專利名稱:在tr069綜合終端管理平臺加解密的方法和系統的制作方法
技術領域:
本發明涉及用于TR069遠程終端管理平臺的安全加密技術,特 別是指一種在TR069綜合終端管理平臺加解密的方法和系統。
背景技術:
隨著寬帶接入的普及,IP語音(VoIP)、網絡電視(IPTV)等多媒 體技術的迅速發展,使得越來越多的廣域網終端設備被引入到網絡中。 這些綜合終端有著復雜的業務配置要求,這推動了基于TR069協議的 廣域網終端管理平臺的發展。管理平臺具有強大的信息處理和遠程管理 配置終端的能力,可以為用戶提供方便的寬帶業務服務。
管理平臺在管理遠程綜合終端的通訊中含有大量重要的客戶、運營 商以及平臺自身的信息如客戶賬號、客戶密碼、平臺IP地址、平臺 登陸賬號和許多的業務配置信息等。這些重要的信息不能泄露給普通用 戶,更不能被非法攻擊者竊取甚至利用。但是這些重要信息在智能化、 網^f匕的管理平臺中是無法避免的。
現有的TR069協議僅僅建議使用128位的加密要求,不能對付未 來高性能計算機的破解加密的能力,而且其算法性能較差,系統負擔較 大, 一般不被管理平臺使用。
根據DSL-Forum發布的TR069廣域網終端管理協議(CPE WAN Management Protocol)的第三章"過程與需求(Procedures and Requirements)"中的3.3小節"使用SSL/TLS和TCP(Use of SSL/TLS and TCP)"的定義,歸納為以下幾點
客戶端設備(CPE )必須支持SSL3.0, TLS1.0或者都支持;
該HTTPS連接握手加密過程需要符合RFC 2246協議;
對CPE使用的加密算法規定為RSA—WITH—3DES—EDE
—CBC—SHA (理論上168bit加密強度,實際不足128bit加密強度)和 RSA—WITHRC4 128—SHA (128bit加密強度);
RSA—WITH—3DES—EDE—CBC—SHA加密套件使用1978年發明的 RSA非對稱算法作為密鑰交換過程的算法,使用3DES作為其數據加密 算法并使用SHA安全散列函數來計算數據摘要實現數據的數字簽名功 能。CBC表示該算法對數據進行分塊加密,3DES只支持對128bit的數 據分組進行加密。
RSA—WITH—RC4一128—SHA同樣使用RSA來進行密鑰交換,使用 了 128bit的RC4算法,RC4采用的是對數據流加密的算法,不對數據 進行分組,不太適合TR069協議使用的簡單對象訪問協議soap的數據 報文形式。SHA是數字簽名的安全散列算法。
綜上所述,現在流行的DES、 T-DES等低于128位加密強度的加 密算法已經不能適應未來管理平臺的安全需求,如何為基于TR069的 終端管理平臺提供一個高強度、高性能的加密信道,從而防止重要管理 信息的數據包的泄露,提高網絡的安全和性能,是目前急待解決的問 題。
發明內容
有鑒于此,本發明提出一種在TR069綜合終端管理平臺加解密的 方法和系統,為基于TR069協議的廣域網終端管理平臺提供加密強 度(加密強度主要是以加密密鑰的長度來衡量的)更高的信息加密。
基于上述目的本發明提供的TR069綜合終端管理平臺加密系 統,包括
密鑰分配服務器,具有發送端和接收端的私鑰,密鑰分配之功
能;
發送端,用于生成一個隨機數random,計算m"^Wr1 m。d(");將 待發送的信息m變換得到摘要信息似=/<一;使用私鑰《對摘要信息 M進行加密,得到加密后的摘要信息c、計算用來驗證的參數 ""MW。謂d,)m。d(");使用256bit的密鑰d和256bit分組長度Rijndael算法來對信息(m+Cm)加密,得到完整密文C,計算kp=(x1,y1),y=x1mod(n)將(C,y,s)發送給接收端,其中c為256位加密強度加密
