首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对目前端到端认证协议只认证平台身份,缺乏对平台可信性的验证,存在安全性的问题。通过改进的ELGamal签名方案,利用可信计算技术,提出了一种基于完整性度量的端到端可信匿名认证协议ETAAP(End-to-end Trusted Anonymous Authentication Protocol)。协议的首轮交互中实现了可信平台真实性验证,在此基础上通过IMC/IMV交互完成对平台完整性验证和平台安全属性的可信性评估,并采用通用可组合安全模型对协议的安全性进行了分析,证明协议是安全的。最后通过实验表明该协议具有较好的性能,可实现基于完整性的端到端可信匿名认证。  相似文献   

2.
陈建辉  徐涛 《计算机工程》2008,34(6):140-142
认证协议存在的一定的拒绝服务(DoS)攻击隐患。该文在cookie机制和工作量证明方法思想的基础上,采用弱认证和强认证相结合的方法,提出了双主体认证协议抵御DoS攻击的安全方案,给出了方案的实现细节和部分实验数据,分析了该方案的安全性。应用该方案对Lowe的NSPK协议进行改进,并分析了改进后协议的性能。  相似文献   

3.
对SSL握手协议密钥交换方式的改进与应用   总被引:3,自引:0,他引:3  
本文分析了SSL协议的握手协议中密钥交换方式及匿名交换的不安全性,提出了用认证协议Kerberos来进行认证的设计思想。对于SSLVPN系统存在的安全风险,提出用Kerbero s认证方法对SSI。VPN设计方案进行改进,从而有效地提高了SSLVPN系统的安全性。  相似文献   

4.
移动互联网、物联网的资源交换共享。需要一种开放的身份认证与授权机制。Open ID与OAuth融合能够满足需求,也被很多互联网公司的业务平台所采用。但令牌存放位置可导致令牌泄露,而融合协议频繁的重定向则增大了令牌泄露风险。本文通过对协议建立形式化表达模型,用软件工具分析了协议安全性,证明了令牌通过Cookie存放是问题所在。通过调整融合认证的体系结构,在认证过程参与的实体上应用本地多级信任缓存,可以减少30%~50%的认证信令,提高了令牌的安全性。针对令牌攻击及相关的安全建议,进行了改进前后的对比验证,实验结果表明该方法可有效抵御针对令牌的网路攻击,提升平台的安全性。  相似文献   

5.
基于Hash函数的RFID认证协议改进设计   总被引:1,自引:1,他引:0  
章轶  刘皖  陈琳 《微计算机信息》2008,24(11):214-216
提出了一种改进的RFID认证协议,它具有安全、高效的优点.首先,介绍了系统的认证需求;接着,对Hash-Lock协议与Hash链协议进行了分析;然后,对改进协议流程进行详细地说明并对其安全性进行分析;最后,对三种协议的安全性与高效性进行对比,说明改进协议具有较好的安全性和高效性.  相似文献   

6.
多个主体之间的安全会话需要有可靠的多方认证协议来保证。基于安全协议的操作语义模型,分析了三方认证协议BNV的安全性,结果表明该协议存在一致性和同步性缺陷。为此,修改了协议的消息结构并添加了标识协议主体身份的消息项。对改进后协议的安全性进行分析,结果表明改进后的协议不存在原协议的缺陷,协议参与主体满足一致性与同步性要求。最后,基于改进后协议,提出了一个n方认证协议的协议原型。  相似文献   

7.
郑红兵  王焕伟  赵琪  董姝岐  井靖 《计算机应用研究》2023,40(10):3132-3137+3143
MQTT是物联网中被广泛应用的消息传输协议,其安全性问题备受关注。当前MQTT协议安全性分析主要面向协议实现平台,缺少面向协议标准的安全性测试,导致协议标准本身存在的安全缺陷难以发现。针对该问题,采用协议形式化分析技术,提出了一种基于Tamarin的MQTT协议安全性分析方法。该方法首先面向MQTT协议3.1.1标准,构建了协议状态机,并依据Tamarin语法规则,完成了形式化描述;然后针对保密属性和认证属性,给出了MQTT协议需要满足的安全属性引理描述;最后,基于Dolev-Yao威胁模型在Tamarin中完成了对47种协议安全属性的验证。结果显示有9种保密属性违反和29种认证属性违反,对结果进行攻击测试,验证了该方法对MQTT协议安全性分析的有效性,并提出了一种基于身份重认证的优化改进方案。  相似文献   

