一种移动通信系统密钥管理机制和端到端加密协议设计方案
一种基于3G网络端到端加密的新型密钥管理方案研究

到 端加密 的关键是 有效地 管理每一 个密钥 因此 文章 提 出了一种新 的端到 端加 密的密钥 管理方案 ,该方案基 于三 方 Df 、Hem n密钥协议 算法 ,充分利 用了 3 ie i la l G的特殊性 ,只增加一 种新的软件 ,几乎 没有改 变 3 的 G
—
—
一
21年第O 期 01 5
端到端加密的新型
郑 园,蒋天发
( 南 民 族 大 学 计 算 机 科 学 学 院 ,湖 北 武 汉 4 0 7 中 3 0 3)
摘 要: 现今 人与人之 间传输数据 时越 来越依 赖于 3 G移动通信 网络 , 别是第三代 移动通信 网络 ( G o 特 3
交 换 了~个 相 同的秘 密 密 钥 。 ・
然而,该 算法 也存 在许 多不足,没有提 供双方身份 的任 何信息 ,容 易受 “} 人’( l r )攻 击。在 这种攻 击 中, 【 问 ’ Mal y 1 o
Mal v会在 Aie 前 模 仿 B b lr o l 面 c o ,同样 在 B b面前 模 仿 A k 。 o l- e Ma oy 骗 了 A i 和 B b lr欺 l le e o ,而 且 不会 被 他 们 侦 测 到 它 的攻 击。 当然 ,这 种所 谓 的 “ 中间 ’攻 击并 不 足 以证 明 Dfe H l n ii el — ma
个 素数 q和一 个整数 g ,g是 q的一 个原根 ;其次,通信双方 Aie和 B b l c o 希望交换一 个密钥 ,每人选 择一 个作为私有密钥 的随机数 a和 b ;然 后交换 他们计 算出来 的公 共密 钥g m d oq 和g m d ;最后执 行乘幂 运算 ,使 当事人 的公共 密钥作为底 og 数 ,以生成 共享秘 密密钥 ( m d I g o g) 。因此相当于双方 已经
密钥管理系统设计方案

密钥管理系统设计方案1.引言密钥管理是信息安全的基础,它涉及到密钥的生成、存储、分发、更新和注销等方面的操作。
一个高效安全的密钥管理系统能够保护密钥免受未经授权的访问、泄露和篡改。
本设计方案旨在提供一个全面的密钥管理系统,以满足安全和效率的要求。
2.系统概述2.1目标本密钥管理系统的主要目标是保证密钥的安全性和可管理性。
具体目标包括:-确保密钥的生成过程是随机、安全的,并且符合密码学标准。
-确保密钥的存储和传输过程是加密的,并且只有授权的用户能够访问。
-提供完善的密钥分发和更新机制,以确保密钥的时效性和可靠性。
-提供用户友好的密钥管理界面,以方便用户进行密钥操作和管理。
2.2系统组成本密钥管理系统由以下几个主要组件构成:-密钥生成器:用于生成随机、安全的密钥,并遵循密码学标准。
-密钥存储器:用于安全地存储生成的密钥,并限制对密钥的访问。
-密钥分发器:用于将加密的密钥分发给授权的用户,并且确保传输过程是安全的。
-密钥更新器:用于定期更新密钥,以应对安全威胁和保持密钥的时效性。
-密钥管理界面:提供用户友好的界面,以方便用户进行密钥操作和管理。
3.系统设计3.1密钥生成器密钥生成器应采用随机数生成器生成足够强度的密钥,并且应遵循密码学标准,如AES、RSA等。
为了增加密钥的强度,还可以考虑使用多因素认证和双因素认证的方法。
3.2密钥存储器密钥存储器应以硬件加密设备的形式提供,以保证密钥在存储过程中的安全性。
存储器应使用强加密算法对密钥进行加密,并使用访问控制机制限制对密钥的访问。
此外,存储器还应具备灾备恢复功能,以防止密钥的丢失和损坏。
3.3密钥分发器密钥分发器应采用安全的传输协议,如HTTPS或SSH,以确保密钥的传输过程是加密的。
分发器应对接收方进行身份验证,并使用数字签名机制确保密钥的完整性和真实性。
此外,分发器还应具备密钥撤销的功能,以应对密钥的泄露和失效。
3.4密钥更新器密钥更新器应定期检测密钥的时效性和安全性,并根据实际情况进行密钥的更新。
《安全加密即时通信系统的设计与实现》

《安全加密即时通信系统的设计与实现》一、引言随着互联网技术的迅猛发展,即时通信已成为人们日常生活和工作中不可或缺的沟通工具。
