期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
一种基于区块链的跨域认证密钥协商协议
1
作者 马永柳 陈星星 +1 位作者 程庆丰 魏福山 《密码学报(中英文)》 北大核心 2025年第2期310-321,共12页
结合区块链的不可追溯性、非对称加密及可信传输等优点,本文提出物联网环境下基于区块链的跨域认证模型,旨在解决跨域认证密钥协商过程中心化问题带来的网络负担,其次提出了一种基于区块链的物联网环境下跨域认证密钥协商协议,通过形式... 结合区块链的不可追溯性、非对称加密及可信传输等优点,本文提出物联网环境下基于区块链的跨域认证模型,旨在解决跨域认证密钥协商过程中心化问题带来的网络负担,其次提出了一种基于区块链的物联网环境下跨域认证密钥协商协议,通过形式化分析证明了该协议满足已知会话密钥安全、前向安全、抗临时密钥泄露攻击、抗密钥泄露伪装攻击等安全属性,并在eCK模型下证明协议是安全的.最后将所提协议与其他跨域认证协商协议的安全属性、计算效率及智能合约上的调用时间进行对比,发现所提协议在保证通信安全的同时,能够有效降低物联网客户端计算量、总计算量、信息传输量及智能合约的调用时间,从而达到安全性能和通信消耗之间的平衡. 展开更多
关键词 认证密钥协商协议 区块链 eCK模型 Scyther形式化工具
在线阅读 下载PDF
基于NTRU密钥协商协议设计 被引量:1
2
作者 郑鉴学 张道法 +1 位作者 徐松艳 宋苏鸣 《信息安全研究》 CSCD 北大核心 2024年第1期12-19,共8页
NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究... NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究较少,现存的基于NTRU的密钥协商协议消息传递过程中密钥的保护不充分,易为敌手攻击留下后门,且协议的安全性论证不充分不完备.鉴于此,提出了2个基于NTRU格上的密钥协商协议,增加临时秘密信息,使方案具有强前向安全性,并且提出了详细的安全证明,在不泄露响应方密钥和要伪造的会话密钥的情况下,该证明是基于格上最短向量计算困难性SVP假设下会话密钥的不可伪造性.该安全证明在eCK模型下可证明安全的.相较于DH,ECDH等传统的密钥协商方案,NTRU方案是基于多项式环上的,运算效率更高,其安全性可以归约到求解格上的困难问题,可以抵御量子攻击. 展开更多
关键词 NTRU 密钥协商协议 可证明安全 eCK模型
在线阅读 下载PDF
基于智能卡的强安全认证与密钥协商协议 被引量:14
3
作者 李晓伟 张玉清 +2 位作者 张格非 刘雪峰 范丹 《电子学报》 EI CAS CSCD 北大核心 2014年第8期1587-1593,共7页
将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了... 将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了包含临时密钥泄露攻击的基于智能卡和口令的AKA协议的安全模型,并在该模型下给了所提出协议的安全性证明.此外,文中还分析了抗临时密钥泄露攻击不能在仅使用口令的AKA协议中实现的原因. 展开更多
关键词 认证与密钥协商协议 临时泄露攻击 智能卡和口令 安全模型
在线阅读 下载PDF
一个无线双向认证和密钥协商协议 被引量:10
4
作者 邓所云 胡正名 +1 位作者 钮心忻 杨义先 《电子学报》 EI CAS CSCD 北大核心 2003年第1期135-138,共4页
身份认证和密钥协商是无线通信中一个非常重要的安全问题 .本文提出了一个无线双向认证和密钥协商协议 ,解决了无线通信中的身份认证和密钥协商问题 ,并使移动网络系统向移动用户提供匿名服务 ,使得访问网络与非法窃听者无法获知用户的... 身份认证和密钥协商是无线通信中一个非常重要的安全问题 .本文提出了一个无线双向认证和密钥协商协议 ,解决了无线通信中的身份认证和密钥协商问题 ,并使移动网络系统向移动用户提供匿名服务 ,使得访问网络与非法窃听者无法获知用户的身份信息 ,保证了用户身份信息和所在位置信息的机密性 ,高效实用 . 展开更多
关键词 无线双向认证 密钥协商协议 匿名 协商 无线通信 身份认证
在线阅读 下载PDF
基于层级化身份的可证明安全的认证密钥协商协议 被引量:6
5
作者 曹晨磊 刘明奇 +1 位作者 张茹 杨义先 《电子与信息学报》 EI CSCD 北大核心 2014年第12期2848-2854,共7页
