信息网络安全 ›› 2015, Vol. 15 ›› Issue (6): 26-32.doi: 10.3969/j.issn.1671-1122.2015.06.005
收稿日期:
2015-03-09
出版日期:
2015-06-20
发布日期:
2018-07-16
作者简介:
作者简介: 李远(1990-),女,安徽,硕士研究生,主要研究方向:信息安全;周卫华(1976-),男,山东,高级工程师,博士,主要研究方向:专用移动通信;单旭(1989-),男,山东,助理工程师,硕士,主要研究方向:加密通信。
基金资助:
Yuan LI(), Wei-hua ZHOU, Xu SHAN
Received:
2015-03-09
Online:
2015-06-20
Published:
2018-07-16
摘要:
从20世纪20年代现代移动通信技术诞生起,移动通信技术的迅速发展和广泛应用给人们的生活带来了极大的便利,移动通信网络的应用已深入到社会的方方面面。但是,这也带来许多安全隐患。由于空口传输的开放性使得其易被窃听等原因,移动通信安全已经成为人们关注的热点问题。为了加强现代移动通信系统的安全性,文章提出了一种电路域的加密通信方案,包括适用于电路域加密的轻量级证书,基于安全TF卡的语音加解密系统,在智能手机上实现的模块设计、状态机设计等。方案综合考虑了安全性和可用性,在电路域这种带宽较小且误码率较高的环境下,以尽可能小的代价完成身份认证和密钥协商,并最终实现加密通信。实验证明,此方案在Android平台实现后,使得需要加密通信的用户能够互相添加对方至加密通讯录,并进行加密短信和加密通话。其中加密通话能在通话开始时以合理的时延为代价,完成身份认证和密钥协商。性能测试表明,加密对通话的时延和失真影响在可以接收的范围内。
中图分类号:
李远, 周卫华, 单旭. 一种电路域加密通信方案[J]. 信息网络安全, 2015, 15(6): 26-32.
Yuan LI, Wei-hua ZHOU, Xu SHAN. An Encryption Communication Scheme Based on Hardware in Circuit-Switched Domain[J]. Netinfo Security, 2015, 15(6): 26-32.
[1] | 杨于村, 季新生, 冯穗力, 等. 移动通信端到端语音传输安全问题与对策分析[J]. 通信技术, 2008, 41(11): 144-146. |
[2] | 梁鸿斌. 3G 系统语音保密通信技术研究[J]. 通信技术, 2010 (5): 114-115. |
[3] | 王秀翠. 数据加密技术在计算机网络通信安全中的应用[J]. 电子世界, 2011, 10(3):149-150. |
[4] | 夏美凤, 施鸿宝. 基于数据加密的网络通信系统安全模型与设计[J]. 计算机工程, 2001, 27(10):117-118. |
[5] | 陈广辉, 李方伟, 李朔. 适用于移动通信系统的公钥加密认证方案[J]. 电子科技大学学报, 2005, 34(2):183-185. |
[6] | 越敏, 李方伟. 一种适用于移动通信的公钥加密认证方案[J]. 电子技术应用, 2007, 33(5):151-152. |
[7] | 杨于村. 基于公众移动通信网的端到端加密语音传输技术研究[D]. 广州:华南理工大学, 2009. |
[8] | 马锁堂. 第三代移动通信系统中加密与认证算法的分析及仿真[D]. 成都:电子科技大学, 2002. |
[9] | 王榕. 公众移动网端到端加密通信的密钥管理机制研究[D]. 北京:北京邮电大学, 2013. |
[10] | 苗健. 移动3G系统的安全通信加密研究[J]. 电子技术与软件工程, 2015, 26(2):17-26. |
[11] | 孙奕. Android安全保护机制及解密方法研究[J]. 信息网络安全, 2013, (1):71-74. |
[12] | 陆继翔, 李映. Android移动设备数据加密机制[J]. 无线互联科技, 2013, (6):169-170. |
[13] | Abadi M, Fournet C, Abadi M, et al.Mobile values, new names, and secure communication[C]// Proceedings of the 28th ACM Symposium on Principles of Programming Languages (POPL'01). 2001, 36(3):104-115. |
[14] | Dolev S, Gilbert S, Guerraoui R, et al.Secure Communication Over Radio Channels[C]//Proceedings of Annual Symposium on Principles of Distributed Computing, 2008, (4):105-114. |
