基于口令认证的密钥协商协议研究.docx

上传人:l*** 文档编号:9794507 上传时间:2022-04-06 格式:DOCX 页数:8 大小:20.35KB
返回 下载 相关 举报
基于口令认证的密钥协商协议研究.docx_第1页
第1页 / 共8页
基于口令认证的密钥协商协议研究.docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《基于口令认证的密钥协商协议研究.docx》由会员分享,可在线阅读,更多相关《基于口令认证的密钥协商协议研究.docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、基于口令认证的密钥协商协议研究 摘 要: 通过构建密钥协商协议为公开网络通信供应平安的会话密钥,保障通信平安。针对当前密钥协商协议抗攻击性能不好、公钥密码体制担心全的问题,提出基于口令认证的密钥协商协议设计方法。首先基于网络部署构建密钥预安排方案,采纳Logistics混沌映射构建公钥加密方案;然后依据口令认证分组加密技术构建混合平安的密钥协商协议;最终通过仿真试验进行性能测试。试验结果表明,采纳设计的密钥协商协议能提高密文的抗攻击实力,该方案的平安性得到证明。 关键词: 口令认证; 密钥协商协议; 混沌映射; 密文攻击 中图分类号: TN915.0834; TP309.7 文献标识码: A

2、文章编号: 1014373X03007304 Research on key agreement protocol based on password authentication LI Fang Abstract: The key agreement protocol was constructed to provide a secure session key for the public network communication, and guarantee the communication security. Since the current key agreement prot

3、ocol has poor antiattack performance and unsafe public key cryptosystem, the design method of the key agreement protocol based on password authentication is proposed. The key predistribution scheme was built based on the network deployment. The Logistics chaotic mapping is used to construct the publ

4、ic key encryption scheme. The key agreement protocol of the mixed security was constructed according to the password authentication grouping encryption technology. The performance of the protocol was tested with simulation experiment. The experimental results show that the key agreement protocol can

5、 improve the performance against the cipher text attack, and its security was proved. Keywords: password authentication; key agreement protocol; chaotic mapping; cipher text attack 0 引 言 在大数据信息时代,保密通信越加严格,涉密信息系统签密通信的问题渐渐显现出来,成为影响现代网络化发展的瓶颈问题。在通信中涉及隐私事项时,对涉密信息系统的通信保密性能要求很高,而今数据签密方法在保密通信、卫星定位和远程探测数据传输

6、等领域具有重要的好用价值12。通过探讨大数据编码和加密技术提升通信保密性,探讨密钥设计方法将在窃密和反窃密对抗中不断升级,通过构建密钥协商协议为公开网络通信供应平安的会话密钥,保障通信平安3。 密钥协商协议使两方或多方用户生成一个平安的会话密钥,密钥协商协议将编码嵌入到加密体系中,依据口令认证体系供应平安的密码系统,实现私有混沌密碼体制,近年来,采纳哈希函数和混沌加密方案进行密钥设计受到人们的关注,文献4结合纠删码Hash容错算法设计切比雪夫映射密钥协商协议,设计公钥密码机制, 削减密文尺寸,提高浮点数据的模糊加密性。随后,文献5进行公钥加密方案的设计探讨,为了反抗Bergamo攻击,采纳单比

7、特加密方案进行身份加密,形成密钥生成算法,构建可反抗唯密文攻击的密钥协商协议,但是上述方法不能有效防卫干扰强度较大的密文攻击,密钥的抗攻击性能不好,公钥密码体制还不够平安。为了克服传统方法的弊端,本文提出基于口令认证的密钥协商协议设计方法。首先基于网络部署构建密钥预安排方案,采纳Logistics混沌映射构建公钥加密方案,然后依据口令认证分组加密技术构建混合平安的密钥协商协议,本文设计的新协议具有混合平安特性。 1 基础学问及密钥构建 1.1 口令认证及节点身份信息配置 本文设计的基于口令认证的密钥协商协议建立在公共网络模型基础上,公共网络模型分为管理层,服务层,用户层,服务器首先生成一个密钥

8、总数为P的身份信息IDu,在密钥预安排中,采纳基于多项式的密钥预安排方案进行节点身份信息配置,如图1所示。 在公共网络模型中,给定一个设定的用户接入分布式干扰协调限制时间段,时间统一调度的单位时间内,会有n个时间统一调度任务产生并等待调度6。设置每个优先级,设置两个就绪队列RQi0和RQi1。每当进程k就绪时,首先估计其burst time,选择进程运行时,首先找寻具有就绪进程的时间统一格式的最高优先级,由此实现大规模网络的大数据协作传输和节点部署。设网络模型中有tM个节点,分成M个加密公钥,假设M=是明文块,其中ai0,1。初始明文块,采纳汉密尔顿算法对m+1字母进行排列7,采纳基于格的公钥

