盧波,劉赟,張潔,陸月明
?
應(yīng)用于網(wǎng)間互聯(lián)控制協(xié)議的輕量級(jí)認(rèn)證方法
盧波1,2,劉赟3,張潔4,陸月明1,2
(1. 北京郵電大學(xué)網(wǎng)絡(luò)空間安全學(xué)院,北京 100876; 2. 可信分布式計(jì)算與服務(wù)教育部重點(diǎn)實(shí)驗(yàn)室,北京 100876; 3. 海軍參謀部航行保證局,北京 100847; 4. 軍事科學(xué)研究院系統(tǒng)工程院,北京 100091)
針對(duì)天地一體化網(wǎng)絡(luò)對(duì)網(wǎng)間互聯(lián)安全控制的需求以及有限資源不能采用高計(jì)算復(fù)雜度認(rèn)證方法的問題,提出了一種應(yīng)用于網(wǎng)間互聯(lián)控制協(xié)議的輕量級(jí)認(rèn)證方法,在公鑰加解密算法和簽名算法中,采用了隨機(jī)填充的思想,通過有限資源的計(jì)算,在網(wǎng)間互聯(lián)控制協(xié)議中實(shí)現(xiàn)實(shí)體認(rèn)證,采用形式化分析工具Scyther對(duì)協(xié)議進(jìn)行安全性分析,并通過仿真實(shí)驗(yàn)和其他安全通信協(xié)議做性能比較,結(jié)果表明該方法可以滿足網(wǎng)絡(luò)有限資源計(jì)算的要求,且保證了安全性。
輕量級(jí)認(rèn)證;有限資源計(jì)算;Rabin算法;安全通信協(xié)議
天地一體化網(wǎng)絡(luò)軍民共用,不同網(wǎng)絡(luò)安全域差異化大,網(wǎng)間互聯(lián)安全控制難度大,通過網(wǎng)間互聯(lián)控制協(xié)議實(shí)現(xiàn)細(xì)粒度控制是一種有效的安全通信手段。網(wǎng)間互聯(lián)控制協(xié)議中,實(shí)體之間為了保證可信和安全需要認(rèn)證,結(jié)合承載于衛(wèi)星的網(wǎng)絡(luò)安全控制設(shè)備計(jì)算資源是受限的實(shí)際情形,傳統(tǒng)的一些通信協(xié)議,如安全超文本傳輸協(xié)議(HTTPS, hyper text transfer protocol over secure socket layer)、安全傳輸層(TLS,transport layer security)協(xié)議、互聯(lián)網(wǎng)安全關(guān)聯(lián)和密鑰管理協(xié)議(ISAKMP, Internet security association key management protocol)、安全外殼(SSH, secure shell)協(xié)議等并不滿足資源受限環(huán)境下的認(rèn)證和加密需求。在衛(wèi)星加密通信方面,呂濤等[1]介紹了衛(wèi)星通信加密機(jī)DLE-7000(data link escape-7000),它是一款可團(tuán)體定制的密碼模塊,對(duì)衛(wèi)星通信進(jìn)行加密。向紅權(quán)等[2]設(shè)計(jì)實(shí)現(xiàn)了基于FPGA(fieldprogrammable gate array)的對(duì)稱序列密碼算法和密碼同步電路,對(duì)衛(wèi)星通信系統(tǒng)的鏈路進(jìn)行加密。鄒宇聰?shù)萚3]提出了一種以混沌加密為基礎(chǔ)的微小衛(wèi)星通信數(shù)據(jù)加密技術(shù)。鄭建宏等[4]提出了橢圓曲線算法和對(duì)稱加密算法結(jié)合的混合加密算法并應(yīng)用于衛(wèi)星通信系統(tǒng)。王寶成等[5-6]在DVB-RCS(digital video broadcasting; interaction channel for satellite distribution systems)設(shè)計(jì)上實(shí)現(xiàn)了加密系統(tǒng)和密鑰管理系統(tǒng),采用AES(advanced encryption standard)對(duì)稱分組密碼算法、橢圓曲線密碼(ECC, elliptic curve cryptography)算法、SHA1(secure hashalgorithm)密碼雜湊算法,并從硬件物理噪聲獲取隨機(jī)數(shù)。以上都提供了相應(yīng)的輕量級(jí)加密算法來實(shí)現(xiàn)衛(wèi)星之間的加密通信。