动态密钥

2024-10-15

动态密钥(精选6篇)

动态密钥 篇1

摘要:实时动态密钥的加密存储网方案是伴随着网络技术和信息技术发展而来的, 随着计算机网络的不断发展, 数据安全问题阻碍着信息的交流和信息技术的推广。建立实时动态密钥的加密存储, 对于网络信息的安全性具有很重要的意义。本文首先介绍了存储网的加密技术, 然后对加密存储的内容、结构、管理以及计算方法进行了概述, 在基础上对其整个存储方案进行了分析。

关键词:实时动态密钥,加密存储网,方案设计

1. 前言

随着计算机技术和网络技术的不断发展, 人们对信息和网络的依存度越来越高, 网络信息安全的问题也逐渐成为人们为之头疼的事情。网络数据的安全存储是保证信息机密性的重要应用, 网络安全主要是针对网络物理信道和传输协议的安全, 除此之外还有网络上的各种信息存储资源等。目前, 网络上所容纳的信息资源都具有拍字节, 不同的数据可以来自不同的数据源, 例如有来自半结构数据、无结构数据等。这些结构数据可以包含各种机密记录, 因此, 为了保存这些数据, 就必须拥有一个足够大容量的存储空间, 同时也需要一个良好的安全保密措施。为了保密这些数据的安全, 加密的方法就得到了引入和发展。

加密算法主要存在于标准实现, 例如DES、3DES, 还有一些网络安全协议和光纤通道的安全协议等。在进行加密处理的时候, 密钥的执行需要由某种安全加密策略生成加密器来确定, 在这一过程中, 为了维护加密操作的整个安全性, 就必须完全控制密钥生成的处理, 并放置到安全的地方, 从而形成有效的密钥数据管理措施。数据加密通过对明文进行复杂的加密操作, 以达到无法发现明文和密文之间、密文和密钥之间的内在关系。另一方面, DBMS要完成对数据库文件的管理和使用, 具有能够识别部分数据的条件。据此, 只能对数据库中的数据进行部分加密。其中, 索引字段是不能加密的, 因为数据库文件一般都会建立一些索引, 以方便查询, 它们的建立和应用必须是明文状态下的, 否则的话将失去索引的作用。其次, 关系运算的比较字段是不能加密的, DBMS要组织和完成关系运算, 参加并、差、积、商、投影、选择和连接等操作的数据一般都要经过条件筛选, 这种条件选择项必须是明文, 否则DBMS将无法进行比较筛选。

2. 存储网的加密

在整个的数据存储中, 一些静态的数据加密可以应用到数据中心的不同层次和级别上, 例如, 通过主机的之行来加密, 通过光纤信道的交换加密, 以及对应用软件的加密等实现数据的安全性等。

(1) 主机执行加密。在这过程中, 主机加密被附加在主机上的加密卡或者磁盘中, 由HBA的芯片在执行, 数据在离开主机前加密, 这样主机与磁盘阵列的信道就可能会是安全的, HBA加密是建立在HBA芯片基础上的硬件加密, 因此不会冲击硬件CPU的性能。

(2) 光纤信道的交换加密。光纤信道的交换加密是发生在阵列中的, 然后再由路由传到磁盘阵列上, 其最大的优点就是可以节约应用于加密的成本消耗。

(3) 应用软件的加密。应用软件的加密是被嵌入到了某个硬件中, 这种硬件通常从交换阵列到路由再到磁盘的数据传输通道。

在大规模的、高性能的存储系统中, 要求实现可扩展和高性能的存储安全技术, 是推动加密存储技术发展的动力。存储网的加密存储安全主要包括认证服务、数据加密存储以及安全管理等。其中, 访问控制服务是实现用户进行身份认证的过程, 其功能主要有:用户可以对经管员或文件所有者授权的文件进行操作;管理者也可对一些必要的管理进行操作, 例如一些用户管理、数据的备份等, 相反, 对于那些不能访问的用户加密的数据则不能进行操作。

3. 实时动态密钥的加密存储及其方案

3.1 加密存储的内容

加密存储是对指定的目录和文件所进行的加密, 在加密之后由进行保存的过程。它从整体上实现了敏感数据的存储和传输后的机密保护。加密存储的一个特点就是进行必要的安全维护, 比如, 采用用户帐户注册和注销, 对用户进行授权, 特殊情况对用户的权利进行收回等。安全日志的审计是用户记录系统与安全相关的活动事件, 通过密钥存储, 为系统管理员对必要的审计信息进行监督和管理。

3.2 双层密钥的获取结构

这种结构所获取的多是在帐户口令和主密钥之间存在的两级关系的映衬, 前一级是利用各帐户口令, 进行秘密信息获取的逻辑隐射;后一级是采用主密获取密钥的隐射。在这种处理方法中, 磁盘的主密钥和用户的口令是相互分离的, 磁盘的密钥所容纳的口令不会收到任何信息的影响, 为整个帐户的进入、密钥的恢复提供了基础的要素保障。

3.3 实时加密存储动态的密钥管理

一般来说, 要想进入到加密存储实时密钥管理的正常状态, 用户在登陆后, 第一步就是要获得磁盘的主密钥, 其方案系统的整个结构包括注册后的帐号, 注册的口令, 还有时间序数等。把这些结构组合起来, 就构成了一个逻辑的开关函数。整个函数所生成的磁盘密钥种子进入磁盘, 然后再次预设加密的模块检测, 防止用户在进行身份认证的时候发生错误。

