您的当前位置:首页正文

一种改进的抗攻击密钥协商协议研究

2023-11-17 来源:好走旅游网
第26卷第3期 郑州轻工业学院学报(自然科学版) V01.26 No.3 2011年6月 JOURNAL OF ZHENGZHOU UNIVERSITY OF UGHT INDUSTRY(Natural Science) Jun.20l1 文章编号:1004—1478(2011)03—0053—05 一种改进的抗攻击密钥协商协议研究 张珂 (陕西师范大学网络信息中心,陕西西安710062) 摘要:针对Difie-Hellman密钥交换协议缺乏对通信双方身份的认证而导致该协议易受到中间人攻 击和重放攻击的问题,提出了一种改进的Di珩e—Hellman密钥交换协议——AADH协议.性能分析 表明,AADH协议由于引入了密钥认证及时间戳和随机的通信标号等机制、继承了Difife.Hellman 协议的安全性能,具有较高的抗中间人攻击和重放攻击的能力. 关键词:Difie-Hellman密钥交换协议;中间人攻击;重放攻击;签名;认证 中图分类号:TP393.08 文献标志码:A Study on a new anti—attack key agreement protocol ZHANG Ke (Network Infer.Center,Shaanxi Normal Univ.,Xi art 710062,China) Abstract:Since the Difie—Hellman key exchange protocol lacks the authentication for identity,it might be suffered from the man-in—hte—middle and replay attack.In order to resolve this bug,a modiifed Diife— Hellman key exchange protocol--AADH protocol was put forward.The AADH protocol has introduced some new technologies,such as key authentication,timestamps and random numbers which is the marker of communication.The analysis of the performance showed that due to the safe performance of Difie—Hellman protocol,AADH protocol has high ability in fighting back the man—in—the-middle and replay attacks. Key words:Difife—Hellman key exchange protocol;man—in—the-middle attack;replay attack;autograph;an— thentication 0 引言 问题,对企事业单位也同样重要.信息安全与隐私 的保护程度已逐渐成为衡量互联网技术的关键指 2010年7月由中国互联网络信息中心公布的 标.相关民意调查 表明,用户使用互联网时最大 《中国互联网络发展状况统计报告》中指出:截至 的担心就是自己的隐私被发现.保证信息在发送方 2010年6月,中国的网民数已增至4.2亿人,规模 与接收方之间传送时不被窃密者窃取并破译,是网 跃居世界第一位.由此可见,随着计算机和互联网 络技术人员以及密码学家们所应负的责任.要想使 技术的普及,网络通信已经渗透到社会的各个方 信息可靠传输,发信者必须将所发的数据(即明文) 面.信息安全不仅仅是政府和军事部门高度关注的 通过加密系统变成密文,收信者收到密文后再用相 收稿日期:2010—12—09 作者简介:张珂(1982一),男,陕西省潼关县人,陕西师范大学助理工程师,主要研究方向为网络安全. 第3期 张珂:一种改进的抗攻击密钥协商协议研究 密钥认证中KAC 际上,Bob和Darth共享密钥K。,而Alice与Darth共 享密钥 .图1中虚线表示由于遭到窃听并未成功 的通信过程. 1.2.2通信内容的泄密Darth成功与Alice和Bob 建立通信后,Alice与Bob之间的通信将会泄密: Alice---+Bob:Alice—Send(E Data]); Darth:Darth-Bug(Ela[Data]); Darth:Darth-compute(D [%[Data]]); Darth-+B0b:Darth.Send(E Daat]); 或Darth-+Bob:Darth-Send(En[Data ]). 1)Alice发送一份加密消息M:E Data]. 2)Darth截获该加密消息,解密,恢复出数据信 息Data. 3)Darth将E [Data]或En[Data ]发给Bob, 其中信息Data 是任意的消息.