在P2P网络中研究多态性密码的安全机制

上传人:jiups****uk12 文档编号:40873365 上传时间:2018-05-27 格式:PDF 页数:8 大小:367.12KB
返回 下载 相关 举报
在P2P网络中研究多态性密码的安全机制_第1页
第1页 / 共8页
在P2P网络中研究多态性密码的安全机制_第2页
第2页 / 共8页
在P2P网络中研究多态性密码的安全机制_第3页
第3页 / 共8页
在P2P网络中研究多态性密码的安全机制_第4页
第4页 / 共8页
在P2P网络中研究多态性密码的安全机制_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《在P2P网络中研究多态性密码的安全机制》由会员分享,可在线阅读,更多相关《在P2P网络中研究多态性密码的安全机制(8页珍藏版)》请在金锄头文库上搜索。

1、在P 2P 网络中研究多态性密码的安全机制尹毅峰胡予濮( 西安电子科技大学C N I S 重点实验室陕西省西安7 1 0 0 7 1 )摘要和大多数通常已知的对称性加密算法( 包括A E S 的代表算法例如R i j n d a e l 和T w o f i s h ) 相比较,多态性密码可以抵御差分密码攻击。这种算法主要用于磁盘文件的加密,要解决的问题是在P 2 P 网络中改进多态性密码机制,为通信双方提供大量安全的会话密钥。构造了满足严格雪崩准则和输出位独立性的强单向函数,并对其进行了安全 生分析,用实验数据和相关理论进行了论证关键阀多态性密码;P 2 P ;严格雪崩准则;强单向函数;流密

2、码R e s e a r c h i n gS e c u r i t yM e c h a n i s m so fP o l y m o r p h i cC i p h e ri nP 2 PY I NY i f e n g ,H UY u - p u( K e yL a l ) o r a t o r yo fC o m p u t e rN e t w o r k & I n f o r m a t i o nS e c u r i t y ,X i d i a nU n i v e r s i t y ,X i a l l7 1 0 0 7 1 ,C h i n a )A b s

3、t r a c t :I nc o n t r a s tt om o s to ra l lc o m m o n l yk n o w ns y m m e t r i ce n c r y p f i o na l g o r i t h md e s i g n s ( i n c l u d i n gt h eA E Sc a n d i d a t e ss u c ha sR i j n d a e la n dT 1 ) I ,o f i s h ) ,t h eP o l y m o r p h i cC i p h e r ( 聊v I C ) c a nb em a d

4、 ei m n l u n et oD i f f e r e n t i a lP o w e rA t t a c k 刀彬a l g o r i t h mi sm o s t l yu s e dt oe n c r y p td i s kf i l e s ,刀抢p r o b l e mt h a tw o u l db es o l v e di st oi m p r o v et h eP o l y m o r p h i cC i p h e ri nP 2 P ,a n dt op r o v i d em a s s - p r o d u c e ds e s s

5、 i o nk e y sf o rt w op a r t i e sa c r o s sac o m m u n i c a t i o nc h a n n e l As t r o n go n e - w a yf u n c t i o ns a t i s f i e dt h eS t r i c tA v a l a n c h eC r i t e r i o n( S A C )i sc o n s t r u c t e d n l es e c u r i t yo ft h ef u n c t i o ni sa n 出z e db ys o m ee x p

6、e r i m e n ta lr e s u l t sa n dc o r r e l a t e dt h e o r i e s K e yW o r d s :t h eP o l y m o r p h i cC i p h e r ;P 2 P ;t h eS t r i c tA v a l a n c h eC r i t e r i o n ;s 缸o n go n e - w a yf u n c t i o n ;s t r e a mc i p h e r1 引言因为不便于携带大量的密钥流序列,流密码要求加密算法必须能够利用短密码来产生密钥流序列。设计流密码的主要问题

