期刊文献+
共找到805篇文章
< 1 2 41 >
每页显示 20 50 100
理论意义上安全的密钥分配协议
1
作者 倪礼君 徐雄 《信息技术》 2008年第2期61-63,共3页
理论意义上安全的密钥分配协议是近几年研究的热点,已经研究多时的量子密钥分配协议也可以归结为理论意义上安全的密钥分配协议。一旦理解了它,就可以从更高的角度来理解量子密钥分配协议。它也提出了如何用经典的办法来达到量子密钥分... 理论意义上安全的密钥分配协议是近几年研究的热点,已经研究多时的量子密钥分配协议也可以归结为理论意义上安全的密钥分配协议。一旦理解了它,就可以从更高的角度来理解量子密钥分配协议。它也提出了如何用经典的办法来达到量子密钥分配的安全性以及其局限性。现就理论意义上安全的密钥分配协议进行了总结。 展开更多
关键词 理论意义上安全的密钥分配协议 数据筛选 协商过程 增强
下载PDF
基于超晶格PUF的轻量级信息论安全密钥达成协议
2
作者 解建国 刘晶 +2 位作者 吴涵 徐莉伟 陈小明 《密码学报(中英文)》 CSCD 北大核心 2024年第2期387-402,共16页
物理不可克隆函数(physicalunclonablefunction,PUF)是一种新型硬件安全原语,提取由器件制造过程中不可避免的随机差异作为密钥.超晶格PUF自提出以来,由于其良好的强PUF特性吸引了国内外诸多学者投入到超晶格随机数发生器和身份认证研究... 物理不可克隆函数(physicalunclonablefunction,PUF)是一种新型硬件安全原语,提取由器件制造过程中不可避免的随机差异作为密钥.超晶格PUF自提出以来,由于其良好的强PUF特性吸引了国内外诸多学者投入到超晶格随机数发生器和身份认证研究中.但是目前针对超晶格PUF的多方密钥达成协议研究仍然较少,尤其是面向轻量级设备场景.本文提出了一种基于超晶格PUF的轻量级密钥达成协议,阐述了从超晶格PUF派生密钥的方法,并提供信息论安全.通过引入可信第三方来实现持有超晶格PUF的终端设备的注册和会话密钥达成等功能.分析了该协议的攻击模型,证明了其信息论安全.最后在Cortex-A7平台进行实验验证,阐述了其效率和适用性.所提密钥达成协议专注于轻量级群组用户需求,对未来车联网、工业物联网等场景下的安全需求具有重要意义. 展开更多
关键词 达成 物理不可克隆函数 协议 安全性分析 超晶格
下载PDF
基于关联规则的群组共享密钥协议研究
3
作者 孙丽艳 周健 王加群 《晋中学院学报》 2024年第3期1-8,共8页
静态的密钥管理策略难以适应网络动态变化.针对这一问题提出一种基于关联规则的群组密钥管理方案,使用关联规则分析移动分布式网络中密钥之间的关系,通过路由中密钥使用频率挖掘群组密钥之间的频繁关系,根据可信度建立合理的密钥共享方... 静态的密钥管理策略难以适应网络动态变化.针对这一问题提出一种基于关联规则的群组密钥管理方案,使用关联规则分析移动分布式网络中密钥之间的关系,通过路由中密钥使用频率挖掘群组密钥之间的频繁关系,根据可信度建立合理的密钥共享方案.在效率上,该方案适应网络动态变化,降低对先验知识的需求,发现频繁密钥集规模与路由延时之间的折中关系,网络实体可根据密钥之间的频繁关系动态调整群组密钥管理方式.在安全性上,节点根据密钥规则选择密钥策略,在频繁密钥集上实施共享密钥协议,提高了安全性. 展开更多
关键词 群组管理 网络安全 频繁项集 关联规则 共享协议
下载PDF
基于SM2数字签名的区块链匿名密钥交换协议
4
作者 黄佩达 林超 +1 位作者 伍玮 何德彪 《信息安全学报》 CSCD 2024年第3期19-28,共10页
