(控制理论与控制工程专业论文)基于rfid移动商务认证协议的研究与实现.pdf_第1页
(控制理论与控制工程专业论文)基于rfid移动商务认证协议的研究与实现.pdf_第2页
(控制理论与控制工程专业论文)基于rfid移动商务认证协议的研究与实现.pdf_第3页
(控制理论与控制工程专业论文)基于rfid移动商务认证协议的研究与实现.pdf_第4页
(控制理论与控制工程专业论文)基于rfid移动商务认证协议的研究与实现.pdf_第5页
已阅读5页,还剩67页未读 继续免费阅读

(控制理论与控制工程专业论文)基于rfid移动商务认证协议的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理:【大学硕士学位论文 摘要 随着移动商务在银行、贸易、办公等各个领域需求的增长,其安全问题越来越成为 人们所关注的焦点,也成为制约移动商务发展的“瓶颈”。如何解决安全问题成为移动 商务开展的重要问题。目前,安全协议是解决移动商务安全问题最有效的手段之一。通 过安全协议可以保证实体之间的认证性、在实体之间消息传送的私密性和完整性以及确 认发送和接收消息的不可否认性等等。其中,身份认证作为移动商务系统安全的第一道 防线,是最重要的安全服务,所有其它的安全服务都依赖于该服务,它的失败可能导致 整个系统的崩溃。 本文针对移动商务的特点和目前的发展环境,经过分析研究现有移动商务身份认证 体制中存在的问题,并参照安全协议设计的安全准则,结合第二代居民身份证所具有的 机读特性,采用r f i d 技术给出了移动商务身份认证有效且安全的解决方案。 在此基础上,本文提出了一个基于r f i d 技术的身份认证协议。协议分为用户注册 子协议、身份认证子协议和口令修改子协议,经过攻击检验分析方法和b a n 逻辑形式 化分析方法的分析,可以证明所设计协议的安全性。根据身份认证协议,设计了移动商 务身份认证系统,并对系统进行详细设计与实现。认证系统的客户端选择了基于 $ 3 c 2 4 1 0 的嵌入式开发板模拟移动通讯终端,然后在开发板上进行了b o o t l o a d e r 的烧写、 嵌入式l i n u x 系统的移植和根文件系统的移植。采用了s l 1 3 。5 6 m o d 射频卡对二代身 份证读卡装置进行硬件电路的设计,通过串口与开发板通信。使用m i r a c l 密码算法 库实现了协议底层的椭圆曲线运算,并使用q t 编写了人机交互界面。同时在服务器端, 采用m y s q l 数据库存储用户信息和登录信息。在客户端和服务器之间采用s o c k e t 通信 的方式实现了认证协议,给出了实验结果。 最后,作者对基于r f i d 的移动电子商务身份认证系统做了总结,对本文的主要工 作以及展望做了相应的阐述。 关键词:移动商务;身份认i j e ;r f i d ;椭圆曲线密码体制 基于r f i d 移动商务认证协议的研究与实现 r e s e a r c ha n d i m p l e m e n to f m o b i l ec o m m e r c ea u t h e n t i c a t i o np r o t o c o l b a s e do ni 心i d a b s t r a c t w i t l lt h ed e v e l o p m e n to fm o b i l ec o m m e r c ei nt h ef i e l d so fb a n g , c o m m e r c e o f 氍c ea n d s oo n ,i t ss e c u r i t yi sg r a d u a l l yb e i n gp a i da t t e n t i o nt ob ym o r ea n dm o r ep e o p l ea n di ta l s o b e c o m e s ”b o t t l e n e c k ”w h i c hr e s t r i c t sd e v e l o p m e n to fm o b i l ec o m m e r c e t of i n dt h es o l u t i o n t o s e c u r i t yp r o b l e mb e c o m e sam o s ti m p o r t a n tp r o b l e mi nt h ed e v e l o p m e n to fm o b i l e c o m m e r c e s e c u r i t yp r o t o c o li so n eo f 也em o s te f f e c t i v em e t h o d st os o l v et