(电路与系统专业论文)椭圆曲线算法在传输层移动中的应用研究[电路与系统专业优秀论文].pdf_第1页
(电路与系统专业论文)椭圆曲线算法在传输层移动中的应用研究[电路与系统专业优秀论文].pdf_第2页
(电路与系统专业论文)椭圆曲线算法在传输层移动中的应用研究[电路与系统专业优秀论文].pdf_第3页
(电路与系统专业论文)椭圆曲线算法在传输层移动中的应用研究[电路与系统专业优秀论文].pdf_第4页
(电路与系统专业论文)椭圆曲线算法在传输层移动中的应用研究[电路与系统专业优秀论文].pdf_第5页
已阅读5页,还剩66页未读 继续免费阅读

(电路与系统专业论文)椭圆曲线算法在传输层移动中的应用研究[电路与系统专业优秀论文].pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京邮电大学硕士学位论文 椭圆曲线算法在传输层移动中的应用研究 摘要 随着i n t e r n e t 的迅速普及,人们对于移动设备的需求也在激增。 移动设备的大范围推广可以满足人们在任何地方,任何时间和任何人 之间进行通信的需求。 由于引进了移动性,原先的很多针对于固定网络的协议已经逐渐 的显出一些不适应性:性能下降、安全性能不足、对于移动性支持不 够等等。 针对于此,北京中科网技术有限公司提出了专利项目:a t p 无线 传输网关。目前,该专利已经通过专利局审批。 a s y m m e t r i ct r a n s p o r tp r o t o c o l ( a t p ) 是在传输层提供移动性 支持的一个协议,主要目的是在移动环境下对移动设备进行更好的支 持。论文作者主要对a t p 里面的部分关键技术的选用进行了研究和实 现,具体研究和实现的内容包括以下几个方面: 1 为了在a t p 环境下支持移动性,论文详细分析了现在比较流行 的m o b i l ei p 技术,讨论了m o b i l ei p v 4 以及m o b i l ei p v 6 的 优劣性。通过对m i p 机制的研究,作者设计了一套切换性能较 好、并且更加适应a t p 协议主要目的用户所处在的环境中的移 动性方案,并且对这个机制进行实现。 2 为了实现使用a t p 的客户端和服务器端之间的加密通信,论文 详细的讨论现在业界流行加密机制。作者的工作:考察算法的 运算速度以及综合其安全强度来选择密钥交换方式以及加解 密算法,最后加以实现。 第1 i 面 北京部电大学硕士学位论文 3 在终端切换以后,a t p 协议的双方如何能够对对方的身份进行 验证也成为一个问题。因为这时候i p 地址已经不能成为一个 标识对方身份的一个标志了,所以采用何种方式来让对方还能 够确定移动节点的身份就显得尤为重要。作者通过仔细分析 i e t f 最新提出的p b k 草案,并且进行了适当的修改后将其运用 在a t p 中,最后加以实现。 4 a t p 的网络层是i p v 6 ,所以它充分运用了i p v 6 的种种良好的 特性。比如即插即用( p l u ga n dp l a y ) 、选项报头( o p t i o n h e a d e r ) 、服务区分比特( d s c p ) 等等。作者在最后一章介绍了 a t p 的新的特点,和将来还需要做的一些工作。 关键词:非对称传输协议、移动i p 、切换、椭圆曲线算法、身份认 证 第1 i i 页 北京邮电大学硕士学位论文 t h er e s e a r c ha n da p p l i c a t i o n o f e l l i p s ea l g o r i t h m i nt r a n s p o r tl a y e rm o b i l i t y a b s t r a c t w i t ht h ef a s t g r o w t h o fi n t e r a c t ,o u rn e e df o rm o b i l et e r m i n a l si sa l s o i n c r e a s i n gr a p i d l y t h ee m e r g e n c eo f m o n l et e r m i n a l si nal a r g es c o p ew i l le n a b l e p e o p l e t oc o m m u n i c a t ew i t h a n y o n e i na n y w h e r e a n y t i m e e v e r y t h i n gh a st w os i d e s ,b e c a u s eo ft h ei n t r o d u c t i o no fm o b i l i t y , l o t so f o r i g i n a l l yp r o p o s e dn e t w o r kp r o t o c o l sh a 船s h o w ns o m eu n f i m e s s s u c ha st h el o w p e r f o r m a n c e ,l a c ko f s e c u r i t ya n d t h eb a ds u p