期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
An Efficient Three-Factor Privacy-Preserving Authentication and Key Agreement Protocol for Vehicular Ad-Hoc Network
1
作者 Tao Xu Cheng Xu Zisang Xu 《China Communications》 SCIE CSCD 2021年第12期315-331,共17页
As an indispensable part of the Intelli-gent Transportation System(ITS),the vehicular ad-hoc network(VANET)has attracted widespread atten-tion from academia and industry.In order to ensure the security of VANET,vehicl... As an indispensable part of the Intelli-gent Transportation System(ITS),the vehicular ad-hoc network(VANET)has attracted widespread atten-tion from academia and industry.In order to ensure the security of VANET,vehicles need to be authen-ticated before accessing the network.Most existing authentication protocols in VANET adopt the Trusted Authority(TA)with centralized structure which is re-sponsible for the authentication tasks of all vehicles.However,the large-scale network consume a lot of computing resources,which leads to unacceptable de-lay in message transmission in VANET.For reducing the computational cost of TA,an efficient three-factor privacy-preserving authentication and key agreement protocol was proposed in our paper.Different from before,the RoadSide Unit(RSU)no longer acts as an intermediate node but is responsible for assisting user authentication,which lead to the computational cost of TA is very low.Through formal and informal analysis,our protocol demonstrates excellent security.Com-pared with previous studies,our work emerges advan-tages and superiorities in the following aspects:com-putational cost,communication cost,security proper-ties and functions,message loss ratio,and message de-lay.These data and evidence indicate that our protocol is an ideal choice for large-scale VANET. 展开更多
关键词 authentication vehicular ad-hoc network SECURITY three-factor
下载PDF
Security Considerations on Three-Factor Anonymous Authentication Scheme for WSNs
2
作者 Hyunsung Kim Beaton Ofesi Denice Kapito 《Journal of Computer and Communications》 2021年第3期1-9,共9页
Wireless sensor networks (WSNs) are used to monitor various environmental conditions including movement, pollution level, temperature, humidity, and etc. Secure authentication is very important for the success of WSNs... Wireless sensor networks (WSNs) are used to monitor various environmental conditions including movement, pollution level, temperature, humidity, and etc. Secure authentication is very important for the success of WSNs. Li <i>et al</i>. proposed a three-factor anonymous authentication scheme in WSNs over Internet of things (IoT). They argued that their authentication scheme achieves more security and functional features, which are required for WSNs over IoT. Especially, they insisted that their user authentication scheme provides security against sensor node impersonation attack, and resists session-specific temporary information attack and various other attacks. However, this paper shows some security weaknesses in Li <i>et al</i>.’s scheme, especially focused on sensor node masquerading attack, known session-specific temporary information attack and deficiency of perfect forward secrecy. Especially, security considerations are very important to the modern IoT based applications. Thereby, the result of this paper could be very helpful for the IoT security researches. 展开更多
关键词 Security Considerations on three-factor Anonymous authentication Scheme for WSNs
下载PDF
A Secure Three-Factor Authenticated Key Agreement Scheme for Multi-Server Environment 被引量:2
3
作者 Meichen Xia Shiliang Li Liu Liu 《Computers, Materials & Continua》 SCIE EI 2020年第9期1673-1689,共17页
Multi-server authenticated key agreement schemes have attracted great attention to both academia and industry in recent years.However,traditional authenticated key agreement schemes in the single-server environment ar... Multi-server authenticated key agreement schemes have attracted great attention to both academia and industry in recent years.However,traditional authenticated key agreement schemes in the single-server environment are not suitable for the multi-server environment because the user has to register on each server when he/she wishes to log in various servers for different service.Moreover,it is unreasonable to consider all servers are trusted since the server in a multi-server environment may be a semi-trusted party.In order to overcome these difficulties,we designed a secure three-factor multi-server authenticated key agreement protocol based on elliptic curve cryptography,which needs the user to register only once at the registration center in order to access all semi-trusted servers.The proposed scheme can not only against various known attacks but also provides high computational efficiency.Besides,we have proved our scheme fulfills mutual authentication by using the authentication test method. 展开更多
关键词 authenticated key agreement three-factor MULTI-SERVER authentication test method.
