專利名稱:一種基于可信鏈傳遞的3g消息安全收發(fā)方法
技術(shù)領(lǐng)域:
本發(fā)明屬于信息安全技術(shù)領(lǐng)域,提出一種基于可信鏈傳遞的消息發(fā)送方法,為一種基于可信鏈傳遞的3G消息安全收發(fā)方法,對通信雙方發(fā)送接收的郵件和短信進(jìn)行加密, 實現(xiàn)安全傳輸。
背景技術(shù):
隨著互聯(lián)網(wǎng)技術(shù)的高速發(fā)展,網(wǎng)絡(luò)通訊的安全問題也成為近些年來的研究熱點。 對于無線通信系統(tǒng)來說,信息通過電波在空間無線信道傳輸,面臨最大的安全威脅就是在傳輸過程中信息可能會被第三方截獲。因此,信息的發(fā)送和接收端的安全措施就顯得尤為重要,此款3G消息安全收發(fā)終端來滿足用戶的需求。由于無線傳輸信道是開放的,用戶無法保證信道不被竊聽,所以不能依靠信道的安全來保護(hù)信息。為了確保信息安全,假設(shè)入侵者可以截獲信道中傳輸?shù)膬?nèi)容,但只要在發(fā)送端發(fā)送時就傳送加密后的密文信息,即使第三方截獲得到信道中內(nèi)容也無法得到明文信息。通常的安全通信模型如圖1所示,發(fā)送端和接收端持有相同的密鑰,用于加密和解密信息,第三方可以接收到信息但是沒有密鑰就無法解密獲取明文信息。這種模式下,密鑰更新越快,保密就越可靠,同時,密鑰的分配與更新需要在另外一條安全通道中進(jìn)行。這需要占用額外的資源,有時甚至需要靠人工傳遞密鑰,在安全性上也有不可靠之處。上述傳統(tǒng)的安全通信模型要求可靠通道及時安全傳遞會話密鑰,否則,則會導(dǎo)致目的接收方也無法解密得到明文,這樣的通信是沒有意義的。另外上述模型對中間人攻擊和重放攻擊也沒有很好的解決方法。
發(fā)明內(nèi)容
本發(fā)明要解決的問題是目前的無線信道安全通信依賴收發(fā)雙方的密鑰同步更新,并且需要占用額外的通信資源來傳輸密鑰,要求可靠通道及時安全傳遞會話密鑰,消息傳輸?shù)陌踩院涂煽啃詿o法保證。本發(fā)明的技術(shù)方案為一種基于可信鏈傳遞的3G消息安全收發(fā)方法,所述可信鏈為消息收發(fā)鏈路,以可信平臺模塊TPM為可信鏈的起點,消息發(fā)送端設(shè)有消息發(fā)送應(yīng)用程序,接收端設(shè)有消息接收應(yīng)用程序,發(fā)送端的接收端均設(shè)有TPM和3G模塊,消息通過3G方式由發(fā)送端傳輸至接收端;發(fā)送端上電后,TPM對發(fā)送端進(jìn)行系統(tǒng)上電檢查,對消息發(fā)送應(yīng)用程序啟動完整性與安全性檢查,待發(fā)送消息由消息發(fā)送應(yīng)用程序自動計算HASH碼,所述 HASH碼附在明文之后,與明文一起作為發(fā)送消息,采用基于身份加密IBE技術(shù),根據(jù)接收端的ID計算接收端公鑰,同時由AES加密算法對發(fā)送消息進(jìn)行加密,并用所述公鑰加密AES 加密算法中使用的會話密鑰,加密后的會話密鑰附加在發(fā)送消息的密文之后,得到E(KPU, Ks) I I hash (m) I |E(KS,m| Τ)的密文形式,通過發(fā)送端的3G模塊發(fā)送,接收端的消息接收應(yīng)用程序調(diào)用接收端的3G模塊資源進(jìn)行消息的透明接收,并根據(jù)接收端自身ID對應(yīng)的IBE 私鑰解密AES加密算法的會話密鑰,然后利用會話密鑰對發(fā)送消息的密文解密,根據(jù)解密出的明文和HASH碼對比檢驗消息完整性,最終實現(xiàn)可信鏈的完整傳遞與消息的透明安全收發(fā)。進(jìn)一步的,在發(fā)送消息后添加時間戳,時間戳與發(fā)送消息一起進(jìn)行加密發(fā)送。