学位论文 > 优秀研究生学位论文题录展示

基于身份的认证和密钥协商协议研究

作 者: 石亚宾
导 师: 黄开枝
学 校: 解放军信息工程大学
专 业: 通信与信息系统
关键词: 认证和密钥协商 基于身份 异构融合网络 可证安全 形式化分析 双线性对
分类号: TN918.2
类 型: 硕士论文
年 份: 2009年
下 载: 85次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着各种无线网络的发展和普及,异构无线网络的无缝融合是未来网络发展的必然趋势,从而为人们提供随时随地接入网络的能力。而各种无线网络本身的开放性及其融合大大增加了网络信息安全的潜在威胁,需要健全的认证和密钥协商协议为网络安全提供可靠保障。现有的双方认证和密钥协商协议属于相同的私钥产生器(PKG,Private Key Generator),并且使用相同的主密钥,不满足异构融合网络环境中用户跨网漫游的计算和安全需求;三方参与的协议不满足移动终端和服务器在计算能力和计算资源方面的非对称性特点,或安全性方面存在一定的缺陷,例如未提供足够的安全属性、未进行形式化的安全证明等。本文针对异构融合网络中基于身份的认证和密钥协商协议展开了深入研究,并对其进行了形式化安全证明。具体工作如下:1.在研究认证和密钥协商协议的形式化分析方法基础上,对可证安全eCK模型进行扩展。根据基于身份的认证和密钥协商协议存在第三方权威可信机构PKG的特点,扩展了模型中的攻击者能力,确保协议具有PKG前向保密性。2.针对移动终端在不同网间漫游时会话双方属于不同PKG的情况,提出一种适于双方属于不同PKG的认证和密钥协商协议。该协议基于双线性对性质和BDH(Bilinear Diffie-Hellman)、CDH(Computational Diffie-Hellman)安全假设,综合利用会话双方的临时密钥、公钥及PKG的公钥,协商共享的会话密钥。基于上述eCK安全模型对方案进行了安全性证明,安全分析表明该方案满足已知密钥安全、抗密钥泄露攻击、完善前向保密、PKG前向保密等安全需求。3.针对异构无线融合网络环境中终端与服务器两侧计算能力的非对称性特点,提出一种异构融合网络环境中基于身份的三方认证和密钥协商协议。该协议满足异构无线融合网络环境的安全需求,并且使资源开销多的计算由服务器端来完成;同时还可以根据合法需求和个人通信保密性要求,通过双方临时密钥信息,实现密钥托管和密钥不托管两种功能。基于BAN逻辑对该协议进行形式化分析,安全分析和性能比较表明该协议能够更加安全高效地实现会话密钥协商。

全文目录


表目录  6-7
图目录  7-8
摘要  8-9
ABSTRACT  9-10
第一章 绪论  10-15
  1.1 课题研究背景  10
  1.2 基于身份认证和密钥协商协议研究现状及存在问题  10-12
    1.2.1 基于身份的认证和密钥协商协议  10-12
    1.2.2 协议的安全性证明  12
  1.3 本文主要工作及贡献  12-14
  1.4 本文组织结构  14-15
第二章 认证和密钥协商协议研究  15-25
  2.1 认证和密钥协商协议  15-16
    2.1.1 基于私钥的密钥协商协议  15
    2.1.2 基于公钥的密钥协商协议  15-16
  2.2 基于公钥的认证和密钥协商协议  16-19
    2.2.1 基于证书的密钥协商协议  16-17
    2.2.2 基于身份的密钥协商协议研究  17-18
    2.2.3 基于证书与基于身份公钥方案的比较  18-19
  2.3 基于身份的认证和密钥协商协议存在的典型攻击  19-22
    2.3.1 中间人攻击  20-21
    2.3.2 密钥泄露伪装攻击  21
    2.3.3 前向保密性  21-22
  2.4 认证和密钥协商协议安全属性及设计原则  22-24
    2.4.1 安全属性  22-23
    2.4.2 设计原则  23-24
  2.5 小结  24-25
第三章 认证和密钥协商协议的可证安全模型研究及其扩展  25-32
  3.1 安全威胁模型  25-26
  3.2 可证安全模型的基本思想  26
  3.3 可证安全的eCK 模型研究  26-28
  3.4 eCK 模型和安全属性之间的关系  28-29
  3.5 各种安全模型比较  29-30
  3.6 基于身份的安全协议中eCK 模型的扩展  30-31
    3.6.1 PKG 前向保密性  30
    3.6.2 基于身份的密钥协商协议中eCK 模型的扩展  30-31
  3.7 小结  31-32
第四章 基于身份的双方认证和密钥协商协议  32-39
  4.1 可证安全的双方密钥协商协议  32-34
    4.1.1 协议安全假设和安全需求  32-33
    4.1.2 协议描述  33-34
  4.2 协议的安全性证明  34-38
    4.2.1 测试会话的匹配会话不存在  35-37
    4.2.2 测试会话的匹配会话存在  37-38
  4.3 小结  38-39
第五章 基于身份的三方认证和密钥协商协议  39-53
  5.1 融合网络接入模型  39-41
    5.1.1 异构融合网络模型  39-41
    5.1.2 异构网络融合面临的主要安全问题  41
  5.2 异构融合网络中基于身份的三方认证和密钥协商协议  41-50
    5.2.1 协议方案描述  42-44
    5.2.2 协议方案的形式化分析  44-49
    5.2.3 协议方案的扩展功能  49-50
  5.3 协议安全性分析和性能比较  50-52
    5.3.1 协议安全性分析  50-51
    5.3.2 协议性能比较  51-52
  5.4 小结  52-53
结束语  53-55
参考文献  55-58
作者简历 攻读硕士学位期间完成的主要工作  58-59
致谢  59

相似论文

  1. 基于身份的多重数字签名及签密算法研究,TN918.1
  2. 基于身份的加密和签名研究,TN918.1
  3. 光盘授权播放系统安全通信研究与设计,TP309
  4. 移动终端上一种基于身份数字签名方案的研究,TN918.1
  5. IBE算法及其在无线传感器网络中的设计与实现,TP212.9
  6. 普适计算中动态更新及其形式化研究,TP338
  7. 签密体制的研究,TN918.1
  8. 安全协议形式化模型刻画与代数属性研究,TP274
  9. 安全协议形式化描述语言的设计与解析,TP393.08
  10. 安全协议形式化分析关键问题研究,TP393.08
  11. 安全协议自动化分析系统的设计与实现,TP393.08
  12. RFID安全认证协议的研究与设计,TP391.44
  13. 口令认证密钥交换协议的设计与安全性证明,TN918.2
  14. WiMAX网络中认证密钥协商协议设计与分析,TN92
  15. 无证书签名及签密体制的设计与分析,TN918.1
  16. 基于RSA公钥体制的可证安全的PAKE协议,TN918.1
  17. 基于身份的AKA协议若干问题研究,TN918.1
  18. 一类连分数的线性型下界研究和几类代理签名方案设计,TN918.1
  19. 基于双线性对的特殊数字签名方案研究,TN918.1
  20. 数字签名批验证的研究,TN918.1

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 密码、密码机
© 2012 www.xueweilunwen.com