基于位置密钥交换的UC安全模型
本文选题:基于位置密码学 + 密钥交换 ; 参考:《计算机研究与发展》2014年02期
【摘要】:基于位置密码学的目标是将参与方的物理位置信息作为唯一的凭证来实现某些密码学任务,如基于位置的加密.可证安全的基于位置密钥交换协议应满足对于任意位置的证明者,在基于位置密钥交换协议后,证明者和验证者之间能够协商一个共享密钥.并且,对于任意多个共谋敌手而言,该共享密钥与随机数是不可区分的.研究了基于位置密码学中密钥交换的可证明安全问题.在通用可组合安全框架下,提出了基于位置密钥交换的可证安全模型.根据基于位置密钥交换协议的需求,设计了基于位置密钥交换的理想函数.对于任意多个共谋敌手而言,该理想函数生成的共享密钥与随机数是不可区分的.同时,作为基于位置密码学的一种前提假设,设计了有界检索模型(bounded retrieval model,BRM)的理想函数.此外,以1-维空间的基于位置密钥交换为例,证明了该协议在BRM模型下能够实现基于位置密钥交换的理想函数.
[Abstract]:The goal of location-based cryptography is to implement some cryptographic tasks such as location-based encryption by using the physical location information of the participants as a unique credential. The provable location-based key exchange protocol should satisfy the proband of any location. After the location-based key exchange protocol, a shared key can be negotiated between the certifier and the verifier. Moreover, the shared key is indistinguishable from the random number for any number of complicit adversaries. The provable security of key exchange in location-based cryptography is studied. Under the general combinable security framework, a provable security model based on location key exchange is proposed. According to the requirement of location key exchange protocol, an ideal function based on location key exchange is designed. For any number of co-conspirators, the shared key generated by the ideal function is indistinguishable from the random number. At the same time, as a presupposition of location cryptography, the ideal function of bounded retrieval model (BRM) is designed. In addition, taking the 1-dimensional location-based key exchange as an example, it is proved that the proposed protocol can realize the ideal function of location-based key exchange under BRM model.
【作者单位】: 西安电子科技大学计算机学院;
【基金】:长江学者和创新团队发展计划基金项目(IRT1078) 国家科技重大专项基金项目(2011ZX03005-002) 国家自然科学基金项目(U1135002,61100230,61100233,61202389,61202390) 陕西省自然科学基础研究计划基金项目(2011JQ8003,2012JM8030) 中央高校基本科研业务费专项基金项目(JY10000903001,K5051303003)
【分类号】:TN918.4
【参考文献】
相关期刊论文 前2条
1 冯涛;马建峰;;无线传感器网络密钥种子管理和分配模型及应用[J];计算机研究与发展;2008年01期
2 李凤华;冯涛;马建峰;;基于VSPH的UC不经意传输协议[J];通信学报;2007年07期
【共引文献】
相关期刊论文 前10条
1 冯涛;马建峰;李凤华;;UC安全的高效不经意传输协议[J];电子学报;2008年01期
2 曹峥;邓淼磊;;通用可组合的RFID搜索协议[J];华中科技大学学报(自然科学版);2011年04期
3 ;CBCR:CBC MAC with rotating transformations[J];Science China(Information Sciences);2011年11期
4 傅建庆;吴春明;吴吉义;平玲娣;;基于二叉树的反向Hash链遍历[J];计算机研究与发展;2012年02期
5 蒋加伏,黄小雯;有限存储模型的密码学研究[J];计算技术与自动化;2002年01期
6 冯涛;郭显;马建峰;李兴华;;MANET节点不相交多路径安全源路由协议[J];计算机学报;2009年06期
7 田有亮;马建峰;彭长根;姬文江;;群组通信的通用可组合机制[J];计算机学报;2012年04期
8 郑天翔;;基于三次同余方程的增强的Rabin密码体制[J];计算机应用;2009年07期
9 赵秀凤;;哈希证明系统及应用研究[J];计算机科学;2012年S1期
10 田有亮;彭长根;马建峰;姜奇;朱建明;;安全协议的博弈论机制[J];计算机研究与发展;2014年02期
相关博士学位论文 前5条
1 刘胜利;密码学中信息理论安全的研究[D];西安电子科技大学;1999年
2 冯涛;通用可复合密码协议理论及其应用研究[D];西安电子科技大学;2008年
3 王泽成;若干多方数字签名体制研究[D];华东师范大学;2008年
4 毕嘉娜;无线传感器网络能量有效安全路由协议研究[D];哈尔滨工业大学;2009年
