基于dvb-rcs卫星通信体系通信加密技术分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于DVB-RCS卫星通信体系通信加密技术分析
第一章绪论
1.1研究背景及意义
随着信息全球化的飞速发展和空间信息高速公路概念的提出,卫星通信与数字微波通信和光纤通信一起组成了当今通信领域的三大支柱,通信技术的发展带来了通信安全问题,因此,信息安全和通信安全成为信息化社会首先要解决的重要问题。

卫星通信作为当前通信领域的研宄热点之一,因具有不受地面环境影响的空间跨越、无缝连接的远程通信和低成本的多点广播等独特优势,而成为数据信息交互传输的一种重要途径。

同时,随着国家政治、经济和卫星通信技术的快速发展,卫星通信也具有越来越广阔的发展前景和越来越重要的战略意义[39]。

卫星通信方式有多种实现模式,包括点对点、网状网、星状网、混合网等,在单向的卫星广播网络中实现双向互动的交互式应用是卫星通信的发展方向。

DVB-RCS是一种混合网卫星通信模式,是在现有的数字视频广播(DVB)卫星通信系统的基础上,制定了数据通过卫星信道回传(RCS)的通信标准,是一个基于交互式应用的、真正幵放型的行业标准,已经获得了商业成功,其市场和设备相对成熟,已在世界范围内已得到了广泛应用[25]。

本文所研究的DVB_RCS卫星通信系统是由地面中心站、通信卫星和若干个远端卫星小站组成,中心站与小站之间采用星状网结构,小站与小站之间采用网状网结构,地面业务终端
通过中心站或小站出入卫星系统形成通信链路[39]。

目前应用DVB-RCS卫星通信系统的用户多属于大型国企、政府部门和部队等国家单位,其业务数据信息涉及许多商业或国家秘密,一旦泄漏,会严重损害企业的商业利益和国家的根本利益。

因此,通过卫星信道远程传输的业务数据必须进行加密保护,并且要求数据加密后不能影响用户的正常使用,即不影响通信效率。

综上所述,根据DVB-RCS卫星通信系统的信道条件、安全需求和通信要求,如何稳定可靠、安全可控、快速高效地解决DVB-RCS卫星网络中业务数据的通信保密问题,正是本文开展通信加密技术研宄的背景和意义所在。

1.1.1应用背景
DVB-RCS卫星通信系统可以实现前、返向信道的双向传输。

前向信道传输是指中心站将数据通过卫星以点对点或广播的方式传输到各小站;返向信道传输是指各小站将数据通过卫星回传给中心站。

其中,前向信道的传输采用DVB-S2标准,而返向信道的传输则采用MF-TDMA标准。

通信卫星只是通过星载转发器完成数据的透明转发。

卫星通信时,业务数据在中心站与各小站之间传输只须经过一跳卫星链路,例如中心站到小站m的前向信道数据流为①、②;而各小站之间的数据传递需要通过中心站转接的,经过两跳卫星链路,例如小站m到小站n的数据流为④、⑤、①、③,小站n到小站m的数据流为⑥、⑤、①、②。

中心站是卫星通信系统的网络控制中心,负责整个卫星网络的控制与监视,站内设备还包括各类用户终端,VOIP终端,视频服务器,管理服务器、交换机、编码服务器、前向
信道调制器以及返向卫星网关等,实现前向链路数据的广播分发和返向链路数据的分时接收。

卫星小站分布在全国各地甚至国外,且数量众多,主要设备包括卫星路由器(实现解调器及基带信息倾解码的功能),交换机及用户终端、VOIP终端等。

基于DVB-RCS标准的卫星通信系统,其业务数据的传输具有如下特点:
(1)前、返向信道的非对称性,前向信道带宽最高可达36Mbps,而返向信道带宽只能达到2Mbps。

(2)传输时延大,中心站与小站之间的传输时延大于600ms;小站与小站之间的传输时延大于1200ms。

(3)业务数据封装到IP载荷上进行传输。

1.1.2安全需求
根据DVB-RCS卫星通信系统的信道条件、应用环境和通信要求,所进行的安全需求分析,既要考虑数据加密技术的共性要求,还要兼顾卫星通信系统实际应用的个性特征。

从信息安全的角度出发,分析安全攻击的各种形式,对卫星系统、通信过程每个环节可能存在的安全隐患、安全漏洞和可能出现的安全事故,进行深入细致的分析,提出了如下的安全功能需求。

(1) 业务数据的安全保密需求
卫星通信时,业务数据在开放的卫星信道上传输,有可能被非授权的用户或实体截取,从而获得对某个资源的非法访问,进而导致商业秘密或国家秘密的泄漏,最终会危害到企业的商业利益和国家
的根本利益。

因此,通过卫星信道远程传输的业务数据必须进行加密保护,并且安全保密强度应满足国家商用或军用密码的要求。

(2) 加密技术的专用设计需求
在对业务数据提供安全保密服务时,还应根据系统的星型结构、网状网结构、多站点、IP载荷、大时延等技术特征,有针对性的进行加密技术的专用设计(例如密钥结构合理配置、数据加密方式的选择、安全的密销管理模式等),以此来保证对业务数据安全保密的同时,满足DVB-RCS卫星网络的信道条件和通信要求。

