论文部分内容阅读
认证密钥交换协议(Authenticated Key Exchange,AKE)是网络安全中最为核心的工具之一,它能够在公开的不安全的网络中建立会话密钥,然后在后续的通信中使用已建立的会话密钥来保护通信数据不会被窃听或恶意修改。传统的认证密钥交换协议都是基于较强的安全性假设,没有考虑攻击者可以获得参与方的内部秘密信息(如私钥、临时随机数)。然而在现实情况下,攻击者可以通过侧信道攻击检测并分析密码系统的物理信息变化(如电磁效应、电源损耗、冷启动攻击),从而获得参与方的内部秘密信息,致使许多原本设计上是安全的AKE方案在这些攻击面前不再安全。为了从根本上抵御侧信道攻击,研究人员提出了抗泄漏AKE的概念,设计了抗泄漏的AKE协议(Leakage-Resilient Authentication Key Exchange,LR AKE),然而这些协议还存在以下不足:(1)现有的LR AKE设计中一般用到复杂的抗泄漏工具,从而导致协议设计复杂且效率不高;(2)现有的LR AKE协议都是基于两方认证密钥交换,尚未有群组认证密钥交换协议。针对这些问题,本文提出了一种高效的抗泄漏两方认证密钥交换协议和一种抗泄漏的群组认证密钥交换协议。具体包括如下三个方面工作:(1)提出了一种高效的抗泄漏两方认证密钥交换协议,与其它的相关的LR方案进行比较,该方案在计算效率和通信效率均有较大提高。首先在唯计算泄漏模型下对CK安全模型进行扩展,提出了一个适用于AKE的抗事后连续泄漏安全模型(Continuous After-the-Fact Leakage-Resilient,CAFLR);然后适当结合伪随机函数、双线性映射及CDH困难问题,提出了一个高效的LR AKE协议;并且在标准模型下形式化证明了协议的CAFLR CK安全。(2)通过使用开发库GMP-6.2.0(GNU Multiple Precision Arithmetic,GM-P)、PBC-0.5.14(Pairing-based cryptograph,PBC)、OpenSSL(Secure Sockets Layer,SSL)在Ubuntu 18.04的环境下实现了我们提出的LR AKE协议、Shim协议和Wu2018协议。通过分析对比协议执行时间可知,相对于传统方案如Shim协议,新协议达到抗泄漏安全但且仅增加了少量计算,相对于其他抗泄漏方案如Wu2018协议,新协议执行效率高,能够应用到物联网等实际环境中来抵抗侧信道攻击。(3)提出了一种抗泄漏群组认证密钥交换协议(Authentication Group Key Exchange),与相关的非LR方案相比,本文的AGKE协议具有抗泄漏安全的特性,而不会产生过多的额外通信和计算成本。首先提出了适用于AGKE有界的抗事后泄漏(Bounded After-the-Fact Leakage-Resilient,BAFLR)安全模型,然后,通过适当地结合Diffie-Hellman组密钥交换协议(DH GKE)和CPLA2安全的公钥方案,提出了LR AGKE协议;并且在标准模型下形式化证明了协议的BAFLR CK安全。