主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公编辑办公English
2018-2019年专刊出版计划 微信服务介绍 最新一期:2019年第4期
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
魏福山,马建峰,李光松,马传贵.标准模型下高效的三方口令认证密钥交换协议.软件学报,2016,27(9):2389-2399
标准模型下高效的三方口令认证密钥交换协议
Efficient Three-Party Password-Based Authenticated Key Exchange Protocol in the Standard Model
投稿时间:2014-12-29  修订日期:2015-03-30
DOI:10.13328/j.cnki.jos.004861
中文关键词:  三方口令协议  标准模型  平滑投射哈希函数  DDH假设
英文关键词:three-party password key exchange protocol  standard model  smooth projective hash function  DDH assumption
基金项目:国家自然科学基金(61309016,61379150,61201220,U1135002,U1405255);国家高技术研究发展计划(863)(2015AA016007);中国博士后科学基金(2014M562493);陕西省博士后科学基金;信息保障技术重点实验室开放课题(KJ-13-02);高校基本业务费项目(JB161501);河南省科技攻关重点项目(092101210502,122102210126)
作者单位E-mail
魏福山 西安电子科技大学 计算机学院, 陕西 西安 710071
密码科学技术国家重点实验室, 北京 100878
数学工程与先进计算国家重点实验室, 河南 郑州 450001 
weifs831020@163.com 
马建峰 西安电子科技大学 计算机学院, 陕西 西安 710071  
李光松 数学工程与先进计算国家重点实验室, 河南 郑州 450001  
马传贵 数学工程与先进计算国家重点实验室, 河南 郑州 450001  
摘要点击次数: 790
全文下载次数: 1059
中文摘要:
      三方口令认证密钥交换协议允许两个分别与服务器共享不同口令的用户在服务器的协助下建立共享的会话密钥,从而实现了用户间端到端的安全通信.现阶段,多数的三方口令认证密钥交换协议都是在随机预言模型下可证明安全的.但在实际应用中,利用哈希函数对随机预言函数进行实例化的时候会给随机预言模型下可证明安全的协议带来安全隐患,甚至将导致协议不安全.以基于ElGamal加密的平滑投射哈希函数为工具,在共同参考串模型下设计了一种高效的三方口令认证密钥交换协议,并且在标准模型下基于DDH假设证明了协议的安全性.与已有的同类协议相比,该协议在同等的安全假设下具有更高的计算效率和通信效率,因此更适用于大规模的端到端通信环境.
英文摘要:
      Three-party password authenticated key exchange (3PAKE) protocols allow two clients to establish a common session key via the help of an authentication server. Each client only needs to share a password with the server. The derived session key can be later used to achieve end-to-end secure communications. Most of the existing 3PAKE protocols are proven secure in the random oracle model. However, these protocols may turn out to be insecure in real applications when the random oracle function is instantiated with a concrete hash function. In this paper, an efficient 3PAKE protocol is proposed using smooth projective hash function based on ElGamal public key encryption. The security of the proposed protocol is conducted in the standard model under the DDH assumption. Compared with other related protocols, this protocol is quite efficient in terms of computation and communication costs under the same security assumption, and as a result, it is more suitable for large-scale end-to-end communication environments.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利