首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 812 毫秒
1.
基于串空间模型理论及认证测试方法形式化分析了第3代伙伴计划(3GPP)认证密钥交换协议,指出了该协议应用于不安全的信道时存在保密性和认证正确性的缺陷,同时给出了对该协议的2个攻击方法.由此提出了一种改进的3GPP认证密钥交换协议以克服原协议存在的缺陷,应用串空间模型理论及认证测试方法形式化证明了该改进协议在不安全的信道上可确保消息的保密性,移动用户和服务网络间的双向认证,以及消息加密密钥和完整性密钥的新鲜性.  相似文献   

2.
Kao Chow加密协议是由Kao和Chow提出的,他们利用BAN逻辑证明了该协议的认证性,但没有证明该协议的保密性,而且没有说明协议参与实体间得到的新会话密钥是否一致.事实上,由于BAN逻辑自身的缺陷,它无法用于证明加密协议的保密性.基于此,给出了Kao Chow加密协议的串空间模型,这个模型不仅验证了该协议的认证性,还验证了它的保密性及新会话密钥的一致性.  相似文献   

3.
一种认证安全性的分析与设计逻辑   总被引:1,自引:0,他引:1  
针对BAN逻辑的局限性,在BSW逻辑的基础上,提出了一种针对认证安全性的分析与设计逻辑.同时,以Needham-Schroeder公钥协议及X.509三消息协议的分析与再设计为例,证明了该逻辑的正确性和有效性.  相似文献   

4.
根据网格计算的特点,在现有的网格安全认证模型的基础上,提出了一种基于X.509和Kerberos双协议混合认证模型,该模型能有效的克服现有模型的不足。  相似文献   

5.
杨成卫 《河南科学》2006,24(2):274-276
解析了AES(Rijndael)的算法过程,分析了X.509协议的安全性,在改进的X.509协议的基础上设计了一种基于AES和ECC算法的混合密码系统.  相似文献   

6.
认证性和保密性是认证协议设计的两个关键目标,针对在Needham—Schroeder和Otway—Rees两个协议基础上提出的一种新认证协议,首次利用串空间模型理论对此协议进行形式化分析,分析结果表明该协议满足设计所要求的认证性和保密性目标.  相似文献   

7.
基于Caleiro提出的分布式时序逻辑,在其模型中增加了挑战问题集合和挑战应答集合,将IEEE802.11i协议转化为分布式时序逻辑的事件结构语义模型.形式化分析并证明了该协议的保密性以及协议中申请者、认证者、认证服务器之间的相互认证性.结果表明,IEEE802.11i协议是安全的.  相似文献   

8.
目前VPN广泛应用,但没有一个完善的认证体系,针对于此,提出了基于X.509技术的VPN安全认证模型。论述了确定怎样为VPN通道颁发X.509数字证书,怎样进行证书体系管理的问题,实现了CA系统的证书认证PKI体系在VPN中的安全认证模型。可用于使用公钥认证的VPN中。  相似文献   

9.
由于空间链路固有的开放性,国际空间数据系统咨询委员会(Consultative Committee for Space Data Systems,CCSDS)建立的空间数据系统面临着窃听、篡改、伪装等安全威胁,因此研究CCSDS空间数据系统链路层的安全协议和安全技术十分重要.研究基于CCSDS空间通信系统链路层遥控(Telecommand,TC)协议采用的加密、认证及认证加密等安全技术,分析了TC协议为用户提供的服务,TC使用的协议数据单元和协议执行规程,研究了空间数据链路安全(Space Data Link Security,SDLS)协议为CCSDS链路协议提供的加密、认证和认证加密等安全服务的原理和协议执行规程,并利用OPNET网络仿真平台对使用SDLS协议的TC协议的协议规程进行了实现与仿真,验证了通过SDLS协议将安全技术应用于TC协议的正确性和可行性.结果表明,SDLS协议采用的加密、认证及认证加密等安全技术可以为CCSDS链路层的协议提供安全防护,为真实的空间通信网络的通信安全提供技术支持和重要保障.  相似文献   

10.
针对TLS协议不兼容IBC及Kerberos等证书的问题,通过在TLS协议中增加新的密码组,提出一种支持多证书跨信任域认证的TLS协议改进方法。用IBC公钥代替X.509证书公钥,实现基于IBC的身份认证,并通过在TLS协议中嵌入Kerberos认证流程,使用Kerberos证书实现互认证,进而扩展协议消息以支持新的密码组。该方法不改变TLS协议的结构,技术实现简单,认证效率高,便于部署。  相似文献   

