改进多方会议密钥交换协议

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:wori123ri123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
   摘要:为了适应网络会议安全保密的需要,提出了一种新的多方会议方案。新会议方案基于扩展Diffie-Hellmann密钥交换协议。被动攻击者通过窃听网络传送的消息,不能得到最终的会议密钥。主动攻击者即使伪装成诚实的会议参加人员,也不能得到会议密钥。此外,即使找到了离散对数问题的有效算法,也不能快速计算出参加会议的密钥。
   关键词:会议密钥;GDH协议;离散对数问题
   中图分类号:TM 344.1 文献标识码:A 文章编号:1007-9599(2011)23-0000-01
   Improved Multi-party Conference Key Exchange Protocol
   Li Ming,Li Zhimin
   (School of Computer and Information Science,Xiaogan University,Xiaogan 432100,China)
   Abstract:A new scheme for collaborative conference key agreement is presented based on the generalized Diffie-Hellmann key exchange protocol (GDH protocol for short) in order to meet the requirements of the secure network meeting.If eavesdropping the messages over the network,a passive adversary can not derive the final conference key.If an active adversary is either an outsiders or a user(not a participant) to pretend an honest participant to derive the final conference key,they can not derive the final conference key.The scheme proposed by authors is secure even if the discrete logarithm problem can be efficiently solved.
   Keywords:Conference key;GDH protocol;Discrete logarithm problem
   基于网络多方会议服务,人们可以用任何可以上网的计算机参加远程会议。当会议内容必须保密时,安全保密是参会者关注的重要问题。网络会议安全保密措施是会议组织者给每一个会议成员分配密钥,然后成员间利用会议密钥互相交流通信。由此,引出会议密钥交换安全协议的设计问题。
   1976年,Diffie和Hellmann提出了建立密钥的DH协议,其安全性基于离散对数问题(DLP)难于计算的假设。2007年,P.Chang 和C.Chang基于DH协议,设计了多方会议密钥交换方案。该方案利用中间结点和棋盘结构,每个结点仅预存两个密钥。而以前的方案每个结点需要存个密钥。参会者利用存储的两个密钥保证较高的整体性,使得每个结点计算出的信息无法广播传输。改进多方会议密钥交换协议基于扩展Diffie-Hellmann密钥交换协议(文中简称GDH协议),其安全性基于乘法离散对数问题(MDLP)是比DLP更加难于计算的。
   一、GDH协议
   A.Yamamura and K.kurosawa [2]网络提出了一个新的密钥交换协议,其安全性依赖于非周期有限交换群上的离散对数问题的困难程度。设G是有限交换群,a,b属于G,记|a|=|{a n|n∈Z}|,|b|=|{b n|n∈Z}|.选择与|a|和|b|都互素的公开整数s,t,u,v。假设协议双方为A与B,GDH协议主要步骤如下:
   第一步:A随机选择整数m,n,计算向量X= (as m bt n, au n bv m),然后将向量X传送至B。
   第二步:B随机选择整数p,q,计算向量Y= (as p bt q, au q bv p),然后将向量Y传送至A。
   第三步:A计算(as p bt q )vm = asvmp btvmq 与(au q bv p )tn= atunq btvnp随机,然后A计算出公共密钥:
   K= asvmp+tunqbtvmq+tvnp。
   第四步:B计算(as m bt n )vp = asvmp btvmq 与(au n bv m )tq= atunq btvnp随机,然后A计算出公共密钥:
   K= asvmp+tunqbtvmq+tvnp。
   通过以上四个步骤A与B取得了公共密钥K。
   二、改进多方会议密钥交换协议
   设参加网络会议人员共有n人。若n= m2,排列成n阶矩阵数,i行j列元素P(i,j)表示一个参会人员。不足m2人时,可以任意补充到m2人。每位参会人员只需首先预存两个共享密钥,第i行所有人员共享密钥Kirow,第j列全体人员共享密钥Kjcolumn。改进的方案分为如下三个阶段:
   第一阶段是选举会议主席阶段。
   本阶段选举会议主席。选举方法是将所有参会者P(i,j)按照(i,j)的字典顺序排列,最小者选举为会议主席。例如,设有六个参会人员P(3,4), P(4,4),P(3,2), P(5,4), P(6,4), P(3,7),那么选举P(3,2)为会议主席。
   第二阶段是子密钥生成阶段。
   本阶段由会议主席与每个参会人员建立子密钥,保护会议密码传送。设P(i,j)为会议主席,参会人员P(k,l)与P(i,j)建立子密钥(X,Y,a,b,s,t,u, v的定义同GDH协议)。
