共查询到20条相似文献,搜索用时 78 毫秒
1.
认证密钥协商协议能够为不安全网络中的通信双方提供安全的会话密钥,但是,大多数的认证密钥协商协议并没有考虑保护用户隐私.论文关注网络服务中用户的隐私属性,特别是匿名性和可否认性,规范了增强用户隐私的认证密钥协商协议应满足的安全需求,即双向认证、密钥控制、密钥确认、会话密钥保密、已知会话密钥安全、会话密钥前向安全、用户身份匿名、用户身份前向匿名、不可关联和可否认,并基于椭圆曲线密码系统设计了一个满足安全需求的隐私增强认证密钥协商协议. 相似文献
2.
3.
基于身份的802.11n接入认证协议 总被引:1,自引:0,他引:1
为了克服802.11n中基于公钥证书的认证机制管理复杂、不能保护用户身份的缺点,提出了一种无证书双向认证协议.新的协议采用了基于双线性对的无证书密码系统实现密钥交换和双向身份认证,因此它可以采用更短的密钥并提供更高的安全强度.同时新的协议不需要复杂的证书管理也不存在密钥托管问题,可以大大降低系统的建设及维护成本,提高系统的运行效率.另外,协议还提供了申请者身份的保护,可防止攻击者对身份信息的窃听,因而更适用于无线网络. 相似文献
4.
5.
6.
针对当前GSM-R网络身份认证与密钥协商方案存在扩展性差、用户身份信息易泄露的问题,本文为下一代高速铁路无线通信系统LTE-R提出一种基于自认证公钥体制的认证与密钥协商协议,实现实体间双向身份认证,保护空中接口及有线通信链路. 相似文献
7.
8.
针对无线通信中用户进行身份认证与密钥协商存在的安全性与计算量之间的制约关系问题,提出一种基于椭圆曲线离散对数难题(Elliptic Curve Discrete Logarithm Problem,ECDLP)的用户快速认证密钥协商协议。该协议通过对用户注册与认证密钥协商阶段的安全性与计算量进行综合分析,基于ECDLP难题为用户在注册阶段分配唯一身份标识符,通过增加用户注册阶段服务器的计算量,有效降低认证密钥协商阶段的计算量,在保证通信机密性、认证性与完整性的条件下,提高用户进行认证密钥协商的效率。安全性分析与计算量对比的结果表明,与其他同类协议相比,本文所提出的协议能在满足安全需求的前提下,有效地降低认证密钥协商协议的总体计算量。 相似文献
9.
10.
带身份认证的四量子纠缠量子密钥分发协议 总被引:1,自引:0,他引:1
提出了采用四量子纠缠系统通过局域变换得到的一组相互正交的纠缠量子态,利用粒子间的正交性来同时完成身份证与密钥分发.正交态的一部分用于传送身份认证信息,另外一部分用于密钥分发.身份认证信息穿插于密钥序列中可有效防止中间人攻击.而且用计算机做仿真试验并与B92协议进行了比较. 相似文献
11.
12.
We devise a simple modification that essentially doubles the efficiency of
the BB84 quantum key distribution scheme proposed by Bennett and Brassard.We also
prove the security of our modified scheme against the most general eavesdropping attack
that is allowed by the laws of physics. The first major ingredient of our scheme
is the assignment of significantly different probabilities to the different polarization
bases during both transmission and reception, thus reducing the fraction of discarded
data. A second major ingredient of our scheme is a refined analysis of accepted data:
We divide the accepted data into various subsets according to the basis employed and
estimate an error rate for each subset separately. We then show that such a refined data
analysis guarantees the security of our scheme against the most general eavesdropping
strategy, thus generalizing Shor and Preskills proof of security of BB84 to our
new scheme. Until now, most proposed proofs of security of single-particle type quantum key distribution schemes have relied heavily upon the fact that the bases are
chosen uniformly, randomly, and independently. Our proof removes this symmetry
requirement. 相似文献
13.
Eli Biham Michel Boyer P. Oscar Boykin Tal Mor Vwani Roychowdhury 《Journal of Cryptology》2006,19(4):381-439
We prove the security of theoretical quantum key distribution against the most general attacks which can be performed on the
channel, by an eavesdropper who has unlimited computation abilities, and the full power allowed by the rules of classical
and quantum physics. A key created that way can then be used to transmit secure messages such that their security is also
unaffected in the future. 相似文献
14.
15.
16.
基于W态的网络中任意两个用户间量子密钥分配方案 总被引:4,自引:1,他引:3
针对实现网络中任意两个用户间密钥分配的问题,该文将W态变换为系数全部相同的对称形式,提出一种利用W态实现网络量子密钥分配的方案,即可信赖中心(CA)与网络中要求通信的任意两个用户分别拥有W态的3个粒子,CA对手中的粒子进行测量并公开测量结果,两个用户按照CA的不同测量结果采取相应的措施以生成密钥。继而,分别对存在窃听者(Eve)的情况以及CA不可信的情况进行安全性分析。结果表明,该方案能够有效抵御攻击,且可以实现平均消耗3个W态得到两比特密钥的理论效率。 相似文献
17.
英国法律规定,在市场中销售的插头必须是通过认证.由于英式插头的独特性,完全满足BS1363-1标准要求是相当困难.本文就常见问题进行重点分析. 相似文献
18.
IEC 68-2-5:1975标准的解读 总被引:1,自引:0,他引:1
本文详细解读了IEC68-2-5:1975标准。介绍了材料耐候性老化测试原理,包括户外老化及氙灯加速老化测试原理,从光谱的定义、光强的设定、温度及湿度控制等几个方面对IEC68—2—5:1975标准进行分析。最后指出该标准的技术局限性及建议如何执行该标准。 相似文献
19.
20.
量子密码学因密钥分配而众所周知,然而早先提出的量子密钥分配的安全证据包含许多技术困难。该文提出了一个概念更为简明的量子密钥分配的安全证据。此外,研究中还发现,在隐形传输下,因为改变了非平凡误差的模型序列,所以隐形传输信道的误差率与正被传输的信号无关。为此,将这一事实与最近提出的量子到经典的约简定理相结合。在讨论中,假定通信双方Alice和Bob有容错的量子计算机,结果表明:在任意长的距离上,即使面临各种窃听攻击及各种噪声存在的情况下,量子密钥分配依然具有无条件的安全特征。 相似文献