




已阅读5页,还剩54页未读, 继续免费阅读
(计算机软件与理论专业论文)wap安全体制研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东人学硕上学位论文 摘要 当前,电子信息领域中有两大技术发展极快,即i n t e r n e t 技术和无线网络技 术,它们已经成为我们迈向信息社会的两个重要标志。如何结合两者的技术优势, 不受用户访问位置和信息源的限制,以统一的标准向用户提供无处不在的信启、服 务,正成为网络界和电信界共同关注的焦点问题。在这种情况下,无线应用协议 f w i r e l e s sa p p l i c a t i o np r o t o c o l ,w a p ) 应运而生。w a p 技术将i n t e r n e t 技术和无线 网络技术相结合,旨在通过定义一个开放的全球无线应用框架和网络协议标准, 将基于w e b 的信息服务拓展到无线通信领域,为移动电子商务的发展提供了广 阔的应用前景。安全性是当今对于w a p 技术关注的热点,它对于实现移动电子 商务具有十分重要和关键性的作用,因此对于w a p 安全机制的研究具有相当重 要和现实的意义。 本文的主要目的是系统详尽的分析和研究w a p 协议的安全机制,发现其中 存在的缺陷,提出相应的改进意见,以期不断的完善w a p 的安全技术,满足当 前对于无线通信技术和互联网技术不断融合的迫切要求。同时,无线移动服务的 迅速发展要求实现端到端的安全连接,本文对w a p 的端到端安全作了系统详尽 的分析,力求提出一个实现端到端安全连接的切实可行的方案。 本文共分四个部分。第一部分对无线网络安全作了综述,阐述了无线网络 中存在的不安全因素、无线网络的安全业务、无线网络中的安全技术以及无线网 络安全的主要内容。第二部分从w a p 协议整体入手,系统的介绍了w a p 协议的 技术特点和优越性,它的网络模型、协议栈的结构以及备层协议的基本功能。第 三部分研究了基于无线应用协议安全构架的w t l s 、w i m 、w p k i 和w m l s c r i p t 4 个模块及安全构架体系的基本组成部分。其中重点分析了无线传输层安全协议 w t l s 的安全性。对w t l s 的协议构成、各协议的功能作了说明。详尽分析了 w t l s 的核心握手协议的流程、密钥交换方式、身份认证方式、主密钥的生成以 及m a c 算法。然后对w t l s 的安全性问题作出了总结并提出了自己的建议。第 四部分对于目前w a p 安全体制中的一个热点w a p 端到端安全问题作出详尽的分 析和研究。本文分析和借鉴了目前解决端到端安全的主要技术,提出了自己的一 个解决方案w p 2 p e 。它采用基于密钥协商的方式,对w a p 协议作出扩展,保留 山东大学硕士学位论文 了w a p 的网络模型,不需要对硬件设施作大的更新和改动,对于解决w a p 的端 到端安全问题具有一定的理论和实用价值。 r e s e a r c ho ft h e ,a p s e c u r i t y m e c h a n i s m g r a d u a t es t u d e n t :z h a n gj i a n t u t o r :p r o f l id a x i n g a b s t r a c t r e c e n ty e a r sh a v ew i t n e s s e dt h er a p i dg r o w t ho fi n t e m e tt e c h n o l o g ya n dt h e w i r e l e s sn e t w o r kt e c h n o l o g y t h e yh a v eb e c o m et h e i m p o r t a n ts y m b o l s o ft h e i n f o r m a t i o ns o c i e t y h o wt oc o m b i n et h ea d v a n t a g e so f b o t h ,w i t h o u tt h er e s t r i c t i o no f i n f o r m a t i o ns o u r c e ,t o s u p p l y t h ei n f o r m a t i o n a n y w h e r ea n da n y t i m e ,w h i c h i s b e c o m i n gaf o c u so fb o t hn e t w o r kf i e l da n dt e l e c o mf i e l d i ns u c he n v i r o n m e n t st h e w i r e l e s sa p p l i c a t i o np r o t o c o l ( w a p ) a p p e a r e d t h ew a pc o m b i n et h ei n t e r n e t t e c h n o l o g ya n d t h ew i r e l e s sn e t w o r k t e c h n o l o g y , i no r d e rt op r o p o s e a g l