SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
第! 卷!第"期
  "                          计 !! 算 !! 机 !! 学 !! 报                           57 ! ( 8
                                                                              68 " 6 "
!# 年"月
#$                       %& ( * ,-. 0 ,
                           ’ ) )+    (/   1% ,23 ) *
                                                 -4 .                           / : !#
                                                                                 9 8 #$
                                                                                       !



    基于自验证公钥的 ! 移动通信系统认证方案
              "
                          郑 ! 宇 ! 何大可
                                 >$          >$!$
                                                    ! 梅其祥
                                               %               >$


                     >$ 西南交通大学信息安全与国家计算网格实验室
                       #                              ! 成都 !? # < $
                                                             >#>
                            !$ 现代通信国家重点实验室
                              #                ! 成都 !? # = $
                                                      >#>


  摘 ! 要 鉴于单钥密码体制存在密钥管理困难和不能提 供 防 抵 赖 功 能 的 缺 陷% 第 三 代#Q$ 动 通 信 系 统 中%
                                               在     < 移             基
  于公钥体制的认证方法得到越来越多的重视’为提高单钥体制认证方案的安全 性% 改 进 现 有 公 钥 认 证 协 议 在 性
                                                 并
  能 上存在的缺陷%文章提出了一种高效的基于自验证公钥的认证方案’该方案包含 3 S #
                                         R 3 公钥广播协议$ * /
                                                    和 3;
  R/#基于自验证公钥的认证及密钥交换协议$  ’其中% R 3 可使移动设备# $
                              3 S                2) 抵抗伪基 站 攻 击 并 避 免 鉴 别 5 .0
  #拜访位置寄存器$证书的合法性" * /R/ 可在 无 须 传 送 公 钥 证 书 的 前 提 下 完 成 2) 和 5 . 的 相 互 认 证 及 会
                  而 3                                         0
  话密钥协商’与现有公钥认证协议相比% R 3 和 * /R/ 减少了 2) 的数据传输量和在线计算量%
                   3 S      3                        获得 了 单 钥 认
  证协议所不能达到的安全目标和可扩展性% 并可在特定场合实现对 2) 通话的可控& 法 监 听% 足 国 家 安 全 部 门
                                              合   满
  的需求 8因此%该方案很适合于支持 < 系统的全球移动性和通信安全性 8
                     Q


  关键词 !< 安全"
        Q   身份认证"自验证公钥"协议分析
  中图法分类号 4 < A
          3#


             .-              6    - ’ ,) ! ’ 0
  # & ) + %’% / 0 .’ ’3 450 ’ 7 ’% -5: ; . < *69
   $%’(* ,&$- % $1& 2 /’ $1) 89 6       -
            ! = ; ’8 22 $.% $14 2
             " 0- 0 ,-/ 0 *% 4
                  )        -    ’
                                 $            $!$
                                               %                    $
                      T (Q U > !&)V; O
                       &)   9      DR >            ’@; EP >
                                                !2) EWD :
   >$#
     ! #%&% () ( % ",*-/% ’" 1 2 & *34 + 0, 67, % $& 9 : ;"&* *=%,’% 8* 1 !? # < $
      "$"$’$ * $ + & $ .0, * ", " $ 5 &* %1 - 08 .& ,$$ 6< ,.:
                          &       $                              & 4 .6 0 >#>
               !$# ",*3! #%&% $ $ .*4 ++ */& * (4 ,"% 8* 1 !? # = $
                  2 & " "$"$’( %> 1% $ 0,", :$ 8* 4 . 6 0 > # >
                     $                         $


  + 4 /% ’ Q C X OM CC PML PIIO I L I7 OHL D Z X MY HXINDL OL D 6
   ;% . ! P<
     9         6E 6 9ED 6 HL C E E E 7 GL 9 7 ; O DO 9G PE L P
                 7          E          Y         E            ME
  Z666IJ7 X O Z6 O [ GEEL PE D ] PD O ][ H O[ O [LM7 8P GIZ;
   [LM7 E O C 7H N 6 L O P[ I N DL:I6 O I CC L MY HZ666I ’ LE D
           7              [ E M                  E
  ZO % PO E OLI7 M[  NZ X MY H XINDL OL D 6 M O OEM9E: 3 S # 9 7 ?
   [ D  M P O ;OLE
         E     E O 9 7 ; O DO 9G PE L PIG C P7NP R 3 3 X M
                          E             ME                      E
  R HS 6 NDL3 666 $ P 3
   O [D MI [LM7 D N* /R/ #O ;OLEN3 X M Y H XIN / L OL D 6 P R H
                                  E O 9 7 ? O DO 9G PE L PD N O
                               *7 M[     E             ME
   :O C P [LM7  $IZOOLN[< HL C 8^L G OZ6 R 3%2 X O) 9Z OL
  / [O OL3 666 E [IPO 6 QIIO I EGL OG7 3 S            6E _E C P
                                                         7
  # $ D N PE L O: PEOS I LL P # *$ [ CL OC 7 E9 PIJL 6 L][ HP L O
   2) MPEOL H G O 9P DO*D 6 S 6 G D M I6 O EG 9 OE E: G
                              E            E6            
  5 .( #E L0 ML P. :IO $ 9 7 ? O M[  DOX[ 9G PED 6
   0 I 5I 6D 6 OEL[ Z X M Y H OLE L O6ODL OL L P8^G O P* /R/%
          E    E             E      EM          ME     E E 3
                                                       7
   EG 9 O ][P E 9 7 ? O OLE L L 0
  JL 6 LN7 OE: L Z X M Y HM[  DO 65 .
         E     I    E       EM        %2)MPO[OC LD DL OL D 6 EG
                                         D P6M 997 9G PE L PJL
                                                         ME
  5 .8^GLIC [ %PL OIG C L OM P OIL P79 M O H 2)MPX 6E6O E
   0     D ( 6O E G M O O G 6 ][D 6 D P G NX
                                    E            D OC P [N PDM P
                                                       L      6;
  L6 D7 P OE C L D X 6 OP OLD [_EO MDEP 8 G IM C DOJL L O Z X
  [7 XOD N7: E DOJ H H: ][ C P L O 9 N6MI I 4 9 6 Z[ EG6G[ 9 ;
     7       L                       [     6
   M             ME         % EGL OO ZMO O9EHL D I CC L MY HXINZ6
  7 ? O XINDL OL D 6 Z666I JL G ‘ OLNIM[ GL H O[ O DO [;
  E Y H DO 9G PE L P [LM7                    L         E
  LM7 D ( Z6EO L OM C 9D 6 D D NM CC PML P7Z H6 N D OXO :OL [N MN
   66IMPL [ ]N % G 6 Z LL P7 P 6 9ED 6 D D7D IG ] OP [D7 O 9O
                         E             E                    H
  P6 [ M O O / M[E: 6 G D DHO P O[ D M D NIM[  9 IG C % 3
  E 9 IG C 8 M6NP L L O P7II6 Z[6 C PO P O9EH6 6 [ M O O * /R/D;
                                               L                I
  IM LNJL R 3E 6 ] POL 6I Z 6L:6 OC X EHJL 6 6 Z LL P7 6 N P O
   6E O EG3 S IM P OEP L 9 Z [ 7X 6EL EG7 JM C 9D 6 D 7D ID NI;
     D                                 7              E
  M[ 6 9ED 6
   9OM CC PML P8
             E

  < * 05 ! < O9EH EOL HDL OL D 6 " O ;OLENZ X M Y H Z666 D DHE
   ’ > 94   QIM[ "N PE 9G PE L P I7 M[ 
                L    L      ME       E O 9 7 ? O " [LM7 P7I
                                             E               I

  收稿日期!# $#;="
      ! #;<# 修改稿收到日期!# $#;<8
                       ! #;$! 本课题得到现代 通 信 国 家 重 点 实 验 室 基 金 #> < # # # @4 ! !$ 信 息 安 全 国 家
                                                            $=?$== !# 和
  重点实验室基金## =#;> 资助 8 ! 宇% > B 年生%
           ! #;># $  郑    男%A A   博士研究生%主要研究方向为移动通信系统安全&             信息系统安全工程& 码 学 8密
   ; D F 9 I K9!> <8 C" F O : 9!H G 6 M C8 何大可% > = 年生%
  ) C E! H ! JL
      7 G        ? M M GP H
                    6 N          D6 8 6 M P8   男%A =   教授%博士生导师 8主要研究方向为密码学& 息 安 全&
                                                                            信
  并行计算 8  梅其祥% > B 年生%
                男%A <   博士研究生%     讲师%  主要研究方向为密码协议的分析与设计 8
>!
  <"                                计 !! 算 !! 机 !! 学 !! 报                                            !# 年
                                                                                                      #$

                                               L 6EH 与 不 同 区 域 的 &0 和 5 . 相 连 8 / 为
                                               G[ &
                                                  L                .   0      %
?! 引 ! 言                                       2)! 0 和 &0 颁发公 钥 证 书 8 中 2) 的 公 钥
                                                   5 .     .           其
                                                具有可自验证性! % 可在必要时刻更新 5 . 的
                                                        而 /          0
     随着 第 三 代 移 动 通 信 技 术 的 迅 速 发 展! 安 全
                                    其           公钥证书以实现对 2) 通话的可控监听 8 / 为 2)
                                                                    %
问题已被提上 重 要 研 究 日 程 8 际 组 织 < 3 针 对
                    国       Q3                  产生公钥的过程如下$
< 接入网提出了一系列的 安全规范                    但由 于 安
                             "
                             >"<#
 Q                                  8                 ) b % c-< c >- c @A &C N !
                                                       <  6      ) ) )    1
                                                                            6*
全协议和密码体制 方 面 的 原 因! 统 的 安 全 和 性 能
                   系                            其中 * 是 % 长度为 > ! X I 以上的模数! " * C
                                                        /     # =EL       6 B#
存在如下缺陷 " #$
       ="?
                                               1 是 % 的 签 字 私 钥C / 为 用 户 随 机 选 取 长 度 为
                                                    /          %
     > 单钥体制的 可 扩 展 性 差 且 不 能 提 供 抗 抵 赖
     %&                                        > #E 以上 的 私 钥 - ! 6! < !< !@A %
                                                ?X L          < 将  - ) )      2) 归 属
功能’                                             的 &0 的 网 络 标 识 号& ) ) 写 入 用 户 的 * 2
                                                    .            和 >-           ’
     %&
     ! /R/% 9G PED 6 P O / [O OL
          / L OL L PD NR H :O C P &
                ME                              卡C随后! / 销毁 - !
                                                    %       < 并在自己的数据库 中存储 6!

协 议 容 易 泄 漏 ’ ’ 国 际 移 动 用 户 标 识& 使 用 户
             2* %               而              ) !>- 和) A C 统 中 用 户 可 选 用 相 同 的 6%
                                                < ) )  @ 系                        但
被追踪或遭受伪基站攻击’                                   并不影响安全性& 且所有 5 . 和 &0 都拥有 %
                                                          !      0       .        /
     % & 0 和 &0 % 属 位 置 寄 存 器& 间 的 有
     <5 .      . 归            之                 的公钥证书 C
线通信链路缺乏有效的保护’                                       各个基站% *& 照 3 S 协 议 广 播 自 己 及 其
                                                        S 按     R 3
     = 当用户 漫 游 至 异 地 网 络 时! 0 和 用 户 归
     %&                    5 .                  相邻蜂 窝 归 属 的 5 . 的 公 钥 参 数! 确 保 2) 收
                                                             0            以
属的 &0 相距 遥 远! 证 向 量 的 传 输 将 增 加 网 络
     .       认                                  到合法 的 认 证 参 数! 而 使 2) 避 免 被 伪 基 站 欺
                                                              从
负载   "#
     ?
       8                                        骗82) 利用 * /R/ 实现与 5 . 的 双 向 认 证 和 会
                                                         3         0
     鉴于 用 户 移 动 的 随 机 性 和 < 广 泛 的 覆 盖 范
                           Q                    话密钥协商8 特 定 时 刻! / 可 为 监 控 部 门% 6
                                                      在       %               2;
围!基于对称密码体 制 的 认 证 方 案 增 加 了 密 钥 管 理             E [ 提供某地区 5 . 当前时 刻的解 密私 钥 - E !
                                                P6&
                                                 L         0                D
的复杂性!且不能提供防抵赖功能 8随着移动终端计                        从而实现对用户通话的监 听 C % 改 变 相 应 5 .
                                                               当 /         0
算能力和存储量的 增 加! 于 公 钥 体 制 的 认 证 方 法
             基                                  的公钥证书之后! 6E6 将丧失监听能力 C
                                                        2P [
                                                          L
得到越来越多的重视 8 献 "
           文  B"A# 绍 了 多 种 为 移
                  介                            @A 公钥广播协议%,) ’ 305/ 9%.)
                                                ?!      : ; .< * 9/.4 000&
                                                           -        %:
动网络设计的公钥认 证协议$ .aV&!E C P !
              2*   *O O I                           为防 止 伪 基 站 的 欺 骗 行 为! 统 中 相 互 临 近 的
                                                                         系
R (!6 N3 [ 和 S U 协 议 8 现 有 公 钥 认 证 协
 3 S H; DY    %       但                         5 . 利用 S %&%
                                                 0      %   广播控制信道&将认证参 数%公钥
议如直接用于移动网络都存在以下缺陷$                              FDE (网络标识 ) E 和 模 数* & 联 合 广 播 的 方 式
                                                           @        E 以

