Loading [MathJax]/jax/output/HTML-CSS/jax.js
Advanced Search
Volume 38 Issue 7
Jul.  2016
Turn off MathJax
Article Contents
Yin Runjie, Huang Xinyi. ON THE GAIN CHARACTERS OF FREE ELECTRON LASER WITH AN AXIAL MAGNETIC FIELD[J]. Journal of Electronics & Information Technology, 1984, 6(6): 481-489.
Citation: QI Yong, GUO Shiwei, LI Qianmu. A Secure Authentication Protocol of Ubiquitous Convergent Network[J]. Journal of Electronics & Information Technology, 2016, 38(7): 1800-1807. doi: 10.11999/JEIT151043

A Secure Authentication Protocol of Ubiquitous Convergent Network

doi: 10.11999/JEIT151043
Funds:

The National Natural Science Foundation of China (61272419), Future Network Research Projects in Jiangsu Province (BY2013095-3-02)

  • Received Date: 2015-09-06
  • Rev Recd Date: 2016-02-25
  • Publish Date: 2016-07-19
  • Ubiquitous network is a kind of standard heterogeneous network. It is a hot research topic to secure switching between networks. This paper analyzes EAP-AKA, which is used during handoff across heterogeneous networks. However, this protocol has high authentication delay and is confronted with several security threats, such as user identity disclosure, man in middle attack and DoS attack. Moreover, access point of the access network is not verified, leaving the user under attack even after heavy authentication procedure. To deal with the above security vulnerabilities, an improved secure authentication protocol for ubiquitous network based on EAP-AKA protocol is proposed, extending the applicability of traditional EAP-AKA protocol from the 3G system to ubiquitous network. The new protocol reduces authentication delay and effectively protects identities of users and access points. In order to avoid main session key leakage, the Diffie Hellman algorithm is used to generate a symmetric key randomly each time. The mutual authentication between user endpoint and the home network is also achieved in new protocol. Experiments and analysis verifies effectiveness and efficiency of the proposed protocol.
  • 直接序列码分多址(Direct Sequence-Code Division Multiple Access, DS-CDMA)信号因其抗干扰能力强,保密性能好,在军事和民用通信领域中,得到了广泛应用[1]。在非合作通信系统中,由于接收方接收的是未知伪码序列调制的信号,因此对伪码序列的估计是非合作直扩通信系统中信息获取、解扩及分析的前提和关键。

    目前针对DS-CDMA信号伪码序列估计的研究主要集中在短码(Short-Code, SC)[2]和周期长码(Periodic Long-Code, PLC)[3,4]调制的DS-CDMA信号。对于非周期长码(Non-Periodic Long-Code, NPLC)DS-CDMA信号,文献[5]将NPLC-DS-CDMA信号建模为含有缺失数据的SC-DS-CDMA信号,然后对缺失数据进行插补并利用嵌套迭代最小二乘投影算法对伪码序列进行估计,但当缺失数据比例较大时,估计性能较差。文献[6]在文献[5]的基础上,对最小二乘法进行了改进,应用在了异步NPLC-DS-CDMA信号伪码序列估计中。随着研究的深入,以张量形式表示的多维数据模型开始应用在DS-CDMA信号的研究中[7],文献[8]首先将多天线LC-DS-CDMA信号构建成含有缺失数据的SC-DS-CDMA信号张量模型,然后使用交替三线性分解算法对缺失数据进行插补来估计伪码序列,类似于文献[5],当缺失数据比例较大时,估计性能较差。文献[9]采用分段的思想,将同步多天线LC-DS-CDMA信号分段构建为SC-DS-CDMA子张量模型,然后利用梯度下降法对各个子张量进行Tucker分解得到伪码序列,估计效果优于插补法。然而,梯度下降法在达到最小点附近的时候收敛速度变慢甚至出现发散情况,并且对初始点的选择极为敏感[10],影响估计效果。

    本文假设在已经估计出伪码周期,码片速率和用户数的基础上[11,12],利用文献[9]的分段思想,将多天线NPLC-DS-CDMA信号建模为SC-DS-CDMA信号子张量,并利用交替最小二乘投影(Alternating Least Squares with Projection, ALSP)算法对每个子张量进行CP(Canonical Polyadic)分解得到唯一的伪码片段因子矩阵和接收增益因子矩阵,然后根据增益矩阵相同的特点估计出置换矩阵,利用置换矩阵和旁瓣能量检测去除伪码片段的排序模糊和相位模糊,得到每个用户的伪码序列。最后,利用多项式库搜索[13]容错性能好的优点,识别出每个用户伪码序列生成多项式,进一步提高伪码序列估计的正确率。

