三方口令認(rèn)證與密鑰協(xié)商協(xié)議算法的研究
發(fā)布時(shí)間:2020-02-11 18:42
【摘要】:隨著信息社會(huì)的到來(lái),人們?cè)诟餍懈鳂I(yè)的工作和生活都離不開(kāi)計(jì)算機(jī)網(wǎng)絡(luò)通信,如何在公開(kāi)網(wǎng)絡(luò)中安全地傳輸信息成為了不可忽視的重要問(wèn)題。加密技術(shù)非常重要,因?yàn)樗軌蛱峁┯脩羯矸菡J(rèn)證、不可否認(rèn)和加密傳輸?shù)榷嘀匕踩珜傩?在信息安全方面有著極其重要的意義。很多實(shí)際網(wǎng)絡(luò)通信技術(shù)都應(yīng)用了認(rèn)證與密鑰協(xié)商協(xié)議,在協(xié)議當(dāng)中以一定的方式使通信方彼此認(rèn)證身份,共同協(xié)商會(huì)話密鑰,從而實(shí)現(xiàn)后續(xù)的安全加密通信。由于兩方通信在密鑰存儲(chǔ)等方面存在一定的弊端,現(xiàn)在越來(lái)越多的學(xué)者將研究方向轉(zhuǎn)向了三方通信研究。本文主要的研究?jī)?nèi)容是基于切比雪夫的混沌映射理論的三方口令認(rèn)證與密鑰協(xié)商協(xié)議,具體工作內(nèi)容與貢獻(xiàn)如下所述:(1)針對(duì)目前研究現(xiàn)狀中一些存在安全漏洞的協(xié)議提出攻擊,以及部分協(xié)議改進(jìn)工作。具體包括對(duì)Lee等人的協(xié)議提出攻擊,對(duì)Li等人的協(xié)議提出攻擊并給出改進(jìn)辦法,對(duì)Guo等人的協(xié)議提出攻擊并給出改進(jìn)辦法,對(duì)Xia and Wang的協(xié)議進(jìn)行安全分析并給出改進(jìn)辦法。(2)針對(duì)目前研究現(xiàn)狀存在的問(wèn)題,設(shè)計(jì)新的三方口令認(rèn)證與密鑰協(xié)商協(xié)議?紤]到目前大多數(shù)通信協(xié)議都選擇使用智能卡設(shè)備,而智能卡設(shè)備在效率、便攜性方面存在一定的缺陷,本文分別提出了兩類新協(xié)議,一類是無(wú)需智能卡的設(shè)備的協(xié)議,另一類是基于智能卡設(shè)備的協(xié)議。此外,智能卡在安全性方面存在可靠性不確定的缺陷,將第二類基于智能卡的協(xié)議分為高可靠智能卡的情況和能夠抵擋智能卡信息被竊取的情況兩類協(xié)議。(3)基于上述研究成果,本文通過(guò)形式化方法對(duì)所提出的三種新協(xié)議進(jìn)行理論證明,協(xié)議的安全可靠性驗(yàn)證;然后,分別與同類型協(xié)議進(jìn)行性能對(duì)比分析,并對(duì)協(xié)議中用到的加密算法進(jìn)行實(shí)驗(yàn)?zāi)M,分析各加密算法的運(yùn)行時(shí)間數(shù)據(jù);最后,使用一臺(tái)PC機(jī)以及兩部安卓手機(jī)模擬實(shí)現(xiàn)新協(xié)議的通信過(guò)程,驗(yàn)證了新協(xié)議能夠完成認(rèn)證與密鑰協(xié)商的功能。
【圖文】:
協(xié)議不再具備任何安全性,本協(xié)議的設(shè)計(jì)中沒(méi)有應(yīng)用這種加密方法。過(guò)去協(xié)議大部分都存在安全缺陷,本協(xié)議具備很高的安全性,,能夠抵抗所有常見(jiàn)攻擊。