基于椭圆曲线加密的组密钥协议设计外文翻译资料

 2022-10-23 11:10

英语原文共 6 页,剩余内容已隐藏,支付完成后下载完整资料


基于椭圆曲线加密的组密钥协议设计

摘要——随着像电子会议、视频聊天、视频游戏等这样的群组通信迅速增加,安全群组通信成为密码学和网络安全领域中的一个重要研究领域。组密钥协商协议允许该组中的所有成员同意在随后使用安全组通信时使用相同的会话密钥。安全组密钥协商协议的设计对于实现安全目标是至关重要的。已经有许多为有线和无线组通信建立起来的组密钥协商协议。本文提出了一种基于ECC(椭圆曲线密码体制)的可认证用于无线情况下的组密钥协商协议。该协议运用椭圆曲线加密来尽量减少计算开销并通过AES(非对称加密标准)来保持效率。该协议由一组用户和一个受信任的服务器组成,服务器和用户共同创造群组密钥。性能和安全性分析表明该协议面对被动和主动攻击都是安全的,并且,在计算和通信开销上比其他相关协议表现得更好。

关键词:群组密钥协议;安全通信;椭圆曲线密码。

1 介绍

互联网的快速普及是因为它支持许多协同群件应用如在线聊天,视频游戏,电子学习,电子商务分布式仿真等。这些应用程序支持可靠的服务并提供有序的消息传递[1]。一个可靠的群组通信系统可以为基本的安全服务提供一个完整的平台,如数据保密性,完整性,消息和实体认证等。如果没有安全和高效的组密钥管理协议,这些服务将是不能实现的。因此,对于有效的组密钥协议而言,组密钥管理是非常必要的。密钥协商协议允许该组的所有成员达成一个共同的会话密钥,这个密钥能够让他们以安全的方式在不安全的网络中与彼此沟通[2]。通常一组密钥协商协议有以下三种密钥管理方案:(1)集中式,(2)分布式,(3)分散式。集中式群组密钥管理是一种简单的形式,因为它包括一个中心权威(单一实体或是一个小的实体的集合),中心权威能够生成密钥并通过安全通道分发给密钥组成员。在许多情况下这是适当的,因为大多数情况都会在一个含有源的单一平台下进行持续安全的操作。在分布式组密钥协议中,每一个群组密钥可以独立生成组密钥。相比之下,在分散式组密钥协议中,该组的每个成员共同参与得到组密钥。公共网络中,组密钥协议作为一种重要的加密技术为协作应用程序提供安全通信。在过去的几年中,已经提出了许多组件协议,但是并不是所有的协议都可以同时满足安全、高效。因此,我们为无线网络提出一种新的组密钥协议。该协议是运用椭圆曲线密码的概念来设计的,因为它可以用最少的计算时间生成组密钥。同时由于该协议需要较少的计算开销,对任意数量的群用户协议轮数不变,且能够安全抵御各种类型的攻击,因此比其他现有的相关协议表现要更好。

本文的其余部分组织如下。第二节讨论组密钥协议的相关工作。第三节提供了如有限域的描述,椭圆曲线,椭圆曲线离散对数问题(ECDLP)和椭圆曲线Diffie-Hellman(ECDH)的预备知识。第四节讨论组密钥生成协议。第五节提供了该协议的性能和安全性分析。第六节对该协议进行总结。

2 相关工作

许多论文已经提出了设计安全群组通信的组密钥协议[3,4,5]。这些协议包括组成员为了组内的安全通信而交换或建立的群组密钥。有许多的组密钥协商协议,使用Diffie-Hellman组提供安全保障[6,7,10]。这些协议协议比使用椭圆曲线加密协议需要更多的通信量和计算开销[7]。许多有效的群密钥协商协议也被提出[ 10,8 ]。

1982英格玛森等人[8]提出的第一组密钥协商协议——ING协议,许多GKA协议都是依照该协议的思路提出的[3,6]。许多多方密钥协商协议是在有线以及无线组密钥环境下提出的。其中一些是基于集中的方法,即有一个特殊的节点,作为一个中央服务器管理组密钥。还有一些是基于分布式和分散式的群组密钥协议[1,11]。在分散式组密钥协议中,所有组内成员都可以设计组密钥。在集中组密钥管理中,只有一个可信任的实体负责管理整个组。因此,该组控制器不需要依赖于任何辅助实体来进行密钥分配。库马尔等人[4]提出了一种基于成本效益的区域组密钥协商协议,参与者基于他们的偏好被分在不同的区域。

