应用计算智能和软计算

PDF
应用计算智能和软计算/2016年/文章

研究文章|开放获取

体积 2016年 |文章的ID 3916942 | https://doi.org/10.1155/2016/3916942

Yousheng周、周Junfeng冯冯Wang郭, 一个高效的混乱使用地图的相互匿名认证方案”,应用计算智能和软计算, 卷。2016年, 文章的ID3916942, 10 页面, 2016年 https://doi.org/10.1155/2016/3916942

一个高效的混乱使用地图的相互匿名认证方案

学术编辑器:基督教w·道森
收到了 2015年12月19日
修改后的 2016年3月07
接受 2016年3月17日
发表 2016年4月14日

文摘

一个混乱的使用地图的相互认证计划,并有很强的匿名性,提出了本文的真实身份的用户与用户之间共享密钥加密和受信任的服务器。只有信任服务器可以确定用户的真实身份认证期间,和任何其他实体包括系统的其他用户对用户的真实身份。此外,共享密钥的加密可以很容易地计算用户和受信任的服务器使用切比雪夫映射没有额外的繁重的密钥管理。一旦合作信任服务器身份验证的两个用户,他们可以很容易地进行协议的会话密钥。正式的安全分析表明,该方案是安全的在随机预言模型。

1。介绍

由于其特有的感性的初始条件和混沌参数混沌系统显示非周期性和伪随机数,它已广泛应用于许多密码结构,如基于混沌系统的哈希函数(1- - - - - -3),基于混沌系统加密(4- - - - - -8],基于混沌分组密码(9),等等。

认证和密钥协议的基本模块用于实现真实性和保密加密系统。多的努力基于混沌映射的认证和密钥建立近年来进行了。2009年,汉和张10)提出了一个混乱的使用地图的关键协议协议,删除同步的约束。然而,Yoon和柳11)指出,韩张的10]方案不能对抗重放攻击。后,曾et al。12)提出了一个混乱的地图应用智能card-oriented应用程序的关键协议协议,这是容易受到内部攻击和缺乏完美的向前安全所指出的妞妞和王13]。尽管妞妞和王13)改善曾et al。(12)方案,提出了一种新的一个,它是昂贵的和无法抗拒DoS攻击。此外,其他研究人员调查了智能卡的改进关键协议(14,15]。王,赵16)首次提出基于可信第三方(TTP)的关键协议方案利用切比雪夫混乱的地图,这是提高Yoon和全17)因其容易受到篡改攻击。2012年,赖昌星et al。18)开发了一种新的基于TTP的关键协议协议使用扩展的切比雪夫映射,但是他们的方案不能计数器内部攻击和离线键猜测攻击(19]。后来,李et al。20.)提供了一个相互匿名身份验证方案延长切比雪夫映射,但是它可以招致中间人攻击。谭(21)提出了一个新颖的智能卡认证和密钥协商协议,可以实现用户匿名性;然而,消费成本是昂贵的。把沉重的计算成本由于智能卡,龚et al。22)提出了一种改进的混沌地图没有智能卡密钥管理方案。然而,小王和烹调的菜肴23)指出,龚et al。的计划存在密钥管理问题和潜在的安全问题,然后提出了一种新的安全密钥协商协议。此外,一些基于混沌映射方案(24- - - - - -28]研究了解决各种安全问题。

虽然很多工作基于混沌映射的身份验证之后,他们中的大多数不能提供相互的身份验证和容易受到外部的攻击。只有少数使用加密方案解决这个问题;然而,这些计划的保密是不完美的,因为系统的内部用户可以知道别人的真实身份认证的执行过程。启用无线通信设备的普及,用户的私人信息,如身份和位置,可以很容易地非法截获,然后利用跟踪个人潜在的攻击者(29日]。用户的隐私吸引了来自工业和学术界越来越多的关注。我们所知,一个计划可以解决这个隐私需求并不存在。动机,一个共同的混乱直接相互匿名认证方案提出了本文以下属性。

(1)相互强烈的匿名性。系统中用户的时候,爱丽丝,与另一个用户交互,鲍勃,实现身份验证过程,任何单位除了受信任的服务器可以学习一些关于Alice和Bob的真实身份信息。此外,Alice和Bob不能确定对面;也就是说,爱丽丝不知道鲍勃的真实身份,反之亦然。

