亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        戰(zhàn)術(shù)目標(biāo)瞄準(zhǔn)網(wǎng)絡(luò)技術(shù)入網(wǎng)安全認(rèn)證技術(shù)研究

        2015-08-10 10:30:24徐達(dá)峰楊建波
        電子設(shè)計工程 2015年22期
        關(guān)鍵詞:密匙消息證書

        徐達(dá)峰,楊建波,劉 鵬

        (空軍航空大學(xué) 吉林 長春 130022)

        戰(zhàn)術(shù)目標(biāo)瞄準(zhǔn)網(wǎng)絡(luò)技術(shù)是美軍近十年來新開發(fā)的數(shù)據(jù)鏈路,其目的在于補(bǔ)充Link 16數(shù)據(jù)鏈在實際作戰(zhàn)中的不足,旨在提升空中作戰(zhàn)平臺間的態(tài)勢數(shù)據(jù)共享能力。在網(wǎng)絡(luò)平臺進(jìn)行戰(zhàn)場網(wǎng)絡(luò)數(shù)據(jù)的共享之前,對TTNT用戶的入網(wǎng)安全身份驗證就顯得尤為重要,而TTNT用戶的快速、安全入網(wǎng)技術(shù)在國內(nèi)鮮有研究。為了更好地提升我軍的戰(zhàn)場數(shù)據(jù)鏈路建設(shè),需要對TTNT用戶的入網(wǎng)安全認(rèn)證技術(shù)進(jìn)行深入研究。

        1 TTNT用戶入網(wǎng)/退網(wǎng)流程

        當(dāng)節(jié)點集群A啟動TTNT模式時,A會通過周期地向四周發(fā)送HELLO消息來尋找鄰近的節(jié)點,同時通過安全認(rèn)證技術(shù)進(jìn)行身份的確認(rèn),以便快速入網(wǎng)[1],具體過程如下:

        1)當(dāng)作戰(zhàn)平臺B進(jìn)入A節(jié)點的網(wǎng)絡(luò)覆蓋范圍時,B會接收到A發(fā)出的HELLO消息。

        2)B對A發(fā)出的HELLO消息進(jìn)行解析,建立鄰居節(jié)點列表。

        3)B從鄰居節(jié)點列表中找出離自己最近的節(jié)點C,并向C發(fā)送身份驗證消息。

        4)交互驗證通過,可以安全入網(wǎng)。

        若在通信過程中有下面兩種情況出現(xiàn),則節(jié)點B需要退出網(wǎng)絡(luò),具體退網(wǎng)方式如下:

        1)若節(jié)點B已經(jīng)損毀或不在節(jié)點集群A的網(wǎng)絡(luò)范圍內(nèi)時,則節(jié)點集群A中的各節(jié)點無法接收到節(jié)點B發(fā)出的消息,節(jié)點B會由于超時從鄰居節(jié)點列表中被剔除。

        2)若節(jié)點B主動向節(jié)點集群A中的各節(jié)點發(fā)出斷網(wǎng)消息,它們收到節(jié)點B的請求后,會立即從鄰居節(jié)點列表刪除節(jié)點B。

        2 TTNT入網(wǎng)身份安全認(rèn)證技術(shù)

        在節(jié)點B加入節(jié)點集群A所在網(wǎng)絡(luò)的過程中,必須進(jìn)行身份安全確認(rèn)。具體認(rèn)證過程如圖1所示。在身份認(rèn)證過程中,節(jié)點B首先用自己的私密密匙來加密即將要傳輸?shù)南⒚魑模笥霉?jié)點C的公共密匙加密自己的私密密匙(私密密匙也就是會話密匙),將得到的加密會話密匙與消息密文一起發(fā)送給節(jié)點C。節(jié)點C收到消息后,先用自己的私密密匙對加密的會話密匙進(jìn)行解密,得到節(jié)點B的會話密匙,最后用節(jié)點B的會話密匙對節(jié)點B發(fā)送的消息密文進(jìn)行解密,就可得到節(jié)點B傳輸?shù)南⒚魑摹3鲇诎踩ㄐ诺那疤?,?jié)點B和節(jié)點C各自的私密密匙只有自己知道,以保護(hù)消息的安全;而節(jié)點C的公共密匙可以讓節(jié)點C鄰居節(jié)點列表上的所有節(jié)點知曉,以便于進(jìn)行身份安全認(rèn)證與消息的傳遞[2]。

