论文部分内容阅读
本文的主要工作分为三个部分,第一部分分类地列举至今为止经典的密钥协商协议,即基于PKI的密钥协商协议和基于身份的密钥协商协议,并比较他们的效率,安全性;第二部分是形式化的证明密钥协商协议最新的安全模型ECK2007模型与其余模型的强弱关系;第三部分在最强的安全模型下设计出新的基于身份的密钥协商协议,并在标准模型下证明安全。自从1976年,Diffie和Hellman提出密钥交换的概念并给出第一个密钥协商协议后,公钥密码学得到了发展。Diffie和Hellman提出的这个协议虽然高效,但不能抵抗基本的中间人攻击。随后许多学者提出了很多改进的协议。我们将从效率、安全性及所基于的困难性假设等方面对一些经典的协议进行比较,这些协议主要可以分为两类,一类是基于公钥基础设施的协议,一类是是基于身份的协议。通过对这些协议的分析比较,将有助于我们设计更加高效安全的密钥协商方案。计算复杂性理论是分析密码协议的重要方法,核心思想是将破解协议规约为解决一个公认的数学难题。1993年Bellare和Rogaway采用该方法,提出了第一个两方密钥协商协议的安全模型(BR93模型),形式化的定义了协议的安全性。为了赋予攻击者更多查询能力以包含更多的安全属性,后来又提出了几个改进的模型。最近,LaMacchia等人提出了一种新的模型即ECK2007模型,允许向攻击者提供会话双方的长期或短期私钥查询,模型的安全性直觉上是增强了。本文重点就是比较ECK2007安全模型与其它模型的区别,并形式化的证明它与其它安全模型的强弱关系。我们会给出证明或者反例来支持我们的结论。最后我们还设计出了一个基于身份的密钥协商协议,并且能够在我们证明出最强的ECK2007模型下得到形式化的证明,另外这个协议也是第一个在标准模型下证明ECK2007安全的基于身份的密钥协商协议。