区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。... 区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。这是因为在数据传输过程中,为了保证双方通信安全,往往使用认证密钥交换协议认证双方身份,计算会话密钥建立安全信道。由于传统的认证密钥交换协议涉及双方的长期公私钥对信息,所以将泄露交易双方的身份信息。虽然区块链匿名密钥交换可基于交易双方的历史链上交易完成密钥交换,有效保障交易双方的匿名性,但现有区块链匿名密钥交换协议主要基于国外密码算法设计,难以适用于国产区块链平台,不符合我国密码核心技术自主可控的要求。为丰富国产商用密码算法在区块链匿名密钥交换方面的研究,满足区块链交易后双方匿名安全通信的需求,本文以SM2数字签名算法和区块链为基础,构造非交互式和交互式两种区块链匿名密钥交换协议。并在CK安全模型中证明非交互式的协议满足会话密钥安全,交互式的协议满足有前向安全性的会话密钥安全。最后通过理论分析和编程实现结果表明,本文协议在没有比现有协议消耗更多的计算开销与通信代价的前提下,可适用于国产化区块链平台。 展开更多
关键词 交换协议 SM2数字签名 区块链 CK安全模型
下载PDF
基于一次哈希签名和联盟链的密钥分发协议
5
作者 陈青青 刘蕾 王志伟 《计算机技术与发展》 2024年第6期73-80,共8页
在物联网环境中,为了确保通信数据的机密性和完整性,数据加密密钥的安全性尤为重要。密钥一般采用中心化的存储机制,当中心实体不可信时会造成密钥泄露的风险,因此在分发过程中需要保证密钥的完整性,但普通的签名方案往往较为复杂。针... 在物联网环境中,为了确保通信数据的机密性和完整性,数据加密密钥的安全性尤为重要。密钥一般采用中心化的存储机制,当中心实体不可信时会造成密钥泄露的风险,因此在分发过程中需要保证密钥的完整性,但普通的签名方案往往较为复杂。针对密钥分发中心化及密钥分发算法复杂等问题,提出了一种基于一次哈希签名和联盟链的密钥分发协议。首先,利用轻量级的一次哈希签名进行用户注册和认证,同时,为了有效检测和防御使用一次哈希签名过程中可能出现的中间人攻击,协议中使用了Hyperledger Fabric联盟链存储签名凭证,用户可以从联盟链上获取签名凭证以供认证;然后,基于Hyperledger Fabric链和ElGamal密码体制设计了一个对称密钥分发方案;最后,从理论分析和Scyther形式化协议分析工具两个方面分析了密钥分发协议的安全性,结果表明该协议在保证密钥分发安全性的情况下,提高了密钥分发的效率。 展开更多
关键词 一次哈希签名 联盟链 对称分发协议 通信数据保护 安全
下载PDF
基于NTRU密钥协商协议设计
6
作者 郑鉴学 张道法 +1 位作者 徐松艳 宋苏鸣 《信息安全研究》 CSCD 北大核心 2024年第1期12-19,共8页
NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究... NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究较少,现存的基于NTRU的密钥协商协议消息传递过程中密钥的保护不充分,易为敌手攻击留下后门,且协议的安全性论证不充分不完备.鉴于此,提出了2个基于NTRU格上的密钥协商协议,增加临时秘密信息,使方案具有强前向安全性,并且提出了详细的安全证明,在不泄露响应方密钥和要伪造的会话密钥的情况下,该证明是基于格上最短向量计算困难性SVP假设下会话密钥的不可伪造性.该安全证明在eCK模型下可证明安全的.相较于DH,ECDH等传统的密钥协商方案,NTRU方案是基于多项式环上的,运算效率更高,其安全性可以归约到求解格上的困难问题,可以抵御量子攻击. 展开更多
关键词 NTRU 协商协议 可证明安全 eCK模型
下载PDF
基于国密算法的CoAP安全协议研究与实现
7
