目录

1. 前言...

2.密码学在网络安全中的应用...

2. 1 对称加密技术在 IPSec 和 SSL 中的应用...

2. 2 对称加密和非对称加密体制在应用层安全协议中的结合应用...

3.密码学在数据安全中的应用...

3.1聚合签名...

3.1.1形式化定义...

3.1.2安全模型...

3.2具体的聚合签名方案...

3.2.1初始化...

3.2.2密钥生成 (Key-Gen)...

3.2.3单个签名(Sign)...

3.2.4聚合签名 (Aggregate-Sign)...

3.2.5聚合签名验证(Aggregate-Verift)...

4.密码学在密钥管理中的应用...

4.1符号说明...

4.2参数预分配阶段...

4.3任意 L-sensor 间密钥的建立...

5.密码学在边界安全中的应用...

5.1运用技术...

6.密码学在网络通信安全中的应用...

6.1协议的初始化...

6.2协议的实现...

7.结束语...

7.1 调研结论...

7.2 调研心得...

参考文献:...

                                                                                                                                          

1. 前言

上世纪 50 年代,“信息安全”的概念首次被提出。狭义上讲,信息安全指的是网络中传输信息的机密性、完整性、可认证性及不可抵赖性. 广义的信息安全涵盖数据安全和操作系统安全等范畴,与网络空间安全的发展密不可分。密码技术作为网络信息安全的核心技术和基础支撑,对于保障通信系统中信息安全具有不可替代的作用。近年来,随着大数据和人工智能技术等新一代信息技术的兴起,密码技术应用普及程度极大提升,例如备受关注的区块链技术本质上就是依赖密码学技术保障信息安全的典型范例。

信息安全领域主要分为一下几个方面:物理安全,主机安全,网络安全,边界安全,信息安全,数据安全,安全管理与支持。本文主要从密码学在网络安全,数据安全,密钥管理,边界安全,网络通信中的应用进行介绍。

2.密码学在网络安全中的应用

本部分主要介绍密码学在网络安全协议中的应用。

2. 1 对称加密技术在 IPSec 和 SSL 中的应用

IPSec、SSL 协议对数据实现机密性保护时,采用的都是对称加密算法。其中 IPSec 协议中的 IKE 协议和 SSL 中的握手协议具备密钥协商的功能。IKE 协商出的密钥可以供 IPSec 中的ESP 协议和 AH 协议使用,IKE 将密钥协商结果存储在 SAD(安全关联数据库)中,ESP 在对数据进行加密和计算完整性保护的 MAC 值时从SAD 中读取所需的对称密钥即可;SSL 中的握手协议协商出的密钥可以供 SSL 中的记录协议在对数据加密和计算完整性保护的 MAC 值时使用。

ESP 协议和 SSL 协议对数据实现机密性保护时,采用的都是对称加密技术。IPSec ESP 标准要求所有的 ESP 实现要支持密码分组链方式(CBC)的 DES 作为缺省的算法。SSL2. 0 协议和SSL3. 0 协议支持的加密算法包括 RC4、RC2、IDEA 和 DES 等。

2. 2 对称加密和非对称加密体制在应用层安全协议中的结合应用

公开密钥算法的加密和解密的速度较慢,不适用于加密大的文件或数据,但可以用于加密小数据。对称加密算法的加密和解密速度都很快,但需要解决发送方和接收方之间安全的传递密钥的问题。由于对称加密算法的密钥长度都很小(如 DES 算法密钥 64bit,AES 算法密钥长度128bit),可以利用公钥加密技术来解决对称加密算法的密钥传递和共享问题。发送方在对数据进行加密之前,首先随机产生一个会话密钥K,用 K 去加密需要传输的明文数据 M,产生密文 C。然后用接收方的公钥去加密会话密钥 K,被加密的会话密钥称为数字信封。发送发将密文 C 和数字信封一起传递给接收方,接收方收到之后先用自己的私钥解密数字信封,得到会话密钥 K,再用 K 去解密密文 C,得到明文 M。

