期刊文献+
共找到9,836篇文章
< 1 2 250 >
每页显示 20 50 100
Side-Channel Analysis for the Authentication Protocols of CDMA Cellular Networks
1
作者 Chi Zhang Jun-Rong Liu +4 位作者 Da-Wu Gu Wei-Jia Wang Xiang-Jun Lu Zheng Guo Hai-Ning Lu 《计算机科学技术学报:英文版》 SCIE EI CSCD 2019年第5期1079-1095,共17页
Time-division multiple access (TDMA) and code-division multiple access (CDMA) are two technologies used in digital cellular networks. The authentication protocols of TDMA networks have been proven to be vulnerable to ... Time-division multiple access (TDMA) and code-division multiple access (CDMA) are two technologies used in digital cellular networks. The authentication protocols of TDMA networks have been proven to be vulnerable to side-channel analysis (SCA), giving rise to a series of powerful SCA-based attacks against unprotected subscriber identity module (SIM) cards. CDMA networks have two authentication protocols, cellular authentication and voice encryption (CAVE) based authentication protocol and authentication and key agreement (AKA) based authentication protocol, which are used in different phases of the networks. However, there has been no SCA attack for these two protocols so far. In this paper, in order to figure out if the authentication protocols of CDMA networks are sufficiently secure against SCA, we investigate the two existing protocols and their cryptographic algorithms. We find the side-channel weaknesses of the two protocols when they are implemented on embedded systems. Based on these weaknesses, we propose specific attack strategies to recover their authentication keys for the two protocols, respectively. We verify our strategies on an 8-bit microcontroller and a real-world SIM card, showing that the authentication keys can be fully recovered within a few minutes with a limited number of power measurements. The successful experiments demonstrate the correctness and the effectiveness of our proposed strategies and prove that the unprotected implementations of the authentication protocols of CDMA networks cannot resist SCA. 展开更多
关键词 AUTHENTICATION protocol cellular AUTHENTICATION and voice encryption (CAVE) CODE-DIVISION multiple access (CDMA) secure hash algorithm 1 (SHA-1) side-channel analysis
一种Gen2v2标准下的高效隐私保护认证协议 预览
2
作者 吴迭 鲁力 张凤荔 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第3期397-401,461共6页
EPC Class-1 Generation-2 Version-2(Gen2v2)标准不仅继承了原有标准的通信距离长和读取率高的优点,而且提出了一个全新的安全架构以提高系统的安全性。目前,Gen2v2标准安全架构下的安全认证协议设计已经成为该领域的研究热点之一。该... EPC Class-1 Generation-2 Version-2(Gen2v2)标准不仅继承了原有标准的通信距离长和读取率高的优点,而且提出了一个全新的安全架构以提高系统的安全性。目前,Gen2v2标准安全架构下的安全认证协议设计已经成为该领域的研究热点之一。该文在分析现有符合Gen2v2标准的安全认证协议的基础上,提出了一种新的符合Gen2v2标准的高效隐私保护认证协议。该协议不仅具有数据机密性、标签匿名性和前向安全性,而且能够抵御假冒攻击、位置追踪攻击、嗅探攻击、重放攻击和去同步攻击。与现有协议相比,该协议具有较小的通信和时间开销,更加适合大规模的部署。 展开更多
