期刊文献+
共找到198篇文章
< 1 2 10 >
每页显示 20 50 100
一个新的基于口令的密钥协商协议 被引量:4
1
作者 查俊 苏锦海 张学润 《计算机应用研究》 CSCD 北大核心 2010年第10期3885-3888,共4页
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PS... 以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。 展开更多
关键词 基于口令的密钥协商协议 不经意多项式计算 字典攻击 BCK安全模型 消息认证器
在线阅读 下载PDF
基于口令的密钥协商协议的改进与设计 被引量:2
2
作者 周洲 彭长根 杨玉龙 《信息网络安全》 2014年第1期48-51,共4页
针对Diffie-Hellman协议易遭受中间人攻击的缺陷,文章采用共享口令和随机化的方式进行身份认证,提出了一种基于口令的D-H密钥协商协议。通过对Byun和Lee的基于口令的群密钥协商方案及胡红宇的改进方案进行分析,发现改进后的协议存在不... 针对Diffie-Hellman协议易遭受中间人攻击的缺陷,文章采用共享口令和随机化的方式进行身份认证,提出了一种基于口令的D-H密钥协商协议。通过对Byun和Lee的基于口令的群密钥协商方案及胡红宇的改进方案进行分析,发现改进后的协议存在不完整认证,会遭到篡改。文章首先对相关方案进行改进和完善,并在此基础之上,结合所改进的D-H密钥协商协议,基于椭圆曲线构造了一种在认证中传递消息的群密钥协商协议。 展开更多
关键词 Diffie—Hellman协商 中间人攻击 基于口令的认证 协商
在线阅读 下载PDF
面向车联网的轻量级认证密钥协商协议
3
作者 刘亚丽 庞小辉 +2 位作者 陈东东 王鹏超 周毅 《通信学报》 北大核心 2025年第8期152-164,共13页
针对张等提出的面向车联网通勤的双阶段认证密钥协商协议进行分析,发现其不能抵抗秘密泄露攻击、中间人攻击等多种攻击。为解决协议面临的安全隐患问题,提出一种面向车联网的轻量级认证密钥协商(LAKA)协议。首先,通过异或和对称加密算... 针对张等提出的面向车联网通勤的双阶段认证密钥协商协议进行分析,发现其不能抵抗秘密泄露攻击、中间人攻击等多种攻击。为解决协议面临的安全隐患问题,提出一种面向车联网的轻量级认证密钥协商(LAKA)协议。首先,通过异或和对称加密算法对私密值加密,保证私密值的隐私性;其次,利用车辆和路边单元的私密值生成认证请求,确保协议的安全性;再次,性能分析表明,与同类方案相比,在计算代价上具有明显优势;最后,利用BAN逻辑和ProVerif工具进行形式化分析与验证,证明其具有更强的安全性和隐私保护性。 展开更多
关键词 车联网 轻量级 认证协议 协商 隐私保护
在线阅读 下载PDF
适用于智能医疗的匿名基于身份的认证密钥协商协议
4
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 北大核心 2025年第1期282-287,共6页
在智能医疗场景中,病人需佩戴各种传感医疗设备,传感医疗设备会在检测过程中收集病人的心率、呼吸频率、脉搏等生理和医疗信息,并将这些医疗信息传输到云服务器,但日益增长的数据量在传输过程中必会带来额外的通信开销和传输时延,若发... 在智能医疗场景中,病人需佩戴各种传感医疗设备,传感医疗设备会在检测过程中收集病人的心率、呼吸频率、脉搏等生理和医疗信息,并将这些医疗信息传输到云服务器,但日益增长的数据量在传输过程中必会带来额外的通信开销和传输时延,若发生数据窃取和窜改,将会造成难以控制的后果。除此之外,近年来量子计算技术飞速发展,基于经典公钥密码体系的公共网络基础设施的安全性面临巨大挑战,保障量子安全已具有现实意义。