(系统分析与集成专业论文)wtls分析与设计.pdf_第1页
(系统分析与集成专业论文)wtls分析与设计.pdf_第2页
(系统分析与集成专业论文)wtls分析与设计.pdf_第3页
(系统分析与集成专业论文)wtls分析与设计.pdf_第4页
(系统分析与集成专业论文)wtls分析与设计.pdf_第5页
已阅读5页,还剩80页未读 继续免费阅读

(系统分析与集成专业论文)wtls分析与设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

_ _ 。一 , 1 2 3w a p 代理模型4 1 2 4 一种w t l s 应用5 1 2 5w a p 体系结构组成一6 1 3 w a p w t l s 研究现状一9 第二章w t l s 协议规范11 2 1 记录层协议( r p ) 1 1 2 1 1 连接状态1 l 2 1 2 记录层1 4 2 2 握手协议( h p ) 1 8 2 3 报警协议( a p ) 1 9 2 4 改变密码规范协议( c c p ) 2 1 2 5w t l s 协议加密计算2 l 2 5 1 主密钥计算2 1 2 5 2 密钥计算2 2 2 5 3m a c 和伪随机数2 4 第三章w t l s 协议分析2 6 3 1w t l s 协议安全认证级别2 6 3 2w t l s 握手协议分析2 6 3 2 1w t l s 握手协议流程2 6 3 2 2w t l s 握手协议消息结构2 8 3 2 3 基于数据报的握手过程的可靠性4 1 3 3 w t l s 协议安全威胁4 2 i 山东大学硕士学位论文 3 3 1 前向安全性4 2 3 3 2 拒绝服务攻击4 6 3 3 3 未知密钥共享攻击4 3 3 3 4 选择明文攻击4 5 i 1 3 3 5 中间人攻击一4 3 3 3 6 用户身份匿名性4 4 3 4w t l s 安全问题的根源4 6 四章改进的i - w t l s 协议设计4 8 4 1i 娟,1 l s 协议方案设计4 8 4 1 1 双向匿名i - w t l s 密钥交换协议设计5 0 4 1 2 单向匿名i - w t l s 密钥交换协议设计5 0 4 1 3 实体认证i - w t l s 密钥交换协议设计5 1 - 4 2i - w t l s 协议安全分析5 2 4 3i - w t l s 协议性能分析5 4 第五章基于串空间理论形式化分析i - w t l s 协议5 6 5 1 安全协议形式化分析5 6 5 2 串空间理论框架5 8 5 2 1 消息空间和代数假设5 8 5 2 2 串和串空间5 9 5 2 3 丛( b u n d l e ) 6 0 5 3i - w t l s 协议串空间模型6 0 5 4i - w t l s 协议攻击者能力假设6 2 5 5i - w t l s 协议串空间分析6 2 第六章总结与展望6 6 6 1 总结6 6 6 2 展望6 6 缩略语6 7 参考文献6 8 致谢:7 2 j 山东大学硕士学位论文 c h a p t e r1i n t r o d u c t i o n 1 2 w r a pa r c h i t c c t u r c c o n t e n t s 1 2 1 2 iw b d d 、m d ew 曲m o d e l 。2 1 2 2w a p p u s ha n dp u l lm o d e l 一3 1 2 3w a pp r o x ym o d e l 。4 1 2 4s a m p l ec o n f i g u r a t i o n s o f w a p t e c h n o l o g y 5 1 2 5w a pa r c h i t e c t u r e 6 1 3 w a p t l sr e s e a r c h 9 c h a p t e r2w t l sp r o t o c o ls p e c i f i c a t i o n 2 1r e c o r dp r o t o c o l 11 2 1 1c o n n e c t i o ns t a t u s 1 1 2 1 2r e c o r dl a y e r 1 4 2 2h a n d s h a k ep r o t o c o l 1 8 2 3a l a r mp r o t o c o l 1 9 2 4c h a n g ec i p h e rs p e cp r o t o c o l 2 1 2 5w t l sp r o t o c o le n c r y p t i o n 2 1 2 5 1m a s t e rk e y 2 1 2 5 2k e yc a l c u l a t i o n 2 2 2 5 3h m a ca n dt h ep s e u d o r a n d o mf u n c t i o n 2 4 c h a p t e r3w t l sp r o t o c o la n a l y s i s 2 6 3 1w t l sp r o t o c o ls e c u r i t