7、是如何设计一个能够产生足够随机数据位的密钥流发生器。为了对抗差分密码分析u 幻和穷举攻击,构造复杂的迭代密码,2 0 0 2 年,c B R o e l l g e n 提出了一种全新的密码机制一多态性密码( P M C )理论嘲,该理论提供了可实现的自编译的密码通用模式。P M C 的构造思想是提供了一组简单单向函数研,如,矗) ,利用攻击方攻击所产生的参数启动自编译系统,进行函数的交叉组合,经过多轮迭代后,获得满足密码学特性的输出序列,以此抵抗差分密码分析和穷举攻击。多态性密码是种对称型加密算法圳,基本上属于流密码的范畴,在具体实现上又是分组和流密码的混合,为自编译类的加密算法提供了一种全

8、新的密码反馈模式。多态性密码采用个伪随机序列发生器慨刚产生一个置乱的序列,此序列直接和明文位进行X O R 运算,加解密速度也明显高于A E S ,该理论已经被用于磁盘文件的加密。本文提出将多态密码机制应用于P 2 P 网络,解决双方通信中会话密钥的产生问题,这样,可以将该密码机制的安全性和高速陛的两个优点从单机的磁盘文件加密移植到网络环境,从输出位独立性和满足严格雪崩准则u - 两个方面分析这种改进算法的安全性。多态I 生密码的基本原理随着计算机技术的快速发展,穷举攻击嘲可能破解含有机密数据的文件。因为速度的原因,传统的1 0 8 0长密钥的加密算法不方便解决这个不可避免的安全问题。C B

9、R o e l l g e n 提出的这个全新的方法意味着利用自编译器可以解决这个难题,算法的加解密执行时间仅仅和密钥长度呈线性增长,这个方法的支持思想是使算法本身随机排列,这也是“多态性”的来历。为了使加密算法随机化,多态性密码的新颖方法是:在密码段( 密钥) 中对机器码进行编译,目的是产生一个密码用途的机器指令序列,这些指令被C P U 执行后,定义一组简单的伪随机数产生器,即能组装成完整随机序列的编译器。这个伪随机数产生器由一组简单函数组成,这些函数单独使用时不具有密码学意义上的安全性。例如,线性同余的随机数产生器( L C G R N G ) 使用的循环X i + l - - a X

10、, + b m o d m 产生一个输出序列 弱,墨) ,其中秘密参数是a ,b 和m ,初始值为弱,知道几个墨即可揭示所有的秘密。带进位加法的产生器函数可以写成:X 芦瓦k r + 进位m o dm 。这些产生器周期很长,很容易超过l0 :2 0 0 ,速度和线性同余相近。当使用混洗盒时,这些产生器的性能非常优良。带进位乘法产生器( M 1 c G ) 使用简单函数蜀剐,+ 进位m o d 垅可以从个大的整数集合中选择乘法器a ,不影响3 2 位执行的周期2 3 1 1 。如果把数量足够多的简单R N G s 连接起来,如图1 所示,很容易弥补每个简单R N G 的安全漏洞。如果扩充已有的R

11、 N G 的可用的原始概念到超出正常所认为的产生器的限制,即使L C G R N G 也可成为完美的设计。例如,如果在带进位的加法产生器中的s 和r 较大时,X n = X n s + X n r + 进位m o dm 的周期非常长,对所有已存在的P M C 设计来说,大于或等于2 5 6 位。图1 不带密码反馈的P M C 结构实现示意图当攻击方对密钥生成器进行分析时,由于P M C 本身所具备的自编译特点,攻击方的分析操作以机器指令序列形式启动了自编译器,从而影响了算法的随机组合,最终得不到正确的密钥,这种新型的加密机制当前主要用于对磁盘文件的快速加密。改进的多态I 生密码要将多态性密码机

