学位论文 > 优秀研究生学位论文题录展示

匿名无线漫游密钥交换安全协议及模型的研究

作 者: 王远
导 师: 黄刘生; 王石
学 校: 中国科学技术大学
专 业: 信息安全
关键词: 一轮通信的密钥交换 基于用户标识的密钥交换 双线性配对 用户匿名性 无线漫游 安全模型
分类号: TN918.82
类 型: 博士论文
年 份: 2012年
下 载: 73次
引 用: 0次
阅 读: 论文下载
 

内容摘要


城市级别的无线网格网络(Wireless Mesh Networks,WMNs)是一种新型无线宽带接入网络,通常由数目众多的自管理(self-managed)网络管区所组成。每个网络管区由各自独立的无线服务提供商(Wireless Service Providers, WSPs)来管理运营。它融合了无线局域网(Wireless LAN,WLAN)和Ad Hoc网络的优势,是一种大容量、高效率、覆盖范围广的网络,成为宽带接入的一种有效手段。无线网格网络支持无线漫游服务(roaming service),允许无线用户不受地理位置的限制通过移动设备穿梭于不同的无线网络,享受不同服务商提供的服务。目前为止,对于无线漫游的大部分研究主要集中在网格网络中的物理层,数据链路层及网络层,而无线漫游中的安全问题还没有得到认真的关注。为了解决无线漫游中的安全问题,例如数据机密性,数据完整性,通信双方验证,安全授权和用户匿名性等等,我们应该利用密钥交换协议在漫游用户和外地服务器之间建立一条安全的信道,并进行可认证密钥交换。因此,作为解决安全无线漫游接入问题的关键点,一个匿名无线漫游密钥交换协议(Key Establishment for Anonymous Wireless Roaming, KE-AWR)需要为漫游用户提供以下三种基本的安全服务:第一,协议保证在漫游用户和外地服务运营商之间共享一个安全的会话密钥且该密钥仅被通信双方所持有。在随后用户与服务运营商之间的数据通信中,该会话密钥将作为对称加/解密密钥为数据加密和解密,用来保护数据的机密性和完整性。第二,在用户单次注册并登录(single-sign-on)的条件下协议应保证完成用户和外地运营商之间的相互认证。用户只需向一个本地服务运营商注册就可在网格网络中自由漫游。第三,用户隐私保护日益受到重视,更由于无线网络中广播通信的特性,窃听攻击在无线网格网络中更容易实施并且很难被检测到,因此,不仅是通信的数据,协议也应保护用户的隐私,包括用户的真实身份标识和上网行踪等。除了以上三点安全特性之外,一个KE-AWR协议必须考虑到用户移动设备的种种限制,诸如有限的电量和较低的计算能力。协议必须尽可能减少在用户端的计算量和通信量以减少移动设备的能量消耗和网络的通信延迟。本文针对无线漫游环境中的通信安全,隐私保护及用户效率等问题,在已有工作的基础上提出了更加完善的匿名无线漫游密钥交换协议。本文的具体贡献主要有以下三点:1.一轮通信的匿名无线漫游密钥交换协议。本文提出了一个新的仅需要一轮通信的匿名无线漫游密钥交换协议(One-Pass Key Establishment for Anonymous Wireless Roaming,协议Ⅰ)。协议保证漫游用户和外地服务运营商之间共享一个安全的会话密钥,同时保证用户的匿名性和不可追踪性。不仅如此,经协议建立的密钥还满足用户前向安全性(Partial/User Forward Secrecy)和用户密钥泄露伪装攻击安全(Partial/User Key Compromise Impersonation)。考虑到用户移动设备的资源限制,该协议在保证安全建立会话密钥的前提下,最大限度的减少用户方的计算开销,可以让用户不用进行任何在线计算(Online-Free Computation)。并且该协议总共只需要从用户到服务器的一次消息传递(One-Pass),是目前已知同类协议中通信代价最低的,也是第一个仅仅使用一轮消息传递的KE-AWR协议。2.满足完美前向安全性的一轮通信匿名无线漫游密钥交换协议。本文设计了一种匿名无线漫游安全解决方案(协议Ⅱ),该方案在保持一轮通信在计算时间开销和通信能量消耗上快速高效的特点外,同时满足一些一轮通信协议通常所不能满足的安全特性,如:密钥无代管(No Key Escrow),完美前向安全性(Perfect Forward Secrecy)和完美密钥泄露伪装攻击安全(Perfect Key Compromise Impersonation)。同时,进一步的完善协议可使其满足密钥确认性。而且,该协议具有同一性,即用户不仅可用该协议与外地服务运营商建立密钥,用户在与本地服务运营商通信是也同样可以采用此协议。与协议Ⅰ相同,该协议仅需要1次消息传输,并且是同类无线漫游协议中安全性最高的。在计算开销上,该协议与协议Ⅰ的总计算开销持平,但其中一个双线性配对计算需要由用户在协议运行期间实时运算。3.匿名无线漫游密钥交换安全模型的研究。为了分析无线漫游密钥交换协议的安全性,一个密码学上的安全数学模型是必需的。本文在CK模型和eCK模型已有工作的基础上,提出一个新的适合分析无线漫游密钥交换协议的安全性的数学模型,并称之为rCK模型。与经典模型不同,该安全模型内引入了广播信道的模型抽象模拟和复数密钥生成中心(Multiple Key Generation Center)的情景模拟,并给出了无线漫游环境下,攻击者被赋予的新的攻击手段和能力的定义和模拟,因此很适合模拟无线漫游环境下的(?)(?)E-AWR协议的安全特性。最后,本文给出了协议Ⅰ和协议Ⅱ在rCK模型模拟下的数学证明。