然而,随着网络安全威胁的日益增多,如何确保即时通信过程中的信息安全与隐私保护变得尤为重要。
本篇论文将重点探讨安全加密即时通信系统的设计与实现,旨在为用户提供一个安全、可靠的通信环境。
二、系统设计目标本系统设计的核心目标包括:1. 保障通信内容的机密性,防止信息被非法窃取或篡改。
2. 确保通信过程的完整性,防止信息在传输过程中被恶意破坏。
3. 保障用户身份和隐私的安全,防止用户信息泄露。
4. 提供便捷、高效的通信服务,满足用户日常沟通需求。
三、系统设计原则1. 安全性原则:系统应采用先进的加密技术,确保通信过程的安全性。
2. 可用性原则:系统应具备高度的可用性和稳定性,确保用户可以随时进行通信。
3. 隐私保护原则:系统应保护用户的隐私信息,防止未经授权的访问和泄露。
4. 可扩展性原则:系统应具备良好的可扩展性,以便未来支持更多功能和业务需求。
四、系统架构设计本系统采用C/S(客户端/服务器)架构,主要包含以下几个部分:1. 客户端:负责与用户进行交互,提供友好的界面和丰富的功能。
2. 服务器端:负责处理客户端的请求和数据传输,保证通信过程的安全性。
3. 加密模块:采用先进的加密算法,对通信内容进行加密处理,保障信息的安全性。
4. 身份验证模块:采用多因素身份验证技术,确保用户身份的合法性。
5. 数据库:存储用户信息和通信记录,为系统提供数据支持。
五、技术实现1. 加密技术实现:系统采用AES(高级加密标准)算法对通信内容进行加密处理,保证信息在传输过程中的机密性和完整性。
同时,采用公钥基础设施(PKI)技术实现身份验证和数字签名,保证通信过程的安全性和用户的隐私保护。
2. 客户端与服务器端交互实现:客户端与服务器端通过TCP/IP协议进行通信,实现即时消息的传输和交换。
服务器端采用多线程技术处理并发请求,提高系统的并发处理能力和响应速度。
一种移动环境下的基于身份的端到端认证和密钥协商协议

目前 虽 然 3 的 认 证 和 密 钥 管 理 等 方 面 的 安 全 性 有 很 大 G
P G) K 。相 比传统的公钥密码体制 ,B I E系统更 加简单 , 只需 密
提高… , 但仍然存在缺乏应用域安全 、 没有提供通 信安全透 明
钥产生 中心完成用户身份认证 、 私钥 生成和安全传 送 , 多数 情
10 7 C 0 8 6, M )
Ab ta t h sp p rp o i e e u h n iain me h ns u e d ni n v r e o e c n e t fE C,b s d o h s r c :T i a e r vd d a n w a t e t t c a i c o m s d i e t y i i u ft o c p C t t h o a e n te
k y a r e n r t c li b l o e g e me tp o o o n mo ie c mmu ia i n n c to
S HAO n, LIHui YANG — in Li , Yixa
(no ai eui et ,N t n l e aoaoyo e okn I r tnScryC n r ai a yL brt N t ri fm o t e o K r f w g& S ihn B ln n esyo ot Tl o mui t n,Bin wt i c g, ei U i rt P s lg v i f s& e cm n ai s eig e c o j
第2 5卷第 8期
20 0 8年 8月
计 算 机 应 用 研 究
Ap l ai n R s a c fCo u e s p i t e e r h o mp t r c o
端到端加密技术研究

端到端加密技术研究一、引言随着网络通信技术的不断发展,信息传输越来越便捷、快速、广泛,这也增加了个人隐私安全受到侵犯的可能性。
因此,保障通信的安全性和隐私性逐渐成为网络安全的一个重要问题。
端到端加密技术的应用,将信息保护提升至极致。
本文将从概念、原理、实现、应用四个方面对端到端加密技术进行研究和探讨。
