一種新型的車聯(lián)網(wǎng)中兩方密鑰協(xié)商協(xié)議設(shè)計(jì)及其實(shí)現(xiàn)研究
發(fā)布時(shí)間:2021-03-22 06:53
近年來,車聯(lián)網(wǎng)作為智慧城市的重要組成部分已經(jīng)受到了工業(yè)界和學(xué)術(shù)界的廣泛關(guān)注。在車聯(lián)網(wǎng)系統(tǒng)中,一個(gè)合法會(huì)話密鑰的產(chǎn)生是至關(guān)重要的,因?yàn)樗ǔS脕肀WC后續(xù)協(xié)議實(shí)體安全的數(shù)據(jù)通信。而密碼學(xué)中的認(rèn)證密鑰協(xié)商協(xié)議可以有效解決這個(gè)問題。但是,目前大多數(shù)被提出的基于身份的兩方認(rèn)證的密鑰協(xié)商協(xié)議要么存在巨大的計(jì)算開銷的缺陷或者是不安全的。因此,本文設(shè)計(jì)了一個(gè)新型安全且高效的基于身份兩方認(rèn)證密鑰協(xié)商協(xié)議。并且本文在eCK安全模型中系統(tǒng)地證明該新型協(xié)議的安全性。因?yàn)閑CK安全模型比著名的CK安全模型更能很好地刻畫協(xié)議敵手的能力,它被認(rèn)為是目前能力最強(qiáng)的隨機(jī)諭言機(jī)模型且被廣泛地用于基于身份密鑰協(xié)商協(xié)議的可證明安全中。此外,本文提出的協(xié)議不涉及到復(fù)雜的雙線性對(duì)運(yùn)算而是基于橢圓曲線上的基礎(chǔ)大數(shù)操作,且只需要兩輪信息交換就可以產(chǎn)生一個(gè)合法的會(huì)話密鑰。其次,本文在Windows環(huán)境下利用Visual Studio 2017平臺(tái)和Miracl密碼庫對(duì)新型的密鑰協(xié)商協(xié)議進(jìn)行了仿真模擬,實(shí)驗(yàn)結(jié)果表明該協(xié)議具有計(jì)算開銷小且運(yùn)行時(shí)間快的特性。故本文提出的協(xié)議是適用于車聯(lián)網(wǎng)這種實(shí)時(shí)網(wǎng)絡(luò)的。最后,本文對(duì)該新型協(xié)議在車聯(lián)網(wǎng)中潛在應(yīng)...
【文章來源】:華中師范大學(xué)湖北省 211工程院校 教育部直屬院校
【文章頁數(shù)】:75 頁
【學(xué)位級(jí)別】:碩士
【部分圖文】:
圖1.1車聯(lián)網(wǎng)的系統(tǒng)結(jié)構(gòu)??車聯(lián)網(wǎng)是物聯(lián)網(wǎng)在交通系統(tǒng)的重要應(yīng)用技術(shù)之一
BRS3?咖;!??BR95?R〇R?:??BCK98?CK01?eCK??'??BRB3?QltiA??BR95?j??BJM??r?i^a??BCPQ?KY??BR93?'?1ml??m?BR95?|??8PR2000?C??圖1.4密鑰協(xié)商協(xié)議安全模型演化圖??簡(jiǎn)單地說,認(rèn)證密鑰協(xié)商協(xié)議的發(fā)展宗旨就是找到一種高效的方式巧妙地融合??協(xié)議參與方的長期私鑰和臨時(shí)私鑰,使得協(xié)議在不需要簽名和加解密算法也可以抵??抗中間人攻擊。Matsumoto、Takashima和Imai提出的MTI協(xié)議w首次使用了該方??法。MTI協(xié)議的消息為Diffie-HeHman消息的形式,但是會(huì)話密鑰的產(chǎn)生卻是通過??結(jié)合協(xié)議參與者雙方的長期私鑰和臨時(shí)私鑰。MTI協(xié)議的提出在可證明安全領(lǐng)域開??辟了一個(gè)全新的研宂方向。然而,其安全性依賴的是傳統(tǒng)的啟發(fā)式安全性分析。??之后,Menezes等人提出了?MQV協(xié)議[31],該協(xié)議以一種極為巧妙的方式將協(xié)議??參與者的長期公私鑰和臨時(shí)公私鑰結(jié)合起來。雖然MQV協(xié)議能夠抵抗大多數(shù)攻擊,??