盧波,劉赟,張潔,陸月明
?
應用于網間互聯控制協議的輕量級認證方法
盧波1,2,劉赟3,張潔4,陸月明1,2
(1. 北京郵電大學網絡空間安全學院,北京 100876; 2. 可信分布式計算與服務教育部重點實驗室,北京 100876; 3. 海軍參謀部航行保證局,北京 100847; 4. 軍事科學研究院系統工程院,北京 100091)
針對天地一體化網絡對網間互聯安全控制的需求以及有限資源不能采用高計算復雜度認證方法的問題,提出了一種應用于網間互聯控制協議的輕量級認證方法,在公鑰加解密算法和簽名算法中,采用了隨機填充的思想,通過有限資源的計算,在網間互聯控制協議中實現實體認證,采用形式化分析工具Scyther對協議進行安全性分析,并通過仿真實驗和其他安全通信協議做性能比較,結果表明該方法可以滿足網絡有限資源計算的要求,且保證了安全性。
輕量級認證;有限資源計算;Rabin算法;安全通信協議
天地一體化網絡軍民共用,不同網絡安全域差異化大,網間互聯安全控制難度大,通過網間互聯控制協議實現細粒度控制是一種有效的安全通信手段。網間互聯控制協議中,實體之間為了保證可信和安全需要認證,結合承載于衛星的網絡安全控制設備計算資源是受限的實際情形,傳統的一些通信協議,如安全超文本傳輸協議(HTTPS, hyper text transfer protocol over secure socket layer)、安全傳輸層(TLS,transport layer security)協議、互聯網安全關聯和密鑰管理協議(ISAKMP, Internet security association key management protocol)、安全外殼(SSH, secure shell)協議等并不滿足資源受限環境下的認證和加密需求。在衛星加密通信方面,呂濤等[1]介紹了衛星通信加密機DLE-7000(data link escape-7000),它是一款可團體定制的密碼模塊,對衛星通信進行加密。向紅權等[2]設計實現了基于FPGA(fieldprogrammable gate array)的對稱序列密碼算法和密碼同步電路,對衛星通信系統的鏈路進行加密。鄒宇聰等[3]提出了一種以混沌加密為基礎的微小衛星通信數據加密技術。鄭建宏等[4]提出了橢圓曲線算法和對稱加密算法結合的混合加密算法并應用于衛星通信系統。王寶成等[5-6]在DVB-RCS(digital video broadcasting; interaction channel for satellite distribution systems)設計上實現了加密系統和密鑰管理系統,采用AES(advanced encryption standard)對稱分組密碼算法、橢圓曲線密碼(ECC, elliptic curve cryptography)算法、SHA1(secure hashalgorithm)密碼雜湊算法,并從硬件物理噪聲獲取隨機數。以上都提供了相應的輕量級加密算法來實現衛星之間的加密通信。陳鐵明等[7]提出了一種基于WSN(wireless sensor networks)混沌密碼的輕量級無線傳感器網絡鏈路加密協議(TinyTCSec, tiny protocol for securing sensor networks with tree parity machine and chaos technology)。馬韶璞等[8-9]提出了在甚小口徑衛星終端(VSAT, very small aperture terminal)網絡下采用RSA(ron rivest、adi shamir、leonard adleman)公鑰算法實現輕量級認證協議。高利軍[10]和汪洋[11]采用RFID(radio frequency identification)技術實現輕量級物聯網無線通信協議。該協議基于Rabin加密體制和AES對稱加密混合實現。吳偉民等[12]提出了一種基于混沌密碼的輕量級RFID所有權轉移協議,通過BAN邏輯進行安全性分析并且和一些傳統協議做了比較。
綜合上面的情形,所采用的加密方案可以做如下歸類:DES加密、序列加密、混沌加密等對稱加密算法;橢圓曲線加密、RSA加密通信、Rabin加密等非對稱加密或簽名算法;SHAx等摘要算法。文獻[1-2]側重對設備的硬件實現做介紹,對密碼算法組合實現的協議較少做設計和安全分析;文獻[1-3,7,12]通過混沌、AES或者DES對稱加密實現協議;文獻[4-6]采用了ECC公鑰算法,而ECC算法硬件實現相比Rabin算法較為復雜;文獻[8-9]通過RSA實現通信協議,沒有Rabin加密速度快;文獻[10-11]通過Rabin算法和對稱加密算法的組合實現輕量級通信協議。在安全性分析方面,文獻[5-6,10]對協議的安全性分析僅限于有限的幾種已知攻擊類型,并未做形式化安全分析;文獻[11]通過BAN邏輯對協議做了形式化安全分析,但BAN邏輯對敵手的假設太弱,很多協議的漏洞(如Needham-Schroeder協議)在基于BAN邏輯的形式化分析中沒有被發現。本文基于Rabin算法設計公鑰加密算法和簽名,通過加密算法組合實現通信協議,并基于Dolev-Yao攻擊模型對協議做形式化安全分析,增加了協議安全可信度。
在應用層面,資源受限為網絡空間安全帶來了新的挑戰,已有的安全通信手段不能夠直接適用于資源受限的設備,原因有很多方面,包括通信數據分組過于龐大、協議通信握手次數較多、能源和帶寬消耗過多。
針對計算資源受限問題,本文提出一種輕量級的認證方法(簡稱“輕量級認證方法”)應用于天地一體化網絡的網間互聯安全控制協議。輕量級認證方法設計的“網間互聯安全控制協議”是一種相對封閉和通信量小,運行在計算資源受限的載體上,可處理加密、認證和簽名等功能的協議。
輕量級認證方法包括加解密算法、簽名算法、協議設計以及對兩類算法進行隨機化填充的方法。在加解密算法和簽名算法中都采用了Rabin算法。Rabin算法是基于整數分解的困難性問題,整數分解(IF,integer factorization)問題表述為:通過輸入一個整數,把其分解為2個素因子,要求算法能夠計算出的一個素因子,滿足|,這個問題是困難的。
這個問題意味著一種情形:用戶隨機地篩選出2個大素數、,計算其合數=作為算法輸入,而對手獲取后,他的目標是找到的一個因子或者,使整除或者整除。在這個過程中,用戶隨機篩選、的過程和計算合數=的過程是易于計算的,普通的計算機就能夠勝任。但敵手僅僅通過分解出它的因子或者,在通常情況下是代價高昂的,如運用大量的網絡并行計算資源在多項式時間內都無法計算出來。利用整數分解的計算困難性構造密碼系統,整數分解問題并不總是困難的,需要進一步量化這個情形,使密碼系統涉及整數的因子分解都是困難性問題,下面具體地量化這種情形。

