期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于ProVerif的电子商务协议分析 被引量:4
1
作者 郭云川 丁丽 +1 位作者 周渊 郭莉 《通信学报》 EI CSCD 北大核心 2009年第3期125-129,共5页
采用应用pi演算来建模自动解决争端的公平电子商务协议,基于一致性给出了公平性的形式描述方法,利用应用pi演算的自动化分析工具——ProVerif分析了该协议,结果表明,利用一致性描述协议公平性是可行的,同时指出了基于ProVerif验证电子... 采用应用pi演算来建模自动解决争端的公平电子商务协议,基于一致性给出了公平性的形式描述方法,利用应用pi演算的自动化分析工具——ProVerif分析了该协议,结果表明,利用一致性描述协议公平性是可行的,同时指出了基于ProVerif验证电子商务协议的优缺点:适用于分析"A事件发生以前,B事件是否曾经发生",但不适用于分析"A事件发生之后,B事件将来是否会必然(或可能)发生"。 展开更多
关键词 电子商务协议 公平性 proverif
下载PDF
基于ProVerif的TVP迁移协议安全性分析
2
作者 常德显 杨英杰 《计算机应用研究》 CSCD 北大核心 2017年第7期2155-2158,2163,共5页
针对可信虚拟平台(trusted virtual platform,TVP)迁移协议缺乏有效的安全性验证问题,引入应用π演算对协议流程及安全属性进行形式化建模,并基于其自动化工具ProVerif对协议的弱机密性、强机密性及实体可认证性进行了分析。结果表明,... 针对可信虚拟平台(trusted virtual platform,TVP)迁移协议缺乏有效的安全性验证问题,引入应用π演算对协议流程及安全属性进行形式化建模,并基于其自动化工具ProVerif对协议的弱机密性、强机密性及实体可认证性进行了分析。结果表明,该协议能够满足TVP迁移应用的安全要求。 展开更多
关键词 可信虚拟平台 迁移协议 应用π演算 proverif安全性 形式化分析
下载PDF
基于ProVerif的可信平台模块安全分析
3
作者 李宏宇 《北京石油化工学院学报》 2013年第4期41-44,共4页
可信平台模块是可信计算技术的关键部件,其安全性直接影响可信评估的结果。使用演算对可信平台模块进行了形式化建模,并利用该模型对模块中的密钥签署命令进行安全性分析。最后,经模型自动化分析工具ProVerif的验证发现了该命令存在的... 可信平台模块是可信计算技术的关键部件,其安全性直接影响可信评估的结果。使用演算对可信平台模块进行了形式化建模,并利用该模型对模块中的密钥签署命令进行安全性分析。最后,经模型自动化分析工具ProVerif的验证发现了该命令存在的安全漏洞。 展开更多
关键词 可信计算 可信平台模块 演算 proverif
下载PDF
自动信任协商安全性的形式化分析与验证
4
作者 刘欣欣 唐韶华 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第1期77-82,94,共7页
为了对自动信任协商(ATN)的安全性进行形式化分析与验证,文中借鉴安全协议的形式化分析方法,提出一种用进程代数Applied π演算对ATN建模并验证其安全性的方法.该方法将ATN形式化为两个协商者进程的并发执行,其中一个协商者的进程就是... 为了对自动信任协商(ATN)的安全性进行形式化分析与验证,文中借鉴安全协议的形式化分析方法,提出一种用进程代数Applied π演算对ATN建模并验证其安全性的方法.该方法将ATN形式化为两个协商者进程的并发执行,其中一个协商者的进程就是对其拥有的证书及授权策略的静态建模;ATN的安全性被定义为Applied π演算的观察等价性,从而使该方法不仅能检查授权策略执行的安全性,而且能对协商者的隐私安全进行验证.借助安全协议的自动分析工具ProVerif,文中实现了对ATN安全性的自动分析.实验结果表明,用Applied π演算形式化及验证ATN的安全性是可行的,安全性验证可自动完成,并且效率较高. 展开更多
关键词 自动信任协商 安全性 形式化分析 APPLIED Π演算 观察等价 proverif
下载PDF
密钥交换协议前向安全性的自动化分析
5
作者 顾香 潘进 王小明 《现代电子技术》 北大核心 2015年第22期21-24,共4页
会话密钥的安全影响了整个通信网络的安全,前向安全性是密钥交换协议中保证会话密钥安全的一种特殊的安全属性。首先扩展了应用PI演算,增加了阶段进程语法描述协议的前向安全性;然后提出了一个基于一阶定理证明器Pro Verif的前向安全性... 会话密钥的安全影响了整个通信网络的安全,前向安全性是密钥交换协议中保证会话密钥安全的一种特殊的安全属性。首先扩展了应用PI演算,增加了阶段进程语法描述协议的前向安全性;然后提出了一个基于一阶定理证明器Pro Verif的前向安全性自动化分析方法;最后运用这种方法分析了两种典型的密钥交换协议,STS协议和MTI协议的前向安全性,分析结果表明该方法简单可靠。 展开更多
关键词 应用PI演算 前向安全性 proverif 自动化分析 STS协议 MTI协议
下载PDF
WTLS握手协议后向安全性分析及改进
6
作者 潘进 王小明 谢青松 《西安邮电大学学报》 2016年第1期25-32,共8页
通过应用π演算建模分析WTLS握手协议,得出其存在密钥泄露的缺陷,并加以改进。在密钥协商过程中使用幂运算处理随机数,并用RSA加密算法对所建立的预主密钥进行加密,以确保在私钥泄露的情况下,攻击者无法获取以后的会话密钥。利用ProVeri... 通过应用π演算建模分析WTLS握手协议,得出其存在密钥泄露的缺陷,并加以改进。在密钥协商过程中使用幂运算处理随机数,并用RSA加密算法对所建立的预主密钥进行加密,以确保在私钥泄露的情况下,攻击者无法获取以后的会话密钥。利用ProVerif工具对改进后的WTLS握手协议进行验证,结果显示其满足后向安全性。 展开更多
关键词 应用π演算 WTLS握手协议 后向安全性 proverif
下载PDF
满足对应性属性的平台配置证明
7
