【《密钥交换协议的设想及理论应用研究》11000字(论文)】_第1页
【《密钥交换协议的设想及理论应用研究》11000字(论文)】_第2页
【《密钥交换协议的设想及理论应用研究》11000字(论文)】_第3页
【《密钥交换协议的设想及理论应用研究》11000字(论文)】_第4页
【《密钥交换协议的设想及理论应用研究》11000字(论文)】_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

II密钥交换协议的设想及理论应用研究目录TOC\o"1-2"\h\u1绪论 .4本文的内容安排第一章前言。概述了密钥交换协议相关领域知识的研究现状、现实意义以及本文的主要研究工作。第二章有限域上椭圆曲线离散对数的理论知识基础。主要介绍了有限域上的椭圆曲线离散对数相关知识与性质,作为后续部分的知识基础。第三章SM2算法中的各部分内容,重点介绍SM2数字签名部分,同时辅以SM2算法中加解密部分的概述。并对Diffe-Hellman密钥交换协议进行分析说明,以其总体框架为模板,为后续构建该密钥交换协议的理论框架打下基础。第四章理论上掌握对基于SM2签名的密钥交换协议的应用与实现,对其细节进行详实的分析研究与思考,最后探讨其安全性与可行性,并将其与其余现有的密钥交换协议进行横向对比分析说明。第五章总结与展望。梳理已归纳得出的结果,并给出未完成及可进一步研究的思路、方向和内容。尝试性地提出一个切实的应用模型,并对其进行后续的介绍与说明。2密钥交换机制及其相关理论知识本章主要介绍密钥交换/协商机制,概述了密钥交换协议相关领域知识的研究现状、现实意义并为本文后续的主要研究工作铺垫,作为本文开篇内容的总体引出部分。2.1密钥交换与协商机制在开篇之前,首先我们要明白一系列问题。密钥交换是现代密码系统的核心,同时也是Internet上对报文进行保护的关键。密钥交换技术主要涉及两个方面:其一是基于对称密码的密钥交换;其二是基于非对称密码(公钥密码)的密钥交换。这些密钥交换又分为需要“可信第三方”和无需“可信第三方”两种。密钥交换主要研究如何在非安全的信道上“安全地约定会话密钥”,如果能在通讯双方之间实现安全地密钥交换,则可实现保证通信。目前已经提出了一些密钥交换方案,本文的主要工作便是在对已有的密钥交换方案进行分析和消化的基础上,提出新的密钥交换方案构思,并对之加以实现。我们所说的密钥一般就是一个很大的数字,算法用这个数加密、解密。问题在于,信道是不安全的,所有发出的数据都会被窃取。换句话说,有没有一种办法,能够让两个人在众目睽睽之下,光明正大地交换一个秘密,把对称性密钥安全地送到接收方的手中?这就引出了密钥协商的机制,其是:(在身份认证的前提下)如何规避“偷窥”的风险。简单明了的来讲,就是即使有攻击者在偷窥你与服务器的网络传输,客户端(client)依然可以利用“密钥协商机制”与服务器端(server)协商出一个用来加密应用层数据的密钥(也称“会话密钥”)。这个机制是为了防止攻击者通过“篡改”网络传输数据,来假冒身份,以达到“中间人攻击/MITM”的目的,这些是后话。密钥交换/协商机制的几种类型大致有如下几种类型:依靠非对称加密算法,依靠专门的密钥交换算法,依靠通讯双方事先已经共享的“秘密”。这些算法规则不算复杂,只需要明确一个问题:并不是所有运算都有逆运算。以此为基础便可以进行后续的各自学习和研究。2.2本章小结本章是下文中研究内容的概况和基础部分,下一章中介绍有限域上的椭圆曲线上的离散对数问题,这一部分是后续学习内容的相关基础数学理论知识,本章就几种典型的密钥交换/协商机制进行了简单的介绍,作为之后研究的引子与方向。从非对称加密算法、专门的密钥交换算法、通讯双方事先已经共享的“秘密”三种类型展开,对最基础,最重要的知识点进行了简要论述。此方面与后续相关的有限域上的椭圆曲线离散对数问题的知识联系紧密,需要对椭圆曲线和有限域形成较为系统的概念,当然本章所论述的基础知识只是很小的一部分,仅对于下文的算法理论具有铺垫作用,要对此方面做到更加全面的研究和理解,还需要进一步的学习和更加细化3有限域上的椭圆曲线离散对数椭圆曲线:是一类二元多项式方程,它的解构成一个椭圆曲线。