首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于KryptoKninght的移动用户认证协议   总被引:5,自引:2,他引:3  
刘建伟  王育民  肖国镇 《电子学报》1998,26(1):93-97,114
本文基于KryptoKnight,为个人通信系统设计了一轻量级认证与密且分配协议,该协议现有的协议相比,新协议具有很高的安全性和运行效率,特别适合用作PCS移动环境中的低层网络协议。  相似文献   

2.
针对传统的RFID认证协议通常难以适应移动RFID系统的问题,提出了基于Edwards曲线的适用于移动RFID系统的安全认证协议,协议采用Edwards曲线提高了其防侧信道攻击的能力,并应用椭圆曲线离散对数问题实现安全认证。进一步采用可证明安全方法给出了标签和阅读器不可跟踪隐私的安全性证明,通过安全性分析指出协议能更有效抵抗已有各种攻击。与现有的结构类似RFID认证协议相比,该协议扩展性更好,安全性和性能优于其他方案。  相似文献   

3.
基于KryptoKnight的移动用户认证协议   总被引:2,自引:0,他引:2  
本文基于KryptoDnight[6],为个人通信系统设计了一轻量级认证与密钥分配协议.该协议与现有的协议相比,新协议具有很高的安全性和运行效率,特别适合用作PCS移动环境中的低层网络协议  相似文献   

4.
讨论了后3G系统基础结构的安全性。所用技术结合了3GPP组织基于IP协议的移动网络和无线局域网(WLAN)。为移动网络运营商(MNO)提出了基础结构安全性的定义和技术要求。研究了如何实现现有安全性的解决办法,并且为了方便研究,提出了域模型。  相似文献   

5.
基于BAN逻辑的ad hoc移动网络路由协议的安全性分析   总被引:2,自引:0,他引:2  
Ad hoe移动网络路由协议为加强其安全性,采用了密码技术,使其成为安全协议的一种。这使得采用形式化的方法分析其安全性成为可能。考虑ad hoe移动网络路由协议的特点,采用BAN逻辑对协议的安全性进行描述,提出了协议应满足的条件。并对协议的运行过程进行了形式化,给出具体的分析方法。采用该方法对安全路由协议SADSR进行了安全验证,说明方法的有效性。  相似文献   

6.
目前,移动IP技术的使用越来越普遍,安全性也显得越来越重要。介绍了移动IP和IPSec,讨论了如何实现移动IP和IPSec的集成使得可以为移动IP提供有效的安全服务,给出了移动节点移动到专网(企业网)之外后整个协议套的运行实例,并描述了2种密钥管理协议(SKIP和ISAKMP/Oakley)的作用过程。  相似文献   

7.
针对移动IP注册协议中家乡和移动节点过多且复杂的计算问题,提出了一个新的基于身份的密钥分发方案,并在此基础上设计了一种高效的移动IP注册协议。该协议实现了移动IP各个节点间相互认证,其中移动节点与家乡代理之间具有双重认证的特点。双线性对和秘密随机数的选取保证了消息的安全性,消息认证码Mac和数字签名Sig保障了消息的完整性。该协议从整体上减少了计算量,降低了注册延迟率,同时也有效地保证了安全性。安全性分析表明,该方案满足移动IP的安全要求。  相似文献   

8.
移动RFID系统中,读写器与后台数据库之间不再通过有线方式通信,而采用无线方式通信,但也存在一定的安全隐患问题。为确保通信数据的安全,提出一种基于伪随机函数的移动RFID双向认证协议。协议确保标签、读写器、后台数据库三方均进行认证,从而保障通信的安全性;采用字合成等位运算,在一定程度上能够减少总的计算量;三方认证,使得移动RFID系统具备更为广泛的运用价值。安全性及性能分析表明,所提协议具有较高的安全性及较低的成本。  相似文献   

