国产精品观看在线亚洲人成网_久久激情国产_久久华人_狠狠干天天操_91一区二区三区久久久久国产乱_1区2区3区国产

首頁 > 文章中心 > 正文

可信網絡通信與防破解

前言:本站為你精心整理了可信網絡通信與防破解范文,希望能為你的創作提供參考價值,我們的客服老師可以幫助你提供個性化的參考范文,歡迎咨詢。

1相關工作

以RSA為代表的非對稱加密體系,本質都是利用具備單向性質的數論原理。目前流行的非對稱加密算法主要有兩大類:一是基于大素數因子分解問題,其中最典型的就是RSA;二是基于離散對數問題,較常見的有ECC和ELGamal。利用這些數學原理,再篩選足夠長度的密鑰,黑客想要通過計算機進行暴力破解,需要花費難以想象的時間。RSA加密算法自1977年提出以來,已經承受了黑客30多年的暴力破解攻擊,計算機的計算能力的愈強,RSA算法則愈不安全。在現在計算能力如此發達的今天,GPU計算,云協同計算,量子計算,無一不在質疑著RSA的安全性。1999年,RSA-155(512bits)被成功分解。2002年,RSA-158也被成功因數分解。2009年12月12日,編號為RSA-768也被成功分解。目前,銀行業所使用到的RSA加密算法,至少也為RSA-2048,甚至是RSA-4096級別。

2簡化的RSA可信網絡通信系統

為了介紹基于RSA體系的可信網絡通信模型,我們需要引入Alice和Bob這兩個人來進行解釋。

2.1RSA公鑰與私鑰的產生

假設Alice想要通過一個不可靠的網絡(如公眾WiFi)接收Bob的一條私人訊息。她可以用以下的方式來產生一個公鑰和一個私鑰:

(1)隨意選擇兩個大的質數p和q,p不等于q,計算N=pq;

(2)根據歐拉函數,求得r=φ(N)=φ(p)φ(q)=(p-1)(q-1);

(3)選擇一個小于r的整數e,求得e關于模r的模反元素,命名為d;

(4)將p和q的記錄銷毀。至此,(N,e)是公鑰,(N,d)是私鑰。Alice將她的公鑰(N,e)傳給Bob,而將她的私鑰(N,d)藏起來。

2.2加密消息

假設Bob想給Alice送一個消息m,他知道Alice產生的N和e。他使用起先與Alice約好的格式將m轉換為一個小于N的整數n,比如他可以將每一個字轉換為這個字的Unicode碼,然后將這些數字連在一起組成一個數字。假如他的信息非常長的話,他可以將這個信息分為幾段,然后將每一段轉換為n。用下面這個公式他可以將n加密為c:ne≡c(modN)計算c并不復雜。Bob算出c后就可以將它傳遞給Alice。3.3解密消息Alice得到Bob的消息c后就可以利用她的密鑰d來解碼。她可以用以下這個公式來將c轉換為n:cd≡n(modN)得到n后,她可以將原來的信息m重新復原。

2.4解碼的原理

cd≡ne-d(modN)以及ed≡1(modp-1)和ed≡1(modq-1)。由費馬小定理可證明(因為p和q是質數)ne-d≡n(modp)和ne-d≡n(modq)這說明(因為p和q是不同的質數,所以p和q互質)ne-d≡n(modpq)。

3具備防御暴力破解能力的可信通信系統設計

為了使上文提及的可信網絡通信系統在實際生產系統中安全應用,我們需要進行一些改進。

3.1非對稱加密

協商密鑰,對稱加密傳輸內容眾所周知,非對稱加密算法的速度遠遠慢于對稱加密算法。在實際的網絡生產系統中,所有通訊內容全部使用非對稱加密,會帶來可觀的性能開銷,對于計算能力珍貴的設備(如智能手機)完全不可接受,但是對稱加密算法(如AES)卻有極其優秀的性能表現。因此,我們可以僅使用RSA算法來協商后續對稱加密是所使用的完全隨機的密鑰。協商完成后,將后續的安全性交給AES加密算法。同時,珍貴的計算能力也決定了我們不能使用太高級別的RSA加密算法。目前實際的網絡生產系統中,絕大多數使用的是RSA-1024甚至更低級別的加密,少部分使用到了RSA-2048級別。