(2)不可跟踪性。任何内部用户不能连接任何两个身份验证会话;说,即使一个系统用户爱丽丝与相同的用户建立了一个会话鲍勃曾经验证,爱丽丝仍然不能确定,另一侧是鲍勃使用历史会话。此外,任何外部实体不能确定用户在一个会话中是否使用拦截的类似于另一个用户会话信息。

剩下的纸是组织如下;介绍了一些相关的基础知识和定义部分2。的混凝土施工方案中说明了部分3。提出了分析和比较4。最后,本文总结道。

2。预赛

本节介绍了常见的用户需求,相互的身份验证的安全需求,一些关于切比雪夫混沌映射的基本知识及其优势,和安全定义。

2.1。需求
2.1.1。用户需求

考虑到身份验证方案是构造应该是易于使用,以下需要满足用户需求。

(1)独立性。系统应该让用户选择自己的种子生产独立共享加密/解密密钥,这意味着用户可以与独特的密钥加密传输的消息在一个新的身份验证会话没有额外的协议提前与受信任的服务器。

(2)Round-Optimization。当用户想要验证另一个实体,互动轮的数量应尽可能最小化,这有助于节省计算和沟通成本,与此同时,用户的体验也会增强。

(3)匿名性。从用户的角度来看,他的真实身份需要保护和它不应该暴露于其他实体,除了受信任的服务器。

2.1.2。安全需求

自从我们提出协议的目的是提供一个可靠和健壮的验证机制来对抗所有可能的内外攻击,基于以前的研究(21- - - - - -25,32,33),我们提供以下关键需求提供安全认证。

(1)相互的身份验证。后涉及两个用户合作完成身份验证的过程中,他们应该相信相反的用户是一个真实的,不是伪造的。

(2)效率。由于相互认证的过程是在线和受信任的服务器必须支持所有身份验证流程、通信和计算成本应尽可能低。

(3)完整性。这意味着参与实体可以验证接收到的消息的完整性,旨在检测可能损害这些消息。

(4)保密。身份验证过程之后,应该产生会话密钥对用户合作,提供一个安全的通信,并确保向前保密。

接下来,简要介绍切比雪夫映射和一些相关的预赛(25,31日,33]。

2.2。切比雪夫混乱的地图
2.2.1。切比雪夫混沌映射的定义

定义1。 是一个整数, 和一个 阶切比雪夫多项式映射 定义如下:

根据定义,切比雪夫多项式映射也可以递归地定义如下: 在哪里 ,

切比雪夫多项式映射具有以下两个属性。

(1)半群性质如下: 在哪里 , 两个整数,

(2)混沌属性如下。当 大于1,一个 度切比雪夫多项式映射 有常数测量 和积极的李雅普诺夫指数

根据周期性的 ,存在多个 与相同的 使方程。改善安全的典型的切比雪夫多项式映射,张(33]证明了切比雪夫多项式映射区间仍保持半群属性 ,被称为扩展的切比雪夫混乱的地图使用以下定义: 在哪里 , , 是一个大素数。它可以很容易地发现以下方程:

定义2(离散对数问题(DLP))。给定的任意两个大整数 , ,找到一个整数 使方程 持有。

定义3(决策diffie - hellman问题(DDH))。鉴于 , , ,在那里 , , 是未知的,确定方程 持有或不。

2.2.2。使用切比雪夫的优点混乱的地图

作为一个混沌系统特征扩散和混乱的优异特性,它被广泛用于设计各种加密方案。我们的设计旨在提供一个安全有效的相互认证,并有很强的匿名性,这意味着加密将集成的保密身份。然而,传统的公钥加密方案不可取,实现加密密钥管理以来,在这些计划产生沉重的计算负担。灵感来自于优秀的半群性质,扩展的切比雪夫混沌映射在有限域是用来发展我们的协议自离散对数问题和diffie - hellman问题是多项式时间内认为是棘手的21]。然而,没有硬度的假设或diffie - hellman问题的离散对数问题切比雪夫混沌映射区间 (34),所以它仍然是具有挑战性的设计一个安全间隔混乱使用地图的密钥协商协议 。同时,切比雪夫混沌映射,提出有效方案允许用户和受信任的服务器生成共享密钥和同意会话密钥没有额外的密钥管理。虽然有一些其他类型的混沌系统,只有延长切比雪夫混沌映射的半群性质,满足上述要求。此外,切比雪夫映射具有良好的混沌属性混合和遍历性,和切比雪夫映射生成的混沌序列具有良好的统计分布特征为均值为035]。王等人。7,8)指出,低维混沌映射的降解动力学计算机有限精度计算;然而,使用适当的实现可以解决此问题;例如,刘等人。36)提出了一个模拟数字混合方法来解决数字混沌系统的动力学退化。考虑到以前的优势,扩展的切比雪夫混沌映射用于构造相互认证,并有很强的匿名。

