徐達峰,楊建波,劉 鵬
(空軍航空大學 吉林 長春 130022)
戰術目標瞄準網絡技術是美軍近十年來新開發的數據鏈路,其目的在于補充Link 16數據鏈在實際作戰中的不足,旨在提升空中作戰平臺間的態勢數據共享能力。在網絡平臺進行戰場網絡數據的共享之前,對TTNT用戶的入網安全身份驗證就顯得尤為重要,而TTNT用戶的快速、安全入網技術在國內鮮有研究。為了更好地提升我軍的戰場數據鏈路建設,需要對TTNT用戶的入網安全認證技術進行深入研究。
當節點集群A啟動TTNT模式時,A會通過周期地向四周發送HELLO消息來尋找鄰近的節點,同時通過安全認證技術進行身份的確認,以便快速入網[1],具體過程如下:
1)當作戰平臺B進入A節點的網絡覆蓋范圍時,B會接收到A發出的HELLO消息。
2)B對A發出的HELLO消息進行解析,建立鄰居節點列表。
3)B從鄰居節點列表中找出離自己最近的節點C,并向C發送身份驗證消息。
4)交互驗證通過,可以安全入網。
若在通信過程中有下面兩種情況出現,則節點B需要退出網絡,具體退網方式如下:
1)若節點B已經損毀或不在節點集群A的網絡范圍內時,則節點集群A中的各節點無法接收到節點B發出的消息,節點B會由于超時從鄰居節點列表中被剔除。
2)若節點B主動向節點集群A中的各節點發出斷網消息,它們收到節點B的請求后,會立即從鄰居節點列表刪除節點B。
在節點B加入節點集群A所在網絡的過程中,必須進行身份安全確認。具體認證過程如圖1所示。在身份認證過程中,節點B首先用自己的私密密匙來加密即將要傳輸的消息明文,之后用節點C的公共密匙加密自己的私密密匙(私密密匙也就是會話密匙),將得到的加密會話密匙與消息密文一起發送給節點C。節點C收到消息后,先用自己的私密密匙對加密的會話密匙進行解密,得到節點B的會話密匙,最后用節點B的會話密匙對節點B發送的消息密文進行解密,就可得到節點B傳輸的消息明文。出于安全通信的前提,節點B和節點C各自的私密密匙只有自己知道,以保護消息的安全;而節點C的公共密匙可以讓節點C鄰居節點列表上的所有節點知曉,以便于進行身份安全認證與消息的傳遞[2]。
在進行身份安全確認過程中,TTNT使用了兩種密匙加密算法技術:一種是對稱加密算法技術(DES),用于對消息原文進行加密;一種是非對稱加密算法技術(RSA),用于對DES密匙進行加密[3]。

圖1 身份安全確認過程Fig.1 The process of identity safe
1)DES加密算法原理[4]
DES加密算法采用了數據迭代技術來產生對稱密匙,是一種重要的分組密碼算法。算法過程如下:
第一步:64 bits的消息原文進行IP初始變換后,再從中間分成兩部分,分別記作A0和B0。
第二步:在第一輪迭代時,使用f函數對B0和從另一端口輸入的48 bits子密匙k1進行變換,最后與A0進行異或運算,由此得到第二輪的B1;第二輪的A1則取值為原來的B0。此后每一輪的運算按照第一輪的變換規則進行,直到第16輪結束為止。 具體算法可以表示為:An=Bn-1,Bn=An-1⊕f(Bn-1,kn)(n=1,2,…,16)。
第三步:將得到的A16與B16進行拼接后,再進行IP反變換,最終得到加密密文。
在DES加密過程中,IP變換/反變換和函數是整個算法的核心部分,有必要對它們進行重點研究。
①IP變換是指通過移位打亂消息數據與ASCII碼的初始對應關系,對消息數據進行結構的變更;IP反變換是IP變換的逆變換,實現方式與IP變換相似。
②f函數包含了擴展變換E、S盒函數和P盒函數三部分。f函數的運算過程如圖2所示。
擴展變換E的作用是將輸入的32 bits數據均分成8份,把每個4 bits數據的左相鄰位數據放在該數據塊的最左邊,右相鄰位數據放在該數據塊的最右邊,從而實現了到6 bits數據的轉換。
