- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Diffie―Hellman协议密钥交互系统的研究
Diffie―Hellman协议密钥交互系统的研究
摘要:在网络安全传输过程中,Diffie-Hellman密钥交互协议是一种具有隐私安全的算法,该算法可以在不安全的公共信道上实现通信双方协商一个共享密钥,该密钥可以对通信双方传输的数据进行加解密运算,从而保证数据的安全性。因此,该文设计并实现了一个以Diffie-Hellman协议为核心的密钥交互系统。该系统,主要设计与实现了以下几个部分:设置公共参数、随机数的产生、公开密钥计算、共享密钥生成。 关键词:Diffie-Hellman算法;密钥交互系统;加解密 中图分类号:TP393 文献标识码:A 文章编号:1009--0034-03 1 概述 科技迅速发展的今天,通过计算机网络和公开信道设施来传递信息,其信息的保密性越来越受到人们的重视,而对传输信息的安全性有了不同程度的要求,比如QQ聊天,同学之间发送邮件,这些都使用了数据加密。文献[1,2]描述了信息安全,为了实现在公共信道设施上进行安全数据传输信息,采用DES算法对信道上的数据进行加密运算,而且在每次通信或者在一定的时间内都建立一个新的通信密钥,可以避免密钥泄露防止黑客的攻击,这样可以确保数据的安全性。为了解决此类问题的发生,本文设计了一种以Diffie-Hellman协议为核心的密钥交互系统,从而保证公共信道传输数据的安全性。 迪菲-赫尔曼密钥交换是第一个比较实用的,它是在非安全信道中,创建共享密钥确保信道安全的一种方法。文献[3,4]概述了Diffie-Hellman密钥交换算法,该算法可以让通信双方在完全不知对方消息的情况下,通过创建一个共享密钥,从而使得在不安全信道中保护数据信息的安全性,它能在网络通信中为通信的参与者提供相应的身份认证,而且能够为参与者生成一个用来加密解密传递消息的临时会话密钥。 2 相关技术 在文献[5,6]中,公开密码体制是当今时代密码学最重要的发明之一,也是当今研究的主题。一般而言,将公开密码体制理解为保护信息传输过程数据安全性而产生的一种密码学体制。而密钥的产生是成对出现的,即密钥对,它是根据公钥体系而建立的,而且每个密钥对都是由一个公钥和一个私钥组成的。而最早提出公开密钥算法是在1976年,是由美国斯坦福大学的迪菲和赫尔曼共同合作提出的,该算法也称作为非对称密钥算法,使用密钥对即专用密钥和公共密钥对数据进行加密运算。 Diffie-Hellman协议密钥交互算法是第一个非常实用的算法体系,它是在不安全的通信传输过程中建立共享密钥的一种方法,然而它却不具备加密的功能。但是,它所产生的密钥可用于对数据进行加解密运算,以至于可以确保信道传输中数据的隐私性。文献[7,8,9]中概括了DES算法是一种对称密码体制,又被称为美国数据加密标准。DES算法密钥长度是64位,但是第8位、16位、32位、48位、56位、64位是用作奇偶校验位使用的,这样就使得每个密钥都是奇数个一,而实际上加密过程中只有56位参与DES算法[10]。 3 Diffie-Hellman协议密钥交互系统的设计 设计思路 Diffie-Hellman密钥交互是依据数学上离散对数设计的一种算法。对其定义如下:任意素数p及其原根,若i是素数p的一个原根,那么数值是互不相同的以某种排列组合方式组成整数。 由上可知,Diffie-Hellman算法的描述如下: 1) 假设任意两个公开参数,素数p和整数g,而且g是p的一个原根。 2) 假设两个通信双方A和B希望获得通信密钥,那么通信方A选择私有密钥ap,采用计算公开密钥。通信方A对a保密存放,但需将X对B公开。同样的,通信方B也选择随机数bp,计算公开密钥,B对a保密存放,使得Y能被A公开获得。 3) 通信方A利用计算密钥。类似地,B利用计算密钥,虽然这两个用户选择的随机数不同,但是计算结果却是相同的,这就相当于双方已经得到了一个共同的共享密钥。具体的计算公式如下: K = mod p = ^a mod p = ^a mod p = g ^a^b mod p = ^b mod p = ^b mod p = mod p 4) a和b是保密存放的,是私有密钥。攻击者可以获得的参数只有p、g、X和Y四个。 若攻击者想要获得密钥,就必须使用离散对数来确定。例如,要获取B的秘有密钥,攻击者就必须先计算,再使用与B采用同样方法计算私有密钥K,计算量复杂繁琐,不利于获得,从而保证了数据信息的安全性。具体的密钥交换流程如图1所示。 通过密钥交换的流程可知,Diffie-Hellman密钥交换算法需要实现几个模块功能,如公共参数模块,公开密钥模块等。因此,本文设计的Diffie-Hellman密钥
文档评论(0)