本發(fā)明傳輸?shù)南猷]件或短信,接收端ID對應(yīng)為郵件地址或手機(jī)號碼。為了解決現(xiàn)有無線通信的安全傳輸問題,本發(fā)明方法可以安全收發(fā)短信和郵件的 3G消息,相比較于傳統(tǒng)移動信息發(fā)送方法,其安全性體現(xiàn)在兩個方面(1)利用了面向移動網(wǎng)絡(luò)的統(tǒng)一安全防護(hù)技術(shù),通過可信平臺模塊TPM來確保消息收發(fā)終端自身的安全性;(2) 利用基于身份的加密技術(shù)IBE (Identity Based Encryption)加密會話密鑰,而該密鑰用于 AES方法對消息進(jìn)行加密,IBE加密算法不需要密鑰分配中心或證書,很適合短信、郵件等無法進(jìn)行雙向認(rèn)證的消息形式。本發(fā)明是對TPM和IBE、AES加解密算法等已有技術(shù)的在消息收發(fā)領(lǐng)域的創(chuàng)新應(yīng)用。針對每個模塊本發(fā)明都有獨特的設(shè)計。簡單的說,在利用TPM可信模塊檢測發(fā)送端和接收端的安全性中,本發(fā)明利用已有的可信平臺模塊TPM,對允許認(rèn)可的應(yīng)用軟件進(jìn)行摘要提取,得到其HASH碼,并將此HASH碼鎖存至TPM模塊當(dāng)中,這樣每次上電運(yùn)行時,只要本發(fā)明通過對比提取的軟件HASH值與已存HASH值,便可得知軟件是否被修改過,確保了收發(fā)終端自身的安全性。對于傳送信息的加密,本發(fā)明沒有采用傳統(tǒng)的同步簡單公鑰私鑰加密方法,而是采用了一種基于身份驗證的IBE算法加密信息,這樣可以避免密鑰分配的操作,從而提升信息的安全性。在密文傳送技術(shù)方面,本發(fā)明采用MC703結(jié)合AT指令來實現(xiàn)短信密文的傳送;郵件密文傳送時,主要實現(xiàn)Mail Transfer Agent (MTA)和Mail User Agent (MUA).由于kndmail的配置非常復(fù)雜,本發(fā)明使用MSMTP和MUTT來代替它實現(xiàn)MTA 的功能,這兩部分有開源的代碼,經(jīng)過交叉編譯后,為上層的MUA提供調(diào)用的接口,便完成了郵件的收發(fā)。最后為了方便用戶,本發(fā)明設(shè)計了個性化的用戶友好型應(yīng)用界面,自動過濾掉非白名單用戶發(fā)來的消息以及短時期內(nèi)接收到的重復(fù)消息。本發(fā)明在已有的可信平臺模塊TPM的基礎(chǔ)上進(jìn)行了創(chuàng)新,充分利用硬件底層可信模塊TPM給本發(fā)明提供的豐富的安全的資源來實現(xiàn)上層應(yīng)用的安全保密效果??梢钥闯鲇捎谟糜诩用艿馁Y源來自于終端設(shè)備中的可信模塊TPM,而終端自身擁有上電自檢的功能,保證了源端自身的安全,從而進(jìn)一保證了所提供資源的安全性。由于本發(fā)明的終端同時具備收發(fā)功能,所以接收終端的構(gòu)架與發(fā)送端完全相同。 接收消息的過程中終端也要進(jìn)行上電自檢操作,唯一的不同是接收過程對信息的處理利用了 IBE解密信息。本發(fā)明的有益效果本發(fā)明用于郵件和短信等消息的發(fā)送接收,具有良好的功能特性1)實時性使用基于身份的IBE加密算法進(jìn)行會話密鑰的加密,利用目的接收端身份作為IBE公鑰,而會話密鑰本身隨機(jī)產(chǎn)生,無需事先進(jìn)行另外一個通道上密鑰的分配,也不需要事先進(jìn)行繁瑣的多次交互雙向認(rèn)證,從而增加了實時性;2)安全性由于接收端的身份ID是唯一的,可以防止中間人攻擊,在發(fā)送消息后添加時間戳則可以抵抗重放攻擊;3) 本發(fā)明加解密算法采用IBE、AES,會話密鑰生成模塊可以根據(jù)應(yīng)用場景定制,加解密速度取決于加解密實現(xiàn)方式,算法、隨機(jī)數(shù)獲得以及加解密的實現(xiàn)都可以根據(jù)需要進(jìn)行選擇調(diào)整, 加大了該安全收發(fā)方法的開放性。
