首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
产生"一次一密"会话密钥的抗重放攻击鉴别协议   总被引:1,自引:0,他引:1  
文章在抗重放攻击的身份认证协议的基础上,提出了一种新的产生会话密钥的协议,在身份认证后的协议执行的每一步,利用DIFFIE-HELLMAN算法产生的密钥作为移位寄存器的初态,由移位寄存器产生适当长度的密钥流作为会话密钥,且此密钥只使用一次,达到了或接近了“一次一密”的效果,具有较高的安全性。  相似文献   

2.
TLS作为目前应用最为广泛的安全传输协议,只能保证可靠传输TCP上数据的安全性.DTLS(datagram TLS)在TLS协议架构上进行了修改,能够为UDP提供安全保护.但DTLS在会话建立过程中仍然需要依赖第三方认证中心和证书完成通信双方的认证,连接建立过程时间长,安全开销大,不能满足物联网等资源受限的网络通信环境.将标识密码引入DTLS中,避免了握手协议中处理证书所带来的各种开销,在计算会话密钥的同时完成通信双方的认证;并使用新的密钥协商协议重新设计DTLS的握手协议,减少交互次数和消息数量,缩短连接建立时间.实验结果表明,基于标识密码的DTLS在不降低安全性的同时,将通信建立时间缩短了近50%.  相似文献   

3.
密码协议的设计和安全性分析是困难的,在密码协议中总是以所使用的密码算法是安全的为前提,但是人们却忽略了密码算法的加密模式对密码协议安全性的影响。论文针对一个改进的Needham-Schroeder协议,假设其使用了分组密码的CBC加密模式,我们通过使用一条旧信息的明密文对来修改当前会话中的信息,从而成功地欺骗用户双方,并分别与他们建立了一个会话密钥,对该协议进行了成功的攻击。结果说明密码算法的加密模式对密码协议的安全性有着巨大的影响。Schroederauthenticationprotocol125  相似文献   

4.
谭利平  李方伟 《计算机应用》2007,27(6):1343-1344
提出了一种新的身份认证与密钥协商协议,该协议可以实现通信双方的相互认证,并通过协商产生安全的会话密钥。协议将对称密码体制和非对称密码体制有机地结合起来,非对称密码体制采用密钥比特少且安全性高的椭圆曲线密码体制。经过性能分析,该协议安全、有效,比较适合在移动通信系统中使用。  相似文献   

5.
密钥管理问题是网络安全问题中的关键问题,密钥管理是处理密钥自产生到最终销毁的整个过程中的有关问题,涉及密钥的产生、存储、分配、使用和销毁等一系列重要技术,其中密钥存储和分配是最重要的技术。文章重点研究了密钥协商技术,并基于圆锥曲线密码体制提出一种可认证密钥协商协议,协议安全性依赖于圆锥曲线离散对数难题。该协议提供身份认证、密钥确认、完关前向安全性,并能够防止中间人攻击。  相似文献   

6.
会话初始化协议(SIP)提供了认证和协商会话密钥,能保证后续会话的安全。2010年,Yoon等(YOON E-J,YOO K-Y.A three-factor authenticated key agreement scheme for SIP on elliptic curves.NSS'10:4th International Conference on Network and System Security.Piscataway:IEEE,2010:334-339)提出一种新的三要素SIP认证密钥协商协议TAKASIP。但TAKASIP协议不能抵抗内部攻击、服务器伪装攻击、离线口令猜测攻击、身份冒充攻击和丢失标记攻击,并且没有提供双向认证。在TAKASIP协议基础上提出一种基于椭圆曲线密码三要素SIP认证协议ETAKASIP以解决上述问题。ETAKASIP基于椭圆曲线离散对数难题和椭圆曲线密码系统,提供了高安全性。该协议只需7次椭圆曲线点乘运算、1次椭圆曲线加法运算和最高6次哈希运算,有较高的运算效率。  相似文献   

7.
束妮娜  王亚弟 《计算机工程》2005,31(19):148-150
该文通过具体实例从不同的角度讨论了对密码协议的各种攻击,并阐述了这些攻击产生的原因及防止它们的一般方法。  相似文献   

8.
束妮娜  王亚弟 《计算机工程》2001,27(10):129-131
通过对Otway-rees协议的分析,介绍了目前受到普遍关注的一种密码协议形式化分析方法-归纳方法。  相似文献   

9.
基于密码协议认证目标的协议分析方法的研究   总被引:7,自引:7,他引:0  
为了克服现有的逻辑方法不适合分析电子商务协议的缺点,本文提出了一种基于协议认证目标的协议分析方法,该方法针对不同功能的协议,给出了他们要实现的目标实体认证目标、密钥认证目标和伴随有密钥建立的实体认证目标.在文章的最后我们通过分析Diffie-Hellman密钥建立协议验证了该方法的正确性和易用性.  相似文献   

10.
为了克服现有的逻辑方法不适合分析电子商务协议的缺点,本文提出了一种基于协议认证目标的协议分析方法,该方法针对不同功能的协议,给出了他们要实现的目标:实体认证目标、密钥认证目标和伴随有密钥建立的实体认证目标。在文章的最后我们通过分析Diffie-Hellman密钥建立协议验证了该方法的正确性和易用性。  相似文献   