对称和非对称加密体制的结合应用加密具体过程解密具体过程如图所示。

S/MIME(Simple Multipurpose Internet MailExchange,安全多用途邮件扩展)、PGP (PrettyGood Privacy,完美隐私)是目前应用较多的电子邮件安全协议,这两个标准都没有密钥协商机制,因此发送方和接收方传输数据之前不能安全协商出双方都认可的对称密钥。S/MIME、PGP在对数据进行加密时采用了对称密钥和非对称密钥体制(公开密钥体制)相结合的技术,即发送方随机产生一个对称密钥 K 用于对需要传输的数据进行加密,然后用接收方的公钥对 K 进行加密形成数字信封传递给接收方。接收方收到后先用自己的私钥解密数字信封获得对称密钥 K,然后用 K 解密加密后的数据恢复出明文。

S/MIME 标准和 PGP 支持安全电子邮件的收发,在对数据进行加密时都用到了数字信封技术,通信之前,发送端需要安全获得接收方的公钥。S/MIME 要求邮件发送方和接收方都具有X.509 格式的数字证书,PGP 要求邮件发送方和接收方都具有公私密钥对。

3.密码学在数据安全中的应用

本内容主要介绍基于聚合签名的终端数据安全

3.1聚合签名

3.1.1形式化定义

一个聚合签名由多个签名者、一个签名聚合者和一个验证者组成,方案包括参数生成算法(Setup)、密 钥 生 成(Key-Gen)、签名算法(Sign)、聚合签名算法(Aggregate-Sign)和聚合签名的验证算法(Aggregate-Verify)。具体聚合签名流程如图所示。

3.1.2安全模型

下面考虑聚合签名方案的安全模型。如果没有任何多项式界的敌手能以一个不可忽略的优势赢得以下游戏,则称该方案是抗存在性伪造的,攻击游戏流程如所示。

3.2具体的聚合签名方案

3.2.1初始化

KGC运行参数生成算法生成参数,操作如下:(1)选定一个安全参数k,选择两个q(q为素数)阶循环群G1和 G。P是 G1的生成元。(2)选择一个双线性对映射:e∶G1×G1 →G。(3)选择两个抗碰撞的安全 Hash函数 (参数非二进制先预处理成二进制):H1∶{0,1}*→G1,H2∶{0,1}*→G1。(4)公开参数params= {k,G1,G,P,e,H1,H2}。

3.2.2密钥生成 (Key-Gen)

KGC运行密钥生成算法,操作如下:

(1)选择O∈N作为组序号,选择r∈Zq作为该组聚合私钥,计算该组聚合公钥 R =rP,将该组聚合私钥r和组序号O 秘密发送给该组内的用户,公开聚合公钥 R。(2)随机选择一个数xi∈Zq作为某个用户私钥,计算对应用户公钥yi =xiP。并通过安全信道将用户私钥Xi秘密发送给用户,公开yi。

3.2.3单个签名(Sign)

签名者Ui运行签名算法,操作如下:

(1)输入系统参数params,消息mi(1≤i≤n)和签名者身份IDi(1≤i≤n)。(2)根据当前日期和时间选择 T 作 为 同 批 聚 合 序 号标志消息的新鲜性。(3)计算hi = H1(mi,IDi,R,yi,T,O),W = H2(O,R)。(4)计算Si = xiW +rhi,得到Ui对mi的单一签名。

3.2.4聚合签名 (Aggregate-Sign)

聚合者运行聚合签名算法,操作如下:

(1)聚合者验证e(Si,P)=e(hi,R)e(W ,yi)是否成立,若成立接受签名Si,否则签名Si无效。(2)输入系统参数params,选择相同组序号 O 下的n个有效消息 签 名 对 {(mi,Si)}ni=1,并记录对应的 {ID}^n=1,其中1≤i≤n。(3)计算S=i=0nSi,得到n个签名人对n个不同消息mi的聚合签名S。