第二章椭圆曲线上的配对指标
2.1引言
椭圆曲线应用于密码学,在于椭圆曲线上有理点所构成的群具有丰富的群结构,并且群上的离散对数问题是椭圆曲线密码学的核心。

关于摘圆曲线群上离散对数问题的计算己有很多经典的算法,但借助于配对,却可以将圆曲线群上的离散对数问题转化为有限域上的离散对数问题⑴。

自从Boneh与Franklin在[3] 中把配对应用于基于身份的加密以来,产生了基于配对的密码学,并涌现出了越来越多的基于配对的密码协议[51,67],包括Joux在[2]中的一轮三方的密钥共享协议,Boneh等在[53]中的短签名等。

配对的有效计算也就成了基于配对密码学实现的关键。

目前所用到的配对主要是椭圆曲线或超椭圆曲线Jacobi族上的配对。

Balasubramanian与Koblitz在[47]中证明了其上配对能够有效计算的椭圆曲线,即配对友好曲线,这样的曲线比较稀少。

配对友好椭圆曲线主要包括超奇异椭圆曲线和一些
低嵌入次数的椭圆曲线。

关于配对友好拥圆曲线的构造己经有了大量的工作[5954,56]。

在本章中主要关注的是关于配对的具体计算。

.在椭圆曲线上的配对主要有两类,分别是Weil配对和Tate配对,而计算配对主要是利用Miller算法[6566]或其改进算法[9]。

关于配对计算的改进,主要是从两方面来研宄,一方面是从硬件和处理器的效率以及存储带宽的角度来优化配对计算[4,57,59,69];另一方面则是从配对算法本身出发来简化配对计算,例如减少算法中Miller循环的长度。

本章也主要是从减少配对计算中Miller循环长度来考虑的。

第三章GLV友好型椭圆曲线的构造................... 53-63
3.1 引言 ...................53-54
3.2 背景知识 (54)
3.3 GLV友好的椭圆曲线簇 ...................54-62
3.4 本章小结................... 62-63
第四章约化格基的构造与应用................... 63-74
4.1 引言 (63)
4.2 背景知识................... 63-65
4.2.1 格................... 63-64
4.2.2 m维GLV方法 (64)
4.2.3 西尔维斯特矩阵 ...................64-65
4.3 约化格基的构造................... 65-67
4.4 GLS曲线上的应用................... 67-73
4.5 本章小结 ...................73-74
第五章椭圆曲线新模型................... 74-81
5.1 引言 (74)
5.2 新模型下椭圆曲线的算术................... 74-79
5.3 射影坐标公式...................79-80
5.4 本章小结................... 80-81
结论
随着信息全球化的飞速发展,信息作为国家政治、经济发展的重要战略资源,受到了越来越广泛的重视。

而通信作为信息的载体,作为信息高速公路的重要组成部分,也在迅猛发展,通信技术和通信手段朝多元化发展,3G、光纤、数字微波、卫星等通信模式在近几年来得到了大量的研究和应用。

卫星通信作为当前通信领域的研宄热点之一,作为空间信息高速公路的重要组成部分,与光纤通信、数字微波通信共同支撑起了当今世界远距离通信产业的发展,它以其覆盖广、通信距离远、不受地面环境影响的空间跨越、无缝连接的远程通信和低成本的多点广播等优点,在国内外得到了迅速发展。

安全是国家独立发展永恒的主题,保守机密,慎之又慎,信息在通信链路的传输,必须建立完善的通信网络安全保障体系,建立安全有效的防护和管理机制,大力提升信息的通信安全保障能力。

因此,保障信息安全以及网络空间安全成为了本文研究背景所在。

本文所研究的DVB-RCS卫星通信系统由地面中心站、通信卫星和广泛分布在全国各地甚至国外的卫星小站共同组成。

地球站(中心站和小站)是卫星系统与地面业务网的接口,地面业务终端通过中心站或小站出入卫星系
统形成基本的卫星通信链路。

本文根据DVB-RCS卫星通信系统信道条件和通信要求,设计了安全高效的通信保密系统,并对其中重要的加密技术和算法进行了深入研究。

在保密通信中对业务数据的加解密采用对称分组密码加密技术,密朗的生成和分发采用棉圆曲线公钥密码加密技术,密钥由密钢管理子系统集中管理和分发。

由于各种基于摘圆曲线的密码协议或应用的实现效率的瓶颈在于椭圆曲线上的点乘计算和配对的计算,因此对椭圆曲线加密技术进行深入研究;由于通信保密系统的安全性主要依赖于密f月的安全性,因此对密胡的安全管理和保障进行了详细的设计。