由此,提出了一个能够抵抗量子计算攻击并适用于智能医疗的基于身份认证密钥协商协议,避免部署公钥基础设施(public key infrastructure,PKI),并证明其在改进的ID-BJM模型下是安全的,其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的难解性。所提协议通过两轮信息交互实现了隐式认证,且可保护自身设备的身份信息,并可抵抗信号泄露攻击,保证在数据传输过程中的安全性,与其他相关的格上基于身份认证密钥协商协议方案相比,在安全性或执行效率方面更具优势。 展开更多
关键词 基于身份 环上带误差学习 认证协商协议 后量子 隐私保护 智能医疗
在线阅读 下载PDF
面向云辅助智能家居的轻量级认证和密钥协商协议 被引量:1
5
作者 李江旭 陈泽茂 张立强 《计算机科学》 北大核心 2025年第7期342-352,共11页
随着智能家居设备的普及,其资源受限特性和多样化攻击威胁,给传统安全协议带来了严峻挑战。尤其是当下流行的基于云平台的智能家居物联网技术,在提升家居设备智能化程度和管理效率的同时,也带来了较以往更为复杂的控制模式,即用户可以... 随着智能家居设备的普及,其资源受限特性和多样化攻击威胁,给传统安全协议带来了严峻挑战。尤其是当下流行的基于云平台的智能家居物联网技术,在提升家居设备智能化程度和管理效率的同时,也带来了较以往更为复杂的控制模式,即用户可以在云平台上设置控制规则来令云平台自动化管理设备,或通过智能家居厂商提供的App来远程控制家庭设备。但在这两种控制模式下,如果没有对设备远程控制方身份进行验证并建立安全会话密钥,攻击者则可能向家庭设备发送恶意指令,从而危害家庭安全。而现有的一些安全方案并没有考虑这两种主流控制模式,且在计算开销、通信效率和安全性之间难以平衡,亟需一种轻量级且高效的认证和密钥协商协议。因此,提出了基于椭圆曲线算法的轻量级云平台与智能设备双向认证和密钥协商方案,以及用户与智能设备间双向认证和密钥协商方案,实现了远程控制方与家庭设备之间高效而安全的认证。采用形式化验证工具ProVerif和启发式分析方法对所提方案进行了安全性分析,并与同类方案进行了安全性和性能比较,结果表明所提方案能够在满足轻量级的前提下提供更多安全特性。 展开更多
关键词 云辅助智能家居 双向认证 协商 轻量级认证协议 形式化验证
在线阅读 下载PDF
基于半直积的双平台密钥协商协议
6
作者 张静 王宇平 《计算机科学》 北大核心 2025年第S1期973-978,共6页
基于非交换代数的密码系统在抗量子计算攻击方面具有一定优势,组合群理论作为非交换代数的重要来源已在密码学中广泛应用。利用组合群上的一些数学难题,可构造出具有抗量子计算攻击的密码方案。半直积是组合群理论中的重要内容,且某些... 基于非交换代数的密码系统在抗量子计算攻击方面具有一定优势,组合群理论作为非交换代数的重要来源已在密码学中广泛应用。利用组合群上的一些数学难题,可构造出具有抗量子计算攻击的密码方案。半直积是组合群理论中的重要内容,且某些群上的分解搜索问题是困难问题。基于此,构建了一种非交换密钥协商协议。利用构建半直积的方法,以非交换群及其双射生成的循环群构造出一类适合建立密码方案的非交换群,通信双方构建不同的非交换群作为密码平台,通过一次交互实现密钥协商。该密钥协商协议的安全性可归约到非交换群上的“分解搜索—离散对数”问题,并对协议抵抗代数攻击与遍历攻击进行了详细分析。安全性分析结果表明该协议具有抵抗量子计算等多种攻击方式。最后,以辫群为例,得到了协议的计算和空间复杂度均为多项式级,因此该协议具有实际应用的价值。此外,由于双平台设计可更大程度地隐藏用户信息,因此,这种构建方法在后量子密码时代具有一定的应用前景。 展开更多
关键词 协商协议 非交换群 半直积 搜索-离散对数问题 抗量子计算
在线阅读 下载PDF
