(通信与信息系统专业论文)oms手机平台sim卡身份认证关键技术研究.pdf_第1页
(通信与信息系统专业论文)oms手机平台sim卡身份认证关键技术研究.pdf_第2页
(通信与信息系统专业论文)oms手机平台sim卡身份认证关键技术研究.pdf_第3页
(通信与信息系统专业论文)oms手机平台sim卡身份认证关键技术研究.pdf_第4页
(通信与信息系统专业论文)oms手机平台sim卡身份认证关键技术研究.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

(通信与信息系统专业论文)oms手机平台sim卡身份认证关键技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:壹叁垫 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 导师签名: 1 1 1 日期:竺! ! :! :兰 日期:卫! 竺! :! - ;弦k f j 一。 k _ij0j j 1 0 勘 j e 室塑鱼盔堂亟生些迨塞 鲤墨王拯鱼墨! 丛皇丛丛延苤毽垫盔丛红 o m s 手机平台s im 卡身份认证关键技术研究 摘要 随着越来越多智能手机的广泛应用,通过手机接入互联网,玩网 游,买商品,交手机费等等便捷服务成为大众潮流与需求。为了确保 财产只能被拥有合法权限的用户使用,确保服务提供商的真实可靠, 确保信息安全的抵达等等,这一切迫切的需要一种能够提供安全服务 的移动终端。而身份认证服务是安全服务的第一道防线,在信息安全 领域中具有重要的意义。 目前常用的身份认证方式存在着各种不足,或者不够安全,例如 用户名密码方式;或者费用昂贵,例如指纹识别;或者不利于在公 共场合使用,例如数字证书;或者一经发放,无从更改或升级,例如 u s b - k e y ;更不能将其应用到移动终端。同时现有的移动终端虽然在 安全方面各有优劣,但都有一个共同的问题,身份信息容易因手机的 丢失被窃取。本文针对这些问题,提出了一种基于p k i s i m 卡的身份 认证技术。该技术将p k i - s i m 卡作为用户私有密钥的载体,提供了硬 件级别的私有密钥的数据保密性,并且在卡上实现各种安全算法,有 足够的安全措施保证密钥的完整性。并将这种身份认证技术在移动终 端上实现,设计了一种基于手机平台的安全方案,并实现该方案。以 解决手机互联网端到端的安全问题。 论文首先分析了现有的移动终端的安全现状以及人们的需求,说 明了提供安全服务的移动终端的必要性。在此基础上提出了o m s 手机 平台身份认证系统方案,并设计出系统总体架构图。其次,论文给出 了o m s 手机平台身份认证系统中应用模块,存储模块详细的功能设计 及协议设计。包括安全应用登陆软件的功能设计,协议设计。存储模 块中密钥安全管理的协议设计。再次,论文实现了o m s 手机平台身份 认证系统核心模块的功能。最后,论文将使用o m s 手机平台身份认证 系统的移动终端与未使用该系统的移动终端作比较,验证了该方案的 实用性和优越性。 关键词:移动终端o m s 手机平台身份认证p k i s i m 卡 i i l i l 一 ? 0 ,jl,- j e 室坚鱼厶堂亟望些迨塞业墨壬扭鱼兰! 丛皇坌丛适苤丝垫莶婴壅 t h ei 通s e a r c h o fs i mc a r dd i g n i t ya t t e s t a t i o ns y s t e m b a s e do no m sm o b i l et e r n n a i 。 a bs t r a c t a sm o r ea n dm o r ee x t e n s i v eu s eo fs m a r tp h o n e s ,m o b i l ep h o n e a c c e s st ot h ei n t e r n e t ,p l a yo n l i n eg a m e s ,b u ym e r c h a n d i s e ,p a yf e e s ,s u c h a sm o b i l ep h o n e sb e c o m eap o p u l a ra n dc o n v e n i e n ts e r v i c e s ,t h et r e n d a n dn e e d s i no r d e rt oe n s u r et h a tt h ep r o p e r t yc a no n l yb et h eu s e r sh a v e t h el e g a la u t h o r i t yt oe n s u r et h ea c c u r a c ya n dr e l i a b i l i t yo fs e r