期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
Needham-Schroeder私钥协议的改进 被引量:4
1
作者 缪祥华 何大可 《计算机工程》 EI CAS CSCD 北大核心 2006年第17期32-34,共3页
研究了Needham-Schroeder私钥协议,指出了该协议存在的缺陷和漏洞,并给出了一种攻击该协议方法。虽然Needham和Schroeder对原始的协议进行了修改,但修改后的协议仍然存在缺陷。还有其他一些学者也对该协议进行了修改,但是仍然不令人满... 研究了Needham-Schroeder私钥协议,指出了该协议存在的缺陷和漏洞,并给出了一种攻击该协议方法。虽然Needham和Schroeder对原始的协议进行了修改,但修改后的协议仍然存在缺陷。还有其他一些学者也对该协议进行了修改,但是仍然不令人满意。针对原始协议存在的缺陷和漏洞,该文进行了相应的修改,并用BAN逻辑来分析了修改后的协议,说明修改后的协议能够达到协议的目标。 展开更多
关键词 协议分析 BAN逻辑 needham-schroeder私钥协议
在线阅读 下载PDF
Needham-Schroeder协议的认证测试方法形式化分析 被引量:1
2
作者 李廷元 秦志光 +1 位作者 刘晓东 张选芳 《计算机工程与应用》 CSCD 北大核心 2010年第19期100-102,共3页
在安全协议的形式化分析方法中,串空间模型和基于串空间模型的认证测试方法是比较常用的验证方法。针对Need-ham-Schroeder协议存在中间人攻击的缺陷,提出对协议的改进并采用认证测试方法,验证了改进的协议可以满足协议的安全目标。
关键词 安全协议 形式化分析 串空间模型 认证测试方法 needham-schroeder协议
在线阅读 下载PDF
基于事件逻辑的改进Needham-Schroeder协议安全性证明 被引量:4
3
作者 刘欣倩 肖美华 +2 位作者 程道雷 梅映天 李伟 《计算机工程与科学》 CSCD 北大核心 2015年第10期1850-1855,共6页
安全协议是现代网络安全的基础,密码协议的安全性证明是一个挑战性的问题。事件逻辑是一种描述分布式系统中状态迁移的形式化方法,用于刻画安全协议的形式化描述,是定理证明的基础。用事件序语言、事件类和一个表示随机数、密钥、签名... 安全协议是现代网络安全的基础,密码协议的安全性证明是一个挑战性的问题。事件逻辑是一种描述分布式系统中状态迁移的形式化方法,用于刻画安全协议的形式化描述,是定理证明的基础。用事件序语言、事件类和一个表示随机数、密钥、签名和密文的原子类,给出身份认证协议可以被形式化定义和强认证性证明理论。利用该理论对增加时间戳的Needham-Schroeder协议安全性进行证明,证明改进的Needham-Schroeder协议是安全的。此理论适用于类似复杂协议形式化分析与验证。 展开更多
关键词 事件逻辑 改进的needham-schroeder协议 形式化方法 强认证性理论
在线阅读 下载PDF
改进的SAKI私钥分发协议 被引量:1
4
作者 杨斌 熊选东 苏克军 《计算机工程与应用》 CSCD 北大核心 2009年第25期102-104,共3页
为了解决SAKI私钥分发协议中报文的完整性保护和对口令的字典攻击问题,给出了一个改进的SAKI私钥分发协议,通过对口令信息熵的扩展,解决了篡改报文攻击和对口令的字典攻击;同时针对口令组泄露引起的安全隐患,改进的协议由系统主密钥加... 为了解决SAKI私钥分发协议中报文的完整性保护和对口令的字典攻击问题,给出了一个改进的SAKI私钥分发协议,通过对口令信息熵的扩展,解决了篡改报文攻击和对口令的字典攻击;同时针对口令组泄露引起的安全隐患,改进的协议由系统主密钥加强对口令的保护,防止了口令组泄露时攻击者冒充用户申请私钥,改进的协议安全性能显著提高。该协议利用椭圆曲线上的双线性映射构造,其安全性基于Diffie-Hellman和Bilinear Diffie-Hellman计算问题的困难性假设。 展开更多