p o r tf o rt h em o b i l i t ye t c s o ,b e i j i n gk i n e tt e c h n o l o g yc o m p a n yh a sc o m eu pv d t hap a t e n tp r o j e c t a t pw i r e l e s st r a n s p o r tg a t e w a y ,w h i c hh a sb e e ne x a m i n e da n d a p p r o v e db yn a t i o n a l p a t e n tb u r e a u a s y m m e t r i ct r a n s p o r tp r o t o c o l ( a t p ) i sat r a n s p o r tl a y e rp r o t o c o l ,w h i c h a i m sa tp r o v i d i n gm o b i l i t ys u p p o r ti nt h et r a n s p o r tl a y e r t h ea u t h o rh a sf i n i s h e da d e t a i l e dr e s e a r c ha n di m p l e m e n t a t i o no n p a r tk e yt e c h n o l o g i e st h a ta d o p t e di na t p w h i c h m a i n a yc o v e r ss e v e r a lf o l l o w i n ga s p e c t s 1 t op r o v i d eab e t t e rm o b i l i t y s u p p o r ti nt h ea t pe n v i r o n m e n t ,t h i sp a p e r t a k e sa d e t a i l e da n a l y s e si n t ot h en o w p r e v a i l i n gm o b i l ei pt e c h n o l o g y , a n da l s ot h e g o o dp o i n t sa n dd r a w b a c k so f w i i p v 4a n dm i p v 6 t h r o u g ht h ea n a l y z i n go f t h em e c h a n i s mo fm i p , id e s i g n e dam o b i l i t ym e c h a n i s mt h a th a sab e t t e r h a n d o v e rp e r f o r m a n c ea n dw h i c hi sm o r e a p p r o p r i a t ef o rt h ee n v i r o n m e n tt h a t 第页 北京邮电大学硕士学位论文 a t pi ss u p p o s e dt ob eu s e di n 2 t oa c h i e v et h ee n c r y p t d e c r y p tc o m m u n i c a t i o n se n v i r o n m e n t ,t h i sd i s s e r t a t i o n t a k e sa d e e pl o o k a tt h ee n c r y p t d e c r y p tm e c h a n i s m st h a ta r e w i d e l y u s e dn o w m yj o b :t h o u g hm e a s u r i n g t h e p e r f o r m a n c e o fd i f f e r e n t e n c r y p f f d e c r y p t m e c h a n i s m sa n dt a k i n gt h es e c u r i t yr e a s o ni n t oc o n s i d e r a t i o n ,if i n a l l yd e c i d e t h ek e ye x c h a n g em e a n sa n dt h ee n c r y p t d e c r y p ta l g o r i t h m sa d o p t e di na t p a n d a l s o ,i m p l e m e n t e dt h ep r o c e d u r ea n da l g o r i t h m si n c l u d e du s i n g s o f t w a r e 3 a f t e rt h eh a n d o v e r p r o c e s si sc o m p l e t e d ,t h et w op a r t i e do f t h ea t p n e e dt ob e c a p a b l eo