作者 宋永立 孙若尘 +2 位作者 贾娟 刘泽超 高玫 《计算机工程与设计》 北大核心 2024年第7期2066-2073,共8页
随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶... 随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶段,将预共享密钥硬编码到设备中;身份认证及密钥协商阶段采用基于有效负载的加密方法,通过两条握手消息完成双方身份认证,并获取用于数据传输的协商密钥;数据传输阶段采用观察者模式,客户端发送观察资源请求,依赖服务器加密传输资源,实现节能观察。安全方案使用SM4算法对身份认证和数据传输的数据进行加密,利用SM3算法验证消息完整性,有效提升了CoAP的安全防护能力。安全性分析和仿真实验结果展示了其在计算、通信和存储方面的卓越性能,确保了方案能够满足实际应用需求。 展开更多
关键词 算法 受限制应用协议 身份认证 协商 数据加 数据传输 安全防护
下载PDF
量子密钥分配协议在概率克隆/重发攻击下的安全性 被引量:4
8
作者 赵生妹 李飞 郑宝玉 《电子与信息学报》 EI CSCD 北大核心 2005年第10期1639-1642,共4页
该文基于概率克降理论提出了一种量子密钥分配协议的攻击策略,密钥攻击者通过概率克隆机将发送端发送的量子态进行概率克隆,并根据自已的结果重新产生一个新的量子态发送给接收端。理论计算证明了量子密钥分配协议在这种攻击策略下仍具... 该文基于概率克降理论提出了一种量子密钥分配协议的攻击策略,密钥攻击者通过概率克隆机将发送端发送的量子态进行概率克隆,并根据自已的结果重新产生一个新的量子态发送给接收端。理论计算证明了量子密钥分配协议在这种攻击策略下仍具有足够的安全性。在经典计算机上设计并仿真量子密钥分配过程,仿真结果与理论分析相吻合。 展开更多
关键词 攻击策略 量子分配协议 不可克隆理论 概率克隆机
下载PDF
安全的认证密钥分配协议设计 被引量:3
9
作者 徐胜波 田建波 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1998年第4期495-499,共5页
分析了密码技术中的两个基本特性:保密性和认证性,提出了设计安全认证密钥分配协议的基本准则.按照该准则对Needham-Schroder认证协议进行了分析,发现了该协议的漏洞,又根据这些安全准则设计了一类新的身份认证与... 分析了密码技术中的两个基本特性:保密性和认证性,提出了设计安全认证密钥分配协议的基本准则.按照该准则对Needham-Schroder认证协议进行了分析,发现了该协议的漏洞,又根据这些安全准则设计了一类新的身份认证与密钥分配协议.分析结果表明:按这些安全准则设计的身份认证与密钥分配协议不仅安全性高,而且冗余少,效率高. 展开更多
关键词 认证 分配 安全信道
下载PDF
完美前向安全的匿名会议密钥分配协议 被引量:1
10
作者 丰继林 高焕芝 高方平 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第5期1064-1067,共4页
为了克服当前大多数匿名会议密钥建立协议都只能提供部分前向安全性,不能提供完美前向安全性的缺点,利用基于身份的密码体制和双线性配对,提出一个匿名会议分配协议,在单向哈希函数(OWH)和Diffie-Hellman(BDH)假设的保护下,该协议能够... 为了克服当前大多数匿名会议密钥建立协议都只能提供部分前向安全性,不能提供完美前向安全性的缺点,利用基于身份的密码体制和双线性配对,提出一个匿名会议分配协议,在单向哈希函数(OWH)和Diffie-Hellman(BDH)假设的保护下,该协议能够抵抗被动攻击、假冒攻击和共谋攻击。同时,通过让私钥生成器(PKG)为所有的参与者分配1个随机数。研究结果表明,该协议能够提供完美前向安全性,即使所有参与者(包括会议主席)的私钥受到了威胁,之前由会议主席使用这些私钥建立并且分配的会议密钥也不会受到威胁。 展开更多
