首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
针对移动公网保障端到端安全的不足,提出了一种基于改进的Diffie-Hellman密钥交换协议机制的安全专网认证和密钥协商设计方案。该方案可以在终端接入移动公网的基础上,实现通信双方端到端的相互认证,同时协商出独立于网络的密钥。性能分析表明,该方案结构简单,安全高效,符合移动通信系统的要求。  相似文献   

2.
针对4G无线网络中移动终端的接入认证问题,基于自证实公钥系统设计了新的安全接入认证方案,并运用协议演绎系统演示了该方案形成的过程和步骤,用协议组合逻辑对该方案的安全属性进行了形式化证明.通过安全性证明和综合分析,表明该方案具有会话认证性和密钥机密性,能抵御伪基站攻击和重放攻击,并能提供不可否认服务和身份隐私性,同时提高了移动终端的接入效率  相似文献   

3.
随着无线移动终端的广泛应用,漫游认证、身份保密等问题显得日益突出。该文分析了现有的各种漫游认证协议在匿名性及安全性上存在的问题,指出现有协议都无法同时满足移动终端的完全匿名与访问网络对非法认证请求的过滤,进而针对性地提出了一种新的匿名认证协议。该协议基于椭圆曲线加密和代理签名机制,通过让部分移动终端随机共享代理签名密钥对的方式,实现了完全匿名和非法认证请求过滤。此外,协议运用反向密钥链实现了快速重认证。通过分析比较以及形式化验证工具AVISPA验证表明,新协议实现了完全匿名,对非法认证请求的过滤,双向认证和会话密钥的安全分发,提高了安全性,降低了计算负载,适用于能源受限的移动终端。  相似文献   

4.
甘宏  潘丹 《数字通信》2014,41(5):1-5
针对基于动态身份远程用户认证,可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务.针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受网络攻击.在保留Wen-Li方案优点基础上提出一种改进的远程用户认证方案,重新设计了认证过程中的会话密钥和密钥确认消息,与Wen-Li方案相比,改进方案能够抵御中间人攻击以及盗窃智能卡攻击,并增强了方案的前向安全性.  相似文献   

5.
针对移动无线射频识别认证协议面临的身份认证和隐私保护、动态密钥安全更新和去同步化攻击问题,提出一种可动态更新共享密钥的移动RFID双向认证协议.协议基于Hash密码机制,利用随机数同时进行密钥安全更新和身份认证,并采用对分表存储的当前和历史共享密钥进行动态添加和删除的方法,保留最后一次合法认证后的一致共享密钥.安全性能分析与效率分析表明,该协议能够实现动态密钥安全更新和身份认证、能够在遭受去同步化攻击后保证密钥同步,且具有较强的计算和存储性能.通过和同类RFID认证协议比较,协议弥补了同类RFID协议存在的不足,适用于被动式标签数量庞大的RFID系统.  相似文献   

6.
针对无线传感网络节点的存储空间、能量等的限制,以及动态密钥管理的无身份认证的安全问题等,提出一种类似一次一密的双密钥管理方案.该方案增加了身份认证模块,以及新节点的认证机制.同时在更新动态密钥时引入盐值,这一特性又进一步增强了无线传感器网络的抗毁性能.最后分析了方案的存储量、连通性以及安全性:在超过6 000个节点的网络环境下,该方案单个节点的密钥存储量大幅降低,仅有E-G方案的一半左右;在连通性方面,E-G方案是基于概率的,一般为0.9,而该方案的连通率为1;在安全性方面,该方案降低了密钥环的数量,未捕获节点的密钥暴露概率比E-G方案低很多.  相似文献   

7.
移动IP网保密与认证方案综述   总被引:1,自引:1,他引:0  
本文首先对移动IP协议的基本工作原理以及移动IP协议存在的安全威胁进行了分析;然后介绍了国内外移动IP网络保密与认证方案的研究进展,对移动IP网络安全的核心问题进行了分析,根据认证协议以及密钥管理方案中所使用的加密体制类型,分类介绍和分析了现有的保密与认证方案,指出了各自的优缺点;最后,总结了进一步的发展方向.  相似文献   

