CN108270572A - 一种基于位置和口令的密钥交换协议 - Google Patents

一种基于位置和口令的密钥交换协议 Download PDF

Info

Publication number
CN108270572A
CN108270572A CN201711399109.7A CN201711399109A CN108270572A CN 108270572 A CN108270572 A CN 108270572A CN 201711399109 A CN201711399109 A CN 201711399109A CN 108270572 A CN108270572 A CN 108270572A
Authority
CN
China
Prior art keywords
password
authentication
key
information
addition side
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711399109.7A
Other languages
English (en)
Other versions
CN108270572B (zh
Inventor
范佳
赵伟
曹云飞
薛海洋
李宝
路献辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN201711399109.7A priority Critical patent/CN108270572B/zh
Publication of CN108270572A publication Critical patent/CN108270572A/zh
Application granted granted Critical
Publication of CN108270572B publication Critical patent/CN108270572B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于位置和口令的密钥交换协议,第一阶段:主验证方发送口令的ElGamal加密,4个验证方计算并发送定位验证信息使得同时到达加入方位置;第二阶段:加入方计算口令信息和位置检验信息;第三阶段:4个验证方验证加入方口令与位置信息,计算会话密钥,回复认证信息;主验证方将哈希值的第一块信息发送给加入方;第四阶段:加入方验证接受信息与哈希值第一部分是否相等,如相等则输出会话密钥,否则终止。本发明通过一个协议的同步执行,实现对于口令和位置的双重认证。敌手无法冒充加入方从与其声明位置不一致的位置进行验证、敌手只能在线猜测口令冒充认证、敌手对位置和口令的任何一项冒充,都将导致认证不通过。

