evo真人(中国)

文章橫幅PC版
文章橫幅iPad版
文章橫幅手機版

橢圓曲線密鑰協商

TIME:2018-11-06 16:24  click: 309 次 來源: 未知

密鑰創建是兩方或多方建立共享秘密密鑰的過程。兩個實體之間的密鑰創建有兩種途徑:第一種方式是密鑰封裝或密鑰傳輸;第二種方式更常用,由通信實體共同產生會話密鑰,叫做密鑰協商。第一個也是最重要的密鑰協商機制是Diffie-Hellman的密鑰交換,雙方僅用公開數據的交換就能創建秘密的會話密鑰。該方案雖不比RSA密鑰交換強,不過算法簡單、運算速度快,在需常常建立連接的通信業務時適用。

密鑰協商協議不但要可抵抗被動攻擊,還得可能抵抗主動攻擊,因此,必須给予實體認證,即可認證的密鑰協商。認證和密鑰協商一定得聯合考慮,只給出認證而無密鑰交換的過程,攻擊者可能在認證完成之後接管通信方;密鑰交換過程若不给予認證,則協商參與者無法確信與他建立共享密鑰的實體就是預期的實體,而不是冒充者。所以,和分析認證協議時必須考慮共享密鑰的協商,反之亦然。

基本的Diffie-Hellman機制不给予認證,因此易受到中間人攻擊,現今已有很多把認證集成到Diffie-Hellman機制中的方案,一類是採用會話參與者的長期對稱密鑰包括口令,一類是採用會話參與者的長期非對稱密鑰。

用長期對稱密鑰的方案要求參與者事先共享一些秘密信息,這些信息的位數一定得足夠多才可以保證安全性,要大大超過人的記憶能力,而在不安全的信道上傳輸及長期存儲這些信息危險且不實用。除此之外,有很多應用不便於使用密鑰,而使用口令更方便,如僅有數字鍵盤的系統和無盤工作站。雖字典攻擊使在不安全的網絡上進行口令驗證很難,用口令實現強認證仍是可行的。這種做法的缺點是用戶數目非常大時,密鑰管理特別困難。

密鑰協商協議需符合如下安全特徵。

(1)密鑰認證。若能確保協商參與者之外的用戶無法得到會話密鑰,那麼叫該協議给予了密鑰認證,顺利获得實體認證實現。

(2)可認證的密鑰協商協議。給出了隱含密鑰認證的密鑰協商協議。

(3)密鑰確認。如果一方可確保對方確實有一個特定的密鑰,則稱該協議給出了密鑰確認,顺利获得密鑰驗證過程實現。

(4)完善前向安全性PFS。泄露長期密鑰,不會致使舊的會話密鑰泄露。這是密鑰創建協議的一種安全特徵,描述會話密鑰對長期私鑰的依賴性。

(5)抵禦已知密鑰攻擊。若會話密鑰的泄露不存在使得被動攻擊者取得其他會話密鑰或主動攻擊者假冒協商參與者,則說該協議可以抵禦已知密鑰攻擊。

(6)密鑰控制。隨意一方都無法迫使會話密鑰取為預先選的值,但在實際協議中,協議響應方在控制會話密鑰值方面幾乎總佔優勢。

在開放式包括無線網絡環境下,攻擊者能力不斷提高,一個實用而安全的密鑰協商協議除滿足上述定義的安全特徵之外,還應有如下的性質。

(1)在保證安全性的基礎上應儘量減小執行協議的開銷,所以許多協議採用隱式的密鑰認證,而不是顯式的密鑰認證。

(2)不同會話的安全性應相互獨立,若一個會話密鑰泄露,不會對其他會話密鑰造成影響。

(3)若長期密鑰用於創建會話密鑰,必須為其给予更高的安全性。

上一篇:公鑰密碼體制的優缺點 下一篇:基於身份的加密