期刊文献+
共找到244篇文章
< 1 2 13 >
每页显示 20 50 100
基于身份认证的BACnet/IP分析与改进
1
作者 谢鹏寿 朱家锋 +3 位作者 康永平 冯涛 李威 冉玉翔 《通信学报》 EI CSCD 北大核心 2024年第3期227-243,共17页
为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和... 为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和形式化分析方法对BACnet/IP进行安全性分析,发现协议漏洞并提出改进方案。BACnet/IP-SA协议使用设备的伪身份来保护真实身份信息,使用PUF响应进行认证,通过多信息集合的验证值来验证端身份的真实性并生成会话密钥。结合BAN逻辑和非形式化方法,对协议的安全性进行了证明。实验结果表明,所提方案能有效抵抗多类攻击和密钥泄露带来的安全威胁,在减少计算开销的同时增强了协议身份认证的安全性。 展开更多
关键词 BACNET/IP 形式化分析 着色PETRI网 BAN逻辑 协议改进
下载PDF
适用于铁路时间同步协议的双向身份认证方案
2
作者 兰丽 李佳康 白跳红 《信息安全研究》 CSCD 北大核心 2024年第12期1165-1171,共7页
针对铁路时间同步协议客户端认证缺失、关键消息明文传输等问题,提出一种更安全的双向身份认证方案,用于时间节点之间的认证和密钥建立.方案采用非对称加密机制和ECDH(elliptic curve Diffie-Hellman)算法安全协商共享密钥,运用主机当... 针对铁路时间同步协议客户端认证缺失、关键消息明文传输等问题,提出一种更安全的双向身份认证方案,用于时间节点之间的认证和密钥建立.方案采用非对称加密机制和ECDH(elliptic curve Diffie-Hellman)算法安全协商共享密钥,运用主机当前时间作为序列号抵抗重放攻击,由共享密钥和序列号产生的身份校验码完成双向身份认证.随后用共享密钥加密保护之后的关键消息,解决了关键消息明文传输的问题.该方案不仅解决了客户端认证缺失的问题,而且还具有前后向安全性.最后,采用BAN逻辑进行形式化验证,结果表明:该方法在安全性、认证开销方面较其他方法更优,能够满足铁路时间同步协议双向身份认证安全性和实时性的要求. 展开更多
关键词 铁路时间同步协议 ECDH密钥协商算法 身份校验码 双向身份认证 BAN逻辑
下载PDF
基于数理逻辑的安全协议本征逻辑分析方法
3
作者 李益发 孔雪曼 +1 位作者 耿宇 沈昌祥 《密码学报(中英文)》 CSCD 北大核心 2024年第3期588-601,共14页
本文提出了一种基于数理逻辑的安全协议本征逻辑分析方法—SPALL方法.该方法在一阶谓词逻辑的基础上,增加了基于密码学的若干新语义,包括新的密码函数项、与密码学和安全协议分析相关的一阶谓词和二阶谓词等,并给出了十三类二十九条公理... 本文提出了一种基于数理逻辑的安全协议本征逻辑分析方法—SPALL方法.该方法在一阶谓词逻辑的基础上,增加了基于密码学的若干新语义,包括新的密码函数项、与密码学和安全协议分析相关的一阶谓词和二阶谓词等,并给出了十三类二十九条公理,仍使用谓词逻辑的分离规则和概括规则,形成新的安全协议分析系统,称为本征(latent)逻辑系统(也称本征逻辑或L逻辑).该系统是一阶谓词系统的扩充,以密码学和安全协议为“特定解释”,并定义了“概率真”的概念,力求每条公理在“特定解释”下是概率真的,而分离和概括规则又能保证从概率真演绎出概率真,从而使每条定理都概率真,以保证公理系统的可靠性.清晰的语义可以精确描述安全协议的前提与目标,基于公理和定理的协议分析,可简洁有效地推导出协议自身具有的安全特性.本文给出了详细的语义和公理,以及若干实用定理,然后对著名的密钥建立协议进行了详细分析,并对比了可证安全方法的分析结果,展示了本文方法的优势.此外还分析了电子选举协议和非否认协议,展示了本文方法有着广泛的适用范围. 展开更多
