UC安全的双向口令认证密钥协商协议
有门限可认证的多重秘密密钥协商方案
Oe .2 7 t 00
有 门 限 可 认 证 的 多 重 秘 密 密 钥 协 商 方 案
张艳硕 , 刘卓军 (. 1 北京电子科技学院 基础部 , 北京 10 7 ; 00 0 2 中国科 学 院 数 学机械 化 重点 实验 室 , . 北京 108 ) 0 00
(h nyn h o m sa .n za ga su @a s.e e ) 摘 要 : 密钥管理 是信 息安 全 中的一 个重要领 域 , 密钥 协 商是 密钥 管理 中的一 个重要 方 面。基 于
线性码理论给出了一个计算安全的有 门限可认证的 多重秘密密钥协商方案。该方案使得参与者可以 协商秘密密钥, 而不用基于离 对数假设。参与秘 密密钥协商的参与者组成的集合 必须满足 门限要 散 求才能进行秘密密钥协 商; 同时协商的秘密密钥具有多重性 , 即进行一次秘 密协商, 可产生 出多个秘 密密钥。该 方 案基 于线性码 理论 , 以进 行验 证 , 有认 证 功能 , 可 具 能够 防止 第三方攻 击 。 关键词 : 线性 码 ; 第三 方攻 击 ; 密钥 协 商 ; 门限 ; 多重秘 密 ; 认证
无线局域网认证中密钥协商方案
K e e o i to n W iee LAN r iia i n y N g ta i n i r l s s Ce tfc to
CAO Ya g CHEN n Lu
( c o lo ahe tc n m p trS in e h n x S h o fM t ma isa dCo u e ce c ,S a n iUni riy o c oo y,Ha h n 7 3 0 ) vest fTehn lg nz o g 2 0 0
7 0
曹
阳等 : 线局域 网认证 中密钥协商方案 无
第4 O卷
着 向申请者 发送 E AP请 求 ( S Sat包 , TL tr ) 并等 待对 方 回
应; 6 )客 户 端 收 到 TL tr包 时 , 送 ce th l 报 文 , SSat 发 l n_ e o i l
3 )Al e i 收到消息 ^ c 后 , 计算 yz 1 2获得 B的证 —ry ,
书和时 间戳 C r 7 一D— ,( )验 证 C r 的有 效 et l " B l1 Yz , et B
性 。如果验证成功 , 则继续下一步 , 否则要求重发消息 M ;
4 )计算 y 6 , 1一n 验证 h Y 2l 1 lC r T ) 以 ( 1 l 6 1 et l 1 , B l y
密钥 。协议过程如图 1 所示 ( 假设由用户 A发起会话 ) : 1 i 生成随机数 n∈[ , )Ale c 2 一2 , ] 计算 Y1 并 一rP,
向用 户 B发 送 消 息 M 1 一y。 ;
生 成y,消息 并将 消 息M, 发送给B b o
包含版本 、 随机 数 、 话 I 加密算 法 等参数 。同时 , 会 D、 在这
kupenc密钥 -回复
kupenc密钥-回复什么是KUPENC密钥?KUPENC密钥是一种用于加密和解密数据的密码算法。
它采用了对称密钥加密技术,即加密和解密所使用的密钥是相同的。
KUPENC密钥主要用于保护数据的机密性,确保只有授权的用户才能访问和理解数据。
密钥生成过程生成KUPENC密钥的第一步是选择一个合适的密钥长度。
一般来说,密钥越长,加密强度越高,但同时会增加计算和存储的成本。
因此,选择适当的密钥长度是很重要的。
在选择密钥长度之后,接下来的步骤是生成随机的密钥。
这可以通过使用安全的伪随机数生成器来实现。
密钥生成器应具备足够的随机性,以确保生成的密钥是真正随机的。
一旦密钥生成器生成了密钥,就需要将其存储在一个安全的地方。
只有授权的用户才能访问和使用该密钥。
为了加强密钥的安全性,可以使用密钥管理系统来存储和保护密钥。
加密过程使用KUPENC密钥进行加密的过程非常简单。
首先,需要将明文数据分成固定大小的块。
这样做是为了方便处理和加密每个块。
对于每个块,使用KUPENC密钥进行加密。
加密的过程通常涉及到一系列的数学运算,如异或运算、置换和代换等。
这些运算使得加密后的数据具有很高的混乱性,从而增加了破解密文的难度。
加密后的数据可以通过网络或其他途径传输给接收方。
由于数据已经经过加密,即使遭到截获,攻击者也无法理解其中的内容。
解密过程解密过程与加密过程类似,但是操作相反。
首先,接收方需要使用相同的KUPENC密钥对加密数据进行解密。
由于加密和解密使用了相同的密钥,所以只有授权的用户才能成功解密数据。
解密过程中,需要对加密后的数据进行逆向操作,以还原出原始的明文数据。
这样做是为了确保接收方可以正确地理解并使用数据。
一旦解密完成,接收方可以对数据进行进一步的处理、分析和使用。
由于数据已经恢复成明文的形式,因此可以直接使用和理解其中的内容。
总结KUPENC密钥是一种用于加密和解密数据的密码算法。
在生成密钥的过程中,选择合适的密钥长度并生成随机的密钥非常重要。
一种移动环境下的基于身份的端到端认证和密钥协商协议
