信息网络安全 ›› 2019, Vol. 19 ›› Issue (1): 16-26.doi: 10.3969/j.issn.1671-1122.2019.01.003
收稿日期:
2018-08-15
出版日期:
2019-01-20
发布日期:
2020-05-11
作者简介:
作者简介:程庆丰(1979—),男,辽宁,副教授,博士,主要研究方向为密码学和信息安全;阮展靖(1996—),男,广西,本科,主要研究方向为密码学和信息安全;张瑞杰(1984—),女,河南,讲师,博士,主要研究方向为智能信息处理。
基金资助:
Qingfeng CHENG1,2(), Zhanjing RUAN1, Ruijie ZHANG1
Received:
2018-08-15
Online:
2019-01-20
Published:
2020-05-11
摘要:
基于椭圆曲线上的无双线性对密钥协商协议以其良好的安全性和执行效率在信息安全领域中得到广泛应用,文章分析了3个基于椭圆曲线上的无双线性对密钥协商协议,指出其在安全性上存在的缺陷,分别对这3个协议进行私钥替换攻击、临时密钥泄露攻击、部分秘密信息泄露攻击等攻击,并基于椭圆曲线离散对数问题对其中1个群组密钥协商协议进行改进。此外,通过协议对比,改进的协议安全性更强,效率比其他有双线性对的群组密钥协商协议更高。
中图分类号:
程庆丰, 阮展靖, 张瑞杰. 对三个无双线性对的密钥协商协议分析[J]. 信息网络安全, 2019, 19(1): 16-26.
Qingfeng CHENG, Zhanjing RUAN, Ruijie ZHANG. Analysis of Three Pairing-free Authenticated Key Agreement Protocols[J]. Netinfo Security, 2019, 19(1): 16-26.
表1
基本安全属性
安全属性 | 定义 | |
---|---|---|
前向 安全 | 部分前向 安全 | 即使部分协议参与者的长期私钥遭到泄露也不会影响先前建立的会话密钥的安全性 |
完美前向 安全 | 即使所有协议参与者的长期私钥遭到泄露也不会影响先前建立的会话密钥的安全性 | |
KGC前向安全 | 即使密钥生成中心(KGC)的主秘密密钥遭到泄露也不会影响先前建立的会话密钥的安全性 | |
已知密钥安全 | 即使协议参与者之间的某次会话密钥遭到泄露,其他会话密钥的安全性也不会受到影响 | |
抗密钥泄露伪装 | 假设协议参与方A的长期私钥泄露,获得A的长期私钥的攻击者无法向A伪装成其他协议参与方 | |
抗未知密钥共享 | 协议参与方A不会在不知情的情况下与攻击者进行密钥协商,并且A是在和协议参与方B完成密钥协商 | |
抗临时密钥泄露 | 即使所有协议参与方的临时秘密密钥遭到泄露也不会影响该轮会话密钥的安全性 | |
无密钥控制 | 在协商密钥过程中,密钥的生成必须由所有的协议参与方共同决定,任何一个协议参与方都无法确切预知会话密钥的全部值或部分值 |
[1] | MANDT T K, CHIK H T.Certificateless Authenticated Two-party Key Agreement Protocols[C]// IACR. 11th Asian Computing Science Conference, December 6-8, 2006, Tokyo, Japan. Heidelberg: Springer,2006: 37-44. |
[2] | XIA L,WANG S, SHEN J, et al.Breaking and Repairing the Certificateless Key Agreement Protocol from ASIAN 2006[J]. Wuhan University Journal of Natural Sciences, 2008, 13(5): 562-566. |
[3] | WANG F, ZHANG Y.A New Provably Secure Authentication and Key Agreement Mechanismfor SIP Using Certificateless Public-key Cryptography[J]. Computer Communications,2008, 31(10):2142-2149. |
[4] | GORIPARTHI T, DAS M L, SAXENA A.An Improved Bilinear Pairing Based Remote User Authentication Scheme[J]. Computer Standards and Interfaces, 2009,31(1): 181-185. |
[5] | WU T Y, TSENG Y M.An Efficient User Authentication and Key Exchange Protocol for Mobile Client-server Environment[J]. Computer Networks, 2010, 54(9): 1520-1530. |
[6] | PAN J, LIU X, XIE M, et al.Certificateless-based Two-party Authenticated Key Agreement Protocols in A Multiple PKG Environment[C]//IEEE.1st IEEE International Conference on Computer Science and Network Technology, December 24-26, 2011, Harbin, China. New Jersey: IEEE,2011: 2364-2367. |
[7] | HE D.An Efficient Remote User Authentication and Key Agreement Protocol for Mobile Clientserver Environment from Pairings[J]. Ad Hoc Networks, 2012,10(6), 1009-1016. |
