期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
基于智能卡的强安全认证与密钥协商协议 被引量:14
1
作者 李晓伟 张玉清 +2 位作者 张格非 刘雪峰 范丹 《电子学报》 EI CAS CSCD 北大核心 2014年第8期1587-1593,共7页
将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了... 将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了包含临时密钥泄露攻击的基于智能卡和口令的AKA协议的安全模型,并在该模型下给了所提出协议的安全性证明.此外,文中还分析了抗临时密钥泄露攻击不能在仅使用口令的AKA协议中实现的原因. 展开更多
关键词 认证与密钥协商协议 临时密钥泄露攻击 智能卡和口令 安全模型
在线阅读 下载PDF
一种认证密钥协商协议的安全分析及改进 被引量:16
2
作者 周永彬 张振峰 冯登国 《软件学报》 EI CSCD 北大核心 2006年第4期868-875,共8页
针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的... 针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的,而且无论从计算开销、通信开销、存储开销以及实现成本等方面,都比原MAKAP协议更高效、更实用. 展开更多
关键词 认证密钥协商协议 未知密钥共享攻击 可证明安全性 移动通信
在线阅读 下载PDF
基于AES与NTRU的RFID安全认证协议 被引量:14
3
作者 姚华桢 刘传菊 李小敏 《计算机工程与应用》 CSCD 2012年第35期80-84,共5页
对现有的RFID认证协议进行了安全性与算法复杂度分析,提出了一种基于高级加密标准AES与公钥体制NTRU的RFID安全认证协议。该协议可抵抗重传、窃听、篡改、跟踪等多种攻击手段,实现了双向认证与密钥更新,适合安全性能要求高、电子标签用... 对现有的RFID认证协议进行了安全性与算法复杂度分析,提出了一种基于高级加密标准AES与公钥体制NTRU的RFID安全认证协议。该协议可抵抗重传、窃听、篡改、跟踪等多种攻击手段,实现了双向认证与密钥更新,适合安全性能要求高、电子标签用户数多的RFID应用场合。分析了此协议的安全性及算法可行性,并利用BAN逻辑对其安全性进行了证明。 展开更多
关键词 无线射频识别(RFID) 安全协议 认证 密钥更新 攻击
在线阅读 下载PDF
电力物联网终端安全防护研究综述 被引量:48
4
作者 苏盛 汪干 +2 位作者 刘亮 陈清清 王坤 《高电压技术》 EI CAS CSCD 北大核心 2022年第2期513-525,共13页
随着传感器的微型化和网络化,物联网技术在电力系统的应用得到了飞速发展。分散分布的配用电物联网终端数量庞大而又广泛互联,跳脱了传统边界安全的保护范畴,使得物联网终端成为攻击电网的重要目标和跳板。围绕电力物联网终端的安全防... 随着传感器的微型化和网络化,物联网技术在电力系统的应用得到了飞速发展。分散分布的配用电物联网终端数量庞大而又广泛互联,跳脱了传统边界安全的保护范畴,使得物联网终端成为攻击电网的重要目标和跳板。围绕电力物联网终端的安全防护展开研究,首先结合电力物联网的架构,从软硬件、通信等方面归纳了终端面临的安全挑战,总结了终端威胁特征,分析了为应对终端威胁部署的防护机制并指出了其不足;然后根据现有防护漏洞具体分析终端安全问题,重点综述了电力物联网终端的加密认证问题、数据隐私安全、时间同步攻击、非法无线通信链路风险和230 MHz无线专网通信阻塞攻击及其相应防护研究;最后综述和展望了深度学习等新一代人工智能技术在物联网终端安防中的应用。 展开更多
