趙暉
摘 要 文章涉及在網絡通訊中使用對稱加密算法時密鑰的生成,交互與更新,尤其在高涉密級行業有著廣泛的應用領域。
關鍵詞 對稱加密;密鑰交互
中圖分類號:TN948 文獻標識碼:A 文章編號:1671-7597(2014)14-0144-01
高涉密級行業經常涉及大量的私密信息傳輸場景,需要使用安全傳輸協議和安全網絡環境。在使用安全傳輸協議和安全網絡環境的同時,目前廣泛應用的是對稱密碼加密方法來傳輸私密信息,比如3DES等。在使用對稱加密方法時,密鑰的是算法實現的核心;而如何生成與保存密鑰則是加密方法安全強度和實現性能的根本保證。一個好的密鑰實現方案,應該具備以下特點:保證傳輸過程中密鑰完全保密,能夠便捷的及時更新密鑰,能夠抵御常見的攻擊方法等。目前的大多密鑰傳輸系統,采用了各種各樣的安全傳輸算法和通訊通道以及協商機制,但是都基于一個共同點:需要事先產生一個密鑰,同時此密鑰需要保存在雙方服務器一定長的時間用于后續應用。一旦在這段時間內被攻擊者獲取到密鑰,后續通訊內容就完全暴露了。所以,為了避免這種風險,大多數密鑰系統都要求周期更換密鑰以盡可能的減少暴露后帶來的損失。但是這種做法必定不能完全規避風險,而且更換一次密鑰需要重新生成、協商以及傳輸過程,太過頻繁會很大程度的提高實現成本。
所以,本文提出一種密鑰交互生成方法和裝置,在保證自身安全性的基礎上解決了以上矛盾。密鑰是由傳輸雙方在傳輸加密數據前隨機生成,將密鑰更換周期縮短為“密文傳輸一次”,而且本次傳輸結束后密鑰就不再有效,從服務器中刪除,也就從根源上避免了密鑰泄露的風險。同時由于生成和交互算法的簡單,對于成本控制也幾乎沒有壓力。
本文的技術核心是,通訊加密密鑰是由通訊雙方根據本系統的私鑰和對方系統傳輸過來的公鑰共同生成,即使公鑰在網絡中被截取也無法單獨生成密鑰,同時雙方使用的算法一致,在本地系統生成的最終加密密鑰也相等。雙方的本地私鑰通過隨機生成,使用一次就失效,保證了密鑰即使被竊取或破解也不會對下一次傳輸造成影響。密鑰生成算法由第三方派發,對于通訊雙方透明且一致,可以是每次重新派發,或者是定期、不定期派發,還可以是隨機派發,進一步提升交互公鑰的安全。
為使本文的技術方案和優點更加清楚明白,以下結合具體實施實例,并參照附圖,進一步詳細說明。
如圖1描述了密鑰交互生成系統。由安全控制系統1,加密信息發送系統2以及加密信息接收系統3組成。其中22和32是對稱加密算法加解密系統,為了保證此系統的密鑰安全,增加了密鑰交互生成裝置22和23。每次發送系統準備向接收系統發送密文數據時,需要雙方先調用密鑰交互生成置22和23確認密鑰,然后依據此密鑰調用對稱加密算法加解密系統,完成傳輸數據加密和解密。交互密鑰生成裝置和對稱加密算法系統通過加密信息發送和接收終端21和31完成信息傳輸。在交互密鑰裝置中,需要調用包含相關交互算法和信息的密鑰生成控件,此控件由安全控制系統1中的加密控件生成裝置生成,由安全控制終端1派發到信息發送系統2和接收系統3。
密鑰交互生成的流程可以分為以下步驟。
以一個簡單的交互實例描述如下,雙方指的是加密信息發送方和接收方:
步驟101:雙方主控單元調用簽名信息認證單元34分別根據安全控制方公鑰獲取控件中的認證信息—“XXX公司安全部 版本號2.0.3 有效期2009-12-01至2010-02-01”;
步驟102:雙方主控單元確認其中控件發布單位正確,版本號雙方一致,當前系統日期再有效期內后,進行下一步驟;
