期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
面向无线传感器网络的认证密钥协商机制
1
作者 李贵勇 张航 +1 位作者 韩才君 李欣超 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1204-1208,共5页
无线传感器网络(Wireless Sensor Networks,WSN)是物联网的重要组成部分,因为WSN能通过因特网将采集到的数据发送到云服务器.认证和密钥协商机制是一个重要的密码学概念,可以确保数据传输的安全和完整性.传感器节点是资源受限的设备,因... 无线传感器网络(Wireless Sensor Networks,WSN)是物联网的重要组成部分,因为WSN能通过因特网将采集到的数据发送到云服务器.认证和密钥协商机制是一个重要的密码学概念,可以确保数据传输的安全和完整性.传感器节点是资源受限的设备,因此目前多数认证和密钥协商机制在计算效率上并不适用于WSN.针对该问题,本文提出了一种新的认证和密钥协商机制,该方案是一种基于椭圆曲线的轻量级认证和密钥协商方案.在eCK安全模型下,将方案的安全性规约到CDH数学困难假设之上,形式化的证明了方案的安全性.最后通过方案对比,表明文章所提出的方案实现了计算效率和安全属性之间的平衡. 展开更多
关键词 无线传感器网络 认证和密钥协商 eck模型 CDH假设 形式化证明
下载PDF
eCK模型下可证明安全的双方认证密钥协商协议 被引量:15
2
作者 赵建杰 谷大武 《计算机学报》 EI CSCD 北大核心 2011年第1期47-54,共8页
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议... 如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议的安全属性指出了构造双方认证密钥协商的一些原则.随后,在eCK模型下对新协议进行了严格的形式化证明,根据相关文献,eCK模型是目前关于双方密钥协商协议的安全程度最高的形式化模型.性能分析表明,新协议较好地平衡了计算量和安全性假设这两个协议评价指标.另外,为了实现新协议的密钥确认属性,文中提出了一种三轮变体协议. 展开更多
关键词 密码学 认证密钥协商 可证明安全 eck模型 密钥确认
下载PDF
eCK模型下的密钥协商 被引量:1
3
作者 柳秀梅 高克宁 +2 位作者 薛丽芳 常桂然 周福才 《计算机科学》 CSCD 北大核心 2014年第8期172-177,共6页
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化... 如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化地证明该协议在eCK模型下是安全的,更好地支持了敌手的询问。 展开更多
关键词 认证密钥协商 eck模型 CDH假设 形式化证明
下载PDF
基于NTRU密钥协商协议设计
4
作者 郑鉴学 张道法 +1 位作者 徐松艳 宋苏鸣 《信息安全研究》 CSCD 北大核心 2024年第1期12-19,共8页
NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究... NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究较少,现存的基于NTRU的密钥协商协议消息传递过程中密钥的保护不充分,易为敌手攻击留下后门,且协议的安全性论证不充分不完备.鉴于此,提出了2个基于NTRU格上的密钥协商协议,增加临时秘密信息,使方案具有强前向安全性,并且提出了详细的安全证明,在不泄露响应方密钥和要伪造的会话密钥的情况下,该证明是基于格上最短向量计算困难性SVP假设下会话密钥的不可伪造性.该安全证明在eCK模型下可证明安全的.相较于DH,ECDH等传统的密钥协商方案,NTRU方案是基于多项式环上的,运算效率更高,其安全性可以归约到求解格上的困难问题,可以抵御量子攻击. 展开更多
关键词 NTRU 密钥协商协议 可证明安全 eck模型
下载PDF
一个eCK安全的无对的ID-AKE协议
5
作者 田宝平 魏福山 马传贵 《信息工程大学学报》 2015年第4期385-393,共9页
文献[1]方案并不具有其所声称的前向安全性和KGC前向安全性,同时也不能抵抗临时密钥泄漏攻击和反射攻击;借鉴OAKE的设计思想利用椭圆曲线加法群构造了一个新的无对的ID-AKE方案。在不增加计算代价的前提下,新协议解决了文献[1]方案的安... 文献[1]方案并不具有其所声称的前向安全性和KGC前向安全性,同时也不能抵抗临时密钥泄漏攻击和反射攻击;借鉴OAKE的设计思想利用椭圆曲线加法群构造了一个新的无对的ID-AKE方案。在不增加计算代价的前提下,新协议解决了文献[1]方案的安全缺陷,基于CDH假设在e CK模型下是安全的。分析表明新协议不仅在安全性上有优势,也具有较高的计算效率。 展开更多