3.4 实时动态的密钥计算设计方法。

实时动态密钥是指在每次的区域里进行写操作时, 如果时间允许, 再进行一次密钥, 在进行读操作时, 保持不变, 用读加密的操作来进行正常的运转, 然后取得一次加密的效果。整个磁盘的主密钥是由系统管理员来设置一个参数, 获得一组模块的素数之和, 没一个身份所对应的口令, 其时间序数可选择的ID, 为登陆者的身份, 而PW则是登陆的口令, 在通过加密密钥的验证处理之后, 得到的相应的密文, 会在磁盘上注入, 等到密钥建立以后, 用户可向系统管理员申请注册帐户和口令。登陆的用户获取了密钥之后, 再通过密钥验证数据, 就可判断出是否验证错误。

3.5 方案分析

首先, 对加密存储进行安全性的分析。安全性是针对外部攻击者和内部攻击者而提出来的。外部攻击是不是指没有帐户的用户攻击, 其主要攻击方还是扫描磁盘, 进而从磁盘中获得主密钥。

其次, 内部攻击者, 作为有账户的攻击者, 其主要攻击方法是通过口令攻击和假冒帐号攻击来实现的。在这种攻击中, 其必须获得磁盘的主密钥, 必须使用帐户和口令, 通过口令的检测。另外, 在无法证明攻击者能够借助自己的口令生成其他帐户口令的时候, 攻击者从口令获得的其他用户的口令概率不会高于猜测口令的概率。

从以上分析可以看出, 磁盘读取数据和写入数据的时间与调密码算法所花费的时间相比, 对整个加密系统来说, 都是一致的, 只是所需的额外的增加是在用户注册的设置逻辑口上的时间耗费。磁盘加密时所获得的磁盘主密钥是决定其他性能的关键因素。

4. 结束语

实时动态密钥的加密存储不仅对理论上的密码算法提出了要求, 而且还对实际应用上的获取和保存密钥提出了更多的要求。实时动态密钥加密存储是一项综合技术, 它具有强大的功能特效, 对整个网络的安全和信息安全有着非常重要的作用。

参考文献

[1]袁征, 温巧燕, 刁俊峰.基于水印和密码技术的数字版权保护模式[J].北京邮电大学学报, 2006, (05) .

[2]林琳, 罗安.基于网络安全的数据加密技术的研究[J].现代电子技术, 2004.

[3]张磊, 王丽娜, 王德军.一种网页防篡改的系统模型[J].武汉大学学报 (理学版) , 2009, (01) .

[4]林海元, 吕丽民.基于无损压缩算法的文件加密标记的实现[J].浙江工业大学学报, 2010, (04) .

[5]张蓉, 刘启茂.基于Lotus/Notes Domino的Web站点的设计与实现[J].计算机与数字工程, 2002, (06) .

[6]萱岛信;笠井真理子.可拆卸的媒体中的内容的使用期限管理系统及方法[P].中国专利:CN1749907, 2006, 03, (22) .

防伪邮件密钥 篇2

通过PGP加密保护电子邮件安全是行之有效的,然而,发布公共密钥和存储于密钥服务器上的PGP公共密钥的真伪无法分辨,而OPENPGPKEY提供了解决这些关键问题的方法。

密钥服务器的查询结果表明,任何人都可以上传自己的PGP密钥,并声称自己是任何人。

无需验证PGP密钥

要让鲍勃可以发送加密的邮件到爱丽丝那里,爱丽丝必须创建两个密钥:一个是自己保留用于解密的私钥1 ,另一个是上传到一个密钥服务器上的公钥2 ,鲍勃可以通过密钥服务器取得爱丽丝的公钥加密他给爱丽丝的邮件3 ,爱丽丝用自己的私钥解密鲍勃发给她的邮件4 。

认证的PGP密钥

爱丽丝创建私钥1/公钥对,她将公钥发送给自己的邮件服务提供商,公钥2 被加入DNS服务器提供商IP地址的条目,可以通过DNSSEC验证。鲍勃可以获取经过认证的密钥并加密给爱丽丝的邮件3 ,爱丽丝用自己的私钥解密鲍勃发给她的邮件4 。

德国的Mail.de是第一家支持OPENPGPKEY的供应商,用户可以将自己的公钥送到mail.de,mail.de将把公钥上传到DNS服务器。

通过mail.de提供的网站openpgpkey.info,输入用户的电子邮件即可获得公共密钥(其真实性通过OPENPGPKEY得到保障)。

爱德华·斯诺登认为在这个被各种情报机构严密监控的互联网上,我们要保护自己的隐私,一个强大的加密系统是唯一的选择。对于网站或者即时通讯服务,可供我们选择的加密方案很多,但是电子邮件的加密则有些棘手。加密与电子邮件服务供应商的连接,确保邮件以密文的方式传输这方面没有什么问题,大部分供应商都提供安全的加密连接方式,但是电子邮件仍将以明文方式存储于电子邮件服务商的服务器上,对斯诺登所使用的电子邮件供应商拉维毕特的袭击证明,情报机构完全有可能通过电子邮件服务供应商来监视用户的电子邮件。只有一种解决方案是真正安全的,那就是邮件从发件人传输到收件人之间的整个过程都必须采用加密方式。