目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提... 目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提出一个基于层级化身份的认证密钥协商协议,为隶属于不同层级的云实体提供了安全的会话密钥协商机制。基于CDH(Computational Diffie-Hellman)与GDH(Gap Diffie-Hellman)假设,该文证明了新协议在e CK模型下具有已知密钥安全性、前向安全性和PKG前向安全性,并且能够抵抗基于密钥泄露的伪装攻击。 展开更多
关键词 云计算 认证密钥协商协议 基于身份的码体制 基于层级化身份的加 eCK模型
在线阅读 下载PDF
可证明安全的群组匿名认证密钥协商协议 被引量:3
6
作者 冯涛 刘媛媛 马建峰 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第2期273-277,共5页
基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,... 基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案。该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,群组内的成员了解参与协商的成员组成,但不能识别成员的身份信息;支持节点的动态群组密钥更新,实现了群组密钥的前向保密与后向保密;仅通过一轮交互确定会话密钥,降低了计算复杂性、减小了存储开销。 展开更多
关键词 认证协议 匿名技术 群组技术 密钥协商协议 网络安全 网络协议
在线阅读 下载PDF
基于移动网络的端到端密钥协商协议 被引量:2
7
作者 徐平 张方舟 +1 位作者 张晓宇 马西保 《东北石油大学学报》 CAS 北大核心 2012年第4期74-78,110,共6页
虽然3G网络的安全机制扩展到核心网络,但是并没有实现端到端安全.基于自生成证书公钥密码体制,设计一种端到端密钥协商协议,只需要一个消息交换就可以建立安全的三方会话密钥.安全性分析结果表明:基于移动网络的端到端密钥协商协议能够... 虽然3G网络的安全机制扩展到核心网络,但是并没有实现端到端安全.基于自生成证书公钥密码体制,设计一种端到端密钥协商协议,只需要一个消息交换就可以建立安全的三方会话密钥.安全性分析结果表明:基于移动网络的端到端密钥协商协议能够解决密钥管理及第三方无举证窃听,与其他密钥协商协议相比,具有较好的安全性,为端到端加密在移动通信系统中的大规模应用提供基础. 展开更多
关键词 密钥协商协议 公共移动网络 端到端 自生成证书 3G网络 安全机制
在线阅读 下载PDF
一种新的三方认证密钥协商协议 被引量:3
8
作者 潘操 丁辉 王洪元 《微电子学与计算机》 CSCD 北大核心 2011年第7期143-145,共3页
目前大部分基于身份的三方认证密钥协商协议都存在安全缺陷,文中在Xu等人提出的加密方案的基础上,设计了一种基于身份的三方认证密钥协商协议.该协议的安全性建立在BDDH假设基础上,经安全性分析,协议具有已知密钥安全,PKG前向安全,并能... 目前大部分基于身份的三方认证密钥协商协议都存在安全缺陷,文中在Xu等人提出的加密方案的基础上,设计了一种基于身份的三方认证密钥协商协议.该协议的安全性建立在BDDH假设基础上,经安全性分析,协议具有已知密钥安全,PKG前向安全,并能抵抗未知密钥共享攻击和密钥泄露伪装攻击,因此该协议是一个安全的三方密钥协商协议. 展开更多
关键词 基于身份的 双线性对 三方认证密钥协商协议
在线阅读 下载PDF
MANET中高效的安全簇组密钥协商协议 被引量:1
9
作者 王刚 温涛 +1 位作者 郭权 马学彬 《通信学报》 EI CSCD 北大核心 2009年第12期68-78,共11页
针对移动自组网中组密钥管理面临的诸多挑战,提出一种高效的安全簇组密钥协商协议(ESGKAP,efficientand secure group key agreement protocol)。ESGKAP基于提出的高性能层簇式CCQ_n网络模型,有效地减少了组密钥协商过程中的秘密贡献交... 针对移动自组网中组密钥管理面临的诸多挑战,提出一种高效的安全簇组密钥协商协议(ESGKAP,efficientand secure group key agreement protocol)。ESGKAP基于提出的高性能层簇式CCQ_n网络模型,有效地减少了组密钥协商过程中的秘密贡献交互开销,增加了协议的灵活性、可扩展性和容错性。ESGKAP无需控制中心,由秘密分发中心构造门限秘密共享,所有成员通过协商生成簇组密钥,提高了方案的安全性,且基于ECC密码体制提高了簇组密钥生成的效率。同时,提出高效的签密及门限联合签名方案,确保簇组成员能够对接收的簇组密钥份额进行验证,进一步增加了方案的安全性。使用串空间模型对ESGKAP方案进行了形式化分析,证明了其正确性和安全性。最后,通过与BD、A-GDH和TGDH协议比较,表明ESGKAP能有效减少节点和网络资源消耗,很好地适用于特定的移动自组网环境,具有更为明显的安全和性能优势。 展开更多