        2.1 密匙創(chuàng)建

        在進(jìn)行身份安全確認(rèn)過程中,TTNT使用了兩種密匙加密算法技術(shù):一種是對稱加密算法技術(shù)(DES),用于對消息原文進(jìn)行加密;一種是非對稱加密算法技術(shù)(RSA),用于對DES密匙進(jìn)行加密[3]。

        圖1 身份安全確認(rèn)過程Fig.1 The process of identity safe

        1)DES加密算法原理[4]

        DES加密算法采用了數(shù)據(jù)迭代技術(shù)來產(chǎn)生對稱密匙,是一種重要的分組密碼算法。算法過程如下:

        第一步:64 bits的消息原文進(jìn)行IP初始變換后,再從中間分成兩部分,分別記作A0和B0。

        第二步:在第一輪迭代時,使用f函數(shù)對B0和從另一端口輸入的48 bits子密匙k1進(jìn)行變換,最后與A0進(jìn)行異或運(yùn)算,由此得到第二輪的B1;第二輪的A1則取值為原來的B0。此后每一輪的運(yùn)算按照第一輪的變換規(guī)則進(jìn)行,直到第16輪結(jié)束為止。 具體算法可以表示為:An=Bn-1,Bn=An-1⊕f(Bn-1,kn)(n=1,2,…,16)。

        第三步:將得到的A16與B16進(jìn)行拼接后,再進(jìn)行IP反變換,最終得到加密密文。

        在DES加密過程中,IP變換/反變換和函數(shù)是整個算法的核心部分,有必要對它們進(jìn)行重點研究。

        ①IP變換是指通過移位打亂消息數(shù)據(jù)與ASCII碼的初始對應(yīng)關(guān)系,對消息數(shù)據(jù)進(jìn)行結(jié)構(gòu)的變更;IP反變換是IP變換的逆變換,實現(xiàn)方式與IP變換相似。

        ②f函數(shù)包含了擴(kuò)展變換E、S盒函數(shù)和P盒函數(shù)三部分。f函數(shù)的運(yùn)算過程如圖2所示。

        擴(kuò)展變換E的作用是將輸入的32 bits數(shù)據(jù)均分成8份,把每個4 bits數(shù)據(jù)的左相鄰位數(shù)據(jù)放在該數(shù)據(jù)塊的最左邊,右相鄰位數(shù)據(jù)放在該數(shù)據(jù)塊的最右邊,從而實現(xiàn)了到6 bits數(shù)據(jù)的轉(zhuǎn)換。

        S盒函數(shù)的作用是將輸入的6 bits數(shù)據(jù)變換成4 bits數(shù)據(jù)。也就是說,首先把最左邊和最右邊的數(shù)據(jù)依照順序拼湊成一個新的數(shù)據(jù),找出其對應(yīng)的十進(jìn)制數(shù)作為處理后的行數(shù)據(jù),然后把中間四位數(shù)據(jù)對應(yīng)的十進(jìn)制數(shù)作為處理后的列輸出,對照該S盒的變換表找出對應(yīng)的十進(jìn)制數(shù)據(jù),最后變換成四位二進(jìn)制數(shù)據(jù)作為該S盒的輸出。

        P盒函數(shù)的作用是將經(jīng)過S盒處理后輸出的32 bits數(shù)據(jù)按照置換表進(jìn)行數(shù)據(jù)的移位,最終得到f函數(shù)的輸出值。