作者 徐明迪 高杨 +1 位作者 高雪原 张帆 《计算机应用》 CSCD 北大核心 2018年第2期337-342,共6页
针对完整性报告协议(IRP)存在局部和全局攻击的安全隐患,对StatVerif进行语法扩展,增加了与完整性度量相关的构造算子和析构算子,通过对平台配置证明(PCA)安全进行分析,发现其存在的局部攻击和全局攻击,包括通过未授权命令对平台配置寄... 针对完整性报告协议(IRP)存在局部和全局攻击的安全隐患,对StatVerif进行语法扩展,增加了与完整性度量相关的构造算子和析构算子,通过对平台配置证明(PCA)安全进行分析,发现其存在的局部攻击和全局攻击,包括通过未授权命令对平台配置寄存器和存储度量日志进行篡改。对攻击者能力进行了建模,详细说明了攻击者如何通过构造子和析构子形成知识,进而对平台配置证明进行攻击。最后,在平台配置证明不满足对应性属性的情况下,从理论上证明了攻击序列的存在,并给出了平台配置证明满足局部可靠和全局可靠的条件,通过形式化验证工具Proverif证明了命题的合理性。 展开更多
关键词 可信计算 完整性报告协议 平台配置证明 对应性属性 StatVerif演算 proverif验证
下载PDF
多媒体社交网络中无注册中心的三因子多服务器认证方案
8
作者 谢琪 牟航 《杭州师范大学学报(自然科学版)》 CAS 2021年第5期449-462,共14页
由于越来越多的人们使用多媒体社交网络来共享多媒体信息或从多媒体社交网络中获取多媒体信息.因此,多服务器认证在多媒体社交网络中扮演着重要的角色,它可以防止用户在单服务器认证机制中需要注册到每个服务器并记住每个密码.最近,Chau... 由于越来越多的人们使用多媒体社交网络来共享多媒体信息或从多媒体社交网络中获取多媒体信息.因此,多服务器认证在多媒体社交网络中扮演着重要的角色,它可以防止用户在单服务器认证机制中需要注册到每个服务器并记住每个密码.最近,Chaudhry指出Lu等人提出的两个多媒体社交网络三因子多服务器认证协议存在假冒攻击和没有保护用户匿名性的问题.为了解决这些问题,Chaudhry提出了一个安全性增强的改进方案,并声称他的方案是安全的.然而,在本文中,我们发现他的改进方案缺乏完美的前向安全性和会话密钥安全,并且容易受到内部假冒攻击和中间人相遇攻击.因此,提出了一种新的无注册中心的三因子多服务器认证协议.利用基于应用pi演算的形式化验证工具ProVerif进一步证明了该方案的安全性,并通过与相关方案的比较,证明了该方案具有较高的计算效率. 展开更多
关键词 多媒体社交网络 多服务器 认证 生物信息 proverif
下载PDF
一种安全增强的LTE-R车-地无线通信认证密钥协商方案 被引量:8
9
作者 吴文丰 张文芳 +1 位作者 王小敏 王宇 《铁道学报》 EI CAS CSCD 北大核心 2019年第12期66-74,共9页
LTE-R作为下一代铁路专用无线通信系统,其安全性、可靠性是保障列车高效运行的重要因素。针对LTE-R网络无线接入过程潜在的安全隐患,提出一种基于混合密码体制的安全车-地通信认证密钥协商方案。该方案利用归属域服务器公钥加密保护接... LTE-R作为下一代铁路专用无线通信系统,其安全性、可靠性是保障列车高效运行的重要因素。针对LTE-R网络无线接入过程潜在的安全隐患,提出一种基于混合密码体制的安全车-地通信认证密钥协商方案。该方案利用归属域服务器公钥加密保护接入认证请求信令,并在EPS-AKA协议框架下引入椭圆曲线Diffie-Hellman密钥交换算法,不仅能够实现终端IMSI的机密性保护以及车-地通信的双向身份鉴权,还能有效防范DoS攻击、重放攻击、重定向攻击及中间人攻击。此外,方案还具备前向安全性。利用仿真分析工具ProVerif进行安全性验证,并与同类协议进行效率比较,结果表明:所提方案具备更加完善的安全属性,并且在计算和通信效率方面具有一定优势,能够满足LTE-R网络接入安全需求以及车-地认证信令交互的实时性和高效性要求。 展开更多
关键词 LTE-R 车-地认证密钥协商 ECDH密钥交换 前向安全 proverif
下载PDF
安全增强的智能电网轻量级匿名认证方案 被引量:6
10
作者 丁志帆 胡洪波 +1 位作者 杨庆余 肖思远 《计算机应用研究》 CSCD 北大核心 2022年第10期3124-3129,3135,共7页
现有的智能电网身份认证方案大多存在计算成本高和认证流程复杂的问题,不适用于智能电网中资源受限的智能设备。而一些轻量级的方案却存在多种安全漏洞,这些方案都无法在效率和安全性之间实现所需的权衡。针对上述问题,基于椭圆曲线加... 现有的智能电网身份认证方案大多存在计算成本高和认证流程复杂的问题,不适用于智能电网中资源受限的智能设备。而一些轻量级的方案却存在多种安全漏洞,这些方案都无法在效率和安全性之间实现所需的权衡。针对上述问题,基于椭圆曲线加密算法设计了一个增强的可证明安全的智能电网轻量级匿名认证方案。引入辅助验证器,摆脱在认证阶段对于电力供应商的依赖,在保护智能电表真实身份的条件下实现网关和智能电表之间的相互认证。同时,可以通过伪身份对恶意智能电表进行身份的溯源和撤销。通过在随机预言模型下的安全性分析和仿真工具ProVerif证明了方案具备较高的安全属性。性能分析表明,所提方案能够满足智能电网环境下对于安全性和高效性的要求。 展开更多
关键词 智能电网 身份认证 椭圆曲线 随机预言模型 proverif
下载PDF
EAP-TLS协议的形式化验证研究 被引量:1
11
作者 陈丽萍 徐鹏 +1 位作者 王丹琛 徐扬 《计算机科学》 CSCD 北大核心 2022年第S02期685-689,共5页
EAP-TLS是5G标准定义的在特定物联网环境中提供密钥服务的安全协议,然而EAP-TLS协议无法提供用户设备与网络之间的双向认证,存在设计缺陷的协议在运行时将危害系统安全,因此在协议实施之前分析其安全性,尽可能找到潜在缺陷并将其改进是... EAP-TLS是5G标准定义的在特定物联网环境中提供密钥服务的安全协议,然而EAP-TLS协议无法提供用户设备与网络之间的双向认证,存在设计缺陷的协议在运行时将危害系统安全,因此在协议实施之前分析其安全性,尽可能找到潜在缺陷并将其改进是所有协议必不可少的过程。文中研究了基于Proverif的EAP-TLS协议与安全属性的形式化模型,并验证了用户设备与网络之间的相互认证性、协议中安全锚点密钥KSEAF与用户身份标识SUPI的保密性等安全属性。实验结果表明,在非安全信道下EAP-TLS协议在认证性方面存在安全缺陷,用户设备对网络的认证失败。分析验证结果进一步确定了导致安全缺陷的原因,并给出了相应的攻击路径。最后,基于密码学中的非对称密钥加密与随机数,讨论了安全缺陷改进的可能性。 展开更多
