导读:本文包含了密钥交换协议论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密钥,口令,协议,误差,函数,模糊,信道。
密钥交换协议论文文献综述
赵宗渠,黄鹂娟,叶青,范涛[1](2019)在《基于格的两方口令认证密钥交换协议》一文中研究指出口令认证密钥交换协议能使共享低熵的通信方在开放的网络中建立安全的会话密钥,基于Gorce-Katz框架提出了基于格的两方口令认证密钥交换(password-based authenticated key exchange,2PAKE)协议,协议采用具有近似平滑投射哈希函数(approximate smooth projective Hash,ASPH)性质的选择明文攻击(chosen plaintext attack,CPA)安全的和带有标签的选择密文攻击(chosen ciphertext attack,CCA)安全的密码体制,利用平滑投射函数的纠错性生成随机参数,通过伪随机函数计算会话密钥;与同类协议相比,该方案降低客户端密钥长度,减少服务器端投射密钥的生成次数,具有较高的效率以及完美前向安全性,在抵抗量子攻击的同时可实现显式双向认证。(本文来源于《重庆邮电大学学报(自然科学版)》期刊2019年06期)
杨晓燕[2](2019)在《基于口令的认证密钥交换协议研究》一文中研究指出随着网络技术的发展和云计算、大数据、物联网等技术的广泛应用,社会进入了信息化时代,各种信息系统正在彻底改变着人们的工作和生活方式,给人们带来极大便利。人们越来越多地在远程服务器上(或云端)存储和利用资源,使用远程服务器(云端)提供的各种服务。为了保护用户在远程服务器上(云端)的数据安全,防止攻击者假冒合法用户,服务器需要对用户进行身份或权限认证,确保该用户具有合法的访问权限。口令具有容易记忆的特点,利用口令来验证用户的身份或权限是目前最常用的认证技术,而基于口令的认证密钥交换协议除了可以认证用户和服务器的身份,还可以使用户和服务器建立一个共享的高强度会话密钥,用来保证用户和服务器后续通信的安全,因此基于口令的密钥交换协议能使人们以容易记忆的方式使用高强度会话密钥,为安全通信提供方便、安全的方式。基于口令的认证密钥交换协议最初由Bellovin和Merrittin于1992年提出,此协议可使通信双方建立一个共享的高强度的密钥并对通信双方进行身份认证,而两个通信方只共享一个短的口令作为认证因子。口令通常较短,容易记忆,而且使用方便,既不需要部署公钥基础设施,也不需要智能卡等硬件设备存储密钥。公钥基础设施的去除意味着避免了公钥注册、管理和撤销等一系列费时费力的操作。基于口令的认证密钥交换协议一直是密码学研究领域里的一个热点问题。在网络使用过程中,越来越多的个人隐私信息在网络中传输、存储和处理,在使用各种网络服务的同时,用户自然希望能够尽量少的泄露额外隐私信息。既能充分享受服务,又能尽可能保护隐私信息,是密码学安全协议设计的重要课题之一。匿名性是实现用户个人信息保护的一种有效的手段。通过在通信过程中隐藏用户的个人身份信息,使攻击者和服务器都无法获得用户个人身份与其它信息之间的关联,可以在一定程度上保护用户的个人隐私。匿名口令认证密钥交换协议使得用户以匿名的方式与服务器建立会话密钥,同时实现服务器对用户的访问权限认证,而用户与服务器之间只共享一个低熵的口令。本文对匿名口令认证密钥交换协议、叁方口令认证密钥交换协议和匿名双因子认证密钥交换协议进行研究,取得以下叁个方面的研究成果:一、基于验证元的匿名口令认证密钥交换协议目前大部分的匿名口令认证密钥交换协议都是在随机谕言模型下设计和分析的,仅有少量协议是在标准模型下可证安全。