o b a lo p e n i n g s t a n d a r do fw i r e l e s s a p p l i c a t i o n f r a m e w o r km a d p r o t o c 0 1 t h e w a pe x t e n d s i n f o r m a t i o ns e r v i c eb a s e do nw e bt ow i r e l e s st e l e c o m m u n i c a t i o n sf i e l d sa n d p r o v i d e s e c o m m e r c e 、i ma t h r i v i n gf u t u r e o n e & t h em a j o rc o n c e m si nw a pt e c h n o l o g yi s s e c u r i t y ,s p e c i a l l yi nt h ec o n t e x to f t h em o b i l ee c o m m e r c e ,s ot h er e s e a r c h n a e n to f t h es e c u r i t ym e c h a n i s mo f t h ew a ph a v ev e r yi m p o r t a n ta n d p r a c t i c a ls i g n i f i c a n t t h em a i nm o t i v a t i o no ft h i sp a p e ri st os y s t e m a t i c a l l ya n a l y z ea n dr e s e a r c ht h e s e c u r i t ym e c h a n i s mo ft h ew a p s ot h a tw ec a nf i n dt h ed e f e c t so fi ta n dp r o p o s e f e a s i b l es o l u t i o n st ot h e s ed e f e c t s w eh o p et o i n c r e a s i n g l yp e r f e c t t h e s e c u r i t y m e c h a n i s mi no r d e rt om e e tt h ep r e s sf o rt h ec o m b i n a t i o nb e t w e e nt h ei n t e m e ta n d 、s r e l e s sc o m m t m i c a t i o n s t h eh u g eg r o w t ho ft h ew i r e l e s sm o b i l es e r v i c e sp o s e s d e m a n df o rt h ee n d t o e n ds e c u r ec o n n e c t i o n s i nt h ep a p e rw e e l a b o r a t e l ya n a l y z e t h e e n d - t o - e n ds e c u r i t ya n d p r o p o s ea f e a s i b l ef r a m e w o r kt os o l v et h ep r o b l e m t h i s p a p e r i s o r g a n i z e d i n t of o u r m a j o r s e c t i o n s t h ef i r s ts e c t i o ni sa n i n t r o d u c t i o no fw i r e l e s sn e t w o r ks e c u r i t y i nt h i ss e c t i o nw ee x p o u n dt h ei n s e c u r i t y e l e m e n t ,s e c u r i t yo p e r a t i o n ,s e c u r i t yt e c h n o l o g ya n dt h em a i ns e c u r i t yd o m a i no ft h e 山东大学顿l 一学位论文 w i r e l e s sn e t w o r k t h es e c o n ds e c t i o nm a i n l yi n t r o d u c et h em a i nc o n s e p t i o no f w a p i n c l u d i n gt h ea d v a n t a g eo f t h ew a pt e c l m o l 0 9 3 ;t h en e t w o r kf r a m e w o r km a dt h e a r c h i t e c t u r eo ft h e p r o t o c o l s t a c k so fw a et h et h i r d s e c t i o nr e s e a r c ht h ef o u r c o m p o n e n t s ( w t l s 、w i m 、w p k i a n dw m l s c r i p t ) o f t h ew a p s e c u r i t yf r a m e w o r k a n dt h eb a s i cc o m p o n e n t so fs e c u r i t yf r a m ea r c h i t e c t u r e 。