f c h e c kt h ei d e n t i t i e so ft h em o b i l e p a r t y i nt h ea t pe n v i r o n m e n t ,i p a d d r e s si sn ol o n g e ras y m b o lo fi d e n t i t y , s oi t i m p o r t a n tt o d e v i s ean e w m e c h a n i s mt ob ea b l et oc h e c kt h er e a li d e n t i t yo ft h em o b i l ep a r t t h r o u g h a n a l y z i n g a n dm a k i n gr e l e v a n tm o d i f i c a t i o no f t h en e w l y p r o p o s e dp b k d r a f t , ip r o p o s e dab e t t e rm e c h a n i s mt ob eu s e di na t p 4 ,t h es u p p o s e dn e t w o r k p r o t o c o lo f a t pi si p v 6 ,s oa t ph a sm a d eg o o du s eo f t h eu n d e r l y i n gi p v 6 s u c ha s :p l u ga n dp l a y ,o p t i o nh e a d e r d s c rt h ea u t h o r d i s c u s s e dt h en e wf e a t u r eo fa t pa n dw o r k st h a tw i l lb ec a r r i e do u ti nt h e f u t u r e k e yw o r d s :a t p , m o b i l e i p , h a n d o v e r , e c c ,i d e n t i t y c h e c k 第v 页 北京邮电大学硕士学位论文 y 5 8 9 6 0 7 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:日期: 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名 导师签名 1 砑l 第1 页 日期: 日期: 北京邮电大学硕士学位论文 第一章绪论 第一章绪论 信息作为一种重要的资源,在社会生产、生活中的作用日益增大。电脑网络的 建立和延伸,打破了传统的行业、地域和发展空间的概念。把地球上的人们罩在一 张密密麻麻的信息大网中。只要你愿意,一根电话线,一台电脑,加上一个小小的 调制解调器,你就可以与这张大网连在一起。既可以让你的信息传到世界的每个角 落,也可以坐在家中了解世界各地的信息。做到“秀才不出门,便知天下事”。 移动设备日益增多。相对于固定上网设备,移动设备可以带来很多便利。一方 面是因为很多商业人士总是处在不停的移动中,另一方面是因为移动设备的无线接 口免去了繁杂的有形电缆,实用而简洁。手机用户的增长和一些关键技术取得比较 好的进展,这些都为以后让移动终端成为全面智能化的移动设备提供了条件,同时 也预示着无线设备将成为未来通信终端的主流。 然而,事物都具有两重性。当你尽情享受这种移动设备带来的好处的时候,也 需要防备它会带来的负面影响。由于无线物理线路的开放性,使它在提供人们“技 术共享”、“信息共享”的同时,也带来了不安全的阴影。信息社会并不安宁,网上 信息的被泄露、篡改和假冒,黑客入侵,计算机犯罪,计算机病毒传播等,对网络 信息形成重大威胁,无线物理线路尤其如此。而且,原先专为有线信道特点所设计 的通信网络协议,在无线信道的情况下也显得尤其的不适应,使得这些协议的性能 变得很差,这也需要对协议的实现机制进行调整和改进。 1 1 课题来源 无线终端带来的便利以及灵活性使得用户对于无线终端的需求急剧增加,第三 代移动通信网络的全面建设也必然使得在不久的将来手机用户也会大量增加。这些 无疑是巨大的商机。如何为用户提供高性能、适合下一代移动网络协议以及多功能 的移动终端,这是很多大小厂家正在研究的问题。本课题是北京市中科网技术有限 公司自行开发的专为无线终端所设计的协议产生的专利项目,其名称为“a t p 无线 传输网关”,开发的最终产品形式是移动终端,这些终端可以和网关进行通信,通过 网关来连接上i n t e m e t 并且进行一些收发e m f i l 、在线聊天、浏览w e b 等揉作,并且 能够支持移动性,即终端在移动的过程中能够保持通信的连续性。课题由三个子系 统构成: ( 1 ) a t p 协议中客户端和服务器端之间的连接复用。主要通过对c s 构架中的连接 第1 页共6 6 页 北京邮电大学硕士学位论文第一章绪论 复用管理节约系统资源和网络资源。 f 2 1a t p 协议中的缓冲区和选择重传管理机制。通过选择重传机制来保证网络层数 据包的可靠连接,将缓冲区管理和选择重传机制结合起来尽可能少的占用系统资 源。 ( 3 ) 椭圆曲线算法在传输层移动中的运用。将椭圆曲线算法运用在传输层移动中,用 来进行身份验证和数据加解密。 目前,本课题已经通过中科网公司的验收并且得到了很高的评价,并且被建议 尽快产品化,本人主要完成第三个子系统的开发工作,并且对于在网络层还是在传 输层解决移动性进行了几种技术机制的比较研究工作。 1 2 研究意义 目前,我国信息与网络防御能力极为脆弱,形势严峻。很多重要的信息系统, 基本上处于不设防状态,政府上网,缺乏安全保障。一些重要的信息系统,使用从 国外引进的安全设备,无法保证其安全利用和有效监管。国内信息安全研究力量分 散,投入不足,己有的研究仅满足于封堵已发现的安全漏洞,无法从根本上解决国 家信息安全问题,更不要说形成反击能力。这种状况令人担忧。对信息安全这一涉 及国家安全的战略性问题,不能按“攻破了,再保护”的模式来思考,这将给国家 造成灾难性的后果。在信息安全问题上,不能“临渴掘井”,必须“未雨绸缪”。 阻碍我国电子政务、电子商务广泛应用的最大障碍是安全问题,不安全的协议 会给电子政务、电子商务带来致命的损失。研究适用于电子商务运行机制的数字签 名算法、身份识别系统是一项重要内容。在电子商务中,交易安全是关系到交易双 方和整个市场稳定的关键性问题,也是电子商务推广中的最大障碍。 认证技术是保证电子商务交易安全的一项重要技术,包括身份从证和信息认证。 身份认证是判明和确认贸易双方真实身份的重要环节,也是电于商务交易过程中最 薄弱的环节。信息认证用于保证通信双方的不可抵赖性和信息的完整性。非法用户 常采用窃取口令、修改或伪造、阻断服务等方式对网络交易系统进行攻击,阻止系 统资源的合法管理和使用。安全有效的认证技术能够阻止各种攻击保证电子商务 的正常运行。 另一方面,如何在移动终端急速增长的情况下找到好的机制和协议来支持终端 的移动性也成为了移动终端多功能化的一个主要瓶颈。i e t f 提出了m o b i l e i p 、t l m 等许多方案,但都是草案,一直没有成为标准。如果能参与标准制订,那么意味着 我们国家的相关领域也处于世界前列。如何参与标准制订,并不是简单的提出一些 第2 页 共6 6 页 北京邮电大学硕士学位论文 第一童绪论 方案就可以,需要有实际做出的产品,并且性能要得到很好的证明。本项目最终结 果不仅是提供一个支持移动性的具有多种功能的终端,另外也希望可以向i e t f 提 出一个草案并且被接受。 1 3 国内外相关技术研究评述 ( 1 ) s s l 安全套接层协议 安全套接层协议s s l ( s e c u r es o c k e t sl a y e r ) 协议是由n e t s c a p ec o m m u n i c a t i o n 公司设计,用于改善位于应用层协议之间的数据安全,这些应用包括:h t t p 、t e l n e t 、 f t p 等。s s l 的整个概念可被总结为:一个在保证任何安装了安全套接层客户和服 务器间事务安全的协议,它涉及所有t c p i p 应用程序、s s i ,协议的主要目标是 在两个通信应用之间提供保密性和可靠性。该协议由两层组成:底层是s s l 记录协 议,用于封装不同的上层协议s s l ;s s l 的第二层是s s l 握手协议,它是被s s l 记 录协议封装的,其功能是允许服务器和客户端在应用层协议传送和收到数据的第一 个字节前互相确认和商定采用的加密算法和留钥。s s l 支持d e s 、t r i p l e d e si d e s , r c 2 和r c 4 等加密算法。它主要提供了三方面的服务;认证用户和服务器,使得它 们能够确信数据将被发送到正确的客户机和服务器上;加密数据以隐藏被传送的数 据:维护数据的完整性,确保数据在传输过程中不被改变。s s l 是最早被应用于电 子商务的一种网络安全协议。 ( 2 ) s e t 电子商务交易安全协议 电子商务交易安全协议s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o n s ) 是由v i s a 和 m a s t e r c a r d 共同制定的一个能保证通过开放网络( 包括i n t e m e t ) 进行安全资金支付 的技术标准,目标是为了推进互连网电子商务的进一步发展。在安全电子交易协议 s e t 下进行的互连网贸易,比起那些通过电话和邮件接受定单的传统方式是革命性 的进展。s e t 专为在因特网上进行在线交易而设立,是一个开放的以电子货- 币为基 础的电子付款安全协议,已获彳寻i e t f 标准认可,得到了i b m 、h p 、m i c r o s o f t 、 n e t s c a p e 、v e r f o n e 、g t e 、v e r i s i g 等许多大公司的支持,己成为事实上的工业标准。 包含了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数字认证、数 字签名等。s e t 是基于因特网的卡基支付,是授权业务信息传输的安全标准,它采 用r s a 公开密钥体系对通信双方进行认证,利用d e s 、r c 4 或任何标准对称加密 方法进行信息的加密传输,并用h a s h 算法来鉴别消息的真伪。