期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
A Two-Party Password-Authenticated Key Exchange Protocol with Verifier
1
作者 Shunbo Xiang Bing Xu Ke Chen 《Journal of Computer and Communications》 2021年第4期102-109,共8页
To tackle with the security lack in the password-authenticated key exchange protocol, this paper proposes a two-party password-authenticated key exchange protocol based on a verifier. In the proposed protocol, a user ... To tackle with the security lack in the password-authenticated key exchange protocol, this paper proposes a two-party password-authenticated key exchange protocol based on a verifier. In the proposed protocol, a user stores his password in plaintext, and the server stores a verifier for the user’s password, using DL difficult problem and DH difficult problem, through the session between user and server to establish a session key. The security discussion result shows that the proposed protocol provides forward secrecy, and can effectively defend against server compromising fake attacks, dictionary attacks and middleman attacks. Protocol efficiency comparisons reveal our protocol is more reasonable. 展开更多
关键词 verifier Password-Authenticated Key Exchange Fake attack Dictionary attack Session Key
下载PDF
Key substitution attacks on some verifiably encrypted signature schemes
2
作者 夏琦 Xu Chunxiang Yu Yong 《High Technology Letters》 EI CAS 2011年第2期191-195,共5页
As a special kind of digital signature, verifiably encrypted signatures are used as a building block to construct optimistic fair exchange. Many verifiably encrypted signature schemes have been proposed so far and mos... As a special kind of digital signature, verifiably encrypted signatures are used as a building block to construct optimistic fair exchange. Many verifiably encrypted signature schemes have been proposed so far and most of them were proven secure under certain complexity assumptions. In this paper, however, we find that although some schemes are secure in a single-user setting, they are not secure in a multi-user setting any more. We show that Zhang, et al. ' s scheme, Gorantla, et al. ' s scheme and Ming, et al. ' s scheme are vulnerable to key substitution attacks, where an adversary can generate new keys satisfying legitimate verifiably encrypted signatures created by the legitimate users. We also show that this kind of attacks can breach the fairness when they are used in fair exchange in a multi-user setting. 