999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

對一種高強度移動通信安全機制的分析與改進

2012-12-31 00:00:00張恩賓
科技致富向導 2012年16期

【摘 要】本文分析了一種端到端的高強度移動通信安全機制,針對其存在的問題進行了改進,并基于橢圓曲線公鑰加密算法提出了新的移動通信安全機制。

【關鍵詞】移動通信系統;安全機制;認證與密鑰協商

0.引言

第三代移動通信系統已在全球通信領域中得到了充分的應用和發展,以WCDMA等技術為代表的3G業務帶來了最高可達14Mbps的帶寬。另外,隨著手機的CPU主頻達到1G左右的水平,使得移動通信系統可以承載種類更多、流量更大的數據業務,然而目前3G通信系統的安全性仍主要由2G的安全機制所決定,因而其安全性要求也顯得愈發地重要和迫切。

GSM的安全機制[1]基于手機與服務網絡之間的論證與密鑰協商過程。用戶每次登記、呼叫建立嘗試、位置更新以及在補充業務的激活、去活、登記或刪除之前均需要鑒權。在連接后,無線信道的兩側MS和BTS均利用A5算法,以 和TDMA的幀號為參數,產生一對密鑰流S1和S2,S2用于加密將要進入無線信道的信息數據流,S1用于解密從無線信道上傳來的加密信息數據流。在基站子系統BSS端同樣根據和幀號產生Sl和S2,與移動臺相反,Sl用于解密,S2用于加密。

UMTS的安全機制[2,3]中,f8算法類似于GSM 中的A5算法,以CK等為參數,生成密鑰流用于對進入無線信道的信息數據流進行加解密。同GSM有所不同的是,UMTS還提供了完整性保護,以IK等為參數輸入 算法,可以得到信息完整性認證碼MAC-I。在無線信道的兩端,發送方計算出MAC-I附加在信息

流上送出,接收方計算一個預期的信息完整性認證碼XMAC-I和收到的MAC-I進行比較,從而確定完整性是否得到了保護。

然而,GSM和UMTS系統均不同程度的存在著一些安全缺陷, UMTS雖然較GSM在安全體制上有了顯著的提高,但是仍然無法提供高度安全的服務,況且在由2G向3G演進過程中通信系統的安全性仍由2G的安全機制決定的。對于類似于電子商務或者其他有特殊安全要求的業務,現有的安全機制無法保證通信的安全,所以我們必須提供強有力的端到端的安全機制。

2005年冒海霞等人提出了一種基于端到端的高強度移動通信安全機制MSMA[4],可基于多種移動通信系統,如GSM,GPRS,UMTS等。一個魯棒、安全的通信機制,必須提供鑒權認證、保密、完整性控制。MSMA的安全機制正是基于這三點來設計的,它包括了鑒權認證和密鑰協商機制、數據加密以及完整性控制。

本文針對這種移動通信安全機制進行了分析,指出其協議中存在的漏洞以及不足,并在其基礎上提出了新的移動通信安全機制協議,同時根據目前密碼算法的發展和實際的加密需求,改進了架構的安全機制中所需的加密算法。新的協議可以提供強有力的端到端的安全機制,對于類似網上銀行、網上證券等電子商務提供可靠的安全通信環境,也能夠滿足一些特殊部門和領域對于安全性的高要求。

1.對MSMA安全機制的分析

MSMA為會話的IMEi相互認證提供了一個基于公開密鑰加密算法的鑒權認證和密鑰協商機制AKA[5]。會話雙方能夠利用公鑰加密算法互相認證的一個重要的前提是互相知道對方的公開密鑰,但終端IMEi不可能同時擁有其他所有IMEs的公開密鑰。當IMEi需要另一終端的公開密鑰時,它首先檢查另一終端的公開密鑰是否在本地存儲單元上,如果不存在,IMEi需向歸屬安全環境CASC請求。因此MSMA還需要提供用戶(IMEs)訪問歸屬安全環境(CASC)的AKA,這個AKA基于對稱加密算法來實現。

