CN111404899B - 一种适用于一轮三方密钥协商的密码逆向防火墙方法 - Google Patents
一种适用于一轮三方密钥协商的密码逆向防火墙方法 Download PDFInfo
- Publication number
- CN111404899B CN111404899B CN202010152919.8A CN202010152919A CN111404899B CN 111404899 B CN111404899 B CN 111404899B CN 202010152919 A CN202010152919 A CN 202010152919A CN 111404899 B CN111404899 B CN 111404899B
- Authority
- CN
- China
- Prior art keywords
- protocol
- key
- reverse firewall
- participant
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种适用于一轮三方密钥协商的密码逆向防火墙方法,属于信息安全技术领域。为了防止存在于计算机内部的篡改和破坏导致用户信息的泄露,破坏协议安全性,密码逆向防火墙模型被提出。本发明将密码逆向防火墙应用于一轮三方密钥协商,基于本发明的方案,用户可以在无法确保完全安全正确的计算机或终端上正确防泄漏的运行一轮三方Diffie‑Hellman密钥协商协议。密码逆向防火墙的设置可以保证计算机内部的篡改不影响用户参与协议的正确性和数据的安全。参与协议的密码逆向防火墙对用户发出的参数进行重随机化,并通过对另外两方发出的消息进行恰当修改,保证参与协议的三方在无需知情,无需泄露秘密信息的情况下数据和信息的安全。
Description
技术领域
本发明属于信息安全技术领域,特别涉及基于密钥协商协议的密码逆向防火墙。
背景技术
随着斯诺登对棱镜计划的揭露,人们发现一个表面安全的计算机系统可能在暗处监听窃取用户的秘密信息。该事件引发了对攻击者们的兴趣,也激发了对加密算法后门相关的研究。法国和美国的一些研究人员就提出了,如果技巧性地选择素数可使离散对数计算变得简单[http://www.ciotimes.com/InfoSecurity/123081.html,2017-01-10.],足以破坏Diffie-Hellman密钥交换的安全性,从而不断泄露用户数据。因此,如果在一个计算机中放置后门或被篡改的密码实现,那么可能在用户不知情的情况下,攻击者可以控制用户的随机数的生成,从而控制和获取用户的秘密信息。那么该如何在计算机自身不能被信任或有后门的情况下仍然保证用户的信息和数据的安全是一个重大的挑战。
密码逆向防火墙(Cryptographic Reverse Firewalls,CRF)是由Ilya Mironov和Noah Stephens-Davidowitz提出的密码学的新的概念,是一种用来防止计算机内部安全威胁对用户数据造成泄漏的方案。它是一个位于用户计算机和外部世界之间的,由第三方运行的,保护加密方案和协议免受内部攻击的实体[I.Mironov,N.Stephens-Davidowitz.Cryptographic Reverse Firewalls[C].Advances in Cryptology-EUROCRYPT 2015,LNCS9057,pp 657-686.]。密码逆向防火墙通过对用户计算机和外部世界之间的消息进行针对性的修改和重随机化,保证安全协议中的随机化不被恶意控制,从而保证用户数据的安全性。同时,密码逆向防火墙的存在不影响原始安全协议所实现的功能。对于参与协议的各方用户来说,密码逆向防火墙都是透明的,不需用户参与的。同时,密码逆向防火墙并不是一个可信的第三方,因此它并不能得到客户端的状态和任何秘密信息,只能获得公共参数和信道上传输的消息,所以密码逆向防火墙并不需要额外的秘密信息。密码逆向防火墙的最主要的目的是防渗透攻击,即防止用户的被篡改的客户端通过后门或监听信道等方式将用户的秘密信息泄露给攻击者,密码逆向防火墙可以保证密码算法的语义安全。
目前可实现密码逆向防火墙的安全协议需要满足一定的特性,如密钥的可延展性和算法的可重随机化等特性。密码逆向防火墙针对特定的协议进行不同的操作,从而实现其功能。密码逆向防火墙可以实现三个主要的功能:维护功能,维护安全和防止渗漏[I.Mironov,N.Stephens-Davidowitz.Cryptographic Reverse Firewalls[C].Advancesin Cryptology-EUROCRYPT 2015,LNCS 9057,pp 657-686.]。
(1)维护功能:无论用户的计算机是否正常安全的运行,是否受到篡改,密码逆向防火墙都不会破坏底层协议的功能。如果计算机是正常的,那么协议正常运行其功能,如果计算机是被篡改的,那么密码逆向防火墙的存在,会维护该协议在正常运行情况下的功能。此处并不是说明逆向防火墙需要对计算机是否正常进行检测,而是正常运行的逆向防火墙不会影响协议的正常执行。
