基于身份的移动网动态可认证群组密钥协商协议_2011

合集下载

新的基于身份认证的群密钥协商协议

新的基于身份认证的群密钥协商协议

2017,53(21)1引言密钥建立协议可以帮助一组参与者通过公开、不安全的网络交换信息来生成一个会话密钥。

该密钥能够用来实现参与者的安全目标,例如认证、保密和数据完整。

生成会话密钥的方法有两种:密钥分发和密钥协商。

密钥分发需要一个群控制者来持有群组中所有参与者的信息。

如果群控制者被攻击,那么群组密钥生成即告失败。

该方法的优势在于:由于群成员可以随时加入或者离开群组,群控制者在这种情况下有明显的存在价值。

相反的,密钥协商不需要群控制者,群中的所有参与者通过密钥协商生成会话密钥。

由于会话密钥包含了所有参与者的信息,因此任何一个参与者都无法控制或者预测会话密钥。

第一个密钥协商协议是由Diffie 与Hellman 在文献[1]中提出的。

Diffie-Hellman 协议能够保证两个参与者之间的通信安全。

但是没有对参与者身份进行认证,因此容易遭到“中间人攻击”。

1986年,Matsumoto 、Takahima 和Imai [2]扩展了Diffie-Hellman 协议,提出了三个双方认证密钥协商协议:MTI/A0、MTI/B0和MTI/C0。

这些协议能够通过巧妙的消息传递而不需要签名,为通信双方产生能够抵抗被动攻击者攻击的双向认证的会话密钥。

Joux [3]利用Weil 对实现了三方的密钥协商协议。

当有三个参与者想要协商一个公共的会话密钥时,协议中每个参与者只需要传送一条消息。

但是,Joux 提出新的基于身份认证的群密钥协商协议陈海红1,李军义2CHEN Haihong 1,LI Junyi 21.湖南永州职业技术学院计算机系,湖南永州4250002.湖南大学信息科学与工程学院,长沙4100821.Department of Computer,Yongzhou Vocational Technology College,Yongzhou,Hunan 425000,China2.College of Computer Science and Electronic Engineering,Hunan University,Changshan 410082,ChinaCHEN Haihong,LI Junyi.Novel ID-based group authenticated key agreement puter Engineering and Applications,2017,53(21):103-109.Abstract:Group Key Agreement (GKA )protocol plays a key role in the construction of secure multicast channels.Because of the simplicity and efficiency of public key management,the ID-based Authenticated Group Key Agreement Protocol (AGKA )cryptosystem has become a hot research direction in recent years.This paper proposes a new Weil pairing and completely trigeminal tree based group key agreement protocol,designs the participants join-and-leave pre-protocol.Security analysis and performance analysis show that the new scheme satisfies all known security pared with the existing schemes,the new scheme has obvious advantages in terms of performance.Key words:Group Key Agreement (GKA );ID-based authentication;Weil pairing;trigeminal tree摘要:群密钥协商(GKA )协议在构建安全多播信道中扮演着主要角色。

基于身份的P2PSIP可认证密钥协商方案

基于身份的P2PSIP可认证密钥协商方案
第3 8卷 第 3期
Vl .8 03 1






21 0 2年 2月
Fe r a y 01 b u re rn ue gn eig
安 全技 术 ・
文章编号;l o-48 o23.1 —o 文献标识码: 0 .32( l).o3 3 0 2 o_ 4 A
析其安全性、运算效率和密钥托管等问题 。该方案可以实现 P P I 叫过程 的双 向身份认证和密钥协商 ,抵抗中间人攻击、重放攻 击和 2S P呼
离线密码攻击 ,防止消息体篡改、会话劫持和身份欺骗 。
关健词 :点对点会话初始协议 ;身份 ;认证 ;密钥协商 ;双线性 ;密钥托管
Au h n ia l e r e e tS h m ef rP2 I t e tc b eK yAg e m n c e PS P o
p o os s a u h n i a e k y a r e n c e o P P y u i g i e t y b s d c y t g a y n a y e t e u i , f c e c n e r p e n a t e t bl e g e me ts h me f rP2 SI b sn d n i — a e r p o r ph ,a d a l z s is s c rt e c t n y i in y a d k y e c o p o l m.Th s s h m e p o i e t a — u e t a i n a d k y a r e n n t e p o e s o PS P c l n u n h e u t fP2 SI s r w r b e i c e r v d s mu u la t n i to n e g e me ti r c s fP2 I a l h c h ,e s r g t e s c r y o P P i i

群组密钥交换协议

群组密钥交换协议

群组密钥交换协议
群组密钥交换协议是指在一个由多个参与者组成的群组中,实现安全地共享加密密钥的协议。

这种协议通常用于确保多个参与者能够在一个安全的环境中进行通信,并在不安全的通信渠道上交换密钥,以便进行加密通信。

一种常见的群组密钥交换协议是基于Diffie-Hellman密钥交换的扩展,它通常被称为群组密码学协议。

这种协议的目的是在一个动态变化的多用户环境中,让不同用户共享一个加密密钥,以便在群组内进行安全通信。

通常,群组密钥交换协议需要解决以下问题:
1.成员管理:确定哪些用户是群组的成员,以及如何处理新成员的加入和
现有成员的离开。

2.密钥分发:在一个不安全的网络中,如何安全地将密钥分发给群组的每
个成员。

3.安全性:确保群组中的成员能够安全地交换密钥,防止恶意攻击或密钥
泄露。

4.效率:保证密钥交换的效率,尽可能降低通信和计算成本。

一些协议提供了适应不同的安全级别和场景的灵活性,并尝试解决上述问题。

一些常见的群组密钥交换协议包括:
•Group Diffie-Hellman (GDH) 协议
•Group Key Distribution Protocol (GKDP)
•Secure Group Communication (SGC) 协议
这些协议都有各自的优缺点,并且适用于不同的使用场景。

