当前位置:主页 > 科技论文 > 信息工程论文 >

基于IBC体制的挑战/应答式双向身份认证协议

发布时间:2021-06-25 22:52
  基于数字证书的身份认证协议在应用中存在证书管理复杂和通信带宽消耗大等不足。针对这个问题,设计一种基于身份密码体制(identity-based cryptography,IBC)的挑战/应答式双向身份认证协议,能够抵御冒充攻击、中间人攻击及重放攻击。对协议的通信带宽与系统复杂度进行分析,与传统的基于数字证书的挑战/应答式身份认证协议进行比较,比较结果表明,该协议降低了通信带宽消耗,具有较低的系统复杂度。 

【文章来源】:计算机工程与设计. 2017,38(02)北大核心

【文章页数】:5 页

【部分图文】:

基于IBC体制的挑战/应答式双向身份认证协议


图1基于身份的密码体制执行过程1.2挑战/应答式身份认证协议

流程图,流程,杂凑函数,消息


答式双向身份认证协议用到的符号进行了说明。表1协议符号说明符号含义IDA,IDBA、B的唯一身份标识SA,SB通信方A、B私钥瓕r整数环域Ppub系统公钥,PKG公开参数P生成元,PKG公开参数G1P生成的循环群e快速Tate对H2,H3,H4强杂凑密码函数Comp(M,N)比较M与N是否相同M⊕NM与N的异或第一阶段通信方B验证通信方A身份,协议流程如图3所示。图3通信方B验证通信方A协议流程步骤1A向B发送一个Request,B作为回应生成随机数R1,发送给A作为挑战。步骤2A接到B发来的消息后,首先随机产生r∈Zr、P1∈G1,对P1、P进行配对运算T=e(P1,P)r,然后以消息R1和运算结果T作为输入,通过杂凑函数H2:{0,1}lm×G1瓕r得到h=H2(R1,T),再利用自己的私钥SA计算W=rP1+hSA,最后A将消息R1的签名结果σ=(h,W)发送给B。步骤3B接收到σ后取出h和W,利用系统参数P计算e(P,W),利用系统公钥Ppub、用户A的IDA和h计算出T=e(W,P)e(IDA,-Ppub)h,再利用消息R1和杂凑函数H2:{0,1}lm×G1瓕r计算出H2(R1,T

流程图,会话密钥,流程,杂凑函数


h和W,同样利用系统参数P计算e(P,W),利用系统公钥Ppub、用户B公钥IDB和h计算出T=e(W,P)e(IDB,-Ppub)h,再利用消息R2和杂凑函数H2:{0,1}lm×G1瓕r计算出H2(R2,T),最后对结果H2(R2,T)和签名结果h进行比较,最后得出验证结果,完成通信方A对通信方B的验证。第三阶段通信双方共享会话密钥,协议流程如图5所示。图5通信双方共享会话密钥协议流程步骤1完成身份认证后,B生成随机密钥R3,利用随机值α∈{0,1}lm和强密码杂凑函数H3:{0,1}lm×{0,1}lm瓕r,计算r=H3(α,R3)和V=rP,然后利用系统公钥Ppub和用户A的公钥IDA进行配对运算,将配对结果通过强密码杂凑函数H2:GT{0,1}lm得H2(e(Ppub,IDA)r),然后计算α和H2(e(Ppub,IDA)r)函数的异或W=α⊕H2(e(Ppub,IDA)r),然后通过强密码杂凑函数H4:{0,1}lm{0,1}lm计算R3和H4(α)函数的异或T=R3⊕H4(α),最后将加密密文c=(V,W,T)发送给通信方A。步骤2A接收到密文c=(V,W,T)后取出V,并用自己的私

【参考文献】:
期刊论文
[1]统一身份认证系统的技术研究[J]. 吴燕,杨冬武.  数字技术与应用. 2015(05)
[2]基于双线性对的无证书两方认证密钥协商协议[J]. 杨浩民,张尧学,周悦芝.  清华大学学报(自然科学版). 2012(09)
[3]基于PKI和U盘的身份认证系统的设计与实现[J]. 王金伟,马希荣,孙德兵.  计算机工程与设计. 2011(07)

博士论文
[1]基于身份密码体系的无线自组织网络安全关键技术研究[D]. 李宏图.吉林大学 2012
[2]若干签密方案研究[D]. 于刚.解放军信息工程大学 2012

硕士论文
[1]苏州市数字证书的应用研究[D]. 韩健.广西民族大学 2015
[2]一种高安全的CHAP身份认证方案的设计与实现[D]. 包俊.四川师范大学 2014



本文编号:3250098

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3250098.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5012a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com