期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
计算可靠的Diffie-Hellman密钥交换协议自动证明 被引量:14
1
作者 冯超 张权 唐朝京 《通信学报》 EI CSCD 北大核心 2011年第10期118-126,共9页
针对Diffie-Hellman密钥交换协议,提出了采用观测等价关系的建模方法,证明了该方法的可靠性,并利用该方法扩展了自动工具CryptoVerif的验证能力。发现了对公钥Kerberos协议自动证明中敌手能力模型的缺陷,并提出了修正方法。利用扩展的Cr... 针对Diffie-Hellman密钥交换协议,提出了采用观测等价关系的建模方法,证明了该方法的可靠性,并利用该方法扩展了自动工具CryptoVerif的验证能力。发现了对公钥Kerberos协议自动证明中敌手能力模型的缺陷,并提出了修正方法。利用扩展的CryptoVerif自动证明了基于Diffie-Hellman的Kerberos协议的安全性,验证了该扩展方法的有效性。与现有大部分证明方法不同的是,该证明方法既保留了自动证明工具的易用性,又保证了计算模型下的强可靠性。 展开更多
关键词 密码协议 diffie-hellman原语 KERBEROS协议 自动化证明
下载PDF
基于有色Petri网的安全协议安全性仿真 被引量:3
2
作者 郑君杰 肖军模 +3 位作者 杨明 刘志华 叶松 周延年 《系统仿真学报》 EI CAS CSCD 北大核心 2006年第11期3294-3296,共3页
如何验证安全协议的安全性是一项非常重要的工作。提出了一种基于有色Petri网的安全协议形式化描述与安全性仿真验证方法。给出协议的有色Petri网模型,分析协议运行过程中可能出现的不安全状态,利用Petri网的状态可达性判断这些不安全... 如何验证安全协议的安全性是一项非常重要的工作。提出了一种基于有色Petri网的安全协议形式化描述与安全性仿真验证方法。给出协议的有色Petri网模型,分析协议运行过程中可能出现的不安全状态,利用Petri网的状态可达性判断这些不安全状态是否可达从而验证协议的安全性。针对Diffie-Hellman协议给出了具体的仿真分析过程,证明了这种方法的有效性。 展开更多
关键词 有色PETRI网 安全协议 diffie-hellman协议 仿真
下载PDF
无线Ad hoc网动态密钥管理问题的研究 被引量:3
3
作者 傅坚 张翎 《电子与信息学报》 EI CSCD 北大核心 2006年第5期815-819,共5页
作为一类自组织动态网络,无线Ad hoc网面临着严重的安全威胁。该文在分析Ad hoc网络特点的基础上, 提出一种基于扩展Diffie-Hellman交换的分级组密钥管理方案(HGKM)。HGKM协议采用分级架构,利用成员过滤函数维护统一的组密钥,有效减少... 作为一类自组织动态网络,无线Ad hoc网面临着严重的安全威胁。该文在分析Ad hoc网络特点的基础上, 提出一种基于扩展Diffie-Hellman交换的分级组密钥管理方案(HGKM)。HGKM协议采用分级架构,利用成员过滤函数维护统一的组密钥,有效减少密钥更新对Ad hoc网性能的影响。 展开更多
关键词 AD HOC网 安全 diffiehellman交换 组密钥管理
下载PDF
Diffie-Hellman密钥交换技术综述 被引量:4
4
作者 余海冰 潘泽宏 《科技信息》 2007年第10期51-52,共2页
本文主要介绍密钥交换技术的形成,理论及其应用。分析了Diffie-Hellman密钥交换协议以及其延伸产物动态多方Diffie-Hellman密钥交换协议。同时对此协议的性能作了比较详细的分析,最后给出他们的应用。
关键词 密钥交换 iflle—hellman协议 算法
下载PDF
Universally Composable Three Party Password-based Key Exchange Protocol 被引量:4
5
作者 Deng Miaolei Ma Jianfeng Le Fulong 《China Communications》 SCIE CSCD 2009年第3期150-155,共6页
Within the framework of universal composability,an appropriate ideal functionality that captures the basic security requirements of three party password-based key exchange was defined. An efficient real-word three par... Within the framework of universal composability,an appropriate ideal functionality that captures the basic security requirements of three party password-based key exchange was defined. An efficient real-word three party password-based key exchange protocol was also proposed.This protocol securely realizes the ideal functionality with respect to static party corruption.Thus it provides security guarantees under arbitrary composition with other protocols. 展开更多
关键词 diffie-hellman ATTACK key exchange universally composable protocol SECURITY
下载PDF
基于PKI体系的跨域密钥协商协议 被引量:2
6
作者 魏振宇 芦翔 史庭俊 《计算机科学》 CSCD 北大核心 2017年第1期155-158,182,共5页
基于口令的跨域密钥协商协议和Kerberos协议无法抵抗口令猜测攻击,在金融、航天等通信安全需求高的场所,需要一种更有效的协议来保证通信安全。给出一种新的基于PKI体系的跨域密钥协商协议,采用公钥算法保证数据传输的安全,结合使用Diff... 基于口令的跨域密钥协商协议和Kerberos协议无法抵抗口令猜测攻击,在金融、航天等通信安全需求高的场所,需要一种更有效的协议来保证通信安全。给出一种新的基于PKI体系的跨域密钥协商协议,采用公钥算法保证数据传输的安全,结合使用Diffie-Hellman协议生成会话密钥。协议有效地解决了利用预置共享密钥参与加/解密实施中间人攻击,以及Kerberos弱口令导致的攻击者可以实施口令猜测攻击的问题。跨域通信的公钥信息仅存储在各自域认证服务器,域内用户不需要配置跨域服务器的公钥信息,降低了配置复杂度、域内用户和域认证服务器之间密钥管理的复杂性,同时提高了域服务器鉴别身份的能力和信息机密性,使其免疫多种攻击,具有良好的前向安全性和扩展性。 展开更多