在设计和选择群组密钥交换协议时,需要根据特定需求和安全要求来进行评估和选择。

基于身份的认证密钥协商协议的安全分析与改进

基于身份的认证密钥协商协议的安全分析与改进

Ab t a t T es c r y o c n l r p s d I b s d a t e t a e e g e me t r t c l sa a y e . t o g s r c : h e u i far e t p o o e t e y D— a e uh n c t dk y a r e n o o o n l z d Al u h i i p wa h t
c o e smo e a r wl s d , n i r v d v r i n o e p o o o sp s n e n t sp o e e a s c r u h n c td k y mp o e e s ft r t c l o h wa r e t d a d i wa r v d t b e u e a t e t ae e e o i
第 2 9卷第 l 2期 20 年 l 08 2月




V 1 9 b . N0 1 2 .2
De e b r2 0 c m e o 8
J a l nCo o ma o mmu iai n n c to s
基于身份 的认证密钥协商协议的安全分析与改进
汪小芬 , 陈原 ,肖国镇
An l ssa d ‘ p o e e t f n I - a e a y i n i D v m n D. s d " m r o a b
a t n ia e e g e m e tp o o o u he tc td k ya r e n r t c l
( 西安 电子科技 大学 综 合业 务网 国家重 点实验 室 ,陕西 西 安 7 07 1 10 1
2 .电子科技 大学 计 算机学 院 ,四川 成都 60 5 ) 10 4

高效的强安全的基于身份认证密钥协商协议

高效的强安全的基于身份认证密钥协商协议

高效的强安全的基于身份认证密钥协商协议文章编号:1001-9081(2012)01-0095-04doi:10.3724/sp.j.1087.2012.00095摘要:现有的基于身份(id)认证协议大多在ck模型中被证明是安全的,而ck模型比扩展的ck模型(eck模型)更弱。

基于naxos方法,利用双线性对设计了一种新协议,并基于随机预言假设和gbdh 假设,在eck模型中证明了协议的安全性。

与其他的基于身份认证协议相比,新协议的计算复杂度和通信复杂度较低;满足主密钥前向安全性和完美前向安全性,并抗密钥泄漏伪装。

关键词:认证;密钥协商;基于身份;双线性对;随机预言;gbdh 假设中图分类号: tp309.2 文献标志码:aabstract: most of the existing identity based (id) authenticated protocols are proven secure in the canetti krawczyk (ck) model which is weaker than the extended canetti krawczyk (eck) model. based on naxos trick, a new scheme using bilinear pairing was proposed. the security of the scheme was proven in the eck model under the random oracle assumption and the gap bilinear diffie hellman (gbdh) assumption. the proposed protocol was efficient in computational cost and communication round when compared withother solutions. the new protocol also satisfied master key forward security, perfect forward security and anti key leak disguise.key words: authentication; key agreement; identity based (id); bilinear pairing; random oracle; gap bilinear diffie hellman (gbdh) assumption0 引言密钥协商是安全通信的重要环节。

高效的基于身份的认证密钥协商协议

高效的基于身份的认证密钥协商协议
中图分类号 : P0 . T3 1 T 3 92; P 9 文 献 标 志码 : A
Ef c e D— a e a t ntc t d ke g e m e r t c l i f i ntI b s d u he i a e y a r e ntp o o o
GAO iyng Ha . i
i h c h h e e r t s a ewa ac l td b h r aek y a d tmp r r e r t no main o s r f h rt c l n w ih t e s a d s c e r me s g sc lu ae y t e p i t e n v e o ay s c e fr t f e so ep o o o , i o u t a d i e u i s a s rv d i tn a d mo e . C mp rd wi n w r tc l, t e n w p oo o s mo e e ce t n t s c r y wa lo p o e n sa d r d 1 s t o a e t k o n p oo o s h e r tc li r f in . h i
高海英
( 息工程 大学 电子技术学院, 信 郑州 40 0 ) 50 4 ( 通信作者电子邮箱 gyu ye 2 .o ) hyeu @16 cn

要 : 圣宝等 ( 圣 宝, 王 王 曹珍 富 , 董晓 蕾. 准模 型 下可 证安 全 的 身份 基 认证 密钥协 商协议. 算 机 学报 , 标 计
fntuefElt n eh ooy nom t nE gne n nvrt hnzo t a 5 04 hn ) stt o e r i Tcnlg,I r ai n ier g U i sy I i co c f o i e i,Z egh uI n n4 0 0 ,C ia e Ab ta t W a g e 1 f ANG S NG— AO, C HEN—U, DONG X AO L I P o a l e ue ie tyb s d sr c: n ta. W HE B AO Z F I ・ E . rvby sc r d ni — ae t

