期刊文献+

二次检索

题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
共找到22篇文章
< 1 2 >
每页显示 20 50 100
One-way hash function based on hyper-chaotic cellular neural network 被引量:1
1
作者 杨群亭 高铁杠 《Chinese Physics B》 SCIE EI CAS CSCD 2008年第7期2388-2393,共6页
The design of an efficient one-way hash function with good performance is a hot spot in modern cryptography researches. In this paper, a hash function construction method based on cell neural network with hyper-chaos ... The design of an efficient one-way hash function with good performance is a hot spot in modern cryptography researches. In this paper, a hash function construction method based on cell neural network with hyper-chaos characteristics is proposed. First, the chaos sequence is gotten by iterating cellular neural network with Runge Kutta algorithm, and then the chaos sequence is iterated with the message. The hash code is obtained through the corre- sponding transform of the latter chaos sequence. Simulation and analysis demonstrate that the new method has the merit of convenience, high sensitivity to initial values, good hash performance, especially the strong stability. 展开更多
关键词 one-way hash function HYPER-CHAOS cellular neural network Runge Kutta formula
下载PDF
一种基于Savitzky-Golay滤波的物理层密钥生成方法
2
作者 韩志芳 战福瑞 《电讯技术》 北大核心 2024年第6期967-972,共6页
物理层密钥生成技术使得节点能够利用无线信道的物理特性直接生成共享密钥,从而保证无线通信过程的安全性。针对当前物理层密钥生成方案普遍存在实际场景下密钥生成率低的问题,提出了一个基于Savitzky-Golay滤波的物理层密钥生成机制优... 物理层密钥生成技术使得节点能够利用无线信道的物理特性直接生成共享密钥,从而保证无线通信过程的安全性。针对当前物理层密钥生成方案普遍存在实际场景下密钥生成率低的问题,提出了一个基于Savitzky-Golay滤波的物理层密钥生成机制优化方案。该方案中,合法通信节点首先探测信道并通过Savitzky-Golay滤波消除部分由信道干扰造成的信道状态差异,然后,利用多级量化以及格雷码将信道状态转为比特序列,最终通过Cascade交互式信息协调协议以及基于2阶全域哈希函数的保密增强生成合法节点之间的共享密钥。实验结果表明,基于Savitzky-Golay滤波的优化方案能够有效提高物理层密钥生成过程的效率,提高了此类安全机制的实际可用性。 展开更多
关键词 物理层密钥生成 Savitzky-Golay滤波 全域哈希函数
下载PDF
一个基于合成泛hash函数族的消息认证码
3
作者 李学远 王新梅 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第5期156-159,共4页
为有效认证多个字符串,提出一个输入可为字符串向量的消息认证码:VHMAC。VHMAC基于泛hash函数族的合成。为高效处理字符串向量,定义一个并行的泛hash函数族,其结果输入另一泛hash函数。将普通消息认证码的安全性定义扩展到输入为字符串... 为有效认证多个字符串,提出一个输入可为字符串向量的消息认证码:VHMAC。VHMAC基于泛hash函数族的合成。为高效处理字符串向量,定义一个并行的泛hash函数族,其结果输入另一泛hash函数。将普通消息认证码的安全性定义扩展到输入为字符串向量的情形。在底层分组密码是伪随机置换的假设下,证明了VHMAC的安全性。此外,VHMAC还具有可预处理性和可并行运算性。 展开更多
关键词 消息认证码 伪随机函数 hash函数
下载PDF
An efficient hash-based authenticated key agreement scheme for multi-server architecture resilient to key compromise impersonation 被引量:3
4
