首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 251 毫秒
1.
针对Kerberos认证协议由对称算法所带来的局限性,文章选用扩展的Diffie-Hellman算法改进Kerberos协议,提出了更安全的GDH协议.  相似文献   

2.
对Kerberos RSA协议的认证过程进行分析,针对协议中的安全漏洞 (Kerberos本身可以窃听客户C和服务器S之间的会话而不被举证)提出基于椭圆曲线加密算法(ECC)登录认证的协议优化方案.详细描述了改进方案的认证过程,并分析了该方案的安全性.  相似文献   

3.
针对Kerberos认证协议存在的密钥托管,口令攻击和重放攻击等缺陷,将隐式认证与无证书密钥协商协议结合,提出了一种无双线性对的无证书隐式认证的Kerberos改进协议,避免了Kerberos协议中第三方对信息的无举证窃听,有效克服了中间人攻击。新协议在增强模型下是可证明安全的,并且仅需9次椭圆曲线上的点乘运算和2次哈希运算,具有较高的计算效率。  相似文献   

4.
Kerberos认证协议的研究及其优化   总被引:1,自引:0,他引:1  
比较了改进后的Kerberos认证协议与原来Kerberos认证协议,指出了Kerberos主要改进的地方,给出了采用了AES加密算法取代DES的性能对比。在此基础上提出了将公钥密码体制RSA与对称密码体制AES引入到Kerberos认证协议中。这种方法不仅解决了Kerberos认证协议中密钥分配和管理问题,而且提高了Kerberos认证协议的安全性,使其遭受口令攻击的危险得到降低。  相似文献   

5.
比较了改进后的Kerberos认证协议与原来Kerberos认证协议,指出了Kerberos主要改进的地方,给出了采用了AES加密算法取代DES的性能对比.在此基础上提出了将公钥密码体制RSA与对称密码体制AES引入到Kerberos认证协议中.这种方法不仅解决了Kerberos认证协议中密钥分配和管理问题,而且提高了Kerberos认证协议的安全性,使其遭受口令攻击的危险得到降低.  相似文献   

6.
针对基于椭圆曲线密码体制(ECC)的射频识别安全认证协议无法抵制服务器假冒攻击的的问题,对认证过程进行改进,设置用于实现标签对服务器认证的环节,提出基于ECC的轻量级射频识别安全认证协议.改进后的方案满足抗服务器假冒攻击、抗标签假冒攻击等各项射频识别认证协议的安全特性.计算及通信开销分析表明:该协议在提供更高的安全性的同时能很好地应用于资源受限的射频识别认证.  相似文献   

7.
针对远程桌面协议RDP中单向认证机制存在的安全隐患,文中提出了一种新的基于椭圆曲线计算难题的认证机制,该机制通过使用椭圆曲线算法ECC替代原协议中的RSA算法,实现了服务器和客户端的双向认证,简化了密钥的计算过程,保障了数据的安全传输。实验结果表明该机制不仅提高了协议的安全性,也提高了协议的效率。  相似文献   

8.
在分析WAP协议族中的无线传输层(WTLS)协议后,指出了其中的匿名认证过程存在中间人攻击的风险。本文将Kerberos认证系统加入到WTLS协议中改进了WTLS协议的安全性,详细设计了该解决方案中涉及的数据结构,并给出了一个该方案的仿真模型,讨论了仿真参数的合理设置。  相似文献   

9.
为了解决建筑扬尘污染监控平台的网络安全问题,平台采用了安全强度较高的kerberos实体身份验证协议;并对其认证方案做了详细分析,针对不足建立一个改进的Kerberos协议模型.改进后的Kerberos协议在平台身份确认信息中加入了属性证书,更好地将实施融合到现有的系统机制中;调换了Kerberos协议中用户与服务提供者的身份,保证了原有安全机制不受影响,在一定程度上提高了身份认证系统的安全性.实验结果表明:改进后的Kerberos协议模型彻底解决了平台实施过程中的安全问题,对建筑扬尘污染监控平台的建设具有一定的理论意义和实际应用价值.  相似文献   

10.
设计了一种基于public key infrastructure(PKI)技术的Kerberos改进协议,用于解决海洋环境信息云计算环境身份认证问题.首先对Kerberos协议的认证原理进行分析;然后基于公钥体制的加密技术和Ker-beros协议,提出了一个安全性更高的身份认证协议,较好地解决了口令猜测攻击、重放攻击、时钟同步等问题,具有较好的安全性且易于实现.  相似文献   

11.
一种利用动态密码体制改进Kerberos协议的方法   总被引:2,自引:0,他引:2  
针对Kerberos认证协议所存在的缺陷,提出了一种利用logistic映射的动态密码体制对原有协议改进的方法.该方法在保持原有协议的基本体系不变的前提下,较大地提高了安全性,有效地防范了口令猜测攻击和口令泄漏等.  相似文献   

12.
一种基于PKI技术的跨异构域认证模型   总被引:1,自引:0,他引:1  
针对PKI域和Kerberos域难于相互认证,提出了一种主要基于PKI技术的跨异构域认证模型,并详细设计了不同域中的用户跨异构域访问资源的认证过程.该模型能够实现PKI信任域和Kerberos信任域间的跨域认证,并支持双向认证.对方案中的协议模型进行分析,结果表明,该方案具有较好的兼容性、扩展性、可靠性、并行性、安全性,证明本模型适用于在以PKI为主的较大规模的网络环境中实现PKI域和Kerberos域的跨域认证.  相似文献   

13.
将改进的Kerberos协议应用于RFID系统应用中,通过读写器与标签间的双向认证,确保传送数据的真实性;使用Java编程实现AES算法的仿真实验,设计出基于RFID系统的优化方案,使得该算法与系统的安全、性能需求更为匹配。  相似文献   

14.
NuSMV是一个基于计算树逻辑的符号化模型检验工具。对Kerberos认证协议进行分析,并对其建立有限状态机模型,利用NuSMV保密性、认证性和活性等从3个方面进行了验证,指出Kerberos协议存在不安全性。  相似文献   

15.
对一种基于动态密码体制的Kerberos协议的改进   总被引:1,自引:0,他引:1  
分析了利用动态密码体制提出的一种改进的Kerberos协议的安全性,针对该协议存在的安全缺陷提出了改进方案.通过对比分析,可以看到改进的Kerberos协议保密强度更高,密钥的管理使用更加合理,验证过程更安全可靠.  相似文献   

16.
LDAP和Kerberos在统一身份认证中的应用   总被引:2,自引:0,他引:2  
在分析了LDAP协议和Kerberos协议的基础上,提出了一个适用于校园网内的支持用户大量并发操作而且安全的单点登录架构,进行用户统一管理授权。  相似文献   

17.
王嫣  刘颖  李健 《中州大学学报》2012,29(4):109-113
以SRP-6协议和ECC算法为基础设计一种移动数据库终端身份认证方案。与其他同类方案相比,该方案不仅具有较小的存储开销和计算量,而且支持用户和设备的双重身份认证,能够抵抗窃听攻击、重放攻击、伪装主机攻击以及位置隐私攻击等多种攻击行为,从而能够更好地满足移动数据库身份认证的功能需求和安全需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号