首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
刘柱文  李丽琳 《计算机应用》2011,31(10):2687-2688
口令认证密钥协商使得参与通信的用户用一个低熵的口令就可以实现实体认证,并能通过不安全的信道安全地生成共享的高熵会话密钥。为此,设计了一种新的基于椭圆曲线的三方口令认证密钥协商协议,新协议将参与者的口令巧妙地隐藏在传输的消息中,确保了口令的安全性。新协议的安全性基于椭圆曲线离散对数问题,服务器并不需要完全可信。安全性分析和性能分析显示,新协议以较低的代价实现了通信双方的安全通信。  相似文献   

2.
基于双线性对的可认证密钥协商协议   总被引:1,自引:0,他引:1  
针对Smart等人提出的密钥协商方案存在主密钥托管单点失效安全问题,提出两个新的可认证双线性对密钥协商协议:一个通过向可信第三方获取对方注册的公钥,及实体唯一持有的私钥,实现身份认证和密钥协商;另外直接给出一个无第三方的简单密钥协商方案,先利用椭圆曲线上的数乘实现节点安全认证,再通过双线性对生成会话密钥。最后分析两个协议均满足基本的密钥协商安全属性,并给出协议性能的综合分析。  相似文献   

3.
周林  矫文成  吴杨 《计算机工程》2012,38(19):85-88
为解决卫星网络组播通信过程中成员动态变化及认证等问题,提出一个基于身份认证的三叉密钥树组密钥管理方案.根据卫星网络多层次结构的特点,设计组密钥协商模型,将高轨道卫星作为组密钥协商发起节点,地面控制端作为系统的可信第三方.在密钥协商过程中,利用双线性对和身份认证技术鉴别不诚实的节点,并引入签名机制,保证盲密钥树的认证性及完整性.分析结果表明,该方案具有较强的安全性,并且计算量小,通信效率高.  相似文献   

4.
陈静  徐洁  俸志刚 《计算机工程》2008,34(11):174-176
USB安全锁是网络身份认证系统中常用的信息载体,具有较高的可靠性。该文引入N分法密钥概念,结合USB安全锁的认证协议,提出一种改进的PGP电子邮件系统。在安全通信时,利用USB安全锁进行身份认证和密钥管理,无须可信第三方的介入。实验结果证明,该系统可以有效地抵抗重放攻击和中间人攻击。  相似文献   

5.
本文首先分析了身份认证密钥证书生成过程中平台信息暴露和可信第三方效率瓶颈等问题,提出了一个可选择的可信计算环境中远程证明身份认证密钥证书生成方案,以保证通信双方终端计算机平台信息的保密性。然后阐述了由零知识证明、Kerberos框架和虚拟可信平台模块三种技术相结合的身份认证密钥证书生成协议,称之为ZKV方法。最后对该方法的安全性和效率进行了分析,并构建原型系统验证了该方法的可行性。  相似文献   

6.
基于[(t,n)]门限秘密共享的思想,提出一种组密钥协商方案,该方案应用对称多项式可以不需要提前保证组内用户间通信信道的安全。每个用户根据share计算自己的分量(Component),通过秘密恢复机制实现组密钥协商和验证。在线可信第三方的情况下,新用户通过秘密共享机制与原有组用户协商新的组密钥,实现新用户的动态加入。使用组密钥加密通信信息,可以降低多播、组播及多跳通信时的计算开销。与传统的组密钥协商方案相比,该方案可以抵御[t-1]个内部攻击者,无需在线可信第三方,无需用户间预先存在安全信道,并且支持新用户的动态加入。因此,方案更加安全灵活。  相似文献   

7.
魏访  邹志革 《计算机工程》2019,45(4):136-141
多数标签所有权转移协议只适用于单个标签的所有权转移,无法实现标签组一次转移。为此,提出一种基于可信第三方的无线射频识别标签组所有权转移协议。在确保新旧所有者与标签进行双向认证基础上,通信消息利用交叉位运算、字合成运算进行加密。在通信消息加密过程中混入随机数,使前后2次通信消息有区别,增大破解难度。可信第三方的参与,使新所有者与标签直接同步更新密钥,不通过原所有者,保证协议的后向安全性。性能分析结果表明,该协议具有较高的安全性和较低的成本。  相似文献   

