eCK模型下认证密钥交换协议及其证明

eCK模型下认证密钥交换协议及其证明

论文摘要

随着信息技术的不断发展,安全越来越受得人们的关注。密码学的主要任务就是在不安全的环境下确保安全的通信,而密钥交换协议是一个重要的密码学原语,可以让两方或者多方在不安全的信道上协商一个会话密钥,从而建立一个安全的通信信道,在信息安全领域中通常可归结为认证密钥交换协议问题。AKE协议因其具有实现通信各方生成共享会话密钥和完成相互身份认证两大目标的优点,得到了人们的广泛关注。本文主要研究eCK模型下的认证密钥交换协议及其可证明安全性。首先提出一个CK模型下安全的SIG-2AKE协议,详细描述了协议的过程,并给出了形式化的证明,但该协议在eCK模型下是不安全的。在此基础上提出了一个eCK模型下基于CDH假设的三方的认证密钥交换协议,该协议主要思想是基于计算性假设和两方认证密钥交换协议的基础上,增加了一轮的信息交互,利用参与者之间生成的量两的会话密钥来加密信息,从而生成三方共有的会话密钥。并运用陷门测试定理给出了形式化的证明该协议在eCK模型下是安全的。论文还提出一个eCK模型下基于GDH假设的N方的认证密钥交换协议,并与典型的N方认证密钥交换协议协议进行了比较,证明文中所提方案在eCK模型下安全的。此外,还将该方案与几种典型AKE方案在基于的数学假设、安全属性等方面进行了对比,结果表明该方案具有更高的安全性。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景
  • 1.2 国内外研究现状
  • 1.3 本文的组织结构
  • 第2章 理论基础
  • 2.1 数学基础
  • 2.1.1 群、环、域
  • 2.1.2 陷门测试定理
  • 2.1.3 哈希函数
  • 2.1.4 数学难题
  • 2.2 可证明安全性理论
  • 2.2.1 多项式时间不可区分性
  • 2.2.2 归约证明
  • 2.2.4 Game序列
  • 2.2.5 随机预言模型(ROM)
  • 2.3 认证密钥交换协议
  • 2.3.1 认证密钥交换协议中的典型攻击
  • 2.3.2 认证密钥交换协议安全模型的发展
  • 2.3.3 eCK模型下两方认证密钥交换协议
  • 2.4 本章小结
  • 第3章 CK模型下SIG-2AKE协议及安全性分析
  • 3.1 CK模型下SIG-2AKE协议
  • 3.1.1 CK模型及安全性定义
  • 3.1.2 SIG-2AKE协议过程描述
  • 3.1.3 安全性证明
  • 3.2 SIG-2AKE协议在eCK模型下的安全性分析
  • 3.2.1 eCK模型及安全性定义
  • 3.2.2 eCK模型SIG-2AKE协议的安全性分析
  • 3.3 本章小结
  • 第4章 eCK模型下的三方认证密钥交换协议
  • 4.1 eCK模型下的3-AKE协议
  • 4.1.1 协议过程描述
  • 4.1.2 主要算法
  • 4.2 安全性证明
  • 4.3 性能分析与对比
  • 4.4 本章小结
  • 第5章 eCK模型下的N方认证密钥交换协议
  • 5.1 数学假设
  • 5.2 eCK模型下的N-AKE协议
  • 5.2.1 协议过程描述
  • 5.2.2 主要算法
  • 5.3 安全性证明
  • 5.4 性能分析和对比
  • 5.5 本章小结
  • 第6章 结论与展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间的论文项目情况
  • 相关论文文献

    • [1].基于特征值的可验证三方安全密钥交换协议[J]. 通信学报 2019(12)
    • [2].对两个特定安全模型下密钥交换协议的分析[J]. 信息工程大学学报 2019(03)
    • [3].基于特征值的安全密钥交换协议[J]. 北京电子科技学院学报 2019(01)
    • [4].一种贡献型的动态群密钥交换协议[J]. 安徽大学学报(自然科学版) 2017(03)
    • [5].可证明安全的基于位置的Prover-to-Prover密钥交换协议[J]. 电子学报 2016(01)
    • [6].对一种基于口令的密钥交换协议的分析和改进[J]. 现代计算机(专业版) 2016(06)
    • [7].一种强安全的无证书非交互密钥交换协议[J]. 计算机科学 2014(12)
    • [8].一个强安全性的三方密钥交换协议[J]. 计算机应用与软件 2015(01)
    • [9].一种基于关联语义的密钥交换协议分析算法设计[J]. 赣南师范大学学报 2017(06)
    • [10].基于环上误差学习问题的新型后量子认证密钥交换协议[J]. 计算机应用 2018(08)
    • [11].后量子时代密钥交换协议的分析与设计[J]. 西安邮电大学学报 2016(01)
    • [12].一种基于复合问题的三方密钥交换协议[J]. 电脑开发与应用 2014(12)
    • [13].基于验证元的三方密钥交换协议的分析和改进[J]. 现代计算机(专业版) 2014(06)
    • [14].适用于双方频繁通信的密钥交换协议[J]. 计算机工程与科学 2014(07)
    • [15].改进的基于口令的三方密钥交换协议[J]. 计算机应用与软件 2013(04)
    • [16].一个简单的三方密钥交换协议[J]. 计算机光盘软件与应用 2012(05)
    • [17].一种安全的两方口令认证的密钥交换协议[J]. 科学技术与工程 2012(22)
    • [18].一种简单的口令基三方密钥交换协议[J]. 计算机工程 2011(08)
    • [19].基于扩展Canetti-Krawczyk模型的认证密钥交换协议的模块化设计与分析[J]. 计算机研究与发展 2011(08)
    • [20].强安全高效的认证密钥交换协议[J]. 计算机工程 2010(07)
    • [21].强安全三方认证密钥交换协议[J]. 计算机工程 2010(14)
    • [22].公平认证密钥交换协议的安全模型与模块化设计[J]. 中国科学(F辑:信息科学) 2009(10)
    • [23].基于椭圆曲线密码体制的可认证的密钥交换协议[J]. 计算机工程与设计 2009(22)
    • [24].网格中通过认证密钥交换协议实现的权限管理系统[J]. 山东师范大学学报(自然科学版) 2008(04)
    • [25].群组密钥交换协议中的一致性分析[J]. 通信学报 2008(04)
    • [26].标准模型下隐私保护的多因素密钥交换协议[J]. 软件学报 2016(06)
    • [27].一种有效的基于身份的两方密钥交换协议[J]. 信息网络安全 2012(02)
    • [28].有效的口令认证的三方密钥交换协议[J]. 计算机工程与应用 2012(16)
    • [29].高效的基于口令的三方密钥交换协议[J]. 电子科技大学学报 2012(04)
    • [30].一种基于身份的三方认证密钥交换协议[J]. 信息网络安全 2012(11)

    标签:;  ;  ;  ;  

    eCK模型下认证密钥交换协议及其证明
    下载Doc文档

    猜你喜欢