一种基于区块链的跨域认证密钥协商协议
7
作者 马永柳 陈星星 +1 位作者 程庆丰 魏福山 《密码学报(中英文)》 北大核心 2025年第2期310-321,共12页
结合区块链的不可追溯性、非对称加密及可信传输等优点,本文提出物联网环境下基于区块链的跨域认证模型,旨在解决跨域认证密钥协商过程中心化问题带来的网络负担,其次提出了一种基于区块链的物联网环境下跨域认证密钥协商协议,通过形式... 结合区块链的不可追溯性、非对称加密及可信传输等优点,本文提出物联网环境下基于区块链的跨域认证模型,旨在解决跨域认证密钥协商过程中心化问题带来的网络负担,其次提出了一种基于区块链的物联网环境下跨域认证密钥协商协议,通过形式化分析证明了该协议满足已知会话密钥安全、前向安全、抗临时密钥泄露攻击、抗密钥泄露伪装攻击等安全属性,并在eCK模型下证明协议是安全的.最后将所提协议与其他跨域认证协商协议的安全属性、计算效率及智能合约上的调用时间进行对比,发现所提协议在保证通信安全的同时,能够有效降低物联网客户端计算量、总计算量、信息传输量及智能合约的调用时间,从而达到安全性能和通信消耗之间的平衡. 展开更多
关键词 认证协商协议 区块链 eCK模型 Scyther形式化工具
在线阅读 下载PDF
面向物联网场景的动态三因素认证密钥协商协议
8
作者 杨昱坤 肖为恩 +1 位作者 梁博轩 黄鑫 《信息网络安全》 北大核心 2025年第9期1407-1417,共11页
近年来,物联网设备的广泛应用,显著提升了人们的生活质量和工作效率。然而,物联网设备之间的数据共享通过网络进行,这使得数据容易受到网络攻击和泄露的威胁。文章旨在提高物联网设备数据交换的安全性,研究重点是多因素认证密钥协商(MFA... 近年来,物联网设备的广泛应用,显著提升了人们的生活质量和工作效率。然而,物联网设备之间的数据共享通过网络进行,这使得数据容易受到网络攻击和泄露的威胁。文章旨在提高物联网设备数据交换的安全性,研究重点是多因素认证密钥协商(MFAKA)协议。文章围绕物联网设备间数据共享的安全性展开研究,采用了生物哈希技术(BioHash)和椭圆曲线密码学(ECC),并基于可证明安全中的真实或随机(ROR)模型进行理论分析,设计了一种结合了生物哈希技术和椭圆曲线密码学的新型动态三因素认证密钥协商协议D3FAKAP,确保了用户在登录过程中的匿名性和不可链接性。此外,文章所提方案在真实或随机模型下被证明具有语义安全性。性能分析表明,该方案在安全性和资源占用方面适合物联网环境。 展开更多
关键词 物联网 多因素认证 认证协商协议 可证明安全
在线阅读 下载PDF
适用于智能家居的格上基于身份多方认证密钥协商协议 被引量:4
9
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 CSCD 北大核心 2024年第4期1191-1197,共7页
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用... 随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub,ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure,PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 展开更多
关键词 智能家居 基于身份 环上带误差学习 多方认证协商协议 后量子 匿名性
在线阅读 下载PDF
一种车联网中的无证书匿名认证密钥协商协议 被引量:4
10
作者 刘一丹 马永柳 +1 位作者 杜宜宾 程庆丰 《信息网络安全》 CSCD 北大核心 2024年第7期983-992,共10页
