999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

北斗戰場通信網絡身份認證方法*

2019-07-16 01:14:32趙東昊盧昱王增光
現代防御技術 2019年3期
關鍵詞:安全性信息

趙東昊,盧昱,王增光

(陸軍工程大學石家莊校區 裝備模擬訓練中心,河北 石家莊 050003)

0 引言

隨著信息技術的不斷發展,戰爭的形式也隨之發生了變化,信息戰成為了繼陸、海、空作戰后新的戰爭形式和未來戰爭的主要作戰模式之一[1]。通信網絡系統作為信息戰的核心和樞紐,能否保證通信網絡系統正常使用,實現安全通信成為了影響戰爭走向的決定性因素[1]。

戰場通信網絡的安全性是打贏信息戰的關鍵保證,而身份認證是確保戰場通信網絡安全的第一道防線[2]。為了實現指揮中心與移動終端節點之間的安全通信,使指揮中心實時掌握戰場動態,及時調整作戰部署以及行動方案,首先要完成通信雙方的身份認證。在復雜惡劣的戰場環境中,移動節點更加容易面臨攻擊、俘獲和失效等問題,對網絡的安全性有著更高的要求[3-4]。相比于基于單因素的身份認證,基于多因素的身份認證具有更強的安全性,更加適合于應用到對安全性要求更高的戰場通信網絡中。

目前,對于多因素身份認證協議的研究也有了一些成果。Spantzel等人[5]將口令、生物特征和公鑰加密結合起來,設計了一種多因素認證協議,該協議具有保護用戶隱私的功能,但協議的安全性并沒有經過證明,仍可能存在安全漏洞。Fan等人[6]將口令、生物特征和智能卡結合了起來,該協議也實現了隱私保護同時安全性較高,但由于交互次數較多導致效率較低。Yang等人[7]提出了一種適合無線網絡環境的多因素身份認證協議,該協議結合了生物特征、智能卡和口令認證,具有較高安全性的同時通信效率較低。還有很多人[8-10]提出可以通過在認證協議中加入時間戳來抵抗重放攻擊,但沒有提出一種實現全網絡時鐘精確同步的方法,這將會對認證過程有很大影響。

本文結合戰場通信網絡對安全性要求高,時效性、移動性強的特點,基于“北斗”衛星導航系統所提供的高精度的授時功能,高質量的定位功能以及安全可靠的短報文通信功能,設計了基于“北斗”的多因素身份認證協議。協議除了通過傳統的隨機數以及證書進行加密外,通過加入時間戳信息,可以有效的抵御來自敵方的重放攻擊;通過加入位置信息,可以避免因偽裝攻擊而引起的非法入侵以及信息泄露、破壞等問題;初始化過程中的信息安全依托于“北斗”的短報文通信,十分有效的提高了身份認證的安全性。

1 協議設計

1.1 “北斗”衛星導航系統概述

“北斗”衛星導航系統是我國自主研制、自主建設、獨立運行的衛星導航系統,具有獨立自主、開放兼容、技術先進的特點[11],并且采用高強度加密設計,具有非常高的安全性、可靠性和穩定性,適合應用于對安全性、保密性要求較高的戰場環境。

BDS一方面確保了全網用戶時間的精確統一,用戶也可以通過BDS獲取時間戳值,為基于時間因素設計的身份認證方案提供了有力支撐[12]。另一方面,BDS的定位功能能夠精確的為全網用戶確定位置信息,基于位置信息設計身份認證方案,為解決戰場被俘節點的身份確認問題提供可能性。同時,BDS的安全信道設計有高強度的加密措施,通信信號穩定,可以有效增強認證的安全性[13]。

1.2 協議設計基本思想

基于北斗的戰場通信網絡身份認證方案模型如圖1所示,主要由“北斗”衛星導航系統、指揮中心和北斗移動終端節點組成。為了使方案的安全性能夠滿足戰場需求,在認證過程中把通過BDS獲得的時間戳值作為認證信息的一部分,可利用時間戳值的新鮮性抵抗重放攻擊;將地理位置信息也加入認證因素,可以驗證終端節點是否按照既定方案進行移動,避免出現遭到敵方俘獲后信息被竊聽的情況。同時結合傳統的隨機數以及證書加密并成對匹配用戶種子值以及設備硬件標志信息,設計為多因素的身份認證協議,有效地提高了協議的安全性。當戰場中的某終端節點請求與指揮中心通信時,根據認證協議可在保證節點隱私的前提下安全的實現認證,認證成功的同時也會生成相同的對稱會話密鑰。

