期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
Improved key exchange protocol for three-party based on verifier authentication 被引量:3
1
作者 柳秀梅 周福才 常桂然 《Journal of Southeast University(English Edition)》 EI CAS 2008年第3期322-324,共3页
To prevent server compromise attack and password guessing attacks,an improved and efficient verifier-based key exchange protocol for three-party is proposed,which enables two clients to agree on a common session key w... To prevent server compromise attack and password guessing attacks,an improved and efficient verifier-based key exchange protocol for three-party is proposed,which enables two clients to agree on a common session key with the help of the server.In this protocol,the client stores a plaintext version of the password,while the server stores a verifier for the password.And the protocol uses verifiers to authenticate between clients and the server.The security analysis and performance comparison of the proposed protocol shows that the protocol can resist many familiar attacks including password guessing attacks,server compromise attacks,man-in-the-middle attacks and Denning-Sacco attacks,and it is more efficient. 展开更多
关键词 key exchange for three-party password-based authentication VERIFIER
下载PDF
An Efficient Three-Factor Authenticated Key Agreement Technique Using FCM Under HC-IoT Architectures
2
作者 Chandrashekhar Meshram Agbotiname Lucky Imoize +3 位作者 Sajjad Shaukat Jamal Parkash Tambare Adel R.Alharbi Iqtadar Hussain 《Computers, Materials & Continua》 SCIE EI 2022年第7期1373-1389,共17页
The Human-Centered Internet of Things(HC-IoT)is fast becoming a hotbed of security and privacy concerns.Two users can establish a common session key through a trusted server over an open communication channel using a ... The Human-Centered Internet of Things(HC-IoT)is fast becoming a hotbed of security and privacy concerns.Two users can establish a common session key through a trusted server over an open communication channel using a three-party authenticated key agreement.Most of the early authenticated key agreement systems relied on pairing,hashing,or modular exponentiation processes that are computationally intensive and cost-prohibitive.In order to