diffiehellman密钥交换协议Word文件下载.docx

上传人:b****1 文档编号:14207776 上传时间:2022-10-20 格式:DOCX 页数:4 大小:19.74KB
下载 相关 举报
diffiehellman密钥交换协议Word文件下载.docx_第1页
第1页 / 共4页
diffiehellman密钥交换协议Word文件下载.docx_第2页
第2页 / 共4页
diffiehellman密钥交换协议Word文件下载.docx_第3页
第3页 / 共4页
diffiehellman密钥交换协议Word文件下载.docx_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

diffiehellman密钥交换协议Word文件下载.docx

《diffiehellman密钥交换协议Word文件下载.docx》由会员分享,可在线阅读,更多相关《diffiehellman密钥交换协议Word文件下载.docx(4页珍藏版)》请在冰豆网上搜索。

diffiehellman密钥交换协议Word文件下载.docx

没有提供双方身份的任何信息。

它是计算密集性的,因此容易遭受阻塞性攻击,即对手请求大量的密钥。

受攻击者花费了相对多的计算资源来求解无用的幂系数而不是在做真正的工作。

没办法防止重演攻击。

容易遭受中间人的攻击。

第三方c在和a通信时扮演b;

和b通信时扮演a。

a和b都与c协商了一个密钥,然后c就可以监听和传递通信量。

中间人的攻击按如下进行:

b在给a的报文中发送他的公开密钥。

c截获并解析该报文。

c将b的公开密钥保存下来并给a发送报文,该报文具有b的用户id但使用c的公开密钥yc,仍按照好像是来自b的样子被发送出去。

a收到c的报文后,将yc和b的用户id存储在一块。

类似地,c使用yc向b发送好像来自a的报文。

b基于私有密钥xb和yc计算秘密密钥k1。

a基于私有密钥xa和yc计算秘密密钥k2。

c使用私有密钥xc和yb计算k1,并使用xc和ya计算k2。

从现在开始,c就可以转发a发给b的报文或转发b发给a的报文,在途中根据需要修改它们的密文。

使得a和b都不知道他们在和c共享通信。

  中间人攻击描述:

  

(1)alice公开发送值a和p给bob,攻击者carol截获这些值,随即把自己产生的公开值发给bob。

  

(2)bob公开发送值a和p给alice,又被carol截获,随即把自己产生的公开值发给alice。

  (3)alice和carol计算出两人之间的共享密钥k1。

  (4)bob和carol计算出两人之间另一个的共享密钥k2。

  受到中间人carol攻击后,alice用密钥k1给bob发送消息,carol截获后用k1解密就可读取消息,然后将获得的明文消息用k2加密(加密前对消息可能做某些修改,即主动攻击),然后发给bob。

对bob发给alice的消息,carol用同样的手法读取和修改。

  造成中间人攻击得逞的原因是:

dh密钥交换算法不进行认证对方。

利用数字签名可以解决中间人攻击的缺陷

  篇二:

一个简便的三方密钥交换协议

  一个简便的三方密钥交换协议

  【摘要】基于口令认证的三方密钥交换协议(3pake)是使通信双方在认证服务器的帮助下能相互进行认证并建立一个会话密钥。

在本论文中,我们提出了一个通过增强口令而不需服务器中间加密的简单的基于口令认证的三方密钥交换协议。

通过这种方式,每个客户端只共享一个值得信赖的服务器通用密码,任何两个客户端通过服务器的介入可以验证彼此并交换会话密钥。

相比以前的协议,我们所提出的协议无需加密密码且更有效率、更方便。

  【关键词】口令攻击;

口令;

第三方协议;

认证;

密钥交换

  1.引言

  密码验证协定(pake关键交换)协议,是指用户和服务器之间共享口令或口令的验证值,服务器借此对用户进行身份的认证,并协助用户完成会话密钥的生成。

目的是通过各通信方的交互,建立共同的会话密钥,从而能够实现在不安全信道上的安全通信。

设计一个安全的pake面临这样一个问题,由密码是从一个比较小的范围中选取的,这样的协议很容易受到字典攻击。

bellovinandmerritt[1]在此基础上,首次提出了两方的基于口令的密钥交换协议(2pake)解决了通信双方如何在不预先共享秘密的情况下协商会话密钥的问题,开辟了公钥密钥学的新方向。