v i c e p r o v i d e r st oe n s u r ei n f o r m a t i o ns e c u r i t y t h ea r r i v a lo ft h er e c i p i e n t ,a n d s oa l lo ft h i s ,a nu r g e n tn e e df o raw a yt op r o v i d es e c u r i t ys e r v i c e sf o r m o b i l et e r m i n a l s t h ea u t h e n t i c a t i o ns e r v i c ei st h ef i r s tl i n eo fs e c u r i t y s e r v i c e si nt h ef i e l do fi n f o r m a t i o ns e c u r i t yh a sa ni m p o r t a n ts i g n i f i c a n c e n o wc o m m o n l yu s e da u t h e n t i c a t i o nm e t h o dt h e r ea lev a r i o u s e n o u g h io rn o te n o u g hs e c u r i t y , s u c ha su s e r n a m e | p a s s w o r da p p r o a c h ; o re x p e n s i v e ,s u c ha saf i n g e r p r i n ti d e n t i f i c a t i o n ;o rn o tc o n d u c i v et ou s e i np u b l i cp l a c e s ,s u c ha sd i g i t a lc e r t i f i c a t e s ;o ru p o ni s s u a n c e ,n oc h a n g e o r u p g r a d e s ,s u c ha su s b k e y ;m o r ec a nn o tb ea p p l i e dt o m o b i l e t e r m i n a l s t h es a m et i m e ,a l t h o u g ht h ee x i s t i n gm o b i l et e r m i n a l si nt e r m s o fs e c u r i t ya d v a n t a g e sa n dd i s a d v a n t a g e s ,b u tt h e r ei sac o m m o n p r o b l e m , i d e n t i t yi n f o r m a t i o nc a nb el o s tb e c a u s eo fc e l lp h o n e ss t o l e n t h i sa r t i c l e a d d r e s st h i si s s u e ,w h i c hi sb a s e do np k i s i mc a r da u t h e n t i c a t i o n t e c h n o l o g y t h et e c h n o l o g yw i l lb ep k i s i mc a r da st h eu s e rp r i v a t ek e y o ft h ec a r t i e r , p r o v i d i n gt h eh a r d w a r el e v e lo ft h ep r i v a t ek e yd a t a c o n f i d e n t i a l i t y , a n dt h ec a r dt oa c h i e v eav a r i e t yo fs e c u r i t ya l g o r i t h m s , t h e r ei ss u f f i c i e n ts e c u r i t ym e a s u r e st oe n s u r et h ei n t e g r i t yo ft h ek e y a n d t h i sa u t h e n t i c a t i o nt e c h n o l o g yi nt h em o b i l et e r m i n a lt oa c h i e v e ,h a s d e s i g n e dam o b i l ep l a t f o r mb a s e do ns a f e t yp r