Citation: | MAO Kefei, CHEN Jie, LIU Jianwei. Security Analysis and Improvements of Hierarchical IdentityBased Authenticated Key Agreement Scheme[J]. Journal of Electronics & Information Technology, 2016, 38(10): 2619-2626. doi: 10.11999/JEIT151443 |
线性复杂度和周期是衡量序列伪随机性的两个重要指标。序列的线性复杂度已经在很多文献中被研究过[1],比如文献[1]研究了一种特殊2元序列的线性复杂度,文献[2-4]讨论了周期不同的2元广义分圆序列的线性复杂度,文献[5,6]研究了不同周期的4元广义分圆序列的线性复杂度,文献[7,8]分别讨论了2元割圆序列和广义割圆序列的线性复杂度,文献[9,10]讨论了不同周期序列的线性复杂度。本文主要研究的是新型自缩控序列的线性复杂度,自缩序列有许多密码学优点,比如构造方式简单、周期较大、线性复杂度较高、对驱动序列有强力保护,而成为密码学中一类重要的伪随机序列。文献[11]定义了自缩序列的构造方式,给出了其线性复杂度的上界值等于周期的上界值:
下面定义新型自缩控序列。
定义1 设
(a0,a1,a2)(a3,a4,a5)···(a3k,a3k+1,a3k+2)··· | (1) |
若
引理1[17] 设
N(b1,b2,···,bk)={3n−k,(b1,b2,···,bk)≠(0,0,···,0)3n−k−1,(b1,b2,···,bk)=(0,0,···,0) | (2) |
证明:考虑在序列
引理2[17] 设
(1) 序列
(2) 序列
证明 由
为了得到SSC(模3)-序列线性复杂度更精确的上界值,先从序列的特征多项式入手来展开讨论。设序列
v∑i=0(vv−i)(−1)v−i\boldsymbolod3⋅ui=0 | (3) |
即等价于证明
v∑i=0(vi)(−1)v−i\boldsymbolod3⋅ui=0 | (4) |
其中
引理3[18] 设
证明 为了证明简便,不妨设
定义2[18] 设
定义3[18] 设
引理4[18] 设
证明 由引理3知
引理5[18] 设
证明
当
引理6[18] 设
证明 若
引理7[18] 设
证明 因为
引理8 设
证明 因为
∑x∈GF(3n)f1(x)+2f2(x)=∑x∈GF(3n)(3n−2∑r=1arxr+3n−2∑r=12brxr)=3n−2∑r=1(ar+2br)∑x∈GF(3n)xr=0 | (5) |
证毕
为了得到周期为
定义4 设
T1:n−1∑i=0aiαi→an−2,T2:n−1∑i=0aiαi→an−2,an−1 | (6) |
由以上
当
定理1 设
v∑i=0(vi)(−1)v−i\boldsymbolod3⋅ui=0 | (7) |
其中,
证明
v∑i,j=0,i≠jctiuti+ctjutj=0 | (8) |
即等价于证明式(9)成立
v∑i,j=0,i≠juti+2utj=0 | (9) |
为了证明式(9)成立,需要定义以下两个映射,设
v∑i,j=0,i≠juti+2utj=∑x∈GF(3n)∖{0}σ1(x)+2σ2(x)=0 | (10) |
则由引理8知,要证明式(10)成立,只需证明
定义函数
设
P1=XT1∏(h1k+1)2∏(h42k+1)P2=12XT2∏(h1k+1)2∏(h42k+1)} | (11) |
其中,
证毕
本部分给出
设
由此看到,把序列
定理2 设
证明 由新型自缩控序列的定义知,只有当
故
定理3 对于任意正整数
证明 设
(1)
(2)
在第(1)种情况下,
由上述定理可知
设
s∞=(s00,s10,s20,···,s3n−1−1,0,s3n−1,0,···,s2⋅3n−1−1,0,s2⋅3n−1,1,···,s3⋅3n−1−1,1) | (12) |
则有
当
当
当
为了更方便地来表示序列的线性复杂度,下面我们利用迹映射的相关性质和上述
设
T(αk)=Tr((c3n−1+(cα+cα2)3n−1)αk)=Tr(((c3n−1+(cα+cα2)3n−1)αk)3)=Tr(cα3k+cα3k+1+cα3k+2)=a3k+a3k+1+a3k+2 | (13) |
设
T1′(αk)=Tr((cα)3n−1αk)=Tr((cα)3nα3k)=Tr(c3nα3nα3k)=Tr(cαα3k)=Tr(cα3k+1)=a3k+1 | (14) |
设
T2′(αk)=Tr((cαm+1)3n−1αk)=Tr((cαm+1)3nα3k)=Tr(c3nα3n(m+1)α3k)=Tr(cαm+1α3k)=Tr(cα3k+(m+1))=a3k+(m+1) | (15) |
其中,
以下为了叙述方便,当
u∞=(u00,u10,u20,···,u3n−1−1,0,u3n−1,0,···,u2⋅3n−1−1,0,u2⋅3n−1,1,···,u3⋅3n−1−1,1) | (16) |
对所有的非负整数
由前述定理1和上边的记法可得下面的式子是成立的,即有
