期刊文献+
共找到655篇文章
< 1 2 33 >
每页显示 20 50 100
基于改进型树型奇偶机的密钥交换研究
1
作者 李西明 王璇 +3 位作者 王浩 陈志浩 张民 郭玉彬 《计算机与数字工程》 2024年第6期1721-1726,共6页
提出了一种基于改进型树型奇偶机的密钥交换方法。利用伪随机数产生器为通信双方产生共同的输入向量,降低网络同步所需的数据量;使用基于滑动窗口的学习规则来动态改变学习率,降低同步次数;并且进一步提出基于背包算法和深度优先搜索遍... 提出了一种基于改进型树型奇偶机的密钥交换方法。利用伪随机数产生器为通信双方产生共同的输入向量,降低网络同步所需的数据量;使用基于滑动窗口的学习规则来动态改变学习率,降低同步次数;并且进一步提出基于背包算法和深度优先搜索遍历算法的高效输入序列生成方法,增大正向学习概率加快同步速度。仿真实验结果表明,改进模型的通信数据量下降了60%以上,同步时间显著下降。 展开更多
关键词 密钥交换 网络同步 互学习 树型奇偶机(TPM)
下载PDF
基于SM2数字签名的区块链匿名密钥交换协议
2
作者 黄佩达 林超 +1 位作者 伍玮 何德彪 《信息安全学报》 CSCD 2024年第3期19-28,共10页
区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。... 区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。这是因为在数据传输过程中,为了保证双方通信安全,往往使用认证密钥交换协议认证双方身份,计算会话密钥建立安全信道。由于传统的认证密钥交换协议涉及双方的长期公私钥对信息,所以将泄露交易双方的身份信息。虽然区块链匿名密钥交换可基于交易双方的历史链上交易完成密钥交换,有效保障交易双方的匿名性,但现有区块链匿名密钥交换协议主要基于国外密码算法设计,难以适用于国产区块链平台,不符合我国密码核心技术自主可控的要求。为丰富国产商用密码算法在区块链匿名密钥交换方面的研究,满足区块链交易后双方匿名安全通信的需求,本文以SM2数字签名算法和区块链为基础,构造非交互式和交互式两种区块链匿名密钥交换协议。并在CK安全模型中证明非交互式的协议满足会话密钥安全,交互式的协议满足有前向安全性的会话密钥安全。最后通过理论分析和编程实现结果表明,本文协议在没有比现有协议消耗更多的计算开销与通信代价的前提下,可适用于国产化区块链平台。 展开更多
关键词 密钥交换协议 SM2数字签名 区块链 CK安全模型
下载PDF
基于SM2的标识认证密钥交换协议
3
作者 王晓虎 林超 伍玮 《信息安全学报》 CSCD 2024年第2期84-95,共12页
会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁... 会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁琐操作,面临昂贵的计算、通信和存储开销。虽然基于标识(Identity, ID)的AKE(ID-AKE)协议可解决这个问题,但目前的大部分ID-AKE协议均基于国外密码算法设计,尚未见基于国产商用密码算法的ID-AKE协议在国内外刊物上正式发表,不符合我国密码核心技术自主可控的要求。SM2认证密钥交换(Authenticated Key Exchange From SM2, SM2-AKE)协议因具有高安全和高效率的特性,在商用密码中得到广泛应用。但证书管理开销问题仍未被解决,这将极大限制了SM2-AKE协议的应用与推广。文章于标识密码(Identity-based Cryptography, IBC)体系下采用类Schnorr签名密钥生成方法,基于SM2设计了一种标识认证密钥交换(SM2-ID-AKE)协议,并在CDH安全假设和随机谕言模型下证明了该协议的安全性。最后的理论分析和仿真实验结果表明,与现有的ID-AKE协议相比,文章协议至少节省66.67%的通信带宽和34.05%的计算开销,有效降低和减轻了系统的代价和负担,更能够适应网络通讯部署等领域下不同用户的安全通信服务需求。 展开更多
