首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
仅借助Hash函数和异或运算,构造了一种高效、可证明安全的基于口令的密钥交换协议.在随机预言模型下,该协议的安全性可紧致归约到计算Diffie-Hellman难题上,从而证明该协议是语义安全的,并能对抗离线字典攻击.最后,与同类协议相比,该协议显示出更高的执行效率与通信效率.  相似文献   

2.
针对适用于移动通信的代理保护代理签名方案和代理聚合签名方案存在的不满足强不可伪造性和强不可否认性的安全缺陷,提出了2个改进的代理签名方案,当代理私钥生成时,添加一个随机数,使得原始签名者不能够假冒代理签名者进行伪造攻击.安全性分析与证明表明:改进方案满足代理签名的基本安全性质,在随机预言机下是可证明安全的;同时,在适应性选择消息攻击下,其代理生成协议是安全的.  相似文献   

3.
Because cross-realm C2C-PAKE (client-to-client password authenticated key exchange) protocols can not resist some attacks, this paper writes up new attacks on two representative protocols, then designs a new cross-realm C2C-PAKE protocol with signature and optimal number of rounds for a client (only 2-rounds between a client and a server). Finally, it is proved that the new protocol can be resistant to all known attacks through heuristic analysis and that it brings more security through the comparisons of security properties with other protocols.  相似文献   

4.
0 IntroductionAs a result of the increased development of network,group communication occursin many different settings .Anumber of group key exchange protocols have been pub-lished duringthelast years[1-11].This paper discusses thefirsttype; we calledit broadcaster protocols .Secure group communicationis not a si mple extension ofsecure two-party communication. They should provide dy-namic security that is the most complicated aspect . Groupcommunication mutates ( members leave and join) afte…  相似文献   

5.
无线传感器网络路由协议安全问题分析   总被引:1,自引:0,他引:1  
现有的针对无线传感器网络的路由协议的设计主要目标是保证通信的同时,降低节点的能耗,缺乏对路由安全性的考虑。因此这类路由协议存在众多安全隐患,易于受到攻击并且在很多领域无法有效应用。文中先就可能的针对各种路由协议的攻击类型做了分析说明。在此基础上,结合典型路由协议的算法思想和工作特点,对存在的漏洞和安全隐患做出分析。最后,找出几种典型的无线传感器网络路由协议各自的安全漏洞和易于受到的攻击类型。  相似文献   

6.
一种改进的跨域口令密钥交换协议   总被引:1,自引:0,他引:1  
跨域的端到端的口令认证密钥交换(C2C-PAKE)协议,可实现不同区域的两个客户通过不同的口令协商出共享的会话密钥.首先对Byun2007的C2C-PAKE协议进行了描述,并针对其安全性进行了分析,发现该协议易遭受口令泄露伪造攻击的安全漏洞,提出了一种高效的改进的跨域口令认证密钥交换协议.该协议引入公钥密码体制能够有效抵抗口令泄露伪造攻击和不可检测在线字典攻击,且只需要6步通信.安全性分析表明该协议是安全有效的.  相似文献   

7.
Relay attack is one of the most threatening challenges against radio frequency identification(RFID) now. Distance bounding protocols have been introduced to thwart relay attacks. They form a family of challenge-response authentication protocols and confirm the round-trip time at the Rapid Bit Exchange phase. They enable a reader to authenticate and to establish an upper bound on the physical distance to an entrusted tag. We design an effective attack against a family of such protocols to launch the spoofing attacks within effective distance successfully, which demonstrates that existing protocols cannot eliminate such attacks completely. The thesis proposes a new program with time- stamping verification to correct the defect and verify the effectiveness.  相似文献   

8.
介绍了一次性口令技术的工作原理及实现机制,并分析其在防止小数攻击方面的脆弱性,提出了改进的双备份型一次性口令身份认证方案,解决了口令传输的安全问题,有效抵御网络窃听攻击,增强认证系统的安全性。  相似文献   

9.
基于半直积的密钥交换协议的群论密码分析   总被引:1,自引:1,他引:0       下载免费PDF全文
群论密码学被认为是抗量子计算机攻击的一种现代密码候选解决方案,而因特网上的密钥交换协议是保障通信安全的基元之一.不同于所有Diffie-Hellman类协议的工作原理,2016年Habeeb等人基于两群的半直积而安全性基于比目前"离散对数难题"更强的计算群论假设,提出了一个带宽高效的密钥交换协议.严格证明其代数系统成群,并构建该群到经典定义的半直积群之间的一个同构.结果表明,其半直积系统并非真正创新的代数系统,从而其被动安全性在未来具有一定的脆弱性.  相似文献   

10.
文中提出了一种离线学习、在线检测的经编机瑕疵检测方案。在离线情况下,利用小波参数方程构造完备的正交小波集,采用遗传算法寻优获取与待检布匹相匹配的最优小波;在线检测时,利用最优小波对待检图像进行单层分解,对瑕疵信息分布集中的高频分量进行子窗口分割,提取窗口内的灰度方差作为纹理特征描述,采用自适应双阈值分割方法自动检测瑕疵。实验表明,自适应小波方法对瑕疵信号有明显的增强作用,检测算法的准确率能够保持在98.5%以上。  相似文献   

