首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
Internet密钥交换协议安全性分析   总被引:4,自引:0,他引:4  
RFC 2409(IKE)提供了一组Internet密钥交换协议,目的是在IPSec通信双方之间建立安全联盟和经过认证的密钥材料。文章分析了IKE协议安全特性,以及两个阶段中实现各种安全机制的工作原理。同时,发现了存在的安全缺陷,并给出了修改建议。  相似文献   

2.
WINDOWS 2000的分布式安全认证   总被引:2,自引:0,他引:2  
Microsoft Windows 2000为用户账号管理和企业级网络认证提供了出色的安全服务,系统能够方便地识  别网络用户,以控制用户对资源的访问。windows 2000安全性基于简单的身份认证和授权访问的模型。本篇文  章主要探讨 Windows2000使用的分布式安全认证及其核心协议 Kerberos第五版的实现机制。  相似文献   

3.
本文介绍了邮局协议POP3(PostOftficeProtocolVersion3)的工作原理,讨论了基于POP3协议的INTERNET电子邮件用户代理软件的设计思想,并提出了一种电子邮件用户代理软件的设计方案。  相似文献   

4.
对于教育网和169的大部份用户来说,如果他们要到其所在的局域网以外的地方访问INTERNET上的资源,都要通过某一种代理服务器的帮助才能实现。 代理服务器有好几种,其中Socks5代理服务器上运行的Socks5代理是目前最优秀的代理之一。它可以让几乎所有基于TCP/IP 协议和UDP协议的软件都能使用Socks5代理出去访问INTERNET。Socks5还支持各种身份验证研制,服务器端域名解析,这很好地解决了认证、保密、以及proxy接力等问题。 Socks5在协议栈的TCP层上运行,它不要求应用…  相似文献   

5.
Internet安全标准IPSec   总被引:1,自引:0,他引:1  
IPSec是新一代互联网安全标准,也是目前唯一适用于所有Internet通信的安全技术。IPSec既适用于IP目前的版本IPv4,也适用下一代的IPv6,可为运行于IP上层的任何一种协议(如TCP、UDP、ICMP等)提供安全和验证保护,是目前最易于扩展和最完整的网络安全方案。文章重点介绍了IPSec的关键技术:验证头(Authentication Header,AH)、封装安全载荷(Encapsulating Security Payload,ESP)、动态密钥交换(InternetKey Exchange,IKE)以及IPSec的实施方案。  相似文献   

6.
Internet网络层安全协议理论研究与实现   总被引:13,自引:0,他引:13  
本文研究了Internet网络层IP安全协议亟待解决的理论和技术问题,提出一种适合于非连接IP数据加密业务密码同步的滑动窗口机制,从理论上描述了安全协议的运行状态,并对安全协议进行了扩展。针对非连接IP的特点以及目前sessionlessSKIP密钥管理的弱点,本文给出了无会话密钥管理的定义,提出了一种基于椭圆曲线理论的非会话密钥管理方案,该方案与传统主案相比可减少密钥长度,提高安全性能,同时有  相似文献   

7.
研究开放式代理平台Grasshopper安全系统,介绍平台遵循的FIPA代理平台安全规范,介绍了平台利用遵循SSL协议的IAIK服安全系统实现Grasshoper外部安全,遵循Java安全川构建审计和资源访问控制解决平台内部安全问题,最后描述了该代理平台的安全系统体系结构。  相似文献   

8.
本文首先介绍了WindowsNT体系结构,进而阐述了基于DDK(DeviceDriverKit)开发一般设备驱动程序的一般方法,介绍了在FF协议ISA板卡驱动程序设计中的应用。  相似文献   

9.
IP路由原理     
曲荣欣 《软件世界》2001,(5):157-158
IP(Internet Protocol)协议是 TCP/ IP协议族中两个最主要的协议之一。IP协议是以信息包为基础的协议,与IP协议配套使用的还有三个协议: 地址解析协议 ARP(AddressResilution Protocol) 逆地址解析协议RARP(Reverse Address ResolutionProtocol) “Internrt控制报文协议ICMP(Internet Control MessageProtocol) IP协议通过计算机网络交换数据,处理寻址、分割、拼接及协议信号分解。…  相似文献   

10.
随着Internet的发展,网络与信息安全受到广泛关注。防火墙技术是保护子网安全的一项重要措施,它从技术特点上可分为包过滤型防火墙和代理服务器型防火墙两类。这两类防火墙实现在不同的协议层。代理服务器(如 Wingate、 Proxy等)属于应用层防火墙,它可提供用户级的身份认证、多种协议的代理、日志记录等功能。路由器则属于典型的网络层防火墙,它根据IP报文的源、目的端地址和端口号来识别、过滤报文。本文拟就Cisco路由器的IP过滤技术及典型应用进行介绍。1Cisco路由器访问控制技术 路由器是通过…  相似文献   

11.
本文首先讨论了代理签名体制的可证安全性,为代理签名的可证安全建立了理论基础,同时为研究凭证型代理签名体制的安全性提出了一种形式化模型,该模型定义了攻击者的能力和安全目标;然后用该模型分析了一个具体的代理签名体制的例子,证明了这个代理签名方案在随机预言模型下是可证安全的。  相似文献   

