首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对4G认证与密钥协商协议(EPS AKA)中存在的安全问题,提出了一种高效安全的改进协议(ES-AKA)。该协议不仅能够抵抗重定向攻击和重放攻击,同时消除了密钥K泄露的安全隐患。安全性和协议性能分析表明:在更高的安全性能下,该协议降低了服务网络的存储空间和归属网络的计算量,有效减少了认证过程的比特通信量。  相似文献   

2.
提出了基于无线局域网和3G互联网络的接入认证协议.该协议对无线局域网访问网络的身份进行验证,抵御了恶意访问点的重定向攻击行为,采用对3G移动用户的局部化认证机制和基于快速签名的离线计费方法,有效地提高了重认证过程的效率.仿真结果表明,该协议的平均消息传输延时相对于扩展认证密钥协商协议缩短了大约45%,利用该协议3G移动用户可以在无线局域网网络中平滑地漫游和切换.  相似文献   

3.
改进的3 G认证与密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
文章分析了3G认证与密钥协商协议(AKA)过程和特点,指出了存在的缺陷,并就已有的几种改进协议方案进行比较,指出了其优劣之处。通过对各个方案的分析,提出了一种新的AKA改进方案,涵盖了几种改进方案中的优点,并弥补了其中的一些缺陷。最后对该协议的特点和实现开销及效率做出了分析,证明了该协议具有较强的实用性。  相似文献   

4.
基于BDH困难问题,借鉴环签密方案的思想,提出了一种有效的群组匿名认证密钥协商方案.该方案首先在实现群组成员认证的前提下,协商出安全的会话密钥;对群组内外实现了不同程度的匿名,即群组之外的用户完全不能获悉参与协商的成员组成,群组内的成员了解参与协商的成员组成,但不能识别成员的身份信息;支持节点的动态群组密钥更新,实现了...  相似文献   

5.
为实现用户与服务器之间安全高效的身份认证,保障双方的通信安全,设计有效的身份认证协议,本文针对Lwamo等提出的协议不能抵御离线口令猜测攻击,且无法实现所声称的用户不可追踪性和前向安全性等安全漏洞,通过使用传统的Diffie-Hellman密钥交换算法和模糊验证技术,提出了改进的适用于单服务环境的匿名认证协议.安全性分析及性能分析表明:改进协议有效解决了上述安全漏洞,能实现安全高效的身份认证.  相似文献   

6.
对认证与密钥协商协议( UMTS AKA)中无和有序列号SQN进行了3种攻击场景模拟并得到结论:SQN的使用不能有效抵抗重放攻击。基于此,进一步分析并仿真了使用一次性随机数抵抗重放攻击的3种改进协议,结果表明:AP-AKA和基于公钥密码学的AKA能够有效抵抗重放攻击,但是AP-AKA增加了实体的存储和计算资源,基于公钥密码学的AKA增加了算法的复杂性,而S-AKA只能部分抵抗重放攻击。  相似文献   

7.
一种简化的CA认证系统   总被引:2,自引:0,他引:2  
针对网络安全问题,在对PKI机制和SSL技术深入研究之后,从节省成本、便于维护的角度出发,设计了一套简化的CA认证系统,实现了安全连接建立前通信双方身份的识别,然后采用数据加密传输,为用户数据通信提供安全保证.  相似文献   

8.
对认证的口令基组密钥协商协议进行安全分析,指出传送数据中的冗余导致协议的不安全。基于Burmester and Desmedt的协议,给出一种改进的协议。该协议的计算复杂度较低,通信轮数较少;该协议不但满足前向安全性、双向认证性,还能有效地抵抗中间人攻击。最后,依赖于Diffie-Hellman(CDH)假设,在随机预言机和理想密码模型下证明了协议的安全性。  相似文献   

9.
把比特串逐段视为一个二进制数并对此数定义一种位和运算.通过比较比特串对应段的二进制数位和的不同来纠正比特串中的错误比特,从而完成信息协调.该协议即使在最坏的情况下也要比已有的信息协调协议的效率高.而且泄漏的信息量也较少.  相似文献   

10.
RFID是一种非接触式自动识别技术。为了解决RFID系统存在的诸多安全问题,本文提出了一种基于端到端协议的RFID双向认证协议,分析了该协议的安全性,对比了RFID几种常见的基于密码技术的安全协议,表明了本方案在减少阅读器与标签通信传输回合数的同时可有效避免欺骗、中间人攻击、重放攻击和冒充攻击。  相似文献   

