首页 / 专利库 / 电信 / 移动通信终端 / 一种脱离SIM卡的手机通信方法及系统

一种脱离SIM卡的手机通信方法及系统

阅读:0发布:2020-08-22

专利汇可以提供一种脱离SIM卡的手机通信方法及系统专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种脱离SIM卡的手机通信方法及系统,应用于移动通信领域,其通过基于手机自身的编码与基站之间进行校验,进一步通过确定一种随机的加密 算法 来加密通信信道,实现手机无SIM卡化、简化手机结构、降低成本、提供手机易用性,且为移动通讯行业提供了一种新的选择,在此 基础 上利于提高通讯安全级别、巩固运营商之间的合作共享。,下面是一种脱离SIM卡的手机通信方法及系统专利的具体信息内容。

1.一种脱离SIM卡的手机通信方法,其特征在于,包括内置有运算加密软件的手机;用户购置手机后,需将手机信息及个人身份证提供给通信运营商进行登记注册并与手机号码绑定、设置服务密码,运营商将全套信息记录并上传到通信终端服务器,并在移动交换中心上建立关联清单;其通信流程为:
第一步、手机开机后将自动对运算加密软件进行搜索查找,检测手机是否储存有第二加密算法,若有,直接通过第二加密算法信道加密与附近基站建立无线链路进而能够入网使用;若无,进入下一步;
第二步、手机开机后自动读取自身IMEI码、SNR码、Wi-Fi MAC地址、进网许可证代码、用户输入的服务密码中的至少两个,并将读取的数据输入运算加密软件通过第一加密算法组成身份代码;
第三步、手机与基站进行对接时,将身份代码发送给基站;
第四步、基站通过同样的第一加密算法对身份代码进行解密,并将解密得出的信息与所述关联清单中信息进行检索匹配,判断其是否与清单信息匹配,无法匹配则拒绝接入,匹配则由通信密码系统生成一个随机的通信密码,下发给手机,同时结合第一加密算法和通信密码获得第二加密算法;
第五步、手机收到通信密码后,将通信密码发给运算加密软件,运算加密软件依据通信密码结合所述第一加密算法,形成第二加密算法,手机通过第二加密算法生成接入完成信息,发送到基站;
第六步、基站接收到接入完成信息,将所获得的第二加密算法放到所述关联清单中相对应的用户名下进行绑定关联,并通过移动交换中心共享到所有基站;
第七步、所有基站与该手机间默认通过所述的第二加密算法进行信道加密通信。
2.如权利要求1所述的脱离SIM卡的手机通信方法,其特征在于,所述第一加密算法包括基本算法和密钥;当需要时,基站发送新的第一加密算法的密钥到手机,手机自动生成新的第一加密算法。
3.如权利要求1所述的脱离SIM卡的手机通信方法,其特征在于,所述第四步基站判断到该身份代码是无效的原因,包括:所述关联清单中记录该手机已划入黑名单、所述关联清单中无该手机信息、所述关联清单中记录该手机未激活,或所述关联清单中记录该手机已失效。
4.如权利要求1所述的脱离SIM卡的手机通信方法,其特征在于,所述内置有运算加密软件的手机,其运算加密软件为与手机系统集成在一起做成系统安装包固化在一起成为内置软件或者直接烧录在手机芯片内。
5.如权利要求1所述的脱离SIM卡的手机通信方法,其特征在于,所述手机内置的运算加密软件具有手机控制权限。
6.如权利要求2所述的脱离SIM卡的手机通信方法,其特征在于,所述第一加密算法,采用混合加密算法,即用AES对称加密算法加密信息,使用ECC非对称加密方式加密传递密钥。
7.如权利要求1所述的脱离SIM卡的手机通信方法,其特征在于,所述第二加密算法的获得:所述通信密码是通信密码系统随机产生的,把用户设定的所述服务密码与通信密码结合后通过密钥管理技术使用随机选取的密钥进行加密处理,再采用3DES加密算法加密信息,即形成第二加密算法。
8.如权利要求1至7任一项所述的脱离SIM卡的手机通信方法,其特征在于,还可包括有和报警流程,该流程中所述通信终端服务器对在线手机进行统计,当出现:所述第四步中基站在所述关联清单中查找时发现该身份代码有效但已存在第二加密算法记录、两台手机使用相同的第二加密算法进行通信,或手机出现反常的异地切换情况时,进行警报、记录、死、要求手机发送所述身份代码、提示用户与运营商,和/或直接断开通信连接。
9.如权利要求1至8任一项所述,一种脱离SIM卡的手机通信系统,其特征在于,包括所述手机及对应的所述基站和移动交换中心、通信终端服务器。
10.如权利要求9所述的脱离SIM卡的手机通信方法,其特征在于,所述移动交换中心为连接多个基站的控制台,通信终端服务器为所有移动交换中心的总控中心。

