用户匿名三方密钥协商协议的研究
发布时间:2021-07-24 11:22
随着量子理论的快速发展,离散对数问题或大整数分解问题在量子计算下存在多项式求解算法,其安全性受到严重威胁。两方口令认证密钥协商协议实现单个用户和服务器的相互认证,不适用于大规模网络之间的通信。三方密钥协商协议中用户通过使用低熵的口令,实现相互认证和共享会话密钥,以避免在身份认证过程中存储用户长期密钥的安全威胁。因此,提出高效安全的用户匿名三方口令认证密钥协商协议。首先,基于环上带误差学习困难问题提出两个基于格的用户匿名三方口令认证密钥协商协议,包括基于格的隐式认证密钥协商协议和基于格的显式认证密钥协商协议。其中隐式认证密钥协商协议通信量少,认证速度快,显式认证密钥协商协议安全性更高。新协议与其他口令认证密钥协商协议相比有更高的效率和安全性。能够抵抗量子攻击,适用于大规模网络下的通信。其次,由于基于标准格的密钥协商协议,具有较长的密钥和较高的密文扩张率,并且格的表示方式也需要较大的空间等低效性缺点。而理想格的表示简单,具有较少的密钥量、较短的密钥长度、较低的运行开销、较高的运行效率等优点。因此,提出了基于理想格的用户匿名三方口令认证密钥协商协议,并证明了其安全性。该协议通信量少,认证速度...
【文章来源】:西北师范大学甘肃省
【文章页数】:57 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
1 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 基于格的密钥协商协议的研究现状
1.2.2 基于混沌映射的密钥协商协议的研究现状
1.3 本文的研究内容
1.4 论文的组织结构
2 基础知识
2.1 数学基础
2.2 数学困难问题
2.3 3PAKE协议的安全模型
2.4 BAN逻辑
2.4.1 基本符号
2.4.2 推理规则
2.5 本章小结
3 基于格的用户匿名三方口令认证密钥协商协议
3.1 三方隐式认证密钥协商协议
3.1.1 初始化阶段
3.1.2 显式认证密钥协商协议的相互认证与密钥协商阶段
3.2 三方显式认证密钥协商协议
3.2.1 初始化阶段
3.2.2 显式认证密钥协商协议的相互认证与密钥协商阶段
3.3 方案的正确性分析
3.4 安全性证明
3.5 用户的匿名性
3.6 协议性能比较
3.7 本章小结
4 基于理想格的用户匿名三方口令认证密钥协商协议
4.1 基于理想格的密钥协商协议
4.1.1 初始化阶段
4.1.2 相互认证与密钥协商阶段
4.2 方案的正确性分析
4.3 用户的匿名性
4.4 安全性证明
4.5 协议性能比较
4.6 本章小结
5 基于混沌映射的用户匿名三方口令认证密钥协商协议
5.1 对LeeT方案的回顾和分析
5.2 基于时钟同步的用户匿名3PAKE方案
5.2.1 初始化阶段
5.2.2 基于时钟同步的相互认证和密钥协商协议
5.2.3 口令变更阶段
5.3 基于随机数的用户匿名3PAKE方案
5.3.1 初始化阶段
5.3.2 基于随机数的相互认证和密钥协商协议
5.3.3 口令变更阶段
5.4 安全性证明
5.5 协议性能比较
5.6 本章小结
6 总结与展望
6.1 总结
6.2 研究展望
参考文献
攻读硕士学位期间的学术成果
致谢
【参考文献】:
期刊论文
[1]基于理想格的用户匿名口令认证密钥协商协议[J]. 王彩芬,陈丽,张玉磊. 计算机工程. 2018(04)
[2]基于混沌映射的用户匿名三方口令认证密钥协商协议[J]. 王彩芬,陈丽,刘超,乔慧,王欢. 计算机工程与科学. 2018(03)
[3]基于格的用户匿名三方口令认证密钥协商协议[J]. 王彩芬,陈丽. 通信学报. 2018(02)
[4]基于理想格的可证明安全数字签名方案[J]. 冯超逸,赵一鸣. 计算机工程. 2017(05)
[5]基于验证元的三方口令认证密钥交换协议[J]. 杨晓燕,侯孟波,魏晓超. 计算机研究与发展. 2016(10)
[6]理想格上基于身份的环签名方案[J]. 孙意如,梁向前,商玉芳. 计算机应用. 2016(07)
[7]有效的基于混沌映射的三方认证密钥协商协议[J]. 李雄,吴凡,廖俊国,刘玉珍. 网络与信息安全学报. 2016(06)