    本文采用的基带同步NPLC-DS-CDMA信号多天线接收模型如图1所示,U表示用户数,K为天线数,Au, bu(t), su(t)分别表示第u个用户的信号幅度、信息波形、伪码波形,aku表示第k个天线对第u个用户的接收增益,vk(t)表示第k个接收天线中均值为0、方差为σ2的高斯白噪声。

    图  1  同步NPLC-DS-CDMA信号多天线接收模型

    k个天线接收的持续时间为J个伪码周期的信号表达式为

    yk(t)=Uu=1akuAubu(t)su(t)+vk(t)=Uu=1akuAuM1m=0bu(m)q(tmTb)J1j=0pu(tjT)+vk(t),  k=1,2,···,K,0tJT (1)

    其中,{bu(m)=±1}M1m=0为第u个用户的信息序列,q(t)为持续时间为Tb的矩形脉冲,TbT分别为信息符号周期和伪码周期,MJ个伪码周期内所对应的信息符号数目,第u个用户一周期的伪码波形pu(t)可表示为

    pu(t)=L1l=0cu(l)g(tlTc),0tT (2)

    其中,{cu(l)=±1}L1l=0为第u个用户的伪码序列;g(t) 表示持续时间为Tc且具有单位能量的码片波形;Tc为伪码码片周期;L=T/Tc为伪码序列位数;G=Tb/Tc为扩频增益。不失一般性,假设信号以Au=1进行等功率传输,在接收端先使信号yk(t)通过匹配滤波器h(t)=g(Tct)再用码片速率进行采样,则接收信号的离散形式为

    yk(n)=Uu=1akuM1m=0bu(m)q(nmG)J1j=0cu(njL)+vk(n),k=1,2···,K,n=1,2,···,N (3)

    其中,N=JL表示第k个天线接收信号的长度,yk(n)的矩阵形式可写为

    Yk=[yk(1)yk(L+1)···yk((J1)L+1)yk(2)yk(L+2)···yk((J1)L+2)yk(L)yk(2L)···yk(JL)]L×J (4)

    将矩阵Yk(k=1,2,···,K)按照图2(a)方式排列,可表示为3阶张量YRL×J×K,如图2(b)所示。Y按照扩频增益G可分解为R=LG个子张量YrRI×J×K,r=1,2,···,R表示向上取整,如图2(c)所示。定义I为张量YL方向上截取的长度,当伪码周期能被扩频增益整除时,I=G;否则

    图  2  3阶张量示意图
    I={G,r<RL(R1)G,r=R (5)

    r个子张量Yr=[[yrijk]]RI×J×K上的元素可写为

    yrijk=Uu=1cru(i)bru(j)aku+vrijk,i=1,2,···,I,j=1,2,···,J,k=1,2,···,K (6)

    其中,cru(i)=cu((r1)G+i)bru(j)=bu((j1)LG+r)vrijk为噪声张量Vr=[[vrijk]]RI×J×K的元素,表示向下取整。则yrijk表示第k个天线接收的第((j1)LG+r)个信息码对应的第((r1)G+i)个伪码码片上的数据元素。

    若定义因子向量cru, bru, aru分别为

    cru=[cru(1)cru(2)···cru(I)]TRI×1,bru=[bru(1)bru(2)···bru(J)]TRJ×1,aru=[a1ua2u···aKu]TRK×1} (7)

    则3阶张量Yr因子分解的元素表达式(6)可以等价表示为

    Yr=Uu=1crubruaru+Vr (8)

    其中,“”表示对向量求外积。由式(8)知,3阶张量可分解为U个列向量的外积之和,称为张量的CP分解[14],如图3所示。

    图  3  张量CP分解示意图

    图3中,因子向量cru, bru, aru(u=1,2,···,U)分别构成张量CP分解的3个因子矩阵,即

    Cr=[cr1cr2···crU],Br=[br1br2···brU],Ar=[ar1ar2···arU] (9)

