收藏 分享(赏)

广播电视网络日志完整性验证方案的设计与实现_闫文肖.pdf

上传人:哎呦****中 文档编号:2369594 上传时间:2023-05-10 格式:PDF 页数:3 大小:2.14MB
下载 相关 举报
广播电视网络日志完整性验证方案的设计与实现_闫文肖.pdf_第1页
第1页 / 共3页
广播电视网络日志完整性验证方案的设计与实现_闫文肖.pdf_第2页
第2页 / 共3页
广播电视网络日志完整性验证方案的设计与实现_闫文肖.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、广播与电视技术 2023年 第50卷 第2期73CATV 有线网络 传输覆盖广播电视网络日志完整性验证方案的 设计与实现【摘 要】日志文件中记录了系统和重要应用的各种事件,通过对日志文件的分析可以掌握系统和应用的运行状况,也可以作为系统故障排查的证据。为防止日志文件被非法篡改、删除,本文针对广播电视网络提出了一个日志文件完整性验证方案,当日志文件的完整性受到破坏时,可以及时向管理者发出警告。【关键词】完整性,数字签名,散列函数,广播电视网络【中图分类号】TP309.7 【文献标识码】B 【DOI编码】10.16171/ki.rtbe.20230002013【本文献信息】闫文肖,张瑞,张蕾.广播

2、电视网络日志完整性验证方案的设计与实现J.广播与电视技术,2023,Vol.50(2).Design and Implementation of Log Integrity Verification Scheme in Radio and Television NetworkYan Wenxiao,Zhang Rui,Zhang Lei(Ningxia Radio and Television Station,Ningxia 750002,China)Abstract Usually,various events of the system and important applications

3、 are recorded in the log file.The operation status of the system and applications can be grasped by analyzing log files,and log files can also be used as evidence of system troubleshooting.In order to prevent the log file from being tampered with or deleted illegally,this paper proposes a log file i

4、ntegrity verification scheme for radio and television networks.When the integrity of the log file is damaged,the administrator can be warned in time.Keywords Integrity,Digital signature,Hash function,Radio and television network闫文肖,张瑞,张蕾(宁夏广播电视台,宁夏 750002)0 引言随着大数据、AI、5G、云计算、区块链等技术的飞速发展和大规模商用,融合媒体得到

5、了纵深发展,建立以内容建设为根本、先进技术为支撑、创新管理为保障的全媒体传播体系,已成为广播电视发展的共识。在新技术助力融合媒体发展的同时,网路安全、密码安全也受到了极大挑战。中华人民共和国密码法 信息安全技术信息系统密码应用基本要求(GB/T 39786-2021)已正式颁布,使我国商用密码应用在法治化、规范化基础上,逐渐向科学化、体系化转变,对促进我国密码事业发展具有重要意义1。1 广播电视网络的日志完整性1.1 密码技术在广播电视网络安全中发挥着重要的支撑作用广播电视是党宣传工作的第一线,安全播出是广播电视网络的生命线。在广播电视数字化、网络化、智能化发展的过程中,密码技术在保障广播电视

6、业务安全制作和播出中发挥了重要的作用2。随着网络安全越来越被广泛关注,密码应用的安全性也得到高度重视。广电总局先后启动了可下载条件接收系统密码应用、数字版权保护等试点,提出了数字证书签名、认证方案,以及商用密码应用安全性评估服务,为密码技术在广播电视行业中的安全应用提供有力支撑3。广播电视传输网络、融合媒体平台、云计算、大数据、区块链、5G 都与密码技术有紧密的联系。1.2 商用密码发展概况随着网络的发展,网络安全已成为国家安全的重要一环,密码技术是实现网络安全的核心技术。中华人民共和国密码法于 2020 年 1 月 1 日起正式施行,这是我国首次将密码安广播与电视技术 2023年 第50卷