Description

一种基于位置和口令的密钥交换协议
技术领域
本发明涉及一种基于位置和口令的密钥交换协议。
背景技术
口令是一类重要的安全认证方式,而参与者的位置也可以作为对于身份认证的一种方式。其中基于口令的密钥交换形式需要面临从低熵(low-entropy)密钥生成高熵会话密钥的挑战。当前基于口令的密钥交换协议主要使用在服务器客户端的场景,并且主流技术采用选择密文安全(CCA2)安全的加密方案与平滑射影哈希函数(smooth projectivehash function)的结构。在现实生产生活中,位置信息也是一类重要的认证信息,例如无人机控制站,军事基地通信等。通常现有技术可以很容易通过信息流在空气中的传播速度和时间判断距离,并使用4个参与方来定位一个新的参与者的位置。然而现有的对于身份的认证大多使用口令一种形式来进行验证。通过增加对位置信息的认证,增加认证的可靠性同时提高敌手攻击的难度。无线通信中有一些需要对口令和位置进行双重认证的情形,因此发明口令和位置双重认证的密钥交换协议非常有意义。
发明内容
为了克服现有技术的上述缺点,本发明提供了一种基于位置和口令的密钥交换协议,使用更少的通信量,达到对加入者的口令和位置进行双重认证的目的。
本发明解决其技术问题所采用的技术方案是:一种基于位置和口令的密钥交换协议,包括如下内容:
1)预备阶段:所有参与方可访问公共参考串,并维护共同的时钟,4个验证方共享私密的随机数串;
2)第一阶段:主验证方发送口令的ElGamal加密,4个验证方计算并发送定位验证信息使得同时到达加入方位置;
3)第二阶段:加入方计算口令信息和位置检验信息;
4)第三阶段:4个验证方验证加入方口令与位置信息,计算会话密钥,回复认证信息;主验证方将哈希值的第一块信息发送给加入方;
5)第四阶段:加入方验证接受信息与哈希值第一部分是否相等,如相等则输出会话密钥,否则终止。
与现有技术相比,本发明的积极效果是:
本发明通过一个协议的同步执行,实现对于口令和位置的双重认证。现有技术都是从单方面对参与者进行认证,然而本发明通过口令和位置对加入方进行双重认证并协商出共同的会话密钥,为下一步进行私密通信做准备。具体来讲:敌手无法冒充加入方从与其声明位置不一致的位置进行验证、敌手只能在线猜测口令冒充认证、敌手对位置和口令的任何一项冒充,都将导致认证不通过。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1:一种基于位置和口令的密钥交换协议。
图2:主验证者的协议执行过程。
图3:非主验证者的协议执行。
图4:加入者的协议执行过程。
图5:验证方生成发送消息的算法。
图6:加入者的生成验证信息的算法。
图7:加入者的生成验证口令信息的算法。
图8:加入者的生成验证位置信息的算法。
图9:加入者生成验证口令和位置信息的算法。
图10:验证方接收加入者消息后的验证算法。
具体实施方式
本发明需要解决四个验证方同步验证新加入者的位置信息与口令信息,协商生成高熵的会话密钥,为下一步保密通信提供安全密钥的问题。具体需要处理以下几个问题:
1)四个验证者如何判定加入方的位置信息,并同步验证其位置信息;
2)新的加入方如何验证四个验证者的口令信息并同时生成高熵的会话密钥;
3)四个验证者如何在验证加入方的位置和口令信息的同时生成相同的高熵会话密钥。
本发明给出一种在无线通信中结合口令和位置认证加入者,从而生成会话密钥的安全协议。具体来讲,在无线通信中4个验证者利用公共参考串通过共享口令和位置信息对加入者进行认证和初始化加密通信的方法。协议包括ElGamal密文、通用哈希证明函数(universal projective hash function)、密钥封装机制、4-wise独立散列函数和伪随机生成器。
本发明包括验证者发送的第一轮消息,加入者回复的第二轮消息以及验证者回复的第三轮消息。其中第一、第二和第三轮消息包括素数阶循环群G的元素、共享口令的ElGamal加密、散列函数值以及随机串。
如图1所示,本发明通过预备阶段和后续四个阶段对位置和口令的双重认证;
