首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 645 毫秒
1.
李昕 《电子软科学》2007,(12):22-24
Diffie-Hellman协议没有身份认证机制,使其在实际应用中容易受到中间人的攻击。该文对基于预共享密钥的挑战-应答身份认证机制进行了分析和改进,最后将两者结合,提出了一种新的方案,增加了Diffie-Hellman协议的安全性和实用性。  相似文献   

2.
本文针对基于动态身份远程用户认证,可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受网络攻击。在保留Wen-Li方案优点基础上提出一种改进的远程用户认证方案,重新设计了认证过程中的会话密钥和密钥确认消息,与Wen-Li方案相比,改进方案能够抵御中间人攻击以及盗窃智能卡攻击,并增强了方案的前向安全性。  相似文献   

3.
现有的基于口令的群密钥交换协议大都借助分组密码算法和Hash函数确保协议的安全性. 本文仅借助Hash函数,构造了一种高效、可证明安全的协议. 该协议在随机预言模型下是语义安全的,并能对抗离线字典攻击. 与相关工作比较,本文设计的协议具有更高的计算效率.  相似文献   

4.
该文将基于椭圆曲线的数字签名和基于椭圆曲线的Diffie-Hellman协议相结合,提出了一种可认证的密钥交换协议设计方案,并对其安全性进行了分析。  相似文献   

5.
基于纠缠交换提出了一种不需要交替测量和旋转Bell态的密钥分发协议。该协议具有较高的效率,具有良好的安全性。  相似文献   

6.
《科技风》2021,(31)
自从2011年Jakobi等人提出第一个基于量子密钥分发(QKD)的量子保密查询(QPQ)协议开始,基于QKD的QPQ协议由于其实用性已成为研究的热点,但其中部分协议至今依然存在着一些安全问题。例如通过使用量子存储,联合测量(JM)攻击严重威胁到QPQ协议的安全性。本文主要分析杨等人协议在个体攻击和JM攻击下的安全性,发现该协议使用的后处理方法不仅不能抵抗JM攻击,而且会使得数据库条目存在额外泄露隐患。  相似文献   

7.
分析无线网由于核心交换机7512的动态主机配置协议DHCP故障引起的无线网运行不稳定,并描述在新建7224交换机上配置DHCP服务的过程。  相似文献   

8.
TLS握手协议的计算模型分析*   总被引:1,自引:0,他引:1  
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

9.
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络。最近王晓峰等学者提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商协议,并认为他们的协议是安全而高效的。然而我们发现这一协议存在严重的安全缺陷:不能抵抗离线口令猜测攻击和伪造攻击;不能提供前向安全性和后向安全性;不能动态更新群组成员的密钥。  相似文献   

10.
在IPSec大规模部署应用下,分析了IKEv2和JFK两种现有协议安全及性能缺陷,提出了一种轻量级密钥交换协议LKE ,该协议能有效减少报文交互数量,降低计算资源开销。通过经典 Puzzle机制和两轮异步Diffie -Hellman交换,解决了抗DoS攻击与完美前向安全特性难以共存的问题。仿真结果表明,LKE对低带宽通信环境具有较强的适应性,在低于384kbps的无线链路条件下,LKE协议的收敛时间相比IKEv2和JFK分别减少了20%和10%。  相似文献   

11.
张国清 《中国科技信息》2008,(4):100-100,102
ARP协议是网络中很重要协议之一,对网络安全具有重要的意义。一些黑客通过伪造IP地址和MAC地址实现ARP欺骗,造成网络中断或中间人攻击。本文通过分析ARP协议攻击原理,提出防止ARP攻击的安全策略。  相似文献   

12.
蔡健 《科技通报》2013,(1):157-160
针对目前电子商务越来越普遍,现有的网上电子支付认证协议无法满足网络安全需求的问题。提出了一种基于可信的网上电子支付认证协议,该协议融合了PKI安全认证体系,分为电子支付登录协议和电子支付注销协议,把身份验证和签名验证分开两次进行网络安全验证。实验表明,该协议对恶意软件攻击、网络钓鱼以及网络嫁接和中间人攻击都有比较好的安全性能,比目前普遍使用的电子支付认证协议更加有效。  相似文献   

