> 硕士毕业论文 > 38100字硕士毕业论文基于密码学的网络安全通信协议探讨

38100字硕士毕业论文基于密码学的网络安全通信协议探讨

论文类型:硕士毕业论文
论文字数:38100字
论点:协议,密钥,算法
论文概述:

本文从分析密码技术中的一些基本功能模块,如加密、签名、密钥协商等算法的流程入手,来总结目前的众多安全协议抵御各种现有的攻击方法。首先将这些安全协议的总体设计目标逐次分解为

论文正文:

第一章螺纹理论

1.1密码学概述
密码学是一种将可直接理解的内容转换为不可直接理解的内容,并在必要时将其还原为可直接理解的内容的方法。这实质上是数学在现实生活中的应用[1]。最简单的密码算法由三个过程组成:加密、传输和解密。加密是将直接可理解的内容转换成直接不可理解的内容的过程,由原始信息的所有者完成。由于信息在传输过程中可能会被未经信息所有人批准的人截取,此时,由于信息已经加密,截取信息的人无法理解信息的真正含义,从而减少了信息泄露造成的损失。如果加密信息被安全地传递给信息所有者的预期接收者,则接收者,像可能的拦截者一样,不能读取加密信息,因此需要与加密转换相匹配的转换,使得不能直接理解的信息可以被转换成能够理解的原始信息,这就是解密算法。在密码学中,人们可以直接理解的信息称为明文,转换后无法理解的信息称为密文。它们分别是加密和解密算法的输入和输出数据。一般来说,加密算法必须有相应的解密算法。密码学可以追溯到几千年前。先秦时期,战争频繁,前后军队之间的交流往往需要保密。当时,在“三比一,五比一”的信息传输方法中使用的方法类似于现代密码学:一个明文按照预定的方法被加扰,然后被分成三个或五个密文,通过不同的信道转发。如果其中一个被敌人截获,信息就不会泄露。接收方在收到所有密文后,可以根据事先约定对密文进行重组,得到明文。这里双方同意的无序方法相当于上述加密算法和解密算法。然而,将加密密文分成几份对应于现代密码学中的另一个概念——密钥。一般来说,密钥是加密和解密算法中的可变组件,例如这里的三或五轮。当通信双方达成明确协议时,可以说加密算法和解密算法已经确定。这是加密算法的相同部分,但是如果所有部分都相同,当敌人截获几个密文时,就有可能通过密文的规律猜测通信双方所同意的加密和解密算法,从而通过密文解决明文。此时,键充当这个必要的变量组件。例如,如果两个明文都根据“三个发送,一个发送到”转发,并且密文都被截取。通过比较,拦截器可以推断密文应该是三个一组的,然后在密文被揭示之前推断排序规则。但是,如果两个明文中的一个按照“三送一到”转发,另一个按照“五送一到”转发,那么在所有密文被截获后,推导分组规则的难度就会大大增加。图1.1描述了安全传输的基本流程。
对于移位密码算法,除了使用密文进行通信之外,发送方和接收方只需要事先约定一个密钥3,密文拦截方比发送方和接收方需要更多的计算才能通过拦截的密文获得明文。这就提出了加密算法如何抵御可能的攻击的问题。原则上,一个好的加密算法应该尽可能减少发送方和接收方需要完成的计算量,同时尽可能增加攻击者需要完成的计算量。最好的情况是攻击者无法完成破解算法所需的计算。如果加密算法在计算方面满足这一要求,那么可以说它在计算上是安全的。此外,如果破解一个算法所需的计算量是无限的,可以说该算法在理论上是安全的。例如,数学中有大素数的素数分解问题和离散对数问题。目前,还没有有效的算法在多项式时间内解决这两个问题。如果攻击加密算法的问题可以转化为计算数学中无法解决的难题,那么加密算法当然是计算安全的加密算法。我们知道至少需要n组数据来求解n元方程组或确定n元方程组的系数。如果攻击者只有n-1个数据,无论进行多少次计算,都无法确定n元方程组的根或系数。如果破解加密算法必须解决使用n-1组数据甚至更少的数据来求解n元主方程的问题,那么加密算法可以被称为理论上安全的加密算法。
加密算法的安全问题与攻击者的攻击能力密切相关。由于加密的目的是确保密文被攻击者截获时明文不可解,所以在分析加密算法的安全性时,我们可以自然地假设加密后所有发送者发送的密文都是由接收者和攻击者获得的。此外,由于加密算法是固定的,攻击者可以通过分析大量密文找出加密算法的规律,从而理解算法。1883年,荷兰密码学家奥古斯特·克尔霍夫(Auguste Kerckhoffs)在他的著作《军事密码》(La Cryptographie Militaire)中指出,任何安全加密算法都应该假设攻击者知道发送方和接收方之间约定的加密算法,确保密文安全的唯一基础是发送方和接收方之间约定的密钥。这一假设通常被称为克尔霍夫原则。因此,在现代密码学中,确保发送方和接收方之间通信安全的核心条件是确保攻击者不能获得双方存储的密钥。然而,加密算法的核心任务是当密钥安全时,攻击者不能通过密文来解决明文。在这种假设下,如果攻击者只能获得发送方发送的密文,而没有任何其他辅助信息,则该攻击者被称为纯密文攻击者。如果攻击者不仅能够截取发送者发送的密文,而且能够获得与密文相对应的明文,则该攻击者被称为已知明文攻击者。例如,由于粗心,发送方可能在密文之外还将明文发送给接收方,或者接收方在解密密文后可能无法正确保存明文,使得明文被攻击者窃取。如果攻击者意外获得了发送方的加密机,尽管他不能直接获得密钥,但他可以像发送方一样选择明文进行加密并获得密文,称攻击者为明文选择攻击者。

