几种密钥交换算法和协议防止中间人攻击的分析与比较.pdf

几种密钥交换算法和协议防止中间人攻击的分析与比较.pdf

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
几种密钥交换算法和协议防止中间人攻击的分析与比较.pdf

2015 12 太原城 市职业技术 学院学报 总第 173期帅 期‘ JournalofTaiyuan UrbanVocationalColleg 面 矾了朋 几种密钥交换算法和协议防止中问人攻击的分析与比较 陈珍英 f福州英华职业学院,福建 福州 350018) 摘【要]密钥交换是密钥管理的核心问题 ,在 RSA与AES等公钥私钥加密算法的基础上,要提高密钥交 换在安全性上的优化非常重要。本文着重在Diffie—Hellman密钥交换算法的基础上讨论几种防止 中间人攻击的算法和协议以及它们的优缺点。 [关键词】密钥交换;算法;Diffie—Hellman;签名认证;协议 中【图分类号】TP 文【献标识码】A 文【章编号]1673—0046(2015)12—0166—03 Whitefield与 MartinHellman在 1976年提出了一个 到B的响应返 回的消息后 ,利用已选择的大数 x,计算 奇妙的密钥交换协议,称为Diffie—Hellman密钥交换协 (gyroodn)x=gxyroodn。如此 ,A与B就共享了一个秘密 议 /算法 (Diffie—HellmanKeyExchange/Ag ementAlgo— 的密钥gxymodn。因此我们说 DH算法是制造密钥的算 rithm1,通常称作DH算法。这个算法的优势在于正在安 法(协议)。 全通信的双方可以用这个算法来确定对称密钥 ,然后可 在A、B对话中,作为攻击者本身 ,能够得到A、B之 以用这个密钥进行加密和解密。然而,经过一系列的经 间通信的消息,它要计算出私密密钥 ,必须计算出x、Y, 验与实践证明:这个密钥交换协议 (算法)只能用于密钥 但是单纯只根据 gxroodn,或者 gYroodrl要求出x或者 的交换 ,而不能进行消息数据的加密和解密。所 以, Y,是很复杂和困难的,这也说明了离散对数求解的困难度。 Diffie—Hellman是一种建立密钥的方法,而不是加密方 (二)DH特征 法。需要通信的双方确定要用的密钥之后,要使用其他 DH算法有两个特征:(1)需要时才生成密钥,缩短 对称密钥进行加密和解密消息。DH算法的有效性 ,多半 密钥存储时间过长 ,给攻击者创造破解的时间和机会。 依赖于计算离散对数的难度程度上。 (2)密钥交换无需预先存在基础结构。 一 、 Diffie—Hellman密钥交换算法 (三)DH算法不足 (一)协议过程 DH算法的不足:(1)无法知道双方身份的任何信 如何来理解 D“H算法的有效性是基于计算离散对 息。(2)易导致阻塞性攻击 ,即计算的密集性过于频繁 , 数的难度上”?首先要从它的协议过程来看。协议过程流 攻击者请求大量的密钥 ,受攻击者花费较多的资源来计 程 图如下 : 算无用的幂系数,而不是做真正地在做保护或加密工 作。(3)没有办法防卫重演攻击。(4)易受中间人攻出。 针对DH算法的第一个不足,需要辩证地来看 ,无 法知道双方身份的任何信息其实在某种安全领域是需 要的,目前匿名追踪以及群签名的发展是在保护发送方 和接收方的身份信息。 而对于DH算法易受中问人攻击的不足,理论上按

文档评论(0)

170****0571 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档