版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全技术轻量级鉴别与访问控制机制
目次
前言......................................................................................II
引言.....................................................................................III
1范围...................................................................................1
2规范性引用文件.........................................................................1
3术语和定义.............................................................................1
4符号与缩略语...........................................................................2
4.1符号..............................................................................2
4.2缩略语.............................................................................2
5鉴别机制...............................................................................2
5.1概述..............................................................................2
5.2基于异或运算的鉴别机制............................................................2
5.3基于杂凑密码算法的鉴别机制........................................................3
5.4基于分组密码算法的鉴别机制........................................................3
5.5基于标识密码的鉴别机制............................................................4
6访问控制机制...........................................................................5
6.1概述...............................................................................6
6.2基于分组密码算法的访问控制机制....................................................6
6.3基于访问控制列表的访问控制机制....................................................7
附录A(规范性附录)密钥导出函数定义...................................................11
I
信息安全技术轻量级鉴别与访问控制机制
1范围
本标准规定了轻量级的鉴别机制与访问控制机制。
本标准适用于资源受限的应用场景,如无线传感器网络、射频识别、近场通信等。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是
不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T15629.3-2014信息技术系统间远程通信和信息交换局域网和城域网特定要求第3部
分:带碰撞检测的载波侦听多址访问(CSMA/CD)的访问方法和物理层
GB/T15843.2信息技术安全技术实体鉴别第2部分:采用分组密码算法的机制
GB/T15843.3信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制
GB/T25069信息安全技术术语
GB/T28455信息安全技术引入可信第三方的实体鉴别及接入架构规范
GB/T32905信息安全技术SM3密码杂凑算法
GM/T0044SM9标识密码算法
IS0/IEC20009-2:2013信息技术安全技术匿名实体鉴别第2部分基于群组公钥签名的机制
