期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
标准模型下高效的基于口令认证密钥协商协议 被引量:9
1
作者 舒剑 许春香 《电子与信息学报》 EI CSCD 北大核心 2009年第11期2716-2719,共4页
基于口令的认证密钥协商协议是利用预先共享的口令协商安全性较高的密钥。现有的基于口令认证密钥协商协议大多需要较大的计算量,或者只在随机预言模型下证明了协议的安全性。该文提出了新的标准模型下基于口令密钥协商协议,协议只需要... 基于口令的认证密钥协商协议是利用预先共享的口令协商安全性较高的密钥。现有的基于口令认证密钥协商协议大多需要较大的计算量,或者只在随机预言模型下证明了协议的安全性。该文提出了新的标准模型下基于口令密钥协商协议,协议只需要一个生成元。与其它标准模型下的协议相比,新协议不需要CPA或CCA2安全的加密方案,因而具有计算复杂度低和协议描述简单的特点。相对于殷胤等人在"标准模型下可证安全的加密密钥协商协议"一文中提出的协议,新协议将指数运算降低了64%。最后,基于DDH假设,在标准模型下证明了协议的安全性。 展开更多
关键词 身份认证 基于口令 标准模型 可证安全
下载PDF
一个新的基于口令的密钥协商协议 被引量:4
2
作者 查俊 苏锦海 张学润 《计算机应用研究》 CSCD 北大核心 2010年第10期3885-3888,共4页
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PS... 以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。 展开更多
关键词 基于口令的密钥协商协议 不经意多项式计算 字典攻击 BCK安全模型 消息认证器
下载PDF
改进的基于口令的群密钥协商协议 被引量:4
3
作者 胡红宇 李军义 《计算机工程》 CAS CSCD 北大核心 2011年第3期132-133,136,共3页
群密钥协商协议是保证后续群组安全通信的重要手段之一。为此,研究Byun和Lee提出的基于口令的群密钥协商协议,指出该协议不能抵抗不可检测的在线字典攻击。基于这个发现,对该方案进行改进,提出一种新的群密钥协商协议。安全性分析表明,... 群密钥协商协议是保证后续群组安全通信的重要手段之一。为此,研究Byun和Lee提出的基于口令的群密钥协商协议,指出该协议不能抵抗不可检测的在线字典攻击。基于这个发现,对该方案进行改进,提出一种新的群密钥协商协议。安全性分析表明,该协议可以抵抗基于口令的群密钥协商协议的常见攻击。 展开更多
关键词 信息安全 群密钥协商 基于口令的认证 字典攻击
下载PDF
跨域基于口令认证的密钥交换协议的安全模型 被引量:2
4
作者 王凤娇 张玉清 《通信学报》 EI CSCD 北大核心 2008年第4期24-29,39,共7页
从形式化处理的角度出发,首先分析了跨域C2C-PAKE协议应该具有的安全属性,然后给出了一个适合于跨域C2C-PAKE协议的安全模型,并推广了单服务器C2C-PAKE协议的通用协议,进而给出了一个跨域C2C-PAKE协议的通用构造,并在新的模型中证明了... 从形式化处理的角度出发,首先分析了跨域C2C-PAKE协议应该具有的安全属性,然后给出了一个适合于跨域C2C-PAKE协议的安全模型,并推广了单服务器C2C-PAKE协议的通用协议,进而给出了一个跨域C2C-PAKE协议的通用构造,并在新的模型中证明了其安全性。 展开更多
关键词 基于口令的认证和密钥交换 安全模型 跨域 端到端 可证明安全
下载PDF
基于口令的密钥协商协议的改进与设计 被引量:2
5
作者 周洲 彭长根 杨玉龙 《信息网络安全》 2014年第1期48-51,共4页
针对Diffie-Hellman协议易遭受中间人攻击的缺陷,文章采用共享口令和随机化的方式进行身份认证,提出了一种基于口令的D-H密钥协商协议。通过对Byun和Lee的基于口令的群密钥协商方案及胡红宇的改进方案进行分析,发现改进后的协议存在不... 针对Diffie-Hellman协议易遭受中间人攻击的缺陷,文章采用共享口令和随机化的方式进行身份认证,提出了一种基于口令的D-H密钥协商协议。通过对Byun和Lee的基于口令的群密钥协商方案及胡红宇的改进方案进行分析,发现改进后的协议存在不完整认证,会遭到篡改。文章首先对相关方案进行改进和完善,并在此基础之上,结合所改进的D-H密钥协商协议,基于椭圆曲线构造了一种在认证中传递消息的群密钥协商协议。 展开更多
关键词 Diffie—Hellman密钥协商 中间人攻击 基于口令的认证 群密钥协商
下载PDF
基于口令的高效语义安全的密钥交换
6
作者 王立斌 潘嘉昕 马昌社 《华南师范大学学报(自然科学版)》 CAS 北大核心 2010年第2期40-44,58,共6页