8.
《信息技术》2019,(4):57-61
为了防范移动网络环境中所客观存在的恶意攻击、软件漏洞等安全风险,文中提出一种基于端到端信息交换的加密和认证的电力移动终端安全解决方案。在所设计的方案中,与当前地理位置相关联的对话伙伴经过处理的指纹用于生成寿命较短的对称密钥,同时还结合了加密算法、指纹特征和用户虹膜特征,确保在整个认证通信过程中的数据安全。测试结果表明,该方案能够在移动网络环境中高效实现对电力移动终端的身份验证和信息加密。  相似文献   

9.
钟晓睿  马春光 《通信学报》2014,35(3):14-134
利用动态累加器的证人能够证明特定累加项是否参与累加的特性,实现了组成员身份认证,提出了一种新的支持节点动态增加和撤销的组密钥管理方案DAAG。在需要建立组密钥时,所有成员节点提供自己持有的累加项,参与累加计算。DAAG方案在保证成员节点证人机密性的基础上, 通过绑定证人与组密钥更新计算,限制了非成员节点对新密钥的计算能力。安全性和性能分析表明,DAAG方案虽比FM方案消耗更多的通信代价,但能够抵抗伪造、重放和共谋等恶意攻击,提供前后向安全性。  相似文献   

10.
王磊  王涛  姚继明  郑宝玉 《信号处理》2017,33(7):1010-1017
随着MTC(Machine Type Communication)移动终端数量不断增长,网络拥塞问题日益严重。本文提出了一种多群组和设备侧密钥分发的安全认证和密钥协商(Multi-based and Device Side Key Distribution Secure Authentication and Key Agreement, MGDK-AKA)协议。该协议首先将大量请求接入设备按照一定的规则分成多个群组。组首对组成员的请求信息进行聚合,组首与核心网完成整个认证和密钥协商过程,组成员仅与组首之间完成相互认证,避免了大量设备同时访问核心网络。同时将原核心网侧的密钥分发转移到设备侧完成,进一步克服网络拥塞,并保证数据的安全传输。安全性分析表明了提出的方案可以完成安全目标,并抵抗一些攻击。仿真结果验证了该协议在网络拥塞避免的可行性。   相似文献   

11.
周彦伟  杨波  张文政 《电子学报》2016,44(5):1117-1123
分析传统的匿名漫游认证协议,指出其存在匿名不可控和通信时延较大的不足,针对上述问题,本文提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器基于1轮消息交互即可完成对移动终端的身份合法性验证;并且当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.本文协议在实现匿名认证的同时,有效防止恶意行为的发生,且其通信时延较小.安全性证明表明本文协议在CK安全模型中是可证安全的.  相似文献   

12.
针对接入设备数量繁多,传统密钥生成与存储不足的问题,以UID安全盾软件为载体,提出了一整套基于CLA无证书标识认证的创新型国密算法来进行密钥的分割与存储,为移动终端平台的用户提供高安全、高效率、高可靠性的移动办公安全体验,实现了智能移动终端身份认证和电子签名,解决了密钥托管的问题,兼顾了易用性和安全可信性,并联合网络云卡中心实现去介质的强安全密码能力。  相似文献   

13.
陈明 《电子学报》2019,47(1):16-24
由于低功耗的移动设备计算和存储能力较低,设计一种高效且强安全的两方匿名漫游认证与密钥协商方案是一项挑战性的工作.现有方案不仅计算开销较高,而且不能抵抗临时秘密泄露攻击.针对这两点不足,提出一种新的两方匿名漫游认证与密钥协商方案.在新方案中,基于Schnorr签名机制,设计了一种高效的基于身份签密算法,利用签密的特性实现实体的相互认证和不可追踪;利用认证双方的公私钥直接构造了一个计算Diffie-Hellman(Computational Diffie-Hellman,CDH)问题实例,能抵抗临时秘密泄露攻击.新方案实现了可证明安全,在eCK(extended Canetti-Krawczyk)模型基础上,探讨两方漫游认证密钥协商方案安全证明过程中可能出现的情形,进行归纳和拓展,并给出新方案的安全性证明,其安全性被规约为多项式时间敌手求解椭圆曲线上的CDH问题.对比分析表明:新方案安全性更强,需要实现的算法库更少,计算和通信开销较低.新方案可应用于移动通信网络、物联网或泛在网络,为资源约束型移动终端提供漫游接入服务.  相似文献   

