高效的标准模型下基于身份认证的密钥协商协议研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年第10期
蓓e与电胭
China Computer&Communication
信息妥令与管理
高效的标准模型下基于身份认证的密钥协商协议研究
刘会珍
(滁州职业技术学院,安徽滁州239000 )
摘要:在开放的网络环境当中当两个主体之间需要进行通信时往往需要通过信道加密的方式来实现。

在这种模式 下需要通过分享密钥的方式来建立安全信道。

但是最近几年随着重放攻击技术的发展,共享密钥的口令很容易泄露,从 而造成一定的安全隐患。

基于此种情况,笔者探索了一种高效的标准模型下基于身份认证密钥协商协议的密钥加密方式,通过验证这种认证密钥协商协议具有较高的安全性能。

关键词:高效;标准模型;身份认证;证密钥协商协议
中图分类号:TN918. 1文献标识码:A文章编号:1003-9767 (2018) 10-199-02
Research on Identity-based Authentication Key Agreement Protocol Based on
Efficient Standard Model
Liu Huizhen
(Chuzhou Vocational and Technical College,Chuzhou Anhui239000, China)
Abstract:In the open network environment,when two main bodies need to communicate,they often need to be encrypted by channel*In this mode,it is necessary to establish a secure channel by sharing a key.However,in recent years,with the development of replay attacks,shared key passwords are easily leaked,causing a certain security risk.Based on this situation,the author explores an efficient key encryption method based on the identity authentication key agreement protocol under the standard model.By verifying this authentication key agreement protocol has a higher security performance.
Key words:high efficiency;standard model;identity authentication;certificate key agreement
i引言
在现阶段的信息安全领域当中密钥协商协议是网络安全 的基础协议之一,早期的密钥协商协议仅仅采用简单的共享口 令,这种口令很容易受到猜测攻击的影响。

为了进一步提升密 钥协议的安全性,会话密钥出现,但是这种密钥由于没有对通 信双方之间的身份进行验证,因此,也很容易引导中间人的攻 击,从而存在着较大的安全隐患。

之后认证密钥技术逐渐发展 起来,所谓认证密钥是指增加了认证通信双方环节的密钥协 议,在该协议当中,能够在通信双方之间建立起必要的安全会 话。

目前阶段基于身份认证的密钥协商协议可以通过多种方式 来实现,例如,身份密钥密码体制、双线性映射等技术。

但是 从总体上看现阶段基于身份认证密钥协商协议都是在随机预 言机的基础之上所实现的,在这些协议当中很难进行随机函数 的构造,最终使得这些协议的安全性并不能得到有效的保障。

基于此种情况,本文介绍了一种新的基于认证密钥的协商协议,该协议相对于其他几种类型的协议具有更高的效率,同时,
在系统中实现的可能性也相对较高。

2基于身份认证的密钥协商协议的相关理论基础
双线性映射:设V、W和X是在同一个基础域F上的三
个向量空间。

B:V xW-vX
对于任何W中w,映射v^B(v,w)是从V到X的线性
映射,并且对于任何V中的v,映射w«B(v,w)是从W到
X的线性映射。

关于双线性映射的几个假设如下。

(1)不同会话密钥的安全性是完全独立的,即双方当中 任何一个密钥的丢失都并不会对其他密钥的安全性造成影响。

(2)前向安全性:首先,对于通信双方来说如果某一 方丢失了自己的私钥,那么在此之前双方的信息安全并不会
受到影响。

其次,即使双方同时丢失了自己的私钥,那么在
作者简介:刘会珍(1982-),女,河南驻马店人,硕士研宄生,讲师。

研宄方向:电子商务、计算机网络。

■■
信息要全与管理
信豔与电睡
China Computer&Communication2018年第10期
此之前的通信信息也是安全的。

(3) KCI:假如发动攻击时攻击者能够窃取通信双方当 中某一方的私钥,攻击者能够利用已取得私钥的身份与另一 通信方进行沟通与交流,但是不能通过伪装成其他用户与另 一方进行沟通与交流。

(4)UKS:在该协议当中以下情况是不可能被允许的,即通信双方当中的其中一方认为认为自己与另一方进行了通 信,但是其实是在与第三方进行通信。

(5) SKE:在一些对于通信安全性具有较高要求的通信 环境当中需要有第三方对双方在通信过程当中的协议过程进 行监听,并根据所得到的监听内容恢复出本次通信会话所使 用的密钥,同时,第三方负责本次通信的密钥保管工作,但 是第三方不得私自使用密钥或者泄露密钥。