使用PGP(Pretty Good Privacy)我们可以实现这一安全的加密方案。首先我们需要通过软件(如Gpg4win)生成一个密钥对,密钥对由私钥和公钥组成,只有私钥才能解密由公钥加密的邮件。我们只需要将公钥发送给联系人,联系人即可用它加密发送给我们的电子邮件。任何人都可以使用公钥加密发送的电子邮件,确保只有拥有相对应私钥的收件人才可以阅读邮件。PGP效果很好,起码在朋友和熟人的圈子里使用时很好,因为大家彼此比较熟悉,可以很方便地交换和保存彼此的公钥。但是,如果我们希望陌生人也能够加密发送给我们的电子邮件,那么目前可以选择的方案是将公钥上传到公开的密钥服务器,此类服务器通常由一些大学提供,其目的是为了让大家可以在线存储公共密钥。不过,密钥服务器并不清楚密钥对应什么电子邮件地址,无法判断相关信息的真伪,以我们使用美国麻省理工学院的密钥服务器(pgp.mit.edu)为例,如果我们搜索默克尔,那么将可以找到许多公共密钥,其中的一个密钥或许正是我们需要的,但是我们无法从中区分出哪一个才是目标联系人的密钥,因为任何人都可以上传PGP密钥并根据自己的喜好设定姓名等相关信息。

PGP安全有赖于互联网安全扩展

作为一个全球可用的电子邮件技术架构,要解决上述问题人们需要对PGP进行一定程度的扩展,例如添加一个认证或者监督机构。专家们对此有很多不同的意见,弗劳恩霍夫研究所希望使用“安全的多用途互联网邮件扩展”(Secure Multipurpose Internet Mail Extensions,简称S/MIME)技术,与普通PGP不同的是S/MIME的公共密钥是一个通过认证机构认证的证书。这确实可以很好地解决上面所提到的公共密钥分发以及身体验证的问题,但是认证机构认证的证书很多时候不是免费的,而且证书可以伪造,有可能被盗用或滥用。

相比之下,更被看好的是通过域名系统(Domain Name System,简称DNS)验证的3层保障(IP地址、加密和PGP密钥)技术OPENPGPKEY。DNS就像是互联网的电话簿,它是一个域名和IP地址相互映射的一个分布式数据库,世界上有成千上万的DNS服务器,负责处理诸如将域名(例如chip.de)映射到网站服务器IP地址的工作。为了避免DNS劫持、DNS缓存污染等黑客攻击,目前DNS系统需要通过“域名系统安全扩展”(Domain Name System Security Extensions,简称DNSSEC)以确保DNS记录的真实性:通过每个IP地址的签名,DNSSEC可以对DNS提供给DNS客户端(解析器)的DNS数据来源进行认证,验证数据的真伪。因而,DNSSEC可以防止攻击者通过DNS缓存污染等攻击方式引诱受害人到一个虚假的IP地址。以往,通过类似的攻击,攻击者可以在用户访问银行网站时,通过虚假的DNS数据将用户带到伪造的站点上。

基于DNS的域名实体认证

OPENPGPKEY的第二层保障是“基于DNS的域名实体认证”(DNS-based Authentication of Named Entities,DANE)。目前,部分安全意识较高的电子邮件服务提供商已经在使用,例如posteo.de和mailbox.org。DANE在DNSSEC的基础上,增加了指定应用(例如传输电子邮件)使用SSL证书加密连接的功能。而且通过DANE可以验证邮件的传输路径,例如本文中鲍勃发送邮件给爱丽丝的图示,爱丽丝的邮件服务提供商可以通过服务器的DNS密钥来确定邮件确实来自鲍勃和他的邮件提供商。

动态密钥 篇3

随着计算机科学、微电子技术和密码学的迅猛发展,信息安全理论不断丰富,技术不断完善,地位作用日益凸显。认证技术是信息安全的重要方面,主要用于鉴别用户的身份信息,从保证通信网络安全的角度来说,认证技术比信息加密更加普遍,更加重要。

身份认证时指验证用户或设备(如客户机、服务器、交换机、路由器、防火墙等)身份的过程,包括识别和验证两个方面[2]。在通信网络中,通信设备的身份信息是用一组特定的数据来表示的,系统只能识别设备的数字身份,所有的设备身份认证就是针对设备数字身份的认证,用于保证接入设备的物理身份与数字身份相对应。作为通信网络的安全防护措施,身份认证具有举足轻重的作用。

与静态身份认证相比,动态身份认证在身份认证过程中加入不确定因素,每次认证时传送的信息都不相同,提高认证过程的安全性[3]。动态身份认证技术提供一次一变的身份认证方式,选择不同的不确定因子将构成不同方式的认证系统。

动态身份认证的主要机制是基于某种加密算法,将用户的身份代码和某种不确定因素作为密码算法的输入参数,经过算法变换得到一个变化的结果,即动态口令,将其作为用户的登录口令;认证服务器使用相应的算法进行计算并将计算结果与用户的登录口令进行匹配。不重复的动态口令不断变化,一个口令只能使用一次,不能重复使用。目前主要有三种认证方式[4],包括哈希链方式、同步方式和异步方式。

(1)哈希链方式:动态口令为前后相关的单向序列,系统记录一定数量的口令进行匹配。该方案易于实现,无需专用硬件支持,但其安全性依赖于单向哈希函数,不宜在分布式网络环境使用,而且认证过程需要多次调用哈希函数,运算量较大。

