• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      標(biāo)識(shí)密碼技術(shù)在IMS網(wǎng)絡(luò)中的應(yīng)用*

      2022-07-12 13:03:18張鶴鳴
      通信技術(shù) 2022年6期
      關(guān)鍵詞:私鑰公鑰密鑰

      宗 靜,張鶴鳴

      (1.中國人民解放軍第61623部隊(duì),北京 100000;2.中國電子科技集團(tuán)公司第三十研究所,四川 成都 610041)

      0 引言

      IP多媒體子系統(tǒng)(IP Multimedia Subsystem,IMS)是第三代合作伙伴計(jì)劃(3rd Generation Partnership Project,3GPP)提出的支持IP多媒體業(yè)務(wù)的一套體系框架,基于初始會(huì)話協(xié)議(Session Initiation Protocol,SIP)完成呼叫控制功能,實(shí)現(xiàn)多媒體業(yè)務(wù)的創(chuàng)建、管理和終結(jié)。IMS通過IP承載網(wǎng)實(shí)現(xiàn)多業(yè)務(wù)的融合,形成控制和承載相分離、業(yè)務(wù)和控制相分離的新一代軟交換平臺(tái)。選擇IMS作為固網(wǎng)、移動(dòng)統(tǒng)一的核心網(wǎng)架構(gòu),已經(jīng)是國內(nèi)外移動(dòng)通信領(lǐng)域主要標(biāo)準(zhǔn)組織的共識(shí)[1]。

      然而,由于IP網(wǎng)絡(luò)的先天脆弱性和接入方式的多樣性,基于IMS的下一代網(wǎng)絡(luò)在網(wǎng)絡(luò)架構(gòu)、協(xié)議實(shí)現(xiàn)以及管理運(yùn)維等方面存在著各種各樣的安全性問題,如易受盜用、欺騙、破壞和中斷等惡意行為影響,因此必須引起重視。

      標(biāo)識(shí)密碼(Identity-Based Cryptography,IBC)技術(shù)基于雙線性對(duì)的密碼算法,利用用戶身份生成設(shè)備公鑰,進(jìn)而構(gòu)建管理簡單、復(fù)雜度低的公鑰密碼體系,在數(shù)字簽名、數(shù)據(jù)加密等方面具有天然的優(yōu)勢。2016年發(fā)布的SM9算法,是我國自主制定的標(biāo)識(shí)密碼算法標(biāo)準(zhǔn)[2],在實(shí)現(xiàn)網(wǎng)絡(luò)認(rèn)證、終端授權(quán)和密鑰交換等方面,更適用于基于身份的業(yè)務(wù)應(yīng)用系統(tǒng),因此迅速成為業(yè)內(nèi)研究的熱點(diǎn)。

      本文的第1節(jié)簡要介紹標(biāo)識(shí)密碼技術(shù),分析其在規(guī)模化應(yīng)用中的不足;第2節(jié)介紹標(biāo)識(shí)密碼機(jī)制在IMS網(wǎng)絡(luò)中的應(yīng)用部署方案,重點(diǎn)描述在IMS一體化安全防護(hù)框架下,基于標(biāo)識(shí)密碼設(shè)計(jì)的用戶私鑰分發(fā)、終端入網(wǎng)認(rèn)證和工作密鑰協(xié)商等業(yè)務(wù)流程,并對(duì)安全性進(jìn)行分析;最后一節(jié)對(duì)全文進(jìn)行總結(jié)。

      1 標(biāo)識(shí)密碼技術(shù)

      IBC體系標(biāo)準(zhǔn)主要包括標(biāo)識(shí)加密(Identity-Based Encryption,IBE)算法組、標(biāo)識(shí)簽名(Identity-Based Significant,IBS)算法組、標(biāo)識(shí)身份認(rèn)證(Identity-Based KeyAuthentication,IBKA)協(xié)議3個(gè)部分[3]。

      在IBC技術(shù)中,用戶公鑰由用戶標(biāo)識(shí)和系統(tǒng)指定的公鑰轉(zhuǎn)換算法運(yùn)算產(chǎn)生,用戶私鑰由系統(tǒng)信任的第三方私鑰生成機(jī)構(gòu)(Private Key Generator,PKG)基于私鑰生成算法運(yùn)算產(chǎn)生。采用IBC技術(shù)無須認(rèn)證中心為終端生成公私鑰對(duì),并且無須申請(qǐng)和交換證書傳遞設(shè)備公鑰。與傳統(tǒng)的公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)體系相比,能夠簡化公鑰密碼管理的復(fù)雜度,具有天然的密碼委托功能,更適用于需要網(wǎng)絡(luò)監(jiān)管的用戶環(huán)境。

