首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在对我国自主制定的无线局域网国家标准WAPI中WAI的安全接入过程分析的基础上,针对该协议存在终端完整性安全隐患,引入完整性度量的思想,提出基于可信平台模块(TPM)的WAI协议方案—TWAI。该方案利用TPM的本地保护和平台证实等功能来保证通信各个环节的安全可靠,并利用CK模型对其过程进行了安全性分析以及可信性分析。分析结果表明,TWAI能够实现终端完整性保护、双向实体认证等安全目标,从而增强了WAI协议运行的安全性。  相似文献   

2.
闫建红 《福建电脑》2009,25(11):150-151
本文通过对TPM进行介绍,重点对TPM在认证协议中用到的相关技术做了详细的说明,并指出在远程认证过程中容易出现的问题,提出了一种基于可信平台的远程认证的完整性协议,并将其在DRM中如何应用做了简要说明。  相似文献   

3.
根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该Kerberos域的终端平台安全可靠.通过在Kerberos认证中心加入TPM增强Kerberos认证协议所信赖的可信第三方的安全性.这样,确保整个Kerberos认证系统安全可靠,并通过Kerberos的跨域认证实现基于Kerberos认证的可信网络.  相似文献   

4.
基于身份的认证密钥协商协议存在密钥托管、ID管理、ID唯一性和私钥的安全分发等问题,目前的可信计算技术为此提供了很好的解决方案。利用TPM平台中EK和tpmproof唯一性的特点,结合McCullagh-Barreto认证密钥协商协议思想,提出了一个在可信计算环境下基于TPM的认证密钥协商协议,该协议较好地解决了上述基于身份的密钥协商协议所存在的问题。用CK模型对所提协议进行了安全性分析,结果表明该协议具备已知密钥安全性,完善前向保密性及密钥泄露安全性等CK安全模型下相应的安全属性。  相似文献   

5.
以可信平台模块TPM为基础,研究支持可信计算的认证策略,包括简单背书公钥、隐私CA(Privacy Certification Authority)、直接匿名认证DAA (Direct Anonymous Attestation) 协议,并对简单背书公钥、隐私CA和直接匿名认证协议进行比较分析.最后,给出了直接匿名认证协议的整个处理流程及应用.  相似文献   

6.
DAA(direct anonymous attestation)既解决了隐私CA(certificate authority)的瓶颈问题,又实现了对TPM(trusted platform module)芯片的认证和匿名,是当前可信计算平台身份证明最好的理论解决方案之一.但是该协议基于强RSA困难假设,实现过程中不仅涉及到多个实体,而且涉及大量的耗时运算.突出的性能问题制约了该协议的广泛应用.基于普通椭圆曲线离散对数的困难性假设,提出了一种较为优化的直接匿名证明方案TMZ-DAA.该方案仅依赖普通椭圆曲线离散对数的困难性假设,涉及到的主要运算是椭圆曲线的点加和标量乘,复杂性大大降低,不仅密钥长度和签名长度方案较短,而且在总性能方面得到较大提高,降低了Join协议、Sign协议以及Verify算法中TPM,Host,Issuer以及Verifier等各个参与实体的计算量,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统?现实系统模型对该方案的安全性进行分析和证明.结果表明,该方案满足不可伪造性、可变匿名性和不可关联性.  相似文献   

7.
根据可信计算领域中对身份认证的要求,提出一种基于TPM的强身份认证协议。介绍可信平台模块架构,给出其支持的密钥类型,按照进程理论建立协议模型,阐述协议扩展方案,包括引入PCR挑战、实现跨平台认证,并采用网络开发技术加以实现。实验结果表明,该协议可有效对用户身份进行验证。  相似文献   

8.
为了克服现有的逻辑方法不适合分析电子商务协议的缺点,本文提出了一种基于协议认证目标的协议分析方法,该方法针对不同功能的协议,给出了他们要实现的目标:实体认证目标、密钥认证目标和伴随有密钥建立的实体认证目标。在文章的最后我们通过分析Diffie-Hellman密钥建立协议验证了该方法的正确性和易用性。  相似文献   

9.
一种基于TPM芯片的计算机安全体系结构   总被引:1,自引:0,他引:1       下载免费PDF全文
针对现行通用个人计算机基于开放架构、存在诸多攻击点等安全问题,提出了一种基于TPM安全芯片的新型计算机体系结构。设计并实现了基于安全芯片的软件协议栈TSS,在安全芯片中使用软件协议栈,通过核心服务API来调用核心服务模块,解决远程通信的平台信任问题。设计并实现了基于多协议的授权和认证管理,实现上层应用和TPM之间的授权会话及授权认证,从而保证计算机能够完成安全计算和安全存储的工作,使计算平台达到更高的安全性。  相似文献   

10.
基于密码协议认证目标的协议分析方法的研究   总被引:7,自引:7,他引:0  
为了克服现有的逻辑方法不适合分析电子商务协议的缺点,本文提出了一种基于协议认证目标的协议分析方法,该方法针对不同功能的协议,给出了他们要实现的目标实体认证目标、密钥认证目标和伴随有密钥建立的实体认证目标.在文章的最后我们通过分析Diffie-Hellman密钥建立协议验证了该方法的正确性和易用性.  相似文献   

