会话密钥建立关键技术研究

会话密钥建立关键技术研究

论文摘要

本文对会话密钥建立关键技术进行了深入研究,内容包括不同公钥基础设施信任域间互操作、公钥加密算法和签名算法、认证协议符号化形式证明的可靠性论证、特定系统中认证协议分析。主要成果有: 1、在公钥基础设施信任域间互操作方面,给出一种新的域间互操作模型,虚拟桥证书机构模型。该模型保持了信任终端对本地证书机构的信任,把信任路径构造的过程严格限制在单个公钥基础设施信任域内,并且从技术上提供域间互操作的民主决策机会。该模型适用于具有利益冲突的单位之间,在原有公钥基础设施的基础上,扩大公钥基础设施的服务范围。 2、在公钥加密算法和签名算法方面,给出一种新的公钥加密算法,并证明该算法在标准模型中具有抗不可区分自适应选择密文攻击的安全性;给出新的困难问题,并证明Schnorr签名体制在标准模型中具有抗选择消息攻击的安全性。新的公钥加密算法基于Cramer-Shoup公钥加密体制,比Cramer-Shoup加密体制产生的密文长度小,计算效率高,节省了带宽和计算资源。新的困难问题基于Schnorr提出的多变量契合问题,我们把该问题正式提出,并给出了与该问题相关的系列困难问题,证明了Schnorr签名体制在标准模型中的安全性。 3、在认证协议形式化证明可靠性论证方面,给出形式化攻击者能力描述的可靠性证明。统一处理密钥杂凑函数和签名算法,给出仅包括这两种算法和串联运算的符号化形式分析系统,证明该系统中定义的攻击者闭集具有计算可靠性。给出可容纳多种操作的混合模型,并以包含加解密操作和串联操作的符号化形式分析系统为例,展示了混合模型的定义和推理方法,论证了在使用强安全加密算法时,真实协议攻击者不能完成某些操作。 4、在特定系统中认证协议分析方面,给出了配置点(POD)拷贝保护系统中认证密钥交换协议和重新认证协议的安全分析;给出了数字电视拷贝保护规范中的完全认证协议的安全分析。指出配置点拷贝保护系统中的重新认证协议不能抵抗简单的重放攻击,其中的认证密钥交换协议具有实现上不受欢迎的安全属性;指出数字电视拷贝保护规范中的完全认证协议具有发送者失配或者接收者失配属性,这些属性会威胁该规范的完整性目标,并影响该规范可能的应用场景。

论文目录

  • 内容摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 安全信道
  • 1.2 会话密钥建立方法
  • 1.2.1 基于预共享密钥
  • 1.2.2 基于公钥证书
  • 1.2.3 基于 ID-based技术
  • 1.2.4 其它
  • 1.3 会话密钥建立关键技术
  • 1.3.1 信任关系
  • 1.3.2 公钥算法
  • 1.3.3 认证密钥交换协议
  • 1.4 章节安排
  • 2 多 PKI信任域间互操作模型
  • 2.1 基本概念
  • 2.1.1 公钥基础设施
  • 2.1.2 PKI中的信任关系
  • 2.2 发展概况
  • 2.3 虚拟桥证书模型
  • 2.3.1 VBCA模型概述
  • 2.3.2 数学背景—门限签名
  • 2.3.3 VBCA模型的建立、使用和维护
  • 2.4 小结
  • 3 标准模型中公钥算法的安全性
  • 3.1 公钥算法的安全概念
  • 3.1.1 公钥加密算法的安全概念
  • 3.1.2 签名算法的安全概念
  • 3.2 不可解假设
  • 3.2.1 与公钥加密体制相关的假设
  • 3.2.2 与签名体制相关的假设
  • 3.3 一种新的 ELGAMAL类公钥加密体制
  • 3.3.1 概述
  • 3.3.2 新的公钥加密体制
  • 3.3.3 安全性证明
  • 3.4 SCHNORR签名体制的安全性论证
  • 3.4.1 概述
  • 3.4.2 Schnorr签名体制
  • 3.4.3 安全性证明
  • 3.5 小结
  • 4 协议安全性证明
  • 4.1 协议安全性证明简述
  • 4.1.1 符号化形式证明方法
  • 4.1.2 数学模型论证方法
  • 4.1.3 符号化形式证明方法的计算可靠性
  • 4.2 形式化攻击者能力描述可靠性证明
  • 4.2.1 符号系统
  • 4.2.2 签名机制和密钥杂凑函数的安全性
  • 4.2.3 映射规则
  • 4.2.4 计算可靠性论证
  • 4.3 混合攻击模型
  • 4.3.1 模型组成
  • 4.3.2 混合攻击模型实例
  • 4.4 小结
  • 5 协议安全性分析
  • 5.1 POD拷贝保护系统中认证机制分析
  • 5.1.1 概述
  • 5.1.2 主机认证机制
  • 5.1.3 安全性分析
  • 5.1.4 实现时应该注意的情况
  • 5.2 DTCP规范中完全认证协议的安全性分析
  • 5.2.1 概述
  • 5.2.2 完全认证协议
  • 5.2.3 对完全认证协议的传统攻击
  • 5.2.4 完全认证协议的失配属性
  • 5.3 小结
  • 6 结束语
  • 7 致谢
  • 8 参考文献
  • 9 攻读博士期间的研究成果
  • 相关论文文献

