首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文利用椭圆曲线上的双线性映射的特性,提出了一种基于身份的双向认证及密钥协商协议,该协议实现了通信双方的相互身份认证功能,使通信双方能确认对方的身份,同时还提供了密钥协商的功能,让通信双方能公平的协商会话密钥,经过分析,该协议能够抵抗重放攻击、中间人攻击和拒绝服务攻击,具有较高的安全性,此外,协议还具有较高的效率。  相似文献   

2.
为防止服务器泄露攻击和口令猜测攻击,提出了一种基于验证值的三方密钥交换协议.该协议用于实现2个客户通过与第三方服务器间的交互协商出会话密钥的过程.协议中客户只需要记住自己的口令,而服务器端则存储与口令对应的验证值,客户与服务器之间的身份认证通过验证值来完成.对协议的安全分析结果表明,该协议能抵御很多已知的攻击,包括服务器泄漏攻击、口令猜测攻击、中间人攻击以及Denning-Sacco攻击等.对协议的效率评估表明该协议是高效的.  相似文献   

3.
步登辉 《天中学刊》2005,20(5):17-19
IPv6内置了IP Sec协议用来保护数据安全,主要是通过安全关联SA、IP认证头AH、IP封装安全载荷ESP和密钥管理4种形式的报文封装与加密来实现.  相似文献   

4.
公钥能提供对称密钥无法提供的高安全等级。基于身份的加密技术密钥管理简单、无需第三方参与,但计算复杂度较高,不适用于无线传感网;组合公钥技术存储要求低而认证规模巨大,可在芯片级实现认证,适合无线传感网,但存在合谋攻击问题。基于身份的组合公钥认证方案,将上述技术进行优势整合,采用密钥因子矩阵取代双线性映射生成密钥,有效地降低了加密/解密计算的复杂度,从而节省了网络能耗;密钥因子矩阵基于簇生成,极大地减少了密钥存储空间,并抵御了合谋攻击。从理论上分析了方案的安全性,并通过仿真实验,证明方案在计算复杂度和能效方面具有较大的优势。  相似文献   

5.
1999年Seo及Sweeney两位学者修改了著名的Diffie-Hellam密钥协议以提供用户身份认证,从而提出了简单认证密钥协商协议(SAKA)。但Sun却指出SAKA算法存在三处严重缺陷:(1)不能确认某个用户的身份;(2)不能防御密码猜测攻击;(3)不能提供完美前向安全性(PFS)。为了克服SAKA算法的缺陷,Tseng,Wang等人对该协议做出了一些改进。本文通过分析,指出了这些协议存在安全缺陷的根本原因并证明了其并不能有效抵制在线密钥猜测攻击。针对这些协议无法保证其安全性的不足,本文提出了一个改进方案,能够有效防止中间人攻击并提高计算效能。  相似文献   

6.
针对两方口令认证密钥交换协议的各类安全性攻击,提出了一个基于验证值的两方口令认证密钥交换协议,并对协议的安全性进行了证明。在所提协议中,用户存储自己的口令明文,服务器存储用户口令明文的验证值,利用DL困难问题和DH困难问题,通过用户和服务器之间的会话建立会话密钥。结果表明,所提出的协议具有前向安全性,能抵抗服务器泄漏假冒攻击、字典攻击和中间人攻击。  相似文献   

7.
利用对无证书密钥协商协议常见的攻击方法,分析了两个无证书两方认证密钥协商协议的安全性.基于不同秘密信息泄露情况,分别对两个协议给出了密钥泄露伪装攻击、临时密钥泄露攻击等多种攻击方法.结果表明,两个协议都存在严重的安全缺陷.  相似文献   

8.
对Wang等提出的一种基于身份可认证的密钥协商协议进行协议安全性分析后发现,该协议存在安全性不足,如存在冗余信息、假冒攻击和临时秘密信息泄漏攻击。为解决这个问题,对该协议进行了改进,并对改进后协议的安全属性和运行效率进行了分析。分析结果表明,改进后的基于身份可认证的密钥协商协议满足已知所有的密钥协商协议的安全属性要求,且拥有可靠的效率。  相似文献   

9.
IKE协议及安全性分析   总被引:1,自引:0,他引:1  
因特网密钥交换协议IKE(Intemet Key Exchange)是一种混和密钥协议,它用于密钥的协商、交换和认证。在分析IKE协议工作原理的基础上,对可能遭受的拒绝服务攻击和中间人攻击做了进一步的探讨。最后对IKE的进一步研究提出了看法。  相似文献   

10.
无线自组织网络在实际应用中会面临诸多挑战。密钥管理方案是保证无线自组织网络自举安全的关键手段。D-H方案作为传统密钥管理方案之一,在实现其基本功能的同时,存在着容易受到中间人攻击、可扩展性差和不适于保护路由信息等缺陷。文章在分析D-H方案已有缺陷和自组织网络密钥管理方案的理想特性的基础上,提出D-H方案改进建议,包括引入口令认证、构建超立方体和身份签名等。  相似文献   

