999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

北斗戰場通信網絡身份認證方法*

2019-07-16 01:14:32趙東昊盧昱王增光
現代防御技術 2019年3期
關鍵詞:安全性信息

趙東昊,盧昱,王增光

(陸軍工程大學石家莊校區 裝備模擬訓練中心,河北 石家莊 050003)

0 引言

隨著信息技術的不斷發展,戰爭的形式也隨之發生了變化,信息戰成為了繼陸、海、空作戰后新的戰爭形式和未來戰爭的主要作戰模式之一[1]。通信網絡系統作為信息戰的核心和樞紐,能否保證通信網絡系統正常使用,實現安全通信成為了影響戰爭走向的決定性因素[1]。

戰場通信網絡的安全性是打贏信息戰的關鍵保證,而身份認證是確保戰場通信網絡安全的第一道防線[2]。為了實現指揮中心與移動終端節點之間的安全通信,使指揮中心實時掌握戰場動態,及時調整作戰部署以及行動方案,首先要完成通信雙方的身份認證。在復雜惡劣的戰場環境中,移動節點更加容易面臨攻擊、俘獲和失效等問題,對網絡的安全性有著更高的要求[3-4]。相比于基于單因素的身份認證,基于多因素的身份認證具有更強的安全性,更加適合于應用到對安全性要求更高的戰場通信網絡中。

目前,對于多因素身份認證協議的研究也有了一些成果。Spantzel等人[5]將口令、生物特征和公鑰加密結合起來,設計了一種多因素認證協議,該協議具有保護用戶隱私的功能,但協議的安全性并沒有經過證明,仍可能存在安全漏洞。Fan等人[6]將口令、生物特征和智能卡結合了起來,該協議也實現了隱私保護同時安全性較高,但由于交互次數較多導致效率較低。Yang等人[7]提出了一種適合無線網絡環境的多因素身份認證協議,該協議結合了生物特征、智能卡和口令認證,具有較高安全性的同時通信效率較低。還有很多人[8-10]提出可以通過在認證協議中加入時間戳來抵抗重放攻擊,但沒有提出一種實現全網絡時鐘精確同步的方法,這將會對認證過程有很大影響。

本文結合戰場通信網絡對安全性要求高,時效性、移動性強的特點,基于“北斗”衛星導航系統所提供的高精度的授時功能,高質量的定位功能以及安全可靠的短報文通信功能,設計了基于“北斗”的多因素身份認證協議。協議除了通過傳統的隨機數以及證書進行加密外,通過加入時間戳信息,可以有效的抵御來自敵方的重放攻擊;通過加入位置信息,可以避免因偽裝攻擊而引起的非法入侵以及信息泄露、破壞等問題;初始化過程中的信息安全依托于“北斗”的短報文通信,十分有效的提高了身份認證的安全性。

1 協議設計

1.1 “北斗”衛星導航系統概述

“北斗”衛星導航系統是我國自主研制、自主建設、獨立運行的衛星導航系統,具有獨立自主、開放兼容、技術先進的特點[11],并且采用高強度加密設計,具有非常高的安全性、可靠性和穩定性,適合應用于對安全性、保密性要求較高的戰場環境。

BDS一方面確保了全網用戶時間的精確統一,用戶也可以通過BDS獲取時間戳值,為基于時間因素設計的身份認證方案提供了有力支撐[12]。另一方面,BDS的定位功能能夠精確的為全網用戶確定位置信息,基于位置信息設計身份認證方案,為解決戰場被俘節點的身份確認問題提供可能性。同時,BDS的安全信道設計有高強度的加密措施,通信信號穩定,可以有效增強認證的安全性[13]。

1.2 協議設計基本思想

基于北斗的戰場通信網絡身份認證方案模型如圖1所示,主要由“北斗”衛星導航系統、指揮中心和北斗移動終端節點組成。為了使方案的安全性能夠滿足戰場需求,在認證過程中把通過BDS獲得的時間戳值作為認證信息的一部分,可利用時間戳值的新鮮性抵抗重放攻擊;將地理位置信息也加入認證因素,可以驗證終端節點是否按照既定方案進行移動,避免出現遭到敵方俘獲后信息被竊聽的情況。同時結合傳統的隨機數以及證書加密并成對匹配用戶種子值以及設備硬件標志信息,設計為多因素的身份認證協議,有效地提高了協議的安全性。當戰場中的某終端節點請求與指揮中心通信時,根據認證協議可在保證節點隱私的前提下安全的實現認證,認證成功的同時也會生成相同的對稱會話密鑰。