一种移动环境下的基于身份的端到端认证和密钥协商协议

一种移动环境下的基于身份的端到端认证和密钥协商协议

目前 虽 然 3 的 认 证 和 密 钥 管 理 等 方 面 的 安 全 性 有 很 大 G
P G) K 。相 比传统的公钥密码体制 ,B I E系统更 加简单 , 只需 密
提高… , 但仍然存在缺乏应用域安全 、 没有提供通 信安全透 明
钥产生 中心完成用户身份认证 、 私钥 生成和安全传 送 , 多数 情
10 7 C 0 8 6, M )
Ab ta t h sp p rp o i e e u h n iain me h ns u e d ni n v r e o e c n e t fE C,b s d o h s r c :T i a e r vd d a n w a t e t t c a i c o m s d i e t y i i u ft o c p C t t h o a e n te
k y a r e n r t c li b l o e g e me tp o o o n mo ie c mmu ia i n n c to
S HAO n, LIHui YANG — in Li , Yixa
(no ai eui et ,N t n l e aoaoyo e okn I r tnScryC n r ai a yL brt N t ri fm o t e o K r f w g& S ihn B ln n esyo ot Tl o mui t n,Bin wt i c g, ei U i rt P s lg v i f s& e cm n ai s eig e c o j
第2 5卷第 8期
20 0 8年 8月
计 算 机 应 用 研 究
Ap l ai n R s a c fCo u e s p i t e e r h o mp t r c o

身份基认证密钥协商协议

身份基认证密钥协商协议

̂ : G 1 × G 1 → G 2 是定义在群 G 1 和 G 2 上的双线 线性映射 e * 性 对 。 给 定 输 入 ( p, xp, yp, zp, W ) , 其 中 x, y, z ∈ Z q , W ∈ G 2 。判断 W = e ̂ ( p, p ) ( g ′, g ′a , g, g a, ⋯ g a ) ∈ G 1
越强, 电子商务、 电子政务、 企业信息化等与人们生活息息 相关的信息安全问题已经成为全社会关注的焦点, 网络通 信中的安全问题更加引起人们的重视。认证密钥协商协议 为开放的网络环境下安全通信提供了重要保证, 允许通信 双方 (多方) 在身份认证的基础上通过各自提供的信息共同 协商一个安全的共享会话密钥, 为随后的保密通信建立一 个秘密的通道, 使得通信参与方安全的传送信息, 以此来保 证数据的机密性、 完整性。 1976 年 , Diffie 和 Hellman 首 次 提 出 了 公 钥 密 码 学 的
新的两轮双方认证密钥协商协议,通过分析新协议的安全属性指出了构造双方认证密钥协商的一些原则。该协议实现了通信双方的相互 身份认证功能, 使通信双方能确认对方的身份,同时还提供了密钥协商的功能。 关键词 身份基;认证密钥协商;安全属性;双线性对 TP393 中图分类号
A New Identity-based Authenticated Key Agreement Protocol
keywordsidentitybasedauthenticatedkeyagreementsecurityattributesbilinearpairingclassnumbertp393pkgprivatekeygenenator生相继提出了许多实用的身份基加密体制和密钥协商协议以及改进协议514双方多方在身份认证的基础上通过各自提供的信息共同证数据的机密性完整性

机卡分离中基于身份的认证及密钥协商协议

机卡分离中基于身份的认证及密钥协商协议

[ ywo d ]Ie tybsd Auhniain Ke geme tSt o o ; ma ad Ke rs d ni —ae ; tet t ; yare n; e— pb x S rc t c o t t r
l概 述
数字 电视是 2 世 纪信 息产 业领域最具活力 的一个产业 。 1
中圈 分类号: ห้องสมุดไป่ตู้0 T 39
机 卡分 离中基 于身份 的认证 及 密钥协 商协 议
韩纪宏 ,谷大 武 ,任 艳丽
( 上海交通大 学信 息安全工程学院 ,上海 2 0 4 ) 0 20

要 :为增强数字 电视条件接 收系统的安全性 ,用户端宜采 用 “ 机卡分离” 的方法 。其 中,设计既 安全又 切实可行的机卡认证及密钥协
d sg i g a s c r , r ci a l t a u h n ia i n a d k y a r e n yse b t e ma tc r n e —o o sc t a . tr a a y i g t e e i n n e u e p a tc b e mu u la t e tc to n e g e me ts tm e we n s r a d a d s tt p b x i r i 1 Afe n l z n h i c p a tc l e i me t t e p p r r p s sa mu u l u h n i a i n a d k y a r e n r t c l a e n i e t y b s d p b i e r p o y t m. i r c ia qu r r e n , h a e o o e t a t e t to n e g e me t o o o s d o n i — a e u lck y c y t s se Th s p a c p b d t

“认证密钥协商协议”文件汇总

“认证密钥协商协议”文件汇总

“认证密钥协商协议”文件汇总目录一、认证密钥协商协议的设计与分析二、基于身份和无证书的两方认证密钥协商协议研究三、认证密钥协商协议的设计与应用四、关于认证密钥协商协议若干问题的研究五、基于口令认证密钥协商协议设计六、高效的标准模型下基于身份认证密钥协商协议认证密钥协商协议的设计与分析认证密钥协商协议是网络安全中的关键组件,用于在通信双方之间建立安全、可验证的密钥。