说明书全文

一种脱离SIM卡的手机通信方法及系统

技术领域

[0001] 本发明涉及移动通信领域,尤其涉及一种脱离SIM卡的手机通信方法及系统。

背景技术

[0002] SIM卡作为智能卡的一种,其作用依旧被限定在数据存储和加解密处理方面。在移动通讯初期没有SIM卡的概念,当时采用的是机号一体的方式(后来对于CDMA技术而言出现了机卡分离和机卡一体的说法,早期还没有SIM卡的概念,也就无从谈起机卡一体),需要通过烧号(从某种意义上讲,就是把手机的某个存储区写入指定的数据内容)才能把号码和手机匹配起来。国内早期的大哥大就是这种方式,后来的小灵通也曾经采用这样的方式。其缺点就是更换手机比较繁琐,而且因为有烧号操作,容易复制,所以孖机现象普及,手机被盗打猖獗。当时就需要寻找一种能够更安全的存储载体,来储存这些敏感信息,并且完成一定的加解密功能。刚好在这个时候,智能卡技术开始成熟。所以人们很自然地希望能够凭借智能卡来改进原来移动通讯中的安全缺陷。于是欧洲电信标准化委员会ETSI,就制定了一系列的关于SIM卡的标准。详细描述了SIM卡中需要存储的数据内容和格式,以及SIM卡在用户使用移动网络服务过程中应该发挥的作用。机号一体的技术发展自此中断。
[0003] SIM卡从构造上来说,就是带微处理器的芯片卡,它由CPU、工作存储器RAM、程序存储器ROM、数据存储器EEPRoM和串行通信单元5个模组成,这5个模块集成在一块集成电路中。SIM卡上包含了所有属于本用户的信息。它内部包含了与用户有关的,被存储在用户这方的信息,包括:A、鉴权和加密信息Ki(Kc算法输入参数之一、密钥号);B、国际移动用户号(IMSI);C、A3:IMSI认证算法;D、A5:加密密钥生成算法;E、A8:密钥(Kc)生成前,用户密钥(Kc) 生成算法。F、呼叫限制信息、缩位拨号信息,此外,为了网络操作运行,SIM还应能存储一些临时数据。
[0004] GSM网络的鉴权采用的是Comp128-1/2/3算法,也就是所谓的A3A8算法。而CDMA采用的是CAVE算法,3G网络采用的是MILENAGE算法。虽然具体算法存在差异,但是鉴权过程大同小异,以Comp128为例主要的鉴权流程如下:1.手机开机后会从SIM卡中读取IMSI(15个数字)和TMSI(4字节);2.手机登录网络时,将会IMSI或TMSI发给网络;3.网络判断到该IMSI或TMSI有效,要生成一个128bit的RAND,然后发给手机;4.手机收到RAND后,将RAND发给SIM卡;5.SIM以里面的KI为密钥对RAND进行A3A8运算,生成(SRES+Kc);6.手机读取(SRES+Kc)(32bit+64bit),并将SRES发给网络;7.网络自己进行一次A3A8运算,如果结果与手机返回的SRES相同,则认为该用户合法。整个过程只涉及对SIM卡身份的核实鉴权。
[0005] SIM卡鉴权流程,其中的国际移动用户唯一识别码IMSI和密钥Ki是需要安全存储的保密数据,如果IMSI和Ki泄漏,那么这张SIM卡就算被破译了,通常对于采用Comp128-1算法的SIM卡大约需要3-10个小时就可以通过碰撞攻击的方式破译,而对于omp128-2/3算法目前还没有什么有效的破译手段。
[0006] 现有手机要移动基站对接实现通信必须插入SIM卡,但是从安全度及成本角度,这种传统方式均不是最佳方案。
[0007] 从安全角度:SIM的核心技术掌握在少数几家欧美公司手中,而近年加密算法泄露、计算机运算性能及破译技术越来越强大、SIM卡密钥被窃取事件时有发生,如金雅拓(Gemalto)信息安全事件、某些国家组织通过SIM卡实施间谍监听、不法分子用SIM复制器对他人SIM进行非法复制等。这些无疑都对用户甚至国家的信息安全构成威胁。且随着现在SIM的发展趋势,SIM存储空间越来越大、耗电越来越低,无疑又增加了泄密的信息量和技术层面上提高了泄密概率。
[0008] 从成本角度,现在80%手机都是智能机,本身就有巨大的存储空间和强大的运算能,在移动网络中SIM卡主要的作用:用户身份鉴权、数据信息存储、利用STK提供增值服务,这些均可通过手机自身来替代。手机使用中需装入SIM卡无疑浪费了手机空间、需要单独设置SIM卡槽、影响手机尺寸和三防能力、要防止用户在登网之后拔掉SIM卡手机还要反复验证SIM卡的状态。还增加了额外购买SIM卡和换运营商更换SIM卡的成本。

