欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

無線移動(dòng)終端通訊加密的方法

文檔序號(hào):7647597閱讀:287來源:國(guó)知局
專利名稱:無線移動(dòng)終端通訊加密的方法
技術(shù)領(lǐng)域
本發(fā)明屬于通訊領(lǐng)域,涉及信息安全與通訊技術(shù),特別是涉及一種用于無 線移動(dòng)終端保密通訊的安全架構(gòu)實(shí)現(xiàn)技術(shù)。
背景技術(shù)
隨著通信技術(shù)的發(fā)展及其應(yīng)用的普及推廣,移動(dòng)通訊已成為一種主要的通 信手段。然而,電信網(wǎng)絡(luò)基礎(chǔ)結(jié)構(gòu)的內(nèi)在缺陷使人們?cè)絹碓疥P(guān)注移動(dòng)通訊的安全性。雖然無線移動(dòng)網(wǎng)絡(luò)(GSM、 CDMA)的空中接口部分也提供了一定的加 密能力,但GSM的空中接口加密技術(shù)已被證明有嚴(yán)重缺陷,監(jiān)聽及破解設(shè)備 早已市場(chǎng)有售。所謂安全的CDMA空中接口加密技術(shù)也在理論上被證明是不安 全的,以色列的安全分析人員亦曾在互聯(lián)網(wǎng)絡(luò)上公布了相應(yīng)監(jiān)聽設(shè)備。而且, 針對(duì)無線移動(dòng)通信的監(jiān)聽往往在有線傳輸系統(tǒng)中更易于實(shí)現(xiàn)。事實(shí)上,無線信 號(hào)在基站(Base Station)完成接入后皆以明文形式在有線或微波網(wǎng)絡(luò)中傳輸, 任何廉價(jià)的用于監(jiān)聽有線固定網(wǎng)絡(luò)或微波通信的設(shè)備皆可用于此目的。顯然, 為解決通信安全問題對(duì)現(xiàn)有電信網(wǎng)絡(luò)基礎(chǔ)結(jié)構(gòu)進(jìn)行改造是不切實(shí)際的,結(jié)合現(xiàn) 代密碼技術(shù)研究一種端到端的信息安全保障機(jī)制,無疑成為滿足電信安全需求 的最佳、也是最經(jīng)濟(jì)實(shí)用的手段之一。通訊的內(nèi)容在一方被加密后直到到達(dá)另 一端時(shí)才被解密,從而保證任何中間交換設(shè)備及傳輸系統(tǒng)的漏洞無法造成安全 威脅。目前雖有許多方案被提出,但普遍存在安全漏洞與應(yīng)用局限。1998年12月16日公開的中國(guó)專利申請(qǐng)《移動(dòng)無線網(wǎng)絡(luò)終端間進(jìn)行直接加 密通信的方法及其相應(yīng)設(shè)施》(申請(qǐng)?zhí)?8108859)提出了一種通訊加密方法。 該方法中,主叫方利用網(wǎng)絡(luò)發(fā)來的隨機(jī)數(shù)RAND生成密鑰Kc,然后該密鑰Kc 通過呼叫建立消息被發(fā)送到被叫方,這樣通訊雙方就可以利用Kc對(duì)通話數(shù)據(jù) 進(jìn)行加密/解密。該方法擯棄了傳統(tǒng)方法中的通話加密與解密密鑰由GSM運(yùn)營(yíng) 商提供,改為由用戶自己生成,因此保密程度有了一定的提高。但是Kc由 GSM/DCS網(wǎng)絡(luò)提供的隨機(jī)數(shù)RAND以及網(wǎng)絡(luò)與用戶共享的Ki通過AS算法生 成。無論隨機(jī)數(shù)RAND, Ki, A8算法,還是生成的Kc都是由GSM運(yùn)營(yíng)商管 理,因此GSM運(yùn)營(yíng)商對(duì)這種加密可以很容易地加以破解。2003年7月23日公開的中國(guó)專利申請(qǐng)《手機(jī)加密的方法》(申請(qǐng)?zhí)?99117599.9)提出了一種應(yīng)用于GSM網(wǎng)絡(luò)的對(duì)手機(jī)進(jìn)行加密的方法。該方法中 由主叫方或被叫方利用偽隨機(jī)數(shù)發(fā)生器產(chǎn)生隨機(jī)數(shù)RAND,通過數(shù)據(jù)業(yè)務(wù)將隨 機(jī)數(shù)RAND傳送給對(duì)方。主叫方和被叫方利用隨機(jī)數(shù)RAND和雙方預(yù)共享的 Km生成全程通話加密密鑰Kn,這樣通訊雙方就利用Kn對(duì)通話數(shù)據(jù)進(jìn)行加密 與解密。