2009
DOI: 10.1007/978-3-642-03298-1_14
|View full text |Cite
|
Sign up to set email alerts
|

Strongly Secure Certificateless Key Agreement

Abstract: We introduce a formal model for certificateless authenticated key exchange (CL-AKE) protocols. Contrary to what might be expected, we show that the natural combination of an ID-based AKE protocol with a public key based AKE protocol cannot provide strong security. We provide the first one-round CL-AKE scheme proven secure in the random oracle model. We introduce two variants of the Diffie-Hellman trapdoor introduced by [CKS08]. The proposed key agreement scheme is secure as long as each party has at least one … Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
36
0
22

Year Published

2013
2013
2017
2017

Publication Types

Select...
3
3
2

Relationship

0
8

Authors

Journals

citations
Cited by 66 publications
(58 citation statements)
references
References 22 publications
0
36
0
22
Order By: Relevance
“…Some early certificateless key exchange protocols (2005 till 2010) [7][8][9][10][11][12][13] have been proposed with heuristic security analysis. These protocols involve bilinear pairings and the pairing is regarded as a computationally expensive operation.…”
Section: Introductionmentioning
confidence: 99%
“…Some early certificateless key exchange protocols (2005 till 2010) [7][8][9][10][11][12][13] have been proposed with heuristic security analysis. These protocols involve bilinear pairings and the pairing is regarded as a computationally expensive operation.…”
Section: Introductionmentioning
confidence: 99%
“…LBG-BDH e LBG-GBDH: Lippold et al (2009) GOT-BDH e GOT-GBDH: Goya et al (2010) GNT3-BDH: Goya (2011) GNT4-BDH: Goya (2011) GNT1-GBDH: Goya et al (2011) GNT2-GBDH: Goya (2011) Para facilitar a visualização de quais protocolos estão relacionados a determinado modelo de A Tabela 6.4 refere-se à quantidade de operações quando utilizadas curvas binárias (emparelhamento simétrico), e a Tabela 6.5 refere-se à quantidade de operações quando utilizadas curvas primas (emparelhamento assimétrico).…”
Section: Adaptação Eciente Para Emparelhamento Assimétricounclassified
“…No entanto, os protocolos CL-AKA conhecidos que foram mostrados seguros são pouco ecientes e seguem modelos de segurança mais complexos que o de Swanson e Jao, como 1.3 OBJETIVOS 3 em (Lippold et al, 2009) e (Yang e Tan, 2011a), ou satisfazem modelos de adversários mais fracos, como em (Zhang et al, 2010) e ).…”
Section: Segurança De Protocolos Criptográcosunclassified
“…Bellare e Rogaway (1994) formalizam modelo de segurança para acordo de chave com autenticação e estabelecem o núcleo de todos os trabalhos que o sucedem; renamentos sucessivos de modelos de segurança para acordo de chave com autenticação surgem na literatura, dentre os quais citamos (Canetti e Krawczyk, 2001), (Krawczyk, 2005) Acordo de chave secreta com autenticação sem certicado: no cenário sem certicado, os modelos de segurança precisam ser ajustados para tratar o corrompimento dos segredos parciais de cada participante e, em particular, para prever ações de um adversário relacionadas com a substituição de chaves públicas. São estudados os modelos de Swanson e Jao (2009), Lippold et al (2009), Zhang et al (2010), , Yang e Tan (2011a) Emparelhamento bilinear: de modo informal, diz-se que um emparelhamento bilinear, ou bilinear pairing, é uma função que mapeia dois elementos de grupos albébricos em outro grupo, com a propriedade de bilinearidade. Tem sido bastante explorado em criptograa depois do trabalho de Sakai et al (2000) e é usado também nos protocolos apresentados nesta tese.…”
Section: Resumo Da Metodologiaunclassified
See 1 more Smart Citation