首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 734 毫秒
1.
三方密码协议运行模式分析法   总被引:5,自引:0,他引:5  
在两方密码协议运行模式分析法的基础上 ,利用模型检测的理论结果 ,提出了三方密码协议运行模式分析法 .用这种方法对DavisSwick协议进行了分析 ,成功地验证了此协议的安全性 ,说明了所提出的三方密码协议运行模式分析法的有效性  相似文献   

2.
现有的基于口令的群密钥交换协议大都借助分组密码算法和Hash函数确保协议的安全性. 本文仅借助Hash函数,构造了一种高效、可证明安全的协议. 该协议在随机预言模型下是语义安全的,并能对抗离线字典攻击. 与相关工作比较,本文设计的协议具有更高的计算效率.  相似文献   

3.
PKI结构下网络安全协议模型及典型密码体制安全性分析   总被引:8,自引:0,他引:8  
网络安全协议模型是计算机网络安全中的重要因素,本文给出了PKI结构下基于证书中心的网络安全协议模型,分析了网络安全协议中几种典型密码体制的安全性,最后建立了网络安全通道。  相似文献   

4.
本文分析了NSPK、X509等著名认证协议曾经存在的安全漏洞。从协议层面总结出设计公钥密码体制下协议时,抵御假冒、重放攻击的安全准则。按照这些准则,提出了一种公钥密码体制下的网络审批协议。[编者按]  相似文献   

5.
针对企业目前面临的网络安全问题,提出了一个网络安全模型,对网络的攻击类型和安全技术进行描述,并提出网络安全解决方案,企业可根据自己的网络制定安全策略,从而提高企业网络的安全性。  相似文献   

6.
提出一个基于混合密码体制的抗否认密码协议 :可以运行在不安全信道上实现交易的公平性与通信双方的不可否认性 ;在通常情况下只需通信双方进行 3次信息的交互 ,且保证传递数据的机密性与收发方交易的隐私权 ;避免了可信第三方可能成为系统瓶颈的问题 .最后给出该协议的形式化分析 ,证明了它的公平性、安全性与可行性 .  相似文献   

7.
一些协议在发生密码泄露后,即使用新的安全密钥取代,但仍有可能遭受再次攻击。介绍了一种可修补的密钥分配协议新方法,一旦所有泄露的密钥被安全密钥取代,该协议仍是安全的。  相似文献   

8.
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络。最近王晓峰等学者提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商协议,并认为他们的协议是安全而高效的。然而我们发现这一协议存在严重的安全缺陷:不能抵抗离线口令猜测攻击和伪造攻击;不能提供前向安全性和后向安全性;不能动态更新群组成员的密钥。  相似文献   

9.
SSL3.0基本握手协议的运行模式分析   总被引:2,自引:0,他引:2  
主要使用运行模式法对简化的SSL3 0基本握手协议进行了形式化分析.通过分析,找到了3种不同的攻击形式,并且对这3种攻击形式进行了深入研究,发现这3种攻击虽然从表面上看都是由于允许不同版本共存的漏洞引起的,但是经过仔细分析攻击的形式,发现这3种攻击是存在差异的.主要是角色欺骗不相同,而这又可能会造成潜在攻击.最后对这个协议进行了改进,从而有效避免了以上3种攻击,提高了协议的安全性  相似文献   

10.
量子动态口令认证方案   总被引:1,自引:0,他引:1  
提出一个量子动态口令方案.方案将敌手攻击时间有效地压缩,以抗重放攻击.方案是一个单向通信和统计安全的口令认证协议,在保证一定的统计安全性条件下,相比经典动态口令方案显著提高了种子可重用次数.  相似文献   

11.
张岚  何良生 《科技通报》2006,22(6):834-840
在安全数据通信中,身份认证和会话密钥的协商是极为重要的问题,近年来,实现这种类型的密码协议主要是通过可信第三方参与身份的认证和会话密钥的协商,因而,可信第三方的可靠性和安全性是系统性能的瓶颈。提出了一个双向的认证密码协议,解决了可信第三方的性能瓶颈问题,是一个更为有效的、安全的密码协议。用串空间的认证测试理论对其进行了形式分析,最后探讨了它在TLS协议中的应用。  相似文献   

12.
一种混合的安全协议形式化分析技术   总被引:1,自引:0,他引:1  
分析了模型检测技术和逻辑推证技术的优点与不足,并在此基础上提出了一种混合的形式化分析技术的说明,该技术可提供更为完全的安全协议形式化分析.  相似文献   

13.
移动自组网是一种不需要基础设施无线网络。由于使用无线信道,并且各节点在 网络中自由的移动造成的动态拓扑结构,移动自组网的安全问题近年来得到了国内外研究 者的关注。本文首先介绍了移动自组网中的安全问题及要求,现有方案如何解决这些安全 问题,然后提出了一种实现树形层次间安全的解决方案。本文最后给出了对提出的安全方 案的分析。  相似文献   

14.
In distributed and cooperative systems, the network structure is determinant to the success of the strategy adopted to solve complex tasks. Those systems are primarily governed by consensus protocols whose convergence is intrinsically dependent on the network topology. Most of the consensus algorithms deal with continuous values and perform average-based strategies to reach cohesion over the exchanged information. However, many problems demand distributed consensus over countable values, that cannot be handled by traditional protocols. In such a context, this work presents an approach based on semidefinite programming to design the optimal weights of a network adjacency matrix, in order to control the convergence of a distributed random consensus protocol for variables at the discrete-space domain, based on the voter model. As a second contribution, this work uses Markov theory and the biological inspiration of epidemics to find out a dynamical spreading model that can predict the information diffusion over this discrete consensus protocol. Also, convergence properties and equilibrium points of the proposed model are presented regarding the network topology. Finally, extensive numerical simulations evaluate the effectiveness of the proposed consensus algorithm, its spreading model, and the approach for optimal weight design.  相似文献   

15.
安全协议形式化分析理论与方法研究综述   总被引:12,自引:0,他引:12  
综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方法 ,以及安全协议形式化分析面临的挑战  相似文献   

16.
图书馆网络内部攻击的解决方案   总被引:3,自引:0,他引:3  
王福生  段惠东 《现代情报》2006,26(11):87-88,90
现在许多网络攻击,都是基于系统的漏洞和各层的网络协议实现的。本文基于数据链路层地址解析协议ARP的内部工作原理,研究了图书馆网络的安全防范问题。通过对基于ARP欺骗的网络攻击方式进行分析.提出了防御网络内部攻击的许多措施。  相似文献   

17.
This paper aims to create a secure environment for state estimation and control design of a networked system composed of multiple dynamic entities and remote computational units, in the presence of disclosure attacks. In particular, both dynamic entities and computational units may be vulnerable to attacks and become malicious. The objective is to ensure that the input and output data of the benign entities are protected from the malicious parties as well as protected when they are transmitted over the network in a distributed environment. We propose a methodology integrating a novel double-layer cryptographic technique with an observer-based control algorithm to achieve the objective where the cryptographic technique addresses the security requirements and the control algorithm satisfies the performance requirements.  相似文献   

18.
公平交换协议与传统的安全协议有所不同,导致公平交换协议的设计原则与传统的安全协议设计原则有所区别,因此,必须根据公平交换协议的特点重新考虑一些要素。本文根据公平交换协议的特点,另外给出了4条针对公平交换协议的设计原则,并以攻击为实例来说明这些原则的重要性。这些原则与传统的安全协议的设计原则结合起来,使得公平交换协议从设计的开始就能够考虑各种可能会出现的错误与漏洞,从而大大提高协议设计的质量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号