期刊文献+
共找到145篇文章
< 1 2 8 >
每页显示 20 50 100
横向联邦学习环境基于身份认证及密钥协商协议 被引量:1
1
作者 任杰 黎妹红 +1 位作者 杜晔 尹李纶谨 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第2期397-405,共9页
近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生... 近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生成中心(KGC)完成注册后,利用公共参数计算各自的临时密钥和长期密钥完成认证、计算会话密钥;最后,采用扩展的CK(eCK)模型对所提协议进行安全性证明。性能分析表明:所提协议在计算性能和通信开销方面可以有效地控制成本,适用于单服务器下横向联邦学习的训练环境。 展开更多
关键词 横向联邦学习 基于身份密码体制 无证书 认证密钥协商 eCK模型
下载PDF
中国无线局域网安全标准认证机制的改进 被引量:1
2
作者 李兴华 马建峰 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期520-524,共5页
对无线局域网国家标准WAPI的认证模块WAI进行了分析,指出其存在的缺陷-没有安全地实现身份认证和密钥协商;而导致该缺陷的根本原因是密钥协商部分不安全以及身份认证和密钥协商没有实现有机的结合.针对该安全缺陷,在不改变WAI的框架下... 对无线局域网国家标准WAPI的认证模块WAI进行了分析,指出其存在的缺陷-没有安全地实现身份认证和密钥协商;而导致该缺陷的根本原因是密钥协商部分不安全以及身份认证和密钥协商没有实现有机的结合.针对该安全缺陷,在不改变WAI的框架下对该模块中密钥协商部分进行了改进,改进后的协议不仅是会话密钥安全的(SK-secure),而且是通用可组合的安全(UC-secure),同时也实现了身份认证和密钥协商的有机结合. 展开更多
关键词 WAPI WAI 认证密钥协商 SK-secure UC-secure
下载PDF
基于椭圆曲线密码的可认证密钥协商协议的研究 被引量:27
3
作者 隋爱芬 杨义先 +1 位作者 钮心忻 罗守山 《北京邮电大学学报》 EI CAS CSCD 北大核心 2004年第3期28-32,共5页
基于椭圆曲线Diffie-Hellman问题,提出采用共享口令机制的基于椭圆曲线的可认证密钥协商协议(ECAKA),协议安全性依赖于椭圆曲线离散对数难题.该协议提供身份认证、密钥确认、完美前向安全性,并能够防止中间人攻击.
关键词 椭圆曲线密码 DIFFIE-HELLMAN密钥交换 认证密钥协商 口令
下载PDF
无双线性对的基于身份的认证密钥协商协议 被引量:17
4
作者 曹雪菲 寇卫东 +1 位作者 樊凯 张军 《电子与信息学报》 EI CSCD 北大核心 2009年第5期1241-1244,共4页
鉴于目前大多数基于身份的认证密钥协商(ID-AK)协议需要复杂的双线性对运算,该文利用椭圆曲线加法群构造了一个无双线性对的ID-AK协议。协议去除了双线性对运算,效率比已有协议提高了至少33.3%;同时满足主密钥前向保密性、完善前向保密... 鉴于目前大多数基于身份的认证密钥协商(ID-AK)协议需要复杂的双线性对运算,该文利用椭圆曲线加法群构造了一个无双线性对的ID-AK协议。协议去除了双线性对运算,效率比已有协议提高了至少33.3%;同时满足主密钥前向保密性、完善前向保密性和抗密钥泄露伪装。在随机预言机模型下,协议的安全性可规约到标准的计算性Diffie-Hellman假设。 展开更多
关键词 基于身份的密码体制 认证密钥协商 前向保密性 双线性对
下载PDF
移动通信中可证安全的双向认证密钥协商协议 被引量:14
5
作者 邓红素 左益强 +1 位作者 赵一鸣 鲍振东 《软件学报》 EI CSCD 北大核心 2003年第8期1489-1494,共6页
