999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于CPK的IPSec協議的改進研究*

2010-04-26 05:07:10何青松何青林
艦船電子工程 2010年4期
關鍵詞:用戶

何青松 何青林

(中國船舶重工集團公司第七二二研究所1) 武漢 430079)(公安部第一研究所2) 北京 100048)

1 引言

在眾多的安全協議中,IPSec[1]是因特網的基礎協議,IPSec是負責網絡數據通信安全的部分,具有良好的開放性,一般而言,在無邊界的開放網絡中,更適合用現有的IPSec協議。

但在封閉的網絡中,如軍隊網絡、電子政務網,需要有一種安全、高效的網絡和認證協議;在IPSec協議簇中,IKE是IPSec協議簇的重要內容,負責密鑰的協商和管理。因此,IKE的效率、安全性就顯得尤為重要,鑒于IKE對PKI的依賴,以及PKI存在固有的弊端,在使用過程中存在很多不盡人意的地方,如需要大量的CA、多層CA之間的認證既降低了效率,又降低了信任度。

本文主要對IKE進行的分析和改進,采用基于組合公鑰(CPK Combined Public Key)提出的不依賴于證書[2],而將用戶身份直接作為公鑰的思想,給出了基于CPK的IPSec的改進思路,從而提高了IKE的效率。

2 IPSec協議概述

現有的互聯網協議IP本身作為其他高層協議的載體,在設計的時候并未考慮安全性問題,因此它無法保證高層協議載荷的安全,很容易便可偽造IP包的地址、修改其內容、重播以前的包以及在傳輸途中攔截并查看包的內容。出于對上述問題的考慮,IETF(Internet Engineering Task Force)推出了IPSec標準安全協議集,它定義了IP數據包格式和相關基礎結構,以便為網絡通信提供端對端、加強的身份驗證、完整性、抗重播和保密性等服務。

IPSec協議不是一個單獨的協議,它給出了應用于IP層上網絡數據安全的一整套體系結構,包括網絡認證協議Authentication Header(AH)、封裝安全載荷協議Encapsulating Security Payload(ESP)、密鑰管理協議 Internet Key Exchange(IKE)[3]和用于網絡認證及加密的一些算法等。

1)IPSec安全體系定義了主機和網關應該提供的各種能力,AH[4]為IP數據包提供無連接的數據完整性和數據源身份認證,同時具有防重放攻擊的能力。

2)ESP[5]為IP數據包提供數據的保密性、無連接的數據完整性、數據源身份認證以及防重放攻擊保護,與AH相比,數據保密性是ESP新增的功能,數據完整性檢驗、數據源身份認證以及抗重播攻擊保護都是AH可以實現的。

3)加密算法:描述各種加密算法如何用于ESP中。

4)驗證算法:描述各種驗證算法如何用于AH中和ESP身份驗證選項。

5)密鑰管理包括IKE協議和安全關聯(SA)等部分,其中IKE是默認的密鑰自動交換協議,IKE為IPSec協議生成密鑰,IKE的報文格式適合為任何一種協議協商密鑰,并不僅限于IPSec的密鑰協商,協商的結果通過解釋域轉化為IPSec所需的參數。IKE在通信系統之間建立安全關聯,提供密鑰確定和密鑰管理機制,是一個產生和交換密鑰并協調IPSec參數的框架。IKE將協商的結果保留在SA中,供AH和ESP使用。

6)IPSec本身沒有為策略定義標準,目前只規定了兩個策略組件:SAD(安全關聯數據庫)和SPD(安全策略數據庫)。

3 CPK算法原理及應用

CPK公鑰體制是一種新的集中式公鑰管理模式。它的基本思想是,將標識作為公開密鑰,管理中心首先生成很多密鑰因子,由密鑰因子可組合成很多公、私鑰對,公鑰全都存貯在一個安全芯片中,私鑰則由中心直接發放給用戶。CPK以少量的種子生成“海量”公鑰,以簡捷的方式解決了規模化的密鑰管理,為構建認證體系提供了可靠的技術基礎[6]。

3.1 CPK中公鑰與私鑰矩陣的構建

給定素數p和方程的參數a,b,確定了橢圓曲線群Ep(a,b),選取Ep(a,b)中的元素G作為基點,由基點G=(XG,YG)的所有倍點構成Ep(a,b)的子群S。設n是滿足nG=0的最小整數,則橢圓曲線密碼的參數由a,b,G,n,p組成,記為T=(a,b,G,n,p)。則子群S中的元素都為G的倍點kG(k=1,2,……),S中的元素(Xk,Yk)與該點的倍數值k構成公私鑰對。適當選擇S×T個整數rij,作為私鑰因子,并用矩陣SSK表示,稱為私鑰種子矩陣。由私鑰因子又可以得到相應的公鑰因子:gij=rijG,從而可得相應的公鑰種子矩陣PSK,即