表1 符號釋義
整數分解假設(IF假設):一個整數分解器是一個概率多項式時間復雜度的PPT(probabilistic polynomial time)算法A,滿足概率>0且=Pr[A()整除,1<A()<]。令IG(integer generator)是整數生成器,輸入1,在的多項式時間輸出2bit的模=。其中,和是bit的隨機奇素數。IG滿足整數分解假設,對于所有足夠大的,若對于不可忽略的概率>0,不存在由IG(1)所產生的整數分解算法。
上面的假設意味著,對于合理的安全參數設置,該問題是困難的。當前因子分解的主要算法類型為數域篩選法,相對于當前并行計算機的計算能力,模的長度在1 024 bit是一個比較安全的下界。
本文用到的所有符號說明如表1所示。
Rabin算法的映射記為:Z→Z,映射具體的表達形式是在模運算下的一元二次表達式(,,)=2+b(mod)。通過輸入不同的明文,能夠計算出對應的密文;同樣地,在已知密文的情形下,逆向求解過程就是解一元二次方程的根,在復數域下有2個根,但是在離散狀態下求解,就變成了求解二次剩余問題,它的求解方法和的因子、有關,特別地,在Blum整數(即滿足≡≡3(mod 4))條件下可以很快地求解的二次剩余,從而解得方程的根,其中有一個解是。
是一個單向限門函數,限門為(,),即只有在知道具體、的取值下,求解(,,)–=0的解才會容易,否則只知道是困難的。通過這種特性,可以實現加解密和簽名。

Rabin加解密包括加密和解密兩部分,其中加密過程為
≡(,,)(mod)
解密過程為

根據中國剩余定理求解同余方程組,解得由mod下的同余1、mod下的同余1、p≡(mod)、q≡(mod)這4個參數共同構成的4個解:1=1p+1q、2=1p(-p)+1q、3=1p+1(–q)、4=1(–p)+ 1(–q),通過有效識別機制找到對應明文的解x作為明文。
Rabin簽名包括簽名和驗證兩部分,其中,簽名過程為
sign()=-1(,,,,) (mod)
驗證過程為
verify()=(,,)(mod)
協議中{}表示對消息使用密鑰加密。只有擁有與相匹配的解密密鑰?1的主體可以解密出。[]表示密鑰對消息的單向變換,表明對提供的安全性服務具有消息源識別的數據完整性。A代表用戶A產生的隨機數,C代表用戶C的公鑰證書。
通過構造協議1——網間互聯控制子協議(Sub-NICAP, sub-network interconnection control protocols)實現用戶和管理員之間的基本認證功能,再將其作為協議2——(網間互聯控制協議(NICAP, network interconnection control protocols)的一部分共同完成用戶A和用戶C在管理員用戶B參與下的身份認證。
網間互聯控制子協議的通信過程如下。
1) 用戶A給用戶B發送的內容是