1.1鑒權流程

IMEi向SC發起數據請求時,IMEi都需要獲得CA頒發的證書,實現用戶與歸屬安全環境的相互認證,為用戶和其歸屬安全環境之間建立起會話密鑰。其中,Kprvi代表IMEi和SC共享的密鑰,Kt表示臨時密鑰,Kca代表CA的密鑰,Ksc代表SC的密鑰。Ki代表IMEi和SC會話的密鑰,T,T+1代表時間戳。K(a,b)表示將內容a和內容b用密鑰K經過對稱加密算法加密后的密文。Noi表示IMEi的代號,能夠標志IMEi的身份。其整個鑒權流程為:

第一,IMEi向CA發出Noi,請求與歸屬安全環境會話。

第二,CA收到Noi,根據Noi找到IMEi和CA共享的密鑰Kprvi后,向IMEi發出Kprvi(Ki、Kca(Noi,Kca))。IMEi用Kprvi解密CA發來的密文,可得到Kt和Kca(Noi,Kca)。Kt是短期內使用的臨時密鑰,Kca(Noi,Kca)是訪問CA的證書。IMEi若能通過解密獲得Kca(Noi,Kca)并將其發回CA,CA就認定其為合法用戶IMEi。

第三,IMEi發回Kt(Kca(Noi,Kca),T),IMEi通過返回證書Kca(Noi,Kca)向CA表明自己的確是IMEi,并伴隨著時間戳T,使得竊聽者無法利用重發密文攻擊。CA用Kt解密Kt(Kca(Noi,Kca),T),得到了Kca(Noi,Kca)和T,CA看到了本方先前發出的證書Kca(Noi,Kca),則認定IMEi為合法用戶。

第四,CA發出Kt(Ki,Ksc(IMEi,Ki))給IMEi。IMEi收到后用Kt解密,獲得Ki和Ksc(IMEi,Ki)。Ksc(IMEi,Ki)是CA頒發給IMEi的另一張證書,這張證書用于訪問SC。

第五,IMEi發出Ki(Ksc(IMEi,Ki),T)給SC。SC用Ki解密后獲得Ksc(IMEi,Ki)和時間戳T。證書Ksc(IMEi,Ki)使得SC相信對方就是IMEi,因為只有IMEi才能從CA處獲取Ksc(IMEi,Ki)。SC用Ksc解密Ksc(IMEi,Ki)獲得Ki,這是SC和IMEi會話的共享密鑰。

第六,SC發送Ki(T+1)給IMEi,證明自己是真正的SC。非法入侵者既無法知道T也無法知道Ki,所以無法假造Ki(T+1)來回復IMEi。從而,不但CASC認證了IMEi,IMEi也認證了CASC。

1.2加密算法

在加密算法的選用方面,MSMA選用3DES作為其所需的對稱加密算法,3DES是DES改進的加密算法,它使用三把密鑰對報文進行三次DES加密,效果相當于將DES密鑰的長度加倍。另外,MSMA選用RSA算法作為其所需的公開密鑰加密算法[6]。

1.3該安全機制中存在的缺陷

上述方案在對稱加密算法的用戶訪問歸屬安全環境AKA的鑒權流程中存在一個較為嚴重的漏洞。在原文的論述中,當認證中心CA與用戶IMEi進行完交互論證過程后,CA發出Kt(Ki,Ksc(IMEi,Ki))給IMEi。IMEi用Kt解密獲得Ki和Ksc(IMEi,Ki)后,用Ki加密Ksc(IMEi,Ki)和時戳T發給了安全中心SC。而SC用Ki解密后獲得Ksc(IMEi,Ki)和時間戳T后,又用Ksc解密Ksc(IMEi,Ki)獲得Ki,這里就存在矛盾:如果SC已經擁有Ki就不必再通過解密第二次得到Ki,相反如果SC沒有Ki,那之前要解密得到Ksc(IMEi,Ki)和時間戳T就變得不可能實現。其次,在對用戶IMEi的回復中,SC也用Ki加密時戳T+1并發給IMEi,在這里可能出現合謀攻擊。如CA與IMEi合謀偽造一個與SC的會話密鑰Ki,而SC無法從驗證其真實性,從而相信IMEi是可信用戶。

另外,原方案中所采用的加密算法:3DES和RSA算法,在目前的信息安全背景下已跟不上需求。這兩種加密算法都已有了更好的替代算法,能確保其加密過程更為安全和高效。

2.改進方案

針對上述機制中存在的鑒權流程方面的漏洞以及選用加密算法在現有條件下的不足之處,本文的改進方案如下:

IMEi向SC發起數據請求時,IMEi都需要獲得CA頒發的證書,實現用戶與歸屬安全環境的相互認證,為用戶和其歸屬安全環境之間建立起會話密鑰。其中,Kprvi代表IMEi和SC共享的密鑰,Kt表示臨時密鑰,Kca代表CA的密鑰,Ksc代表SC的密鑰。Ki代表IMEi和SC會話的密鑰,將CA發給用戶IMEi的Kt(Ki,Ksc(IMEi,Ki))中的前一個Ki改為SC的公鑰K'',T、T+1代表時間戳。K(a,b)表示將內容a和內容b用密鑰K經過對稱加密算法加密后的密文。Noi表示IMEi的代號,能夠標志IMEi的身份。其整個鑒權流程為:

第一,IMEi向CA發出Noi,請求與歸屬安全環境會話。

第二,CA收到Noi,根據Noi找到IMEi和CA共享的密鑰Kprvi后,向IMEi發出Kprvi(Kt、Kca(Noi,Kca))。IMEi用Kprvi解密CA發來的密文,可得到Kt和Kca(Noi,Kca)。Kt是短期內使用的臨時密鑰,Kca(Noi,Kca)是訪問CA的證書。IMEi若能通過解密獲得Kca(Noi,Kca)并將其發回CA,CA就認定其為合法用戶IMEi。

第三,IMEi發回Kt(Kca(Noi,Kca),T),IMEi通過返回證書Kca(Noi,Kca)向CA表明自己的確是IMEi,并伴隨著時間戳T,使得竊聽者無法利用重發密文攻擊。CA用Kt解密Kt(Kca(Noi,Kca),T),得到了Kca(Noi,Kca)和T,CA看到了本方先前發出的證書Kca(Noi,Kca),則認定IMEi為合法用戶。

第四,CA發出Kt(K'',Ksc(IMEi,Ki))給IMEi。IMEi收到后用Kt解密,獲得K''和Ksc(IMEi,Ki)。Ksc(IMEi,Ki)是CA頒發給IMEi的另一張證書,這張證書用于訪問SC。

第五,IMEi發出K''(Ksc(IMEi,Ki),T)給SC。SC用自己的私鑰D''解密后獲得Ksc(IMEi,Ki)和時間戳T。證書Ksc(IMEi,Ki)使得SC相信對方就是IMEi,因為只有IMEi才能從CA處獲取Ksc(IMEi,Ki)。SC用Ksc解密Ksc(IMEi,Ki)獲得Ki,這是SC和IMEi會話的共享密鑰。

第六,SC發送Ki(T+1)給IMEi,證明自己是真正的SC。非法入侵者既無法知道T也無法知道Ki,所以無法假造Ki(T+1)來回復IMEi。從而,不但CASC認證了IMEi,IMEi也認證了CASC。

接下來,IME1希望能夠與IME2會話,需使用公開密鑰加密算法的端到端的AKA,并經過兩個步驟:①證實對方是自己所希望的會話對象,即認證;②進行密鑰協商。其機制采用常用的公鑰加密論證協商機制。通過這兩個認證和密鑰協商機制,IMEs之間就可以進行鑒權和安全會話。

RSA公鑰加密算法通常用于對短數據的加密或密鑰協商過程。但在移動通訊傳輸的過程中,限制于移動通訊的計算能力有限,因此RSA算法在效果上較差。在橢圓曲線公鑰密碼體制提出之后,由于其與基于有限域上的離散對數問題的密碼體制相比,在同等安全條件下有更短的密鑰,更加適合計算能力受限的移動通訊傳輸需求,因此我們將原文選取的公鑰加密算法改用相同密鑰長度的橢圓曲線公鑰密碼算法,以滿足更高的安全要求。

3.結束語

本文對一種已有的高強度移動通信安全機制進行了分析,指出其協議中存在的漏洞以及不足,并在其基礎上提出了新的移動通信安全機制協議,在鑒權流程中引入公鑰,消除了原方案中可能存在的隱患,同時根據目前密碼算法的發展和實際的加密需求改進了架構的安全機制中所需的加密算法。 [科]

【參考文獻】

[1]3GPP Organizational Partners.3GPP IS 03.20 v9.0.0, Security Related Network Functions[EB/OL].http:// www.3gpp.org/ftp/Specs/archive/03-series/03.20/0320-900.zip,2001-01.

