期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于IBC体制的挑战/应答式双向身份认证协议 被引量:8
1
作者 马春波 杜以聪 曾坤 《计算机工程与设计》 北大核心 2017年第2期345-349,共5页
基于数字证书的身份认证协议在应用中存在证书管理复杂和通信带宽消耗大等不足。针对这个问题,设计一种基于身份密码体制(identity-based cryptography,IBC)的挑战/应答式双向身份认证协议,能够抵御冒充攻击、中间人攻击及重放攻击。对... 基于数字证书的身份认证协议在应用中存在证书管理复杂和通信带宽消耗大等不足。针对这个问题,设计一种基于身份密码体制(identity-based cryptography,IBC)的挑战/应答式双向身份认证协议,能够抵御冒充攻击、中间人攻击及重放攻击。对协议的通信带宽与系统复杂度进行分析,与传统的基于数字证书的挑战/应答式身份认证协议进行比较,比较结果表明,该协议降低了通信带宽消耗,具有较低的系统复杂度。 展开更多
关键词 双线性对 基于身份的密码体制 数字签名 挑战/应答式协议 身份认证协议
下载PDF
不同密码体制下挑战-应答协议的分析 被引量:6
2
作者 陈贤 陈力琼 阔永红 《计算机工程与设计》 CSCD 北大核心 2008年第10期2493-2495,共3页
挑战-应答协议只有满足特定的安全条件才能保证实现其认证目标,用串空间模型对满足约束条件的协议形式进行建模,分别在对称和非对称密码两种密码体制下用认证测试方法对双方的互认证性进行形式化地分析,找出协议的漏洞及其形成的原因。... 挑战-应答协议只有满足特定的安全条件才能保证实现其认证目标,用串空间模型对满足约束条件的协议形式进行建模,分别在对称和非对称密码两种密码体制下用认证测试方法对双方的互认证性进行形式化地分析,找出协议的漏洞及其形成的原因。凭借测试元素进一步完善不同密码体制下挑战-应答协议的约束条件,以保证其实现互认证的要求,并为设计更复杂的认证协议提供依据。同时也从另一角度证明了基于串空间模型的认证测试方法在协议的形式化分析领域的重要价值。 展开更多
关键词 挑战-应答协议 串空间 对称密码体制 非对称密码体制 认证测试方法 互认证性 测试元素
下载PDF
基于挑战-应答机制的量子密钥分发协议 被引量:5
3
作者 王海红 赵生妹 巩龙延 《量子电子学报》 CAS CSCD 北大核心 2015年第4期452-458,共7页
基于BB84协议,利用挑战-应答机制,提出了一种量子密钥分发协议。发送方Alice和接收方Bob通过安全信道共享三个不同的Hash函数(H_1,H_2和H_3),以及随机比特串S_O^(AB)。在每次密钥分发时,Alice产生随机比特串S_r^A(挑战信息)和S_k^A(密... 基于BB84协议,利用挑战-应答机制,提出了一种量子密钥分发协议。发送方Alice和接收方Bob通过安全信道共享三个不同的Hash函数(H_1,H_2和H_3),以及随机比特串S_O^(AB)。在每次密钥分发时,Alice产生随机比特串S_r^A(挑战信息)和S_k^A(密钥),结合H_1和S_O^(AB),基于BB84协议产生光子串S_p^A;Alice将S_r^A和S_p^A发送给Bob,Bob接收到对应的S_r^B和光子串S_p^B;Bob利用S_r^B,结合H_1和S_O^(AB),基于BB84协议对光子串S_p^B进行测量得到S_k^B。理想情况下共享密钥S_r^A=S_r^B。另外,Bob利用S_r^B,S_k^B,S_O^(AB)及H_2产生应答序列S_2~B;Alice和Bob利用各自拥有的序列及H_3分别产生序列S_O^A和S_O^B,并对各自的S_O^(AB)做更新。在密钥分发过程中光子的利用率为100%,该协议既有BB84协议类似的安全性,又有单向身份认证功能。 展开更多
关键词 量子光学 量子密钥分发协议 挑战-应答机制 BB84协议 光子利用率 身份认证
下载PDF
一种改进的TETRA系统鉴权协议 被引量:3
4
作者 李晖 杨著 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第2期76-79,共4页
提出了TETRA(terrestrialtrunkedradio)系统的新的鉴权协议,协议将鉴权算法的运行实体设为HLR(homelocationregister),而不是VLR(visitorlocationregister),当无法保证VLR和HLR之间的通信安全时,所提出的协议仍然可以有效避免产生对已... 提出了TETRA(terrestrialtrunkedradio)系统的新的鉴权协议,协议将鉴权算法的运行实体设为HLR(homelocationregister),而不是VLR(visitorlocationregister),当无法保证VLR和HLR之间的通信安全时,所提出的协议仍然可以有效避免产生对已知明文攻击的开放性,同时有利于满足将来网间漫游和认证算法自主性的需要,对于提高实际数字集群通信系统的安全性具有十分重要的意义. 展开更多
