期刊文献+
共找到160篇文章
< 1 2 8 >
每页显示 20 50 100
基于匿名批量认证和会话密钥交互的安全协议
1
作者 王芳 《火力与指挥控制》 CSCD 北大核心 2024年第1期158-163,共6页
由于以无线方式完成车间通信和车与路边设施通信,车联网易遭受多类安全攻击。为此,提出基于批量匿名认证和会话密钥交互的安全协议(ABKS)。ABKS协议采用匿名相互认证策略,提高车间通信的安全性。同时,ABKS协议采用批量认证策略,降低路... 由于以无线方式完成车间通信和车与路边设施通信,车联网易遭受多类安全攻击。为此,提出基于批量匿名认证和会话密钥交互的安全协议(ABKS)。ABKS协议采用匿名相互认证策略,提高车间通信的安全性。同时,ABKS协议采用批量认证策略,降低路边设施的认证负担。此外,ABKS协议维护消息的完整性,避免了消息在传输过程中被篡改。性能分析表明,提出的ABKS协议能够防御潜在的攻击。相比于同类协议,ABKS协议降低了算法的复杂度。 展开更多
关键词 车联网 双线性对 匿名批量认证 会话密钥 完整性
下载PDF
一种循环轮转式会话密钥加/解密体制的设计方法
2
作者 黄光球 吕定全 王伟 《情报杂志》 CSSCI 北大核心 2005年第8期36-37,39,共3页
提出一种简单易行的循环轮转式会话密钥交换协议和具有一次一密特性的会话密钥生成算法。该会话密钥交换协议基于KDC系统和对等保密通信代理实现保密通信,可减轻用户的会话密钥产生和保管的负担;该会话密钥产生算法将会话密钥分成两部分... 提出一种简单易行的循环轮转式会话密钥交换协议和具有一次一密特性的会话密钥生成算法。该会话密钥交换协议基于KDC系统和对等保密通信代理实现保密通信,可减轻用户的会话密钥产生和保管的负担;该会话密钥产生算法将会话密钥分成两部分:一部分用于轮转次序控制,另一部分用于加密,整个会话密钥用单向散列函数的折叠生成。因此,该算法产生的会话密钥具有一次一密的特点。 展开更多
关键词 循环轮转式会话密钥体制 循环轮转式会话密钥体制 设计方法 算法 会话密钥 公开码学 散列函数
下载PDF
会话密钥协商协议研究进展 被引量:2
3
作者 胡志言 杜学绘 曹利峰 《计算机应用与软件》 北大核心 2018年第5期1-9,72,共10页
会话密钥协商协议是在不可信网络中实现安全的信息交换的有效解决方法。通过对会话密钥协商协议相关的安全属性、可证明安全理论及协议分类进行说明。阐述双方会话密钥协商协议与群密钥协商协议的研究现状。将近年来的典型方案在计算开... 会话密钥协商协议是在不可信网络中实现安全的信息交换的有效解决方法。通过对会话密钥协商协议相关的安全属性、可证明安全理论及协议分类进行说明。阐述双方会话密钥协商协议与群密钥协商协议的研究现状。将近年来的典型方案在计算开销、交互轮数、安全属性、安全模型等方面进行对比分析。给出会话密钥协商协议设计的基本原则并指明了未来的研究方向。 展开更多
关键词 会话密钥协商 双方会话密钥协商 协商 安全属性 可证明安全
下载PDF
ID口令进化的Ad Hoc网络会话密钥方案 被引量:2
4
作者 袁征 温巧燕 +1 位作者 陈瑞利 方勇 《北京邮电大学学报》 EI CAS CSCD 北大核心 2007年第5期82-85,共4页
提出了一种基于通信节点身份标识(ID)口令进化的Ad hoc网络会话密钥方案,该方案包括系统初始化、基于ID的口令进化算法、节点身份认证算法和节点会话密钥算法4部分.方案中将基于通信节点ID的口令作为节点身份认证和节点会话密钥的主要参... 提出了一种基于通信节点身份标识(ID)口令进化的Ad hoc网络会话密钥方案,该方案包括系统初始化、基于ID的口令进化算法、节点身份认证算法和节点会话密钥算法4部分.方案中将基于通信节点ID的口令作为节点身份认证和节点会话密钥的主要参数,减少了计算复杂度和交互次数,并采用了口令进化算法,使得相同节点每次通信的口令不同.而不同的口令和不同的随机数,又使得相同节点每次通信的密钥对不同,会话密钥也不同,既提高了口令的安全性,也提高了整个密钥方案的安全性.该方案的密钥不依赖任何控制节点,非常适合Ad hoc移动网络.该方案可以抵抗针对口令的字典攻击和各种密钥算法攻击,具有与RSA等同的安全性. 展开更多
