• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于NTRU公鑰密碼體制的無線通信協(xié)議

      2012-06-26 09:52:36殷愛菡王勝凱
      電視技術(shù) 2012年17期
      關(guān)鍵詞:公鑰加密算法密鑰

      殷愛菡,熊 松,王勝凱

      (華東交通大學(xué)信息工程學(xué)院,江西 南昌 330013)

      近年來無線通信正在迅速發(fā)展,筆記本式計(jì)算機(jī),PAD等終端手持設(shè)備以其方便靈活性在無線通信中迅速發(fā)展,但無線通信的安全至關(guān)重要,現(xiàn)在越來越多的焦點(diǎn)轉(zhuǎn)向用戶身份的安全認(rèn)證。在用戶被授權(quán)接入網(wǎng)絡(luò)以前,GSM和UMTS等蜂窩網(wǎng)使用對稱加密算法去執(zhí)行認(rèn)證和會話密鑰管理。對于無線局域網(wǎng)[1](WLAN),對稱加密算法RC4的WEP(Wired Equivalent Privacy)協(xié)議中說明:即使對無線接入控制采用對稱加密技術(shù)的認(rèn)證機(jī)制,安全漏洞還是很容易被發(fā)現(xiàn)。同時(shí)對于克服安全漏洞的無線通信的公鑰加密認(rèn)證協(xié)議相繼被提出,但大多計(jì)算復(fù)雜度都很高,后來有人提出使用ECC(Elliptic Curve Cryptosystems)方法進(jìn)行加密和會話,盡管減少了一些計(jì)算復(fù)雜度,但沒有對用戶會話密鑰進(jìn)行檢驗(yàn),網(wǎng)絡(luò)沒有得到認(rèn)證,用戶無法辨認(rèn)。

      本文使用了對稱加密算法AES和非對稱加密算法NTRU和HASH函數(shù)在無線網(wǎng)絡(luò)中構(gòu)建雙向認(rèn)證和會話密鑰管理協(xié)議。NTRU[2]是一種新的公鑰加密體制。它是一個(gè)在多項(xiàng)式環(huán)Z[X]/(XN-1)上的密碼系統(tǒng)。NTRU的優(yōu)點(diǎn)是在高安全等級時(shí)有較高的加解密速度、簽名驗(yàn)證速度和密鑰生成速度,因此被使用在無線網(wǎng)絡(luò)環(huán)境中。NTRU的安全是基于多項(xiàng)式環(huán)上的最近向量問題,也是一個(gè)NP問題。

      1 無線通信網(wǎng)絡(luò)安全要求

      相比有線,無線傳輸?shù)男畔⒏菀妆桓`取和篡改,一些常見的無線通信威脅包含竊聽移動用戶身份和用戶談話內(nèi)容,假裝合法用戶,追蹤用戶位置。因此,安全認(rèn)證是非常重要的,所以無線網(wǎng)絡(luò)基本安全要求是:1)無線傳輸信息保密;2)用戶位置信息保密;3)防止認(rèn)證中的偽裝;4)防止重復(fù)攻擊;5)防止不可抵賴性服務(wù)。

      此外,由于非對稱加密有一定的計(jì)算復(fù)雜度,認(rèn)證機(jī)制應(yīng)該有更少的計(jì)算復(fù)雜度和用戶存儲要求。交換信息應(yīng)該保持在有限帶寬范圍。

      2 無線通信雙向認(rèn)證協(xié)議

      協(xié)議主要符號名稱及其代表意義如表1所示。

      由于 NTRU[3]系統(tǒng)工作在多項(xiàng)式環(huán) R=Z[X]/(XN-1),元素F∈R將被看成一個(gè)多項(xiàng)式或向量

