首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 506 毫秒
1.
针对低成本RFID系统常用的基于Hash运算认证协议的安全性进行研究,分析了该类协议存在的安全缺陷和不足,给出设计低成本RFID认证协议满足安全需求的思路,提出了一种轻量级的RFID双向认证协议,运用BAN逻辑的形式化分析方法,对该协议的安全性进行证明。结果显示,该认证协议能满足RFID应用中面临的机密性、完整性和可追踪性的安全需求,可抵制跟踪、标签假冒、重放等攻击,弥补已有基于Hash运算的认证协议中存在的安全缺陷,更适合低成本RFID系统对应用安全的需求。  相似文献   

2.
利用Canetti-Krawczyk模型构造了一个快速认证协议,并对该协议的安全性进行了详细的分析和证明。分析表明,该协议实现了Canetti-Krawczyk模型下可证明安全的快速身份认证、密钥协商和密钥更新,且具有双向实体认证、完美的向前保密性等安全属性,满足了认证的安全需求。该认证协议仅需进行2轮交互即可完成,通信开销小,计算量较低,为用户间的相互认证提供了一种高效的解决方案。  相似文献   

3.
详细论述了Kerberos协议的认证过程及主要缺陷,介绍了基于身份的公钥密码学理论,提出了基于身份的可认证密钥协商协议,在此基础上对Kerberos协议进行改进,使其具有更高的安全性.通过详细的安全性能分析,该方案使系统更安全,更加容易管理和维护.  相似文献   

4.
认证邮件协议需要满足保密性、公平性、可追究性等安全属性。针对一个典型的认证邮件协议在保密性、可追究性上存在的安全缺陷,对其进行了改进,提出了一个基于离线半可信第三方的认证邮件协议。同时,为更有效地分析协议的安全属性,对如何在组合协议分析框架下应用Kailar逻辑分析公平交换协议安全属性的方法进行了研究。利用该方法分析了改进后的协议,并证明了该协议具有满足保密性、可追究性等安全属性的特点。  相似文献   

5.
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。  相似文献   

6.
会话初始协议(SIP)是IETF制订的多媒体通信系统框架协议之一,也是3GPP的IP多媒体子系统(IMS)的重要组成部分。面对复杂、开放的因特网环境,SIP协议自身缺乏有力的安全机制,使其在安全性方面显得较为薄弱。该文从分析SIP的安全威胁入手,针对SIP协议报文明文传送、缺乏有力的身份认证这两大脆弱性,从数据加密和身份鉴定两方面研究了相应的安全解决方案,讨论了如何利用现有技术和手段改善SIP的安全性,并提出了进一步改善SIP安全性的一些思路。  相似文献   

7.
针对某局域网的教务管理信息系统的安全性进行了全面的分析,提出了该系统所需采用的安全策略和方法,设计了系统权限分配和用户认证、记录追踪、数据库连接的通讯协议、启用C2级审核、警报系统等程序,实现了SLTMIS完整有效的安全监控体系.  相似文献   

8.
通过对电子商务中不可否认公平交换协议的运行流程进行了研究,论证了基于第三方的不可否认公平交换协议至少需要运行4步骤,进而指出现有一个协议实质上是需要运行4步骤的,而不仅仅是运行3步骤。依据安全协议与密码系统分开设计的原则,对比分析已有可转换认证加密方案,提出了一个可转换认证加密方案的系统模型。并基于该系统模型,设计了基于半可信第三方的不可否认的安全邮件协议。通过形式化方法分析表明,该协议具备邮件发送方和接收方均不可否认的特点。  相似文献   

9.
办公自动化系统中的安全性   总被引:3,自引:0,他引:3  
针对OA系统的安全需要及特点,结合Lotus Domino,讨论了OA系统的网络安全和用户认证协议,着重论述OA系统内部用户和网络用户的安全认证机制、协议及其基本原理;提出了一个OA系统中的用户认证协议,分析了其认证过程。  相似文献   

10.
针对目前无线传感器网络密钥管理方案存在的安全问题,给出了一种可证明安全的无线传感器网络的认证密钥建立方案(EMSR),使用公钥证书实现网络节点的双向认证,同时产生双方共享与相互控制的会话密钥,有效地防止了纯粹使用对称加密机制产生的认证问题。在CK安全模型下,对EMSR协议进行了安全性证明,并对几种基于公钥机制的密钥建立方案进行了性能分析。结果表明,EMSR方案具备CK安全模型下相应的安全属性以及支持资源受限的网络节点的优势,符合传感器网络的通信要求。  相似文献   

