期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于有限域上Chebyshev多项式的Diffie-Hellman密钥协商算法 被引量:1
1
作者 徐刚 丁松阳 张墨华 《郑州大学学报(工学版)》 CAS 北大核心 2014年第2期50-54,共5页
为了能够利用混沌系统构造出运行速度快、安全性高的密钥协商算法,通过研究一种已提出的基于Chebyshev多项式的密钥协商算法,利用有限域上Chebyshev多项式的半群性和消息认证码,给出了一种改进的密钥协商算法,该算法能完成通信双方的身... 为了能够利用混沌系统构造出运行速度快、安全性高的密钥协商算法,通过研究一种已提出的基于Chebyshev多项式的密钥协商算法,利用有限域上Chebyshev多项式的半群性和消息认证码,给出了一种改进的密钥协商算法,该算法能完成通信双方的身份认证和确认会话密钥的一致性;通过对算法的密码分析,该算法能够快速实现、安全性更高. 展开更多
关键词 CHEBYSHEV多项式 有限域 diffie-hellman密钥协商算法 消息认证码
在线阅读 下载PDF
基于多因素认证的安全密钥协商方案优化分析
2
作者 杨晓云 张彩霞 《集成电路应用》 2024年第8期408-409,共2页
阐述现有的基于多因素认证的安全密钥协商方案,分析存在的问题和挑战,提出一种优化的安全密钥协商方案,该方案结合多因素认证技术和密码学算法,能够提高安全性、减少计算量和通信开销。
关键词 多因素认证 协商 安全性 码学算法
在线阅读 下载PDF
基于LDPC和椭圆曲线加密算法的密钥协商方案 被引量:12
3
作者 王华华 郑明杰 +1 位作者 陈峰 梁志勇 《南京邮电大学学报(自然科学版)》 北大核心 2022年第3期30-35,共6页
近年来,物理层密钥生成技术受到了广泛的关注,而协商又是其不可或缺的步骤,针对无线通信中物理层密钥生成技术的密钥不一致问题,给出了一种使低密度奇偶校验编码(Low Density Parity Check Code,LDPC)和椭圆曲线加密算法有机结合的密钥... 近年来,物理层密钥生成技术受到了广泛的关注,而协商又是其不可或缺的步骤,针对无线通信中物理层密钥生成技术的密钥不一致问题,给出了一种使低密度奇偶校验编码(Low Density Parity Check Code,LDPC)和椭圆曲线加密算法有机结合的密钥协商方案。该方案使用LDPC使两个合法终端的密钥不一致率大幅降低,经交织、分块和奇偶校验后发现少量简短的不一致密钥块,采用椭圆曲线加密算法传递简短密钥块的方式进行协商。仿真结果表明,同等信噪比下该方案比单一地使用LDPC协商拥有更低的密钥不一致率;并且该方案拥有较少的交互次数。 展开更多
关键词 物理层安全 协商 LDPC 椭圆曲线加算法
在线阅读 下载PDF
数字签名与密钥协商在刷写流程上的研究与应用
4
作者 葛云东 艾聪 袁训腾 《内燃机与配件》 2024年第8期94-96,共3页
当前市场上有很多款控制器存在着被盗刷的风险,为了降低被盗刷概率。本文使用RSA非对称加密算法对要刷的数据文件进行数字签名,保证了刷写过程中数据文件来源的合规性和安全性,控制器对刷写文件先进行身份验证,验证通过后再开始刷写流... 当前市场上有很多款控制器存在着被盗刷的风险,为了降低被盗刷概率。本文使用RSA非对称加密算法对要刷的数据文件进行数字签名,保证了刷写过程中数据文件来源的合规性和安全性,控制器对刷写文件先进行身份验证,验证通过后再开始刷写流程。这将降低控制器被恶意盗刷的风险。本文在刷写流程中,安全访问算法的密钥使用了ECDH算法进行密钥协商算法,实现了安全访问一次一密,保证每次安全访问的密钥都不一样,防了安全访问过程密钥泄露的风险,保证了刷写过程的安全性。 展开更多
关键词 协商 ECDH算法 数字签名 RSA算法
在线阅读 下载PDF
基于SM2和后量子密码的融合密钥协商的应用与探索
5
作者 吴洪祥 李欣刚 叶国林 《数字技术与应用》 2024年第2期97-99,共3页
随着量子计算技术的发展,传统的密钥协商协议将不能保证会话密钥的前向安全性,为应对未来潜在的量子计算威胁,保护数据的前向安全性,本文提出了基于SM2与后量子密码的融合密钥协商方案,既保证了密码算法的合规性,又能够加强加密通信的... 随着量子计算技术的发展,传统的密钥协商协议将不能保证会话密钥的前向安全性,为应对未来潜在的量子计算威胁,保护数据的前向安全性,本文提出了基于SM2与后量子密码的融合密钥协商方案,既保证了密码算法的合规性,又能够加强加密通信的前向安全性。 展开更多
