具有特殊性质的认证协议设计及应用研究
[Abstract]:With the development of social information process, the role of computer network and information system in social life becomes more and more important. The essence of information security is to ensure the security of information system. Cryptography is the core technology of ensuring information security in network communication. In the process of network space communication, it is used to ensure the identity of users and the authenticity and integrity of information content, which is the basis of guaranteeing the communication security of network space. In recent years, the research of safe and efficient authentication protocol is a hot topic in the field of information security, and it has important academic value and practical significance. In this paper, the authentication protocol is deeply studied. Compared with existing authentication protocols, the results of the research have greatly improved in performance, and some authentication protocols designed in this paper have an efficient practical application in the electronic medical information system. wherein the denying authentication protocol is a special authentication protocol that denies the authentication protocol so that the recipient can determine the source of a given message, but the recipient cannot prove the source of the given message to any third party. Such a feature makes it possible to deny that the authentication protocol is suitable for applications in certain privacy situations. The main research work of this thesis is as follows: 1. There is no certificate denying authentication protocol: (1) designing a certificate-free denying authentication protocol which can prove the security, effectively solving the complex management problem of the public key certificate in the authentication protocol based on PKI and the key escrow problem in the authentication protocol based on the identity. (2) A non-paired certificate-free authentication protocol that can prove safe is designed, which can be efficiently applied to E-mail and electronic vote, electronic bidding and other practical application scenarios because of the fact that calculation overhead is not used. and (3) constructing a certificate-free aggregate denial authentication protocol which can prove safe. the protocol aggregates n deny authentication codes generated by n messages of n different users into a deny authentication code and enables the receiver to be sure that the n users do authenticate the n messages, greatly reducing the computational overhead. In order to further expand the function of denying authentication protocol, this paper constructs an identity-based denial-threshold-loop authentication protocol. this protocol allows the authentication code generated by the verifier to be indistinguishable from the authentication code generated by t users in the ring. At the same time, under the assumption that the BDH (bilinear diffe-Hellman) difficult problem, under the random oracle model, the protocol satisfies the denying authentication under the adaptive selection message and the identity attack, and the protocol also guarantees the unconditional anonymity of the sender. Based on identity-based encryption protocol research, an identity-based authentication encryption protocol is designed. The protocol adopts a similar signature technique, reduces computational overhead and communication overhead, and under the random oracle model, the protocol has confidentiality under the adaptive selection cipher text attack, and has denial of authentication under the attack of the adaptive selection message. The research of RFID mutual authentication protocol based on elliptic curve: (1) Based on elliptic curve cryptosystem, an efficient mutual authentication protocol suitable for RFID (Radio Frequency Identification) system is constructed. In this protocol, the identity information of the tag is well protected, and the anonymity of the tag is ensured. the server can verify the identity information of the tag without an exhaustive search through a simple operation. In addition, the constructed protocol also meets confidentiality, mutual authentication, availability, forward security, ductility, and resistance to replay attacks, tag camouflage attacks, server phishing attacks, and the like. (2) An RFID mutual authentication protocol with external package function based on elliptic curve is designed. In this authentication system, the issuing authority packages the time-consuming computing package to a trusted third party, which greatly reduces the amount of calculation of the tag. At the same time, a similar signature technique is adopted in the protocol, so that the confidentiality of the label identity information is ensured, and mutual authentication between the tag and the reader is ensured.