(2)同步方式:将时间戳作为不确定因子,认证服务器与用户端的时钟保持同步,按照约定的算法可以计算出相同的动态口令。该方案操作简单,适用于单向数据传输,但需要严格的时间同步,数据传输超时会造成认证失败。

(3)异步方式:服务器向用户端发送一组随机数作为不确定因子,用户端通过特定的算法计算出口令后返回服务器。该方案用户端设备简单,无需时间同步,但必须具备数据回传条件。

对于接入固定通信网的普通话机来说,由于受到制造成本和通信线路的限制,无法直接应用现有的动态认证方法。因此,我们提出了一种基于随机密钥栅栏算法的身份动态认证机制,成功应用于电话末端综合预警系统[5]中,实现了话机的动态身份认证。

1 随机密钥栅栏算法

传统的栅栏加密算法,就是把要加密的明文分成N个一组,然后把每组的第i个字连起来,形成一段无规律的密文,解密的方式就是进行一次逆运算。

密钥栅栏算法在传统栅栏加密算法的基础上,按照密钥确定栅栏算法的加密规则,将栅栏分割的固定长度和顺序更改为可变长度和顺序。加密强度随着密钥的长度呈阶乘式增长,以较少的计算量增加了更多的不确定性,大大提高了加密强度。

随机密钥栅栏算法在密钥栅栏算法的基础上,随机产生两个字节的数据,然后根据这两个字节数据进行重新计算和排序获取的新密钥才是最终的加密密钥,而且新密钥的长度并不固定,可以为2到16位。原始数据在通过栅栏算法分割成多段后,会根据密钥包含的排列顺序重新打乱再进行发送。

该算法在用户端进行加密的过程中,主要的计算形式为比较和排序,在单片机中能轻松实现,运算速度快,运行时间短,硬件资源消耗少,占用时间短,不会对系统造成太大的负担。

2 双重身份认证机制

该系统采用双重身份认证机制,分为注册阶段和认证阶段。首先,在注册阶段,采用话机内部芯片的UID唯一标识符作为话机的数字身份,在服务器端对入网话机进行授权,作为动态身份认证的基础数据。然后,在认证阶段,在话机接入固定通信网后,采用周期轮询和定制查询相结合的方式对用户端进行二次身份认证。

身份认证中的电路设计集成了CPU、E2PROM、RAM、ROM和COS等软硬件,不仅具备数据读写和存储功能,而且能完成数据处理。动态认证采用异步方式的原理,由服务器发起认证请求,用户端进行响应。服务器实现的功能主要包括用户注册授权,发送认证请求、接收认证信息,验证用户身份,提交认证结果等。用户端实现的功能包括接收认证请求、发送认证信息等。

在系统中,监测设备作为服务器,话机作为客户端,具体认证流程如下:

监测设备和话机之间的动态认证流程如图1 所示,当监测设备首次向话机发送身份认证请求,话机回送经过初始密钥key0加密的身份数据和通信密钥key1,监测设备使用初始密钥key0解密身份数据,并记录通信密钥key1,然后将身份数据上传服务器进行身份认证,本次身份认证完成。

当监测设备再次向话机发送身份认证请求,话机回送经过通信密钥key1 加密的身份数据和通信密钥key2,监测设备使用通信密钥key1 解密身份数据,并记录通信密钥key2,同样由监测设备进行身份认证,并继续循环下去。

话机在每次向监测设备发送的数据中,需要添加下次通信的加密密钥,监测设备接受后进行暂存,作为下次通信的解密密钥,同时有效避免了加密密钥信息重复过多的问题。如果监测设备发现数据解密密钥错误,会立即向话机发送重置密钥的指令,话机会使用预设的初始密钥重新传送数据。

3 安全性分析

从网络管理的角度看,该机制具备以下功能:

(1)身份认证功能,监测设备能实时、不间断地对话机身份进行验证,保证话机设备身份的合法性;

(2)信息机密性,在通信线路上传输的信息都是密文形式,一次一密,保证身份信息的安全传输;

(3)信息完整性,监测设备和话机都能够接受到完整的信息,在出现错误时具备自我恢复功能;

(4)有效抵抗多种攻击手段,如暴力破解、重放攻击、假冒攻击等。

在实际应用中,该机制对用户完全透明,不影响用户使用体验。系统部署采用分布式结构,在身份认证过程中,信息交互次数和传递次数有限可控,带宽资源消耗少,能够保证实时通信。在认证话机数量增加时,能有效解决并发性的问题,对服务器的性能要求不高。

4 应用前景

本文所提出基于随机密钥栅栏算法的动态身份认证机制,运算量小,加密强度大,数据传输速率要求低,身份认证效率高,准确性达99.9%以上,充分保证了通信网络的设备可靠性和系统健壮性。我们在电话末端综合预警系统中成功应用该认证机制,实现了针对普通话机的动态身份认证。

参考文献

[1]郭代飞,杨义先,李作为.数字身份认证技术的现状与发展.计算机安全,2003.

[2]Merike Kaeo.网络安全性设计.潇湘工作室.北京:人民邮电出版社,2000.

[3]李继勇.身份认证技术现状和发展趋势.网络信息安全,2005.

[4]李重武,倪惜珍.认证理论与技术.微型机与应用,2003.