关键词 密钥协商 共享密钥 diffie-hellman协议 机密性
下载PDF
EECDH to prevent MITM attack in cloud computing 被引量:1
7
作者 Shajina Anand Varalakshmi Perumal 《Digital Communications and Networks》 SCIE 2019年第4期276-287,共12页
Cloud computing has reached the peak of Gartner hype cycle,and now the focus of the whole telecom industry is the ability to scale data storage with minimal investment.But data privacy and communication issues will oc... Cloud computing has reached the peak of Gartner hype cycle,and now the focus of the whole telecom industry is the ability to scale data storage with minimal investment.But data privacy and communication issues will occur with the increment of the cloud data storage.The key privacy concern for scalability is caused by the dynamic membership allocation and multi-owner data sharing.This paper addresses the issues faced by multiple owners through a mutual authentication mechanism using the Enhanced Elliptic Curve Diffie-Hellman(EECDH)key exchange protocol along with the Elliptic Curve Digital Signature Algorithm(ECDSA).The proposed EECDH scheme is used to exchange the secured shared key among multiple owners and also to eliminate the Man-In-The-Middle(MITM)attacks with less computational complexity.By leveraging these algorithms,the integrity of data sharing among multiple owners is ensured.The EECDH improves the level of security only slightly increasing the time taken to encrypt and decrypt the data,and it is secured against the MITM attacks,which is experimented using the AVISPA tool. 展开更多
关键词 Cloud computing Multi-owner diffie-hellman key exchange protocol Elliptic curve digital signature algorithm Station to station protocol Enhanced elliptic curve diffie hellman
下载PDF
基于整数矩阵方程设计的密码体系 被引量:1
8
作者 黄贤通 《赣南师范学院学报》 2013年第6期51-53,共3页
基于整数有限域矩阵方程的唯一求解问题,结合能实现秘密共享的Diffie-Hellman协议,设计了两类新密码体系,数值实验验证了新密码体系的可行性和正确性.
关键词 有限域 整数矩阵方程 diffie-hellman协议 密码体系
下载PDF
由非对称整数矩阵求解问题实现的冗余信息密码体系 被引量:1
9
作者 黄贤通 严深海 《广西民族大学学报(自然科学版)》 CAS 2014年第1期66-69,共4页
基于整数有限域矩阵方程求解两类非对称矩阵,得到了唯一解的充要条件和解的递推计算式,结合Diffie-Hellman密钥交换协议设计了一种由通信三方(组织者、发送方、接受方)共同参与的冗余信息密码体系,数值实验验证了设计方案的可行性和正确性.
关键词 有限域 矩阵方程 非对称整数矩阵 diffie-hellman协议 密码体系
下载PDF
基于ECC的指纹身份认证系统 被引量:1
10
作者 邹迎春 《计算机安全》 2010年第6期19-21,共3页
椭圆曲线密码机制(ECC)是目前应用密码学的一个研究热点。介绍了ECC的基本算法,阐述了基于特征向量匹配的自动指纹识别过程。分析设计了三层架构的指纹身份认证系统,并采用基于椭圆曲线的Diffie-Hellman密钥交换协议生成用会话密钥,结... 椭圆曲线密码机制(ECC)是目前应用密码学的一个研究热点。介绍了ECC的基本算法,阐述了基于特征向量匹配的自动指纹识别过程。分析设计了三层架构的指纹身份认证系统,并采用基于椭圆曲线的Diffie-Hellman密钥交换协议生成用会话密钥,结合对称加密操作实现数据的安全传输,提高了系统的安全性和可靠性。 展开更多
关键词 身份认证 椭圆曲线密码机制 指纹识别 diffie-hellman协议
下载PDF
由整数有限域矩阵方程及其解的逆矩阵实现的新密码体系
11
作者 朱群娣 严深海 黄贤通 《应用数学与计算数学学报》 2014年第4期461-467,共7页
基于整数有限域中一类矩阵方程的唯一解问题,结合能实现秘密共享的Diffie-Hellman协议,设计了一种以下三角阵的逆矩阵为明文、以对称矩阵为密文、密文信息冗余的密码体系.数值算例验证了新密码体系的可行性和正确性.