o g r a m sa n d t oa c h i e v et h e p r o g r a m t oa d d r e s st h em o b i l ei n t e r n e te n d t oe n ds e c u r i t yi s s u e s i v , p a p e rf i r s ta n a l y z e st h ec u r r e n ts t a t u so f m o b i l et e r m i n a l s ,a sw e l la s t h e s a f e t yo fp e o p l e sn e e d s ,i n d i c a t i n g t h ep r o v i s i o no fs e c u r i t ys e r v i c e s , t h en e e df o rm o b i l et e r m i n a l s i nt h i sm o b i l ep h o n ep l a t f o r mb a s e d o nt h e a u t h e n t i c a t i o ns y s t e mo m sp r o g r a m ,a n dd e s i g n e d o v e r a l l s y s t e m a r c h i t e c t u r ed i a g r a m s e c o n d l y , t h ep a p e rg i v e st h em o b i l ep h o n ep l a t f o r m a u t h e n t i c a t i o ns y s t e mo m sa p p l i c a t i o nm o d u l e s ,m e m o r ym o d u l e s ,t h e ? 毫 d e t a i l e df u n c t i o n a ld e s i g na n dp r o t o c o ld e s i g n i n c l u d i n gt h el a n d i n go f s o f t w a r es e c u r i ta p p l i c a t i o n s ,f u n c t i o n a ld e s i g n ,p r o t o c o ld e s i g n m e m o r y m o d u l e si nt h ek e ys a f e t ym a n a g e m e n tp r o t o c o ld e s i g n t h e nt h ea u t h o r s o m ss e c u r i t ya p p l i c a t i o n so nt h em o b i l ep h o n eo p e r a t i n gs y s t e m ,t h e d e v e l o p m e n to fi n d e p t hs t u d ya n dp r a c t i c et oa c h i e v e t h ep r o g r a m sc o r e 3 f u n c t i o n s f i n a l l y , t h ea u t h o rw i l lu s et 1 1 eo m s m o b i l ep l a t f o r mi d e n t i t y a u t h e n t i c a t i o ns y s t e mf o rm o b i l et e r m i n a l sa n da r en o tu s i n gt h es y s t e m t oc o m p a r et h em o b i l et e r m i n a lt ov e r i f yt h ep r a c t i c a l i t ya n ds u p e r i o r i t y o ft h ep r o g r a ma n dp o i n t e do u tt h ei n a d e q u a c yo ft h ep r o g r a m k e yw o r d s :m o b i l et e r m i n a l ,o m s ,a t t e s t a t i o n ,p k i s i mc a r d v 第一章绪论2 1 1 课题研究背景2 1 - 2 课题研究意义3 1 3 作者的主要工作5 1 4 论文组织结构5 第二章o m s 手机平台6 2 1o m s 手机平台的特点6 2 2o m s 操作系统与现有手机操作系统的比较6 2 3d a l v i k 虚拟机与传统j 2 脏的区别7 2 4 本章小结8 第三章理论依据9 3 1 身份认证模式9 3 1 1 单向身份认证9 3 1 2 双向身份认证9 3 1 3 可信任的第三方认证9 3 1 4 基于分布式认证1 0 3 2密码学常用安全算法1 0 3 2 1 对称密钥算法1 0 3 2 2 非对称密钥算法1 1 3 2 3h a s h 算法1 1 3 2 4 数字签名:? 