t h ee m p h a s i s i st h ew i r e l e s s t r a n s p o r tl a y e rs e c u r i t y ( w t l s ) t h ew t l sp r o v i d e sa n t h e n t i c a t i o n ,p r i v a c ya n d i n t e g r i t yf o rt h ew a r t h em o s ti m p o r t a n tp a r t so ft h es p e c i f i c a t i o n so ft h ew t l s s u c ha sh a n d s h a k ep r o c e d u r e s ,k e y e x c h a n g em o d e ,a u t h e n t i c a t i o nm o d e ,t h em a i n k e yg e n e r a t i o na n dm a cm g o f i t h m a r ep r e s e n t e d ,t h ek n o w ns e c u r i t yt n r e a t so ft h e w t l sa r ed i s c u s s e da n dt h ea c c e p t a b l es o l u t i o n sa r ep r o p o s e d t h ef o u r t hs e c t i o n m a i n l ya n a l 3 一z et h ee n d - t o e n ds e c u r i t yi nw a p t i a r n e w o r k w ep r o p o s eaf e a s i b l e s o l u t i o ns c h e m e ( w p 2 p e ) t h r o u g hr e s e a r c h i n gt h ep r e s e n tm a i nt e c h n o l o g yt o s o l v e t h e p r o b l e m t h ea d v a n t a g e o ft h i ss c h e m ei st h a ti tr e s e r v et h e 饿pn e t w o r k f r a m e w o r ka n dd o e sn o th a v et om o d i f yt h eh a r d w a r ee s t a b l i s h m e n t s 。t h es c h e m e e x t e n dt h ew a pb a s e do nt h ek e y n e g o t i a t i o nm o d e ,a n dh a v es o m et h e o r e t i c a la n d p r a c t i c a lv a l u e t or e a l i 粉t h ee n d - t o - e n ds e c u r i t y , 源剖t 涟声龋 本人郑重声疆:新呈交蕊学位论文,是本人在导辉豹指导下,狻 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本人完 全意识到本声鞠懿法律责任由本人承担。 论文作者签名: i 逢e t 期:坠馨兰矽 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同 意学校保黯或向国家有关部门或机构送交论文的复印件和电子 版,允许论文被奄阅和借阅;本人授权山东大学可阻将本学位论 文瓣全黧藏部分内容缀入有关数据瘁避彳亍检索,霹以采耀影印、 缩f p 或其他复制手段保存论文蓐汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签囊:舡导簿签名钇爱斓:一 山东大学碗上学位论文 1 无线通信网络安全概述 1 1无线通信网络中的不安全因素 无线通信物理之所以得到广泛应用,是因为无线网络的建设不像有线网 络那样受地理环境的限制,无线通信用户也不像有线通信用户受通信电缆的 限制,而是可以在移动中通信。无线通信网络的这些优势都来自于它们所采 用的无线通信信道,而无线信道是一个开放性信道,它在赋予无线用户通信 自由的同时也给无线通信网络带来一些不安全因素,如通信内容容易被窃 听、通信内容可以被更改和通信双方身份可能被假冒等。当然,无线通信网 络也存在着有线通信网络所具有的不安全因素。 1 。1 1 无线窃听 在无线通信网络中,所有网络通信内容( 如移动用户的通话信息、身份信 息、位置信息、数据信息以及移动站与网络控制中心之间信令信息等) 都是通过 无线信道传送的。而无线信道是一个开放性信道,任何具有适当无线设备的人均 可以通过窃听无线信道而获得上述信息。