使用最少信息交换的基于身验证的配对密钥协商协议

使用最少信息交换的基于身验证的配对密钥协商协议

ID:18458443

大小:395.50 KB

页数:8页

时间:2018-09-18

使用最少信息交换的基于身验证的配对密钥协商协议_第1页
使用最少信息交换的基于身验证的配对密钥协商协议_第2页
使用最少信息交换的基于身验证的配对密钥协商协议_第3页
使用最少信息交换的基于身验证的配对密钥协商协议_第4页
使用最少信息交换的基于身验证的配对密钥协商协议_第5页
资源描述:

《使用最少信息交换的基于身验证的配对密钥协商协议》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、7使用最少信息交换的基于身份验证的免配对密钥协商协议摘要基于计算的Diffie-Hellman问题,这篇文章提出了一种基于身份验证的密钥协商协议,这种协议去除了双线性对。与之前的协议对比,新协议在没有额外开销(的情况下)使得信息交换时间最小化。这种协议提供了强大的安全保障包括密钥泄漏模拟弹性,完美的正向加密,主要密钥正向加密。在Bellare-Rogaway模型中使用模块化方法的安全性也被论证。关键词:基于身份的,可认证的密钥协商,椭圆曲线,双线性对,模块方法1.前言基于身份的认证密钥协商协议(ID-AKA)在两个用

2、户间创建安全回话密钥而无需使用用户基于ID的私有长期密钥预建安全关联。(用户)一方选择一种短期密码来生成密钥令牌并同他的另一方交换密钥令牌以建立会话密钥。之后,协议的两个参与者可以基于他们私有的长期密钥生成会话密钥,临时密钥,对等密钥令牌和对等公用密钥。双线性对是一种数学工具,它将椭圆曲线群中的两个要素映射到在相关有限域中的一个要素上,常被用于创建基于身份认证的密钥协议(ID-AKA)和别的安全方案中[6,17,20]。然而,由于双线性对一直被定义在使用大尺寸元素的超级奇异椭圆曲线群之上,配对的操作时间甚至超过美国R

3、SA实验室的私有密钥操作时间,(RSA)使得配对成为现存的最昂贵的加解密操作之一。因此,无需配对的基于身份认证的密钥协议(ID-AKA)或许在实践中更有吸引力。环境关系着通信每个回合的时间。例如,在移动IP注册中,(人们)希望使用一轮认证密钥协议(AKA)来降低在一个国外域名和国内域名之间的信息交换时间[10]。再比如在无线传感器网络(WSN)中,首选两个回合的认证密钥协议(AKA)来延长无线传感器网络(WSN)的生命周期[21]。尽管没有被明确阐述,通常的理解是一个完美的ID-AKA协议应该是一个回合的,即总共包含

4、两个协议信息,来实现非交互的密钥协议。许多使用配对的基于身份的认证密钥协议(ID-AKA)在Joux(基于配对的三重密钥创建协议),Boneh和Franklin(来自配对的基于身份验证的加密[3])的工作之后被提出,例如,Smart协议[19],SCK协议[8],CJL协议[9]和MB协议[14]。所有的这些协议用最少的信息交换实现安全会话密钥的创建,持续地减少了配对的使用。著名的MB协议仅仅需要一个配对操作。2007年的时候,Zhuetal.[22]基于椭圆曲线密码体制(ECC)提出一种不使用配对的基于身份的认证密

5、钥协议(ID-AKA)。然而,这一协议将无需配对基于身份认证的签章模式和Diffie-Hellman密钥交换相结合,这样一种显示的认证方式导致了更大的计算复杂度和消息量。之后,Caoetal.[4]基于在椭圆曲线密码体制群上(出现的)计算的Diffie–Hellman(CDH)问题和分割的Diffie–Hellman(CDH)问题提出了一种免配对的基于身份的认证密钥协议(ID-AKA)。他们的协议实现了使自身效率更高的隐式认证。不幸的是,朱先生和曹先生的协议都需要三个消息交换。因此,最小化免配对的基于身份的认证密钥协议(

6、ID-AKA)的消息交换时间依然是一个公开的难题[4]。在这篇论文中,我们解决了在椭圆曲线密码体制(ECC)群中存在的计算的Diffie–Hellman问题,(所提出的)协议也是免配对的并且能够被延伸到在不同域中的用户之间创建验证密钥。我们也在mBR模型中使用Kudla–Paterson的模块化方法证明了这种协议的安全性。论文的剩余部分按照如下的方式来组织。包括基于身份的密码系统和椭圆曲线密码体制(ECC)群的预备知识在第2节中介绍,第3节描述了安全模型。第4节介绍了新的基于身份的认证密钥协议(ID-AKA)。第5节

7、给出了正式的安全论证。第6节是论文总结。2.预备知识2.1.基于身份的密码系统基于身份的信息密码系统(IBC)的概念由Shamir在1984年提出,用于去除传送,验证和维护的公用密钥证书。基于身份的密码系统(IBC)利用一个用户的独有的标识符,例如,电子邮件地址,而不是一个随机数作为用户的公用密钥,用户相应的私人密钥由系统受信任的管理局基于用户的公用密钥产生。系统地的可信任管理局是独一无二的同时也是基于身份的密码系统地创建者。依照由用户生成的最终输出是否为管理局所知,系统的可信管理局被称作私有密钥生成器(PKG)或者

8、密钥生成中心(KGC)。在基于身份的认证密钥协议(ID-AKA)中,会话密钥对管理局保密,因此管理局被称作密钥生成中心(KGC)。密钥生成中心(KGC)拥有一个保密的系统主密钥x,用户的长期密钥(也称作用户的私有密钥)使用一个确切的函数f生成:用户长期密钥=f(用户公用密钥,公共参数)在基于身份的密码系统(IBC)中,用户私有密钥通过安全的带外

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。