基于Diff-Hellman的改进Yang-Shieh智能卡认证协议
简述diffie-hellman密钥协商协议
简述diffie-hellman密钥协商协议摘要:1.Diffie-Hellman密钥协商协议背景2.Diffie-Hellman密钥协商协议原理3.Diffie-Hellman密钥协商协议的优势4.Diffie-Hellman密钥协商协议的局限性5.应用场景正文:diffie-hellman密钥协商协议是一种在网络通信中用于安全交换密钥的算法。
它解决了对称密码体制中通信双方如何达成共识的问题。
在对称密码体制中,发送方和接收方需要使用相同的密钥进行加密和解密。
然而,如何在不安全的通信环境中传递密钥成为了一个难题。
Diffie-Hellman密钥协商协议就在这种背景下应运而生。
Diffie-Hellman密钥协商协议的工作原理如下:1.选择一个大素数p作为全局公开参数。
2.选择一个在模p意义下的原根g。
3.通信双方(例如Alice和Bob)分别选择一个随机数a和b作为私有密钥。
4.Alice计算出A=g^a mod p,并将A发送给B。
5.Bob计算出B=g^b mod p,并将B发送给Alice。
6.双方根据接收到的对方密钥,计算出共享密钥K=A^b mod p(Alice)和K=B^a mod p(Bob)。
Diffie-Hellman密钥协商协议的优势在于,即使第三方(如攻击者C)截获了通信过程中的公开信息,也无法获得通信双方的私有密钥。
这是因为计算共享密钥的过程依赖于双方的私有密钥,而公开信息中仅包含了双方计算过程中的中间结果。
然而,Diffie-Hellman密钥协商协议并非完美无缺。
在某些情况下,它可能受到中间人攻击。
例如,攻击者C可以在通信过程中篡改Alice和Bob之间的消息,从而获取他们的私有密钥。
为了解决这一问题,可以在协议中引入身份验证机制,以确保通信双方的真实性。
Diffie-Hellman密钥协商协议在许多场景下具有广泛的应用,如SSL/TLS 协议、VPN等。
它为通信双方提供了一种安全、高效的方法来交换密钥,从而确保了通信过程中的安全性。
一种基于令牌的认证密钥交换协议
一种基于令牌的认证密钥交换协议尹少平【期刊名称】《微计算机信息》【年(卷),期】2006(000)01X【摘要】对称密钥系统较之非对称密钥系统具有惊人的速度优势,但是管理对称密钥系统的密钥却是需要解决的一个难题。
Difile—Hellman密钥交换是一个可以使通信双方在不可信信道上一同建立共享密钥,并使之应用于后继对称密钥通信系统的一种密码协议。
应当注意到,Difile—Hellman密钥交换协议不支持对所建立的密钥的认证。
处于两个通信参与者Alice和Bob之间的一个恶意的攻击者Mallary可以主动操纵协议运行过程的信息并成功实施所谓的中间人攻击(man—in—the—middleattack)。
因此为了能够真正在两个通信参与者Alice和Bob 之间协商一个密钥就必须确保他们在协议运行过程中收到的信息的确是来自真实的对方。
本文就是给出一种基于令牌的认证密钥交换协议以对Diffie—Hellman密钥交换协议进行改进。
这对于电子商务等等很多网络应用而言是至关重要的.本文也给出了这种协议的安全性分析.并描述了基于lAVA的实现。
【总页数】4页(P49-51,35)【作者】尹少平【作者单位】山西大学工程学院信息工程系【正文语种】中文【中图分类】TP393.08【相关文献】1.一种基于PUF的两方认证与会话密钥交换协议 [J], 贺章擎;李红;万美琳;吴铁洲2.一种新型基于Binary-LWE的认证密钥交换协议 [J], 李子臣;张亚泽;张峰娟3.一种基于令牌的认证密钥交换协议 [J], 尹少平4.一种云环境下基于指纹和口令认证的密钥交换协议 [J], 刘卫红; 曾建5.一种基于JWT令牌认证的电力系统微服务认证授权方案 [J], 陈佳因版权原因,仅展示原文概要,查看原文内容请购买。
基于层级化身份的可证明安全的认证密钥协商协议
基于层级化身份的可证明安全的认证密钥协商协议曹晨磊;刘明奇;张茹;杨义先【摘要】目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。
该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提出一个基于层级化身份的认证密钥协商协议,为隶属于不同层级的云实体提供了安全的会话密钥协商机制。
基于CDH(Computational Diffie-Hellman)与GDH(Gap Diffie-Hellman)假设,该文证明了新协议在eCK模型下具有已知密钥安全性、前向安全性和PKG前向安全性,并且能够抵抗基于密钥泄露的伪装攻击。
%At present most Identity-based authenticated key agreement protocols are built on the security infrastructure in which a single Private Key Generator (PKG) is contained as the only trusted third party of the whole system, however such kind of infrastructure can not satisfy the requirements of hierarchical identity register and authentication. On the basis of Hierarchical Identity Based Encryption (HIBE) system, this paper reconstructs the private key and proposes a new hierarchical identity based authenticated key agreement protocol using the bilinear map in multiplicative cyclic group and it provides secure session key exchange mechanism for cloud entities on different hierarchical levels. Based on the Computational Diffie-Hellman (CDH) and Gap Diffie-Hellman (GDH) assumptions, this paper proves that the new protocol not only achieves known-key security, forward secrecy and PKG forward secrecy, but also resists key-compromise impersonation attacks in the eCK model.【期刊名称】《电子与信息学报》【年(卷),期】2014(000)012【总页数】7页(P2848-2854)【关键词】云计算;认证密钥协商协议;基于身份的密码体制;基于层级化身份的加密;eCK模型【作者】曹晨磊;刘明奇;张茹;杨义先【作者单位】北京邮电大学灾备技术国家工程实验室北京 100876;北京邮电大学灾备技术国家工程实验室北京 100876;北京邮电大学灾备技术国家工程实验室北京 100876;北京邮电大学灾备技术国家工程实验室北京 100876【正文语种】中文【中图分类】TP309云计算是一种模型,用以实现无处不在的、便利的、按需的、通过网络共享的可配置计算资源池,这些资源能够迅速地以最少的管理成本和服务提供商交互进行配置和释放[1]。
简述diffie-hellman密钥协商协议
简述diffie-hellman密钥协商协议Diffie-Hellman密钥协商协议是一种广泛应用于安全通信的加密协议。
它是由Whitfield Diffie和Martin Hellman在1976年提出的一种非对称加密算法,可以用于在不安全的通信通道上生成共享的秘密密钥。
在Diffie-Hellman密钥协商协议中,两个参与者Alice和Bob首先选择两个大素数p和g,其中g是p的一个原根。
然后,Alice选择一个私有的随机整数a,计算A = g^a mod p,并将A发送给Bob。
同样地,Bob选择一个私有的随机整数b,计算B = g^b mod p,并将B发送给Alice。
接下来,Alice使用B和她的私钥a计算共享密钥K1 = B^a mod p。
同样地,Bob使用A和他的私钥b计算共享密钥K2 = A^b mod p。
由于g是p的原根,因此K1和K2将是相同的。
现在,Alice和Bob可以使用这个共享的密钥K来进行加密和解密操作。
例如,Alice可以使用K对明文进行加密,然后将其发送给Bob。
