- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IKE协议中基于数字签名验证的主模式应用研究.doc
!第#卷!第$期南京邮电大学学报(自然科学版)%’(#!)($
!!**#年月+,-./’0)/.12.34.256-72890:787/.;6’6=,.2=/82.7()/8,-/’?=26.=6)@6A(**#
!!文章编号:$B#CDEFCG(**#)*$D**BGD*B!#
协议中基于数字签名验证的主模式研究张!琳$,王汝传$,
$H南京邮电大学计算机学院,江苏南京!$***C
H南京大学计算机软件新技术国家重点实验室,江苏南京()!$**GC摘
!要:I.86-.68(因特网)密钥交换协议(IJK)由于其灵活性和复杂性,不可避免的存在某些安全隐患。
简要介绍其工作机制之后,分析了两种中间人攻击的方式,为有效抵御第二种中间人攻击,对基于
数字签名的主模式交换过程进行了改进,并提出了密钥签名载荷的概念。最后,给出了改进前后的
定量的性能分析,结合0-66?LMN)源代码,修改和增加了相应的函数,将改进思想融入其中。
关键词:IJK;数字签名;主模式;中间人攻击
中图分类号::CGC(*O!!!文献标识码:P$%%’()*+,-’./-+0%1.2*3.4/’25(%652*%/2.)’2.+/./!#7(+2+)+89:6;=./$,
6;$5?)*5’/$,
$(Q’’6360QR,86-,)/.12.34.256-72890:787/.;6’6=,.2=/82.7,)/.12.3$***CQS2./
(?8/86J69T/A-/8-90-)56’?08U/-66=S.’39,)/.12.34.256-7289,())/.12.3$**GCQS2./6@2(’)2
:I8272.6528/A’68S/88S6-6/-67676=,-289’228/82.72.IJKR-8=’,A6=/,7602870’6V2A2’289/.;
=R’6V289(N086-8S66=S/.270IJK272.8-;,=6;,8S68UW2.;70/.D2.D2;;’6/88/=W/-6/./’9X6;(I.-D
;6-8;606.;8S676=.;.6,762R-566.87/-6R-676.86;2.8S6/2.;6U28S723./8,-6/,8S6.82=/82.(
Y-656-8S6=.=6R82.0W69D723./8,-6R/9’/;27R-52;6;(@2./’’9,8S6R/R6-/W67/Z,/.828/8256=/R/A2’289/D
./’9727.8S6US’6(P9=A2.2.3U28S8S6R6.=;600-66?LMN),28;20267/.;/;;776/RR-R-2/860,.=D
82.782.863-/868S62;6/02R-566.82.8IJK(
%A1+(0:IJK;[2328/’723./8,-6;Y/2.;6;Y/.D2.D2;;’6/88/=W!!
收稿日期:**BD*CD*
基金项目:国家自然科学基金(B*E#C$F$、#*#$*E*)、江苏省自
然科学基金(PJ**E$FB)、江苏省高技术研究计划
(P\**F**F、P\**E*C#、P\**E*CO、P\**B**$)、
国家高技术研究发展计划(OBC计划)
(**BNN*$]FCG)、南京市高科技项目(**B软资
$*E)、现代通信国家重点实验室基金
(G$F*Q$$*$*$*B*C)、江苏省计算机信息处理技术重
点实验室基金(W17*E***$、W17*B*B)资助项目BC
引C言网络安全一直是一个倍受关注的领域,如果缺
乏一定的安全保障,无论是公共网络还是企业专用
网络都难以抵挡网络攻击和非法入侵。目前,
I.86-D
.68(因特网)上存在着大量特制的协议专门用来保
障网络各个层次的安全。安全功能可以在
^?I(开
放式系统互联)七层网络模型中的任何一层中实
现,包括网络层、传输层、应用层或数据链路层。而
在网络层实施安全措施与低层协议无关,对高层协
议和应用进程透明,即安全服务的提供不需要应用
程序、其他通信层次和网络部件做任何改动。网格
计算等多种需要安全保障的应用程序均可共享由网
络层提供的密钥管理结构,这样,密钥协商的开销就
可被大大削减。因此,网络层是一个实施安全措施
的有力场所,尤其在密钥管理方面。
IJK(S6I.86-.68J69KV=S/.36)因特网密钥交换协议作为!#$%协议族中的一个关键部分为另外
两个协议———’和(#提供着安全服务,它是!)
#$%默认的自动密钥管理协议,最终为通信双方安
全秘密的协商所采用的算法并生成经过验证的密
钥,是目前因特网上最具应用前景的密钥交换协议。
!*(并非仅由!#$%专用,只要其它协议需要,便可
用它协商具体的安全服务,因此,网格计算中的安全
机制完全可用!*
您可能关注的文档
- D10580118 邓亚军 区域经济学论文.doc
- db2与oracle差别.doc
- dd2014年主管护师相关知识模拟试题答案.doc
- dd22014年主管护师相关知识模拟试题答案.doc
- ddd2013主管护师.doc
- DDoS攻击方式及防御方法分析应用研究.doc
- Developments-in-excavation-bracing-systems_2012_Tunnelling-and-Underground-Space-Technology.pdf.doc
- DFA—--企业财务管理新方法.doc
- dg_李希-民营企业人力资源管理问题及对策应用研究.doc
- DHA的生理作用及其应用.doc
- 新的一年工作展望.docx
- 医生年终个人工作的述职报告(3篇).docx
- 2023年消防设施操作员之消防设备中级技能考前冲刺练习题附答案详解.docx
- 2022-2023年环境影响评价工程师之环评技术导则与标准通关练习题包括详细解答.docx
- 2023年中级注册安全工程师之安全生产管理考前冲刺检测卷和答案.docx
- 2023年中级银行从业资格之中级银行管理考前冲刺测试卷提供答案解析.docx
- 2023年公共营养师之二级营养师通关模拟考试试卷附带答案.docx
- 证券分析师之发布证券研究报告业务考前冲刺模拟题库.docx
- 2022-2023年二级建造师之二建建设工程法规及相关知识综合提升测试卷附答案.docx
- 2023年二级建造师之二建机电工程实务通关模拟考试试卷提供答案解析.docx
文档评论(0)