签名方案的多密钥协商协议
基于身份的P2PSIP可认证密钥协商方案

Vl .8 03 1
・
计
算
机
工
程
21 0 2年 2月
Fe r a y 01 b u re rn ue gn eig
安 全技 术 ・
文章编号;l o-48 o23.1 —o 文献标识码: 0 .32( l).o3 3 0 2 o_ 4 A
析其安全性、运算效率和密钥托管等问题 。该方案可以实现 P P I 叫过程 的双 向身份认证和密钥协商 ,抵抗中间人攻击、重放攻 击和 2S P呼
离线密码攻击 ,防止消息体篡改、会话劫持和身份欺骗 。
关健词 :点对点会话初始协议 ;身份 ;认证 ;密钥协商 ;双线性 ;密钥托管
Au h n ia l e r e e tS h m ef rP2 I t e tc b eK yAg e m n c e PS P o
p o os s a u h n i a e k y a r e n c e o P P y u i g i e t y b s d c y t g a y n a y e t e u i , f c e c n e r p e n a t e t bl e g e me ts h me f rP2 SI b sn d n i — a e r p o r ph ,a d a l z s is s c rt e c t n y i in y a d k y e c o p o l m.Th s s h m e p o i e t a — u e t a i n a d k y a r e n n t e p o e s o PS P c l n u n h e u t fP2 SI s r w r b e i c e r v d s mu u la t n i to n e g e me ti r c s fP2 I a l h c h ,e s r g t e s c r y o P P i i
一个高效的可验证加密签名方案

一个高效的可验证加密签名方案
在现代密码学中,加密和数字签名是非常常见的密码学操作,这在保护信息安全中有十分重要的作用。
虽然目前已存在实现可验证加密签名的方案,但是它们的复杂性和效率往往比较低,因此需要一个高效的可验证加密签名方案来提高效率。
本文介绍一种高效的可验证加密签名方案。
该方案主要由三个阶段组成:密钥协商阶段,签名生成和验证阶段。
在密钥协商阶段,参与者之间通过协商生成一个共享密钥,该密钥被用来生成签名和验证签名。
在签名生成阶段,生成方将消息加密,并将密文和一个签名标识一起发送给接收方。
在验证阶段,接收方通过使用与发送方相同的共享密钥来解密密文,并验证签名是否正确。
该方案有以下几个特点:
1. 高效性:该方案的签名和验证操作时间复杂度仅为对数级别。
2. 可验证性:该方案允许接收方通过使用共享密钥来验证签名的真实性,并且非法篡改是不可能的。
3. 安全性:该方案使用了基于椭圆曲线加密算法的安全机制,能够防止一些安全攻击。
具体实现流程如下:
1. 密钥协商阶段:参与者之间通过DH密钥交换协商生成共享
密钥,并且为了保证安全性,每位参与者还需要提供自己的身份证明,以便其他参与者可以验证身份。
2. 签名生成阶段:生成方将消息用共享密钥加密,并将密文和签名标识作为签名一起发送给接收方。
3. 验证阶段:接收方通过使用同样的共享密钥,对密文进行解密,并验证签名是否合法。
在实际应用中,该方案可以被用于加密和数字签名交互等场景,如支付、通信等场景中,保障数据的机密性和完整性。
总之,该方案的高效性、可验证性和安全性使其成为现代密码学中的一种优秀方案,具有广泛的应用价值。
面向无人机通信的认证和密钥协商协议

面向无人机通信的认证和密钥协商协议蹇奇芮;陈泽茂;武晓康【期刊名称】《计算机科学》【年(卷),期】2022(49)8【摘要】针对无人机通信中密钥配置的安全性和轻量化需求,面向不同计算性能的无人机系统分别提出了基于椭圆曲线密码算法的认证和密钥协商协议DroneSec,以及基于对称密码算法的认证和密钥协商协议DroneSec-lite。
所提协议实现了无人机和地面站之间的双向身份认证和通信密钥配置功能,其中DroneSec协议通过结合使用ECDH(Elliptic-Curve Diffie-Hellman)和消息认证码,在保证前向安全性的情况下减小了计算开销,适用于较高性能的计算平台;DroneSec-lite协议仅使用了对称密码算法,因而计算开销极低,适用于低性能平台。
使用安全协议形式化验证工具ProVerif验证了协议在加强的Dolve-Yao威胁模型下进行双向认证和密钥配置的安全性,并通过仿真环境实验对协议的性能进行了对比测试和分析。
结果显示,协议的计算、通信开销和安全性优于已有协议。
【总页数】8页(P306-313)【作者】蹇奇芮;陈泽茂;武晓康【作者单位】空天信息安全与可信计算教育部重点实验室;武汉大学国家网络安全学院;海军工程大学电气工程学院【正文语种】中文【中图分类】TP309【相关文献】1.EGAKA:一种面向LTE-A机器类型通信的高效组认证与密钥协商协议2.面向车联网的多服务器架构的匿名双向认证与密钥协商协议3.面向Ad Hoc网络的无证书认证组密钥协商协议4.面向云服务的安全高效无证书聚合签名车联网认证密钥协商协议5.一种面向物联网设备的口令认证密钥协商协议因版权原因,仅展示原文概要,查看原文内容请购买。
一种自证明身份密钥协商协议的研究

