首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
一种基于Diffie-Hellman密钥交换协议的OTP方案   总被引:1,自引:0,他引:1  
方俊 《计算机时代》2009,(11):24-26
分析了常见的几种一次性口令身份认证方案,提出了一种基于Diffie-Hellman密钥交换协议OTP方案。该方案不仅能够有效地保护用户的身份信息,而且安全性好,执行效率高,能提供通信双方的相互认证,能防止假冒攻击、中间人攻击、重放攻击等多种攻击方式。最后对该方案的安全性进行了剖析。  相似文献   

2.
本文利用椭圆曲线上的双线性映射的特性,提出了一种基于身份的双向认证及密钥协商协议,该协议实现了通信双方的相互身份认证功能,使通信双方能确认对方的身份,同时还提供了密钥协商的功能,让通信双方能公平的协商会话密钥,经过分析,该协议能够抵抗重放攻击、中间人攻击和拒绝服务攻击,具有较高的安全性,此外,协议还具有较高的效率。  相似文献   

3.
椭圆曲线密码体制逐渐应用于各种安全协议中.分析了DH密钥交换协议不能抵抗中间人攻击得弱点,基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥交换协议.安全性分析表明,该协议提供身份认证、密钥认证性、密钥的可知安全性、前向保密性,并有效能够防止中间人攻击和重放攻击.把椭圆曲线密码应用于密钥交换协议的认证过程,能有效提高密钥交换协议的安全性和实用性.  相似文献   

4.
身份认证方案是实现访问控制的重要工具.结合基于身份的签密思想和零知识协议,给出了一个身份认证方案模型,该模型可以实现通信双方的互认证,且可被任何一个基于身份的签密方案实例化.给出的实例化是以现存比较高效的一个基于身份的签密方案进行的.分析了实例化后方案的安全性,结果表明它可以避免重放攻击、伪造攻击、中间人攻击等常见攻击,且该方案可以容易地扩展为一个可认证的密钥协商方案.  相似文献   

5.
椭圆曲线密码体制以其密钥短、安全强度高、速度快等优越性被广泛用于进行构建数字签名和用户身份认证方案.同样,它也可以用来构建密钥交换协议.Diffie-Hellman密钥协商协议对来自中间人的攻击是脆弱的.基于椭圆曲线离散对数难解性, 利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥协商协议.该协议提供身份认证、密钥确认、完美前向安全性, 并能够防止中间人攻击.  相似文献   

6.
加密密钥交换协议(EKE)的目的是利用安全性低的口令协商安全性高的密钥,进而利用密钥对以后的通信进行加密或身份认证,从而实现安全通信.基于验证元的EKE是针对服务器泄露攻击问题提出的.本文基于椭圆曲线密码系统的特点,给出了一个基于验证元的3EKE,该协议中,服务器通过口令实现对用户的认证;协议能够抵抗服务器泄露等攻击,...  相似文献   

7.
为了设计一种基于格困难问题的强安全认证密钥交换协议,分析了DXL12和DXL14方案中缺少认证功能导致容易遭受中间人攻击等缺陷,提出一种基于Binary-LWE的认证密钥交换协议。该协议具有两轮消息交互,不依赖于数字签名提供隐式密钥认证,并采用2012年Micciancio和Peikert在欧密会上提出的陷门函数来提供双方认证功能。在随机语言机模型下将安全性直接建立在Binary-LWE问题的困难性假设上,具有前向安全性、抗中间人攻击、抗冒充攻击等安全属性。由于该方案的安全性是基于格上困难问题,所以可以抵抗量子攻击。  相似文献   

8.
身份认证协议保障应用系统安全的同时,还能够提供在线交换密钥功能,是很多网络应用系统为解决身份认证方案提出的新需求。针对这个问题,本文基于共享密钥提出一种新的基于挑战-应答机制的在线交换密钥新方案,并详细分析了新方案的交互过程及其安全性证明,并进行了模拟实现。BAN逻辑证明,该方案保证高安全的同时提供了密钥交换功能,协议达到了认证目标。  相似文献   

9.
基于对称密钥的认证协议需要通信双方拥有共同的密钥,共享密钥的更新存在安全问题。针对上述问题,提出一个以数字信封技术注册图像口令的图像口令认证方案,利用基于身份加密算法的密钥分配协议解决共享密钥的更新问题,采用动态图像序列的登录方式抵抗肩窥攻击,且用户可以自由选择图像口令。理论分析结果证明,该方案可以抵抗重放攻击等常规攻击,并节省通信带宽。  相似文献   

10.
基于无证书的两方认证密钥协商协议   总被引:1,自引:0,他引:1  
侯孟波  徐秋亮  郭山清 《软件学报》2009,20(Z1):321-329
两方认证密钥协商协议的设计主要基于传统公钥密码体制和基于身份的公钥密码体制.基于无证书的认证密钥协商方案避免了基于传统公钥证书方案存在的身份管理复杂性,同时也消除了基于身份方案中所固有的密钥托管问题.Park等人在2007年提出了选择身份安全模型下抗选择明文攻击(IND-sID-CPA)的无证书加密方案,在该方案的启发下提出了基于无证书体制的两方认证密钥协商方案,并与其他方案进行了安全性和有效性比较.该方案满足目前已知的绝大多数安全属性要求,特别是完美前向安全性,PKG前向安全性,已知会话相关临时秘密信息安全性以及无密钥托管等安全特性,同时保持了良好的计算效率.  相似文献   