随机谕言模型是一种理想模型,随机谕言函数在实际应用中只能通过具有良好密码学性质的哈希函数来替代,但是这可能会给协议带来安全隐患。此外,在大多数的基于口令的匿名认证密钥交换协议中,服务器通常存储用户的明文口令,如果服务器遭到攻击,存储在服务器上的口令和其它信息将会泄露。为了减少这一缺陷带来的损失,研究者提出了口令的非对称模型,即服务器不再存储用户的明文口令,而只存储称为验证元的口令验证信息。如果攻击者获得了验证元,则需要进行离线字典攻击才能得到正确的口令,采用加盐等策略可以很好的对口令进行防护。基于以上原理,我们提出了一个基于验证元的匿名口令认证密钥交换协议的通用框架,并给出了协议的一个实例化方案。该协议以目前最高效的单轮口令认证密钥交换协议为基础,将两方口令认证密钥交换协议与n选1茫然传输(不经意传输)相结合,实现了用户的匿名性。该协议在标准模型下是可证安全的。该协议只需要两轮交互,实现了匿名口令认证密钥交换协议的双向隐式认证的最优轮数。如果需要实现用户与服务器的双向显示认证,只需要再增加一轮交互。二、基于验证元的叁方口令认证密钥交换协议在大规模的端到端应用中,如果两个通信方使用两方口令认证密钥交换协议产生会话密钥,那么每一个通信方都需要与另一方共享一个单独的口令,用户需要记忆的口令数量将与通信方的数量成线性关系。大量的口令将超出用户的记忆能力,密钥管理将变得非常困难。研究者提出了叁方口令认证密钥交换协议,即两个用户分别与可信的服务器共享口令,双方在服务器的帮助下建立共同的会话密钥。现有的大多数叁方口令认证密钥交换协议均基于随机谕言模型来实现,并且假设服务器拥有公钥。只有少数协议仅以口令作为认证方式,并且在标准模型下是可证明安全的。另外在大多数叁方口令认证密钥交换协议中,口令以明文的形式存储在服务器上,一旦服务器信息泄露,敌手获得用户口令后伪装成合法用户与服务器通信,对用户的数据安全造成极大的危害。针对以上不足,本文利用平滑投射哈希函数构造了基于验证元的叁方口令认证密钥交换协议。该协议仅以口令作为认证方式,不依赖服务器拥有公钥,并且在标准模型下是可证明安全的。叁、匿名双因子认证密钥交换协议人们通常使用口令作为认证方式,但是口令通常选自一个小的集合,容易遭受字典攻击。随着口令破解硬件和算法的不断提升,敌手破解口令的能力也逐渐加强。此外,口令还可以通过社会工程,肩窥和键盘窃听等方式恢复。单因子认证不符合在某些特定应用中提供更强的安全保护的目标。研究者提出了双因子认证密钥交换协议,使用智能卡和口令是目前最常用的双因子认证方式。匿名性是一种重要的安全属性,用来保护用户的个人身份信息不被暴露。为了实现双因子认证和用户身份的匿名性,研究者提出了基于动态ID的匿名双因子认证密钥交换协议。传统的基于动态ID的匿名双因子认证密钥交换协议仅针对外部攻击者实现用户的匿名性,并且只有少数协议实现了用户身份的不可追踪性。在用户/服务器场景中,服务器可以识别用户的身份,从而跟踪用户的活动,并且分析用户的个人偏好以获得不正当的经济利益(例如,向广告商销售用户的购物行为分析数据)。本文对匿名双因子认证密钥交换协议进行了研究,提出了强匿名性的概念。强匿名性是指服务器或外部敌手都不能获得用户身份的任何信息。服务器只知道它正在与属于合法的用户群组的用户进行交互,而不知道该用户的任何身份信息。本文提出了一个具有强匿名性的匿名的双因子认证密钥交换协议,并在随机谕言模型下证明了协议的安全性。在协议的构造中,使用n选1茫然传输来保证用户的匿名性。此协议不需要时钟同步,不需要服务器存储用户的口令列表,并且实现了会话密钥的语义安全性,用户对服务器和敌手的匿名性和不可追踪性。(本文来源于《山东大学》期刊2019-05-20)
