期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于MD5算法的身份鉴别技术的研究与实现 被引量:33
1
作者 张建伟 李鑫 张梅峰 《计算机工程》 CAS CSCD 北大核心 2003年第4期118-119,145,共3页
MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对数据加密技术进行了简要的概述。在剖析MD5算法工作原理的基础上,结合DES加密算法,采用加入时间戳、绑定IP地址的基于MD5文摘算法的一次一密方法,给出一个对访问用户口令加... MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对数据加密技术进行了简要的概述。在剖析MD5算法工作原理的基础上,结合DES加密算法,采用加入时间戳、绑定IP地址的基于MD5文摘算法的一次一密方法,给出一个对访问用户口令加密的安全实现,并成功地应用于某高校“艺术类远程招生与考试管理系统”。 展开更多
关键词 md5算法 身份鉴别 计算机网络 身份认证 网络安全 数据加密 数据安全
下载PDF
Hash Function Based Keyword Searchable Encryption Framework in Cloud Server Using MD5 and MECC
2
作者 R.Lakshmana Kumar R.Subramanian S.Karthik 《Journal of Information Hiding and Privacy Protection》 2021年第4期201-226,共26页
Cloud Computing expands its usability to various fields that utilize data and store it in a common space that is required for computing and the purpose of analysis as like the IoT devices.These devices utilize the clo... Cloud Computing expands its usability to various fields that utilize data and store it in a common space that is required for computing and the purpose of analysis as like the IoT devices.These devices utilize the cloud for storing and retrieving data since the devices are not capable of storing processing data on its own.Cloud Computing provides various services to the users like the IaaS,PaaS and SaaS.The major drawback that is faced by cloud computing include the Utilization of Cloud services for the storage of data that could be accessed by all the users related to cloud.The use of Public Key Encryptions with keyword search(PEKS)provides security against the untrustworthy third-party search capability on publicly encryption keys without revealing the data’s contents.But the Security concerns of PEKs arise when Inside Keywords Guessing attacks(IKGA),is identified in the system due to the untrusted server presume the keyword in trapdoor.This issue could be solved by using various algorithms like the Certificateless Hashed Public Key Authenticated Encryption with Keyword Search(CL-HPAEKS)which utilizes the Modified Elliptic Curve Cryptography(MECC)along with the Mutation Centred flower pollinations algorithm(CM-FPA)that is used in enhancing the performance of the algorithm using the Optimization in keys.The additional use of Message Digests 5(MD5)hash function in the system enhances the security Level that is associated with the system.The system that is proposed achieves the security level performance of 96 percent and the effort consumed by the algorithm is less compared to the other encryption techniques. 展开更多