Bob可以使用K来解密接收到的密文,从而获得原始的明文消息。
Diffie-Hellman密钥协商协议的安全性基于大素数的难度以及离散对数问题的困难性。
即使攻击者截获了Alice和Bob之间的通信,并且知道p、g、A和B的值,他们也无法计算出K的值,除非他们能够解决离散对数问题或进行因数分解大素数p。
因此,Diffie-Hellman
密钥协商协议是一种安全的加密协议,可以用于在不安全的通信通道上进行安全的通信。
简述diffie-hellman密钥协商协议
简述diffie-hellman密钥协商协议
Diffie-Hellman密钥协商协议是一种在不安全的通信渠道上实
现密钥共享的方法。
该协议由惠特菲尔德·迪菲(Whitfield Diffie)和马丁·赫尔曼(Martin Hellman)于1976年提出。
Diffie-Hellman协议的基本思想是,两个通信方Alice和Bob
通过交换公开的信息来生成一个共享的密钥,用于加密和解密他们之间的通信内容。
该协议基于离散对数问题的难解性,即计算大素数p的离散对数难以在合理的时间内解出。
协议具体的步骤如下:
1. Alice和Bob首先公开约定一个大素数p和一个本原根g。
2. Alice选择一个私钥a,并计算出公钥A = g^a mod p。
3. Bob选择一个私钥b,并计算出公钥B = g^b mod p。
4. Alice和Bob分别将自己的公钥A和B传递给对方。
5. Alice收到Bob的公钥B后,计算出共享密钥K = B^a mod p。
6. Bob收到Alice的公钥A后,计算出共享密钥K = A^b mod p。
7. Alice和Bob最终得到相同的共享密钥K。
由于只有公开信息被传递,私钥不会在通信过程中暴露出来,因此即使在公开的通信渠道上,攻击者也无法获得有效的信息来计算出密钥。
而且,生成的共享密钥K是根据私钥和公开
信息计算得到的,具有相当高的安全性。
Diffie-Hellman协议被广泛应用于网络通信、加密协议和安全
通信领域,为实现安全的密钥协商提供了一种可行的方法。
基于Diffie-Hellman密钥交换的Web安全传输
基于Diffie-Hellman密钥交换的W eb安全传输第23卷第3期2005年5月吉林大学(信息科学版)JournalofJilinUniversity(InformationScienceEdition)V01.23NO.3Mav2005文章编号:1671-5896(2005)03-0306-05基于Diffie—Hellman密钥交换的Web安全传输魏达,刘衍珩,李晓东(吉林大学计算机科学与技术学院,长春130012)摘要:采用SSL(SecureSocketsLayer)安全传输协议实现Web方式下的安全传输需要对整个传输通道的数据都进行加密处理,因此其运算速度较慢,对Web服务器的性能有很大影响.为此提出了一种利用DH(Diffie—Hellman)密钥交换所需的参数并利用DES(DataEneryptionStandard)分组密钥算法进行加密的安全传输过程.该方法以明文方式传送DH密钥交换的参数,客户端和服务器端利用这些参数计算共知的密钥,并用该密钥对希望加密的数据进行DES加密.不但实现了Web方式下数据的安全传输,而且因DH和DES算法有较快的速度以及只对希望加密的数据信息进行加密,所以对Web服务器的性能影响比采用SSL下降了70%以上.该方法已经在"JL金融保卫MIS(ManagementInformationSystem)系统"中得到较好的应用效果.关键词:迪福-海尔曼;Web;安全;数据加密标准中图分类号:TP309.7文献标识码:A SecureWebTransferBaseonDiffie—HellmanKeyExchangeAlgorithmWEIDa,LIUY an-heng,LIXiao—dong (CollegeofComputerScienceandTechnology,JilinUniversity,Changchun130012,China) Abstract:ThecommunicatinginformationonWebmustbeencryptedbyUSeofSSL(Secure SockemLayer)protocolwhichisthecol/1/rlonmethodofthesecuretransmission.Thismethodisslowanddet erioratestheper—formanceoftheWebserver.AnewmethodforsecuringtransmissionbyuseofDH(Diffie—Hellman)keyex—changealgorithmandDES(DataEncryptionStandard)algorithmtotransfertheDHparamet ersdirectlyispres—ented.Webserverandclientcomputethesharedkeyandencrypttheessentialcommunicating information,the securetransmissionisinsuredandtheinfluenceofthenewmethodcomparedwithSSLonWeb serverperform—ancecomedown70%.ThebettereffectisobtainedbythismethodinFinanceSecurityManage mentInformationSystem.Keywords:Diftie—HeUman;Web;security;dataencryptionstandard(DES)引言随着WWW应用领域的扩大,Web的安全问题日益受到重视.由于最初的H1rI甲协议在设计时注重方便的交流,并没有考虑安全问题,基于Web方式的传输都是以明文方式传送而没有任何加密手段.恶意攻击者可以利用软件或硬件设施很容易地得到数据包,并从中提取明文方式的有用信息.目前对于Web方式下的安全传输较多的解决办法是采用SSL(SecureSocketsLayer).SSL一旦启动,则在TCP(TransmissionControlProtoco1)之上建立了一个加密通道.具有SSL功能的浏览器与Web服务器之间通信时,利用数字证书确认身份并产生公共密钥进行通信.在这个通信过程中,通过该层的所有数据都经过了加密….在"JL金融保卫MIS(ManagementInformationSystem)系统"的开发中,由于存在部分收稿日期:2004.11—18基金项目:长春市科技局振兴东北老工业基地基金项目(04-02GG158)作者简介:魏达(1964一),男,吉林舒兰人,吉林大学博士研究生,副教授,主要从事计算机网络管理和网络安全研究,(Te1)86-431-5690186(E-mail)******************.cn;刘衍珩(1958一),男,吉林松原人,吉林大学教授,博士生导师.主要从事计算机通信与网络研究,(TIe1)86-431-5168355(E—mail)***************.第3期魏达,等:基于Diflie—Hellman密钥交换的Web安全传输307文件需要基于Web方式上传和下发,这种上传下发过程以及登录过程需要一定的安全措施,并且不需要对所有的信息都进行加密,只需要加密部分敏感信息.对于该系统来说,全面部署SSL的代价过高,笔者将DH(Diffie—Hellman)密钥交换过程与DES(DataEneryptionStandard)加密方法相结合,提出了一种在不改变Web传输基本架构的基础上对用户交互信息灵活加密的方法.该方法具有较高的安全性,对Web服务器的性能影响极小.1Dime—Hellman算法和DES算法Diflie—Hellman算法是第1个公开密钥算法,其安全性源于在有限域上计算离散对数,比计算指数更为困难.该算法可以使两个用户之间安全地交换一个密钥,但不能用于加密或解密信息】.首先,通信双方A和B协商一个大的素数n和g,g是模n的本原元,这两个数不必是秘密的'.故A和B可以通过不安全的途径协商它们,它们也可以在一组用户中公用.在Diflqe—Hellman算法中,n和g的选择对安全性有着极大的影响,最重要的是n 应该很大,(n一1)/2也应该是一个素数.这是因为系统的安全性取决于与n同样长度的数的因子分解的难度.g则不必是素数,但它必须能产生一个大的mod的乘法组子群,并且任何模为n的本原元g都可以被选择.因此,可以选择满足条件的g中最小者,以减少运算量,且不影响安全性.1.1协议过程1)A选取一个大的随机整数并计算X:gmodn,将发送给B.2)B也选取一个大的随机整数Y并计算机Y=mod/1,,将l,发送给A.3)A计算k:Y~modn.4)B计算k=Xrmodn.经过该过程的处理k和尼都等于gmodn.由于线路上的窃听者所能知道的数据只有n,g,X和y,所以除非他们能计算离散对数,以恢复,Y,否则无法计算机出k和k的值.