1)预备阶段:所有参与方可访问公共参考串,并维护共同的时钟,4个验证方共享一串随机数,分别为安全定位和加密随机数准备。
2)第一阶段:4个验证方发送口令的ElGamal加密和定位信息。如图5所示,4个验证方中有一个主验证者发送口令的ElGamal加密,所有验证者计算并发送定位验证信息使得同时到达加入者位置。
3)第二阶段:如图6至图9所示,加入方计算口令信息和位置信息。在计算口令信息时,加入方随机计算哈希证明函数的公钥并根据口令加密的ElGamal密文计算哈希值,并将该哈希值按比特值平均分成三块,分别用于检验验证者身份、生成会话密钥、密钥封装并异或口令和位置信息。加入方计算位置检验信息。如图9所示,加入方广播哈希证明函数的公钥、密钥封装以及密钥异或口令和位置检验信息。
4)第三阶段:4个验证方验证加入者口令与位置信息,计算会话密钥,回复认证信息。如图10所示,验证方接收加入方的信息后计算哈希值并验证口令和接收时间与位置的一致性。主验证者将哈希值的第一块信息发送给加入者。
5)第四阶段:加入方检验验证方的认证信息。加入者验证接受信息与哈希值第一部分是否相等,如相等则输出会话密钥,否则终止。
为了使本发明的目的、技术方案和优点更加清晰明白,下面结合具体实施方式并参照附图对本发明进一步详细说明。
本发明在初始状态下,所有参与者都共享公共参考串CRS、维护共同的时钟、4个验证者共享随机数串VRS,本发明目的是对加入方的口令和位置进行认证并协商会话密钥。下面具体阐述:
本发明的系统工作环境为:
1、系统假设:系统的参与方拥有一个同步时钟;所有参与方可以访问公共参考串CRS;验证者共享私密的随机数串VRS;计算时间相对于信息的传输时间可忽略;素数阶群上判定Diffie-Hellman问题是困难的。
2、系统参数:公共参考串CRS={G,p,g,h,H,Hcr,PRG,d,e}是协议的参与方共享的参考串。在CRS中,G为一个p阶循环群,一般来说p的长度大于160比特。g和h是群G上的随机元素。H是一个4-wise独立的散列函数。Hcr为抗碰撞散列函数。PRG是一个伪随机生成器。d和e是群G上的元素,具体来说为密钥封装机制(Key encapsulationmechanisms)的公钥。
3、假设每个验证者Vi(i=1,…,4)通过安全的通信信道共享随机数串VRS=(K1,K2,K3,r),一般K1,K2,K3长度分别大于80比特,r长度大于160比特。
4、t1,…,t4分别表示无线电波从验证者V1,…,V4传播到加入者位置的时间。
在上述工作环境下,本发明所设计的协议执行如下:
第一阶段:
V1从VRS中选取r,计算A=gr,c′=hrgπ,在T-t1时刻广播(K1,A||c′),如图1中的步骤(105)和图2所示。
V2随机选择X1,计算在T-t2时刻广播(X1,K′2),如图1中的步骤(106b)和图3所示。
V3随机选取X2,计算在T-t3时刻广播(X2,K′3),如图1中的步骤(106c)和图3所示。
V4随机选取X3,计算在T-t4时刻广播(X3,K′4),如图1中的步骤(106d)和图3所示。
第二阶段:
加入方接收到广播信息后计算 其从中随机选择λ12,并计算c=c′g;计算并令τp||skp||rp←σ;计算 其中计算并广播(μ||ckem||δ);如图1中的步骤(107)和图4所示。
第三阶段:
验证者Vi接收到(μ||ckem||δ)后,计算哈希值σ=μr,令τV||skV||rV=σ,并验证ckem是否等于以及δ是否等于其中对于i=1,2,3,Vi检验接收到(μ||ckem||δ)的时间是否为T+ti,若检验均通过,则广播τV,如图1中的步骤(108),并设置与加入者的通信密钥为skV
第四阶段:
加入者验证接收到的τV是否等于τp,若相等,则skP为与验证者的通信密钥。
综上所述,本发明通过口令和位置对加入方进行双重认证并协商出共同的会话密钥,为下一步进行私密通信做准备。本发明在标准模型下可以抵抗主动敌手的攻击。具体来讲:任意可以监听、篡改和发送信息的敌手只能在指定位置进行在线猜测口令的攻击。敌手对位置和口令的任何一项冒充,都无法通过认证。

