基于RDP改进协议的防止和检测中间人攻击的方法与流程

文档序号:12040288阅读:来源:国知局
基于RDP改进协议的防止和检测中间人攻击的方法与流程

技术特征:
1.一种基于RDP改进协议的防止和检测中间人攻击的方法,其特征在于,包括:1,客户端向服务器提交连接请求;2,服务器接收到请求后,记录下提交请求的客户端IP,并产生Ns;3,服务器将RSA加密所需要的Es,Ms和Ns发送给客户端;4,客户端收到服务器发回的反馈信息并产生Nc;5,使用接收到的Es,Ms对Nc进行加密,产生密文M;6,根据基于拉格朗日插值多项式的门限方案机密共享算法,由t-1次拉格朗日插值多项式,令P(x)=(at-1xt-1+at-2xt-2+...+a1x+a0)modp其中,常量a0为共享的机密S,a0=S,P(0)=S,选择p>S,且p>n,任意选择a1,a2,…,at-2,at-1,将P(1),P(2),...P(n)作为n个影子,形成门限方案(t,n);将M作为共享的密钥,门限方案为(t,n),计算得到n个影子,客户端将其中的s份影子发送到可信第三方;7,使用可信任第三方TTP的公钥Pk对n份中的s份(s<t)和服务器的IP地址进行加密,产生的加密文件发送到TTP进行保存;8,使用Es,Ms对t-s份密文加密后发送到服务器;9,服务器对接收到的信息进行解密,得到t-s份密文;10,服务器向TTP发送索求前s份密文的信息;11,TTP在对服务器的身份进行验证后,将客户端存储的s份密文发送给服务器,如果服务器没有收到密文,则返回步骤10;12,服务器获得t份密文,使用门限方案(t,n)将密文还原回密文M;13,服务器使用Ds对密文M进行解密;14,解密失败的话,则表明在之前服务器与客户端之间的握手过程中存在密钥被替换的情况,证明存在中间人攻击,服务器发出警告,断开与客户端的连接;15,解密成功后,服务器获得Nc;16,客户端和服务器都获得了各自和对方的随机数,开始使用RC4加密算法开始对通信加密,握手过程结束。2.一种基于RDP改进协议的防止和检测中间人攻击的方法,其特征在于,所述方法包括:101,客户端向服务器提交连接请求;102,服务器接收到请求后,记录下提交请求的客户端IP,并产生Ns;103,服务器将RSA加密所需要的Es,Ms和Ns发送给客户端;104,中间人截获服务器反馈信息,提取出Ns,将服务器的公钥Es,Ms替换为自身的公钥Em,Mm后伪装成服务器继续发送给客户端;105,客户端收到中间人所伪装的服务器发回的反馈信息并产生Nc;106,使用接收到的Em,Mm对Nc进行加密,产生密文M;107,根据基于拉格朗日插值多项式的门限方案机密共享算法,由t-1次拉格朗日插值多项式,令P(x)=(at-1xt-1+at-2xt-2+...+a1x+a0)modp其中,常量a0为共享的机密S,a0=S,P(0)=S,选择p>S,且p>n,任意选择a1,a2,…,at-2,at-1,将P(1),P(2),...P(n)作为n个影子,形成门限方案(t,n);将M作为共享的密钥,门限方案为(t,n),计算得到n个影子,客户端将其中的s份影子发送到可信第三方;108,使用可信任第三方TTP的公钥Pk对n份中的s份(s<t)和服务器的IP地址进行加密,产生的加密文件发送到TTP进行保存;109,使用Em,Mm对t-s份密文加密后发送到服务器;1010,中间人截获客户端发出的数据,使用自身的私钥Dm进行解密,获得t-s份密文,然后再用服务器的公钥Es,Ms对t-s份密文进行加密,然后伪装成客户端,发送给服务器;1011,服务器对接收到的信息进行解密,得到t-s份的密文;1012,服务器向TTP发送索求前s份密文的信息;1013,TTP在对服务器的身份进行验证后,将客户端存储的s份密文发送给服务器;如果服务器没有收到密文,则返回步骤1010;1014,服务器获得t份密文,使用门限方案(t,n)将密文还原回密文M;1015,服务器使用Ds对密文M进行解密;1016,由于密文M加密时所用的公钥是中间人所伪装的服务器发来的Em,Mm,所以服务器用Ds解密是肯定失败的,说明在之前服务器与客户端之间的握手过程中存在密钥被替换的情况,证明存在中间人攻击,服务器发出警告,断开与客户端的连接。
当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1