0 引言
一
迟 , B就难 以发现 。因此 相继 出现 了多 种改 进 方 A,
密钥协商(e g e et是信息安全 中研究的 K y r m n) Ae 个重要方 向。1 6 , i eH l a 两位先生在 9 年 D f , em n 7 f i l
案 , 2 但同时增加 了不少通信成本。 J
mi de t i p p rpo o e ef et e e ty e cy tk y a re n r tc l i u t t t e cy t e d l , s a e r p s s a sl -c r f d i n i n rp e ge me t oo o ,l s ae i n rp y h i i d t p l r s s k e c a g r cp e . n ay e t sc r y a d k y tc n lg tte t f mpe n a o . h r t o x h n e p n il ,a d a l ss i e u i n e e h oo y a h i o l i n s t me i me tt n T e p oo l i c
R A te w t i rt g r h , d i s i b e frs me a pia i s S i d s ee l a tm a s u t l o o p l t n . h h c o i n a c o
Ke r s ky are n ; sc r rtcl y wo d : e ge me t e ui po o y t o
言, 还是 较安全 的… 。因为它 运算极 为简单 又 安全 ,
的会话密钥 , 有效地解决 了 Df —I m n 钥协 ie - a 密 i Ml
NTRUSign无线认证和密钥协商协议

NTRUSign无线认证和密钥协商协议
张利华;章丽萍;张有光;吕善伟
【期刊名称】《计算机工程与应用》
【年(卷),期】2009(045)007
【摘要】NTRU是一个快速、低开销的公钥体制,适合在资源受限的应用中使用.NTRUSign是基于NTRU的数字签名算法.基于NTRUSign算法,给出了一个无线认证和密钥协商协议.该协议的安全性基于有限时间内在大维数格计算最短向量的困难性.协议包括三个阶段:用户注册阶段、服务器注册阶段、认证阶段和密钥协商阶段.通过安全性分析和协议性能分析对比,表明该协议是一个安全性和效率比占优的协议.
【总页数】4页(P32-35)
【作者】张利华;章丽萍;张有光;吕善伟
【作者单位】北京航空航天大学电子信息工程学院,北京,100083;华东交通大学电气与电子学院,南昌,330013;华东交通大学电气与电子学院,南昌,330013;北京航空航天大学电子信息工程学院,北京,100083;北京航空航天大学电子信息工程学院,北京,100083
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.无线局域网中一种基于共享秘密的认证和密钥协商协议 [J], 王斌;吕欣美
2.高效无线通信匿名认证密钥协商协议 [J], 王颖;王星魁;彭新光;边婧
3.自认证公钥的无线传感器网络密钥协商协议 [J], 任勇军;王建东;徐大专;庄毅;王箭
4.无线环境下的Web服务身份认证密钥协商协议 [J], 张学英;杨晋吉
5.一种基于第三方认证的无线组密钥协商协议 [J], 游子毅;谢晓尧
因版权原因,仅展示原文概要,查看原文内容请购买。
简述安全协议的分类

简述安全协议的分类安全协议可以根据其目标和功能的不同进行分类。
下面是几种常见的安全协议分类:1. 通信机密性协议(Communication Confidentiality Protocol):这种安全协议主要用于保护通信内容的机密性,确保只有授权的用户能够访问通信数据。
常见的协议包括SSL(Secure Socket Layer)和TLS(Transport Layer Security)等。
2. 认证协议(Authentication Protocol):认证协议用于验证用户的身份,确保只有合法用户能够进行操作或访问资源。
常见的协议有Kerberos、OAuth和OpenID等。
3. 密钥协商协议(Key Agreement Protocol):密钥协商协议用于两个或多个通信实体之间协商出一个共享的密钥,以便进行后续的通信加密。
例如,Diffie-Hellman密钥交换协议。
4. 审计协议(Audit Protocol):审计协议用于跟踪和记录系统中发生的安全事件,以便进行安全审计和监控。
这些协议可以帮助检测和应对潜在的安全威胁。
5. 防重放攻击协议(Replay Attack Prevention Protocol):这类协议用于防止重放攻击,即攻击者重复发送或录制一次或多次通信过程,并以后再次发送给目标。
常见的防重放攻击协议包括时间戳和非cesar码。
6. 密码协议(Cryptographic Protocol):密码协议是指使用密码学方法来解决安全问题的协议,包括加密、解密、签名、验证等操作。
常见的密码协议包括RSA、AES和MD5等。
以上是一些常见的安全协议分类,每种协议都有自己独特的功能和目标,为不同的安全需求提供了解决方案。
pqc流程