h ep r o b l e mo f s e c u r i t yo fm o b i l ec o m m e r c ea tp r e s e n t a u t h e n t i c a t i o nb e t w e e ne n t i t i e s ,c o n f i d e n t i a l i t ya n d i n t e g r i 够o fm e s s a g ep a s s i n ga n dn o n - r e p u d i a t i o no fo r i g i na r ea s s u r e dt h r o u g hs e c u r i t y p r o t o c 0 1 a st h ef i r s tl i n eo fd e f e n c ei nt h em o b i l ec o m m e r c es y s t e m i d e n t i t ya u t h e n t i c a t i o n i st h em o s ti m p o r t a n ts e c u r i t ys e r v i c e ,a l lo fo t h e r sd e p e n do ni t a n dt h ew h o l es y s t e mw i l lb e d e f e a t e di fi d e n t i t ya u t h e n t i e c t i o nl o s t s a c c o r d i n gt oc h a r a c t e r i s t i c so fm o b i l ec o m m e r c ea n dd e v e l o p m e n te n v i r o n m e n ta t p r e s e n t ,a n da f t e ra n a l y s i so fe x i s t i n gp r o b l e m si nm o b i l ec o m m e r c e ,a l le f f e c t i v ea n ds a f e s o l u t i o nw i t hi 讧i df r a d i of r e q u e n c yi d e n t i f i c a t i o n ) t ot h em o b i l ec o m m e r c ea u t h e n t i c a t i o n i s p r e s e n t e d ,r e f e r r i n g t o s a f e t y c r i t e r i o no fp r o t o c o l d e s i g na n d m a c h i n e - r e a d a b l e e h a r a c t e r i s t i co f 也es e c o n dg e n e r a t i o ni dc a r d a u t h e n t i c a t i o np r o t o c o lb a s e do nr f i dt e c h n o l o g yi sp r e s e n t e dw h i c hi n c l u d e su s e r r e g i s t r a t i o ns u b p r o t o c o l ,b i d i r e c t i o n a la u t h e n t i c a t i o ns u b - p r o t o c o la n dp a s s w o r dm o d i f i c a t i o n s u b p r o t o c 0 1 t h es e c u r i t yo f t h ea u t h e n t i c a t i o np r o t o c o li sp r o v e da f t e ra t t a c ka n a l y s i sa sw e l l a sb a nl o g i ca n a l y s i st ot h ea u t h e n t i c a t i o ns y s t e mi sg i v e n a c c o r d i n gt h ep r o t o c o l ,a n a u t h e n t i c a t i o ns y s t e mi sd e s i g n e da n dd e t a i l e dd e s i g na sw e l la si m p l e m e n t a t i o no ft h es y s t e m i sp r e s e