5 田有亮;分布式密码协议及公平性研究[D];西安电子科技大学;2012年
相关硕士学位论文 前7条
1 黄烨;无线传感器网络加密方法的研究[D];南京邮电大学;2011年
2 楚振江;异构传感器网络密钥管理机制的研究[D];哈尔滨工程大学;2011年
3 姬春慧;基于神经网络的船用锅炉控制算法研究[D];大连海事大学;2004年
4 祝孔儒;基于椭圆曲线离散对数的安全的不经意传输协议[D];云南大学;2012年
5 关培达;网络广播节目编排中的竞争策略[D];东北师范大学;2012年
6 张政;异构传感网络的密钥协商机制研究[D];南京理工大学;2013年
7 王夏辉;Hash函数在无线传感器网络中的应用研究[D];北京化工大学;2013年
【二级参考文献】
相关期刊论文 前2条
1 崔莉,鞠海玲,苗勇,李天璞,刘巍,赵泽;无线传感器网络研究进展[J];计算机研究与发展;2005年01期
2 刘志宏;马建峰;黄启萍;;基于区域的无线传感器网络密钥管理[J];计算机学报;2006年09期
【相似文献】
相关期刊论文 前10条
1 胡学先;刘文芬;兰巨龙;;改进的基于标准模型的一轮密钥交换协议[J];电子与信息学报;2009年11期
2 陈乐;曹珍富;;抵抗基于长度攻击的方法[J];上海交通大学学报;2010年07期
3 程辉;欧阳旦;;DSS签字标准在密钥交换协议中的应用研究[J];计算机工程;2006年20期
4 袁哲;赵永哲;李光伟;张文睿;邸朝生;杨帆;王军;;利用有限域上遍历矩阵实现基于隐藏基的密钥交换[J];吉林大学学报(理学版);2009年04期
5 刘子俊;;Diffie-Hellman协议的安全分析及实现[J];技术与市场;2010年10期
6 汤绍春;;由群论中换位子实现的密钥交换及其应用[J];韶关学院学报;2010年09期
7 殷骏,张颖超;基于椭圆曲线加密的Ad hoc网络密钥交换方案[J];武汉理工大学学报(交通科学与工程版);2005年05期
8 孙卫平;尹霞;施新刚;;密钥交换协议性能测试研究[J];计算机应用;2006年04期
9 蒋睿;李建华;潘理;铁岭;;新型增强3GPP认证密钥交换协议[J];计算机工程;2006年12期
10 李闵;卢建朱;黄益栓;;基于D-H公钥系统前向保密的密码协议[J];计算机技术与发展;2006年10期
相关会议论文 前10条
1 曹春杰;杨超;马建峰;;新一代Internet密钥交换协议的分析与改进[A];2006年全国理论计算机科学学术年会论文集[C];2006年
2 顾亚强;吴波;赵晖;;基于口令认证的三方密钥交换协议改进方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 郎燕峰;任志国;;Internet密钥交换协议的研究及协议的改进[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 邓少锋;邓帆;李益发;;基于CPK的可证安全组群密钥交换协议[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 曹慧娟;何大可;;基于SRP和基于SOKE的TLS握手协议的分析与比较[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
6 马瑞萍;;SSL安全性分析研究[A];第十六次全国计算机安全学术交流会论文集[C];2001年
7 张卫莉;钮心忻;;Ad Hoc网络随选驱动的认证路由协议[A];中国通信学会第五届学术年会论文集[C];2008年
8 叶承宗;余梅生;王颖;;IKE协议中预共享密钥认证的分析及改进[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年
9 顾永跟;傅育熙;朱涵;吕银华;;基于进程演算的安全协议形式化分析[A];2005年全国理论计算机科学学术年会论文集[C];2005年
10 刘志猛;赵燕丽;;数字签名在一类认证和密钥协商协议中的应用和安全分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
相关重要报纸文章 前5条
1 ;VPN技术比较[N];计算机世界;2002年
2 ;宽带接入的IP-VPN实现[N];人民邮电;2001年
3 ;IP-VPN业务种类有多少[N];中国电子报;2001年
4 ;亿阳信通用VPN降低安全成本[N];中国计算机报;2003年
5 ;国密3G路由器破冰在即 迈普树信息安全行业标杆[N];中国计算机报;2011年
相关博士学位论文 前10条
1 贾洪勇;安全协议的可组合性分析与证明[D];北京邮电大学;2009年
2 胡学先;标准模型下口令认证密钥交换协议的分析与设计[D];解放军信息工程大学;2010年
3 曹春杰;可证明安全的认证及密钥交换协议设计与分析[D];西安电子科技大学;2008年
4 邓淼磊;几类安全协议的研究与设计[D];西安电子科技大学;2010年
5 裴士辉;遍历矩阵及其在公钥密码体制中的应用[D];吉林大学;2008年
6 张立江;认证和密钥交换协议的分析与设计[D];山东大学;2009年
7 张俊伟;密码协议的可组合安全[D];西安电子科技大学;2010年
8 程庆丰;密钥交换协议及安全模型的分析与设计[D];解放军信息工程大学;2011年
9 王皓;基于身份密码体制的研究[D];山东大学;2012年
10 柳秀梅;基于口令认证的密钥交换协议若干关键技术研究[D];东北大学 ;2009年
相关硕士学位论文 前10条
1 谢瑾仁;Internet密钥交换协议的分析改进与实现[D];兰州大学;2013年
2 李新;互联网密钥交换协议的研究与实现[D];北京邮电大学;2010年
3 马建立;快速密钥交换协议的分析与改进[D];南昌大学;2012年
4 项金萍;基于口令的两方认证和密钥交换协议的研究[D];杭州师范大学;2011年
5 周恩光;基于口令认证的密钥交换协议的研究[D];东北大学;2008年
6 魏江宏;属性基认证密钥交换协议的设计与分析[D];解放军信息工程大学;2012年
7 巩俊卿;匿名口令基密钥交换协议和可净化数字签名的研究[D];华东师范大学;2011年
8 殷满岗;语音保密通信的研究和实现[D];杭州电子科技大学;2011年
9 丁晓飞;口令认证密钥交换协议的设计与安全性证明[D];解放军信息工程大学;2009年
10 李建斌;基于模型的组群安全分析方法及应用[D];大连理工大学;2011年
,本文编号:1947163
本文链接:https://www.wllwen.com/kejilunwen/wltx/1947163.html