該部分密文內部結構為一元組,密文和其他2個身份格式化信息共同構成三元組結構的消息,消息和消息摘要共同構成兩元組結構的最終消息,通過底層協議編碼發送。
2) 用戶B給用戶A發送的內容是

該部分密文內部結構為二元組,密文和身份格式化信息共同構成二元組結構的消息,消息和消息摘要共同構成兩元組結構的最終消息,通過底層協議編碼發送。
3) 用戶A給用戶B發送的內容是

該部分密文內部結構為一元組,密文和對應的消息摘要共同構成兩元組結構的最終消息,通過底層協議編碼發送。
協議1的功能理解為用戶A和用戶B的雙向認證,并從用戶B下載用戶C的證書。整個過程記為(A,B,C)。
網間互聯控制協議的通信過程如下。
1)(A,B,C),即用戶A向用戶B請求下載用戶C的證書。
2) 用戶A給用戶C發送的內容是

該部分密文內部結構為一元組,密文和身份格式化信息共同構成二元組結構的消息,消息和消息摘要共同構成兩元組結構的最終消息,通過底層協議編碼發送。
3)(C,B,A),即用戶C向用戶B請求下載用戶A的證書。
4) 用戶C給用戶A發送的內容是

該部分密文內部結構為二元組,密文和對應消息摘要共同構成兩元組結構的最終消息,通過底層協議編碼發送。
用戶A給用戶C發送的內容是
該部分密文內部結構為一元組,密文和對應的消息摘要共同構成兩元組結構的最終消息,通過底層協議編碼發送。
協議2的功能理解為用戶A和用戶B雙向認證,用戶C和用戶B雙向認證,用戶A從用戶B獲取用戶C的公鑰證書,用戶C從用戶B獲取用戶A的公鑰證書,然后用戶A和用戶C完成雙向認證。這里的用戶B是一個具有管理功能的中心節點,能夠為其他節點提供證書查詢服務,幫助其他節點之間完成雙向認證。
在輕量級認證方法中,會對協議中用到的加密和簽名做具體的闡釋,將加密和簽名原語中的明文、密文、公私鑰、簽名做對應的實現。
結合實際應用所面臨的安全情形,進一步增強加解密和簽名的語義安全性。采用“隨機填充”的方式進一步細化對應的算法內部結構,以達到挫敗敵手攻擊意圖的目的。


在加密過程中,把格式化的明文通過雜湊函數和隨機數均勻地擴散到整個消息空間中。發送分組消息為m∈{0,1}n,發送方執行如圖1所示加密過程運算。
收到密文后,執行如圖2所示解密過程運算。

圖2 解密過程
下面Rabin加解密/簽名實例中,模的長度為1 024 bit,強素數、長度為512 bit。在借鑒Bouncy Castle Java Cryptography API庫[13-14]的基礎上,按照該庫的接口規范實現Rabin加解密和簽名的擴展,包括引擎部分、塊處理操作、公私鑰接口實現等。在可變長散列函數的實現方面,采用512 bit的SHA-512算法構造短摘要類,從而構造出加解密和簽名所需要的、散列函數。加密和簽名都用text對應的字符串作為明文進行驗證,對于可以間接推導出的參數,限于篇幅省略不寫。作為解密結果有4個解,還原以后可以根據明文尾部是否有1(1=8)個0作為選取依據。具體情形如表2加解密實例所示。

表2 加解密實例
從表2可以看出,解密后得到4個解[0]、[1]、[2]、[3]中對應的明文是[2],對其進行還原并檢驗對應明文的1個0特征,把符合條件的這個明文作為最終的解密明文。2個散列函數、起到單向的作用,并且通過異或的方式確保了密文的可還原性。