區(qū)別于專利申請(qǐng)[98108859],參與生成全程通話加密密鑰Kn的隨機(jī)數(shù) RAND,由主叫方或被叫方生成,而非由網(wǎng)絡(luò)提供。因此,該專利申請(qǐng)的方法 為通話提供獨(dú)立于運(yùn)營(yíng)商的安全保障。但是,該方法存在嚴(yán)重的安全漏洞。首 先,隨機(jī)數(shù)RAND以明文方式傳送,主動(dòng)攻擊者可篡改隨機(jī)數(shù)RAND的值, 而使雙方不能通過認(rèn)證而無法通話;另外,因?yàn)殡S機(jī)數(shù)RAND是已知的,預(yù)共 享Km的更新存在問題。尤其當(dāng)Km遭受離線攻擊時(shí),通話的安全性將受到嚴(yán) 重威脅。 一旦Km泄漏,系統(tǒng)的前向安全性被完全破壞,即所有以前的通話將 不再保密。最后,該方法僅限于通話雙方預(yù)先共享有Km的情況,其使用范圍 受到極大限制。2004年10月27日公開的中國(guó)專利申請(qǐng)《移動(dòng)終端加密的方法》(申請(qǐng)?zhí)?200310105363.3)提出了一種應(yīng)用于CDMA網(wǎng)絡(luò)的對(duì)手機(jī)進(jìn)行加密的方法。該 方法的主要內(nèi)容是在移動(dòng)終端提供加解密處理模塊,通過VoIP(Voice over IP) 的方式對(duì)加密數(shù)據(jù)進(jìn)行傳輸。通信過程中鑒權(quán)協(xié)商和控制則由SIP (Session Initial Protocol)協(xié)議的信令實(shí)現(xiàn)。雖然采用SIP信令控制可以減少對(duì)CDMA信 令控制的依賴,因此不用對(duì)現(xiàn)有的CDMA網(wǎng)絡(luò)信令系統(tǒng)進(jìn)行修改就可以傳送一 些加密操作所必需的數(shù)據(jù),但該方法的缺點(diǎn)也很明顯。首先,依賴于SIP信令 大大局限了應(yīng)用范圍,目前絕大多數(shù)移動(dòng)終端設(shè)備不支持SIP協(xié)議;其次,該 方法沒有提供密碼學(xué)意義上的身份認(rèn)證與密鑰管理的機(jī)制,更無法防范主動(dòng)攻 擊,無法保證安全性。2005年7月20日授權(quán)的發(fā)明專利《具有語音加密/解密的可攜式裝置及其 加密解密方法》(ZL03153185.7)使用了 DSA、 RSA等非對(duì)稱加密算法與DES 等對(duì)稱加密算法,但沒有提供密鑰更新與管理機(jī)制,也無法防范中間人式主動(dòng) 攻擊,存在嚴(yán)重安全漏洞。另外,該方法僅限于擁有藍(lán)牙,紅外線以及WiFi 網(wǎng)絡(luò)連接的終端設(shè)備,應(yīng)用大大受限。以上方法普遍無法提供可靠且可擴(kuò)展的身份認(rèn)證機(jī)制,而缺乏身份認(rèn)證的 傳輸加密并不具備真正意義上的安全性。當(dāng)前工業(yè)實(shí)踐中,實(shí)現(xiàn)身份認(rèn)證往往 需要引入可信的第三方,如目前互聯(lián)網(wǎng)中普遍使用的基于公鑰基礎(chǔ)結(jié)構(gòu)(PKI:Public Key Infrastructure)的身份認(rèn)證體系。但是,PKI體系由于使用、部署、 運(yùn)行、維護(hù)與操作的復(fù)雜性,并不適合絕大多數(shù)移動(dòng)通信用戶的普遍需要。發(fā)明內(nèi)容本發(fā)明的目的在于設(shè)計(jì)一種無線移動(dòng)終端通訊加密的方法。移動(dòng)通信用戶 使用移動(dòng)終端身份標(biāo)識(shí)作為身份標(biāo)識(shí),通過手機(jī)短信或數(shù)據(jù)服務(wù)從可信的第三 方來獲取私鑰,進(jìn)而實(shí)現(xiàn)移動(dòng)用戶間的密鑰交換與安全參數(shù)協(xié)商,實(shí)現(xiàn)端到端 的保密移動(dòng)通訊。為實(shí)現(xiàn)上述目的,本發(fā)明引入一可信的第三方,稱為密鑰生成中心KGC (Key Generation Center),其主要功能是根據(jù)用戶的移動(dòng)終端身份標(biāo)識(shí)生成用 戶的私鑰。KGC公布其服務(wù)號(hào)碼及公開參數(shù)。移動(dòng)用戶通過短信或其它數(shù)據(jù)服 務(wù)與KGC通信,在獲取私鑰后,與通信的另一端進(jìn)行加密密鑰交換及安全參數(shù) 協(xié)商,實(shí)現(xiàn)端到端的安全通訊。