下载PDF
基于标识密码的双向认证的安全启动协议
4
作者 冯云龙 张宏科 刘林海 《计算机测量与控制》 2024年第4期287-292,307,共7页
传统安全启动方案的认证环节是基于PKI体制实现,在设备数量剧增的情况下,证书的管理会增加系统复杂性,认证过程仅实现了单向认证,安全性不足;此外,由于选择了链式信任链,导致了在启动过程中的信任传递损失较大;针对上述问题,文章提出了... 传统安全启动方案的认证环节是基于PKI体制实现,在设备数量剧增的情况下,证书的管理会增加系统复杂性,认证过程仅实现了单向认证,安全性不足;此外,由于选择了链式信任链,导致了在启动过程中的信任传递损失较大;针对上述问题,文章提出了一种基于IBC的Secure boot方案,即IBCEB方案;该方案使用了IBC体制的国家标准SM9算法作为实现方法,实现了无证书的双向认证协议,并对信任链模型进行了优化,降低了信任传递的损失;在ZC706评估板上进行了测试,测试结果表明,设备在双向认证后成功启动,提高了系统的安全性。 展开更多
关键词 Secure boot IBC SM9 无证书 双向认证
下载PDF
基于ECC算法的安全芯片增强双向匿名认证方法
5
作者 邢琦 《电子设计工程》 2024年第2期176-180,186,共6页
为了解决现有芯片认证方案中,双向通信协议的合法性与唯一性无法保证,导致信息无法完整传输的问题,提出了基于ECC算法的安全芯片增强双向匿名认证方法。设计芯片安全增强结构,计算用户、权威机构密钥,验证传输信息可靠性,以此保证会话... 为了解决现有芯片认证方案中,双向通信协议的合法性与唯一性无法保证,导致信息无法完整传输的问题,提出了基于ECC算法的安全芯片增强双向匿名认证方法。设计芯片安全增强结构,计算用户、权威机构密钥,验证传输信息可靠性,以此保证会话密钥分配的安全性。由发送端芯片A向接收端芯片B发送证书,实现证书交换。发送端芯片A根据一定概率推断出接收端芯片B的身份,结合字符实现双向隐匿。设计双向“挑战—应答”机制,根据响应协议,保证了双向通信协议合法性与唯一性,以及信息的完整传输。由实验结果可知,所研究方法在重放攻击情况下能完整传输信息,在口令猜测攻击情况下丢失了[2,7]、[4,5]、[5,5]、[6,6]位置的信息,不能完整传输。 展开更多
关键词 ECC算法 安全芯片增强 双向匿名认证 双向隐匿
下载PDF
基于国密算法的ModbusTCP协议安全防护与研究
6
作者 祁志荣 吕世民 郑乾坤 《信息安全研究》 CSCD 北大核心 2024年第1期20-24,共5页
ModbusTCP作为一种简单高效的以太网工业控制协议被广泛应用于工业控制系统中.但是传统的ModbusTCP协议没有考虑到安全性的问题,导致不少不法分子通过ModbusTCP的漏洞对其进行攻击.针对ModbusTCP协议缺乏身份认证和完整性验证的问题,提... ModbusTCP作为一种简单高效的以太网工业控制协议被广泛应用于工业控制系统中.但是传统的ModbusTCP协议没有考虑到安全性的问题,导致不少不法分子通过ModbusTCP的漏洞对其进行攻击.针对ModbusTCP协议缺乏身份认证和完整性验证的问题,提出通过SM2签名验签算法实现双向的身份认证并验证数据完整性;针对ModbusTCP协议缺乏数据机密性的问题,提出通过SM4对称加密算法对数据明文进行加密;针对ModbusTCP缺乏防重放攻击机制,提出通过随机数的方式防重放攻击.实验表明所提方案可以有效增加ModbusTCP协议的安全性. 展开更多
关键词 工业控制系统 ModbusTCP SM2 SM4 双向身份认证
下载PDF
Present算法下机房数字化信息安全传输仿真
7
作者 殷莉 陈益均 《计算机仿真》 北大核心 2023年第12期300-303,347,共5页
