首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
无线PKI体系的设计   总被引:5,自引:0,他引:5  
研究了无线 PKI体系,对无线认证系统、WTLS协议、WAP安全网关以及 WIM卡的接口进行了设计.  相似文献   

2.
TLS握手协议的计算模型分析*   总被引:1,自引:0,他引:1  
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

3.
由于低成本射频标签的资源非常有限,难以在低成本RFID系统中实现成熟的密码机制。针对RFID系统的安全缺陷和安全需求,提出了一种增强型低成本RFID安全认证协议。该协议采用双向认证机制,解决了标签ID动态刷新引起的数据同步问题,同时降低了拒绝服务等攻击的可能性,适用于标签数目较多的系统。  相似文献   

4.
张岚  何良生 《科技通报》2006,22(6):834-840
在安全数据通信中,身份认证和会话密钥的协商是极为重要的问题,近年来,实现这种类型的密码协议主要是通过可信第三方参与身份的认证和会话密钥的协商,因而,可信第三方的可靠性和安全性是系统性能的瓶颈。提出了一个双向的认证密码协议,解决了可信第三方的性能瓶颈问题,是一个更为有效的、安全的密码协议。用串空间的认证测试理论对其进行了形式分析,最后探讨了它在TLS协议中的应用。  相似文献   

5.
Kerberos协议是一个被广泛采用的,基于可信任第三方提供安全认证服务的网络认证协议。利用共享的通话秘钥,Kerberos协议保证了通讯的机密性和完整性。描述了Kerberos协议实现的版本和基本原理。分析了Ker-beros协议在Windows系统以及在Windows和Unix的混合系统中的应用。  相似文献   

6.
通过对单点登陆系统的身份认证协议进行分析,给出了一种基于公钥的双向身份认证协议,该协议结合用户授权的认证模式,实现了用户、认证服务(身份提供者)和应用服务三方的双向认证,增强了现有单点登录系统中身份认证协议的安全性和可扩展性。  相似文献   

7.
朱学芳  黄奇  马仁配 《情报科学》2007,25(8):1223-1226
电子商务被更多的人们所接受的程度,在技术实现方面主要与它的安全技术、安全规范与安全系统完善程度有关.本文简要讨论了电子商务安全现状和用户认证的安全性考虑因素,着重阐述了基于语音识别的用户认证系统的设计及其在电子商务中的应用,叙述了基于说话人识别方法的用户认证系统的安全性的优点,对提高电子商务中用户认证系统的安全性能具有理论与实际意义.  相似文献   

8.
蔡健 《科技通报》2013,(1):157-160
针对目前电子商务越来越普遍,现有的网上电子支付认证协议无法满足网络安全需求的问题。提出了一种基于可信的网上电子支付认证协议,该协议融合了PKI安全认证体系,分为电子支付登录协议和电子支付注销协议,把身份验证和签名验证分开两次进行网络安全验证。实验表明,该协议对恶意软件攻击、网络钓鱼以及网络嫁接和中间人攻击都有比较好的安全性能,比目前普遍使用的电子支付认证协议更加有效。  相似文献   

9.
鱼明 《内江科技》2006,27(7):111-111,120
本文简要介绍了SET协议和SSL协议,主要在功能、安全、加密、完整、认证五方面对这两个协议进行了比较与分析分析结果表明,SEI协议更为安全.更适合于消费者、商家和银行三方进行网上交易.  相似文献   

10.
量子动态口令认证方案   总被引:1,自引:0,他引:1  
提出一个量子动态口令方案.方案将敌手攻击时间有效地压缩,以抗重放攻击.方案是一个单向通信和统计安全的口令认证协议,在保证一定的统计安全性条件下,相比经典动态口令方案显著提高了种子可重用次数.  相似文献   

11.
认证服务机制是实现网络安全的重要机制之一。在基于挑战/应答认证机制的基础上,提出了一种基于动态口令的IKE认证实现,使其成为一个安全的双向认证协议,能够有效地抵抗冒充服务器攻击,具有更高的安全性。  相似文献   

12.
Blockchain plays a vital task in cybersecurity. With the exerted efforts for realising large-scale quantum computers, most current cryptographic mechanisms may be hacked. Accordingly, we need a quantum tool utilised for designing blockchain frameworks to have the ability to be executed in the level of digital computers and resist the probable attacks from both digital and quantum computers. Quantum walks may be utilised as a quantum-inspired model for designing new cryptographic algorithms. In this paper, we present a new authentication and encryption protocol based on quantum-inspired quantum walks (QIQW). The proposed protocol is utilized to build a blockchain framework for secure data transmission among IoT devices. Instead of using classical cryptographic hash functions, quantum hash functions based on QIQW are employed for linking blocks of the chain. The main advantages of the presented framework are helping IoT nodes to effectively share their data with other nodes and full control of their records. Security analysis demonstrates that our proposed protocol can defend against message attack and impersonation attacks, thus ensuring secure transmission of data among IoT devices.  相似文献   

13.
基于挑战-响应的认证协议安全的必要条件   总被引:7,自引:0,他引:7  
基于挑战-响应方式的相互认证协议的安全需求被明确表示为7个简单的必要条件.每一个条件和一种攻击相关联,所以不实现所有这些条件的协议将会遭到某种攻击.给出了两个协议,使得它们包含所需最少的安全参数.  相似文献   

14.
介绍无线通信系统中的重要节点家庭基站( HNB)的系统结构,以及家庭基站现有的安全机制,分析基于证书的设备认证方案在应用中的不足和问题,提出一个基于IMSI(国际移动用户识别码)的无证书认证方案对原有的认证系统进行简化,并对此方案的安全性进行分析.  相似文献   

15.
张连福 《科技广场》2008,(3):99-100
Kerberos是一种网络身份认证协议。本文首先简要介绍了Kerberos网络身份认证技术,然后具体阐述了Kerberos身份认证插件,最后详细论述了中间件Tuxedo对Kerberos认证插件的支持机制,并给出了具体的实现范例。  相似文献   

16.
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络。最近王晓峰等学者提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商协议,并认为他们的协议是安全而高效的。然而我们发现这一协议存在严重的安全缺陷:不能抵抗离线口令猜测攻击和伪造攻击;不能提供前向安全性和后向安全性;不能动态更新群组成员的密钥。  相似文献   

17.
由于WLAN数据传输方式的特殊性,认证协议对WLAN的安全性十分重要。文章提出了一种基于对称密钥机制实现双向认证和密钥分配的WLAN认证协议,可提供MN和AP间的双向认证,并且应用BAN逻辑对其安全性进行了分析,证明该协议是安全的。  相似文献   

18.
李昕 《电子软科学》2007,(12):22-24
Diffie-Hellman协议没有身份认证机制,使其在实际应用中容易受到中间人的攻击。该文对基于预共享密钥的挑战-应答身份认证机制进行了分析和改进,最后将两者结合,提出了一种新的方案,增加了Diffie-Hellman协议的安全性和实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号