首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
冯涛  马建峰 《软件学报》2007,18(11):2871-2881
针对并行可否认认证问题,在UC(universally composable)安全框架中,基于WI(witness indistinguishable)提出了一种新的研究思路和解决方法.根据可否认认证的安全目标,形式化地建立了UC安全的并行可否认认证模型.利用可验证平滑投影哈希函数和非承诺加密体制,构造了一类新的并行可否认认证协议结构,基于确定性复合剩余假设和确定性Diffie-Hellman假设,实现了一个具体的协议方案.在公共参考串模型中,利用UC框架解决并行协议仿真问题,与定时假设和公共目录方案相比,不需要限定攻击者能力.新方案具备前向可否认性,是自适应攻击者UC安全的.不同于CCA2加密体制结构或多陷门承诺结构的并行可否认认证,协议效率得到了改善.  相似文献   

2.
基于B/S与PGP的安全E-mail系统的研究与实现   总被引:1,自引:0,他引:1  
张跃进  张纬  谢昕 《微计算机信息》2006,22(36):108-110
通过对现有的安全电子邮件标准的研究分析,解决了在Web方式下的安全电子邮件系统问题。并提出了一种基于非否认协议的安全电子邮件的传输方案。该方案具有发信人、收信人双方不可否认性,增强了电子邮件的安全性。  相似文献   

3.
数据源认证分为可否认的和不可否认的两种.目前,大多数研究都集中在不可否认的数据源认证,可否认的数据源认证相对较少.可否认的数据源认证能够使接收者认证数据的发送源,但却不能向第三方证实数据发送源的真实身份,这种特性对于某些特殊的应用非常重要.概述了几个具有代表性的可否认数据源认证方案,指出主要存在的问题有:交互性,低效性,安全的脆弱性等.提出了一种新的高效安全的可否认源认证协议.  相似文献   

4.
提出了一个新的基于身份的不可否认签名方案.该方案的确认协议和否认协议都是三次传递的,因而具有较高的效率.方案对于主动攻击和并发攻击,在random oracle模型下证明是安全的,其不可伪造性等同于BDH问题;不可分辨性等同于DBDH问题;不可扮演性等同于CDH问题.  相似文献   

5.
对于一个证实数字签名,要确认其有效性,必须由第三方证实者来完成。针对一个基于DSA和RSA的证实数字签名方案所存在的安全缺陷进行了研究,提出了改进的确认与否认协议,从而使该方案真正成为安全和高效的方案。  相似文献   

6.
概述了Kerberos协议,详细分析了该协议的安全性,并针对其存在的安全缺陷,提出了一种基于指纹特征的Kerheros协议改进方案.通过详细对比,改进的Kerberos协议安全性更高,能有效抵制口令猜测攻击、重放攻击和恶意软件攻击,还能提供抗否认机制.  相似文献   

7.
裴士辉  赵宏伟 《计算机应用》2007,27(B06):232-234
提出了一个新的基于身份的不可否认签名方案。该方案的确认协议和否认协议都是三次传递的,因而具有较高的效率。方案对于主动攻击和并发攻击,在random oracle模型下证明是安全的,其不可伪造性等同于BDH问题;不可分辨性等同于DBDH问题;不可扮演性等同于CDH问题。  相似文献   

8.
利用基于时限的承诺方案、非交互式零知识证明系统以及环签名算法, 提出了一个可否认的环认证协议。在提出的协议中, 即使环内所有成员的私钥都被俘获, 协议的匿名性仍然保持。与相关的可否认的环认证协议相比, 提出的协议通信轮数最少。证明表明, 该可否认的环认证协议满足消息源匿名性、健壮性, 并且在并发环境下仍然保持可否认性。  相似文献   

9.
针对当前电子现金系统中顾客信息的匿名保护及普遍存在的否认、丢失、滥用、偷窃等问题,提出了一种基于部分盲签名的新型电子现金系统,该系统的主要安全方案是在盲签名消息中加入临时匿名公钥,系统协议分析可知,该方案具有较好的综合安全性能。  相似文献   

10.
将基于知识逻辑的CS逻辑系统用于分析具有时限性的非否认协议,针对非否认协议的性质对CS逻辑进行了扩展,给出了描述和分析非否认性以及公平性的方法,并使用扩展后的逻辑对改进的ZG协议进行了分析。在分析过程中,发现了该协议存在对签名的重放攻击漏洞,不满足强非否认性。验证过程也表明,扩展后的CS逻辑能够有效地描述和分析具有时限性的非否认协议的安全性质。  相似文献   

11.
孟博  杨时荣  熊前兴 《计算机工程》2002,28(12):30-31,38
抗可抵赖是开展电子商务活动所必须解决的关键问题之一,常用的抗抵赖服务有:原发抗可抵赖(NRO),交付抗可抵赖(NRD),交抗可抵赖(NRS)和传输抗可抵赖(NRT)等,该文对电子商务的抗可抵赖进行了分析和研究,重点分析了FNP和CMP协议,并且在此基础上提出了一个实现原发抗抵赖和交付抗抵赖的高效的公平的抗抵赖协议。  相似文献   

