期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
BAN逻辑在协议分析中的密钥猜测分析缺陷 被引量:4
1
作者 杨世平 李祥 《计算机工程》 CAS CSCD 北大核心 2006年第9期126-127,130,共3页
BAN逻辑可以证明协议是否能够达到预期目标,还能够发现协议中存在的一些缺陷,为进一步改进提供参考。但是,通过一个认证协议的例子证明,该文指出,BAN逻辑对于诸如弱密钥方面存在的密钥猜测攻击的分析存在缺陷,还需结合非形化的方法来加... BAN逻辑可以证明协议是否能够达到预期目标,还能够发现协议中存在的一些缺陷,为进一步改进提供参考。但是,通过一个认证协议的例子证明,该文指出,BAN逻辑对于诸如弱密钥方面存在的密钥猜测攻击的分析存在缺陷,还需结合非形化的方法来加以解决。 展开更多
关键词 BAN逻辑 认证协议 密钥猜测攻击 椭圆曲线
下载PDF
一种基于USB Key的双因子身份认证与密钥交换协议 被引量:27
2
作者 吴永英 邓路 +1 位作者 肖道举 陈晓苏 《计算机工程与科学》 CSCD 2007年第5期56-59,共4页
传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP... 传统的USB Key只能存储数据而无法进行复杂的加/解密运算,导致基于USBKey的认证协议存在诸多不足。本文针对含智能卡芯片的USB Key可进行加/解密运算和生成随机密钥的特点,提出了一种基于USB Key的双因子身份认证与密钥交换协议DKA KEP。该协议综合运用伪随机数验证、一次性会话密钥、AES加密算法、安全哈希算法等技术,除了可提供安全快速的身份认证与密钥交换,还具有快速更改密钥、支持多种哈希算法和无需时间同步机制的特点。对DKAKEP协议的安全性分析和实际应用表明,该协议可抵御多种协议攻击,具有较强的实用性、安全性和可靠性。 展开更多
关键词 双因子 身份认证 交换 密钥猜测攻击 重放攻击 中间人攻击
下载PDF
LBlock算法的相关密钥不可能差分分析 被引量:3
3
作者 卫宏儒 殷广丽 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1520-1526,共7页
LBlock算法是2011年提出的轻量级分组密码,适用于资源受限的环境.目前,关于LBlock最好的分析结果为基于14轮不可能差分路径和15轮的相关密钥不可能差分路径,攻击的最高轮数为22轮.为研究LBlock算法抵抗不可能差分性质,结合密钥扩展算法... LBlock算法是2011年提出的轻量级分组密码,适用于资源受限的环境.目前,关于LBlock最好的分析结果为基于14轮不可能差分路径和15轮的相关密钥不可能差分路径,攻击的最高轮数为22轮.为研究LBlock算法抵抗不可能差分性质,结合密钥扩展算法的特点和轮函数本身的结构,构造了新的4条15轮相关密钥不可能差分路径.将15轮差分路径向前扩展4轮、向后扩展3轮,分析了22轮LBlock算法.在已有的相关密钥不可能差分攻击的基础上,深入研究了轮函数中S盒的特点,使用2类相关密钥不可能差分路径.基于部分密钥分别猜测技术降低计算量,分析22轮LBlock所需数据量为261个明文,计算量为259.58次22轮加密. 展开更多
关键词 LBlock 分组 相关不可能差分攻击 S盒 部分分别猜测技术
下载PDF
面向DES加密算法的差分功耗分析攻击方法
4
作者 孙海涛 赵强 何循来 《兵工自动化》 2007年第6期53-55,共3页
基于旁路攻击原理,针对运行DES密码算法的密码系统,先进行N次密码运算,获取N个随机明文输入。再定义与密钥密切相关的函数,将基于采样时间点的信号数组集合分成两个子集合并计算其平均功耗值。同时观察差分功耗曲线某个位置是否出现明... 基于旁路攻击原理,针对运行DES密码算法的密码系统,先进行N次密码运算,获取N个随机明文输入。再定义与密钥密切相关的函数,将基于采样时间点的信号数组集合分成两个子集合并计算其平均功耗值。同时观察差分功耗曲线某个位置是否出现明显尖峰判断之前密匙猜测是否正确。最后通过推算及差分功率分析其攻击,获取DES密码算法中第16轮子密钥K16。并从实验平台上实现了差分功耗分析攻击。 展开更多
关键词 DES码算法 差分功耗分析攻击 密钥猜测 旁路攻击
下载PDF
对低轮Camellia算法不可能差分密码分析的研究
5
作者 郑秀林 鲁艳蓉 连至助 《北京电子科技学院学报》 2011年第2期1-10,共10页
Camellia是Fesital-SP结构的128比特分组密码算法。本文简单介绍了不可能差分密码分析原理,总结了目前采用不可能差分密码分析攻击Camellia算法的现状及研究进展,分析比较了其中使用的技巧和方法,还做了一次尝试性攻击。最后,给出这些... Camellia是Fesital-SP结构的128比特分组密码算法。本文简单介绍了不可能差分密码分析原理,总结了目前采用不可能差分密码分析攻击Camellia算法的现状及研究进展,分析比较了其中使用的技巧和方法,还做了一次尝试性攻击。最后,给出这些技巧和方法的优缺点及展望。 展开更多
关键词 不可能差分分析 数据对过滤 密钥猜测
下载PDF
新的10轮3D密码中间相遇攻击
6
作者 熊闻全 余昭平 王从军 《信息工程大学学报》 2014年第2期134-140,共7页