关键词 基于身份的公钥密码学 认证密钥协商 eck模型 双线性对
下载PDF
横向联邦学习环境基于身份认证及密钥协商协议 被引量:1
6
作者 任杰 黎妹红 +1 位作者 杜晔 尹李纶谨 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第2期397-405,共9页
近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生... 近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生成中心(KGC)完成注册后,利用公共参数计算各自的临时密钥和长期密钥完成认证、计算会话密钥;最后,采用扩展的CK(eCK)模型对所提协议进行安全性证明。性能分析表明:所提协议在计算性能和通信开销方面可以有效地控制成本,适用于单服务器下横向联邦学习的训练环境。 展开更多
关键词 横向联邦学习 基于身份密码体制 无证书 认证及密钥协商 eck模型
下载PDF
TUP: A New eCK-Secure AKE Protocol under the CDH Assumption
7
作者 Qinglei Zhou Zengfu Yang 《International Journal of Communications, Network and System Sciences》 2012年第6期332-336,共5页
The design and analysis of authenticated key exchange protocol is an important problem in information security area. At present, extended Canetti-Krawczyk (eCK) model provides the strongest definition of security for ... The design and analysis of authenticated key exchange protocol is an important problem in information security area. At present, extended Canetti-Krawczyk (eCK) model provides the strongest definition of security for two party key agreement protocol, however most of the current secure protocols can not be prove to secure without Gap assumption. To avoid this phenomenon, by using twinning key technology we propose a new two party key agreement protocol TUP which is obtained by modifying the UP protocol, then in conjunction with the trapdoor test, we prove strictly that the new protocol is secure in eCK model. Compared with previous protocols, the security assumption of new proposal is more standard and weaker, and it also solves an open problem in ProvSec'09. 展开更多
关键词 Authenticated Key Exchange Provable Security eck model Computational DIFFIE-HELLMAN ASSUMPTION TRAPDOOR Test
下载PDF
一种前向安全的联邦学习环境下密钥协商协议
8
作者 马永柳 马玉千 程庆丰 《信息工程大学学报》 2023年第3期350-355,378,共7页