yc e r t i f i c a t i o nl e v e l 2 6 3 2w t l sh a n d s h a k ep r o t o c o la n a l y s i s 2 6 3 2 1w t l sh a n d s h a k ep r o t o c o lp r o c e s s 2 6 3 2 2w t l sh a n d s h a k ep r o t o c o lm e s s a g es t r u c t u r e 2 8 3 2 3d a t ar e p o r t e do nt h er e l i a b i l i t yo ft h eh a n d s h a k ep r o c e s s 4 1 3 3 w t l sp r o t o c o ls e c u r i t yt h r e a t s 4 2 3 3 1f o r w a r ds e c u r i t y 4 2 3 3 2d e n i a lo fs e r v i c e 4 3 3 3 3u n k n o w nk e ys h a r ea t t a c k 4 3 3 3 4c h o s e np l a i n t e x ta t t a c k - 4 4 1 1 1 山东大学硕士学位论文 3 3 5m i d d l ea t t a c k 4 5 3 3 6u s e ri d e n t i t ya n o n y m i t y :- 4 6 3 4w t l ss e c u r i t ys o u r c e 4 6 c h a p t e r4i m p r o v e di - w t l sp r o t o c o ld e s i g n 4 8 4 1i - w t l sp r o t o c o ld e s i g n 4 8 4 。1 1t w o - w a ya n o n y m o u si - w t l sk e ye x c h a n g ep r o t o c o ld e s i g n 5 0 4 1 2o n e - w a ya n o n y m o u si - w t l sk e ye x c h a n g ep r o t o c o ld e s i g n 。5 0 4 1 3e n t i t yc e r t i f i c a t i o ni - w t l sk e ye x c h a n g ep r o t o c o ld e s i g n 51 4 2i - w t l sp r o t o c o ls e c u r i t ya n a l y s i s 。5 2 4 3i 哪l sp r o t o c o lp e r f o r m a n c ea n a l y s i s 5 2 c h a p t e r 5f o r m a la n a l y s i so fi - w t l sp r o t o c o lb a s e do ns t r a n ds p a c e 5 6 5 1f o r m a la n a l y s i so fs e c u r i t yp r o t o c o l s 5 6 5 2t h et h e o r e t i c a lf r a m e w o r ko fs 仃a n ds p a c e 5 8 5 2 1m e s s a g es p a c ea n da l g e b r aa s s u m p t i o n s 5 6 5 2 2s t r i n ga n ds t r i n gs p a c e 5 9 5 2 3b u n d l e 6 0 5 3i - w t l sp r o t o c o ls t r a n ds p a c em o d e l 。6 0 5 4i - w t l sp r o t o c o la b i l i t yt oa s s u m et h ea t t a c k e r 6 2 5 5i - w t l sp r o t o c o la n a l y s i so fs t r a n ds p a c e 6 2 c h a p t e r6s u m m a r y a n do u t l o o k 6 6 6 1s u m m a r y 6 6 6 2o u t l o o k 6 6 a b b r e v i a t i o n s 6 7 r e f e r e n c e s 6 8 t h a n k s 7 2 山东大学硕士学位论文 摘要 随着无线网络在各领域的广泛应用和不断发展,无线网络的开放式信道以及各种 自主组网导致了形形色色的安全威胁,许多行业应用对无线网络所面临的安全问题深 感忧虑,同时提出了新的安全需求。作为无线应用的行业标准,w a p 协议的安全性更 加受人关注,而对无线应用协议w a p 的安全性研究可归结为对其子协议w t l s 安全性的 研究。 