但是它的安全性卻沒有被嚴(yán)格地證明過。隨后,Kaliski等人表明此協(xié)議對(duì)密鑰分??享未知性攻擊是極其脆弱的。之后,幾種解決思路被提出:(1)密鑰確認(rèn)在協(xié)議中的??弓I。這樣導(dǎo)致在原協(xié)議上需要額外的Challenge-Respoiid交互。(2)臨時(shí)密鑰委托??的設(shè)想。??2006年,Krawczyk在美密上提出了?HMQV協(xié)議[:12]。與MQV協(xié)議相比,HMQV協(xié)議??被證明基于GDH困難問題[33]和KEAI假設(shè)[34]在CK01安全模型下是安全的,并且該協(xié)??議也被證明是能
Afice?j?Bob??X^g^?B=i??x<-rK?—…——??…:V?h?<??Y?=?gy???-?—?——???????????skA3?=H{B\YX)?skBA?=?H{Ab,Xy)??圖1.7?改造Diffie?Heilman協(xié)議三??在上圖中,如果敵手獲得了協(xié)議參與者Alice的長期私鑰a,其就可以假冒另??一個(gè)協(xié)議參與者Bob的身份與Alice建立會(huì)話。通常做法是,在敵手獲得Alice的??消息X之后,它就將自己所計(jì)算的消息Y發(fā)送給Alice。最后,敵手就可以成功計(jì)??算出這次會(huì)話的會(huì)話密鑰也#?=?//(K;T)。同時(shí),Alice會(huì)認(rèn)為是Bob和它建立了??這個(gè)會(huì)話密鑰。我們可以通過下圖的方法將之前的協(xié)議進(jìn)行改造,得到的會(huì)話密鑰??為=?4',)。改進(jìn)后的協(xié)議如下圖1.?8所示。??Alice?Bob??A=g?X^g1?B=i??????—'?一?y^-kK??Y?=??<—?—??????—^??skAB?=?H(B\Yx,Ya,Bx)?skBA?=?H{A\X\A\Xb)??圖1.8改造Diffie?Heilman協(xié)議四??但是,該協(xié)議仍可以被敵手以未知密鑰共享攻擊的手段攻破其安全性。首先,??它能使協(xié)議參與者Alice相信會(huì)話密鑰是它與另一個(gè)協(xié)議參與者Bob建立的。??另外,一個(gè)會(huì)話密鑰等于的會(huì)話會(huì)被建立在Bob與敵手之間。這樣敵手可??以通過Bob的會(huì)話密鑰進(jìn)而得到Alice的會(huì)話密鑰。通常,解決方法是將所有的協(xié)??議參與者的身份加入最后會(huì)話密鑰計(jì)算的哈希函數(shù)中。如圖1.9所示。??15??
【參考文獻(xiàn)】:
期刊論文
[1]車聯(lián)網(wǎng)系統(tǒng)在智能交通體系中的應(yīng)用研究[J]. 辛勇. 河南科技. 2019(32)
[2]車聯(lián)網(wǎng)系統(tǒng)安全研究[J]. 武翔宇,趙德華,郝鐵亮. 汽車實(shí)用技術(shù). 2019(20)
本文編號(hào):3093848
【文章來源】:華中師范大學(xué)湖北省 211工程院校 教育部直屬院校
【文章頁數(shù)】:75 頁
【學(xué)位級(jí)別】:碩士
【部分圖文】:
圖1.1車聯(lián)網(wǎng)的系統(tǒng)結(jié)構(gòu)??車聯(lián)網(wǎng)是物聯(lián)網(wǎng)在交通系統(tǒng)的重要應(yīng)用技術(shù)之一