二、概念端到端加密是指将数据在发送方的计算机上加密,在接收方的计算机上解密,双方的计算机在传输中都不可以看到原始数据,从而实现了信息的保护和隐私的安全。
简单的说,就是信息由发送端加密后直接传送至接收端,在整个过程中不会被第三方获取并窥视信息内容。
端到端加密主要是指在通信两端进行加密,以确保非法内容或者人员无法接入信息流,也可以避免信息被截获或者泄露。
三、原理端到端加密主要依靠两个机制:密钥交换机制和加/解密机制。
密钥交换:在信息发送前,发送方和接收方需要互相交换密钥,用于加密和解密信息。
在密钥的交换过程中,双方可以采用不同类型的加密算法,如RSA、Diffie-Hellman等算法。
加/解密:发送方在发送信息时,使用共享密钥对信息进行加密,接收方在接收到信息后,使用相同的密钥对信息进行解密。
通过以上两步机制,端到端加密技术可以实现信息在发送和接收的过程中全部为加密处理,从而保证了信息的安全和隐私性。
四、实现端到端加密可以通过多种不同的技术手段实现,例如,HTTPS、PGP、S/MIME等。
其中,HTTPS是最简单的一种实现方式。
它采用了SSL/TLS协议,将HTTP协议上加了一层加密包装。
浏览器发送请求时,会直接采用SSL/TLS协议进行连接,使得发生传输数据前,先建立起一个SSL/TLS加密通道。
PGP和S/MIME是两种广泛应用的电子邮件加密方式。
它们的基本原理都是通过应用密码学算法对邮件内容进行加密,以使邮件内容只能被指定的收件人解密。
五、应用端到端加密应用非常广泛。
下面列举了一些常见的应用场景。
一种基于移动公网的安全专网认证与密钥协商方案

一
种基于移动公 网的安全 专 网认证 与密钥协商方案
胡焰智 , 大玮2 2马 ,田增 山
(. 1 重庆邮电大学 移动通信 技术重 点实验室 ,重庆 40 6 ; . 0 0 5 2 解放军重庆通信学院 , 重庆 40 3 ) 00 5
摘
要 : 对移动 公 网保 障端到 端安全 的 不足 , 出 了一种 基 于 改进 的 D fe—H l a 针 提 i i f el n密钥 交换协 m
单 钥体 制 , 同样 存 在 着 一 些 安 全 缺 陷 J 同时 , 。 由
1 引 言
随 着 第三 代 移 动通 信 系统 逐 步 部署 , 动 网络 移 将 为用户 提供 更 为广 泛 的应用 业 务 , 除传 统 的语 音 业 务外 , 还包 括多 媒体业 务 、 数据业 务 以及 电子 商务 等 多种信 息业 务 , 些业 务 的拓 展 对安 全 提 出 了更 这 高 的要 求 … 。现 有 的 G M G R S / P S等 系 统 限 于 设 计 和硬 件性 能 的原 因 , 安 全性 方 面 不 尽 如 人 意 。虽 在 然U T M S等 3 G系 统 在 安 全 方 面 已 有 明显 提 高 , 但 现 阶段系 统 中采用 的认证 和密 钥协 商方 案仍 然延 续
议 机制 的安 全 专网认证 和 密钥协 商设 计方 案 。该 方案 可 以在 终端接 入移 动公 网的基础上 , 实现通信
双方 端到 端 的 相 互认 证 , 同时协 商 出独 立 于 网络 的 密钥 。性 能 分 析表 明 , 方 案 结构 简单 , 全 高 该 安
效, 符合 移动 通信 系统 的要 求 。 关键 词 : 移动 通信 ; 网安全 ; 证 ; 专 认 密钥协 商
移动通信安全加密[1]2024
引言概述:移动通信安全加密是保障移动通信中信息传输安全的重要技术手段。
在移动信息时代,随着移动通信技术的快速发展,人们越来越依赖移动通信网络进行信息交流和数据传输。
随之而来的安全威胁也不容忽视。
本文将从移动通信加密的基本原理、常用加密算法、移动通信安全的挑战、移动通信网络的安全防护措施和未来发展趋势等五个大点展开详细阐述。