关键词 会议分配 完美前向安全 匿名性 身份
下载PDF
无线网络中安全密钥分配协议研究 被引量:2
11
作者 林国福 《长春理工大学学报(自然科学版)》 2009年第12期185-186,共2页
安全的无线网络数据传输,不仅需要加密、解密算法,还需要有安全的密钥分配协议的支持。一个密钥分配协议(简称KDP)是将密钥以一种安全、有效的方式分发给消息传递者。没有安全的密钥分配协议,即使使用了强有力的加/解密算法,整个系统也... 安全的无线网络数据传输,不仅需要加密、解密算法,还需要有安全的密钥分配协议的支持。一个密钥分配协议(简称KDP)是将密钥以一种安全、有效的方式分发给消息传递者。没有安全的密钥分配协议,即使使用了强有力的加/解密算法,整个系统也会存在着不安全的因素。常用的加/解密算法或是基于公钥,或是基于私钥(公钥密码系统有较好的安全性,但速度慢;而私钥密码系统速度快,但安全性能差)。本文探讨无线网络中安全密钥分配协议,可提高系统的安全性。 展开更多
关键词 无线网络 安全 分配协议
下载PDF
基于退极化信道的量子密钥分配协议安全性能分析 被引量:6
12
作者 张梓平 刘国军 +2 位作者 陆旭 黄兴 刘云 《量子电子学报》 CAS CSCD 北大核心 2019年第4期464-470,共7页
量子密钥分配协议的安全性主要是指在一定信道条件下协议所能支持的最高安全密钥生成率,而退极化信道则是量子信息理论中一种常用的信道模型,该模型可以有效刻画量子态在量子信道传输中的扰动。利用量子信息论方法推导并模拟了退极化信... 量子密钥分配协议的安全性主要是指在一定信道条件下协议所能支持的最高安全密钥生成率,而退极化信道则是量子信息理论中一种常用的信道模型,该模型可以有效刻画量子态在量子信道传输中的扰动。利用量子信息论方法推导并模拟了退极化信道条件下BB84协议与设备无关协议的安全性。对于给定的退极化信道参数和信道衰减参数,进一步结合诱骗态方案给出了两种协议在不同信道传输距离下的安全密钥率。该研究结果可用于理论模拟在长距离量子密钥分配条件下的安全密钥生成率,为进一步的安全性分析和实验实现建立了理论基础。 展开更多
关键词 量子光学 量子分配 退极化信道 安全
下载PDF
非平衡选基六态量子密钥分配协议安全性研究
13
作者 王琨 郭建胜 +1 位作者 黄严严 屈原萌 《信息工程大学学报》 2015年第6期657-660,679,共5页
针对六态QKD协议在非平衡选基条件下的协议效率以及最终的安全密钥率进行了研究。基于Renner提出的协议安全性证明理论分析了六态QKD协议非平衡选基的过程,推导出在非平衡选基条件下协议的最终安全密钥率公式,得出了两种选基概率对有效... 针对六态QKD协议在非平衡选基条件下的协议效率以及最终的安全密钥率进行了研究。基于Renner提出的协议安全性证明理论分析了六态QKD协议非平衡选基的过程,推导出在非平衡选基条件下协议的最终安全密钥率公式,得出了两种选基概率对有效密钥率的影响。在此基础上,给出了非平衡选基六态QKD协议效率和最终的安全密钥率。所获得的分析结果可以有效提高协议的最终成码率,并可以直接应用在实际量子密码系统中。 展开更多
关键词 量子分配 非平衡选基 六态QKD协议 安全
下载PDF
非交互密钥协商综述
14
作者 张明瑞 张蕊 张磊 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期558-574,共17页