因此,k 和尼可以作为通信双方各自独立计算,又相互知道的秘密密钥,其过程如图1所示.DES算法是一个分组加密算法,它以64位为分组对数据进行加密.DES算法的人口参数有3个:Key,Data,Mode.其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式(有两种:加密或解密).1.2DES算法工作方式1)如Mode为加密,则用Key对数据Data进行加密,生成Data的密码形式(64位),作为DES的输出结果.2)如Mode为解密,则用Key对密码形式的数据Data解密,还原为Data的明码形式(64位),作为DES的输出结果.图1Diffie—Hellman密钥交换过程Fig.1Diffie—Hellmankeyexchange在通信双方约定一致的Key后,通过DES加密,解密,保证了核心数据的安全性和可靠性.由于DES算法密钥长度的问题,虽然存在使用硬件设备对DES算法进行穷举搜索攻击的可能性,但对于普通Web应用中的口令和用户信息的保护,DES算法已经足够强壮了,具有较高的安全性.2用户交互信息的保护原理随着基于Web方式的应用逐渐增多,基于Web方式的用户注册,登录等服务器端和客户行为的安全性日益得到人们的重视.Web服务以客户机/服务器模式运行,用户通过客户端的Web浏览器向Web服务器发出查询请求;Web服务器根据客户端请求的内容做出响应,并将某个页面发送给客户端浏览308吉林大学(信息科学版)第23卷器;客户端浏览器也可以提交表单给Web服务器,web服务器可以通过服务端脚本语言如JSP(JavaServerpages),ASP(ActiveServerPages),或CGI(CommonGatewayInterface)公共网关接口程序获得客户提交的信息并进行处理.无论服务器后台使用什么样的服务器端脚本,客户端浏览器得到的总是静态的HTML(HyperTextMarkupLanguage)语言格式的Web页面.因此,根据Diffie—Hellman算法需要协商的参数,在客户得到Web页时,同时也得到了服务器端的Diffie.Hellman算法所需要的参数,这些参数的传输是以明文传输的(见图2).用户在客户键人用户信息之后,根据Diffie.Hell—mail密钥交换算法,客户端脚本程序产生一个大的随机数字,并根据已经得到的n,g,Y(其中Y=modn由服务器端计算)计算X=modn和k=Y~modn.然后利用秘密密钥尼=Y~modn,使用DES算法对交互信息进行加密,并连同X=gmodn一起提交给Web服务器.其交互信息的加密过程如图3所示.Web服务器得到和经过DES加密的密文后,计算kX~modn,并用对用户提交的经过DES加密的信息进行解密.在该过程中n,g,X和y是明文传输的,但其他任何用户交互信息都是经过以k(k)为密钥的DES算法加密过的密文.3密钥交换及加解密的实现"JL金融保卫MIS系统"是在.NET架构下开发的B/S(Browser/Server)结构软件.在实现密钥交换及加解密过程中,密钥交换的参数可以选择合适的n,g并存储在Application对象里,而不必每次进入页面的时候都重复生成.同时,给每个用户生成密钥交换的参数y并存放在Session对象里.利用Javascript和来实现基于Diffie—Hellman密钥交换及DES对称密钥的Web信息的安全传输.客户端的DES加密和客户端密钥交换参数的客户浏览器L]'『EB服务器I…l,g,r和相关页面图2使用Diffie.Hellman密钥交换的登陆过程Fig.2LoginprecessingofDiffie-Hellmankeyexchange服务器产生并传送客户端随机生成图3用户提交信息加密过程Fig.3Ecreptingoftheuserinformation产生是通过用Javascript语言写的DES.jS和BigInt.jS两个jS文件进行处理.DES.jS是用来实现标准DES加密的jS文件,BigInt.jS是用来进行大数(512至l024位)运算的jS文件,并包含计算客户端公钥=gmodn的函数create.X(var—g,var.n)和计算公共密钥k=Fmodn的函数create—key(var.X,var—Y,var.n).下面以用户登录过程为例,说明该加密过程的实现.页面名为DHLog~n.aspx,后置代码为.DHLog~n.aspx.CSoDHLogin.aspx页面部分:在页面部分放置输入用户名和密钥的TextBox控件以及用来存放密钥交换参数的隐藏控件,同时在该页面包含DES.jS和BigInt.jS,并用javascfipt语言写出相关加密函数,实现客户端的加密和DH密钥交换的参数.(scriptlanguage='Javaseript'))vsrnum—X=create.(nuln—g,num.n);varnum—g=(%=Apphcation['.numG"].ToString()%)//该函数通过密钥交换参数,l,g 以及产生的随机数,varnum一,l=(%=Application[.tnumN"].ToString()%)计算参数X=modn,并赋值给变量numXvarnum—Y=(%=Session["numY''].ToString()%)vsrkey=create—key(num—X,num.Y,num一,1);funtionDHencrypt()//该函数通过密钥交换参数X,Y,,l,计算双方共知密钥lk=Y'mod第3期魏达,等:基于Diffie-Hellman密钥交换的Web安全传输309 vattempdocument.allusername.value;document.al1.pwd.value=des—escape(temp,key);ername.value=des—escape(temp,key);document.al1.numX.value=num—X;//函数des—escape()使用key对数据块进行DES加密}tempdocument.al1.pwd.value:(/script)DHI~gin.aspx的后置代码DHI~gin.aspx.as部分:首先编写Diffie—Hellman算法和DES算法的C#实现代码,然后在DHI~ngin.aspx.as中直接调用.先定义全局变量DiffieHellmandiff;DHParametersdhp;privatevoidPage—Load(objectsender,System.EventArgse)"DHencrypt()");{}//在此处放置用户代码以初始化页面}if(!Page.IsPostBack)//当submit控件点击后服务器端的处理函数{privatevoidsubmitClick(objectsender,System.EventArgse)∥密钥交换参数的生成并存储过程{diff=newDiflieHellmanManaged();//得到客户端和服务器端共知的密钥dhp=diff.ExportParameters(false);byte[]keydhp.DecryptKeyExchange(Convert.ToByt ebyte[]key—Y:diff.CreateKeyExchange();(numX.Text));if(Application["numG"]!=nuu)Application.Add//通过上述密钥进行DES解密得到客户端加密的用户("numG",dhp.G);信息if(Application["numN"]!=nuu)Application.Addstringusemame=des—unescape(usemame.Text,Convert.("numN",dhp.N);String(key));if(Session[ttnumN"]!=nul1)Session.Add("numY",stringpassword=des—unescape(pwd.Text,Convert.ToStringnumY);(key));//为Web控件submit按钮注册点击时进行处理的}JavaSeript函数submit.Attributes.Add("onclick",在本实现过程中的Diffie—Hellman算法和DES算法都分别用JavaScript和C#实现,并分别用于客户端和服务器端的加密解密过程.4性能分析笔者提出的这种安全传输方案仅对任何欲加密的信息进行加密处理,因此,除了加密页面的请求和下载的传输需要服务器的额外计算外,其他任何页面的处理都不增加服务器的负担,并且不需要公钥证书的存在.而SSL方式则对每个Web请求都需要进行通信信息的加解密过程,尽管初始认证和密钥生成对于用户是透明的,但对于Web服务器来说,它们远非透明,因而给服务器CPU 造成了沉重负担并产生了严重的性能瓶颈,大大增加了Web服务器的负担.标准的Web服务器在处理SSL相关任务时,性能比只处理HTYP1.0连接时的速度慢50倍.