期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
基于共享秘密的伪随机散列函数RFID双向认证协议 被引量:18
1
作者 石乐义 贾聪 +2 位作者 宫剑 刘昕 陈鸿龙 《电子与信息学报》 EI CSCD 北大核心 2016年第2期361-366,共6页
针对资源受限的RFID标签,结合伪随机数和共享秘密机制,该文提出一种基于散列函数的轻量级双向认证协议,实现了后端数据库、阅读器和标签之间的双向认证。详细分析了双向认证协议的抗攻击性能和效率性能,并基于BAN逻辑分析方法对协议模... 针对资源受限的RFID标签,结合伪随机数和共享秘密机制,该文提出一种基于散列函数的轻量级双向认证协议,实现了后端数据库、阅读器和标签之间的双向认证。详细分析了双向认证协议的抗攻击性能和效率性能,并基于BAN逻辑分析方法对协议模型进行了形式化证明。理论分析表明,该文提出的认证协议能够实现预期安全目标,抗攻击性能好,认证执行效率高且标签开销小,适用于大数量的RFID应用。 展开更多
关键词 射频识别 双向认证协议 隐私保护 BAN逻辑 散列函数
下载PDF
一个无线双向认证和密钥协商协议 被引量:10
2
作者 邓所云 胡正名 +1 位作者 钮心忻 杨义先 《电子学报》 EI CAS CSCD 北大核心 2003年第1期135-138,共4页
身份认证和密钥协商是无线通信中一个非常重要的安全问题 .本文提出了一个无线双向认证和密钥协商协议 ,解决了无线通信中的身份认证和密钥协商问题 ,并使移动网络系统向移动用户提供匿名服务 ,使得访问网络与非法窃听者无法获知用户的... 身份认证和密钥协商是无线通信中一个非常重要的安全问题 .本文提出了一个无线双向认证和密钥协商协议 ,解决了无线通信中的身份认证和密钥协商问题 ,并使移动网络系统向移动用户提供匿名服务 ,使得访问网络与非法窃听者无法获知用户的身份信息 ,保证了用户身份信息和所在位置信息的机密性 ,高效实用 . 展开更多
关键词 无线双向认证 密钥协商协议 匿名 密钥协商 无线通信 身份认证
下载PDF
移动通信中的双向认证与密钥协商新协议 被引量:11
3
作者 邓所云 胡正名 +1 位作者 钮心忻 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2002年第2期78-82,共5页
提出了一个新的双向认证和密钥协商协议 ,解决了移动通信中移动用户与网络之间的身份认证和密钥协商问题 .使移动网络系统向移动用户提供匿名服务、访问网络与非法窍听者无法获知用户的身份信息 ,保证了用户身份信息和所在位置信息的机... 提出了一个新的双向认证和密钥协商协议 ,解决了移动通信中移动用户与网络之间的身份认证和密钥协商问题 .使移动网络系统向移动用户提供匿名服务、访问网络与非法窍听者无法获知用户的身份信息 ,保证了用户身份信息和所在位置信息的机密性 ,并通过为用户分发临时签名私钥和匿名数字证书提供不可否认服务 . 展开更多
关键词 移动通信 双向认证 密钥协商 通信协议
下载PDF
一种超轻量级的RFID双向认证协议 被引量:11
4
作者 彭朋 赵一鸣 +1 位作者 韩伟力 金波 《计算机工程》 CAS CSCD 北大核心 2011年第16期140-142,共3页
给出一种针对Gossamer协议的拒绝服务攻击,据此提出一种超轻量级的无线射频识别(RFID)读写器-标签双向认证协议。对该协议的安全性和效率进行分析,结果表明,与SASI协议和Gossamer协议相比,该协议能抵抗拒绝服务攻击和代数攻击,只使用较... 给出一种针对Gossamer协议的拒绝服务攻击,据此提出一种超轻量级的无线射频识别(RFID)读写器-标签双向认证协议。对该协议的安全性和效率进行分析,结果表明,与SASI协议和Gossamer协议相比,该协议能抵抗拒绝服务攻击和代数攻击,只使用较少的标签存储空间,成本更低且具有更高的安全性。 展开更多
关键词 超轻量级 无线射频识别 双向认证协议 拒绝服务攻击 代数攻击
下载PDF
一种轻量级RFID安全协议的改进(英文) 被引量:6
5
作者 骆宗伟 周世杰 LI Jenny 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1172-1178,1186,共8页