11.
通过分析一种基于CCDH假设的简单三方密钥交换协议(S-3PAKE协议),指出了该协议未对攻击者可能的身份进行全面考虑,缺乏完备认证机制的缺陷,阐明了当攻击者本身就是与服务器共享一对认证口令的合法用户时,该协议不能有效地抵抗在线口令猜测攻击,并提出了一种对S-3PAKE协议进行在线口令猜测攻击的具体方法。使用该方法,攻击者只需与服务器进行通信,即可对其他用户的口令进行猜测分析。  相似文献   

12.
认证邮件协议的目的是实现邮件m与收到该邮件的收据之间的公平交换,认证邮件协议满足的最重要的性质是公平性。基于修改过的W-B签密方案,该文设计出一种带有离线的、透明可信的第三方认证邮件协议。与同类协议相比,在通信量相同的情况下,该协议具有更小的计算量和更高的执行效率。  相似文献   

13.
提出一个在不存在单一可信第3方的分布式环境中的乐观公平交换协议。该协议的整个交换过程分为秘密分块密文交换阶段和密钥步进式交换阶段。双方都能以高概率在交换过程中检测到欺骗行为,从而停止揭示剩余的秘密分块,只有在最后阶段出现异常情况才会求助一个门限解密组。该协议不基于双方相等计算能力的假设,也不依赖于可信第3方来确保公平性,计算复杂度与已有的小步进交换协议相当,而通信复杂度更低。  相似文献   

14.
主动网络是一种功能强大、配置灵活的新型网络体系。该文介绍了主动网络技术以及密钥建立协议在主动网中的应用功能,论述了网络安全中的密钥管理以及伪随机密钥与初始向量的产生过程,给出了一个基于密钥传递中心的主动节点密钥建立协议。  相似文献   

15.
基于预报单光子光源,提出了一种实现简单的非正交一诱惑态方案。由于非正交编码协议需要估计参量的项数是BB 84协议的两倍,所以无法完全采用被动诱惑态方案来降低实现的难度。并考虑到实际应用中,激光器不能做到完全消光而无法制备真正的真空态。因此,将主动诱惑态思想和被动诱惑态思想相结合,把所需诱惑态减少为一个弱光强态。数值仿真表明,由于被动诱惑态思想的加入,非正交一诱惑态方案可以获得较高的密钥生成效率,安全传输距离较理论极限安全传输距离只少2.2 km;且相比于已经提出的非正交诱惑态方案,因为诱惑态数量的减少而更容易实现。  相似文献   

16.
提出了一种基于Paillier同态公钥密码体制的两方安全议价协议。该协议在保障出价信息的私密性和结果正确的前提下,协议参与双方可以完成对商品交易价格的协商,仅在价格协商成功的情况下由第三方参与计算出最终的成交价格。通过对复杂度和安全性的分析可知,该协议具有较高的执行效率和安全特性,在电子商务应用中具有一定的实用价值。  相似文献   

17.
针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议。在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息。分析结果表明,该方案可以抵抗服务器泄漏攻击、字典攻击和Denning-Sacco攻击等,并且具有前向安全性等性质。  相似文献   

18.
编辑作为高校学报数字出版工作的中坚力量,对于高校学报的数字化发展起着举足轻重的作用,因此加强高校学报数字化编辑队伍建设至关重要。在探讨高校学报数字化现状的基础上,从策划能力、信息感知能力、技术能力、社会活动能力方面对高校学报数字化编辑队伍建设进行分析,同时给出了高校学报数字化编辑的培养措施。高校学报要打造一支素质过硬的数字化编辑队伍,编辑自身要制定职业发展目标,保持不断的学习意识,与时代接轨,高校要为编辑提供学习和对外交流的机会,还要建立针对编辑的考核体系。要不断加强高校学报编辑的职能,做好高校学报数字化编辑队伍的建设,为繁荣高校出版事业尽自己的最大努力。  相似文献   

19.
提出了一个基于公钥加密的认证和密钥交换方案。该方案可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与,通过双方的数字签名,可以提供业务的不可抵赖性。经过性能分析,该认证方案结构简单,执行效率高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号