        圖2 f函數(shù)的運(yùn)算過程Fig.2 The operation of f function

        2)RSA加密算法原理[5]

        第一步:找兩個大數(shù)值的、不同的素數(shù)a和b(不公開)。第二步:算出模數(shù)s=ab(公開發(fā)布)。

        第三步:算出歐拉函數(shù) φ(s)=(a-1)(b-1)(此時必須丟棄a和 b)。

        第四步:找出一個整數(shù)e作為加密密匙(滿足與φ(s)互為質(zhì)數(shù);1

        第五步:根據(jù)(de)mod(φ(s))=1 算出解密密匙 d,即節(jié)點C的私密密匙為d。

        第六步:加密節(jié)點B的私密密匙k,產(chǎn)生加密的密匙t,即t=kemods。

        第七步:解密加密的密匙t,得到節(jié)點B的私密密匙k,即k=tdmods。

        2.2 密匙管理

        數(shù)字證書是一個具有有效使用期的數(shù)據(jù)結(jié)構(gòu),可以對用戶密匙進(jìn)行有效管理。從綁定對象的不同,可以分為公匙證書和私匙證書兩大類[6]。

        2.2.1 公/私匙證書

        公/私匙證書反映了從公匙到實體/非實體的一種綁定關(guān)系,其結(jié)構(gòu)如圖3所示。

        圖3 公/私匙證書結(jié)構(gòu)Fig.3 The structure of pubic/private key certificate

        下面對重要字段進(jìn)行具體說明:

        1)簽名是指用戶簽名的算法標(biāo)識。

        2)主體是指證書綁定的對象是實體還是非實體。

        3)主體密匙信息是指主體公匙包含的信息及其算法的標(biāo)識。

        4)簽名算法標(biāo)識是指用戶在進(jìn)行簽名時使用的算法。

        擴(kuò)展字段包括了標(biāo)準(zhǔn)字段和私有字段兩大類,通過擴(kuò)展字段的屬性可以區(qū)分出是公匙證書還是私匙證書。擴(kuò)展字段格式如圖4所示。

        圖4 擴(kuò)展字段格式Fig.4 The structure of extension field format

        下面對各個字段進(jìn)行說明:

        1)認(rèn)證中心密匙標(biāo)識只用于確定認(rèn)證中心的多個私密密匙中用來簽名證書的私匙所對應(yīng)的公匙。

        2)密匙用途擴(kuò)展顯示了密匙的用處,包括加密、簽名和交換三大類。

        3)證書策略規(guī)定了證書的適用場合。

        4)基本約束可以指出該證書是否是認(rèn)證中心證書。

        5)主體可選名用于表示主體的用途。

        2.2.2 數(shù)字簽名技術(shù)

        數(shù)字簽名技術(shù)通過使用特定的密碼算法 (Hash算法)對原文進(jìn)行處理,得到的原文摘要經(jīng)過用戶的私密密匙進(jìn)行加密處理,即可得到對應(yīng)的數(shù)字簽名[7]。數(shù)字簽名的產(chǎn)生過程如圖5所示。

        圖5 數(shù)字簽名的產(chǎn)生過程Fig.5 The generation procedure of digital signature

        發(fā)送方將產(chǎn)生的數(shù)字簽名、數(shù)字證書、原文一起發(fā)送給接收方。接收方驗證過程如圖6所示。接收方進(jìn)行驗證需要分三步走:

        1)用Hash函數(shù)對接收的原文進(jìn)行處理形成摘要。

        2)用發(fā)送者的公匙解密接收到的數(shù)字簽名,得到原文摘要。

        3)將這兩個摘要進(jìn)行對比確認(rèn)即可。

        圖6 接收方驗證過程Fig.6 The proof procedure of the receiver

        2.2.3 Hash算法

        Hash函數(shù)也稱為雜湊函數(shù),它的作用是將一個任意長度的消息壓縮成一個固定長度的消息摘要。Hash函數(shù)可以表示為:h=H(x),其中 x 表示原消息,H()表示單向散列函數(shù),h表示固定長度散列值[8]。具體算法流程如下:

        1)參數(shù)產(chǎn)生

        P:節(jié)點C的其中一個素數(shù),長度為 Xbits(X是64的倍數(shù),512≤X≤1 024)。

        q:節(jié)點 C 的另外一個素數(shù)(q 是(p-1)的 160bits的因子)。

        x:節(jié)點 C 的私匙(x<q)。

        m:節(jié)點C的公匙。

        h:h=H(x)(h<p-1)。

        g:g={h((p-1)/q)}modp(g>1)。

        y:y=gXmodp。

        這樣就產(chǎn)生了共享密匙(p,q,g,y)。

        2)簽名驗證協(xié)議

        節(jié)點 B 產(chǎn)生隨機(jī)數(shù) k(k<p)。

        計算 R=((gk)mod p)modq 與 S=(k-(H(m)+(XR))mod q。

        得到簽名的結(jié)果(m,R,S)。

        3)驗證算法

        計算 w=S-1modq、A=(H (m)*w)mod q、B=(R*w)mod q和 v=(((gA)*(yB))mod p)mod q。

        如果v=w,那么證明簽名是有效的,可以進(jìn)行安全通信。

        2.3 密匙交換

        TTNT在進(jìn)行Diffie-Hellman密匙交換過程中,需要假設(shè)節(jié)點B和節(jié)點C公開兩個數(shù)值a和b,同時剩余的兩個私密密匙x與y僅限使用者知曉(即節(jié)點B只知道x,節(jié)點C只知道y)[9]。具體交換過程如下:

        1)節(jié)點B向節(jié)點C發(fā)送一個數(shù)據(jù) p(p=axmodb),其中私匙x只有節(jié)點B知道;節(jié)點C向節(jié)點B發(fā)送給一個數(shù)據(jù)q(q=aymodb),其中私匙y只有節(jié)點C知道。

        2)假設(shè) ax=pb+R1,ay=qb+R2,則 axmodb=R1,aymodb=R2。

        3)在第二步基礎(chǔ)之上分別計算兩邊的Key數(shù)值,并檢查結(jié)果是否一致。 從推理(axmodb)ymodb=(R1)ymodb=(pa+R1)ymodb=(ax)ymodb=(ay)xmodb 中可以發(fā)現(xiàn), 節(jié)點 B 的 Key 為Key=qxmodb=ayxmodb;同樣通過類似推理,也可以得到節(jié)點C的Key=pymodb=axymodb。

        4)對比節(jié)點B與節(jié)點C的Key數(shù)值,檢查是否一致。如果數(shù)值一致,則滿足Diffie-Hellman密匙交換的條件;反之,則表示出現(xiàn)錯誤。

        3 結(jié)束語

        戰(zhàn)術(shù)目標(biāo)瞄準(zhǔn)網(wǎng)絡(luò)技術(shù)可以實現(xiàn)戰(zhàn)場實時態(tài)勢信息的快速傳輸與交換,而入網(wǎng)安全認(rèn)證技術(shù)是保障信息安全的重要舉措,對于戰(zhàn)爭的勝負(fù)具有非常重大的意義。這里以安全入/退網(wǎng)為牽引,以密匙的創(chuàng)建到交換為突破口,重點剖析了戰(zhàn)術(shù)目標(biāo)瞄準(zhǔn)網(wǎng)絡(luò)技術(shù)用戶的身份認(rèn)證技術(shù)。通過對戰(zhàn)術(shù)目標(biāo)瞄準(zhǔn)網(wǎng)絡(luò)技術(shù)的不斷深入研究,可以進(jìn)一步縮短我們同外國信息戰(zhàn)建設(shè)的差距,更好地提升我國的國防威懾力。

        [1]陳志輝,李大雙.對美軍下一代數(shù)據(jù)鏈TTNT技術(shù)的分析與探討[J].通信技術(shù),2011(5):76-79.