11.
无线网络融合是通信业发展的趋势,其中安全问题是当前研究的关注点。针对以3G网络为核心网络,采用蓝牙、WiMAX和无线局域网为接入网络构成的融合网络中认证协议的安全和效率问题,提出了一种高效的漫游认证协议。该协议通过对无线接入网络身份进行验证,抵御了重定向攻击的行为,实现了漫游认证的密钥分发;采用局部化认证过程,减少了认证消息的传输延时,提高了认证协议的效率,并给出了在NS2环境下的性能仿真结果。通过通用可组合安全模型对新协议进行的安全性分析,证明该协议具有UC安全属性。  相似文献   

12.
认证群密钥协商(AGKA)协议能为一群用户产生一个共享的会话密钥,使得群用户间能在公共数据网络进行安全通信.现有的大部分基于公钥技术的AGKAY协议分两类:第一类,认证部分是基于PKI/CA,会话密钥协商部分主要用模指数(或点乘)实现;第二类,认证部分是基于身份(ID)的公钥体制,会话密钥协商部分主要是用Weil对或Tate对实现.第一类AGKA协议存在一个较显著问题:公钥管理问题;第二类AGKA协议虽然有效地解决了公钥管理问题,但由于其会话密钥协商部分主要是用双线性对(即Weil对或Tate对)实现,与前者相比,计算量较大.针对这些不足,提出了一个新的AGKA协议,其认证部分是基于身份(ID)的公钥体制,会话密钥协商部分的运算主要用模指数实现;并在ROM,ECDH和BDH假设下证明了该AGKA协议的安全性.该协议与基于PKI/CA的相关AGKA协议相比,克服了后者在密钥管理上的困难;与其它基于身份的AGKA协议相比,在效率上具有一定的优势.  相似文献   

13.
针对文献[1]提出的需求模型,分析了其所设计协议的合理性,在此基础上分别利用对称密钥密码体制和对称密钥密码体制与非对称密钥密码体制相结合,给出两个协议,并分析了协议的安全性。协议达到了模型需求的设计目标,同时与原协议相比,协议步骤更加简洁,计算量明显降低。  相似文献   

14.
基于Kerberos的公开密钥身份认证协议   总被引:9,自引:0,他引:9  
在Kerberos身份认证机制的基础上,提出了一种采用公开密钥算法的身份认证协议,克服了Kerberos协议的某些局限性,使得整个系统的安全性有了进一步的提高.  相似文献   

15.
神经网络在密码学领域的应用   总被引:4,自引:0,他引:4  
神经网络是近年来得到迅速发展的新型学科,由于其独特的结构和处理信息的方法,使其应用范围日益扩大,并已在许多学科领域取得了成功的应用,其中通信保密通信就是神经网络的重要研究领域,密码技术作为保密通信的关键已成为当代信息高科技的热点,用人工神经网络解决计算机密码学中的问题,即神经密码学,不仅是神经网络的一个重要应用研究领域,而且也将给密码学理论提供一种全新的思路。  相似文献   

16.
冯军  潘郁 《自动化仪表》2012,33(6):49-52
针对目前无线射频识别(RFID)技术在安全性方面存在的问题,采用散列函数和共享密钥设计了RFID安全协议。分析了RFID在实际应用中存在的安全和隐私问题,提出了一种基于数论研究单元(NTRU)公钥密码系统和Hash函数的RFID认证协议。该协议利用NTRU公钥密码系统产生系统的共享公钥,并运用Hash函数对共享公钥进行Hash运算,保证了RFID系统信息安全性。理论分析表明,该协议能有效地防止消息泄漏、伪装、定位跟踪等安全攻击。  相似文献   

17.
IPsec中密钥交换协议认证过程的研究及协议的改进   总被引:6,自引:1,他引:6  
文章深入地分析了IKE协议在IPsec中的作用、交换机制、认证过程及其应用的局限性,结合移动用户及DHCP用户的特点和需求,对使用预共享密钥认证的主模式IKE协议作了进一步的改进,从而给出了一个将预共享密钥认证方式应用于移动用户及DHCP用户的可行方案。  相似文献   

18.
Yang和Tan提出一个不需要双线性对的无证书密钥协商协议,并声称该协议满足前向安全性,即双方参与者的私钥和临时秘密信息不全部泄露,敌手就无法获得双方参与者协商的会话密钥。给出一种攻击方法:敌手只要得到一个参与者的私钥和另一个参与者的临时秘密信息,就可以获得双方已经协商的会话密钥。针对此缺陷,对协议做了改进,在改进协议中,双方参与者的私钥和临时秘密信息互相交织在一起,因而能抵抗上述攻击。  相似文献   

19.
认证测试方法在安全协议分析中的应用   总被引:2,自引:0,他引:2  
系统研究了认证测试方法的应用原理,并将该方法应用于包含两方主体的Needham -Schroeder和包含三方主体的Woo—Lam认证协议的分析。最后通过比较认证测试方法和BAN逻辑在安全协议分析的应用说明了认证测试方法具有分析过程简捷、形式化描述规范的优点。  相似文献   

20.
运用安全协议形式化分析方法中的串空间模型理论,对Natalia Miloslavskaya等人提出的一个双向认证协议进行了分析,发现该协议在认证方面存在缺陷,并对该协议进行了改进,同时用串空间理论证明了改进后的协议的认证正确性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号