后的密文,y,s)為驗證信息;
接收端,用于獲得來自發送端A的混合密文;分別提取出完整密文 C和附加參數y和s;使用密鑰對(da,Qa)、(db,Qb)來驗證在密鑰交換過程 中協商的橢圓曲線參數計算附加參數y和s的正確性,并從密文C中獲 得加密過的摘要信息cm對Cm使用公鑰來解密,獲得原始的摘要信息 M;同時,使用Rijndad算法對256bit密文解密獲得明文形式的信息 m;使用協商的散列算法h()計算摘要信息M;對以上兩次對摘要信息 M的計算結果進行比較,如果相同則信任發送端的可靠性,提取明文形 式的信息m。
該系統所述的密鑰分配服務器分配在密鑰過程中,發送端與密鑰分 配服務器交互確立散列函數h()用于生成消息摘要;發送端建立橢圓曲 線參數集T=(q,a,b,P,n)其中,P為基點,n為點P的階,p稱為有限域 GF(p)的特征值,a, b為橢圓曲線坐標參數,并將橢圓曲線參數和散列 函數給接收端;發送端和接收端分別與密鑰分配服務器交互并建立密鑰
對(da,Qa)、(db,Qb),其中da,db為私鑰,Qa=daP,QbP是公鑰,d和Q為
通過密鑰擴展算法生成;發送端將公鑰Qa發送到接收端,接收端將公鑰
Qa發送給發送端;發送端和接收端事先協商用各自獲得的私鑰 d=daQb=dbQa=dadbP作為對稱加密的密鑰。
該系統所述發送端為客戶端設備CPE,所述接收端為自動配置服務 器ACS。
該系統所述密鑰分配服務器為認證中心服務器。
該系統所述發送端和接收端分別通過互聯網與密鑰分配服務器連接。
基于上述目的本發明還提供了一種TR069綜合終端管理平臺加密 方法,包括
發送端生成一個隨機數random,計算random-1mod(n)
發送端將待發送的信息m變換得到摘要信息M = h(m);
發送端使用私鑰《對摘要信息M進行加密,得到加密后的摘要信
息Q ,計算用來驗證的參數<formula>complex formula see original document page 8</formula>
發送端使用256bit的密鑰d和256bit分組長度Rijndael算法來對 信息(m + ")加密,得到完整密文C,計算^(W,),"『mod(");
發送端將(C,乂力發送給接收端,其中C為256位加密強度加密后的 密文,y,s為驗證信息。
該方法還包括密鑰分配流程
發送端與密鑰分配服務器交互確立散列函數A()用于生成消息摘
要;
發送端建立橢圓曲線參數集<formula>complex formula see original document page 8</formula>,其中,P為基點,n為點 P的階,p稱為有限域GF(p)的特征值,a, b為橢圓曲線坐標參數,并 將橢圓曲線參數和散列函數給接收端;
發送端和接收端分別與密鑰分配服務器交互并建立密鑰對(da,Qa)和 (db,Qb),其中da,db為私鑰,QA=DAqBp是公鑰,d和Q為通過密鑰擴
展算法生成;
發送端將公鑰込發送到接收端,接收端將公鑰e。發送給發送端;
發送端和接收端事先協商用各自獲得的私鑰d=daQb=bQa=dadbp作 為對稱加密的密鑰。
該方法所述發送端用散列函數M)將信息m變換得到摘要信息M=H(m)
基于上述目的本發明還提供了一種TR069綜合終端管理平臺解密 方法,包括
接收端獲得了來自發送端A的混合密文;分別提取出完整密文C 和附力口參數y和s;
