×

关于最优密钥推导。 (英语) Zbl 1294.94038号

小结:任何安全系统(如安全组通信)都可以建模为基于能力的访问控制系统,在该系统中,每个用户都被授予一组被授予访问权限的资源的秘密密钥。在一些具有资源受限设备的大系统中,如传感器网络和RFID系统,该设计对密钥存储成本敏感。以最小化任何用户所需的最大密钥存储为目标,研究了基于密钥链接的密钥压缩,即在不损害安全性的情况下从另一个密钥中派生出密钥。推导出了一般的密钥派生访问结构所需密钥存储的下界。这个界证明了任何不以安全性为代价的系统的理论极限,并可被视为一个否定的结果,为安全性权衡的设计提供依据。给出了一种基于伪随机函数的可证明安全的密钥导出方案,并给出了在给定的访问结构下寻找最佳密钥链接模式的算法。利用密钥链接框架,分析了文献中的几种密钥预分发方案。

理学硕士:

94A60型 密码学

软件:

旋转
PDF格式 BibTeX公司 XML 引用
全文: 内政部

参考文献:

[1] 贝梅尔,A。;Chor,B.,密钥分配方案中的通信,IEEE信息论汇刊,42,1,19-28,(1996)·Zbl 0845.94013
[2] 贝拉尔,M。;卡内蒂,R。;Krawczyk,H.,用于消息认证的键控哈希函数,(密码学进展,密码1996,LNCS,第1109卷,(1996),Springer Verlag),1-15·Zbl 1329.94051号
[3] Bishop,M.,《计算机安全:艺术与科学》(2003),Addison Wesley
[4] R、 Blom,非公开密钥分配,in:密码学进展,密码1982,1982,第231-236页。
[5] Blom,R.,一类最优的对称密钥生成系统(密码学进展,EUROCRYPT 1984,LNCS,vol.209,(1985),Springer Verlag),335-338
[6] 布伦多,C。;Cresti,A.,广播加密的空间要求,(密码学进展,EUROCRYPT 1994,LNCS,vol.950,(1994),Springer Verlag),287-298·Zbl 0879.94030
[7] 布伦多,C。;德桑蒂,A。;赫茨伯格,A。;瓦卡罗,美国。;Yung,M.,动态会议的完全安全密钥分配,(密码学进展,1992年,LNCS,第740卷,(1993年),Springer Verlag),471-486·Zbl 0816.94014
[8] Camtepe,S.A。;Yener,B.,无线传感器网络密钥分配的组合设计,(计算机安全-ESORICS,LNCS,第3193卷,(2004年),Springer Verlag),293-308
[9] 卡内蒂,R。;马尔金,T。;Nissim,K.,多播加密的有效通信存储权衡,(密码学进展,EUROCRYPT 1999,LNCS,vol.1592,(1999),Springer Verlag),459-474·Zbl 0937.68043
[10] 卡斯特卢西亚,C;陈,A.C-F。;梅克尔顿E。;Tsudik,G.,无线传感器网络中加密数据的有效和可证明的安全聚合,传感器网络ACM事务处理(TOSN),5,3,(2009)
[11] A、 C-F。陈,移动自组织网络的分布式对称密钥管理,载:IEEE计算机与通信学会第三届联席会议论文集,2004年3月,第2414-2424页。
[12] A、 C-F。陈,移动自组织网络的概率分布式密钥预分配,载:IEEE国际通信会议论文集,2004年6月,第3743-3747页。
[13] A、 C-F。陈,关于密码密钥的压缩,载:IEEE信息理论国际研讨会论文集,ISIT 2008,2008年7月,第1853-1857页。
[14] A、 C-F。陈,无线传感器网络密钥预分配优化的图论方法,载:第七届移动自组织建模与优化国际研讨会论文集,无线网络,2009年6月,第1-8页。
[15] 陈,A.C-F。;Castelluccia,C.,无线传感器网络中隐私保护数据聚合的安全框架,传感器网络ACM事务(TOSN),7,4,(2011)
[16] H、 陈,A。佩里格,D。宋,传感器网络的随机密钥预分配方案,载:2003年IEEE安全与隐私研讨会论文集,2003年5月,第197-213页。
[17] 科尔曼,T.H。;莱森,哥伦比亚特区。;里维斯特,R.L。;Stein,C.,算法导论,(2001),McGraw-Hill·Zbl 1047.68161
[18] 克莱默,R。;达姆å路,I。;Ishai,Y.,共享转换,伪随机秘密共享和安全计算应用,(TCC 2005,LNCS,第3378卷,(2005),Springer Verlag),342-362·Zbl 1079.94541
[19] 德桑蒂斯,A。;费拉拉,A.L。;无条件安全密钥分配方案,离散应用数学,154,2234-252,(2006)·Zbl 1091.94030
[20] A、 De Santis,A.L.Ferrara,B.Masucci,可证明安全的时间约束分层密钥分配方案的新构造,载:ACM SACMAT会议录2007年6月,第133-138页·Zbl 1160.68009
[21] W、 Du,J.Deng,Y.S.Han,S.Chen,P.Varshney,基于部署知识的无线传感器网络密钥管理方案,载:IEEE INFOCOM会议录,2004年3月,第586-597页。
