首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
IPSec中密钥交换协议IKE的安全性分析与改进   总被引:1,自引:0,他引:1  
桂海霞 《计算机时代》2011,(11):26-27,31
介绍了IKE协议,研究了IKE协议的安全性问题。对中间人攻击进行了分析并提出了一种改进cookie生成算法;针对拒绝服务攻击分析了系统安全性缺陷,并针对此类缺陷作出了算法改进;在前两种改进方案的基础上设计了一种新的口令认证密钥交换协议,经验证,新的口令认证密钥交换协议更安全有效。  相似文献   

2.
MD5算法与Web口令的安全传输   总被引:4,自引:0,他引:4  
在研究了现存的采用单向散列算法对口令加密传输机制的缺点的基础上,提出了一种用MIY5算法加密口令的改进方案,不仅实现简单,而且有效地提高了Web认证系统中口令传输的安全性。  相似文献   

3.
SaaS模式下新型认证方案的设计与分析   总被引:2,自引:0,他引:2  
针对软件即服务(SaaS)应用系统下认证协议的应用及安全性问题,提出一种新型认证方案。通过加密用户口令,将散列结果传输到网络上,只有服务器私钥才能解密,从而实现客户端及服务器双向认证一次性口令技术,提高认证系统的安全性。采用SVO逻辑对该协议进行形式化分析,结果验证了其安全性。  相似文献   

4.
刘柱文  李丽琳 《计算机应用》2011,31(10):2687-2688
口令认证密钥协商使得参与通信的用户用一个低熵的口令就可以实现实体认证,并能通过不安全的信道安全地生成共享的高熵会话密钥。为此,设计了一种新的基于椭圆曲线的三方口令认证密钥协商协议,新协议将参与者的口令巧妙地隐藏在传输的消息中,确保了口令的安全性。新协议的安全性基于椭圆曲线离散对数问题,服务器并不需要完全可信。安全性分析和性能分析显示,新协议以较低的代价实现了通信双方的安全通信。  相似文献   

5.
针对当前B/S 模式下公共网络中进行身份认证的安全问题,设计了使用静态口令和动态口令结合进行一次一密身份认证的方案,它将认证服务器与应用程序服务器分离,使静态口令认证在安全通道内进行,有效保障口令的安全。动态口令认证采用著名的Schnorr 身份认证协议,其私钥采用复杂的混沌序列生成以确保密钥敏感安全性,结合Java Applet 技术对公共网络上传输的信息采用对称DES 算法加密,提升了整个系统的可靠性。研究方案最后通过实例验证了系统的可行性和安全保障性。  相似文献   

6.
依据HTOP认证架构,结合密钥生成算法、EHMAC算法和动态截短函数设计了一种改进的动态口令生成算法EOTP,并利用该算法设计了能够满足身份认证系统基本要求的认证协议.此外,为了解决失步问题,提出基于窗口机制的重同步方案,将其分为窗口内和窗口外两种同步方式.最后,对所提算法和协议的性能及安全性进行了分析,该算法和协议执行速度快,易于通过令牌或智能卡硬件实现,能够有效抵抗蛮力攻击、口令窃取和截获/重放消息等攻击方式,具有很高的安全性.  相似文献   

7.
为了确保RFID系统中用户安全风险、隐私及数据安全,分析了相关RFID协议的安全性问题,利用椭圆曲线离散对数问题的难解性,结合一次性口令OTP,提出了一种基于ECC口令认证的RFID双向认证协议。该协议实现了密钥同步更新,读写器与标签、标签与服务器之间的双向认证,有效地抵抗了重放、伪装、流量分析及跟踪等攻击。协议能很好地保护用户的隐私和数据的安全,具有密钥长度短、计算量小及安全性高等特点。  相似文献   

8.
一种新的双向认证的一次性口令系统TAOTP   总被引:1,自引:1,他引:0  
一次性口令系统是目前网上流行的简单用户认证方案,能够有效解决用户密码在网上明文传送的不安全性。分析了现有的几种一次性口令系统,指出服务端的不安全性、对S/KEY的小数攻击等问题,在此基础上提出并实现了双向认证一次性口令协议TAOTP(Twoway Authenticate One Time Password),采用单向函数,通过客户端和服务端实现的双向认证,解决了服务端存储用户口令的不安全性和小数攻击等问题。  相似文献   

