期刊文献+
共找到520篇文章
< 1 2 26 >
每页显示 20 50 100
基于关联规则的群组共享密钥协议研究
1
作者 孙丽艳 周健 王加群 《晋中学院学报》 2024年第3期1-8,共8页
静态的密钥管理策略难以适应网络动态变化.针对这一问题提出一种基于关联规则的群组密钥管理方案,使用关联规则分析移动分布式网络中密钥之间的关系,通过路由中密钥使用频率挖掘群组密钥之间的频繁关系,根据可信度建立合理的密钥共享方... 静态的密钥管理策略难以适应网络动态变化.针对这一问题提出一种基于关联规则的群组密钥管理方案,使用关联规则分析移动分布式网络中密钥之间的关系,通过路由中密钥使用频率挖掘群组密钥之间的频繁关系,根据可信度建立合理的密钥共享方案.在效率上,该方案适应网络动态变化,降低对先验知识的需求,发现频繁密钥集规模与路由延时之间的折中关系,网络实体可根据密钥之间的频繁关系动态调整群组密钥管理方式.在安全性上,节点根据密钥规则选择密钥策略,在频繁密钥集上实施共享密钥协议,提高了安全性. 展开更多
关键词 群组管理 网络安全 频繁项集 关联规则 共享密钥协议
在线阅读 下载PDF
一种利用EPR块状传输的量子密钥协议(英文) 被引量:1
2
作者 王景燕 王妍妍 +1 位作者 侯奎 史守华 《安徽大学学报(自然科学版)》 CAS 北大核心 2012年第1期64-68,共5页
提出一种基于EPR块状传输技术的量子密钥协议.由于在密钥传输中运用了EPR对,而每个EPR对包含两比特信息,通过这种方法 Alice和Bob可以得到对方的全部信息,从而使这种方法的效率接近于100%.两次安全性检测保证了这种方法的安全性.
关键词 量子密钥协议 量子传输 贝尔基检测 EPR对 安全性检测
在线阅读 下载PDF
广义逆矩阵在密钥协议中的应用 被引量:1
3
作者 黄林涛 王锦玲 《宁波大学学报(理工版)》 CAS 2002年第2期45-46,共2页
广义逆矩阵的密钥协定方案于 1997年由Dawson提出 ,1999年王永传等人修改了此方案 ,本文进一步改进这类密钥协定方案 。
关键词 密钥协议 广义逆矩阵 协商 码学 码攻击 通信
在线阅读 下载PDF
Internet安全联盟与密钥协议
4
作者 范若晗 白英彩 《信息网络安全》 2002年第4期42-45,共4页
Internet安全联盟与密钥协议(ISAKMP)是针对Internet的未来而设计的协议。Internet的迅猛发展将导致在网络使用、通信、安全需求和安全机制等方面的极大多样性。而ISAKMP为多种安全协议和应用提供了创建安全联盟的能力,为其它所有安全... Internet安全联盟与密钥协议(ISAKMP)是针对Internet的未来而设计的协议。Internet的迅猛发展将导致在网络使用、通信、安全需求和安全机制等方面的极大多样性。而ISAKMP为多种安全协议和应用提供了创建安全联盟的能力,为其它所有安全协议提供了一个可互操作的共同平台。本文就ISAKMP协议进行了深入和细致的研究和分析,并在ISAKMP简介的基础上,论述了ISAKMP的运行、载荷和交换等核心问题。 展开更多
关键词 INTERNET 安全联盟 密钥协议
在线阅读 下载PDF
适用于智能医疗的匿名基于身份的认证密钥协商协议
5
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 北大核心 2025年第1期282-287,共6页
在智能医疗场景中,病人需佩戴各种传感医疗设备,传感医疗设备会在检测过程中收集病人的心率、呼吸频率、脉搏等生理和医疗信息,并将这些医疗信息传输到云服务器,但日益增长的数据量在传输过程中必会带来额外的通信开销和传输时延,若发... 在智能医疗场景中,病人需佩戴各种传感医疗设备,传感医疗设备会在检测过程中收集病人的心率、呼吸频率、脉搏等生理和医疗信息,并将这些医疗信息传输到云服务器,但日益增长的数据量在传输过程中必会带来额外的通信开销和传输时延,若发生数据窃取和窜改,将会造成难以控制的后果。除此之外,近年来量子计算技术飞速发展,基于经典公钥密码体系的公共网络基础设施的安全性面临巨大挑战,保障量子安全已具有现实意义。由此,提出了一个能够抵抗量子计算攻击并适用于智能医疗的基于身份认证密钥协商协议,避免部署公钥基础设施(public key infrastructure,PKI),并证明其在改进的ID-BJM模型下是安全的,其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的难解性。所提协议通过两轮信息交互实现了隐式认证,且可保护自身设备的身份信息,并可抵抗信号泄露攻击,保证在数据传输过程中的安全性,与其他相关的格上基于身份认证密钥协商协议方案相比,在安全性或执行效率方面更具优势。 展开更多
