首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
对两个三方口令认证密钥交换协议的分析   总被引:1,自引:0,他引:1       下载免费PDF全文
Chung等和Kim等分别指出了简单三方口令认证密钥交换(S-3PAKE)协议的安全性缺点,并提出了相应的改进协议。文章对Chung等和Kim等改进的两个三方口令认证密钥交换协议的安全性进行分析,指出这两个协议仍旧是不安全的,均难以抵抗不可察觉在线字典攻击。  相似文献   

2.
Wu提出的基于几何方法的程登录认证方案无法抵制假冒攻击.为此,Chien等人给出了一个改进方案,但这种改进方案存在安全缺陷,极易受到猜测攻击.一旦用户的口令被猜测到,攻击者就可利用该口令在任意时间成功地进行远程登录认证.为了克服这个缺陷,在智能卡中存储了一个随机数,从而得到一种新的改进方案.在新的改进方案中,攻击者无法离线检验所猜测的口令是否正确,因而可以避免猜测攻击、  相似文献   

3.
口令认证/密钥交换(PAKE协议)协议允许通信双方利用短小易记的口令在不安全的网络上进行相互认证并建立安全的会话密钥,它有着非常广泛的实际应用背景和重要的理论意义。文章介绍了PAKE协议的研究发展动态、PAKE协议的通信模型和PAKE协议标准化工作的研究进展,分析了现有标准候选协议的优劣,指出了需要进一步研究的问题。  相似文献   

4.
SIP协议是应用层控制协议,为了提高SIP协议的安全性,基于椭圆曲线离散对数问题的难解性,结合用户身份、用户口令及单向陷门函数F(),提出了一种基于ECDLP的SIP认证密钥协商协议。协议过程主要由初始化、注册、登录认证、口令修改4部分组成。安全分析表明,该协议实现了双向认证、提供了安全会话密钥,能抵抗口令猜测攻击、中间人攻击、重放攻击、冒充攻击、Denning Sacco攻击等。与相关协议比较,文章所提出的基于ECDLP的SIP认证密钥协议具有更高的安全性,能更好地满足应用需求。  相似文献   

5.
跨域的端到端的口令认证密钥交换(C2C-PAKE)协议,可实现不同区域的两个客户通过不同的口令协商出共享的会话密钥.对C2C-PAKE协议的安全性进行了全面的分析,发现该协议易遭受诸如假冒发起者、假冒响应者等假冒攻击.同时基于口令验证子提出了一个改进的跨域口令认证密钥交换协议,该协议能够提供双向认证、会话密钥机密性和前向安全性,能够有效地抵抗多种攻击,包括服务器遭侵害的假冒攻击、口令泄露伪造攻击、离线字典攻击和不可检测的在线字典攻击.  相似文献   

6.
用户认证协议(User Authentication Protocol,UAP)可以确保访问用户的合法性与传感器节点感知信息的接入安全,是保障无线传感网(Wireless Sensor Network,WSN)应用安全的一项重要机制。现有用户认证协议(Fan协议)存在各种安全缺陷,易遭受多种网络安全攻击,尤其是无法有效抵御节点妥协攻击、口令猜测攻击、内部特权攻击等,也不支持用户的匿名性,无法保障用户的隐私。针对这些安全挑战,提出了一种分层无线传感网的匿名双因素用户认证协议(Anonymous Two-factor User Authentication Protocol,AT-UAP),该协议在注册阶段以哈希隐藏方式传输口令,提高了口令传输的安全性;增大网关节点秘密参数与用户的相关性,实现了秘密参数的唯一性;在认证阶段,增大会话密钥与系统时间和用户的关联性,实现会话密钥的唯一性和动态性;引入口令更新机制,用户可以在不联系簇头节点的情况下,自由更新口令,保障了口令的新鲜性。逻辑分析与仿真结果表明,与Fan协议相比,AT-UAP协议在仅增加少量计算开销的基础上,不仅可以防御节点妥协攻击、口令猜测攻击和内部特权攻击,而且实现了用户匿名性;与Nam协议、He-Kumar协议、以及Mir协议相比,AT-UAP协议采用了哈希函数、级联操作和异或操作等轻量级安全操作,减少了传感器节点计算开销,优化了传感器节点向网关节点的注册流程,综合性能优于上面提到的三种用户认证协议。因此,AT-UAP协议不但适用于资源受限的传感器节点,而且显著提高了无线传感网安全性。  相似文献   

7.
私钥存储服务安全的研究   总被引:1,自引:0,他引:1  
在公钥密码系统中加密和解密算法是公开的,因此私钥存储管理成了公钥系统安全中薄弱的环节,文章对公开密钥系统中的常见的用户私钥存储技术进行了比较分析,服务器存储私钥在目前是一种较实用可行方案,但是和所有用口令方式一样,基于用户低质量的口令事实,私钥存储服务容易受到攻击者利用字典对用户口令进行猜测,针对攻击者对用户加密私钥的口令进行猜测攻击,文章给出了屏蔽可验证文字,在消息交互中使用高质量的密钥来保护用户口令生成的低质量密钥的私钥存储服务方案,有效地防止了猜测攻击。  相似文献   

8.
分布式计算环境中的公钥认证   总被引:2,自引:0,他引:2  
提出了一种适用于分布式计算环境的公钥认证系统.该系统中由用户产生的时戳代替一次性随机数解决了时间同步问题;以联网初始化协议代替键入口令,有效地防止了口令猜测和重放攻击.证书签发机构采用分级式管理,使系统可方便地实现群间认证和域间认证.  相似文献   