仅借助Hash函数和异或运算,构造了一种高效、可证明安全的基于口令的密钥交换协议.在随机预言模型下,该协议的安全性可紧致归约到计算Diffie-Hellman难题上,从而证明该协议是语义安全的,并能对抗离线字典攻击.最后,与同类协议相比,该协... 仅借助Hash函数和异或运算,构造了一种高效、可证明安全的基于口令的密钥交换协议.在随机预言模型下,该协议的安全性可紧致归约到计算Diffie-Hellman难题上,从而证明该协议是语义安全的,并能对抗离线字典攻击.最后,与同类协议相比,该协议显示出更高的执行效率与通信效率. 展开更多
关键词 基于口令的密钥交换 语义安全 可证明安全 随机预言模型 DIFFIE-HELLMAN假设
下载PDF
Pw/GAKE:基于口令的高效组群密钥生成协议
7
作者 田园 张振 李建斌 《计算机工程与应用》 CSCD 北大核心 2011年第20期71-76,共6页
针对组群通讯环境中的身份认证式密钥交换问题,基于Diffie-Hellman判定性问题的难解性假设构造了一个基于口令的身份认证组群密钥交换协议Pw/GAKE。该协议具有很高的计算效率,所有组群成员仅需参与一轮消息传输和一次广播、仅需进行幂... 针对组群通讯环境中的身份认证式密钥交换问题,基于Diffie-Hellman判定性问题的难解性假设构造了一个基于口令的身份认证组群密钥交换协议Pw/GAKE。该协议具有很高的计算效率,所有组群成员仅需参与一轮消息传输和一次广播、仅需进行幂指数运算和散列运算而无需借助任何复杂的公钥密码方案,因此特别适合于无线/移动自组网络环境中的中小规模组群。在随机oracle模型下证明了该协议的安全性。该证明将协议Pw/GAKE的安全性质归结为Abdella-Pointcheval所建立的2-方密钥交换协议SPAKE的安全性质,显示出Pw/GAKE的构造具有很强的递归特征。 展开更多
关键词 基于口令的身份认证 组群密钥交换 Diffie-Hellman判定性问题 可证明的安全性
下载PDF
基于口令的认证密钥协商协议的安全分析与改进
8
作者 舒剑 许春香 《通信学报》 EI CSCD 北大核心 2010年第3期51-56,共6页
对基于口令的标准模型下可证明安全的认证密钥协商协议进行安全分析,指出该协议易受反射攻击。同时给出了一个改进方案,该方案不仅弥补了原方案的缺陷,而且改善了协议的性能。最后,基于DDH假设,在标准模型下证明了协议的安全性。结果表... 对基于口令的标准模型下可证明安全的认证密钥协商协议进行安全分析,指出该协议易受反射攻击。同时给出了一个改进方案,该方案不仅弥补了原方案的缺陷,而且改善了协议的性能。最后,基于DDH假设,在标准模型下证明了协议的安全性。结果表明,改进后的协议还具有完美前向安全特性。 展开更多
关键词 基于口令 反射攻击 标准模型 可证安全
下载PDF
基于口令的高效语义安全群密钥交换协议
9
作者 潘嘉昕 马昌社 王立斌 《中国科学院研究生院学报》 CAS CSCD 北大核心 2010年第4期547-555,共9页
现有的基于口令的群密钥交换协议大都借助分组密码算法和Hash函数确保协议的安全性.本文仅借助Hash函数,构造了一种高效、可证明安全的协议.该协议在随机预言模型下是语义安全的,并能对抗离线字典攻击.与相关工作比较,本文设计的协议具... 现有的基于口令的群密钥交换协议大都借助分组密码算法和Hash函数确保协议的安全性.本文仅借助Hash函数,构造了一种高效、可证明安全的协议.该协议在随机预言模型下是语义安全的,并能对抗离线字典攻击.与相关工作比较,本文设计的协议具有更高的计算效率. 展开更多
关键词 基于口令的群密钥交换 可证明安全 语义安全 离线字典攻击 随机预言模型
原文传递
基于口令协商密钥的应急通信安全传输方案
10
作者 胡金山 陈庆荣 《信息网络安全》 2013年第10期108-111,共4页
文章针对应急通信应用环境开放复杂、应用时间和地点不确定的业务特点和安全需求,提出一种安全传输解决方案,设计了基于口令认证的密钥协商协议,确立了系统架构,通过对业务信息网络层加密处理实现安全传输。
关键词 应急通信安全传输 基于口令认证的密钥协商协议 网络层加密
下载PDF
两个三方口令密钥交换协议的安全性分析 被引量:4
11
作者 邓少锋 邓帆 李益发 《计算机工程与应用》 CSCD 北大核心 2011年第10期101-105,共5页
