首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
张虹 《计算机科学》2008,35(10):140-142
探讨了非否认协议的保密性认证目标,用攻击的方法验证了A(0)协议在认证保密性方面的不足;对其消息格式和会话密钥建立后确认方式做了修改,提出了NA(0)协议;进一步运用SVO逻辑对NA(0)协议进行了形式化的分析,验证了NA(0)协议满足主体身份的认证性和会话密钥的保密性.  相似文献   

2.
魏浩  解争龙  弋改珍 《微机发展》2013,(12):109-112
在介绍串空间理论基本概念、攻击者模型以及Kerberos协议的基础上,利用串空间理论得出Kerberos各协议参与主体和攻击者的迹,构造了协议的串空间,给出了Kerberos协议的丛图。在证明一个定理的基础上,使用启发式和反证法的思路,证明了认证服务器分配给客户端和应用服务器会话密钥的保密性,即攻击者从现有知识和构造能力无法推导出服务器分配给客户端和应用服务器的会话密钥;证明了客户端和认证服务器以及客户端和应用服务器能够相互认证,得出了Kerberos协议正确性的结论。  相似文献   

3.
Kerberos协议是一个被广泛采用的、基于可信任第三方提供安全认证服务的网络认证协议。利用共享的会话密钥,Kerberos协议保证了通信的机密性和完整性。描述了Kerberos5协议最新版本的基本原理,介绍了协议的详细过程,通过对比前一版本,分析了其改进之处和仍存在的不足。  相似文献   

4.
基于进程代数安全协议验证的研究综述   总被引:14,自引:2,他引:14  
安全协议用于实现开放互联网络的通信安全,进程代数是一类使用代数方法研究通信并发系统理论的泛称,基于进程代数的安全协议验证是以进程代数作为安全协议描述语言的安全协议形式化验证方法.描述了基于进程代数的安全协议验证研究的4种主要方法:基于踪迹语义的方法;基于互模拟验证的方法;基于类型理论的方法;基于逻辑程序的方法.并给出了基于进程代数的安全协议验证进一步的研究方向.  相似文献   

5.
介绍了现有的常用身份认证方法,分析了其安全性和不足之处,针对安全性和效率问题,提出了一种可实现快速安全认证的一种新协议,差使用协议组合逻辑形式化分析了新协议的安全性和新协议的效率,结果证明该协议既具有基于证书的公钥密码体制的安全性,又保持了对称密码体制的高效性.  相似文献   

6.
进程演算通常用来研究交互式反应系统,其中的互模拟方法是用来形式化验证系统属性的重要途径.首先扩展了进程演算中的Spi演算,并将其应用于形式化描述网络安全协议--Kerberos协议的安全属性.为了验证该协议所声称的安全属性,引入了Spi演算中环境敏感互模拟的方法,即两个系统与环境发生交互过程中是否互模拟.通过采用该互模拟关系对Kerberos协议两个安全属性--可认证性和保密性--的证明,发现其可认证性是可靠的,而保密性存在一个可能的漏洞.最后,指出了基于互模拟的安全协议形式化验证方法今后值得进一步研究的方向.  相似文献   

7.
刘逸冰  周刚 《软件学报》2023,34(8):3708-3725
随着移动通信的发展,迎来了第5代移动通信技术(5G). 5G认证与密钥协商(5G authentication and key agreement, 5G-AKA)协议的提出主要是为了实现用户和服务网络的双向鉴权.然而,最近的研究认为其可能会遭受信息破译和消息重放攻击.同时,发现当前5G-AKA的一些变种不能满足协议的无连接性.针对上述缺陷,提出一个改进方案:SM-AKA. SM-AKA由两个并行子协议组成,通过巧妙的模式切换使更加轻量的子协议(GUTI子模块)被频繁采用,而另一个子协议(SUPI子模块)则主要用于异常发生时的鉴权.依据这种机制,它不仅实现用户和归属网之间的高效认证,还能提升鉴权的稳定性.此外,变量的新鲜性也得到有效维持,可以防止消息的重放,而严格的加解密方式进一步提升协议的安全性.最后,对SM-AKA展开完整的评估,通过形式建模、攻击假定和Tamarin推导,证明该方案可以达到鉴权和隐私目标,而理论分析部分也论证了协议性能上的优势.  相似文献   

8.
不可否认协议时限性的形式化分析   总被引:8,自引:0,他引:8  
黎波涛  罗军舟 《软件学报》2006,17(7):1510-1516
虽然SVO逻辑由于其简单性在对不可否认协议的形式化分析中得到了广泛的应用,但它在时间描述能力上的不足使得它无法分析不可否认协议的时限性.通过向SVO逻辑添加一种简单的时间表达和分析方法扩展了SVO逻辑,并使用扩展后的逻辑对Zhou和Gollmann于1996年提出的一个公平不可否认协议及其一个改进协议进行了分析.分析结果表明,原协议不具有时限性,而改进协议具有时限性,因此也说明了扩展后的新逻辑能够分析不可否认协议的时限性.另外,新逻辑还能用来分析一般密码协议中的时间相关性质.  相似文献   

