期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
An ID-Based Authenticated Key Agreement Protocol for Peer-to-Peer Computing
1
作者 陆荣幸 曹珍富 +1 位作者 苏仁旺 柴震川 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期205-209,共5页
Peer-to-peer computing has recently started to gain significant acceptance, since it can greatly increase the performance and reliability of overall system. However, the security issue is still a major gating factor f... Peer-to-peer computing has recently started to gain significant acceptance, since it can greatly increase the performance and reliability of overall system. However, the security issue is still a major gating factor for its full adoption. In order to guarantee the security of data exchanged between two peers in Peer-to-Peer system, this paper comes up with an ID-based authenticated key agreement from bilinear pairings and uses BAN logic to prove the protocol’s security. Compared with other existing protocols, the proposed protocol seems more secure and efficient, since it adopts the static shared Diffie-Hellman key. 展开更多
关键词 peer-to-peer computing authenticate key agreement ID-based ban logic
下载PDF
Homomorphism Key Agreement Based on RSA
2
作者 XIANG Guangli ZHU Ping +1 位作者 ZHANG Junhong MA Jie 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1609-1612,共4页
This paper reviews the basic content of key management, points out the limitation of the existing key agreement protocols. It introduces RSA public key cryptosystems in detail and homomorphie encryption scheme in the ... This paper reviews the basic content of key management, points out the limitation of the existing key agreement protocols. It introduces RSA public key cryptosystems in detail and homomorphie encryption scheme in the integer ring. The homomorphism key agreement based on RSA is presented. Compared with Diffie-Hellman protocol, its operation speed is more quickly; Compared with key agreement protocol based on password, it has better security. The protocol can use the public key of RSA to create the contributory, forward secrecy the session key. Finally, the security of the protocol is proved by BAN logic. 展开更多
关键词 homomorphic encryption key agreement ban logic
下载PDF
一种混合密码体制的认证协议及分析 被引量:9
3
作者 许晓东 荆继武 阮耀平 《计算机工程》 CAS CSCD 北大核心 2000年第2期72-74,共3页
提出了一种混合密码体制的认证和密钥交换协议。在注册阶段,用户与密钥管理中心间采用公钥密码体制建立联系,而在用户间认证及密钥交换阶段则采用对称密码体制,新协议在具有比Diffie-Hellman协议有更快速度的同时取得... 提出了一种混合密码体制的认证和密钥交换协议。在注册阶段,用户与密钥管理中心间采用公钥密码体制建立联系,而在用户间认证及密钥交换阶段则采用对称密码体制,新协议在具有比Diffie-Hellman协议有更快速度的同时取得了比Kerberous协议更高的安全性。最后,运用BAN逻辑对该协议进行了分析。 展开更多
关键词 混合密码体制 认证协议 网络安全 信息安全
下载PDF
一类信仰可推的认证协议 被引量:4
4
作者 刘胜利 田建波 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第2期141-144,共4页
在BAN逻辑的基础上,提出了一类信仰可推的认证协议,并论述了此类协议的特点.说明了Otway-Res协议是该类协议的一种变形.与Otway-Rees协议相比,该类协议中的发给服务器S的消息不经加密,因此提高了信息传送... 在BAN逻辑的基础上,提出了一类信仰可推的认证协议,并论述了此类协议的特点.说明了Otway-Res协议是该类协议的一种变形.与Otway-Rees协议相比,该类协议中的发给服务器S的消息不经加密,因此提高了信息传送的效率. 展开更多
关键词 ban逻辑 认证协议 一类信仰可推 密码技术
下载PDF
认识逻辑(2):多认识主体的认识逻辑MEL 被引量:1
5
作者 刘瑞胜 孙吉贵 刘叙华 《计算机学报》 EI CSCD 北大核心 1998年第7期639-641,共3页
认识逻辑EL给出了知识和信念在单一认识主体情形下的逻辑框架.本文将认识逻辑EL推广到多认识主体的情形,得到了一个可靠并且完备的系统MEL.MEL继承了EL的全部性质.MEL的一个重要特点是各个认识主体的知识是可以共享的.MEL可以作为... 认识逻辑EL给出了知识和信念在单一认识主体情形下的逻辑框架.本文将认识逻辑EL推广到多认识主体的情形,得到了一个可靠并且完备的系统MEL.MEL继承了EL的全部性质.MEL的一个重要特点是各个认识主体的知识是可以共享的.MEL可以作为分布式多agent系统的逻辑基础. 展开更多
关键词 认识逻辑 多认识主体 知识 信念 人工智能 MEL
下载PDF
基于物理不可克隆函数的Kerberos扩展协议及其形式化分析 被引量:4
6
作者 张正 查达仁 +1 位作者 柳亚男 方旭明 《信息网络安全》 CSCD 北大核心 2020年第12期91-97,共7页
文章提出一种基于物理不可克隆函数(PUF)的Kerberos扩展协议。基于PUF的激励响应认证机制,利用PUF激励响应对代替Kerberos标准协议中的口令或数字证书,可以抵抗口令猜测攻击和假冒攻击。该协议优势在于实现认证服务器与设备的双向认证... 文章提出一种基于物理不可克隆函数(PUF)的Kerberos扩展协议。基于PUF的激励响应认证机制,利用PUF激励响应对代替Kerberos标准协议中的口令或数字证书,可以抵抗口令猜测攻击和假冒攻击。该协议优势在于实现认证服务器与设备的双向认证、设备端无须预存储口令或密钥、降低存储开销和口令或密钥泄露的风险。文章基于BAN逻辑进行形式化分析,证明该协议的安全性;同时与其他协议进行比较,证明该协议能够抵抗物理克隆、建模攻击等威胁。 展开更多
关键词 物理不可克隆函数 KERBEROS 认证 密钥分配 ban逻辑
下载PDF
一种对BAN逻辑的改进方法
7
作者 孟桂娥 杨宇航 《通信技术》 2001年第2期51-52,共2页
分析了 BAN逻辑存在的问题,对其进行了适当的改进,且使得改进部分可以与整个逻辑很好的融合。
关键词 信任逻辑 ban逻辑 密钥分配 通信协议 因特网 通信网
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部