有限域上的椭圆曲线:椭圆曲线上的解不是连续的,而是离散的,解的值满足有限域的限制。在域中,我们有2种二元运算,加法和乘法,两者运算都是封闭的、满足结合律、分配率。两个运算都是唯一的单位元。并且对于每一个元素,都有唯一的逆元。最后,乘法对加法满足分配率:x*(y+z)=x*y+x*z。根据是有限域上的椭圆曲线上的点群中的离散对数问题ECDLP。ECDLP是比因子分解问题更难的问题,它是指数级的难度。3.1椭圆曲线上的有限域有限域,首先是一个拥有有限元素的几何。例如,一个简单的有限域就是以素数p为模数的数的集合(模P余数的集合,即模p剩余类环),常被写为Z/p,GF(P),Fp,我们在后文会这么描述一个模P的有限域。Fp:一个素整数的集合,最大值为P-1,集合中的值都是素数,里面元素满足以下模运算:a+b=(a+b)modp和a*b=(a*b)modp。3.2椭圆曲线上的点加运算椭圆曲线是域上亏格为1的光滑射影曲线。对于特征不等于2的域,它的仿射方程可以写成:y2=x3+ax2+bx+c。复数域上的椭圆曲线为亏格为1的黎曼面。Mordell证明了整体域上的椭圆曲线是有限生成交换群,这是著名的BSD猜想的前提条件。阿贝尔簇是椭圆曲线的高维推广。椭圆曲线的普通方程为y2+a1*x*y+a3*y=x3+a2*x2+a4*x+a6故椭圆曲线上的全部点构成一个加法群。3.3本章小结本章有限域上椭圆曲线的离散对数问题都是较为经典的、颇具代表性的知识方法。开头简单介绍了该部分的相关知识。目前,在国内外的研究中,Koblenz和Miller各自独立地提出将椭圆曲线应用在公钥密码系统中。ECC所基于的椭圆曲线性质如下:有限域上椭圆曲线在点加运算下构成有限交换群,并且其阶与基域规模相近。并且类似于有限域乘法群中的乘幂运算,椭圆曲线多倍点运算构成一个单向函数。在多倍点运算(亦叫乘点运算)中,已知多倍点与基点,求解倍数的问题称作椭圆曲线离散对数问题。对于一般的ECDLP,目前只存在指数级计算复杂度的求解方法。与大数分解问题及有限域上离散对数问题相比,ECDLP的求解难度要大得多。因此,在相同安全程度要求下,ECC较其他的公钥密码算法所需的密钥规模要小的多。其结果细致周详,具有很大的借鉴学习意义。

4SM2签名及Diffe-Hellman密钥交换协议4.1SM2算法描述SM2椭圆曲线公钥密码算法是我国公钥密码算法标准。完整的SM2算法包括数字签名算法,密钥交换协议,公钥加密算法和系统参数四部分,但后续部分我们将重点放在其中的数字签名算法部分。SM2系统参数:ECC的系统参数是有限域上的椭圆曲线,包括有限域Fq的规模,定义椭圆曲线的两个元素以及G的阶n及其他可选项。给出了后续部分所用到的相关基础定义与知识。4.2SM2公钥加密算法公钥密码算法规定发送者用接收者的公钥将消息加密成密文,接收者用自己的私钥对收到的密文进行解密还原成原始消息。SM2公钥加密算法中,用户B的密钥对包括其私钥和公钥。其中也会用到密钥派生函数,来完成该部分的内容。4.3SM2密钥交换协议该部分规定了SM2椭圆曲线公钥密码算法的密钥交换协议,并给出了密钥交换与验证示例及相应的流程。本部分适用于商用密码应用中的密钥交换,可满足通信双方经过两次或可选三次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥(会话密钥)。同时,本部分还可为安全产品生产商提供产品和技术的标准定位以及标准化的参考,提高安全产品的可信性和互操作性。密钥交换协议是两个用户A和B通过交互的信息传递,用各自的私钥和对方的公钥来商定一个只有他们知道的秘密密钥,这个共享的秘密密钥通常在某个对称密码算法中。SM2密钥交换协议中,用户A的密钥包括对其私钥dA和公钥PA,用户B的密钥对包括其私钥dB和公钥PB。用户A具有可辩别标识符IDA,用户B具有可辩别标识符IDB,其中A和B双方都需要用杂凑密码算法求得杂凑值。