分布式密钥协商论文-姜满

分布式密钥协商论文-姜满

导读:本文包含了分布式密钥协商论文开题报告文献综述及选题提纲参考文献,主要关键词:交互认证,集中式架构,混沌映射,多服务器对服务器认证

分布式密钥协商论文文献综述

姜满[1](2017)在《基于双因素的分布式认证密钥协商方案研究》一文中研究指出在传统的单服务器认证方案中,如果用户想通过访问不同种类的服务器的方式来满足自己所需要访问的网络服务,用户需要分别注册他所需要访问的所有网络服务,这个操作过程对于用户而言十分繁琐现今,解决上述问题多采用多服务器认证密钥协议(Multi-server authenticated key agreement(MSAKA)protocols),这类协议的优点是:用户只需要在注册中心执行一次注册操作,就能访问提供不同网络服务的服务器,并通过注册中心实现交互认证、密钥协商等功能。但是,以MSAKA结构实现的协议,由于其本质是集中式架构,因此存在叁类主要问题:单点安全,单点效率和单点失败这叁个问题,为了解决以上的叁种问题,本文提出一个新的多服务器对服务器的认证方案,该方案本质是分布式结构,可以解决集中式架构所产生的问题。因此,本文用一个可证明的具有较高安全性和鲁棒性的生物测量的方法对多服务器对服务器认证密钥协议方案进行了完善,本文用一个带有智能卡的混沌映射的方式呈现出来。协议的安全性是基于混沌映射的离散对数问题,安全hash函数和一个安全的对称加密算法。同时,本文所提出的方案不仅避免了消除模指数计算和椭圆曲线的标量乘法,而且能获得对抗已知多种攻击和完美前向加密,并且可以根据用户的需求和兴趣的不同,以用户感兴趣的服务器作为注册于认证中心,极大的提高了用户体验。(本文来源于《沈阳师范大学》期刊2017-05-01)

袁超[2](2017)在《面向分布式网络的跨异构域认证密钥协商及加密算法研究》一文中研究指出随着互联网在全球范围内的日益普及,信息化已经蔓延到日常生活中的各个领域,人类已经正式迈进信息时代,并对于信息技术的依赖程度日益增加。在分布式网络环境中,仅依靠单一企业的资源,采用传统的企业模式难以满足市场需求,新的企业合作模式被越来越多的提出。诸如虚拟企业、敏捷制造及企业级即时通信都有助于地理位置上分散的企业形成联盟并实现资源互补。然而,不同的企业之间会形成众多相互独立的信任域,在网络访问的过程中,资源的访问请求不仅来自于本地信任域,也可能来自外地信任域。因此,当本地信任域的用户访问外地信任域资源,或外地信任域的用户访问本地信任域资源时,就存在跨信任域的身份认证及会话密钥协商的问题。此外,随着云计算逐渐普及,越来越多的敏感数据被存储在第叁方服务器上并在互联网中共享传播,因此,以加密的形式存储这些数据成为了必然的趋势。然而,用户缺乏对加密储存在云服务器端数据的基本控制以及对云服务提供商的信任。云计算环境的复杂性、开放性和动态性以及云计算下用户需求的多样性均使得传统的公钥密码体制难以适用,极大的阻碍了云计算的进一步的发展与推广应用。学者们急需在传统的公钥密码学算法基础上做出改进,设计出更好的公钥密码体制来保障用户数据的完整性与机密性。因此,基于属性的密码体制被提出,可以将其看作是基于身份密码体制的扩展及衍生。一方面,其扩展了身份的概念,将身份看作成一系列属性特征的集合,增加了对用户身份的描述性;另一方面,结合访问结构的概念,用户属性集满足特定约束条件或某种访问结构时,才能进行解密或签名等密码学操作,且可以实现一对多通信,为加密数据的存取控制提供了新的方向。基于属性的密码体制已经成为密码学的热点研究领域。然而,目前基于属性的加密方案普遍无法避免由密钥克隆、密钥滥用导致的安全隐患。本文主要对分布式网络环境中跨异构域的认证密钥协商与抗密钥克隆、密钥滥用的基于属性加密算法进行研究,研究内容为:首先,回顾了数论与密码学方面的基础知识,其中包括双线性对理论、困难问题假设以及可证明安全的思想,同时对公钥密码体制的形式化定义与安全模型进行详细的描述。其次,在分布式网络环境下的企业级即时通信系统中,针对目前PKI域与IBC域内的用户与资源无法进行安全通信的问题,提出了一个安全高效的PKI域与IBC域之间的跨异构域认证密钥协商方案。本方案利用临时身份以及访问授权票据的方法,实现了 IBC域用户访问PKI域资源时的身份认证与密钥协商;通过在访问资源端以及资源所在域内认证服务器端建立索引账户的方式,实现了 PKI域用户访问IBC域资源的身份认证与密钥协商。对方案的正确性进行分析,并在CK模型下证明了方案具备会话密钥安全性。最后,针对现有抗密钥克隆、密钥滥用的基于属性的加密方案都是从叛逆者追踪的角度出发,通过可信第叁方追踪非法用户并对其实施惩罚可能导致系统的存取策略遭到破坏的问题,提出了一个基于多属性授权中心的抗密钥克隆、密钥滥用的基于属性的加密方案。通过引进身份授权中心以及属性安全参数的概念,保证当用户的属性集满足系统的约束条件,且用户的属性集与生成私钥所用的属性集对应一致时,才能成功解密消息密文。最后,验证了方案的正确性,并在随机预言机模型及BDH难题下证明了所提方案在选择密文攻击下具备密文不可区分性。(本文来源于《西南交通大学》期刊2017-04-12)

