共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
3.
4.
提出一种模块化的扩展Canetti-Krawczyk模型(简称meCK模型)以摆脱认证密钥交换协议对随机预言机的依赖.首先将认证密钥交换协议划分为秘密交换模块和密钥派生模块,并分别形式化定义其攻击者的能力与安全属性;然后综合上述模块得到认证密钥交换协议的模块化安全模型,并证明所提出的安全定义蕴涵原始的扩展Canetti-Krawczyk安全.借助协议模块化分析的思想,设计了一种高效且在标准模型下可证明安全的认证密钥交换协议(简称UPS协议).在meCK模型下,UPS协议的安全性可有效归约到伪随机函数簇、目标抗碰撞Hash函数簇和GapDiffie-Hellman等标准密码学假设上.与其他标准模型下可证明安全的协议相比,UPS协议所需的密码学假设更弱、更标准,且指数运算次数降低了50%~67%.最后,UPS协议的构造与安全性验证了所提出的模块化方法的合理性和有效性,并解决了ProvSec09上的一个公开问题. 相似文献
5.
出在网络层的安全协议IPSec中引入密钥封装机制(KEM),通过密钥传输实现IPSec密钥建立.在目前基于密钥交换的IKEv2协议之外,提供了另一种密钥建立的方法.对所给协议的分析表明,在同样需要交换证书进行消息认证的情况下,KEM密钥传输协议与IKEv2协议同样安全,并且更加有效. 相似文献
6.
基于身份的密钥交换协议通过协议参与者的身份信息来建立会话密钥。文章基于计算离散对数困难问题,提出一种基于身份的两方密钥交换协议,并对协议的效率和安全性进行了分析。分析表明,所提出的协议具有较好的运行效率,能满足两方密钥交换协议的安全属性要求。 相似文献
7.
8.
基于格上困难问题设计高效、安全的后量子密钥交换协议具有非常重要的理论意义和实用价值。提出了一种新型高效实用的基于格上错误学习问题被动安全密钥交换协议。该协议采用加密机制的构造方式并使用了密文压缩技术,与2016年Bos等人基于错误学习问题并使用Peikert错误调和机制设计的密钥交换协议Frodo相比,通信量只增加了1.09%,但方案复杂度有效降低,计算更加简洁高效,且协议在被动攻击下可证明安全,可有效抵御量子攻击。该协议与现有的基于错误学习问题设计的密钥交换协议相比,具有很强的竞争力。 相似文献
9.
10.
口令认证密钥交换协议使得仅共享低熵口令的用户可以通过不安全的信道安全地协商出高熵的会话密钥,由于实用性较强受到了密码学研究者的广泛关注。对最近在“标准模型下高效的基于口令认证密钥协商协议”一文中提出的协议以及在“基于验证元的三方口令认证密钥交换协议”一文中提出的协议进行了分析,指出这两个口令认证密钥交换协议都是不安全的,难于抵抗离线字典攻击,进一步分析了原协议设计或安全性证明中被疏忽之处。 相似文献
11.
该文将基于椭圆曲线的数字签名和基于椭圆曲线的Diffie-Hellman协议相结合,提出了一种可认证的密钥交换协议设计方案,并对其安全性进行了分析。 相似文献
12.
基于数字签名的轻量级RFID认证协议 总被引:1,自引:0,他引:1
RFID系统的安全和隐私问题已成为阻碍其进一步扩展的瓶颈。针对低代价标签提出了一种基于签名方案的轻量级RFID认证协议,它利用数字签名技术和RFID认证技术的恰当结合,成功实现了RFID系统的轻量级认证机制。性能评估表明新协议除了具有主要的安全隐私性能属性之外,还能够抵抗多种典型的恶意攻击和威胁,其安全性依赖于在有限域上求解离散对数问题的困难性和伪随机数生成器的安全性。新协议将公钥密码技术中代价较高的运算置于服务器端,确保了标签端运算的轻量性,促进了公钥密码技术在RFID系统中的进一步实施。 相似文献
13.
林福伙 《计算机应用与软件》2006,23(7):124-126
对于一个证实数字签名,要确认其有效性,必须由第三方证实者来完成。针对一个基于DSA和RSA的证实数字签名方案所存在的安全缺陷进行了研究,提出了改进的确认与否认协议,从而使该方案真正成为安全和高效的方案。 相似文献
14.
The X.509 proxy certificate is widely used to delegate an entity’s right to another entity in the computational grid environment. However, this proxy certificate has two drawbacks: the potential security threat caused by non-traceability of a delegation chain and the inefficiency caused by an interactive communication between the right grantor and the right grantee on the delegation protocol. To address these problems, a new delegation protocol is presented. The proposed protocol employs an ID-based key generation technique to support delegation traceability and non-interactive delegation. Since access-right delegation occurs frequently in the computational grid environment, the proposed protocol can enhance security by providing delegation traceability and can enhance efficiency by reducing the inter-domain communication cost. 相似文献
15.
16.
17.
先介绍了椭圆曲线密码体制,基于椭圆曲线密钥短、安全性高的特点,分析了椭圆曲线密码体制在VPN中的应用,提出了一种使用椭圆曲线数字签名(ECDSA),还利用椭圆曲线密钥建立协议(ECKEP)VPN安全通道的方案,并给出了相应的算法. 相似文献
18.
19.
本文针对卫星广域网的特点,分析了该系统的数据安全问题,指出在卫星数据通信网中实施公开密钥算法进行密钥管理的必要性和可能性,提出了一种基本公开密钥算法和传统密钥算法相结合的保密通信实现方式,并给出了保密性分析。 相似文献
20.
基于强RSA假定的前向安全签名方案 总被引:1,自引:0,他引:1
目前,前向安全签名体制在密码技术研究中备受关注并获得了深入的研究.过去提出的大多数方案中密钥更新与总时间段T指数或者对数相关.在T相对较大时,这无疑对算法的执行效率造成很大的影响.该文提出了一个新的基于强RSA假定的前向安全数字签名方案,该方案存储空间需求和算法执行效率均独立于总时间段T,并且通过引入预计算,本方案具有效率高,实用性好的特点. 相似文献