    其中,因子矩阵CrRI×UBrRJ×U分别表示U个用户第r个片段的伪码序列和信息码序列,ArRK×U表示K个天线对 U个用户的接收增益。

    在实际应用中,为了便于对高维数据进行处理,将张量展开为矩阵形式,根据文献[15]提出的展开方法,对子张量Yr进行Kolda水平展开为

    Yr(1)=[Yr(:,:,1)···Yr(:,:,K)]RI×JKYr(2)=[(Yr(:,:,1))T···(Yr(:,:,K))T]RJ×KIYr(3)=[Yr(:,1,:)···Yr(:,J,:)]RK×IJ} (10)

    其中,Yr(1), Yr(2), Yr(3)分别为模式-1、模式-2、模式-3水平展开矩阵,对应矩阵中的元素分别为yri,(k1)J+j, yrj,(k1)I+i, yrk,(j1)I+jYr(:,:,k)Yr(:,j,:)为张量Yr的正面切片矩阵和侧向切片矩阵。

    若不考虑噪声影响,根据平行比例配置剖面原则,3阶张量的正面切片矩阵

    Yr(:,:,k)=cr1(br1)Tak1+···+crU(brU)TakU (11)

    则模式-1水平展开矩阵Yr(1)可写作

    Yr(1)=Cr(ArBr)T (12)

    其中,“”表示求两个矩阵的Khatri-Rao积。同理可得,另外两种水平展开矩阵可写作

    Yr(2)=Br(ArCr)T (13)
    Yr(3)=Ar(BrCr)T (14)

    由式(12)、式(13)和式(14)可知,3阶张量的矩阵化能够由CP分解的3个因子矩阵来表示。由于张量CP分解具有唯一性(相关证明可参考文献[2]),对式(12)、式(13)和式(14)对应的分离优化问题进行求解,得到的因子矩阵分别对应接收信号的伪码片段因子矩阵,信息码片段因子矩阵和接收增益因子矩阵,考虑到噪声的影响,由式(12)可得最小二乘分离优化目标函数为

    Cr=argminCrYr(1)Cr(ArBr)T2F (15)

    其中,F表示矩阵的Frobenius范数。对应最小二乘解为

    Cr=Yr(1)(ArBr)[(Ar)TAr(Br)TBr]

    其中,“”表示矩阵的Hadamard积,[]表示求矩阵的Moore-Penrose逆。同理可得,信息码片段因子矩阵Br和接收增益因子矩阵Ar的最小二乘解为

    Br=Yr(2)(ArCr)[(Ar)TAr(Cr)TCr]
    Ar=Yr(3)(BrCr)[(Br)TBr(Cr)TCr]

    式(16)中,Br中的所有元素bj,u{1,1},对式(16)运用最小二乘求解时,首先固定ArBr求解Cr使之满足式(16a),然后根据Ar和得到的Cr求解Br使之满足(16b),最后利用求出的CrBr求解Ar使之满足(16c),依次循环迭代,直到算法收敛。因此对式(16)的求解实际上采用的是ALSP算法,具体步骤如下:

    步骤 1 随机初始化因子矩阵Cr0, Br0Ar0,令迭代次数α=0

    步骤 2 令α=α+1,计算伪码片段因子矩阵Cr的第α次迭代值Crα

    Crα=Yr(1)(Arα1Brα1)[(Arα1)TArα1(Brα1)TBrα1]

    步骤 3 计算信息码片段因子矩阵Br的第α次迭代值Brα

    Brα=Yr(2)(Arα1Crα)[(Arα1)TArα1(Crα)TCrα] (18)

    步骤 4 对Brα中的元素进行硬判决,将其映射为{+1,1},即Brα=sign(Brα)。其中,sign()表示符号函数。

    步骤 5 计算接收增益因子矩阵Ar的第α次迭代值Arα

    Arα=Yr(3)(BrαCrα)[(Brα)TBrα(Crα)TCrα] (19)

    步骤 6 计算收敛判别函数

    ρ=Yr(1)Crα(ArαBrα)T2FYr(1)Crα1(Arα1Brα1)T2F (20)

    步骤 7 判断终止迭代条件,当|ρ|<β(β是一个极小的数,通常取1010)时,表示算法收敛,迭代结束;否则,继续执行步骤2至步骤6,直到算法收敛(关于算法收敛性证明可参考文献[5])。

    对每个子张量利用CP分解的ALSP算法求解后,可得到R个伪码片段因子矩阵,然后对每个伪码片段按照对应用户排序拼接就可得到每个用户的伪码序列。

    由3.1节得到的R个伪码片段因子矩阵内部存在排序模糊和相位模糊的问题,由式(7)和式(9)可知,每个子张量的接收增益因子矩阵Ar相同,Ar(r=1,2,···,R)相同位置的列向量表示K个天线对同一个用户的接收增益。因此可以利用ArCr的列向量重新排序,使得Cr(r=1,2,···,R)相同位置的列向量表示同一个用户的伪码片段,完成组合序列的初步筛选。

