期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
适用于智能医疗的匿名基于身份的认证密钥协商协议
1
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 北大核心 2025年第1期282-287,共6页
在智能医疗场景中,病人需佩戴各种传感医疗设备,传感医疗设备会在检测过程中收集病人的心率、呼吸频率、脉搏等生理和医疗信息,并将这些医疗信息传输到云服务器,但日益增长的数据量在传输过程中必会带来额外的通信开销和传输时延,若发... 在智能医疗场景中,病人需佩戴各种传感医疗设备,传感医疗设备会在检测过程中收集病人的心率、呼吸频率、脉搏等生理和医疗信息,并将这些医疗信息传输到云服务器,但日益增长的数据量在传输过程中必会带来额外的通信开销和传输时延,若发生数据窃取和窜改,将会造成难以控制的后果。除此之外,近年来量子计算技术飞速发展,基于经典公钥密码体系的公共网络基础设施的安全性面临巨大挑战,保障量子安全已具有现实意义。由此,提出了一个能够抵抗量子计算攻击并适用于智能医疗的基于身份认证密钥协商协议,避免部署公钥基础设施(public key infrastructure,PKI),并证明其在改进的ID-BJM模型下是安全的,其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的难解性。所提协议通过两轮信息交互实现了隐式认证,且可保护自身设备的身份信息,并可抵抗信号泄露攻击,保证在数据传输过程中的安全性,与其他相关的格上基于身份认证密钥协商协议方案相比,在安全性或执行效率方面更具优势。 展开更多
关键词 基于身份 环上带误差学习 认证密钥协商协议 后量子 隐私保护 智能医疗
在线阅读 下载PDF
一种基于区块链的跨域认证密钥协商协议
2
作者 马永柳 陈星星 +1 位作者 程庆丰 魏福山 《密码学报(中英文)》 北大核心 2025年第2期310-321,共12页
结合区块链的不可追溯性、非对称加密及可信传输等优点,本文提出物联网环境下基于区块链的跨域认证模型,旨在解决跨域认证密钥协商过程中心化问题带来的网络负担,其次提出了一种基于区块链的物联网环境下跨域认证密钥协商协议,通过形式... 结合区块链的不可追溯性、非对称加密及可信传输等优点,本文提出物联网环境下基于区块链的跨域认证模型,旨在解决跨域认证密钥协商过程中心化问题带来的网络负担,其次提出了一种基于区块链的物联网环境下跨域认证密钥协商协议,通过形式化分析证明了该协议满足已知会话密钥安全、前向安全、抗临时密钥泄露攻击、抗密钥泄露伪装攻击等安全属性,并在eCK模型下证明协议是安全的.最后将所提协议与其他跨域认证协商协议的安全属性、计算效率及智能合约上的调用时间进行对比,发现所提协议在保证通信安全的同时,能够有效降低物联网客户端计算量、总计算量、信息传输量及智能合约的调用时间,从而达到安全性能和通信消耗之间的平衡. 展开更多
关键词 认证密钥协商协议 区块链 eCK模型 Scyther形式化工具
在线阅读 下载PDF
面向物联网场景的动态三因素认证密钥协商协议
3
作者 杨昱坤 肖为恩 +1 位作者 梁博轩 黄鑫 《信息网络安全》 北大核心 2025年第9期1407-1417,共11页
近年来,物联网设备的广泛应用,显著提升了人们的生活质量和工作效率。然而,物联网设备之间的数据共享通过网络进行,这使得数据容易受到网络攻击和泄露的威胁。文章旨在提高物联网设备数据交换的安全性,研究重点是多因素认证密钥协商(MFA... 近年来,物联网设备的广泛应用,显著提升了人们的生活质量和工作效率。然而,物联网设备之间的数据共享通过网络进行,这使得数据容易受到网络攻击和泄露的威胁。文章旨在提高物联网设备数据交换的安全性,研究重点是多因素认证密钥协商(MFAKA)协议。文章围绕物联网设备间数据共享的安全性展开研究,采用了生物哈希技术(BioHash)和椭圆曲线密码学(ECC),并基于可证明安全中的真实或随机(ROR)模型进行理论分析,设计了一种结合了生物哈希技术和椭圆曲线密码学的新型动态三因素认证密钥协商协议D3FAKAP,确保了用户在登录过程中的匿名性和不可链接性。此外,文章所提方案在真实或随机模型下被证明具有语义安全性。性能分析表明,该方案在安全性和资源占用方面适合物联网环境。 展开更多
关键词 物联网 多因素认证 认证密钥协商协议 可证明安全
在线阅读 下载PDF
适用于智能家居的格上基于身份多方认证密钥协商协议 被引量:4