BRS3?咖;!??BR95?R〇R?:??BCK98?CK01?eCK??'??BRB3?QltiA??BR95?j??BJM??r?i^a??BCPQ?KY??BR93?'?1ml??m?BR95?|??8PR2000?C??圖1.4密鑰協(xié)商協(xié)議安全模型演化圖??簡(jiǎn)單地說,認(rèn)證密鑰協(xié)商協(xié)議的發(fā)展宗旨就是找到一種高效的方式巧妙地融合??協(xié)議參與方的長期私鑰和臨時(shí)私鑰,使得協(xié)議在不需要簽名和加解密算法也可以抵??抗中間人攻擊。Matsumoto、Takashima和Imai提出的MTI協(xié)議w首次使用了該方??法。MTI協(xié)議的消息為Diffie-HeHman消息的形式,但是會(huì)話密鑰的產(chǎn)生卻是通過??結(jié)合協(xié)議參與者雙方的長期私鑰和臨時(shí)私鑰。MTI協(xié)議的提出在可證明安全領(lǐng)域開??辟了一個(gè)全新的研宂方向。然而,其安全性依賴的是傳統(tǒng)的啟發(fā)式安全性分析。??之后,Menezes等人提出了?MQV協(xié)議[31],該協(xié)議以一種極為巧妙的方式將協(xié)議??參與者的長期公私鑰和臨時(shí)公私鑰結(jié)合起來。雖然MQV協(xié)議能夠抵抗大多數(shù)攻擊,??但是它的安全性卻沒有被嚴(yán)格地證明過。隨后,Kaliski等人表明此協(xié)議對(duì)密鑰分??享未知性攻擊是極其脆弱的。之后,幾種解決思路被提出:(1)密鑰確認(rèn)在協(xié)議中的??弓I。這樣導(dǎo)致在原協(xié)議上需要額外的Challenge-Respoiid交互。(2)臨時(shí)密鑰委托??的設(shè)想。??2006年,Krawczyk在美密上提出了?HMQV協(xié)議[:12]。與MQV協(xié)議相比,HMQV協(xié)議??被證明基于GDH困難問題[33]和KEAI假設(shè)[34]在CK01安全模型下是安全的,并且該協(xié)??議也被證明是能
Afice?j?Bob??X^g^?B=i??x<-rK?—…——??…:V?h?<??Y?=?gy???-?—?——???????????skA3?=H{B\YX)?skBA?=?H{Ab,Xy)??圖1.7?改造Diffie?Heilman協(xié)議三??在上圖中,如果敵手獲得了協(xié)議參與者Alice的長期私鑰a,其就可以假冒另??一個(gè)協(xié)議參與者Bob的身份與Alice建立會(huì)話。通常做法是,在敵手獲得Alice的??消息X之后,它就將自己所計(jì)算的消息Y發(fā)送給Alice。最后,敵手就可以成功計(jì)??算出這次會(huì)話的會(huì)話密鑰也#?=?//(K;T)。同時(shí),Alice會(huì)認(rèn)為是Bob和它建立了??這個(gè)會(huì)話密鑰。我們可以通過下圖的方法將之前的協(xié)議進(jìn)行改造,得到的會(huì)話密鑰??為=?4',)。改進(jìn)后的協(xié)議如下圖1.?8所示。??Alice?Bob??A=g?X^g1?B=i??????—'?一?y^-kK??Y?=??<—?—??????—^??skAB?=?H(B\Yx,Ya,Bx)?skBA?=?H{A\X\A\Xb)??圖1.8改造Diffie?Heilman協(xié)議四??但是,該協(xié)議仍可以被敵手以未知密鑰共享攻擊的手段攻破其安全性。首先,??它能使協(xié)議參與者Alice相信會(huì)話密鑰是它與另一個(gè)協(xié)議參與者Bob建立的。??另外,一個(gè)會(huì)話密鑰等于的會(huì)話會(huì)被建立在Bob與敵手之間。這樣敵手可??以通過Bob的會(huì)話密鑰進(jìn)而得到Alice的會(huì)話密鑰。通常,解決方法是將所有的協(xié)??議參與者的身份加入最后會(huì)話密鑰計(jì)算的哈希函數(shù)中。如圖1.9所示。??15??
【參考文獻(xiàn)】:
期刊論文
[1]車聯(lián)網(wǎng)系統(tǒng)在智能交通體系中的應(yīng)用研究[J]. 辛勇. 河南科技. 2019(32)
[2]車聯(lián)網(wǎng)系統(tǒng)安全研究[J]. 武翔宇,趙德華,郝鐵亮. 汽車實(shí)用技術(shù). 2019(20)
本文編號(hào):3093848
本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/3093848.html
最近更新
教材專著