关键词 基于身份 环上带误差学习 认证协商协议 后量子 隐私保护 智能医疗
在线阅读 下载PDF
一种基于GR-LWE问题的密钥交换协议
6
作者 戚丽君 高菲 《通信技术》 2025年第1期75-81,共7页
密钥交换协议能确保两个用户在不受信任的通道中安全交换密钥,其中Diffie-Hellman协议最为著名。但随着量子计算技术的发展,基于经典数论问题的密钥交换协议逐渐变得脆弱。因此,后量子密码学受到了关注,基于格的密码学成为其中最具吸引... 密钥交换协议能确保两个用户在不受信任的通道中安全交换密钥,其中Diffie-Hellman协议最为著名。但随着量子计算技术的发展,基于经典数论问题的密钥交换协议逐渐变得脆弱。因此,后量子密码学受到了关注,基于格的密码学成为其中最具吸引力的领域之一。目前,基于容错学习(Learning with Errors,LWE)问题的格密码是主流。提出了一种基于群环上的容错学习(LWE from Group Rings,GR-LWE)问题的密钥交换协议,将密钥交换协议扩展到二面体非交换群环上,提供了长期安全性,并且可抵抗量子计算机的攻击。 展开更多
关键词 交换协议 非交换群环 GR-LWE
在线阅读 下载PDF
适用于智能家居的格上基于身份多方认证密钥协商协议 被引量:2
7
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 CSCD 北大核心 2024年第4期1191-1197,共7页
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用... 随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub,ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure,PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 展开更多
关键词 智能家居 基于身份 环上带误差学习 多方认证协商协议 后量子 匿名性
在线阅读 下载PDF
基于SM2数字签名的区块链匿名密钥交换协议 被引量:2
8
作者 黄佩达 林超 +1 位作者 伍玮 何德彪 《信息安全学报》 CSCD 2024年第3期19-28,共10页
区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。... 区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。这是因为在数据传输过程中,为了保证双方通信安全,往往使用认证密钥交换协议认证双方身份,计算会话密钥建立安全信道。由于传统的认证密钥交换协议涉及双方的长期公私钥对信息,所以将泄露交易双方的身份信息。虽然区块链匿名密钥交换可基于交易双方的历史链上交易完成密钥交换,有效保障交易双方的匿名性,但现有区块链匿名密钥交换协议主要基于国外密码算法设计,难以适用于国产区块链平台,不符合我国密码核心技术自主可控的要求。为丰富国产商用密码算法在区块链匿名密钥交换方面的研究,满足区块链交易后双方匿名安全通信的需求,本文以SM2数字签名算法和区块链为基础,构造非交互式和交互式两种区块链匿名密钥交换协议。并在CK安全模型中证明非交互式的协议满足会话密钥安全,交互式的协议满足有前向安全性的会话密钥安全。最后通过理论分析和编程实现结果表明,本文协议在没有比现有协议消耗更多的计算开销与通信代价的前提下,可适用于国产化区块链平台。 展开更多
关键词 交换协议 SM2数字签名 区块链 CK安全模型
在线阅读 下载PDF
一种车联网中的无证书匿名认证密钥协商协议 被引量:1
9
作者 刘一丹 马永柳 +1 位作者 杜宜宾 程庆丰 《信息网络安全》 CSCD 北大核心 2024年第7期983-992,共10页
