999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

戰術目標瞄準網絡技術入網安全認證技術研究

2015-08-10 10:30:24徐達峰楊建波
電子設計工程 2015年22期

徐達峰,楊建波,劉 鵬

(空軍航空大學 吉林 長春 130022)

戰術目標瞄準網絡技術是美軍近十年來新開發的數據鏈路,其目的在于補充Link 16數據鏈在實際作戰中的不足,旨在提升空中作戰平臺間的態勢數據共享能力。在網絡平臺進行戰場網絡數據的共享之前,對TTNT用戶的入網安全身份驗證就顯得尤為重要,而TTNT用戶的快速、安全入網技術在國內鮮有研究。為了更好地提升我軍的戰場數據鏈路建設,需要對TTNT用戶的入網安全認證技術進行深入研究。

1 TTNT用戶入網/退網流程

當節點集群A啟動TTNT模式時,A會通過周期地向四周發送HELLO消息來尋找鄰近的節點,同時通過安全認證技術進行身份的確認,以便快速入網[1],具體過程如下:

1)當作戰平臺B進入A節點的網絡覆蓋范圍時,B會接收到A發出的HELLO消息。

2)B對A發出的HELLO消息進行解析,建立鄰居節點列表。

3)B從鄰居節點列表中找出離自己最近的節點C,并向C發送身份驗證消息。

4)交互驗證通過,可以安全入網。

若在通信過程中有下面兩種情況出現,則節點B需要退出網絡,具體退網方式如下:

1)若節點B已經損毀或不在節點集群A的網絡范圍內時,則節點集群A中的各節點無法接收到節點B發出的消息,節點B會由于超時從鄰居節點列表中被剔除。

2)若節點B主動向節點集群A中的各節點發出斷網消息,它們收到節點B的請求后,會立即從鄰居節點列表刪除節點B。

2 TTNT入網身份安全認證技術

在節點B加入節點集群A所在網絡的過程中,必須進行身份安全確認。具體認證過程如圖1所示。在身份認證過程中,節點B首先用自己的私密密匙來加密即將要傳輸的消息明文,之后用節點C的公共密匙加密自己的私密密匙(私密密匙也就是會話密匙),將得到的加密會話密匙與消息密文一起發送給節點C。節點C收到消息后,先用自己的私密密匙對加密的會話密匙進行解密,得到節點B的會話密匙,最后用節點B的會話密匙對節點B發送的消息密文進行解密,就可得到節點B傳輸的消息明文。出于安全通信的前提,節點B和節點C各自的私密密匙只有自己知道,以保護消息的安全;而節點C的公共密匙可以讓節點C鄰居節點列表上的所有節點知曉,以便于進行身份安全認證與消息的傳遞[2]。

2.1 密匙創建

在進行身份安全確認過程中,TTNT使用了兩種密匙加密算法技術:一種是對稱加密算法技術(DES),用于對消息原文進行加密;一種是非對稱加密算法技術(RSA),用于對DES密匙進行加密[3]。

圖1 身份安全確認過程Fig.1 The process of identity safe

1)DES加密算法原理[4]

DES加密算法采用了數據迭代技術來產生對稱密匙,是一種重要的分組密碼算法。算法過程如下:

第一步:64 bits的消息原文進行IP初始變換后,再從中間分成兩部分,分別記作A0和B0。

第二步:在第一輪迭代時,使用f函數對B0和從另一端口輸入的48 bits子密匙k1進行變換,最后與A0進行異或運算,由此得到第二輪的B1;第二輪的A1則取值為原來的B0。此后每一輪的運算按照第一輪的變換規則進行,直到第16輪結束為止。 具體算法可以表示為:An=Bn-1,Bn=An-1⊕f(Bn-1,kn)(n=1,2,…,16)。

第三步:將得到的A16與B16進行拼接后,再進行IP反變換,最終得到加密密文。

在DES加密過程中,IP變換/反變換和函數是整個算法的核心部分,有必要對它們進行重點研究。

①IP變換是指通過移位打亂消息數據與ASCII碼的初始對應關系,對消息數據進行結構的變更;IP反變換是IP變換的逆變換,實現方式與IP變換相似。

②f函數包含了擴展變換E、S盒函數和P盒函數三部分。f函數的運算過程如圖2所示。

擴展變換E的作用是將輸入的32 bits數據均分成8份,把每個4 bits數據的左相鄰位數據放在該數據塊的最左邊,右相鄰位數據放在該數據塊的最右邊,從而實現了到6 bits數據的轉換。

S盒函數的作用是將輸入的6 bits數據變換成4 bits數據。也就是說,首先把最左邊和最右邊的數據依照順序拼湊成一個新的數據,找出其對應的十進制數作為處理后的行數據,然后把中間四位數據對應的十進制數作為處理后的列輸出,對照該S盒的變換表找出對應的十進制數據,最后變換成四位二進制數據作為該S盒的輸出。