针对相关文献提出的基于异或和哈希算法的轻量级射频识别认证技术,对其潜在的危险进行了深入的分析。在此基础之上,结合应用于Internet或应用系统中的传统的安全机制和一些轻量级的节省资源的安全机制,对上述协议进行改进,提出一种新的... 针对相关文献提出的基于异或和哈希算法的轻量级射频识别认证技术,对其潜在的危险进行了深入的分析。在此基础之上,结合应用于Internet或应用系统中的传统的安全机制和一些轻量级的节省资源的安全机制,对上述协议进行改进,提出一种新的轻量级射频识别安全协议。该协议适用于现实的系统中,以避免已确认的潜在危险,并充分考虑在RFID系统中,RFID标签低成本的要求、强大的约束性以及对外界不可抗拒性等限制RFID发展的主要因素。 展开更多
关键词 哈希算法 信息安全 相互认证协议 射频识别
下载PDF
基于异或运算的低成本RFID双向认证协议 被引量:7
6
作者 潘涛 左开中 +1 位作者 郭良敏 罗永龙 《计算机工程》 CAS CSCD 2012年第9期278-281,共4页
为降低无线射频识别(RFID)的标签成本,解决后台数据库与标签间更新不同步的问题,提出一种基于异或运算的RFID双向认证协议。通过改变数据库与标签更新次序,实现标签和数据库之间的同步更新,在标签中仅使用异或运算和随机数生成器,使其... 为降低无线射频识别(RFID)的标签成本,解决后台数据库与标签间更新不同步的问题,提出一种基于异或运算的RFID双向认证协议。通过改变数据库与标签更新次序,实现标签和数据库之间的同步更新,在标签中仅使用异或运算和随机数生成器,使其适用于低成本RFID系统。实验结果表明,该协议的运算量、标签硬件成本开销较小,能保证数据传输安全。 展开更多
关键词 无线射频识别 双向认证协议 异或 同步更新 低成本 安全性
下载PDF
基于事件逻辑的PUFs认证协议形式化分析 被引量:1
7
作者 钟小妹 肖美华 +1 位作者 杨科 罗运先 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第2期69-76,共8页
提出两个事件时序概念与相关规则,用于分析事件关联消息类型为挑战数的时态性质,形式化抽象物理不可克隆函数(PUFs)随机会话秘钥生成功能,扩展事件逻辑(LoET)用于形式化分析PUFs安全协议的理论.以一个基于SRAM PUFs(基于静态随机存取存... 提出两个事件时序概念与相关规则,用于分析事件关联消息类型为挑战数的时态性质,形式化抽象物理不可克隆函数(PUFs)随机会话秘钥生成功能,扩展事件逻辑(LoET)用于形式化分析PUFs安全协议的理论.以一个基于SRAM PUFs(基于静态随机存取存储器的PUF类型)的安全双向认证协议分析为例,形式化规约了协议基于PUFs随机秘钥生成和双向认证过程,基于扩展的事件逻辑,采用定理证明方法推理证明了该协议在合理假设下满足双向强认证性质.研究表明扩展的事件逻辑理论可用于设计和分析基于PUFs安全协议. 展开更多
关键词 形式化方法 事件逻辑(LoET) 物理不可克隆函数(PUFs) 双向认证协议 定理证明
原文传递
基于椭圆曲线密码的无线射频识别双向认证协议 被引量:6
8
作者 刘博雅 刘年义 +1 位作者 杨亚涛 李子臣 《计算机工程》 CAS CSCD 北大核心 2017年第1期196-200,共5页
针对无线射频识别(RFID)中阅读器与标签之间的无线通信安全问题,基于椭圆曲线密码算法,提出一种RFID双向认证协议。描述新协议过程,给出安全性分析,该方案不仅提供了RFID系统中阅读器与标签的双向认证,而且满足防范重放攻击、窃听攻击... 针对无线射频识别(RFID)中阅读器与标签之间的无线通信安全问题,基于椭圆曲线密码算法,提出一种RFID双向认证协议。描述新协议过程,给出安全性分析,该方案不仅提供了RFID系统中阅读器与标签的双向认证,而且满足防范重放攻击、窃听攻击、中间人攻击等安全要求,并利用BAN逻辑证明新协议的安全性。安全性分析结果表明,该协议基于椭圆曲线离散对数困难问题,与现有公钥密码体制相比,安全强度高、密钥长度短、存储量小,且具有较高的通信效率。 展开更多
关键词 无线射频识别 椭圆曲线密码 双向认证协议 BAN逻辑 安全