陳鐵明等[7]提出了一種基于WSN(wireless sensor networks)混沌密碼的輕量級(jí)無線傳感器網(wǎng)絡(luò)鏈路加密協(xié)議(TinyTCSec, tiny protocol for securing sensor networks with tree parity machine and chaos technology)。馬韶璞等[8-9]提出了在甚小口徑衛(wèi)星終端(VSAT, very small aperture terminal)網(wǎng)絡(luò)下采用RSA(ron rivest、adi shamir、leonard adleman)公鑰算法實(shí)現(xiàn)輕量級(jí)認(rèn)證協(xié)議。高利軍[10]和汪洋[11]采用RFID(radio frequency identification)技術(shù)實(shí)現(xiàn)輕量級(jí)物聯(lián)網(wǎng)無線通信協(xié)議。該協(xié)議基于Rabin加密體制和AES對(duì)稱加密混合實(shí)現(xiàn)。吳偉民等[12]提出了一種基于混沌密碼的輕量級(jí)RFID所有權(quán)轉(zhuǎn)移協(xié)議,通過BAN邏輯進(jìn)行安全性分析并且和一些傳統(tǒng)協(xié)議做了比較。
綜合上面的情形,所采用的加密方案可以做如下歸類:DES加密、序列加密、混沌加密等對(duì)稱加密算法;橢圓曲線加密、RSA加密通信、Rabin加密等非對(duì)稱加密或簽名算法;SHAx等摘要算法。文獻(xiàn)[1-2]側(cè)重對(duì)設(shè)備的硬件實(shí)現(xiàn)做介紹,對(duì)密碼算法組合實(shí)現(xiàn)的協(xié)議較少做設(shè)計(jì)和安全分析;文獻(xiàn)[1-3,7,12]通過混沌、AES或者DES對(duì)稱加密實(shí)現(xiàn)協(xié)議;文獻(xiàn)[4-6]采用了ECC公鑰算法,而ECC算法硬件實(shí)現(xiàn)相比Rabin算法較為復(fù)雜;文獻(xiàn)[8-9]通過RSA實(shí)現(xiàn)通信協(xié)議,沒有Rabin加密速度快;文獻(xiàn)[10-11]通過Rabin算法和對(duì)稱加密算法的組合實(shí)現(xiàn)輕量級(jí)通信協(xié)議。在安全性分析方面,文獻(xiàn)[5-6,10]對(duì)協(xié)議的安全性分析僅限于有限的幾種已知攻擊類型,并未做形式化安全分析;文獻(xiàn)[11]通過BAN邏輯對(duì)協(xié)議做了形式化安全分析,但BAN邏輯對(duì)敵手的假設(shè)太弱,很多協(xié)議的漏洞(如Needham-Schroeder協(xié)議)在基于BAN邏輯的形式化分析中沒有被發(fā)現(xiàn)。本文基于Rabin算法設(shè)計(jì)公鑰加密算法和簽名,通過加密算法組合實(shí)現(xiàn)通信協(xié)議,并基于Dolev-Yao攻擊模型對(duì)協(xié)議做形式化安全分析,增加了協(xié)議安全可信度。
在應(yīng)用層面,資源受限為網(wǎng)絡(luò)空間安全帶來了新的挑戰(zhàn),已有的安全通信手段不能夠直接適用于資源受限的設(shè)備,原因有很多方面,包括通信數(shù)據(jù)分組過于龐大、協(xié)議通信握手次數(shù)較多、能源和帶寬消耗過多。
針對(duì)計(jì)算資源受限問題,本文提出一種輕量級(jí)的認(rèn)證方法(簡(jiǎn)稱“輕量級(jí)認(rèn)證方法”)應(yīng)用于天地一體化網(wǎng)絡(luò)的網(wǎng)間互聯(lián)安全控制協(xié)議。輕量級(jí)認(rèn)證方法設(shè)計(jì)的“網(wǎng)間互聯(lián)安全控制協(xié)議”是一種相對(duì)封閉和通信量小,運(yùn)行在計(jì)算資源受限的載體上,可處理加密、認(rèn)證和簽名等功能的協(xié)議。
輕量級(jí)認(rèn)證方法包括加解密算法、簽名算法、協(xié)議設(shè)計(jì)以及對(duì)兩類算法進(jìn)行隨機(jī)化填充的方法。在加解密算法和簽名算法中都采用了Rabin算法。Rabin算法是基于整數(shù)分解的困難性問題,整數(shù)分解(IF,integer factorization)問題表述為:通過輸入一個(gè)整數(shù),把其分解為2個(gè)素因子,要求算法能夠計(jì)算出的一個(gè)素因子,滿足|,這個(gè)問題是困難的。