关键词 MANET~簇组密钥协商协议 分享 椭圆曲线 认证
在线阅读 下载PDF
一种基于树结构的分布式组密钥协商协议 被引量:2
10
作者 刘天华 朱宏峰 《兵工学报》 EI CAS CSCD 北大核心 2012年第6期702-705,共4页
提出了一种基于带有认证功能的组密钥协商(BD)协议和树结构的分布式组密钥协商(T-BD)协议。协议将加入认证功能的BD协议与逻辑密钥树相结合,尽管在协商开始时增加了一定数量的通信和计算开销,但协议能够保证内部节点的诚实性,抵抗了来... 提出了一种基于带有认证功能的组密钥协商(BD)协议和树结构的分布式组密钥协商(T-BD)协议。协议将加入认证功能的BD协议与逻辑密钥树相结合,尽管在协商开始时增加了一定数量的通信和计算开销,但协议能够保证内部节点的诚实性,抵抗了来自内部节点的主动攻击。由于协议具有认证功能,能够检测出协议内部发动攻击的恶意节点,而且减小了成员关系变动时的通信量和计算量,能够高效地处理成员加入和退出。由于原有协议的认证功能,使得内部恶意节点不能实施主动攻击。经计算协议在通信轮效率和模指数运算方面都较原协议有明显减少,可扩展性非常高,适合于目前流行的P2P应用的组密钥协商。 展开更多
关键词 通信技术 计算机系统结构 安全组通信 协商 密钥协商协议 逻辑
在线阅读 下载PDF
两个认证密钥协商协议的前向安全性分析 被引量:2
11
作者 程庆丰 马玉千 《电子与信息学报》 EI CSCD 北大核心 2022年第12期4294-4303,共10页
目前,网络安全及隐私受到广泛关注。前向安全性是Günther在1989年提出的一种认证密钥协商协议(AKA)的安全属性(doi:10.1007/3-540-46885-4_5),该性质经过30年的蓬勃发展已经成为研究领域的热点之一。该文主要分析了MZK20和VSR20两... 目前,网络安全及隐私受到广泛关注。前向安全性是Günther在1989年提出的一种认证密钥协商协议(AKA)的安全属性(doi:10.1007/3-540-46885-4_5),该性质经过30年的蓬勃发展已经成为研究领域的热点之一。该文主要分析了MZK20和VSR20两个AKA协议。首先在启发式分析的基础上,利用BAN逻辑分析了MZK20协议不具有弱前向安全性;其次利用启发式分析和Scyther工具证明了VSR20协议不具备前向安全性。最后,在分析VSR20协议设计缺陷的基础上,提出了改进方案,并在eCK模型下证明了改进后协议的安全性;并且,结合Scyther软件证明了改进VSR20协议与VSR20协议相比明显提高了安全性。 展开更多
关键词 安全协议形式化工具分析 认证密钥协商协议 前向安全性
在线阅读 下载PDF
改进的IMS跨域间认证密钥协商协议 被引量:1
12
作者 冯剑川 周国祥 丁志文 《舰船电子工程》 2016年第5期105-108,共4页
针对已有跨域间密钥协商协议与IP多媒体子系统(IMS)会话建立过程不相匹配及安全性较差等问题,分析了IMS会话建立过程,研究了端到端信息传输的安全需求,提出一种改进的IMS跨域间认证密钥协商协议IKAAP,并进行了安全性分析。结果表明,改... 针对已有跨域间密钥协商协议与IP多媒体子系统(IMS)会话建立过程不相匹配及安全性较差等问题,分析了IMS会话建立过程,研究了端到端信息传输的安全需求,提出一种改进的IMS跨域间认证密钥协商协议IKAAP,并进行了安全性分析。结果表明,改进后的协议能够保证终端用户在三网融合环境下实现端到端信息的安全传输。 展开更多
关键词 IP多媒体子系统 跨域 认证密钥协商协议
在线阅读 下载PDF
抗临时秘密指数泄露攻击的认证群密钥协商协议
13
作者 李国民 何大可 +1 位作者 路献辉 马春波 《西南交通大学学报》 EI CSCD 北大核心 2007年第6期670-674,共5页
为克服大部分现有的认证群密钥协商(AGKA)协议的不足,基于双指数挑战-应答数字签名(DCR签名)和BD方案,提出了具有常数轮AGKA协议.该协议除具有相关AGKA协议的安全性外,还有抗临时秘密指数泄露攻击能力,效率也有所提高.
