首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
在对密钥分配协议中抗主动攻击的重要因素进行分析研究的基础上,提出了抗主动攻击基本结构的概念,并对其合理性进行了分析。提出了一个新的更为简洁的密钥分配协议,通过应用证明该理论确实能给密钥分配协议的设计和分析提供简单而又有效的方法。  相似文献   

2.
针对大多数电子政务和商务系统是基于Web架构开发,用户端表现为浏览器瘦客户端环境,所实现的防抵赖机制大都不满足公平性,现有的公平防抵赖协议由于交互的复杂性难以应用于实际环境的问题,提出一种新的在线可信第三方公平防抵赖协议.引入可信第三方减少通信双方之间的交互次数,将公平防抵赖功能嵌入到一次HTTP请求与应答交互中,并采用证据链接思想将证据签名验证与撤销检查集中由可信第三方完成,简化证据验证与管理,降低了用户端进行撤销检查与签名时间戳生成的操作开销.该协议具备公平性与及时性特点.  相似文献   

3.
安全的无线网络数据传输,不仅需要加密、解密算法,还需要有安全的密钥分配协议的支持。一个密钥分配协议(简称KDP)是将密钥以一种安全、有效的方式分发给消息传递者。没有安全的密钥分配协议,即使使用了强有力的加/解密算法,整个系统也会存在着不安全的因素。常用的加/解密算法或是基于公钥,或是基于私钥(公钥密码系统有较好的安全性,但速度慢;而私钥密码系统速度快,但安全性能差)。本文探讨无线网络中安全密钥分配协议,可提高系统的安全性。  相似文献   

4.
会话密钥分配协议的分析与设计   总被引:4,自引:0,他引:4  
阐述并分析了通信网络中常用的两种会话密钥分配协议的安全性能,指出这两种密钥分配协议的不完善和不安全之处。提出了改进的措施,新的协议具有更好的安全性、可靠性和实用性。最后提出评价和设计会话密钥分配协议的几条原则。  相似文献   

5.
IKE协议的安全性问题   总被引:3,自引:0,他引:3  
分析了因特网密钥交换协议(IKE)易于遭受的两种攻击:针对IKE主模式协议的变换载荷攻击和针对IKE主模式中预共享秘密认证协议的反射攻击。Zhou首先分析了IKE主模式协议易于遭受变换载荷攻击,并给出了简单的修改,但这种修改引入了反向的变换载荷攻击,通过对Zhou的修改引入的反向变换载荷攻击和反射攻击的分析,给出了彻底的修正方法,使IKE协议可以防范这两种攻击。  相似文献   

6.
Needham-Schroeder密钥分配协议的改进   总被引:3,自引:1,他引:2  
分析总结了密钥分配协议及其4种常用的攻击方法,指出了Needham-Schroeder公钥系统密钥分配协议存在的一些缺陷,并分析了一些文献改进方案的不足,最后给出了一种简单的改进方案.  相似文献   

7.
电子商务中SSL协议的分析   总被引:1,自引:0,他引:1  
电子商务(Electronic Commerce)是一种新型的商务活动,实现安全在线支付是电子商务的核心问题.安全电子交易协议(Secure Electronic Transaction,S E T)是目前电子商务的主要安全在线支付协议之一,它能使客户/服务器应用之间的通信不被攻击者窃听.安全套接层协议(Secure Sockets Layer Protocol,SSL)是目前电子商务的主要安全在线支付协议之一.本文就电子商务支付系统SSL协议的握手协议、记录协议以及SSL协议的安全性进行了一定的分析和研究.  相似文献   

8.
RFID在得到广泛应用的同时,安全性的隐患也接踵而来.当多个标签同时进入感应区范围时,标签的合法身份要首先进行验证.本研究在现有的RFID认证协议的基础上,结合单向散列函数提出了一种采用带敏感密钥的用户、阅读器与服务器三者双向认证协议,可抵抗外界的重放攻击、伪造攻击及生日攻击等,并结合优良的标签二进制序列的列队算法快捷和安全地识别出合法身份的用户.本方案算法简单实用,可应用于现实的识别系统之中.  相似文献   