目前 虽 然 3 的 认 证 和 密 钥 管 理 等 方 面 的 安 全 性 有 很 大 G
P G) K 。相 比传统的公钥密码体制 ,B I E系统更 加简单 , 只需 密
提高… , 但仍然存在缺乏应用域安全 、 没有提供通 信安全透 明
钥产生 中心完成用户身份认证 、 私钥 生成和安全传 送 , 多数 情
10 7 C 0 8 6, M )
Ab ta t h sp p rp o i e e u h n iain me h ns u e d ni n v r e o e c n e t fE C,b s d o h s r c :T i a e r vd d a n w a t e t t c a i c o m s d i e t y i i u ft o c p C t t h o a e n te
k y a r e n r t c li b l o e g e me tp o o o n mo ie c mmu ia i n n c to
S HAO n, LIHui YANG — in Li , Yixa
(no ai eui et ,N t n l e aoaoyo e okn I r tnScryC n r ai a yL brt N t ri fm o t e o K r f w g& S ihn B ln n esyo ot Tl o mui t n,Bin wt i c g, ei U i rt P s lg v i f s& e cm n ai s eig e c o j
第2 5卷第 8期
20 0 8年 8月
计 算 机 应 用 研 究
Ap l ai n R s a c fCo u e s p i t e e r h o mp t r c o
UC安全的双向口令认证密钥协商协议
p a s s wo r d a n d a s e s s i o n k e y c a n a l s o b e n e g o t i a t e d . T h e e mu l a t o r a n d i t s o p e r a t i o n s a r e c o n s t r u c t e d , a n d i t s i n d i s t i n g u i s h a b i l i t y i s a n a l y z e d .
Ex c ha ng e Pr o t o c o l
LI U S o n g , GUO Na i - f u , XI E Fa n , ZHANG Li , LI Mi a o ( T h e 6 5 0 1 2 Un i t o f P L A , S h e n y a n g 1 1 0 1 0 1 , C h i n a )
[ Ab s t r a c t ]T o s o l v e t h e p r o b l e m t h a t m u t u a l a u t h e n t i c a t i o n i s l a c k e d i n m a n y e x i s t i n g P a s s w o r d — a u t h e n t i c a t e d K e y E x c h a n g e ( P AK E )
关键词 :口令认证密钥协商协议 ;双向认证 ;通用可组合安全;仿真器 ;认证协议 ;安全性证明
Un i v e r s a l l y Co mp o s a b l e S e c u r e Mu t ua l Pa s s wo r d . a u t h e n t i c a t e d Ke v
uc网络安全中心提醒
uc网络安全中心提醒
UC网络安全中心提醒
尊敬的UC用户:
近期,我们从一些用户的反馈和系统的监控中发现,有一些用户账号存在安全风险。
为了保障您的账号安全,我们提醒您关注以下几点:
1. 注意密码的设置:请确保您的密码复杂度高并且不易被猜测。
不要使用生日、手机号、连续数字等容易被破解的密码。
同时,请定期更换密码,并不要在不可信的公共场合输入密码。
2. 警惕钓鱼网站和欺诈行为:不要随意点击未知链接,尤其是来自不可信来源的链接。
请留意短信、邮件、电话等方式是否是骗取个人信息的手段。
注意不要将个人信息泄露给陌生人。
3. 安装专业的杀毒软件:请确保您的电脑、手机等设备上安装有专业的杀毒软件,并及时更新病毒库以保障安全防护的完整性。
避免随意下载未知来源的软件和文件。
4. 关注账号的异常情况:如发现账号异常活动、密码被修改或者登录IP地址异常,请及时与我们取得联系并更改密码,以
防止您的个人信息和财产安全受到损害。
5. 非常重要的一点是,不要随意透露个人信息:请不要在不明确身份的情况下提供个人信息,如手机号、身份证号、银行卡
号等敏感信息。
我们深知网络安全事关您的切身利益,UC网络安全中心将一直致力于保护您的账号安全和个人信息的保密性。
如您有任何问题或者发现异常情况,请及时联系我们的客服热线或者通过UC官方网站留言板与我们取得联系。
谢谢您的合作与支持!