address this problem,this paper offers a new three-party authenticated key agreement technique based on fractional chaotic maps.The new scheme uses fractional chaotic maps and supports the dynamic sensing of HC-IoT devices in the network architecture without a password table.The projected security scheme utilized a hash function,which works well for the resource-limited HC-IoT architectures.Test results show that our new technique is resistant to password guessing attacks since it does not use a password.Furthermore,our approach provides users with comprehensive privacy protection,ensuring that a user forgery attack causes no harm.Finally,our new technique offers better security features than the techniques currently available in the literature. 展开更多
关键词 three-party authenticated key agreement ANONYMITY fractional chaotic maps Chebyshev polynomial password table human-centered internet of things(HC-IoT)
下载PDF
基于身份凭证的信息服务实体安全身份认证方法
3
作者 薛艳珠 丁文超 +1 位作者 唐培元 张林枫 《通信与信息技术》 2024年第5期128-133,共6页
随着信息服务应用越来越广泛,信息服务实体访问存在的假冒、越权等安全性问题日益凸显,信息服务实体安全身份认证对提升系统安全性至关重要。针对传统信息服务实体安全身份认证过程中存在的密钥分发管理困难、信息服务实体身份验证流程... 随着信息服务应用越来越广泛,信息服务实体访问存在的假冒、越权等安全性问题日益凸显,信息服务实体安全身份认证对提升系统安全性至关重要。针对传统信息服务实体安全身份认证过程中存在的密钥分发管理困难、信息服务实体身份验证流程复杂等问题,提出了基于身份凭证的信息服务实体安全身份认证方法。为信息服务实体生成身份标识,使用信息服务实体身份标识作为公钥,降低了密钥分发和管理的复杂性。为信息服务实体颁发身份凭证,有效简化了服务访问过程中访问者身份的验证过程。认证协议增加了安全防护机制,防篡改、防越权,提升了系统安全性。 展开更多
关键词 身份凭证 身份认证 信息服务实体
下载PDF
Cryptanalysis of Controlled Mutual Quantum Entity Authentication Using Entanglement Swapping
4
作者 高干 王悦 《Communications in Theoretical Physics》 SCIE CAS CSCD 2017年第1期33-36,共4页
By using GHZ-like states and entanglement swapping, Kang et al. [Chin. Phys. B 24(2015) 090306]proposed a controlled mutual quantum entity authentication protocol. We find that the proposed protocol is not secure,that... By using GHZ-like states and entanglement swapping, Kang et al. [Chin. Phys. B 24(2015) 090306]proposed a controlled mutual quantum entity authentication protocol. We find that the proposed protocol is not secure,that is, the center, Charlie can eavesdrop the secret keys shared between Alice and Bob without being detected. 展开更多
关键词 EAVESDROPPING quantum entity authentication GHZ-like states
原文传递
网络认证技术新发展 被引量:4
