APP下载

加密系统在网络计费系统中的具体实现

2008-04-16

总裁 2008年11期
关键词:加密算法

韦 文

摘 要:网络计费流程改造实际是利用一个网络通信系统实时传送计费信息。既然数据是在网络中传送,这必然涉及网络的安全问题,如何加强网络通信的安全性,链路加密、端端加密是最常用且最有效的手段。

关键词:网络计费;加密;算法

1 网络计费需要加密安全

网络计费需要保证信息安全,如何加强密钥安全是一个重要问题,可以通过改进加密系统以及密钥的生成来提高RSA系统的安全性。例如可以通过实例将DES加密算法与RSA加密算法的结合,以此来提高通信系统数据传输的安全性。一个通信系统结构框图如图1所示。

对于局域网通信,可采用以下两种具体措施进行加密传输。这些措施的加、解密功能都可以采用下述算法实现。

1.1 链路加密

链路加密是传输数据仅在物理层前的数据链路层进行加密。接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。

1.2 端——端加密

端——端加密是为数据从一端传送到另一端提供的加密方式。数据在发送端被加密,在最终目的地(接收端)解密,中间节点处不以明文的形式出现。采用端一端加密是在应用层完成,即传输前的高层中完成。除报头外的的报文均以密文的形式贯穿于全部传输过程。只是在发送端和最终端才有加、解密设备,而在中间任何节点报文均不解密,因此,不需要有密码设备。同链路加密相比,可减少密码设备的数量。另一方面,信息是由报头和报文组成的,报文为要传送的信息,报头为路由选择信息。由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均须加密。而在端一端加密时,由于通道上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息。

1.3 加密传输方式的比较

数据保密变换使数据通信更安全,但不能保证在传输过程中绝对不会泄密。因为在传输过程中,还有泄密的隐患。采用链路加密方式,从起点到终点,要经过许多中间节点,在每个节点地均要暴露明文(节点加密方法除外),如果链路上的某一节点安全防护比较薄弱,那么按照木桶原理(木桶水量是由最低一块木板决定),虽然采取了加密措施,但整个链路的安全只相当于最薄弱的节点处的安全状况。

采用端一端加密方式,只是发送方加密报文,接收方解密报文,中间节点不必加、解密,也就不需要密码装置。此外,加密可采用软件实现,使用起来很方便。在端一端加密方式下,每对用户之间都存在一条虚拟的保密信道,每对用户应共享密钥(传统密码保密体制,非公钥体制下),所需的密钥总数等于用户对的数目。对于几个用户,若两两通信,共需密钥n*(n-1)/2 种,每个用户需(n-1)种。这个数目将随网上通信用户的增加而增加。为安全起见,每隔一段时间还要更换密钥,有时甚至只能使用一次密钥,密钥的用量很大。

链路加密,每条物理链路上,不管用户多少,可使用一种密钥。在极限情况下,每个节点都与另外一个单独的节点相连,密钥的数目也只是n*(n -1)/ 2种。这里n是节点数而非用户数,一个节点一般有多个用户。从身份认证的角度看,链路加密只能认证节点,而不是用户。使用节点A密钥的报文仅保证它来自节点A。报文可能来自A的任何用户,也可能来自另一个路过节点A的用户。因此链路加密不能提供用户鉴别。端一端加密对用户是可见的,可以看到加密后的结果,起点、终点很明确,可以进行用户认证。

链路加密在链路两端都使用加密设备,保障了整个通信链路的安全,但需提供多个密钥,需频繁地加、解密,在节点中数据易受到攻击。端端加密仅在通信线路的两端加、解密,可有效防止对网络上链路和两端节点的攻击,但由于中间节点无法读取报头,无法为传输的数据选择路由,所以报头必须以明文形式传输,用户数据可加密传输,虽然用户数据部分安全,但易受到业务流量分析的攻击。总之,链路加密对用户来说比较容易,使用的密钥较少,而端一端加密比较灵活。对链路加密中各节点安全状况不放心的用户也可使用端一端加密方式。

2 网络计费系统流程改造

2.1 网络计费流程简介

在网络企业中,最终提供到用户手中的账单的生成分为两部分,即原始通话记录和话单分拣处理。原始通话记录在交换机中直接生成,不同的交换机生成的原始通话记录制式不同,原始计费文件格式有相当的差别,有的交换机生成的原始通话记录文件可直接通过后台进行阅读处理,有的则需要进行转换处理,现在一般采取后一种方式。以德国西门子公司生产的EWSD数字程控交换机为例,交换机所带的每一用户的每一次成功通话都要经过摘机一通话一挂机三个步骤,从摘机开始交换机即对其监控,通话结束后立即形成一个通话记录,根据通话的性质存在于不同的文件中,如长话通话通常存在的文件为工A工CAMA。通常来讲,这个计费文件的空间应相当大,因为一个交换机通常带上万甚至几十万个用户,因此而产生的通话记录非常多,形成的计费文件也就非常大。通常,每隔一定的时间就要对计费文件进行处理一次,通过光盘(磁盘)将计费文件从交换机中拷贝出来,送交帐务处理中心进行分拣,一个月中取出过多次计费文件就要对其进行复合连接,形成一个完整文件,以保证用户账单的连续性、准确性。经过帐务处理,形成每一用户的通话账单。