11.
针对发生在ad-hoc网络上的路由虫洞攻击,设计了一种高效的检测方法.该方法首先尝试定位可能处于一个虫洞隧道中的可疑链路.然后在虫洞的两个端点之间交换加密的侦测分组来实施检测机制.该机制不需要任何的时间同步方法或节点位置信息,也不需要任何复杂的计算或特定的硬件支持,只使用简单的四次握手消息交换的方式来检测虫洞隧道.几种场景的测试结果表现出很高的检测率和检测精度.  相似文献   

12.
HB协议是一类对计算要求极低的认证协议,并且能够抵抗量子攻击. 因此,它非常适合于移动和物联网环境,而这种无线通信环境要求HB协议应该具有抗中间人攻击的能力. 基于此,设计了一种对HB#协议进行中间人攻击的代数分析方法,在这种代数攻击中,认证密钥可以被快速地恢复出来. 这一攻击方法建立在 中一类多元二次方程组的解的基础之上. 因此,首先找到了这类方程组有解的充分必要条件和求解算法,然后利用这一结果来对HB#协议进行中间人攻击.  相似文献   

13.
由于网络开放性、程序缺陷和黑客的攻击,基于Servlet/JSP技术的Java Web应用面临安全控制的重大挑战。针对系统部署,提出了通过声明方式在web.xml文件中指定安全处理机制,为Web资源设置安全约束,指定Web资源访问权限;从程序语言本身,分析了如何对跨站脚本攻击和注入缺陷等安全隐患进行最大程序的防范,根据各种攻击方式的原理及其攻击过程,进行了更细粒度的安全控制。  相似文献   

14.
在分析安全协议模型的基础上,探讨了基于SMV工具的安全协议的建模及发现类型缺陷攻击的方法,对Otway-Rees协议的建模和分析表明,该方法对于发现类型缺陷攻击是有效的.  相似文献   

15.
HB-MAP (HB-mutual authentication protocol) is a mutual ultra-light-weight authentication protocol we have proposed before. In this paper, we present an HB-MAP simulation model. This model is based on the OPNET modeler and includes three parts, namely, the network model, the node model, and the process model. The simulation results are obtained mainly in the aspects of running time, queuing delay, throughput, and channel utilization. To show the performance of HB-MAP, simulation of two other protocols HB and LCAP (load-based concurrent access protocol) is also executed, and comparative analysis is carried out on the results. At the end of the paper, we show a simple process of the attacks and identify that the HB-MAP can defend against some attacks.  相似文献   

16.
将消息类型的概念和检测方法引入认证测试的分析过程,提出基于消息类型检测的认证测试分析方法,从而完善了认证测试在对称密钥协议验证中的应用,使其具有发现消息重放攻击和类型攻击的能力.对Neuman-Stubblebine协议和Kao-Chow协议的分析结果表明,基于消息类型检测的认证测试方法能够发现对Neuman-Stubblebine协议的类型攻击,并且为Kao-Chow协议提供更为准确的证明.  相似文献   

17.
基于口令的跨服务器认证密钥交换协议研究   总被引:1,自引:1,他引:0  
为了满足某些特殊通信服务在跨服务器认证密钥交换时必须由客户直接协商产生会话密钥的要求,该文提出一种新的基于口令的跨服务器认证密钥交换协议。该协议对在线字典攻击的反应灵敏度及发现此类攻击的计算代价和通信代价低;分析结果表明,新协议满足基于口令的认证密钥交换协议的安全性要求。  相似文献   

18.
Coin-flipping protocols allow mutually distrustful parties to generate a random bit with uniform distribution.Minimizing bias and keeping fairness are two key requirements in designing such protocols.However,the best previously known fair coin-flipping protocol only guarantees with bias Ο(1 /r).In the paper,we introduce a new approach for fair coin-flipping protocol construction by using Garay et al’s "resource fairness" technique and propose a resource-fair two-party coin-flipping protocol according to the standard real/ideal simulation paradigm.Compared with the other coin-flipping protocols,our protocol enjoys an important advantage that its bias is 0.  相似文献   

19.
提出了通过将事务划分为不同的数据字典事务类型,分别采用不同的事务并发控制策略的并发控制技术。减少了事务因为对数据字典进行操作而需要进行全网络封锁的概率。在ARTs-CS原型系统上实现了该并发控制技术。模拟实现表明,并发控制技术能有效地提高整个系统的效率。  相似文献   

20.
设计并实现了集成可视化网络拓扑的生成、安全协议的配置、数据流的设置、攻击事件的设置、仿真脚本的自动生成到攻击过程的仿真运行和协议性能的分析等功能于一体的仿真系统,可对不同网络安全协议在不同攻击下的延迟、控制开销、吞吐量、丢包率、包交付率和抖动等参数进行对比分析,动画演示了网络拓扑和数据流的动态变化.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号