在车联网中,各节点在开放的无线信道上通信,因此易受到恶意攻击,保障车辆通信过程中消息的完整性和身份的匿名性变得至关重要。针对现有的WZQ协议无法抵抗临时密钥泄露攻击问题,文章提出一种车联网中的无证书匿名认证密钥协商协议iWZQ。... 在车联网中,各节点在开放的无线信道上通信,因此易受到恶意攻击,保障车辆通信过程中消息的完整性和身份的匿名性变得至关重要。针对现有的WZQ协议无法抵抗临时密钥泄露攻击问题,文章提出一种车联网中的无证书匿名认证密钥协商协议iWZQ。iWZQ采用无证书签名技术,解决了复杂的密钥存储和密钥托管问题,同时将身份认证与交通消息验证分离,避免了频繁检查消息撤销列表的问题。此外,通过可证明的安全理论和Scyther工具证明了文章所提协议的安全性。将文章所提协议与其他协议进行性能比较,结果表明,iWZQ在提高安全性的同时能够有效降低计算开销和通信开销。 展开更多
关键词 车联网 无证书签名 匿名性 协商协议
在线阅读 下载PDF
新的口令认证密钥协商协议 被引量:6
11
作者 谭示崇 张宁 王育民 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第1期17-19,共3页
针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议。在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息。分析结果表明,该方案可以抵抗服务器泄漏攻击、字典攻击和Denning-Sa... 针对服务器泄漏攻击,给出了抵抗这种攻击的方法,提出了一个新的基于口令的认证密钥协商协议。在该方案中,用户记住自己的口令,而服务器仅仅存储与口令对应的验证信息。分析结果表明,该方案可以抵抗服务器泄漏攻击、字典攻击和Denning-Sacco攻击等,并且具有前向安全性等性质。 展开更多
关键词 字典攻击 协商 口令认证 服务器泄漏攻击
在线阅读 下载PDF
基于口令的可隐含认证的密钥协商协议 被引量:4
12
作者 王勇 曹元大 林观銮 《计算机工程》 CAS CSCD 北大核心 2002年第11期32-33,119,共3页
研究了群组通信中的密钥协商协议,首先用可变的底数来代替DH方案中的固定底数,改进了两方(Two-party)密钥协商协议PPK[5],然后把两方协议扩展成多方(Multi-party)协议,并且分析了所提出的两个协议对被动攻击和主动攻击的抵抗能力... 研究了群组通信中的密钥协商协议,首先用可变的底数来代替DH方案中的固定底数,改进了两方(Two-party)密钥协商协议PPK[5],然后把两方协议扩展成多方(Multi-party)协议,并且分析了所提出的两个协议对被动攻击和主动攻击的抵抗能力,最后给出了前者在抵抗联合攻击方面的不足。 展开更多
关键词 口令 可隐含认证 协商协议 网络安全 计算机网络
在线阅读 下载PDF
适合可信计算环境基于口令的双向匿名认证密钥协商协议 被引量:2
13
作者 朱昶胜 刘鹏辉 +1 位作者 王庆荣 曹来成 《计算机应用》 CSCD 北大核心 2011年第7期1862-1867,共6页
如何保持双向匿名性是构建可信计算环境的核心问题之一,针对可信计算环境的特点,提出一个基于口令的匿名认证密钥协商协议,并且在计算性Diffie-Hellman假设和存在强抗碰撞的单向杂凑函数条件下,基于随机预言机模型证明了该协议是安全的... 如何保持双向匿名性是构建可信计算环境的核心问题之一,针对可信计算环境的特点,提出一个基于口令的匿名认证密钥协商协议,并且在计算性Diffie-Hellman假设和存在强抗碰撞的单向杂凑函数条件下,基于随机预言机模型证明了该协议是安全的。另外,该协议可以有效抵抗字典攻击和资源耗尽型拒绝服务攻击。分析结果表明,该协议能够为密钥协商双方提供隐私保护,而且在执行效率方面明显优于VIET等其他方案。 展开更多
