eCK模型下认证密钥交换协议及其证明

来源 :东北大学 | 被引量 : 0次 | 上传用户:yx10110605
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的不断发展,安全越来越受得人们的关注。密码学的主要任务就是在不安全的环境下确保安全的通信,而密钥交换协议是一个重要的密码学原语,可以让两方或者多方在不安全的信道上协商一个会话密钥,从而建立一个安全的通信信道,在信息安全领域中通常可归结为认证密钥交换协议问题。AKE协议因其具有实现通信各方生成共享会话密钥和完成相互身份认证两大目标的优点,得到了人们的广泛关注。本文主要研究eCK模型下的认证密钥交换协议及其可证明安全性。首先提出一个CK模型下安全的SIG-2AKE协议,详细描述了协议的过程,并给出了形式化的证明,但该协议在eCK模型下是不安全的。在此基础上提出了一个eCK模型下基于CDH假设的三方的认证密钥交换协议,该协议主要思想是基于计算性假设和两方认证密钥交换协议的基础上,增加了一轮的信息交互,利用参与者之间生成的量两的会话密钥来加密信息,从而生成三方共有的会话密钥。并运用陷门测试定理给出了形式化的证明该协议在eCK模型下是安全的。论文还提出一个eCK模型下基于GDH假设的N方的认证密钥交换协议,并与典型的N方认证密钥交换协议协议进行了比较,证明文中所提方案在eCK模型下安全的。此外,还将该方案与几种典型AKE方案在基于的数学假设、安全属性等方面进行了对比,结果表明该方案具有更高的安全性。
其他文献
随着当前的电子采集设备如RFID(Radio Frequency Identification)、传感器等的广泛应用及其高速发展,产生了空前的海量动态数据流。由于复杂事件检测技术能够帮助人们从这些
隐私CA方案通过引入可信第三方的方式保护用户的隐私,但是存在两点缺陷:一是隐私CA需要参与到方案的每一次交互过程中,成为整个系统的效率瓶颈。此外,如果隐私CA与验证者串通,或
软件的复杂性一方面体现在自身规模的庞大和内部控制结构的多变;另一方面,随着万维网的普及和Internet技术的不断发展,以用户为中心、面向服务的网构化软件在应用环境上为软件