关键词 私钥分发 协议 口令 可分离匿名的私钥分发(SAKI)
在线阅读 下载PDF
基于时间戳私钥签名技术的Nayak-T协议安全性分析
5
作者 肖美华 梅映天 +3 位作者 李伟 李娅楠 钟小妹 宋子繁 《计算机工程与科学》 CSCD 北大核心 2017年第12期2252-2259,共8页
随着信息网络的快速发展,云服务走进人们视野,云环境下信息安全问题成为人们关注的焦点。Nayak协议是一种云环境下基于口令身份认证,实现双向认证和会话密钥交换的协议。针对Nayak协议存在的中间人攻击,提出改进协议Nayak-T。Nayak-T协... 随着信息网络的快速发展,云服务走进人们视野,云环境下信息安全问题成为人们关注的焦点。Nayak协议是一种云环境下基于口令身份认证,实现双向认证和会话密钥交换的协议。针对Nayak协议存在的中间人攻击,提出改进协议Nayak-T。Nayak-T协议在消息项内增加时间戳并更改加密手段,通过双重加密的手段来保证双方通信安全。利用四通道并行建模法对Nayak-T协议建模,运用SPIN对该协议进行验证,验证结果得出Nayak-T协议安全的结论。模型优化策略分析表明,采用静态分析、类型检查、语法重定序模型优化策略的模型检测效率最佳,可运用于类似复杂协议的形式化分析与验证。 展开更多
关键词 Nayak协议 Nayak—T协议 模型检测 私钥签名 时间戳
在线阅读 下载PDF
LeeB私钥分发协议的改进方案
6
作者 侍伟敏 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第3期401-404,共4页
为了解决LeeB协议中存在的用户私钥托管问题,通过采用公开的身份密钥对来确认用户的身份,提出一种改进方案,并分析了该方案的安全性与执行效率.改进方案解决了LeeB协议中存在的安全问题,且运算量减少了4n次对运算和2n次哈希运算.
关键词 基于身份的加密 私钥分发协议 私钥托管 身份密钥对
在线阅读 下载PDF
基于认证测试的通用安全协议设计方法 被引量:4
7
作者 李谢华 李建华 杨树堂 《上海交通大学学报》 EI CAS CSCD 北大核心 2006年第3期524-527,共4页
以认证测试方法为基础,提出了一种通用的安全协议形式化设计方法,使用该方法对Needham-Schroeder(NS)公钥协议进行了重新设计.最后通过认证测试方法证明了重新设计的NS协议能够满足安全协议的保密性、身份认证和数据认证的要求,并且有... 以认证测试方法为基础,提出了一种通用的安全协议形式化设计方法,使用该方法对Needham-Schroeder(NS)公钥协议进行了重新设计.最后通过认证测试方法证明了重新设计的NS协议能够满足安全协议的保密性、身份认证和数据认证的要求,并且有效避免了原NS协议存在的中间人攻击问题. 展开更多
关键词 安全协议 认证测试 needham-schroeder公钥协议
在线阅读 下载PDF
公平的非否认密码协议及其形式分析与应用 被引量:18
8
作者 李先贤 怀进鹏 《软件学报》 EI CSCD 北大核心 2000年第12期1628-1634,共7页
在安全数据通信中 ,数据发送和接收的非否认性是一个极为重要的问题 .近年来 ,实现这种类型的密码协议主要是通过可信第三方参与数据的加密与传送 ,因而 ,可信第三方的可靠性和安全性是系统性能的瓶颈 .提出了一个公平的双方不可否认的... 在安全数据通信中 ,数据发送和接收的非否认性是一个极为重要的问题 .近年来 ,实现这种类型的密码协议主要是通过可信第三方参与数据的加密与传送 ,因而 ,可信第三方的可靠性和安全性是系统性能的瓶颈 .提出了一个公平的双方不可否认的密码协议—— N CP( non- repudiation cryptographic protocol) .这个协议解决了可信第三方的性能瓶颈问题 ,是一个更为有效的、安全的密码协议 .用信任逻辑对其进行了形式分析 。 展开更多
关键词 数字签名 非否认密码协议 公钥体制 私钥体制 信任逻辑
在线阅读 下载PDF
可证明安全的基于身份的认证密钥协商协议 被引量:18
9
