论文部分内容阅读
认证密钥协商协议允许两个或多个用户能够在不安全的信道下产生一个共同的会话密钥,而且使得所有的用户确信只有目标伙伴才能够知道此会话密钥。所协商的会话密钥往往用于以后的安全通信中,以保障数据的机密性和认证性。认证密钥协商协议可以在各种公钥密码学环境下实现,比如基于PKI的密码学、基于身份的密码学、无证书的密码学、自验证公钥密码学。认证密钥协商协议的一个研究热点就是尝试对其进行可证安全。在本文中,我们主要关注可证明安全的基于身份的认证密钥协商协议、无证书的认证密钥协商协议和自验证公钥的认证密钥协商协议,主要取得了以下研究成果:1.设计了一个能够满足临时秘密泄露安全性的无双线性对的基于身份的两方认证密钥协商协议。并基于GDH假设和随机预言机模型,在基于身份的eCK安全模型下给出协议的安全性证明,其中,基于身份的eCK安全模型不仅可以捕捉临时秘密泄露安全性,还可以捕捉包括KGC主私钥前向安全性、密钥泄露模仿抵抗性等在内的基本安全属性。与现存的基于双线性对的基于身份的两方认证密钥协商协议相比较,由于提出的协议是无对的,提出的协议拥有更高的效率。与现有的无对的基于身份的两方认证密钥协商协议相比较,由于提出的协议能够达到eCK安全,提出的协议拥有更高的安全性。2.指出He等人的无双线性对的无证书两方认证密钥协商协议(Computers and Mathematics with Applications,2012)并不能满足他们声称的安全性,并通过更改共享秘密的计算方式,提出了一个改进协议。在GDH假设下,改进协议被证明在He等人的安全模型下是真正安全的。此外,改进协议中,每一个参与者仅仅增加了一个椭圆曲线上的点乘运算,效率依然很高。3.设计了一个在Yang等人的安全模型下可证明安全的无对的无证书两方认证密钥协商协议。Yang等人的安全模型可以捕捉eCK模型的所有属性,模型中敌手为单一敌手可以更好的模拟前向安全性,且模型中敌手拥有无证书密码学环境下所考虑的最强敌手—Super敌手的能力。与Yang等人的无对的无证书两方认证密钥协商协议相比,新协议不需要签名操作,既降低了计算代价,也吻合了无证书密码学的思想。与其他的无对的无证书两方认证密钥协议相比较,该协议的安全性最强。4.提出了一个基于CDH假设且seCK安全(不仅包含了eCK模型,且能够捕捉临时中间结果泄露安全性)的无对的无证书两方认证密钥协商协议。利用孪生Diffie-Hellman陷门检测定理,该协议的安全性可以归结到标准的CDH假设下。与现有的无对的无证书两方认证密钥协商协议相比较,新的协议拥有最强的安全性和最弱的安全假设,这是因为现有的无对的无证书两方认证密钥协商协议都是基于GDH假设(强于CDH假设),且在seCK模型下不安全。与现有的基于双线性对的无证书两方认证密钥协商协议相比较,该协议的效率高。5.改进了现有的无证书的非对称群认证密钥协商协议的安全模型,并提出了一个在改进安全模型下可证明安全的且高效的协议。新协议可以达到Super类型Ⅰ敌手和Strong类型Ⅱ敌手的安全性,而现存的同类协议仅考虑Normal敌手下的安全性。新协议中,每一个参与者执行的双线性对运算的数目是6,而现有的同类协议中,每一个参与者执行的双线性对运算数目是非常数的。因此,与现有的无证书的非对称群认证密钥协商协议相比较,新协议拥有最强的安全性和最高的效率。6.指出了现有的基于身份的移动客户端服务器环境下的认证和密钥协商协议所存在的安全漏洞,并基于自验证公钥密码学,提出一个新颖的协议。在随机预言机模型、离散对数困难问题假设和CDH假设下,新协议被证明能够满足双向认证,密钥协商,完美的前向安全性和匿名性,以及抵抗内部攻击和临时秘密泄露攻击。此外,新协议的计算代价和通信代价比较低。协议比较说明此协议更安全,实际,更适用于移动客户端服务器环境。