首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
基于纠缠交换的量子身份认证协议   总被引:3,自引:2,他引:1  
提出了基于纠缠交换的量子两方身份认证协议,并扩展到基于纠缠交换的量子多方身份认证协议.协议中通信用户初始共享的纠缠粒子对用作认证密钥.用户通过对事先共享的纠缠粒子对进行纠缠交换和经典通信,实现用户之间的身份认证.另外对2种量子身份认证协议的安全性分别进行了分析.  相似文献   

2.
针对已有互认证量子密钥协商协议需要可信或者半可信第三方参与造成的步骤繁琐且通信量大的问题,基于Bell态和其纠缠交换性质提出了一个新的两方量子密钥协商协议。该密钥协商协议无需可信或者半可信第三方的参与,就能实现参与者之间的身份互认证和公平的密钥协商,因此降低了协议的通信复杂度。安全性分析表明,该互认证的密钥协商协议能保证身份认证过程可以抵抗假冒攻击,密钥协商过程能抵抗外部攻击和参与者攻击。另外,与已有互认证量子密钥协商协议相比,该协议的量子比特效率较高,且其量子态制备和测量用现有技术更易实现。  相似文献   

3.
基于GHZ态的两方量子密钥协商协议   总被引:1,自引:1,他引:0  
针对目前基于多粒子纠缠态的量子密钥协商协议利用现有技术无法实现多粒子纠缠态的联合测量问题, 本文基于三粒子GHZ态,提出了一个新的两方量子密钥协商协议。该协议通过利用三粒子GHZ态的测量相关性和延迟测量技术,确保了两个参与者能公平地建立一个共享秘密密钥。由于该协议仅用到了Bell测量和单粒子测量,它在现有技术基础上实现较容易。安全性分析证明了此协议既能抵抗参与者攻击和外部攻击,也能成功地抵抗两种特洛伊木马攻击。并且该协议不但在无噪声量子信道上是安全的,而且它在量子噪声信道上也是安全的。最后,与已有的安全两方量子密钥协商协议比较发现该协议也能达到很高的量子比特效率。  相似文献   

4.
一种量子密钥分发和身份认证协议   总被引:7,自引:3,他引:4  
提出了一种基于量子纠缠态和非正交态的密钥分发及身份认证协议.其中纠缠态粒子用来分发密钥,非正交态粒子用来认证身份和检测量子信息有无被窃听.两者用"按密钥穿插"的方法混合在一起进行传输.由于非正交态粒子的双重作用,不但使得认证过程中不必传递经典信息,而且提高了密钥分发效率.另外此协议同时完成了密钥分发和身份认证,有效防止了以往所提出的协议中可能存在的假冒问题.  相似文献   

5.
量子密钥协商协议允许参与者通过公开的量子信道公平地协商一个共享秘密密钥,任何参与者的子集都不能独立地确定该共享密钥。它的安全性由量子力学原理保证,因此能够实现无条件安全,已经吸引了大量的关注。该文基于四粒子纠缠态和逻辑量子比特,提出了两个分别抵抗集体退相位噪声和集体旋转噪声的鲁棒的两方量子密钥协商协议。安全性分析证明这两个协议既能抵抗参与者和外部攻击,也能成功地抵抗两种特洛伊木马攻击。另外,这两个协议也能达到比较高的量子比特效率。  相似文献   

6.
量子密钥分发中身份认证问题的研究现状及方向   总被引:8,自引:4,他引:4  
本文详细介绍了几种主要的量子身份认证协议,提出量子身份认证的具体要求,并对这个领域今后的发展方向进行了展望.  相似文献   

7.
为实现用户与服务器之间安全高效的身份认证,保障双方的通信安全,设计有效的身份认证协议,本文针对Lwamo等提出的协议不能抵御离线口令猜测攻击,且无法实现所声称的用户不可追踪性和前向安全性等安全漏洞,通过使用传统的Diffie-Hellman密钥交换算法和模糊验证技术,提出了改进的适用于单服务环境的匿名认证协议.安全性分析及性能分析表明:改进协议有效解决了上述安全漏洞,能实现安全高效的身份认证.  相似文献   

8.
SIP协议是应用层控制协议,为了提高SIP协议的安全性,基于椭圆曲线离散对数问题的难解性,结合用户身份、用户口令及单向陷门函数F(),提出了一种基于ECDLP的SIP认证密钥协商协议。协议过程主要由初始化、注册、登录认证、口令修改4部分组成。安全分析表明,该协议实现了双向认证、提供了安全会话密钥,能抵抗口令猜测攻击、中间人攻击、重放攻击、冒充攻击、Denning Sacco攻击等。与相关协议比较,文章所提出的基于ECDLP的SIP认证密钥协议具有更高的安全性,能更好地满足应用需求。  相似文献   

9.
本文提出了一种基于USBkey的动态身份认证方案,该方案利用公钥密码算法和USBKey的硬件保护特性,使密钥能够安全方便的分发和保存,避免了使用时间戳带来的重放攻击的潜在风险,并能抵抗假冒攻击和口令攻击。该动态身份认证方案很好地满足了虚拟实验平台身份认证系统的实际需求。  相似文献   

