基于JSON的加密及签名算法的安全性研究

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:glacier000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,基于JSON的加密及签名算法随着JSON的普及被广泛应用。利用其加密算法可以保证数据在端点存储的私密性;利用其签名算法可以提供性能表现更卓越、更具拓展性的用户认证功能。然而,基于JSON的加密和签名算法中暗含一些密码学算法相关的安全问题,存在被攻击的隐患。因此,针对这些密码学算法的安全问题进行研究,进而发现其中的漏洞并进行加固具有重要的现实意义。为此,本文从安全性角度出发,研究基于JSON的加密及签名算法,并根据分析出的问题构造攻击实验,同时为解决上述问题提出对应加固方案。本文主要完成了以下工作:在基于JSON的加密算法当中,本文分别对基于JSON的RSA-PKCS#1加密算法和椭圆曲线密钥交换算法展开安全性问题的研究。本文提出了一种通过选择密文攻击的方式来破解由基于JSON的RSA-PKCS#1加密算法加密的密文。并且,针对此安全漏洞,提出一种改进的加固方案,使用固定值代替随机数,可以使得服务器对攻击请求消息无差别反馈,以避免选择密文攻击。同时,本文提出了利用无效曲线攻击的方法攻击基于JSON的椭圆曲线密钥交换算法。并且,本文提出通过检测公共参数,来筛选出含有无效曲线的请求消息的加固方案。在基于JSON的签名算法当中,本文对基于JSON的散列消息认证码设计了基于分布式计算的暴力破解攻击方法。利用Zero MQ无限制拓展客户端的特性,将暴力破解计算量分散到分布式计算终端当中,加快暴力破解速度。由于暴力破解攻击并非因某一安全漏洞而产生,所以提出了通过增加密钥长度来增加破解难度的加固方案。另外,本文还基于JSON的签名序列结构设计了签名绕过攻击方法,同时提出了通过替换签名参数为安全链接的加固方案来免除此类攻击的威胁。为了验证本课题提出的攻击方法的实用性,对上述四种攻击方法,搭建了相应的攻击环境,并分别实现了四种攻击方法的实验验证。实验结果表明:基于JSON的加密及签名算法存在上述四种攻击所针对的安全问题。同时通过本文的加固方案也能够有效地增强基于JSON的加密及签名算法的安全性。
其他文献
<正> 《瞭望》周刊编辑部: 贵刊第三十五期文化专栏里发表了《一把黄土塑成千万个你我——访香港歌手张明敏》这篇文章,介绍了张明敏先生最近在北京举办的独唱音乐会以及为‘
对近年来国内外臭牡丹的化学成分与药理作用的研究进展作一概述.臭牡丹中含有的化学成分主要为甾醇类、萜类、过氧化物、挥发性成分等;其药理作用主要有局部麻醉、镇痛、抗肿
目的:探讨杞菊地黄丸治疗注意缺陷多动障碍(ADHD)的疗效和安全性。方法:120例ADHD患儿随机分为中药组和西药组各60例,分别给予杞菊地黄丸及利他林治疗,采用Conners量表、韦氏
<正>目前,有关部门正在抓紧制定扶持推广全铝挂车的相关方案,方案包括全铝挂车的界定、补贴金额等内容。今年年初,有关部门向国务院提出建议,推广发展全铝挂车。
期刊
目的观察整体护理干预对肝癌介入术后尿潴留的临床疗效。方法选择行介入治疗的原发性肝细胞肝癌患者96例,随机分配到对照组和实验组各48例;对照组给予常规护理干预,实验组给
在介绍车载灯光非特定人语音识别系统的组成和原理的基础上,重点分析了基于隐马尔可夫模型(HMM)的模板训练和语音识别算法。选用凌阳SPCE061A的16位单片机进行了系统的硬件和
基于世界银行数据,构造包括劳动参与率、人均GDP、就业率、抚养比、城市化率、公共教育支出占GDP的百分比及高等院校入学率等因素的跨国面板数据,采用固定效应模型探究推动或
江西庐山地区新元古代地层序列从老至新出露较为齐全,该区对于分析整个"江南造山带"的构造演化至关重要。汉阳峰组仅发育(或残存)于庐山汉阳峰,由陆相喷发的变斑流纹岩或少斑
为了预测刀具柱面条码图像的光源设计能否达到照明均匀度要求,通过计算机辅助光学照明软件,在实际发光二极管(LED)光源实体模型、发光特性、光强分布分析的基础上建立仿真光
随着计算机技术的不断发展,现行计算机翻译软件的研发与应用为英汉对译以及多语种对译翻译等开辟了新途径,并给翻译教学与翻译测试等领域带来了深远影响。关于计算机辅助外语