n t e d e m b e d d e db o a r db a s eo ns 3c 2 410i su s e dt os i m u l a t et h em o b i l ep h o n e l i n u x s y s t e mi s c h o s e na s o p e r a t i n gs y s t e m a tt h e i m p l e m e n t a t i o ns e c t i o n t h e nb o o t l o a d e r p r o g r a m m i n g ,t r a n s p l a n t a t i o no fl i n u xo p e r a t i n gs y s t e ma n df i l es y s t e ma r ei m p l e m e n t e do n t h ed e v e l o p m e n tb o a r d s l 13 5 6 m o dr a d i of r e q u e n c yc a r di su s e dt od e s i g nt h eh a r d w a r e c i r c u i ta n di tc o m m u n i c a t e s 、加t 1 1d e v e l o p m e n tb o a r db ys e r i a lp o r t a c c o r d i n gt ot h en e e do t p r a c t i c e ,l i n u xs y s t e mi sc h o s e na so p e r a t i n gs y s t e ma tt h ei m p l e m e n t a t i o ns e c t i o n t h e n b o o t l o a d e rp r o g r a m m i n g ,t r a n s p l a n t a t i o no fl i n u xo p e r a t i n gs y s t e ma n df i l e s y s t e ma r e i m p l e m e n t e do nt h ed e v e l o p m e n tb o a r d s l 13 5 6 m o dr a d i of r e q u e n c yc a r di su s e dt o d e s i g nt h eh a r d w a r ec i r c u i ta n di tc o m m u n i c a t e s 、i t hd e v e l o p m e n tb o a r db ys e r i a lp o r t 一i i 大连理_ 亡大学硕士学位论文 m i r a c lc r y p t o g r a p t i ya l g o r i t h m sl i b r a r yi su s e dt or e a l i z et h eo p e t a t i o n so nt h ec u r v ea n d u s e ri n t e r f a c ei sa l s oc o m p i l e dw i t hs o f t w a r eo fq t m y s q l d a t a b a s ei sa d o p t e dt ot os t o r e u s e ri n f o r m a t i o na n dl o gf i l ei nt h es e r v e r t h ec o m m u n i c a t i o nb e t w e e nc l i e n ta n ds e r v e ri s i m p l e m e n t e db ys o c k e tc o m m u n i c a t i o nw a y a tl a s t ,t h er e s u l t so fe x p e r i m e n ta r eg i v e n a tt h ee n d as u m m a r yo fa u t h e n t i c a t i o ns c h e m ei dm o b i l ee l e c t r o n i cc o m m e r c ei sm a d e w ea l s om a k eac o n c l u s i o nt ot h et h e s i s sm a i ns t u d y ,a n dp u tf o r w a r dp r o s p e c t sf o rf u t u r e s t u d i e