      IBC技術(shù)在實(shí)際應(yīng)用中,主要面臨的問題如下文所述。

      (1)私鑰的安全分發(fā)問題。由于用戶私鑰的安全性完全依賴于PKG的安全性,因此如何采用系統(tǒng)性的方案保證PKG的安全,確保用戶信任PKG,并能夠利用安全信道獲取私鑰,是IBC技術(shù)實(shí)用化首先要解決的問題。

      (2)入網(wǎng)認(rèn)證的效率問題?;贗BC技術(shù)如何實(shí)現(xiàn)無證書的認(rèn)證過程,提高網(wǎng)絡(luò)與終端的認(rèn)證效率。

      (3)密鑰的安全協(xié)商問題?;贗BC技術(shù)如何完成業(yè)務(wù)密鑰的安全協(xié)商,確保信息不被第三方竊取、破壞。

      2 標(biāo)識(shí)密碼在IMS網(wǎng)絡(luò)中的應(yīng)用部署

      2.1 部署方案

      在IMS網(wǎng)絡(luò)中,用戶接入安全、業(yè)務(wù)控制實(shí)體安全和端到端用戶媒體安全構(gòu)成了一體化安全防護(hù)框架的核心[4]。標(biāo)識(shí)密碼技術(shù)在基于IMS的一體化安全防護(hù)框架中的應(yīng)用部署方案如圖1所示,該方案的主要由以下部分組成:

      圖1 標(biāo)識(shí)密碼在IMS網(wǎng)絡(luò)中的應(yīng)用部署方案

      (1)網(wǎng)絡(luò)由IMS核心網(wǎng)、承載網(wǎng)、用戶網(wǎng)和密碼管理網(wǎng)組成;

      (2)私鑰生成機(jī)構(gòu)(Private Key Generator,PKG)包括主PKG和域PKG,主PKG部署在密碼管理網(wǎng)絡(luò)內(nèi)部,用于產(chǎn)生系統(tǒng)公共參數(shù)和系統(tǒng)主密鑰,域PKG部署在用戶網(wǎng)內(nèi)部,用于驗(yàn)證用戶身份標(biāo)識(shí),負(fù)責(zé)為用戶產(chǎn)生原始私鑰;

      (3)密鑰隱私機(jī)構(gòu)(Key Privacy Authority,KPA)部署在密碼管理網(wǎng)絡(luò)內(nèi)部,為增強(qiáng)用戶私鑰部件的隱私性而設(shè)置。

      在IMS一體化安全防護(hù)框架下,設(shè)計(jì)私鑰安全分發(fā)、終端入網(wǎng)認(rèn)證、業(yè)務(wù)密鑰協(xié)商3個(gè)流程。其中,用戶私鑰由用戶歸屬的域PKG和一組KPA共同計(jì)算產(chǎn)生,最大限度地保證用戶私鑰的隱秘性[5]。

      2.2 基于標(biāo)識(shí)密碼的流程設(shè)計(jì)

      在系統(tǒng)部署完成后,主PKG執(zhí)行系統(tǒng)初始化算法,利用系統(tǒng)安全參數(shù)產(chǎn)生公共參數(shù)和主密鑰。密鑰隱私機(jī)構(gòu)KPAi通過公共參數(shù)計(jì)算雙線性映射,產(chǎn)生各個(gè)KPAi的公開參數(shù)pKPAi。

      2.2.1 私鑰安全分發(fā)

      私鑰安全分發(fā)負(fù)責(zé)將設(shè)備私鑰在線分發(fā)至各安全終端。私鑰安全分發(fā)包括密鑰申請(qǐng)、密鑰隱藏和密鑰提取3個(gè)階段,具體流程如圖2所示。

      圖2 私鑰安全分發(fā)實(shí)現(xiàn)流程

      (1)密鑰申請(qǐng)

      安全終端U的設(shè)備信息記為IDU,生成1組臨時(shí)公私鑰對(duì),記為TPKtmp/TSKtmp,隨機(jī)選取x∈Zn,g∈Gp1,∈Gp3,其中Zn為自然數(shù)的集合,x為屬于Zn的隨機(jī)值,Gp1和Gp3分別為混合雙線性群G中階為P1和P3的子群,g為Gp1中的隨機(jī)元素,為Gp3中的隨機(jī)元素,計(jì)算盲因子終端將臨時(shí)公鑰TPKtmp、盲因子FU和設(shè)備信息IDU組包,發(fā)送至域PKG。

