短信加密的研究

来源 :数字化用户 | 被引量 : 0次 | 上传用户:lqylzy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  基于短信息的业务从现有的娱乐应用已进入到商务应用、电子政务和社会服务等领域。然而在美好景象的背后,存在着不可小视的安全问题。虚假与不良短信息的传播;侵犯个人隐私;手机病毒的传播以及垃圾短信的泛滥等。这些都涉及到信息的加密与解密,通信双方身份的相互认证,信息的完整性鉴别等安全方面的问题。
  数字签名是通信双方进行身份认证和防止抵赖必不可少的技术,现有的大多数数字签名方案都是基于离散对数问题,但这类签名方案中都普遍存在着“生日攻击”问题。由于短信息通信有着自己独特的特点,以及Tate配对的计算量要比Weil配对几乎少一半的性质,我们选择了利用椭圆曲线上的Tate配对构造了一种新的签名加密算法,将数字签名和加密技术融为一体,不仅能够识别发送信息者的身份和对短信息的保密,还能有效地抵抗“生日攻击”。
  一、短信息加密方案
  (一)系统参数的建立(由一个可信中心执行)
  1.选择p、q、k、m、l、G1、G2和G3,G2的一个生成元P以及Tate配对T。
  2.在E(Fq)上选择基点G=(xG,yG),点G的阶ord(G)=n,n是一个大素数,Zn*是一个是特征为n的有限域。随机选取s∈Zn*,Ppub=sP,s作为主密钥。
  3.选择H:{0,1}*×G2→F*qK为公开的哈希函数;L:{0,1}*→{0,1}160是一种安全Hash算法;强密码杂凑函数F:{0,1}*→G1将用户的身份映射到G1中的一个元素。
  4.选择对称加密算法AES和椭圆曲线加密体制ECC。可信中心把s作为系统的私钥保存,公开参数(G1,G2,G3,T,n,P,Ppub,H,L,F)。
  (二)用户密钥的生成
  假设ID表示用户Alice的身份,可信中心对Alice进行物理鉴定以确信ID具有唯一性后,计算QID=F(ID),dID=sQID,通过安全信道将密钥dID发送给Alice,QID为公钥。
  (三)短信息加密
  手机用户之间的短信息通信,通常以短信息业务服务商作为媒介。设手机用户A和短信息业务服务商B的密钥对是(dA,QA)和(dB,QB),A将短信息m发送给B,则手机用户A依次执行如下的加密算法:
  1.随机会话密钥K的生成:
  ①随机选取一个整数k1∈Zn*,计算y1=k1G;
  ②计算k1QB=(c1,c2),K=L(c1modn)。
  2.签名的生成:
  ①选取两个点P1,P2∈G1;
  ②计算r1=!(P1,P),r2=!(P2,P),v1=H(m,r1),v2=H(m,r2);
  ③计算S=(v1+v2)dA+v2P1+v1P2,则(r1,r2,S)是A对消息m的签名。
  3.加入时间标志:
  设t为当前时间,计算T=H(m,S,t)。
  4.用CFB模式的AES和密钥K对明文m和(r1,r2,S,T)进行加密:
  得到密文c=EK(m,r1,r2,S,T),发送(c,y1,t)给短信息业务服务商B。
  (四)短信息解密
  短信业务服务商B收到(c,y1,t)后,执行如下的解密算法:计算△t=tb-t,tb是短信业务服务商B收到短信息的时间,如果△t大于规定的时间,则拒绝解密,否则进行如下处理:
  1.生成随机会话密钥K:
  计算dBy1=(c1,c2),K=L(c1modn)。
  2.用CFB模式的AES和密钥K对密文进行解密:
  DK(EK(m,r1,r2,S,T))。
  3.验证签名:
  计算等式T(S,P)=T(QA,Ppub)(v1+v2)(r1)v2(r2)v1是否成立。
  4.检验时间标志:
  计算等式T=H(m,S,t)是否成立。当且仅当(3)和(4)两个等式同时成立时,接受m为手机用户A发送的有效短信息。
  二、签名加密算法的安全性分析
  (一)双层加密