关键词 标识 SM2 认证密钥交换
下载PDF
一种无证书的车联网认证密钥交换协议
4
作者 戴玉 周非 薛丹 《小型微型计算机系统》 CSCD 北大核心 2024年第10期2508-2513,共6页
车联网的发展提高了智能交通系统的舒适性和安全性,设备与基础设施之间的通信变得更加频繁.而开放的网络环境使车联网中的设备更易受到恶意攻击.针对车联网网络环境复杂、节点数量多、节点移动速度快的特点,提出了一种基于椭圆曲线加密... 车联网的发展提高了智能交通系统的舒适性和安全性,设备与基础设施之间的通信变得更加频繁.而开放的网络环境使车联网中的设备更易受到恶意攻击.针对车联网网络环境复杂、节点数量多、节点移动速度快的特点,提出了一种基于椭圆曲线加密的匿名无证书认证密钥交换协议.该协议采用部分密钥托管、无证书签密等技术,实现双向认证、假名更新和身份溯源的功能,有效实现车辆与路边单元的匿名认证密钥交换.最后对协议进行了安全性证明和性能分析,并与相关协议的安全属性、计算开销和通信开销进行分析对比,结果表明,与相关协议比较其综合性能更优. 展开更多
关键词 车联网 无证书签 认证密钥交换 部分托管
下载PDF
智能车载网络中匿名认证与密钥交换协议
5
作者 张晓均 唐浩宇 +1 位作者 付红 王文琛 《计算机工程与科学》 CSCD 北大核心 2024年第1期83-90,共8页
智能车载网络是实现智能交通系统的核心,近年来受到学术界越来越多的关注,但车载网络固有的开放性、脆弱性导致其面临许多安全问题。为解决智能车辆与附近RSU之间双向认证和会话密钥的交换以及智能车辆的身份匿名性问题,提出智能车载网... 智能车载网络是实现智能交通系统的核心,近年来受到学术界越来越多的关注,但车载网络固有的开放性、脆弱性导致其面临许多安全问题。为解决智能车辆与附近RSU之间双向认证和会话密钥的交换以及智能车辆的身份匿名性问题,提出智能车载网络中匿名认证与密钥交换协议。协议中设计了基于身份的数字签名算法,使得智能车辆以身份完全匿名的方式向附近的路边基站单元发送认证信息。当路边基站单元通过认证之后,计算一个消息认证码作为响应信息发送给请求认证的智能车辆,以实现双向认证。此外,在匿名认证的同时还能进行会话密钥的协商,用于后续的安全保密通信。协议是基于身份密码系统设计的,不需要复杂的证书管理。性能评估表明,所提协议能够有效部署在智能车载应用场景。 展开更多
关键词 智能车载网络 身份匿名 密钥交换 双向认证 消息认证码
下载PDF
基于格的身份基认证密钥交换协议
6
作者 赵之祥 廉欢欢 沈剑 《密码学报(中英文)》 CSCD 北大核心 2024年第2期441-454,共14页
基于格理论密码体制已逐渐成为后量子领域的研究热点.身份基认证密钥交换协议在通信领域中应用广泛,具有很强的实用性.然而大多数格上构造的此类协议计算复杂度较大,并且没有实现完美前向安全性.本文基于环上带误差学习问题构造了一个... 基于格理论密码体制已逐渐成为后量子领域的研究热点.身份基认证密钥交换协议在通信领域中应用广泛,具有很强的实用性.然而大多数格上构造的此类协议计算复杂度较大,并且没有实现完美前向安全性.本文基于环上带误差学习问题构造了一个格上基于身份的认证密钥交换协议.协议采用Peikert式误差协调机制实现密钥比特的均匀性,并且在系统初始化阶段不需要额外运算生成主公钥;此外,协议提供了双向认证、完美前向安全以及临时密钥泄露安全性.形式化的安全性分析和性能评估表明所提协议是安全且高效的. 展开更多
关键词 身份基认证 密钥交换 环上带误差学习问题 完美前向安全