这类协议广泛应用于各种安全通信场景,如电子商务、在线支付、物联网等。

随着网络技术的不断发展,对认证密钥协商协议的设计与分析显得尤为重要。

自20世纪80年代以来,许多认证密钥协商协议陆续被提出,主要包括基于对称加密和基于非对称加密两种类型。

其中,基于对称加密的协议具有良好的性能,但存在密钥分发和管理困难的问题;而基于非对称加密的协议则解决了这一问题,但通信效率和计算成本相对较高。

近年来,研究者们针对这些协议的不足之处进行了大量改进,提出了诸多优化方案。

为了设计一个高效的认证密钥协商协议,我们首先需要建立安全的会话,确保通信双方的连接不被窃听或篡改;需要实现安全的密钥交换,确保通信双方在交换过程中不会泄露密钥信息;需要进行有效的身份认证,以防止伪造和冒充攻击。

在会话建立阶段,我们可以采用安全的哈希函数和随机数生成器来确保会话的随机性和不可预测性。

同时,使用加密算法对通信内容进行加密,以防止窃听。

在密钥交换阶段,我们可以采用Diffie-Hellman 密钥交换算法来实现双方的安全密钥交换。

该算法能够保证在不安全的通信通道上交换密钥时,双方仍能安全通信。

在身份认证阶段,我们可以采用数字签名技术进行身份认证,确保通信双方的连接是安全、可信任的。

对于认证密钥协商协议的性能分析,我们需要从安全性、可用性、通信量和实现复杂度等多个方面进行评估。

在安全性方面,我们的协议采用了安全的哈希函数和加密算法来保护通信内容不被窃听或篡改。

Diffie-Hellman密钥交换算法和数字签名技术也能够保证通信双方的身份认证和密钥安全交换。

基于身份的双向认证及密钥协商协议

基于身份的双向认证及密钥协商协议

基 于 身 份 的 双 向 认 证 及 密 钥 协 商 协 议
刘 斌 1 徐 吉斌 2
( 1安徽 商贸职业 技术 学 院计算 机 系 , 安徽 芜湖 2 10 ) 4 0 0
( 2安徽 师范大学 物 理与 电子 信息 学 院 , 安徽 芜湖 2 10 ) 4 00
摘 要 : 文利用 椭 圆 曲线 上的双 线 性映射 的特 性 . 出 了一种 基 于身份 的双 向认 证及 密钥 本 提 协商 协议 , 协议 实现 了通 信双 方 的相 互 身份 认 证 功 能 , 通信 双 方 能确认 对 方 的身份 , 该 使 同 时还提 供 了密钥 协 商 的功 能 , 通信 双 方 能公 平 的 协商 会话 密钥 , 让 经过 分析 , 协议 能够 抵 该
用 户的公钥 是直 接从 其身份 信息 f 姓名 、 如 身份 证
号 、— al E m i地址 等) 到 , 私钥 则是 由一 个称 为 得 而
私 钥 生成 中心 ( K 的 可 信 方 生成 的 。 自 2 0 P G) 01
( )可 计算 性 : 3 对于 所 有 的 P Q∈G , 在一 , 存 个 有效 的多项 式 时间算 法来 计算 eP Q 。 ( , )
() 1 双线 性 : 于 VP, R∈G , , ∈ ’有 对 Q, 口 b , 1 (+ R) ( R)( R) )eP Q, =e P, e Q, 2 e P, + :e P, e P, ) ( Q R) ( Q) ( R)
3 e a ,P =e P, ) ) (P 6 ) ( P
3 基 于身份的 双 向认证及 密 钥协 商协议
年 来 . 们 也相继 提 出 了许 多实用 的基 于身 份 的 人
密码 方 案 本 文 利 用 双线 性 映射 提 出一 个基 于身 份 的

基于身份可证安全的双方密钥协商协议

基于身份可证安全的双方密钥协商协议

基于身份可证安全的双方密钥协商协议
石亚宾;黄开枝;杨鹏
【期刊名称】《计算机应用研究》
【年(卷),期】2009(026)009
【摘要】针对双方认证和密钥协商协议中会话双方属于不同密钥产生中心的情况,利用双线性对性质和BDH假设,基于可证安全的eCK模型提出一种基于身份可证安全的双方密钥协商协议.该协议从测试会话在随机谕示模型中是否存在相应的匹配会话两个方面,对提出的协议方案进行了安全性证明:若BDH假设不可解,则本方案是安全的认证密钥协商协议.
【总页数】4页(P3519-3522)
【作者】石亚宾;黄开枝;杨鹏
【作者单位】国家数字交换系统工程技术研究中心,郑州,450002;国家数字交换系统工程技术研究中心,郑州,450002;解放军91248部队,南昌,331717
【正文语种】中文
【中图分类】TP309.02
【相关文献】
1.基于层级化身份的可证明安全的认证密钥协商协议 [J], 曹晨磊;刘明奇;张茹;杨义先
2.高效安全性可证的双轮双方密钥协商协议 [J], 陈开兵;侯整风
3.可证明安全的基于身份的认证密钥协商协议 [J], 高海英
4.一个可证安全的基于身份多密钥认证协商协议(英文) [J],
5.一个可证安全的基于身份多密钥认证协商协议 [J], 谭作文
因版权原因,仅展示原文概要,查看原文内容请购买。