虽然通过安装SSL加速器和卸载器可以减少SSL处理中的时延,但价格昂贵.SSL安全传输过程的握手协议包括多种密钥组合,现将笔者提出的方案与SSL方式下的不同密钥算法组合在性能上作如下分析.1)当SSL采用RSA算法进行加解密过程并且在进行握手过程时已经取得了公钥证书,则在10MB以太网,Pentium90客户机和SUN-2SPARC10服务器的测试环境下,得到的RSA算法与DH算法握手时间如表1所示.若采用RSA算法进行握手前未取得公钥证书,则需要更长的时间.因此,尽管在安全方面上DH比RSA密钥交换脆弱,但该算法简洁,运算速度快,适用于需要经常建立连接的通信业务.2)当SSL采用DH算法进行握手过程并实时生成证书时.同样在Pentium90客户机和SUN一表1不同算法握手时间Tab.1Handshaketimeofdifferentalgorithm注:?已经取得公钥证书;无公钥证书.实时生成公钥证书31O吉林大学(信息科学版)第23卷2SPARC10服务器环境下,使用Diffie—Hellman密钥交换协议,服务器和客户实时生成公钥参数g,和g,握手时间为9.6s[9】.而采用本方案进行密钥交换并加密的过程并不需要证书的参与,其处理时间还是3s.因此,这种通过Diffie—Hellman算法进行密钥交换然后使用DES加密的处理过程快速,灵活,且具有较好的安全性.5结语此外,在本方案中由于客户端和服务器端的密码在每次交互中都是随机生成的,因此也很好地解决了重放攻击.笔者提出的这种基于Diflie—Hellman密钥交换的Web安全传输,解决了"JL金融保卫MIS系统"中安全方面的要求,并且在实践中得到较好的应用效果.由于Web服务是在一个公共平台上提供服务的,所以面临着更多的安全问题.目前,针对Web服务器的攻击方式层出不穷,Web安全的研究还有很多工作要做.参考文献:[1]REIER,KARLTONKOCHER.TheSSLProtocolV ersion3.0(draft-ieff-fls-ssl-version 3430.txt)[EB/OL].http://WX~W',1996-10.[2]DIFFIEW,HELLMANM.NewDirectionsinCryptography[J].IEEETransactiononInf ormationTheory,1976,IT-22(6):644—654.[3]孔晖,郑志华,徐秋亮(KONGHui,ZHENGZhi-hua,XUQiu-liang).几种典型的认证Diffei-Hellman型密码共识协议的分析与比较(AnalysistoSeveralTypicalAuthenticatedDiflie-HeiimanKeyAgreementProtocols)[J].计算机工程与应用(CompeerEngineeringandApplications)2001,37(18):72—74.[4](USA)BRUCESCHNEIER.应用密码学:协议,算法与C源程序(AppliedCryptography:Protocols,AlgorithmsandSourceCordinC)[M].北京:机械工业出版社(Beijing:ChinaMachinePress),2000. [5]杨千里(YANGQian-li).电子商务技术与应用(ElectronicCommerceTechnologyandApplications)[M].北京:电子工业出版社(Beijing:ChinaPublishingHouseofElectronicsIndustry),1999.[6]王超(WANGChao).ASPNETXML深入编程技术(XML)[M]北京:北京希望电子出版社(Beijing:BeijingHopeElectronicPress),2002.[7]徐炳康(XUBing-kang).用SSL安全协议实现Web服务器的安全性(ImplementationofSecureWebServerwithSSL)[J/OL].计算机世界(ChinaComputerworld),/Server/ndex/77132944006709248/ 20040508/1794846.shtml,2004-05-10.[8]韦卫,王行刚(WEIWei,W ANGXing-gang).密钥交换理论与算法研究(ResearchesonKeyAgreementTheoryandA1-gorithms)[J].通信(JournalofChinaInstituteofCommunication),1999,20(7):64-_68. [9]韦卫,王德杰,张英,等(WEIWei,W ANGDe-jie,ZHANGYing,eta1).基于SSL的安全www系统的研究与实现(StudyandImplementationofASecureWorldWideWebSystemBasedonSecuritySocketLa yer)[J].计算机研究与发展(JournalofComputerResearchandDeve~pment),1999,36(5):619-_624.(Ed.:H,T)。
简述 diffie-hellman 的不足之处
简述 diffie-hellman 的不足之处
Diffie-Hellman算法的一个主要不足之处是缺乏身份验证机制,即无法确定通信双方的真实身份。
这意味着潜在的攻击者可以进行中
间人攻击,窃取或篡改通信内容,而双方无法察觉。
此外,Diffie-Hellman算法也存在与离散对数问题相关的安全风险。
具体来说,当使用具有较小的素数或质数作为参数时,攻击者可
能能够通过穷举搜索等方法来解决离散对数问题,从而推导出共享密钥,破坏通信的机密性。
另一个不足之处是Diffie-Hellman算法本身未提供完整的密钥
管理机制。
一旦生成共享的密钥,算法不负责确保密钥的保密性和完
整性。
因此,通信双方需要采取额外的措施来管理和保护生成的密钥。
最后,Diffie-Hellman算法在实际应用中也存在一些潜在的性能问题。
特别是在使用大素数时,计算离散对数问题的复杂度较高,可
能导致算法的执行时间变长,影响通信的效率。
一种基于Diffie-Hellman水印协议的改进研究的开题报告
一种基于Diffie-Hellman水印协议的改进研究的开题报告1. 研究背景信息安全是互联网时代的重要问题之一,数字水印技术作为信息安全的一种重要技术手段,被广泛应用于音视频、图像等多媒体数据的保护和认证。
Diffie-Hellman密钥交换协议是一种公钥加密技术,其使用了离散对数问题,可以使得在不安全的公共通道上安全地交换密钥。
Watermarking技术和Diffie-Hellman密钥交换协议具有非常广泛的应用,在某些场景下可以联合使用。
但目前这种结合方式仍存在问题,需要改进和研究。
2. 研究目的本文旨在对Diffie-Hellman水印协议进行改进研究,以提高其安全性和可扩展性。
具体目标包括以下几个方面:(1)提供更加安全稳定的水印嵌入算法和提取算法;(2)通过对Diffie-Hellman水印协议的理论分析和仿真验证,研究其在大数据场景下的可扩展性;(3)结合实际应用场景,对算法进行实际验证。
3. 研究内容和方法(1)改进Diffie-Hellman水印协议——针对目前Diffie-Hellman水印协议存在的问题,结合离散对数问题和安全性要求,提出一种改进的Diffie-Hellman水印协议。
该协议不仅满足信息的安全和隐私保护,而且具有良好的可扩展性和鲁棒性;(2)实现Diffie-Hellman水印协议的嵌入与提取算法——采用Python语言和现有的密码学库,实现改进后的Diffie-Hellman水印协议的嵌入与提取算法,并进行性能测试和仿真实验。
根据实验结果对算法进行优化和改进;(3)实验验证——结合实际应用场景,对算法进行实验验证。
选取具有代表性和典型性的多媒体数据和大数据场景,对改进后的Diffie-Hellman水印协议进行实验验证。
并对实验结果进行数据分析,评估算法的性能和实用价值。
4. 研究意义本研究的主要意义在于提高基于Diffie-Hellman水印协议的信息安全性和可扩展性。
diffie-hellman 密钥交换算法 -回复
diffie-hellman 密钥交换算法-回复Diffie-Hellman密钥交换算法:构建安全通信的基石摘要:在当今数字世界中,保护数据的安全性和保密性至关重要。
Diffie-Hellman密钥交换算法是一种非对称加密算法,被广泛应用于安全通信领域。
本文将深入介绍Diffie-Hellman算法的原理和使用步骤,以及它如何确保信息的安全和隐私。
第一部分:引言1.1 背景介绍近年来,随着网络和通信技术的迅猛发展,人们对数据传输过程中的安全威胁和隐私问题越来越关注。
在这种情况下,加密算法成为保护数据安全的重要工具。
1.2 Diffie-Hellman密钥交换算法的作用Diffie-Hellman密钥交换算法是一种在非安全通道上交换密钥的方法。
