信息理论安全密钥协商的研究

信息理论安全密钥协商的研究

王保仓[1]2004年在《基于有扰认证信道的信息理论安全密钥协商》文中研究表明实现无条件安全的关键就在于安全密钥协商协议的设计。现在通常的做法是通信双方使用有扰信道或量子信道建立无条件安全模型,然后在公开认证信道上交互信息进行密钥协商,通信双方把协商之后的安全的密钥作为双方共享的密钥使用一次一密体制进行保密通信。 在这一研究领域,本文的主要研究成果如下: 1.提出了一种新的信息理论安全信道模型。在该模型中,通信双方使用虚拟的二元对称信道来控制窃听方接收信道的误比特率,而且使用该模型也不存在信息接收同步的问题。 2.提出了一个新的信息协调协议。该协议即使在最坏的情况下也要比已有的信息协调协议的效率高而且泄漏的信息量也较少。

卢钊[2]2017年在《量子密钥分配后处理方法研究》文中研究说明量子密钥分配(Quantum Key Distribution,QKD)是合法通信双方利用量子力学原理协商获得一致、安全密钥的方法。量子密钥分配过程分为量子信息处理阶段和经典信息处理阶段。量子信息处理阶段主要包括量子态的制备、传送和测量,通过量子信道传递量子信息,产生密钥原料;经典信息处理阶段又称为量子密钥分配后处理阶段,主要包括对基、参数估计、密钥协商、认证、保密放大等环节,双方使用经典信道传递信息,从密钥原料中提取出安全密钥。在离散变量QKD中,参数估计主要是估计筛后密钥的比特误码率,密钥协商主要是纠错。在连续变量QKD中,参数估计主要是估计信道效率和过噪声,密钥协商主要是量化和纠错。本文着重研究量子密钥分配后处理阶段中的参数估计和密钥协商环节。主要研究结果如下:1.针对离散变量QKD中筛后密钥误码率的随机抽样估计方法,提出了最优抽样率的选取方法。分析了抽样率与误码率误判概率之间的关系,刻画了抽样率与安全密钥率生成率之间的关系,给出了随机抽样误码率估计法中抽样率的最优选取方法。以不同抽样率情况下的安全密钥生成率加权平均值是否达到最大作为衡量标准,把安全密钥生成率加权平均值达到最大值时的抽样率作为最优抽样率。最优抽样率可以提高有限长QKD系统的安全密钥生成率。2.在离散变量QKD中,将参数估计环节和纠错环节有机结合,提出了一种基于纠错的自适应误码率估计方法。将筛后密钥按照一定规模分块处理,对照第一块筛后密钥的20%,估计出第一块筛后密钥的误码率估计值,纠错并获得第一块筛后密钥的准确误码率;将第i(i?1)块筛后密钥的误码率作为第i(10)1块筛后密钥误码率的估计值,纠错并获得第i(10)1块筛后密钥的准确误码率;依此类推,逐块进行误码率估计和纠错。如果某一块筛后密钥纠错失败,则丢弃该块筛后密钥,同时将下一块筛后密钥按照第一块筛后密钥处理,重新开始上述过程。相比于参数估计和纠错环节分别独立处理的情况,自适应误码率估计方法节约了误码率估计时间,大幅度降低了筛后密钥损失。3.针对Cascade协议和LDPC码两种密钥纠错方法,分别给出了攻击者通过密钥纠错环节所能获得的关于筛后密钥的信息量上界,并提出了去除纠错过程中信息泄漏量的方法。对于Cascade纠错方法,纠错过程中信息泄漏量上界是双方交互校验和的数量,去除纠错过程中信息泄漏量的方法是逐圈跟踪,先记录每一圈中需要去除的筛后密钥比特,等待纠错完成之后一并将所记录的比特去除掉。对于LDPC码纠错方法,纠错过程中信息泄漏量上界是其伴随式向量的长度,去除纠错过程中信息泄漏量的方法是,先选取校验矩阵中线性无关的列,然后抛弃掉这些列对应的筛后密钥比特,就能够将纠错时泄漏的信息去除掉。研究结果可以为量子密钥分配后处理模块中纠错环节的设计与实现提供理论依据和技术指导。4.提出了高斯调制相干态连续变量QKD的球面协商算法。密钥协商的效率一直是限制连续变量QKD传输距离的主要因素。球面协商算法包括球面量化算法、比特选择和非二进制LDPC码纠错叁个部分。球面量化将一组服从高斯分布的筛后密钥归一化后,得到多维球面上的点,把多维球面均匀分块,每一块对应固定的二进制比特串,这就是这组筛后密钥经球面量化后的结果;然后,通信双方经过比特选择和非二进制LDPC码纠错,最终得到一致的二进制比特串。相比于Slice协商算法,球面协商算法将连续变量QKD传输距离从41公里延长至56公里;相比于多维协商算法,球面协商算法将连续变量QKD传输距离从60公里延长至78公里。