UC网络安全中心敬上。
eCK模型下可证明安全的双方认证密钥协商协议
“ u i tc e u iy,t e u iy a s mpto n fii n is o h s r t c l r tpe f e he rs i ”s c rt he s c rt s u i ns a d e fce ce f t e e p o o o s a e no re t
GU — u Da W
( c o l f I f r t n S c rt g n ei g,S a g a ioo g Unv r i S n g n 2 0 4 ) S h o n o ma i e u i En i ern o o y h n h i a tn ie s , h h i 0 2 0 J t ( e a t n o u P ce c n n ie rn Dpr me t C mp trS i” e d E g n eig,S a g a i oo g U i es y,S a g 口 2 0 4 ) f a h n h i a tn n v ri J t h n h i 02 0
中图 法 分 类 号
Pr v b y S c r o a l e u e Two Pa t t e i a e y Ex h n e Pr t c li CK o e — r y Au h ntc t d Ke c a g o o o n e M d l
ZHA0 in Je Ja — i
Ab t a t src
How o c ns r t s c e ke gr e n ot c li n he mos hal n n o t o t uc e ur y a e me tpr o o s o e oft tc le gi g pr b
第 3 卷 第 1 4 期 21 0 1年 1月
【国家自然科学基金】_认证密钥交换协议_基金支持热词逐年推荐_【万方软件创新助手】_20140801
2010年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
53 54 55 56 57 58
wai协议 uc安全模型 tls握手协议 shamir三次传递协议 ddh假设 c荐指数 6 3 2 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2011年 科研热词 推荐指数 身份认证 2 安全协议 2 口令认证 2 隐私保护 1 量子通信 1 量子密钥分发 1 逻辑密钥树 1 贝尔测量 1 认证测试 1 认证协议 1 认证 1 群认证密钥交换协议 1 组群密钥交换 1 组密钥交换 1 纠缠交换 1 签密 1 移动计算 1 点乘 1 椭圆曲线离散对数 1 椭圆曲线密码 1 标准模型 1 无线移动环境 1 数据加密 1 数字签名 1 攻击者行为能力 1 密钥交换协议通用可组合 1 密钥交换 1 字典攻击 1 多方密钥协商协议 1 基于认证 1 基于口令的身份认证 1 可证明的安全性 1 匿名 1 动态密钥交换 1 内部人攻击 1 公开密钥管理体系 1 weil配对 1 svo逻辑 1 ikev2 1 diffie-hellman密钥协商 1 diffie-hellman判定性问题 1
53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74
动态树 1 加密密钥 1 分簇 1 内部人攻击 1 公用网络 1 全自动区分计算机和人类的公开图灵测试 1 信任评估 1 会话密钥 1 中间人攻击 1 不可追踪性 1 不可否认性 1 三方认证密钥交换协议 1 wimax 1 montgomery 1 ikev1协议 1 gbdh问题 1 eck安全模型 1 eap-ttls 1 diffie-hellman密钥协商 1 ddh假设 1 ad hoc 1 3g 1
关于口令验证协议书
关于口令验证协议书甲方(验证方):_____________________乙方(被验证方):_____________________鉴于甲方需要对乙方的身份进行验证,乙方同意通过口令验证的方式接受甲方的身份核查。
为明确双方的权利和义务,经双方协商一致,特订立本协议书。
第一条口令验证的定义和方式1.1 口令验证是指乙方通过输入预先设定的口令来证明其身份的过程。
1.2 口令应当由乙方自行设定,具有唯一性和保密性。
1.3 口令验证的方式包括但不限于数字、字母、特殊字符的组合,以及可能采用的生物识别技术。
第二条口令的设定和保管2.1 乙方应当在本协议生效后,按照甲方的要求设定口令。
2.2 乙方应妥善保管口令,不得泄露给任何第三方。
2.3 乙方有责任定期更换口令,以确保口令的安全性。
第三条口令验证的程序3.1 甲方有权在任何需要验证乙方身份的场合要求乙方进行口令验证。
3.2 乙方应在接到甲方验证请求后,及时准确地输入口令进行验证。