基于身份的可认证多方密钥协商方案

基于身份的可认证多方密钥协商方案

身份的密钥协商方案 。方案中用于 实现认证功能 的签名是短签名 ,因此认证过程比较高效。通过 引入 口令进化机 制 ,提高 了安全性。新 方 案具有等献性 、无密钥控制、已知密钥 安全 、抗 中间人攻击等安全特性 。
关健词 :认证 ;密钥协商 ;双线性对 ;口令进化
I b s d Au h n i a e u t- a t yAg e m e t c e e D- a e t e tc t d M l p r y Ke r e n h m i S
中圈 分类号; P0. T 39 2
基 于 身份 的可认 证 多方 密钥 协 商方案
赵 婷 .王晓蜂 ,王尚平 ,武 晓蜂 .郭
( 安 理 工 大 学 理 学 院 ,西 安 7 0 5 ) 西 0 4 1


要 :三方密钥协商协议 虽然 比传统方案高效 , 但不具有认证功能且易遭受中间人攻击。文章将该协议 扩展到 多方,提出 2个新 的基于
v l e a l O ma —n t e mi d e at c . hi p pe x e dsi t li ry n o o e wo I b s d k y a r e n c e s T e s h me u n r b e t n i —h - d l ta k T s a re t n t o mu t— t .a d pr p s st D— a e e g e me ts h me . he n w c e s pa
[ s at h iatek yare n rtcls r fce th npeiu rtc 1b tts nbet uh nia eue’ietya di Ab t c]T etp rt e gemet ooo imoee iin ta rvo s oo o. u al Oa te t t t srSdni n r r i p p ii u c eh t s

基于身份加密的可认证密钥协商协议

基于身份加密的可认证密钥协商协议

与利 用双 线性 对 的 密钥 协 商 协议 相 比 ,该协 议 不仅 提 供 了相 同层 次 的安 全 性 与 可扩展 性 ,且在 能 量 开销 、 时 间 开销 和计 算 复 杂度 方 面具有 明显 的优 势 。
关键词 : 物联 网 ; 基于身份加密 ; 可认证密钥协商 中图分类号 : T P 3 0 9 文献标识码 : A 文章编号 : 1 6 7 1 — 1 1 2 2( 2 0 1 4) 0 3 — 0 0 0 1 — 0 6
摘 要 : 密钥协 商是 安 全通 信 的 重要 环 节 ,通过 密钥 协 商协 议 可在 通 信 节 点之 间 建 立共 享会 话 密钥 , 以便 实现 网络 中的安 全 通 信 协 议 是在 基 于身份 的可 认 证 密钥 协
商基 础 上 的无 双 线 性 对 的可认 证 密钥 协 商协 议 。 该协 议 主 要 包括 3个部 分 : 初始化、 参数 提 取 和 密钥协 商。
2 0 1 4 年第0 3 期
■ d o i : 1 0 3 9 6 9 / j i s s n . 1 6 7 1 ・ 1 1 2 2 2 0 1 4 0 3 0 0 1
基于身份加密的可认证密钥协商协议
袁艳祥 ,游林
( 杭 州 电子科技 大学通信 工程学 院,浙 江杭 州 3 1 0 0 1 8 )
I de n t i t y- ba s e d Enc r y pt i o n Aut he nt i c a t e d Ke y Ag r e e me nt Pr o t o c o l
YU AN Ya n — x i a n g . Y 0U Li n ( S c h o o l o fC o m mu n i c a t i o n E n g i n e e r i n g , Ha n g z h o u D i a n z i U n i v e r s i t y , H a n g z h o u Z h e j i a n g 3 1 0 0 1 8 , C h i n a )

基于身份的移动网动态可认证群组密钥协商协议

基于身份的移动网动态可认证群组密钥协商协议
D0I 1 . 9 9 ji n 10 3 . 0 0 . 1 0 3 6 /.s . 0 9— 5 6 2 1 . 5 0 4 s 1 1
中图分 类号
T 981 N 1 .
文 献标 识码

文章 编号
10 0 9—3 1 ( 0 1 0 0 6 0 5 6 2 1 ) 5— 0 7— 5
第1 2卷第 5期
21 0 1年 1 0月







报(自然科学 版)
V 1 1 No 5 o. 2 .
Oc . 0l1 t2
J U N LO I O C N IE RN NV R rY N T R LS IN EE IIN O R A FARF R EE GN E IGU IE Sr ( A U A CE C DTO )
种适合无线移动网络的高效群组密钥协商协议。对 Teg s 协议安全 性进行分析, n 发现 Teg协 s n
议 不具 备认 证 性 , 能抵 御 主 动攻 击。 因此 , 不 通过 改进 Te g协 议 , 出一种 新 的动 态可 认 证群 sn 提
组 密钥 协 商协议 。该 协议 基 于身 份 的 公钥 密码体 制 , 降低 了建 立 和 管 理公 钥 基 础 设 施 的代 价 ; 同时 , 议 支持 节 点 间的相 互认 证 。分析 结果 表 明 : 议 满足群 组 密钥 所要 求 的安全 准 则 , 协 协 降低 了普通 节 点 的计算 和通 信成 本 。 关键 词 群 组 密钥 协 商 ; 于身 份 的公 钥 密码 体 制 ; 证 ; 线性对 基 认 双
中 a, ∈Z b :