4
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 CSCD 北大核心 2024年第4期1191-1197,共7页
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用... 随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub,ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure,PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 展开更多
关键词 智能家居 基于身份 环上带误差学习 多方认证密钥协商协议 后量子 匿名性
在线阅读 下载PDF
一种认证密钥协商协议的安全分析及改进 被引量:16
5
作者 周永彬 张振峰 冯登国 《软件学报》 EI CSCD 北大核心 2006年第4期868-875,共8页
针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的... 针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的,而且无论从计算开销、通信开销、存储开销以及实现成本等方面,都比原MAKAP协议更高效、更实用. 展开更多
关键词 认证密钥协商协议 未知共享攻击 可证明安全性 移动通信
在线阅读 下载PDF
基于层级化身份的可证明安全的认证密钥协商协议 被引量:6
6
作者 曹晨磊 刘明奇 +1 位作者 张茹 杨义先 《电子与信息学报》 EI CSCD 北大核心 2014年第12期2848-2854,共7页
目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提... 目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提出一个基于层级化身份的认证密钥协商协议,为隶属于不同层级的云实体提供了安全的会话密钥协商机制。基于CDH(Computational Diffie-Hellman)与GDH(Gap Diffie-Hellman)假设,该文证明了新协议在e CK模型下具有已知密钥安全性、前向安全性和PKG前向安全性,并且能够抵抗基于密钥泄露的伪装攻击。 展开更多
关键词 云计算 认证密钥协商协议 基于身份的码体制 基于层级化身份的加 eCK模型
在线阅读 下载PDF
多重PKG环境中高效的身份基认证密钥协商协议 被引量:4
7
作者 秦艳琳 吴晓平 胡卫 《计算机科学》 CSCD 北大核心 2020年第11期68-72,共5页
认证密钥协商协议在网络安全通信中用于实现用户之间的相互认证和密钥协商。一些大规模网络应用中通常设置了多重PKG,高层的PKG认证下属的低层级PKG的身份并负责为它们生成私钥。目前适用于多重PKG环境的身份基认证密钥协商协议大多利... 认证密钥协商协议在网络安全通信中用于实现用户之间的相互认证和密钥协商。一些大规模网络应用中通常设置了多重PKG,高层的PKG认证下属的低层级PKG的身份并负责为它们生成私钥。目前适用于多重PKG环境的身份基认证密钥协商协议大多利用双线性对设计,运算效率较低,同时还存在安全性问题。为提高已有方案的安全性和效率,基于椭圆曲线密码体制提出了一种多重PKG环境中的身份基认证密钥协商协议,该协议中多个PKG之间不是相互独立的,而是具有层级隶属关系,更贴近实际应用。对该协议进行安全性分析,分析结果表明该协议能弥补已有方案的安全漏洞,满足抗临时密钥泄露、前向安全性、抗假冒攻击等安全属性,并且协商双方的计算中均不含双线性对运算,与同类方案相比具有更高的运算效率。 展开更多
关键词 基于身份的公码体制 认证密钥协商协议 多重PKG 椭圆曲线 抗临时泄露
在线阅读 下载PDF
基于属性的认证密钥协商协议 被引量:2
8
作者 任勇军 王建东 +2 位作者 庄毅 谭沧海 方黎明 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第2期103-110,共8页