這個(gè)問題意味著一種情形:用戶隨機(jī)地篩選出2個(gè)大素?cái)?shù)、,計(jì)算其合數(shù)=作為算法輸入,而對(duì)手獲取后,他的目標(biāo)是找到的一個(gè)因子或者,使整除或者整除。在這個(gè)過程中,用戶隨機(jī)篩選、的過程和計(jì)算合數(shù)=的過程是易于計(jì)算的,普通的計(jì)算機(jī)就能夠勝任。但敵手僅僅通過分解出它的因子或者,在通常情況下是代價(jià)高昂的,如運(yùn)用大量的網(wǎng)絡(luò)并行計(jì)算資源在多項(xiàng)式時(shí)間內(nèi)都無法計(jì)算出來。利用整數(shù)分解的計(jì)算困難性構(gòu)造密碼系統(tǒng),整數(shù)分解問題并不總是困難的,需要進(jìn)一步量化這個(gè)情形,使密碼系統(tǒng)涉及整數(shù)的因子分解都是困難性問題,下面具體地量化這種情形。
表1 符號(hào)釋義
整數(shù)分解假設(shè)(IF假設(shè)):一個(gè)整數(shù)分解器是一個(gè)概率多項(xiàng)式時(shí)間復(fù)雜度的PPT(probabilistic polynomial time)算法A,滿足概率>0且=Pr[A()整除,1<A()<]。令I(lǐng)G(integer generator)是整數(shù)生成器,輸入1,在的多項(xiàng)式時(shí)間輸出2bit的模=。其中,和是bit的隨機(jī)奇素?cái)?shù)。IG滿足整數(shù)分解假設(shè),對(duì)于所有足夠大的,若對(duì)于不可忽略的概率>0,不存在由IG(1)所產(chǎn)生的整數(shù)分解算法。
上面的假設(shè)意味著,對(duì)于合理的安全參數(shù)設(shè)置,該問題是困難的。當(dāng)前因子分解的主要算法類型為數(shù)域篩選法,相對(duì)于當(dāng)前并行計(jì)算機(jī)的計(jì)算能力,模的長(zhǎng)度在1 024 bit是一個(gè)比較安全的下界。
本文用到的所有符號(hào)說明如表1所示。
Rabin算法的映射記為:Z→Z,映射具體的表達(dá)形式是在模運(yùn)算下的一元二次表達(dá)式(,,)=2+b(mod)。通過輸入不同的明文,能夠計(jì)算出對(duì)應(yīng)的密文;同樣地,在已知密文的情形下,逆向求解過程就是解一元二次方程的根,在復(fù)數(shù)域下有2個(gè)根,但是在離散狀態(tài)下求解,就變成了求解二次剩余問題,它的求解方法和的因子、有關(guān),特別地,在Blum整數(shù)(即滿足≡≡3(mod 4))條件下可以很快地求解的二次剩余,從而解得方程的根,其中有一個(gè)解是。
是一個(gè)單向限門函數(shù),限門為(,),即只有在知道具體、的取值下,求解(,,)–=0的解才會(huì)容易,否則只知道是困難的。通過這種特性,可以實(shí)現(xiàn)加解密和簽名。
Rabin加解密包括加密和解密兩部分,其中加密過程為
≡(,,)(mod)
解密過程為
根據(jù)中國(guó)剩余定理求解同余方程組,解得由mod下的同余1、mod下的同余1、p≡(mod)、q≡(mod)這4個(gè)參數(shù)共同構(gòu)成的4個(gè)解:1=1p+1q、2=1p(-p)+1q、3=1p+1(–q)、4=1(–p)+ 1(–q),通過有效識(shí)別機(jī)制找到對(duì)應(yīng)明文的解x作為明文。
Rabin簽名包括簽名和驗(yàn)證兩部分,其中,簽名過程為
sign()=-1(,,,,) (mod)
驗(yàn)證過程為
verify()=(,,)(mod)
協(xié)議中{}表示對(duì)消息使用密鑰加密。只有擁有與相匹配的解密密鑰?1的主體可以解密出。[]表示密鑰對(duì)消息的單向變換,表明對(duì)提供的安全性服務(wù)具有消息源識(shí)別的數(shù)據(jù)完整性。A代表用戶A產(chǎn)生的隨機(jī)數(shù),C代表用戶C的公鑰證書。
通過構(gòu)造協(xié)議1——網(wǎng)間互聯(lián)控制子協(xié)議(Sub-NICAP, sub-network interconnection control protocols)實(shí)現(xiàn)用戶和管理員之間的基本認(rèn)證功能,再將其作為協(xié)議2——(網(wǎng)間互聯(lián)控制協(xié)議(NICAP, network interconnection control protocols)的一部分共同完成用戶A和用戶C在管理員用戶B參與下的身份認(rèn)證。