展开更多
关键词 CRYPTOGRAPHY fair exchange verifiably encrypted signature key substitution attack
下载PDF
具有可追查性的抗合谋攻击(t,n)门限签名方案 被引量:16
3
作者 张文芳 何大可 +1 位作者 王宏霞 王小敏 《西南交通大学学报》 EI CSCD 北大核心 2007年第4期461-467,共7页
在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案... 在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的分布式密钥生成协议保证群私钥的不可知性,因此比现有方案具有更高的安全性.此外,新方案的计算量和通信量与王-李方案接近,但优于X ie-Yu方案. 展开更多
关键词 门限签名 合谋攻击 伪造签名攻击 可追查性 可验证秘密共享
下载PDF
一种主动检测和防范ARP攻击的算法研究 被引量:24
4
作者 林宏刚 陈麟 +1 位作者 王标 吴彦伟 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第3期143-149,共7页
为了能有效对抗ARP攻击,提出一种采用主动检测技术的算法。在算法中,对主机发送和接收的ARP报文头信息进行一致性检测,丢弃ARP头信息不一致的ARP报文;根据接收的ARP报文信息构造特定数据包,采用主动检测方法对发送方实施身份认证,拒绝... 为了能有效对抗ARP攻击,提出一种采用主动检测技术的算法。在算法中,对主机发送和接收的ARP报文头信息进行一致性检测,丢弃ARP头信息不一致的ARP报文;根据接收的ARP报文信息构造特定数据包,采用主动检测方法对发送方实施身份认证,拒绝未通过认证的报文;依照先发送请求后接收应答规则验证ARP应答,拒绝无请求型应答。与其它ARP攻击解决方法相比较,该算法除了能更快速和准确检测出其它机器对本机的ARP攻击,还能阻止本机对其它机器进行ARP攻击,能更有效地防止ARP攻击。 展开更多
关键词 ARP攻击 一致性检测 发送方身份验证 主动检测
下载PDF
数字签名批验证的新方法 被引量:5
5
作者 吴秋新 杨义先 胡正名 《计算机工程与应用》 CSCD 北大核心 2000年第12期28-30,共3页
文章提出了一种关于数字签名批验证的新方法,按此方法设计的批验证方程是动态方程,而以前的批验证方程是静态方程,仅是新的批验证方程的一个特例.按以前的批验证方法,只有少数几种数字签名被设计成批验证方式,结果都存在伪造攻击,是不... 文章提出了一种关于数字签名批验证的新方法,按此方法设计的批验证方程是动态方程,而以前的批验证方程是静态方程,仅是新的批验证方程的一个特例.按以前的批验证方法,只有少数几种数字签名被设计成批验证方式,结果都存在伪造攻击,是不安全的,而按新的批验证方法,每一种数字签名都可以被设计成批验证方式,而且符合安全批验证协议的要求.在执行新的批验证时,不会改变验证的计算模式和复杂度,只是可能会增加少许计算量,因此新的批验证设计方法是可行的. 展开更多
关键词 数字签名 批验证 伪造攻击 信息安全
下载PDF
基于验证元的三方口令认证密钥交换协议 被引量:14
6
作者 李文敏 温巧燕 张华 《通信学报》 EI CSCD 北大核心 2008年第10期149-152,164,共5页
基于验证元的口令认证密钥交换协议的最基本安全目标是抵抗字典攻击和服务器泄露攻击。利用双线性对的性质给出了一个基于验证元的三方口令认证密钥交换协议,有如下特点:能够抵抗字典攻击和服务器泄露攻击;保持密钥秘密性,提供前向安全... 基于验证元的口令认证密钥交换协议的最基本安全目标是抵抗字典攻击和服务器泄露攻击。利用双线性对的性质给出了一个基于验证元的三方口令认证密钥交换协议,有如下特点:能够抵抗字典攻击和服务器泄露攻击;保持密钥秘密性,提供前向安全性;确保无密钥控制;抵抗已知密钥攻击和中间人攻击;协议执行一次可以生成4个会话密钥等。 展开更多
关键词 口令认证密钥交换 基于验证元 字典攻击 双线性对
下载PDF
高效的无证书可公开验证签密方案 被引量:8
7
