张媛媛;穆罕默德·库拉姆·汗;陈建华;他,德比奥 基于椭圆曲线密码的智能卡数字版权管理认证方案。 (英语) Zbl 1395.94320号 数学。问题。工程师。 2015年,文章ID 807213,16 p.(2015). 摘要:自Mark Weiser首次提出普适计算概念以来,其内涵一直在被许多学者扩展。在普适计算应用环境中,许多包含智能推车的小型设备被用来与他人通信。在[“基于智能卡的增强数字版权管理认证方案”中,IET Inf.Secur.7,No.3,189-194(2013;doi:10.1049/iet-ifs.2012.0191)],H.-W.Yang、C.-C.Yang和W.林提出了一种使用智能卡进行数字版权管理的增强认证方案。他们证明了他们的计划足够安全。然而,D.米什拉和S.Mukhopadhyay公司[“杨等人基于智能卡的数字版权管理认证方案的密码分析”,Commun.Compute.Inf.Sci.420,288–297(2014;doi:10.1007/978-3-642-54525-226)]指出Yang、Yang和Lin的方案[loc.cit.]遭受了密码猜测攻击和拒绝服务攻击。此外,他们还证明,当用户输入错误的密码时,Yang、Yang和Lin的方案[loc.cit.]不够有效。在本文中,我们再次分析了Yang、Yang和Lin的方案[loc.cit.],发现他们的方案容易受到会话密钥攻击。而且,他们的计划中有一些错误。为了克服Yang、Yang和Lin的方案[loc.cit.]的弱点,我们提出了一种基于椭圆曲线密码的更高效和可证明的安全数字版权管理认证方案。 MSC公司: 94A60型 密码学 68第25页 数据加密(计算机科学方面) 14G50型 算术几何在编码理论和密码学中的应用 PDF格式BibTeX公司 XML格式引用 \textit{Y.Zhang}等人,数学。问题。Eng.2015,文章ID 807213,16 p.(2015;Zbl 1395.94320) 全文: 内政部 参考文献: [1] Weiser,M.,《21世纪的计算机》,《科学美国人》,94-104,(1991) [2] Alomair,B。;Poovendran,R.,《移动和普及计算的高效身份验证,信息和通信安全》。信息和通信安全,计算机科学讲稿,6476186-202,(2010),德国柏林:德国柏林施普林格·doi:10.1007/978-3-642-17650-0_14 [3] Seo,D.H。;Lee,I.Y.,《针对普适计算的具有安全服务可用性的RFID系统研究》,《信息处理系统杂志》,1,1,96-101,(2005) [4] Thanh,T.M。;Iwakiri,M.,基于使用不变哈夫曼码长特征的不完全加密的数字版权管理提案,多媒体系统,20,2,127-142,(2014)·doi:10.1007/s00530-013-0327-z [5] 帕克,西南部。;Lee,I.Y.,基于NTRU的用于保护NFC移动环境中支付信息的匿名认证方案,信息处理系统杂志,9,3,461-476,(2013) [6] 基洛夫斯基,D。;佩纳多,M。;Petitcolas,F.A.P.,《数字电影的数字版权管理》,《国际光学工程学会学报》·数字对象标识代码:10.1117/12.449745 [7] 艾曼纽,S。;Kankanhalli,M.S.,广播视频的数字版权管理方案,多媒体系统,8,6444-458,(2003)·doi:10.1007/s00530-002-0066-z [8] Chang,H.等人。;Atallah,M.J.,《警卫保护软件代码》,DRM:ACM CCS-8数字版权管理安全与隐私研讨会,160-175,(2002),德国柏林:德国柏林施普林格·Zbl 1048.68708号 [9] Seki,A。;Kameyama,W.,《关于开放DRM系统的提案》,兼顾权利持有人和用户的利益,IEEE全球电信会议论文集(GLOBECOM’03) [10] Yang,H.W。;杨,C.C。;Lin,W.,基于智能卡的增强数字权限管理认证方案,IET信息安全,7,3,189-194,(2013)·doi:10.1049/iet-ifs.2012.0191 [11] Jang,U.J。