认证和密钥分配协议的可证明安全研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:QQ81886788
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
可证明安全是一种证明密码学方案安全性的形式化方法,它将密码学方案的安全性规约为公认的计算难题,并已成为现代密码学领域中理论工作的主线。本文主要研究密钥分配协议的可证明安全,这包括它们的各种形式化安全定义以及达到这些安全性定义的方案构造。并且研究这些模型在设计和分析现实中的一些密钥管理方案方面的具体应用。本文得到的主要结果如下:1.对当前主流的分析密钥分配协议的可证明安全的随机预言机模型方法进行分析总结,并讨论其在设计和证明密钥分配协议安全性方面的密码学用途。2.对中国无线局域网国家标准WAPI中用户身份鉴别和密钥管理方案进行分析,发现其存在的两个安全缺陷,改进后得到一个可证明安全的身份鉴别和密钥管理方案。=3.针对无线传感器网络存在的一系列安全问题,基于CK模型,形式化地提出一种快速、高效且适用于大规模传感器网络的密钥管理方案。4.填补SIP描述中缺乏具体安全机制的空白,提出一种基于挑战-应答的SIP安全机制,实现了消息的双向认证,并且利用可证明安全技术证明了方案的安全性,较其他同类方案具有密钥规模小、计算速度快等明显优势。
其他文献
智能电网作为替代传统电网的新一代电网,集成了先进的通信与信息技术,实现了供应商与用户之间电能的优化传输与配送。然而,智能电网中通信网络带来的隐私保护与信息安全问题亟待解决。结合智能电网采集数据场景以及通信网与设备的特点,基于假名、同态加密和基于身份聚合技术,论文提出了一个智能电网中的聚合安全方案,解决了远程终端向电网控制中心发送海量数据的隐私保护与安全通信问题,并对方案进行了安全性与性能分析。结合
本文首先讲述了信道编码技术发展历程,阐述了编码与调制相结合的技术(TCM技术),并将传统数字通信与TCM通信系统进行区别,其次从2D-TCM编码的系统模型及基本思想开始,阐述了2D
随着多媒体技术的广泛应用,数字作品编辑、合成、复制和传播变得非常容易,这些技术在带给人们方便与快捷的同时,也使得攻击者能够毫不费力对数字作品的内容进行篡改且不留下
“年度双评”颁奖活动在河南广播电视台演播厅隆重举行.为办好这次颁奖活动,河南广播电视台武术频道积极响应,一起为朋友们奉献了一场“功夫盛宴”.rn人间四月天,出彩满中原!
期刊
即时通软件的广泛使用使我们对它的安全问题越来越重视。设计满足我们特殊需求的即时通监控软件具有重要的意义。本文的主要工作有以下几方面:1.介绍了即时通监控的技术基础,
近年来,随着计算机网络技术的飞速发展,丰富的数字媒体得到越来越广泛的使用,这对数字信息的版权保护带来了新的挑战。数字水印技术作为专门的数字产品版权保护技术备受关注
移动自组网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络。移动自组网安全机制的核心问题,是要建立一个安全、高效、可行的密钥管理
在当今信息时代,音频、图像和视频等数字媒体得到广泛应用,这使盗版者能以低廉的成本复制及传播未经授权的数字产品内容,数字产品的版权所有者迫切需要解决知识产权保护的问题。
密码学作为信息安全领域的重要理论基础与关键技术,在互联网技术快速发展的今天,为网络中的数据加密、消息认证、访问控制等实际应用提供可靠技术保障。然而,随着量子计算技术的
本文主要研究混沌技术在数字化保密通信领域中的应用问题。首先介绍了混沌系统的特性,针对混沌序列在数字化过程中存在退化等问题,总结了其他研究者提出的一些经典的解决方案