9.
在基于混沌的三方口令认证密钥协商协议中,用户通过低熵的口令实现相互认证和共享会话密钥,以避免在身份认证过程中公钥基础设施或存储用户长期密钥的安全威胁。通过分析Lee提出的基于混沌映射的口令认证密钥协商协议,发现其协议不能进行口令变更,而且仅适用于用户和服务器之间的两方通信。为了改进此方案,提出两个基于切比雪夫混沌映射的用户匿名三方口令认证密钥协商协议,包括基于时钟同步的密钥协商方案和基于随机数的密钥协商方案。其中基于时钟同步的用户匿名三方口令认证密钥协商协议通信量少,基于随机数的用户匿名三方口令认证密钥协商协议更容易实现。两个方案的优点是用户仅选择一个简单的口令进行相互认证和密钥协商,服务器不需要再保护用户口令表,避免了口令相关的攻击,而且在相互认证过程中用户使用临时身份和哈希函数,实现用户匿名性,在增强协议安全性的同时,减少了通信过程中消息的数量,提高了协议的执行效率,具有完美前向安全,并用BAN逻辑证明了其安全性。  相似文献   

10.
王涛 《计算机工程与设计》2012,33(7):2546-2549,2560
为实现跨域客户与客户之间安全的通信,并提高该过程的效率和实用性,提出一种使用普通存储设备或移动智能设备实现基于口令认证的密钥交换协议.该协议使用普通存储设备和随机数取代昂贵的智能卡和时钟同步系统,使得它在私钥环境下可以抵抗各种已知的攻击,达到相应的安全性要求.保留了智能卡的优点,无需保存客户的口令表或者验证表,消除智能卡在实际应用中受到的各种限制.普通存储设备和随机数的引入增强了协议的安全性、提高了协议执行的效率和实用性.  相似文献   

11.
赵一  刘行  LIANG Kaitai  明洋  赵祥模  杨波 《软件学报》2023,34(5):2482-2493
口令增强加密是一个近年来新出现的原语,可以通过增加一个第三方密码服务提供商承担辅助解密的功能,抵抗已有的服务器猜测低熵口令即可解密带来的恶意离线攻击风险,即实现了对口令认证进行增强并增加加密的功能.结合近年来新出现的算法替换攻击威胁,对提出该原语工作中的方案给出了一种服务器积极攻击的方法,该攻击具有不可检测性且可以让服务器仍然能实施离线攻击,从而证明原方案不具备其声称的抵抗恶意服务器的功能.接着讨论与总结能够抵抗恶意服务器实施算法替换攻击的方案应当具备的性质与构造特点;随后,给出一个能够真正抵抗恶意服务器算法替换攻击的方案并给出了仿真结果;最后,对于复杂交互式协议受到算法替换攻击时的安全性影响需要的系统性研究进行了展望.  相似文献   

12.
王冠  范红  杜大海 《计算机应用》2014,34(2):373-376
对Tang等(TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion. IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916)提出的一种云存储的细粒度访问控制方案进行安全性分析,发现其存在不能抵抗合谋攻击的问题,并给出了具体的攻击方法。针对该方案安全性方面的不足,利用基于属性的加密算法抗合谋攻击的特性,对使用访问树结构的密文策略加密(CP-ABE)算法进行改进,使改进后的算法能够直接运用到云存储访问控制方案中而不需要对云存储服务器进行任何修改,同时可实现细粒度的访问控制和用户数据的彻底删除。最后基于判断双向性Deffie-Hellman(DBDH)假设,证明了该方案在选择明文攻击下的安全性,并通过将方案运用到实际的云环境中进行分析后证明改进后的方案能够抵抗合谋攻击。  相似文献   

13.
利用Matlab平台设计了基于压缩感知的图片压缩和加密GUI系统,主要解决海量图片的存储空间利用率低和图片数据安全问题.本系统采用小波变换基将图片系数稀疏化,将使用高斯随机矩阵进行压缩测量后得到的数据存储在服务器中,以减少存储空间,提高服务器空间利用率;同时将测量矩阵作为密钥进行加密,增加了图片信息的安全性,在需要访问时使用密钥矩阵和重构算法重构出原始图片.该GUI系统能够直观反映基于压缩感知的图片压缩与加密系统的工作过程.并且通过MCC将代码独立化为可执行exe文件,以便于直接对图片进行压缩、加密、存取和重构.  相似文献   

14.
蒋铁金  任艳丽 《计算机应用》2016,36(7):1866-1869
双线性对运算是公钥密码算法的基本运算之一,在基于身份加密、基于属性加密等密码体制中有重要应用。现有可行的双线性对外包算法均基于两个不可信服务器,这在实际应用中不易实现。针对此问题,提出一种基于单个服务器的双线性对运算外包算法。通过少量的预计算,即可对用户的输入进行盲化处理,实现输入及输出的保密性,并能有效地验证外包结果的正确性。实验结果表明,所提算法只需进行常数次点加和模乘运算,极大地降低用户的计算代价,并且可验证性概率可达到2/5。与现有的双线性外包算法相比,所提算法仅需要调用一个不可信服务器,在实际应用中更易实现。  相似文献   