响应方用户B的原始数据椭圆曲线系统参数响应方用户B的原始数据椭圆曲线系统参数发起方用户B的原始数据椭圆曲线系统参数产生随机数rB产生随机数rB计算RB=[rB]G=(x2,y2)取X2=2w+(x2&(2w-1))产生随机数rA计算RA=[rA]G=(x1,y1)将RA发送给用户BRA是否RA是否满足曲线方程线方程?取X2=2w+(x2&(2w-1))计算tA=(dA+x1*rA)modnRA是否RA是否满足曲线方程线方程?取X取X2=2w+(x2&(2w-1))计算椭圆曲线点是是取X取X2=2w+(x2&(2w-1))计算椭圆曲线点是V=O?是V=O?U=O?U=O?计算KB计算KB=KDF(xV||yv||ZA||ZB,klen)计算SB=Hash(0x02||yv||Hash(xv||ZA||ZB||x1||y1||x2||y2))将RB,(选项SB)发送给用户A否否计算计算KA=KDF(xU||yU||ZA||ZB,klen)计算S1=Hash(0x02||yU||Hash(xU||ZA||ZB||x1||y1||x2||y2))计算S2计算S2=Hash(0x03||yV||Hash(xV||ZA||ZB||x1||y1||x2||y2))S1=SB?1否S2=S否S2=SA?1计算SA=Hash(0x03||yU||Hash(xU||ZA||ZB||x1||y1||x2||y2))将SA发送给BA协商A协商失败从A到B密钥确认成功B协商B协商失败协商失败协商失败4.4SM2签名算法数字签名算法由一个签名者对数据产生数字签名,并由一个验证者验证签名的可靠性,每个签名者有一个公钥和一个私钥,其中私钥用于产生签名,验证者用签名者的公钥验证签名。对于要签名的信息e,这个是原始信息经过一定的处理通过散列函数得到的,散列算法用的是国密SM3算法,这个过程也略过,只介绍重点的签名和验证的过程。1、签名的过程设G是椭圆曲线上的参考点,dA是私钥,PA是公钥,其中PA=[dA]G对e进行数字签名得到签名结果(r,s),计算过程是:首先选取随机数k,其中这个数的选择是有约束条件的,现在暂时不管。计算r=e+x1,其中(x1,y1)=[k]G计算s=(1+dA)(k−[r]dA)可以看出这里的操作是用私钥进行的。2、签名验证的过程验证签名就是利用得到的签名、公钥、椭圆曲线参数等对签名进行验证,验证主要步骤是:首先计算t=r+s,如果t=0那么就表明没有通过。然后通过t与s计算曲线上的点(x1,y1)=[s]G+[t]PA再计算R=x1+e,然后验证R与r是不是相等,如果相等则表明验证通过。可以看出依据公钥得到的椭圆曲线上的这个点和签名时的点是一致的。然后再由这个x1和收到的信息相加,最后看是否与发送的签名是否相符,相符的话就算通过了。设待签名的消息为M,为了获取消息M的数字签名(r,s),作为签名者的用户A应实现一下运算步骤;为了检验收到的消息M’及其数字签名(r’,s’),作为验证者的用户B应实现以下步骤;下面是签名生成和验证的简单流程图:用户B的用户B的原始数据椭圆曲线的系统参数用户A的原始数据椭圆曲线的系统参数检验r’检验r’∈[1,n-1]是否成立置m=ZA||M否r’∈[1否r’∈[1,n-1]?计算e计算e=HV(m)是是检验s’∈[1,n-1]检验s’∈[1,n-1]是否成立产生随机数k∈[1,n-1]否r’∈否r’∈[1,n-1]?计算椭圆曲线点(x1,y1)=[k]G是计算r是计算r=(e+x1)modn置m置m=ZA||M’是r=是r=0或r+k=n?计算e’=HV(m’)计算e’=HV(m’)计算t=(r’+s’)mod计算t=(r’+s’)modn是否是否t=0?t=0?计算s=((1+dA)-1(k-rdA))modn否是S=0?否是S=0?计算椭圆曲线点(计算椭圆曲线点(x1’,y1’)=[s’]G+[t]PA否确定数字确定数字签名(r,s)计算R=计算R=(e’+x1’)modn输出消息M及其输出消息M及其数字签名(r,s)RR=r’?