强安全高效的密钥协商协议

来源 :南京航空航天大学 | 被引量 : 0次 | 上传用户:vertra
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
密码学是网络安全的基础,但网络安全不能单纯依靠安全的加密算法。密钥协商协议是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。密钥协商协议使得用户透过不安全的网络协商得到相同的密钥,然后用此密钥采用高效安全的对称加密算法加密传输的消息报文。安全性和效率是密钥协商协议目前的研究热点。本文的工作内容有:首先,本文提出一个新的基于公钥基础设施的认证密钥协商协议AKA-1。和以前协议相比,AKA-1效率较高,并且在最新的eCK07模型下是安全的,证明基于随机预言假设和CDH假设。我们使用技术基于Cash,Kiltz和Shoup最近提出的陷门测试,去掉了一般证明需要的确定预言机。另外,基于AKA-1,提出一轮的变体(满足只有一个实体在线)和三轮的变体(提供密钥确认属性),以满足不同的应用。其次,本文提出了一个有效的基于身份的认证密钥协商协议IDAKA-1,基于随机语言假设和gap Bilinear Diffie-Hellman(GBDH)假设。与以前的协议相比,我们的协议享有直观的设计原则。由于减少了对运算的个数,我们的协议效率更高,并且在目前较新的模型eCK07模型下是安全的。另外,基于IDAKA-1给出3消息变体IDAKA-C,且计算代价与IDAKA-1相当,提供密钥确认属性和完美前向安全,应用更加广泛。另外,针对AKA-1协议,本文给出其C++程序实现,完成了该协议的功能。使得对于建立连接的服务器和客户端,可以根据需求设定密钥长度,然后协商出一个共同的会话密钥,用此密钥选择高效安全的对称算法AES进行保密通信。在程序中会话密钥的长度为2048比特,2048比特的密钥长度可以满足大部分的应用需求。程序中使用的HASH算法为SHA-256。
其他文献
近些年来,GPU已经发展成为一种多线程、高性能的计算平台,在一些具有并行特征的应用程序中得到了广泛的应用。在GPU中,多个线程可以并行运行,并且执行同一条指令。然而,在一
锋电位分类(spike sorting)是生物神经科学领域研究的热点之一。神经系统依靠锋电位在神经元间的扩散实现信息传递,因而锋电位是研究神经系统工作机制的重要依据。然而,由于生物
虚拟化技术有效解决了传统数据中心的资源浪费、管理困难等问题,通过建立虚拟机共享物理设备资源,利用有限的物理资源运行多个独立操作系统实现不同功能及任务的分配。虚拟机
基于机器视觉的运动目标轨迹跟踪融合了图像处理、模式识别、人工智能、自动控制以及计算机等多学科领域的先进技术,在机器人视觉、可视预警、机器导航、交通管理、多媒体教学
最近几年,Peer-to-Peer(对等计算,简称P2P)迅速成为计算机界关注的热门话题之一,财富杂志更将P2P列为影响Internet未来的四项科技之一。P2P网络的核心机制,是在应用层建立逻
目前,在我国轧辊制造企业中,轧辊绘图是在AutoCAD软件的基础上进行手工操作。由于没有程序快速绘图的综合技术,这些企业不能有效的提高绘图效率,在行业竞争中处于劣势,企业非
当前,市面上的考试系统为数不少,但对于考试是一项常规工作的学校而言,这些考试系统或多或少的存在这样或那样的问题,有的是题库组建困难,有的是题型单一,有的是无法实现网络化考试
立体匹配算法的有效性主要取决于三个方面,分别为匹配特性的正确性,特征间的本质属性可靠性以及算法对所选特征点进行正确匹配的稳定性。根据匹配策略的不同,现有的立体匹配算法
随着嵌入式系统在各个领域的广泛应用,嵌入式系统变得越来越复杂。在嵌入式系统设计中采用模型的方法,有利于确保系统的正确性,缩短开发周期,降低开发费用。本文以Perti网为
医疗影像诊断是医学无创伤性诊断的主要方法之一,是国内外医学领域重点研究的方向。医疗图像具有很大的数据量。面向医疗图像的数据挖掘技术研究成为医学和计算机科学交叉学科