10.
针对HDFS集群环境中Kerberos协议身份认证机制所面临的时间同步问题、KDC安全问题、字典攻击问题以及抵赖机制问题,提出了一种基于公钥加密体系改进HDFS环境下Kerberos协议的身份认证机制.首先,分析现存HDFS体系下的身份认证过程,并提出认证过程所面临的安全问题;其次,结合公钥加密机制与数据签名机制对HDFS下的Kerberos协议进行了针对性的修正,并给出了改进后Kerberos协议在HDFS环境下详细的身份认证工作流程;最后,根据公钥加密特点以及HDFS集群特性,充分分析论证了改进Kerberos在HDFS环境下的可行性.实验表明,在公钥级安全保证下,改进后的Kerberos协议与现有的身份认证机制相比在认证请求达到120次以上后时间性能优势明显,为HDFS集群提供了更可靠、更高效的身份认证解决方案.  相似文献   

11.
高次MFE多变量加密方案   总被引:3,自引:1,他引:2  
针对2006年RSA会议上Wang等人提出的Medium-Field型多变量公钥加密体制不能抵抗Ding等人所提出的SOLE攻击方法的问题,提出了一种改进方案。通过重新设计原方案的中心映射,使攻击者不能得到相关的线性化方程,从而抵抗SOLE攻击。分析表明该改进方案不仅能够抵御SOLE攻击,而且能抵制秩攻击和Grb ner基攻击,因此是一种更为安全的多变量公钥加密方案。  相似文献   

12.
研究在安全协议仅使用数据完整性算法时,形式化分析方法中形式化攻击者能力描述的计算可靠性,首先假设计算性攻击者的能力超过形式化攻击者的能力,然后构造攻击实验,进而论证攻击实验中计算攻击者的输出与签名算法或密钥杂凑函数的安全定义相矛盾。因此得出计算性攻击者所能生成的消息均属于形式化攻击者所能生成的消息闭集这一结论,基于该结论,可以构建或者改进形式化分析系统,使其具有计算可靠性。  相似文献   

13.
一种基于离散对数群签名方案的分析   总被引:1,自引:0,他引:1  
分析了一种基于离散对数的群签名方案,通过合理选择相关的群签名参数,在成员证书和签名密钥未知时使群签名方案的验证等式通过,从而证明了原方案可以被完全攻破,也就是说原方案不能抵抗伪造攻击.给出了原方案的3种伪造攻击方法.同时也证明了原方案不具备防陷害性,即只要攻击者拥有合法签名者的1个签名,就可以以这个签名者的身份对任何消息进行签名,当签名被打开时只能追踪到这个合法的群成员,致使合法群成员被陷害.从而说明了原方案是不安全的.  相似文献   

14.
近年来,环签名以其广泛的应用受到人们的普遍关注.然而,大部分的基于身份环签名都是利用双线性对构造的.本文分析了熊虎等利用二次剩余构造的基于身份的环签名方案,指出该方案的签名和验证算法在计算上是不可行的.针对这个问题,给出了改进方案.分析表明,改进方案解决了原方案的计算问题,并且按照原方案的证明方法,在随机预言模型下,改进方案仍然是适应性选择消息和身份攻击下存在性不可伪造的,并满足签名者无条件匿名性.  相似文献   

15.
类型可修改的基于身份的代理重加密方案不仅具有传统代理重加密方案的核心功能,而且密文的拥有者可以随时修改密文的类型信息,能够满足实际云存储应用中,密文类型信息需要动态转换的应用场景。对类型可修改的基于身份代理重加密方案进行分析,发现该方案存在2个安全漏洞:1)类型修改缺乏验证,攻击者可以随意修改类型标记;2)类型修改引起了新的条件性选择明文攻击问题。在分析这两个安全漏洞的基础上,提出了改进方案,并给出了安全性分析。  相似文献   

16.
安全认证密钥协商协议的设计一直是著名难题,很多认证密钥协商协议在设计完成后都被发现存在一定的安全缺陷。文章首先对Lim等在2008年给出的一个基于身份的密钥协商协议进行了安全性分析,对该协议给出了会话状态暴露攻击和临时密钥泄露攻击。最后对Lim协议给出了可以抵抗这两种攻击的改进。  相似文献   

17.
讨论了文献[13]提出的一个基于身份加密的智能卡认证方案,指出其不能抵抗智能卡丢失攻击、内部攻击和冒充攻击等,且不具备用户匿名性和前向安全性,在临时会话密钥协商和智能卡撤销操作上也存在缺陷。通过引入椭圆曲线公钥密码技术和注册随机因子,提出了一个基于动态ID的远程用户交互认证方案并对其进行分析。结果表明,新方案弥补了原方案的不足,且具有较高的效率。  相似文献   

18.
给出樊爱宛等无证书签名方案的一个伪造攻击,攻击显示第Ⅰ类强攻击者能成功伪造任意用户对任意消息的有效签名.分析发现原方案不安全的原因在于,签名阶段选取的随机数没有与消息M关联起来,通过将签名阶段选取的随机数与消息M相关的Hash函数值进行绑定的方式给出了改进方案,其中安全性最优的方案在签名阶段只需1个点乘,在验证阶段需要4个点乘,可抵抗第Ⅰ类超级攻击者、第Ⅱ类超级攻击者的攻击;其余方案在签名阶段只需1个点乘,在验证阶段需要3个点乘,可抵抗第Ⅰ类强攻击者、第Ⅱ类超级攻击者的攻击,针对现实世界的攻击者是安全的.改进方案在椭圆曲线离散对数困难性假设下是可证明安全的.  相似文献   

19.
通过改变线性反馈移位寄存器的内部状态对自缩生成器实施了错误攻击,通过修改控制时钟对互缩生成器进行了相移错误攻击.结果表明,对于互缩生成器,攻击者仅需实施n=max{n1,n2}次的相移延迟就可以获得密钥种子,对于自缩生成器,攻击者至多改变n次寄存器的比特值就可以获得密钥种子。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号