13.
MOR密码体制是2001年由Paeng等人基于有限非交换群提出的一个新的公钥密码体制,方案是通过共轭作用产生的内自同构群上的离散对数问题设计的,这种密码体制存在一种基于特征值的攻击。为此,利用非交换代数结构在密码体制中的应用,提出了一类基于一般线性群的改进的MOR密码体制,利用相似矩阵的性质、同余方程和Diffie—Hellman密钥交换协议,给出一种能抵抗特征值攻击的改进方案。  相似文献   

14.
提出一种简单易行的循环轮转式会话密钥交换协议和具有一次一密特性的会话密钥生成算法。该会话密钥交换协议基于KDC系统和对等保密通信代理实现保密通信,可减轻用户的会话密钥产生和保管的负担;该会话密钥产生算法将会话密钥分成两部分:一部分用于轮转次序控制,另一部分用于加密,整个会话密钥用单向散列函数的折叠生成。因此,该算法产生的会话密钥具有一次一密的特点。  相似文献   

15.
由于WLAN数据传输方式的特殊性,认证协议对WLAN的安全性十分重要。文章提出了一种基于对称密钥机制实现双向认证和密钥分配的WLAN认证协议,可提供MN和AP间的双向认证,并且应用BAN逻辑对其安全性进行了分析,证明该协议是安全的。  相似文献   

16.
大多数基于口令的密钥协商协议都只考虑如何在客户与服务器之间协商密钥。 客户到客户口令认证密钥协商协议考虑如何在两个客户之间协商密钥,而这两个客户 只分别与各自的服务器共享口令。在[?]中, Jin Wook Byun 等提出了两个协议,分别称为跨域C2C-PAKE协议,和单服务器C2C-PAKE协议。最近 针对这两个协议,提出了一系列攻击和改进方案。在本文中,我们指出跨域C2C-PAKE 协议及其所有的改进方案都是不安全的。我们设计了一个新的跨域C2C-PAKE协议。 它可以抵抗已知的所有攻击。  相似文献   

17.
单点登录系统对于信息的安全保密性要求很高,而信息高保密性实现的难点是如何在现代发达的网络技术条件下对非法的登录访问实现隔离。提出一种基于改进Kerberos协议的对称密钥下虚假身份认证方法,在对称密钥约束下,采用Kerberos协议解密的方法对访问用户的登录信息进行深层次识别和判断,并且与数据库中的身份特征相互比较,如果满足设定的门限要求,则认定为正常登录,否则,拒绝登录。采用某企业实际的访问数据进行测试实验,结果显示,采用基于改进Kerberos协议的对称密钥下虚假身份认证方法,虚假身份的识别概率提高了25%,具有很好的应用价值。  相似文献   

18.
一些协议在发生密码泄露后,即使用新的安全密钥取代,但仍有可能遭受再次攻击。介绍了一种可修补的密钥分配协议新方法,一旦所有泄露的密钥被安全密钥取代,该协议仍是安全的。  相似文献   

19.
由于移动无线网相邻节点间通信的匿名安全性未被专门而全面地研究,因此提出一种新型移动无线网相邻节点间匿名通信策略是有必要的。首先采用信息签名算法设计了广播式匿名认证方案;其次基于节点伪名设计了任意相邻节点间非交互的一对多密钥共享方案;最后采用Bloom filter隐藏消息接收者,并对算法的匿名性与通信效率进行了分析。  相似文献   

20.
提出了一种基于数据包属性值的统计特性快速过滤攻击漉量的新方法,它能够直接从网络结构中的物理层直接提取数据包,将其各数据段的属性值提取后,运用LB(Leaky—Bucket)方案进行评分后,导入丢弃判断模块中判断是否丢弃,从而避免了判断,为攻击性较高的数据包在ICP/IP协议栈中进行解析,节省了系统资源,有效缓解了DDoS攻击。基于该方案,设计和实现了一个DDoS攻击防御系统LBScoreGuard,描述了其体系结构、组成、统计过程和算法,最后提出了LBScoreGuard系统中几个局限和进一步的工作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号