发明内容

[0009] 本发明要解决的主要技术问题是,提供一种脱离SIM卡的手机通信方法及系统,提供一种无实体SIM卡的备选通信方案。
[0010] 为解决上述技术问题,本发明提供一种脱离SIM卡的手机通信方法,包括内置有运算加密软件的手机;用户购置手机后,需将手机信息及个人身份证提供给通信运营商进行登记注册并与手机号码绑定、设置服务密码,运营商将全套信息记录并上传到通信终端服务器,并在移动交换中心上建立关联清单;其通信流程为:
[0011] 第一步、手机开机后将自动对运算加密软件进行搜索查找,检测手机是否储存有第二加密算法,若有,直接通过第二加密算法信道加密与附近基站建立无线链路进而能够入网使用;若无,进入下一步;
[0012] 第二步、手机开机后自动读取自身IMEI码、SNR码、Wi-Fi MAC地址、进网许可证代码、用户输入的服务密码中的至少两个,并将读取的数据输入运算加密软件通过第一加密算法组成身份代码;
[0013] 第三步、手机与基站进行对接时,将身份代码发送给基站;
[0014] 第四步、基站通过同样的第一加密算法对身份代码进行解密,并将解密得出的信息与所述关联清单中信息进行检索匹配,判断其是否与清单信息匹配,无法匹配则拒绝接入,匹配则由通信密码系统生成一个随机的通信密码,下发 给手机,同时结合第一加密算法和通信密码获得第二加密算法;
[0015] 第五步、手机收到通信密码后,将通信密码发给运算加密软件,运算加密软件依据通信密码结合所述第一加密算法,形成第二加密算法,手机通过第二加密算法生成接入完成信息,发送到基站;
[0016] 第六步、基站接收到接入完成信息,将所获得的第二加密算法放到所述关联清单中相对应的用户名下进行绑定关联,并通过移动交换中心共享到所有基站;
[0017] 第七步、所有基站与该手机间默认通过所述的第二加密算法进行信道加密通信。
[0018] 实施时,还可包括有和报警流程,该流程中所述通信终端服务器对在线手机进行统计,当出现:所述第四步中基站在所述关联清单中查找时发现该身份代码有效但已存在第二加密算法记录、两台手机使用相同的第二加密算法进行通信,或手机出现反常的异地切换情况时,进行警报、记录、死、要求手机发送所述身份代码、提示用户与运营商,和/或直接断开通信连接。
[0019] 本发明还提供一种脱离SIM卡的手机通信系统,包括所述手机及对应的所述基站和所述通信终端服务器。
[0020] 进一步的,所述移动交换中心为连接多个基站的控制台,通信终端服务器为所有移动交换中心的总控中心。
[0021] 所述关联清单在所有运营商的通信终端服务器间共享。
[0022] 有益效果是:一种脱离SIM卡的手机通信方法及系统,其通过基于手机自身的编码与基站之间进行校验,进一步通过确定一种随机的加密算法来加密通信信道,实现手机无SIM卡化、简化手机结构、降低成本、提高手机易用性、和在不同通信网的使用的兼容性,同时且为移动通讯行业提供了一种新的选择,在此基础上利于提高通讯安全级别、巩固运营商之间的合作共享。
[0023] 进一步的设置报警流程,使得即使基础算法(第一加密算法)泄密,用户 或运营商依然可知、可控,降低安全险。

