已阅读5页,还剩48页未读, 继续免费阅读
(计算机应用技术专业论文)基于椭圆曲线和j2me的移动通信安全研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 近几年,随着因特网的普及,计算机网络信息安全研究得到飞速的发展。但 是,有线网络中的信息安全与无线网络既有联系也有区别。因此,研究无线网络 的安全问题,在移动通信的高度普及的今天,是非常关键和必要的。 本文在对椭圆曲线密码体制( e c c ) 进行深入分析研究的基础上,探讨了基于 有限域的e c c 的实现技术。e c c 可克服常规公钥密码算法r s a 存在的小加解密指 数攻击、运算速度慢等缺陷,提供密钥交换、数字签名、身份认证、报文认证等 各种安全服务。与r s a 和d s a 相比,e c c 具有安全性高、便于实现等优点,尤其 适用于网络通信、智能卡及无线通信设备。 j 2 m e 技术跨平台的特性,使其一直以来都是无限设备开发的首选平台。同 时,由于其良好的安全性设计,基于j 2 m e 的应用有无可比拟的安全性。因此, 随着移动通信设备的发展,计算能力的提高,j 2 m e 的应用前景将更加广阔,基 于j z m e 的胖客户端也将是业界的发展方向。 本文通过利用在j z m e 胖客户端( f a tc l i e n t ) 上实现的椭圆曲线密码体制, 为移动通信提供密钥交换、数字签名、身份认证、报文认证等各种安全服务。同 时,针对移动电子商务提出安全通信平台和独立的c a 中心,不但为服务端( 移 动提供商和服务提供商) 提供了对客户端的认证,同时为客户端提供了对服务端 的认证,消除了电子交易中伪装、抵赖等安全隐患,大大增强了通信的安全。 关键词:移动通信安全扩展椭圆曲线密码体制j z m e a b s t r a c t i nr e c e n ty e a r s w i mt h ep o p u l a r i t yo f t h ei n t e r a c t , t h er e s e a r c ho f t h ei n f o r m a t i o n s e c u r i t y i nt h ec o m p u t e rn e t w o r kg e t sv e r y g r e a td e v e l o p m e n t h o w e v e r , t h e i n f o r m a t i o ns e c u r i t yi nw i r e dn e t w o r k si sd i s t i n g u i s h e sw i t ht h ei n f o r m a t i o ns e c u r i t y i nw i r e l e s sn e t w o r k s t u d yt h es e c u r i t yo f w i r e l e s sn e t w o r kh a sb e c o m et h es i g n i f i c a n t s u b j e c ti nt h eh i 曲p o p u l a r i t yo f m o b i l ec o m m u n i c a t i o nt o d a y a c c o r d i n g t ot h ed e e pa n a l y s i so fe c c ,t h ep a p e rd i s c u s s e st h ei m p l e m e n t a t i o n t e c h n o l o g ya n dp r o c e s so fe c cb a s e do nf i n i t ef i e l d s t h ee c ca l g o r i t h mh a sa l l a d v a n t a g eo v c tr s a , b e c a u s er s a f a i l su n d e rs l n a l ld e c r y p t i o ne x p o n e n ta t t a c ka n di t i ss l o w e r a n dt tc a ns u p p o nv a r i o u ss e c u r i t ys e r v i c e s ,i n c l u d i n gk e y e x c h a n g e ,d i g i t a l s i g n a t u r e ,i d e n t i f i c a t i o na n dm e s s a g ea u t h e n t i c a t i o n c o m p a r e dw i t hr s a a n dd s 气i t i sm o r es e c t l f ea n di se a s i e rt oi m p l e m e n t i ti sm o r es u i t a b l ef o rn e t w o r k c o m m u n i c a t i o n , i n t e l l i g e n tc a r da n dw i r e l e s sc o m m u n i c a t i o i l t h ep l a t f