关键词 安全协议 协议分析 BAN类逻辑 SPALL方法(SPALL逻辑) 本征逻辑
下载PDF
轻量级的两方认证密钥协商协议
4
作者 宋庆 马米米 +1 位作者 邓淼磊 左志斌 《计算机工程与应用》 CSCD 北大核心 2024年第14期283-293,共11页
轻量级的两方认证密钥协商协议允许通信双方在公开信道上建立一个相同且安全的会话密钥。现有的认证协议难以满足轻量级的需求,同时多数轻量级协议仍存在某些安全问题。基于此,提出了一种基于身份的两方匿名轻量级逆向防火墙认证密钥协... 轻量级的两方认证密钥协商协议允许通信双方在公开信道上建立一个相同且安全的会话密钥。现有的认证协议难以满足轻量级的需求,同时多数轻量级协议仍存在某些安全问题。基于此,提出了一种基于身份的两方匿名轻量级逆向防火墙认证密钥协商协议。该协议在eCK模型下结合BAN逻辑被证明是安全的。协议提供匿名性、完美前向安全性、抗重放攻击、抗Dos攻击、抗中间人攻击。与其他轻量级认证协议对比发现,该协议具有更高的安全性和较短的运行时间,适用于资源受限设备。 展开更多
关键词 身份认证 密钥协商 逆向防火墙 轻量级 eCK模型 BAN逻辑
下载PDF
基于混沌映射的无线网络环境三因子身份认证协议
5
作者 张帅亮 杜秀娟 刘昕 《计算机应用与软件》 北大核心 2024年第10期349-356,397,共9页
针对无线网络环境当中的身份认证协议易受伪造攻击、重放攻击、用户模仿攻击、计算开销大、不能够提供匿名性等问题,提出一种基于三因子(口令、智能卡、生物特征)的身份认证密钥协商协议。通过BAN逻辑证明了通信实体之间的相互认证,利用... 针对无线网络环境当中的身份认证协议易受伪造攻击、重放攻击、用户模仿攻击、计算开销大、不能够提供匿名性等问题,提出一种基于三因子(口令、智能卡、生物特征)的身份认证密钥协商协议。通过BAN逻辑证明了通信实体之间的相互认证,利用AVISPA工具对该方案进行了仿真。安全性分析表明,该认证协议能够实现匿名性、相互认证、会话密钥协商并且能够抵御常见攻击。效率分析表明,该协议通信开销最少,效率更高。 展开更多
关键词 身份认证 三因子 BAN逻辑 AVISPA
下载PDF
一种基于多因素认证与密钥协商的数据密钥管理方案
6
作者 朱恩强 张宇 +1 位作者 江观华 许宇光 《广州大学学报(自然科学版)》 CAS 2024年第1期1-11,共11页
隐私数据远程存储技术为用户存储数据带来便捷的同时,也增加了敏感数据在传输过程中遭受拦截攻击的风险。为了提高数据的安全性,需要对上传到远程设备的敏感数据进行加密。因此,高效可靠的密钥管理是确保数据安全的关键。多因素认证是... 隐私数据远程存储技术为用户存储数据带来便捷的同时,也增加了敏感数据在传输过程中遭受拦截攻击的风险。为了提高数据的安全性,需要对上传到远程设备的敏感数据进行加密。因此,高效可靠的密钥管理是确保数据安全的关键。多因素认证是保证数据安全传输的关键技术之一,在安全领域具有广泛的应用,如隐私数据保护、访问权限管理和在线支付等。鉴于此,提出了一种基于多因素认证的密钥存储策略来加强密钥管理:(1)通过确定的设备身份信息对密钥进行Shamir(2,3)分割;(2)对设备身份信息进行公钥加密,然后利用用户私有登录口令和生物特征来隐藏密钥的Shamir分割份额和公钥加密的私钥;(3)对获得的密钥相关信息进行一系列计算处理并分别存储到相应的设备中。理论分析表明,所提方案具有认证灵活,密钥管理高效、可靠以及通信安全等优势。此外,为了进一步说明方案的有效性,进行了BAN逻辑分析和启发式安全分析。分析结果表明,框架能够安全地协商会话密钥并抵抗多种已知攻击。 展开更多
关键词 隐私数据保护 多因素认证 加密 BAN逻辑
下载PDF
分布式电力移动终端隐私增强认证方案