7、第2期74有线网络 CATV传输覆盖全写入法律,旨在保障我国网络安全以及促进密码技术的发展。目前,国家密码局发布了椭圆曲线密码算法(SM2)、杂凑密码算法(SM3)、分组密码算法(SM4)等密码算法,并且 SM2/3/4 也已经成为国际标准,进一步增强了我国商用密码产业的国际竞争力3。1.3 广播电视行业日志完整性受到的威胁日志文件是对系统、应用中各种事件的记录,包括系统、应用的运行状态、操作、告警、错误、崩溃、入侵等事件。通过对日志文件的分析,可以及时发现系统、应用中的异常行为,为广播电视的安全制作、播出提供强有力的保障4。然而,近些年来日志文件的安全性也遭受到了极大的挑战,攻击者通过修改、

8、删除相关的日志,使其攻击行为不被察觉,从而获取网络中的重要数据,甚至影响了广播电视的安全制作和播出4。因此,日志文件保护已迫在眉睫。攻击者修改、删除日志记录会破坏日志文件的完整性,通过验证日志文件的完整性可以及时发现日志文件是否遭受到破坏,制作播出系统是否受到攻击,从而判断网络的安全性。如果网络受到攻击,可以及时采取应急措施,以保障广播电视的安全制作和播出。本文针对广播电视网络中的日志完整性问题提出了一个基于国密算法的验证方案,该方案基于 SM2/3/4 三种国密算法,可以保证日志系统内所有日志文件的完整性。2 日志文件完整性验证方案2.1 方案模型如图 1 所示,该模型包括应用服务器(AS)

9、、日志收集服务器(LCS)、日志完整性验证服务器(LIVS)以及认证中心(CA)。应用服务器是负责业务生产的各种类型服务器;日志收集服务器负责收集各应用服务器的系统、安全、重要服务应用软件等日志,通过国密 SM2 算法对所收集的日志进行签名,并将签名结果发送至日志收集服务器;日志完整性验证服务器负责定期对日志收集服务器收集的日志进行完整性验证;认证中心负责为各参与服务器生成公私钥和数字证书。2.2 日志签名文件传输流程如图 2 所示,日志收集服务器与日志完整性验证服务器通过验证双方数字签名确保通信双方身份的合法性。日志收集服务器随机生成一个 128bit 加密密钥 Ses_K,作为传输日志签名

10、文件的加密密钥,通过 SM2 算法,以日志完整性验证服务器的公钥 PK_ver 作为加密密钥,对消息随机数 R1、时间戳 Time 以及密钥 Ses_K 进行加密,即 SM2PK_ver(R1|Time|Ses_K),并通过 SM3 散列函数计算消息的哈希值,即 SM3(R1|Time|Ses_K),将结果一起发送至日志完整性验证服务器。日志完整性验证服务器收到消息后,利用自己的私钥对消息 SM2PK_ver(R1|Time|Ses_K)进行解密,得到 R1、Time 以及 Ses_K,通过 SM3 散列函数计算哈希值 H=SM3(R1|Time|Ses_K),将计算得到的哈希值与收到的哈希值

11、进行比较,验证消息的完整性。验证成功后,日志完整性验证服务器以日志收集服务器的公钥 PK_col 作为加密密钥,对随机数 R2和时间戳 Time 进行加密,得到 SM2PK_col(R2|Time)和哈希值 SM3(R2|Time),一并作为消息回复 ACK 发送给日志收集服务器。日志收集服务器收到消息后验证消息的完整性,以密钥 Ses_K 为加密密钥,利用 SM4 算法对日志签名结果进行加密传输,日志完整性验证服务器收到后解密并保存。2.3 日志文件签名流程如图 3 所示,初始时,日志收集服务器利用 SM2 签名算法,对自己的公钥 PK_col、随机数 R0及时间戳 Time 组成的消息进行