12.
对最近冀会芳等学者和于义科等学者提出的基于Waters的两个标准模型下可证明安全的代理签名方案进行了安全分析,指出了这两个方案中存在的不足和缺陷,即存在授权伪造,任何人可以伪装成原始签名者向代理签名者发出有效的代理授权证书;存在代理签名伪造,任何人在不知道代理签名密钥的情况下,可伪造代理签名者的签名。提出了一个能克服缺陷的、改进的代理签名方案,并对改进方案的正确性、有效性和安全性进行了详细分析。分析显示,与两个原方案相比,改进的方案具有同样的签名长度、几乎一样的执行效率,但是更加安全。  相似文献   

13.
已有的代理盲签名方案并不具备前向安全性。为了有效地保护系统的安全,最大程度地减少因密钥泄漏带来的危害,保护原始签名人和代理签名人的利益,在二次剩余难题和离散对数难题的基础上,应用前向安全理论和代理盲签名技术,提出了两种新的前向安全代理盲签名方案,证明了它们的各种安全性。  相似文献   

14.
对两个基于双线性对的前向安全的代理签名方案进行了安全性分析,发现其方案均存在安全漏洞,并不具有前向安全性。基于RSA签名体制,提出了一个新的前向安全的代理签名方案,并对所提出方案的安全性做了详细的分析和讨论。方案不仅能抵抗伪造攻击和满足代理签名的性质,而且具有前向安全。即使当前时段的代理签名密钥泄露,攻击者也无法得到以前时段的代理签名。  相似文献   

15.
椭圆曲线代理签名是代理签名中的研究热点。它介绍了椭圆曲线代理签名体制的基本概念及相关知识,讨论了前向安全的研究动态。创新点是在针对目前椭圆曲线研究重点之一,椭圆曲线代理签名,给出了一种结合前向安全的椭圆曲线代理签名算法,该算法利用椭圆曲线代理签名的安全性和前向安全机制来保证了代理签名的安全性,并且在算法里实现了预防人为的私钥泄露。  相似文献   

16.
通过对椭国曲线代理签名体制及前向安全技术进行了研究,提出了一种结合前向安全的椭圆曲线代理签名方案,该方案利用椭圆曲线代理签名的安全性和前向安全机制来保证代理签名的安全性,并且还可以预防人为私钥泄漏对系统造成的危害.  相似文献   

17.
Provably secure proxy-protected signature schemes based on RSA   总被引:1,自引:0,他引:1  
The proxy signature schemes allow proxy signers to sign messages on behalf of an original signer, a company or an organization. Such schemes have been suggested for use in a number of applications, particularly in distributed computing, where delegation of rights is quite common. Most of proxy signature schemes previously proposed in literatures are based on discrete logarithms or from pairings. In 2003, Shao proposed the first two proxy signature schemes based on RSA. Though being very efficient, they have no formal security proofs. In this paper, we provide formal security proofs under a strong security model in the random oracle model after minor modification.  相似文献   

18.
ABSTRACT

In this paper, we coin the notion of dual receiver proxy re-encryption. In dual receiver proxy re-encryption, the delegator’s ciphertext is re-encrypted using a single re-encryption key such that it can be decrypted by two-independent delegatees. To realize the dual receiver re-encryption, the traditional proxy re-encryption scheme requires two re-encryption keys to be generated, one for each delegatee and re-encryption should be done independently producing independent ciphertexts for each delegatee. This approach is computationally inefficient and requires larger bandwidth for ciphertext transmission. In the proposed dual receiver proxy re-encryption scheme based on bilinear mapping, only a single re-encryption key, only one re-encryption operation and only one ciphertext enables two delegatees to decrypt the common ciphertext independently. We prove the IND-CPA security of the proposed dual receiver proxy re-encryption scheme based on the DDH assumption. The proposed dual receiver proxy re-encryption scheme can be used in applications where a common ciphertext needs to be re-encrypted for two delegatees.  相似文献   

19.
对基于Nyberg-Rueppel签名体制的盲代理多重签名方案进行密码分析,发现此方案中多处存在孤悬因子,且代理签名密钥不包含代理签名人的秘密密钥。对此方案的伪造攻击正是因为孤悬因子的存在,代理签名密钥不包含代理签名人的秘密密钥,则原始签名人可以伪造代理签名密钥并产生有效的盲代理签名。提出了两个对基于Nyberg-Rueppel签名体制的盲代理多重签明方案的改进方案,消除了孤悬因子,使代理签名密钥包含了代理签名人的秘密密钥;对改进后的方案进行了安全性分析。  相似文献   

20.
在代理签名方案中,原始签名人能将其数字签名权力委托给代理签名人。前向安全的数字签名能解决密钥泄露问题。现有基于身份前向安全的代理签名文献数量少,效率也有待进一步提高。结合代理签名和前向安全,利用双线性映射,构造了一种高效的基于身份前向安全的代理签名方案。分析表明,该方案在保持了前向安全代理签名的各种安全特性的条件下,效率高于已有方案,更适合在实际中应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号