关键词 协商 可信计算 双向匿名性 口令 拒绝服务攻击 字典攻击
在线阅读 下载PDF
改进的基于口令的群密钥协商协议 被引量:4
14
作者 胡红宇 李军义 《计算机工程》 CAS CSCD 北大核心 2011年第3期132-133,136,共3页
群密钥协商协议是保证后续群组安全通信的重要手段之一。为此,研究Byun和Lee提出的基于口令的群密钥协商协议,指出该协议不能抵抗不可检测的在线字典攻击。基于这个发现,对该方案进行改进,提出一种新的群密钥协商协议。安全性分析表明,... 群密钥协商协议是保证后续群组安全通信的重要手段之一。为此,研究Byun和Lee提出的基于口令的群密钥协商协议,指出该协议不能抵抗不可检测的在线字典攻击。基于这个发现,对该方案进行改进,提出一种新的群密钥协商协议。安全性分析表明,该协议可以抵抗基于口令的群密钥协商协议的常见攻击。 展开更多
关键词 信息安全 协商 基于口令的认证 字典攻击
在线阅读 下载PDF
一种基于口令的多方密钥协商协议 被引量:1
15
作者 朱宏峰 刘天华 +1 位作者 刘杰 常桂然 《兵工学报》 EI CAS CSCD 北大核心 2008年第2期148-152,共5页
针对日益增长的组通信的需要,提出一种基于口令的组通信密钥协商协议(PAGKA)。该协议以口令为切入点,并在一个可信服务器的帮助下抵抗离线字典攻击,验证参与方的诚实性;然后服务器帮助参与各方协商密钥,在服务器没有得到密钥的情况下,... 针对日益增长的组通信的需要,提出一种基于口令的组通信密钥协商协议(PAGKA)。该协议以口令为切入点,并在一个可信服务器的帮助下抵抗离线字典攻击,验证参与方的诚实性;然后服务器帮助参与各方协商密钥,在服务器没有得到密钥的情况下,将密钥有关信息发送给组成员;组成员按照得到的信息和本身拥有的秘密计算出会话密钥;当组成员变化时,服务器帮助动态增加或删除组成员,实现前向与后向安全。通过与GDH和N-party-PAKE方案进行安全与性能的对比,PAGKA在性能,安全性与实用性方面都具有明显优势。 展开更多
关键词 通信技术 开端协议 协商 组认证 字典攻击
在线阅读 下载PDF
新的基于椭圆曲线的三方口令认证密钥协商协议 被引量:2
16
作者 刘柱文 李丽琳 《计算机应用》 CSCD 北大核心 2011年第10期2687-2688,2691,共3页
口令认证密钥协商使得参与通信的用户用一个低熵的口令就可以实现实体认证,并能通过不安全的信道安全地生成共享的高熵会话密钥。为此,设计了一种新的基于椭圆曲线的三方口令认证密钥协商协议,新协议将参与者的口令巧妙地隐藏在传输的... 口令认证密钥协商使得参与通信的用户用一个低熵的口令就可以实现实体认证,并能通过不安全的信道安全地生成共享的高熵会话密钥。为此,设计了一种新的基于椭圆曲线的三方口令认证密钥协商协议,新协议将参与者的口令巧妙地隐藏在传输的消息中,确保了口令的安全性。新协议的安全性基于椭圆曲线离散对数问题,服务器并不需要完全可信。安全性分析和性能分析显示,新协议以较低的代价实现了通信双方的安全通信。 展开更多
关键词 信息安全 协商 口令 椭圆曲线
在线阅读 下载PDF
基于NTRU密钥协商协议设计 被引量:1
17
作者 郑鉴学 张道法 +1 位作者 徐松艳 宋苏鸣 《信息安全研究》 CSCD 北大核心 2024年第1期12-19,共8页
NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究... NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究较少,现存的基于NTRU的密钥协商协议消息传递过程中密钥的保护不充分,易为敌手攻击留下后门,且协议的安全性论证不充分不完备.鉴于此,提出了2个基于NTRU格上的密钥协商协议,增加临时秘密信息,使方案具有强前向安全性,并且提出了详细的安全证明,在不泄露响应方密钥和要伪造的会话密钥的情况下,该证明是基于格上最短向量计算困难性SVP假设下会话密钥的不可伪造性.该安全证明在eCK模型下可证明安全的.相较于DH,ECDH等传统的密钥协商方案,NTRU方案是基于多项式环上的,运算效率更高,其安全性可以归约到求解格上的困难问题,可以抵御量子攻击. 展开更多