8.
可信计算中对象访问授权协议的分析与改进   总被引:1,自引:0,他引:1  
可信平台模块的对象访问授权协议是可信平台模块安全的基础。依据可信计算对象访问授权模型,在对OIAP和OSAP协议的特点及所存在的安全漏洞进行分析的基础上,提出了一个改进的对象访问授权协议。通过对改进协议的形式化分析和模拟实现,证明该协议可以抵抗外部调用者的替换攻击和中间人攻击。此外,通过在协议中引入对称密码算法,有效地解决了外部调用者和TPM之间授权认证和传输会话的机密性保护问题,在一定程度上提高了作为TCB信任根的TPM模块的安全性。  相似文献   

9.
认证协议是身份认证系统最关键的部分,研究和分析系统认证协议,是保证网络安全通信的必要条件。Kerberos是一个典型的认证协议,其使用专门的服务器进行统一的身份认证和权限管理,但是由于当初使用环境的原因,并没有使用公钥体制,这影响了系统的扩展性和易管理性。本文描述了一个身份认证系统认证协议的设计思想,使用公钥对kerberos协议进行了改进,并使用BAN逻辑分析了协议的安全性。  相似文献   

10.
S/KEY协议是应用较为广泛的动态口令认证协议。目前针对S/KEY协议攻击的技术手段主要是以小数原理为理论基础。本文在通过深入分析S/KEY协议算法的基础上认为S/KEY协议易受攻击主要归结为相邻动态口令相关性过于明显以及不完全的单向认证两个弱点。针对S/KEY协议的缺陷论文吸取了SAS协议的部分可取方法设计了一种具有针对性的改进算法。通过对改进算法的安全性讨论,表明经改进后的协议是一种安全强度很高的强认证协议。  相似文献   

11.
远程证明是解决移动支付安全问题的有效手段之一。通过对可信计算远程证明协议进行分析,发现用户平台配置信息的隐私性、用户的认证性和远程验证者的认证性存在脆弱点,使用SPIN模型检测工具,应用模型检测方法对协议进行了形式化分析,检测出破坏性攻击漏洞。针对协议中的漏洞对协议进行改进,提出了一种基于用户属性加盐哈希的方法,通过用户属性保证协议的安全传输。最后使用SPIN检测改进后的协议,证明了改进方案的有效性、安全性,阻断了发现的攻击。  相似文献   

12.
针对现有TCG组织定义的远程证明机制证明过程复杂和隐私泄漏的不足,通过使用基于双线性映射的BBS’签名算法和属性证书机制代替平台配置信息的方式,提出了一种基于双线性映射和属性证书的远程证明方案(Bilinear Mappingand Property Based Attestation,BMPBA)。与已有的远程证明方案相比,BMPBA方案更好地降低了平台配置信息易泄露的风险,其使用的签名方案具有密钥与签名长度短和计算效率高的优点,从而提高了远程证明机制的运行效率。分析结果表明:利用该方案能够高效率地实现平台间的远程证明,并能较好地保证平台证明的安全性、正确性和不可伪造性。  相似文献   

13.
远程证明是可信计算领域中亟待突破的重要问题。结合二进制证明和基于属性的证明,应用环签名思想提出了一种简单、高效的匿名远程证明协议。该协议不需要属性证书,也不需要AIK证书,它通过借助一个离线可信第三方,应用可信计算绑定和密封机制,采用基于双线性对的属性环签名,同时实现了平台的身份证明和完整性状态证明。分析和实验表明,该协议具有不可伪造性、平台身份匿名性、配置隐私保护性和抗共谋性,并具有很高的运行效率;与现有典型的基于双线性对证明协议相比,签名长度减少了79.73%,所需验证的双线性对减少了50.00%,很好地解决了一直困扰可信计算中的远程证明和效率问题。  相似文献   

14.
为解决当前企业云内部部门之间通信时缺乏身份认证的问题,提出基于可信计算的企业云签证方法与协议,并对其进行证明和分析。在可信云vTPM架构基础上,通过设计vAIK签证协议,建立vTPM与企业云部门终端之间的身份对应关系并保证了vTPM签名能力的合法性。通过设计vTPM远程证明协议使得企业云内部通信时的消息发送方身份可验。vAIK签证过程中的报告由云平台签名、远程证明过程中的报告由云平台和vTPM共同签名以保证消息发送方的身份真实性,并在vAIK签证和远程证明过程中加入随机数保证报告新鲜性。最后使用SVO逻辑对vTPM证书签证和远程证明协议进行了证明与分析,结果表明该设计能够达到理想目标。  相似文献   

