首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
一种认证密钥协商协议的安全分析及改进   总被引:9,自引:0,他引:9       下载免费PDF全文
针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的,而且无论从计算开销、通信开销、存储开销以及实现成本等方面,都比原MAKAP协议更高效、更实用.  相似文献   

2.
口令认证密钥交换协议使得仅共享低熵口令的用户可以通过不安全的信道安全地协商出高熵的会话密钥,由于实用性较强受到了密码学研究者的广泛关注。对最近在“标准模型下高效的基于口令认证密钥协商协议”一文中提出的协议以及在“基于验证元的三方口令认证密钥交换协议”一文中提出的协议进行了分析,指出这两个口令认证密钥交换协议都是不安全的,难于抵抗离线字典攻击,进一步分析了原协议设计或安全性证明中被疏忽之处。  相似文献   

3.
NTRU是目前最实用的基于格构造的密码体制,然而相对于基于NTRU的加密、签名方案,其密钥协商协议却一直很少见诸文献。针对这一问题,提出了一种基于NTRU格的认证密钥协商协议。在随机预言机模型下,该方案是eCK模型中可证明安全,并且可以抵抗中间人攻击、重放攻击、冒充攻击、达到弱完美前向安全;与传统的DH、ECDH等方案相比,该方案计算效率更高,同时因其安全性可以规约到基于格中最短向量困难问题,可以抗量子攻击。  相似文献   

4.
eCK模型下可证明安全的双方认证密钥协商协议   总被引:4,自引:0,他引:4  
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议的安全属性指出了构造双方认证密钥协商的一些原则.随后,在eCK模型下对新协议进行了严格的形式化证明,根据相关...  相似文献   

5.
6.
一种可证安全性的无线网络密钥协商协议   总被引:1,自引:1,他引:0  
赵宗渠  刘艳霞 《计算机工程》2008,34(14):174-175
在无线网络的分布式环境中,通信双方间建立安全的会话很重要。在借鉴以往无线通信密钥协商协议的基础上,提出一个在对称实体之间可相互认证的密钥协商协议SAKAP,在随机预言机模型下证明其安全性,并给出协议的性能分析。与以往的协议相比,该协议是可证明安全的,且具有较高的可行性。  相似文献   

7.
    
Devising proper security measures to protect the usage reports of customers against unauthorized accesses is of prime importance. Authenticated key agreement schemes are one of the solutions, which are extensively used to provide secure data reading from the smart meters. Over the past decade, a number of key agreement protocols have been proposed for the smart meters that are covered by the smart grid data communication network. However, there are only two schemes, which have been presented quite recently particularly for the isolated smart meters. Since these schemes rely on the Internet and for each key agreement, the electricity service provider needs to involve, in this paper, we propose a novel anonymous authenticated key agreement scheme that is free from the electricity service provider entanglement. Further, the proposed scheme takes the advantage of substantial reduction in the communication overhead. The security of the presented scheme has been formally validated using the well‐known ProVerif tool and random oracle model and its efficiency has been analyzed in comparison to the related ones. The outcome indicates the superiority of the proposed scheme to be employed for the isolated smart meters.  相似文献   

8.
    
Recently, He et al. (Computers and Mathematics with Applications, 2012) proposed an efficient pairing-free certificateless authenticated key agreement (CL-AKA) protocol and claimed their protocol was provably secure in the extended Canetti-Krawczyk (eCK) model. By giving concrete attacks, we indicate that their protocol is not secure in the eCK model. We propose an improved protocol and show our improvement is secure in the eCK model under the gap Diffie-Hellman (GDH) assumption. Furthermore, the proposed protocol is very efficient.  相似文献   

9.
口令认证密钥协商可以在客户机和服务器之间建立安全的远程通信,且可以将一个低熵口令放大为一个高熵的会话密钥。然而,随着量子计算技术的快速发展,基于大数分解和离散对数等经典数学难题的PAKA协议面临着严峻的安全挑战。因此,为了构建一个高效安全的后量子PAKA协议,依据改进的Bellare-Pointcheval-Rogaway(BPR)模型,提出了一个基于格的匿名两方PAKA协议,并且使用给出严格的形式化安全证明。性能分析结果表明,该方案与相关的PAKA协议相比,在安全性和执行效率等方面有一定优势,更适用于资源受限的物联网(Internet of Things, IoT)智能移动设备。  相似文献   

10.
The majority of existing escrowable identity-based key agreement protocols only provide partial forward secrecy. Such protocols are, arguably, not suitable for many real-word applications, as the latter tends to require a stronger sense of forward secrecy—perfect forward secrecy. In this paper, we propose an efficient perfect forward-secure identity-based key agreement protocol in the escrow mode. We prove the security of our protocol in the random oracle model, assuming the intractability of the Gap Biline...  相似文献   

11.
因为身份验证的过程有概率会让使用者的秘密信息暴露,导致恶意敌手可能会追踪到用户的秘密信息,并对其进行不法利用产生危害和利益损失.比如在基于SmartCard的匿名PAKA协议方案中,SmartCard遗失后便没有办法防御敌手的离线字典攻击.因此,将双线性配对操作、D-H困难和椭圆曲线运算等操作与注册和认证过程相结合,分别基于口令和智能卡进行改进设计了新方案.并将智能卡与改进的基于口令AKA方案相结合,提出了基于智能卡和口令结合的AKA协议方案,给了出安全性证明.进一步提高了基于SmartCard和密码的PAKA协议的可靠安全性.  相似文献   