12、制安全地在P 2 P 网络中实现,必须深入研究P 2 P 网络的特性,对原有的P M C 的机制进行改进。原有的P M C 安全的核心机制在于自编译器,目的是随机化加密算法,在磁盘文件的加解密过程中,攻击方所有方式的分析,都成为自编译器的参数,经过自编译器处理后,使加解密算法发生了显著的变化。1 0 8 13 1P 2 P 网络的特性P 2 P 网络是一种具有较高扩展性的分布式系统结构口1 ,其对等概念是指网络中的物理节点在逻辑上具有相同的地位,而并非处理能力的对等。以N a p s t e r 软件为代表的P 2 P 技术其实质在于将互联网的集中管理模式引向分散管理模式,将内容从中央单一对等

13、点引向网络的边缘,从而充分利用互联网中众多终端对等点所蕴涵的处理能力和潜在资源。相对于传统的集中式客户朋艮务器( C S ) 模型,P 2 P 弱化了服务器的概念,系统中的各个对等点不再区分服务器和客户端的角色关系,每个对等点既可请求服务,也可提供服务,对等点之间可以直接交换资源和服务而不必通过服务器。P 2 P 系统最大的特点就是用户之间直接共享资源,其核心技术就是分布式对象的定位机制,这也是提高网络可扩展性、解决网络带宽被吞噬的关键所在。迄今为止,P 2 P 网络已经历了三代不同网络模型,各种模型各有优缺点,有的还存在着本身难以克服的缺陷,因此在目前P 2 P 技术还远未成熟的阶段,各种网

14、络结构依然能够共存,甚至呈现相互借鉴的形式。P 2 P 网络环境下由于每个对等点既是服务器又是客户机,减少了对传统C S 结构服务器计算能力、存储能力的要求,同时因为资源分布在多个对等点,更好的实现了整个网络的负载均衡。3 2 多态眭密码的改进3 2 1P 2 P 网络的随机性分析在P 2 P 网络通信过程中,P 2 P 允许一组计算机用户利用相同的网络程序彼此相互直接访问其他用户硬盘上的文件或者数据,通信双方的对等点之间的P e e r s 可以构成个序列,每个P e e r 对等点能够同时完成上传数据以及下载数据的操作。利用对等点P e e r ,的特点设置相关的矢量u ( 吩,4 ) ,

15、u i 描述P e e r ;对等点的状态的上传状态,吐描述P e e 的下载状态。由于每个P e e r 。对等点在整个P 2 P 网络中承担相邻对等点的上传和下载任务,可能处于多条通信链路中,这样,P e e r 。对等点的H 具有很强的随机性。其次,根据实际的路由算法,P 2 P 网络中的通信链路的路由变化性较强,所以从发送方到接收方对等点之间的路由的变化以及通信链路中每个P e e r j 对等点的随机性很强的M 进行组合,必然构造出一个具备物理上随机性的随机通信链路序列。再者,每个P e e r 。可能处于两个或两个以上的不同的通信链路中,如图2所示,通信链路1 经过由P e e r

16、 。,P e e r 。;,P e e r l 。对等点构成的链路,假设从所有包含P e e r 。对等点的通信链路组中任选另一通信链路2 ,通信链路2 由P e e r 2 1 ,P e e r s f - 1 ,P e e r s ,P e e r s 川,P e e r s 。对等点构成,其中P e e r 。和n ,两个对等点重合,每个瞬间u ,的值都不同,即使用户自身也无法重现前一瞬间的值。在密码学应用中,真正的随机序列发生器产生的序列是不可再现的,即使攻击方得到该随机序列发生器也无法产生相同的密钥来破解通信双方的密码系统。在通常情况下,产生随机数的最好办法就是从低熵的随机事件中提取随机性。在P 2 P 网络中,每个对等点的网络数据包到达次数具有很大的随机性,因为每个对等点对应一个上网的计算机用户,该用户可能做任何操作,可能上传资料,也可能下载文件,而且当该对等点用户上网使用P 2 P 软件时,该用户就成为P 2 P 通信链路上的一个“种子”,承担了上传和下载的任务,由于该用户

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号