在车联网中,各节点在开放的无线信道上通信,因此易受到恶意攻击,保障车辆通信过程中消息的完整性和身份的匿名性变得至关重要。针对现有的WZQ协议无法抵抗临时密钥泄露攻击问题,文章提出一种车联网中的无证书匿名认证密钥协商协议iWZQ。... 在车联网中,各节点在开放的无线信道上通信,因此易受到恶意攻击,保障车辆通信过程中消息的完整性和身份的匿名性变得至关重要。针对现有的WZQ协议无法抵抗临时密钥泄露攻击问题,文章提出一种车联网中的无证书匿名认证密钥协商协议iWZQ。iWZQ采用无证书签名技术,解决了复杂的密钥存储和密钥托管问题,同时将身份认证与交通消息验证分离,避免了频繁检查消息撤销列表的问题。此外,通过可证明的安全理论和Scyther工具证明了文章所提协议的安全性。将文章所提协议与其他协议进行性能比较,结果表明,iWZQ在提高安全性的同时能够有效降低计算开销和通信开销。 展开更多
关键词 车联网 无证书签名 匿名性 协商协议
在线阅读 下载PDF
基于一次哈希签名和联盟链的密钥分发协议
10
作者 陈青青 刘蕾 王志伟 《计算机技术与发展》 2024年第6期73-80,共8页
在物联网环境中,为了确保通信数据的机密性和完整性,数据加密密钥的安全性尤为重要。密钥一般采用中心化的存储机制,当中心实体不可信时会造成密钥泄露的风险,因此在分发过程中需要保证密钥的完整性,但普通的签名方案往往较为复杂。针... 在物联网环境中,为了确保通信数据的机密性和完整性,数据加密密钥的安全性尤为重要。密钥一般采用中心化的存储机制,当中心实体不可信时会造成密钥泄露的风险,因此在分发过程中需要保证密钥的完整性,但普通的签名方案往往较为复杂。针对密钥分发中心化及密钥分发算法复杂等问题,提出了一种基于一次哈希签名和联盟链的密钥分发协议。首先,利用轻量级的一次哈希签名进行用户注册和认证,同时,为了有效检测和防御使用一次哈希签名过程中可能出现的中间人攻击,协议中使用了Hyperledger Fabric联盟链存储签名凭证,用户可以从联盟链上获取签名凭证以供认证;然后,基于Hyperledger Fabric链和ElGamal密码体制设计了一个对称密钥分发方案;最后,从理论分析和Scyther形式化协议分析工具两个方面分析了密钥分发协议的安全性,结果表明该协议在保证密钥分发安全性的情况下,提高了密钥分发的效率。 展开更多
关键词 一次哈希签名 联盟链 对称分发协议 通信数据保护 安全性
在线阅读 下载PDF
一种安全的集群无线网络环境下密钥协商协议
11
作者 尹日升 刘潇 +2 位作者 马永柳 杜宜宾 程庆丰 《网络空间安全科学学报》 2024年第5期57-66,共10页
集群无线网络作为物联网的一种应用领域,通常部署于不安全的环境,容易遭受网络攻击和利用。近年来,随着集群无线网络环境的研究逐渐增多,适用于集群无线网络环境的认证密钥协商协议应运而生。但是由于集群无线网络本身具有能源消耗高、... 集群无线网络作为物联网的一种应用领域,通常部署于不安全的环境,容易遭受网络攻击和利用。近年来,随着集群无线网络环境的研究逐渐增多,适用于集群无线网络环境的认证密钥协商协议应运而生。但是由于集群无线网络本身具有能源消耗高、计算复杂、传输效率低等特点,现有的密钥协商协议难以满足上述需求,同时多数协议仍存在一定的安全问题。为了解决上述问题,基于IBAKAS(Identity-Based Authentication and Key Agreement Scheme)协议提出了一种集群无线网络环境下密钥协商协议,并给出了协议的可证明安全、BAN逻辑分析和Scyther形式化分析。此外,将改进后的协议与其他同类型协议进行性能对比。结果表明,新协议不仅安全可行,而且具有高效的计算效率和通信效率,满足了集群无线网络环境的工作要求。 展开更多
关键词 集群无线网络 认证协商协议 可证明安全 BAN逻辑分析 Scyther形式化分析
在线阅读 下载PDF
基于NTRU密钥协商协议设计
12
作者 郑鉴学 张道法 +1 位作者 徐松艳 宋苏鸣 《信息安全研究》 CSCD 北大核心 2024年第1期12-19,共8页
NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究... NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究较少,现存的基于NTRU的密钥协商协议消息传递过程中密钥的保护不充分,易为敌手攻击留下后门,且协议的安全性论证不充分不完备.鉴于此,提出了2个基于NTRU格上的密钥协商协议,增加临时秘密信息,使方案具有强前向安全性,并且提出了详细的安全证明,在不泄露响应方密钥和要伪造的会话密钥的情况下,该证明是基于格上最短向量计算困难性SVP假设下会话密钥的不可伪造性.该安全证明在eCK模型下可证明安全的.相较于DH,ECDH等传统的密钥协商方案,NTRU方案是基于多项式环上的,运算效率更高,其安全性可以归约到求解格上的困难问题,可以抵御量子攻击. 展开更多