11.
文献[1]方案并不具有其所声称的前向安全性和KGC前向安全性,同时也不能抵抗临时密钥泄漏攻击和反射攻击;借鉴OAKE的设计思想利用椭圆曲线加法群构造了一个新的无对的ID AKE方案。在不增加计算代价的前提下,新协议解决了文献[1]方案的安全缺陷,基于CDH假设在eCK模型下是安全的。分析表明新协议不仅在安全性上有优势,也具有较高的计算效率。  相似文献   

12.
常用的基于证书的认证密钥协商协议,在管理和维护证书方面占用较多的资源.在无证书的密钥协商协议的基础之上,综合密钥安全和性能方面的考虑,从可认证密钥协商形式化安全模型分析入手,提出了一种增强的可认证无证书的密钥协商安全模型,给出了可认证无证书密钥协商协议CL-AKA,并从系统建立、用户密钥生成和密钥协商3个方面进行了描述和安全性分析.结果表明,该协议安全性高,与同类协议相比具有性能上的优势.  相似文献   

13.
该文基于混沌映射和智能卡技术提出了一个新的三方认证和密钥协商协议。由于该协议在执行过程中无需使用对称、非对称加密算法和时间戳技术,因此降低了协议运行的计算复杂度,提高了运行效率。此外,该协议实现了便捷的用户密钥更新机制,提高了安全性。最后,从安全性和执行效率两方面对所设计协议进行分析,并与相关工作进行了比较,结果显示该协议能够抵御常见攻击,而且具有低传输和计算消耗,更适用于实际应用环境。  相似文献   

14.
针对常数轮基于身份(ID-based)的可验证密钥协商协议存在协商通讯效率不高,以及没有涉及到当组成员变动时如何重新协商的问题,采用分布式两轮组密钥协商协议中的环形组成员结构,利用单轮三方密钥协商协议技术,使得第二轮密钥协商阶段所需的广播交互信息的成员数较现有协议减少一半,提高了通讯效率.将协议推广到组成员动态变化的情形,当成员关系变化时协商的代价只与变化成员的数目相关,而与组内成员总数无关.分析表明,该协议是安全的,并且协商效率优于现有协议.  相似文献   

15.
结合Chebyshev 混沌映射和RSA算法提出了一种新的可否认认证方案。该方案可操作性强,不仅具有良好的可靠性和较高的运算效率,还可以防止中间人攻击,在电子选举和网上谈判等系统中可以确保公平性以及安全性。  相似文献   

16.
第三代移动通信系统的安全体系结构   总被引:2,自引:1,他引:2  
介绍了第三代移动通信系统中的安全结构以及其中定义的安全特征,讨论了其安全接入机制,包括用户标识鉴别、认证与密钥协商以及通信过程中数据完整性保护和数据加密方法。  相似文献   

17.
为解决网络切片片间切换协议匿名性较差、认证过程复杂和通用性较低等问题,提出了一种基于无证书的高效通用安全切换认证与密钥协商协议。基于无证书机制的密钥协商协议能够解决传统公钥基础设施的证书存储与密钥管理等问题,在保证安全性前提下,能够有效地提高切换认证效率。所提协议通过引入用户伪身份和切片身份标识符实现对用户和网络切片的隐私保护;针对不同服务类型的网络切片,在用户与切片服务提供商之间引入边缘控制器辅助片间切换过程,确保合法用户在切换过程中实现快速通用的身份认证。仿真实验表明,所提协议在提高片间切换认证效率的同时实现了安全、通用的切换过程。  相似文献   

18.
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。  相似文献   

19.
群密钥的协商和管理是安全群组通信技术的核心。TGDH和DISEC方案是两类重要的分散凑份式群密钥协商方案。这两个方案的共同特点是都采用密钥树来管理和组织群密钥的协商进程。本文针对这两个方案的共同特点,设计了一个针对密钥树的密钥状态维护方案。该方案能够帮助群组通信系统的成员在复杂成员关系变化事件下,确定自己需要更新的节点密钥和盲节点密钥,从而为凑份式群密钥协商方案的实现提供了有效的同步机制。  相似文献   

20.
移动通信系统通过接入认证和密钥协商在网络与移动终端间建立信任关系,确保通信安全。5G中移动终端在移动过程中可能跨越多种接入方式,需要反复与网络进行认证和协商;物联网应用中存在大量功能相同、行为一致的成组终端,逐一与网络进行认证和协商对网络构成巨大压力。移动终端成功接入网络后,可由网络为其颁发认证状态标识,持该标识的设备可直接通过其他接入方式接入网或将该标识传递给组内成员。该方法可以实现认证状态的漫游,避免成组移动终端与网络逐一认证,从而提高接入效率,避免资源浪费,确保网络安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号