999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

辮子群混合加密下的按需裝配Agent系統

2013-03-11 10:49:56白鳳偉哈立原
網絡安全與數據管理 2013年18期

白鳳偉,哈立原,張 巖

(錫林郭勒職業學院 信息技術工程系,內蒙古 錫林浩特026000)

公鑰密碼算法自產生之日起就占據了現代密碼學的核心地位,其主要思想是利用數學中的某些難解問題如大整數分解問題、離散對數問題等構造了一些安全性很好的公鑰算法。然而,隨著現代計算機性能的不斷提高,與交換群相關的問題逐漸變得容易處理了。量子計算的最新研究也表明,基于有限域特性的某些難解問題可以用量子的多項式時間算法解決,因此在量子計算機時代,這些密碼算法將不再是安全的。于是產生了辮子群的公鑰密碼算法,它不但可以有效地抵抗量子計算的攻擊,還可以抵抗目前已知的各種攻擊。

目前學術界對辮子群公鑰密碼算法的破譯沒有實質性的進展,但這并不表示在未來的幾年或幾十年中不會出現有效的攻擊手段,因此,本文提出一種辮子群密碼與公鑰密碼相結合的混合密碼算法并且將其應用到按需裝配Agent的系統中,這樣的混合密碼算法可以同時保留辮子群公鑰加密和傳統公鑰加密的優點,從而大大地提高密碼算法的安全性。同時,將其應用到按需裝配Agent的系統中,可增強混合密碼算法的實用性。

1 辮子群公鑰密碼算法

1.1 辮子群和辮子群上的難解問題[1-2]

辮子群是一類特殊的Artin群,一個由n-1(n≥3)個初等辮子生成的辮子群Bn表示為:

辮子群是一類無限、非交換的無紐群,其中單個初等辮子生成的辮子群是無限循環群。

辮子群之間有一些顯而易見的關系,對于正整數m≤n,Bm是Bn的子群,如果l和r是正整數,Bl+r是由σ1,σ2,…,σl+r-1這l+r-1個元素生成的辮子群,由σ1,σ2,…,σl-1生成的群記作LBl,由σl+1,…,σl+r-1生成的群記作RBr,則它們都是Bl+r的子群,而且滿足關系:任意(a,b)∈LBl×RBr,均有ab=ba。

辮子群Bn中的兩個元素x和y共軛是指存在a∈Bn,使得y=a-1xa。

辮子群上有很多數學上“難解”的問題,這些問題均可被用作構造公鑰密碼系統,下面僅列舉與共軛相關的4個問題,其他問題可以參考參考文獻[2]。

(1)共軛判斷:給定辮子群Bn中的兩個元素x和y,判斷x和y是否共軛。

(2)共軛搜索:給定辮子群Bn中的兩個元素x和y,且知道x和y共軛,求解a∈Bn,使得y=a-1xa。

(3)一般化共軛搜索(問題(2)的一般情況):給定辮子群Bn中的兩個元素x和y,已知m

(4)Diffie-Hellman共軛:給定p∈Bn,對任意(a,b)∈LBl×RBr,若已知a-1pa和b-1pb,求a-1b-1pab。

1.2 基于辮子群的公鑰加密算法

一個實用的辮子群上的公鑰加密算法BPKE1加密是由KOKH等人[2]提出來的,其安全性基于上述的Diffie-Hellman共軛問題。該公鑰加密算法的一個更一般的版本(BPKE2)是由CHAJC等人[1]提出來的,該算法描述如下:

算法BPKE2[1]:

私鑰:辮子對(x1,x2)∈LBl×LBl。

公鑰:辮子對(a,b),其中a∈Bn;b=x1ax2。

加密過程:假設消息為M∈{0,1}k,加密算法所使用的散列函數為H∶Bn→{0,1}k,隨機選擇(y1,y2)∈RBr×RBr,密文為(y1ay2,H(y1by2))⊕M。

解密過程:給定密文(c,d),明文M=H(x1cx2)⊕d,算法BPKE1[2]規定x2=x1-1,y2=y1-1。

顯然,由于(x1,x2)∈LBl×LBl,(y1,y2)∈RBr×RBr,所以x1y1=y1x1,x2y2=y2x2。因此,H(x1y1ay2x2)⊕H(y1by2)⊕M=H(y1x1ax2y2)⊕H(y1by2)⊕M=H(y1by2)⊕H(y1by2)⊕M=M。

所以該加密算法是正確的,經過實驗表明,隨著n以及a和b的標準長度的增加,其安全性越來越高。

2 按需裝配Agent

2.1 按需裝配Agent的特點[3-5]