圖1 認證模型Fig.1 Authentication model

2 協議描述

身份認證協議分為初始化過程和認證過程2個階段,方案中涉及的符號及含義如表1所示。

表1 方案中涉及到的符號及含義Table1 Symbols and meanings involved in the scheme

2.1 初始化過程

初始化階段主要完成節點的身份注冊以及密鑰的生成和分發,密鑰由橢圓曲線密碼體制生成。具體流程如下:

(1) 指揮中心CC選擇合適的橢圓曲線進行初始化并選擇密鑰對;

(2) 節點U向指控中心CC發送注冊請求Reg;

(3) 指控中心CC收到節點U的注冊請求后,將橢圓曲線的參數集ECC以及指控中心的公鑰KCCR發送給節點U;

(4) 節點U根據參數集ECC選擇自己的密鑰對,存儲指控中心的公鑰KCCR并將身份標識ID,終端硬件標識IMEI,自身保存的獨一無二的種子Seed以及自身公鑰KUR通過指控中心公鑰加密后發送給指控中心;

(5) 指控中心解密消息后檢驗ID是否在數據庫中,若不在,則將ID,Seed,IMEI以及KUR綁定存入數據庫中,并完成注冊。

至此初始化過程結束,初始化流程圖如圖2所示。

圖2 初始化階段流程圖Fig.2 Flow chart of initialization phase

2.2 身份認證階段

(1) 節點U首先將自己的身份標識ID以及認證請求Aug發送給指控中心CC。

(2) 指控中心根據數據庫中保存的身份標識驗證節點U是否已經完成注冊,如果數據庫中沒有相關用戶,則拒絕認證并斷開與節點U的對話。

(5) 節點U在接收并驗證指控中心發送的信息之后,從北斗導航系統獲取時間戳值以及位置信息,將位置信息PU以及隨機數rU使用指控中心的公鑰進行加密得到(PU,rU)KCCR,并用自己的私鑰對時間戳值TU以及加密后的位置信息以及隨機數(PU,rU)KCCR進行簽名得到signU{TU,(PU,rU)KCCR},將TU,(PU,rU)KCCR以及signU{TU,(PU,rU)KCCR}發送給指控中心,并按照如下公式生成與指控中心的會話密鑰k。

k=F(rU,{|rCC|}KUR)=rU+

{|{|rCC|}KUR|}KUR=

rU+{|{|rCC|}KUR|}KUS.

(1)

(6) 指控中心收到消息后首先驗證時間戳值TU的新鮮性,若驗證通過,使用節點U的公鑰驗證簽名消息signU{TU,(PU,rU)KCCR}的正確性,若驗證通過,使用自己的私鑰對接收到的加密信息(PU,rU)KCCR進行解密得到位置信息PU以及隨機數rU,將得到的位置信息與指控中心監控到的信息進行對比,如果不同則認證失敗,返回標志信息R=0;若相同則表明指控中心對節點U的認證成功,返回標志信息R=1,同時按照如下公式生成與節點U的會話密鑰k。

k=F(rCC,{|rU|}KCCR)=rCC+

{|{|rU|}KCCR|}KUR=

rCC+{|{|rU|}KCCR|}KCCS.

(2)

由式(1),有

k=rU+rCC,

(3)

由式(2),有

k=rCC+rU.

(4)

可知,認證過程中,終端節點U和指控中心CC根據協議生成了相同的會話密鑰。

至此,節點與指控中心之間的雙向認證完成,同時生成了相同的會話密鑰k用于后續的會話通信。認證流程如圖3所示。

圖3 認證階段基本流程圖Fig.3 Basic flow chart of the authentication phase

3 安全性分析

本文為了提高戰場移動通信網絡的安全性,基于“北斗”衛星導航系統設計了一種多因素身份認證方案,有效地提高了認證的安全性。下面從攻擊者的角度對方案的安全性進行分析。

(1) 抗重放攻擊分析

基于北斗高精度的授時功能,實現了全網時鐘的精確同步并在認證信息中加入了時間戳值,即使攻擊者截獲了信息,在進行重放攻擊時,由于時間戳值的時效性,指控中心可以輕易的發現該攻擊并終止認證,所以可以有效的防止重放攻擊。

(2) 抗假冒攻擊特性分析

由于認證過程中除身份標識外,還使用了種子以及終端硬件標識碼作為認證條件,所以即使攻擊方能夠假冒節點身份,也沒有辦法得到其本身保存的,獨一無二的種子值以及硬件標識碼,也就無法利用偽造的身份進行正常通信。

(3) 多因素認證特性分析

在認證的過程中,除了需要驗證節點的簽名證書外,還需要驗證從北斗導航系統獲取的時間戳值以及位置信息。所有認證因素均由指控中心的公鑰進行加密后發送,除了指控中心外沒有人可以獲取節點的時間以及位置信息,保證了信息的安全性,同時和傳統的僅靠隨機數或證書的單因素認證相比,安全性以及可靠性會更高。

