首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
针对改进型的Helsinki协议安全性问题,利用协议组合逻辑PCL对协议进行形式化分析.首先使用基于"Cords演算"的程序描述语言对协议本身进行形式化描述,然后通过协议逻辑描述协议的安全属性,最后给出性质和定理,并通过逻辑推理证明改进型Helsinki协议满足其安全要求,该协议是安全的.  相似文献   

2.
SSL协议及其安全性   总被引:1,自引:0,他引:1  
贠睿  梁玉琴 《甘肃科技》2009,25(14):13-15,40
随着Internet的迅速发展和广泛应用,网络与信息安全的重要性和紧迫性日益突出。Netscape公司提出了安全套接层协议SSL(Secure Socket Layer),该协议基于公开密钥技术,可保证两个实体间通信的保密性和可靠性,是目前Internet上保密通信的工业标准。介绍了该协议的基本原理和工作过程,对协议的安全性进行分析。  相似文献   

3.
IPSec协议及其安全性分析   总被引:1,自引:0,他引:1  
介绍和分析了网络层安全协议 ( IPSec) ,并侧重研究了其认证和保密两种安全机制 ,对有关 IPSec协议安全性问题进行了较为详细的分析 ,指出了 IPSec协议的实际应用价值  相似文献   

4.
通过溶液法制备了聚己内脂和聚己内脂/碳纳米管薄膜,研究了不同结晶温度下聚己内脂的结晶形态以及碳纳米管对聚己内酯结晶的影响.结果表明,在20~50℃较宽的温度范围内可以通过溶液结晶得到聚己内酯环带球晶,加入MWCNT使形成环带结构的温度向高温度方向拓宽.利用SEM,AFM从微观层次研究了球晶环带形成的机理.  相似文献   

5.
用极限的严格定义证明了三个定理。在定理的基础上再证明极限问题时,就可避开使用抽象的ε、δ和N.  相似文献   

6.
量子通信是通信领域研究的热点和前沿。新一代的通信工程人员和在校学生应着手学习量子信息和量子通信理论,以适应未来的技术变革。BB84协议是针对单光子量子通信提出的经典协议。在缺少研究条件的情况下,借助于MATLAB,初学者可以非常容易的对其进行仿真研究。对BB84协议进行MATLAB仿真,研究了分块长度与通信性能的关系。随着分块长度减小,通信成败比例提高,但平均密码长度减小,两者是通信有效性和可靠性的一对矛盾,不可兼得。在实际应用中要合理选取分块长度。  相似文献   

7.
在原有Bertrand假设的基础上,利用并改进P.Erdos的证明方法,得到了n充分大时比(n,2n)较小的区间(n,n k)(其中n/2<k<n)上必有素数的结论,其中常数k的近似取值为[8n/11].  相似文献   

8.
对ESP(Encapsulating Security Payload)协议进行改进,提出了重新定义配开协议里的可选字段来解决上述问题的方法,该方法利用IPsec协议族中的ESP协议,在遵守ESP协议的同时借鉴了传输模式和隧道模式的特点,在没有嵌套的情况下设计其安全策略,实现端到端的数据保护.对ESP协议所作的改进可以简化安全规则的复杂性,便于在主机和安全网关上实施.  相似文献   

9.
鉴于互联网快速发展,计算机网络正逐渐应用到通信网络,以太网在移动通信网络建设中起到越来越重要的作用。目前,实现可靠数据传递的方法主要采用传输控制TCP协议或者SCTP简单流传输协议。传输层的TCP协议和UDP协议各有特点和优势,在与以太网的结合过程中,通过详细的对比分析,UDP更加符合以太网的传输环境,本文主要介绍了UDP协议的特点、格式及优缺点,并针对UDP协议的缺点提出若干条建议。  相似文献   

10.
Kerberos协议的改进   总被引:1,自引:0,他引:1  
以RSA算法作为加密和签名工具,对Kerberos协议中票证和验证码的形式以及验证协议进行了改进,使整个验证过程更安全,可靠,在此基础上,通过在网络防火墙中增加网络验证服务器,实现了跨网络的远程安全访问方案。  相似文献   

11.
针对Kerberos认证协议由对称算法所带来的局限性,文章选用扩展的Diffie-Hellman算法改进Kerberos协议,提出了更安全的GDH协议.  相似文献   

12.
TCP/IP(传输控制协议/网间协议)是一种网络通信协议,它是网络上所有通信设备的规范。  相似文献   

13.
王兆惠 《科技资讯》2006,(29):210-210
商品房认购书的内容总是具有一定内容的,在商品房认购书已经具备了购房合同成立的条件时,就应该强制出售。而其中之未尽事宜,完全可以通过合同漏洞填补的方法确定。当事人一方违反认购协议所确定的义务的,应当承当违约责任。若认购书中有定金或违约金责任条款约定的,应从其约定;若没有约定的,则应向另一方赔偿信赖利益损失。  相似文献   

14.
商品房认购书具有特殊的法律性质,在商品房认购书已经具备了购房合同成立的条件时,就应该强制出售。而其中之未尽事宜,完全可以通过合同漏洞填补的方法确定。当事人一方违反认购协议所确定的义务的,应当承当违约责任。若认购书中有定金或违约金责任条款约定的,应从其约定;若没有约定的,则应向另一方赔偿信赖利益损失。  相似文献   

15.
为有效解决多项式函数根的零知识证明问题,基于离散对数的困难性假设,提出了多重离散对数问题,给出了多项式函数根的零知识证明协议,即:通过对多项式的每一项计算对应的离散对数A1,A2,…,An,证明者向验证者提供这些项,验证者根据(A1A2…An)m odp的结论来判定证明者是否拥有该多项式的根。为了防止证明者的欺骗行为,双方需要进行多次交互式证明。理论分析结果表明:证明者欺骗成功的概率随交互式证明次数的增加呈指数衰减,该协议是安全和可靠的。  相似文献   

16.
多项式函数是数学和理论计算机研究中最常见的一类函数,而多项式函数根的零知识证明,是零知识证明在数学领域的重要应用,有重要的理论和应用价值。为有效解决多项式函数根的零知识证明问题,利用计算离散对数的困难性假设,提出并解决了多重离散对数问题,以此为基础构造了多项式函数根的零知识证明协议。理论分析结果表明该协议是安全和可靠的。  相似文献   

17.
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.  相似文献   

18.
利用Chik How Tan加密方案对SDH对(A,a)进行加密,生成(A,a)的零知识证明协议,然后证明了该协议为诚实验证者在DBDH假设下对SDH对(A,a)的零知识证明.该协议适用于对数据的安全性要求较高的用户.与类似文献相比,该协议效率更高.  相似文献   

19.
利用Chik How Tan加密方案对SDH对(A,a)进行加密,生成(A,a)的零知识证明协议,然后证明了该协议为诚实验证者在DBDH假设下对SDH对(A,a)的零知识证明.该协议适用于对数据的安全性要求较高的用户.与类似文献相比,该协议效率更高.  相似文献   

20.
在原有Bertrand假设的基础上,利用并改进P.Erdos的证明方法,得到了n充分大时比(n,2n]较小的区间(n,n+k](其中n/2相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号