本發(fā)明中,移動(dòng)用戶的身份由移動(dòng)終端身份標(biāo) 識(shí)標(biāo)志。移動(dòng)終端身份標(biāo)識(shí)由終端的設(shè)備標(biāo)識(shí)IMEI (International Mobile Equipment Identity,通常由15-17位數(shù)字,以格式AA-BBBBBB-CCCCCC-D表 示)碼及用戶手機(jī)號(hào)碼組成。具體的技術(shù)方案如下一種無線移動(dòng)終端通訊加密的方法,包括以下步驟1) 引入第三方引入一個(gè)可信的第三方即KGC, KGC公布其服務(wù)號(hào)碼并 產(chǎn)生和公布公開參數(shù);2) 移動(dòng)終端用戶注冊(cè)及獲得私鑰每一移動(dòng)終端用戶使用移動(dòng)終端身份標(biāo)識(shí),通過短信或數(shù)據(jù)服務(wù)與KGC進(jìn)行交互完成注冊(cè),包括KGC獲得用戶身份 標(biāo)識(shí)ID、用戶獲取KGC發(fā)送的公開參數(shù)并通過KGC的協(xié)助計(jì)算獲得私鑰;3) 移動(dòng)終端用戶間交換密鑰及會(huì)話密鑰的協(xié)商取得當(dāng)移動(dòng)終端用戶需要進(jìn)行保密通信時(shí),對(duì)各自獲得的私鑰進(jìn)行安全處理,并將各自安全參數(shù)發(fā)送給對(duì)方,各移動(dòng)終端基于傳統(tǒng)的Diffie-Hellman密鑰交換算法和用戶的身份標(biāo)識(shí) ID進(jìn)行用戶間會(huì)話密鑰的協(xié)商,得到各方安全共享的會(huì)話密鑰,且該會(huì)話密鑰 對(duì)第三方保密;4) 移動(dòng)終端用戶使用安全共享的會(huì)話密鑰,采用成熟的對(duì)稱密鑰流/塊加 密算法進(jìn)行數(shù)據(jù)加密,將通過移動(dòng)設(shè)備的信息交換置于可靠的安全保護(hù)之下。以上方法中,步驟l)所述第三方KGC不受移動(dòng)通信網(wǎng)絡(luò)運(yùn)營(yíng)商控制,為 獨(dú)立的第三方。以上方法中,步驟l)所述第三方KGC通過網(wǎng)站、移動(dòng)通信的短信或數(shù)據(jù) 服務(wù)公布其服務(wù)號(hào)碼和公開參數(shù),所述公開參數(shù)包括p、 Gl、 G2、 P、雜湊函 數(shù)/7o /2、 co、和Ppub,其中,; 為素?cái)?shù),Gl為階為/ 的加法循環(huán)群,G2為階為 ; 的乘法循環(huán)群,P為Gl的生成元,co為雙線性映射,co:GlxG1—G2;Ppub=sP,其中s為KGC設(shè)定的主密鑰;具體的,Gl為一有限域橢圓曲線上的子群,co取Weil配對(duì)或Tate配對(duì)。 以上方法中,步驟2)所述用戶身份標(biāo)識(shí)ID為用戶設(shè)備標(biāo)識(shí)IMEI碼和用 戶手機(jī)號(hào)碼的組合或選取兩者之一。以上方法中,步驟2)所述注冊(cè)包括一個(gè)KGC向首次注冊(cè)用戶發(fā)送公開參 數(shù)的過程,首次注冊(cè)用戶的確認(rèn)是通過KGC維護(hù)一個(gè)關(guān)于用戶ID的一個(gè)數(shù)據(jù) 庫(kù)ID-Database實(shí)現(xiàn)的,依據(jù)此數(shù)據(jù)庫(kù)檢査移動(dòng)用戶的ID是否已注冊(cè),如已注 冊(cè),則KGC通知用戶該ID已注冊(cè),并終止注冊(cè)進(jìn)程,如未注冊(cè)則繼續(xù)進(jìn)行私鑰獲得的流程,其步驟包括(1) 移動(dòng)終端用戶檢查從KGC獲得的公開參數(shù),并從整數(shù)集Zp: {0, 1,..., p-l)中隨機(jī)取元素r,計(jì)算S『rP,將S。發(fā)送給KGC;(2) KGC計(jì)算S產(chǎn)(l/(s+ID))So,并將Si發(fā)送給用戶;(3) 用戶收到St后,計(jì)算私鑰S^"Sp并對(duì)該私鑰的真實(shí)性進(jìn)行驗(yàn)證, 即驗(yàn)證CO(S, Ppub+IDP"0)(P, P)成立;用戶獲得私鑰后,KGC在數(shù)據(jù)庫(kù)ID-Database中加入該ID的信息,標(biāo)識(shí)該 ID已注冊(cè),不再接受基于該ID的任何后續(xù)申請(qǐng)。