具体实施方式

[0024] 下面通过具体实施方式对本发明作进一步详细说明。
[0025] 本发明涉及的编码:
[0026] IMEI(International Mobile Equipment Identity移动设备国际识别码,又称为国际移动设备标识)是手机的唯一识别号码,IMEI由15位数字组成。IMEI码由GSM(Global System for Mobile Communications,全球移动通信协会)统一分配,授权BABT(British approvals Board of Telecommunications,英国通信认证管理委员会)审受。
[0027] SNR(Serial Number)码即序号码,也由厂家分配。识别每个TAC和FAC中的某个设备的。每一部手机的SNR都不会一样。
[0028] Wi-Fi MAC地址,MAC(Media Access Control或者Medium Access Control)地址,意译为媒体访问控制,或称为物理地址、硬件地址,用来定义网络设备的位置。手机的Wi-Fi MAC即,手机连接路由的无线网络固件的地址。
[0029] 本发明的技术方案
[0030] 本发明的技术方案一种脱离SIM卡的手机通信方法,包括内置有运算加密软件的手机;用户购置手机后,需将手机信息及个人身份证提供给通信运营商进行登记注册并与手机号码绑定、设置服务密码,运营商将全套信息记录并上传到通信终端服务器,并在移动交换中心上建立关联清单;其通信流程为:
[0031] 第一步、手机开机后将自动对运算加密软件进行搜索查找,检测手机是否储存有第二加密算法,若有,直接通过第二加密算法信道加密与附近基站建立无线链路进而能够入网使用;若无,进入下一步;
[0032] 第二步、手机开机后自动读取自身IMEI码、SNR码、Wi-Fi MAC地址、进 网许可证代码、用户输入的服务密码中的至少两个,并将读取的数据输入运算加密软件通过第一加密算法组成身份代码;
[0033] 第三步、手机与基站进行对接时,将身份代码发送给基站;
[0034] 第四步、基站通过同样的第一加密算法对身份代码进行解密,并将解密得出的信息与所述关联清单中信息进行检索匹配,判断其是否与清单信息匹配,无法匹配则拒绝接入,匹配则由通信密码系统生成一个随机的通信密码,下发给手机,同时结合第一加密算法和通信密码获得第二加密算法;
[0035] 第五步、手机收到通信密码后,将通信密码发给运算加密软件,运算加密软件依据通信密码结合所述第一加密算法,形成第二加密算法,手机通过第二加密算法生成接入完成信息,发送到基站;
[0036] 第六步、基站接收到接入完成信息,将所获得的第二加密算法放到所述关联清单中相对应的用户名下进行绑定关联,并通过移动交换中心共享到所有基站;
[0037] 第七步、所有基站与该手机间默认通过所述的第二加密算法进行信道加密通信。
[0038] 实施时,还可包括有和报警流程,该流程中所述通信终端服务器对在线手机进行统计,当出现:所述第四步中基站在所述关联清单中查找时发现该身份代码有效但已存在第二加密算法记录、两台手机使用相同的第二加密算法进行通信,或手机出现反常的异地切换情况时,进行警报、记录、锁死、要求手机发送所述身份代码、提示用户与运营商,和/或直接断开通信连接。
[0039] 当然,实施时,在手机与基站通信中,基站可以要求手机提供运行信息,当侦测到手机运行信息异常时,亦进行警报。这样可进一步提高安全性。
[0040] 本发明还提供一种脱离SIM卡的手机通信系统,包括所述手机及对应的所述基站和移动交换中心、通信终端服务器。
[0041] 进一步的,所述移动交换中心为连接多个基站的控制台,通信终端服务器为所有移动交换中心的总控中心。移动交换中心可将信息在基站间共享和传递,通信终端服务器存储的数据可供移动交换中心查阅。
[0042] 所述关联清单在所有运营商的通信终端服务器间共享。
[0043] 一种脱离SIM卡的手机通信方法及系统,实施时,所述第四步基站判断到该身份代码是无效的原因,包括:所述关联清单中记录该手机已划入黑名单、所述关联清单中无该手机信息、所述关联清单中记录该手机未激活,或所述关联清单中记录该手机已失效。
[0044] 实施时,所述内置有运算加密软件的手机,其运算加密软件可以是内置方式为与手机系统集成在一起固化在手机安装包中或烧录在手机芯片内。