    假设因子矩阵A1Ar已经估计得到,其互相关矩阵的绝对值为

    Xr=|(A1)TAr|=[|(a11)Tar1|···|(a11)TarU||(a1U)Tar1|···|(a1U)TarU|]U×U (21)

    其中,||表示求绝对值。搜索Xr每行最大值的位置,记为

    wu=argmaxw[Xr(u,w)],  u=1,2,···,U (22)

    式(22)表示Xru行的最大值位于第wu列,说明A1的第u列与Ar的第wu列的相关性最大,属于同一个用户,根据这一性质可求出一置换矩阵,记为Zr,其中Zr(u,wu)=1,其余位置为0。利用置换矩阵对Cr进行重新排序,得到排序后的伪码片段矩阵为

    Hr=CrZr (23)

    解决了排序模糊之后,由于Hr中每一片段都有正相和反相两种可能,所以每个用户拼接得到的伪码序列(记为Hu)都有2R种可能性,通过计算2R种组合序列的自相关函数的旁瓣能量[16],选取旁瓣能量最小的序列即为正确相位的伪码序列。

    由于伪码序列生成多项式个数是有限的,因此可以首先建立一个伪码序列生成多项式库,然后根据生成多项式的阶数划分接收序列为分析矩阵,并构造关于生成多项式系数的方程组,最后在有限的多项式库中进行搜索找到能够与分析矩阵匹配的多项式即为接收序列的生成多项式,进一步提高伪码序列估计的正确率。以m序列为例,根据m序列的线性递推关系ci=vl=1dlcil(i0),可构造方程组为

    (c0c1···cv1cvc1c2···cvcv+1cvcv+1···c2v1c2vcTcT+1···cT+v1cT+v)(dvdv1d1d0)=(0000) (24)

    其中,ci(i=0,1,···,T+v)GF(2)v阶m序列的第i位,dl(l=0,1,···,v)GF(2)为m序列生成多项式的系数且d0=1。符合式(24)方程组的解(d0,d1···dv)即为v阶m序列生成多项式f(x)=d0+d1x1+···+dvxv

    由于接收序列不可避免地出现误码,则在正确生成多项式下,式(24)中的方程组不一定全部成立,故对v阶m序列构造方程组如式(25)。

    (c0c1···cv1cvc1c2···cvcv+1cvcv+1···c2v1c2vcTcT+1···cT+v1cT+v)(ˆdvˆdv1ˆd1d0)=Z=(z0z1zvzT) (25)

    若接收序列无误码,则Z中元素为0的个数为T+1,若接收序列为随机序列,则Z中元素为0的个数为(T+1)/2,由于接收序列中含有误码,所以Z中元素为0的个数一定小于(T+1)/2,因此取

    F=(T+1)/2Ti=0zi (26)

    F越大,则估计的多项式是生成多项式的可能性越大。值得注意的是,若接收序列是m序列的镜像序列(全部反相),则|F|越大,估计的多项式是生成多项式的可能性越大。

    由文献[13]可知,利用多项式库搜索算法对二进制伪随机序列识别时,容错性最大可达到近20%的误码率。因此,对3.2节筛选得到的组合序列进行11,10映射后,按照式(25)构造T+1个关于库多项式系数的方程组,(T可根据实际需要进行设置),然后根据式(26)计算F,得到每个用户伪码序列的生成多项式,从而实现对组合序列纠错,提高伪码序列估计的正确率。

    不失一般性,实验中信息码采用随机产生的BPSK调制序列,伪码序列采用m序列,aku是均值为0、方差为1的高斯分布随机数,接收信号长度N=1000L,构造方程组的规模T=Lv,信噪比取值范围SNR=200dB,且每一个信噪比下Monte-Carlo仿真次数为400次。

    实验1 算法性能与天线数K和用户数U的关系。取伪码周期长度L=127,扩频增益G=50,得到用户数U=4,6,8,10在天线数K=6,10的条件下的伪码序列估计性能曲线如图4图5所示。

