evo真人(中国)

文章橫幅PC版
文章橫幅iPad版
文章橫幅手機版

認證密鑰協商協議的分類

TIME:2019-03-21 10:35  click: 373 次 來源: 未知

密鑰協商是繼加密和數字簽名以後重要的密碼學組件。應用密鑰協商協定,參與者可以顺利获得互換公開信息協商取得臨時會話密鑰,該密鑰用於這些參與者隨後的安全通訊。別的,安全的密鑰協商協定也是構造複雜的高層綜合通訊協定的基本模塊。

如何構建安全和高效的密鑰協商協議不断是研究熱點。Diffie 和Hellman提出的著名的Diffie-Hellman 協議是第一個真正意義上的密鑰協商協議, 這一協議也由於引入公鑰密碼體制而開創了現代密碼學的新紀元。但原始的Diffie-Hellman 協議由於未對參與者的身份進行認證, 因此容易受到中間人攻擊。為了彌補這一漏洞,學者們提出了認證密鑰協商協議。認證密鑰協商可以使在由敵手控制的不安全網絡中通信的參與者在建立長期會話密鑰的同時,保證除合法參與者之外的其它實體都無法取得關於本次會話密鑰的任何相關信息。

近年來,適用於不同使用環境的密鑰協商協議被提出,消息認證碼、秘密共享、數字簽名等密碼學組件也被普遍用於安全的密鑰協商協議的設計中。

依據參與者長期私鑰的不同性質, 密鑰協商協議主要包括:

(1)基於PKI的密鑰協商協議;

(2)基於身份的密鑰協商協議。

在基於PKI的密鑰協商協議中,每個參與者都擁有一對長期公私鑰對,也擁有一對臨時公私鑰對。協議假定每個參與者事前知曉其它參與者的長期公鑰。 當協議開端後,參與者交換它們的臨時公鑰,並應用各自的長期私鑰和臨時私鑰,經過某種方式的計算取得相同的會話密鑰。基於PKI的密鑰協商是现在使用最普遍的密鑰協商方法。但是, PKI系統中證書的分發、管理、銷毀等環節成本高、技術複雜不斷被人們所詬病,也制約了基於證書的密鑰協商的召开。針對這種狀況,基於身份的密鑰協商應運而生。

依據參與者個數的不同,密鑰協商可分為:

(1)雙方密鑰協商(2AKA)協議;

(2)三方密鑰協商(3AKA)協議;

(3)群密鑰協商(GAKA)協議。

值得闡明的是,這裏的三方密鑰協商協議嚴厲來講應該稱為有第三方參與的單方密鑰協商協議。與傳統的單方密鑰協商協議不同,有第三方參與的單方密鑰協商協議中有一個可信或半可信的第三方用來協助單方參與者生成會話密鑰。 這裏,可信是指第三方不只忠實地執行協議流程,而且允許其掌握會話密鑰;而半可信是指該第三方會忠實地執行協議流程,但不允許其取得會話密鑰或可計算失掉會話密鑰的相關信息。

 

上一篇:密鑰協商協議的安全性論證方法 下一篇:安全密鑰協商協議的要求標準