当前位置:主页 > 科技论文 > 网络通信论文 >

一种基于椭圆曲线的轻量级身份认证及密钥协商方案

发布时间:2017-09-08 10:17

  本文关键词:一种基于椭圆曲线的轻量级身份认证及密钥协商方案


  更多相关文章: 椭圆曲线 无证书公钥加密 身份认证 密钥协商


【摘要】:无证书公钥密码体制不存在用户密钥托管问题,也不需要使用证书,可以解决传统公钥密码体制在应用过程中耗时耗资源都比较多的问题。基于素域上的椭圆曲线加法群,提出了一个无证书的身份认证及密钥协商方案,其主要包括认证协议与核心算法。该方案消除了双线性对运算,完成双向认证只需要两次通信,提高了认证和密钥产生的效率,效率比已有协议提高了至少10%;充分利用椭圆曲线上的点加运算,加快了计算速度,在不考虑网络通信耗时的情况下双向认证及产生共享密钥只需要20ms左右。同时该方案能满足已知会话密钥的通信安全、主密钥的前向保密性、抗密钥泄露后的伪装攻击等安全属性。该方案尤其适合于不活跃网络对象之间的安全通信。
【作者单位】: 信息工程大学;
【关键词】椭圆曲线 无证书公钥加密 身份认证 密钥协商
【基金】:国家自然科学基金(61072047)资助
【分类号】:TN918.4
【正文快照】: 1引言加密是开放网络环境下安全通信的主要手段。密钥协商是加密过程中用户之间共享密钥的基本技术,它能够使多个用户通过不安全信道协商生成共享的会话密钥。产生的会话密钥可以为后续的通信过程提供保密、认证或完整性检验等安全服务。目前已有许多认证密钥协商协议,其中大