为避免机房的数字化信息在传输过程中受到网络攻击,以Present分组密码算法为基础,提出一种安全传输方法。针对机房软硬件设备计算资源有限的前提条件,改进Present算法的框架结构与加密过程。在加解密过程中添加常数变换、密钥白化两步骤... 为避免机房的数字化信息在传输过程中受到网络攻击,以Present分组密码算法为基础,提出一种安全传输方法。针对机房软硬件设备计算资源有限的前提条件,改进Present算法的框架结构与加密过程。在加解密过程中添加常数变换、密钥白化两步骤,设计基于对角线分区的P盒位置换策略,得到Present优化算法。将Present优化算法作为加解密手段,结合身份双向认证策略,完成数字化信息的安全传输。实验结果显示,所提方法的吞吐量较高,端-端平均时延较低,能量消耗与丢包量较少,且较好地抵御了多次恶意攻击,说明上述方法具有较强的攻击抵御能力,能够实现数字化信息完整、安全的传输。 展开更多
关键词 数字化机房 身份双向认证 信息安全传输
下载PDF
一种二元对等身份认证方法的设计及实现
8
作者 王星慧 姜敏霞 颜光伟 《信息与电脑》 2023年第24期148-150,共3页
802.1x技术能够限制未经授权的用户通过端口接入局域网,但是由于缺少适用于对交换设备的认证协议,无法防止冒充的交换和路由设备接入局域网。因此,基于可信密码模块设计并实现了一种二元对等身份认证方法,在认证过程中引入随机数、签名... 802.1x技术能够限制未经授权的用户通过端口接入局域网,但是由于缺少适用于对交换设备的认证协议,无法防止冒充的交换和路由设备接入局域网。因此,基于可信密码模块设计并实现了一种二元对等身份认证方法,在认证过程中引入随机数、签名和身份证书,在增强接入认证系统安全性的同时,有效减少了认证过程中的开销。 展开更多
关键词 可信密码模块 数字签名 双向身份认证 身份证书
下载PDF
基于“北斗”的战场移动装备域间身份认证方法 被引量:4
9
作者 晏杰 卢昱 +1 位作者 陈立云 刘云龙 《电讯技术》 北大核心 2014年第12期1683-1687,共5页
为了实现对移动装备在不同管理域间切换时身份的快速、安全认证,基于"北斗"卫星导航系统所提供的安全可靠的短报文通信功能和高精度的授时功能,提出了一种基于"北斗"的战场移动装备域间身份认证方法,设计了基于&qu... 为了实现对移动装备在不同管理域间切换时身份的快速、安全认证,基于"北斗"卫星导航系统所提供的安全可靠的短报文通信功能和高精度的授时功能,提出了一种基于"北斗"的战场移动装备域间身份认证方法,设计了基于"北斗"的战场移动装备域间身份认证体系结构和战场移动装备域间身份认证协议。该认证体系采用两级认证机制。整个移动网络通过"北斗"系统的高精度授时实现全网时钟的精确同步,将"北斗"系统提供的时钟信息作为时间戳加入到身份认证信息中,并利用"北斗"系统传输身份认证信息。经过对协议的安全性分析表明,该协议安全可靠,可以实现域间身份认证时新管理域中的认证中心与移动装备的双向认证,也可以实现移动装备的匿名认证,同时具有抗重放攻击能力。此外,该协议有效地减小了家乡域认证中心的开销。 展开更多
关键词 战场移动通信网 “北斗”导航系统 身份认证 移动装备 双向认证 匿名认证 重放攻击
下载PDF
基于NTRU的EPON认证方案研究 被引量:3
10
作者 殷爱菡 朱明 +1 位作者 展爱云 张青苗 《光通信技术》 CSCD 北大核心 2013年第3期24-26,共3页
设计了一种基于NTRU双向认证方案,该方案将NSS签名算法和HASH函数等技术运用到双向认证中,并嵌入了会话密钥作为后续数据传输的对称密钥。分析结果表明,该方法提高了身份认证的可靠性和数据传输的安全性。
关键词 NTRU EPON NSS 双向认证 会话密钥