8.
在基于混沌的三方口令认证密钥协商协议中,用户通过低熵的口令实现相互认证和共享会话密钥,以避免在身份认证过程中公钥基础设施或存储用户长期密钥的安全威胁。通过分析Lee提出的基于混沌映射的口令认证密钥协商协议,发现其协议不能进行口令变更,而且仅适用于用户和服务器之间的两方通信。为了改进此方案,提出两个基于切比雪夫混沌映射的用户匿名三方口令认证密钥协商协议,包括基于时钟同步的密钥协商方案和基于随机数的密钥协商方案。其中基于时钟同步的用户匿名三方口令认证密钥协商协议通信量少,基于随机数的用户匿名三方口令认证密钥协商协议更容易实现。两个方案的优点是用户仅选择一个简单的口令进行相互认证和密钥协商,服务器不需要再保护用户口令表,避免了口令相关的攻击,而且在相互认证过程中用户使用临时身份和哈希函数,实现用户匿名性,在增强协议安全性的同时,减少了通信过程中消息的数量,提高了协议的执行效率,具有完美前向安全,并用BAN逻辑证明了其安全性。  相似文献   

9.
研究了认知无线网络的安全方案。针对认知无线网络存在的安全问题,结合网络的特点,提出了一种基于身份的安全解决方案,即Yu-IBE方案。该方案无需在线可信第三方即可实现认知节点的身份认证,其功能与PKI类似,但认证链却简单很多。该安全解决方案能通过较少的基础设施实现系统密钥的分发、密钥定期更换、域内及跨域通信等功能。将Yu-IBE总体安全解决方案与已有的两种知名数据融合方案进行了对比仿真,结果显示,Yu-IBE方案在所列攻击类型下均具有较好的稳定性,认知正确率始终保持较高水平。  相似文献   

10.
探讨了密钥管理技术的发展,分析了智能家居网络的特点,提出了一种基于标识认证的矩阵密钥管理方案。该方案无需第三方在线参与,可实现本地认证,从而极大地提高了网络的效率,确保了家居网络通信的安全与可信任性。通过以ZigBee网络构建智能家居网络,并以FPGA做信息签名与认证处理的方式证明了其方案的可行性。  相似文献   

11.
本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,从而完成可信认证。  相似文献   

12.
可信计算平台认证机制研究   总被引:1,自引:0,他引:1  
刘宏伟  朱广志 《计算机工程》2006,32(24):149-151
证明是可信计算的一个重要功能。该文介绍了可信计算组织在可信计算平台上采用的2种认证协议——可信第3方模型和直接匿名证明,分析了其优缺点。对于直接匿名证明,给出了实现应注意的问题和在企业内部网安全登录的应用实例,提出了为了获得更好的隐私性,可以对其进行扩展的方法。  相似文献   

13.
基于NFC(Near Field Communication)手机强大的计算能力,采用双线性对设计了一个安全高效的NFC点对点认证方案。该方案与其他方案相比,认证交互过程少,相同条件下更加安全高效。该方案可以有效防止中间人攻击、重放攻击等,并且在认证过程中不需要第三方可信中心的参与,极大缩短了认证时间,能够应用于签到打卡、商户发放会员卡和传输敏感文件等认证场景。  相似文献   

14.
Quantum key agreement protocol is a key establishment technique whereby a classical shared secret key is derived by two or more specified parties equally and fairly based on quantum mechanics principles. In this paper, we presented two novel quantum key agreement protocols for two parties and more parties based on entanglement swapping. The proposed protocols utilize Bell states as the quantum resources, and further perform Bell measurements as the main operations. In addition, they don’t require the help of a trusted center or third party, but could ensure fairness, security and efficiency.  相似文献   

15.