     % & 5 . 和 2) 不 知 道 彼 此 公 钥 的 前 提 下!
     >在 0                                       从 S 发布 8 各 个 S 同 时 广 播 自 己 及 其 相 邻 基
                                                   *    即     *
双方必须通过资源有限的无线信道传送自己的公钥                          站归属的 5 . 的 认 证 参 数C 图 > 所 示! 频 率
                                                      0            如        以
证书!并验证对方证书的合法性和有效性!严重增加                         复用模式 为 B 的 蜂 窝 说 明C 号蜂窝中的 S 广播
                                                                  B        *
了网络负载(计算负担和传输时延 8                               自己和 周 围 >"? 号 S 所 从 属 的 5 . 的 公 钥 参
                                                               *         0>
     ! 现有的公钥 认 证 协 议 大 部 分 都 需 要 2) 做
     %&                                         数% E> !@E> !E> & 由于与 ! 号蜂窝 相邻的% ! !
                                                 FD )      * C                =$
烦重的签名运算!影响了用户接入的实时性 8                          ? 号蜂 窝 属 于 5 . ! % ! ! ! & 蜂 窝 均 属 于
                                                &          0 ! 而 >!<B 号
     本文 提 出 了 一 种 基 于 自 验 证 公 钥        的认证
                                  "#"> #
                                  >   !
                                                 0 > 因此 ! 号 蜂 窝 的 S 应 当 同 时 广 播 % E> !
                                                5 . !              *            FD
及密钥协商方案 8 方 案 使 得 2) 无 须 在 空 中 接 口
         该
                                                                              !"
传送自己 的 公 钥 证 书 及 验 证 5 . 证 书 的 合 法 性!
                      0                                     #$!%&’()                      #$&%&’(*
并防止了 对 2) 的 非 法 追 踪 和 伪 基 站 攻 击 8 时!
                                 同                                            !
政府可在合法时刻 实 现 对 用 户 通 话 的 可 控 监 听 8因                                   $                   "
此!本方 案 减 少 了 2) 的 数 据 传 输 量 和 在 线 计 算                   #                         %
                                                                          &                     $
量!并提高了 < 认证体系的安全性 8
        Q                                                                                 #
                                                            !                         ’
                                                                                          !"# +$
@! 认证方案基本原理                                                       "
                                                                                          $%& +$
                                                                                          #,

     认证 体 系 中 存 在 一 可 信 的 % %OLEDO/ ;
                           / %[  L 9
                               EM                               图 >! 公钥广播协议的实施案例
"期                       郑 ! 宇等$基于自验证公钥的 < 移动通信系统认证方案
                                           Q                                         >!
                                                                                      <A

) E> !E> " # E! !@E! !E! " 以 此 类 推! 终 形
 @ * 和 FD )          * C           最          钥 D>E C
成一个无缝的覆盖 C                                       如图 ! 所示!首次认 证 通 过 后!2) 利 用 J>-)
     在实 际 情 况 中! 基 站 的 数 目 远 小 于 真 实 基 站
                伪                             替 代 ) )! 进 一 步 提 高 系 统 的 安 全 性 C 中
                                                   >- 以                       其
的数目!即便伪基站 以 很 强 的 信 号 广 播 自 己 的 公 钥           J>-K是为下次认证准备的 J>- C
                                                 )             )
参数! 其 数 量 远 小 于 合 法 S 联 合 广 播 的 参 数 8
   但                 *                                  >C ’ $ < ! @E J>- G&DE )
                                                          > E ) % )      ) F

2) 可 在 * 2 卡 中 利 用 一 个 较 小 的 存 储 区 对 一 段
       ’                                                !C ’> $# E J>- J>-K" G )
                                                         E     2      )   ) (K
                                                        <C ’ $#
                                                          > E J>- ’" #
                                                                   )  ( J>-K 2E "
                                                                           )     )
时间内收到的参数 予 以 缓 存! 计 出 现 次 数 较 多 的
                 统
参数!再在其中选择对 应 信 号 最 强 的 S 接 入 8 果
                        *     如                         图 !! 首次认证通过后的认证过程
一个参数在缓存中 出 现 的 次 数 很 少! 便 其 对 应 的
                       即                      @C 可控监听的实施
                                               !!
发射信 号 强 度 再 大 2) 也 不 考 虑 接 入 8 用 此 方
                              利                  如图 < 所示! 需 要 监 听 用 户 通 话 时! 6E6
                                                         当                  2P [
                                                                              L
法!2) 可抵抗伪 基 站 攻 击! 避 免 验 证 5 . 公 钥
                  并         0                 利用 % 提供的 - E 获得 2) 和 5 . 的 会 话 密 钥
                                                    /      D             0
证书的合法性 C鉴于 无 缝 覆 盖 是 无 线 网 络 发 展 的 最          D>E !从而可 解 密 加 密 的 业 务 消 息 C % 改 变 了
                                                                          当 /
终目标之一! 着 < 网 络 覆 盖 范 围 的 不 断 扩 大 和
      随   Q                                   5 . 的证书后! $ 将不再成立!
                                               0       式# "     新的 D>E 将受到
基站密度的 不 断 增 加! R 3 抵 抗 伪 基 站 攻 击 的 能
             3 S                              保护 C
力和实用性将逐渐增强 C                                   >C %@E ) ) G&DE & E )) E !>- ! )G !! # "
                                                 %)    >-  F   -D    @ ) )G K       $
 @!1 + + 协议
@A  : <                                        !C ( # E ) ) J>- " G ) 2E !
                                                GK 2     >-     ) (K     J>- )
                                                                            )
                                               <C) ) ’" #
                                                 #>-     ( J>- 2E " #
                                                              )    ( J>- 2E "
                                                                        )
     参数说明$ 为 % 的 验 证 公 钥 CG 表 示 G 的
         .    /          $$                    !!)’)D>E
长度 C ! ! 为 < 个 整 数! 足$ $%< ! -
   H I-            满  I   ! $ $%                        图 <! 对 2) 通话监听的实现过程
 ? $ $%$ $a$ $a" % & 表 示 利 用’ 为 密 钥
> #!H   -   I   #CG ’
对G 加密! & 为级连符号 C
      而
                                              !! 协议的安全性分析
     > 2) 随机选择 2< " ’ ! ( 计算
     #"             #H !
                     6
                      2
                G bA # < C N "
                          6*             #"
                                         >       * /R/ 的 安 全 性 基 于 Q * 识 别 方 案 8 方 案
                                                  3                 3           该
然后发送                                          由 Q[9L 在 文 献 ’#( 提 出! 由 3 9 DN 和
                                                 ED7        > 中        并     6 Z[
      > ’ $@A !< ! @E ) ) G&DE )
         E)   ) % )    >-   F
                                              *OP 在 文 献 ’>( 证 明 了 其 安 全 性 C 在 文 献
                                               L[       > 中                 冯
     # " 0 用 - E 解密%@E ) ) G&DE !获得           ’< 中指出 Q * 方 案 是 群 的 阶 和 基 的 阶 均 被 证 明
                                               >(       3
     !5 .     D    )    >-   F
                                              者秘密拥 有 的 离 散 对 数 问 题! 在 一 次 运 行 后 攻
                                                                   且
) ) 和G!
 >-    并产生随机数 2E " ’ ! ( J>- !
                   #I 和     ) 随
                                              击 者 假 冒 成 功 的 概 率 是 > #$ $ " 同 时! 献 ’<(
                                                                   * !I C      文  >
后返还$ ’> $2E ) ) J>- " G )其中G 为
   E     #   >-    ) (K    K
                                              还给出了安全的参数范围$ $ $%> ! !I
                                                          即*    # = $ $%< !
                                                                         !
G 的低 > "E C
      !X I
        L
                                                   ? $ $%$ $a$ $a" 本文提出的 3 R
                                              $ $%> #!H
                                               -          -   I   #C       S 3
     < 2) 利用 G 还 原) )!
     #"            >- J>- 和 2E ! 收
                         )      如
                                              与 * /R/ 相结合! 有 Q * 的 安 全 性! 可 实 现
                                                 3         具    3        且
到的) ) 与自己 发 送 的 一 致! 保 存 J>- 以 备
   >-               则       )                 单纯 Q * 方案所 不 能 完 成 的 双 向 认 证 及 密 钥 协 商
                                                  3
下次认证时使用 C随后 2) 计算                             功能 C对提出认证体系的安全性分析如下$
                ’b2< a2E d <
                          :              #"
                                         !      > 双向 认 证 C 于 3 R 可 保 证 收 到 的 公 钥
                                                #"        由   S 3
发送                                            参数为合 法 5 . 所 发 布! 于 公 钥 加 密 算 法 的 安
                                                      0        鉴
     > ’ $ >- ’& )
        E % )
          )     #
                J>-              )
                               2 "
                                E
                                              全性!只有 拥 有 正 确 私 钥 的 5 . 才 可 解 密 消 息 >
                                                                   0
具体的加密方法可以是异或 C                                并获得) ) 和GC
                                                  >-       所以! 2) 收到消 息 ! 中 隐含
                                                               若
   5 . 利 用 2E 和 J>- 还 原 ’ 和 ) )!
    0              )         >- 若             的) ) 与自己的) ) 一致!
                                                >-      >-    则可验证 5 . 的身
                                                                    0
) ) 与消息 > 中 包 含 的 ) ) 一 致! 判 断 下 面
 >-                >-     则                   份8 5 . 可 根 据 条 件 式 # " # " 否 成 立 来 判
                                                而 0              < 和 = 是
两个条件是否都成立$                                    别 2) 身份的合法性 C
                                     ?           ! 抵御重放攻击 C
                                                 #"         协议中各条消息分别包含了
      A ’ ’ #. a >- a @A "E C N /( G
        6 ) ) ) )
             <
                          2
                             6* b        #"
                                         <
            ?
                                              随机数 2< ! E 和 J>- ! 及 由 此 构 造 的 G 和 ’!
                                                     2        ) 以
          ’" ’ ! a # c> # c> (
             #H I      "-   "      #"
                                   =          因此所有消息均具 有 新 鲜 性 和 不 可 预 测 性 C 放 攻
                                                                            重
     如 条 件 式# " 式# " 成 立 ! 中 止 协 议 )
            < 或    = 不     则        否         击可在协议执行至 第 ! 步 由 2) 检 测 出 来! 在 协
                                                                          或
则 2) 通 过 认 证 ! 方 以 ’ 的 低 > " E 作为会话密
              双           !X L                议执行至第< 步因条件式#"< 不成立而被 5 . 察觉 C
                                                                        0
><
  <#                            计 !! 算 !! 机 !! 学 !! 报                      !# 年
                                                                            #$