秦兴成[3]2003年在《信息理论安全密钥协商的研究》文中进行了进一步梳理信息理论安全密钥协商协议是实现完善保密的关键。目前最典型的方法是利用有扰信道或量子信道建立无条件安全模型,通信双方在公共信道上进行密钥协商。利用有扰信道的密钥协商一般可以分为优先提取、信息协调和保密增强叁个阶段,而量子密钥协商中只有后两个阶段。在这一研究领域,主要研究成果如下:1. 研究密钥协商中的优先提取协议,基于现有最优的比特对迭代优先提取协议提出了一种新的具有优先提取与优先退化功能的混合协议。2. 研究量子密钥协商协议中通信者身份认证问题,基于相邻无碰撞函数提出了一个量子交互认证协议。该协议是无条件安全的。3. 研究无条件安全的会议密钥分配问题,基于通信双方之间的无条件安全密钥协商构造出了一种有效的无条件安全的会议密钥分配协议。

王秋华[4]2013年在《无线网络的密钥分配与协商技术研究》文中进行了进一步梳理随着无线通信及其相关技术的飞速发展,无线网络在各个领域的应用也越来越广泛。然而,由于传输介质的开放性与无线设备资源的受限性,使无线网络较传统的有线网络面临更严峻的安全挑战,无线网络的安全性成为人们关注的焦点。密钥分配与协商是保证无线网络安全的重要基础和关键技术,因此,研究适用于无线网络的密钥分配与协商技术具有重要意义。本文针对无线网络的密钥分配与协商技术进行了较为深入的研究与分析,并取得了一些有意义的研究成果,主要贡献如下:1.无线网络的对密钥管理以资源受限的无线传感器网络为网络环境,对基于预分配机制的对密钥管理方案进行了研究。(1)首先针对基本的随机密钥预分配方案连通率较低的问题,提出了一种提高全局安全连通率的密钥预分配方案。通过执行一个“邻居”节点扩展协议,使安全孤立节点与一跳以外的节点进行共享密钥发现,从而找到至少一条安全路径保证网络的安全连通性。仿真结果表明,所提出的方案以有限的额外密钥协商开销为代价,提高了网络全局安全连通率、可用节点总能量和安全性。(2)针对传统密钥预分配方案中路径密钥建立路径长,通信开销大,且实施路径密钥建立阶段后,网络安全连通率增长速度较慢等诸多问题,提出了一种建立路径密钥的增强方案。方案充分利用了共享密钥发现阶段连通邻居节点中预分配的密钥,增加了用于路径密钥协商的节点数,显着提高了网络安全连通率和抗捕获能力。仿真结果表明,实施增强方案后,网络安全连通率明显提高,可以很快达到100%;同时,为达到预期的网络安全连通率,增强方案所需的预置密钥数也较少。2.无线网络的组密钥管理主要对无线网络的自愈组密钥分配方案进行了深入研究。(1)针对现有基于撤销多项式的自愈组密钥分配方案中生命期受限的问题,提出了一种长生命期的δ-自愈组密钥分配方案,解决了现有方案中生命期的延长问题。方案基于δ-滑动窗口模式,在方案中,组成员节点的私钥在每个会话期都进行更新,并采用了部分撤销模式,延长了方案的安全运行时间,方案可以支持无限个会话。