限定检索结果

检索条件"主题词=密钥协商协议"
14 条 记 录,以下是1-10 订阅
视图:
排序:
基于NB-IOT的孤岛式微电网密钥协商协议研究
收藏 引用
《电力系统保护与控制》2020年 第5期48卷 119-126页
作者:康文洋 汤鹏志 左黎明 张捧华东交通大学理学院江西南昌330013 华东交通大学系统工程与密码学研究所江西南昌330013 
针对当前日益突出的电力系统网络安全问题,尤其是较容易接近的孤岛式微电网,在基于公钥密码系统的双方密钥协商协议基础上,设计了孤岛式微电网密钥协商协议。在该微电网中,考虑到监测终端的覆盖范围广、深的要求,采用NB-IOT技术进行通...
来源:详细信息评论
对一个认证密钥协商协议的分析与改进
收藏 引用
《计算机工程与科学》2011年 第11期33卷 32-35页
作者:路守克 史国川中国人民解放军炮兵学院五系安徽合肥230031 
认证密钥协商协议是一种重要的安全协议,然而设计安全的此类协议却是十分困难的。本文分析了陈铁明等人于2008年提出的一个认证密钥协商协议,指出该协议不能抵抗密钥泄露伪装攻击。首先给出了具体攻击方法,然后在原有协议的基础上提出...
来源:详细信息评论
两种安全的密钥协商协议
收藏 引用
《计算机工程与应用》2008年 第14期44卷 111-112,117页
作者:刘杰 李建华上海交通大学电子工程系上海200030 
研究一种集成DSA数字签名的Diffie-Hellman密钥协商协议,对Phan改进协议进行安全性分析和优化。然后,基于RSA-OAEP密钥算法设计了一种新的密钥协商协议。该协议形式简单,计算速度快,并满足密钥协商协议所需的安全属性。
来源:详细信息评论
无线环境下的Web服务身份认证密钥协商协议
收藏 引用
《计算机应用》2011年 第1期31卷 133-134,138页
作者:张学英 杨晋吉华南师范大学计算机学院广州510631 
提出了一种新的无线环境下的Web服务身份认证密钥协商协议,可以提供口令私密性、通信双方认证性和私钥的秘密性。该协议是在挑战响应协议和SEKE协议的基础上提出来的,在密钥设计过程中采用了Diffie-Hellman协议原理。最后,对协议的安全...
来源:详细信息评论
基于口令认证的密钥协商协议研究
收藏 引用
《现代电子技术》2017年 第3期40卷 71-74页
作者:李芳中关村学院北京100083 
通过构建密钥协商协议为公开网络通信提供安全的会话密钥,保障通信安全。针对当前密钥协商协议抗攻击性能不好、公钥密码体制不安全的问题,提出基于口令认证的密钥协商协议设计方法。首先基于网络部署构建密钥预分配方案,采用Logistics...
来源:详细信息评论
基于NTRU密钥协商协议设计
收藏 引用
《信息安全研究》2024年 第1期10卷 12-19页
作者:郑鉴学 张道法 徐松艳 宋苏鸣北京遥测技术研究所北京100094 
NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究...
来源:详细信息评论
基于移动网络的端到端密钥协商协议
收藏 引用
《东北石油大学学报》2012年 第4期36卷 74-78,110页
作者:徐平 张方舟 张晓宇 马西保东北石油大学计算机与信息技术学院黑龙江大庆163318 
虽然3G网络的安全机制扩展到核心网络,但是并没有实现端到端安全.基于自生成证书公钥密码体制,设计一种端到端密钥协商协议,只需要一个消息交换就可以建立安全的三方会话密钥.安全性分析结果表明:基于移动网络的端到端密钥协商协议能够...
来源:详细信息评论
基于ECC的无线身份认证和密钥协商协议
收藏 引用
《广东公安科技》2003年 第2期11卷 33-40页
作者:李伟明广东省公安厅交通警察总队 
面向无线移动通信的应用需要保证信息的保密性、完整性、不可否认性和身份的真实性。本文分析了标准协议存在的安全和效率问题,基于ECC公钥密码体制,提出了一个面向无线应用的身份认证和密钥协商协议,协议中还设计了防范拒绝服务攻击的...
来源:详细信息评论
安全的认证密钥协商协议研究
收藏 引用
《信息技术》2010年 第7期34卷 82-86,89页
作者:桑国钧上海交通大学软件学院上海200050 
对基于证书的密钥协商协议的设计与分析进行了比较深入的研究,研究内容包括:可证明安全的基于证书的密钥协商协议以及一种新的可认证密钥协商协议。主要研究成果有:介绍了密钥协商协议的概念和安全特性;提出一个新的认证密钥交换协议AK...
来源:详细信息评论
基于口令和智能卡的认证与密钥协商协议
收藏 引用
《计算机系统应用》2021年 第11期30卷 298-303页
作者:洪璇 王鹏飞上海师范大学信息与机电工程学院上海201400 
因为身份验证的过程有概率会让使用者的秘密信息暴露,导致恶意敌手可能会追踪到用户的秘密信息,并对其进行不法利用产生危害和利益损失.比如在基于SmartCard的匿名PAKA协议方案中, SmartCard遗失后便没有办法防御敌手的离线字典攻击.因...
来源:详细信息评论
聚类工具 回到顶部