  < 抵御 C PE?CN7 攻击 C 0 在以下两种
  !"     D?P ENO         5 .                对 5 . 证书的更 新 8 于 % 可 调 整 的 参 数 很 多#
                                               0          由   /
情况中止 认 证 协 议 CE 消 息 > 被 篡 改 或 假 冒# 致
              !"                  导         且素数选择和公私钥对的生成可在离线环境下计算
解密后获得的 ) E 与 自 己 的 网 络 表 示 不 符$! "
        @                      E 消
                                E           并预先存储 8 / 仅 需 在 监 听 结 束 时 恰 当 选 择 参 数
                                                  %
息 < 被 假 冒 或 篡 改# 使 收 到 的 ) ) 与 第 > 条 消
                致         >-                构成证书#并对其 & I 值签字 8
                                                      DG        鉴于监 听 发 生 的 频
息包含的) ) 不一致或条 件式! " 成 立 C 2)
        >-              <不       而          率并不 高# % 只 需 向 被 监 听 5 . 及 其 周 围 的
                                                  且 /             0
也可 根 据 消 息 ! 返 还 的 ) ) 来 判 别 消 息 是 否 被
                    >-                      5 . 发布该证书# 此# 会 引 起 网 络 流 量 的 急 剧
                                             0        因  不
篡改 C                                        增长和 % 负载的过分加大 C
                                                 /
  = 匿名性和不可抵 赖性 C
  !"            由于 ) ) 没有 以 明
                    >-                         ! * /R/ 的 性 能 分 析( 于 计 算 资 源 的 限
                                               ! "3              由
文形式在空中接口传输#且只有 % 知道) 和) )
                 /     < >-                 制#2) 是协议效 率 的 瓶 颈# 此# 下 从 2) 的 角
                                                               因   以
的对应关系 C 此# 击 者 无 法 对 用 户 进 行 非 法 追
       因  攻                                 度出发来分析认证 协 议 性 能# 与 现 有 协 议 进 行 比
                                                             并
踪C基于计算$ $*> #E 的短指数离散对数问题的
       -   ?XL                              较C如表 > 所示# > 列 表 示 协 议 是 否 传 递 了 证 书$
                                                      第
困难性    %"&
       >
          # 有算法无法在有效时间内依据等式
           现                                第 !# 列分别表示可预计算和必须在线完成的指数
                                               <
! " G 推出 2< # 5 . 也无法根据式! " ’ 算
>从           而 0         !由                 运算的次数 C =# 列 表 明 了 协 议 需 要 进 行 的 公 钥
                                                   第 $
出-< C因此#整个系统中只有拥有正确 - 的 2) 才
                        <                   加密和解密运算次 数 C 议 需 要 的 签 名 和 验 证 运 算
                                                         协
可构造出合法的 ’C 以# 旦 2) 通 过 了 认 证#
          所  一               则              次数分 别 在 第 ?# 列 中 表 示 C # 两 列 为 协 议 需 要
                                                       B         "A
不能否认自己的注册过程 C                               做的 & I 和异 或 运 算 次 数 C 称 加 密 和 解 密 运 算
                                                DG               对
    ! " 钥 协 商 C 于 ’ 同 时 包 含 了 2) 产 生 的
    $ 密         由                           次数在协议的最后两列中表示 C
2< 和 5 . 生成的 2E # 此 2) 和 5 . 都 相 信 由
      0             因        0                从表 > 可以看 到# * /R/ 中 2) 可 以 通 过
                                                         在 3
’ 生 成 的 会 话 密 钥 D >E 是 新 鲜’ 机 的 C 密 钥 由
                           随     且          离线方式预计 算 G# 存 储 ! < # " 因 此 计 算 量 最
                                                       并    2 G #
2) 和 5 . 共同产生#
      0       符合密钥协商的公平性#并可                 轻 C S H? DY 在不传递 证 书 的 前 提 下 根 本 无 法
                                               而 6 N 3[
防止因任何一方提供弱密钥而带来的安全隐患 C                      完成对 2) 的 认 证 C 进 一 步 提 高 协 议 效 率# 实
                                                          为                  在
                                            际应用中可选择 6b! 并不减弱 安全性" 其优 点在
                                                           !             #
B! 协议的性能分析                                  于使用)平方乘* 法 做 模 指 数 运 算 时# 始 的 那 些
                                                    算                开
                                            平方运算无须做模 约 简# 且 乘 6 的 运 算 就 是 移 位
                                                         而
BC 定性分析
 ?!                                         操作 C同时#可选用小常数 FDE 作为 5 . 的加 密公
                                                                  0
   > 可控监听的实施 C
   !"         该项工作的主要代价在于                   钥! FDE b< #
                                              如      " 使得协议的效率得到进一步提高 C

                           表 ?!1 + + 与其它公钥认证协议的定性比较
                                : <
   3666I
    [LM7     4DI
              [P    [? W
                   3O )    )W   3 )
                                 R    3 V
                                       R    *:
                                             E    5[
                                                   O    &I
                                                         DG   W .
                                                               ,    H? R
                                                                    *C)    H? R
                                                                           *CV
   *O O I
    EC P     U      >      >    #      #     >     >    !     #      >       #
  S H; DY
   6 N3 [    (      #      #    >      #     >     #    !     #      #       >
    S U
     %       U      #      >    >      #     #     >    >     #      >       #
   ’% >
   S U       U      #      >    >      #     #     >    >     >      >       #
   * /R/
    3        (      >      #    >      #     #     #    #     !      #       #


BC 定量分析
 @!                                           图 = 和图 $ 分别从 2) 的角度来考虑不同协议
   为保 证 定 量 分 析 的 可 比 性# 先 统 一 协 议 工 作
                        首                   执行时所需要传输 的 数 据 量 和 花 销 的 时 间# 中 时
                                                                         其
的硬件平台’通信环境’算法 和 参 数 规 模 %$&C 定 如
                        >
                            规               间包括通信时间和在线计算时间 C 图 =# $ 可 以
                                                            从    图
下(模指数运算 的 模 数 长 度 为 > ! X I & I 和 对
                     # = E 8 DG
                         L                  看出# * /R/ 中 2) 接 收 到 的 字 节 数 和 在 线 计
                                               在 3
称加密函数分别选用 *&/! 和密钥长度为 > "E
              >        !X I
                         L                  算时间均最少# 率 最 高# 次 为 S H; DY# % #
                                                    效      其       6 N3 [ S U
的 / *8 钥 算 法 均 为 模 数 为 > ! X I 的 . / 算
   ) 公                  # =EL     *         ’ % > 和 *O O I协 议 8 * /R/ 的 发 送 字 节 数
                                             S U     EC P      而 3
法 C b!#-
  6    $ $b> ##I    $ $ $b! $C 无 特 殊
            ? $ $b< #H     B 如              和通 信 时 间 略 多 于 S H; DY# 所 有 协 议 中 位 居
                                                            6 N3 [ 在
申明# 书 长 度 按 = # 字 节 计 算 C 件 环 境( 作 时
     证        #          硬      工           第二 8 S H; DY 协 议 是 在 认 证 参 与 者 均 拥 有 对
                                                但 6 N3 [
钟为 < $ 2& 的 " 位 智 能 卡 模 块 * ) ?# 能 卡
   eB F                    0? 智             方证书的 前 提 下 实 施 的# 此# 协 议 不 具 备 * /
                                                             因  该           3;
的通信比特率为 $ ? # Z 8 定 协 议 工 作 在 通 信 速
         B# XI 假                            R/ 的通用性 8 S H; DY 协议希望实现任意 2)
                                                      若 6 N3 [
率为 = # X I的随机接入信道 . %&C
    "# Z           /                        与 5 . 的双 向 认 证# 仍 然 需 要 在 空 中 接 口 传 递
                                               0           则
"期                                       郑 ! 宇等#基于自验证公钥的 < 移动通信系统认证方案
                                                           Q                                            ><
                                                                                                         <>

证书!其数据传输量和通信时间都将超过 * /R/C
                    3
  鉴于 5 . 和 &0 丰富的计算 资 源! 用 于 协
      0      .            其                                                   参    考   文   献
议计算的时间与 2) 相 比 可 以 忽 略! 此 执 行 一 次
                       因
* /R/ 所 需 的 时 间 大 约 在 ? # I 以 内! 基 本 满
 3                     #C       可                            > < 3 * <8# # QIM[ HDME M9O
                                                                Q 34 < > ! < O9E [G OL[
                                                                               L   L

足 < 在接入 @ * 上的要求 C                                           ! < 3 * <8# # PO[L P:EO PI
                                                                Q 34 < > < ’L:D 6 9N7 O
                                                                               E    E
   Q       6
                                                             < < 3 * <8< # O9EHL[DID N[_EO OL
                                                                Q 34 < > < *M[ GOL P O 9 C PI
                                                                              L         [
                !""
                                                             =    2 P08 & ES ! G PK
                                                                   E   ! D E T O : P18 *M[ HDME M9OD NC M;
                                                                                  E   8 O9E [G OL[ P OG
                                                                                          L   L
                #""                           $%&!"’              DEC6 LEN: P[L P C X OM CC PML P8 P# [MO;
                                                                   PI  G[ O OD 6 6E 6 9ED 6 ’ 36ON
                                                                               E     7        E
                                              ()&!"’
                $%"                                               E: 6 ) ) % POO M 6 % C 9OI % CC PML P !
                                                                  P I ’ )  6[PO P 6 Z L[ ! 6 9ED 6 I
                                                                                                    E
                                                                  % P[7D N3 J [) :POE: SEP !% ED ! # ! >
                                                                   6L6 P 6 O PEO[ ! OE: GP ! # ! " <"
      !"# !"#




                                                                                    P   K
                &%%
                                                                  "?
                                                                   >
                ’""
                                                             $    R C 6 [YIQ 6:6 ! 6 I D P O6 8 O[ D M ]7;
                                                                   D X 9DE O[EI . 9 YI/ :7I 3[6 C POOD9
                (%%                                               D 6 Z X MY HXIN/ LOL D 6 PL[ 6E 6 ;
                                                                  L P6 97 O;DO 9G PE L PE 99OC X OM C
                                                                   E      E            ME         7
                                                                  C PML PIIO I -./ ’ + 9P76 ^[7I % CC8
                                                                   9ED 6 HL C 8)
                                                                      E           *3 6 [D P EO I 6
                                                                                              O
                )""
                                                                  D N( L 6YP ! # =! $ % > ="> B
                                                                   P OJ [E: ! # > > # "      A
                  "
                      $%&’&() "*+,!-./0 "12    3"124 $-565   ?     E ESP ! G P 9 P R E O 9E
                                                                  0PU? E: % O U D; D 8. N M :DLOL D 6 EP;
                                                                                           P 9G PE L PI D
                                                                                                 ME    :
                                      *+
                                                                  7 :LD E E G N: P[L PC X OPL 6Y8 ) ) 4 D IM
                                                                  E [ M PLE ;O OD 6 6E OJ [ ’ ) [PD;
                                                                   P        [     E     7
                  图 =! 不同协议中 2) 收发的字节数                            L P P ^[7I 6 9ED 6 I ! # ! $ % = <"$ >
                                                                  E I6 EO I% CC PML P ! # < ! < # A
                                                                   6      O       E                   #
                                                             B    S7 [288 % D :08 ! D6EU8 3EDHD NDLOL D
                                                                   OO
                                                                    7  + ! GP   18 U M X 8 [ M P 9G PE ;
                                                                                            ]        M
              !"""                              #$%&!"            L P6
                                                                  E PDZ[D7 M CC PML P IIO ’ ) 6 [D 6 O
                                                                   6   6LXO 6 9ED 6 I HL C8 ) )+ 9P7 P*;
                                                                                  E
                                                ’(!"
                                                                  7MO [D E 6 9ED 6 I > A ! > ? # !
                                                                  OLN/ OI P% CC PML P ! A < > $ % " >"" A
                                                                                  E                    !
              #$%"                                           " 3L   ! M CL
                                                                9F*8 * G E   ! 6I
                                                                          F.8 4 PE:18 / LOL D 6 M O O [
                                                                                 P   8 9G PE L PIG C I 6
                                                                                           ME
    !" !"#$




                                                                  LEN: P[L P C X O[N6IIO I ’ #36ONP I6 G
                                                                   G[ O OD 6 6E DE HL C 8 P [MOE: LO
                                                                          E     7

              &%%%                                                AG’ ) ’L[D 6 D H Z I C 6 3[6 D !’ N 6 P
                                                                   L ) ) POPL P7* C 6E
                                                                            E         9   P OI P7 P 6[D N
                                                                  2 X O. N6% CC PML P ! 6LP! A "! !
                                                                   6E DE 6 9ED 6 I S I6 > A > ?"> #
                                                                     7            E                 <
                                                             A     71I J H(8 4 N6 /8 PLONI P6 9G PED 6
                                                                  );EG D    ! D[I   8, G OE DLOL L P
                                                                                          :       ME
                $%%
                                                                  Z666I 6 G N: P[L P C X OM CC PML PIIO I
                                                                   [LM7 [LE O OD 6 6E 6 9ED 6 HL C 8
                                                                           [     E      7        E
                                                                  ’ # [MOE:  G ! L D 6 D DE M PO% POO M !
                                                                  P 36ONP I6 LO #G( L P7. N6*E M 6[PO
                                                                                     E        O
                  %
                      %&’"’(# )*+,!-./0 )12    3)124 %-565        %E6) HL ! # # ! !
                                                                   D[ : Z ! # < % = >"% =! #
                                                                                       ! >
                                       )*
                                                             >#   Q[9L28 *7 % [  NZ X MY H 8 P# [MOE: ) ;
                                                                   ED7  8 O ; OLE 97 OI ’ 36ONP I6 9
                                                                              EO     E
         图 $! 不同协议用于通信和在线计算的时间
                                                                  [MHLA ! [ G6
                                                                  6[ Z &> SE LP-R! A >! A
                                                                           :      > A = #"= B
                                                                                           A
                                                             >          ! L[ 8 *M[
                                                              > 3 9 DNQ8 *OP+ 8 O9EHD DHE DZDL D PLO
                                                                 6 Z[             L P7I I6   [M M76 G
                                                                                               E