1 2 3 2 5 混合密钥1 2 3 2 6 眦c 算法1 2 3 3p k i 技术1 4 3 3 1p k i 简介1 4 3 3 2p k i 的基本定义与组成1 4 3 3 3p k i 的原理1 4 3 4 本章小结1 5 第四章o m s 手机平台身份认证系统设计1 6 4 1o m s 系统框架设计1 6 4 2 安全应用登陆软件功能设计1 6 v i 4 2 1 卡注册1 7 4 2 2 卡注销1 7 4 2 3 密钥更新1 7 4 2 4 数据同步1 7 4 2 5 获取口令1 8 4 2 6 认证接口1 8 4 3 安全应用登陆软件子模块设计1 8 4 3 1 数据编码1 8 4 3 2 卡注册1 9 4 3 3 卡注销2 0 4 3 4 密钥更新2 1 4 3 5 数据同步2 2 4 3 6 获取口令2 3 4 3 6 1 事件同步口令技术2 3 4 3 6 2 动态口令牌的选取2 5 4 3 6 3口令牌功能设计2 7 4 3 6 4 口令生成算法的选取2 8 4 3 7 密钥的安全管理2 8 4 3 7 1 密钥产生2 8 4 3 7 2 密钥存储2 9 4 3 7 3 密钥分配2 9 4 3 7 4 密钥更新2 9 4 3 8 口令认证,2 9 4 4 本章小结3 2 第五章o m s 手机平台身份认证系统的具体实现3 3 5 1 o m s 手机平台身份认证系统开发流程3 3 5 1 1 j 2 m e 架构3 3 5 1 2m i ss d k :3 3 5 1 3o m s 系统开发环境3 5 5 1 4o m s 系统开发示例3 6 5 2o m s 手机平台身份认证系统实现流程3 8 5 3 o m s 手机平台身份认证系统实现框图3 8 5 4 本章小结4 0 第六章总结4 1 v i i 一 i 6 1 工作小结4 1 6 3 系统改进及完善4 2 参考文献4 3 附录4 4 致谢4 5 攻读学位期间发表的学术论文目录4 6 一 一 j e 塞壑塑盔堂亟土生些迨塞 鲤墨至堑i 壬鱼墨! 丛皇坌丛适羞垡垫查婴窒 第一章绪论 1 1 课题研究背景 随着越来越多智能手机的广泛应用,通过手机接入互联网,玩网游,买商品, 交手机费等等便捷的服务,成为大众潮流与需求。为了确保财产只能被有合法权 限的用户使用,确保服务提供商的真实可靠,确保信息安全的抵达等等,这一切 迫切的需要一种能够提供安全服务的移动终端。 而目前所谓的安全服务,即身份认证服务、访问控制服务、机密性服务、完 整性服务和抗否认性服务。 其中身份认证服务用于实现通信双方的身份鉴别,是安全系统的第一道防 线,在信息安全领域中具有重要的意义。 目前常用的身份认证方式主要有:基于口令方式,基于物理证件方式,基于 生物特征方式以及基于物理地址方式。 表1 1 对目前流行的几种身份认证方式进行了总结和比较。 表1 - 1 几种流行的身份认证方式 以证擞米使用要素认证方式举例 基于口令 w h a ty o uk n o w ?口令静态 动态口令 基于物理证件 w h a ty o uh a v e ?物理设备磁卡、i c 卡等 十 指纹、面部特征、视网 基于生物特征 w h oy o ua r e ?人体生物特征 膜信息、虹膜信息等 基于地址 w h e r ey o ua r e ?地址i p 认证等 p k i 体系密钥密码学 数字签名,数字信封等 目前常用的身份认证方式存在着各种不足,或者不够安全,例如用户名密 码方式;或者费用昂贵,例如指纹识别;或者不利于在公共场合使用,例如数字 证书;或者一经发放,无从更改或升级,例如u s b k e y ;更不能将其应用到移动 终端。同时现有的移动终端虽然在安全方面各有优劣,但都有一个共同的问题, 身份信息容易因手机的丢失被窃取。本文针对这些问题,提出了一种基于 p k i - s i m 卡的身份认证技术。该技术将p k i - s i m 卡作为用户私有密钥的载体,提 供了硬件级别的私有密钥的数据保密性,并且在卡上实现各种安全算法,有足够 的安全措施保证密钥的完整性。并将这种身份认证技术在移动终端上实现,设计 了一种基于手机平台的安全方案,并实现该方案。以解决手机互联网端到端的安 全问题。 2 1 2 课题研究意义 本文提出了o m s 手机终端安全认证体系理想化模型,它是一个提供安全服 务、并通过国家认可的c a 机构进行身份认证和数字签名的安全平台解决方案。 