o r mi n d e p e n d e n tp r o p e r t yo f j 2 m et e c h n o l o g ym a k e si ti st h et o pc h o i c e o fw i r e l e s sd e v e l o p m e n tp l a t f o r mf o rm a n yy e a r s a tt h es a n l et i m e ,t h ew o n d e r f u l d e s i g no fs e c u r i t ym a k e st h ea p p l i c a t i o n sb a s e do nj 2 m eh a v et h ei n c o m p a r a b l e s e c u r i t yf e a t u r e s o ,w i t ht h ed e v e l o p m e n to fm o b i l ee q u i p m e n ta n di m p r o v e m e n to f c o m p u t i n gc a p a b i l i t y , t h ea p p l i c a t i o np r o s p e c to fj 2 m ew o u l db ew i d e r , t h ef a tc l i e n t b a s e do f j 2 m ew o u l db et h ed e v e l o p i n gd i r e c t i o no f t h ei n d u s t r yt o o a c c o r d i n gt h ei m p l e m e n t a t i o no fe c cb a s e do nj 2 m ep l a t f o r m , t h ep a p e r d i s c u s s e st h ev a r i o u ss e c u r i t ys e r v i c e s ,i n c l u d i n gk e ye x c h a n g e ,d i g i t a ls i g n a t u r e , i d e n t i f i c a t i o na n dm e s s a g ea u t h e m i c a t i o ns u p p o r t e d b y t h ee c ca l g o r i t h m m e a n w h i l e ,p r o p o s eas e c u r ec o m m u n i c a t i o np l a t f o r ma n di n d e p e n d e n tc a c e n t r et o t h em o b i l ee - b u s i n e s s ,w h i c ho f f e r e db o t hc l i e n ta u t h e n t i c a t i o na n ds e r v e r a u t h e n t i c a t i o n , d i s p e l l e dt h ep o t e n t i a ls e c u r i t yh o l e si nt h ee l e c t r o n i ct r a d es u c ha s d i s g u i s i n ga n dd e n y i n g , s t r e n g t h e n e dt h es e c u r i t yo f c o m m u n i c a t i o ng r e a t l k e yw o r d s :m o b i l e c o m m u n i c a t i o n ,s e c u r i t ye x t e n s i o n , e c c ( e l l i p t i cc u r v e c r y p t o g r a p h y ) ,j 2 m e 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他入已经发表 或撰写过的研究成果,也不包含为获得叁壅盘茎或其他教育机构的学位或证 书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中 作了明确的说明并表示了谢意。 学位论文作者签名:多年乞h l签字日期:新婚年上月2 ;日学位论文作者签名:彳妒h l签字日期:新婚6 年上月2 ,日 学位论文版权使用授权书 本学位论文作者完全了解叁鲞盘茔有关保留、使用学位论文的规定。 特授权盘查盘竺可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校 向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名: 易智乞n 1导师签名:匙讶 签字日期:跏“年上月3 3 日 签字日期:6 年t 月它t 日 天津大学硕士学位论文基于椭圆曲线和j 2 旺的移动通信安全研究 1 1 课题的研究背景 第一章绪论 因特网与移动通信技术的高度融合促进了移动电子商务的产生。