作者 Inam ul haq Jian Wang +1 位作者 Youwen Zhu Saad Maqbool 《Digital Communications and Networks》 SCIE CSCD 2021年第1期140-150,共11页
During the past decade,rapid advances in wireless communication technologies have made it possible for users to access desired services using hand-held devices.Service providers have hosted multiple servers to ensure ... During the past decade,rapid advances in wireless communication technologies have made it possible for users to access desired services using hand-held devices.Service providers have hosted multiple servers to ensure seamless online services to end-users.To ensure the security of this online communication,researchers have proposed several multi-server authentication schemes incorporating various cryptographic primitives.Due to the low power and computational capacities of mobile devices,the hash-based multi-server authenticated key agreement schemes with offline Registration Server(RS)are the most efficient choice.Recently,Kumar-Om presented such a scheme and proved its security against all renowned attacks.However,we find that their scheme bears an incorrect login phase,and is unsafe to the trace attack,the Session-Specific Temporary Information Attack(SSTIA),and the Key Compromise Impersonation Attack(KCIA).In fact,all of the existing multi-server authentication schemes(hash-based with offline RS)do not withstand KCLA.To deal with this situation,we propose an improved hash-based multi-server authentication scheme(with offline RS).We analyze the security of the proposed scheme under the random oracle model and use the t4Automated Validation of Internet Security Protocols and Applications''(AVISPA)tool.The comparative analysis of communication overhead and computational complexity metrics shows the efficiency of the proposed scheme. 展开更多
关键词 Multi-server architecture Authenticated key agreement Registration server one-way hash function Key compromise impersonation
下载PDF
无信息泄漏的比较协议 被引量:49
5
作者 秦静 张振峰 +1 位作者 冯登国 李宝 《软件学报》 EI CSCD 北大核心 2004年第3期421-427,共7页
关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究... 关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究的课题.基于F-隐藏假设以及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议棗无信息泄漏的比较相等协议.该协议具有公平性:一方知道最后结果的等价条件为另一方也知道这个结果;安全性:除了最后结果以外,不泄露有关双方输入的任何信息;有效性:借助于茫然第三方协助完成计算任务,使协议简单有效,但这个第三方不知道最后结果及参与方的秘密,也不能与参与方串谋作弊;并对协议的正确性与安全性进行了理论证明.该协议在网上投标(拍卖)、网上商业谈判、电子选举等领域中有着广阔的应用前景. 展开更多
关键词 无信息泄漏 比较协议 安全多方计算 同态加密 公钥密码体制 φ-隐藏假设 △-通用hash函数
下载PDF
密码安全杂凑算法的设计与分析 被引量:3
6