该方案在o m s 手机系统中所处位置如图1 - 2 - 2 : 图1 - 2 - 1o m s 平台架构图 图1 - 2 - 2o m s 手机平台安全总体架构 该方案融合了o m s 手机平台和身份认证技术以及数字签名技术的特点。可以解 决手机终端上面存在的以下问题: ( 1 )应用程序鉴权 ( 2 )手机用户身份认证 ( 3 )数字版权保护 j e 室唑鱼丕堂亟土望些迨塞鲤兰壬拯鱼! 丛主皇坌丛适苤壁垫垄丛窒 ,。 ( 4 )业务数据的备份和恢复 ( 5 )密钥管理的安全 ( 6 )手机丢失信息随之丢失的问题 该方案从以下四个方面保证了信息安全: ( 1 ) 动态口令: 口令由o m s 手机平台中的安全登录应用软件调用p k i s i m 卡的内置算法产 生,并通过o m s 手机屏幕显示出来。口令动态生成,随时间或者次数变化而变 化,具有不可预测性。口令生命周期短,一次有效,可以克服静态口令重复使 用容易泄漏的弱点。生成动念口令安全数据的移动终端和服务器端采用加密报 文的方式进行数据交换,保证端到端的安全。 ( 2 )数据加密: 为了保护用户数据在传递过程中不被别人窃听或修改,o m s 手机平台提供了 端到端的加密机制。这样,即使别人窃取了用户传输中的数据( 密文) ,由于没 有密钥而无法将之还原成明文( 未经加密数据) ,从而保证了数据的安全性,只 有接收方才有正确的密钥,可以将密文还原成正确的明文。用户的密钥存放在 用户手机的p k i - s i m 卡上,由于p k i - s i m 卡是一个不易被修改的设备,因而保证 了密钥的安全性,从而也就保证了数据的安全性。 ( 3 )数字签名、身份认证和不可抵赖 o m s 手机平台采用了r s a 数字签名算法,用户的私钥( 用来生成数字签名) 存于p k i - s i m 卡中,确保了用户私钥的安全性。平台利用数字签名保证以下3 点: 1 ) 接收者能够核实发送者对交易的签名; 2 ) 发送者事后不能抵赖对交易的签名; 3 ) 接收者不能伪造对交易的签名。 ( 4 )c a 数字证书认证 o m s 手机平台采用通过政府认可的c a 中心为服务提供商和用户提供证书和 密钥的颁发,更新和管理以保证信息的安全性和公正性。 ( 5 )采用双因子认证方式 用户使用安全登录软件,必需输入自己设置的p i n 码。以此解决手机丢 失,信息随之丢失的问题。 4 由于前面已经叙述了身份认证服务在安全服务中的重要意义,所以本文着 重介绍身份认证与o m s 手机平台融合的部分。 身份认证技术应用于o m s 手机平台,用户仅需启动安全登录应用软件,即 可通过互联网完成移动终端上的用户安全登录,进而产生各种商业价值。 1 3 作者的主要工作 移动终端的安全身份认证服务主要包括o m s 手机平台身份认证系统的设计 以及方案的具体实现。作者的主要工作有: 分析了现有的移动终端的安全现状 说明了提供安全服务的移动终端的必要性 提出了o m s 手机平台身份认证系统方案 设计了系统各个组成部分的功能及协议 实现了该方案的核心功能 比较了是否使用该系统进行身份认证的优劣 1 4 论文组织结构 本文分为六章,章节内容安排如下: 第一章介绍了课题研究背景和意义。 第二章阐述了o m s 手机平台及其特点。 第三章介绍了本文的理论基础和理论依据。 第四章设计了o m s 手机平台身份认证系统各个组成部分的功能及协议。 第五章实现了o m s 手机平台身份认证系统的核心功能。 第六章对课题完成的主要工作进行了总结。 5 2 1o m s 手机平台的特点 o m s 手机平台是一个包含丌发系统,中问件,关键应用的基于手机设备的软 件平台。它是首个为移动终端打造的真正开放的,完整的,可移植的,可扩展的 手机平台。 该平台有如下特点: 开发效率高:程序框架由可重用及可复写组件组成 运行速度快:针对移动设备优化过的d a l v i k 虚拟机 充分可移植:基于l i n u x 内核之上的两套操作系统 强可扩展性:全开放的组件接口 图2 - 1o m s 手机平台架构图 2 2o m s 操作系统与现有手机操作系统的比较 目前市场占有率比较高的操作系统有,i p h o n e 的o s x ,w i n d o w sm o b i l e 以 及s y m b i a n 。这些操作系统各有优劣。 6 i p h o n e 手机的o s x 操作系统使用一个m a t h 内核,像l i n u x 一样,也是免费 的并且有很好的说明书。不过,这个操作系统是与手机的实际成本捆绑在一起的, 不能出售给第三方。 w i n d o w s m o b i l e 是一个封闭的操作系统。用户接口在各种平台上各不相同, 可移植性较差。而且,只有使用v c + + 等软件才可以开发第三方应用程序。 