  该方案采用双层加密模型,其安全性主要基于椭圆曲线加法群的离散对数问题。用椭圆曲线加密体制ECC生成对称密码体制AES的随机会话密钥K,再用AES加密明文m和(r1,r2,S,T)。选择128比特以上的AES和256比特的ECC;为了更好的掩盖明文m,使用AES的CFB模式来加密信息。如果攻击者选择攻击密文c,则在现有的技术条件下直接攻击128比特的AES是极其困难的;若选择攻击密钥K,则面临棘手的ECDLP数学难题;且密钥K是一次性的密钥,只使用一次此后不再有效,即使得到密钥K也没有多大的实用价值。
  (二)密钥交换
  在该方案中,AES的随机会话密钥K只使用一次,以后不再使用。通信双方可以动态的交换密钥K,只有接收方B收到发送方A的y1后才能恢复出密钥K。
  由于dBy1=dB(k1G)=k1(dBG)=k1QB=(c1,c2),所以K=L(c1modn)。
  (三)签名验证
  该方案中数字签名算法的安全性主要基于有限域上椭圆曲线加法群的ECDLP问题和Tate配对的BDH问题。整个签名过程是不可伪造的,因为根据公钥Q求私钥d是非常困难的ECDLP问题;根据ri求随机数Pi(i=1,2)是难度很大的BDH问题。
  定理1接收方B收到发送方A递交的(c,y1,t)后,若T(S,P)=T(QA,Ppub)(v1+v2)(r1)v2(r2)v1,则(r1,r2,S)是A对消息m的签名。
  证明:B对(c,y1,t)解密处理后得到(r1,r2,S),则v1=H(m,r1),v2=H(m,r2),T(S,P)=T((v1+v2)dA+v2P1+v1P2,P)=T((v1+v2)dA,P)T(v2P1,P)T(v1P2,P)=T(dA,P)(v1+v2)T(P1,P)v2T(P2,P)v1=T(sQA,P)(v1+v2)(r1)v2(r2)v1=T(QA,P)s(v1+v2)(r1)v2(r2)v1=T(QA,sP)(v1+v2)(r1)v2(r2)v1=T(QA,Ppub)(v1+v2)(r1)v2(r2)v1
  即(r1,r2,S)是A對消息m的签名。
  (四)生日攻击
  所谓“生日攻击”问题就是指,在23个人中出现两个人生日相同的概率会大于0.5[1]。若使用该方案的签名算法对消息m1,m2签名时,选取了相同的P1,P2∈G1,则:
  r1=T(P1,P),r2=T(P2,P),v11=H(m1,r1),v12=H(m1,r2),v21=H(m2,r1),v22=H(m2,r2),S1=(v11+v12)dA+v12P1+v11P2,S2=(v21+v22)dA+v22P1+v21P
  通过最后两个等式能解出dA+P1和dA+P2,两个式子中有三个变量dA,P1和P2,所以无法确定dA,P1和P2中的任何一个。如果使用该方案中的签名算法签名m次,则P1,P2重复出现的概率是p=[1-(Pqm//qm)]2,只有m大约等于q时,概率p才会大于0.5[1],而q是一个很大的素数,所以这种情况不可能能存在。两个随机数P1和P2的引入,减少了两次签名选用相同随机数的概率,增加了生日攻击的难度,所以本方案可以有效的抵抗生日攻击。
其他文献
【摘 要】近些年来,计算机已成为人们工作和生活不可或缺的组成部分,也已成为人们日常工作中必不可少的工具。因此,培养技校学生的计算机技能,是职业学校各专业必学的基础课程,也是技校学生顺利毕业和适应未来社会需要的重要条件。如何以培养学生技能为中心,搞好职业学校的计算机教学,具有十分重要的意义。  【关键词】技工学校;计算机教学;技能培养  职业学校教育的最终目标是以就业为导向,通过完整的课程体系、课堂
期刊
【摘 要】从分析淘宝网店的运营特征入手,分析了五年制高职电子商务专业学生在网络营销方面的就业现状,剖析了其就业岗位对应的工作任务和所需的工作能力,形成了基于淘宝网店运营“工作知识”的电子商务实训教学项目开发的思路,并在实际教学中取得商家认可、学生欢迎的良好效果。  【关键词】淘宝网店;电子商务实训;工作知识;教学项目开发  2011 年6 月16 日, 阿里巴巴集团宣布将“淘宝”拆分为三家公司:w