关键词 电力物联网终端 加密认证 数据隐私安全 时间同步攻击 非法无线通信链路 安全防护
在线阅读 下载PDF
强健安全网络中的中间人攻击研究 被引量:7
5
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《计算机应用》 CSCD 北大核心 2012年第1期42-44,65,共4页
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一... 中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。 展开更多
关键词 中间人攻击 强健安全网络 状态机 攻击框架 可扩展认证协议
在线阅读 下载PDF
认证协议中数据同步的分析 被引量:2
6
作者 邓淼磊 黄照鹤 +1 位作者 杨录山 周利华 《计算机科学》 CSCD 北大核心 2010年第3期83-85,共3页
认证双方数据的同步是认证协议以及认证密钥交换协议的基本要求,但是在协议设计过程中难以把握且经常被忽视。对近年来可证明安全的一个RFID认证协议和一个RFID认证密钥交换协议以及可证明安全的一个移动卫星通信系统认证密钥交换协议... 认证双方数据的同步是认证协议以及认证密钥交换协议的基本要求,但是在协议设计过程中难以把握且经常被忽视。对近年来可证明安全的一个RFID认证协议和一个RFID认证密钥交换协议以及可证明安全的一个移动卫星通信系统认证密钥交换协议进行了仔细分析,分别发现了针对这些协议的数据同步攻击,这些攻击破坏了协议的可用性。最后分别给出了改进方案,以克服存在的安全隐患。 展开更多
关键词 认证协议 数据同步 攻击 安全
在线阅读 下载PDF
EPCGen2标准下安全的RFID认证协议 被引量:5
7
作者 邓淼磊 黄照鹤 鲁志波 《计算机科学》 CSCD 北大核心 2010年第7期115-117,共3页
现有的许多无线射频识别(RFID)协议或者不符合EPC Class-1 Gen-2(EPCGen2)标准的要求,或者存在某种安全隐患。通过对RFID协议安全需求的讨论,以及对近来提出的符合EPCGen2标准的安全协议的分析,提出了符合EPCGen2标准的RFID认证协议的... 现有的许多无线射频识别(RFID)协议或者不符合EPC Class-1 Gen-2(EPCGen2)标准的要求,或者存在某种安全隐患。通过对RFID协议安全需求的讨论,以及对近来提出的符合EPCGen2标准的安全协议的分析,提出了符合EPCGen2标准的RFID认证协议的设计原则,设计了一个新的符合EPCGen2标准的RFID认证协议。新的协议满足双向认证、匿名、不可追踪、抗假冒攻击、抗重放攻击等安全需求。 展开更多
关键词 无线射频识别 认证协议 攻击 安全
在线阅读 下载PDF
基于异或运算的低成本RFID双向认证协议 被引量:7
8
作者 潘涛 左开中 +1 位作者 郭良敏 罗永龙 《计算机工程》 CAS CSCD 2012年第9期278-281,共4页
为降低无线射频识别(RFID)的标签成本,解决后台数据库与标签间更新不同步的问题,提出一种基于异或运算的RFID双向认证协议。通过改变数据库与标签更新次序,实现标签和数据库之间的同步更新,在标签中仅使用异或运算和随机数生成器,使其... 为降低无线射频识别(RFID)的标签成本,解决后台数据库与标签间更新不同步的问题,提出一种基于异或运算的RFID双向认证协议。通过改变数据库与标签更新次序,实现标签和数据库之间的同步更新,在标签中仅使用异或运算和随机数生成器,使其适用于低成本RFID系统。实验结果表明,该协议的运算量、标签硬件成本开销较小,能保证数据传输安全。 展开更多
关键词 无线射频识别 双向认证协议 异或 同步更新 低成本 安全性
在线阅读 下载PDF