9、加密方案进行随机排序,随机选择m+1个向量v0,v1,v2,vm构成完整的区域密钥89,采纳口令认证进行身份配置,实现区域密钥池构造,详细操作如表1所示。 1.2 Logistics混沌映射执行密钥更新 采纳Logistics混沌映射进行密钥更新,Logistic映射的定义如下: 式中:当参数3.569 94,4时,Logistics映射处于混沌状态。采纳Logistics混沌映射完成通信双方的密钥建立,在密钥协商过程进行密钥循环移位,为了降低计算和通信困难度,采纳Logistics映射进行密钥循环移位执行密钥更新10,设循环群为G,阶为q,密钥更新排列的示意图如图2所示。 设发送的码字c=,

10、初次循环密钥为A,通过L次Logistics混沌映射循环移位得到区域密钥池的循环编码L记为: 将上述的值作为初始密钥的频域译码送出译码器给用户。给出相应的校验阵KC0,1,n-1,在循环码的译码中将明文分为8位N个块模型结构,公钥h生成元为gcd,xn-1),得到密鑰更新方式如下: 式中:j=r mod 128,表示工作密钥正交空间的秩,当jr-m,得到j=j-m,密钥协商校验多项式的向量生成的空间为Rqx,用户A和B通过公开网络协商,生成不同的消息认证码发送给对方,执行密钥更新。 2 密钥协商协议 2.1 密钥预安排方案 基于网络部署构建密钥预安排方案,周期性更新密钥,得到ECC协议体制下的

11、密钥协商协议为: 查找待加密的比特序列,密钥生成中心采纳分组密码重构区域密钥,得到第一层密文。 2.2 密钥协议认证协商 链路层中的加密数据通过限制中心S1运用密钥协商协议对U1J进行口令认证,认证过程如下: 计算C1=MYs,输入用户私钥SKL,更新存储密文ck,计算私钥SKL,在通信系统中的初始化序列ck对应cki值不为1的属性集合,在授权中心保存,由此构建了具有混合平安的密钥协商协议。 3 试验验证 仿真试验通过Matlab仿真工具进行编程实现,加密密文通过FIFO RAM缓冲区连续地发送到主控计算机上进行数据加密测试,待加密数据的分块长度为n=8,测试的加密密文样本长度为1 305的8

12、位序列样本,采纳本文方法和传统方法进行密钥协商协议构建,实现数据加密通信传输,测试加密效率和在密文攻击下的破译概率,得到的测试结果如图3,图4所示。分析仿真结果得知,采纳本文方法构建密钥协商协议具有较高的加密效率,防密文攻击性能较好。另外,依据理论计算,攻击者破获密钥池的困难度为o,远大于传统方法的2n,本文方法具有更高的通信平安性。 4 结 语 密钥协商协议使两方或多方用户生成一个平安的会话密钥,构建密钥协商协议为公开网络通信供应平安密钥,保障通信平安。本文提出基于口令认证的密钥协商协议设计方法,进行口令认证及节点身份信息配置,采纳Logistics映射进行密钥循环移位执行密钥更新,构建公钥

13、加密方案,依据口令认证分组加密技术构建混合平安的密钥协商协议。探讨得出,本文方法构建的密钥协商协议平安性较好,具有较高的应用价值。 参考文献 1 刘乐柱,张季谦,许贵霞,等.一种基于混沌系统部分序列参数辨识的混沌保密通信方法J.物理学报,2022,63:5964. 2 BARRO D J F, WILSON S K, KAHN J M. Comparison of orthogonal frequencydivision multiplexing and pulseamplitude modulation in indoor optical wireless links J. IEEE tra

14、nsactions on communications, 2022, 60: 153163. 3 白恩健,朱俊杰.TinySBSec:新型轻量级WSN链路层加密算法J.哈尔滨工程高校学报,2022,35:16. 4 XIAO D, LIAO X, DENG S. A novel key agreement protocol based on chaotic maps J. Information sciences, 2022, 177: 11361142. 5 MAHMOUD E E. Complex complete synchronization of two no identical h

15、yper chaotic complex nonlinear systems J. Mathematical methods in the applied sciences, 2022, 37: 321328. 6 汤殿华,祝世雄,曹云飞.一个较快速的整数上的全同态加密方案J.计算机工程与应用,2022,48:117122. 7 林如磊,王箭,杜贺.整数上的全同态加密方案的改进J.计算机应用探讨,2022,30:15151519. 8 赵耿,孙锦慧,赵菲.基于有限域上chebyshev多项式的密钥协商方案J.计算机应用探讨,2022,29:37943796. 9 BERGAMO P, ARCO

16、 P, SANTIS A D, et al. Security of publickey cryptosystems based on Chebyshev polynomials J. IEEE transactions on circuits & systems, 2022, 52: 13821393. 10 窦慧晶,王千龙,张雪.基于小波阈值去噪和共轭模糊函数的时频差联合估计算法J.电子与信息学报,2022,38:11231128. 第8页 共8页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页第 8 页 共 8 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 策划方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