下载PDF
LEACH防御HELLO泛洪攻击的方案研究 被引量:2
11
作者 刘爱东 卢中武 顾佼佼 《传感技术学报》 CAS CSCD 北大核心 2012年第3期402-405,共4页
针对LEACH最容易受到HELLO泛洪攻击的特点,在对HELLO泛洪攻击进行深入分析的基础上,提出了一种有效防御攻击的方案。该方案在LEACH的基础上增加了链路双向性认证和节点身份认证机制,并结合了现有的EBS密钥管理方案,具有能耗低,安全性高... 针对LEACH最容易受到HELLO泛洪攻击的特点,在对HELLO泛洪攻击进行深入分析的基础上,提出了一种有效防御攻击的方案。该方案在LEACH的基础上增加了链路双向性认证和节点身份认证机制,并结合了现有的EBS密钥管理方案,具有能耗低,安全性高,可扩展性好等特点,并且对HELLO泛洪攻击有较好的防御作用。 展开更多
关键词 密钥管理 链路双向性认证 身份认证 安全
下载PDF
混合云环境下基于异构系统的跨域身份认证方案 被引量:11
12
作者 江泽涛 时晨 《计算机工程》 CAS CSCD 北大核心 2019年第10期13-18,共6页
在混合云环境下,为满足身份认证方案在不同密码系统之间的跨域认证需求,提出一种基于公共密钥基础设施(PKI)和无证书密码体制(CLC)的跨域身份认证方案。引入基于PKI的多中心认证管理机制,对不同密码系统安全域的用户匿名身份进行管控和... 在混合云环境下,为满足身份认证方案在不同密码系统之间的跨域认证需求,提出一种基于公共密钥基础设施(PKI)和无证书密码体制(CLC)的跨域身份认证方案。引入基于PKI的多中心认证管理机制,对不同密码系统安全域的用户匿名身份进行管控和追踪。在用户和云服务提供商的双向认证过程中,完成会话密钥的协商和不同密码系统匿名身份的转换。分析结果表明,该方案在实现不同密码系统之间跨域身份认证的同时,可抵抗重放攻击、替换攻击和中间人攻击,具有较高的安全性及计算效率。 展开更多
关键词 混合云 异构系统 跨域认证 匿名性 双向认证
下载PDF
基于公钥密码体制的802.1x双向认证研究 被引量:8
13
作者 蒋华 张乐乾 阮玲玲 《计算机应用与软件》 CSCD 2016年第2期290-293,共4页
针对申请者和认证者间认证的不平等以及控制帧和管理帧的明文传输问题,通过分析802.1x/EAP认证过程,提出一种基于公钥密码体制的802.1x双向认证改进方案。该方案利用引入的公钥密码体制的认证性实现申请者与认证服务器的双向认证,同时... 针对申请者和认证者间认证的不平等以及控制帧和管理帧的明文传输问题,通过分析802.1x/EAP认证过程,提出一种基于公钥密码体制的802.1x双向认证改进方案。该方案利用引入的公钥密码体制的认证性实现申请者与认证服务器的双向认证,同时利用对称密钥实现申请者、认证者和认证服务器三者之间的两两双向认证并对控制帧和管理帧中的敏感域加密。该方案能够保护认证进程的机密性,对AP身份进行认证,有效阻止了中间人攻击和拒绝服务攻击。通过仿真实验证明,该方案比原协议认证成功率平均高约13.1%,接入的STA数量有显著增加,约增加STA总数的26%,在攻击次数达到50次以上时,接入STA数量下降速率平稳缓慢。 展开更多
关键词 802.1x 双向认证 公钥密码 中间人攻击 拒绝服务攻击
下载PDF
云环境下基于签密的异构跨域身份认证方案 被引量:8
14
作者 江泽涛 徐娟娟 《计算机应用》 CSCD 北大核心 2020年第3期740-746,共7页