关键词 Certificateless Hashed Public Key authenticated Encryption with Keyword Search(CL-HPAEKS) modified elliptic curve cryptography(MECC) digest 5(md5) inside keywords guessing attacks(IKGA) public key encryptions with keyword search(PEKS)
下载PDF
A Secure and Efficient Handover Authentication and Key Management Protocol for 5G Networks 被引量:1
3
作者 Jiaqi Huang Yi Qian 《Journal of Communications and Information Networks》 CSCD 2020年第1期40-49,共10页
As a major component of thefifth-generation(5G)wireless networks,network densification greatly increases the network capacity by adding more cell sites into the network.However,the densified network increases the hand... As a major component of thefifth-generation(5G)wireless networks,network densification greatly increases the network capacity by adding more cell sites into the network.However,the densified network increases the handover frequency of fast-moving mobile users,like vehicles.Thus,seamless handover with security provision is highly desirable in 5G networks.The third generation partnership project(3GPP)has been working on standardization of the handover procedure in 5G networks to meet the stringent efficiency and security requirement.However,the existing handover authentication process in 5G networks has securityflaws,i.e.vulnerable to replay and de-synchronization attacks,and cannot provide perfect forward secrecy.In this paper,we propose a secure and efficient handover authentication and key management protocol utilizing the Chinese remainder theory.The proposed scheme preserves the majority part of the original 5G system architecture defined by 3GPP,thus can be easily implemented in practice.Formal security analysis based on BAN-logic shows that the proposed scheme achieves secure mutual authentication and can remedy some security flaws in original 5G handover process.Performance analysis shows that the proposed protocol has lower communication overhead and computation overhead compared with other handover authentication schemes. 展开更多
关键词 5G wireless network handover authentication key management security
原文传递
Memory and machine attributes-based profiling and elliptic curve cryptography-based multi-level authentication for the security of Internet of Things