作者 王会歌 王彩芬 +1 位作者 易玮 俞惠芳 《计算机工程》 CAS CSCD 北大核心 2009年第5期147-149,共3页
签密是将签名和加密相结合的一种方案,无证书密码体制实现无公钥证书且没有密钥托管的性质,该文在已有研究的基础上将签密和无证书公钥密码体制结合,实现一种改进的无证书可公开验证签密方案。在随机预言机模型下证明该方案可以抵抗文... 签密是将签名和加密相结合的一种方案,无证书密码体制实现无公钥证书且没有密钥托管的性质,该文在已有研究的基础上将签密和无证书公钥密码体制结合,实现一种改进的无证书可公开验证签密方案。在随机预言机模型下证明该方案可以抵抗文中定义的2种攻击。解签密中的对运算比M alone-Lee J的基于身份方案的对运算少1次,而且效率更高。 展开更多
关键词 可公开验证 签密 不可区分选择密文攻击
下载PDF
基于可验证秘密分享的共享验证签名方案 被引量:8
8
作者 张福泰 赵福祥 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第2期210-214,共5页
对已有的一个 (t,n)门限共享验证签名方案进行了分析 ,发现了其安全漏洞 .这样的漏洞使得敌手可利用伪造攻击和替换攻击对验证组进行欺骗 ;利用可验证秘密分享技术 ,提出了一个基于离散对数安全的共享验证签名方案 ,该方案具有防止签名... 对已有的一个 (t,n)门限共享验证签名方案进行了分析 ,发现了其安全漏洞 .这样的漏洞使得敌手可利用伪造攻击和替换攻击对验证组进行欺骗 ;利用可验证秘密分享技术 ,提出了一个基于离散对数安全的共享验证签名方案 ,该方案具有防止签名者和验证组成员欺骗的功能 . 展开更多
关键词 数字签名 共享验证 伪造攻击 可验证秘密分享
下载PDF
新的无证书广义指定验证者聚合签名方案 被引量:5
9
作者 许芷岩 吴黎兵 +1 位作者 李莉 何德彪 《通信学报》 EI CSCD 北大核心 2017年第11期76-83,共8页
无证书广义指定验证者聚合签名机制不仅能够解决证书管理和密钥托管问题,而且能够实现批验证和保护签名者的隐私。在资源受限的无线移动网络中有广泛应用。首先,对一种指定验证者聚合签名方案进行安全性分析,通过给出2种具体攻击方法,... 无证书广义指定验证者聚合签名机制不仅能够解决证书管理和密钥托管问题,而且能够实现批验证和保护签名者的隐私。在资源受限的无线移动网络中有广泛应用。首先,对一种指定验证者聚合签名方案进行安全性分析,通过给出2种具体攻击方法,指出该方案不满足签名不可伪造性。为了增强安全性,提出一种新的无证书广义指定验证者聚合签名方案,并在随机预言机模型下证明该方案是安全的。与原方案相比,新方案在解决安全缺陷的同时大大降低了计算开销。 展开更多
关键词 安全分析 指定验证者 无证书聚合签名 抗伪造攻击
下载PDF
对一种远程用户口令认证方案的改进 被引量:3
10
作者 胡荣磊 刘建伟 张其善 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2008年第9期1037-1040,共4页
口令认证是远程身份认证中重要的方法.分析了一种基于hash函数强图形口令远程认证方案,指出该方案不能抵抗校验值丢失攻击:攻击者利用口令校验值可以假冒服务器,欺骗合法用户发送认证信息,生成登录信息假冒用户登录,并通过认证获得授权... 口令认证是远程身份认证中重要的方法.分析了一种基于hash函数强图形口令远程认证方案,指出该方案不能抵抗校验值丢失攻击:攻击者利用口令校验值可以假冒服务器,欺骗合法用户发送认证信息,生成登录信息假冒用户登录,并通过认证获得授权,而不用知道用户口令.引入了智能卡的应用,提出一种改进方案.智能卡用来存储服务器认证信息,实现了用户和服务器的双向认证,攻击者不能冒充服务器和用户的任何一方,并且攻击者从截获的信息中不能获得有用的用户认证信息.改进方案保留了原方案抵抗重放、拒绝服务、口令猜测、伪造、口令文件丢失以及内部攻击的特点,并能够抵抗校验值丢失和智能卡丢失攻击,具有更好的安全性. 展开更多
关键词 口令 认证 校验值丢失攻击 智能卡
下载PDF
DDoS攻击源追踪的一种新包标记方案研究 被引量:13
11
作者 李金明 王汝传 《通信学报》 EI CSCD 北大核心 2005年第11期18-23,29,共7页
在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿... 在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿真验证,结果显示,验证包标记方案的各方面性能均有较大提高。 展开更多
关键词 网络安全 验证包标记 (分布式)拒绝服务攻击 攻击源追踪
下载PDF
移动自组网络安全分布式组密钥管理方案 被引量:6
12
作者 李俊 崔国华 郑明辉 《小型微型计算机系统》 CSCD 北大核心 2007年第6期991-997,共7页
