کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
4944985 1438018 2016 5 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
Comment on a certificateless one-pass and two-party authenticated key agreement protocol
ترجمه فارسی عنوان
اظهار نظر در مورد یک پروتکل توافقنامه کلیدی تایید نشده یک طرفه و دو طرفه
ترجمه چکیده
پروتکل توافق کلید معتبر یک ابتکار مفید است که اجازه می دهد تا دو یا چند نهادها ایمن یک کلید مخفی مشترک برای ارتباطات خود را در یک شبکه عمومی نا امن ایجاد کنند. به تازگی، ژانگ پیشنهاد یک پروتکل توافقنامه کلیدی تایید شده یک طرفه و یک طرفه قانونی کارآمد را ارائه کرد. پروتکل پیشنهادی با تمام الزامات امنیتی مطابقت دارد که یک پروتکل توافقنامه کلیدی تایید شده یک طرفه و دو طرفه باید برآورده شود. برای رسیدن به امنیت استاندارد جعل هویت کلید سازگاری، ژانگ یک ایده کلی را برای تبدیل پروتکل پیشنهادی به یک با اموال جعل هویت سازنده کلید ارائه داد. با این حال، ژانگ ممکن است برخی از ورودی های مفصل را در توضیحات پروتکل توافقنامه کلیدی تایید شده یک طرفه و یک طرفه تایید شده گسترش دهد. ما نشان می دهیم که پروتکل توسعه یافته امنیت استاندارد جعل هویت کلید های کلید را فقط و فقط اگر برخی از ورودی های عمومی به خوبی شامل می شود.
موضوعات مرتبط
مهندسی و علوم پایه مهندسی کامپیوتر هوش مصنوعی
چکیده انگلیسی
Authenticated key agreement protocol is a useful primitive which allows two or more entities to securely establish a shared secret key for their communications over an insecure public network. Recently, Zhang proposed an efficient certificateless one-pass and two-party authenticated key agreement protocol. The proposed protocol meets all the security requirements that a one-pass and two-party authenticated key agreement protocol should satisfy. To achieve the standard key-compromise impersonation security, Zhang provided a general idea to convert the proposed protocol to the one with key-compromise impersonation property. However, Zhang may omit some detailed inputs in the description of the extended certificateless one-pass and two-party authenticated key agreement protocol. We show that the extended protocol achieves the standard key-compromise impersonation security if and only if some public inputs are well included.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Information Sciences - Volume 369, 10 November 2016, Pages 184-187
نویسندگان
, , , ,