切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
基于GNY逻辑的无线移动网络密码协议的安全性分析
基于GNY逻辑的无线移动网络密码协议的安全性分析
来源 :第八届中国密码学学术会议 | 被引量 : 0次 | 上传用户:jason31906
【摘 要】
:
本文描述了无线移动网络中密码协议的过程,并利用GNY逻辑对密码协议进行了分析,找出协议中存在的安全缺陷,发现了对密码协议的安全威胁,给出攻击者可能进行的攻击。
【作 者】
:
华东明
侯紫峰
阳振坤
【机 构】
:
中国科学院计算技术研究所,中国北京,100080 联想研究院,中国北京,100085
【出 处】
:
第八届中国密码学学术会议
【发表日期】
:
2004年5期
【关键词】
:
GNY逻辑
密码协议
无线移动网络
安全性分析
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文描述了无线移动网络中密码协议的过程,并利用GNY逻辑对密码协议进行了分析,找出协议中存在的安全缺陷,发现了对密码协议的安全威胁,给出攻击者可能进行的攻击。
其他文献
一种新的SIP SSO机制
本篇文章建议采用安全声明标记语言(SAML)[2]来解决SIPE[1]单次登录策略问题(SSO),让SIP协议更好地服务于Web服务领域。
会议
安全声明标记语言
单次登录
登录策略
Web服务
关于模指数运算的硬件实现
模指数运算是公共密钥加密系统最重要的核心运算技术。本文综述了过去十年中模指数运算在实现算法、硬件框架和安全性方面的发展状况。
会议
公共密钥加密
模指数运算
硬件实现
安全性
有限自动机单钥密码的一种IC卡实现及对合的选择
本文首次公布上世纪八十年代设计和实现的一种有限自动机单钥密码。接着讨论这一密码在IC卡上的实现,以及对所用对合φ的限制。文中并给出了产生次数最高的256符号的对合的几个算法。
会议
有限自动机
单钥密码
对合
IC卡
ad-hoc网络中有效的密钥协商协议
Two new group key agreement protocols based on braid groups are presented aimed to acquire efficiency by avoiding exponential operations in traditional Diffie-Hellman key agreement protocols. The late
会议
ad-hoc网络
编织组
密钥协商协议
Fm2上椭圆曲线协处理器的FPGA有效实现
本文提出了适用于GF(2n)上的椭圆曲线密码体制的处理器结构,充分利用了FPGA芯片的易配置性,针对不同的有限域GF(2n)及其上的椭圆曲线,设计出较优的处理器电路。它只有一个可编程处理器,一个运算部件,简单易行且效率较高。由于采用微代码的设计方法,使其有一定的灵活性,功能扩展方便。最后,我们用Verilog HDL编程实现了GF(2193)上的椭圆曲线处理器,计算一次点积仅需0.125ms,且通
会议
椭圆曲线处理器
密码体制
可编程处理器
基于安全类型系统的访问控制模型
首先,为π-演算建立具有安全级别的安全类型。然后,建立该安全类型的子类规则和类型规则,并通过类型推理实现安全策略、访问权限的传递与改变。最后,证明该类型系统的类型可靠性,表明满足初始安全策略的系统经过不断的演进、交互依然是满足安全要求的。本文建立的类型系统可通过静态类型检验实现细颗粒度的访问控制。
会议
安全模型
访问控制模型
类型系统
无线局域网密钥安全管理方案研究
安全问题已经成为无线局域网推广应用的一个关键问题。当前,很多标准化组织和生产厂商都在努力解决这一问题。但是,由于无线局域网的IEEE802.11标准存在严重的安全漏洞,使得无线局域网安全问题的解决变得相当困难。无线局域网密钥管理方案安全性的提高可以有效地提高整个系统的安全性,并且在现有IEEE802.11标准下是一个便于实现且较为有效的提高无线局域网安全性的方法。
会议
无线局域网
WEP协议
密钥管理
安全性
三方密码协议运行模式分析法
本文在两方密码协议运行模式分析法的基础上,利用模型检测的理论结果,提出了三方密码协议运行模式分析法。并用这种方法对Davis Swick协议进行了分析,成功地验证了此协议的安全性,说明了我们所提出的三方密码协议运行模式分析法的有效性。
会议
三方密码协议
形式化分析
模型检测
运行模式分析法
理想在协议分析中的进一步应用
串空间理论自提出后成为了一种重要的协议形式化分析方法。由于理想结构的特殊性使得Guttman等人在文献[1]中第一次引入了关于消息代数上的理想以及诚实的概念来分析协议的保密性。本文中我们将对于理想在分析其他协议安全性方面进行进一步的研究。我们的研究主要集中于认证性、零知识性、前向安全性以及如何抵抗猜测攻击。
会议
串空间理论
理想结构
协议分析
认证性
零知识性
前向安全性
一种新颖的基于RSA密码体制的最优化公平交换协议
公平性是电子商务协议的基本安全要求之一。公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息。本文分析了现有的公平交换协议构造方法、体系结构,以及其在实用性和效率方面存在的问题。在此基础上,利用精心构造的扩环中的可公开验证的加密的RSA签名,提出了一种完全基于RSA密码体制的简洁、高效、安全的最优公平交换协议,并对其安全性和效率进
会议
公平交换协议
RSA密码体制
信息安全
与本文相关的学术论文