160 likes | 278 Views
Construct Secure P-P Network Communication under Non-CA Environment 在無認證中心的環境下,建構點對點安全網路通訊. 實驗室: 灰色系統與資訊安全實驗室 指導老師: 黃宜豊 老師 組員: 吳函育 蔡承廷. 摘要. 本專題目的為在 Non-CA 環境下,透過 Diffie-Hellman PKDS 與本實驗室所提出的高亂度亂數產生器 (PRNG) ,建構出一個安全的網路通訊方法 。 我們針對訊息傳遞的類型 不受任何檔案限制 ,並加以實作之。
E N D
Construct Secure P-P Network Communication under Non-CA Environment在無認證中心的環境下,建構點對點安全網路通訊 • 實驗室: 灰色系統與資訊安全實驗室 • 指導老師: 黃宜豊 老師 • 組員: 吳函育 蔡承廷
摘要 • 本專題目的為在Non-CA環境下,透過Diffie-Hellman PKDS與本實驗室所提出的高亂度亂數產生器 (PRNG),建構出一個安全的網路通訊方法 。 • 我們針對訊息傳遞的類型不受任何檔案限制,並加以實作之。 • 希望對多個不同使用者的環境下,能對每個使用者的資料有完善的檔案管理系統,其資料不受他方任意擷取、竄改,並對此問題有效的方法。
大綱 • 相關機制介紹 • 在Non-CA環境下建立安全的網路通訊 • 實作 • 結論&展望
Process of D-H PKDS 在系統中公佈: - p: big prime number - q: primitive root of p A方隨機選擇一個大數Xa - B方隨機選擇一個大數Xb - A方計算自己的Key - B方計算自己的Key - 最後AB兩方都得到共享的secret key
Stream Cipher Technique A方 B方 PRNG:亂數產生器 PRNS PRNS PRNG PRNG PRNS:擬亂數列 seed 私密管道
安全度問題分析 • Diffie-Hellman PKDS: 密鑰只有一把,在長度固定之下,破密者僅需直接破解 而得密鑰。 • 串流加密技術: 由於金匙只有一把,且收方如何獲得與發送方的那一把金匙?
步驟一 步驟二 步驟三 步驟四 Encryption Plaintext A = IdA + Document + IdB PRNG Ciphertext A PRNS PRNS PRNG Decryption Ciphertext A Ck,Status, IdA,Pi,gi,Yai 完成 1 K Plaintext A A方 B方 Ck,Status,Ya,+Ciphertext A 3 Xa Xb Xai Xbi Plaintext B Ki Decryption Ck,Status,Ybi+Ciphertext B PRNG Ciphertext B 2 PRNS PRNS PRNG Encryption Ciphertext B
本系統有下列6點安全度提升的方式: • 使用PRNS進行加密 • 三段文機制 • Hash Code機制 • 避免使用者冒用身分機制 • 透過CK+Status達到身分的唯一性 • 隨用即丟(在不增加傳遞的次數下達到更高安全度)
MC-PKDS Table Step1:A方完成傳輸動作後的Table Step2:B方完成傳輸動作後的Table Step3:A方完成傳輸動作後的Table Step4:B方完成傳輸動作後的Table
實作 • 如何傳遞訊息,不受檔案類型限制: 1.我們將Step3送方傳給收方的檔案,轉為Byte型式。 2.在與本實驗室的PRNG(亂數產生器)系統所產生 PRNS(擬亂數列),做加密動作。 3.送方即可將其加密後的檔案,透過網路傳輸送達收方。 4.收方再將加密後的檔案解密即可安全獲得送方欲傳之檔案。
圖示表示 Encryption Data Status Length of CK Length of Ya Value of CK Value of Ya 檔案名稱&副檔名
系統架構: 使用者帳號&密碼 Program Files 程式 userfile 使用者帳號XOR程式內碼 Test1 Test2 Table Table Recieve Send Recieve Send
結論&展望 • 結論: 1.我們透過此機制,即可不須CA認證達到多人間秘密 通訊 2.此機制不會受到檔案類型的限制 • 展望: 將完善的檔案管理系統加以實作