利用现有的 因特网技术和移动通信技术,在这两大平台上开发移动商务应用成为现实。有了 移动电子商务,企业内部就可以实现流动办公,提升企业或个人的营运作业效率, 同时针对广大的终端用户,他们可随时随地获取所需的教育、医疗、交通、饮食、 商务和娱乐服务。 尽管移动商务为人们带来了全新的便捷的服务方式,但是目前现有的移动商 务应用广泛存在安全漏洞,特别是移动通信中的安全问题,使得应用的普及受到 极大的限制。 目前在服务提供商提供的应用程序中通过增加安全认证和数据加密才能保 证移动应用的安全,如果能在应用层扩充系统的安全性,就能够部分的增强系统 的抗攻击力,使得移动应用的普及得到有力的保证。 在技术上,一方面无线j a v a 开发技术的逐步成熟,为实现移动平台应用提 供了技术上的支持。另一方面,基于椭圆益线密码体制的下一代密码系统,为计 算资源有限的平台提供了很好的认证、加解密和数字签名技术,为移动平台中内 容传递的安全性提供了很好的保证。 j a v a 平台可以在移动通信服务中扮演几个重要角色。在终端,j a v a2m i c r o e d i t i o n ( j 2 m e ) 黄j 所有无线设备( 从蜂窝电话到复杂的家用无线信息家电) 提供了 跨平台的特性;在服务端,j a v a 2 企业版( j 2 e e ) 已经具有所有必需的a p i 来处理 客户端消息。通过服务接口或网关,可以方便地将用e j b 技术实现的核心j 2 e e 功能、j d b c a p i 和r m i a p i 用于外部世界。 虽然j a v a 在移动终端的应用越来越普及,但目前绝大部分应用都是面向内容 服务( 如j a v a 游戏) ,而不是面向安全服务,安全性仍是待解决的问题之一。在手 机终端,各种操作系统各成一派,彼此之间很难兼容,越来越多的针对手机的病 毒,体现了终端安全性的缺乏;在通信信道上,移动通信是无线电波,是比较容 易拦截获取的目标,而无线设备几乎没有任何能支持所有通信数据进行加解密的 解决方案。此外,在服务端,各种移动业务的服务,大部分是运行在企业防火墙 之后,并使用开放消息传递协议来彼此交互,同样是易遭受各种破解攻击的目标。 第一章绪论 1 2 课题的研究意义 移动通信安全的闯题是随着移动电子商务和移动增值服务的需要而出现的。 在未来的几年内,移动用户将有爆炸式的增长,将可能很快超过固定用户,用户 数量的增加也促进了移动电子商务市场的快速发展。有研究报告显示,到2 0 0 4 年,移动电子商务市场达到2 亿美元,而通过移动电话进行的交易量每年达到 1 4 0 亿美元,移动电子商务将对人们的消费购物行为产生根本性的变化。报告还 指出,四年后,人们将通过移动电话从售货机上购物、订票和网上购物。另外, 从技术角度来看,各种新技术如高速宽带无线网络、移动上网协议w a p 、s i m 、 双制式移动电话和各种界面友好的掌上设备也将大大推动移动购物的发展。美国 电子商务市场分析公司丘比特米特里克斯公司称,2 0 0 1 年全球大概有6 0 0 万 人在使用移动电子商务,交易额达2 6 亿美元。欧洲一家市场分析公司也认为, 欧洲移动电子商务的营业额每年将成倍增长。在国内,一些网络运营商和银行已 经开展了移动电子银行业务。 尽管移动电子商务发展趋势不可阻挡,然而移动电子商务面临着一个致命瓶 颈是移动通信的安全问题。移动电子商务的安全问题是由诸多因素决定的。起初, 手机和网络一直未能把安全作为一个重点加以考虑;而且,在于无线网络本身的 特性决定了它更加容易被攻击。在另外一方面,移动电子商务或者说交易一般都 包含了许多敏感信息的传送,包括信用卡号码、购物订单等,这些敏感信息是不 能被第三方截取的,也就是说安全要求比较高。因此,一方安全要求比较高,而 另一方无法提供较高的安全保证,这就产生了安全问题研究的必要。当然,在此 处谈到的安全不仅仅说加密问题,还有身份认证、数据完整性等问题,它是一个 广泛的概念,需要结合手机通信的特点花大力气去分析和研究。 随着移动商业从时髦的口号逐渐变成现实,对予移动用户和无线应用程序开 发人员这类人而言,事务安全性正在成为一个重要方面。网络整体安全性的强度 取决于其最薄弱环节,而在移动商业网络中,最薄弱环节是客户机端设备。无线 信号的可截取本质以及大多数手持设备有限的内存和计算能力,使无线系统极易 受到数据窃贼的攻击。 要解决移动通信的安全问题,必须把重点集中在保护内容本身而不是传递内 容的连接上。一方面,要参考现有的i n t e r a c t 的安全机制,来增强移动服务平台 的安全性和兼容性。另一方面,在移动终端上实施基于j 2 m e 胖客户端的安全应 用也可以部分的解决系统的安全性问题。 因此研究基于椭圆曲线和j 2 m e 平台技术的移动通信安全平台,对保证数据 的安全和用户的隐私,特别是在移动电子商务方面,具有很大的现实意义。 天津大学硕士学位论文 基于椭圆曲线和j 2 珏的移动通信安全研究 1 3 课题的主要研究内容 本文通过对椭圆曲线密码机制和j 2 m e 平台的深入探讨,针对移动通信中的 安全问题,提出利用在j 2 m e 平台上实现椭圆曲线密码机制的相关算法,为通信 提供用户认证、密钥交换、数据加密和数字签名等服务,从而有效的提高移动通 信的安全性。