可证安全的基于口令的认证密钥协商(PAKE)协议

来源 :中国科学院研究生院(本部) 中国科学院研究生院 中国科学院大学 | 被引量 : 0次 | 上传用户:qiyesoft
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于口令的认证密钥协商(PAKE)协议是指,共享口令的2个参与者通过在不安全网络中的通信,互相进行认证并协商安全会话密钥的过程。PAKE协议的通信消息和敌手能力都非常复杂,从而导致一些曾经被认为安全的协议后来证明是不安全的。可证安全的引入为PAKE协议的安全性提供了有力的保证。对可证安全的PAKE协议的研究是一个年青而充满活力的领域。本论文对这一领域的部分问题进行了全面而深入的研究:   第一章介绍了密钥协商协议和可证安全的重要性。特别的,详细介绍了PAKE协议的优势和弱点;PAKE协议理论模型所需要解决的问题和依赖的基本假设。最后总结了PAKE协议理论模型的研究进展。   第二章指出现有大部分可证安全的PAKE协议都依赖于Random Oracle模型的弱点。由于当用具体函数代替Random Oracle后。不一定能保证协议的安全性,设计不使用Random Oracle模型的可证安全的PAKE协议一直是研究者们的目标。我们分析了现有的2个标准模型下可证安全的PAKE协议,并提出了一个新协议。通过引入服务器的公钥,新PAKE协议不仅拥有标准模型下的安全证明,并且效率比先前的协议得到了极大的提高。   第三章和第四章讨论了跨域通讯的C2C-PAKE协议。一般的PAKE协议都假设整个系统中只有两个通信方。当系统中存在大量用户时,C2C-PAKE协议可以极大地减少需要记忆的口令的数量。跨域C2C-PAKE协议摆脱了整个系统对某个唯一的全局服务器的依赖,从而提高了系统的安全性和稳定性。第三章总结分析了现有所有的跨域C2C-PAKE协议,指出现有协议都是不安全的,并提出了一个新的跨域C2C-PAKE协议。进一步,在第四章中,我们定义了第一个跨域C2C-PAKE协议的理论模型。我们形式化定义了跨域C2C-PAKE协议中,攻击者的能力和系统的安全性要求。最后我们设计了第一个Random Oracle模型下可证安全的跨域C2C-PAKE协议。   第五章总结全文并提出一些尚未解决的问题。
其他文献
数据挖掘是当今计算机应用技术和理论研究中最热门的领域之一。数据挖掘技术经过十多年的发展,已经逐渐建立起系统的挖掘理论和成熟的挖掘技术。形成了以关联规则挖掘、分类规
由于目前主流厂商提供的服务集成的J2EE平台昂贵的成本,很多企业级应用软件的开发需要更轻量级的容器,更少的代码侵入性,更高的组件重用性,更短的开发周期,更快的升级速度和更易于
随着企业信息系统的建立和企业业务的不断拓展,越来越多的独立系统被用到一个企业当中,同时随着信息化的不断发展,势必要求这些独立的系统能有机的集成到一起,实现业务的无缝连接
学位
随着计算机技术、网络技术和通讯技术的高速发展,近年来集群系统已经得到广泛应用,并成为高性能计算的主要体系结构。本论文基于对HCFS集群文件系统的深入分析,阐述了HCFS集群文
软件过程是指将用户需求转化为可执行系统的开发和演化过程中所进行的软件工程的全部活动,是用于生产软件产品的工具、方法和实践的集合。软件过程和技术、人员一起构成软件工
本论文首先介绍了课题的来源及研究的意义、目标及内容,并分析了课题目前的研究现状、存在的问题以及发展趋势。  其次,介绍了软件自动化测试的基本理论和相关概念,其中包括测
支持向量机是Vapnik等人提出的一种以统计学习理论为基础的机器学习方法,它以结构化风险最小化代替经验风险最小化作为优化准则,在最小化样本点误差的同时缩小模型预测误差的上
程序分析技术是以程序为处理对象,按信息获取的需求对程序进行具体的分析。随着现代程序设计技术的发展和软件规模的扩大,程序分析技术在软件工具和软件工程中得到了更多的应用
计算机技术迅速发展,CPU速度越来越高,处理能力越来越强,应用程序规模不断扩大,特别是Internet及WWW的出现,使计算机的应用范围更为广阔,许多应用程序需在网络环境的异构平台上运行