11.
分析了MTI协议在设计上存在的不足,提出一种改进的MTI协议。分析表明,改进的MTI协议是一个安全的协议,具备抗击burmester、重放攻击和并行会话的能力。改进的MTI协议对于分析和设计新的协议具有一定的借鉴意义。  相似文献   

12.
文章对无线传感器网络的最小代价前向协议进行了研究,在原有协议的基础上引入随机选择、报警机制,并且增加了具有相同代价的相邻节点集。用跳数作为代价分析了改进后的协议性能,并进行计算机仿真,结果表明改进后的协议具有更低的网络负荷和更长的生命周期。  相似文献   

13.
Zhou-Gollmann协议是一种公平非否认协议,近年来得到广泛讨论.Kim发现该协议在时限公平性方面存在缺陷,针对该缺陷提出一种改进的协议,但其改进方法高度依赖于网络时钟的同步.通过详细分析,发现在缺乏时钟同步时Kim的改进协议也可导致不公平.针对此问题,提出一种新的改进方案.新的改进消除了协议对时钟同步的依赖性,保持了协议的公平非否认性,且不会降低协议的效率.  相似文献   

14.
为了克服传统时序逻辑以封闭系统方式分析协议的缺点,引入一种基于博弈的ATL逻辑形式化分析方法。利用该方法分析了一个公平的多方不可否认协议,发现该协议存在不满足抗合谋性的缺陷,并提出了两种改进方案,使用Mocha模型检测工具以ATL公式和Invariant Checking相结合的方式对两种改进方案进行有效验证,结果表明改进后的协议满足不可否认性和抗合谋性。  相似文献   

15.
基于身份的改进认证密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
项顺伯 《计算机工程》2011,37(17):128-129
对基于身份的认证密钥协商协议进行安全性分析,指出其可能遭遇多余信息、伪装攻击和已知临时秘密泄漏攻击。为解决上述安全隐患,在原协议的基础上提出一种改进协议,并分析其非形式化下的安全性和协议运行效率。分析结果表明,改进的协议满足目前已知的所有密钥协商协议的安全性要求,具有较高的效率。  相似文献   

16.
OpenID Connect协议是最新的单点登录协议之一,已经广泛应用于用户身份认证领域,其安全性受到了人们的重点关注。为增强OpenID Connect协议的安全性,首先引入数字签名及非对称加密技术,对其进行改进,重点关注改进后协议的秘密性和认证性;其次基于符号模型,应用应用PI演算对改进的OpenID Connect协议进行形式化建模;然后为验证改进后协议的认证性和秘密性,分别使用非单射性和query对认证性和秘密性进行建模;最后把改进的OpenID Connect协议的应用PI演算模型转换为安全协议分析工具ProVerif的输入,应用ProVerif对其进行形式化分析。实验结果表明,改进后的OpenID Connect协议具有认证性和秘密性。  相似文献   

17.
本文在简要介绍和分析评述IPsec协议的基础上,基于CPK系统提出了对IPsec协议的改进,并对改进的协议利用逻辑化方法作了详细地安全性分析,指出了改进的协议在安全性和效率等方面所具有的优势,同时对应用环境作了说明。  相似文献   

18.
针对车联网(IoV)中信息传播效率及用户安全隐私的问题,提出了一种基于改进投票证明(PoV)共识协议的IoV系统。首先,根据IoV的实际需求,选择使用区块链技术来保障IoV基本的信息传播效率及用户安全;其次,为了进一步提高整个IoV系统的传播效率,通过优化结构及算法的方式改进了传统的PoV共识协议;最后,为了保护IoV用户的安全隐私,设计了一种监督惩罚机制来保障系统的可靠性。该协议不依赖第三方中介,因而可以在保障共识效率的同时保护车辆及车主的相关隐私,更加贴近IoV的实际需求。理论分析和仿真实验表明,同传统的PoV共识协议相比,改进PoV共识协议的确认交易时长以及区块间隔时间均从0.25 min降低至0.2 min;而在共识协议的可靠性对比中,具有监督惩罚机制的改进共识协议的准确性比缺乏监督惩罚机制的改进共识协议提高了29.4%。实验结果表明,改进后的共识协议在IoV中具有较高的共识效率及安全性。  相似文献   

19.
无线传感器网络LEACH协议能耗均衡改进   总被引:12,自引:6,他引:6  
LEACH(low energy adaptive clustering hierarchy)路由协议是无线传感器网络中被广泛应用的分层协议,但它存在簇头选择不合理和节点能耗不均衡的缺点.通过对LEACH协议节点能耗建模和分析,提出了一种均衡节点能耗的改进协议LEACH-B.最后用NS2对改进后的协议进行仿真,仿真结果表明,改进后的协议能均衡节点的能耗,有效地延长了整个网络的生存期.  相似文献   

20.
沈为君  赵一鸣  翟耀  钱毅 《计算机工程》2009,35(10):147-149
针对可信计算中AIK密钥生成方案中存在的若干安全隐患,提出AIK密钥生成改进方案,其中包括了使用不可锻造零知识协议和抗适应性选择密文攻击的加密体制构造改进方案的方法,结果证明改进方案具有不可锻造零知识,与原方案相比具有更高的安全性,解决了存在的安全隐患。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号