12.
自认证公钥密码不需要证书管理,不存在密钥托管问题,非常适用于资源受限的无线传感器网络.但现有的自认证公钥传感网密钥协商协议存在安全性低和能量消耗大的缺点.首先分析并指出Yoon等人提出的协议不能抵抗密钥泄漏伪装攻击;然后采用MTI协议族的“隐式认证”的思想,基于椭圆曲线Diffie-Hellman假设,设计了一个新的基于自认证公钥体制的认证密钥协商协议WSN-AKA.该协议是第1个可证明安全的传感器网络自认证公钥体制密钥协商协议.与现有协议相比,该协议不仅安全性更高,而且因其密钥协商只需两次消息传递,其通信效率也最高而能耗最少.  相似文献   

13.
为了克服现有的逻辑方法不适合分析电子商务协议的缺点,本文提出了一种基于协议认证目标的协议分析方法,该方法针对不同功能的协议,给出了他们要实现的目标:实体认证目标、密钥认证目标和伴随有密钥建立的实体认证目标。在文章的最后我们通过分析Diffie-Hellman密钥建立协议验证了该方法的正确性和易用性。  相似文献   

14.
杨红梅  胡予濮  高玮 《计算机工程》2009,35(24):158-161
基于口令的群密钥协商协议的目的是利用低熵的口令协商出高熵的会话密钥,并利用该会话密钥进行安全的通信,达到成员之间多方安全的要求。引入2个随机数来提高安全性,使用Hash函数对口令进行优化确保口令的新鲜性,提出一个标准模型下的可证安全的基于口令的协议,并对其进行安全性分析。  相似文献   

15.
殷胤  李宝 《软件学报》2007,18(2):422-429
密钥加密协议的目的是利用安全性低的口令协商安全性高的密钥,进而利用密钥对以后的通信进行加密或身份认证,从而实现安全通信.现有的密钥加密协议大多缺乏安全证明,或者仅在Random Oracle模型下证明了协议的安全性.与Random Oracle模型下的协议相比,标准模型下可证安全的EKE(encrypted key exchange)协议虽然不需要Random Oracle假设,但它们都对参与方的计算能力要求较高,协议规则也更为复杂.从David P. Jablon在\"Extended Password Key Exchange Protocols Immune to Dictionary Attacks\"一文中提出的协议出发,通过引入服务端的公钥,并利用ElGamal加密和伪随机函数集,将一个Random Oracle模型下可证安全的EKE协议改进为一个标准模型下可证安全的EKE协议,并证明了改进后的协议仍然是安全的.与原始协议相比,改进后的协议只需要DDH(decisional Diffie-Hellman)假设,而不需要理想加密和Random Oracle假设;与其他标准模型下可证安全的协议相比,改进后的协议不需要CCA2(chosen ciphertext attack-2)安全的加密方案,从而不仅可以减少指数计算的次数,而且具有协议规则简单的优点.相对于KOY协议,改进后的协议将指数运算次数降低了73%;相对于Jiang Shao-Quan等人在\"Password Based Key Exchange with Mutual Authentication\"一文中提出的协议,改进后的协议将指数运算次数降低了55%.  相似文献   

16.
17.
一种基于智能卡的远程口令认证方案   总被引:1,自引:0,他引:1  
2005年,Lu-Cao指出Hwang-Li远程用户认证方案易遭受身份假冒攻击,并提出了使用智能卡的远程用户认证方案来修补这种安全缺陷。论文分析指出Lu-Cao远程用户认证方案仍存在某些安全缺陷,并介绍了一种改进的远程用户认证方案。  相似文献   

18.
标准模型下基于口令的群密钥协商协议   总被引:1,自引:1,他引:0  
基于口令的群密钥协商协议的目的是利用低熵的口令协商出高熵的会话密钥,并应用此会话密钥进行安全的通信,达到成员之间多方安全的要求。在Burmester及Desmedt协议的基础上,引入伪随机函数集和签名方案,提出一个标准模型下的可证安全的基于口令的协议,并对其进行安全性分析。  相似文献   

19.
基于签密的高效可认证密钥协商协议   总被引:1,自引:0,他引:1  
针对密钥建立协议SKA存在临时密钥泄漏攻击和缺乏前向保密性的问题,提出一个高效的基于签密的可认证密钥协商协议。通过在CDH假设下利用椭圆曲线密码体制,将长期私钥和临时私钥混合的方法来保证协议安全,并在此基础上实现协议的相互认证和密钥确认功能。分析结果表明,该协议的效率和安全性提高明显。  相似文献   

20.
In this paper,we investigate the famous Blake-Wilson,Johnson & Menezes (BJM) authenticated key exchange protocols.We observe that the BJM model fails to model the adversary’s capability in the public setting well.We modify the BJM model by providing it with a new Register query and a modified Corrupt query.This way,we bring the BJM model further to practice.Moreover,our modification has a significant impact on the security proof of the BJM protocols.Specifically,the security proofs using CDH assumption will...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号