2.3。安全的定义

基于攻击模型在文献[37,38的安全模型,提出了基于混沌映射相互认证和密钥协议,并有很强的匿名性 在本节中定义。在模型中,敌人的能力 被定义为以下互动游戏由oracle查询和安全的假设。

可以加入游戏发行一系列甲骨文查询实体集的任何参与者吗 包括受信任的服务器。在互动的活动中, 分配一些攻击能力认证协议。通信信道的完全控制下 ,这意味着 可以拦截,阻止注入、删除和修改任何信息传输通过这个通道。的查询 可以问题如下。

。这个查询的方法是用来分配 与被动攻击能力。这个查询的执行后,所有产生的消息传输诚实平价将输出的定义

。这个查询的目的是模拟的情况 已经控制整个通信过程。 可以问题 查询 和相应的实体 将计算结果根据呢 和应对

。这个查询的方法是用来模拟已知攻击的关键。如果它是一个有效的会话,所有计算共享会话密钥 将回应和null回应。

。这个查询的方法是用来模拟 腐败从实体 可以获得永久的密码和真正的识别 这个查询。

。这个查询的方法是用来分配 与访问加密甲骨文的能力。为了应对 正确,一个列表 需要安装和维护。在接收到查询 ,首先检查是否存在一些条目 。如果是的,返回 相应的条目;否则,一个随机值 将被归还。与此同时,一个新的元组 将被添加到 。同样,解密查询 ,首先检查是否存在一些条目 ,如果是,返回 相应的条目,和一个随机值 将返回,否则。与此同时,新tuple 将被添加到

。这个查询的方法是利用模拟散列 。应对 实际上,一个列表 将被设置。在接收到查询 ,首先检查是否已经存在有一些条目 。如果是,返回的值 现有的条目 。否则,生成一个随机值 作为回应,并添加 在同一时间。

。这个查询的方法是用来测量语义安全的会话密钥 。如果这个会话密钥的实体 已经计算 与他的同行合作,回报 。否则,空将回应。 也可以发出一个单身吗 查询 , 将无偏扔吗 demine响应。如果 ,还 。否则,返回一个随机值。

定义4(安全会话密钥(ASK-Secure))。在敌人参与互动游戏,对手 可以任意问题测试查询,响应是真正的会话密钥或一个随机值。如果 发布一个测试查询未经授权的实体, 会了 。如果 发布一个测试查询,一个不诚实的实体或实体的对等是不诚实的,相应的实际会话密钥将回应。否则,一个随机 从一个无偏抛硬币用来确定响应是真正的会话密钥或一个随机值。 猜的了 通过分析响应。让事件 ,让 的优势 获胜的分辨率 。如果 是可以忽略不计,那么 被称为ASK-Secure [37]。

定义5(对称加密(OT-Secure)安全)。对称加密的安全( 安全)[39]意味着不可分辨性被动攻击下的对称加密也可以称为find-guess安全。让 是一个对称的加密方案,让 的对手 ,然后考虑以下之间的互动游戏 (1)选择 (2)输入 运行 输出两个独特的消息 和国家 (3)选择 随机和计算 (4)输入 和运行 ,然后 输出

的优势 代表它会猜正确的多远 可能性比 ;这是 。在整个游戏过程中, 是被动的;换句话说,它不能访问任何加密或解密甲骨文。

3所示。混凝土施工

的详细建设方案提出了部分。为方便起见,所有符号使用的描述中列出的描述符号。

假设在我们的方案中,存在三个实体两个系统用户 , 需要互相验证,和一个受信任的第三方。在身份验证、胎面进行身份验证 使用他们的提交消息。如果胎面标识 被撤销,身份验证过程将终止。身份验证的整个过程包括两个阶段,即注册和认证包括关键机构。

