共查询到20条相似文献,搜索用时 62 毫秒
1.
《沈阳师范大学学报(自然科学版)》2017,(2)
蜻蜓协议是一种基于密码身份验证的密钥交换协议,该协议已经成为IETF的一个互联网使用的候选协议。然而,Harkins分析了该协议的安全性后,设计了一个算法成功地在一个多项式的时间内完成了对蜻蜓密钥交换协议的攻击。提出一种采用混沌映射理论设计算法的改进蜻蜓密钥交换协议,该协议基于混沌映射的离散对数问题CMBDLP和混沌映射的DiffieHellman问题CMBDHP,使用有限域乘法算法取代传统的混沌映射对称加密的方法,并且算法中引入Hash函数的计算,一方面提高了算法的效率,另一方面提高了算法的安全性。因此,与目前的蜻蜓协议相比,该协议更安全、更高效、更实用,可以抵抗密码猜测攻击、重放攻击、欺骗攻击、内部攻击以及Harkins提出的攻击,并且实现了完全正向保密和已知密钥保密。 相似文献
2.
在分析已有的Differ-Hellman两方密钥交换协议的基础上,提出了一种基于椭圆曲线的多方密钥协商协议,把椭圆曲线公钥密码体制运用于密钥协商的认证过程,能够有效地防止中间人攻击和重放攻击,保证了密钥协商协议的安全性和实用性. 相似文献
3.
群论密码学被认为是抗量子计算机攻击的一种现代密码候选解决方案,而因特网上的密钥交换协议是保障通信安全的基元之一.不同于所有Diffie-Hellman类协议的工作原理,2016年Habeeb等人基于两群的半直积而安全性基于比目前"离散对数难题"更强的计算群论假设,提出了一个带宽高效的密钥交换协议.严格证明其代数系统成群,并构建该群到经典定义的半直积群之间的一个同构.结果表明,其半直积系统并非真正创新的代数系统,从而其被动安全性在未来具有一定的脆弱性. 相似文献
4.
5.
一种改进的跨域口令密钥交换协议 总被引:1,自引:0,他引:1
跨域的端到端的口令认证密钥交换(C2C-PAKE)协议,可实现不同区域的两个客户通过不同的口令协商出共享的会话密钥.首先对Byun2007的C2C-PAKE协议进行了描述,并针对其安全性进行了分析,发现该协议易遭受口令泄露伪造攻击的安全漏洞,提出了一种高效的改进的跨域口令认证密钥交换协议.该协议引入公钥密码体制能够有效抵抗口令泄露伪造攻击和不可检测在线字典攻击,且只需要6步通信.安全性分析表明该协议是安全有效的. 相似文献
6.
为适应密码技术在无线通信中的应用要求,Aydos、Mangipudi等人以椭圆曲线密码为基础,分别提出了适用于无线通信网络的身份认证和密钥交换协议.而研究发现,这些协议中仍存在中间人攻击、服务后否认、假冒攻击等安全隐患,且不能提供前向保密性.为此,本文提出一个安全的身份认证和密钥交换协议,经验证说明该协议不仅能防止上述安全隐患,而且执行效率更好,适于为无线通信环境中用户端与服务器间进行相互认证,建立一个双方共享的会话密钥. 相似文献
7.
密钥交换协议的安全性分析 总被引:2,自引:0,他引:2
通过对两种攻击的分析,指出缺少认证性的密钥交换协议是不安全的.从认证性入手,在以下两个方面探讨了密钥交换协议的安全性:一方面讨论该协议应采用的消息元素和密码体制,为规范此类协议的设计指出了一个可行方向;另一方面通过两个密码学游戏给出了安全密钥交换协议的定义,该定义量化了协议的认证性,与以往的定义相比,可更准确和直观地分析这种协议的安全性. 相似文献
8.
《湖北民族学院学报(自然科学版)》2016,(4)
随着信息传递的速度飞速增长,网络通信安全防御成为网络安全领域的重点研究之一.目前绝大多数网络安全厂商将改进完善现有的网络安全协议作为一种重要的防御手段.但由于加密技术出口的限制政策,我国无法进口.国内电子商务的安全问题又日益严重,故提出了改进SSL协议安全性的研究.主要从SSL协议漏洞和SSL协议攻击两个方面进行分析,发现一些重大漏洞,并得出相应的改进措施.同时,详细地分析并改进了密钥强度漏洞、密钥管理漏洞、数字签名漏洞、防范通信业务流攻击、Change Cipher Spec消息丢失、密钥交换算法欺骗预防方式、中间人攻击等防范措施,并画出改进措施流程图. 相似文献
9.