关键词 AD hoe网 身份标识 口令进化 会话密钥
下载PDF
基于动态会话密钥的传感器网络双向认证方案 被引量:4
5
作者 汪明伟 汪烈军 谢卫民 《计算机应用研究》 CSCD 北大核心 2014年第8期2506-2509,共4页
无线传感器网络中大量节点都部署在不安全的环境中,为确保传感器节点提供数据信息服务时对隐私信息的保护,即仅为合法查询者提供数据查询服务,提出一种基于动态会话密钥的双向认证方案。方案中综合采用时间戳、hash函数和随机数等技术... 无线传感器网络中大量节点都部署在不安全的环境中,为确保传感器节点提供数据信息服务时对隐私信息的保护,即仅为合法查询者提供数据查询服务,提出一种基于动态会话密钥的双向认证方案。方案中综合采用时间戳、hash函数和随机数等技术手段设计动态会话密钥,并使用祖冲之加密算法对查询请求信息加密和提供信息完整性认证,能够实现数据机密性、完整性和双向认证等安全功能。为验证所提方案的系统性能,搭建了由TelosB节点和网关构成的传感网实验系统并部署了相关实验。实验结果表明,感知节点和网关之间可互相认证且认证时间较短,并能抵御假冒攻击、信息重放、DoS攻击等传感网常见攻击。 展开更多
关键词 无线传感器网络 双向认证 会话密钥 TelosB节点
下载PDF
一种新的移动Ad Hoc网络会话密钥协商协议 被引量:3
6
作者 麻晓园 李云 陈前斌 《计算机应用》 CSCD 北大核心 2004年第1期82-83,共2页
文章在移动AdHoc网络环境下 ,以节点公钥证书为基础 ,提出了一个安全的会话密钥协商协议 ,使得非法节点无法获知通信内容 ,有效地保证了移动AdHoc网络的通信安全。
关键词 移动AD HOC网络 会话密钥协商 安全
下载PDF
具有空间、时间双重分布性的随机会话密钥分发系统 被引量:1
7
作者 逯海军 苏云学 祝跃飞 《电子学报》 EI CAS CSCD 北大核心 2005年第1期96-100,共5页
本文首先提出了分布式密码协议的空间分布性和时间分布性的观点 ,并从双重分布性的角度研究分布式密码协议 .作为一个例子 ,在V Daza的密钥分发系统中一个只具有空间分布性的分布式密钥分发系统的基础上 ,引入了前置安全 (proactivesecu... 本文首先提出了分布式密码协议的空间分布性和时间分布性的观点 ,并从双重分布性的角度研究分布式密码协议 .作为一个例子 ,在V Daza的密钥分发系统中一个只具有空间分布性的分布式密钥分发系统的基础上 ,引入了前置安全 (proactivesecurity)体制 ,得到了一个具有空间和时间双重分布性 ,可以抵抗动态攻击者的分布式密钥分发协议 .拓展了分布式密码协议的研究空间 .同时 ,文中在建立概率空间的基础上 ,证明了分布式密钥分发系统的安全性 . 展开更多
关键词 分布式 共享 随机会话密钥 动态攻击者 概率空间
下载PDF
一种新的会话密钥协商算法 被引量:1
8
作者 宁红宙 刘云 何德全 《高技术通讯》 CAS CSCD 北大核心 2005年第11期13-16,共4页
对Chebyshev多项式的定义进行了扩展,形成了有限域ZP上的Chebyshev多项式.利用有限域上Chebyshev多项式的单向性和半群特性,构造了一种新的会话密钥协商算法.该算法具有会话密钥协商的公平性.与Diffie-Hellman算法相比,该算法的运行无... 对Chebyshev多项式的定义进行了扩展,形成了有限域ZP上的Chebyshev多项式.利用有限域上Chebyshev多项式的单向性和半群特性,构造了一种新的会话密钥协商算法.该算法具有会话密钥协商的公平性.与Diffie-Hellman算法相比,该算法的运行无需寻找有限域中的本原元,只需选用普通的整数即可,且算法的破译更为复杂.对算法的安全性进行了分析,指出任何在实数域上具有半群特性的代数多项式都可用来构造会话密钥协商算法. 展开更多
关键词 会话密钥协商 CHEBYSHEV多项式 有限域
下载PDF
