分类
安全设备管理系统

天地一体化可信身份认证机制的研究

对于《天地一体化网络可信身份认证机制研究》许晋的总结

作者主要针对四部分进行设计:

1.防追踪的可信身份匿名认证机制设计:

作者主要设计了一个基于可信身份认证的四方模型,如下图:

可信身份中心 (Trustd identity Authority ,TIA) 是可信的三方,是实现可信身份的全生命周期安全管理,是所有网络接入者的身份管理系统,至少包括以下三部分:

  • 可信身份服务其同TIDS (TID Service System):用于接收网络接入实体的可信身份注册请求。通过审核后,生成可信身份,审核后并将可信身份安全颁发至网络接入实体。同时,提供可信身份相关查询,包含查询可信身份有效性、可用 性、时效期等等。
  • 可信身份评估系统TIDE(TID Evaluation System):用于评估、校验可信身份TID及相关信息。
  • 可信身份数据中心TIDD(TID Data Center):负责记录、收集所有接入网络的实体的可信身份,可以进行回溯查询。

以上三部分构成了TIA可信身份中心,实现了可信身份从申请到撤销全过程。

密钥生成中心(Key Gerneration Center)是负责提供和发布密钥的管理实体。使用轻量的标识密码体制,并且设计专用密钥区块部件(Key security module),在传输阶段、在线签密阶段、离线签密阶段提高运算性能。

  • 可信身份的构造和存储:

作者使用的是基于私有链的可信身份的构造存储方式,

妈的笔者私有链并不会,等笔者研究好私有连再来补这段的具体操作)

可信身份的五种状态以及相互转换的方式:

快速存证和状态查询:

基于双布隆过滤器的可信身份快速存证的方法:

构造两个布隆过滤器,分别用来存储无效或注销状态的身份列表BF(w)和用于存储现在有效状态的可信身份列表BF(u),BF(w)实时更新,确保无效或者注销的身份不会被冒牌使用。BF(u)也要实时增加可信身份,但是要定期重新构建,删除其中无效的身份。

在使用这两个布隆过滤器的时候,在实际使用时需要首先 查询BF(w)即首先确认可信身份不是处于无效状态或者注销状态,避免删除更新不及时而导致的身份信息滞后。然后,再次查询BF(u),可以很小的误判率f 快速的确认可信身份存在。在某些安全级别较高的通讯场景中,可能需要跟可信身份中心TIA进行交互,进行可信身份的再次确认。

通过与TIA交互进行查询可信身份:

此场景用于个别极端情况下,比如通讯双方首次与陌生可信身份交互时,在BF(w)和BF(u)中均不存在查询不存在该元素;或者在某些安全级别较高的通讯中 ,需要核实通讯方可信身份的有效性和时效性时 。在这种情况下,可以向TIA发起“查询可信身份状态”请求,获取真实可信的与可信份相关的信息,具体过程描述如下。假设发起查询方为NAE(q),其可信身份为TID(q)要查询的可信身份为TID(i),要查询的内容为Tquery(TID(i))。可以查询的内容包含:TID(i)是否存在且有效,返回值为True或False,TID(i)的时效期,返回结果为时效期区间。

KSM的设计KSM(Key Security Module)是为了实现密钥封装、集成密钥运算功能,有效简化密钥相关操作,对上层应用提供透明化的密钥运算结果。KSM采用分区式的总线设计,实现基础运算、功能运算、参数存储、私钥托管的功能。KSM只能输出实时密钥运算结果,保证一次一密。分为功能区域,存储区域、受控区域、集成区域实体私钥申请:

宿主的可信身份TID(i)对应的私钥uki被储存在KSMi的私钥托管器中,为了防止私钥被滥用,设计认证码与实体认证符结合的私钥解封方式。所以当需要实体私钥注册时候,同时提供认证码(verity code)到KGC,由KGC计算实体认证符并且存储到KSMi的可信存储区。

认证码可以选取的选择:

1.密码 终端实体为用户的情况,提交身份IDi的时候同时提交密码形式的verity code,在完成宿主身份校验之后,用户可以修改密码。

2.PIN码:主要面对终端实体为用户的情况,KGC在颁发KSMi时候初始化。在获得KSMi之后首先需要修改PIN码,否则无法使用KSMi功能,用户在完成KSMi的宿主身份校验之后可使用PIN码登录

3.完整性度量值 :只用于自动化运行的卫星节点设备。是对系统的物理极其环境进行多级索引得到的哈希值,可以接触可信平台模块(trust platform module ,TPM)完成从开机到运行应用完整性度量。此验证码形式安全性最高。

认证码用于生成实体认证符EV,在实际操作中用于初步认证实体的个体完整性或者系统完整性。实体认证符主要用于锁住私钥,防止实体私钥被滥用。一方面,使用暴力破解的攻击者需要进行双线性配对及多倍点操作等操作,却无法突破认证码的输入次数限制;另一方面,密钥安全模块的分区受控设计,使得实体私钥很难被直接解析,这两方面起到了保护实体私钥的目的。整体认证过程的安全性主要依托于改进的基于身份的签密操作,而不是单纯的依赖于认证码。

宿主身份校验:

在开始私钥相关计算前,需要进行KSMi宿主身份校验。即使用宿主的身份IDi和认证码Verify_code实现KSMi宿主身份的初步校验,其输入次数有限制。在校验成功后,才开启密钥安全模块KSMi,才可以使用可信身份TIDi对应的私钥uki。

 

私钥受控计算

KSM实现宿主实体i的私钥托管,因此与其私钥uki相关的功能都将在KSM中进行,而私钥uki本身并不会从KSM中析出。KSM中与私钥相关的功能如下。
1)解密,使用宿主的私钥uki解密消息密文。加密过程只需要使用通讯方的可信身份TID即可,因此可在KSM外部进行。
2)签名,作使用宿主的私钥uki对消息进行签名操作。验签过程只需要使用通讯方的可信身份TID即可,因此可在KSM外部进行。
3)签密及解签密,需要使用宿主的私钥uki和通讯方的可信身份TID对发出的消息进行签密操作,同时可使用二者对收到的信息进行解签密操作。这两种操作均牵涉到宿主私钥,因此必须在KSM中进行。
4)生成(自身的)身份认证请求消息,使用宿主的私钥uk;和通讯方的可信身份刀D生成基于签密的身份认证请求消息,该消息具有时效性。
5)验证(通讯方的)身份认证回复消息,使用宿主的私钥uki;和通讯方的可信身份TID对收到的身份认证回复消息进行解签密操作,并验证消息的有效性(真假性、时效性、可信性)。
6)校验消息完整性,如果收到的消息中包含使用宿主私钥的变量,那就需要使用该功能来校验收到消息的完整性。
7)生成会话密钥,可直接使用宿主的私钥uki生成与通信方的会话密钥;在双向身份认证结束后也会生成会话密钥。
8)生成离线半加工密文,使用宿主的私钥uki在离线时(系统空闲时)生成半加工密文、签文及签密文,在知道要发送的消息以及通讯方的可信身份TID后即可完成消息的加密、签名或签密操作。

2.轻量标识密码算法:

现有的安全体制或者密码技术,需要大量的基础设施和机构协同的PKI机制,会造成额外的部署成本。针对天地一体化的情况,需要一种轻量级的密码算法,作者选择了椭圆曲线密码。

 

 

 

 

3.基于非交互式可信验证的对等认证方法

4.基于身份信任传递的跨域动态认证方法:

 

 

发表评论

电子邮件地址不会被公开。 必填项已用*标注