表 5-3 無(wú)需智能卡 3PAKE 協(xié)議的時(shí)間性能對(duì)比分析表用戶 A 用戶 B 服務(wù)器 S 總消耗 是否遭受攻擊Lee 等人[28]3C+4H 3C+5H 2C+7H 8C+16H 是Xie 等人[29]3C+5H+2S 3C+5H+2S 2C+4H+4S 8C+14H+8S 是Lee 等人[30]4C+4H+2S 3C+4H+2S 4C+4H+4S 11C+12H+8S 是Farash 等人[20]3C+4H 4C+4H 3C+4H 10C+12H 是算法一 3C+5H 3C+5H 4C+6H 10C+16H 否同時(shí),根據(jù)本章中使用 Android6.0 設(shè)備的實(shí)驗(yàn)數(shù)據(jù)將表 5-3 中各協(xié)議的時(shí)間總消耗做出統(tǒng)計(jì),得到圖 5-1 所示的時(shí)間對(duì)比數(shù)據(jù)柱狀圖。從圖中可以看到新協(xié)議的時(shí)間消耗相比較部分協(xié)議有所改善。但是通信協(xié)議的首要標(biāo)準(zhǔn)是安全性,所以在大多數(shù)不基于智能卡的 3PAKE 協(xié)議存在安全缺陷的情況下,該協(xié)議仍具有很大的優(yōu)勢(shì)。
Lai 等人[22]3C+5H 3C+5H 2C+6H+2S 8C+16H+2S 是Guo 等人[24]3C+2H+2S 2C+1H+2S 1C+3H+5S 6C+6H+9S 否Islam[25]2C+1H+5S 2C+1H+5S 3H+4S 4C+5H+14S 否Liu 等人[26]3C+5H+2S 3C+5H+2S 2C+4H+4S 8C+14H+8S 否Li 等人[27]3C+5H 2C+5H 1C+8H 6C+18H 否Li 等人[31]2C+4H+2S 2C+4H+2S 4S+3H 4C+11H+8S 否算法二 2C+5H 2C+5H 6H 4C+16H 否同時(shí),使用 Android6.0 設(shè)備對(duì)表 5-4 中各協(xié)議的時(shí)間總消耗做出統(tǒng)計(jì),得到圖 5-2 所示的時(shí)間對(duì)比數(shù)據(jù)柱狀圖。從圖中可以明顯看出:除了 Islam 等人[25]和 Li 等人[31]的協(xié)議,算法二的時(shí)間性能遠(yuǎn)優(yōu)于其他協(xié)議。雖然這兩個(gè)協(xié)議的性能接近算法二,但是這兩個(gè)協(xié)議都使用了對(duì)稱加密方法。根據(jù)對(duì)稱加密的特點(diǎn),如果密鑰被破解,協(xié)議會(huì)失去安全性,多了這種加密步驟反而增加協(xié)議遭受攻擊的風(fēng)險(xiǎn),而算法二沒(méi)有使用對(duì)稱加密方法。綜上所述,算法二有很好的性能表現(xiàn)和極高的安全可靠性。
【學(xué)位授予單位】:哈爾濱工業(yè)大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2017
【分類號(hào)】:TN918.4
本文編號(hào):2578565
【圖文】:
協(xié)議不再具備任何安全性,本協(xié)議的設(shè)計(jì)中沒(méi)有應(yīng)用這種加密方法。過(guò)去協(xié)議大部分都存在安全缺陷,本協(xié)議具備很高的安全性,,能夠抵抗所有常見(jiàn)攻擊。表 5-3 無(wú)需智能卡 3PAKE 協(xié)議的時(shí)間性能對(duì)比分析表用戶 A 用戶 B 服務(wù)器 S 總消耗 是否遭受攻擊Lee 等人[28]3C+4H 3C+5H 2C+7H 8C+16H 是Xie 等人[29]3C+5H+2S 3C+5H+2S 2C+4H+4S 8C+14H+8S 是Lee 等人[30]4C+4H+2S 3C+4H+2S 4C+4H+4S 11C+12H+8S 是Farash 等人[20]3C+4H 4C+4H 3C+4H 10C+12H 是算法一 3C+5H 3C+5H 4C+6H 10C+16H 否同時(shí),根據(jù)本章中使用 Android6.0 設(shè)備的實(shí)驗(yàn)數(shù)據(jù)將表 5-3 中各協(xié)議的時(shí)間總消耗做出統(tǒng)計(jì),得到圖 5-1 所示的時(shí)間對(duì)比數(shù)據(jù)柱狀圖。從圖中可以看到新協(xié)議的時(shí)間消耗相比較部分協(xié)議有所改善。但是通信協(xié)議的首要標(biāo)準(zhǔn)是安全性,所以在大多數(shù)不基于智能卡的 3PAKE 協(xié)議存在安全缺陷的情況下,該協(xié)議仍具有很大的優(yōu)勢(shì)。
