期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
适用于用电信息采集的轻量级认证密钥协商协议 被引量:23
1
作者 赵兵 高欣 +1 位作者 郜盼盼 翟峰 《电力系统自动化》 EI CSCD 北大核心 2013年第12期81-86,共6页
用电信息采集系统信息量巨大、覆盖面广,而传统的认证密钥协商协议计算量开销大、通信交互次数多,无法满足其高实时、低成本的现实需求。为了实现电力数据的安全高效传输,文中基于证书认证及新旧参数保护密钥动态协商机制,提出了一种轻... 用电信息采集系统信息量巨大、覆盖面广,而传统的认证密钥协商协议计算量开销大、通信交互次数多,无法满足其高实时、低成本的现实需求。为了实现电力数据的安全高效传输,文中基于证书认证及新旧参数保护密钥动态协商机制,提出了一种轻量级认证密钥协商协议,结合BAN逻辑形式化分析和非形式化分析方法对协议进行分析,证明协议在达到一级信仰和二级信仰的同时具有双向实体认证、完美的向前保密性等安全属性。该协议能够抵抗多种攻击,在保证安全的情况下实时高效地完成身份认证及密钥协商,适用于用电信息采集系统对密钥应用的需求。 展开更多
关键词 用电信息采集 数字证书 身份认证 密钥协商 ban逻辑 形式化分析
下载PDF
基于标识的无线Mesh网络接入认证协议 被引量:5
2
作者 张钧媛 鄢楚平 王朝翔 《计算机工程与设计》 CSCD 北大核心 2012年第4期1300-1304,共5页
为解决无线Mesh网络节点高效、安全入网认证的问题,提出了一种新的基于标识认证的无线Mesh网络接入认证协议。该协议针对无线Mesh网络的特点,将标识认证体制引入到无线Mesh节点接入认证当中,并在标识认证的基础上一次性完成了入网节点... 为解决无线Mesh网络节点高效、安全入网认证的问题,提出了一种新的基于标识认证的无线Mesh网络接入认证协议。该协议针对无线Mesh网络的特点,将标识认证体制引入到无线Mesh节点接入认证当中,并在标识认证的基础上一次性完成了入网节点的双向身份认证、网络认证和空口密钥的建立3个步骤。简化了认证的流程,减少了认证的时延,达到了分布式认证的效果,为大规模的节点接入提供了一种新的认证方案。通过BAN逻辑形式化方法证明了协议的安全性,通过效率分析说明了协议的高效性。 展开更多
关键词 无线MESH网络 接入认证协议 标识 ban逻辑 形式化证明
下载PDF
一种无线传感器网络双向认证协议设计及证明 被引量:1
3
作者 郭萍 傅德胜 +1 位作者 成亚萍 展翔 《计算机科学》 CSCD 北大核心 2015年第2期100-102,130,共4页
构建了一种适用于无线传感器网络的用户与传感器节点间的双向认证协议。分析表明,协议所用算法克服了基于身份公钥的机制中第三方私钥托管问题,并简化了传统基于证书的机制产生及验证证书的复杂性。系统初始化完成后,用户与传感器节点... 构建了一种适用于无线传感器网络的用户与传感器节点间的双向认证协议。分析表明,协议所用算法克服了基于身份公钥的机制中第三方私钥托管问题,并简化了传统基于证书的机制产生及验证证书的复杂性。系统初始化完成后,用户与传感器节点间的双向认证无需可信第三方参与,认证协议简单高效、通信量少。采用BAN(Burrows-Abadi-Needham)逻辑证明协议的完备性、正确性及安全性。 展开更多
关键词 无线传感器网络(WSN) 双向认证 ban逻辑
下载PDF
一种改进的无线传感器网络的匿名认证与密钥协商方案 被引量:5
4
作者 张志 张巧丽 《中南民族大学学报(自然科学版)》 CAS 2018年第3期92-98,共7页
作为物联网的重要组成部分,无线传感器网络(WSNs)通信技术广泛应用于军事监控、环境监测、医疗卫生和城市交通等各种领域.然而,WSNs容易遭受无线链路的各种攻击,如窃听和篡改.如何确保敏感或重要的信息仅为合法用户提供成为一个具有挑... 作为物联网的重要组成部分,无线传感器网络(WSNs)通信技术广泛应用于军事监控、环境监测、医疗卫生和城市交通等各种领域.然而,WSNs容易遭受无线链路的各种攻击,如窃听和篡改.如何确保敏感或重要的信息仅为合法用户提供成为一个具有挑战性的问题.针对Chang等提出一种双向认证和密钥交换方案不能支持用户匿名,提出了一种改进的无线传感器网络的匿名认证与密钥协商方案.新方案在满足用户匿名的同时,抵抗Chang方案的安全缺陷,并满足前向安全的会话密钥.与已有的同类方案相比,该方案具有更高的安全性. 展开更多