主要内容包括: 1 在客户端,即终端设备上,利用椭圆曲线密码机制进行用户认证和数字 签名,确保用户的合法性和用户数据不可抵赖性; 2 在通信信道上,利用j 2 m e 平台设计消息传递的安全接入层,在网络协 议栈的应用层实现数据的加密传输,确保数据的机密性和完整性。而不 是仅仅依靠无线通信协议来保证通信数据的安全。 3 在服务端上,设计可管理的服务框架,确保用户接入的安全和有效控制, 同时以比较灵活的方式,提供多种服务。 1 4 文章的内容组织 整体文章组织结构如下: 第一章:绪论。介绍了课题研究的背景和意义,另外对国内外移动通信安全 的发展状况和研究方向进行了介绍和分析。 第二章:移动通信安全概述。从移动通信安全的特点开始,对移动通信安全 问题进行深入地分析,并对比几种实现技术的优缺点,提出基于椭圆曲线和j 2 m e 的移动安全平台的解决方案。 第三章:椭圆曲线密码体制。从椭圆曲线相关理论开始,逐步深入地介绍了 椭圆曲线密码体制的原理、其优缺点及其应用,对针对目前的几种公钥算法在效 率、密钥长度和安全性方面加以比较。 第四章:j 2 m e 平台及其安全技术。逐步介绍了j 2 m e 技术的体系结构和手 机上的j 2 m e 平台的特点,同时分析了系统的安全机制。 第五章:基于e c c 和j 2 m e 的安全平台。提出基于e c c 和j 2 m e 的安全平 台的系统架构,并分部分讨论其实现。主要是讨论e c c 相关算法的实现。 第六章;结论和展望。 第二章移动通信安全概述 第二章移动通信安全概述 随着移动电子商务的发展,越来越多的开展与此相关业务,从而使得与交易 有关的安全问题日益突出,例如用户的身份鉴别、敏感信息的传输保护、交易的 无可否认等。网络的开放性给潜在的黑客提供了更多的信息。事实上,开放性与 安全性对于无线通信是相互矛盾,使它在发展的同时也面临着严重的安全威胁, 发展越快,应用越多,安全性威胁越大。 2 1 移动通信中的安全问题 2 1 1 移动通信安全的威胁 通信的安全主要包括四个方面的内容: ( 1 ) 机密性:只能被授权的成员能够解码数据。 ( 2 ) 认证;证明或者否认甚么人或者甚么事物自己宣称的身份。 ( 3 ) 完整性检查:确保数据只要没有检测到更改,就肯定没有被篡改。 ( 4 ) 不可抵赖:证明一些数据的源确实发送了那些数据,尽管事后他可能会 否认发送数据。 在移动通信的过程中,一般受到四种类型的攻击:中断、截获、纂改和伪造, 如下图2 1 所示。 ( 1 ) 中断;该系统的资产被破坏或变得不可利用或不可使用,这是可用性的 攻击。 ( 2 ) 截获:来授权方获得了对某个资产的访问,这是对机密性的攻击。该未 授权方可以是一个人、一个程序或一台计算机。 ( 3 ) 纂改:来授权方不仅获得了访问而且纂改了某些资产,这是对完整性的 攻击。例如:改变数据文件的值,改变程序使得它的执行结果不同,等 等。 ( 4 ) 伪装:未授权方将伪造的对象插入系统,这是对真实性的攻击。例如: 在网络中插入伪造的消息或为文件增加记录。不仅得了访问并且纂改了 某些资产,这是对完整性的攻击。 4 天津大学硕士学位论文 基于椭圆曲线和j 2 1 e 的移动通信安全研究 图2 - 1 通信安全威胁 2 1 2 移动通信安全的特点 移动通信由于其特殊的传播方式,其安全特性也跟其它的通信系统不同,具 有如下两大特点: 1 传输信道更加公开。因为,移动通信是无线通信,它与有限网络通信相 比有其相应的特点,一般情形下有线网是在公司的楼内,潜在的数据窃 贼也必须通过有线连接至电缆设备,同时面对其他安全手段的防范,就 好象有线网总有内在的安全性一样。无线网络通信的传输是公开的媒 体,窃听者可以在没有必要连接实际的网络枢架的前提下通过窃听空中 电波获得传输的数据。这一情况在第三代移动通信系统中已大有改善, 但也不是无懈可击。 2 终端资源受到严重限制。终端设备( 手机等) 存在很多缺陷,制约了移 动应用的发展,特别是在考虑安全的时候。与有线终端相比,终端设备 的运行坏境非常有限,无法对资源进行随意取舍,这种有限的资源状况 本身对设备的安全构成威胁。具体表现在一下几个方面: 1 ) 终端处理器的能力无法满足对证书事务的处理,或者说不能够很好 地处理证书有关的事务,使移动认证业务开展困难。 2 ) 如果采用t c p f l p 协议,移动通信的传输速率无法保证稳定的网络连 接,特别是第一、二代移动网络。 内存引起的差距也很大,手机设备一般具有少量的r o m 和内存,处理安全 第二章移动通信安全概述 事务所需的内存资源非常有限的。 2 2 移动通信中的安全分析 为了有效地评估一个机构的安全需要以及选择各种安全产品和策略,负责安 全需求的管理员要采用某些系统方法来定义安全性需求和表征满足这些需求的 方法。一种方法是考虑信息安全性的三个方面: 1 安全攻击:危及由某个机构拥有的信息安全的任何行为。 2 安全服务:加强一个组织的数据处理系统和信息传送安全的一种服务。 该服务的目标是对抗安全攻击,它们利用一种或多种安全机制来提供该 服务。 3 安全机制:设计用于检测、防止或从安全攻击中恢复的一种机制。 2 2 1 安全攻击 按照攻击类型,网络安全威胁可以分为两类:主动攻击和被动攻击,见下图 2 - 2 所示。 主动攻击被动攻击 l 越彳走窃听 ( 可川性)( 完褴摊) ( 囊蛮性)橱出消露霜骞 通信嗣= 分昕 图2 2 主动和被动网络安全攻击 1 主动攻击 这些攻击涉及某些数据流的纂改或一个虚假流的产生,这些攻击还能进一步 分为四类:伪装、重放、纂改消息和拒绝服务。 