      域PKG先檢查終端IDU的身份合法性和臨時(shí)公鑰TPKtmp的有效性,然后利用盲因子FU生成終端原始私鑰,記為TSKori;利用域PKG設(shè)備私鑰對(duì)IDU進(jìn)行簽名,記為SIGNU,獲取當(dāng)前時(shí)間戳TIMEC,利用臨時(shí)公鑰TPKtmp對(duì)TIMEC加密保護(hù),記為EN_TPKtmp(TIMEC);利用KPA公鑰TPKKPA對(duì)原始私鑰、簽名和時(shí)間戳加密保護(hù),記為EN_TPKKPA(TSKori||SIGNU||TIMEC)。域PKG將EN_TPKtmp(TIMEC)與EN_TPKKPA(TSKori||SIGNU||TIMEC)組包發(fā)送至安全終端U。

      安全終端利用臨時(shí)私鑰TSKtmp解密EN_TPKtmp(TIMEC)獲取TIMEC,將臨時(shí)公鑰TPKtmp、盲因子FU和EN_TPKKPA(TSKori||SIGNU||TIMEC)組包發(fā)送至各個(gè)密鑰隱私機(jī)構(gòu)KPAi。

      KPAi利用私鑰TSKKPA解密獲取原始私鑰TSKori、簽名SIGNU和時(shí)間戳TIMEC。首先檢查時(shí)間戳TIMEC和簽名SIGNU的有效性,其次通過原始私鑰部件TSKori和盲因子FU計(jì)算產(chǎn)生終端U的私鑰部件TSKUi,最后KPAi將時(shí)間戳TIMEC、私鑰部件TSKUi組包,利用終端臨時(shí)公鑰TPKtmp加密,記為EN_TPKtmp(TSKUi||TIMEC),送至終端U。

      (3)密鑰提取

      終端U通過臨時(shí)私鑰TSKtmp解密獲取時(shí)間戳TIMEC、用戶私鑰部件TSKUi。在時(shí)間戳TIMEC有效的情況下,組合TSKUi獲取設(shè)備私鑰TSKU。

      2.2.2 終端入網(wǎng)認(rèn)證

      終端入網(wǎng)認(rèn)證負(fù)責(zé)完成安全終端與IMS核心網(wǎng)絡(luò)之間的雙向認(rèn)證,利用時(shí)間戳原理設(shè)計(jì),包括入網(wǎng)認(rèn)證請(qǐng)求、網(wǎng)絡(luò)認(rèn)證應(yīng)答兩個(gè)流程。

      (1)入網(wǎng)認(rèn)證請(qǐng)求

      安全終端利用設(shè)備私鑰TSKU對(duì)時(shí)間戳TIMEC、終端信息IDU簽名,記為SignTSKU(TIMEC||IDU),然后將時(shí)間戳TIMEC、終端信息IDU、簽名數(shù)據(jù)SignTSK(TIMEC||IDU)組包,發(fā)送至網(wǎng)絡(luò)認(rèn)證設(shè)備S。

      在歐幾里得的《幾何原本》一書中給出勾股定理的以下證明:設(shè)△ABC為一直角三角形,其中A為直角。從A點(diǎn)劃一直線至對(duì)邊,使其垂直于對(duì)邊。延長此線把對(duì)邊上的正方形一分為二,其面積分別與其余兩個(gè)正方形相等。(證明過程略)

      網(wǎng)絡(luò)認(rèn)證設(shè)備S收到終端入網(wǎng)認(rèn)證請(qǐng)求,獲取時(shí)間戳TIMEC、終端信息IDU和簽名數(shù)據(jù)SignTSK(TIMEC||IDU)后,首先檢查時(shí)間戳TIMEC和終端身份IDU的合法性,其次利用終端信息IDU生成終端的設(shè)備公鑰TPKU并驗(yàn)證簽名,如果簽名有效,則通過終端的入網(wǎng)認(rèn)證。

      (2)網(wǎng)絡(luò)認(rèn)證應(yīng)答

      網(wǎng)絡(luò)認(rèn)證設(shè)備利用私鑰TSKS對(duì)時(shí)間戳TIMEC和終端信息IDU進(jìn)行簽名,記為SignTSKS(TIMEC||IDU),將簽名數(shù)據(jù)組包發(fā)送至終端。

      終端利用認(rèn)證設(shè)備公開信息IDS,生成認(rèn)證設(shè)備公鑰TPKS并驗(yàn)證簽名SignTSKS(TIMEC||IDU),如果簽名有效,則通過網(wǎng)絡(luò)認(rèn)證,至此安全終端與網(wǎng)絡(luò)完成雙向認(rèn)證。