本文从万维网模型入手,引出w a p 的两种模型,描绘w a p 的体系结构,指出w t l s 协议在无线网络中的安全作用。通过对w t l s 协议规范和其加密计算的研究,特别是对 其核心协议h p ( 握手协议) 的流程和消息结构进行的深入分析,指出w t l s 协议面临 着六大安全威胁。由于安全问题本身具有匿名和认证的互斥特性,本文针对w t l s 协议 的缺陷,设计了三个相似的i _ w t l s 密钥交换协议,来满足匿名或认证的不同方面的安 全需求。通过对这三个i - w t l s 密钥交换协议的安全和性能进行分析得出,i _ w t l s 协 议总体上明显优于传统的w t l s 协议。基于新设计的实体认证i - w t l s 密钥交换协议, 本文建立了相应的串空间模型,对实体认证i - w t l s 密钥交换协议进行了秘密性和认证 性的证明。主要工作成果总结如下: p 4 ( 1 ) 通过对w t l s 协议规范的详细分析,结合前人的研究,总结出w t l s 协议面临 的六大安全威胁,并指出w t l s 安全问题的根源。 ( 2 ) 针对w t l s 协议的安全威胁,设计了三个i - w t l s 密钥交换协议,其中双向匿 名i - w t l s 密钥交换协议用于针对匿名需求,实体认证i - w t l s 密钥交换协议针对认证 需求,而单向匿名i _ w t l s 密钥交换协议是两者的结合,针对的是用户匿名而服务器认 证的需求。通过对三个i - w t l s 协议的安全和性能分析得出,在略微增加计算开销的前 提下,新设计的i - w t l s 密钥交换协议具有完善的前向安全性并能抵御未知密钥攻击。 ( 3 ) 以实体认证i 州t l s 密钥交换协议为例,建立了i - w t l s 协议的串空间模型, 利用串空间方法对i - w t l s 协议的秘密性和认证性进行了形式化证明。 关键词:w a p ,w t l s ,无线传输协议,握手协议,串空间 山东大学硕士学位论文 a b s t r a c t w i t ht h ew i r e l e s sn e t w o r kw i d ea p p l i c a t i o n si nv a r i o u sf i e l d sa n dt h ec o n t i n u o u s d e v e l o p m e n to fo p e nw i r e l e s sn e t w o r k , m a n yi n d u s t r ya p p l i c a t i o n sf a c e da l lk i d e so f w i r e l e s sc o m m u n i c a t i o nn e t w o r k st h r e a t s ,p e o p l ew a sw o r r i e da b o u tt h es e c u r i t yt op u t f o r t ht h en e ws e c u r i t yn e e d s a st h ei n d u s t r ys t a n d a r df o rw i r e l e s sa p p l i c a t i o n s ,w a p p r o t o c o ls e c u r i t yc a nb eb o i l e dd o w nt ot h es t u d yo fw t l sp r o t o c o ls e c u r i t y t h ei n t e r n e tw o r l dw i d ew e ba r c h i t e c t u r e p r o v i d e s af l e x i b l ea n d p o w e r f u l p r o g r a m m i n gm o d e l t h ew a pp r o g r a m m i n gm o d e li st h ew w w p r o g r a m m i n gm o d e lw i t h af e we n h a n c e m e n t s ,t h i sp a p e rd e s c r i b et w om o d e l so ft h ea r c h i t e c m r eo fw a p , w t l s p r o t o c o lp l a y ai m p o r t e n tr o l e si nt h ew i r e l e s sn e t w o r ks e c u r i t y w t l sp r o t o c o l s p e c i f i c a t i o na n db yc a l c u l a t i o no fi t se n c r y p t i o n ,i np a r t i c u l a ri t sc o r ep r o t o c o lh pp r o c e s s a n dm e s s a g es t r u c t u r eo ft h ei n - d e p