定义2 1 伪装:就是一个实体假装为一个不同的实体。 定义2 - 2 重放:涉及一个数据单元的被动获取以及后继的重传,以产生一个 未授权的效果。 定义2 3 消息的纂改:只不过意味着一个合法消息的某些部分被改变,或消 息被延迟或改变顺序,以产生一个未授权效果。 定义2 4 拒绝服务:防止或禁止通信设施的正常使用或管理。这种攻击具有 一种特定目标,例如,一个实体可能抑制所有的消息指向某个特殊的目的地。另 6 天津大学硕士学位论文基于椭圆曲线和j 2 m e 的移动通信安全研究 一种形式的拒绝服务是使整个网络崩溃,或者通过网络不能工作的手段,或者滥 发消息使之过载,己达到降低性能的目的。 2 被动攻击 本质上是在传输过程中的偷听或监视,其目的是从传输中获得信息。两类被 动攻击分别是析出消息内容和通信量分析。 第一种被动攻击是析出消息内容:电子交易、电子邮件信息和传送的文件可 能包含敏感或机密信息。 第二种被动攻击是通信量分析。假定采用某种方法屏蔽了消息内容或其它信 息通信量,即使对手获取了该信息也无法从消息中提取信息,屏蔽内容的常用技 术是加密。如果已经用加密进行保护,对手也可以通过观察这些信息的模式,能 够测定通信主机的位置和标识,能够观察被交换消息的频率和长度,这些信息对 猜测正在发生的通信的性质是有用的。 3 两种攻击的各自特点 从上述分析可知,被动攻击非常难以检测,因为它们并不会导致数据有任何 改变。然而,防止这些攻击是可能的,重点在于防止而不是检测。主动攻击表现 相反的特点,完全防止主动攻击是非常困难的,因为这需要在所有时间都能对所 有通信设施和路径进行物理保护。防止主动攻击的目的是检测主动攻击,并从主 动攻击引起的任何破坏或在时延中给予恢复。 2 2 2 安全服务 根据上文所提及的安全威胁,实现手机通信的安全应该提供如下的几种安全 服务: 1 机密性服务 机密性可保护被传输的数据免受被动攻击。对于消息内容的析出,能够确定 几个层次的保护。最广义的服务可保护在一段时间内加密两个用户之间传输的所 有用户数据。 机密性的另一个方面是保护通信量免受分析,这要求一个攻击不能够在通信 设施上观察到通信量的源和目的、频度、长度或其他特征。 随着无线通信技术的进步,为了监听和窃取机密通信的信息,己经不再需要 通过实际线路连接到通信通道了。知道了通信通道可能会受到安全威胁可以采用 合理地安全策略和过程,从而降低无线通信的安全风险。 在无线通信过程中,经过证明和实现的加密解决方案有安全s h e l l ( s s h , s e c u r es h e l l ) 、安全套接字层( s s l ) 或i p s e c 。 第二章移动通信安全概述 2 认证服务 认证服务关注确保一个通信是可信的。在诸如产生一个警告或警报信号的单 个信息的情况下,认证服务的功能是能向接受方保证消息确实来自它宣称的源。 在诸如一个终端与一台主机连接这样一个正在进行的交互情形下,认证服务涉及 两个方面。首先,在连接发起时,该服务确保这两个实体是可信的( 即每个实体 都的确是它们宣称的实体) 。第二,该服务必须确保连接不被干扰,使得第三方 不能假冒这两个合法方中的任何一个来达到未授权或接受的目的。目前,数字证 书技术是保证该服务的重要技术。 3 完整性服务 如同机密性一样,完整性能够应用于一个消息、单个消息或一个消息中的所 选字段。同样,最有用和直接的方法是对整个流的保护。 一个面向连接的完整性服务是处理消息流的服务,它能够确保接受到的消息 如同发送的消息一样,没有冗余、纂改、重排序或延迟,该服务也包括数据的销 毁。因此,面向连接完整性服务用于处理消息流纂改和拒绝服务。在另一方面, 无连接完整性服务用于处理任何没有较长内容的单个消息,通常只保护消息免受 纂改。因为完整性服务与主动攻击有关,所以我们关注检测而不关注防止攻击。 如果检测到完整性被破坏,则该服务仅仅报告这种破坏,此外还需要某些其他软 件或人工的干预,以便从这种破坏中恢复过来。 4 不可抵赖服务 不可抵赖是防止发送方或收方抵赖所传输的消息,因此,当发送一个消息时, 接受方能够证实该消息是由所宣称的发送方发送的。类似的,当接收到一个消息 时,发送方能够证实该消息的确是由所宣称的接受方接受的。对信息进行签名是 实现该服务的重要技术。 5 可用性服务 所谓可用性服务,也就是说要确保适当的人员以一种实时的方式对数据或计 算资源进行访问是可靠的和可用的。各种攻击能够导致可用性的丧失或减少,某 些攻击适合于采用自动的反措施,如签名和加密,而对另一些攻击则需要某种 物理行动来防止或恢复一个分布式系统元素可用性的丧失。 2 2 3 安全机制 安全机制的作用在于能够提供安全服务的功能,在手机设备的无线通信中主 要通过如下安全机制来实现上述安全服务的: 1 授权机制:针对不同的用户赋予不同的信息资源的访问权限,对授权的 天津大学硕士学位论文基于椭圆曲线和j 2 她的移动通信安全研究 用户控制要求: ( 1 ) 一致性:即对信息资源的控制没有二义性,各种定义间不冲突。 ( 2 同一性:对所有信息进行集中管理,安全策略统一贯彻。 ( 3 ) 审计功能:可以对所有授权用户进行审计、跟踪检查。 2 身份认证机制:也称为用户鉴别,就是用户向服务系统以一种安全的方 式提交自己的身份证明,由服务系统确认用户的身份是否真实。另外,服务器系 统方也要求向客户证明它不是假冒的服务系统。