pqc流程PQC(Post-Quantum Cryptography)是指需要考虑量子计算机威胁的加密方案。
由于量子计算机有天然的优势,例如可以通过Shor算法破解目前广泛使用的对称加密算法和非对称加密算法,因此需要开发出抗量子计算机攻击的加密技术。
本文将介绍PQC的流程。
PQC的流程包括四个主要部分:密钥协商、消息机密性、签名和鉴别。
下面将通过对每个部分的详细介绍,来了解PQC的流程。
密钥协商密钥协商是用于确定在通信过程中所使用的密钥的过程。
密钥协商可以通过基于密码或非密码的算法实现。
由于量子计算机威胁,PQC 需要使用抗量子计算机攻击的密钥交换算法(Key Exchange Algorithm)。
常见的密钥交换算法有SIDH(Supersingular Isogeny Diffie-Hellman)、Bridging Elliptic and Hyperelliptic Curves(BEHC)等。
这些算法在企图攻击这些密钥交换算法时,无论是传统计算机还是量子计算机,都需要几乎不可能的工作量。
消息机密性消息机密性是指在通信过程中对消息进行加密的过程。
由于量子计算机的威胁,传统的加密算法已经不足以保障信息的机密性。
因此,PQC需要使用抗量子计算机攻击的加密算法。
常见的消息加密算法包括一些基于置换的算法、代码的算法和格式密码算法。
这些算法在传统计算机上的加密强度与RSA类似,但在量子计算机上却是NP难问题。
签名签名是指对消息进行签名的过程。
类似于消息加密,传统的签名算法也不足以抗拒量子计算机的攻击。
因此,PQC需要使用抗量子计算机攻击的签名算法。
常见的签名算法包括基于代码的算法、基于置换的算法和超奇异同源椭圆曲线算法(Super-Singular Isogeny-based Signature Algorithm,SISSA)等。
这些算法在传统计算机上的签名强度与RSA类似,但在量子计算机上却是NP难问题。
基于无证书的可认证组密钥协商新方案