有一个关键的认证 机构c a ,根据x 5 0 9 标准发布和管理证书,实现了信息集成、全部金融数据的证 第3 页共6 6 页 北京邮电大学硕士学位论文 第一章绪论 实、敏感数据的加密等工作。其交易形态将成为未来电子商务的规范。 ( 3 ) s h t t p 安全超文本传输协议 安全超文本传输协议s h t t p ( s e c u r eh y p e r t e x tt r a n s f e rp r o t o c 0 1 ) 是在电子商 贸中发展起来的技术,是由i n t e m e t 联盟投资,s - h t t p 协议由i n t e m e t 工程任务组 起草,t e r i s a 公司首先实现了这个协议。s - h t t p 是在h t t p 基础上扩展并增加了安 全功能,主要用于维护与w w w 服务器间的通信。依靠密钥对的加密,保障网上站 点间的交易信息传输的安全性。 ( 4 ) 安全性分析 n e t s c a p e 的s s l 协议为浏览器和银行w e b 访问提供了数据隐私保证,但只能保 证信息传递过程是安全的,而无法知道传递过程中是否遭到拦截。并且没有有效的 签名和认证方案。v i s a 和m a s t e r c a r d 联合开发的s e t 由于商务交易安全协议已发 现存在缺陷,用于签名和认证的r s a 公钥密码体制运算量、数据量大,很难适应发 展的需要,用于信息加密的d e s 和r c 4 加密算法己被攻破。因此存在安全隐患。 国内对于电子商务安全的研究正处于起步阶段,一些大学和研究所曾提出过若干方 案和算法,但对安全性和可靠性没经过严密论证,没有形成规模和标准。 1 4 密码是保护信息安全的关键技术 信息安全的概念经历了漫长的历史阶段,9 0 年代以来得到了深化。它包括: 信息的保密性:保证信息不泄漏给未经授权的人 信息的完整性:防止信息被未经授权的篡改。 信息的可用性:保证信息和信息系统确实为授权者所用,防止由于计算机病 毒或其它人为因素造成系统的拒绝服务,或者为非法者所用。 信息的可控性:对信息和信息系统实旌安全监控管理,防止非法利用信息。 信息的不可否认性;保证信息行为人不能过后否认自己的行动。 保护信息安全涉及面很宽,它包括着技术、管理、制度、人员和法律的诸多方 面。仅就技术而言有防病毒、防电磁泄漏、物理安全防护、系统安全防护、密码 保护等。解决信息安全的基本篆略是综合治理。 密码是实现一种变换,利用密码变换保护信息安全是密码最原始、最基本的功 能;然而随着信息和信息技术发展起来的现代密码学不仅用于解决信息的保密 性,而且也用于解决信息的完整性、可用性、可控性和不可抵赖性。可以说。密码 是保护信息安全的最有效的手段。也是保护信息安全的关键技术。 第4 页共6 6 页 北京邮电大学硕士学位论文 第一章绪论 密码作为运用于军事和政治斗争的一种技术,历史悠久、过去密码的研制、生 产、使用和管理都是在封闭的环境下进行的。七十年代以来,随着计算机、通信和 信息技术的发展,密码领域发生了新的变化,这个变化是:密码应用范围日益扩大, 社会对密码的需求更加迫切,密码研究领域不断拓宽,密码科研也从专用机构走向 社会和民间,密码技术得到了空前发展。 当前,密码学不仅在保护党政领导机关的秘密信息中具有重要的、不可代替的 作用,同时在保护经济、金融、贸易等系统的信息发全,以及在保护商业领域如 网上购物、数字银行、收费电视,电子钱包的正常运行中也有重要的应用。有人以 人体来比喻,芯片是细胞,计算机是大脑,网络是神经系统,智能是营养,信息是 血浆,信息安全是免疫系统。也有人把密码技术看作信息高速公路的保护神。随着 信息和信息技术的发展。电子数据交换逐步成为人们交换的主要形式,密码在信息 安全中的应用将会不断拓宽,信息安全对密码的依赖会越来越大。 1 5 与项目有关的国内外研究开发情况 基于椭圆曲线的数字签名与加密系统在研究开发前,我们首先对现有的国内安 全产品进行了调研,发现目前市场上的数字签名与加密产品中,使用较多的是由美 国的p h i l z l m m e r m a n n 开发的p g p 软件,其加密时使用的是传统的密码思想,而数 字签名时采用的是r s a 公钥体系。国内的信息安全产品大多数也是基于r s a 公钥 体制的,而关于椭圆曲线公钥密码体制( e c c ) 的研究只有少数的科研单位,他们 也只是限于理论研究,还没有将理论成果转化为实际应用。 国外椭圆曲线密码产品研制最成功的是c e r t l c o m 公司。1 9 8 5 年,以s c o t t v a n s t o n e 为首的加拿大w a t e r l o o 大学的几位密码学家成立了c e r t i c o m 研究小组,c e t t l c o m 以推动椭圆曲线密码( e c c ) 在商业领域内的广泛应用为主要目标。经过十多年的 研究,c e r t i c c o m 开发出了在商业领域内高效、安全、低成本地实现e c c 技术的方 法。 1 9 9 7 年2 月,c e r t i c o m 与s c h l u m b e r g e r 联合开发出数字签名智能卡。