针对现有交互频繁的密码体制之间不能实现不同密码体制安全高效的跨域认证(公共密钥基础设施(PKI)?无证书公钥密码体制(CLC))的问题,提出了一种云环境下基于签密的异构跨域身份认证的方法。该方法重新构建了异构系统跨域身份认证模型,... 针对现有交互频繁的密码体制之间不能实现不同密码体制安全高效的跨域认证(公共密钥基础设施(PKI)?无证书公钥密码体制(CLC))的问题,提出了一种云环境下基于签密的异构跨域身份认证的方法。该方法重新构建了异构系统跨域身份认证模型,设计了用户(U)与云服务提供商(CSP)两个不同的密码体制PKI?CLC,去除所属域管理中心的跨域认证计算,引入了第三方云间认证中心(CA)来完成U和CSP的交互信息认证,采用签密算法对不同安全域内的U签密,完成了异构系统的双向实体跨域身份认证并降低了U的计算开销。实验结果表明,与匿名认证、代理重签名方法相比,所提跨域认证的效率分别提高了53.5%和23.2%。该方法实现了不同密码体制U身份的合法性、真实性、安全性,具有抵抗重放攻击、替换攻击和中间人攻击的功能。 展开更多
关键词 云环境 签密 异构系统 跨域身份认证 双向实体认证
下载PDF
基于RLWE支持身份隐私保护的双向认证密钥协商协议 被引量:6
15
作者 杨亚涛 韩新光 +1 位作者 黄洁润 赵阳 《通信学报》 EI CSCD 北大核心 2019年第11期180-186,共7页
为了解决执行认证密钥交换协议时通信双方身份隐私保护问题,提出了一种基于C类承诺机制的抗量子攻击的双向认证密钥协商协议。该协议通过C类承诺函数隐藏通信双方的真实身份信息,并基于RLWE困难问题,在保障身份匿名的前提下,通过2轮的... 为了解决执行认证密钥交换协议时通信双方身份隐私保护问题,提出了一种基于C类承诺机制的抗量子攻击的双向认证密钥协商协议。该协议通过C类承诺函数隐藏通信双方的真实身份信息,并基于RLWE困难问题,在保障身份匿名的前提下,通过2轮的消息交互不仅完成了双向身份认证,而且保证了传输消息的完整性,并协商出共享会话密钥。经过分析,在协议执行效率上,完成匿名的双向认证与密钥协商只需2轮的消息传输,与Ding等的协议对比,公钥长度缩短近50%;在安全性上,所提协议能够抵抗伪造、重放、密钥复制和中间人攻击。所提协议在eCK模型下满足可证明安全性,同时所提协议基于格上的RLWE困难问题,可抵抗量子计算攻击。 展开更多
关键词 隐私保护 承诺机制 双向认证 环上误差学习问题
下载PDF
双向书写——一种民族志方法的可能 被引量:3
16
作者 龙晓添 《青海民族研究》 CSSCI 北大核心 2012年第3期38-41,共4页
本文讨论了科学民族志和后现代民族志关于书写问题的分歧。在此基础上,试图适当地改变书写主体,提出一种双向书写的民族志的新尝试。这种方法主张将被研究者纳入书写工作中,让其参与到文本的书写过程。试图在一个文本中进行双视角的书写... 本文讨论了科学民族志和后现代民族志关于书写问题的分歧。在此基础上,试图适当地改变书写主体,提出一种双向书写的民族志的新尝试。这种方法主张将被研究者纳入书写工作中,让其参与到文本的书写过程。试图在一个文本中进行双视角的书写,换个角度去实现民族志的"本真性"。 展开更多
关键词 双向书写 民族志 真实性
下载PDF
一种基于RSA的军用智能卡双向身份认证方案设计与分析 被引量:2
17
作者 桑林琼 王玉柱 高峰 《后勤工程学院学报》 2007年第2期58-61,共4页
基于智能卡的身份认证在军事领域中具有广泛的应用前景,由于军事信息具有高度的敏感性与机密性,传统的、静态的、单向的身份认证方案不能满足军事应用的需求,通过对几种认证方案的研究,提出了一种基于RSA密码体制的实时的、动态的... 基于智能卡的身份认证在军事领域中具有广泛的应用前景,由于军事信息具有高度的敏感性与机密性,传统的、静态的、单向的身份认证方案不能满足军事应用的需求,通过对几种认证方案的研究,提出了一种基于RSA密码体制的实时的、动态的、极小泄漏的双向身份认证方案,不仅证明了它的完备性,并对其安全性进行了分析,结果表明它具有比以上几种认证方案更高的安全性。 展开更多
