移动通信中带认证的密钥协商协议

来源 :全国第八届通信保密与信息安全现状研讨会 | 被引量 : 0次 | 上传用户:evermissxp
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出了一个可相互认证的密钥协商协议MAKEP.在MAKAP协议中,每个网络端服务器B有一对密钥(PK<,B>,SK<,B>),每个用户拥有一个长期的秘密α.密钥的可信度由证书权威机构颁发的证书证明.协议假设A、B是协议的两个忠实执行者,其中A是用户,B是网络服务器.根据Bellare-Rogaway模型,本文证明了协议的安全性.证明了如果安全的公钥加密方案、数字签名方案和抗冲突的单向散列函数存在,基于DH假设,MAKAP是安全的.
其他文献
特洛伊木马程序是黑客攻击常用的工具之一.本文主要介绍特洛伊木马的植入、隐藏、启动、通信技术;并简要介绍了特洛伊木马程序的机理.
[目的]果蝇伴性隐性致死试验观察食用油烟雾(FEO)和食用油加热剩油(CEO)的致突变作用。[方法]分别用FEO(110、320、960μg/ml)和CEO(416、833、1667μg/ml)的3个不同浓度喂饲
介绍了自行设计的血液分析仪故障测试系统。在计算机中插入I/O卡及A/D卡熏利用VB编制实时信号采集程序,利用Matlab编制数据分析程序,并且基于ActiveX技术,在VB应用程序中调用
期刊
膀胱尿路上皮癌患者在行根治性切除前,其血液中往往能够检测到循环肿瘤细胞。本研究目的在于评价循环肿瘤细胞的生物学意义,并且阐明其能否作为治疗决策选择的生物学标志物。
本文论述了信息安全的内涵和外延、国内外发展现状,我国信息系统存在的问题和面临的威胁,提出了发展我国信息安全事业的一些建议.
本文简述了国内外信息安全技术的发展现状与主要趋势,探讨并提出了信息安全技术的发展策略,以期对国家信息安全建设起到微薄作用.
信息系统的存在和演进表现出空间和时间两方面的特点,相应地信息保障也具有时间和空间方面的性质.从空间上看系统呈现出横向分布、纵向层次化和组成异构的特点;从时间上看信
本文从美国著名网站和世界许多网站近些年来连续遭到黑客袭击的教训出发,详细地论述了网络犯罪现象在政治、经济和社会各方面造成的严重危害,剖析了造成网络犯罪的主要原因,
会议
信息隐匿不同于加密,加密是将重要信息进行变换来提供安全性,而信息隐匿是将重要信息嵌入不受人注意的寄主媒介(载体)中,以分散敌人的注意来达到安全.信息隐匿技术有两类基本