首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
针对组群通讯环境中的身份认证式密钥交换问题,基于Diffie-Hellman判定性问题的难解性假设构造了一个基于口令的身份认证组群密钥交换协议Pw/GAKE。该协议具有很高的计算效率,所有组群成员仅需参与一轮消息传输和一次广播、仅需进行幂指数运算和散列运算而无需借助任何复杂的公钥密码方案,因此特别适合于无线/移动自组网络环境中的中小规模组群。在随机oracle模型下证明了该协议的安全性。该证明将协议Pw/GAKE的安全性质归结为Abdella-Pointcheval所建立的2-方密钥交换协议SPAKE的安全性质,显示出Pw/GAKE的构造具有很强的递归特征。  相似文献   

2.
本协议采用线性加密技术,在短群签名体制下实现了密钥交换,为短群签名系统加入了密钥交换阶段.典型的短群签名系统包含以下6个阶段:初始化、入网、签名、验签、身份验证和撤销,可为群成员提供条件隐私性.本协议加入了密钥交换阶段,使短群签名系统具有保密性.该协议既可实现群成员与TA(trust authority)间的密钥交换,也可在TA的协助下,实现群成员间的密钥交换,为TA与群成员、群成员间的信息传输提供了保密性.本协议无需引入X.509证书,仅利用短群签名系统原有的参数即可完成密钥交换,既保持了短群签名的条件隐私性,也降低了系统管理的难度.本密钥交换协议仅需要两次通信,通信开销小,能降低网络延时和拥塞.安全性分析证明了该协议可抵抗篡改攻击、伪装攻击、重放攻击和中间人攻击.该协议完善了群签名体制,可为车载网络、可信计算和云计算等网络提供保密性.  相似文献   

3.
基于签密的高效可认证密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
针对密钥建立协议SKA存在临时密钥泄漏攻击和缺乏前向保密性的问题,提出一个高效的基于签密的可认证密钥协商协议。通过在CDH假设下利用椭圆曲线密码体制,将长期私钥和临时私钥混合的方法来保证协议安全,并在此基础上实现协议的相互认证和密钥确认功能。分析结果表明,该协议的效率和安全性提高明显。  相似文献   

4.
组群通信作为计算机网络通信技术的一个重要应用,是一种高效的群组信息交互模式,但由于网络的安全威胁日益严重,组群通信需要保证信息的安全性,文章针对目前组群通信安全体系中的不足,根据哈希函数链的单向性,提出了一种基于哈希函数链的密钥实时分发机制,通过对哈希函数链应用,为每个用户组的成员分发特定的服务密钥,实现了密钥分发的在线性和安全性.然后根据随机函数的随机性提出了一种基于随机密钥预分配的组群通信密钥管理机制,通过为用户分配不同的密钥组,使得在一定程度内,即使攻击者获得大量的密钥也能保证通信的安全运行,从而实现了在不牺牲组群通信的工作效率的前提下提高系统的安全性.  相似文献   

5.
改进的跨域口令认证密钥交换协议   总被引:1,自引:0,他引:1       下载免费PDF全文
描述一个跨域口令认证密钥交换协议,在其基础上对跨域C2C-PAKE协议的安全模型进行改进。通过引入公钥密码体制,结合离散对数高可靠等特点,提出改进的跨域口令认证密钥交换协议。该协议步骤简单,具有语义安全性、密钥保密性,实现了服务器与用户之间的双向认证,能对抗不可检测在线字典攻击等常见攻击。安全性分析表明该协议是安全有效的。  相似文献   

6.
针对移动攻击,提出一种基于中国剩余定理(CRT)的动态门限签名方案。首先,成员交换影子产生各自的私钥和组公钥,然后由成员协作产生部分签名,最后通过部分签名合成签名。方案在签名过程中没有暴露组私钥,从而保证组私钥可重复使用;方案允许成员定期更新私钥,且组公钥不变,以保证更新前的签名仍然有效;此外,方案允许新成员加入,并保证老成员私钥和组私钥不会泄露。分析表明,该方案具有良好的前向安全性,能够有效地抵抗移动攻击;且理论分析和仿真实验结果表明,与基于Lagrange插值多项式方案相比,该方案更新时间消耗为常数级,时间效率较高。  相似文献   

7.
周阳  吴启武  姜灵芝 《计算机应用》2019,39(4):1095-1099
针对分布式路径计算单元(PCE)架构下多域光网络的通信特点和密钥管理需求,提出一种该架构下的组密钥管理方案。首先使用超图理论对分布式PCE架构下的多域光网络密钥关系进行建模得到两层式密钥超图;然后在自治域层采用基于自认证公钥密码体制和成员过滤技术的密钥管理方法,在PCE层采用基于椭圆曲线密码体制的组密钥协商方法;最后完成密钥的产生、分发、更新和动态管理,较好地解决了成员的私钥保密性问题和第三方节点的冒充问题,减少了密钥更新时的计算开销。性能分析显示,该方案具有前向安全性、后向安全性、密钥保密性和抗合谋攻击等特点,与典型的分散式方案相比,在密钥存储量、加解密次数和通信开销等方面取得了较优的性能。  相似文献   