关键词 协商 后量子 通信 算法 量子计算 前向安全性 SM2 会话
在线阅读 下载PDF
一种基于群签名密钥协商算法的多方参与完整性验证方案 被引量:2
6
作者 黄晓晖 李俊峰 何云 《信息技术与信息化》 2022年第7期102-105,共4页
针对政务数据合规审查中对数据完整性审查的精确性和可靠性需求,利用区块链的可溯源、不可篡改等特性,提出一种基于区块链的群签名密钥协商算法,提升数据完整性验证过程的效率和准确率。首先将需要保证完整性的数据加密保存在区块链chan... 针对政务数据合规审查中对数据完整性审查的精确性和可靠性需求,利用区块链的可溯源、不可篡改等特性,提出一种基于区块链的群签名密钥协商算法,提升数据完整性验证过程的效率和准确率。首先将需要保证完整性的数据加密保存在区块链channel上,并定期对数据更新进行上链操作;然后在需要验证完整性时加入区块链并对数据明文进行摘要比对,完成完整性检查,同时引入群签名解决上链前加密数据的线性增长效率问题。经过测试对比,算法具有较高的效率和安全性,具有一定的工程化价值。 展开更多
关键词 区块链 群签名 协商算法 完整性验证
在线阅读 下载PDF
面向共驱混沌同步密钥分发的Cascade-Biconf信息协商算法
7
作者 朱颖宏 周敏 +4 位作者 郭存有 高震森 李璞 孙粤辉 王云才 《光通信技术》 2023年第5期22-28,共7页
针对传统Cascade算法协商效率低、吞吐量不高的问题,提出了一种面向共驱混沌同步密钥分发的Cascade-Biconf信息协商算法。该算法基于奇偶校验和二分法纠错算法的原理,将所得密钥进行置乱、分块并传输校验值用以二分法纠错。与传统Cascad... 针对传统Cascade算法协商效率低、吞吐量不高的问题,提出了一种面向共驱混沌同步密钥分发的Cascade-Biconf信息协商算法。该算法基于奇偶校验和二分法纠错算法的原理,将所得密钥进行置乱、分块并传输校验值用以二分法纠错。与传统Cascade算法不同,Cascade-Biconf信息协商算法通过优化分块的大小降低了协商过程中的交互次数和计算量。仿真结果表明:在通信双方初始密钥误码率为0.1的情况下,Cascade-Biconf信息协商算法可将传统Cascade算法的协商效率由0.76提升到0.84,总吞吐量提升27.9%。 展开更多
关键词 信息协商 Cascade算法 分发 混沌同步 通信
在线阅读 下载PDF
标准模型下强安全的无证书认证密钥协商协议 被引量:6
8
作者 张延红 陈明 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第1期125-132,共8页
现有无双线性对的无证书密钥协商(CL-AKA)协议要么存在已知安全缺陷,要么是在弱安全模型下可证安全。为了增强安全性,将Lippold的9类安全策略分别映射为求解9个CDH问题。在Zhang的安全模型基础上,扩展定义了会话临时秘密查询和3类新鲜... 现有无双线性对的无证书密钥协商(CL-AKA)协议要么存在已知安全缺陷,要么是在弱安全模型下可证安全。为了增强安全性,将Lippold的9类安全策略分别映射为求解9个CDH问题。在Zhang的安全模型基础上,扩展定义了会话临时秘密查询和3类新鲜预言机,提出了增强的CL-AKA协议随机预言机模型。增强模型实现了模拟密钥泄露伪装、会话临时秘密泄露和完美前向安全属性。基于上述研究,提出一种强安全的无证书认证密钥协商协议,仅需要9次椭圆曲线上的点乘运算。新协议在增强模型下是可证明安全的。对比分析表明,新协议不仅具有强安全性,而且计算开销较低,可用于构建安全移动通信环境。 展开更多
关键词 无证书码体制 认证协商 计算diffie-hellman假设 标准模型 替换
在线阅读 下载PDF
可证明安全的随机密钥协商协议 被引量:2
9
作者 张小梅 吴福生 彭长根 《现代电子技术》 北大核心 2017年第13期87-90,共4页