[22] W、 Du,J.Deng,Y.S.Han,P.Varshney,无线传感器网络的成对密钥预分配方案,载:ACM计算机与通信安全会议论文集,2003年11月,第42-51页。
[23] 戴尔,M。;芬纳,T。;雕带,A。;Thomason,A.,《安全网络中的密钥存储》,密码学杂志,8,4,189-200,(1995)·Zbl 0840.94015
[24] 五十、 Eschenauer,V.D.Gilgor,《分布式传感器网络的密钥管理方案》,载:ACM计算机与通信安全会议论文集,CCS 2002,2002年11月,第41-47页。
[25] 菲亚特,A。;Naor,M.,广播加密,(密码学进展,1993年,LNCS,第773卷,(1994年),Springer Verlag),480-491·Zbl 0870.94026
[26] 《密码学基础:第1部分》(2001),剑桥大学出版社
[27] 龚,L。;Wheeler,D.L.,矩阵密钥分配方案,密码学杂志,2,1,51-59,(1990)·Zbl 0701.94007
[28] M、 Horowitz,《认证、完整性和隐私的密钥推导》,IETF Draft-Horowitz-Key-derivation-00.txt,1996年11月。
[29] 岩田县。;Kurosawa,K.,OMAC:one-key CBC MAC(2003年快速软件加密研讨会论文集,LNCS,第2887卷,(2003年),Springer Verlag),129-153·Zbl 1254.94033
[30] H、 Krawczyk,On extract然后展开密钥派生函数和基于HMAC的KDF。IETF Draft-krawczyk-hkdf-01.txt,2010年。详细版本见:http://www.ee.technion.ac.il/雨果/kdf/kdf.pdf。
[31] 鲁比,M。;Staddon,J.,《广播加密的组合边界》,(密码学进展,EUROCRYPT 1998,LNCS,第1403卷,(1998),Springer Verlag),512-526·Zbl 0919.94026
[32] 米恰西奥博士。;Panjwani,S.,通用多播密钥分配的最佳通信复杂性(密码学进展,EUROCRYPT 2004,LNCS,第3027卷,(2004),Springer Verlag)·Zbl 1122.94388号
[33] 米切尔,C.J。;《安全网络中的密钥存储》,离散应用数学,21215-228,(1988)·浙宝0661.94012
[34] 纳尔,D。;纳奥,M。;Lotspiech,J.,《无状态接收者的撤销和追踪方案》,(密码学进展,CRYPTO 2001,LNCS,第2139卷,(2001年),Springer Verlag),41-62·Zbl 1002.94522
[35] 纳奥,M。;莱因戈尔德,O。;罗森,A.,伪随机函数与因式分解,暹罗计算杂志,31,5,1383-1404,(2002)·Zbl 1013.94017
[36] 帕拉尼萨米。;Annadurai,P.,ad hoc网络中使用多播密钥分发方案的安全组通信,国际计算机应用杂志,1,25,86-91,(2010)
[37] A、 Perrig,R.Szewczyk,V.Wen,D.Culler,D.Tygar,《传感器网络安全协议》,载:ACM MOBICOM 2001年7月论文集,第189-199页·Zbl 1030.68814号
[38] D、 H.Phan,D.Pointcheval,L.Strefler,《广播加密的安全概念》,载:ACNS会议录,2011年6月,第377-394页·Zbl 1311.94095
[39] 斯诺伊因,J。;苏里,S。;Varghese,G.,《多播密钥分配的下限》,计算机网络,47,3,429-441,(2005),较早版本出现在IEEE INFOCOM’01会议录,第422-431页·Zbl 1093.68541
[40] 《无条件安全密钥分配和广播加密的一些方法》,设计,代码和密码学,12215-243,(1997)·Zbl 0880.94009
[41] 斯坦森,D.R。;van Trung,T.,关于密钥分配模式和广播加密的一些新结果,设计,代码和密码学,14261-279,(1998)·Zbl 1125.94331
[42] 斯坦森,D.R。;van Trung,T。;《安全防框架代码,密钥分布模式,群测试算法和相关结构》,统计规划与推理杂志,86595-617,(2000)·Zbl 1054.94013
[43] 斯坦森,D.R。;魏瑞敏,广播加密中ramp方案的应用,信息处理信函,69131-135,(1999)·Zbl 1337.94073
[44] 斯坦森,D.R。;Wei,R.,广播加密的密钥预分配可追溯性方案(密码学选择领域国际研讨会,SAC'98,LNCS,第1556卷,(1999年),Springer Verlag),144-156·Zbl 0929.94019
[45] 吴,T。;张,C.,《分级存取控制的密码密钥指派方案》,国际计算机系统科学与工程杂志,16,1,25-28,(2001)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。