   第一步,会议主席P(i,j)选取随机整数m,n,计算X。然后P(i,j)随机选择中介P(i,l)(或P(k,j)),用密钥Kirow(或Kjcolumn)加密X,并将密文传给P(i,l)或P(k,j)。以下不妨设选定了中介P(i,l)。
   第二步,P(i,l)收到密文后用密钥Kirow解密,然后用Klcolumn再加密,并将密文传给P(k,l)。
   第三步,P(k,l) 收到密文后用密钥Klcolumn解密得到X,并随机选取两个整数p,q,计算Y。然后用GDH协议第四步的方法计算出子密钥SK(k,l)= asvmp+tunqbtvmq+tvnp。同时计算消息认证码MACSK(k,l)(SK(k,l),X)。然后P(k,l)用密钥Kkrow加密Y ,并将密文和MACSK(k,l)(SK(k,l),X)一起传送给P(k,j)。
   第五步,P(k,j)解密得到Y,并用密钥Kjcolumn再对Y加密,将密文和MACSK(k,l)(SK(k,l),X)传给P(i,j)。
   第六步,P(i,j) 用密钥Kjcolumn解密得到Y,然后用GDH协议第三步的方法计算出子密钥SK(k,l)。并计算MACSK(k,l)(SK(k,l),X)。
   第三阶段是会议密钥生成阶段。
   会议主席与所有参会者建立了子密钥后,计算所有子密钥的积CK=,CK作为会议密钥。对每个参会者P(m,n),会议主席计算CK’=并传送给P(m,n)。收到CK’后,P(m,n)可以计算出会议密钥CK=SK(m,n)×CK’。
   三、改进协议的安全性
   改进多方会议密钥交换协议基于GDH协议,其安全性基于乘法离散对数问题(MDLP)。文[2]证明,即使离散对数问题的存在快速算法,也不存在概率多项式时间算法破解GDH协议。因此,被动攻击者通过窃听网络传送的消息,不能得到最终的会议密钥。主动攻击者即使伪装成诚实的会议参加人员,也不能得到会议密钥。
   参考文献:
   [1]C.Chang, H.Tsai, P.Chang, L.Chu, X.Zheng, S.Wang, “A Collaborative Conference Key Agreement Scheme by Using an Intermediary Node”[C],Proceedings of the 2007 International Conference on Convergence Information Technology,2007
   [2]A.Yamamura,K.Kurosawa,“Key agreement protocol securer than DLOG,”[C]Proc.of the 3rd international colloquium on words,languages and combinatorics,2000,pp450–465
   [3]W.Diffie,M.E.Hellman,New directions in cryptography[J].IEEE Transactions on Information Theory,1976(22),pp644–654
   [4]T.ElGamal,A public key cryptosystem and a signature scheme based on discrete logarithms[J],IEEE Transactions on Information Theory,1985(31),pp469–472
  
其他文献
<正> 20世纪三、四十年代,在资本主义世界落入经济危机的沟底和轴心国家的铁蹄践踏了半个世界、并在迅速染指拉美地区的特定历史条件下,美国总统富兰克林·罗斯福果断地摒弃了美国对拉美国家传统的大棒政策,转而对拉美国家实行平等互惠的睦邻政策。结果,不仅改善了美国与拉美国家的关系,建立了泛美经济互惠合作,而且把拉美国家拉上了美国反轴心国家的斗争轨道,从而使美洲国家为世界反法西斯斗争做出了重要贡献。
随着我国经济的快速发展,绝大部分企业已搭建内部的网络系统。在企业内网日益庞大和复杂化的今天,网络威胁变得越发严重化,本文通过分析基于行为的内网威胁及其检测技术,为企
目的探讨Merocel高膨胀止血棉在鼻内镜术中的临床应用效果。方法将我院2010年1月至2012年9月间收治的76例行鼻内镜手术患者随机分为凡士林纱条填塞组(对照组)和Merocel高膨胀止
目的为寻找脑瘫患儿最佳康复方法,选用医院加家庭相结合的康复方法,训练脑瘫患儿来证明其效果。方法取两组患儿各80例,治疗组:运用医院和家庭相结合的康复方法接受训练;对照组
二维码是用来存储物品信息的载体,由于二维码成本少,存储密度大,具有一定的纠错能力等特点而受到大家的欢迎。本文主要介绍了二维码在手机上的应用模型以及二维码在我国发展
目的研究超敏C反应蛋白在临床中的应用及疗效。方法选取我院各类感染性疾病患者进行回顾性分析研究,分组观察患者的血常规变化情况以及C反应蛋白情况,并进行整理分析。结果 C
<正> 近读《明英宗实录》,正统十三年八月壬戌载:“府军卫卒赵旺等自西洋还,献紫檀香、交章叶、扇失、敕勒叶纸等物。旺等随太监洪保入西洋,舟败,漂至卜国。随其国俗为僧。后颇闻其地近云南八百大甸,得间遂脱归。始,西洋发碇时,舟中三百人,至卜国仅百人,至是十八年,唯旺等三人还。上赐之衣钞,令为僧于南京报恩寺”。这段史料言之凿凿,人物、时间、地点交待均较清楚,确乎是一桩海难事故。史书称宜德五年(1431)帝“令太监
1991年.杨玉洁老师和我在《外语教学与研究》。第三期上发表了一篇短文《英美儿童文学——师范院校英语专业应当填补的空白》。该文依照国家教委“严格按照培养合格中等学校
在当前信息化高度发达的时代,信息创造价值的观念已经深入人心,商品的营销离不开信息技术的支持。作为一种新兴的信息媒体渠道,微博在最近几年里发展得越来越快,其在社会中的影响
<正> 北宋灭亡后,随着南宋政权在江南逐步稳定下来,高宗朝已建立起一套既能适应偏安政局,又便于加强君主专制统治的体制。但是,由于秦桧利用高宗向金朝妥协乞和的弱点,挟主立威,垄断朝政,成为南宋历史上的第一大权相。秦桧专政对高宗朝皇权造成的危害,为孝宗加强集权提供了最直接的历史借鉴。本文拟就孝宗朝集权政治的几个方面进行考察,并联系孝宗朝在南宋历史上的地位,对这种集权政治的作用予以适当的评价。