9.
在介绍串空间理论基本概念、攻击者模型以及Kerberos协议的基础上,利用串空间理论得出Kerberos各协议参与主体和攻击者的迹,构造了协议的串空间,给出了Kerberos协议的丛图。在证明一个定理的基础上,使用启发式和反证法的思路,证明了认证服务器分配给客户端和应用服务器会话密钥的保密性,即攻击者从现有知识和构造能力无法推导出服务器分配给客户端和应用服务器的会话密钥;证明了客户端和认证服务器以及客户端和应用服务器能够相互认证,得出了Kerberos协议正确性的结论。  相似文献   

10.
张畅  王亚弟  韩继红  郭渊博 《软件学报》2007,18(7):1746-1755
多重集重写MSR(multiset rewriting)模型是一种基于多重集重写的协议形式化建模方法.从目前的研究成果来看,该模型并不完善.针对其攻击者模型验证协议存在的不足,对MSR模型进行了改进,并给出了基于MSR模型的秘密性和认证性描述.实践表明,对模型的改进进一步完善了原模型.  相似文献   

11.
概述了Kerberos协议,详细分析了该协议的安全性,并针对其存在的安全缺陷,提出了一种基于指纹特征的Kerheros协议改进方案.通过详细对比,改进的Kerberos协议安全性更高,能有效抵制口令猜测攻击、重放攻击和恶意软件攻击,还能提供抗否认机制.  相似文献   

12.
基于Kerberos票据的Web单点登录设计   总被引:2,自引:0,他引:2  
本文对Kerberos协议进行了简要介绍,分析了通过Kerberos票据实现Web环境下单点登录系统的基本原理,对单点登录设计的安全性进行了分析.  相似文献   

13.
本文对Kerberos协议进行了介绍,论述了其实现过程,并在Kerberos协议的基础上设计了一套联合登录系统的模型,为解决多个域间的统一认证和各域内相对独立管理之间的矛盾提供了依据.  相似文献   

14.
基于Kerberos协议的典型系统为单点登录身份认证系统,即单域身份认证系统,而关于用户到用户的身份认证系统,多采用NTLM协议.为了研究基于Kerberos协议的用户到用户认证系统,在充分研究Kerberos协议的体系结构和工作流程的基础上,对用户到用户的Kerberos身份认证系统的认证过程进行了详细的设计,分析了用户到用户的Kerberos身份认证系统的典型结构.研究表明,当一个客户端需要访问另一个客户端中运行的服务时,Kerberos身份认证协议支持在两个客户端之间的身份认证.  相似文献   

15.
Kerberos身份认证的分析和改进   总被引:2,自引:4,他引:2  
徐勇  李征  张珏 《微计算机信息》2004,20(10):124-125
文章对Kerberos系统作了介绍,并详细分析了Kerberos的认证方案及其局限性,采用公钥体制对Kerberos协议进行改进.提高了系统的安全性。  相似文献   

16.
Kerberos身份认证协议分析及改进   总被引:8,自引:4,他引:8  
文章对Kerberos身份认证协议进行了详细的分析,针对其局限性,提出了一种基于公钥证书的Kerberos改进协议。  相似文献   

17.
认证技术是解决网络安全问题的一个关键性技术,国际上正对建立CA认证中心展开激烈的讨论,许多实际问题正在研究之中。Kerberos认证服务给我们提供了研究认证技术的很好的范例,本文对Kerberos认证服务中的协议(消息交换)做了详尽的研究和分析,希望能帮助人们对网络认证有更深的了解。  相似文献   

18.
基于优化的Kerberos协议的企业网络安全模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对目前日益突出的企业网安全问题,利用Kerberos协议具有认证和加密的特点,本文在对其进行优化的基础上,提出了一种企业网的安全模型,该模型具有身份认证、访问控制和数据加密等安全功能.  相似文献   

19.
Kerberos协议及其授权扩展的研究与设计   总被引:1,自引:1,他引:1  
尽管Kerberos协议被证明是一种在分布式网络环境下最理想的身份认证系统,却存在一些安全缺陷和协议结构自身的局限性。虽然大部分得到了有效改进,问题依然存在。在深刻理解Kerberos协议思想的基础上,提出了一种基于Kerheros认证协议的授权扩展系统。该系统在不改变原Kerberos认证流程的情况下,充分利用票据机制加载基于角色的访问控制信息,成功实现了Kerberos认证与授权功能的无缝集成。  相似文献   

20.
在开放的网络环境中,Kerberos是一种被广泛应用的认证系统,各种服务程序都可利用它来验证用户的身份。在分析Kerberos协议的基础上,深入研究了Kerberos在微软活动目录域林模型中的应用,并给出了在企业中部署活动目录时进行优化的一些建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号