首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
PKI结构下网络安全协议模型及典型密码体制安全性分析   总被引:8,自引:0,他引:8  
网络安全协议模型是计算机网络安全中的重要因素,本文给出了PKI结构下基于证书中心的网络安全协议模型,分析了网络安全协议中几种典型密码体制的安全性,最后建立了网络安全通道。  相似文献   

2.
RSA是公钥密码技术的典型代表,文中主要介绍了RSA公钥密码技术在数字签名、身份认证、安全协议方面的应用。  相似文献   

3.
MOR密码体制是2001年由Paeng等人基于有限非交换群提出的一个新的公钥密码体制,方案是通过共轭作用产生的内自同构群上的离散对数问题设计的,这种密码体制存在一种基于特征值的攻击。为此,利用非交换代数结构在密码体制中的应用,提出了一类基于一般线性群的改进的MOR密码体制,利用相似矩阵的性质、同余方程和Diffie—Hellman密钥交换协议,给出一种能抵抗特征值攻击的改进方案。  相似文献   

4.
椭圆曲线密码体制(ECC)具有很有好发展前景,越来越多地应用到电子商务交易中,本文分析及实现了椭圆曲线密码体制在SET协议中的应用,并建立了SET协议的安全模型。  相似文献   

5.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

6.
TLS握手协议的计算模型分析*   总被引:1,自引:0,他引:1  
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

7.
冯登国  肖国镇 《科技通报》1995,11(3):156-158
根据文献1中提出的McEliece公钥体制和文献2中提出的二次布尔公钥体制的思想,设计了一种能实现数字签名、加密和纠错的公钥密码体制。  相似文献   

8.
鉴于Java语言在网络上的安全特性和RSA加密算法的优越性,介绍了公钥密码体制的概念和RSA加密算法的原理,并在Java环境下实现RSA公钥密码算法。  相似文献   

9.
三方密码协议运行模式分析法   总被引:5,自引:0,他引:5  
在两方密码协议运行模式分析法的基础上 ,利用模型检测的理论结果 ,提出了三方密码协议运行模式分析法 .用这种方法对DavisSwick协议进行了分析 ,成功地验证了此协议的安全性 ,说明了所提出的三方密码协议运行模式分析法的有效性  相似文献   

10.
本文针对无线网络跨域认证过程中可能出现的安全隐患,提出了一种新的无线网络跨域认证协议。在通信过程中,使用对称密码体制来保障无线网络中传输的消息的安全性,理论分析和仿真测试结果证明,该跨域认证协议是安全、高效和实用的。  相似文献   

11.
王中 《中国科技信息》2006,(12):171-172
随着计算机网络的发展,信息安全要求的日益提高,公钥密码算法体现出了秘密密码算法不可替代的优越性.本文详细介绍了公钥密码体制常用的算法及其所支持的服务,并就公钥密码新的研究方向进行了展望.  相似文献   

12.
椭圆曲线密码的数学基础是椭圆曲线离散对数问题(ECDLP),该文介绍了椭圆曲线密码体制的基本概念、椭圆曲线离散对数问题、椭圆曲线公钥密码体制在电子交易中的安全问题,及ECC的快速算法  相似文献   

13.
电子选举中的安全协议   总被引:1,自引:0,他引:1  
随着因特网上出现的一些小范围的电子选举,电子选举开始引起人们的关注.而电子选举中的关键技术之一是电子选举协议的设计,特别是在多种投票方式下大规模电子选举协议的安全性问题.讨论了优秀的电子投票系统应该具备的特点,及如何通过密码协议来实现这些特点;对电子选举协议提出了新的分类方法,并考察了其优缺点;并对已有的许多电子选举协议进行了分类整理,有助于人们更好地理解这一领域内所面临的挑战和问题;同时对电子选举系统的设计也给出了一些建议.  相似文献   

14.
IPv6协议下,数据包应用AH或ESP协议使得数据包长度增加,从而导致网络负载增加,数据传输时延增加。本文介绍了使用IPComp在IPv6协议下处理的数据包进行压缩以减小数据包长度的方法。  相似文献   

15.
针对加密学中有限域上多变量线性代数方程求解中的问题,提出一种有限域上多变量线性代数方程求解密码学分析方法。在有限域上的多项式环上建立一种多变量线性代数公钥密码系统,求解出关于MQ公钥密码体制的公钥和私钥的结构,在此基础上通过采用中心映射的特殊对应关系,得到关于明密文域上的一组多变量线性代数方程,并通过构造具有良好密码性质的多变量线性可逆变换,求解出多变量的线性代数公钥密码体制。实验结果表明,所提方法能够有效提高公钥密码的实现效率和安全性,且易于硬件的实现。  相似文献   

16.
一些协议在发生密码泄露后,即使用新的安全密钥取代,但仍有可能遭受再次攻击。介绍了一种可修补的密钥分配协议新方法,一旦所有泄露的密钥被安全密钥取代,该协议仍是安全的。  相似文献   

17.
给出用PVS对密码协议进行形式化规范的一种方法.该方法以高阶逻辑为规范语言,利用trace模型来描述协议的行为,并假设系统中存在强攻击者和理想加密系统.重要的结构如消息、事件、协议规则等都通过语义编码方式定义.  相似文献   

18.
王云  孙晶晶 《内江科技》2008,29(1):34-34
NTRU公钥密码体制是一种新的快速公开密码体制,基于它的签名算法也具备了NTRU的一些优良性质。本文介绍基于NTRU的几个原有签名算法。  相似文献   

19.
给出了应用于不同系统的不变式的概述,分析了彼此之间的关系,进行了分类,并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义,可用于协议认证和秘密性的证明,从而成为许多协议形式化分析工具和技术的核心  相似文献   

20.
杨涛  李振平  余亚辉 《科教文汇》2009,(33):282-283
RSA算法是基于数论的公钥密码体制,是公钥密码体制中最优秀的加密算法。通过RSA算法基本原理的分析将大数的幂模运算转换为小数幂模运算并对一些模块进行了适当的改进旧,从而提出了快速求解加密和解密的计算方法,该算法可以提高RSA的运算速度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号