产生“一次一密”会话密钥的抗重放攻击鉴别协议 被引量:1
9
作者 逯海军 祝跃飞 《计算机应用》 CSCD 北大核心 2003年第7期24-25,共2页
文章在抗重放攻击的身份认证协议的基础上,提出了一种新的产生会话密钥的协议,在身份认证后的协议执行的每一步,利用DIFFIE HELLMAN算法产生的密钥作为移位寄存器的初态,由移位寄存器产生适当长度的密钥流作为会话密钥,且此密钥只使用一... 文章在抗重放攻击的身份认证协议的基础上,提出了一种新的产生会话密钥的协议,在身份认证后的协议执行的每一步,利用DIFFIE HELLMAN算法产生的密钥作为移位寄存器的初态,由移位寄存器产生适当长度的密钥流作为会话密钥,且此密钥只使用一次,达到了或接近了"一次一密"的效果,具有较高的安全性。 展开更多
关键词 码协议 身份认证 会话密钥 移位寄存器 一次一
下载PDF
一种新的ad hoc网络会话密钥建立方案 被引量:1
10
作者 姚静 《军民两用技术与产品》 2005年第7期46-48,共3页
针对adhoc网络密钥管理中存在的实际问题,提出一种适合于adhoc网络安全的会话密钥建立方案。当网络初始化完成后,adhoc网络内的各节点不需要可信第三方的参与,可安全的完成相互认证并同时产生共享会话密钥。
关键词 AD HOC网络 安全 认证 会话密钥建立 会话密钥 AD 方案 网络安全 可信第三方
下载PDF
“一次一密”会话密钥的设计
11
作者 王伟 黄光球 任少军 《信息网络安全》 2004年第7期44-45,共2页
从理论上讲,真正实现了“一次一密”的会话密钥才是真正安全的密钥,本文提出一种简单易行的基于KDC和单向散列函数的会话密钥生成算法,可使会话密钥实现“一次一密”。
关键词 “一次一 会话密钥 KDC 单向散列函数 算法
下载PDF
一种基于Weil对的三方会话密钥协商协议 被引量:1
12
作者 陈开兵 《安徽科技学院学报》 2012年第6期61-64,共4页
共享网络中用户之间的会话一般都是在公开的信道上进行通信的,其会话必须要有一个安全的会话密钥。本文提出了一种基于Weil对的三方会话密钥协商协议,通过对该协议的安全性进行分析,可以证明该会话密钥协商协议是安全的、可用的。
关键词 WEIL对 三方 会话密钥 协商协议
下载PDF
一种分析会话密钥分配协议的新方法
13
作者 肖跃雷 朱志祥 张勇 《计算机与数字工程》 2015年第7期1283-1287,1359,共6页
通过对协议执行过程的分析,给出了驱动模块(Driving Module,DM)的定义。然后,结合串空间模型构建了常规者DM和攻击者DM,并在此基础上提出了一种分析会话密钥分配协议的新攻击构造法——基于DM的模型检验方法。定理证明和实例分析表明,... 通过对协议执行过程的分析,给出了驱动模块(Driving Module,DM)的定义。然后,结合串空间模型构建了常规者DM和攻击者DM,并在此基础上提出了一种分析会话密钥分配协议的新攻击构造法——基于DM的模型检验方法。定理证明和实例分析表明,该方法的搜索广度和深度都是完善的,而且可以避免状态空间爆炸问题。 展开更多
关键词 驱动模块 会话密钥分配协议 模型检验 攻击剧本
下载PDF
针对SSL/TLS协议会话密钥的安全威胁与防御方法 被引量:9
14
作者 刘新亮 杜瑞颖 +3 位作者 陈晶 王持恒 姚世雄 陈炯 《计算机工程》 CAS CSCD 北大核心 2017年第3期147-153,共7页
分析安全套接层/安全传输层(SSL/TLS)协议在客户端的具体实现,利用浏览器处理SSL/TLS协议会话主密钥和协议握手过程中传递安全参数存在的漏洞与缺陷,结合Netfilter机制进行会话劫持,提出一种针对SSL/TLS协议的安全威胁方案(SKAS)并对其... 分析安全套接层/安全传输层(SSL/TLS)协议在客户端的具体实现,利用浏览器处理SSL/TLS协议会话主密钥和协议握手过程中传递安全参数存在的漏洞与缺陷,结合Netfilter机制进行会话劫持,提出一种针对SSL/TLS协议的安全威胁方案(SKAS)并对其进行安全研究,给出随机数单向加密、双向加密及保护会话主密钥安全的3种防御方法。经过实验验证了SKAS威胁的有效性,其攻击成功率达到90%以上且攻击范围广、威胁程度高,提出的3种防御方法均能抵御SKAS威胁,保证了客户端和服务器间SSL/TLS协议的数据通信安全。 展开更多