9.
通用串行总线大容量存储器是一种被广大用户广泛使用的存储设备。为了保护USB存储设备中用户数据安全,提出了一种适用于USB大容量存储器有效的身份认证与数据保护方案。利用属性权限控制技术,实现了对USB设备用户的安全认证、实现了对USB设备中隐私数据细粒度控制。安全性分析表明该方案具有较强的安全性,能够抵抗重放攻击、拒绝服务攻击、在线口令猜测攻击、用户伪装攻击等;实验性能分析表明该方案在用户注册、认证、文件解密等方面具有较高的效率。  相似文献   

10.
针对工业互联网中合法用户验证和用户隐私保护方面存在的缺陷,提出一种通用串行总线(Universal Serial Bus, USB)大容量存储设备的增强型安全协议(Control Protocol for USB,CPFU)。在YWC协议中引入新的哈希函数进行加密,使得攻击者在获取部分信息情况下,无法通过合法用户验证。基于Bellare-Rogaway不可区分性模型,将用户和服务器密钥进行交换,保证用户和服务器相互认证和协议会话密钥的机密性,为用户提供隐私保护。安全性分析表明,该协议具有用户隐私保护、防止密钥恢复攻击、防止离线口令猜测攻击、防止重放攻击和防止被盗验证者攻击等功能,并能够实现工业互联网存储设备USB端口文件的匿名传输,满足工业互联网存储设备安全需求。性能分析表明,该协议能够有效均衡计算与通信开销,安全性更高。  相似文献   

11.
给出了鉴别协议猜测攻击的串空间模型.扩充了攻击者串和密码运算类型,重新定义了理想概念,并对相关定理进行了证明.扩展的诚实理想分析模型不仅继承了原理论的有关性质,而且适应猜测攻击的分析.以GLNS协议为例说明了如何利用串空间理论有效地进行协议的形式化分析.  相似文献   

12.
一种改进的基于智能卡的身份鉴别方案设计   总被引:3,自引:0,他引:3  
提出了一种改进的基于智能卡的远程认证方案,通过随机数和时间戳,保证了身份认证过程中身份认证请求信息的随机性和有效性。并且可有效地防止密码猜测攻击、重放攻击、内部攻击,较可靠地实现了用户的身份认证问题,并且运算量、存储量都很小,和以前的方案具有相同的通信成本。另外,即使系统的密钥被泄露以后,用户的个人密码也具有较好的安全性。  相似文献   

13.
针对WAPI协议的资源消耗攻击能够耗尽接入点(AP)的资源,提出一种新的基于Client-puzzle的WAPI 认证协议抗拒绝服务攻击方案.分析了WAPI协议中的关联和认证过程存在的关键问题;利用subset sum构造puzzle以及将Subset sum puzzle应用于WAPI协议中;从计算最、Granularity特性、Non-parallelization特性和抗DoS攻击能力等方面分析所提出方案的效果.该方案能够很好地保证客户端和无线接入点之间资源的平衡,降低了资源消耗型无线网络攻击和潜在的拒绝服务攻击,增强了WAPI无线网络的抗拒绝服务攻击的能力.  相似文献   

14.
Cryptanalysis of Li et al.'s authentication protocol shows that it is vulnerable to masquerade attack, session key disclosure attack and forge smart card attack. To overcome these security flaws, an improved protocol is presented. This protocol proves secure against some possible attacks. Besides, the improved scheme maintains the features of identity anonymity, concise registration, simple operation, and so on.  相似文献   

15.
As the certificate-based searchable encryption schemes need to verify the data user 's public key and manage certificates, and single keyword search always return huge volumes of irrelevant ciphertext. Therefore, by exploiting the identity encryption technique we propose a certificateless conjunctive keyword search over encrypted data scheme which can eliminate the key escrow problem and avoid the waste of bandwidth and computational resources. Rigorous security analysis proves that Our proposed scheme is secure against the off-line keyword guessing attack in the standard model. Moreover, the empirical experiment on real-world dataset demonstrates its efficiency and feasibility in practical scenarios.  相似文献   

16.
研究了经典Bob量子密钥分配协议的安全性.提出了一种针对该协议的量子木马窃听方案——时间调制量子木马窃听方案.该窃听方案可以有效窃听通讯者的信息,并且不被发现.在此基础上,通过旋转单光子探测器,就可以有效防止时间调制量子木马窃听,从而提高了协议的安全性.  相似文献   

17.
针对Regev方案不能有效地抵抗密钥恢复攻击的问题,提出一种基于Gentry-Peikert-Vaikuntanathan(GPV)方案的门限公钥加密方案.方案主要由分布式密钥生成协议和有效非交互的解密协议构成,融合了Shamir秘密共享算法和拉格朗日算法,使之能够抵抗静态和被动敌手收买的攻击.通过理论分析证明了所提方案的正确性.在通用可组合的框架下,验证了所提方案的安全性.  相似文献   

18.
Aiming at the problem of multi-owner tag authentication,a TTP-free weighted multi-owner RFID tag authentication protocol is proposed.In this protocol the Shamir secret sharing threshold scheme is used to manage the key,with the message encrypted with the key stream that is generated based on the hash function.It realizes the mutual authentication between all of the readers and the tag.In the proposed protocol,no TTP is involved,and the key update and de-synchronization attack are realized.Compared with similar protocols,this protocol is more concise and effective.The formal analysis of the BAN logic proves that the protocol satisfies the mutual authentication.The analysis of security characteristics shows that the proposed protocol satisfies anti-replay attack,anti-de-synchronization attack,forward security,untraceabitility,confidentiality and denial of service attack,etc.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号