        [2]金榮,張衡陽.美軍TTNT數(shù)據(jù)鏈發(fā)展應(yīng)用現(xiàn)狀[J].現(xiàn)代導(dǎo)航,2014(2):154-156.

        [3]祁明,張凌.電子商務(wù)安全與保密[M].北京:高等教育出版社,2001.

        [4]張煥國,劉玉珍.密碼學(xué)引論[M].武漢:武漢大學(xué)出版社,2003.

        [5]覃寶靈,黃海.RSA公匙加密技術(shù)安全性分析與其在電子商務(wù)中的應(yīng)用[J].南寧師范高等??茖W(xué)校學(xué)報,2006(23):107-110.

        [6]Nash A,Duane W,Joseph C,et al.PKI:implementing and managing-security[M].New York:McGraw-Hill Companies,2001.

        [7]Kathy Lyons-Burke.Federal Agency Use of Public Key Technology for Digital Signatures and Authentication[EB/OL].[2006-07-11].http://csrc.nist.gov/publications/nistpubs/800-25/sp800-25.pdf.

        [8]楊波.現(xiàn)代密碼學(xué)[M].2版.北京:清華大學(xué)出版社,2007.

        [9]斯托林斯.密碼編碼學(xué)與網(wǎng)絡(luò)安全:原理與實踐[M].5版.北京:電子工業(yè)出版社,2011.

        猜你喜歡
        密匙消息證書
        WJCI 收錄證書
        CSCD收錄證書
        草原與草坪(2022年1期)2022-05-11 10:44:40
        收錄證書
        6口塘出蝦43000斤!產(chǎn)值超100萬元,“萬畝蝦塘”的成功密匙你了解了嗎?
        嵌入式系統(tǒng)授權(quán)密匙的實驗與設(shè)計
        基于SDN 的量子密碼通信網(wǎng)絡(luò)設(shè)計與研究*
        收錄證書
        一張圖看5G消息
        試論密鑰協(xié)商協(xié)議及其安全性
        消息
        男女做羞羞事的视频网站| 无码午夜剧场| 国产美女亚洲精品一区| 中文字幕亚洲一区二区三区| 狠狠躁18三区二区一区| 亚洲综合色自拍一区| 男人的天堂av网站一区二区| 女同另类一区二区三区| 亚洲成熟女人毛毛耸耸多| 军人粗大的内捧猛烈进出视频| 亚洲VA中文字幕欧美VA丝袜| 久久老熟女乱色一区二区| 国产18禁黄网站免费观看 | 色播久久人人爽人人爽人人片av| 国产精品毛片久久久久久l| 色噜噜色哟哟一区二区三区| 大尺度无遮挡激烈床震网站| 亚洲国产成人久久综合电影| 一区二区三区国产在线网站视频| 人妻少妇偷人精品无码| 亚洲av网站首页在线观看| 国产精品女主播福利在线| 久久露脸国产精品| 亚洲一级电影在线观看| 麻豆精品国产免费av影片| 初尝人妻少妇中文字幕| 亚洲男人第一av网站| 蜜臀av一区二区三区人妻在线| 亚州终合人妖一区二区三区| 护士人妻hd中文字幕| 久久国产精品老女人| 日本免费精品免费视频| 大学生粉嫩无套流白浆| 日韩精品大片在线观看| 最新亚洲av日韩av二区一区| 中文字幕人成人乱码亚洲av| 丰满少妇被猛烈进入| 亚洲国产字幕| 亚洲国产精品婷婷久久| 亚洲精品无码久久久久牙蜜区| 久久精品性无码一区二区爱爱|