(2)针对现有基于访问多项式和hash链技术的方案不能抵抗撤销用户和新加入用户的共谋攻击,允许的最大合法组用户数少,以及密钥更新广播包的结构中存在大量冗余信息等问题,提出一种基于访问多项式和双向hash链的自愈组密钥分配增强方案。方案对双向hash链进行了结构性改造,在有撤销用户的会话中,用随机值替换前向密钥,使已撤销用户不能和新加入用户共谋获取未被授权的会话密钥,解决了共谋攻击抵制问题,增强了方案的安全性;同时,方案还提出新方法构造用户私钥、访问多项式和密钥更新广播包,在未增加存储与通信开销的情况下,消除了最大允许合法组用户数的限制;方案还考虑了在实际网络环境中,并非在每个会话都有用户被撤销的情况,进一步减少了通信开销和能量消耗,延长了网络的生命期。(3)针对在最大密钥更新广播包的限制下,现有基于撤销多项式的方案中,允许撤销的用户数受限、通信开销较大、抗攻击能力不强的缺点提出叁种增强方案,主要面向的是资源受限的网络,如基于ZigBee技术的无线网络。在增强方案中,(a)提出了一种新的抗共谋攻击方法,采用一种特殊方法利用单向hash链,解决了基于单向hash链的自愈组密钥分配方案中不抗共谋攻击的缺点;(b)通过把用户加入组通信的时间和用户恢复会话密钥的能力相结合,提出一种新方法构造撤销多项式、私钥多项式和广播多项式,在不增加存储与通信开销的前提下,可撤销的用户数与可抗共谋攻击的用户数都扩大了m倍,具有更强的安全性能;(c)考虑了并不是在每个会话期都有新用户加入的实际情况,赋予在不同会话期加入组通信的用户不同的随机会话标识,在每个会话,根据用户的加入时间构造不同的撤销多项式,并在每个会话使用不同的hash密钥链,进一步减少了通信冗余。(4)针对现有基于访问多项式的方案中允许的最大合法组用户数少,以及密钥更新广播包结构中存在大量冗余信息等问题,提出了一种基于访问多项式的自愈组密钥分配增强方案,主要面向的也是资源较为受限的基于ZigBee技术的一类网络。方案考虑了并不是在每一个会话期都有新用户加入的实际情况,改变了用户私钥多项式、访问多项式和会话密钥更新广播包的构成方式,在每个会话,根据用户的加入时间构造不同的访问多项式,同时在每个会话使用不同的hash密钥链,解决了现有基于访问多项式的方案中合法用户数受限的缺点,增加了合法组通信用户数,在未增加存储开销的情况下,减少了通信开销。3.信息理论安全的密钥协商主要对基于公开讨论的信息理论安全的密钥协商问题进行了深入研究。(1)提出了一种获取初始随机相关信息的新模型。新模型与原信源模型和信道模型在功能上等价,但新模型提高了密钥协商的总信息率。(2)提出了一种新的比特对优先提取/退化协议。新协议在使合法通信双方的互信息快速提取的同时,退化了窃听方的互信息,提高了密钥协商协议的总信息率。(3)详细分析了密钥协商过程的叁个阶段(优先提取、信息协调和保密增强)及其相互间的制约关系;分析了如何选取各阶段的参数以最大化密钥协商的总信息率,以及得到满足长度要求的密钥所需的初始数据串长度。