(4) 抗中間人攻擊特性分析

該協議在認證過程中完成了雙向認證,即節點和指控中心之間相互認證。由于認證因素中的時間和地理位置信息均為保密信息,所以攻擊者理論上無法完成身份的偽造;假設攻擊方能夠截獲節點和指控中心之間的交互信息,由于雙方的交互信息均采用非對稱密鑰進行了加密處理,沒有對應的私鑰也無法完成信息的竊取。

(5) 終端節點信息安全性分析

該協議在認證過程中,節點的位置信息都是通過北斗監控中心的公鑰加密后傳輸的,除了北斗監控中心外其他完成或未完成認證的節點均無法獲取該信息,保證了節點的位置信息不會被泄露,確保了其隱私性和安全性。

4 基于SVO的形式化分析

SVO邏輯是一種對協議進行形式化分析的信任邏輯法,能夠成功發現協議設計中的安全漏洞和缺陷,尤其在對認證協議的安全性分析方面起著重要作用[14]。它借鑒了GNY邏輯、BAN邏輯、AT邏輯等信任邏輯法直觀易用的優點,同時它的公理和推理規則也更加簡潔,并且建立了用于推證合理性的理論模型[15]。基于SVO的形式化邏輯分析方法成為了目前應用最廣泛的一種方法,因此本文使用SVO邏輯對所設計的基于北斗的戰場通信網絡身份認證協議進行了形式化分析。

4.1 推理規則

本文采用SVO邏輯對所設計協議進行形式化分析時使用到的推理規則如下:

(1) 分離規則

(2) 必然規則

本文采用SVO邏輯對所設計協議進行形式化分析時使用到的公理如下:

(1) 源關聯公理

A2:(PKσ(Q,k))∧RreceivedX∧SV(X,k,Y)→QsaidY

(2) 密鑰協商公理

(3) 收到公理

A4:Preceived(X1,…,Xl)→PreceivedXi(i=1,…,l)

(4) 說過公理

A6:Psays(X1,…,Xl)→Psaid(X1,…,Xl)∧PsaysXi(i=1,…,l)

(5) 控制公理

A7:Pcontrolsφ∧Psaysφ→φ

(6) 新鮮性公理

A8:fresh(Xi)→fresh(X1,…,Xl)(i=1,…,l)

A9:fresh(X1,…,Xl)→fresh(F(X1,…,Xl))

(7) 新鮮值驗證公理

A10:fresh(X)∧PsaidX→PsaysX

4.2 基于SVO邏輯的分析

(1) 初始假設

對于節點U的初始假設如下:

SU1:Ubelieves fresh(TCC)

SU3:UbelievesUseesKCCS

SU4:Ubelieves CC controlsPKδ(CC,(rCC)KUR)

SU5:UbelievesPKδ(U,(rU)KCCR)

SU6:UbelievesUseesk

SU7:Ubelieves fresh(rU)

對于CC的初始假設如下:

SCC1:CC believes fresh(TU)

SCC3:CC believes SV(signU(TU,PU,rU),KUR,(TU,PU,rU))

SCC4:CC believes CC seesKUS

SCC5:CC believes fresh(ID,KUR)

SCC6:CC believesUcontrolsPKδ(U,(rU)CCR)

SCC7:CC believesPKδ(CC,(rCC)KUR)

SCC8:CC believes CC seesk

SCC9:CC believes fresh(rCC)

(2) 理解假設

對于節點U的理解假設如下:

對于指揮中心CC的理解假設如下:

UCC1:CC believes CC received(signU{TU,(PU,rU)KCCR},TU,(PU,rU)KCCR)

(3) 協議目標

T3:Ubelieves fresh(k)

T4:CC believesUsays (TU,(PU,rU)KCCR)

T5:CC believes CC receivedPU

T7:CC believes fresh(k)

(4) 推導協議目標

根據UU1,A4,MP

根據1,SU2,A2,MP

根據SU1,A8,MP

根據2,3,A10,MP。協議目標T1得證。

5)Ubelieves CC saysPKδ(CC,(rU)KUR)

根據4,A6,MP

6)UbelievesPKδ(CC,(rCC)KUR)

根據5,SU4,A7,MP

根據6,SU5,A3,MP

根據7,SU6,MP。協議目標T3得證。

9)Ubelieves fresh(k)

根據SU7,A10,MP。協議目標T4得證。

10)UbelievesUreceived signU(TU,(PU,rU)KCCR)

根據UCC1,A4,MP

11) CC believesUsaid(TU,(PU,rU)KCCR)

根據10,SCC3,A2,MP

12) CC believes fresh(TU,(PU,rU)KCCR)

