3.1.2 密钥交换协议
一般情况下是指在参与协议的两个或者多个实体之间建立共享的秘密,通常用于建立一次通信中所使用的会话密钥。协议可以采用对称密码体制,也可以采用非对称密码体制。例如Diffie-Hellman和Oakley密钥交换协议等。
1.Diffie-Hellman协议
Diffie和Hellman在其具有里程碑意义的文章中,虽然给出了密码的思想,但是没有给出真正意义上的公钥密码实例,也没能找出一个真正带陷门的单向函数。然而,他们给出单向函数的实例,并且基于此提出Diffie-Hellman密钥交换算法。
Diffie-Hellman密钥交换算法拥有美国和加拿大的专利。利用Diffie-Hellman密钥协议,两个通信系统可以用同一个数值来生成加密的对称密钥。
2.Oakley协议
Oakley密钥交换协议是由安全专家Hilarie Orman开发的一种协议,是在Diffie-Hellman密钥交换协议基础上的改进。
Diffie-Hellman密钥交换协议有两个优势特征:
(1)密钥仅在需要时才被建立,不需要将密钥存储很长一段时间,因此不易受到攻击,降低了密钥泄露的危险性。
(2)协议除要求有预先协商好的全局参数外,不要求有其他预先已存在的基础设施,实现简单方便。
但是,Diffie-Hellman协议也存在着如下弱点:
(1)协议未提供有关通信双方身份的任何信息。
(2)易受中间人攻击。即第三方C在和A通信时扮演B;而在和B通信时扮演A。A和B都同C协商了一个密钥,然后C就可以监听和修改通信数据流,而A和B毫不知情,都以为是在和对方通信。
(3)协议的计算量很大,因此易受到阻塞性攻击。即攻击者假冒一个合法用户的源地址向被攻击者发送Diffie-Hellman公钥,请示大量的密钥,被攻击者则需要花费大量的计算资源来做无用的模指数运算,严重时可导致拒绝服务。
Oakley的设计目标是继承Diffie-Hellman协议的优点,同时克服其缺点。Oakley有五个重要的特征:
(1)采用了称为Cookie程序的交换机制来防止阻塞攻击。
(2)通信双方可以协商Diffie-Hellman密钥交换所用的群,即协商所需的全局参数。
(3)使用一次性随机数来防止重播攻击。
(4)可使通信双方交换Diffie-Hellman公开密钥的值。
(5)对Diffie-Hellman密钥交换加以鉴别,防止中间人攻击。
此外,在此基础上,还产生了更为规范的IKE安全交换协议。IKE是Oakley和SKEME密钥交换方案的综合体,属于ISAKMP(Internet Association and Key Management Protocol,因特网安全关联和密钥管理协议)框架的一种实例,并在ISAKMP规定的一个框架内运行。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。