Claims (8)

1.一种基于位置和口令的密钥交换协议,其特征在于:包括如下内容:
1)预备阶段:所有参与方可访问公共参考串,并维护共同的时钟,4个验证方共享私密的随机数串;
2)第一阶段:主验证方发送口令的ElGamal加密,4个验证方计算并发送定位验证信息使得同时到达加入方位置;
3)第二阶段:加入方计算口令信息和位置检验信息;
4)第三阶段:4个验证方验证加入方口令与位置信息,计算会话密钥,回复认证信息;主验证方将哈希值的第一块信息发送给加入方;
5)第四阶段:加入方验证接受信息与哈希值第一部分是否相等,如相等则输出会话密钥,否则终止。
2.根据权利要求1所述的一种基于位置和口令的密钥交换协议,其特征在于:所述公共参考串CRS={G,p,g,h,H,Hcr,PRG,d,e},其中:G为一个p阶循环群,p的长度大于160比特;g和h是群G上的随机元素;H是一个4-wise独立的散列函数;Hcr为抗碰撞散列函数;PRG是一个伪随机生成器;d和e是群G上的元素,为密钥封装机制的公钥。
3.根据权利要求2所述的一种基于位置和口令的密钥交换协议,其特征在于:所述随机数串VRS=(K1,K2,K3,r),其中:K1,K2,K3长度分别大于80比特,r长度大于160比特。
4.根据权利要求3所述的一种基于位置和口令的密钥交换协议,其特征在于:在第一阶段,主验证方V1从VRS中选取r,计算A=gr,c′=hrgπ,在T-t1时刻广播(K1,A||c′);非主验证方V2随机选择X1,计算在T-t2时刻广播(X1,K′2),非主验证方V3随机选取X2,计算在T-t3时刻广播(X2,K′3),非主验证方V4随机选取X3,计算在T-t4时刻广播(X3,K′4)。
5.根据权利要求4所述的一种基于位置和口令的密钥交换协议,其特征在于:在第二阶段,计算口令信息时,加入方随机计算哈希证明函数的公钥并根据口令加密的ElGamal密文计算哈希值,并将该哈希值按比特值平均分成三块,分别用于检验验证方身份、生成会话密钥、密钥封装并异或口令和位置信息。
6.根据权利要求5所述的一种基于位置和口令的密钥交换协议,其特征在于:在第二阶段,加入方接收到广播信息后计算 直至i>3时,输出位置认证信息K4;从中随机选择λ12,并计算计算并令τp||skp||rp←σ;计算其中计算并广播(μ||c<e>||δ)。
7.根据权利要求6所述的一种基于位置和口令的密钥交换协议,其特征在于:在第三阶段,验证方V(接收到(μ||c<e>||δ)后,计算哈希值σ=μr,令τV||skV||rV=σ,并验证c<e>是否等于以及δ是否等于 其中对于i=1,2,3,V(检验(μ||c<e>||δ)的时间是否为T+t(,若检验均通过,则广播τV,并设置与加入方的通信密钥为skV
8.根据权利要求7所述的一种基于位置和口令的密钥交换协议,其特征在于:在第四阶段,加入方验证接收到的τV是否等于τp,若相等,则skP为与验证方的通信密钥。
CN201711399109.7A 2017-12-22 2017-12-22 一种基于位置和口令的密钥交换协议 Active CN108270572B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711399109.7A CN108270572B (zh) 2017-12-22 2017-12-22 一种基于位置和口令的密钥交换协议

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711399109.7A CN108270572B (zh) 2017-12-22 2017-12-22 一种基于位置和口令的密钥交换协议

Publications (2)

Publication Number Publication Date
CN108270572A true CN108270572A (zh) 2018-07-10
CN108270572B CN108270572B (zh) 2020-12-11

Family

ID=62772197

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711399109.7A Active CN108270572B (zh) 2017-12-22 2017-12-22 一种基于位置和口令的密钥交换协议

Country Status (1)