根據SCC1,A8,MP

13) CC believesUsays (TU,(PU,rU)KCCR,rA)

根據11,12,A10,MP。協議目標T5得證。

14) CC believes CC received signU{TU,(PU,rU)KCCR},TU,(PU,rU)KCCR

根據UCC2,A4,MP

15) CC believes CC received(PU,rU)KBCCR

根據14,A4,MP

16) CC believes CC receivedPU

根據15,SCC4,A5,MP。協議目標T7得證。

17) CC believes CC saysPKδ(U,(rU)KCCR)

根據SCC7,A6,MP

18) CC believesPKδ(U,(rU)KCCR)

根據17,SCC6,A7,MP

根據16,SCC7,A3,MP

根據19,SCC8,MP。協議目標T8得證。

21) CC believes fresh(k)

根據SCC9,A9,MP。協議目標T9得證。

由上述推導過程可知,通過初始假設以及邏輯推理,所有目標全部得證,即終端節點和指控中心能夠實現雙向認證并通過協商得到用于后續會話的密鑰。因此,通過SVO邏輯對協議進行的形式化分析證明了協議的正確性,不存在安全漏洞。

5 結束語

本文提出了一種可以適用于復雜戰場環境下的基于“北斗”的身份認證協議,將“北斗”衛星導航系統特有的時間以及位置信息加入到認證因素中,采用了多因素雙向認證,有效提高了認證的安全性和可靠性。安全性分析和基于SVO邏輯的形式化分析表明,本協議可以實現終端節點與指控中心的雙向認證并且不存在安全漏洞,可以為戰場環境下的移動終端設備提供安全保障。

猜你喜歡
安全性信息
兩款輸液泵的輸血安全性評估
既有建筑工程質量安全性的思考
某既有隔震建筑檢測與安全性鑒定
米氮平治療老年失眠伴抑郁癥的療效及安全性
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
ApplePay橫空出世 安全性遭受質疑 拿什么保護你,我的蘋果支付?
Imagination發布可實現下一代SoC安全性的OmniShield技術
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 国产第八页| av一区二区三区高清久久| 无码免费试看| 欧美日本不卡| 国模私拍一区二区| 欧美日韩国产在线人| 精品色综合| 成人免费网站久久久| 色噜噜中文网| 日本五区在线不卡精品| 国内精自线i品一区202| 一级成人a毛片免费播放| 97视频精品全国免费观看| 国产亚洲欧美在线人成aaaa| 无码不卡的中文字幕视频| 欧美啪啪网| 香蕉99国内自产自拍视频| 中文字幕亚洲第一| 中文字幕首页系列人妻| 婷婷五月在线| 欧美日韩在线成人| 日韩精品免费一线在线观看| 国产人前露出系列视频| 无码中文AⅤ在线观看| 亚洲综合久久成人AV| 国产va在线观看免费| 精品国产三级在线观看| 国产成年女人特黄特色大片免费| 香蕉视频国产精品人| 91蝌蚪视频在线观看| 日本一本正道综合久久dvd| 动漫精品啪啪一区二区三区| 人妻精品久久无码区| 欧亚日韩Av| 18禁色诱爆乳网站| 成人国产三级在线播放| 成人福利在线观看| 二级毛片免费观看全程| 欧美一级黄色影院| 久草国产在线观看| 乱人伦中文视频在线观看免费| 999国内精品视频免费| 真人免费一级毛片一区二区| 亚洲AV成人一区二区三区AV| 91青青草视频在线观看的| 熟妇丰满人妻| 午夜a级毛片| 丁香婷婷在线视频| 狠狠久久综合伊人不卡| 亚洲第一在线播放| 久久99国产精品成人欧美| 18禁黄无遮挡网站| 五月天久久综合| 亚洲首页国产精品丝袜| 日韩欧美在线观看| 青青青国产免费线在| 自拍偷拍一区| 美女无遮挡拍拍拍免费视频| 国产成人综合日韩精品无码首页| 亚洲一级毛片免费观看| 91精品国产一区| 97se亚洲| 亚洲天堂免费在线视频| 国产成人综合亚洲网址| 亚洲无线一二三四区男男| 国产一级在线播放| 国产在线小视频| 四虎AV麻豆| 精品撒尿视频一区二区三区| 一区二区三区四区日韩| 制服丝袜一区| 伊人无码视屏| 欧美精品黑人粗大| 亚国产欧美在线人成| 国产乱子伦精品视频| 日本黄色a视频| 中国成人在线视频| 午夜天堂视频| 亚洲Av综合日韩精品久久久| 99久久婷婷国产综合精| 一级爆乳无码av| 亚洲毛片在线看|