      表1 協(xié)議主要符號名稱及其代表意義

      使用“*”表示在R中的卷積運(yùn)算。例如,設(shè)F∈R和G∈R,使H=F*G可表示為

      因?yàn)镠=F+G,在多項(xiàng)式環(huán)R=Z[X]/(XN-1)計(jì)算H的系數(shù)為

      本文使用NTRU加密算法和簽名算法構(gòu)建認(rèn)證協(xié)議,在 NTRU 算法中基本的安全參數(shù){N,p,q,Lf,Lg,Lm}能共享,系統(tǒng)參數(shù)為{Dmin,Dmax,Lφ,Lw}。通常指定 P=3,p 和 q 互為素?cái)?shù)。在參數(shù)中,{Lf,Lg,Lφ,Lw,Lm}被指定為N-1階多項(xiàng)式樣本空間。Dmin和Dmax是驗(yàn)證NSS簽名的邊界參數(shù)。Dev(a,b)表示在多項(xiàng)式環(huán)a(mod q)和b(mod q)系數(shù)不同的個(gè)數(shù)。

      假設(shè)在協(xié)議中有一個(gè)發(fā)證機(jī)構(gòu)CA(Certifying Authority)創(chuàng)造和分發(fā)證書給用戶和網(wǎng)絡(luò)認(rèn)證服務(wù)器AS(Authentication Server)。CA包含一個(gè)請求接入的臨時(shí)身份,這個(gè)身份可能是用戶或AS。文中不區(qū)分MS即用戶和訂閱者。

      在用戶和AS執(zhí)行真正的注冊之前,首先從CA獲得自己的證書,也就是初始化。文中假設(shè)發(fā)布證書是足夠安全的。

      2.1 雙向認(rèn)證初始化過程

      在初始化中,CA發(fā)布證書給用戶和AS,CA先為NSS簽名算法產(chǎn)生公鑰和私鑰對,隨機(jī)選擇兩個(gè)多項(xiàng)式:f∈Lf,g∈Lg滿足 f=f0+pf1和 g=g0+pg1,f0和 g0通常是固定的(f0=1和g0={1,-1})。然后計(jì)算公鑰

      CA產(chǎn)生公鑰PKCA=h,保密私鑰SKCA=f。假設(shè)用戶和AS都知道f0和g0。

      在用戶初始化過程中,用戶首先選擇兩個(gè)隨機(jī)多項(xiàng)式SKu∈Lf和gu∈Lg,然后根據(jù)加密算法計(jì)算公鑰PKu。用戶保留公私鑰對,然后通過安全信道發(fā)送信息,信息包含公鑰和IDu給CA,在CA收到信息后,CA使用私鑰和NSS簽名算法時(shí)信息進(jìn)行簽名,信息是HASH函數(shù)對公鑰、臨時(shí)身份TIDu和作為用戶證書Cu的有限期限tu的串聯(lián),用戶的CA有唯一的TIDu,成功后,CA發(fā)送證書Cu,PKCA,TIDu和tu給用戶,收到后,用戶核查證書信息。

      同理在初始化中提到的AS也從CA得到Cs,TIDs,ts和PKCA。

      2.2 雙向認(rèn)證執(zhí)行過程

      在初始化完成后,認(rèn)證過程開始執(zhí)行。圖1顯示了詳細(xì)的執(zhí)行過程。

      圖1 雙向認(rèn)證協(xié)議圖

      步驟1:用戶發(fā)送信號給服務(wù)器嘗試登入,在圖中省略這步,接入后,AS選擇隨機(jī)多項(xiàng)式rs。然后AS發(fā)送證書Cs同時(shí)攜帶公鑰PKs,臨時(shí)身份TIDs和證書有效時(shí)間ts和rs給用戶。

      步驟2:在步驟1收到信息后,用戶首先核查ts是否有效。假如不是,認(rèn)證過程將被終止。反之,用戶根據(jù)NSS簽名算法[4]核查AS的證書,在核查中,用戶選擇3個(gè)隨機(jī)多項(xiàng)式: φu,ru1,ru2,其中 ru1是作為密鑰[5],加密簽名ru2防止中間攻擊,并且ru2被用作對驗(yàn)證AS的應(yīng)答。然后,用戶通過NTRU加密算法加密ru1||ru2得到eu。