对于一些注重隐 私的用户来说还需要防止第三方在监听过程当中做出密钥恢 复行为,即采用密钥托管的方式保管密钥。

3基于身份认证密钥协商协议安全模型
在本文的研究当中所采用的基于身份认证的密钥协商协 议安全模型采用现阶段已有的研究成果进行改进设计,通过 这种方式不仅能减少大量的工作量,同时,也避免了对该模 型安全性的验证。

在该模型当中会话的参与方被形式化为一 个Oracle,攻击者具有执行Send、Reveal和Corrupt请求的 能力。

当攻击者完成自己的攻击行为之后还必须要对可能的 私钥给出一个具体的猜测结果。

在第一阶段当中攻击者可以 通过多种途径实现对相关问题的询问,例如,通过会话初始 化向另一方发送相关信息或者直接通过会话获得自己所需要 的密钥。

在完成第一阶段的攻击之后,攻击者会立即进行第 二阶段的攻击,在该阶段的攻击当中攻击者会选择一个新的 对象,并执行以上步骤,最终通过迭代找到需要攻击的目标。

但是在该协议当中增加了会话ID标示,同时,不同会话的 ID标示也并不是完全相同的,而是一直处于动态变化的过程。

在实际通信过程当中只有两者之间的会话ID相匹配才能进 行会话匹配。

4具体构造协议
该协议的具体构造过程分为系统建立、用户私钥抽取以 及密钥交换三个不同的步骤。

系统建立:系统构建选择一个阶数为大素数的群构建双 线性映射,同时,选择哈希函数作为会话密钥生成函数,会 话密钥的长度则通过对称加密算法计算得到。

用户私钥抽取:该过程是为用户生成私钥的过程,在该 系统当中不同用户的身份都是利用位数为n的字符串来表示的,用户的具体位置用kv来表示,则采用密钥构造随机生
成函数进行取整来抽取用户私钥。

密钥交换:密钥交换是该协议当中最核心的内容,同时,
也是确保安全性的核心步骤。

在该协议当中密钥交换采用随
机选择机制,即其中一方随机选择一个私钥并通过计算构造
之后传递给另一方,而另一方在经过计算之后得到会话密钥
并建立最终的通信会话。

5安全性
由于该模型采用了安全性已被验证的模型,在此不再进
行赘述。

在验证该模型安全性的过程当中发现该模型在防止
会话密钥保管以及密钥确认两方面的安全性也可以得到有效
的保障,不仅能有效防止网络攻击者通过第三方监管获得密
钥,同时,还能避免私钥丟失而导致的信息安全问题。

6结语
为了进一步提升现阶段基于身份认证的密钥协商协议安
全性,在本文当中提出了一种高效的标准模型下基于身份认
证密钥协商协议。

该协议不仅能避免已知密钥丢失所造成的
信息安全隐患,同时,还具备前向安全性以及密钥控制等基
本属性,从而能够有效避免对未知密钥共享所造成的攻击。

与目前阶段其他类型的基于身份认证的密钥协商协议相比不
仅具有更高的效率,同时,也具有更高的安全性。

参考文献
[1]刘莎,朱淑华.基于智能卡的远程用户匿名身份认证和密钥协商方案[
J].计算机应用,2014,34(7):1867-1870,1877.
[2]张雨霏,刘建伟,尚涛,等.一种无密钥托管的移动IPv6网络匿名密钥分发协议[J].武汉大学学报(理学
版),2012,58(6):497-502.
[3] 杜春来,胡铭曾,张宏莉.在椭圆曲线域中基于身份认证的移动adhoc密钥管理框架[J].通信学报,2007(12):53-59.
[4] 陈锋,徐正全,徐彦彦•一种利用Diffie-Hellman密钥协商改进的Kerberos协议[J].计算机应用,2007(S2):116-117,120.
[5] Ping W W,Memon N D.Secret and public key authentication watermarking schemes that resist vector quantization attack[J].Proceedings of SPIE -The International Society for Optical Engineering,2000, 3971:417-427.
[6] Beller M J,Yacobi Y.Fully-fledged two-way public key authentication and key agreement for low-cost terminals[J]. Electronics Letters,2002, 29(11):999-1001.。

相关文档
最新文档