使用密鑰對(da,Qa)、(db,qb)來驗證在密鑰交換過程中協商的橢圓曲 線參數計算附加參數y和s的正確性,并從密文C中獲得加密過的摘要 信息Rijndael,對256bit使用公鑰來解密,獲得原始的摘要信息M;同時,使用Rijndael算法對256bit密文解密獲得明文形式的信息m;使用協商的散 列算法hO計算摘要信息M;
對以上兩次對摘要信息M的計算結果進行比較,如果相同則信任 發送端的可靠性,提取明文形式的信息m。
該方法還包括密鑰分配流程
發送端與密鑰分配服務器交互確立散列函數h()用于生成消息摘要;
發送端建立橢圓曲線參數集T=(q,a,b,p,n),其中,P為基點,n為點P的階,p稱為有限域GF(p)的特征值,a, b為橢圓曲線坐標參數,并將橢圓曲線參數和散列函數給接收端;
發送端和接收端分別與密鑰分配服務器交互并建立密鑰對(db,Qb)和 (db,Qb),其中da,db為私鑰,Qa=daP,QbP是公鑰,d和Q為通過密鑰擴展算法生成;
發送端將公鑰込發送到接收端,接收端將公鑰e。發送給發送端;
發送端和接收端事先協商用各自獲得的私鑰d=daQb=dbQa=dadbP作 為對稱加密的密鑰。
從上面所述可以看出,本發明提供的在TR069綜合終端管理平 臺加解密的方法和系統,在現有的TR069基礎平臺上采用了在近幾 年開始發展起來的新的加密算法Rijndael來替代原有的3DES和 RC4和用橢圓曲線算法來替代RSA密鑰交換算法,其下還是使用基 于TCP層作為傳輸的SSL/TLS安全嵌套層協議。所以和TR069協 議完全兼容。在數字簽名算法方面,本發明沒有僅僅使用SHA安全 散列函數,同時利用橢圓曲線參數作為安全驗證信息來確保發送端的 可靠性。
本發明的效果在于解決了使用RSA算法帶來的不可靠性。 RSA的安全性依賴于大數分解,但是否等同于大數分解一直未能得 到理論上的證明,因為沒有證明破解RSA就一定需要作大數分解。 因此RSA的安全性一直未能得到理論上的證明。此外,本方案使用 了 256bit強度的對稱加密算法。現有的在TR069協議上定義的或者 使用得信息加密算法無論是3DES或者是RC4最高只有理論128bit 加密強度。
圖l為本發明實施例中密鑰分配和管理示意圖。
圖2為本發明實施例中信息加密的流程示意圖3為本發明實施例中信息解密的流程示意圖。
具體實施例方式
下面參照附圖對本發明進行更全面的描述,其中說明本發明的示例 性實施例。
本發明加密方法以在TR069協議中所建議的SSL安全嵌套層為基 礎,但是放棄了 TR069協議中建議使用的RSA—3DES—CBC和 RSA—RC4 (參考DSL Fourm的PD-128或者TR069標準)的128位強 度的加密套件(加密套件指在SSL基礎上的"公鑰交換方法","信息 加密算法"和"數字簽名"的集合,具體可以參考《SSL與TLS》一 書,或者SSL3.0標準),通過對SSL協議中的數據加密模塊的加密套 件重新設計實現256位加密算法,密鑰管理和交換和數據完整性和數據 發送方的可靠性驗證功能,使通過SSL層加密的來自TR069廣域網終 端管理平臺的信息數據才艮文具有256位的加密強度。
本發明較佳實施例的加密和解密方法描述如下
本發明實施例的密鑰管理和交換部分采用橢圓曲線算法,橢圓曲線 加密方法與RSA方法相比,有以下的優點安全性能更高如160位 ECC與1024位RSA、 DSA有相同的安全強度;存儲空間占用小ECC 的密鑰尺寸和系統參數與RSA、 DSA相比要小得多,所以占用的存儲 空間小得多。