谢涛,滕济凯[3](2019)在《非对称群组密钥交换协议的叛逆追踪性》一文中研究指出在Eurocrypt 2009上,Wu等人提出了非对称群组密钥协商协议(ASGKA)的概念,而且提出了一轮非对称群组密钥协商协议的通用构造方法。后来Teng等人提出了对该通用构造的一种合谋攻击,并证明合谋者不可追踪。将这种攻击方法应用到一个具体的非对称群组密钥协商协议上,合谋者用他们的解密密钥可以产生一个非法的解密密钥,非法产生的解密密钥与合谋者的解密密钥不同,但是能正确解密密文。另外,严格证明了合谋者构成的集合满足非模糊性,因此,合谋者是不可追踪的。(本文来源于《通信技术》期刊2019年05期)
高昕炜[4](2019)在《基于RLWE的后量子密钥交换协议构造和应用》一文中研究指出大型量子计算机和高效的量子算法被认为可以快速完全攻破目前广泛使用的一系列基于离散对数问题、大整数分解问题、椭圆曲线离散对数问题等的公钥密码算法,并降低对称密码算法的安全性。随着量子计算机研究、设计和制造等技术的迅速发展,量子计算机对于目前的密码算法的威胁越来越大。在真实世界中,大量的公钥密码和对称密码算法被应用于各类安全协议、应用和设备中。受到直接威胁的公钥密码算法包括且不限于:公钥加密、密钥交换、数字签名等,重要的安全协议和应用包括且不限于:HTTPS、SSH、系统和软件安全、区块链、物联网等。在量子计算机上,Shor的量子算法和Grover的量子算法及其变种对目前广泛使用的密码算法体制威胁最大,其中Shor的量子算法对目前广泛使用的公钥密码算法造成了极大的真实的威胁。这要求密码学界给出应对措施,即用属于后量子密码学(Post-quantum Cryptography)的新算法抵抗经典和量子计算机的攻击。实现后量子密码学的技术手段主要包括:基于哈希(Hash-based)、基于编码(Code-based)、基于多变量(Multivariate-based)、基于格(Lattice-based)等。这四种方法各有其利弊。目前认为,在上述四种实现后量子密码算法的技术中,基于格的密码算法可以实现更强的安全性、更小的总通信开销、更快的计算速度和更多样化的密码算法设计。目前,美国国家标准技术研究所(National Institute of Standards and Technology,NIST)启动了全球范围内的后量子公钥密码算法标准征集,主要关注后量子公钥加密、密钥交换和数字签名算法。RLWE问题是一个新型的高效的格困难问题。本文主要关注基于RLWE问题的非身份认证密钥交换协议和增强型基于口令的身份认证密钥交换协议两个方面,研究、设计并实现新的后量子密钥交换协议及应用。非身份认证密钥交换协议:设计并实现安全性高、通信开销小、计算性能高的非身份认证密钥交换协议始终是研究的热点和难点,也是真实世界的安全协议和应用中最需要的协议。由于基于RLWE问题的密钥交换协议的一个重要技术是错误消除,即双方如何从近似相等的元素中计算得到相同的共享密钥,因此错误消除问题是一个重要的研究方向。如何给出基于RLWE问题的密钥交换协议的框架设计、错误消除、参数选取、安全性评估、快速工程实现以及和相关工作的对比是目前主要的研究方向。①本文对目前主要的基于RLWE问题的密钥交换协议,从算法设计细节、错误消除算法的区别、错误容忍度、参数选择和对应的安全性级别、工程实现、其他实践中的问题等进行了全面的对比分析。本文为经典的DING12密钥交换协议的RLWE版本选取了2套参数,分别达到大于300和200比特安全,并对两个实例化进行了快速工程实现。本文给出的实现可以在0.1 ms左右完成密钥交换计算,比类似协议的计算速度最多快10倍左右。本文与不能抵抗量子计算机攻击的公钥交换/加密算法进行了安全性、通信开销、计算开销的详细对比,展示了目前后量子密钥交换协议的实际计算开销、通信开销和安全性强度,为基于RLWE问题的密钥交换协议研究打下基础。