圖1 認證模型Fig.1 Authentication model

2 協議描述

身份認證協議分為初始化過程和認證過程2個階段,方案中涉及的符號及含義如表1所示。

表1 方案中涉及到的符號及含義Table1 Symbols and meanings involved in the scheme

2.1 初始化過程

初始化階段主要完成節點的身份注冊以及密鑰的生成和分發,密鑰由橢圓曲線密碼體制生成。具體流程如下:

(1) 指揮中心CC選擇合適的橢圓曲線進行初始化并選擇密鑰對;

(2) 節點U向指控中心CC發送注冊請求Reg;

(3) 指控中心CC收到節點U的注冊請求后,將橢圓曲線的參數集ECC以及指控中心的公鑰KCCR發送給節點U;

(4) 節點U根據參數集ECC選擇自己的密鑰對,存儲指控中心的公鑰KCCR并將身份標識ID,終端硬件標識IMEI,自身保存的獨一無二的種子Seed以及自身公鑰KUR通過指控中心公鑰加密后發送給指控中心;

(5) 指控中心解密消息后檢驗ID是否在數據庫中,若不在,則將ID,Seed,IMEI以及KUR綁定存入數據庫中,并完成注冊。

至此初始化過程結束,初始化流程圖如圖2所示。

圖2 初始化階段流程圖Fig.2 Flow chart of initialization phase

2.2 身份認證階段

(1) 節點U首先將自己的身份標識ID以及認證請求Aug發送給指控中心CC。

(2) 指控中心根據數據庫中保存的身份標識驗證節點U是否已經完成注冊,如果數據庫中沒有相關用戶,則拒絕認證并斷開與節點U的對話。

(5) 節點U在接收并驗證指控中心發送的信息之后,從北斗導航系統獲取時間戳值以及位置信息,將位置信息PU以及隨機數rU使用指控中心的公鑰進行加密得到(PU,rU)KCCR,并用自己的私鑰對時間戳值TU以及加密后的位置信息以及隨機數(PU,rU)KCCR進行簽名得到signU{TU,(PU,rU)KCCR},將TU,(PU,rU)KCCR以及signU{TU,(PU,rU)KCCR}發送給指控中心,并按照如下公式生成與指控中心的會話密鑰k。

k=F(rU,{|rCC|}KUR)=rU+

{|{|rCC|}KUR|}KUR=

rU+{|{|rCC|}KUR|}KUS.

(1)

(6) 指控中心收到消息后首先驗證時間戳值TU的新鮮性,若驗證通過,使用節點U的公鑰驗證簽名消息signU{TU,(PU,rU)KCCR}的正確性,若驗證通過,使用自己的私鑰對接收到的加密信息(PU,rU)KCCR進行解密得到位置信息PU以及隨機數rU,將得到的位置信息與指控中心監控到的信息進行對比,如果不同則認證失敗,返回標志信息R=0;若相同則表明指控中心對節點U的認證成功,返回標志信息R=1,同時按照如下公式生成與節點U的會話密鑰k。

k=F(rCC,{|rU|}KCCR)=rCC+

{|{|rU|}KCCR|}KUR=

rCC+{|{|rU|}KCCR|}KCCS.

(2)

由式(1),有

k=rU+rCC,

(3)

由式(2),有

k=rCC+rU.

(4)

可知,認證過程中,終端節點U和指控中心CC根據協議生成了相同的會話密鑰。

至此,節點與指控中心之間的雙向認證完成,同時生成了相同的會話密鑰k用于后續的會話通信。認證流程如圖3所示。

圖3 認證階段基本流程圖Fig.3 Basic flow chart of the authentication phase

3 安全性分析

本文為了提高戰場移動通信網絡的安全性,基于“北斗”衛星導航系統設計了一種多因素身份認證方案,有效地提高了認證的安全性。下面從攻擊者的角度對方案的安全性進行分析。

(1) 抗重放攻擊分析

基于北斗高精度的授時功能,實現了全網時鐘的精確同步并在認證信息中加入了時間戳值,即使攻擊者截獲了信息,在進行重放攻擊時,由于時間戳值的時效性,指控中心可以輕易的發現該攻擊并終止認證,所以可以有效的防止重放攻擊。

(2) 抗假冒攻擊特性分析

由于認證過程中除身份標識外,還使用了種子以及終端硬件標識碼作為認證條件,所以即使攻擊方能夠假冒節點身份,也沒有辦法得到其本身保存的,獨一無二的種子值以及硬件標識碼,也就無法利用偽造的身份進行正常通信。

(3) 多因素認證特性分析

在認證的過程中,除了需要驗證節點的簽名證書外,還需要驗證從北斗導航系統獲取的時間戳值以及位置信息。所有認證因素均由指控中心的公鑰進行加密后發送,除了指控中心外沒有人可以獲取節點的時間以及位置信息,保證了信息的安全性,同時和傳統的僅靠隨機數或證書的單因素認證相比,安全性以及可靠性會更高。