圖1是傳統(tǒng)安全通信模型。圖2是本發(fā)明終端系統(tǒng)結(jié)構(gòu)圖。圖3是本發(fā)明終端可信機(jī)制的體系結(jié)構(gòu)。圖4是本發(fā)明方法的流程圖。圖5是本發(fā)明應(yīng)用程序校驗具體調(diào)用過程。圖6是本發(fā)明實施例的本地軟件驗證協(xié)議。圖7是本發(fā)明的系統(tǒng)模型。圖8是本發(fā)明集成化的底層硬件圖。
具體實施例方式本發(fā)明利用TPM模塊進(jìn)行應(yīng)用程序的檢驗,對用戶需要發(fā)送消息進(jìn)行加密,然后通過3G模塊發(fā)送,接收方將消息解密并根據(jù)解密是否成功等狀態(tài)有選擇的將消息呈現(xiàn)給接受者。本發(fā)明所包含的具體模塊及工作步驟如下整個方法的流程圖如圖4所示,下面詳細(xì)介紹各個流程的具體步驟1. TMP體系結(jié)構(gòu)與程序檢驗終端可信機(jī)制的設(shè)計如圖3所示,該圖表示的是當(dāng)可信操作系統(tǒng)內(nèi)核通過驗證并正常啟動后的系統(tǒng)結(jié)構(gòu)。圖3中四個功能框分別為TPM模塊(TPM)、內(nèi)核空間(Kernel Space)、用戶空間 (user space)禾口月艮務(wù)器(server)。內(nèi)核空間(Kernel Space)中包括數(shù)據(jù)(Data),程序(programs),內(nèi)核代碼 (kernel code)。與用戶空間交互的是為安全應(yīng)用的字符驅(qū)動(char driver for security application)。與TPM模塊交互的是tpm驅(qū)動(TPM driver),兩者之間通過USB驅(qū)動(USB driver)實現(xiàn)。同時通過完整性認(rèn)證控制模塊(IVCM),調(diào)用SyS_execve ()函數(shù)控制用戶空間中的應(yīng)用程序(applications)。用戶空間(User Space)中的套接字接口(socketinterface)和服務(wù)器中的安全服務(wù)提供者(SSP)進(jìn)行通信,SSP又通過互聯(lián)網(wǎng)(Internet)和安全軟件提供商(SWP)進(jìn)行
ififn。圖3中的可信機(jī)制體系主要由TPM模塊、內(nèi)核空間、用戶空間和服務(wù)器四個部分組成。TPM通過USB與移動終端進(jìn)行硬件連接。內(nèi)核空間即對應(yīng)于可信操作系統(tǒng)內(nèi)核,包括 TPM驅(qū)動,面向安全服務(wù)應(yīng)用程序的字符型驅(qū)動和負(fù)責(zé)校驗應(yīng)用程序安全性的功能代碼。用戶空間中則包含其它大量用戶程序,以及負(fù)責(zé)控制和觸發(fā)安全協(xié)議流程并與SSP服務(wù)器通訊的安全服務(wù)應(yīng)用程序。內(nèi)核空間和用戶空間共同組成了移動終端應(yīng)用環(huán)境。當(dāng)系統(tǒng)完整性校驗通過后,系統(tǒng)控制權(quán)轉(zhuǎn)交給Linux內(nèi)核,即可信鏈傳遞到操作系統(tǒng)。