②本文从对比分析中的已有基础和指出的研究方向入手,结合基于RLWE问题的密钥交换协议设计和安全性分析方法,给出了新的基于RLWE+Rounding方法的类Diffie-Hellman的密钥交换协议设计、参数选取、安全性评估方法、被动安全性证明和工程实现。本文的构造与只基于RLWE的构造相比,通信开销至少降低25%,且参数达到了更高的安全性。与相关工作相比,本文的新协议的通信开销至少降低10%,因此新的协议在安全性、计算开销、通信开销等方面取得了更好的平衡。此外,本文中新提出的参数安全性方法将RLWE+Rounding实例转化为SIS实例,再使用格基归约算法的开销进行评估,解决了针对唯一 RLWE+Rounding实例的参数安全性分析问题中,现有方法不能适用此情况(唯一实例、RLWE+Rounding实例)造成分析结果不准确的问题。③本文针对基于错误消除方法的RLWE密钥交换协议在公私钥对重复使用时会受到私钥恢复攻击的情况,构造了新的可以抵抗私钥恢复攻击的密钥交换协议,给出了协议设计、参数选取、安全性评估结果、随机性测试结果和工程实现。在相同的攻击和公私钥对复用的情况下,新的协议的通信传输内容与均匀随机不可区分,且相同的攻击无法恢复出私钥。新协议共有两种模式:常规模式和复用模式。其中,复用模式的性能和通信开销与相关工作相比有数倍的提升。新协议解决了目前缺少实用的可以抵抗私钥恢复攻击的基于RLWE问题的类Diffie-Hellman密钥交换协议的问题。增强型基于口令的身份认证密钥交换协议:可以抵抗量子计算机攻击的增强型基于口令的身份认证密钥交换协议是重要安全应用最迫切需要的。目前广泛应用于AppleiCloud、1Password、ProtonMail、TLS等安全应用和协议中的安全远程口令协议(Secure Remote Password,SRP)协议不能抵抗量子计算机攻击,因此设计实现实用的SRP协议的后量子变种具有重要的意义。SRP协议是增强型的基于口令的身份认证密钥交换协议,可以实现非增强型的基于口令的身份认证密钥交换协议不能实现的安全属性,例如:服务器端不存储用户的密码(或密码的哈希值等),即使服务器端令牌被盗或遗失,敌手无法利用令牌冒充真正的用户完成身份认证操作;在协议的执行过程中,用户无需向服务器端发送密码(或密码的哈希值等)等。本文结合基于RLWE问题的密钥交换协议和安全远程口令协议的设计原理、思想和实现方法,提出了基于RLWE问题的安全远程口令协议。新协议在可以抵抗量子计算机攻击的同时,继承了所有经典安全远程口令协议的特性。本文给出了协议的设计、209-bit安全的参数选取、安全性分析、快速工程实现,并与经典的安全远程口令协议、非增强型的经典/后量子基于口令的身份认证密钥交换协议进行了安全性、性能、通信开销等方面的对比。与同样基于RLWE问题的非增强型PAKE协议相比,安全性更好,通信开销更小,且计算性能有近14倍的提升。与经典的安全远程口令协议相比,新协议的参数安全性更高,计算性能有近3倍的提升,且能够抵抗量子计算机的攻击。(本文来源于《北京交通大学》期刊2019-05-01)
于金霞,廉欢欢,汤永利,史梦瑶,赵宗渠[5](2018)在《格上基于口令的叁方认证密钥交换协议》一文中研究指出叁方口令认证密钥交换协议允许用户通过一个服务器在不安全的信道中建立一个受保护的会话密钥,而现有的格上PAKE协议绝大多数都是针对两方设计的,无法适用于大规模的通信系统。基于此,提出一种新的格上叁方PAKE协议,该协议主要以可拆分公钥加密体制及其相应的近似平滑投射散列函数为基础进行构造,并通过在协议中引入消息认证机制的方式来防止消息重放攻击。与同类协议相比,所提协议减少了通信轮数,提高了效率和协议应用的安全性。(本文来源于《通信学报》期刊2018年11期)
