首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

2.
提出一个基于混合密码体制的抗否认密码协议 :可以运行在不安全信道上实现交易的公平性与通信双方的不可否认性;在通常情况下只需通信双方进行 3次信息的交互,且保证传递数据的机密性与收发方交易的隐私权;避免了可信第三方可能成为系统瓶颈的问题.最后给出该协议的形式化分析,证明了它的公平性、安全性与可行性.  相似文献   

3.
本文给出了分组密码的两种强化技术和密码模式设计的两个准则,提出了一种新的三重加密方案NTE,设计了一种安全密码模式NPCBC,并讨论了NTE和NPCBC的安全性特点。  相似文献   

4.
在"黑箱"模型中,利用密码分析法对无线局域网安全标准 IEEE 802.11i的重要组成部分 TKIP协议的加密技术进行了分析 .结果发现:差分分析法能解析 TKIP算法的第一阶段,但由于信噪比较高而无法恢复密钥.  相似文献   

5.
Ad hoc网络的密钥管理技术是影响Ad hoc网络发展的重要因素,本文对Ad hoc现存密钥管理技术进行了研究。在基于身份密码系统的基础上,提出了UCKG(User Contributed Key Generation)密钥生成策略及分布式密钥管理协议,克服了身份密码系统存在PGC欺骗以及需要安全信道分发密钥的缺陷。对UCKG分布式密钥管理协议使用NS工具进行了性能仿真,当网络具有较好的连通性时,提出的密钥管理协议具有较好的性能。  相似文献   

6.
就业三方协议遵循国家有关法律法规和政策以及相关规章制度,在毕业生和用人单位签订劳动合同前,以书面形式明确学校、毕业生和用人单位在毕业生就业工作中的就业意向、责权义务,有着存在的历史基础和现实依据。文章就签订三方协议的三方如何规范自己的行为,如何规避风险,明确责任,如何保护自己的利益,进行了分析与研究。  相似文献   

7.
运用逻辑分析法和归纳法对我国体育第三方职业裁判机构的内涵和法律性质进行了界定,并从法律角度对体育第三方职业裁判机构属于法人制民办非企业单位这一机构属性进行了探究;同时采用文献资料法对英、美、日等国的体育第三方职业裁判机构的发展现状进行研究,提出我国体育竞赛亟待建立第三方职业裁判机构的必要性;最后从外部宏观设置和内部微观设置两个方面对第三方裁判机构设置提出了一些建议,并与当前我国裁判机构设置做了比较。  相似文献   

8.
目前,国外已经成功利用SSL协议和SET协议解决了电子商务中B2C支付方式下的网上支付问题.通过对支付协议和现有交易平台的分析与研究,立足于国内电子商务自身的发展,提出一种新的、高效的、安全的融合SET协议和SSL协议的电子交易方案,从根本上克服了商家获取消费者支付卡帐号与密码的可能,有效保护了持卡人的秘密,从而提高了安全性及系统的效率.  相似文献   

9.
在分析现有主流桌面虚拟化方案的基础上,综合考虑中国在通信安全方面的法律要求,对虚拟桌面传输协议的特性进行分析与总结,同时对KVM方案的SPICE协议进行基于国产密码算法的安全性改造.通过在OpenSSL中添加国产密码算法SM3/SM4,用以替换SPICE协议中SSL使用的SHA1/AES算法,提供机密性和完整性保护.实验表明,该方案不仅能保证传输的安全性,同时能保持其性能,推广了国产密码算法的应用,符合国家相关管理条例.  相似文献   

10.
分析第三方物流的利弊,探索适合中国国情的综合物流代理模式,是提出以综合物流代理为主的第三方物流运作模式的前提,而建立高效完善的物流体系则是企业取得竞争优势的重要一环。  相似文献   

11.
基于BAN逻辑的协议分析往往容易忽略密码协议潜在的“重放攻击”漏洞,为解决这一问题,对BAN逻辑分析的新消息判断法则逻辑公设作了一点改进.从而降低了BAN逻辑分析的误导性.  相似文献   

12.
随着因特网上出现的一些小范围的电子选举,电子选举开始引起人们的关注.而电子选举中的关键技术之一是电子选举协议的设计,特别是在多种投票方式下大规模电子选举协议的安全性问题.讨论了优秀的电子投票系统应该具备的特点,及如何通过密码协议来实现这些特点;对电子选举协议提出了新的分类方法,并考察了其优缺点;并对已有的许多电子选举协议进行了分类整理,有助于人们更好地理解这一领域内所面临的挑战和问题;同时对电子选举系统的设计也给出了一些建议.  相似文献   

13.
主要使用运行模式法对简化的SSL30基本握手协议进行了形式化分析.通过分析,找到了3种不同的攻击形式,并且对这3种攻击形式进行了深入研究,发现这3种攻击虽然从表面上看都是由于允许不同版本共存的漏洞引起的,但是经过仔细分析攻击的形式,发现这3种攻击是存在差异的.主要是角色欺骗不相同,而这又可能会造成潜在攻击.最后对这个协议进行了改进,从而有效避免了以上3种攻击,提高了协议的安全性  相似文献   

14.
Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,提出了一种综合分析方法来验证协议的安全特性,该方法可充分发挥模型检查与 Strand Spaces二者的优势.  相似文献   

15.
给出了应用于不同系统的不变式的概述, 分析了彼此之间的关系, 进行了分类, 并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义, 可用于协议认证和秘密性的证明, 从而成为许多协议形式化分析工具和技术的核心  相似文献   

16.
依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明. 对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击. 通过与已知协议的比较可知,该协议有更好的安全性和效率.  相似文献   

17.
基于一个新型的消息恢复的数字签名方案,提出一个安全高效且节省网络资源的公平不可否认协议。它具备的基本性质有:公平性、不可否认性、可终止性、实用性、高效性、机密性等。另外,协议依赖的第三方是离线工作的,它只在意外情况下才介入,且不必完全可信。因为通信实体之间交易的信息对它保密。还有,它的失误能被检测到,故该协议可实现网上交易的最优化。  相似文献   

18.
为建立起物流服务商管理库存(Logistics-service-supplier Managed Inventory,LMI)下供应链三方长期共赢的合作方式,总结归纳出LMI模式.在LMI模式下,在由单一制造商、单一物流服务商和单一零售商组成的三级供应链中,三方对补货方式中的库存量最小值和库存量最大值进行谈判,找到合适的库存量最小值和库存量最大值,使供应链总体利润和各方利润最优.结果发现,供应链成员中谈判能力较强的一方可能更愿意使用LMI模式.这可为制造企业下游库存外包提供决策依据和方法指导.  相似文献   

19.
大多数基于口令的密钥协商协议都只考虑如何在客户与服务器之间协商密钥。 客户到客户口令认证密钥协商协议考虑如何在两个客户之间协商密钥,而这两个客户 只分别与各自的服务器共享口令。在[?]中, Jin Wook Byun 等提出了两个协议,分别称为跨域C2C-PAKE协议,和单服务器C2C-PAKE协议。最近 针对这两个协议,提出了一系列攻击和改进方案。在本文中,我们指出跨域C2C-PAKE 协议及其所有的改进方案都是不安全的。我们设计了一个新的跨域C2C-PAKE协议。 它可以抵抗已知的所有攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号