C! 结束语                                                             9G PED 6 P EPL[ O OD 6 ’ # [MOE: 
                                                                  7 LOL L PD NI D9O: P[L P8 P 36ONP I6
                                                                   HD   ME     :        E
                                                                  ) [MHL> A ! I 6 ! E7P ! A "! !
                                                                   96[ Z &A " ) Z 6 1PD N > A = !"= ?
                                                                                                   <
                                                             >   6 Z[   ! L[ 8 PLO
                                                              ! 3 9 DN%8 *OP+ 8, G 7 EPL[IXIN6 DL;
                                                                                   HI D9O DO PM6
                                                                                     :
   文章针对 < 移动通信 系 统 提 出 了 一 种 基 于 自
         Q                                                        [ : ’ # [MOE: % POO M P% C 9O P 6 9
                                                                  E 8 P 36ONP I6 6[PO6 6 Z L[D N% CC ;
                                                                   P
验证公钥体制的 高 效 认 证 方 案 8 方 案 中 3 S 可
                     该       R 3                                  PML P O9EH *P D 6O > A ! B"=
                                                                   ED 6 I*M[ ! E: Z[ ! A A <
                                                                     E      L                 $
帮助 2) 抵 抗伪基站攻 击!   并避 免 2) 在 无线 接 口                          ><   1 P O :Q 6 0PV P; D !^9 ^ P0P 8 O 96 OP
                                                                   O :V P; 9 ! E 6 :VE     O; E: ( J) [ZD

传递自 己 的 证 书 及 验 证 5 . 证 书 的 合 法 性 8
                   0               而                                   P 6 ’[ D 6 O9E M O O SEP # M M
                                                                  ) :POE:[ P6 C L P*M[ H* G C 8 OE: *EPO
                                                                   PEO[          E     L          K   O
                                                                  3OI ! # ! ?
                                                                   [I ! # < > ""> #E GPI %
                                                                                 A$P% EOO
* /R/ 可实 现 2) 和 5 . 的 双 向 认 证 及 密 钥 协
 3               0
                                                                  $冯登国!林东岱! 文 玲 8 洲 信 息 安 全 算 法 工 程 8 京# 学
                                                                           吴     欧                   北  科
商! 并具有可证明的安全性 8    与已有公钥认证协议相
                                                                  出版社! # <! ?  A%
                                                                      ! # > ""> #
比!本认证方案大大 减 少 了 2) 的 在 线 计 算 量 和 数
                                                             > ] P, [M 6L38 ! ^ O O 28 8 P V O & 7C P Y H
                                                              = D 6IG [    %8 EP[           ? 7
                                                                                     + 8, EE O D O
据传输量!提高了认证系统的整体性能!       获得了其它                                     :O C P EG G [ ‘ 6 OL 8’ # [MOE:  96
                                                                  D[O OL JL I 6LO Z P PI P 36ONP I 6 ) [;
公钥认证协议所能 达 到 的 安 全 性 和 可 扩 展 性! 可
                               并                                  MHL> A ! DD 6D * DP! A ?! <
                                                                  [ Z &A ? T[:F ! ZE > A < !"< <
                                                                                              =

实现对 2) 的 可 控 的" 法 监 听! 足 国 家 安 全 部
               合      满                                      >$   SI   ! D OG( C N [! O NO.8 @ DL D ] P7I
                                                                   OL38 R C I D 9 9E 3 P I  8 9 PE L OD DHE
                                                                                                 LE       I
                                                                  6 O9EHZ666IE J[7I OJ [ ’ #36ONP I6
                                                                  IM[L [LM7 P EO IPL 6Y8 P [MOE: 
                                                                                 O
门的需求 8因此该方案可 满 足 < 对 全 球 移 动 性"
                    Q            通
                                                                  ^ [I 6  P6 C L P/ I[PO - /! # <! A
                                                                   6Y G Z6 ’[ D 6 I9D M ! * ! # ! #"! >
                                                                                E                     A
信保密性和接入 @ * 的要求 8
         6
<!
 ><                              计 !! 算 !! 机 !! 学 !! 报                         !# 年
                                                                                #$

                 D F "H ! 6PE A A! G8
                  E G , X[ P> B 3 V8             E / < ! 6P P> = ! [I6 ! G8 I Z[E6 8
                                                  FI 7 ’ X[ E A = Z6OI[ 3 V8 9 O] [
                                                                                 I
             MPEDO E M[OL OO[G POOL
             D NNL 8&I 9[P [IDM EL[II          E 9[P OO[GEL[IIEM9 OE[ D 6 O9E !
                                              &IM[OL[IDM POOL P7N P6 C L PIM[ H
                                                                        E    L
             EM9 O O9E C X O 6 9ED 6
             P7N IM[ H6 6E M CC P L P
                     L     7     ME           MHL:D G P DD O M C 9E:
                                              [ Z6 [Z HD NZ[7 7 6 Z L 8
                                                            7        P
             IIO P [ Z6 [Z H
              HL CD NMHL:D G 8                   =F K7 -$ !X[ P> B ! OL[[ 3 V8 D N
                                                   J -L/ M 6PE A < 7M9O ! G8 MPE  ;
                                              NL 8&IM[OL OO[GEL[II P7N P7I P O
                                               DO E 9[P [IDM POOL EM9 OD DHE NN;
                                                                           ID
                                              I P6 [ Z6 [Z HZ666 8
                                              E PMHL:D G [LM7
                                               :




3 .M0 $
 /N9, 5
   4 OZ6OL "O9E M O O[< # Q 2 X O ( L
    G [KM *M[ H* G C 6 Q =
              L               6E7 O;             4 O DL6I G ] ZOOLN I7 M[  N Z X MY H
                                                  G 9G [ DO [IPO O ;OLE
                                                                      E O 97 ; OE
 6Y $I 9 Z[O H G 6 P D 6 ( L P70 X[L;
J [I E I Z 6LNX LO1 9 NL P6 D 6 D D 6D6
                       E     E                XINIG C 9G PED 6 M O OD NN P CMZI J [
                                               DO M O ODLOL L PIG C P H D E DI 6N
                                                           ME
[ [ 2 N[ % CC P D 6 I 6 % ED 9 N[ :DL
H 6   6 OP 6 9E L P  GP
                ME             P O [P         DIM LNJL E C L MXINDLOL D 6 M O O IJ7
                                               I6E O EGX6 O[ DO 9G PE L PIG C D O
                                                 D          E        ME           7
( e > < # # # @ ! # D NLO 1 9 NL P 6 LL R H
 6 $ = ? $ = = 4 ! ! P G 6 P D 6 *DO O
                               E                         P DO O9E M O O[< # < # Q
                                              D L9LNM C 9E:XINIM[ HIG C 6 Q S Q =
                                              I [IO 6 Z L        L
0 X[L[  P6 C L P*M[ H9 N[:DL( e # =#;
 D 6D6H6 ’[ D 6 O9E P O [P 6 ! #;>
              E     L                         IIO I GI[IDM [9 D 97 G N C [ G PLP
                                               HL C 84 E OO[G:6 ZGIZ X I O 6OLD O
                                                                      E
# 4 E [KM DC L P7F LOIM[ H 7 J E 9[P
 >8 GIZ6OL E I 6D DHO G O9E  I PM[OL
                          L D                  D OI P POPL P7 P POP7 6 [D D NM POOM ;
                                              Z Z[ E EL[D 6 D D NEL[D K9P7 P 6[POD
                                                         E
! #e Q < C X OIIO ID NZ6 6OI C O  M P
 Q ! $ # Q 6E HL C P [Z I 6 OP JO E OL
            7                    E           X 9 LE [:D 4 E D O [IPI6 O6 DLOL D 6
                                               6L GIZ6 [ C8 GIZ Z[ZOOL P  9G PE L P
                                                                               ME
DLOL D 6 # 9G [ D 6 #M6 PE: %
 9G PE L P DL6E L P DM 9 L
     ME        FE         P ///& M O OJL
                                IG C EG       IG C IZ6 6O H9 EGZ6 D7 IM[ H 6 M[OL Q
                                              M O O [Z INX IJL [] XO O9E [ 9[P <
                                                                        L
Z6 D7 O9E 6 99O C X OPL 6Y !IM ILO
 [] XOIM[ H[L[ 6E OJ [I 9GD G
         L         7                          IIO I OP G O GIZ Z[ I 76O ZMO L O 6I
                                               HL C 82 D J E LE D O E D
                                                           7           I ‘ OLN 6X DZ IE
                                                                                      ;
M CP < # QIIO I
6 E:S Q = HL C 8                              XOIM 6  G  I DL6 ’ LOE [3 V8
                                               7 OL P6 LO E L 9G [I GI 6 G8 8
                                                  E       [           I

Más contenido relacionado

Destacado

Euroopa noored lõplik
Euroopa noored lõplikEuroopa noored lõplik
Euroopa noored lõplikrainunder
 
Nature
NatureNature
Naturelawamy
 
Ozark Angels Hatchery Tour
Ozark Angels Hatchery TourOzark Angels Hatchery Tour
Ozark Angels Hatchery TourAstra Noir
 
Awarepoint: ZigBee RTLS Solutions for Hospitals
Awarepoint: ZigBee RTLS Solutions for HospitalsAwarepoint: ZigBee RTLS Solutions for Hospitals
Awarepoint: ZigBee RTLS Solutions for HospitalsValerie Fritz
 
RFC2616 HTTP/1.1 Reading Notes
RFC2616 HTTP/1.1 Reading NotesRFC2616 HTTP/1.1 Reading Notes
RFC2616 HTTP/1.1 Reading NotesGreen Wang
 
Gearman Introduction
Gearman IntroductionGearman Introduction
Gearman IntroductionGreen Wang
 
Scott Cole Portfolio Samples Overview
Scott Cole Portfolio Samples OverviewScott Cole Portfolio Samples Overview
Scott Cole Portfolio Samples OverviewScottCole
 
Scott Cole Eliana Interior Design
Scott Cole Eliana Interior DesignScott Cole Eliana Interior Design
Scott Cole Eliana Interior DesignScottCole
 
Drew dondelinger virtual communities- final draft
Drew dondelinger  virtual communities- final draftDrew dondelinger  virtual communities- final draft
Drew dondelinger virtual communities- final draftDrew
 
Globalization
GlobalizationGlobalization
GlobalizationDrew
 
Memcached分析
Memcached分析Memcached分析
Memcached分析Green Wang
 
Convocatoria ayudas individuales menores con discapacidad de extremadura
Convocatoria ayudas individuales menores con discapacidad de extremaduraConvocatoria ayudas individuales menores con discapacidad de extremadura
Convocatoria ayudas individuales menores con discapacidad de extremaduraFabiola Lobo
 
Ações desenvolvidas em 2010 pelos pioneiros mirins de
Ações desenvolvidas em 2010 pelos pioneiros mirins deAções desenvolvidas em 2010 pelos pioneiros mirins de
Ações desenvolvidas em 2010 pelos pioneiros mirins depioneirosdrecolinas
 
Guia jovenes maltrato(fernandez-defensormenor-2005)32p
Guia jovenes maltrato(fernandez-defensormenor-2005)32pGuia jovenes maltrato(fernandez-defensormenor-2005)32p
Guia jovenes maltrato(fernandez-defensormenor-2005)32pMari Santos Pliego Mercado
 
Brochure 2-a (2)
Brochure 2-a (2)Brochure 2-a (2)
Brochure 2-a (2)ppaez
 

Destacado (20)

Euroopa noored lõplik
Euroopa noored lõplikEuroopa noored lõplik
Euroopa noored lõplik
 
Nature
NatureNature
Nature
 
Ozark Angels Hatchery Tour
Ozark Angels Hatchery TourOzark Angels Hatchery Tour
Ozark Angels Hatchery Tour
 
Awarepoint: ZigBee RTLS Solutions for Hospitals
Awarepoint: ZigBee RTLS Solutions for HospitalsAwarepoint: ZigBee RTLS Solutions for Hospitals
Awarepoint: ZigBee RTLS Solutions for Hospitals
 