3.2.5聚合签名验证(Aggregate-Verift)

验证者运行聚合签名验证算法,操作如下:

(1)输入系统参数params,该组聚合公钥R,聚合签名S,以及所有n 个签名者身份IDi,消息mi、公钥yi其中1≤i≤n。(2)判断eS,P=ei=1nhi,Re(w,i=1ny)是否成立。如果成立,输出 “1”,否则,输出 “0”。

4.密码学在密钥管理中的应用

4.1符号说明

A→B 表示节点 A 发送消息到节点 B;

A→*表示节点 A 发送广播消息到所有邻居节点;

M1||M2表示两个消息的连接;

KA表示节点A的密钥;

Ek(M)表示用密钥K加密的消息M;

IDA表示传感器节点A的ID;

MAC(K,M)表示使用对称密钥 K 产生的消息 M 的认证码;

NonceA表示节点A产生的现时随机数。

KMUIBC 主要包括以下 3 部分:

4.2参数预分配阶段

本阶段主要完成在节点抛撒前进行的准备工作。

(1)产生前文所述系统参数 (p,q,E/Fp,G1,G2,ȇ) 。

(2)选择Hash函数 H:{0,1}*→G*1。

(3)随机产生一个全网主密钥 k Î∈Z*q,利用 Hash 函数 H为每个L-sensor节点A产生一个基于身份 KA= kH(IDA)∈G1。由于在群 G1上离散对数问题的困难性,通过 KA和H(IDA) 想推导出主密钥 k 是不可行的。抛撒前将参数 (p,q,E/Fp,G1,G2,ȇ ,H,KA) 预写入每一个L-sensor 节点 A 中。同 时 将 参 数 (p,q,E/Fp,G1,G2,ȇ ,H,k) 写 入 到 每 一 个H-sensor 节点B中。

4.1.3节点分簇与配对密钥的建立

节点抛撒到目标区域后,进入分簇阶段,每一个 H-sensor节点B都发出广播消息:

B→*:IDB| NonceB。

L-sensor 节点 A 在收到其他 H-sensor 节点 B 的广播消息后,发出如下消息,请求对方认证:

A→B:

IDA| NonceB| MAC(KA,IDA| NonceB)

H-sensor 节点 B 收到簇成员节点发过来的信息后,计算出节点A的密钥 KA,并将B的位置信息 LocB发送给A:

B→A:

IDB| NonceA| EKA(LOCB)| MAC(KA,IDA| NonceB)

当A收到多个H-sensor节点发送的位置信息后,利用相关的算法计算出当前的位置信息,并选择离自己最近的一个H-sensor 节点 B 作为簇头节点。并将自己的位置信息 LocA发送至B,由B利用主密钥 k 为节点A计算出身份标识及随机产生AB间的配对密钥 KABnew:KAnew= kH(IDA| LOCA)∈G1,并利用密钥 KA发送 KABnew和 KAnew至节点A。

4.3任意 L-sensor 间密钥的建立

如果任意L-sensor A和C之间需要建立配对密钥,则有:

(1)A、C将自己的位置信息和ID信息发送至对方;(2)A、C 根据相互的 ID 信息和位置信息利用双线性映射计算A、C之间的配对密钥 KAC:

KCA= ȇ(kH(IDA| LocA),H(IDC| LocC)) =ȇ(H(IDA| LocA),H(IDC| LocC))k=ȇ(H(IDA| LocA),kH(IDC| LocC)) = KAC

(3)A、C 根据对方的位置信息计算 A、C 之间的距离 lAC,如果 lAC小于L-sensor的通信半径,则认为对方是可信的,同时认为A、C之间的配对密钥合法。

