密钥交换算法论文-欧志球,王铮

密钥交换算法论文-欧志球,王铮

导读:本文包含了密钥交换算法论文开题报告文献综述及选题提纲参考文献,主要关键词:简单网管协议第3版,用户安全模型,迪菲-赫尔曼密钥交换算法,Canetti-Krawczyk模型

密钥交换算法论文文献综述

欧志球,王铮[1](2018)在《基于CK01模型的物联网节点密钥交换和更新算法研究》一文中研究指出随着物联网网络管理规模的增大和对安全性要求的提高,简单网管协议第3版标准中的用户安全模型的密钥交换已经不能满足需求。针对当前流行的用户安全模型,提出基于Canetti-Krawczyk模型的安全密钥交换算法,并进行形式化的证明和相应的方案设计与实现。经过实验系统检验,该方案能较好地提高系统的安全性、性能和易部署维护性。(本文来源于《现代计算机(专业版)》期刊2018年21期)

胡声洲,曾志朋,康小强[2](2017)在《一种基于关联语义的密钥交换协议分析算法设计》一文中研究指出安全协议的关联语义是刻画协议的核心性质,针对密钥交换协议关联特性,从分析主体认证关联语义、会话密钥关联语义、消息步骤间关联语义、消息内部关联语义和条件关联语义等方面来描述协议的内在语义,设计了基于关联语义密钥交换协议的分析模型及算法.对Ban-Yahalom Protocol协议进行了分析,指出该协议存在冒充第叁方S生成会话密钥的安全隐患,但却未泄漏协议会话密钥.从实验结果来看,该分析方法对密钥交换协议进行关联语义验证分析是行之有效的.(本文来源于《赣南师范大学学报》期刊2017年06期)

陈珍英[3](2015)在《几种密钥交换算法和协议防止中间人攻击的分析与比较》一文中研究指出密钥交换是密钥管理的核心问题,在RSA与AES等公钥私钥加密算法的基础上,要提高密钥交换在安全性上的优化非常重要。本文着重在Diffie-Hellman密钥交换算法的基础上讨论几种防止中间人攻击的算法和协议以及它们的优缺点。(本文来源于《太原城市职业技术学院学报》期刊2015年12期)

雷新雨[4](2015)在《新型公开密钥交换算法的理论与应用研究》一文中研究指出现代密码学主要包括两个部分,其一是对称加密算法;其二是公开密钥加密算法(亦称为非对称加密算法)。公开加密算法的诞生是密码学领域的一个里程碑。在公开密钥加密算法诞生之前,密码学家只能依赖于共享的密钥来实现安全秘密通信。与此相反,公钥密码学技术使得通信双方能够秘密地通信而不需要事先共享任何的秘密信息。公开密钥交换算法是公钥密码学中一个不可或缺的原始构件。公开密钥交换算法使得两个通信方在一个不安全的公开信道上协商得到一个共同的秘密值,称之为安全密钥。倘若攻击者拥有窃听公开信道的能力也不能得到密钥。这个协商得到的密钥随后可以被用来提供加密、认证、数据完整性以及其他的密码学需求。本文主要对新型公开密钥交换算法进行了系统地研究,主要包含了如下叁个方面的工作。①传统的公开密钥交换算法主要基于数论算法。神经网络可以通过相互学习而实现同步,这一同步现象为设计公开密钥交换协议提供了一个新的途径。相关的研究领域也叫做神经密码学。两个结构相同的神经网络通过相互学习而最终达到全同步状态。全同步状态使得两个结构相同的神经网络拥有相同的权重值,这个相同的权重值便可以作为协商得到的密钥。在神经密钥交换算法提出多年以后,隐藏层数目为3的树形奇偶机网络是唯一一个可行的神经密钥交换网络。尽管耗费了大量的研究精力,科研人员依然没有设计出更加可行的安全高效且采用其他网络结构的神经密钥协议。为了克服神经密钥交换算法可行性网络单一的缺陷,本文提出了基于二层树形前馈神经网络(TTFNN)的模型并对其进行详细地研究。②许多现存的公开密钥交换协议属于类Diffie-Hellman(DH)协议。这些协议的安全性都是基于不同群上DH问题。现在已知利用量子计算机,存在Shor的多项式时间解决DH问题的算法。因此,当量子计算机出现以后,这些类DH的密钥交换算法便不再安全。所以,有必要研究非DH类型和抗量子攻击的密钥交换算法。为了实现这个目标,本文将研究的注意力转向基于格的密码学系统。其研究思路是类比于El Gamal,DSA以及DH之间的关系,可以期望存在一个和NTRU-ENCRYPT和NTRU-SIGN相关的基于NTRU格的密钥交换算法。但是,这个期望中存在的协议一直没有提出来。基于以上的思想,本文提出了这个被忽略的密钥交换协议并进行了详细地研究。③移动自组织网络在许多商业、军事领域已经得到广泛地使用。为了保证移动网络节点之间的私密通信,需要使用组密钥交换协议。一个组密钥交换协议使得一组参与者在一个不可信的公开的网络上协商得到一个共同的会话密钥。理论上,一个移动自组织网内节点的组密钥建立协议比两两之间的密钥建立协议更加高效。因为通信的节点不需要在每次通信时候调用两方的密钥交换算法。本文首先提出一个针对非平衡移动自组织网络的基于生成树的集中式组密钥交换协议。根据这个集中式策略,进而提出了一个适用于一般移动自组织网络的基于局部生成树的分布式组密钥交换协议。上述两个协议都属于HSK协议的范畴。研究表明,HSK协议能够高效地处理移动自组织网络中初始密钥分配问题以及组密钥分配中的动态事件。(本文来源于《重庆大学》期刊2015-11-01)