操作系統(tǒng)將通過安全模塊進(jìn)行可信控制。在逐步啟動動態(tài)服務(wù)程序和應(yīng)用程序的過程中,安全模塊對每個程序的啟動都會按圖4的流程對運(yùn)行程序代碼進(jìn)行度量。上圖中虛線框內(nèi)代表傳統(tǒng)未修改的Linux內(nèi)核,TPM即為可信硬件模塊, Measurement Agent可以理解為相關(guān)驅(qū)動等。指針箭頭代表程序的流程,即當(dāng)一個應(yīng)用程序要啟動時,首先要由可信驗證模塊計算運(yùn)行代碼的散列碼,然后由代理程序通過TPM比較其與證書記錄是否相符。TPM同時利用PCR記錄比較結(jié)果,便于以后生成安全報告。實現(xiàn)以上功能的關(guān)鍵在于圖中完整性檢查htegrity Challenge步驟的觸發(fā),顯然不安全的軟件不會主動向操作系統(tǒng)申請對自身的檢查。所以需要在Linux內(nèi)核中添加啟動檢查的硬性機(jī)制,要求所有程序再被啟動之前都必須經(jīng)過檢查。在Linux系統(tǒng)中sys execve系統(tǒng)調(diào)用執(zhí)行一個新的程序。而在具體實現(xiàn)時,可信驗證模塊可以有兩種方法插入來驗證應(yīng)用程序合法性。一種是直接修改系統(tǒng)調(diào)用內(nèi)核代碼,另一種是通過Linux已有的安全機(jī)制通過Linux安全模塊LSM(Linux Security Modules)的鉤子函數(shù)來實現(xiàn)。修改系統(tǒng)調(diào)用代碼來驗證應(yīng)用程序合法性的方法如下process, c文件是一些基本的Iinux編程中對于進(jìn)程操作的具體實現(xiàn),如產(chǎn)生子進(jìn)程,執(zhí)行子進(jìn)程等。在內(nèi)核源程序中,sys_exeCVe實現(xiàn)在process, c源文件中,且由于系統(tǒng)調(diào)用的實現(xiàn)過程和硬件有關(guān),所以不同架構(gòu)下的SyS_exeCVe實現(xiàn)會有一些區(qū)別。但其主要功能都是進(jìn)行用戶空間傳遞信息的翻譯和檢查。在檢查無誤后,SyS_exeCVe會調(diào)用do_execve方法, 執(zhí)行具體的應(yīng)用程序啟動所需要做的工作步驟。而do_execve方法是與硬件架構(gòu)無關(guān)的, 所以應(yīng)該在該方法內(nèi)插入保障可信鏈傳遞的部分代碼。在do_eXeCVe方法中,系統(tǒng)會再次檢查啟動程序文件的合法性和權(quán)限等。然后再實現(xiàn)新程序的資源分配和引導(dǎo)啟動等功能。而完整性驗證代碼即應(yīng)該插入在do_eXeCVe默認(rèn)進(jìn)行的文件格式和權(quán)限檢查之后,而在資源分配之前的位置。調(diào)用shal算法代碼對欲啟動應(yīng)用程序進(jìn)行完整性計算,do_shal方法會將計算結(jié)果通過TPM driver傳遞給TPM進(jìn)行安全性檢查,然后返回檢查結(jié)果。若返回安全即不干涉程序的正常啟動,否則在開始為該應(yīng)用程序分配地址空間和內(nèi)存資源之前拋出錯誤,從而終止了該程序的啟動過程。整個驗證中各方法的調(diào)用過程見圖5所示,這樣就完成了對所有應(yīng)用程序啟動前的校驗和控制其是否能夠啟動的功能。應(yīng)用程序發(fā)出執(zhí)行新程序的請求(execute new program request)接著以子程序調(diào)用的方式逐級調(diào)用,檢驗應(yīng)用程序的完整性,最終返回是否允許應(yīng)用程序執(zhí)行的回答。 (New program running or not).圖6是本地軟件驗證協(xié)議。內(nèi)核(kernel)先向TPM模塊發(fā)出密鑰檢查請求,TPM 返回密鑰檢查響應(yīng),內(nèi)核再把該響應(yīng)轉(zhuǎn)述給終端(MT).終端內(nèi)部驗證軟件合法性。①內(nèi)核kernel捕捉到軟件啟動,阻止其運(yùn)行,獲取軟件文件名soft, name,并對該軟件做HASH得到軟件HASH值soft. HASH,將其封包。Kernel發(fā)送軟件驗證信息給TPM KT_S0FT_CHK_HEAD | soft, hash②TPM收到內(nèi)核Kernel的軟件驗證信息,根據(jù)軟件HASH值soft. HASH在數(shù)據(jù)庫中對該軟件進(jìn)行驗證查詢。若驗證通過,TPM生成驗證結(jié)果flag_SOft。TPM發(fā)送軟件驗證結(jié)果給Kernel TK_S0FT_CHK_REZ|flag_soft
③內(nèi)核Kernel收到TPM的軟件驗證結(jié)果,若驗證結(jié)果為安全,則內(nèi)核Kernel允許該軟件運(yùn)行,否則禁止該軟件啟動。內(nèi)核Kernel發(fā)送軟件驗證結(jié)果給MT
KM_S0FT_CHK_REZ|soft, name|flag_soft正是由于TPM能夠提供如此豐富的安全資源,所以本發(fā)明充分利用其本地軟件檢測功能完成終端自檢,利用其產(chǎn)生的隨機(jī)數(shù)等資源進(jìn)一步完成基于身份的IBE算法加密信肩、ο2.消息的加解密參數(shù)建立是IBE算法實現(xiàn)的重要過程,該算法過程分為四個部分,分別是setup, extract, encrypt, decrypt。分別負(fù)責(zé)系統(tǒng)參數(shù)的建立,密鑰提取,明文加密,密文解密功能。下面首先說明IBE技術(shù),此處描述本發(fā)明中IBE方法的實現(xiàn)步驟,與具體消息無關(guān),各參數(shù)、標(biāo)號均為IBE技術(shù)中的標(biāo)準(zhǔn)數(shù)學(xué)名詞或用語,為公知技術(shù)。Step 1 選擇素數(shù)P,找一條滿WDH安全假設(shè)的超奇異橢圓曲線E/GF (P),E/GF (ρ) 的g階子群G,G的生成元P,雙線性映射e。St印2 隨機(jī)取s e Z*q ,計算 Ppub = sp。Step3 選擇散列函數(shù) Hl {0,1} * — E/GF (ρ),H2 :GF (ρ2) — {0,1}η,明文空間為M = {0,1}η,密文空間為C = E/GF(p) X {0,1}η。輸出系統(tǒng)公共參數(shù)為
π = {ρ, e, η, P, Ppub,H\,H2} s e Ζ:為主密鑰 Master Key。Extract 對給定的字符串Id e {0,1}*生成密鑰St印4 計算 Qld = Hl (Id) e E/GF (ρ)。St印5 取密鑰為 Kld = (Qld)s。Encrypt 對原文m e M和公鑰Id進(jìn)行加密乂印6 計算 Qld = Hl (Id) e E/GF (ρ)。乂印7:隨機(jī)取,加密的密文為c =<ri5 ,m H2、g'ld、>,其中g(shù)ld=e(Qld,Ppub)(,GF(p2)0Decrypt 設(shè)c = <U, V>為密文進(jìn)行解密St印8 應(yīng)用密鑰 Kld e E/GF(p),計算原文^ = 70//2(^0^,^/))。