贺章擎,李红,万美琳,吴铁洲[6](2018)在《一种基于PUF的两方认证与会话密钥交换协议》一文中研究指出提出了一个轻量级的两方认证及会话密钥交换协议,在一个拥有PUF实体的密码设备(Device)与服务器(Server)之间进行安全认证并建立共享会话密钥。协议采用了模糊提取器来进行认证和密钥提取,同时使用伪随机函数和异或加密来进行消息认证和通信数据加密,有效降低了执行开销。协议中Server只需要获取并存储Device中PUF的一条激励-响应信息,用于后续的密钥更新与交换,避免了因采集大量的激励-响应信息而带来的存储资源的消耗和数据泄露隐患。分析表明提出的协议实现了双向认证和可靠的密钥交换,能够抵抗窃听攻击、篡改攻击、中间人攻击、DOS攻击、建模攻击、物理探测攻击等各种攻击技术。(本文来源于《计算机工程与应用》期刊2018年18期)
邵艺雯,赵一鸣[7](2018)在《云计算中基于属性的分层密钥交换协议》一文中研究指出随着云计算的广泛应用,越来越多的用户在云服务器上进行文件共享。由于云服务器不完全受信任,因此需要加密和访问控制来保护数据。实现了云计算中基于属性的分层密钥交换,在数据拥有者和使用者之间以交互的方式建立分层密钥,使满足访问策略的使用者获取共享密钥并解密数据。分层密钥管理机制的运用实现了细粒度的文件访问控制,不同属性集合的用户将根据其安全等级,分别对数据内容进行解密。该方案具有细粒度、属性隐私、不可链接、抗碰撞以及可投射的特征。(本文来源于《计算机应用与软件》期刊2018年08期)
阮鸥,王子豪,张明武[8](2018)在《一种高效的匿名口令认证密钥交换协议》一文中研究指出针对云计算等网络新应用中用户隐私保护问题,提出了基于椭圆曲线CDH假设的匿名口令认证密钥交换APAKE协议,通过它用户既能与服务器建立共享会话密钥,又不会暴露其真实身份信息.通过系统模型、安全模型定义及严格的形式化证明,验证了此APAKE协议满足正确性、PAKE安全性及用户匿名性.通过与现有协议对比分析表明:所提APAKE协议既能抵抗身份冒充攻击及离线口令猜测攻击,也提供双向认证;协议效率得到很大提高,客户端及服务器端计算复杂度均有大幅降低.(本文来源于《中南民族大学学报(自然科学版)》期刊2018年02期)
李子臣,谢婷,蔡居良,张筱薇[9](2018)在《基于环上误差学习问题的新型后量子认证密钥交换协议》一文中研究指出针对量子计算机技术的迅速发展使得传统公钥密码体制的安全性面临严重威胁的现实性问题,提出一种新型的基于环上误差学习(RLWE)问题的后量子认证密钥交换协议。协议通过使用Peikert式误差协调机制,双方通过计算可直接得到均匀分布的共享比特值,从而使得通信双方得到相同的会话密钥。使用理想格上的解码基对协议正确性进行了分析,并设置合理参数从而保证协议双方以显着概率得到相同密钥值。该协议在BR(BellareRogaway)模型下可证明安全并达到弱的完美前向安全性。协议安全性归约为格上RLWE困难问题,可抵御量子攻击。与现有基于RLWE问题设计的认证密钥交换协议相比,该协议中参数值模数的大小由亚指数级降低至多项式级,相应计算量和通信量显着减小,是一种更加简洁高效的后量子认证密钥交换协议。(本文来源于《计算机应用》期刊2018年08期)