[2]3GPP Organizational Partners.3GPP IS 33.102 v6.3.0,Security Architecture[EB/OL].http://www. 3gpp.org/ftp/Specs/archive/33-serie/33.102/33102-2630.zip,2004-12.

[3]3GPP Organizational Partners.3GPP IS 33.105 v6.0.0,Cryptographic Algorithm Requirements[EB/OL]. http://www.3gpp.org/ftp/Specs/archive/33-serie&/33.105/33105-600.zip,2004-06.

[4]冒海霞,陳天洲,戴鴻君.高強度移動通信安全中間件架構[J].計算機應用研究,2006,23(8):91-94.

[5]張方舟,葉潤國,馮彥君等.3G接入技術中認證鑒權的安全性研究[J].微電子學與計算機,2004,21(9): 33-37.

[6]劉蘇東,韋寶典,王新梅.改進的3G認證與密鑰分配協議[J].通信學報,2002,23(5):119-122.

主站蜘蛛池模板: 九九精品在线观看| 91福利片| 欧美第二区| 中文字幕日韩丝袜一区| 成人午夜视频网站| 伊人丁香五月天久久综合 | 亚洲综合天堂网| 精品三级网站| 国产精品无码在线看| 999在线免费视频| 思思99热精品在线| 久热99这里只有精品视频6| 毛片大全免费观看| 国产网友愉拍精品| 暴力调教一区二区三区| 喷潮白浆直流在线播放| 日日噜噜夜夜狠狠视频| 亚洲一区网站| 久久午夜夜伦鲁鲁片不卡| 久久黄色影院| 色婷婷在线影院| 色悠久久久久久久综合网伊人| 国产精品久久久久鬼色| 亚洲美女久久| 亚洲手机在线| 亚洲午夜综合网| 国产精品第三页在线看| 刘亦菲一区二区在线观看| 国产亚洲成AⅤ人片在线观看| 国产欧美另类| 女人18毛片久久| 国产成人综合欧美精品久久| 亚洲人成人无码www| 欧美成人二区| 国产小视频网站| 国产人成在线视频| 亚洲精品中文字幕无乱码| 热99re99首页精品亚洲五月天| 亚洲精品老司机| 亚洲高清中文字幕在线看不卡| a在线亚洲男人的天堂试看| 国产精品美人久久久久久AV| 亚洲av日韩av制服丝袜| 国产中文在线亚洲精品官网| 国产一区免费在线观看| 91丝袜在线观看| 一级黄色网站在线免费看| 欧美不卡视频在线观看| 国产乱视频网站| 国产av一码二码三码无码 | 国产系列在线| 麻豆精品久久久久久久99蜜桃| 久久国产精品影院| 美女无遮挡免费网站| 久久国产精品嫖妓| 亚洲视频在线网| 欧美一级夜夜爽www| 亚洲 日韩 激情 无码 中出| 日韩精品一区二区三区免费| 亚洲 日韩 激情 无码 中出| 亚洲色欲色欲www在线观看| 久久9966精品国产免费| 天堂网亚洲综合在线| 国产黄色片在线看| 欧美中日韩在线| 国产日本视频91| 国产人成午夜免费看| 五月婷婷中文字幕| 久久黄色一级片| 9丨情侣偷在线精品国产| 美女被操黄色视频网站| 99久久无色码中文字幕| 久久精品只有这里有| 亚洲色成人www在线观看| 久久精品国产999大香线焦| 亚洲国内精品自在自线官| 国产熟睡乱子伦视频网站| 亚洲自拍另类| 日韩精品亚洲人旧成在线| 美女免费精品高清毛片在线视| 成人无码一区二区三区视频在线观看| 亚洲最大看欧美片网站地址|