一种基于秘密共享安全通信协议.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于秘密共享安全通信协议

一种基于秘密共享的安全通信协议   摘要:为了保证网络通信的安全性,需要对通信的双方进行身份认证,并保证通信内容的安全。通常的做法是利用某个可信任第三方进行身份认证,但这样存在一些安全风险。本文提出一种基于秘密共享的安全通信协议。该协议可以保证在一个较大规模网络内的通信安全。   关键词:秘密共享;网络安全;通信协议;门限数字签名      网络通信的目的是通信的双方能够在约定的协议下交互信息。要使通信的内容正确地、完整地达到对方,且信息不泄漏,就需要对通信的双方进行身份认证,对信息进行加密、签名等等,也就是要保证通信的安全。一般来说,对网络通信而言,我们需要保证这几个安全属性:可用性、机密性、完整性、不可否认性。而用到的技术一般为加密、认证和数字签名等。为了使通信能够得到足够的安全保证,本文提出一种基于秘密共享的安全通信协议来保证通信的安全。      1 基于信任分散的密钥管理      随着网络规模的扩大,很多弱点暴露出来,比如网络带宽消耗急剧增大、身份认证易伪造、容易导致网络重放攻击等。此时我们就可以应用可信任第三方的机制。在这种机制下,所有的节点都拥有一个公开/秘密密钥对,他们彼此用公开密钥来鉴别对方,但公开密钥的真实性却不一定能保证。所以就需要有一个可信任的实体来管理所有的公开密钥,这个可信任实体叫做证书授权机构(CA)。这个可信的CA给每个节点分配一个唯一的标识并签发一个包含标识和节点公开密钥的证书。这个CA本身有一个公开/秘密密钥对,并且所有的节点都知道CA的公开密钥。这样如果节点之间要进行通信,它们可以从CA上获得对方的公开密钥来鉴别对方。因此,我们可以在网络中设置一个CA来管理全网所有节点的公开密钥。   然而这有一个问题:如果这个CA被攻破了,那么整个网络也就崩溃了。所以这时的安全策略就是:将这种对一个CA的信任分散到对若干个节点的共同信任,这若干个节点分别分担一部分的信任。      2 安全通信协议描述      本通信协议出于这样的假设:在某个网络中没有一个单独的节点是值得信任的,但一个节点的集合是可信任的。于是我们就可以将管理全网公开密钥的节点从一个单独的节点扩展为一个节点的集合。网络通信时包括两部分:(T,N)门限RSA数字签名系统和普通节点。本文只考虑全网有一个(T,N)门限RSA数字签名系统的情况,当然也可以有多个这样的分级的数字签名系统来负责全网的证书的分发。该数字签名系统由N个节点组成,安全通信协议描述如下:   Step1. 认证过程   (1) A为了确认B的公开密钥的真实性,向TRSADSS提交一个请求认证B身份的请求。   (2) 由于TRSADSS知道所有节点的公开密钥,所以它能够用A的公开密钥解密,并判断该消息是否过期,如果过期则不处理该消息,如果未过期则处理A的请求。此时TRSADSS形成一条消息m。   (3)各节点利用各自拥有的那份部分密钥分别对消息m签名,从而形成部分签名且分别发送给一个签名生成者C(C可以为N个节点中的一个,也可以另外协商)。   (4) C从这N个部分签名中选择T个,生成对消息m的签名S (m),并发送给A。   (5) A首先验证签名的有效性,如果有效就验证签名结果的正确性。如果正确,那么A就获得了对应于B的真实的公开密钥;如果不正确,那么A需要通知TRSADSS有错。   (6)(7)(8)(9)(10)和(1)(2)(3)(4)(5)类似,只不过把其中的A变成B,B变成A。   Step2. 密钥协商过程   经过Step1的十个步骤A和B都获得了和对方标识绑定的公开密钥,因而彼此进行了认证。接着A和B就可以进行通信了。为了保证通信的安全性,有许多方案(如用Diffie-Hellman密钥交换协议),我们提出一种利用RSA密码体制的密钥协商过程:   A随机产生一个随机数和会话密钥,并用自己的私有密钥加密,再用对方的公开密钥加密,然后发送给B。 B收到后,经过解密同时按照既定算法生成自己的随机数,并向A发送。然后A向B回复。这样A和B就协商了一个会话密钥KAB。   Step3. 通信过程   最后A和B就可以用一种以KAB为密钥的对称加密算法(如AES)进行通信:发送方以KAB为密钥用一种对称加密算法对信息内容加密并发送出去,接收方收到信息后以KAB为密钥进行解密。      3 安全性分析      首先分析门限RSA数字签名系统的安全性。门限RSA数字签名系统的安全性由门限密码方案和RSA密码体制决定,RSA密码体制已经较为成熟,而门限密码方案也是安全的。另外,签名生成者可能会因为选出的部分签名中有假而生成假的签名,这个假签名可以由C根据签名系统的公开密钥来验证。还有一种方法是

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档