一般而一言,认证的机制分为两 类:简单认证机制和强认证机制。 简单的认证中只有名字和口令被服务系统所接受,由于明文的密码在网上传 输极容易被窃听截取,一般的解决办法是使用一次性口令机制。这种机制的最大 优势是无须在网上传输用户的真实口令,并且由于具有一次性的特点,可以有效 防止重放攻击。 强认证机制一般将运用多种加密手段来保护认证过程中相互交换的信息,主 要包括:( 1 ) 基于d c e k e r b e r o s 的认证机制;( 2 ) 基于公共密钥的认证机制:0 ) 基于挑战位答的认证机制 3 数据加密机制。数据加密是指将一个信息经过加密钥匙及加密的转换, 变成不能直读的密文,而接收方则将此密文经过解密函数,解密钥匙还原成明文, 因此加密是保护数据安全的一种有效手段。在网络中,数据的频繁传输应用,使 数据极易被截获或修改,只有综合采用加密技术,才能有效地防止数据泄露。 在移动通信网络中,加密主要为“通信加密”即传输过程中的数据加密,通 信加密又可分为链路加密,节点加密和端到端加密三种。 ( 1 ) 链路加密:它在数据链路层进行,是对相邻节点之间的链路上传输的数 据进行加密。链路加密方式的优点为:该方法实现起来比较容易,只需将一对密 码设备安装在两个节点问的通信线路上并使用同样的密钥即可,它不仅对数据加 密还对报头加密,加密方法是在密码设备中实现的。其缺点是:全部报文都以明 文形式通过所有节点,在节点上,数据容易受到非法存取或破坏。此外,由于每 条链路都要有一对加密设备和一个独立的密钥,在需保护的链路数目较多时,成 本较高。 ( 2 ) 节点加密:类似于链路加密,是它的改进。以o s i 参考模式为例,它在 第一层、第二层问进行。为了克服明文在节点之间易受攻击的缺点,它与链路加 密的主要区别是加密方式下通过节点的数据是密文而不是明文。不过它仅对报文 加密,而不对报头加密,以便于传输路由的选择。 ( 3 ) 端到端加密:加密由两终端或两主计算机之间的硬件设备完成,也可以 由软件来完成。加密在途径中间任何节点时都不脱密,即数据到达最终目的地之 第二章移动通信安全概述 前始终是用密钥加密保护的,最后到达目的节点时才进行解密,这对防止拷贝和 和软件泄漏都很有好处。这种方式中,网络中可设置一个密钥控制中心,它产生 会话密钥,存储长期密钥,并按收发方的申请进行密钥分配。 2 3 移动通信安全的研究方向 2 3 1 对通信信道进行保护 由于移动通信采用无线电波的方式进行数据传递,而无线电波的本质使得其 成为比较容易拦截获取的目标。因此,各个方面的研究团体,包括军方的研究机 构,都在研究防止无线电信号窃听的方法。目前的窃听技术有两种,一种是在手 机里安装窃听芯片,然后通过遥感技术窃听;另一种是依靠信息拦截技术进行窃 听。但是根据使用习惯,前者较难实现,目前的窃听多是依靠空中信号拦截来实 现的。所以,防止窃听的技术就是通过对无线电信号进行处理,使得其更难于被 拦截,如目前的c d m a 技术,是以无线扩频通信技术为基础的一种先进而成熟 的移动通信技术,具有很强的保密性,可防止窃听。 所谓扩频技术,通俗地讲就是把原先要传输的窄带信号扩展成一个宽带信 号,扩展后的信号带宽比原有的窄带信号带宽要大1 0 0 多倍。这样一来,信号的 能量被分散到一个很宽的频带上,用户的信号被隐蔽在不相干的信号之中,就 像在一个十分喧闹的环境里,要听清一个人小声说话很困难一样,信号被淹没在 一种很大的躁声里,所以此时的信号很难被侦测到。 2 3 2 对传输内容进行保护 这与现有的i n t e r a c t 的安全协议类似,在数据传送到网络之前,对其进行加 密处理,使得数据以一种加密的方式进行传输,即使中间被拦截到了,如果采用 安全性比较高的加密算法,这些密文是很难通过破解获得明文的,从而保证数据 的安全性。另一方面,目前的公钥密码体制( 如r s a ,e c c 等) 已比较成熟,对数 据加密获得机密性的同时,可以保证数据的完整性和不可抵赖性。这些都是移动 通信安全中不可缺少的部分,特别适合于移动电子商务的开发应用中。 综合以上考虑,简单的考虑某一种方法都是不可取的。真正安全的移动通信 平台应该综合考虑以上两种方法,集合两者的优点,才能真正地做到让用户放心。 1 0 天津大学硕士学位论文基于椭圆曲线和j 2 l e 的移动通信安全研究 2 4 移动通信安全的研究现状 目前实现移动通信安全的技术主要有: ( 1 ) 基于w a p 协议的w t l s ( 2 ) 无线v p n 技术 ( 3 ) 基于e c c 和j 2 m e 的安全平台 下面将简要分析前面两种技术及其缺陷,最后一种技术j 2 m e 是论文的重 点,将在下一章单独介绍。 2 4 1 基于w a p 协议的w t l s w t l s 是无线应用协( w i r e l e s sa p p l i c a t i o np r o t o c o l ,w a p ) 中的一个可选层, 介于传输层( w d p ) 和与事务层( w t p ) 之间。它正在成为提供给移动电话和其它无 线终端之问通信机密性、完整性和授权鉴定事实上的标准。 w a p 为无线网络定义了一个分层的体系结构,为移动通信设备上的应用开 发提供了一个可伸缩和扩充的环境。每一层协议可由其上一层协议访问,也可由 其它服务和应用直接访问,这种灵活性使得某些层的协议可以被屏蔽,也使得一 些尚未标准化的服务和应用可以得到支持。 