一、移动通信加密的基本原理1.1对称加密算法1.2非对称加密算法1.3混合加密算法1.4数字签名和数字证书二、常用移动通信加密算法2.1AES(AdvancedEncryptionStandard)算法2.2RSA算法2.3DiffieHellman密钥交换算法2.4ECC(EllipticCurveCryptography)算法三、移动通信安全的挑战3.1窃听和截获攻击3.2伪基站攻击3.3数据篡改和重放攻击3.4蓝牙安全问题3.5移动终端威胁四、移动通信网络的安全防护措施4.1端到端加密技术4.2身份认证和访问控制4.3安全隧道技术4.4安全协议的应用4.5移动设备管理和安全策略五、未来移动通信安全的发展趋势5.1量子加密技术的应用5.2()在移动通信安全中的角色5.3区块链技术的应用5.4多因素认证的发展5.5威胁情报分享与合作总结:移动通信安全加密是维护移动通信信息安全的重要手段,通过对基本原理和常用算法的介绍,可以更好地理解移动通信加密的工作原理。
同时,挑战的存在要求我们采取相应的安全防护措施,包括加密技术、身份认证、安全隧道和设备管理等方面。
随着科技的不断发展,未来移动通信安全将面临更多的挑战和机遇,如量子加密、、区块链技术等的应用。
加强威胁情报的分享与合作,共同应对不断出现的安全威胁,将是未来移动通信安全的发展趋势。
只有不断强化安全意识,注重技术创新和合作共赢,才能构建更加安全可靠的移动通信网络。
一种IBE机制下的端到端密钥管理方案
Ke r s edt・ decy t n Ie t ae n rpin I E :e na e n y wo d : n — e nrpi ;dni B sdE cy t ( ) kyma g met on o y t o B
摘
要: 密钥管理是基于移动通信 系统进行端到端加密的核心 问题, 现有 方案 大多依赖 于密钥管理 中心, 并存 在不在同一加 密组
C m ue n ier ga d p l ain 计算机工程与应 用 o p tr gn ei pi t s E n nA c o
ቤተ መጻሕፍቲ ባይዱ
一
种 I E机制下的端到端密钥管理方案 B
晖, 张 文
闫海成, 李
YAN Ha c e g L Hu , HANG W e ih n , I i Z n
内的终端要进行端到端加 密通信时通信消耗 大、 效率低等 问题 。为解决这些 问题 , 出一种基于 I E Iet ae nrpi ) 提 B (dni B sd E cy t n y t o
的三级 密钥 管理 方案 。该方案 适于在资源有 限的移动终端上使用 , 采用IE B 机制 生成 和管理主密钥 , 简化 了密钥协商过程 , 降低 了对 密钥管理 中心的依赖 , 使用对称加 密算法加密通信信 息, 通信 的高效性 。通信 双方可进行双向认证 , 确保 具有前向安全性 ,
移动加密通信标准协议
19世纪初洞庭湖水系图
20世纪中期洞庭湖水系图
材料3:生活在沿江平原的居民:我家的人口越来越多,原来的耕地不能满足全家
对粮食的需求。在湖中或河中围些地可以增加粮食产量。
人为原因:
森林砍伐
围湖造田
湖泊萎缩
调蓄洪峰 功能消弱
洪涝灾害加剧 自然原因:流经地区降水丰沛,暴雨时 各支流往往同时涨水。
措施:植树造林,退田还湖,兴修水利工程。
第二章 中国的自然环境
第三节 中国的河流
学习目标
1.知道长江的源流概况及各河段的主要特征,掌 握长江的开发利用与治理情况。
2.知道黄河的源流概况及各河段的主要特征,掌 握黄河存在的主要问题与治理政策。
一、长江概况
1、发源地、注入海洋
沱沱河
东 海
长江发源地---唐古拉山脉的主峰各拉丹冬
长江正源----沱沱河(冰川融水)
岷
江重庆 宜宾
南京上 海
武汉 湖口
洞庭湖
湘
鄱阳湖
江
雅砻江的山民骑着嘉陵摩托去乌汉买香干
洪涝灾害
防洪成为治理 长江的首要任务。
课题探究:
寻找长江洪灾频发的自然和人为原因及治理措施
材料1:生活在长江上游的居民:我们这里耕地少,
我准备把山上的树砍掉种庄稼,再砍些柴用来烧火做饭。
材料2:
洞庭湖水系变迁图
3465
、流最域长 。
44
86
最大 第一大河
长江与世界著名大河比较
长度 河流名称 千米
尼罗河 6670
亚马孙河 6480
长江
6300
密西西比河 6020
刚果河 4370
位 多年平均 次 径流总量
无线通信网络端到端加密