7
作者 邓建锋 黄宝鑫 +2 位作者 肖焯 许露珉 胡厚鹏 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第4期819-826,共8页
针对智能电网移动终端实际环境下轻量化认证和多种密钥协商需求,提出一个基于区块链的轻量级多令牌双向匿名认证协议。方案通过区块链的分散存储机制实现系统身份认证的去中心化,提高了认证的灵活性。基于椭圆曲线生成随机假名,有效保... 针对智能电网移动终端实际环境下轻量化认证和多种密钥协商需求,提出一个基于区块链的轻量级多令牌双向匿名认证协议。方案通过区块链的分散存储机制实现系统身份认证的去中心化,提高了认证的灵活性。基于椭圆曲线生成随机假名,有效保护了用户身份隐私。生成移动终端会话密钥时融合了时敏令牌和多项式令牌机制,进一步提高了会话密钥安全性。采用BAN(Burrows-Abadi-Needham)逻辑证明了协议的正确性及非形式化证明了协议的安全性,并通过仿真实验评估了协议的性能。分析结果表明,该方案具有良好的安全性和实用性。 展开更多
关键词 隐私保护 区块链 BAN逻辑 椭圆曲线 匿名认证
下载PDF
基于切比雪夫混沌映射和PUF的RFID三方认证协议
8
作者 徐森 刘佳鑫 +1 位作者 杨硕 赵洋 《计算机应用研究》 CSCD 北大核心 2024年第2期582-586,595,共6页
针对射频识别(RFID)三方认证协议存在的安全需求和资源开销的平衡问题,利用切比雪夫多项式的半群性质以及混沌性质提出了一个基于切比雪夫混沌映射和物理不可克隆函数(PUF)的RFID三方认证协议:使用切比雪夫混沌映射来实现标签、阅读器... 针对射频识别(RFID)三方认证协议存在的安全需求和资源开销的平衡问题,利用切比雪夫多项式的半群性质以及混沌性质提出了一个基于切比雪夫混沌映射和物理不可克隆函数(PUF)的RFID三方认证协议:使用切比雪夫混沌映射来实现标签、阅读器和服务器三方共享秘密;使用随机数实现协议每轮会话的新鲜性以抵抗重放攻击,同时也实现了阅读器与标签的匿名性;使用PUF函数实现标签本身的安全认证以及抵抗物理克隆攻击。安全分析表明,该协议能有效抵抗追踪、重放、物理克隆和去同步攻击等多种恶意攻击,使用BAN逻辑分析方法和Scyther工具验证了其安全性。与近期协议对比分析表明,该协议弥补了同类RFID协议的安全缺陷,在满足各种安全属性需求的同时尽量平衡硬件开销,契合了RFID硬件资源受限的处境,适用于RFID三方认证场景。 展开更多
关键词 射频识别 物理不可克隆函数 切比雪夫混沌映射 三方认证 BAN逻辑 Scyther工具
下载PDF
适用于天地一体化网络的无证书密钥协商协议
9
作者 于勇 郑鉴学 +2 位作者 张瑞嵩 何亚光 徐松艳 《遥测遥控》 2024年第1期31-37,共7页
为了保证天地一体化网络中用户信息的传输安全,改进传统方案的高时延等问题,本文提出一种轻量级的无证书密钥协商方案。首先,本文分析无证书密钥协商协议系统模型,针对天地一体化网络的特点提出协议需要满足双向认证、抗重放、完整性等... 为了保证天地一体化网络中用户信息的传输安全,改进传统方案的高时延等问题,本文提出一种轻量级的无证书密钥协商方案。首先,本文分析无证书密钥协商协议系统模型,针对天地一体化网络的特点提出协议需要满足双向认证、抗重放、完整性等安全需求。其次,本文选择一种轻量级的无证书加密方案,在此基础上提出密钥协商协议,满足天地一体化网络的资源和安全要求。最终,本文对提出的密钥协商协议进行BAN(Burrow-Adadi-Needham)逻辑安全性分析,并结合软件对协议性能仿真进行比较,结果表明:该方案在满足网络安全性需求的同时实现高效快速的协商。 展开更多
关键词 无证书密钥协商 BAN逻辑 天地一体化网络 轻量级密码协议
下载PDF
BAN逻辑的可靠性分析与改进 被引量:17
10
