×

移动分布式计算环境中基于临时秘密泄漏的三方认证密钥协商协议。 (英语) Zbl 1423.94130号

摘要:分布式计算环境中的三方认证密钥协议(AKA)是一个客户端,它通过身份验证服务器从应用服务器请求服务。身份验证服务器负责对参与实体进行身份验证,并帮助它们构造公共会话密钥。在这种环境下,认证服务器采用密钥传输认证协议(KTAP),能够对通信信息进行监控,以预防和跟踪网络犯罪。但是,KTAP设置中的会话密钥仅由身份验证服务器创建,容易受到密钥控制的弹性的影响。另一方面,随着网络技术的飞速发展,移动设备被广泛应用于互联网上的服务器访问。针对移动设备的AKA协议已经被提出,但是大多数协议都容易受到短暂的秘密泄漏(ESL)攻击,这种攻击会破坏客户端的私钥和会话密钥。在基于ESL安全身份认证密钥交换(ID-AKE)协议的基础上,提出了一种新的基于ESL安全ID的三方AKA协议。该协议解决了KTAP中的密钥控制问题,同时保留了KTAP中预防和跟踪网络犯罪的优点,并抵抗了ESL攻击。avisa工具仿真结果验证了协议安全性分析的正确性。此外,我们提出了一个并行版本的基于ESL安全ID的三方AKA协议,它具有通信效率。

理学硕士:

94A62型 认证、数字签名和秘密共享
94A60型 密码学
PDF格式 BibTeX公司 XML 引用
全文: 内政部

参考文献:

[1] 文华。;林,C.L。;黄,T。;低功耗计算客户端可证明安全的认证密钥交换协议;计算机。安全:2006年;第25卷,106-113页。
[2] Wong,D.S。;陈,A.H。;为低功耗计算设备提供高效且相互认证的密钥交换;第十四届国际密码学与信息安全理论与应用会议论文集:,272-289年·Zbl 1067.94567
[3] 雅各布森,M。;波因切瓦尔。;低功耗移动设备的相互认证;金融。密码组:2002年;第2339178-195卷·Zbl 1051.94512
[4] 崔,K。;黄,J。;李博士。;搜索引擎优化,I。;基于身份认证的低功耗移动设备密钥协商;第二节:2005年;卷3574494-505·Zbl 1127.94360
[5] 庄永华。;曾勇。;提出了一种基于广义身份的移动多服务器用户认证方案;国际公社。系统:2012年;第25卷,447-460。
[6] Wu,T.Y。;曾勇。;提出了一种适用于移动客户机-服务器环境的用户认证和密钥交换协议;计算机。网络:2010年;第53卷,1062-1070·Zbl 1208.68066
[7] 曾勇。;曾,L。;提出了一种基于身份认证的密钥交换协议;第24届密码学与信息安全会议论文集:。
[8] 迪菲,W。;赫尔曼,医学博士。;密码学的新方向;IEEE传输。基础理论:1976年;卷22,644-654·Zbl 0435.94018
[9] 蔡,C.S。;李,哥伦比亚特区。;黄,理学硕士。;密码认证方案:现状及关键问题;IJINS:2006年;第三卷,101-115页。
[10] 沙米尔,A。;基于身份的密码系统和签名方案;高级密码:1985年;第5卷,47-53页·Zbl 1359.94626
[11] 博纳,D。;富兰克林,M。;基于身份的加密技术;第21届国际密码学年会论文集:,213-229·Zbl 1002.94023
[12] 博纳,D。;博伊恩,X。;无随机预言的安全的基于身份的加密;第24届国际密码学年会论文集:,443-459·Zbl 1104.94019
[13] 沃特斯,B。;高效的基于身份的加密,无需随机预言;第二十四届密码技术理论与应用国际年会论文集:,114-127·Zbl 1137.94360
[14] 绅士,C。;无随机预言的实用身份加密;第二十四届密码技术理论与应用国际年会论文集:,445-464·Zbl 1140.94340
[15] 焦耳,A。;三方Diffie Hellman的一轮协议;算法。数论:2000年;卷1838385-393·Zbl 1029.94026
[16] Al Riyami,S。;帕特森,K。;三方认证密钥协商协议;第九届IMA国际会议论文集:,332-359·Zbl 1123.94374
[17] Lim,M.H。;李,S。;月亮,S。;基于身份的三方认证密钥协商协议(英文);信息系统。安全:2007年;第4876-4864卷。
[18] 赫尔贝尔,M。;韦尔泽,T。;布鲁曼,B。;提出了两种基于身份的三方认证密钥协商协议;计算机。安全:2010年;第29卷,244-252页。
[19] 熊,H。;陈,Z。;李,F。;提出了一种新的基于身份的可证明安全的三方认证密钥协商协议;JNCA:2013年;第36卷,927-932。
[20] 是的,H.T。;太阳,H.M。;基于密码的用户认证和客户机-服务器应用的密钥分配协议;J、 系统。软件:2004年;第72卷,97-103页。
[21] 科尔,J.T。;纽曼,不列颠哥伦比亚省。;Tso,T.Y。;Kerberos认证系统的发展;分布式开放系统:华盛顿特区,美国1991,78-94年。
[22] 是的,H.T。;太阳,H.M。;不同网络域间的口令认证密钥交换协议;计算机。电气。工程:2005年;第31卷,175-189页·Zbl 1077.68533
[23] 李,G。;抗密码猜测攻击的最优认证协议;第八届IEEE计算机安全基础研讨会论文集:,24-29日。
[24] 权,T。;康,M。;郑,S。;宋,J。;提出了一种基于口令的认证协议(K1P)的改进方案;IEICE传输。社区:1999年;第82991-997卷。
[25] 权,T。;宋,J。;抗密码猜测攻击的认证密钥交换协议;公社。IEE程序:1998年;卷145,304-308。
[26] Chang,T.Y。;黄,理学硕士。;Yang,W.P。;通信高效的三方密码认证密钥交换协议;信息科学:2011年;第181217-226卷。
[27] 镍,L。;陈,G。;李,J。;安全性强的基于托管身份的认证密钥协商协议;计算机。数学。申请书:2013年;第65卷,1339-1349。
[28] Chang,T.Y。;蔡成杰。;林杰。;提出了一种基于图形化的触摸屏手持移动设备口令击键动态认证系统;J、 系统。软件:2012年;第85卷,1157-1165。
[29] 布莱克·威尔逊,S。;梅内塞斯,A。;认证的Diffe-Hellman密钥协商协议;密码学选定领域论文集:,339-361年·Zbl 0929.68057
[30] Avisa v1.1用户手册;2006年。
[31] Chen,T.H。;李,W.B。;陈先生。;提出了一种计算效率高的三方认证密钥交换协议;J、 系统。软件:2008年;第15981-1581卷。
[32] 梅茨,C。;AAA协议:因特网的认证、授权和记帐;IEEE国际计算:1999年;第三卷,75-79页。
[33] 伦辛,C。;卡斯滕,M。;斯蒂勒,B。;AAA:一个调查和基于策略的架构和框架;IEEE网络:2002年;第16卷,第22-27卷。
[34] 德库吉斯,S。;建立全球互联网AAA框架;2009年第九届应用与互联网国际年会论文集:,227-230。
[35] 多列夫,D。;姚,A.Y。;公钥协议的安全性问题;IEEE基础理论学会:1983;第29卷,198-208页·Zbl 0502.94005
[36] Avisa网络工具。自动验证互联网安全协议和应用程序。
[37] 斯科特,M。;科斯蒂根,N。;阿卜杜勒瓦哈布,W。;在智能卡上实现密码配对;第八届国际研讨会论文集:,第134-147页。
[38] 奥利维拉,L.B。;阿兰哈,D.F。;Gouvèa,C.P.L。;斯科特,M。;卡马拉特区。;洛佩斯,J。;传感器网络中基于身份认证的非交互式密钥分配对;计算机。社区:2011年;第34卷,485-493页。
[39] 胡,L。;董建伟。;贝聿铭。;基于Tate对的密码体制的实现;J、 计算机。科学。技术:2005年;第20264-269卷。
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。