[8]近似理想格上的全同态加密方案[J]. 古春生. 软件学报. 2015(10)
[9]理想格上高效的身份基加密方案[J]. 魏理豪,艾解清,刘生寒. 计算机工程. 2016(07)
[10]一种新型基于环上带误差学习问题的认证密钥交换方案[J]. 杨孝鹏,马文平,张成丽. 电子与信息学报. 2015(08)
硕士论文
[1]基于格的口令认证密钥交换协议和相关加密算法研究[D]. 叶茂.解放军信息工程大学 2013
本文编号:3300556
【文章来源】:西北师范大学甘肃省
【文章页数】:57 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
1 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 基于格的密钥协商协议的研究现状
1.2.2 基于混沌映射的密钥协商协议的研究现状
1.3 本文的研究内容
1.4 论文的组织结构
2 基础知识
2.1 数学基础
2.2 数学困难问题
2.3 3PAKE协议的安全模型
2.4 BAN逻辑
2.4.1 基本符号
2.4.2 推理规则
2.5 本章小结
3 基于格的用户匿名三方口令认证密钥协商协议
3.1 三方隐式认证密钥协商协议
3.1.1 初始化阶段
3.1.2 显式认证密钥协商协议的相互认证与密钥协商阶段
3.2 三方显式认证密钥协商协议
3.2.1 初始化阶段
3.2.2 显式认证密钥协商协议的相互认证与密钥协商阶段
3.3 方案的正确性分析
3.4 安全性证明
3.5 用户的匿名性
3.6 协议性能比较
3.7 本章小结
4 基于理想格的用户匿名三方口令认证密钥协商协议
4.1 基于理想格的密钥协商协议
4.1.1 初始化阶段
4.1.2 相互认证与密钥协商阶段
4.2 方案的正确性分析
4.3 用户的匿名性
4.4 安全性证明
4.5 协议性能比较
4.6 本章小结
5 基于混沌映射的用户匿名三方口令认证密钥协商协议
5.1 对LeeT方案的回顾和分析
5.2 基于时钟同步的用户匿名3PAKE方案
5.2.1 初始化阶段
5.2.2 基于时钟同步的相互认证和密钥协商协议
5.2.3 口令变更阶段
5.3 基于随机数的用户匿名3PAKE方案
5.3.1 初始化阶段
5.3.2 基于随机数的相互认证和密钥协商协议
5.3.3 口令变更阶段
5.4 安全性证明
5.5 协议性能比较
5.6 本章小结
6 总结与展望
6.1 总结
6.2 研究展望
参考文献
攻读硕士学位期间的学术成果
致谢
【参考文献】:
期刊论文
[1]基于理想格的用户匿名口令认证密钥协商协议[J]. 王彩芬,陈丽,张玉磊. 计算机工程. 2018(04)
[2]基于混沌映射的用户匿名三方口令认证密钥协商协议[J]. 王彩芬,陈丽,刘超,乔慧,王欢. 计算机工程与科学. 2018(03)
[3]基于格的用户匿名三方口令认证密钥协商协议[J]. 王彩芬,陈丽. 通信学报. 2018(02)
[4]基于理想格的可证明安全数字签名方案[J]. 冯超逸,赵一鸣. 计算机工程. 2017(05)
[5]基于验证元的三方口令认证密钥交换协议[J]. 杨晓燕,侯孟波,魏晓超. 计算机研究与发展. 2016(10)
[6]理想格上基于身份的环签名方案[J]. 孙意如,梁向前,商玉芳. 计算机应用. 2016(07)
[7]有效的基于混沌映射的三方认证密钥协商协议[J]. 李雄,吴凡,廖俊国,刘玉珍. 网络与信息安全学报. 2016(06)
[8]近似理想格上的全同态加密方案[J]. 古春生. 软件学报. 2015(10)
[9]理想格上高效的身份基加密方案[J]. 魏理豪,艾解清,刘生寒. 计算机工程. 2016(07)
[10]一种新型基于环上带误差学习问题的认证密钥交换方案[J]. 杨孝鹏,马文平,张成丽. 电子与信息学报. 2015(08)
硕士论文
[1]基于格的口令认证密钥交换协议和相关加密算法研究[D]. 叶茂.解放军信息工程大学 2013
本文编号:3300556
本文链接:https://www.wllwen.com/kejilunwen/wltx/3300556.html