(4) 抗中間人攻擊特性分析

該協議在認證過程中完成了雙向認證,即節點和指控中心之間相互認證。由于認證因素中的時間和地理位置信息均為保密信息,所以攻擊者理論上無法完成身份的偽造;假設攻擊方能夠截獲節點和指控中心之間的交互信息,由于雙方的交互信息均采用非對稱密鑰進行了加密處理,沒有對應的私鑰也無法完成信息的竊取。

(5) 終端節點信息安全性分析

該協議在認證過程中,節點的位置信息都是通過北斗監控中心的公鑰加密后傳輸的,除了北斗監控中心外其他完成或未完成認證的節點均無法獲取該信息,保證了節點的位置信息不會被泄露,確保了其隱私性和安全性。

4 基于SVO的形式化分析

SVO邏輯是一種對協議進行形式化分析的信任邏輯法,能夠成功發現協議設計中的安全漏洞和缺陷,尤其在對認證協議的安全性分析方面起著重要作用[14]。它借鑒了GNY邏輯、BAN邏輯、AT邏輯等信任邏輯法直觀易用的優點,同時它的公理和推理規則也更加簡潔,并且建立了用于推證合理性的理論模型[15]?;赟VO的形式化邏輯分析方法成為了目前應用最廣泛的一種方法,因此本文使用SVO邏輯對所設計的基于北斗的戰場通信網絡身份認證協議進行了形式化分析。

4.1 推理規則

本文采用SVO邏輯對所設計協議進行形式化分析時使用到的推理規則如下:

(1) 分離規則

(2) 必然規則

本文采用SVO邏輯對所設計協議進行形式化分析時使用到的公理如下:

(1) 源關聯公理

A2:(PKσ(Q,k))∧RreceivedX∧SV(X,k,Y)→QsaidY

(2) 密鑰協商公理

(3) 收到公理

A4:Preceived(X1,…,Xl)→PreceivedXi(i=1,…,l)

(4) 說過公理

A6:Psays(X1,…,Xl)→Psaid(X1,…,Xl)∧PsaysXi(i=1,…,l)

(5) 控制公理

A7:Pcontrolsφ∧Psaysφ→φ

(6) 新鮮性公理

A8:fresh(Xi)→fresh(X1,…,Xl)(i=1,…,l)

A9:fresh(X1,…,Xl)→fresh(F(X1,…,Xl))

(7) 新鮮值驗證公理

A10:fresh(X)∧PsaidX→PsaysX

4.2 基于SVO邏輯的分析

(1) 初始假設

對于節點U的初始假設如下:

SU1:Ubelieves fresh(TCC)

SU3:UbelievesUseesKCCS

SU4:Ubelieves CC controlsPKδ(CC,(rCC)KUR)

SU5:UbelievesPKδ(U,(rU)KCCR)

SU6:UbelievesUseesk

SU7:Ubelieves fresh(rU)

對于CC的初始假設如下:

SCC1:CC believes fresh(TU)

SCC3:CC believes SV(signU(TU,PU,rU),KUR,(TU,PU,rU))

SCC4:CC believes CC seesKUS

SCC5:CC believes fresh(ID,KUR)

SCC6:CC believesUcontrolsPKδ(U,(rU)CCR)

SCC7:CC believesPKδ(CC,(rCC)KUR)

SCC8:CC believes CC seesk

SCC9:CC believes fresh(rCC)

(2) 理解假設

對于節點U的理解假設如下:

對于指揮中心CC的理解假設如下:

UCC1:CC believes CC received(signU{TU,(PU,rU)KCCR},TU,(PU,rU)KCCR)

(3) 協議目標

T3:Ubelieves fresh(k)

T4:CC believesUsays (TU,(PU,rU)KCCR)

T5:CC believes CC receivedPU

T7:CC believes fresh(k)

(4) 推導協議目標

根據UU1,A4,MP

根據1,SU2,A2,MP

根據SU1,A8,MP

根據2,3,A10,MP。協議目標T1得證。

5)Ubelieves CC saysPKδ(CC,(rU)KUR)

根據4,A6,MP

6)UbelievesPKδ(CC,(rCC)KUR)

根據5,SU4,A7,MP

根據6,SU5,A3,MP

根據7,SU6,MP。協議目標T3得證。

9)Ubelieves fresh(k)

根據SU7,A10,MP。協議目標T4得證。

10)UbelievesUreceived signU(TU,(PU,rU)KCCR)

根據UCC1,A4,MP

11) CC believesUsaid(TU,(PU,rU)KCCR)