否是否是验证不通过通过验证验证不通过通过验证4.5Diffe-Hellman密钥交换协议Diffie-Helman为公开的密钥算法,发明于1976年.该算法不能用于加密或解密,而是用于密钥的传输与分配。DH算法安全性体现在其在有限域上计算离散对数非常困难。离散对数:定义素数p的本原根为这样一个数,它能生成1~p-1所有数的一个数.现设g为p的本原根,则(gmodp,g2modp,…,gp-1modp)是两两互不相同的并且包含1到p-1的整数的某种排列。对于任意数b及素数p的本原根g,可以找到一个唯一的指数i,满足b=gimodp,0<=i<=p-1则称其指数i为以g为底模p的离散对数。Diffie—Hellman密钥交换是基于离散对数问题的困难性来实现的,离散对数问题的定义如下:离散对数问题:设Fp是一有限域,p是一素数,g是其生成元,给定y∈Fp,寻找x,0≤xp,使得y=gx,(满足y=gx的整数称为y关于g的离散对数)设p是一个素数,则人们公认GF(p)8上的离散对数是困难的,设g为其生成元,为达到通信双方共享密钥的目的,通信双方A和B分别进行如下操作。A进行如下两步操作:随机选取一个整数xA,0≤xAp-1;计算yA=gXAmodp,将yA发送给B。B进行如下两步操作:随机选取一个整数XB,0≤XB<p-1并计算yB=gXBmodp,将yB发送给A。此时A计算kA=yBXAmodp,B计算KB=AXBmodp,容易验证kA=kB,从而达到A和B之间建立共享密钥的目的。注意:在上还过程中,A和B之间没有预先共享的秘密参数。GF(p)8,g及公钥是公开参数。Diffie-Hellman密钥交换构造使得其很容易受到“中间人攻击”。即使是基于公钥密码的密钥交换,如果公钥是由当事方而不是可信第三方发布,亦容易遭受中间人攻击,这就引出了我们在后续部分对该种攻击的继续探究。4.5本章小结本本文主要阐述了SM2算法中的数字签名部分和Diffe-Hellman密钥交换协议,它们并不神秘,并且从技术角度讲并不是很复杂,但是仍然存在问题:在没有数字签名的情况下DH容易收到中间人攻击。我们通过SM2数字签名算法来弥补这个缺陷,但是我们后续所设想的这个系统并不是完美的。虽然数字签名算法可以用来防抵赖、防篡改,但还有一个问题没解决,客户端如何确保接收到的服务器公钥不是伪造的。举个例子,假如某个服务器声称自己是某公司的服务器,发给你公钥,你用该公钥进行数字签名验证,可以通过,但实际上这个服务器是一个山寨版。这个时候必须要借助数字证书,才能解决这样的安全问题。这些也是后续第四部分要探究的问题。总的来讲数字签名使用私钥加密,发送数字签名+原来数据用来验证身份。但是前提是私钥提供方身份是真的,所以还需要第三方机构来做认证,就是公钥证书。身份验证以后,非对称加密用公钥加密数据,用私钥来解密。5基于SM2算法的密钥交换协议有限域,在之前我们已经介绍了在有限域中椭圆曲线上的离散对数问题,以及SM2算法中数字签名部分以及Diffe-Hellman密钥交换协议。该部分将迎来我们所构想的一个系统理论框架。在国产安可环境逐步替代并蓬勃发展的大环境下,我所设想利用相关的国密算法来构建相关理论模型,但是由于国内目前仍缺乏一个成熟的密钥交换协议,并且DH密钥交换协议与SM2算法中密钥交换协议相比更为简便,在安全性要求程度相同的情况下,将SM2签名与DH密钥交换协议相结合使用,不妨为一种更优的策略。下文我们将开始介绍这个基于SM2算法的密钥交换协议。5.1数学原理首先是椭圆曲线E(Fq):Y2=X3+aX+b,其中a,b∈Fq基点G=(XG,YG)∈(Fq)2G的阶是n,即[n]G=O,O是无穷远点然后是要明白椭圆曲线上离散对数问题:椭圆曲线上的点加运算[n]P=Q,已知点P和点Q,很难求得n,利用这个数学难题,我们可以很好地进行下面的设计。