期刊文献+
共找到756篇文章
< 1 2 38 >
每页显示 20 50 100
基于椭圆曲线密码体制的可认证的密钥交换协议 被引量:3
1
作者 谢绒娜 欧海文 +1 位作者 李凤华 李晓东 《计算机工程与设计》 CSCD 北大核心 2009年第22期5068-5070,5090,共4页
椭圆曲线密码体制逐渐应用于各种安全协议中。分析了DH密钥交换协议不能抵抗中间人攻击得弱点,基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥交换协议。安全性分析表明,该协议提供身份认证... 椭圆曲线密码体制逐渐应用于各种安全协议中。分析了DH密钥交换协议不能抵抗中间人攻击得弱点,基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥交换协议。安全性分析表明,该协议提供身份认证、密钥认证性、密钥的可知安全性、前向保密性,并有效能够防止中间人攻击和重放攻击。把椭圆曲线密码应用于密钥交换协议的认证过程,能有效提高密钥交换协议的安全性和实用性。 展开更多
关键词 椭圆曲线 椭圆曲线离散对数 DIFFIE-HELLMAN交换 可认证的密钥交换协议 数字签名
下载PDF
基于SM2的标识认证密钥交换协议
2
作者 王晓虎 林超 伍玮 《信息安全学报》 CSCD 2024年第2期84-95,共12页
会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁... 会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁琐操作,面临昂贵的计算、通信和存储开销。虽然基于标识(Identity, ID)的AKE(ID-AKE)协议可解决这个问题,但目前的大部分ID-AKE协议均基于国外密码算法设计,尚未见基于国产商用密码算法的ID-AKE协议在国内外刊物上正式发表,不符合我国密码核心技术自主可控的要求。SM2认证密钥交换(Authenticated Key Exchange From SM2, SM2-AKE)协议因具有高安全和高效率的特性,在商用密码中得到广泛应用。但证书管理开销问题仍未被解决,这将极大限制了SM2-AKE协议的应用与推广。文章于标识密码(Identity-based Cryptography, IBC)体系下采用类Schnorr签名密钥生成方法,基于SM2设计了一种标识认证密钥交换(SM2-ID-AKE)协议,并在CDH安全假设和随机谕言模型下证明了该协议的安全性。最后的理论分析和仿真实验结果表明,与现有的ID-AKE协议相比,文章协议至少节省66.67%的通信带宽和34.05%的计算开销,有效降低和减轻了系统的代价和负担,更能够适应网络通讯部署等领域下不同用户的安全通信服务需求。 展开更多
关键词 标识 SM2 认证交换
下载PDF
智能车载网络中匿名认证与密钥交换协议
3
作者 张晓均 唐浩宇 +1 位作者 付红 王文琛 《计算机工程与科学》 CSCD 北大核心 2024年第1期83-90,共8页
智能车载网络是实现智能交通系统的核心,近年来受到学术界越来越多的关注,但车载网络固有的开放性、脆弱性导致其面临许多安全问题。为解决智能车辆与附近RSU之间双向认证和会话密钥的交换以及智能车辆的身份匿名性问题,提出智能车载网... 智能车载网络是实现智能交通系统的核心,近年来受到学术界越来越多的关注,但车载网络固有的开放性、脆弱性导致其面临许多安全问题。为解决智能车辆与附近RSU之间双向认证和会话密钥的交换以及智能车辆的身份匿名性问题,提出智能车载网络中匿名认证与密钥交换协议。协议中设计了基于身份的数字签名算法,使得智能车辆以身份完全匿名的方式向附近的路边基站单元发送认证信息。当路边基站单元通过认证之后,计算一个消息认证码作为响应信息发送给请求认证的智能车辆,以实现双向认证。此外,在匿名认证的同时还能进行会话密钥的协商,用于后续的安全保密通信。协议是基于身份密码系统设计的,不需要复杂的证书管理。性能评估表明,所提协议能够有效部署在智能车载应用场景。 展开更多
关键词 智能车载网络 身份匿名 交换 双向认证 消息认证
下载PDF
基于格的身份基认证密钥交换协议
4
作者 赵之祥 廉欢欢 沈剑 《密码学报(中英文)》 CSCD 北大核心 2024年第2期441-454,共14页
