当前位置:主页 > 科技论文 > 网络通信论文 >

非交互密钥交换协议的设计与证明

发布时间:2018-03-28 05:33

  本文选题:非交互密钥交换协议 切入点:无证书公钥密码体制 出处:《解放军信息工程大学》2014年硕士论文


【摘要】:非交互密钥交换协议使得通信双方在没有信息交互的情况下生成一个共享密钥。由于其非交互的特性,非交互密钥交换协议具有较低的通信复杂性,因此特别适用于资源受限的无线移动通信环境。设计安全高效的非交互密钥交换协议并证明其安全性,是近年来认证密钥交换协议研究领域的一个热点问题,具有重要的理论价值和广阔的应用前景。当前,非交互密钥交换协议的安全模型还不完善,设计方法还不成熟,很多问题有待进一步的解决。本文主要针对非交互密钥交换协议的安全模型和设计方法进行了研究,取得了以下研究成果:1.研究了无证书非交互密钥交换协议。针对基于身份的非交互密钥交换协议中存在的密钥托管问题(即用户私钥完全由私钥生成中心生成,使得中心可以冒充任意用户,并计算出任意用户之间的共享密钥),提出了无证书非交互密钥交换协议的安全模型,并利用双线性对构造了一个无证书非交互密钥交换协议,最后在随机预言模型下基于GBDH和CDH困难性假设给出了协议的安全性证明。2.研究了不使用双线性对的无证书非交互密钥交换协议。利用Schnorr签名设计了一个不利用双线性对的无证书非交互密钥交换协议,并在随机预言模型下基于GDH和CDH困难性假设给出了协议的安全性证明。最后我们将其与已有的基于身份的非交互密钥交换协议就安全性和计算代价两方面进行了对比,结果表明我们的协议具有更强的安全性和更高的计算效率。3.研究了具有前向安全的非交互密钥交换协议。在对Steinwandt和Corona提出的具有前向安全的非交互密钥交换协议进行深入分析的基础上,针对Lin等人给出的攻击,对协议进行了修改,并在随机预言模型下基于DBDH困难性假设给出了协议的前向安全的证明。改进后的协议在不降低计算效率的条件下,可以克服Lin等人的攻击并实现前向安全性。
[Abstract]:The non-interactive key exchange protocol enables both parties to generate a shared key without information interaction. Because of its non-interactive characteristics, the non-interactive key exchange protocol has a lower communication complexity. Therefore, it is especially suitable for wireless mobile communication environments with limited resources to design and prove the security of a secure and efficient non-interactive key exchange protocol, which is a hot issue in the field of authentication key exchange protocol research in recent years. At present, the security model of non-interactive key exchange protocol is not perfect, and the design method is not mature. Many problems need to be solved further. This paper mainly studies the security model and design method of non-interactive key exchange protocol. The following research results are obtained: 1. The non-interactive key exchange protocol without certificates is studied. In view of the key escrow problem existing in the identity-based non-interactive key exchange protocol (that is, the user's private key is completely generated by the private key generation center, the user's private key is completely generated by the private key generation center. So that the center can pretend to be any user and calculate the shared key between any user. The security model of non-interactive key exchange protocol without certificate is proposed, and a non-interactive key exchange protocol without certificate is constructed by using bilinear pairs. Finally, based on the assumption of GBDH and CDH difficulty, the security proof of the protocol is given in the stochastic prophecy model. 2. The non-certificate non-interactive key exchange protocol without bilinear pair is studied. A non-bivariate key exchange protocol is designed by using Schnorr signature. A non-interactive key exchange protocol without certificates for linear pairings, The security proof of the protocol is given based on the assumption of GDH and CDH difficulty in the stochastic prediction model. Finally, we compare it with the existing identity-based non-interactive key exchange protocol in terms of security and computational cost. The results show that our protocol has better security and higher computing efficiency. 3. The non-interactive key exchange protocol with forward security is studied. The non-interactive key exchange protocol with forward security is proposed for Steinwandt and Corona. On the basis of in-depth analysis, In response to the attack given by Lin et al, the protocol is modified, and the forward security proof of the protocol is given based on the assumption of DBDH difficulty in the stochastic prediction model. It can overcome the attack of Lin et al and realize forward security.
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.4

【相似文献】

相关期刊论文 前10条

1 庞南,戴英侠,李镇江;因特网密钥交换协议研究[J];计算机工程;2002年05期

2 张江;张海燕;李大双;;下一代密钥交换协议分析[J];微型机与应用;2005年10期

3 蔡准;刘梦飞;;网格中通过认证密钥交换协议实现的权限管理系统[J];山东师范大学学报(自然科学版);2008年04期

4 贾洪勇;卿斯汉;谷利泽;杨义先;;通用可组合的组密钥交换协议[J];电子与信息学报;2009年07期

5 谢绒娜;欧海文;李凤华;李晓东;;基于椭圆曲线密码体制的可认证的密钥交换协议[J];计算机工程与设计;2009年22期

6 卞仕柱;王建东;任勇军;方黎明;夏金月;;强安全高效的认证密钥交换协议[J];计算机工程;2010年07期

7 王元元;曹珍富;黄海;;强安全三方认证密钥交换协议[J];计算机工程;2010年14期

8 陈军;刘锋;高伟;;一种简单的口令基三方密钥交换协议[J];计算机工程;2011年08期

9 潘嘉昕;王立斌;;基于扩展Canetti-Krawczyk模型的认证密钥交换协议的模块化设计与分析[J];计算机研究与发展;2011年08期

10 项顺伯;;一种有效的基于身份的两方密钥交换协议[J];信息网络安全;2012年02期

相关会议论文 前6条

1 郎燕峰;任志国;;Internet密钥交换协议的研究及协议的改进[A];第十九次全国计算机安全学术交流会论文集[C];2004年

2 郁滨;岳云天;戴紫彬;苏锦海;;椭圆曲线DH密钥交换协议实现[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年

3 顾亚强;吴波;赵晖;;基于口令认证的三方密钥交换协议改进方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

4 邓少锋;邓帆;李益发;;基于CPK的可证安全组群密钥交换协议[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

5 曹春杰;杨超;马建峰;;新一代Internet密钥交换协议的分析与改进[A];2006年全国理论计算机科学学术年会论文集[C];2006年

6 叶承宗;余梅生;王颖;;IKE协议中对中间人攻击的分析和改进[A];第二届和谐人机环境联合学术会议(HHME2006)——第15届中国多媒体学术会议(NCMT'06)论文集[C];2006年

相关博士学位论文 前6条

1 张立江;认证和密钥交换协议的分析与设计[D];山东大学;2009年

2 曹春杰;可证明安全的认证及密钥交换协议设计与分析[D];西安电子科技大学;2008年

3 黄海;认证密钥交换协议及其安全模型的研究[D];上海交通大学;2010年

4 柳秀梅;基于口令认证的密钥交换协议若干关键技术研究[D];东北大学 ;2009年

5 杨s,

本文编号:1674994


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1674994.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0e1ea***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com