关键词 认证协议 EAP-TLS 形式化验证 proverif 非安全信道
下载PDF
一种基于切比雪夫混沌映射的可证明安全的溯源认证协议 被引量:4
12
作者 张昱 孙光民 +1 位作者 翟鹏 李煜 《信息网络安全》 CSCD 北大核心 2022年第12期25-33,共9页
为降低计算开销,提高安全性,文章利用哈希函数的不可逆性和切比雪夫混沌映射的半群特性设计了一种溯源验证算法,并基于该算法设计了注册中心(Registry Centre,RC)离线模式的身份认证协议。文章提出的方案将传统的口令与生物特征、公钥... 为降低计算开销,提高安全性,文章利用哈希函数的不可逆性和切比雪夫混沌映射的半群特性设计了一种溯源验证算法,并基于该算法设计了注册中心(Registry Centre,RC)离线模式的身份认证协议。文章提出的方案将传统的口令与生物特征、公钥密码相结合,实现了三因素认证和双向溯源认证,并且不需要注册中心参与认证过程。文章在认证方案中设计了双密钥双重加密机制,通过计算得到一次性密钥,传输的信息使用一次性密钥进行加密,能够有效降低计算开销,实现密文传输、隐私保护和前向安全。通过安全性分析、BAN逻辑证明、ProVerif工具仿真验证表明,文章提出的协议是安全的;与其他同类方案相比,文章所提方案更安全、更高效,适用于资源有限的移动互联网络环境。 展开更多
关键词 切比雪夫混沌映射 溯源验证 BAN逻辑 proverif 身份认证
下载PDF
C2P:基于Pi演算的协议C代码形式化抽象方法和工具 被引量:3
13
作者 张协力 祝跃飞 +1 位作者 顾纯祥 陈熹 《软件学报》 EI CSCD 北大核心 2021年第6期1581-1596,共16页
形式化方法为安全协议分析提供了理论工具,但经过形式化验证过的协议标准在转换为具体程序实现时,可能无法满足相应的安全属性.为此,提出了一种检测安全协议代码语义逻辑错误的形式化验证方法.通过将协议C源码自动化抽象为Pi演算模型,基... 形式化方法为安全协议分析提供了理论工具,但经过形式化验证过的协议标准在转换为具体程序实现时,可能无法满足相应的安全属性.为此,提出了一种检测安全协议代码语义逻辑错误的形式化验证方法.通过将协议C源码自动化抽象为Pi演算模型,基于Pi演算模型对协议安全属性形式化验证.最后给出了方案转换的正确性证明,并通过对Kerberos协议实例代码验证表明方法的有效性.根据该方案实现了自动化模型抽象工具C2P与成熟的协议验证工具ProVerif结合,能够为协议开发者或测试人员检测代码中的语义逻辑错误提供帮助. 展开更多
关键词 协议实现 形式化验证 PI演算 模型抽取 proverif
下载PDF
Lattice-Based Authentication Scheme to Prevent Quantum Attack in Public Cloud Environment 被引量:1
14
作者 Naveed Khan Zhang Jianbiao +2 位作者 Intikhab Ullah Muhammad Salman Pathan Huhnkuk Lim 《Computers, Materials & Continua》 SCIE EI 2023年第4期35-49,共15页
Public cloud computing provides a variety of services to consumersvia high-speed internet. The consumer can access these services anytimeand anywhere on a balanced service cost. Many traditional authenticationprotocol... Public cloud computing provides a variety of services to consumersvia high-speed internet. The consumer can access these services anytimeand anywhere on a balanced service cost. Many traditional authenticationprotocols are proposed to secure public cloud computing. However, therapid development of high-speed internet and organizations’ race to developquantum computers is a nightmare for existing authentication schemes. Thesetraditional authentication protocols are based on factorization or discretelogarithm problems. As a result, traditional authentication protocols arevulnerable in the quantum computing era. Therefore, in this article, we haveproposed an authentication protocol based on the lattice technique for publiccloud computing to resist quantum attacks and prevent all known traditionalsecurity attacks. The proposed