虽然有线通信网络也可能会遭到搭线窃 听,但这种搭线窃听要求窃听者能接触到被窃听的通信电缆,而且需要对通信电 缆进行专门处理,这样就很容易被发现。而无线窃听相对来说比较容易,只需要 适当的无线接收设备即可,而且很难被发现。 对于无线局域网络和无线个人区域网络来说,它们的通信内容更容易被窃 听,因为它们都工作在全球统一公开的工业、科学和医疗频带( 如2 5 g h z 和5 g h z 的i s m 频带) ,任何个人和组织都可以利用这个频带进行通信。而且,很多无线 局域网和无线个人区域网络采用群通信方式来相互通信,即每个移动站发送的通 信信息其他移动站都可以接收,这些使得网络外部人员也可以接收到网络内部通 信内容。 无线窃听可以导致信息( 如通话信息、身份信息、位置信息、数据信息以 及移动站与网络控制中心之间的信令信息等) 泄露。移动用户的身份信息和位置 信息的泄露可以导致移动用户被无线跟踪。无线窃听除了可以导致信息泄露外, 山东犬学硕j 学位论立 还可以导致其他一些攻击,如传输流分析,即攻击者可能并不知道真正的消息, 僵德垒g 遥这个瀵意确实存在,并戋羹遵这令淆怠懿发送方帮接牧方建疆,姨焉可以 根掘消息传输流的这烛信息分析通信目的,并可以猜测通信内容。 1 1 2 假冒攻击 在无线j 蓖信网络中,移动站( 包括移动用户和移动终端) 与网络控制中心 以及萁德移动菇之同不存在任何固定鹃物理连接( 粥网络电缆) ,移韵站必须通 过无线信道传送其身份信息,以便于网络控制中心以及其他移动站能够正确鉴别 它的身份。由于无线倍道传送的任何信息都可能被窃听,当攻击者截获到一个合 法羼户的身份信息时,他就可以利髑这个身份信患寒假罾该合法用户的骞份入 网,这就是所谓的身份假冒攻击。 在不固斡无线遴壤网络中,鸯给霰謦竣毒鳇嚣瓣奏襞不同。铡魏,在移动 通信网络中,其工作频带并不是免费使用的,移动用户必须付费才能进行通话。 这时,用户露蒙逶过无线蓓邋传送箕痨份信慧激矮子阚络臻熬正确鍪戮雳户酶身 份。然而,攻击者可以截获到这些身份信息并利用截获的身份信息去假冒合法用 户使厢通信服务,从衙逃避付费。 在无线髑域网络葶无线个人区域鼹络中,工作频带是受费的,艇这些网络 中的网络资源和通信信息则不是公开的。要访问这些信息,移动站必须证明它是 一个合法曩户。穆动拣鸵麦傍诞弱信惑瞧是邋蓬网终姣遴传送裂网终控裁中,瞳羹 其他移动站的,因而非法移动站也可能窃听到含法移动站的身份信息,从而利用 截获虢身份整怠缓霉会法移动结访蘑阏络资源。 另外,主动攻击者还可以假冒网络控制中心。如在移动通信网络中,主动 攻击筲可能鬣罾网络端基地辩来欺骗移动用户,以j 龟手段获褥移动用户的身份信 息,从丽假冒该移动用户身份。 1 。1 。3 信息篡改 所谓信息篡改是摆主动攻击者将窃听到的信息遴毒亍修改( 如删除或替代部 分或全部信息) 之后褥将信息传给原本的接收者。这种攻击的目的有两种:( 1 ) 山东大学顸士学位论卫 攻击者恶意破坏合法用户的通信内容,阻止合法用户建立通信连接:( 2 ) 攻击者 将修改的消息传给接收者,企图欺骗接收者相信该修改的消息是由一个合法用户 传给的。 信息篡改攻击在一些“存储一转发”型有线通信网络( 如因特网等) 中是 很常见的,而一些无线通信网络如无线局域网中,两个无线站之间的信息传递可 能需要其他无线站或网络中心的转发,这些“中转站”就可能篡改转发的消息。 对于移动通信网络,当主动攻击者比移动用户更接近基站时,主动攻击者发射的 信号功率要比移动用户的强很多倍,使得基站忽略移动用户发射的信号而之接收 主动攻击者的信号。这样,主攻攻击者就可以篡改移动用户的信号后再传给基站。 在移动通信网络中,信息篡改攻击对移动用户与基站之间的信令传输构成很大威 胁。 1 1 4 服务后抵赖 所谓服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此交 易。这种威胁在电子商务中很常见,假设客户通过网上商店选购了一些商品,然 后通过电子支付系统向网络商店付费。这个电子商务应用中就存在着两种服务后 抵赖的威胁:( 1 ) 客户在选购了商品后否认他选择了某些或全部商品而拒绝付费; ( 2 ) 商店收到了客户的货款却否认己收到货款而拒绝交付商品。 1 1 5 重传攻击 所谓重传攻击是指主动攻击者将窃听到的有效信息经过一段时间后再传给 信息的按收者。攻击者的目的是企图利用曾经有效的信息在改变了的情形下达到 同样的目的,例如攻击者利用截获到的合法用户口令来获得网络控制中心的授 权,从而访问网络资源。 此外,无线通信网络与有线通信网络一样也面临着病毒攻击、拒绝服务等 威胁,这些攻击的目的不在于窃取信息和非法访问网络,而是阻止网络的正常工 作。 1 2 无线通信服务中的安全业务 无线通信网络中所存在的不安全因素对网络用户和网络经营者的经济利益 掏成了藏躲。 为了保护网络用户和网络经营者的经济利益,无线通信网络必须提供姻应 的安全业务以消除不安全因豢带来的威胁。 1 2 。1 保密性 保密性妣务是防止无线窃昕的有效方法。根据其体应嗣要求的不同,无线 通信系统中的保密性可以定义为以下四葶申级别: 级别0 一一无保密性。无线通信设备没脊采用任何加密措施,任何拥有频谱 扫整仪螅人都可能截获裂无线暹售戆肉客。 级别1 一等价于有线通信的保密性。这种安全级别主要用于保护人们平常 的个人逶信,瑟缀鬟绦密注鍪蕊所采瓣翡密弱箨法至少在一年蠹绦护个人透信信 息的安全性。 