12、签名,随机数 R0需手动存储到安全介质中,得到Sig0=SM2_Sig(PK_col|R0|Time),将签名结果 Sig0作为初始序号,并写入 Log_1 日志文件,利用 SM3 对新得到的 Log_1图2 日志签名文件传输流程图1 日志文件完整性验证模型广播与电视技术 2023年 第50卷 第2期75CATV 有线网络 传输覆盖日志文件进行哈希值计算,得到 HLog_1=SM2_Sig(Log_1),然后通过 SM2 算法对得到的哈希值进行签名,得到签名结果SigLog_1=SM2_Sig(HLog_1),将签名结果 SigLog_1作为 Log_1 的序号,并写入下一个日志文件 Log_

13、2,直至得到最后一个日志文件的签名结果。为每个日志文件顺序标记,使得所有日志文件逻辑上互相关联,如果攻击者更改、删除其中某个日志文件,不仅会影响该日志文件的完整性,也会影响该日志文件之后的所有日志文件的完整性。3 原型系统实现与性能评价基于上述完整性验证方案,我们在 Windows Server 2012 服务器上部署了一个原型系统,配置为 Intel(R)Xeon E5620 双核处理器,2.40GHz,4GB 内存,LCS、LIVS 以及CA 通过千兆以太网连接。日志签名、传输、验证签名、密钥生成等流程中,均由 Visual C+编写,LCS、LIVS 以及 CA都调用 C+的 crypt

14、o 库来计算日志文件的哈希值、签名值以及签名验证,所有服务器使用网络校时服务器的时间作为日志签名、传输、签名验证时的时间戳。日志收集服务器生成随机数 R0后,将初始随机数保存到安全 U 盘中,保存后随即拔离 U 盘,日志完整性验证服务器在进行日志完整性验证时,重新将存有随机数的 U 盘插回到系统中,读取随机数 R0,以保证随机数 R0的绝对安全。我们先对日志文件进行哈希值的计算,再对哈希值进行数字签名,避免直接对日志文件进行数字签名,导致因日志文件过大而耗费过多资源和时间。通过大量测试,我们分析了使用该方案对日志文件进行签名的测试中,通过 SM3 算法对日志文件计算哈希值所需时间较长,如表 1

15、 所示。签名所需时长约为 0.0052s,性能约为 200 次/s,验签所需时长为0.0075s,性能约为 140 次/s,由于签名和验签都是针对固定长度的哈希值进行操作,所以原日志文件的大小对签名和验签的资源消耗影响不大。每天日志文件总共 1296 个,签名所需总时长约为 7s,验签所需总时长约为 10s,哈希值计算所需总时长约为 3180s,总共所需时长约为 3200s。从我们部署的实验系统数据来看,本文提出的完整性验证方案计算开销并不大,对服务器的资源消耗较小,不会大幅度地影响系统和网络性能。4 结束语安全播出是广播电视网络的生命线,日志文件记录着网络的运行状态、操作、告警、错误、崩溃、

16、入侵等事件。本文针对广播电视网络中的日志完整性问题,提出了一个基于国密算法的完整性验证方案,由于所有日志文件在逻辑上互相关联,通过该方案可以有效地验证日志文件的完整性,也可以通过标记序号确定哪些位置的日志文件被篡改,保证了广播电视网络中日志文件的完整性。本文提出的完整性验证方案计算开销并不大,不会大幅度地影响系统和网络性能。参考文献:1 王榕,谢玮,曹珩,路鹏.信息安全与通信保密期刊J.信息安全与通信保密期刊,2020,3:83-90.2 唐学琴.增强IPsec VPN数据安全性的混合加密算法研究D.武汉:武汉理工大学,2006.3 霍炜,郭启全,马原.商用密码应用与安全性评估M.北京:电子工业出版社,2020.4 陈黎明,俞研,黄皓.一个日志完整性检测方法J.计算机应用,2005,25(4):867-869.第一作者简介:闫文肖(1990),男,汉族,宁夏广播电视台高级工程师,硕士。主要从事广播电视技术、网络技术、网络安全,曾在 Advanced Materials Research 学术刊物上发表论文1篇。曾参与过宁夏广播电视台新闻网高清改造项目、宁夏广播电视台媒资升级项目。图3

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 专业资料 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2