lattice-based authentication protocolis provably secure under the Real-Or-Random (ROR) model. At the sametime, the result obtained during the experiments proved that our protocol islightweight compared to the existing lattice-based authentication protocols,as listed in the performance analysis section. The comparative analysis showsthat the protocol is suitable for practical implementation in a quantum-basedenvironment. 展开更多
关键词 LATTICE AUTHENTICATION quantum attack proverif
下载PDF
Secure and Anonymous Three-Factor Authentication Scheme for Remote Healthcare Systems 被引量:1
15
作者 Munayfah Alanazi Shadi Nashwan 《Computer Systems Science & Engineering》 SCIE EI 2022年第8期703-725,共23页
Wireless medical sensor networks(WMSNs)play a significant role in increasing the availability of remote healthcare systems.The vital and physiological data of the patient can be collected using the WMSN via sensor nod... Wireless medical sensor networks(WMSNs)play a significant role in increasing the availability of remote healthcare systems.The vital and physiological data of the patient can be collected using the WMSN via sensor nodes that are placed on his/her body and then transmitted remotely to a healthcare professional for proper diagnosis.The protection of the patient’s privacy and their data from unauthorized access is a major concern in such systems.Therefore,an authentication scheme with a high level of security is one of the most effective mechanisms by which to address these security concerns.Many authentication schemes for remote patient monitoring have been proposed recently.However,the majority of these schemes are extremely vulnerable to attacks and are unsuitable for practical use.This paper proposes a secure three-factor authentication scheme for a patient-monitoring healthcare system that operates remotely using a WMSN.The proposed authentication scheme is formally verified using the Burrows,Abadi and Needham’s(BAN)logic model and an automatic cryptographic protocol verifier(ProVerif)tool.We show that our authentication scheme can prevent relevant types of security breaches in a practical context according to the discussed possible attack scenarios.Comparisons of the security and performance are carried out with recently proposed authentication schemes.The results of the analysis show that the proposed authentication scheme is secure and practical for use,with reasonable storage space,computation,and communication efficiency. 展开更多
关键词 Mutual authentication biometric feature perfect forward secrecy user anonymity proverif tool BAN logic model
下载PDF
An improved and secure multiserver authentication scheme based on biometrics and smartcard 被引量:3
