匿名认证与密钥分配协议研究

来源 :桂林电子科技大学 | 被引量 : 1次 | 上传用户:zhp95869213
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术及电子技术的发展,人们可以随时随地通过不同的终端链接网络。然而,只有拥有安全高效的通信协议,人们才能更好地享受科技发展带来的便利。其中,匿名认证协议和密钥分配协议作为基本的通信协议被广泛研究。本文基于前人的研究成果,做了如下研究。(1)2009年,X. F. Cao等人提出了一种用于移动增值服务的远程匿名认证协议,经分析,该协议在执行效率和客户对其信任度两方面存在一定局限性。本文基于加法循环群上的Diffie-Hellman (DH)密钥交换协议,提出了一种改进的远程匿名认证协议。改进的协议将智能卡和客户帐户索引结合,除服务提供方为可信第三方外无需其他可信第三方,不仅保证了客户的匿名性和不可否认性,而且与原协议相比,具有较高的效率。(2)2007年,Chang-Lin-Chen将有限域上的DH密钥交换协议和密封锁结合,并通过插值多项式来隐藏解锁信息,提出了一种会议密钥分配协议。经分析,该协议不能抵御被动攻击。本文基于有限域上的DH密钥交换协议和密封锁,但不依赖插值多项式来隐藏解锁信息,提出了一种改进的会议密钥分配协议。改进的协议不仅保证了会议组成员的匿名性,可防止被动攻击、重放攻击、伪造攻击,而且具有良好的可扩展性;同时,组成员可以验证自己是否被邀请参加当前会议;另外,无论是会议主席,还是参加会议的成员,他们所承担的计算量均比原协议小。(3)2010年,Harn-Lin提出了两种组密钥传输协议,然而它们均不能抵御内部攻击,即通信组内部成员作为攻击者可以获取其他成员与密钥生成中心之间的共享秘密。本文将Harn-Lin提出的协议做相应改进,提出了一种安全的组密钥传输协议,改进的协议不仅继承了原协议的优点,而且可以抵御内部攻击。
其他文献
该论文的主要内容即是通过借鉴Gold构造新序列的方式对模p=4t-1的素数的平方剩余序列即Legendre序列进行类似的操作.原平方剩余序列所对应的差集即为著名的Paley差集.由于本
该文首先综述了半群理论及半群表示与扰动理论的发展现状和研究成果,介绍了n次积分半群与n次积分C半群的基本理论.然后着重研究了C半群与n次积分半群的表示与扰动理论,而后利
该文讨论两类非线性动力系统的控制问题:p-规范型系统基于齐次性的混沌反控制问题和一类系统的非光滑分岔控制.关于p-规范型连续时间控制系统提出了一种新的反控制器.首先借
该文主要研究人工神经网络在组合优化领域的应用.该文首先对神经网络的历史概况、基本概念以及在组合化中的应用现状作了简单的介绍.在此基础上,该文对现有的神经网络算法进
本文研究计算可枚举图灵度的结构,提出并完成了一个加杯层谱的证明。 计算可枚举度(computably enumerable,c.e.degree)a被称作加杯的(plus cupping),若对任何c.e.度x,0<x≤a,存在c.e.度y
该文应用逐段决定马尔可夫过程理论及补充变量技巧,使索赔到达间隔服从亏时几何分布的连续时间风险过程成为齐次强马尔可夫过程,然后利用PDMP中的鞅方法(用广义生成算子得出
云计算(Cloud Computing)是基于网格计算、并行计算和分布式计算发展而来的,云存储(Cloud Storage)则是伴随着云计算的产生并在其概念上延伸和发展出来的一个新的概念。它通
该文在当前人脸识别研究的一些成果的基础上,以紧框架小波变换在图像上作用的分块特性为出发点,结合模式识别领域里的经典方法PCA,提出了一种利用人脸边缘(纹理)特征的人脸识
该文主要包括三部分.第一部分在函数g关于p的系数满足一般Lipschitz条件及稍多一点的条件下推广了[1]中无穷时间水平带跳倒向随机微分方程(BSDE)解的比较定理.第二部分,首先
学位