关键词 认证 隐私保护 射频识别 安全协议
在线阅读 免费下载
一种面向敏感身份的安全认证方案 预览
3
作者 唐绍军 盘善海 《通信技术》 2019年第9期2240-2244,共5页
随着移动互联网应用的推广,以及军民融合的发展,身份敏感人员在移动互联网中进行各类个人业务办理时身份真实性认证的需求越来越迫切,身份敏感人员身份认证具有一定的特殊性,为身份敏感人员在公开网络中的身份认证设计安全实现方案,需... 随着移动互联网应用的推广,以及军民融合的发展,身份敏感人员在移动互联网中进行各类个人业务办理时身份真实性认证的需求越来越迫切,身份敏感人员身份认证具有一定的特殊性,为身份敏感人员在公开网络中的身份认证设计安全实现方案,需要在分析敏感身份认证面临的主要安全风险基础上,采用多种技术手段为敏感身份认证各个环节实施安全防护,能够适用于身份敏感人员在公共社会活动中的网络身份认证,如军人在各类社会活动中享受优抚优待时的身份真实性核查。 展开更多
关键词 敏感身份 数据脱敏 身份认证
在线阅读 下载PDF
Fast Confidentiality-Preserving Authentication for Vehicular Ad Hoc Networks
4
作者 MIRZAEE Siavash 蒋乐天 《上海交通大学学报:英文版》 EI 2019年第1期31-40,共10页
This paper studies the existing problems of message authentication protocols in vehicular ad hoc networks(VANETs) due to their significance in the future of commuting and transportation. Our contribution has been devo... This paper studies the existing problems of message authentication protocols in vehicular ad hoc networks(VANETs) due to their significance in the future of commuting and transportation. Our contribution has been devoted to implementing a new protocol for VANETs so that inherent security problems in past works are resolved. Exclusive security measures have been considered for the system which protects the users against threat of any attack. The new protocol shows a great hardness guaranteed by certificate based 80 bit security which assures messages to remain confidential in any time. Also, new unprecedented features like V2 X which improves system performance effectively have been instantiated. The simulation results indicate that message signature generation and verification both take place in much less time than present comparable rival protocols. 展开更多
关键词 message AUTHENTICATION protocol vehicular ad HOC networks(VANETs) SIGNATURE generation and verification
基于深度报文检测和安全增强的正向隔离装置设计及实现 被引量:1
5
作者 曹翔 张阳 +3 位作者 宋林川 胡绍谦 汤震宇 张春合 《电力系统自动化》 EI CSCD 北大核心 2019年第2期162-167,共6页
为了提高新的网络安全环境及配电网接入环境中电力系统内部通信网络的安全性,提出了基于深度报文检测和安全增强的正向隔离装置。在对传统正向隔离装置原理和脆弱性分析的基础上,通过采用现场可编程门阵列(FPGA)作为隔离岛部件提高了隔... 为了提高新的网络安全环境及配电网接入环境中电力系统内部通信网络的安全性,提出了基于深度报文检测和安全增强的正向隔离装置。在对传统正向隔离装置原理和脆弱性分析的基础上,通过采用现场可编程门阵列(FPGA)作为隔离岛部件提高了隔离岛的传输速率并降低了误码率,通过采用深度报文检测技术解决了反向穿透性威胁,通过采用双因子身份鉴别技术提高了人机用户管理的安全性,通过采用基于国密算法的加密认证技术提高了本地管理的安全性。与传统的正向隔离装置相比,装置的性能和安全性都得到了提高。最后通过工程应用验证了理论的可行性和技术的实用性。 展开更多
关键词 深度报文检测 双因子 加密 认证 网络安全
燕窝真伪鉴别研究发展趋势剖析与展望 预览
6
作者 马雪婷 张九凯 +1 位作者 陈颖 梁金钟 《食品科学》 EI CAS CSCD 北大核心 2019年第7期296-303,共8页
燕窝是由金丝燕及多种同属燕类所筑的巢窝,主产于马来西亚、印度尼西亚等东南亚国家和地区,自古以来一直被视为一种名贵中药和珍稀食品。近年来,燕窝在我国的消费量呈逐年上升趋势,与此同时,燕窝的进口价格也在逐渐攀升。受巨额经济利... 燕窝是由金丝燕及多种同属燕类所筑的巢窝,主产于马来西亚、印度尼西亚等东南亚国家和地区,自古以来一直被视为一种名贵中药和珍稀食品。近年来,燕窝在我国的消费量呈逐年上升趋势,与此同时,燕窝的进口价格也在逐渐攀升。受巨额经济利益的驱使,市场中燕窝的掺假掺杂现象严重。为了实现对燕窝质量的有效监管,燕窝真伪鉴别研究一直处于不断发展和创新中。本文从燕窝掺假、物种来源和产地及生产方式溯源等方面对燕窝真伪鉴别研究的现状进行了分析,并展望了未来的研究热点和发展趋势,为从事燕窝真伪鉴别研究的科研人员提供参考。 展开更多