缓剐2 一一商业级保密浚。主要用于保护一些涉及私有财产的通话内容,如 股票交易、公司间合阍谈判等。提供此级别僚密性的密码算法至少需簧傈证鼹业 活动内容在l o 2 5 年内是安众的。 级别3 一一军酞和酸疼级保密性。主要髑予保护一令藿豢豹军事溪魂帮 # 军 事的政府部门之间的通信内容,该级别密码箅法的具体要求豳政府机构制定。 在爱餐无线逶簧系统孛,保密霞韭务级爨主要是级裂l 箨2 。对子无线窃听 威胁,无线通信系统定义了相应的保密性业务。移动通信系统提供的保密性业务 有:( t ) 语音和数据保密住,郎加密无线信道中传送豹用户谱音和数据信息,防 止被他人窃听:( 2 ) 用户身份和位置保密性,即保护用户的真实身份,防止被无 线威胁;( 3 ) 用户与网络间信令信息僳密性,即保护无线信道中传送的信令信息, 防止被 也人镌瞬。无线届域慰葶珏无线个夫区域网络中戆探蜜憋灶务主瑟是数掇保 密性。为了消除消息流分析的威胁,还定义了消息流保密性,保护消息源和嗣的 缝壹以及瀵惑传簸量。 山东大学础! 士学位论文 1 2 2 身份认证性 身份认证性业务是对付身份假冒的有效方法,它可以鉴别通信中通信一方 或双方的身份,从而确保只有授权的用户才能访问网络资源和服务。在无线通信 网络中,由于身份认证性业务通常被用于控制网络的安全防问,因而与网络的授 权服务紧密相联。 移动通信网络中的身份认证性业务包括两个方面:( 1 ) 移动用户身份认证 性,即鉴别移动用户身份,防止非法用户假冒合法用户身份而逃避付费;( 2 ) 网 络端身份认证性,即鉴别网络端身份,防止主动攻击者假冒网络端欺骗移动用户。 无线局域网络中的身份认证性业务主要鉴别移动站身份的合法性,网络控 制中心不用证明自己的身份;而无线个人区域网络则提供相互身份认证业务。 1 2 3 数据完整性 数据完整性业务是检查接收数据是否被篡改的有效方法。根据数据种类的 不同,数据完整性业务可分为三种类型:( 1 ) 连接完整性业务,用于对某个连接 中的所有数据进行完整性保护;( 2 ) 无连接完整性业务,用于对某个无连接数据 项中的所有数据进行完整性保护:( 3 ) 选域完整性业务,仅用于对某个数据单元 中所指定的区域进行完整性保护。 移动通信系统中,数据完整性业务主要用于保护无线信道中传送的信令消 息完整性,防止被他人篡改。无线局域网络中,数据完整性业务用于保护每个数 据帧的完整性。而无线个人区域网络则不提供数据完整性业务。 1 2 4 服务不可否认性 服务不可否认性业务是对付服务后抵赖的有效方法。它主要目的是保护通 信用户免遭来自于系统内部其他合法用户的欺诈,而不是防止来自于外部未治攻 击者的威胁。 服务不可否认性业务也分为两种:( 1 ) 源不可否认性业务,即通信发起方 在通信完成后不能否认他曾经发起此通信;( 2 ) 接收不可否认性业务,即通信接 山东火学硕士学位论文 收方在通信完成后不能否认他已经收到了通信内容。 1 3 无线通信网络的安全技术 各种安全业务都需要一些密码技术来实现,即用加密投术实现保密性,认 匝技术实褒赛赞谈涯性,完熬经检测技术实现竞整戆,数字麓名技术实瑷蔽务不 可否认性。 一般静,密礴簿法大多需要遗行大量复杂酌运簿,这便得密秘技术在无线 通信网络中的应用受到一些挑战,送些挑战来自于无线设备和无线网络两个方 面。首先,无线设备的计算环境十分受限,大多数无线设备( 如移动电话、p d a 等) 的计算能力差、毒健资源少。聪虽,无线设备还受到体积积功耗豹限制,显 示屏和键盘均较小。相比子肖线通信网络,光线通信网络的资源也十分有限,大 多数无线数爨逶售爨终鳆频率带宽鸯限,数攥传竣速率毙较低,剿魏g s m 网络 中数据传输速率为9 6 0 0 b i t s ,无线个人区域网络中的数据传输速率为7 6 8 k b i t s , 无线鼹蠛圈终中最大数据黉输速率为1 2 m b i t s ,磊蠢线逶信黼络翡数据速率晕已 达到上百至上千m b i t s 。此外,与有线通信网络相比,无线通信网络中延迟大, 通信连接酶可靠往差,误码率高。 出于受限的计算环境和通信环境,使得光线通信网络在选用密码技术来保护 网络的安全蚀时必须选择能够适应无线通信网络特点的密码筛法,这就对密码技 术提爨了一些特殊要求。 l 。3 。l 搬誊技术 鸯舞密是耱最基本戆安全极裁,遵过它逶售骤文可敬羧转换戏密文,只有 知道解密密铜的人才能恢复出原来的明文。根据密钥的特点,可将密码体制分为 对称粒嚣对称密码俸麓。对称密码锌澍又称擎绸或私铜密玛体铡,在这耱薄翻中, 加密密钥和解密密钥鼹一样的或彼此之间容易确定,只有知邋共享密钥的通信双 方彳+ 熊猸互通信,这不仅限制了保密通信范酮,也带来了密铜管理问题。按加密 方式又可将私钥密码体制分为流密码期分组密码两种。在流密码中,将将明文瀵 息按字符逐位加密。在分组密码中,将明文消息分组( 每组含有多个字符) ,逐 山东大学硕士学位论义 组的进行加密。私钥密码系统的发展历史悠久,密码算法中的运算比较简单,容 易实现,因而几乎所有的通信网络都采用私钥密码体制来保护通信内容。从实现 角度来比较,流密码算法比分组密码算法更加简单,特别适合于计算资源受限的 无线通信设备中。 非对称密码体制又称双钥或公钥密码体制,每个用户拥有两种密钥,即公 丌密钥和秘密密钥,公开密钥可以向所有人公开,而只有用户自己知道其秘密密 钥,己知公开密钥不能或很难获得任何秘密密钥的信息。