关键词 NTRU 协商协议 可证明安全 eCK模型
在线阅读 下载PDF
一种新的基于ECC的Ad hoc组密钥协商协议 被引量:3
13
作者 熊万安 许春香 《重庆邮电大学学报(自然科学版)》 北大核心 2011年第1期101-106,共6页
在Ad hoc网络中进行安全的组通信,安全的组密钥协商协议是关键。采用椭圆曲线密码方案(ellipticcurve cryptosystem s,ECC),提出了一种安全有效的Ad hoc网络组密钥协议,并对其可行性和安全性进行了证明。针对Ad hoc网络节点有随时加入... 在Ad hoc网络中进行安全的组通信,安全的组密钥协商协议是关键。采用椭圆曲线密码方案(ellipticcurve cryptosystem s,ECC),提出了一种安全有效的Ad hoc网络组密钥协议,并对其可行性和安全性进行了证明。针对Ad hoc网络节点有随时加入或离开组的特点,提出有效的具有前向保密与后向保密的组密钥更新方案。与其他组密钥管理协议相比较,本协议更加注重每个组成员公平产生组密钥,且只用两轮来计算组密钥,还具有计算量少、存储开销小等特点,适合应用于Ad hoc网络。 展开更多
关键词 Ad HOC网络 密钥协议 椭圆曲线码体制(ECC) 离散对数问题 定期更换
在线阅读 下载PDF
密钥分发协议及其形式化分析 被引量:2
14
作者 解建军 李俊红 《河北师范大学学报(自然科学版)》 CAS 2003年第6期570-573,共4页
探讨了形式化分析在设计密码认证协议中的作用;基于Needham Schroeder共享密钥协议和Ot way Rees协议,提出了新的认证协议,并用BAN逻辑对它进行形式分析,发现了潜在的攻击方法,指出形式分析可以辅助发现协议的设计缺陷;并讨论了这种分... 探讨了形式化分析在设计密码认证协议中的作用;基于Needham Schroeder共享密钥协议和Ot way Rees协议,提出了新的认证协议,并用BAN逻辑对它进行形式分析,发现了潜在的攻击方法,指出形式分析可以辅助发现协议的设计缺陷;并讨论了这种分析的局限性以及可能的改进方向. 展开更多
关键词 分发协议 形式化分析 码认证协议 BAN逻辑 Needham-Schroeder共享密钥协议 OTWAY-REES协议 网络安全
在线阅读 下载PDF
基于口令认证的密钥交换协议的安全性分析 被引量:15
15
作者 李莉 薛锐 +2 位作者 张焕国 冯登国 王丽娜 《电子学报》 EI CAS CSCD 北大核心 2005年第1期166-170,共5页
在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 ... 在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 .根据分析给出基于口令认证的密钥交换协议抵抗猜测攻击的基本条件 .将分析方法应用到基于口令的三方密钥交换协议上 ,给出单纯基于口令进行密钥交换协议的安全性需要满足的一个必要条件 . 展开更多
关键词 交换协议 口令猜测攻击 串空间模型 DH协商 口令认证
在线阅读 下载PDF
改进的3G认证与密钥分配协议 被引量:30
16
作者 刘东苏 韦宝典 王新梅 《通信学报》 EI CSCD 北大核心 2002年第5期119-122,共4页
本文详细分析了3G认证与密钥分配协议的过程以及协议的安全性,找出了协议中的安全缺陷,并给出了攻击者可能进行的攻击。针对协议的安全漏洞,提出了一种改进的认证与密钥分配方案,解决了对VLR的认证以及网络端信息传输的安全性。最后,对... 本文详细分析了3G认证与密钥分配协议的过程以及协议的安全性,找出了协议中的安全缺陷,并给出了攻击者可能进行的攻击。针对协议的安全漏洞,提出了一种改进的认证与密钥分配方案,解决了对VLR的认证以及网络端信息传输的安全性。最后,对改进方案的安全性进行了分析。 展开更多
关键词 分配协议 认证协议 第三移动通信
在线阅读 下载PDF
基于智能卡的强安全认证与密钥协商协议 被引量:14
17
作者 李晓伟 张玉清 +2 位作者 张格非 刘雪峰 范丹 《电子学报》 EI CAS CSCD 北大核心 2014年第8期1587-1593,共7页
