1 / 55
文档名称:

三方密钥协商协议研究和分析.pdf

格式:pdf   页数:55页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

三方密钥协商协议研究和分析.pdf

上传人:799474576 2016/1/21 文件大小:0 KB

下载得到文件列表

三方密钥协商协议研究和分析.pdf

相关文档

文档介绍

文档介绍:西安电子科技大学创新性声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切相关责任。本人签名:______________ 日期:______________西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。本人保证毕业离校后,发表论文或使用论文工作成果时署名单位仍然为西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。(保密的论文在解密后遵守此规定)本人签名:______________ 日期:______________导师签名:______________ 日期:______________摘要随着信息技术的高速发展,互联网在给我们提供便捷服务的同时,也带来了越来越多的安全隐患,信息安全问题逐渐引起了人们的重视。密钥协商作为安全通信的重要组成部分,是指在开放式的环境当中,为通信的两方或者多方建立一个临时的会话密钥,对以后的通信内容进行加密,从而保证通信的安全。可认证的密钥协商协议由于对用户的身份进行了认证,使得通信中的主体相信对方是所声称的其他主体,避免了假冒攻击的发生,从而保证了协议的安全性。可认证的密钥协商协议的设计与分析是密码学和网络安全领域研究的重要内容,是创造安全网络环境的基础。在基于口令的三方可认证密钥协商协议中,两名用户分别与可信的服务器共享一个口令,实现了相互认证。由于网络协议本身的复杂性,以及基于困难性假设的可证明安全理论的复杂性,设计一种既能满足安全性要求,又可以高效运行的密钥协商协议是相对困难的。本文主要针对基于身份的三方密钥协商协议进行研究。具体工作如下:(1)2009年,Huang等人提出了一种基于口令的三方密钥协商协议,此协议是基于椭圆曲线离散对数困难问题设计的。本文对Huang等人提出的基于口令的三方密钥协商协议进行了安全性分析,发现该协议不满足可认证性,因此存在两种在线口令猜测攻击和一种离线口令猜测攻击,我们对原协议进行了改进,新改进的协议能够抵抗上述攻击,并且协议的效率得到了提高,同时本文给出了改进协议的安全性和效率分析。(2)数字签名与密钥协商有着密切的联系。我们使用具有指定验证者的签名方案作为认证手段,构造了一种一轮的三方密钥协商协议,并对其在随机预言机模型下进行了安全性证明。协议的主要创新点在于将通信方作为指定的验证者,这一构想使得身份认证与签名验证合二为一,从而用户之间只需要一轮的消息交互,就可以得到最终的会话密钥,通信量的减少,显著提高了密钥协商协议的效率。关键词:密钥协商三方密钥协商口令认证基于身份数字签名AbstractWith the rapid development of information technology,the provides us with convenient services ,but also brings more and more security risks at the same time, which gradually attracts our attention to information theimportant element of secure communications,the key agreement refers to the process in which two parties or more to communicate in the open environment establish a temporary session key for further encryption, in order to ensure the security of the communication. Because of the authentication of users’ identities, authenticated key agreemen