关键词 燕窝 真伪鉴别 食品欺诈 掺假 溯源
在线阅读 下载PDF
基于椭圆曲线密码的智能电网通信认证协议 预览
7
作者 刘欣东 徐水帅 陈建华 《计算机应用》 CSCD 北大核心 2019年第3期779-783,共5页
为了确保通信在智能电网中的安全可靠,越来越多的认证协议被应用在通信过程中。针对Mahmood等(MAHMOOD K, CHAUDHRY S A, NAQVI H, et al. An elliptic curve cryptography based lightweight authentication scheme for smart grid com... 为了确保通信在智能电网中的安全可靠,越来越多的认证协议被应用在通信过程中。针对Mahmood等(MAHMOOD K, CHAUDHRY S A, NAQVI H, et al. An elliptic curve cryptography based lightweight authentication scheme for smart grid communication. Future Generation Computer Systems, 2018,81:557-565)提出的认证协议,指出此协议易受到内部特权人员攻击,缺少更换口令阶段,对用户缺少亲和性,无法保证用户有唯一的用户名,并有一个公式的错误。为改进此协议,提出一个基于椭圆曲线的认证协议。首先,增加用户与设备之间的登录阶段,其次,利用椭圆曲线密码学难题进行信息交互,最后补充口令更换阶段。通过BAN逻辑形式化分析,改进协议安全可行,能抵挡住内部人员攻击,并具有口令更换、用户名唯一、对用户有亲和性的特点。 展开更多
关键词 智能电网 认证 密钥协商 椭圆曲线密码学 BAN逻辑
在线阅读 下载PDF
5G网络的认证体系 预览
8
作者 齐鹏 彭晋 《中兴通讯技术》 2019年第4期14-18,共5页
接入认证是保障网络安全的基础。随着网络变得越来越复杂,认证机制逐步地将不同的参数分发、密钥产生、网络和接入场景等各方面纳入统一考虑,最终在5G中呈现出统一的认证框架。这使得5G网络可以为各种不同类型的终端提供安全的认证机制... 接入认证是保障网络安全的基础。随着网络变得越来越复杂,认证机制逐步地将不同的参数分发、密钥产生、网络和接入场景等各方面纳入统一考虑,最终在5G中呈现出统一的认证框架。这使得5G网络可以为各种不同类型的终端提供安全的认证机制和流程。 展开更多
关键词 5G 安全 认证
在线阅读 下载PDF
5G网络的设备及其接入安全 预览
9
作者 陆海涛 李刚 高旭昇 《中兴通讯技术》 2019年第4期19-24,55,共7页
分析了5G基站在自身的硬件和软件资源、无线空口、传输接口和管理接口等方面所面临的安全威胁,以及针对这些安全威胁的安全解决方案。认为安全对5G产品来说非常重要,也是5G技术能够切实推广应用的重要基础。5G网络的设备及其接入所面临... 分析了5G基站在自身的硬件和软件资源、无线空口、传输接口和管理接口等方面所面临的安全威胁,以及针对这些安全威胁的安全解决方案。认为安全对5G产品来说非常重要,也是5G技术能够切实推广应用的重要基础。5G网络的设备及其接入所面临的安全威胁随着技术的演进不断更新变化,需要人们采取相应的安全技术来应对。 展开更多
关键词 安全威胁 加密 认证 授权
在线阅读 下载PDF
国际社会工作本土化研究的回顾与省思--兼论对我国社会工作本土化的启示 预览
10
作者 尹新瑞 《华东理工大学学报:社会科学版》 CSSCI 北大核心 2019年第4期1-13,25共14页
社会工作本土化是社会工作后发展国家学科发展的必经阶段,对其形成具有本土特色的社会工作专业具有重要意义。国外社会工作学者对本土化的涵义及意义存在多种观点与争论,加大了本土化概念与意义的模糊性和流变性。同时,社会工作学科后... 社会工作本土化是社会工作后发展国家学科发展的必经阶段,对其形成具有本土特色的社会工作专业具有重要意义。国外社会工作学者对本土化的涵义及意义存在多种观点与争论,加大了本土化概念与意义的模糊性和流变性。同时,社会工作学科后发展国家社会工作本土化模式和路径的探索体现了不同国家的国情和传统。对他们而言,源生于欧美发达国家的社会工作知识体系、价值伦理如何与本土传统文化、宗教信仰、助人体系相契合,发展具有文化相关性的社会工作实践和教育模式成为社会工作本土化探索的重要议题。在此期间,随着社会工作实务领域的扩展、服务人群的扩大化,社会工作本土化探索也由社会工作学科后发展国家向发达国家转移,逐渐成为国际社会工作学界普遍关注的议题。 展开更多
关键词 社会工作 本土化 土生化 文化相关性
在线阅读 下载PDF
基于用户认证控制的整合的电子政务网访问隔离实现方法 预览
11
作者 史启斌 《电脑知识与技术:学术交流》 2019年第1Z期280-284,共5页
玉溪电子政务网同时承载全市各级政府和国属企业的政务网和互联网业务,它们具有不同的网络访问需求。传统通过物理端口实现业务隔离,一般需要两条上行链路,且物理接口切换不便。该文提出在电子政务外网启用不同网络域的portal或PPPoE认... 玉溪电子政务网同时承载全市各级政府和国属企业的政务网和互联网业务,它们具有不同的网络访问需求。传统通过物理端口实现业务隔离,一般需要两条上行链路,且物理接口切换不便。该文提出在电子政务外网启用不同网络域的portal或PPPoE认证,授予接入用户相应的访问权限,同一时间仅能访问一个网络,既实现不同业务网络的隔离,又防止两套业务网络的直接互通。通过统一政务网账号,整合网络最终达到一个物理网络能访问两个逻辑隔离的网络资源。 展开更多
关键词 政务网 互联网 认证控制 逻辑隔离 集约化建设
在线阅读 下载PDF
一种高效的移动云服务环境下隐私保护认证协议 预览
12
作者 熊玲 彭代渊 +1 位作者 彭图 梁宏斌 《西南交通大学学报》 EI CSCD 北大核心 2019年第1期202-210,共9页