基于口令的跨服务器认证密钥交换协议研究 总被引:1,自引:1,他引:0
为了满足某些特殊通信服务在跨服务器认证密钥交换时必须由客户直接协商产生会话密钥的要求,该文提出一种新的基于口令的跨服务器认证密钥交换协议。该协议对在线字典攻击的反应灵敏度及发现此类攻击的计算代价和通信代价低;分析结果表明,新协议满足基于口令的认证密钥交换协议的安全性要求。 相似文献
10.
李伟 《上海交通大学学报》2003,37(Z1):70-71
简单鉴别密钥协定(SAKA)是一种基于密码的、高效的鉴别密钥交换协议,但是它存在着3个严重的安全缺陷①不能确认用户的身份;②不能防止字典攻击;③不能提供完美前向安全(PFS).提出了一种修正算法,在不增加复杂度的情况下克服了SAKA协议的缺陷.对新的修正算法进行了安全性分析. 相似文献
11.
Planck粒子、磁单极子和亚夸克超对称伴子的相互关联 总被引:2,自引:0,他引:2
用亚规范理论和焦-官亚夸克模型、Nambu模型,唯象地算出亚夸克的质量,发现亚夸克的超对称伴子质量与宇宙大爆炸后磁单极子的质量相等,经强作用修正后,所得结果与Plarck粒子质量仅差一个量级,现时粒子的超对称伴子大质量标度将从mT≈175 GeV一举延伸到mpl≈1.22×1019GeV广大空白区,深化了对宇宙早期物理规律的认识. 相似文献
12.
也许是多年做大学教师的缘故,见过马兰英的客户常常说她不像商人。但创业两年,这位济南聚能达科技发展有限公司的总经理已在商海游刃有余。2001年聚能达公司实现产值200万元。去年,这一数字增加到360万元。 相似文献
13.
14.
关于单形一个结果的推广 总被引:2,自引:0,他引:2
杨世国 《曲靖师范学院学报》2005,24(3):33-35
利用几何不等式的理论与解析方法,研究了n维欧氏空间E^n中n维单形外接球半径与内切球半径之间关系,推广了Klamkln不等式,获得更强的一个几何不等式. 相似文献
15.
16.
唐贤传 《芜湖职业技术学院学报》2006,8(4):58-59
短消息服务是无线通信在20世纪末所做的一次重要飞跃,这使得移动网络不仅可以传送音频,也可以传送数据,而数据传输是互联网技术的根本。SMS短信息服务作为GSM网络的一种基本业务已得到越来越多的系统运营商和系统开发商的重视,以GSM网络作为数据无线传输网络,可以开发出多种前景极其乐观的各类应用。 相似文献
17.
圆与抛物线的位置关系 总被引:2,自引:0,他引:2
杨合俊 《长安大学学报(自然科学版)》2003,23(5):123-126
应用数形结合的方法,研究了已知圆与抛物线有一个切点,而圆心在切点处抛物线的凹向的情形。结果提供了一个讨论圆与抛物线的位置关系的方法:先求出以已知圆的圆心为圆心,而与抛物线相切的所有圆的切点,再求出各切点处抛物线的曲率半径。 相似文献
18.
本文讨论了含有裂纹和异相圆柱的组合柱体的Saint-Venant。对于裂纹位于异相圆柱的内部及外部两种情形,分别导出了自动满足材料界面联结条件的扭转解,从而把原问题归为求解一对混合型积分方程组,并给出了其数值求解方法。文中还对带有裂纹和异相圆柱的方形截面组合柱的扭转问题进行了数值求解,获得了裂纹尖端的应力强度因子和柱的抗扭刚度。 相似文献
19.
研究圆锥状探头匀速压入准二维颗粒介质过程中所受阻力随深度的变化,发现阻力曲线在不同深度区域呈现不同的变化规律,存在凹—凸—凹的转变。针对本实验条件下观测到的现象,分析并讨论曲线凹—凸—凹转变中出现两个拐点的物理机制,认为阻力曲线的变化来源于侵入物自身的体积效应和容器底部对颗粒结构的影响。研究表明,一般流体的静水压力描述并不适用于颗粒介质的慢速阻力行为,颗粒介质存在自身的结构规律。 相似文献
20.
杜兰 《宁夏大学学报(自然科学版)》2002,23(4):303-304,314
利用半群S上的等价关系,给出了半群是左零带的拟膨胀及半群是左群的拟膨胀的充要条件,同时讨论了左零带及左群的膨胀。 相似文献