[0045] 实施时,所述第二步手机开机后自动读取的可以是IMEI码、SNR码、Wi-Fi MAC地址、进网许可证代码、用户输入服务密码等一系列手机入网所需固件数据中的全部。以避免非正规手机的泛滥使用,为提高安全保密性
[0046] 实施时,设置在所述第二步,手机开机后自动读取的数据必须包括用户输入的服务密码。可以提高身份代码的安全性(当然在一定程度上会提升服务密码泄漏风险。)。
[0047] 实施时,当手机发生遗失或者被盗,通过服务密码向运营商请求验证身份,通过后运营商通过基站定位功能,实现手机位置定位。
[0048] 进一步,设置提升手机内置的运算加密软件的控制权限与级别,使其可对手机进行高级别控制,从而用户通过运营商提供的接口可发送指令实现手机控制、报警、锁死、通讯录回传、清除等。
[0049] 虽然现有部分手机软件可以实现前述部分功能,但是因为本专利运算加密软件的上升到系统或手机固件高度,因此不存在被卸载、刷机、破坏失效的问题,比传统方式更安全有效。
[0050] 实施时,可以要求用户自设的服务密码必须包含中英文大小写、阿拉伯数字以及特殊符号,可以避免服务密码重复的情况和提高服务密码破解难度。另一方面这也关乎用户日后能否在手机遗失或者被盗以后防止手机被他人使用,甚至是找回的关键,[0051] 实施时,当用户出现手机遗失会被盗情况时,用户也可以使用其他入网手机的加密算法软件实现手机找回,在输入用户自设密码并被运营商验证通过后, 用户可以直接远程控制遗失或被盗手机中加密算法软件的找回功能,用户可以在不惊动他人的情况下定位手机并让软件自动报警,让警察前往找回,亦或者在不需要找回手机的情况下,通过加密算法软件把手机中重要信息资料传回现使用手机,完成后再将遗失或被盗手机锁死(手机开机强制切断电源),使该手机不能再被使用。
[0052] 用户更换手机时,只需要到通信运营商处,把新手机信息和身份证明提供给运营商进行注册和更新,重新进行号码绑定,运营商记录并上传到通信终端服务器,并在通信终端服务器上更新原先的关联清单;老手机作废或在运营商授权下登记进行重新流转。
[0053] 第一加密算法包括基本算法和密钥。当第一加密算法安全性降低,或运营商监测到有破解的情况,或根据实际需要,则可进行升级,升级流程为:发送新的第一加密算法的密钥给所有手机让手机自动生成新的第一加密算法,并指令给所有手机清除所存储的第二加密算法;同时通信终端服务器更新第一加密算法的密钥,并将关联清单中记录的第二加密算法清除;手机重新进入前述的第二步流程。
[0054] 当运营商监测到第二加密算法有泄漏的情况,则可进行更新,更新流程为:发送指令给所有手机,要求清除所存储的第二加密算法,同时将通信终端服务器上的关联清单中记录的第二加密算法清除,手机重新进入前述的第二步流程。
[0055] 具有随机性的第二加密算法为核心通信算法,目前SIM卡密钥、IMEI信息均存储在SIM卡中,一旦两者都被破解,此卡即可被不法分子复制利用,本发明脱离SIM卡的手机通信方法有效避免出现类似问题。
[0056] 本发明内置有运算加密软件的手机,其运算加密软件是与通信运营商合作开发的软件,得到通信运营商的认可(为提高安全性,也可以是通信运营商独立开发),软件自身拥有极强的安全自保措施,如:一旦被任何方式去读取、破译、修改或者删除,手机会强制自动关机,防止被不法分子利用。由于其拥有出色的安全性能和能够降低手机厂商的手机生产成本,手机厂商在生产手机时, 可将该运算加密软件与手机系统集成在一起做成系统安装包固化在一起成为内置软件或者直接烧录在手机芯片内。
[0057] 本发明实施时:
[0058] 对于第一加密算法,采用混合加密算法即用AES对称加密算法加密信息,安全快速高效,使用ECC非对称加密方式加密传递密钥,大大提高了信息传递的安全性。其实现方式即:
[0059] 1、信息(明文)采用AES密钥加密。
[0060] 2、使用ECC加密前面的AES密钥信息。
[0061] 最终将混合信息进行传递。
[0062] 而接收方接收到信息后:
[0063] 1、用ECC解密AES密钥信息。
[0064] 2、再用ECC解密获取到的密钥信息解密密文信息。
[0065] 最终就可以得到我们要的信息(明文)。
[0066] 对于密钥,如前述运营商监测到有破解的情况,或根据实际需要,则可进行不定期更换(即升级),密钥的破解是一个耗时的过程,长时间不变的密钥,无遗给攻击者创造了破解的机会,当攻击者破解了密钥,会给用户和运营商带来风险。
[0067] 本发明实施时:
[0068] 对于第二加密算法,通信密码是通信密码系统随机产生的,把用户设定的所述服务密码与通信密码结合后通过密钥管理技术使用随机选取的密钥进行加密处理,再采用3DES加密算法加密信息,即形成第二加密算法,那么任何人在不知道具体通信密码和具体密钥的情况下都不能破解出正确的信息,只有知道这个通信密码和密钥的参与者才能再次计算和验证第二加密算法的合法性,从而保证了其安全性。
[0069] 本方案实施时,可以考虑只有在新手机入网第一次进行验证时,在手机端与对应基站端会出现通信密码,当第二加密算法生成后,通信密码自动抹除,或只在通信终端服务器保留对应手机的通信密码。
[0070] 通过前述服务密码与通信密码结合方式目的之一是为保证不同手机的第二加密算法不雷同。当然,为了保证不同手机的第二加密算法不雷同可以让通信密码系统生产通信密码时,要对通信密码时与已有通信密码比对,避免重复。同时所述通信密码需要有足够的长度,保证不会随机选取的通信密码都会有对应手机在使用,当然通信密码也可以包含若干验证位(嵌入若干验证数据位),可参见现有手机充值卡密码。
[0071] 本发明实施时,明文采用对称加密算法加密,密钥采用非对称算法加密。对于这两种算法:
[0072] 对称加密算法
[0073] 对称加密算法用来对敏感数据等信息进行加密,常用的算法包括:
[0074] DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。
[0075] 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。
[0076] AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;
[0077] AES
[0078] 2000年10月,NIST(美国国家标准和技术协会)宣布通过从15种侯选算法中选出的一项新的密匙加密标准。Rijndael被选中成为将来的AES。Rijndael是在1999年下半年,由研究员Joan Daemen和Vincent Rijmen创建的。AES正日益成为加密各种形式的电子数据的实际标准。
[0079] 美国标准与技术研究院(NIST)于2002年5月26日制定了新的高级加密标准(AES)规范。
[0080] 算法原理:AES算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES使用几种不同的方法来执行排列和置换运算。
[0081] AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密 钥,并且用128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。
[0082] AES与3DES的比较:
[0083]
[0084] 非对称算法
[0085] 常见的非对称加密算法如下:
[0086] RSA:由RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;
[0087] DSA(Digital Signature Algorithm):数字签名算法,是一种标准的DSS(数字签名标准);
[0088] ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。
[0089] ECC
[0090] 在1976年,由于对称加密算法已经不能满足需要,Diffie和Hellman发表了一篇叫《密码学新动向》的文章,介绍了公匙加密的概念,由Rivet、Shamir、Adelman提出了RSA算法。
[0091] 随着分解大整数方法的进步及完善、计算机速度的提高以及计算机网络的发展,为了保障数据的安全,RSA的密钥需要不断增加,但是,密钥长度的增加导 致了其加解密的速度大为降低,硬件实现也变得越来越难以忍受,这对使用RSA的应用带来了很重的负担,因此需要一种新的算法来代替RSA。
[0092] 1985年N.Koblitz和Miller提出将椭圆曲线用于密码算法,根据是有限域上的椭圆曲线上的点群中的离散对数问题ECDLP。ECDLP是比因子分解问题更难的问题,它是指数级的难度。
[0093] 原理——椭圆曲线上的难题
[0094] 椭圆曲线上离散对数问题ECDLP定义如下:给定素数p和椭圆曲线E,对Q=kP,在已知P,Q的情况下求出小于p的正整数k。可以证明由k和P计算Q比较容易,而由Q和P计算k则比较困难。