刘天华,朱宏峰[3](2012)在《一种基于树结构的分布式组密钥协商协议》一文中研究指出提出了一种基于带有认证功能的组密钥协商(BD)协议和树结构的分布式组密钥协商(T-BD)协议。协议将加入认证功能的BD协议与逻辑密钥树相结合,尽管在协商开始时增加了一定数量的通信和计算开销,但协议能够保证内部节点的诚实性,抵抗了来自内部节点的主动攻击。由于协议具有认证功能,能够检测出协议内部发动攻击的恶意节点,而且减小了成员关系变动时的通信量和计算量,能够高效地处理成员加入和退出。由于原有协议的认证功能,使得内部恶意节点不能实施主动攻击。经计算协议在通信轮效率和模指数运算方面都较原协议有明显减少,可扩展性非常高,适合于目前流行的P2P应用的组密钥协商。(本文来源于《兵工学报》期刊2012年06期)

魏红彬,于国华,张永胜[4](2009)在《EC密钥协商与分布式认证协议集成》一文中研究指出分析了开放网络环境的认证,指出了综合利用多种密码技术设计认证系统以满足日益复杂认证需求的必要性。通过研究认证与密钥交换机制,分析现有协议特性,权衡认证系统安全性、效率及需求等因素,提出了一种认证与密钥交换协议。协议进行分布式认证,综合利用EC密钥协商和对称密钥传输进行密钥交换,可实现双向身份认证和显式密钥认证。该方案可使认证系统性能提高,需求降低。(本文来源于《河南科技大学学报(自然科学版)》期刊2009年05期)

张江,张萌,陈春晓,杨士强[5](2008)在《高效的分布式组密钥协商机制》一文中研究指出为了解决现有的组密钥协商机制需要各组用户在本地维护完整的密钥树信息,从而严重制约安全组播系统可扩展性的问题,提出一种高效的分布式组密钥协商机制(EDKAS)。在该机制中,每个组用户仅需维护一个五元组结构的密钥树分支,降低了用户的存储开销和通信开销。同时,该机制采用分布式树平衡算法,使得尽管每个组用户仅维护部分密钥树信息,仍可以很好地保持密钥树的平衡。实验结果表明:EDKAS可以有效地降低维护密钥树的存储开销和通信开销,可适用于较大规模的分布式安全组播系统。(本文来源于《清华大学学报(自然科学版)》期刊2008年01期)

张江,张萌,陈春晓,杨士强[6](2008)在《高效的分布式组密钥协商机制》一文中研究指出为了解决现有的组密钥协商机制需要各组用户在本地维护完整的密钥树信息,从而严重制约安全组播系统可扩展性的问题,提出一种高效的分布式组密钥协商机制(EDKAS)。在该机制中,每个组用户仅需维护一个五元组结构的密钥树分支,降低了用户的存储开销和通信开销。同时,该机制采用分布式树平衡算法,使得尽管每个组用户仅维护部分密钥树信息,仍可以很好地保持密钥树的平衡。实验结果表明:EDKAS可以有效地降低维护密钥树的存储开销和通信开销,可适用于较大规模的分布式安全组播系统。(本文来源于《清华大学学报(自然科学版)网络.预览》期刊2008年01期)

卢海峰,黄本雄,莫益军[7](2007)在《无线分布式网络认证及密钥协商机制研究》一文中研究指出无线分布式网络的路由机制已经相当成熟,但无线的开放性、自组织网络拓扑的不确定性以及无线设备资源的有限性为其安全性带来了一定挑战。本文针对无线自组织网络的这些特点,提出了一种安全的无线分布式网络模型SAM-DN,引入了分布式认证中心进行密钥协商。并采用ECC代替了传统的RSA加密算法。这些新机制配合SAM-DN自身的特点,使得该模型能更好适应无线分布式网络带宽、计算能力及存储空间的有限资源。(本文来源于《微计算机信息》期刊2007年24期)

庞磊,蒋炎河,何德峰[8](2006)在《分布式VPN网关及其密钥协商的同步》一文中研究指出VPN是目前最流行的安全技术产品,它能够提供非常好的安全通信服务。但是在面临人们日益增长的速度需求时,VPN技术和设备的发展应走向何方?设计了一种基于分布式操作系统的VPN网关,其目的是满足人们对通信业务的传输速度越来越高的要求。采用负载均衡技术的思路,把VPN网关分解为3个部分:IKE服务器、隧道服务器和负载均衡器。最后讨论了这个系统同步的问题,设计出了一种可行的分布式VPN网关的实施方案。分布式VPN网关的提出为VPN技术和设备的发展指出了一个可行的方向。(本文来源于《计算机技术与发展》期刊2006年09期)

