共查询到17条相似文献,搜索用时 93 毫秒
1.
群组密钥协商是保证无线网络群组安全通信的重要工具之一。2007年,Tseng等提出一种适合无线移动网络的高效群组密钥协商协议。对Tseng协议安全性进行分析,发现Tseng协议不具备认证性,不能抵御主动攻击。因此,通过改进Tseng协议,提出一种新的动态可认证群组密钥协商协议。该协议基于身份的公钥密码体制,降低了建立和管理公钥基础设施的代价;同时,协议支持节点间的相互认证。分析结果表明:协议满足群组密钥所要求的安全准则,降低了普通节点的计算和通信成本。 相似文献
2.
基于身份的多服务器认证密钥协商方案 总被引:1,自引:0,他引:1
将基于身份的密码体制与远程多服务器密钥协商相结合,提出一种基于身份的远程多服务器密钥协商方案.用户注册时由私钥生成中心颁发私钥并安全存放于智能卡中.用户登录服务器前,双方采用基于身份的双线性配对计算进行双向身份认证,并协商生成会话密钥.服务器端无须保存口令表,用户端无须建立数据表存储相关登录信息,无须在终端能离线更改登录口令.该方案减少了密钥协商的通信开销、计算开销以及存储开销,在标准BR安全模型下该方案被证明是安全的. 相似文献
3.
两方跨域认证密钥协商协议是指来自不同私钥生成中心的两个参与方完成互相认证和协商出相同的会话密钥。基于身份的密码体制能避免公钥基础结构的公钥证书存储问题。双线性对运算复杂度较高,计算成本较大。我们提出了一个新的无双线性对基于身份的两方跨域认证密钥协商协议,并在随机预言模式下证明了协议的安全性。 相似文献
4.
为了在Ad Hoc网络中建立安全可靠的会话密钥,提出一种新的适合于Ad Hoc网络的基于身份认证和门限机制的会话密钥协商方案.首先,提出基于身份的双向认证方案,在保证系统私钥安全的前提下,将系统私钥与哈希函数结合,既保证了节点身份的真实性,又避免了采用公钥证书引起的复杂管理问题,同时,该方案具有前向保密性与抗中间人攻击的性能;其次,采用门限机制,通过更新密钥份额来加强系统私钥的安全性避免了Ad Hoc网络的单点失效问题;最后,从正确性、安全性和性能3方面进行分析与研究.研究结果表明:该方案较节约网络资源,具有较高的安全性与可靠性. 相似文献
5.
基于ECC构造一个适合于Ad Hoc网的无证书认证和密钥协商方案,可实现分布式密钥产生、新成员加入和移动自组网任何两个成员之间的身份认证和会话密钥协商.移动自组网中每个成员在加入群组时可获得群组多个成员颁发的群组成员密钥和新成员自选的长期私钥.在安全通信中,只要用户有1个秘密值未泄露,那么新方案就是安全的,该方案能够同时满足无用户密钥托管、无密钥泄露伪装攻击和会话时用户临时私钥泄露也不会产生攻击,方案的安全性基于计算性DH困难问题和离散对数困难问题. 相似文献
6.
采用MTI协议族的思想,设计了一个新的标准模型下基于身份的两方认证密钥协商协议IBAKE,并形式化证明了该协议的安全性.与现有的标准模型下基于身份的密钥协商协议相比,IBAKE协议在计算效率、通信效率等方面性能更加优越. 相似文献
7.
对Zheng的可认证密钥协商协议进行改进,提出基于身份签密的可认证密钥协商协议。该协议具有签密技术的优点,在同一个逻辑步内同时实现了认证和加密两项密码功能,提高了协议的效率;基于身份的公钥密码系统的使用,降低了建立和管理公钥基础设施的代价,用户无需存储、管理和传输公钥及其证书;另外,椭圆曲线上双线性对使协议能以短的密钥和小的计算量实现同等安全要求。文中所提的可认证密钥协商协议具有计算量和传输量小,安全性高的特点。 相似文献
8.