主要研究随机密钥协商问题,针对Diffie-Hellman协议、SAKA协议和改进Lin协议、E-SAKA协议等存在的不具有认证功能和不能抵抗中间人攻击等缺陷,应用动态双向认证因子认证方法和非时间同步技术提出一种随机密钥协商协议,该协议适用于OTP... 主要研究随机密钥协商问题,针对Diffie-Hellman协议、SAKA协议和改进Lin协议、E-SAKA协议等存在的不具有认证功能和不能抵抗中间人攻击等缺陷,应用动态双向认证因子认证方法和非时间同步技术提出一种随机密钥协商协议,该协议适用于OTP动态口令系统设计,同时解决密钥协商过程中的动态认证和时间同步问题。最后,在标准模型下证明了方案的安全性。 展开更多
关键词 随机协商 diffie-hellman协商 DDH问题 可证明安全
在线阅读 下载PDF
对等组内安全通信密钥协商协议 被引量:2
10
作者 何聚厚 李伟华 《西北工业大学学报》 EI CAS CSCD 北大核心 2003年第4期406-409,共4页
提出了一种基于 Diffie- Hellman密钥交换和虚拟密钥树的对等组内安全通信密钥协商协议。每个成员只记录维护其密钥路径及密钥路径上结点的密钥、隐蔽密钥和协同隐蔽密钥 ,通过计算得出组通信密钥。成员加入对等组时 ,通过认证并取得确... 提出了一种基于 Diffie- Hellman密钥交换和虚拟密钥树的对等组内安全通信密钥协商协议。每个成员只记录维护其密钥路径及密钥路径上结点的密钥、隐蔽密钥和协同隐蔽密钥 ,通过计算得出组通信密钥。成员加入对等组时 ,通过认证并取得确认信息 PS,其它成员根据 PS来更新其密钥树和组通信密钥 ;成员离开对等组时 ,由具有相对于离开成员父结点最左路径的成员发起密钥树的更新过程。由最后的理论分析和实际应用可以看出 。 展开更多
关键词 协商 diffie-hellman 虚拟 对等组
在线阅读 下载PDF
移动漫游中强安全的两方匿名认证密钥协商方案 被引量:6
11
作者 陈明 《电子学报》 EI CAS CSCD 北大核心 2019年第1期16-24,共9页
由于低功耗的移动设备计算和存储能力较低,设计一种高效且强安全的两方匿名漫游认证与密钥协商方案是一项挑战性的工作.现有方案不仅计算开销较高,而且不能抵抗临时秘密泄露攻击.针对这两点不足,提出一种新的两方匿名漫游认证与密钥协... 由于低功耗的移动设备计算和存储能力较低,设计一种高效且强安全的两方匿名漫游认证与密钥协商方案是一项挑战性的工作.现有方案不仅计算开销较高,而且不能抵抗临时秘密泄露攻击.针对这两点不足,提出一种新的两方匿名漫游认证与密钥协商方案.在新方案中,基于Schnorr签名机制,设计了一种高效的基于身份签密算法,利用签密的特性实现实体的相互认证和不可追踪;利用认证双方的公私钥直接构造了一个计算Diffie-Hellman(Computational Diffie-Hellman,CDH)问题实例,能抵抗临时秘密泄露攻击.新方案实现了可证明安全,在e CK (extended Canetti-Krawczyk)模型基础上,探讨两方漫游认证密钥协商方案安全证明过程中可能出现的情形,进行归纳和拓展,并给出新方案的安全性证明,其安全性被规约为多项式时间敌手求解椭圆曲线上的CDH问题.对比分析表明:新方案安全性更强,需要实现的算法库更少,计算和通信开销较低.新方案可应用于移动通信网络、物联网或泛在网络,为资源约束型移动终端提供漫游接入服务. 展开更多
关键词 认证协商 移动漫游服务 基于身份码体制 计算diffie-hellman问题 扩展的CK模型
在线阅读 下载PDF
一种基于SGC-PKE的P2PSIP可认证密钥协商方案 被引量:4
12
作者 张睿 蒋华 杨亚涛 《北京电子科技学院学报》 2008年第4期49-55,共7页
最近,使用P2P网络代替SIP服务器实现SIP功能已经被提出。为了提供用户间的安全通信,在无可信中心网络中的难以有效认证和密钥交换的问题必须得到解决。本文分析了P2PSIP结构中的安全威胁,提出了一种新的基于SGC-PKE的可认证密钥协商机制... 最近,使用P2P网络代替SIP服务器实现SIP功能已经被提出。为了提供用户间的安全通信,在无可信中心网络中的难以有效认证和密钥交换的问题必须得到解决。本文分析了P2PSIP结构中的安全威胁,提出了一种新的基于SGC-PKE的可认证密钥协商机制,保证了SIP消息在去中心化网络上传输的完整性和机密性,并且克服了使用公钥基础设施(PKI) 展开更多
关键词 P2PSIP 自生成证书公算法 双向身份认证 协商
在线阅读 下载PDF
