密钥协商
密钥协商的相关文献在1996年到2022年内共计1393篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文550篇、会议论文55篇、专利文献14142篇;相关期刊180种,包括电子学报、通信技术、通信学报等;
相关会议45种,包括全国第26届计算机技术与应用学术会议、2015年全国电子认证技术交流大会、第2届河南省计算机专业研究生“尖峰”论坛等;密钥协商的相关文献由2533位作者贡献,包括富尧、钟一民、张文芳等。
密钥协商—发文量
专利文献>
论文:14142篇
占比:95.90%
总计:14747篇
密钥协商
-研究学者
- 富尧
- 钟一民
- 张文芳
- 王小敏
- 张启坤
- 马建峰
- 刘复鑫
- 刘建伟
- 王锐芳
- 王育民
- 余秋炜
- 甘勇
- 关振宇
- 袁俊岭
- 李晖
- 杨波
- 闫丽丽
- 于华章
- 庞辽军
- 张杰
- 许春香
- 陆舟
- 张仕斌
- 昌燕
- 姜敏
- 尹华磊
- 张博
- 张媛媛
- 曹阳
- 李健勇
- 李兴华
- 王勇
- 何业锋
- 何承东
- 张会彬
- 张磊
- 李大伟
- 李志刚
- 李永娇
- 杨羽成
- 蒋睿
- 陈璟
- 陈礼青
- 刘斌
- 卢忱
- 张明武
- 徐兵杰
- 李方伟
- 沈剑
- 王浩
-
-
张应辉;
胡凌云;
李艺昕;
宁建廷;
郑东
-
-
摘要:
针对空间信息网络中大量移动用户跨域认证问题,提出了一种基于动态撤销机制的安全高效的批量认证方案。所提方案通过对卫星行动轨迹的预测以及实时更新会话密钥,达到提前完成密钥协商的作用。同时,还设计了可供单个以及大量移动终端进行签名并验证的算法,有效减轻了卫星的计算负担,结合布谷鸟过滤器实现了移动终端动态撤销和恶意接入控制的功能。最后,在Diffie-Hellman假设下,基于随机预言机模型和自动化验证工具证明了所提方案可以抵抗重放以及中间人等攻击;方案实现了可追踪性、可撤销性等安全目标,与现有最优方案相比,传输和计算效率分别提高了80%和20%以上。
-
-
林洁和;
张绍华;
李超;
戴炳荣
-
-
摘要:
区块链技术通过在对等网络环境下构建不可伪造、不可篡改和可追溯的链式数据结构的模式,解决了传统数据共享所存在的数据泄露、数据篡改和数据难溯源等问题。然而现存的区块链数据共享方案还存在成本高、效率低和安全性差等问题,对此提出了一个基于椭圆曲线加密算法ECC的区块链数据共享方案并进行了系统设计。该方案依靠ECC算法来保证数据传输过程的安全性,改善现有方案所存在的问题。利用Solidity编程语言编写对应的智能合约,基于以太坊平台对数据共享系统进行了仿真和测试,验证了方案的正确性和安全性。
-
-
李广;
范冰冰
-
-
摘要:
针对用户跨域访问数据资源的数据共享场景,为了保证用户的身份合法性以及安全通信,提出了一种基于区块链的生物特征和口令双因子跨域认证与密钥协商方案.用户生物特征通过模糊提取技术转换为生物密钥和生物公开信息参与认证,避免生物特征被泄露.包含生物密钥和生物公开信息的用户身份信息存储在区块链账本中,保证身份信息一致以及不被篡改.认证域的认证服务器在跨域认证时无须与用户注册域的认证服务器交互,而是直接通过查询区块链账本获取用户身份信息,完成对跨域访问用户的认证.安全性和性能分析表明,方案所提协议能够以更少的计算开销,提供更强的安全性.