Aydos等人[9]介绍了一种用于无线通信的可认证的组密钥协商协议,该协议基于椭圆曲线数字签名算法(ECDSA)并提供一定的安全服务如不可否认性、匿名性、证书的失效机理等。卡尔等人[10]介绍了一种基于多方密钥交换协议的密码,该密码利用了椭圆曲线离散对数问题,而协议的设计是基于多项式插值的。

3 预备知识

  1. p阶有限域(Fp)

将给定的素数p定义为有限域的阶数,整数集{ 0,1,2,.. p-1}以下的算术运算模p

·加法:设a,b是Fp中的元素,则加法结果为(a b)mod(P)。

·乘法:设a,b是Fp中的元素,则乘法结果为(ab)rood(P)。

B. 有限域上的椭圆曲线E

令E为素数有限域Fp上的一条椭圆曲线,满足,判别式为,其中a,b是Fp中的元素。

E上的两点P和Q相加的加法法则如下: 对所有的P、Oisin;E,有

(1)O P=P并且P O=P,即O是无穷远点;

(2)P=(X,Y),则-P=(X,-Y);

(3)不相同点的点加运算:设P=(X1,Y1),Q=(X2,Y2),Pne;Q,P Q=(X3,Y3),他们都是椭圆曲线上的点,则其点加公式为:

,其中,

(4)相同点的点加运算:设P=(X1,Y1),P P=2P=(X3,Y3),它们都是椭圆曲线上的点,则其点加公式为:

,其中,

C.椭圆曲线离散对数问题(ECDLP)

对于一个定义在有限域Fp上给定的椭圆曲线E,如果点P,Q都是E中的元素,确定一个整数L使得,则称X是以P为底Q的离散对数。

D.椭圆曲线Diffie-Hellman(ECDH)

椭圆曲线Diffie-Hellman是标准的椭圆曲线Diffie-Hellman算法的变体,它基于椭圆曲线加法群。ECDH是一种匿名密钥协议,它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道建立起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。

E.密钥协议

密钥协议是一系列规则和条例,在有两个以上的成员生成群组密钥的公共网络上,为参与者提供一个加密的会话密钥。应用最广泛的密钥协议是Diffie-Hellman密钥交换协议,这项研究领域的另一个方向是将两种密钥协议发展为多方密钥协议和组密钥协议。

4 群组密钥协议

在这一部分中,我们提出了一个新的组密钥协商协议的安全组通信网络。该协议是基于椭圆曲线加密的。设C =(C0,C1,C2,hellip;,C(N-1))是一系列客户端,且S是一个可信的服务器。他们共同生成群组密钥。该协议包括2个阶段,首先是初始化阶段,然后是组密钥生成阶段。协议的过程如下。

A初始化阶段

在这个阶段,服务器(S)初始化并选择一些参数如下。

1)选择素数p大于的有限域Fp。

2)定义一条椭圆曲线,且。

3)像AES一样将对称加(解)密算法分别表示为Ek(Dk),k代表对称密钥。

4)在椭圆曲线上选择一点Q。

5)声明Ep(a,b),Ek,Dk和Q。

6)每个客户端基于Ep(a,b)生成它们的私有密钥和公共密钥。如客户端C0,C1声称它们的私有(公共)密钥对d0(U0),d1(U1)。

B认证密钥协议阶段

在这个阶段中,服务器验证了所有的客户,然后客户共同生成一个会话密钥,称为组密钥。这一阶段分为两轮,分别如下。

1轮:

1)每个客户端随机选择一个整数,计算和,其中。

2)每个客户端然后计算坐标(x和y坐标),其中。

3)之后每个客户端随机选择一个整数,计算,并用他们的X坐标作为加密密钥来计算,其中。

4)每个客户端发送()到服务器。

2轮:

1)在接受到()后,服务器计算和。

2)服务器使用作为解密密钥计算。

3)服务器检查,如果解密得到的与以前从每个客户端发出的相同,那么S确定用户是合法用户,否则将中止协议的发送认证向所有客户提供失败消息。

4)如果每个用户都是合法用户,那么服务器进一步进行并选择一个随机数,并计算

,,hellip;hellip;

  1. 服务器加密

,,

hellip;hellip;