以上方法中,步驟3)所述對(duì)各自獲得的私鑰進(jìn)行安全處理的方法為用戶A任選隨機(jī)整數(shù)^ (M要保密),計(jì)算1^^ASA;用戶B任選整數(shù) ( 保 密),并計(jì)算^B7BSB;這里SA和SB分別是兩用戶在步驟2)中獲得的私鑰。 以上方法中,步驟3)所述密鑰的獲取步驟為(1) 用戶A將rA發(fā)送給用戶B;用戶B將&發(fā)送給用戶A;(2) 用戶A和B分別計(jì)算他們的密鑰Ka和《bKo>(Ppub+IDBP, 7b))『(q)(P, P))w"《b=(CO(Ppub+IDAP, P))w"其中,IDA和IDB分別表示用戶A和用戶B向KGC注冊(cè)的身份ID。以上方法中,步驟3)所述會(huì)話密鑰的協(xié)商取得包括如下過程(1) 用戶A從Zp中的隨機(jī)取元素^,計(jì)算^^^P,并將Xa,參數(shù)ParamA 及HA=//o^ (〖A , XA, ParamA)發(fā)送給用戶B ,其中ParamA包括用戶A所支 持的所有密碼算法,及該密碼算法的初始化參數(shù);(2) 用戶B從Zp中的隨機(jī)取元素&,計(jì)算IB= ^P,并將ZB,參數(shù)ParamB 及Hf/7"A(XB,^B, ParamB)發(fā)送給用戶A,其中ParamB包括用戶B根據(jù) 用戶A提供的參數(shù)PammA選取的所能支持的密碼算法,及其相應(yīng)的算法初始 化參數(shù);(3) 用戶A和B分別通過下式驗(yàn)證消息的完整性 HB =衞/2 (KA , ZB, ParamB)HA= //os/z (Xb , ZA, ParamA)如驗(yàn)證通過,用戶A和B分別計(jì)算他們的會(huì)話密鑰^wa和A:sessi。n-B:&session-A= ^V^B二 &session-b= ^b^A= 0以上方法中,步驟4)所述成熟的對(duì)稱密鑰流/塊加密算法為AES, 3DES 或Two-Fish 。具體的,本發(fā)明方法中,用戶間密鑰交換與安全參數(shù)協(xié)商是利用用戶A與B獲得的私鑰SA與Sb ,并采用如下流程(1) 用戶A任選保密的隨機(jī)整數(shù)rA,計(jì)算rA=rASA;用戶B任選保密的整 數(shù) ,并計(jì)算1V^BS;送里Sa和Sb分別是用戶A和B獲得的私鑰;(2) 用戶A將FA發(fā)送給用戶B;用戶B將^及ParamB發(fā)送給用戶A;(3) 用戶A和B分別計(jì)算他們的密鑰Ka和夂b,這里IDa和IDb分別表示 用戶A和B向KGC注冊(cè)的身份ID:xA=(o)(Ppub+iDBp, rB))" = (co(p, p))w"KB=(o)(Ppub+IDAP, yA))w = (co(P, P))w、(4) 用戶A和B協(xié)商會(huì)話密鑰如下a) 用戶A任選",計(jì)算X^"P,并將Xa, PammA及//^/2(&,&, PammA),發(fā)送給用戶B,其中ParamA包括用戶A所支持的所有密碼算法,及該密碼算法的初始化參數(shù);b) 用戶B任選/b,計(jì)算I^/bp,并將Zb, ParamB及Z/^/z (Kb ,ZB, ParamB),發(fā)送給用戶A,其中ParamB包括用戶B根據(jù)用戶A提供的參數(shù) ParamA選取的所能支持的密碼算法,及其相應(yīng)的算法初始化參數(shù);c) 用戶A和B通過下式驗(yàn)證消息的完整性<formula>formula see original document page 10</formula>如驗(yàn)證通過,用戶A和B分別計(jì)算他們的會(huì)話密鑰^eWA和&essi。n.B: &session-A= "^b= &session-b= ,b 。通過以上技術(shù)方案,本發(fā)明提出了一種基于雙線性映射的無線移動(dòng)終端通訊加密的方法。使用該方法,無線移動(dòng)通信用戶無需承受公鑰基礎(chǔ)結(jié)構(gòu)(PKI) 的使用、部署、運(yùn)行、維護(hù)與操作的復(fù)雜性,無需電信運(yùn)營(yíng)商的參與,無需替 換或影響電信信令交換協(xié)議,實(shí)現(xiàn)在保障可靠身份認(rèn)證基礎(chǔ)上的、端到端的保 密信息交換。由于采用雙線性映射以及利用橢圓曲線的特性,相比于基于大數(shù) 分解的實(shí)現(xiàn)方案,本發(fā)明占用帶寬更少,所需存儲(chǔ)量與運(yùn)算量更小,效率更高, 實(shí)現(xiàn)與使用更加簡(jiǎn)單方便。