首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
蓝牙Mesh是一种无线网状网络组网技术。新设备必须经过配网才能加入蓝牙Mesh网络。配网协议的安全性是蓝牙Mesh网络安全性的基础,但目前针对该协议安全性的研究尚不充足,现有的模型无法捕获协议中存在的某些攻击。因此,借助符号模型下的协议分析工具Tamarin Prover对蓝牙Mesh配网协议进行形式化建模,该模型覆盖了所有的配网阶段和方法。同时,借助Tamarin Prover的构建和解构规则以及内置的消息理论,提出了一种在符号模型下建模AES-CMAC原语的新方法,该方法可以准确地描述消息长度为任意块的AES-CMAC函数的性质,从而能对配网过程中的认证阶段进行更细粒度的建模。对该模型的安全属性进行了验证,验证结果表明,该形式化模型可以捕获之前发现的原语误用攻击。此外,借助该形式化模型和验证的结果,提出了针对原语误用攻击的修复方案,并通过形式化的方法验证了该方案的有效性。  相似文献   

2.
分析了射频识别(RFID)系统中匿名RFID认证协议(ARAP)存在的安全缺陷,指出攻击者可利用该协议存在的异或运算使用不当的安全缺陷发起身份假冒攻击.为此,提出了一种改进的RFID双向认证协议,该协议修改了ARAP认证协议中部分异或运算和验证操作,仍采用假名机制提供隐私性保护,防止攻击者对标签进行跟踪.结果分析表明,改进后的协议具有双向认证、前向安全性和匿名性等安全属性,并能够抵抗冒充、跟踪和重放等攻击.同时,性能对比分析表明改进后的协议具有比较好的效率,实用性较强.  相似文献   

3.
通过引入优胜劣汰的自然规律,提出了一种改进的基于演化计算的安全协议自动化设计方法.该方法采用SVO逻辑作为描述协议的基本工具,给出了能全面衡量安全协议个体性能的评估函数,并据此理论设计出一种满足安全目标的密钥协商协议,保证了最终生成协议为最优解.实验结果显示:由于在协议生成过程中,同时进行了该协议的安全验证,能很好地保证所涉及协议的正确性和安全性.表明该方法具有较强的可行性和适用性.  相似文献   

4.
为了克服RFID系统的标签识别中存在的安全性问题和识别死循环问题,提出了一种群标签的识别与认证协议GIA.GIA协议在识别过程中采用假名进行防冲突识别,防止标签敏感信息的泄露,在认证过程中只用伪随机数发生器实现了阅读器和标签之间的相互认证,解决了中间人攻击、前向安全、重放攻击和克隆等安全问题,同时也满足了低成本标签的要求.用可证明安全模型证明了GIA满足了安全性目标.与现有的相关研究进行比较,GIA在存储开销、计算代价和通信开销上具有较好的性能.  相似文献   

5.
一种基于身份的匿名无线认证协议   总被引:1,自引:0,他引:1  
针对移动用户漫游时需进行匿名认证问题,利用双线性对和椭圆曲线的相关特性,提出了一种基于身份的匿名无线认证协议.并对该协议的安全性和匿名性进行了详细分析,给出了移动用户匿名性在非认证链路模型下安全的形式化证明.分析表明,该协议实现了用户与接入点的双向身份认证和移动用户身份的匿名性,满足无线网络环境的安全需求.与同类协议相比计算量大幅减少,为匿名无线认证提供了一种较实用的解决方案.  相似文献   

6.
现有的基于身份的认证密钥协商协议大多工作于单一私钥生成中心(Public Key Generator,PKG)环境下.提出了一种新的基于身份的层次认证密钥协商协议.该协议中,根PKG为多层的域PKG验证身份并生成私钥,域PKG为用户验证身份并生成私钥.多层PKG有效防止了单点失效问题,减轻了PKG的运行压力,提高了系统的承载能力.与已有协议相比,本文协议的计算开销与双方用户所处层级成线性关系,不含双线性对运算,具有更高的效率.协议的安全性基于计算性Diffie-Hellman困难假设,满足密钥协商协议所需的基本安全需求,具有PKG前向安全等安全性质.  相似文献   