[0095] 将椭圆曲线中的加法运算与离散对数中的模乘运算相对应,将椭圆曲线中的乘法运算与离散对数中的模幂运算相对应,我们就可以建立基于椭圆曲线的对应的密码体制
[0096] 例如,对应Diffie-Hellman公钥系统,我们可以通过如下方式在椭圆曲线上予以实现:在E上选取生成元P,要求由P产生的群元素足够多,通信双方A和B分别选取a和b,a和b予以保密,但将aP和bP公开,A和B间通信用的密钥为abP,这是第三者无法得知的。
[0097] 对应ELGamal密码系统可以采用如下的方式在椭圆曲线上予以实现:
[0098] 将明文m嵌入到E上Pm点,选一点B∈E,每一用户都选一整数a,0<a<N,N为阶数已知,a保密,aB公开。欲向A送m,可送去下面一对数偶:[kB,Pm+k(aAB)],k是随机产生的整数。A可以从kB求得k(aAB)。通过:Pm+k(aAB)-k(aAB)=Pm恢复Pm。同样对应DSA,考虑如下等式:
[0099] K=kG[其中K,G为Ep(a,b)上的点,k为小于n(n是点G的阶)的整数]
[0100] 不难发现,给定k和G,根据加法法则,计算K很容易;但给定K和G,求k就相对困难了。
[0101] 这就是椭圆曲线加密算法采用的难题。我们把点G称为基点(base point),k(k
[0102] ECC与RSA的比较
[0103] ECC和RSA相比,在许多方面都有对绝对的优势,主要体现在以下方面:
[0104] 抗攻击性强。相同的密钥长度,其抗攻击性要强很多倍。
[0105] 计算量小,处理速度快。ECC总的速度比RSA、DSA要快得多。
[0106] 存储空间占用小。ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,意味着它所占的存贮空间要小得多。这对于加密算法在IC卡上的应用具有特别重要的意义。
[0107] 带宽要求低。当对长消息进行加解密时,三类密码系统有相同的带宽要求,但应用于短消息时ECC带宽要求却低得多。带宽要求低使ECC在无线网络领域具有广泛的应用前景。
[0108] ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。比如SET协议的制定者已把它作为下一代SET协议中缺省的公钥密码算法。
[0109] 下面两张表示是RSA和ECC的安全性和速度的比较。
[0110]
[0111]
[0112] RSA和ECC安全模长得比较
[0113]
[0114] RSA和ECC速度比较
[0115] 本发明实施时,为防止运算加密软件被破解、被攻击方面的考虑:
[0116] 由于软件破解和反破解是技术对抗,核心问题是成本和收益。即使世界上最知名的软件程序,也无法阻止被人破解的问题。而高级防破解技术是需要付出代价的:性能、稳定性、可扩充性、易用性、易读性都会受到影响,如果高级技术带来的好处没有远大于采用法律手段,那么这些技术就不会被采用。欧美版权保护比较充分,因此很多软件都是采用Paper license,也就是纯用法律来控制。同时,在线防破解也不是坚不可摧的,服务器被入侵,或者密码算法被破解,或者大客户的Key泄漏,都可以导致防破解手段失效。
[0117] 本发明为实现反破解,对应措施有如下几个方面:
[0118] 1.核心代码非本地化。
[0119] 2.核心代码硬件化,详见各种智能狗的SDK。
[0120] 3.核心代码虚拟化,非核心乱序化。如:VMP。
[0121] 4.校验随机化,随机校验,随机出错,随机延时提示或无提示,最大限度防止重现。
[0122] 5.脏桩分散化,把脏桩校验都藏在细小的功能点里,互不重复,破解的人一般不会使用这些细节配置。
[0123] 6.升级常态化,升级速度大于破解速度,配合核心代码非本地化一起使用,新版升级旧版失效。
[0124] 本发明实施时,为满足军用、政府官方等高保密级别场景,本发明可以采用将端—端与链—链加密相结合的方式进行信道加密:
[0125] 将端—端与链—链加密相结合,加密每个物理链路使得对路由信息分析成为不可能,而端—端加密减少网络节点中未加密数据处理带来的威胁。对两种方案的密钥管理可以完全分开:网络管理人员可以只关心物理层,而每个用户只负责相应的端—端加密。链-链加密与端-端加密的比较如下表:
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