,其中,。

6)之后,服务器发送到所有独立的客户端。

7)在接收后,每个用户使用作为解密密钥计算,然后每个客户检查解密得到的和他们已知的是否一样,来确认通过了服务器的认证。

8)然后,每个客户端计算公共会话密钥,,,hellip;hellip;。

在所提的协议中,每个客户端在可信任的服务器的帮助下共同计算密钥。图1显示了该协议的图形表示。

用户端

服务器

选择一个整数,

计算,,

随机选择一个整数,

用计算,

()

计算,

计算,

检查解密,如果一致,

选择一个随机数,

计算,其中

计算,其中

检查是否与原有数据相同,

如果相同则计算

图1 协议的图形表示

5 性能和安全性分析

这部分就通信和计算开销方面分析了论文所提的协议。表1显示了与其他现有协议的性能比较。

A.性能分析

1)计算开销:在下面给出的表1所提出的工作和其他相关方案之间的计算成本的比较,结果表明,该协议比其他协议更加有效。该协议中每个客户端的计算开销是2PA 4PM 2SE而相关协议需要更多的转换开销。为每个客户端的服务器的计算开销也比现有的协议更低。

2)通信成本:该协议所需的通信成本为2n而相关协议需要更多的通信成本。

表1 与现有协议的性能比较

协议

每个客户端的计算开销

提供给每个客户端的服务器的计算开销

通信成本

该协议

4PM 2PA 2SE

1PM 1PA 2SE

2n

2

Kar et al.[10]

6PM 1PA 1H

3PM 1PA 1H

2

Yongliang et al.[5]

3PM 1PA 3SE 2H

2PM 1PA 2SE 2H

3n

3

Aydos et al.[9]

6PM 2PA 2SE 1H

5PM 2PA 2SE 1H

4n

3

备注:PM:点乘法,SE:对称加密,PA:点加法,H:哈希函数

B.安全分析与讨论

1,拟议的协议的安全性依赖于椭圆曲线离散对数问题的难解性。

认证组密钥协商协议---若{ M0,M1,hellip;hellip;Mn-1}是n条在成员之间相互交换的信息,而{M0rsquo;,M1rsquo;,hellip;hellip;Mn-1rsquo; }是由攻击者修改过的信息。假设{K0,K1,hellip;hellip;Kn-1}是一系列由Mi计算出的密钥。然而Ki不能被攻击者计算得出,因为会话密钥的安全性取决于ECDLP和非对称密钥加密的难解性。如果攻击者无法计算出K的值,那么组密钥协议就是有效的。

2,如果椭圆曲线离散对数问题非常难解,所提出的协议就是有效的。

假设攻击者想要拦截传输的信息(IDi,Ci,Ri),并找出IDi,Ci和 Ri。然后攻击者修改掉这些数据并将其发送到服务器。在发送的消息中,Ci被密钥kix加密了,而密钥的值只有服务器和授权的客户端知道。如果客户端和服务器端的密钥值不相同,那么服务器就会中止协议否则就继续操作。由于离散对数问题的难解性,攻击者不能从ritimes;ui和ritimes;us中得到ri,也得不到ws。因此攻击者不能计算出密钥,协议是有效的群组密钥协议。

3,该协议可以防止“中间人”攻击。

假定有人要进行“中间人”攻击,攻击者要找出会话密钥。然后攻击者首先找出的关键组成部分是Wi=wi*Q;并将其替换为Wj = wj*Q发送到服务器,但是服务器已经有了加密得到的Wi。当窃听者使用另一个密钥加密信息并发送给服务器,然后服务器检查客户端所使用的密钥,如果它和之前的密钥是不一样的,那么服务器就会发现给定的(获得)的消息是伪造的,而不是由合法的客户端/用户发送来的。从窃听者接收到信息后,服务器就将丢弃该会话。

假设攻击者捕获到发送的消息(IDi,Ci,Ri),要计算IDi,Ci,Ri的值但却得不到因为该协议使用椭圆曲线密码。攻击者也无法计算Ci,因为它被AES对称密钥加密了。

4,该协议能够抵御外部攻击。

假设攻击者想要在客户端和服务器之间进行通信,那么他就可以得到,,。如果攻击者想通过Ci解密Wi,那么他必须使用ds。然而Ds是服务器的私钥,是无法找到的。攻击者需要

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[152531],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。