首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
安全协议形式化分析的研究和实现   总被引:2,自引:2,他引:0  
安全协议是指使用密码技术或提供安全服务的协议,可以实现认证和密钥交换等安全目的.安全协议分析工具是指一套建立和分析安全协议模型的工具,它采用形式化的分析方法对安全协议进行分析并得出结论.文章以EKE协议为例,采用AVISPA分析工具对其安全性进行分析,给出了安全性与攻击轨迹的关系.  相似文献   

2.
安全协议是网络安全的基础,本文分析了目前安全协议的各种设计与验证技术,对安全协议的若干热点研究方向进行了展望,提出了一种基于多方协议中心站的容错多方安全协议.  相似文献   

3.
针对全双工中继系统的安全问题,提出一种基于协作干扰的物理层安全混合传输协议.系统根据自身信道状态信息,自适应地选择基于中继节点与信源节点轮流发送干扰(RSCJ)协议或基于中继节点与目的节点轮流发送干扰(RDCJ)协议中安全容量相对较高的协议进行信息的传输.在全双工节点自干扰因素被抑制的条件下,给出了系统的传输协议选择策略,并理论推导了采用RSCJ或RDCJ传输协议下系统的安全中断概率表达式.仿真结果表明,利用所提的混合安全传输协议可以显著提高全双工中继系统的安全中断性能,与传统未利用协作干扰的传输机制相比,具有明显的安全性能优势.  相似文献   

4.
针对云计算中数据位置验证存在的共谋攻击,本文提出了抗共谋攻击的数据位置验证协议.首先给出了数据位置验证的系统模型,分析了安全威胁,并给出了数据位置验证的安全定义.随后,将安全定位协议与数据持有性证明协议相结合,设计了一维空间下的数据位置验证协议,并证明了所提协议满足安全定义且能抵御共谋攻击.在一维协议基础之上,构建了三维空间下的数据位置验证协议.最后,在三维空间下将本文所提协议与Lost协议和Geoproof协议进行了性能的测试和比较.结果表明所提协议能够验证服务器具体位置且能抵御共谋攻击.  相似文献   

5.
针对RFID技术的安全与隐私保护问题及RFID标签资源的有限性问题,本文提出了一种基于口令认证可证安全的RFID通信安全协议--pRPAP.为求从根本上解决RFID技术的安全与隐私保护问题,本文提出为RFID系统建立通信安全模型.从形式化论证的角度出发,基于随机预言模型,使用形式化描述方式,系统地建立了RFID通信安全型.该模型包括RFID系统模型,RFID系统的攻击模型以及RFID通信安全协议的安全目标模型.并在该模型下,证明了pRPAP的安全性.证明结果显示本文提出的基于口令认证可证安全的RFID通信安全协议能够有效地解决RFID技术的安全问题.此外,本文所建立的RFID通信安全模型还有助于指导pRPAP协议各项参数的选择,以便建立适合不同安全等级要求的RFID通信安全协议.RFID通信安全模型的建立,也有助于对RFID通信安全协议进一步深入地研究.  相似文献   

6.
基于身份的异构无线网络匿名漫游协议   总被引:1,自引:0,他引:1  
姜奇  马建峰  李光松  刘宏月 《通信学报》2010,31(10):138-145
分析了一种基于身份的认证模型的安全缺陷,指出该方案存在身份伪装攻击,无法实现用户身份认证.提出了一种改进方案用于实现异构无线网络匿名漫游.与原方案相比,改进之处主要体现在2方面:第一,弥补了原协议的安全缺陷,并且在CK模型下是可证明安全的;第二,简化了协议流程,提高了协议的效率.  相似文献   

7.
分类算法是机器学习和数据分析中重要的算法.当需要对分类算法本身以及算法的输入数据进行隐私保护时,就出现了分类算法安全评估问题.针对现有的分类算法安全评估协议效率较低的问题,文章给出了一种基于代数决策图和线性多分支程序的解决方案.首先,设计了基于代数决策图的安全函数评估协议,用以安全评估决策函数;其次,引入了线性多分支程序的概念,用其对分类算法进行表示.最后,借助线性多分支程序和基于代数决策图的安全函数评估协议,给出了一个私有线性多分支程序的安全评估协议.对新的协议的正确性和安全性进行了分析和证明.实验数据表明,与原有的解决方案相比,新的协议在效率上有明显的提高.  相似文献   

8.
一、SSH协议分析 1.SSH体系结构 SSH(Secure Shell)是IETF制定的建立在应用层和传输层基础上的一种安全协议,主要由三部分组成:SSH传输层协议(Transport Layer Protocol)、SSH用户认证协议(User Authentication Protocol)、SSH连接协议(Connection Protocol)来共同实现SSH的安全保密机制.每层提供自己类型的保护,并且可以与其他方式一起使用.  相似文献   

9.
将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了包含临时密钥泄露攻击的基于智能卡和口令的AKA协议的安全模型,并在该模型下给了所提出协议的安全性证明.此外,文中还分析了抗临时密钥泄露攻击不能在仅使用口令的AKA协议中实现的原因.  相似文献   

10.
区间关系保密计算若干问题研究   总被引:1,自引:0,他引:1       下载免费PDF全文
安全多方计算是密码学界的一个重要研究方向,本文主要研究区间的安全计算问题.首先应用Paillier加密方案设计"点与区间"以及"区间与区间"关系两方保密计算基础协议,协议的特点是判定结果以密文形式输出.将其推广为有理区间关系判定协议时,相比已有协议,本文协议更为安全与高效.在此基础上,进一步研究多维度的"点与区间"以及...  相似文献   