網(wǎng)間互聯(lián)控制子協(xié)議的通信過程如下。
1) 用戶A給用戶B發(fā)送的內(nèi)容是
該部分密文內(nèi)部結(jié)構(gòu)為一元組,密文和其他2個(gè)身份格式化信息共同構(gòu)成三元組結(jié)構(gòu)的消息,消息和消息摘要共同構(gòu)成兩元組結(jié)構(gòu)的最終消息,通過底層協(xié)議編碼發(fā)送。
2) 用戶B給用戶A發(fā)送的內(nèi)容是
該部分密文內(nèi)部結(jié)構(gòu)為二元組,密文和身份格式化信息共同構(gòu)成二元組結(jié)構(gòu)的消息,消息和消息摘要共同構(gòu)成兩元組結(jié)構(gòu)的最終消息,通過底層協(xié)議編碼發(fā)送。
3) 用戶A給用戶B發(fā)送的內(nèi)容是
該部分密文內(nèi)部結(jié)構(gòu)為一元組,密文和對(duì)應(yīng)的消息摘要共同構(gòu)成兩元組結(jié)構(gòu)的最終消息,通過底層協(xié)議編碼發(fā)送。
協(xié)議1的功能理解為用戶A和用戶B的雙向認(rèn)證,并從用戶B下載用戶C的證書。整個(gè)過程記為(A,B,C)。
網(wǎng)間互聯(lián)控制協(xié)議的通信過程如下。
1)(A,B,C),即用戶A向用戶B請(qǐng)求下載用戶C的證書。
2) 用戶A給用戶C發(fā)送的內(nèi)容是
該部分密文內(nèi)部結(jié)構(gòu)為一元組,密文和身份格式化信息共同構(gòu)成二元組結(jié)構(gòu)的消息,消息和消息摘要共同構(gòu)成兩元組結(jié)構(gòu)的最終消息,通過底層協(xié)議編碼發(fā)送。
3)(C,B,A),即用戶C向用戶B請(qǐng)求下載用戶A的證書。
4) 用戶C給用戶A發(fā)送的內(nèi)容是
該部分密文內(nèi)部結(jié)構(gòu)為二元組,密文和對(duì)應(yīng)消息摘要共同構(gòu)成兩元組結(jié)構(gòu)的最終消息,通過底層協(xié)議編碼發(fā)送。
用戶A給用戶C發(fā)送的內(nèi)容是
該部分密文內(nèi)部結(jié)構(gòu)為一元組,密文和對(duì)應(yīng)的消息摘要共同構(gòu)成兩元組結(jié)構(gòu)的最終消息,通過底層協(xié)議編碼發(fā)送。
協(xié)議2的功能理解為用戶A和用戶B雙向認(rèn)證,用戶C和用戶B雙向認(rèn)證,用戶A從用戶B獲取用戶C的公鑰證書,用戶C從用戶B獲取用戶A的公鑰證書,然后用戶A和用戶C完成雙向認(rèn)證。這里的用戶B是一個(gè)具有管理功能的中心節(jié)點(diǎn),能夠?yàn)槠渌?jié)點(diǎn)提供證書查詢服務(wù),幫助其他節(jié)點(diǎn)之間完成雙向認(rèn)證。
在輕量級(jí)認(rèn)證方法中,會(huì)對(duì)協(xié)議中用到的加密和簽名做具體的闡釋,將加密和簽名原語中的明文、密文、公私鑰、簽名做對(duì)應(yīng)的實(shí)現(xiàn)。
結(jié)合實(shí)際應(yīng)用所面臨的安全情形,進(jìn)一步增強(qiáng)加解密和簽名的語義安全性。采用“隨機(jī)填充”的方式進(jìn)一步細(xì)化對(duì)應(yīng)的算法內(nèi)部結(jié)構(gòu),以達(dá)到挫敗敵手攻擊意圖的目的。
在加密過程中,把格式化的明文通過雜湊函數(shù)和隨機(jī)數(shù)均勻地?cái)U(kuò)散到整個(gè)消息空間中。發(fā)送分組消息為m∈{0,1}n,發(fā)送方執(zhí)行如圖1所示加密過程運(yùn)算。
收到密文后,執(zhí)行如圖2所示解密過程運(yùn)算。
圖2 解密過程
下面Rabin加解密/簽名實(shí)例中,模的長(zhǎng)度為1 024 bit,強(qiáng)素?cái)?shù)、長(zhǎng)度為512 bit。在借鑒Bouncy Castle Java Cryptography API庫[13-14]的基礎(chǔ)上,按照該庫的接口規(guī)范實(shí)現(xiàn)Rabin加解密和簽名的擴(kuò)展,包括引擎部分、塊處理操作、公私鑰接口實(shí)現(xiàn)等。在可變長(zhǎng)散列函數(shù)的實(shí)現(xiàn)方面,采用512 bit的SHA-512算法構(gòu)造短摘要類,從而構(gòu)造出加解密和簽名所需要的、散列函數(shù)。加密和簽名都用text對(duì)應(yīng)的字符串作為明文進(jìn)行驗(yàn)證,對(duì)于可以間接推導(dǎo)出的參數(shù),限于篇幅省略不寫。作為解密結(jié)果有4個(gè)解,還原以后可以根據(jù)明文尾部是否有1(1=8)個(gè)0作為選取依據(jù)。具體情形如表2加解密實(shí)例所示。