P盒函數的作用是將經過S盒處理后輸出的32 bits數據按照置換表進行數據的移位,最終得到f函數的輸出值。

圖2 f函數的運算過程Fig.2 The operation of f function

2)RSA加密算法原理[5]

第一步:找兩個大數值的、不同的素數a和b(不公開)。第二步:算出模數s=ab(公開發布)。

第三步:算出歐拉函數 φ(s)=(a-1)(b-1)(此時必須丟棄a和 b)。

第四步:找出一個整數e作為加密密匙(滿足與φ(s)互為質數;1

第五步:根據(de)mod(φ(s))=1 算出解密密匙 d,即節點C的私密密匙為d。

第六步:加密節點B的私密密匙k,產生加密的密匙t,即t=kemods。

第七步:解密加密的密匙t,得到節點B的私密密匙k,即k=tdmods。

2.2 密匙管理

數字證書是一個具有有效使用期的數據結構,可以對用戶密匙進行有效管理。從綁定對象的不同,可以分為公匙證書和私匙證書兩大類[6]。

2.2.1 公/私匙證書

公/私匙證書反映了從公匙到實體/非實體的一種綁定關系,其結構如圖3所示。

圖3 公/私匙證書結構Fig.3 The structure of pubic/private key certificate

下面對重要字段進行具體說明:

1)簽名是指用戶簽名的算法標識。

2)主體是指證書綁定的對象是實體還是非實體。

3)主體密匙信息是指主體公匙包含的信息及其算法的標識。

4)簽名算法標識是指用戶在進行簽名時使用的算法。

擴展字段包括了標準字段和私有字段兩大類,通過擴展字段的屬性可以區分出是公匙證書還是私匙證書。擴展字段格式如圖4所示。

圖4 擴展字段格式Fig.4 The structure of extension field format

下面對各個字段進行說明:

1)認證中心密匙標識只用于確定認證中心的多個私密密匙中用來簽名證書的私匙所對應的公匙。

2)密匙用途擴展顯示了密匙的用處,包括加密、簽名和交換三大類。

3)證書策略規定了證書的適用場合。

4)基本約束可以指出該證書是否是認證中心證書。

5)主體可選名用于表示主體的用途。

2.2.2 數字簽名技術

數字簽名技術通過使用特定的密碼算法 (Hash算法)對原文進行處理,得到的原文摘要經過用戶的私密密匙進行加密處理,即可得到對應的數字簽名[7]。數字簽名的產生過程如圖5所示。

圖5 數字簽名的產生過程Fig.5 The generation procedure of digital signature

發送方將產生的數字簽名、數字證書、原文一起發送給接收方。接收方驗證過程如圖6所示。接收方進行驗證需要分三步走:

1)用Hash函數對接收的原文進行處理形成摘要。

2)用發送者的公匙解密接收到的數字簽名,得到原文摘要。

3)將這兩個摘要進行對比確認即可。

圖6 接收方驗證過程Fig.6 The proof procedure of the receiver

2.2.3 Hash算法

Hash函數也稱為雜湊函數,它的作用是將一個任意長度的消息壓縮成一個固定長度的消息摘要。Hash函數可以表示為:h=H(x),其中 x 表示原消息,H()表示單向散列函數,h表示固定長度散列值[8]。具體算法流程如下:

1)參數產生

P:節點C的其中一個素數,長度為 Xbits(X是64的倍數,512≤X≤1 024)。

q:節點 C 的另外一個素數(q 是(p-1)的 160bits的因子)。

x:節點 C 的私匙(x<q)。

m:節點C的公匙。

h:h=H(x)(h<p-1)。

g:g={h((p-1)/q)}modp(g>1)。

y:y=gXmodp。

這樣就產生了共享密匙(p,q,g,y)。

2)簽名驗證協議

節點 B 產生隨機數 k(k<p)。

計算 R=((gk)mod p)modq 與 S=(k-(H(m)+(XR))mod q。

得到簽名的結果(m,R,S)。

3)驗證算法

計算 w=S-1modq、A=(H (m)*w)mod q、B=(R*w)mod q和 v=(((gA)*(yB))mod p)mod q。

如果v=w,那么證明簽名是有效的,可以進行安全通信。

2.3 密匙交換

TTNT在進行Diffie-Hellman密匙交換過程中,需要假設節點B和節點C公開兩個數值a和b,同時剩余的兩個私密密匙x與y僅限使用者知曉(即節點B只知道x,節點C只知道y)[9]。具體交換過程如下:

1)節點B向節點C發送一個數據 p(p=axmodb),其中私匙x只有節點B知道;節點C向節點B發送給一個數據q(q=aymodb),其中私匙y只有節點C知道。

2)假設 ax=pb+R1,ay=qb+R2,則 axmodb=R1,aymodb=R2。

3)在第二步基礎之上分別計算兩邊的Key數值,并檢查結果是否一致。 從推理(axmodb)ymodb=(R1)ymodb=(pa+R1)ymodb=(ax)ymodb=(ay)xmodb 中可以發現, 節點 B 的 Key 為Key=qxmodb=ayxmodb;同樣通過類似推理,也可以得到節點C的Key=pymodb=axymodb。