本發(fā)明的主要特點(diǎn)為(1)移動(dòng)用戶根據(jù)自己的注冊(cè)身份ID從KGC獲 取私鑰的安全性基于離散對(duì)數(shù)問題的困難性;(2)移動(dòng)用戶使用自己的移動(dòng)終 端身份標(biāo)識(shí)ID向KGC申請(qǐng)獲得對(duì)應(yīng)于該ID的私鑰S; (3)移動(dòng)用戶通過無 安全保護(hù)的公共信道安全地從KGC獲取對(duì)應(yīng)于特定ID的私鑰S; (4)移動(dòng)用 戶間密鑰協(xié)商的安全性基于離散對(duì)數(shù)求解的困難性;(5)移動(dòng)用戶間密鑰協(xié)商 使用從KGC獲得的私鑰S以防范對(duì)Diffie-Hellman密鑰交換算法的中間人主動(dòng) 攻擊;(6) KGC作為可信第三方,僅提供移動(dòng)用戶的身份認(rèn)證,并不參與通 信兩端的任何信息交互;(7)端到端移動(dòng)用戶通訊使用的傳輸加密密鑰僅限于 參與移動(dòng)通訊的雙方,對(duì)KGC也是保密的。(8)本發(fā)明無需公鑰證書等公鑰 基礎(chǔ)結(jié)構(gòu)(PKI)操作的復(fù)雜性;(9)利用橢圓曲線的特性,與基于大數(shù)分解 問題的方案相比,本發(fā)明占用帶寬更少,所需存儲(chǔ)空間更小,更易于實(shí)現(xiàn)與使 用。


圖l:用戶注冊(cè)與密鑰獲取的流程示意圖。圖2:用戶間密鑰交換與安全參數(shù)協(xié)商生成會(huì)話密鑰的流程示意圖。
具體實(shí)施方式
這里給出該方法的一個(gè)具體實(shí)施例,具體實(shí)施步驟如下。l.KGC在網(wǎng)站上公布服務(wù)號(hào)碼,并選擇兩個(gè)階為素?cái)?shù)p的加法循環(huán)群Gl和乘法循環(huán)群G2、選取Gl的生成元P、雜湊函數(shù)//w/z、雙線性映射 co.-GlxG1—G2,主密鑰s (KGC要保密j),并計(jì)算Ppub=^P。這里Gl可取為 有限域橢圓曲線上的子群,co取為Weil配對(duì)(關(guān)于Weil配對(duì),可參閱文獻(xiàn)Short signature from the weil paring, Volume 2248 of Lecture Notes in Computer Science, Springer-Verlag, 2001, pp514-532 )。KGC通過網(wǎng)站發(fā)布公開參數(shù)p、 Gl、 G2、 P、雜湊函數(shù)//^/2、①、Ppub。2.移動(dòng)用戶注冊(cè)與私鑰獲取參見圖1,用戶注冊(cè)與密鑰獲取的流程如下, 其中,KGC與移動(dòng)用戶間的交互是通過短信進(jìn)行的(1) 移動(dòng)用戶發(fā)送注冊(cè)申請(qǐng)給KGC,該申請(qǐng)包括用戶移動(dòng)終端標(biāo)識(shí)作為 用戶的身份標(biāo)識(shí)ID;在本例中ID取為用戶設(shè)備標(biāo)識(shí)IMEI碼(International Mobile Equipment Identity , 通常有 15-17位數(shù)字,表示格式為 AA-BBBBBB-CCCCCC-D)和用戶手機(jī)號(hào)碼串接,表示為ID-用戶設(shè)備標(biāo)識(shí) IMEI碼II用戶手機(jī)號(hào)。(2) KGC維護(hù)一個(gè)關(guān)于用戶ID的一個(gè)數(shù)據(jù)庫(kù)ID-Database,以檢査用戶的 身份ID是否已注冊(cè),如注冊(cè),則KGC通知用戶該ID已注冊(cè),并結(jié)束注冊(cè)進(jìn) 程,如未注冊(cè),KGC將它的公開參數(shù)(p,Gl, G2, o),Hash, P, Ppub)發(fā)給用 戶,繼續(xù)注冊(cè)進(jìn)程;(3) 移動(dòng)用戶將KGC發(fā)給它的公開參數(shù)(p,Gl, G2, ca,Hash, P, Ppub) 與KGC通過網(wǎng)站公布的公開參數(shù)進(jìn)行對(duì)比以確認(rèn),并從整數(shù)集Zp: {0, 1,..., p-l)中隨機(jī)取元素r,計(jì)算So^P,將So發(fā)送給KGC;(4) KGC計(jì)算S尸(1/(s+ID))Sq,并將Si發(fā)送給用戶;(5) 用戶收到Si后,計(jì)算自己的密鑰S=r ^S,并對(duì)該密鑰的真實(shí)性進(jìn)行驗(yàn) 證,即驗(yàn)證co(S, Ppub+IDP)=co(P, P)成立;(6) KGC在數(shù)據(jù)庫(kù)ID-Database中加入該ID的信息,標(biāo)識(shí)該ID已注冊(cè),不 再接受基于該ID的任何后續(xù)申請(qǐng)。