期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
EAP-AKA协议的分析和改进 被引量:10
1
作者 张胜 徐国爱 +1 位作者 胡正名 杨义先 《计算机应用研究》 CSCD 北大核心 2005年第7期234-236,共3页
3G与WLAN互连是当前研究的一个热点。EAPAKA是其对应的认证与密钥分配协议。详细分析EAPAKA协议的流程和安全性,并针对其中的安全缺陷,提出一种改进的方案,同时对改进方案的安全性也进行了分析。
关键词 3G WLAN EAP—aka 认证 密钥分配
在线阅读 下载PDF
基于身份保护的高效3GPP AKA协议 被引量:5
2
作者 石亚宾 黄开枝 贺晓珺 《电讯技术》 2008年第11期19-23,共5页
针对3GPP AKA协议中存在的安全缺陷,在消息中加入访问网络的身份信息,利用秘密令牌机制,提出了一种可以防止重定向攻击、SQN同步缺陷和用户身份信息泄露的改进方案,并对其安全性和效率进行了分析。分析表明,本方案可以有效解决上述问题... 针对3GPP AKA协议中存在的安全缺陷,在消息中加入访问网络的身份信息,利用秘密令牌机制,提出了一种可以防止重定向攻击、SQN同步缺陷和用户身份信息泄露的改进方案,并对其安全性和效率进行了分析。分析表明,本方案可以有效解决上述问题,以较少的资源开销就能获取协议效率和安全性能的提高。 展开更多
关键词 网络安全 3GPP aka 认证 密钥协商 身份保护
在线阅读 下载PDF
RAKA:一种新的基于Ring-LWE的认证密钥协商协议 被引量:4
3
作者 杨亚涛 张亚泽 +2 位作者 李子臣 张峰娟 刘博雅 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2187-2192,共6页
后量子时代,基于格理论的公钥密码被认为是最有前途的抵抗量子计算机攻击的公钥密码体制.然而,相对于格上公钥加密体制和数字签名方案的快速发展,基于格上困难问题的密钥协商协议成果却较少.因此,现阶段如何构建格上安全的密钥协商协议... 后量子时代,基于格理论的公钥密码被认为是最有前途的抵抗量子计算机攻击的公钥密码体制.然而,相对于格上公钥加密体制和数字签名方案的快速发展,基于格上困难问题的密钥协商协议成果却较少.因此,现阶段如何构建格上安全的密钥协商协议是密码学领域具有挑战性的问题之一.针对上述问题,基于环上带错误学习问题困难假设,采用调和技术构造了一种新的认证密钥协商协议RAKA(authenticated key agreement protocol based on reconciliation technique),该方案采用格上陷门函数技术提供了单向认证功能,并且在Ring-LWE假设下证明是安全的.与现有的基于LWE的密钥协商协议相比,该方案的共享会话密钥减小为2nlog q,效率更高;同时,由于该方案的安全性是基于格上困难问题,因此可以抵抗量子攻击. 展开更多
关键词 格理论 认证密钥协商 调和技术 环上错误学习问题 抗量子攻击
在线阅读 下载PDF
一种可证明安全的ID-AKA协议
4
作者 王亚飞 周本东 《计算机工程》 CAS CSCD 2012年第9期144-147,165,共5页
基于身份的认证密钥协商(ID-AKA)协议大多效率低下、安全性较低。针对该问题,提出一个新的ID-AKA协议。利用模块化的方法证明新协议在mBR模型满足抗密钥泄露模仿攻击、完美前向安全性以及PKG-前向安全性。新协议还满足抗临时秘密泄露攻... 基于身份的认证密钥协商(ID-AKA)协议大多效率低下、安全性较低。针对该问题,提出一个新的ID-AKA协议。利用模块化的方法证明新协议在mBR模型满足抗密钥泄露模仿攻击、完美前向安全性以及PKG-前向安全性。新协议还满足抗临时秘密泄露攻击。与同安全级别的协议相比,新协议的效率更高。 展开更多