第二章签密算法研究

签密算法是一种在一个逻辑步骤中通过一系列操作完成加密和签名的算法。其核心价值在于减少加密和签名的总计算量[38,39]。本章首先介绍了一种只有一个接收者和一个发送者的签密算法,并通过分析其安全性提出了一种简单的改进方案。然后介绍了一种多用户签密方案,该方案由多个发送方签名,接收方验证和解密,并以同样的方式对其安全性进行了分析和相应的改进。最后,介绍了一种门限签密算法,并对其安全性进行了分析和改进。

2.1一种双用户签密算法的分析与改进

2.1.1原算法将
安全通信协议描述为所有通信方必须按照一定顺序执行的一系列步骤的组合,以便在通信过程中实现基本的加密和解密算法,从而实现安全通信。这里,一系列步骤指的是参与协议的所有各方从协议开始到结束需要执行的一系列操作。序列中的每个操作必须依次执行。上一步的结果作为下一步开始的信号,不允许跳过或跳过。一个安全的通信协议需要至少两个或更多的参与者才能有意义,所有参与者都需要严格执行安全协议的规定。例如,为了加密信息并将其发送给所需的信息接收者,信息发送者必须与接收者协商密钥。为了将加密实现为安全通信协议,至少假设发送方和接收方已经完成了密钥协商或者同时制定了密钥协商协议。当信息的目标接收者收到加密密文时,它还需要验证其完整性和源的真实性。如果解密被用作安全通信协议的执行目的,还必须假设接收器可以通过其他信道验证信息的完整性,或者描述在解密期间验证完整性的方法。类似地,密钥协商和身份认证方法可以用作安全通信协议的实现目的。一个好的安全通信协议需要合理安排每个子算法的执行顺序,尽可能地去除函数的重复部分,使每个子算法为最终目标形成一个连贯的整体。由于不同通信实体形成的通信网络的网络结构在不同情况下是不同的,所以在设计安全通信协议时有必要考虑适应不同的网络结构。因此,针对不同网络结构和实现不同安全强度的各种安全通信协议层出不穷。本节简要介绍加密和签名协议、密钥协议和身份认证协议。