为了解决移动云服务环境的互相认证和隐私保护问题,设计了一种改进的移动云服务环境下隐私保护认证协议.该协议结合基于身份的签密技术和多服务器认证技术,保证用户只需注册一次,就可以访问多个移动云服务提供者,同时认证过程不需要可... 为了解决移动云服务环境的互相认证和隐私保护问题,设计了一种改进的移动云服务环境下隐私保护认证协议.该协议结合基于身份的签密技术和多服务器认证技术,保证用户只需注册一次,就可以访问多个移动云服务提供者,同时认证过程不需要可信第三方参与;该协议在移动终端未使用计算复杂度高的双线性对运算和映射到域上的hash运算,其计算效率显著提高.通过理论分析和实验结果可知:该协议与目前已有的同类协议相比,在移动端的计算时间为45.242s,其计算效率约为已有同类协议的2倍;具有用户匿名和不可追踪等安全性质;能够抵抗错误口令登录、更改攻击. 展开更多
关键词 移动云 认证 隐私保护
在线阅读 下载PDF
基于Hyperledger的电力物联网分布式认证研究 预览
13
作者 陈孝莲 徐晓海 +3 位作者 过烽 李洋 蔡世龙 高雪 《电子技术应用》 2019年第5期57-60,65共5页
随着能源互联网的发展和"云、大、物、移"战略的实施,传统的电力物联网终端集中式接入认证方式难以应对泛在普适的应用需求。基于联盟区块链的超级账本技术,研究了电力物联网终端分布式接入认证技术,将安全多方计算中密钥共... 随着能源互联网的发展和"云、大、物、移"战略的实施,传统的电力物联网终端集中式接入认证方式难以应对泛在普适的应用需求。基于联盟区块链的超级账本技术,研究了电力物联网终端分布式接入认证技术,将安全多方计算中密钥共享和分配协议与超级账本共识算法相结合,提出了一种有效的电力物联网终端接入认证方案。仿真结果表明,所提方案在认证时间和资源消耗等方面具有优势。 展开更多
关键词 物联网 区块链 链码 接入认证 超级账本
在线阅读 下载PDF
身份管理系统身份联合互操作能力研究 预览
14
作者 张严 张立武 《信息安全研究》 2019年第10期929-934,共6页
随着电子认证2.0时代的到来,身份管理边界不断演变,并逐渐被打破,通过身份联合方案实现身份管理服务间的互联互通已成为当前网络应用的主要模式,涌现了包括安全断言置标语言(SAML),OpenID,OAuth,FIDO等在内的一系列身份联合方案和标准.... 随着电子认证2.0时代的到来,身份管理边界不断演变,并逐渐被打破,通过身份联合方案实现身份管理服务间的互联互通已成为当前网络应用的主要模式,涌现了包括安全断言置标语言(SAML),OpenID,OAuth,FIDO等在内的一系列身份联合方案和标准.在我国访问量最高的网站和使用量最大的移动APP中,大部分均提供身份联合服务或支持通过其他应用的账号进行用户登录.但是,目前的身份联合相关实现均与特定的单一身份联合方案相绑定,也缺乏不同身份联合方案间的互操作参考.为了解决这一问题,首先对现有身份联合方案与标准进行了分析,总结了身份管理系统在进行身份联合操作时可以实现的不同功能作为身份管理系统的身份联合互操作能力,之后针对这些能力,给出了身份管理系统应为实现这些能力而必须达到的功能与安全要求,最后,以OpenID标准为例,给出了所提出的身份联合能力要求在实际身份联合过程中的应用方法,验证了相关要求的可用性. 展开更多
关键词 身份管理 身份联合 互操作 网络安全 鉴别 授权
在线阅读 下载PDF
A Construction of Multi-Sender Authentication Codes from Eigenvalues and Eigenvectors of the Matrix Over Finite Fields 预览
15
作者 Xiuli Wang Lina Wang Yakun Hao 《哈尔滨工业大学学报:英文版》 EI CAS 2019年第1期51-60,共10页
We construct one multi-sender authentication code by algebraic combination method from eigenvalues and eigenvectors of the matrix over nite elds. Some parameters and the probabilities of three kinds of successful atta... We construct one multi-sender authentication code by algebraic combination method from eigenvalues and eigenvectors of the matrix over nite elds. Some parameters and the probabilities of three kinds of successful attack of this code are also computed. For multi-sender authentication code, it allows a group of senders to construct an authenticated message for a receiver such that the receiver can verify authenticity of the received message. 展开更多
关键词 multi-sender AUTHENTICATION codes NONSINGULAR symmetric matrix EIGENVALUES EIGENVECTORS finite fields
在线阅读 免费下载
基于有机酸HPLC指纹图谱的甜樱桃果汁掺假鉴定 预览
16
作者 李佳秀 张春岭 +3 位作者 刘慧 陈大磊 刘杰超 焦中高 《食品科学》 EI CAS CSCD 北大核心 2019年第16期327-334,共8页
根据甜樱桃果汁中有机酸的高效液相色谱(high performance liquid chromatography,HPLC)分析方法,利用"中药色谱指纹图谱相似度评价系统(V2.0)"软件建立甜樱桃果汁的有机酸HPLC指纹图谱,并通过相似度评价、主成分分析和聚类分... 根据甜樱桃果汁中有机酸的高效液相色谱(high performance liquid chromatography,HPLC)分析方法,利用"中药色谱指纹图谱相似度评价系统(V2.0)"软件建立甜樱桃果汁的有机酸HPLC指纹图谱,并通过相似度评价、主成分分析和聚类分析,对模拟在甜樱桃果汁中添加低价果汁(梨汁、苹果汁、杏汁和桃汁)和外源柠檬酸等掺假方式进行鉴别。结果表明:42个甜樱桃果汁的有机酸指纹图谱与对照指纹图谱的相似度均在0.948以上,不同品种、不同采收时间的甜樱桃果汁的指纹图谱具有很好的一致性,甜樱桃果汁中添加其他果汁或柠檬酸可导致相似度降低;结合主成分分析和聚类分析等模式识别方法,可以实现对甜樱桃果汁与掺假低价果汁(梨汁、苹果汁、杏汁和桃汁)及外源柠檬酸样品的区分,而且掺假量越大,识别效果越好,而相似度评价仅能识别掺假量较高的样品。甜樱桃果汁有机酸HPLC指纹图谱结合化学计量学分析,对于掺假甜樱桃果汁具有较好的区分效果,可用于甜樱桃果汁掺假鉴定和质量控制。 展开更多