Gov final
Gov finalGov final
Gov final
 
RFC2616 HTTP/1.1 Reading Notes
RFC2616 HTTP/1.1 Reading NotesRFC2616 HTTP/1.1 Reading Notes
RFC2616 HTTP/1.1 Reading Notes
 
Gearman Introduction
Gearman IntroductionGearman Introduction
Gearman Introduction
 
Scott Cole Portfolio Samples Overview
Scott Cole Portfolio Samples OverviewScott Cole Portfolio Samples Overview
Scott Cole Portfolio Samples Overview
 
Scott Cole Eliana Interior Design
Scott Cole Eliana Interior DesignScott Cole Eliana Interior Design
Scott Cole Eliana Interior Design
 
Drew dondelinger virtual communities- final draft
Drew dondelinger  virtual communities- final draftDrew dondelinger  virtual communities- final draft
Drew dondelinger virtual communities- final draft
 
Globalization
GlobalizationGlobalization
Globalization
 
Memcached分析
Memcached分析Memcached分析
Memcached分析
 
Panama
PanamaPanama
Panama
 
Convocatoria ayudas individuales menores con discapacidad de extremadura
Convocatoria ayudas individuales menores con discapacidad de extremaduraConvocatoria ayudas individuales menores con discapacidad de extremadura
Convocatoria ayudas individuales menores con discapacidad de extremadura
 
Ações desenvolvidas em 2010 pelos pioneiros mirins de
Ações desenvolvidas em 2010 pelos pioneiros mirins deAções desenvolvidas em 2010 pelos pioneiros mirins de
Ações desenvolvidas em 2010 pelos pioneiros mirins de
 
Secel blog
Secel blogSecel blog
Secel blog
 
Guia jovenes maltrato(fernandez-defensormenor-2005)32p
Guia jovenes maltrato(fernandez-defensormenor-2005)32pGuia jovenes maltrato(fernandez-defensormenor-2005)32p
Guia jovenes maltrato(fernandez-defensormenor-2005)32p
 
Estatutos gerais da milicia da imaculada
Estatutos gerais da milicia da imaculadaEstatutos gerais da milicia da imaculada
Estatutos gerais da milicia da imaculada
 
Abc de la geopolitica
Abc de la geopoliticaAbc de la geopolitica
Abc de la geopolitica
 
Brochure 2-a (2)
Brochure 2-a (2)Brochure 2-a (2)
Brochure 2-a (2)
 

Similar a Zy

Chinese automatic generation of attack signatures based on sequences alignment
Chinese automatic generation of attack signatures based on sequences alignmentChinese automatic generation of attack signatures based on sequences alignment
Chinese automatic generation of attack signatures based on sequences alignmentguest9d324d2
 
Introduction to AI Agents (8/2/23) - Kevin Rohling
Introduction to AI Agents (8/2/23) - Kevin RohlingIntroduction to AI Agents (8/2/23) - Kevin Rohling
Introduction to AI Agents (8/2/23) - Kevin RohlingKevin Rohling
 
الضبط بالتقعيد للمتشابه اللفظي في القرءان المجيد
الضبط بالتقعيد للمتشابه اللفظي في القرءان المجيدالضبط بالتقعيد للمتشابه اللفظي في القرءان المجيد
الضبط بالتقعيد للمتشابه اللفظي في القرءان المجيدAhmedomer17
 
احکام میراث اور طریقہ تقسیم میراث.pdf
احکام میراث اور طریقہ تقسیم میراث.pdfاحکام میراث اور طریقہ تقسیم میراث.pdf
احکام میراث اور طریقہ تقسیم میراث.pdfFaizan ali Siddiqui
 
احکام میراث اور طریقہ تقسیم میراث.pdf
احکام میراث اور طریقہ تقسیم میراث.pdfاحکام میراث اور طریقہ تقسیم میراث.pdf
احکام میراث اور طریقہ تقسیم میراث.pdfFaizan ali Siddiqui
 
Social Business Training Facilitators - Handbook
Social Business Training Facilitators - HandbookSocial Business Training Facilitators - Handbook
Social Business Training Facilitators - Handbookbondiu
 
05. تحديد الاحتياجات وترتيب الأولويات فى إعداد خطة قطاع التنمية المحلية
05. تحديد الاحتياجات وترتيب الأولويات فى إعداد خطة قطاع التنمية المحلية05. تحديد الاحتياجات وترتيب الأولويات فى إعداد خطة قطاع التنمية المحلية
05. تحديد الاحتياجات وترتيب الأولويات فى إعداد خطة قطاع التنمية المحليةRagab Al-Areny, B.Arch.E,VMA,Intl. Assoc. AIA,NCARB,LEED
 
下载 《! #$%》&'()-+,-._01
下载   《! #$%》&'()-+,-._01下载   《! #$%》&'()-+,-._01
下载 《! #$%》&'()-+,-._01sugeladi
 
Eng hin 093_p_osd_p1
Eng hin 093_p_osd_p1Eng hin 093_p_osd_p1
Eng hin 093_p_osd_p1Bhavesh Desai
 
презентация нацсоцтех
презентация нацсоцтехпрезентация нацсоцтех
презентация нацсоцтехjalebaman
 
شرح ثلاثة الأصول وأدلتها الشيخ عبد الرزاق بن عبد المحسن البدر.pdf
شرح ثلاثة الأصول وأدلتها الشيخ عبد الرزاق بن عبد المحسن البدر.pdfشرح ثلاثة الأصول وأدلتها الشيخ عبد الرزاق بن عبد المحسن البدر.pdf
شرح ثلاثة الأصول وأدلتها الشيخ عبد الرزاق بن عبد المحسن البدر.pdfArdi Haitsam
 
Witricity seminar report
Witricity seminar reportWitricity seminar report
Witricity seminar reportHina Saxena
 
Gk power capsule_ibps_po_2014_hindi
Gk power capsule_ibps_po_2014_hindiGk power capsule_ibps_po_2014_hindi
Gk power capsule_ibps_po_2014_hindiAnkita Sahu
 
manual de soldadura
manual de soldaduramanual de soldadura
manual de soldadurahenedw
 

Similar a Zy (20)

Chinese automatic generation of attack signatures based on sequences alignment
Chinese automatic generation of attack signatures based on sequences alignmentChinese automatic generation of attack signatures based on sequences alignment
Chinese automatic generation of attack signatures based on sequences alignment
 
PPI
PPIPPI
PPI
 
Improbidade
ImprobidadeImprobidade
Improbidade
 
Introduction to AI Agents (8/2/23) - Kevin Rohling
Introduction to AI Agents (8/2/23) - Kevin RohlingIntroduction to AI Agents (8/2/23) - Kevin Rohling
Introduction to AI Agents (8/2/23) - Kevin Rohling
 
الضبط بالتقعيد للمتشابه اللفظي في القرءان المجيد
الضبط بالتقعيد للمتشابه اللفظي في القرءان المجيدالضبط بالتقعيد للمتشابه اللفظي في القرءان المجيد
الضبط بالتقعيد للمتشابه اللفظي في القرءان المجيد
 
احکام میراث اور طریقہ تقسیم میراث.pdf
احکام میراث اور طریقہ تقسیم میراث.pdfاحکام میراث اور طریقہ تقسیم میراث.pdf
احکام میراث اور طریقہ تقسیم میراث.pdf
 
احکام میراث اور طریقہ تقسیم میراث.pdf
احکام میراث اور طریقہ تقسیم میراث.pdfاحکام میراث اور طریقہ تقسیم میراث.pdf
احکام میراث اور طریقہ تقسیم میراث.pdf
 
Social Business Training Facilitators - Handbook
Social Business Training Facilitators - HandbookSocial Business Training Facilitators - Handbook
Social Business Training Facilitators - Handbook
 
05. تحديد الاحتياجات وترتيب الأولويات فى إعداد خطة قطاع التنمية المحلية
05. تحديد الاحتياجات وترتيب الأولويات فى إعداد خطة قطاع التنمية المحلية05. تحديد الاحتياجات وترتيب الأولويات فى إعداد خطة قطاع التنمية المحلية
05. تحديد الاحتياجات وترتيب الأولويات فى إعداد خطة قطاع التنمية المحلية
 
下载 《! #$%》&'()-+,-._01
下载   《! #$%》&'()-+,-._01下载   《! #$%》&'()-+,-._01
下载 《! #$%》&'()-+,-._01
 
Eng hin 093_p_osd_p1
Eng hin 093_p_osd_p1Eng hin 093_p_osd_p1
Eng hin 093_p_osd_p1
 
презентация нацсоцтех
презентация нацсоцтехпрезентация нацсоцтех
презентация нацсоцтех
 
07. آليات وأساليب مواجهة الفساد في المحليات
07. آليات وأساليب مواجهة الفساد في المحليات07. آليات وأساليب مواجهة الفساد في المحليات
07. آليات وأساليب مواجهة الفساد في المحليات
 
Catálogo Utiform
Catálogo UtiformCatálogo Utiform
Catálogo Utiform
 
Equity bazaar
Equity bazaarEquity bazaar
Equity bazaar
 
شرح ثلاثة الأصول وأدلتها الشيخ عبد الرزاق بن عبد المحسن البدر.pdf
شرح ثلاثة الأصول وأدلتها الشيخ عبد الرزاق بن عبد المحسن البدر.pdfشرح ثلاثة الأصول وأدلتها الشيخ عبد الرزاق بن عبد المحسن البدر.pdf
شرح ثلاثة الأصول وأدلتها الشيخ عبد الرزاق بن عبد المحسن البدر.pdf
 
Witricity seminar report
Witricity seminar reportWitricity seminar report
Witricity seminar report
 
Gk power capsule_ibps_po_2014_hindi
Gk power capsule_ibps_po_2014_hindiGk power capsule_ibps_po_2014_hindi
Gk power capsule_ibps_po_2014_hindi
 
manual de soldadura
manual de soldaduramanual de soldadura
manual de soldadura
 
Manual De Luces HID kit xenon
Manual De Luces HID kit xenonManual De Luces HID kit xenon
Manual De Luces HID kit xenon
 

Último

泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书jakepaige317
 
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptx
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptxEDUC6506(001)_ClassPresentation_2_TC330277 (1).pptx
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptxmekosin001123
 
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...黑客 接单【TG/微信qoqoqdqd】
 
educ6506presentationtc3302771-240427173057-06a46de5.pptx
educ6506presentationtc3302771-240427173057-06a46de5.pptxeduc6506presentationtc3302771-240427173057-06a46de5.pptx
educ6506presentationtc3302771-240427173057-06a46de5.pptxmekosin001123
 
EDUC6506_ClassPresentation_TC330277 (1).pptx
EDUC6506_ClassPresentation_TC330277 (1).pptxEDUC6506_ClassPresentation_TC330277 (1).pptx
EDUC6506_ClassPresentation_TC330277 (1).pptxmekosin001123
 
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制jakepaige317
 

Último (6)

泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书
 
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptx
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptxEDUC6506(001)_ClassPresentation_2_TC330277 (1).pptx
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptx
 
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...
 
educ6506presentationtc3302771-240427173057-06a46de5.pptx
educ6506presentationtc3302771-240427173057-06a46de5.pptxeduc6506presentationtc3302771-240427173057-06a46de5.pptx
educ6506presentationtc3302771-240427173057-06a46de5.pptx
 
EDUC6506_ClassPresentation_TC330277 (1).pptx
EDUC6506_ClassPresentation_TC330277 (1).pptxEDUC6506_ClassPresentation_TC330277 (1).pptx
EDUC6506_ClassPresentation_TC330277 (1).pptx
 
