eclipse实现可认证的DH密钥交换协议

可认证的DH密钥交换协议,供大家参考,具体内容如下

一、实验目的

通过使用密码学库实现可认证的DH密钥交换协议(简化STS协议),能够编写简单的实验代码进行正确的协议实现和验证。

二、实验要求

1、熟悉DH密钥交换算法基本原理;
2、理解原始DH密钥交换算法存在的中间人攻击;
3、理解简化STS协议抗中间人攻击的原理。
4、掌握使用java编写实验代码进行正确的简化STS协议实现和验证。

三、 开发环境

JDK 1.7,Java开发环境(本实验采用Windows+eclipse作为实验环境),要求参与实验的同学按照对称加密提供的方法,提前安装好JDK。

四、实验原理

通过使用密码学库实现可认证的DH密钥交换协议(简化STS协议),能够编写简单的实验代码进行正确的协议实现和验证。

代码段:

AuthDHKeyAgree

import java.math.BigInteger;
import java.util.Random;

public class AuthDHKeyAgree {
 private static final int securityParam = 1023;
 public static BigInteger p;
 public static BigInteger q;
 public static BigInteger g;

 //生成安全素数p,p=2q+1,q为一个1023 bits的大素数
 public static void safePGen() {
 BigInteger one = new BigInteger("1",10);
 BigInteger two = new BigInteger("2",10);
 do {
 p = new BigInteger("0",10);
 q = new BigInteger(securityParam, 100, new Random());
 p = p.add(q.multiply(two).add(one));
 }while( p.isProbablePrime(100) == false );
 }

 //选取随机生成元g,通过随机选择[2,p-2]之间的数g,然后判断g^q mod p是否等于1,如果不等于1,则g为生成元
 public static void generatorGGen() {
 BigInteger one = new BigInteger("1",10);
 BigInteger two = new BigInteger("2",10);
 BigInteger result;
 do {
 g = new BigInteger(securityParam, new Random());
 g = g.mod(p.subtract(one));
 result = g.modPow(q, p);
 }while( g.compareTo(two) < 0 || result.compareTo(one) == 0 );
 }

 public static void main(String[] args) {
 System.out.println("系统初始化,生成安全素数p,选取随机生成元g...");
 safePGen();
 System.out.println("p: "+p.toString(16));
 System.out.println("q: "+q.toString(16));
 generatorGGen();
 System.out.println("g: "+g.toString(16));

 //Alice选择随机秘密值 0<=r1<=p-1
 BigInteger r1 = new BigInteger(securityParam, new Random());
 BigInteger A;
 r1 = r1.mod(p);
 //Alice计算g^r1 mod p
 A = g.modPow(r1, p);
 //Bob选择随机秘密值0<=r2<=p-1
 BigInteger r2 = new BigInteger(securityParam, new Random());
 BigInteger B;
 //Bob计算g^r2 mod p
 B = g.modPow(r2, p);
 //Bob初始化一个RSA签名算法对象
 RSASignatureAlgorithm BobRSA = new RSASignatureAlgorithm();
 BobRSA.initKeys();
 byte[] BobM = (A.toString()+B.toString()+"Alice"+"Bob").getBytes();
 //Bob生成签名
 BigInteger BobSig = BobRSA.signature(BobM);
 //Alice验证签名
 BobM = (A.toString()+B.toString()+"Alice"+"Bob").getBytes();
 boolean result = BobRSA.verify(BobM, BobSig);
 if( result == true ) System.out.println("Alice验证签名通过。");
 else System.out.println("Alice验证签名不通过。");
 //Alice计算会话密钥
 BigInteger sessionKey = (A.multiply(B)).mod(p);
 System.out.println("Alice计算得到的会话密钥为:"+sessionKey.toString(16));
 //Alice初始化一个RSA签名算法对象
 RSASignatureAlgorithm AliceRSA = new RSASignatureAlgorithm();
 AliceRSA.initKeys();
 byte[] AliceM = (A.toString()+B.toString()+"Alice"+"Bob").getBytes();
 //Alice生成签名
 BigInteger AliceSig = AliceRSA.signature(AliceM);
 //Bob验证签名
 AliceM = (A.toString()+B.toString()+"Alice"+"Bob").getBytes();
 result = AliceRSA.verify(AliceM, AliceSig);
 if ( result == true ) System.out.println("Bob验证签名通过。");
 else System.out.println("Bob验证签名不通过");
 //Bob计算会话密钥
 sessionKey = (B.multiply(A)).mod(p);
 System.out.println("Bob计算得到的会话密钥为:"+sessionKey.toString(16));
 }