般认 为不 存在 多项 式 时间算 法 以不 可忽 略 的 优势 来 求 解 出 B L D P和 B D P问题 。而 且 , 圆 曲线 CH 椭

中国移动WLAN(SIM认证)2011

中国移动WLAN(SIM认证)2011

WLAN无感知认证试点技术方案(SIM认证)1.背景EAP-SIM/AKA是EAP认证方法的一种实现方式,其通过用户(U)SIM 卡信息进行认证,与蜂窝认证方式相同,当用户使用SIM卡时,执行EAP-SIM 认证流程,当用户使用USIM卡时,执行EAP-AKA认证流程,整个认证过程不需要用户介入任何手工操作,完全由终端自动完成。

2.技术原理如下图,终端与AC之间通过EAPoL协议通信,AC和AAA服务其通过Radius协议转发EAP消息,AAA服务器使用MAP协议从HLR/HSS获取用户(U)SIM卡鉴权向量,并完成认证,AAA服务器是认证的执行点。

EAP-SIM/AKA认证流程参考如下国际标准[1] 3GPP TS 33.234 v6.9.0, "WLAN Interworking Security".[2] 3GPP TS 23.234 v6.10.0, "WLAN Interworking; System Description".[3] IETF RFC 4186, "EAP-SIM"[4] IETF RFC 4187, "EAP-AKA"[5] IETF RFC 3748, "Extensible Authentication Protocol (EAP)".3.关键技术问题3.1 SIM认证签约3GPP标准规定HSS存放WLAN用户签约信息,AAA 服务器与HSS之间通过Diameter协议互通。

对于仍使用HLR的网络,标准建议AAA 服务器模拟成MSC Server或者SGSN与HLR交互,完成认证并获取签约数据。

对于认证部分,AAA服务器可完全重用现有D接口或Gr接口的认证消息,但对于如何在HLR标识WLAN签约数据以及如何下发签约数据,标准并未做任何定义和解释。

试点阶段,HLR通过运营商自定义签约字段HPLMN ODB第三位(plmn-SpecificBarringType3)存放SIM认证签约开通信息,签约信息通过BOSS开通。

基于身份的认证群密钥协商协议

基于身份的认证群密钥协商协议

基于身份的认证群密钥协商协议李国民;何大可【期刊名称】《计算机科学》【年(卷),期】2009(36)1【摘要】认证群密钥协商(AGKA)协议能为一群用户产生一个共享的会话密钥,使得群用户间能在公共数据网络进行安全通信.现有的大部分基于公钥技术的AGKAY 协议分两类:第一类,认证部分是基于PKI/CA,会话密钥协商部分主要用模指数(或点乘)实现;第二类,认证部分是基于身份(ID)的公钥体制,会话密钥协商部分主要是用Weil对或Tate对实现.第一类AGKA协议存在一个较显著问题:公钥管理问题;第二类AGKA协议虽然有效地解决了公钥管理问题,但由于其会话密钥协商部分主要是用双线性对(即Weil对或Tate对)实现,与前者相比,计算量较大.针对这些不足,提出了一个新的AGKA协议,其认证部分是基于身份(ID)的公钥体制,会话密钥协商部分的运算主要用模指数实现;并在ROM,ECDH和BDH假设下证明了该AGKA协议的安全性.该协议与基于PKI/CA的相关AGKA协议相比,克服了后者在密钥管理上的困难;与其它基于身份的AGKA协议相比,在效率上具有一定的优势.【总页数】5页(P60-64)【作者】李国民;何大可【作者单位】西南交通大学信息安全与国家计算网格实验室成都,610031;西南交通大学信息安全与国家计算网格实验室成都,610031;现代通信国家重点实验室成都,610041【正文语种】中文【中图分类】TP3【相关文献】1.基于DLE协议的可认证群密钥协商协议--EAGKA [J], 丁勇;田海博;王育民2.新的基于身份认证的群密钥协商协议 [J], 陈海红;李军义3.一个基于身份的密钥隔离认证密钥协商协议 [J], 朱国斌;赵洋;熊虎;秦志光4.基于扩展混沌映射的动态身份认证密钥协商协议 [J], 曹阳5.动态对等群上的基于身份的认证密钥协商协议 [J], 汪小芬;谭示崇;董庆宽;肖国镇因版权原因,仅展示原文概要,查看原文内容请购买。