组密钥管理通过为组成员生成、发送和更新组密钥来满足加密认证等安全需求,许多应用于军事战场、紧急救灾等场合的移动自组网络需要安全组通信支持.然而节点的移动性、链路的不稳定性以及缺乏可信中心等特点使移动自组网络组密钥管理面... 组密钥管理通过为组成员生成、发送和更新组密钥来满足加密认证等安全需求,许多应用于军事战场、紧急救灾等场合的移动自组网络需要安全组通信支持.然而节点的移动性、链路的不稳定性以及缺乏可信中心等特点使移动自组网络组密钥管理面临巨大的挑战.基于可验证秘密分享机制和门限密码术,提出了一种安全的分布式组密钥管理方案VGK.方案能有效地抵制主动攻击和恶意节点的合谋攻击,而且具有鲁棒性和自适应性的特点.模拟实验表明,敌对环境下该方案中组密钥的更新效率和成功率均优于其它提出的协议. 展开更多
关键词 移动自组网络 组密钥管理 可验证秘密分享 合谋攻击
下载PDF
新的三方密钥交换协议 被引量:3
13
作者 柳秀梅 周福才 +1 位作者 刘广伟 常桂然 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第7期976-979,共4页
针对基于口令认证机制的密钥交换协议容易遭受口令猜测和服务器假冒等多种攻击的缺点,提出了基于验证值认证机制的新的三方密钥交换协议.新协议中的验证值是基于口令的变换,并代替口令被保存在服务器端.服务器不仅以验证值来认证用户的... 针对基于口令认证机制的密钥交换协议容易遭受口令猜测和服务器假冒等多种攻击的缺点,提出了基于验证值认证机制的新的三方密钥交换协议.新协议中的验证值是基于口令的变换,并代替口令被保存在服务器端.服务器不仅以验证值来认证用户的身份,并且要通过验证值协助用户之间协商出会话密钥.而口令则作为私钥由用户自己保存.对新协议的安全进行分析,表明该协议可以抵御多种攻击,说明协议是安全的,同时对协议的效率评估还表明该协议具有较高的效率. 展开更多
关键词 口令认证 验证值 密钥交换 服务器假冒攻击 口令猜测攻击
下载PDF
标准模型下可公开验证的匿名IBE方案 被引量:3
14
作者 李顺东 杨坤伟 +2 位作者 巩林明 毛庆 刘新 《电子学报》 EI CAS CSCD 北大核心 2016年第3期673-678,共6页
利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了... 利用弱困难性假设构造强安全的加密系统在基于身份的加密(Identity-Based Encryption,IBE)中具有重要的理论与实际意义.本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题.与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高. 展开更多
关键词 基于身份的加密 匿名 可公开验证 选择密文安全 判定性双线性Diffie-Hellman假设
下载PDF
工业物联网中服务器辅助且可验证的属性基签名方案 被引量:5
15
作者 张应辉 贺江勇 +1 位作者 郭瑞 郑东 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2177-2187,共11页
工业物联网(industrial Internet of things,IIoT)设备通过云端收集和存储数据时,会遇到数据认证和隐私保护等问题.属性基签名(attribute-based signature,ABS)不仅可以实现数据认证,而且可以保护签名者的身份隐私.目前存在的SA-ABS(ser... 工业物联网(industrial Internet of things,IIoT)设备通过云端收集和存储数据时,会遇到数据认证和隐私保护等问题.属性基签名(attribute-based signature,ABS)不仅可以实现数据认证,而且可以保护签名者的身份隐私.目前存在的SA-ABS(server-aided ABS)方案中,借助服务器减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击保证了服务器辅助验证阶段的安全性.但是,现有的SA-ABS方案都不能对服务器产生的部分签名进行有效性验证,所以存在服务器对部分签名伪造的安全隐患.为克服这一挑战,提出一种服务器辅助且可验证的属性基签名(server-aided and verifiable ABS,SA-VABS)方案,该方案不仅减小了签名者和验证者的计算开销,而且通过抵抗签名者和服务器的共谋攻击来保证服务器辅助验证阶段的安全性,最重要的是对服务器产生的部分签名进行了有效性验证,从而保证了服务器辅助签名产生阶段的安全性.形式化安全性分析表明SA-VABS方案是安全的.仿真实验和对比分析表明SA-VABS方案在保证效率的同时提高了安全性. 展开更多
关键词 属性基签名 服务器辅助 共谋攻击 可验证 隐私保护
下载PDF
3个秘密共享方案的弱点分析与改进 被引量:1