}

RSASignatureAlgorithm

import java.math.BigInteger;
import java.math.BigInteger;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.util.Random;

public class RSASignatureAlgorithm {
 BigInteger n;
 BigInteger e;
 BigInteger d;
 public BigInteger __hash(byte m[]) {
 MessageDigest md;
 try {
 md = MessageDigest.getInstance("SHA-256");
 md.update(m);
 byte b[] = new byte[33];
 System.arraycopy(md.digest(), 0, b, 1, 32);
 return new BigInteger(b);
 } catch (NoSuchAlgorithmException e) {
 System.out.println("this cannot happen.");
 }
 return null;
 }
 public void initKeys() {
 BigInteger p = new BigInteger(1024, 500, new Random());
 BigInteger q = new BigInteger(1024, 500, new Random());
 assert(p.compareTo(q) != 0);
 n = p.multiply(q);
 BigInteger fi_n = p.subtract(BigInteger.ONE)
 .multiply(q.subtract(BigInteger.ONE));
 e = new BigInteger(512, 100, new Random());
 d = e.modInverse(fi_n);

 System.out.println("n : " + n.toString(16));
 System.out.println("e : " + e.toString(16));
 System.out.println("d : " + d.toString(16));
 }
 public BigInteger signature(byte m[]) {
 BigInteger s = __hash(m).modPow(d, n);
 System.out.println("s : " + s);
 return s;
 }
 public boolean verify(byte m[], BigInteger s) {
 BigInteger left = __hash(m).mod(n);
 BigInteger right = s.modPow(e, n);
 return left.compareTo(right) == 0;
 }
}

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持我们。

(0)

相关推荐

  • Java使用DSA密钥对生成XML签名的方法

    本文实例讲述了Java使用DSA密钥对生成XML签名的方法.分享给大家供大家参考.具体实现方法如下: MainClass.java代码如下: 复制代码 代码如下: import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.SecureRandom; import java.util.Collections; import javax.xml.crypto.dsig.Canon

  • java中以DES的方式实现对称加密并提供密钥的实例

    java中以DES的方式实现对称加密并提供密钥的实例 加密原理 DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小.这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半.使用子密钥对其中一半应用循环功能,然后将输出与另一半进行"异或"运算:接着交换这两半,这一过程会继续下去,但最后一个循环不交换.DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算. 注释都在代码里了,干了: import jav

  • java密钥交换算法DH定义与应用实例分析

    本文实例讲述了java密钥交换算法DH定义与应用.分享给大家供大家参考,具体如下: 一 对称加密缺点 密钥传递过程复杂,这是对称加密带来的困扰. 二 DH密钥交换算法特点 构建本地密钥 双方密钥一致 三 DH相关参数 四 DH算法实现过程 1.初始化发送方的密钥(KeyPairGenerator.KeyPair.PublicKey) 2.初始化接受方的密钥(KeyFactory.X509EncodedKeySpec.DHPublicKey.DHParameterSpec.KeyPairGener

  • eclipse实现可认证的DH密钥交换协议

    可认证的DH密钥交换协议,供大家参考,具体内容如下 一.实验目的 通过使用密码学库实现可认证的DH密钥交换协议(简化STS协议),能够编写简单的实验代码进行正确的协议实现和验证. 二.实验要求 1.熟悉DH密钥交换算法基本原理: 2.理解原始DH密钥交换算法存在的中间人攻击: 3.理解简化STS协议抗中间人攻击的原理. 4.掌握使用java编写实验代码进行正确的简化STS协议实现和验证. 三. 开发环境 JDK 1.7,Java开发环境(本实验采用Windows+eclipse作为实验环境),要

  • 浅谈HTTP使用BASIC认证的原理及实现方法

    一.BASIC认证概述 在HTTP协议进行通信的过程中,HTTP协议定义了基本认证过程以允许HTTP服务器对WEB浏览器进行用户身份证的方法,当一个客户端向HTTP服务 器进行数据请求时,如果客户端未被认证,则HTTP服务器将通过基本认证过程对客户端的用户名及密码进行验证,以决定用户是否合法.客户端在接收到HTTP服务器的身份认证要求后,会提示用户输入用户名及密码,然后将用户名及密码以BASE64加密,加密后的密文将附加于请求信息中, 如当用户名为anjuta,密码为:123456时,客户端将用