3.移動(dòng)用戶間的密鑰交換與安全參數(shù)協(xié)商通過上述方法,用戶A與B從 KGC獲得的私鑰分別記為SA與SB ,參見圖2,用戶間密鑰交換與安全參數(shù)協(xié) 商生成會(huì)話密鑰的流程如下,其中,移動(dòng)用戶間的交互是通過短信或數(shù)據(jù)服務(wù) 進(jìn)行的(1)用戶A任選隨機(jī)整數(shù)rA ("a要保密),計(jì)算rA=rASA;用戶B任選整 數(shù)rB ( 保密),并計(jì)算yB=rBS;這里Sa和Sb分別是用戶A和B在上述2 中從KGC獲得的私鑰;(2) 用戶A將FA發(fā)送給用戶B;用戶B將Fe發(fā)送給用戶A;(3) 用戶A和B分別計(jì)算他們的密鑰《a和《B (這里IDa和IDb分別表示 用戶A和B向KGC注冊(cè)的身份ID):《A=(co(Ppub+IDBP, rB))" = (co(P, P KB=(co(P—+IDAP, rA)" = (co(P, P))w"(4) 用戶A和B協(xié)商會(huì)話密鑰如下a) 用戶A從Zp中隨機(jī)取元素",計(jì)算義A-^P,并將lA,ParamA,以 及HA=//os/2 (《A ,義A, ParamA),發(fā)送給用戶B,其中ParamA包括用戶A所支持的所有密碼算法,及該密碼算法的初始化參數(shù);b) 用戶B從Zp中隨機(jī)取元素b,計(jì)算義B^BP,并將ZB,ParamB,以 及HB=//as/7(^:B,XB,ParamB),發(fā)送給用戶A,其中ParamB包括用戶B 根據(jù)用戶A提供的參數(shù)ParamA選取的所能支持的密碼算法,及其相應(yīng)的 算法初始化參數(shù);c) 用戶A和B通過下式驗(yàn)證消息的完整性 HB = //aA ,XB, ParamB)HA=(ATB , ZA, ParamA)如驗(yàn)證通過,用戶A和B分別計(jì)算他們的會(huì)話密鑰^essi。n.A和&essi。n-B: &session-A= ^\Ib= Asession-b: ,b ,八P4、移動(dòng)用戶A、 B使用安全共享的會(huì)話密鑰^ssi。r Lssi。n-A=允^"采用 成熟的對(duì)稱密鑰流/塊加密算法如AES, 3DES或Two-Fish等進(jìn)行數(shù)據(jù)加密,將 通過移動(dòng)設(shè)備的信息交換置于可靠的安全保護(hù)之下。
權(quán)利要求
1. 一種無線移動(dòng)終端通訊加密的方法,其特征在于,包括以下步驟1)引入第三方引入一個(gè)可信的第三方即KGC,KGC公布其服務(wù)號(hào)碼并產(chǎn)生和公布公開參數(shù);2)移動(dòng)終端用戶注冊(cè)及獲得私鑰每一移動(dòng)終端用戶使用移動(dòng)終端身份標(biāo)識(shí),通過短信或數(shù)據(jù)服務(wù)與KGC進(jìn)行交互完成注冊(cè),包括KGC獲得用戶身份標(biāo)識(shí)ID、用戶獲取KGC發(fā)送的公開參數(shù)并通過KGC的協(xié)助計(jì)算獲得私鑰;3)移動(dòng)終端用戶間交換密鑰及會(huì)話密鑰的協(xié)商取得當(dāng)移動(dòng)終端用戶需要進(jìn)行保密通信時(shí),對(duì)各自獲得的私鑰進(jìn)行安全處理,并將各自安全參數(shù)發(fā)送給對(duì)方,各移動(dòng)終端基于傳統(tǒng)的Diffie-Hellman密鑰交換算法和用戶的身份標(biāo)識(shí)ID進(jìn)行用戶間會(huì)話密鑰的協(xié)商,得到各方安全共享的會(huì)話密鑰,且該會(huì)話密鑰對(duì)第三方保密;4)移動(dòng)終端用戶使用安全共享的會(huì)話密鑰,采用成熟的對(duì)稱密鑰流/塊加密算法進(jìn)行數(shù)據(jù)加密,將通過移動(dòng)設(shè)備的信息交換置于可靠的安全保護(hù)之下。