s k e yw o r d s :m o b i l ee l e c t r o n i cc o m m e r c e i d e n t i t ya u t h e n t i c a t i o n ;r a d i of r e q u e n c y i d e n t i f i c a t i o n ;e l l i p t i cc u r v ec r y p t o s y s t e m l i i 大连理工大学学位论文独创性声明 作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究 工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外, 本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请 学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献 均已在论文中做了明确的说明并表示了谢意。 若有不实之处,本人愿意承担相关法律责任。 学位论文题目:叠监竺塑堂舀参巡坠丛至巫叠墨巡 作者签名: 盖芒:遥 日期: 塑年月三日 大连理工大学硕士研究生学位论文 大连理工大学学位论文版权使用授权书 本人完全了解学校有关学位论文知识产权的规定,在校攻读学位期间 论文工作的知识产权属于大连理工大学,允许论文被查阅和借阅。学校有 权保留论文并向国家有关部门或机构送交论文的复印件和电子版,可以将 本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印、或扫描等复制手段保存和汇编本学位论文。 学位论文题目:一b 旺! 皇携烫舀荛坠幽! 逝互壹鱼蔓堕 一 作者签名: 盖盈日期:塑旦墨年尘月兰l 日 导师签名:半琴一 魄_ 虹年且月堕日 人连理工大学硕士学位论文 1绪论 所谓移动电子商务,是指利用手机、个人数字助理( p d a ) 、掌上电脑、呼机等移 动通信设备与因特网有机结合,进行的电子商务活动【l 】。通讯工具的便利性决定了移动 电子商务的灵活、简单和方便,决定了移动电子商务具有广阔应用空间。特别是3 g 时 代的到来,使互联网和移动通信服务的发展趋于交融,移动通信技术的不断更新更推动 着全球移动电子商务应用市场的快速发展。 1 1 课题研究背景 1 1 1移动商务的应用 移动商务是移动运营商与金融部门合作推出的通过手机进行理财、缴费或消费的电 子交易服务1 2 。随着互联网的普及和电子商务的兴起,我国金融支付手段已成为制约经 济发展的瓶颈,同时,移动通信市场的快速发展为移动支付业务提供了广阔的发展空间, 在这样的背景下,移动商务应运而生。随着移动商务在物流、制造、公共信息服务等行 业的广泛应用,各种创新所带来成本的节约和效率的提升,移动支付的发展速度逐渐加 快。据估计到2 0 1 0 年,中国通过移动支付完成的交易规模将达到2 8 4 5 亿元,从2 0 0 5 年到2 0 1 0 年的年均复合增长率为5 5 2 1 。此外,移动支付用户总数将突破1 5 7 亿人, 从2 0 0 5 年到2 0 1 0 年的年均复合增长率为1 8 5 4 。在这样的大背景下,移动支付技术 与金融业的结合日益引起各方的重视。 与传统电子商务相比,移动商务具有明显优势,主要表现在以下三个方面: 首先,移动商务消除了距离和地域的限制,能够实现在任何地方通过无线技术直接 把电子商务能力提供给用户,真j 下做到随时随地。 其次,移动商务比i n t e r n e t 上的电子商务更具安全性。由于移动电话已经具备了非 常强大的内置认证特征,因此比i n t e m e t 更适合于电子商贸。 最后,移动电子商务可以为用户提供方便的个性化服务。移动商务的魅力除了方便 快捷和高效之外还有着最具个性化的特征。它能完全根据消费者的个性化需求和喜好定 制,设备的选择以及提供服务与信息的方式完全由用户自己控制。 1 1 2 移动商务中的身份认证 由于移动通信信息更容易被截取、移动终端的计算和存储能力差、安全认证不完善、 容易受到干扰,因而随着移动支付在银行、证券、商务、贸易、办公、教育等各方面需 求的增长,移动商务的许多弊病和风险日益显现出来。 基于r f i d 移动商务认证协议的研究与实现 目前移动商务的风险集中于三个方面:技术风险、法律风险和信誉风斟3 1 。短信支 付密码被破译、实时短信无法保证、身份识别缺乏和信用体系缺失是移动支付面临的主 要技术难题。手机仅仅作为通话工具时,密码保护并不是很重要;但作为支付工具时, 设备丢失、密码被攻破、病毒发作等问题都会造成重大损失。在由移动运营商、金融机 构、商家和消费者共同支撑的移动支付运行架构中,任何一个环节出现问题,整个框架 都面临着坍塌的危险。 