3.3 口令验证成功后,甲方将根据验证结果决定是否继续进行相关业务或操作。
第四条口令泄露的责任4.1 如因乙方原因导致口令泄露,乙方应承担由此产生的一切后果和责任。
4.2 乙方应在发现口令可能泄露后立即通知甲方,并采取必要措施防止损失扩大。
第五条违约责任5.1 任何一方违反本协议的约定,应当承担违约责任,并赔偿对方因此遭受的损失。
5.2 违约方应支付守约方因违约行为而产生的所有合理费用,包括但不限于律师费、诉讼费等。
第六条协议的变更和解除6.1 本协议的任何变更或补充,必须经双方协商一致,并以书面形式确定。
6.2 双方均可在提前通知对方的情况下解除本协议,但应给予对方合理的准备时间。
第七条争议解决7.1 本协议在履行过程中发生的任何争议,双方应首先通过友好协商解决。
7.2 如果协商不成,任何一方均可向甲方所在地的人民法院提起诉讼。
第八条其他8.1 本协议未尽事宜,双方可另行协商解决。
适合可信计算环境基于口令的双向匿名认证密钥协商协议
该协议能够为密钥协商双方提供 隐私保护 , 而且在执行效率方面明显优于 V E IT等其他 方案。
关键词 : 密钥协 商; 可信计算 ; 双向匿名性 ; 口令 ; 拒绝服 务攻击 ; 字典攻 击
中 图 分 类 号 :P 0 . T397 文献标志码 : A
Pa s r ba e ut n i a e e g e m e c e e wih s wo d. s d a he tc t d k y a r e nt s h m t m ut la ny iy f r t use o pu a i n ua no m t o r t d c m t to Z U C agse g,LU P n -u ,WA G Qn — n A a ce g H hn ・hn I e gh i N igr g,C O L i h n o —
di1 .7 4 S ..0 72 1 .16 o:0 32 / P J18 .0 0 8 2 1
适 合 可信 计 算 环 境 基 于 口令 的双 向匿名 认 证 密钥 协 商协 议
UC安全
理想模型(Ideal Process)
描述协议执行的理想情况,协议在此模型下可得到 无条件安全性。 构成:理想协议由 n 个哑元参与实体和一个理想功 能 F 共同执行,环境 Z 以及理想世界中的敌手 S; 哑元参与实体—只在 Z 和 F 间传递消息,F—不可 破的可信第三方,Z 与现实模型中相同,敌手 S 可 以传递消息、向 Z 报告以及入侵参与实体。
定义 2: n N , 令 假设 F 为一个理想功能, 为 一个 n 方协议, 我们说 安全实现 F 如果对于任 何敌手 A,存在一个理想敌手 S 使得对于任何环 境 Z,我们有 IDEALF , S , Z REAL , A, Z 。
UC安全定理
定理 3(Universal composition) :假设 F 为一个 理想功能, 为 F-混合模型下 (F-hybrid model) 一个 n 方协议, 为安全实现 F 的一个 n 方协议。 则对于任何实际敌手 A,存在一个混合模型敌手 H 使得对于任何环境图灵机 Z,满足
计算模型
UC框架下用概率多项式时间(Probabilistic Polynomail
Time, PPT)交互式图灵机(Interactive Turing Machine,
ITM)系统来描述一个协议的运行;
模型包括3个PPT ITM:被执行的协议、环境和敌手。 协议的各个参与实体以特定的输入分别运行协议图灵机 的一个实例(instance),环境和敌手分别运行各自图灵 机的一个实例。
UC安全定义
定义 1:两个二进制分布系综 X 和 Y 是不可区分 的(indistinguishable),记为 X Y ,如果对于 任何 c N 存在 k0 N 使得对于所有 k k0 和所 有 1) Pr(Y (k , a ) 1) k c 。
强安全两方认证密钥协商方案
po et s o K c d g ei a c e — m rm s p r n t n K I a a k , s in e ot a a eo o nss rp r e r A i l i s t e o yc p o i i es a o ( C ) t c sr ie c el k g f n w — i f A n u n r sn tk o em o i t el t h e k e
so s e i c t mp r r n r t n a d t e la g fh s aue .Th w c me wa e ur n t CK d la o g a in—p cf e o ay i f mai n h e ka e o a h v l s i o o e ne s he s s c e i he e mo e sl n s e c a t d a e s n c mp o s d s c e , a h p ty ha tl a to e un o r mie e r t wha ’ r te n w c m e e h n e h o t Smo e,h e s he n a c d t e c mpu ain le iin y. tto a f ce c Ke r : e y wo ds CK e ur o l sr n l e u e;AKA ;t ry s c e m de ; to g y s c r wo pat
