首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
一种改进的抗攻击密钥协商协议研究   总被引:1,自引:0,他引:1  
针对Diffie-Hellman密钥交换协议缺乏对通信双方身份的认证而导致该协议易受到中间人攻击和重放攻击的问题,提出了一种改进的Diffie-Hellman密钥交换协议——AADH协议.性能分析表明,AADH协议由于引入了密钥认证及时间戳和随机的通信标号等机制、继承了Diffie-Hellman协议的安全性能,具有较高的抗中间人攻击和重放攻击的能力.  相似文献   

2.
利用门限方案和RSA公钥密码体制,构造了一种防欺诈数字签名方案.该方案通过将签名密钥以门限方案分配给多个签名参与者并引入验证子密钥,解决了签名密钥的泄露和丢失问题,是一种安全可行的数字签名方案.  相似文献   

3.
食品机械厂异地局域计算机协同设计采用标准密钥管理协议IKE(Internet Key Exchange)来验证身份、协商安全服务并产生其共享密钥,与网格技术融合。IKE的握手采用PSK(预共享密钥)方式或RSA方式,密钥长度为64-2048位可选;安全服务的加密算法采用国家密码委员会推荐的加密算法;验证算法采用HASH-MD5,保护数据完整性,验证密钥长度位数。  相似文献   

4.
针对于现在国内外的公司和科研机构还在研究开发各个组件和接口而没有综合的安全解决方案的现状,提出一个针对电子商务程序的综合安全解决方案满足用户希望得到完备、综合服务的需要。基本实现了用户所需要的对称加密解密、非对称加密解密、数字签名、消息摘要,认证授权,协议过滤,数据过滤,日志管理的功能;对目录遍历攻击、注射攻击、跨站脚码攻击、隐藏域攻击等做到有效地防御。  相似文献   

5.
基于RFID系统工作原理和低成本标签存储计算能力有限的特性,提出一种新的RFID标签所有权转换协议.协议通信过程采用轻量型运算,标签以假名经伪随机加密函数处理后在无线信道传输,采用共享密钥恢复机制进行标签与所有者之间的认证、授权,保证了协议的健壮性;密钥由通信双方协商动态更新,提高了标签在所有权转换过程中信息数据的安全性.与其他协议比较分析结果表明,该协议低复杂度的算法可以抵抗多类攻击,且具有较低的通信量和较高的计算效率.  相似文献   

6.
研究了一种非常有发展潜力的RFID系统安全协议族——基于LPN的HB协议族(HB,HB 和HB )的流程及其安全性.HB协议族对被动攻击是安全的,但HB对主动攻击是不安全的,HB 和HB 对伪装成一个有效标签阅读器的中间人攻击是不安全的.因此,目前还没有成熟的HB协议.指出在协议中加入读写器身份信息以防范中间人攻击是下一步要研究的内容.  相似文献   

7.
针对无线局域网中的便携式通信终端的计算资源、通信能力有限,难以执行大运算量的密码算法问题,提出了一种基于共享秘密的认证方式.该认证方式采用完整性校验码等安全技术为通信双方提供双向认证,由根秘密生成用于不同目的的多种密钥,并构成密钥体系.该认证方式能抵御重放攻击和中间人攻击,而且具有通信量小、计算量小、能提供密钥协商功能等优点,适合在资源受限的设备中用于保护移动通信中的信息安全.  相似文献   

8.
通过对终端系统与中间服务器、终端系统与终端系统、中间服务器与中间服务器的协议改进,在中间服务器之间采用底层的IPSec或者TLS作为安全机制,SIP消息加载一个MIME消息体,并且MIME标准包括了MIME内容的保密机制,解决了用户终端认为中间服务器或SIP网络不可信任的问题;将双向HTTP摘要认证与密钥协商的安全机制作比较,解决了客户机与服务器间的安全隐患;SIP协议取代H.323协议并应用于NGN网络中,避免或缓解了现有的安全威胁.  相似文献   

9.
针对目前基于身份的密钥协商方案大多适用于两方或三方通信、无法满足多方同时通信需求的问题,提出了一种基于身份的多方密钥协商方案.该方案通过使用数字签名,以增加通信实体间相互认证的功能.效率及安全性分析表明,该方案无须进行配对计算,具有较高的效率,而且安全性极高.  相似文献   