基于格理论密码体制已逐渐成为后量子领域的研究热点.身份基认证密钥交换协议在通信领域中应用广泛,具有很强的实用性.然而大多数格上构造的此类协议计算复杂度较大,并且没有实现完美前向安全性.本文基于环上带误差学习问题构造了一个... 基于格理论密码体制已逐渐成为后量子领域的研究热点.身份基认证密钥交换协议在通信领域中应用广泛,具有很强的实用性.然而大多数格上构造的此类协议计算复杂度较大,并且没有实现完美前向安全性.本文基于环上带误差学习问题构造了一个格上基于身份的认证密钥交换协议.协议采用Peikert式误差协调机制实现密钥比特的均匀性,并且在系统初始化阶段不需要额外运算生成主公钥;此外,协议提供了双向认证、完美前向安全以及临时密钥泄露安全性.形式化的安全性分析和性能评估表明所提协议是安全且高效的. 展开更多
关键词 身份基认证 交换 环上带误差学习问题 完美前向安全
下载PDF
适用于智能家居的格上基于身份多方认证密钥协商协议
5
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 CSCD 北大核心 2024年第4期1191-1197,共7页
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用... 随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub,ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure,PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 展开更多
关键词 智能家居 基于身份 环上带误差学习 多方认证协商协议 后量子 匿名性
下载PDF
基于SM2数字签名的区块链匿名密钥交换协议
6
作者 黄佩达 林超 +1 位作者 伍玮 何德彪 《信息安全学报》 CSCD 2024年第3期19-28,共10页
区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。... 区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。这是因为在数据传输过程中,为了保证双方通信安全,往往使用认证密钥交换协议认证双方身份,计算会话密钥建立安全信道。由于传统的认证密钥交换协议涉及双方的长期公私钥对信息,所以将泄露交易双方的身份信息。虽然区块链匿名密钥交换可基于交易双方的历史链上交易完成密钥交换,有效保障交易双方的匿名性,但现有区块链匿名密钥交换协议主要基于国外密码算法设计,难以适用于国产区块链平台,不符合我国密码核心技术自主可控的要求。为丰富国产商用密码算法在区块链匿名密钥交换方面的研究,满足区块链交易后双方匿名安全通信的需求,本文以SM2数字签名算法和区块链为基础,构造非交互式和交互式两种区块链匿名密钥交换协议。并在CK安全模型中证明非交互式的协议满足会话密钥安全,交互式的协议满足有前向安全性的会话密钥安全。最后通过理论分析和编程实现结果表明,本文协议在没有比现有协议消耗更多的计算开销与通信代价的前提下,可适用于国产化区块链平台。 展开更多
关键词 交换协议 SM2数字签名 区块链 CK安全模型
下载PDF
适用于智能电网的三方认证密钥交换协议 被引量:4
7
作者 王圣宝 周鑫 +1 位作者 文康 翁柏森 《通信学报》 EI CSCD 北大核心 2023年第2期210-218,共9页
大部分现有智能电网环境下的认证方案都存在需要人工参与或运行性能不高的缺点,不能满足智能电网的实际需求。鉴于此,提出了一种新的三方认证密钥交换协议,用于智能电表、服务提供商和控制中心三方之间的认证和密钥建立。基于物理不可... 大部分现有智能电网环境下的认证方案都存在需要人工参与或运行性能不高的缺点,不能满足智能电网的实际需求。鉴于此,提出了一种新的三方认证密钥交换协议,用于智能电表、服务提供商和控制中心三方之间的认证和密钥建立。基于物理不可克隆函数,去除了需要人工参与协议运行的缺陷。结合BAN逻辑和非形式化分析方法,对协议的安全性进行了证明。与同类代表性协议相比,所提协议具有更好的安全性和更高的效率。 展开更多
关键词 智能电网 物理不可克隆函数 相互认证 交换 BAN逻辑
下载PDF
面向远程医疗信息系统的认证密钥交换协议 被引量:1
8
作者 王志强 黄玉洁 +1 位作者 庞舒方 欧海文 《信息安全研究》 CSCD 2023年第11期1102-1110,共9页