非交互密钥协商作为一种重要的密码学原语是一种极具潜力的安全信道建立范式,持续受到学术界和工业界的密切关注.本文综述了非交互密钥协商协议的发展概况以及待解决的问题.有别于以往的综述,我们在对传统的非交互密钥协商协议进行全面... 非交互密钥协商作为一种重要的密码学原语是一种极具潜力的安全信道建立范式,持续受到学术界和工业界的密切关注.本文综述了非交互密钥协商协议的发展概况以及待解决的问题.有别于以往的综述,我们在对传统的非交互密钥协商协议进行全面回顾的同时,还对由消息层安全协议衍生的一类部分非交互密钥协商协议进行了深入的探讨.这类协议的突出特点在于,它们能够(部分)非交互式地为群组建立(初次)会话密钥;且后续在群组需要动态变化时,仅需其中一个参与者发送一条请求消息,其他参与者进行监听就能完成群组会话密钥的更新.此外,本文首次讨论了一种基于非对称群密钥协商构造多方非交互密钥协商协议的潜在技术路线,以及利用区块链技术作为公钥基础设施扩充组件用于解决非交互密钥协商协议设计中潜在风险的方法. 展开更多
关键词 协商 协商 非交互协商 消息层安全协议
下载PDF
群密钥分配的动态安全性及其方案 被引量:26
15
作者 李先贤 怀进鹏 刘旭东 《计算机学报》 EI CSCD 北大核心 2002年第4期337-345,共9页
相对于端到端的通信 ,安全群组通信更为复杂 ,从基本算法、系统及安全协议到安全实现都还存在需解决的问题 .安全群通信的一个基本方法是所有群成员共享一个群密钥 ,如何将群密钥安全有效地分配给群组的成员是安全群通信应用的一个基本... 相对于端到端的通信 ,安全群组通信更为复杂 ,从基本算法、系统及安全协议到安全实现都还存在需解决的问题 .安全群通信的一个基本方法是所有群成员共享一个群密钥 ,如何将群密钥安全有效地分配给群组的成员是安全群通信应用的一个基本问题 .它的难点在于群组的动态性 ,针对该问题 ,目前已提出了各种解决方案 ,这些方案大致可分为两类 :集中式管理和分布式管理 .通过对现有的群密钥分配方案分析 ,该文提出了可扩展的安全群密钥分配方案的数学模型 ,基于该模型形式地定义了群密钥分配的动态安全性 .现有群密钥分配的数学描述只能刻画群密钥分配静态的安全性 ,与之相比该文提出的模型是更为实用的 .随后 ,定义了群密钥分配方案的一种合成运算 ,并给出这种合成运算保持动态安全性的一个充分条件 ,由此 ,得到了一种构造可扩展群密钥分配方案的方法 ,作为这种构造方法的应用实例 ,提出了一个新的适用于大数量的、动态组播群组的群密钥分配方案 ,该方案采用分层管理结构 ,可高效地处理群成员的动态加入和退出 ,在单向函数假设条件下 ,它的安全性是可证明的 ,不依赖计算复杂性密码学假设 .该方案中可以通过设立子群管理员分散对成员的管理 ,降低群中心管理员的负担 .因而 ,可灵活应用于集中式和分布式的应用环? 展开更多
关键词 安全群通信 管理 安全协议 分配 动态安全 码学
下载PDF
安全组播中密钥分配问题的研究 被引量:18
16
作者 朱文涛 熊继平 +1 位作者 李津生 洪佩琳 《软件学报》 EI CSCD 北大核心 2003年第12期2052-2059,共8页
组播是面向组接收者的首选网络通信技术,其重要性随着Internet的发展日益突出.组管理协议IGMP不提供成员接入控制.为了保护通信机密性,安全组播使用仅为认证组成员所知的会话加密密钥(SEK)来加密业务数据.每当组成员关系发生变化时,都... 组播是面向组接收者的首选网络通信技术,其重要性随着Internet的发展日益突出.组管理协议IGMP不提供成员接入控制.为了保护通信机密性,安全组播使用仅为认证组成员所知的会话加密密钥(SEK)来加密业务数据.每当组成员关系发生变化时,都应动态更新SEK,密钥分配也就成为安全组播研究的关键问题.在设计密钥分配算法时,通信开销、存储开销、抗冲击性和计算开销被认为是4个重要因素.提出了一种利用多项式展开的组密钥分配方案,其特点是不使用传统加密和解密.分析表明,其在小型组播中可获得较好的性能.将基于多项式展开的该算法与逻辑密钥层次结合,又提出了一种PE-LKH方案,在保留通信开销随组规模呈对数增长的同时,其计算复杂度有效降低,可适用于大规模动态群组. 展开更多