下载PDF
一种基于SRAM PUF的安全双向认证协议 被引量:6
9
作者 刘丹 郭丽敏 +2 位作者 俞军 王立辉 单伟君 《密码学报》 CSCD 2017年第4期360-371,共12页
物联网时代,海量的各种设备通过网络相互连接,在带来了方便的同时,也把这些资源有限的设备暴露在攻击者的面前.为了对抗攻击,数据加密和访问控制是必不可少的防护措施,因此密钥存储和身份认证就成为关键点.物理不可克隆函数(Physical Un... 物联网时代,海量的各种设备通过网络相互连接,在带来了方便的同时,也把这些资源有限的设备暴露在攻击者的面前.为了对抗攻击,数据加密和访问控制是必不可少的防护措施,因此密钥存储和身份认证就成为关键点.物理不可克隆函数(Physical Unclonable Function,PUF)是一种硬件安全组件,它基于芯片制造过程中的随机偏差,使得每个PUF具有唯一性并且物理不可克隆,它的常见应用是密钥存储和身份认证.SRAM PUF是利用芯片中广泛存在的SRAM作为PUF,由于制造的随机偏差使得SRAM的cell中,设计上对称的晶体管,实际上却存在微小的差异,最终表现在不同的SRAM上电初始值完全不同.由于环境噪声的影响,同一个SRAM上电初始值不完全相同,呈现出一定的随机性.目前通用的双向认证协议中,使用对称加密算法加密随机数来实现,加密的密钥是固定的,存在被侧信道分析获得的风险.本文提出一种基于SRAM PUF的双向认证协议,在原有的协议基础上,使用认证双方能够一致获得的随机密钥,这样使得侧信道分析不再有效,只增加了很小的开销就可以明显提升安全性,非常适合于资源有限的轻量级设备. 展开更多
关键词 SRAM PUF 双向认证协议
下载PDF
面向无人机通信的认证和密钥协商协议 被引量:4
10
作者 蹇奇芮 陈泽茂 武晓康 《计算机科学》 CSCD 北大核心 2022年第8期306-313,共8页
针对无人机通信中密钥配置的安全性和轻量化需求,面向不同计算性能的无人机系统分别提出了基于椭圆曲线密码算法的认证和密钥协商协议DroneSec,以及基于对称密码算法的认证和密钥协商协议DroneSec-lite。所提协议实现了无人机和地面站... 针对无人机通信中密钥配置的安全性和轻量化需求,面向不同计算性能的无人机系统分别提出了基于椭圆曲线密码算法的认证和密钥协商协议DroneSec,以及基于对称密码算法的认证和密钥协商协议DroneSec-lite。所提协议实现了无人机和地面站之间的双向身份认证和通信密钥配置功能,其中DroneSec协议通过结合使用ECDH(Elliptic-Curve Diffie-Hellman)和消息认证码,在保证前向安全性的情况下减小了计算开销,适用于较高性能的计算平台;DroneSec-lite协议仅使用了对称密码算法,因而计算开销极低,适用于低性能平台。使用安全协议形式化验证工具ProVerif验证了协议在加强的Dolve-Yao威胁模型下进行双向认证和密钥配置的安全性,并通过仿真环境实验对协议的性能进行了对比测试和分析。结果显示,协议的计算、通信开销和安全性优于已有协议。 展开更多
关键词 无人机 双向认证 密钥协商 通信安全 安全协议 形式化验证
下载PDF
增强型RFID极低限相互认证协议 被引量:1
11
作者 张学军 蔡文琦 王玉 《计算机应用》 CSCD 北大核心 2012年第9期2395-2399,共5页
针对极低限相互认证协议(M2AP)不能够抵御中间人攻击的缺点,通过对传输的信息进行一定的保护,提出了增强型极低限相互认证协议(EM2AP)。该协议通过计算标签和阅读器共享密钥的汉明权重,并根据这个值对传输的信息进行循环移位,从而有效... 针对极低限相互认证协议(M2AP)不能够抵御中间人攻击的缺点,通过对传输的信息进行一定的保护,提出了增强型极低限相互认证协议(EM2AP)。该协议通过计算标签和阅读器共享密钥的汉明权重,并根据这个值对传输的信息进行循环移位,从而有效地抵御了中间人攻击。通过BAN逻辑证明、安全分析和性能分析,表明该协议能够在维持标签低成本的同时具有较高的安全性和可靠性。 展开更多
关键词 射频识别 相互认证协议 循环移位 BAN逻辑 极低限相互认证协议
下载PDF
UC安全的双向口令认证密钥协商协议 被引量:2