(2)维护安全:无论用户的计算机是否正常,密码逆向防火墙都会保证原协议的安全性。需要强调此处的安全性,是指原协议的安全性。如果原协议无法保证用户信息的安全性,那么即使密码逆向防火墙存在,用户信息的安全性依然无法得到保证。此处的保证安全性,并不是提供安全性
(3)防止渗漏:此处的渗漏表示用户消息的泄露。该功能表示,如果密码逆向防火墙达到防止渗漏功能,则通过该逆向防火墙,用户计算机中的恶意实现无法向外部世界泄露任何信息。
常见的加密算法包括对称加密算法和非对称加密算法。对称加密算法使用同样的密钥进行加解密,与非对称加密相比,对称加密算法计算量比较小,加密效率高速度快,因此常常用于数据加密。但对称密码算法存在一个问题,即在加密数据传送前,进行数据传输的双方需要提前共享一个安全密钥,而且该密钥需要保证新鲜性和安全性。而密钥协商协议正是用于解决该问题的。密钥协商协议是指两个或多个实体通过约定的步骤,分别产生参数通过一定的计算得出最终的会话密钥。其中每一个参与者对密钥的结果都会产生影响。密钥协商的过程不需要可信第三方的参与。通过密钥协商协议,用户可以在会话前生成一个安全的会话密钥,是一种解决对称密码体制中密钥共享和存储问题的方案。
本发明密码逆向防火墙基于一轮三方Diffie-Hellman协议[Joux A.A One RoundProtocol for Tripartite Diffie–Hellman[J].Journal of Cryptology,2004,17(4):263-276.]。原始的Diffie-Hellman协议是针对双方之间协商产生密钥的场景,但当面对三方协商时,需要多轮才能实现三人的密钥协商。因此,为了处理复杂的通信场景,A.Joux等人提出了基于双线性映射的一轮三方密钥协商协议。该协议基于BDH(Bilinear Diffie-Hellman)假设,利用双线性对的双线线性等特性,实现一轮三方密钥协商协议。
当前,密码逆向防火墙的相关研究主要有以下:
2015年,Ilya Mironov和Noah Stephens-Davidowitz[I.Mironov,N.Stephens-Davidowitz.Cryptographic Reverse Firewalls[C].Advances in Cryptology-EUROCRYPT 2015,LNCS 9057,pp 657-686.]针对斯诺登事件提出了密码逆向防火墙的概念和模型,指出密码逆向防火墙作为一个不可信的第三方,通过公共参数对用户计算机的消息进行重随机化,从而防止计算机内部的后门和篡改泄露用户的信息。Ilya Mironov和Noah Stephens-Davidowitz提出密码逆向防火墙应该实现的三种功能,分别为维护功能,保证安全和防止渗漏。密码逆向防火墙的提出为安全从业人员提供了一种新的抵抗计算机内部攻击和后门的思路。
2016年,Dodis等人[Y.Dodis,I.Mironov,N.Stephens-Davidowitz.MessageTransmission with Reverse Firewalls—Secure Communication on CorruptedMachines[C].Advances in Cryptology–CRYPTO 2016,pp 341-372.]提出了关于保留CCA安全的消息传输协议的密码逆向防火墙的相关概念和模型,并给出了基于Elgamal加密算法和Diffie-Hellman密钥协商协议的具体逆向防火墙模型方案,提供了一种高效简单的保证CCA安全的方案。他们的工作为可重随机化的RCCA安全(Rerandomizable RCCA-SecureSchemes)带来了新的关注。
同年,Chen等人[R.Chen,Y.Mu,G.Yang,et al.Cryptographic Reverse Firewallvia Malleable Smooth Projective Hash Functions[C].Advances in Cryptology–ASIACRYPT 2016,pp 844-876.]基于可延展平滑投影哈希函数(Malleable SmoothProjective Hash Function)提出了几种广泛使用的密码协议的通用密码逆向防火墙结构。他们引入可延展的平滑投影哈希函数这一概念,并展示了如何通过可延展的平滑投影哈希函数以模块化的方式为一些广泛使用的密码协议构建密码逆向防火墙模型。Chen等人提出了基于消息传输协议(Message Transmission Protocol)和不经意签名的信封(Oblivious Signature-Based Envelope Protocol)的密码逆向防火墙的模型,并进一步对不经意传输(Oblivious Transfer)进行了研究与改进,并提出了不经意传输协议的密码逆向防火墙。