11.
本文简要介绍了互联网协议IPV6及提供的新特性,分析了IPV6安全协议IPSec.介绍了IPsec的体系结构、认证机制、加密机制及SA安全群组.详细讨论了认证头AH、封装安全栽荷协议(EsP)和密钥交换协议(IKE)的工作模式、认证算法、加密算法等,提出了在路由器或防火墙上执行IPsec,来实现为周边的通信提供强有力的安全保障.  相似文献   

12.
本文论述了IPv4的缺陷及新一代安全网络协议IPv6,IPSec主要提供专用扩展头标身份验证报头(AH)和加密安全有效数据报头(ESP)来实现安全功能.能有效防止长期困扰人们的许多网络攻击,如IP欺骗、拒绝服务攻击、数据篡改和网络探测活动等.IPSec是目前可提供的最好的网络安全解决方案,它努力使Internet上的安全机制标准化,向更安全的Internet迈进了一大步.  相似文献   

13.
为了简单部署和管理私有网络,保证数据通信的完整性和可靠性,防止采用IP地址欺骗和攻击,拒绝服务等问题威胁,我们可以在IP网络环境中使用IPSec安全体系来完成.IPSec组件包括安全协议验证头(AH)和封装安全载荷(ESP)、安全关联(SA)、密钥交换(IKE)及加密和验证算法等,具有灵活性、安全可靠并易于应用和管理等特点.在Win2000的网络中,不管是局域网、广域网,都可以使用IPSec来保证网络的安全.  相似文献   

14.
新完善的WAPI协议安全性分析   总被引:2,自引:0,他引:2  
在深入研究中国无线局域网安全标准WAPI接入鉴别过程的基础上,利用CK模型并结合BAN逻辑,对其认证和密钥协商过程安全性进行了形式化分析,证明其能够实现所声称的各种认证及密钥协商目标.进一步的分析结果表明,WAPI不仅具有所声称的各种安全属性,同时还能够有效地实现实体间相互认证、密钥的相互控制、密钥确认、消息完整性校验等安全属性.如果协议中所采用的椭圆曲线加密算法和杂凑算法足够安全,则该协议能够实现STA和AP之间的相互身份认证,可以用于替代原来的无线局域网国际标准中的安全机制,以增强无线局域网的安全性.  相似文献   

15.
认证服务机制是实现网络安全的重要机制之一。在基于挑战/应答认证机制的基础上,提出了一种基于动态口令的IKE认证实现,使其成为一个安全的双向认证协议,能够有效地抵抗冒充服务器攻击,具有更高的安全性。  相似文献   

16.
讨论了电子邮件安全系统PGP的保密性和认证方法,在此基础上提出了一种基于共享密钥的安全增强方案,从而解决PGP公钥管理中如何抵抗中间人攻击的问题。  相似文献   

17.
认证服务机制是实现网络安全的重要机制之一。在基于挑战/应答认证机制的基础上,提出了一种基于动态口令的IKE认证实现,使其成为一个安全的双向认证协议,能够有效地抵抗冒充服务器攻击,具有更高的安全性。  相似文献   

18.
本文论述了IPv4的缺陷及新一代安全网络协议IPv6.IP Sec主要提供专用扩展头标身份验证报头(AH)和加密安全有效数据报头(ESP)来实现安全功能,能有效防止长期困扰人们的许多网络攻击,如IP欺骗、拒绝服务攻击、数据篡改和网络探测活动等.IP Sec是目前可提供的最好的网络安全解决方案,它努力使Internet上的安全机制标准化,向Internet迈进了一大步.  相似文献   

19.
针对一些无线射频识别RFID协议易受到重放攻击,设计一种基于时间戳的移动RFID认证协议,认证过程中,阅读器带上时间戳常量,有效地避免一些动态RFID协议中存在的阅读器重放和冒充攻击问题.本文采用伪随机数和共享密钥机制,提出一种轻量级的移动RFID认证协议,实现阅读器、服务器和标签的双向认证,分析表明,给出的协议能有效地抵御各种攻击,具有较高的执行效率.  相似文献   

20.
在经历了层出不穷的网络和计算机安全问题的考验和洗礼之后,我们对计算机病毒和网络安全隐患的防范意识及安全保护措施有所增强。然而最近有很多资料和消息显示,计算机病毒的下一个侵害者,将是手机和其他移动上网设备。专家认为,黑客对手机进行攻击,有三种方式:一是攻击WAP服务器,使WAP手机无法接受正常信息。二是攻击、控制“网关”,向手机发送垃圾信息。三是直接攻击手机本身,使手机无法提供服务。这种破坏方式难度相对较大,但目前的技术水平还很难达到。随着手机的功能越全面,能够支持的游戏或者应用程序越复杂,就意味着它同时也能运行更复杂的病毒程序,所产生的后果也就越严重。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号