关键词 基于身份的认证密钥协商协议 可证明安全 模块化方法 双线性对 前向安全性
在线阅读 下载PDF
增强EAP-AKA协议安全性的改进方案 被引量:4
5
作者 张艳 王赜 《计算机工程与应用》 CSCD 北大核心 2009年第28期96-98,共3页
针对EAP-AKA协议中存在的安全问题,提出了改进方案。通过在3G和WLAN接入网络间增设共享密钥实现了两者间的相互认证,并用串空间模型和认证测试方法进行了形式化分析,通过加密传输NAI实现了对IMSI的加密保护,通过引入密钥更新机制实现了... 针对EAP-AKA协议中存在的安全问题,提出了改进方案。通过在3G和WLAN接入网络间增设共享密钥实现了两者间的相互认证,并用串空间模型和认证测试方法进行了形式化分析,通过加密传输NAI实现了对IMSI的加密保护,通过引入密钥更新机制实现了对用户和3G网络间的共享密钥的安全更新。 展开更多
关键词 EAP-aka 3G 无线局域网络 串空间 认证测试方法
在线阅读 下载PDF
3G-WLAN互联网络中EAP-AKA协议的分析与改进 被引量:3
6
作者 许万福 侯惠芳 《计算机工程与应用》 CSCD 北大核心 2010年第32期81-83,151,共4页
3G与WLAN互连是当前研究的一个热点,EAP-AKA是其对应的认证与密钥协商协议。详细分析该协议,修正其中的安全缺陷;并利用哈希链技术和CPK算法实现重认证本地化;最后对该改进方案进行安全性分析。
关键词 无线局域网(WLAN) 基于认证和密钥协商机制的可扩展认证协议(EAP-aka) 密钥协商 重认证 哈希链 组合公钥
在线阅读 下载PDF
不同PKG环境下可证安全的基于身份AKA协议 被引量:2
7
作者 夏松 权建校 韩文报 《电子与信息学报》 EI CSCD 北大核心 2010年第10期2393-2399,共7页
目前大多数基于身份认证密钥协商协议需要参与协议双方在同一个PKG环境下,而实际应用中需要在不同PKG环境下的用户之间也能进行安全通信。该文结合twin Diffie-Hellman问题提出了一个全新的不同PKG环境下的基于身份认证密钥协商协议。利... 目前大多数基于身份认证密钥协商协议需要参与协议双方在同一个PKG环境下,而实际应用中需要在不同PKG环境下的用户之间也能进行安全通信。该文结合twin Diffie-Hellman问题提出了一个全新的不同PKG环境下的基于身份认证密钥协商协议。利用Cash等人在2008年欧密会上提出的"trapdoor test"技术在eCK模型中将新协议的安全性规约到标准的CDH和BDH假设。 展开更多
关键词 密码学 认证密钥协商 基于身份 双线性对 不同PKG环境 TRAPDOOR test技术
在线阅读 下载PDF
基于串空间模型的UMTS AKA协议安全分析与改进 被引量:2
8
作者 邢媛 蒋睿 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第6期1163-1168,共6页
通过分析Oh等设计的T-AKA协议,发现该协议无法实现网络对用户的正确认证及消息的新鲜性验证,并利用该安全漏洞构造出了伪冒用户的攻击方法.然后,在3GPP规范的基础上,在服务网络端引入公钥机制,提出了改进的认证与密钥协商协议.最后,应... 通过分析Oh等设计的T-AKA协议,发现该协议无法实现网络对用户的正确认证及消息的新鲜性验证,并利用该安全漏洞构造出了伪冒用户的攻击方法.然后,在3GPP规范的基础上,在服务网络端引入公钥机制,提出了改进的认证与密钥协商协议.最后,应用串空间模型理论及认证测试方法,对改进协议的机密性和双向认证正确性进行了形式化证明.研究结果表明:改进协议能够保证消息的新鲜性和网络-用户间的双向认证,克服T-AKA协议中存在的伪冒用户攻击及其他重放、伪冒攻击,具有高的安全性;协议设计中保留了3GPP规范的框架,避免了用户终端进行繁重的公钥运算,具有强的实用性. 展开更多
