首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
针对在无条件安全通信中,现有的俄罗斯纸牌协议在3个游戏者和7张纸牌的情况下(RC(3,7)协议)显著存在通信信息冗余的问题,提出一种消息构造算法和一组发送规则.首先计算最小信息集合,然后给出通信数据,最后通信方发送基于最小信息集的消息,这样就形成了一种改进的RC(3,7)协议.通过形式化推理的方式证明了新算法的有效性,在此基础上证明了新协议的有效性.为通信各方建立了博弈模型,并对模型的2种可能模式进行匹配,通过这种方式证明了该协议的安全性.结果表明:与原始协议比较,改进的RC(3,7)协议应用于身份认证具有更加安全、更少信息冗余等特点.  相似文献   

2.
运用前沿的安全协议形式化分析方法--Strand Space模型理论,对CCITT X.509协议进行了分析,指出了该协议在保密性和认证正确性方面的缺陷,得到了BAN逻辑分析没有得到的保密性缺陷和相同的认证正确性缺陷.同时提出了改进的X.509协议,并用Strand Space模型论证了改进协议的保密性和认证正确性.  相似文献   

3.
实体间的身份认证和鉴别是电子支付协议的基础.近年来研究工作者提出了一系列的身份认证协议,但是都存在一定的不足.2005年,Ren-Junn Hwang提出了一个高效的适用于移动网络的域间身份认证协议,虽然他利用BAN逻辑证明了其安全性,但通过几个模拟攻击过程,依然可以发现该协议仍存在着一些安全漏洞和不足.本文给出了一种新的改进方案,使改进后的协议具备了以上这些特征.最后将改进后的协议应用于Yong Zhao提出的电子支付协议中,弥补了该支付协议中用户和仲裁机构没有身份认证的不足.  相似文献   

4.
根据普通智能手机移动接入时端端加密的安全需求,提出了一个基于SWIM卡公钥认证的二阶段握手加密套接层(SSL)改进协议.在握手的第1阶段,该协议由SWIM卡完成终端与网关之间基于公钥证书的身份认证,并产生、分发密钥材料.利用第1阶段的认证结果替代标准SSL握手协议的认证部分,利用第1阶段产生的共享密钥、随机数按照标准SSL密钥生成方法生成移动通信双方的会话密钥、初始化向量,进而完成第2阶段的握手SSL改进协议.所提协议的安全性通过了BAN的逻辑推理、证明,其适用性分析结果表明,在端端安全性、通信带宽效率变化、密码运算量和移动终端普适性等方面,它要比无线应用协议更适于移动应用的安全性需要,在相同的实验环境下,移动终端安全接入的时间也从3.5S缩短到1.5S.  相似文献   

5.
通过研究对融合物理层硬件信息与应用层协议的射频指纹(Radio Frequency Frgerprints,RFF)进行射频识别(Radio Frequency Identification,RFID)认证问题,发现射频指纹RFID认证协议中存在的安全缺陷,对其进行改进.改进协议在融合RFID标签射频指纹的基础上进行挑战与应答.并进行RFID标签检测、存储与声称射频指纹的比对.性能分析与BAN逻辑形式化证明的结果表明,改进协议克服了原有缺陷,具有对抗有关RFID标签克隆攻击的能力.实现了RFID系统的高强度认证.  相似文献   

6.
大多数基于LPN问题设计的RFID协议主要侧重于身份认证协议,较少涉及隐私识别与认证,为解决此问题,对现有的基于LPN问题设计的认证协议与实现隐私识别的认证协议进行系统性的分析,总结这类协议的优点与存在的缺陷,利用RFID系统中拥有的大型存储设备数据库和伪随机数产生器,设计了一个基于LPN的具有快速识别的RFID隐私认证协议(FIP_Auth). 此外,将FIP_Auth协议与Tree-LSHB+、BAJR、MMR协议进行了效率与安全性的比较. 研究结果表明:FIP_Auth协议具有识别速度快、可证明的隐私性和认证性等优点,并且具有良好的可扩展性.  相似文献   

7.
密钥交换协议的安全性分析   总被引:2,自引:0,他引:2  
通过对两种攻击的分析,指出缺少认证性的密钥交换协议是不安全的.从认证性入手,在以下两个方面探讨了密钥交换协议的安全性:一方面讨论该协议应采用的消息元素和密码体制,为规范此类协议的设计指出了一个可行方向;另一方面通过两个密码学游戏给出了安全密钥交换协议的定义,该定义量化了协议的认证性,与以往的定义相比,可更准确和直观地分析这种协议的安全性.  相似文献   

8.
安全问题是射频识别技术领域的重要问题,轻量级安全协议成为该技术领域研究的主流.针对轻量级相互认证协议易受克隆攻击、去同步攻击等安全隐患问题,在对原有协议分析的基础上提出了系列改进措施,即通过对原有协议增加时间戳机制、物理不可克隆函数(physical unclonable function,PUF)电路以及改进密钥的生成方式来提高协议的安全性,并利用BAN逻辑对改进协议的安全性进行形式化证明.从安全性、计算量和存储量等方面将改进协议与其他协议进行比较,结果表明,协议安全性高,计算量小,也适合标签的存储量,在射频识别领域安全方面具有一定的应用价值.  相似文献   

9.
分析了一个基于证书认证机制的公平交换协议,指出该协议在设计时,存在密码算法操作上错误,并且协议中存在冗余的验证和消息,从而使该协议不具有简单、快速和优化的效果.本文提出了一个基于RSA的改进方案,改进的方案要比原方案节省了8次指数运算和一轮消息交换.  相似文献   

