加密算法分析用于pki身份认证的探讨方案.doc

加密算法分析用于pki身份认证的探讨方案.doc

ID:51481455

大小:49.50 KB

页数:4页

时间:2020-03-12

加密算法分析用于pki身份认证的探讨方案.doc_第1页
加密算法分析用于pki身份认证的探讨方案.doc_第2页
加密算法分析用于pki身份认证的探讨方案.doc_第3页
加密算法分析用于pki身份认证的探讨方案.doc_第4页
资源描述:

《加密算法分析用于pki身份认证的探讨方案.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、加密算法分析用于PKI身份认证的探讨方案摘要:目前,公众对中国大陆PKI技术的信息安全似乎失去了信心,故后者目前亟需改进。本文立足于算法分析,充分考虑基于卩KI而采用的加密技术应具备的一系列性质和特点,对当前较通用的一些加密算法加以分析,形成了一种可资探讨的双向身份认证方案。关键词:加密算法分析PKI技术身份认证中图分类号:TP393.0文献标识码:A文章编号:1007-9416(2013)11-0101-011引言PKI技术是认可度很高的网络安全保障体系,因其能够有效解决冃前存在的一系列信息安全问题而被称作信息安全技术的“中心”。然而截至目前,中国大陆在这一领域却似乎“

2、走进了死胡同”,究英根木原因,在于公众对其似乎失去了信心,即所谓信任问题。要改变这一局面,PKI技术必须通过确立有效的密码技术,来保证自身系统信息的安全。在当前,PKI技术的安全主要依赖非对称和对称密钥、消息摘要等算法,而目前较流行的算法则较其先进得多,主要有RSA、MD5及其改进版算法等。2主要算法分析2.1RSA算法此算法出现于1978年,堪称首个公钥密码体系,也是冃前这一领域最为成熟者,慕于Euler原理形成体制构造,安全性主要依赖于大整数分解。密钥产生过程如下:(1)任选两个质数"和b,计算n=abo要求"和b长度相同且保密。(2)随机选取作为公钥的整数ni,使m

3、和(&-1)(b-1)互素。(3)按照k=lmod[(a~l)(b~l)]这一公式求取私钥k。在对消息N加密时,先将N分为每组数据都比n小的若干个组。由此,加密后的密文M将由彼此一样的分组Mi组成,表示为公式,则为Mi二E(Ni)二(Ni)e(modn)o待到对消息加以解密时,用每个分组Ni二D(Mi)二(Mi)d(modn),直至一切分组全部解密成功。因为RSA算法中计算繁琐,故软件运行速度较慢,一般采取硬件方式。其中加密和解密两个操作是可逆的,故而两种行为均可使用。该算法中公私钥各一,故而可以充分利用之以便于实现密钥管理、数字签名等功能。2.2MD5算法(5)输出结果

4、,最终得到的信息总共为128bits,位数自A向D逐渐升高。MD5算法的输出对输入依赖性很大,故其只能是单向行为,主要用于数字签名等行为,难以用作加解密。近年来,在此方而出现了一些MD5算法的改进版,多是在原有基础上的小修小补,实质突破不大。3用于探讨的卩KT双向身份认证方案本方案最大特点在于:在假设用户和服务器程序在CA认证中已经拥有了函数生成的RSA的公钥和私钥的前提下进行,共分为以下几步骤:(1)通过服务器,生成一个随机的数字向客户端发送。(2)以SHA-1算法(MD5算法的改进版之一,方式和前者大同小异)将用户的ID和密码在客户端加以散列,形成报文摘要值A(160

5、bits)o(3)将先前的随机数结合报文摘要值A,以SHA-1算法再次散列,形成报文摘要值B(160bits)o(4)以RSA算法用用户私钥加密报文摘要值B,获得密文A(即用户数字签名)。(5)以RSA算法用服务器公钥加密,获得密文B并将其发送给服务器。(6)服务器收到密文B后,再次以RSA算法用服务器私钥解密,获取用户数字签名即密文A。(7)以RSA算法用用户公钥解密,获得解密后的报文摘要值B。(8)在用户ID和密码的保温摘要库里抽取出用户ID和密码的报文摘要值,并将其与原来生成的随机数字加以散列,获得报文摘要值C。(9)将报文摘要值C和报文摘要值B(解密后)相互比较和

6、对照,若相同,则可通过验证,最终授予用户一定的权限。4此方案的创新之处(特色)(1)SHA-1算法目前上午破解,能够保证信息不受侵害。(2)RSA算法用于加解密和数字签名,做到了“物尽其用”,提升了抗抵赖性。(3)两次报文摘要和加密的行为,能够对信息的机密和完整起到“双保险”。(4)随机数能够起到躲避重放攻击的作用。(5)将用户口令和ID经过散列后增加了长度,可以避免服务器方的盗取和穷举猜测等行径。(6)两次散列和加密的行为用软件实施会很缓慢,故应采取硬件方式完成。随着卩KT技术不断先前发展,其成熟程度和实际应用能力必将进一步提高,而在中国大陆,PKI技术也更会随着信任度

7、的提升而获得广阔的发展前景。参考文献[1]陈斐.改进的人工鱼群算法分析与研究[D],西安电子科技大学2012-06-01・[2]申延召.SM3密码朵凑算法分析[D],东华大学2013-01-01・[3]甘向阳.《九章算术》刘徽注中的算法分析工作与算法分析思想[J],湖南理工学院学报(口然科学版)2007-09-15.[4]张睿.ID3决策树算法分析与改进[D],兰州大学2010-10-01・[5]刘志成,文全刚・“K-中心点”聚类算法分析及其实现[J],电脑知识与技术2005-02-28.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。