分布式密钥协商论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着互联网在全球范围内的日益普及,信息化已经蔓延到日常生活中的各个领域,人类已经正式迈进信息时代,并对于信息技术的依赖程度日益增加。在分布式网络环境中,仅依靠单一企业的资源,采用传统的企业模式难以满足市场需求,新的企业合作模式被越来越多的提出。诸如虚拟企业、敏捷制造及企业级即时通信都有助于地理位置上分散的企业形成联盟并实现资源互补。然而,不同的企业之间会形成众多相互独立的信任域,在网络访问的过程中,资源的访问请求不仅来自于本地信任域,也可能来自外地信任域。因此,当本地信任域的用户访问外地信任域资源,或外地信任域的用户访问本地信任域资源时,就存在跨信任域的身份认证及会话密钥协商的问题。此外,随着云计算逐渐普及,越来越多的敏感数据被存储在第叁方服务器上并在互联网中共享传播,因此,以加密的形式存储这些数据成为了必然的趋势。然而,用户缺乏对加密储存在云服务器端数据的基本控制以及对云服务提供商的信任。云计算环境的复杂性、开放性和动态性以及云计算下用户需求的多样性均使得传统的公钥密码体制难以适用,极大的阻碍了云计算的进一步的发展与推广应用。学者们急需在传统的公钥密码学算法基础上做出改进,设计出更好的公钥密码体制来保障用户数据的完整性与机密性。因此,基于属性的密码体制被提出,可以将其看作是基于身份密码体制的扩展及衍生。一方面,其扩展了身份的概念,将身份看作成一系列属性特征的集合,增加了对用户身份的描述性;另一方面,结合访问结构的概念,用户属性集满足特定约束条件或某种访问结构时,才能进行解密或签名等密码学操作,且可以实现一对多通信,为加密数据的存取控制提供了新的方向。基于属性的密码体制已经成为密码学的热点研究领域。然而,目前基于属性的加密方案普遍无法避免由密钥克隆、密钥滥用导致的安全隐患。本文主要对分布式网络环境中跨异构域的认证密钥协商与抗密钥克隆、密钥滥用的基于属性加密算法进行研究,研究内容为:首先,回顾了数论与密码学方面的基础知识,其中包括双线性对理论、困难问题假设以及可证明安全的思想,同时对公钥密码体制的形式化定义与安全模型进行详细的描述。其次,在分布式网络环境下的企业级即时通信系统中,针对目前PKI域与IBC域内的用户与资源无法进行安全通信的问题,提出了一个安全高效的PKI域与IBC域之间的跨异构域认证密钥协商方案。本方案利用临时身份以及访问授权票据的方法,实现了 IBC域用户访问PKI域资源时的身份认证与密钥协商;通过在访问资源端以及资源所在域内认证服务器端建立索引账户的方式,实现了 PKI域用户访问IBC域资源的身份认证与密钥协商。对方案的正确性进行分析,并在CK模型下证明了方案具备会话密钥安全性。最后,针对现有抗密钥克隆、密钥滥用的基于属性的加密方案都是从叛逆者追踪的角度出发,通过可信第叁方追踪非法用户并对其实施惩罚可能导致系统的存取策略遭到破坏的问题,提出了一个基于多属性授权中心的抗密钥克隆、密钥滥用的基于属性的加密方案。通过引进身份授权中心以及属性安全参数的概念,保证当用户的属性集满足系统的约束条件,且用户的属性集与生成私钥所用的属性集对应一致时,才能成功解密消息密文。最后,验证了方案的正确性,并在随机预言机模型及BDH难题下证明了所提方案在选择密文攻击下具备密文不可区分性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

分布式密钥协商论文参考文献

[1].姜满.基于双因素的分布式认证密钥协商方案研究[D].沈阳师范大学.2017

[2].袁超.面向分布式网络的跨异构域认证密钥协商及加密算法研究[D].西南交通大学.2017

[3].刘天华,朱宏峰.一种基于树结构的分布式组密钥协商协议[J].兵工学报.2012

[4].魏红彬,于国华,张永胜.EC密钥协商与分布式认证协议集成[J].河南科技大学学报(自然科学版).2009

[5].张江,张萌,陈春晓,杨士强.高效的分布式组密钥协商机制[J].清华大学学报(自然科学版).2008

[6].张江,张萌,陈春晓,杨士强.高效的分布式组密钥协商机制[J].清华大学学报(自然科学版)网络.预览.2008

[7].卢海峰,黄本雄,莫益军.无线分布式网络认证及密钥协商机制研究[J].微计算机信息.2007

[8].庞磊,蒋炎河,何德峰.分布式VPN网关及其密钥协商的同步[J].计算机技术与发展.2006

标签:;  ;  ;  ;  

分布式密钥协商论文-姜满
下载Doc文档

猜你喜欢