簽名生成過程同樣采用了雜湊函數和隨機數組合的方法實現消息的擴散,由于只選取一個解作為簽名,在驗證過程中不需要明文的格式化機制識別解,具體簽名過程如圖3所示。


圖4 驗證簽名過程
在該Rabin簽名實例中0=1=512 bit,通過對text作為簽名對象,最終生成簽名結果signPSS,具體情形如表3簽名實例所示。

表3 簽名實例
根據前面設計的算法,用戶A的公鑰A進一步表示為(A,a),持有的私鑰priA=(A,a,a,a),用戶B、用戶C同上。在用戶B為管理者,用戶A、用戶C為普通用戶的情形下,用戶B和用戶C實現在線認證的時序圖如圖5協議1具體設計結構所示。

圖5 協議1具體通信流程
將協議1簡記為(A,B,C),該過程實現的是用戶A和用戶B之間的雙向認證,且用戶A從用戶B查詢了用戶C的公鑰證書。下面通過3個用戶說明協議的工作流程,他們分別是Alice、Bob和Carl。完整的認證過程如圖6協議2具體設計結構所示。

圖6 協議2具體通信流程
Rabin算法的安全性已經由Dan[15]等做了分析和證明,將Rabin算法抽象成一般的加密原語,作為協議的加密元素進行統一建模分析。采用基于項的運算進行形式化安全分析。其中包括角色、消息通信、敵手攻擊、協議安全認證性質幾個部分,對整個安全通信過程進行形式化分析,通過對跡空間的搜索,證明違背協議安全認證性質的敵手攻擊(記為跡)不存在,從而驗證了協議的安全。在本協議安全性分析過程中,使用Dolev-Yao攻擊模型,該模型是安全分析中常用的攻擊模型,具體包括如下幾個特點:①可以控制公共網絡,包括竊聽、篡改消息、改變消息流;②可以偽裝或者控制合法用戶為他所用,因而可以以合法用戶和其他用戶進行會話;③不能從大的空間中猜測隨機數;④沒有密鑰,無法從密文中恢復明文;⑤不能通過明密文對求解出私鑰等私有部分。
Scyther工具是Cremers 團隊[16]開發的一款自動化協議分析器,采用了Athena算法的思想將安全協議的分析[17-19]模型化為對協議中對應的串空間中跡的分析和搜索,并將協議的安全屬性分為機密性和認證性2個部分,認證性具體細分為活現性、非單射/單射同步性、非單射/單射一致性幾個方面[20]。本文將協議通過Scyther工具所規定語法對其建立協議分析模型,并使用Scyther工具進行分析,分析結果表明協議各個角色都具備機密性和認證性(具體包括活現性、同步性和一致性)。具體分析結果如圖7協議1安全屬性分析、圖8協議2安全屬性分析所示。

圖7 協議1安全屬性分析

圖8 協議2安全屬性分析
通過該協議獲取對方證書的認證過程,需要進行3次雙向握手,在加密過程中需要進行2次乘法運算復雜度為((lb)2),解密過程中通過模指數運算來求解子群Z*,Z*下的二次剩余運算復雜度為((log2)3),簽名/驗證簽名過程與加解密過程相反。將該協議和網絡上常用的HTTPS、SSH、L2TP/IPSec協議(Layer Two Tunneling Protocol/Internet Protocol Security)[21-22]進行比較。
在該實驗中,通過抓包工具Wireshark1.12.1對協議通信雙方的數據分組捕獲并分析,解析查看數據分組的格式和大小。對于HTTPSTLSv1.2協議,通過在服務器端搭建Tomcat服務器,并配置HTTPS所需要的公鑰證書(采用RSA 2 048 bit公鑰證書)啟動服務,且在客戶端訪問該網址,將截獲的相關數據分組大小記錄。對于SSH協議,在服務器端安裝SSH服務(OpenSSH_ 6.6.1p1),并通過客戶端命令行使用ssh命令遠程登錄服務器端,且記錄數據分組大小。對于l2TP/IPSec協議,在服務器端安裝openwan2.0,做相關配置以后啟動ipsec、xl2tpd服務,并通過手機連接該虛擬專用網絡(VPN, virtual private network),且將截獲數據分組大小做記錄。對于協議2,采用Java語言編程實現基于UDP的套接字,通過捕獲客戶端和服務器端的通信數據記錄數據分組大小。
通過表4的對比分析可以看出,該協議運行的數據流量較小,摒棄了較大的傳輸控制協議(TCP,transmission control protocol)數據通信方式,采用用戶數據報協議(UDP,user datagram protocol)的方式通信,同時協議運行所依賴的算法在計算復雜度上較RSA、ECDSA(elliptic curve digital signature algorithm)有一定優勢,能夠適用于資源有限的設備在網絡中進行認證[22-23]。該仿真過程在Ubuntu14.0操作系統上,采用JDK1.8編譯源程序,在EclipseMARS.2集成開發環境上運行程序。仿真測試結果如表5所示。