7.
针对IKEv2初始交换存在认证失败和发起者的身份暴露问题,提出了一种改进协议.新的协议采用SIGn-and-Mac认证方法来完成显式密钥认证,并且在协议中让响应者首先证明自己的身份,实现对协议发起者的主动身份保护.同时协议双方在自己发送的消息中包含期望的消息接收者来防止认证失败.另外协议中还引入了不可否认性,使得协议交互双方对自己发送的消息内容不可抵赖.分析表明:新的协议在Canetti-Krawczyk模型中是会话密钥安全的,并且性能上相对于IKEv2仅仅增加了一次对称加密运算,大大优于IKEv1.  相似文献   

8.
远程医疗信息系统中,身份认证是确保患者和医疗服务器之间安全通信的有效机制。对Sutrala等基于口令的适用于远程医疗信息系统的用户匿名认证协议进行了安全性分析,指出其协议不能抵抗离线口令猜测攻击、中间人攻击,不具备前向安全性。基于扩展混沌映射提出了一个新的三因素匿名用户身份认证协议,新协议克服了Sutrala等协议的安全漏洞。利用BAN(Burrows-Abadi-Needham)逻辑对提出方案进行了形式化证明。此外,安全分析表明,新的协议能够抵御各种恶意攻击,适用于远程医疗环境。  相似文献   

9.
针对移动支付中身份和支付认证的安全问题,本文研究了手机令牌技术和无证书签密体制.结合Android系统安全策略和通信特点,利用身份和设备信息生成手机令牌并安全存储,基于手机令牌实现无证书签密,在SSL协议下层设计和实现安全认证协议.在不改变系统架构、设备硬件以及基础网络安全协议的基础上,实现了移动支付的安全增强.安全性分析表明该协议能有效抵抗伪造身份攻击、中间人攻击和重放攻击,保证移动支付的安全,并具有良好的计算效率.  相似文献   

10.
SET电子商务中更安全的密钥和证书保护方案   总被引:1,自引:0,他引:1  
在Internet开放式环境中的身份认证是电子商务安全进行的前提和基础,文章对Set安全电子交易协议中身份认证进行了分析,提出了一种更为安全的密钥和证书保护机制——智能卡系统认证模型,该模型充分利用了智能卡的数据处理能力.  相似文献   

11.
针对DB08协议(Dutta和Barua的动态群密钥协商协议)不满足密钥独立性的缺陷,利用SK(Sakai和Kasahara)的密钥构造方法,提出了一个动态对等群上的基于身份的认证密钥协商协议.在新协议中计算子密钥时,利用Hash运算和增加会话标识,来避免不同会话中子密钥的关联性,因此新协议满足密钥独立性.同时新协议满足完善的前向安全性、主密钥前向安全性,以及抗主动和被动攻击等安全性.与DB08协议相比较,新协议大大降低了计算开销和通信开销,因此更适用于动态的对等网络.  相似文献   

12.
分析了OAuth 2.0协议中两大主流模式的安全机制和实现过程,给出了针对协议中部分敏感数据的威胁模型,针对协议部署过程中常见的安全漏洞提出了访问令牌注入攻击以及针对授权码注入的CSRF攻击的攻击路线,并对若干网站进行测试,结果显示攻击效果良好,验证了攻击方法的有效性,最后提出了相应的防范策略.  相似文献   

13.
针对基于SIM卡安全机制的家庭基站平台完整性无法保护,容易产生通过家庭基站的恶意攻击等安全威胁,提出了基于TPM的家庭基站保护机制,采用TPM的安全计算、安全存储和认证机制,实现了核心网对家庭基站的设备认证、家庭基站软硬件完整性验证、家庭基站身份认证、家庭基站位置认证与锁定、用户接入家庭基站的认证.  相似文献   