林巧民[5]2014年在《物联网安全及隐私保护中若干关键技术研究》文中指出物联网因其巨大的应用前景而受到各国政府、学术界和工业界的广泛重视。物联网的核心理念在于感知、控制、传输和智能,通过技术手段实现物与物、人与物、人与人之间的协同关系,从而在传感网、互联网和移动通信网的基础上形成一个更大的复杂网络系统。物联网信息共享的数据与个人生活行为息息相关,且信息彼此感知关联度较大,这种感知性与敏感性对物联网信息共享的安全及隐私保护提出了更高的要求。然而受制于网络结构、终端设备、通信方式、应用场景等特点,物联网特有的一些安全隐私问题尚无法直接通过现有的互联网安全技术手段加以解决。有必要对物联网的安全及隐私保护关键技术展开深入地研究。首先,简要描述物联网安全及其隐私问题,然后,给出物联网安全及隐私保护的国内外研究和应用现状,之后,列出物联网安全及隐私保护存在的关键技术问题。最后,围绕其中的4个关键技术问题(安全密钥预分配、双向认证与密钥协商、隐写术、数字身份认证)进行了深入地研究。下面对本文的主要工作进行简要介绍。(1)随着物联网应用的兴起,将会有越来越多的隐私信息通过传感器进行传输,因此,必须对传感器节点之间的通信加以保护,以达到隐私保护安全的目的。提出一种基于椭圆曲线的无线传感器网络的安全密钥预分配方案,利用椭圆曲线上的不同基点作为种子密钥群,并基于种子密钥进行倍点运算生成私钥环,该私钥环在节点部署之前被分配给每个传感器节点,通过选择合适的私钥环大小,两个相邻节点共享相同私钥的概率大,其他不共享私钥的相邻节点亦可通过路径密钥经由中间节点实现安全通信,从而保障整个传感器网络的隐私通信安全。仿真结果表明,该方案具有较好的网络连通性和防御性。(2)认证与密钥协商在射频识别系统中是一道核心安全屏障,也是实施访问控制的基础。提出一种新的射频识别双向认证与密钥协商协议,它能够有效解决射频识别系统的隐私安全保护问题。该协议的主要特点是安全,具有低存储成本、低通信成本、方法新颖、易于实现等特点。该协议不仅能够有效抵御服务器泄露攻击、中间者攻击、离线猜测攻击和不可察觉的在线猜测攻击,同时提供双向认证、强安全性的会话密钥、不可追踪性以及前向安全性,满足了射频识别系统的隐私安全需求,非常适合应用于必须提供隐私保护的射频识别系统。(3)由于无线多媒体传感器网络中承载着多媒体数据,这使其更容易遭受隐私安全攻击,因此在无线多媒体传感器网络的应用中,隐私安全的通信机制是十分重要的。此外,考虑到传感器节点的技术资源(如能量、计算、带宽以及存储等)有限,这种隐私保护安全机制须将多媒体信息的分布式处理同能量感知的算法相结合,以满足能量效率方面的要求。为了解决这些问题,提出一种基于分布式隐写术的高能效通信方案,该方案将隐写术同分布式计算相结合,可以为无线多媒体传感器网络提供隐私安全通信保障。模拟实验结果表明,该方案在保证隐私通信安全的同时取得了可观的能效。(4)作为身份认证中最成功的技术之一,人脸识别在过去几年时间里备受关注。为了构建自控性和鲁棒性强的物联网隐私保护安全体系,研究了人脸识别技术在无线多媒体传感器网络中的身份认证应用。提出一种基于面部局部组件的识别机制以确保人脸识别的准确性;提出一种基于K-d树的分布式部署方案并用于人脸图像的传输和检索,解决了资源紧张的问题。仿真模拟结果显示,方案在确保人脸识别准确性的同时,能够显着提高无线多媒体传感器网络中传感器节点的能耗效率。通过与无线多媒体传感器网络相结合,增强了人脸识别身份认证系统的灵活性,不过,在该人脸识别系统原型中,人脸特征数据未加保护直接暴露给了恶意分子,这使得用户隐私及安全得不到保障。结合前文工作的小波变换技术以及隐写术,提出一种基于小波变换的人脸特征隐写术,它通过隐写术的嵌入算法将加密后的人脸特征数据嵌入到载体图像中,这使不法分子即便截获了包含人脸特征的隐秘图像,也不能分辨出或提取到有用的人脸特征数据,从而达到隐私保护的目的。但人脸隐写术依然消除不了系统可能面临的重放攻击威胁,因此,又提出一种基于人脸特征隐写的身份认证与密钥协商协议,有效保护了系统的认证及隐私安全。