4
作者 Vivek V.Jog Senthil Murugan,T. 《International Journal of Intelligent Computing and Cybernetics》 EI 2017年第2期241-256,共16页
Purpose-Due to the connectivity of the multiple devices and the systems on the same network,rapid development has become possible in Internet of Things(IoTs)for the last decade.But,IoT is mostly affected with severe s... Purpose-Due to the connectivity of the multiple devices and the systems on the same network,rapid development has become possible in Internet of Things(IoTs)for the last decade.But,IoT is mostly affected with severe security challenges due to the potential vulnerabilities happened through the multiple connectivity of sensors,devices and system.In order to handle the security challenges,literature presents a handful of security protocols for IoT.The purpose of this paper is to present a threat profiling and elliptic curve cryptography(ECC)-based mutual and multi-level authentication for the security of IoTs.This work contains two security attributes like memory and machine-related attributes for maintaining the profile table.Also,the profile table stores the value after encrypting the value with ECC to avoid storage resilience using the proposed protocol.Furthermore,three entities like,IoT device,server and authorization centre(AC)performs the verification based on seven levels mutually to provide the resilience against most of the widely accepted attacks.Finally,DPWSim is utilized for simulation of IoT and verification of proposed protocol to show that the protocol is secure against passive and active attacks.Design/methodology/approach-In this work,the authors have presented a threat profiling and ECC-based mutual and multi-level authentication for the security of IoTs.This work contains two security attributes like memory and machine-related attributes for maintaining the profile table.Also,the profile table stores the value after encrypting the value with ECC to avoid storage resilience using the proposed protocol.Furthermore,three entities like,IoT device,server and AC performs the verification based on seven levels mutually to provide the resilience against most of the widely accepted attacks.Findings-DPWSim is utilized for simulation of IoT and verification of the proposed protocol to show that this protocol is secure against passive and active attacks.Also,attack analysis is carried out to prove the robustness of the proposed protocol against the password guessing attack,impersonation attack,server spoofing attack,stolen verifier attack and reply attack.Originality/value-This paper presents a threat profiling and ECC-based mutual and multi-level authentication for the security of IoTs. 展开更多
