具有特殊性质的认证协议设计及应用研究

发布时间:2018-10-29 22:17
【摘要】:随着社会信息化进程的发展,计算机网络及信息系统在社会生活中的作用越来越重要,随之产生的信息安全问题也愈加突出。信息安全的实质就是要保证信息系统的安全性。而密码学是以研究保密通信为主要目的的学科,是确保网络通信中信息安全的核心技术。在网络空间通信过程中常常产生假冒、伪造等事件,认证是密码学中用来确保用户身份以及信息内容真实性和完整性的技术,是保障网络空间通信安全的基础。近年来,研究安全高效的认证协议是信息安全领域的热门课题,具有重要的学术价值和实际意义。本论文对认证协议进行了深入地研究,与已有的认证协议相比,研究的成果在性能上有较大的提升,并且文中设计的部分认证协议在电子医疗信息系统中有着高效的实际应用。其中,否认认证协议是一种特殊的认证协议,与传统的认证协议相比,否认认证协议使得接收者能够确定给定消息的来源,但是接收者不能向任意第三方证明给定消息的来源。这样的特征使得否认认证协议适合在某些隐私的场合中应用。本论文主要的研究工作如下:1.无证书否认认证协议研究:(1)设计了一个可证明安全的无证书否认认证协议,有效解决了基于PKI否认认证协议中公钥证书的复杂管理问题以及基于身份否认认证协议中的密钥托管问题。(2)设计了一个可证明安全的非配对的无证书否认认证协议,该协议由于不使用计算开销较大的双线性对运算,能够高效地应用到E-mail和电子选票、电子投标等实际应用场景。(3)构造了一个可证明安全的无证书聚合否认认证协议。该协议将n个不同用户的n个消息产生的n个否认认证码聚合成一个否认认证码,并且能够让接收者确信这n个用户确实对这n个消息进行了认证,极大地减小了计算开销。2.基于身份的否认门限环认证协议研究:为进一步拓展否认认证协议的功能,本论文还构造了一个基于身份的否认门限环认证协议,该协议使得验证者产生的认证码与环中的t个用户产生的认证码在概率上不可区分。同时,在BDH(双线性Diffie-Hellman)困难问题的假设下,在随机预言机模型下,该协议在适应性选择消息和身份攻击下满足否认认证性,并且该协议还保证了发送者的无条件匿名性。3.基于身份的否认认证的加密协议研究:设计了一个基于身份的高效的否认认证加密协议。该协议采用了类似签密的技术,减小了计算开销和通信开销,并且在随机预言机模型下,该协议在适应性选择密文攻击下具有保密性,在适应性选择消息攻击下具有否认认证性。4.基于椭圆曲线的RFID相互认证协议研究:(1)基于椭圆曲线密码体制,构造了一个高效的适用于RFID(无线射频识别)系统的相互认证协议。在该协议中,标签的身份信息得到很好的保护,确保了标签的匿名性。服务器仅通过简单的运算,并不需要穷举搜索就可以验证标签的身份信息。此外,构造的协议还满足保密性、相互认证性、可用性、前向安全性、延展性以及能够抵抗重放攻击、标签伪装攻击、服务器钓鱼攻击等。(2)设计了一个基于椭圆曲线的具有外包功能的RFID相互认证协议。在此认证系统中,发行机构把耗时的计算外包给可信第三方,这极大地降低了标签的计算量。同时,协议中采用类似签密的技术,既保证了标签身份信息的保密性,又确保了标签和阅读器之间的相互认证性。
[Abstract]:With the development of social information process, the role of computer network and information system in social life becomes more and more important. The essence of information security is to ensure the security of information system. Cryptography is the core technology of ensuring information security in network communication. In the process of network space communication, it is used to ensure the identity of users and the authenticity and integrity of information content, which is the basis of guaranteeing the communication security of network space. In recent years, the research of safe and efficient authentication protocol is a hot topic in the field of information security, and it has important academic value and practical significance. In this paper, the authentication protocol is deeply studied. Compared with existing authentication protocols, the results of the research have greatly improved in performance, and some authentication protocols designed in this paper have an efficient practical application in the electronic medical information system. wherein the denying authentication protocol is a special authentication protocol that denies the authentication protocol so that the recipient can determine the source of a given message, but the recipient cannot prove the source of the given message to any third party. Such a feature makes it possible to deny that the authentication protocol is suitable for applications in certain privacy situations. The main research work of this thesis is as follows: 1. There is no certificate denying authentication protocol: (1) designing a certificate-free denying authentication protocol which can prove the security, effectively solving the complex management problem of the public key certificate in the authentication protocol based on PKI and the key escrow problem in the authentication protocol based on the identity. (2) A non-paired certificate-free authentication protocol that can prove safe is designed, which can be efficiently applied to E-mail and electronic vote, electronic bidding and other practical application scenarios because of the fact that calculation overhead is not used. and (3) constructing a certificate-free aggregate denial authentication protocol which can prove safe. the protocol aggregates n deny authentication codes generated by n messages of n different users into a deny authentication code and enables the receiver to be sure that the n users do authenticate the n messages, greatly reducing the computational overhead. In order to further expand the function of denying authentication protocol, this paper constructs an identity-based denial-threshold-loop authentication protocol. this protocol allows the authentication code generated by the verifier to be indistinguishable from the authentication code generated by t users in the ring. At the same time, under the assumption that the BDH (bilinear diffe-Hellman) difficult problem, under the random oracle model, the protocol satisfies the denying authentication under the adaptive selection message and the identity attack, and the protocol also guarantees the unconditional anonymity of the sender. Based on identity-based encryption protocol research, an identity-based authentication encryption protocol is designed. The protocol adopts a similar signature technique, reduces computational overhead and communication overhead, and under the random oracle model, the protocol has confidentiality under the adaptive selection cipher text attack, and has denial of authentication under the attack of the adaptive selection message. The research of RFID mutual authentication protocol based on elliptic curve: (1) Based on elliptic curve cryptosystem, an efficient mutual authentication protocol suitable for RFID (Radio Frequency Identification) system is constructed. In this protocol, the identity information of the tag is well protected, and the anonymity of the tag is ensured. the server can verify the identity information of the tag without an exhaustive search through a simple operation. In addition, the constructed protocol also meets confidentiality, mutual authentication, availability, forward security, ductility, and resistance to replay attacks, tag camouflage attacks, server phishing attacks, and the like. (2) An RFID mutual authentication protocol with external package function based on elliptic curve is designed. In this authentication system, the issuing authority packages the time-consuming computing package to a trusted third party, which greatly reduces the amount of calculation of the tag. At the same time, a similar signature technique is adopted in the protocol, so that the confidentiality of the label identity information is ensured, and mutual authentication between the tag and the reader is ensured.
【学位授予单位】:电子科技大学
【学位级别】:博士
【学位授予年份】:2016
【分类号】:TN918