(1)能夠及時實現功能的動態擴展與更新,優化網絡計算等資源的配置。

(2)Agent能夠在遇到具體問題、需要某個特定功能時才調入具體的功能模塊,無需一開始就加載很多可能用不著的功能,具有良好的動態擴展能力,也減少了一些不必要的開銷。

(3)為動態環境下復雜問題的解決提供了靈活有效的模式。在動態環境下Agent所遇到的問題很可能是事先無法預料的,而且在類似電子商務的領域中一個Agent的角色還可能發生很大的變化,而按需裝配移動Agent在遇到問題時能夠進行相應功能擴展,賦予了Agent極大的靈活性,使得Agent能夠從容地解決這些問題。

2.2 按需裝配Agent系統的實現[3]

Agent的按需裝配過程可以用圖1來描述,具體過程如下:

(1)當按需裝配Agent發現某網絡主機需要裝載某功能構件時,就會根據服務類別和需要解決的問題向系統的構件管理器提交加載申請;

(2)Agent系統根據請求返回相應功能構件的構件基地路徑;

(3)按需裝配Agent根據返回的基地路徑利用自身的構件裝載器動態地將該功能構件加載到本地;

(4)按需裝配Agent通過加載到本地的功能構件完成相應的功能。

圖1 按需裝配的實現過程

3 混合加密應用于按需裝配Agent系統

通過對目前現有的密碼算法和國內外的密碼學發展進行研究和分析,提出了基于辮子群和公鑰密碼RSA相混合的加密算法,并將其應用于按需裝配Agent系統中。

3.1 混合密碼算法所用符號的意義

PKH:客戶機的RSA加密公鑰;

SKH:客戶機的RSA解密私鑰;

PKA:Agent運行機的RSA加密公鑰;

SKA:Agent運行機的RSA解密私鑰;

PK3:構件服務器的RSA加密公鑰;

SK3:構件服務器的RSA解密私鑰;

BPKH:客戶機的辮子群加密公鑰;

BSKH:客戶機的辮子群解密公鑰;

BPKA:Agent運行機的辮子群加密公鑰;

BSKA:Agent運行機的辮子群解密私鑰;

BPK3:構件服務器的辮子加密公鑰;

BSK3:構件服務器的辮子解密私鑰;

SHA-512:Hash函數的信息摘錄。

i為標志符(當i=1時,加密順序為先辮子加密后RSA加密;當i=0時,加密順序為先RSA加密后辮子加密)。

3.2 混合密碼加密過程

(1)客戶機、Agent運行機和構件服務器三方分別產生并公布各方的公鑰。

(2)如果客戶機有任務,先判斷當前系統時間的秒鐘,如果秒鐘為偶數,設i=0;如果秒鐘為奇數,設i=1。

(3)客戶機根據i的值對BPKA、PKA和BPK3、PK3進行相應順序的加密,同時將任務用SHA-512進行信息摘錄,最后將用公鑰加密的結果、SHA-512的摘錄和i的值打包分別傳給Agent運行機和構件服務器。

(4)Agent運行機和構件服務器同時收到客戶機發來的任務,構件服務器等待Agent運行機的響應。Agent運行機首先判斷i的值并根據i的值對加密任務用自已的私鑰BSKA、SKA進行正確的順序解密。然后將解密后的任務進行SHA-512摘錄提取并與客戶機發來的SHA-512的值進行對比,如果相同則執行任務,否則返回步驟(2)。

(5)Agent運行機在執行任務時,首先將i值進行取反,然后用取反的i值對客戶機發來的任務用構件服務器的公鑰BPK3、PK3進行相應順序的加密,同時將任務用SHA-512進行信息摘錄,最后將用公鑰加密的結果、SHA-512的摘錄和i的值一起傳給構件服務器來申請生成構件。

(6)當構件服務器收到Agent運行機的信息時,同樣需要先判斷i值并根據i值用自己的私鑰BSK3、SK3對收到的信息(包括從客戶機和Agent運行機傳來的信息)進行順序解密。之后,判斷客戶機和Agent運行機傳來的信息的合法性(通過對比解密后直接得到的摘錄和任務提取的SHA-512摘錄),再對客戶機和Agent傳來的SHA-512值進行對比判斷。如果有一個判斷不符合要求,則返回步驟(2),否則進行下一步。

(7)構件服務器首先將從Agent運行機傳來的i值取反,之后根據取反后的i值進行相應順序的加密并用運行機的公鑰BPKA、PKA對構件進行加密傳輸。Agent運行機對收到的構件進行解密并裝載,執行任務后,將得到的結果傳遞給客戶機。

3.3 安全性分析

辮子群混合加密下的按需裝配Agent系統的安全性分析如下:

