<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    標識密碼技術在 IMS 網絡中的應用

    VSole2022-08-04 15:37:06

    摘要

    作 為 未 來 固 網、 移 動 統 一 的 核 心 網 絡 架 構 平 臺,IP 多 媒 體 子 系 統(IP Multimedia Subsystem,IMS)的安全性問題不容忽視。標識密碼技術基于雙線性對的標識密碼算法,利用用戶身份作為公鑰,實現用戶身份和公鑰的天然綁定,構建相對簡化、復雜度低的公鑰密碼體系,在數字簽名、數據加密等方面具有天然的優勢。通過對分布式標識密碼機制進行研究,基于 IMS 網絡設計私鑰安全分發、終端入網認證、業務密鑰協商等工作流程,有效解決 IMS 網絡的安全防護問題,最后對方案的安全性進行了評估分析。

    IP 多媒體子系統(IP Multimedia Subsystem,IMS)是第三代合作伙伴計劃(3rd Generation PartnershipProject,3GPP)提出的支持 IP 多媒體業務的一套體 系 框 架, 基 于 初 始 會 話 協 議(Session Initiation Protocol,SIP)完成呼叫控制功能,實現多媒體業務的創建、管理和終結。IMS 通過 IP 承載網實現多業務的融合,形成控制和承載相分離、業務和控制相分離的新一代軟交換平臺。選擇 IMS 作為固網、移動統一的核心網架構,已經是國內外移動通信領域主要標準組織的共識。然而,由于 IP 網絡的先天脆弱性和接入方式的多樣性,基于 IMS 的下一代網在網絡架構、協議實現以及管理運維等方面存在著各種各樣的安全性問題,如易受盜用、欺騙、破壞和中斷等惡意行為影響,因此必須引起重視。

    標識密碼(Identity-Based Cryptography,IBC)技術基于雙線性對的密碼算法,利用用戶身份生成設備公鑰,進而構建管理簡單、復雜度低的公鑰密碼體系,在數字簽名、數據加密等方面具有天然的優勢。2016 年發布的 SM9 算法,是我國自主制定的標識密碼算法標準,在實現網絡認證、終端授權和密鑰交換等方面,更適用于基于身份的業務應用系統,因此迅速成為業內研究的熱點。

    本文的第 1 節簡要介紹標識密碼技術,分析其在規模化應用中的不足;第 2 節介紹標識密碼機制在 IMS 網絡中的應用部署方案,重點描述在 IMS 一體化安全防護框架下,基于標識密碼設計的用戶私鑰分發、終端入網認證和工作密鑰協商等業務流程,并對安全性進行分析;最后一節對全文進行總結。

    1、標識密碼技術

    IBC 體系標準主要包括標識加密(Identity-Based Encryption,IBE)算法組、標識簽名(Identity-Based Significant,IBS)算法組、標識身份認證(Identity Based KeyAuthentication,IBKA)協議 3 個部分。

    在 IBC 技術中,用戶公鑰由用戶標識和系統指定的公鑰轉換算法運算產生,用戶私鑰由系統信任的第三方私鑰生成機構(Private Key Generator,PKG)基于私鑰生成算法運算產生。采用 IBC 技術無須認證中心為終端生成公私鑰對,并且無須申請和交換證書傳遞設備公鑰。與傳統的公鑰基礎設施(Public Key Infrastructure,PKI)體系相比,能夠簡化公鑰密碼管理的復雜度,具有天然的密碼委托功能,更適用于需要網絡監管的用戶環境。IBC 技術在實際應用中,主要面臨的問題如下文所述。

    (1)私鑰的安全分發問題。由于用戶私鑰的安全性完全依賴于 PKG 的安全性,因此如何采用系統性的方案保證 PKG 的安全,確保用戶信任PKG,并能夠利用安全信道獲取私鑰,是 IBC 技術實用化首先要解決的問題。

    (2)入網認證的效率問題。基于 IBC 技術如何實現無證書的認證過程,提高網絡與終端的認證效率。

    (3)密鑰的安全協商問題。基于 IBC 技術如何完成業務密鑰的安全協商,確保信息不被第三方竊取、破壞。

    2、標識密碼在 IMS 網絡中的應用部署

    2.1 部署方案

    在 IMS 網絡中,用戶接入安全、業務控制實體安全和端到端用戶媒體安全構成了一體化安全防護框架的核心 。標識密碼技術在基于 IMS 的一體化安全防護框架中的應用部署方案如圖 1 所示,該方案的主要由以下部分組成:

    (1)網絡由 IMS 核心網、承載網、用戶網和密碼管理網組成;