公开秘密体制的工作过 程是这样的:任何人都可以利用一个用户的公开密钥将秘密信息加密后传送给该 用户,只有该用户才能利用其秘密密钥解密,恢复出秘密信息,其他人由于不知 道秘密密钥,也就不能进行解密。公钥密码系统不要求通信双方共享任何密钥, 容易实现密钥管理问题。但是,公钥密码体制大多建立在困难的数学难题( 如大 整数分解和离散对数等) 上,加解密操作都需要计算复杂的数学运算,因而通 常不适合于无线设备。 1 3 2 完整性检测技术 完整性检测技术是用于提供消息认证的安全机制。从概念上来说,完整性 检测技术类似于数据通信中的校验位和循环校验和。为了抵抗恶意攻击,完整性 检测技术需要秘密消息的加入,不知道秘密消息的攻击者将不能生成有效的消息 完整性码。 典型的完整性检测技术是消息认证码,就是将消息通过一个带密钥的杂凑 函数来产生一个消息完整性码,并将它附着在消息之后一起传给接收方,接收方 在收到消息后可以重新计算消息完整性码,并将其与接收到的消息完整性码进行 比较:如果它们相等,接收方就认为消息没有被篡改;如果不相等,接收方就知 道消息在传输过程中被篡改了。 另外,还有种完整性检测技术,它的工作过程包括两个阶段。首先通过 杂凑函数生成消息杂凑值,然后利用加密算法和秘密密钥将杂凑值进行加密,最 后将消息和加密的杂凑值传给接收者。接收者重新计算杂凑值,并与解密出来的 杂凑值比较:如果相等,则表明消息没有被篡改;否则,表明消息被更改了。 山东人学硕士学位论义 1 3 3 身份认证技术 信息安全的一个重要方面是保持信息的完整性以及通信双方身份的真实 性,即防止攻击者对系统进行主动攻击,如伪造和篡改信息、假冒用户等。身份 认证是防止攻击者主动攻击的一个重要技术,它对于开放环境中特别是无线通信 中各种信息的安全有重要作用。认证的主要目的,一是验证消息发送者和接收者 的真伪,二是验证消息的完整性,验证消息在传送或存储过程中是否被篡改、重 放或延迟等。保密和认证是信息系统安全的两个重要方面,它们是两个不同属性 的问题,一般来说,认证不能自动提供保密,保密不能自然的提供认证功能。 1 3 4 数字签名 数字签名是用于提供服务不可否认性的安全机制,其功能与传统的手写签 名一样,代表签名者对一份合同内容或一项服务业务的承认,因而它可以在签名 者违反合同或否认其使用过某种业务时被用来作为证据,防止抵赖。 然而,数字签名与手写签名在形式上有很大不同:( 1 ) 数字签名采用电子 形式,容易在网络中传输;( 2 ) 只有知道秘密密钥的人才能生成数字签名,因而 数字签名很难伪造;( 3 ) 数字签名可以对整个消息进行签名,签名后消息不可以 更改。 实现数字签名的方法很多,其中大多数基于公钥密码技术。用户的数字签 名过程与公钥加密系统的工作过程相反:用户利用其秘密密钥将一个消息或该消 息的杂凑值进行签名,然后将消息和签名一起传给验证方,验证方利用签名者公 丌的密钥就可以鉴别签名的真伪。因为只有签名者才知道其秘密密钥,只有他才 能生成数字签名,所以签名者一旦对一个消息进行了签名就无法抵赖。另外,验 证方只需要知道签名者的公开密钥就可以验证数字签名的真伪,因此任何人都可 以验证数字签名。 2w a p 协议体系结构 2 1 w a p 技术特点及优越性 生签奎兰堡尘筮竺丝苎 一 2w a p 携议体系结构 2 。w a p 技术特蠡及优越牲 无线应雳协议( w i r e l e s sa p p l i c a t i o np r o t o c o l ,w a p ) 是使飞遮发展懿因特网 技术和移动通信技术相结合的产物,通过它移动用户可以访问因特网中丰寓的网 络资源。1 9 9 7 年以诺基受、爱立信、摩托罗拉露u n w i r e dp l m a e t 为营蕊_ j 曩线设备 制造商组成了w a p 论坛,旨在制定统一的无线服务应用框架和网络协议。1 9 9 8 年,w a p 跑坛公布了w a p 规范1 0 鞭,该规范露括一套专门为移动因孛孥黼而设 计的网络协议,并具有良好的_ 丌放性和互通性、独立于无线承载网络和设备等特 点。鉴于2 5 g 和3 g 移动通信网络数据传输率得别显著掇高,w a p 论坛于2 0 0 1 年公布tw a p 蠼范2 0 敝,它在1 0 版救基础上增加了对因特隧协议如h t t p 、 t l s 和t c p 等的支持,向因特网更靠近了一步。 w a p 协议与蕊在遂行粒互骏网协议 誊稳似,但它是专为零莺塞、裹时延 ( 传输环境) 、小屏幕、有限存储容量、低处理能力( 移动终端) 的无线环境量 鸯定骰的,见表2 - 1 。诧羚,w a p 采霜“瘦客户梳”翡赣念,帮采用稻对简单豹 微浏览器,尽量少占用移动电话的资源,同时赋予w a p 网关强大的功能,将服 务和应角都放在黻务器端进行处理,即通过加强髑络的强太功能采弥补移动终端 本身的不足。 表2 - 1 :w a p 解决无线i n t e m e t 局限性的方法 无线i n t e m e t 兹鼹羧w a p 数解决途焱 一、无线网络和终端在传输数据方面一一、w a p 采用二进制传输以用于更大 蕊存在羯疆。无线网络帮宽低) 鬻要对豹压靖数据,丽时楚鑫冬优化功能适子更 数掘进行压缩) ,反应时问较长( 高延 长的等待时间( 1 0 n gl a t e n c y ) 和低带宽, 迟) ;移动终端处理能力弱,功率、存轻巧酌w a p 斌程筏式存储器的设计可 储容量和显示羼都较小。