【学位授予单位】:电子科技大学
【学位级别】:博士
【学位授予年份】:2016
【分类号】:TN918
【相似文献】
相关期刊论文 前10条
1 田建波,徐胜波,王育民;认证协议形式分析的讨论[J];西安电子科技大学学报;1998年03期
2 张勇,陈涵生,白英彩;结构化认证协议设计方法研究[J];计算机工程;2000年12期
3 郑东,田建波,王育民;关于BAN逻辑扩展的注记[J];电子科学学刊;2000年01期
4 杨宇光,祝世雄;一种量子认证协议的设计[J];通信技术;2002年09期
5 段斌,王键;学生就业网签约认证协议设计及分析[J];计算机应用;2004年08期
6 吴文杰,张晓光;网络查询系统中认证协议的设计与分析[J];计算机工程;2005年21期
7 缪祥华;;一种分析和设计认证协议的新逻辑[J];计算机工程;2008年02期
8 高伟;李飞;刘锋;;基于身份的非交互可否认认证协议[J];计算机工程与应用;2008年33期
9 ;私有云用户访问公有云的一轮认证协议[J];科学通报;2012年19期
10 徐梦茗;肖聪;江卫;付毅;;认证协议研究概览[J];信息安全与通信保密;2013年04期
相关会议论文 前5条
1 石春晖;赵战生;;认证协议安全分析[A];第十三届全国计算机安全技术交流会论文集[C];1998年
2 王英俊;徐明;;无线传感器网络交叉认证协议研究与改进[A];第十七届全国青年通信学术年会论文集[C];2012年
3 仇细平;缪祥华;杨晓婕;;Otway-Rees认证协议的分析与改进[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
4 张兆心;方滨兴;张宏莉;;基于BAN逻辑的SIP网络中认证协议安全性分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
5 卿斯汉;;关于“报文重发”型攻击的注记[A];第十一届全国计算机安全技术交流会论文集[C];1996年
相关重要报纸文章 前4条
1 闫冰;WLAN选择最佳EAP[N];网络世界;2006年
2 郭勇;无线安全八手绝活[N];网络世界;2005年
3 那罡;无线安全跨越“线”制[N];中国计算机报;2008年
4 记者 胡英;为中国移动提供Wi-Fi公共热点[N];计算机世界;2003年
相关博士学位论文 前10条
1 刘亚丽;面向隐私保护的RFID安全认证协议研究[D];南京航空航天大学;2014年
2 邓江;新型认证协议研究[D];电子科技大学;2015年
3 金春花;具有特殊性质的认证协议设计及应用研究[D];电子科技大学;2016年
4 田建波;认证协议的分析设计[D];西安电子科技大学;1998年
5 黄尹;认证协议及其在网络安全系统中的应用研究[D];武汉大学;2010年
6 赵鑫;面向应用的无线传感器网络广播认证协议研究[D];国防科学技术大学;2010年
7 郑丽娟;身份与位置分离网络中认证协议的研究与设计[D];北京交通大学;2014年
8 杨卫东;IEEE802.11无线网络媒体访问控制及认证协议研究[D];西安电子科技大学;2008年
9 王惠斌;安全认证协议的设计与分析[D];解放军信息工程大学;2010年
10 曹雪菲;基于身份的认证协议的理论及应用研究[D];西安电子科技大学;2008年
相关硕士学位论文 前10条
1 王海清;新型互联网接入认证协议的设计与实现[D];北京交通大学;2016年
2 彭彦彬;医疗无线体域网轻量认证协议的研究[D];太原理工大学;2016年
3 张荣;一种安全高效的RFID批量认证协议的研究与实现[D];北京理工大学;2016年
4 胡可欣;FIDO UAF认证协议的安全性研究[D];中国科学技术大学;2016年
5 汪自旺;基于可信别名交换的VANET认证协议研究[D];贵州师范大学;2016年
6 侯倩;RFID安全认证协议在移动终端上的软件实现[D];北京交通大学;2016年
7 谭皓文;轻量级RFID多标签认证协议研究[D];南京信息工程大学;2016年
8 温俊伟;RFID认证协议的研究与设计[D];电子科技大学;2016年
9 张媛;可否认的认证协议的研究与分析[D];山东大学;2012年
10 范成瑜;非交互式可否认认证协议的研究[D];电子科技大学;2009年
,本文编号:2298989
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/2298989.html