第3章认证密钥协商协议研究.......31
3.1用户和可信中心之间共享密码协议的安全性.......31
3.2用户之间共享密码协议的安全性.......34
3.3一种基于多项式插值的新认证算法.......38
3.4一种新的基于Diffie-Hellman算法的保密认证密钥协商协议的安全性...42
3.5 A星形结构...50
3.6树形结构认证密钥协商协议的安全性...54
3.7线性结构认证密钥协商协议的安全性...58
3.8本章摘要.......62
第4章无线自组织网络中的匿名安全路由.......63
4.1网络模型和攻击能力假设.......65
4.2一种新的基于公钥的匿名安全路由协议.......66
4.3一种新的基于身份的匿名安全路由协议...75
4.4一种新的基于身份的匿名多播路由协议...90
4.5本章摘要.......99
第5章连续事件驱动签名协议研究........101
5.1连续事件驱动签名协议的基本模型....101
5.2陈等人事件驱动签名协议简介.........102
5.3李等人事件驱动签名协议简介....106
5.4基于离散对数的新事件驱动签名协议....108
5.5新协议的安全性和效率分析....109
5.6本章摘要.......110

结论

本文对安全通信的几个关键领域进行了一系列理论和应用研究。主要研究内容包括签名加密协议的安全性和效率、认证密钥协商协议的攻击和防御、自组织网络中节点间信息的完全匿名路由以及点对点网络中连续事件的签名。具体来说,本文的主要工作如下:在签密协议方面,本文从一个双方协议入手,分析了伪造攻击和公钥替换攻击对签密协议的影响,并给出了相应的改进建议。然后将该协议扩展到线性网络结构下的多用户签密和门限签密协议,并提出了一种能够抵抗这两种攻击的多用户条件下的改进方案。在认证密钥协商协议方面,在各种网络结构下,本文对当前主流的基于口令的密钥协商协议和基于身份的密钥协商协议领域进行了较为全面和深入的研究。基于密码的认证密钥协商协议出现较早,结构简单,操作步骤少。其特征在于用户需要记住安全强度较低的短密码。在一组用户每次需要会话之前,通过认证密钥协商过程建立具有更高安全强度的会话密钥。基于密码的协议有两种主要形式。首先,每个用户都与可信的第三方共享一个密码,协商过程在第三方的帮助下完成。第二,所有用户共享一个密码,协商过程不依赖外部帮助。本文首先针对线性网络下的第一种协议形式,提出中间人攻击、离线字典攻击和在线字典攻击方法,分析攻击的有效原因,并做出相应的改进。然后利用多项式插值算法构造了一个适用于星形网络的四轮认证密钥协商协议。然后,针对用户间共享密码协议,提出了一种改进的在线字典攻击方法,分析了攻击的有效原因,指出了克服攻击的方法。最后,在环形网络结构下,利用DH算法构造了一个两轮多方认证密钥协商协议。
基于身份的认证密钥协商协议是在基于公钥的认证密钥协商协议的基础上发展起来的。因为公钥还需要与其持有者的身份相关联以用于认证,所以其使用成本相对较高。基于身份是指直接使用用户的身份作为其公钥,从而简化公钥认证的条件。摘要:分析了星型网络结构的身份协议、树形网络结构的身份协议和线性网络结构的协议的安全性,指出了它们在安全认证中的弱点,并做出了相应的改进,使它们能够抵抗伪造攻击。对于匿名路由协议,针对完全敌对环境下的ad hoc网络,提出了一种基于公钥的单播完全匿名路由协议、一种基于身份的单播完全匿名路由协议和一种基于身份的组播完全匿名路由协议。一般的匿名协议是初始节点和目的节点相对于其他节点是匿名的。这里完全匿名意味着在协议执行之后,初始节点和目的节点不知道哪个中间节点已经为它们转发了路由分组。每个中间节点也不知道谁是初始节点,谁是目的节点,有多少和哪些其他中间节点转发了路由分组。这就对路由包的结构和路由协议提出了更高的要求。为了实现完全匿名,本文对路由数据包中包含有效信息的所有字段进行不同级别的加密,并采用临时公钥和长期公钥相结合的技术。不同的节点根据自己的私有信息和相同的算法从同一个路由数据包中获得不同的信息。这使得本文构建的协议不仅能够抵抗路由数据包分析攻击、重定向攻击、伪造攻击、重放攻击、冒充攻击、拒绝服务攻击等攻击方法,而且即使一些节点由于不知道节点的身份、位置、节点之间的关系等信息而在敌对环境中出现缺陷,也不会威胁到其他节点的安全。连续事件签名主要用于点对点大型在线游戏。在事件签名协议方面,本文从基于一次性签名和哈希链的协议入手,提出了一种攻击方法,并分析了其安全性缺陷。在此基础上,介绍了两种改进的重放攻击和伪造攻击协议,并指出了这两种改进协议存在的问题。最后,通过引入离散对数方法,提出了一种新的点对点网络连续事件签名协议。通过安全性和效率分析,得出了新协议的安全性和实用性。
将来,多方通信协议可以在匿名路由中进一步实现。多播协议可以一次为所有用户确认一个用户的身份。当有N个用户需要通信时,可能需要进行N次身份验证。在组播路由的基础上,希望通过一次握手实现所有用户之间的多方向相互认证。当然,这比多播更复杂,其效率低于一个多播认证,但是如果设计合理,总通信成本完全有可能小于n个多播的总和。就认证密钥协商而言,许多协议实际上是从特定的网络结构模型中抽象出来的,但这些协议往往没有规定它们适用的特定网络结构,因此给读者带来的困惑实际上影响了人们对这些协议的理解。当我写完这篇文章时,我深深地感受到了这一点。接下来,我将根据本文中与各种协议相对应的抽象网络结构,对大多数认证密钥协商协议进行总结和分类。