开始注册, , 分别生成密码。他们预计算密码使用一个哈希函数,然后将它们提交到胎面一起识别和其他相关信息。在接收登记查询 ,胎面将检查提交的信息的有效性。如果是,注册成功和胎面会安全地在本地存储所需的信息。验证可以发起 过程,然后将通过下面的互动步骤进行。

3.1。登记

用户可以注册使用以下步骤。

(1)胎面选择两个随机数 和一个大素数 ,然后计算 ,发布

(2)用户 选择他 和计算 ,然后发送 胎面。

(3)检查的有效性 使用 。如果是,它存储 。否则,用户 未在系统中登记。

3.2。相互认证和密钥建立

用户 能完成身份验证和建立遵循的步骤如图1

(1) 首先选择两个数字 , 随机,然后计算 , , ,在那里 表示暂时的识别 表示之间的共享会话密钥 和胎面。在那之后, 加密 , , 使用 ;这是 ,在那里 的时间戳 。接下来, 发送

(2) 。在接收 , 首先检查如果 持有或不, 的时间戳 。如果是,它存储 暂时的。然后,它选择 , 随机和计算 , , ,在那里 表示暂时的识别 表示之间的共享会话密钥 和胎面。在那之后, 加密 , , 使用 ,这是 ,在那里 的时间戳 。接下来, 发送 胎面。

(3) 。在接收 , 面检查,如果 , 持有或不, 表示和行事的时间戳 表示允许的时间间隔阈值。如果是这样的话,胎面将计算共享密钥 , , , ,那么它解密 使用 。在那之后,如果胎面检查 , 持有或不。如果是的,请验证 如下。

步骤1。搜索 在数据库中。

步骤2。计算 。然后检查如果两个 持有或不。如果是的,去一步3;否则它终止。

步骤3。计算 ,然后发送

(4) 。在接收 , 第一次计算 然后检查 。如果是的, 检查临时标识 。在那之后, 计算 , ,在那里 之间的会话密钥 ,然后发送

(5) 。在接收 , 第一次计算 , ,在那里 之间的会话密钥 然后检查 。如果是的, 证实了临时身份 并建立会话密钥 。然后 计算哈希值 并将其发送给

最后, 检查 如下:首先,它计算 然后检查 。如果持有,身份验证就完成了。

4所示。分析

4.1。安全

安全的证明由多个互动游戏,和它是基于引理的区别37),简要综述如下。

引理6引理(差异)。 , 事件后一些分布。如果 ,然后下面的方程:

可以找到这个引理的证明(37]。

以下4.4.1。会话密钥的安全

会话密钥的安全对我们的方案是由定理7

定理7。 是一个优势 时间内对手打破了对称加密 ,让 的优势 对手了 随着时间的推移 。然后,一个好处,那就是 休息一个 安全相互的身份验证方案 在哪里 , 发送查询的时间, 《纽约时报》的 查询的T和B T分别 《纽约时报》的 查询, 的大小是 空间, 安全参数, , 单对称密码操作的运行时间,混沌映射操作,分别和散列操作。