3.2防御暴力破解

本節所述的防御暴力破解,主要包括兩部分的防御。首先是RSA協商的AES密鑰,應具備與加密算法要求完全等同的值域。拿AES256舉例,實際應用過程中,常常會出現直接使用密碼明文,MD5哈希值作為AES密鑰的情況。在密碼明文低于8位的情況下,值域z1為264,即使使用MD5哈希值,其值域z2也僅為2128。而實際上,AES256密鑰的值域要求z3為2256。可以看到,z1或者z2遠遠小于z3,減小值域會大大降低AES加密算法的安全性。在本系統中,我們采用256位的全隨機數產生器作為AES密鑰,將AES加密算法的暴力破解難度提升至最高水平。其次是RSA協商過程中使用到的公鑰私鑰對,應具備持久抵御暴力破解攻擊的能力。在考慮了實際生產系統計算能力有限的情況下,本系統引入了RSA公鑰私鑰對更新機制。具體來說,通過更新機制定期更新RSA公鑰私鑰隊,確保更新時間t1短于當前最強計算力破解當前RSA需要的時間t2。只要t1小于t2,就能保證整個通信系統的安全。當t2隨著計算能力的一步步提高而逐步變短時,本系統只需要相應的縮小更新時間t1的值,即可保證持久的防暴力破解能力。

3.3流程綜述

同樣假設Alice想要通過一個不可靠的網絡同Bob收發大量私人訊息。本系統的流程如下所述:

(1)Alice首先需要生成一個公鑰pub1和私鑰pri1,并將公鑰pub1通過不可靠網絡發送給Bob,自己保存好私鑰pri1;

(2)然后Alice通過256位隨機數產生器得到一個256位的AES密鑰pas1;

(3)緊接著,Alice使用RSA私鑰pri1加密AES密鑰pas1,pri1生成的時間t0,當前可知的最強計算能力t2這三個數據,發送給Bob進行通訊協商;

(4)Bob收到Alice的協商請求后,使用先前獲得的RSA公鑰pub1解開數據,得到pas1,t0和t2;

(5)Bob接著驗證當前時間t-t0是否小于t2,如果不符合要求,則打回通訊協商,要求Alice重新生成新的公鑰私鑰對,并將公鑰pub2再次提供給Bob,接著重新開始協商。直到協商成功完成,Bob通知Alice協商完成;

(6)協商完成后,Alice或者Bob想給對方發送私人訊息,只需要選取他們之前協商好的AES密鑰pasn,使用AES加密算法加密訊息內容,通過不可靠網絡傳輸;

(7)接收方在接收到加密訊息后,也只需要簡單的使用pasn解密訊息即可。從上面的流程中可以看到,通過全隨機的AES密鑰和RSA公鑰私鑰對更新機制,即使不使用性能要求非常苛刻的高強度RSA,依然能夠保證本系統具備持續的防御暴力破解能力。

4結束語

本文提出的系統結合了RSA算法和對稱加密算法的優點,使得該系統既能發揮對稱加密算法速度快的優點,又能發揮公鑰算法的優勢,能夠在智能設備上快速,高效的建立可信的通訊通道。同時在這個系統里,引入了RSA公鑰私鑰對更新機制,大大提升了了本系統安全性,也使本系統具備持續的防御暴力破解能力。

作者:黃劭瓊薛質金瑋斌單位:上海交通大學信息安全學院

主站蜘蛛池模板: 国产精品免费视频观看 | 亚洲视频在线免费观看 | 久久精彩 | 成人国产一区 | 亚洲欧美日韩高清 | 欧美在线亚洲 | 国产真实精品久久二三区 | 国产黄a三级三级三级老师 国产麻豆精品一区二区 | 久久全国免费视频 | 三级福利视频 | 成人黄色在线观看 | 欧美成人高清视频 | 久久久久久一区二区三区四区别墅 | 精品欧美日韩 | 日韩欧美亚洲国产精品字幕久久久 | 亚洲高清在线 | 国产精品视频999 | 国产午夜精品一区二区 | 欧美午夜在线 | 99久久九九 | 成人免费福利视频 | 亚洲电影中文字幕 | 五月毛片 | 一区二区三区四区国产精品 | 久久成人黄色 | 欧美亚洲第一区 | 最近更新2019中文在线视频 | 精品精品精品 | 久久免费高清视频 | 国产欧美精品一区二区三区四区 | 中文字幕日韩高清 | 欧美日韩亚洲国产综合 | 国产精品免费一区二区三区 | 91久久精品一区二区 | 欧美a区 | 久久成人国产精品入口 | 日本美女一区二区三区 | 欧美精品一区二区三区蜜桃视频 | 免费黄色网页 | 国产一区二区在线播放 | 成人麻豆视频 |