5.密码学在边界安全中的应用

本部分主要介绍防泄漏的秘密共享方案

5.1运用技术

令G 1 是q阶加法群,G 2 是q阶乘法群,q是大素数,若映射e:G 1 ×G 1 →G 2 满足下列条件,则e就被称为双线性映射。

双线性:对于所有的P,Q∈G 1 和a,b∈qZ ,有e(aP,bQ)=e(P,Q)^ab 。2) 非退化性:存在P,Q∈G 1 ,使得e(P,Q)≠1。3) 可计算性:对于任意的P,Q∈G 1 ,存在有效的算法来计算e(P,Q)G 2 。双线性映射中的困难性问题是利用双线性映射来设计密码系统的基础,本文方案将用到一个被称为“计算性Diffie-Hillman问题(CDH)”的困难问题。即:对于给定的参数P,aP,bP,cP∈G 1 ,其中a,b,c∈qZ未知,计算e(P,P)^abc 。可以认为不存在能以不可忽略的概率优势解决CDH问题的多项式时间算法。

6.密码学在网络通信安全中的应用

本部分主要介绍基于 IPv6 的 P2P-SIP 匿名通信协议

6.1协议的初始化

在协议中节点入网验证和节点身份验证采用清华大学提出的源地址验证技术( SAVI)来保证节点自身的安全性. 其主要思想即为在已知的 IPv6 网络中建立管理服务器,用于验证节点信息,处理节点请求、管理密钥. 在节点提出入网请求时,服务器产生入网密钥发送给节点,节点在交付服务器认证时将该密钥的消息认证码置于IPv6 的扩展头中,服务器从存储中调取相关信息进行验证并最终生成节点入网的 ID.

由于 IPv6 网络中的地址空间较大,可以采用单个节点占据一个固定 IP 和一个可变 IP 等手段实现节点入网时身份 ID 的分配. 在保证每个接入 P2P-SIP 网络的节点都获取独有的 ID 的情况下,本文在节点间的信息通信阶段,设计了如下协议保证节点间匿名通信的安全.

已知 P2P-SIP 网络中节点均支持无证书签密技术,每个接入节点均获取独有的身份 ID 用以实现身份验证并获得身份 IDx,凭借 IDx实现节点间的交互认证并接入网络. 此处假定 A,B 作为通信双方均已经获得入网 ID.

给定有限域 Fq,有限域中的生成元 P,阶 n;单向 hash 函数 H,其中 H: { 0,1}*→Fq; 由 KGC选择主密钥 x∈Fq,计算椭圆曲线上的点 y = xP;并公布参数 p、q、y、P 以及 hash 函数 H;

利用用户 ID: IDx,任意选取 sx∈Fq,计算 w

x= sxP; nx= sx+ xH( IDx,wx) ;令 nx= sx+ xH( IDx,wx) 为节点的部分私钥;令 wx= sxP为节点的部分公钥.随后用户分别选取秘密值 zx∈Fq并计算:私钥 kx= ( nx,zx) ; 公钥 Kx= ( wx,zxP) .

6.2协议的实现

(1) 节点 A 发送请求 request,并依据初始化得出节点 A 的部分公钥 KA'= zAP 并最终计算节点A 的公钥 KA= ( wA,zAP) 发送;(2) 节点 B 响应,发送 response,并在 Fq中随机选取元素 a0。发送 K0= a0Ka⊕KbP,a0P 到 A。其中 KB= ( wB,zBP) ,KB'= zBP,是节点 B 的部分公钥;(3) A 接收 B 发送信息,计算 KB'P 并验证;(4) A 选取私钥 zA,静态私钥 zSA随机数 a,tA;计算 QA= tAP,Q'A= aP,PA= zSAP;发送( QA,QA',PA) 到 B,同时发送已知的部分私钥 nA并计算 nAP;(5) B 选取私钥 zB,静态私钥 zSB随机数 b,tB;计算 QB= tBP,Q'B= bP,PB= zSBP,K' = bQ'A=( xz,yz) ,rB= xBmod neB= h( KA'‖xB‖xA‖xz) ,iB= ( t—1B( eB+ rBzB) mod n) ;B 发送( QB,QB',iB,PB) 到 A; 同时发送已知的部分私钥 nB并计算 nBP;(6) A 收到 B 发送的数据后,首先计算 K' =a QB= ( xz,yz) ,随后计算 eB= h ( KA'‖xB‖xA‖xz) ,rB= xBmod n; 选取并计算参数 u = i- 1BeB,v =i- 1BrB,M = u P + v PB= ( x',y') ;

