首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
针对基于认证测试理论的协议设计方法在测试组件构造方面存在非形式化因素的缺陷,根据唯一源发消息项组件在不同测试类型中的地位和作用,在消息组件重新归类定义的基础上,通过对不同类型消息组件之间存在的关系性质和主体可知性研究,以及协议执行主体密钥在测试组件构造上的性质分析,给出测试组件的构造规则.  相似文献   

2.
通过分析Oh等设计的T-AKA协议,发现该协议无法实现网络对用户的正确认证及消息的新鲜性验证,并利用该安全漏洞构造出了伪冒用户的攻击方法.然后,在3GPP规范的基础上,在服务网络端引入公钥机制,提出了改进的认证与密钥协商协议.最后,应用串空间模型理论及认证测试方法,对改进协议的机密性和双向认证正确性进行了形式化证明.研究结果表明:改进协议能够保证消息的新鲜性和网络-用户间的双向认证,克服T-AKA协议中存在的伪冒用户攻击及其他重放、伪冒攻击,具有高的安全性;协议设计中保留了3GPP规范的框架,避免了用户终端进行繁重的公钥运算,具有强的实用性.  相似文献   

3.
基于串空间模型理论及认证测试方法形式化分析了第3代伙伴计划(3GPP)认证密钥交换协议,指出了该协议应用于不安全的信道时存在保密性和认证正确性的缺陷,同时给出了对该协议的2个攻击方法.由此提出了一种改进的3GPP认证密钥交换协议以克服原协议存在的缺陷,应用串空间模型理论及认证测试方法形式化证明了该改进协议在不安全的信道上可确保消息的保密性,移动用户和服务网络间的双向认证,以及消息加密密钥和完整性密钥的新鲜性.  相似文献   

4.
针对"开端"多方认证密钥协商协议N-Party EKE-U给出一种有效攻击和一个缺陷.一种攻击是指基于"开端"协议参与主体的未限制的特殊性,它不能抵制服务器的有限协同攻击;一个缺陷是指协议消息主体身份不确定性而导致协议不能正常进行.分析这些安全缺陷产生的原因,并给出一种改进的协议N-PartyEKE-UI.改进后的N-Party EKE-UI协议在RO模型中不但是可证安全的,而且随参与方数量的增加通信轮数复杂度并未增加,同时采用基于口令的密钥协商的方便认证模式,对于解决开端安全协议的实际应用问题具有现实意义.  相似文献   

5.
探讨了形式化分析在设计密码认证协议中的作用;基于Needham-Schroeder共享密钥协议和Ot-way-Rees协议,提出了新的认证协议,并用BAN逻辑对它进行形式分析,发现了潜在的攻击方法,指出形式分析可以辅助发现协议的设计缺陷;并讨论了这种分析的局限性以及可能的改进方向。  相似文献   

6.
基于认证协议要求,提出了一个基于活体指纹的用户身份认证协议,并运用BAN逻辑对该协议进行了形式化分析.除形式化分析外,还从安全性和执行效率方面对该协议进行了定性分析,分析表明该协议能够使网络上的双方完成双向认证,有效地抵抗重放攻击,保证认证信息的机密性.并且具有良好的执行效率.  相似文献   

7.
基于认证协议要求,提出了一个基于活体指纹的用户身份认证协议,并运用BAN逻辑对该协议进行了形式化分析.除形式化分析外,还从安全性和执行效率方面对该协议进行了定性分析,分析表明该协议能够使网络上的双方完成双向认证、有效地抵抗重放攻击、保证认证信息的机密性,并且具有良好的执行效率.  相似文献   

8.
设计了一种基于public key infrastructure(PKI)技术的Kerberos改进协议,用于解决海洋环境信息云计算环境身份认证问题.首先对Kerberos协议的认证原理进行分析;然后基于公钥体制的加密技术和Ker-beros协议,提出了一个安全性更高的身份认证协议,较好地解决了口令猜测攻击、重放攻击、时钟同步等问题,具有较好的安全性且易于实现.  相似文献   

9.
无线射频识别(RFID)系统的双向认证机制可以有效的保护标签的认证性和机密性。文中对提出的一个超轻量级RFID认证协议—SLMAP协议进行了被动攻击。攻击表明,SLMAP协议并不能抵抗被动攻击。通过侦听2轮阅读器和标签的认证交互消息,标签共享的全部秘密信息都可以被推导出来。  相似文献   

10.
基于认证协议要求,提出了一个基于活体指纹的用户身份认证协议,并运用BAN逻辑对该协议进行了形式化分析。除形式化分析外,还从安全性和执行效率方面对该协议进行了定性分析,分析表明该协议能够使网络上的双方完成双向认证、有效地抵抗重放攻击、保证认证信息的机密性,并且具有良好的执行效率。  相似文献   

11.
ID-based constant-round group key agreement protocols are efficient in both computation and communication, but previous protocols did not provide valid message authentication. An improvement based on attack analysis is proposed in this paper. The improved method takes full advantage of the data transmitted at various stages of the protocol. By guaranteeing the freshness of authentication messages, the authenticity of the generator of authentication messages, and the completeness of the authenticator, the improved protocol can resist various passive and active attacks. The forward secrecy of the improved protocol is proved under a Katz-Yung (KY) model. Compared with existing methods, the improved protocol is more effective and applicable.  相似文献   