3D密码算法是在CANS2008上提出的一个新的分组密码算法,密码设计者采用了3维结构。文章根据3D密码算法,构造出一个6轮的中间相遇区分器,并给出了10轮3D密码新的分析方法。攻击方案数据复杂度为2128选择明文,时间复杂度约为2322.14次10... 3D密码算法是在CANS2008上提出的一个新的分组密码算法,密码设计者采用了3维结构。文章根据3D密码算法,构造出一个6轮的中间相遇区分器,并给出了10轮3D密码新的分析方法。攻击方案数据复杂度为2128选择明文,时间复杂度约为2322.14次10轮3D加密。与已有文章相比,降低了攻击的时间复杂度和预计算复杂度。 展开更多
关键词 分组 3D码算法 6轮3D码区分器 中间相遇攻击 密钥猜测
下载PDF
一个新的密钥交换协议 被引量:1
7
作者 凌一品 王晓峰 《通信技术》 2008年第9期185-186,189,共3页
密钥交换的SAKA协议存在三大安全缺陷。为克服这些缺陷,人们提出了改进的Lin协议、E-SAKA协议和改进的E-SAKA协议。通过分析发现E-SAKA协议及其改进算法仍然会受到密钥猜测攻击,并且E-SAKA协议中攻击者能获得会话密钥。进一步提出了一... 密钥交换的SAKA协议存在三大安全缺陷。为克服这些缺陷,人们提出了改进的Lin协议、E-SAKA协议和改进的E-SAKA协议。通过分析发现E-SAKA协议及其改进算法仍然会受到密钥猜测攻击,并且E-SAKA协议中攻击者能获得会话密钥。进一步提出了一个基于Lin协议的改进协议,并论证此协议在防止中间人攻击和解决SAKA协议的三大缺陷的同时,能有效抵挡在线猜测攻击。 展开更多
关键词 交换 中间人攻击 密钥猜测攻击 在线猜测攻击
原文传递
Certificateless Public Key Encryption with Keyword Search 被引量:24
8
作者 PENG Yanguo CUI Jiangtao +1 位作者 PENG Changgen YING Zuobin 《China Communications》 SCIE CSCD 2014年第11期100-113,共14页
Public Key Encryption with Keyword Search (PEKS), an indispensable part of searchable encryption, is stock-in- trade for both protecting data and providing operability of encrypted data. So far most of PEKS schemes ... Public Key Encryption with Keyword Search (PEKS), an indispensable part of searchable encryption, is stock-in- trade for both protecting data and providing operability of encrypted data. So far most of PEKS schemes have been established on Identity-Based Cryptography (IBC) with key escrow problem inherently. Such problem severely restricts the promotion of IBC-based Public Key Infrastructure including PEKS component. Hence, Certificateless Public Key Cryptography (CLPKC) is efficient to remove such problem. CLPKC is introduced into PEKS, and a general model of Certificateless PEKS (CLPEKS) is formalized. In addition, a practical CLPEKS scheme is constructed with security and efficiency analyses. The proposal is secure channel free, and semantically secure against adaptive chosen keyword attack and keyword guessing attack. To illustrate the superiority, massive experiments are conducted on Enron Email dataset which is famous in information retrieval field. Compared with existed constructions, CLPEKS improves the efficiency in theory and removes the key escrow problem. 展开更多
关键词 provable secure certificateless public key encryption keyword search
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部