Authentication 对称密钥认证协议

Authentication 对称密钥认证协议,authentication,cryptography,aes,Authentication,Cryptography,Aes,有人知道一些仅基于对称密钥的简单身份验证和数据传输协议吗?由于内存限制(千字节RAM和ROM),我们负担不起非对称加密,并且由于封闭环境,非对称加密不会以任何方式增加安全性。 我正在寻找简单的对称加密协议,可以保留在头上,写在一张纸上。我在搜索EAP-PSK,但仍然认为2^6页对于简单和安全的东西来说是远远不够的 有人知道一些有用的url、论文或想法吗?我想你正在寻找Diffie Hellman密钥交换:只需要bignum整数算法(仅限幂、乘法和模):-Hellman密钥交换为了保密,请使用AE

有人知道一些仅基于对称密钥的简单身份验证和数据传输协议吗?由于内存限制(千字节RAM和ROM),我们负担不起非对称加密,并且由于封闭环境,非对称加密不会以任何方式增加安全性。
我正在寻找简单的对称加密协议,可以保留在头上,写在一张纸上。我在搜索EAP-PSK,但仍然认为2^6页对于简单和安全的东西来说是远远不够的


有人知道一些有用的url、论文或想法吗?

我想你正在寻找Diffie Hellman密钥交换:只需要bignum整数算法(仅限幂、乘法和模):-Hellman密钥交换

为了保密,请使用AES-CBC。对于消息身份验证,请使用HMAC-SHA256。使用不同的键


在这两种情况下,使用现有的、经过验证的、无时间攻击的加密原语实现。

我知道Diffie Hellman,但据我所知,它只针对被动攻击者进行安全保护,仍然需要某种身份验证。使用DH获取密钥和salted,在对称加密下传输的哈希密码,用于身份验证。我认为研究SSH和HIP的设计将是一个非常好的主意。这两个协议都有点复杂,但密码设计是您所追求的。Diffie Hellman也是一个公钥密码系统,可能需要太多的资源。据我所知,使用DH需要与AES相同的CPU/RAM使用率。因此,最终我可以拥有相同的RAM和双CPU资源,而不是双CPU;一个DH交换可以保护大量流量,如果您可以保留密钥。如果你使用一个小组,DH也不会使用太多的内存;内存使用量与密钥大小的平方成正比。单独使用HMAC进行消息身份验证当然不安全,因为它允许重放攻击。相反,OP提出的协议确实可以防止此类攻击。好的,这是个好主意。双方都向对方发送一些随机令牌,然后将HMAC(pass,token)作为身份验证发回。用于数据传输AES-CBC。CBC的IV可以是解密令牌的XOR。我遗漏了什么吗?为了确保邮件的新鲜度,您需要在邮件中包含序列号。如果使用此方法,“pass”实际上需要是一个完整的、随机生成的密钥(不是人工选择的密码,因为如果捕获消息和HMAC,则可以执行脱机字典攻击)。生成256个随机位不会有问题。密码不会被人类使用/知晓。