首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
为了加强借记卡处理安全电子交易(SET)协议的身份认证,在SET支付协议的基础上,提出了两种对借记卡身份进行认证的协议,使借记卡可以进行SET支付,第一种协议是在SET协议中增加个人密码的加密传输,第二种协议是采用服务器钱包模型,由服务器钱包对借记卡进行身份认证和余额检查,这两种协议可适应不同情况,较好地解决了SET协议对借记卡的支持。  相似文献   

2.
Cloud storage service reduces the burden of data users by storing users’ data files in the cloud. But, the files might be modified in the cloud. So, data users hope to check data files integrity periodically. In a public auditing protocol, there is a trusted auditor who has certain ability to help users to check the integrity of data files. With the advantages of no public key management and verification, researchers focus on public auditing protocol in ID-based cryptography recently. However, some existing protocols are vulnerable to forgery attack. In this paper, based on ID-based signature technology, by strengthening information authentication and the computing power of the auditor, we propose an ID-based public auditing protocol for cloud data integrity checking. We also prove that the proposed protocol is secure in the random oracle model under the assumption that the Diffie-Hellman problem is hard. Furthermore, we compare the proposed protocol with other two ID-based auditing protocols in security features, communication efficiency and computation cost. The comparisons show that the proposed protocol satisfies more security features with lower computation cost.  相似文献   

3.
With the increasing popularity of fintech, i.e., financial technology, the e-commerce market has grown rapidly in the past decade, such that mobile devices enjoy unprecedented popularity and are playing an everincreasing role in e-commerce. This is especially true of mobile payments, which are attracting increasing attention.However, the occurrence of many traditional financial mishaps has exposed the challenges inherent in online authentication technology that is based on traditional modes of realizing the healthy and stable development of mobile payment. In addition, this technology ensures user account security and privacy. In this paper, we propose a Secure Mutual Authentication Protocol(SMAP) based on the Universal 2 nd Factor(U2 F) protocol for mobile payment. To guarantee reliable service, we use an asymmetric cryptosystem for achieving mutual authentication between the server and client, which can resist fake servers and forged terminals. Compared to the modes currently used, the proposed protocol strengthens the security of user account information as well as individual privacy throughout the mobile-payment transaction process. Practical application has proven the security and convenience of the proposed protocol.  相似文献   

4.
由于射频识别系统中读写器和标签是在不安全的无线信道中进行通信,而且随着移动读写终端的出现,使得读写器和服务器通信也不安全,容易受到假冒攻击、窃听攻击、中间人攻击等安全威胁,针对此问题提出了基于中国剩余定理的射频识别双向认证协议。该协议利用对称加密、模运算等方式提高信息传输的安全性,引入时间戳来抵抗中间人攻击,并利用中国剩余定理对各方进行认证,最后采用随机更新密钥的方式进行密钥更新,并通过形式化证明的方法和常规攻击分析的方式来验证协议安全性。将该协议与其他协议进行安全性、计算量和存储量的比较,结果表明:文中协议安全性高、计算量小且存储量适中,在射频识别领域安全方面具有一定的应用价值。  相似文献   

5.
提出了一种方法,将攻击流量自动从真实的云计算服务器中隔离到蜜罐服务器中.通过创建一个蜜罐网络服务器的虚拟机,使蜜罐服务器配备与真实云计算服务器相同的内存和存储设备,并通过OpenFlow控制和监控网络流量,从而将蜜罐系统与真实云服务器隔离开来.当访客正常访问服务器时,交换机会将访客的访问请求路由到真实的服务器.当某个访客被IDS标记为可疑攻击者时,交换机会重新计算路由路径,将攻击者的请求路由到制定的蜜罐中.   相似文献   

6.
基于可验证秘密分享的移动代理安全支付协议   总被引:5,自引:4,他引:1  
移动代理的安全问题是移动代理技术面临的一个很大障碍,为保护移动代理支付时的信息安全,采用Pedersen可验证秘密分享方案,设计了一个基于移动代理技术的安全支付协议.文中详细分析和讨论了协议的性能,包括安全性、不可否认性以及协议的运行效率.结果表明,和已有的方案相比,该协议在保证具有合适运行效率的同时,弱化了已有方案的安全执行条件,增加了系统的安全性和灵活性,因此具有更好的应用价值。  相似文献   