14.
一个基于SOAP消息的Web服务综合安全模型   总被引:2,自引:0,他引:2  
在通用Web服务模型的基础上,提出一种基于SOAP(简单对象访问协议)消息的Web服务综合安全模型.其中增加两个功能模块:Web服务安令平台,用来生成管理密钥对、数字证书和Web服务双方的身份认证;SOAP消息安全代理包,用来保障Web服务消息的安全性.利用现有的工具包对模型进行了实现,并在一个具体的系统平台上对其进行了安全性测试,结果表明对SOAP消息加密成功,同时实现了证书、密钥的发放和管理.保证了Web服务在一个安全的环境中运行.  相似文献   

15.
一种新的基于CA的安全电子邮件系统的研究与实现   总被引:8,自引:0,他引:8  
分析了目前广泛应用的几种安全电子邮件协议在实际应用中存在的不足,特别是在安全机制方面的不足,在此基础上,设计了一种新的基于第三方认证中心(CA)的安全电子邮件系统,在该系统中,提出了一种新的安全通信机制,采用高强度,高效可靠的椭圆曲线算法,实验证明,该系统实现了安全电子邮件系统中的双向不可否认性和不可抵赖性,以及邮件的高强度加密,具有较好的实用性和更可靠的安全性。  相似文献   

16.
本文得到以下主要结果:(1)G是l群,A,B∈P(G)\{(0)},且A∨B=G或A与B可比较,则A=A1’,其中A1是0-群.(2)G是l群,则Γ(G)满足DCC(ACC)当且仅当Γm(G)满足DCC(ACC)(3)l群G Bw,则G有基当且仅当∩△Gg=0。(4)若特殊值l群G∈D,则G有一小元素基  相似文献   

17.
Kerberos协议的改进   总被引:1,自引:1,他引:0  
以 R S A 算法作为加密和签名工具,对 Kerberos 协议中票证和验证码的形式以及验证协议进行了改进,使整个验证过程更安全、可靠 在此基础上,通过在网络防火墙中增加网际验证服务器,实现了跨网络的远程安全访问方案  相似文献   

18.
图G=(V,E)称为L-可染的,如果对给定的列表L={L(v):v∈V(G)),存在图G的一个正常染色c,满足c(v)∈L(v).如果对任何|L(v)|≥南的列表,图G都是L-可染的,则称图G为k-可选的.本文我们证明了平面图不含4圈,5圈,7圈和三角形距离小于2是3-可选的.  相似文献   

19.
设G是群,S是G的不含单位元的子集,满足S=S^1,G的相对于S的Cayley图,是一个以G为顶点集的无向图,对G的任意两上元x和y,x和y在C(G,S)中相邻,当且今当x^2y∈S,本文中我们得到了以下结论:(1)设G是阶至少为2的有限Abel群,S真包含于G\{0}且S=S^1,则C(G,S)中每个二长路都包含在一个哈密顿圈中。(2)设G是可数无限Abel群,S真包含于G\{0}满足S=S^1和|S|≥4。则C(G,S)中每个长为2的路含有一条双向哈密顿路上。(3)有限Able群上围长为3,阶数至少为3的连通Cayley图是泛圈的。(4)设G是可数无限Able群,S真包含于G\{0}满足S=S^1和|S|≥,若girth[C(G,S)]=3,则C(G,S)是泛圈的。  相似文献   

20.
为了有效地确定目标位置,提出了一种基于兴趣点检测的目标识别方法.根据像素点的灰度和边缘强度信息,确定兴趣点的分布位置.以兴趣点为中心,利用位势函数构建目标函数,目标函数取最大值的位置确定为目标位置.提出了一种改进的概率混沌优化算法求解目标函数的最大值.概率混沌优化算法将搜索空间分为原始搜索空间和精搜索空间,分别以不同的概率同时对两个空间进行搜索,并逐渐增大精搜索空间的搜索概率,从而可在确保算法具有全局寻优能力的前提下加快寻优速度.研究结果表明,该方法可有效地确定目标位置,且结果不受目标平移、旋转、缩放、甚至变形等影响,仿真结果验证了该方法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号