使需要的带宽达到最小化。 i 二、原来的i n t e m e t 标准诸如h t m l 、二、为解决在移动通讯设备上显示网页 lh t t p 、t l s 积t c p 不能用于移动网终,内容,势在网更阕甥换,w a p 定义了 i 因为需要传送极大的文本信息。标准的种适于无线环境的网页标记语言 山东大学硕士学位论文 h t m l 内容无法有效的显示在手机和w m l ( w i r e l e s sm a r k u pl a n g u a g e ,无线 寻呼机狭小的屏幕上。标记语言) 。用w m l 编写的网页可以 在移动终端的微浏览器上提供:简单文 本浏览、数据输入、图像和表格呈现、 按钮、超级链接等功能。 三、固定互联网中的安全协议- - t s l ( 传三、w t s l 是t s l 在w a p 应用中的优 输安全层) 因为时延大,也不适合在无化,它增加了一些新的特性,如对数据 线环境中使用。报的支持、对握手协议的优化、动态密 钥刷新等。 四、用户区间歇覆盖( i n t e r m i t t e n t四、w a p 的会话层协议可以处理用户 c o v e r a g e ) 问题。 区间歇覆盖( i n t e r m i t t e n tc o v e r a g e ) 问 题,在承载层传输质量达不到要求时先 将会话临时挂起,并在适当时机自动恢 复会话。同时可在无线传输的各种变化 条件下进行操作。 由于w a p 协议栈定义了从承载层到应用层的各层协议以及各层协议之间进 行通信的接口,每一层协议可独立于其它层协议而发展。这就使得在不需要对其 它层协议改变的情况下就可以引进其它承载业务或使用新的传输规程。各层协议 的相对独立,为应用开发提供了一种可伸缩的环境。w a p 还定义了一种无线应 用环境( w a e ) ,以使经营者、制造商和内容提供商开发一系列先进的业务和 应用。 w a p 除了支持任何附带了符合w a p 标准的微浏览器的移动终端,还支持 任何现有的或设计中的无线承载技术,主要有三种:短消息、电路交换数据和包 交换数据。 w a p 支持众多的移动网络标准,目前提供w a p 内容的无线网络类型有: 全球移动通信系统g s m 9 0 0 、g s m l 8 0 0 和g s m l 9 0 0 ;过渡性标准( i s ) 一1 3 6 ; 欧洲制式d e c t ;时分多址接入t d m a ;个人通信业务p c s ,高速寻呼f l e x 和 码分多址c d m a 等。 山东大学硕士学位论文 w a p 的制定考虑了各方面的因素,所以具有广泛的优越性和效益性。对经 营者、内容提供者和终端用户都具有吸引力。对于无线网络经营者来说,w a p 能为其降低成本同时增强用户业务种类,改善现有业务质量,比如改善连接语音 和预付系统接口,极大的扩大新增业务和应用范围。新的应用可以不需要增加基 础设施而得咀实施。 对于内容提供者来说,各种应用将使用无线标识语言( w m l ) 编写。内容 和应用开发商很容易掌握w m l 语言,能在网络中快速的部署业务,用户也就可 以从手机上享受到更多的功能和增值服务。 对于终端用户来浇,w a p 手机不单是一部移动电话,更是一个w a p 浏览 器及数字传真数据机。用户可以方便可靠的通过自己的手机进入到相关的 i n t e m e t 信息和服务中,还可以使用全球定位系统,在w a p 手机内的地图准确搜 寻方向及位置,也可以访问企业网信息,诸如企业数据库等。 2 2 w a p 协议栈结构 鉴于因特网技术已经发展的比较成熟而且网络规模很大,w a p 论坛在制定 w a p 协议时采用了与因特网相似的分层结构,如图2 - 1 所示。w a p 协议主要分 为应用层、会话层、传输层、安全层和数据层,结构中的每层协议可以被上层的 协议来访问,这种分层结构为无线应用开发提供了可伸缩性的,可扩展的环境。 山东大学硕士学位论文 无线应用协议w a p 图2 - 1 :因特网和w a p 结构比较 w a p 协议结构具有以下特点: w a p 虽然名为“应用”协议,但实际上它并非只是应用层协议,而是包含 了从运输层、会话层到应用层的一整套协议。 在w a p 体系结构中,每一层协议既可由其上层协议访问,也可由其他服 务和应用直接访问。这种灵活性使某些层的协议( 如安全层) 可以被屏蔽,也使 一些尚未标准化的服务和应用可以得到支持。 该体系结构虽然与i n t e r n e t 体系结构有一定的相似之处,但并没有严格的一 一对应关系,它是将一些基本的协议功能打乱后重新组合而成的。例如无线事务 协议除提供可靠运输机制外还特别兼顾了事务型的应用,无线数据报层还要负责 错误的诊断和报告( 无线控制报文协议w c m p 的功能) 等。 w a p 支持各种类型的承载网络,包括现有的各种体制和标准以及未来的系 统。 下面依次介绍各层协议所包含的主要内容。 山东大学硕士学位论文 2 2 1 无线应用环境( w a e ) w a e 是为了满足在无线通信网络上开发应用和服务而制定的工业标准及规 范,它为无线设备指定了一个应用框架,该框架扩展和使用了w a p 技术及i n t e r n e t 技术,以一种有效和有用的方式,在各种不同的无线平台上建立一个可互操作的 通用应用环境,使网络经营者和服务提供者可在上面建立应用与服务。 