5.2密钥交换协议A方:首先明确并定义三个参数:SM2签名算法Sng,验证算法Ver,私钥为dA;然后通过自己的私钥来计算公钥PA=[dA]G=(XA,YA);结合上述介绍的数学难题,从此式我们不难看出攻击者截获公钥P和点G,但其通过这两者得出私钥d基本是不可能的,由此来确保该过程中的安全性;最后生成证书,其中IDA是A的身份标识,从有限域中选取一个随机数kA∈[1,n-1],计算[kA]G=(XA’,YA’);使用SM2数字签名执行Sng(IDA||[kA]G)得出证书CA=(IDA,[kA]G,Sng(IDA||[kA]G))。B方:AB两者过程相似,首先明确并定义三个参数:SM2签名算法Sng,验证算法Ver,私钥为dB;然后通过自己的私钥来计算公钥PB=[dB]G=(XB,YB);最后生成证书,IDB是B的身份标识,选取kB∈[1,n-1],计算[kB]G=(XB’,YB’);使用SM2数字签名执行Sng(IDB||[kB]G)得出证书CB=(IDB,[kB]G,Sng(IDB||[kB]G))。然后A和B之间相互发送证书CA,CBA收到B的证书CB后验证:Ver(IDB,[kB]G,Sng(IDB||[kB]G))若验证成功:则生成密钥k=[kA][kB]G=[kAkB]G=(Xk,Yk)就是确认密钥。B收到A的证书CA后验证:Ver(IDA,[kA]G,Sng(IDA||[kA]G))若验证成功:则生成密钥k=[kB][kA]G=[kBkA]G=(Xk,Yk)就是确认密钥。5.3对安全性以及可行性的一些研究针对数字签名算法的最强攻击行为是自主选择消息攻击,攻击者可以访问签名预言机,出攻击者要伪造的签名消息之外,他们仍然可以任意选择消息进行签名而获得有效的信息。数字签名算法被攻破的标准有一下之三:第一是完全攻破,攻击者获得签名私钥,可以对任意消息伪造签名,这是最坏的情况;第二十一般性伪造,攻击者建立一个有效的算法来模仿签名,其中模仿成果足够相似;存在性伪造,也叫做随机签名伪造,攻击者利用已有的消息和签名对,可以生成新的消息和签名对,但其中新生成的消息和签名对于原先的消息和签名对类似,攻击者在这里不可自主选择。在这里我们不难看出上述三个攻击目标中,存在性伪造是最低的,对于一个数字签名算法,如果攻击者采用强度最高的攻击方法最后却不能达到最低的攻击目标,则该数字签名是安全。在这个基于SM2数字签名的密钥交换协议过程中,针对数字签名算法的密钥替换攻击,即攻击者拥有公钥Pk以及该公钥对应的消息和签名对,试图生成另一个公钥Pk’和类似的消息和签名对,使用其仍然是有效的,所以仍然可能被实施密钥替换攻击。针对这个问题,SM2数字签名采取的防御方法是将签名者ID,公钥和原始消息一起Hash,在Hash算法安全的前提下,可以抵抗密钥替换攻击。这样使得我们的密钥交换协议中数字签名部分更为可靠。6该密钥交换协议的简单设想及理论应用互联互通时代,口令认证密钥交换(PAKE)协议是使用最广泛的安全技术手段,通信各方通过一个易于记忆的口令可以建立一个可靠安全的会话密钥,后期通过会话密钥对通信数据加密进而保证数据机密性。由于口令非常方便用户使用而且也不需要特殊设备,所以该协议应用广泛,成为网络空间安全研究的热点问题。本文基于前文研究内容有限域上椭圆曲线离散对数ECC问题假设,并结合前文基于SM2签名密钥交换协议,并给出了形式化的理论层次上的应用。结合该协议既能抵抗身份冒充攻击及离线口令猜测攻击,也提供双向认证。同时,协议效率得到很大提高,客户端及服务器端计算开销得到大幅降低。6.1系统模型符号敌手A敌手A服务器S用户U服务器S用户U如图所示,用户U与服务器S通过交互协商一个共享的安全会话密钥k,而敌手A不能获知k的任何信息,同时服务器S无法获知用户U的具体身份信息。协议参与方:协议参与方包括一组用户G={U,,…,Un}及可信服务器集合S。我们假设G是固定的并且可信服务器仅有一个,它是诚实而好奇的,即S严格按照协议规程执行,但会收集分析信息以期获取额外信息。敌手A:A控制网络信息通道,并能访问任意谕言机。会话:用户与服务器的一次协议执行实例。6.2敌手能力模型我们通过定义以下访问来量化敌手能力:Send(Pi,m);通过此请求访问,敌手A完成一次主动攻击,它发送消息m给会话i中参与方P(可能是用户也可能是服务器),Pi根据协议规程计算下一条信息并返回给A。