下载PDF
基于CSIDH的认证密钥交换协议
7
作者 张亚峰 陈辉焱 陈昱帆 《计算机应用与软件》 北大核心 2024年第10期386-392,共7页
针对Galbraith等提出的基于超奇异同源的认证密钥交换协议存在的安全问题,通过使用NAXOS技巧,并将通信双方静态密钥的Diffie-Hellman值添加到会话密钥的计算中,提出一个新的基于CSIDH的两轮认证密钥交换协议,并给出安全性证明。该协议... 针对Galbraith等提出的基于超奇异同源的认证密钥交换协议存在的安全问题,通过使用NAXOS技巧,并将通信双方静态密钥的Diffie-Hellman值添加到会话密钥的计算中,提出一个新的基于CSIDH的两轮认证密钥交换协议,并给出安全性证明。该协议是目前第一个基于CSICDH问题假设,且在eCK模型下可证明安全的认证密钥交换协议。经对比,该协议具有更强的安全属性,具体表现在可抵抗最大暴露攻击和自适应性攻击等方面。 展开更多
关键词 认证密钥交换 eCK模型 DIFFIE-HELLMAN 群作用 超奇异椭圆曲线 同源
下载PDF
一种新的密码本原:棘轮密钥交换的定义、模型及构造
8
作者 冯登国 《计算机科学》 CSCD 北大核心 2022年第1期1-6,共6页
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议... 在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。 展开更多
关键词 码本原 棘轮密钥交换 单向棘轮密钥交换 半双向棘轮密钥交换 双向棘轮密钥交换 安全消息传递协议
下载PDF
适用于智能电网的三方认证密钥交换协议 被引量:4
9
作者 王圣宝 周鑫 +1 位作者 文康 翁柏森 《通信学报》 EI CSCD 北大核心 2023年第2期210-218,共9页
大部分现有智能电网环境下的认证方案都存在需要人工参与或运行性能不高的缺点,不能满足智能电网的实际需求。鉴于此,提出了一种新的三方认证密钥交换协议,用于智能电表、服务提供商和控制中心三方之间的认证和密钥建立。基于物理不可... 大部分现有智能电网环境下的认证方案都存在需要人工参与或运行性能不高的缺点,不能满足智能电网的实际需求。鉴于此,提出了一种新的三方认证密钥交换协议,用于智能电表、服务提供商和控制中心三方之间的认证和密钥建立。基于物理不可克隆函数,去除了需要人工参与协议运行的缺陷。结合BAN逻辑和非形式化分析方法,对协议的安全性进行了证明。与同类代表性协议相比,所提协议具有更好的安全性和更高的效率。 展开更多
关键词 智能电网 物理不可克隆函数 相互认证 密钥交换 BAN逻辑
下载PDF
理想格上的多阶段认证密钥交换协议
10
作者 陈霄 王宝成 《计算机应用研究》 CSCD 北大核心 2023年第1期278-282,共5页
现有的格基认证密钥交换协议普遍基于Bellare-Rogaway等单阶段模型,忽略了实际通信场景中会话密钥建立的阶段分离。针对这一问题,基于MSKE模型提出了一种格基多阶段认证密钥交换协议。该方案使用预共享的口令进行认证,并使用Peikert误... 现有的格基认证密钥交换协议普遍基于Bellare-Rogaway等单阶段模型,忽略了实际通信场景中会话密钥建立的阶段分离。针对这一问题,基于MSKE模型提出了一种格基多阶段认证密钥交换协议。该方案使用预共享的口令进行认证,并使用Peikert误差消除机制结合服务器静态密钥实现多阶段密钥协商。分析表明,该方案整体只引入少量计算开销,实现了双向认证、二阶会话密钥完美前向保密、抗量子攻击等特性,在MSKE模型下满足KD-2FS-M安全等级,是一种简单高效的后量子多阶段密钥交换协议。 展开更多
关键词 密钥交换 前向保 误差学习问题
下载PDF
基于有限域密钥交换的一次一密实现算法
11