安全问题无疑是移动商务的最大障碍。安全问题如果可以很好地得到解决,不仅消 费者和合作者会增强信心,而且也会大大减少业务运营中出现的欺诈问题,降低系统运 营成本【4 j 。安全问题的解决需要从四个方面着手:认证性、私密性、完整性和不可否认 性四个方面。其中认证性解决的是通信对象身份真实性的判定问题,私密性提供了通信 内容对于非参与方的不可知性,完整性确保的是通信内容的未改变和无误无漏,不可否 认性确保通信的各个部分不能否认通信的发生认证性【5 】。移动商务安全的认证性,即移 动商务的身份认证是移动商务系统安全的基础和前提。 在移动商务所有的安全问题中,身份认证是其中的关键,是判别和确认贸易双方真 实身份的重要环节,也是移动商务交易过程中最薄弱的环节,因为非法用户常采用窃取 口令、修改或伪造、阻断服务等方式对网络交易系统进行攻击,阻止系统资源的合法管 理和使用1 6 j 。因此身份认证问题已成为人们关注的焦点。构建信任模型,设计认证协议, 从而减少移动商务中的不安全因素,保证交易过程中信息的安全性,营造一个安全有效 的环境对移动商务的快速发展有积极的推动作用。 1 2 移动商务在国内外发展现状 1 2 1 移动商务在国内外发展现状 各国移动移动商务发展水平存在很大的差异。各国根据自己的实际情况选取了不同 的技术实现方式,如日本采用由本土公司索尼开发的f e l i c ai c 技术,韩国主要采用红 外技术,欧洲主要采用w a p 方式,非洲一些国家主要采用s m s 技术等。各国的移动商 务采用的商业模式也不尽相同。日韩主要是运营商主导模式;在欧洲,第三方联合运营 模式发展较好。 日本是移动商务发展最为成功的国家之一。三家移动运营商n t td o c o m o 、k d d i 和软银( s o f t b a n kc o r p ) 分别于2 0 0 4 年7 月、2 0 0 5 年7 月和2 0 0 5 年1 1 月推出了移动 支付业务,采用的都是索尼公司开发的f e l i c a 技术【7 】。经过几年的发展,移动支付业务 大连理工大学硕士学位论文 在日本已具备相当的规模。截止到2 0 0 7 年4 月,n t td o c o m o 移动支付业务用户2 1 5 0 万户,占其f o m a 用户的4 4 。 日本的移动运营商普遍采取注资金融机构的方式主导产业链发展。n t td o c o m o 采用注资的方式拥有了两家信用卡公司的股份。2 0 0 5 年4 月注资1 0 0 0 亿日元( 9 4 5 亿 美元) 获得三井住友信用卡公司3 4 的股份;2 0 0 6 年3 月又注资1 0 亿日元获得瑞穗关 联企业u cc a r d1 8 的股权。日本第二大移动运营商k d d i 也采取了同样的方法,于2 0 0 6 年4 月宣布将和东京三菱u f j 共同出资筹建首家以移动电话作为主渠道的银行。 韩国的移动支付业务实现方式主要采用的是红外技术。韩国三大移动运营商s k 、 k t f 、l g 分别于2 0 0 4 年3 月、2 0 0 4 年8 月、2 0 0 3 年9 月联合金融机构开通采用红外 技术的移动支付业务。韩国移动运营商善于对移动支付业务进行整合,其移动支付业务 体系非常清晰,业务规划中针对每个发展阶段制定了非常明确的发展目标。就韩国移动 支付产业链而言,目前,韩国的s k 、k t f 、l g 三大运营商已经成为其产业链的主体, 他们也在提供具有信用卡预付费智能卡手机。其中,运营商s k 一直在运营商中占据霸 主地位,推出m o n e t a 移动支付品牌;紧随其后的k t f 也推出了移动支付品牌k m e m e , 而l g 电信早在2 0 0 3 年就推出了手机银行的业务。目前,几乎所有韩国的零售银行都 能提供手机银行业务,每个月有超过3 0 万人在购买新手机时,会选择具备特殊记忆卡 的插槽,用以储存银行交易资料,并进行交易时的信息加密。在韩国有几万家餐馆和商 店拥有能从手机通过红外线读取信用卡信息的终端,使顾客能够通过手机进行消判引。 欧洲国家的移动商务如其它产业一样,同时进军欧洲多国,所以欧洲品牌多数采用 多国运营商联合运作方式,即银行作为合作者但不参与运营。业务模式往往是通过w a p ( 无线应用协议) 、s m s ( 短消息业务) 、i v r ( 交互语音应答) 等方式接入来验证身 份等,操作较为繁琐,不适于时间性要求很高的支付行为,所以多用于w a p 业务、电 子票务等【9 】。 虽然美国近两年移动数据业务发展日新月异,但移动上网、图片铃声下载、p t t 、 m m s s m s 和流媒体是其业务发展的重点,在移动支付业务领域没有太多的举措。在美 国,支付领域的新贵p a y p a l 的应用是人们关注的焦点。