0=T′(0)=T′(3n−⌊n−34⌋−1∑i=0ciui)=T′1(3n−1−1∑i=0ciui)+T′20(2⋅3n−1−1∑i=3n−1ciui)+T′21(3n−⌊n−34⌋−1∑i=2⋅3n−1ciui)=3n−1−1∑i=0ciT′1(ui)+2⋅3n−1−1∑i=3n−1ciT′20(ui)+3n−⌊n−34⌋−1∑i=2⋅3n−1ciT′21(ui)=3n−1−1∑i=0cisi+2⋅3n−1−1∑i=3n−1cisi+3n−⌊n−34⌋−1∑i=2⋅3n−1cisi=3n−⌊n−34⌋−1∑i=0cisi=0 | (17) |
由以上的讨论可以得到以下定理4。
定理4 新型自缩控序列(SSC(模3)-序列)
L(s∞)≤3n−⌊(n−3)/4⌋−1 | (18) |
定理5 新型自缩控序列(SSC(模3)-序列)
证明 设
本文从上边讨论的结果中可以看出:与文献[12-16]中的序列相比,本文中的新型自缩控序列(SSC(模3)-序列)
(1) 文献[13]中改进的自收缩序列模型是由
(2) 文献[15]中
(3) 本文中的自缩控序列(SSC(模3)-序列)的周期整除
(4) 通过此种方式得到的自缩控序列的信息利用率更高,达到
伪随机序列在通信加密、雷达信号设计和编码技术等很多领域中有着广泛的应用。在这些应用中,通常要求序列具有大的周期和高的线性复杂度。衡量伪随机性的指标主要有周期、平衡性、线性复杂度和自相关性等。本文所设计的密码序列,主要是从周期、线性复杂度这两个安全指标来分析所构造序列的安全性,本文基于
BONEH D and FRANKLIN M. Identity-based encryption from the Weil pairing[C]. Proceedings of 21st Annual International Cryptology Conference, Santa Barbara, California, USA, 2001: 213-229.
|
SHAMIR A. Identity-based cryptosystems and signature schemes[C]. Proceedings of 4rd Annual International Cryptology Conference, Santa Barbara, California, USA, 1984: 47-53.
|
夏松, 权建校, 韩文报. 不同PKG环境下可证安全的基于身份AKA协议[J]. 电子与信息学报, 2010, 32(10): 2393-2399. doi: 10.3724/SP.J.1146.2009.01382.
|
XIA S, QUAN J, and HAN W. Provably secure identity-based authenticated key agreement protocols in multiple PKG environment[J]. Journal of Electronics Information Technology, 2010, 32(10): 2393-2399. doi: 10.3724/SP.J.1146.2009.01382.
|
曹雪菲, 寇卫东, 樊凯, 等. 无双线性对的基于身份的认证密钥协商协议[J]. 电子与信息学报, 2009, 31(5): 1241-1244. doi: 10.3724/SP.J.1146.2008.00003.
|
CAO X, KOU W, Fan K, et al. An identity-based authenticated key agreement protocol without bilinear pairing[J]. Journal of Electronics Information Technology, 2009, 31(5): 1241-1244. doi: 10.3724/SP.J.1146.2008.00003.
|
HORWITZ J and LYNN B. Toward hierarchical identity-based encryption[C]. Proceedings of International Conference on the Theory and Applications of Cryptographic Techniques, Amsterdam, Netherland, 2002: 466-481.
|
GENTRY C and SILVERBERG A. Hierarchical ID-based cryptography[C]. Proceedings of 8th International Conference on the Theory and Application of Cryptology and Information Security, Queenstown, New Zealand, 2002: 548-566.
|
BONEH D, BOYEN X, and GOH E. Hierarchical identity based encryption with constant size ciphertext[C]. Proceedings of 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Aarhus, Denmark, 2005: 440-456.
