首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于认证测试的鲁棒电子邮件协议形式化分析(英文)   总被引:1,自引:0,他引:1  
基于认证测试方法及strand space模型,形式化分析了具有完美前向机密性的鲁棒电子邮件协议,指出该协议存在安全缺陷.同时给出了针对该协议的中间人攻击方法,即攻击者在协议的接收阶段通过伪造消息即可欺骗通信双方,使通信双方与其共享错误的会话密钥,由此使得协议的完美前向机密性得不到保证,针对协议的上述缺陷,提出一种改进方案,即通过在协议的接收阶段加入相应的签名信息,以保证改进协议能够克服中间人攻击并且提供完美前向机密性.最后,基于认证测试方法及strand space模型,形式化证明了改进协议在发起者、接收者及服务器之间的安全认证,确保了改进协议具备真正的完美前向机密性.  相似文献   

2.
本文基于同态加密技术设计了一种安全有效的智能电网WSNs安全数据融合方案.结果表明,利用对称同态加密方案来保护数据的机密性,实现了数据端到端的完整性检测,融合节点能够对收到的数据进行验证,实现了网内虚假数据过滤,确保了数据的有效性,与现有方案相比本文提出的方案具有更高的消息验证率和更低的计算开销和通信开销,可以更好地保护数据的完整性和机密性,具有重要的理论意义和实际应用价值.  相似文献   

3.
针对2个具有完美前向机密性的鲁棒电子邮件协议所存在的安全缺陷,分析了2个协议所面临的协议攻击,并得出了相应的改进方案.首先,通过对2个电子邮件协议的分析,提出了相应的中间人攻击方法,其中攻击者在协议的接收阶段通过伪造信息来欺骗通信双方,并使通信双方与其共享错误的会话密钥.由此中间人攻击使得2个电子邮件协议的完美前向机密性得不到保证.其次,通过在2个协议的接收阶段加入相应的签名信息,提出了对2个协议的改进方案,以确保改进协议能够克服中间人攻击并且提供协议的完美前向机密性.此外,经改进的协议仍然能够保持原协议的所有优点.  相似文献   

4.
本文全面总结了国、内外许多文献中对Kerberos认证方案的各种改进,分析了各改进方案存在的局限性。最后基于无证书公钥密码思想,结合Elgamal算法对混合Kerberos认证协议进行了改进。本改进方案较好地解决了原协议中共享会话密钥需要托管、存在中间人攻击等缺陷,在网络身份认证中,具有一定的安全性和实用性。  相似文献   

5.
电子商务安全性的技术分析   总被引:2,自引:0,他引:2  
随着Internet逐渐发展成为电子商务(EC,Electronic Commerce)的最佳载体,加强电子商务的安全问题日益紧迫.电子商务安全性的主要因素包括有效性、机密性、完整性、可靠性/不可抵赖性/鉴别.防火墙是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,可以是一种软件产品,又可以制作或嵌入到某种硬件产品中.信息加密技术是电子商务中其他安全技术的基础.数据加密常用的方法有两大类,即对称加密和非对称密钥加密.  相似文献   

6.
提出了一种可进行私密同态图灵等效计算的方案,该方案中图灵机的编码与图灵机的输入及图灵机的运行时间无关.设计了若干种基于全同态加密的隐私数据检索协议扩展,从而用全同态加密所允许的布尔电路运算实现了对图灵机纸带的读写和对图灵机转移函数的执行.此方案明显优于同样实现了图灵等效计算的图灵机-电路转换方案.在图灵机-电路转换方案中,图灵机的编码既依赖于输入数据,也依赖于最坏运行时间.本方案在安全外包计算的委托者-工作者模型中可高效地为委托者提供程序机密性和数据机密性以对抗半诚实工作者.  相似文献   

7.
医疗数据具有数据量大、涉及患者隐私等特点,针对现有区块链难以满足大容量医疗数据存储、隐私保护性差等缺陷,提出了一种融合区块链和云存储的医疗数据安全存储和共享模型。在数据存储方面,采用链上链下相结合的方式,对原始医疗数据采用对称加密后上传到分布式云服务器中存储,将医疗数据的哈希值存储在由医院组成的区块链上,保证数据的机密性,防止医疗数据被篡改。在数据共享方面,采用基于属性基加密的访问控制机制,通过调整访问控制策略,实现了对加密数据的细粒度访问。另外,采用基于区块链和智能合约共享模式实现防抵赖、可追溯的数据共享。安全性分析与实验仿真结果表明,该方案能够有效地降低区块链节点存储开销,提高数据共享效率。  相似文献   

8.
本文利用AES算法、RSA算法和Hash函数构建一种能够实现数据快速加密、安全传输,并具有数字签名功能的数据加密传输系统,该系统保证了数据的机密性、完整性、身份验证和不可否认性。  相似文献   

9.
存储重要数据的硬盘通常都会提供加密保护,为了防止加密硬盘数据的对称卷密钥丢失或泄露,必须对其采取安全保护措施。针对卷密钥的安全性管理问题,提出一种基于标准ECDH密钥交换协议改进协议的密钥保护方案。该协议可以确保客户端无需将其生成的公钥以及直接相关的密钥信息传输到网络中,因此客户端与服务器之间的通信传输网络无需采用加密隧道。  相似文献   