一种基于自证明公钥的P2PSIP可认证密钥协商方案
13
作者 蒋华 曲艳博 +1 位作者 潘文吉 杨磊 《北京电子科技学院学报》 2014年第2期1-5,共5页
在使用P2P网络代替SIP服务器实现SIP功能的系统中,如何有效认证无可信中心的网络中,用户身份及用户间的密钥交换的问题必须得到解决以提供安全通信。本文分析了P2PSIP结构中的安全威胁,针对基于SIP的P2P通信提出了一种基于自证明公钥的... 在使用P2P网络代替SIP服务器实现SIP功能的系统中,如何有效认证无可信中心的网络中,用户身份及用户间的密钥交换的问题必须得到解决以提供安全通信。本文分析了P2PSIP结构中的安全威胁,针对基于SIP的P2P通信提出了一种基于自证明公钥的可认证密钥协商方案,并分析了该方案的正确性和安全性。 展开更多
关键词 P2PSIP 自证明公算法 双向身份认证 协商
在线阅读 下载PDF
基于国密算法的轻量级跳变密钥加密系统
14
作者 付伟 谢振杰 《海军工程大学学报》 CAS 北大核心 2023年第2期18-24,共7页
针对传统密钥协商协议计算效率偏低、安全性不足,以及通信全程使用单一会话密钥所带来的安全隐患,提出了一种轻量级的基于任务的数字通信加密系统。该系统综合运用国密算法SM2、SM3和SM4,提供任务授权、身份认证、会话密钥协商、数据传... 针对传统密钥协商协议计算效率偏低、安全性不足,以及通信全程使用单一会话密钥所带来的安全隐患,提出了一种轻量级的基于任务的数字通信加密系统。该系统综合运用国密算法SM2、SM3和SM4,提供任务授权、身份认证、会话密钥协商、数据传输加密和时间戳保护等安全机制,采用跳变密钥加密会话消息以降低破解风险。性能测试结果表明:该系统可有效防御诸如未授权接入、身份冒充、信道窃听、数据篡改和重放攻击等安全威胁,具有安全性强、计算效率高、资源占用少、实现自组织和完全自主可控等特点。 展开更多
关键词 算法 跳变 轻量级 协商 数据加
在线阅读 下载PDF
无证书的层次认证密钥协商协议 被引量:4
15
作者 苏航 刘建伟 陶芮 《通信学报》 EI CSCD 北大核心 2016年第7期161-171,共11页
提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份... 提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份并生成部分私钥,私钥则由用户选定的秘密值和部分私钥共同生成。与已有协议相比,协议不含双线性映射配对运算,且具有较高的效率。 展开更多
关键词 无证书 层次认证协商协议 计算性diffie-hellman困难假设 eCK模型
在线阅读 下载PDF
无线移动环境下密钥协商机制的设计 被引量:2
16
作者 李洁 黄鹏 李兴华 《铁路计算机应用》 2013年第12期47-49,58,共4页
在动态无线信道中,通信双方测得的接收信号强度(RSS)的变化特性具有较高相似性,而处于距通信双方一个载波波长范围外的攻击者则不能测得与通信双方相似的RSS变化特性。基于无线信道这一特性,本文提出了在动态无线信道中提取特征信息的方... 在动态无线信道中,通信双方测得的接收信号强度(RSS)的变化特性具有较高相似性,而处于距通信双方一个载波波长范围外的攻击者则不能测得与通信双方相似的RSS变化特性。基于无线信道这一特性,本文提出了在动态无线信道中提取特征信息的方法,并结合Fuzzy Vault算法提出在移动环境下有效的无线终端密钥安全协商机制,从而保证信息的安全传输。 展开更多
关键词 移动无线网络 接收信号强度 无线终端通信 协商 模糊金库算法
在线阅读 下载PDF
SNPAKA:基于SNTRUP的双向认证密钥协商协议FPGA实现 被引量:1
17
作者 杨亚涛 王在舟 +1 位作者 曾萍 肖嵩 《密码学报》 CSCD 2022年第4期709-724,共16页