15.
远程认证是可信计算平台的一种重要功能,二进制方法和基于属性证书的认证是其两种认证方法。属性认证能隐藏平台软件和硬件的配置信息,是静态的,不能动态验证现在正在运行的平台的实时信息。结合这两种方法的优点,提出了一种基于动态组件属性的认证协议,将二进制认证、属性认证和组件认证结合到该协议中。对协议进行了详细的说明和安全性分析,实验结果表明,该认证方法是有效的、保密的和可行的。  相似文献   

16.
基于时间的平台完整性证明   总被引:2,自引:0,他引:2       下载免费PDF全文
现有的平台完整性证明协议由于使用了随机数,在实际应用中存在被动响应和欺骗问题。该文针对以上不足提出时间方案,利用TPM的传输会话功能,通过时间戳将完整性报告与时间绑定,实现基于时间的平台完整性证明。设备可在固定时间主动上传完整性报告,在连接中断时定时进行完整性报告,实现日志功能,杜绝欺骗问题。  相似文献   

17.
随着物联网飞速发展,设备数量呈指数级增长,随之而来的IoT安全问题也受到了越来越多的关注.通常IoT设备完整性认证采用软件证明方法实现设备完整性校验,以便及时检测出设备中恶意软件执行所导致的系统完整性篡改.但现有IoT软件证明存在海量设备同步证明性能低、通用IoT通信协议难以扩展等问题.针对这些问题,本文提供一种轻量级的异步完整性监控方案,在通用MQTT协议上扩展软件证明安全认证消息,异步推送设备完整性信息,在保障IoT系统高安全性的同时,提高了设备完整性证明验证效率.我们的方案实现了以下3方面安全功能:以内核模块方式实现设备完整性度量功能,基于MQTT的设备身份和完整性轻量级认证扩展,基于MQTT扩展协议的异步完整性监控.本方案能够抵抗常见的软件证明和MQTT协议攻击,具有轻量级异步软件证明、通用MQTT安全扩展等特点.最后在基于MQTT的IoT认证原型系统的实验结果表明, IoT节点的完整性度量、MQTT协议连接认证、PUBLISH报文消息认证性能较高,都能满足海量IoT设备完整性监控的应用需求.  相似文献   

18.
胡玲碧  谭良 《软件学报》2018,29(9):2874-2895
云环境中如何证明虚拟平台的可信,是值得研究的问题.由于云环境中虚拟平台包括运行于物理平台上的虚拟机管理器和虚拟机,它们是不同的逻辑运行实体,具有层次性和动态性,因此,现有的可信终端远程证明方案,包括隐私CA (privacy certification authority,简称PCA)方案和直接匿名证明(direct anonymous attestation,简称DAA)方案,都并不能直接用于可信虚拟平台.而TCG发布的Virtualized Trusted Platform Architecture Specification 1.0版中,可信虚拟平台的远程证明方案仅仅是个框架,并没有具体实施方案.为此,提出了一种自顶向下的可信虚拟平台远程证明实施方案——TVP-PCA.该方案是在虚拟机中设置一个认证代理,在虚拟机管理器中新增一个认证服务,挑战方首先通过顶层的认证代理证明虚拟机环境可信,然后通过底层的认证服务证明运行于物理平台上的虚拟机管理器可信,顶层和底层证明合起来确保了整个虚拟平台的可信,有效解决了顶层证明和底层证明的同一性问题.实验结果表明,该方案不仅能够证明虚拟机的可信,而且还能证明虚拟机管理器和物理平台的可信,因而证明了云环境中的虚拟平台是真正可信的.  相似文献   

19.
杨力  马建峰  姜奇 《软件学报》2012,23(5):1260-1271
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性.利用Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明.分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境.  相似文献   

20.
针对非标准协议监控平台互联互通的问题,提出了一种基于SIP ( Session Initiation Protocol,会话初始协议)协议的平台互联方案,并通过该方案搭建了一个系统管理平台,实现了平台接入和监控资源共享。首先用代理的方式进行两个监控平台的注册连接,然后建立会话通道和媒体流传输通道。会话通道用于平台间建立会话并传输系统控制命令,采用SIP协议建立会话并控制命令转发;媒体流通道用于传输视音频数据,采用UDP(User Datagram Protocol,用户数据报协议)协议进行数据流的转发,从而实现两个平台的监控资源共享。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号