11.
介绍了安全多方计算的基本概念和基于密钥共享的安全多方计算协议。现有的基于密钥共享的安全多方计算协议,能够计算有限域上的任意函数,但是研究表明,如果一个协议使用广泛,那么必然会牺牲性能上的一些代价。构造了函数f(s1,s2,…,sn)=αs1+αs2+…+αsn的安全多方计算协议,对一般化的基于密钥共享的安全多方计算协议进行剪裁,去掉不相关的部分,并增加可验证性,大大提高了协议效率和实用性。  相似文献   

12.
本文提出了一种能够计算两相交圆精确面积的安全协议.通过调用该协议,参与者能够安全的计算出两个相交圆的面积,并且保证各方的私有数据不会泄漏,分析证明该协议具有安全性和高效性.  相似文献   

13.
陈晖  朱甫臣 《通信技术》2003,(9):98-100
原协议基于量子纠缠并允许渐进地进行密钥的安全分发和进行具有同样安全性的直接通信,提出了一种即时的保密通信协议,即信息能在传递中被译码.但是原协议的效率是很低的,进行一轮协议只能以概率(1-c)传递一个比特的信息;另外,原协议还设置了一个控制模式并用到了公共信道,以便即时发现是否有窃听存在,而发现窃听的概率只有50%,这无疑是增大了通信的复杂性和脆弱性.本改进方案基于量子纠缠能解决上述问题并具有更高的安全性.  相似文献   

14.
一种前向安全的电子邮件协议   总被引:1,自引:0,他引:1  
李琦  吴建平  徐明伟  徐恪 《电子学报》2009,37(10):2302-2308
 电子邮件已成为Internet环境中传送通讯数据的一个重要应用.为了安全有效地传递电子邮件协议数据,目前很多研究者从电子邮件协议的基本安全性以及可认证电子邮件协议等方面提出了一些安全方案.但这些方案仅仅解决了电子邮件协议的某些安全需求,并不能从实用安全电子邮件协议的角度来提供完整的安全解决方案.本文首次给出了一个安全电子邮件的定义,提出了一个前向安全的电子邮件协议.该协议利用短期密钥来加密协议消息,并且使用Diffie-Hellman算法进行短期密钥协商.安全分析表明该协议不仅保证了协议的基本安全性,而且确保了协议的前向安全性.另外,该协议还提供了安全电子邮件协议中所需要的可认证性,时效性和敏感性.  相似文献   

15.
安全两方向量优势统计协议及其应用   总被引:1,自引:0,他引:1       下载免费PDF全文
刘文  罗守山  王永滨 《电子学报》2010,38(11):2573-2577
 安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全性和复杂性;利用该优势统计协议设计了一个安全两方向量分量和排序协议,并且将设计的安全两方向量分量和排序协议应用于安全生成最小树图形算法中.  相似文献   

16.
Internet of Vehicles (IoV), as the next generation of transportation systems, tries to make highway and public transportation more secure than used to be. In this system, users use public channels for their communication so they can be the victims of passive or active attacks. Therefore, a secure authentication protocol is essential for IoV; consequently, many protocols are presented to provide secure authentication for IoV. In 2018, Yu et al proposed a secure authentication protocol for WSNs in vehicular communications and claimed that their protocol could satisfy all crucial security features of a secure authentication protocol. Unfortunately, we found that their protocol is susceptible to sensor capture attack, user traceability attack, user impersonation attack, and offline sink node's secret key guessing attack. In this paper, we propose a new authentication protocol for IoV which can solve the weaknesses of Yu et al's protocol. Our protocol not only provides anonymous user registration phase and revocation smart card phase but also uses the biometric template in place of the password. We use both Burrow‐Abadi‐Needham (BAN) logic and real‐or‐random (ROR) model to present the formal analysis of our protocol. Finally, we compare our protocol with other existing related protocols in terms of security features and computation overhead. The results prove that our protocol can provide more security features and it is usable for IoV system.  相似文献   

17.
增强Kerberos协议安全性的改进方案   总被引:16,自引:0,他引:16  
详细分析了Kerberos协议的安全性,并针对Kerberos协议存在的安全缺陷,提出了一种改进方案。通过详细的对比分析,改进的Kerberos协议保密强度更高、密钥的管理使用更加合理、验证过程更安全、更可靠。  相似文献   

18.
安全多方信息比较相等协议及其应用   总被引:2,自引:0,他引:2       下载免费PDF全文
刘文  王永滨 《电子学报》2012,40(5):871-876
安全多方信息比较协议是一个由两方向多方进行推广的问题,可以在不泄漏各个参与方信息的情况下比较出多方信息是否全部相等以及得到具有相等信息的参与方的数目.该问题的研究目前尚没有见到报道.本文在半诚实模型下利用设计的F函数和具有语义安全性的加法同态加密体制设计了一个安全多方信息比较协议;分析了该协议的正确性,安全性和效率.该方案在安全多方计算研究中有广泛应用.  相似文献   

19.
Reparable key distribution protocols for Internet environments   总被引:1,自引:0,他引:1  
A new concept of reparable key distribution protocol is introduced in this paper. The merit of a reparable protocol is in that once all compromised keys have been replaced by secure keys, the protocol is secure. We show that the key distribution protocol of Lu et al. (1989), for Internet is not reparable. A reparable one is proposed instead  相似文献   

20.
混沌协议同步技术研究与应用   总被引:1,自引:1,他引:0  
吴新华 《通信技术》2009,42(12):84-86
首次从网络通信协议的思路出发,在混沌脉冲同步的启发下,提出了一种新型的混沌协议同步技术,并加以改进,从而解决了混沌数字保密通信的关键技术难题;然后应用混沌协议同步技术,构建成了一个基于协议同步的网络混沌语音保密通信系统,验证了此技术的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号