首页> 中文学位 >跨域基于口令认证密钥交换协议的研究
【6h】

跨域基于口令认证密钥交换协议的研究

代理获取

目录

文摘

英文文摘

第1章 绪论

1.1 研究背景及意义

1.2 本文的主要工作与章节安排

1.2.1 主要工作与成果

1.2.2 本文的章节安排

第2章 跨域C2C—PAKE协议现状分析

2.1 跨域C2C—PAKE协议概述

2.2 跨域C2C—PAKE协议理论基础

2.2.1 口令认证技术

2.2.2 Diffie—Hellman方法

2.2.3 可证明安全

2.2.4 标准模型、随机预言机模型及理想密码原语模型概述

2.3 C2C—PAKE协议的2个安全模型简介

2.4 本章小结

第3章 两种跨域C2C—PAKE协议的分析

3.1 C2C—PAKE—YB协议

3.1.1 C2C—PAKE—YB协议的描述

3.1.2 C2C—PAKE—YB协议的分析

3.2 EC2C—PAKE协议

3.2.1 EC2C—PAKE协议的描述

3.2.2 EC2C—PAKE协议的分析

3.3 本章小结

第4章 改进跨域C2C—PAKE—LW协议及安全性证明

4.1 跨域C2C—PAKE—LW协议安全模型和安全定义

4.1.1 安全模型

4.1.2 安全定义

4.2 改进C2C—PAKE—LW协议的描述

4.3 改进C2C—PAKE—LW协议的安全性证明

4.4 本章小结

第5章 结束语

5.1 论文总结

5.2 下一步工作

参考文献

攻读研究生期间发表的论文

致 谢

展开▼

摘要

跨域基于口令认证密钥交换协议(简称跨域C2C-PAKE协议)借助用户与他所在域中服务器间共享的口令,为属于移动网、家庭网等不同域中不能以可信的方式预先共享口令的客户在各自域中服务器的协助下协商和共享会话密钥,建立安全的通信信道,其研究意义重大,因此逐渐成为近年来网络信息安全领域研究的又一新的热点,需求十分迫切。
   据已有文献显示,有多种高效跨域C2C-PAKE协议被提出,但目前还没有一个可证明安全的跨域C2C-PAKE协议,因此设计一个可证明安全的跨域C2C-PAKE协议满足不同域中用户信息传输的安全需求十分有意义。本文在深入研究国内外相关文献的基础上,主要展开了以下工作:先分析了协议的运行环境,然后提出新的C2C-PAKE协议安全模型,并作出相应的安全定义,形式化定义了安全条件,最后给出了一个高效可证明安全的新协议,并运用归约的思想在新的安全模型中证明了改进协议的安全性。具体研究工作和成果如下:
   (1)研究了可证明安全的协议分析方法,该方法使用归约的思想,将攻击者成功攻破协议的安全性归约到某些计算难题上,从而证明协议是安全的。其中一种证明技巧是定义一系列的游戏,用这些游戏进行归约,确定攻击者攻破协议的概率。
   (2)结合跨域C2C-PAKE协议的运行环境,改进了跨域C2C-PAKE协议的安全模型,提出新的安全模型,并作出了相应的安全定义,设定协议的安全条件。
   (3)分析了两种经典的跨域C2C-PAKE协议:C2C-PAKE-YB协议和EC2C-PAKE协议的运行过程,指出其优点和不足,并分析其可能遭受的攻击。
   (4)通过对现有的跨域C2C-PAKE协议的分析提出一个改进的跨域C2C-PAKE协议。采取的技术路线是每个用户先由域内的可信服务器产生两者共享的用户口令,并通过安全信道传送给用户,同时服务器的后台数据库中存储用户ID与口令。跨域用户之间进行密钥协商和通信时,必须先通过服务器的身份验证,服务器对用户的验证是基于口令的。验证通过后通信用户双方所在域内服务器再协助他们传输临时密钥,用户借助这个临时密钥进行身份认证,并通过Diffie-Hellman方法交换会话密钥。改进协议步骤简单,被分析具有语义安全性,密钥保密性,口令保密性,同时实现了用户与服务器以及用户与用户之间的双向认证,且能对抗不可检测离线字典攻击等常见攻击。文章最后在新的安全模型下使用归约的思想将攻击者成功攻破协议的安全性归约到某些计算难题上,从而证明协议的安全性。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号