- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
高效的强安全的基于身份认证密钥协商协议.
高效的强安全的基于身份认证密钥协商协议
文章编号:1001-9081(2012)01-0095-04 doi:10.3724/sp.j.1087.2012.00095
摘 要:现有的基于身份(id)认证协议大多在ck模型中被证明是安全的,而ck模型比扩展的ck模型(eck模型)更弱。基于naxos方法,利用双线性对设计了一种新协议,并基于随机预言假设和gbdh假设,在eck模型中证明了协议的安全性。与其他的基于身份认证协议相比,新协议的计算复杂度和通信复杂度较低;满足主密钥前向安全性和完美前向安全性,并抗密钥泄漏伪装。
关键词:认证;密钥协商;基于身份;双线性对;随机预言;gbdh假设
中图分类号: tp309.2 文献标志码:a
abstract: most of the existing identitybased (id) authenticated protocols are proven secure in the canettikrawczyk (ck) model which is weaker than the extended canettikrawczyk (eck) model. based on naxos trick, a new scheme using bilinear pairing was proposed. the security of the scheme was proven in the eck model under the random oracle assumption and the gap bilinear diffiehellman (gbdh) assumption. the proposed protocol was efficient in computational cost and communication round when compared with other solutions. the new protocol also satisfied master key forward security, perfect forward security and antikeyleak disguise.
key words: authentication; key agreement; identitybased (id); bilinear pairing; random oracle; gap bilinear diffiehellman (gbdh) assumption
0 引言
密钥协商是安全通信的重要环节。认证密钥(authenticated key, ak)协商协议不仅能够使两个用户通过不安全信道协商生成一个共享会话密钥,还能让这两个用户彼此认证对方的身份。协商得到的会话密钥可以为后续的通信提供保密、认证或者完整性等安全服务。
基于身份(identitybased, id)的密码体制中,用户选择可以代表自己身份的公开标识(身份证号码等)当作他们的公钥。利用用户的公开标识,密钥生成中心(key generation centre, kgc)生成相对应的私钥,这样大大降低了密钥管理的复杂性。利用双线性配对,smart[1]首先提出了基于身份的认证密钥协商(idak)协议。随后,研究者致力于使用双线性对设计各种不同的高效的idak协议[2-5]。以上协议有的只是给出了启发式的安全分析,有些协议的安全证明是在较弱的安全模型中进行的。
bellare等[6]在1993年提出了认证和两方密钥协商协议的安全模型。为使安全模型采用模块化的设计与分析方法,并使安全模型包含更多的安全属性,cannetti等[7]设计了一种更强的安全模型(ck模型)。在ck模型中,攻击者不能获得被测试预言机的临时私钥或长期私钥,因而ck模型中可证明安全的方案,无法抵抗临时私钥泄漏攻击或密钥泄漏伪装攻击。krawczyk[8]设计了一种加强的ck模型(improved ck, ick),在ick模型中,攻击者能得到被测试预言机的长期私钥,但不能得到被测试预言机的临时私钥。基于ck模型,lamacchia等[9]提出了扩展的ck模型(extended ck, eck),同时提出了一种eck模型中高效、安全的ak协议(简称为naxos协议)。在naxos协议中,参与用户a将自己的长期私钥a和临时私钥x进行哈希运算h(a,x)(称为naxos方法),然后发送消息gh(a,x),而不是发送消息gx。在eck模型中,除非攻击者能轻易地攻破协议(攻击者得到某个参与者的长期私钥和临时私钥),否则协议应该是安全的。因而,在eck模型中证
文档评论(0)