联邦学习是一种新的机器学习模式,解决了数据孤岛及信息安全问题。近年来,联邦学习环境下密钥协商协议安全性的研究逐渐增多,横向联邦学习环境认证密钥协商协议不满足前向安全性同时也不能抵抗密钥泄露伪装攻击。提出了一种联邦学习环... 联邦学习是一种新的机器学习模式,解决了数据孤岛及信息安全问题。近年来,联邦学习环境下密钥协商协议安全性的研究逐渐增多,横向联邦学习环境认证密钥协商协议不满足前向安全性同时也不能抵抗密钥泄露伪装攻击。提出了一种联邦学习环境下密钥协商协议,通过安全性证明和形式化分析,证明了该协议满足完善前向安全、抗密钥泄露伪装攻击、已知密钥安全等安全属性。 展开更多
关键词 联邦学习 认证密钥协商协议 eck模型 Scyther形式化工具
下载PDF
面向Lippold安全模型的无证书两方认证密钥协商协议
9
作者 张萌楠 马垚 +1 位作者 陈永乐 于丹 《太原理工大学学报》 CAS 北大核心 2023年第5期773-781,共9页
【目的】通过分析Lippold安全模型中的会话部分密钥泄露伪装攻击(P-KCI),发现现有无证书密钥协商协议存在安全缺陷,无法抵挡会话部分密钥泄露伪装攻击。【方法】总结了Lippold安全模型中会话部分密钥泄露伪装攻击的8种不同密钥组合泄露... 【目的】通过分析Lippold安全模型中的会话部分密钥泄露伪装攻击(P-KCI),发现现有无证书密钥协商协议存在安全缺陷,无法抵挡会话部分密钥泄露伪装攻击。【方法】总结了Lippold安全模型中会话部分密钥泄露伪装攻击的8种不同密钥组合泄露攻击,利用这些攻击,分析了现有无证书密钥协商协议的安全缺陷。【结果】提出了一种可以完全抵挡P-KCI攻击的高效无证书两方认证密钥协商协议,并扩展了eCK(extended extended-Canetti-Krawczyk)模型,证明了本协议的安全性。【结论】与现有的同类协议相比,本文协议安全性有较大提高且计算损耗降低了28.4%. 展开更多
关键词 无证书 无配对 认证密钥协商 会话部分密钥泄露伪装攻击(P-KCI) Lippold安全模型 eck模型
下载PDF
基于层级化身份的可证明安全的认证密钥协商协议 被引量:6
10
作者 曹晨磊 刘明奇 +1 位作者 张茹 杨义先 《电子与信息学报》 EI CSCD 北大核心 2014年第12期2848-2854,共7页
目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提... 目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提出一个基于层级化身份的认证密钥协商协议,为隶属于不同层级的云实体提供了安全的会话密钥协商机制。基于CDH(Computational Diffie-Hellman)与GDH(Gap Diffie-Hellman)假设,该文证明了新协议在e CK模型下具有已知密钥安全性、前向安全性和PKG前向安全性,并且能够抵抗基于密钥泄露的伪装攻击。 展开更多
关键词 云计算 认证密钥协商协议 基于身份的密码体制 基于层级化身份的加密 eck模型
下载PDF
基于RLWE的后量子认证密钥交换协议 被引量:6
11
作者 李子臣 谢婷 +1 位作者 张卷美 徐荣华 《计算机研究与发展》 EI CSCD 北大核心 2019年第12期2694-2701,共8页
量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(a... 量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(authenticated key exchange,AKE)协议.首先利用密文压缩技术,提出了一个IND-CPA安全的公钥加密方案.之后在此方案的基础上,使用Fujisaki-Okamoto变换技术,得到了一种IND-CCA安全的密钥封装机制.通过隐式认证方式,构造了一个后量子AKE协议.此协议在标准eCK模型下可证明安全并可以达到弱的完美前向安全.采用LWE测试器进行了安全性测试,该协议安全度为313 b.与其他基于格上困难问题设计的AKE协议相比,安全度较高且通信量较低,是一种更加简洁高效的后量子AKE协议. 展开更多
关键词 后量子 认证密钥交换协议 环上误差学习问题 eck模型
下载PDF
基于NTRU新型认证密钥协商协议的设计 被引量:3
12
作者 李子臣 张亚泽 张峰娟 《计算机应用研究》 CSCD 北大核心 2018年第2期532-535,541,共5页
NTRU是目前最实用的基于格构造的密码体制,然而相对于基于NTRU的加密、签名方案,其密钥协商协议却一直很少见诸文献。针对这一问题,提出了一种基于NTRU格的认证密钥协商协议。在随机预言机模型下,该方案在e CK模型中可证明安全,并且可... NTRU是目前最实用的基于格构造的密码体制,然而相对于基于NTRU的加密、签名方案,其密钥协商协议却一直很少见诸文献。针对这一问题,提出了一种基于NTRU格的认证密钥协商协议。在随机预言机模型下,该方案在e CK模型中可证明安全,并且可以抵抗中间人、重放、冒充攻击,达到弱完美前向安全;与传统的DH、ECDH等方案相比,该方案计算效率更高,同时因其安全性可以归约到基于格中最短向量困难问题,可以抗量子攻击。 展开更多