它使得通信双方能够在不相互认识、不事先约定密钥的情况下,通过公开信息交换生成相同的密钥,从而建立起安全的通信通道。
第二部分:Diffie-Hellman密钥交换算法的原理2.1 运作原理概述Diffie-Hellman密钥交换算法基于一个数论问题,称为离散对数问题。
该问题在计算上是很困难的,即使对于大型数值。
2.2 算法步骤Diffie-Hellman算法的步骤如下:1. 选择两个不同的质数p和g作为算法的参数。
其中,p为一个大质数,g为p的一个原根。
2. 通信双方分别选择一个私钥a和b,范围在[1, p-1]之间,保密地存储。
3. 发送方计算出一个公钥A,其中A等于(g^a) mod p。
4. 接收方计算出一个公钥B,其中B等于(g^b) mod p。
5. 发送方使用接收方的公钥B和自己的私钥a计算出一个共享密钥K,其中K等于(B^a) mod p。
6. 接收方使用发送方的公钥A和自己的私钥b计算出一个相同的共享密钥K,其中K等于(A^b) mod p。
第三部分:Diffie-Hellman密钥交换算法的安全性3.1 算法的安全性Diffie-Hellman密钥交换算法的安全性基于离散对数问题的数学复杂性。
IKEv2中Diffie-Hellman密钥交换算法的改进①
IKEv2中Diffie-Hellman密钥交换算法的改进①作者:闾立新高振栋来源:《数字技术与应用》2009年第11期[摘要]IKEv2密钥协商过程能够增强IPSec VPN网关之间隧道建立过程的安全性。
Diffie-Hellman算法作为IKEv2协商过程中的重要组成部分,它的安全可靠性就显得非常重要。
本文针对Diffie-Hellman算法存在的若干缺陷,提出一种与预共享密钥、密钥共享等思路结合的改进方案,从而进一步提高该算法的安全性,最终确保整个IKEv2和VPN的可靠性。
[关键词]IPSecIKEv2Diffie-Hellman算法[中图分类号]TP393 [文献标识码]A [文章编号]1007-9416(2009)11-0097-02网络安全是目前比较热门的话题,在众多安全技术中,IPSec VPN为不在同一个物理地址的通讯双方建立了安全可靠的通讯隧道,而IKEv2作为IKE的替代者极大地增强了IPSec VPN网关之间隧道建立过程的安全性。
IKEv2是IPSec体系中的重要的密钥协商协议,它可以有选择地使用Diffie-Hellman算法、预共享密钥算法、RSA数字签名算法等方法提高密钥协商过程的安全性。
本文针对Diffie-Hellman算法理论上的缺陷,提出了一种Diffie-Hellman改进算法,从而可以进一步提高IKEv2协商过程的安全性。
1 IKEv2协商过程简介整个IKEv2存在两个协商阶段,它们分别是初始交换阶段和协商子SA交换阶段,主要用于协商IKE_SA和协商CHILD_SA(即IPSec SA)。
另外,还可以使用信息交换阶段用来在IKEv2协商双方之间通知一些出错、配置、删除等信息。
在第一阶段初始交换阶段中协商双方先后进行IKE_SA_INIT交换和IKE_AUTH交换两个过程。
初始交换阶段协商得到IKE_SA,并以此保护后面的IKE_AUTH交换过程以便协商得到IPSec SA。
一种基于Diffie-Hellman密钥交换协议的OTP方案
一种基于Diffie-Hellman密钥交换协议的OTP方案
方俊
【期刊名称】《计算机时代》
【年(卷),期】2009(000)011
【摘要】分析了常见的几种一次性口令身份认证方案,提出了一种基于Diffie-Hellman密钥交换协议OTP方案.该方案不仅能够有效地保护用户的身份信息,而
且安全性好,执行效率高,能提供通信双方的相互认证,能防止假冒攻击、中间人攻击、重放攻击等多种攻击方式.最后对该方案的安全性进行了剖析.
【总页数】3页(P24-26)
【作者】方俊
【作者单位】浙江越秀外国语学院经济管理学院,浙江,绍兴,312000
【正文语种】中文
【中图分类】TP3
【相关文献】
1.一种基于OTP的设计方案及实现 [J], 刘必广
2.基于一类群的Diffie-Hellman密钥交换协议 [J], 孔晶;韩广国;苗小雨;王衍东
3.一种基于S/Key协议的OTP技术改进方案 [J], 张桂杰;王帅
4.一种基于Diffie-Hellman体制的XML安全传输方案 [J], 李甜;王泽兵;冯雁
5.基于OTP的移动商务环境下的一种身份认证方案 [J], 杨木;张润彤;杨易
因版权原因,仅展示原文概要,查看原文内容请购买。
Diffie_Hellman密钥交换协议设计与实现
2006年第21卷第1期 电 力 学 报 Vol.21No.12006 (总第74期) J OU RNAL OF EL ECTRIC POWER (Sum.74)文章编号: 1005-6548(2006)01-0009-04Diffie2Hellman密钥交换协议设计与实现Ξ尹少平1, 董 丹2(1.山西大学工程学院,山西太原 0300132;2.电大在线远程教育有限公司,北京 100011)Design and Implementation of Diff ie2H ellman K ey Exchange ProtocolYIN Shao2ping1, DON G Dan2(1.Engineering College of Shanxi University,Taiyuan 030013,China;2.CR TVU2Online EducationalTechnology Limited,Beijing 100011,China)摘 要: 为了能够真正在2个通信参与者Alice 和Bob之间协商1个密钥,就必须确保他们在协议运行过程中收到的信息的确是来自真实的对方。
本文给出了1种基于随机字符串的认证密钥交换协议以对Diffie2Hellman密钥交换协议进行改进。
这对于电子商务等很多网络应用而言是至关重要的。
本文也给出了这种协议的安全性分析,并描述了基于JAVA的实现。
关键词: 信息安全;密钥交换;身份认证;中间人攻击;DH-EKE中图分类号: TP393.08 文献标识码: A Abstract: In order to agree on a key which is ex2 clusively shared between Alice and Bob,these princi2 pals must make sure that the messages they receive in a protocol run are indeed from the intended princi2 pals.In this paper we propose a protocol to modify the Diffie2Hellman key exchange.This protocol can provide authentication based on random strings.This is critical for many network applications such as e2 business etc.Security analysis of this modified proto2 col given to its implementation based on JAVA is also presented.K ey Words: information security;key exchange al2 gorithm;authentication;man2in2the2middle attack; DH-EKEDiffie和Hellman在其具有里程碑意义的文章“密码学新方向”[1]中提出Diffie2Hellman密钥交换算法,时至今日该算法仍然是最为有效和安全的密钥交换算法。
diffie-hellman密钥交换协议
diffie-hellman密钥交换协议竭诚为您提供优质文档/双击可除diffie-hellman密钥交换协议篇一:diffie-hellman密钥交换协议diffie-hellmanmethoddiffie-hellman:一种确保共享key安全穿越不安全网络的方法,它是oakley的一个组成部分。
whitefield与martinhellman在1976年提出了一个奇妙的密钥交换协议,称为diffie-hellman密钥交换协议/算法(diffie-hellmankeyexchange/agreementalgorithm)。
这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。
然后可以用这个密钥进行加密和解密。
但是注意,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。
双方确定要用的密钥后,要使用其他对称密钥操作加密算法实际加密和解密消息。
缺点然而,该技术也存在许多不足:没有提供双方身份的任何信息。