s y m b i a n 是目前是全球应用最广泛的手机平台,但s y m b i a n 目前还不是开源 软件,而且s y m b i a n 过渡到开源软件也并不容易。因为s y m b i a n 是一个老的操作 系统,不能像i p h o n e 那样能够处理数据密集型的应用程序。 基于以上原因,只有o m s 操作系统能克服以上种种缺点,因为它是能够在任 何平台上运行的,免费的,能够处理高速密集型数据的,智能的操作系统。对于 普通消费者来说,它能够增加更多的智能手机功能。对于开发者来说,它有非常 丰富的开发环境,包括一个设备模拟器,调适工具,内存和效率调优工具 和一个e c l i p s e 的插件。 2 3d aivik 虚拟机与传统j 2 m e 的区别 d a l v i k 虚拟机是o m s 手机平台独有的,它是专为移动终端设计的。而j 2 m e 主要工作在p c 机上。与j 2 m e 相比,d a l v i k 虚拟机有许多明显的优势。 兼容性好:j 2 m e 在各个手机平台之间的可移植性很差,除了分辨率、硬件差 异要考虑外,还有很多扩充类的问题。而d a l v i k 虚拟机工作在开放手机联盟中, 可以完全脱离硬件困扰。软件方面o m s 操作系统不仅自带s q l i t e 数据存储方式。 便于各种类型的数据存储。而且使用m e d i a p l a y e r 播放类,该类支持m p 3 、m i d 、 w a y 、m p 4 等常规媒体格式的播放,相比j 2 m e 中提供的功能灵活强大的多。 运行效率高:d a l v i k 虚拟机会把j a v ac l a s s 编码转换为d e x ,d e x 是d a l v i k v me x e c u t e s 的缩写,经过了内存和运行效率的优化。而j 2 m e 为千字节的j a v av m 。 所以o m s 操作系统在资源上控制的比较好。并且d a l v i k 虚拟机是基于寄存器构 架,这样不仅可以缩短编译时间,而且在静态上做了更多的优化。 类库更完整:d a l v i k 虚拟机中包含的类库是对j 2 m e 的补充,且包含一整套 c c + + 库,被用于o m s 操作系统的各种组件中。 7 j e 室坚皇盔堂亟生些迨塞迦墨壬塑i 兰鱼苎! 丛皇丝丛适羞壁垫莶盟窒 2 4 本章小结 本章阐述了o m s 手机平台的特点,由此可见,它是首个为移动终端打造的真 正开放的,完整的,可移植的,可扩展的手机平台。所以该平台一经中国移动推 出,就拥有了极为广大的客户群,所以在该平台上做身份认证服务,是有极大的 市场价值和实际意义的。 第三章理论依据 第一章主要介绍了课题研究背景和意义,第二章主要介绍了o m s 手机平台 及其特点,本章将重点介绍本文的理论基础和理论依据,如p k i 技术,身份认 证模式,以及密码学的常用安全算法。 3 1 身份认证模式 根据参与认证的实体间的关系,身份认证模式可分成单向认证、双向认证、 可信任第三方的认证和基于分布式的认证模式7 | 。 3 1 1 单向身份认证 单向认证系统中,一方必须向另一方提供用于验证的信息,被认证方只能无 条件地信任认证方,认证模型如图3 - 1 - 1 所示。 3 1 2 双向身份认证 认证 哑滋畸 图3 - 1 - 1 单向身份认证模型 双向认证系统中,参与认证的各方处于平等的地位,各方为了取得对方的信 任都必须提供自己的身份证明信息,认证模型如图3 一l _ 2 所示。 以征, _ 辱= 盈 玖证 图3 - 1 - 2 双向身份认证模型 3 1 3 可信任的第三方认证 可信任的第三方认证,接收方和发送方都通过可信任的第三方来完成身份认 证,认证模型如图3 - 1 - 3 所示。 9 3 1 4 基于分布式认证 图3 - 1 - 3 可信任第三方的认证模型 基于分布式认证,将认证操作分散到多个服务器上,对来自多个系统的判决 结果进行整合,从而达到身份认证的目的。传统的集中认证模式在可靠性和安全 性上都存在不同程度的缺陷,可能会因为网络的故障而无法提供认证服务,也可 能会受到来自网络或其它方面的不同程度的攻击,而且一旦单个认证系统被攻 破,整个系统都会陷入危险之中。基于分布式的认证技术比集中模式认证技术的 安全强度高。 3 2 密码学常用安全算法 密码学是安全通信的基础,基本思想是通过变换信息的表示形式来伪装需要 保护的敏感信息,使非授权者不能访问被保护信息的内容,主要完成以下功能: 保密性( c o n f i d e n t i a l i t y ) :仅有发送方和指定的接收方能够理解传输的 报文内容。窃听者可以截取到加密了的报文,但不能还原出信息,不能 理解报文内容。 鉴别性( a u t h e n t i c a t i o n ) :发送方和接收方应该能互相证实通信双方, 第三者不能冒充通信双方的任何一方,即能对用户身份进行鉴别。 