无线通信网络易受到攻击,端到端加 密需确保数据传输的安全性和完整性 。
性能问题
加密处理会增加数据传输的延迟和开 销,可能影响网络性能。
兼容性问题
不同设备和系统之间的加密算法和协 议可能存在差异,需要确保兼容性。
管理和维护问题
端到端加密需要统一的管理和维护机 制,以确保加密策略的一致性和有效 性。
评估现有网络环境和设备
检查网络拓扑、设备兼容性和资源限制,确 保加密方案的可实施性。
制定详细的实施计划
包括时间表、人员分工、资源调配和风险管 理等方面。
具体实施步骤及注意事项
配置加密设备
实施密钥管理
在网络中的合适位置部署加密设备,如加 密机、VPN设备等,并进行必要的配置和 调试。
建立安全的密钥管理体系,包括密钥生成 、分发、存储、备份和销毁等环节。
01
02
03
无线通信网络具有开放 性和广播特性,容易受 到攻击和窃听。端到端 加密能够确保无线通信
数据的安全传输。
在无线通信网络中,端 到端加密能够降低对基 础设施的依赖,减少网 络部署和维护的成本。
端到端加密可以与其他 安全机制相结合,形成 多层次、全方位的安全 防护体系,提高无线通 信网络的整体安全性。
无线通信网络端到 端加密
目录
• 加密技术概述 • 端到端加密原理及优势 • 无线通信网络端到端加密方案设计 • 实施方案与步骤详解 • 挑战、问题与对策研究 • 总结回顾与展望未来
01
CATALOGUE
加密技术概述
加密定义与目的
加密定义
加密是一种将明文信息通过特定 算法转换为密文信息的过程,使 得未授权用户无法直接获取原始 信息内容。
未来无线通信网络端到端加密将更加注重安全性 与性能之间的平衡。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
邵琳,李晖北京邮电大学信息工程学院信息安全中心,北京 (100876)E-mail:monkshao@摘要:移动通信系统为了提高安全性,必须支持端到端加密功能。
但是,目前GSM系统的话音传输过程由于经过了压缩语音编解码,不能将加密语音无损的传输到另一终端,因此在语音信道上实现端到端加密的困难性很大。
这里我们采用数据信道来传递加密语音通话的信息。
本文主要进行公众移动通信系统的端到端加密系统密钥管理机制和加密协议设计,提出了一种交互流程简单参与方较少的协议,并对协议的安全性进行分析。
关键字: 端到端加密 会话初始化协议 密钥管理中心 注册数据服务器中图分类号:TP3091 引言由于移动公网用户通信的信号经由空中、基站、中继线路和交换设备等众多在安全上难以控制的环节,因此采用端到端加密方案是保证通话安全最为可靠的方法。
要实现端到端的保密通信,公网必须在两个用户之间提供一条透明同时又是低时延(就语音通信而言)的信道。
然而,目前的移动公网并不能为用户提供低时延的信道用于端到端加密。
这是因为,话音加密后成为白噪声,不再具有话音的特征,因此,通过声码板后是无法正确还原的 [1]。
由于第二代移动通信系统移动终端作为受限设备仍然具有有限的能力,无法承担较重的计算任务,而且无线信道的带宽限制也使得消息的发送量受到限制。
因此在这样的环境下设计的安全认证协议主要是基于对称加密体制的。
有可信第三方参与的对称密钥认证协议多数存在安全问题,如Needham Schroeder 私钥协议[2]。
当移动用户通过通信网络安全地建立起呼叫时,其中最关键的问题是如何设计一个认证和密钥管理协议集成到呼叫建立过程中。
认证过程作为安全通信的开始,在保密通信系统中有着重要的地位和作用。
认证协议安全性能的好坏将直接影响到整个会话过程的安全性,以及后续会话的安全性。
互认证和密钥分发协议是具有端到端加密功能的移动通信系统的关键技术。
鉴于移动终端的特点,对这类协议的要求是:轻量级(交互过程和计算复杂性)和比较好的安全特性。
到目前为止国内外对这种协议的研究比较少或者没有公开,影响比较大的是Chang-Seop Park 提出的方案[3]但该方案的不足之处是交互过程复杂和参与方较多。
现有的密钥协商/交换协议大多是针对用户和服务器之间的应用环境,服务端的计算量较大。