作者 王正才 许道云 +2 位作者 王晓峰 唐郑熠 韦立 《计算机工程》 CAS CSCD 2012年第17期110-115,共6页
BAN逻辑的推理过程中可能引入错误的推理条件,导致不安全的协议被验证为安全的。为解决该问题,对消息的形式化描述方式进行改进,在消息含义推理规则中加上一个隐含但不能被忽略的条件,以增强验证的可靠性,通过对发送和推理的消息单元进... BAN逻辑的推理过程中可能引入错误的推理条件,导致不安全的协议被验证为安全的。为解决该问题,对消息的形式化描述方式进行改进,在消息含义推理规则中加上一个隐含但不能被忽略的条件,以增强验证的可靠性,通过对发送和推理的消息单元进行限定,使消息新鲜性判定规则适用于更多类型的协议安全性验证。 展开更多
关键词 BAN逻辑 安全协议 形式化 非形式化 消息新鲜性 推理
下载PDF
适用于智能电表双向互动系统的安全通信协议 被引量:23
11
作者 赵兵 翟峰 +3 位作者 李涛永 李保丰 付义伦 岑炜 《电力系统自动化》 EI CSCD 北大核心 2016年第17期93-98,共6页
根据智能电表双向互动系统逻辑结构和业务需求,提出了一种融合协议过滤、双向身份认证、访问列表查询和优先级控制等方法的智能电表双向互动、多重防护安全通信协议(BIMP),并采用BAN逻辑形式化分析方法和非形式化分析方法验证了其性能。... 根据智能电表双向互动系统逻辑结构和业务需求,提出了一种融合协议过滤、双向身份认证、访问列表查询和优先级控制等方法的智能电表双向互动、多重防护安全通信协议(BIMP),并采用BAN逻辑形式化分析方法和非形式化分析方法验证了其性能。BIMP在达到预期目标的同时具有安全保密性、抗攻击性、通信效率较高等特点,能够满足智能电表双向互动系统实际业务应用需求。 展开更多
关键词 智能电表 双向互动 安全通信协议 BAN逻辑 非形式化分析
下载PDF
适用于用电信息采集的轻量级认证密钥协商协议 被引量:23
12
作者 赵兵 高欣 +1 位作者 郜盼盼 翟峰 《电力系统自动化》 EI CSCD 北大核心 2013年第12期81-86,共6页
用电信息采集系统信息量巨大、覆盖面广,而传统的认证密钥协商协议计算量开销大、通信交互次数多,无法满足其高实时、低成本的现实需求。为了实现电力数据的安全高效传输,文中基于证书认证及新旧参数保护密钥动态协商机制,提出了一种轻... 用电信息采集系统信息量巨大、覆盖面广,而传统的认证密钥协商协议计算量开销大、通信交互次数多,无法满足其高实时、低成本的现实需求。为了实现电力数据的安全高效传输,文中基于证书认证及新旧参数保护密钥动态协商机制,提出了一种轻量级认证密钥协商协议,结合BAN逻辑形式化分析和非形式化分析方法对协议进行分析,证明协议在达到一级信仰和二级信仰的同时具有双向实体认证、完美的向前保密性等安全属性。该协议能够抵抗多种攻击,在保证安全的情况下实时高效地完成身份认证及密钥协商,适用于用电信息采集系统对密钥应用的需求。 展开更多
关键词 用电信息采集 数字证书 身份认证 密钥协商 BAN逻辑 形式化分析
下载PDF
基于共享秘密的伪随机散列函数RFID双向认证协议 被引量:18
13
作者 石乐义 贾聪 +2 位作者 宫剑 刘昕 陈鸿龙 《电子与信息学报》 EI CSCD 北大核心 2016年第2期361-366,共6页
针对资源受限的RFID标签,结合伪随机数和共享秘密机制,该文提出一种基于散列函数的轻量级双向认证协议,实现了后端数据库、阅读器和标签之间的双向认证。详细分析了双向认证协议的抗攻击性能和效率性能,并基于BAN逻辑分析方法对协议模... 针对资源受限的RFID标签,结合伪随机数和共享秘密机制,该文提出一种基于散列函数的轻量级双向认证协议,实现了后端数据库、阅读器和标签之间的双向认证。详细分析了双向认证协议的抗攻击性能和效率性能,并基于BAN逻辑分析方法对协议模型进行了形式化证明。理论分析表明,该文提出的认证协议能够实现预期安全目标,抗攻击性能好,认证执行效率高且标签开销小,适用于大数量的RFID应用。 展开更多