1 9 9 7 年5 月,c e r t i c o m 根据市场需求推出了安全构件e c c 工具包( s e c u r l t y b u i l d e r e c c t o o l k i t ) 。安全构件包括用于数字签名、密钥交换、加解密的软件算法:用于应 用程序接口( a p i ) 的插件以及主流计算机嵌入式系统和智能卡平台的支持程序。 m o t o r o l a 、p i t n e yb o w e s 、3 c o m p a l mc o m p u t i n g 等公司率先采用了c e r t i c o m 的安全构件。c e r t i c o m 围绕e c c 核心技术不断开发系列应用产品。从1 9 9 8 年7 月 第5 页共6 6 页 北京邮电大学硕士学位论文 第一蠢绪论 至今,先后推出了s s l 加强工具包( s s lp l u st m ) 、e c c 智能卡工具包、嵌入式 系统s s l 加强工具包( s s l p l u s f o r e m b e d d e ds y s t e m t m ) 、t r u s t p o i m p k i 产品、 m o b l l e t r u s t t mc a 服务器等产品。从1 9 9 7 年开始,几百家全球性大公司以及美国 政府等政府机构和团体开始采用c e r t i o m 的e c c 技术或与之合作。 关于支持移动性的产品的开发,有很多路由器厂商已经研发出了能够支持 m o b i l e i p v 6 草案的路由器样品,比如n o k i a i p6 5 0 ,国内的北方交通大学的i p v 6 路 由器也支持m o b i l ei p v 6 草案。考虑到要让所有的路由器都更改自己的协议栈来支 持m o b i l ei p 将是个巨大的工程,这种修改也需要大量的人力物力。现在也有很 多厂家尝试在传输层进行研究来支持移动性,这样只要主机协议栈的修改就可以实 现移动终端的大部分功能,而这些改变仅仅是在软件上的完善和打补丁就可以完成, 和在网络层上实现相比起来就有很大的优势。这一点在第四章会有详细解释。 1 6 本论文的结构 本人在完成子项目“椭圆曲线算法在传输层移动中的运用”的时候主要完成任 务有三部分,第一是通过进行网络层移动方案( m o b i l ei p ) 的分析以及现在传输层主 要协议( u d p , t c p ) 在无线链路上应用时候的性能下降分析,这样来推出我们的a t p 协议的优点以及先进性:第二是为了实现加密通信而选择的加密算法比较以及密钥 交换方式的比较;第三是身份验证方法的选取。 所以本论文也是按照三部分来详细叙述。第二章是i e t f 提出的几种能够支持移 动性的方案的详细描述以及现在传输层协议的不足之处来提出a t p 的改进方案;第 三章主要内容是常用密码体制的安全性分析、各种加密算法优劣分析、密钥交换方 式的比较;第四章是通过第三章的分析结果得出我们在a t p 协议中使用的加解密算 法,过程以及身份验证的方案。第五章概括这三章并且全面的介绍a t p 的优点,结 束语中总结全文并且提出了将来的工作方面。 第6 页共6 6 页 北京邮电大学硕士学位论文第二章移动性的支持 第二章移动性的支持 终端的移动性的技术研究目前在i e t f 是一个研究重点。现在i e t f 也已经提出了 几种草案,大概可以分类为分别在数据链路层、网络层、传输层以及应用层上对终端 的移动性进行支持。本章先是对这些方案有些总体上的介绍,然后着重对比较流行 的网络层和传输层移动解决方案进行分析,并且经过比较后产生一个比较合适a t p 应用环境的移动性方案,这也是a t p 产生的一个主要原因。 2 1 移动性与漫游的区别 在讲述支持主机移动性的方案之前,需要解释_ 下移动性与漫游的区别。移动性 是指移动主机( m o b i l e h o s t - - m h ) 在移动的过程中无需中断已有的通信连接,即上 层应用不会意识到主机的移动。而漫游能力是指主机更换接入点( 无线或者有线) 时, 通过重启机器,或重新配置p 地址等操作后( 这会导致u d p 或t c p 通信的中断) , 能够开始新的通信的能力,两者是有本质的区别的。需要指出的是,在很多情况下, 仅提供漫游能力是不够的,这是因为: ( 1 ) 许多应用的配置数据库都以p 地址为基础,如果更改i p 地址,这些应用就 会中断。 ( 2 ) 有些应用提供商提供网络注册系统,只允许一定范围内用户接入,如果漫游 的用户在更换链路时改变了i p 地址,那么就无法再注册到这些应用上。 ( 3 ) 将来,多种无线接入技术并存,同时各种通信系统的小区会越来越小,用户 也就需要频繁的更换接入点,如果每次都需要中断已有连接,这将是用户无法忍受的。 以上的原因正是人们致力于寻找各种各样的移动性支持解决方案的动力。 2 2 各个层次的移动l 生解决方案 2 2 1 在链路层提供移动性支持的方案 北美的c d p d ( c e l l u l a rd i g i t a lp a c k e td a t a ) 网络是一种利用模拟蜂窝电话系统的 空闲信道来传送p 包的技术。