在PSK中的每列中取一個因子,其和構成一個公鑰。如此可構成st<n個不同的公鑰。適當選擇s和t,可形成一個巨大的密鑰空間。一個實體的公、私鑰對是根據該實體的標識的映射值分別在公鑰矩陣和私鑰矩陣中選取對應位置的元素再進行組合而生成的,滿足公、私鑰對的條件PK=SK×G(PK是公鑰,SK是私鑰)。

3.2 基于標識的公私鑰對的生成

SSK由管理中心統一生成并保管。用戶私鑰是t個私鑰因子的和,由管理中心利用適當選擇的函數 f作為映射算法,根據用戶標識先確定PSK中的因子,繼而查找SSK中的相應因子,并將諸因子之和即用戶私鑰面對面或通過專門的秘密通道發放給用戶。公鑰查詢函數 f通常取單向函數或單向陷門函數,以用戶標識作為輸入。由于每個用戶有自己的私鑰,可用于解密、簽名或身份認證。而當驗證其它用戶的簽名時,可以直接輸入該用戶標識,利用f在PSK中查找其公鑰即可。任一用戶驗證其它用戶的公鑰時,可先訪問管理中心,然后利用公鑰查詢函數 f查找PSK即可。

4 基于CPK的IPSec協議改進

4.1 改進協議的必要性

只有在集中式管理模式下才有可能從技術上解決密鑰管理的規模化和基于標識的密鑰分發,才有可能建立有效率的信任系統。CPK認證系統是建立在密鑰算法和映射算法基礎上,采用集中式管理的新型認證體制,從技術上解決了密鑰的規模化和密鑰存儲技術,因而不需要多層CA結構,也不需要LDAP等目錄庫的支持;CPK解決了基于標識的密鑰分發,密鑰變量本身直接證明標識或身份的真偽,因而不再需要第三方的證明和第三方機構。CPK不需要龐大的支持系統,幾乎沒有維護量,與PKI相比較,可以說是一個高效、安全的解決方案。

4.2 對協議的改進

基于CPK技術的IPSec的協議改進是指:基于身份標識的IPSec協議公、私鑰都是由CPK管理中心統一生成的并分發的。用戶公鑰由用戶標識來確定,證書與用戶標識之間存在一一對應關系,并且,私鑰面對面分發,不需作更多認證,只要滿足可解性,就可鑒別密鑰的真偽。

在網絡中所有的終端主機都能實現基于CPK技術的認證,并且被分配了基于身份標識的私鑰,我們對IKE密鑰協商協議過程進行了改進,在此基礎上完成密鑰建立協議后,再進行ESP封裝,從而完成IPSec交互。因為協議是基于身份標識的,報頭部分的地址不需校驗,原協議中AH協議可以略去。IPSec協議的實現過程將大大簡化。實現過程如下:

設該CPK算法使用的參數為T=(a,b,G,n,p),數據發送方的私鑰為SKa,公鑰為PKa,數據接收方的私鑰為SKb,公鑰為PKb。

1)數據發起方A發送過程:

(1)用散列函數對數據部分進行處理,生成報文M的散列碼,表述為h=H(M);

(2)用發起方的私鑰SKa對報文的散列碼h進行簽名,得到標識認證碼IDa,這個過程表述為IDa=SIGNSKa(h);

(3)對IKE密鑰交換協議進行改進,首先產生隨機數R用于密鑰交換,計算R×PKb作為密鑰交換字段,其次計算R×G作為公共密鑰K;

(4)使用公共密鑰K對報文M進行加密,表述為code=Encryk(M);

(5)將加密后的報文code和標識認證碼IDa、密鑰交換字段R×PKb作為一個封裝數據包一起發送出去;

2)數據接收方B接收過程

(1)用私鑰SKb計算出SKb-1,然后根據接收到的密鑰交換字段計算SKb-1×R×PKb=SKb-1×R×SKb×G=R×G=K,得到了公共密鑰K;

(2)用K 對接收到的加密報文code′進行解密 ,表述為 Dk(code′)=M′,然后在接收端再次計算報文的散列碼h′=H(M′);