(Informationtechnology-Securitytechniques-Anonymousentityauthentication-Part
2:Meehanismsbasedonsignaturesusingagrouppublickey)
ISO/IEC29180:2012信息技术系统间远程通信与信息交换泛在传感器网络安全框架
(Informationtechnology-Telecommunicationsandinformationexchangebetweensystems-
Securityframeworkforubiquitoussensornetworks)
3术语和定义
GB/T25069界定的及下列术语和定义适用于本文件。
3.1
鉴别机制authenticationmechanism
证实实体是其所声称的实体的机制。
3.2
访问控制accesscontrol
保证数据处理系统的资源只能由被授权主体按照授权方式进行访问的手段。
3.3
可信第三方trustedthirdparty
在同安全相关的活动方面,被其它实体信任的安全机构或其代理。
1
4符号与缩略语
4.1符号
㊉异或运算(XOR)
II消息串联
«左循环移位
SigxX的签名
+模加
-模减
4.2缩略语
ACL访问控制列表AccessControl1List
ACr访问控制器AccessController
BK基密钥BaseKey
DUKEDH密钥交换DiffieHellmanKeyExchange
DAE目的访问实体DestinationAccessEntity
HMAC基于杂凑密码产生的消息鉴别码HashbasedMessageAuthenticationCode
IBC标识密码IdentityBasedCryptography
MAC消息鉴别码MessageAuthenticationCode
MEK消息加密密钥MessageEncryptionKey
MIC消息完整性校验码MessageIntegralityCode
MIK消息完整性密钥MessageIntegralityKey
PSK预共享密钥Pre-SharedKey
SK会话密码SessionKey
TPK临时公钥TemporalPublicKey
TTP可信第三方TrustedThirdParty
5鉴别机制
5.1概述
轻量级鉴别机制通过降低鉴别过程中的计算和通信复杂度实现实体之间的身份真实性的确认。轻量级
鉴别机制相对于一般的鉴别机制有如下几个衡量角度:
a)计算资源占用少;
b)交互消息少;
c)所需要的存储空间少。
5.2基于异或运算的鉴别机制
基于异或运算的鉴别机制,通过简单的异或、移位运算来实现实体A和实体B之间的身份真实性的确认。
鉴别之前,实体4和实体方应具备预共享密钥PSK。鉴别过程如图1所示:
a)实体A产生一个随机数RN”计算SRN,、=(RN.«+OJ㊉PSK,并向实体B发SRN,。其中0“为十六进
制常量,默认0.=5555555555555555,,。
2
b)实体B首先计算RNFSRN,、㊉PSK-O„,并计算SORNA=RN;®(PSK'+O,,),其中RN;=RNA«n,PSK'=
PSK«n,即RN;和PSK'分别表示RN,、和PSK向左循环移位n比特后的值,n的取值为RN.中值
为1的比特的个数。
实体B产生一个随机数R%,计算SRNR=(RNH+O“)㊉PSK。实体B发送SORN-和SRN,给实体A。
c)实体A分别计算SORN.㊉RN;和PSK'+0,„比较SORN.,㊉RN;是否与PSK'+0.相等,如果不相等,
则实体A丢弃该消息;如果相等,则实体A对实体B鉴别成功。然后实体A计算
RN产SR、㊉PSK-O"并计算SORN产RN;㊉(PSK'+0J,其中RN;=RNu«m,PSK'=PSK«m,m的
取值为RN,中值为1的比特的个数,实体A向实体B发送SORN”
d)实体B收到实体A发送的SORN”后,分别计算SORN“㊉RN;和PSK'+O“,比较SORN,,㊉RN;是否与
PSK'+O“相等,如果相等,则实体B对实体A鉴别成功。
注:随机数长度和PSK长度相同。
图1基于异或运算的鉴别机制消息交互示意图
5.3基于杂凑密码算法的鉴别机制
基于杂凑密码算法的鉴别机制利用杂凑算法实现实体A和实体B之间的身份真实性的确认,交互过程如
图2所示。该机制中杂凑算法默认使用GB/T32905规范的SM3算法。
3
图2基于杂凑密码算法的鉴别机制消息交互示意图
鉴别之前,实体A应具备身份信息ID”实体B应具备身份信息ID,,,实体A和实体B应具备预共享密钥
PSK。鉴别过程如下:
a)实体A产生一个随机数N,„并向实体B发送包含N“和1以的鉴别请求消息。
b)实体B收到实体A的鉴别请求消息后,产生随机数N”并利用密钥列表中与实体A预共享的密钥
PSK,根据ID-ID,、N,、、NB计算MIK||SK=KD-HMAC-SM3(PSK,IDA|皿闻风),其中,ID.和