王秋华, 吕秋云, 王小军, 骆懿, 游林[6]2014年在《无线传感器网络中一种新的无条件安全密钥协商模型》文中研究说明针对现有无条件安全密钥协商模型中存在的问题,提出了一种获取初始随机相关信息的新模型。实验结果表明,与现有模型相比,新模型和原信源模型和原信道模型在功能上等价,但新模型在保证合法通信双方之间的误比特率不变的情况下,增加了窃听方的误比特率,弱化了窃听方的优势,提高了密钥协商的总信息率。

刘胜利[7]1999年在《密码学中信息理论安全的研究》文中指出目前的密钥系统无论是单钥体制还是公钥体制都建立在计算安全的模型上。原则上讲,利用穷举密钥法总可以将上述的密码系统逐个攻破。本文的研究工作针对信息理论安全即无条件安全展开。假定敌手拥有无限的时间、设备和资金,对敌手的计算能力不做任何限制,那么即使敌手能在很短的时间内将所有的密钥都遍历一遍的话,基于信息理论安全模型的密码系统也不会被攻破。随着科技的迅猛发展,具有无限计算能力的量子计算机及DNA计算机的实现也不是梦想,故无条件安全模型的建立有着非常现实的意义。 通过适当地修改Shannon的完善保密模型,可以使之成为一个更加接近于实际而且是可证明安全的无条件安全密码体制。第一个修改就是放松Shannon对明文和密文毫不相关的限制,使明文和密文有任意小的相关性;第二个修改是去除敌手能够接受与合法用户一样的信息这一假设。目前所提出的最典型的两个实现就是量子信道和有扰信道。 无论是量子信道还是有扰信道,都可以抽象为这样一个模型:通信双方Alice和Bob及敌手Eve分别得到概率分布为P_(XYZ)的X,Y,Z叁个随机变量,之后他们在公共信道上进行无条件安全的秘密钥协商。一般可以分优先提取,信息协商和保密增强叁个阶段来进行。 在这一研究领域,作者的主要研究成果如下: 1.在认证信道上的协商中,研究了Alice和Bob间的信息协调所产生的边信息 对Eve的Renyi的熵影响,揭示了信息协调与保密增强间的联系。 2.在无条件安全密钥协商中,假定通信双方通过相互独立的无记忆二元对称 信道来接收二元对称信源所传送的信息作为初始信息,在这种条件下,本 文提出了一种利用他们之间的初始相关信息对公共信道上的消息进行认证 的具体方案,从而使得无条件安全密钥协商具有抗主动攻击的能力。 3.根据一种基于纠错码的无条件认证码的构造原理,有效地解决了通信双方 间有认证密钥的条件下保密增强中防主动攻击的问题。 4.对S.Wolf在文献[Wol98]中所提出的强保密增强协议进行了改进,只要敌手 所知的有关于通信双方的共享串S的二阶Renyi熵超过串长n的一半而不 是2/3,则当n充分大时,就有可能在不安全且非认证信道上实现保密增强。 5.提出了一种在没有认证密钥的情况下利用通信双方间的部分保密的共享信 息对公共信道上的消息进行认证的方法。该方法下的保密增强能以一定的 概率抗击主动攻击。