12
作者 刘松 果乃福 +2 位作者 谢帆 张丽 李淼 《计算机工程》 CAS CSCD 2014年第2期140-143,147,共5页
针对多数口令密钥协商(PAKE)协议不具备双向认证功能的问题,基于通用可组合(UC)模型,提出一种UC安全的双向口令认证密钥协商(MPAKE)协议。定义具有双向认证功能的PAKE协议理想函数,描述实体之间的双向认证关系,并利用联合状态UC模型构... 针对多数口令密钥协商(PAKE)协议不具备双向认证功能的问题,基于通用可组合(UC)模型,提出一种UC安全的双向口令认证密钥协商(MPAKE)协议。定义具有双向认证功能的PAKE协议理想函数,描述实体之间的双向认证关系,并利用联合状态UC模型构造实现该理想函数的协议,使协议实体之间可以使用共享参数。该协议基于口令实现了双向认证,并能够协商出会话密钥。通过构造仿真器及其执行的操作分析MPAKE的不可区分性,从而证明该协议是UC安全的,并且结构简单,可保证在任意多方环境中并行运行时的安全。 展开更多
关键词 口令认证密钥协商协议 双向认证 通用可组合安全 仿真器 认证协议 安全性证明
下载PDF
基于相互认证的移动RFID安全协议 被引量:3
13
作者 陈瑞鑫 邹传云 《无线电通信技术》 2010年第1期40-43,共4页
移动RFID系统是指利用植入RFID读写芯片的智能移动终端,获取标签中的信息,并通过移动网络,访问后台数据库,获取相关信息。然而,由于移动RFID系统的无线通信环境和无可视性读写,带来了很多安全隐患,已经成为制约移动RFID发展的重要因素,... 移动RFID系统是指利用植入RFID读写芯片的智能移动终端,获取标签中的信息,并通过移动网络,访问后台数据库,获取相关信息。然而,由于移动RFID系统的无线通信环境和无可视性读写,带来了很多安全隐患,已经成为制约移动RFID发展的重要因素,针对此问题,在分析了移动RFID网络构成及其安全隐患后,提出了一种基于相互认证的安全协议,该协议引入了一个第3方服务器来为移动读写器和后台数据库提供签名密钥,并且利用椭圆曲线加密体制(ECC)对信息进行签名验证,最后分析表明该协议可以为移动读写器与后台数据库提供安全的通信环境,以应对各种攻击。 展开更多
关键词 移动RFID 相互认证 安全协议 数字签名
下载PDF
基于PUF函数的轻量级双向认证协议 被引量:3
14
作者 刘博雅 张悦 +1 位作者 杨亚涛 孙亚飞 《计算机工程》 CAS CSCD 北大核心 2019年第2期38-41,52,共5页
为保障系统内车辆与车辆以及车辆与基础设施的无线通信安全,根据车联网特点,在不借助可信第三方的情况下,引入物理不可克隆函数,提出一种轻量级双向认证协议。利用GNY逻辑进行形式化分析,并通过安全性分析和效率分析,证明该协议在有效... 为保障系统内车辆与车辆以及车辆与基础设施的无线通信安全,根据车联网特点,在不借助可信第三方的情况下,引入物理不可克隆函数,提出一种轻量级双向认证协议。利用GNY逻辑进行形式化分析,并通过安全性分析和效率分析,证明该协议在有效保护隐私的情况下完成双向认证,且能够抵抗克隆、窃听、重放、中间人等攻击,满足车联网的安全需求。效率及安全性分析结果表明,与同类协议相比,该协议具有较高的安全性和认证效率。 展开更多
关键词 车联网 轻量级 双向认证协议 物理不可克隆函数 GNY逻辑
下载PDF
基于物理不可克隆函数的小区重选安全协议设计 被引量:3
15
作者 杨建喜 张悦 +1 位作者 池亚平 许萍 《计算机工程》 CAS CSCD 北大核心 2018年第11期154-157,164,共5页
小区重选算法是决定终端能否持续获得良好服务的关键技术,设计一种增强小区重选算法安全性的协议,使用户的信号质量和通信安全同时得到保障至关重要。为此,基于物理不可克隆函数提出一种小区重选算法安全协议,达到仅经过三轮交互即完成... 小区重选算法是决定终端能否持续获得良好服务的关键技术,设计一种增强小区重选算法安全性的协议,使用户的信号质量和通信安全同时得到保障至关重要。为此,基于物理不可克隆函数提出一种小区重选算法安全协议,达到仅经过三轮交互即完成认证的目的。以同频小区重选为例描述协议的具体过程,并通过GNY逻辑进行形式化分析,证明其能实现用户设备和基站的双向认证,同时可抵抗克隆攻击、重放攻击和中间人等攻击,具有较好的安全性和保密性。 展开更多