4)對比節點B與節點C的Key數值,檢查是否一致。如果數值一致,則滿足Diffie-Hellman密匙交換的條件;反之,則表示出現錯誤。

3 結束語

戰術目標瞄準網絡技術可以實現戰場實時態勢信息的快速傳輸與交換,而入網安全認證技術是保障信息安全的重要舉措,對于戰爭的勝負具有非常重大的意義。這里以安全入/退網為牽引,以密匙的創建到交換為突破口,重點剖析了戰術目標瞄準網絡技術用戶的身份認證技術。通過對戰術目標瞄準網絡技術的不斷深入研究,可以進一步縮短我們同外國信息戰建設的差距,更好地提升我國的國防威懾力。

[1]陳志輝,李大雙.對美軍下一代數據鏈TTNT技術的分析與探討[J].通信技術,2011(5):76-79.

[2]金榮,張衡陽.美軍TTNT數據鏈發展應用現狀[J].現代導航,2014(2):154-156.

[3]祁明,張凌.電子商務安全與保密[M].北京:高等教育出版社,2001.

[4]張煥國,劉玉珍.密碼學引論[M].武漢:武漢大學出版社,2003.

[5]覃寶靈,黃海.RSA公匙加密技術安全性分析與其在電子商務中的應用[J].南寧師范高等專科學校學報,2006(23):107-110.

[6]Nash A,Duane W,Joseph C,et al.PKI:implementing and managing-security[M].New York:McGraw-Hill Companies,2001.

[7]Kathy Lyons-Burke.Federal Agency Use of Public Key Technology for Digital Signatures and Authentication[EB/OL].[2006-07-11].http://csrc.nist.gov/publications/nistpubs/800-25/sp800-25.pdf.

[8]楊波.現代密碼學[M].2版.北京:清華大學出版社,2007.

[9]斯托林斯.密碼編碼學與網絡安全:原理與實踐[M].5版.北京:電子工業出版社,2011.

主站蜘蛛池模板: 国产欧美自拍视频| 日韩黄色大片免费看| 亚洲香蕉在线| 国产精品v欧美| 欧美成人亚洲综合精品欧美激情| 免费国产高清精品一区在线| 99视频在线免费| 亚洲无码A视频在线| 精品久久久久久久久久久| 综合人妻久久一区二区精品| 亚洲人视频在线观看| 污网站在线观看视频| 亚洲欧洲日韩综合| 亚洲天堂777| 蜜桃视频一区| 久热中文字幕在线| 国产午夜无码专区喷水| 国产99在线观看| 99热这里只有精品2| 沈阳少妇高潮在线| 国产精品嫩草影院av| 免费一级无码在线网站| 日韩福利在线视频| 国产午夜人做人免费视频中文| 亚洲精品人成网线在线| 91久久夜色精品国产网站| 亚洲AV一二三区无码AV蜜桃| 国产美女精品在线| 亚洲无码视频图片| 免费国产高清视频| 一级毛片免费不卡在线视频| 666精品国产精品亚洲| 制服丝袜 91视频| 国产精品毛片一区视频播| 日韩第九页| 国内精品视频在线| 国产成人8x视频一区二区| 蜜臀AV在线播放| 亚洲视频免| 色偷偷av男人的天堂不卡| 国内毛片视频| 亚洲无线国产观看| 伊人色综合久久天天| 免费人成在线观看视频色| 日韩无码视频播放| 国产成人亚洲综合a∨婷婷| 国产丝袜91| 91午夜福利在线观看精品| 色综合天天操| 久久精品这里只有精99品| 亚洲午夜国产片在线观看| 欧洲日本亚洲中文字幕| 久草网视频在线| 成人午夜视频免费看欧美| 久久99热这里只有精品免费看| 国内精品久久久久久久久久影视| 亚欧美国产综合| 亚国产欧美在线人成| 在线观看国产网址你懂的| 亚洲天堂在线免费| 激情影院内射美女| 久久久国产精品无码专区| 国产H片无码不卡在线视频| 欧美日韩v| 色爽网免费视频| 欧美一级色视频| 国产精品九九视频| 国产白浆一区二区三区视频在线| 一级毛片视频免费| 999在线免费视频| 国产菊爆视频在线观看| 中文字幕在线播放不卡| 又爽又大又黄a级毛片在线视频| 国产a v无码专区亚洲av| 成人一级黄色毛片| 国产精品久久久久久久久| 亚洲欧美不卡中文字幕| 欧美日本在线| 欧美一级黄片一区2区| 欧美日韩国产综合视频在线观看| 91久久国产热精品免费| 人妻中文久热无码丝袜|