查俊[8]2010年在《安全多方计算在密钥协商中的应用研究》文中研究指明安全多方计算主要解决一组互不信任的参与者如何在保护各自秘密信息的前提下进行协作计算的问题,其研究结论对于具体的密码学问题具有十分重要的指导意义。本文从隶属关系和执行过程两方面重点分析了安全多方计算与密钥协商之间的区别与联系,并对安全多方计算的仿真理论、基础协议以及典型问题在密钥协商协议中的应用进行了深入的探讨。本文研究了安全多方计算的安全性仿真理论,并分析了基于该理论的BCK安全模型和UC安全模型。以此为基础,给出了一种密钥协商协议模块化设计流程,可用于指导非认证模型下UC安全的密钥协商协议设计。针对基于口令的安全密钥协商协议,本文以不经意多项式计算作为核心组件,给出了一个工作于认证模型的协议PSKA-I;利用文中所提出的模块化设计流程,将协议PSKA-I转换为非认证模型下能够抵抗主动攻击的安全协议PSKA-II;同时,为提高协议的执行效率,引入茫然第叁方设计了工作于认证模型的PSKA-III,通过简单的向量内积运算即可实现密钥协商。本文对姚氏百万富翁问题进行了分析与总结,并利用0编码与1编码将其转换为集合交集问题,以此为基础给出了一个基于可交换加密函数的解决方案。本文还针对姚氏百万富翁问题在密钥协商中的应用进行了探索,设计了一个认证模型下基于上述解决方案的密钥协商协议,其中无需预置长期的秘密信息。针对现有分布式密钥生成协议无法适应动态群组的情况,本文提出了一个基于可验证秘密共享的自适应分布式密钥生成协议,并利用安全多方计算的仿真理论构建仿真器对其安全性进行证明。该方案可动态处理成员的加入与退出,其中成员参数按需刷新,多数成员的子秘密可无限制地多次使用,从而减少了成员之间的通信量,提高了系统的通信效率。

陆辉[9]2008年在《基于NS2的以太网安全模拟》文中研究指明目前以太网在城域网中得到了广泛地应用,但是以太网距离可运营要求还有相当的距离,其中以太网的安全性就是一个亟待解决的问题,以太网的安全性直接影响到其承载业务的传送安全,如果没有一个稳定安全的以太网,则整个电信网及其所承载业务的安全性也就无从谈起,为此国际标准化组织先后制定了包括IEEE 802.1AE和IEEE 802.1AF在内的以太网安全标准。本文首先回顾了可运营以太网的主要特征,总结了几种典型的MAC层网络攻击方式,在此基础上分析了目前以太网安全研究方面的主要成果。MAC安全的首要任务是对传输数据进行加密处理,防止非授权用户对数据帧进行传输和修改,维护数据帧的完整性。本文讨论了MAC安全的基本原理,包括MAC安全帧结构,如何发送和接收MAC安全帧。IEEE 802.1AE虽然定义了如何从密钥协商实体(KaY)中获取密钥,但它并没有给出如何生成加密用的密钥,本文基于IEEE 802.1AF讨论了安全密钥的协商和管理,包括安全密钥的生成和发布,潜在的活动站点以及活动站点的识别,比较了密钥服务器方法与分布式密钥协商方法的不同,并在此基础上提出了基于组的面向大型网络的密钥协商改进方法。本文在理论阐述的基础上给出了实验结果和分析,特别是模拟分析了基于NS2的MAC层数据传输性能,包括数据传输延迟等,并进一步分析了引入MAC安全后对MAC层数据传输的影响,同时对现有的两种密钥协商方案进行了比较分析,指出了这两种方案的不足,并提出了改进方案,最后对改进方案进行了模拟分析和验证。通过本论文的研究工作,有助于系统地理解以太网安全问题,这对提高以太网的安全性,使以太网能够达到电信级要求具有现实意义。