      隨后,用戶通過簽名HASH函數(shù)的摘要,即串聯(lián)TIDu,TIDs,eu和 rs計(jì)算 su,這是作為使用 NSS 簽名的應(yīng)答。最后,用戶發(fā)送 eu和 Cu,TIDu,PKu,tu,su給 AS。

      步驟3:收到用戶的信息后,AS核查tu,假如過期,認(rèn)證終止。反之,驗(yàn)證用戶的證書,首先用HASH函數(shù)計(jì)算用戶的PKu,TIDu和tu,得到mu。然后根據(jù)NSS,核查Dev(f0*mu,Cu)∈[Dmin,Dmax]是真的還是假的,假如是真的,還需要核查 Dev[g0*mu,Cu*PKCA(mod q)]是否在[Dmin,Dmax]中。假如都通過了,則驗(yàn)證了用戶的證書。然后解密eu去獲得ru1和ru2。為了判斷ru1的正確性,和核查用戶的身份篡改和假扮,AS仍然需要驗(yàn)證簽名su。假如所有以上驗(yàn)證都通過了,用戶通信是合法的,然后產(chǎn)生ru2的簽名ss,用戶可以使用ss驗(yàn)證AS的身份,然后發(fā)送用對稱密鑰ru1加密的簽名ss給用戶。

      步驟4:在收到加密數(shù)據(jù)后,用戶計(jì)算D(E(ru1,ss),ru1)去獲得AS的簽名ss。然后用戶通過NSS簽名算法驗(yàn)證AS的身份。假如通過了,用戶和AS之間的驗(yàn)證就完成了。最后通過TIDu,TIDs,ru2和rs獲得會話密鑰Ksu

      3 方案性能分析

      3.1 安全性分析

      該方案很好地滿足了上文描述的安全要求,在協(xié)議的時(shí)間認(rèn)證過程中真實(shí)的身份沒有傳輸,只有使用臨時(shí)的身份,因此,攻擊者不能竊取用戶的身份和發(fā)送追蹤攻擊。攻擊者可以在無線通信時(shí)通過中斷信息傳輸來攻擊協(xié)議,攻擊者也能獲得用戶和AS的公鑰,但是很難從公鑰找到私鑰,因?yàn)楹茈y在最大格中找到最短向量。所以,攻擊者不能找到加密信息,并且偽造簽名。協(xié)議也能防止攻擊者假冒用戶或AS,用戶到AS的應(yīng)答被用戶簽名,攻擊者不能得到用戶的私鑰和偽造簽名,因此,這種攻擊也是失敗的。

      直到認(rèn)證結(jié)束,兩邊都能計(jì)算會話密鑰。每一次認(rèn)證,會話密鑰是不同的,因?yàn)殡S機(jī)數(shù)ru2是被保密和更新的。隨機(jī)數(shù)的更新使得會話密鑰更新,因此協(xié)議能有效抵制已知明文攻擊。用戶側(cè)協(xié)議的計(jì)算復(fù)雜度比其他協(xié)議更低,因?yàn)橥ㄟ^NTRU加密的基本運(yùn)算僅僅涉及小于255的數(shù)。NTRU加密和解密比ECC[6]快大約2個(gè)數(shù)量級。

      此外,仍然可以優(yōu)化算法提高協(xié)議安全,通過采用填補(bǔ)技術(shù),NTRU能防止選擇密文攻擊,使得方案更安全。通過低漢明權(quán)重的使用,加密解密和簽名速度能被提高。

      3.2 高效性分析

      以下NTRU算法的實(shí)現(xiàn)完全采用Java語言編寫[7],JDK為SUN公司提供的J2SE5.0,模擬器為SUN公司提供的WTK2.2。試驗(yàn)用PC的CPU為AMD Athlon 2.20 GHz。試驗(yàn)分別對 RSA(Rivest-Shamir-Adleman)、ECC和NTRU進(jìn)行加密數(shù)據(jù)分析,結(jié)果如表2所示。