【相似文献】

相关期刊论文 前10条

1 田建波,徐胜波,王育民;认证协议形式分析的讨论[J];西安电子科技大学学报;1998年03期

2 张勇,陈涵生,白英彩;结构化认证协议设计方法研究[J];计算机工程;2000年12期

3 郑东,田建波,王育民;关于BAN逻辑扩展的注记[J];电子科学学刊;2000年01期

4 杨宇光,祝世雄;一种量子认证协议的设计[J];通信技术;2002年09期

5 段斌,王键;学生就业网签约认证协议设计及分析[J];计算机应用;2004年08期

6 吴文杰,张晓光;网络查询系统中认证协议的设计与分析[J];计算机工程;2005年21期

7 缪祥华;;一种分析和设计认证协议的新逻辑[J];计算机工程;2008年02期

8 高伟;李飞;刘锋;;基于身份的非交互可否认认证协议[J];计算机工程与应用;2008年33期

9 ;私有云用户访问公有云的一轮认证协议[J];科学通报;2012年19期

10 徐梦茗;肖聪;江卫;付毅;;认证协议研究概览[J];信息安全与通信保密;2013年04期

相关会议论文 前5条

1 石春晖;赵战生;;认证协议安全分析[A];第十三届全国计算机安全技术交流会论文集[C];1998年

2 王英俊;徐明;;无线传感器网络交叉认证协议研究与改进[A];第十七届全国青年通信学术年会论文集[C];2012年

3 仇细平;缪祥华;杨晓婕;;Otway-Rees认证协议的分析与改进[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

4 张兆心;方滨兴;张宏莉;;基于BAN逻辑的SIP网络中认证协议安全性分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

5 卿斯汉;;关于“报文重发”型攻击的注记[A];第十一届全国计算机安全技术交流会论文集[C];1996年

相关重要报纸文章 前4条

1 闫冰;WLAN选择最佳EAP[N];网络世界;2006年

2 郭勇;无线安全八手绝活[N];网络世界;2005年

3 那罡;无线安全跨越“线”制[N];中国计算机报;2008年

4 记者 胡英;为中国移动提供Wi-Fi公共热点[N];计算机世界;2003年

相关博士学位论文 前10条

1 刘亚丽;面向隐私保护的RFID安全认证协议研究[D];南京航空航天大学;2014年

2 邓江;新型认证协议研究[D];电子科技大学;2015年

3 金春花;具有特殊性质的认证协议设计及应用研究[D];电子科技大学;2016年

4 田建波;认证协议的分析设计[D];西安电子科技大学;1998年

5 黄尹;认证协议及其在网络安全系统中的应用研究[D];武汉大学;2010年

6 赵鑫;面向应用的无线传感器网络广播认证协议研究[D];国防科学技术大学;2010年

7 郑丽娟;身份与位置分离网络中认证协议的研究与设计[D];北京交通大学;2014年

8 杨卫东;IEEE802.11无线网络媒体访问控制及认证协议研究[D];西安电子科技大学;2008年

9 王惠斌;安全认证协议的设计与分析[D];解放军信息工程大学;2010年

10 曹雪菲;基于身份的认证协议的理论及应用研究[D];西安电子科技大学;2008年

相关硕士学位论文 前10条

1 王海清;新型互联网接入认证协议的设计与实现[D];北京交通大学;2016年

2 彭彦彬;医疗无线体域网轻量认证协议的研究[D];太原理工大学;2016年

3 张荣;一种安全高效的RFID批量认证协议的研究与实现[D];北京理工大学;2016年

4 胡可欣;FIDO UAF认证协议的安全性研究[D];中国科学技术大学;2016年

5 汪自旺;基于可信别名交换的VANET认证协议研究[D];贵州师范大学;2016年

6 侯倩;RFID安全认证协议在移动终端上的软件实现[D];北京交通大学;2016年

7 谭皓文;轻量级RFID多标签认证协议研究[D];南京信息工程大学;2016年

8 温俊伟;RFID认证协议的研究与设计[D];电子科技大学;2016年

9 张媛;可否认的认证协议的研究与分析[D];山东大学;2012年

10 范成瑜;非交互式可否认认证协议的研究[D];电子科技大学;2009年



本文编号:2298989

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/2298989.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cfac4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com