16
作者 Ashish Kumar Hari Om 《Digital Communications and Networks》 SCIE 2018年第1期27-38,共12页
With the advancement in internet technologies, the number of servers has increased remarkably to provide more services to the end users. These services are provided over the public channels, which are insecure and sus... With the advancement in internet technologies, the number of servers has increased remarkably to provide more services to the end users. These services are provided over the public channels, which are insecure and susceptible to interception, modification, and deletion. To provide security, registered entities are authenticated and then a session key is established between them to communicate securely. The conventional schemes anow a user to access services only after their independent registration with each desired server in a multiserver system. Therefore, a user must possess multiple smartcards and memorize various identities and passwords for obtaining services from multiple servers. This has led to the adoption of multiserver authentication in which a user accesses services of multiple servers after registering himself at only one central authority. Recently, Kumar and Om discussed a scheme for multiserver environment by using smartcard. Since the user-memorized passwords are of low entropy, it is possible for an attacker to guess them. This paper uses biometric information of user to enhance the security of the scheme by Kumar and Ore. Moreover, we conducted rigorous security analyses (informal and formal) in this study to prove the security of the proposed scheme against all known attacks. We also simulated our scheme by using the automated tool, ProVerif, to prove its secrecy and authentication properties. A comparative study of the proposed scheme with the existing related schemes shows its effectiveness. 展开更多
关键词 Smartcard Password Security Authentication Multi-server Biometric proverif
下载PDF
形式化分析基于WebID的网络访问控制协议WAC安全性 被引量:1
17
作者 段品旭 陆正柱 《科学技术创新》 2023年第9期116-120,共5页
近些年,为了提高身份验证的安全性以及加强网络资源的访问控制的管理,人们引入了多种身份安全协议。由于身份验证已经成为一个热点问题,因此,首先介绍了基于WebID的网络访问控制,其次利用Applied PI演算对于基于WebID的网络访问控制进... 近些年,为了提高身份验证的安全性以及加强网络资源的访问控制的管理,人们引入了多种身份安全协议。由于身份验证已经成为一个热点问题,因此,首先介绍了基于WebID的网络访问控制,其次利用Applied PI演算对于基于WebID的网络访问控制进行形式化建模,再次把形式化建模转化为ProVerif的输入,最后运行ProVerif分析了基于WebID的网络访问控制。结果表明,该方法具有一定的认证能力。 展开更多
关键词 Applied PI 访问控制 认证 proverif 安全协议
下载PDF
改进的OpenID Connect协议及其安全性分析 被引量:5
18
作者 鲁金钿 尧利利 +1 位作者 何旭东 孟博 《计算机应用》 CSCD 北大核心 2017年第5期1347-1352,共6页