基于双密钥加密的研究 篇4

【关键词】双密钥数据加密;加密强度

1、引言

在数据加密技术中,DES加密算法是现代实用的加密算法之一,这种算法具有运算速度快、易于硬件实现、可实现数字印名等优点,但其密钥管理较复杂。而传统的RSA公钥算法密钥管理简单,也可实现数字签名的功能,但运算量很大。因此,如果能研究一种兼具二者加密算法优点的加密方法,将具有更好的实用意义。

2、基本原理及方法介绍

经过这些年加密技术的飞速发展,加密算法具有多样性的特点,本文就是利用了加密方法上的这些多样性,并采用了双密钥技术,双密钥就是使用一个密钥用于直接数据加密,另一个对应不同的加密算法的密钥,这样就双倍增加了加密的强度。双密钥加密基本设计思路就是在这里采用了数据块加密的方式,将明文信息切割成为许多64bit的数据块,块大小不限于64bit,并逐块加密,加密的密钥一共有两种,一种是对数据进行加密处理的加密密钥,另一种是代表各种加密办法的加密密钥(本文的加密方法采用一个集合,而不是单一的一种方式,这样一来就更大加强了密码的强度)。方法密钥对相同一个用户组是相同的,这样就在该组内(例如某个国家内或者某个地区内)不再需要传输方法密钥,就像普通加密的方式一样,只使用一个换序密钥即可。

在古典的加密算法中,首先要对数据位做置乱处理,即采用换序的IP盒做初始的处理。在设计双密钥加密的时候,我把换序变换作为了一种重要的加密方法。在DES加密算法中,换序表是固定不变的,但这里设计的换序方式不是固定的,而是按照各种换序密钥的变换来换序。由换序密钥经过特定程序的变形,将得到用于对数据进行异或处理的异或加密的密钥。由于这些加密密钥都对需要加密的数据信息直接进行处理,所以这里统称为数据密钥DEK(Data Encryption Key)。这里换序密钥变形而产生对数据进行异或处理的加密密钥会有多种方法,采用何种方法进行加密,是根据方法密钥MEK来确定。由于加密方法很多,可以进行多层的加密,因此所设计的双密钥算法不仅可以提高加密强度,而且还可以增加应用的扩展性和灵活性。

3、密钥管理

这种改进的加密算法的密钥管理的难度和传统的DES加密算法基本相同,但是密钥其占具的存储容量却大了三倍,一是这里的换序密钥的存储容量要比DES加密算法的多一倍,而且这里还加入了方法密钥的容量,所以存储容量多了三倍。这也是本方法的缺点,但由于密钥本身占的绝对容量本身就小,所以其扩大三倍的代价依然会很小。

参考文献

[1]Liu Nan, Wang Huifen, The Research of Encryption Techniques Based on Time Hopping, IEEE ICWMMN2008.

[2]Mei Wenhua, Cai Shanfa, JTIDS/Link16 Datalink, 2007-7, National Defence Inductry Industry Publishing Company.

[3]Andreas F. M., Jinyun Zhang and Makoto Miyake, Time hopping and frequency hopping in ultrawideband system, July 2003, http://www.merl.com,

[4]A.F.Molisch, Y.P.Nakache, P.Orlik, … An efficient low-cost time hopping impulse radio for high data rate transmission, Proc. Wireless Personal Mutimedia Conf. 2003.

[5]M.Z.Win, and R.A.Scholtz, Ultra – wide bandwidth time-hopping spread-spectrum impulse radio for wireless multiple-access communication, IEEE Trans. Commun., vol.48,Apr. 2000.

动态密钥 篇5

在当今社会,随着计算机系统的普及,保密通信变得日益重要。为了实现信息的安全保密,我们主要采用密钥来加密信息,在采用密码技术保护信息时,核心是对密钥的保护,而不是对算法或硬件本身的保护[1],因此如何有效地管理密钥成为密码学中十分重要的课题。1 9 7 9年,Shamir[2]和Blakley[3]分别独立提出了密钥分散管理的概念,实现这一思想的机制称为(t,n)-门限方案。该方案是将一个密钥(称为系统密钥)分成n个部分(称为n个子密钥),分别交给n个人保管,使得对确定的整数t(t<n)满足:(1)在这n个人中,任意r(r≥t)个人协作都能恢复出系统密钥;(2)任意r((r<t)个人协作对恢复系统密钥没有任何帮助。这种密钥分散管理的思想使密钥管理更加安全灵活。目前,这一思想除用于密钥管理之外,在密码学的其他领域(组签名、组认证等)也有诸多应用。

在(t,n)-门限思想提出以后,很多学者对其进行了研究,并提出了许多方案[2,3,4,5,6,7]来实现它。但早期的(t,n)-门限方案大都存在下列几个方面的不足:(1)当要更新系统密钥(比如原密钥已恢复或由于某种原因而需要更换密钥)时,系统必须为每个成员重新分配子密钥(即使这些子密钥可能还从未使用过),即每个子密钥至多只能使用一次;(2)当某个成员的子密钥泄密时,系统不能做到只为该成员重新分配子密钥而不影响其他成员的子密钥;(3)当有新成员加入时,系统也必须重新为每个成员分配子密钥。为了克服以上不足,人们又提出了许多能够重复使用子密钥的(t,n)-门限方案[4,5],但是这些子密钥只能保存或恢复系统预先确定的一个密钥集合中的密钥,而要保存一个新的密钥(确定密钥集合之外的密钥),系统则必须更新每个成员的子密钥。

