基于ID的认证及密钥协商协议
- 格式:pdf
- 大小:492.17 KB
- 文档页数:4
2017,53(21)1引言密钥建立协议可以帮助一组参与者通过公开、不安全的网络交换信息来生成一个会话密钥。
该密钥能够用来实现参与者的安全目标,例如认证、保密和数据完整。
生成会话密钥的方法有两种:密钥分发和密钥协商。
密钥分发需要一个群控制者来持有群组中所有参与者的信息。
如果群控制者被攻击,那么群组密钥生成即告失败。
该方法的优势在于:由于群成员可以随时加入或者离开群组,群控制者在这种情况下有明显的存在价值。
相反的,密钥协商不需要群控制者,群中的所有参与者通过密钥协商生成会话密钥。
由于会话密钥包含了所有参与者的信息,因此任何一个参与者都无法控制或者预测会话密钥。
第一个密钥协商协议是由Diffie 与Hellman 在文献[1]中提出的。
Diffie-Hellman 协议能够保证两个参与者之间的通信安全。
但是没有对参与者身份进行认证,因此容易遭到“中间人攻击”。
1986年,Matsumoto 、Takahima 和Imai [2]扩展了Diffie-Hellman 协议,提出了三个双方认证密钥协商协议:MTI/A0、MTI/B0和MTI/C0。
这些协议能够通过巧妙的消息传递而不需要签名,为通信双方产生能够抵抗被动攻击者攻击的双向认证的会话密钥。
Joux [3]利用Weil 对实现了三方的密钥协商协议。
当有三个参与者想要协商一个公共的会话密钥时,协议中每个参与者只需要传送一条消息。
但是,Joux 提出新的基于身份认证的群密钥协商协议陈海红1,李军义2CHEN Haihong 1,LI Junyi 21.湖南永州职业技术学院计算机系,湖南永州4250002.湖南大学信息科学与工程学院,长沙4100821.Department of Computer,Yongzhou Vocational Technology College,Yongzhou,Hunan 425000,China2.College of Computer Science and Electronic Engineering,Hunan University,Changshan 410082,ChinaCHEN Haihong,LI Junyi.Novel ID-based group authenticated key agreement puter Engineering and Applications,2017,53(21):103-109.Abstract:Group Key Agreement (GKA )protocol plays a key role in the construction of secure multicast channels.Because of the simplicity and efficiency of public key management,the ID-based Authenticated Group Key Agreement Protocol (AGKA )cryptosystem has become a hot research direction in recent years.This paper proposes a new Weil pairing and completely trigeminal tree based group key agreement protocol,designs the participants join-and-leave pre-protocol.Security analysis and performance analysis show that the new scheme satisfies all known security pared with the existing schemes,the new scheme has obvious advantages in terms of performance.Key words:Group Key Agreement (GKA );ID-based authentication;Weil pairing;trigeminal tree摘要:群密钥协商(GKA )协议在构建安全多播信道中扮演着主要角色。
收稿日期:2009-05-18;修回日期:2009-07-24。
基金项目:国家自然科学基金资助项目(90604016)。
作者简介:邓亚平(1948-),男,重庆铜梁人,教授,主要研究方向:通信网络、网络安全; 付红(1985-),男,湖北荆州人,硕士,主要研究方向:通信网络、网络安全; 谢显中(1966-),男,重庆人,教授,主要研究方向:移动通信; 张玉成(1981-),男,江苏淮安人,博士研究生,主要研究方向:下一代网络; 石晶林(1972-),男,云南怒江人,研究员,博士生导师,主要研究方向:下一代网络。
文章编号:1001-9081(2009)11-2936-03基于公钥体制的3GPP 认证与密钥协商协议邓亚平1,付 红1,2,谢显中1,张玉成2,石晶林2(1.重庆邮电大学计算机科学与技术学院,重庆400065; 2.中国科学院计算技术研究所,北京100190)(woshifuhong1985@sina .com )摘 要:对比了第三代移动通信系统中的认证与密钥协商协议,分析了第三代合作伙伴计划(3GPP )最新发布的系统架构演进(S AE )Re1ease 8标准的认证与密钥协商协议,指出了协议中存在的几个安全缺陷。
针对协议的安全缺陷,结合公钥密码体制提出一种改进的3GPP S AE 认证与密钥协商协议。
改进协议利用公钥加密机制保护用户身份信息和网络域的用户认证向量,采用动态随机数方式生成本地认证中需要的密钥。
对改进协议进行安全和效率分析的结果表明,该协议可以有效解决上述安全缺陷,能以较少的资源开销获取安全性能的提升。
关键词:协议安全;公钥;认证;密钥协商;协议分析中图分类号:TP393.08 文献标志码:A3GPP authen ti ca ti on and key agree m en tprotocol ba sed on publi c key cryptosystemDE NG Ya 2p ing 1,F U Hong 1,2,X I E Xian 2zhong 1,Z HANG Yu 2cheng 2,SH I J ing 2lin2(1.College of Co m puter Science and Technology,Chongqing U niversity of Posts and Teleco mm unications,Chongqing 400065,China;2.Institute of Co m puting Technology,Chinese Acade m y of Sciences,B eijing 100190,China )Abstract:The authenticati on and key agree ment p r ot ocol adop ted by 3rd