11.
动态口令认证方案的研究与改进   总被引:1,自引:0,他引:1  
王滨  刘刚 《计算机工程与设计》2007,28(12):2806-2808
研究了动态口令技术,分析了文献[1]中的一个可抵御劫取连接攻击的新的动态口令认证方案,原方案中由于对关键信息gPINIIPW的保护不够,尽管方案中的口令是动态的,但实际上原方案不能抵抗冒充服务器攻击.利用Diffie-Hellman密钥交换算法对原方案进行了修改,修改后的方案克服了原方案存在的安全漏洞,保留了原方案的所有安全特性,具有更高的安全性,并且降低了计算量.  相似文献   

12.
Three-party password authenticated key exchange protocol is a very practical mechanism to establish secure session key through authenticating each other with the help of a trusted server. Most three-party password authenticated key exchange protocols only guarantee security in the random oracle model. However, a random oracle based cryptographic construction may be insecure when the oracle is replaced by real function. Moreover, some previous unknown attacks appear with the advance of the adversary capability. Therefore, a suitable standard model which can imitate a wider variety of attack scenarios for 3PAKE protocol is needed. Aim at resisting dictionary attack, unknown key-share attack and password-compromise impersonation attack, an expanded standard model for 3PAKE protocol is given. Meanwhile, through applying ElGamal encryption scheme and pseudorandom function, a specific three-party password authenticated key exchange protocol is proposed. The security of the proposed protocol is proven in the new standard model. The result shows that the present protocol has stronger security by comparing with other existing protocols, which covers the following security properties: (1) semantic security, (2) key privacy, (3) client-to-server authentication, (4) mutual authentication, (5) resistance to various known attacks, and (6) forward security.  相似文献   

13.
孙奕  陈性元  杜学绘  陈亮  徐建 《软件学报》2015,26(1):129-144
为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线的无密钥泄露的陷门Hash函数(EDL-MTH),并对其安全性加以证明;然后,基于EDL-MTH构造了一个在随机预言模型下可证明适应性选择消息攻击安全的代理重签名方案;最后,通过一个示例分析了该方案在安全流交换中的应用和性能.  相似文献   

14.
对Yang等最近提出的可验证加密签名方案进行了安全性分析,结论是虽然这个方案在标准模型下是可证明安全的,但是在多用户环境下容易遭受密钥替换攻击,即一个敌手能够生成一个新公钥满足合法签名者的可验证加密签名。给出了一个具体实例,说明容易遭受密钥替换攻击的可验证加密签名如果用于公平交换协议中,在多用户环境下会违背公平交换协议的公平性。  相似文献   

15.
通过对高炜等人的无可信中心的(t,n)门限签名方案进行分析,发现该方案不能抵抗外部攻击和公钥替换攻击。在原方案的基础上提出了一个改进的(t,n)门限签名方案,不需要可信中心,密钥生成只需成员之间协商完成,从而弥补了原方案的不足之处。实验结果证明,改进后的方案是安全且高效的。  相似文献   

16.
Based on four-qubit cluster states, we present a two-party quantum key agreement (QKA) scheme using unitary operations. In this scheme, two participants perform the unitary operation on the different photon of the same cluster state, which guarantees that each party contributes equally to the agreement key. By measuring each cluster state and decoding, these two participants can generate a four-bit classical key without the exchange of classical bits between them. Compared with other existed two-party QKA protocols, our scheme is efficient. Security analysis shows that our protocol is secure against both participant and outsider attack.  相似文献   

17.
李伟  方江涛  郝林 《计算机应用》2006,26(9):2114-2115
目前基于公钥的加密和会话密钥交换方案容易受到中间人攻击且效率不高。为此,提出了一种基于同余方程的加密和会话密钥交换方案,该算法可以安全高效地实现会话密钥的协商和加密消息的传输,并且还能防止中间人攻击。该方案在一定程度上防止第三者对传输消息的篡改,其安全性是建立在大数因子分解的困难性基础上的。  相似文献   

18.
分析指出Liaw等人的远程用户认证方案(Mathematical and Computer Modelling,2006,No.1/2)容易受到重放攻击和中间人攻击,并且密码修改阶段和注册阶段存在安全漏洞,在此基础上提出一个基于D-H密钥交换协议的远程用户认证方案.理论分析结果表明,该方案可以抵抗假冒攻击、重放攻击、中间人攻击,安全地实现相互认证及会话密钥生成.  相似文献   

19.
当前的两方多密钥交换协议都不能抵抗临时密钥泄露攻击.针对该问题,基于双线性对提出一种新的两方认证密钥交换协议.协议中参与会话的2个用户通过一次会话可以生成4个不同的会话密钥.分析结果表明,该协议可以抵抗临时密钥泄露攻击,与已有同类协议相比,具有更强的安全性,能实现双向认证功能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号