针对来自计算机内部的威胁,也有不同于密码逆向防火墙的解决方案,Russell等人[A.Russell,Q.Tang,M.Yung,H.Zhou.Generic Semantic Security against aKleptographic Adversary.Proceedings of the 2017ACM SIGSAC Conference onComputer and Communications Security,pp 907-922.]提出一种针对盗码学(Kleptography)语义安全策略,开发了一种消除潜意识通道的通用技术。在该方案考虑的攻击环境中,计算机内部可能存在潜在信道,使用的密码算法可能被恶意攻击,攻击者从而可以控制用户的随机性生成,导致用户密钥和数据的泄露。Russell等人针对这种攻击模型提出了双分裂策略,其中随机性生成由两个可能被攻击的随机数生成器控制。当密码算法分别通过两个随机生成器进行取样,并通过一个免疫函数进行混合后,可以破坏密码算法中存在的潜意识通道。即使随机数生成器是被篡改或存在后门的,双分裂模型仍然可以实现防泄漏。该方案通过将软件工程方案和密码学相结合的方法,提出了一种通用的消除潜意识通道的技术。
发明内容
本发明的目的在于:将密码逆向防火墙应用于一轮三方密钥协商协议,使用户计算机即使处于不安全或被篡改的状态仍然可以不泄露秘密信息的进行密钥协商,保护用户数据安全。
本发明的适用于一轮三方密钥协商的密码逆向防火墙方法,协议参与方无需知晓密码逆向防火墙的存在,并且密码逆向防火墙不需要额外知晓安全参数,具体包括下列步骤:
协议参与方A、B和C三方之间通过一轮三方Diffie-Hellman密钥协商协议进行密钥的协商,其中协议参与方A设置了基于该协议的密码逆向防火墙;
步骤S1:设定系统参数:
步骤S2:生成并发送数据:
协议参与方B计算参数TB=bP并分别发送给协议参与方A和C;
协议参与方C计算参数TC=cP并分别发送给协议参与方A和B;
步骤S3:接收数据阶段:
协议参与方A的密码逆向防火墙收到协议参与方B和C分别发送的参数TB、TC后,计算参数T′B=xTB,T′C=xTC,并将参数T′B和T′C发送给协议参与方A;
步骤S4:计算密钥:
协议参与方A、B和C分别存储本端计算的密钥,完成一轮三方密钥协商。
由于,本申请中,协议参与方A、B和C各自基于上述步骤所计算出来的本端密钥为同一密钥,即本发明实现了CRF参与的一轮三方的密钥协商过程,且三方共享同一密钥。故该CRF方案在保证CRF特性的同时,不影响协议功能的正常实现。
由于采用了上述技术方案,本发明的有益效果是:本发明通过使用密码逆向防火墙对一轮三方密钥协商协议中传输数据进行重随机化,保证用户的秘密信息在计算机安全性无法保证时也不被泄露,并且维护原密钥协商协议的功能和安全性。该发明可以保证用户在被篡改的机器或密码系统中正常且不泄露数据的运行一轮三方密钥协商协议。
附图说明
图1是本发明具体实施方式的协议流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合实施方式和附图,对本发明作进一步地详细描述。
本发明提出了一个适用于一轮三方密钥协商的密码逆向防火墙方法,通过密码逆向防火墙的设置,可以维护协议本身的安全性。当用户的计算机或密码系统被恶意篡改或控制,运行了该密码逆向防火墙的计算机仍能在不泄露秘密数据的情况下运行一轮三方密钥协商,进行安全的密钥协商,保护用户数据安全。
本发明的基于一轮三方Diffie-Hellman协议的密码逆向防火墙,其作用在于,可以防止计算机内部的篡改和破坏影响协议本身的安全性。其特征在于,协议参与方无需知晓密码逆向防火墙的存在,并且密码逆向防火墙不需要额外知晓安全参数。本发明的密码逆向防火墙参与的一轮三方Diffie-Hellman密钥协商协议过程,包括:
假设A、B和C三方之间进行密钥协商,其中A方设置了基于该协议的密码逆向防火墙。
设定系统参数,用于后续密钥协商的进行;
A,B和C协议参与方进行密钥协商流程,A方发送参数TA,密码逆向防火墙将其重随机化为T′A并发送给B、C方;B方向A、C方发送参数TB,A方的密码逆向防火墙将其重随机化为T′B并发送给A;C方向A、B方发送参数TC,A方的密码逆向防火墙将其重随机化为T′C并发送给A方;
A,B和C方根据获得的数据进行密钥的计算,密钥协商完成。
协议流程参见图1,具体执行步骤包括设定系统参数、发送数据、接收数据、密钥计算,具体描述如下:
(1)设定系统参数:
(2)发送数据:
(3)接收数据:
A方的CRF收到B方发送的TB后,计算T′B=xTB,并将原来的TB替换为T′B发送给A方。
A方的CRF收到C方发送的TC后,计算T′C=xTc,并将原来的TC替换为T′C发送给A方。