(3)由發送方A的標識,根據公鑰矩陣計算出發送方的公鑰PKa,使用該公鑰對IDa進行驗證得到h,將 h和 h′進行比較,如果一致,則接收該報文,否則對報文作去棄處理。

上述的過程中,該改進方案只需要一次交互,即可實現密鑰交換、數據加密和數字簽名這一系列過程。特別值得指出的是:終端根據標識,通過公鑰矩陣就可以計算出對方的公鑰,有了公鑰就可以當場驗證對方標識簽名的真偽,大大的提高了鑒別的效率。標識或數據的任意一位被篡改后,都會導致h和h′的不一致,因此,該基于CPK技術的認證方案能夠有效的防欺騙攻擊,同時實現了加密的數據傳輸。

5 結語

基于CPK改進了IPSec協議中的密鑰交換協議,公鑰由用戶標識來確定,證書與用戶名之間存在一一對應關系,實現了雙方直接認證,大大的提高了認證的效率,同時沒有給網絡的核心增加任何的負擔;而且私鑰面對面分發,是一種直接的信任關系,可信度較高,用于認證的數據通信開銷也十分有限。因而效率較之原協議有明顯的提高,改進的協議具有較高的安全性。

[1]S.Kent,R.Atkinson.Security Architecture for the Internet Protocol.RFC2401[S].1998,11

[2]南湘浩,陳鐘.網絡安全技術概論[M].北京:國防工業出版社,2003

[3]D.Harkins,D.Carrel.The Internet Key Exchange(IKE).RFC2409[S].IETF Network Working Group,1998,11

[4]S.Kent,R.Atkinson.IP Authentication Header(AH).RFC2402[S].1998,11

[5]S.Kent,R.Atkinson.IP Encapsulating Security Payload(ESP).RFC2406[S].1998,11

[6]南湘浩.CPK標識認證[M].北京:國防工業出版社,2006

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 伊人久综合| 国产乱人伦偷精品视频AAA| 国产91特黄特色A级毛片| 一区二区日韩国产精久久| 欧美一级高清片欧美国产欧美| 青青草久久伊人| 国产成人精品一区二区三在线观看| 国产女人在线视频| 亚洲美女一区| 国产a网站| 污网站在线观看视频| 全部免费毛片免费播放| 国产99视频精品免费视频7| 国产在线无码av完整版在线观看| 国产交换配偶在线视频| 91探花在线观看国产最新| 日本精品视频一区二区| 国产激爽爽爽大片在线观看| 国产尤物视频网址导航| 日韩久草视频| 久久精品中文字幕少妇| 国产成人高精品免费视频| 中文字幕佐山爱一区二区免费| 欧美色亚洲| 好紧太爽了视频免费无码| 美女免费黄网站| 波多野结衣国产精品| 超清无码一区二区三区| 国产精品护士| 综合五月天网| 欧美伦理一区| 日韩欧美中文亚洲高清在线| 成人国产一区二区三区| 黄色网页在线播放| 99re这里只有国产中文精品国产精品| 免费无码一区二区| 99精品高清在线播放| 日韩无码黄色| 999国内精品视频免费| www.91在线播放| 亚洲男人天堂网址| 国产成人夜色91| 91亚洲免费视频| 日韩AV无码一区| 精品日韩亚洲欧美高清a| 亚洲第一区欧美国产综合 | 亚洲日韩AV无码一区二区三区人 | 国产精品一区不卡| 在线国产综合一区二区三区| 亚洲精品777| 久久精品人妻中文视频| 男女猛烈无遮挡午夜视频| 亚洲国产天堂久久九九九| 激情综合激情| 91av成人日本不卡三区| 无码专区第一页| 中字无码av在线电影| 波多野结衣一二三| 日日拍夜夜嗷嗷叫国产| 欧美中文字幕在线二区| 2021亚洲精品不卡a| 欧美一区二区三区不卡免费| 永久成人无码激情视频免费| 凹凸精品免费精品视频| 永久免费无码日韩视频| 亚洲欧美精品在线| 天堂成人在线| 青青久视频| 最新加勒比隔壁人妻| 少妇精品久久久一区二区三区| 国产欧美日韩在线在线不卡视频| 亚洲欧美日韩中文字幕在线一区| 福利姬国产精品一区在线| 一级毛片无毒不卡直接观看| 四虎影视库国产精品一区| 婷婷成人综合| 99精品福利视频| 久久久波多野结衣av一区二区| 欧美色伊人| 国产国语一级毛片在线视频| 午夜啪啪福利| www.精品视频|