Lai 等人[22]3C+5H 3C+5H 2C+6H+2S 8C+16H+2S 是Guo 等人[24]3C+2H+2S 2C+1H+2S 1C+3H+5S 6C+6H+9S 否Islam[25]2C+1H+5S 2C+1H+5S 3H+4S 4C+5H+14S 否Liu 等人[26]3C+5H+2S 3C+5H+2S 2C+4H+4S 8C+14H+8S 否Li 等人[27]3C+5H 2C+5H 1C+8H 6C+18H 否Li 等人[31]2C+4H+2S 2C+4H+2S 4S+3H 4C+11H+8S 否算法二 2C+5H 2C+5H 6H 4C+16H 否同時(shí),使用 Android6.0 設(shè)備對(duì)表 5-4 中各協(xié)議的時(shí)間總消耗做出統(tǒng)計(jì),得到圖 5-2 所示的時(shí)間對(duì)比數(shù)據(jù)柱狀圖。從圖中可以明顯看出:除了 Islam 等人[25]和 Li 等人[31]的協(xié)議,算法二的時(shí)間性能遠(yuǎn)優(yōu)于其他協(xié)議。雖然這兩個(gè)協(xié)議的性能接近算法二,但是這兩個(gè)協(xié)議都使用了對(duì)稱加密方法。根據(jù)對(duì)稱加密的特點(diǎn),如果密鑰被破解,協(xié)議會(huì)失去安全性,多了這種加密步驟反而增加協(xié)議遭受攻擊的風(fēng)險(xiǎn),而算法二沒(méi)有使用對(duì)稱加密方法。綜上所述,算法二有很好的性能表現(xiàn)和極高的安全可靠性。
【學(xué)位授予單位】:哈爾濱工業(yè)大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2017
【分類號(hào)】:TN918.4
【參考文獻(xiàn)】
相關(guān)期刊論文 前4條
1 舒劍;;An efficient three-party password-based key agreement protocol using extended chaotic maps[J];Chinese Physics B;2015年06期
2 曹琛;高宇航;;改進(jìn)的三方口令認(rèn)證密鑰交換協(xié)議[J];計(jì)算機(jī)工程與應(yīng)用;2010年16期
3 許春香;羅淑丹;;關(guān)于S-3PAKE協(xié)議的漏洞分析[J];電子科技大學(xué)學(xué)報(bào);2009年04期
4 李文敏;溫巧燕;張華;;基于驗(yàn)證元的三方口令認(rèn)證密鑰交換協(xié)議[J];通信學(xué)報(bào);2008年10期
相關(guān)碩士學(xué)位論文 前2條
1 趙婷;基于身份的可認(rèn)證密鑰協(xié)商協(xié)議研究[D];西安理工大學(xué);2008年
2 陳濤;基于數(shù)字證書(shū)的身份認(rèn)證技術(shù)在電子商務(wù)交易平臺(tái)上的應(yīng)用[D];山東大學(xué);2007年
本文編號(hào):2578565
本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/2578565.html
最近更新
教材專著