文献[6,7]在t=n的情形下,分别给出了一个可无限制地多次使用子密钥的(n,n)-门限方案,但在恢复系统密钥时,所有成员必须根据一个强制性序列(即一个串行过程)m1,m2,…,mn来恢复系统密钥,这样,在恢复密钥时势必要造成一个较大的时间开销。

针对上述不足,人们已经提出了很多解决方案[9,10]。在此,我们给出一个基于因数分解的动态(t,n)-门限方案,该方案具有下述特点:(1)子密钥可无限制地多次使用;(2)当某个成员的子密钥泄密时,系统只须为该成员重新分配子密钥而不必更改其他成员的子密钥;(3)当新成员加入时,系统只须为其分配一个子密钥,而其他成员不受任何影响;(4)能够确认欺骗者;(5)系统可以很方便地增加或删除一个成员;(6)恢复系统密钥时,采用并行过程。

此外,本文所提出的方案,在系统初始化及密钥恢复过程中,对每个用户只需进行一次乘法运算ni=piqi,只在需要确认欺骗者时系统才需进行乘幂运算vi=αxi,而文献[10]中,这两个阶段均要进行乘幂运算xi=αsi、vi=αxi,所以从运行速度上来讲,本文所提出的方案明显优于文献[10]。

2 本文所提方案

设GF(P)是有限域,p1,p2,…,pn是系统中的n个成员。

2.1 系统初始化

(1)系统随机地选取n对不同的素数对pi,qi(i=1,2,…n),并保证(ni=piqi)≠(ni=piqi)(i≠j),然后通过安全信道把pi,qi秘密地传递给Pi(i=1,2,…n)。为安全起见,素数pi,qi至少应为1024位二进制数。

(2)系统随机地选取一个元素α∈GF(P),一个(t-1)次多项式h(x),满足h(0)=K。其中K为要保存的系统密钥,之后计算:

(3)系统在公告牌上公开α及有序数组(y1,y2,…yn)。

2.2 密钥恢复

当任意t个子密钥持有者(不失一般性,设为P1,P2,…,Pt)要恢复系统密钥时,每个成员只需在公告牌上查到α和yi后,计算xi=α+ni,并提交xi(xi称为Pi的屏蔽子密钥,相应地pi,qi称为Pi的的秘密子密钥对)。在汇总所有的(xi,yi)i=1,2,…,n之后,利用Lagrange内插公式:

确定出h(x),进而可恢复出系统密钥K=h(0)。

3 性能分析

(1)可行性:由xi=α+ni及yi=h(α+ni)可知(xi,yi)是h(x)上的一个点。再注意到α是本原元及ni≠ni(i≠j),故有xi≠xj(i≠j)。于是在恢复密钥时,t个成员P1,P2,…,Pt恰好给出h(x)上的t个不同的点(xi,yi)(i=1,2,…t),而h(x)是(t-1)次多项式,故可由这t个点确定出来,进而可将系统密钥K=h(0)恢复出来。因此上述方案可行。

(2)安全性:本方案的安全性基于因数分解不可求逆这一特性。第一,在恢复密钥时,每个成员提交的是其屏蔽子密钥xi=α+ni,由因数分解的不可逆性,其他成员无法通过α及xi恢复出Pi的子密钥对pi,qi.。即每个成员的子密钥并没有因为系统密钥的恢复而被公开,从而可继续使用;第二,同样根据因数分解的不可逆性,任何成员无法通过系统公开的信息α及有序数组(y1,y2,…yn)来获取其他成员的子密钥及屏蔽子密钥。

(3)系统更新:分两种情形考虑

(a)系统密钥K尚未被恢复,只是出于某种原因而需要更换系统密钥。此时,系统只需重新选择一个(t-1)次多项式h'(x),满足h'(0)=K'为新的系统密钥,然后利用新的(t-1)次多项式h'(x)更新公告牌上的有序数组(y1,y2,…yn)即可。

(b)原系统密钥K已被恢复,现要保存新的系统密钥K'。此时,系统选择一个新的本原元α'(α'≠α)及(t-1)次多项式h'(x),满足h'(0)=K'为新的系统密钥,然后利用新的α'及h'(x)更新公告牌上的α有序数组(y1,y2,…yn)即可。

由于α是GF(P)的任意元素,故每个成员的子密钥可以无限制地被多次使用。

(4)确认欺骗者:该方案可以很容易修改为一个可确认欺骗者的动态(t,n)-门限方案。此时,系统只需为每个成员Pi公开一个检测信息:vi=αxi,其中xi=α+ni。在恢复密钥时,其他成员可以通过检验等式vi=αxi(此处xi是Pi的屏蔽子密钥)是否成立来确认成员Pi是否是欺骗者。注意根据因数分解及离散对数的不可求逆性,任何成员无法通过系统公开的信息α,yi及vi来获取成员Pi的子密钥和屏蔽子密钥。

(5)增删成员:

(a)当有新成员加入时,系统只需为新成员pn+1随机地生成子密钥对pn+1,qn+1,并在公告牌上的有序数组(y1,y2,…yn)中增加一个元素yn+1,其中yn+1=h(α+ni+1)即可;

