eCK模型的安全性分析  被引量:4

Security analysis of the eCK model

在线阅读下载全文

作  者:倪亮[1,2,3] 陈恭亮[3] 李建华[3] 

机构地区:[1]中原工学院计算机学院,河南郑州450007 [2]计算机信息系统安全评估河南省工程实验室,河南郑州450007 [3]上海交通大学信息安全工程学院,上海200240

出  处:《山东大学学报(理学版)》2013年第7期46-50,67,共6页Journal of Shandong University(Natural Science)

基  金:国家自然科学基金资助项目(B1100B;61171173);国家重点基础研究发展计划项目(2010CB731403;2010CB731406);信息内容安全管理创新基地基金资助项目(TS0010303001);信息内容分析技术国家工程实验室基金资助项目(GT036001);河南省科技厅攻关项目(132102310284;132102210186)

摘  要:认证密钥协商协议应该尽可能多地具备良好的安全性质以满足实际的需求。作为最近提出的一种设计和分析两方认证密钥协商协议的形式化方法,eCK模型正受到越来越多的关注,而其所能提供的确切安全保证值得深入探究。由此,对eCK模型定义和有关认证密钥协商协议基本良好安全性质之间的关系进行了详细分析。结论表明在eCK模型下可证明安全的认证密钥协商协议具备大多数基本的良好安全性质。据此总结了eCK模型的优势和不足。Authenticated key agreement (AKA) protocol should capture desirable security properties as many as possi- ble. As a formal method recently proposed to design and analyze two-party AKA protocols, the eCK model is currently receiving more and more attention, and the exact security guarantees that can be provided by this model are worthy of in-depth research. Hence, the relationship between the eCK model and the basic desirable security properties for AKA protocols is analyzed in detail. The conclusions indicate that AKA protocols with provable security in the eCK model capture most basic desirable security properties. Thereafter, the advantages and disadvantages of the eCK model are also summarized.

关 键 词:认证密钥协商协议 eCK模型 可证明安全性 

分 类 号:TP309[自动化与计算机技术—计算机系统结构]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象