提出了一个通用的基于属生的抗选择密文安全的密钥封装方案,并根据密钥抽取函数的不同功能,将标准模型下密钥抽取细化为随机提取和密钥抽取两个步骤.再以此为基础,设计了一个新的基于属性的认证密钥协商协议,定义了基于属性的可证安全... 提出了一个通用的基于属生的抗选择密文安全的密钥封装方案,并根据密钥抽取函数的不同功能,将标准模型下密钥抽取细化为随机提取和密钥抽取两个步骤.再以此为基础,设计了一个新的基于属性的认证密钥协商协议,定义了基于属性的可证安全密钥协商模型,并在标准模型下证明了该协议的安全性. 展开更多
关键词 基于属性的码学 认证密钥协商协议 可证安全
在线阅读 下载PDF
可证明安全的基于身份的认证密钥协商协议 被引量:18
9
作者 高海英 《计算机研究与发展》 EI CSCD 北大核心 2012年第8期1685-1689,共5页
提出了一种具有私钥产生中心(private key generator,PKG)前向安全性的基于身份的认证密钥协商协议,协议中给出了一种利用用户双方的长期私钥和临时私钥联合计算共享密钥的方法.在标准模型下证明了协议的安全性,并且分析得出,即使攻击... 提出了一种具有私钥产生中心(private key generator,PKG)前向安全性的基于身份的认证密钥协商协议,协议中给出了一种利用用户双方的长期私钥和临时私钥联合计算共享密钥的方法.在标准模型下证明了协议的安全性,并且分析得出,即使攻击者能够同时获得双方的临时私钥或同时获得双方的长期私钥,共享密钥仍然是安全的.性能分析表明,该协议较好地平衡了计算复杂度和安全性这两个协议评价指标. 展开更多
关键词 基于身份的认证密钥协商协议 双线性对 标准模型 PKG前向安全性 临时私 长期私
在线阅读 下载PDF
大规模延迟容忍网络中基于分级身份的认证密钥协商协议 被引量:1
10
作者 徐国愚 陈性元 +1 位作者 杜学绘 曹利峰 《计算机应用研究》 CSCD 北大核心 2013年第8期2515-2519,共5页
大规模延迟容忍网络具有覆盖范围广、链路间歇性连通及通信时延长等特点,这使得现有认证密钥协商协议存在系统管理瓶颈及通信时延长等问题。设计了一种适用于大规模延迟容忍网络环境下的认证密钥协商协议,依赖基于分级身份的密码机制,... 大规模延迟容忍网络具有覆盖范围广、链路间歇性连通及通信时延长等特点,这使得现有认证密钥协商协议存在系统管理瓶颈及通信时延长等问题。设计了一种适用于大规模延迟容忍网络环境下的认证密钥协商协议,依赖基于分级身份的密码机制,通过密钥分级派生,减少系统管理瓶颈,同时消除对证书的依赖,减少协商时延。与现有通用环境下基于分级身份的同类协议相比,该协议的通信开销及双线性对计算开销较小,且均为常量,不受节点层次数影响,可扩展性更强,并且具有密钥派生控制功能。最后,在标准模型下证明了协议的安全性。 展开更多
关键词 大规模延迟容忍网络 认证密钥协商协议 基于分级身份的码机制
在线阅读 下载PDF
一种匿名认证密钥协商协议 被引量:1
11
作者 胡焰智 马大玮 田增山 《计算机应用研究》 CSCD 北大核心 2009年第8期3024-3027,共4页
大多数的认证密钥协商协议没有考虑用户的匿名性,在分析已有MAKAP协议的基础上,提出了一种具有用户匿名性的认证密钥协商协议AKAPA,为用户提供隐私保护。在随机预言机模型下证明其安全性,并就增强的安全属性进行了分析,表明AKAPA具有完... 大多数的认证密钥协商协议没有考虑用户的匿名性,在分析已有MAKAP协议的基础上,提出了一种具有用户匿名性的认证密钥协商协议AKAPA,为用户提供隐私保护。在随机预言机模型下证明其安全性,并就增强的安全属性进行了分析,表明AKAPA具有完美前向安全性,能够抗未知共享密钥攻击和完善拒绝服务攻击等。性能分析表明效率优于已有协议,具有较高的实用性。 展开更多
关键词 认证密钥协商协议 匿名性 随机预言机模型 安全属性
在线阅读 下载PDF
多服务器架构下基于混沌映射的认证密钥协商协议 被引量:1
12
作者 潘恒 郑秋生 《计算机工程与设计》 北大核心 2015年第9期2371-2375,共5页
针对传统认证机制在多服务器架构下要求用户使用不同身份与口令在多个服务器重复注册导致的用户使用复杂且安全基础设施维护成本高昂的问题,基于扩展的切比雪夫混沌映射机制,设计一种使用智能卡的远程用户认证密钥协商协议。性能分析结... 针对传统认证机制在多服务器架构下要求用户使用不同身份与口令在多个服务器重复注册导致的用户使用复杂且安全基础设施维护成本高昂的问题,基于扩展的切比雪夫混沌映射机制,设计一种使用智能卡的远程用户认证密钥协商协议。性能分析结果表明,该协议保留了现有认证密钥协商协议优点,实现了远程用户强匿名性,降低了认证密钥协商的计算开销,更适用于多服务器架构环境。 展开更多