其中,所述橢圓曲線算法在現有的標準中采用了 1978年出現的 RSA算法,RSA算法是基于大數分解的算法,其可靠性在理論上未能 證明;在橢圓曲線加密(ECC)中,利用了某種特殊形式的橢圓曲線, 即定義在有限域上的橢圓曲線。
加密算法部分為對稱加密256bit的Rijndael算法,密鑰長度256位。數據分組長度256位。現有的在TR069標準中的建議使用的是 3DES和RC4算法,3DES是DES加密算法的一種模式,它使用3個 64位的密鑰對數據進行三次加密,與Rijndael算法不同,3DES只是對 一個128位分組的數據做3次DES變換并不是全新的加密算法。 Rijndael算法從根本上實現了 256位長度密鑰靈活的加密。RC4為流加 密方法,在1987年發明,與3DES和Rijndael等CBC塊分組加密方式 不同。
假設終端CPE向自動配置服務器(ACS )發送信息M并進行數字 簽名。
密鑰分配和管理,參見附圖l所示
發送端CPE 101在廣域網終端側與接收端配置服務器ACS 102確 立散列函數A()用于生成消息摘要。其中,散列函數的交換是為了讓數 據JJ議雙發可以獲得相同的數據摘要,從而m^數據的完整性。
CPE 101建立橢圓曲線參數集T =","》,?,"),其中,p 、 a 、 b用 來確定一條橢圓曲線,P為基點,n為點P的階。p稱為有限域GF(p) 的特征值,a, b為橢圓曲線坐標參數。并將橢圓曲線參數和散列函數 給接收端ACS。
CPE 101和ACS 102分別與認證中心(CA)證書服務器103交互 并建立密鑰對(《必)和"必),其中《,《為私鑰,込=《尸必尸是公鑰
(公鑰用來解密,私鑰用來加密),d和Q為通過密鑰擴展算法生成。 所述CA證書服務器103為由權威機構建立的可靠的像使用證書認證的 網絡設備發放絕對可靠的數字證書的服務器,只在首次上線時連接并下 發一次CA證書。
CPE 101將公鑰么發送到ACS 102, ACS 102將公鑰Qa發送給 CPE 101。
CPE 101 和 ACS 102 事先協商用各自獲得的私鑰
d=daQb=dbQa=dadbP作為對稱加密的密鑰。
信息數字簽名和加密過程,參見圖2所示
步驟201, CPE生成一個隨機數random;計算random-1mod(n);
步驟202, CPE用散列函數M)將信息m變換得到摘要信息M = h(m)
步驟203, CPE使用私鑰《對摘要信息M進行加密,得到加密后的摘要信息c",計算用來驗證的參數S =k(M + darandom)mod(n);
步驟204, CPE使用密鑰d,使用256bit密鑰和256bit分組長度 Rijndad算法來對信息^ + cJ加密,得到完整密文C。計算kp= (x1, y1) y= x1mod(w),
步驟205, CPE將(c,y, s)發送給ACS;其中C為256位加密強度加 密后的密文,y,s為驗證信息。信息解密過程,參見附圖3所示
步驟301, ACS獲得了來自發送端CPE的混合密文,分別提取出 完整密文C和附加參數y和s;
步驟302~303, ACS —方面使用密鑰對(da,Qa)、(db,Qa)來驗證在密 鑰交換過程中協商的橢圓曲線參數計算附加參數y和s的正確性,并 從密文C中獲得加密過的摘要信息Cm,對Cm使用公鑰來解密,可以獲 得原始的摘要信息M;
步驟304 ~ 305,另一方面使用Rijndael算法對2Mbit密文解密獲 得明文m,同樣使用在第一個過程中交換的散列算法hO計算摘要信息 M;
步驟306, ACS對以上兩次(步驟302-303和步驟加4 305)對M的計算結果進行比較,如果相同則信任發送端的可靠性,提取明文 m.
