互联网环境中可修补的密钥分配协议

上传人:大米 文档编号:506240435 上传时间:2024-03-10 格式:DOCX 页数:6 大小:26.89KB
返回 下载 相关 举报
互联网环境中可修补的密钥分配协议_第1页
第1页 / 共6页
互联网环境中可修补的密钥分配协议_第2页
第2页 / 共6页
互联网环境中可修补的密钥分配协议_第3页
第3页 / 共6页
互联网环境中可修补的密钥分配协议_第4页
第4页 / 共6页
互联网环境中可修补的密钥分配协议_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《互联网环境中可修补的密钥分配协议》由会员分享,可在线阅读,更多相关《互联网环境中可修补的密钥分配协议(6页珍藏版)》请在金锄头文库上搜索。

1、互联网环环境中可可修补的的密钥分分配协议议摘要本本论文介介绍了一一种可修修补的密密钥分配配协议。该协议议的优点点是 ,一旦所所有泄露露的密钥钥被安全全密钥所所取代,该该协议仍仍是安全全的。关键词 互联联网 可可修补的的密钥分分配协议议1.引言言完成安全全的数据据通讯,不仅需需要加密密、解密密算法,还还需要有有安全的的密钥分分配协议议的支持持。一个个密钥分分配协议议(简称称KDPP)是将将密钥以以一种安安全、有有效的方方式分发发给消息息传递者者。没有有安全的的密钥分分配协议议,即使使使用了了强有力力的加/解密算算法,整整个系统统也会存存在着不不安全的的因素。常用的的加/解解密算法法或是基基于公钥

2、钥,或是是基于私私钥(公钥密码码系统有有较好的的安全性性,但速度慢慢;而私钥密码码系统速速度快,但安全性能差)。这篇论文探讨私钥密码系统中密钥分配协议的设计问题,可提高系统的安全性。Needdhemm 和Schhroeederr提出了了一种基基于单一一网络的的密钥分分配协议议;但这这个协议议在会话话密钥或或私钥泄泄露后易易遭受重重发攻击击。于是是,Deenniing 和Saccco在在此基础础上发展展并提出出一个新新的协议议,它可可防止密密钥泄露露后的安安全破坏坏,但新新协议的的实现以以网络环环境中的的同步时时钟为前前提。后后来,BBaueer eet aal.设设计了一一个使用用事件标标志的

3、协协议,该该协议能能保证消消息的新新鲜性。大多数协协议,仅仅使用单一受信任任的认识识服务器器(ASS)来分分配会话话密钥。随着网络络中大量量用户的的急剧增增加,由由唯一的ASS进行密密钥分配配的效率是是极低的的。同时时,许多多带有自自己的AS的的网络系系统被联联成一个个大型网络。因此,互联网网络中密密钥分配配的问题题变得异异常重要要。Lu和SSwnddareeshaan提出一一个层次次KDPP来解决决这个问问题。但但是,从从某种意意义上讲讲,该层层次KDDP是不不可修补补的。若若一个AAS的主主密钥被被泄露,用一个新的主密钥取代旧密钥,是该系统仍处于不安全的状态。我们将提出一个简单的设计方法,

4、为互联网络建立基于两个基本密钥分配协议的可修补的密钥分配协议。2可修补补的密钥钥分配协协议若系统的的密钥没没有被泄露,一一个安全全的KDDP会正正常工作作。然而,处于网网络环境境中的密钥钥可能以多多种方式式泄露,而而且,一一旦这些些密钥中中任何一一个被某某个恶意意的用户户所窃知知,则安安全破坏坏就会出现了了。对一一些协议议而言,即即使在新新密钥取取代了被被泄露的的密钥,安安全破坏坏仍然不不能消除除,则这些协协议是不不可修补补的。若若一旦新新密钥取取代被泄泄露的密密钥,安安全破坏坏就不存存在了,系系统又恢恢复到初初始的安安全状态态,则该该协议是是可修补补的。定义:若若安全的密钥取取代被泄泄露的旧