S盒函數的作用是將輸入的6 bits數據變換成4 bits數據。也就是說,首先把最左邊和最右邊的數據依照順序拼湊成一個新的數據,找出其對應的十進制數作為處理后的行數據,然后把中間四位數據對應的十進制數作為處理后的列輸出,對照該S盒的變換表找出對應的十進制數據,最后變換成四位二進制數據作為該S盒的輸出。
P盒函數的作用是將經過S盒處理后輸出的32 bits數據按照置換表進行數據的移位,最終得到f函數的輸出值。

圖2 f函數的運算過程Fig.2 The operation of f function
2)RSA加密算法原理[5]
第一步:找兩個大數值的、不同的素數a和b(不公開)。第二步:算出模數s=ab(公開發布)。
第三步:算出歐拉函數 φ(s)=(a-1)(b-1)(此時必須丟棄a和 b)。
第四步:找出一個整數e作為加密密匙(滿足與φ(s)互為質數;1 第五步:根據(de)mod(φ(s))=1 算出解密密匙 d,即節點C的私密密匙為d。 第六步:加密節點B的私密密匙k,產生加密的密匙t,即t=kemods。 第七步:解密加密的密匙t,得到節點B的私密密匙k,即k=tdmods。 數字證書是一個具有有效使用期的數據結構,可以對用戶密匙進行有效管理。從綁定對象的不同,可以分為公匙證書和私匙證書兩大類[6]。 2.2.1 公/私匙證書 公/私匙證書反映了從公匙到實體/非實體的一種綁定關系,其結構如圖3所示。 圖3 公/私匙證書結構Fig.3 The structure of pubic/private key certificate 下面對重要字段進行具體說明: 1)簽名是指用戶簽名的算法標識。 2)主體是指證書綁定的對象是實體還是非實體。 3)主體密匙信息是指主體公匙包含的信息及其算法的標識。 4)簽名算法標識是指用戶在進行簽名時使用的算法。 擴展字段包括了標準字段和私有字段兩大類,通過擴展字段的屬性可以區分出是公匙證書還是私匙證書。擴展字段格式如圖4所示。 圖4 擴展字段格式Fig.4 The structure of extension field format 下面對各個字段進行說明: 1)認證中心密匙標識只用于確定認證中心的多個私密密匙中用來簽名證書的私匙所對應的公匙。 2)密匙用途擴展顯示了密匙的用處,包括加密、簽名和交換三大類。 3)證書策略規定了證書的適用場合。 4)基本約束可以指出該證書是否是認證中心證書。 5)主體可選名用于表示主體的用途。 2.2.2 數字簽名技術 數字簽名技術通過使用特定的密碼算法 (Hash算法)對原文進行處理,得到的原文摘要經過用戶的私密密匙進行加密處理,即可得到對應的數字簽名[7]。數字簽名的產生過程如圖5所示。 圖5 數字簽名的產生過程Fig.5 The generation procedure of digital signature 發送方將產生的數字簽名、數字證書、原文一起發送給接收方。接收方驗證過程如圖6所示。接收方進行驗證需要分三步走: 1)用Hash函數對接收的原文進行處理形成摘要。 2)用發送者的公匙解密接收到的數字簽名,得到原文摘要。 3)將這兩個摘要進行對比確認即可。 圖6 接收方驗證過程Fig.6 The proof procedure of the receiver 2.2.3 Hash算法 Hash函數也稱為雜湊函數,它的作用是將一個任意長度的消息壓縮成一個固定長度的消息摘要。Hash函數可以表示為:h=H(x),其中 x 表示原消息,H()表示單向散列函數,h表示固定長度散列值[8]。具體算法流程如下: 1)參數產生 P:節點C的其中一個素數,長度為 Xbits(X是64的倍數,512≤X≤1 024)。 q:節點 C 的另外一個素數(q 是(p-1)的 160bits的因子)。 