王清平[10](2018)在《可证明安全的抗泄漏口令认证密钥交换协议》一文中研究指出在过去的二十年中,侧信道攻击(又称泄漏攻击)已经成为一种典型的安全攻击手段,通过这种方法攻击者可以获取系统内部秘密的部分信息,例如长期保存的秘钥或是会话过程使用的秘密参数。特别地,在移动互联网、无线网络、物联网及工业互联网等环境中,系统节点由于常常暴露在外非常容易遭受侧信道攻击。传统安全模型要求内部秘密完全保密,不能有任何泄漏,因而传统安全模型在泄漏环境中是不安全的,所以,设计一个强大的、有意义的、可实现安全的方案来捕获实际的泄漏攻击成为抗泄漏密码学的一个主要目标。本文对泄漏环境下可证明安全的口令认证密钥交换协议进行了研究,首次提出了抗泄漏的叁方口令认证密钥交换协议(Three-party password-based authenticated key exchange,3PAKE)和抗泄漏的群组口令认证密钥交换协议(Group password-based authenticated key exchange,GPAKE)。叁方口令认证密钥交换协议是一个非常重要的应用密码学原语,在端到端的通讯环境中它使两个分别与可信服务器共享一个低熵口令的协议参与方在服务器的帮助下共同生成一个高熵的会话密钥。在本文,我们在唯计算泄漏模型下对eCK安全模型进行扩展,首次提出了一个适用于3PAKE的抗事后连续泄漏安全模型(Continuous After-the-Fact Leakage-Resilient,CAFLR),该模型不仅能刻画传统安全攻击方法(窃听,篡改,消息重放攻击,假冒攻击,离线字典攻击,不可检测的在线字典攻击等),也能捕获泄漏攻击。模型中,泄漏攻击被抽象为泄漏函数,协议执行过程中,攻击者任意时刻均可以向参与方发送任何泄漏函数,参与方将返回内部秘密的部分泄漏给攻击者,并且在挑战者发起挑战后,还允许攻击者进一步进行泄漏攻击;模型总体泄漏是连续的,可以无限大,但对于每一次会话要求总泄漏量不超过系统泄漏参数允许的最大值。然后,结合密钥生成函数,抗泄漏的存储方案及刷新存储方案,第一次提出了一个抗泄漏的3PAKE协议,并且在标准模型下形式化证明了协议的CAFLR eCK安全。群组口令认证密钥交换协议可以让n个共享口令的群成员协商产生安全的群会话密钥。视频会议、视频聊天、网络游戏、分布式计算等群组应用越来越广,因而群组安全通信成为密码学和网络安全领域的一个重要研究方向。在本文,我们首先将适用于3PAKE的抗事后连续泄漏安全模型扩展到群组环境,然后在该模型下我们通过恰当的结合Diffie-Hellman群组密钥协商协议、密钥生成函数和Dziembowski-Faust抗泄露安全存储刷新方案,首次提出了抗泄漏的GPAKE协议,最后基于游戏序列技术在标准模型下形式化证明了新协议是CAFLR eCK安全的。(本文来源于《湖北工业大学》期刊2018-05-01)
密钥交换协议论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着网络技术的发展和云计算、大数据、物联网等技术的广泛应用,社会进入了信息化时代,各种信息系统正在彻底改变着人们的工作和生活方式,给人们带来极大便利。人们越来越多地在远程服务器上(或云端)存储和利用资源,使用远程服务器(云端)提供的各种服务。为了保护用户在远程服务器上(云端)的数据安全,防止攻击者假冒合法用户,服务器需要对用户进行身份或权限认证,确保该用户具有合法的访问权限。口令具有容易记忆的特点,利用口令来验证用户的身份或权限是目前最常用的认证技术,而基于口令的认证密钥交换协议除了可以认证用户和服务器的身份,还可以使用户和服务器建立一个共享的高强度会话密钥,用来保证用户和服务器后续通信的安全,因此基于口令的密钥交换协议能使人们以容易记忆的方式使用高强度会话密钥,为安全通信提供方便、安全的方式。基于口令的认证密钥交换协议最初由Bellovin和Merrittin于1992年提出,此协议可使通信双方建立一个共享的高强度的密钥并对通信双方进行身份认证,而两个通信方只共享一个短的口令作为认证因子。