t ha n a l y s i s ,s i xs e c u r i t yt h r e a t sh a v eb e e nf o u n d b e c a u s e a n o n y m i t yi sc o n f l i c to fa u t h e n t i c a t i o n ,t h i sp a p e rd e f e c t sw t l sp r o t o c o ld e s i g n e dt h r e e s i m i l a ri - w t l sk e ye x c h a n g ep r o t o c o l ,t om e e tt h ed i f f e r e n ta s p e c t so fa n o n y m o u so r a u t h e n t i c a t e ds e c u r i t yr e q u i r e m e n t s t h r o u g ht h e s et h r e ei - w t l sk e ye x c h a n g ep r o t o c o l s e c u r i t ya n dp e r f o r m a n c e ,b ya n a l y z i n g ,i - w t l sp r o t o c o l g e n e r a l l yb e t t e r t h a nt h e t r a d i t i o n a lw t l sp r o t o c 0 1 e n t i t ya u t h e n t i c a t i o nb a s e do nt h en e wd e s i g ni - w t l sk e y e x c h a n g ep r o t o c o l ,t h i sp a p e re s t a b l i s h e st h ec o r r e s p o n d i n gs t r a n ds p a c em o d e l ,e n t i t y a u t h e n t i c a t i o ni - w t l sk e ye x c h a n g ep r o t o c o li ns e c r e c ya n da u t h e n t i c a t i o no fe v i d e n c e m a i nr e s u l t sa r es u m m a r i z e da sf o l l o w s : ( 1 ) t h r o u g had e t a i l e da n a l y s i so fw t l sp r o t o c o ls p e c i f i c a t i o n , c o m b i n e dw i t h p r e v i o u ss t u d i e s ,s u m m a r i z e dw t l sp r o t o c o lf a c e ds i xs e c u r i t yt h r e a t s a n dp o i n t e do u t t h a tt h er o o to fw t l s s e c u r i t yp r o b l e m s ( 2 ) a i ma tt h ew t l ss e c u r i t yt h r e a t s ,d e s i g n e dt h r e ei - w t l sk e ye x c h a n g ep r o t o c o l , i nw h i c ht w o - w a y a n o n y m o u si - w t l sk e ye x c h a n g ep r o t o c o li su s e df o ra n o n y m o u sn e e d s , e n t i t ya u t h e n t i c a t i o ni - w t l sk e ye x c h a n g ep r o t o c o lr e q u i r e m e n t sf o rc e r t i f i c a t i o n ,w h i l e t h eo n e - w a ya n o n y m o u si - w t l sk e ye x c h a n g ep r o t o c o li sac o m b i n a t i o no fb o t hf o rt h e u s e ra n o n y m o u sa n ds e r v e ra u t h e n t i c a t i o n r e q u i r e m e n t s t h r o u g ht h et h r e ei - w t l s p r o t o c o ls e c u r i t ya n dp e r f o r m a n c ea n a l y s i sr e s u l t si nam o d e s ti n c r e a s ei nc o m p u t i n gc o s to f i r i v 一 l ) 1 iw a pw t l s 背景 第一章绪论 无线传输层安全( w i r e l e s st r a n s p o r tl a y e rs e c u r i t y ,w t l s ) 技术是一个安全协议, 它是为了无线网络的安全通信和传输而建立起来的,主要应用在微浏览器和w a p 服 务器中,并在其中扮演重要的角色,w t l s 协议使用w p k i 数字证书在无线电话和 w a p 服务器之间创建一个安全秘密的信息通道。 