作者 朱华飞 刘建伟 +1 位作者 王新梅 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1998年第1期126-128,共3页
本文利用来自不同群的运算,构造一种能证明其安全性的杂凑算法,并应用已证明的结果构造安全的消息认证码。
关键词 密码安全 杂凑算法 广义杂凑函数 消息认证码
下载PDF
标准模型下KDM安全的对称加密方案 被引量:3
7
作者 来齐齐 陈原 +2 位作者 裴庆祺 谢敏 张安源 《电子与信息学报》 EI CSCD 北大核心 2011年第6期1277-1281,共5页
KDM(Key-Dependent Message)安全是考虑当加密的明文消息是所用加密方案私钥的函数时的安全问题。该文利用通用哈希函数(universal hash function),在标准模型下基于一种变形的剩余哈希引理(left-over hash lemma)构造出一个信息论KDM... KDM(Key-Dependent Message)安全是考虑当加密的明文消息是所用加密方案私钥的函数时的安全问题。该文利用通用哈希函数(universal hash function),在标准模型下基于一种变形的剩余哈希引理(left-over hash lemma)构造出一个信息论KDM安全的无状态对称加密方案。该方案能够抵抗任意攻击者接近指数次边界的KDM加密询问攻击,并且攻击者询问的挑战函数可以是任意集合。最后通过合理选择参数,对比已有方案,证明该文所构造方案的安全性有所提高。 展开更多
关键词 依赖于密钥的明文(KDM) 对称加密 通用哈希函数 剩余哈希引理 标准模型
下载PDF
基于单向函数的伪随机数发生器 被引量:6
8
作者 高树静 曲英杰 宋廷强 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1394-1399,共6页
伪随机数发生器(pseudorandom number generator,PRNG)是重要的密码学概念.基于单向函数的伪随机数发生器起始于1982年的BMY发生器,将单向函数反复迭代,周期性地输出伪随机序列.单向函数的性质和种子长度关系到发生器的可实现性和安全性... 伪随机数发生器(pseudorandom number generator,PRNG)是重要的密码学概念.基于单向函数的伪随机数发生器起始于1982年的BMY发生器,将单向函数反复迭代,周期性地输出伪随机序列.单向函数的性质和种子长度关系到发生器的可实现性和安全性,是此类发生器的2个重要参数.在分析现有工作的基础上,改进了单向函数的随机化迭代方式,基于不可逆性证明了迭代过程的安全性.迭代方式的改进消除了单向函数的长度保持性质,采用一般的压缩规范单向函数和通用散列函数构建伪随机数发生器.输出级与BMY发生器结构类似,以迭代函数的核心断言作为伪随机序列.基于与真随机序列的不可区分性,证明了伪随机数发生器的安全性.所构建的伪随机数发生器与现有同类发生器结构类似,但放松了对单向函数性质的要求,增强了可实现性,减小了种子长度,提高了效率. 展开更多
关键词 伪随机数发生器 单向函数 随机化迭代 核心断言 通用散列函数
下载PDF
消息认证码研究 被引量:3
9
作者 王大印 林东岱 吴文玲 《通讯和计算机(中英文版)》 2005年第10期76-81,共6页
消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。本文研究了各种消息认证码,对当前流行的MAC进行了分类,介绍了它们各自的构造方法及优... 消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。本文研究了各种消息认证码,对当前流行的MAC进行了分类,介绍了它们各自的构造方法及优缺点,并对某些MAC进行了比较,最后提出了进一步可做的工作。 展开更多
关键词 消息认证码 伪随机函数 hash函数 压缩函数 分组密码
下载PDF
基于单向函数的伪随机产生器与通用单向哈希函数 被引量:5
10
作者 郁昱 李祥学 《西安邮电大学学报》 2016年第2期1-11,共11页
重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是密码学中的基础问题,是现代密码学的基础。单向函数可以用来构... 重点回顾基于单向函数的伪随机产生器,以及通用单向哈希函数的研究现状,介绍相关研究的最新进展,并对通用单向哈希函数设计方法给出系统性阐述。单向函数蕴涵伪随机产生器是密码学中的基础问题,是现代密码学的基础。单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用作分组加密算法。随机迭代技术被提出并经精练后,可用于基于规则单向函数的伪随机产生器设计。单向函数蕴涵通用单向哈希函数是现代密码学最核心的基础理论之一。关于通用单向哈希函数可以基于任意单向函数构造而来。通用单向哈希函数的应用包括基于最小假设的数字签名、Cramer-Shoup加密体制、统计隐藏承诺体制等。 展开更多
关键词 密码学 单向函数 伪随机产生器 通用单向哈希函数
下载PDF
无条件安全并可识别欺骗者多秘密共享方案 被引量:1
11
作者 陈振华 李顺东 +1 位作者 王文涛 谭示崇 《小型微型计算机系统》 CSCD 北大核心 2014年第3期488-492,共5页