关键词 认证密钥协商 可证明安全 eck模型 NTRU
下载PDF
一种改进的无证书两方认证密钥协商协议 被引量:17
13
作者 周彦伟 杨波 张文政 《计算机学报》 EI CSCD 北大核心 2017年第5期1181-1191,共11页
在不使用双线性映射的前提下,文中提出可证安全的高效无证书两方认证密钥协商协议,并在eCK安全模型和随机谕言机模型下基于离散对数困难问题证明了文中协议的安全性和不可伪造性;与目前已有的同类协议相比,文中协议具有更高的计算效率,... 在不使用双线性映射的前提下,文中提出可证安全的高效无证书两方认证密钥协商协议,并在eCK安全模型和随机谕言机模型下基于离散对数困难问题证明了文中协议的安全性和不可伪造性;与目前已有的同类协议相比,文中协议具有更高的计算效率,同时具有已知密钥安全、完美的前后向安全性、抵抗未知密钥共享和密钥泄露伪装攻击等安全属性.文中协议更适用于基于身份的公钥系统,并在带宽受限的通信环境(如无线传感器网络、Ad-Hoc网络等)中具有较好的推广性. 展开更多
关键词 无证书密钥协商 可证明安全 离散对数 无双线性映射 eck安全模型
下载PDF
面向B5G网络的高效切换认证与安全密钥更新机制 被引量:4
14
作者 崔琪楣 赵文静 +4 位作者 顾晓阳 朱增宝 朱晓喧 陶小峰 倪巍 《通信学报》 EI CSCD 北大核心 2021年第12期96-108,共13页
为了解决5G网络切换认证与密钥更新机制不具备前向安全性、易遭受旁路攻击、存在信令拥塞等问题,针对5G增强(B5G)网络,提出一种基于无证书的高效切换认证与安全密钥更新机制。在网络边缘侧引入基于无证书的密钥协商机制,使移动终端主动... 为了解决5G网络切换认证与密钥更新机制不具备前向安全性、易遭受旁路攻击、存在信令拥塞等问题,针对5G增强(B5G)网络,提出一种基于无证书的高效切换认证与安全密钥更新机制。在网络边缘侧引入基于无证书的密钥协商机制,使移动终端主动发起密钥更新请求,在空口侧完成无证书密钥更新全过程;在eCK安全模型下基于Diffie-Hellman困难问题,从理论上证明了该密钥更新机制的安全性。仿真评估表明,所提机制不仅满足了移动终端密钥管理的前向安全,与其他同类切换认证相比有更低的通信开销和计算开销。 展开更多
关键词 切换认证 密钥更新 无证书密钥协商 eck安全模型
下载PDF
全安全的属性基认证密钥交换协议 被引量:3
15
作者 魏江宏 刘文芬 胡学先 《计算机应用》 CSCD 北大核心 2012年第1期38-41,共4页
因在细粒度访问控制、定向广播等方面的广泛应用,基于属性的密码机制逐渐受到关注。以一个全安全的属性基加密(ABE)机制为基本构件,结合NAXOS技巧,提出了一个全安全的属性基认证密钥交换协议,并利用可证明安全理论在基于属性的eCK模型... 因在细粒度访问控制、定向广播等方面的广泛应用,基于属性的密码机制逐渐受到关注。以一个全安全的属性基加密(ABE)机制为基本构件,结合NAXOS技巧,提出了一个全安全的属性基认证密钥交换协议,并利用可证明安全理论在基于属性的eCK模型中进行了严格的形式化证明。相比已有的同类协议,提出的协议具有更高的安全性,并在提供丰富的属性认证策略的同时,减小了通信开销。 展开更多
关键词 属性基加密 访问结构 密钥交换 ABeck模型
下载PDF
强安全的匿名隐式漫游认证与密钥协商方案 被引量:8
16
作者 陈明 《计算机研究与发展》 EI CSCD 北大核心 2017年第12期2759-2771,共13页
现有两方漫游认证与密钥协商方案没有考虑抵抗临时秘密泄露的安全性,仅在CK模型下可证明安全.基于椭圆曲线密码体制和基于身份密码系统,采用Schnorr签名算法设计了类似HMQV方案的"挑战-应答"签名,进而构造了一种基于隐式认证... 现有两方漫游认证与密钥协商方案没有考虑抵抗临时秘密泄露的安全性,仅在CK模型下可证明安全.基于椭圆曲线密码体制和基于身份密码系统,采用Schnorr签名算法设计了类似HMQV方案的"挑战-应答"签名,进而构造了一种基于隐式认证技术的、具有强安全性和匿名性的两方漫游认证密钥协商方案.随后,扩展了ID-BJM模型,使之能模拟两方漫游认证与密钥协商方案.在扩展的安全模型下,新方案的安全性被规约为多项式时间敌手求解椭圆曲线上的计算Diffie-Hellman问题,实现了eCK安全.对比分析表明:新方案具有更强的安全性,能抵抗临时秘密泄露攻击,需要实现的密码算法更少,计算、通信和存储开销都相对较低.新方案可应用于移动通信网络、物联网或泛在网络中,为资源约束型移动终端提供安全的漫游接入服务. 展开更多