( colfC m ue Si c & E gnei Sho o p t c ne n ier g,U i rt l t nc c ne& Tcnlg f hn ,C eg u6 7 1 C ia o r e n nv syo Ee r iSi c ei f co e eh o )o C ia hn d 1 3 , hn ) o 1
双钥体制的认证协议
双钥体制的认证协议双钥体制的认证协议是一种基于公钥密码学原理的安全通信协议,它可以实现身份认证、数据完整性保护和机密性保护等功能。
在双钥体制的认证协议中,通信双方分别拥有一对密钥,即公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
通过这种机制,通信双方可以相互验证对方的身份,并确保通信过程中数据的机密性和完整性。
一、基本原理双钥体制的认证协议主要包括三个阶段:初始化阶段、认证阶段和数据传输阶段。
1. 初始化阶段:通信双方首先需要建立共享密钥。
这个过程通常包括以下步骤:(1)通信双方分别生成一对密钥,即公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
(2)通信双方将对方的公钥存储在自己的公钥证书中。
公钥证书是一个包含公钥、证书颁发者信息、有效期等信息的数字签名文件。
(3)通信双方将自己的公钥证书发送给对方,以便对方验证证书的真实性和有效性。
2. 认证阶段:在认证阶段,通信双方需要相互验证对方的身份。
这个过程通常包括以下步骤:(1)A向B发送一个认证请求,请求中包含A的标识信息(如用户名、IP地址等)。
(2)B收到认证请求后,首先从自己的公钥证书中获取A的公钥,然后使用A的公钥对认证请求进行加密,得到一个加密后的认证请求。
(3)B将加密后的认证请求发送给A。
(4)A收到加密后的认证请求后,使用自己的私钥对其进行解密,得到原始的认证请求。
由于只有A的私钥才能解密这个加密后的认证请求,因此这个过程可以证明A拥有与公钥证书对应的私钥,从而证明了A的身份。
3. 数据传输阶段:在数据传输阶段,通信双方需要确保数据的安全性和完整性。
这个过程通常包括以下步骤:(1)A向B发送一个加密的数据包,数据包中包含要传输的数据和数据的哈希值。
数据的哈希值是通过对数据进行哈希运算得到的固定长度的唯一标识符。
(2)B收到加密的数据包后,首先使用A的公钥对数据包进行解密,得到原始的数据和数据的哈希值。
(3)B对接收到的数据进行哈希运算,得到一个新的哈希值。
密钥协商协议
密钥协商协议
密钥协商协议是两个或多个参与者(称为客户端)之间经过安全的机制来建立钥匙的一个程序。
这些客户端通过安全的机制来共享(协商)秘密密钥。
此机制中,第三方参与者(称为服务器)仅通过尝试,未经通知的客户机的步骤,而无法恢复通信中的任何信息。
通过这种机制,客户端可以有较高的安全保证来保证通信的安全性。
这种协议可以用于保护用户的身份和数据沟通,以及在没有共享秘密的情况下为两方安全地传输信息提供安全性。
常见的密钥协商协议有Diffie-Hellman密钥协商协议和Elliptic Curve Diffie-Hellman密钥协商协议。
Diffie-Hellman密钥协商协议是一个早期的密钥协商协议,用于安全地协商一个共享秘密,可以使两个方在不交换任何明文信息的情况下建立一个安全的连接。
Elliptic Curve Diffie-Hellman密钥协商协议是Diffie-Hellman协议的改进版本,该协议更加安全,平衡和有效。
;。
密钥协商协议书
密钥协商协议书甲方(以下简称“甲方”):地址:法定代表人:联系方式:乙方(以下简称“乙方”):地址:法定代表人:联系方式:鉴于甲方和乙方(以下简称“双方”)在业务合作中需要进行密钥协商,以确保数据传输的安全性和保密性,经双方协商一致,特订立本密钥协商协议书(以下简称“本协议”)。
第一条密钥协商的目的1.1 本协议旨在明确双方在进行数据交换和通讯过程中,对密钥生成、分配、使用、存储、销毁等环节的管理规则和责任。
第二条密钥的定义和分类2.1 密钥是指用于加密和解密数据的一系列字符或代码,包括但不限于对称密钥、非对称密钥、会话密钥等。
2.2 双方应根据数据的敏感性和重要性,选择适当的密钥类型和长度。
第三条密钥的生成和分配3.1 密钥的生成应采用双方认可的安全算法和标准。
3.2 密钥的分配应确保只有授权人员能够访问和使用密钥。
