首页> 中文学位 >基于身份和无证书的两方认证密钥协商协议研究
【6h】

基于身份和无证书的两方认证密钥协商协议研究

代理获取

目录

文摘

英文文摘

TABLE OF CONTENTS

第1章 引言

1.1 研究背景与意义

1.2 本文的工作

1.3 本文的组织

第2章 预备知识

2.1 认证密钥协商协议及其安全属性

2.2 典型安全攻击类型

2.3 协议设计密码技术背景

2.4 其他相关知识

第3章 两方认证密钥协商协议安全模型分析与改进

3.1 引言

3.2 典型安全模型分析

3.3 安全模型之间的关系

3.4 无证书协议安全模型改进

3.4.1 无证书协议存在的安全问题

3.4.2 Lippold无证书协议安全模型

3.4.3 无证书协议安全模型的改进

第4章 基于身份的方案攻击与新方案设计分析

4.1 引言

4.2 CJL系列方案安全攻击

4.2.1 CJL系列方案概述

4.2.2 对CJL三个方案的KSSTIS攻击

4.2.3 对CJL-2方案的密钥复制攻击

4.2.4 对CJL-3方案的密钥复制攻击

4.2.5 密钥复制攻击安全模型分析

4.3 对三个密钥托管与无托管的方案安全分析

4.3.1 密钥托管的WCD-1方案安全分析

4.3.2 无密钥托管的WCD-2方案安全分析

4.3.3 无密钥托管的WCX改进方案安全分析

4.3.4 WCX方案安全证明问题分析

4.4 具有密钥托管和PFS安全性的新方案-HX-1

4.4.1 方案概述

4.4.2 会话密钥托管性

4.4.3 标准模型下的安全证明

4.5 具有密钥托管和PFS安全性的新方案-HX-2

4.5.1 方案概述

4.5.2 方案分析

4.6 密钥托管下安全增强的新方案-HX-3

4.6.1 方案概述

4.6.2 方案分析

4.7 无密钥托管下安全增强的新方案-HX-4

4.7.1 方案概述

4.7.2 方案分析

4.8 方案计算效率与安全性比较

4.8.1 计算效率比较

4.8.2 安全性比较

第5章 基于无证书的方案攻击与新方案设计分析

5.1 引言

5.2 对三个无证书方案的密钥复制攻击

5.2.1 对SL-CL-AKA方案的密钥复制攻击

5.2.2 对WCW-CL-AKA方案的密钥复制攻击

5.2.3 对WCH-CL-AKA方案的密钥复制攻击

5.3 对两个无证书方案的密钥泄露伪装攻击

5.3.1 对WCW-CL-AKA方案的密钥泄露伪装攻击

5.3.2 对WCH-CL-AKA方案的密钥泄露伪装攻击

5.4 基于无证书加密方案的系列新方案设计与分析

5.4.1 基于SL-CLPKE的新方案

5.4.2 基于LQ-CLPKE的新方案

5.4.3 基于BSNS-CLPKE的新方案

5.4.4 基于CC-CLPKE的新方案

5.4.5 基于SZ-CLPKE的新方案

5.4.6 基于PCHL-CLPKE的新方案

5.5 方案计算效率与安全性比较

第6章 总结与展望

参考文献

致谢

攻读学位期间发表的主要学术论文

攻读学位期间参与科研项目情况

学位论文评阅及答辩情况表

附录 英文论文

展开▼

摘要

网络安全是计算机网络技术应用普及的关键问题,密码理论和技术为传输安全提供了有力保证。认证密钥协商(AKA)协议的目的是,在公共网络环境中两方或多方参与实体通过消息交互完成身份认证,并建立实体间共享的秘密会话密钥以用于以后的安全通信。AKA协议设计与安全分析是密码学与网络安全研究的核心内容之一,具有重要的理论研究意义。该类协议结合具体的网络通信技术,可为基于两方或多方的网络应用提供安全保证,具有广泛的应用背景。过去多年大量的协议设计和安全分析工作说明,设计安全的AKA协议是极其困难的一项工作。本文针对基于身份和基于无证书密码体制的两方AKA协议从安全模型设计、方案攻击,到新方案的设计与安全证明问题开展了研究。
   基于计算复杂性理论建立合适的安全模型将为AKA协议的安全性和有效性提供有力保证,在合适安全模型下的安全证明将说明协议的安全性是令人信服的。可证安全指的是明确定义敌手的攻击能力并建立形式化安全模型,设定协议安全目标,通过合适的计算复杂性假设条件,在模型下证明协议安全目标的可满足性。安全模型的描述直接关系到模型所覆盖的敌手攻击能力,反映了一个安全模型的描述能力强弱。随着无证书公钥密码体制的出现和在AKA协议设计中的应用,针对该环境的安全模型也逐渐成为研究重点。本文针对近年来提出的各种安全模型在敌手能力、覆盖的安全攻击、匹配关系以及会话新鲜性等方面进行了详细分析和比较。特别针对基于无证书的AKA协议安全模型进行了研究,提出了基于无证书AKA协议的安全模型。
   AKA协议应满足一些必要的安全属性,如已知密钥安全、未知密钥共享、密钥泄露伪装、前向安全性、会话相关秘密信息泄露等。各种针对安全的攻击对AKA协议的安全性提出了更高的要求。基于身份的公钥密码体制和双线性映射技术已经成为设计AKA方案的核心技术。基于身份公钥加密方案的设计思想可以借鉴用于构建有效的AKA协议。一般基于身份的加密方案都使用了集成随机信息的明文盲化技术,这可以使得合法解密者在计算随机信息后正确解密。如果借助这种随机秘密隐藏的思想而不是直接采用加密或数字签名技术来构造.AKA方案,将有效减少协议计算成本,提高方案的计算有效性。本文针对几个典型的基于身份的AKA方案分别实施了密钥复制攻击、密钥泄露伪装攻击、会话相关临时秘密信息泄露攻击。通过分析典型方案,利用前述思想,分别在密钥托管和无密钥托管环境下提出了几个安全性显著提高的新方案。
   无证书公钥密码体制是处于传统公钥密码体制和基于身份等公钥密码体制之间的一种密码体制,它将两种公钥密码体制设计思想进行了有效结合。利用无证书公钥密码体制设计AKA协议具有更多的优势。目前基于无证书公钥密码体制设计的AKA协议还非常少,仅有的几个方案都没有形式化的安全证明,而且分析发现它们基本都存在安全缺陷。本文首先对目前出现的几个基于无证书的方案实施了各种安全攻击,然后基于典型的安全无证书加密方案构造了一系列安全有效的两方AKA协议。
   本文的主要贡献在于:
   一、通过增加敌手对本地全部密钥参与计算形成的中间临时秘密信息查询能力,提出了建立在Lippold强安全模型基础之上的改进安全模型,安全性要求进一步增强。同时对几个典型协议安全模型进行了详细地分析和比较。
   二、在无密钥托管和密钥托管环境下,设计了具有更高安全性的基于身份的新方案。给出了其中一个具有密钥托管性和完美前向安全性的新方案在标准模型下的安全证明,解决了王等人提出的一个方案设计开放问题。
   三、针对一系列基于无证书的方案实施了安全攻击;基于不同的无证书加密方案构造了一系列新方案。安全属性分析表明都能较好地满足已知安全属性要求。其中一个方案满足目前最强安全模型所提出的安全目标,计算效率提高。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号