为了降低计算开销,提高安全性,通过 Diffie-Hellman 协议建立密钥共享,结合用户身份信息,以 VBNNIBS 签名思想作为基础,提出了一种可认证的两方密钥协商方案。密钥生成中心 KGC 结合用户身份信息仅为用户生成部分私钥和公钥,其完整的私钥和公钥由用户结合自己的长期私钥生成,安全性基于椭圆曲线离散对数问题。方案中无双线性对运算,只需椭圆曲线上4次点乘运算、1次模运算、3次哈希运算,通信双方只需2次通信就可实现双方认证和密钥协商,提高了密钥产生的效率。分析表明,该方案具有完美前向保密性、抗密钥泄露伪装攻击、已知会话密钥通信安全、非密钥控制、抗重放攻击等安全属性。性能及安全性比较表明,该方案在安全性和性能方面具有较大的优势,适用于资源受限的无线网络通信环境中。 相似文献
9.
针对Bae Eun Jung协议需要2轮广播的问题,提出了一个有效的基于身份的群密钥协商协议.新协议适于动态群,当群中有用户加入或退出时仅需计算2次MB协议,而且消息广播只用了1轮.与Bae Eun Jung协议相比,降低了通信量. 相似文献
10.
基于身份的认证密钥协商允许两方或者多方在不安全信道上建立安全的会话密钥。目前的认证密钥协商协议无法抵抗导致随机数泄露的后门攻击,比如已知特定于会话的临时攻击。基于此,我们设计了一种适用于基于身份的两方认证密钥协商的逆向防火墙协议。该协议在随机预言机模型下是安全的,能够抵抗强的临时会话秘密值泄露攻击,提供了消息抗泄露性。同时该协议不使用双线性对,节省了系统运行时间。最后,利用JPBC库实现了该协议。实验结果表明了该协议与同类型的协议相比,具有较小的带宽和较短的运行时间,十分适合应用于资源受限的系统中。 相似文献
11.
基于Pairing计算和密钥树提出了一种高效的动态群密钥协商方案.通过引入群公钥证书并在群密钥中结合群以及成员的长期密钥和临时密钥,提供了隐含密钥认证,以有效地对抗中间人攻击.此外,该方案的设计思想可以作为一种通用方法,把可认证两方Diffile-Hellman协议扩展到群环境. 相似文献
12.
为了提供密钥认证并降低开销,将三叉树引入到群密钥协商中,使计算开销降低到O(log3n).通过引入群长期密钥(群公钥证书)为密钥树中的内部节点提供身份信息,并在群密钥中结合了成员和群的长期密钥及临时密钥,该方案提供了隐含密钥认证,能够抵抗主动攻击.该设计思想可以作为把可认证的两方和三方密钥协商协议扩展到多方的一种通用方法. 相似文献
13.
SAKA协议不具有密钥泄露安全性。为此,按照L.Law所定义的认证密钥协商协议的安全特性,提出一种基于椭圆曲线密码体制的安全高效认证密钥协商协议——SEAK协议。对本协议的安全性进行分析,证明了它在ECDH难解的前提下是安全的协议;因为SEAK协议平均只需2个整乘和2次信息交换次数,所以它是一个高效率的协议。 相似文献
14.
IntroductionDiffie-Hell man key agreement[1]is a well-knownmethod by which two authenticated parties may use aninsecure channel to agree a session key for use withconventional symmetric encryption algorithm. However ,itis vulnerable to the man-in-the-middle attack. Adoptingcertificates (e .g . digital signature) into a key exchangeprotocol can foil man-in-the-middle attack,but its extensionto a larger system may be difficult for the key exchange withcertificates requiring some more trusted aut… 相似文献
15.
目前对于密钥交换协议的研究越来越多,如基于Diffie-Hellman的密钥交换协议。但是对于密钥的认证却没有很好地解决,如何保证参与方的认证?例如在Diffie-Hellman密钥交换协议中,如何防止中间人攻击。目前的方案需要可信的第三方TTP(Trusted Third Party)的支持;密钥的更新和管理有困难,不同的域无法完成密钥交换。现提出一种新的域间基于身份认证的密钥交换协议,一方面使得在不同域间的用户也可以交换密钥;另一方面用户使用基于身份的密钥产生方案可以对用户进行认证。 相似文献
16.
17.
基于Diffie-Hellman密钥交换协议以及逻辑密钥树的思想,提出了一种分布式组密钥管理方案.与当前基于DH密钥交换协议中性能最优的TGDH方案相比,组成员加入时,模指数运算次数最多的组成员的模指数运算开销降低了33%.如果不引起逻辑密钥树平衡性失调,组成员退出时新方案中不需要模指数运算,即使引起逻辑密钥树平衡性失调,新方案中指数运算最多的组成员的模指数运算开销也降低了33%. 相似文献