证明。为了说明证明,六个互动游戏 ( 介绍了)。在每一场比赛 , 节中定义的任何甲骨文查询可以任意问题2.3。当每一场比赛 完成的可能性事件吗 赢了 可以被捕捉到。
游戏 。这个游戏描述了攻击 在现实中。根据定义,优势应该如下: 游戏 。这个游戏可以模拟所有甲骨文查询;唯一的区别在于,猜测攻击真正的身份也会模拟。自 , 将由OT-Secure加密对称加密,每一个的价值 , 应该与众不同。因此, 没有其他辅助信息来验证其猜对实体识别;也就是说,成功的可能性 。根据引理的区别37),我们可以 游戏 。这个游戏是一样的以前的游戏除了打破对称加密使用的额外的模拟 。根据引理的区别,我们可以 游戏 。与前面的游戏,这个游戏是一样的,除了额外的模拟共谋攻击的散列。游戏 是无法区分 除了可能的碰撞 。根据引理生日悖论和差异,我们可以 游戏 。这个游戏是一样的以前的游戏除了修改的响应 查询。假设 是一个随机混沌鼎晖的三倍。模拟器 将所有从所有诚实的实体使用oracle查询 。要做到这一点, 首先设置密码 然后回答如下:计算混乱的地图 , 并将它们存储在列表中, 是随机的。对于测试查询,它返回存储 作为响应。就定义而言,测试查询的响应是有效的。与此同时,随机变量 将被另一个取代相同分布随机变量中设置 。因此,的可能性 赢了 都是一样的,那么我们有什么 游戏 。这个游戏模拟 打破 。所有的查询都一样除了前面的查询响应 不是一个鼎晖的三倍,但随机三
假设 是一个挑战者试图打破DDH的分辨率 ,然后 是一个对手,他有能力打破会话密钥的安全性。 响应 从无偏扔如下。如果 ,它返回真正的会话密钥 ;它返回一个随机数 。在那之后, 输出的猜测, 。如果 , 赢得这场比赛。 可以响应查询 , ;这个过程是一样的以前的游戏除了查询 作为输入。如果 输出 , 输出1;否则,它输出0。如果 是一个真正的鼎晖三呢 运行 ,我们有 输出 。如果 是一个随机的三倍, 运行 ,我们有 。因此, 由于会话密钥 是随机的,信息 不泄漏,所以我们有什么 根据公式(8)- (14),优势可以评估如下:

4.1.2。强有力的匿名客户

防止接触真正的识别消息交换期间,一个实用的解决方案是使用假名。在该方案中,如果对手 试图获取真正的系统用户的识别可能的第一步是获取解密cihpertext的关键 即使 可以拦截所有的传输消息。虽然 拥有 , , ,他或她仍然面临解决的困难 问题,如果 试图推导出秘密的价值 。自 不能解密 ,他或她不能了解真正的识别,然后保存用户的隐私。的实体参与认证,他们只能得到暂时的识别,这是对实体识别和XOR运算生成的随机数,因此,他们不能知道同行合作的真正身份。即使他或她的商店 离线分析在未来, 在接下来的会议是由另一个独特的随机数生成的,所以 是无法区分的PPT的对手 。此外,系统用户实体甚至不能确定目前的合作同伴是相同的与历史会话。因此,我们提出的方案成功实现了强劲的匿名。

4.1.3。抵抗中间人攻击

假设存在一个活跃的攻击者 通信通道,谁试图截获和篡改的消息通过这个通道进行传输的中间人攻击。如果 试图通过篡改进行攻击 , ,他或她将面临的困难解决 问题。如果 试图篡改或伪造 , , ,他或她将面临的困难打破安全的单向散列函数的定义根据协议。最重要的是,该协议是足够安全,防止中间人攻击。

4.1.4。抵抗重放攻击

根据提出的建设协议,所有的消息传输 , 的使用时间戳 , 提供新鲜。此外,系统用户自主选择( )和( )随机确保新鲜每一个身份验证会话的开始。因此,该方案能有效地对抗重放攻击。

4.1.5。向前保密

在我们的方案中,向前保密意味着前面使用会话密钥不能推导出即使对手 鉴于当前会话密钥和用户的密码。实际上,会话密钥的建立 (或 )之间的 是基于 选择自己独立, 不能得到任何关于 (或 )的随机性 ,不会增加,即使成功的可能性 是给了对手。

4.1.6。向后保密

向后保密我们的方案指的是事实,即使对手 取得客户的密码,所有历史会话密钥,和当前的会话密钥,不能完成认证和密钥协议。然而,所有的消息都以匿名方式转移;因此, 不能生成一个有效的消息不知道真正的用户标识根据协议,即使他或她的密码 。所以,我们的方案实现向后保密。

之间的整体比较安全方案和现有类似的计划列在表中1


计划 李et al。(20.] 谢et al。(26] 铺地板和Attari [30.] 李et al。(31日] 李et al。(25] 妞妞和王的32] 我们的

向前保密
向后保密
抵抗重放攻击
抵抗MIM攻击
相互匿名
强大的匿名

所有表中列出的计划1采用随机数在建设,所以他们都可以实现向前保密。因为只有我们的计划和工作20.]发现真正的身份,这两个计划可以确保向后保密。随后,所有的计划(25,26,30.,31日)不能提供相互匿名出于同样的原因。尽管这项计划在20.)可以发现外部攻击者的真实身份,身份验证的同行可以知道彼此的真实身份,这样就缺乏强大的匿名性,该计划在32未能保护服务器的身份因为在明文传输的用户身份认证,所以不能提供强有力的匿名性。使用时间戳和随机数,所有表的方案1计数器可以重放攻击。然而,在该计划的20.),攻击者可以选择一个随机数字 和计算 ,然后他或她能完成身份验证成功通过阻断和注射操作;因此,它很容易受到中间人攻击。

