论文部分内容阅读
基于Diffie-Hellman的AK和AKC协议得到了很大的发展,但许多协议仍有一定的安全缺陷。本文重点以Law等人给AK和AKC协议定义的安全性质来分析协议,找出协议的安全缺陷,然后提出新的认证密钥协商协议,并分别对它们建立合适的形式化模型,最后证明它们是安全的协议。具体工作如下:首先,分析了SAKA协议,由于协议参与者双方的认证码完全依赖于长期共享密钥,因此它不具有密钥泄漏的安全性。基于此,提出一种基于ECC的可证明安全的认证密钥协商协议——SEAK协议。在新协议中,协议起始方的认证码依赖于长期共享密钥,但协议的应答方的认证码依赖于会话密钥,且会话密钥是由长期共享密钥、长期私钥与临时公钥的积和临时私钥与长期公钥的积三部分串起来的哈希值,这就保证它具有密钥泄漏的安全性。同时还对SEAK协议做了启发式安全分析和性能分析,并给其建立了形式化模型,在ECCDH和随机预言模型下,证明了它是安全的。其次,对UAP协议进行安全分析,由于其确认密钥完全依赖于服务器的长期私钥,因此它不具有前向保密性和密钥泄漏的安全性。基于此,提出一种基于ECC的可证明安全的AKC协议——SAKC协议。在新协议中,加入了密钥确认,其确认密钥由长期私钥与临时公钥的积和临时私钥与长期公钥的积串起来的哈希值,这确保它具有前向保密性和密钥泄漏的安全性。同时还对SAKC协议做了启发式安全分析和性能分析,并给其建立了形式化模型,在ECCDH和随机预言模型下,证明了它是安全的。最后,针对n个群成员的EAGKA协议,总共需要n(n-1)次密钥协商和签名验证的缺点,提出了一种基于Schnorr的高效的认证群密钥协商协议——SEAGKA协议。在新协议中,签名为强签名方案,保证了群密钥的完全认证。另外,不管群成员n为多少,每一个成员Mi只需一次签名和一次验证,即签名和验证签名的次数独立于群中成员个数。还对SEAGKA协议进行了安全分析,在GDDH和随机预言模型下,证明了它是安全的协议。