首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
介绍了密码协议的形式化分析方法和设计原则 ,着重介绍了BAN逻辑及其发展以及一些重要的协议设计原则 ,并提出了作者的一些观点。  相似文献   

2.
廖玉梅  田有亮 《贵州科学》2011,29(2):22-25,79
最近人们给以基于博弈的密码算法越来越多的关注.本文的目标是基于博弈论分析密码共享的秘密重构协议.分析表明在秘密重构协议中,先提供子密钥的局中人就要"吃亏",无论是在传统意义上的秘密共享体制,还是理性秘密共享体制都存在该问题.我们从信息熵的角度分析和证明了该问题,同时讨论问题的解决方法.  相似文献   

3.
基于攻击者的“角色冒充”的协议验证方法   总被引:2,自引:0,他引:2  
网络的普及使得网络安全问题日益重要 ,协议的安全性和密码算法的安全性是网络数据安全的两个最基本的概念。介绍了几种具有代表性的安全协议的形式化验证工具 ,并提供了用 JAVA语言实现的基于攻击者和秘密的安全协议验证算法。提出了身份验证协议必须交换秘密的概念 ,还为协议的形式化验证过程设计了框架。实现的验证工具是证伪的  相似文献   

4.
提出了保证认证协议安全性的2个条件:主体的活现性和会话密钥的保密性、新鲜性和关联性,并形式化证明了2个条件满足基于不可区分性的安全性定义.以Needham-Schroeder认证协议和SSL协议为例,说明分析认证协议是否满足2个条件的方法,以及如何根据安全属性的缺失直接构造攻击.基于2个条件的安全性分析方法不仅能用于证明协议正确,也能用于查找协议漏洞.该分析方法与攻击者的具体行为描述和多协议运行环境无关,是安全性的精确量化指标,其简单、有效,能帮助研究人员分析和改善认证协议设计.  相似文献   

5.
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议安全性的一条可靠而准确的途径。作为形式化分析方法的典型代表BAN逻辑由于其直观、易用等优点得到广泛的应用。概述了BAN逻辑,并基于BAN逻辑对Aziz-Diffie无线网络密钥协议进行了形式化描述和分析,验证了协议存在的漏洞,同时提出了该协议的改进方案。  相似文献   

6.
王亮 《科技资讯》2009,(24):17-17
目前,基于密码技术的密码协议对于保证计算机网络安全起着十分重要的作用。这些密码协议的安全性直接影响着网络系统的安全性。形式化方法是一种当前较流行的用于分析密码协议安全性的方法。本文在形式化方法分析密码协议的基础上,对基于公钥的密码协议进行原型抽象和分类,给出了基于协议原型的协议设计方法,并通过实例方法说明此种协议设计方法。  相似文献   

7.
向量空间上可公开验证的秘密共享   总被引:2,自引:1,他引:1  
基于RSA密码算法,提出一个非交互式的可公开验证的向量空间上的秘密共享方案(方案1),其中的可公开验证性是通过公开有关秘密数据的承诺而实现的,任何人在恢复秘密过程中可验证份额的有效性.并在方案1的基础上又提出了可共享多个秘密的方案2.方案1与方案2均保留了RSA密码算法与向量空间秘密共享体制的优点,安全性也是基于这两个体制的.  相似文献   

8.
理性密码协议结合密码学与博弈理论,扩展了密码学与博弈理论的研究领域,为弥补传统密码学中未考虑参与者行为对协议造成的影响而提供了新的研究思路,现已成为当前密码领域的研究热点。传统经典密码系统中,参与者要么是诚实的,要么是恶意的,参与者为了达到某种目的必须付出一定代价。理性密码协议中引入理性的参与者,介绍理性密码协议的安全性定义,从博弈的角度讨论密码协议的公平性;其次,对理性秘密共享、理性安全多方计算、理性交换协议和理性认证协议等研究现状进行了研究;最后简单地阐述了有关理性密码协议面临的问题与挑战。  相似文献   

9.
密钥交换与加密、数字签名一起被公认是现代密码学中的三个密码原语和网络安全服务,但目前抗量子计算的密钥交换协议的研发远未成熟.2010年,Romańczuk和Ustimenko提出了一个公钥基础设施背景下基于有限域上矩阵群和多项式环的两方密钥交换协议.但在2012年,Blackburn,Cid和Mullan对其发起一种存在性攻击.首先分析这种攻击因被动敌手需要使用密码系统的一个秘密参数而无效的原因.其次针对教科书式RU协议缺乏数据源认证的局限性,具体构造了一种中间人攻击.分析结果表明:RU协议对此种在常见网络安全威胁模型下计算上可行的主动攻击是脆弱的.  相似文献   

10.
分析了两个基于RSA的密码协议的安全性,一个是张韦王提出的基于RSA的多重数字签名方案,另一个是费王提出的基于RSA防欺诈的门限秘密共享体制。发现了这两个方案安全的弱点,指出了可能存在的欺骗。  相似文献   

