论文部分内容阅读
密钥交换协议允许通信双方在公开信道上建立一个共同的会话密钥。这个会话密钥被用作对称密码算法的密钥来保证随后通信数据的机密性和完整性。密钥交换问题的研究一直伴随公钥密码学的发展,它与加密、签名一样已经成为密码学研究重要的基本问题之一。由于最基本的Diffie-Hellman协议并不能抵抗中间人攻击。学者们围绕着如何提供认证性进行了广泛和深入的研究。然而,由于认证密钥交换协议安全目标的多样性和复杂性,如何合理地对它们进行建模并证明安全并不是一件简单的工作。本文对认证密钥交换协议及其安全模型进行了进一步的研究。主要研究成果如下:一、我们对著名的Blake-Wilson、Johnson和Menezes (BJM97)的工作进行了深入的研究。我们发现BJM97模型未能很好地建模公钥情形下敌手的能力。我们对BJM97模型进行了修改,通过引进了一个新的EstablishParty查询以及使用了一个修正的Corrupt查询,从而提出了BJM97+模型。值得注意的是,当我们在新的BJM97+模型中重新考虑原先的BJM97协议1和协议2时,发现它们的安全性证明将不再正确。具体地讲,BJM97协议1和协议2在计算Diffie-Hellman (CDH)假设下的安全性证明将不再成立。于是,我们对BJM97协议1和协议2时进行了修正,并且证明了在Gap Diffie-Hellman (GDH)假设下,修改的BJM97协议1和协议2在BJM97+模型下是安全的。二、我们系统地研究了最近提出的增强的Canetti-Krawczyk (eCK)模型下安全的认证密钥交换协议。我们首次提出一系列在eCK模型下可证明安全的基于身份的认证密钥交换协议,包括单向、双向和三向协议。我们的协议应用了由Cash、Kiltz和Shoup在欧密2008上提出的陷门测试技术,具体成果如下:·首先,我们对eCK模型进行了适当的改造,使之适合于基于身份的情形。同时,我们给出了eCK模型下单向认证密钥交换协议新鲜性新定义。●其次,我们提出了一个新的双向认证密钥交换协议HC09,并且给出了相对应的单向认证密钥交换协议以及三向显式认证密钥交换协议。●最后,我们证明这个协议在eCK模型下基于标准的双线性Diffie-Hellman(BDH)段设是安全的。据我们所知,这个协议是首个基于身份情形下eCK模型安全的认证密钥交换协议。三、我们对认证密钥交换协议安全模型进行了进一步的研究。我们发现虽然eCK模型中双向认证密钥交换协议的新鲜性定义已经是相当地强了,但三向带确认的认证密钥交换协议新鲜性定义却存在着改进的余地。我们取得如下成果:●首先,我们对eCK模型中三向带确认的认证密钥交换协议的新鲜性定义进行了进一步的增强,引进了所谓的抗强密钥泄露伪装攻击性,从而提出了新模型eCK+。我们指出之前在其它模型证明安全的协议在我们的eCK+模型将不再安全。●然后,我们提出了一个新的三向认证密钥交换协议SIG-DH+,并且证明它满足eCK+模型。四、我们研究了抗内部人攻击的群认证密钥交换协议。至今为止所有抗内部人攻击的群认证密钥交换协议均使用了签名技术。因此,每个参与方将至少验证n-1个签名,其中n为参与者数目。我们提出了个新的不使用签名的抗内部人攻击的群认证密钥交换协议。我们主要的思想是使用无签名的两方认证密钥交换协议。这个两方认证密钥交换协议可以代替签名被用来认证其他参与方的会话识别符。我们证明了如果所使用的两方认证密钥交换协议是安全的,那么我们的群认证密钥交换协议是抗内部人攻击的。与之前使用签名的群认证密钥交换协议相比较,我们的协议明显是更加高效的。