蒋登位[10]2017年在《基于信道特征提取的密钥生成研究》文中研究表明最近几年,无线通讯技术获得了迅猛的发展,无线信道的开放性使得这种通信方式面临着与有线通信方式相比更为严峻的安全威胁。传统安全方案的安全性一方面基于算法的复杂性,另一方面依靠密钥的随机性和保密性。要增强安全方案的安全性,传统手段是设计更为复杂的安全算法或增加密钥的分组长度,但这样就不断的增加了算法执行的复杂度,不利于无线通讯设备朝小型化发展的趋势。物理层安全技术突破了传统安全解决方案,它利用物理信道具有随机性这一天然优势来产生密钥,这既能大大提高密钥的生成效率,在理想情况下,还能够逼近香农提出的“一次一密”保密方案,从而有效提高安全方案的安全性能。所以物理层安全技术自提出之日起,就引起了国内外学者的广泛关注。在物理层安全技术中,基于信道特征的密钥产生技术是其中最为关键的技术。本文正是针对这一技术展开研究,主要研究内容如下:(1)对于现有的基于物理信道的密钥生成方案进行了详细的分析和总结。本文发现现有方案存在以下叁个主要缺陷:第一,在主动攻击者实施干扰信道攻击时,没有较优的密钥生成方案来抵御这类攻击;第二,缺乏针对超宽带系统的最佳特征提取算法;第叁,在密钥协商阶段,现有大部分方案仅仅只考虑了密钥一致性问题,而忽略了密钥协商过程中的初始密钥泄漏问题。(2)针对第一个缺陷,本文研究了基于随机探测信号的密钥生成方案。该方案将现有生成方案中的固定探测信号改为随机探测信号,再与信道冲激函数进行卷积,从而得到新的特征提取信号。这种方案所生成的密钥不仅包含信道的随机性,而且还包含随机信号的随机性,因此,它能够较好地抵御信道主动干扰攻击。(3)针对第二个缺陷,本文提出了基于多径时延优选提取算法的密钥生成方案。该算法的原理是对接收端所接收到的多径时延按照互相度的大小进行快速排序,选出相关性最大的k个值作为信道特征进行提取。基于这种算法的密钥生成方案能够比较大地提高初始安全密钥的一致性,从而大大降低密钥协商的开销。(4)针对第叁个缺陷,本文研究了基于混淆及RS码协商的密钥生成方案。该方案的原理是在协商阶段先对需要传输的密钥进行混淆处理,再利用RS码对两端初始密钥进行纠错得到完全一致的密钥。这种方案既保证了两端密钥的一致性,同时也降低了密钥在传输过程中的泄漏风险。(5)本文研究了将以上叁种改进算法结合到一起的方案,给出了仿真分析。

参考文献:

[1]. 基于有扰认证信道的信息理论安全密钥协商[D]. 王保仓. 西安电子科技大学. 2004

[2]. 量子密钥分配后处理方法研究[D]. 卢钊. 解放军信息工程大学. 2017

[3]. 信息理论安全密钥协商的研究[D]. 秦兴成. 西安电子科技大学. 2003

[4]. 无线网络的密钥分配与协商技术研究[D]. 王秋华. 浙江大学. 2013

[5]. 物联网安全及隐私保护中若干关键技术研究[D]. 林巧民. 南京邮电大学. 2014

[6]. 无线传感器网络中一种新的无条件安全密钥协商模型[J]. 王秋华, 吕秋云, 王小军, 骆懿, 游林. 传感技术学报. 2014

[7]. 密码学中信息理论安全的研究[D]. 刘胜利. 西安电子科技大学. 1999

[8]. 安全多方计算在密钥协商中的应用研究[D]. 查俊. 解放军信息工程大学. 2010

[9]. 基于NS2的以太网安全模拟[D]. 陆辉. 华东师范大学. 2008

[10]. 基于信道特征提取的密钥生成研究[D]. 蒋登位. 电子科技大学. 2017

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

信息理论安全密钥协商的研究
下载Doc文档

猜你喜欢