表4 通信數據分組對比

表5 仿真測試結果
從表5中可以看出,輕量級協議對系統資源要求少,運行速度快,滿足了資源受限設備的輕量級通信需求。
利用整數分解問題的困難性結合Rabin算法[24],本文設計了輕量級認證方法,以及應用于資源受限設備的網間互聯安全控制協議。實驗表明,該協議能夠低能耗完成認證過程。輕量級認證方法通過系統中各用戶設備在管理者參與的網絡中實現彼此之間的相互認證,從而為后續的天地一體化網絡安全控制通信提供了一個建立會話密鑰信道的基礎。
[1] 呂濤. 衛星通信加密機及其接口[J]. 通信保密, 1989 (2): 7-11. LV T. Satellite communication encryption machine and its interface[J]. Communications Security, 1989 (2): 7-11.
[2] 向紅權. 一種衛星通信鏈路的加密技術實現研究[D]. 成都: 電子科技大學, 2008. XIANG H Q. Research on encryption technology implementation of a satellite communication link[D]. Chengdu: University of Electronic Science and Technology, 2008.
[3] 鄒宇聰. 一種應用于微小衛星的通信數據加密技術[J]. 信息通信, 2016, (10): 223-24. ZOU Y C. A communication data encryption technology applied to micro-satellite[J]. Information Communication, 2016, (10): 223-24.
[4] 鄭建宏, 周亮. 橢圓曲線加密算法在衛星通信中的應用[J]. 信息通信, 2016 (2): 209-210. ZHENG J H, ZHOU L. Application of elliptic curve encryption algorithm in satellite communication[J]. Information Communication, 2016 (2): 209-210.
[5] 王寶成. 基于DVB-RCS衛星通信系統的通信加密技術研究[D]. 北京: 北京郵電大學, 2012. WANG B C. Research on communication encryption technology based on dvb-rcs satellite communication system[D]. Beijing: Beijing University of Posts and Telecommunications, 2012.
[6] WANG B C, TANG C M, YANG Y X. The construction of GLV-friendly elliptic curves with fast point multiplication[J]. International Journal of Advancements in Computing Technology, 2012, 4(4): 268-75.
[7] 陳鐵明, 葛亮, 蔡家楣, 等. TinyTCSec:一種新的輕量級無線傳感器網絡鏈路加密協議[J]. 傳感技術學報, 2011, 24 (2): 275-82. CHEN T M, GE L, JIA M, MA S L. TinyTCSec: a new lightweight wireless sensor network link encryption protocol[J]. Journal of Sensor Technology, 2011, 24 (2): 275-82.
[8] 馬韶璞. VSAT網絡認證與數據加密的研究[D]. 天津: 中國民航大學, 2015. MA S P. Research on VSAT network authentication and data encryption[M]. Tianjin: Civil Aviation University of China, 2015.
[9] MA L. WNN-based prediction of security situation awareness for the civil aviation network[J]. Journal of Intelligent Systems, 2015, 24(1): 55-67.
[10] 高利軍. 無線射頻識別系統安全認證協議研究[D]. 天津: 天津大學, 2015. GAO L J. Research on security authentication protocol of radio frequency identification system[D]. Tianjin: Tianjin University, 2015.
[11] 汪洋. 物聯網輕量級認證和加密技術研究[D]. 南京: 南京郵電大學, 2017. WANG Y. Research on lightweight authentication and encryption technology of Internet of things[D]. Nanjing: Nanjing University of Posts and Telecommunications, 2017.
[12] 吳偉民, 張晶晶, 彭家進, 等. 基于混沌加密的輕量級RFID所有權轉移協議[J]. 計算機工程與應用, 2018, 54(9): 62-66+206. WU W M, ZHANG J J, PENG J C, et al. Lightweight RFID ownership transfer protocol based on chaos encryption[J]. Computer Engineering and Application, 2018, 54(9): 62-66.
[13] PANDA M, NAG A. Plain text encryption using AES, DES and SALSA20 by java based bouncy castle API on Windows and linux[C]//Second International Conference on Advances in Computing and Communication Engineering. 2015: 541-548.
[14] SIVASANKARI M N, SUJATHA S. Performance metric analysis for mobile encryption algorithm using bouncy castle toolkit[C]// International Conference on Emerging Trends in Electrical and Computer Technology. 2011: 1097-1101.
[15] DAN B. Simplified OAEP for the RSA and rabin functions[C]// Advances in Cryptology –CRYPTO. 2001: 275-91.
[16] CREMERS C, MAUW S. Operational semantics and verification of security protocols[M]//Information Security and Cryptography. Berlin: Springer, 2012.