以上實施例采用CPE、 ACS作為發送端和接收端進行說明,也可 以更換為TR069綜合終端管理平臺的其他相應設備。
采用上述說明的算法流程對信息進行處理后,在SSL層以下的數 據具有256位的加密強度。并且加密算法的種子密鑰也在SSL握手過 程中進行了加密,減少了因為泄露種子密鑰(密鑰擴展算法的輸入,如 果攻擊者獲得種子密鑰和算法,就攻破了該層)而被攻破的可能性。加 密后的報文中還包含了信息摘要,可以對數據的完整性進行驗證。
本發明的描述是為了示例和說明起見而給出的,而并不是無遺漏的 或者將本發明限于所公開的形式。很多修改和變化對于本領域的普通技 術人員而言是顯然的。選擇和描述實施例是為了更好說明本發明的原理 和實際應用,并且使本領域的普通技術人員能夠理解本發明從而設計適 于特定用途的帶有各種修改的各種實施例。
權利要求
1.一種TR069綜合終端管理平臺加密系統,其特征在于,包括密鑰分配服務器,具有發送端和接收端的私鑰,密鑰分配之功能;發送端,用于生成一個隨機數random,計算random-1 mod(n);將待發送的信息m變換得到摘要信息M=h(m);使用私鑰da對摘要信息M進行加密,得到加密后的摘要信息Cm,計算用來驗證的參數s=k(M+darandom)mod(n);使用256bit的密鑰d和256bit分組長度Rijndael算法來對信息(m+Cm)加密,得到完整密文C,計算kP=(x1,y1),y=x1mod(n);將(C,y,s)發送給接收端,其中C為256位加密強度加密后的密文,y,s為驗證信息;接收端,用于獲得來自發送端A的混合密文;分別提取出完整密文C和附加參數y和s;使用密鑰對(da,Qa)、(db,Qb)來驗證在密鑰交換過程中協商的橢圓曲線參數計算附加參數y和s的正確性,并從密文C中獲得加密過的摘要信息Cm,對Cm使用公鑰來解密,獲得原始的摘要信息M;同時,使用Rijndael算法對256bit密文解密獲得明文形式的信息m;使用協商的散列算法h()計算摘要信息M;對以上兩次對摘要信息M的計算結果進行比較,如果相同則信任發送端的可靠性,提取明文形式的信息m。
2. 根據權利要求l所述的系統,其特征在于,所述的密鑰分配服務器分配在密鑰過程中,發送端與密鑰分配服務器交互確立散列函數W)用于生成消息摘要;發送端建立橢圓曲線參數集T=(q,a,b,p,n),其中,P為基點,n為點P的階,p稱為有限域GF(p)的特征值,a, b為橢圓曲線坐標參數,并將橢圓曲線參數和散列函數給接收端;發送端和接收端 分別與密鑰分配服務器交互并建立密鑰對(da,Qn)和(ddh,Qh),其中da,db為私鑰,Qa=dadbp必尸是公鑰,d和Q為通過密鑰擴展算法生成;發送端 將公鑰2。發送到接收端,接收端將公鑰&發送給發送端;發送端和接收 端事先協商用各自獲得的私鑰d=daQh=dadbp作為對稱加密的密 鑰。
3. 根據權利要求l所述的系統,其特征在于,所述發送端為客戶端 設備CPE,所述接收端為自動配置服務器ACS。
4. 根據權利要求l所述的系統,其特征在于,所述密鑰分配服務器 為認證中心服務器。
5. 根據權利要求l所述的系統,其特征在于,所述發送端和接收端 分別通過互聯網與密鑰分配服務器連接。
6. —種TR069綜合終端管理平臺加密方法,其特征在于,包括 發送端生成一個隨機數random,計算randonm-1mod(n); 發送端將待發送的信息m變換得到摘要信息M=h(m); 發送端使用私鑰d0對摘要信息M進行加密,得到加密后的摘要信息Cm,計算用來驗證的參數s=k(M+darandom)mod(n);發送端使用256bit的密鑰d和256bit分組長度Rijndael算法來對 信息(m+ Cm)加密,得到完整密文C,計算kP=(x1,y1),y=x1mod(n);發送端將(C,y,s)發送給接收端,其中C為256位加密強度加密后的 密文,y,s為驗證信息。