2.2 网络计费流程的改造

最初的计费流程存在较多的不安全性,方式比较原始,不能够适应日益高速发展的通信业的要求,大量人为因素存在,计费的及时性、实时性很难保证。在这个环路中,哪一个环节出现问题,带来的问题可能就是巨大的。为解决这一问题,必须采用实时计费的方式,图2所描述的即是方法之一。

实时计费主要是利用了计算机网络对计费数据及时传送。从EWSD交换机的LAU板上连接125线缆,以双备份的形式连接到采集器上,采集器的主要作用是采集计费数据,它实际上是一个采集网关,由交换机定时向其传送计费数据,它在采集计费数据的过程中并不改变文件的性质,更不改变其内容,它实际上起到了一个协议转换的作用,文件在交换机与采集器之间是通过125协议传输,经过采集器的功能转换,在以后的传输过程中是利用TCP.IP协议进行传输,它同时还对文件有校验的功能。采集器与计算机局域网相连,它通过HUB传到局域网中,由特定的服务器对其内容进行采集。

采用了图2所示的方式可以实现实时计费功能扩展,但由于计算机通信的相对开放性,这期间必然存在安全隐患。且计算机通信中不可避免地存在数据丢包现象,这必然要影响到计费的准确性。因此必须对两种计费传送方式做一个比较,在认为相对安全且条件成熟时方可正式使用。

3 网络计费流程改造加、解密算法的实现

3.1 通信网中的加密方式使用

由于链路加密、端端加密各有自己的优缺点,将两种加密方式结合起来使用可很好地提高网络的安全性。主机之间用端端加密方式加密数据报中用户的数据部分,用链路加密方式对整个数据报再加密。当数据在网络中传递时,每一节点都首先使用链路加密密钥去解密数据报以读取报头,确定了路由以后,继续用下一链路加密密钥去加密,并继续在网络中传送,直至端节点。用这种方式在网络中传输数据,除了内部节点有数据报头明文出现外,整个网络中传送的都是加密的数据,大大提高了网络的安全性。具体实现方式见图3,其中图中两个黑色小图标表示端端加密,其它链路上的小图标表示在各段链路上实现链路加密。

3.2 通信网中的加、解密算法的实现

本通信系统是基于工nternet的客户/服务器方式建立的。用三重DES算法加密要传送的明文数据,接受方用同样的密钥进行解密,从而获得明文数据。之所以用三重DES算法是为了增强其加密强度,它的密钥长度为128-129bit 。 设三重DES的密钥分别为K2、K2,K2、K2等信息用RSA算法对其加密和数字签名及身份认证等运算,身份认证后,将传送的用户数据信息进行加密、解密,完成正常的数据通信。

由于对称密码算法加、解密速度快,密钥不便于传递,加密强度不高,本系统中传送的用户数据信息是实时传送,恰恰需要高效、快速的加、解密处理。通信系统中常常需要同时传送多路信息,需要有多个私有密钥,利用公钥密码对其进行密钥管理、传递密钥及数字签名等可提高安全性。将二者结合可使用户数据信息安全高效地加密传递。

设传送的明文数据信息为M,用三重DES算法进行加、解密。发送方A端(交换机)先用第一个密钥加密,然后用第二个密钥解密,最后用第一个密钥加密。密文数据用C表示,两个密钥分别为K2,K2,则:

C=Ek,(D,2(E k,(M )))

用RSA算法对系统进行密钥加密及数字签名。假设发送方和接受方分别为A,B,A 的三重DES密钥分别为K Kz记为MoA 的私人密钥由自己保管,公开密钥由B以一定条件从CA处获得,B的私人密钥和公开密钥以同样方式保管。

加、解密过程和数字签名过程如下:

(1)A 用私人密钥对密钥签名,记为S,(M )。

(2)A用他从B处获得的公开密钥对签名的信息加密,并且送给Bo,记为ER(Sa(M))。

(3)B用他的私人密钥解密,DA(Ed(S,(M)))= S,(M )。

(4) B用A的公开密钥验证,并恢复出密钥V}(S,(M )) =M,

至此,三重DES密钥就可由A安全送至B处,通过解密得到密钥,并且对A、B双方进行了数字签名和身份认证。

参考文献

[1]卢开澄.计算机密码学一计算机网络中的数据保密与安全[M].清华大学出版社,2003.

[2][美]Tom Shaug hnessy Toby J.Telre.Cisco著,孙义等译.初学者指南[M].机械工业出版社,2002.

猜你喜欢

加密算法
国际主流轧差算法介绍:以CHIPS的BRA算法为例
保护数据按需创建多种加密磁盘
Travellng thg World Full—time for Rree
谷歌禁止加密货币应用程序
如何驯服加密货币?
当数据抢救遇到BitLocker加密
加密与解密
学习算法的“三种境界”
算法框图的补全
算法初步知识盘点