以郵件的收發(fā)為例1)、發(fā)送端的TPM使用安全哈希算法SHA-I生成明文m的HASH碼,附在明文后面;2)、發(fā)送端的TPM隨機(jī)生成一個AES密鑰Ks作為會話密鑰,使用該會話密鑰進(jìn)行 AES加密算法,加密明文與HASH碼,得到發(fā)送消息的密文;3)、采用IBE技術(shù),發(fā)送端根據(jù)接收端郵件地址計算出接收端公鑰Kpu,然后用公鑰 Kpu加密會話密鑰Ks,并將加密后的會話密鑰附在發(fā)送消息的密文后面,在發(fā)送消息后添加時間戳,時間戳T與發(fā)送消息一起進(jìn)行加密發(fā)送,得到E (Kpu,Ks) I ι hash (m) | |E(Ks,m| Τ)的密文形式;4)jfE(Kpu,Ks) I hash(m) | E(Ks,m| Τ)通過 3G 方式發(fā)送出去;
5)、接收端接收消息后,根據(jù)自身ID對應(yīng)的IBE私鑰Kpr解出會話密鑰Ks,然后利用會話密鑰Ks解密出明文m和附在明文后的HASH碼,檢驗HASH無誤則接收,否則刪除郵件;上述郵件的發(fā)送與接收中,使用msmtp與mutt聯(lián)合搭建郵件客戶端。上面的郵件發(fā)送與接收方案使用IBE作為公鑰加密方案,并利用公鑰分配傳統(tǒng)密鑰,實現(xiàn)了通常所需的保密、完整、抗抵賴等功能,尤為值得注意的是,上述方案是真正一次一密的方案,會話密鑰每次隨機(jī)產(chǎn)生并有對方公鑰加密。而當(dāng)出現(xiàn)私鑰丟失時可以再生成一個新私鑰,而不會像現(xiàn)有技術(shù)那樣,一旦密鑰丟失,會導(dǎo)致目的接收方也無法解密得到明文,因此本發(fā)明是一種十分有希望的郵件加密方案。3.信息無線收發(fā)技術(shù)郵件收發(fā)實現(xiàn)方案主要實現(xiàn)Mail Transfer Agent (MTA)禾Π Mail User Agent (MUA).由于 kndmail 的配置非常復(fù)雜,本發(fā)明使用MSMTP和MUTT來代替它實現(xiàn)MTA的功能,這兩部分有開源的代碼,經(jīng)過交叉編譯后,為上層的MUA提供調(diào)用的接口,便完成了郵件的收發(fā)。在上層用Qtopia開發(fā)的MUA中,利用fork()函數(shù)創(chuàng)造收發(fā)的新進(jìn)程。上述的短信和郵件的底層收發(fā)和高層應(yīng)用通過文件方式實現(xiàn)。以短信為例,上層的應(yīng)用程序?qū)⒂脩糨斎氲奶柎a和短信內(nèi)容分別存放到特定的文件中,經(jīng)過IBE加密后,得到加密的短信內(nèi)容,同樣存儲到文件中。在底層收發(fā)模塊中,只要從這些文件中讀取出號碼和加密后的內(nèi)容,補(bǔ)充到需要發(fā)送的AT指令中。短信收發(fā)實現(xiàn)方案在硬件中,ARM9與3G模塊MC703通過硬件提供的Uart接口相連。此時串口通信只需三根線即可,即T)(D、RXD和地線。ARM做為控制器,向3G模塊發(fā)送AT指令以控制其完成發(fā)送短信操作。一般情況下本發(fā)明都會在使用時,首先發(fā)送AT,得到OK響應(yīng),保證連接已經(jīng)完全建立。具體步驟為1、設(shè)置短信存儲器及其短信接收上報的機(jī)制。2、發(fā)送收件人的號碼和短信內(nèi)容。3、得到短信發(fā)送成功返回的標(biāo)志。接收短信具體步驟為1、根據(jù)設(shè)定的短信接收上報的機(jī)制,得到對應(yīng)的新短信到來時的提示。2、發(fā)送讀取短信的命令。3、讀取短信內(nèi)容,存儲后將其從存儲容器中刪除。實現(xiàn)代碼如下(粗體字表示3G 模塊的響應(yīng)) AT+CPMS =,,ME,,,,,ME,,,,,ME,, // 選擇短信存貯器OKAT+CNMI = 1,1,0,1,0//設(shè)置短信接收上報的機(jī)制OKAT'HCMGS =" telephone number" //發(fā)送收件人的號碼> message content//發(fā)送短信內(nèi)容