关键词 安全组播 通信机 分配 多项式展开 逻辑层次
下载PDF
基于智能卡的强安全认证与密钥协商协议 被引量:14
17
作者 李晓伟 张玉清 +2 位作者 张格非 刘雪峰 范丹 《电子学报》 EI CAS CSCD 北大核心 2014年第8期1587-1593,共7页
将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了... 将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了包含临时密钥泄露攻击的基于智能卡和口令的AKA协议的安全模型,并在该模型下给了所提出协议的安全性证明.此外,文中还分析了抗临时密钥泄露攻击不能在仅使用口令的AKA协议中实现的原因. 展开更多
关键词 认证与协商协议 临时泄露攻击 智能卡和口令 安全模型
下载PDF
改进的3G认证与密钥分配协议 被引量:30
18
作者 刘东苏 韦宝典 王新梅 《通信学报》 EI CSCD 北大核心 2002年第5期119-122,共4页
本文详细分析了3G认证与密钥分配协议的过程以及协议的安全性,找出了协议中的安全缺陷,并给出了攻击者可能进行的攻击。针对协议的安全漏洞,提出了一种改进的认证与密钥分配方案,解决了对VLR的认证以及网络端信息传输的安全性。最后,对... 本文详细分析了3G认证与密钥分配协议的过程以及协议的安全性,找出了协议中的安全缺陷,并给出了攻击者可能进行的攻击。针对协议的安全漏洞,提出了一种改进的认证与密钥分配方案,解决了对VLR的认证以及网络端信息传输的安全性。最后,对改进方案的安全性进行了分析。 展开更多
关键词 分配协议 认证协议 第三移动通信
下载PDF
基于密钥阵列的RFID安全认证协议 被引量:15
19
作者 丁治国 郭立 王昱洁 《电子与信息学报》 EI CSCD 北大核心 2009年第3期722-726,共5页
随着RFID技术的发展和广泛应用,安全认证协议的设计与完善对于保护信息安全和用户隐私变得更加重要。该文针对现有安全认证协议中常常忽略的来自系统内部合法阅读器之间的伪造和篡改问题,提出一种新的基于密钥阵列的安全认证协议。它通... 随着RFID技术的发展和广泛应用,安全认证协议的设计与完善对于保护信息安全和用户隐私变得更加重要。该文针对现有安全认证协议中常常忽略的来自系统内部合法阅读器之间的伪造和篡改问题,提出一种新的基于密钥阵列的安全认证协议。它通过增加密钥更新标记,有效地解决了标签和数据库之间的同步更新问题。新协议在维持一定复杂度和标签成本的基础上,可抵抗包括重传、跟踪、阻断和篡改等多种攻击手段,尤其针对来自系统内的安全威胁,具有较高的安全性和实用性。 展开更多
关键词 安全认证协议 阵列 更新标记 射频识别
下载PDF
一种认证密钥协商协议的安全分析及改进 被引量:16
20
作者 周永彬 张振峰 冯登国 《软件学报》 EI CSCD 北大核心 2006年第4期868-875,共8页
针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的... 针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的,而且无论从计算开销、通信开销、存储开销以及实现成本等方面,都比原MAKAP协议更高效、更实用. 展开更多
关键词 认证协商协议 未知共享攻击 可证明安全 移动通信
下载PDF
上一页 1 2 41 下一页 到第
使用帮助 返回顶部