;Lim,H。;Shin,Y.,《基于IP环境中安全DRM系统的许可证审核模型》,《信息处理系统杂志》,6,2,253-260,(2010) [12] Zhang,Y.C。;Yang,L。;徐,P。;Zhan Y.S.,基于智能卡的DRM认证方案,国际计算智能与安全会议论文集(CIS’09)·doi:10.1109/CIS.2009.182 [13] 米什拉·D·。;Mukhopadhyay,S.,Yang等人基于智能卡的数字权限管理认证方案的密码分析,《计算机网络和分布式系统安全的最新趋势》。《计算机网络和分布式系统安全的最新趋势》,《计算机和信息科学中的通信》,420,288-297,(2014) [14] Lee,C.C。;黄,M.S。;Yang,W.P.,使用智能卡的灵活远程用户身份验证方案,ACM操作系统评论,36,3,45-52,(2002) [15] Yuan,J.J.,《无线传感器网络中增强的双因素用户认证》,电信系统,55,1,105-113,(2014) [16] Petit,J。;Mammeri,Z.,车辆自组网中的认证和共识开销,电信系统,52,4,2699-2712,(2013)·doi:10.1007/s11235-011-9589-y [17] Yang,H.M。;张永新。;Zhou,Y.Z.,使用智能卡的Provably secure三方认证密钥协议,计算机网络,58,29-38,(2014) [18] 阿卜杜拉,M。;福克,P.A。;Pointcheval,D.,《三方环境下基于密码的认证密钥交换》,《公钥密码术实践与理论国际研讨会论文集》(PKC’05)·兹比尔1081.94513 [19] 蔡,C。;Lee,C。;Hwang,M.,《密码认证方案:现状和关键问题》,《国际网络安全杂志》,3,2,101-115,(2006) [20] Gnanaraj,J.W.K。;Ezra,K。;Rajsingh,E.B.,全球网格计算中基于智能卡的时间效率认证方案,以人为中心的计算和信息科学,3,1,1-14,(2013) [21] 王,X。;郭伟。;张伟。;Khan,M.K。;Alghathbar,K.,基于混沌神经网络的并行密钥散列函数的密码分析和改进,电信系统,52,2,515-524,(2013)·doi:10.1007/s11235-011-9457-9 [22] J.Katz。;Lindell,Y.,《现代密码学导论》(2007),查普曼和霍尔/CRC出版社 [23] Lee,C。;Lin,T。;Chang,R.,《一种使用智能卡的多服务器环境下基于动态ID的安全远程用户身份验证方案》,Expert Systems with Applications,38,11,13863-13870,(2011)·doi:10.1016/j.eswa.2011.04.190 [24] Lee,C。;陈,C。;吴,P。;Chen,T.,通用串行总线大容量存储设备基于椭圆曲线密码系统的三因素控制协议,IET计算机与数字技术,7,1,48-55,(2013)·doi:10.1049/iet-cdt.2012.0073 [25] 曹,L。;Ge,W.,《多因素生物特征认证方案的分析与改进》,《安全与通信网络》(2014)·doi:10.1002/sec.1010 [26] An,Y.,《使用智能卡的基于生物特征的有效远程用户身份验证方案的安全分析和增强》,《生物医学和生物技术杂志》,2012,(2012)·doi:10.1155/2012/519723 [27] Khan,M.K。;Zhang,J.,一种高效实用的基于指纹的智能卡远程用户身份验证方案,信息安全实践与经验,260-268,(2006),德国柏林:施普林格,德国柏林 [28] Truong,T.-T。;Tran,麻省理工学院。;Duong,A.-D.,利用ECC上的移动设备密钥协议方案改进更高效、更安全的基于ID的远程相互认证,《融合杂志》,3,2,19-30,(2012) [29] 钟,Y。;Choi,S。;Won,D.,《全球移动网络中具有不可链接性的轻量级匿名认证方案》,《聚合杂志》,2013年第4期,第4期和第23-29期 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。