2、 根據(jù)權(quán)利要求1所述的方法,其特征在于,步驟l)所述第三方KGC 不受移動(dòng)通信網(wǎng)絡(luò)運(yùn)營(yíng)商控制,為獨(dú)立的第三方。
3、 根據(jù)權(quán)利要求1所述的方法,其特征在于,步驟l)所述第三方KGC 通過網(wǎng)站、移動(dòng)通信的短信或數(shù)據(jù)服務(wù)公布其服務(wù)號(hào)碼和公開參數(shù),所述公開 參數(shù)包括p、 Gl、 G2、 P、雜湊函數(shù)7/w/2、 (o、和Ppub,其中,p為素?cái)?shù),Gl 為階為p的加法循環(huán)群,G2為階為P的乘法循環(huán)群,P為Gl的生成元,co為雙線性映射,co:GlxGl—G2; Ppub=sP,其中s為KGC設(shè)定的主密鑰;具體的,Gl為一有限域橢圓曲線上的子群,①取Wdl配對(duì)或Tate配對(duì)。
4、 根據(jù)權(quán)利要求1所述的方法,其特征在于,步驟2)所述用戶身份標(biāo)識(shí) ID為用戶設(shè)備標(biāo)識(shí)IMEI碼和用戶手機(jī)號(hào)碼的組合或選取兩者之一。
5、 根據(jù)權(quán)利要求3所述的方法,其特征在于,步驟2)所述注冊(cè)包括一個(gè) KGC向首次注冊(cè)用戶發(fā)送公開參數(shù)的過程,首次注冊(cè)用戶的確認(rèn)是通過KGC 維護(hù)一個(gè)關(guān)于用戶ID的一個(gè)數(shù)據(jù)庫(kù)ID-Database實(shí)現(xiàn)的,依據(jù)此數(shù)據(jù)庫(kù)檢查移 動(dòng)用戶的ID是否已注冊(cè),如已注冊(cè),則KGC通知用戶該ID己注冊(cè),并終止 注冊(cè)進(jìn)程,如未注冊(cè)則繼續(xù)進(jìn)行私鑰獲得的流程,其步驟包括(1)移動(dòng)終端用戶檢查從KGC獲得的公開參數(shù),并從整數(shù)集Zp: {0, 1,..., p-l)中隨機(jī)取元素r,計(jì)算So^P,將So發(fā)送給KGC;(2) KGC計(jì)算S產(chǎn)(l/Cy+ID))So.并將S,發(fā)送給用戶;(3) 用戶收到Si后,計(jì)算私鑰S^"S,,并對(duì)該私鑰的真實(shí)性進(jìn)行驗(yàn)證, 即驗(yàn)證co(S, Ppub+IDP)=co(P, P)成立;用戶獲得私鑰后,KGC在數(shù)據(jù)庫(kù)ID-Database中加入該ID的信息,標(biāo)識(shí)該 ID已注冊(cè),不再接受基于該ID的任何后續(xù)申請(qǐng)。
6、 根據(jù)權(quán)利要求1或2或3或4或5所述的方法,其特征在于,步驟3) 所述對(duì)各自獲得的私鑰進(jìn)行安全處理的方法為用戶A任選隨機(jī)整數(shù)^ (Q要保密),計(jì)算^^^sa;用戶B任選整數(shù) ( 保密),并計(jì)算JV^bsb;這里Sa和Sb分別是兩用戶在步驟2)中獲得的私鑰。
7、 根據(jù)權(quán)利要求6所述的方法,其特征在于,步驟3)所述密鑰的獲取步驟為(1) 用戶A將fa發(fā)送給用戶B;用戶B將&發(fā)送給用戶A;(2) 用戶A和B分別計(jì)算他們的密鑰《a和《b《A=(co(Ppub+IDBP, yB))" = (co(P, P)"; KB=(co(Ppub+IDAP, , = (co(P, P)"; 其中,IDa和IDB分別表示用戶A和用戶B向KGC注冊(cè)的身份ID。
8、 根據(jù)權(quán)利要求7所述的方法,其特征在于,步驟3)所述會(huì)話密鑰的協(xié) 商取得包括如下過程.-(1) 用戶A從Zp中的隨機(jī)取元素&,計(jì)算ZA= UP,并將A,參數(shù)ParamA 及HA=//aW (《A , IA, ParamA)發(fā)送給用戶B ,其中ParamA包括用戶A 所支持的所有密碼算法,及該密碼算法的初始化參數(shù);(2) 用戶B從Zp中的隨機(jī)取元素zb,計(jì)算ZB= /BP,并將ZB,參數(shù)ParamB 及HB=//w/z (尺b ,IB, ParamB)發(fā)送給用戶A,其中ParamB包括用戶B 根據(jù)用戶A提供的參數(shù)ParamA選取的所能支持的密碼算法,及其相應(yīng)的 算法初始化參數(shù);(3) 用戶A和B分別通過下式驗(yàn)證消息的完整性HB= 7/<^/z (《A , ZB, ParamB) HA= //os/z (/CB , JfA, ParamA)如驗(yàn)證通過,用戶A和B分別計(jì)算他們的會(huì)話密鑰&^。4和&essi。n.B: Asession-A= ,A&session-B= 。