8.
易通  陈宏朝  吴戴林 《计算机工程与设计》2012,33(12):4482-4486,4508
通过对现有的两个基于验证元的三方密钥交换协议进行了安全性分析,指出它们都是不安全的,并以此为基础提出了一个高效的基于双验证元的三方密钥交换协议。在排除计算效率较低的公钥密码算法的情况下,该协议仅需两轮就能使通信双方生成四把会话密钥,并且通过安全性分析表明了该协议具有强大的双向认证机制和抵御各种攻击的能力。  相似文献   

9.
魏云  魏福山  马传贵 《计算机科学》2014,41(12):101-106,111
非交互密钥交换协议(Non-interactive Key Exchange,NIKE)允许通信双方在没有信息交互的情况下生成一个共享密钥。在基于身份的非交互密钥交换协议(Identity-based Non-interactive Key Exchange,ID-NIKE)中,用户私钥是由私钥生成中心(Private Key Generator,PKG)分发给用户的,因此PKG可以计算出用户之间的共享密钥,即存在密钥托管的问题。针对ID-NIKE的上述不足,基于无证书的公钥密码体制(Certificateless Public Key Cryptography,CL-PKC),首先提出了无证书非交互密钥交换协议的安全模型,然后设计了一个强安全的无证书非交互密钥交换协议方案,并在随机预言模型下基于BDH假设给出了协议的安全性证明。该方案是第一个基于CL-PKC的非交互密钥交换协议方案,并结合了CL-PKC和NIKE的优点,因此该方案不仅具有非交互的性质,而且PKG计算不出用户间的共享密钥,所以其可以更好地保护用户隐私。另外,该协议还允许用户部分秘密信息泄露,因此具有更高的安全性。  相似文献   

10.
陈勇  王立斌  龚征 《计算机工程》2012,38(19):21-24,29
基于可证明安全的AugPAKE协议,提出一种具有强安全性的三方口令认证密钥交换(3PAKE)协议,协议中避免使用服务器的公钥进行认证,以保证执行效率.安全性分析结果表明,该协议可抵抗字典攻击、服务器泄露攻击等已知攻击,并具有对服务器的密钥保密性以及前向安全性.在随机预言模型下,基于DDH、SDH假设证明了该协议的安全性.  相似文献   

11.
Yang和Tan提出一个不需要双线性对的无证书密钥协商协议,并声称该协议满足前向安全性,即双方参与者的私钥和临时秘密信息不全部泄露,敌手就无法获得双方参与者协商的会话密钥。给出一种攻击方法:敌手只要得到一个参与者的私钥和另一个参与者的临时秘密信息,就可以获得双方已经协商的会话密钥。针对此缺陷,对协议做了改进,在改进协议中,双方参与者的私钥和临时秘密信息互相交织在一起,因而能抵抗上述攻击。  相似文献   

12.
Group key agreement protocols are crucial for achieving secure group communications.They are designed to provide a set of users with a shared secret key to achieve cryptographic goal over a public network.When group membership changes,the session key should be refreshed efficiently and securely.Most previous group key agreement protocols need at least two rounds to establish or refresh session keys.In this paper,a dynamic authenticated group key agreement(DAGKA) protocol based on identity-based cryptography is presented.By making use of the members’ values stored in previous sessions,our Join and Leave algorithms reduce the computation and communication costs of members.In the proposed protocol,Setup and Join algorithms need one round.The session key can be refreshed without message exchange among remaining users in Leave algorithm,which makes the protocol more practical.Its security is proved under decisional bilinear Diffie-Hellman(DBDH) assumption in random oracle model.  相似文献   

13.
王圣宝等(王圣宝,曹珍富,董晓蕾.标准模型下可证安全的身份基认证密钥协商协议.计算机学报,2007,30(10):1842-1854)提出的标准模型下可证明安全的基于身份的认证密钥协商协议不具有私钥产生中心(PKG)前向安全性。针对该安全缺陷,提出了一种新的基于身份的认证密钥协商协议,协议中给出了一种利用用户私钥和临时秘密信息联合计算共享秘密的方法,并在标准模型下证明了协议的安全性。与已有协议相比,新协议具有较高的执行效率。同时提出了一种PKG与用户共同协商私钥的方法,即用户的私钥由用户产生的部分秘密信息以及PKG的系统主密钥共同生成,从而有效解决了基于身份的认证密钥协商协议的PKG前向安全性问题。  相似文献   

