当前位置:主页 > 科技论文 > 网络通信论文 >

几种密钥交换算法和协议防止中间人攻击的分析与比较

发布时间:2020-02-27 23:04
【摘要】:密钥交换是密钥管理的核心问题,在RSA与AES等公钥私钥加密算法的基础上,要提高密钥交换在安全性上的优化非常重要。本文着重在Diffie-Hellman密钥交换算法的基础上讨论几种防止中间人攻击的算法和协议以及它们的优缺点。
【图文】:

过程图,算法,过程,密钥交换


[摘要]密钥交换是密钥管理的核心问题,,在RSA与AES等公钥私钥加密算法的基础上,要提高密钥交换在安全性上的优化非常重要。本文着重在Diffie-Hellman密钥交换算法的基础上讨论几种防止中间人攻击的算法和协议以及它们的优缺点。[关键词]密钥交换;算法;Diffie-Hellman;签名认证;协议[中图分类号]TP[文献标识码]A[文章编号]1673-0046(2015)12-0166-032015年第·12期太原城市职业技术学院学报JournalofTaiyuanUrbanVocationalCollege期总第173期Dec2015几种密钥交换算法和协议防止中间人攻击的分析与比较陈珍英(福州英华职业学院,福建福州350018)Whitefield与MartinHellman在1976年提出了一个奇妙的密钥交换协议,称为Diffie-Hellman密钥交换协议/算法(Diffie-HellmanKeyExchange/AgreementAlgo-rithm),通常称作DH算法。这个算法的优势在于正在安全通信的双方可以用这个算法来确定对称密钥,然后可以用这个密钥进行加密和解密。然而,经过一系列的经验与实践证明:这个密钥交换协议(算法)只能用于密钥的交换,而不能进行消息数据的加密和解密。所以,Diffie-Hellman是一种建立密钥的方法,而不是加密方法。需要通信的双方确定要用的密钥之后,要使用其他对称密钥进行加密和解密消息。DH算法的有效性,多半依赖于计算离散对数的难度程度上。一、Diffie-Hellman密钥交换算法(一)协议过程如何来理解“DH算法的有效性是基于计算离散对数的难度上”?首先要从它的协议过程来看。协议过程流程图如下:图1DH算法协议过程图1-1算法协议过程实现前提有两个:(1)A、B必须同时知道两个大的质数n,g且(n-1)/2和(

中间人攻击,转换图,过程


费较多的资源来计算无用的幂系数,而不是做真正地在做保护或加密工作。(3)没有办法防卫重演攻击。(4)易受中间人攻击。针对DH算法的第一个不足,需要辩证地来看,无法知道双方身份的任何信息其实在某种安全领域是需要的,目前匿名追踪以及群签名的发展是在保护发送方和接收方的身份信息。而对于DH算法易受中间人攻击的不足,理论上按两个方向进行优化,一是纯粹防止中间人攻击,而是引入“第三者”作为“中间人”防止中间人攻击。对于纯粹的中间人攻击可如下简单图示:图2中间人攻击过程转换图图2中的C称之为第三方,C和A通信时充当B,和B通信时扮演A,A、B、C三方两两协商定义出了一个密钥,然后C就可以窃听、外传甚至泄露通信消息和数据。引入“中间人”防止中间人攻击其实是DH的优化,·166·DOI:10.16227/j.cnki.tycs.2015.1116

【相似文献】

相关期刊论文 前10条

1 韦卫,王行刚;密钥交换理论与算法研究[J];通信学报;1999年07期

2 黄声烈,赵永哲,邢磊;基于非披露的密钥交换[J];现代情报;2003年06期

3 汪志达;孟德欣;叶伟;;基于公共通信网络的密钥交换[J];计算机应用;2005年S1期

4 徐军华;郝云芳;;可证安全的基于属性密钥交换[J];现代电子技术;2011年15期

5 袁煜然;蒋国平;;一种基于混沌和密钥交换的流加密算法[J];信息通信;2008年04期

6 刘军;;IPTV系统SRTP协议及密钥交换技术研究[J];信息安全与通信保密;2013年08期

7 刘文菊;张俊伟;马建峰;杨超;李兴华;;基于身份密钥交换的安全模型[J];通信学报;2010年03期

8 汤绍春;;由群论中换位子实现的密钥交换及其应用[J];韶关学院学报;2010年09期

9 张文睿;袁哲;张睿恒;;基于单向壳核函数的密钥交换方案[J];硅谷;2012年21期

10 余海冰;潘泽宏;;Diffie-Hellman密钥交换技术综述[J];科技信息;2007年10期

相关重要报纸文章 前1条

1 朱红儒;UMB安全研究[N];人民邮电;2008年

相关硕士学位论文 前6条

1 汤绍春;有限域理论在设计新密钥交换技术中的应用[D];赣南师范学院;2011年

2 石颖;整数上多线性映射的研究及改进[D];山东大学;2015年

3 张建树;基于IKEv2协议的密钥交换系统[D];山东大学;2014年

4 钱燕;Linux VPN的动态密钥交换机制的设计与实现[D];苏州大学;2004年

5 邱荣杰;建立安全VPN时密钥交换的可靠实现[D];哈尔滨工程大学;2003年

6 周建涛;基于同步的时空确定性随机流密码及密钥交换研究[D];东南大学;2005年



本文编号:2583395

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2583395.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户202d6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com