ID“分别是实体A和实体B的身份标识,MIK为实体A与实体B之间的消息完整性密钥,SK为
实体A与实体B之间的会话密钥。然后,实体B利用MIK计算消息鉴别码
MAC产HMAC-SM3(MIK,N/风),并构造鉴别响应消息N/风||IDj|MAG发送给实体A。
c)实体A收到实体B的鉴别响应消息后,首先检查鉴别响应消息中的随机数M与其在步骤a)中发
送给实体B的随机数N,是否一致,若不一致,实体A对实体B鉴别失败;若一致,实体A计
算MIK|SK=KD-HMAC-SM3(PSK,IDj|ID,,||Nj|NB),并利用MIK计算消息鉴别码
MAC2=HMAC-SM3(MIK,N,J如果MAGWMAC,实体A对实体B鉴别失败;如果MA&=MAG,则
实体A将SK保存为与实体B的会话密钥,并计算MAg=HMAC-SM3(MIK,%),构造鉴别确认消息
NB|MAC,发送给实体B;若实体A和实体B使用该机制且不含密钥确认消息时,实体A在发出
鉴别确认消息后的一段时间后或在正确解密实体B使用该会话密钥加密发来的消息后,实体A
对实体B鉴别成功,实体A启用该会话密钥;若实体A和实体B使用该机制且含密钥确认消息
时,按照步骤e)执行后续操作。。
d)实体B收到实体A的鉴别确认消息后,检查鉴别确认消息中的随机数N,与其在步骤b)中发送给
实体A的随机数N,是否一致,若不一致,实体B对实体A鉴别失败;若一致,实体B计算消息
鉴别码MAC尸HMAC-SM3(MIK,NJ,如果MAC/MAC3,实体B对实体A鉴别失败;如果MAC,=MAC“则实
体B对实体A鉴别成功,实体B将MEK保存并启用作为与实体A之间的会话密钥。若实体A和
实体B使用该机制且不含密钥确认消息时,实体B完成鉴别过程始与实体A进行会话;若实体A
和实体B使用该机制且含密钥确认消息时,计算MACrHMAC-SM3(MIK,NJ,并发送密钥确认消息
NjMAC5给实体A,用于通知实体A启用会话密钥SK。
e)实体A收到实体B的密钥确认消息后,实体A计算MAC6=HMAC-SM3(MIK,Nj,如果MAC6^MAC5,
实体A对实体B鉴别失败;如果MACe=MAa,则实体A对实体B鉴别成功,实体A启用会话密钥
MEK,开始与实体B进行会话。
注:HMAC-SM3、KD-HMAC-SM3定义见附录A。
4
5.4基于分组密码算法的鉴别机制
图3基于分组密码算法的鉴别机制消息交互示意图
基于分组密码算法的鉴别机制,按GB/T15843.2规范的鉴别机制,利用分组密码算法实现实体A和
实体B之间的身份鉴别,交互过程如图3所示。
鉴别之前,实体A应具备身份信息ID”实体B应具备身份信息ID,,,实体力和实体方应具备预共享密钥
PSK。鉴别过程如下:
a)实体A产生一个随机数并向实体B发送包含N、的鉴别请求消息。
NA,
b)实体B收到实体A的鉴别请求消息后,生成随机数即和“”计算CT1||MIC1=E(N,、||
iNPSK),并向实体A发送包含M和CT11|MIC1的鉴别响应消息。
NB1|B21
c)实体A收到实体B发送的鉴别响应消息后,首先判断该消息中的N4与其在步骤a)中发送给实
体B的N.是否一致,如果不一致,则实体A对实体B鉴别失败;如果一致,实体A解密验证
CT1:iMICl,如果MIC1验证不通过,则实体A对实体B鉴别失败;如果MIC1验证通过,则进
一步验证解密得到N.与其在步骤a)中发送给实体B的风是否一致,如果不一致,则实体A
对实体B鉴别失败;如果一致,则实体A对实体B鉴别成功,实体A将解密得到的N1c作为与
实体B的会话密钥,计算CT211Mle2=E(NB/IN.PSK),并向实体B发送鉴别响应确认消息,该
消息中包括字段NB,和CT21MIC2o
d)实体B收到实体A的鉴别响应确认消息后,首先判断该消息中的即与其在步骤b)中发送给
实体A的g是否一致,如果不一致,则实体B对实体A鉴别失败;如果一致,则实体B解密验
证CT2JMIC2,如果MIC2验证不通过,则实体B对实体A鉴别失败;如果MIC2验证通过,
则进一步验证解密得到%与其在步骤b)中发送给实体A的即是否一致,如果不一致,则实体
B对实体A鉴别失败;如果一致,则实体B对实体A鉴别成功,实体B将N必作为与实体A的会
话密钥。
注:E为一种分组加密算法,CT|MIC=E(S,KEY)表示将KEY对S进行加密并计算完整性校验码,其中CT表示密
文,MIC表示完整性校验码。在一些模式中,需先基于KEY导出消息完整性校验密钥和消息加密密钥,然后再分
别使用该两个密钥计算完整性校验码和密文。在解密验证时,根据所使用的模式不同,验证完整性校验码和解密
的先后顺序可能不同。
5.5基于标识密码的鉴别机制
5
PSK
TTP
实体A,实体B
a«eiMH-ffawK
松心*
»7>«6M妆*
I".I®.»>“."一、”触S"W»,St«”a
图4基于标识密码的鉴别机制交互示意图
采用GM/T0044规范的SM9密码算法,基于GB/T15843.3和GB/T28455实现实体A和实体B之间的身份
鉴别,交互过程如图4所示。