完整性( i n t e g r i t y ) :报文内容在传输过程中不能被篡改。 不可否认性( n o n r e p u d i a t i o n ) :接收方接收到报文后,可以证实报文确 实来自于所宣称的发送方,发送方在发送报文后不能否认自己发送过报 文的行为。 目前常用的密码学算法有三类:对称密钥、非对称密钥函数和h a s h 散列算 法。用于完成安全通信功能的技术大都源于这三类算法【8 】。 3 2 1 对称密钥算法 对称密钥算法( s y m m e t r i ck e ya l g o r i t h m ) ,其解密密钥能够通过加密密钥 1 0 推算出来,反之也成立,目前大多数对称密钥算法的加密和解密密钥相同。 d e s 、3 d e s 、a e s 等算法,是常用的对称密钥算法。 对称密钥算法的优点是:运算简单,易于实现,加解密速度快、运行时占用 资源少。但其也存在以下缺点: 密钥容易泄露,需要经常改变密钥。 进行安全通信前需要以安全方式进行密钥交换,在某些情况下实现比较 困难。 密钥规模庞大,n 个用户的团体则需要n 2 2 个不同的密钥,给密钥管理 带来了极大的困难。 无法提供数字签名等服务。 3 2 2 非对称密钥算法 非对称密钥算法,也叫公开密钥算法,其加解密的密钥不同,且不能从加密 密钥推算出解密密钥。加密密钥也叫做公开密钥( p u b l i ck e y ) ,简称公钥;解密 密钥也叫做私有密钥( p d v a t ek e y ) ,简称私钥。它是在试图解决对称密钥算法 面临的两个突出难题的过程中发展起来的:一个是对称密钥的密钥分配问题,一 个是数字签名问题。 非对称密钥技术的优点: 通信双方事先不需要通过保密信道交换密钥 密钥量减少,n 个用户只需要n 对密钥。 提供了某些对称密钥技术难以提供的服务,如数字签名等。 公钥密码技术的缺点:计算量大,占用资源较多,a n 解密速度慢。 r s a 、e ig a m a l 等算法,是常用的非对称密钥算法。 3 2 。3h a s h 算法 h a s h 算法,即哈希散列算法,又称消息摘要算法,用于生成消息验证码 ( m a c :m e s s a g e a u t h e n t i c a t i o nc o d e ) ,加密过程不需要密钥,并且经过加密的 数据无法被解密,只有输入相同的明文数据经过相同的消息散列算法才能得到相 同的密文。 哈希散列算法主要用于验证消息的完整性,著名的散列算法有m d 5 算法、 s h a i 算法及其变体。 消息散列算法具有以下特征: 可接收任意长度的输入,而产生长度固定的输出。如m d 5 算法的消息 摘要为1 2 8 位,s h a 1 算法的消息摘要为1 6 0 位,s h a 1 的变体算法可 j e 塞鲤鱼厶堂亟圭生些迨塞鲤墨至型l 鱼墨! 丛主星绝丛适苤焦堇丕婴基 以产生2 5 6 位、3 8 4 位以及5 1 2 位等长度的消息摘要。一般认为,最终 输出的摘要越长,该摘要算法就越安全。 用相同的算法对相同的消息求两次摘要,其结果必然相同。 两条相似消息的摘要不相似。 消息摘要函数是无陷门的单向函数,只能进行正向的信息摘要,而无法 从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信 息。 3 2 4 数字签名 数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变 换,这种数据或变换允许数据单元的接收者用以确认数据单元的来源和确保数据 单元的完整性,以及防止被人进行伪造。 数字签名必须保证以下三点原则: 接收者能够核实发送者对消息的签名。 发送者事后不能否认对消息的签名。 接收者或第三者不能伪造对消息的签名。 3 。2 5 混合密钥 混合密钥,是综合采用对称密钥算法和公开密钥算法的技术,对称密钥算法 用来加密消息,公开密钥算法用来加密密钥。这样做的理由是:公钥算法加解 密速度慢,其运算时间通常是对称算法的数千倍。混合密钥技术有效解决了对称 密钥的分配和管理难题。 3 2 6h m a c 算法 h i v l 久c ( h a s h e dm e s s a g ea u t h e n t i c a t i o nc o d e ,基于哈希的消息验证码) 算 法,使用一个散列函数( 表示为h ,可以是m d 5 、s h a 1 等) 和一个共享密钥 k 来完成加密,可以有效地防止数据在传输过程中被截获和篡改,维护数据的完 整性、可靠性和安全性。 用t e x t 表示输入的数据流,b 表示数据块的字节数( m d 5 、s h a 1 的分割 数据块字长b = 6 4 ) ,l 表示散列函数的输出数据字节数( m d 5 中l = 1 6 ,s h a 1 中l = 2 0 ) 。