关键词 aka协议 认证 安全 UMTS 串空间模型 认证测试
在线阅读 下载PDF
一种改进的WLAN-3G融合网络认证协议 被引量:5
9
作者 刘云 范科峰 +2 位作者 张素兵 莫玮 沈玉龙 《电子学报》 EI CAS CSCD 北大核心 2010年第2期399-404,共6页
本文在分析了现有3GPP WLAN-3G融合网络接入认证协议EAP-AKA的优势和不足的基础上,引入WAPI证书鉴别机制,提出WAPI-3G互联结构模型,并针对该互联模型设计了一种接入认证协议EAP-WAPI.本文提议的WLAN-3G互联结构模型及接入认证机制解决... 本文在分析了现有3GPP WLAN-3G融合网络接入认证协议EAP-AKA的优势和不足的基础上,引入WAPI证书鉴别机制,提出WAPI-3G互联结构模型,并针对该互联模型设计了一种接入认证协议EAP-WAPI.本文提议的WLAN-3G互联结构模型及接入认证机制解决了融合组网环境下WLAN终端统一接入认证的问题.分析和仿真结果表明,相比于原有的WAPI认证协议WAPI-XG1,本文所提议的协议具有较高的安全性和执行效率. 展开更多
关键词 无线通信 无线局域网(WLAN) 第三代移动通信系统(3G) 融合网络 可扩展认证协议(EAP) 无线局域网鉴别和保密基础结构(WAPI) 接入认证
在线阅读 下载PDF
一种安全增强型无线认证与密钥协商协议 被引量:7
10
作者 许名松 李谢华 +1 位作者 曹基宏 高春鸣 《计算机工程》 CAS CSCD 北大核心 2011年第17期116-118,135,共4页
针对当前3G网络身份认证与密钥协商方案存在扩展性差、用户身份信息易泄露的问题,提出一种基于无线公钥体制的安全增强型无线认证与密钥协商协议,实现实体间的双向身份认证,保护空中接口及有线通信链路,防止用户和接入网络身份标识泄露... 针对当前3G网络身份认证与密钥协商方案存在扩展性差、用户身份信息易泄露的问题,提出一种基于无线公钥体制的安全增强型无线认证与密钥协商协议,实现实体间的双向身份认证,保护空中接口及有线通信链路,防止用户和接入网络身份标识泄露。该方案支持数字签名,可提供不可否认性业务。形式化方法验证分析表明,该协议能够满足安全需求。 展开更多
关键词 无线公钥基础设施 认证与密钥协商协议 认证测试 协议分析
在线阅读 下载PDF
改进的基于椭圆曲线加密的3G认证与密钥协商协议 被引量:5
11
作者 吕慧 袁杰 +1 位作者 肖悦 陈玉玺 《计算机应用》 CSCD 北大核心 2012年第A01期58-60,63,共4页
针对第三代移动通信系统(3G)中采用的认证与密钥协商(AKA)协议存在安全漏洞和密钥管理困难等问题,采用基于椭圆曲线密码(ECC)和公钥体制协商会话密钥、对称加密算法加密消息的方法,提出了一种应用于3G业务中的改进协议。该协议不仅有效... 针对第三代移动通信系统(3G)中采用的认证与密钥协商(AKA)协议存在安全漏洞和密钥管理困难等问题,采用基于椭圆曲线密码(ECC)和公钥体制协商会话密钥、对称加密算法加密消息的方法,提出了一种应用于3G业务中的改进协议。该协议不仅有效克服了AKA协议中存在的各种缺陷,避免了复杂的密钥管理难题,而且相比其他协议更简单容易,具有实际应用性。 展开更多
关键词 3G通信 认证与密钥协商协议 椭圆曲线密码
