密码学-16 密钥交换协议(SIGMA协议的细节和变体)+VPN应用.pdf

密码学-16 密钥交换协议(SIGMA协议的细节和变体)+VPN应用.pdf

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SIGMA密钥交换协议及其变体 ed = 1 mod φ(N) Y = Me mod N d M = Y mod N 密钥交换协议(1)  协议安全目标的基本概念  直观地说,带身份认证的密钥交换协议(Authenticated Key Exchange ) 需要同时完成两类目标:  (1) 在线认证协议当前参与方的身份,其中某些协议只追求一方认证  另一方的身份(单向认证) ,另一些协议追求互相认证(双向认证) ;  (2) 在协议双方之间生成一个密钥K ,K 用于接下来对一切需要保密 s s  的数据进行对称加密。  更精确地说,这类协议的安全目标包括以下须同时满足的三点:  (1) 如果协议任何一方A(B)按照协议的逻辑判定对方的身份是B(A) ,则  当前实际参与协议的对方确实是B(A) ,即抗身份欺诈性质。  (2) 如果协议任何一方A(B) 按照协议的逻辑判定当前与之会话的对方是  B(A) ,则对方也必定判定当前与之会话的对方是A(B) ,即一致性。  (3) 除合法参与方之外,协议所生成的会话密钥K 使任何第三方(无论 s  被动或主动攻击者)无法(用P.P.T.算法)有效推断出来,即密钥保密性。 密钥交换协议(4)  SIGMA协议(1996):基本参数和基础方案  SIGMA协议是对前述Diffie-Hellman协议的优化,也是一类基于判定 性Diffie-Hellman 问题难解性的密钥交换协议。  prf 表示拟随机函数(在目前阶段暂将其理解为单向散列函数即可) 。  SIG=(KG ,Sign,Vf)是抗伪造的数字签名方案。 s  MAC=(KGm, MAC, MVf)是抗伪造的消息认证码方案。  循环群G 以g为公开的生成子,G上的判定性Diffie-Hellman 问题难解。 A B  CA(A ||vk )和CA(B||vk )表示A和B的签字公钥证书。 密钥交换协议(5)  SIGMA协议:工作过程  2 1 3 4 5 6 7 密钥交换协议(6)  SIGMA协议:关于显式采用公钥证书的说明  与Diffie-Hellman 协议不同,公钥证书显式出现于SIGMA协议 的消息之中,目的是针对这样的应用情形,即协议参与方之一事 先未知当前需要与之对话的对方。  例一,在大规模分布式计算系统中,一个客户进程A 需要请 求特定的服务时,未必总按照事先的安排访问特定的服务器(B) , 而是在网络环境中广播请求,任何能够提供服务的、可信任的服 务器都可以成为协议的对方。  例二,在无线移动网络环境中,A 需要与访问接入点或基站 建立协议会话,这时A尤其无法事先明确究竟将与哪个对方(B)进 行协议会话,只能在线认证对方的身份。  既然A不能事先明确B 究竟是“谁”,因此A在第2条消息中待 B 明确看到身份标识“B”之后,根据B提供的公钥证书CA(B||vk )

您可能关注的文档

文档评论(0)

k12教育文档 + 关注
实名认证
服务提供商

本人专注于k12教育,英语四级考试培训,本人是大学本科计算机专业毕业生,专注软件工程计算机专业,也可承接计算机专业的C语言程序设计,Java开发,Python程序开发。

1亿VIP精品文档

相关文档