【参考文献】

中国期刊全文数据库 前10条

1 曹雪菲;寇卫东;樊凯;张军;;无双线性对的基于身份的认证密钥协商协议[J];电子与信息学报;2009年05期

2 李丽琳;刘柱文;;认证密钥协商协议的研究与分析[J];计算机安全;2013年04期

3 张磊;张福泰;;一类无证书签名方案的构造方法[J];计算机学报;2009年05期

4 朱志馨;董晓蕾;;高效安全的无证书密钥协商方案[J];计算机应用研究;2009年12期

5 刘唐;汪小芬;肖国镇;;一个强安全的无证书密钥协商协议的安全性分析与改进[J];计算机科学;2012年12期

6 唐祚波;缪祥华;;一种三方认证密钥协商协议的分析与改进[J];计算机工程;2013年01期

7 刘文浩;许春香;;无证书两方密钥协商方案[J];软件学报;2011年11期

8 杨浩民;张尧学;周悦芝;;基于双线性对的无证书两方认证密钥协商协议[J];清华大学学报(自然科学版);2012年09期

9 杨力;张俊伟;马建峰;刘志宏;;改进的移动计算平台直接匿名证明方案[J];通信学报;2013年06期

10 舒剑;;可证安全的无证书两方认证密钥协商协议[J];小型微型计算机系统;2012年09期

【共引文献】

中国期刊全文数据库 前10条

1 尤娟;夏松;李俊全;;多PKG环境下无双线性对的基于身份AKA协议[J];北京大学学报(自然科学版);2012年02期

2 常晴;张永平;秦琳琳;;基于双线性对的WSN节点认证协议[J];计算机安全;2010年12期

3 周艺华;刘亮;;基于TPM的单向匿名认证密钥协商协议[J];北京工业大学学报;2012年09期

4 徐平;张方舟;张晓宇;马西保;;基于移动网络的端到端密钥协商协议[J];东北石油大学学报;2012年04期

5 胡国政;韩兰胜;夏祥胜;;对一个高效无证书签名方案的安全性分析[J];计算机工程与应用;2011年02期

6 李凤银;刘培玉;朱振方;;高效的无证书签名方案[J];计算机工程与应用;2011年10期

7 曹天庆;张建中;;一个新的无证书的门限代理签名方案[J];计算机工程与应用;2012年09期

8 王丽莎;张建中;;一种高效安全的无证书数字签名方案[J];计算机工程与应用;2012年15期

9 李凤银;刘培玉;朱振方;;基于双线性对的无证书签名与群签名方案[J];计算机工程;2011年24期

10 葛荣亮;高德智;梁景玲;张云;;具有指定验证者的无证书代理签名方案[J];计算机工程;2012年10期

中国重要会议论文全文数据库 前1条

1 任锡沣;赵泽茂;余婷;;一个改进的无证书签名方案[A];浙江省电子学会2012学术年会论文集[C];2012年

中国博士学位论文全文数据库 前6条

1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年

2 舒剑;认证密钥协商协议的设计与分析[D];电子科技大学;2010年

3 程庆丰;密钥交换协议及安全模型的分析与设计[D];解放军信息工程大学;2011年

4 李曦;基于身份的密码体制研究及其在移动支付业务中的应用[D];华中科技大学;2009年

5 张曼君;无证书公钥密码体制的理论与应用研究[D];西安电子科技大学;2013年

6 李凤银;基于声望的信任管理关键技术研究[D];山东师范大学;2014年

中国硕士学位论文全文数据库 前10条

1 夏松;基于身份的AKA协议若干问题研究[D];解放军信息工程大学;2010年

2 郭东明;基于口令认证的密钥协商协议的研究[D];黑龙江大学;2011年

3 马西保;基于移动网络的端到端机密性研究[D];东北石油大学;2012年

4 王丽莎;无证书数字签名研究[D];陕西师范大学;2012年

5 曹天庆;无证书门限代理签名研究[D];陕西师范大学;2012年

6 鞠琳娜;无证书数字签名方案的分析、设计与应用研究[D];西安电子科技大学;2012年

7 金志超;移动环境下轻量级RESTful Web服务安全协议研究与实现[D];华东理工大学;2013年

8 任锡沣;几类特殊的代理签名方案研究[D];杭州电子科技大学;2013年

9 余婷;多种公钥密码体制下环签名的研究[D];杭州电子科技大学;2013年

10 王怡;无双线性对的无证书签名研究[D];长沙理工大学;2013年

【二级参考文献】

中国期刊全文数据库 前10条

1 隋爱芬,杨义先,钮心忻,罗守山;基于椭圆曲线密码的可认证密钥协商协议的研究[J];北京邮电大学学报;2004年03期

2 陈安林;潘进;徐邢启;陈志广;;MANET中可认证组密钥协商协议及验证[J];电脑知识与技术;2010年32期

3 肖国镇,白恩健,刘晓娟;AES密码分析的若干新进展[J];电子学报;2003年10期

4 曹雪菲;寇卫东;樊凯;张军;;无双线性对的基于身份的认证密钥协商协议[J];电子与信息学报;2009年05期

5 舒剑;许春香;;标准模型下高效的基于口令认证密钥协商协议[J];电子与信息学报;2009年11期

6 陈建熊;孙乐昌;;认证测试对分析重放攻击的缺陷[J];计算机应用研究;2009年02期

7 殷胤;李宝;;标准模型下可证安全的加密密钥协商协议[J];软件学报;2007年02期

8 李波 ,雷维礼;IEEE 802.11i标准与WLAN的安全性[J];通信与信息技术;2004年04期

9 赵华伟;李大兴;;密钥交换协议的安全性分析[J];山东大学学报(理学版);2006年04期

10 陈占计,陈芳,陈中双,陈航;基于IEEE 802.11i标准的WLAN安全性分析[J];中国数据通信;2005年05期

中国硕士学位论文全文数据库 前1条