关键词 无线传感器网络 双向认证 密钥协商 ban逻辑
下载PDF
无线宽带固定接入系统的安全性分析 被引量:2
5
作者 傅坚 《计算机工程》 CAS CSCD 北大核心 2004年第6期14-15,33,共3页
无线宽带固定接入系统提供了一种高速、灵活的接入方式,文章介绍了802.16标准的认证机制,利用BAN逻辑进行了安全性分析。针对协议分析的结果,提出了基于基站证书的协议的改进。
关键词 无线接入 安全 认证 ban逻辑
下载PDF
对NPKI机制的形式化分析
6
作者 余祥宣 付才 付小青 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第9期25-27,共3页
通过一对等实体通信的实例说明了NPKI的认证原理 ,在分析了传统PKI公钥证书认证原理的基础上 ,较为具体地说明了NPKI的身份认证过程 ,指出了NPKI是一种高效率的证书认证机制 .然后对NPKI按照BAN逻辑进行了形式化 ,在明确其初始条件后 ,... 通过一对等实体通信的实例说明了NPKI的认证原理 ,在分析了传统PKI公钥证书认证原理的基础上 ,较为具体地说明了NPKI的身份认证过程 ,指出了NPKI是一种高效率的证书认证机制 .然后对NPKI按照BAN逻辑进行了形式化 ,在明确其初始条件后 ,按照BAN逻辑中的有关推理规则 。 展开更多
关键词 NPKI机制 形式化分析 身份认证 ban逻辑 认证原理 PKI公钥体系 嵌套证书
下载PDF
基于改进双跳无线体域网的身份认证方案 被引量:1
7
作者 罗峰 陈云 《计算机应用研究》 CSCD 北大核心 2020年第11期3417-3421,共5页
在无线体域网(WBAN)的身份认证中,针对原方案通信传感器节点可追踪和不具备匿名性的缺点,提出一种改进双跳身份认证方案,并保留了原方案的高效运算特性。引入了二级节点N的保密密钥和核心节点HN的身份验证参数两个独立的保密参数,并让... 在无线体域网(WBAN)的身份认证中,针对原方案通信传感器节点可追踪和不具备匿名性的缺点,提出一种改进双跳身份认证方案,并保留了原方案的高效运算特性。引入了二级节点N的保密密钥和核心节点HN的身份验证参数两个独立的保密参数,并让二级节点N的保密密钥独立。并与原方案保密值组成三个保密值,通过三个保密值来确保参数的保密性和新鲜性。安全性分析和BAN逻辑表明所提方案具备不可追踪性和匿名性,且计算成本与原方案相近,通信成本更低,存储成本略有上升。所提方案是原方案的有效改进。 展开更多
关键词 无线体域网 身份认证 保密参数 ban逻辑 计算成本 匿名性
下载PDF
基于证书的无线认证协议的设计与分析
8
作者 赵庆 刘玮 《计算机工程与应用》 CSCD 北大核心 2003年第3期156-157,171,共3页
文章提出了一个基于数字证书的无线认证协议,实现了通信双方的相互认证,建立了一个经过双方确认的公正的会话密钥。通过BAN逻辑及各种可能的攻击分析,证明协议是安全的。
关键词 证书 无线认证协议 设计 通信协议 无线通信系统 ban逻辑 公钥密码体制 手机
下载PDF
Kerberos协议在无线网络中的应用与改进研究 被引量:1
9
作者 任小烈 《成都信息工程学院学报》 2011年第2期137-143,共7页
为给便携式无线设备提供更加便捷的认证服务,提出融合无线公钥基础设施、质询-响应协议、密钥随机化处理等技术来改进Kerberos协议的应用方案,而后用形式化的协议证明语言对改进后的协议进行了安全验证,分析结果表明改进后的协议能完成... 为给便携式无线设备提供更加便捷的认证服务,提出融合无线公钥基础设施、质询-响应协议、密钥随机化处理等技术来改进Kerberos协议的应用方案,而后用形式化的协议证明语言对改进后的协议进行了安全验证,分析结果表明改进后的协议能完成用户与服务器之间的认证工作,并且协议在通信机密性与防口令猜测方面都有所增强。 展开更多
关键词 计算机应用技术 网络安全 无线网络 KERBEROS协议 质询-响应协议 ban逻辑
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部