可证明安全的随机密钥协商协议.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可证明安全的随机密钥协商协议.doc

可证明安全的随机密钥协商协议 主要研究随机密钥协商问题,针对Diffie?Hellman协议、 SAKA协议和改进Lin协议、E?SAKA协议等存在的不具右认证功能和不 能抵抗中间人攻击等缺陷,应用动态双向认证因子认证方法和非时间 同步技术提出一种随机密钥协商协议,该协议适用于OTP动态口令系 统设计,同时解决密钥协商过程中的动态认证和时间同步问题。最后, 在标准模型下证明丫方案的安全性。 和著作权归原 所有, 己 关键词:随机密钥协商;Diffie?Hel lman密钥协商;DDH问题; 可证明安全 TN918?34; TP309 A (2017) 13?0087?04 Abstract: The random key agreement issue is studied. Since the Diffie?Hellman protocol, SAKA protocol, improved Lin protocol and E?SAKA protocol don t have the authentication function, and can7 t resist the man?in?the?micldle attack, a random key agreement protocol is proposed on the basis of the factor authentication method of dynamic bidirectional authentication and non?timc synchronization technology, which is suitable for the design of OTP dynamic password system, and can solve the problems of dynamic authentication and time synchronization in the key agreement process. The security of the proposed scheme is proved with the standard model. Keywords : random key agreement: Diffic?Hcllman key agreement; DDII problem; provable security 0引言 密钥协商协议是通信双方建立安全会话链接的主要工具之一,能 有效保障通信参与方间的安全通信。早在1976年,Diffie和Heilman 在“密码学的新方向” 一文中提出的公?h密码思想为密钥协商提供了 新的解决途径[1]。后续有大量学者在密钥协商方面做了重要的工作 [2?4]。文献[4]在标准模型下提出了一种可证明安全的基于身份的认 证密钥协商协议;最近,文献[5]提出一种面向无线传感器网络的双因 子用户认证协议。可见,密钥协商协议一如既往地受到广大研宄人员 的重视。 DifHe?Hellmari[l]算法是一个著名的双方生成共享密钥的经典 协议算法,但是该协议不具有认证功能,不能抵抗中间人攻击。针对 Diffie?Hellman协议的不足,文献[2]提出简单密钥交换协议(SAKA), 但其存在如下三个缺陷:攻击者虽然不能获得会话密钥,但是可以模 仿Bob与Alice建立连接;协议不能抵抗密钥猜测攻击;协议不能保 证前向的安全性。另外一些学者还提出了针对SAKA协议的一些改进协 议,如文献[6?9]。但是这些研究未能解决安全认证问题和中间人攻击 问题。针对这一不足,本文提出一种改进的新SAKA协议,该协议应用 动态双向认证因子认证方法实现密钥协商的动态认证,并利用非时间 同步技术解决密钥协商双方的时间同步问题,最后在标准模型下给出 协议的安全性证明。 1基础知识和协议原理 1. 1基本知识 Diffie?Hellman 的 DDH 难解问题[11](又称 Diffie?Hellman 的 判断问题):如果对任何概率多项式吋间算法D,都不能区分和其中是 一个随机数。 定义1伪随机函数:设是伪随机函数,如果对于每个概率多项式 算法和有足够大的,满足:。 其中:是一个均匀分布的函数;是一个可忽略函数。表示对所有 攻击者可能取到的最大值。 定义2单向函数:设是一个单向函数,则满足: 任意给一个,求出很容易,即一定存在一个概率多项式算法,在 多项式时间内有:。 己知求出不可能的,即:如果对于任意的任何概率多项式算法都 不能从得出即:其中是一个可忽略函数。 定理1如果存在单向函数,则存在加密方案具有选择密文攻击下 不可区分加密,以及存在消息鉴别码具有选择消

您可能关注的文档

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档