(k,n)门限的多秘密共享方案是秘密被分割成n个份额,任何≥k个份额都能重构出秘密,但任何<k个份额不能得到秘密的任何信息.已公开的可识别欺骗者的门限多秘密共享方案大都是基于计算性安全,如大整数分解、离散对数或者Hash函数等,若... (k,n)门限的多秘密共享方案是秘密被分割成n个份额,任何≥k个份额都能重构出秘密,但任何<k个份额不能得到秘密的任何信息.已公开的可识别欺骗者的门限多秘密共享方案大都是基于计算性安全,如大整数分解、离散对数或者Hash函数等,若当敌手计算能力无界时,则方案的安全性得不到保障.针对以上问题,当欺骗者的个数t≤(k-1)/3时,本文给出一种新的无条件安全的可识别欺骗者(k,n)的多秘密共享方案,利用RS纠错码和Shamir秘密共享方案之间的关系构造门限多项式充当消息验证码进行份额的验证,此方案不但能觉察到欺骗者的存在,而且能识别出谁是欺骗者.由于在所有的用户中采用单一密钥的消息验证码,并且通信成本不会随着参与者的增加而线性增长,方案设计简单,计算量小,安全性能良好,因而具有较高的效率. 展开更多
关键词 无条件安全 可识别的多秘密共享 RS码 消息验证码
下载PDF
一种高效的具有无条件安全可验证性的秘密共享方案 被引量:1
12
作者 陈振华 李顺东 +1 位作者 杨晓元 刘新 《小型微型计算机系统》 CSCD 北大核心 2015年第6期1301-1305,共5页
当欺骗者的个数t≤(k-1)/3.时,给出一种新的可识别t个欺骗者的门限秘密共享方案.该方案采用单一密钥的强泛Hash函数充当消息验证码M AC,取得了无条件安全的可验证性;利用中国剩余定理取代传统的多项式进行秘密的分配和重构,降低了计算成... 当欺骗者的个数t≤(k-1)/3.时,给出一种新的可识别t个欺骗者的门限秘密共享方案.该方案采用单一密钥的强泛Hash函数充当消息验证码M AC,取得了无条件安全的可验证性;利用中国剩余定理取代传统的多项式进行秘密的分配和重构,降低了计算成本.在该方案中,由于所有参与者分享同一个MAC的密钥,而不是每人分配一个密钥,因此方案简单有效,并且份额大小不会随着参与者和欺骗者的增加而线性增长,节省了通信开销.最后的分析和比较显示,我们的方案在计算成本,通信量方面取得了较好的效率. 展开更多
关键词 无条件安全可验证性 秘密共享 识别 中国剩余定理 RS码 强泛hash函数
下载PDF
Grain-128a认证机制的安全性分析 被引量:1
13
作者 王鹏 郑凯燕 《密码学报》 CSCD 2018年第1期94-100,共7页
Grain-128a是一个基于序列密码的认证加密方案,泛杂凑函数是其认证部分的核心部件.之前的研究侧重于寻找其中序列密码的弱点.本文在假设序列密码是完美的基础上,以泛杂凑函数的弱密钥分析为切入点,研究Grain-128a的安全性.由于这一泛杂... Grain-128a是一个基于序列密码的认证加密方案,泛杂凑函数是其认证部分的核心部件.之前的研究侧重于寻找其中序列密码的弱点.本文在假设序列密码是完美的基础上,以泛杂凑函数的弱密钥分析为切入点,研究Grain-128a的安全性.由于这一泛杂凑函数是一个简单的仿射函数,我们的研究表明其在Grain-128a中存在弱密钥集合,攻击者可以有效判定泛杂凑函数的密钥是否属于这一集合,如果密钥属于这一集合,攻击者可以进行概率为1的伪造攻击.同时,我们在弱密钥分析的基础上,进行密钥恢复攻击.假设处理的消息是l比特,我们仅需要1次加密询问和不超过2^(32)+l-1次解密询问,就可以恢复泛杂凑函数l+31比特的密钥,成功概率为1.更进一步,我们可以得到序列密码生成的几乎所有的密钥流,从而可以进行任意的伪造攻击,即对任意长度不超过l比特的消息,伪造其密文及相应的鉴别码.本文最后分析了之所以能进行这些攻击的原因和防止攻击相应的措施. 展开更多
关键词 Grain-128a 认证加密 泛杂凑函数 弱密钥分析
下载PDF
一种高效的广义指定验证者签名证明
14
作者 明洋 李恕海 王育民 《电子学报》 EI CAS CSCD 北大核心 2006年第B12期2434-2437,共4页
Joonsang Baek等人提出了一种新型的广义指定验证者签名(UDVS)称为广义指定验证者签名证明(UD-VSP).本文提出一个高效的基于Zhang-Safavi-Susilo(ZSS)签名方案的广义指定验证者签名证明.利用双线性对的性质和预计算,所提方案中仅仅需要... Joonsang Baek等人提出了一种新型的广义指定验证者签名(UDVS)称为广义指定验证者签名证明(UD-VSP).本文提出一个高效的基于Zhang-Safavi-Susilo(ZSS)签名方案的广义指定验证者签名证明.利用双线性对的性质和预计算,所提方案中仅仅需要2个对运算,同时只使用通常密码学上的hash函数,而不需要特殊的hash函数(映射到点).在随机预言机模型中,证明该方案是安全的. 展开更多
关键词 广义指定验证者签名 hash函数 随机预言机 双线性对
下载PDF
弱规则单向函数及其应用
15
作者 郁昱 李祥学 《密码学报》 CSCD 2016年第2期101-113,共13页
单向函数的存在性是密码学的最基本假设,也是绝大多数对称密码学算法的充分必要条件.作为一个计算复杂性问题,单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用... 单向函数的存在性是密码学的最基本假设,也是绝大多数对称密码学算法的充分必要条件.作为一个计算复杂性问题,单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用作分组加密算法.规则单向函数是一类具有特殊结构的单向函数,该函数的每个像都有相同个数的原像.基于单向函数的密码学组件(如伪随机产生器)构造研究主要有两种思路:一是从任意单向函数出发来设计组件,其优点是具有通用性,不需要使用单向函数的特有结构;另一种是从具有特定结构的单向函数(比如单向置换、规则单向函数等)出发来设计组件,其优点是构造出来的密码学组件效率较高(比如种子长度更短、单向函数调用次数更少等).学界一直感兴趣于怎样在两者之间取得折中:即寻找既能够适用于范围更广的单向函数、又具有高效性的构造方法.本文提出了弱规则单向函数的概念,规则单向函数仅是弱规则单向函数的一种特殊情况.如果一个函数不是弱规则函数的话,那么这种反例的构造需要人工刻意设计.本文进一步通过具体构造说明,基于规则单向函数的密码学组件构造(伪随机产生器)可以推广至基于弱规则单向函数的情况.与HILL型产生器相比,基于弱规则单向函数的伪随机产生器构造兼具种子长度更短和保持安全性的优点.基于弱规则单向函数的通用单向哈希函数构造则推广了学界基于未知规则单向函数构造的研究工作,具有密钥长度为O(nlogn)、输出长度为Θ(n)的特点. 展开更多
