学位论文 > 优秀研究生学位论文题录展示

适用于无线移动环境的群认证密钥交换协议

作 者: 罗建龙
导 师: 董晓蕾
学 校: 上海交通大学
专 业: 计算机软件与理论
关键词: 群认证密钥交换协议 无线移动环境 内部人攻击 鲁棒性
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 60次
引 用: 0次
阅 读: 论文下载
 

内容摘要


可计算设备种类的多样化以及数字通讯方式的迅速变革,给面向群组的应用提供了良好的平台。针对如数字会议系统,基于文本的通讯工具,计算机协同工作系统等的群组应用,开发者需要谨慎考虑安全问题从而为用户提供方便可靠的群组应用。群密钥建立协议是群组应用程序的基础安全构件,可以为面向群组的应用提供安全保障。群密钥建立协议是涉及两方或两方以上参与者的一个交互式过程。协议可以为参与者生成一个共享的会话密钥,而此密钥可以在后续的安全机制中使用。群密钥建立协议通常被分为两类:群密钥分发协议和群密钥交换协议。本文提出了两个适用于无线移动环境的群认证密钥交换协议:协议I和协议II。协议I具有如下特点:首先,计算的非对称性。协议将大部分的计算放置在群组中的某一个计算能力较强的计算设备上,从而减少了其它计算能力较弱的移动设备所需要承担的计算量,因此本协议很好地适用于计算能力上非对称的无线移动环境。其次,协议I将内部人攻击作为研究目标之一,除了基本生成密钥安全性以外,安全模型考虑了内部人攻击。最后,我们严格证明了协议的安全性。协议II具有如下特点:首先,协议的鲁棒性。鲁棒性指的是个别协议参与者在协议执行过程中丢失,却不会影响协议的继续执行。在无线网络环境下,由于协议过程中个别协议参与者丢失较为常见,所以协议的鲁棒性应予以重点考虑。其次,与协议I相同,除了基本生成密钥安全性以外,协议II也考虑了内部人攻击。至今为止,协议I是第一个具有形式化安全证明的,且考虑到内部人攻击的,适用于无线移动环境的群认证密钥交换协议。协议二是第一个同时考虑了鲁棒性且抵抗内部人攻击的群认证密钥交换协议。

全文目录


摘要  5-7
ABSTRACT  7-14
第一章 绪论  14-22
  1.1 面向群组的应用及其安全问题  14-18
    1.1.1 面向群组的应用  14-17
    1.1.2 群组应用的安全问题  17-18
  1.2 群密钥建立协议  18-20
    1.2.1 群密钥建立协议分类  18-19
    1.2.2 群密钥分发协议  19
    1.2.3 群密钥交换协议  19-20
  1.3 研究内容和主要成果  20-21
  1.4 论文结构  21-22
第二章 基本概念与基本工具  22-30
  2.1 概率论与复杂性理论基础  22-24
    2.1.1 概率论基础  22-23
    2.1.2 复杂性理论基础  23-24
  2.2 哈希函数与随机预言机模型  24-27
    2.2.1 哈希函数  24-25
    2.2.2 消息认证码  25-26
    2.2.3 随机预言机模型  26-27
  2.3 数字签名方案的形式化定义及其安全模型  27-28
    2.3.1 数字签名方案的形式化定义  27
    2.3.2 数字签名的安全模型  27-28
  2.4 本章小结  28-30
第三章 适用于无线移动环境的一个群认证密钥交换协议  30-46
  3.1 引言  30-32
  3.2 安全模型  32-36
    3.2.1 群认证密钥交换协议定义  32-33
    3.2.2 敌手模型,即敌手的攻击手段  33-34
    3.2.3 认证密钥交换安全  34-36
    3.2.4 相互认证安全  36
  3.3 适用于无线移动环境的一个群认证密钥交换协议:协议I  36-38
    3.3.1 协议I初始化阶段  37
    3.3.2 协议I执行阶段  37-38
    3.3.3 协议I基本原理  38
  3.4 安全证明  38-43
  3.5 性能及安全性比较  43
  3.6 本章小结  43-46
第四章 适用于无线移动环境的另一个群认证密钥交换协议  46-56
  4.1 引言  46-47
  4.2 安全目标  47-49
    4.2.1 形式化术语  47-48
    4.2.2 安全目标  48-49
  4.3 适用于无线移动环境的另一个群认证密钥交换协议:协议II  49-51
    4.3.1 协议II初始化阶段  50
    4.3.2 协议II执行阶段  50-51
    4.3.3 协议II基本原理  51
  4.4 安全分析  51-53
  4.5 性能及安全性比较  53-54
  4.6 本章小结  54-56
第五章 全文总结  56-58
参考文献  58-62
致谢  62-64
攻读学位论文期间发表的学术论文目录  64

相似论文

  1. 基于甘油跨膜运输混杂动力系统的鲁棒性与辨识,TQ223.162
  2. 基于COCM的除草机视觉定位研究,TP391.41
  3. 大震下防倒塌性能好的结构体系及结构布置研究,TU352.11
  4. 基于DIVA模型语音生成与获取的扰动研究,TN912.3
  5. 大容量数字指纹系统的嵌入算法研究,TP309.7
  6. 不确定系统的鲁棒故障估计与主动容错控制研究,TP13
  7. 基于H.264标准的视频水印技术在网络学习平台中的应用与实现,TP309.7
  8. 基于神经网络的数字水印算法的研究与实现,TP309.7
  9. 基于稀疏表示的人脸图像识别方法研究,TP391.41
  10. 服务型企业知识员工动态系统的滑模控制方法研究,F719
  11. 动态电压恢复器的鲁棒控制测量研究,TM76
  12. 商用车气制动ABS鲁棒控制方法研究,U463.526
  13. 在内部参数波动和外部噪声干扰下的基因调控网络鲁棒控制器的设计,Q75
  14. 具无界时滞算子的控制系统的时滞半群范数连续性及鲁棒能控性,O231
  15. 天津市公共交通网络复杂性研究,U491.17
  16. 鲁棒性资源调度方法及其在卫星任务规划中的应用,V474.26
  17. 基于MPGA的鲁棒性设备布局问题研究,TH165
  18. 基于分数阶傅立叶变换的工程图水印研究,TP309.7
  19. 动态系统的鲁棒故障诊断与容错控制技术研究,TP13
  20. 视频镜头边界检测算法的研究,TP391.41
  21. 监控视频数字水印防伪研究,TP309.7

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com