期刊文献+

具有不可链接性的无线通信匿名认证

A Secure Authentication Scheme with Anonymity and Unlinkability for Wireless Communications
原文传递
导出
摘要 客户端-服务器认证协议的匿名性指服务器能够认证客户端的真实性,但无法获知客户端的身份。针对认证协议提出了新的安全性需求—不可链接性,该性质是对匿名性的有益补充。对已有文献中的认证协议进行修正,使其在不降低认证效率的前提下满足不可链接性。修正后的方案同时提供身份保护性、不可链接性、双向认证、密钥协商、密钥更新、会话密钥的后向保密性以及客户端的口令修改功能。 In a client-server authentication protocol,anonymity means that the server could not know the identity of the client,although be able to authenticate the client. This paper,for authentication protocols,proposes a special requirement—unlinkability,which serves as a complement to the anonymity,and the security of the design in certain paper is strengthened by addressing the unlinkability without reducing the authentication efficiency. The resulting amendment provides the functions of identity protection,unlinkability,mutual authentication,key exchange,key update,key backward secrecy and password modification.
出处 《信息安全与通信保密》 2010年第7期78-80,共3页 Information Security and Communications Privacy
基金 国家自然科学基金资助项目(批准号:60703031 60703004) 国家863计划资助项目(编号:2008AA01Z403)
关键词 无线通信 用户认证 匿名性 不可链接性 wireless communication user authentication anonymity unlinkability
  • 相关文献

参考文献6

  • 1李林,穆灵.基于组合公钥的WSN认证协议的设计及分析[J].信息安全与通信保密,2009,31(7):93-95. 被引量:4
  • 2孔繁强,刘建华,范九伦.一种基于ITU-T身份管理的双向认证系统[J].信息安全与通信保密,2010,7(2):73-75. 被引量:1
  • 3Liu J,Zhou A,Gao M.A New Mutual Authentication Scheme Based on Nonce and Smart Cards[J].Computer Communications,2008,31:2205-2209.
  • 4Tang C,Wu D.An Ecient Mobile Authentication Scheme for Wireless Networks[J].IEEE Transactions on Wireless Communications,2008,07(04):1408-1416.
  • 5Wu C,Lee W,Tsaur W.A Secure Authentication Scheme with Anonymity for Wireless Communications[J].IEEE Communications Letters,2008,12(10):722-723.
  • 6Lee C,Hwang M,Liao I.Security Enhancement on a New Authentication Scheme With Anonymity for Wireless Environments[J].IEEE Communications Letters,2006,53(05):1683-1687.

二级参考文献9

  • 1王改香.基于椭圆曲线密码的组合公钥技术CPK[J].山西财经大学学报(高等教育版),2008(S2):125-126. 被引量:3
  • 2Michael Burrows, Martin Abadi, Roger M. Needham. A Logic of Cryptographic[A]. ACM Transactions on Computer Systems[C]. 1990, 08.
  • 3Focus Group on Identity Management. Report on Identity Management Framework for Global Interoperability[R]. Tokyo: ITU-T, 2007.
  • 4Focus Group on Identity Management. Report on Identity Management Ecosystem and Lexicon[R]. Tokyo: ITU-T, 2007.
  • 5Focus Group on Identity Management. Report on Identity Management Use Cases and Gap Analysis[R]. Tokyo: ITU-T, 2007.
  • 6Kaufman C.网络安全--公众世界中的秘密通信[M].许剑卓,左英男,译.第2版.北京:电子工业出版社,2004.
  • 7倪亮,韩臻,何永忠.身份管理技术综述[J].信息安全与通信保密,2007,29(11):78-81. 被引量:6
  • 8刘淳,刘建伟,张其善,李晖.一种无证书Ad hoc密钥管理与认证模型[J].西安电子科技大学学报,2007,34(6):974-979. 被引量:5
  • 9薛丽敏,张霞.信息安全保障新体制研究[J].信息安全与通信保密,2009,31(6):52-54. 被引量:10

共引文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部