w t l s 对t l s 进行了适当的修改:减小协议开销、使用更先进的压缩算法 和更有效的加密算法。另外,w t l s 又增加了对数据包的支持、动态刷新、优化 的握手过程等新的安全保证措施。因此,w t l s 即为用户提供了强有力的安全保 护,又避免了对终端处理能力和功率的过度消耗。 w t l s 为无线网络提供的安全服务主要具有以下特征: ( 1 ) 数据机密性:w t l s 对数据进行加密,可以确保在终端和服务器之间传 送数据的安全保密性,任何中途试图截获数据的设备均无法破译。该类服务除完 成上述类服务的功能外还可以对服务器进行认证。服务器认证用于对服务器授 权,因此该类服务比上述服务前进了一大步。因为上述服务只提供了数据机密性 和完整性,不能完成源签名等安全服务,不能抵抗中间人攻击。 ( 2 ) 数据完整性:w t l s 可以确保在终端和服务器之间传送完整、正确的数 据。w t l s 用交换的公共密钥建立安全传输,使用对称算怯加密解密数据、使用 消息认证码算法、协商算法和安全性参数检查数据完整性。该类服务最终还是要 建立安全通道,虽然没有鉴别,但可以使用匿名机制来做到。 ( 3 ) 认证:w t l s 可以在终端和服务器之间建立认证机制,防止第三方冒充。 该服务比上述服务的功能外还可以对客户进行认证。客户认证用于对客户授权。 第二章移动通信安全概述 该类服务在服务器认证的基础上又增加了客户认证,对恶意的用户冒充也能进行 抗击。 ( 4 ) 拒绝服务保护:w t l s 可以检测和柜绝那些要求重传的数据或未成功检 验的数据。w t l s 使许多常见的拒绝服务攻击更难以实现,从而保护了上层协议。 w t l s 以上安全服务为无线网络提供了从低到高的安全性能保障,可以根据 不同实际情况的安全需求,选择适合的一种服务类型。 虽然w t l s 对于提高通信中的安全有很大的现实意义,但是,由于其基础 w a p 协议存在安全漏洞,w t l s 也存在明显的缺点。由于手机客户端协议和因 特网协议的不一致,因此一个网关或者说代理必须加入进去。一个w a p 网关需 要重新解密和加密它们之间传输的数据,因此w a p 网关往往成为“中间人攻击” 的目标。w a p 通信是靠w a p 协议栈中的w t l s 安全层进行身份认证和数据加 密的,而w a p 协议通信从手机出发到w a p 网关就结束了,所以安全的通信到 w a p 网关也就结束了,因此不是真正端到端的安全。详细过程见下图2 3 所示。 w a p p ! ;户端w a p | 卅美w a p 撇务瑞 w a e w a e w s pw s p h 1 1 p n t p w 1 pw r p w t l s w t i _ st l s s s lt l 彰s s l w d p w i ) pt c pt c p 八1 承绽层承城屡i f i p n 广 图2 3 w t l s 两阶段通信 即使从w a p 网关到内容提供商再用s s l 加密,通信数据w a p 网关处也临 时变成了明文。对安全性有很高要求的内容应用提供商如银行,如果采用这种 部署结构,则需建立对移动运营商( 即w a p 网关) 的信任,对于象w a p 手机银行 这样需要绝对保证安全性的业务,这种结构的安全漏洞显然是不能接受的。 2 4 2 无线v p n 技术 虚拟专用网( v p n ) 的使用在近年来得到剧增,而且价格降低的同时却又改善 了安全性能,进而增加了它的吸引力。经过合适的配置,v p n 有助于无线安全, 提供了有价值的验证,并能消除w e p 共享密钥带来的风险。v p n 本质上是使用 一种类似于节点间建立点到点关系的连接的力一式,进行加密通信。这需要一个 发送者、一个接受者、不需要中间媒体智能设备来解密传输内容。 使用正常的方式沿着协议栈向下传输。目的地的i p 地址通常放在i p 包头中。 天津大学硕士学位论文 基于椭圆曲线和j 2 u e 的移动通信安全研究 一旦传送给数据链路层,将再次沿着协议栈向上传递给m 层。增加一个口包头, 使用v p n 服务器的目的地址形成该包头。然后再次沿着栈向下传递,并正常发 送。v p n 服务器接受到包,剥除包头,直到剩下了原是包。然后传递给目的地。 从目的地的角度来看,这个过程是透明的,除非目的地就是v p n 服务器。在第 二层通道协议上执行相似的过程。 无线v p n 技术的局限性主要在如下几个方面: ( 1 ) 运行的脆弱性:因突发干扰或a p 问越区切换等因素导致的无线链路质 量波动或短时中断是无线应用的特点之一,这对于v p n 链路影响巨大, 一旦发生中断,用户将不得不手动设置以恢复v p n 连接。 ( 2 ) 吞吐量性能瓶颈:在一个v p n 网络里进行的任何交换必须经过一个 v p n 服务器,一台典型的v p n 服务器能够达到3 0 ,5 0m b p s 的数据吞吐 量。这就使得那些为大公司提供无线接入的厂商,为了在多个v p n 服 务器之间达到负载平衡,要花费巨额费用。 ( 3 ) 通用性问题:v p n 技术在国内,甚至在国际上没有统一的开发标准, 各公司自有专用产品不可通用,这与强调互通性的w l a n 应用是相悖 的。 