参考
[1]威廉·斯塔林(William Stalling),密码学与网络http://sblunwen.com/txgclw/安全原则与实践(四版),普伦蒂斯霍尔,2005年11月16日
[2]希尔,中国科学院维格纳通过香农到普朗克——电子加密系统简史,IEEE电信会议史,2008年,第41-46页。
[3]麦赫迈特·达尔基利奇,坚吉兹·京格尔,《维格纳密码的交互式密码分析算法》,计算机科学第1909卷,2000年,第341-351页。
[4]琼斯,C.F .,维格纳字母代码的遗传算法解决方案,2001年IEEE山区工业应用软计算研讨会进程,2001年,第59-63页
[5]比胡登德拉·阿查里亚,萨罗伊·库马尔·潘尼格拉希,萨拉特·库马尔·帕特拉和加纳帕提潘达,《使用高级希尔密码算法的图像加密》,《国际工程最新趋势杂志》,第1卷,第1期,2009年5月
[6]拉威·香卡北部乌玛坎塔·萨斯特里和难近母·巴瓦尼,《大明文块的改进型密码加密》,国际计算机理论与工程杂志,第1卷,第5期,2009年12月,第1793-8201页,
[7]穆拉利,p .,使用线性反馈移位寄存器的密码加密版本,信息管理与工程国际会议,2009年,第488-490页。
[8]马丁·吉尔伯特,《第一次世界大战》,亨利·霍尔特公司,1994年。
[9]卡恩,大卫,《密码破译者:秘密写作的故事》,麦克米利安公司,1967年,第333-347页。
[10]戴维斯,r .,透视中的数据加密标准,IEEE通信社会杂志,第16卷,第6期,1978年11月,第5-9页。