表2 加解密實(shí)例
從表2可以看出,解密后得到4個(gè)解[0]、[1]、[2]、[3]中對(duì)應(yīng)的明文是[2],對(duì)其進(jìn)行還原并檢驗(yàn)對(duì)應(yīng)明文的1個(gè)0特征,把符合條件的這個(gè)明文作為最終的解密明文。2個(gè)散列函數(shù)、起到單向的作用,并且通過異或的方式確保了密文的可還原性。
簽名生成過程同樣采用了雜湊函數(shù)和隨機(jī)數(shù)組合的方法實(shí)現(xiàn)消息的擴(kuò)散,由于只選取一個(gè)解作為簽名,在驗(yàn)證過程中不需要明文的格式化機(jī)制識(shí)別解,具體簽名過程如圖3所示。
圖4 驗(yàn)證簽名過程
在該Rabin簽名實(shí)例中0=1=512 bit,通過對(duì)text作為簽名對(duì)象,最終生成簽名結(jié)果signPSS,具體情形如表3簽名實(shí)例所示。
表3 簽名實(shí)例
根據(jù)前面設(shè)計(jì)的算法,用戶A的公鑰A進(jìn)一步表示為(A,a),持有的私鑰priA=(A,a,a,a),用戶B、用戶C同上。在用戶B為管理者,用戶A、用戶C為普通用戶的情形下,用戶B和用戶C實(shí)現(xiàn)在線認(rèn)證的時(shí)序圖如圖5協(xié)議1具體設(shè)計(jì)結(jié)構(gòu)所示。
圖5 協(xié)議1具體通信流程
將協(xié)議1簡(jiǎn)記為(A,B,C),該過程實(shí)現(xiàn)的是用戶A和用戶B之間的雙向認(rèn)證,且用戶A從用戶B查詢了用戶C的公鑰證書。下面通過3個(gè)用戶說明協(xié)議的工作流程,他們分別是Alice、Bob和Carl。完整的認(rèn)證過程如圖6協(xié)議2具體設(shè)計(jì)結(jié)構(gòu)所示。
圖6 協(xié)議2具體通信流程
Rabin算法的安全性已經(jīng)由Dan[15]等做了分析和證明,將Rabin算法抽象成一般的加密原語,作為協(xié)議的加密元素進(jìn)行統(tǒng)一建模分析。采用基于項(xiàng)的運(yùn)算進(jìn)行形式化安全分析。其中包括角色、消息通信、敵手攻擊、協(xié)議安全認(rèn)證性質(zhì)幾個(gè)部分,對(duì)整個(gè)安全通信過程進(jìn)行形式化分析,通過對(duì)跡空間的搜索,證明違背協(xié)議安全認(rèn)證性質(zhì)的敵手攻擊(記為跡)不存在,從而驗(yàn)證了協(xié)議的安全。在本協(xié)議安全性分析過程中,使用Dolev-Yao攻擊模型,該模型是安全分析中常用的攻擊模型,具體包括如下幾個(gè)特點(diǎn):①可以控制公共網(wǎng)絡(luò),包括竊聽、篡改消息、改變消息流;②可以偽裝或者控制合法用戶為他所用,因而可以以合法用戶和其他用戶進(jìn)行會(huì)話;③不能從大的空間中猜測(cè)隨機(jī)數(shù);④沒有密鑰,無法從密文中恢復(fù)明文;⑤不能通過明密文對(duì)求解出私鑰等私有部分。
Scyther工具是Cremers 團(tuán)隊(duì)[16]開發(fā)的一款自動(dòng)化協(xié)議分析器,采用了Athena算法的思想將安全協(xié)議的分析[17-19]模型化為對(duì)協(xié)議中對(duì)應(yīng)的串空間中跡的分析和搜索,并將協(xié)議的安全屬性分為機(jī)密性和認(rèn)證性2個(gè)部分,認(rèn)證性具體細(xì)分為活現(xiàn)性、非單射/單射同步性、非單射/單射一致性幾個(gè)方面[20]。本文將協(xié)議通過Scyther工具所規(guī)定語法對(duì)其建立協(xié)議分析模型,并使用Scyther工具進(jìn)行分析,分析結(jié)果表明協(xié)議各個(gè)角色都具備機(jī)密性和認(rèn)證性(具體包括活現(xiàn)性、同步性和一致性)。具體分析結(jié)果如圖7協(xié)議1安全屬性分析、圖8協(xié)議2安全屬性分析所示。
圖7 協(xié)議1安全屬性分析