作者 高海英 《计算机研究与发展》 EI CSCD 北大核心 2012年第8期1685-1689,共5页
提出了一种具有私钥产生中心(private key generator,PKG)前向安全性的基于身份的认证密钥协商协议,协议中给出了一种利用用户双方的长期私钥和临时私钥联合计算共享密钥的方法.在标准模型下证明了协议的安全性,并且分析得出,即使攻击... 提出了一种具有私钥产生中心(private key generator,PKG)前向安全性的基于身份的认证密钥协商协议,协议中给出了一种利用用户双方的长期私钥和临时私钥联合计算共享密钥的方法.在标准模型下证明了协议的安全性,并且分析得出,即使攻击者能够同时获得双方的临时私钥或同时获得双方的长期私钥,共享密钥仍然是安全的.性能分析表明,该协议较好地平衡了计算复杂度和安全性这两个协议评价指标. 展开更多
关键词 基于身份的认证密钥协商协议 双线性对 标准模型 PKG前向安全性 临时私钥 长期私钥
在线阅读 下载PDF
密码协议的SMV分析:实例研究 被引量:1
10
作者 张玉清 朱宏儒 肖国镇 《计算机工程》 CAS CSCD 北大核心 1999年第S1期156-158,共3页
SMV是分析有限状态系统的一种工具。提出了使用SMV来分析密码协议的方法。为了说明这种方法的可村住,用SMV分析了Needham-Schroeder公钥协议。并成功地找到了对此协议的著名攻击.
关键词 模型检测 needham-schroeder公钥密码协议 SMV
在线阅读 下载PDF
证书更新时加密私钥拥有证明研究
11
作者 谭成翔 王福 刘欣 《计算机应用》 CSCD 北大核心 2006年第2期316-317,340,共3页
为了解决证书更新过程时的加密私钥的拥有证明(Proof of Possession,POP)问题,首先对加密私钥的一些POP方法进行了研究,然后提出一个间接、基于轻量级目录服务器(the LightweightD irectory Access Protocol,LDAP)目录服务协议的Schema... 为了解决证书更新过程时的加密私钥的拥有证明(Proof of Possession,POP)问题,首先对加密私钥的一些POP方法进行了研究,然后提出一个间接、基于轻量级目录服务器(the LightweightD irectory Access Protocol,LDAP)目录服务协议的Schema,它在证书更新的过程中和加密私钥POP紧密地联系在一起,很好地解决了加密私钥的POP问题,最后用实例来说明了加密私钥POP的管理过程。 展开更多
关键词 加密私钥 证书 Schema协议 私钥拥有证明 轻量级目录服务器
在线阅读 下载PDF
密码协议中“现时”的产生与管理
12
作者 张少武 王滨 《计算机工程》 CAS CSCD 北大核心 2004年第21期115-116,共2页
根据密码协议中会话的新鲜性要求, 基于Needham-Schroeder认证协议的对称密钥版本和非对称密钥版本,给出了两个“现时”(nonce)产生方案及相应的管理机制。
关键词 密码协议 needham-schroeder认证协议 对称密钥版本 “现时” 管理机制 会话密钥
在线阅读 下载PDF
一种改进的NSSK认证协议及其实现方法 被引量:3
13
作者 于金刚 赵治刚 《小型微型计算机系统》 CSCD 北大核心 2018年第3期468-473,共6页
为了保障开源的网络通讯产品如实时消息系统、网络电话等能够在高安全领域得以应用,本文对著名的NeedhamSchroeder(NS)认证协议进行改进和优化,优化后的协议通过采用使接收方与密钥分发中心通信、在密钥分发中心返回的消息中添加发送方... 为了保障开源的网络通讯产品如实时消息系统、网络电话等能够在高安全领域得以应用,本文对著名的NeedhamSchroeder(NS)认证协议进行改进和优化,优化后的协议通过采用使接收方与密钥分发中心通信、在密钥分发中心返回的消息中添加发送方身份和各方发送的临时值的方式,达到了确保消息新鲜性、通信双方身份及会话中共享密钥可靠性的目的,同时避免了原生NS协议存在的旧消息重传攻击和身份冒充缺陷.利用模态逻辑BAN逻辑,对改进版的协议进行理想化建模、定义初始假设集合及安全目标集合,并在此基础上使用推理规则,证明了该改进协议完全能够达到认证协议的安全目标.通过硬件及其对应的工具包,实现了该认证协议,并在实际应用中验证. 展开更多