令 r' = x'mod n,检测 r'和 rB是否相等,相等则接受,不等则拒绝通话;

(7) 若相等,则 A 继续计算 rA= xAmod n,eA=h( KB'‖xA‖xB‖xz) ,iA= ( t- 1A( eA+rAzA) mod n)并最终发送( QA,iA) 给 B;(8) B 收到数据后,依前计算 eA= h( KB'‖xA‖xB‖xz) ,rA= xAmod n,u = i- 1AeA,v = i- 1ArA,M = uP+ v PA= ( x',y') ,r' = x'mod n; 并最终检验 rA和 r'是否相等,若成立,则接受并信任 A 为通话对象;(9) 此时,A,B 确定双方共享的密钥为 K =K'‖nAP‖nBP = abP‖nAP‖nBP.

7.结束语

7.1 调研结论

(1)密码学在信息安全领域有这广泛的应用

(2)在现代的信息安全中,密码学的应用日渐增加,且加密的技术算法不断提高,通过离散对数,椭圆曲线等算法进行加密。

7.2 调研心得

作为信息网络安全的关键技术——密码技术,近年来空前活跃,由于计算机运算速度的不断提高,各种密钥算法也面临着新的密码体制,众多密码新技术正处于不断探索中。信息技术的应用在我国越来越广泛,其安全问题越来越突出,网络的安全只是相对而言,网络没有绝对安全。尽管有各类法律的保障,但数据安全不能太过于依靠法律法规。法律只能在安全方面对相关人员增加约束力,而无法杜绝违法行为的产生。信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,包括密码技术在内的信息安全技术将得到更大的发展。

参考文献:

[1] KUROSAWA K. General error decodable secret sharingscheme and its application[J].IEEE Transactions onInformation Theory, 2011, 57(9): 6304-6309.

[2] 赖英旭,杨震,刘静.网络安全协议[M].北京:清华大学出版社,2012.

[3] Goldwasser S,Bellare M. Lecture notes on Cryptography[M]. Cambridge,Massachusetts,2008: 136-148.

[4] Hankerson D,Menezes A,Vanstone S.Guide to elliptic curvecryptography[M].New York:Springer-Verlag,2004.

[5]喻琇瑛,何大可.基于双线性对的聚合代理签名[J].中南大学学报(自然科 学版).2015,46(12)4535-4541.

[6] 杨明,谢希仁 , 等 . 密码编码学与网络安全:原理与实践(第二版)[M]. 北京:电子出版社,2002.

密码学在信息安全领域的应用相关推荐

  1. 网络信息安全领域中常见的几个概念

    转载自PassXYZ微信公众号,PassXYZ是一款可以运行在安卓和苹果手机以及Windows10上的KeePass兼容应用.可以通过苹果应用商店,微软应用商店,Google Play和华为应用商店搜 ...

  2. 区块链技术及其在信息安全领域的研究进展 简单概括

    一.摘要部分 区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注. 区块链具有去中心化.去信任.匿名.数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔 ...

  3. 什么是密码学与信息安全的访谈

    主讲人:曹珍富 电子信息与电气工程学院教授 博士生导师 谢海光 各位同学.各位老师,大家好,今天请到的是电子信息与电气工程学院教授.博士生导师曹珍富教授,他今天讲的主题是关于密码学与信息安全. 首先我 ...