圖8 協(xié)議2安全屬性分析
通過該協(xié)議獲取對(duì)方證書的認(rèn)證過程,需要進(jìn)行3次雙向握手,在加密過程中需要進(jìn)行2次乘法運(yùn)算復(fù)雜度為((lb)2),解密過程中通過模指數(shù)運(yùn)算來求解子群Z*,Z*下的二次剩余運(yùn)算復(fù)雜度為((log2)3),簽名/驗(yàn)證簽名過程與加解密過程相反。將該協(xié)議和網(wǎng)絡(luò)上常用的HTTPS、SSH、L2TP/IPSec協(xié)議(Layer Two Tunneling Protocol/Internet Protocol Security)[21-22]進(jìn)行比較。
在該實(shí)驗(yàn)中,通過抓包工具Wireshark1.12.1對(duì)協(xié)議通信雙方的數(shù)據(jù)分組捕獲并分析,解析查看數(shù)據(jù)分組的格式和大小。對(duì)于HTTPSTLSv1.2協(xié)議,通過在服務(wù)器端搭建Tomcat服務(wù)器,并配置HTTPS所需要的公鑰證書(采用RSA 2 048 bit公鑰證書)啟動(dòng)服務(wù),且在客戶端訪問該網(wǎng)址,將截獲的相關(guān)數(shù)據(jù)分組大小記錄。對(duì)于SSH協(xié)議,在服務(wù)器端安裝SSH服務(wù)(OpenSSH_ 6.6.1p1),并通過客戶端命令行使用ssh命令遠(yuǎn)程登錄服務(wù)器端,且記錄數(shù)據(jù)分組大小。對(duì)于l2TP/IPSec協(xié)議,在服務(wù)器端安裝openwan2.0,做相關(guān)配置以后啟動(dòng)ipsec、xl2tpd服務(wù),并通過手機(jī)連接該虛擬專用網(wǎng)絡(luò)(VPN, virtual private network),且將截獲數(shù)據(jù)分組大小做記錄。對(duì)于協(xié)議2,采用Java語言編程實(shí)現(xiàn)基于UDP的套接字,通過捕獲客戶端和服務(wù)器端的通信數(shù)據(jù)記錄數(shù)據(jù)分組大小。
通過表4的對(duì)比分析可以看出,該協(xié)議運(yùn)行的數(shù)據(jù)流量較小,摒棄了較大的傳輸控制協(xié)議(TCP,transmission control protocol)數(shù)據(jù)通信方式,采用用戶數(shù)據(jù)報(bào)協(xié)議(UDP,user datagram protocol)的方式通信,同時(shí)協(xié)議運(yùn)行所依賴的算法在計(jì)算復(fù)雜度上較RSA、ECDSA(elliptic curve digital signature algorithm)有一定優(yōu)勢(shì),能夠適用于資源有限的設(shè)備在網(wǎng)絡(luò)中進(jìn)行認(rèn)證[22-23]。該仿真過程在Ubuntu14.0操作系統(tǒng)上,采用JDK1.8編譯源程序,在EclipseMARS.2集成開發(fā)環(huán)境上運(yùn)行程序。仿真測(cè)試結(jié)果如表5所示。
表4 通信數(shù)據(jù)分組對(duì)比
表5 仿真測(cè)試結(jié)果
從表5中可以看出,輕量級(jí)協(xié)議對(duì)系統(tǒng)資源要求少,運(yùn)行速度快,滿足了資源受限設(shè)備的輕量級(jí)通信需求。
利用整數(shù)分解問題的困難性結(jié)合Rabin算法[24],本文設(shè)計(jì)了輕量級(jí)認(rèn)證方法,以及應(yīng)用于資源受限設(shè)備的網(wǎng)間互聯(lián)安全控制協(xié)議。實(shí)驗(yàn)表明,該協(xié)議能夠低能耗完成認(rèn)證過程。輕量級(jí)認(rèn)證方法通過系統(tǒng)中各用戶設(shè)備在管理者參與的網(wǎng)絡(luò)中實(shí)現(xiàn)彼此之間的相互認(rèn)證,從而為后續(xù)的天地一體化網(wǎng)絡(luò)安全控制通信提供了一個(gè)建立會(huì)話密鑰信道的基礎(chǔ)。
[1] 呂濤. 衛(wèi)星通信加密機(jī)及其接口[J]. 通信保密, 1989 (2): 7-11. LV T. Satellite communication encryption machine and its interface[J]. Communications Security, 1989 (2): 7-11.