这里我们设计了基于voip技术的方案,并设计了基于对称密钥体制的端到端认证和密2 承载端到端加密的通信平台GPRS可向用户提供从9.6Kbps到多于150Kbps的接入速率;支持多用户共享一个信道的机制,提高了无线信道的利用率,在技术上提供了按数据量计费的可能;支持一个用户占用多个信道,提供较高的接入速率,是移动网和IP网的结合,可提供固定IP网支持的所有业务[4]。
CSD (Circuit Switch Data) 是GSM网络中有专门用于传输数据服务的数据通道,要对数据进行加密、解密是很容易实现的。
我们设计的端到端加密系统是采用GPRS信道进行加密数据信息的传输,并采用方便以时间计费的CSD信道进行话音数据的传输。
3 端到端安全协议设计准则如果在协议设计阶段能够充分考虑一些不当的协议结构可能使协议的安全性遭到破坏从而避免不必要的协议错误。
Martin Abadi和Roger Needham提出了设计协议应遵守的原则[5],归纳起来有如下方面:消息独立完整性原则、消息前提准确原则、主体身份标识原则、加密目的原则、签名原则(当主体对一个加密消息进行签名时,并不表面主体知道加密消息的内容;反之,如果主体对一个消息签名后再加密,则表明主体知道消息的内容。
因此,如果需要同时使用加密与签名时,应当先对消息进行签名在对结果进行加密)、随机数的使用原则(在协议中使用随机数时,应明确其所起的作用和属性,使用随机数可提供消息的新鲜性,因此随机数的真正随机性是关键)、时戳的使用原则(当使用时戳时,必须考虑各个机器的始终与当地标准时间的差异,这种差异不能影响到协议执行的有效性。
时间系统的维护成为可信任计算基础的重要部分。
时戳的使用极大地依赖于时钟的同步,但这一点不容易做到)、编码原则(如果一个编码用于表示消息的含义,那么它应当指出所使用的具体的编码格式)。
这里所讨论的认证协议,不但具有一般认证协议设计时需要注意的问题,而且必须考虑到无线移动环境下的特点。
在这里关注的移动通信系统对认证协议的影响因素主要是:1 移动终端有限的计算存储资源和能源储备能力;2 无线网络传输能力和传输质量远比不上有线网;3 无线网络在物理访问特性上的开放性使得无线网比有线网有更高的安全脆弱性。
上述特征使得认证协议在无线移动环境下的设计更为困难。
协议设计不像在有线网络环4 端到端加密系统设计思想我们借用了SIP协议的思想,克服了SIP协议中的安全问题[6],并加以简化,设计了一种新的能够进行密钥分发和呼叫控制的加密通话协议。
为了尽量模仿无线环境以得到准确的分析结果,在设计系统时充分考虑了移动通信系统的限制和具体交互过程。
SIP利用消息头和消息体为多媒体会话提供点到点或端到端的安全机制,但是SIP 请求和响应不能在端到端的用户之间完全加密[7]。
由于GPRS网络中具有转发服务器与重定向服务器所具有的功能,所以这里我们只保留了SIP服务器中的注册服务器,并将注册服务器和密钥管理中心关联在一起。
这样一方面,能够实现了传输过程的端到端加密,另一方面能够控制协议的复杂度并缩短密钥分发的准备时间。
为了尽量模拟移动通信环境中用户可以与任一其他用户主动通信的需求,同时考虑系统的通用性简易性和扩展性,我们在设计中将系统的加密层面和通话层面分开。
手机终端尽可能不包含加密通信所需要的参数和信息,它基本只在通话层面工作。
加密SIM保存有加密通信所需要的参数和信息,它和注册数据服务器、密钥管理中心构成了加密层面。
由于密钥管理中心和注册服务器处于核心网络中,我们认为注册数据服务器和密钥管理中心之间的网路相对安全的,也就是说,注册服务器始终认为密钥管理中心是可靠的,对于从密钥管理中心下发的消息是信任的。
GSM端到端语音加密系统的加密网络包括密钥管理中心和注册数据服务器两部分。
密钥管理中心(Key Management Center, KMC)和注册数据服务器(Register Data Server)通过网络中的GGSN接入核心网络,实现密钥管理的功能;在移动终端EMT中添加加密卡(ESIM),实现在移动终端中的语音加密功能。