首先对两个基于验证元的三方口令密钥交换协议进行了安全性分析,指出它们都是不安全的。其中,LZC协议不能抵抗服务器泄露攻击、未知密钥共享攻击、内部人攻击和不可发现字典攻击;LWZ协议不能抵抗未知密钥攻击、内部人攻击和重放攻击。对... 首先对两个基于验证元的三方口令密钥交换协议进行了安全性分析,指出它们都是不安全的。其中,LZC协议不能抵抗服务器泄露攻击、未知密钥共享攻击、内部人攻击和不可发现字典攻击;LWZ协议不能抵抗未知密钥攻击、内部人攻击和重放攻击。对LWZ协议进行了改进,以弥补原LWZ协议的安全漏洞。最后,在DDH假设下,给出了改进协议(NLWZ协议)的安全性证明。与已有协议相比,NLWZ协议降低了计算和通信开销,其潜在的实用性更强。 展开更多
关键词 三方密钥交换 基于口令验证 基于验证元 双线性对
下载PDF
基于口令的强身份鉴别协议
12
作者 孙永 《网络安全技术与应用》 2016年第11期59-62,共4页
本文围绕身份鉴别分析了Web应用安全现状、存在的问题,介绍了基于口令鉴别协议的发展,提出SRP协议改进方案,实现身份双向鉴别、解决中间人攻击、会话假冒、通信数据保密性、完整性等问题。最后对不依赖PKI和数字证书体系解决交易数据签... 本文围绕身份鉴别分析了Web应用安全现状、存在的问题,介绍了基于口令鉴别协议的发展,提出SRP协议改进方案,实现身份双向鉴别、解决中间人攻击、会话假冒、通信数据保密性、完整性等问题。最后对不依赖PKI和数字证书体系解决交易数据签名和防抵赖进行了初步探讨。 展开更多
关键词 基于口令身份鉴别 SRP协议 双向鉴别 会话假冒 中间人攻击
原文传递
一种面向物联网设备的口令认证密钥协商协议
13
作者 肖帅 张翰林 +1 位作者 咸鹤群 陈飞 《信息网络安全》 CSCD 北大核心 2021年第10期83-89,共7页
建立高能效、高安全性的水下无线传感器网络(Underwater Wireless Sensor Network,UWSN)对于监控资源丰富的海洋、湖泊具有重要意义。而UWSN自身能量资源有限且水下无线通信能量消耗高,目前对无线通信的研究大多从低能耗出发,从而忽视... 建立高能效、高安全性的水下无线传感器网络(Underwater Wireless Sensor Network,UWSN)对于监控资源丰富的海洋、湖泊具有重要意义。而UWSN自身能量资源有限且水下无线通信能量消耗高,目前对无线通信的研究大多从低能耗出发,从而忽视安全问题。身份认证作为通信安全的第一道防线,在UWSN的安全交互中发挥着重要作用。文章提出一种新的基于口令的身份认证方案,该方案利用口令认证的优点来减少对公钥基础设施的依赖。利用哈希函数模拟密钥分配中心(Key Distribution Centre,KDC),可减少对KDC的依赖,避免额外的通信代价和单点失败,可实现更好的安全性。最后,对提出的认证密钥交换协议进行实现,并评估了认证方案的性能。 展开更多
关键词 水下无线传感器网络 通信安全 基于口令的身份认证 认证密钥交换
下载PDF
基于Android的密钥分存方案 被引量:5
14
作者 刘培鹤 闫翔宇 +1 位作者 何文才 缪浩健 《计算机应用与软件》 北大核心 2018年第2期320-324,333,共6页
针对Android客户端密钥安全存储问题,利用门限法和拉格朗日插值多项式提出一种基于Android的密钥分存方案。该方案通过口令动态推导出密钥,利用AES对信息进行加密,加密完成后将口令分存在Android手机的多个位置并销毁原始口令和密钥。... 针对Android客户端密钥安全存储问题,利用门限法和拉格朗日插值多项式提出一种基于Android的密钥分存方案。该方案通过口令动态推导出密钥,利用AES对信息进行加密,加密完成后将口令分存在Android手机的多个位置并销毁原始口令和密钥。解密时利用部分分存信息重组口令并生成密钥从而完成解密工作。方案降低了密钥泄漏的风险,提高了鲁棒性,可以应用于一般的商用软件加密方案中。 展开更多
关键词 安卓 秘密共享 数据安全 基于口令的加密
下载PDF
网格中单点登录技术的研究与方案设计
15
作者 刘蓬涛 胡程瑜 《计算机工程与设计》 CSCD 北大核心 2008年第8期1929-1930,1934,共3页
网格主要被应用于大规模、分布式、高性能的计算,为用户提供调用远程计算资源的能力。单点登录是网格计算系统的一个基本功能。提出了一个单点登录方案,该方案使用了PMI相关体系,利用属性证书进行授权。为了提高系统的性能,设计了一个... 网格主要被应用于大规模、分布式、高性能的计算,为用户提供调用远程计算资源的能力。单点登录是网格计算系统的一个基本功能。提出了一个单点登录方案,该方案使用了PMI相关体系,利用属性证书进行授权。为了提高系统的性能,设计了一个基于口令的网格安全中间件,在安全传输过程中可以不进行加解密等运算操作,用户也不需要拥有自己的公钥证书、私有密钥等,并且为用户提供了方便的使用界面。 展开更多
关键词 网格 单点登录 基于口令 身份认证 授权
下载PDF
Improved key exchange protocol for three-party based on verifier authentication 被引量:3