10.
针对现有单一运营商提供的云存储方案,无法令用户跨运营商定制组建个人的云存储服务的缺陷,设计了一种模块化的存储方案.该方案涵盖了用户数据的传输安全、存储安全以及访问控制安全,并确保数据的机密性、可用性和完整性.该方案适用于云服务运营商面向用户提供高安全的网络存储服务,有利于用户在不同运营商之间迁移存储数据.  相似文献   

11.
对无线局域网的安全防护及应用进行了研究,并采用预共享密钥(Pre-SharedKey,PSK)的Wi-Fi保护访问(Wi-FiProtectedAccess,WPA)身份验证和暂时密钥完整性协议(TemporalKeyIntegrityProtocol,TKIP)加密构建了安全无线局域网。  相似文献   

12.
密码学作为信息安全的基石,在保护数据泄露作出了突出贡献。非对称加密体制、对称加密体制和数字签名技术是密码学的3大分支,基于数字信封技术,充分利用3种加密算法的优点,组合使用以保障网络传输中的数据安全。利用AES算法、RSA算法和Hash函数构建一种能够实现数据快速加密、安全传输、并具有数字签名功能的数据加密传输系统,该系统保证了数据的机密性、完整性、身份验证和不可否认性。  相似文献   

13.
为避免双线性对运算较耗时的缺陷,提高(广义)签密方案效率,学界提出了无双线性对运算的无证书签密方案和无双线性对运算的无证书广义签密方案。在随机预言机模型下证明该方案满足机密性和不可伪造性。通过具体的攻击方法证明了前一个方案存在伪造性攻击而后一个方案存在机密性攻击,分析了原方案不安全的原因。通过将公钥进行hash运算对前一个方案进行了改进,通过把签名部分分成两部分对后一个方案也进行了改进。对改进方案效率进行分析,结果表明改进方案安全高效。  相似文献   

14.
研究了安全机制的三种加密协议,分析表明CCMP比TKIP及WEP提供了更为安全的保障.进而在公共密钥加密和消息认证完整性保护CCMP数据保密协议的基础上,提出了一种快速身份验证协议.实验结果表明:提出的安全机制不仅可以稳定连接速度,而且更重要的是增加了安全性.  相似文献   

15.
为了在5G网络D2D(设备到设备)环境中实现数据安全传输、安全的属性撤销、防共谋和动态的用户管理,提出了一种新型防共谋密文策略属性基加密方案(NDA-CP-ABE).基于密文策略属性基加密算法,实现了数据细粒度的访问控制和属性的安全撤销,保障了数据的机密性,并在密文的生成阶段采用多项式方程来实现安全且高效的用户管理.将随机数用于防止合法用户设备、被撤销用户设备和外部网络攻击者之间的共谋攻击.最后基于Diffie-Hellman难题,对NDA-CP-ABE方案进行了形式化证明,并与同类型的方案进行了仿真性能比较.比较结果表明,数据可以在D2D通道中安全传输,并且保障了属性撤销、防共谋和动态的用户管理.此外,与其他同类型方案相比,NDA-CP-ABE方案在加密、解密和存储方面更为高效.  相似文献   

16.
Playfair密码是对称加密中多表加密的一种,针对其原始算法存在的3个缺点提出了相应的改进方案,并对改进方案的可行性进行了论证,最后给出了改进后的算法.对比表明:改进后的加密算法比原算法更具安全性.  相似文献   

17.
黄鹏 《教育技术导刊》2017,16(10):185-188
安全协议是以密码学为基础的消息交换协议。针对传统的改进NSSK安全协议,通过使用Promela语言对协议进行建模,并使用SPIN模型检测工具进行验证,发现仍然存在安全漏洞,攻击者可以冒充合法者进行通信。针对上述缺陷,提出了一种有效的改进方案,主要是在协议中增加了自身产生的随机数和发送者的身份标识,该改进方案提高了协议安全性。  相似文献   

18.
网络信息发展的关键问题是其安全性,因此必须建立一套有效的,包括信息加密技术、安全认证技术、安全交易协议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性,防止信息被一些怀有不良用心的人看到,并进行破坏.  相似文献   

19.
1999年Seo及Sweeney两位学者修改了著名的Diffie-Hellam密钥协议以提供用户身份认证,从而提出了简单认证密钥协商协议(SAKA)。但Sun却指出SAKA算法存在三处严重缺陷:(1)不能确认某个用户的身份;(2)不能防御密码猜测攻击;(3)不能提供完美前向安全性(PFS)。为了克服SAKA算法的缺陷,Tseng,Wang等人对该协议做出了一些改进。本文通过分析,指出了这些协议存在安全缺陷的根本原因并证明了其并不能有效抵制在线密钥猜测攻击。针对这些协议无法保证其安全性的不足,本文提出了一个改进方案,能够有效防止中间人攻击并提高计算效能。  相似文献   

20.
为了克服很多现有方案不能抵抗公钥替换攻击的缺陷,基于Schnorr签名和计算性Diffie-Hellman问题,提出一个新的高效的无证书签密方案,该方案满足机密性和不可伪造性等安全性质,最后在随机预言模型下给出其安全性证明.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号