无线应用协议( w i r e l e s sa p p l i c a t i o np r o t o c o l ,w a p ) 是w a p 论坛推出并不断完 善的成果,它提供了一个业界的技术规范,以便开发出适用于各种无线通信网络的应 用和业务。w a p 论坛的工作范围就是为各种业务和应用制定一系列的技术规范。无线 市场正在快速增长,新的用户不断增多,新的业务不断涌现,为了给运营商和生产者 提供一个业务先进、类型多样和快速灵活的商机,w a p 论坛制定了一系列传输层、 会话层和应用层协议,来适应无线网络的飞速发展。 w a p 中的安全层协议被称为无线传输层安全协议( w i r e l e s st r a n s p o r tl a y e r s e c u r i t y ,w t l s ) 。w t l s 层运行于传输协议层之上,它是模块化的,其是否使用取决 于给定应用所要求的安全层次。w t l s 为w a p 的上层提供了一个安全的传送的服务 接口,这一接口在它下面保留了传送服务接口。另外,w t l s 提供了管理安全连接的 一个接口( 比如产生和终止安全连接) 。 w t l s 的主要目的是在两个进行通信的应用之间提供保密性、数据完整性和可认 证性。w t l s 提供与t l s l 0 类似的功能并且包括了新的特点,诸如:数据报支持,优 化的握手,动态密匙刷新。w t l s 对窄带的,有相对较长反应时间的承载网络是最优 的。 w t l s 协议的设计来源于有线网络的t l s 协议,在t l s 协议的基础上,w t l s 协议针对无线网络的特点进行了优化和压缩。随着人们对w t l s 协议的分析研究,发 现了w t l s 协议众多的安全问题,结合前人的研究,本文讨论了w t l s 协议的前向安 全问题、拒绝服务攻击、未知密钥共享攻击、选择明文攻击和中间人攻击和用户匿名 图1 1w w w 模型 串空间方 ,万维网 示应用程 网络服务 用标准格 为了建立标准通用的应用环境,w w w 标准规定了如下必要的机制: 命名模型:w w w 上所有的服务器和内容由标准的u r l 来命名。 内容分类:w w w 上的每一项内容都以一种特定的格式存在,从而可以让w e b 浏 览器根据其类型进行正确的处理。 内容格式:w e b 浏览器支持标准的内容格式和一些扩展。包括超文本标记语言 ( h t m l ) 、j a v a s c r i p t 脚本语言、j a v a s c r i p t 脚本语言、x m l 以及大量的其他格式。 2 , j 山东大学硕士学位论文 标准协议:标准网络协议允许任何一个w e b 浏览器与任何一个w e b 服务器进行 通信。如运用最广泛的超文本传输协议( h t t p ) 。 w w w 模型的基本结构使用户可以很快地熟悉大多数的第三方应用程序和服务内 容,同时也便于应用程序开发人员为庞大的客户端开发应用程序和服务内容。而这种 模型也成了w a p 模型的借鉴。 1 2 2w a p 推拉模型 w a p 推拉模型 3 1 采用了改进的w w w 模型,从而利用w w w 编程模型提供给应 用程序的开发人员相同的好处:编程模型是已经熟悉的,体系结构已经被证明是十分 有效的,同时可以利用已有的工具( 如w e b 服务器,可扩展标记语言x m l 等等) 作 进一步的开发。w a p 推拉模型为适应无线应用环境的特征,对w w w 编程模型作了 优化和扩展以便适合无线网络的特点。 w a p 的推拉模型利用推送源将内容送到或者推到手机设备中。在这种模型中用户 对普通信息进行发送请求,服务器进行响应,而一些实时信息如股票价格和交通信息 等应用信息直接发给用户。如下图所示: 毫 图1 2w a p 推拉模型 w a p 内容和应用由一组众所周知的内容格式来指定,这些内容格式是基于大家已 经熟知的w w w 内容格式的。w a p 内容采用基于w w w 通信协议的一组标准通信协 议进行传送。在无线终端内的微浏览器( w a p 浏览器) 作为普通的用户接口,这个微 3 山东大学硕士学位论文 型浏览器与标准的w e b 浏览器很相似。 为实现移动终端与网络服务器之间的通信,w a p 定义了一套标准组件,这套标 准组件包括: 命名模型:使用w w w 的标准u r l 来标识源服务器上的w a p 内容,提交给哪 7 服务器,并用w w w 标准的u r l 来标识一个设备上的本地资源。 