-
-
梁珍珍;
徐明
-
-
摘要:
针对海洋环境不确定性导致水声信道容易受到各种威胁和攻击的问题,提出了一种基于海洋水声信道的密钥协商方案。该方案首先对海洋环境的不确定性进行建模,构造计算噪声、多径、多普勒参数表达式,提出了基于Rényi熵的水声信道干扰因子概念;其次,基于Twisted Edwards椭圆曲线构造Hash函数,进行身份的认证与初始密钥的提取;然后,使用分段初始密钥的典型序列作为初始化种子,生成分段Toeplitz矩阵,并对Toeplitz矩阵与初始密钥的矩阵乘法采用分块运算生成标签,进行初始密钥的安全传输;最后,初始密钥经再次Hash,实现了保密增强并生成了最终的安全密钥。通过信息理论证明了所提方案的正确性、健壮性和保密性,并得出了敌手主动攻击成功概率的上界。仿真结果表明,当初始信息量为50000 bit时,敌手主动攻击成功率的上界为4.3×10^(-23),密钥生成率为631 bit/s。与现有方案相比,所提方案在密钥生成率和误比特率方面具有明显的优势。
-
-
姚海龙;
闫巧
-
-
摘要:
车联网是智慧城市的重要组成部分,它能够提供道路安全、交通管理、自动驾驶和互联网内容分发服务.其中,内容分发服务是针对车辆或其驾乘人员的互联网增值服务,它面临着比传统互联网服务更严苛的安全挑战.面向车联网增值服务的密钥协商协议能够为其安全通信初始化会话密钥,但已有的多服务器协议大多存在匿名性和前向安全性脆弱的缺点.最近,Vasudev等人使用Hash函数设计了一种面向车联网增值服务的轻量级认证协议.密码分析显示该协议除了匿名性和前向安全性脆弱之外还存在因智能卡丢失导致系统主密钥泄露的致命缺陷.为了弥补这些不足,使用椭圆曲线密码和Hash函数设计了一种适用于车联网增值服务的认证密钥协商协议.安全分析显示,该提案能够满足随机预言模型下的认证密钥协商安全性,具有强匿名性和前向安全性,并且能够抵抗已知的互联网攻击.性能分析显示,所提协议安全性能优于同类协议、用户侧的通信开销至少降低了34%.
-
-
杨鹏飞;
李雅斌;
严翌瑄
-
-
摘要:
在物联网数据传输过程中,需要认证通信双方的身份和加密传输数据.目前,已有大量的认证和密钥协商方案已经被设计,但是,现有方案容易遭受多种攻击,例如智能卡被盗攻击,拒绝服务攻击等;针对现有方案存在问题,本文提出了一种轻量级的一对多认证和密钥协商方案,在用户端和传感器端分别使用椭圆曲线密码学和异或操作来实现相互认证,利用预共享密钥的方法将传感器端扩展为多个.最后,通过功能比较,计算代价,通信代价对比,显示所提方案优于其他方案,更适合于多传感器场景.