p a y p a l 原来就是一个电子支付 业务提供商。p a y p a l 提供的移动支付业务通过短信的方式不仅能购买数字产品,还能买 真实的商品,并且提供货到付款服务。 其实从2 0 0 2 年开始,移动支付就已经成为移动增值业务中的一个亮点,2 0 0 2 年5 月,中国移动开始在浙江、上海、广东、福建等地进行小额支付试点带动了相关兴趣方, 尤其是以中国银联为主的金融机构对该业务的极大关注。2 0 0 3 年9 月份北京移动通信公 司推出名为“手机钱包”的手机支付业务,同年1 2 月上海推出出租车上的银行移动p o s 基于r f i d 移动商务认证协议的研究与实现 机。从各种新业务中我们可以感受到经过移动公司和金融机构在相关方面的努力,使得 移动支付业务已经逐渐浮出水面,真正走入手机用户的生活中l l u j 。 支付手段的电子化和移动化是不可避免的必然趋势。对于中国的移动支付业务而 言,庞大的移动用户和银行卡用户数量提供了诱人的用户基础,信用卡使用习惯的不足 留给移动支付巨大的市场空间,发展前景勿庸置疑。与此同时,移动支付也面临着信用 体系、技术实现、产业链成熟度、用户使用习惯等方面的瓶颈j 。 就目前来看,阻碍移动支付在中国发展的主要因素有: ( 1 ) 安全性问题。安全无疑是移动支付的最大障碍。安全问题如果可以很好地得到 解决,不仅消费者和合作者会增强信心,而且也会大大减少业务运营中出现的欺诈问题, 降低系统运营成本i l 2 。 ( 2 ) 可用性和互操作问题可用性也非常关键,这不仅涉及到友好的用户界面,还与 用户可以通过移动支付购买的货品和业务是否充足、业务可达的地理范围有关。而互操 作问题也不仅仅局限于用户终端,还包括用户在支付时直接打交道的收款机、p o s 机、 自动贩售机等,这些都需要制定一些行业标准,与相关行业企业达成共识。 ( 3 ) 移动支付产业链问题。移动支付产业价值链主要由银行、移动运营商、移动支 付服务提供商( 第三方) 、商家和用户构成。而银行与移动运营商之间的合作问题成为 其中的主要问题。银行与电信运营商的顾虑,表现在银行机构担心电信运营商控制其金 融交易过程,在交易的过程中容易引发矛盾;而电信运营商则认为,银行有承担风险的 能力,自己只有设备及技术上的优势,不能管理风险,这样导致他们之间的合作障碍i l 引。 ( 4 ) 信用体系的缺失是限制移动信息化应用的第四大原因。中国目前的垃圾短信和 欺诈短信泛滥,以手机为载体的诈骗方式屡见不鲜。广大手机用户对用手机进行支付必 然是有所顾虑的。另一方面,在过去很长的一段时期内,许多不法s p ( 电信增值服务 提供商) 通过新业务诱骗手机用户进行昂贵套餐的定制,让用户心有余悸,现在许多用 户仍旧谈增值色变,更不用说用手机发送个人的金融资料了。 ( 5 ) 用户的消费习惯以及市场的认知程度。除了实际安全问题的忧虑,还有用户心 理上的安全忧虑问题。f o r r e s t e rr e s e a r c h 在调查中发现只有低于1 5 的人完全信任移动 支付,而6 5 的用户拒绝通过移动网络发送自己的支付卡资料。可见移动支付要想取得 成功,除了解决实际的安全问题,还需要克服用户的心理安全问题。只有用户确信,通 过无线方式所进行的交易不会发生欺诈或篡改,进行的交易受到法律的承认,隐私信息 被有效地保护,移动支付才有可能成功,这需要法规协议和安全技术的双重保障。 大连理r 大学硕士学位论文 ( 6 ) 相关法律法规的缺乏。由于现行手机支付的政策还很不完善,手机消费类增值 服务费的征收无法律保障,市场管理很混乱,使得消费者难以对手机短信消费维护应有 的权利。 1 2 1 移动商务身份认证现状 移动通信的安全性要解决的问题就是保证数据在传输过程中的私密性、完整性、有 效性。而对于基于移动通信的移动商务来说,首先需要解决的是身份的有效性,即实现 对用户身份的识别,也就是身份认证。由身份认证系统来解决移动通信实体的身份确认, 使得通信双方能够确信对方就是声明和自己通信的实体。 移动商务身份认证目前正处于发展阶段,大部分的身份认证的基于g s m 网络、短 信息以及简单的用户静态口令认证。 目前的g s m 网络身份认证体制中,存在许多不足之处【1 4 】:采用单向散列函数进行 数据加密,攻击者很容易破译,使s i m 卡的复制成为可能;单向身份认证,用户不能认 证网络,无法防止冒充网络设备( 如基站) 的攻击;加密密钥及认证数据等安全相关信 息在网络中使用明文进行传输,易造成密钥信息泄露;基站和基站之间均是明文传送, 无加密和认证措施;用户身份认证密钥不可变,无法抗击重放攻击:无消息完整性认证, 无法保证数据在链路中传输过程中的完整性。 基于短消息的身份认证中,短消息中包含的发送者身份信息只能以手机号码的形式 表现出来【l 副。