基于口令认证的密钥协商协议研究

李芳
摘 要: 通过构建密钥协商协议为公开网络通信提供安全的会话密钥,保障通信安全。针对当前密钥协商协议抗攻击性能不好、公钥密码体制不安全的问题,提出基于口令认证的密钥协商协议设计方法。首先基于网络部署构建密钥预分配方案,采用Logistics混沌映射构建公钥加密方案;然后根据口令认证分组加密技术构建混合安全的密钥协商协议;最后通过仿真实验进行性能测试。实验结果表明,采用设计的密钥协商协议能提高密文的抗攻击能力,该方案的安全性得到证明。
关键词: 口令认证; 密钥协商协议; 混沌映射; 密文攻击
中图分类号: TN915.08?34; TP309.7 文献标识码: A 文章编号: 1004?373X(2017)03?0071?04
Research on key agreement protocol based on password authentication
LI Fang
(Zhongguancun Institute, Beijing 100083, China)
Abstract: The key agreement protocol was constructed to provide a secure session key for the public network communication, and guarantee the communication security. Since the current key agreement protocol has poor anti?attack performance and unsafe public key cryptosystem, the design method of the key agreement protocol based on password authentication is proposed. The key pre?distribution scheme was built based on the network deployment. The Logistics chaotic mapping is used to construct the public key encryption scheme. The key agreement protocol of the mixed security was constructed according to the password authentication grouping encryption technology. The performance of the protocol was tested with simulation experiment. The experimental results show that the key agreement protocol can improve the performance against the cipher text attack, and its security was proved.
Keywords: password authentication; key agreement protocol; chaotic mapping; cipher text attack
0 引 言
在大数据信息时代,保密通信越加严格,涉密信息系统签密通信的问题逐渐显现出来,成为影响现代网络化发展的瓶颈问题。在通信中涉及秘密事项时,对涉密信息系统的通信保密性能要求很高,而今数据签密方法在保密通信、卫星定位和远程探测数据传输等领域具有重要的实用价值[1?2]。通过研究大数据编码和加密技术提升通信保密性,研究密钥设计方法将在窃密和反窃密对抗中不断升级,通过构建密钥协商协议为公开网络通信提供安全的会话密钥,保障通信安全[3]。
密钥协商协议使两方或多方用户生成一个安全的会话密钥,密钥协商协议将编码嵌入到加密体系中,根据口令认证体系提供安全的密码系统,实现私有混沌密碼体制,近年来,采用哈希函数和混沌加密方案进行密钥设计受到人们的关注,文献[4]结合纠删码Hash容错算法设计切比雪夫映射密钥协商协议,设计公钥密码机制, 减少密文尺寸,提高浮点数据的模糊加密性。随后,文献[5]进行公钥加密方案的设计研究,为了抵抗Bergamo攻击,采用单比特加密方案进行身份加密,形成密钥生成算法,构建可抵抗唯密文攻击的密钥协商协议,但是上述方法不能有效防御干扰强度较大的密文攻击,密钥的抗攻击性能不好,公钥密码体制还不够安全。为了克服传统方法的弊端,本文提出基于口令认证的密钥协商协议设计方法。首先基于网络部署构建密钥预分配方案,采用Logistics混沌映射构建公钥加密方案,然后根据口令认证分组加密技术构建混合安全的密钥协商协议,本文设计的新协议具有混合安全特性。
1 基础知识及密钥构建
1.1 口令认证及节点身份信息配置
本文设计的基于口令认证的密钥协商协议建立在公共网络模型基础上,公共网络模型分为管理层,服务层,用户层,服务器首先生成一个密钥总数为[P]的身份信息[IDu,]在密钥预分配中,采用基于多项式的密钥预分配方案进行节点身份信息配置,如图1所示。
在公共网络模型中,给定一个设定的用户接入分布式干扰协调控制时间段,时间统一调度的单位时间内,会有[n]个时间统一调度任务产生并等待调度[6]。设置每个优先级,设置两个就绪队列[RQi0]和[RQi1]。每当进程[k]就绪时,首先估计其burst time(BTk),选择进程运行时,首先寻找具有就绪进程的时间统一格式的最高优先级,由此实现大规模网络的大数据协作传输和节点部署。设网络模型中有[t×M]个节点,分成[M]个加密公钥,假设[M=(a0,a1,a2,…,am)]是明文块,其中[ai∈{0,1}]。初始明文块,采用汉密尔顿算法对[m+1]字母进行排列[7],采用基于格的公钥加密方案进行随机排序,随机选择[m+1]个向量[v0,v1,v2,…,vm]构成完整的区域密钥[8?9],采用口令认证进行身份配置,实现区域密钥池构造,具体操作如表1所示。