16
作者 柳秀梅 周福才 常桂然 《Journal of Southeast University(English Edition)》 EI CAS 2008年第3期322-324,共3页
To prevent server compromise attack and password guessing attacks,an improved and efficient verifier-based key exchange protocol for three-party is proposed,which enables two clients to agree on a common session key w... To prevent server compromise attack and password guessing attacks,an improved and efficient verifier-based key exchange protocol for three-party is proposed,which enables two clients to agree on a common session key with the help of the server.In this protocol,the client stores a plaintext version of the password,while the server stores a verifier for the password.And the protocol uses verifiers to authenticate between clients and the server.The security analysis and performance comparison of the proposed protocol shows that the protocol can resist many familiar attacks including password guessing attacks,server compromise attacks,man-in-the-middle attacks and Denning-Sacco attacks,and it is more efficient. 展开更多
关键词 key exchange for three-party password-based authentication VERIFIER
下载PDF
基于角色的数据隐私保护技术研究与实现 被引量:1
17
作者 於晓东 《计算机时代》 2012年第7期4-6,共3页
研究并设计了一种基于角色访问控制的隐私保护技术。操作者对信息进行访问时,根据被分配的访问控制角色和被访问者的隐私设置等级,决定操作者可以得到多少信息量以及信息是否需要隐藏。该技术基于角色访问控制模型,实施分级访问;对数据... 研究并设计了一种基于角色访问控制的隐私保护技术。操作者对信息进行访问时,根据被分配的访问控制角色和被访问者的隐私设置等级,决定操作者可以得到多少信息量以及信息是否需要隐藏。该技术基于角色访问控制模型,实施分级访问;对数据库存储的敏感信息采用PBE加密;对数据内容的保护采用了匿名泛化技术。通过在一个教学管理系统中的部署和应用,验证了该技术的可行性和有效性。 展开更多
关键词 隐私保护 角色访问控制 基于口令的加密 K-匿名
下载PDF
PBKDF2函数的一种快速实现 被引量:4
18
作者 于飞 李晓华 +2 位作者 兰天 吉庆兵 张李军 《信息安全与通信保密》 2013年第12期100-102,共3页
PBKDF2是公钥加密标准PKCS#5的一部分,它在各类加密软件和互联网中应用广泛。对基于口令的密钥导出函数PBKDF2的实现进行了分析,给出了该算法的一种快速实现的优化方案。对优化方案进行了理论分析,并针对802.11协议的WPA/WPA2-PSK认证... PBKDF2是公钥加密标准PKCS#5的一部分,它在各类加密软件和互联网中应用广泛。对基于口令的密钥导出函数PBKDF2的实现进行了分析,给出了该算法的一种快速实现的优化方案。对优化方案进行了理论分析,并针对802.11协议的WPA/WPA2-PSK认证进行了优化方案的实验,均表明优化方案的实现效率是优化前的两倍。通过进一步的分析还发现,依赖于PBKDF2的身份认证方案抵抗暴力攻击的能力最多只有预期的一半,因此应当增加其循环次数。 展开更多
关键词 身份认证 基于口令的密钥导出函数 信息安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部