14.
何毅俊  李杰  徐楠 《计算机应用》2007,27(7):1603-1605
提出了一种适用于无线移动场景的安全,有效的双向认证密钥交换协议FS-MAKEP。与同类双向认证和密钥交换方案相比,该方案不仅在安全性上有很大优势,而且能提供ES-MAKEP,L-MAKEP和I-MAKEP所缺乏的向前保密性,并作出了形式化证明,证明了协议的安全性。最后,在计算开销上与ES-MAKEP作了详细对比。  相似文献   

15.
Escrowable identity-based authenticated key agreement(AKA) protocols are desirable under certain circumstances especially in certain closed groups applications.In this paper,we focus on two-party identitybased AKA schemes in the escrow mode,and present a strongly secure escrowable identity-based AKA protocol which captures all basic desirable security properties including perfect forward secrecy,ephemeral secrets reveal resistance and so on.The protocol is provably secure in the extended Canetti-Krawczyk model,and its security can be reduced to the standard computational bilinear Diffie-Hellman assumption in the random oracle model.Assuming no adversary can obtain the master private key for the escrow mode,our scheme is secure as long as each party has at least one uncompromised secret.Also,we present two strongly secure variants of the protocol,which are computationally more efficient than the original scheme.  相似文献   

16.
For an ID-based key exchange (KE) protocol, KGS forward secrecy is about the protection of previously established session keys after the master secret key of the Key Generation Server (KGS) is compromised. This is the strongest notion of forward secrecy that one can provide for an ID-based KE protocol. Among all the comparable protocols, there are only a few of them that provide this level of forward secrecy, and all of these protocols require expensive bilinear pairing operations and map-to-point hash operations that may not be suitable for implementation on low-power devices such as sensors. In this paper, we propose a new ID-based KE protocol which does not need any pairing or map-to-point hash operations. It also supports the strongest KGS forward secrecy. On its performance, we show that it is faster than previously proposed protocols in this category. Our protocol is a signature-based one, in which the signature scheme is a variant of a scheme proposed by Bellare et al. in Eurocrypt 2004. We show that the variant we proposed is secure, and also requires either less storage space or runtime computation than the original scheme.  相似文献   

17.
Escrowable identity-based authenticated key agreement protocols are welcome in certain closed groups applications, where audit trail is a legal requirement. In this paper, we present a strongly secure one-round escrowable identity-based two-party authenticated key agreement protocol, which captures all basic desirable security properties including perfect forward secrecy, ephemeral secrets reveal resistance and so on, and is provably secure in the extended Canetti–Krawczyk (eCK) model. We show that the security of the protocol can be reduced to the standard computational bilinear Diffie–Hellman assumption in the random oracle model. Assuming that no adversary can obtain the master private key for the escrow mode, our scheme is secure as long as each party has at least one uncompromised secret. To the best of our knowledge, our scheme is the first escrowable identity-based authenticated key agreement protocol provably secure in the eCK model.  相似文献   

18.
针对李、贾的两个无证书三方协议,分别构造具体攻击算法证明方案均有安全缺陷,进一步提出了新的三方认证密钥协商协议并进行分析;由于该协议计算效率的局限性,同时在考虑内部人攻击的情况下采用Schnnor签名提出第二个协议。与同类协议相比,两协议均具有安全性优势,满足完美前向安全、已知会话密钥安全、抗密钥泄露伪装安全和抗临时密钥泄露安全等属性,避免了证书管理和密钥托管的缺陷;协议1与2相比,前者通信成本较低并实现了可证安全,后者计算效率更高且抗内部人攻击,均适用于电子商务、手机漫游或电子会议三方交互应用场景。  相似文献   

19.
0-RTT密钥交换协议允许客户端在零往返时间发送加密保护的有效载荷和第一条密钥交换协议消息,具有非交互、可离线等优点。为了降低密钥交换往返时间,基于穿透加密思想提出一种格上0-RTT密钥交换协议。首先利用一次性签名算法和分级身份基密钥封装机制构造可穿透前向保密密钥封装方案,然后使用可穿透前向保密密钥封装方案设计0-RTT密钥交换协议。协议只需客户端对服务器进行单向认证,并且能够有效抵抗量子攻击和重放攻击。与同类协议相比,所提协议具有可穿透的完全前向安全,减少了通信轮数,提高了通信效率。  相似文献   

20.
动态协作对等组自身的特征使其安全机制面临着严峻的挑战。密钥协商机制则是构建安全的动态协作对等组的核心技术。提出了一种两方Weil对密钥协商协议(A-WGKA2),可以通过较少的步骤同时实现节点之间的密钥协商和认证。该协议具备如下性质:前向安全性;抵抗未知密钥共享;部分密钥泄露的安全性;抵抗密钥控制;抵抗使用泄露的密钥进行假冒攻击。在A-WGKA2协议的基础上,进一步提出了一个新的适用于动态协作对等组的组密钥协商协议(A-WGKAn)。该协议在具有较低的计算和通信开销的同时,实现了节点之间的相互认证,适用于动态协作对等组。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号