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制
 

Zy

  • 1. 第! 卷!第"期 " 计 !! 算 !! 机 !! 学 !! 报 57 ! ( 8 68 " 6 " !# 年"月 #$ %& ( * ,-. 0 , ’ ) )+ (/ 1% ,23 ) * -4 . / : !# 9 8 #$ ! 基于自验证公钥的 ! 移动通信系统认证方案 " 郑 ! 宇 ! 何大可 >$ >$!$ ! 梅其祥 % >$ >$ 西南交通大学信息安全与国家计算网格实验室 # ! 成都 !? # < $ >#> !$ 现代通信国家重点实验室 # ! 成都 !? # = $ >#> 摘 ! 要 鉴于单钥密码体制存在密钥管理困难和不能提 供 防 抵 赖 功 能 的 缺 陷% 第 三 代#Q$ 动 通 信 系 统 中% 在 < 移 基 于公钥体制的认证方法得到越来越多的重视’为提高单钥体制认证方案的安全 性% 改 进 现 有 公 钥 认 证 协 议 在 性 并 能 上存在的缺陷%文章提出了一种高效的基于自验证公钥的认证方案’该方案包含 3 S # R 3 公钥广播协议$ * / 和 3; R/#基于自验证公钥的认证及密钥交换协议$ ’其中% R 3 可使移动设备# $ 3 S 2) 抵抗伪基 站 攻 击 并 避 免 鉴 别 5 .0 #拜访位置寄存器$证书的合法性" * /R/ 可在 无 须 传 送 公 钥 证 书 的 前 提 下 完 成 2) 和 5 . 的 相 互 认 证 及 会 而 3 0 话密钥协商’与现有公钥认证协议相比% R 3 和 * /R/ 减少了 2) 的数据传输量和在线计算量% 3 S 3 获得 了 单 钥 认 证协议所不能达到的安全目标和可扩展性% 并可在特定场合实现对 2) 通话的可控& 法 监 听% 足 国 家 安 全 部 门 合 满 的需求 8因此%该方案很适合于支持 < 系统的全球移动性和通信安全性 8 Q 关键词 !< 安全" Q 身份认证"自验证公钥"协议分析 中图法分类号 4 < A 3# .- 6 - ’ ,) ! ’ 0 # & ) + %’% / 0 .’ ’3 450 ’ 7 ’% -5: ; . < *69 $%’(* ,&$- % $1& 2 /’ $1) 89 6 - ! = ; ’8 22 $.% $14 2 " 0- 0 ,-/ 0 *% 4 ) - ’ $ $!$ % $ T (Q U > !&)V; O &) 9 DR > ’@; EP > !2) EWD : >$# ! #%&% () ( % ",*-/% ’" 1 2 & *34 + 0, 67, % $& 9 : ;"&* *=%,’% 8* 1 !? # < $ "$"$’$ * $ + & $ .0, * ", " $ 5 &* %1 - 08 .& ,$$ 6< ,.: & $ & 4 .6 0 >#> !$# ",*3! #%&% $ $ .*4 ++ */& * (4 ,"% 8* 1 !? # = $ 2 & " "$"$’( %> 1% $ 0,", :$ 8* 4 . 6 0 > # > $ $ + 4 /% ’ Q C X OM CC PML PIIO I L I7 OHL D Z X MY HXINDL OL D 6 ;% . ! P< 9 6E 6 9ED 6 HL C E E E 7 GL 9 7 ; O DO 9G PE L P 7 E Y E ME Z666IJ7 X O Z6 O [ GEEL PE D ] PD O ][ H O[ O [LM7 8P GIZ; [LM7 E O C 7H N 6 L O P[ I N DL:I6 O I CC L MY HZ666I ’ LE D 7 [ E M E ZO % PO E OLI7 M[ NZ X MY H XINDL OL D 6 M O OEM9E: 3 S # 9 7 ? [ D M P O ;OLE E E O 9 7 ; O DO 9G PE L PIG C P7NP R 3 3 X M E ME E R HS 6 NDL3 666 $ P 3 O [D MI [LM7 D N* /R/ #O ;OLEN3 X M Y H XIN / L OL D 6 P R H E O 9 7 ? O DO 9G PE L PD N O *7 M[ E ME :O C P [LM7 $IZOOLN[< HL C 8^L G OZ6 R 3%2 X O) 9Z OL / [O OL3 666 E [IPO 6 QIIO I EGL OG7 3 S 6E _E C P 7 # $ D N PE L O: PEOS I LL P # *$ [ CL OC 7 E9 PIJL 6 L][ HP L O 2) MPEOL H G O 9P DO*D 6 S 6 G D M I6 O EG 9 OE E: G E E6 5 .( #E L0 ML P. :IO $ 9 7 ? O M[ DOX[ 9G PED 6 0 I 5I 6D 6 OEL[ Z X M Y H OLE L O6ODL OL L P8^G O P* /R/% E E E EM ME E E 3 7 EG 9 O ][P E 9 7 ? O OLE L L 0 JL 6 LN7 OE: L Z X M Y HM[ DO 65 . E I E EM %2)MPO[OC LD DL OL D 6 EG D P6M 997 9G PE L PJL ME 5 .8^GLIC [ %PL OIG C L OM P OIL P79 M O H 2)MPX 6E6O E 0 D ( 6O E G M O O G 6 ][D 6 D P G NX E D OC P [N PDM P L 6; L6 D7 P OE C L D X 6 OP OLD [_EO MDEP 8 G IM C DOJL L O Z X [7 XOD N7: E DOJ H H: ][ C P L O 9 N6MI I 4 9 6 Z[ EG6G[ 9 ; 7 L [ 6 M ME % EGL OO ZMO O9EHL D I CC L MY HXINZ6 7 ? O XINDL OL D 6 Z666I JL G ‘ OLNIM[ GL H O[ O DO [; E Y H DO 9G PE L P [LM7 L E LM7 D ( Z6EO L OM C 9D 6 D D NM CC PML P7Z H6 N D OXO :OL [N MN 66IMPL [ ]N % G 6 Z LL P7 P 6 9ED 6 D D7D IG ] OP [D7 O 9O E E H P6 [ M O O / M[E: 6 G D DHO P O[ D M D NIM[ 9 IG C % 3 E 9 IG C 8 M6NP L L O P7II6 Z[6 C PO P O9EH6 6 [ M O O * /R/D; L I IM LNJL R 3E 6 ] POL 6I Z 6L:6 OC X EHJL 6 6 Z LL P7 6 N P O 6E O EG3 S IM P OEP L 9 Z [ 7X 6EL EG7 JM C 9D 6 D 7D ID NI; D 7 E M[ 6 9ED 6 9OM CC PML P8 E < * 05 ! < O9EH EOL HDL OL D 6 " O ;OLENZ X M Y H Z666 D DHE ’ > 94 QIM[ "N PE 9G PE L P I7 M[ L L ME E O 9 7 ? O " [LM7 P7I E I 收稿日期!# $#;=" ! #;<# 修改稿收到日期!# $#;<8 ! #;$! 本课题得到现代 通 信 国 家 重 点 实 验 室 基 金 #> < # # # @4 ! !$ 信 息 安 全 国 家 $=?$== !# 和 重点实验室基金## =#;> 资助 8 ! 宇% > B 年生% ! #;># $ 郑 男%A A 博士研究生%主要研究方向为移动通信系统安全& 信息系统安全工程& 码 学 8密 ; D F 9 I K9!> <8 C" F O : 9!H G 6 M C8 何大可% > = 年生% ) C E! H ! JL 7 G ? M M GP H 6 N D6 8 6 M P8 男%A = 教授%博士生导师 8主要研究方向为密码学& 息 安 全& 信 并行计算 8 梅其祥% > B 年生% 男%A < 博士研究生% 讲师% 主要研究方向为密码协议的分析与设计 8
  • 2. >! <" 计 !! 算 !! 机 !! 学 !! 报 !# 年 #$ L 6EH 与 不 同 区 域 的 &0 和 5 . 相 连 8 / 为 G[ & L . 0 % ?! 引 ! 言 2)! 0 和 &0 颁发公 钥 证 书 8 中 2) 的 公 钥 5 . . 其 具有可自验证性! % 可在必要时刻更新 5 . 的 而 / 0 随着 第 三 代 移 动 通 信 技 术 的 迅 速 发 展! 安 全 其 公钥证书以实现对 2) 通话的可控监听 8 / 为 2) % 问题已被提上 重 要 研 究 日 程 8 际 组 织 < 3 针 对 国 Q3 产生公钥的过程如下$ < 接入网提出了一系列的 安全规范 但由 于 安 " >"<# Q 8 ) b % c-< c >- c @A &C N ! < 6 ) ) ) 1 6* 全协议和密码体制 方 面 的 原 因! 统 的 安 全 和 性 能 系 其中 * 是 % 长度为 > ! X I 以上的模数! " * C / # =EL 6 B# 存在如下缺陷 " #$ ="? 1 是 % 的 签 字 私 钥C / 为 用 户 随 机 选 取 长 度 为 / % > 单钥体制的 可 扩 展 性 差 且 不 能 提 供 抗 抵 赖 %& > #E 以上 的 私 钥 - ! 6! < !< !@A % ?X L < 将 - ) ) 2) 归 属 功能’ 的 &0 的 网 络 标 识 号& ) ) 写 入 用 户 的 * 2 . 和 >- ’ %& ! /R/% 9G PED 6 P O / [O OL / L OL L PD NR H :O C P & ME 卡C随后! / 销毁 - ! % < 并在自己的数据库 中存储 6! 协 议 容 易 泄 漏 ’ ’ 国 际 移 动 用 户 标 识& 使 用 户 2* % 而 ) !>- 和) A C 统 中 用 户 可 选 用 相 同 的 6% < ) ) @ 系 但 被追踪或遭受伪基站攻击’ 并不影响安全性& 且所有 5 . 和 &0 都拥有 % ! 0 . / % & 0 和 &0 % 属 位 置 寄 存 器& 间 的 有 <5 . . 归 之 的公钥证书 C 线通信链路缺乏有效的保护’ 各个基站% *& 照 3 S 协 议 广 播 自 己 及 其 S 按 R 3 = 当用户 漫 游 至 异 地 网 络 时! 0 和 用 户 归 %& 5 . 相邻蜂 窝 归 属 的 5 . 的 公 钥 参 数! 确 保 2) 收 0 以 属的 &0 相距 遥 远! 证 向 量 的 传 输 将 增 加 网 络 . 认 到合法 的 认 证 参 数! 而 使 2) 避 免 被 伪 基 站 欺 从 负载 "# ? 8 骗82) 利用 * /R/ 实现与 5 . 的 双 向 认 证 和 会 3 0 鉴于 用 户 移 动 的 随 机 性 和 < 广 泛 的 覆 盖 范 Q 话密钥协商8 特 定 时 刻! / 可 为 监 控 部 门% 6 在 % 2; 围!基于对称密码体 制 的 认 证 方 案 增 加 了 密 钥 管 理 E [ 提供某地区 5 . 当前时 刻的解 密私 钥 - E ! P6& L 0 D 的复杂性!且不能提供防抵赖功能 8随着移动终端计 从而实现对用户通话的监 听 C % 改 变 相 应 5 . 当 / 0 算能力和存储量的 增 加! 于 公 钥 体 制 的 认 证 方 法 基 的公钥证书之后! 6E6 将丧失监听能力 C 2P [ L 得到越来越多的重视 8 献 " 文 B"A# 绍 了 多 种 为 移 介 @A 公钥广播协议%,) ’ 305/ 9%.) ?! : ; .< * 9/.4 000& - %: 动网络设计的公钥认 证协议$ .aV&!E C P ! 2* *O O I 为防 止 伪 基 站 的 欺 骗 行 为! 统 中 相 互 临 近 的 系 R (!6 N3 [ 和 S U 协 议 8 现 有 公 钥 认 证 协 3 S H; DY % 但 5 . 利用 S %&% 0 % 广播控制信道&将认证参 数%公钥 议如直接用于移动网络都存在以下缺陷$ FDE (网络标识 ) E 和 模 数* & 联 合 广 播 的 方 式 @ E 以 % & 5 . 和 2) 不 知 道 彼 此 公 钥 的 前 提 下! >在 0 从 S 发布 8 各 个 S 同 时 广 播 自 己 及 其 相 邻 基 * 即 * 双方必须通过资源有限的无线信道传送自己的公钥 站归属的 5 . 的 认 证 参 数C 图 > 所 示! 频 率 0 如 以 证书!并验证对方证书的合法性和有效性!严重增加 复用模式 为 B 的 蜂 窝 说 明C 号蜂窝中的 S 广播 B * 了网络负载(计算负担和传输时延 8 自己和 周 围 >"? 号 S 所 从 属 的 5 . 的 公 钥 参 * 0> ! 现有的公钥 认 证 协 议 大 部 分 都 需 要 2) 做 %& 数% E> !@E> !E> & 由于与 ! 号蜂窝 相邻的% ! ! FD ) * C =$ 烦重的签名运算!影响了用户接入的实时性 8 ? 号蜂 窝 属 于 5 . ! % ! ! ! & 蜂 窝 均 属 于 & 0 ! 而 >!<B 号 本文 提 出 了 一 种 基 于 自 验 证 公 钥 的认证 "#"> # > ! 0 > 因此 ! 号 蜂 窝 的 S 应 当 同 时 广 播 % E> ! 5 . ! * FD 及密钥协商方案 8 方 案 使 得 2) 无 须 在 空 中 接 口 该 !" 传送自己 的 公 钥 证 书 及 验 证 5 . 证 书 的 合 法 性! 0 #$!%&’() #$&%&’(* 并防止了 对 2) 的 非 法 追 踪 和 伪 基 站 攻 击 8 时! 同 ! 政府可在合法时刻 实 现 对 用 户 通 话 的 可 控 监 听 8因 $ " 此!本方 案 减 少 了 2) 的 数 据 传 输 量 和 在 线 计 算 # % & $ 量!并提高了 < 认证体系的安全性 8 Q # ! ’ !"# +$ @! 认证方案基本原理 " $%& +$ #, 认证 体 系 中 存 在 一 可 信 的 % %OLEDO/ ; / %[ L 9 EM 图 >! 公钥广播协议的实施案例