12.
给出了一种离线TTP公平非否认协议的分析方法,离线TTP公平非否认协议得到了广泛的研究,针对离线TTP公平非否认协议的分析并不是那么广泛.针对离线TTP公平非否认协议具有协议簇的特点,将协议实例化,实例化后可以对单个协议实例的非否认性和有效性进行分析;通过扩展Kailar逻辑,增加时间相关限定词来表述协议的执行序列,用协议执行序列来表达和分析协议的公平性和时效性.利用该方法,对两种公平非否认协议进行分析,分析的结果表明CCD不符合公平性,而ZG的时效性不能够得到满足.  相似文献   

13.
电子邮件UA与MTA间抗抵赖协议的研究与实现   总被引:2,自引:0,他引:2  
抗抵赖服务旨在生成、收集、维护已声明的事件或动作的证据,并以此证据解决关于某事件发生或未发生而引起的争议.抗抵赖协议借助密码学算法以实现抗抵赖服务.提出了一种用户代理与传输代理间的双方不可否认协议NRPUM,并将其封装到邮件传输协议SMTP与POP3中,以实现用户代理与传输代理间的邮件抗抵赖.经过分析以及实验验证,该抗抵赖方法能够完成用户代理与传输代理间的不可否认性.  相似文献   

14.
不同应用环境下不可否认协议的目标是不同的,面向电子邮件的不可否认协议目标有:双方不可否认;公平;协议能抵御常见的篡改和重放攻击;减少对可信第三方的信赖程度,保证邮件机密性;尽可能减少协议交互次数.提出一种面向电子邮件的不可否认协议,以解决已有协议存在的不公平、机密性保护不好和协议交互次数多的问题.形式化分析的结果表明,提出的协议能完成收发双方的不可否认以及不可否认协议所要达成的公平性和证据有效性.  相似文献   

15.
刘晶  伏飞  肖军模  陆阳 《计算机工程》2008,34(4):164-166
针对目前尚无不可否认协议的形式化设计方法,提出一种基于逻辑的不可否认协议形式化设计方法,包括逻辑语言、定理、推理规则及合成规则。协议设计者用逻辑语言描述协议目标,由该目标出发,运用合成规则逐步推导出一个含可信第三方的不可否认协议。实例证明该方法可以很好地用于辅助不可否认协议的设计与改进。  相似文献   

16.
在安全数据传输协议中,发送方和接收方的非否认性及公平性非常重要。通常可以通过采用数据传输中的双方非否认协议来达到这个目的。在克服CMPI协议缺陷的基础上,提出了一种新的公平非否认电子邮件协议。经过使用改进的Kailor逻辑分析验证,新的协议满足非否认性和公平性原则,可广泛应用于电子邮件、电子合同等电子商务应用中。  相似文献   

17.
在含脱线可信第三方的不可否认协议中,TTP的参与暴露出协议双方可能有一方不诚实,产生不好的社会影响。文章基于一类新型的CEMBS设计出一个含透明可信第三方的不可否认协议,仅从证据看不出TTP是否参与过此次协议,并且协议具有保密性、有效性、公平性与不可否认性。  相似文献   

18.
为了将密码协议的非否认性和公平性统一在一个框架之下更好地进行分析,提出了一套适用于分析非否认性和公平性的一阶逻辑语法和语义。在此基础上建立了一个用于分析非否认性和公平性的一阶逻辑模型,并以Fair ZG非否认协议为例进行了分析,发现了该协议的一个已知攻击,证明了模型的有效性和正确性。  相似文献   

19.
不可否认协议的Petri网建模与分析   总被引:6,自引:0,他引:6  
Petri网是一种描述及分析并发行为的工具,在安全协议的形式化分析中得到了广泛的应用.作为一种特殊的安全协议,不可否认协议虽然已得到了多种形式化方法的分析,但还没有人使用Petri网来分析它们.以一般安全协议的Petri网分析方法为基础,提出了使用Petri网分析不可否认协议的建模及分析方法,该方法可以描述并分析一些其他形式化方法无法描述的协议性质.使用该方法分析Zhou和Gollmann于1996年提出的一个公平不可否认协议,可以发现该协议的一个许多其他形式化方法不能发现的已知缺陷.  相似文献   

20.
公平的多方不可否认协议   总被引:1,自引:0,他引:1  
电子商务中保证信息交换的不可否认性是一项必不可少的安全服务,而多方不可否认协议则是当前的研究重点之一。论文通过分析当前已发表的多方协议或方案,指出当前多方不可否认协议存在由于发送方占优势导致的不公平问题,并提出了基于双重组加密方法的多方不可否认协议,进一步削弱了发送方的优势。最后用SVO逻辑的形式化分析方法证明了协议的正确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号