李家兰,冼浪[5](2015)在《安全密钥交换算法研究》一文中研究指出密钥交换是网络通信用户实现加密通信的基础。D-H算法是迄今在网络安全领域应用最为广泛的密钥交换算法,但其安全性面临中间人攻击的危害。传统PGP体系利用RSA算法可实现基于公钥证书加密的密钥交换,但无法验证发送者的真实身份。改进的密钥交换算法采用数字签名技术,可实现通信双方的身份认证,提高了密钥交换的安全性。(本文来源于《科技视界》期刊2015年27期)

陈小明[6](2014)在《改进密钥交换算法的WTLS协议扩展分析》一文中研究指出针对人们对无线通信网络的功能和安全越来越高的要求,提出基于EC_DH交换密钥和基于RSA交换密钥的扩展WTLS(Wireless Transport Layer Security)协议。首先分析WAP安全架构中WTLS的安全性问题,然后根据数据的机密性、完整性以及在移动电话和其它无线终端中完成授权鉴定,在此基础上针对漏洞提出解决方案,改进后的协议增加了一个颁发证书的过程。最后通过案例证明本协议的安全性。结果表明,WTLS协议是一个更高安全性的协议,在无线通信网络中有着重要的价值和研究意义。(本文来源于《信息技术》期刊2014年12期)

周辉,张向利,张红梅[7](2014)在《基于ECDH密钥交换算法的电子商务协议原子性设计》一文中研究指出针对数字交易中商家收钱不发货和顾客收货不承认等货物传输的安全性问题,设计一种基于ECDH密钥交换算法的电子支付协议原子性方案,通过客户和商家共同协商产生数字货物。结果表明,所提方案有效地解决了电子商务中有关数字交易卖方不发货、发货不符合规定和买方收货却抵赖不承认的问题。(本文来源于《桂林电子科技大学学报》期刊2014年05期)

丁春晖,张海燕[8](2014)在《组密钥交换算法在VPN中的应用研究》一文中研究指出提出了在VPN多节点情况下会话密钥的分发策略,以及VPN节点加入与离开时会话密钥的改变体制。该体制利用端对端的"自证明"认证协议进行共享密钥分发,会话密钥的分发、VPN节点加入与离开时会话密钥的改变采用计算量小的对称加密算法,所以该体制具有安全、高效的特点。(本文来源于《软件导刊》期刊2014年09期)

徐俊[9](2013)在《基于百万富翁算法的口令认证密钥交换协议》一文中研究指出口令认证密钥交换(PAKE)协议由于其便于记忆、运行成本低等特点受到广泛关注。文章在百万富翁协议算法的基础上,通过简化和改进,提出一种口令认证的密钥交换协议。该协议使用一个低熵的口令进行双方的认证,并得到一个高熵的密钥。文章同时分析了该协议对抵御中间人攻击和离线字典攻击的安全性。(本文来源于《电脑与信息技术》期刊2013年02期)

叶茂[10](2013)在《基于格的口令认证密钥交换协议和相关加密算法研究》一文中研究指出量子理论的迅速发展使得传统的公钥密码体制面临着严重的安全威胁。为抵抗量子攻击,格(Lattice)理论被广泛应用于各种密码体制的设计。基于格的口令认证密钥交换(PAKE)协议使得通信用户只需用一个低熵口令就可在不安全的信道生成高熵会话密钥,避免了一般认证密钥交换协议要求存在公钥基础设施等前提假设,同时它还继承了基于格密码体制可抗量子攻击、一般具有线性渐进计算复杂度的优势。因此,设计高效、安全的基于格的PAKE协议具有非常重要的理论意义和应用价值。但是到目前为止,基于格的PAKE协议的研究工作还较为缺乏,已有的基于格的PAKE协议存在协议组件密钥长度长、实现效率低等不足之处,并且均是针对两方情形设计的,不能满足大规模通信系统的应用需求。针对以上不足,本课题主要研究高效实用的作为基于格PAKE协议组件的近似平滑投射Hash系统的设计问题;针对不同安全性分析模型、基于格理论中的不同困难性问题,研究可证明安全的基于格的PAKE协议的构造问题,完成了以下几方面的工作:1.设计了基于理想格的近似平滑投射Hash系统。基于理想格上陷门生成算法,同时依据近似平滑投射Hash函数的设计需求,构造了一个新的基于理想格的公钥加密体制和与之相应的近似平滑投射Hash函数,并给出了加密体制的安全性证明,以及近似平滑投射Hash函数的近似正确性和平滑性证明。新体制具有密钥长度短、计算复杂度低的优势,可用于基于格的高效PAKE协议的设计。2.构造了基于理想格具有完全前向安全性的PAKE协议。在Groce-Katz等提出的PAKE框架的基础上,以纠错码和新设计的基于理想格的公钥加密体制与近似平滑投射Hash函数作为组件,设计了一个新的基于理想格的PAKE协议,并证明了协议的安全性。新协议达到了完全前向安全性,且克服了欧氏格密码体制密钥长度长、实现效率低等缺陷。3.提出了一个基于格的叁方PAKE协议。在Groce-Katz两方PAKE框架基础上设计了一个基于格的叁方PAKE协议,并在标准模型下给出了安全性证明,同时通过实现用户和服务器的显式双向认证达到了抗不可测在线字典攻击。新协议是第一个基于格的叁方PAKE协议,与叁方PAKE协议的通用构造比,具有通信轮数少、安全性高的优势。(本文来源于《解放军信息工程大学》期刊2013-04-15)

密钥交换算法论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

安全协议的关联语义是刻画协议的核心性质,针对密钥交换协议关联特性,从分析主体认证关联语义、会话密钥关联语义、消息步骤间关联语义、消息内部关联语义和条件关联语义等方面来描述协议的内在语义,设计了基于关联语义密钥交换协议的分析模型及算法.对Ban-Yahalom Protocol协议进行了分析,指出该协议存在冒充第叁方S生成会话密钥的安全隐患,但却未泄漏协议会话密钥.从实验结果来看,该分析方法对密钥交换协议进行关联语义验证分析是行之有效的.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

密钥交换算法论文参考文献

[1].欧志球,王铮.基于CK01模型的物联网节点密钥交换和更新算法研究[J].现代计算机(专业版).2018

[2].胡声洲,曾志朋,康小强.一种基于关联语义的密钥交换协议分析算法设计[J].赣南师范大学学报.2017

[3].陈珍英.几种密钥交换算法和协议防止中间人攻击的分析与比较[J].太原城市职业技术学院学报.2015

[4].雷新雨.新型公开密钥交换算法的理论与应用研究[D].重庆大学.2015

[5].李家兰,冼浪.安全密钥交换算法研究[J].科技视界.2015

[6].陈小明.改进密钥交换算法的WTLS协议扩展分析[J].信息技术.2014

[7].周辉,张向利,张红梅.基于ECDH密钥交换算法的电子商务协议原子性设计[J].桂林电子科技大学学报.2014

[8].丁春晖,张海燕.组密钥交换算法在VPN中的应用研究[J].软件导刊.2014

[9].徐俊.基于百万富翁算法的口令认证密钥交换协议[J].电脑与信息技术.2013

[10].叶茂.基于格的口令认证密钥交换协议和相关加密算法研究[D].解放军信息工程大学.2013

标签:;  ;  ;  ;  

密钥交换算法论文-欧志球,王铮
下载Doc文档

猜你喜欢