9、 根據(jù)權(quán)利要求8所述的方法,其特征在于,步驟4)所述成熟的對(duì)稱密 鑰流/塊加密算法為AES, 3DES或Two-Fish。
10、 根據(jù)權(quán)利要求l、 2、 3、 4、 5、 7、 8或9所述的方法,其特征在于 用戶間通過密鑰交換與安全參數(shù)的協(xié)商獲取會(huì)話密鑰是利用用戶A與B獲得的 私鑰sA與SB ,并采用如下流程(1) 用戶A任選保密的隨機(jī)整數(shù)rA,計(jì)算rA=rASA;用戶B任選保密的整 數(shù) ,并計(jì)算rB=rBS;這里Sa和Sb分別是用戶A和B獲得的私鑰;(2) 用戶A將!^發(fā)送給用戶B;用戶B將Fb及ParamB發(fā)送給用戶A;(3) 用戶A和B分別計(jì)算他們的密鑰《a和《B,這里IDa和IDb分別表示 用戶A和B向KGC注冊(cè)的身份ID:《A=(G)(Ppub+IDBP, P))w'"KB=( (Ppub+IDAP, yA))" = (co(P, P (4) 用戶A和B協(xié)商會(huì)話密鑰如下a) 用戶A任選/A,計(jì)算XA二^P,并將lA,ParamA及7/w/z(KA,lA, ParamA),發(fā)送給用戶B,其中ParamA包括用戶A所支持的所有密碼算法, 及該密碼算法的初始化參數(shù);b) 用戶B任選fB,計(jì)算ZffBP,并將zb,PammB及/fo^(i:b,zb, ParamB),發(fā)送給用戶A,其中ParamB包括用戶B根據(jù)用戶A提供的參數(shù) ParamA選取的所能支持的密碼算法,及其相應(yīng)的算法初始化參數(shù);c) 用戶A和B通過下式驗(yàn)證消息的完整性//B= //ay/ (《A , ZB, PammB) 7fA= //os^ , XA, ParamA)如驗(yàn)證通過,用戶A和B分別計(jì)算他們的會(huì)話密鑰^essj。n.A和&essl。n.B: Asession-A二 ,A^B二 &session-B= ,B^C\= & 。
全文摘要
本發(fā)明提出一種用于無線移動(dòng)終端保密通訊的方法。使用該方法,無線移動(dòng)通信用戶無需承受公鑰基礎(chǔ)結(jié)構(gòu)(PKI)的部署、維護(hù)與操作復(fù)雜性,無需電信運(yùn)營(yíng)商的參與,無需替換或影響電信信令交換協(xié)議,實(shí)現(xiàn)在保障可靠身份認(rèn)證基礎(chǔ)上的、端到端的保密信息交換。移動(dòng)通信用戶使用移動(dòng)終端身份標(biāo)識(shí)作為身份標(biāo)識(shí),引入可信的第三方即密鑰生成中心KGC,根據(jù)用戶的身份標(biāo)識(shí)生成用戶的私鑰。用戶通過手機(jī)短信或數(shù)據(jù)服務(wù)從可信的第三方(KGC)來獲取對(duì)應(yīng)于身份標(biāo)識(shí)的私鑰。該私鑰保障移動(dòng)用戶間的加密密鑰交換與安全參數(shù)協(xié)商抵抗主動(dòng)攻擊,移動(dòng)用戶間的會(huì)話密鑰獨(dú)立于KGC隨機(jī)生成,實(shí)現(xiàn)端到端的安全通訊。
文檔編號(hào)H04Q7/32GK101277513SQ20071006481
公開日2008年10月1日 申請(qǐng)日期2007年3月27日 優(yōu)先權(quán)日2007年3月27日
發(fā)明者倩 吳, 源 林, 林伯瀚, 趙晨嘯, 陳輝焱 申請(qǐng)人:廈門致晟科技有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
沁源县| 旬阳县| 鄂州市| 临漳县| 克拉玛依市| 乌鲁木齐市| 象山县| 五大连池市| 鸡泽县| 巴彦县| 莱西市| 驻马店市| 密云县| 徐州市| 天等县| 临洮县| 泗阳县| 绥棱县| 凤山市| 普兰县| 车致| 泸溪县| 鄂托克旗| 肃北| 广宁县| 土默特右旗| 邯郸市| 汕头市| 隆回县| 商洛市| 大渡口区| 永济市| 长白| 新安县| 侯马市| 利津县| 舞钢市| 大冶市| 鄂州市| 白玉县| 合川市|