1 苑卫国;网络身份认证技术研究和VIKEY身份认证系统的实现[D];西北工业大学;2003年

【相似文献】

中国期刊全文数据库 前10条

1 张龙军,沈钧毅,赵霖;适于构建密码体制的椭圆曲线上的快速点加算法研究[J];计算机工程与应用;2000年06期

2 郝林,储颖,张雁;椭圆曲线上点的数乘中窗口最佳长度的选取[J];计算机工程与设计;2004年01期

3 席荣荣,孙敏;基于椭圆曲线的密码体制[J];电脑开发与应用;2004年03期

4 文铁华,汪朝晖,胡湘陵;安全椭圆曲线的选择[J];铁道科学与工程学报;2004年01期

5 王春生;椭圆曲线上的基的选择与研究[J];阜阳师范学院学报(自然科学版);2004年02期

6 李俊芳,崔建双;椭圆曲线加密算法及实例分析[J];网络安全技术与应用;2004年11期

7 胡海清,王洪凯;基于椭圆曲线的盲签署系统[J];山东大学学报(工学版);2004年06期

8 杨帆,郝林;椭圆曲线上点的数乘的一种固定窗口算法[J];计算机工程与设计;2005年05期

9 彭庆军,李凤高;椭圆曲线密码体制的安全性探讨[J];湖南理工学院学报(自然科学版);2005年02期

10 刘锋,张建中;一种明文嵌入到椭圆曲线上的混合算法[J];济南大学学报(自然科学版);2005年04期

中国重要会议论文全文数据库 前10条

1 谷勇浩;刘勇;;一种椭圆曲线参数生成的快速算法[A];第二十次全国计算机安全学术交流会论文集[C];2005年

2 姚新钦;;一种基于椭圆曲线的加密模型策略[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

3 刘新汉;谢晓尧;;一种基于素域的安全椭圆曲线选取算法[A];2010年西南三省一市自动化与仪器仪表学术年会论文集[C];2010年

4 赵燕丽;刘志猛;刘欣荣;;基于屏蔽明文的椭圆曲线加密算法[A];第二十二届中国(天津)'2008IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2008年

5 韩益亮;杨晓元;武光明;孙军;;椭圆曲线单向消息恢复签名[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年

6 郭智强;沈明玉;;椭圆曲线密码系统研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

7 胡健辉;王艳;;几种经典曲线弧形阵的指向性对比分析[A];2013中国西部声学学术交流会论文集(上)[C];2013年

8 殷新春;汪彩梅;;基于椭圆曲线的动态密钥共享方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

9 张宁;刘元安;刘凯明;;基于椭圆曲线密码体制的融合网络认证机制[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

10 张晋川;;椭圆曲线数字签名在DSP上的实现[A];2006中国西部青年通信学术会议论文集[C];2006年

中国重要报纸全文数据库 前1条

1 中共四川省委政策研究室副主任、教授,,四川省人民政协理论与实践研究会副会长 李后强 中共广元市委政策研究室办公室主任 邓子强;椭圆民主的构想[N];四川政协报;2008年

中国博士学位论文全文数据库 前10条

1 于飞;对于有限域上椭圆曲线的一些算术问题的研究[D];中国科学技术大学;2008年

2 陈智雄;椭圆曲线与伪随机序列的构造[D];西安电子科技大学;2006年

3 赵龙;密码学相关椭圆曲线若干问题研究[D];解放军信息工程大学;2011年

4 胡进;基于椭圆曲线同源的密码系统研究[D];武汉大学;2010年

5 陈华锋;椭圆曲线密码算法及芯片实现方法研究[D];浙江大学;2008年

6 李修美;数域上的椭圆曲线与整数分解[D];清华大学;2013年

7 于伟;椭圆曲线密码学若干算法研究[D];中国科学技术大学;2013年

8 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年

9 李勇;双向模糊管理与双向模糊管理安全研究[D];山东大学;2005年

10 孙跃刚;椭圆曲线密码体制中若干问题的研究[D];吉林大学;2009年

中国硕士学位论文全文数据库 前10条

1 张巍;安全椭圆曲线生成算法的研究[D];吉林大学;2009年

2 肖志文;椭圆曲线数字签名与加密研究[D];浙江师范大学;2009年

3 王春生;椭圆曲线上基的选择的研究与实现[D];合肥工业大学;2004年

4 邹永辉;安全椭圆曲线选取算法实现及研究[D];西安电子科技大学;2005年

5 孟凡生;基于椭圆曲线的混合加密系统的研究实现[D];大连理工大学;2006年

6 唐东明;基于椭圆曲线的数字签名研究与应用[D];贵州大学;2006年

7 汪彩梅;安全椭圆曲线选取算法及其应用[D];扬州大学;2006年

8 孟彦;椭圆曲线加密算法的研究与应用[D];合肥工业大学;2007年

9 杜鹏;基于椭圆曲线的密码体制及若干算法与协议[D];浙江大学;2003年

10 于彬;椭圆曲线密码算法的研究与实现[D];沈阳工业大学;2004年



本文编号:813435

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/813435.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a7a3f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com