检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]中原工学院计算机学院,河南郑州450007 [2]计算机信息系统安全评估河南省工程实验室,河南郑州450007 [3]上海交通大学信息安全工程学院,上海200240
出 处:《山东大学学报(理学版)》2013年第7期46-50,67,共6页Journal of Shandong University(Natural Science)
基 金:国家自然科学基金资助项目(B1100B;61171173);国家重点基础研究发展计划项目(2010CB731403;2010CB731406);信息内容安全管理创新基地基金资助项目(TS0010303001);信息内容分析技术国家工程实验室基金资助项目(GT036001);河南省科技厅攻关项目(132102310284;132102210186)
摘 要:认证密钥协商协议应该尽可能多地具备良好的安全性质以满足实际的需求。作为最近提出的一种设计和分析两方认证密钥协商协议的形式化方法,eCK模型正受到越来越多的关注,而其所能提供的确切安全保证值得深入探究。由此,对eCK模型定义和有关认证密钥协商协议基本良好安全性质之间的关系进行了详细分析。结论表明在eCK模型下可证明安全的认证密钥协商协议具备大多数基本的良好安全性质。据此总结了eCK模型的优势和不足。Authenticated key agreement (AKA) protocol should capture desirable security properties as many as possi- ble. As a formal method recently proposed to design and analyze two-party AKA protocols, the eCK model is currently receiving more and more attention, and the exact security guarantees that can be provided by this model are worthy of in-depth research. Hence, the relationship between the eCK model and the basic desirable security properties for AKA protocols is analyzed in detail. The conclusions indicate that AKA protocols with provable security in the eCK model capture most basic desirable security properties. Thereafter, the advantages and disadvantages of the eCK model are also summarized.
分 类 号:TP309[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.188