(1.裝備指揮技術學院 研究生管理大隊,北京101416; 2.裝備指揮技術學院 航天裝備系, 北京101416)
摘 要:針對目前信息傳輸的安全需求,本文提出了基于嵌入式可信終端的信息安全傳輸方案,將嵌入式可信終端提供的各種密碼算法應用在其中,并給出了節點間身份認證和信息加解密的實現過程,最后對該方案的可行性及合理性進行了實驗驗證。驗證結果表明,該方案可以實現通信雙方的身份認證功能,保證信息在傳輸過程中的機密性、完整性和可認證性,解決信息泄密的問題,確保網絡中信息的安全傳輸。
關鍵詞:信息安全傳輸;嵌入式可信終端;TPM
中圖分類號:TP309 文獻標識碼:A 文章編號:
Design of Information Security Transmitting Scheme Based on Embedded Trusted Terminal
Zhao Wei, LI Xiao-jiang, Zhao Hui, Chen Juan, Shi Jun-fang
(1.Company of Postgraduate Management, the Academy of Equipment Command & Technology, Beijing 101416, China;
2. Department of Space Equipment, the Academy of Equipment Command & Technology, Beijing 101416, China)
Abstract: Considering the secure problem of the current information transfer, this paper proposes an information security transmitting scheme based on embedded trusted terminal. Several encryption arithmetic offered by embedded trusted terminal are used in the scheme. In this paper, the implementation procedure of the identity authentication and the information encryption and decryption is presented, and finally an experiment is made to verify the feasibility and rationality of the scheme. Experimental results show that in the scheme the identity authentication between communication nodes is implemented, the confidentiality, integrity and authenticity in data transmission process are ensured, and the scheme solves the problem of the information leak and ensures the secure information transmission in the network.
Keywords: secure information transmission; embedded trusted terminal; trusted platform module
1.引言
隨著社會信息化的發展,無線通信網絡的應用日益普及,大量信息在不同的節點間進行傳輸,其中有一些敏感信息,如軍事機密、用戶名、密碼等,如何在傳輸過程中保障這些敏感信息的安全將制約著網絡技術在商業、金融、國防等領域的進一步發展,解決信息泄密問題、確保信息安全傳輸已成為現今社會的緊迫任務。
無線通信網絡信息安全傳輸主要解決網絡環境下不同節點間的身份認證、信息加密傳輸及信息完整性度量三方面的問題:節點間身份認證保證了通信雙方的正確性;信息加密傳輸保證了敏感數據在網絡傳輸過程中不會泄露通信秘密;信息完整性度量避免了信息傳輸過程中信息被篡改的可能性,F代密碼學的發展為網絡數據的安全傳輸提供了理論基礎和技術支持[1]。
許多程序設計人員在信息安全傳輸技術方面做了研究,同時也取得了一定的成果,例如文獻[2][3][4],均采用軟件編程實現各種密碼算法,設計信息安全傳輸系統,該系統采用對稱加密算法和非對稱加密算法相結合的方式,實現了敏感信息的加解密方案,一定程度上解決了信息泄密的問題,為進一步研究信息安全傳輸技術提供了基礎。但該系統在節點間身份認證方面研究的較少,這樣,非法節點很容易接入網絡獲得通信信息,一定程度上降低了系統的安全性;另外,使用軟件編程實現加解密算法的工作量比較大,從系統資源和速度方面考慮,還需要進一步對代碼進行優化,這樣無形中又增加了編程的難度。本文基于嵌入式可信終端提供的各種密碼算法支持,從硬件方面入手,研究實現節點間身份認證和信息加解密的方案,實現信息安全傳輸功能,降低編程的難度,增強系統的安全性;嵌入式可信終端具有良好的可擴展性,可以集成于商業、金融及國防領域的相關系統中,解決信息的泄密問題,確保系統中信息的安全傳輸。
