×

一种新的基于椭圆曲线Diffie-Hellman的两轮动态认证贡献组密钥协商协议,该协议具有保护隐私的公钥基础设施。 (英语) Zbl 1339.94055号

摘要:本文介绍了一种新的基于椭圆曲线Diffie-Hellman协议和隐私保护公钥基础设施(PP-PKI)的两轮认证贡献组密钥协议,并将其扩展为动态组的加入和离开协议的动态认证贡献组密钥协议。该协议提供了前向保密、后向保密、防御中间人(MITM)和未知密钥共享安全攻击等安全属性,还提供了身份验证以及匿名性、可跟踪性和不可链接性等隐私保护属性。最后,将其与其他流行的基于Diffie-Hellman和椭圆曲线的群密钥协商协议进行了比较,结果令人满意。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Alves-Foss J 2000适用于大型动态组的高效安全组密钥交换算法。摘自:第23届国家信息系统安全会议记录,第254-266页
[2] Amir Y、Kim Y、Nita-Rotaru C和Tsudik G,2002年,关于组密钥协议的性能,摘自:第22届IEEE分布式计算系统国际会议论文集,奥地利维也纳
[3] Batina L、Mentens N、Sakiyama K、Preneel B和Verbauwhede I 2006无线传感器网络低成本椭圆曲线加密。摘自:第三届欧洲特设网络和传感器网络安全与隐私研讨会论文集,计算机科学讲稿。施普林格,第4357卷,第415-429页
[4] Becker K和Wille U 1998组密钥分配的通信复杂性。摘自:第五届计算机和通信安全会议第1-6页
[5] Benjumea V、López J、黑山J A和Troya J M 2004在属性证书中提供匿名性的第一种方法。收录于:Bao F,Deng R H和Zhou J(编辑),PKC 2004,2004年公钥密码实践和理论国际研讨会。计算机科学讲义,施普林格出版社,第2947卷,第402-415页·Zbl 1198.94144号
[6] Biswas G P 2008 Diffie-Hellman技术扩展到多个双方密钥和一个多方密钥。IET信息安全2(1):12-18
[7] Boneh D 1998决策Diffie-Hellman问题。摘自:第三届算法数论研讨会论文集。计算机科学讲稿,Springer,第1423卷,第48-63页·Zbl 1067.94523号
[8] Bundesamt fuer Sicherheit in der Informationstechnik(BSI)2009年技术指南TR-03111-椭圆曲线加密,1.11版
[9] Burmester M和Desmedt Y 1994安全高效的会议密钥分发系统。密码学进展——《欧洲密码》94年,第275-286页·Zbl 0879.94021号
[10] Chaum D和van Heyst E 1991 Gropu签名。In:密码学进展-EUROCRYPT。计算机科学课堂讲稿,第547卷,第257-265页·Zbl 0791.68044号
[11] Diffie W和Hellman M E 1976密码学的新方向。IEEE传输。信息理论22:644-654·Zbl 0435.94018号
[12] Dutta R和Barua R 2005基于树的设置中的动态组密钥协议。摘自:ACISP 2005年会议记录。计算机科学课堂讲稿,第3574卷,第101-112页·Zbl 1127.94365号
[13] Dutta R和Barua R 2008在动态环境中显著确保了恒定轮贡献组密钥协议。IEEE传输。信息理论(TIT)54(5):2007-2025·Zbl 1328.94066号
[14] Hagzan K S和Bischof H P 2004团体Diffie-Hellman范式的表现。参加:美国内华达州拉斯维加斯无线网络国际会议
[15] Ingemarsson I、Tang D和Wong C 1982 A会议密钥分配系统。IEEE传输。信息理论28(5):714-720·Zbl 0488.94021号
[16] Kaufman C、Perlman R和Speciner M 2002网络安全:公开的私人通信。第二版,普伦蒂斯·霍尔,ISBN 0130460192
[17] Kazuo S、Lejla B、Bart P和Ingrid V 2007无线移动应用的高性能公钥密码处理器。移动网络。申请。12(4): 245-258
[18] Kim Y、Perrig A和Tsudik G 2004a集团关键协议有效沟通。IEEE传输。计算。53(7): 905-921
[19] Kim Y、Perrig A和Tsudik G 2004b基于树的组密钥协议。ACM事务处理。信息系统。安全7(1):60-96
[20] Koeblitz N 1987椭圆曲线密码系统。数学。计算。48: 203-209 ·Zbl 0622.94015号
[21] Kwon T、Cheon J H、Kim Y和Lee J 2006 PKI中的隐私保护:一种分权方法。WISA 2006。计算机科学课堂讲稿,第4298卷,第297-311页
[22] Lee S、Kwon H C和Seo D(eds)2011基于群签名的隐私保护PKI设计。第九届澳大利亚信息安全管理会议,澳大利亚珀斯
[23] Malan D、Welsh M和Smith M D 2004一种基于椭圆曲线密码的用于小规模密钥分发的公钥基础设施。收录:第一届IEEE传感器和Ad-Hoc通信与网络国际会议(SECON)会议记录,加利福尼亚州圣克拉拉
[24] Miller V S 1986椭圆曲线在密码学中的应用。85年加密。计算机科学课堂讲稿,施普林格出版社,第218卷,第417-426页·Zbl 0589.94005号
[25] Nistala V E S Murthy和Vankamamidi S Naresh 2010 Diffie-Hellman技术扩展到高效且简单的组密钥分配协议。国际期刊计算。申请。4(11): 1-5 ·Zbl 1339.94055号
[26] Steiner M、Tsudik G和Waidner M 1996 Diffie-Hellman密钥分发扩展到了组。摘自:第三届ACM计算机和通信安全会议,ACM出版社,1996年,第31-37页
[27] Wang Y,Ramamurthy B和Zou X 2006基于椭圆曲线的组Diffie-Hellman协议在自组网安全组通信中的性能。摘自:IEEE国际通信会议ICC’06,第2243-2248页
[28] Wong C、Gouda M和Lam S 1998使用密钥图保护组通信。摘自:ACM SIGCOMM’98计算机通信应用、技术、架构和协议会议记录,第68-99页
[29] Zheng S,Manz D和Alves-foss J 2007大型动态组的通信计算高效组密钥算法。计算。Netw公司。51(1): 69-93 ·Zbl 1118.68062号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。