论文部分内容阅读
自从Differ-Hellman双方密钥交换协议提出至今,密钥交换协议已经有了飞速的发展,并已在计算机互联网通信等方面有着较多的应用,在密码学领域占有重要的地位。双线性映射的提出使得三方的密钥交换协议的构造变得可行,双线性映射的使用推动了人们对多线性映射的研究,从而基于理想多线性映射的多方密钥交换也被相继提出。直到第一个候选的多线性映射方案GGH的提出,才使实现一种直接且简洁的多方密钥交换协议成为了可能。 Garg等人在2013年提出了第一个候选的多线性映射方案(层级编码GGH方案),并基于该方案构造了一个多方的密钥交换协议,该协议是GGH方案的一个直接应用,协议利用一个N层级的多线性映射系统实现了N+1方的密钥交换。然而,该协议存在着较严重的安全性问题。2015年,Hu和Jia对该协议进行了破解,成功获得了最终共享密钥。本文通过改进GGH方案来构造多方密钥交换协议,并利用Hu-Jia攻击对三种基于 GGH改进方案的多方密钥交换协议进行破解,给出关于基于其他 GGH改进方案的多方密钥交换协议安全性的相关结论,指出多种GGH修改方案构造多方密钥交换协议的不可行性。除此之外,本文还对 Hu-Jia的攻击方法进行了扩展,使其可以通过一个 level-2的编码获得该编码的等价秘密,说明了对于各级的编码我们均可以通过适当地调整编码工具来获得其等价秘密。 与此同时,基于多线性映射的可认证群密钥交换由于GGH的提出也得到了一定的发展,已经有相关密码学研究者对此进行了研究。2014年,Arita和Handa两人基于层级编码构造了一种可认证的群密钥交换协议,该协议具有更高的效率,使各参与方的计算量减少。然而,攻击者通过计算可以将该协议安全性降低,并可用Hu-Jia攻击方法对协议进行破解。因此,本文对Arita和Handa的协议进行改进,对各参与方发送的消息进行重新随机化,避免消息被分解,并对两端的编码进行加密,使得协议可以有效抵抗Hu和Jia的攻击。