11.
分析了常见的密钥协商协议,基于同态加密机制和NTRU公钥密码体制,提出了基于NTRU的可认证同态密钥协商协议.该协议建立的会话密钥是可认证的、等献的和前向保密的.和基于其他公钥密码体制的密钥协商协议相比,所提出的密钥协商协议的效率和安全性都有所提高.使用改进的BAN逻辑对协议进行形式化分析,证明了协议的安全性  相似文献   

12.
BAN(Burrows,Abadi and Needham)类逻辑可以辅助设计、分析和验证网络和分布式系统中的安全协议。介绍BAN逻辑的产生、成分和分析步骤,指出BAN逻辑的缺陷,由此而产生的改进BAN逻辑和现状,并对BAN类逻辑作全面的回顾与展望,得出:BAN类逻辑仍然是密码协议分析和设计的主要工具,但理想化步骤是BAN类逻辑的致命缺陷的结论。展望了BAN类逻辑研究。对未来协议的形式化分析工作具有指导意义。  相似文献   

13.
串空间理论自提出后成为了一种重要的协议形式化分析方法.由于理想结构的特殊性,使得关于消息代数上的理想以及诚实的概念被引入到分析协议的保密性.对理想在分析其他协议安全性方面作了进一步的研究.其研究主要集中在利用理想分析协议的认证性应用、零知识性、前向安全性以及如何抵抗猜测攻击上.  相似文献   

14.
通过研究对融合物理层硬件信息与应用层协议的射频指纹(Radio Frequency Frgerprints,RFF)进行射频识别(Radio Frequency Identification,RFID)认证问题,发现射频指纹RFID认证协议中存在的安全缺陷,对其进行改进.改进协议在融合RFID标签射频指纹的基础上进行挑战与应答.并进行RFID标签检测、存储与声称射频指纹的比对.性能分析与BAN逻辑形式化证明的结果表明,改进协议克服了原有缺陷,具有对抗有关RFID标签克隆攻击的能力.实现了RFID系统的高强度认证.  相似文献   

15.
实体间的身份认证和鉴别是电子支付协议的基础.近年来研究工作者提出了一系列的身份认证协议,但是都存在一定的不足.2005年,Ren-Junn Hwang提出了一个高效的适用于移动网络的域间身份认证协议,虽然他利用BAN逻辑证明了其安全性,但通过几个模拟攻击过程,依然可以发现该协议仍存在着一些安全漏洞和不足.本文给出了一种新的改进方案,使改进后的协议具备了以上这些特征.最后将改进后的协议应用于Yong Zhao提出的电子支付协议中,弥补了该支付协议中用户和仲裁机构没有身份认证的不足.  相似文献   

16.
数据起源记录的信息有可能揭露用户的隐私,因此对起源的安全保护特别重要。介绍了数据起源和可审计起源系统,从机密性和认证性两个方面对基于起源的审计结构中的数据请求协议进行了分析,改进了协议在起源记录过程中消息传输方式。介绍了BA N逻辑方法,应用BA N逻辑对协议进行了形式化的分析与验证,证明协议满足机密性和认证性要求。  相似文献   

17.
安全问题是射频识别技术领域的重要问题,轻量级安全协议成为该技术领域研究的主流.针对轻量级相互认证协议易受克隆攻击、去同步攻击等安全隐患问题,在对原有协议分析的基础上提出了系列改进措施,即通过对原有协议增加时间戳机制、物理不可克隆函数(physical unclonable function,PUF)电路以及改进密钥的生成方式来提高协议的安全性,并利用BAN逻辑对改进协议的安全性进行形式化证明.从安全性、计算量和存储量等方面将改进协议与其他协议进行比较,结果表明,协议安全性高,计算量小,也适合标签的存储量,在射频识别领域安全方面具有一定的应用价值.  相似文献   

18.
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠.  相似文献   

19.
0 IntroductionNow,the encrypt technology is the main means to com-municatein security. Key management is i mportant al-so. The reason is that all encrypt technology depend on keywhichis a complex security problem. Besides , key manage-ment is different to different encrypt system[1-3].Key manage-ment includes production, storage, distribution, delete, pi-geonhole and application of the key. The problems involvesysteminitialization,the production of key,storage,to re-sume, enclose, distributio…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号