如果手机不慎丢失或手机卡被复制,其他人同样可以使用该号码发送短消 息,给系统造成极大的安全隐患。同样由于通过手机号码不能确认发信者身份,一旦产 生虚假短消息,则无法进行责任追究。 静态口令身份认证只能进行系统对用户的单向认证,攻击者可伪装成系统骗取用户 口令;很多用户为了方便,设定的口令中含个人信息,如姓名、生日等,极易破译;且 长期使用同一口令,被破解的可能性极大;系统中用户的口令以文件形式存储在人证服 务器,攻击者可利用系统存在的漏洞获取口令文件。 移动商务中的身份认证协议因为部署于移动通信环境之中,除了一般电子商务安全 需求之外,由于自身移动设备以及移动网络的的特点,还提出了身份认证协议尽量简单、 计算资源的使用尽量少等特殊需求,目前主要考虑以下安全需求: ( 1 ) 双向身份认证 移动用户与移动通信网络之间相互认证身份,这是在移动通信中被大家普遍认同的 一个安全需求,也是安全通信中最基本的安全需求。缺少用户对移动网络的身份认证, 导致冒充攻击其威胁的存在。 基于r f i d 移动商务认证协议的研究与实现 ( 2 ) 消息不可否认性 移动通信中的某一方对自己发送或者接收到的某些数据在事后不能进行抵赖,这个 特性对于部署移动电子商务不可缺少。 ( 3 ) 消息私密性 有些用户为了防止自己的所在位置信息和行踪泄漏,需要对自己的身份信息进行保 护,即身份信息不能以明文形式在网络传输。 ( 4 ) 密钥协商和双向密钥控制 移动用户与移动网络之间通过安全参数协商确定会话密钥,保证一次一密,防止重 放攻击 ( 5 ) 协议尽量简单 考虑到目前移动通信终端的计算能力有限,带宽较窄,所以所设计的身份认证和密 钥协商协议应该保证尽量简单、计算量小、通信量小。 1 3 课题研究主要内容及论文结构 1 3 1课题研究主要内容 随着移动商务的发展,移动支付的安全性己成为其普及的一大障碍。移动商务实现 的关键是要在确保交易各方安全的前提下高效地完成移动支付功能。然而由于移动设备 的存储和计算资源有限及无线传输信道带宽的问题,致使无法将许多在电子商务环境下 运行良好的支付协议移植到移动环境中。正是由于移动通信的这些特点,移动环境下的 支付协议成了业内研究的重点,而身份认证协议是支付协议的主要组成部分和支付交易 进行的前提。 在现实生活中,居民身份证是常用来作为个人身份证明的证件。第二代居民身份证 采用了r f i d ( r a d i of r e q u e n c yi d e n t i f i c a t i o n ) 技术,身份证卡体内嵌入了逻辑加密卡。 新身份证上的信息由视读信息和机读信息两部分组成。视读信息就是印刷在卡体表面, 人们用肉眼可直接识别的信息。机读信息则是存储在芯片中的数据信息,需要用特殊机 器来识别。第一代身份证号有重复现象,而第二代身份证将整个身份证系统实现了数字 化,并将唯一的、终身不变的公民身份号码信息写入芯片,保证了公民身份证信息的唯 一性和准确性。本文将二代身份证信息的唯一性应用于移动电子商务身份认证协议的设 计中,将用户的电子身份与实体身份相结合,并在底层采用密钥长度较短、运算速度较 快、计算数据量较小的椭圆曲线加密算法实现认证协议。围绕着这一课题,本文主要做 了以下几个方面的工作: 大连理工大学硕士学位论文 ( 1 ) 针对现有移动商务身份认证协议存在的缺陷,并根据认证协议设计的安全准则, 设计了基于r f i d 的移动商务身份认证协议,包括用户注册子协议、身份认证子协议、 口令修改子协议,并对认证协议做了安全性分析,证明协议可以防止冒充攻击、重放攻 击、小数攻击等。最后b a n 逻辑分析的方法证明了协议的有效性和正确性。 ( 2 ) 根据设计的身份认证协议,设计了移动商务身份认证系统。系统采用基于 $ 3 c 2 4 1 0 的a r m 9 开发板模拟客户端移动终端设备;为了读取二代身份证的机读信息, 设计了二代身份证射频读卡装置,并通过串口与移动终端设备相连。在此基础上进行了 嵌入式开发环境建立工作和嵌入式平台的搭建工作,包括b o o t l o a d e r 的移植,嵌入式l i n u x 操作系统的移植以及根文件系统的移植;采用m i r a c l 算法库完成了身份认证协议中 椭圆曲线密码算法的实现工作,在客户端用q t 编写了人机交互界面;服务器端用m y s q l 数据库存储用户信息;最后编写了客户端身份认证程序和服务器端身份认证程序。运行 结果表明所设计的身份认证系统满足身份认证协议的要求。 1 3 2 论文结构 本文的结构安排如下: 第一章绪论。 简述论文研究的背景及意义,并对课题研究主要内容和论文结构做了相应的阐述。 第二章相关技术理论。 主要介绍了在移动支付协议设计和实现时所用的技术。首先阐述了密码学的基本知 识,重点分析了椭圆曲线密码系统。