一旦用户申请了该服务,电信运营商就会给他分配一 个i p 地址,无论用户处在什么位置,链路层协议都能够保证数据包按照该i p 地址寻 第7 页 共6 6 页 北京邮电大学硕士学位论文 第二章移动性的支持 址到达用户。 链路层方案的缺陷包括: i 只能够在一种物理媒介内提供节点的移动性支持; i i 只提供漫游能力; i i i 只能够在一定的物理范围内提供移动性支持。 22 2 在网络层提供移动性支持的方案 在传统i p 中,当m h 离开它原来所在的子网( 称为m h 的家乡网络) ,接入到另 一个子网( 称为外地网络) 时,目的地址为m h 的i p 包仍然会被转发到家乡网络,无 法到达m h ,这样m h 就无法与其他主机进行通信,也就是说传统的d 技术无法支持主 机的移动性。 所有网络层的移动性解决方案从本质上讲都是一样的:将i p 地址的标识功能和寻 址功能分开,用两个i p 地址分别起到永久标识主机和标识主机当前位置的功能。所 有方案的差别仅在于: i 如何传播m h 的当前位置信息; i i 如何将i p 包转发到主机的当前位置。 下面将要介绍的几种网络层移动性解决方案的差别也就在于这两点。 v i m m l i p ( v i p ) 方案:它给m h 分配两个i p 地址,分别叫做v i p 年d t i p ( t e m p o r a r y i p ) ,前者是m h 的永久标识,后者用于标识m h 的当前位置,当m h 位于不同的外 地网络时,使用不同的t i p 。在该方案中,支持v i p 的中间路由器的缓存会保存关于 v i p 与t i p 的映射,当它接收到由对端通信主机( c o r r e s p o n d i n gh o s t - - c h ) 发往v i p 的数据包时,将目的地址由v i p 改成t i p 。该方案的缺点是中间路由器的开销太大。 一种类似于m o b i l ei p 的s m i p 方案:它采用边缘路由器( b o r d e rr o u t e r - - b r ) 来管理m h 的移动。 带位置寄存器( l o c a t i o nr e g i s t e r - - l r ) 的m i p l r 协议:l r 分为家乡位置寄存 器( h o m el o c a t i o nr e g i s t e r - h l r ) 和访问位置寄存器( v i s i t o rl o c a t i o nr e g i s t e r - - v l r ) 两种。在发起通信连接之前,c h 需要到m h 的家乡网络的h l r 处查找m h 当前 使用的i p 地址,然后采用该地址和m h 直接通信。当m h 切换到新的外地网络时, 由原先的外地网络中的v l r ( 或者是由h l r ) 通知c hm h 的最新地址。这个方案的 致命问题是该如何分配i p 地址空间,使c h 在通信之前就能够知道m h 是一个移动 的主机,需要查找l r 以获得m h 的当前地址。 2 2 3 在传输层提供移动性支持的方案 采用t c p 层连接转移算法:来平滑支持标识t c p 连接的i p 地址的转移,保证t c p 第8 页共6 6 页 北京邮电大学硕士学位论文 第二章移动性的支持 通信不中断。它通过在t c p 分组中引入一个新的连接转移选项对当前的t c p 连接进 行识别( 识别当前的t c p 连接) ,并n c h 指示m h 的新地址,这样原有的t c p 连接 就可以迁移到采用新i p 地址的t c p 上。 现有的传输层移动协议,只能保证节点移动时基于t c p 连接的通信正常进行,不 支持其他传输层协议,使其应用受到限制。另外,传输层移动协议实现时需要在传输 层和i p 网络层之间增加专门的消息来交互i p 地址的变化。 22 4 在应用层提供移动性支持的方案 一些无线通信技术论坛,女d 3 g p p ,选择s i p 作为移动i n t e m e t 的信令基础,随着 s i p 协议在3 g 系统年f l v o i p 系统中的应用,已有许多方案提出对s i p 协议进行扩展,使 其在应用层支持移动多媒体通信。此外,支持i n t e m e t 中多媒体通信的另一标准h 3 2 3 也向支持移动多媒体通信方向进行了扩展。 22 5 各种层次的移动性解决方案比较 各个层次的网络协议都具备提供移动性支持的能力,且各具特色。前几年人们越 来越倾向于在i p 层提供统一的移动性支持。最主要的原因是:在提供移动性支持时, 最关键的问题是如何将数据包正确转发到m h 的当前位置,也就是一个路由的问题: 而从网络协议的层次功能来看,i p 层恰恰就是解决i p 包的选路和转发问题的,所以 在p 层解决移动性支持问题在当时来看被认为是比较合适的。 但是,在i e t f ,m o b i l ei p 标准化的进程却受到了种葶中事先没有想到的技术原因而 一再未能成为标准。具体原因分析在具体介绍m o b i l ei p 后会详细说明。 2 3n o b il e ip v 4 231m o b i l e1 p 概述 m o b i l ei p 协议的功能可以分为三个部分:代理发现、注册和隧道路由。在详细 介绍各项功能之前,我们先简要地概述一下m o b i l ei p 。 