10.
无线射频识别(RFID)系统的双向认证机制可以有效的保护标签的认证性和机密性。文中对提出的一个超轻量级RFID认证协议—SLMAP协议进行了被动攻击。攻击表明,SLMAP协议并不能抵抗被动攻击。通过侦听2轮阅读器和标签的认证交互消息,标签共享的全部秘密信息都可以被推导出来。  相似文献   

11.
Web服务统一身份认证协议   总被引:5,自引:2,他引:3  
为实现基于Web服务的多应用系统的用户身份安全认证,采用统一身份认证方案,结合已有的Web服务安全规范,提出了一个多应用环境下的基于Web服务的统一身份认证协议Web Services Single Sign-on(WSSS),并详细描述了WSSS的模型、消息定义及流程,采用形式化方法对协议进行了表示和分析,同时对协议进行了安全性分析.WSSS所定义的统一身份认证服务可用于为网络中各种基于Web服务的应用提供Web服务的安全身份认证。  相似文献   

12.
分析了开放网络环境的认证,指出了综合利用多种密码技术设计认证系统以满足日益复杂认证需求的必要性。通过研究认证与密钥交换机制,分析现有协议特性,权衡认证系统安全性、效率及需求等因素,提出了一种认证与密钥交换协议。协议进行分布式认证,综合利用EC密钥协商和对称密钥传输进行密钥交换,可实现双向身份认证和显式密钥认证。该方案可使认证系统性能提高,需求降低。  相似文献   

13.
移动计算网络中代理主机的认证协议   总被引:1,自引:0,他引:1       下载免费PDF全文
首先讨论认证协议所要满足的安全要求和技术要求,并在此基础上设计一种移动计算网络中代理主机的认证协议。该协议基于公钥体制实现双向认证,安全性好且运行效率高。  相似文献   

14.
基于攻击者的“角色冒充”的协议验证方法   总被引:2,自引:0,他引:2  
网络的普及使得网络安全问题日益重要 ,协议的安全性和密码算法的安全性是网络数据安全的两个最基本的概念。介绍了几种具有代表性的安全协议的形式化验证工具 ,并提供了用 JAVA语言实现的基于攻击者和秘密的安全协议验证算法。提出了身份验证协议必须交换秘密的概念 ,还为协议的形式化验证过程设计了框架。实现的验证工具是证伪的  相似文献   

15.
分析了现有的以系统时钟基本同步为前提的鉴别协议中存在的安全问题,指出了产生该问题的原因,在此基础上,提出了一种新的无须系统时同卞的鉴别协议,就协议使用一种简便易行的解决方案,采用第二方时间标记,从而消除了系统时钟不同步所带来的影响,清除了指出的安全漏洞,最后,分析了新协议的优点和不足。  相似文献   

16.
针对RFID认证协议本身的安全性问题,分析了最近提出的几个协议的优缺点,给出了它们在一些安全特性上的比较,结果表明它们在某些方面都存在一些安全漏洞。通过对协议研究和分析,表明目前提出某些认证协议没有达到RFID系统的安全需求。只有通过更加有效的方法,才能设计出完全可靠、安全和高效的安全协议。  相似文献   

17.
针对可信网络连接认证协议的现有方案存在单向认证、平台身份和配置信息泄露、无法抵御伪装及重放攻击等安全问题,提出了一种新的认证协议。该协议通过引入可信第三方实现了双向用户身份和平台身份的认证,防止了伪装攻击。直接匿名证明方法和时间戳的应用,保护了平台身份和配置信息的安全,防止了重放攻击。采用BAN逻辑对协议进行形式化描述及分析,验证了本协议可以提高认证的安全性,具有较高的应用价值。  相似文献   

18.
BAN(Burrows,Abadi and Needham)类逻辑可以辅助设计、分析和验证网络和分布式系统中的安全协议。介绍BAN逻辑的产生、成分和分析步骤,指出BAN逻辑的缺陷,由此而产生的改进BAN逻辑和现状,并对BAN类逻辑作全面的回顾与展望,得出:BAN类逻辑仍然是密码协议分析和设计的主要工具,但理想化步骤是BAN类逻辑的致命缺陷的结论。展望了BAN类逻辑研究。对未来协议的形式化分析工作具有指导意义。  相似文献   

19.
HB协议是一类对计算要求极低的认证协议,并且能够抵抗量子攻击. 因此,它非常适合于移动和物联网环境,而这种无线通信环境要求HB协议应该具有抗中间人攻击的能力. 基于此,设计了一种对HB#协议进行中间人攻击的代数分析方法,在这种代数攻击中,认证密钥可以被快速地恢复出来. 这一攻击方法建立在 中一类多元二次方程组的解的基础之上. 因此,首先找到了这类方程组有解的充分必要条件和求解算法,然后利用这一结果来对HB#协议进行中间人攻击.  相似文献   

20.
协议聚类是协议逆向工程技术中非常重要的一步,针对二进制协议更加透明且满足的协议种类更加广泛的特点,提出了一种基于基因和蛋白质生物信息的二进制协议聚类方法,能够从原始序列角度对大量协议直接进行聚类.本文方法首先将原始二进制报文转化成四进制基因形式,使用快速聚类方法计算碱基两两组合的k-seed值生成距离矩阵,并用UPGMA计算最小距离生成树得到初始分簇;其次,将每一簇四进制协议报文转化成十六进制蛋白质链,得到序列更有语义的方式并采用基于改进mBed算法的聚类方法将其进行高精度聚类.通过对已知和未知协议单纯和混合场景下的测试表明,该方法能够对二进制协议实现高效并且高准确率的聚类,具有较高的应用价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号