同时,B方收到T′A和TC,C方收到T′A和TB。
(4)密钥计算:
从上可知,本发明实现了CRF参与的一轮三方的密钥协商过程,且三方共享同一密钥。
以上所述,仅为本发明的具体实施方式,本说明书中所公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换;所公开的所有特征、或所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以任何方式组合。
Claims (1)
1.一种适用于一轮三方密钥协商的密码逆向防火墙方法,协议参与方A、B和C三方之间通过一轮三方Diffie-Hellman密钥协商协议进行密钥的协商,其中协议参与方A设置了基于Diffie-Hellman密钥协商协议的密码逆向防火墙,其特征在于,包括下列步骤:
步骤S1:设定系统参数:
步骤S2:生成并发送数据:
协议参与方B计算参数TB=bP并分别发送给协议参与方A和C;
协议参与方C计算参数TC=cP并分别发送给协议参与方A和B;
步骤S3:接收数据阶段:
协议参与方A的密码逆向防火墙收到协议参与方B和C分别发送的参数TB、TC后,计算参数T′B=xTB,T′C=xTC,并将其发送给协议参与方A;
步骤S4:计算密钥:
协议参与方A、B和C分别存储本端计算的密钥,完成一轮三方密钥协商。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010152919.8A CN111404899B (zh) | 2020-03-06 | 2020-03-06 | 一种适用于一轮三方密钥协商的密码逆向防火墙方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010152919.8A CN111404899B (zh) | 2020-03-06 | 2020-03-06 | 一种适用于一轮三方密钥协商的密码逆向防火墙方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111404899A CN111404899A (zh) | 2020-07-10 |
CN111404899B true CN111404899B (zh) | 2021-06-01 |
Family
ID=71432342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010152919.8A Active CN111404899B (zh) | 2020-03-06 | 2020-03-06 | 一种适用于一轮三方密钥协商的密码逆向防火墙方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111404899B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114186218B (zh) * | 2021-04-27 | 2023-11-21 | 贵州财经大学 | 基于密码协议实现的逻辑安全检测方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639426A (zh) * | 2019-02-26 | 2019-04-16 | 中国人民解放军国防科技大学 | 一种基于标识密码的双向自认证方法 |
CN110087239A (zh) * | 2019-05-20 | 2019-08-02 | 北京航空航天大学 | 基于5g网络中的匿名接入认证与密钥协商方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9480097B1 (en) * | 2014-09-26 | 2016-10-25 | Juniper Networks, Inc. | Automatic enabling or disabling of auto-negotiation between network devices |
US10972437B2 (en) * | 2016-08-08 | 2021-04-06 | Talari Networks Incorporated | Applications and integrated firewall design in an adaptive private network (APN) |
-
2020
- 2020-03-06 CN CN202010152919.8A patent/CN111404899B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109639426A (zh) * | 2019-02-26 | 2019-04-16 | 中国人民解放军国防科技大学 | 一种基于标识密码的双向自认证方法 |