远程医疗信息系统(telecare medical information systems, TMIS)极大程度地改善了患者的就医体验,已成为解决多样化医疗服务需求的可行方案.然而,当患者的隐私信息通过TMIS在公共网络上进行传输时容易遭受安全攻击.为保护患者的隐私,... 远程医疗信息系统(telecare medical information systems, TMIS)极大程度地改善了患者的就医体验,已成为解决多样化医疗服务需求的可行方案.然而,当患者的隐私信息通过TMIS在公共网络上进行传输时容易遭受安全攻击.为保护患者的隐私,研究人员针对TMIS设计了大量的认证密钥交换协议,但已有协议大多存在无法抵抗离线字典攻击、用户冒充攻击、智能卡丢失攻击等安全隐患.针对上述问题,设计了一个基于椭圆曲线的认证密钥交换协议(TMIS-AKE),利用身份加密和随机化传输消息的方法实现用户的匿名性和不可追踪性.最后,通过安全性证明及性能分析,验证了TMIS-AKE协议在安全性和效率方面的优越性. 展开更多
关键词 智能卡 认证交换协议 可证明安全 医疗信息安全 远程医疗信息系统
下载PDF
基于防火墙技术的网络认证协议密钥交换算法 被引量:1
9
作者 张铭 《互联网周刊》 2023年第2期92-95,共4页
为了解决目前网络认证协议中数据包丢失率高、网络信息传输不安全等问题,本文提出了一种新的基于防火墙的网络认证加密算法。在此基础上,基于BAN的概念,构造了节点与基站间的密钥交换目标函数,通过公钥系统来决定初始登录模式,使用椭圆... 为了解决目前网络认证协议中数据包丢失率高、网络信息传输不安全等问题,本文提出了一种新的基于防火墙的网络认证加密算法。在此基础上,基于BAN的概念,构造了节点与基站间的密钥交换目标函数,通过公钥系统来决定初始登录模式,使用椭圆曲线法构造初始密钥,实验证明该算法可以防止网络认证协议中的数据包丢失,从而提高网络信息的安全。 展开更多
关键词 防火墙技术 网络认证协议 交换算法
下载PDF
异网漫游场景下5G电力虚拟专网认证协议密钥交换算法
10
作者 孟建 李坤 +2 位作者 程辉 侯路 徐群 《系统仿真技术》 2023年第4期313-318,共6页
当前认证协议密钥交换算法主要依托于格理论,易受到传输信道互易性影响,导致算法安全性较低。本研究提出异网漫游场景下5G电力虚拟专网认证协议密钥交换算法。根据异网漫游场景下5G电力虚拟专网的总体互联架构及其形式化传输信道具有互... 当前认证协议密钥交换算法主要依托于格理论,易受到传输信道互易性影响,导致算法安全性较低。本研究提出异网漫游场景下5G电力虚拟专网认证协议密钥交换算法。根据异网漫游场景下5G电力虚拟专网的总体互联架构及其形式化传输信道具有互易性影响,对认证协议共享私密信道进行估计,获取通信双方同一信道的估计值,并通过计算预编码向量对密钥进行更新处理,将认证协议的密钥转化为序列密码,进而实现密钥交换。仿真结果表明,所提算法能够有效提高加密信息的传输安全性。 展开更多
关键词 异网漫游 5G 虚拟专网 认证协议 交换
下载PDF
基于CPN的车载网络无证书匿名认证和密钥协商方案研究
11
作者 郑路 冯涛 苏春华 《通信学报》 EI CSCD 北大核心 2024年第6期101-116,共16页
为了解决现有车载网络的认证方案中普遍存在密钥托管带来的缺陷,以及没有考虑计算受限电子控制单元(ECU)轻量级部署和安全快速认证的问题,首先,针对计算不受限的ECU网络,提出了一种无双线性配对的轻量级无证书匿名认证和密钥协商方案,... 为了解决现有车载网络的认证方案中普遍存在密钥托管带来的缺陷,以及没有考虑计算受限电子控制单元(ECU)轻量级部署和安全快速认证的问题,首先,针对计算不受限的ECU网络,提出了一种无双线性配对的轻量级无证书匿名认证和密钥协商方案,该方案通过椭圆曲线密码体制安全构建认证密钥对,通过哈希函数和异或等轻量级方法实现匿名认证和密钥协商。然后,针对计算受限的ECU网络,提出了一种无证书批量验证方案来降低认证成本。最后,提出了一种基于有色Petri网(CPN)和Dolev-Yao攻击者模型的安全验证方法,对整体方案进行形式化安全性评估。安全评估和性能分析表明,所提方案能有效抵抗重放、伪装、篡改、已知密钥、已知特定会话临时信息攻击等多种不同类型的攻击,在保证多重安全属性的同时有较小的计算与通信成本。 展开更多
关键词 车载网络 安全协议 认证协商 有色PETRI网 形式化验证
下载PDF
基于复合混沌序列的身份认证密钥分发建模
12
作者 皮景创 朱玉瑾 +2 位作者 朱焕军 王文凤 王建中 《电子设计工程》 2024年第4期71-74,79,共5页