关键词 安全套接层协议 安全传输层协议 会话密钥 Netfilter机制 会话劫持 安全防御
下载PDF
基于智能计量系统的会话密钥管理方案
15
作者 简富俊 曹敏 +4 位作者 张建伟 毕志周 孙中伟 王洪亮 王磊 《云南电力技术》 2014年第2期53-56,共4页
分析了AMI网络结构和该结构下的安全问题。针对通信供应商提供的安全机制和DL/T698安全机制所存在的问题,本文采用属性基加密的方案解决高级量测体系中的会话密钥管理问题,能够有效解决AMI广播中需要多次加密的问题,并能保障AMI系统信... 分析了AMI网络结构和该结构下的安全问题。针对通信供应商提供的安全机制和DL/T698安全机制所存在的问题,本文采用属性基加密的方案解决高级量测体系中的会话密钥管理问题,能够有效解决AMI广播中需要多次加密的问题,并能保障AMI系统信息的私密性,对AMI系统建设有参考意义。 展开更多
关键词 AMI 基于属性加 网络结构 会话密钥管理
下载PDF
“一次一密”会话密钥的设计
16
作者 王伟 黄光球 任少军 《移动通信》 2004年第S2期119-121,共3页
从理论上讲,真正实现了“一次一密”的会话密钥才是真正安全的密钥,本文提出一种简单易行的基于KDC和单向散列函数的会话密钥生成算法,可使会话密钥实现“一次一密”。
关键词 一次一 会话密钥 中间人攻击 重放攻击 算法 单项散列函数
下载PDF
基于蓝牙Ad-hoc网络通信一种会话密钥设计
17
作者 胡国华 《淮南师范学院学报》 2009年第3期34-36,共3页
随着社会信息化进程的加快,蓝牙作为一种低成本、短距离的无线连接开放性技术标准,应用越来越广泛。分析了蓝牙Ad-hoc网络通信及其安全机制及潜在的安全问题,同时对蓝牙Ad-hoc网络中所采用的安全策略进行了深入的研究和探讨,并提出了蓝... 随着社会信息化进程的加快,蓝牙作为一种低成本、短距离的无线连接开放性技术标准,应用越来越广泛。分析了蓝牙Ad-hoc网络通信及其安全机制及潜在的安全问题,同时对蓝牙Ad-hoc网络中所采用的安全策略进行了深入的研究和探讨,并提出了蓝牙Ad-hoc网络通信会话的一种密钥设计。 展开更多
关键词 蓝牙技术 Ad--hoc网络 会话密钥
下载PDF
一个关于电子商务会话密钥产生方案 被引量:3
18
作者 丁亚兰 唐晓波 《计算机应用研究》 CSCD 北大核心 2001年第11期66-68,共3页
在BtoB ,CtoC形式的电子商务中 ,人们希望进行网上贸易谈判。运用已有的加密技术 。
关键词 电子商务 公开码体制 对等码体制 会话密钥 网上贸易 INTERNET
下载PDF
安全通信中的会话密钥分配
19
作者 邓永泽 《宜春学院学报》 2003年第6期52-54,共3页
讨论了开放式网络中用于安全通信的会话密钥分配技术 。
关键词 分配 会话密钥 KERBEROS 开放式网络 安全通信 KERBEROS系统
下载PDF
基于SM2和后量子密码的融合密钥协商的应用与探索
20
作者 吴洪祥 李欣刚 叶国林 《数字技术与应用》 2024年第2期97-99,共3页
随着量子计算技术的发展,传统的密钥协商协议将不能保证会话密钥的前向安全性,为应对未来潜在的量子计算威胁,保护数据的前向安全性,本文提出了基于SM2与后量子密码的融合密钥协商方案,既保证了密码算法的合规性,又能够加强加密通信的... 随着量子计算技术的发展,传统的密钥协商协议将不能保证会话密钥的前向安全性,为应对未来潜在的量子计算威胁,保护数据的前向安全性,本文提出了基于SM2与后量子密码的融合密钥协商方案,既保证了密码算法的合规性,又能够加强加密通信的前向安全性。 展开更多
关键词 协商 后量子 通信 码算法 量子计算 前向安全性 SM2 会话密钥
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部