口令通常较短,容易记忆,而且使用方便,既不需要部署公钥基础设施,也不需要智能卡等硬件设备存储密钥。公钥基础设施的去除意味着避免了公钥注册、管理和撤销等一系列费时费力的操作。基于口令的认证密钥交换协议一直是密码学研究领域里的一个热点问题。在网络使用过程中,越来越多的个人隐私信息在网络中传输、存储和处理,在使用各种网络服务的同时,用户自然希望能够尽量少的泄露额外隐私信息。既能充分享受服务,又能尽可能保护隐私信息,是密码学安全协议设计的重要课题之一。匿名性是实现用户个人信息保护的一种有效的手段。通过在通信过程中隐藏用户的个人身份信息,使攻击者和服务器都无法获得用户个人身份与其它信息之间的关联,可以在一定程度上保护用户的个人隐私。匿名口令认证密钥交换协议使得用户以匿名的方式与服务器建立会话密钥,同时实现服务器对用户的访问权限认证,而用户与服务器之间只共享一个低熵的口令。本文对匿名口令认证密钥交换协议、叁方口令认证密钥交换协议和匿名双因子认证密钥交换协议进行研究,取得以下叁个方面的研究成果:一、基于验证元的匿名口令认证密钥交换协议目前大部分的匿名口令认证密钥交换协议都是在随机谕言模型下设计和分析的,仅有少量协议是在标准模型下可证安全。随机谕言模型是一种理想模型,随机谕言函数在实际应用中只能通过具有良好密码学性质的哈希函数来替代,但是这可能会给协议带来安全隐患。此外,在大多数的基于口令的匿名认证密钥交换协议中,服务器通常存储用户的明文口令,如果服务器遭到攻击,存储在服务器上的口令和其它信息将会泄露。为了减少这一缺陷带来的损失,研究者提出了口令的非对称模型,即服务器不再存储用户的明文口令,而只存储称为验证元的口令验证信息。如果攻击者获得了验证元,则需要进行离线字典攻击才能得到正确的口令,采用加盐等策略可以很好的对口令进行防护。基于以上原理,我们提出了一个基于验证元的匿名口令认证密钥交换协议的通用框架,并给出了协议的一个实例化方案。该协议以目前最高效的单轮口令认证密钥交换协议为基础,将两方口令认证密钥交换协议与n选1茫然传输(不经意传输)相结合,实现了用户的匿名性。该协议在标准模型下是可证安全的。该协议只需要两轮交互,实现了匿名口令认证密钥交换协议的双向隐式认证的最优轮数。如果需要实现用户与服务器的双向显示认证,只需要再增加一轮交互。二、基于验证元的叁方口令认证密钥交换协议在大规模的端到端应用中,如果两个通信方使用两方口令认证密钥交换协议产生会话密钥,那么每一个通信方都需要与另一方共享一个单独的口令,用户需要记忆的口令数量将与通信方的数量成线性关系。大量的口令将超出用户的记忆能力,密钥管理将变得非常困难。研究者提出了叁方口令认证密钥交换协议,即两个用户分别与可信的服务器共享口令,双方在服务器的帮助下建立共同的会话密钥。现有的大多数叁方口令认证密钥交换协议均基于随机谕言模型来实现,并且假设服务器拥有公钥。只有少数协议仅以口令作为认证方式,并且在标准模型下是可证明安全的。另外在大多数叁方口令认证密钥交换协议中,口令以明文的形式存储在服务器上,一旦服务器信息泄露,敌手获得用户口令后伪装成合法用户与服务器通信,对用户的数据安全造成极大的危害。针对以上不足,本文利用平滑投射哈希函数构造了基于验证元的叁方口令认证密钥交换协议。该协议仅以口令作为认证方式,不依赖服务器拥有公钥,并且在标准模型下是可证明安全的。叁、匿名双因子认证密钥交换协议人们通常使用口令作为认证方式,但是口令通常选自一个小的集合,容易遭受字典攻击。随着口令破解硬件和算法的不断提升,敌手破解口令的能力也逐渐加强。此外,口令还可以通过社会工程,肩窥和键盘窃听等方式恢复。单因子认证不符合在某些特定应用中提供更强的安全保护的目标。