(1)混合加密算法的安全機制存在于Agent運行機、構件服務器和客戶機中。這樣,攻擊者就不能從這三者中進行非法攻擊。

(2)辮子群混合加密算法采用了判斷合法的機制,因此即使Agent運行機是惡意主機或成為傀儡機,也不可以在客戶機和構件服務器之間進行欺騙。同時攻擊者無論是從客戶機和Agent運行機之間進行攻擊,還是在客戶機和構件服務器之間進行欺騙,都是不可行的。

(3)RSA公鑰加密算法可以抵抗非量子計算以外的攻擊;辮子群算法可以抵抗量子計算的攻擊,因此辮子群和RSA的混合加密算法可以有效地抵抗各種攻擊。

(4)將參考文獻[6]中的Hash函數使用相對安全的SHA-512函數進行加密,也提高了Agent系統的安全性。

將辮子群和傳統加密方法混合加密應用于Agent系統中,有針對性地改進了Agent系統存在的缺點,提高了系統的安全性。對于一些單純地只用傳統加密算法或者辮子加密算法加密的系統,也可以用混合加密的方法來提高安全性。

[1]CHA J C,KO K H,LEE S J,et al.An efficient implementation of braid groups[C].In:Boyd C,ed.Advances in Cryptology-ASIACRYPT2001.LNCS 2048,Berlin:Springer-Verlag,2001:144-156.

[2]KO K H,LEE S J,CHEON J H,et al.New public-key cryptosystem using braid groups[C].In:Bellare M,ed.Advances in Cryptology-CRYPTO 2000.LNCS1880,Berlin:Springer-Verlag,2000:166-183.

[3]黃曉斌,李琦,吳少巖.一種按需裝配的Agent[J].計算機科學,2002,29(5):89-91.

[4]馬繼業,張仲義,呂永波.按需裝配Agent系統的構件安全機制研究[J].中國安全科學學報,2005,15(4):77-80.

[5]Huang Xiaobin,Li Qi,Wu Shaoyan.Assemble-on-demand Agent[A].信息技術與信息網絡國際會議ICII2001 Conferences[C].北京:科學出版社,2001:286-291.

[6]Wang Xiaoyun,Yu Hongbo.How to break MD5 and other Hash function[A].EUROCRYPTO′05[C].2005.

主站蜘蛛池模板: 老司机精品99在线播放| 青青久久91| 亚洲国产无码有码| 欧美α片免费观看| 亚洲日韩高清无码| 欧美在线伊人| 91欧美亚洲国产五月天| 国产你懂得| 国产AV无码专区亚洲A∨毛片| 国模视频一区二区| 亚洲欧美自拍中文| 亚洲日产2021三区在线| 亚洲国产亚综合在线区| 欧美在线免费| 亚洲日本精品一区二区| 99在线观看免费视频| 亚洲国产天堂久久综合| 国产91高清视频| 久久国产黑丝袜视频| 无码福利视频| 91免费国产高清观看| 99人妻碰碰碰久久久久禁片| aa级毛片毛片免费观看久| 国产爽爽视频| 直接黄91麻豆网站| 日韩精品免费在线视频| 在线观看精品自拍视频| 亚洲无线国产观看| 在线观看免费AV网| 最新国产成人剧情在线播放| h视频在线播放| 国产丰满大乳无码免费播放 | 国产美女人喷水在线观看| 992tv国产人成在线观看| 国产素人在线| 亚洲精品在线观看91| 九九热精品视频在线| 亚洲中文字幕久久无码精品A| 精品久久777| 亚洲开心婷婷中文字幕| 国产精彩视频在线观看| 国产精品美乳| 国产在线啪| 天天摸夜夜操| 香蕉色综合| 午夜无码一区二区三区| 免费观看国产小粉嫩喷水| 国产欧美日韩综合在线第一| 欧美成人亚洲综合精品欧美激情| 香蕉视频在线观看www| 国产91成人| 中文字幕在线日本| 亚洲日韩每日更新| 一本无码在线观看| 四虎永久免费地址| 亚洲中文字幕av无码区| 国产91视频观看| 亚洲视频在线观看免费视频| 久久久久久国产精品mv| 亚洲精品国产首次亮相| 日韩在线网址| 亚洲欧美成aⅴ人在线观看 | 亚洲无码视频一区二区三区| 免费一极毛片| 国产成人91精品| 97色伦色在线综合视频| 国产另类视频| a毛片免费看| 波多野结衣一二三| 国产在线98福利播放视频免费 | 97se亚洲| 波多野结衣一二三| 人妻精品全国免费视频| 美女一级免费毛片| 91高清在线视频| 成人韩免费网站| 欧美一级在线播放| 亚洲欧美日本国产综合在线| 久久人人爽人人爽人人片aV东京热 | 欧美不卡视频一区发布| 亚洲女同一区二区| 国产无码精品在线|