7.
实体间的身份认证和鉴别是电子支付协议的基础.近年来研究工作者提出了一系列的身份认证协议,但是都存在一定的不足.2005年,Ren-Junn Hwang提出了一个高效的适用于移动网络的域间身份认证协议,虽然他利用BAN逻辑证明了其安全性,但通过几个模拟攻击过程,依然可以发现该协议仍存在着一些安全漏洞和不足.本文给出了一种新的改进方案,使改进后的协议具备了以上这些特征.最后将改进后的协议应用于Yong Zhao提出的电子支付协议中,弥补了该支付协议中用户和仲裁机构没有身份认证的不足.  相似文献   

8.
为适应密码技术在无线通信中的应用要求,Aydos、Mangipudi等人以椭圆曲线密码为基础,分别提出了适用于无线通信网络的身份认证和密钥交换协议.而研究发现,这些协议中仍存在中间人攻击、服务后否认、假冒攻击等安全隐患,且不能提供前向保密性.为此,本文提出一个安全的身份认证和密钥交换协议,经验证说明该协议不仅能防止上述安全隐患,而且执行效率更好,适于为无线通信环境中用户端与服务器间进行相互认证,建立一个双方共享的会话密钥.  相似文献   

9.
根据普通智能手机移动接入时端端加密的安全需求,提出了一个基于SWIM卡公钥认证的二阶段握手加密套接层(SSL)改进协议.在握手的第1阶段,该协议由SWIM卡完成终端与网关之间基于公钥证书的身份认证,并产生、分发密钥材料.利用第1阶段的认证结果替代标准SSL握手协议的认证部分,利用第1阶段产生的共享密钥、随机数按照标准SSL密钥生成方法生成移动通信双方的会话密钥、初始化向量,进而完成第2阶段的握手SSL改进协议.所提协议的安全性通过了BAN的逻辑推理、证明,其适用性分析结果表明,在端端安全性、通信带宽效率变化、密码运算量和移动终端普适性等方面,它要比无线应用协议更适于移动应用的安全性需要,在相同的实验环境下,移动终端安全接入的时间也从3.5S缩短到1.5S.  相似文献   

10.
项顺伯 《科学技术与工程》2012,12(22):5493-5495
对于口令认证密钥交换协议的服务器泄漏伪装攻击,提出一个针对该攻击的两方口令认证的密钥交换协议,并分析了该协议的安全性。所提出的协议中,用户保存自己的口令明文,服务器存储用户口令明文的验证值,用户和服务器之间通过身份标识和含有口令验证值的信息来认证对方。分析表明,所提出的协议是安全的。  相似文献   

11.
A Secure MAKAP for Wireless Communication   总被引:3,自引:0,他引:3  
A mutual authentication and key establishment protocol proposed by Aydos et al, for wireless communication based on elliptic curve cryptography can provide authentication between the user and server and they agreement a session key in the end of it. Unfortunately, Mangipudi pointed out Aydos' scheme was incurred the man-in-middle attack denial-of-service attack and impersonation based on man-in-middle attack. Then he proposed an improved scheme m overcome the above weakness. However, there is an attack which can forge the message required in the protocol and impersonation a valid user to the server.  相似文献   

12.
一种增强Ad hoc网络路由协议安全性的方案   总被引:1,自引:0,他引:1  
移动AdHoc网络是一种新型的无线移动网络 ,由于它具有开放媒质、动态拓扑、分布式合作及受限的网络能力等特点 ,所以特别容易受到攻击 .在Adhoc网络中 ,一个节点不仅是一个主机 ,而且是一个路由器 ,它可以在网络中寻找和保持到其他节点的路由 .如果路由被误导 ,整个网络可能陷于瘫痪 .所以 ,路由安全是整个Adhoc网络的安全中最重要的一环 .论述了Adhoc网络几种路由协议 ,并针对Adhoc网络中AODV协议的黑洞攻击 ,提出了一种增强性的安全解决方案 ,该方案能在一定程度上解决黑洞问题并可防止假冒攻击  相似文献   

13.
The multi-agent negotiation test-bed proposed by Collins was modified. It utilizes publish/subscribe system, time-release cryptography and anonymous communication. The proposed protocol reduces DOS attack and avoids replay data attack by providing ticket token and deal sequence number to the supplier. And it is proved that generating random number to the supplier by market is better than the supplier doing it by him in guaranteeing anonymity. Market publishes an interpolating polynomial for sharing the determination process data. It avoids collusion between a customer and a certain supplier. According to the comparison and analysis with other protocols, the proposed protocol shows good security and better efficiency.  相似文献   