在线阅读 下载PDF
基于公钥的3G认证和密钥分配协议 被引量:2
12
作者 万武南 索望 陈运 《计算机应用》 CSCD 北大核心 2009年第6期1625-1627,1661,共4页
分析了3G认证与密钥协商协议(AKA)的过程和特点,指出了存在的缺陷,提出了一种新的AKA改进方案。该方案实现了移动设备(ME)和拜访位置寄存器(VLR)的相互认证,产生的会话密钥对双方都是公正的;该方法避免了双方必须通过资源有限的无线信... 分析了3G认证与密钥协商协议(AKA)的过程和特点,指出了存在的缺陷,提出了一种新的AKA改进方案。该方案实现了移动设备(ME)和拜访位置寄存器(VLR)的相互认证,产生的会话密钥对双方都是公正的;该方法避免了双方必须通过资源有限的无线信道传送自己的公钥证书,几乎不需要可信赖第三方参与;同时解决了网络端信息传输的安全性。并对新方案的安全性进行了形式化分析,证明了该协议具有较强的实用性。 展开更多
关键词 认证与密钥协商协议 3G安全 认证协议 密钥分配
在线阅读 下载PDF
大规模延迟容忍网络中基于分级身份的认证密钥协商协议 被引量:1
13
作者 徐国愚 陈性元 +1 位作者 杜学绘 曹利峰 《计算机应用研究》 CSCD 北大核心 2013年第8期2515-2519,共5页
大规模延迟容忍网络具有覆盖范围广、链路间歇性连通及通信时延长等特点,这使得现有认证密钥协商协议存在系统管理瓶颈及通信时延长等问题。设计了一种适用于大规模延迟容忍网络环境下的认证密钥协商协议,依赖基于分级身份的密码机制,... 大规模延迟容忍网络具有覆盖范围广、链路间歇性连通及通信时延长等特点,这使得现有认证密钥协商协议存在系统管理瓶颈及通信时延长等问题。设计了一种适用于大规模延迟容忍网络环境下的认证密钥协商协议,依赖基于分级身份的密码机制,通过密钥分级派生,减少系统管理瓶颈,同时消除对证书的依赖,减少协商时延。与现有通用环境下基于分级身份的同类协议相比,该协议的通信开销及双线性对计算开销较小,且均为常量,不受节点层次数影响,可扩展性更强,并且具有密钥派生控制功能。最后,在标准模型下证明了协议的安全性。 展开更多
关键词 大规模延迟容忍网络 认证密钥协商协议 基于分级身份的密码机制
在线阅读 下载PDF
两个认证密钥协商协议的前向安全性分析 被引量:2
14
作者 程庆丰 马玉千 《电子与信息学报》 EI CSCD 北大核心 2022年第12期4294-4303,共10页
目前,网络安全及隐私受到广泛关注。前向安全性是Günther在1989年提出的一种认证密钥协商协议(AKA)的安全属性(doi:10.1007/3-540-46885-4_5),该性质经过30年的蓬勃发展已经成为研究领域的热点之一。该文主要分析了MZK20和VSR20两... 目前,网络安全及隐私受到广泛关注。前向安全性是Günther在1989年提出的一种认证密钥协商协议(AKA)的安全属性(doi:10.1007/3-540-46885-4_5),该性质经过30年的蓬勃发展已经成为研究领域的热点之一。该文主要分析了MZK20和VSR20两个AKA协议。首先在启发式分析的基础上,利用BAN逻辑分析了MZK20协议不具有弱前向安全性;其次利用启发式分析和Scyther工具证明了VSR20协议不具备前向安全性。最后,在分析VSR20协议设计缺陷的基础上,提出了改进方案,并在eCK模型下证明了改进后协议的安全性;并且,结合Scyther软件证明了改进VSR20协议与VSR20协议相比明显提高了安全性。 展开更多
关键词 安全协议形式化工具分析 认证密钥协商协议 前向安全性
在线阅读 下载PDF
IBC在LTE的认证与密钥协商中的应用
15
作者 黄海波 张淼 《信息网络安全》 2012年第6期35-38,共4页
