Diffie-Hellman密钥交换协议设计与实现

Diffie-Hellman密钥交换协议设计与实现

ID:36645296

大小:233.93 KB

页数:4页

时间:2019-05-13

Diffie-Hellman密钥交换协议设计与实现_第1页
Diffie-Hellman密钥交换协议设计与实现_第2页
Diffie-Hellman密钥交换协议设计与实现_第3页
Diffie-Hellman密钥交换协议设计与实现_第4页
资源描述:

《Diffie-Hellman密钥交换协议设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、2006年第21卷第1期电力学报Vol.21No.12006(总第74期)JOURNALOFELECTRICPOWER(Sum.74)文章编号:1005-6548(2006)01-0009-04XDiffie2Hellman密钥交换协议设计与实现12尹少平,董丹(1.山西大学工程学院,山西太原0300132;2.电大在线远程教育有限公司,北京100011)DesignandImplementationofDiffie2HellmanKeyExchangeProtocol12YINShao2ping,DONGDan(1.Engin

2、eeringCollegeofShanxiUniversity,Taiyuan030013,China;2.CRTVU2OnlineEducationalTechnologyLimited,Beijing100011,China)摘要:为了能够真正在2个通信参与者AliceKeyWords:informationsecurity;keyexchangeal2和Bob之间协商1个密钥,就必须确保他们在协议gorithm;authentication;man2in2the2middleattack;运行过程中收到的信息的确是来自真实

3、的对方。DH-EKE本文给出了1种基于随机字符串的认证密钥交换协议以对Diffie2Hellman密钥交换协议进行改进。Diffie和Hellman在其具有里程碑意义的文章[1]这对于电子商务等很多网络应用而言是至关重要“密码学新方向”中提出Diffie2Hellman密钥交换的。本文也给出了这种协议的安全性分析,并描述算法,时至今日该算法仍然是最为有效和安全的密了基于JAVA的实现。钥交换算法。这个算法基于有限域中计算离散对关键词:信息安全;密钥交换;身份认证;中间人数的困难性问题,能够实现在公共信道中按如下方攻击;DH-EK

4、E法进行密钥的分配。中图分类号:TP393.08文献标识码:Aa1随机选取大素数p和在GF(p)上的本原根Abstract:Inordertoagreeonakeywhichisex2g,并将p和g作为公开信息;clusivelysharedbetweenAliceandBob,theseprinci2b1用户Alice想和用户Bob建立保密通信时,就要交换共享的密钥KAB,Alice随机选取整数palsmustmakesurethatthemessagestheyreceiveinXXA(1≤XA≤p-1),并且计算出YA=g

5、Amodpaprotocolrunareindeedfromtheintendedprinci2pals.Inthispaperweproposeaprotocoltomodify经共用信道传给Bob,将XA保密;theDiffie2Hellmankeyexchange.Thisprotocolcanc1用户Bob也随机选取1个整数XB(1≤XBXprovideauthenticationbasedonrandomstrings.This≤p-1),并计算出Y=gBmodp,也经共用信道传iscriticalformanynet

6、workapplicationssuchase2给Alice,将XB保密;businessetc.Securityanalysisofthismodifiedproto2d1用户Alice与Bob各自计算KAB=XXcolgiventoitsimplementationbasedonJAVAisalsoYBAmodp=YABmodp,这样Alice,Bob成功的交换presented.了秘密密钥KAB。X山西省教育厅2004年高校科研开发项目(20041342)资助收稿日期:2005-09-06修回日期:2005-09-20作者

7、简介:尹少平(1965-),男,山西交口人,讲师,信息安全;董丹(1982-),男,山西运城人,程序员,远程教学管理。10电力学报2006年用上述方法实现密钥的分配,攻击者虽能知道解决中间人的攻击问题可以用基于CA认证的p,g,YA,YB,但无法知道XA,XB,所以也无法知数字签名或下面的加密的密钥交换协议。道秘密密钥KAB。要想知道XA,XB,攻击者必须在利用CA解决中间人攻击需要依赖于所有用户有限域GF(p)上求离散对数方程α=bmodp,而都能信任的第3方所创建的公开密钥基础设施[3]在已知a、b和p的情况下求x是相当困难

8、的。其运(PublicKeyInfrastructurePKI),通信的各方都1/32/3算复杂度为((lnp)ln(lnp))要为得到签名证书而支付很高的服务费,这将大大L(p)=e,这对大素数p[2]增加运行成本,且安全性受制于第3方,因此这种来说是不可行的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。