[17] StatVerif. Verification of stateful processes[C]//IEEE 24th Computer Security Foundations Symposium. 2011: 33-47.
[18] ZHANG F, ZHAO Y W, MA D F, et al. Formal verification of behavioral AADL models by stateful timed CSP[J]. IEEE Access, 2017, 2: 27421-27438.
[19] ZHAO Y, ZHANG P F, WANG Y K, et al. Troubleshooting data plane with rule verification in software-defined networks[J]. IEEE Transactions on Network and Service Management. 2017: 1.
[20] YANG Y F, HUANG X L, CHENG S, CHEN S Y, et al. A method of network verification with stateful header space analysis[C]// IEEE 22nd International Conference on Parallel and Distributed Systems (ICPADS). 2016: 232-238.
[21] NARAYAN S, ISHRAR S, KUMAR A, et al. Performance analysis of 4 to 6 and 6 to 4 transition mechanisms over point to point and IPSec VPN protocols[C]//Thirteenth International Conference on Wireless and Optical Communications Networks (WOCN). 2016: 1-7.
[22] PETERSIDE G B, ZAVARSKY P, BUTAKO S. Automated security configuration checklist for a Cisco IPsec VPN router using SCAP 1.2[C]//10th International Conference for Internet Technology and Secured Transactions (ICITST). 2015: 355-360.
[23] HOSSAIN M, HASAN R. Boot-IoT: a privacy-aware authentication scheme for secure bootstrapping of IoT Nodes[C]//IEEE International Congress on Internet of Things (ICIOT). 2017.
[24] 康鎮麒, 呂克偉. RSA/Rabin-Paillier陷門函數的比特安全性[J].密碼學報, 2014, 1(3): 244-254. KANG Z Q, LV K W. On bit security of RSA/Rabin-paillier trapdoor functions[J]. Journal of Cryptologic Research, 2014, 2: 244-254.
Lightweight authentication method for network interconnection control protocols
LU Bo1,2, LIU Yun3, ZHANG Jie4, LU Yueming1,2
1. School of Cyber Security, Beijing University of Posts and Telecommunications, Beijing 100876, China 2. Key Laboratory of Trustworthy Distributed Computing and Service, Ministry of Education, Beijing 100876, China 3. Naval Staff Navigation Assurance Agency, Beijing 100847, China 4. Institute of Systems Engineering, Academies of Military Science, Beijing 100091, China
As network interconnection controls are required for the space-earth integrated network and the limited resources are not suitable for high computing complexity degree authentication methods, a lightweight authentication method for network interconnection control protocols is proposed. Through the calculation of limited resources, using the idea of random fill, It design and implement public key encryption and signature algorithm which is components of the networks interconnection control authentication protocol. Formal analysis tool Scyther is used to analyze the security of the protocol. Comparing with other secure communication protocols, the method can meet the requirements of resource-constrained networks and ensure the safety.
lightweight authentication, limited resource computing, Rabin algorithm, security communication protocol
TN918.91
A
10.11959/j.issn.2096-109x.2018090
盧波(1988-),男,山西晉中人,北京郵電大學博士生,主要研究方向為應用安全。

劉赟(1986-),男,北京人,碩士,海軍參謀部航行保證局工程師,主要研究方向為無線電導航和慣性導航。
張潔(1981-),女,軍事科學研究院系統工程院教授,主要研究方向為信息安全。
陸月明(1969-),男,江蘇吳縣人,北京郵電大學教授、博士生導師,主要研究方向為云計算、搜索引擎、智能光網絡、大數據存儲與計算、智能家居體系與標準、互聯網安全。
2018-07-01;
2018-10-03
陸月明,ymlu@bupt.edu.cn
國家重點研發計劃基金資助項目(No.2016YFB0800302)
The National Key R&D Program of China (No.2016YFB0800302)