9.
基于DLE协议的可认证群密钥协商协议——EAGKA   总被引:2,自引:2,他引:0  
分析了基于二叉树的可认证群密钥协商协议AGKA,指出了由于该协议中群体成员在协商过程中协商地位不平等而存在的安全缺陷,即一个地位高的成员可能通过使用不同的共享密钥欺骗同一个群中地位低的成员.因此提出了一个基于DLE协议认证的高安全性密钥协商协议——EAGKA协议,使成员间协商地位安全平等,可以很好克服AGKA协议中存在的问题.EAGKA协议适用于安全度较高的群密钥协商场合.  相似文献   

10.
eL2TP协议中安全认证机制的研究与设计   总被引:1,自引:0,他引:1  
介绍了L2TP协议中的安全认证机制,分析了L2TP在安全上的一些弱点,并参照MS-CHAPv2提出了增强型第二层隧道协议的安全认证机制.  相似文献   

11.
扩展半可信第三方的思想,提出"条件可信第三方"的概念,即任意第三方在满足限定条件的前提下,要么是可信的,要么行为是可验证的.同时,结合离线第三方的思想,提出基于离线条件可信第三方的不可否认协议.相比于原有协议,新的协议进一步减少了对可信第三方的依赖  相似文献   

12.
通过密钥刷新,设计了一个适于移动通信系统的基于私钥的认证和密钥交换方案。该方案可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与,可以提供业务的不可抵赖性。经过性能分析,该认证方案结构简单,执行效率高。  相似文献   

13.
移动通信中的双向认证与密钥协商新协议   总被引:4,自引:2,他引:4  
提出了一个新的双向认证和密钥协商协议,解决了移动通信中移动用户与网络之间的身份认证和密钥协商问题.使移动网络系统向移动用户提供匿名服务、访问网络与非法窍听者无法获知用户的身份信息,保证了用户身份信息和所在位置信息的机密性,并通过为用户分发临时签名私钥和匿名数字证书提供不可否认服务.  相似文献   

14.
电子商务对企业竞争力的影响研究   总被引:1,自引:0,他引:1  
提出了分析电子商务对企业竞争力影响的的方法。这种分析从三个方面进行,首先分析电子商务对企业一般竞争战略的影响,然后分析其对客关系管理的影响,再分析其对供应链管理的影响。通过这样的分析,帮助企业更合理地确定电子商务的应用领域,更好地发挥电子商务的作用。  相似文献   

15.
电子交易中文本安全传输方案的设计   总被引:1,自引:0,他引:1  
针对目前电子交易系统中存在的安全问题,提出了一种文本安全传输解决方案,并运用javaApplet,J2EE开发,在客户端实现了对敏感数据加密、数字签名等操作;商家端实现了对客户的身份验证、解密、检验数字签名等功能。  相似文献   

16.
运用理论的方法和实证的结论分析了我国企业目前电子商务的主要特征。基于三种网络的基础上分析了电子商务对企业商务模式的创新,认为B to B模式具有绝对的优势和商业潜力。基于5P4F方法对电子商务模式进行了描述与创新。同时,面对我国实现电子商务的现状,提出了传统企业与零售网站的战略联盟商务模式。  相似文献   

17.
基于身份的非交互密钥分发协议(identity-based non-interactive key distribution,ID-NI-KD)允许通信双方在没有信息交互的情况下生成一个共享密钥.具有前向安全性的ID-NIKD一直是基于身份的非交互密钥分发协议这一研究方向的一个公开问题.文献[1]分析指出文献[2]给出的前向安全的ID-NIKD方案是不具有前向安全的,并给出了攻击方法.文章针对文献[1]提出的攻击,借鉴文献[2]的思想,给出了一个具有前向安全的ID-NIKD方案,并给出了新方案在文献[2]的安全模型下的安全性证明.  相似文献   

18.
移动通信网中的认证与密钥建立协议   总被引:5,自引:1,他引:4  
在移动通信网中,由于无线通信的开放性,最主要的安全问题基本集中在无线接口上,其中包括实体认证和会话密钥的建立、分配和协商等等. 在研究以往移动通信网认证协议的基础上,提出了一种新的认证与密钥建立协议. 对该协议的安全性及其性能的分析表明,该协议不仅安全可靠,而且还具有简洁高效、运算量小、适用性强等特点,比较适合在移动环境下实现和使用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号