基于签密的加密流量检测与格基KEM密钥恢复攻击方案
在当今的网络环境中,加密流量的检测和密钥安全是至关重要的研究领域。一方面,随着网络加密技术的广泛应用,如何高效地检测加密流量成为了一个挑战;另一方面,量子计算的发展对传统加密算法的安全性构成了威胁,格基密钥封装机制(KEM)作为后量子密码学的重要候选方案,其密钥的安全性也备受关注。本文将介绍一种基于签密的加密流量检测方案以及针对格基KEM的改进密钥恢复攻击方法。
基于签密的加密流量检测方案
在使用深度包检测(DPI)来检测加密流量的方案中,延迟一直是需要解决的问题。不同的方案适用于不同的场景,如下表所示:
| 方案 | 少量用户 | 高并发 |
| ---- | ---- | ---- |
| PrivDPI | ✓ | ✘ |
| Pine | ✘ | ✓ |
| P2DPI | ✓ | ✘ |
| STDS | ✘ | ✓ |
为了改善高并发场景下的延迟问题,提出了一种基于签密的加密流量检测方案,该方案可以快速建立TLS连接。它根据用户加入时间分为两个阶段:
1. 预处理阶段 :网关和中间代理之间进行身份预认证,并生成中间混淆规则,以减少新用户加入初始阶段的计算消耗。
2. 快速建立阶段 :客户端TLS连接后,快速建立会话规则并进行通信。
理论效率分析
该方案在性能上对计算通信消耗进行了分析。将各操作单元的时间复杂度转换为模乘,如下表所示:
| 定义 | 符号 | 转换 |
| ---- | ---- | -
超级会员免费看
订阅专栏 解锁全文
305

被折叠的 条评论
为什么被折叠?