步驟103:雙方主控單元分別調用隨機私鑰生成單元31生成本地系統隨機私鑰a=923和b=672;
步驟104;雙方主控單元調用數據保存清理單元37保存a和b到單元安全區域;
步驟105:雙方主控單元調用交互公鑰生成單元32,調用控件中的交互公鑰生成算法F(X)=64X,分別生成各自的交互公鑰Ka=59072和Kb=43008,然后添加時間戳以及奇偶校驗位組成各自的密鑰交互信息包A=59027|200912122048|1和B=59072|200912122048|0,并對信息包簽名;
步驟106:雙方主控單元通過信息發送終端21和31交換A和B得密文;
步驟107:雙方主控單元調用簽名信息認證單元34使用對方的公鑰獲取到信息包數據A和B的明文;
步驟108:雙方主控單元分別調用校驗碼驗證單元35對A和B進行奇偶校驗位校驗;
步驟109:雙方主控單元分別調用時間戳驗證單元35對A和B中的時間戳
200912122048與當前時間比較,若大于1分鐘則認為超時,拒絕交易;
步驟110:雙方主控單元從數據保存清理單元37取出自己的隨機私鑰a=923和b=672;然后調用密鑰生成單元,根據控件中的密鑰生成算法F(X,Y)=X*Y,分別計算出最終密鑰:
K=a*Ka=923*43008=b*Kb=672*59072=39696384;
步驟111:雙方主控單元將密鑰提供給各自的對稱加密算法系統22和23,調用數據保存清理單元37徹底清除本次使用的所有數據。
本文提出了一種密鑰生成保存于傳輸的安全系統,可以廣泛用于使用對稱密鑰加密算法交互細密信息的應用場景,實現安全的密鑰交互,體現在如下方面。
1)防截取攻擊:在交互信道,即使攻擊者截獲了交互密鑰Ka和Kb,但是,因為各自的私鑰a,b是不再網絡中通訊的,攻擊者無法獲取。同時進一步保證f(X)=Y算法是不可逆的,則a和b也無法計算獲得,可以保證密鑰K的安全。
2)密鑰更換:由于雙方的私鑰a和b都是每次交互前隨機生成的,也就使得實際的密鑰每次也是隨機變化的,也就避免了密鑰長時間使用帶來的泄漏風險。
3)防重放,防阻塞:通過將交互公鑰組成信息包,添加校驗碼和時間戳可以起到防重放防阻塞的作用。
參考文獻
[1]文玥.量子密鑰及量子密鑰分配信號的同步性研究[D].長春理工大學,2008.endprint
摘 要 文章涉及在網絡通訊中使用對稱加密算法時密鑰的生成,交互與更新,尤其在高涉密級行業有著廣泛的應用領域。
關鍵詞 對稱加密;密鑰交互
中圖分類號:TN948 文獻標識碼:A 文章編號:1671-7597(2014)14-0144-01
高涉密級行業經常涉及大量的私密信息傳輸場景,需要使用安全傳輸協議和安全網絡環境。在使用安全傳輸協議和安全網絡環境的同時,目前廣泛應用的是對稱密碼加密方法來傳輸私密信息,比如3DES等。在使用對稱加密方法時,密鑰的是算法實現的核心;而如何生成與保存密鑰則是加密方法安全強度和實現性能的根本保證。一個好的密鑰實現方案,應該具備以下特點:保證傳輸過程中密鑰完全保密,能夠便捷的及時更新密鑰,能夠抵御常見的攻擊方法等。目前的大多密鑰傳輸系統,采用了各種各樣的安全傳輸算法和通訊通道以及協商機制,但是都基于一個共同點:需要事先產生一個密鑰,同時此密鑰需要保存在雙方服務器一定長的時間用于后續應用。一旦在這段時間內被攻擊者獲取到密鑰,后續通訊內容就完全暴露了。所以,為了避免這種風險,大多數密鑰系統都要求周期更換密鑰以盡可能的減少暴露后帶來的損失。但是這種做法必定不能完全規避風險,而且更換一次密鑰需要重新生成、協商以及傳輸過程,太過頻繁會很大程度的提高實現成本。