关键词 认证 密钥协商协议 临时秘指数泄露攻击 双指数挑战-应答数字签名 BD方案
在线阅读 下载PDF
结合公钥密码的密钥协商协议
14
作者 蔡琼 方旋 方兰 《武汉工程大学学报》 CAS 2012年第11期65-67,共3页
针对目前公钥密码体制的计算代价大,并且需要一个可信的数字证书认证机构才能保证密码体制的安全性,同时证书的维护也是安全方面的隐患等问题,提出一种结合动态公钥密码的密钥协商协议.在认证阶段,将生成的随机数同双方事先约定好的信... 针对目前公钥密码体制的计算代价大,并且需要一个可信的数字证书认证机构才能保证密码体制的安全性,同时证书的维护也是安全方面的隐患等问题,提出一种结合动态公钥密码的密钥协商协议.在认证阶段,将生成的随机数同双方事先约定好的信息串接起来计算其哈希值,把此哈希值和随机数一同发送给对方,哈希函数的单向性使得该随机数能够被正确地传输.在加解密阶段,通过结合对方传输过来的随机数来动态改变公钥算法的密钥对,以实现通信过程中的一次一密.相比传统的通过重新生成大素数来改变密钥对的方法提高了效率,最后通过三种最常用的网络攻击手段验证了协议的安全性. 展开更多
关键词 密钥协商协议 一次一
在线阅读 下载PDF
无证书的层次认证密钥协商协议 被引量:4
15
作者 苏航 刘建伟 陶芮 《通信学报》 EI CSCD 北大核心 2016年第7期161-171,共11页
提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份... 提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份并生成部分私钥,私钥则由用户选定的秘密值和部分私钥共同生成。与已有协议相比,协议不含双线性映射配对运算,且具有较高的效率。 展开更多
关键词 无证书 层次认证密钥协商协议 计算性Diffie-Hellman困难假设 eCK模型
在线阅读 下载PDF
基于PUF的RFID系统安全密钥协商协议 被引量:3
16
作者 郭丽敏 刘丹 +2 位作者 王立辉 单伟君 李清 《微电子学与计算机》 CSCD 北大核心 2017年第7期60-64,共5页
低成本RFID标签与读卡器间的相互认证或安全通信都依赖于通信双方预先共享的密钥,而攻击者可以通过物理攻击等手段获得该密钥.利用PUF电路的物理不可克隆特性,提出两个基于PUF的密钥协商协议,从中通信双方可以产生相同的随机密钥,供后... 低成本RFID标签与读卡器间的相互认证或安全通信都依赖于通信双方预先共享的密钥,而攻击者可以通过物理攻击等手段获得该密钥.利用PUF电路的物理不可克隆特性,提出两个基于PUF的密钥协商协议,从中通信双方可以产生相同的随机密钥,供后续的认证或安全通信使用.分析结果表明,该协议可以有效抵抗物理、重放、假冒、中间人、离线猜测及在线猜测攻击,同时提供前向安全性和后向安全性. 展开更多
关键词 RFID系统 物理不可克隆函数 密钥协商协议 安全
在线阅读 下载PDF
无证书两方认证密钥协商协议攻击及改进 被引量:2
17
作者 张全领 陆阳 《信息技术》 2015年第7期1-4,8,共5页
分析了Kim等人提出的不依赖于双线性对运算的无证书两方认证密钥协商协议,指出该协议在公钥替换攻击下不满足基本伪装攻击安全性,并给出了一个具体攻击。针对该协议存在的安全性缺陷,提出了一个改进的无证书两方认证密钥协商协议。分析... 分析了Kim等人提出的不依赖于双线性对运算的无证书两方认证密钥协商协议,指出该协议在公钥替换攻击下不满足基本伪装攻击安全性,并给出了一个具体攻击。针对该协议存在的安全性缺陷,提出了一个改进的无证书两方认证密钥协商协议。分析表明,所提出的改进协议能够有效地抵抗公钥替换攻击并满足一些必要的安全属性。 展开更多