[2] 向紅權(quán). 一種衛(wèi)星通信鏈路的加密技術(shù)實(shí)現(xiàn)研究[D]. 成都: 電子科技大學(xué), 2008. XIANG H Q. Research on encryption technology implementation of a satellite communication link[D]. Chengdu: University of Electronic Science and Technology, 2008.
[3] 鄒宇聰. 一種應(yīng)用于微小衛(wèi)星的通信數(shù)據(jù)加密技術(shù)[J]. 信息通信, 2016, (10): 223-24. ZOU Y C. A communication data encryption technology applied to micro-satellite[J]. Information Communication, 2016, (10): 223-24.
[4] 鄭建宏, 周亮. 橢圓曲線加密算法在衛(wèi)星通信中的應(yīng)用[J]. 信息通信, 2016 (2): 209-210. ZHENG J H, ZHOU L. Application of elliptic curve encryption algorithm in satellite communication[J]. Information Communication, 2016 (2): 209-210.
[5] 王寶成. 基于DVB-RCS衛(wèi)星通信系統(tǒng)的通信加密技術(shù)研究[D]. 北京: 北京郵電大學(xué), 2012. WANG B C. Research on communication encryption technology based on dvb-rcs satellite communication system[D]. Beijing: Beijing University of Posts and Telecommunications, 2012.
[6] WANG B C, TANG C M, YANG Y X. The construction of GLV-friendly elliptic curves with fast point multiplication[J]. International Journal of Advancements in Computing Technology, 2012, 4(4): 268-75.
[7] 陳鐵明, 葛亮, 蔡家楣, 等. TinyTCSec:一種新的輕量級(jí)無線傳感器網(wǎng)絡(luò)鏈路加密協(xié)議[J]. 傳感技術(shù)學(xué)報(bào), 2011, 24 (2): 275-82. CHEN T M, GE L, JIA M, MA S L. TinyTCSec: a new lightweight wireless sensor network link encryption protocol[J]. Journal of Sensor Technology, 2011, 24 (2): 275-82.
[8] 馬韶璞. VSAT網(wǎng)絡(luò)認(rèn)證與數(shù)據(jù)加密的研究[D]. 天津: 中國(guó)民航大學(xué), 2015. MA S P. Research on VSAT network authentication and data encryption[M]. Tianjin: Civil Aviation University of China, 2015.
[9] MA L. WNN-based prediction of security situation awareness for the civil aviation network[J]. Journal of Intelligent Systems, 2015, 24(1): 55-67.
[10] 高利軍. 無線射頻識(shí)別系統(tǒng)安全認(rèn)證協(xié)議研究[D]. 天津: 天津大學(xué), 2015. GAO L J. Research on security authentication protocol of radio frequency identification system[D]. Tianjin: Tianjin University, 2015.
[11] 汪洋. 物聯(lián)網(wǎng)輕量級(jí)認(rèn)證和加密技術(shù)研究[D]. 南京: 南京郵電大學(xué), 2017. WANG Y. Research on lightweight authentication and encryption technology of Internet of things[D]. Nanjing: Nanjing University of Posts and Telecommunications, 2017.
[12] 吳偉民, 張晶晶, 彭家進(jìn), 等. 基于混沌加密的輕量級(jí)RFID所有權(quán)轉(zhuǎn)移協(xié)議[J]. 計(jì)算機(jī)工程與應(yīng)用, 2018, 54(9): 62-66+206. WU W M, ZHANG J J, PENG J C, et al. Lightweight RFID ownership transfer protocol based on chaos encryption[J]. Computer Engineering and Application, 2018, 54(9): 62-66.
[13] PANDA M, NAG A. Plain text encryption using AES, DES and SALSA20 by java based bouncy castle API on Windows and linux[C]//Second International Conference on Advances in Computing and Communication Engineering. 2015: 541-548.