第四条密钥的使用4.1 双方应确保密钥仅用于约定的数据加密和解密。
4.2 密钥的使用应遵循最小权限原则,即只授予必要的使用权限。
第五条密钥的存储5.1 密钥应存储在安全的物理或电子介质中,防止未授权访问。
5.2 密钥的存储应符合相关的法律法规和行业标准。
第六条密钥的销毁6.1 密钥不再使用时,应按照安全的方法进行销毁,确保密钥信息无法被恢复。
6.2 密钥销毁应有记录,并由授权人员执行。
第七条安全责任7.1 双方应各自承担因违反本协议规定而导致的密钥泄露、滥用等安全事件的责任。
7.2 任何一方发现密钥安全问题,应立即通知对方,并采取必要措施。
第八条保密条款8.1 双方应对本协议内容及在履行本协议过程中知悉的对方商业秘密和技术秘密承担保密义务。
第九条违约责任9.1 如任何一方违反本协议的任何条款,应赔偿对方因此遭受的所有损失。
第十条协议的变更和解除10.1 本协议的任何变更或补充,应经双方协商一致,并以书面形式确定。
10.2 双方可协商一致解除本协议。
第十一条争议解决11.1 因本协议引起的或与本协议有关的任何争议,双方应首先通过友好协商解决。
UC框架下的三方密钥分配
摘要 : 三方 密钥分 配 密码 任务 可 以作 为 密钥 交换 协议 中 的一个 重 要 子模 块 。C n t 等 提 出的 aei i 任 意组 合( C 框架 , 以严格地 分析 协议 是否“ U ) 可 安全 实现其 应 完成 的任 务 ” 文章 主 要在 U 。 C
框 架下研 究 三方 密钥分 配 , 出 了合适 的三方 密钥分 配理 想功 能 的定义 , 给 并且 证 明 了新 的三方 密钥 分 配的理 想功 能所对 应 的安全性 是严 格强 于传 统 的 A E安全 性 的。 K 关键 词 : 三方 密钥分 配 ; 意组 合( C 安全 ; K 任 U ) A E安全 中图分 类号 :P 0 ;N 1 T 39T 98 文献标 识码 : A 文章 编 号 :6 1— 6 3 2 0 ) 2— 14— 17 07 (07 0 03 4
J n 2 0 钥 分 配
常庭 懋 祝 跃 飞 周 瑾 张 亚娟 , , , '
(. 1 信息 工 程 大学 信 息工 程 学 院 , 河南 郑 州 40 0 ;. 州 大 学 广 东 省 信 息 安 全 技 术 重 点 实 验 室 , 东 广 州 5 0 0 ) 5022广 广 10 6
2 .Ke a oaoyo nomain E gn eig,Gu n z o nv ri ,Gu n z o 1 0 6,C ia yL b rtr fIfr t n iern o a g h u U ies y t a gh u5 0 0 hn )
Abta tT etrep r e i r ui s ( r pooo)cnb sda n i o at d l src :h e —at k yds i t nt k o , r c1 a eue sa h y tb o a t mp r n u t mo e
基于移动端协助的硬口令认证密钥交换协议
!"引言
随着互联网的迅速发展和应用系统的不断增加"使用基于 口令的认证与密钥交换协议来判断用户身份已经变得最为常 见' 用户仅需使用其预先设置的口令实现与远程服务器的相 互认证"成功后便可获得应用服务'
#&&! 年"SCLL7N<? 等人(#) 在 T<OO<C%@CLL8A? 密钥交换协议的 基础上"提出了口令认证密钥交换! 1:UQ$ 协议的最早例子% 加密密钥交换协议! QUQ$ ' 此协议实现了双向认证"可以在用 户和服务器之间建立一条安全的认证信道"但其容易遭受离线 的口令猜测攻击'
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
UC安全的自认证盲签密协议
UC 安全的自认证盲签密协议*李建民,俞惠芳+,赵晨青海师范大学计算机学院,西宁810008Self-Certified Blind Signcryption Protocol with UC SecurityLI Jianmin,YU Huifang +,ZHAO ChenSchool of Computer,Qinghai Normal University,Xining 810008,China +Corresponding author:E-mail:yuhuifang@LI Jianmin,YU Huifang,ZHAO Chen.Self-certified blind signcryption protocol with UC security.Journal of Frontiers of Computer Science and Technology,2017,11(6):932-940.Abstract:Self-certified blind signcryption (SCBSC)protocol