敌手A可以通过Send(S,start)初始化启动一次会话流程。Reveal(Ui);收到此访问请求后,Ui发送会话i的会话密钥给敌手A。Execute(Ui,S);这个访问用于建模离线口令猜测攻击。通过此访问,敌手将得到Ui与S一次诚实会话的执行脚本。HO(m);这是一个哈希谕言机访问,如果m未被访问过,HO产生一个随机数r返回给A,并将(m,r)记入哈希表,否则在哈希表中寻找(m,r’)然后返回r’给A。Test(Ui);此访问测试敌手A是否获取会话密钥.收到此访问后,U随机选取一个比特h,如果h=0返回实际会话密钥给A,否则返回随机密钥给A。注意:整个执行过程中,此访问最多只能执行一次。6.3安全定义·新鲜性;当会话密钥ski已产生但Reveal(Ui)未被访问时,我们称Ui是新鲜的.·安全性;当满足如下3个属性时,我们称我们的协议是安全的:第一是正确性,会话结束后,用户与服务器产出相同的会话密钥ski。协议安全性:考察下面的游戏执行过程,敌手A任意访问谕言机Send(Pi,m),Execute(Ui,S),HO(m)},Reveal(Ui)最后Test访问新鲜的Ui,Ui随机选取一个比特b,如果b=0返回实际会话密钥给A,否则返回随机密钥给A。敌手A输出猜测的比特b’并终止执行。若对于任意多项式时间内的敌手A,下式均成立,则称协议具有安全性。Advp(A)≤qs/N=ε(·)其中ε(·)是可忽略函数,N是口令字典容量大小,qs是send的访问次数。用户匿名性:用户匿名性指外部敌手或者可信服务器都不能区分某次会话的具体用户,在这里,可信服务器是一个诚实而好奇的服务器,它会严格按协议规程产生协议信息,但会试图分析协议执行脚本去确定用户实际身份。Pi表示用户U与可信服务器会话的执行脚本。对于任何两个合法用户Ui和Uj,如果Pi和Pj计算不可区分,则称协议P满足用户匿名性。总结与展望1总结本文主要对前人在有限域上椭圆曲线的离散对数问题进行了总结与整理,对此方面的相关知识进行了系统的整理与总结,并且在最后提出了一个基于SM2签名的密钥交换协议,对其安全性与可行性进行了进一步的分析与探究。(1)有限域上椭圆曲线离散对数问题涉及很多数学知识,必先形成基本的数学思想,后深入分析离散对数在密码学中的各项实际应用问题。通过阅读代数学的一些基础书籍,我在第一第二部分总结和罗列了一些重要的基本概念和定理,尽可能简洁地介绍密钥交换协议的基础知识、有限域上椭圆曲线的离散对数问题、以及相关算法及各种不同的协议的基本知识。(2)在课题的研究过程中,主要依靠学校图书馆,查阅大量文献、现刊,深入了解密钥管理系统的原理。在本课题的研究过程中要对密钥交换协议以及验证,因此会有公私密钥对的产生,密钥的交换以及对某些密钥逆向破解可能性等等。遵循着一个主要设计思路及方向,即为寻找一个对称算法,一个公钥算法就可以。总结已有密钥交换协议;对现有的密钥交换协议进行学习与改进后提出一个密钥交换协议,并在最后进行相关的密钥交换协议横向与纵向对比,验证其相应的可行性和可靠性。(3)在此基础上,我们深入了解密钥管理分配系统的设计原理,明确密码技术和密钥管理系统的关联和区别,了解总结密钥发展的历史和走向,对已收集的资料进行初步的概括和分析。学习分析并完善混合加密系统的密钥交换,了解了对称密码体制中通信双方获得共同的共享密钥的各种问题。包括:公私有密钥对的产生,密钥的交换以及对某些密钥逆向破解可能性等等。最后尝试改进密钥交换协议的相关部分,并优化该密钥管理系统的某些性能,对改进后的密钥交换协议进行安全性和可行性分析,并完成总结和归纳。2展望因其与分组密码的加密算法、密钥管理系统中密钥的生成与分发等技术息息相关,在密码学中也有较为广泛的应用,继续进行深入的研究和实验也对其他方面的研究也有一定的推动作用。以下为今后可继续进行研究的重点与方向。本文我们学习和理解了初步简单学习SM2算法的理论知识和Diffe-Hellman密钥交换协议相关基础知识,并尝试对一种

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论