关键词 单向函数 规则单向函数 弱规则单向函数 伪随机产生器 通用单向哈希函数
下载PDF
对“一个可变换限制验证人签名协议”的评论(英文)
16
作者 邵祖华 《浙江科技学院学报》 CAS 2006年第4期262-267,共6页
在WAI M2005会议上,J.Zhang等提出一个可变换限制验证人签名协议。他们认为,这个协议的安全性建立在CDH假设和哈希函数求逆的困难性上,说“据我们所知,这似乎是第一个不依靠随机问答模型的可证明安全的可变换限制验证人签名协议”。然而... 在WAI M2005会议上,J.Zhang等提出一个可变换限制验证人签名协议。他们认为,这个协议的安全性建立在CDH假设和哈希函数求逆的困难性上,说“据我们所知,这似乎是第一个不依靠随机问答模型的可证明安全的可变换限制验证人签名协议”。然而,在评论时发现,实际情况恰好相反,因为他们的证明建立在许多严重逻辑错误之上。 展开更多
关键词 签名协议 通用伪造 安全模型 哈希函数
下载PDF
一种安全的USB2.0设备控制器设计 被引量:2
17
作者 李爱国 冯国松 《计算机工程》 CAS CSCD 2012年第24期288-290,共3页
针对基于通用串行总线(USB)的移动存储设备面临的安全威胁及常见安全机制的弱点,提出一种安全USB2.0设备控制器的设计方案,采用基于哈希函数的双向身份认证协议以及块加密方案XTS-AES算法,为USB接口提供主机与设备的双向身份认证和存储... 针对基于通用串行总线(USB)的移动存储设备面临的安全威胁及常见安全机制的弱点,提出一种安全USB2.0设备控制器的设计方案,采用基于哈希函数的双向身份认证协议以及块加密方案XTS-AES算法,为USB接口提供主机与设备的双向身份认证和存储数据加密的安全机制。该方案从硬件层为USB移动存储设备的安全机制提供技术支持,以较少的密钥使用量为存储数据提供芯片级的安全防护。 展开更多
关键词 通用串行总线 安全存储 XTS-AES算法 双向身份认证 哈希函数
下载PDF
A trapdoor one-way function for verifiable secret sharing 被引量:1
18
作者 Ali Kanso Mohammad Ghebleh 《High-Confidence Computing》 2022年第2期34-40,共7页
This paper proposes a(t,n)-threshold verifiable secret sharing scheme with changeable parameters based on a trapdoor one-way function.This scheme consists of a generation phase,a distribution phase,an encoding phase a... This paper proposes a(t,n)-threshold verifiable secret sharing scheme with changeable parameters based on a trapdoor one-way function.This scheme consists of a generation phase,a distribution phase,an encoding phase and a reconstruction phase.The generation and distribution phases are,respectively,based on Shamir’s and Feldman’s approaches,while the encoding phase is based on a novel trapdoor one-way function.In the reconstruction phase,the shares and reconstructed secret are validated using a cryptographic hash function.In comparison with existing schemes,the proposed scheme leaks no direct information about the secret from public information.Furthermore,unlike some existing schemes,the generation and distribution phases of the proposed scheme are both independent of the secret.This feature leads to a number of advantages over existing