关键词 智能卡 双向身份认证 RSA
下载PDF
基于部分假名ID的RFID系统密钥无线生成算法 被引量:7
18
作者 王金茹 《计算机工程与应用》 CSCD 北大核心 2018年第1期128-132,共5页
针对现有无线射频识别系统密钥生成算法中WiKey算法存在的安全与成本问题,提出了一种改进的基于部分假名ID的RFID系统密钥无线生成算法。在后向信道也可被窃听的情况下,加入部分假名ID信息以减少其他信息引入,并在一定程度上防止标签真... 针对现有无线射频识别系统密钥生成算法中WiKey算法存在的安全与成本问题,提出了一种改进的基于部分假名ID的RFID系统密钥无线生成算法。在后向信道也可被窃听的情况下,加入部分假名ID信息以减少其他信息引入,并在一定程度上防止标签真实标识信息泄露;利用异或运算和双向认证机制对秘密数据进行加密传输及验证,使算法可以抵抗主动、被动攻击。最后,通过三种不同情况下的GNY逻辑证明和安全与性能分析表明算法的可行性。 展开更多
关键词 无线射频识别(RFID) 密钥生成 WiKey算法 假名 双向认证 GNY逻辑
下载PDF
层次化水下通信网络移动节点双向认证系统 被引量:1
19
作者 陈伟 《舰船科学技术》 北大核心 2019年第12期136-138,共3页
现有的层次化舰船网络移动节点双向认证系统存在着认证效率低的弊端,为此提出层次化舰船网络移动节点双向认证系统设计研究。层次化舰船网络移动节点双向认证系统沿用现有系统的硬件设备,主要对软件进行设计。层次化舰船网络移动节点双... 现有的层次化舰船网络移动节点双向认证系统存在着认证效率低的弊端,为此提出层次化舰船网络移动节点双向认证系统设计研究。层次化舰船网络移动节点双向认证系统沿用现有系统的硬件设备,主要对软件进行设计。层次化舰船网络移动节点双向认证系统软件设计主要包括注册模块、登录模块与认证模块,通过软件设计的应用实现了层次化舰船网络移动节点双向认证系统的运行。采用移动节点单向认证系统、移动节点有限元认证系统与设计的移动节点双向认证系统进行对比实验分析,相较于其他2种认证系统来说,设计的层次化舰船网络移动节点双向认证系统运算量与运算时间较少,充分说明设计的层次化舰船网络移动节点双向认证系统具备更高的认证效率。 展开更多
关键词 层次化舰船网络 移动节点 双向 认证
下载PDF
基于公开密钥基础设施的Lustre安全模型设计
20
作者 刘素芹 李兴盛 +1 位作者 硕珺 王婧 《中国石油大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期164-167,172,共5页
在分析并行文件系统Lustre存在的安全隐患的基础上,根据其存储特点,利用公开密钥基础设施(PK I)安全机制设计相应的安全模型。该模型包括证书管理和用户访问两部分,证书管理部分采用PK I本身的证书管理机制,用户访问部分采用双向身份认... 在分析并行文件系统Lustre存在的安全隐患的基础上,根据其存储特点,利用公开密钥基础设施(PK I)安全机制设计相应的安全模型。该模型包括证书管理和用户访问两部分,证书管理部分采用PK I本身的证书管理机制,用户访问部分采用双向身份认证和数字签名方式,且在认证过程中加入对随机数的检验。在传输请求信息和认证信息时,采用非对称加密机制;在传输大量数据时,采用对称加密机制。该模型能较好地解决存储系统存在的身份冒充、数据窃取、数据篡改以及重放攻击等安全隐患,提高Lustre的安全性。 展开更多
关键词 公开密钥基础设施 LUSTRE 安全模型 双向身份验证 数字签名
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部