期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
面向无线传感器网络的认证密钥协商机制
1
作者 李贵勇 张航 +1 位作者 韩才君 李欣超 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1204-1208,共5页
无线传感器网络(Wireless Sensor Networks,WSN)是物联网的重要组成部分,因为WSN能通过因特网将采集到的数据发送到云服务器.认证和密钥协商机制是一个重要的密码学概念,可以确保数据传输的安全和完整性.传感器节点是资源受限的设备,因... 无线传感器网络(Wireless Sensor Networks,WSN)是物联网的重要组成部分,因为WSN能通过因特网将采集到的数据发送到云服务器.认证和密钥协商机制是一个重要的密码学概念,可以确保数据传输的安全和完整性.传感器节点是资源受限的设备,因此目前多数认证和密钥协商机制在计算效率上并不适用于WSN.针对该问题,本文提出了一种新的认证和密钥协商机制,该方案是一种基于椭圆曲线的轻量级认证和密钥协商方案.在eCK安全模型下,将方案的安全性规约到CDH数学困难假设之上,形式化的证明了方案的安全性.最后通过方案对比,表明文章所提出的方案实现了计算效率和安全属性之间的平衡. 展开更多
关键词 无线传感器网络 认证和密钥协商 eCK模型 cdh假设 形式化证明
下载PDF
eCK模型下的密钥协商 被引量:1
2
作者 柳秀梅 高克宁 +2 位作者 薛丽芳 常桂然 周福才 《计算机科学》 CSCD 北大核心 2014年第8期172-177,共6页
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化... 如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化地证明该协议在eCK模型下是安全的,更好地支持了敌手的询问。 展开更多
关键词 认证密钥协商 eCK模型 cdh假设 形式化证明
下载PDF
基于属性的密钥授权签名 被引量:1
3
作者 周素芳 李顺东 杨波 《计算机应用研究》 CSCD 北大核心 2015年第7期2147-2149,共3页
在基于属性的签名中,所有用户的属性集由一个授权中心管理。这使其工作负担沉重,并成为系统的瓶颈,降低系统效率。现有的方案将授权中心分为一个总授权中心和多个属性授权中心,它们共同管理用户属性集。在每次签名时,所有属性授权中心... 在基于属性的签名中,所有用户的属性集由一个授权中心管理。这使其工作负担沉重,并成为系统的瓶颈,降低系统效率。现有的方案将授权中心分为一个总授权中心和多个属性授权中心,它们共同管理用户属性集。在每次签名时,所有属性授权中心和总授权中心都需要参与,这样授权中心之间的通信复杂性很高。针对以上问题,借助于树型结构和分层思想,提出了密钥授权签名,并在基于CDH困难性假设下证明了其具有不可伪造性。该方案不仅使逻辑语义表达更精确而且可以减少授权中心的工作量。 展开更多
关键词 签名 密钥授权 属性 不可伪造性 cdh假设
下载PDF
可信网络匿名连接方案
4
作者 庄俊玺 公备 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期597-600,共4页
在开放式网络连接环境中,可信网络终端在进行身份证明时不希望暴露自己的身份,本文提出了一种基于环签名的可信网络连接客户端匿名认证方案,引入环管理员机制以保证环成员都是合法的可信网络连接客户端,本方案的安全性基于CDH假设和强... 在开放式网络连接环境中,可信网络终端在进行身份证明时不希望暴露自己的身份,本文提出了一种基于环签名的可信网络连接客户端匿名认证方案,引入环管理员机制以保证环成员都是合法的可信网络连接客户端,本方案的安全性基于CDH假设和强单向函数,且参数较短,易于实现. 展开更多
关键词 环签名 双线性映射 强单向函数 cdh假设
下载PDF
强安全高效的认证密钥交换协议 被引量:4
5
作者 卞仕柱 王建东 +2 位作者 任勇军 方黎明 夏金月 《计算机工程》 CAS CSCD 北大核心 2010年第7期136-138,141,共4页
提出一个认证密钥交换协议AKE-1。与已有的协议相比,AKE-1效率较高。基于随机预言假设和CDH假设,该协议被证明在eCK07模型下是安全的。AKE-1使用的技术是Cash,Kiltz和Shoup最近提出的陷门测试。基于AKE-1给出一轮的变体(满足只有一个实... 提出一个认证密钥交换协议AKE-1。与已有的协议相比,AKE-1效率较高。基于随机预言假设和CDH假设,该协议被证明在eCK07模型下是安全的。AKE-1使用的技术是Cash,Kiltz和Shoup最近提出的陷门测试。基于AKE-1给出一轮的变体(满足只有一个实体在线)和三轮的变体(提供密钥确认属性)以满足不同的应用。 展开更多
关键词 认证密钥交换协议 eCK07模型 cdh假设 陷门测试
下载PDF
一种三方认证密钥协商协议的分析与改进 被引量:5
6
作者 唐祚波 缪祥华 《计算机工程》 CAS CSCD 2013年第1期140-143,148,共5页
大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal ofCommunications,2010,No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码... 大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal ofCommunications,2010,No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码学技术对协议进行改进。理论分析与形式化证明结果表明,改进协议继承了原协议的安全性,并能抵抗假冒攻击及中间人攻击。 展开更多