5
作者 郭代飞 杨义先 +1 位作者 李作为 胡正名 《计算机工程与应用》 CSCD 北大核心 2003年第36期17-19,51,共4页
文章分析了身份认证的必要性和发展现况,详细介绍了常见实体认证手段和基于密码学认证协议。随着移动通信的迅猛发展,身份认证和认证协议都出现许多研究热点。在HMAC算法的基础上还提出了一种改进认证协议,可以有效防止消息的重传。
关键词 网络攻击 身份认证 网络认证 网络通信 密码学 计算机网络 网络安全
下载PDF
基于格的跨域认证联盟协议 被引量:6
6
作者 张秋余 张启坤 +1 位作者 袁占亭 王锐芳 《计算机应用》 CSCD 北大核心 2007年第4期835-837,840,共4页
提出了一种基于格的多信任域认证协议模型。该模型以格的特有属性来支持不同信任域间的双项实体认证及大规模跨域的联合认证。避免了由某个独立的特权机构认证所带来的安全隐患以及网络瓶颈和单点崩溃问题。解决了基于代理跨域认证的庞... 提出了一种基于格的多信任域认证协议模型。该模型以格的特有属性来支持不同信任域间的双项实体认证及大规模跨域的联合认证。避免了由某个独立的特权机构认证所带来的安全隐患以及网络瓶颈和单点崩溃问题。解决了基于代理跨域认证的庞大通信规模和因缺乏灵活性而不适应现代网络环境的问题。经仿真实验和性能分析表明,该模型具有很高的安全性,且在大规模跨域的联合认证时更灵活、轻量及高效。 展开更多
关键词 跨域认证 联盟协议 双项实体认证
下载PDF
基于Merkle散列树的无线传感器网络实体认证协议 被引量:5
7
作者 王丽娜 施德军 +1 位作者 覃伯平 周贤伟 《传感技术学报》 CAS CSCD 北大核心 2007年第6期1338-1343,共6页
针对无线传感器网络节点能量、计算和存储有限的特点,以及公开密钥算法和数字签名实施认证耗能多的不足,提出一种适用于无线传感器网络的基于分簇的Merkle散列树实体认证协议(CMAS).该协议利用Merkle散列树的思想,可获得有效的安全认证... 针对无线传感器网络节点能量、计算和存储有限的特点,以及公开密钥算法和数字签名实施认证耗能多的不足,提出一种适用于无线传感器网络的基于分簇的Merkle散列树实体认证协议(CMAS).该协议利用Merkle散列树的思想,可获得有效的安全认证策略;结合网络分簇技术,使得协议更实用;并且只使用对称密钥算法,避免了采用公开密钥算法实施数字签名计算量大的问题,有效地降低了认证的时延、增大网络生存期和提高了安全性.仿真实验证明该协议的有效性. 展开更多
关键词 无线传感器网络 网络安全 实体认证
下载PDF
Chebyshev多项式的公钥加密和身份认证方案的研究 被引量:5
8
作者 王大虎 魏学业 柳艳红 《北京交通大学学报》 CAS CSCD 北大核心 2005年第5期40-42,46,共4页
构成一种公钥加密方案的关键是找到一个带陷门的单向函数.Kocarev利用Chebyshev映射的半群特性,提出了一种基于Chebyshev映射的混沌公钥加密方案,但是经分析发现其是不安全的,由于三角函数的固有周期性,使得攻击者很容易破解,攻击者在... 构成一种公钥加密方案的关键是找到一个带陷门的单向函数.Kocarev利用Chebyshev映射的半群特性,提出了一种基于Chebyshev映射的混沌公钥加密方案,但是经分析发现其是不安全的,由于三角函数的固有周期性,使得攻击者很容易破解,攻击者在已知密文的条件下很容易解出明文.基于此本文作者提出了一种改进方案,该方案将Chebyshev多项式的状态空间扩展到实数域,既利用了Chebyshev多项式的半群特性构成具有单向带陷门的公钥加密算法,又可以避免上述已知密文的攻击,经过对其性能的研究发现,新的改进方案是安全有效的;同时提出了基于这种扩展的Chebyshev多项式的半群特性的网络身份认证方案. 展开更多
关键词 安全性 混沌映射 公钥加密 身份认证
下载PDF
移动通信网中的认证与密钥建立协议 被引量:6
9
作者 余斌霄 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期124-128,147,共6页
在移动通信网中,由于无线通信的开放性,最主要的安全问题基本集中在无线接口上,其中包括实体认证和会话密钥的建立、分配和协商等等.在研究以往移动通信网认证协议的基础上,提出了一种新的认证与密钥建立协议.对该协议的安全性及其性能... 在移动通信网中,由于无线通信的开放性,最主要的安全问题基本集中在无线接口上,其中包括实体认证和会话密钥的建立、分配和协商等等.在研究以往移动通信网认证协议的基础上,提出了一种新的认证与密钥建立协议.对该协议的安全性及其性能的分析表明,该协议不仅安全可靠,而且还具有简洁高效、运算量小、适用性强等特点,比较适合在移动环境下实现和使用. 展开更多
关键词 移动通信网 AKE协议 实体认证 密钥建立 无线通信 协议效率 安全性
下载PDF
基于声誉和信任组的无线传感器网络实体认证研究 被引量:3
10
作者 王建萍 李明 周贤伟 《传感技术学报》 CAS CSCD 北大核心 2008年第10期1780-1784,共5页