9.
微观移动IP协议综述   总被引:2,自引:0,他引:2  
微观移动IP协议的提出,将分层的概念引入到移动IP协议中,减少了小范围内移动的切换时间, 改进了系统的性能,把传统移动IP协议作为宏观移动IP协议,将微观与宏观移动IP协议相结合,将是构造切实可用的无线互联网的必然发展方向。  相似文献   

10.
利用IC(integrated circuit)卡、RSA密码体制以及离散对数,设计了一种适用于移动计算环境的口令认证协议。在服务器侧无需保存验证表,增强了系统的安全性。为了适应移动计算环境中终端计算能力较弱以及无线带宽相对较窄的特点,该协议在无线信道上只需一次认证消息交互。并且,用户在修改密码的时候无需网络侧服务器的参与,在本地终端即可独立完成。利用M/G/1/N排队模型分析协议性能并与TLS(transport layer security)协议比较。  相似文献   

11.
陈晖  朱甫臣 《通信技术》2003,(9):98-100
原协议基于量子纠缠并允许渐进地进行密钥的安全分发和进行具有同样安全性的直接通信,提出了一种即时的保密通信协议,即信息能在传递中被译码.但是原协议的效率是很低的,进行一轮协议只能以概率(1-c)传递一个比特的信息;另外,原协议还设置了一个控制模式并用到了公共信道,以便即时发现是否有窃听存在,而发现窃听的概率只有50%,这无疑是增大了通信的复杂性和脆弱性.本改进方案基于量子纠缠能解决上述问题并具有更高的安全性.  相似文献   

12.
一种前向安全的电子邮件协议   总被引:1,自引:0,他引:1  
李琦  吴建平  徐明伟  徐恪 《电子学报》2009,37(10):2302-2308
 电子邮件已成为Internet环境中传送通讯数据的一个重要应用.为了安全有效地传递电子邮件协议数据,目前很多研究者从电子邮件协议的基本安全性以及可认证电子邮件协议等方面提出了一些安全方案.但这些方案仅仅解决了电子邮件协议的某些安全需求,并不能从实用安全电子邮件协议的角度来提供完整的安全解决方案.本文首次给出了一个安全电子邮件的定义,提出了一个前向安全的电子邮件协议.该协议利用短期密钥来加密协议消息,并且使用Diffie-Hellman算法进行短期密钥协商.安全分析表明该协议不仅保证了协议的基本安全性,而且确保了协议的前向安全性.另外,该协议还提供了安全电子邮件协议中所需要的可认证性,时效性和敏感性.  相似文献   

13.
安全两方向量优势统计协议及其应用   总被引:1,自引:0,他引:1       下载免费PDF全文
刘文  罗守山  王永滨 《电子学报》2010,38(11):2573-2577
 安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全性和复杂性;利用该优势统计协议设计了一个安全两方向量分量和排序协议,并且将设计的安全两方向量分量和排序协议应用于安全生成最小树图形算法中.  相似文献   

14.
安全多方信息比较相等协议及其应用   总被引:2,自引:0,他引:2       下载免费PDF全文
刘文  王永滨 《电子学报》2012,40(5):871-876
安全多方信息比较协议是一个由两方向多方进行推广的问题,可以在不泄漏各个参与方信息的情况下比较出多方信息是否全部相等以及得到具有相等信息的参与方的数目.该问题的研究目前尚没有见到报道.本文在半诚实模型下利用设计的F函数和具有语义安全性的加法同态加密体制设计了一个安全多方信息比较协议;分析了该协议的正确性,安全性和效率.该方案在安全多方计算研究中有广泛应用.  相似文献   

15.
基于LPN问题的RFID安全协议设计与分析   总被引:2,自引:0,他引:2  
该文对现有的基于LPN问题的RFID安全协议进行了系统分析,总结了这类协议存在的一些设计缺陷。为了克服这类协议中存在的安全漏洞,对其中一个最新版本的协议HB+进行改进,设计了一个新的RFID安全协议HB#,并在随机预言模型下给出了新协议的归约性证明。  相似文献   