关键词 security authentication Internet of Things(IoT) Manufacturing systems networked control DNA computing Elliptic curve cryptography(ECC) Profile table
原文传递
ResearchonsecureaccessmechanismininternetofthingsbasedonTePA 被引量:4
5
作者 杨年鹏 龙昭华 +1 位作者 蒋贵全 马艳 《计算机工程与设计》 CSCD 北大核心 2012年第4期1305-1309,共5页
以椭圆曲线密码算法和三元对等鉴别架构为基础,通过对物联网的基本概念、体系结构的分析,提出了一种基于椭圆曲线签名、三元鉴别的物联网安全接入机制。该机制强化了对物联网中无线传感器节点的鉴别,要求通信的任何一方在通信前必须... 以椭圆曲线密码算法和三元对等鉴别架构为基础,通过对物联网的基本概念、体系结构的分析,提出了一种基于椭圆曲线签名、三元鉴别的物联网安全接入机制。该机制强化了对物联网中无线传感器节点的鉴别,要求通信的任何一方在通信前必须通过其它两方的身份验证。从性能和安全等方面分析了该机制的可行性和可靠性,增强了物联网下对接入访问的安全控制,从而对物联网的建设发展起到了一定的建言作用。 展开更多
关键词 物联网 无线传感器网络 安全接入 三元对等鉴别 椭圆曲线密码
下载PDF
自认证公钥的无线传感器网络密钥协商协议 被引量:7
6
作者 任勇军 王建东 +2 位作者 徐大专 庄毅 王箭 《计算机研究与发展》 EI CSCD 北大核心 2012年第2期304-311,共8页
自认证公钥密码不需要证书管理,不存在密钥托管问题,非常适用于资源受限的无线传感器网络.但现有的自认证公钥传感网密钥协商协议存在安全性低和能量消耗大的缺点.首先分析并指出Yoon等人提出的协议不能抵抗密钥泄漏伪装攻击;然后采用MT... 自认证公钥密码不需要证书管理,不存在密钥托管问题,非常适用于资源受限的无线传感器网络.但现有的自认证公钥传感网密钥协商协议存在安全性低和能量消耗大的缺点.首先分析并指出Yoon等人提出的协议不能抵抗密钥泄漏伪装攻击;然后采用MTI协议族的"隐式认证"的思想,基于椭圆曲线Diffie-Hellman假设,设计了一个新的基于自认证公钥体制的认证密钥协商协议WSN-AKA.该协议是第1个可证明安全的传感器网络自认证公钥体制密钥协商协议.与现有协议相比,该协议不仅安全性更高,而且因其密钥协商只需两次消息传递,其通信效率也最高而能耗最少. 展开更多
关键词 传感器网络 自认证公钥 椭圆曲线密码 可证安全 认证密钥协商
下载PDF
网络安全攻防对策综述 被引量:7
7
作者 盛焕烨 王珏 《上海交通大学学报》 EI CAS CSCD 北大核心 1997年第8期82-87,共6页
通过对目前网络安全问题的情况进行较全面的分析,分类讨论了各种可能的进攻方式,并在对网络安全机制以及TCP/IP协议组及其他协议的安全性研究基础上,提出了针对各类进攻的防范。
关键词 防火墙 协议安全 计算机网络 安全性 攻防对策
下载PDF
卫星网络基于信任的认证路由协议 被引量:3
8
作者 潘艳辉 王韬 +1 位作者 吴杨 王文豪 《计算机应用》 CSCD 北大核心 2011年第3期781-783,共3页
安全路由协议是保障卫星网络安全运行的一个重要因素。针对现有卫星网络路由大多缺少安全机制的问题,运用基于椭圆曲线的签名方案保证路由报文的合法性,通过改进的信任评估机制排除内部恶意节点参加选路,设计了适用于高空通信平台(HAP)... 安全路由协议是保障卫星网络安全运行的一个重要因素。针对现有卫星网络路由大多缺少安全机制的问题,运用基于椭圆曲线的签名方案保证路由报文的合法性,通过改进的信任评估机制排除内部恶意节点参加选路,设计了适用于高空通信平台(HAP)低/轨道(LEO)结构的层次式安全路由协议。分析表明该协议能够抵御多种常见的路由攻击。 展开更多
关键词 卫星网络 椭圆曲线密码 信任 认证路由 路由安全
下载PDF
一个基于ECC的双向认证协议 被引量:2
9
作者 张险峰 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2002年第8期36-38,共3页
1.引言 身份认证是网络安全技术的一个重要方面,身份认证机制限制非法用户访问网络资源,能够防止假冒、篡改、否认等攻击,确保用户的身份,是其他安全机制的基础.双向身份认证是指通信双方需要互相认证鉴别各自的身份[1,2].双向认证的典... 1.引言 身份认证是网络安全技术的一个重要方面,身份认证机制限制非法用户访问网络资源,能够防止假冒、篡改、否认等攻击,确保用户的身份,是其他安全机制的基础.双向身份认证是指通信双方需要互相认证鉴别各自的身份[1,2].双向认证的典型方案是Needham-Schroeder协议.常见的认证协议还有分布认证安全服务(DASS)协议、ITU-T X.509认证协议等. 展开更多