[15] | Fujisaki E, Okamoto T.Secure Integration of Asymmetric and Symmetric Encryption Schemes[J]. Journal of Cryptology, 2013, 26(1):80-101. |
[16] | Lindell Y, Pinkas B.An Efficient Protocol for Secure Two-Party Computation in the Presence of Malicious Adversaries[J]. Journal of Cryptology, 2014, 28(2):312-350. |
[17] | etinkaya E K, Broyles D, Dandekar A, et al. Modelling communication network challenges for Future Internet resilience, survivability, and disruption tolerance: a simulation-based approach[J]. Telecommunication Systems, 2013, 52(2):751-766. |
[18] | Delgado-Mohatar O, Fúster-Sabater A, Sierra J M.A light-weight authentication scheme for wireless sensor networks[J]. Ad Hoc Networks, 2011, 9(5): 727-735. |
[19] | Kamto J, Qian L, Fuller J, et al.Light-weight key distribution and management for advanced metering infrastructure[C]//GLOBECOM Workshops (GC Wkshps), 2011 IEEE. Berlin: IEEE, 2011: 1216-1220. |
[20] | Fouda M M, Fadlullah Z M, Kato N, et al.Towards a light-weight message authentication mechanism tailored for smart grid communications[C]//Computer Communications Workshops (INFOCOM WKSHPS), 2011 IEEE Conference on. Texas: IEEE, 2011: 1018-1023. |
[21] | Boloursaz M, Hadavi A H, Kazemi R, et al.Secure data communication through GSM Adaptive Multi Rate voice channel[C]//Telecommunications (IST), 2012 Sixth International Symposium on. Cancun: IEEE, 2012: 1021-1026. |
[22] | Aiqun, Hu, Tao, et al. Security Service Technology for Mobile Networks[J]. ZTE Technology Journal, 2011,11(3):49-54. |
[23] | Technology S. Advanced Encryption Standard (AES) Ciphersuites for Transport Layer[J]. National Institute of Standards and Technology (NIST), 2002, 29(8):2200-2203. |
[24] | Katugampala N N, Al-Naimi K T, Villette S, et al. Real time end to end secure voice communications over gsm voice channel[C]//13th European signal processing conference. Nice: Springer-France, 2005: 27-31. |
[25] | Bailey D, Campagna M, Dugal R, et al.AES-CCM Elliptic Curve Cryptography (ECC) Cipher Suites for TLS[J]. Netze H. Mobile Multicast Sender Support in Proxy Mobile IPv6 (PMIPv6) Domains[J]. Heise Zeitschriften Verlag, 2014, 51(2):189-194. |