With the development of technology, medical activities have gradually changed from traditional in-hospital diagnostic to telemedicine on the internet. These days, to accommodate security and efficiency in telemedicine, many authentication schemes were proposed for Telemedicine Medical Information Systems. Most of these authentication mechanisms usually rely on an online third party such that many schemes suffered from security vulnerabilities including limited bandwidth, impersonation attack, etc. For example, when the demand for authentication services suddenly increases, the third party bandwidth may overload so that the system broken and fails to serve correctly. Additionally, malicious legal insiders may easily obtain information of other participants, and then perform impersonation attacks. To prevent these weaknesses, this study develops a secure and efficient authentication scheme by using extended chaotic maps. The proposed scheme enables legal participants to directly authenticate and communicate each other without the help of an online trusted third party. It is also suitable for multi-server environment, and patients only register their identities to a center management server once. Then they can get services from all service providers in this system by using a registration ticket issued by the center management server. Accordingly, the limited bandwidth capability problems can be eliminated. Additionally, it has been shown that extended chaotic maps computations are more efficient than modular exponential computations or scalar multiplications on an elliptic curve. The proposed scheme not only provides more security properties, but also is more efficient than related schemes.

  相似文献   

16.
为增强移动终端可信网络接入认证与评估协议的可用性,降低网络通信负载及终端计算负载,提出一种轻量级的身份认证与平台鉴别评估协议。协议基于接入双方在首次接入时共享的认证密钥以及对方的可信平台配置信息,在不需要可信第三方参与的情况下,完成快速的身份认证与鉴别评估。协议减少了网络数据交换次数以及接入双方的计算工作量,在保证接入认证与评估所需的安全属性的同时,还增强了平台配置信息的机密性以及抵抗重放攻击的能力。安全性和性能分析表明,所提协议适合无线网络通信环境下的移动终端可信网络接入。  相似文献   

17.
Thomas B.  Erkay   《Data & Knowledge Engineering》2009,68(10):1059-1070
The ability to perform scalar products of two vectors, each known to a different party, is a central problem in privacy preserving data mining and other multi-party computation problems. Ongoing search for both efficient and secure scalar product protocols has revealed that this task is not easy. In this paper we show that, indeed, scalar products can never be made secure in the information theoretical sense. We show that any attempt to make unconditionally secure scalar products will inevitably allow one of the parties to learn the other parties input vector with high probability. On the other hand, we show that under various assumptions, such as the existence of a trusted third party or the difficulty of discrete logarithms, both efficient and secure scalar products do exist. We proposed two new protocols for secure scalar products and compare their performance with existing secure scalar products.  相似文献   

18.
With the rapid development of electronic commerce transactions on mobile devices, achieving secure communications between communication parties is an important issue. The typical solutions are authenticated key agreement protocols, designed to efficiently implement secure channels for two or more parties communicating via a public network by providing them with a shared secret key, called a session key. In this paper, we propose two key agreement schemes based on elliptic curve cryptosystems suited for mobile environments. The first one is an identity-based remote mutual authentication with key agreement scheme, and it is used to establish a session key between the client and the server. In the second one, we extend the proposed two-party authentication key exchange scheme to develop an efficient three-party authenticated key agreement scheme for establishing a session key between two users with the help of a trusted server. Both our proposed schemes achieve efficiency, practicability, simplicity, and strong notions of security.  相似文献   

19.
为增强数字电视条件接收系统的安全性,用户端宜采用“机卡分离”的方法。其中,设计既安全又切实可行的机卡认证及密钥协商协议是一个重要环节。该文根据机卡分离环境的需求,设计了一个基于身份的双向认证及密钥协商协议。该协议可以抵抗中间人攻击、交错攻击与反射攻击。并且与基于证书的协议相比,无需可信第三方的介入,协议双方具有较少的通信量,在智能卡端也具有理想的计算量和较小的存储空间。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号