鉴别之前,实体A应具备身份标识ID”私钥SK.和公钥PK,«;实体B应具备身份标识ID”公钥PK”和私
钥SK“;实体A和实体B拥有用于密钥交换(DHKE)的公共参数P0“。鉴别过程如下:
a)实体A向实体B发送鉴别请求消息,以启动鉴别过程。该消息包括ID.和PMo
b)实体B收到实体A的鉴别请求消息后,生成随机数序并构造鉴别响应消息发送给实体A,该响
应消息包括字段:1及ID“,1必》,即,丫,,Pm)SigB.其中,TPKu表示实体B选取的用于密钥交换的
临时公钥信息,计算过程是:
1)实体B随机选取一个临时私钥篇
2)根据P,M和临时私钥《计算临时公钥.SigB是实体B对IDA||IDB||lDnP||NB|Ml|PM的数
字签名SigB=(IDj|IDB|IID„P||NB||Y„||P0“,X);
c)实体A收到鉴别响应消息后,执行如下操作:
1)验证SigB,如果不成立,则实体A对实体B鉴别失败。如果成立,实体A首先随机选取一
个用于密钥交换的临时私钥X”根据P0“和临时私钥X,计算临时公钥匕,并由区,YJ计算
基密钥BK,再根据BK导出完整性校验密钥MIK。然后,如果实体A需要一个可信第三方
对鉴别过程中双方的身份进行真实性验证,则先向TTP发送身份鉴别请求消息,并在收到对
身份鉴别消息的响应后再构造鉴别响应消息发送给实体B;否则,直接构造鉴别响应消息发
送给实体B,见步骤4);
2)在需要可信第三方进行身份鉴别时,实体A生成随机数刈,并构造身份鉴别请求消息发送给
可信第三方TTP,身份鉴别请求消息包括字段:ID,,ID,,ID.,N.和NAO当TTP收到实体A
发送的身份鉴别请求消息后,对实体B和实体A的身份进行验证,产生对实体B的身份鉴别
结果RE$,和对实体A的身份鉴别结果RES“,然后构造身份鉴别响应消息发送给实体A。身份鉴
别响应消息是可选的,包括字段:1及IDB,IDnP,NB,风,RES”RESB,Signe,其中Sigm是TTP对
IDJ|ID“||lDml||N,|闻IRES/|RES.进行的数字签名。
3)实体A收到TTP发送的身份鉴别响应消息后,首先判断M与其在步骤2)中发送给TTP
的随机数是否一致。如果不一致,则丢弃该消息;如果一致,再验证TTP的签名Sigm是否
正确,如果不正确,则丢弃该消息;如果正确再根据RES“判断实体B身份的真实性,以
便做出合理选择,实体A完成对实体B的身份鉴别后执行步骤4);
6
4)实体A构造鉴别响应消息发送给实体B,鉴别响应消息中包括字段:
IDA,IDB,IDrrp,NB,NA,TPKA,SigA,MIC,,RESB,RESA>SigTTP,RESB,RESA,Signr为可选字段,如
果有可信第三方参与完成身份鉴别则包括上述可选字段,如果没有则不包括。其中:YA
是实体A选取的用于DHKE密钥交换的临时公钥,Sig.,是实体A对
IDJIIDBIIHU闻风|匕计算的数字签名SigA=(IDj|IDJ|lDm||N„||NjX,X。。并计
算MIC,表示用密钥MIK和杂凑密码算法(SM3)对IDJ|IDB|IIDHPI|Ne||N,、||Yj|Sig.计算
的完整性校验值。
d)在实体B收到实体A发送的鉴别响应消息后,实体B判断该消息中N“与其在步骤b)中发送给实
体A的随机数是否一致,如果不一致,则实体B对实体A鉴别失败;如果一致,实体B验证签名
Sig”如果不成立,丢弃该消息;如果成立,实体B由(凡,YJ计算基密钥BK,并导出完整性校
验密钥MIK,重新计算完整性校验码MICJ,并与接收到的MIC进行比较。如果不相等,丢弃该消
息;如果相等,实体B对实体A鉴别成功,并构造鉴别确认消息发送给实体A,具体过程见步骤
f)。如果鉴别响应消息后面还跟有RESB、R隔和Sigm字段,实体B验证TTP的签名Sigm是
否正确,如正确再根据RES,判断实体A身份的真实性,以便做出合理选择;如果不正确则丢弃该
消息。
e)实体B完成对实体A的身份鉴别后构造对鉴别确认消息的响应发送给实体A,该响应包括字段:
ID.、0、NOMIC”其中MIC2表示用密钥MIK和杂凑密码算法对ID/IIDJ|NA计算的完整性校验
值。
f)当实体A收到实体B发送的鉴别确认消息后,首先判断NA是否为自己选取的随机数,如果不
是,则丢弃该消息;如果是,再利用MIK重新计算完整性校验码MKV并与接收到的MI&进行
比较,如果不相等,则丢弃该消息;如果相等,表明实体A对B鉴别成功。
注:在需要提供匿名服务时,本机制可基于IS0/IEC20009-2:2013实现实体A和实体B之间的匿名实体鉴别。
6访问控制机制
6.1概述
轻量级访问控制机制基于分组密码算法或访问控制列表ACL等实现对用户的访问控制。轻量级访问
控制机制相对于一般的访问控制机制有如下几个衡量角度:
a)计算资源占用少;
b)交互消息少;
c)所需要的存储空间少。
6.2基于分组密码算法的访问控制机制
7
第刈环密消业NL
生成班机缴而
疑别响应消勒酒“共2U计算ET1=E(KU,.R、D
艇饶M机救X】
计算H2=Egu…,ND.