基于流密码的RFID安全认证协议 被引量:4
9
作者 龚洁中 陈恭亮 +1 位作者 李林森 李建华 《计算机工程》 CAS CSCD 2012年第18期126-129,共4页
针对无线射频识别(RFID)认证协议安全性较差的问题,在分布式RFID询问-应答认证协议的基础上,设计一个基于流密码算法的RFID安全认证协议。理论分析结果表明,该协议能够抗假冒攻击、重传攻击、追踪,解决去同步化问题,并使后台数据库的响... 针对无线射频识别(RFID)认证协议安全性较差的问题,在分布式RFID询问-应答认证协议的基础上,设计一个基于流密码算法的RFID安全认证协议。理论分析结果表明,该协议能够抗假冒攻击、重传攻击、追踪,解决去同步化问题,并使后台数据库的响应速度更快,实用性更强。 展开更多
关键词 无线射频识别 流密码 安全认证协议 假冒攻击 重传攻击 追踪 去同步化
在线阅读 下载PDF
抗去同步化的轻量级RFID双向认证协议 被引量:4
10
作者 贾庆轩 陈鹏 +3 位作者 高欣 韦凌云 王鑫 赵兵 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第6期2149-2156,共8页
针对低成本RFID应用中轻量级认证协议的安全性进行研究,提出一种组合型去同步化攻击方法,该类攻击不用篡改任何协议消息,仅通过拦截、窃听、重放等攻击手段的顺序组合就能导致后台数据库/标签的共享密钥失去同步;设计一种轻量级抗去同... 针对低成本RFID应用中轻量级认证协议的安全性进行研究,提出一种组合型去同步化攻击方法,该类攻击不用篡改任何协议消息,仅通过拦截、窃听、重放等攻击手段的顺序组合就能导致后台数据库/标签的共享密钥失去同步;设计一种轻量级抗去同步化的RFID双向认证协议,并利用形式化工具CPN Tools模拟运行该协议,该协议可以达到预期状态空间;与同类RFID协议相比,该协议在满足一般隐私安全属性的同时,还能有效抵抗来自恶意阅读器的组合型去同步化攻击,同时能有效减少RFID系统的计算开销,弥补原始协议的不足,更适合低成本RFID系统应用的隐私安全需求。 展开更多
关键词 射频识别技术 RFID双向认证协议 CPN形式化分析 去同步化攻击 隐私安全性
在线阅读 下载PDF
能抵抗拒绝服务攻击且高效的RFID安全认证协议 被引量:4
11
作者 史长琼 吴丹 肖瑞强 《计算机工程与应用》 CSCD 北大核心 2016年第2期105-111,共7页
针对现有的RFID认证协议所面临的安全隐私保护问题,利用Hash函数加密的方法,提出了一种能抵抗拒绝服务攻击且高效的RFID安全认证协议。通过在阅读器上进行随机数的比较与识别,从而使该协议可抵抗拒绝服务攻击,并且在后台数据库中存储标... 针对现有的RFID认证协议所面临的安全隐私保护问题,利用Hash函数加密的方法,提出了一种能抵抗拒绝服务攻击且高效的RFID安全认证协议。通过在阅读器上进行随机数的比较与识别,从而使该协议可抵抗拒绝服务攻击,并且在后台数据库中存储标签标识符的两种状态,以便实现电子标签与后台数据库的数据同步。从理论上分析了协议的性能和安全性,并利用BAN逻辑对协议的安全性进行了形式化证明。分析结果表明,该协议能够有效地实现阅读器和电子标签之间的相互认证,能有效地抵抗拒绝服务攻击且与其他协议比较,整个RFID系统的计算量减小,适用于大规模使用标签的RFID系统。 展开更多
关键词 射频识别 安全认证协议 数据同步 拒绝服务攻击 BAN逻辑
在线阅读 下载PDF
对两个口令认证密钥交换协议的安全性分析 被引量:4
12
作者 胡学先 刘文芬 张振峰 《计算机工程与应用》 CSCD 北大核心 2010年第18期18-20,共3页