5、旧密钥,因因旧密钥钥的泄露露而造成成的安全破破坏就不不存在了了,则该该安全的的KDPP对密钥钥泄露是是可修补补的。Lu和SSwnddareeshaan设计的的KDPP是不可可修补的的。首先先,我们们介绍一一下本论论文所使使用的一一些符号号:EMA:用户AA的事件件标记,确确保相关关事件新新鲜性的非重复的的随机数数;MKA:用户AA的主密密钥;AS:网网络中被被信任的的第三方方,它知知道系统统中所有有用户的的主密钥钥;ASA:A所在域域内的认认证服务务器,并获得得A的主主密钥。也可以以说,AA在ASSA的控制制下。CAS:系统中中另一个个被信任任的第三三方,掌掌握着AAS的主主密钥;AB:ZZ:

6、发送送者A向向接收者者B发送送消息ZZ;(X)YY:密钥Y在预先先指定的的加密/解密算算法的作作用下对对X进行行加密/解密;SK:仅仅用于特特定会话话的会话话密钥;LNA:A所属属的网络络系统。EKABB:由CCAS为为ASAA和ASSB产生的的交换密密钥。Lu aand Swnndarreshhan提议的的KDPP如下:A是网网络LNNA中一个个用户,由由ASAA控制着着。A希希望与用用户B建立安安全的通通讯通道道。而BB属于网络络系统LNNB,在AASB的控制制下(AASAASB)。AA与B之间间没有任任何共享享的密钥钥。 在ASAA,ASSB和CAAS中进进行密钥钥分配的的协议如如图1所

7、示:CAS 2.2 2.11 3 ASAASB4BA图图11.ASSACASS:(AA,B,LLNB,EMMASA)MKKASA2.1CCASAASA:(EEKABB,ASSB,B,EEMASSA)MKKASA2.2CCASAASB:(EEKABB,ASSA,A,EEMASSA)MKKASB3.ASSAASB:(AA,B,EEMASSA)EKKAB4.ASSBASA:(SSK,AA,EMMASA)EKKAB证明:若若由于某某些原因因,ASSA的主密钥钥MKAASA被某个个恶意的的用户CC所窃取取,则CC能从CCAS获获得认证证服务器器ASAA和ASSX(表任意的认认证服务务器)之之间共享享的会

8、话话密钥EEKAXX。首先先,C假假装ASSA向CAAS请求求EKAAX。在在步骤22.1,由于知道道MKAASA,C能通过过解密获得得EKAAX。CC保存在在步骤22.2和和3中得得到的密密钥EKKAX和信息,以以便以后后使用。现在,假假定ASSA知道他他的主密密钥MKKASA已泄露露出去,并并使用一一个新的的密钥MMK/ASA取代MKASSA。而CC仍然迷迷惑ASSX,通过过重放以以前保存存的步骤骤2.22和3中中的信息息,使得得ASX继续使用用EKAAX与CC开始通通迅。因因此,LLu ett.al提出出的协议议属于不不可修补补的协议议。认证服服务器AASA的主密密钥泄露露比用户户的主密

9、密钥泄露露更严重重,这是是因为AASA域内用户户与ASSX域内用户户之间通通讯的所所有信息息都可能被CC偷听。另外,新MKASA|/取代MKASA之前,C可以获得ASA与其它任何认证服务器共享的密钥,其后果将不堪设想。为避免这种攻击,该系统必须替代所有认证服务器的主密钥。但在实际应用中,这种方法并不可行。针对可可修补的的KDPP的定义义,应对对协议进进行各种种可能情情形的广广泛的测测试,以以验证KKDP是是可修补补的还是是不可修修补的。3适于于互联网网络中可可修补的的KDPP A两个基基本的KKDP第一个KKDP用于于消息传传递者AA和B共共享密钥钥KABBKDP11:1.AB:AA,EMMA

10、2. BBA:(EEMA,SKK)KAAB引理1:KDPP1是可可修补的的。证明:每每次会话话密钥的的分配只只使用消息息传递者者共享的的密钥,这这样,若若该密钥钥被泄露露,新的的密钥取取代被泄泄露的密密钥,则泄露露出去的旧密钥就不再可可用。第二个DDKP适适用于消消息传递递者没有有共享任任何密钥钥,但在在同一个个AS控控制下的的情形。KDP22:1、ABB:(A,EEMA)2、BAAS:(A,EMA,A,EEMB)3、ASSA:(EEMB,A,SSK)MMKB,(EMMA,B,SSK)MMKA4、ABB:(EEMB,A,SSK)MMKB引理2:KDPP2是可可修补的的。证明:若若MKAA被泄露