关键词 三方认证密钥协商协议 假冒攻击 中间人攻击 椭圆曲线 单向哈希函数 cdh假设
下载PDF
指定验证方的门限验证签名方案及安全性证明 被引量:7
7
作者 陈伟东 冯登国 谭作文 《软件学报》 EI CSCD 北大核心 2005年第11期1967-1974,共8页
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-... Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-EDL的抗伪造安全性和计算Diffie-Hellman(computational Diffie-Hellman,简称CDH)问题紧密关联,亦即伪造SV-EDL签名几乎和解决CDH问题一样困难;除指定方以外,任何人验证签名的能力都与决策Diffie-Hellman(decisional Diffie-Hellman,简称DDH)问题密切相关.由于CDH问题和DDH问题的困难性与离散对数(discretelogarithm,简称DL)问题紧密相关已成为广泛共识,因此与当前同类方案比较,该签名方案提供了更好的安全性保证.此外,上述签名方案还以非常简明、直接的方式满足不可否认要求.最后提出并构造了验证服务器系统的门限验证协议,并在标准模型中给出了安全性证明.该方案不要求可信中心的存在. 展开更多
关键词 数字签名方案 可证明安全性 计算Diffie-Hellman(cdh)假设 决策Diffie—Hellman(DDH)假设 随机预言模型
下载PDF
一种无状态的短签名方案
8
作者 郑培凝 曹珍富 《黑龙江大学自然科学学报》 CAS 北大核心 2012年第1期1-6,共6页
提出一种无状态的短签名方案,公开参数只有4项,私钥1项,签名2项,它同时也是很高效的,并且具有一定扩展性。之前的短签名方案要么基于复杂的假设,要么签名者需持有状态,或者效率比较低。首先证明方案是在标准模型下基于CDH假设是弱选择... 提出一种无状态的短签名方案,公开参数只有4项,私钥1项,签名2项,它同时也是很高效的,并且具有一定扩展性。之前的短签名方案要么基于复杂的假设,要么签名者需持有状态,或者效率比较低。首先证明方案是在标准模型下基于CDH假设是弱选择消息攻击不可伪造的,然后利用变色龙哈希函数的性质,可以使方案的安全性提升到标准模型同样假设下适应性选择消息攻击不可伪造的。相对于其他签名方案,本方案有其独特的优势。 展开更多
关键词 签名 变色龙哈希 弱选择消息攻击 适应性选择消息攻击 cdh假设
下载PDF
不需双线性对的基于身份的认证密钥协商协议 被引量:7
9
作者 矢敏 叶伟伟 欧庆于 《信息网络安全》 2016年第10期21-27,共7页
认证密钥协商协议是一个非常重要的密码学概念,可以用来确保数据的保密性和完整性。通过在密钥协商中加入隐式认证,可以使得用户确认只有其指定方才能完成与其的密钥协商,从而避免传统密钥协商协议的中间人攻击。目前大部分认证密钥协... 认证密钥协商协议是一个非常重要的密码学概念,可以用来确保数据的保密性和完整性。通过在密钥协商中加入隐式认证,可以使得用户确认只有其指定方才能完成与其的密钥协商,从而避免传统密钥协商协议的中间人攻击。目前大部分认证密钥协商协议使用了双线性对,但双线性对的计算效率较低,因此研究并设计不使用双线性对的认证密钥协商协议一直是一个研究的热点。尽管一些学者提出了一些方案,但是这些方案构造仍显复杂,为了提高协议的运行效率,文章研究并提出了一种基于身份的认证密钥协商协议,协议不使用双线性对,同时协议构造简单,安全性好。在e CK模型下,将协议的安全性规约到CDH数学困难假设,形式化地证明了协议的安全性。最后通过协议对比,表明文章提出的协议运行效率更高,安全性更好。 展开更多
关键词 认证密钥协商 eCK模型 cdh数学困难假设 双线性对
下载PDF
两个eCK模型下可证安全的密钥交换协议分析 被引量:1
10
作者 程庆丰 马传贵 胡学先 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期219-222,共4页
基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击... 基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击也不能抵抗长期密钥泄露攻击,并且不具有前向安全性.另一个SHY(Shi-Huang-Yang)协议不能抵抗两方临时密钥同时泄露的攻击. 展开更多
关键词 密钥交换 eCK模型 计算Diffie-Hellman(cdh)假设 双线性Diffie-Hellman(BDH)假设
原文传递
ZS加密方案的选密安全性证明
11
作者 阎召祥 《山东大学学报(理学版)》 CAS CSCD 北大核心 2010年第11期115-121,共7页
Zheng和Seberry在1993年提出了一个加密方案,并声称它是选密安全的,但并没有给出具体的证明。本文在CDH假设下证明了它在随机预言模型下是适应性选密安全的。
关键词 选密安全性 随机预言模型 cdh假设 成功概率
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部