ISSN:2229-371X
巴伦比斯瓦一号克什南杜巴苏利2*撒马尔森Sarma2*
|
对应作者 :Krishnendu Basuli电子邮件:krishnendu.basuli@gmail.com |
相关文章at普梅德,学者谷歌 |
访问更多相关文章计算机科学全球研究杂志
密码学即数据通过介质传递而不受干扰技术这不是新题目远前用过技术处理许多步骤,例如:键生成、键传输、键存储和键删除最难解密部分是密码设计i.e.设计算法分别加密解密纯文本和密码文本常见问题就是中位人攻击我们将努力消除或减少出现这一问题的机会
关键字 |
Diffie-Hellman加密码 简洁文本 对称kry 中人攻击 |
导 言 |
今日信息与日常生活中任何其他资产同等重要象任何其他资产信息一样,必须保护安全,防止未经许可访问和攻击他人信息需隐蔽免擅自存取(保密性)保护免私存取(完整性)并在需要时供授权实体使用(可用性)[2][3]维护保密性 我们可以使用多流程 保护信息不受未经授权访问本文将介绍保密技术 |
运动动机: |
基本动机是避免未经授权访问发送者向任何接收者发送信息或数据时,接收者可接收原创数据或信息,不作报错或意外修改原创数据为此目的,我们将使用隐密密钥加密原创数据传输时, 任何未经授权媒体访问加密数据或密码文本, 无法为中间派或媒体理解 |
基本定义 |
下文中有一些基本定义,便于理解本文件使用的讨论和术语 |
a.纯文本:[2]3][6]纯文本发送者想发送文本给接收者 |
b.密文:[2][3][6]密文即通过媒体发送文本非原创数据或资料形式后表密码应用数据 |
C.密码学:2[3][6]密码学用希腊语词表示“秘密写作”。然而,我们用词指变换消息以使它们安全不受攻击的科技先前密码只指使用密钥加密解密消息今日定义它包含三大机制:对称密钥分解、对称密钥分解和hashing |
.对称密钥分解 :[2][3][6]对称密钥发送器可以在不安全通道上向接收器发送消息,并假设敌方无法通过采样窃听通道理解按摩在此过程中发件人和接收者使用同一种算法(密码)加密解密数据 |
e.非对称密钥译法:[2][3][6]除少数例外外,非对称密钥译法和对称密钥译法相同优先用二键代替一键:一公钥和其他私钥 |
f.密文:[2][3][6] 密文算法分别加密或解密普通文本和密文 |
原创工作 |
约公元前1900年Kahn将它列为第一个记录式笔记密码实例[加密历史730] |
密码历史可大致划分为三个阶段:[4] |
a.从古代文明到十九世纪 和二十世纪前半叶相对简单算法手工设计实现 |
C.大规模使用加密电机 环游二次大战 |
.计算机使用范围越广,近五十年来使用范围越广,并有固态数学基础支持 |
diffie-Hellman密钥交换法最先实践例子之一 关键交换在密码学领域实现diffie-Hellman密钥交换法允许事先互不相识的两方联手为不安全通信通道搭建共享密钥后用对称密钥密码加密 |
hittfield Diffie和Martin Hellman于1976年首次发布计划,尽管后来据称数年前在英国信号情报机构GCHQ内由Malcolm J单创威廉森,但保密Hellman建议算法命名为Diffie-Hellman-Merkle键交换,以确认Ralph Merkle对发明公钥密码的贡献(Hellman,2002年)。 |
为了防止中间人攻击建议站对站协议 |
Diffie-Hellman[5]: |
公钥密码首次由斯坦福大学研究人员Whitfield Diffie和Martin Hellman于1975年公开推荐,为在线保密交换信息提供安全解决方案下图显示基本Diffie-Hellman密钥协议过程 |
diffie-Hellman密钥协议并非基于加密解密,而是依赖数学函数,使双方生成共享秘密密钥在线保密交换信息各方基本都同意公共值g和大素数p下一步,一方选择机密值a,另一方选择机密值b双方都使用秘密值获取公共值,g#a模式p和g#b模式p并交换公共值每一方使用另一方公共值计算双方机密通信所用的共享密钥第三方无法获取共享密钥,因为他们不知道隐值a或b举个例子 Alice选择隐值a 并发送公共值gBob选择秘密值b并发送公共值gb模式pAlice使用值gqab模式p作为与Bob保密通信的秘密密钥Bob使用值gba模式p作为其密钥g#ab模式p等同g#ba模式p, Alice和Bob用对称密钥算法执行保密在线通信modulo函数使用确保双方都能计算出相同的密钥值,但窃听器无法监听窃听者可以拦截g和p值,但由于使用dap大素数产生的极难数学问题,窃听者无法算出隐值b或隐值b秘密密钥只为各方所知道,网络上从不可见 |
中位人攻击 |
举个例子Diffie-Hellman讨论中人攻击Eve正在爱丽丝和鲍勃中间Eve不需要x或y值攻击协议爱丽丝和鲍勃都可按下进程来愚弄 |
a.Alice选择a计算A=g |
b.Eve 入侵者解释A,她选择z计算+++zdap并发Z给Alice和Bob |
C.Bob选择b计算B=g+b模式pB由Eve解释 从不联系爱丽丝 |
.爱丽丝和夏娃计算同键gzdap,它成为爱丽丝和夏娃共享密钥Alice认为这是Bob和自己共享的密钥 |
e.Eve和Bob计算同键g+bz模式pBob认为这是爱丽丝和他自己共享的密钥 |
情况被称为中位人攻击 |
提议进程 |
后继密码过程中,我们将尝试引入这样一个过程,避免中人攻击或努力减少中人攻击概率 |
算法: |
假设A想向B发送消息A和B都使用e密号 |
步骤1:A选择大素数M并计算K1=eM1=M+ei.e.K1=EQQM |
步骤2:B选择大素数N并计算K2=e++eN1=N+ei.e.K2=E#N |
步骤3:A发送K1至B,注N不为A所知 |
步骤4:B发送K2至A,注M不为B所知 |
步骤5:A计算密钥= |
步骤6:B计算密钥= |
7步:A和B都可用下列计算检查键是否被攻击:logee |
a计算R1=(M1N1/M1-e |
如果R1为素数则不攻击密钥 |
类似B计算R2=(M1N1/N1-e) |
如果R2为素数则不攻击密钥 |
示例: |
中途人攻击可减少方式 |
假设中间键被攻击变换表示z数即K1和K2的功率新密钥为K1+z和K2+zA和B用R1=logeeMe为A知 类似Ne为B知很容易找到z后从z减e后,如果他们得到(z-e)不是素数,那么很容易假设密钥被攻击会丢弃密钥并重置密钥交换 |
结论 |
论文介绍键交换新进程密码化最富挑战性的任务是设计密码在这种类讨论中,我们试图实施简单易行法理解密码算法数据传输最常见的问题之一是黑入中间数据i.e.中位人攻击在我们的讨论中,我们引入了这样一个进程,即中位人攻击可以消除,如果不消除,它也可以降为大百分比我们认为,这一尝试将有助于安全密钥传递领域,即两个授权人员或组织之间的安全密钥传递 |
引用 |
|