完美前向安全的基于身份认证密钥协商方案
发布时间:2021-04-21 11:44
现有的基于身份的一轮认证密钥协商方案没能实现强的完美前向性.采用强不可伪造的签名算法对临时公钥进行签名,提出一种改进的基于身份认证密钥协商方案.首先,对Boneh和Boyen提出的强不可伪造的短签名方案进行改造,提出一种强不可伪造的基于身份签名方案;然后,将新签名方案与Ni等人提出的eCK安全的基于身份一轮认证密钥协商方案相结合,提出新的密钥协商方案.进一步,为了实现新方案的可证明安全性,在对比分析eCK-PFS模型和eCK模型的基础上,融合现有安全模型,定义了基于身份认证密钥协商方案分析的强安全模型ID-eCK-PFS.在ID-eCK-PFS模型下,通过安全性规约,证明了新提出的基于身份认证密钥协商方案实现了强安全性,包括抗密钥泄露伪装、抗临时秘密泄露和完美前向安全性等.
【文章来源】:密码学报. 2020,7(01)CSCD
【文章页数】:13 页
【文章目录】:
1 引言
2 背景知识
2.1 困难数学问题与假设
2.2 ID-AKA协议及其安全模型
2.2.1 ID-AKA协议定义
2.2.2 ID-AKA协议安全模型定义
2.2.3 eCK-PFS模型与eCK模型前向安全性比较
3 完美前向安全的ID-AKA方案
3.1 强不可伪造的基于身份签名
3.1.1 ID-BBS方案安全性分析
3.2 完美前向安全的ID-AKA方案
4 分析与比较
4.1 eN-ID-AKA方案安全性分析
4.2 协议对比分析
5 结束语
【参考文献】:
期刊论文
[1]强安全的匿名隐式漫游认证与密钥协商方案[J]. 陈明. 计算机研究与发展. 2017(12)
[2]标准模型下可托管的基于身份认证密钥协商[J]. 陈明. 电子学报. 2015(10)
[3]高效的标准模型下基于身份认证密钥协商协议[J]. 高志刚,冯登国. 软件学报. 2011(05)
[4]标准模型下基于身份的认证密钥协商协议[J]. 任勇军,王建东,王箭,徐大专,庄毅. 计算机研究与发展. 2010(09)
[5]标准模型下可证安全的身份基认证密钥协商协议[J]. 王圣宝,曹珍富,董晓蕾. 计算机学报. 2007(10)
本文编号:3151695
【文章来源】:密码学报. 2020,7(01)CSCD
【文章页数】:13 页
【文章目录】:
1 引言
2 背景知识
2.1 困难数学问题与假设
2.2 ID-AKA协议及其安全模型
2.2.1 ID-AKA协议定义
2.2.2 ID-AKA协议安全模型定义
2.2.3 eCK-PFS模型与eCK模型前向安全性比较
3 完美前向安全的ID-AKA方案
3.1 强不可伪造的基于身份签名
3.1.1 ID-BBS方案安全性分析
3.2 完美前向安全的ID-AKA方案
4 分析与比较
4.1 eN-ID-AKA方案安全性分析
4.2 协议对比分析
5 结束语
【参考文献】:
期刊论文
[1]强安全的匿名隐式漫游认证与密钥协商方案[J]. 陈明. 计算机研究与发展. 2017(12)
[2]标准模型下可托管的基于身份认证密钥协商[J]. 陈明. 电子学报. 2015(10)
[3]高效的标准模型下基于身份认证密钥协商协议[J]. 高志刚,冯登国. 软件学报. 2011(05)
[4]标准模型下基于身份的认证密钥协商协议[J]. 任勇军,王建东,王箭,徐大专,庄毅. 计算机研究与发展. 2010(09)
[5]标准模型下可证安全的身份基认证密钥协商协议[J]. 王圣宝,曹珍富,董晓蕾. 计算机学报. 2007(10)
本文编号:3151695
本文链接:https://www.wllwen.com/kejilunwen/wltx/3151695.html