根據10,SCC3,A2,MP

12) CC believes fresh(TU,(PU,rU)KCCR)

根據SCC1,A8,MP

13) CC believesUsays (TU,(PU,rU)KCCR,rA)

根據11,12,A10,MP。協議目標T5得證。

14) CC believes CC received signU{TU,(PU,rU)KCCR},TU,(PU,rU)KCCR

根據UCC2,A4,MP

15) CC believes CC received(PU,rU)KBCCR

根據14,A4,MP

16) CC believes CC receivedPU

根據15,SCC4,A5,MP。協議目標T7得證。

17) CC believes CC saysPKδ(U,(rU)KCCR)

根據SCC7,A6,MP

18) CC believesPKδ(U,(rU)KCCR)

根據17,SCC6,A7,MP

根據16,SCC7,A3,MP

根據19,SCC8,MP。協議目標T8得證。

21) CC believes fresh(k)

根據SCC9,A9,MP。協議目標T9得證。

由上述推導過程可知,通過初始假設以及邏輯推理,所有目標全部得證,即終端節點和指控中心能夠實現雙向認證并通過協商得到用于后續會話的密鑰。因此,通過SVO邏輯對協議進行的形式化分析證明了協議的正確性,不存在安全漏洞。

5 結束語

本文提出了一種可以適用于復雜戰場環境下的基于“北斗”的身份認證協議,將“北斗”衛星導航系統特有的時間以及位置信息加入到認證因素中,采用了多因素雙向認證,有效提高了認證的安全性和可靠性。安全性分析和基于SVO邏輯的形式化分析表明,本協議可以實現終端節點與指控中心的雙向認證并且不存在安全漏洞,可以為戰場環境下的移動終端設備提供安全保障。

猜你喜歡
安全性信息
兩款輸液泵的輸血安全性評估
既有建筑工程質量安全性的思考
某既有隔震建筑檢測與安全性鑒定
米氮平治療老年失眠伴抑郁癥的療效及安全性
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
ApplePay橫空出世 安全性遭受質疑 拿什么保護你,我的蘋果支付?
Imagination發布可實現下一代SoC安全性的OmniShield技術
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 国内丰满少妇猛烈精品播| 亚洲国产成人综合精品2020| 国产毛片高清一级国语| 国产91小视频在线观看 | 九九免费观看全部免费视频| 污污网站在线观看| 成人综合网址| av性天堂网| 成人精品午夜福利在线播放| 色男人的天堂久久综合| 亚洲人成网7777777国产| 97视频免费在线观看| 91精品在线视频观看| 91久久精品国产| 夜夜操天天摸| 在线毛片免费| 中文字幕第4页| 亚洲香蕉久久| 一级黄色欧美| 美女一级毛片无遮挡内谢| 日本道综合一本久久久88| 欧美精品v| 亚洲浓毛av| 国产福利小视频在线播放观看| 美女高潮全身流白浆福利区| 91小视频版在线观看www| 久久国产精品电影| 999精品色在线观看| 不卡国产视频第一页| 亚洲美女久久| 无码丝袜人妻| 色综合天天综合中文网| a级毛片网| 亚洲国产系列| 亚洲AV人人澡人人双人| 漂亮人妻被中出中文字幕久久| 国产主播在线一区| 亚洲日本韩在线观看| lhav亚洲精品| 国产亚洲一区二区三区在线| 亚洲AⅤ综合在线欧美一区| 国精品91人妻无码一区二区三区| 久久天天躁狠狠躁夜夜躁| 在线观看91精品国产剧情免费| 精品中文字幕一区在线| 国产青青草视频| 中文字幕亚洲专区第19页| 免费看a毛片| 欧美成人免费一区在线播放| 欧美日本在线播放| 试看120秒男女啪啪免费| 无码aⅴ精品一区二区三区| 亚洲熟女中文字幕男人总站| 欧美国产成人在线| 精品国产中文一级毛片在线看| 一级高清毛片免费a级高清毛片| 国产精品主播| 综合色婷婷| 国产欧美网站| 在线视频亚洲欧美| 国产视频你懂得| 国产毛片不卡| 欧美亚洲一二三区| 国内精品伊人久久久久7777人| 视频一区亚洲| 亚洲精品波多野结衣| 午夜a视频| 一区二区三区国产| 91久久精品国产| 中文字幕免费在线视频| 亚洲欧美日韩中文字幕在线| 毛片免费在线| 毛片免费高清免费| 色有码无码视频| 久久99精品国产麻豆宅宅| 五月天在线网站| 国产一级特黄aa级特黄裸毛片 | 国产在线高清一级毛片| 国产无码精品在线播放| 国产超碰一区二区三区| 中文字幕啪啪| 日本免费高清一区|