登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 电子信息类 > 通信工程 > 正文

基于端到端加密的多人聊天室系统的实现开题报告

 2020-02-11 12:02  

1. 研究目的与意义(文献综述)

研究目的及意义

在如今这个信息化的时代,计算机和网络技术飞速发展使得人们的生活有了巨大的变化。其中,即时通讯工具的快速发展更是在很大程度上改变了我们生活的方式。从模拟电话到数字电话,再到如今基于互联网的各类im软件,人与人之间的联系变得更加便捷与多样化。从国家、军事的角度上来说,即时通讯系统的战略意义也十分重大。

但与此同时,即时通讯的安全问题也逐渐变得更加严峻。由于人们对各类通讯软件的依赖性越来越强,通讯软件中所承载的信息的价值也越来越大。在这样的背景下,各类针对通讯软件的攻击也层出不穷,各种因网络攻击导致的隐私泄露也时有发生。而在国防领域,即时通讯系统的安全性更为重要,如果机密信息被破译或者篡改,更是会威胁到国家的安危。因此,即时通讯工具的安全性在如今变得尤为重要,为了保证通讯数据的安全性,数据加密技术是其中一项重要的核心技术。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容与方案

本文将综合参考[5]来自 Open Whisper System 的 Signal 协议[4]、来自 Telegram 的 MTProto 协议[2][3]、来自牛津大学和 Facebook 的 Asynchronous Ratcheting Tree 密钥交换协议[1],以及来自 Apple 公司的 iMessage 加密机制,设计并实现一套基于端到端加密的安全多人聊天系统[6][7]

本系统的主要目标是实现多人之间的端到端加密,为实现这一目的,一大重点便是密钥的协商机制。为了适应不同的使用场景,本系统将采用两套不同的密钥协商机制。当群组人数较少时,以 Signal 协议中的双棘轮算法(Double Ratchet Algorithm)来进行密钥的轮换和协商[[9][11][13][15],并参考 iMessage 的思想,将这一方法拓展到多人群组。当群组人数较多时,前一方法将耗费较大的带宽资源,因此将改用 Asynchronous Ratcheting Tree 密钥交换协议[1]来进行密钥的协商。另一大重点是加密算法的选择,这里参考 Signal 协议的推荐[4],使用高级加密标准(Advanced Encryption Standard,AES)算法[14]作为主要的加密算法,在模式上将对比传统的密文块链接(Cipher Block Chaining,CBC)模式配合基于哈希的消息校验码(Hash-based Message Authentication Code,HMAC)来进行验证[11]的方法,以及伽罗瓦/计数器模式(Galois/Counter Mode,GCM)这一现代的用于关联数据的认证加密(Authenticated Encryption with Associated Data,AEAD)的加密模式[16]的方法,综合对比其优缺点,选择最合适的加密算法用于消息的加密。

客户端的实现以 Python 为主,使用成熟的 cryptography 库作为主要的加密算法库,避免因算法的具体实现影响系统的整体安全性。同时采用 Web 页面作为主要用户界面,并提供命令行接口,便于不同用户的使用,以及提高系统的可移植性。
在客户端和服务端的通信过程中,使用 HTTPS 来提供一层额外的安全防护[10]。由于聊天室系统的特性,服务端采用 Golang 作为主要的开发语言,以实现更好的并发性能。数据库和消息队列等采用 Redis 作为主力数据库[8],MySQL 作为备份数据库,对用户数据和用户信息进行分离存储,保证安全性和稳定性,以及提供更加良好的性能。

3. 研究计划与安排

第1-3周:查阅相关文献资料,明确研究内容,了解研究所需理论基础。

确定方案,完成开题报告。


第4-5周:熟悉掌握基本理论,完成英文资料的翻译,熟悉开发环境。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

[1] Cohn-Gordon, Katriel, et al. "On ends-to-ends encryption: Asynchronous group messaging with strong security guarantees." Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2018.
[2] Lee, Jeeun, et al. "Security analysis of end-to-end encryption in Telegram." Proc. 34th Symposium on Cryptography and Information Security (SCIS 2017), Naha, Japan. 2017.
[3] Jakobsen, Jakob Bjerre, and Claudio Orlandi. A practical cryptanalysis of the Telegram messaging protocol. Diss. PhD thesis, Master Thesis, Aarhus University (Available on request), 2015.
[4] Cohn-Gordon, Katriel, et al. "A formal security analysis of the signal messaging protocol." 2017 IEEE European Symposium on Security and Privacy (EuroSamp;P). IEEE, 2017.
[5] R#246;sler, Paul, Christian Mainka, and J#246;rg Schwenk. "More is less: On the end-to-end security of group chats in signal, whatsapp, and threema." 2018 IEEE European Symposium on Security and Privacy (EuroSamp;P). IEEE, 2018.
[6] Tutt, Timothy, and John Richard Sherwood. "System and method for secure end-to-end chat system." U.S. Patent No. 9,432,340. 30 Aug. 2016.
[7] Ermoshina, Ksenia, Francesca Musiani, and Harry Halpin. "End-to-end encrypted messaging protocols: An overview." International Conference on Internet Science. Springer, Cham, 2016.
[8] Da Silva, Maxwell Dayvson, and Hugo Lopes Tavares. Redis Essentials. Packt Publishing Ltd, 2015.
[9] Langley, Adam, Mike Hamburg, and Sean Turner. Elliptic curves for security. No. RFC 7748. 2016.
[10] Rescorla, Eric. The transport layer security (TLS) protocol version 1.3. No. RFC 8446. 2018.
[11] Krawczyk, Hugo, Mihir Bellare, and Ran Canetti. HMAC: Keyed-hashing for message authentication. No. RFC 2104. 1997.
[12] Cohn-Gordon, Katriel, Cas Cremers, and Luke Garratt. "On post-compromise security." 2016 IEEE 29th Computer Security Foundations Symposium (CSF). IEEE, 2016.
[13] Marlinspike, Moxie, and Trevor Perrin. "The x3dh key agreement protocol." Open Whisper Systems. Nov 4 (2016).
[14] Pub, NIST FIPS. "197: Advanced encryption standard (AES)." Federal information processing standards publication 197.441 (2001): 0311.
[15] Krawczyk, Hugo, and Pasi Eronen. "Hmac-based extract-and-expand key derivation function (hkdf)." (2010).
[16] Rogaway, Phillip. "Authenticated-encryption with associated-data." Proceedings of the 9th ACM conference on Computer and communications security. ACM, 2002.


剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图