|
GUO H, MU Y, LI Z, et al. An efficient and non-interactive hierarchical key agreement protocol[J]. Computers Security, 2011, 30(1): 28-34.
|
曹晨磊, 刘明奇, 张茹, 等. 基于层级化身份的可证明安全的认证密钥协商协议[J]. 电子与信息学报, 2014, 36(12): 2848-2854. doi: 10.3724/SP.J.1146.2014.00684.
|
CAO C, LIU M, ZHANG R, et al. Provably secure authenticated key agreement protocol based on hierarchical identity[J]. Journal of Electronics Information Technology, 2014, 36(12): 2848-2854. doi: 10.3724/SP.J.1146.2014.00684.
|
IBRIQ J and MAHGOUB I. HIKES: hierarchical key establishment scheme for wireless sensor networks[J]. International Journal of Communication Systems, 2014, 27(10): 1825-1856.
|
KIM H. Freshness-preserving non-interactive hierarchical key agreement protocol over WHMS[J]. Sensors, 2014, 14(12): 23742-23757. doi: 10.3390/s141223742.
|
GOLDWASSER S and MICALI S. Probabilistic encryption[J]. Journal of Computer and System Sciences, 1984, 28(2): 270-299.
|
BELLARE M and PHILLIP R. Random oracles are practical: a paradigm for designing efficient protocols[C]. Proceedings of the 1st ACM Conference on Computer and Communications Security, Fairfax, VA, USA, 1993: 62-73.
|
BELLARE M and PHILLIP R. Entity authentication and key distribution[C]. Proceedings of 13th Annual International Cryptology Conference, Santa Barbara, California, USA, 1993: 232-249.
|
BLAKE-WILSON S, JOHNSON D, and MENEZES A. Key agreement protocols and their security analysis[C]. Proceedings of 6th IMA International Conference, Cirencester, UK, 2005: 30-45.
|
LAMACCHIA B, LAUTER K, and MITYAGIN A. Stronger security of authenticated key exchange[C]. Proceedings of First International Conference ProvSec, Wollongong, Australia, 2007: 1-16.
|
CHEN L, CHENG Z, and SMART N. Identity-based key agreement protocols from pairings[J]. International Journal of Information Security, 2007, 6(4): 213-241.
|
倪亮, 陈恭亮, 李建华. eCK模型的安全性分析[J]. 山东大学学报(理学版), 2013, 48(7): 46-48.
|
NI L, CHEN G, and LI J. Security analysis of the eCK model[J]. Journal of Shandong University (Natural Science), 2013, 48(7): 46-48.
|
FUJIOKA A, SUZUKI K, XAGAWA K, et al. Strongly secure authenticated key exchange from factoring, codes, and lattices[C]. Proceedings of 15th International Conference on Practice and Theory in Public Key Cryptography, Darmstadt, Germany, 2012: 467-484.
|
BONEH D and BOYEN X. Efficient selective-ID secure identity-based encryption without random oracles[C]. Proceedings of International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, 2004: 223-238.
|
ZHU G, XIONG H, and QIN Z. On the security of an efficient and non-interactive hierarchical key agreement protocol[J]. Wireless Personal Communications, 2014, 74(2): 883-889.
|
魏江宏, 刘文芬, 胡学先. 标准模型下可证安全的属性基认证密钥交换协议[J]. 软件学报, 2014, 25(10): 2397-2408.
|
WEI J, LIU W, and HU X. Provable secure attribute based authenticated key exchange protocols in the standard model[J]. Journal of Software, 2014, 25(10): 2397-2408.
|
DENG H, WU Q, QIN B, et al. Ciphertext-policy hierarchical attribute-based encryption with short ciphertexts[J]. Information Sciences, 2014, 275: 370-384.
|
LYNN B. On the implementation of pairing-based cryptosystems[D]. [Ph.D. dissertation], Stanford University, 2007.
|
1. | 李旻,何婷婷. 基于随机数三角阵映射的高维大数据二分聚类初始中心高效鲁棒生成算法. 电子与信息学报. 2021(04): 948-955 . ![]() | |
2. | 刘瑞杰,王瑛,王铁流. 基于STM32F4的超短基线定位系统设计. 国外电子测量技术. 2021(05): 158-162 . ![]() | |
3. | 庞菲菲,温祥西,王晓华. 基于SVDD去除异常值的水下目标定位方法. 振动与冲击. 2021(22): 182-187 . ![]() |