内容分类:对于每个w a p 内容,都定义了一个与w w w 分类相一致的特定类型, 这使得w e b 服务器能够依据其类型对w a p 内容进行正确的处理,并送交推送服务器。 内容格式:w a p 内容格式是按照w w w 技术定义的,其中包含显示的内容标记、 日历信息、发送对象、图像信息和脚本语言。 通信协议:w a p 通信协议将来自移动终端的w a p 浏览器请求传送到相应的w e b 服务器上。 哆 为了能应用在规模庞大的无线手持设备上,并适应无线网络和无线设备,w a p 内 容类型和w a p 协议都经过了专门的压缩和优化。 1 2 3w a p 代理模型 w a p 可以通过代理技术把w w w 和无线领域连接起来。w a p 代理的协议网关 ( p r o t o c o lg a t e w a y ) 把来自w a p 协议栈( 包括无线会话协议w s p ,无线事务协议 w t p ,无线传输层安全w t l s 和无线数据报协议w d p ) 的请求转化成w w w 协议栈 ( 包括超文本传输协议h t t p 和t c m p ) 的请求。w a p 代理的内容编译码器( c o n t e n t e n c o d e r sa n dd e c o d e r s ) w a p 内容转化成紧缩的编码格式,以减少在网络上传输的数据 量。 - 这种基于代理的构造使得移动终端用户可以浏览大量的w a p 内容和应用程序, 并且方便应用程序开发者建立运行在数量庞大的移动终端上的服务内容以及应用程 序。w a p 代理服务器允许把内容和应用程序放置在标准的w w w 服务器上,并且还 可以使用有效的w w w 技术,如:c g i 脚本、开发w a p 内容和应用程序。 4 山东大学硕士学位论文 图1 3w a p 代理模型 w a p 代理模型包括w e b 服务器、w a p 代理服务器和w a p 客户端,其中w a p 服 务器负责有线网络和无线网络之间的编码转换,这种w a p 结构可以十分方便的支持 各种配置。比如我们可以生成一个含有w a p 代理功能的源服务器,这种服务器方便 的实现了端到端的安全解决方案,也适用于要求更高的接入控制或响应保证( 如无线 电话应用w t a ) 的应用。 1 2 4 一种w t l s 应用 目前的w a p 系统,无线终端是通过w a p 网关接入i n t e r n e t 的,由w a p 网关来负 责有线网络和无线网络之间的协议栈转换。当无线终端需要和服务器之间进行安全通 信时,分成了两个不同阶段的安全通信。在无线域中,无线终端通过其终端的w a p 驱动和w a p 网关之间采用w t l s 协议对通信进行保护;在有线域中,w a p 网关和 w e b 服务器之间采用s s l t l s 协议对通信进行保护。在两个阶段安全通信中w a p 终端、w a p 网关和w e b 服务器之间的协议栈转化关系如下图: 山东大学硕士学位论文 w a p 驱动w a p 网关w e b 服务器 1 2 5w a p 体系结构组成 图1 4w a p 网关协议栈转化 w a p 的体系结构的分层方法类似于i s oo s i 参考模型 8 1 ,协议初始化,配置和出 错情况管理是由各个层管理实体处理的,而并不是由协议本身处理的。w a p 整个协议 栈的分层主要包括会话层、事务处理层、安全层和传输层。在w a p 体系结构中,每 一层都为上一层提供接入点,并且还可以接入其他服务和应用程序,另外有些层是可 选的,比如w t l s 层。w a p 的分层结构允许其他应用程序和服务通过一组已定义好 的接口使用w a p 协议栈,外部应用程序可以直接接入会话层、事务处理层、安全层 和传输层,从而使得w a p 体系有良好的扩展和应用性。w a p 的体系结构分层见下图: 6 图1 5w a p 体系结构组成 下面对w a p 体系结构协议栈的各个组成部分进行描述: 无线应用环境( w i r e l e s sa p p l i c a t i o ne n v i r o n m e n t ,w a e ) ,是一个融合了w w w 和移动电话技术的通用的应用开发环境。w a e 的主要目标是建立一个兼容的环境,以 便让运营商和服务的提供者能够在各式各样的无线平台上高效和实用地建立应用程序 和服务。w a e 包括一个微浏览器环境,功能包括:无线标记语言( w i r e l e s sm a r k u p l a n g u a g e ,w m l ,一种与超文本标记语言h t m l 相似的轻量级的标记语言) ,w m l 脚本语言( w m l s c r i p t ,一种与j a v a s c r i p t 相似的轻量级脚本语言) ,无线电话应用 ( w i r e l e s st e l e p h o n ya p p l i c a t i o n ,w t a ,w t a i ,电话业务和编程接口) ,内容格式 ( c o n t e n tf o r m a t s ) 。 无线会话协议( w i r e l e s ss e s s i o np r o t o c o l ,w s p ) 是会话级协议族,它为客户端、 服务器或代理之间的远程操作提供服务。