全文目录


摘要  5-7
ABSTRACT  7-10
目录  10-13
第1章 绪论  13-23
  1.1 无线网格网络的背景知识  13-16
    1.1.1 无线网格网络的组成和结构  13-15
    1.1.2 无线网格网络中的热点研究问题  15-16
    1.1.3 无线网格网络中存在的安全问题  16
  1.2 本文的研究背景  16-21
    1.2.1 匿名无线漫游背景知识  17-19
    1.2.2 本文的相关研究背景  19-21
  1.3 本文的研究内容及贡献  21-22
  1.4 本文的组织结构  22
  1.5 本章小结  22-23
第2章 预备知识  23-27
  2.1 密钥交换安全协议  23-24
    2.1.1 会话密钥安全  24
    2.1.2 前向安全性  24
    2.1.3 密钥泄露伪装攻击安全性  24
  2.2 密码学工具  24-25
    2.2.1 概率多项式时间算法(PPT)  24-25
    2.2.2 密码学哈希函数  25
    2.2.3 双线性配对函数  25
  2.3 密码学假设  25-26
    2.3.1 GDH问题和假设  25-26
    2.3.2 DBDH问题和假设  26
    2.3.3 CBDH问题和假设  26
  2.4 本章小结  26-27
第3章 无在线计算的一轮通信安全漫游协议  27-41
  3.1 绪论  27-29
    3.1.1 研究背景和意义  27-28
    3.1.2 一轮通信协议研究背景  28-29
    3.1.3 本章主要研究内容  29
  3.2 一轮通信KE-AWR协议的安全需求  29-30
  3.3 无在线计算的一轮通信KE-AWR协议  30-34
    3.3.1 网络结构和系统设置  30-31
    3.3.2 注册阶段  31-32
    3.3.3 协议Ⅰ描述  32-33
    3.3.4 用户匿名性扩展  33-34
  3.4 安全性分析  34-38
    3.4.1 安全密钥交换  35-36
    3.4.2 会话密钥泄露安全(Know-Key Security)  36-37
    3.4.3 未知密钥共享安全(Unknown Key Share)  37
    3.4.4 用户密钥泄露伪装攻击安全性  37
    3.4.5 用户前向安全性  37-38
  3.5 性能分析与比较  38-39
  3.6 本章小结  39-41
第4章 满足完美前向安全性的一轮通信安全漫游协议  41-59
  4.1 绪论  41-46
    4.1.1 匿名无线漫游相关工作总结  43-45
    4.1.2 主要研究内容及贡献  45-46
  4.2 满足PFS的一轮通信KE-AWR协议  46-49
    4.2.1 网络结构  46-47
    4.2.2 广播阶段  47-49
    4.2.3 协议Ⅱ描述  49
  4.3 安全性分析  49-54
    4.3.1 隐含验证密钥交换  50-51
    4.3.2 完美前向安全性(PFS)  51-52
    4.3.3 完美密钥泄露伪装攻击安全(Perfect KCI)  52
    4.3.4 用户匿名性和不可追踪性  52-53
    4.3.5 其他安全属性  53-54
  4.4 性能分析  54-57
  4.5 本章小结  57-59
第5章 无线漫游协议的安全模型及证明  59-87
  5.1 KE协议安全模型相关背景  59-62
  5.2 rCK模型:无线漫游KE协议安全模型  62-66
    5.2.1 rCK模型定义  62-66
  5.3 协议Ⅰ在rCK模型下的密码学证明  66-74
  5.4 协议Ⅱ在rCK模型下的密码学证明  74-85
  5.5 本章小结  85-87
第6章 总结  87-89
  6.1. 本文的研究内容和成果  87-88
  6.2 进一步工作展望  88-89
参考文献  89-97
致谢  97-99
在读期间发表的学术论文与取得的其他研究成果  99

相似论文

  1. 云存储中大规模加密小文档存储管理研究与实现,TP333
  2. Duursma-Lee算法的硬件电路的优化,TN918.1
  3. 基于电子标签的多级文档安全模型研究与设计,TP309
  4. 中职学校校园网的研究与设计,TP393.18
  5. 石景山区教育城域网信息安全体系的设计与实现,TP393.08
  6. 税务系统分布式数据库安全策略的研究与实现,TP311.13
  7. SNMPv2协议安全性分析与实践,TP393.08
  8. 面向主题的物联网安全模型设计与研究,TN915.08
  9. 圆锥曲线密码系统的研究与CC-CSP的构建,TN918.1
  10. 动态群组密钥协商协议研究,TN918.1
  11. 基于时—空模型的电力市场交易信息安全策略,TM73
  12. RFID-SIM技术在手机支付中应用的研究,TP391.44
  13. 基于属性的签密及代理签密方案,TN918.1
  14. 基于双线性配对的安全认证机制研究,TN918.1
  15. 两类在线/离线数字签名方案的设计与应用,TN918
  16. 若干基于身份的密码体制研究,TN918.2
  17. 新型P2P网络安全模型--SAP2P的设计与实现,TP393.08
  18. 基于移动Agent的分布式应用系统的研究,TP338.8
  19. 手机支付系统中安全模块的分析与设计,TN929.53
  20. 匿名口令基密钥交换协议和可净化数字签名的研究,TP393.08
  21. 基于属性的密码系统研究,TN918.2

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 保密通信:按传输线路分 > 无线保密通信
© 2012 www.xueweilunwen.com