关键词 认证密钥协商 移动漫游服务 基于身份密码系统 隐式认证 计算Diffie Hellman问题 eck模型
下载PDF
强安全两方认证密钥协商方案 被引量:2
17
作者 刘文浩 许春香 《计算机应用研究》 CSCD 北大核心 2011年第3期1133-1135,共3页
提出一个新的强安全认证密钥协商方案。新方案满足抗密钥泄露伪装、已知会话临时信息安全和抗哈希值泄露攻击等特性,只要每方至少有一个未泄露的秘密,那么新方案在eCK模型下就是安全的,而且新方案是已知同类方案中运算量最少的。
关键词 扩展CK安全模型 强安全 认证密钥协商 两方
下载PDF
基于密钥封装机制的RLWE型认证密钥交换协议 被引量:1
18
作者 王超 韩益亮 +1 位作者 段晓巍 李鱼 《信息网络安全》 CSCD 北大核心 2021年第6期80-88,共9页
当前,基于格理论构造密钥交换协议已成为密钥交换领域的研究前沿,设计安全性更强、密钥和密文规模以及通信开销更小的高效密钥交换协议,是格基密钥交换领域的重难点问题。文章基于紧凑型RLWE公钥加密方案与NewHope-Simple中的密文压缩和... 当前,基于格理论构造密钥交换协议已成为密钥交换领域的研究前沿,设计安全性更强、密钥和密文规模以及通信开销更小的高效密钥交换协议,是格基密钥交换领域的重难点问题。文章基于紧凑型RLWE公钥加密方案与NewHope-Simple中的密文压缩和NTT转换技术,结合FO转换机制,提出一种主动安全的KEM方案,采用隐性认证和身份标识认证的方式,构造出一种在标准eCK模型下可证明安全的认证密钥交换协议。与NewHope-Simple协议相比,协议安全性由被动安全提升为主动安全;与现有的基于密钥封装机制的密钥交换协议相比,该协议中的密钥封装机制有效降低了密文尺寸和通信开销。通过分析可得,文章所提协议是一个紧凑高效、主动安全的基于密钥封装机制的抗量子认证密钥交换协议。 展开更多
关键词 RLWE FO转换 加密机制 认证密钥交换 标准eck模型
下载PDF
可证明安全的无双线性对无证书可信接入认证协议 被引量:3
19
作者 马卓 张俊伟 +1 位作者 马建峰 姬文江 《计算机研究与发展》 EI CSCD 北大核心 2014年第2期325-333,共9页
提出一种无双线性对无证书的WLAN可信接入认证协议CTAPwoP.该协议以可信网络连接架构的基本思想为基础,将平台身份认证和平台完整性校验与用户身份认证过程巧妙结合,使得新协议仅需3轮交互就能实现站点(station,STA)与接入点(access poi... 提出一种无双线性对无证书的WLAN可信接入认证协议CTAPwoP.该协议以可信网络连接架构的基本思想为基础,将平台身份认证和平台完整性校验与用户身份认证过程巧妙结合,使得新协议仅需3轮交互就能实现站点(station,STA)与接入点(access point,AP)之间的双向身份认证和单播会话密钥的协商,同时实现AS对STA的平台身份认证和平台完整性校验.为进一步提高性能,该协议利用椭圆曲线上的点乘运算替换了传统无证书公钥密码体制中复杂的双线性对运算.安全性分析表明,该协议在高安全强度的eCK(extended Canetti-Krawczyk)模型下是安全的;性能分析表明:与IEEE802.11i的接入认证方案相比,该协议在计算开销和通信负载方面性能优势明显. 展开更多
关键词 无证书公钥 无线局域网 可信网络连接 认证协议 EXTENDED Canetti—Krawczyk模型
下载PDF
江苏省经济增长与水环境污染之间的关系研究 被引量:2
20
作者 吴永花 叶鸿蔚 贾秀飞 《环境卫生工程》 2016年第1期55-58,共4页
以EKC模型相关理论及研究范式为基础,结合江苏省1984—2013年数据,分析了经济增长与环境污染之间的关系。结果表明:经济增长与水环境污染并不总是呈现EKC的倒"U"型关系,而是线性关系与多次方关系。其中人均GDP与工业废水之间... 以EKC模型相关理论及研究范式为基础,结合江苏省1984—2013年数据,分析了经济增长与环境污染之间的关系。结果表明:经济增长与水环境污染并不总是呈现EKC的倒"U"型关系,而是线性关系与多次方关系。其中人均GDP与工业废水之间为倒"U"型的EKC曲线,且经济水平于2003年已越过下降拐点,目前处于下降趋势;人均GDP与生活污水之间呈一次曲线,生活污水排放量随着经济的增长不断增加。在此实证分析的基础上,提出了针对江苏省水环境保护的政策建议。 展开更多
关键词 EKC 经济增长 水环境污染
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部