11、露给某个个恶意的的用户CC,则CC能假冒冒A向AAS请求求与任意意用户XX共享的的会话密密钥。一一旦A发发现他的的主密钥钥被泄露露,于是是用一个个新的MMK/A取代旧旧的,那那么C就就不能再再假冒AA与X进进行新的的会话。这是因因为C再再一次使使用KDDP2后后,他不不能由泄泄露的旧旧密钥MMKA获得新新的会话话密钥。这同样样适用于于系统中中其它用用户。因因此,KDDP2对密钥钥泄露是是可修补补的。B适于于互联网的层层次KDDP我们将提提出一个个基于KKDP11和KDDP2的的适用于于互联网网的可修修补的KKDP。新KDDP密钥钥仍在一一个层次次结构中中管理。新KDP为消息传递递者A、B分配会

12、会话密钥钥基于以以下规则则:KD规则则:1)若AA,B共共享一个个密钥,则则使用KKDP11分配会会话密钥钥;2)若AA,B不不共享任任何密钥钥,但在在同一个个AS的的控制下下,则使使用KDDP2;3)若AA,B均均不符合合上述两两种情形形,则消消息发起起者使用用KDPP1向其其域内的的AS请请求密钥钥分配;4)上述述过程在在层次结结构的高高层次上上可被重复复递归使使用,直直到分发发会话密密钥。再来考虑虑一下图图1的情况况。由AASA控制的的A希望望与ASSB控制着着的B建建立一个个安全通通道。根根据KDD规则(3),AA会利用用KDPP1的第第一步向向ASAA请求分分配会话话密钥。一旦AAS

13、A收到来来自A的的请求,若ASSA志ASSB共享密密钥,则则ASAA使用KKDP11向ASB请求分分配密钥钥;否则则,若AASA与ASSB都在同同一个CCAS的的控制下下,则AASA使用KKDP22向ASSB请求分分配密钥钥,若AASA和ASSB既不共共享密钥钥,又不不在同一一个CAAS的控控制下,则则ASA继续向向其所在在域内的的认证服服务器AAS/A申请,AS/A再进一一步作出出判断,重复该过过程,直至层层次树的的根(根根据KDD规则44)。最最后,会会话密钥钥会被分分配给消息息传递者者A和BB。因此此,我们们能基于于KD规规则建立立适用于于互联网网的KDDP。定理2:符合KKD规则则的层

14、次次KDPP是可修修补的。证明要点点:令n表示为实现会话话密钥的的分配,KDPP所经历历的树的层数,则则若消息息传递者者共享密密钥,则则n=0;若协议议经历的的最高层层次就是是AS的的高度,则则n=1;令AS(K)表示高度度为K的认证服服务器。则对任意意的n1,有有两种可可能的密密钥分配配方式:1)AAS(n-1)AA由不同同的ASS(n-11)B在同一一个ASS(n)的控制制下;22)ASSA(n-11)和ASSB(n-11)由不同同的ASS(n)控制着着,但它它们共享享着一个个密钥。使用归归纳法证证明该定定理。当n=00,n=1时时,由引引理1,22可知,KKDP是是可修补补的。假假设当n

15、n=k(n2)时,KKDP是是可修补补的。当n=kk+1时时,KDDP会如如下进行行,发起起者A向向ASAA(1)发出请求。接着,请请求被传传送到AASA(K)。若ASSA(K)与与ASBB(K)在在同一个个认证服服务器的的控制下下,则由由引理22,以及及n=kk时,KKDP是是可修补补的假设设,可得到到n=kk+1时时,KDDP也是是可修补补的。若若是不可可修补的的,则必必推得DDKP22也不可可修补。这与引引理2矛矛盾。若ASAA(K)和和ASBB(K)在在不同认认证服务器器的控制制下,而而这两个个认证服服务器共共享着同一密钥钥。那么么该协议议被证明是是可修补补的。若若它不可可修补,则则必推得得KDPP1的最最高两层层也不可可修补,这与引理1矛盾。4结论论许多KDDP被提提出用于于安全的的数据通通讯。但但只有少少数的KKDP能能将同类类的KDDP综合合起来。Lu at. all.提出出层次KKDP解解决了这个问问题。但但这种方方法是不不可修补补的。因因此,一一旦系统统中某一一个密钥钥被泄露露,则所所有相关关的密钥钥必须被被取代。本论文文提出一一种新方方法,为大型型网络建建立可修修补的KKDP。在这种种系统

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 商业计划书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号