Country Link
CN (1) CN108270572B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547197A (zh) * 2018-11-16 2019-03-29 重庆邮电大学 一种基于拉斯维加斯ELGamal加密的OPC UA秘钥交换方法
CN113014397A (zh) * 2021-03-17 2021-06-22 杭州师范大学 一种快速安全的身份认证方法
WO2021212516A1 (zh) * 2020-04-24 2021-10-28 华为技术有限公司 应用于短距离通信系统的配对方法和无线设备
CN115150828A (zh) * 2022-07-12 2022-10-04 西安电子科技大学 一种基于位置密码的无人机身份认证及密钥协商方法
WO2024131673A1 (zh) * 2022-12-21 2024-06-27 中国移动通信有限公司研究院 标识处理方法、设备及计算机可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282216A (zh) * 2007-04-02 2008-10-08 中国科学院研究生院 带隐私保护的基于口令认证的三方密钥交换方法
CN101626364A (zh) * 2008-07-08 2010-01-13 赵运磊 一类可基于口令、抗秘密数据泄露的认证和密钥交换方法
CN102739401A (zh) * 2012-06-05 2012-10-17 北京工业大学 基于身份公钥密码体制的私钥安全管理方法
CN103401834A (zh) * 2013-06-27 2013-11-20 中国人民解放军国防科学技术大学 基于位置信息的限定区域文件保密方法
WO2015026318A1 (en) * 2013-08-19 2015-02-26 Empire Technology Development Llc Secure wireless device connection using power line messages
CN104702559A (zh) * 2013-12-05 2015-06-10 中国人民公安大学 一种改进的基于ecc双因子身份认证协议
CN105024823A (zh) * 2015-07-27 2015-11-04 中国船舶重工集团公司第七0九研究所 基于零知识证明的用户身份隐私保护方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282216A (zh) * 2007-04-02 2008-10-08 中国科学院研究生院 带隐私保护的基于口令认证的三方密钥交换方法
CN101626364A (zh) * 2008-07-08 2010-01-13 赵运磊 一类可基于口令、抗秘密数据泄露的认证和密钥交换方法
CN102739401A (zh) * 2012-06-05 2012-10-17 北京工业大学 基于身份公钥密码体制的私钥安全管理方法
CN103401834A (zh) * 2013-06-27 2013-11-20 中国人民解放军国防科学技术大学 基于位置信息的限定区域文件保密方法
WO2015026318A1 (en) * 2013-08-19 2015-02-26 Empire Technology Development Llc Secure wireless device connection using power line messages
CN104702559A (zh) * 2013-12-05 2015-06-10 中国人民公安大学 一种改进的基于ecc双因子身份认证协议
CN105024823A (zh) * 2015-07-27 2015-11-04 中国船舶重工集团公司第七0九研究所 基于零知识证明的用户身份隐私保护方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
冯泽波等: "关于ElGamal加密和签名方案的启发式分析", 《信息网络安全》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547197A (zh) * 2018-11-16 2019-03-29 重庆邮电大学 一种基于拉斯维加斯ELGamal加密的OPC UA秘钥交换方法
WO2021212516A1 (zh) * 2020-04-24 2021-10-28 华为技术有限公司 应用于短距离通信系统的配对方法和无线设备
CN113014397A (zh) * 2021-03-17 2021-06-22 杭州师范大学 一种快速安全的身份认证方法
CN113014397B (zh) * 2021-03-17 2023-08-18 杭州师范大学 一种快速安全的身份认证方法
CN115150828A (zh) * 2022-07-12 2022-10-04 西安电子科技大学 一种基于位置密码的无人机身份认证及密钥协商方法
WO2024131673A1 (zh) * 2022-12-21 2024-06-27 中国移动通信有限公司研究院 标识处理方法、设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN108270572B (zh) 2020-12-11

Similar Documents

Publication Publication Date Title
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
CN108270572A (zh) 一种基于位置和口令的密钥交换协议
CN107342859B (zh) 一种匿名认证方法及其应用
CN101969446B (zh) 一种移动商务身份认证方法
CN108566240A (zh) 一种适用于双层卫星网络的星间组网认证系统及方法
CN110601838A (zh) 一种基于量子密钥的身份认证方法、装置及系统
CN104754581B (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
CN101902476B (zh) 移动p2p用户身份认证方法
CN110268676A (zh) 基于身份的自认证签名方案的私有密钥计算系统和方法
CN109547213A (zh) 适用于低轨卫星网络的星间组网认证系统及方法
CN107947913A (zh) 一种基于身份的匿名认证方法与系统
CN103929745B (zh) 一种基于隐私保护的无线mesh网络接入认证系统及方法
CN106059775B (zh) Cfl集中管理模式实现方法
CN101908961B (zh) 一种短密钥环境下多方秘密握手方法
CN101282216B (zh) 带隐私保护的基于口令认证的三方密钥交换方法
CN106161035B (zh) Cfl个人隐私保护模式实现方法
CN103338201A (zh) 一种多服务器环境下注册中心参与的远程身份认证方法
CN108632042A (zh) 一种基于对称密钥池的类aka身份认证系统和方法
CN107294696A (zh) 针对Leveled全同态密钥分配方法
Vaudenay Private and secure public-key distance bounding: application to NFC payment
CN108964896A (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
CN102833748A (zh) 一种基于数字证书的无线网络轻量级认证密钥协商协议
CN112511307A (zh) 一种基于单粒子的量子保密投票方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
Karmakar et al. A PUF and Fuzzy Extractor-Based UAV-Ground Station and UAV-UAV authentication mechanism with intelligent adaptation of secure sessions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant