- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机光盘软件与应用
工程技术 ComputerCDSoftwareandApplications 2012年第 5期
一 个简单的三方密钥交换协议
易通
(广西师范大学计信学院,桂林 541004)
摘要 :本文提出了一种简单高效的三方密钥交换协议 ,在计算量较少的情况下,仅需两轮就能完成会话密钥的
商定,并通过安全性分析,证明了协议是安全的.
关键词:三方密钥交换协议;会话密钥 ;安全性分析
中图分类号:TP393 文献标识码:A 文章编号:1007—9599(2012)05—0054—02
为了能在不安全的信道上安全地进行通信,通信双方需要
有一把共享的会话密钥,如果通信双方事先约定好一把会话密 ≈ l 一 …
钥,随着用户的增多,将会使得用户所需用来存储密钥的空间
迅速增大,因此通信双方有必要通过临时商定的方式来得到一
瓤 * 4童孽 一
个会话密钥。在两方密钥交换协议密钥存储困难,实用性不强 m ^ #
的情况下,三方密钥交换协议随即被提出,在三方密钥交换协
图 1
议中每个用户只需与一个可信的第三方服务器共享一把密钥
三、安全-I生分析
或一个 口令作为彼此身份的识别,Needham-Schroeder协议 “
(一)提供双向认证机制。A(会话发起者)与服务器 S之
和 Kerberos协议 都是典型的三方密钥交换协议,但这两个
间在第2轮里将会进行相互认证,B(会话响应者)在第2轮里
协议都容易受到泄露的旧密钥攻击,本文基于对称加密算法提
将会对服务器 s进行身份认证,而 B的身份将会在与用户 A
出了一个高效安全的三方密钥交换协议,该协议使通信通信双
的会话中接受A的认证。
方在一个可信的第三方服务器的帮助下仅需两轮就能协商好
一 (二)字典攻击。如果敌手希望通过给服务器发信息的方
把会话密钥。
式来猜测用户的密钥,将无法通过第2轮里服务器的验证,并
一
、 协议描述
且验证失败次数达到一定门限值后服务器就能知道哪个用户
A,B分别为两个合法用户,S为可信的第三方服务器,K^,
的密钥正在作为猜测 目标,可以采取相应的措施,通知被攻击
K分别为A,B与服务器S共享的密钥,E/D为约定的加 /解密
的用户更换密钥 。
算法.假设A要和B会话,协议的主要步骤如图1所示:
(三)未知密钥共享和内部人攻击 。如果敌手 E通过腐
ROUND1:A生成一个随机数 T^,用 给信息A,B,T加密
化的方式得到用户C
文档评论(0)