  • 3. "期 郑 ! 宇等$基于自验证公钥的 < 移动通信系统认证方案 Q >! <A ) E> !E> " # E! !@E! !E! " 以 此 类 推! 终 形 @ * 和 FD ) * C 最 钥 D>E C 成一个无缝的覆盖 C 如图 ! 所示!首次认 证 通 过 后!2) 利 用 J>-) 在实 际 情 况 中! 基 站 的 数 目 远 小 于 真 实 基 站 伪 替 代 ) )! 进 一 步 提 高 系 统 的 安 全 性 C 中 >- 以 其 的数目!即便伪基站 以 很 强 的 信 号 广 播 自 己 的 公 钥 J>-K是为下次认证准备的 J>- C ) ) 参数! 其 数 量 远 小 于 合 法 S 联 合 广 播 的 参 数 8 但 * >C ’ $ < ! @E J>- G&DE ) > E ) % ) ) F 2) 可 在 * 2 卡 中 利 用 一 个 较 小 的 存 储 区 对 一 段 ’ !C ’> $# E J>- J>-K" G ) E 2 ) ) (K <C ’ $# > E J>- ’" # ) ( J>-K 2E " ) ) 时间内收到的参数 予 以 缓 存! 计 出 现 次 数 较 多 的 统 参数!再在其中选择对 应 信 号 最 强 的 S 接 入 8 果 * 如 图 !! 首次认证通过后的认证过程 一个参数在缓存中 出 现 的 次 数 很 少! 便 其 对 应 的 即 @C 可控监听的实施 !! 发射信 号 强 度 再 大 2) 也 不 考 虑 接 入 8 用 此 方 利 如图 < 所示! 需 要 监 听 用 户 通 话 时! 6E6 当 2P [ L 法!2) 可抵抗伪 基 站 攻 击! 避 免 验 证 5 . 公 钥 并 0 利用 % 提供的 - E 获得 2) 和 5 . 的 会 话 密 钥 / D 0 证书的合法性 C鉴于 无 缝 覆 盖 是 无 线 网 络 发 展 的 最 D>E !从而可 解 密 加 密 的 业 务 消 息 C % 改 变 了 当 / 终目标之一! 着 < 网 络 覆 盖 范 围 的 不 断 扩 大 和 随 Q 5 . 的证书后! $ 将不再成立! 0 式# " 新的 D>E 将受到 基站密度的 不 断 增 加! R 3 抵 抗 伪 基 站 攻 击 的 能 3 S 保护 C 力和实用性将逐渐增强 C >C %@E ) ) G&DE & E )) E !>- ! )G !! # " %) >- F -D @ ) )G K $ @!1 + + 协议 @A : < !C ( # E ) ) J>- " G ) 2E ! GK 2 >- ) (K J>- ) ) <C) ) ’" # #>- ( J>- 2E " # ) ( J>- 2E " ) 参数说明$ 为 % 的 验 证 公 钥 CG 表 示 G 的 . / $$ !!)’)D>E 长度 C ! ! 为 < 个 整 数! 足$ $%< ! - H I- 满 I ! $ $% 图 <! 对 2) 通话监听的实现过程 ? $ $%$ $a$ $a" % & 表 示 利 用’ 为 密 钥 > #!H - I #CG ’ 对G 加密! & 为级连符号 C 而 !! 协议的安全性分析 > 2) 随机选择 2< " ’ ! ( 计算 #" #H ! 6 2 G bA # < C N " 6* #" > * /R/ 的 安 全 性 基 于 Q * 识 别 方 案 8 方 案 3 3 该 然后发送 由 Q[9L 在 文 献 ’#( 提 出! 由 3 9 DN 和 ED7 > 中 并 6 Z[ > ’ $@A !< ! @E ) ) G&DE ) E) ) % ) >- F *OP 在 文 献 ’>( 证 明 了 其 安 全 性 C 在 文 献 L[ > 中 冯 # " 0 用 - E 解密%@E ) ) G&DE !获得 ’< 中指出 Q * 方 案 是 群 的 阶 和 基 的 阶 均 被 证 明 >( 3 !5 . D ) >- F 者秘密拥 有 的 离 散 对 数 问 题! 在 一 次 运 行 后 攻 且 ) ) 和G! >- 并产生随机数 2E " ’ ! ( J>- ! #I 和 ) 随 击 者 假 冒 成 功 的 概 率 是 > #$ $ " 同 时! 献 ’<( * !I C 文 > 后返还$ ’> $2E ) ) J>- " G )其中G 为 E # >- ) (K K 还给出了安全的参数范围$ $ $%> ! !I 即* # = $ $%< ! ! G 的低 > "E C !X I L ? $ $%$ $a$ $a" 本文提出的 3 R $ $%> #!H - - I #C S 3 < 2) 利用 G 还 原) )! #" >- J>- 和 2E ! 收 ) 如 与 * /R/ 相结合! 有 Q * 的 安 全 性! 可 实 现 3 具 3 且 到的) ) 与自己 发 送 的 一 致! 保 存 J>- 以 备 >- 则 ) 单纯 Q * 方案所 不 能 完 成 的 双 向 认 证 及 密 钥 协 商 3 下次认证时使用 C随后 2) 计算 功能 C对提出认证体系的安全性分析如下$ ’b2< a2E d < : #" ! > 双向 认 证 C 于 3 R 可 保 证 收 到 的 公 钥 #" 由 S 3 发送 参数为合 法 5 . 所 发 布! 于 公 钥 加 密 算 法 的 安 0 鉴 > ’ $ >- ’& ) E % ) ) # J>- ) 2 " E 全性!只有 拥 有 正 确 私 钥 的 5 . 才 可 解 密 消 息 > 0 具体的加密方法可以是异或 C 并获得) ) 和GC >- 所以! 2) 收到消 息 ! 中 隐含 若 5 . 利 用 2E 和 J>- 还 原 ’ 和 ) )! 0 ) >- 若 的) ) 与自己的) ) 一致! >- >- 则可验证 5 . 的身 0 ) ) 与消息 > 中 包 含 的 ) ) 一 致! 判 断 下 面 >- >- 则 份8 5 . 可 根 据 条 件 式 # " # " 否 成 立 来 判 而 0 < 和 = 是 两个条件是否都成立$ 别 2) 身份的合法性 C ? ! 抵御重放攻击 C #" 协议中各条消息分别包含了 A ’ ’ #. a >- a @A "E C N /( G 6 ) ) ) ) < 2 6* b #" < ? 随机数 2< ! E 和 J>- ! 及 由 此 构 造 的 G 和 ’! 2 ) 以 ’" ’ ! a # c> # c> ( #H I "- " #" = 因此所有消息均具 有 新 鲜 性 和 不 可 预 测 性 C 放 攻 重 如 条 件 式# " 式# " 成 立 ! 中 止 协 议 ) < 或 = 不 则 否 击可在协议执行至 第 ! 步 由 2) 检 测 出 来! 在 协 或 则 2) 通 过 认 证 ! 方 以 ’ 的 低 > " E 作为会话密 双 !X L 议执行至第< 步因条件式#"< 不成立而被 5 . 察觉 C 0
  • 4. >< <# 计 !! 算 !! 机 !! 学 !! 报 !# 年 #$ < 抵御 C PE?CN7 攻击 C 0 在以下两种 !" D?P ENO 5 . 对 5 . 证书的更 新 8 于 % 可 调 整 的 参 数 很 多# 0 由 / 情况中止 认 证 协 议 CE 消 息 > 被 篡 改 或 假 冒# 致 !" 导 且素数选择和公私钥对的生成可在离线环境下计算 解密后获得的 ) E 与 自 己 的 网 络 表 示 不 符$! " @ E 消 E 并预先存储 8 / 仅 需 在 监 听 结 束 时 恰 当 选 择 参 数 % 息 < 被 假 冒 或 篡 改# 使 收 到 的 ) ) 与 第 > 条 消 致 >- 构成证书#并对其 & I 值签字 8 DG 鉴于监 听 发 生 的 频 息包含的) ) 不一致或条 件式! " 成 立 C 2) >- <不 而 率并不 高# % 只 需 向 被 监 听 5 . 及 其 周 围 的 且 / 0 也可 根 据 消 息 ! 返 还 的 ) ) 来 判 别 消 息 是 否 被 >- 5 . 发布该证书# 此# 会 引 起 网 络 流 量 的 急 剧 0 因 不 篡改 C 增长和 % 负载的过分加大 C / = 匿名性和不可抵 赖性 C !" 由于 ) ) 没有 以 明 >- ! * /R/ 的 性 能 分 析( 于 计 算 资 源 的 限 ! "3 由 文形式在空中接口传输#且只有 % 知道) 和) ) / < >- 制#2) 是协议效 率 的 瓶 颈# 此# 下 从 2) 的 角 因 以 的对应关系 C 此# 击 者 无 法 对 用 户 进 行 非 法 追 因 攻 度出发来分析认证 协 议 性 能# 与 现 有 协 议 进 行 比 并 踪C基于计算$ $*> #E 的短指数离散对数问题的 - ?XL 较C如表 > 所示# > 列 表 示 协 议 是 否 传 递 了 证 书$ 第 困难性 %"& > # 有算法无法在有效时间内依据等式 现 第 !# 列分别表示可预计算和必须在线完成的指数 < ! " G 推出 2< # 5 . 也无法根据式! " ’ 算 >从 而 0 !由 运算的次数 C =# 列 表 明 了 协 议 需 要 进 行 的 公 钥 第 $ 出-< C因此#整个系统中只有拥有正确 - 的 2) 才 < 加密和解密运算次 数 C 议 需 要 的 签 名 和 验 证 运 算 协 可构造出合法的 ’C 以# 旦 2) 通 过 了 认 证# 所 一 则 次数分 别 在 第 ?# 列 中 表 示 C # 两 列 为 协 议 需 要 B "A 不能否认自己的注册过程 C 做的 & I 和异 或 运 算 次 数 C 称 加 密 和 解 密 运 算 DG 对 ! " 钥 协 商 C 于 ’ 同 时 包 含 了 2) 产 生 的 $ 密 由 次数在协议的最后两列中表示 C 2< 和 5 . 生成的 2E # 此 2) 和 5 . 都 相 信 由 0 因 0 从表 > 可以看 到# * /R/ 中 2) 可 以 通 过 在 3 ’ 生 成 的 会 话 密 钥 D >E 是 新 鲜’ 机 的 C 密 钥 由 随 且 离线方式预计 算 G# 存 储 ! < # " 因 此 计 算 量 最 并 2 G # 2) 和 5 . 共同产生# 0 符合密钥协商的公平性#并可 轻 C S H? DY 在不传递 证 书 的 前 提 下 根 本 无 法 而 6 N 3[ 防止因任何一方提供弱密钥而带来的安全隐患 C 完成对 2) 的 认 证 C 进 一 步 提 高 协 议 效 率# 实 为 在 际应用中可选择 6b! 并不减弱 安全性" 其优 点在 ! # B! 协议的性能分析 于使用)平方乘* 法 做 模 指 数 运 算 时# 始 的 那 些 算 开 平方运算无须做模 约 简# 且 乘 6 的 运 算 就 是 移 位 而 BC 定性分析 ?! 操作 C同时#可选用小常数 FDE 作为 5 . 的加 密公 0 > 可控监听的实施 C !" 该项工作的主要代价在于 钥! FDE b< # 如 " 使得协议的效率得到进一步提高 C 表 ?!1 + + 与其它公钥认证协议的定性比较 : < 3666I [LM7 4DI [P [? W 3O ) )W 3 ) R 3 V R *: E 5[ O &I DG W . , H? R *C) H? R *CV *O O I EC P U > > # # > > ! # > # S H; DY 6 N3 [ ( # # > # > # ! # # > S U % U # > > # # > > # > # ’% > S U U # > > # # > > > > # * /R/ 3 ( > # > # # # # ! # # BC 定量分析 @! 图 = 和图 $ 分别从 2) 的角度来考虑不同协议 为保 证 定 量 分 析 的 可 比 性# 先 统 一 协 议 工 作 首 执行时所需要传输 的 数 据 量 和 花 销 的 时 间# 中 时 其 的硬件平台’通信环境’算法 和 参 数 规 模 %$&C 定 如 > 规 间包括通信时间和在线计算时间 C 图 =# $ 可 以 从 图 下(模指数运算 的 模 数 长 度 为 > ! X I & I 和 对 # = E 8 DG L 看出# * /R/ 中 2) 接 收 到 的 字 节 数 和 在 线 计 在 3 称加密函数分别选用 *&/! 和密钥长度为 > "E > !X I L 算时间均最少# 率 最 高# 次 为 S H; DY# % # 效 其 6 N3 [ S U 的 / *8 钥 算 法 均 为 模 数 为 > ! X I 的 . / 算 ) 公 # =EL * ’ % > 和 *O O I协 议 8 * /R/ 的 发 送 字 节 数 S U EC P 而 3 法 C b!#- 6 $ $b> ##I $ $ $b! $C 无 特 殊 ? $ $b< #H B 如 和通 信 时 间 略 多 于 S H; DY# 所 有 协 议 中 位 居 6 N3 [ 在 申明# 书 长 度 按 = # 字 节 计 算 C 件 环 境( 作 时 证 # 硬 工 第二 8 S H; DY 协 议 是 在 认 证 参 与 者 均 拥 有 对 但 6 N3 [ 钟为 < $ 2& 的 " 位 智 能 卡 模 块 * ) ?# 能 卡 eB F 0? 智 方证书的 前 提 下 实 施 的# 此# 协 议 不 具 备 * / 因 该 3; 的通信比特率为 $ ? # Z 8 定 协 议 工 作 在 通 信 速 B# XI 假 R/ 的通用性 8 S H; DY 协议希望实现任意 2) 若 6 N3 [ 率为 = # X I的随机接入信道 . %&C "# Z / 与 5 . 的双 向 认 证# 仍 然 需 要 在 空 中 接 口 传 递 0 则
