高效的强安全的基于身份认证密钥协商协议

高效的强安全的基于身份认证密钥协商协议

ID:22714680

大小:175.05 KB

页数:24页

时间:2018-10-31

高效的强安全的基于身份认证密钥协商协议_第1页
高效的强安全的基于身份认证密钥协商协议_第2页
高效的强安全的基于身份认证密钥协商协议_第3页
高效的强安全的基于身份认证密钥协商协议_第4页
高效的强安全的基于身份认证密钥协商协议_第5页
资源描述:

《高效的强安全的基于身份认证密钥协商协议》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、高效的强安全的基于身份认证密钥协商协议文章编号:1001-9081(2012)01-0095-04doi:10.3724/SPJ.1087.2012.00095摘要:现有的基于身份(ID)认证协议大多在CK模型中被证明是安全的,而CK模型比扩展的CK模型(eCK模型)更弱。基于NAXOS方法,利用双线性对设计了一种新协议,并基于随机预言假设和GBDH假设,在eCK模型中证明了协议的安全性。与其他的基于身份认证协议相比,新协议的计算复杂度和通信复杂度较低;满足主密钥前向安全性和完美前向安全性,并抗密钥泄漏伪装

2、。?关键词:认证;密钥协商;基于身份;双线性对;随机预言;GBDH假设?中图分类号:TP309.2文献标志码:AAbstract:Mostoftheexistingldentity?based(ID)authenticatedprotocolsareprovensecureintheCanetti?Krawczyk(CK)modelwhichisweakerthantheextendedCanetti?Krawczyk(eCK)model.BasedonNAXOStrick,anewschemeusingb

3、ilinearpairingwasproposed.ThesecurityoftheschemewasprovenintheeCKmodelundertherandomoracleassumptionandtheGapBilinearDiffie?Hellman(GBDH)assumption.Theproposedprotocolwasefficientincomputationalcostandcommunicationroundwhencomparedwithothersolutions.Thenew

4、protocolalsosatisfiedmasterkeyforwardsecurity,perfectforwardsecurityandanti?key?leakdisguise.Keywords:authentication;keyagreement;ldentity?based(ID);bilinearpairing;randomoracle;GapBilinearDiffie?Hellman(GBDH)assumption0引言?密钥协商是安全通信的重要环节。认证密钥(Authenticated

5、Key,AK)协商协议不仅能够使两个用户通过不安全信道协商生成一个共享会话密钥,还能让这两个用户彼此认证对方的身份。协商得到的会话密钥可以为后续的通信提供保密、认证或者完整性等安全服务。?基于身份(ldentity?based,ID)的密码体制中,用户选择可以代表自己身份的公开标识(身份证号码等)当作他们的公钥。利用用户的公开标识,密钥生成中心(KeyGenerationCentre,KGC)生成相对应的私钥,这样大大降低了密钥管理的复杂性。利用双线性配对,Smart[l]首先提出了基于身份的认证密钥协商(

6、ID?AK)协议。随后,研究者致力于使用双线性对设计各种不同的高效的ID?AK协议[2-5]。以上协议有的只是给出了启发式的安全分析,有些协议的安全证明是在较弱的安全模型中进行的。?Bellare等[6]在1993年提出了认证和两方密钥协商协议的安全模型。为使安全模型采用模块化的设计与分析方法,并使安全模型包含更多的安全属性,Cannetti等[7]设计了一种更强的安全模型(CK模型)。在CK模型中,攻击者不能获得被测试预言机的临时私钥或长期私钥,因而CK模型中可证明安全的方案,无法抵抗临时私钥泄漏攻击或密

7、钥泄漏伪装攻击。Krawczyk[8]设计了一种加强的CK模型(improvedCK,iCK),在iCK模型中,攻击者能得到被测试预言机的长期私钥,但不能得到被测试预言机的临时私钥。基于CK模型,LaMacchia等[9]提出了扩展的CK模型(extendedCK,eCK),同时提出了一种eCK模型中高效、安全的AK协议(简称为NAXOS协议)。在NAXOS协议中,?参与用户A将自己的长期私钥a和临时私钥x进行哈希运算H(a,x)(称为?NAXOS?方法),然后发送消息g??H(a、x>?,而不是发送消息g

8、?x。?在eCK模型中,除非攻击者能轻易地攻破协议(攻击者得到某个参与者的长期私钥和临时私钥),否则协议应该是安全的。因而,在eCK模型中证明协议的安全性更具有实际意义。?在iCK模型中,任勇军等[10]提出了不需要随机预言假设的ID?AK协议。基于Cash等[11-12]提出的双Djffie?Hellman问题,Huang等[I3]提出了eCK模型中可证安全的ID?AK协议,并基于随机预言假设和双线性Diffi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。