项目名称: 基于区组设计和身份的容错性密钥协商协议研究

项目编号: No.61300237

项目类型: 青年科学基金项目

立项/批准年度: 2014

项目学科: 自动化技术、计算机技术

项目作者: 沈剑

作者单位: 南京信息工程大学

项目金额: 23万元

中文摘要: 密钥协商协议参与者的增多给协议带来了巨大的安全挑战,尤其对协议的容错能力提出了很高的要求。容错性旨在识别协议中恶意参与者,并将其剔除,从而重新得到新的共同会话密钥。另一方面,协议参与者数量的动态变化也对协议的可扩展能力提出了要求。研究表明应用双线性映射的基于身份的加密技术可以构建具备容错能力的多方密钥协商协议。然而,该方法往往需要通过中央控制系统来提供容错能力,且不易动态扩展,协议的运行性能不高。本项目旨在提出一种新的容错性密钥协商协议:基于区组设计和身份的容错性密钥协商协议。主要研究内容和目标为1)将区组设计引入协议的构造中,形成分布式的多用户密钥协商模型,无需中央控制系统;2)在区组设计的基础上,加入安全的容错技术,以抵御差别密钥攻击;3)提供认证服务,确保用户之间的真实可靠性;4)设计可扩展技术,使得协议可以灵活地处理用户加入或退出;5)提高协议的运行性能,以降低计算开销和通信开销。

中文关键词: 区组设计;身份加密;容错性;可证安全;实体认证

英文摘要: The increment of the number of participants in the key agreement protocol brings huge security challenges. In particular, fault tolerant property is highly required, where the malicious participant can be identified and removed if malicious participants exist and subsequently a new common conference key can be established among the remaining honest participants. On the other hand, scalability is also required in order to deal with the change of the number of participants. Previous research shows that ID-based cryptography applying bilinear pairing can construct multi-user key agreement protocol with fault tolerant property. However, this method usually needs a centralized controller to provide the capacity of fault tolerant. In addition, it is difficult to provide the scalability and the performance is not good. In order to solve the above problems, this project develops a new key agreement protocol named ID-based fault tolerant key agreement protocol applying a block design. We first construct the ID-based key agreement protocol based on a block design and establish a decentralized multi-user key agreement model; Secondly, in order to resist the different key attack, we design the secure fault tolerant technique based on the structure of the block design; Thirdly, we provide the authentication service to makesu

英文关键词: block design;fault tolerant;identity-based encryption;provable security;authentication

成为VIP会员查看完整内容
0

相关内容

《信息安全技术 云计算服务安全指南》国家标准意见稿
专知会员服务
30+阅读 · 2022年4月14日
【博士论文】集群系统中的网络流调度
专知会员服务
42+阅读 · 2021年12月7日
专知会员服务
34+阅读 · 2021年10月19日
专知会员服务
34+阅读 · 2021年10月17日
专知会员服务
34+阅读 · 2021年5月10日
基于区块链的数据透明化:问题与挑战
专知会员服务
20+阅读 · 2021年3月4日
【NeurIPS 2020】大规模分布式鲁棒优化方法
专知会员服务
25+阅读 · 2020年10月13日
PolarDB 并行查询的前世今生
阿里技术
0+阅读 · 2022年2月17日
对抗机器学习在网络入侵检测领域的应用
WhatsApp 是如何实现端到端加密备份的?
InfoQ
0+阅读 · 2021年11月26日
代理网关设计与实现(基于NETTY)
阿里技术
0+阅读 · 2021年11月23日
如何在微服务中设计用户权限策略?
InfoQ
0+阅读 · 2021年11月19日
【数字孪生】面向智能制造的数字孪生
产业智能官
50+阅读 · 2020年5月10日
IPSec | IKE密钥交换原理
计算机与网络安全
18+阅读 · 2018年12月23日
面向云端融合的分布式计算技术研究进展与趋势
中国计算机学会
19+阅读 · 2018年11月27日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
1+阅读 · 2012年12月31日
Learning to execute or ask clarification questions
Arxiv
0+阅读 · 2022年4月18日
小贴士
相关VIP内容
《信息安全技术 云计算服务安全指南》国家标准意见稿
专知会员服务
30+阅读 · 2022年4月14日
【博士论文】集群系统中的网络流调度
专知会员服务
42+阅读 · 2021年12月7日
专知会员服务
34+阅读 · 2021年10月19日
专知会员服务
34+阅读 · 2021年10月17日
专知会员服务
34+阅读 · 2021年5月10日
基于区块链的数据透明化:问题与挑战
专知会员服务
20+阅读 · 2021年3月4日
【NeurIPS 2020】大规模分布式鲁棒优化方法
专知会员服务
25+阅读 · 2020年10月13日
相关资讯
PolarDB 并行查询的前世今生
阿里技术
0+阅读 · 2022年2月17日
对抗机器学习在网络入侵检测领域的应用
WhatsApp 是如何实现端到端加密备份的?
InfoQ
0+阅读 · 2021年11月26日
代理网关设计与实现(基于NETTY)
阿里技术
0+阅读 · 2021年11月23日
如何在微服务中设计用户权限策略?
InfoQ
0+阅读 · 2021年11月19日
【数字孪生】面向智能制造的数字孪生
产业智能官
50+阅读 · 2020年5月10日
IPSec | IKE密钥交换原理
计算机与网络安全
18+阅读 · 2018年12月23日
面向云端融合的分布式计算技术研究进展与趋势
中国计算机学会
19+阅读 · 2018年11月27日
相关基金
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
1+阅读 · 2012年12月31日
微信扫码咨询专知VIP会员