宗 靜,張鶴鳴
(1.中國人民解放軍第61623部隊,北京 100000;2.中國電子科技集團公司第三十研究所,四川 成都 610041)
IP多媒體子系統(IP Multimedia Subsystem,IMS)是第三代合作伙伴計劃(3rd Generation Partnership Project,3GPP)提出的支持IP多媒體業務的一套體系框架,基于初始會話協議(Session Initiation Protocol,SIP)完成呼叫控制功能,實現多媒體業務的創建、管理和終結。IMS通過IP承載網實現多業務的融合,形成控制和承載相分離、業務和控制相分離的新一代軟交換平臺。選擇IMS作為固網、移動統一的核心網架構,已經是國內外移動通信領域主要標準組織的共識[1]。
然而,由于IP網絡的先天脆弱性和接入方式的多樣性,基于IMS的下一代網絡在網絡架構、協議實現以及管理運維等方面存在著各種各樣的安全性問題,如易受盜用、欺騙、破壞和中斷等惡意行為影響,因此必須引起重視。
標識密碼(Identity-Based Cryptography,IBC)技術基于雙線性對的密碼算法,利用用戶身份生成設備公鑰,進而構建管理簡單、復雜度低的公鑰密碼體系,在數字簽名、數據加密等方面具有天然的優勢。2016年發布的SM9算法,是我國自主制定的標識密碼算法標準[2],在實現網絡認證、終端授權和密鑰交換等方面,更適用于基于身份的業務應用系統,因此迅速成為業內研究的熱點。
本文的第1節簡要介紹標識密碼技術,分析其在規模化應用中的不足;第2節介紹標識密碼機制在IMS網絡中的應用部署方案,重點描述在IMS一體化安全防護框架下,基于標識密碼設計的用戶私鑰分發、終端入網認證和工作密鑰協商等業務流程,并對安全性進行分析;最后一節對全文進行總結。
IBC體系標準主要包括標識加密(Identity-Based Encryption,IBE)算法組、標識簽名(Identity-Based Significant,IBS)算法組、標識身份認證(Identity-Based KeyAuthentication,IBKA)協議3個部分[3]。
在IBC技術中,用戶公鑰由用戶標識和系統指定的公鑰轉換算法運算產生,用戶私鑰由系統信任的第三方私鑰生成機構(Private Key Generator,PKG)基于私鑰生成算法運算產生。采用IBC技術無須認證中心為終端生成公私鑰對,并且無須申請和交換證書傳遞設備公鑰。與傳統的公鑰基礎設施(Public Key Infrastructure,PKI)體系相比,能夠簡化公鑰密碼管理的復雜度,具有天然的密碼委托功能,更適用于需要網絡監管的用戶環境。
IBC技術在實際應用中,主要面臨的問題如下文所述。
(1)私鑰的安全分發問題。由于用戶私鑰的安全性完全依賴于PKG的安全性,因此如何采用系統性的方案保證PKG的安全,確保用戶信任PKG,并能夠利用安全信道獲取私鑰,是IBC技術實用化首先要解決的問題。
(2)入網認證的效率問題。基于IBC技術如何實現無證書的認證過程,提高網絡與終端的認證效率。
(3)密鑰的安全協商問題。基于IBC技術如何完成業務密鑰的安全協商,確保信息不被第三方竊取、破壞。
在IMS網絡中,用戶接入安全、業務控制實體安全和端到端用戶媒體安全構成了一體化安全防護框架的核心[4]。標識密碼技術在基于IMS的一體化安全防護框架中的應用部署方案如圖1所示,該方案的主要由以下部分組成:

圖1 標識密碼在IMS網絡中的應用部署方案
(1)網絡由IMS核心網、承載網、用戶網和密碼管理網組成;
(2)私鑰生成機構(Private Key Generator,PKG)包括主PKG和域PKG,主PKG部署在密碼管理網絡內部,用于產生系統公共參數和系統主密鑰,域PKG部署在用戶網內部,用于驗證用戶身份標識,負責為用戶產生原始私鑰;
(3)密鑰隱私機構(Key Privacy Authority,KPA)部署在密碼管理網絡內部,為增強用戶私鑰部件的隱私性而設置。
在IMS一體化安全防護框架下,設計私鑰安全分發、終端入網認證、業務密鑰協商3個流程。其中,用戶私鑰由用戶歸屬的域PKG和一組KPA共同計算產生,最大限度地保證用戶私鑰的隱秘性[5]。
在系統部署完成后,主PKG執行系統初始化算法,利用系統安全參數產生公共參數和主密鑰。密鑰隱私機構KPAi通過公共參數計算雙線性映射,產生各個KPAi的公開參數pKPAi。
2.2.1 私鑰安全分發
私鑰安全分發負責將設備私鑰在線分發至各安全終端。私鑰安全分發包括密鑰申請、密鑰隱藏和密鑰提取3個階段,具體流程如圖2所示。