关键词 双向认证协议 ECC 身份认证 网络安全 公钥密码体制 计算机网络
下载PDF
身份签名技术在无线Mesh网络的接入应用 被引量:5
10
作者 王琦 王赜 《计算机工程与应用》 CSCD 北大核心 2011年第3期78-81,共4页
针对无线Mesh网络的特点和安全缺陷,提出将基于身份密码学机制应用到无线Mesh网络的思想,设计了IBS-EAP接入认证协议和IBS-RP漫游认证协议,实现快速接入,避免了多次认证;对新协议进行安全性分析和效率分析,证明了新协议的优越性。设计了... 针对无线Mesh网络的特点和安全缺陷,提出将基于身份密码学机制应用到无线Mesh网络的思想,设计了IBS-EAP接入认证协议和IBS-RP漫游认证协议,实现快速接入,避免了多次认证;对新协议进行安全性分析和效率分析,证明了新协议的优越性。设计了IBS-EAP接入认证协议,实现了快速接入的目的,基于IBS签名技术完成双向认证,一个节点的公钥可以通过身份标识和IBS系统的公开参数直接获得,无需采用复杂的技术维护公钥证书和证书撤销列表CRL。 展开更多
关键词 基于身份的密码体制 无线MESH网络 安全 接入认证
下载PDF
SDSR——Adhoc网络中安全的动态源路由协议 被引量:2
11
作者 于国良 李光松 韩文报 《计算机应用研究》 CSCD 北大核心 2006年第9期100-103,121,共5页
首先回顾了Ad hoc安全路由协议的研究现状,然后对于DSR协议给出一种安全路由协议SDSR。利用基于身份的密码体制节点可以非交互地共享一对称密钥,邻居节点使用该密钥进行预认证生成会话密钥。路由发现过程中采用对称密钥算法进行逐跳加... 首先回顾了Ad hoc安全路由协议的研究现状,然后对于DSR协议给出一种安全路由协议SDSR。利用基于身份的密码体制节点可以非交互地共享一对称密钥,邻居节点使用该密钥进行预认证生成会话密钥。路由发现过程中采用对称密钥算法进行逐跳加密和认证,可以阻止非法节点参与路由过程,而且具有较高的效率。 展开更多
关键词 AD HOC网络 安全路由 基于身份的密码体制 认证
下载PDF
ECC结合ID签名的WSN广播安全认证方案 被引量:2
12
作者 宋正江 李晓晨 陈江 《控制工程》 CSCD 北大核心 2017年第4期863-869,共7页
广播认证是无线传感器网络(Wireless Sensor Networks,WSN)的1种基本安全服务,针对现有认证方案的计算量大、认证速度慢等问题,提出1种基于椭圆曲线加密(Elliptic Curve Cryptography,ECC)和身份(ID)签名的WSN广播快速安全认证方案。对... 广播认证是无线传感器网络(Wireless Sensor Networks,WSN)的1种基本安全服务,针对现有认证方案的计算量大、认证速度慢等问题,提出1种基于椭圆曲线加密(Elliptic Curve Cryptography,ECC)和身份(ID)签名的WSN广播快速安全认证方案。对现有EIBAS签名认证方案进行改进,通过节点间的合作,共享中间计算结果来减少邻居节点的计算量,以此提高认证速度,减少能量消耗。同时,提出1种安全机制,通过对多个邻居共享数据的对比来抵御恶意节点的攻击。实验结果表明,该方案能够提高约42%的签名认证速度,降低约36%的能耗,大大延长了网络生命周期。 展开更多
关键词 信息安全 无线传感器网络 广播安全认证 椭圆曲线加密 身份签名
下载PDF
椭圆曲线加密结合散列函数的移动网络匿名安全认证方案 被引量:2
13
作者 陈跃辉 黄淼 《电信科学》 北大核心 2016年第5期114-120,共7页
为了防止私人数据泄露并完善已有的移动网络匿名漫游认证方案,提出了一种利用椭圆曲线加密结合散列函数的移动网络匿名安全认证方案。该方案利用椭圆曲线加密,结合散列函数,以随机数代替公开密钥加密和时间戳。首先,使用外地代理(FA)的... 为了防止私人数据泄露并完善已有的移动网络匿名漫游认证方案,提出了一种利用椭圆曲线加密结合散列函数的移动网络匿名安全认证方案。该方案利用椭圆曲线加密,结合散列函数,以随机数代替公开密钥加密和时间戳。首先,使用外地代理(FA)的漫游服务之前,计算单向散列函数,移动用户(MU)使用本地代理(HA)注册。然后,建立认证和会话的密钥,采用椭圆曲线加密,若HA一直待在同一FA中,则MU可以用FA更新会话密钥。最后,MU通过公共信道,利用HA修改密码。性能和安全性分析表明,相比其他几种类似方案,提出的方案明显提高了效率和安全性。其中,虚拟计算时间只有2.000 85 s,显著降低了计算开销。 展开更多
关键词 移动网络 匿名安全认证 椭圆曲线加密 散列函数 假冒攻击
下载PDF
一种基于非对称密码学的分布式认证方案 被引量:1
14
作者 于国华 普杰信 《计算机工程与应用》 CSCD 北大核心 2003年第31期161-164,共4页
网络安全技术,特别是网络环境中的身份认证协议及系统,对于应用的安全起着非常重要的作用,并已经成为影响网络进一步发展的重要因素。在开放网络中真正安全可靠的是密码学身份认证协议,根据密码学基础可分为基于对称密码和非对称密码两... 网络安全技术,特别是网络环境中的身份认证协议及系统,对于应用的安全起着非常重要的作用,并已经成为影响网络进一步发展的重要因素。在开放网络中真正安全可靠的是密码学身份认证协议,根据密码学基础可分为基于对称密码和非对称密码两大类。通过对经典的kerberos系统的分析,给出了与非对称密码系统结合的改进方法,增强了其安全性和可扩展性。 展开更多
关键词 网络安全 认证 协议 非对称密码学
