[发明专利]基于RDP改进协议的防止和检测中间人攻击的方法有效
申请号: | 201310337181.2 | 申请日: | 2013-08-05 |
公开(公告)号: | CN103401872A | 公开(公告)日: | 2013-11-20 |
发明(设计)人: | 何泾沙;徐晶;徐琛;张跃骞;刘公政 | 申请(专利权)人: | 北京工业大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/12 |
代理公司: | 北京汇信合知识产权代理有限公司 11335 | 代理人: | 陈圣清 |
地址: | 100124 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 rdp 改进 协议 防止 检测 中间人 攻击 方法 | ||
1.一种基于RDP改进协议的防止和检测中间人攻击的方法,其特征在于,包括:
1),客户端向服务器提交连接请求;
2),服务器接收到请求后,记录下提交请求的客户端IP,并产生Ns;
3),服务器将RSA加密所需要的Es,Ms和Ns发送给客户端;
4),客户端收到服务器发回的反馈信息并产生Nc;
5),使用接收到的Es,Ms对Nc进行加密,产生密文M;
6),根据基于拉格朗日插值多项式的门限方案机密共享算法,
由t-1次拉格朗日插值多项式,令
P(x)=(at-1xt-1+at-2xt-2+...+a1x+a0)modp
其中,常量a0为共享的机密S,a0=S,P(0)=S,选择p>S,且p>n,任意选择a1,a2,…,at-2,at-1,将P(1),P(2),...P(n)作为n个影子,形成门限方案(t,n)。
将M作为共享的密钥s,门限方案为(t,n),计算得到n个影子,客户端将其中的s份影子发送到可信第三方;
7),使用可信任第三方TTP的公钥Pk对n份中的s份(s<t)和服务器的IP地址进行加密,产生的加密文件发送到TTP进行保存;
8),使用Es,Ms对t-s份密文加密后发送到服务器;
9),服务器对接收到的信息进行解密,得到t-s份密文;
10),服务器向TTP发送索求前s份密文的信息;
11),TTP在对服务器的身份进行验证后,将客户端存储的s份密文发送给服务器,如果服务器没有收到密文,则返回步骤10;
12),服务器获得t份密文,使用门限方案(t,n)将密文还原回密文M;
13),服务器使用Ds对密文M进行解密;
14),解密失败的话,则表明在之前服务器与客户端之间的握手过程中存在密钥被替换的情况,证明存在中间人攻击,服务器发出警告,断开与客户端的连接;
15),解密成功后,服务器获得Nc;
16),客户端和服务器都获得了各自和对方的随机数,开始使用RC4加密算法开始对通信加密,握手过程结束。
2.如权利要求1所述的基于RDP改进协议的防止和检测中间人攻击的方法,其特征在于,所述方法还包括:
101,客户端向服务器提交连接请求;
102,服务器接收到请求后,记录下提交请求的客户端IP,并产生Ns;
103,服务器将RSA加密所需要的Es,Ms和Ns发送给客户端;
104,中间人截获服务器反馈信息,提取出Ns,将服务器的公钥Es,Ms替换为自身的公钥Em,Mm后伪装成服务器继续发送给客户端;
105,客户端收到中间人所伪装的服务器发回的反馈信息并产生Nc;
106,使用接收到的Em,Mm对Nc进行加密,产生密文M;
107,根据基于拉格朗日插值多项式的门限方案机密共享算法,
由t-1次拉格朗日插值多项式,令
P(x)=(at-1xt-1+at-2xt-2+...+a1x+a0)modp
其中,常量a0为共享的机密S,a0=S,P(0)=S,选择p>S,且p>n,任意选择a1,a2,…,at-2,at-1,将P(1),P(2),...P(n)作为n个影子,形成门限方案(t,n);
将M作为共享的密钥s,门限方案为(t,n),计算得到n个影子,客户端将其中的s份影子发送到可信第三方;
108,使用可信任第三方TTP的公钥Pk对n份中的s份(s<t)和服务器的IP地址进行加密,产生的加密文件发送到TTP进行保存;
109,使用Em,Mm对t-s份密文加密后发送到服务器;
1010,中间人截获客户端发出的数据,使用自身的私钥Dm进行解密,获得t-s份密文,然后再用服务器的公钥Es,Ms对t-s份密文进行加密,然后伪装成客户端,发送给服务器;
1011,服务器对接收到得信息进行解密,得到t-s份的密文;
1012,服务器向TTP发送索求前s份密文的信息;
1013,TTP在对服务器的身份进行验证后,将客户端存储的s份密文发送给服务器;如果服务器没有收到密文,则返回步骤1010;
1014,服务器获得t份密文,使用门限方案(t,n)将密文还原回密文M;
1015,服务器使用Ds对密文M进行解密;
1016,由于密文M加密时所用的公钥是中间人所伪装的服务器发来的Em,Mm,所以服务器用Ds解密是肯定失败的,说明在之前服务器与客户端之间的握手过程中存在密钥被替换的情况,证明存在中间人攻击,服务器发出警告,断开与客户端的连接。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京工业大学,未经北京工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201310337181.2/1.html,转载请声明来源钻瓜专利网。