论文摘要
认证是实现信息安全的基本手段,基于身份的密码体制作为一种公钥认证框架具有无公钥证书的优势,已成为传统公钥体制的有力替代。基于身份密码体制的认证协议具有重要的理论研究价值和广阔的应用前景。本文从理论和应用两个方面对基于身份的认证协议进行了研究。首先研究了两种基本认证模型:客户-服务器模型和客户-客户模型下基于身份的认证协议。然后结合理论研究成果,提出了具体应用场景下基于身份的认证协议。得到如下主要结果:1.提出了一种具有用户匿名性的基于身份的远程认证协议。协议将一种新提出的基于身份的签名算法和用户帐户索引的概念相结合,实现了认证性、用户匿名性和非否认性;相比于已有协议,减少了至少24.7%的用户运行时间和46.3%的信令开销。同时给出了随机预言机模型下的安全证明。2.利用椭圆曲线加法群构造了两个无双线性对的基于身份的认证密钥协商(ID-AK)协议。协议一基于除法性计算性Di?e-Hellman问题,首次实现了无双线性对的基于身份的隐式认证;协议二基于计算性Di?e-Hellman问题,最小化了消息交互次数。在随机预言机模型下证明了协议的安全性。两个协议提供完善安全性,并可实现不同管理域间的扩展;同时去除了双线性对,是已知最高效的ID-AK协议。3.提出了两个移动IP网络中基于身份的注册协议。协议一基于本文提出的认证会话密钥协商;协议二基于非时变的安全关联,以实现安全-效率折衷。两个协议利用盲签名去除了密钥托管,利用哈希函数去除了安全关联列表。相比于已有协议,新协议减少了至少19.4%的注册时延和11.6%的信令开销,同时具有强安全性和高效性。4.提出了一种无线传感器网络中基于身份的多用户广播认证协议IMBAS。IMBAS基于一种新的具有较短签名长度的签名算法vBNN-IBS和具有部分消息恢复的Schnorr签名,首次实现了同时具有强安全性、完善可扩展性和高效性的无线传感器网络多用户广播认证。5.给出了对一种已有高效无证书签名方案的替换公钥攻击,表明了在该方案中,攻击者可以通过替换签名者公钥伪造签名。进而提出了改进方案,在随机预言机模型下证明了改进方案具有存在性不可伪造性。
论文目录
摘要Abstract第一章 绪论1.1 引言1.2 认证协议的基础知识1.2.1 认证的基本概念1.2.2 认证协议基本技术1.3 协议安全性证明技术1.3.1 形式化方法1.3.2 可证明安全方法1.4 基于身份的密码体制1.4.1 基于身份的密码体制及发展1.4.2 基于身份的签名方案与认证1.5 基于身份认证协议的研究现状1.5.1 研究进展1.5.2 存在问题1.6 本文主要工作和内容安排第二章 理论基础2.1 椭圆曲线2.1.1 有限域上的椭圆曲线2.1.2 椭圆曲线群运算2.1.3 椭圆曲线上的困难问题2.2 双线性对2.2.1 基本定义及性质2.2.2 Weil 对和Tate对2.2.3 椭圆曲线的选取2.2.4 双线性对的参数选择与执行效率2.3 本章小结第三章 具有有用用户匿名性的基于身份的远程认证协议3.1 引言3.1.1 问题描述3.1.2 研究进展3.2 通用系统模型3.3 用户匿名的远程认证协议3.3.1 一种基于身份的签名算法3.3.2 协议描述3.4 安全及性能分析3.4.1 签名和认证协议的关系3.4.2 安全分析3.4.3 安全及性能比较3.5 本章小结附录一 安全证明A.1 方案转化A.2 安全证明附录二 认证方案安全证明B.1 安全模型B.2 安全定义B.3 安全证明第四章 无双线性对对的的基于身份的认证密钥协商4.1 引言4.2 安全模型4.3 三次消息交互方案4.3.1 方案描述4.3.2 安全证明4.3.3 安全-效率折衷4.4 二次消息交互方案4.4.1 方案描述4.4.2 安全证明4.5 不同管理域中的情形4.6 性能比较4.7 本章小结第五章 基于身份的安全移动IP注册协议5.1 引言5.1.1 移动IP 机制5.1.2 移动IP注册的安全要求5.1.3 研究进展5.2 方案描述5.2.1 系统初始化5.2.2 移动IP 安全注册5.3 安全分析5.4 安全及性能比较5.5 本章小结第六章 基于身份的无线传感器网络多用户广播认证协议6.1 引言6.1.1 无线传感器网络中的广播认证6.1.2 研究进展6.2 理论基础6.2.1 BNN-IBS 签名算法6.2.2 椭圆曲线密码体制在无线传感器网络中的应用6.3 通用模型及设计原则6.3.1 网络模型6.3.2 攻击者模型6.3.3 设计原则6.4 方案描述6.4.1 vBNN-IBS 算法6.4.2 IMBAS:传感器网络中的多用户广播认证方案6.5 安全和能耗分析6.5.1 安全分析6.5.2 性能分析6.6 本章小结第七章 无证书签名方案的研究7.1 引言7.2 无证书签名方案及安全模型7.2.1 形式化定义7.2.2 安全模型7.3 对Goretla-Sexna 方案的攻击7.3.1 方案描述7.3.2 攻击描述7.4 改进方案7.4.1 方案描述7.4.2 性能分析7.4.3 安全性分析7.5 本章小结结束语致谢参考文献攻读博士学位期间的研究成果
相关论文文献
标签:基于身份论文; 认证论文; 椭圆曲线论文; 双线性对论文; 随机预言机模型论文;