针对无线传感器网络节点能量、计算和存储有限的特点,以及公开密钥算法和数字签名实施认证耗能多等不足,把声誉和信任组思想用在无线传感器网络中,提出了基于声誉和信任组的无线传感器网络实体认证协议,通过引入对称密钥加密算法,避免... 针对无线传感器网络节点能量、计算和存储有限的特点,以及公开密钥算法和数字签名实施认证耗能多等不足,把声誉和信任组思想用在无线传感器网络中,提出了基于声誉和信任组的无线传感器网络实体认证协议,通过引入对称密钥加密算法,避免了采用公开密钥算法实施数字签名计算量大的问题,有效地降低了认证的时延、增大了网络生存期。模拟实验证明了该方案的有效性。 展开更多
关键词 无线传感器网络 实体认证 信任组 网络生存期
下载PDF
cdma2000 1x系统中的实体认证及其实现 被引量:3
11
作者 杜诗武 王志远 +1 位作者 刘彩霞 葛宝忠 《电讯技术》 2005年第4期57-60,共4页
移动通信使用开放空间,实体认证在其中扮演重要角色。本文详细研究了cdma20001x系统实体认证机制的原理和过程,完成了实体认证空中接口部分的软件实现,并在测试的基础上分析了实体认证的安全性,指出了其中存在的安全漏洞。
关键词 CDMA2000 1x系统 实体认证 空中接口 蜂窝认证和话音保密 安全性
下载PDF
对SVO逻辑方法的改进 被引量:4
12
作者 吴开贵 陈明 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2007年第5期542-547,共6页
随着移动应用广泛普及,移动通信的安全要求就愈来愈高,而移动设备计算能力相对较低,如何降低移动端的计算量是移动通信的认证密钥协商协议需要解决的问题.为了降低通信中移动端的计算量,很多用于移动设备的身份认证协议采用哈希函数代... 随着移动应用广泛普及,移动通信的安全要求就愈来愈高,而移动设备计算能力相对较低,如何降低移动端的计算量是移动通信的认证密钥协商协议需要解决的问题.为了降低通信中移动端的计算量,很多用于移动设备的身份认证协议采用哈希函数代替签名机制进行身份认证,而SVO逻辑缺乏对哈希函数用于身份认证的形式化描述.因此,扩展了SVO逻辑分析哈希函数的逻辑语法,增加了相应的推理公理,证明了推理公理的安全性.然后,讨论了SVO逻辑方法的分析目标,举例证明了其实体认证目标存在的漏洞,提出新的认证目标,同时分析了新目标的安全性.实验证明,对SVO逻辑方法的扩展与改进是实用和有效的,此工作对其他的安全协议形式化分析方法也具有借鉴意义. 展开更多
关键词 哈希函数 SVO逻辑 实体认证 密钥确认 形式化分析
下载PDF
基于IPsec的隧道动态交换机制研究 被引量:3
13
作者 钱雁斌 陈性元 《计算机工程与应用》 CSCD 北大核心 2006年第34期142-143,159,共3页
随着虚拟专用网的发展,隧道交换技术成了近年来网络安全界研究的热点。但是,目前还没有形成一个统一的标准,且更多的局限于L2TP协议及静态交换。就此研究了VPN隧道交换技术,在此基础上提出了基于IPsec的VPN隧道动态交换机制,并设计了一... 随着虚拟专用网的发展,隧道交换技术成了近年来网络安全界研究的热点。但是,目前还没有形成一个统一的标准,且更多的局限于L2TP协议及静态交换。就此研究了VPN隧道交换技术,在此基础上提出了基于IPsec的VPN隧道动态交换机制,并设计了一种VPN隧道交换路由的动态查询算法,使得采用不同安全机制的安全域间“透明”的互联成了可能,实现了隧道的汇聚,能够有效的提高了虚拟网络的安全性、灵活性和可扩展性。 展开更多
关键词 隧道交换 VPN实体IPsec 动态查询 身份认证
下载PDF
Ad hoc网络节点安全认证机制综述 被引量:1
14
作者 熊万安 佘堃 龚耀寰 《计算机工程与应用》 CSCD 北大核心 2008年第13期93-97,共5页
要达到网络通信无处不在目的,必须研究Ad hoc网络。在Ad hoc网络中,要保证Ad hoc网络各节点间的安全通信,必须对组成网络的各节点身份进行认证。对近几年Ad hoc网络安全研究中的组成网络各节点身份进行认证的机制进行了综述,归纳出基于... 要达到网络通信无处不在目的,必须研究Ad hoc网络。在Ad hoc网络中,要保证Ad hoc网络各节点间的安全通信,必须对组成网络的各节点身份进行认证。对近几年Ad hoc网络安全研究中的组成网络各节点身份进行认证的机制进行了综述,归纳出基于对称密码算法和非对称密码算法的安全认证机制,并对这些机制进行评估。 展开更多
关键词 AD hoe网络 消息认证算法 实体认证算法
下载PDF
云环境下基于签密的异构跨域身份认证方案 被引量:8
15
作者 江泽涛 徐娟娟 《计算机应用》 CSCD 北大核心 2020年第3期740-746,共7页