x:節點 C 的私匙(x<q)。 m:節點C的公匙。 h:h=H(x)(h<p-1)。 g:g={h((p-1)/q)}modp(g>1)。 y:y=gXmodp。 這樣就產生了共享密匙(p,q,g,y)。 2)簽名驗證協議 節點 B 產生隨機數 k(k<p)。 計算 R=((gk)mod p)modq 與 S=(k-(H(m)+(XR))mod q。 得到簽名的結果(m,R,S)。 3)驗證算法 計算 w=S-1modq、A=(H (m)*w)mod q、B=(R*w)mod q和 v=(((gA)*(yB))mod p)mod q。 如果v=w,那么證明簽名是有效的,可以進行安全通信。 TTNT在進行Diffie-Hellman密匙交換過程中,需要假設節點B和節點C公開兩個數值a和b,同時剩余的兩個私密密匙x與y僅限使用者知曉(即節點B只知道x,節點C只知道y)[9]。具體交換過程如下: 1)節點B向節點C發送一個數據 p(p=axmodb),其中私匙x只有節點B知道;節點C向節點B發送給一個數據q(q=aymodb),其中私匙y只有節點C知道。 2)假設 ax=pb+R1,ay=qb+R2,則 axmodb=R1,aymodb=R2。 3)在第二步基礎之上分別計算兩邊的Key數值,并檢查結果是否一致。 從推理(axmodb)ymodb=(R1)ymodb=(pa+R1)ymodb=(ax)ymodb=(ay)xmodb 中可以發現, 節點 B 的 Key 為Key=qxmodb=ayxmodb;同樣通過類似推理,也可以得到節點C的Key=pymodb=axymodb。 4)對比節點B與節點C的Key數值,檢查是否一致。如果數值一致,則滿足Diffie-Hellman密匙交換的條件;反之,則表示出現錯誤。 戰術目標瞄準網絡技術可以實現戰場實時態勢信息的快速傳輸與交換,而入網安全認證技術是保障信息安全的重要舉措,對于戰爭的勝負具有非常重大的意義。這里以安全入/退網為牽引,以密匙的創建到交換為突破口,重點剖析了戰術目標瞄準網絡技術用戶的身份認證技術。通過對戰術目標瞄準網絡技術的不斷深入研究,可以進一步縮短我們同外國信息戰建設的差距,更好地提升我國的國防威懾力。 [1]陳志輝,李大雙.對美軍下一代數據鏈TTNT技術的分析與探討[J].通信技術,2011(5):76-79. [2]金榮,張衡陽.美軍TTNT數據鏈發展應用現狀[J].現代導航,2014(2):154-156. [3]祁明,張凌.電子商務安全與保密[M].北京:高等教育出版社,2001. [4]張煥國,劉玉珍.密碼學引論[M].武漢:武漢大學出版社,2003. [5]覃寶靈,黃海.RSA公匙加密技術安全性分析與其在電子商務中的應用[J].南寧師范高等專科學校學報,2006(23):107-110. [6]Nash A,Duane W,Joseph C,et al.PKI:implementing and managing-security[M].New York:McGraw-Hill Companies,2001. [7]Kathy Lyons-Burke.Federal Agency Use of Public Key Technology for Digital Signatures and Authentication[EB/OL].[2006-07-11].http://csrc.nist.gov/publications/nistpubs/800-25/sp800-25.pdf. [8]楊波.現代密碼學[M].2版.北京:清華大學出版社,2007. [9]斯托林斯.密碼編碼學與網絡安全:原理與實踐[M].5版.北京:電子工業出版社,2011.2.2 密匙管理




2.3 密匙交換
3 結束語