将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了... 将认证与密钥协商(Authenticated Key Agreement,AKA)协议所需的一种强安全属性——抗临时密钥泄露攻击引入到基于智能卡和口令的AKA协议中,基于NAXOS方法分别提出了基于智能卡的两方强安全AKA协议和三方强安全AKA协议.同时,首次给出了包含临时密钥泄露攻击的基于智能卡和口令的AKA协议的安全模型,并在该模型下给了所提出协议的安全性证明.此外,文中还分析了抗临时密钥泄露攻击不能在仅使用口令的AKA协议中实现的原因. 展开更多
关键词 认证与协商协议 临时泄露攻击 智能卡和口令 安全模型
在线阅读 下载PDF
一个无线双向认证和密钥协商协议 被引量:10
18
作者 邓所云 胡正名 +1 位作者 钮心忻 杨义先 《电子学报》 EI CAS CSCD 北大核心 2003年第1期135-138,共4页
身份认证和密钥协商是无线通信中一个非常重要的安全问题 .本文提出了一个无线双向认证和密钥协商协议 ,解决了无线通信中的身份认证和密钥协商问题 ,并使移动网络系统向移动用户提供匿名服务 ,使得访问网络与非法窃听者无法获知用户的... 身份认证和密钥协商是无线通信中一个非常重要的安全问题 .本文提出了一个无线双向认证和密钥协商协议 ,解决了无线通信中的身份认证和密钥协商问题 ,并使移动网络系统向移动用户提供匿名服务 ,使得访问网络与非法窃听者无法获知用户的身份信息 ,保证了用户身份信息和所在位置信息的机密性 ,高效实用 . 展开更多
关键词 无线双向认证 协商协议 匿名 协商 无线通信 身份认证
在线阅读 下载PDF
HKKS密钥交换协议分析 被引量:7
19
作者 刘金会 张焕国 +3 位作者 贾建卫 王后珍 毛少武 吴万青 《计算机学报》 EI CSCD 北大核心 2016年第3期516-528,共13页
量子计算技术的发展对基于大整数因子分解、离散对数等问题具有交换代数结构的密码体制(如RSA、ECC和EIGamal密码)构成威胁,因此研究具有非交换代数结构的密码体制是一项富有挑战性的课题.针对该课题,Kahrobaei等人于2013年将一般矩阵... 量子计算技术的发展对基于大整数因子分解、离散对数等问题具有交换代数结构的密码体制(如RSA、ECC和EIGamal密码)构成威胁,因此研究具有非交换代数结构的密码体制是一项富有挑战性的课题.针对该课题,Kahrobaei等人于2013年将一般矩阵群环作为平台提出了HKKS密钥交换协议并且于2014年将有限域上的矩阵群作为平台介绍该HKKS密钥交换协议.该文针对基于有限域上矩阵群的HKKS密钥交换协议,提出了4种攻击方法:结构攻击、线性化方程组攻击、超定多变量方程组攻击和离散对数方法攻击,并且分别给出了对应的算法描述和有效性分析.通过分析可知:(1)结构攻击算法是确定性算法,能够在O(n2ω)计算复杂度内获得共享密钥,其中n是矩阵H的阶数,ω≈2.3755;(2)线性化方程组攻击和超定多变量方程组攻击都利用Halmiton-Caylay定理将HKKS协议中私钥矩阵对(Ha,(HM)a)和(H-a,(HM)a)进行线性表示,采用线性方程组求解和XL算法求出一个相应的等价私钥矩阵进而计算共享密钥,这两种攻击方法的计算复杂度分别是O(nω+1)和O(n2ω);(3)当矩阵H(或者是矩阵HM)的特征多项式可约时,离散对数方法利用伴侣矩阵的性质分析P-HKKS问题进而求出该协议的私钥a(或者b),分析该方法的计算复杂度是O(n4).与此同时,该文分别将结构攻击、线性化方程组攻击、超定多变量方程组攻击应用到一般矩阵群环上的HKKS协议,这3种攻击方法也分别能够在多项式计算复杂度内得到共享密钥.与ACNS 2014会议上提出的线性代数攻击方法相比,结构攻击方法是确定性算法并且线性化方程组攻击的计算复杂度最低.最后,该文在给出攻击算法的基础上对HKKS协议给出了一些修正建议. 展开更多
关键词 码学 抗量子计算 交换协议 码分析 矩阵分解
在线阅读 下载PDF
一种认证密钥协商协议的安全分析及改进 被引量:16
20
作者 周永彬 张振峰 冯登国 《软件学报》 EI CSCD 北大核心 2006年第4期868-875,共8页
针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的... 针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的,而且无论从计算开销、通信开销、存储开销以及实现成本等方面,都比原MAKAP协议更高效、更实用. 展开更多
关键词 认证协商协议 未知共享攻击 可证明安全性 移动通信
在线阅读 下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部