期刊库

教育   经济   科技   财会   管理   
医学   法学   文史   工业   建筑   
农学   水利   计算机   更多>>
 首 页    论文大全   论文精品    学术答疑    论文检测    出书咨询    服务流程    诚信通道    关于我们 

防止暴力破解的可信网络通信系统研究(2)

人气指数: 发布时间:2014-01-18 13:53  来源:http://www.zgqkk.com  作者: 黄劭琼
分享到:

 


  假设Alice想要通过一个不可靠的网络(如公众WiFi)接收Bob的一条私人讯息。她可以用以下的方式来产生一个公钥和一个私钥:
  (1)随意选择两个大的质数p和q,p不等于q,计算N = pq;
  (2)根据欧拉函数,求得r = ?渍(N) = ?渍(p)?渍(q) = (p-1)(q-1);
  (3)选择一个小于r的整数e,求得e关于模r的模反元素,命名为d;
  (4)将p和q的记录销毁。
  至此,(N,e)是公钥,(N,d)是私钥。Alice将她的公钥(N,e)传给Bob,而将她的私钥(N,d)藏起来。
  3.2 加密消息
  假设Bob想给Alice送一个消息m,他知道Alice产生的N和e。他使用起先与Alice约好的格式将m转换为一个小于N的整数n,比如他可以将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为n。用下面这个公式他可以将n加密为c:
      ne ≡ c (mod N)
  计算c并不复杂。Bob算出c后就可以将它传递给Alice。
  3.3 解密消息
  Alice得到Bob的消息c后就可以利用她的密钥d来解码。她可以用以下这个公式来将c转换为n:
  cd ≡ n (mod N)
  得到n后,她可以将原来的信息m重新复原。
  3.4 解码的原理
  cd ≡ ne-d (mod N)
  以及ed ≡ 1 (mod p-1)和ed ≡ 1 (mod q-1)。由费马小定理可证明(因为p和q是质数)
  ne-d ≡ n (mod p) 和 ne-d ≡ n (mod q)
  这说明(因为p和q是不同的质数,所以p和q互质)
  ne-d ≡ n (mod pq)。
  4 具备防御暴力破解能力的可信通信系统设计
  为了使上文提及的可信网络通信系统在实际生产系统中安全应用,我们需要进行一些改进。
  4.1 非对称加密协商密钥,对称加密传输内容
  众所周知,非对称加密算法的速度远远慢于对称加密算法。在实际的网络生产系统中,所有通讯内容全部使用非对称加密,会带来可观的性能开销,对于计算能力珍贵的设备(如智能手机)完全不可接受,但是对称加密算法(如AES)却有极其优秀的性能表现。因此,我们可以仅使用RSA算法来协商后续对称加密是所使用的完全随机的密钥。协商完成后,将后续的安全性交给AES加密算法。
  同时,珍贵的计算能力也决定了我们不能使用太高级别的RSA加密算法。目前实际的网络生产系统中,绝大多数使用的是RSA-1024甚至更低级别的加密,少部分使用到了RSA-2048级别。
  4.2 防御暴力破解
  本节所述的防御暴力破解,主要包括两部分的防御。

期刊库(http://www.zgqkk.com),是一个专门从事期刊推广、投稿辅导的网站。
  本站提供如何投稿辅导,寻求投稿辅导合作,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


  【免责声明】本文仅代表作者本人观点,与投稿辅导_期刊发表_中国期刊库专业期刊网站无关。投稿辅导_期刊发表_中国期刊库专业期刊网站站对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

 
QQ在线咨询
投稿辅导热线:
180-1501-6272
微信号咨询:
fabiaoba-com
咨询电话:18015016272 投稿邮箱:zgqkk365#126.com(#换成@)
本站郑重声明:文章只代表作者观点, 并不意味着本站认同。所载文章、数据仅供参考,使用前请核实,风险自负。
部分作品系转载,版权归原作者或相应的机构   若某篇作品侵犯您的权利,请来信告知.版权:周口博闻教育咨询有限公司 
Copyright © 2005-2023 . 期刊库 版权所有