-
-
王星迪;
徐红梅;
李冬梅
-
-
摘要:
为实现不同身份的用户访问指定的信息资源,拒绝未授权的非法用户访问网络资源,从而保护网络参与者的信息安全,针对身份认证及密钥协商协议难以实现用户匿名性、三因子安全性及前向安全性的问题,提出了一种新的三因子认证及密钥协商协议。该协议可应用于多服务器网络环境。对其安全证明和性能分析表明,该协议安全实用,并且能有效抵御各类已知攻击。
-
-
王姝爽;
马兆丰;
刘嘉微;
罗守山
-
-
摘要:
文章提出一种区块链跨链安全接入与身份认证方案,针对跨链技术中的接入链安全接入与跨链身份认证问题,设计安全的跨链模型架构,采用数字身份ID作为区块链整个跨链网络的全局标识符,完成跨链交易的身份认定。文章提出了基于中继链的IBE的跨链身份认证方案,通过中继链进行接入链安全接入与跨链身份认证,同时采用安全密钥协商策略,对进行跨链交易的两条链进行交易信息加密传输,确保交易信息的匿名安全性,解决了现有跨链模型中的安全性和数据孤岛问题。实验分析和评估表明该方案是安全可行的。
-
-
蹇奇芮;
陈泽茂;
武晓康
-
-
摘要:
针对无人机通信中密钥配置的安全性和轻量化需求,面向不同计算性能的无人机系统分别提出了基于椭圆曲线密码算法的认证和密钥协商协议DroneSec,以及基于对称密码算法的认证和密钥协商协议DroneSec-lite。所提协议实现了无人机和地面站之间的双向身份认证和通信密钥配置功能,其中DroneSec协议通过结合使用ECDH(Elliptic-Curve Diffie-Hellman)和消息认证码,在保证前向安全性的情况下减小了计算开销,适用于较高性能的计算平台;DroneSec-lite协议仅使用了对称密码算法,因而计算开销极低,适用于低性能平台。使用安全协议形式化验证工具ProVerif验证了协议在加强的Dolve-Yao威胁模型下进行双向认证和密钥配置的安全性,并通过仿真环境实验对协议的性能进行了对比测试和分析。结果显示,协议的计算、通信开销和安全性优于已有协议。
-
-
赵百捷;
刘良帅;
侯勃旭;
姬艳鹏;
杜晓东
-
-
摘要:
互联网中成熟的安全数据管道构建技术(VPN、SSL、TSL、DTSL等),受端到端的应用场景和加密技术限制,其身份认证策略的计算资源需求较高,制约了电力物联网技术应用的范围。本文使用计算资源需求较少的椭圆曲线加密算法、哈希函数,为电力物联网感知层网关与传感器、断路器等小型智能终端,提出了一种可在服务器TA的协助下,进行低资源需求的匿名身份认证和密钥协商策略,并通过随机预言模型,证明该方案可满足电力物联网对SGW与STD进行身份认证和密钥协商的安全性需求。
-
-
王明书;
王佩
- 《辽宁省通信学会2019年度学术年会》
| 2019年
-
摘要:
由空基、天基和陆基等要素组成的天地一体化信息网络易受到干扰和窃听等安全威胁,亟须建立完备的安全防护体系增强信息资源获取、传送和应用的安全性.分析天地一体化信息网络特点及不足,研究提出信息网络安全体系基础架构、密钥协商体系和加密、认证体系,通过模拟实验将体系设计方案与Park-Lim和Tseng方案在安全性、计算速度和资源消耗等方面进行对比,试验分析表明,该方案具备较好的可靠性和实用性,适用于天地一体化信息网络安全体系.
-
-
LU Xiaofeng;
芦效峰;
YANG Fan;
杨帆;
LIANG Chen;
梁辰;
CUI Baojiang;
崔宝江;
YI Shengwei;
伊胜伟
- 《第十届信息安全漏洞分析与风险评估大会》
| 2017年
-
摘要:
针对长期演进系统(Long Term Evolution)的认证和密钥协商过程(EPS-AKA)进行具体分析后,指出其存在的安全漏洞,在其基础上提出了基于自证明公钥的LTE网络用户认证与密钥协商方案(SCEPS-AKA).方案中通过增加可信中心TC来实现用户归属地服务器(HSS),移动性控制网元(MME)和用户设备(UE)的公钥生成,设计了MME/HSS注册,UE注册,UE接入三个通信协议,并对其进行了安全性分析.分析结果表明:本方案可以实现对原EPS-AKA方案的漏洞弥补.本方案由于采用了自证明公钥密码体制,在利用公钥密码体制保证通信加密的同时,避免了可信中心同时掌握公私钥的风险,能够有效保护LTE网络的用户通信安全.