aka协议原理

aka协议原理

aka协议原理aka协议(Authentication and Key Agreement)是一种用于移动通信网络中的身份验证和密钥协商的协议。

它是由第三代合作伙伴计划(3GPP)定义的一种安全机制,用于保护移动通信中的用户身份和通信数据安全。

aka协议的原理基于公钥密码学和加密算法,涉及到移动设备、用户识别模块(USIM)和网络身份验证中心(AuC)之间的通信。

它的主要目的是确保用户在移动通信网络中的身份和通信数据的机密性、完整性和可用性。

aka协议的运行过程可以简单分为五个步骤:随机数生成、鉴别向量的请求和响应、鉴别和密钥生成、加密算法协商和密钥确认。

移动设备生成一个随机数用于后续的鉴别和密钥生成。

然后,移动设备向网络发起鉴别请求,请求网络提供一个鉴别向量。

鉴别向量是一个包含了网络密钥和其他鉴别参数的数据结构,用于确保网络和移动设备之间的身份验证和通信安全。

网络收到鉴别请求后,会生成一个鉴别向量并发送给移动设备。

移动设备使用鉴别向量和用户密钥生成一个鉴别码,并将其发送给网络进行鉴别。

网络收到鉴别码后,会使用鉴别向量和网络密钥生成一个鉴别码,并与移动设备发送的鉴别码进行比较。

如果两者一致,则鉴别成功,移动设备被确认为合法用户。

鉴别成功后,移动设备和网络开始进行密钥生成。

它们使用鉴别向量、移动设备密钥和网络密钥作为输入,通过一系列的密钥协商协议和算法生成一个共享密钥。

该共享密钥用于后续的通信数据加密和解密。

在aka协议中,加密算法的选择是通过移动设备和网络之间的协商来实现的。

双方会根据各自的加密算法支持情况,选择一个适合双方的加密算法。

这样可以确保通信数据在传输过程中的机密性和完整性。

双方会进行密钥确认,确保生成的密钥正确无误。

密钥确认的过程包括双方对生成的密钥进行哈希、加密和解密操作,以验证密钥的正确性。

总结来说,aka协议通过随机数生成、鉴别向量的请求和响应、鉴别和密钥生成、加密算法协商和密钥确认等步骤,实现了移动通信网络中的用户身份验证和通信数据安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

' * ' -1 r' z' i ) 给节点 U n , 只需获得节点的身份标识 U i , 选择随机数 r i ∈ Z q , 计算r i 和 z' i = g i mod p。 发送( U i , 就可以
同理在步骤 3 中, 节点 U i 也无法确信收到的 冒充任意合法节点 U i 参与到群组密钥协商中来获取群组密钥 。 因此, 该协议不能提供节点身份认证, 导致攻击者可以参与到密钥协商中获取群 消息是真正节点 U n 发送的。 组密钥。
[9 ] [8 ]
在这种网络环境下提出了一种较高效率的群组密钥
[10 ]
协商协议, 而且在随机预言模型下被证明是安全的 , 但是当用户的长期私钥泄露时, 该方案不提供完善前向 将签密技术应用到密钥协商方案中, 提高了协议的效率和安全性。 Tseng 等 基于计 算离散对数难题提出了一种高效的群组密钥协商方案 , 该方案在被动攻击下是安全的。 但是该方案不能抵 御主动攻击, 敌手可以冒充任意合法成员参与到密钥协商中获取群组密钥 。本文基于身份的公钥密码体制 改进 Tseng 协议, 提出一种更加安全高效的可认证群组密钥协商协议 , 并给出了成员动态变化的相关协议 。
* * G1 , 随机选取 s ∈ Z q 作为系统的私钥, 计算 P pub = sP 作为系统的公钥; 安全的 Hash 函数: H: {0 , 1 } → G1 。
P pub , e, q, G1 , G2 , H〉 。 ID i 为节点的唯一身份标识, Q i = H( ID i ) 为节点的长期公 公开系统参数 parmas = 〈P , { U1 , U2 , …, U n } 表示网络中的群组成 钥,s i = sQ i 为节点的长期私钥由 KGC 计算并从安全信道发送给节点。 U2 , …, U n -1 } 为处理能力较弱的普通节点, U n 为处理能力较强的中心节点。 员, 其中{ U1 , 3. 2 初始组密钥协商阶段 步骤 1

摘要
帅, 张串绒, 宋程远
西安 710077 )
( 空军工程大学电讯工程学院, 陕西
Tseng 等提出一 群组密钥协商是保证无线网络群组安全通信的重要工具之一 。2007 年, 种适合无线移动网络的高效群组密钥协商协议 。 对 Tseng 协议安全性进行分析, 发现 Tseng 协 议不具备认证性, 不能抵御主动攻击。因此, 通过改进 Tseng 协议, 提出一种新的动态可认证群 。 , 组密钥协商协议 该协议基于身份的公钥密码体制 降低了建立和管理公钥基础设施的代价; 同时, 协议支持节点间的相互认证。分析结果表明: 协议满足群组密钥所要求的安全准则 , 降低 了普通节点的计算和通信成本。 关键词 群组密钥协商; 基于身份的公钥密码体制; 认证; 双线性对 DOI 10. 3969 / j. issn. 1009 - 3516. 2011. 05. 014 中图分类号 TN918. 1 文献标识码 A 文章编号 1009 - 3516 ( 2011 ) 05 - 0067 - 05
* 收稿日期: 2010
- 12 - 30 基金项目: 国家自然科学基金资助项目( 60873233 ) 作者简介: 曹 帅( 1987 - ) , 男, 甘肃平凉人, 硕士生, 主要从事密码学与信息安全研究 . E - mail: shuaics187@ 163. com
68
* ∈Z q , 使其 Q = aP 成立。
i =1 i≠n n +1
2 a2 ns n( a1 s1 +a2 s2 + … +a n - 1 s n - 1 +a n + 1 s n + 1 )