口令认证密钥交换协议使得仅共享低熵口令的用户可以通过不安全的信道安全地协商出高熵的会话密钥,由于实用性较强受到了密码学研究者的广泛关注。对最近在"标准模型下高效的基于口令认证密钥协商协议"一文中提出的协议以及在... 口令认证密钥交换协议使得仅共享低熵口令的用户可以通过不安全的信道安全地协商出高熵的会话密钥,由于实用性较强受到了密码学研究者的广泛关注。对最近在"标准模型下高效的基于口令认证密钥协商协议"一文中提出的协议以及在"基于验证元的三方口令认证密钥交换协议"一文中提出的协议进行了分析,指出这两个口令认证密钥交换协议都是不安全的,难于抵抗离线字典攻击,进一步分析了原协议设计或安全性证明中被疏忽之处。 展开更多
关键词 密钥交换协议 可证明安全 口令认证 离线字典攻击
在线阅读 下载PDF
认证测试对分析重放攻击的缺陷 被引量:6
13
作者 陈建熊 孙乐昌 《计算机应用研究》 CSCD 北大核心 2009年第2期739-741,共3页
分析了重放攻击的内因和阻止重放攻击的对策,使用认证测试方法分析了一个更改了的安全协议,分析得出该协议是正确的,但是通过认证测试的前提假设的分析得出该协议存在重放攻击;另外可以通过认证测试方法的缺陷来定位协议的重放攻击。
关键词 安全协议 串空间 认证测试 重放攻击
在线阅读 下载PDF
一种可证安全的两方口令认证密钥交换协议 被引量:3
14
作者 项顺伯 彭志平 柯文德 《计算机工程》 CAS CSCD 2013年第1期164-167,共4页
口令认证的两方密钥交换协议无法抵御口令字典攻击和服务器泄漏伪装攻击。为此,提出一种改进的PAKA-X协议,用户保存自己的口令明文,服务器存储用户口令明文的验证值,由此弥补原协议的安全漏洞。理论分析结果表明,改进协议具有完美前向... 口令认证的两方密钥交换协议无法抵御口令字典攻击和服务器泄漏伪装攻击。为此,提出一种改进的PAKA-X协议,用户保存自己的口令明文,服务器存储用户口令明文的验证值,由此弥补原协议的安全漏洞。理论分析结果表明,改进协议具有完美前向安全性,能抵抗Denning-Sacco攻击、服务器泄漏攻击、在线和离线字典攻击以及中间人攻击,并且仅需9次指数运算、6次哈希运算和6次异或运算,运行效率较高。 展开更多
关键词 口令认证密钥交换协议 服务器泄漏攻击 字典攻击 Denning-Sacco攻击 前向安全
在线阅读 下载PDF
一个新的基于口令的密钥协商协议 被引量:4
15
作者 查俊 苏锦海 张学润 《计算机应用研究》 CSCD 北大核心 2010年第10期3885-3888,共4页
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PS... 以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。 展开更多
关键词 基于口令的密钥协商协议 不经意多项式计算 字典攻击 BCK安全模型 消息认证器
在线阅读 下载PDF
激进模式下对IKEv1的中间人攻击分析 被引量:2
16
作者 周梦 白建荣 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第1期97-100,151,共5页
分析了对IKEv1的一种中间人攻击方法,该方法基于IKEv1密钥交换在预共享密钥认证机制下的激进模式。实施中间人攻击的步骤是首先利用IKEv1的离线口令穷举获取预共享密钥,获得预共享密钥后,把Diffie-Hellman(DH)中间人攻击原理应用于IKEv... 分析了对IKEv1的一种中间人攻击方法,该方法基于IKEv1密钥交换在预共享密钥认证机制下的激进模式。实施中间人攻击的步骤是首先利用IKEv1的离线口令穷举获取预共享密钥,获得预共享密钥后,把Diffie-Hellman(DH)中间人攻击原理应用于IKEv1的激进模式,实现对IKEv1的中间人攻击。通过分析该模式的中间人攻击原理,得出了对IKEv1的激进模式进行中间人攻击的条件、实施方法并评估了其对IPsec的危害性。由于该模式存在用户名枚举漏洞,攻击者可以离线穷尽预共享密钥,在现实中IKE中间人攻击的威胁是存在的,建议在使用IPsecVPN时不使用激进模式的密钥协商,并加强中间路由器的安全防护。 展开更多