关键词 无证书码体制 认证密钥协商协议 替换攻击 基本伪装攻击 双线性对
在线阅读 下载PDF
安全的认证密钥协商协议研究 被引量:1
18
作者 桑国钧 《信息技术》 2010年第7期82-86,89,共6页
对基于证书的密钥协商协议的设计与分析进行了比较深入的研究,研究内容包括:可证明安全的基于证书的密钥协商协议以及一种新的可认证密钥协商协议。主要研究成果有:介绍了密钥协商协议的概念和安全特性;提出一个新的认证密钥交换协议AK... 对基于证书的密钥协商协议的设计与分析进行了比较深入的研究,研究内容包括:可证明安全的基于证书的密钥协商协议以及一种新的可认证密钥协商协议。主要研究成果有:介绍了密钥协商协议的概念和安全特性;提出一个新的认证密钥交换协议AKE-1。AKE-1效率较高,并且在最新的eCK07模型下是安全的,证明基于随机预言假设和CDH假设。另外,基于AKE-1,提出一轮的变体(满足只有一个实体在线)和三轮的变体(提供密钥确认属性),以满足不同的应用。 展开更多
关键词 密钥协商协议 安全模型 认证交换协议
在线阅读 下载PDF
对Tasi群密钥协商协议的改进及安全分析
19
作者 霍丽娟 李朝阳 孙垒 《郑州轻工业学院学报(自然科学版)》 CAS 2015年第3期94-97,共4页
针对J.L.Tsai等人提出的移动环境下群密钥协商协议存在的安全缺陷,利用数字签名技术,对其进行了改进:在数字签名中加入序列号,用以标记签名和将要生成的群密钥的次序,并将序列号作为数字签名公开验证信息之一,从而实现对移动用户或者具... 针对J.L.Tsai等人提出的移动环境下群密钥协商协议存在的安全缺陷,利用数字签名技术,对其进行了改进:在数字签名中加入序列号,用以标记签名和将要生成的群密钥的次序,并将序列号作为数字签名公开验证信息之一,从而实现对移动用户或者具有较强计算能力的节点所发送消息的及时验证.由安全分析可知,改进后的协议不仅具有原来的安全特性,而且可以抵抗重放攻击或冒充攻击. 展开更多
关键词 密钥协商协议 双线性对 移动通信 数字签名
在线阅读 下载PDF
基于口令认证的密钥协商协议研究 被引量:1
20
作者 李芳 《现代电子技术》 北大核心 2017年第3期71-74,共4页
通过构建密钥协商协议为公开网络通信提供安全的会话密钥,保障通信安全。针对当前密钥协商协议抗攻击性能不好、公钥密码体制不安全的问题,提出基于口令认证的密钥协商协议设计方法。首先基于网络部署构建密钥预分配方案,采用Logistics... 通过构建密钥协商协议为公开网络通信提供安全的会话密钥,保障通信安全。针对当前密钥协商协议抗攻击性能不好、公钥密码体制不安全的问题,提出基于口令认证的密钥协商协议设计方法。首先基于网络部署构建密钥预分配方案,采用Logistics混沌映射构建公钥加密方案;然后根据口令认证分组加密技术构建混合安全的密钥协商协议;最后通过仿真实验进行性能测试。实验结果表明,采用设计的密钥协商协议能提高密文的抗攻击能力,该方案的安全性得到证明。 展开更多
关键词 口令认证 密钥协商协议 混沌映射 文攻击
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部