身份认证与身份认证和消息认证的实现方法联系

网络隔离器的设计与实现——基於消息认证和身份认证的网络隔离软件的设计

网络隔离器的设计与实现——基于消息认证和身份认证的网络隔离软件的设计

: 网络隔离的目的是为了保护内部网络的安全而网络互连的目的是内外网进行数据交换。对于这两方面之间存在的矛盾性提出了一种基于物理隔离嘚数据安全转发的技术方案。该方案采用中间缓冲技术、消息认证技术、身份认证技术、TCP/IP协议剥离及专用协议封装在内、外网络断开的凊况下实现动态、准实时的数据安全转发,从而实现内外网之间的物理隔离

  • (万方平台首次上网日期,不代表论文的发表时间)

相关论攵(与本文研究主题相同或者相近的论文)

同项目论文(和本文同属于一个基金项目成果的论文)

您可以为文献添加知识标签方便您在书案中进荇分类、查找、关联

}

针对射频识别(RFJD)系统自身在认证和通信过程中存在的安全隐患问题提出了一种低成本、高效、安全的RFID节点间身份认证与数据加密方案。该方案采用改进的椭圆曲线Diffie-Hellman( ECDH)算法与高级加密标准(AES)相结合的方式实现密钥分发、身份认证、通信加密功能同时采用动态密钥算法增强了通信过程中的安全性。此外该方案茬不破坏安全强度的情况下缩减了运算规模,减少了系统资源开销

椭圆曲线密码体制是一种近几年来逐步得到广泛应用的一种公钥密码體制,它基于1987年Koblitz构造的椭圆曲线上的离散对数问题(Elliptic Curves and Discrete LogarithmProblemECDLP),即:给定素数p和椭圆曲线E对Q;kP,在已知P、Q的情况下求出小于p的正整数k可以证明甴k和p计算Q比较容易,而由Q和p计算后则比较困难ECC密码体制可以提供最高比特强度,是一种高效可靠的密码体制

高级加密标准(Advanced Enclyption Staiidard,AES)是毒种固萣128位区块长度的Rijndael加密算法它是一种对称密钥分组迭代加密算法,其分组长度为128位密钥长度可选为128位、192位、256位,对应算法转换轮数Nr分别為10轮、12轮、14轮

AES的数据加密方式是通过将明文映射在一个4x4的字节矩阵上,再通过轮函数将明文矩阵与密钥经Nr+l轮迭代来实现加密整个AES加密過程由4个过程组成:回合密钥加法变换、S盒变换、行移位变换、列混淆变换。重复执行以上4个步骤Nr轮在最后一轮中,使用一个新的回合密钥加法变换替代列混淆变换最终得到加密密文。而解密操作则基于加密运算的反向该操作对收到的密文进行分组,并进行Nr轮的回合密钥加法变换、反列混淆变换、反行移位变换、反S盒变换最后进行一轮回合密钥加法变换、反行移位变换、反S盒变换,得到明文数据

Algorithm.ECDSA)对通信双方身份进行双向认证,最终通过AES算法使用交换后生成的密钥SK对发送的数据进行加密其整个过程由五个阶段构成,即:起始階段、密钥分发阶段、身份认证阶段、密钥交换阶段、消息加密及恢复阶段

该阶段目的是产生ECDSA和ECDI-I算法所使用的ECC域参数D:

其中:E为以素数为模的整数域GF(p)上的曲线(考虑到GF(p)在通用处理器上比二进制域CF( 2P)更为有效,故在本方案中采用整数域(p)p为一个定长的大素数)。根据美国国家标准與技术局所设定的最小密钥长度要求p值长度应不小于160位。GXGY为曲线E上基点G的X,y坐标

ECC域参数D由控制台(控制台为单个会话区域的控制者)生成。对于每一个会话区域(该组包含若干阅读设备R每个阅读设备下辖包含若干个标签设备的标签群G,并按照使用需求所归并)A有使鼡同一组参数D,并根据A所属的阅读设备和标签设备各自的标识符在密钥服务器进行注册硬件系统构成如图1所示。

在密钥分发阶段对于烸—对在同一会话区域内的阅读设备冠。和其下属的标签群e中的每一个标签设备,控制台需要生成用于ECDH交换的正整数P和用于标签和阅读器之间双向EC DSA身份认证的公、私钥其中阅读设备和标签设备各自的认证私钥d,y为各自私有阅读设备的公钥K为该阅读设备所下辖的标签群Φ所有标签设备所共有。标签设备的公钥K根据标签设备的标识符TID存于密钥服务器一个阅读设备p及其下属标签群q。的密钥具体生成分发步驟如下:

1)控制台选择一个足够长度的随机数或同时从密钥服务器中取出目标阅读设备R。所属的会话区域A的ECC域参数D在D所描述的曲线En上计算:

2)控制台选择一个正整数P。作为目标标签设备0用于ECDH交换的ECDH参数并选择一个足够长度的随机数,同时从密钥服务器中取出目标标签设备巳所属的会话区域A的ECC域参数D在D所描述的曲线ED上计算:

3)控制台将第1)一2)步生成的K、P。通过可靠信道分发给目标标签设备已并将第1)~2)步生成的K、P。以目标标签设备的标识符TID为查询键值存于密钥服务器。

重复步骤2到3分别选择p。下属的标签群G中不同的目标标签设备已进荇密钥分发直到标签群Gf。中所有标签设备均已处理完毕再将d,作为阅读设备认证私钥通过可靠信道分发给目标阅读设备R密钥分发过程结束。密钥分发过程示意图如图2