关键词 鉴权 数字集群系统 挑战-应答协议
下载PDF
基于ECC的SIP身份认证密钥协商协议
5
作者 黄朝阳 陈金木 《电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期747-755,共9页
为在SIP认证协议中实现用户匿名性并提高协议的安全性能,将挑战/应答机制、椭圆曲线密码技术和口令认证相结合,提出一种新的匿名SIP认证协议。协议仅使用少量的椭圆曲线点乘运算,既保障认证的安全性又有效降低了整体运算量。协议在认证... 为在SIP认证协议中实现用户匿名性并提高协议的安全性能,将挑战/应答机制、椭圆曲线密码技术和口令认证相结合,提出一种新的匿名SIP认证协议。协议仅使用少量的椭圆曲线点乘运算,既保障认证的安全性又有效降低了整体运算量。协议在认证过程中引入高熵随机数,认证双方使用挑战/应答机制的三次握手实现双向认证,同时协商生成后续会话所需密钥。通过对协议的BAN逻辑分析和多种已知攻击的非形式化分析,证明该协议具有较高的安全性能。经与相关协议的效率比较,协议认证过程所需的运算量更小。 展开更多
关键词 挑战/应答 椭圆曲线密码 HASH函数 口令认证 SIP协议
下载PDF
Analysis of security protocols based on challenge-response 被引量:1
6
作者 LUO JunZhou YANG Ming 《Science in China(Series F)》 2007年第2期137-153,共17页
Security protocol is specified as the procedure of challenge-response, which uses applied cryptography to confirm the existence of other principals and fulfill some data negotiation such as session keys. Most of the e... Security protocol is specified as the procedure of challenge-response, which uses applied cryptography to confirm the existence of other principals and fulfill some data negotiation such as session keys. Most of the existing analysis methods, which either adopt theorem proving techniques such as state exploration or logic reasoning techniques such as authentication logic, face the conflicts between analysis power and operability. To solve the problem, a new efficient method is proposed that provides SSM semantics-based definition of secrecy and authentication goals and applies authentication logic as fundamental analysis techniques, in which secrecy analysis is split into two parts: Explicit-lnformaUon-Leakage and Implicit-Information-Leakage, and correspondence analysis is concluded as the analysis of the existence relationship of Strands and the agreement of Strand pa- rameters. This new method owns both the power of the Strand Space Model and concision of authentication logic. 展开更多
关键词 network security protocol analysis challenge-response Strand Space Model
原文传递
动态口令身份认证系统的设计 被引量:2
7
作者 赵艳 《洛阳师范学院学报》 2012年第8期36-38,共3页