共享密钥的长度可以是小于或等于数据块字长的任何正整数值( 应用 程序中使用的密钥长度如果比b 大,则首先用使用散列函数h 作用于它,然后 用h 输出的l 长度的字符串作为在h m a c 中实际使用的密钥) 。通常情况,推 1 2 荐的密钥长度为l 字节。 h m a c 算法过程如下: 定义两个固定且不同的字符串i p a a 、o p a d ,其中,i p a d = t h e b y t e o x 3 6 重 复b 次,o p a d = t h e b y t e o x 5 c 重复b 次。 计算“t e x t 的h m a c :h m a c = h ( kx o ro p a d ,h ( kx o ri p a d ,t e x t ) ) , 其中,x o r 表示异或运算。 即以下步骤:【9 j l 、在密钥k 后面添加0 来创建一个字长为b 的字符串。 2 、将第l 步生成的b 字长的字符串与i p a d 做异或运算。 3 、将数据流t e x t 填充至第2 步的结果字符串中。 4 、用h 作用于第3 步生成的数据流。 5 、将第l 步生成的b 字长字符串与o p a d 做异或运算。 6 、将第4 步的结果填充进第5 步的结果中。 7 、将h 作用于第6 步生成的数据流,输出最终结果。 h m a c 的一个典型应用是用在“挑战响应”( c h a l l e n g e r r e s p o n s e ) 身份认 证中,认证流程如下: 客户端发出认证请求。 服务器返回一个随机值r ,并记录r 。 客户端将r 作为密钥,对用户输入的口令进行h m a c 运算,将运算结 果提交给服务器。 服务器读取其数据库中存储的用户口令,与客户端完成相同的h m a c 运算,然后与用户发送的结果比较,如果结果一致则说明用户合法。 在这个过程中,可能遭到安全攻击的是服务器发送的随机值和用户发送的 h m a c 结果,而黑客不能通过这两个值计算出用户口令,随机值的引入使h m a c 运算结果只在当前会话中有效,增强了系统的安全性和实用性。 h a m c 的鉴别过程如图3 2 6 所示: 1 3 3 3 p ki 技术 3 3 1p k i 简介 p k i 技术( p u b l i ck e yi n f r a s t r u c t u r e - 公钥基础设施) ,p k i 技术采用证书 管理公钥,通过第三方的可信任机构一认证中心c a ( c e r t i f i c a t ea u t h o r i t y ) , 把用户的公钥和用户的其他标识信息( 如名称、e - m a i l 、身份证号等) 捆绑在一 起,在i n t e r n e t 网上验证用户的身份。目前,通用的办法是采用基于p k i 结构 结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完 整性,签名保证身份的真实性和抗抵赖性。 3 3 2 p k i 的基本定义与组成 p k i 就是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全 基础设施。p k i 是一种新的安全技术,它由公开密钥密码技术、数字证书、证书 发放机构( c a ) 和关于公开密钥的安全策略等基本成分共同组成的。安全认证系 统一c a 系统是p k i 不可缺的组成部分。 3 3 3p k i 的原理 公钥基础设施p k i 的原理,顾名思义p k i 是基于公钥密码技术的。为了保 证唯一性,可靠性,真实性及不可抵赖性,采用非对称密码技术,第三方机构充 当认证中心( c e r t i f i c a t i o na u t h o r i t y ,c a ) ,来确认公钥拥有人的真正身份。 1 4 3 4 本章小结 本章阐述了设计o m s 手机平台身份认证系统所需要的理论基础和理论依据, 包括身份认证模式,密码学常用算法,p k i 技术。 j 垦立堂皇盔堂亟望些迨塞鲤兰壬扭鱼兰! 丛皇坌丛逛苤焦垫查丛窒 第四章0 m s 手机平台身份认证系统设计 本文第一章已经介绍了o m s 手机平台身份认证系统的优势,现在进一步设 计出系统方案,包括系统总体框架设计,系统各部分功能设计,及系统核心模块 的协议设计。 4 10 m s 系统框架设计 本文将设计一种基于o m s 手机平台的身份认证系统,o m s 手机平台身份认 证系统的核心模块包括写入o m s 手机平台的安全登录应用软件,以及存储了私 钥和算法的p k i s i m 卡,和身份认证服务器。 o m s 系统整体框架如图4 1 所示。 图4 - 1 系统整体框架图 4 2 安全应用登陆软件功能设计 进一步对o m

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论