    • [1].多信任域的分布式访问控制模型研究[J]. 计算机与数字工程 2013(07)
    • [2].分布式多信任域信任管理技术研究综述[J]. 计算机科学 2011(04)
    • [3].基于格的多信任域认证路径的选择算法[J]. 安徽科技学院学报 2010(03)
    • [4].基于充分信任域的信任模型研究[J]. 网络安全技术与应用 2010(08)
    • [5].一种多信任域内的直接匿名证明方案[J]. 计算机学报 2008(07)
    • [6].一种可证明安全的通用多信任域认证协议[J]. 武汉大学学报(信息科学版) 2008(10)
    • [7].基于用户兴趣和推荐信任域的微博推荐[J]. 电信科学 2015(01)
    • [8].新的基于角色的跨信任域授权管理模型[J]. 计算机工程与应用 2010(08)
    • [9].大规模信任域联盟中基于本体构建动态的信任声明[J]. 科学技术与工程 2009(16)
    • [10].基于支持矢量机和信任域的目标跟踪算法[J]. 北京大学学报(自然科学版) 2008(05)
    • [11].一种新的基于身份的多信任域认证模型研究[J]. 计算机安全 2010(08)
    • [12].基于桥节点的异构信任域信任模型研究[J]. 计算机工程与设计 2013(12)
    • [13].宽带城域网的安全设计[J]. 电脑开发与应用 2009(11)
    • [14].可信计算平台安全芯片设计研究[J]. 军民两用技术与产品 2008(08)
    • [15].基于身份的跨信任域签密方案[J]. 计算机科学 2015(05)
    • [16].可证明安全的多信任域认证密钥协商协议[J]. 华中科技大学学报(自然科学版) 2009(05)
    • [17].基于支持矢量机和信任域的目标跟踪算法[J]. 北京大学学报(自然科学版)网络版(预印本) 2008(01)
    • [18].移动通信中基于IMS的VoiceoverWi-Fi解决方案研究[J]. 移动通信 2016(08)
    • [19].基于小波分析和连接信任域的DDoS防范模型[J]. 计算机应用与软件 2008(11)
    • [20].一种安全协议的形式化分析方法[J]. 计算机工程 2010(07)
    • [21].基于非信任域EPC接入的VoWiFi技术初探与实践[J]. 电信技术 2015(08)
    • [22].分布式环境下行为感知的信任管理[J]. 计算机工程 2011(01)
    • [23].基于VoLTE网络的VoWiFi非信任域EPC接入技术研究[J]. 通信管理与技术 2018(04)
    • [24].基于SOA的CA交叉认证的研究与实现[J]. 贵州大学学报(自然科学版) 2010(01)
    • [25].基于多信任域的P2SP对等体认证研究[J]. 现代情报 2008(01)
    • [26].BAC设备在IMS网络中的应用[J]. 计算机光盘软件与应用 2013(07)
    • [27].基于海上无线网络的安全身份认证技术研究[J]. 舰船电子工程 2016(09)
    • [28].基于零知识证明的跨域认证方案[J]. 计算机与数字工程 2014(03)
    • [29].面向可信移动平台具有用户可控关联性的匿名证明方案[J]. 计算机学报 2013(07)
    • [30].电子政务系统中的基础设施层建设[J]. 科技创新导报 2008(06)

    标签:;  ;  ;  ;  

    会话密钥建立关键技术研究
    下载Doc文档

    猜你喜欢