基于潜信道的协议密钥恢复方案设计

基于潜信道的协议密钥恢复方案设计

论文摘要

随着Internet和信息技术的快速发展,加密技术应用的越来越广泛,涉及到电子商务、电子政务、公众服务等重要领域。目前的常用加密技术使用的密码强度都远远超出破解可接受的计算范围,从而可靠的保护了关键信息的传输。但另一方面,完善的加密措施也为不法分子提供了保护伞:应用常见的网络安全协议就可以逃脱政府部门的监管。为了能在必要条件下,使用可接受范围内的资源破解加密信息,人们提出了密钥恢复技术。从最初的密钥托管加密标准EFS(Escrow Encryption Standard)开始,这一技术引起很多争议。为了平衡政府、商界、以及民众的共同利益,EFS标准被密钥封装技术所取代。其中比较著名的包括TIS密钥恢复系统和IBM密钥恢复系统。已有的密钥恢复系统中,均采取增加附加块的方法,附加块的内容是加密后的会话密钥关键信息。该方法实现简单,但存在缺陷:由于附加块信息不同于正常通信过程,恶意用户容易察觉通信具有密钥恢复功能,使用数据包过滤方法,就可以完全屏蔽密钥恢复功能。针对这一缺点,人们又提出了基于潜信道的,与具体协议相结合的密钥恢复方案。方案主体思想是:使用可信第三方的公钥加密通信双方会话密钥,这部分作为附加块信息隐藏在协议通信过程的潜信道中传递出去。该方案实现了数据包的不可过滤性,也就是说从正常用户的角度观察协议通信过程和数据包,与正常协议无异。用户无法区分通信协议是否具备密钥恢复功能,也无法使用数据包过滤技术对密钥恢复进行阻碍。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 引言
  • 1.2 密钥恢复发展历史
  • 1.3 主要研究内容及成果
  • 1.4 论文结构
  • 第二章 相关工作
  • 2.1 密钥恢复概述
  • 2.2 美国托管加密标准EES(Escrow Encryption Standard)
  • 2.3 商业密钥恢复(Commercial Key Recovery)技术
  • 2.4 基于潜信道的密钥恢复方案
  • 第三章 与协议相结合的密钥恢复方案
  • 3.1 基于SSL/TLS 协议的密钥恢复方案
  • 3.2 基于IPSec 协议的密钥恢复方案
  • 3.3 基于Kerberos 协议的密钥恢复方案
  • 第四章 方案分析
  • 4.1 方案特性
  • 4.2 可行性分析
  • 4.3 协议对比
  • 第五章 总结和展望
  • 参考文献
  • 致谢
  • 攻读学位期间完成的学术论文及参与过的科研项目
  • 相关论文文献

    • [1].Type-3型广义Feistel结构的中间相遇攻击[J]. 密码学报 2019(01)
    • [2].基于对称矩阵分解的无线传感网密钥恢复攻击[J]. 通信学报 2018(10)
    • [3].抵抗自适应密钥恢复攻击的层级全同态加密[J]. 计算机研究与发展 2019(03)
    • [4].基于缩减到53(20-72)步的SHA-1的H~2-MAC的等价密钥恢复攻击[J]. 空军工程大学学报(自然科学版) 2013(04)
    • [5].削减轮数的Khudra-64积分攻击[J]. 北京电子科技学院学报 2020(01)
    • [6].Simon算法对SIMON密码的密钥恢复攻击[J]. 河南师范大学学报(自然科学版) 2020(05)
    • [7].GRS解码在Fuzzy Vault中应用[J]. 计算机工程与应用 2008(13)
    • [8].一种针对全同态加密体制的密钥恢复攻击[J]. 电子与信息学报 2013(12)
    • [9].C2密码及其安全性研究[J]. 信息网络安全 2011(03)
    • [10].密码技术双重性和密钥恢复问题的解决方案[J]. 电信快报 2011(03)
    • [11].流密码Grain-128密钥恢复攻击及改进[J]. 计算机应用与软件 2016(05)
    • [12].基于潜信道的IPSec密钥恢复方案[J]. 计算机工程 2008(02)
    • [13].一种基于数据库加密的安全可恢复密钥管理机制[J]. 计算机测量与控制 2008(10)
    • [14].比特搜索生成器的快速密钥恢复攻击[J]. 电子科技大学学报 2011(05)
    • [15].Sybase Adaptive Server Enterprise15新特性——Encryption加密列[J]. 铁路计算机应用 2008(08)
    • [16].流密码Rabbit的安全性分析[J]. 计算机科学 2011(02)
    • [17].一种安全的可验证密钥管理方案[J]. 商业研究 2008(07)
    • [18].立方攻击成功率分析[J]. 通信学报 2012(10)
    • [19].一种改进的高安全性密钥恢复机制[J]. 计算机测量与控制 2008(11)
    • [20].对PICO算法基于可分性的积分攻击[J]. 计算机应用 2020(10)
    • [21].缩减轮数的CAST-256积分分析[J]. 计算机应用研究 2017(01)
    • [22].基于旁路环境下的密码芯片安全性评估[J]. 火力与指挥控制 2017(06)
    • [23].基于身份加密的个人安全密钥托管机制[J]. 通信学报 2009(S2)
    • [24].一种基于中文助记词的椭圆曲线密钥生成方案[J]. 内蒙古工业大学学报(自然科学版) 2020(02)
    • [25].LED分组密码内部模板攻击改进研究[J]. 华中科技大学学报(自然科学版) 2014(12)
    • [26].流密码Grain v1的密钥恢复攻击及其改进[J]. 西南交通大学学报 2010(05)
    • [27].构造高性能的指纹密钥提取器[J]. 计算机科学 2011(03)
    • [28].ZORRO迭代差分特征密钥恢复的代数分析[J]. 计算机工程 2017(02)
    • [29].对约减轮数Skein-1024的Boomerang区分攻击[J]. 密码学报 2016(05)
    • [30].MANET环境下的密钥预共享安全引导模型[J]. 华中科技大学学报(自然科学版) 2011(09)

    标签:;  ;  ;  

    基于潜信道的协议密钥恢复方案设计
    下载Doc文档

    猜你喜欢