文章分析了当前无线互联网的现状以及LTE的特点,介绍了当前LTE标准中用户的身份认证和密钥协商过程,通过讨论当前基于对称密钥技术的协商过程不足,提出使用非对称密钥技术IBC进行身份认证和密钥协商,并具体分析了该系统的安全性。
关键词 LTE 认证 密钥协商 aka IBC
在线阅读 下载PDF
基于混合密码的增强型3G终端入网认证方案 被引量:2
16
作者 刘莹 陆松年 杨树堂 《计算机工程》 CAS CSCD 北大核心 2008年第20期149-150,153,共3页
针对3G入网认证中存在的安全漏洞,利用PKI的密钥验证协议管理方便的特点,提出适用于B3G环境下的安全分层管理体系结构。同时结合此体系,采用椭圆曲线算法将对称和非对称加密有机结合,提高了协议的安全性,防止了用户身份的泄漏。通过与Zh... 针对3G入网认证中存在的安全漏洞,利用PKI的密钥验证协议管理方便的特点,提出适用于B3G环境下的安全分层管理体系结构。同时结合此体系,采用椭圆曲线算法将对称和非对称加密有机结合,提高了协议的安全性,防止了用户身份的泄漏。通过与Zheng Yu、Georgios Kambourakis等人提出的方案进行比较,证明了相较于前者该方案虽增加了1次哈希计算,却减少了3次对称加密,而相较于后者不仅没有给终端带来计算负担,还减少了6次以上空中接口通信。 展开更多
关键词 PKI体系 用户身份标识 混合密码 密钥验证协议 3G入网认证
在线阅读 下载PDF
一种增强的移动互联网身份基认证密钥协商协议 被引量:5
17
作者 孙海燕 李玲玲 +2 位作者 张玲 张建伟 黄万伟 《计算机工程》 CAS CSCD 北大核心 2019年第9期153-160,182,共9页
针对双线性对运算耗时较多和PKI证书管理负担重的问题,王真等人提出基于身份的移动互联网高效认证密钥协商协议(通信学报,2017年第8期),但该协议不能抵抗临时私钥泄露攻击,不具备eCK安全性。为此,提出一种不使用双线性对运算的身份基认... 针对双线性对运算耗时较多和PKI证书管理负担重的问题,王真等人提出基于身份的移动互联网高效认证密钥协商协议(通信学报,2017年第8期),但该协议不能抵抗临时私钥泄露攻击,不具备eCK安全性。为此,提出一种不使用双线性对运算的身份基认证密钥协商协议,并在GDH假设和随机预言机模型下,证明其具备eCK安全性。分析结果表明,该协议密钥协商阶段仅需4个椭圆曲线点乘运算,与CKD-10、XW-12、WML-17等协议相比效率较高,单轮通信次数和计算代价较少,适用于移动互联网环境。 展开更多
关键词 双线性对 攻击 eCK模型 基于身份的密码学 认证密钥协商
在线阅读 下载PDF
通用引导架构在IMS网络中的应用研究 被引量:3
18
作者 缪永生 盛国平 张宝健 《中兴通讯技术》 2014年第4期40-43,共4页
介绍了通用引导架构(GBA)在IMS网络中的组网和应用,并从终端安全、算法安全、向量共享等方面进行了深入分析。认为GBA在IMS网络中应用还属于探索阶段。同时对GBA架构在IMS网络中应用提出了一些建设性意见,包括共享向量、采用SHA-1算法... 介绍了通用引导架构(GBA)在IMS网络中的组网和应用,并从终端安全、算法安全、向量共享等方面进行了深入分析。认为GBA在IMS网络中应用还属于探索阶段。同时对GBA架构在IMS网络中应用提出了一些建设性意见,包括共享向量、采用SHA-1算法、采用UICC卡、合一部署等,以指导GBA在IMS网络中的部署和商用。 展开更多
关键词 GBA 通用认证架构 IMS aka
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部