IKE安全密钥交换协议的安全性定义及证明

来源 :复旦大学 | 被引量 : 0次 | 上传用户:tianyawoaiai
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
密钥交换协议,特别是Diffie-Hellman密钥交换协议,是密码学的一个重要并具有悠久传统的领域。设计好的密钥交换协议虽然看起来比较简单,但是其背后的设计原理、指导思想以及严格的安全性分析却是令人惊诧的深刻和复杂。本文介绍Diffie-Hellman密钥交换协议的基础知识,常用的工业标准,并结合最近由著名密码学家Stinson等提出的一个新的Diffie-Hellman密钥交换协议来阐述密钥交换协议设计与分析的复杂性和微妙性。然后分析了SW-KE协议的一些漏洞,并针对该漏洞提出了安全互联网密钥交换(IKE)协议,然后在CK模型下提出了自己的安全性定义和攻击者的攻击模型,并且分析了在该安全模型下,在GDH假设和随机圣谕模式下,SW-KE修改协议的安全性,并给出了证明。
其他文献
基于样图的纹理合成(Texture Synthesis from Samples)技术是近年来迅速发展起来的一种新的纹理合成技术,它是基于一小块给定的纹理样图,按照表面的几何形状,拼合生成视觉上
随着进化计算的快速发展,进化计算越来越广泛地应用于多目标函数优化、工程设计、非线性多目标寻优等大规模复杂问题的求解中。极值图论是图论的重要研究分支,主要研究满足某
SOA作为企业应用系统集成架构,具有异构平台互操作性、构件松耦合与动态可组合等特点,因而得到广泛的实践与应用。随着SOA技术的发展与普及应用,基于SOA的Web服务安全问题日益突
随着因特网的飞速发展,视频点播,远程教育,视频会议,可视电话等以流媒体技术为核心的应用逐渐发展为因特网应用的主流,流媒体分发技术变得越来越重要。流媒体具有数据量大、
协同技术的不断发展和协同应用研究的深入,使得复杂网络环境下的应用流程变得越来越复杂。随着应用流程的协同性、并行性和规模性的发展,子流程之间的交互也趋于复杂化和频繁
网络拓扑在网络构建、网络维护、网络安全、网络建模等很多方面有十分重要的作用。现有的因特网拓扑测量多数都是基于traceroute机制的,得到的是IP级拓扑,并不能反映路由器之间
多传感器技术的快速发展使人们能获得大量同一区域的多源图像。不同类型的传感器获得的图像包含的信息不同,将两幅或多幅图像融合为一幅图像的过程称为图像融合,融合后的图像综
代理重签名是一类特殊的数字签名,通过一个代理者可以将Alice的签名转换为Bob在同一个消息上的签名。并且代理者在转换过程中不能得到Alice或者Bob的签名密钥。由于代理重签名
近年来,用户越来越倾向于通过手机等移动设备拍照并分享,这种方式使得社交网络中的照片分享应用更加方便和智能。但是目前这个应用领域还存在自动化分享、照片的管理以及社会情
学位