2.信息傳輸的安全需求
由于無線網絡環境下,信息傳輸具有廣泛性和開放性,使其不可避免地存在信息安全隱患,主要表現在:非法節點截取空中信息,獲取相關信息;通過監聽獲取相關信息,假冒合法節點,獲取節點控制權;通過發射較大功率同頻信號干擾無線信道的正常工作等。因此,人們越來越重視信息的安全問題,這就需要對網絡中傳輸的數據提供有力的安全保障,信息的安全傳輸需求可以歸納為以下三類:
保密性:是指敏感信息在傳輸過程中要進行必要的加密,避免非法節點的查看,即使信息被截獲也無法得到里面的內容,控制信息的知悉范圍;
完整性:是指信息在傳輸過程中不能被非法篡改,信息的接收方能夠驗證收到的信息是否完整。
可認證性:是指通信雙方在進行敏感信息傳輸前,要確認對方的身份,要求對方身份不能被假冒或偽裝,實現身份可認證性;信息傳輸一旦完成,信息發送方不能否認所發送過的信息,接收方也不能否認所接收到的信息,實現信息可認證性。
嵌入式可信終端提供多種密碼算法,為實現信息的保密性、完整性及可認證性提供了基礎,為實現信息的安全傳輸提供了技術支持。文獻[5]對嵌入式可信終端的系統結構已做了詳細的描述,本文主要介紹該終端提供的密碼支持。嵌入式可信終端可以至少實現4種密碼算法[6]:隨機數產生器、SHA-1[7]引擎、HMAC引擎和RSA引擎。嵌入式可信終端使用這些密碼算法生成隨機數和非對稱密鑰,對需要傳輸的敏感信息進行簽名和加密,增強信息的安全性。嵌入式可信終端還可以實現DES、AES等對稱加密算法,主要用于內部加解密,但不會向終端的一般用戶泄露任何對稱加密算法,也可以實現RSA[8],DSA和ECC等非對稱加密算法,非對稱加密算法可以進行封裝、簽名和其它操作。
3.信息安全傳輸的實現
要保證信息傳輸的安全,既要在通信過程中采用適當的加密算法,還必須建立一種信任及信任驗證機制,即通信雙方在數據通信前,要能夠確認對方的身份,要求對方的身份不能被假冒或偽裝,這就需要節點間的身份認證技術,用來檢驗節點的用戶名和權限,確保數據在兩個確定的節點間進行,防止非法節點的介入,雙方通過身份認證后,即建立安全連接,進行數據通信。數據通信時,并不是所有的信息都需要加密處理,只有比較敏感的信息(如軍事機密)需要進行必要的加密處理,本文根據嵌入式可信終端提供的各種密碼算法,綜合使用對稱加密算法和非對稱加密算法,分析節點間身份認證的方案,研究敏感信息的加解密方案,實現信息的安全傳輸。
3.1 節點間身份認證的設計
嵌入式可信終端提供非對稱密鑰加密技術,非對稱密鑰由公共密鑰(公鑰)和私有密鑰(私鑰)構成[6],終端的不同使用者可以生成與之相對應的公、私密鑰對,利用公、私鑰與密鑰擁有者的不同身份之間的對應關系可以實現發送者不可抵賴、接收者和第三方無法偽造的目的,進而實現驗證節點身份的目的。為了防止數據在傳輸過程中被非法篡改,還需要保證數據的完整性,嵌入式可信終端提供的SHA-1算法是一種應用最為廣泛的HASH算法,它具有單向性,即產生消息摘要容易,但從給定的摘要反求出輸入信息非常困難,這樣,利用HASH算法保證了數據的唯一性。
非對稱加密算法不適合處理大規模信息,在保證數據的加解密速度和安全性的基礎上,本文選擇對節點產生的隨機數進行加解密操作,隨機數的產生具有隨機性,使出現相同數據的幾率大大降低,保證了隨機數的新鮮性。利用RSA非對稱加密算法和HASH算法設計了節點間身份認證方案,工作流程如圖1所示,該方案采用收發雙方的雙向認證技術,通過驗證加密數據能否在不同節點間成功傳輸來實現身份認證功能。

圖1 節點間身份認證工作流程
節點間身份認證工作流程如下:
(1)發送方節點A產生隨機數Ra,用HASH算法對Ra做摘要,得到摘要值HRa,用B的公鑰對Ra加密成E(Ra),用A的私鑰對HRa加密成S(HRa),將密文E(Ra)和S(HRa)發送到B,申請身份認證;
(2)接收方B接收到密文后,用B的私鑰解密E(Ra)得到Ra,用A的公鑰解密S(HRa)得到HRa,用HASH算法對Ra做摘要得到摘要值HRa’,驗證HRa’與HRa是否相同;
(3)HRa’不等于HRa,說明密文在傳輸過程中被修改,身份認證失;
(4)HRa’等于HRa,則發送方A通過了B的認證。B采用步驟(1)的方法,得到密文E(Rb)和S(HRb),并將密文發送到A進行身份認證;
(5)發送方A采用步驟(2)的方法,對密文進行解密得到Rb和HRb,使用HASH算法對Rb做摘要得到摘要值HRb’,并驗證HRb’與HRb是否相同;
(6)HRb’不等于HRb,說明密文在傳輸過程中被修改,則身份認證失;
(7)HRb’等于HRb,則接收方B通過A的認證。
至此,A、B雙方的身份認證完成。如果雙方認證成功,安全連接便隨即建立。本方案采用對隨機數既加密又簽名的方法,實現通信雙方的身份認證。用對方公鑰加密,保證只有合法的接收者才可用相應私鑰從密文還原出原文;而用私鑰簽名,對于接收方來說,又能確定消息的來源,因為私鑰是發送方所專有的。通過以上的兩次通信,從而能夠將發送方與他聲稱具有的身份和公開密鑰對應起來,完成雙方的身份認證。雙方的安全連接一旦建立,就可以進行信息的傳輸。