关键词 小区重选 物理不可克隆函数 双向认证 安全协议 GNY逻辑
下载PDF
改进型RFID相互认证协议研究 被引量:2
16
作者 张学军 陈彦君 常昆 《计算机技术与发展》 2013年第8期129-132,144,共5页
随着射频识别(RFID)技术的发展和广泛应用,RFID系统的安全性成为了研究的热点,但是由于标签有限的计算能力和存储能力,安全协议的设计成为了保证RFID系统安全的关键。文章对SYK协议的安全性进行了分析,针对其存在的多个安全漏洞进行改进... 随着射频识别(RFID)技术的发展和广泛应用,RFID系统的安全性成为了研究的热点,但是由于标签有限的计算能力和存储能力,安全协议的设计成为了保证RFID系统安全的关键。文章对SYK协议的安全性进行了分析,针对其存在的多个安全漏洞进行改进,提出了一种改进型的RFID相互认证协议。安全性能分析表明,改进后的协议通过标签和数据库的信息同步更新和散列函数加密,解决了SYK协议的安全隐私问题,满足基本的安全性能,可以抵制跟踪、去同步、重传等多种攻击,提高了RFID系统的安全性。 展开更多
关键词 射频识别技术 相互认证协议 散列函数 安全
下载PDF
基于Fisher的RFID标签安全双向认证防丢失协议研究 被引量:2
17
作者 林虎 舒成也 胡美意 《电子设计工程》 2019年第9期17-20,25,共5页
使用传统的安全双向认证防丢失协议加密RFID标签时,加密效果差,抗干扰能力不强。基于Fisher研究了一种新的RFID标签安全双向认证防丢失协议,利用中心网络、RFID门禁、管理中心、服务器等设备建立RFID标签安全双向认证防丢失协议系统拓... 使用传统的安全双向认证防丢失协议加密RFID标签时,加密效果差,抗干扰能力不强。基于Fisher研究了一种新的RFID标签安全双向认证防丢失协议,利用中心网络、RFID门禁、管理中心、服务器等设备建立RFID标签安全双向认证防丢失协议系统拓扑图。利用RFID通道建立双向认证防丢失协议数据库,通过读写管理和载波器管理两种方式管理RFID标签内部数据。选用SM7加密芯片作为RFID协议内部标签,根据设定的硬件加密和软件加密构建了加密结构。为检测研究协议的安全性,与传统防丢失协议进行对比,结果表明,基于Fisher研究的RFID标签安全双向认证防丢失协议具有很强的加密能力和抗干扰能力,应用效果更好,使用价值更高。 展开更多
关键词 Fisher标签 RFID标签 安全认证 双向认证 防丢失协议
下载PDF
基于Grain-128a算法的RFID安全机制 被引量:2
18
作者 赵莲清 陈元勋 段晓萌 《电子技术应用》 北大核心 2013年第4期126-129,共4页
RFID技术的安全与成本问题是阻碍其获得更进一步推广的原因。平衡安全与成本这一对矛盾,设计出安全有效的安全技术解决方案,仍然是一个具有相当挑战性的课题。讨论了RFID系统的特点,介绍了相互认证技术的工作流程并分析其安全特性。在... RFID技术的安全与成本问题是阻碍其获得更进一步推广的原因。平衡安全与成本这一对矛盾,设计出安全有效的安全技术解决方案,仍然是一个具有相当挑战性的课题。讨论了RFID系统的特点,介绍了相互认证技术的工作流程并分析其安全特性。在此基础上,提出在相互认证机制中应用Grain-128a算法的安全方案并完成了Grain-128a在FPGA上的设计。 展开更多
关键词 Grain-128a RFID 相互认证机制 FPGA
下载PDF
云计算下舰船监控网络快速双向认证方法 被引量:2
19
作者 宋伟奇 王代远 《舰船科学技术》 北大核心 2019年第10期166-168,共3页
传统认证方式过于繁琐,导致监控数据交互速率低,云计算资源过度浪费的问题。提出云计算下舰船监控网络快速双向认证方法。通过创建轻量级认证协议单元,对认证协议做精简优化运算。同时,依托双向认证技术,引入双向同步无密钥组协议单元,... 传统认证方式过于繁琐,导致监控数据交互速率低,云计算资源过度浪费的问题。提出云计算下舰船监控网络快速双向认证方法。通过创建轻量级认证协议单元,对认证协议做精简优化运算。同时,依托双向认证技术,引入双向同步无密钥组协议单元,对优化后的认证协议做双向认证身份对接运算,实现双向同步对舰船监控网络认证。开放安全的双向同步密钥认证,提升云计算交互数据处理能力。解决监控双向认证交互速率低的问题。通过对比实验证明,提出的云计算下舰船监控网络快速双向认证方法,在各项数据优于现有传统认证方法,具有可行性。 展开更多