m o b i l ei p 通过引入两个网络实体:家乡代理( h o m e a g e n t - - h a ) 和外地代理 ( f o r e i g n a g e n t - - f a ) 来进行移动性管理。这两个代理分别在家乡网络和外地网络通 过发送广播消息来向m h 通知自己的存在。m h 依据代理广播消息来判断自己是处 在家乡网络还是处在外地网络。当m h 在家乡网络时,它使用正常的i p 协议通信。 当它进入外地网络后,需要获得一个i p 地址,称为转交地址( c a r e o f a d d r e s s - c o a ) , m h 要么通过f a ,要么直接n h a 发送注册请求消息,告诉h a 它的当前位置,也即 c o a 。 第9 页 共6 6 页 北京邮电大学硕士学位论文 第二章移动性的支持 c h 发送给m h 的数据包通过正常的i p 路由到达m h 的家乡网络。h a 替m h 截获 这些数据包,将他们重新封装,添加新的i p 包头,其目的地址为c o a ,源地址为h a 的地址,h a 将封装过的i p 包转发到m h 的当前位置,再e h f a 或m h 自己将原来的i p 包 恢复出来。从m hn c h 的数据包则采用正常的口路由。m o b i l ei p 的基本原理如下图 所示: m o b m o b i l en o d e 图2 1m o b i l ei p v 4 2 e 作原理 c en o d e 从中可以看出,m o b i l e i p 中存在着三角路由的问题,即从c h 到m h 的数据包 需要经过h a 转发,经过的不是最佳路由,路由效率低,特别是当c h 和m h 距离很 近,而离h a 很远的时候。 2 32 代理发现 代理发现的主要过程是:h a 和f a 周期性地广播“代理广播”( a g e n t a d v e r t i s e m e n t ) 消息,瑚时刻监听链路上的代理广播消息;m h 也可以发送代理请求消息,收到此 消息的每个移动代理都应当用代理广播消息进行应答。 m h 通过监听代理广播消息检测自己是位于家乡网络还是外地网络,是否发生了 切换,当m h 移动到一个新的外地网络时,m h 通过代理发现机制找到一个合适的、 可用的f a ,从代理广播消息中还可获得转交地址。另外,m h 还可以通过d h c p ( d y n a m i c h o s t c o n f i g u r a t i o np r o t o c 0 1 ) 或手工配置方式得到配置转交地址。 移动口v 4 通过扩展现有的“i c m p 路由器发现”机制来实现代理发现。移动i p v 4 代理发现机制共包括两条消息:代理广播消息和代理请求消息。这两条消息是由i c m p 的路由器广播消息和路由器请求消息扩展而来的。 第l o 页共6 6 页 北京邮电大学硕士学位论文 第二章移动性的支持 2 3 3 注册 移动i p v 4 的注册过程一般在代理发现机制完成之后进行,注册过程如下: m h 发送注册请求消息启动注册过程,当注册请求消息需经过f a 时,f a 对其进行 检查通过后,将注册请求消息转发给h a 。h a 检查认证后,向m h 返回注册应答消息, 通知m h 注册是否成功。 m h 通过注册过程通知h a 自己当前的c o a ,使h a 获得m h 当前位置信息,为m h 及其c o a 建立一个绑定( b i n d i n g - - m h 的家乡地址和转交地址的关联称做绑定) , 当m h 回到家乡网络上时,注销原有的绑定。m h 通过注册过程定期更新原有的绑定 项,防止绑定由于过期而失效。通过注册过程m h 创建和维护h a 处m h 的当前位置 数据库。另外,m h 可以同时注册多个转交地址,也可以在注销一个转交地址绑定项 的同时保留其它转交地址的绑定。 注册过程包括两种注册消息:注册请求和注册应答,注册消息由u d p 进行传输。 注册请求消息的源端口号任选,目的端口号为4 3 4 。注册应答消息将请求消息的源、 目的端口号互换作为应答消息的源、目的端口号。 2 34 隧道路由 移动i p v 4 采用隧道路由方式将i p 数据报转发至m h 当前位置处,隧道路由是移动 i p v 4 中的关键路由技术。当m h 在外地网络上时,h a 将发向m h 家乡地址的p 数据报 进行隧道封装:按照隧道封装协议将原i p 数据报放入另一个i p 数据报的净荷中,外层 i p 数据报目的地址为m h 的转交地址,源地址为h a 的地址。经过封装的i p 数据报逐跳 路由到达m h 的转交地址( 也即隧道出口处) 后,将i p 数据报解封装送交m h 。移动i p 使用了三种隧道技术:d 内的i p ( i p i n i p ) 封装、最小封装和通用路由封装( g r e ) 。 ( 1 ) i p 内的i p 封装由r f c 2 0 0 3 定义,用于将i p v 4 包封装在另一个i p v 4 包的净荷部分。移 动i p v 4 要求h a 和f a 必须支持i p 内的i p 封装格式,以实现从h a 至i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论