    (2) 私 鑰 生 成 機 構(Private Key Generator,PKG)包括主 PKG 和域 PKG,主 PKG 部署在密碼管理網絡內部,用于產生系統公共參數和系統主密鑰,域 PKG 部署在用戶網內部,用于驗證用戶身份標識,負責為用戶產生原始私鑰;(3) 密 鑰 隱 私 機 構(Key Privacy Authority,KPA)部署在密碼管理網絡內部,為增強用戶私鑰部件的隱私性而設置。

    在 IMS 一體化安全防護框架下,設計私鑰安全分發、終端入網認證、業務密鑰協商 3 個流程。其中,用戶私鑰由用戶歸屬的域 PKG 和一組 KPA 共同計算產生,最大限度地保證用戶私鑰的隱秘性 。

    2.2 基于標識密碼的流程設計

    在系統部署完成后,主 PKG 執行系統初始化算法,利用系統安全參數產生公共參數和主密鑰。密鑰隱私機構 KPAi通過公共參數計算雙線性映射,產生各個的公開參數

    2.2.1 私鑰安全分發

    私鑰安全分發負責將設備私鑰在線分發至各安全終端。私鑰安全分發包括密鑰申請、密鑰隱藏和密鑰提取 3 個階段,具體流程如圖 2 所示。

    (1)密鑰申請

    安全終端 U 的設備信息記為,生成 1 組臨 時 公 私 鑰 對, 記 為 ,隨機選取,其中為自然數的集合,x 為屬于  的隨機值,Gp1 和 Gp3 分別為混合雙線性群 G 中階為的子群,g 為 Gp1 中的隨機元素,為 Gp3 中的隨機元素,計算盲因子。終端將臨時公鑰、盲因子和設備信息 組包,發送至域 PKG。

    域 PKG 先檢查終端  的身份合法性和臨時公鑰的有效性,然后利用盲因子  生成終端原始私鑰,記為;利用域 PKG 設備私鑰對  進行簽名,記為,獲取當前時間戳,利用臨時公鑰  對加 密保 護, 記 為;利 用 KPA 公 鑰對原始私鑰、簽名和時間戳加密保護,記為。 

    域 PKG 將組包發送至安全終端 U。

    安全終端利用臨時私鑰解 密  獲取 ,將臨時公鑰、盲因子  和組包發送至各個密鑰隱私機構

    圖 1 標識密碼在 IMS 網絡中的應用部署方案

    圖 2 私鑰安全分發實現流程

    (2)密鑰隱藏

    利用私鑰解密獲取原始私鑰、簽名和時間戳。首先檢查時間戳 和簽名  的有效性,其次通過原始私鑰部件 和盲因子 計算產生終端 U 的私鑰部件,最后 將時間戳 、私鑰部件 組包,利用終端臨時公鑰  加密,記為,送至終端 U。

    (3)密鑰提取

    終端 U 通過臨時私鑰解密獲取時間戳、用戶私鑰部件。在時間戳  有效的情況下,組合i 獲取設備私鑰

    2.2.2 終端入網認證

    終端入網認證負責完成安全終端與 IMS 核心網絡之間的雙向認證,利用時間戳原理設計,包括入網認證請求、網絡認證應答兩個流程。

    (1)入網認證請求

    安全終端利用設備私鑰 TSKU 對時間戳、終端信息 簽 名, 記 為,然后將時間戳 、終端信息 、簽名數據組包,發送至網絡認證設備 S。

    網 絡 認 證 設 備 S 收 到 終 端 入 網 認 證 請 求,獲取時間戳 、終端信息 和簽名數據后,首先檢查時間戳  和終端身份的合法性,其次利用終端信息 生成終端的設備公鑰并驗證簽名,如果簽名有效,則通過終端的入網認證。