12.
Network coding can improve network efficiency by extending copy-and-forward paradigm to code-and- forward paradigm. It thus imposes a security problem called pollution attack that some network coding or forwarding nodes may intentionally fabricate, modify, forge, or drop packets. Recently, many authentication methods are proposed to guarantee the correctness of encoding and forwarding results via the verification from receivers. Those methods include homomorphic hashing, homomorphic message authentication code, and homomorphic signature. However, those schemes result in expensive computation overhead due to the homomorphic cryptographic primitives, so that those methods will not be able to work in most applications that confront resource constraints. In this paper, we propose an ultra-lightweight checking protocol to guarantee the secure network coding without any homomorphic cryptographic primitives. The extensive analysis proofs that it has following advantages: the least security assumption for intermediate nodes, the least cryptographic primitive requirement, ultra-lightweight computation, flexible message length with probably proof, and minimal rounds in terms of message exchanging.  相似文献   

13.
以认证测试方法为基础,提出了一种通用的安全协议形式化设计方法,使用该方法对Needham-Schroeder(NS)公钥协议进行了重新设计.最后通过认证测试方法证明了重新设计的NS协议能够满足安全协议的保密性、身份认证和数据认证的要求,并且有效避免了原NS协议存在的中间人攻击问题.  相似文献   

14.
802.1x认证技术分析   总被引:4,自引:0,他引:4  
IEEE 802.1x协议是目前业界最新的认证协议,802.1x认证基于逻辑端口把认证流和业务流进行分离。认证系统的端口分成两个逻辑端口:可控端口和非可控端口。可控端口传送业务报文,非可控端口只能传送认证协议报文。它通过认证前后打开/关闭可控端口来实现对用户接入的控制,从而实现对用户的物理端口的认证和控制。  相似文献   

15.
Web服务统一身份认证协议   总被引:5,自引:2,他引:3  
为实现基于Web服务的多应用系统的用户身份安全认证,采用统一身份认证方案,结合已有的Web服务安全规范,提出了一个多应用环境下的基于Web服务的统一身份认证协议Web Services Single Sign-on(WSSS),并详细描述了WSSS的模型、消息定义及流程,采用形式化方法对协议进行了表示和分析,同时对协议进行了安全性分析.WSSS所定义的统一身份认证服务可用于为网络中各种基于Web服务的应用提供Web服务的安全身份认证。  相似文献   

16.
基于NTRU公钥密码系统的RFID通信安全协议的研究   总被引:3,自引:0,他引:3  
 提出使用NTRU公钥密码系统建立RFID通信安全协议。通过使用构造随机化函数对NTRU公钥密码系统的明文进行动态、随机化映射,使由其映射后的明文具有了动态、随机分布的特性,实现了对明文信息的隐蔽,抵御了对明文信息特性的统计,致使攻击者对所得信息及信息来源无法区分和识别。由此设计的安全协议不仅满足了RFID通信安全协议要求的保密性、认证性等基本功能,而且能够有效地解决流量分析、跟踪攻击、隐私泄漏等RFID系统特殊的安全问题。同时不需要穷尽搜索,不需要密钥同步,密钥存储、密钥管理系统简单,并且具有良好的可扩展性。  相似文献   

17.
数据起源记录的信息有可能揭露用户的隐私,因此对起源的安全保护特别重要。介绍了数据起源和可审计起源系统,从机密性和认证性两个方面对基于起源的审计结构中的数据请求协议进行了分析,改进了协议在起源记录过程中消息传输方式。介绍了BA N逻辑方法,应用BA N逻辑对协议进行了形式化的分析与验证,证明协议满足机密性和认证性要求。  相似文献   

18.
直接匿名证言(DAA)既解决了隐私CA的瓶颈问题,又实现对TPM的认证和匿名,是当前可信计算平台身份证明最好的理论解决方案之一,TCG在TPMv1.2中将其作为解决平台身份证明问题的标准.但该标准中仅仅重点描述了DAA实现认证和匿名的原理、复杂运算和关键步骤,并没有给出具体和完整的协议流程.基于DAA基本原理设计了可信平台身份证明的安全协议:AI-DAA.该协议不仅能够实现可信平台身份认证和隐私保护,而且还能保证协议实体之间的双向身份认证和信息传输的机密性.协议安全性分析表明,AI-DAA不仅能防止消息重放攻击,而且还能抵御中间人攻击.  相似文献   

19.
一种改进的移动IP注册认证协议   总被引:1,自引:0,他引:1  
通过分析一种移动IP注册认证协议的安全性,提出了一种新的移动IP注册认证模型.该协议在保持原有协议特点的同时,能够提供更高的安全性,从而有效地抵御重放攻击和中间人攻击等安全威胁.  相似文献   

20.
针对Web服务中身份认证的问题,分析了SRP-6(Secure Remote Password-6)协议的密钥交换机制,提出了一种基于简单对象访问协议(SOAP)和SRP-6协议的认证与密钥交换方案(SRP-over-SOAP).该方案将SOAP消息进行扩展,通过在SOAP头中加入标记,实现了SOAP消息对SRP认证信息的传递.文中还将该方案用于Web服务,实现了服务器和客户机间的双向身份认证.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号