4.1 端到端加密系统的工作方式在密钥的管理中,带有保密功能的GSM保密手机在每次开机的时候都会向指定的密钥管理中心KMC (Key Management Center) 发送带有自身身份认证的短消息,在KMC确认了它的合法性和真实性后,会向保密终端发送密钥。
保密手机收到密钥后才能打开保密功能。
在每次发起保密呼叫的时候,保密机都要向密钥管理中心申请新的密钥,并由KMC将密钥传送给被叫端,双方根据密钥完成此次保密通话的加密和解密。
这样每次通信的密钥都不一样,即使密钥一次被破译,下一次通话也无法使用。
保密手机每隔一定的时间都要通过短信重新验证,如果保密手机不慎丢失,KMC可以通过短消息发送遥毙命令进行。
层次密钥体制的好处是当主密钥注入系统后,传输密钥的内容是变化的,从而构成了一个动态的密钥系统,提供了系统的安全性。
密钥管理中心提供密钥的产生、分发、更新、存储的管理功能,并提供对用户的认证服务。
整个密钥管理体系包括手机终端、加密SIM卡、注册数据服务器和密钥管理中心。
三层密钥管理,第一层:主密钥(RK); 第二层:密钥加密密钥(KEK)第三层:会话密钥、信令保护密钥(TEK/挑战随机数CN)。
x=i, j, n图4-1 E2EE密钥分布密钥管理中心与其他密钥管理中心、密钥管理中心与用户、密钥管理中心与注册数据服务器间分别共享主密钥。
密钥管理中心使用主密钥为实体间分发加密密钥,主密钥保护更新密钥加密密钥、信令保护密钥;密钥加密密钥保护分发会话密钥;信令保护密钥(挑战随机数)保护信令消息;会话密钥保护通信的语音。
KMC中的所有密钥由加密机随机产生。
5 协议消息的设计加密终端与注册数据服务器之间传递的所有消息分为两类,分别为请求与响应消息。
请求消息是指参与通信流程的某一实体(可能包括主叫与被叫方移动台,注册数据服务器或密钥管理中心等)主动发起的,对另外一个实体提出要求并希望其处理的一类消息。
响应消息是指接收到请求消息的实体对该请求消息进行分析和处理之后,回复给请求消息发送方并通知对方处理结果的一类消息。
在加密服务中需要注册数据服务器与加密终端共同完成的功能包括:加密终端的注册/注销,加密终端向注册数据服务器发起通话请求并同时申请会话密钥,以及其它的密钥管理消息等。
于是,应用在本协议中的请求消息包括如下的几种:注册及申请CN消息、注销消息,以及密钥管理消息,共三种。
5.1 协议消息结构的设计为了保证端到端加密过程中加密终端和注册数据服务器之间的通信能够顺利进行,不但要考虑所有消息都需要具备的一些信息字段,还需要考虑不同的消息可能会含有各自不同的内容,而且为了保证消息的完整性和真实性,在消息中还应该包括完整性的检验等相关内容,所以在消息体之后应该插入用于MAC校验的字段,这一校验的过程中会使用到注册过程中分发的挑战随机数CN。
基于上述考虑,每一条消息都可以分为三个部分:1.消息首部请求消息中包括消息类型,消息体长度,消息序列号,消息发送方ID以及消息接收方ID。
响应消息除包含以上元素外还包含状态码。
2.消息体不是所有的消息都用消息体,只有和SIM卡相关的交互消息有消息体。
注册请求消息,包含注册消息子类型(用于区别是申请CN的消息,还是更新注册时间的消息)、消息应用的网络类型标识(用于区别目前所处的网络类型是CSD网络、EDGE网络、GPRS网络还是3G网络)、注册的有效时间(用于标识本次注册流程的有效时间范围)和传输至KMC的消息体及其长度标识;注册响应消息,注册消息子类型和包含用于信令保护的挑战随机数(CN)及其长度标识;密钥管理消息,包含密钥管理消息子类型和一个传输至KMC的消息体及其长度标识;密钥管理的响应消息,包含密钥管理消息子类型和KMC回复的密钥管理消息体机器长度标识。
3.消息末端消息末端提供对消息的完整性校验和保护,在整个消息的设计中起着至关重要的作用,消息末端包括一个由CN生成的MAC校验码。
在开机后注册的情况下,由于加密终端还没有得到CN,此时可以使用全0作为CN的取值,一旦加密终端获得了CN,则必须使用CN来生成MAC 校验码。
5.2 协议流程对应的消息5.2.1 注册流程消息终端要想使用端到端加密的业务,必须首先向注册数据服务器进行注册,这一注册过程可以在终端开机的时候立即进行,也可以在用户开启端到端加密服务时进行。