关键词 密码体制 IKEv1协议 中间人攻击 信息安全
在线阅读 下载PDF
基于EPC-C1G2标准的高效RFID安全认证协议 被引量:3
17
作者 邓春红 《控制工程》 CSCD 北大核心 2017年第1期141-147,共7页
在EPC-C1G2标准下针对现有RFID协议中认证效率低、标签与后台数据库间更新不同步问题,提出一种高效RFID安全认证协议。通过随机抽取ID中部分数据,有效降低标签计算量,要求阅读器缓存标签临时ID,解决动态ID机制中标签和数据库同步更新。... 在EPC-C1G2标准下针对现有RFID协议中认证效率低、标签与后台数据库间更新不同步问题,提出一种高效RFID安全认证协议。通过随机抽取ID中部分数据,有效降低标签计算量,要求阅读器缓存标签临时ID,解决动态ID机制中标签和数据库同步更新。利用BAN逻辑形式化推理方法,证明协议的安全性和正确性。实验结果显示,协议安全性好,认证效率显著提高,实用性强。 展开更多
关键词 EPC-C1G2 RFID 安全认证协议 同步更新 高效性 安全性
在线阅读 下载PDF
内网数据存储安全关键技术的研究与实现 被引量:5
18
作者 韩德志 《计算机研究与发展》 EI CSCD 北大核心 2011年第S1期181-188,共8页
针对内网海量数据存储安全问题,一方面,通过设计多协议安全文件系统MPSFS支持不同协议用户的访问,为不同用户提供统一的访问接口,实现用户高效和快速的数据存储和文件检索.另一方面,通过设计身份认证、访问控制和数据加密技术模块充分... 针对内网海量数据存储安全问题,一方面,通过设计多协议安全文件系统MPSFS支持不同协议用户的访问,为不同用户提供统一的访问接口,实现用户高效和快速的数据存储和文件检索.另一方面,通过设计身份认证、访问控制和数据加密技术模块充分保证内网存储系统中数据存储的安全性.实验结果显示,安全文件系统和安全模块能为内网海量数据存储提供好的安全性和扩展性,并对网络的I/O性能的影响较小. 展开更多
关键词 多协议安全文件系统 身份认证 访问控制 数据加密
在线阅读 下载PDF
一种增强的ZRTP认证机制 被引量:1
19
作者 肖鸿飞 刘长江 《计算机工程》 CAS CSCD 北大核心 2011年第13期119-121,124,共4页
ZRTP本身的认证机制在一些特殊的情况下无法抵抗中间人攻击。为此,基于简单密钥协商协议(SAKA)提出一种NSAKA算法,改进ZRTP的认证机制,使用RFC4474中的SIP身份认证模型来安全传输用户预共享的秘密口令。通过分析表明,该方案可以提高ZRT... ZRTP本身的认证机制在一些特殊的情况下无法抵抗中间人攻击。为此,基于简单密钥协商协议(SAKA)提出一种NSAKA算法,改进ZRTP的认证机制,使用RFC4474中的SIP身份认证模型来安全传输用户预共享的秘密口令。通过分析表明,该方案可以提高ZRTP抵抗中间人攻击的能力,并弥补SAKA算法原有的安全缺陷。 展开更多
关键词 SRTP协议 ZRTP协议 中间人攻击 SIP身份认证 简单认证密钥协商协议
在线阅读 下载PDF
对安全协议的一些新攻击 被引量:1
20
作者 李亚敏 《计算机工程》 CAS CSCD 北大核心 2001年第1期141-142,172,共3页
论文提出了很多对安全协议进行的新攻击,并且讨论将来如何避免设计不正确协议的方法.
关键词 安全协议 新攻击 认证 密钥 信息安全 计算机
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部