[8] | WANG C, ZHANG Y.New Authentication Scheme for Wireless Body Area Networks Using the Bilinear Pairing[J]. Journal of Medical Systems,2015, 39(11): 1-8. |
[9] | WU L, ZHANG Y, XIE Y, et al.An Efficient and Secure Identity-based Authentication and Key Agreement Protocol With User Anonymity for Mobile Devices[J]. Wireless Personal Communications, 2017, 94(4): 3371-3387. |
[10] | WANG Zhen, MA Zhaofeng, LUO Shoushan.Identity-based Efficient Authentication and Key Agreement Protocol for Mobile Internet[J]. Journal on Communications,2017,38(8):19-27. |
王真,马兆丰,罗守山.基于身份的移动互联网高效认证密钥协商协议[J].通信学报,2017,38(8):19-27. | |
[11] | MILLER V S.Use of Elliptic Curves in Cryptography[C]// IACR. 5th Annual International Cryptology Conference, August, 18-22, 1985, Santa Barbara, CA, USA. Heidelberg: Springer,1985: 417-426. |
[12] | MENEZES A, QU M, VANSTONE S.Some New Key Agreement Protocols Providing Implicit Authentication[C]//ACM. 2nd Work on Selected Areas in Cryptography, August 17-18, 1995, Ontario, Canada. New York:ACM, 1995: 22-32. |
[13] | ZHU R W, YANG G, WONG D S.An Efficient Identity-based Key Exchange Protocol with KGS Forward Secrecy for Low-power Devices[J]. Theoretical Computer Science, 2007, 378(2): 198-207. |
[14] | CAO X, KOU W, YU Y, SUN R.Identity-based Authenticated Key Agreement Protocols without Bilinear Pairings[J]. IEICE Transactions on Fundamentals of Electronics, 2008, 91(12): 3833-3836. |
[15] | HOU M, XU Q.A Two-party Certificateless Authenticated Key Agreement Protocol without Pairing[C]//IEEE. 2nd IEEE International Conference on Computer Science and Information Technology, August 8-11, 2009, Beijing, China. New Jersey: IEEE,2009: 412-416. |
[16] | CAO X, KOU W, DU X.A Pairing-free Identity-based Authenticated Key Agreement Protocol with Minimal Message Exchanges[J]. Information Sciences, 2010, 180(15): 2895-2903. |
[17] | YANG G, TAN C H.Strongly Secure Certificateless Key Exchange without Pairing[C]//ACM. 6th ACM Symposium on Information, Computer and Communications Security. March 22-24, 2011, Hong Kong, China. New York: ACM, 2011: 71-79. |
[18] | ISLAM S H, BISWAS G P.An Improved Pairing-free Identity-based Authenticated Key Agreement Protocol Based on ECC[J]. Procedia Engineering, 2012, 12(30): 499-507. |
[19] | ZHANG Yanhong, CHEN Ming.Strongly Secure Certificateless Authenticated Key Agreement Protocol in Standard Model[J], Journal of Sichuan University (Engineering Science Edition) ,2013,45(1):125-132. |
张延红,陈明.标准模型下强安全的无证书认证密钥协商协议[J].四川大学学报(工程科学版),2013,45(1):125-132. | |