本文围绕椭圆曲线在密码学中的应用为研究基础,着重研宄了拥圆曲线密码中的配对问题以及点乘的快速计算问题。

在配对方面,目前已有的工作都是想办法构造更多的配对,从而发现更多优化的好的配对,本文考察了所有配对指标所构成集合的结构,得到了计算所有配对的算法;在点乘计算方面,一种经典的算法就是GLV方法,本文给出了一系列加速和优化GLV方法的技术。

另外本文也提出了椭圆曲线的一种新模型,在这种新模型下,其上的算术非常便于并行计算。

本论文的主要成果归纳如下:
(1)通过引进配对指标的概念,推广了目前关于配对优化方面的结果,给出配对构造与优化的一个统一的数学框架。

通过考察配对指标集的结构和相关性质,给出了计算配对指标的快速算法,同时从配对指标集出发构造了更多的配对,并对所构造的配对的复杂度做了
相应估计,从而对于配对计算的复杂度下界有一个更为清晰的认识与理解。

(2)利用椭圆曲线上的复乘,构造了四类椭圆曲线,在利用GLV方法来加速这些摘圆曲线上的点乘计算时,不需要使用.扩展的欧几里德算法或格基约化的LLL算法,而只需要进行简单的模运算,从而加速了GLV方法的实现速度。

(3)针对GLV方法中出现的格,通过西尔维斯特矩阵直接构造出了这类格的约化格基,并导出了这些约化格基与椭圆曲线或超椭圆曲线之间的一些重要关系。

最后本文把以上结果应用到GLS曲线上的GLV方法中,成功地解决了Galbraith等提出的一些问题,即分析与发掘了他们方法中所出现格的特征。

(4)提出了椭圆曲线的一种新模型,在此模型上椭圆曲线方程是一个对称的三次多项式,与其它新模型(例如Jacobi四次型、Edwards型)相比,此模型非常便于实现配对计算。

同时,构造了新模型与Weierstrass型椭圆曲线模型之间的双有理等价变换,进一步给出了在新模型下的加法公式、二倍公式以及一致运算公式,最后给出了无除法运算的射影坐标计算公式。

(5)在通信保密系统中,设计了密钢管理子系统(KMS)、中心站保密子系统(CCS)、小站保密子系统(VCS)共同组成保密体系来实现保密通信。

KMS实现全网密钢的集中管理(包括密钢的生产、分发、更新、销毁等)以及对CCS以及VCS的控制管理;CCS完成中心站卫星前向链路的业务数据加密和返向链路业务数据的解密;VCS完
成两个地球站之间业务数据的加密、解密。

从卫星通信系统的总体安全角度出发,对密铜结构、密钢配置及密钥管理等进行了全面、综合的设计,通过采用安全高效的密码算法、多级密明层层保护、工作密钥端端配对使用的密朗保障体系来确保业务数据工作密钢的安全;设计了安全的密钥分发协议确保密明分发的安全;对系统的安全性和可行性进行分析,验证了设计方案的安全性和可行性。

参考文献
[1] Menezes,A., Okamoto,T.,Vanstone,S.A,, Reducing Elliptic Curve Logarithms to aFinite Field. IEEE Transactions on Information Theory. 39(5),1993:1639-1646.
[2] Joux,A.,A one round protocol for tripartite Diffie-Hellman, in Proc. Algorith-micNumber Theory Symp.ANTS IV,2000,vol. 1838,Lecture Notes in Computer Science,2000:385-394. [3] Boneh, D., Franklin, M. Identity-based encryption from the Weil pairing. In: Kilian, J.(ed.) CRYPTO 2001. LNCS,vol. 2139, 2001: 213-229.
[4] Barreto, P.S.L.M., Kim,H-Y., Lynn,3., et al. Efficient Algorithms for Pairin g-BasedCryptosystems[C] Proc of CRYPT002, 2002; 354-368.
[5]谷利泽,郑世慧,杨义先.现代密码学,第1版,北京邮电大学出版社,2009:1-19.
[6] Cha, J.C.,Cheon, J.H., An Identity-Based Signature from Gap Diffie-Hellman Groups.In: Desmedt,Y.G. (ed.) PKC 2003. LNCS, vol. 2567,pp. 18-30. Springer,Heidelberg
[7]Paterson, K.G.,ID-based signature from pairings on elliptic curves. Electronics Let-ters38(18),2002:1025-1026.
[8] Smart,N.P., An identity based authentication key agreement protocol based on pair-ing.Electronics Letters 38,2002:630-632.
[9] Avanzi, R., Cohen, H., Doche, C.,Frey, G., Lange,T., Nguyen, K., and Vercauteren, F.,Handbook of elliptic and hyperelliptic curve cryptography. Discrete Mathematics andits Applications(Boca Raton). Chapman Hall/CRC, Boca Raton, FL,2006.
[10] Barreto, P.S.L.M., Galbraith, S., OhEigeartaigh, C.,Scott, M., Efficient pairingcomputation on supersingular abelian varieties. Designs, Codes and Cryptography42(3),2007:239-271.。

相关文档
最新文档