关键词 NTRU 协商协议 可证明安全 eCK模型
在线阅读 下载PDF
对客户到客户的口令认证密钥协商协议的密码分析和改进(英文) 被引量:1
18
作者 殷胤 李宝 《中国科学院研究生院学报》 CAS CSCD 2006年第6期793-801,共9页
大多数基于口令的密钥协商协议都只考虑如何在客户与服务器之间协商密钥.客户到客户口令认证密钥协商协议考虑如何在两个客户之间协商密钥,而这两个客户只分别与各自的服务器共享口令.在文献[1]中,Jin Wook Byun等提出了两个协议,分别... 大多数基于口令的密钥协商协议都只考虑如何在客户与服务器之间协商密钥.客户到客户口令认证密钥协商协议考虑如何在两个客户之间协商密钥,而这两个客户只分别与各自的服务器共享口令.在文献[1]中,Jin Wook Byun等提出了两个协议,分别称为跨域C2C-PAKE协议和单服务器C2C-PAKE协议.最近针对这两个协议,提出了一系列攻击和改进方案.在本文中,我们指出跨域C2C-PAKE协议及其所有的改进方案都是不安全的.我们设计了一个新的跨域C2C-PAKE协议.它可以抵抗已知的所有攻击. 展开更多
关键词 口令 协商 客户到客户 跨域
在线阅读 下载PDF
可证明安全的后量子两方口令认证密钥协商协议 被引量:2
19
作者 倪亮 张亚伟 +3 位作者 王念平 周恒昇 刘笑颜 谷兵珂 《计算机应用研究》 CSCD 北大核心 2023年第4期1208-1213,1219,共7页
口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构... 口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构建一个高效安全的后量子PAKA协议,依据改进的Bellare-Pointcheval-Rogaway(BPR)模型,提出了一个基于格的匿名两方PAKA协议,并且使用给出严格的形式化安全证明。性能分析结果表明,该方案与相关的PAKA协议相比,在安全性和执行效率等方面有一定优势,更适用于资源受限的物联网(Internet of Things, IoT)智能移动设备。 展开更多
关键词 口令认证协商 基于格的密 环上带误差学习 可证明安全 抗离线字典攻击
在线阅读 下载PDF
新型三方口令认证密钥协商协议的安全性分析与改进
20
作者 李丽琳 刘柱文 《计算机应用》 CSCD 北大核心 2011年第8期2192-2195,共4页
口令认证密钥协商(PAKA)是认证密钥协商(AKA)中的重要分支之一。研究了一种新型三方口令认证密钥协商——3REKA的安全性,发现如果参与双方的验证值丢失,将导致严重的中间人攻击,这一攻击的结果是敌手可以与参与者各自建立独立的会话密... 口令认证密钥协商(PAKA)是认证密钥协商(AKA)中的重要分支之一。研究了一种新型三方口令认证密钥协商——3REKA的安全性,发现如果参与双方的验证值丢失,将导致严重的中间人攻击,这一攻击的结果是敌手可以与参与者各自建立独立的会话密钥。描述了这一攻击,并对原协议进行了改进,提出了I-3REKA协议。安全性和性能分析表明,所提出的协议以较低的计算量实现了参与双方的安全通信。 展开更多
关键词 信息安全 协商 口令 中间人攻击
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部