认证密钥协商协议的分析与设计

认证密钥协商协议的分析与设计

论文摘要

密钥协商协议是保证参与者在开放的网络中实现安全通信的一种重要手段。通过密钥协商协议获得的临时会话密钥,参与者们可以加密本次通信中的后续会话,从而实现安全的会话过程。这种密钥建立方式公平、简单,且参与各方无需信任其它参与者,有着较强的实用性,受到了学者们的广泛关注,也在工业界得到了大量的应用。密钥协商的目的是在不可靠的通信环境下实现参与者的安全会话,在这种环境下,存在着多种多样的攻击方式,从而决定了分析与设计密钥协商协议的复杂性。目前,可证明安全理论是保证协议实现有条件安全的重要手段。在既定的安全目标下,可证明安全理论将协议的安全性归约于数学问题的难解性。如果这些数学问题的难解性被公认是成立的,那么就可以保证协议的安全性。本文围绕认证密钥协商协议的分析与设计展开研究,分别从双方、三方和多方三个方面对安全协议的设计、现有协议的分析以及协议所依托的安全模型改进进行了较深入的讨论,完成了以下七方面的工作:1)总结了设计安全协议的基本原则,指出合理的安全目标是设计安全协议的首要条件。在此基础上,归纳了认证密钥协商协议应实现的基本安全目标。2)设计了两个新的双方认证密钥协商协议,并在eCK模型下进行了严格的形式化证明。eCK模型是目前用于双方认证密钥协商协议的模型中,赋予敌手最强攻击能力的安全模型。与已有的在CK模型或eCK模型下安全的双方协议相比,新协议的安全假设基于CDH问题,明显弱于比较对象使用的DDH问题或GDH问题。3)基于口令的协议是密钥协商的一个重要分支,而在三方口令认证密钥协商的安全模型中,INDOCRYPT 2008上日本学者K. Yoneyama基于eCK模型构造的3eCK模型是目前赋予敌手最强的攻击能力的安全模型。基于这一理论,我们提出了一个在该模型下安全的三方口令认证密钥协商协议,新协议是首个基于CDH安全假设的三方口令协议,在证明过程中,首次使用了在EUROCRYPT 2008上提出的陷门测试技术,利用该技术,可以为模拟者解决CDH问题构造一个判定预言,而这一判定预言并不需要对应的离散对数。4)GBG模型是目前针对多方认证密钥协商协议的赋予敌手最强攻击能力的安全模型,但我们发现,GBG模型中并没有包含临时私钥泄露攻击。我们首先利用这一攻击对在GBG模型下可证明安全的BGS协议进行安全性分析,之后指出GBG模型的缺点并提出了扩展后的GBG模型,在新模型下对改进的BGS协议进行了严格的形式化论证。5)分析了宽带数字内容保护规范中的密钥协商协议,指出该协议不能抵抗未知密钥共享攻击和冒充攻击,也不具备前向安全性和密钥确认的性质。基于这些发现,我们提出了一个改进的协议版本,新协议在计算量有微小增加的前提下弥补了这些安全漏洞。6)2008年,我国台湾学着T. Chen等人提出了一种三方口令认证密钥协商协议,该协议最大的优点是服务器不需要保存参与者的口令,从而降低了服务器成为攻击对象的危险性,协议仅需要三轮即可实现参与者双方的密钥协商目标,计算量消耗也相对较低。但如果该协议中的VA和VB丢失,敌手可以借此发动中间人攻击。我们描述了这一攻击,并提出了一种改进的协议。新协议可以抵抗包括中间人攻击在内的多种常见攻击,同时,由于参与者自己选取各自的口令,从而避免了服务器被控制后获取有效信息的可能。7)提出了一种高效的具有可容错性的多方认证密钥协商协议。新协议可以抵抗DoS攻击、重放攻击、中间人攻击和共模攻击,也具备前向安全性。我们还提出了一种简单的新协议在大规模网络中的扩展协议。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 可证明安全的认证密钥协商协议的研究现状与存在的问题
  • 1.2.1 密钥协商协议的分类
  • 1.2.2 双方认证密钥协商协议
  • 1.2.3 三方口令认证密钥协商协议
  • 1.2.4 多方认证密钥协商协议
  • 1.2.5 可证明安全的密钥协商协议存在的问题
  • 1.3 论文的主要工作与研究成果
  • 1.4 章节安排
  • 第二章 基础知识
  • 2.1 认证密钥协商协议设计的基本原则
  • 2.2 密钥协商协议的安全目标
  • 2.2.1 密钥协商中可能的攻击
  • 2.2.2 认证密钥协商协议应实现的安全目标
  • 2.3 相关密码学组件与计算复杂性假设
  • 2.3.1 几个著名的多项式时间困难问题
  • 2.3.2 消息认证码
  • 2.3.3 陷门测试技术
  • 2.3.4 抗碰撞的单向Hash函数
  • 2.4 小结
  • 第三章 双方认证密钥协商协议
  • 3.1 eCK模型简介
  • 3.2 SAKA-1协议
  • 3.2.1 符号说明
  • 3.2.2 协议描述
  • 3.2.3 协议的安全属性
  • 3.2.4 带密钥确认的双方认证密钥协商协议(SAKA-1C)
  • 3.2.5 讨论
  • 3.3 SAKA-2协议
  • 3.3.1 符号说明
  • 3.3.2 协议描述
  • 3.3.3 带密钥确认的双方认证密钥协商协议(SAKA-2C)
  • 3.3.4 讨论
  • 3.4 HDCP协议的安全漏洞与改进
  • 3.4.1 符号说明
  • 3.4.2 H-AKA协议简介
  • 3.4.3 H-AKA协议的安全漏洞
  • 3.4.4 SH-AKA协议
  • 3.4.5 SH-AKA协议的设计原则
  • 3.4.6 效率分析
  • 3.5 小结
  • 第四章 三方口令认证密钥协商协议
  • 4.1 3eCK模型简介
  • 4.1.1 不可区分性
  • 4.1.2 口令保护
  • 4.2 基于CDH假设的可证明安全的三方口令认证密钥协商协议
  • 4.2.1 符号说明
  • 4.2.2 协议描述
  • 4.2.3 讨论
  • 4.3 CLC协议的安全漏洞与改进
  • 4.3.1 CLC协议简介
  • 4.3.2 CLC协议的安全漏洞
  • 4.3.3 CLC协议的改进方案
  • 4.3.4 讨论
  • 4.3.5 性能分析
  • 4.4 小结
  • 第五章 多方认证密钥协商协议
  • 5.1 GBG模型简介
  • 5.2 基于GBG模型的多方认证密钥协商协议模型
  • 5.2.1 BGS协议及其安全漏洞
  • 5.2.2 eGBG模型
  • 5.2.3 BGS+协议
  • 5.2.4 BGS+协议的安全性分析
  • 5.3 一种可容错的高效多方密钥协商协议
  • 5.3.1 预备知识
  • 5.3.2 EGKA-FT协议
  • 5.3.3 EGKA-FT协议的可扩展性
  • 5.3.4 安全性分析
  • 5.3.5 性能分析
  • 5.4 小结
  • 第六章 总结与展望
  • 6.1 总结
  • 6.2 展望
  • 参考文献
  • 致谢
  • 攻读学位期间发表的学术论文目录
  • 附件
  • 相关论文文献

