互联网环境中可修补的密钥分配协议

互联网环境中可修补的密钥分配协议

ID:6473753

大小:92.50 KB

页数:6页

时间:2018-01-15

互联网环境中可修补的密钥分配协议_第1页
互联网环境中可修补的密钥分配协议_第2页
互联网环境中可修补的密钥分配协议_第3页
互联网环境中可修补的密钥分配协议_第4页
互联网环境中可修补的密钥分配协议_第5页
资源描述:

《互联网环境中可修补的密钥分配协议》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、互联网环境中可修补的密钥分配协议摘要本论文介绍了一种可修补的密钥分配协议。该协议的优点是,一旦所有泄露的密钥被安全密钥所取代,该协议仍是安全的。关键词互联网可修补的密钥分配协议1.引言完成安全的数据通讯,不仅需要加密、解密算法,还需要有安全的密钥分配协议的支持。一个密钥分配协议(简称KDP)是将密钥以一种安全、有效的方式分发给消息传递者。没有安全的密钥分配协议,即使使用了强有力的加/解密算法,整个系统也会存在着不安全的因素。常用的加/解密算法或是基于公钥,或是基于私钥(公钥密码系统有较好的安全性,但速度慢;而私钥密码系统速度快,但安全性能差)。这篇论文探讨私钥密码系统中密

2、钥分配协议的设计问题,可提高系统的安全性。Needhem和Schroeder提出了一种基于单一网络的密钥分配协议;但这个协议在会话密钥或私钥泄露后易遭受重发攻击。于是,Denning和Sacco在此基础上发展并提出一个新的协议,它可防止密钥泄露后的安全破坏,但新协议的实现以网络环境中的同步时钟为前提。后来,Baueretal.设计了一个使用事件标志的协议,该协议能保证消息的新鲜性。大多数协议,仅使用单一受信任的认识服务器(AS)来分配会话密钥。随着网络中大量用户的急剧增加,由唯一的AS进行密钥分配的效率是极低的。同时,许多带有自己的AS的网络系统被联成一个大型网络。因此,

3、互联网络中密钥分配的问题变得异常重要。Lu和Swndareshan提出一个层次KDP来解决这个问题。但是,从某种意义上讲,该层次KDP是不可修补的。若一个AS的主密钥被泄露,用一个新的主密钥取代旧密钥,是该系统仍处于不安全的状态。我们将提出一个简单的设计方法,为互联网络建立基于两个基本密钥分配协议的可修补的密钥分配协议。2可修补的密钥分配协议若系统的密钥没有被泄露,一个安全的KDP会正常工作。然而,处于网络环境中的密钥可能以多种方式泄露,而且,一旦这些密钥中任何一个被某个恶意的用户所窃知,则安全破坏就会出现了。对一些协议而言,即使在新密钥取代了被泄露的密钥,安全破坏仍然不

4、能消除,则这些协议是不可修补的。若一旦新密钥取代被泄露的密钥,安全破坏就不存在了,系统又恢复到初始的安全状态,则该协议是可修补的。定义:若安全的密钥取代被泄露的旧密钥,因旧密钥的泄露而造成的安全破坏就不存在了,则该安全的KDP对密钥泄露是可修补的。Lu和Swndareshan设计的KDP是不可修补的。首先,我们介绍一下本论文所使用的一些符号:EMA:用户A的事件标记,确保相关事件新鲜性的非重复的随机数;MKA:用户A的主密钥;AS:网络中被信任的第三方,它知道系统中所有用户的主密钥;ASA:A所在域内的认证服务器,并获得A的主密钥。也可以说,A在ASA的控制下。CAS:系

5、统中另一个被信任的第三方,掌握着AS的主密钥;AB:Z:发送者A向接收者B发送消息Z;(X)Y:密钥Y在预先指定的加密/解密算法的作用下对X进行加密/解密;SK:仅用于特定会话的会话密钥;LNA:A所属的网络系统。EKAB:由CAS为ASA和ASB产生的交换密钥。LuandSwndareshan提议的KDP如下:A是网络LNA中一个用户,由ASA控制着。A希望与用户B建立安全的通讯通道。而B属于网络系统LNB,在ASB的控制下(ASA≠ASB)。A与B之间没有任何共享的密钥。在ASA,ASB和CAS中进行密钥分配的协议如图1所示:CAS2.22.113ASAASB4BA图

6、11.ASACAS:(A,B,LNB,EMASA)MKASA2.1CASASA:(EKAB,ASB,B,EMASA)MKASA2.2CASASB:(EKAB,ASA,A,EMASA)MKASB3.ASAASB:(A,B,EMASA)EKAB4.ASBASA:(SK,A,EMASA)EKAB证明:若由于某些原因,ASA的主密钥MKASA被某个恶意的用户C所窃取,则C能从CAS获得认证服务器ASA和ASX(表任意的认证服务器)之间共享的会话密钥EKAX。首先,C假装ASA向CAS请求EKAX。在步骤2.1,由于知道MKASA,C能通过解密获得EKAX。C保存在步骤2.2和3中

7、得到的密钥EKAX和信息,以便以后使用。现在,假定ASA知道他的主密钥MKASA已泄露出去,并使用一个新的密钥MK/ASA取代MKASA。而C仍然迷惑ASX,通过重放以前保存的步骤2.2和3中的信息,使得ASX继续使用EKAX与C开始通迅。因此,Luet..al提出的协议属于不可修补的协议。认证服务器ASA的主密钥泄露比用户的主密钥泄露更严重,这是因为ASA域内用户与ASX域内用户之间通讯的所有信息都可能被C偷听。另外,新MKASA

8、/取代MKASA之前,C可以获得ASA与其它任何认证服务器共享的密钥,其后果将不堪设想。为避

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。