关键词 有限域 整数矩阵方程 diffie-hellman协议 逆矩阵 新密码体系
下载PDF
一种新的单/多密钥交换协议
12
作者 胡忠辉 侯整风 杨静 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第10期1273-1275,共3页
文章提出一种新的无散列函数单/多密钥交换协议;该协议同Diffie-Hellm an协议一样都是建立在离散对数问题上的,具有较好的安全性;该协议具有身份认证功能,可以避免Diffie-Hellm an协议中存在的漏洞——中间人攻击,而且它既可以进行单密... 文章提出一种新的无散列函数单/多密钥交换协议;该协议同Diffie-Hellm an协议一样都是建立在离散对数问题上的,具有较好的安全性;该协议具有身份认证功能,可以避免Diffie-Hellm an协议中存在的漏洞——中间人攻击,而且它既可以进行单密钥交换又可以进行多密钥交换。 展开更多
关键词 密钥交换 离散对数 diffie-hellman协议
下载PDF
一种新的无散列函数单/多密钥交换协议
13
作者 胡忠辉 侯整风 杨静 《微电子学与计算机》 CSCD 北大核心 2005年第9期156-158,共3页
文章提出一种新的基于离散对数的单/多密钥交换协议。本协议具有身份认证功能,可以避免Diffie-Hellman协议中存在的漏洞——中间人攻击,而且它不使用散列函数,即可进行单密钥交换又可进行多密钥交换。与基于离散对数签名方案的变体的那... 文章提出一种新的基于离散对数的单/多密钥交换协议。本协议具有身份认证功能,可以避免Diffie-Hellman协议中存在的漏洞——中间人攻击,而且它不使用散列函数,即可进行单密钥交换又可进行多密钥交换。与基于离散对数签名方案的变体的那一类密钥交换协议[7,8]相比,本协议具有一定程度的隐私性。 展开更多
关键词 密钥交换 离散对数问题 diffiehellman协议
下载PDF
一种结合DH协议的XML安全传输方法的设计
14
作者 李甜 《浙江树人大学学报(自然科学版)》 2008年第2期18-22,共5页
针对数字化商品流通平台对XML数据安全传输的需求,在常见XML加密解密、XML签名等技术的基础上,采用结合数字签名和消息鉴别码的Diffie-Hellman密钥交换协议来实现共享密钥在网上交换的保密性,从而保证了XML数据在网上传输时的安全,满足... 针对数字化商品流通平台对XML数据安全传输的需求,在常见XML加密解密、XML签名等技术的基础上,采用结合数字签名和消息鉴别码的Diffie-Hellman密钥交换协议来实现共享密钥在网上交换的保密性,从而保证了XML数据在网上传输时的安全,满足了平台对XML数据传输的安全要求. 展开更多
关键词 XML签名 XML加密 diffie-hellman协议 消息鉴别码
原文传递
对Diffie-Hellman协议的一种改进
15
作者 李昕 《计算机安全》 2007年第12期22-24,共3页
Diffie-Hellman协议没有身份认证机制,使其在实际应用中容易受到中间人的攻击。该文对基于预共享密钥的挑战-应答身份认证机制进行了分析和改进,最后将两者结合,提出了一种新的方案,增加了Diffie-Hellman协议的安全性和实用性。
关键词 信息安全 diffie-hellman协议 中间人攻击 挑战-应答 身份认证
下载PDF
一类具有“开端”结构的安全协议分析方法研究
16
作者 董荣胜 吴光伟 +1 位作者 骆翔宇 古天龙 《计算机科学》 CSCD 北大核心 2008年第7期45-49,共5页
开端协议(Open-ended Protocol)的分析是安全协议领域中一个待解决的重要问题,而IKE则是一个有代表性的具有"开端"结构的安全协议。本文基于串空间的Athena方法,针对IKEv2协议中的"开端"结构涉及的DH(Dif-fie-Hellm... 开端协议(Open-ended Protocol)的分析是安全协议领域中一个待解决的重要问题,而IKE则是一个有代表性的具有"开端"结构的安全协议。本文基于串空间的Athena方法,针对IKEv2协议中的"开端"结构涉及的DH(Dif-fie-Hellman)问题,增加了群、散列函数等原语,给出并证明了一个新的消减规则;针对"开端"结构,引入了集合的数学概念,建立了新的消息类型,重新定义了串空间中的消息项、替换、入侵者模型,以及Athena相应的内在项、目标和目标绑定,给出了一个新的替代关系。应用扩展后的方法,分析了协议,发现一个新的认证性缺陷,给出了解决该缺陷的方法。 展开更多