作者 江宝安 《信息安全研究》 CSCD 2023年第5期457-460,共4页
一次一密的实际应用是世界性难题,签于此,提出一种可行的解决方案.该方案利用一种阶为梅森素数的有限域密钥交换算法(即公钥密码算法),在收发双方不需要预先提前分配、传输和存储对称密钥,只要求收发双方公开自己的公钥,而保密自己的私... 一次一密的实际应用是世界性难题,签于此,提出一种可行的解决方案.该方案利用一种阶为梅森素数的有限域密钥交换算法(即公钥密码算法),在收发双方不需要预先提前分配、传输和存储对称密钥,只要求收发双方公开自己的公钥,而保密自己的私钥,每通信1次就更换私钥及相关的公钥,完全实现一次一密的完善保密性.阶为梅森素数的有限域公钥密码算法本身基于模2运算,便于软硬件快速实现,理论分析和计算仿真均证明其有效性,具有广泛的理论和实际应用价值. 展开更多
关键词 一次一 有限域 密钥交换 离散对数 梅森素数
下载PDF
面向远程医疗信息系统的认证密钥交换协议 被引量:1
12
作者 王志强 黄玉洁 +1 位作者 庞舒方 欧海文 《信息安全研究》 CSCD 2023年第11期1102-1110,共9页
远程医疗信息系统(telecare medical information systems, TMIS)极大程度地改善了患者的就医体验,已成为解决多样化医疗服务需求的可行方案.然而,当患者的隐私信息通过TMIS在公共网络上进行传输时容易遭受安全攻击.为保护患者的隐私,... 远程医疗信息系统(telecare medical information systems, TMIS)极大程度地改善了患者的就医体验,已成为解决多样化医疗服务需求的可行方案.然而,当患者的隐私信息通过TMIS在公共网络上进行传输时容易遭受安全攻击.为保护患者的隐私,研究人员针对TMIS设计了大量的认证密钥交换协议,但已有协议大多存在无法抵抗离线字典攻击、用户冒充攻击、智能卡丢失攻击等安全隐患.针对上述问题,设计了一个基于椭圆曲线的认证密钥交换协议(TMIS-AKE),利用身份加密和随机化传输消息的方法实现用户的匿名性和不可追踪性.最后,通过安全性证明及性能分析,验证了TMIS-AKE协议在安全性和效率方面的优越性. 展开更多
关键词 智能卡 认证密钥交换协议 可证明安全 医疗信息安全 远程医疗信息系统
下载PDF
基于SM9和FALCON的密钥交换协议设计
13
作者 郑惠敏 李子臣 王东飞 《软件工程与应用》 2023年第3期543-552,共10页
SM9是我国首个全体系纳入ISO/IEC标准的标识密码算法,FALCON是NIST后量子竞赛优胜算法。本文基于SM9和FALCON设计了一个新的密钥交换协议。协议通过校验FALCON签名的有效性来鉴别信息发送方的身份,基于SM9公钥加密算法保障共享的256比... SM9是我国首个全体系纳入ISO/IEC标准的标识密码算法,FALCON是NIST后量子竞赛优胜算法。本文基于SM9和FALCON设计了一个新的密钥交换协议。协议通过校验FALCON签名的有效性来鉴别信息发送方的身份,基于SM9公钥加密算法保障共享的256比特秘密数据串的机密性,通过密钥派生函数,利用双方生成的随机数据串和双方的标识信息生成一个定长的共享会话密钥。结合BAN逻辑证明和非形式化分析方法,对协议的安全性进行了证明。本文协议具有抵抗重放攻击、中间人攻击和拒绝服务攻击的能力。基于FALCON数字签名算法实现参与双方身份的真实性和不可否认性,具有抗量子攻击的特性。 展开更多
关键词 SM9 FALCON 密钥交换协议 BAN逻辑
下载PDF
基于防火墙技术的网络认证协议密钥交换算法 被引量:2
14
作者 张铭 《互联网周刊》 2023年第2期92-95,共4页
