



摘 要:針對終端的有效身份認證及其安全通信,結合通信系統的設計開發工作,提出一種終端安全通信認證協議。該協議基于組合公鑰密碼體制以及國密安全算法,在考慮終端計算性能的前提下,終端與可信密鑰分發中心共同參與計算,有效實現了密鑰與身份的綁定,避免了傳統方案中過于依賴密鑰分發中心而可能發生的共謀問題。終端在發起通信的同時可以實現通信對象的安全驗證,一次交互即可實現密鑰加密密鑰的協商,具有較高的安全性和靈活性。最后,該協議在基于申威平臺的安全通信系統中進行了應用,有效實現了移動終端與業務服務的安全通信。
關鍵詞:終端認證;安全通信;密鑰分發中心;組合公鑰密碼體制;國密安全算法;申威平臺
中圖分類號:TP309.2 文獻標識碼:A 文章編號:2095-1302(2025)08-00-04
0 引 言
隨著移動互聯網的高速發展,通過將密碼學與終端身份標識技術相結合[1],能夠確保移動終端設備的有效身份認證與信任管理[2]。由于不同終端的計算能力差異,因此采用組合公鑰密碼體制[3](Combined Public Key, CPK),基于用戶標識可以以很小的資源生成密鑰,避免造成較大的計算負擔[4]。
在傳統CPK方案中,終端一般直接利用身份標識與密鑰因子矩陣作行映射運算生成終端的公私鑰對,由于生成的用戶標識私鑰之間存在一定的線性關系,可能會存在線性共謀情形[5]的發生。因此,針對共謀行為,本文從終端私鑰的生成過程出發,旨在消除用戶密鑰間的線性關系,通過終端與密鑰分發中心(Key Generation Center, KGC)協同參與,將身份聯合標識與聯合屏蔽密鑰進行線性私鑰矩陣映射得到的結果作為密鑰種子,共同參與計算得到終端私鑰。由于屏蔽密鑰的產生需要KGC的參與且只是作為密鑰種子,因此可以有效解決傳統認證方案設計中過于依賴KGC的弊端[6]。
在通信時,由于終端主動參與計算,使其在發起通信的同時能夠實現對通信對象的驗證,一次交互即可實現密鑰加密密鑰的協商,有效避免了復雜交互,提升了通信效率。
1 終端安全通信認證協議
終端安全通信認證協議主要由三部分組成。
1.1 密鑰生成中心初始化
1.2 密鑰計算協議(Key Calculate Protocol, KCP)
1.3 加密密鑰認證協議(Secret Key Authentication Protocol, KAP)
2 安全性分析
本文以國密SM2、SM3、SM4密碼體制的安全性為基礎,論證文中描述的終端安全通信認證協議,其安全性優勢具體描述如下:
(1)協議中終端私鑰SIi的產生,是由終端與密鑰分發中心共同參與計算,避免了傳統協議中因過于依賴KGC而可能發生的共謀弊端,有效解決了私鑰在傳輸過程中泄露的可能。由于終端與KGC身份標識的共同參與,確保了終端密鑰與身份的唯一性。
(2)在協議的交互過程中,第三方若想從用戶終端以及KGC公開的信息元組中恢復出部分臨時私鑰,其難度等同于破解橢圓曲線上的離散對數難題[12]。所以第三方無法根據公開的參數元組直接計算出終端私鑰,因此安全通信認證協議是安全的。
(3)在KCP協議中,每次通信驗證均會秘密選取KAB以及隨機數l作為會話的臨時密鑰,因此每次協商的密鑰加密密鑰都是不同的,有效避免了重放攻擊,具有一定的前向安全性。
3 安全通信認證協議在安全通信系統中的應用
申威CPU是基于SW64指令集架構的處理器芯片,基于申威CPU的數據安全密碼機,能夠實時為業務系統提供密鑰管理、消息驗證、數據加密、簽名驗簽、密鑰協商等密碼服務,保證數據從產生、傳輸、接收到管理這一系列過程的機密性、完整性和不可抵賴性。
在安全通信系統的開發應用中,通過數據安全密碼機與業務服務主機互聯,構建安全可信的密鑰生成中心KGC,為業務系統提供安全保密數據通信服務,確保通信系統的安全運行。移動終端通過移動網絡進行安全通信。安全通信系統邏輯示意圖如圖1所示。
3.1 密鑰的設置
在安全通信系統開發設計中,涉及的主要密鑰描述如下:
(1)用戶密鑰:一組基于國密SM2非對稱密碼體制,是終端利用身份標識與KGC共同參與計算得出的非對稱密鑰,包括私鑰與公鑰,與身份標識相對應。
(2)主密鑰:置于KGC內部,用于與KGC交互的參與者進行會話密鑰協商、簽名驗簽等密碼操作。
(3)會話密鑰:對稱密鑰,用于加密交互信息,一次一密。
(4)加密密鑰:對稱密鑰,用于加密會話密鑰,由通信參與者基于KAP協商計算產生。
(5)保護密鑰:用于保護主密鑰和所有需要在密碼機內存儲的其他密鑰,采用門限托管技術,掉電丟失。
(6)屏蔽密鑰:由終端以及密鑰分發中心共同參與計算得出,避免可能發生的共謀弊端。
(7)業務主密鑰:用于系統業務服務的接入、認證、鑒權操作。
3.2 移動終端初始化
基于移動終端密鑰計算協議KCP,安全通信系統中的移動終端集合完成與業務系統服務的登錄認證后,檢查是否已完成初始化工作,若已完成則進入業務系統流程,否則啟動初始化工作,基于KCP協議計算產生自己的公私鑰。移動終端初始化時序圖如圖2所示。
3.3 消息通信
安全通信系統中的移動終端集合主動與業務系統服務完成接入驗證后,基于KAP協議完成通信驗證,利用生成的密鑰加密密鑰保證了會話密鑰的安全傳遞,業務服務只完成了端數據流的轉發,保證了消息的點對點送達。
終端利用協商的密鑰加密密鑰解密出會話密鑰,利用SM4對稱算法解密出加密的信息,完成消息通信。消息通信時序圖如圖3所示。
當TCP重連或者會話密鑰超過后,通信雙方重新按照KAP協議生成新的密鑰加密密鑰。
4 結 語
本文基于組合公鑰密碼體制以及國密安全算法,提出了一種終端安全通信認證協議,在考慮終端計算性能的前提下,終端與可信密鑰分發中心KGC共同參與計算,避免了傳統方案中因過于依賴密鑰分發中心而可能發生的共謀弊端。最后將協議應用到基于申威平臺的安全通信系統中,一次交互即可完成密鑰加密密鑰的協商,有效保證了通信系統的安全性和靈活性。
參考文獻
[1]薛建彬,白子梅.邊緣計算中移動終端安全高效認證協議[J].北京郵電大學學報,2021,44(1):110-116.
[2]張佳樂,趙彥超,陳兵,等.邊緣計算數據安全與隱私保護研究綜述[J].通信學報,2018,39(3):1-21.
[3]邵春雨,蘇錦海.基于組合公鑰的用戶公鑰認證算法[J].計算機工程,2011,37(4):145-146.
[4] JIA X, HE D, KUMAR N, et al. A provably secure and efficient identity-based anonymous authentication scheme for mobile edge computing [J]. IEEE systems journal, 2019, 14(1): 1-12.
[5]王峰,李興華,夏緒衛,等.基于改進CPK的電網終端安全接入認證技術研究[J].計算機應用,2021,40(5):57-62.
[6]許盛偉,李新玉,王榮榮.一種解決IBC密鑰托管問題的新方案[J].計算機應用與軟件,2018,35(9):307-310.
[7]中國國家標準化管理委員會.信息安全技術SM2密碼算法使用規范:GB/T 35276—2017 [S].北京: 中國標準出版社,2017.
[8]許盛偉,任雄鵬,陳誠,等.可證安全的無證書兩方認證密鑰協商協議[J]. 密碼學報,2020,7(6):886-898.
[9]中國國家標準化管理委員會. 信息安全技術SM2橢圓曲線公鑰密碼算法:GB/T 32918—2016 [S]. 北京: 中國標準出版社,2016.
[10]中國國家標準化管理委員會. 信息安全技術SM3密碼雜湊算法:GB/T 32905—2016 [S]. 北京:中國標準出版社,2016.
[11]中國國家標準化管理委員會.信息安全技術SM4分組密碼算法:GB/T 32907—2016 [S]. 北京:中國標準出版社,2016.
[12]趙建杰,谷大武. eCK模型下可證明安全的雙方認證密鑰協商協議[J].計算機學報,2011,34(1):47-54.