2 4 3 基于e c c 和j 2 m e 的安全平台 j 2 m e 平台是一个手机无线应用开发平台,通过在该平台上实现加密、解密 和传输机制,能够保证无线通信的安全。下面的章节将分别详述所采用的技术, 包括椭圆曲线密码机制和j 2 m e 的安全技术,最后谈论系统的框架及部分实现。 第三章椭圆蓝线密码体制 第三章椭圆曲线密码体制 1 9 7 6 年w h i 伍e l dd i 伍e 和m a r t i nh e l l m a n 提出了公钥密码的新概念,各种新 的公钥密码体制如雨后春笋,相继出现。但随着数学、计算机科学及密码学本身 的发展,很多公钥密码体制也相继被攻破,如6 4 位d e s 已被彻底攻破,r s a 也 越来越不安全,而且随着密钥的增长,加解密速度也越来越慢。1 9 8 5 年,n e a l k o b l i t z 和v s m i l l e r 把基于有限域的椭圆曲线引入到应用密码学中,构造出绘 予椭圆曲线的公钥密码体制,简称椭圆曲线密码体常l j ( e l l i p t i cc u r v ec r y p t o s y s t e m , 简记e c c ) 。 椭圆曲钱之所以如此受欢迎,是因为它提供了一些新的群,这些群具有很多 我们所熟悉的适于建立加密算法的特性,但对于密码分析却并不具有任何确定的 特性。建立在有限域f 上的椭圆曲线更具有吸弓l 力,因为在这个域上,数学处 理器更易于构造和实现。它能建立小密钥的快速密码系统。椭圆曲线密码体制并 没有提出新的密码算法,而只是构造了一类新的、更适于建立密码体制的群,并 把乘群,二上的密码体制移植到这些群上,像d i f i l e h e l l m a n , e l g a m a l 和s c h n o r r 等许多公钥密码体制都可以用有限域上的椭圆曲线来实现。 椭圆曲线密码体制具有良好的安全性、更快的加密解密速度及应用范围广阔 等很多优越性,被越来越多的研究机构选择为下一代密码公钥体制。e c c 可提 供密钥交换及数字签名的私密性、不可否认性、完整性等各种安全服务,在信息 安全中有着广阔的应用前景。 3 1 椭圆曲线的相关理论 3 1 1 椭圆曲线的定义 所谓椭圆曲线,指的是由韦尔斯特拉( w e i e r s t r a s s ) 方程: y 2 + q x y + a 2 y = 工3 + a 3 x 2 + a 4 x + a 5a l f ( 3 - 1 ) 所确定的平面曲线。域f 可以是有理数域、复数域或有限域。数论和代数几 何学中有关椭圆曲线的研究已进行了一百多年,也有许多成果,如进行素数证明、 大数分解等。直到1 9 8 5 年,椭圆曲线才被应用到密码学中。对于密码学,我们 只考虑有限域上的椭圆曲线。 1 4 天津大学硕士学位论文基于椭圆曲线和j 2 m e 的移动通信安全研究 定义3 1 设,是特征值为2 或3 的有限域,方程 y 2 = 工3 + 吐+ ba , b f ( 3 2 ) 的解讧,力严的集合加上一个无穷远点o ,定义为f 上的椭圆曲线,记为 e ( r 3 。满足该方程的数偶 ,y ) 称为椭圆曲线耳刃上的点。这里,矿+ 组+ b = 0 在,上没有重根,即判别式= 4 j + 2 7 b 2 0 。 定义3 2 椭圆曲线耳乃上点的个数( 含无穷远点) 定义为椭圆曲线觑d 的阶, 记为群耳d 。 定理3 1h a s s e 定理:如果联,p 是定义在有限域昂上的椭圆曲线,n 是耳动 上的点的数目,则: i n 一( p + 1 ) i 2 , p ( 3 - 3 ) 3 1 2 椭圆曲线上的算术 定义3 - 3 椭圆曲线联刁上的加法运算“+ ”:设p ( x 1 ,y 1 ) ,q ,y 2 ) 3 白耳叼上 的两个点,则p + q 指的是这样一个点r ( x 3 ,肋) :连接p ,q 的直线( 若p = q , 则三退化为点尸的切线) 与椭圆曲线相交于点五。,令f 为点尉与无穷远点。的 连线( 即f 是过点胄平行于j ,轴的一条直线) ,则l 与椭圆曲线的交点定义为r 。 实际上p + q 是盖关于x 轴的对称点。若p 、q 关于x 轴对称或与工轴重合, 则垂直于x 轴。这时三与椭圆曲线交于无穷远点d 。图3 1 表示当,q 时, p + q = r 的几何解释;图3
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 毕业论文指导老师评语及答辩教师评语集锦
- 0822一级学科轻工技术与工程082203发酵工程专业硕士研究生培养方案
- 基于分时电价的热泵供热系统相变储热应用研究
- 硕士论文开题报告的内容和要求-开题报告
- 小米公司管理制度大全
- 临床试验设计在神经退行性疾病药物研发中的关键问题
- 毕业论文任务书的要求怎么写
- MBA论文模板及说明
- 延安大学西安创新学院学士学位授予细则(修订稿)
- 论文正文格式及字体要求
- 经皮肾动脉造影课件
- 医院广播安全培训内容课件
- 人工智能+区块链金融行业融合应用可行性研究报告
- 毛概教学课件
- 激光原理及应用
- (2025秋新版)外研版八年级英语上册全册教案
- 2025年军队文职统一考试《专业科目》会计学考试题库含答案
- 技术人员向管理者的转型路径
- 超市6S管理课件
- 采购限价管理办法
- 格塞尔发育量表(Gesell)在儿童神经心理发育评估中的应用
评论
0/150
提交评论