期刊文献+

Kerberos协议在无线网络中的应用与改进研究 被引量:1

Application and Improvement Research of Kerberos in Wireless Network
下载PDF
导出
摘要 为给便携式无线设备提供更加便捷的认证服务,提出融合无线公钥基础设施、质询-响应协议、密钥随机化处理等技术来改进Kerberos协议的应用方案,而后用形式化的协议证明语言对改进后的协议进行了安全验证,分析结果表明改进后的协议能完成用户与服务器之间的认证工作,并且协议在通信机密性与防口令猜测方面都有所增强。 To providing portable wireless device users with more convenient and swift authentication service,a composite solution proposal was presented in this paper.This schema is in compliance with the rules of Kerberos protocol in wireless devices.Many techniques such as WPKI,CHAP and Key-Salt methods were used in the proposal to improve Kerberos protocol.The improved protocol security was also proved correctly with formal protocol proving language.The research results show that the protocol meets its design requirement with is security improved greatly.
作者 任小烈
出处 《成都信息工程学院学报》 2011年第2期137-143,共7页 Journal of Chengdu University of Information Technology
关键词 计算机应用技术 网络安全 无线网络 KERBEROS协议 质询-响应协议 BAN逻辑 computer applications network security wireless network kerberos protocol challenge-handshake authentication protocol BAN logic
  • 相关文献

参考文献7

二级参考文献26

  • 1文铁华,谷士文.增强Kerberos协议安全性的改进方案[J].通信学报,2004,25(6):76-79. 被引量:24
  • 2姚传茂.Kerberos认证系统的研究与改进[J].安徽建筑工业学院学报(自然科学版),2006,14(2):85-87. 被引量:2
  • 3汤卫东,李为民,周永权.利用ElGamal算法改进Kerberos协议[J].计算机工程与设计,2006,27(11):2063-2065. 被引量:7
  • 4RFC1510, the kerberos network authentication service (V5) [ S]. 1993.
  • 5BELLOVIN S M, MERRITT M. Limitation of the Kerberos authentication system [ J]. ACM SIGCOMM Computer Communication Review, 1990(5) : 119 -132.
  • 6毛文波.现代密码学--理论与实践[J].北京:电子工业出版社,2004.
  • 7NEUMAN C. RFC 1510,The Kerberos Network Authentication Service(V5)[S].1993.
  • 8STEINER GKerberos: an authentication service for open network system[A]. Proceedings of the Winter 1988 Usenix Conference[C]. 1988.
  • 9BELLOVIN S M, MERRITT M. Limitations of the Kerberos authentication system[A]. Proceedings of the Winter 1991 UsenixConference[C]. 1991.
  • 10SILVERMAN J H. The Xedui calculus and the elliptic curve discrete logarithm problem[J]. Designs, Codes and Cryptography, 2000.20(1): 5-40.

共引文献36

同被引文献5

引证文献1

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部