15.
With the development of networked storage, the USN converging NAS and SAN appears, USN has many virtues: high performance, low lost and so on, but its security becomes more complex. Considering the situation,with making a deeply research on the performance, characteristic, and the architecture of the USN, the paper designs and implements a USN-based security algorithm, in which, the encryption and decryption are performed on the clien-t. and the USN server only provides identity authentication for user and the integrity verification for data. The test result indicates the algorithm can prevent many kinds invalid attacks, and make few influences on performance of the USN.  相似文献   

16.
SSL中分级加密的实现   总被引:1,自引:0,他引:1  
SSL协议广泛用来保护Web通信的安全,但高强度的加密操作会大大降低SSL连接的速度,严重影响服务器的性能。提出一种即时更改SSL连接加密级别的方法,为不同的资源提供不同级别的安全保护,实现加密的灵活性,从而大大增强服务器的性能。  相似文献   

17.
带杂交算子的蚁群算法   总被引:28,自引:0,他引:28  
陈烨 《计算机工程》2001,27(12):74-76,176
蚁群算法是一种由意大利学者Macro Dorigo等提出的新型模拟进化算法,它具有许多优良性质,因此被广泛用于求解组合优化问题。但基本蚁群算法有许多不足。特别是许多搜索速度慢,且容易陷入局部最优。该文针对这个问题提出了一种改进算法。该算法通过引入遗传算法中用到的杂交算子来改善蚁群,使其对应的问题的解更加优良,用改进算法求解TSP问题的结果表明改进算法是有效的。  相似文献   

18.
In wireless body sensor network (WBSN), the set of electrocardiogram (ECG) data which is collected from sensor nodes and transmitted to the server remotely supports the experts to monitor the health of a patient. While transmitting these collected data some adversaries may capture and misuse it due to the compromise of security. So, the major aim of this work is to enhance secure transmission of ECG signal in WBSN. To attain this goal, we present Pity Beetle Swarm Optimization Algorithm (PBOA) based Elliptic Galois Cryptography (EGC) with Chaotic Neural Network. To optimize the key generation process in Elliptic Curve Cryptography (ECC) over Galois field or EGC, private key is chosen optimally using PBOA algorithm. Then the encryption process is enhanced by presenting chaotic neural network which is used to generate chaotic sequences or cipher data. Results of this work show that the proposed cryptography algorithm attains better encryption time, decryption time, throughput and SNR than the conventional cryptography algorithms.  相似文献   

19.
目的 针对传统基于混沌系统的图像加密算法在加密遥感图像时存在速度差、安全性不足等问题,提出一种混沌系统和脱氧核糖核酸(deoxyribonucleic acid,DNA)编码的并行遥感图像加密算法,提升图像加密的效率和安全性。方法 利用明文图像的安全散列算法256(secure Hash algorithm 256,SHA-256)哈希值修改混沌系统的参数和初始值,提高算法的明文敏感性,并通过2维Hénon-Sine映射置乱图像,打乱像素之间的分布规律;然后利用图形处理器(graphics processing unit,GPU)并行计算密钥序列,缩短加密时间,通过选择多个高维混沌系统和修改混沌系统初始值确保密钥序列的随机性;最后利用密钥序列和GPU对图像进行DNA并行加密,得到最终的密文图像。在DNA并行加密过程中,生成一种DNA-S盒,对DNA编码进行非线性替换。结果 在遥感图像以及普通彩色图像上的仿真实验和安全性分析结果表明,本文算法在加密遥感图像上速度达到80 Mbit/s以上,密钥空间大于10200,信息熵趋近于8,密文图像直方图平坦均匀,且通过了美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)随机测试以及卡方检验;与其他算法相比,本文算法在密钥空间、相邻像素相关性、像素改变率(number of changing pixel rate,NPCR)、统一平均变化强度(unified averaged changed intensity,UACI)和信息熵等评价指标上更接近理想值。结论 本文算法在大幅提升加密速度的同时,保证算法足够安全,能够抵抗各种攻击,适合遥感图像以及大容量图像的保密存储和网络传输。  相似文献   

20.
视频实时加密算法的研究与实现   总被引:1,自引:0,他引:1  
提出一种新的视频实时加密算法RMVEA。RMVEA建立在数字多媒体实时动态系统上,独立于任何视频压缩算法,为实时数字视频提供高强度、高速度的加密。实验结果表明该锋法在基本不增加视频编码器负载及系统延时的情况下,能有效解决视频压缩率与密钥选择自由度的矛盾。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号