-
-
-
-
XU Cheng;
徐成;
HUANG Xiao-hong;
黄小红;
WANG Rong-xiang;
王荣祥
- 《中国计算机用户协会网络应用分会2016年第二十届网络新技术与应用年会》
| 2016年
-
摘要:
为保证道路交通安全,减少交通堵塞,提升乘车体验,智能交通系统及车联网等概念应运而生.在车辆密度比较大的场景中,安全信息可靠及时的传输得不到保证,有时也会引起广播风暴等问题.以LTE-A为代表的新一代移动通信网络快速演进发展,就系统容量、峰值速率、传输时延等关键性能进行了极大优化,提出了一种可以实现隐私保护和高效通信的协议方案,并构建了可实现异构车联网间跨域认证通信的复杂认证方案,有效地解决了上述安全问题.理论分析和仿真结果表明,提出的协议相较于其他认证协议在满足更多安全属性的同时,有更好的性能.
-
-
-
JIA Zhao-hong;
贾兆宏;
YANG Ling;
杨玲
- 《2015年全国电子认证技术交流大会》
| 2015年
-
摘要:
随着无线网络的应用和普及,无线环境下的网络安全越来越受到关注,研究适用于无线环境下的密钥管理技术成为近年来该领域的研究重点之一.本文调研了近五年来无线环境下密钥管理的研究进展,研究成果主要集中在无线信道密钥协商和无线传感器网络密钥管理两方面.无线信道密钥协商研究成果主要集中在点对点密钥协商、中继信道密钥协商、RFID(Radio Frequency Identification)和NFC(Near Filed Communication)密钥协商等方面.无线传感器网络的密钥管理研究成果集中在实现高弹性、高效节点更新、抗节点俘获攻击和复制攻击等方面.本文分析了上述两种无线网络环境中现有的密钥管理技术,并指出了其中的研究难点及未来的研究方向.
-
-
ZHOU Xuan;
周璇;
HUAN Guo-qiang;
宦国强;
SONG Zhan-jie;
宋占杰
- 《2014湖北省计算机学会学术年会》
| 2014年
-
摘要:
近年来,基于对等网络(Peer-to-Peer,P2P)的视频点播(Video-on-Demand,VoD)作为付费网络电视业务的一种新趋势受到了越来越多的关注,然而对等网络自身存在的不稳定性、异构性等缺陷,导致这种系统存在较大的信息安全隐患,从而严重阻碍了其推广使用.基于P2P网络的机顶盒VoD系统条件接收机制分析了现有系统的不安全因素及问题症结,提出了一种适用于P2P网络的VoD系统动态双向条件接收(Conditional Access,CA)机制,通过采用双向认证协议来保证通信双方身份的可靠性.同时在身份认证中可以结合密钥协商,生成用于传输控制字的业务密钥.另外,在简化设计的同时,也进一步提高了系统的安全性.
-
-
-
高迎迎;
金毅敦
- 《2013全国无线及移动通信学术大会》
| 2013年
-
摘要:
随着通信技术的不断发展,移动网络面临越来越多的安全问题,在LTE网络大环境下,速率大幅提高,应用越来越丰富,同时用户的行为越不可控,安全威胁就会越多.相对UTRAN系统,TD-LTE安全保护机制更复杂,分为接入层安全保护和非接入层安全保护机制,首先深入介绍LTE密钥体系,AKA等安全机制相关的NAS层TD-LTE基本过程,并探讨TD-LTE安全机制测试的相关内容,文章指出,解码时,首先TTCN调用外部函数进行解码,没有安全保护的消息解码后直接通过“TC_SRB”接口发送给测试例,被安全保护的消息TTCN会进行进一步处理,首先查看此时系统中是否启动安全保护机制,若有,TTCN将先对该条消息进行完整性检查,调用完整性保护的外部函数计算XMAC(消息鉴权码的期望值)值,与该条消息中的MAC值进行比较。若不一致,TTCN会认为完整性保护有错,若一致,TTCN便使上行NAS计数器加1,并继续对这条消息解密。解密时,TTCN首先将消息的安全头字段参数取出,判断这条消息是否被加密过,若被加密过,TTCN则会调用解密的外部函数进行解密,最后将解密后的消息通过“TC_SRB”接口发送给测试例。