can simultaneously fulfill public key encryption and blind signature.When disputation occurs between the sender and recipient,any third party can verify the validity of the signature.However,the existing self-certified blind signcryption protocol does not yet have universally compos-able (UC)security.Aiming at this problem,the UC security framework is introduced.The use of this framework can analyze and design self-certified blind signcryption protocol in modularity.Firstly,the ideal function of self-certified blind signcryption protocol is defined under the UC security framework;secondly,under the adaptive adversary model,self-certified blind signcryption protocol may achieve functionality,if and only if self-certified blind sign-cryption protocol satisfies the indistinguishability against adaptive chosen-ciphertext attacks (IND-CCA2)Key words:self-certified blind signcryption;UC security;ideal function;adaptive chosen-ciphertext attacks 摘要:自认证盲签密(self-certified blind signcryption ,SCBSC )协议能够同时实现公钥加密和盲签名,并且当发送方与接收方对签名存在争议时,任何第三方都能验证签名的有效性。
对客户到客户的口令认证密钥协商协议的密码分析和改进
对客户到客户的口令认证密钥协商协议的密码分析和改进殷胤;李宝【期刊名称】《中国科学院研究生院学报》【年(卷),期】2006(23)6【摘要】大多数基于口令的密钥协商协议都只考虑如何在客户与服务器之间协商密钥.客户到客户口令认证密钥协商协议考虑如何在两个客户之间协商密钥,而这两个客户只分别与各自的服务器共享口令.在文献[1]中,Jin Wook Byun等提出了两个协议,分别称为跨域C2C-PAKE协议和单服务器C2C-PAKE协议.最近针对这两个协议,提出了一系列攻击和改进方案.在本文中,我们指出跨域C2C-PAKE协议及其所有的改进方案都是不安全的.我们设计了一个新的跨域C2C-PAKE协议.它可以抵抗已知的所有攻击.%Most password-based key exchange protocols consider how to exchange a session key between a client and a server. Client-to-Client password authenticated key exchange protocol considers the scenario where two clients want to establish a session key, but they only share their passwords with their own servers. In Ref. [ 1 ], Jin Wook Byun et al proposed two such protocols called cross-realm C2C-PAKE and single-server C2C-PAKE. Recently, some flaws of these two protocols are found and some improvements are suggested. In this paper, we show that the cross-realm C2C-PAKE protocol and its all improved forms are still insecure. And we also present a new cross-realm C2C-PAKE protocol which is resistant to all known attacks.