(b)当要删除某个成员Pi时,系统只需重新选择一个(t-1)次多项式h'(x),满足h'(0)=K为系统密钥,然后利用新的(t-1)次多项式h'(x)更新公告牌上的有序数组(y1,y2,…yn),此时无需计算yi(可令yi仍为原值或置yi项为空),那么,Pi原有的子密钥pi,qi即可无效。

(6)更新个别的秘密子密钥:当某个成员Pi的子密钥泄密时,系统只需为该成员重新分配子密钥p'i,q'i,之后重新选择一个(t-1)次多项式h'(x),满足h'(0)=K,并利用新的pi,qi和h'(x)更新公告牌上的有序数组(y1,y2,…yn),而不必更改其他成员的子密钥。

4 结束语

本文对密钥分存问题进行了研究。通过对文献[4,5,6,7,8,9,10]的学习,提出了一种基于因数分解的动态密钥分存方案。

研究结果表明,本文所提出的方案在系统初始化、密钥恢复过程中均具有较高的运行速度。就安全性而言,本方案能够很好地抵御成员欺骗,但如何防止管理者欺骗没有给出研究,这是作者今后研究的方向。

参考文献

[1]王育民,刘建伟.通信网的安全-理论与技术[M].重庆:西南交通大学出版社.1989.

[2]Shamir,A.Howtoshareasecret[J].CommunicationsoftheACM.1979;22(11):612-613.

[3]Backly,G.R.Safeguardingcryptographic keys[J].InproceedingsoftheNationalComputer ConferenceofAFIPS.1979:313-317.

[4]刘焕平,杨义先,杨放春.基于单向函数的多级密钥共享方案[J].电子科学学刊.1999;21(4):561-564.

[5]Harn,L.Comment:multistagesecretsharing basedonone-wayfunction[J].Electronicsletters.1995;31(4):262-263.

[6]R.G..E.Piuch..Onlinemultiplesecretsharing[J].ElectronLetters.1999;20(7):81-84.

[7]摊凯军,诸鸿文.基于单向函数的动态密钥分享机制[J].通信学报.1999;20(7):81-84.

[8]刘焕平,杨义先.广义(k,n)-门限方案[J].通信学报.1998;20(8):72-75.

[9]刘焕平,胡铭曾,方振兴,等.基于单向函数的动态密钥分存方案[J].软件学报.2002;13(5):1009-1012.

动态密钥 篇6

关键词:传感器网络,滤波方案,检测能力,模糊系统

0 引言

当今,传感器网络的研究发展越来越快,已经在许多领域中得到了广泛应用,如军事、目标现场成像、气象监测和分布式计算[1]。传感器网络通常是由许多微小的传感器节点和一些基站组成。传感器节点检测事件并将它转发给其他基站,同时它们的处理能力有一定的限制,占用空间小,带宽窄,并且由于物理体积有限,所以其能源也受限。

但当今的传感器网络仍然存在一些安全问题,许多传感器网络应用中,传感器节点通常处在开放和无人值守的环境之中[2,3,4,5],在这种环境下,传感器节点很容易被对手破坏,对手可以利用受损节点将伪造的数据注入传感器网络,注入的伪造数据可以耗尽传感器节点能源并引起误报[6,7]。所以越早的删除伪造数据和虚假报告,传感器网络所遭受的破坏就越小。

目前已经有解决传感器网络被注入伪造数据的办法,如文献[8]用动态路径滤波方法来检测和删除虚假报告。在动态路径滤波方案中,密钥交换可以提高传感器网络的检测能力并且删除虚假报告。然而这个阶段,传感器节点会消耗大量能量,因为总能量有限,所以我们还要尽可能的节约传感器节点能量,这就使得何时进行密钥传播特别重要。

本文在节约能量的前提下,提出了一种提高传感器网络监测能力的密钥分配方法,用模糊系统来确定密钥应何时交换,该方法同时还节约了传感器节点能量,并具有足够的恢复能力。

1 背景

本节提出一个基于过滤的安全方法来抵御注入伪造数据攻击,本节我们简要介绍过滤方案和我们的动机。

1.1 过滤方案

过滤方案是一种检测和删除传感器网络虚假报告的安全方法。在这个方案中,当节点监测到一个事件时,各节点之间进行合作来生成事件报告。转发节点通过消息身份验证码(MAC)来验证来自事件监测节点的事件报告,当此MAC为虚假MAC时,它将丢弃所接受的报告。

1.2 动态路径过滤方案(DEF)

文献[8]提出了DEF来检测和丢弃传感器网络中的虚假报告。因为传感器节点工作在开放、无人值守的环境,所以很容易被修改。所以传感器网络的安全方法必须适应拓扑结构的变化。DEF可适应于动态的拓扑结构,并且优于其他方法,还可以减少能量消耗。

DEF包括三个阶段:预部署、过滤阶段和部署后。预部署在初始化部署之前进行,在这个阶段,每个传感器节点预加载一个包含身份认证密钥、安全Y密钥和Z密钥的种子,密钥从总体密钥池中随机选择。

传感器节点利用身份认证密钥来生成和验证事件报告。另外Y密钥和Z密钥用来传播身份认证密钥到其他节点中。当一个事件发生时,事件监测节点发送附带MAC的事件信息到簇头中。在滤波阶段,转发路径中的传感器节点合作来检测丢弃虚假报告。