它是计算密集性的,因此容易遭受阻塞性攻击,即对手请求大量的密钥。
受攻击者花费了相对多的计算资源来求解无用的幂系数而不是在做真正的工作。
没办法防止重演攻击。
容易遭受中间人的攻击。
第三方c在和a通信时扮演b;和b通信时扮演a。
a和b都与c协商了一个密钥,然后c就可以监听和传递通信量。
中间人的攻击按如下进行:b在给a的报文中发送他的公开密钥。
c截获并解析该报文。
c 将b 的公开密钥保存下来并给a发送报文,该报文具有b的用户id但使用c的公开密钥yc,仍按照好像是来自b的样子被发送出去。
a收到c的报文后,将yc和b的用户id存储在一块。
类似地,c使用yc向b发送好像来自a的报文。
b基于私有密钥xb和yc计算秘密密钥k1。
a 基于私有密钥xa和yc计算秘密密钥k2。
c使用私有密钥xc和yb计算k1,并使用xc和ya计算k2。
从现在开始,c就可以转发a发给b 的报文或转发b发给a的报文,在途中根据需要修改它们的密文。
一种利用Diffie-Hellman密钥协商改进的Kerberos协议
12 K reo 协议 的 缺 陷 . ebrs K r r 协议 的主要 缺 陷 是易 受 到 口令攻 击 。K  ̄e e eo b s e ms
协议中采用 了 口令生成 的密钥加 密认证服务 器 A 发 给用 户 S c的信 息 , 口令生成的密钥是一个弱 密钥 , 而 容易受 到离线 口
2 K H协议 D
2 1 D街e l n密钥协商协议 . i _ l Hema
为了克服 K re s ebr 协议 易受 到 口令 攻击 的安 全缺 陷 , o 本 文中 提 出 的 K H 协 议 利 用 了 DteH l a D ii— e m n密 钥 协 商 。 t l DteH l a ii— e m n密钥协商算 法 的 目的是使 两个 用 户 能够 安 全 t l 地交换 密钥 , 得到一个共 享密钥 。算法 的安全 性基 于求离 散 对数难题 的困难性 。
图 1 K re s 议 ebr 协 o
围受到一定 限制 。这也 是非对 称 加密体 制下 身份 认证 的共 性。对称密钥加 密算法 的运算速度 比非对称密钥加密算法 要 快得多 , 因此在对称 密钥加 密体 制下 的身 份认 证也具 有速 度 快的优点 , 在一些对实时性要 求高的场合优势十分明显 , 安 如
维普资讯
第2 7卷 20 0 7年 l 2月
文章编号 :0 1 9 8 (0 7 s 一 16— 2 10 ~ 0 1 20 ) 2 O 1 0
一
计 算机 应 用
Co u e p ia in mp t rAp lc t s o
Vo . 7 12
议——K H协议 , D 并对 K H协议的性能进行 了分析。 D
容, 攻击者对捕获的消息尝试各种 口令解 密 , 并对解密得到 的 信 息的规律及格式进行 分析 , 合一定 规律及格 式则 可判 断 符 加 密成功 , 如果 某一次解密成 功 , 则攻击 者可以得到客户端 口
简述diffie-hellman密钥协商协议
简述diffie-hellman密钥协商协议Diffie-Hellman密钥协商协议是一种非对称加密算法,用于在公共信道上安全地协商出一个共享密钥,以便进行后续的加密通信。
该协议由Whitfield Diffie和Martin Hellman于1976年提出,被广泛应用于计算机网络和互联网的安全通信领域。
Diffie-Hellman密钥协商协议的基本原理是基于离散对数的数学问题。
它的安全性基于离散对数问题的困难性,即在给定大素数p和p 的一个原根g的情况下,已知g^x mod p的值,很难计算出x的值。
下面是Diffie-Hellman密钥协商协议的步骤:1.初始化:选择一个大素数p和一个原根g,并公开它们。
2.双方生成私钥:任一一方生成一个私钥a(或b),私钥的选择应足够随机,且保密。
3.双方生成公钥:利用私钥和公共参数生成公钥。
公钥的计算方式为公钥= g^a mod p(或g^b mod p)。
4.交换公钥:双方交换生成的公钥。
5.密钥协商:根据交换的公钥以及自己的私钥,计算出共享密钥。
计算方式为共享密钥= (对方的公钥)^私钥mod p。
6.确认共享密钥:双方互相通知对方计算出的共享密钥。
Diffie-Hellman密钥协商协议的关键在于,交换的公钥可以公开传输,而私钥需要保密。
即使攻击者获得了公开传输的公钥,也很难从中推导出私钥或共享密钥。
只有拥有对应的私钥,才能从对方的公钥计算出共享密钥。
这种协议的安全性基于离散对数问题的困难性。
虽然现有的离散对数求解算法,如数学特定领域的Shor算法,能够在某些情况下更高效地解析出离散对数,但目前尚未找到一种通用的离散对数求解算法,因此Diffie-Hellman协议在实际应用中仍然是安全的。
Diffie-Hellman密钥协商协议并不提供身份验证机制。
攻击者可以伪造公钥,并进行中间人攻击或窃听通信。
为了解决这个问题,通常需要结合其他的加密协议或签名机制,以确保通信的完整性和身份的可信性。
基于Diffie-Hellman问题的有效认证方案
Efficient aut hentication scheme based on DiffieΟHell man problem
WAN G ZhiΟ cang1 , WAN G CaiΟ fen2 , YU HuiΟ f ang1 ,2
( 11 Depa rtment of Compute r Science , Qinghai Nor mal Unive rsity , Xining 810008 , Qinghai , China ; 21 College of Mathema tics a nd Infor mation Science , Northwest Normal Univer sit y , L anzhou 730070 , Gansu , China)
1 预备知识
11 1 计算离散对数 (CDL) 问题
3 设 p 是一个大素数 , g ∈F3 p 为有限域 F p 的生
成元 , y ∈F3 p , 则存在惟一的整数 a ( 0 < a < p ) 满 足 y = ga . 11 2 计算 Diffi eΟ Hell man (CDH) 问题
第 44 卷 2008 年第 6 期 Vol144 2008 No1 6
西 北 师 范 大 学 学 报 (自然科学版) Jour nal of No rthwe st Nor mal U nive rsity (Natural Science)
收稿日期 : 2008Ο 06Ο 27 ; 修改稿收到日期 : 2008Ο 10Ο 20 基金项目 : 2008 年教育部科学技术研究重点 项目 (208148)
) , 男 , 青海平安人 , 讲师 , 硕士 . 主要研究方向 为网 络安全 、神经网络. 作者简介 : 王之仓 (1974 — EΟ mail : y uh uif an g @q hn u1 ed u1c n
基于Diffie-Hellman问题的有效认证方案
基于Diffie-Hellman问题的有效认证方案
王之仓;王彩芬;俞惠芳
【期刊名称】《西北师范大学学报(自然科学版)》
【年(卷),期】2008(044)006
【摘要】分析了Chen等提出的一个具有密钥协定的基于nonce的有效认证方案,发现此方案不安全,易遭受消息重放攻击和口令猜测攻击,会话密钥有可能被攻击者重新构建.基于Diffie-Hellman问题,给出了一个有效认证方案.与已有方案相比,新方案具有更安全、更实用等优点.
【总页数】3页(P29-31)
【作者】王之仓;王彩芬;俞惠芳
【作者单位】青海师范大学计算机科学系,青海西宁810008;西北师范大学数学与信息科学学院,甘肃兰州,730070;青海师范大学计算机科学系,青海西宁810008;西北师范大学数学与信息科学学院,甘肃兰州,730070
【正文语种】中文
【中图分类】TN918.1
【相关文献】
1.基于多线性Diffie-Hellman问题的秘密共享方案 [J], 彭巧;田有亮
2.基于Diffie-Hellman算法的农产品网上竞价系统中可否认认证方案 [J], 王爱新;张亮;张喆
3.基于Diffie-Hellman的安全的10G EPON认证方案 [J], 殷爱菡;朱明;甘世俊;戴贻康;何青青
4.基于矩阵填充问题的五轮零知识身份认证方案 [J], 王后珍;蔡鑫伟;郭岩;张焕国
5.基于Diffie-Hellman的一次性口令认证方案 [J], 唐文武;方勇;潘春兰
因版权原因,仅展示原文概要,查看原文内容请购买。
改进的认证密钥交换协议
改进的认证密钥交换协议
李新明;李子臣
【期刊名称】《河南科技大学学报(自然科学版)》
【年(卷),期】2003(024)003
【摘要】Ham针对Diffie-Hellman密钥交换协议安全性提出一种数字签名方案,但其安全性较低,本文分析了Harn数字签名方案的不安全性,提出了两种改进的Harn签名方案.