关键词 甜樱桃果汁 高效液相色谱 指纹图谱 掺假鉴定 主成分分析 聚类分析
在线阅读 下载PDF
EFFECT:an efficient flexible privacy-preserving data aggregation scheme with authentication in smart grid
17
作者 Zhitao GUAN Yue ZHANG +2 位作者 Liehuang ZHU Longfei WU Shui YU 《中国科学:信息科学(英文版)》 SCIE EI CSCD 2019年第3期27-40,共14页
Smart grid is considered as a promising approach to solve the problems of carbon emission and energy crisis.In smart grid,the power consumption data are collected to optimize the energy utilization.However,security is... Smart grid is considered as a promising approach to solve the problems of carbon emission and energy crisis.In smart grid,the power consumption data are collected to optimize the energy utilization.However,security issues in communications still present practical concerns.To cope with these challenges,we propose EFFECT,an efficient flexible privacy-preserving aggregation scheme with authentication in smart grid.Specifically,in the proposed scheme,we achieve both data source authentication and data aggregation in high efficiency.Besides,in order to adapt to the dynamic smart grid system,the threshold for aggregation is adjusted according to the energy consumption information of each particular residential area and the time period,which can support fault-tolerance while ensuring individual data privacy during aggregation.Detailed security analysis shows that our scheme can satisfy the desired security requirements of smart grid.In addition,we compare our scheme with existing schemes to demonstrate the effectiveness of our proposed scheme in terms of low computational complexity and communication overhead. 展开更多
关键词 PRIVACY-PRESERVING AUTHENTICATION BATCH VERIFICATION SMART GRID
Blockchain-Based Secure Authentication Scheme for Medical Data Sharing 预览
18
作者 Xu Cheng Fulong Chen +3 位作者 Dong Xie Hui Sun Cheng Huang Zhuyun Qi 《国际计算机前沿大会会议论文集》 2019年第1期409-411,共3页
Data security is vital for medical cyber physical system (MCPS). The decentralization feature of blockchain is helpful to solve the problem that the secure authentication process is highly dependent on the trusted thi... Data security is vital for medical cyber physical system (MCPS). The decentralization feature of blockchain is helpful to solve the problem that the secure authentication process is highly dependent on the trusted third party and implement data security transmission. In this paper, the blockchain technology is used to describe the security requirements in authentication process. A network model of MCPS based on