首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于椭圆曲线的隐私增强认证密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
曹天杰  雷红 《电子学报》2008,36(2):397-401
认证密钥协商协议能够为不安全网络中的通信双方提供安全的会话密钥,但是,大多数的认证密钥协商协议并没有考虑保护用户隐私.论文关注网络服务中用户的隐私属性,特别是匿名性和可否认性,规范了增强用户隐私的认证密钥协商协议应满足的安全需求,即双向认证、密钥控制、密钥确认、会话密钥保密、已知会话密钥安全、会话密钥前向安全、用户身份匿名、用户身份前向匿名、不可关联和可否认,并基于椭圆曲线密码系统设计了一个满足安全需求的隐私增强认证密钥协商协议.  相似文献   

2.
异构无线网络中基于标识的匿名认证协议   总被引:1,自引:0,他引:1  
针对异构无线网络中的认证协议的安全问题,提出一种基于CPK算法和改进的ECDH算法的双向认证和密钥协商协议,引入用户的临时认证身份和临时通信身份实现用户的身份匿名;提出采用临时通信身份有序对防止重认证过程中的重放攻击,并且在协议设计中规避了密钥泄漏带来的风险。分析表明该协议具有身份认证、会话密钥安全、匿名性等安全属性。  相似文献   

3.
基于身份的802.11n接入认证协议   总被引:1,自引:0,他引:1  
党峰 《电子科技》2008,21(6):47-51
为了克服802.11n中基于公钥证书的认证机制管理复杂、不能保护用户身份的缺点,提出了一种无证书双向认证协议.新的协议采用了基于双线性对的无证书密码系统实现密钥交换和双向身份认证,因此它可以采用更短的密钥并提供更高的安全强度.同时新的协议不需要复杂的证书管理也不存在密钥托管问题,可以大大降低系统的建设及维护成本,提高系统的运行效率.另外,协议还提供了申请者身份的保护,可防止攻击者对身份信息的窃听,因而更适用于无线网络.  相似文献   

4.
一个无线双向认证和密钥协商协议   总被引:27,自引:0,他引:27  
孙锬锋  温泉  王树勋 《电子学报》2003,31(1):149-153
身份认证和密钥协商是无线通信中一个非常重要的安全问题.本文提出了一个无线双向认证和密钥协商协议,解决了无线通信中的身份认证和密钥协商问题,并使移动网络系统向移动用户提供匿名服务,使得访问网络与非法窃听者无法获知用户的身份信息,保证了用户身份信息和所在位置信息的机密性,高效实用.  相似文献   

5.
量子密钥分发协议中通信双方的身份认证问题   总被引:2,自引:0,他引:2  
针对量子密钥分发协议中的通信双方的身份认证问题,提出了一种解决方案。  相似文献   

6.
针对当前GSM-R网络身份认证与密钥协商方案存在扩展性差、用户身份信息易泄露的问题,本文为下一代高速铁路无线通信系统LTE-R提出一种基于自认证公钥体制的认证与密钥协商协议,实现实体间双向身份认证,保护空中接口及有线通信链路.  相似文献   

7.
借助测量设备无关量子密钥分配协议的安全性,提出了测量设备无关的量子身份认证协议。在此协议下,认证中心和认证方以共享密钥加密认证信息和认证密钥,将其发送至第三方进行贝尔态测量以提取安全的认证信息,实现认证中心对认证方有效认证,并更新共享密钥。分析协议性能显示,系统在不同攻击下认证过程是安全且有效的。  相似文献   

8.
王磊  李中雷  姚继明  郑宝玉 《信号处理》2017,33(9):1258-1264
针对无线通信中用户进行身份认证与密钥协商存在的安全性与计算量之间的制约关系问题,提出一种基于椭圆曲线离散对数难题(Elliptic Curve Discrete Logarithm Problem,ECDLP)的用户快速认证密钥协商协议。该协议通过对用户注册与认证密钥协商阶段的安全性与计算量进行综合分析,基于ECDLP难题为用户在注册阶段分配唯一身份标识符,通过增加用户注册阶段服务器的计算量,有效降低认证密钥协商阶段的计算量,在保证通信机密性、认证性与完整性的条件下,提高用户进行认证密钥协商的效率。安全性分析与计算量对比的结果表明,与其他同类协议相比,本文所提出的协议能在满足安全需求的前提下,有效地降低认证密钥协商协议的总体计算量。   相似文献   

9.
可信的匿名无线认证协议   总被引:2,自引:1,他引:1  
提出一种可信的匿名无线认证协议,对移动用户身份进行认证的同时验证用户终端平台可信性,认证过程的每阶段使用不同的临时身份和一次性密钥,保持用户身份和平台信息的匿名性,分析表明协议安全可靠,具有域分离特性和密钥协商公正性,计算代价和消息交互轮数满足无线移动网络环境需求.  相似文献   

10.
带身份认证的四量子纠缠量子密钥分发协议   总被引:1,自引:0,他引:1  
提出了采用四量子纠缠系统通过局域变换得到的一组相互正交的纠缠量子态,利用粒子间的正交性来同时完成身份证与密钥分发.正交态的一部分用于传送身份认证信息,另外一部分用于密钥分发.身份认证信息穿插于密钥序列中可有效防止中间人攻击.而且用计算机做仿真试验并与B92协议进行了比较.  相似文献   