加密的关键是通讯双方共同协商一个共享会话密钥,然后使用该会话密钥来加密所传送的消息。

自此,基于口令的认证方式成为使用最普遍也最方便的加密方式。

[9-11][2-3]但是2pake协议也存在弊端,由于2pake使用的是“用户一服务器”模型,用户所需要记忆的口令数会随着与它通信的用户数的增加而增加,这限制了协议在实际中的应用。

例如在大型通信环境中采用2pake将导致“用户—用户”之间的密钥管理非常的复杂。

为了解决这个问题,一些第三方密钥验证协议(3pake)[4-7]随即被提出。

在一个3pake,每个用户只需要与一个可信的服务器(ts)共享一个简单口令,可信服务器认证通信双方并帮助持有不同口令的通信方生成会话密钥。

1995年,steiner等[1]开发出一种基于diffie-hellman(dh)密匙交换概念的3pake协议,与bellovin和merrit的协议相比,其交互轮数与验证元数目都有效的减少,系统的运算效率更高。

之后,ding和horster[5]等。

指出steiner等的协议无法检测出在线猜测密码攻击,并提出了一种改进的方案来解决这个安全漏洞。

lin等在文献[6]证明steiner等的协议无法抵御连续的恶意程序调用离线猜测密码攻击。

为解决这个的缺陷,lin等使用公共密钥加密技术来构建他们的补救措施,以提高密钥协议的安全性。

然而,公共密钥技术无论是通信开销或是计算开销都很大。

为了提高协议性能,文献[7]中,作者提出了不使用公钥加密的3pake协议,但也需要使用到一个密码作为验证密码。

  在本文中,我们提出了一个简便的3pake[8]。

与以前的3pake协议相比,我们的协议是更加高效、便捷的自协议且不需要加密密码。

  2.预备知识

  篇三:

internet密钥交换协议

  ike协议(因特网密钥交换协议)

  因特网密钥交换协议(ike)是一份符合因特网协议安全(ipsec)标准的协议。

它常用来确保虚拟专用网络Vpn(virtualprivatenetwork)与远端网络或者宿主机进行交流时的安全。

对于两个或更多实体间的交流来说,安全协会(sa)扮演者安全警察的作用。

每个实体都通过一个密钥表征自己的身份。

因特网密钥交换协议(ike)保证安全协会(sa)内的沟通是安全的。

因特网密钥交换协议(ike)是结合了两个早期的安全协议而生成的综合性协议。

它们是:

oakley协议和skeme协议。

因特网密钥交换协议(ike)是基于因特网安全连接和密钥管理协议isakmp(internetsecurityassociationandkeymanagementprotocol)中tcp/ip框架的协议。

因特网安全连接和密钥管理协议isakmp包含独特的密钥交换和鉴定部分。

oakley协议中指定了密钥交换的顺序,并清楚地描述了提供的服务,比如区别保护行为和鉴定行为。

skeme协议说明了密钥交换的具体方法。

尽管没有要求因特网密钥交换协议(ike)符合因特网协议安全(ipsec)的内容,但是因特网密钥交换协议(ike)内的自动实现协商和鉴定、否则重发服务(请参考否则重发协议)、凭证管理ca(certificationauthority)支持系统和改变密码生成方法等内容均得益于因特网协议安全(ipsec)。

  intenet密钥交换协议(ike)是用于交换和管理在Vpn中使用的加密密钥的.到目前为止,它依然存在安全缺陷.基于该协议的重要的现实意义,简单地介绍了它的工作机制,并对它进行了安全性分析;

对于抵御中间人攻击和dos攻击,给出了相应的修正方法;

还对主模式下预共享密钥验证方法提出了新的建议;

最后给出了它的两个发展趋势:

jFk和ikev2.

