排序方式: 共有47条查询结果,搜索用时 385 毫秒
1.
首先介绍了WCDMA系统鉴权的概念,具体分析了他的过程,重点介绍了鉴权与密钥协商(AKA)、算法协商、密钥管理等几个关键问题,分析了其对WCDMA系统安全特性的实现。 相似文献
2.
强安全两方认证密钥协商方案* 总被引:1,自引:1,他引:0
基于CK(Canetti-Krawczyk,CK)安全模型的认证密钥协商(authenticated key agreement ,AKA)方案不能抗临时私钥泄露产生的攻击,因此,CK模型下被证明是安全的AKA方案也许仍然是不安全的。2007年,LaMacchia等人首次提出了eCK(Extended Canetti-Krawczyk,eCK)安全模型,该模型被认为是当前AKA方案最安全的模型。但LaMacchia等人提出的方案不能抗哈希值泄露产生的攻击。为了解决上述问题,一个新的强安全认证密钥协商方案被提议。新方案满足抗密钥泄露伪装、己知会话临时信息安全和能抗哈希值泄露攻击等特性,只要每方至少有一个未泄露的秘密,那么新方案在eCK模型下就是安全的,而且新方案是已知同类方案中运算量最少的。 相似文献
3.
4.
5.
6.
7.
WLAN无感知认证关键技术探讨 总被引:1,自引:0,他引:1
WLAN无感知认证是一种由终端自动识别的接入认证方式,为用户提供方便快捷的WLAN接入服务,极大地改变传统繁琐的接入方式,有效地提升用户感知.首先介绍WLAN业务现状及认证存在的问题,通过对IEEE 802.1x体系结构及认证方式的分析,探讨基于EAP身份认证协议的无感知认证方式的技术原理、网络结构、认证流程等关键技术,并对3种主流的无感知认证方法进行详细的分析比较,最后对其应用推广进行总结. 相似文献
8.
网络攻击的手段层出不穷, 如中间人攻击, 重放攻击, DoS攻击等, 以此获取不当利益. 密钥协商协议的设立是为合法用户提供正确认证入口, 并拒绝攻击者的非法接入和攻击. 密钥协商协议是保护移动通信提高服务质量的第一道安全防线, 5G网络密钥协商协议在实际环境中仍然存在安全隐患, 其协议本身的安全特性能否满足要求仍未可知, 本文提出使用基于概率模型检测的方法, 通过对5G网络密钥协商协议的各协议方实体进行建模, 建立离散时间马尔科夫链模型, 在建模过程中考虑外界的攻击影响, 引入攻击率来描述外界的影响程度, 通过攻击率对5G网络密钥协商协议的研究进行定量分析, 使用概率计算树逻辑对待验属性规约进行编码描述, 利用概率模型检测工具PRISM进行实验. 实验结果表明: 在引入攻击率的5G网络密钥协商协议模型中, 5G网络密钥协商协议各协议方实体所受攻击的影响对该协议的时延性, 有效性, 保密性等属性规约的性能有不同程度的影响, 因此, 研究外界网络攻击对协议的安全性能的影响, 对加强协议安全性能及其改进具有一定借鉴意义, 并对5G网络密钥协商协议的安全特性的提升和保护用户的经济与信息安全具有很大的意义. 相似文献
9.
在保障安全基础上,实现3G-WLAN异构网络的快速认证很有必要。文章提出了一种新的快速简化认证方案,基于移动终端的状态,采取统一的策略选择,尽量在本地完成快速认证,从而实现认证效率和速度的提高。 相似文献
10.
To support Evolved Packet System (EPS) in the Long Term Evolution (LTE) networks, the 3rd Generation Partnership Project (3GPP) has proposed an authentication and key agreement (AKA) protocol, named EPS-AKA, which has become an emerging standard for fourth-generation (4G) wireless communications. However, due to the requirement of backward compatibility, EPS-AKA inevitably inherits some defects of its predecessor UMTS-AKA protocol that cannot resist several frequent attacks, i.e., redirection attack, man-in-the-middle attack, and DoS attack. Meanwhile, there are additional security issues associated with the EPS-AKA protocol, i.e., the lack of privacy-preservation and key forward/backward secrecy (KFS/KBS). In addition, there are new challenges with the emergence of group-based communication scenarios in authentication. In this paper, we propose a secure and efficient AKA protocol, called SE-AKA, which can fit in with all of the group authentication scenarios in the LTE networks. Specifically, SE-AKA uses Elliptic Curve Diffie-Hellman (ECDH) to realize KFS/KBS, and it also adopts an asymmetric key cryptosystem to protect users’ privacy. For group authentication, it simplifies the whole authentication procedure by computing a group temporary key (GTK). Compared with other authentication protocols, SE-AKA cannot only provide strong security including privacy-preservation and KFS/KBS, but also provide a group authentication mechanism which can effectively authenticate group devices. Extensive security analysis and formal verification by using proverif have shown that the proposed SE-AKA is secure against various malicious attacks. In addition, elaborate performance evaluations in terms of communication, computational and storage overhead also demonstrates that SE-AKA is more efficient than those existing protocols. 相似文献