14.
提出一种基于动态口令的身份认证方法,为移动警务终端在访问高级权限内容时提供二次身份认证。首先身份认证中心和移动警务终端通过数字证书管理中心进行数字证书的相互认证,确认双方网上的合法身份,然后身份认证中心对移动警务终端进行动态身份认证,最后移动警务终端通过身份中心的认证,并获得访问高级权限内容权限。在移动警务终端访问高级权限内容时,身份认证中心采用动态口令身份认证的方式对其再次进行认证,解决了仅通过单次身份认证访问高级权限内容时存在的安全问题,保护了高级权限内容的安全。  相似文献   

15.
李雪莲  李伟  高军涛  王海玉 《电子学报》2018,46(10):2418-2422
当前许多双向认证与密钥协商(MAKA)协议不具有高效的撤销机制,同时不能抵抗一些新型攻击,如随机数泄露(ESL)攻击、注册中心泄露注册信息(RCDRI)攻击.另一方面,大量的MAKA协议都是基于一个注册中心(RC),这无疑对RC高效性和稳定性是个挑战.本文基于以上问题,结合自认证公钥(SCPK)提出了一个具有多个注册中心的MAKA协议,该协议能够抵抗上述的新型攻击并且具有动态的撤销机制.基于Diffie-Hellman困难假设,在随机预言机模型中给出了协议的安全性证明.由于该协议不涉及双线性对运算,比以往同类型方案在执行效率方面也有很大的优势.  相似文献   

16.
在Kerberos协议一个变体的基础上提出了一种称为KSAMAN的安全认证模型。该模型提供安全扩展来支持处于敌对环境中的移动adhoc网络更具挑战性的安全需求。KSAMAN将大量的特性从传统的、有线的Kerberos环境移植到移动的adhoc环境,包括结点身份伪造的预防,重放攻击的检测,安全通道的建立,终端的相互认证,以及用多个副本服务器进行临时会话密钥的安全分发。  相似文献   

17.
手机恶意软件的日益泛滥对移动支付的安全性带来了巨大的挑战。现有移动支付系统中的认证机制过于依赖静态口令与短信验证码,存在较大的安全隐患。文中针对远程移动支付应用场景,提出了一种基于SD卡的口令认证密钥协商方案,在保证用户与支付系统的双向认证以及会话密钥的安全性的同时,能够抵抗口令猜测攻击、SD卡被盗攻击以及钓鱼软件攻击。  相似文献   

18.
可信的匿名无线认证协议   总被引:2,自引:1,他引:1  
提出一种可信的匿名无线认证协议,对移动用户身份进行认证的同时验证用户终端平台可信性,认证过程的每阶段使用不同的临时身份和一次性密钥,保持用户身份和平台信息的匿名性,分析表明协议安全可靠,具有域分离特性和密钥协商公正性,计算代价和消息交互轮数满足无线移动网络环境需求.  相似文献   

19.
基于PON网络的安全量子VPN方案   总被引:1,自引:1,他引:0  
该文提出了一个新的无源光网络PON组成模型。利用该模型设计了一个具有身份认证功能的高效量子密钥分配方案,以满足无源光网络中光线路终端对光网络单元的身份认证和两者间的相互量子密钥分配,以及实现光虚拟专用网内部光网络单元间的量子密钥分配。安全性分析和实验方案表明了该协议的绝对安全性和可行性。将共享密钥作为通信双方的会话密钥,对内部传输数据进行加密,最终实现量子虚拟专用网。  相似文献   

20.
支持用户撤销的属性认证密钥协商协议   总被引:1,自引:0,他引:1  
用户撤销是基于属性的认证密钥协商(ABAKA, attribute-based authenticated key agreement)协议在实际应用中所必需解决的问题。通过将Waters的基于属性的加密方案和Boneh-Gentry-Waters的广播加密方案相结合,提出了一个支持用户撤销的ABAKA协议。该协议能够实现对用户的即时撤销且不需要密钥权威对所有未被撤销的用户私钥进行定期更新。相比于现有的协议,该协议具有较高的通信效率,并能够在标准模型和修改的ABCK模型下可证安全,具有弱的完美前向安全性,并能够抵抗密钥泄露伪装攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号