研究者提出了双因子认证密钥交换协议,使用智能卡和口令是目前最常用的双因子认证方式。匿名性是一种重要的安全属性,用来保护用户的个人身份信息不被暴露。为了实现双因子认证和用户身份的匿名性,研究者提出了基于动态ID的匿名双因子认证密钥交换协议。传统的基于动态ID的匿名双因子认证密钥交换协议仅针对外部攻击者实现用户的匿名性,并且只有少数协议实现了用户身份的不可追踪性。在用户/服务器场景中,服务器可以识别用户的身份,从而跟踪用户的活动,并且分析用户的个人偏好以获得不正当的经济利益(例如,向广告商销售用户的购物行为分析数据)。本文对匿名双因子认证密钥交换协议进行了研究,提出了强匿名性的概念。强匿名性是指服务器或外部敌手都不能获得用户身份的任何信息。服务器只知道它正在与属于合法的用户群组的用户进行交互,而不知道该用户的任何身份信息。本文提出了一个具有强匿名性的匿名的双因子认证密钥交换协议,并在随机谕言模型下证明了协议的安全性。在协议的构造中,使用n选1茫然传输来保证用户的匿名性。此协议不需要时钟同步,不需要服务器存储用户的口令列表,并且实现了会话密钥的语义安全性,用户对服务器和敌手的匿名性和不可追踪性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
密钥交换协议论文参考文献
[1].赵宗渠,黄鹂娟,叶青,范涛.基于格的两方口令认证密钥交换协议[J].重庆邮电大学学报(自然科学版).2019
[2].杨晓燕.基于口令的认证密钥交换协议研究[D].山东大学.2019
[3].谢涛,滕济凯.非对称群组密钥交换协议的叛逆追踪性[J].通信技术.2019
[4].高昕炜.基于RLWE的后量子密钥交换协议构造和应用[D].北京交通大学.2019
[5].于金霞,廉欢欢,汤永利,史梦瑶,赵宗渠.格上基于口令的叁方认证密钥交换协议[J].通信学报.2018
[6].贺章擎,李红,万美琳,吴铁洲.一种基于PUF的两方认证与会话密钥交换协议[J].计算机工程与应用.2018
[7].邵艺雯,赵一鸣.云计算中基于属性的分层密钥交换协议[J].计算机应用与软件.2018
[8].阮鸥,王子豪,张明武.一种高效的匿名口令认证密钥交换协议[J].中南民族大学学报(自然科学版).2018
[9].李子臣,谢婷,蔡居良,张筱薇.基于环上误差学习问题的新型后量子认证密钥交换协议[J].计算机应用.2018
[10].王清平.可证明安全的抗泄漏口令认证密钥交换协议[D].湖北工业大学.2018
论文知识图
![基于多混沌系统的密钥交换协议](/uploads/article/2020/01/03/7878d5693d22421a4be3e0b4.jpg)
![一5Diffie一Hellmna密钥交换协议...](http://image.cnki.net/GetImage.ashx?id=2005143623.nh0005&suffix=.jpg)
![基于无证书密钥封装的口令认证密钥交](/uploads/article/2020/01/03/a1a7fe9dd2bdf4d9ba600c6f.jpg)
![权重演化过程;(a)WA,WB之间距离;...](http://image.cnki.net/GetImage.ashx?id=2007065198.nh0002&suffix=.jpg)
![3GPP认证密钥交换协议](http://image.cnki.net/GetImage.ashx?id=2244975&suffix=.jpg)
![改进的3GPP认证密钥交换协议](http://image.cnki.net/GetImage.ashx?id=2244977&suffix=.jpg)