圖2 私鑰安全分發實現流程
(1)密鑰申請
安全終端U的設備信息記為IDU,生成1組臨時公私鑰對,記為TPKtmp/TSKtmp,隨機選取x∈Zn,g∈Gp1,∈Gp3,其中Zn為自然數的集合,x為屬于Zn的隨機值,Gp1和Gp3分別為混合雙線性群G中階為P1和P3的子群,g為Gp1中的隨機元素,為Gp3中的隨機元素,計算盲因子終端將臨時公鑰TPKtmp、盲因子FU和設備信息IDU組包,發送至域PKG。
域PKG先檢查終端IDU的身份合法性和臨時公鑰TPKtmp的有效性,然后利用盲因子FU生成終端原始私鑰,記為TSKori;利用域PKG設備私鑰對IDU進行簽名,記為SIGNU,獲取當前時間戳TIMEC,利用臨時公鑰TPKtmp對TIMEC加密保護,記為EN_TPKtmp(TIMEC);利用KPA公鑰TPKKPA對原始私鑰、簽名和時間戳加密保護,記為EN_TPKKPA(TSKori||SIGNU||TIMEC)。域PKG將EN_TPKtmp(TIMEC)與EN_TPKKPA(TSKori||SIGNU||TIMEC)組包發送至安全終端U。
安全終端利用臨時私鑰TSKtmp解密EN_TPKtmp(TIMEC)獲取TIMEC,將臨時公鑰TPKtmp、盲因子FU和EN_TPKKPA(TSKori||SIGNU||TIMEC)組包發送至各個密鑰隱私機構KPAi。
KPAi利用私鑰TSKKPA解密獲取原始私鑰TSKori、簽名SIGNU和時間戳TIMEC。首先檢查時間戳TIMEC和簽名SIGNU的有效性,其次通過原始私鑰部件TSKori和盲因子FU計算產生終端U的私鑰部件TSKUi,最后KPAi將時間戳TIMEC、私鑰部件TSKUi組包,利用終端臨時公鑰TPKtmp加密,記為EN_TPKtmp(TSKUi||TIMEC),送至終端U。
(3)密鑰提取
終端U通過臨時私鑰TSKtmp解密獲取時間戳TIMEC、用戶私鑰部件TSKUi。在時間戳TIMEC有效的情況下,組合TSKUi獲取設備私鑰TSKU。
2.2.2 終端入網認證
終端入網認證負責完成安全終端與IMS核心網絡之間的雙向認證,利用時間戳原理設計,包括入網認證請求、網絡認證應答兩個流程。
(1)入網認證請求
安全終端利用設備私鑰TSKU對時間戳TIMEC、終端信息IDU簽名,記為SignTSKU(TIMEC||IDU),然后將時間戳TIMEC、終端信息IDU、簽名數據SignTSK(TIMEC||IDU)組包,發送至網絡認證設備S。
在歐幾里得的《幾何原本》一書中給出勾股定理的以下證明:設△ABC為一直角三角形,其中A為直角。從A點劃一直線至對邊,使其垂直于對邊。延長此線把對邊上的正方形一分為二,其面積分別與其余兩個正方形相等。(證明過程略)
網絡認證設備S收到終端入網認證請求,獲取時間戳TIMEC、終端信息IDU和簽名數據SignTSK(TIMEC||IDU)后,首先檢查時間戳TIMEC和終端身份IDU的合法性,其次利用終端信息IDU生成終端的設備公鑰TPKU并驗證簽名,如果簽名有效,則通過終端的入網認證。
(2)網絡認證應答
網絡認證設備利用私鑰TSKS對時間戳TIMEC和終端信息IDU進行簽名,記為SignTSKS(TIMEC||IDU),將簽名數據組包發送至終端。
終端利用認證設備公開信息IDS,生成認證設備公鑰TPKS并驗證簽名SignTSKS(TIMEC||IDU),如果簽名有效,則通過網絡認證,至此安全終端與網絡完成雙向認證。
2.2.3 業務密鑰協商
業務密鑰協商是保障用戶數據機密性的基礎,包括協商請求、協商應答和協商確認3個階段,下面以終端A和終端B為例,示意業務密鑰的協商流程。
(1)協商請求
終端A首先產生1組隨機數RandA,獲取當前時間戳TIMEA,通過終端B的標識IDB生成B的公鑰TPKB,其次利用TPKB對RandA、TIMEA加密保護,記為EN_TPKB(RandA||TIMEA),發送至終端B。
(2)協商應答
終端B收到協商請求,利用設備私鑰TSKB解密,獲取時間戳TIMEA和隨機數RandA,如果時間戳在正常時效內,則獲取RandA。

終端B計算業務保護密鑰為KEY=RandA?RandB。
(3)協商確認

終端A利用KEY加密時間戳TIMEA,記為ENKEY(TIMEA),發送至終端B。
終端B利用KEY解密ENKEY(TIMEA),獲取時間戳TIMEA,如果TIMEA有效,則密鑰協商成功,終端A與B之間開啟密碼保護。
方案繼承了IBC技術密碼管理簡捷、高效的特點,在解決私鑰安全分發、終端入網認證和業務密鑰協商等關鍵問題上,增加了新的安全性措施,具體如下文所述。
(1)在私鑰分發問題上,引入了臨時公私鑰對和用戶盲因子的因素,用戶私鑰由歸屬域PKG和一組KPAi計算產生,通過臨時公鑰進行加密保護,保證只有合法用戶才能得到私鑰。
(2)在入網認證過程中,無需證書傳遞,終端和網絡基于標識密碼的公鑰生成與簽名算法,結合時間戳原理,實現高效的雙向認證,保證網絡和終端運行環境的安全。
(3)在密鑰協商問題上,利用時間戳原理保證報文的新鮮性,通過指紋碼防止第三方的偽裝,采用公鑰加密的算法特性傳遞協商數據,有效保證了協商過程的前向安全和抗重放性。
本文對IMS一體化安全防護框架進行了研究,基于標識密碼技術設計了私鑰安全分發、終端入網認證和業務密鑰協商3個流程。在簡化公鑰密碼管理基礎的同時,增加新的安全性保護措施,為標識密碼技術在IMS網絡中的部署應用提供了新的思路。