approaches such as the dealer’s ability to perform the following modifications without updating the shares(i)modify the secret and(ii)adjust the threshold parameters of the scheme.Furthermore,each participant receives a single share,and designated participants can be given the privilege of choosing their own shares for reconstructing a secret S.Moreover,the proposed scheme possesses a high level of security which is inherited from the schemes of Shamir and Feldman,in addition to the trapdoor one-way function and the employed cryptographic hash function. 展开更多
关键词 Shamir’s scheme Feldman’s scheme Verifiable secret sharing schemes Secret sharing schemes with changeable threshold parameters Trapdoor one-way function hash function
原文传递
通用可组合的自更新Hash链认证模型
19
作者 张浩军 齐庆磊 赵保鹏 《山东大学学报(理学版)》 CAS CSCD 北大核心 2011年第9期67-70,共4页
利用通用可组合安全的框架定义了自更新Hash链认证理想函数,设计了基于一次签名理想函数的真实协议,并证明了在安全伪随机函数和单向无碰撞Hash函数的前提下,该协议能够实现所提理想函数。
关键词 协议分析 通用组合 理想函数 hash 自更新
原文传递
Analysis and Improvement on a Hash-Based Authentication Scheme for Multi-Server Architecture 被引量:3
20
作者 LI Rui KANG Baoyuan MAI Kaiqiang 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2021年第5期394-404,共11页
In order to meet people’s demand for various types of network services,researchers have conducted extensive research on authentication schemes for multi-server architecture.Although various schemes have been proposed... In order to meet people’s demand for various types of network services,researchers have conducted extensive research on authentication schemes for multi-server architecture.Although various schemes have been proposed,most of them still have safety defects and fail to meet safety requirements.Recently,Haq et al presented an efficient Hash-based authenticated key agreement scheme for multi-server scheme and claimed that their scheme can withstand all well-known attacks.However,we find that their scheme is vulnerable to replay attack,tracking attack and malicious server impersonation user attack.Then we propose an improved scheme.We also analyze the security of the improved scheme and compare with Haq et al’s scheme in security and computational efficiency.Furthermore,we use the AVISPA(Automated Validation of Internet Security Protocols and Applications)tool to verify the security of the improved scheme. 展开更多
关键词 multi-server architecture AUTHENTICATION SECURITY one-way hash function AVISPA
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部