16
作者 张建中 屈娟 《计算机工程》 CAS CSCD 北大核心 2010年第7期126-128,共3页
通过对秘密共享的研究与分析,发现现有的秘密共享方案几乎都有其弱点,导致这些方案不能在实际中得到应用。分析3个秘密共享方案,指出它们各自存在的安全漏洞,并通过系统初始化、秘密份额生成和验证、秘密承诺生成和恢复等对刘锋等人的方... 通过对秘密共享的研究与分析,发现现有的秘密共享方案几乎都有其弱点,导致这些方案不能在实际中得到应用。分析3个秘密共享方案,指出它们各自存在的安全漏洞,并通过系统初始化、秘密份额生成和验证、秘密承诺生成和恢复等对刘锋等人的方案(计算机应用研究,2008年第(1)期)进行改进。结果表明,改进后的方案克服了原有方案的缺点,是一个安全的可验证的秘密共享方案。 展开更多
关键词 秘密共享 主动攻击 欺诈 可验证
下载PDF
基于身份的强指定验证者签名的安全分析 被引量:1
17
作者 秦志光 廖永建 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第5期712-715,共4页
针对基于身份的强指定验证者签名方案是不可授权的结论和基于身份的指定验证者代理签名方案设计,对两个方案进行安全性分析,首先证明了基于身份的指定验证者方案的签名是可授权的,然后证明了基于身份的指定验证者代理签名方案的签名是... 针对基于身份的强指定验证者签名方案是不可授权的结论和基于身份的指定验证者代理签名方案设计,对两个方案进行安全性分析,首先证明了基于身份的指定验证者方案的签名是可授权的,然后证明了基于身份的指定验证者代理签名方案的签名是可伪造的,说明基于身份的强指定验证者签名方案的结论是不安全的;而基于身份的指定验证者代理签名方案的设计是不合理的。 展开更多
关键词 攻击 授权 指定验证者签名 代理签名
下载PDF
带消息恢复功能的代理盲签名方案分析与改进 被引量:1
18
作者 何俊杰 孙芳 祁传达 《计算机工程》 CAS CSCD 2012年第15期119-122,共4页
对俞建英等人提出的具有消息恢复功能的代理盲签名方案(计算机应用与软件,2011年第2期)进行安全性分析,指出在该方案中指定验证者可以冒充代理签名者对任意消息伪造代理盲签名,且代理签名者和指定验证者合谋可以追踪消息拥有者。为此,... 对俞建英等人提出的具有消息恢复功能的代理盲签名方案(计算机应用与软件,2011年第2期)进行安全性分析,指出在该方案中指定验证者可以冒充代理签名者对任意消息伪造代理盲签名,且代理签名者和指定验证者合谋可以追踪消息拥有者。为此,提出一种可以抵抗指定验证者的伪造攻击和链接攻击的代理盲签名方案。分析结果表明,改进的方案具有强不可伪造性、不可否认性、不可链接性和保密性等安全性质。 展开更多
关键词 代理盲签名 消息恢复 指定验证者 双线性对 不可链接性 伪造攻击
下载PDF
一种具有指定验证者的高效代理签名方案 被引量:1
19
作者 梁景玲 高德智 +1 位作者 张云 葛荣亮 《计算机工程》 CAS CSCD 2012年第7期105-106,109,共3页
指定验证者签名方案可以保护签名者的个人敏感信息不被泄露。利用该方案的优点,基于随机预言模型中的困难性假设,提出一种可证安全的具有指定验证者的代理签名方案。理论分析证明,该方案满足可验证性、强不可伪造性、强不可否认性和限... 指定验证者签名方案可以保护签名者的个人敏感信息不被泄露。利用该方案的优点,基于随机预言模型中的困难性假设,提出一种可证安全的具有指定验证者的代理签名方案。理论分析证明,该方案满足可验证性、强不可伪造性、强不可否认性和限制验证性,并能抵御重放攻击。 展开更多
关键词 指定验证者 代理签名 离散对数问题 重放攻击 双线性对 随机预言模型
下载PDF
可容忍信息泄露的指定验证者签名方案 被引量:1
20
作者 洪晓静 王斌 《计算机应用》 CSCD 北大核心 2013年第12期3514-3518,共5页
指定验证者签名(DVS)克服了传统的数字签名中可公开验证的缺点,可防止验证者向第三方表明他获得了签名方发布的数字签名。但传统的密码方案的安全性依赖理想的假设,即攻击者不能获得保密的密钥的信息,而边信道攻击表明攻击者可以获得部... 指定验证者签名(DVS)克服了传统的数字签名中可公开验证的缺点,可防止验证者向第三方表明他获得了签名方发布的数字签名。但传统的密码方案的安全性依赖理想的假设,即攻击者不能获得保密的密钥的信息,而边信道攻击表明攻击者可以获得部分的秘密信息,因此有必要设计可以容忍信息泄露的指定验证者签名方案。基于"或"证明的技术,把Okamoto认证方案推广到指定验证者签名的情形,并在给定的泄露界下,证明了所提出的指定验证者签名方案在相对泄露模型下是安全的。 展开更多
关键词 指定验证者签名 边信道攻击 相对泄露模型 公开验证 数字签名
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部