  • 802.1x认证技术简介

    1 背景 以太网的高性价比和媒体的特性使其逐渐成为家庭.企业局域网.电信级城域网的主导接入技术,而且随着10 Gbit/s以太网技术的出现,以太网技术在广域网范围内也将获得一席之地,电信运营商和宽带接入提供商开始提供基于以太或纯以太的接入业务.对于以太网络中多数业务来说,运营商无法从物理上完全控制客户端设备或者媒介.运营商要实现对宽带业务的可运营.可管理,就必须从逻辑上对用户或者用户设备进行控制.该控制过程主要通过对用户和用户设备的认证和授权来实施.一般来说,需要进行认证和授权的业务种类包括:

  • 如何实现城域汇聚层以太网用户认证

    对于以太网络中多数业务来说,运营商无法从物理上完全控制客户端设备或者媒介.运营商要实现对宽带业务的可运营.可管理,就必须从逻辑上对用户或者用户设备进行控制. 该控制过程主要通过对用户和用户设备的认证和授权完成. 以太网用户接入认证技术需求分析 面临着基于以太业务应用的日益广泛,迫切需要一种适应以太网多业务承载需求,兼顾以太接入灵活性和扩展性好的特点,并能确保以太接入安全性.支持运营商对接入用户进行控制和管理的接入认证技术. 以太技术和接入认证技术的结合要求网络接入控制完成以下功能: 网络的接入控

  • 云IDE:Eclipse Che:Eclipse下一代IDE(推荐)

    Eclipse Che被Eclipse官方称为下一代IDE,作为老牌的IDE,被其寄予厚望的Eclipse Che到底有什么特点,在这篇文章中我们来一探究竟. 开发团队的Kuberentes原生IDE Eclipse Che对开发团队来进行Kubernetes开发使能,提供了一键生成开发者工作空间的功能,消除了团队本地环境配置的操作.Che可以将Kubernetes应用更容易地发布至开发环境,并且提供了一个基于浏览器的IDE,使得开发者可以从任何机器进行编码.测试和运行应用程序等操作,所有的一切

  • Spring Security实现HTTP认证

    目录 前言 一.HTTP基本认证是什么? 二.HTTP基本认证流程 一.Spring Security使用HTTP基本认证 1.创建项目spring-security-http-auth 2.创建配置文件WebSecurityConfig 3.运行项目 二.Spring Security HTTP基本认证原理 三.HTTP摘要认证是什么? 四.Spring Security使用HTTP摘要认证流程? 运行项目 Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安

  • 华为学习文档资料

    snmp-server community pubic ro snmp-server community private ro snmp-server 交换机的标识号,可通过命令查到. snmp-server 管理平台的IP 3550等系列密码破除>>>> 开机按交换机前面板的mode键 输入flash_init进行初始化 输入del flash:config.text删除配置 输入boot重新启动,可破除密码>> 自己做的NAT,调试成功了,呵呵 [Router]di

  • node.JS的crypto加密模块使用方法详解(MD5,AES,Hmac,Diffie-Hellman加密)

    node.JS的加密模块crypto提供了 HTTP 或 HTTPS 连接过程中封装安全凭证的方法.也提供了 OpenSSL 的哈希,hmac, 加密(cipher), 解密(decipher), 签名(sign) 和 验证(verify) 方法的封装 crypto模块使用方法 crypto.setEngine(engine[, flags]) 为某些/所有 OpenSSL 函数加载并设置引擎(根据参数 flags 来设置). engine 可能是 id,或者是指向引擎共享库的路径. flags

  • 利用Java对PDF文件进行电子签章的实战过程

    目录 一. 概述 二. 技术选型 三. 生成一个图片签章 1. 生成一个如下图的签章图片 2. 相关代码 四. 如何按模板生成PDF文件 1. 制作PDF模板 2. 制作一个如下图的PDF模板,该模板是带有PDF的表单域的 五. 如何生成PKCS12证书 1. PKCS的简单介绍 2. 使用JAVA生成一个PKCS12证书并进行存贮,相关分析见代码注解 六. 如何生成一个高清晰的签章 1. 由PDF模板生成一个PDF文件,见代码注解 2. 对PDF文件进行签章 3. 高清签章 七. 如何进行多次

随机推荐