[14] SIVASANKARI M N, SUJATHA S. Performance metric analysis for mobile encryption algorithm using bouncy castle toolkit[C]// International Conference on Emerging Trends in Electrical and Computer Technology. 2011: 1097-1101.
[15] DAN B. Simplified OAEP for the RSA and rabin functions[C]// Advances in Cryptology –CRYPTO. 2001: 275-91.
[16] CREMERS C, MAUW S. Operational semantics and verification of security protocols[M]//Information Security and Cryptography. Berlin: Springer, 2012.
[17] StatVerif. Verification of stateful processes[C]//IEEE 24th Computer Security Foundations Symposium. 2011: 33-47.
[18] ZHANG F, ZHAO Y W, MA D F, et al. Formal verification of behavioral AADL models by stateful timed CSP[J]. IEEE Access, 2017, 2: 27421-27438.
[19] ZHAO Y, ZHANG P F, WANG Y K, et al. Troubleshooting data plane with rule verification in software-defined networks[J]. IEEE Transactions on Network and Service Management. 2017: 1.
[20] YANG Y F, HUANG X L, CHENG S, CHEN S Y, et al. A method of network verification with stateful header space analysis[C]// IEEE 22nd International Conference on Parallel and Distributed Systems (ICPADS). 2016: 232-238.
[21] NARAYAN S, ISHRAR S, KUMAR A, et al. Performance analysis of 4 to 6 and 6 to 4 transition mechanisms over point to point and IPSec VPN protocols[C]//Thirteenth International Conference on Wireless and Optical Communications Networks (WOCN). 2016: 1-7.
[22] PETERSIDE G B, ZAVARSKY P, BUTAKO S. Automated security configuration checklist for a Cisco IPsec VPN router using SCAP 1.2[C]//10th International Conference for Internet Technology and Secured Transactions (ICITST). 2015: 355-360.
[23] HOSSAIN M, HASAN R. Boot-IoT: a privacy-aware authentication scheme for secure bootstrapping of IoT Nodes[C]//IEEE International Congress on Internet of Things (ICIOT). 2017.
[24] 康鎮(zhèn)麒, 呂克偉. RSA/Rabin-Paillier陷門函數(shù)的比特安全性[J].密碼學(xué)報(bào), 2014, 1(3): 244-254. KANG Z Q, LV K W. On bit security of RSA/Rabin-paillier trapdoor functions[J]. Journal of Cryptologic Research, 2014, 2: 244-254.
Lightweight authentication method for network interconnection control protocols
LU Bo1,2, LIU Yun3, ZHANG Jie4, LU Yueming1,2
1. School of Cyber Security, Beijing University of Posts and Telecommunications, Beijing 100876, China 2. Key Laboratory of Trustworthy Distributed Computing and Service, Ministry of Education, Beijing 100876, China 3. Naval Staff Navigation Assurance Agency, Beijing 100847, China 4. Institute of Systems Engineering, Academies of Military Science, Beijing 100091, China
As network interconnection controls are required for the space-earth integrated network and the limited resources are not suitable for high computing complexity degree authentication methods, a lightweight authentication method for network interconnection control protocols is proposed. Through the calculation of limited resources, using the idea of random fill, It design and implement public key encryption and signature algorithm which is components of the networks interconnection control authentication protocol. Formal analysis tool Scyther is used to analyze the security of the protocol. Comparing with other secure communication protocols, the method can meet the requirements of resource-constrained networks and ensure the safety.
lightweight authentication, limited resource computing, Rabin algorithm, security communication protocol
TN918.91
A
10.11959/j.issn.2096-109x.2018090
盧波(1988-),男,山西晉中人,北京郵電大學(xué)博士生,主要研究方向?yàn)閼?yīng)用安全。
劉赟(1986-),男,北京人,碩士,海軍參謀部航行保證局工程師,主要研究方向?yàn)闊o線電導(dǎo)航和慣性導(dǎo)航。
張潔(1981-),女,軍事科學(xué)研究院系統(tǒng)工程院教授,主要研究方向?yàn)樾畔踩?/p>
陸月明(1969-),男,江蘇吳縣人,北京郵電大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)樵朴?jì)算、搜索引擎、智能光網(wǎng)絡(luò)、大數(shù)據(jù)存儲(chǔ)與計(jì)算、智能家居體系與標(biāo)準(zhǔn)、互聯(lián)網(wǎng)安全。
2018-07-01;
2018-10-03
陸月明,ymlu@bupt.edu.cn
國(guó)家重點(diǎn)研發(fā)計(jì)劃基金資助項(xiàng)目(No.2016YFB0800302)
The National Key R&D Program of China (No.2016YFB0800302)