【总页数】3页(P58-59,63)
【作者】李新明;李子臣
【作者单位】焦作市高级技工学校,河南,焦作,450003;焦作工学院计算机科学与技术系,河南,焦作,454159
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.基于RSA的网关口令认证密钥交换协议的分析与改进 [J], 汪定;王平;雷鸣
2.改进的三方口令认证密钥交换协议 [J], 曹琛;高宇航
3.可口令认证的两方密钥交换协议之安全性改进 [J], 项顺伯;赵晶英;陈英俊
4.无线网络认证密钥交换协议L-MAKEP的改进 [J], 陈泗盛;蓝红秀;孙树亮
5.改进的三方口令验证元认证密钥交换协议 [J], 张启慧;胡学先;刘文芬;魏江宏因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第31卷 第6期西南师范大学学报(自然科学版)2006年12月Vol.31 No.6Journal of S out hwest China N ormal Universit y (Nat ural S cience)Dec.2006文章编号:10005471(2006)06011004基于Diff 2Hellman 的改进Yang 2Shieh 智能卡认证协议①杨照芳, 程小平西南大学计算机与信息科学学院,重庆400715摘要:提出了基于Diff 2Hellman 的改进Y ang 2Shieh 智能卡认证协议(D H Y S),并采用串空间理论形式化证明了D HYS 的安全性.DH YS 在增强Y a ng 2Shieh 认证协议安全性的同时,无任何附加限制,保留了原Y ang 2Shieh 协议的全部优点.关 键 词:认证协议;认证测试;串空间模型;智能卡中图分类号:TP393108文献标识码:AY ang 和Shieh 于1999年提出了基于分解因数和求离散对数双重难题的Y a ng 2Shieh 智能卡认证协议[1],该协议被广泛应用于各种基于智能芯片卡的远端用户认证系统中.Chang 和Chen [2]非形式化分析了Y ang 2Shieh 协议的缺陷:入侵者构造虚假的登录请求可通过远端主机的身份认证.Fan 等人[3]对Y ang 2Shie h 协议进行了改进,方案要求用户名遵循特定格式,不能自由选择用户名.R 1Jiang 等人的改进方案[4]要求远端主机必需保存用户的部分秘密信息,然而一旦远端主机遭受攻击,可能导致系统中所有智能卡秘密信息的泄漏.本文提出基于Diff 2Hell man 算法的改进Y ang 2Shieh 智能卡认证协议(简称D H YS),可抵抗文献[24]中的攻击,且远端主机无需保存用户的任何信息,确保智能卡系统的整体安全性.1 Yang 2Shieh 智能卡认证协议缺陷的形式化分析111 认证测试理论简介Thayer ,Herz og 和Gutt man 于1998年提出了串空间理论[5](Strand S paces ),把协议的描述和目标的安全属性转化为图的结构,然后借助图的理论和方法进行论证和分析.2001年G ut tman 在串空间理论基础上提出三种针对密码认证协议的认证测试[6]方法(表1),不能通过任何一种测试的认证协议都是有缺陷的.表1 认证测试Tabl e 1 The Aut hent icat ion Test s测试名称测试边通过条件传出测试+{h}k ]-…a …k -1|K p 传入测试+…a …]-{h }kk |K p 非请求项测试-{h }kk |K p112 协议缺陷的形式化分析Y ang 2Shieh 智能卡认证协议的正常串空间包括发起者串和响应者串.发起者串的高度为3,迹为〈+①收稿日期5基金项目西南师范大学科技基金资助项目(SWNUQ 3)作者简介杨照芳(6),女,湖北襄樊人,讲师,主要从事计算机网络与信息安全的研究:2001212:200400.:197.ID i CID i ,-{r j }CID i,+X i I D i X i {r j }CI D ineg 〉(ID i ,CID i ,r j ,n ,e,g 的含义见文献[1]),其中,ID i ,X i ,n ,e,g ,r j ∈T(明文空间),C ID i ∈K (密钥空间).迹中,用{r j }CID i代替了Yang 2Shie h 智能卡认证协议登录过程(图1)中的现时(nonce )消息N =f (C I D i ,r j ),其中,f 为单向哈希函数,CID i 为哈希函数的密钥.由于认证协议使用Y e i 验证用户身份,在迹中我们用ID i X i {r j }CID i代替Y i ,表明Y e i 必须满足公式Y ei mod n =ID iX i Nmod n ,其中N=f (CID i ,r j ).响应者串的高度为3,迹为〈-ID i CID i ,+{r j }CID i,-X i ID i X i {r j }CI D i ne g 〉,其中,ID i ,X i ,n ,e,g ,r j ∈T ,CID i ∈K.根据认证测试理论:(1)发起者串结点〈s 1,2〉以{h}k 形式接收r j ,应进行非请求测试,但在结点〈s 1,1〉中C ID i 以明文传送,不能保证C I D -1i |K p ,不满足非请求测试的要求.(2)r j 以形式{h}k 唯一产生于响应者串结点〈s 2,2〉,并以同样的形式被结点〈s 2,3〉接收,根据认证测试理论,应对边〈s 2,2〉]〈s 2,3〉进行传入测试和传出测试.同样由于CID i 采用明文传送,无法保证CID i C ID -1i |K p ,因此,协议是不安全的.图1 Yang 2Shieh 智能卡认证协议登录过程Fig 11 Login Phase i n Yang 2Shieh Scheme113 协议攻击脚本Y ang 2Shieh 智能卡认证协议的入侵者攻击脚本如下:(1)监听Y ang 2Shieh 智能卡认证协议登录过程(图1),截获消息M 1={I D i ,C I D i },N =f (CID i ,r j ),M 2={X i ,Y i ,n ,e,g},M 2中X i =g riPW imod n ,Y i =s i h r iNi mod n;(2)选择随机数t ,计算ID f =t e mod n ,发送M ′1={ID f ,CID i };(3)从远端主机接收现时消息N =f (CID i ,r j );(4)选择随机数v ,计算X f =v e mod n ,Y f =tv Nmod n ,发送登录请求M ′2={X f ,Y f ,n ,e,g}.因为M ′2可以满足Y f emod n =ID fX fNmod n ,故入侵者成功通过远端主机的身份认证.2 基于Diff 2H ellman 的改进协议D H YS 及其安全性证明211 D H YSD H YS 的用户注册阶段与Y ang 2Shieh 智能卡认证协议相同,登录阶段和验证阶段修改如下:(1)登录阶段,用户U i 将智能卡插入读卡器,输入ID i 和P W i .智能卡判断用户输入ID i 和智能卡中存储的ID i 是否匹配,如果不匹配则拒绝用户登录,否则执行下列登录过程:(111)选择随机数x ,向远端主机发送初始化信息M 1={I D i ,CID i ,g x,g},发起一次登录会话;(112)远端主机接收M 1后验证CID i 卡号是否有效,无效则拒绝登录请求,有效则生成随机数y ,发送消息N ={g y }.(113)智能卡接收消息N ,选择随机数r i ,计算g xy =(g y )x,X i =gr iPWimod n ,Y i =s ihr i f (gx y,CID i )imod n ,发送登录请求M 2={X i ,Y i ,n ,e },其中X i =gr i PW imod n ,Y i =s ihr i f (g xy,CID i )imod n.(2)验证阶段,远端主机计算g x y =(g x )y ,验证公式Y e i mod n =ID i X f (g xy ,CI D i)imod n 是否成立,若成立,则通过身份验证,接受用户登录请求,否则拒绝登录请求.D H YS 可抵抗文献[24]的攻击,因为用g x 和g y 求解g xy 属离散对数难题,故入侵者无法构造虚假的Y f ,同时随机数r i ,x 和y 在每次登录会话中均有变化,r i 的变化会加大入侵者截获X i 离线猜测PW i 的难度,x 和y 的变化可防范重放攻击,哈希函数的非冲突性确保ID i X f (gxy,CID i)i≠ID i X f (gx ′y ′,CID i)i,入侵者不能在新的登录会话中重放旧的登录请求M 2.212 D H YS 安全性的形式化证明采用串空间理论[5]从交互过程的秘密性、完整性以及用户与远端主机的互认证性3个方面形式化证明D YS 的安全性111第6期 杨照芳,等:基于Diff 2Hell man 的改进Y a ng 2Shieh 智能卡认证协议7H .定义1 令∑为1个串空间,则有:①i nit [ID i ,C ID i X i ,Y i ,n ,e ,g ,g x ,g y ]是发起者的串,其迹为〈+ID i CID i g x g ,-g y ,+X i {ID i X i CID i }g xyne 〉,∑init是发起者串的集合;②re sp [ID i ,CID i ,X i ,Y i ,n ,e ,g ,g x,g y]是响应者的串,其迹为〈-ID i CID i g xg ,+g y,-X i {I D i X i C ID i }g x y ne 〉,∑resp是响应者串的集合.D H YS 的串空间记为(∑,P)D H YS =∑in it∪∑resp∪P ,其中P 是入侵者的串集合.