为了解决目前网络认证协议中数据包丢失率高、网络信息传输不安全等问题,本文提出了一种新的基于防火墙的网络认证加密算法。在此基础上,基于BAN的概念,构造了节点与基站间的密钥交换目标函数,通过公钥系统来决定初始登录模式,使用椭圆... 为了解决目前网络认证协议中数据包丢失率高、网络信息传输不安全等问题,本文提出了一种新的基于防火墙的网络认证加密算法。在此基础上,基于BAN的概念,构造了节点与基站间的密钥交换目标函数,通过公钥系统来决定初始登录模式,使用椭圆曲线法构造初始密钥,实验证明该算法可以防止网络认证协议中的数据包丢失,从而提高网络信息的安全。 展开更多
关键词 防火墙技术 网络认证协议 密钥交换算法
下载PDF
基于热带矩阵密钥交换协议的密码分析
15
作者 黄华伟 李春华 《计算机技术与发展》 2023年第3期93-97,104,共6页
量子计算机的发展对目前广泛使用的公钥密码体制构成了潜在的威胁,具有抗量子分析性质的密码体制受到了广泛关注。由于热带半环中的乘法实际上是普通加法,具有运算效率高的优势,且求解多变量热带非线性多项式方程组是NP问题,近年来一些... 量子计算机的发展对目前广泛使用的公钥密码体制构成了潜在的威胁,具有抗量子分析性质的密码体制受到了广泛关注。由于热带半环中的乘法实际上是普通加法,具有运算效率高的优势,且求解多变量热带非线性多项式方程组是NP问题,近年来一些基于热带半环的公钥密码被提出。该文分析了Grigoriev和Shpilrain基于热带矩阵半环半直积的密钥交换协议安全性。定义了一种矩阵的比较大小关系,并证明了半直积运算具有部分的保序性,元素的乘法幂关于第一个分量矩阵构成了单调递减序列。据此,针对该协议,提出了一种简单的二分查找攻击算法。该算法通过公开信息可以求用户私钥,从而破解了该协议。该攻击算法的比特位运算的计算复杂度为O(2log2r(2k^(3)+5k^(2))),其中r为指数上界,k为矩阵的阶。实验结果表明,如果协议参数选取自Grigoriev和Shpilrain建议的范围,攻击算法在一分钟内就能求出私钥。而且即使增大协议的参数,该攻击仍然有效。 展开更多
关键词 密钥交换协议 码分析 热带半环 热带矩阵
下载PDF
异网漫游场景下5G电力虚拟专网认证协议密钥交换算法
16
作者 孟建 李坤 +2 位作者 程辉 侯路 徐群 《系统仿真技术》 2023年第4期313-318,共6页
当前认证协议密钥交换算法主要依托于格理论,易受到传输信道互易性影响,导致算法安全性较低。本研究提出异网漫游场景下5G电力虚拟专网认证协议密钥交换算法。根据异网漫游场景下5G电力虚拟专网的总体互联架构及其形式化传输信道具有互... 当前认证协议密钥交换算法主要依托于格理论,易受到传输信道互易性影响,导致算法安全性较低。本研究提出异网漫游场景下5G电力虚拟专网认证协议密钥交换算法。根据异网漫游场景下5G电力虚拟专网的总体互联架构及其形式化传输信道具有互易性影响,对认证协议共享私密信道进行估计,获取通信双方同一信道的估计值,并通过计算预编码向量对密钥进行更新处理,将认证协议的密钥转化为序列密码,进而实现密钥交换。仿真结果表明,所提算法能够有效提高加密信息的传输安全性。 展开更多
关键词 异网漫游 5G 虚拟专网 认证协议 密钥交换
下载PDF
通用可组合安全的Internet密钥交换协议 被引量:3
17
作者 彭清泉 裴庆祺 +1 位作者 杨超 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第4期714-720,共7页
通过对新一代Internet密钥交换协议(IKEv2)进行分析,指出了其初始交换过程中存在发起者身份暴露和认证失败问题.而在无线接入网络环境下,对发起者身份等敏感信息进行主动保护是十分必要的.提出了一种适用于无线网络环境下的Internet密... 通过对新一代Internet密钥交换协议(IKEv2)进行分析,指出了其初始交换过程中存在发起者身份暴露和认证失败问题.而在无线接入网络环境下,对发起者身份等敏感信息进行主动保护是十分必要的.提出了一种适用于无线网络环境下的Internet密钥交换协议,该协议让响应者显式地证明自己的真实身份,实现了对发起者主动身份保护.并通过重新构造认证载荷,有效防止了认证失败问题.在通用可组合安全模型下,证明了该协议达到了通用可组合安全.性能分析和仿真实验表明,该协议具有较少的计算量和通信量. 展开更多