  4. 机器学习在信息安全领域的应用现状和畅想

    机器学习在信息安全领域的应用现状和畅想 写在前面 从2013年开始工作到现在,混迹信息安全领域已经五年多了.这么长时间,我学习技术只有输入,近于零输出.比如学Web渗透,都是在乌云.Freebuf.安 ...

  5. UEBA在信息安全领域的使用

    用户行为分析(UBA),最开始是用于电商领域,做搜索推荐和精准营销.通过分析用户的点击.收藏.购买等行为,实现用户标签画像,预测用户的消费习惯,推送用户感兴趣的商品,达到精准营销的目的. 很快,用户行 ...

  6. 学习国家颁布的三部信息安全领域法律,理解当前工作中的信息安全合规要求

    目录 三部信息安全领域的法律文件 三部法律的角色定位与联系 三部法律的适用范围 三部法律的主要履职部门 三部法律条文章节结构中的共性 三部法律中的一些次重点章节 网络安全法的重点章节 数据安全法的重点 ...

  7. 现代密码学:信息安全基础

    文章目录 密码学概论 信息安全(密码编码学:认证体制+保密体制) 信息安全基础概念 深刻理解现代密码学在网络信息安全保障中的作用 网络信息系统中的安全服务与密码学算法的关系 密码学概论 信息安全(密码 ...

  8. 转载-ChatGPT在信息安全领域的应用前景

    GPT现在火的一塌糊涂,那么它在安全领域上的应用效果怎么样呢,通过这篇文章的分析,效果竟然非常惊艳. ChatGPT在信息安全领域的应用前景

  9. 信息安全领域认证介绍

    对于从事IT信息工作的几大认证介绍,希望能帮助有关人员解决考证问题. 一:CISA(国际注册信息系统审计师) 1.认证介绍       自1978年以来,由信息系统审计与控制协会(ISACA®)发起的 ...

最新文章

  1. 基于OpenCV 的车牌识别
  2. 科普|深度解析5G与未来天线技术
  3. CodeForces - 1321D Navigation S.ystem(最短路+思维)
  4. 通用usb驱动libusb介绍和使用示例
  5. 大厂螺丝钉还是开源极客?开源新手该怎么选?
  6. 计算机一级考试系统改革,以等级考试为导向的大学计算机改革
  7. 【字符编码】Unicode字符集与字符编码方式
  8. CentOS6启用密钥登陆
  9. PyTorch——device与cuda.device用法
  10. 面试时说上一家公司的离职原因
  11. 帝国cms配置php,帝国cms如何安装
  12. Handling Complexity in the Halo 2 AI
  13. 破解无线路由器,获得微信等上网信息
  14. Eclipes安装plugin插件
  15. AXI3和AXI4的接口信号区别
  16. STM32应用(八)数字温度传感器DS18B20、数字温湿度传感器DHT11(软件模拟I2C)
  17. 连技术大拿都偷偷在用的偷懒神器Lombok
  18. 宏观经济需求与供给分析之:供给的生产要素与效率、边际收益递减规律和市场集中度...
  19. Gigaphoton供给最新版ArF受激准分子激光器GT65A
  20. 2023年全国最新会计专业技术资格精选真题及答案34

热门文章

  1. opencv 实现图片亮度增强和图片美白
  2. 我在叽里呱啦折腾 DolphinScheduler 的日子
  3. Spring Security并没有那么难嗷 简单理解OAuth2.0
  4. 记账本借还款管理,如何搜索查看借款
  5. 国稻种芯百团计划行动 王克剑:只要有种子就一定会有希望
  6. JAVA计算机毕业设计成绩分析系统Mybatis+源码+数据库+lw文档+系统+调试部署
  7. SQL_BOY的另类“CRUD”能力
  8. gateway自定义过滤器
  9. 【量化资料】东方证券-因子选股系列研究(全套,持续更新~)
  10. 腾讯运维工程师认证(TCA)认证考试的知识点