[26] | 张建标, 李波, 李志鹏. 一种基于智能卡和动态密码的远程认证方案[C]//Proceedings of 2010 Asia-Pacific Conference on Information Theory (APCIT 2010). Shanghai: APCIT,2010: 43-52. |
[27] | 唐就全. WCDMA 网络管理关键技术研究[D]. 上海:上海交通大学, 2006. |
[28] | 杨于村, 冯穗力, 季新生, 等. 加密语音在 GSM 话音业务信道传输的一种实现方法[J]. 重庆邮电大学学报: 自然科学版, 2009,(5): 578-583. |
[29] | 李乃志, 朱晖, 袁坚. 基于TFO 的移动话音安全传输应用研究[J]. 通信技术, 2012, 45(2): 22-24. |
[30] | 刘昌平, 范明钰, 王光卫, 等. Android 手机的轻量级访问控制[J]. 计算机应用研究, 2010 (7): 2611-2613. |
[31] | 卿斯汉. 安全协议的设计与逻辑分析[J]. 软件学报, 2003, 14(7): 1300-1309. |
[32] | 郑宇, 何大可, 梅其祥. 基于自验证公钥的 3G 移动通信系统认证方案[J]. 计算机学报, 2005, 28(8): 1327-1332. |
[33] | 武晓华,王劲林.一种基于公钥加密的移动通信认证协议[C]//2006 通信理论与技术新进展——第十一届全国青年通信学术会议论文集.北京:人民教育出版社, 2006: 152-162. |
[34] | 刘衍斐. 基于移动通信网的端到端加密终端研究与实现[D]. 北京:邮电大学,2009. |
[35] | 金堃. 移动通信网中的端到端语音加密技术研究[D]. 武汉:华中科技大学, 2012. |
[36] | 董小平. 基于手机通话安全的加密技术研究与分析[D]. 武汉:湖北大学, 2013. |
[1] | 傅智宙, 王利明, 唐鼎, 张曙光. 基于同态加密的HBase二级密文索引方法研究[J]. 信息网络安全, 2020, 20(4): 55-64. |
[2] | 周权, 杨宁滨, 许舒美. 基于FBDH算法的容错可验证公钥可搜索加密方案[J]. 信息网络安全, 2020, 20(3): 29-35. |
[3] | 张艺, 刘红燕, 咸鹤群, 田呈亮. 基于授权记录的云存储加密数据去重方法[J]. 信息网络安全, 2020, 20(3): 75-82. |
[4] | 刘鹏, 何倩, 刘汪洋, 程序. 支持撤销属性和外包解密的CP-ABE方案[J]. 信息网络安全, 2020, 20(3): 90-97. |
[5] | 唐春明, 林旭慧. 隐私保护集合交集计算协议[J]. 信息网络安全, 2020, 20(1): 9-15. |
[6] | 许盛伟, 王飞杰. 多机构授权下可追踪可隐藏的属性基加密方案[J]. 信息网络安全, 2020, 20(1): 33-39. |
[7] | 侯留洋, 罗森林, 潘丽敏, 张笈. 融合多特征的Android恶意软件检测方法[J]. 信息网络安全, 2020, 20(1): 67-74. |
[8] | 宋鑫, 赵楷, 张琳琳, 方文波. 基于随机森林的Android恶意软件检测方法研究[J]. 信息网络安全, 2019, 19(9): 1-5. |
[9] | 汪金苗, 王国威, 王梅, 朱瑞瑾. 面向雾计算的隐私保护与访问控制方法[J]. 信息网络安全, 2019, 19(9): 41-45. |
[10] | 王生玉, 汪金苗, 董清风, 朱瑞瑾. 基于属性加密技术研究综述[J]. 信息网络安全, 2019, 19(9): 76-80. |
[11] | 刘建华, 郑晓坤, 郑东, 敖章衡. 基于属性加密且支持密文检索的安全云存储系统[J]. 信息网络安全, 2019, 19(7): 50-58. |
[12] | 秦中元, 韩尹, 张群芳, 朱雪金. 一种改进的多私钥生成中心云存储访问控制方案[J]. 信息网络安全, 2019, 19(6): 11-18. |
[13] | 刘文超, 潘峰, 杨晓元, 周潭平. 基于GPU的全同态加密软件库调试与分析[J]. 信息网络安全, 2019, 19(6): 76-83. |
[14] | 闫玺玺, 张棋超, 汤永利, 黄勤龙. 支持叛逆者追踪的密文策略属性基加密方案[J]. 信息网络安全, 2019, 19(5): 47-53. |
[15] | 陈良臣, 高曙, 刘宝旭, 卢志刚. 网络加密流量识别研究进展及发展趋势[J]. 信息网络安全, 2019, 19(3): 19-25. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||