关键词 云计算 监控网络 双向认证 无密钥协议组
下载PDF
RFID mutual-authentication protocol with synchronous updatedkeys based on Hash function
20
作者 Zhang Xiaohong Hu Yingmeng 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2015年第6期27-35,共9页
With the wide application of radio frequency identification (RFID) technology, its security privacy issues are becoming more and more prominent. A RFID mutual-authentication protocol with synchronous updated-keys ba... With the wide application of radio frequency identification (RFID) technology, its security privacy issues are becoming more and more prominent. A RFID mutual-authentication protocol with synchronous updated-keys based on Hash function is proposed to tackle those problems in this paper. An updated mechanism of the dynamic tag keys is introduced and a self-synchronized scheme is designed in the protocol, which has achieved the second verification for the tags. The security of the protocol is verified and analyzed by the Burrows-Abadi-Needham (BAN) logic and the attack models, moreover it has been compared with the existing schemes o'f security properties and its storage and computational performance. The results show that the proposed protocol has the ability to considerably reduce the amount of computation between tags and back-end database, and enhance the search efficiency of the whole system without the additional cost of the tags. It can satisfy safe requirements of RFID system effectively, also improve the authentication efficiency. The proposed protocol is more suitable for the low cost RFID system. 展开更多
关键词 RFID mutual-authentication protocol Hash function SYNCHRONIZATION BAN logic
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部