所以,本文提出一種密鑰交互生成方法和裝置,在保證自身安全性的基礎上解決了以上矛盾。密鑰是由傳輸雙方在傳輸加密數據前隨機生成,將密鑰更換周期縮短為“密文傳輸一次”,而且本次傳輸結束后密鑰就不再有效,從服務器中刪除,也就從根源上避免了密鑰泄露的風險。同時由于生成和交互算法的簡單,對于成本控制也幾乎沒有壓力。
本文的技術核心是,通訊加密密鑰是由通訊雙方根據本系統的私鑰和對方系統傳輸過來的公鑰共同生成,即使公鑰在網絡中被截取也無法單獨生成密鑰,同時雙方使用的算法一致,在本地系統生成的最終加密密鑰也相等。雙方的本地私鑰通過隨機生成,使用一次就失效,保證了密鑰即使被竊取或破解也不會對下一次傳輸造成影響。密鑰生成算法由第三方派發,對于通訊雙方透明且一致,可以是每次重新派發,或者是定期、不定期派發,還可以是隨機派發,進一步提升交互公鑰的安全。
為使本文的技術方案和優點更加清楚明白,以下結合具體實施實例,并參照附圖,進一步詳細說明。
如圖1描述了密鑰交互生成系統。由安全控制系統1,加密信息發送系統2以及加密信息接收系統3組成。其中22和32是對稱加密算法加解密系統,為了保證此系統的密鑰安全,增加了密鑰交互生成裝置22和23。每次發送系統準備向接收系統發送密文數據時,需要雙方先調用密鑰交互生成置22和23確認密鑰,然后依據此密鑰調用對稱加密算法加解密系統,完成傳輸數據加密和解密。交互密鑰生成裝置和對稱加密算法系統通過加密信息發送和接收終端21和31完成信息傳輸。在交互密鑰裝置中,需要調用包含相關交互算法和信息的密鑰生成控件,此控件由安全控制系統1中的加密控件生成裝置生成,由安全控制終端1派發到信息發送系統2和接收系統3。
密鑰交互生成的流程可以分為以下步驟。
以一個簡單的交互實例描述如下,雙方指的是加密信息發送方和接收方:
步驟101:雙方主控單元調用簽名信息認證單元34分別根據安全控制方公鑰獲取控件中的認證信息—“XXX公司安全部 版本號2.0.3 有效期2009-12-01至2010-02-01”;
步驟102:雙方主控單元確認其中控件發布單位正確,版本號雙方一致,當前系統日期再有效期內后,進行下一步驟;
步驟103:雙方主控單元分別調用隨機私鑰生成單元31生成本地系統隨機私鑰a=923和b=672;
步驟104;雙方主控單元調用數據保存清理單元37保存a和b到單元安全區域;
步驟105:雙方主控單元調用交互公鑰生成單元32,調用控件中的交互公鑰生成算法F(X)=64X,分別生成各自的交互公鑰Ka=59072和Kb=43008,然后添加時間戳以及奇偶校驗位組成各自的密鑰交互信息包A=59027|200912122048|1和B=59072|200912122048|0,并對信息包簽名;
步驟106:雙方主控單元通過信息發送終端21和31交換A和B得密文;
步驟107:雙方主控單元調用簽名信息認證單元34使用對方的公鑰獲取到信息包數據A和B的明文;
步驟108:雙方主控單元分別調用校驗碼驗證單元35對A和B進行奇偶校驗位校驗;
步驟109:雙方主控單元分別調用時間戳驗證單元35對A和B中的時間戳
200912122048與當前時間比較,若大于1分鐘則認為超時,拒絕交易;
步驟110:雙方主控單元從數據保存清理單元37取出自己的隨機私鑰a=923和b=672;然后調用密鑰生成單元,根據控件中的密鑰生成算法F(X,Y)=X*Y,分別計算出最終密鑰:
K=a*Ka=923*43008=b*Kb=672*59072=39696384;
步驟111:雙方主控單元將密鑰提供給各自的對稱加密算法系統22和23,調用數據保存清理單元37徹底清除本次使用的所有數據。
本文提出了一種密鑰生成保存于傳輸的安全系統,可以廣泛用于使用對稱密鑰加密算法交互細密信息的應用場景,實現安全的密鑰交互,體現在如下方面。
1)防截取攻擊:在交互信道,即使攻擊者截獲了交互密鑰Ka和Kb,但是,因為各自的私鑰a,b是不再網絡中通訊的,攻擊者無法獲取。同時進一步保證f(X)=Y算法是不可逆的,則a和b也無法計算獲得,可以保證密鑰K的安全。
2)密鑰更換:由于雙方的私鑰a和b都是每次交互前隨機生成的,也就使得實際的密鑰每次也是隨機變化的,也就避免了密鑰長時間使用帶來的泄漏風險。
3)防重放,防阻塞:通過將交互公鑰組成信息包,添加校驗碼和時間戳可以起到防重放防阻塞的作用。
參考文獻
[1]文玥.量子密鑰及量子密鑰分配信號的同步性研究[D].長春理工大學,2008.endprint
摘 要 文章涉及在網絡通訊中使用對稱加密算法時密鑰的生成,交互與更新,尤其在高涉密級行業有著廣泛的應用領域。
關鍵詞 對稱加密;密鑰交互
中圖分類號:TN948 文獻標識碼:A 文章編號:1671-7597(2014)14-0144-01
高涉密級行業經常涉及大量的私密信息傳輸場景,需要使用安全傳輸協議和安全網絡環境。在使用安全傳輸協議和安全網絡環境的同時,目前廣泛應用的是對稱密碼加密方法來傳輸私密信息,比如3DES等。在使用對稱加密方法時,密鑰的是算法實現的核心;而如何生成與保存密鑰則是加密方法安全強度和實現性能的根本保證。一個好的密鑰實現方案,應該具備以下特點:保證傳輸過程中密鑰完全保密,能夠便捷的及時更新密鑰,能夠抵御常見的攻擊方法等。目前的大多密鑰傳輸系統,采用了各種各樣的安全傳輸算法和通訊通道以及協商機制,但是都基于一個共同點:需要事先產生一個密鑰,同時此密鑰需要保存在雙方服務器一定長的時間用于后續應用。一旦在這段時間內被攻擊者獲取到密鑰,后續通訊內容就完全暴露了。所以,為了避免這種風險,大多數密鑰系統都要求周期更換密鑰以盡可能的減少暴露后帶來的損失。但是這種做法必定不能完全規避風險,而且更換一次密鑰需要重新生成、協商以及傳輸過程,太過頻繁會很大程度的提高實現成本。
所以,本文提出一種密鑰交互生成方法和裝置,在保證自身安全性的基礎上解決了以上矛盾。密鑰是由傳輸雙方在傳輸加密數據前隨機生成,將密鑰更換周期縮短為“密文傳輸一次”,而且本次傳輸結束后密鑰就不再有效,從服務器中刪除,也就從根源上避免了密鑰泄露的風險。同時由于生成和交互算法的簡單,對于成本控制也幾乎沒有壓力。
本文的技術核心是,通訊加密密鑰是由通訊雙方根據本系統的私鑰和對方系統傳輸過來的公鑰共同生成,即使公鑰在網絡中被截取也無法單獨生成密鑰,同時雙方使用的算法一致,在本地系統生成的最終加密密鑰也相等。雙方的本地私鑰通過隨機生成,使用一次就失效,保證了密鑰即使被竊取或破解也不會對下一次傳輸造成影響。密鑰生成算法由第三方派發,對于通訊雙方透明且一致,可以是每次重新派發,或者是定期、不定期派發,還可以是隨機派發,進一步提升交互公鑰的安全。
為使本文的技術方案和優點更加清楚明白,以下結合具體實施實例,并參照附圖,進一步詳細說明。