计算消息接别PidlCl
实体步别诉求制总\1.1加、叱11「ET2,⑶鼠I
检验MIC1
W«ET1.校物N1实体圈别喻应带息:
计算MIC2.构过浦患NlI!>.•.:ResUiS*MIC.1<2
解穿EI2.校验N1yJ馀资随机数NI,校验出喋
生成会话密钥
Kg.....、忸有ET1,得到会:,
计算ET3.ET4产生航机数'«
il«MlC2,构造消息
H-DWTC3
\群南£珞,贞得■会话窑的K«.j,
功前请求涧息:ET3ET5!MIC3
]校&M【C3
解点ET5.验证、2.将证IDim
itffETB
访.何刖府徜恁:ETCMIC4
9::iMIC-I
解常FF6
校y:、3r
图5基于分组密码算法的访问控制机制消息交互示意图
本机制基于分组密码算法实现对用户的访问控制。其中,ACr是访问控制器,User是用户,DAE是目的
访问实体。ACr对User访问DAE的控制过程如图5所示:
a)User在向网络中的DAE发送访问请求之前,首先向网络中的DAE发送鉴别请求消息,该消息
中主要包含User产生的随机数N1;
b)DAEOJUser的鉴别请求消息后,产生随机数N2,并
c)利用与ACr之间的共享密钥KM„计算ET1=E将N1||N2ET1作为鉴别响应消息
发送给User,其中,E为对称加密算法;
d)User收到DAE的用户鉴别响应消息后,首先判断消息中的随机数N1是否是User选择的随机
数,若不是,直接丢弃该消息;若是,则利用与ACr之间的共享密钥计算
ET2=E(&iN1),计算消息鉴别码MIC1=H8iN11|ID1dlET1ET2),构造实体鉴别请求
消息Nl||IDME||ET1||ET2||MIC1发送给ACr,其中,ID-是DAE的身份标识,H为单向杂凑密
码函数,E为对称加密算法;
e)ACr收到User的实体鉴别请求消息后,首先根据MIC1判断消息的完整性,若验证不通过,丢
弃该消息;若验证通过,利用与DAE之间的共享密钥I,皿解密ET1,若解密后得到的N1与
User在步骤c)中发送的N1不相等,ACr构造实体鉴别响应消息N111IDMh||Res(DAE)IIMIC2发
送给User,其中,Res(DAE)=Failure,表示ACr对DAE鉴别失败,其中
MIC2=H(K«r,Usc„N11|IDM|IRes(DAE));若解密后得到的N1与User在步骤c)中发送的N1相等,
ACr利用与User共享的密钥K-解密ET2,若解密后得到的N1与User在步骤c)中发送的
N1不相等,终止鉴别;若解密后得到的N1与User在步骤c)中发送的N1相等,ACr生成User
和DAE间的会话密钥并根据User的身份标识查询ACL,获得User的访问控制信息
ACU,.,连同User的访问期限T”利用K-计算ET3=E(K-E,ID—|R-||TjAC/),并利
用限3计算ET4=E(K、-,K“usJ,计算消息鉴别码
MIC2=H(KfcUMr,N11|IDUA£|IRes(DAE)||ET3||ET4),构造实体鉴别响应消息
Nl|IX|Res(DAE)||ET3||ET4||MIC2发送给User,其中,Res(DAE)=True表示ACr对DAE鉴
别成功,ID“M是DAE的身份标识,H为单向杂凑密码函数,E为对称加密算法;
f)User收JlJACr的实体鉴别响应消息后,首先判断随机数N1是否是User选择的随机数,若不
是,丢弃该消息;若是,根据MIC2判断消息的完整性;若验证不通过,丢弃该消息;若验证通
过,User根据Res(DAE)判断DAE的合法性,若Res(DAE)=Failure,表示DAE非法,User
8
终止访问;若Res(DAE)=True,User解密消息中的ET4,产生随机数N3,连同DAE的随机数
N2以及User的访问请求利用刚才解密后获得的与目的访问实体间的会话密钥Kw计算
ET5=E(Kg-,N2||N3||ID-|IQ-),计算消息鉴别码ET3||ET5),构造访问请
求消息ET3ET5||MIC3发送给DAE,其中,H为单向杂凑密码函数,E为对称加密算法;