Ox1AOK^HCMGSS:31 Il短信發(fā)送成功接收短信時+CMTI:"ME",0 H收到新的短信息時提示+CMTI,//短信會自動存儲AT~HCMGR = O//讀取相對應(yīng)序號的短信
權(quán)利要求
1.一種基于可信鏈傳遞的3G消息安全收發(fā)方法,其特征是所述可信鏈為消息收發(fā)鏈路,以可信平臺模塊TPM為可信鏈的起點,消息發(fā)送端設(shè)有消息發(fā)送應(yīng)用程序,接收端設(shè)有消息接收應(yīng)用程序,發(fā)送端的接收端均設(shè)有TPM和3G模塊,消息通過3G方式由發(fā)送端傳輸至接收端;發(fā)送端上電后,TPM對發(fā)送端進(jìn)行系統(tǒng)上電檢查,對消息發(fā)送應(yīng)用程序啟動完整性與安全性檢查,消息明文由消息發(fā)送應(yīng)用程序自動計算HASH碼,所述HASH碼附在明文之后,與明文一起作為發(fā)送消息,采用基于身份加密IBE技術(shù),根據(jù)接收端的ID計算接收端公鑰,同時由AES加密算法對發(fā)送消息進(jìn)行加密,并用所述公鑰加密AES加密算法中使用的會話密鑰,加密后的會話密鑰附加在發(fā)送消息的密文之后,得到E(KPU,Ks) I I hash (m) | |E(KS, ml |T)的密文形式,通過發(fā)送端的3G模塊發(fā)送,接收端的消息接收應(yīng)用程序調(diào)用接收端的 3G模塊資源進(jìn)行消息的透明接收,并根據(jù)接收端自身ID對應(yīng)的IBE私鑰解密AES加密算法的會話密鑰,然后利用會話密鑰對發(fā)送消息的密文解密,根據(jù)解密出的明文和HASH碼對比檢驗消息完整性,最終實現(xiàn)可信鏈的完整傳遞與消息的透明安全收發(fā)。
2.根據(jù)權(quán)利要求1所述的一種基于可信鏈傳遞的3G消息安全收發(fā)方法,其特征是在發(fā)送消息后添加時間戳,時間戳與發(fā)送消息一起進(jìn)行加密發(fā)送。
3.根據(jù)權(quán)利要求1或2所述的一種基于可信鏈傳遞的3G消息安全收發(fā)方法,其特征是傳輸?shù)南猷]件或短信,接收端ID對應(yīng)為郵件地址或手機(jī)號碼。
全文摘要
一種基于可信鏈傳遞的3G消息安全收發(fā)方法,利用可信鏈概念實現(xiàn)從操作系統(tǒng)到應(yīng)用程序,并最終到收發(fā)的消息的安全,而可信鏈的開始則是底層的硬件資源TPM模塊;使用IBE與AES加解密方法相結(jié)合的技術(shù)實現(xiàn)消息的加解密,首先生成消息的HASH碼,然后隨機(jī)生成會話密鑰對附加了HASH碼地消息進(jìn)行AES加密,并使用IBE方法根據(jù)接收方ID加密會話密鑰;每次發(fā)送消息都隨機(jī)生成會話密鑰,所以不考慮數(shù)字證書的使用。本發(fā)明具有良好的功能特性包括實時性、安全性和良好的開放性。
文檔編號H04W12/04GK102271333SQ20111022538
公開日2011年12月7日 申請日期2011年8月8日 優(yōu)先權(quán)日2011年8月8日
發(fā)明者劉宏馬, 沈雨祥, 胡愛群 申請人:東南大學(xué)