关键词 射频识别 双向认证协议 隐私保护 BAN逻辑 散列函数
下载PDF
基于Hash函数的RFID安全认证协议的研究 被引量:17
14
作者 刘明生 王艳 赵新生 《传感技术学报》 CAS CSCD 北大核心 2011年第9期1317-1321,共5页
为了改善RFID传感网络中阅读器与标签之间存在的安全隐私问题,通过分析现有安全协议,提出一种新的基于Hash函数的RFID安全认证协议。分析表明,该协议可以有效抵御非法读取、位置跟踪、窃听、伪装哄骗和重放等不安全问题,具有成本低、效... 为了改善RFID传感网络中阅读器与标签之间存在的安全隐私问题,通过分析现有安全协议,提出一种新的基于Hash函数的RFID安全认证协议。分析表明,该协议可以有效抵御非法读取、位置跟踪、窃听、伪装哄骗和重放等不安全问题,具有成本低、效率高、安全性高等特点。通过建立协议的理想化模型,利用BAN逻辑形式化分析该协议,在理论上证明其安全性。 展开更多
关键词 射频识别 安全协议 HASH函数 BAN逻辑
下载PDF
基于身份的TLS协议及其BAN逻辑分析 被引量:10
15
作者 于代荣 杨扬 +2 位作者 马炳先 刘明军 王世贤 《计算机工程》 CAS CSCD 北大核心 2011年第1期142-144,148,共4页
基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对... 基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对其进行形式化分析,证明IB_TLS协议是安全的。 展开更多
关键词 基于身份的密码体制 IB TLS协议 BAN逻辑 TLS协议
下载PDF
密码协议分析工具——BAN逻辑及其缺陷 被引量:13
16
作者 张玉清 李继红 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第3期376-378,共3页
在介绍密码协议分析工具——BAN逻辑的基础上,研究和分析了BAN逻辑在初始假设、理想化步骤、语义和探测协议违规运行等方面所存在的缺陷,并用实际例子具体说明了这些缺陷,最后指出了BAN逻辑改进的方向.
关键词 密码协议 协议分析 BAN逻辑
下载PDF
基于椭圆曲线密码的无线射频识别双向认证协议 被引量:6
17
作者 刘博雅 刘年义 +1 位作者 杨亚涛 李子臣 《计算机工程》 CAS CSCD 北大核心 2017年第1期196-200,共5页
针对无线射频识别(RFID)中阅读器与标签之间的无线通信安全问题,基于椭圆曲线密码算法,提出一种RFID双向认证协议。描述新协议过程,给出安全性分析,该方案不仅提供了RFID系统中阅读器与标签的双向认证,而且满足防范重放攻击、窃听攻击... 针对无线射频识别(RFID)中阅读器与标签之间的无线通信安全问题,基于椭圆曲线密码算法,提出一种RFID双向认证协议。描述新协议过程,给出安全性分析,该方案不仅提供了RFID系统中阅读器与标签的双向认证,而且满足防范重放攻击、窃听攻击、中间人攻击等安全要求,并利用BAN逻辑证明新协议的安全性。安全性分析结果表明,该协议基于椭圆曲线离散对数困难问题,与现有公钥密码体制相比,安全强度高、密钥长度短、存储量小,且具有较高的通信效率。 展开更多
关键词 无线射频识别 椭圆曲线密码 双向认证协议 BAN逻辑 安全
下载PDF
基于智能卡的多服务器远程匿名认证密钥协商协议 被引量:7
18
作者 李艳平 刘小雪 +1 位作者 屈娟 鲁来凤 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第1期91-98,共8页
针对Xu等近期提出的一个基于智能卡的动态身份用户远程认证方案(简称XJWM)进行分析,指出其不能抵抗冒充攻击和密钥泄露攻击,且不能实现前向安全和后向安全。利用Diffie-Hellman密钥协商算法及生物认证技术,提出一个新的多服务器环境下... 针对Xu等近期提出的一个基于智能卡的动态身份用户远程认证方案(简称XJWM)进行分析,指出其不能抵抗冒充攻击和密钥泄露攻击,且不能实现前向安全和后向安全。利用Diffie-Hellman密钥协商算法及生物认证技术,提出一个新的多服务器环境下多因子远程匿名认证密钥协商协议。新方案不仅有效弥补了XJWM方案存在的安全缺陷,而且增加了智能卡对持卡者的口令与生物信息的认证,避免了智能卡丢失引起的冒充攻击。最后,用改进的BAN逻辑证明了新方案密钥协商的正确性、会话密钥机密性与新鲜性以及双向认证性。安全性和性能分析说明,新方案在少量增加计算量的情况下具有良好的安全性。 展开更多
关键词 智能卡 密钥协商 匿名认证 Burrows-Abadi-Needham(BAN)逻辑
下载PDF
基于交叉位运算的超轻量级RFID认证协议 被引量:9
19
作者 杜宗印 章国安 袁红林 《计算机科学》 CSCD 北大核心 2013年第11期35-37,42,共4页
针对射频识别系统存在的安全隐患、标签成本较高等问题,提出了一种基于交叉位运算的超轻量级RFID认证协议(CURAP),并基于BAN逻辑形式化分析方法,证明了该协议的正确性与安全性。CURAP定义了交叉位运算,包含异或及左循环移位运算,且协议... 针对射频识别系统存在的安全隐患、标签成本较高等问题,提出了一种基于交叉位运算的超轻量级RFID认证协议(CURAP),并基于BAN逻辑形式化分析方法,证明了该协议的正确性与安全性。CURAP定义了交叉位运算,包含异或及左循环移位运算,且协议运行中,数据更新运算只在读写器中进行,而标签从传输消息中进行简单的异或运算提取即可。安全分析与性能评估表明,CURAP不但具有较强的双向认证性,能够抵抗多种攻击,而且可以有效降低标签的计算需求、存储空间,适用于低成本的RFID系统。 展开更多
关键词 射频识别 认证协议 BAN逻辑 超轻量级 交叉
下载PDF
基于非对称密钥和Hash函数的RFID双向认证协议 被引量:11
20
作者 苑津莎 徐扬 +1 位作者 戚银城 胡岳 《密码学报》 2014年第5期456-464,共9页
随着RFID系统的广泛应用,系统安全问题日益突出.认证协议是一种面向应用层的协议,防止攻击者对敏感数据进行窃取,保证通信内容的完整性.由于无源RFID标签内存和容量的限制,使得目前通用的无线传感器网络中的安全协议在RFID系统不能直接... 随着RFID系统的广泛应用,系统安全问题日益突出.认证协议是一种面向应用层的协议,防止攻击者对敏感数据进行窃取,保证通信内容的完整性.由于无源RFID标签内存和容量的限制,使得目前通用的无线传感器网络中的安全协议在RFID系统不能直接使用.本文首先分析现有的基于密码学的认证协议和基于Hash函数的4种典型的RFID认证协议,包括Hash锁协议、随机化Hash锁协议、Hash链协议、基于Hash函数的ID变化协议的特点和缺陷,针对构架于物联网开放的EPC服务环境,提出了一种新的基于非对称密钥和Hash函数的双向认证协议,并给出了标签生成数字串和读写器生成数字串两种更新方案.该协议通过私钥对读写器的身份进行验证,使读写器与数据库相互独立;利用Hash函数对随机数字串进行运算来认证标签,保证了标签的前向安全性;运用BAN逻辑的形式化分析方法,对该协议的安全性进行了推导证明.通过对几种基于Hash函数认证协议的标签计算时间、读写器计算时间、数据库计算复杂度、标签存储容量4种性能对比分析表明,该协议实现复杂度低,更适合低成本、多用户系统使用. 展开更多
关键词 HASH函数 非对称密钥 RFID认证 BAN逻辑
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部