高效密码基础三方密钥交换与无线传感器网络密钥预分配方案解析
高效密码基础三方密钥交换协议
在一些情况下,严格的时间同步难以保证或者成本过高,但客户端有能力选择合适的密钥材料来建立安全的会话密钥。之前Gong设定的NB + KD + CC情况和NB + KC + CC情况的消息步骤下限分别为5步和6步,但我们认为应该分别是3步和4步,这将在完整版中证明。
我们提出了一个高效的基于密码的三方密码增强密钥交换(3PEKE)协议,仅需4个消息步骤,这是已发表工作中最少的。该协议有两方面贡献:一是在已发表工作中交互次数最少,二是在形式化模型中证明了其安全性。
预备知识
- 符号说明 :
- (G, g, p):由阶为p的元素g生成的有限循环群G。语义明确时省略p mod操作。
- CA, CB:通过服务器S建立会话密钥的两个实体。
- S, SY:可信服务器及其公钥。
- AP, BP:CA和CB的密码。
- [.]SYE:使用公钥SY的概率公钥加密。
- h(), th():两个安全的单向哈希函数,在安全证明中建模为随机预言机。
- 计算Diffie - Hellman问题(CDHP) :给定pgx mod、pgy mod和g(x和y是随机数,g是群的生成元),计算pgxy mod被认为是一个难题。
- 公钥加密方案的IND - CCA2安全
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