网络已成为信息交换的主要手段,但网络全球化、开放性的特点使得网络的安全问题越来越受到人们的重视和关注.身份认证作为网络应用系统中的第一道防线,其认证技术的好坏直接关系到网络的安全性能.本文针对目前普遍采用的静态口令认证技... 网络已成为信息交换的主要手段,但网络全球化、开放性的特点使得网络的安全问题越来越受到人们的重视和关注.身份认证作为网络应用系统中的第一道防线,其认证技术的好坏直接关系到网络的安全性能.本文针对目前普遍采用的静态口令认证技术存在的安全缺陷,提出了基于挑战-应答协议的动态口令身份认证方案. 展开更多
关键词 挑战-应答协议 身份认证 动态口令
下载PDF
在线建立会话密钥身份认证协议的设计与实现 被引量:1
8
作者 魏宗秀 《信息安全与技术》 2014年第5期37-40,共4页
挑战-应答身份认证协议由于安全性较高,用户端运算量较小成为中小型网络应用系统十分青睐的身份认证解决方案。本文在分析、改进挑战-应答经典协议的基础上,从易于实现、符合用户使用习惯的角度,提出一种新的挑战-应答协议,并对其进行... 挑战-应答身份认证协议由于安全性较高,用户端运算量较小成为中小型网络应用系统十分青睐的身份认证解决方案。本文在分析、改进挑战-应答经典协议的基础上,从易于实现、符合用户使用习惯的角度,提出一种新的挑战-应答协议,并对其进行了安全性分析,在B/S模式下实现了应用。这种协议具有高安全性的同时,结构简捷,易于实现,而且能够让通信双方在线建立会话密钥,对加密随后的通信具有重要意义。 展开更多
关键词 网络安全 身份认证 挑战-应答协议 Chap协议
下载PDF
A Mixed Mechanism Mutual Authentication Protocol for TETRA
9
作者 LI Hui YANG Yi-xian 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2005年第3期71-74,共4页
The mutual authentication between the MS and Switching and Management Infrastructure (SwMI) in the TErrestrial Trunked RAdio (TETRA) system are analysed in this paper and theoretical analysis shows that some drawb... The mutual authentication between the MS and Switching and Management Infrastructure (SwMI) in the TErrestrial Trunked RAdio (TETRA) system are analysed in this paper and theoretical analysis shows that some drawbacks exist when using the shared secrets in the Challenge-Response protocol : (1) It's difficult to store and maintain large amount of MS's authentication key in the SwMI when the network is large. (2) It's hard to support non-renouncement services when using the symmetrical cryptography. An authentication protocol for TETRA using Identity-based Public Keys for the SwMI to authenticate the MSs and an authentication protocol based on hash chain for the MSs to authenticate the SwMI are presented, which can effectively compensate the alopy-mentioned drawbacks. 展开更多
关键词 AUTHENTICATION TETRA challenge-response protocol Identity-based Public Key
原文传递
一种混合机制的TETRA双向鉴权协议
10
作者 李晖 马春光 杨义先 《电子与信息学报》 EI CSCD 北大核心 2006年第1期147-150,共4页