CN110087239A (zh) * | 2019-05-20 | 2019-08-02 | 北京航空航天大学 | 基于5g网络中的匿名接入认证与密钥协商方法及装置 |
Non-Patent Citations (2)
Title |
---|
"Certificate-based authenticated key agreement protocols";Mohamed Nabil等;《2013 International Conference on Computer Applications Technology (ICCAT)》;20130330;全文 * |
"云计算环境中认证与密钥协商关键技术研究";解福;《中国博士学位论文全文数据库 信息科技辑》;20150331(第3期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111404899A (zh) | 2020-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107124268B (zh) | 一种可抵抗恶意攻击的隐私集合交集计算方法 | |
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
US6754678B2 (en) | Securely and autonomously synchronizing data in a distributed computing environment | |
Chang et al. | A secure single sign-on mechanism for distributed computer networks | |
CN113852460B (zh) | 一种基于量子密钥增强工作密钥安全性的实现方法和系统 | |
CN111277413B (zh) | 一种适用于代理重加密的密码逆向防火墙方法 | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
Zhou et al. | Certificateless public key encryption with cryptographic reverse firewalls | |
Chatterjee et al. | Cryptography in cloud computing: a basic approach to ensure security in cloud | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
CN111404693B (zh) | 一种适用于数字签名的密码逆向防火墙方法 | |
CN109962924B (zh) | 群聊构建方法、群消息发送方法、群消息接收方法及系统 | |
CN111404899B (zh) | 一种适用于一轮三方密钥协商的密码逆向防火墙方法 | |
Lo et al. | Cryptanalysis of two three-party encrypted key exchange protocols | |
CN112769539A (zh) | 一种生成rsa密钥并协同rsa签名和解密的方法及系统 | |
CN116886340A (zh) | 基于云辅助边缘计算的身份基匹配功能加密系统 | |
Singh et al. | Analysis of cryptographically replay attacks and its mitigation mechanism | |
CN111526006B (zh) | 一种适用于无证书密钥协商的密码逆向防火墙方法 | |
Tsai et al. | Provably secure three party encrypted key exchange scheme with explicit authentication | |
Manulis et al. | Modeling leakage of ephemeral secrets in tripartite/group key exchange | |
CN114401084A (zh) | 一种基于密文变换的第三方随机数传递方法 | |
Sarumi | A review of encryption methods for secure data communication | |
JP3699618B2 (ja) | 暗号鍵取得方法及び暗号鍵交換装置 | |
Kaushik | Extended Diffie-Hellman algorithm for key exchange and management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |