2918f密钥分散管理系统——密钥确认算法实现外文资料翻译--译文内容摘要:

和 B 就可利用传统密码和会话密钥 KA安全地通信。 密钥交换完成后,A和 B均 放弃 KA。 上述协议尽管简单,但却很诱人。 由于在通信前和通信完成后都没有密钥存在。 所 以密钥泄密的可能性最小,同时这种通信还可抗抗窃听攻击。 不过该协议容易受主动攻击。 如果攻击者 E能够控制通信信道。 那 么他可用下列方式对 通信造成危害但又不被发现 : 1. A 产生公 /私钥对 [PUa,PRa],并将含有 PUa 和其标识 IDA的消息发送给 B。 2. E 截获该消息,产生其公 /私钥对 [PUa,PRa],并将 PUa||IDA发送给 B。 3. E 产生秘密钥 KA,井发送 EPUa[KA]。 4. E 截获该消息,井通过计算 DPRa[EPUa[KA]]得出 KA。 5. E 发送 EPUa[KA]给 A。 结果是 A和 B 均已知 KA,但他们不知道 E 也己知道 KA。 A 和 B用 KA来交换消息; E不 再主动干扰通信信道而只需窃听即可。 由于 E 也已知 KA,所以 E可解密任何消息 .但是 A和 B却毫无察觉,因此上述简单协议只能用于仅有窃听攻击的环境中。 其有保密性和弃实性的密钥分配 图 中给出的方法建立在 [NEED78]中提出的一种方法之上,它既可抗主动攻击又可 抗被动攻击。 假定 A和 B已通过本节前面所讲到的某种方法交换了公钥,并执行下列操作: 1. A用 B的公钥对含有其标识 IDA和临时交互号 (N1)的消息加密,并发送给B。 其中 N1 用来惟一标识本次交易。 2. B发送一条用 PUa 加密的消息,该消息包含 A 的临时交互号 (N1)和 B 产生的新临时交互号( N2)。 因为只有 B可以解 密消息 (1),所以消息 (2)中的N1可使 A确信其通信伙伴是 B。 3. A用 B的公钥对 N2 加密,并返回给 B,这样可使 B确信其通信伙伴是 A。 4. A选择密钥 KA,并将 M =EPRa[EPUa[KA]社气〔戈 ]」发送给 B。 使用 B的公钥对消息加密可以保证只有 B 才能对它解密;使用 A 的私钥加密可以保证只有 A才能发送该消息。 5. B计算 DPRa[DPUa[M]]得到密钥。 请注意,本方法的前三步与图 中的后三步相同,但是它们在传统密码体制密钥交换过程中,既可保证保密性又可保证真实性。 混合方法 混合方法也是利用公钥密码来进行密钥分配,在 IBM 计算机上曾使用了这种方法 [LE93]。 这种方法也需要密钥分配中心 (KDC),该 KDC 与每一用户共享一个秘密的主密钥,通过用该主密钥加密来实现秘密的会话密钥的分配。 公钥方法在这里只用来分配主密钥。 使 用这种三层结构方法的依据如下 :  性能 : 许多应用,特别是面向交易的应用,需要频繁地交换会话密钥。 因为公钥加密和解密计算量大,所以若用公钥密码进行会话密钥的交换,则会降低整个系统的性能。 利用三层结构方法,公钥密码只是偶尔用来在用户和 KDC随二间更新主密钥。  向后兼容性 : 只需花很小的代价或在软件上做一些修改,我们就可以很容易地将混合方法用于现有的 KDC 方法中。 增加公钥层是分配主密钥的一种安全有效的手段,它对于一个 KDC 对应许多分散用户的 系统而言具有其优越性。 DiffieHellman密钥交换 Diffie 和 Hellman 在一篇具有独创意义的论文中首次提出了公钥算法,给出了公钥密码学的定义,该算法通常称为 DiffieHellman 密钥交换①。 许多商业产品都使用了这种密钥交换技术。 该算法的目的是使两个用户能安全地交换密钥,以便在后续的通信中用该密钥对消息加 密。 该算法本身只限于进行密钥交换。 DiffieHellman 算法。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。