      表2 數(shù)據(jù)分析表

      由表2可見,在相對安全級下,NTRU在加解密速度上較ECC[8]和RSA算法有明顯優(yōu)勢,所以使用NTRU算法加快了加密速度,解決了在雙向認(rèn)證過程的延時(shí)問題,使無線通信加密過程在安全狀態(tài)下運(yùn)行。

      下圖2為3種加密算法簽名認(rèn)證過程的時(shí)延曲線,其中NTRU比ECC和RSA明顯時(shí)延短,最后趨于穩(wěn)定。

      圖2 3種加密算法簽名認(rèn)證時(shí)延曲線圖

      4 小結(jié)

      本文提出了運(yùn)用NTRU公鑰加密算法、對稱加密算法和HASH函數(shù)的一種新的雙向認(rèn)證方案,該協(xié)議不僅能克服一些常見的安全漏洞,也能滿足無線非對稱加密的需求。目前NTRU算法仍然在發(fā)展,有待完善,其安全等級高、速度快、計(jì)算復(fù)雜度低等特性,使其適于為將來的無線通信網(wǎng)絡(luò)提供安全保障。

      [1]張斌,湯紅波,張汝云,等.下一代無線局域網(wǎng)安全性研究[J].電視技術(shù),2007,31(1):62-64.

      [2]HOFFSTEIN J,PIPHER J,SILVERMAN J H.NTRU:a ring based public key cryptosystem.[C]//Proc.Algorithmic Number Theory.Berlin:Spring er-Verlag,1998:267-288.

      [3]HOFFST EIN J,PIPHER J,SILVERMAN J H.NTRU:a new high speed public key cryptosystem [C ]//Proc.ANTS.Berlin:Springer-Verlag,1998:267-288.

      [4]JEFFREY H,JILL P,SILVERMAN J H.NSS:the NTRU signature scheme[C]//Proc.Eurocrypt2001.[S.l.]:Springer- Verlag,2001:211-228.

      [5]DAEMEN J,RIJNDEAN V.高級加密標(biāo)準(zhǔn)(AES)算法-RIJNDEAL的設(shè)計(jì)[M].北京:清華大學(xué)出版社,2003.

      [6]MENEZES A J,OORSCHOT P C,VANSTONE S A.應(yīng)用密碼學(xué)手冊[M].北京:電子工業(yè)出版社,2005.

      [7]徐迎曉.安全性編程實(shí)例[M].北京:清華大學(xué)出版社,2004.

      [8]金純,聶增麗.數(shù)字電視多媒體消息業(yè)務(wù)認(rèn)證系統(tǒng)安全研究[J].電視技術(shù),2011,35(11):01-04.

      猜你喜歡
      公鑰加密算法密鑰
      探索企業(yè)創(chuàng)新密鑰
      密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
      一種基于混沌的公鑰加密方案
      一種對稱密鑰的密鑰管理方法及系統(tǒng)
      基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
      HES:一種更小公鑰的同態(tài)加密算法
      SM2橢圓曲線公鑰密碼算法綜述
      基于小波變換和混沌映射的圖像加密算法
      Hill加密算法的改進(jìn)
      基于格的公鑰加密與證書基加密
      盐边县| 岑溪市| 扬州市| 公安县| 鲜城| 伊通| 调兵山市| 麦盖提县| 宜良县| 鹤山市| 日喀则市| 桃园县| 太仆寺旗| 泗水县| 铜陵市| 冀州市| 板桥市| 安义县| 嘉善县| 凤冈县| 页游| 青冈县| 格尔木市| 西畴县| 康马县| 甘泉县| 霸州市| 肥城市| 阜新市| 天镇县| 泗阳县| 保定市| 洪泽县| 广饶县| 黄石市| 黄骅市| 鄢陵县| 白城市| 锡林郭勒盟| 修武县| 白城市|