关键词 多服务器架构 扩展混沌映射 认证密钥协商协议 匿名性 智能卡
在线阅读 下载PDF
高效的基于身份的认证密钥协商协议 被引量:4
13
作者 高海英 《计算机应用》 CSCD 北大核心 2012年第1期35-37,55,共4页
王圣宝等(王圣宝,曹珍富,董晓蕾.标准模型下可证安全的身份基认证密钥协商协议.计算机学报,2007,30(10):1842-1854)提出的标准模型下可证明安全的基于身份的认证密钥协商协议不具有私钥产生中心(PKG)前向安全性。针对该安全缺陷,提出了... 王圣宝等(王圣宝,曹珍富,董晓蕾.标准模型下可证安全的身份基认证密钥协商协议.计算机学报,2007,30(10):1842-1854)提出的标准模型下可证明安全的基于身份的认证密钥协商协议不具有私钥产生中心(PKG)前向安全性。针对该安全缺陷,提出了一种新的基于身份的认证密钥协商协议,协议中给出了一种利用用户私钥和临时秘密信息联合计算共享秘密的方法,并在标准模型下证明了协议的安全性。与已有协议相比,新协议具有较高的执行效率。同时提出了一种PKG与用户共同协商私钥的方法,即用户的私钥由用户产生的部分秘密信息以及PKG的系统主密钥共同生成,从而有效解决了基于身份的认证密钥协商协议的PKG前向安全性问题。 展开更多
关键词 基于身份的认证密钥协商协议 双线性对 产生中心前向安全性 标准模型
在线阅读 下载PDF
两个认证密钥协商协议的前向安全性分析 被引量:2
14
作者 程庆丰 马玉千 《电子与信息学报》 EI CSCD 北大核心 2022年第12期4294-4303,共10页
目前,网络安全及隐私受到广泛关注。前向安全性是Günther在1989年提出的一种认证密钥协商协议(AKA)的安全属性(doi:10.1007/3-540-46885-4_5),该性质经过30年的蓬勃发展已经成为研究领域的热点之一。该文主要分析了MZK20和VSR20两... 目前,网络安全及隐私受到广泛关注。前向安全性是Günther在1989年提出的一种认证密钥协商协议(AKA)的安全属性(doi:10.1007/3-540-46885-4_5),该性质经过30年的蓬勃发展已经成为研究领域的热点之一。该文主要分析了MZK20和VSR20两个AKA协议。首先在启发式分析的基础上,利用BAN逻辑分析了MZK20协议不具有弱前向安全性;其次利用启发式分析和Scyther工具证明了VSR20协议不具备前向安全性。最后,在分析VSR20协议设计缺陷的基础上,提出了改进方案,并在eCK模型下证明了改进后协议的安全性;并且,结合Scyther软件证明了改进VSR20协议与VSR20协议相比明显提高了安全性。 展开更多
关键词 安全协议形式化工具分析 认证密钥协商协议 前向安全性
在线阅读 下载PDF
无证书的层次认证密钥协商协议 被引量:4
15
作者 苏航 刘建伟 陶芮 《通信学报》 EI CSCD 北大核心 2016年第7期161-171,共11页
提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份... 提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份并生成部分私钥,私钥则由用户选定的秘密值和部分私钥共同生成。与已有协议相比,协议不含双线性映射配对运算,且具有较高的效率。 展开更多
关键词 无证书 层次认证密钥协商协议 计算性Diffie-Hellman困难假设 eCK模型
在线阅读 下载PDF
一种新的基于身份的认证密钥协商协议 被引量:7
16
作者 丁辉 殷新春 《计算机工程》 CAS CSCD 北大核心 2010年第23期127-129,共3页
设计一种能够提供PKG前向安全的基于身份的认证密钥协商协议,在标准模型中证明其具有已知密钥安全、完美前向安全、抗密钥泄露伪装攻击等安全特性。该协议的安全性建立在BDDH假设的基础上,与安全性建立在其他困难问题基础上的同类协议相... 设计一种能够提供PKG前向安全的基于身份的认证密钥协商协议,在标准模型中证明其具有已知密钥安全、完美前向安全、抗密钥泄露伪装攻击等安全特性。该协议的安全性建立在BDDH假设的基础上,与安全性建立在其他困难问题基础上的同类协议相比,其运算效率相当,安全性更高。 展开更多
关键词 认证密钥协商协议 基于身份的加方案 双线性对 标准模型
在线阅读 下载PDF
一种三方认证密钥协商协议的分析与改进 被引量:5