NTRU Prime项目是NIST抗量子算法征集第三轮备选方案之一,该项目中的SNTRUP是一种小型格基加解密与密钥封装算法.为了解决抗量子攻击的认证密钥协商协议在FPGA硬件上高效实现的难题,我们给出了SNTRUP Core加密/解密模块与SNTRUP封装/解... NTRU Prime项目是NIST抗量子算法征集第三轮备选方案之一,该项目中的SNTRUP是一种小型格基加解密与密钥封装算法.为了解决抗量子攻击的认证密钥协商协议在FPGA硬件上高效实现的难题,我们给出了SNTRUP Core加密/解密模块与SNTRUP封装/解封装模块的层次关系,利用SNTRUP的密钥封装特性,设计了双向认证密钥协商协议SNPAKA,通过四步握手实现了快速认证密钥协商过程,并进行了FPGA硬件平台上的实际测试.经过测试和分析,该方案密钥生成速度为198.22 kb/s,封装速度为1983.27 kb/s,解封装速度为919.84 kb/s,在计算速度上,相比经典NTRU算法NTRUEncrypt提升了8.83倍,相比RSA1024公钥加密算法提升近了4.53倍. 展开更多
关键词 NTRU Prime 封装算法 认证协商 FPGA
在线阅读 下载PDF
基于身份加密的无线传感器网络密钥分配方法 被引量:60
18
作者 杨庚 王江涛 +1 位作者 程宏兵 容淳铭 《电子学报》 EI CAS CSCD 北大核心 2007年第1期180-184,共5页
由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Frankli... 由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Franklin算法,然后基于身份密钥系统和Diffie-Hellman算法,给出我们的密钥分配方法,并从方法的复杂性、安全性、健壮性和内存需求等方面,与随机算法等进行了分析比较,结果表明我们的算法在这些方面有一定的优势.最后我们讨论了可进一步研究的内容. 展开更多
关键词 基于身份标识系统 网络安全 diffie-hellman算法 无线传感器网络
在线阅读 下载PDF
Z密码算法设计方案 被引量:6
19
作者 郑建华 任盛 +1 位作者 靖青 宋若虎 《密码学报》 CSCD 2018年第6期579-590,共12页
本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商,设计提出了Z密码算法体制.它采用用户密钥与算法深度融合的设计思路,与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密... 本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商,设计提出了Z密码算法体制.它采用用户密钥与算法深度融合的设计思路,与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密钥与算法融合的可变密码逻辑,保证不同用户之间的密码算法的逻辑结构都不相同.逻辑不同不仅指所使用密码参数的不同,而是采用不同层次结构、不同运算、不同部件、不同数据流向,从而保证所有用户采用了互不相同的密码算法.在攻击者看来,好像是每个用户都采用了一个专门为自己设计使用的密码算法,可称为"一人一算法",极大提高了系统的安全性.针对Z算法体制的这个特点,设计时提出并充分考虑了实例安全、系统安全、距离安全等安全需求,这些概念是对传统分组密码算法安全要求的推广和延伸.使用时,可依据密码协议定期或不定期更新用户的算法实例.另外, Z算法体制中对用户提供的加密算法,是各不相同的执行代码,适宜于软件实现,便于管理更新. 展开更多
关键词 Z算法 移动支付 身份认证 协商 分组 算法 码安全性
在线阅读 下载PDF
基于椭圆曲线加密算法与SHA-3算法的新型认证方案分析与设计 被引量:1
20
作者 郭军 《移动通信》 2020年第8期87-90,96,共5页
针对物联网系统的数据传输开放性、加密及认证开销成本高的问题,提出一种基于椭圆曲线加密算法与SHA-3算法结合的认证方案,并运用BAN逻辑的形式化分析方法,对该方案的安全性进行分析验证。结果显示,该方案能够实现服务器与设备之间,以... 针对物联网系统的数据传输开放性、加密及认证开销成本高的问题,提出一种基于椭圆曲线加密算法与SHA-3算法结合的认证方案,并运用BAN逻辑的形式化分析方法,对该方案的安全性进行分析验证。结果显示,该方案能够实现服务器与设备之间,以及各设备之间的双向身份认证,能够提供通信双方的会话密钥协商,并能保持会话密钥的新鲜性。 展开更多
关键词 椭圆曲线加算法 SHA-3算法 协商 BAN逻辑
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部