14.
The multiagent negotiation testbed proposed by Collins was modified. It utilizes publish/subscribe system, timerelease cryptography and anonymous communication. The proposed protocol reduces DOS attack and avoids replay data attack by providing ticket token and deal sequence number to the supplier. And it is proved that generating random number to the supplier by market is better than the supplier doing it by him in guaranteeing anonymity. Market publishes an interpolating polynomial for sharing the determination process data. It avoids collusion between a customer and a certain supplier. According to the comparison and analysis with other protocols, the proposed protocol shows good security and better efficiency.   相似文献   

15.
口令认证密钥交换协议能使共享低熵的通信方在开放的网络中建立安全的会话密钥,基于Gorce-Katz框架提出了基于格的两方口令认证密钥交换(password-based authenticated key exchange,2PAKE)协议,协议采用具有近似平滑投射哈希函数(approximate smooth projective Hash,ASPH)性质的选择明文攻击(chosen plaintext attack, CPA)安全的和带有标签的选择密文攻击(chosen ciphertext attack, CCA)安全的密码体制,利用平滑投射函数的纠错性生成随机参数,通过伪随机函数计算会话密钥;与同类协议相比,该方案降低客户端密钥长度,减少服务器端投射密钥的生成次数,具有较高的效率以及完美前向安全性,在抵抗量子攻击的同时可实现显式双向认证。  相似文献   

16.
为解决机密数据或私有数据放入公共云出现的安全问题,提出了一种基于OwnCloud二次开发构建私有云存储系统的新方法,在私有云上使用新的解决方案代替常规的FTP方案.该系统对开源的Own-Cloud进行二次开发后构建私有云存储服务器,用WebDAV协议将私有云存储服务器和客户端相连,将文件存储在自己的服务器上,解决了小型私有云的存储安全问题.  相似文献   

17.
随着传感器、无线通信、嵌入式系统等技术的发展,在宽带移动通信、IPV6和云计算技术的支撑下,物联网已经广泛应用于仓储物流、智能电网、公共安防、智能楼宇等领域,受到了各国的重视,被视为计算机互联网与移动通信网络之后的第三次信息化浪潮.作为连接感知网络与传统通信网络/互联网的桥梁,物联网网关在物联网应用中起到极为重要的作用,在网络架构上有利于现有的通信网络/互联网与感知网络的无缝融合.结合嵌入式Web Server BOA和AES加密技术,本文提出了一种基于嵌入式Web服务器的物联网网关设计方案,并实现了不同网络之间的数据安全传送、协议转换,同时该网关具备内部网关和业务网关的功能,最后给出了该设计的实现技术和系统验证.  相似文献   

18.
针对标签所有权转换过程中的信息安全问题,提出了一种具备原所有者无关性的标签所有权转换协议。协议中主要包含原所有者、新所有者、标签和可信第三方四个通信实体。采用GNY逻辑对该协议的安全性进行了分析,结果表明该协议能够将原所有者对标签的所有权转交给新所有者;并能抵御跟踪攻击、重放攻击、中间人攻击和去同步化攻击,保护标签信息的前向安全和后向安全,提供原所有者无关性。对该协议进行了仿真实现,获取了标签计算耗时等数据。经过与其他协议的数据进行对比,该协议中标签的计算耗时较短,适用于低成本标签。  相似文献   

19.
针对战术移动自组网协议的安全性、脆弱性等问题,分析并仿真出适用于战术移动自组网的攻击方案,增强对敌方战场通信电台的控制能力,造成敌方战场通信指挥系统性能衰减甚至瘫痪.该方案从战术移动自组网的介质访问控制(media access control,MAC)层、内联网层、传输层的协议特征分析,解析战术网络电台在MAC层信道竞争接入、内联网层拓扑更新和传输层传输控制协议(transmission control protocol,TCP)的3次握手机制下存在的协议漏洞,并在NS3网络仿真平台中分层构建不同的攻击模型.该模型在内联网层解决了传统移动自组网中路由黑洞攻击不适用于战术移动自组网的问题,同时在传输层重构了TCP半连接队列机制.对比了攻击前网络性能的变化,仿真结果表明,各层实施的攻击技术都能有效降低战术移动自组网的网络性能,验证了所建攻击模型的合理性.  相似文献   

20.
随着移动电子商务的迅速发展.移动支付越来越融入到人们的生活中.移动支付是移动电子商务的关键.针对移动支付的分类、发展、移动支付的安全性等方面进行分析,并提出了基于硬件安全模块SE的保护、客户端与服务器间加密认证及采取合理的监管措施等移动支付安全的措施.以求为用户移动支付寻找一个安全性较高的环境.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号