  • 5. "期 郑 ! 宇等#基于自验证公钥的 < 移动通信系统认证方案 Q >< <> 证书!其数据传输量和通信时间都将超过 * /R/C 3 鉴于 5 . 和 &0 丰富的计算 资 源! 用 于 协 0 . 其 参 考 文 献 议计算的时间与 2) 相 比 可 以 忽 略! 此 执 行 一 次 因 * /R/ 所 需 的 时 间 大 约 在 ? # I 以 内! 基 本 满 3 #C 可 > < 3 * <8# # QIM[ HDME M9O Q 34 < > ! < O9E [G OL[ L L 足 < 在接入 @ * 上的要求 C ! < 3 * <8# # PO[L P:EO PI Q 34 < > < ’L:D 6 9N7 O E E Q 6 < < 3 * <8< # O9EHL[DID N[_EO OL Q 34 < > < *M[ GOL P O 9 C PI L [ !"" = 2 P08 & ES ! G PK E ! D E T O : P18 *M[ HDME M9OD NC M; E 8 O9E [G OL[ P OG L L #"" $%&!"’ DEC6 LEN: P[L P C X OM CC PML P8 P# [MO; PI G[ O OD 6 6E 6 9ED 6 ’ 36ON E 7 E ()&!"’ $%" E: 6 ) ) % POO M 6 % C 9OI % CC PML P ! P I ’ ) 6[PO P 6 Z L[ ! 6 9ED 6 I E % P[7D N3 J [) :POE: SEP !% ED ! # ! > 6L6 P 6 O PEO[ ! OE: GP ! # ! " <" !"# !"# P K &%% "? > ’"" $ R C 6 [YIQ 6:6 ! 6 I D P O6 8 O[ D M ]7; D X 9DE O[EI . 9 YI/ :7I 3[6 C POOD9 (%% D 6 Z X MY HXIN/ LOL D 6 PL[ 6E 6 ; L P6 97 O;DO 9G PE L PE 99OC X OM C E E ME 7 C PML PIIO I -./ ’ + 9P76 ^[7I % CC8 9ED 6 HL C 8) E *3 6 [D P EO I 6 O )"" D N( L 6YP ! # =! $ % > ="> B P OJ [E: ! # > > # " A " $%&’&() "*+,!-./0 "12 3"124 $-565 ? E ESP ! G P 9 P R E O 9E 0PU? E: % O U D; D 8. N M :DLOL D 6 EP; P 9G PE L PI D ME : *+ 7 :LD E E G N: P[L PC X OPL 6Y8 ) ) 4 D IM E [ M PLE ;O OD 6 6E OJ [ ’ ) [PD; P [ E 7 图 =! 不同协议中 2) 收发的字节数 L P P ^[7I 6 9ED 6 I ! # ! $ % = <"$ > E I6 EO I% CC PML P ! # < ! < # A 6 O E # B S7 [288 % D :08 ! D6EU8 3EDHD NDLOL D OO 7 + ! GP 18 U M X 8 [ M P 9G PE ; ] M !""" #$%&!" L P6 E PDZ[D7 M CC PML P IIO ’ ) 6 [D 6 O 6 6LXO 6 9ED 6 I HL C8 ) )+ 9P7 P*; E ’(!" 7MO [D E 6 9ED 6 I > A ! > ? # ! OLN/ OI P% CC PML P ! A < > $ % " >"" A E ! #$%" " 3L ! M CL 9F*8 * G E ! 6I F.8 4 PE:18 / LOL D 6 M O O [ P 8 9G PE L PIG C I 6 ME !" !"#$ LEN: P[L P C X O[N6IIO I ’ #36ONP I6 G G[ O OD 6 6E DE HL C 8 P [MOE: LO E 7 &%%% AG’ ) ’L[D 6 D H Z I C 6 3[6 D !’ N 6 P L ) ) POPL P7* C 6E E 9 P OI P7 P 6[D N 2 X O. N6% CC PML P ! 6LP! A "! ! 6E DE 6 9ED 6 I S I6 > A > ?"> # 7 E < A 71I J H(8 4 N6 /8 PLONI P6 9G PED 6 );EG D ! D[I 8, G OE DLOL L P : ME $%% Z666I 6 G N: P[L P C X OM CC PML PIIO I [LM7 [LE O OD 6 6E 6 9ED 6 HL C 8 [ E 7 E ’ # [MOE: G ! L D 6 D DE M PO% POO M ! P 36ONP I6 LO #G( L P7. N6*E M 6[PO E O % %&’"’(# )*+,!-./0 )12 3)124 %-565 %E6) HL ! # # ! ! D[ : Z ! # < % = >"% =! # ! > )* ># Q[9L28 *7 % [ NZ X MY H 8 P# [MOE: ) ; ED7 8 O ; OLE 97 OI ’ 36ONP I6 9 EO E 图 $! 不同协议用于通信和在线计算的时间 [MHLA ! [ G6 6[ Z &> SE LP-R! A >! A : > A = #"= B A > ! L[ 8 *M[ > 3 9 DNQ8 *OP+ 8 O9EHD DHE DZDL D PLO 6 Z[ L P7I I6 [M M76 G E C! 结束语 9G PED 6 P EPL[ O OD 6 ’ # [MOE: 7 LOL L PD NI D9O: P[L P8 P 36ONP I6 HD ME : E ) [MHL> A ! I 6 ! E7P ! A "! ! 96[ Z &A " ) Z 6 1PD N > A = !"= ? < > 6 Z[ ! L[ 8 PLO ! 3 9 DN%8 *OP+ 8, G 7 EPL[IXIN6 DL; HI D9O DO PM6 : 文章针对 < 移动通信 系 统 提 出 了 一 种 基 于 自 Q [ : ’ # [MOE: % POO M P% C 9O P 6 9 E 8 P 36ONP I6 6[PO6 6 Z L[D N% CC ; P 验证公钥体制的 高 效 认 证 方 案 8 方 案 中 3 S 可 该 R 3 PML P O9EH *P D 6O > A ! B"= ED 6 I*M[ ! E: Z[ ! A A < E L $ 帮助 2) 抵 抗伪基站攻 击! 并避 免 2) 在 无线 接 口 >< 1 P O :Q 6 0PV P; D !^9 ^ P0P 8 O 96 OP O :V P; 9 ! E 6 :VE O; E: ( J) [ZD 传递自 己 的 证 书 及 验 证 5 . 证 书 的 合 法 性 8 0 而 P 6 ’[ D 6 O9E M O O SEP # M M ) :POE:[ P6 C L P*M[ H* G C 8 OE: *EPO PEO[ E L K O 3OI ! # ! ? [I ! # < > ""> #E GPI % A$P% EOO * /R/ 可实 现 2) 和 5 . 的 双 向 认 证 及 密 钥 协 3 0 $冯登国!林东岱! 文 玲 8 洲 信 息 安 全 算 法 工 程 8 京# 学 吴 欧 北 科 商! 并具有可证明的安全性 8 与已有公钥认证协议相 出版社! # <! ? A% ! # > ""> # 比!本认证方案大大 减 少 了 2) 的 在 线 计 算 量 和 数 > ] P, [M 6L38 ! ^ O O 28 8 P V O & 7C P Y H = D 6IG [ %8 EP[ ? 7 + 8, EE O D O 据传输量!提高了认证系统的整体性能! 获得了其它 :O C P EG G [ ‘ 6 OL 8’ # [MOE: 96 D[O OL JL I 6LO Z P PI P 36ONP I 6 ) [; 公钥认证协议所能 达 到 的 安 全 性 和 可 扩 展 性! 可 并 MHL> A ! DD 6D * DP! A ?! < [ Z &A ? T[:F ! ZE > A < !"< < = 实现对 2) 的 可 控 的" 法 监 听! 足 国 家 安 全 部 合 满 >$ SI ! D OG( C N [! O NO.8 @ DL D ] P7I OL38 R C I D 9 9E 3 P I 8 9 PE L OD DHE LE I 6 O9EHZ666IE J[7I OJ [ ’ #36ONP I6 IM[L [LM7 P EO IPL 6Y8 P [MOE: O 门的需求 8因此该方案可 满 足 < 对 全 球 移 动 性" Q 通 ^ [I 6 P6 C L P/ I[PO - /! # <! A 6Y G Z6 ’[ D 6 I9D M ! * ! # ! #"! > E A 信保密性和接入 @ * 的要求 8 6
  • 6. <! >< 计 !! 算 !! 机 !! 学 !! 报 !# 年 #$ D F "H ! 6PE A A! G8 E G , X[ P> B 3 V8 E / < ! 6P P> = ! [I6 ! G8 I Z[E6 8 FI 7 ’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e > < # # # @ ! # D NLO 1 9 NL P 6 LL R H 6 $ = ? $ = = 4 ! ! P G 6 P D 6 *DO O E P DO O9E M O O[< # < # Q D L9LNM C 9E:XINIM[ HIG C 6 Q S Q = I [IO 6 Z L L 0 X[L[ P6 C L P*M[ H9 N[:DL( e # =#; D 6D6H6 ’[ D 6 O9E P O [P 6 ! #;> E L IIO I GI[IDM [9 D 97 G N C [ G PLP HL C 84 E OO[G:6 ZGIZ X I O 6OLD O E # 4 E [KM DC L P7F LOIM[ H 7 J E 9[P >8 GIZ6OL E I 6D DHO G O9E I PM[OL L D D OI P POPL P7 P POP7 6 [D D NM POOM ; Z Z[ E EL[D 6 D D NEL[D K9P7 P 6[POD E ! #e Q < C X OIIO ID NZ6 6OI C O M P Q ! $ # Q 6E HL C P [Z I 6 OP JO E OL 7 E X 9 LE [:D 4 E D O [IPI6 O6 DLOL D 6 6L GIZ6 [ C8 GIZ Z[ZOOL P 9G PE L P ME DLOL D 6 # 9G [ D 6 #M6 PE: % 9G PE L P DL6E L P DM 9 L ME FE P ///& M O OJL IG C EG IG C IZ6 6O H9 EGZ6 D7 IM[ H 6 M[OL Q M O O [Z INX IJL [] XO O9E [ 9[P < L Z6 D7 O9E 6 99O C X OPL 6Y !IM ILO [] XOIM[ H[L[ 6E OJ [I 9GD G L 7 IIO I OP G O GIZ Z[ I 76O ZMO L O 6I HL C 82 D J E LE D O E D 7 I ‘ OLN 6X DZ IE ; M CP < # QIIO I 6 E:S Q = HL C 8 XOIM 6 G I DL6 ’ LOE [3 V8 7 OL P6 LO E L 9G [I GI 6 G8 8 E [ I