16.
Internet of Vehicles (IoV), as the next generation of transportation systems, tries to make highway and public transportation more secure than used to be. In this system, users use public channels for their communication so they can be the victims of passive or active attacks. Therefore, a secure authentication protocol is essential for IoV; consequently, many protocols are presented to provide secure authentication for IoV. In 2018, Yu et al proposed a secure authentication protocol for WSNs in vehicular communications and claimed that their protocol could satisfy all crucial security features of a secure authentication protocol. Unfortunately, we found that their protocol is susceptible to sensor capture attack, user traceability attack, user impersonation attack, and offline sink node's secret key guessing attack. In this paper, we propose a new authentication protocol for IoV which can solve the weaknesses of Yu et al's protocol. Our protocol not only provides anonymous user registration phase and revocation smart card phase but also uses the biometric template in place of the password. We use both Burrow‐Abadi‐Needham (BAN) logic and real‐or‐random (ROR) model to present the formal analysis of our protocol. Finally, we compare our protocol with other existing related protocols in terms of security features and computation overhead. The results prove that our protocol can provide more security features and it is usable for IoV system.  相似文献   

17.
李剑  郭晓静  宋丹劼  谢丰  彭勇 《中国通信》2012,9(1):111-116
In order to transmit secure messages, a quantum secure direct communication protocol based on extended three-particle GHZ state was presented, in which the extended three-particle GHZ state was used to detect eave sdroppers . In the security analysis, the method of the entropy theory is introduced, and three detection strategies are compared quantitatively by using the constraint between the information eavesdroppers can obtain and the interference introduced. If the eavesdroppers intend to obtain all information, the detection rate of the original "Ping-pong" protocol is 50% ; the second protocol used two particles of EPR pair as detection particles is also 50% ; while the presented protocol is 58% . At last, the security of the proposed protocol is discussed. The analysis results indicate that the protocol in this paper is more secure than the other two.  相似文献   

18.
通用可组合的公平电子支付协议   总被引:1,自引:0,他引:1  
公平性是电子支付协议的一个基本属性。该文基于通用可组合模型,定义了公平电子支付理想函数。在可转化签名理想函数、注册理想函数和安全会话理想函数辅助的混合模型下,构造了一个实现公平电子支付理想函数的公平电子支付协议。新的协议结构简单,通信量较低,并且在任意的和未知的多方环境中运行时仍然是安全的。  相似文献   

19.
段新东  马建峰 《通信学报》2011,32(5):169-174
提出了一种高效的可信网络存储协议,协议只需两轮交互就实现了服务器与用户间的身份认证和密钥协商,同时在协议的第一轮交互中实现了对客户端平台身份的认证和平台完整性校验,改进了原来系统服务器遭受攻击易导致整个系统瘫痪的缺点,提高了系统的可靠性和协议的执行效率,在此基础上建立了用户与智能磁盘间的安全信道。最后利用CK模型证明了协议是SK安全的,用户与磁盘间的信道是安全信道,提高了系统数据的保密性、完整性和不可抵赖性。  相似文献   

20.
Mobile adhoc network is dynamic in nature and it operates completely in an infrastructure-less environment. It discovers the way routes dynamically to reach the destination. Securing a dynamic way route, which is not known before establishing communication, is always a challenge in the mobile ad hoc network. Most of the existing secure routing protocols target to evade specific type of attacks or malicious behaviour of the nodes or networks. We propose a novel secure way routing protocol for securing the dynamic way routes in MANET. It provides a unique session key for each route to secure the data communication. Moreover, it authenticates the data packets using asymmetric cryptography and secures the routing field message using two-way asymmetric cryptography. The proposal is implemented and tested for assessing the protocol’s performance. We have also compared the protocol with the other secure routing protocols for evaluating its performance.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号