    图  4  K=6下不同用户数的伪码序列估计性能
    图  5  K=10下不同用户数的伪码序列估计性能

    图4图5可看出,天线数一定情况下,用户数越多,信号越复杂,估计性能越差;对比图4图5可知,用户数一定的情况下,天线数越多,估计性能越好,这是因为天线数越多,接收的有用信号越多,算法性能越好。且本文算法能够在天线数少于用户数的条件下,信噪比为2dB时,实现对10个用户伪码序列的无误码估计。

    实验2 算法性能与伪码周期长度L和扩频增益G的关系。取天线数K=6,用户数U=4,得到L=127, G=50,70L=511, G=201,282条件下的伪码序列估计性能曲线如图6所示。

    图  6  不同LG下的伪码序列估计性能

    图6可知,在伪码周期长度L一定情况下,扩频增益G越小,分割的子张量越多,对伪码周期破坏性越大,估计效果越差;在扩频调制比L/G近似相等,即分割的子张量个数相同的情况下,则伪码周期长度L越大,伪码序列越接近白噪声,抗干扰性能越好,估计性能越好。

    实验3 本文算法同文献[5]及文献[9]算法的伪码序列估计性能对比。取天线数K=6,用户数U=4,伪码周期长度L=127,扩频增益G=50,70,得到不同文献的伪码序列估计性能曲线如图7所示。

    图  7  本文算法同文献[5]和文献[9]算法性能对比

    图7可知,本文算法对伪码序列的估计性能优于文献[5]和文献[9]。文献[5]将NPLC-DS-CDMA信号构建成含有缺失数据的信号模型,并对缺失数据进行插补,破坏了原信号的结构信息,估计效果较差,而文献[9]和本文利用张量建模,能够保持各元素内在联系,充分利用信号空间结构信息,因此估计性能要远好于文献[5];本文利用多项式库搜索对估计序列进行纠错,进一步降低误码率,其估计性能同文献[9]相比有明显提升。

    实验4 多项式库搜索对伪码序列估计性能的提升。取天线数K=10,伪码周期长度L=127,扩频增益G=50,得到在不同用户数U=4,8下使用多项式库搜索和未使用多项式库搜索的伪码序列估计性能曲线如图8所示,其中未使用多项式库搜索是指在3.2节后直接计算筛选后的伪码序列的误码率。

    图  8  多项式库搜索对伪码序列估计性能提升

    图8可看出,当用户数U=4U=8时,使用多项式库搜索达到的信噪比容限相对于未使用多项式库搜索分别提升了约3dB2dB。这是因为用户数越少,估计性能越好,多项式库搜索在一定容错性下,对序列的纠错性能越好,提升效果越明显。

    实验5 本文算法同文献[9]算法的迭代次数对比。取天线数K=10,用户数U=4,码周期长度L=127,扩频增益G=50,得到本文算法和文献[9]算法收敛时的平均迭代次数随信噪比的变化如图9所示。

    图  9  本文算法同文献[9]算法迭代次数对比

    图9可看出,在相同信噪比下,本文使用ALSP算法达到收敛时的迭代次数远小于文献[9]使用的梯度下降法,较文献[9]相比具有更快的收敛速度,且迭代次数受信噪比影响较小。

    针对NPLC-DS-CDMA信号伪码估计问题,本文用多天线对信号进行接收构造3阶张量模型并按照扩频增益分解为多个子张量,用ALSP算法对每个张量进行CP分解估计出因子矩阵,提高了算法的收敛速度。然后利用各子张量接收增益矩阵互相关性及m序列旁瓣能量特性筛选出每个用户的伪码序列。最后利用多项式库搜索方法估计出伪码序列的生成多项式,对伪码序列进行纠错,进一步提高伪码序列估计的正确率。仿真实验表明,本文算法能够在天线数为6,信噪比为2dB时,实现对10个用户伪码序列的无误码估计,且对伪码序列的估计性能及收敛速度与现有算法相比,都有所提高。