11.
ID-based constant-round group key agreement protocols are efficient in both computation and communication, but previous protocols did not provide valid message authentication. An improvement based on attack analysis is proposed in this paper. The improved method takes full advantage of the data transmitted at various stages of the protocol. By guaranteeing the freshness of authentication messages, the authenticity of the generator of authentication messages, and the completeness of the authenticator, the improved protocol can resist various passive and active attacks. The forward secrecy of the improved protocol is proved under a Katz-Yung (KY) model. Compared with existing methods, the improved protocol is more effective and applicable.  相似文献   

12.
Due to the broadcast nature of wireless transmission medium,security threats may hinder propagation of cognitive radio systems for commercial and military data application. This paper sets a channel error analytical framework and studies the joint impact of estimation errors and feedback delay on secrecy performance in cognitive radio networks. Under the assumption that system applies beamforming and jamming scheme,a multi-antenna cognitive base station( CBS) sends confidential signals to a secondary user( SU) in the presence of M primary users( PUs) and an eavesdropper. Assuming only imperfect channel state information( CSI) about the receivers is available,secrecy rate,outage probability,secrecy throughput are deduced to obtain a closed-form expression. It is shown that while the transmit power increases,secrecy throughput would reach to a constant. Simulation results show that feedback delay adversely impacts on secrecy rate,connection outage probability and secrecy throughput,while estimation error causes more impact on secrecy outage probability. Furthermore,the secrecy rate could increase progressively with the transmit power only if there exists no feedback delay.  相似文献   

13.
This paper investigates the achievable secrecy rate region of the Gaussian two-way wiretap channel,which describes the simultaneous secure two-way transmission of a confidential message. Through adjusting the time-sharing factor and the rate at which the random secret key is fed back, the allocation and optimization for the secrecy rates of two-way communication are achieved. Under peak and average power constraints, the achievable secrecy rate regions of the two-way communication are derived respectively.  相似文献   

14.
搜索引擎中页面更新策略的分析与改进   总被引:2,自引:0,他引:2  
网上信息资源不断变化,搜索引擎需要不断更新它所访问过的网页,提高更新效率是搜索引擎的关键技术所在,在总结搜索引擎现有页面更新策略(统一更新策略和个体更新策略)进行了比较,指出了两种方案的优劣所在,进而提出了一种改进的折衷方案即分类更新策略。并从理论上论证其优越性,在实际应用中评价了有其有效性,结果表明分类更新策略很大程度上改进的搜索效果。  相似文献   

15.
手机窃密与保密已经成为人们日益关注的问题。文章从理论的角度对当前的CDMA手机通信保密机制进行了分析,提出了CDMA所采用的保密技术存在的不足,指出了CDMA要想达到完全保密,其理论依据是不充分的。  相似文献   

16.
在市场的激烈竞争中,随着窃密和反窃密斗争的不断升级,档案保密工作面临着更加严峻的挑战。为做好新形势下的档案保密工作,必须加强宣传教育,提高保密意识,强化领导责任,加强档案涉密人员和重点部位保密管理,提高档案人员的综合素质。  相似文献   

17.
浅谈网络信息的安全保密工作   总被引:1,自引:0,他引:1  
随着人们对网络依赖度的增加,网络信息的安全保密问题也日益成为人们关注的焦点。探讨了网络信息安全保密工作面临的形势和挑战,分析了网络信息安全保密工作存在的问题及原因,提出了完善与保障网络信息安全保密工作的措施。  相似文献   

18.
对于多中继、窃听双向协作网络,研究使用机会中继选择和模拟网络编码技术来增强窃听系统物理层安全性.具体地,窃听双向协作网络的通信过程共3个时隙.第1和第2时隙,两信源分别发送消息到中继节点;第3时隙,根据最大最小中继选择方案,选取一个成功解码两信源消息的中继节点.使用模拟网络编码技术将两信源消息混合,把混合消息广播给两信...  相似文献   

19.
在一个零售商和一个供应商构成的生鲜供应链中,生鲜产品需求量受价格、新鲜水平及促销努力水平影响.文章运用Stackelberg博弈理论分别构建了一种集中决策及3种独立决策博弈模型,求解得到4种模式下的生鲜产品的新鲜水平、促销努力水平等均衡解.通过比较分析发现:成本共担模式在提升生鲜产品的新鲜水平、促销努力水平、需求量及供应商、零售商利润方面优于其他两种独立决策模式;该模式下生鲜产品的新鲜水平、促销努力水平与潜在市场规模、保鲜水平弹性系数以及促销努力水平弹性系数正相关,与保鲜成本系数、促销努力成本系数以及价格弹性系数负相关.供应商可以运用更先进的保鲜技术手段等方式,降低产品保鲜成本,零售商可以利用大数据、新零售等新技术、新媒介,降低促销努力成本,供应商还可以与零售商合作进行生鲜产品新鲜水平的宣传推广,共同推进生鲜供应链的发展.最后运用数值分析验证了模型的有效性.  相似文献   

20.
利用结合方案构作完全保密的认证码   总被引:1,自引:0,他引:1  
利用结合方案构作出一类完全保密的认证码,计算了认证码的参数,并假定按照等概率分布选择编码规则,计算了成功模仿攻击概率和成功替换攻击概率.进一步地,在由一种典型群上的几何构作的结合方案上具体得到一类完全保密的认证码.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号