密钥协商协议

1、密钥协商协议的流程

通信目的:产生临时会话密钥,实现保密通信
协议思想:使用密码技术,保证密钥传送的安全性
发送过程:将密钥k加密成密文c
接收过程:将密文c解密后获得密钥k

2、基于公钥密码算法

裁决协议
张三——> EBp(k) ——>李四
协议分析:安全性取决于李四公钥的安全,可能受到中间人攻击

3、基于对称密码算法

仲裁协议
该协议依赖于KDC的安全性;
KDC参与每一次密钥交换,容易形成瓶颈
KDC选k:
Eka(k) <——k——> Ekb(k)
张三选k:
Eka(k) ——>k——> Ekb(k)

4、Diffie-Hellman密钥协商协议

协议思想:不需要事先分配公钥或者对称密钥
协议背景:1976年由Diffie和Hellman发明,基于离散对数难题,用于密钥分配。
协议描述:张三和李四共享公开的大素数p及原根g
张三选x——> gxmodp —— gymodp <——李四选y
共享密钥为 gxymodp
椭圆曲线上的DH密钥协商协议
张三选x——>xG——yG<——李四选y
共享密钥为xyG

5、加密密钥交换EKE协议

思想:用共享密钥p加密随机产生的公开密钥 kAp ,建立会话密钥k
张三产生 kAp,kAv ——> Ep(kAp) ——>李四解密得到 kAp ,选k
——> Ep(EAp(k)) ——>张三解密得k,选随机数 RA ——> Ek(RA) ——>
李四解密获得 RA ,选随机数 RB ——> Ek(RA,RB) ——>张三解密的 RA RB ,验证 RA ——> Ek(RB) ——>李四解密并验证 RB ,通过则采用k

6、基于双线性对的密钥协商协议

计算代价较低,用于无线网络中的密钥管理

小结

(1)基于公钥密码:裁决协议,安全性依赖公钥的可靠
(2)基于对称密码:仲裁协议,安全性依赖于可信第三方,可扩展性差
(3)DH协议:安全性基于离散对数难题,易受中间人攻击
(4)EKE协议:使用共享密钥和公钥密码,安全性较好
(5)基于双线性对:计算代价较低,用于无线网络中的密钥管理

你可能感兴趣的:(#,现代密码学)