3.2 信息加解密的設計
許多情況下,數據傳輸需要加密通信和非加密通信的組合,即所傳遞的信息中只有比較敏感的信息需要保密(例如軍事機密、賬號、密碼等),而其余部分不需加密。因此,有必要對敏感信息的加密方式進行研究。嵌入式可信終端提供對稱加密算法和非對稱加密算法,對稱加密算法的加解密速度快,但安全性較低,非對稱加密算法的安全性較高,但加解密速度很慢。本文在增強信息的安全性、提高加解密速度的基礎上,采用對稱加密算法與非對稱加密算法相結合的方式,設計數據的加解密過程,形成數據包.trust信息,實現信息的保密性、完整性與可認證性,信息的加解密流程如圖2所示。
數據包.trust信息的形成過程為:
(1)用接收方的公鑰對對稱密鑰(SMS4_Key)加密,得到EncryptedKey;
(2)用HASH算法對原始數據(OriginalData)做摘要,得到摘要值(HASHValue),用發送方私鑰對HASHValue簽名,得到SignedHValue;
(3)用對稱密鑰(SMS4_Key)對原始數據(OriginalData)加密,得到EncryptedData;
(4)將EncryptedKey、EncryptedData 、SignedHValue加上標示頭T、標示尾R形成數據包。
接收方對.trust信息的解析過程為:
(1)判斷數據包標示頭和表示尾是否分別為固定值T和R,是則進入步驟2,否則放棄處理;
(2)接收方用私鑰解密EncryptedKey得到SMS4_Key;
(3)用發送方的公鑰解密SignedHValue得到HASHValue;
(4)用SMS4_Key解密EncryptedData得到OriginalData;
(5)用HASH算法對OriginalData做摘要得到HASHValue’;
(6)HASHValue’與HASHValue比較,如果相等,得轉入步驟7,否則放棄處理;
(7)保存數據;
(8)結束。

圖2 信息的加解密流程圖
本文設計的信息加、解密方案使用對稱密碼算法對原始數據進行加密保護,非對稱加密密碼算法對對稱密鑰進行加密保護,保證了只有合法接收者才能解密密文獲得原始數據;對稱密鑰滿足“一信一密”的要求,直接用于原始數據的加、解密,它的生命周期很短,只用于本次數據的加密,使用后即丟棄,大大減小了密鑰在使用過程中被破譯的可能;利用HASH算法產生消息摘要,并對摘要進行數字簽名,既保證了數據的完整性,又保證了數據來源的真實性,最終實現敏感信息的安全傳輸。
4.實驗及結果分析
本文選用兩臺PC機分別作為發送方和接收方,在Linux操作系統環境下進行實驗。實驗主要分為兩個步驟:一是測試對敏感信息的加密、摘要和簽名等操作,二是測試對密文進行驗證和解密等操作,操作結果如圖3和4所示。
圖3和圖4中的兩組數據分別為原始數據(OriginalData)與消息摘要(HASHValue),圖3顯示了對原始數據的加密、摘要和簽名等操作,最終形成數據包.trust信息,圖4顯示了對數據包.trust信息的解密、驗證等操作。經過對比圖3和圖4的結果可以看出,系統對原始數據能夠實現加密、摘要和簽名處理,形成數據包.trust信息,通過網絡傳輸到接收方進行解密并驗證,接收方接收信息并可以成功解密數據包,獲得原始數據,并進行摘要對比,確認無誤后即保存原始數據,較好地實現了解密和驗證的目的,達到了信息的安全傳輸要求。
圖3 信息加密過程示意圖 圖4信息解密過程示意圖
5.結論
本文根據無線網絡環境下信息傳輸的安全需求,以嵌入式可信終端提供的各種密碼算法為基礎,設計了節點間身份認證和信息加解密方案,并進行了信息安全傳輸實驗,效果良好。該技術可以實現數據傳輸過程中信息的保密性、完整性和可認證性,能夠實現不同節點間身份認證的功能。同時,它解決了軟件編程工作量大的問題,具有實現方便、使用簡單等特點。嵌入式可信終端具有良好的可擴展性,可以集成于商業、金融及國防領域的相關系統中,對實現系統的信息安全傳輸具有較好地應用價值和參考意義。
參考文獻 (References)
[1] 劉巍,朱名日,劉艷麗.遠程故障診斷系統中數據加密傳輸初探[J].網絡安全技術與應用,2008,1:83-84
[2] 夏飛,李梅,朱艷琴等.電子商務文檔安全傳輸系統的設計與實現[J].計算機安全,2009:12-14
[3] 顧韻華,王興.基于XML加密實現數據的安全傳輸[J].現代計算機,2008,291:23-26
[4] 李巖.基于CDMA的全球定位信息加密傳輸系統設計與實現[D].河南:解放軍信息工程大學,2007:27-33
[5] 李小將,梅欒芳,師俊芳等.基于TCM的嵌入式可信終端系統設計[J].計算機工程與設計,2010,31(4):733-735
[6] 蘇滌生.可信計算開發環境的設計與實現[D].成都:電子科技大學,2007:24-41
[7] 韓躍科.PKI技術在保障公文流轉安全中的應用研究[D].新疆:新疆大學,2007:11-21
[8] 楊方燕.數據在傳輸過程中的可靠加密技術[J].計算機科學與技術,2007,4(25):44-46