【总页数】9页(P793-801)【作者】殷胤;李宝【作者单位】信息安全国家重点实验室,中国科学院研究生院,北京,100049;信息安全国家重点实验室,中国科学院研究生院,北京,100049【正文语种】中文【中图分类】TP3【相关文献】1.基于身份的认证密钥协商协议密码分析 [J], 苏仁旺2.跨域客户间口令认证的密钥交换协议 [J], 王涛3.新型三方口令认证密钥协商协议的安全性分析与改进 [J], 李丽琳;刘柱文i的三方密钥协商协议的密码分析与改进 [J], 李吉亮;李顺东;陈振华5.适用于移动客户端——多服务器环境的用户认证与密钥协商协议 [J], 刘波;周雨阳;胡飞;李发根因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
UC安全的双向口令认证密钥协商协议
刘松;果乃福;谢帆;张丽;李淼
【期刊名称】《计算机工程》
【年(卷),期】2014(40)2
【摘要】针对多数口令密钥协商(PAKE)协议不具备双向认证功能的问题,基于通用可组合(UC)模型,提出一种 UC 安全的双向口令认证密钥协商(MPAKE)协议。
定义具有双向认证功能的 PAKE 协议理想函数,描述实体之间的双向认证关系,并利用联合状态UC 模型构造实现该理想函数的协议,使协议实体之间可以使用共享参数。
该协议基于口令实现了双向认证,并能够协商出会话密钥。
通过构造仿真器及其执行的操作分析 MPAKE 的不可区分性,从而证明该协议是 UC 安全的,并且结构简单,可保证在任意多方环境中并行运行时的安全。
%To solve the problem that mutual authentication is lacked in many existing Password-authenticated Key Exchange(PAKE) protocol, this paper proposes an Universally Composable(UC) secure Mutual Password-authenticated Key Exchange(MPAKE) protocol. An ideal function of PAKE protocol with mutual authentication is defined, the mutual authentication between entities is described explicitly in the defined function, and a new protocol which achieves the ideal function is constructed based on the Joint state UC(JUC) model. So the shared parameters can be used to facilitate the protocol between entities. The new protocol can realize mutual authentication based on password and a session key can also be negotiated. The emulator and its operations are constructed, and its
indistinguishability is analyzed. Thus the constructed new PAKE protocol with mutual authentication is proved to be UC secure and simple structure, and the security of protocol is realized when running in parallel in any multi-party environment.
【总页数】5页(P140-143,147)
【作者】刘松;果乃福;谢帆;张丽;李淼
【作者单位】解放军 65012 部队,沈阳 110101;解放军 65012 部队,沈阳110101;解放军 65012 部队,沈阳 110101;解放军 65012 部队,沈阳 110101;解放军 65012 部队,沈阳 110101
【正文语种】中文
【中图分类】TP309
【相关文献】
1.UC安全的空间网络双向认证与密钥协商协议 [J], 郭渊博;王超;王良民
2.移动通信中可证安全的双向认证密钥协商协议 [J], 程国财
3.混合安全双向认证密钥协商协议* [J], 曹阳
4.新型三方口令认证密钥协商协议的安全性分析与改进 [J], 李丽琳;刘柱文
5.移动通信中可证安全的双向认证密钥协商协议 [J], 邓红素;左益强;赵一鸣;鲍振东
因版权原因,仅展示原文概要,查看原文内容请购买。