首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 983 毫秒
1.
利用码分多址技术的保密性、抗干扰性和多址通信能力,结合认证密钥和Hash函数,设计了一种适用于RFID系统且具有防碰撞功能的安全认证协议. 理论和分析表明:与常用的安全认证协议相比,新协议在保证一定复杂度基础上,不仅能有效地解决标签的碰撞问题,而且可抵抗包括重传、跟踪、阻断和篡改在内的多种攻击手段,尤其针对来自系统内安全威胁,具有一定的安全性和实用性.  相似文献   

2.
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

3.
为制订新的密码Hash算法标准SHA-3,NIST面向全世界发起了征集活动,目前对51个第一轮候选算法的分析评估工作已经在世界范围内火热展开.这些算法是Hash函数领域最新设计思想的集体展示,也会和AES一样成为密码学发展的一个里程碑.为了让更多的中国读者了解这些新的Hash算法并参与评估,简要介绍了目前安全的候选算法,并对51个候选算法的结构进行分类,对安全性和性能设计进行归纳总结和概要评估.  相似文献   

4.
综述目前安全协议形式化分析的理论与方法,包括安全协议的分类与模型,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法,基于攻击的结构性方法,基于证明的结构性方法 ),安全协议分析的形式化语言,安全协议设计的形式化方法,以及安全协议形式化分析面临的挑战.  相似文献   

5.
2004年,Chang等提出了一种不使用单向Hash函数和消息冗余度的数字签名方案。但是Zhang指出他们的方案存在伪造攻击。为了克服Zhang的攻击,Zhang等基于Chang的签名方案提出了一个改进方案,并且对改进的签名方案进行了安全性分析。然而,通过给出一种简单的攻击,指出Zhang等的方案仍是不安全的。为了抵抗这种攻击,Hash函数和消息冗余度可能仍旧需要作用。  相似文献   

6.
本文在分析IP -VPN的工作原理的基础上 ,探讨了IP隧道技术 ,并对有关的安全协议、VPN安全管理等进行了研究 ,讨论了IP -VPN研究与发展中有重要影响的几个关键技术 .  相似文献   

7.
公平交换协议与传统的安全协议有所不同,导致公平交换协议的设计原则与传统的安全协议设计原则有所区别,因此,必须根据公平交换协议的特点重新考虑一些要素。本文根据公平交换协议的特点,另外给出了4条针对公平交换协议的设计原则,并以攻击为实例来说明这些原则的重要性。这些原则与传统的安全协议的设计原则结合起来,使得公平交换协议从设计的开始就能够考虑各种可能会出现的错误与漏洞,从而大大提高协议设计的质量。  相似文献   

8.
以生成随机共享值、安全共享乘法与加法的常数轮协议为基础,给出有限域K上多项式的Shamir共享,并构造常数轮协议,使得网络可以安全判定K[x]中两个多项式是否互素.所构造协议的安全性基于已知基本协议的安全性.  相似文献   

9.
基于挑战-响应方式的相互认证协议的安全需求被明确表示为7个简单的必要条件.每一个条件和一种攻击相关联,所以不实现所有这些条件的协议将会遭到某种攻击.给出了两个协议,使得它们包含所需最少的安全参数.  相似文献   

10.
Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,提出了一种综合分析方法来验证协议的安全特性,该方法可充分发挥模型检查与 Strand Spaces二者的优势.  相似文献   

11.
大多数基于口令的密钥协商协议都只考虑如何在客户与服务器之间协商密钥。 客户到客户口令认证密钥协商协议考虑如何在两个客户之间协商密钥,而这两个客户 只分别与各自的服务器共享口令。在[?]中, Jin Wook Byun 等提出了两个协议,分别称为跨域C2C-PAKE协议,和单服务器C2C-PAKE协议。最近 针对这两个协议,提出了一系列攻击和改进方案。在本文中,我们指出跨域C2C-PAKE 协议及其所有的改进方案都是不安全的。我们设计了一个新的跨域C2C-PAKE协议。 它可以抵抗已知的所有攻击。  相似文献   

12.
提出了一个有效的群签名方案,它的公开密钥与签名长度不随群成员数量的变化而变化.该群签名方案在增加新成员时,无需修改群的公开密钥.并且在RSA假设与决定性的Diffie Hellman假设下,群签名方案是安全的,且能够抵抗联合攻击.  相似文献   

13.
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络。最近王晓峰等学者提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商协议,并认为他们的协议是安全而高效的。然而我们发现这一协议存在严重的安全缺陷:不能抵抗离线口令猜测攻击和伪造攻击;不能提供前向安全性和后向安全性;不能动态更新群组成员的密钥。  相似文献   

14.
我们提出了两个有效的抗选择密文攻击的基于身份门限解密方案。在标准的决定性双线性Diffie-Hellman假设下,它们被证明可以抗选择密文攻击。第一个方案基于Boneh 和Boyen 提出的一个Selective IBE方案,另外一个方案基于Waters提出的Full IBE方案。与所基于的方案相同,前者的挑战身份要在公共参数选取之前确定,而后者的挑战身份可以由攻击者适应性地选取。据我们所知,以前的相关方案的安全性只能在随机预言机模型中得以证明。  相似文献   

15.
I PSec通过一套标准的加密算法和转换集以及密钥管理体系保证了数据在网络中的安全传输。由于目前普遍使用的I Pv4地址资源匮乏,人们不得不在I Pv6技术成熟前使用NAT来解决这一问题,NAT的使用增加了网络的复杂性。讨论VPN实现过程中I PSec对NAT的穿透及两种协议间的不兼容性,并对这种不兼容性问题提出了解决方法,在此基础上进一步通过实际应用分析了I PSec对NAT的穿透。  相似文献   

16.
无线Mesh网络(WMN)是一种依靠无线介质传播,不依赖于固定基础设施的开放架构网络,无线电波覆盖区域内的任何用户都可以进行网络访问.因此,接入认证是保障网络安全的第一道防线,可以防止未经授权的用户访问网络.认证方案是确保安全访问机制的一个关键.提出了一种基于可信平台模块(TPM)的可信认证协议,并在用户终端设备间进行了有效性验证,结果显示只有受信任的合法用户可以使用终端访问网络.  相似文献   

17.
普通的多级代理签名体制存在着诸多缺陷,如:原始签名人与各级代理签名人之间的抵赖问题,多级代理签名过长,签名验证计算量过大等等。作者就此诸多问题,基于离散对数这一数学难题,提出了一种安全的多级代理签名方案。该方案把各级代理签名人的秘密密钥嵌入最终的代理签名密钥中,解决了原始签名人与各级代理签名人之间互相抵赖的问题;把验证过程中的部分计算量移植到密钥生成过程中,从而降低了中间级验证和最终签名验证过程中的计算量,同时也缩短了多级代理签名的长度,实现了一种安全、高效的多级代理签名方案。  相似文献   

18.
提出一个量子动态口令方案.方案将敌手攻击时间有效地压缩,以抗重放攻击.方案是一个单向通信和统计安全的口令认证协议,在保证一定的统计安全性条件下,相比经典动态口令方案显著提高了种子可重用次数.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号