3 ) 对于( U1 , U2 , …, U n -1 ) 这些节点, U n 可以用原组密钥 K 加密新组密钥 K' 安全组播给他们, 也可以自 P) 己通过广播信息计算出新的群组密钥 K' = e ( x i a i-1 s i-1 , ∑ x i ) = e( P ,
i =1 n -1 r +r r +r r + … +r n - 1 r n mod p。 组密钥的生成: 每个 U i 收到广播消息后, 计算组密钥 K = z n ∏ x i mod p = g n 1 n 2 n i =1
2. 2
Tseng 协议的安全缺陷 z i ) 是由合法节点 U i 发送的。 容易看到, 在 Tseng 协议步骤 2 中, 节点 U n 无法确信收到的消息( U i , 攻击者
A n +1 , V n +1 ) 。 求消息, 其中包含( ID n +1 , 2 ) U n 接受到请求消息后首先验证消息是否是合法的 U n +1 发送, B' = 若是, 则计算 x n +1 = a n s n V n +1 , x1 , x2 , …, x n -1 , x n +1 ) 和 V n = s n B' , x1 , x2 , …, x n -1 , x n +1 , Vn ) , H( ID n , 并广播( ID n , 计算得到新的群组密钥 K' = e ( a n s n P, P) ∑ x i ) = e( P ,
i =1 n -1
根据双线性对的性质可知, 中心节点 U n 和普通节点 U i 所计算得到的组密钥 K = e ( x i a i-1 s i-1 , ∑ xi ) =
i =1
n -1
e ( a n s n P, P) ∑ x i ) = e( P ,
i =1
n -1
2 a2 ns n( a1 s1 +a2 s2 + … +a n - 1 s n - 1 +a n + 1 s n + 1 )
在自己的存储卡中以节省计算资源 。 步骤 2 Ai , V i ) 之后, U n 首先验证等式 e( V i , 接收到每个普通节点 U i 发送过来的消息( ID i , P ) = e( Q i A i , P pub ) 是否成立, Ai , V i ) 由合法的 U i 发送。 U n 随机选择 a n ∈ Z * 若等式成立, 则 U n 能够确信( ID i , 然后, 计算 q , xi = an sn Vi , B = H( ID n , x1 , x2 , …, x n -1 ) 和 V n = s n B , x1 , x2 , …, x n -1 , V n ) 给所有的节点。 广播( ID n , 并计算群组
空军工程大学学报( 自然科学版)
2011 年
定义 2 b ∈Z 。 中 a,
* q
( Bilinear Computational Diffie - Hellman Problem, bP , 记为 BCDHP 问题) : 给定 aP , 计算 abP , 其
一般认为不存在多项式时间算法以不可忽略的优势来求解出 BDLP 和 BCDHP 问题。 而且,椭圆曲线 160 bit 的椭圆曲线密码 上的双线性对可以使用较短的密钥达到同等的安全强度 , 例如在同等安全前提下, 相当于 1 024 bit 的 RSA。
随着诸如视频会议等面向群组的应用在无线移动网络中的兴起 , 与之紧密相关的安全性便成为了人们 关注的热点问题。群组密钥协商协议是解决其安全问题的一个很重要的工具 。近年来许多应用于无线移动 1 - 4] 网络环境的群组密钥协商协议相继提出 。文献[ 分别给出了成员静态和动态下的群组密钥协商方案 , 5 - 7] 文献[ 给出了基于身份的群组密钥协商方案 。但以上群组密钥协商方案都是针对一般对等群组的 , 它 们不适合迅速发展的无线移动网络 , 因为在现在的无线移动网络中, 尤其是军事战术无线移动网络, 用户的 节点处理能力有高有低。Boyd 等 处理能力千差万别, 安全性。张串绒等
第 12 卷第 5 期 2011 年 10 月








报( 自然科学版)
Vol. 12 No. 5 Oct. 2011
JOURNAL OF AIR FORCE ENGINEERING UNIVERSITY( NATURAL SCIENCE EDITION)
基于身份的移动网动态可认证群组密钥协商协议
1
双线性对
G2 是具有相同阶 q 的循环乘法群, 令 G1 为由 p 生成的循环加法群, 阶为 q, 双线性对是指满足下列性质
的一个映射 e: G1 ˑ G1 →G2 : 1 ) 双线性: 对所有的 P , Q∈G1 , e ( aP , bQ ) = e ( P , Q ) ab 。 2 ) 非退化性: 存在 P , Q∈G1 , Q ) ≠1 。 使 e ( P, 3 ) 可计算性: 对所有的 P , Q∈G1 , Q) 。 存在有效的算法计算 e ( P , 本方案依赖以下难题假设: 定义 1 ( Bilinear Discrete Logarithm Problem, 记为 BDLP 问题) : 给定 2 个元素 P ∈G1 和 Q∈ G1 , 计算 a
2பைடு நூலகம்
2. 1
Tseng 群组密钥协商协议及其安全缺陷
Tseng 协议 q 是 2 个大素数, g 是有限域 Z * 参数设置: p, 其中 p = 2 q + 1 , p 上的生成元 。 U i 为节点的唯一身份标识 ,
{ Ui , …, U n - 1 } 为处理能力弱的普通节点, U n 为处理能力较强, 且在其一跳步通信范围内集中了大多数普通 节点的中心节点。 步骤 1 步骤 2
* -1 s i-1 和 A i = a i P , Vi = si Ai , 每一个节点 U i ( 1 ≤ i ≤ n - 1 ) 选择一个随机数 a i ∈ Z q , 并计算 a i ,
相关文档
最新文档