4.2。性能的比较

总体性能比较表中列出2


计划 客户端 服务器

李等人。20.]
谢et al。(26]
铺地板和Attari [30.]
李et al。(31日]
李et al。(25]
妞妞和王的32]
我们的

作为身份验证是一种同步过程中,客户端和服务器的计算总成本在整个认证和密钥协议应该调查。由于XOR运算和模块添加的成本是便宜得多,这两个操作是不包括在比较,只有对称加密/解密操作,混沌映射操作,评估和散列操作。虽然没有太多的优势表现在拟议的计划,其关键隐私保护功能值得它。

4.3。应用前景

我们的方案可以应用到隐私的情况下,如VANETs [29日]。考虑一个身份验证场景VANETs如图2。因为通信通过无线频道,系统容易受到来自内外的敌人的攻击。当司机的车 检测到另一辆车 附近是分享一些资源,他变得有兴趣使用应用程序安装在他的车,然后他发出请求的访问数据。一方面,为了安全, 不允许访问 直接的数据, 将首先验证是否 是一个真实的实体。然而, 不愿意透露自己的真实身份。然后, 进行相互匿名认证协议。与此同时, 还想保持匿名,即使他们将来互相验证,因为一些司机喜欢暴露他们的跟踪其他不可信的实体。

另一方面,真正的身份 包括转移信息应保密任何外部实体,和任何外部攻击者不能区分用户使用所有拦截消息从两个不同的会话。然而,我们提出了前所述协议可以实现所有目标。自路边单元(RSU)应该是可信的,那么它就可以被视为可信服务器在我们的协议,然后车辆 可以实现身份验证通过RSU遵循节中定义的步骤3

5。结论

所有现有的基于混沌映射的身份验证方案,其中大部分是忽视用户的匿名性。因为加密的隐私保护系统已成为一个伟大的关注现在,有必要采取适当的措施来解决这个问题。因此,延长切比雪夫混沌使用地图的相互身份验证方案,并有很强的匿名调查,外部攻击者,即使是经过验证的,不能确定别人的真实身份。强劲的匿名特性方案适用于隐私合理的应用程序,例如移动社交网络,车辆特设网络。

描述符号

: 识别用户
: 临时用户的识别
: 切比雪夫多项式的学位
:
:
: 混沌映射的初始值
: 私钥的受信任的服务器
: 一个大素数
, : 随机数字由用户选择
, : 之间共享的会话密钥 , ,踏
: 对称加密/解密算法
: 时间戳
: 阈值的时间间隔
: 一个安全的单向散列函数
: 异或操作
: 密码的用户
: 运行时间为散列操作
: 运行时间进行加密操作
: 运行时间为解密操作
: 运行时间为混沌映射操作。

相互竞争的利益

没有报告的作者潜在的利益冲突。

确认

我们的工作共同支持的国家社会科学基金(没有。14 ctq026),中国国家自然科学基金(没有。61272400也没有。61472464),重庆研究项目的应用基础和先进的技术(没有。cstc2014jcyja - 40028也没有。cstc2013jcyjA40017),山东省自然科学基金,中国(没有。ZR2015FL024)。

