2024年5月2日发(作者:)

一种基于移动通信设备认证的动态分组加密方案

张斌;王欢

【摘 要】针对移动互联网中的设备欺诈问题,提出了一种基于移动通信设备认证的

动态加密方案.本方法采用分组密码体制,在分组中添加移动设备身份识别信息,然后

使用动态加密方案对信息进行加密.在智能手机和个人计算机等不同平台上进行了

多次实验,结果表明本方案明文和密文之间的汉明距离接近分组长度的一半256bit,

密文的信息熵接近理想值8.相比于传统AES算法,本算法耗时仅需前者的1/8.

【期刊名称】《电子设计工程》

【年(卷),期】2018(026)022

【总页数】5页(P68-71,76)

【关键词】信息安全;设备认证;动态;汉明距离;信息熵

【作 者】张斌;王欢

【作者单位】宝鸡文理学院计算机学院,陕西宝鸡721016;宝鸡文理学院计算机学

院,陕西宝鸡721016

【正文语种】中 文

【中图分类】TN918

随着社会经济的发展,移动电子商务发展迅速[1]。其中,移动支付近几年增长率

均保持在50%以上[2]。然而由于互联网的虚拟性,用户难以验证交易对手的真实

身份。同时移动终端往往支持多个网络出入口,如Wi-Fi、NFC、4G等,其网络

安全环境相比较于传统互联网也更为复杂[3]。

部分学者提出了一种基于NFC的银行端、移动端、令牌的三方移动支付解决方案

[4]。该方案使用令牌能够可靠地完成支付时的身份认证功能。然而该方案需要额

外增加令牌设备,用户体验大打折扣。

有学者提出了另一种基于NFC的移动支付安全解决方案[5],满足机密性、完整性

等特点。然而该方案只适用于NFC接口,无法用于日益增长的非面对面交易,同

时,该方案未添加有效的用户设备信息。

文献[6]提出了一种适用于移动应用等场景下的支付方案,该方案可以确保终端安

全和支付安全,能抵抗重放攻击和模仿攻击。然而该方案采用了口令和用户名信息

进行身份识别,没有交易方的设备信息,可能被敌手设备欺诈。

有学者提出一种对基于移动支付行为检测的移动支付保护方案[7]。该方案构建了

一个结合KNN算法和贝叶斯信念网络的模型来进行恶意行为检测,试图通过对用

户行为的追踪来发现异常行为,保证支付安全。该方案尚处于实验研究阶段,检测

精度不足90%,尚不具备推广应用条件,仅能作为一种辅助性安全方案。

如今大多数网上支付平台或者网上银行都会采用双因素认证或多因素认证[8]。常

用的认证手段有短信验证码、数字证书、口令认证等[9]。其中短信验证码是目

前二次身份验证中成本最低、最容易实现也最便捷的身份验证方案,不需要额外的

令牌、数字证书等设备。对于短信传输的明文特性,有学者提出了基于加密短信验

证码的移动安全支付方案[10]。通过对短信验证码进行加密,提高了短信验证码的

安全性。另一种安全方案是基于可信硬件的智能手机短信加密安全方案[11],文献

[12-15]介绍了其余几种对短信验证码进行安全保护的方法。这些方法都没有添加

交易方的设备信息,缺乏设备认证。

针对现有方法的不足,文中提出了一种基于移动设备认证的动态加密方案,该方案

是分组密码方案,在每组信息中均添加移动设备身份识别信息,包括SIM卡号和

设备IMEI号,然后使用动态加密方案对信息进行加密。同时该方案还可以用作身

份认证,防止设备欺诈。

1 算法设计

1.1 算法概述

基于移动设备认证的动态分组加密方案。每512 bit为一组,使用128 bit密钥。

本方案是对称密码方案,加密密钥和解密密钥相同。算法一共有6步:

Step1. 构造矩阵。

Step2. 替换。

Step3. 循环移位。

Step4. 矩阵转置。

Step5. 生成加密密钥。

Step6. 加密。

替换,循环移位,矩阵转置可以起到混乱和扩散的作用。本算法的第一个动态特征

体现在:以当前时间为参数可以改变算法第2步到第4步的顺序。图1是改变步

骤顺序的一个例子,其中改变了第3步和第4步的先后顺序。

1.2 加密过程

Step1:构造矩阵

图1 算法流程示意图

每组待加密数据为512 bit即64字节。排列成矩阵包含以下几部分:SIM卡号

(9字节)、设备IMEI号(13字节)、当前时间参数(8字节)、其余待传输信

息(34字节)。本算法的第二个动态特征体现在:以当前时间为参数,矩阵中的

各部分的顺序可以改变。一种矩阵如图2,其中SIM表示SIM卡号信息的字节,

IMEI表示设备IMEI号的字节,TIME表示当前时间的字节,M为其余待传输信息。

图3是另一种矩阵的例子,在图2的基础上改变了SIM卡号和IMEI号的顺序。

图2 构造出的一种矩阵

图3 构造出的另一种矩阵

Step2:替换

把每字节分成相同长度的两组,组长4 bit,通过表1[12]进行变换。本算法的第

三个动态特征体现在:字节的分组策略可以随着时间参数变化。表2是一种分组

策略和替换结果。设字节中最高位为b7,最低位为b0。

Step3:循环移位

以字节为单位,在行方向上循环右移,在列方向上循环下移。本算法的第四个动态

特征体现在:行列循环移位的步数依赖于时间参数的变化。表3是一种循环移位

的步数表。图4,图5分别是原始矩阵和经过行变换的矩阵。

表1 替换查找表输入0000 0001 0010 0011 0100 0101 0110 0111 1000 1001

1010 1011 1100 1101 1110 1111第二组输出1101 1111 1100 1000 0010

0100 1001 0001 0111 0101 1011 0011 1110 1010 0000 0110第一组输出

0111 1110 0100 1101 0001 0010 1111 1011 0011 1010 1000 0110 0101

1100 1001 0000

表2 一种分组策略和替换结果输入1000 1001 1000 0011第一组(b6,b2,b4,b0)

及替换结果0001替换为1110 0001替换为1110第二组(b7,b3,b5,b1)及替换结

果1100替换为1110 1001替换为0101输出11101110 11100101

表3 一种循环移位的步数表行号(列号)移动步数12345678 01234567

图4 原始矩阵

Step4:矩阵转置

Step5:生成加密密钥

文献[16]详细说明了加密密钥的生成过程,并证明该方法具有雪崩效应。

图5 经过行变换的矩阵

Step6:加密

明文按位异或密钥得到密文。

1.3 解密过程

Step1:生成解密密钥

生成解密密钥的方法和生成加密密钥的方相同。

Step2:解密

密文按位异或密钥。

Step3:转置

转置的逆运算依然是转置。

Step4:在行列上反循环移位

与加密时的移位方向相反,步数相同。

Step5:反替换

通过逆向查找表1和表2来进行运算。

经过以上步骤,密文被解密成为明文。解密比加密的步骤少,是因为解密时不用构

造矩阵。

1.4 验证过程

Step1:交易双方互相交换加密的支付标记,在支付标记后以明文形式附加设备信

息,包括IMEI号和SIM卡号。

Step2:交易双方解密收到的支付标记,读取对方的设备信息。

Step3:对解密的设备信息和明文设备信息进行比较,若相同则为有效的交易对手。

交易的过程中传输的每组数据均包含交易双方的设备信息,可以防止第三方设备欺

诈。

2 算法分析

2.1 汉明距离分析

文献[17-19]均指出明文密文之间的汉明距离最佳值应为为文本长度的一半左右。

使用本算法随机选取10组数据进行实验,结果如表4。可以看出,汉明距离接近

分组长度的一半256 bit。

表4 汉明距离明文和密文之间的汉明距离243 252 264 236 237 254 264 264

259 261序号1234567891 0

2.2 信息熵

信息的混乱度往往用信息熵来衡量。信息熵的值接近8是比较理想的。其计算公

式如下:

表5是分别进行了一千次测试明文和密文的信息熵的平均值。

表5 明文和密文的信息熵的平均值信息熵7.332 5 8.001 6明文密文

2.3 加密速度对比

在ZUK Z2手机和Lenovo G40计算机上分别进行了一千次测试,结果如表6所

示。

表6 不同平台耗时测试平均解密耗时/ms 24.68 1.24设备型号ZUK z2 Lenovo

G40平均加密耗时/ms 20.52 0.93

ZUK Z2使用Android速度较慢,Lenovo G40是PC计算机,使用C语言,速

度较快。

在Lenovo G40计算机上,使用本算法和经典算法AES分别进行了一千次对比,

结果如表7所示。

表7 不同算法耗时测试平均解密耗时/ms 1.24 11.4算法本算法AES平均加密耗

时/ms 0.93 6.2

可以看出,本算法耗时明显优于传统的AES算法。

3 结论

文中一种基于移动通信设备认证的动态分组加密方案。分析表明提出的方案可以有

效地防止设备欺诈,并且明文密文之间的汉明距离、密文的信息熵均接近理想值,

同时加密速度较AES算法有明显提升。

【相关文献】

[1]Mohbey K K,Thakur G sting user behaviour prediction in mobile E-commerce

environment using constraints[J].IETE Technical Review,2015,32(1):16-28.

[2]刘永磊,金志刚,高天迎.移动支付系统安全性研究综述[J].信息网络安全,2017(2):1-5.

[3]Jesus T I,Sherali Mobile Payment Systems[J].IT Professional,2014,16

(3):36-43.

[4]王越,曹竞超,杨复淮,等.基于NFC的移动支付令牌研究[J].信息网络安全,2013(11):22-

25.

[5]郭先会,陈丹.基于NFC的移动支付安全解决方案研究与应用[J].数据通信,2014(5):15-18.

[6]茹秀娟,余楠.基于无证书公钥密码的终端安全移动支付协议[J].计算机应用研究,2015,32

(3):912-916.

[7]王丽娜,谈诚,陈栋,等.Android系统移动支付保护方案与实现[J].武汉大学学报(工学版),

2016,49(3):452-457.

[8]Feng is and research of identity authentication in mobile payment[J].Journal of

Information Communication,2012(3):107-109.

[9]BAI ch on the influence of information technology on the innovation of China's

commercial banks[D].Changchun:Jilin University,2013:13-17.

[10]李赛,李晓宇.基于加密短信验证码的移动安全支付解决方案[J].计算机应用,2017,37

(8):2270-2274,2291.

[11]马明阳.基于可信硬件的智能手机短信加密方案[J].计算机与现代化,2016(4):29-35.

[12]Rayarikar R,Upadhyay S,Pimpale encryption using AES algorithm on

Android[J].International Journal of Computer Applications,2012,50(19):12-17.

[13]Agoyi M,Seral security:An asymmetric encryption approach[C]//2010 6th

International Conference on Wireless and Mobile Communications(ICWMC),

2010:448-452.

[14]Qi Na,Pan Jing,Ding implementation of FPGA-based RSA public-key

algorithm and its application in mobile-phone SMS encryption system[C]//2011 1st

International Conference on Instrumentation,Measurement,Computer,

Communication and Control,2011:700-703.

[15]Abdel-latef B A,Ahmed A A,Mahfouz A,et compression encryption

technique for securing SMS[J].International Journal of Computer Science and Security,

2010,3(6):473-481.

[16]Paul A J,Mythili P,Paulus J based key generation to enhance key avalanche

in advance encryption standard[C].Kottayam,India:Proceedings of the International

Conference,2011:31-34.

[17]Jarrous A,Pinkas computation of functionalities based on Hamming

distance and its application to computing document

similarity[J].InternationalJournalofApplied Cryptography,2013,3(1):21-46.

[18]Bringer J,Chabanne H,Patey :Secure HAmming DistancE computation from

oblivious transfer,in Financial Cryptography and Data Security[J].Lecture Notes in

Computer Science,2013,7862(1):164-176.

[19]Guo F,Susilo W,Mu ce-based encryption:how to embed fuzziness in

biometric-based encryption[J].Transactions on Information Forensics and Security,2016,

11(2):247-257.