Open ID Connect协议是最新的单点登录协议之一,已经广泛应用于用户身份认证领域,其安全性受到了人们的重点关注。为增强Open ID Connect协议的安全性,首先引入数字签名及非对称加密技术,对其进行改进,重点关注改进后协议的秘密性和认证... Open ID Connect协议是最新的单点登录协议之一,已经广泛应用于用户身份认证领域,其安全性受到了人们的重点关注。为增强Open ID Connect协议的安全性,首先引入数字签名及非对称加密技术,对其进行改进,重点关注改进后协议的秘密性和认证性;其次基于符号模型,应用应用PI演算对改进的Open ID Connect协议进行形式化建模;然后为验证改进后协议的认证性和秘密性,分别使用非单射性和query对认证性和秘密性进行建模;最后把改进的Open ID Connect协议的应用PI演算模型转换为安全协议分析工具ProVerif的输入,应用ProVerif对其进行形式化分析。实验结果表明,改进后的Open ID Connect协议具有认证性和秘密性。 展开更多
关键词 非对称加密 数字签名 认证性 符号模型 形式化方法 Pro Verif
下载PDF
基于符号模型的TLS1.3协议安全性自动化分析 被引量:4
19
作者 王小峰 张奇林 刘加兵 《数学的实践与认识》 北大核心 2019年第5期198-206,共9页
网络安全是网络空间安全的一个重要研究领域,网络安全协议则是实现网络安全的核心技术.在2017年最新发布的TLS1.3协议是实现网络安全的一个关键传输层安全协议,因此其安全性受到了人们的广泛关注.为了验证TLS1.3协议的安全性,尤其是秘... 网络安全是网络空间安全的一个重要研究领域,网络安全协议则是实现网络安全的核心技术.在2017年最新发布的TLS1.3协议是实现网络安全的一个关键传输层安全协议,因此其安全性受到了人们的广泛关注.为了验证TLS1.3协议的安全性,尤其是秘密性和认证性,尝试基于符号模型,首先基于Applied PI演算对TLS1.3协议进行形式化建模,进而使用非单射性建模认证性,然后将针对TLS1.3协议的Applied PI演算模型转换为安全协议分析工具ProVerif的输入,应用ProVerif对其进行形式化分析,实验结果表明TLS 1.3协议具有良好的认证性和机密性. 展开更多
关键词 认证性 秘密性 APPLIED PI演算 符号模型 形式化方析 proverif
原文传递
An efficient and authenticated key establishment scheme based on fog computing for healthcare system
20
作者 Xinghua Li Ting Chen +1 位作者 Qingfeng Cheng Jianfeng Ma 《Frontiers of Computer Science》 SCIE EI CSCD 2022年第4期173-184,共12页
Because of its closeness to users,fog computing responds faster than cloud computing.Thus,it has been deployed to various applications,such as healthcare system.Recently,to ensure the secure communication of the fog-b... Because of its closeness to users,fog computing responds faster than cloud computing.Thus,it has been deployed to various applications,such as healthcare system.Recently,to ensure the secure communication of the fog-based healthcare system,Jia et al.proposed an authenticated key agreement scheme.Moreover,in view of the high computation cost existing in Jia et al.’s scheme,Ma et al.presented an efficient one using elliptic curve cryptography.In this paper,we observe that both the two schemes may potentially risk ephemeral key compromise attacks and need improving.Therefore,to overcome this potential risk,we propose a new authenticated scheme based on Jia et al.’s scheme using elliptic curve computational Diffie-Hellman hypothesis and hash functions.Additionally,we provide provable security under the adopted adversarial model and ProVerif simulation,and also analyze the performance in terms of computation and communication costs by comparisons.The analysis results show that the improved scheme resists the common attacks,reduces computation overhead,and has a certain significance. 展开更多
关键词 authenticated key establishment ephemeral key compromise attack fog-driven healthcare system elliptic curve cryptography provable security proverif simulation
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部