ISSN在线(2320 - 9801)打印(2320 - 9798)
Yashaswini J 副教授,研究在计算机科学中,Pooja Bhagavat纪念Mahajana研究生中心K.R.S.路,Metagalli Mysuru,卡纳塔克邦,印度 |
相关文章Pubmed,谷歌学者 |
访问更多的相关文章国际期刊的创新在计算机和通信工程的研究
在今天的数字通信时代的共享信息是显著增加。要传输的信息很容易受到各种被动和主动攻击。因此,信息安全是沟通的最具挑战性的方面之一。密码学在安全通信中扮演不可或缺的角色,它提供了一个很好的解决方案提供必要的防范入侵者的数据。的一个加密技术是一个对称加密;在这个技术发送方和接收方使用相同的密钥进行加密和解密数据。这个密钥必须发送者和接收者之间的共享。因此本文研究分布的对称加密的关键在发送方和接收方以及它给客户的研究验证在分布式网络。许多协议是用来使密钥分发的客户和认证的客户在分布式网络。主要的两个是Needham-Schroeder Kerberos密钥分发协议和协议
关键字 |
密码学,对称加密,密钥分发 |
介绍 |
加密是实现安全的艺术通过编码消息让他们non-readable [1]。 密码学不仅保护信息,还为用户提供身份验证。这里的原 信息和加密信息分别称为明文和密文。的变换 明文到莫名其妙的数据称为密文加密的过程。解密的逆过程 加密即密文转换成纯文本。在沟通过程中,发送方执行加密 共享密钥的帮助和接收者执行解密。加密算法是广泛的 分为对称密钥加密算法和非对称密钥加密。在对称密钥加密 算法单一密钥用于加密和解密过程[1]。图1.1说明一般 对称密钥加密的过程。 |
对于任何加密技术工作,双方沟通必须共享一个关键。如果它是对称的 加密的密钥必须共享双方在安全的方式来交换信息。 |
对称密钥加密密钥分发 |
对称密钥加密的主要问题是,密钥分发,因为必须的关键 共享秘密[2]。钥匙可以由任何下列方法之一: |
1。发送者可以选择物理交付到接收机的关键。 |
2。受信任的第三方可以选择键和身体提供发送者和接收者。 |
3所示。如果发送方和接收方有以前和最近使用一个键,一个政党可以传播新的钥匙 另一方面,使用旧的密钥进行加密。 |
4所示。如果发送方和接收方各有一个加密的连接第三方,第三方就可以 提供一个关键的加密发送方和接收方的链接。 |
选项1和2需要手工交付的关键,为端到端加密在网络上,手工交付 是尴尬的。在分布式系统中,任何给定的主机或终端可能需要参与交流与其他主机 随着时间的推移和码头,每个设备需要一个钥匙提供动态的数量。这一问题尤其 困难在广域分布式系统。选项3是链路加密和端到端加密的可能性, 但如果一个攻击者成功地获得一个关键,然后所有后续键显示。即使频繁的 更改链接加密密钥,这些应该是手动完成的。为端到端提供钥匙 加密,选项4 [3]。 |
选项4,使用两种类型的键: |
会话密钥:当两个端系统(主机、终端等)希望沟通,他们建立一个 逻辑连接(如虚拟电路)。对于逻辑连接的持续时间,称为一个会话, 所有用户数据与一次性会话密钥进行加密。在会议结束会话 关键是毁灭。 |
永久的关键:一个永久的关键是一个关键实体之间用于分发的目的 会话密钥。 |
一个必要的元素选项4是一个密钥分发中心(KDC)。KDC决定了哪些系统 可以相互交流。当权限授予两个系统建立 连接时,密钥分发中心提供一次性连接的会话密钥。概括地说, KDC进行的操作如下: |
1。当主机希望建立一个连接到主机B,它发送一个连接请求包 KDC。之间的通信和KDC使用主密钥加密共享只有一个 和KDC。 |
2。如果KDC批准连接请求时,它会生成一个唯一的一次性会话密钥。它加密 会话密钥的使用也有永久的关键,并将加密的会话密钥。 同样,它使用永久密钥加密会话密钥和B和交付 加密的会话密钥到B。 |
3所示。A和B可以建立一个逻辑连接和交换信息和数据,所有的加密使用 临时会话密钥[3]。 |
下一节提供了不同的方法用于为底端加密即分配密钥。,在 分布式网络。 |
二世。我主要分布和身份验证协议 |
密码学也用于支持身份验证机制之间的通信 对政党。身份验证协议都是密钥的分配和管理。关键 分布在分布式环境中实现的分布式认证协议。基于 这个想法多密钥分发和身份验证协议。一般来说,所有协议 假设一些秘密信息最初是由每个本金。身份验证是通过一个 主要展示了其他,它认为,秘密信息。所有协议假定系统 环境是非常不安全的,攻击是开放的。所以任何主体必须有它收到的消息 原始的真实性、完整性和新鲜验证。为了实现这些目标,大多数协议都需要依赖一个 认证服务器,这个服务器应该有以下特点[4]。 |
能力:身份验证服务器提供高质量的会话密钥和分发它们 请求校长安全。 |
值得信赖:认证服务器维护一个表包含一个名称和一个密钥 原则。只使用密钥身份验证服务器和客户机进行身份验证过程 在客户端之间安全地传输消息流程和验证服务器。 |
密钥分发和身份验证协议分为两类来验证 身份验证消息的。第一类使用nonce和挑战/响应握手来验证新鲜, 例子是Needham-Schroeder协议。第二个类别使用时间戳,并假设所有的机器 分布式系统是clock-synchronized;例子是Kerberos协议[4]。 |