引用

  1. x y . Wang辽、d·肖和K.-W。Wong“单向散列函数构造基于二维耦合映射格子,”信息科学,卷178,不。5,1391 - 1406年,2008页。视图:出版商的网站|谷歌学术搜索|Zentralblatt数学
  2. A . Akhavan A Samsudin, A . Akhshani”小说平行哈希函数基于3 d混乱的地图,“EURASIP在信号处理的发展》杂志上,卷2013,不。1、第126条1 - 12,2013页。视图:出版商的网站|谷歌学术搜索
  3. H.-P。任和y壮族单向散列函数构造基于Chen-type hyper-chaotic系统和密钥序列,”杂志在通信,30卷,不。10日,100 - 113年,2009页。视图:谷歌学术搜索
  4. l . t . Chen通用电气、j . Cai和马,“TinyTCSec:小说和轻量级无线传感器网络数据链路加密方案,“中国日报的传感器和执行器,24卷,不。2、275 - 281年,2011页。视图:出版商的网站|谷歌学术搜索
  5. 陈,x x中,z z,“无线传感器网络的混沌分组密码”,科学在中国,F系列:信息科学,51卷,不。8,1055 - 1063年,2008页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  6. T.-M。陈和l . Ge”Chaos-based加密和消息身份验证算法对无线传感器网络来说,“杂志在通信,34卷,不。5,113 - 120年,2013页。视图:出版商的网站|谷歌学术搜索
  7. Y.-Q。张和X.-Y。王”,一个对称图像加密算法基于混合linear-nonlinear耦合映射格子,”信息科学卷,273年,第351 - 329页,2014年。视图:出版商的网站|谷歌学术搜索
  8. d . x Wang烹调的菜肴,保x”密码分析的图像加密算法使用切比雪夫生成器,”数字信号处理,25卷,不。1,第247 - 244页,2014。视图:出版商的网站|谷歌学术搜索
  9. l .宣J.-N。燕”、“one-group-one-cipher”基于混沌分组密码,密码”在通讯》杂志上,30卷,不。11日,第110 - 105页,2009年。视图:谷歌学术搜索
  10. 美国汉和e . Chang”基于混沌映射关键没有时钟同步协议,”混乱,孤波和分形,39卷,不。3、1283 - 1289年,2009页。视图:出版商的网站|谷歌学术搜索
  11. E.-J。Yoon和K.-Y。柳,“重放攻击汉族et al。年代基于混沌映射关键协议协议使用nonce,”先进的智能计算理论和应用。与当代智能计算技术的各个方面,D.-S。黄特区温斯迟二世,d·s·莱文,K.-H。乔,Eds。,卷。15的通信在计算机和信息科学施普林格,页533 - 540年,柏林,德国,2008年。视图:出版商的网站|谷歌学术搜索
  12. H.-R。曾,r。1月,y Wuu”,基于一个混乱的地图密钥协商协议,可以保护用户匿名性,”IEEE国际会议通信学报》(ICC ' 09)德累斯顿,页1 - 6,IEEE,德国,2009年6月。视图:出版商的网站|谷歌学术搜索
  13. 王牛x和y,”一个匿名协议基于混沌映射关键协议,”非线性科学与数值模拟通信,16卷,不。4、1986 - 1992年,2011页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  14. k·雪和p .香港“安全改进的基于混沌映射的一个匿名的密钥协商协议,”非线性科学与数值模拟通信,17卷,不。7,2969 - 2977年,2012页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  15. c c。李,C.-L。陈,彭译葶。吴,S.-Y。黄”,一个扩展的基于混沌地图关键协议协议用户匿名性,”非线性动力学,卷69,不。1 - 2、79 - 87年,2012页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  16. 王x和j·赵”,一种改进的关键协议协议基于混沌,“非线性科学与数值模拟通信,15卷,不。12日,第4057 - 4052页,2010年。视图:出版商的网站|谷歌学术搜索|Zentralblatt数学|MathSciNet
  17. E.-J。Yoon和I.-S。全”,一个高效和安全diffie - hellman关键协议协议基于切比雪夫混乱的地图,“非线性科学与数值模拟通信,16卷,不。6,2383 - 2389年,2011页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  18. 肖j . h . Lai、l·李和y杨”应用的半群性质增强切比雪夫多项式匿名认证协议,”数学问题在工程ID 454823条,卷。2012年,17页,2012。视图:出版商的网站|谷歌学术搜索