1.3 动机

在DEF中,确定何时执行后部署阶段非常重要,因为这个阶段可以提高传感器网络的检测能力。然而,这一阶段将消耗大量传感器节点能量,但由于资源有限并且不能被补充,使得传感器节点又必须节约能量,检测能力和能量消耗之间有一个平衡点。我们提出了一个密钥传播确定方法,它采用模糊逻辑来确定何时执行这个阶段的。

2 提高传感器性能的密钥分配方法

2.1 本文所作假设

我们假定传感器网络由大量的传感器节点和一个基站所组成。每个节点有一个部署后自动组织簇机制。我们进一步假设,每个传感器节点都有一个唯一的身份标识符来进行广播消息验证。基站不能妥协,有一种机制来认证广播消息。

2.2 概述

本文提出的方法采用两个模糊系统来确定后部署阶段。第一个模糊系统用来确定身份认证密钥的传播模糊安全值,他们有身份认证密钥的传播执行时间、簇头到基站的距离和虚假报告的数量。传播身份认证密钥执行时间;第二个模糊系统用来确定模糊安全门限值,他们有虚假报告的数量、簇中传感器节点的平均能量和簇中传感器的节点数量。本文采用模糊系统用来确定身份认证密钥的最优传播时刻。

2.3 模糊系统的输入因子

认证密钥传播的模糊安全值和簇中的模糊安全门限值,由模糊系统和传感器网络的状态所决定。模糊系统中的变量介绍如下:

第一个模糊系统:

NET={FW(短),MY(长),VMY(非常长)}

DCB={NR(附近),AD(周围),AY(远)}

NFR={FW(少),ME(中),MY(多)}

FSVDK={NCE(不变),CON(考虑),CE(改变)}

第二个模糊系统:

NFR={FW(少),ME(中等),MY(多)}

AEC={VLW(非常低),LW(低),EN(足量)}

NSC={FW(少),ME(中),MY(多)}

FST={FW(低),ME(中),MY(高),VMY(非常高)}

变量英文缩写的含义:

身份认证密钥的传播模糊安全值:RSVDR;

模糊安全门限值:FST;

执行时间:NET;

簇头到基站的距离:DCB;

虚假报告数量:NFR;

簇节点平均能量:AEC;

簇节点数量:NSC。

我们用模糊隶属函数中定义的参数来定义模糊规则。表1给出了用基于模糊规则系统来定义FSVDK和FST的一些规则:

3 仿真评估

我们采用这样一个虚拟传感器网络来做仿真评估,它具有1000个随机分布的簇头、9000个平均分布的传感器节点;每个传感器节点从容量为100的Y密钥池中随机选取5个Y密钥,另外它还要选取一个身份认证密钥和一个Z密钥;簇区域中的簇头通过10跳向其他转发节点转发身份认证密钥的扩散消息;簇头采用爬山法来选择转发,以节省能量;同一个簇中来自监测节点的5个不同MAC需要产生一个事件报告;每个节点传送一个字节消耗16.25微焦,接受一个字节消耗12.5微焦。原始事件报告的大小为24字节,每个MAC的大小为1字节,每个密钥为4字节;为了将本文方法和其他方法进行仿真对比,本文随机选择了一个受损节点,并且它产生了一个虚假报告;传感器在耗尽能量后将不再工作。

我们将基于模糊理论的周期测定方法(FPDM)、基于事件报告数量的周期测定方法(NEPDM)和基于虚假事件报告数量的周期测定方法(NFPDM)三者进行比较,仿真结果如图3所示。同时我们也将三种方法进行身份认证密钥传播时所消耗的能量进行了对比,结果如图4所示。

仿真结果表明,我们提出的FPDM方法器过滤虚假实践报告的比例要高于其他两种方法,同时,密钥传播所消耗的能量也比其他两种方法少,这说明FPDM方法有更强的检测能力和更低的功耗。

4 结束语

本文提出了一种提高基于动态路径过滤的无线传感器网络安全性的密钥分配方法,该方法采用模糊逻辑确定密钥的传播时刻,同时用模糊系统来确定身份认证密钥的传播模糊安全值和模糊安全门限值。该方法可以节约密钥传播时的能量和提高过滤虚假报告的检测能力。

在接下来的工作中,对模糊系统,我们将用其他输入因子来进行仿真实验,同时我们还要将此方法应用于其他的过滤方案之中。

参考文献

[1]Akyildiz,I.F.,Su,W.,Sankarasubramaniam,Y.,Cayirci,E.:A Survey on Sensor Networks.IEEE Commun.Mag.40(8),102–114(2002).

[2]杨靖,熊伟丽,徐保国.无线传感器网络中基于蚁群算法的路由算法[J].计算机工程,2009,35(6):4-6.

[3]樊俊青,赵丽华,姜腊林,等.基于网络分簇的WSN能量感知路由协议[J].计算机工程,2010,36(10):108-109.

[4]何杰,刘兰军,王泌.无线传感器网络器件能耗行为研究[J].计算机科学,2007,34(9):41-46.

[5]任丰原,黄海宁,林闯,等.无线传感器网络[J].软件学报,2003,14(2):1148-1152.

[6]沈波,张世永,钟义平.无线传感器网络分簇路由协议[J].软件学报,2006,17(7):1588-1600.

[7]Al-Karaki,J.N.,Kamal,A.E.:Routing techniques inwireless sensor networks:a survey.IEEE Wireless Comm.11(6),325–349(2005).

上一篇:数据的备份与灾难恢复论文下一篇:新闻客观性原则