关键词 Internet协议安全 密钥交换 INTERNET密钥交换协议 可证安全 通用可组合
下载PDF
基于椭圆曲线密码体制的可认证的密钥交换协议 被引量:3
18
作者 谢绒娜 欧海文 +1 位作者 李凤华 李晓东 《计算机工程与设计》 CSCD 北大核心 2009年第22期5068-5070,5090,共4页
椭圆曲线密码体制逐渐应用于各种安全协议中。分析了DH密钥交换协议不能抵抗中间人攻击得弱点,基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥交换协议。安全性分析表明,该协议提供身份认证... 椭圆曲线密码体制逐渐应用于各种安全协议中。分析了DH密钥交换协议不能抵抗中间人攻击得弱点,基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥交换协议。安全性分析表明,该协议提供身份认证、密钥认证性、密钥的可知安全性、前向保密性,并有效能够防止中间人攻击和重放攻击。把椭圆曲线密码应用于密钥交换协议的认证过程,能有效提高密钥交换协议的安全性和实用性。 展开更多
关键词 椭圆曲线 椭圆曲线离散对数 DIFFIE-HELLMAN密钥交换 可认证的密钥交换协议 数字签名
下载PDF
一种简单的口令基三方密钥交换协议 被引量:1
19
作者 陈军 刘锋 高伟 《计算机工程》 CAS CSCD 北大核心 2011年第8期112-114,共3页
三方密钥交换协议是双方交换协议的推广,现存的大多数三方密钥交换协议都是用户—用户—服务器模式的,此类协议大多不能抵抗不可检测的口令猜测在线攻击。为此构造一个改进的口令基三方密钥交换协议。该改进协议较为复杂且两用户间需要... 三方密钥交换协议是双方交换协议的推广,现存的大多数三方密钥交换协议都是用户—用户—服务器模式的,此类协议大多不能抵抗不可检测的口令猜测在线攻击。为此构造一个改进的口令基三方密钥交换协议。该改进协议较为复杂且两用户间需要3轮交换。为提高效率,基于CDH与DDH等基本的密码学假设,提出一个简单的口令基三方密钥交换协议。在AIP模型下证明该协议的安全性。 展开更多
关键词 口令基密钥交换协议 AIP模型 不可检测的口令猜测在线攻击 三方密钥交换协议
下载PDF
一种高效的匿名口令认证密钥交换协议 被引量:1
20
作者 阮鸥 王子豪 张明武 《中南民族大学学报(自然科学版)》 CAS 2018年第2期109-113,127,共6页
针对云计算等网络新应用中用户隐私保护问题,提出了基于椭圆曲线CDH假设的匿名口令认证密钥交换APAKE协议,通过它用户既能与服务器建立共享会话密钥,又不会暴露其真实身份信息.通过系统模型、安全模型定义及严格的形式化证明,验证了此AP... 针对云计算等网络新应用中用户隐私保护问题,提出了基于椭圆曲线CDH假设的匿名口令认证密钥交换APAKE协议,通过它用户既能与服务器建立共享会话密钥,又不会暴露其真实身份信息.通过系统模型、安全模型定义及严格的形式化证明,验证了此APAKE协议满足正确性、PAKE安全性及用户匿名性.通过与现有协议对比分析表明:所提APAKE协议既能抵抗身份冒充攻击及离线口令猜测攻击,也提供双向认证;协议效率得到很大提高,客户端及服务器端计算复杂度均有大幅降低. 展开更多
关键词 密钥交换协议 匿名认证 认证密钥交换协议 口令认证 可证明安全
下载PDF
上一页 1 2 33 下一页 到第
使用帮助 返回顶部