首页> 中文学位 >具有弹性的密钥分配协议的研究
【6h】

具有弹性的密钥分配协议的研究

代理获取

目录

文摘

英文文摘

声明

1绪论

1.1研究目的及意义

1.2国内外研究现状

1.3主要研究内容与贡献

1.4内容组织

2基本理论

2.1.密码体制

2.2密钥管理

2.3 Shamir的门限方案

2.4信息论基础

2.5函数知识

2.6偏序关系

2.7本章小结

3 Dutta方案的漏洞分析

3.1自愈密钥分配方案的问题定义

3.2 Dutta的方案

3.3 Dutta方案存在的漏洞分析及攻击

3.4本章小结

4改进的常数级存储量的自愈密钥分配方案

4.1 ICSKD方案

4.2 CCSKD方案

4.3 ICSKD与CCSKD方案性能分析

4.4 ICSKD与CCSKD方案具体实例

4.5本章小结

5具有时限等级性质的密钥分配方案

5.1 Chien的具有时限的密钥分配方案

5.2 Chien方案存在的漏洞及攻击

5.3针对树形结构的时限等级的密钥分配方案

5.4 Chien方案与ITBKD算法实现

5.5本章总结

6基于双线性对的时限等级密钥分配方案

6.1 PTBKD方案描述

6.2 PTBKD动态性分析

6.3 PTBKD安全性分析

6.4性能分析

6.5本章总结

7基于CRT的时限等级密钥分配方案

7.1.CTBKD方案描述

7.2 CTBKD动态性分析

7.3 CTBKD安全性分析

7.4 CTBKD性能分析

7.5 CTBKD具体实例

7.6本章小结

8总结与展望

9参考文献

10作者在读期间科研成果

13致谢

展开▼

摘要

网络通信环境的开放性和不可靠性容易引发通信故障和安全问题,甚至给网络通信带来灾难性的后果。怎样防止安全问题的发生,以及安全问题发生后,怎样保证系统继续提供正常的服务,是现在研究的热点问题。传统系统安全的目标在于构建具有防御机制的系统,以使得系统可以免遭攻击者的非法入侵。然而现实经验表明,大多数应用系统存在着相当数量的脆弱点,特别是对于网络化的分布式系统,由于其部件间可能的复杂交互,脆弱点的防止会变得尤其困难,使得入侵行为无法避免。具有弹性的密钥分配协议充分考虑了通信环境的安全脆弱性。具有弹性性质的密钥分配协议设计目标是使得系统在受到攻击时,即使某些部件和部分已受到破坏,或者被恶意攻击者操控时,系统能够触发相应的防护机制,对用户继续提供正常和关键的服务。 自愈密钥分配正是实现系统“弹性”的方式之一。自愈密钥分配特点是:当网络故障使得一些数据包(会话密钥)丢失时,群成员根据自身已有的信息能自行恢复出丢失的信息。时限等级密钥分配的特点是使密钥与时间相关。由于密钥随着时间的变化而变化,攻击者即使能掌握了某个时间点上密钥,也不能推出以后的密钥。 实现密钥分配的自愈性需要付出高昂的维护成本。降低网络通信量和成员的密钥存储量是自愈密钥分配研究的热点之一。Dutta设计的具有常数级存储量的自愈密钥分配方案,极大地降低了成员密钥存储量。但是经过本文的分析,Dutta的方案是不安全的。本文对Dutta的方案进行了改进,并对改进的方案进行性能分析。改进的方案弥补了Dutta方案的漏洞,并且保持了成员密钥存储量为常数级的特点。为了进一步优化通信量,本文设计了一个计算性安全的常数级存储量的自愈密钥分配方案。同时,本文还在相应的模型下证明了两种方案的安全性,并且利用C++语言实现了方案的一个具体实例,说明了方案的可行性。 时限等级密钥分配也是实现系统“弹性”的方式之一。该机制的特点是密钥能随着时间的变化而自行变化。这种特性使得攻击者即使获得某个时间点的密钥,也不能获得该时间点以后的密钥,极大提高了系统的安全性。Chien提出了一种基于防篡改装置和安全哈希函数的时限等级密钥分配方案,极大地减轻了运算负担。但是Chien的方案不能抵抗X.Yi三方攻击。本文提出了一个改进的时限等级密钥分配方案,该方案不仅能抵抗X.Yi三方攻击,而且与Chien的方案具有相同的执行效率。但是该方案只能适用于树形拓扑结构。为了满足一般偏序关系模型的要求,本文利用双性性对和中国剩余定理设计了两种种时限等级密钥分配方案,并且分析了方案的动态性和安全性。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号