ii。我Needham-Schroeder密钥分发协议 |
它是一个秘密密钥协议基于特定场合的会话密钥。,使用一次会话密钥和数量 提供了一种解决方案基于身份验证身份验证和密钥分发服务器[5]。这个协议 基于发电和输电的机票由认证服务器。票是一个加密的 消息包含一个密钥用于a和B之间的通信[5]。表1给出了总结 消息交换在Needham-Schroeder密钥分发协议。 |
ii。二世Kerberos协议 |
Kerberos是一种密钥分发和用户身份验证服务发达的麻省理工学院。Kerberos是一台电脑 网络身份验证协议工作的“门票”的基础上,允许节点在通信 证明他们的身份不安全的网络和节点以一种安全的方式。主要针对一个 客户机-服务器模型,它还提供了相互验证。它给防止窃听和 重播攻击。Kerberos协议的必要性,当使用一个开放的分布式网络的服务, 服务提供服务器必须识别授权工作站否则将会有三个的可能性 类型的威胁[3],他们有, |
用户可以访问一个特定的工作站和假装另一个用户操作 工作站。 |
用户可以改变一个工作站的网络地址,这样发出的改变 工作站似乎来自假扮工作站。 |
用户可能窃听交流与使用再现攻击或进入一个服务器 中断操作。 |
在这些情况下,未经授权的用户可以访问他或服务和数据 她没有被授权访问。在每个服务器,而不是构建复杂的身份验证协议 Kerberos服务器提供了一个集中的身份验证的功能是向服务器和用户进行身份验证 服务器给用户。Kerberos完全依赖对称加密[3]。有五个版本的Kerberos 现在,前三个是麻省理工学院内部,商业版本4和5版本可用。一个 Kerberos服务器被称为密钥分发中心(KDC)。每个KDC都有一个身份验证服务(AS)和票据授予服务(TGS) [6]。图2.2给出了Kerberos协议[1]的概述。Kerberos 处理三种安全对象: |
门票:令牌发给客户的Kerberos票据授予服务(TGS) 表示一个特定的服务器,验证发送方最近身份验证 Kerberos。门票包括一个失效时间和新生成的会话密钥的使用 客户端和服务器。 |
身份验证:令牌由客户端和发送到服务器的身份证明 用户和任何与服务器通信的货币。它包含了客户的名称和一个 时间戳和适当的会话密钥加密。 |
会话密钥:一个密钥生成的Kerberos和发给客户时使用 与一个特定的服务器 |
Kerberos版本5的工作模块:客户端验证使用密钥(用户登录 密码)和接收的票。后,客户端可以使用这张票来获得额外的门票 TGS的服务器。Kerberos票据有固定有效期起始时间t1和t2时刻结束[7]。一个 票客户端C访问服务器的: |
{C, S, t1, t2,;} Ks,我们表示为{票(C, S)} Ks。 |
获得门票任何服务器S、C构造一个KcT身份加密的形式: |
{C t} KcT,我们像{身份验证(C)} KcT表示 |
在第一步端获得一个会话的机票和TGT票通过他的秘密,TGS的关键 这些票是每次登录会话。 |
1。C - >: C、T、n。 |
客户端C请求Kerberos身份验证服务器作为沟通提供一张票 TGS T |
2。- > C: {KcT, n,{票(C、T)} KT} Kc。 |
返回一条消息,其中包含一张加密的密钥和C使用的会话密钥 与T。 |
在第二个步骤中,客户端获得门票服务器,一旦每个客户机-服务器会话 |
3所示。C - > T:{身份验证(C)} KcT,{票(C、T)} KT,年代,n |
C请求票据授予服务器T为通信提供一张票与另一个服务器 |
4所示。T - > C: {; n{票(C, S)} Ks} KcT |
T检查机票。如果它是有效的T生成一个新的会话密钥;并返回它的门票 在服务器的秘密密钥加密的(Ks)。 |
在第三个步骤中,客户机可以访问服务在服务器请求的票 |
5。C - > S:{身份验证(C)};,{票(C, S)} Ks,请求,n |
C发送机票为C和S和生成的身份验证请求 |
结论 |
本文研究了对称密钥加密密钥分发。密码学技术 一个简单的数据转换non-readable形式。我们可以从使用简单的数据转换成non-readable对称的 密钥加密。对称加密只使用一个密钥来加密和解密数据。这样做 在对称加密和解密加密我们需要两党之间共享的关键。键可以 两党之间的分布在不同的方式。如果有一个点对点加密密钥可以很容易地分布, 但是如果需要分享端到端加密的密钥然后我们可以使用受信任的第三方分发钥匙(关键 发送方和接收方之间的配送中心)。在分布式网络中,也有需要进行身份验证 客户端请求服务器的服务。许多使用身份验证和密钥分发协议;主要的 两个是Needham-Schroeder Kerberos密钥分发协议和协议。在Needham-Schroeder密钥分发 协议、密钥分发中心生成一个曾用会话密钥数量允许访问服务器服务 客户端。KDC的会话密钥分配的数量,切断可以满足识别授权工作。在 Kerberos协议,每个会话密钥生成的Kerberos KDC服务器会有与之关联的时间戳,因此 一段时间后,它将到期。服务器可以很容易地识别授权客户端通过检查的有效性 会话密钥。 |
引用 |
|