定义2 若原子项m 和n 满足下列4个条件,则m 是n 可匹配的[7],记为m Ζn.(1)m,n 为同一类原子项;(2)n =n ′n ″,且m Ζn ′或m Ζn ″;(3)m ={m ′}k ,n ={n ′}k ,且m ′Ζn ′;(4)m =f (m ′1,…,m ′t ),n =f (n ′1,…,n ′t ),存在i 使得m ′i Ζn ′i ∧m ′j Ζn ′j ,其中(1≤i ,j ≤t )∧(j ≠i ).定理1 假设C 是(∑,P )DH YS上的丛(bundle ),g x 和g y 是唯一产生于C 上的正常串,g x ≠g y ,f (x ,y)是单向哈希函数,且D H 问题是难解的,如果存在n ∈O (O 表示入侵者根据猜测及以知信息构造的集合),m 为可验证的匹配项,n Ζm ,则|G p |≥1(G p 为入侵者可能猜测的信息集合).证 根据项产生的因果关系,从串的最高节点开始分析.显然存在s ∈∑init,使得unt erm (〈s ,1〉)=(ID i ,CID i ,g x ,g ),unt erm (〈s ,2〉)=(g y ),unt erm (〈s ,3〉)=(X i ,{I D i X i C I D i }g x y ,n ,e ).假设unterm (n)=(X ′i ,{ID i X ′i C ID ′i }g x ′y′,n ,e),如果unt erm (n)Ζunte rm (〈s ,3〉),f (x ,y)是单向哈希函数,则入侵者需要知道g xy .因为g y 是唯一产生于C 上的正常串,存在r ∈∑resp,g y源于结点〈r ,2〉,形式为{g y },入侵者可获取相应的g y ′.但入侵者还必须知道x 才能计算g xy ,或者求解D H 问题,根据假设求解D H 问题是困难的,所以入侵者必须猜测x.而g x 是唯一产生于C 上的正常串,x 从不单独出现且DH 问题是难解的,所以入侵者只能猜测x ′,这时G p ={x}.同样入侵者可获取g x ′,猜测y ′,得到G p ={y}.对于所有的可验证匹配项m ,都有|G p |≥1.根据定理1得出,如果入侵者不能成功猜测随机数x ,也就无法对远端主机冒充用户U i ,即提供了远端主机对U i 的认证;同理,也可以保证U i 对远端主机的认证.命题1 如果对于k |K p ,如果k 不是C 中任何结点的项,则对于任意的m ∈A ,{m}k 一定产生于正常结点.证 假设{m}k 产生于一个入侵者结点,则显然{m}k 唯一产生于类型为E 的入侵者串p =〈-k ,-h ,+{h}k 〉.假设{m}k 产生于结点〈p ,3〉,若{m}k ={h}k ,则有k ∈〈p ,1〉,与条件矛盾,故由{m}k <{h}k推出{m }k <h ,与假设矛盾,所以{m}k 一定产生于正常结点.因为随机数x 和y 不是C 中任何结点的项,且DH 问题是难解的,由命题1知,{ID i X i CID i }gxy一定产生于正常结点,保证了认证信息的秘密性.定理2 假设C 是(∑,P)D H Y S 上的丛,g y 是唯一产生于C 上的正常串,gx≠g y ,且D H 问题是难解的,f (x ,y)是单向哈希函数,如果r ∈∑resp,且高度为3,则存在s ∈∑init且高度为3.证 根据假设,响应串r 的迹为〈-ID i C I D i g x g ,+g y ,-X i {ID i X i CID i }g x yne 〉,因为g y唯一产生于C 上的正常串,由假设知g y <〈r ,2〉,因为g x ≠g y ,所以g y产生于〈r ,2〉.下面证明X i {ID i X i CID i }g x yne 来自正常结点.对于集合S ={n ∈C :X i {ID i X i C I D i }g x yne <t er m (n)},显然结点〈r ,3〉∈S ,所以S 不为空,这样S 至少有一个最小元素n 1,其符号为正.根据假设D H 问题是难解的,入侵者不能根据截获的g x ,g y 构造g xy ,故由命题1知n 1不可能源于入侵者串,只能是正常结点.即存在s ∈∑init,n 1<〈s ,3〉,也即存在∈Σ的高度为3定理保证了D YS 认证过程的完整性211西南师范大学学报(自然科学版) 第31卷s in it .2H .3 结 语本文采用串空间理论的认证测试方法形式化分析了Y ang 2Shieh 智能卡认证协议的缺陷,给出了相应的攻击脚本,提出了基于Diff 2Hell man 的改进Yang 2Shie h 智能卡认证协议(D H YS ),并形式化证明了D H YS 认证的安全性.D H YS 利用Diff 2Hellman 算法变换Yang 2Shieh 智能卡认证协议中现时的存在形式,可以抵抗文献[24]中的攻击、离线攻击及重放攻击,用户可自由更换登录密码,远端主机也无需保存用户的任何秘密信息,保证了智能卡系统的整体安全.参考文献:[1]Y a ng WH ,Shieh SP.Pa sswor d Authentica tio n Schemes with Smar t car d [J ].Co mpute rs &Securit y ,1999,18(8):727733.[2] Fa n L ,Li J H ,Zhu HW.An Enhancement of Timestamp 2Base d Password Authe ntication Sche me [J ].Comp uter s &Se 2curity ,2002,21(7):665667.[3] Cha n C K,Cheng LM.Cryptanalysis of a Time stamp 2Based Pa sswor d Aut hentication Scheme [J ].Compute rs &Sec uri 2t y ,2002,21(1):7476.[4] R Jiang ,L Pan ,J H Li.Furt her Analysis of Pa sswor d Aut hentication Sche mes Based on Authentica tio n Tests [J ].Com 2puter s &Security ,2004,23(4):469477.[5] Thayer FJ ,Herzog J C ,Gutt ma n JD.St rand spaces :Proving Security Protocols Cor rect [J ].Journal of Computer Secur 2ity ,1999,7(23):191230.[6] G uttman JD.K e y Compromise ,Stra nd Spaces ,and t he Aut hentication Te st s [J ].Electronic Notes in Theoretical Com 2puter Science ,2001,47:121.[7] 李 莉,薛 锐,张焕国,等.基于口令认证的密钥交换协议的安全性分析[J ].电子学报,2005,33(1):166170.D H 2ba sed Impr ovement on Yang 2Shieh Authentication SchemeYAN G Zhao 2f ang , C H EN G X iao 2pingS chool of Comp ut er and Information S cience ,S out hwes t Universi ty ,Chongqing 400715,ChinaAbstract :Yang 2Shieh aut henticat ion sc heme is vul nerabl e to malicious att acks.In t his paper ,t he a ut hors proposed a D H 2based improve ment on Y a ng 2Shieh aut hentication scheme.At fi rst ,t he aut hor s formally anal yzed Y a ngeShieh πs password aut henticat ion scheme on t he basis of aut hentication t est s to disclose t hei nsecurit y of t he scheme.Then it was proposed t heir improveme nt on YangShieh πs aut he ntication scheme based on Diff 2Hell man ,which can wit hst and exi sti ng at tacks.Finall y ,t he a ut hors al so formall y a nal yzed t he improved sche me on t he ba si s of st rand space t heor y.K ey w or ds :aut he ntication p rotocol ;aut henticat ion t est ;st rand space model ;smart card责任编辑 张 311第6期 杨照芳,等:基于Diff 2Hell man 的改进Y a ng 2Shieh 智能卡认证协议。