关键词 needham-schroeder协议 形式化验证 BAN逻辑
在线阅读 下载PDF
电子商务安全的探讨 被引量:16
14
作者 刘叶飞 赵德安 单正娅 《中国安全科学学报》 CAS CSCD 2006年第2期109-113,共5页
介绍电子商务的发展规模以及可能会遇到的安全问题,分析电子商务安全的基本技术加密算法。根据对称加密算法和非对称加密算法的安全特点进行组合,从而提出电子商务交易的一般安全控制结构图,针对各个环节的优缺点,提出有效解决安全问题... 介绍电子商务的发展规模以及可能会遇到的安全问题,分析电子商务安全的基本技术加密算法。根据对称加密算法和非对称加密算法的安全特点进行组合,从而提出电子商务交易的一般安全控制结构图,针对各个环节的优缺点,提出有效解决安全问题的方案,同时重点突出了各种相关新技术的特点;电子商务交易的发展,互联网的普及,网络上交易及其信息的安全性已经对人们的经济活动及日常生活产生了重要的影响,为此,提出的电子商务安全方案最大限度地降低了人们的风险;进一步探讨和展望电子商务的前景:随着电子商务的发展,电子交易的手段也更加多样化,安全问题也会变得重要和突出;同时,电子商务又是一个复杂的系统工程,它的安全还要依赖许多社会问题的解决。 展开更多
关键词 电子商务 加密算法 安全协议 公开密钥 私钥 数字签名
在线阅读 下载PDF
状态机无关的TLS数据采集方法研究 被引量:7
15
作者 闫露 邓浩江 +1 位作者 陈晓 叶晓舟 《小型微型计算机系统》 CSCD 北大核心 2019年第6期1260-1265,共6页
网络安全审计系统用于监督规范用户行为,防止内部人员对网络的损害,对于保障内网安全有着重要的意义.传输层安全协议是网络上应用广泛的安全协议,由于协议对数据进行加密传输,在审计系统中需要采取一定的技术手段将其转化为相应的明文... 网络安全审计系统用于监督规范用户行为,防止内部人员对网络的损害,对于保障内网安全有着重要的意义.传输层安全协议是网络上应用广泛的安全协议,由于协议对数据进行加密传输,在审计系统中需要采取一定的技术手段将其转化为相应的明文后才能进行分析审计工作.本文基于多核网络处理器实现传输层安全协议数据采集,提出了一种状态机无关的数据采集方法,使得系统具有更高的灵活性和可维护性.针对私钥操作,提出一种结构化私钥信息缓存算法,提高了系统的性能,实验表明当配置1024位和2048位RSA证书时,系统每秒新建连接数性能分别提升了130%和50%. 展开更多
关键词 数据采集 传输层安全协议 状态机 私钥查找 多核网络处理器
在线阅读 下载PDF
一种基于CPK的远程认证方案 被引量:2
16
作者 陈亚茹 陈庄 齐锋 《信息安全研究》 2018年第11期1034-1039,共6页
随着宽带网络的接入和企业移动办公模式的兴起,针对现有的客户端与服务器远程认证过程中存在客户端私钥泄露、ECDH协议遭受中间人攻击等问题,提出了一种改进的CPK认证方案,有效地解决客户端私钥泄露、ECDH协议遭受中间人攻击的问题,实... 随着宽带网络的接入和企业移动办公模式的兴起,针对现有的客户端与服务器远程认证过程中存在客户端私钥泄露、ECDH协议遭受中间人攻击等问题,提出了一种改进的CPK认证方案,有效地解决客户端私钥泄露、ECDH协议遭受中间人攻击的问题,实现了多用户并发登录.提出的改进方案是基于随机数的CPK算法,该算法是在原CPK基础上对密钥协商协议进行了改进,同时用随机数对用户标识进行绑定,不同私钥有不同的随机数,不存在线性关系.通过模拟实验对比,证明该认证方案有较强的安全性及较高计算效率. 展开更多
关键词 远程认证 CPK算法 随机数 ECDH协议 私钥泄露
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部