g)DAE收到User的访问请求后,首先解密ET3,获得会话密钥K叫弧r,根据MIC3判断消息完整
性,若校验不通过,拒绝访问;若校验通过,利用Kw解密ET5,判断解密后得到的询问N2是
否DAE选择的询问N2,若不是,拒绝访问;若是,再确认解密ET5后获得的ID.是否是请求
访问的User的身份标识,若不是,拒绝访问;若是,记录当前时刻兀,从兀到(Tc+T、)这段时
间即为User的访问有效期,用户只能在此有效期内访问网络数据,DAE根据ACL”判断User的访
问请求Q,是否合法,若不合法,拒绝访问;若合法,生成应答数据R°«,连同N3利用
QE历计算ET6=E(KMK-,N3|计算消息鉴别码MIC4=H(K岫,,ET6),构造访问响应消息
ET611Mle4发送给User,其中,H为单向杂凑密码函数,E为对称加密算法;
h)User收到访问响应消息后,首先根据MIC4判断消息完整性,若不完整,丢弃该消息;若完整,
利用解密ET6,判断解密得到的询问N3是否是User选择的询问N3,若不是,丢弃该消息;
若是,User保存应答数据RM,后续User与DAE之间的访问请求和应答数据均利用K„加以保
护。
6.3基于访问控制列表的访问控制机制
基于访问控制列表的访问控制机制适用于网络对移动用户和静止用户的访问控制。过程如下(见
IS0/IEC29180-2012):
a)ACr构造ACL以及用户身份信息,并在用户访问网络之前进行协议初始化:
1)ACr构造ACL,该ACL刨®U」D字段、ADT字段、VP字段、AI字段,其中:
U_ID字段:用户的身份标识;
ADT字段:用户被授权访问的数据类型;
VP字段:用户被授权访问网络的期限;
AI字段:用于鉴别用户身份的依据;
在构造ACL后,ACr对用户进行注册,注册过程如下:ACr根据网络用户的身份标识U_ID
确定该用户能够访问的网络数据类型ADT和访问期限VP,构造该用户的身份证明以及用
于鉴别该身份证明的依据AI,并将U_ID、ADT、VP,AI作为新条目字段插入ACL列表中,
记做ACLimo
2)用户访问网络之前,先向ACr发送身份证明请求信息;收到身份证明请求信息后,如果该用
户已注册,ACr将事先为该用户构造的身份证明发送给该用户,并将ACL列表中与该用户
U」D对应的、包括ADT、VP、AI用户访问控制信息的ACL-以鉴别的方式发送给所有网
络实体,实体在用户的有效期VP之前保存这些信息;如果用户未注册,ACr直接丢弃用
户的身份证明请求信息。
b)用户访问网络时,由网络中用户的单跳通信区域内的所有实体构成临时访问控制网关对用户进行鉴
别,用户鉴别成功后,通过预测用户将要到达的位置,将鉴别成功的消息扩散到用户的下一个临时
访问控制网关中的实体:
1)用户访问网络时,由网络中用户的单跳通信区域内的所有实体构成临时访问控制网关对用户进
行访问控制,临时访问控制网关根据用户的移动不断变化;用户向临时访问控制网关发送自己的
身份证明,收到用户的身份证明后,临时访问控制网关中的所有实体先判断是否保存有与该用户对
应的ACL”信息,如果存有该信息,表明该用户处于有效期内,根据ACL,m中的用户AI信
息对用户的身份证明进行鉴别,如果鉴别成功,则投PASS票,并向
9
临时访问控制网关内的所有实体间进行广播,如果网关中的实体收到的PASS票数等于或
超过一个阈值P,则表示用户鉴别成功,其中该阈值P由网络所有者自定义;如果用户不在
有效期内、或用户在有效期内但身份鉴别失败、或用户在有效期内且身份鉴别成功但PASS票
数低于阈值P,均表示鉴别失败,网络终止该用户的访问;
2)鉴别成功后,临时访问控制网关中的实体根据用户的运动方向、运动速度等对t时间后用户
将要到达的位置进行预算,并在时间t后根据位置预算结果将用户鉴别成功的消息发送给下一
个临时访问控制网关,即当前临时访问控制网关内的实体;如果用户仍处于有效期VP内,则当
前临时访问控制网关仍然承认用户的真实性,并在经过时间t后,将鉴别成功消息发送到下
一个目标区域,即临时访问控制网关内;在用户访问网络的整个过程中,临时访问控制网关
中的实体不断的根据用户的运动方向、运动速度等对用户将要到达的位置进行预算,并将用户