下载PDF
基于自认证密钥的安全云计算 被引量:1
15
作者 刘立 尹召芳 王建 《微电子学与计算机》 CSCD 北大核心 2014年第4期71-74,共4页
介绍了一种安全的云计算框架.论述了自认证密钥机制的特点和在云计算中的主要实现,包括标识密钥的分发、身份认证、数据交换等.在基本操作的基础上,密云计算还可以实现网络数据的分类提取等延伸服务,满足大数据应用的需求.
关键词 云计算 网络安全 自认证密钥 大数据
下载PDF
基于跨域认证与密钥协商的协议模型 被引量:1
16
作者 姚瑶 王兴伟 《计算机工程》 CAS CSCD 2012年第9期12-14,共3页
为解决跨域认证与密钥协商中存在的重复计算问题,提出一种基于跨域认证与密钥协商的协议模型。利用公钥加密算法,将跨域认证与密钥协商2种常用协议有机结合,以较少的计算资源、存储资源和网络带宽,在单一的协议内同时实现跨域认证和密... 为解决跨域认证与密钥协商中存在的重复计算问题,提出一种基于跨域认证与密钥协商的协议模型。利用公钥加密算法,将跨域认证与密钥协商2种常用协议有机结合,以较少的计算资源、存储资源和网络带宽,在单一的协议内同时实现跨域认证和密钥协商的过程。理论分析和性能比较结果表明,该协议能够提供保密性、鉴别机制、完整性和不可抵赖性等安全保证,且具有较高的处理效率。 展开更多
关键词 跨域认证 密钥协商 网络通信 信息安全 公钥加密 协议模型
下载PDF
基于IBC机制的内容中心网络安全认证方案 被引量:7
17
作者 马勇 《电子设计工程》 2016年第13期88-91,共4页
针对内容中心网络(CCN)面临的安全性问题,提出一种基于身份标识密码(IBC)体系的安全认证方案。首先,IBC通过CCN的公钥对请求数据包进行加密,使用发布者的私钥进行签名,通过相互解密比对实现CCN和发布者之间的相互认证。然后,通过基于能... 针对内容中心网络(CCN)面临的安全性问题,提出一种基于身份标识密码(IBC)体系的安全认证方案。首先,IBC通过CCN的公钥对请求数据包进行加密,使用发布者的私钥进行签名,通过相互解密比对实现CCN和发布者之间的相互认证。然后,通过基于能力访问策略对请求者进行授权和访问控制,使其只能访问授权的数据。通过安全性能分析表明,该方案具能够抵抗拒绝服务等攻击,保证数据的安全性。 展开更多
关键词 内容中心网络 安全认证 身份标识密码 授权控制 拒绝服务攻击
下载PDF
基于IBE的无线网络身份认证模型研究 被引量:1
18
作者 张昌宏 麻旻 +1 位作者 朱婷婷 杨金宝 《计算机与数字工程》 2010年第8期165-167,181,共4页
传统的基于PKI无线网络身份认证方案效率较低、适用性较差。基于IBE的身份认证方案无需通过颁发数字证书来绑定用户身份和公钥,可以提高认证效率。针对IBE的这个特点,就IBE在无线网络身份认证中的应用问题开展研究,在此基础上设计了基于... 传统的基于PKI无线网络身份认证方案效率较低、适用性较差。基于IBE的身份认证方案无需通过颁发数字证书来绑定用户身份和公钥,可以提高认证效率。针对IBE的这个特点,就IBE在无线网络身份认证中的应用问题开展研究,在此基础上设计了基于IBE的无线网络认证模型和相关协议,并分析协议的效率和安全性。 展开更多
关键词 无线网络 公钥密码 身份认证 认证模型 安全协议
下载PDF
WSN中带消息恢复机制的PBC广播认证协议
19
作者 戴冬 王果 王磊 《电视技术》 北大核心 2015年第19期63-67,81,共6页
为了在无线传感器网络(WSN)中保证安全等级的情况下降低通信成本和计算成本,提出了一种带消息恢复机制的基于配对密码学的广播认证协议。该机制不需要同时传输原始签名信息和新生成的签名信息,认证/消息恢复过程能自动恢复原始签名信息... 为了在无线传感器网络(WSN)中保证安全等级的情况下降低通信成本和计算成本,提出了一种带消息恢复机制的基于配对密码学的广播认证协议。该机制不需要同时传输原始签名信息和新生成的签名信息,认证/消息恢复过程能自动恢复原始签名信息。首先初始化系统,基站产生系统参数;然后用户从基站获取密钥,访问WSN;最后当用户需要广播消息给WSN时,用户使用包含消息恢复机制的身份签名(IBS)协议写下签名消息,生成签名后进行消息广播。实验性能分析表明,与IMBAS和IDBAS相比,本文协议的广播消息大小分别减少了30%和22.3%,在112 bit安全等级,总能耗至少减少30%左右,在80 bit安全等级至少可降低15%的总能耗。 展开更多
关键词 无线传感器网络 广播认证协议 消息恢复机制 配对密码学 网络安全 签名消息
下载PDF
网络中口令的安全传输方法及其应用 被引量:1
20
作者 丁宏 《杭州电子工业学院学报》 2001年第3期6-9,共4页
本文提出了一种在公开网络中对口令进行安全传输的方法,和现有的解决方法不一样,该方法不需要任何附加的密钥(如对称密钥或非对称密钥)和相应的密码体制(如DES、RSA)对口令进行加密传输,而是利用有抗冲突能力的hash函... 本文提出了一种在公开网络中对口令进行安全传输的方法,和现有的解决方法不一样,该方法不需要任何附加的密钥(如对称密钥或非对称密钥)和相应的密码体制(如DES、RSA)对口令进行加密传输,而是利用有抗冲突能力的hash函数(如SHA-1[1])并附加随机数来实现,可有效抵御假冒攻击。然后在该方法的基础上,提出了一种实现口令安全更换的方法。 展开更多
关键词 网络完全 密码学 计算机网络 安全传输法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部