7. 根據權利要求6所述的方法,其特征在于,該方法還包括密鑰分 配流程發送端與密鑰分配服務器交互確立散列函數M)用于生成消息摘要;發送端建立橢圓曲線參數集T=(q,a,b,P,n),其中,P為基點,n為點 P的階,p稱為有限域GF(p)的特征值,a, b為橢圓曲線坐標參數,并 將橢圓曲線參數和散列函數給接收端;發送端和接收端分別與密鑰分配服務器交互并建立密鑰對(db,Qb),其中、da,db為私鑰,Qa=daP,QbP是公鑰,d和Q為通過密鑰擴展算法生成;發送端將公鑰Qa發送到接收端,接收端將公鑰Qa發送給發送端;發送端和接收端事先協商用各自獲得的私鑰d=daQb=dbQa=dadbP作 為對稱加密的密鑰。
8. 根據權利要求6所述的方法,其特征在于,所述發送端用散列函數h)將信息m變換得到摘要信息M=h(m)。
9. 一種TR069綜合終端管理平臺解密方法,其特征在于,包括 接收端獲得了來自發送端A的混合密文;分別提取出完整密文C和附加參數y和s;使用密鑰對(da,Qa) 、 (db,Qb)來驗證在密鑰交換過程中協商的橢圓曲 線參數計算附加參數y和s的正確性,并從密文C中獲得加密過的摘要 信息Cm、對Cm使用公鑰來解密,獲得原始的摘要信息M;同時,使用 Rijndael算法對256bit密文解密獲得明文形式的信息m;使用協商的散 列算法h()計算摘要信息M;對以上兩次對摘要信息M的計算結果進行比較,如果相同則信任 發送端的可靠性,提取明文形式的信息m。
10. 根據權利要求9所述的方法,其特征在于,該方法還包括密鑰 分配流程發送端與密鑰分配服務器交互確立散列函數h()用于生成消息摘要;發送端建立橢圓曲線參數集T=(q,a,b,p,n),其中,P為基點,n為點P的階,p稱為有限域GF(p)的特征值,a, b為橢圓曲線坐標參數,并將橢圓曲線參數和散列函數給接收端;發送端和接收端分別與密鑰分配服務器交互并建立密鑰對(da,Qa)和 (db,Qb),其中da,db為私鑰,Qa=daP,Qbp公鑰,d和Q為通過密鑰擴展算法生成;發送端將公鑰Qa發送到接收端,接收端將公鑰込發送給發送端; 發送端和接收端事先協商用各自獲得的私鑰d=daQb=dbQa=dadbP作 為對稱加密的密鑰。
全文摘要
本發明公開一種在TR069綜合終端管理平臺加解密的方法和系統,包括發送端生成一個隨機數random,計算random<sup>-1</sup>mod(n);將待發送的信息m變換得到摘要信息M=h(m);使用私鑰d<sub>a</sub>對摘要信息M進行加密,得到加密后的摘要信息C<sub>m</sub>,計算用來驗證的參數s=k(M+d<sub>a</sub>random)mod(n);使用256bit的密鑰d和256bit分組長度Rijndael算法來對信息(m+C<sub>m</sub>)加密,得到完整密文C,計算kP=(x<sub>1</sub>,y<sub>1</sub>),y=x<sub>1</sub>mod(n);將(C,y,s)發送給接收端,其中C為256位加密強度加密后的密文,y,s為驗證信息。本發明解決了使用RSA算法帶來的不可靠性問題。
文檔編號H04L9/32GK101202630SQ200710194978
公開日2008年6月18日 申請日期2007年12月7日 優先權日2007年12月7日
發明者候象飛, 晶 孫, 明 謝, 陳毅文 申請人:中國電信股份有限公司