w s p 为两种会话服务提供了一致的接口,一 种会话服务是面向连接的服务,它工作在事务层协议w t p 之上;第二种会话服务是 无连接的服务,它工作在安全或非安全的数据报服务( w d p ) 之上。非连接方法业务 很适合应用于不需数据的可靠传输和并不关心确认的情况,实际上不需建立会话即可 使用非连接方法业务。w s p 允许w a p 代理把w s p 客户端连接到标准h t t p 服务器上。 7 山东大学硕士学位论文 w s p 提供了一种方法,使得相互协作的客户端服务器应用程序之间进行有组织的数 据交换。特别值得一提的是,w s p 提供了几种具体应用方法:建立可靠的从客户端到 服务器的会话,并有序释放该会话:使用能力协商,在协议功能的通用级别上达成一 致;使用压缩编码,在客户端和服务器之间交换数据;挂起恢复会话n o i 。 无线事务协议( w i f e l e s st r a n s a c t i o np r o t o c o l ,w t p ) 运行在数据报服务和可选择 的安全服务之上,是一种轻量级的面向事务的协议,适合在移动台中实现。w t p 是面 向消息的,为了象“浏览”一样的事务它被设计为面向服务的,w t p 的目的是可靠地 发送事务,并平衡应用程序所需的可靠性和发送这种可靠性所需的开销,提高了数据 报服务的可靠性,并提高面向连接的服务效率d 2 1 。 无线传输层安全( w i r e l e s st r a n s p o r tl a y e rs e c u r i t y ,w t l s ) 协议是一种基于工业 标准的传输层安全( t r a n s p o r tl a y e rs e c u r i t y ,t l s ) 协议。t l s 以前被称作安全套接 层( s e c u r es o c k e t sl a y e r ,s s l ) ,w t l s 专门设计与w a p 传输协议配套使用,并针对 窄带通信信道进行了优化,w t l s 层运行于传输协议层之上,它是模块化的,其是否 使用取决于给定应用所要求的安全层次。 w a p 体系结构中的传输层协议被称为无线数据报协议( w i r e l e s sd a t a g r a m p r o t o c o l ,w d p ) ,它工作在有数据承载能力的各种类型的网络之上。作为一种通用的 数据报服务,w d p 通过端口号来标识上层的w a p 实体,并在承载业务上支持同时发 生多个通信事件。由于w d p 协议向上层的w a p 协议提供了一个通用接口,从而使安 全层、会话层和应用层与底层的无线网络无关,这就使它们能够相对独立地进行工作, 这些功能是通过让传输层适应底层承载网络的特征而实现的。w d p 能够支持多种承载 业务,同时w d p 本身也进行了优化,以适应于在资源有限的移动台内优化运行 1 1 1 。 w a p 协议能工作在各种不同的承载业务之上,包括短报文业务、基于电路交换的 数据业务和分组数据业务。由于对吞吐量、误码率和延迟的要求不同,承载业务具有 不同级别的服务质量。w ap 协议能够适应各种不同质量的服务。由于w d p 层把承载 业务和w a p 协议栈的其他部分连接在了一起,因而w d p 规范列出了它所能支持的承 载和采用的各种技术,这些技术使得w ap 协议能够运行在各种承载之上。w d p 规范 所支持的承载网络随着时间的推移可能会发生变化,也就是随着无线市场的发展,可 能会添加新的承载【。 8 山东大学硕士学位论文 1 3 w a pw t l s 研究现状 1 9 9 7 年中期,世界几个主要的移动设备制造商m o t o r o l a 、n o k i a 、e r i c s s o n 和美国 一家软件公司p h o n e c o r n 作为最初的发起者成立了w a p 论坛,开始进行w a p 协议的开 发。1 9 9 7 年7 月,w a p 论坛出版了第一个w a p 标准架构。1 9 9 8 年5 月,w a p l 0 版正 式推出,1 9 9 9 年6 月w a p l 1 版正式发行,1 9 9 9 年1 1 月,w a p l 2 版正式发行,并加入 了推拉体系结构和代理结构。2 0 0 0 年6 月公布了1 3 版,w a p 的安全性得到进一步加 强,2 0 0 1 年8 月公布了w a p 2 0 ,并在此版本中做了更大的改进,包括数据同步功能、 多媒体信息等新的业务和w t a 、u a p r o f 等的完善。 从w a p 标准发布以后,人们就不断的研究w a p 标准,特别是对w a p 中w t l s 的 安全问题的讨论,2 0 0 0 年,m a r k k u - j u h a n is a a r i n e n 指出w t l s 握手协议在c b c 模式 下由于可预言i v s 将会导致对低熵信息进行选择明文攻击,并指出x o rm a c 和数据 流加密带来的安全问

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论