Generati on Partnershi p Pr oject (3GPP )Syste m A rchitecture Evoluti on (S AE )Release 8standard was analyzed in contrast with 3G,and several security defects in S AE p r ot ocol were pointed out,then an i m p r oved 3GPP S AE authenticati on and key agree ment p r ot ocol was put f or ward based on public key cryp t osyste m.I n the ne w p r ot ocol,user πs identity inf or mati on and authenticati on vect or in net w ork domain wereencryp ted based on public key cryp t osyste m,public parent key adop ted in l ocal authenticati on was generated by random data .The security and efficiency of the p r oposed new sche me was analyzed at last .The analysis results show that the p r oposal can effectively s olve the p r oble m s menti oned above and i m p r ove the security of p r ot ocol with less cost .Key words:p r ot ocol security;public key;authenticati on;key agree ment;p r ot ocol analysis0 引言通用移动通信系统(Universal Mobile Telecommunicati on Syste m,UM TS )认证与密钥协商机制在实现双向认证、密钥协商以及保证密钥新鲜性等基本功能的同时,也存在重定向攻击、用户身份泄露、序列号同步缺陷,以及认证向量易被截获的问题[1]。
面向AdHoc网络的无证书认证组密钥协商协议在AdHoc网络中,无证书认证组密钥协商协议被广泛应用于节点之间安全通信的密钥协商过程。
与传统的公钥基础设施(PKI)系统相比,无证书认证组密钥协商协议无需依赖第三方认证机构,可以在无信任环境下完成节点间的密钥协商,因此在AdHoc网络中有着较好的适用性。
本文将重点探讨面向AdHoc网络的无证书认证组密钥协商协议的相关概念、存在的挑战和解决方法,以期为AdHoc网络的安全通信提供一定的参考。
一、无证书认证组密钥协商协议的基本概念无证书认证组密钥协商协议是指在AdHoc网络中,无需预先共享密钥或证书的情况下,由节点之间通过一定的协商协议达成共享密钥的过程。
通常情况下,无证书认证组密钥协商协议需要满足以下基本要求:1. 节点认证:参与协商的节点需要能够验证对方的身份,确保通信对象的合法性。
2. 私密性:协商过程中产生的共享密钥不能被窃取或破解。
3. 完整性:协商过程中的信息不能被篡改,确保协商结果的可靠性。
4. 鲁棒性:协商协议应当具有一定的抵抗攻击的能力,比如抵抗重放攻击、中间人攻击等。
目前,常见的无证书认证组密钥协商协议包括基于身份的协议(ID-based protocol)、基于密码学的协议等,它们通过不同的方式实现节点间的身份认证和密钥协商,具有各自的特点和适用场景。
在AdHoc网络中,由于网络拓扑结构的动态变化和节点的移动性,无证书认证组密钥协商面临着一系列的挑战与问题。
1. 节点认证问题:在无信任环境下,如何确保协商对方的身份合法性成为了一个难以解决的挑战。
一方面,节点可能受到伪装攻击或中间人攻击,导致无法正确验证对方身份;由于节点的移动性,节点的身份信息难以及时更新和验证。
2. 密钥协商的可靠性:AdHoc网络中,由于网络拓扑结构的不确定性,密钥协商可能受到重放攻击、消息篡改等问题的影响,导致协商结果的可靠性受到威胁。
3. 鲁棒性和效率:AdHoc网络中,由于节点数量众多、拓扑结构复杂,无证书认证组密钥协商协议需要具有较好的鲁棒性和高效率,否则将影响整个网络的通信质量和性能。
高效的强安全的基于身份认证密钥协商协议文章编号:1001-9081(2012)01-0095-04doi:10.3724/sp.j.1087.2012.00095摘要:现有的基于身份(id)认证协议大多在ck模型中被证明是安全的,而ck模型比扩展的ck模型(eck模型)更弱。
基于naxos方法,利用双线性对设计了一种新协议,并基于随机预言假设和gbdh 假设,在eck模型中证明了协议的安全性。
与其他的基于身份认证协议相比,新协议的计算复杂度和通信复杂度较低;满足主密钥前向安全性和完美前向安全性,并抗密钥泄漏伪装。
关键词:认证;密钥协商;基于身份;双线性对;随机预言;gbdh 假设中图分类号: tp309.2 文献标志码:aabstract: most of the existing identity based (id) authenticated protocols are proven secure in the canetti krawczyk (ck) model which is weaker than the extended canetti krawczyk (eck) model. based on naxos trick, a new scheme using bilinear pairing was proposed. the security of the scheme was proven in the eck model under the random oracle assumption and the gap bilinear diffie hellman (gbdh) assumption. the proposed protocol was efficient in computational cost and communication round when compared withother solutions. the new protocol also satisfied master key forward security, perfect forward security and anti key leak disguise.key words: authentication; key agreement; identity based (id); bilinear pairing; random oracle; gap bilinear diffie hellman (gbdh) assumption0 引言密钥协商是安全通信的重要环节。