实用的支持隐私保护的认证密钥协商协议研究.pdfVIP

实用的支持隐私保护的认证密钥协商协议研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

摘要

认证密钥协商(AuthenticationKeyAgreement,AKA)可以部署在网络中,帮助通信

方在开放的网络中实现安全通信,其主要目的是验证通信方身份后协商出一个会话密

钥,该会话密钥可用于后续加密和解密通信内容,从而保证通信消息的机密性和完整

性,如Diffie-Hellman密钥交换协议和TransportLayerSecurity传输协议。这些协议的

设计都旨在保障通信的安全性和可靠性,防止被恶意方窃听、篡改或伪造通信数据,

因此认证密钥协商协议是密码学研究的热点问题之一。随着AKA协议研究的不断深入

以及信息技术的高速发展,个人数据在网络和数字化环境中被广泛收集传输和利用,

如何有效保护个人的身份隐私信息成为了一项迫切的需求,因此研究隐私保护的AKA

方案可以帮助确保个人数据不被未经授权的访问和使用,维护个人隐私权益。

近年来量子计算技术的飞速发展已对基于传统公钥密码的AKA协议安全性产生巨

大冲击,而基于Hash函数和对称密码算法构造的对称密钥认证密钥协商(Symmetric-

KeyAuthenticatedkeyagreement)协议受此冲击相对较小,其往往可分别通过适当增大

函数输出规模和密钥长度的方式来抵消量子计算带来的安全影响,且执行效率较高可

部署至物联网等资源受限的使用场景,由此本文的研究焦点主要放在物联网等资源受

限场景中实用的抗量子隐私保护的SAKA协议的研究。

本文主要做了以下研究工作:

(1)提出了一个可证明安全的隐私保护两方SAKA协议,拓展了Ferreira等人提出

的隐私保护安全模型,在所提模型下对所提协议展开严格的形式化安全证明,利用

Cini等人提出的后量子通用构造模型基于BloomFilter过滤器和格上基于身份的加密方

案,构造了一个量子安全的可穿刺密钥封装机制(PuncturablekeyEncapsulation

Mechanism,PKEM),并利用该PKEM机制设计SAKA协议的密钥演化策略,使该协

议具有完美前向保密性和隐私保护性。本提案可有效并发执行,其实施不需依赖庞大

公钥基础设施,便于部署,仿真测试表明:与现有相关方案相比,所提协议在安全性

和执行效率上更具优势。

(2)在以上隐私保护的两方SAKA协议工作的启发下,通过引入可信第三方即服务

器的方式,提出一个隐私保护的三方SAKA协议。新提出的三方SAKA协议仅仅使用

了异或(XOR)操作和散列(Hash)函数构造,执行效率更高,通过巧妙设计将计算开销较

大的运算转移至算力充分的服务器端,在保证安全性的同时进一步降低用户端的运算

量,因此所提出的三方SAKA协议可部署至工业物联网(IndustrialInternetofThings)系

统,该协议的安全性也在上述拓展的Ferreira等人的隐私安全模型中被详细证明。与相

关方案对比,所提的三方SAKA协议消耗最少的计算资源的同时还兼具完美前向保密

和身份隐私保护的特性。

关键词:隐私保护;量子安全密码;格密码;对称密钥认证密钥协商协议

Abstract

AuthenticationKeyAgreement(AKA)protocolisasecurityprotocoldeployedin

networkcommunication,itsmainpurposeistoensurethatthetwosidesofthe

communicationcansecurelynegotiateasharedkeyforencryptinganddecryptingthecontent

ofthecommunication,soastoensuretheconfidentialityandintegrityofthecommunication,

suchasDiffie-Hellmankey

您可能关注的文档

文档评论(0)

营销资料库 + 关注
实名认证
文档贡献者

本账号发布文档部分来源于互联网,仅用于技术分享交流用,版权为原作者所有。 2,文档内容部分来自网络意见,与本账号立场无关。

1亿VIP精品文档

相关文档