针对现有交互频繁的密码体制之间不能实现不同密码体制安全高效的跨域认证(公共密钥基础设施(PKI)?无证书公钥密码体制(CLC))的问题,提出了一种云环境下基于签密的异构跨域身份认证的方法。该方法重新构建了异构系统跨域身份认证模型,... 针对现有交互频繁的密码体制之间不能实现不同密码体制安全高效的跨域认证(公共密钥基础设施(PKI)?无证书公钥密码体制(CLC))的问题,提出了一种云环境下基于签密的异构跨域身份认证的方法。该方法重新构建了异构系统跨域身份认证模型,设计了用户(U)与云服务提供商(CSP)两个不同的密码体制PKI?CLC,去除所属域管理中心的跨域认证计算,引入了第三方云间认证中心(CA)来完成U和CSP的交互信息认证,采用签密算法对不同安全域内的U签密,完成了异构系统的双向实体跨域身份认证并降低了U的计算开销。实验结果表明,与匿名认证、代理重签名方法相比,所提跨域认证的效率分别提高了53.5%和23.2%。该方法实现了不同密码体制U身份的合法性、真实性、安全性,具有抵抗重放攻击、替换攻击和中间人攻击的功能。 展开更多
关键词 云环境 签密 异构系统 跨域身份认证 双向实体认证
下载PDF
Web服务会话实体认证协议的改进 被引量:1
16
作者 许峰 黄皓 王志坚 《计算机应用与软件》 CSCD 北大核心 2008年第11期26-27,50,共3页
会话认证协议原型是针对Web服务会话实体通信安全问题而提出的概念模型。从密钥机制、匿名服务实例以及会话管理几个方面分析,协议中存在的安全问题和不足之处,并基于DH算法对协议原型作出了改进和扩展。最后,运用改进后的协议对Web服... 会话认证协议原型是针对Web服务会话实体通信安全问题而提出的概念模型。从密钥机制、匿名服务实例以及会话管理几个方面分析,协议中存在的安全问题和不足之处,并基于DH算法对协议原型作出了改进和扩展。最后,运用改进后的协议对Web服务会话实体之间的通信和认证进行管理,发现改进后的会话实体认证协议能够使Web服务会话交易过程更加安全。 展开更多
关键词 WEB服务 服务实例 实体认证 DH算法 会话密钥
下载PDF
一种IMS网络合法实体攻击行为的防护策略 被引量:2
17
作者 杨静 马位峰 刘彩霞 《信息工程大学学报》 2011年第3期380-384,共5页
针对IMS网络合法实体被劫持后可能以中间人攻击原理实施攻击行为的安全威胁,提出了一种基于动态验证码的身份验证机制,该机制能够有效地验证通信过程中的各实体,并设计了实体相应的存储表。最后给出了该机制防护效果的分析,通过搭建IMS... 针对IMS网络合法实体被劫持后可能以中间人攻击原理实施攻击行为的安全威胁,提出了一种基于动态验证码的身份验证机制,该机制能够有效地验证通信过程中的各实体,并设计了实体相应的存储表。最后给出了该机制防护效果的分析,通过搭建IMS网络仿真环境验证了其有效性。 展开更多
关键词 合法实体 动态验证码 身份验证
下载PDF
CDMA实体认证机制分析 被引量:1
18
作者 林四川 季新生 《电子技术应用》 北大核心 2007年第10期161-164,共4页
移动通信使用无线信道,由于网络的开放性和无线传输的特性,存在多种安全隐患。认证机制是防止网络欺骗的重要手段。列举了CDMA技术体制的各种认证方法,并详细分析了cd- ma2000 1x系统实体认证机制的原理和过程。
关键词 CDMA2000 1x 移动通信安全 实体认证
下载PDF
基于HuffMHT的自组织网络实体认证协议 被引量:1
19
作者 周贤伟 郭继文 《电子与信息学报》 EI CSCD 北大核心 2010年第4期852-856,共5页
针对自组织网络节点能量消耗和存储有限的特点,该文提出一种适合于自组织网络的基于HuffMHT的实体认证方案。该方案利用HuffMHT的思想可获得有效的安全策略;并使用对称密钥算法和公钥加密算法相结合,有效地降低了认证时延,提高了网络生... 针对自组织网络节点能量消耗和存储有限的特点,该文提出一种适合于自组织网络的基于HuffMHT的实体认证方案。该方案利用HuffMHT的思想可获得有效的安全策略;并使用对称密钥算法和公钥加密算法相结合,有效地降低了认证时延,提高了网络生命期和安全性。此外,在自组织网络设定簇头和建立HuffMHT时,该文给出了功耗最小算法和引入Christofides算法,缩短节点之间发射信号的距离,有效地降低节点能耗,提高了网络生命期。 展开更多
关键词 自组织网络 网络安全 实体认证 Huffman-Merkle散列树
下载PDF
3G移动通信系统的安全体系与防范策略 被引量:3
20
作者 杨博雄 李红雷 +1 位作者 胡新和 刘海波 《电信工程技术与标准化》 2006年第5期18-22,共5页
3G技术的发展对移动通信系统的安全性能提出更高的要求,本文介绍了3G移动通信系统安全的主要威胁来源,并对3G系统的安全体协进行了阐述,同时对3G系统中所采用的身份保密、实体认证与密钥协商以及数据完整性等的安全策略进行了深入的研... 3G技术的发展对移动通信系统的安全性能提出更高的要求,本文介绍了3G移动通信系统安全的主要威胁来源,并对3G系统的安全体协进行了阐述,同时对3G系统中所采用的身份保密、实体认证与密钥协商以及数据完整性等的安全策略进行了深入的研究和探讨,以期对3G移动通信系统中安全技术的发展方向提供借鉴。 展开更多
关键词 3G移动通信系统 安全体系 防范策略 实体认证
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部