鉴别成功的消息扩散到用户将要到达的位置;鉴别成功消息利用实体间预设的安全通道在网络
中进行传输。
c)临时访问控制网关对用户的访问进行授权管理:
1)用户获得鉴别后,用户将访问请求Q连同用户的U_ID以安全的方式发送给临时访问控制
网关中的实体;
2)临时访问控制网关内的实体收到用户的访问请求Q后,首先判断用户是否处于有效期,如
果处于有效期,根据ADT信息判断用户访问请求Q的合法性,如果合法,则将访问请求Q
连同用户的U」D以安全的方式发送给用户的目的访问实体,目的访问实体是网络中的任意
实体,该实体将始终认为由临时访问控制网关转发的访问请求Q是合法的,并将根据访问请
求Q做出响应,授权过程结束;如果用户不在有效期内、或用户在有效期内但访问请求Q不
合法,实体将直接丢弃用户的访问请求Q,终止该用户的访问。
10
附录A
(规范性附录)
密钥导出函数定义
A.1概述
关于HMAC-SM3、KD-HMAC-SM3的参考实现和测试向量见GB/T15629.3-2014规范附录1.10.4
和1.10.5定义。
A.2HMAC-SM3
A.2.1参考实现(C语言)
#defineSM3_BLOCK_SIZE64
#defineSM3_DIGEST_SIZE32
typedefunsignedcharbyte;
typedefstructcontxt
(
byte
unsignedlength;
}CONTX;
inthmacJSM3(unsignedchar^text,inttext_len,byte&key,unsignedkey_len,byte^digest,unsigned
digest_length)
/*
a)unsignedchar*text表示进行HMAC运算的文本;
b)unsignedtextJen表示进行HMAC运算的文本的长度(八位位组数);
c)byte*key表示进行HMAC运算的密钥;
d)unsignedkey」en表示进行HMAC运算的密钥的长度(八位位组数);
e)byte*digest表示进行HMAC运算输出的摘要;
f)unsigneddigest_length表示进行HMAC运算,要求输出的摘要长度(八位位组数),应小于或
等于SM3杂凑算法可以输出的摘要长度(八位位组数)。
g)返回值,非0表示实际输出的摘要长度(八位位组数),0表示失败。
*/
(
bytereaLkey[SM3_BLOCK_SIZE];
byteipad[SM3_BLOCK_SIZE];
11
byteopad[SM3_BLOCK_SIZE];
bytetemp_digest1[SM3_DIGEST_SIZEJ;
bytetemp_digest2[SM3_DIGEST_SIZE];
CONTXinput_data[2];
unsignedi;
if(digestjength>SM3_DIGEST_SIZE)
return0;
for(i=O;i<SM3_BL0CK_SIZE;i++){
real_key[i]-O;
ipad[i]=0x36;
opad[i]=0x5c;
}
/*ifkeyJenislargerthanhashblocksize,keyishashedfirsttomakeitslengthisequalhashblocksize
*/
if(key_len>
SM3_BLOCK_SIZE){input_d
ata[O].buff=key;
input_data[O].length=key_len;
SM3(input_data,lfreal_key);
key_len=SM3_BL0CK_SIZE;
}
else
memcpy(real_key,key,key_len);
far(i=O;i<SM3_BLOCK_SlZE;i++){
ipad[i]^=real_key[i];
opad[i]^=real_key[i];
}
/^SM3(Keyxoripadjext)=temp_digestl*/
input_data[O].buff=ipad;
input_data[OJ.length=SM3_BLOCK_SIZE;
input_data[1].buff'=text;