令 G1 , G2 是循环群 , 阶都是素数 q, P为G 1 的一个生成元 , ( G1 , + ), ( G 2 , *) , 映射 e : G1 ×G1 一G 2 , 对
于 口, b, c∈ Zq , P, a P, b P, e P ∈ G1 , 计算 P( P, P) ∈ G2。
基 于 无证 书 的可 认证 组密 钥 协 商新 方 案
马 俊 , 王晓峰2
( 1 . 陕 西工业职 业技 术 学院基础 部 , 陕西 成 阳 7 1 2 0 0 0 ; 2 . 西安 理 工大 学理 学院 , 陕 西 西安 7 1 0 0 5 4 )
摘要 : 为 了解决基于传统公钥证书密钥协商协议存 在的复杂证 书管理 问题 和基 于身份密钥协商协议普 遍存在 的密钥托管问题 , 给 了一种基于无证书的可认证组密钥协商协议 。新协议 将 Na U a 协议和三方 D i f i f e - He l l ma n协议 推广到了多方 , 有效解决了密钥托管问题 ; 所用签名为 短签名 , 整个认证 过程效 率较高 ; 使用密钥 种子和 口令进化 机制 , 提 高了协议 的安全性 。新协议满足前 向安全性 、 抵抗 中间人攻击 、 抗扮 演攻击等 多种安全 特性 , 可用于 面向 群组 的网络游戏 、 视频会话 等。 关 键 词: 应 用数 学; 信息安全; 无证 书密码体制 ; 双 线性对 ; 认证 ; 组密钥协 商
1 背 景 知 识 简 介
1 。 l 双线性 映射
令 G1 , G 2 是循环群 , 阶都是素数 q, P为 G 1 的一个生成元 , 口 , b ∈Z q , ( G 1 , + ), ( G 2 , * >, 映射 P : G1 ×
G1 一 G2 如 果满 足 :
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
或有新成员加入,该协议协商得到的密钥都将作废。因此,该 类协议 适 用 于 成 员 相 对 固 定 的 场 景。Yen 和 Joye[7] 指 出 Harn-Lin 协议不能抵抗伪造攻击( Forgery attack) 并提出了一 种改进的新协议。但遗憾的是,Wu 等[8] 发现 Yen-Joye 协议 也不安全,同样提出了一种改进的协议来弥补 Yen-Joye 协议 安全上的漏洞,但其改进的协议中使用了 Hash 函数。但好戏 不长,Harn 和 Lin[9]发现文献[8]仍然存在安全问题,于是对 其进行 了 改 进。然 而,Zhou 等[10] 发 现 第 二 个 Harn-Lin 协 议[9]仍然不能 抵 抗 伪 造 攻 击。 本 文 将 提 出 一 种 新 的 多 密 钥 协商协议,并将证明新协议的安全性优于上述的多密钥协商 协议。
Journal of Computer Applications 计算机应用,2012,32( 12) : 3456 - 3457
ISSN 1001-9081 CODEN JYIIDU
2012-12-01 http: / / www. joca. cn
文章编号: 1001 - 9081( 2012) 12 - 3456 - 02
doi: 10. 3724 / SP. J. 1087. 2012. 03456,贺 军
( 怀化职业技术学院 计算机与信息工程系,湖南 怀化 418000) ( * 通信作者电子邮箱 fdeng@ 163. com)
摘 要:多密钥协商协议可以在一次会话中协商出多个会话密钥,大大降低了密钥协商的成本,因此受到研究者 们的关注。提出了一种新的基于签名的多密钥协商协议,新协议利用传统的签名方案实现参与者之间信息的隐藏, 并通过引入 Hash 函数来加强协议的安全性。对新协议的安全性和计算量进行了讨论,结果表明,新协议在减少计算 量的前提下实现了协议双方的安全密钥协商。
Abstract: Multi-key agreement protocol can generate multi-keys in one session, so researchers are interested in it these days. In this paper, a new multi-key agreement protocol based on the traditional signature scheme was proposed. The new scheme realizes the hiding of the information between the participants and enhanced the security of our protocol by using Hash function. This paper discussed the security and computational cost of the new scheme. The result shows that the new protocol realizes the secure key agreement with lower computational cost.
Key words: cryptography; authentication; multi-key agreement; signature scheme; known-key security
0 引言
密码学可以帮助在公开网络中的参与者实现安全通信。 密钥在密码体制中发挥着重要作用,一旦密钥泄露,很多密码 系统都将被攻破。因此,如何建立一个安全的会话密钥就成 为学者们研究的焦点,这就是密钥建立协议。根据生成会话 密钥的方法不同,密钥建立协议可以分为密钥传输协议和密 钥协商协议。顾名思义,密钥传输协议就是利用可信的第三 方将事先选定的密钥通过安全信道传输给参与者( 双方或多 方) ; 而密钥协商协议则是会话的参与者通过一定的规则生 成临时会话密钥。与密钥传输协议相比,密钥协商协议需要 的计算量往往更大,但其不需要依赖实际中很难存在的可信 第三方,也不需要维护安全信道用于传输秘密信息,因此近年 来受到研究者们的青睐。本文的研究重点也将放在密钥协商 协议中。
1 密钥协商协议的安全目标
对于密钥协商协议而言,假设 A 和 B 是两个参与者,下述 几个安全特性是其应实现的基本安全目标。
1) 已知密钥安全 ( Known-key Security) 。这一安全目标 是指已经获得旧的会话密钥的敌手无法利用这些密钥获得新 的会话密钥。换句话说,旧的会话密钥的泄露不影响新会话 密钥的安全性。
第一个密钥协商协议是 1976 年由 Diffie 和 Hellman[1]提 出的,但由于参与者双方不能互相认证对方,因此该方案不能 抵抗中间人攻击。解决这一问题的典型办法是使用公钥密码 体制。随后,Menezes 等[2] 提出了 MQV 系列密钥协商协议, 这些协议都不需要使用 Hash 函数来生成签名,因此被广泛地 用于工业界,如 ANSIX9. 42 标准[3]、ANSIX9. 63 标准[4]、IEEE 标准[5]等。为了实现多于两个的参与者的安全通信,Harn 和 Lin[6]基于 MQV 协议的无 Hash 函数签名思想提出了首个多 密钥协商协议。多密钥协商协议是指通过一次密钥协商,可 以生成多个会话密钥。与传统的密钥协商相比,多密钥协商 协议大大降低了协商成本,缺点是一旦参与者中有一方退出
关键词:密码学; 认证; 多密钥协商; 签名方案; 已知密钥安全 中图分类号:TP309 文献标志码:A
Multi-key agreement protocol based on signature scheme
DENG Fei* , HE Jun
( Department of Computer and Information Engineering, Huaihua Vocational and Technical College,Huaihua Hunan 418000,China)