  • %20based%20Authentication%20 Test-bed/1568980767_USIM% 20based%20Authentication%20Test-bed%20.pdf. 2015.
    IETF. RFC 4187 -2006. Extensible authentication protocol method for 3rd generation authentication and key agreement (EAP-AKA)[S]. J Arkko, H Haverinen, 2006.
    MUN H, HAN K, and KIM K. 3G-WLAN interworking: Security analysis and new authentication and key agreement based on EAP-AKA[C]. Wireless Telecommunications Symposium, Prague, 2009: 1-8. doi: 10.1109/WTS.2009. 5068983.
    CAO J, MA M, LI H, et al. A survey on security aspects for LTE and LTE-A networks[J]. IEEE Communications Survey Tutorials, 2014, 16(1): 283-302. doi: 10.1109/SURV. 2013.041513.00174.
    ANANTHA NARAYANAN V, SURESH KUMAR V, and RAJESWARE A. Enhanced fast iterative localized re-authentication protocol for UMTS-WLAN interworking[C]. 2014 International Conference on Electronics and Communication Systems (ICECS), Marseille, 2014: 1-5. doi: 10.1109/ECS.2014.6892696.
    BOUABIDI I E, DALY I, and ZARAI F. Secure handoff protocol in 3GPP LTE networks[C]. 3rd International Conference on Communication and Networking (ComNet), Hammamet, 2012: 1-6. doi: 10.1109/ComNet.2012.6217746.
    SHIDHANI A A and LEUNG V. Local fast re-authentication protocol for 3G-WLAN interworking architecture[C]. Wireless Telecommunications Symposium, Pomona, CA, 2007: 1-8. doi: 10.1109/WTS.2007.4563332.
    EL H E I Y, ZAHID N, and JEDRA M. A new fast re-authentication method for the 3G-WLAN interworking based on EAP-AKA[C]. 20th International Conference on Telecommunications (ICT), Casablanca, 2013: 1-5. doi: 10.1109/ICTEL.2013.6632107.
    傅建庆, 陈健, 范容, 等. 基于代理签名的移动通信网络匿名漫游认证协议[J]. 电子与信息学报, 2011, 33(1): 156-162. doi: 10.3724/SP.J.1146.2009.01455.
    FU Jianqing, CHEN Jian, FAN Rong, et al. Delegation-based protocol for anonymous roaming authentication in mobile communication network[J]. Journal of Electronics Information Technology, 2011, 33 (1): 156-162. doi: 10.3724/ SP.J.1146.2009.01455.
    IDRISSI Y E H E, ZAHID N, and JEDRA M. Security analysis of 3GPP (LTE)-WLAN interworking and a new local authentication method based on EAP-AKA[C]. 2012 International Conference on Future Generation Communication Technology (FGCT), London, 2012: 137-142. doi: 10.1109/FGCT.2012.6476561.
    PATKAR S S and AMBAWADE D D. Secure 3GPP-WLAN authentication protocol based on EAP-AKA[C]. IEEE International Advance Computing Conference (IACC), Banglore, 2015: 1011-1016. doi: 10.1109/IADCC.2015. 7154857.
    ALEZABI K A, HASHIM F, HASHIM S J, et al. An efficient authentication and key agreement protocol for 4G (LTE) networks[C]. 2014 IEEE Region 10 Symposium, Kuala Lumpur, 2014: 502-507. doi: 10.1109/TENCONSpring. 2014.6863085.
    YU Binbin, ZHANG Jianwu, and WU Zhendong. Improved EAP-AKA protocol based on redirection defense[C]. 9th IEEE International Conference on P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC), Guangdong, 2014: 543-547. doi: 10.1109/3PGCIC.2014.106.
    侯惠芳, 刘光强, 季新生, 等. 基于公钥的可证明安全的异构无线网络认证方案[J]. 电子与信息学报, 2009, 31(10): 2385-2391. doi: 10.3724/SP.J.1146.2008.01411.
    HOU Huifang, LIU Guangqiang, JI Xinsheng, et al. Provable security authentication scheme based on public key for heterogeneous wireless network[J]. Journal of Electronics Information Technology, 2009, 31(10): 2385-2391. doi: 10.3724/SP.J.1146.2008.01411.
    GUTTMAN J D. Security protocol design via authentication tests[C]. Proceedings of the IEEE Computer Security Foundations Workshop, Cape Breton, 2002: 92-103. doi: 10.1109/CSFW.2002.1021809.
    BOZGA L, LAKHNECH Y, and PERIN M. HERMES: An automatic tool for verification of secrecy in security protocols[C]. CAV 2003, LNCS 2725, Berlin Heidelberg, 2003: 219-222. doi: 10.1007/978-3-540-45069-6_23.
  • 加载中

Catalog

    通讯作者: 陈斌, bchen63@163.com
    • 1. 

      沈阳化工大学材料科学与工程学院 沈阳 110142

    1. 本站搜索
    2. 百度学术搜索
    3. 万方数据库搜索
    4. CNKI搜索

    Article Metrics

    Article views (1646) PDF downloads(459) Cited by()
    Proportional views
    Related

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return