11.
量子信息论的研究是量子理论和经典信息论的一个重要交叉领域,量子位不可复制且量子纠缠态不可区分的量子信息特征提供了一种理论上绝对安全的加密术一量子加密。本文对量子必钥分发协议进行了研究,利用点点间量子密钥分发协议和基于传统密钥托管方案,提出多用户、多控制中心网络的环境下量子密钥的分发过程。  相似文献   

12.
We devise a simple modification that essentially doubles the efficiency of the BB84 quantum key distribution scheme proposed by Bennett and Brassard.We also prove the security of our modified scheme against the most general eavesdropping attack that is allowed by the laws of physics. The first major ingredient of our scheme is the assignment of significantly different probabilities to the different polarization bases during both transmission and reception, thus reducing the fraction of discarded data. A second major ingredient of our scheme is a refined analysis of accepted data: We divide the accepted data into various subsets according to the basis employed and estimate an error rate for each subset separately. We then show that such a refined data analysis guarantees the security of our scheme against the most general eavesdropping strategy, thus generalizing Shor and Preskills proof of security of BB84 to our new scheme. Until now, most proposed proofs of security of single-particle type quantum key distribution schemes have relied heavily upon the fact that the bases are chosen uniformly, randomly, and independently. Our proof removes this symmetry requirement.  相似文献   

13.
We prove the security of theoretical quantum key distribution against the most general attacks which can be performed on the channel, by an eavesdropper who has unlimited computation abilities, and the full power allowed by the rules of classical and quantum physics. A key created that way can then be used to transmit secure messages such that their security is also unaffected in the future.  相似文献   

14.
测量基对BB84协议安全性影响   总被引:1,自引:0,他引:1  
 该文分析了窃听者采用不同测量基对经典BB84量子密钥分发协议进行测量重发攻击所能获得的信息量以及在接收端造成的比特错误概率,得到合法用户判断是否存在窃听重发攻击的比特错误率上限低于15%,从而为合法通信者间的安全通信和对窃听者的检测提供了新的判定依据。  相似文献   

15.
量子通信网络安全性研究   总被引:4,自引:0,他引:4  
随着量子通信的发展,安全问题引起了人们的极大关注。本文分析了量子通信网络安全的意义,并从密钥分发技术、量子加密技术和量子认证技术三个方面归纳了国内外量子通信安全问题的研究进展情况。最后,基于对量子通信网络安全存在的问题,指出了今后该领域的研究方向。  相似文献   

16.
基于W态的网络中任意两个用户间量子密钥分配方案   总被引:4,自引:1,他引:3  
陶原  潘炜  罗斌  李丰 《电子与信息学报》2008,30(11):2588-2591
针对实现网络中任意两个用户间密钥分配的问题,该文将W态变换为系数全部相同的对称形式,提出一种利用W态实现网络量子密钥分配的方案,即可信赖中心(CA)与网络中要求通信的任意两个用户分别拥有W态的3个粒子,CA对手中的粒子进行测量并公开测量结果,两个用户按照CA的不同测量结果采取相应的措施以生成密钥。继而,分别对存在窃听者(Eve)的情况以及CA不可信的情况进行安全性分析。结果表明,该方案能够有效抵御攻击,且可以实现平均消耗3个W态得到两比特密钥的理论效率。  相似文献   

17.
凯文.  波特 《电子质量》2007,(5):64-65
英国法律规定,在市场中销售的插头必须是通过认证.由于英式插头的独特性,完全满足BS1363-1标准要求是相当困难.本文就常见问题进行重点分析.  相似文献   

18.
IEC 68-2-5:1975标准的解读   总被引:1,自引:0,他引:1  
孙杏蕾  张恒 《电子测试》2008,(10):47-50
本文详细解读了IEC68-2-5:1975标准。介绍了材料耐候性老化测试原理,包括户外老化及氙灯加速老化测试原理,从光谱的定义、光强的设定、温度及湿度控制等几个方面对IEC68—2—5:1975标准进行分析。最后指出该标准的技术局限性及建议如何执行该标准。  相似文献   

19.
智能天线中两类波束形成技术的比较   总被引:4,自引:1,他引:3  
系统地比较了移动通信系统中自适应智能天线的两大类波束形成技术,即基于来波方向的波束形成和基于参考信号的波束形成。分析了两者的优缺点、性能和适用条件。最后重点讨论了在各种应用环境下对波束形成算法进行选择时所要考虑的关键因素。  相似文献   

20.
量子密码学因密钥分配而众所周知,然而早先提出的量子密钥分配的安全证据包含许多技术困难。该文提出了一个概念更为简明的量子密钥分配的安全证据。此外,研究中还发现,在隐形传输下,因为改变了非平凡误差的模型序列,所以隐形传输信道的误差率与正被传输的信号无关。为此,将这一事实与最近提出的量子到经典的约简定理相结合。在讨论中,假定通信双方Alice和Bob有容错的量子计算机,结果表明:在任意长的距离上,即使面临各种窃听攻击及各种噪声存在的情况下,量子密钥分配依然具有无条件的安全特征。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号