AES认证方案在移动通信网络的运用

时间:2022-02-26 08:06:11

AES认证方案在移动通信网络的运用

【摘要】本文提出一种采用基于前缀码AES算法的新型认证方案,新方案可以对多种网络攻击进行有效的防御,在认证过程中能够通过前缀码AES算法建立安全信道,保证通信双方会话信道安全性。新方案安全高效,在资源配置及利用方面优于其他同类认证方案,适用于移动通信系统中。

【关键词】前缀码;AES;认证方案

随着移动通信网络的高速发展,移动电子商务、电子现金、手机网络银行等业务的兴起,移动通信网络中的各种攻击及欺诈行为也更加猖獗和频繁,移动信息安全的重要性与保密性也变得更加前所未有的重要。在网络通信环境中,身份认证是网络安全的第一道防线,高效便捷的身份认证方式是移动通信技术安全性的重要保证[1]。在网络安全领域,广泛使用的身份认证形式主要有证书认证[2]和口令认证[3]两种方式。口令认证是一种轻量级的认证方案,口令认证分为静态口令[4]和动态口令[5~6]两种,静态口令由于存在多种安全问题已逐渐被业界淘汰,动态口令也已经很难满足目前复杂的网络环境。证书认证需要权威的第三方证书授权中心(CA)颁发证书,相比于口令认证方式,证书认证方式安全级别更高,能够抵御多种攻击及欺诈方式,但证书认证方式对通信双方资源要求较高,更为复杂,而且需要权威的第三方认证授权中心,所以在移动通信网络中使用传统的证书认证方式和口令认证都不是最有效的解决方案。AES(AdvancedEncryptionStandard)是一种高级加密标准,在密码学中一般又称为Rijndael算法,AES算法具有非常高的安全性,但近年来依然有被攻击的案例,例如使用Square攻击。而新型基于前缀码的AES算法可通过前缀码对Square攻击法输入的不同明文的译码来改变轮子密钥的顺序,使轮子密钥的使用顺序与输入的明文相关,从而使自身具有抵抗Square攻击的能力,不影响算法效率的前提下,能很极大提高AES算法的安全性[7],并且相对于其他高级加密算法,例如RSA等非对称加密算法,基于前缀码的AES算法更加灵活高效,更适用于移动通信网络。综合对比分析传统认证方式的优缺点,本文提出了一种安全强度更高的基于前缀码AES加密动态口令认证方案,新方案可以保障通信双方进行安全的双向认证,并且每次会话都通过基于前缀码的AES算法建立新的通信信道。

1新型AES认证方案设计

1.1符号及标识

O:用户;F:服务器;T:用户标识;MM:口令;+:加法;⊕:异或;H(x):哈希函数;n:第n次认证;N:表示随机数;Nn:第n次认证的随机数。

1.2认证过程

(1)在注册过程中,用户输入T和MM,生成随机数N0,计算R0=H(T,MM⊕N0),将T和R0传送至服务器F。服务器F使用基于前缀码的AES算法为用户O计算分配共享密钥KAES,同时分配另一共享密钥KOF,用户O保存KAES与KOF,并从此刻起,认证过程所有数据都通过共享密码KAES加密后再传送,收到数据都先通过KAES解密后再处理。(2)O与F计算整数g、大素数m,O保存与F的共享密钥KOF,m,g,N0。(3)F存储O的T、R0、KOF、m、g。(4)O进行第n次登录过程时,O的认证数据有T,MM和Nn,F保存的对应认证数据是Rn。(5)O进行登录时,生成随机数XU<n,并计算:YO=gXomodm然后O用KOF加密YO得到KOF(YO),O发送T,KOF(YO)给F。O存放随机数XO。(6)F收到O的消息后在本地数据库查询T所对应的共享密钥,再用对应的共享密钥解密KOF(YO)得到YO。然后F生成一个随机数Xs<n,并计算:YF=gXFmodmF用KOF加密YF得到KOF(YF),并计算R=YF⊕YO,F存储随机数XF。F发送R,KOF(YF)给O。(7)O收到后F返回的数据后用KOF解密得到YF,再使用YF与R做异或运算,将结果与YO比较,不等则认证失败,终止认证登陆,相等就计算Rn=H(T,MM⊕Nn),同时生成另一个随机数Nn+1并保存,O再用Nn+1计算:Rn+1=H(T,MM⊕Nn+1),Mn+1=H(T,Rn+1),其中Rn+1作为下一次的认证数据。用数据Rn、Rn+1和Mn+1计算α=Rn+1⊕(Mn+1+Rn),β=Mn+1⊕Rn。(8)O将α,β和T传送给F。(9)F收到α,β和T后,从认证数据数据库中取得与T相对应的Rn,然后计算:β⊕Rn=Mn+1⊕Rn⊕Rn=Mn+1,得到Mn+1,再用Rn和上式得到的Mn+1计算:α⊕(Mn+1+Rn)=Rn+1⊕(Mn+1+Rn)⊕(Mn+1+Rn)=Mn+1,得到的Rn+1和T计算Mn+1′=H(T,Rn+1)。(10)F对Mn+1′与Mn+1的值进行比较,若相等,则F通过对O的身份认证,否则拒绝O登录。同时F计算:Kn=(YF)Xomodm并将Kn作为新的会话密钥,加密服务器和用户之间的会话信息。(11)收到F发送的允许登录消息后,O计算第n次的会话密钥Kn′:Kn′=(YO)XFmodm则有:Kn=(YF)Xomodm=gXFXomodm=(YO)XFmodm=Kn′在用户通过认证登陆服务器后,用Kn做会话密钥建立安全通信信道与服务器通信。

2总结

新型AES认证方案结合了口令认证及前缀码AES加密算法的优势,不仅能够保证服务器对用户的身份认证,也能够有效的实现用户对服务器真伪的认证。通过新型AES算法加密后的会话信道能够保证所有信息在安全环境下传输,并能确保传输信息为原始信息,有效防御中间人攻击及欺诈攻击,使攻击者无法在通信过程中删除消息、注入错误消息、修改消息。新型AES认证方案综合考虑了算法及方案复杂度问题,使用灵活的异或运算来处理部分数据,大大提高了计算效率,同时又使用基于前缀码的AES算法来保证数据安全性。新型AES认证方案每次认证产生的随机数、认证口令和会话密钥都不相同并且一次有效,能够保证重要数据的新鲜性,因此对重放攻击也有很强的抵御能力。

综上所述,新型AES认证方案安全高效,适用于安全性要求较高的移动网络环境中。

作者:孙浩然 单位:日照市第一中学

参考文献

[1]戴云,范平志.入侵检测系统研究综述[J].计算机工程与应用,2002,38(4):17~19.

[2]鞠宏伟,李凤银,禹继国.基于RSA的证实数字签名方案[J].计算机应用研究,2008(1):93~95.

[3]索望.一次性口令身份认证方案的设计与实现[D].四川:四川大学(硕士学位论文),2005:29~32.

[4]王顺满,吴长奇,张笈,等.无线局域网的安全问题[J].无线电通信技术,2003(5):19~21.

[5]LAMPORTL.PasswordAuthenticationwithInsecureCommunication[J].CommunicationsoftheACM,1981,24(11):770~772.

[6]HALLERNM.TheS/KeyOne-timePasswordSystem[J].ProceedingsofTheInternetSocietySymposiumonNetworkandDistributedSystemSecurity,SamDiego,CA.1994:96~97.

[7]TUJI,KARNIOKA,SimpleandSecurePasswordAuthenticationProto-col[J].IDICETechnicalReport,2002,12(5):7~11.