基于身份的可证安全的密钥协商协议分析

基于身份的可证安全的密钥协商协议分析

ID:34106046

大小:1.40 MB

页数:36页

时间:2019-03-03

基于身份的可证安全的密钥协商协议分析_第1页
基于身份的可证安全的密钥协商协议分析_第2页
基于身份的可证安全的密钥协商协议分析_第3页
基于身份的可证安全的密钥协商协议分析_第4页
基于身份的可证安全的密钥协商协议分析_第5页
资源描述:

《基于身份的可证安全的密钥协商协议分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、山东大学硕士学位论文的是较强的DBDH假设或者其他判定DH假设的变形,而本文提出的协议基于较弱的CBDH假设。2)该协议采用的标准模型。现有文献中大部分安全的基于身份的密钥协商协议,都只是在随机模型下得到了证明。但是随机模型的安全与现实世界的安全不同,因为他所依赖的随机预言假设是现实世界所无法实现的。另一方面,标准模型(RAM)下的证明因为其安全性是建立在底层数学难题难解性的基础上的,所以具有更高的安全性。3)该协议具有公开可验证性,即任何公开第三方都可以验证协议建立过程中所传输的消息的一致性。II关键词:认证密钥协商;标准模型;基于身份密码体系;可证安全山东

2、大学硕士学位论文ABSTRACTThemajorworkofthisthesisdividesthreepans.Inthefirstpart,wewillintroducesomesecuritymodelsofkeyagreementprotocolandanalyzetheirstrengths.Inthesecondpart,wewillcomparetheefficiencyofclassicalID·basedkeyagreementprotocols,introducetheperformstepsofeachprotoc01.Finally,a

3、newefficientID.basedprotocolwhichwillbeprovensecurewithoutRandomOracleModel(ROM)willbepresented.Keyagreement(KA)protocolsallowtwoormoreuserstocommunicateoverapublicandinsecurechannel.Theyallowuserstoestablishasharedsecurecalledsessionkeyknownonlytothemforsubsequentsessiondataconfide

4、ntialityandintegrity.ThefirstkeyagreementprotocolbasedonasymmetriccryptographyWasproposedbyDiffieandHellmanin1976.Sincethen,manyresearchershavebeendoneinthisarea.Theconceptofidentity—basedcryptosystemWasfirstlyproposedbySharnirinI984.Butnotuntil2001,afullyfunctionalsecureidentity.ba

5、sedencryptionschemehasbeendesignedbyBonehand‘Franklinusingbilinearmaps.Onthebasis,Smartproposedthefirstidentitybasedauthenticatedkeyagreementprotoc01.Then,alargenumberofidentity—basedauthenticatedkeyagreementprotocolswereproposed.Howtoprovethatanewlyproposedprotocolissecureisalsoani

6、mportantaspectoftheresearchofkeyagreementprotoc01.In1993,BellareandRogawayproposedtheconceptofRandomOracleModel,andtheyproposedthefirstsecuritymodelwithformaldescriptiononthesalTleyear.Inthismodel,theyfirstgavethedefinitionofauthenticationandsecurekeyagreementprotocol,aswellastheabi

7、lityofattackers.Afterthis,alistofclassicalmodels,suchasBR95,BCK,CK,eCK,hasbeenputforward.Wewillgiveadetaileddescriptionofthesemodels,anddescribetheiradvantagesanddisadvantages.MotivatedbyChenandChen’KEMscheme,thispaperpresentsaprovablysecuretwo..partyID.-basedauthenticatedkeyexchang

8、eprotocolundertheCo

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。