该文详细分析了TETRA系统移动台和网络之间的鉴权协议,分析表明采用共享秘密的挑战应答协议存在 若干缺陷:(1)当无法保证访问位置寄存器和归属位置寄存器之间的通信安全时会产生对已知明文攻击的开放性;(2) 网络规模较大时,在网络端难... 该文详细分析了TETRA系统移动台和网络之间的鉴权协议,分析表明采用共享秘密的挑战应答协议存在 若干缺陷:(1)当无法保证访问位置寄存器和归属位置寄存器之间的通信安全时会产生对已知明文攻击的开放性;(2) 网络规模较大时,在网络端难于保存和维护大量的鉴权密钥。在理论分析的基础上该文给出了一种基于身份公钥的 网络端对移动台和基于哈希链的移动台对网络端的鉴权协议,所提出的协议可以有效弥补上述缺陷。 展开更多
关键词 保密通信 鉴权 TETRA 挑战 应答协议 基于身份的公钥
下载PDF
基于大数分解的一次性身份识别协议
11
作者 李滨 《郑州大学学报(理学版)》 CAS 北大核心 2015年第3期49-54,共6页
针对现有的身份识别协议效率不高的问题,利用大数分解的困难性和多元一次同余不定方程解的结构形式,构造了随机"询问与应答"的一个四步交互式身份识别协议.该协议符合身份证明系统的完备性、正确性、安全性和零知识性的要求,... 针对现有的身份识别协议效率不高的问题,利用大数分解的困难性和多元一次同余不定方程解的结构形式,构造了随机"询问与应答"的一个四步交互式身份识别协议.该协议符合身份证明系统的完备性、正确性、安全性和零知识性的要求,既没有被附加任何复杂性假设和用户的计算能力假设,又能做到对用户身份的一次性识别. 展开更多
关键词 大数分解 身份识别 不定方程 询问与应答 协议
下载PDF
利用挑战-响应实现云计算安全的XML查询
12
作者 邵梅芳 陈家琪 卢菁 《无线电通信技术》 2012年第4期70-73,共4页
在云计算数据服务的基础上,对云计算中XML数据的完整性和完备性以及挑战-响应安全协议作了简要介绍,针对云平台中的安全的XML查询,提出了利用挑战-响应协议在云计算平台中实现安全的XML数据查询,在云计算平台中建立安全的XML数据查询系... 在云计算数据服务的基础上,对云计算中XML数据的完整性和完备性以及挑战-响应安全协议作了简要介绍,针对云平台中的安全的XML查询,提出了利用挑战-响应协议在云计算平台中实现安全的XML数据查询,在云计算平台中建立安全的XML数据查询系统架构,并分析安全的XML数据查询过程,实现安全的XML数据查询,保证查询返回结果的完整性和完备性。 展开更多
关键词 云计算 XML 数据完整性和完备性 挑战-响应协议
下载PDF
结构化认证协议设计方法研究
13
作者 张勇 陈涵生 白英彩 《计算机工程》 EI CAS CSCD 北大核心 2000年第12期46-48,共3页
设计安全、有效的认证协议是密码学和通信领域中一个十分重要的研究课题,与认证协议的形式化分析方法研究同步发展。文章在分析认证协议应用技术和协议类型基础上,采用协议结构化的方法,给出了认证协议的分层设计原则。
关键词 认证协议 激励-响应 通信协议 结构化 密码学
下载PDF
一种无线认证密钥协商协议 被引量:6
14
作者 师鸣若 姜中华 《计算机工程》 CAS CSCD 北大核心 2009年第7期142-143,149,共3页
提出一种新的无线局域网认证密钥协商协议,可以提供双方相互认证及密钥确认。该协议在密钥设置上基于挑战响应协议和KAS方案,在密钥预分配上基于Diffie-Hellman协议,可以提供完美前向安全性,抵抗被动攻击、字典攻击、中间人攻击、假冒... 提出一种新的无线局域网认证密钥协商协议,可以提供双方相互认证及密钥确认。该协议在密钥设置上基于挑战响应协议和KAS方案,在密钥预分配上基于Diffie-Hellman协议,可以提供完美前向安全性,抵抗被动攻击、字典攻击、中间人攻击、假冒攻击等。并对协议的计算代价和通信代价进行分析。 展开更多
关键词 密钥协商协议 无线局域网 挑战响应协议
下载PDF
基于动态口令的配电网调度系统身份认证方案设计
15
作者 吴龙腾 王勇超 +2 位作者 曾恺 黄伟杰 郭文鑫 《电子设计工程》 2022年第20期132-136,共5页
为防止非法用户对配电网调度系统的恶意攻击,提出基于动态口令的配电网调度系统身份认证方案,确保配电网的安全稳定运行。采用挑战-应答协议生成动态口令,利用串空间模型优化该协议注册和登录阶段的约束条件,使其能够满足动态口令互认... 为防止非法用户对配电网调度系统的恶意攻击,提出基于动态口令的配电网调度系统身份认证方案,确保配电网的安全稳定运行。采用挑战-应答协议生成动态口令,利用串空间模型优化该协议注册和登录阶段的约束条件,使其能够满足动态口令互认证的要求。口令生成后,在方案中融入失步调节机制,保证认证的高度同步性。通过Keyed MD5算法计算数据串的Hash值,获得客户端输入的散列值,将其与预存散列值对比,若二者一致,那么直接判定该用户为合法用户,反之则为非法用户。实验结果表明,所提方法的执行能力要优于传统方法且安全性能较高,实用性较强。 展开更多
关键词 挑战-应答协议 失步调节机制 应答数验证 子口令修改
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部