关键词 开端协议 diffie-hellman SECURITY ASSOCIATION 串空间 ATHENA
下载PDF
基于指纹识别的VPN身份认证研究 被引量:6
17
作者 郝玉洁 冯银付 赖攀 《计算机应用》 CSCD 北大核心 2009年第2期350-352,共3页
分析和比较现有的VPN网络接入身份认证方案的优缺点,指出利用指纹信息作为身份认证的优势,提出了一个基于指纹识别的VPN接入身份认证协议方案。对方案的安全性进行了分析,并介绍了实际项目中的实施效果。它能够防止攻击者的中间人攻击,... 分析和比较现有的VPN网络接入身份认证方案的优缺点,指出利用指纹信息作为身份认证的优势,提出了一个基于指纹识别的VPN接入身份认证协议方案。对方案的安全性进行了分析,并介绍了实际项目中的实施效果。它能够防止攻击者的中间人攻击,信息篡改、伪造,具有前向保密性,较现有的方案具有更高的安全性。 展开更多
关键词 虚拟专用网接入 安全 指纹识别 身份认证 改进的diffie-hellman协议
下载PDF
基于ECDH与Rijndael的数据库加密系统 被引量:6
18
作者 李冠朋 田振川 朱贵良 《计算机工程》 CAS CSCD 2013年第4期173-176,179,共5页
为降低数据库(DB)明文泄露的风险,提出一种基于ECDH和Rijndael算法的DB加密方案。该方案支持128 bit、192 bit、256 bit 3种密钥长度,通过对私钥与公钥之积进行转换,生成加密密钥,从而使私钥独立于数据库管理系统之外,防止密钥从数据库... 为降低数据库(DB)明文泄露的风险,提出一种基于ECDH和Rijndael算法的DB加密方案。该方案支持128 bit、192 bit、256 bit 3种密钥长度,通过对私钥与公钥之积进行转换,生成加密密钥,从而使私钥独立于数据库管理系统之外,防止密钥从数据库中泄露。基于.Net平台的实验结果表明,实现的加密系统密钥空间最大为2256,不同记录数下的加密时间、加密效果及密钥敏感性均令人满意,并能抵御穷举攻击和差分攻击。 展开更多
关键词 数据安全 数据库加密 加密算法 密钥管理 ECDH协议 初始化向量
下载PDF
基于CSIDH的认证密钥交换协议
19
作者 张亚峰 陈辉焱 陈昱帆 《计算机应用与软件》 北大核心 2024年第10期386-392,共7页
针对Galbraith等提出的基于超奇异同源的认证密钥交换协议存在的安全问题,通过使用NAXOS技巧,并将通信双方静态密钥的Diffie-Hellman值添加到会话密钥的计算中,提出一个新的基于CSIDH的两轮认证密钥交换协议,并给出安全性证明。该协议... 针对Galbraith等提出的基于超奇异同源的认证密钥交换协议存在的安全问题,通过使用NAXOS技巧,并将通信双方静态密钥的Diffie-Hellman值添加到会话密钥的计算中,提出一个新的基于CSIDH的两轮认证密钥交换协议,并给出安全性证明。该协议是目前第一个基于CSICDH问题假设,且在eCK模型下可证明安全的认证密钥交换协议。经对比,该协议具有更强的安全属性,具体表现在可抵抗最大暴露攻击和自适应性攻击等方面。 展开更多
关键词 认证密钥交换 eCK模型 diffie-hellman 群作用 超奇异椭圆曲线 同源
下载PDF
无线自组网络上基于身份的密钥生成协议 被引量:2
20
作者 顾纯祥 王磊 祝跃飞 《计算机工程》 EI CAS CSCD 北大核心 2005年第24期166-168,共3页
着重研究了无线自组网络上基于身份的密码体制的密钥生成问题,设计了一个分布式的密钥生成协议。该协议不需要预先分发任何秘密信息,不需要假设用户间存在安全信道和可信第三方,在设定系统参数后,自组网络的各站点运行该协议,就可以安... 着重研究了无线自组网络上基于身份的密码体制的密钥生成问题,设计了一个分布式的密钥生成协议。该协议不需要预先分发任何秘密信息,不需要假设用户间存在安全信道和可信第三方,在设定系统参数后,自组网络的各站点运行该协议,就可以安全有效地生成与自己身份相对应的用户私钥,从而有效地使用基于身份的密码体制实现自组网络内部的端到端认证和保密通信。 展开更多
关键词 无线自组网络 基于身份的密码体制 密钥生成协议 双线性diffie-hellman问题
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部