  internet密钥交换(ike)解决了在不安全的网络环境(如internet)中安全地建立或更新共享密钥的问题。

ike是非常通用的协议,不仅可为ipsec协商安全关联,而且可以为snmpv3、Ripv2、ospFv2等任何要求保密的协议协商安全参数。

  一、ike的作用当应用环境的规模较小时,可以用手工配置sa;

当应用环境规模较大、参与的节点位置不固定时,ike可自动地为参与通信的实体协商sa,并对安全关联库(sad)维护,保障通信安全。

二、ike的机制ike属于一种混合型协议,由internet安全关联和密钥管理协议(isakmp)和两种密钥交换协议oakley与skeme组成。

ike创建在由isakmp定义的框架上,沿用了oakley的密钥交换模式以及skeme的共享和密钥更新技术,还定义了它自己的两种密钥交换方式。

ike使用了两个阶段的isakmp:

  第一阶段,协商创建一个通信信道(ikesa),并对该信道进行验证,为双方进一步的ike通信提供机密性、消息完整性以及消息源验证服务;

第二阶段,使用已建立的ikesa建立ipsecsa(如图1所示)。

  ike共定义了5种交换。

阶段1有两种模式的交换:

对身份进行保护的“主模式”交换以及根据基本isakmp文档制订的“野蛮模式”交换。

阶段2交换使用“快速模式”交换。

ike自己定义了两种交换:

1为通信各方间协商一个新的diffiehellman组类型的“新组模式”交换;

2在ike通信双方间传送错误及状态消息的isakmp信息交换。

1.主模式交换主

  模式交换提供了身份保护机制,经过三个步骤,共交换了六条消息。

三个步骤分别是策略协商交换、diffiehellman共享值、nonce交换以及身份验证交换(如图2所示)。

  2.野蛮模式交换野蛮模式交换也分为三个步骤,但只交换三条消息:

头两条消息协商策略,交换diffiehellman公开值必需的辅助数据以及身份信息;

第二条消息认证响应方;

第三条消息认证发起方,并为发起方提供在场的证据(如图3所示)。

  3.快速模式交换快速模式交换通过三条消息建立ipsecsa:

头两条消息协商ipsecsa的各项参数值,并生成ipsec使用的密钥;

第二条消息还为响应方提供在场的证据;

第三条消息为发起方提供在场的证据(如图4所示)。

  4.新组模式交换通信双方通过新组模式交换协商新的diffie-hellman组。

新组模式交换属于一种请求/响应交换。

发送方发送提议的组的标识符及其特征,如果响应方能够接收提议,就用完全一样的消息应答(如图5所示)。

5.isakmp信息交换参与ike通信的双方均能向对方发送错误及状态提示消息。

这实际上并非真正意义上的交换,而只是发送单独一条消息,不需要确认(如图6所示)。

  三、ike的安全1.机密性保护ike使用diffiehellman组中的加密算法。

ike共定义了五个diffiehellman组,其中三个组使用乘幂算法(模数位数分别是768、1024、1680位),另两个组使用椭圆曲线算法(字段长度分别是155、185位)。

因此,ike的加密算法强度高,密钥长度大。

2.完整性保护及身份验证在阶段1、2交换中,ike通过交换验证载荷(包含散列值或数字签名)保护交换消息的完整性,并提供对数据源的身份验证。

ike列举了四种验证方法:

1预共享密钥;

2数字签名;

3公钥加密;

4改进的公钥加密。

3.抵抗拒绝服务攻击对任何交换来说,第一步都是cookie交换。

每个通信实体都生成自己的cookie,cookie提供了一定程度的抗拒绝服务攻击的能力。

如果在进行一次密钥交换,直到完成cookie交换,才进行密集型的运算,比如diffiehellman交换所需的乘幂运算,则可以有效地抵抗某些拒绝服务攻击,如简单使用伪造ip源地址进行的溢出攻击。

4.防止中间人攻击中间人攻击包括窃听、插入、删除、修改消息,反射

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 演讲主持

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1