      2.2.3 業(yè)務(wù)密鑰協(xié)商

      業(yè)務(wù)密鑰協(xié)商是保障用戶數(shù)據(jù)機(jī)密性的基礎(chǔ),包括協(xié)商請(qǐng)求、協(xié)商應(yīng)答和協(xié)商確認(rèn)3個(gè)階段,下面以終端A和終端B為例,示意業(yè)務(wù)密鑰的協(xié)商流程。

      (1)協(xié)商請(qǐng)求

      終端A首先產(chǎn)生1組隨機(jī)數(shù)RandA,獲取當(dāng)前時(shí)間戳TIMEA,通過終端B的標(biāo)識(shí)IDB生成B的公鑰TPKB,其次利用TPKB對(duì)RandA、TIMEA加密保護(hù),記為EN_TPKB(RandA||TIMEA),發(fā)送至終端B。

      (2)協(xié)商應(yīng)答

      終端B收到協(xié)商請(qǐng)求,利用設(shè)備私鑰TSKB解密,獲取時(shí)間戳TIMEA和隨機(jī)數(shù)RandA,如果時(shí)間戳在正常時(shí)效內(nèi),則獲取RandA。

      終端B計(jì)算業(yè)務(wù)保護(hù)密鑰為KEY=RandA?RandB。

      (3)協(xié)商確認(rèn)

      終端A利用KEY加密時(shí)間戳TIMEA,記為ENKEY(TIMEA),發(fā)送至終端B。

      終端B利用KEY解密ENKEY(TIMEA),獲取時(shí)間戳TIMEA,如果TIMEA有效,則密鑰協(xié)商成功,終端A與B之間開啟密碼保護(hù)。

      2.3 安全性分析

      方案繼承了IBC技術(shù)密碼管理簡捷、高效的特點(diǎn),在解決私鑰安全分發(fā)、終端入網(wǎng)認(rèn)證和業(yè)務(wù)密鑰協(xié)商等關(guān)鍵問題上,增加了新的安全性措施,具體如下文所述。

      (1)在私鑰分發(fā)問題上,引入了臨時(shí)公私鑰對(duì)和用戶盲因子的因素,用戶私鑰由歸屬域PKG和一組KPAi計(jì)算產(chǎn)生,通過臨時(shí)公鑰進(jìn)行加密保護(hù),保證只有合法用戶才能得到私鑰。

      (2)在入網(wǎng)認(rèn)證過程中,無需證書傳遞,終端和網(wǎng)絡(luò)基于標(biāo)識(shí)密碼的公鑰生成與簽名算法,結(jié)合時(shí)間戳原理,實(shí)現(xiàn)高效的雙向認(rèn)證,保證網(wǎng)絡(luò)和終端運(yùn)行環(huán)境的安全。

      (3)在密鑰協(xié)商問題上,利用時(shí)間戳原理保證報(bào)文的新鮮性,通過指紋碼防止第三方的偽裝,采用公鑰加密的算法特性傳遞協(xié)商數(shù)據(jù),有效保證了協(xié)商過程的前向安全和抗重放性。

      3 結(jié)語

      本文對(duì)IMS一體化安全防護(hù)框架進(jìn)行了研究,基于標(biāo)識(shí)密碼技術(shù)設(shè)計(jì)了私鑰安全分發(fā)、終端入網(wǎng)認(rèn)證和業(yè)務(wù)密鑰協(xié)商3個(gè)流程。在簡化公鑰密碼管理基礎(chǔ)的同時(shí),增加新的安全性保護(hù)措施,為標(biāo)識(shí)密碼技術(shù)在IMS網(wǎng)絡(luò)中的部署應(yīng)用提供了新的思路。

      猜你喜歡
      私鑰公鑰密鑰
      探索企業(yè)創(chuàng)新密鑰
      比特幣的安全性到底有多高
      基于改進(jìn)ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
      密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
      一種基于混沌的公鑰加密方案
      一種基于虛擬私鑰的OpenSSL與CSP交互方案
      一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
      基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
      HES:一種更小公鑰的同態(tài)加密算法
      SM2橢圓曲線公鑰密碼算法綜述
      民县| 观塘区| 田林县| 尼勒克县| 通城县| 龙江县| 阿克| 武安市| 兴城市| 陕西省| 确山县| 苍梧县| 阿鲁科尔沁旗| 宁强县| 长顺县| 闻喜县| 双峰县| 垦利县| 郸城县| 乌拉特前旗| 津市市| 琼结县| 吉安市| 桂林市| 天长市| 莱阳市| 高台县| 荥阳市| 东宁县| 恩平市| 宜兴市| 博客| 阜平县| 游戏| 江口县| 津南区| 佛学| 石阡县| 禄丰县| 南康市| 哈密市|