1.2 Logistics混沌映射执行密钥更新
采用Logistics混沌映射进行密钥更新,Logistic映射的定义如下:
式中:当参数[μ∈[3.569 94,…,4]]时,Logistics映射处于混沌状态。采用Logistics混沌映射完成通信双方的密钥建立,在密钥协商过程进行密钥循环移位,为了降低计算和通信复杂度,采用Logistics映射进行密钥循环移位执行密钥更新[10],设循环群为[G,]阶为[q,]密钥更新排列的示意图如图2所示。
设发送的码字[c=(cn-1,cn-2,…,c0),]初次循环密钥为[A],通过[L]次Logistics混沌映射循环移位得到区域密钥池的循环编码[μL]记为:
将上述的[μ]值作为初始密钥的频域译码送出译码器给用户。给出相应的校验阵[KC∈0,1,…,n-1,]在循环码的译码中将明文分为8位[N]个块模型结构,公钥[h(x)]生成元为[gcd(h(x),xn-1),]得到密鑰更新方式如下:
式中:[j=r mod 128],表示工作密钥正交空间的秩,当[j>r-m,]得到[j=j-m,]密钥协商校验多项式[(xn-1+xn-2+…+x+1)]的向量生成的空间为[Rq[x]],用户A和B通过公开网络协商,生成不同的消息认证码发送给对方,执行密钥更新。
2 密钥协商协议
2.1 密钥预分配方案
基于网络部署构建密钥预分配方案,周期性更新密钥,得到ECC协议体制下的密钥协商协议为:
查找待加密的比特序列,密钥生成中心采用分组密码重构区域密钥,得到第一层密文。
2.2 密钥协议认证协商
链路层中的加密数据通过控制中心[S1]使用密钥协商协议对[U1J]进行口令认证,认证过程如下:
计算[C1=MYs,]输入用户私钥[SKL,]更新存储密文[ck,]计算私钥[SKL,]在通信系统中的初始化序列[ck]对应[cki]值不为1的属性集合[β,]在授权中心保存[(ser,MSK)],由此构建了具有混合安全的密钥协商协议。
3 实验验证
仿真实验通过Matlab仿真工具进行编程实现,加密密文通过FIFO RAM缓冲区连续地发送到主控计算机上进行数据加密测试,待加密数据的分块长度为[n=8,]测试的加密密文样本长度为1 305的8位序列样本,采用本文方法和传统方法进行密钥协商协议构建,实现数据加密通信传输,测试加密效率和在密文攻击下的破译概率,得到的测试结果如图3,图4所示。分析仿真结果得知,采用本文方法构建密钥协商协议具有较高的加密效率,防密文攻击性能较好。另外,根据理论计算,攻击者破获密钥池的复杂度为o(n!),远大于传统方法的[2n,]本文方法具有更高的通信安全性。
4 结 语
密钥协商协议使两方或多方用户生成一个安全的会话密钥,构建密钥协商协议为公开网络通信提供安全密钥,保障通信安全。本文提出基于口令认证的密钥协商协议设计方法,进行口令认证及节点身份信息配置,采用Logistics映射进行密钥循环移位执行密钥更新,构建公钥加密方案,根据口令认证分组加密技术构建混合安全的密钥协商协议。研究得出,本文方法构建的密钥协商协议安全性较好,具有较高的应用价值。
参考文献
[1] 刘乐柱,张季谦,许贵霞,等.一种基于混沌系统部分序列参数辨识的混沌保密通信方法[J].物理学报,2014,63(1):59?64.
[2] BARRO D J F, WILSON S K, KAHN J M. Comparison of orthogonal frequency?division multiplexing and pulse?amplitude modulation in indoor optical wireless links [J]. IEEE transactions on communications, 2012, 60(1): 153?163.
[3] 白恩健,朱俊杰.TinySBSec:新型轻量级WSN链路层加密算法[J].哈尔滨工程大学学报,2014,35(2):1?6.
[4] XIAO D, LIAO X, DENG S. A novel key agreement protocol based on chaotic maps [J]. Information sciences, 2007, 177(4): 1136?1142.
[5] MAHMOUD E E. Complex complete synchronization of two no identical hyper chaotic complex nonlinear systems [J]. Mathematical methods in the applied sciences, 2014, 37(3): 321?328.
[6] 汤殿华,祝世雄,曹云飞.一个较快速的整数上的全同态加密方案[J].计算机工程与应用,2012,48(28):117?122.
[7] 林如磊,王箭,杜贺.整数上的全同态加密方案的改进[J].计算机应用研究,2013,30(5):1515?1519.
[8] 赵耿,孙锦慧,赵菲.基于有限域上chebyshev多项式的密钥协商方案[J].计算机应用研究,2012,29(10):3794?3796.
[9] BERGAMO P, ARCO P, SANTIS A D, et al. Security of public?key cryptosystems based on Chebyshev polynomials [J]. IEEE transactions on circuits & systems, 2005, 52(7): 1382?1393.
[10] 窦慧晶,王千龙,张雪.基于小波阈值去噪和共轭模糊函数的时频差联合估计算法[J].电子与信息学报,2016,38(5):1123?1128.