17
作者 唐祚波 缪祥华 《计算机工程》 CAS CSCD 2013年第1期140-143,148,共5页
大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal ofCommunications,2010,No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码... 大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal ofCommunications,2010,No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码学技术对协议进行改进。理论分析与形式化证明结果表明,改进协议继承了原协议的安全性,并能抵抗假冒攻击及中间人攻击。 展开更多
关键词 三方认证密钥协商协议 假冒攻击 中间人攻击 椭圆曲线 单向哈希函数 CDH假设
在线阅读 下载PDF
前向安全的无配对运算认证密钥协商协议 被引量:1
18
作者 孟梦 陈性元 +1 位作者 徐国愚 杜学绘 《计算机应用研究》 CSCD 北大核心 2015年第12期3714-3717,共4页
针对卫星通信网络节点安全性要求高、卫星计算资源受限等问题,提出了一种前向安全的无配对运算认证密钥协商协议。通过对现有的仅能保证会话发起方前向安全性的密钥协商协议进行改进,保证了通信双方在会话过程中的前向安全性;用轻量级... 针对卫星通信网络节点安全性要求高、卫星计算资源受限等问题,提出了一种前向安全的无配对运算认证密钥协商协议。通过对现有的仅能保证会话发起方前向安全性的密钥协商协议进行改进,保证了通信双方在会话过程中的前向安全性;用轻量级的椭圆曲线离散对数运算(elliptic curve discrete logarithm,ECDL)代替双线性对运算,节省了协议计算开销;采用计算开销转移的思想,将身份认证的计算开销转移至飞行器端,相对减轻了卫星计算负担。与现有认证密钥协商协议相比,新协议计算开销较低。最后,在ID-e CK模型下给出了新协议的安全性证明。 展开更多
关键词 卫星通信网络 前向安全 认证密钥协商协议 椭圆曲线离散对数问题
在线阅读 下载PDF
一种安全高效的认证密钥协商协议 被引量:1
19
作者 匡华清 谢冬青 夏峰 《科学技术与工程》 2006年第5期644-646,共3页
SAKA协议不具有密钥泄露安全性。为此,按照L.Law所定义的认证密钥协商协议的安全特性,提出一种基于椭圆曲线密码体制的安全高效认证密钥协商协议———SEAK协议。对本协议的安全性进行分析,证明了它在ECDH难解的前提下是安全的协议;因为... SAKA协议不具有密钥泄露安全性。为此,按照L.Law所定义的认证密钥协商协议的安全特性,提出一种基于椭圆曲线密码体制的安全高效认证密钥协商协议———SEAK协议。对本协议的安全性进行分析,证明了它在ECDH难解的前提下是安全的协议;因为SEAK协议平均只需2个整乘和2次信息交换次数,所以它是一个高效率的协议。 展开更多
关键词 认证密钥协商协议 椭圆曲线 泄露
在线阅读 下载PDF
移动通信中可证安全的双向认证密钥协商协议 被引量:14
20
作者 邓红素 左益强 +1 位作者 赵一鸣 鲍振东 《软件学报》 EI CSCD 北大核心 2003年第8期1489-1494,共6页
在基于无线网络的分布式环境中,带认证的密钥协商协议对通信双方是否能够建立安全的会话至关重要。同时,协议的可证安全也逐步得到重视,在借鉴以往无线通信密钥建立协议的基础上,提出了一个可相互认证的密钥协商协议MAKAP(mutual authen... 在基于无线网络的分布式环境中,带认证的密钥协商协议对通信双方是否能够建立安全的会话至关重要。同时,协议的可证安全也逐步得到重视,在借鉴以往无线通信密钥建立协议的基础上,提出了一个可相互认证的密钥协商协议MAKAP(mutual authenticated key agreement protocol),并在Bellare和Rogaway的模型下证明了它的安全性,同时分析了其计算代价,与以往许多协议相比,MAKAP协议不仅在安全证明上有较明显的优势,而且其计算量也不大,有较高的实用性。 展开更多
关键词 认证协商协议 可证安全的相互认证协议 MAKAP协议
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部