期刊
【摘 要】中职机电专业具有很强的技术性、实践性和操作性,传统的中职机电课程的教学模式存在实践与理论脱节、实验教学方式单一等问题,已经不能适应面向社会的技能人才培养要求。探索信息技术与中职机电课程整合的策略和方法,是推动中职机电课程教学改革的必然选择。  【关键词】信息技术 中职机电 课程整合 实践研究  1 引言  中职机电专业具有很强的技术性、实践性和操作性,中职机电课程的教学应遵循中等职业学校
期刊
【摘 要】本文在论述多媒体教学涵义的基础上,分析了多媒体教学模式的优越性和存在的问题,提出了完善大学英语多媒体教学模式的一些措施,并指出多媒体教学模式符合大学英语教学改革的发展趋势。  【关键词】多媒体教学 大学英语 优越性 存在问题 教学模式  一、多媒体教学的涵义  多媒体教学就是指在教学过程中,根据教学目的和教学对象的特点,通过教学设计、合理选择和运用现代化教学媒体,并与传统教学手段有机结合
期刊
【摘 要】抓好技校的计算机教学,不断提高课堂教学质量,历来是广大同行的热门话题。本文就技校计算机的教学策略,阐述了自己的见解。  【关键词】技工学校;计算机教学;教学策略  技校的计算机课程,是适应信息社会对职业教育人才培养要求的必然之举。而就当前的技校来说,学生基础层次较差,教学效果不佳,已成为广大同仁十分关注的问题。因此,本文针对不同层次的学生,如何使其在每节课中都有所收获,并不断提高课堂教学
期刊
课堂教学过程是课程的创新和开发的过程。课堂教学是师生交往、积极互动、共同发展的过程。教学的最终目的是促进学生全面的发展,培养学生的创新意识和实践能力,为学生今后终身学习打下基础。  一、 运用电教媒体 创设情境 激发学习的兴趣  新课程提出:建立自主合作探究的学习方式、营造创新的教学氛围。对教师的职能和作用提出了强烈的变革要求。即要求教师参与学生学习活动中,与学生平等对话与交流,师生交往互动、共同
期刊
【摘 要】随着我国社会的进步和经济的发展,国民对广播电视的需求越来越大。为了保证居民与企业收看节目的平稳,对广播电视系统采用监测手段是国际上和其他发达国家非常常见的一种做法。然而,广播电视监测工作专业性强,复杂程度高,因此过去企业的处理方式还存在一些问题需要改进。本文针对广播电视监测信息管理平台的建设的方法进行了分析。  【关键词】广播电视 监控平台 信息管理  一、推进广播电视监测信息管理平台建
期刊
【摘 要】计算机基础是大学的公共基础课程,对于提高信息时代大学生的计算机运用能力具有十分重要的启蒙和奠基作用。必需组织强有力的、稳定的师资队伍;以目标驱动激发学生的学习热情,以应用和项目驱动提高学生的学习兴趣;必需与时俱进,不断改进教学方法,创新教学手段;加强实践环节和因材施教实施分层教学。  【关键词】计算机基础教学;教学改革;分层教学  高校计算机教育从20世纪的80年代开始,从最初的为科技计
期刊
【摘 要】针对公司硬盘磁头动态测试的特殊性,以EPSON工业机器人为执行机构,采用CCD摄像机建立了机器人手眼视觉系统,设计了一种机器人手眼关系快速标定算法,实验证明该方法简单易行,并且具有较高的精度等优点。  【关键词】高精度;机器视觉;标定  摄像机标定是准确测量目标物体的必要过程,每个镜头的畸变程度各不相同,通过摄像机标定就可以矫正这种镜头畸变,另外,在摄像机标定后就可以得到在世界坐标系中目
期刊
【摘 要】图书资料中包含着各类的知识和信息,是一种重要的科研资料来源,对科研工作具有重要的作用。科研工作中需要广泛的收集图书资料,并进行加工、分析和整理,最后形成新的科研成果,可以说图书资料的内容和质量对科研成果具有重要的影响作用,是科研的有力保障。笔者在本文中介绍了图书资料在科学研究中的作用,并以此为基础提出了如何利用图书资料来为科学研究做出贡献的具体对策,旨在通过本文的研究,强化图书资料在科学
期刊