为了提升密钥信息分发速率,解决身份认证错误的问题,提出基于复合混沌序列的身份认证密钥分发建模方法。根据复合混沌序列表达式,确定补偿系数指标的取值范围。根据Walsh协议文本完成基于复合混沌序列的身份认证。通过求解密钥生成率、... 为了提升密钥信息分发速率,解决身份认证错误的问题,提出基于复合混沌序列的身份认证密钥分发建模方法。根据复合混沌序列表达式,确定补偿系数指标的取值范围。根据Walsh协议文本完成基于复合混沌序列的身份认证。通过求解密钥生成率、分发距离与信息消耗速率,以此实现身份认证文本密钥的分发与建模处理。实验结果表明,遵循复合混沌序列表达式所建立的密钥分发模型可以将身份认证有效性提升至93%,能够大幅度提升密钥信息分发速率,解决了身份认证错误的问题。 展开更多
关键词 复合混沌序列 身份认证 分发 补偿系数 Walsh协议 分发距离
下载PDF
基于口令认证的密钥交换协议的安全性分析 被引量:15
13
作者 李莉 薛锐 +2 位作者 张焕国 冯登国 王丽娜 《电子学报》 EI CAS CSCD 北大核心 2005年第1期166-170,共5页
在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 ... 在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 .根据分析给出基于口令认证的密钥交换协议抵抗猜测攻击的基本条件 .将分析方法应用到基于口令的三方密钥交换协议上 ,给出单纯基于口令进行密钥交换协议的安全性需要满足的一个必要条件 . 展开更多
关键词 交换协议 口令猜测攻击 串空间模型 DH协商 口令认证
下载PDF
一种基于USB Key的双因子身份认证与密钥交换协议 被引量:27
14
作者 吴永英 邓路 +1 位作者 肖道举 陈晓苏 《计算机工程与科学》 CSCD 2007年第5期56-59,共4页
传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP... 传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP。该协议综合运用伪随机数验证、一次性会话密钥、AES加密算法、安全哈希算法等技术,除了可提供安全快速的身份认证与密钥交换,还具有快速更改密钥、支持多种哈希算法和无需时间同步机制的特点。对DKAKEP协议的安全性分析和实际应用表明,该协议可抵御多种协议攻击,具有较强的实用性、安全性和可靠性。 展开更多
关键词 双因子 身份认证 交换 猜测攻击 重放攻击 中间人攻击
下载PDF
标准模型下通用可组合的口令认证密钥交换协议 被引量:9
15
作者 胡学先 张振峰 刘文芬 《软件学报》 EI CSCD 北大核心 2011年第11期2820-2832,共13页
通过构造不可延展的、可提取的且是弱模拟可靠的陷门承诺体制,以及相应的平滑投射Hash函数簇,设计了一个高效的通用可组合(universal composable,简称UC)安全的两方口令认证密钥交换(password authenticated key exchange,简称PAKE)协议... 通过构造不可延展的、可提取的且是弱模拟可靠的陷门承诺体制,以及相应的平滑投射Hash函数簇,设计了一个高效的通用可组合(universal composable,简称UC)安全的两方口令认证密钥交换(password authenticated key exchange,简称PAKE)协议,并在静态腐化模型下给出了严格的安全性证明.该协议使得PAKE协议在UC框架下达到了最优的两轮.与已有的协议相比,该协议避免了零知识证明协议的使用,在保持计算复杂度相当的前提下有效地提高了通信效率. 展开更多
关键词 口令认证 交换协议 通用可组合 标准模型
下载PDF
基于格的三方口令认证密钥交换协议 被引量:13
16
作者 叶茂 胡学先 刘文芬 《电子与信息学报》 EI CSCD 北大核心 2013年第6期1376-1381,共6页
为抵抗量子攻击,格理论被广泛应用于各种密码体制的设计。目前基于格的口令认证密钥交换协议(PAKE)都是针对两方设计的,不能满足大规模通信系统的应用需求。该文在Gorce-Katz两方PAKE框架基础上提出了一个基于格的三方PAKE协议,并在标... 为抵抗量子攻击,格理论被广泛应用于各种密码体制的设计。目前基于格的口令认证密钥交换协议(PAKE)都是针对两方设计的,不能满足大规模通信系统的应用需求。该文在Gorce-Katz两方PAKE框架基础上提出了一个基于格的三方PAKE协议,并在标准模型下证明了其安全性,同时通过实现用户和服务器的显式双向认证达到了可抗不可测在线字典攻击。新协议是第1个基于格的三方PAKE协议,与通用构造相比,通信轮数少,并且能避免大数分解和离散对数易受量子攻击的弱点。 展开更多