10.
为确保异构数据库间进行安全的数据交换,提出基于XML的数字签名技术.研究了XML签名规范,详细分析了XML签名的产生与验证过程,并给出一个在Microsoft.NET环境下的XML数字签名的具体实现.  相似文献   

11.
在计算机网络的运行中,ARP协议是最常见的协议之一,他起到的主要作用是能够把主机的IP地址转换为MAC地址,但是ARP协议在实际的运行中存在着一个小缺陷,那就是不能够验证ARP报文来源是否合法,因此这就造成了大量的ARP攻击,所以,本文主要介绍ARP的攻击与欺骗原理以及如何解决好ARP攻击问题,使得网络能够安全有效的运行。  相似文献   

12.
Ad Hoc网络安全策略研究   总被引:1,自引:0,他引:1  
目前的路由协议虽然能适应网络拓扑的快速变化,但均存在一定的安全缺陷;而在Ad Hoc网络中,在资源有限、网络拓扑不断变换的情况下,可靠的密钥管理服务更难于实现.因此Ad Hoc网络安全应该是融合密钥管理、路由安全、入侵检测等各方面内容而形成的一个整体安全方案.  相似文献   

13.
刘虹 《电子游戏软件》2013,(16):247-248
基于形式化的验证方法是提高软件系统质量以及保证安全攸关系统安全性和可靠性的有效方法。本文提出了一种基于SPIN的模型检测方法,该方法通过DoIev—Yao模型来描述协议系统及攻击者,通过LTL公式对待验证属性进行形式化规约。通过运用这种验证方法以及模型检测器SPIN找到了一种不满足待验证属性的情况即找到了一种针对协议的攻击,说明了这种方法的在实际中可以有效的发现协议的缺陷,而且可方便地用于其它网络安全协议验证。  相似文献   

14.
无线传感器网络具有广泛的应用价值,而安全问题是无线传感器网络中的核心问题。文章着重研究密钥管理问题,提出一种随机密钥预分布模型,在密钥、路由方面改进了算法,增强了无线传感器网络的抵抗能力。  相似文献   

15.
对分布式网络的Kerberos安全认证体系的匿名性进行了分析,提出了一种新的匿名双向认证协议.该协议以Camenisch-Lysyanskaya签名方案和零知识证明为基础,在实现分布式网络向用户提供匿名服务的同时,可以进行通信双方的相互认证,且产生的会话密钥对通信双方是公正的.  相似文献   

16.
针对当前分级密钥管理方案在密钥生成和动态密钥管理阶段需要安全信道的问题,基于椭圆曲线上的双线性对的性质,提出了一个基于身份的分级密钥管理方案,并给出了动态密钥管理算法.该方案不需要安全信道,由系统中心与等级类共同产生该等级类的加密密钥,同时系统中心可以通过更新自己的密钥来更新全部等级类密钥与密钥获取多项式.分析表明,该方案比传统方案更安全、高效、灵活.  相似文献   

17.
采用谓词/转移网对密钥分配协议的安全性进行建模和分析,从而建立了协议的实体模型和闯入者模型.进一步分析表明,该模型中闯入者可利用旧的会话密钥,经过若干步骤可获得新的会话密钥,从而发现了该协议的漏洞.在实际协议中,还应考虑协议的可恢复性.  相似文献   

18.
利用耦合映像格子所产生的混沌信号优良特性,采用混沌密钥时变的图像像素值双向扩散的加密方案,研究提出了一种新的混沌图像加密算法,然后对所提算法进行测试仿真和性能分析,测试结果表明所提算法具有较强的安全性和有效性,足以抵抗穷举攻击、统计攻击、差分攻击、已知/选择明文攻击等各类常见的攻击。  相似文献   

19.
设计了一种介于放射器与以太网之间的检测过滤器模型.该模型的侦测过滤原理依赖于网络多层协议中请求-响应数据包对的对应关系来检测DRDOS攻击.实验结果表明,该模型能简单而有效地处理DRDOS攻击包,具有较好的防御作用.  相似文献   

20.
对可否认认证进行研究,基于求解离散对数问题的难解性和强单向hash函数的不可逆性,提出了一个新的非交互式的可否认认证协议,并且该协议可以抵抗中间人攻击及伪造攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号