第1种情况,Darth只 是简单地窃听Alice与Bob间的通信,而对通信内 容不做修改.第2种情况,Darth修改了Alice发往 Bob的信息. 2 AADH协议 针对目前DH协议存在的上述不足,本文将设 计基于签名认证机制的改进的DH协议——AADH 协议,如图2所示,其中Alice,Bob为密钥协商用 户,KAC为密钥认证中心,向密钥协商用户颁发身 份证书.该协议建立了一个完整的密钥协商及密钥 认证过程. AADH协议会话过程如下所示. 2.1密钥的协商 lAice:lAice-Random( ); lAice:Alice—Compute( ); Alice_+B0b:Alice—Send( l lIl ); Bob:Bob-Random( ); Bob:Bob-Compute( ); Bob—Alice:Bob-Send( lI II ); Alice:lAice—Compute(K); Bob:Bob—Compute(K). Random()为随机数产生函数,Compute()为公 钥、密钥计算函数. 为时间戳,Ⅳn, 分别为Alice 和Bob产生的随机交互号. 2.2密钥可信性验证 如图2所描述,Alice与Bob利用Compute()函 数计算出密钥后,为防止密钥协商过程遭到中间人 攻击,分别向密钥认证中心KAC发出密钥验证 密 钥 可 信 性 (肘) 验 证 阶 段 ●●● 密 钥 协 商 阶 段 图2 AADH协议模型 请求.首先KAC通过颁发的身份证书验证Alice和 Bob身份的合法性,拒绝响应非法用户的密钥认证 请求.由于Alice和Bob应具有相同的密钥,KAC在 接收到双方的密钥认证请求后,对双方发送的密钥 进行合法性验证:若Alice与Bob所持有的密钥一 致,KAC则向双方返回合法性验证通过的消息;否 则,KAC发出警告,告知Alice与Bob密钥协商过程 可能遭受中间人攻击,通知双方进行新的密钥协 商.同时Alice和Bob在向KAC发送密钥认证请求 时,为免遭窃听等攻击,所发的消息带有签名信息, KAC可以通过签名来验证请求消息的合法性. 1)Alice的密钥认证请求. Alwe_÷ c:Alwe—Signed(Message lf R l1.s l Il I Life—Time) Message=[Source-Address l l Purpose-Address『l K] 其中,Source-Address为Alice的地址,Purpose. Address为与Alice协商密钥的用户地址(即Bob的 地址), 为Alice的密钥. 公式①②的计算结果R和.s组成签名信息,其 中, 为时间戳,L/fe—iTem为密钥认证请求消息的 生命周期. R=(g moda)modq ① S=(K (H(Message)+ R))modq ② 其中,H(Message)为使用SHA一1求Message的 散列码;g,a和 为密钥交换过程所产生的参数,g 为素数,a为g的本原根; ,k为随机数;g和h满 足h moda且g>1.Bob的请求认证过程类似, ・56・ 郑州轻工业学院学报(自然科学版) 2011正 本文不再赘述. 2)KAC验证请求信息的合法性. KAC首先通过公式③—⑥的计算验证请求信 息是否被破坏. 等,即K。= ,要使K。= ,则Darth产生的随机数 Xol和 分别和Alice与Bob产生的随机数 和 相等,即XD。= , =XB. DH协议中g为素数,随机整数 。, , 和 W=(Is ) modq U1=[H(Message )W]modq v2=(R )Wmodq =③ ④ ⑤ ⑥ 分别满足XD1<q,XA<q, <g,XB<q,假设用J7、r 表示小于g的所有整数的个数,用P( : )表示随机 整数 等于y的概率,即有P n=1/N.则有XD。= , [(gUlyU2)moda]modq =XB的概率分别为: =XD。=1/N和 。= S ,Message 和R 表示接收到的S,Message和 . 通过检验 与R 是否相等来判断请求信息是否遭 到破坏. 若一方的请求先到,则将其在KAC的缓存区中 等待一段时间:该段时间内,对方的请求到达,KAC 进行验证;否则请求超时,本次验证失败,即公式⑦ 成立时请求验证超时,KAC通知双方进行新的密钥 协商. I当前时钟一Timel>△T1+△ +Life—Time⑦ 其中,Tiem为请求到达时间,△ 为时钟误差,△ 为网络时延,Life—Tiem为请求的生命周期. 3)密钥真实性验证. 当KAC接收到密钥交换双方完整的请求信息 后,对双方的密钥进行一致性验证,并向双方通知 相应的验证结果.KAC的验证算法为 If(INow-Time—TiemI>△ +△ +Life-riem) KAC—+ ice:KAC-Notice(False ll INF-Type-1); El8e fI((Alice--- ̄V==Alice )&&(Bob---W==Bob — )) fI(Alice--- ̄K==Bob ) KAC-+ ice:KAC-Notice(Z-兀 ); Else KAC-+^Jice:KAC-Notice(False fI INF-Type一2); End If Else KAC.