如圖1描述了密鑰交互生成系統。由安全控制系統1,加密信息發送系統2以及加密信息接收系統3組成。其中22和32是對稱加密算法加解密系統,為了保證此系統的密鑰安全,增加了密鑰交互生成裝置22和23。每次發送系統準備向接收系統發送密文數據時,需要雙方先調用密鑰交互生成置22和23確認密鑰,然后依據此密鑰調用對稱加密算法加解密系統,完成傳輸數據加密和解密。交互密鑰生成裝置和對稱加密算法系統通過加密信息發送和接收終端21和31完成信息傳輸。在交互密鑰裝置中,需要調用包含相關交互算法和信息的密鑰生成控件,此控件由安全控制系統1中的加密控件生成裝置生成,由安全控制終端1派發到信息發送系統2和接收系統3。
密鑰交互生成的流程可以分為以下步驟。
以一個簡單的交互實例描述如下,雙方指的是加密信息發送方和接收方:
步驟101:雙方主控單元調用簽名信息認證單元34分別根據安全控制方公鑰獲取控件中的認證信息—“XXX公司安全部 版本號2.0.3 有效期2009-12-01至2010-02-01”;
步驟102:雙方主控單元確認其中控件發布單位正確,版本號雙方一致,當前系統日期再有效期內后,進行下一步驟;
步驟103:雙方主控單元分別調用隨機私鑰生成單元31生成本地系統隨機私鑰a=923和b=672;
步驟104;雙方主控單元調用數據保存清理單元37保存a和b到單元安全區域;
步驟105:雙方主控單元調用交互公鑰生成單元32,調用控件中的交互公鑰生成算法F(X)=64X,分別生成各自的交互公鑰Ka=59072和Kb=43008,然后添加時間戳以及奇偶校驗位組成各自的密鑰交互信息包A=59027|200912122048|1和B=59072|200912122048|0,并對信息包簽名;
步驟106:雙方主控單元通過信息發送終端21和31交換A和B得密文;
步驟107:雙方主控單元調用簽名信息認證單元34使用對方的公鑰獲取到信息包數據A和B的明文;
步驟108:雙方主控單元分別調用校驗碼驗證單元35對A和B進行奇偶校驗位校驗;
步驟109:雙方主控單元分別調用時間戳驗證單元35對A和B中的時間戳
200912122048與當前時間比較,若大于1分鐘則認為超時,拒絕交易;
步驟110:雙方主控單元從數據保存清理單元37取出自己的隨機私鑰a=923和b=672;然后調用密鑰生成單元,根據控件中的密鑰生成算法F(X,Y)=X*Y,分別計算出最終密鑰:
K=a*Ka=923*43008=b*Kb=672*59072=39696384;
步驟111:雙方主控單元將密鑰提供給各自的對稱加密算法系統22和23,調用數據保存清理單元37徹底清除本次使用的所有數據。
本文提出了一種密鑰生成保存于傳輸的安全系統,可以廣泛用于使用對稱密鑰加密算法交互細密信息的應用場景,實現安全的密鑰交互,體現在如下方面。
1)防截取攻擊:在交互信道,即使攻擊者截獲了交互密鑰Ka和Kb,但是,因為各自的私鑰a,b是不再網絡中通訊的,攻擊者無法獲取。同時進一步保證f(X)=Y算法是不可逆的,則a和b也無法計算獲得,可以保證密鑰K的安全。
2)密鑰更換:由于雙方的私鑰a和b都是每次交互前隨機生成的,也就使得實際的密鑰每次也是隨機變化的,也就避免了密鑰長時間使用帶來的泄漏風險。
3)防重放,防阻塞:通過將交互公鑰組成信息包,添加校驗碼和時間戳可以起到防重放防阻塞的作用。
參考文獻
[1]文玥.量子密鑰及量子密鑰分配信號的同步性研究[D].長春理工大學,2008.endprint