    • [1].基于自认证密钥的安全云计算[J]. 微电子学与计算机 2014(04)
    • [2].基于签密的高效可认证密钥协商协议[J]. 计算机工程 2011(02)
    • [3].基于身份的两方跨域认证密钥协商协议[J]. 贵州师范大学学报(自然科学版) 2020(02)
    • [4].基于格的抗量子认证密钥协商协议研究综述[J]. 计算机科学 2020(09)
    • [5].基于三因素的匿名可认证密钥协商方案研究[J]. 网络空间安全 2016(Z2)
    • [6].基于自签名隐式证书的认证密钥协商协议研究[J]. 计算机技术与发展 2017(05)
    • [7].基于层级化身份的可证明安全的认证密钥协商协议[J]. 电子与信息学报 2014(12)
    • [8].无证书两方认证密钥协商协议攻击及改进[J]. 信息技术 2015(07)
    • [9].前向安全的无配对运算认证密钥协商协议[J]. 计算机应用研究 2015(12)
    • [10].大规模延迟容忍网络中基于分级身份的认证密钥协商协议[J]. 计算机应用研究 2013(08)
    • [11].基于身份的认证密钥协商协议密码分析[J]. 计算机工程 2008(08)
    • [12].一个高效的无证书两方认证密钥协商协议[J]. 信息技术 2017(05)
    • [13].基于身份的高效层次认证密钥协商协议[J]. 武汉大学学报(理学版) 2016(03)
    • [14].无证书的层次认证密钥协商协议[J]. 通信学报 2016(07)
    • [15].一个基于身份的密钥隔离认证密钥协商协议[J]. 计算机应用研究 2015(03)
    • [16].基于身份加密的可认证密钥协商协议[J]. 信息网络安全 2014(03)
    • [17].高效的基于身份的认证密钥协商协议[J]. 计算机应用 2012(01)
    • [18].一种新的三方认证密钥协商协议[J]. 微电子学与计算机 2011(07)
    • [19].一个安全的两方认证密钥协商协议[J]. 网络安全技术与应用 2014(01)
    • [20].改进的基于身份认证密钥协商协议[J]. 计算机应用研究 2010(01)
    • [21].基于属性的认证密钥协商协议[J]. 兰州大学学报(自然科学版) 2010(02)
    • [22].一个新的高效认证密钥协商协议[J]. 电脑知识与技术 2010(19)
    • [23].一种新的基于身份的认证密钥协商协议[J]. 计算机工程 2010(23)
    • [24].一种增强的移动互联网身份基认证密钥协商协议[J]. 计算机工程 2019(09)
    • [25].具有后向安全的认证密钥协商协议[J]. 小型微型计算机系统 2016(07)
    • [26].基于扩展混沌映射的认证密钥协商协议[J]. 物理学报 2014(05)
    • [27].一种基于自证明公钥的P2PSIP可认证密钥协商方案[J]. 北京电子科技学院学报 2014(02)
    • [28].对一个认证密钥协商协议的分析与改进[J]. 计算机工程与科学 2011(11)
    • [29].基于椭圆曲线的隐私增强认证密钥协商协议[J]. 电子学报 2008(02)
    • [30].不需双线性对的基于身份的认证密钥协商协议[J]. 信息网络安全 2016(10)

    标签:;  ;  ;  ;  ;  

    认证密钥协商协议的分析与设计
    下载Doc文档

    猜你喜欢