    (2)網絡認證應答

    網絡認證設備利用私鑰 TSKS 對時間戳  和終端信息進行簽名,記為將簽名數據組包發送至終端。

    終端利用認證設備公開信息,生成認證設備公鑰并驗證簽名,如果簽名有效,則通過網絡認證,至此安全終端與網絡完成雙向認證。

    2.2.3 業務密鑰協商

    業務密鑰協商是保障用戶數據機密性的基礎,包括協商請求、協商應答和協商確認 3 個階段,下面以終端 A 和終端 B 為例,示意業務密鑰的協商流程。

    (1)協商請求

    終端 A 首先產生 1 組隨機數,獲取當前時間戳,通過終端 B 的標識生成 B 的公鑰TPKB,其次利用TPKB 對 加密保護,記為,發送至終端 B。

    (2)協商應答

    終端 B 收到協商請求,利用設備私鑰解密,獲取時間戳  和隨機數 ,如果時間戳在正常時效內,則獲取 

    終端 B 產生 1 組隨機數,將時間戳 取反記為,通過終端 A 的標識生成 A 的公鑰,然后利用進行加密保護,記為 ,發送至終端 A。

    終端 B 計算業務保護密鑰為

    (3)協商確認

    終端 A 利用設備私鑰解密,獲取和隨機數 ,首先驗證 的有效性,如果 有 效, 則 終 端 A 計 算 業 務 保 護 密 鑰 為

    終端A利用 KEY 加密時間戳,記為,發送至終端 B。

    終端 B 利用 KEY 解密 ,獲取時間戳 ,如果  有效,則密鑰協商成功,終端 A 與 B 之間開啟密碼保護。

    2.3 安全性分析

    方案繼承了 IBC 技術密碼管理簡捷、高效的特點,在解決私鑰安全分發、終端入網認證和業務密鑰協商等關鍵問題上,增加了新的安全性措施,具體如下文所述。

    (1)在私鑰分發問題上,引入了臨時公私鑰對和用戶盲因子的因素,用戶私鑰由歸屬域 PKG

    和一組計算產生,通過臨時公鑰進行加密保護,保證只有合法用戶才能得到私鑰。(2)在入網認證過程中,無需證書傳遞,終端和網絡基于標識密碼的公鑰生成與簽名算法,結合時間戳原理,實現高效的雙向認證,保證網絡和終端運行環境的安全。(3)在密鑰協商問題上,利用時間戳原理保證報文的新鮮性,通過指紋碼防止第三方的偽裝,采用公鑰加密的算法特性傳遞協商數據,有效保證了協商過程的前向安全和抗重放性。

    3、結 語

    本文對 IMS 一體化安全防護框架進行了研究,基于標識密碼技術設計了私鑰安全分發、終端入網認證和業務密鑰協商 3 個流程。在簡化公鑰密碼管理基礎的同時,增加新的安全性保護措施,為標識密碼技術在 IMS 網絡中的部署應用提供了新的思路。

    密鑰管理公鑰加密
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    沒有云加密,就沒有云計算,因為數據丟失的風險太高—磁盤錯位、低強度密碼、網絡窺探或盜竊都會導致數據丟失。
    —2020 信息技術 安全技術 密鑰管理 第1部分:框架 —2021 信息技術 安全技術 密鑰管理 第3部分:采用非對稱技術的機制 17964—2008 信息安全技術 分組密碼算法的工作模式 —2000 信息技術 安全技術 散列函數 第1...
    隨著信息技術的發展,密碼技術應用得越來越廣泛。商用密碼模塊應用接口的多樣化,為密碼應用帶來了大量的適配驗證工作。屏蔽密碼設備差異、統一密碼調用接口、降低密碼應用門檻,對密碼泛在化具有重要意義。
    一、前言 在上次《撥開俄烏網絡戰迷霧-域名證書測繪篇》里,對俄烏雙方網站域名證書的存活情況和頒發機構分布情況變動研究中,發現難以從部分證書解析得到的頒發者名稱及機構中,正確識別其證書頒發機構(Certificate Authority, CA)。針對此類問題進行調研,發現一篇發表在USENIX 2021的論文工作[1],如圖1所示。其作者提出基于CA對證書的操作行為特征進行聚類的Fides系統,
    為了防止車主隱私泄露,本系統設計了每周為車主頒發20張假名證書,假名證書每5分鐘隨意變換使用。國汽智聯的基于商用密碼的V2X通信安全認證防護體系SCMS也驗證了CCSA標準YD/T 3957
    盡管“密碼機制”長期以來始終是一個頗具技術性的話語表達,但如果從政策決策的角度觀察,符合特定管理目標及價值訴求的“密碼機制”仍然構成了整個密碼規范體系的基石,其決定了密碼體制的分層結構(例如我國的分類分級管理)、目的、對象和方法。“密碼機制”的基本思想是對機密信息進行“偽裝”,阻卻未經授權的訪問、篡改和披露。
    信息技術飛速發展,在不斷改變人們生產生活方式的同時,也帶來了日益嚴峻的網絡安全問題。如何在網絡實體間建立信任關系,是信息安全領域需要解決的重點問題。作為網絡安全的基石,網絡信任體系衍生出基礎設施、標識密碼等多種技術。當前,區塊鏈技術以不可篡改、不可偽造、可追溯等特點備受各界關注,在金融、政務、司法等領域廣泛應用,也為網絡信任體系的構建提供了新的思路。
    互聯網的出現和普及使得傳統身份有了另一種表現形式,即數字身份,除自然人以外,機構組織、智能設備、虛擬網絡都可以作為實體并擁有數字身份,這些實體作為數字化社會的重要組成部分,共同構建了數字生態,數字社會身份體系如下圖所示。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类