您当前的位置:首页>论文资料>加密算法分析用于PKI身份认证的探讨方案

加密算法分析用于PKI身份认证的探讨方案

资料类别:论文资料

文档格式:PDF电子版

文件大小:2.09 MB

资料语言:中文

更新时间:2024-12-20 09:10:32



推荐标签:

内容简介

加密算法分析用于PKI身份认证的探讨方案 敬学热您与率用
算法分析
加密算法分析用于PKI身份认证的探讨方案
周俊作
(成都理工大学四川成都610000)
摘要:目前,公众对中国大陆PKI技术的信息安全似手失去了信心,故后者日前垂需致进。本文主足于算法分析,充分考虑基于PKI而采用的加密技术应具备的一系列性质和特点,对当前较通用的一要加密算法加以分析,形成了一种可资探讨的双向身份认证方案。
关键词:加密算法分析PKI技术身份认证
中图分类号:TP393.0 1引言
文献标识码:A
PKI技术是认可度很高的网络安全保障体系,因其能够有效解决目前存在的一系列信息安全问题而被称作信息安全技术的“中心”。然面截至目前,中国大陆在这一领域却似乎“走进了死胡同”,究其根本原因,在于公众对其似乎失去了信心,即所谓信任问题。要改变这一局面,PKI技术必须通过确立有效的密码技术,来保证自身系统信息的安全。
在当前,PKI技术的安全主要依赖非对称和对称密朗,消息摘要等算法,而目前较流行的算法则较其先进得多,主要有RSA.MD5及
其改进服算法等。 2主要算法分析
2.1RSA算法
此算法出现于1978年,据称首个公钥密码体系,也是目前这一领域最为成熟者,基于Euler原理形成体制构造,安全性主要依赖于大整数分解。密钥产生过程如下:
(1)任选两个质数a和b,计算n=ab,要求a和b长度相同且保密。(2)随机选取作为公钥的整数m,使m和(a-1)(b1)互素。(3)按照 k=lmod[(a-1)(b-1)这一公式求取私钥k。
在对消息N加密时,先将N分为每组数据都比Ⅱ小的著干个组。由此,加密后的密文M将由彼此一样的分组M组成,表示为公式,则为Mi=E(Ni)=(Ni)(mod n)。待到对消息加以解密时,用每个分组 Ni=D(Mi)=(Mi)(modn),直至一切分组全部解密成功。
因为RSA算法中计算繁项,故软件运行速度较慢,一般采取硬件方式。其中加密和解密两个操作是可逆的,故面两种行为均可使用。该算法中公私钥各一,故面可以充分利用之以便于实现密朗管理、数字签名等功能。
2.2 MD5算法
此算法可分为五个步骤,如下:
(1)以第一个bit为1,剩余为0的形式填充消息,令数据长度比 512bits的倍数小64位。(2)将数据转换为64bits(超过者只保留最后部分),并将其加到上一步数据之后,时期最终成为512bits的整数倍。(3)对长度为32bits的变量加以初始化,可以将每个变量分别记作A. B、C,D,(4)将四个变量复制到其他变量中,在进行四轮每轮16次操作的循环,每次操作都对复制后的变量中的三个做一次运算,将所得结果同另一个变量相加,在向右循环移动一个不定的数字,并加上复制后的四个变量之一,最后该结果取代四个变量之一。四轮循环中用上的函数分别为:
f(x,y,z)=(X A Y) V[(X) AZ) g(x,y,z)=(X A Y) V[Y A (‘Z)]
h(x,y,z)=x@Y@Z i(x, y,z)=Y@[X V ("Z)]
(5)输出结果,最终得到的信息.总共为128bits,位数自A向D逐渐升高。
文章缩编号:1007-9416(2013)11-0101-0)
MD5算法的输出对输入依赖性很大,故其只能是单向行为,主要用于数字签名等行为,难以用作加解密。近年来,在此方面出现了一些MD5算法的改进版,多是在原有基础上的小修小补,实质突破不大。
3用于探讨的PKI双向身份认证方案
本方案最大特点在于:在假设用户和服务器程序在CA认证中已经拥有了函数生成的RSA的公钥和私钥的前提下进行,共分为以下儿步骤:
(1)通过服务器,生成一个随机的数字向客户端发送。(2)以 SHA-1算法(MD5算法的改进版之一,方式和前者大同小异)将用户的ID和密码在客户端加以散列,形成报文摘要值A(160bits)。(3)将先前的随机数结合报文摘要值A,以SHA-1算法再次散列,形成报文摘要值B(160bits),(4)以RSA算法用用户私钥加密报文摘要值B,获
密文B并将其发送给服务器,(6)服务器收到密文B后,再次以RSA算法用服务器私钥解密,获取用户数字签名即密文A。(7)以RSA算法用用户公钥解密,获得解密后的报文摘要值B。(8)在用户ID和密码的保温摘要库里抽取出用户ID和密码的报文摘要值,并将其与原来生成的随机数字加以散列,获得报文摘要值C。(9)将报文摘要值C和报文摘要值B解密后相互比较和对照,著相同,则可通过验证,最终授予用户一定的权限。
4此方案的创新之处(特色)
(1)SHA-1算法目前上午破解,能够保证信息不受侵害。(2)RSA 算法用于加解密和数字签名,做到了“物尽其用”,提升了抗抵赖性。(3)两次报文摘要和加密的行为,能够对信息的机密和完整起到双保险”。(4)随机数能够起到躲避重放攻击的作用。(5)将用户日令和ID 经过散列后增加了长度,可以避免服务器方的盗取和穷举猜测等行径。(6)两次散列和加密的行为用软件实施会很缓慢,故应采取硬件方式完成。
随着PKI技术不断先前发展,其成熟程度和实际应用能力必将进一步提高,而在中国大陆,PKI技术也更会随着信任度的提升而获
得广阔的发展前景。参考文献
[1]陈斐.改进的人工鱼群算法分析与研究[D].西安电子科技大学 20120601.
[2]申召.SM3密码杂算法分析[D].东华大学2013-01-01
[3]甘向阳《九章算术》刘徽注中的算法分析工作与算法分析思想[J].湖南理工学院学报(自然科学版)2007-09-15
[4]张睿.ID3决策树算法分析与改进[D]兰州大学2010-10-01[5]刘志成,文全则."K一中心点”聚类算法分析及其实现[J].电脑知识与技术2005-02-28
101
上一章:基于自相似业务流的AOS等时帧生成算法的复用效率仿真 下一章:基于数字图书馆本体知识集成技术设计与实现

相关文章

基于Logistic混沌模型的硬件加密芯片算法分析及FPGA实现 AES加密算法的FPGA高速实现 用于电动钻机的LNG发电机性能分析及改进方案 基于混沌加密的RFID认证协议设计 GB/T 15843.2-2017 信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制 GB/T 21078.4-2023 金融服务 个人识别码管理与安全 第4部分:核准的PIN加密算法 图像加密算法与实践:基于C#语言实现 GM/T 0003.4-2012 SM2椭圆曲线公钥密码算法 第4部分:公钥加密算法