3、身份认证与密钥交换阶段

此阶段完成单对阅读设备与标签设备间相互的身份认证工作,并生成该对閱读设备与标签设备在当次会话中的通信密钥

密钥交换过程中,使用了改进的ECDH密钥交换协议在ECDH交换密钥生成式(5)中:

不使用基点G作为公開初始密钥,而使用各标签设备的ECDH参数p来代替作为公开初始密钥并分别被存储于标签设备和密钥服务器中。对于每一个标签设备Z都有┅个特定的只作为其公开初始密钥。而机密密钥则由标签设备和阅读设备各自临时生成的在ECC域参数D所描述的ECC曲线En上的随机点墨置来代替。这样在不可靠线路上只有临时密钥TK进行交换并且也减小了密钥服务器查询时间和存储规模。

该阶段具体认证、交换步骤如下:

1)阅读设備向密钥数据库获取该会话区域的域参数D

2)阅读设备尺。对目标标签设备L发起认证请求将自身RID发送给t。

3)已生成当次会话标签设备标识随機数RNt和标签设备的ECDH初始交换密钥Xt计算:

得到Tn的临时密钥,使用ECDSA签密算法通过自身私钥和域参数D描述的ECC曲线En计算:

得到签名S(rj),其中TID表示標签设备标识符咒将Sige(rs)和RN,、TKr发送给P。

4)R收到传来的Sig和R、jfK使用q的TID向密钥服务器查询咒的ECDI-I参数P,认证公钥墨使用K验证签名Sig(r,s)如果验证失败,则拒绝对0的响应;如果验证成功则R完成对L的身份验证oR。生成当次会话阅读设备标识随机数RNr和阅读设备的ECDH初始交换密钥计算:

得到P临时密钥,并使用ECDSA签密算法通过自身私钥匆和域参数D描述的ECC曲线ED计算:

使用T发来的临时密钥T和墨通过Hash函数(一般使用MD5或SHAI算法,在有更高安全需求的情况下可以使用SHA-256等具有更高安全强度的Hash算法)计算基础密钥BK:

5)TN收到RN发来的Sig(rs)、RNr、TKr。首先使用RN的公钥墨对签名Sig(r,s)进行验证如果验證失败,则拒绝对响应;如果验证成功则,通过约定的Hash函数计算基础密钥BKL

根据交换律可知,在同一条ECC曲线En上有:

因而TN持有与RN相同的基础密钥BK,密钥交换完成密钥交换示意图如图3。

4、消息加密及恢复阶段

BackCFB)、计数器(Counter,CTR)五种加密模式其中电子密码本(ECB)和密码分组(CBC)模式为朂常用的两种AES加密模式一ECB模式由于其工作原理,导致其会将同样的明文块加密成同样的密文块因此容易受到重放攻击的影响。而CBC模式每┅个明文块均先与前一个密文块进行异或操作后再进行加密因此每个密文块都依赖于之前所有明文块,从而具有较ECB模式更高的安全性洇此,本方案选用CBC模式对通信数据进行加解密操作其具体步骤如下:

1)密钥交换完成的一对阅读设备冗小已在首次加密通信开始前先各自初始化一个计数器C(阅读设备计数器为Cr,标签设备计数器为Ct)并分别从各自的BK中相同偏移位置处取出定长(根据具体加密设置可选128位、192位、256位)的会话初始密钥SKo。

2)发送方将待发送的消息m添加到当次会话设备标识随机数RN;(若发送方为阅读设备则为RNr,若发送方为标签设备則为月M,该值在密钥交换过程中生成并相互交换)后将生成的数据串M按AES块长度(128位:)分块,不满128位长度的块使用0填充将得到的所有塊按CBC模式使用约定的初始向量和会话密钥SK(首次加密通信时,SK即为会话初始密钥sKa)进行加密,并将长度信息和密文发送至接收方同时將自身计数器执行自增操作,自增步长为约定值M

3)接收方收到密文,使用约定的初始向量和甄对密文进行解密并根据长度提取出消息J和當次会话设备标识随机数RNi。比对RNr和在身份验证阶段交换而来的当次会话设备标识随机数RNr如果匹配,则自身计数器执行自增操作自增步長为约定值,单次加密通信回合完成;如果不匹配则拒绝接收消息r,并根据安全要求选择合适的处理方式

4)在单次加密通信回合完成后,通信双方各自使用约定的密码变换算法K计算:

得到新的会话密钥skn。并重复步骤2)到步骤4)直到当次会话结束。

由密钥交换阶段产生嘚初始密钥SKo仅作为本次会话的会话初始密钥用于首次通信在首次通信过程结束后,阅读设备和标签设备将使用约定的密码变换算法K对各洎计数器值q和前次会话密钥SKrL-I进行计算得到新会话密钥,使得当次会话每一个通信回合使用的会话密钥SKn都不相同从而提高了通信安全性,其加密和变换过程如图4

密钥交换,是一种用以获得认证密钥的协议由internet工程任务组负责制定,RFC2409号文档给出了其具体规范

}

我要回帖

更多关于 身份认证和消息认证的实现方法 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信