blockchain is proposed. Through analysis of medical data storage architecture, data was ensured not to be tampered and trackable. The security threat was eliminated by bilinear mapping in the authentication process of medical data providers and users. The credibility problem of the trusted third party was avoided and the two-way authentication was realized between the hospital and blockchain node. The security analysis and performance test were carried out to verify the security and related performance of the authentication protocol. The results show that the MCPS based on blockchain realizes medical treatment data sharing, and meets safety requirements in the security authentication phase. 展开更多
关键词 CYBER Physical Systems Data SECURITY SHARING Blockchain DECENTRALIZATION feature SECURITY AUTHENTICATION
在线阅读 下载PDF
层次化水下通信网络移动节点双向认证系统 预览
19
作者 陈伟 《舰船科学技术》 北大核心 2019年第12期136-138,共3页
现有的层次化舰船网络移动节点双向认证系统存在着认证效率低的弊端,为此提出层次化舰船网络移动节点双向认证系统设计研究。层次化舰船网络移动节点双向认证系统沿用现有系统的硬件设备,主要对软件进行设计。层次化舰船网络移动节点双... 现有的层次化舰船网络移动节点双向认证系统存在着认证效率低的弊端,为此提出层次化舰船网络移动节点双向认证系统设计研究。层次化舰船网络移动节点双向认证系统沿用现有系统的硬件设备,主要对软件进行设计。层次化舰船网络移动节点双向认证系统软件设计主要包括注册模块、登录模块与认证模块,通过软件设计的应用实现了层次化舰船网络移动节点双向认证系统的运行。采用移动节点单向认证系统、移动节点有限元认证系统与设计的移动节点双向认证系统进行对比实验分析,相较于其他2种认证系统来说,设计的层次化舰船网络移动节点双向认证系统运算量与运算时间较少,充分说明设计的层次化舰船网络移动节点双向认证系统具备更高的认证效率。 展开更多
关键词 层次化舰船网络 移动节点 双向 认证
在线阅读 下载PDF
Two-party certificateless authenticated key agreement protocol with enhanced security
20
作者 Wu Tao Jing Xiaojun 《中国邮电高校学报:英文版》 EI CSCD 2019年第1期12-20,39共10页
Two-party certificateless authenticated key agreement(CL-AKA)protocol is a hot topic in the field of wireless communication security.An improved two-party CL-AKA protocol with enhanced security is proposed,which is of... Two-party certificateless authenticated key agreement(CL-AKA)protocol is a hot topic in the field of wireless communication security.An improved two-party CL-AKA protocol with enhanced security is proposed,which is of provable security and unforgeability in the extended Canetti-Krawczyk(eCK)security model based on the hardness assumption of the computational Diffie Hellman(CDH)problem.Compared with other similar protocols,it is more efficient and can satisfy security properties such as free of the centralized management of certificate and key,free of bilinear pairings,two-party authentication,resistant to unknown key-share attack,key compromise impersonation attacks,the man-in-the-middle-attack(MIMA)of key generation center(KGC),etc.These properties make the proposed protocol have better performance and adaptability for military communication. 展开更多
关键词 CERTIFICATELESS CRYPTOGRAPHY authenticated key agreement PROTOCOL two-party authentication PROTOCOL SECURITY properties
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