[20] | QIAN Qifeng, CHENG Chunling.Pairing-free Certificateless Group Key Agreement Protocol for Wireless Sensor Network[J]. Computer Science,2015,42(7):186-190. |
钱琦锋,程春玲.WSN中基于非双线性对的无证书群组密钥协商协议[J].计算机科学,2015,42(7):186-190. | |
[21] | KIM Y J, KIM Y M, CHOE Y J.An Efficient Bilinear Pairing-free Certificateless Two-party Authenticated Key Agreement Protocol in The ECK Model[J]. Journal of Theoretical Physics and Cryptography, 2013, 16(3): 1-10. |
[22] | ZHANG Quanling, LU Yang.Attack and Improvement of ACertificateless Two-party Authenticated Key Agreement Protocol[J]. Information Technology, 2015, 39(7): 4-8. |
张全领,陆阳. 无证书两方认证密钥协商协议攻击及改进[J]. 信息技术,2015,39(7):4-8. | |
[23] | SHI Min, YE Weiwei, OU Qingyu.Identity-based Authenticated Protocol without Bilinear Pairing[J]. Netinfo Security,2016, 15(10):21-27. |
矢敏,叶伟伟,欧庆于.不需双线性对的基于身份的认证密钥协商协议[J].信息网络安全,2016,15(10):21-27. | |
[24] | ISLAM S H, BISWAS G P.A Pairing-free Identity-based Two-party Authenticated Key Agreement Protocol for Secure and Efficient Communication[J]. Journal of King Saud University-Computer and Information Sciences, 2017, 29(1): 63-73. |
[25] | SHAN Chun, HU Kangwen, XUE Jingfeng, et al.Improved Pairing-free Constant Round Certificateless Authenticated Group Key Agreement Protocol[J]. Journal of Tsinghua University, 2017, 57(6): 580-585. |
单纯,胡康文,薛静锋,等. 改进的无双线性对固定轮数无证书群组密钥协商协议[J]. 清华大学学报, 2017,57(6):580-585. |
[1] | 陈瑞滢, 陈泽茂, 王浩. 工业控制系统安全监控协议的设计与优化研究[J]. 信息网络安全, 2019, 19(2): 60-69. |
[2] | 韦永霜, 陈建华, 韦永美. 基于椭圆曲线密码的RFID/NFC安全认证协议[J]. 信息网络安全, 2019, 19(12): 64-71. |
[3] | 周志彬, 张少波, 罗恩韬, 李超良. 一种无可信第三方的批量RFID所有权转移协议[J]. 信息网络安全, 2018, 18(6): 18-27. |
[4] | 张小红, 郭焰辉. 基于椭圆曲线密码的RFID系统安全认证协议研究[J]. 信息网络安全, 2018, 18(10): 51-61. |
[5] | 杜庆灵. 基于身份的动态群通信签密方案[J]. 信息网络安全, 2017, 17(9): 42-44. |
[6] | 成娟娟, 郑昉昱, 林璟锵, 董建阔. Curve25519椭圆曲线算法GPU高速实现[J]. 信息网络安全, 2017, 17(9): 122-127. |
[7] | 张曙光, 咸鹤群, 刘红燕, 侯瑞涛. 云存储环境中基于离线密钥传递的加密重复数据删除方法研究[J]. 信息网络安全, 2017, 17(7): 66-72. |
[8] | 石金晶, 程佳婧, 陈慧, 周芳. 基于Bell测量与三粒子纠缠态的量子密钥协商协议[J]. 信息网络安全, 2017, 17(6): 56-61. |
[9] | 唐春明, 高隆. 区块链系统下的多方密钥协商协议[J]. 信息网络安全, 2017, 17(12): 17-21. |
[10] | 赖成喆, 郑东. 3GPP认证和密钥协商协议综述[J]. 信息网络安全, 2016, 16(8): 24-31. |
[11] | 贾徽徽, 王潮, 顾健, 陆臻. 基于Grover量子中间相遇搜索算法的ECC攻击错误bit的修正[J]. 信息网络安全, 2016, 16(6): 28-34. |
[12] | 张言胜, 汪学明, 仇各各. 一种新的动态门限数字签名方案研究[J]. 信息网络安全, 2016, 16(6): 62-67. |
[13] | 陈宇航, 贾徽徽, 姜丽莹, 王潮. 基于Grover算法的ECC扫描式攻击[J]. 信息网络安全, 2016, 16(2): 28-32. |
[14] | 矢敏, 叶伟伟, 欧庆于. 不需双线性对的基于身份的认证密钥协商协议[J]. 信息网络安全, 2016, 16(10): 21-27. |
[15] | 胡雪, 封化民, 陈迎亚, 吴阳阳. 一种增强WAPI安全性的改进方法[J]. 信息网络安全, 2015, 15(8): 47-52. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||