关键词 交换 口令认证 标准模型 可证安全
下载PDF
基于验证元的三方口令认证密钥交换协议 被引量:14
17
作者 李文敏 温巧燕 张华 《通信学报》 EI CSCD 北大核心 2008年第10期149-152,164,共5页
基于验证元的口令认证密钥交换协议的最基本安全目标是抵抗字典攻击和服务器泄露攻击。利用双线性对的性质给出了一个基于验证元的三方口令认证密钥交换协议,有如下特点:能够抵抗字典攻击和服务器泄露攻击;保持密钥秘密性,提供前向安全... 基于验证元的口令认证密钥交换协议的最基本安全目标是抵抗字典攻击和服务器泄露攻击。利用双线性对的性质给出了一个基于验证元的三方口令认证密钥交换协议,有如下特点:能够抵抗字典攻击和服务器泄露攻击;保持密钥秘密性,提供前向安全性;确保无密钥控制;抵抗已知密钥攻击和中间人攻击;协议执行一次可以生成4个会话密钥等。 展开更多
关键词 口令认证交换 基于验证元 字典攻击 双线性对
下载PDF
IPsec中密钥交换协议认证过程的研究及协议的改进 被引量:9
18
作者 韩秀玲 王行愚 《计算机工程与应用》 CSCD 北大核心 2002年第18期29-32,共4页
文章深入地分析了IKE协议在IPsec中的作用、交换机制、认证过程及其应用的局限性,结合移动用户及DHCP用户的特点和需求,对使用预共享密钥认证的主模式IKE协议作了进一步的改进,从而给出了一个将预共享密钥认证方式应用于移动用户及DHCP... 文章深入地分析了IKE协议在IPsec中的作用、交换机制、认证过程及其应用的局限性,结合移动用户及DHCP用户的特点和需求,对使用预共享密钥认证的主模式IKE协议作了进一步的改进,从而给出了一个将预共享密钥认证方式应用于移动用户及DHCP用户的可行方案。 展开更多
关键词 IPSEC协议 交换协议 认证过程 身份认证 预共享 通信协议 计算机网络
下载PDF
基于RLWE的后量子认证密钥交换协议 被引量:6
19
作者 李子臣 谢婷 +1 位作者 张卷美 徐荣华 《计算机研究与发展》 EI CSCD 北大核心 2019年第12期2694-2701,共8页
量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(a... 量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(authenticated key exchange,AKE)协议.首先利用密文压缩技术,提出了一个IND-CPA安全的公钥加密方案.之后在此方案的基础上,使用Fujisaki-Okamoto变换技术,得到了一种IND-CCA安全的密钥封装机制.通过隐式认证方式,构造了一个后量子AKE协议.此协议在标准eCK模型下可证明安全并可以达到弱的完美前向安全.采用LWE测试器进行了安全性测试,该协议安全度为313 b.与其他基于格上困难问题设计的AKE协议相比,安全度较高且通信量较低,是一种更加简洁高效的后量子AKE协议. 展开更多
关键词 后量子 认证交换协议 环上误差学习问题 eCK模型
下载PDF
一种基于PUF的两方认证与会话密钥交换协议 被引量:5
20
作者 贺章擎 李红 +1 位作者 万美琳 吴铁洲 《计算机工程与应用》 CSCD 北大核心 2018年第18期17-21,共5页
提出了一个轻量级的两方认证及会话密钥交换协议,在一个拥有PUF实体的密码设备(Device)与服务器(Server)之间进行安全认证并建立共享会话密钥。协议采用了模糊提取器来进行认证和密钥提取,同时使用伪随机函数和异或加密来进行消息认证... 提出了一个轻量级的两方认证及会话密钥交换协议,在一个拥有PUF实体的密码设备(Device)与服务器(Server)之间进行安全认证并建立共享会话密钥。协议采用了模糊提取器来进行认证和密钥提取,同时使用伪随机函数和异或加密来进行消息认证和通信数据加密,有效降低了执行开销。协议中Server只需要获取并存储Device中PUF的一条激励-响应信息,用于后续的密钥更新与交换,避免了因采集大量的激励-响应信息而带来的存储资源的消耗和数据泄露隐患。分析表明提出的协议实现了双向认证和可靠的密钥交换,能够抵抗窃听攻击、篡改攻击、中间人攻击、DOS攻击、建模攻击、物理探测攻击等各种攻击技术。 展开更多
关键词 交换协议 物理不可克隆函数 模糊提取器 消息认证
下载PDF
上一页 1 2 38 下一页 到第
使用帮助 返回顶部