12
input_data[1].length=textJen;
SM3(input_dataf2ftemp_digestl);
/*SM3(Keyxoropad,tenip_digestl)-temp_digest2*/
input_data[O].hujf=opad;
input_data[O].length=SM3_BL0CK_SIZE;
input_data[1J.bujf-temp_digestl;
input_data[l].length=SM3_DIGEST_SIZE;
SM3(input_data,2,temp_digest2);
/^outputthedigestofrequiredlengthV
memcpy(digest,temp_digest2,digest_length);
returndigest_length;
A.2.2测试向量
测试向量1
0x0102030405060708090aOb0c0d0eOf10111213141516171819lalb1cIdleIf
密钥20
密钥长度32
abcdbcdecdefdefgefghfghighijTHjlajkljklmklmnlmnomnopnopqabcdbcdecdefdefgefghfghighijhijk
ijkljklmklmnlmnomnopnopq
0x6162636462636465636465666465666765666768666768696768696a6869
6a6b696a6b6c6a6b6c6d6b6c6d6e6c6d6e6f6d6e6f706e6f7071616263646263
6465636465666465666765666768666768696768696a68696a6b696a6b6c6a
数据6b6c6d6b6c6d6e6c6d6e6f6d6e6f706e6f7071
数据长度112
Oxca05el44ed05dl857840dl俘18a4a8669e559fc839lf414485bfdf7bb40896
3a
测试向量2
0x0102030405060708090a0b0c0dOeOf10111213141516171819lalb1cIdleIf
密钥202122232425
密钥长度37
数据Oxcd重复50次
数据长度50
摘要0x220bf579ded555393f0159f66c99877822a3ecf610dl552154b4Id44b94db3
13
ae
测试向量3
0x0bObObObObObObObObObObObObObObObObObObObObObObObObObObObObOb
密钥ObOb
密钥长度32
HiThere
数据0x4869205468657265
数据长度
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- unit6(基础作业)2024-2025学年六年级上册 英语 人教版
- 2023年舟山市定海区招聘部分卫生专业技术人员笔试真题
- 2023年温州市国有资本运营投资公司招聘笔试真题
- 2023年蒲江县紧密型医疗健康共同体招聘事业单位工作人员笔试真题
- 2023年呼伦贝尔市额尔古纳市招聘公办幼儿园教师笔试真题
- 2023年安顺市普定县社会招聘城市社区工作者笔试真题
- 云数字媒体制作行业竞争格局与投资战略研究咨询报告
- 2024年山东驾驶员客运资格证考试试题题库
- 2024年晋中申请客运从业资格证版试题
- 可再生能源行业影响因素分析
- 中职语文教案:高尔基(节选)教案
- 电大国开专科(附答案)《办公室管理》形考在线(形考任务二)试题
- 数据治理法规与合规
- 砖柱及铁艺大门施工方案
- 中建【方案范例】塔机附着安全专项施工方案
- 员工请假调休表
- 闭合导线计算(自动计算表)附带注释及教程
- 中国茶典全图解
- 幼儿园优质公开课:中班心理健康《我会倾诉》课件
- 国家助学贷款还款计划书
- Linux操作系统实用教程-统信UOS 课件 第2章 国产操作系统图形化界面使用
评论
0/150
提交评论