+ ce:KAC-Notice(False ll INF-Type-3); End If EndⅡ 其中,1NF-Type为认证失败返回消息类型. 3 AADH协议的性能分析 3.1中间人攻击分析 由图l所知,AADH协议若被中间人攻击成功, 即双方协商的密钥通过KAC的验证,则应有Darth 与Alice间的密钥 和Darth与Bob间的密钥K。相 Xw=1/N,Darth攻击成功的概率为 P(xa=XD!)蚰d( : )=1/Ⅳ2. 当素数g的值越大时,Ⅳ值越大,即当g_+∞时 1 Ⅳ ∞,则有 P( : 。)and(XB: ) 1=0;当g 为大素数时,Darth攻击成功的概率为O,如图3所 示.所以说AADH协议能够抵抗中间人攻击. 1 O.9 O.8 0.7 O.6 O.5 0.4 O.3 0.2 O.1 O 5 lO l5 2O 25 3O 35 40 45 5O Ⅳ 图3 AADH协议中间人攻击成功的概率仿真图 3.2功能分析 AADH协议保证了DH协议原有的功能,没有 因为方案的改动发生变化.AADH协议弥补了DH 协议易受到中间人攻击和重放攻击的缺陷,AADH 协议通过用户向密钥认证中心KAC发送认证请求 信息的方式,达到抵制中间人攻击的目的.改进后 的DDAH协议在完成密钥交换的同时可确保该过 程的可信性及密钥的可靠性. 3.3安全性分析 DH协议本身具有安全性能高的优点,在DH协 议中 和 是保密的,敌对方可以利用的参数只 有q,a, 和 ,因而敌对方被迫取离散对数来确定 密钥.如要获知用户Bob的秘密密钥,敌对方必须 先计算: =dlog ( ),然后再使用用户Bob采用 的方法计算其秘密密钥K.DH密钥交换算法的安全 性依赖于这样一个事实:虽然计算以1个素数为模 的指数相对容易,但计算离散对数却很困难.对于 第3期 张珂:一种改进的抗攻击密钥协商协议研究 ・57・ 大的素数,计算出离散对数几乎是不可能的. 性验证,并没有进行其他复杂操作,同时由于指数 运算 moda不依赖于被签名的消息,可以提前计 算,所以AADH协议在改进DH协议的同时基本保 留了DH协议原有的效率. 在AADH协议中引入密钥认证中心KAC机制 来对用户协商的密钥进行合法性的验证,确保密钥 协商过程的可信性,密钥协商阶段引入时间戳和随 机的通信标号能够防止重放攻击.因此AADH协议 能够弥补DH协议所存在的易受重放攻击和中间人 攻击的缺陷. 首先,AADH协议解决了DH协议易受到中间 4结语 密钥交换是实现网络安全通信的第一步,也是 最重要的环节.本文提出了一种对DH协议的改进 人攻击的缺陷.DH协议有这个缺陷是因为该协议 协议——AADH协议,该协议通过引入密钥认证、时 只能保证协商密钥的双方协商得到共享密钥,却不 间戳和随机的通信标号等技术来抵抗中间人攻击 能保证协商密钥的双方都具有合法身份,攻击者就 和重放攻击,可弥补DH协议的不足.下一步研究方 可以冒充另一方分别与原双方进行密钥协商,从而 向是基于可信计算理论研究KAC的安全性保护,以 实现中间人攻击.AADH协议引入密钥认证中心 防止KAC由于遭受到攻击而报告虚假的验证信息. KAC机制对用户协商密钥的合法性及其真实性进 行验证,这样就克服了DH协议易受到中间人攻击 参考文献: 这一缺陷. [1] Claessens J,Diaz C。Goenlan8 C.Revocable anonymous 其次,AADH协议解决了DH协议易受重放攻 access to the Intemet[J].Im Research Electr Networking 击的缺陷,在密钥协商阶段,AADH协议中通信过程 Appli and Policy,2003(2):13. 引入时间戳和随机的通信标号机制,通过时间戳防 [2] Atul Kahate.密码学与网络安全[M].2版.金名译.北 京:清华大学出版社,2009. 止重放攻击.但鉴于用户间时间系统同步的难以实 [3]Stallings W.密码编码学与网络安全——原理与实践 现性,AADH协议中又引入随机的通信标号,因为标 [M].4版.孟庆树,王丽娜,傅建明,等译.北京:电子 号的随机性及对对方的不可预知性,更能抵抗重放 工业出版社,2008. 攻击. [4] 方俊.一种基于Dilfle.HeRman密钥交换协议的OTP 由此可见,AADH协议在继承DH协议优点的 方案[J].计算机时代,20o9(11):24. 同时,能够解决DH协议易受到中间人攻击和重放 [5] 张世勇.网络安全原理与应用[M].北京:科学出版 攻击的问题. 社,2003. 3.4效率分析 [6] 尹少平,董丹.Difie—flellman密钥交换协议设计与实 由于KAC只是对用户的密钥进行简单的一致 现[J].电力学报,2006,24(1):9. 

因篇幅问题不能全部显示,请点此查看更多更全内容