互联网环境中可修补密钥分配协议.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
互联网环境中可修补的密钥分配协议 摘要 本论文介绍了一种可修补的密钥分配协议。该协议的优点是 ,一旦所有泄露的密钥被安全密钥所取代,该协议仍是安全的。 关键词 互联网 可修补的密钥分配协议 1.引言 完成安全的数据通讯,不仅需要加密、解密算法,还需要有安全的密钥分配协议的支持。一个密钥分配协议(简称KDP)是将密钥以一种安全、有效的方式分发给消息传递者。没有安全的密钥分配协议,即使使用了强有力的加/解密算法,整个系统也会存在着不安全的因素。常用的加/解密算法或是基于公钥,或是基于私钥(公钥密码系统有较好的安全性,但速度慢;而私钥密码系统速度快,但安全性能差)。这篇论文探讨私钥密码系统中密钥分配协议的设计问题,可提高系统的安全性。 Needhem 和Schroeder提出了一种基于单一网络的密钥分配协议;但这个协议在会话密钥或私钥泄露后易遭受重发攻击。于是,Denning 和Sacco在此基础上发展并提出一个新的协议,它可防止密钥泄露后的安全破坏,但新协议的实现以网络环境中的同步时钟为前提。后来,Bauer et al.设计了一个使用事件标志的协议,该协议能保证消息的新鲜性。 大多数协议,仅使用单一受信任的认识服务器(AS)来分配会话密钥。随着网络中大量用户的急剧增加,由唯一的AS进行密钥分配的效率是极低的。同时,许多带有自己的AS的网络系统被联成一个大型网络。因此,互联网络中密钥分配的问题变得异常重要。 Lu和Swndareshan提出一个层次KDP来解决这个问题。但是,从某种意义上讲,该层次KDP是不可修补的。若一个AS的主密钥被泄露,用一个新的主密钥取代旧密钥,是该系统仍处于不安全的状态。我们将提出一个简单的设计方法,为互联网络建立基于两个基本密钥分配协议的可修补的密钥分配协议。 2可修补的密钥分配协议 若系统的密钥没有被泄露,一个安全的KDP会正常工作。然而,处于网络环境中的密钥可能以多种方式泄露,而且,一旦这些密钥中任何一个被某个恶意的用户所窃知,则安全破坏就会出现了。对一些协议而言,即使在新密钥取代了被泄露的密钥,安全破坏仍然不能消除,则这些协议是不可修补的。若一旦新密钥取代被泄露的密钥,安全破坏就不存在了,系统又恢复到初始的安全状态,则该协议是可修补的。 定义:若安全的密钥取代被泄露的旧密钥,因旧密钥的泄露而造成的安全破坏就不存在了,则该安全的KDP对密钥泄露是可修补的。 Lu和Swndareshan设计的KDP是不可修补的。首先,我们介绍一下本论文所使用的一些符号: EMA:用户A的事件标记,确保相关事件新鲜性的非重复的随机数; MKA:用户A的主密钥; AS:网络中被信任的第三方,它知道系统中所有用户的主密钥; ASA:A所在域内的认证服务器,并获得A的主密钥。也可以说,A在ASA的控制下。 CAS:系统中另一个被信任的第三方,掌握着AS的主密钥; A B:Z:发送者A向接收者B发送消息Z; (X)Y:密钥Y在预先指定的加密/解密算法的作用下对X进行加密/解密; SK:仅用于特定会话的会话密钥; LNA:A所属的网络系统。 EKAB:由CAS为ASA和ASB产生的交换密钥。 Lu and Swndareshan提议的KDP如下:A是网络LNA中一个用户,由ASA控制着。A希望与用户B建立安全的通讯通道。而B属于网络系统LNB,在ASB的控制下(ASA≠ASB)。A与B之间没有任何共享的密钥。 在ASA,ASB和CAS中进行密钥分配的协议如图1所示: 图1 1.ASA CAS:(A,B,LNB,EMASA)MKASA 2.1CAS ASA:(EKAB,ASB,B,EMASA)MK ASA 2.2CAS ASB:(EKAB,ASA,A,EM ASA)MKASB 3.ASA ASB:(A,B,EM ASA)EKAB 4.ASB ASA:(SK,A,EM ASA)EKAB 证明:若由于某些原因,ASA的主密钥MK ASA被某个恶意的用户C所窃取,则C能从CAS获得认证服务器ASA和ASX(表任意的认证服务器)之间共享的会话密钥EKAX。首先,C假装ASA向CAS请求EKAX。在步骤2.1,由于知道MK ASA ,C能通过解密获得EKAX。C保存在步骤2.2和3中得到的密钥EKAX和信息,以便以后使用。现在,假定ASA知道他的主密钥MK ASA已泄露出去,并使用一个新的密钥MK /ASA取代MK ASA。而C仍然迷惑ASX,通过重放以前保存的步骤2.2和3中的信息,使得ASX继续使用EKAX与C开始通迅。因此,Lu et.. al提出的协议属于不可修补的协议。 认证服务器ASA的主密钥泄露比用户的主密钥泄露更严重,这是因为ASA域内用户与AS

文档评论(0)

kehan123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档