  19. f .赵p .锣李,m·李和p·李,“密码分析和改进的三方密钥协商协议使用增强的切比雪夫多项式,”非线性动力学,卷74,不。1 - 2、419 - 427年,2013页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  20. c c。李,C.-T。李,C.-W。许”,三方基于密码的认证密钥交换协议与用户匿名使用扩展混乱的地图,“非线性动力学,卷73,不。1 - 2、125 - 132年,2013页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  21. 基于z谭”,一个混乱的地图认证密钥协商协议与强大的匿名性,”非线性动力学,卷72,不。1 - 2、311 - 320年,2013页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  22. p .锣、p·李和w·史,“一个安全的基于混沌地图关键协议协议不使用智能卡,”非线性动力学,卷70,不。4、2401 - 2406年,2012页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  23. X.-Y。小王和D.-P。烹调的菜肴,“一个安全的基于混沌映射的关键协议协议,”中国物理B,22卷,不。11日,ID 110503条,2013年。视图:出版商的网站|谷歌学术搜索
  24. p .甄赵,l . Min,李x”优化的基于混沌映射的关键协议协议”,杂志通讯,9卷,不。5,398 - 403年,2014页。视图:出版商的网站|谷歌学术搜索
  25. c c。李,C.-T。李,S.-T。赵,Y.-M。赖”,一个新的three-party-authenticated密钥协议方案基于混沌映射没有密码表,“非线性动力学,卷79,不。4、2485 - 2495年,2015页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  26. 问:谢,b .胡,t·吴“改进的基于混沌地图三方password-authenticated密钥交换协议不使用服务器的公钥和智能卡,”非线性动力学,卷79,不。4、2345 - 2358年,2015页。视图:出版商的网站|谷歌学术搜索|MathSciNet
  27. j .蜀”,一个经过验证的密钥协商协议基于扩展混乱的地图,“《物理学报》,卷63,不。5,500 - 507年,2014页。视图:出版商的网站|谷歌学术搜索
  28. m . s .铺地板、m·a·Attari和s . Kumari”密码分析和改进的三方基于密码的认证密钥交换协议扩展用户匿名使用混乱的地图,“国际通信系统杂志》上,2014年。视图:出版商的网站|谷歌学术搜索
  29. 瞿f、z Wu F.-Y。王,w·曹”VANETs安全和隐私审查”,IEEE智能交通系统,16卷,不。6,2985 - 2996年,2015页。视图:出版商的网站|谷歌学术搜索
  30. m . s .铺地板和m . a . Attari安全和高效的三方基于密码的认证密钥交换协议基于切比雪夫混乱的地图,“非线性动力学,卷77,不。1,第411 - 399页,2014。视图:出版商的网站|谷歌学术搜索|MathSciNet
  31. C.-T。李,C.-W。李,j j。沈,“安全三方认证密钥交换协议基于混沌映射的云存储服务,”学报》国际会议信息网络(ICOIN 15)2015年1月,IEEE 31-36页。。视图:出版商的网站|谷歌学术搜索
  32. 王牛x和y,”一个匿名协议基于混沌映射关键协议,”非线性科学与数值模拟通信,16卷,不。4、1986 - 1992年,2011页。视图:出版商的网站|谷歌学术搜索|Zentralblatt数学|MathSciNet
  33. l .张”的公钥加密的密码分析基于多个混沌系统,”混乱,孤波和分形,37卷,不。3、669 - 674年,2008页。视图:出版商的网站|谷歌学术搜索
  34. 刘贤美昌和t . Koshiba“更安全的公钥密码机制基于切比雪夫多项式,”IEEE电路和系统II:表达内裤,54卷,不。9日,第799 - 795页,2007年。视图:出版商的网站|谷歌学术搜索
  35. l .曹罗y s秋和j·刘,“摄动方法帐篷映射基于李雅普诺夫指数及其应用,”中国物理B,24卷,不。2015年10篇文章ID 100501。视图:出版商的网站|谷歌学术搜索
  36. l·f·刘,惠普胡和y s邓”的模拟数字混合方法解决数字混沌系统的动力学退化,“IMA的数学控制和信息》杂志上,32卷,不。4、703 - 716年,2015页。视图:出版商的网站|谷歌学术搜索
  37. 诉Shoup博士”的游戏:序列驯服的工具的复杂性安全证明,“IACR密码学ePrint存档,2004年。视图:谷歌学术搜索
  38. j .徐W.-T。朱,D.-G。风”,一种改进的基于智能卡的口令认证方案与可证明的安全,”计算机标准和接口没有,卷。31日。4、723 - 728年,2009页。视图:出版商的网站|谷歌学术搜索
  39. e .藤崎和t . Okamoto“安全集成的不对称和对称加密方案,“《密码学,26卷,不。1,第101 - 80页,2013。视图:出版商的网站|谷歌学术搜索|MathSciNet

版权©2016 Yousheng周et al。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点2115年
下载947年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读