在基于无线网络的分布式环境中,带认证的密钥协商协议对通信双方是否能够建立安全的会话至关重要。同时,协议的可证安全也逐步得到重视,在借鉴以往无线通信密钥建立协议的基础上,提出了一个可相互认证的密钥协商协议MAKAP(mutual authen... 在基于无线网络的分布式环境中,带认证的密钥协商协议对通信双方是否能够建立安全的会话至关重要。同时,协议的可证安全也逐步得到重视,在借鉴以往无线通信密钥建立协议的基础上,提出了一个可相互认证的密钥协商协议MAKAP(mutual authenticated key agreement protocol),并在Bellare和Rogaway的模型下证明了它的安全性,同时分析了其计算代价,与以往许多协议相比,MAKAP协议不仅在安全证明上有较明显的优势,而且其计算量也不大,有较高的实用性。 展开更多
关键词 认证密钥协商协议 可证安全的相互认证协议 MAKAP协议
下载PDF
基于生物特征和口令的双因子认证与密钥协商协议 被引量:15
6
作者 李晓伟 杨邓奇 +1 位作者 陈本辉 张玉清 《通信学报》 EI CSCD 北大核心 2017年第7期89-95,共7页
提出了一个新型的基于生物特征和口令的双因子认证与密钥协商协议。该双因子协议利用用户的生物特征以及口令信息实现安全通信,用户不需要携带智能卡。利用模糊提取技术,服务器不再保存用户生物信息,避免了服务器被攻陷用户敏感信息丢... 提出了一个新型的基于生物特征和口令的双因子认证与密钥协商协议。该双因子协议利用用户的生物特征以及口令信息实现安全通信,用户不需要携带智能卡。利用模糊提取技术,服务器不再保存用户生物信息,避免了服务器被攻陷用户敏感信息丢失的风险。通过服务器的公钥保护用户的认证信息,避免了基于口令的认证协议可能遭受的离线字典攻击。基于椭圆曲线计算性Diffie-Hellman假设,在随机预言模型下证明了协议的安全性。性能分析表明,所提出的协议具有较高的安全属性。 展开更多
关键词 认证密钥协商 生物认证 口令 随机预言模型
下载PDF
基于智能卡的强安全认证与密钥协商协议 被引量:14
7
作者 李晓伟 张玉清 +2 位作者 张格非 刘雪峰 范丹 《电子学报》 EI CAS CSCD 北大核心 2014年第8期1587-1593,共7页
将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了... 将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了包含临时密钥泄露攻击的基于智能卡和口令的AKA协议的安全模型,并在该模型下给了所提出协议的安全性证明.此外,文中还分析了抗临时密钥泄露攻击不能在仅使用口令的AKA协议中实现的原因. 展开更多
关键词 认证密钥协商协议 临时密钥泄露攻击 智能卡和口令 安全模型
下载PDF
UC安全的空间网络双向认证与密钥协商协议 被引量:12
8
作者 郭渊博 王超 王良民 《电子学报》 EI CAS CSCD 北大核心 2010年第10期2358-2364,共7页
为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证... 为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证与密钥协商协议,可用于飞行器进入空间信息网或跨子网漫游时,与接入点之间的双向认证与密钥协商过程.分析表明,在DDH(Decisional Diffie-Hellman)假定成立的前提下,所提出的协议在UC(Universally Composable)安全模型下是可证明安全的. 展开更多
关键词 空间信息网络 通用可组合 认证密钥协商 DDH假设
下载PDF
一种基于公钥技术的3G安全体系结构及其实现 被引量:6
9
作者 张方舟 王东安 +2 位作者 叶润国 徐浩 宋成 《计算机工程与应用》 CSCD 北大核心 2005年第11期124-126,188,共4页
通过分析3G安全体系结构和移动通信系统的安全威胁,得出了3G体系结构存在的安全隐患。针对这些安全隐患,结合WPKI的相应特点,该文提出了一种基于SSL握手协议的用户与服务网络的AKA机制,即在3G体系结构中部署WPKI体系,使得无线终端侧实... 通过分析3G安全体系结构和移动通信系统的安全威胁,得出了3G体系结构存在的安全隐患。针对这些安全隐患,结合WPKI的相应特点,该文提出了一种基于SSL握手协议的用户与服务网络的AKA机制,即在3G体系结构中部署WPKI体系,使得无线终端侧实现了私密性、数据完整性等保护功能。最后模拟实现了一套完整的鉴权认证过程,实验结果表明:该机制能够很好地完成无线终端侧和服务网络之间双方的身份认证、加密传输、完整性保护等在3G安全体系中非常必要的功能。 展开更多
关键词 认证密钥协商 3G 无线公钥基础设施 安全套接字层 安全体系
下载PDF
改进的三因素相互认证与密钥协商方案 被引量:7
10
作者 王彩芬 乔慧 +2 位作者 李亚红 刘超 陈丽 《计算机应用研究》 CSCD 北大核心 2018年第2期536-541,共6页
暴露在不安全公共网络中的医疗记录容易遭受到安全威胁和攻击,为了保护远程医疗信息系统中敏感的医疗数据,迫切需要一种安全高效的相互认证与密钥协商方案。针对Zhang等人的方案进行分析,发现此方案容易遭受内部特权攻击。为了修复上述... 暴露在不安全公共网络中的医疗记录容易遭受到安全威胁和攻击,为了保护远程医疗信息系统中敏感的医疗数据,迫切需要一种安全高效的相互认证与密钥协商方案。针对Zhang等人的方案进行分析,发现此方案容易遭受内部特权攻击。为了修复上述安全漏洞,采用增强存储在智能卡中相关参数的安全性,以及使用混沌映射计算迪菲—赫尔曼问题等方式,提出了一种改进的三因素相互认证与密钥协商方案。所提方案在实现公共信道上敏感医疗数据保护的同时,提供了远程医疗诊断过程中的隐私保护特性。安全性分析表明,所提方案不仅能够抵抗各类安全攻击,而且比已有的相关方案效率更高。 展开更多
关键词 认证密钥协商 混沌映射 三因素 远程医疗信息系统 隐私保护
下载PDF
基于IMS的VoIP系统加密体制研究
11
作者 廖蓉晖 张鹤鸣 许志强 《网络安全技术与应用》 2024年第9期38-40,共3页
近年来,国内三大电信运营商已完成核心网的IMS升级改造,各个行业和集团用户纷纷基于IMS构建自己VoIP系统,提供覆盖全国,甚至全球的语音、视频、数据等综合业务;但由于IMS其开放的架构、众多的网元和丰富的多媒体业务,很多不法分子利用... 近年来,国内三大电信运营商已完成核心网的IMS升级改造,各个行业和集团用户纷纷基于IMS构建自己VoIP系统,提供覆盖全国,甚至全球的语音、视频、数据等综合业务;但由于IMS其开放的架构、众多的网元和丰富的多媒体业务,很多不法分子利用其在接入认证、访问控制和安全防护等漏洞进行网络攻击、数据篡改和信息窃取,增加网络安全风险。本文首先分析基于IMS的VoIP系统典型应用场景和其面临的安全风险,然后提出了两种的安全保密方案,并对其优劣进行分析和对比,对集团和行业用户VoIP系统的规划和建设有一定参考价值。 展开更多
关键词 IMS VOIP SIP协议 呼叫会话控制功能 公共交换电话网络 互联网安全协议 安全封装载荷 基于认证密钥协商 安全联盟 密钥管理协议 实时传输协议
原文传递
空间信息网络公钥管理方案的设计与分析
12
作者 杨静春 陈韬鸣 +2 位作者 蒋鑫 徐松艳 张道法 《遥测遥控》 2024年第5期50-57,共8页
为保障空间信息网络认证与密钥分发的安全性,本文提出了一种基于椭圆曲线密码系统的公钥管理方案,提供入网认证、密钥协商和密钥更新等功能,实现了认证性、抗重放和前向/后向安全性等多种安全目标。对于卫星间的认证和密钥协商,本方案... 为保障空间信息网络认证与密钥分发的安全性,本文提出了一种基于椭圆曲线密码系统的公钥管理方案,提供入网认证、密钥协商和密钥更新等功能,实现了认证性、抗重放和前向/后向安全性等多种安全目标。对于卫星间的认证和密钥协商,本方案仅需卫星之间进行3次交互即可完成。通过对方案进行安全性和效率分析,证实了本方案在空间信息网络中的实际可用性以及同现有公钥管理方案相比效率上的优越性。 展开更多
关键词 空间信息网络 公钥管理 认证密钥协商 椭圆曲线密码系统
下载PDF
高强度的移动通信安全中间件架构 被引量:4
13
作者 冒海霞 陈天洲 戴鸿君 《计算机应用研究》 CSCD 北大核心 2006年第8期91-94,共4页
简要分析了GSM/UMTS的安全机制以及缺陷,针对这些问题提出了基于端到端安全机制的高强度的移动通信安全中间件架构。介绍了架构的组成和安全机制,设计了所需的鉴权和密钥协商机制,同时介绍和分析了架构的安全机制中所需的加密算法和完... 简要分析了GSM/UMTS的安全机制以及缺陷,针对这些问题提出了基于端到端安全机制的高强度的移动通信安全中间件架构。介绍了架构的组成和安全机制,设计了所需的鉴权和密钥协商机制,同时介绍和分析了架构的安全机制中所需的加密算法和完整性控制方案。 展开更多
关键词 智能移动终端 归属安全环境 端到端的安全机制 认证密钥协商 完整性控制
下载PDF
面向无线传感器网络的认证密钥协商机制
14
作者 李贵勇 张航 +1 位作者 韩才君 李欣超 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1204-1208,共5页
无线传感器网络(Wireless Sensor Networks,WSN)是物联网的重要组成部分,因为WSN能通过因特网将采集到的数据发送到云服务器.认证和密钥协商机制是一个重要的密码学概念,可以确保数据传输的安全和完整性.传感器节点是资源受限的设备,因... 无线传感器网络(Wireless Sensor Networks,WSN)是物联网的重要组成部分,因为WSN能通过因特网将采集到的数据发送到云服务器.认证和密钥协商机制是一个重要的密码学概念,可以确保数据传输的安全和完整性.传感器节点是资源受限的设备,因此目前多数认证和密钥协商机制在计算效率上并不适用于WSN.针对该问题,本文提出了一种新的认证和密钥协商机制,该方案是一种基于椭圆曲线的轻量级认证和密钥协商方案.在eCK安全模型下,将方案的安全性规约到CDH数学困难假设之上,形式化的证明了方案的安全性.最后通过方案对比,表明文章所提出的方案实现了计算效率和安全属性之间的平衡. 展开更多
关键词 无线传感器网络 认证密钥协商 eCK模型 CDH假设 形式化证明
下载PDF
基于CPN的车载网络无证书匿名认证和密钥协商方案研究
15
作者 郑路 冯涛 苏春华 《通信学报》 EI CSCD 北大核心 2024年第6期101-116,共16页
为了解决现有车载网络的认证方案中普遍存在密钥托管带来的缺陷,以及没有考虑计算受限电子控制单元(ECU)轻量级部署和安全快速认证的问题,首先,针对计算不受限的ECU网络,提出了一种无双线性配对的轻量级无证书匿名认证和密钥协商方案,... 为了解决现有车载网络的认证方案中普遍存在密钥托管带来的缺陷,以及没有考虑计算受限电子控制单元(ECU)轻量级部署和安全快速认证的问题,首先,针对计算不受限的ECU网络,提出了一种无双线性配对的轻量级无证书匿名认证和密钥协商方案,该方案通过椭圆曲线密码体制安全构建认证密钥对,通过哈希函数和异或等轻量级方法实现匿名认证和密钥协商。然后,针对计算受限的ECU网络,提出了一种无证书批量验证方案来降低认证成本。最后,提出了一种基于有色Petri网(CPN)和Dolev-Yao攻击者模型的安全验证方法,对整体方案进行形式化安全性评估。安全评估和性能分析表明,所提方案能有效抵抗重放、伪装、篡改、已知密钥、已知特定会话临时信息攻击等多种不同类型的攻击,在保证多重安全属性的同时有较小的计算与通信成本。 展开更多
关键词 车载网络 安全协议 认证密钥协商 有色PETRI网 形式化验证
下载PDF
基于身份的认证群密钥协商协议 被引量:4
16
作者 李国民 何大可 《计算机科学》 CSCD 北大核心 2009年第1期60-64,共5页
认证群密钥协商(AGKA)协议能为一群用户产生一个共享的会话密钥,使得群用户间能在公共数据网络进行安全通信。现有的大部分基于公钥技术的AGKA协议可分两类:第一类,认证部分是基于PKI/CA,会话密钥协商部分主要用模指数(或点乘)实现;第二... 认证群密钥协商(AGKA)协议能为一群用户产生一个共享的会话密钥,使得群用户间能在公共数据网络进行安全通信。现有的大部分基于公钥技术的AGKA协议可分两类:第一类,认证部分是基于PKI/CA,会话密钥协商部分主要用模指数(或点乘)实现;第二类,认证部分是基于身份(ID)的公钥体制,会话密钥协商部分主要是用Weil对或Tate对实现。第一类AGKA协议存在一个较显著问题:公钥管理问题;第二类AGKA协议虽然有效地解决了公钥管理问题,但由于其会话密钥协商部分主要是用双线性对(即Weil对或Tate对)实现,与前者相比,计算量较大。针对这些不足,提出了一个新的AGKA协议,其认证部分是基于身份(ID)的公钥体制,会话密钥协商部分的运算主要用模指数实现;并在ROM,ECDH和BDH假设下证明了该AGKA协议的安全性。该协议与基于PKI/CA的相关AGKA协议相比,克服了后者在密钥管理上的困难;与其它基于身份的AGKA协议相比,在效率上具有一定的优势。 展开更多
关键词 认证密钥协商协议 会话密钥 双线性对
下载PDF
车联网环境下跨域间认证与密钥协商协议 被引量:5
17
作者 李晓伟 杨邓奇 +3 位作者 曾新 朱兴文 陈本辉 张玉清 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期141-148,共8页
针对跨域间车辆自组织网络中车辆与车辆之间认证与密钥协商需要服务器参与才能完成的问题,提出了一个基于口令的无服务器参与的跨域车辆与车辆之间认证与密钥协商协议。协议采用分发认证凭证的方式实现跨越认证,通过将智能卡与口令相结... 针对跨域间车辆自组织网络中车辆与车辆之间认证与密钥协商需要服务器参与才能完成的问题,提出了一个基于口令的无服务器参与的跨域车辆与车辆之间认证与密钥协商协议。协议采用分发认证凭证的方式实现跨越认证,通过将智能卡与口令相结合的方式增强口令的安全性。在ECCDH(Elliptic Curve Computational Diffie-Hellman)困难问题下证明了协议的安全性。与已有的需要服务器参与的跨域认证与密钥协商协议相比,所提协议没有服务器参与,从而避免了因服务器无法处理大量认证请求所带来的时延。 展开更多
关键词 车联网 认证密钥协商 无服务器参与 跨域 口令
下载PDF
改进的基于椭圆曲线加密的3G认证与密钥协商协议 被引量:5
18
作者 吕慧 袁杰 +1 位作者 肖悦 陈玉玺 《计算机应用》 CSCD 北大核心 2012年第A01期58-60,63,共4页
针对第三代移动通信系统(3G)中采用的认证与密钥协商(AKA)协议存在安全漏洞和密钥管理困难等问题,采用基于椭圆曲线密码(ECC)和公钥体制协商会话密钥、对称加密算法加密消息的方法,提出了一种应用于3G业务中的改进协议。该协议不仅有效... 针对第三代移动通信系统(3G)中采用的认证与密钥协商(AKA)协议存在安全漏洞和密钥管理困难等问题,采用基于椭圆曲线密码(ECC)和公钥体制协商会话密钥、对称加密算法加密消息的方法,提出了一种应用于3G业务中的改进协议。该协议不仅有效克服了AKA协议中存在的各种缺陷,避免了复杂的密钥管理难题,而且相比其他协议更简单容易,具有实际应用性。 展开更多
关键词 3G通信 认证密钥协商协议 椭圆曲线密码
下载PDF
基于AKA的IMS接入认证机制 被引量:1
19
作者 周星 卢美莲 陶徐 《中兴通讯技术》 2007年第6期42-47,共6页
IP多媒体子系统(IMS)作为3G网络的核心控制平台,其安全问题正面临着严峻的挑战。IMS的接入认证机制的实现作为整个IMS安全方案实施的第一步,是保证IMS系统安全的关键。基于认证和密钥协商(AKA)的IMS接入认证机制是由因特网工程任务组(IE... IP多媒体子系统(IMS)作为3G网络的核心控制平台,其安全问题正面临着严峻的挑战。IMS的接入认证机制的实现作为整个IMS安全方案实施的第一步,是保证IMS系统安全的关键。基于认证和密钥协商(AKA)的IMS接入认证机制是由因特网工程任务组(IETF)制定,并被3GPP采用,广泛应用于3G无线网络的鉴权机制。此机制基于"提问/回答"模式实现对用户的认证和会话密钥的分发,由携带AKA参数的SIP消息在用户设备(UE)和IMS网络认证实体之间进行交互,按照AKA机制进行传输和协商,从而实现用户和网络之间的双向认证,并协商出后续通信所需的安全性密钥对。 展开更多
关键词 IP多媒体子系统 认证密钥协商 会话初始协议 接入认证机制
下载PDF
LTE系统中用户安全研究 被引量:3
20
作者 郎为民 蔡理金 《通信管理与技术》 2009年第4期37-40,共4页
介绍了LTE系统安全的主要内容,描述了UMTS AKA和EAP AKA的工作流程,分析了LTE密钥体系结构以及密钥与信息流之间的对应关系。
关键词 长期演进(LTE) 认证密钥协商(AKA) 可扩展认证协议(EAP) 移动管理实体(MME) 网络域安全(NDS)
原文传递
上一页 1 2 8 下一页 到第
使用帮助 返回顶部