w a e 模型包括以下部分: i 内容生成器w a e 使用现有w w w 环境中的h t t p 源服务器充当内 容生成器,定义了w m l ( 一种基于h t m l 和h d m l 的轻量化无线 标记语言) 和w m l s c r i p t ( 一种基于j a v a s c r i p t 的轻量化脚本语言) 两种标准的内容格式,包括它们的详细语法和语义。 i i 标准内容编码考虑到无线通信环境的低带宽和高延迟,为了提高带 宽利用率和系统效率,w a e 定义了w m l 的压缩编码( x m l 文档的 致密二进制表示形式w b x m l ) 、w m l s c r i p t 的字节码( w m l s c r i p t 函数的致密二进制表示形式) ,以及其他内容如图像等的编码格式。 i i i w a e 用户代理是在无线终端上用于解释和执行内容的软件。包括 w m l 用户代理、w t a 用户代理和对应于其他应用的其他用户代理。 i v 无线电话应用( w t a ) 是组对电话呼叫和特征控制机制所做的特定 扩展,向内容创建者和最终用户提供高级移动网络服务。 2 2 2 无线会话协议( w s p ) w s p 向w a p 应用层提供两种会话服务的统一接口,还特别针对低带宽和高 时延的承载网络进行了优化,这两种会话服务是:操作在事务处理层协议w t p 之上的面向连接的服务、操作在数据报协议w d p 之上的无连接服务。 目前,w s p 协议主要包含适合于浏览器应用( w s p _ ,b ) 的服务,它们通过 提供以下功能来支持浏览型的应用: i 在压缩编码下的h t t p 1 1 的功能和语义,包括可扩展的请求响应方 法、复合型对象以及内容类型的协商等; i i 生存期较长的会话; 山东大学硕士学位论文 1 1 l 1 v v 会话的挂超、恢熨和迁移; 支持对数援戆“捺”搽巷,包括可靠戆“攫”搽佟和不可靠黥“按” 操作: 对携议将短的协裔。 2 。2 3 无线事务拚议( w t p ) w t p 运行在数捺掇骚务之上,掇供适合予移动终清和无线网络豹有效瀚基 于交互式事务型应用( 请求响应型) 的运输服务。w t p 针对移动终端受限的计 算环境和无线网络受限的通信环境散了优化,并且还特别兼赋了w 确浏览等交 互式事务型应用( 具有非对稼性、数搬传竣的犟向性、持续对阅短、传输分缝少 和面向报文等特征) 的通信需求。 w 强无显式的邋接建立鞠攥赊过程是嚣嶷摄文竣,它定义了三癸基本懿缀 文传输服务:不可靠的0 类数据报服务、无结果报文的可靠的1 类服务和有结果 缀文懿爵靠的2 类骚务,它翻分嗣应t 瓣予不可靠懿“攘”、可靠静“箍”帮基本 的请求,响应型应用。w t p 通过唯一的事务标识符、确认和重传机制以及重复删 豫等手段来保证事务的可靠毽,还提供了可选的用户确认功能( 用于掇供比传统 定义更强形式的确认服务) 以及分段黛组和选择重传功熊( 用于提高协议的无线 传输效率) 。 2 。2 。4 无线运辕屡安全( w r i - s ) w t l s 2 1 2 l 乍在数攘搬运竣按议之上,它强爨了运章鑫鼹务麴接目,凌于安全功 能是可选的,因此,w t l s 是遮行在无线事务层和无线数据报层之间的一个可选 协议。w t l s 簇子工监稼难运埝屡安全协议( t l s ,冀瘵稼为安全套羧簇s s l ) , 并针对窄带通信信道做了优化和扩展。w t l s 提供的安全功能包括; i 数据完整髓傈谣在移动终端与应用驻务器之闻传送酌数据不被篡 改; 盹 保密性保证在移幼终端与应用服务器之间传送数据的隐私性,不能 山东大学硕士学位论文 被接收到数据流的中间方所理解: 试鉴别实现移动终端与应用服务器之间的鉴别; i v 列拒绝服务的保护w t l s 能检测并丢弃重播的或验证失败的数据。 w t l s 除提供t l s 功能外,还增加了一些新的特性,如对数据报的支持、 优化的握手过程和动态的密钥更新等。 2 2 5 无线数据报协议( w d p ) w d p 工作在由不同无线窄带网络类型所支持的数据承载服务之上,提供不 可靠数据报服务,它向上层协议提供一致的服务和在可用载体服务上透明的通
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 模具制造数字化设计与仿真技术在模具行业企业内部管理中的应用报告
- 公司工作qq群管理制度
- 幼教舞蹈实训室管理制度
- 旅游景区后勤管理制度
- 引进高层次人才管理制度
- 培训类机构考勤管理制度
- 施工图牌标识管理制度
- 幼儿园档案平台管理制度
- 大学生创业培训管理制度
- 地下室电动车库管理制度
- 2025年四川省遂宁市中考语文试卷及答案
- GB/T 45700-2025物业管理术语
- 2025年高考江苏卷物理高考真题+解析(参考版)
- 小学数学一年级下册《思维能力》训练题(共6组-附答案)
- 2024-2025人教版一年级下册数学期末考试卷附答案 (三套)
- 【MOOC】土木工程制图-同济大学 中国大学慕课MOOC答案
- 创业修炼智慧树知到期末考试答案2024年
- 八年级道德与法治下册第一单元坚持宪法至上思维导图人教部编版
- 凤仙花的发芽与生长的观察记录表
- 入无分别总持经(敦煌本)简体+入无分别法门经(宋)
- 海绵城市详解ppt课件
评论
0/150
提交评论