登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 计算机类 > 软件工程 > 正文

可认证的多方密钥协商协议及其应用研究开题报告

 2022-01-09 22:49:28  

全文总字数:3580字

1. 研究目的与意义及国内外研究现状

计算机的出现以及通信网络的应用和普及,在为生活提供便利的同时也产生了一系列信息安全隐患。为了在现实应用中能够在不安全的信道上进行通信,需要在通话方之间建立密钥来确保通信保密性。现代密码体制中,加密后的消息的安全是基于密钥的安全的。也就是说,只有知道了加密过程中使用的密钥,才能对密文进行解密得到加密前的消息(明文),可见,密钥的安全性是相当重要的。 但是,随着网络会议及视频点播等网络应用服务的普及,多个用户之间也需要协商会话密钥。在这种情况下,双方的密钥协商协议己经不能够满足网络中用户的需要,需要的是能够使多方用户协商出会话密钥的协议,即一个多方之间的密钥协商协议,又称组密钥协商协议。因此对于可认证的多方密钥协商协议的研究尤为必要。本课题选题的目的就是通过运用简单的实验工具,对当前的可认证的多方密钥协商协议进行实验模拟分析,对比不同协议的安全性能,总结可认证的多方密钥协商协议的的优缺点,能够发现什么样的协议更适合应用在什么样的场景。

国内外研究现状

Ingemarsson,Tang and Wong提出了环型组密钥协商协议,该协议要求节点在逻辑上按环型排列,并且在环型内按一定方向执行,后一个节点将接收到前一节点的随机数与自己选择的随机数合并,再传给下一个结点最终得到会话密钥。Burmester和Desmedt共同提出了著名的BD协议,协议中的参与者需要两轮协商出会话密钥。该协议要求节点组成环型结构。每个用户Ui从都需利用前后两个节点发送的信息进行计算并广播出去,最终利用所有用户的广播值进行计算得到会话密钥。Steiner,Tsudik和Waidner提出了一个组密钥协商协议的结构以及三个具体的协议,分别为ODH.l,GDH.2和GDH.3。Ateniese等对GDH.2协议进行了修改,并提出了两个新的组密钥协商协议,分别是AGDH.2和SA-GDH.2。Steiner,Strawczynski和Diffie等提出了一个多方密钥协商协议,该协议中利用了树型结构,用户位于该树型结构的不同位置,低层用户向高层用户初步协商密钥,最终从最高层开始向低层用户发送协商出最终密钥所需的值。从而所有用户协商出会话密钥。Eeckcr和Wille提出Hypercube协议和Octupus协议。 Boneh和Silverleg研究了多线性表,并提出了一个运用了多线性表的认证组密钥协商协议,参与该协议的多个用户只需一轮就能够协商出会话密钥,但是该协议并不能抵抗中间人攻击。Lee等人运用多线性表提出了三个ID=MAK协议,该协议同样具有较高的效率,但这些协议都具有安全性漏洞。运用了多线性表的认证密钥协商协议与其他协议相比,只需一轮就能协商出会话密钥,其效率更高。

2. 研究的基本内容

1)熟悉密码学的相关知识,包括密钥协商协议的核心方案以及国内外研究重点方向2)学习模拟器的使用,掌握工具安装方法和熟悉使用实验模拟工具,对模拟数据进行研究和分析3)对现有的多方密钥协商协议进行实验仿真模拟分析,对比安全性能,进行安全性分析4)对实验的数据进行简单处理,能够比较直观地看出不同的密钥协商协议之间的性能和安全变化,一定程度上提出自己的见解

3. 实施方案、进度安排及预期效果

实施方案:1.熟悉多方密钥协商协议,了解其核心内容和实现的研究成果2.安装实验模拟工具,熟悉工具的环境和使用方法3.对多方密钥协商协议方案进行模拟仿真实验,统计分析模拟实验数据4.通过分析的实验数据,对比不同的方案的性能和安全性一、第一阶段1)阅读多方密钥协商协议的参考文献,重点了解核心的协议方案以及最新研究成果2)熟悉和掌握多方密钥协商协议的特点3)对各种多方密钥协商协议进行初步比较,选定需要实验模拟的方案二、第二阶段1)安装实验模拟工具,可运行成果2)熟悉实验模拟工具,掌握运行环境和运行平台三、第三阶段1)运用模拟工具对选定的方案进行模拟操作2)记录实验数据,用于日后论文撰写中的数据佐证3)对实验数据进行处理和分析,主要分析点在于性能和安全性4)统计实验数据,初步撰写毕业论文初稿四、第四阶段1)毕业论文审核2)毕业论文修改3)论文定稿并提交预期结果:1.实现核心密钥协商协议的模拟实验,对其性能和安全性进行分析2.了解多方密钥协商协议,在现有的方案基础上有自己一定的见解

4. 参考文献

[1]xiaohong fan, baoli niu. security of a new lightweight authentication and key agreement protocol for internet of things. 2017 ieee 9th international conference on communication software and networks (iccsn), pp.107-111(2017)

[2]jian shen, tianqi zhou, yuexin zhang, xingming sun, yang xiang. block design-based key agreement for group data sharing in cloud computing. ieee transactions on dependablesecure computing(2017)

[3]liping zhang, yixin zhang, shanyu tang, he luo. privacy protection for e-health systems by means of dynamic authentication and three-factor key agreement. ieee transactions on industrial electronics, vol.65, no.3, pp.2795-2805(2018)

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图