然后对现有的身份认证技术做了概述,最后介绍了 r f i d 技术,并将其应用于二代身份证的读取。 第三章移动商务身份认证协议的设计及验证。 在分析现在移动支付模式的基础上,结合身份认证协议设计的准则,提出了基于 r f i d 的双向认证移动支付协议,给出了设计思路和具体的设计方案,包括用户注册子 协议、身份认证子协议和口令修改子协议,并用基于攻击的方法和基于逻辑推理的形式 化分析方法( b a n 逻辑) 证明了协议的安全性。 第四章移动商务身份认证系统。 根据身份认证协议设计了客户端和服务器端的身份认证程序,包括客户端身份认证 子程序和口令修改子程序,服务器端的用户注册子程序、身份认证认证子程序和口令修 改子程序。客户端采用基于$ 3 c 2 4 1 0 的嵌入式开发板模拟移动平台,在嵌入式开发板上 进行了嵌入式l i n u x 操作系统的搭建工作。同时基于射频技术设计二代身份证读卡装置 的硬件和软件部分,采用m i r a c l 算法库实现身份认证协议中椭圆曲线密码算法模块 基于r f i d 移动商务认证协议的研究与实现 的编写,并用q t 编写了客户端用户接1 :2 1 界面。同时在认证服务器端采用了m y s q l 数据 库存储用户信息。最后是结论,对本文所作的工作进行回顾和总结的同时,提出了需要 进一步研究和探讨的问题。 人连理: 大学硕士学位论文 2 相关技术理论 2 1 相关密码学基本原理 密码学是设计和分析确保在不安全信道上的通信安全的数学技术【l6 1 。在进行保密通 信时,一般要满足私密性、完整性、实体性和不可否认性。 私密性是指对于除了授权者以外的任何人保持数据的秘密性。 完整性是确保数据不被未授权者所修改,若是被修改,则接收者能检测到数据已经 被修改。 实体性就是确认实体的身份,即接收者能确认发送者的身份。 不可否认性阻止一个实体否认以前发生过的通信或行为。若接收者收到发送者发送 的消息,不仅接收者能确认该消息是发送者所发送的,而且也能够使公证第三方也相信 这一点。因此发送者不能否认自己曾经发送过的消息。 2 1 1对称密码体制与非对称密码体制 ( 1 ) 对称密码体制 对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加 密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们 共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的私密性和 完整性。 对于对称密码体制,通信的双方必须就密钥的秘密性和真实性达成一致,然后通信 双方就可以利用对称密钥,诸如数据加密标准( d e s ) ,r c 4 ,高级数据加密标准( a e s ) , 来确保通信数据的私密性【1 7 】。它们还可以使用消息认证码( m a c ) ,诸如h m a c ,确 保通信数据和数据源的真实性。 对称密码学最大的优点是效率高,但是它却存在严重的缺点。一个重要的缺点就是 密钥的分法问题,即要求分发密钥的信道既是保密的又是保真的。在某些情况下,通过 一个安全的物理信道,很容易实现密钥的分发问题;但是在一些开放的环境下,比如说 互联网、无线网络环境下,密钥的分发就使一个难题。其次就是密钥的管理问题。比如 说在一个有n 个实体的网络中,每个实体都必须保存其他n 1 个实体的密钥,利用一个 可信的第三方可以使这一问题得到缓解,但是这种解决方案在有些情况下却不适用。 ( 2 ) 非对称密码体制 针对对称密码体制的缺点,d i f f i e ,h e l l m a n 和m e r k l e 于1 9 7 5 年提出公钥密码体制。 非对称密码体制又称公钥或双密钥体制。公钥密码算法的最大特点是采用两个相关密钥 基于r f i d 移动商务认证协议的研究与实现 将加密和解密能力分开,其中一个密钥是公开的,称为公开密钥,简称公钥,用于加密; 另一个密钥是为用户专用,因而是保密的,称为秘密密钥,简称秘钥,用于解密。因此 公钥密码体制也称为双钥密码体制。非对称密码算法有以下重要特性:己知密码算法和 公开密钥,求解秘密密钥在计算上是不可行的。 公钥密码的运算通常比对称密码慢得多。因此,通常采用对称密码和公钥密码的混 合系统,将对称密码的高效性和公钥密码的功能方便的结合起来。 2 1 2 椭圆曲线密码体制 椭圆曲线密码体制是公钥密码体制的一种。在过去的2 0 年里,椭圆曲线密码体制 e c c ( e l l i p t i cc u r v ec r y p t o s y s t e m ) 在不断发展壮大,它使用椭圆曲线的数学结构来构 造一个陷门,它是一种不容易受到子幂攻击的方式,这就意味着e c c 的每个位都趋向 于终结这个原型的安全性而不像在r s a 中那样。它以基于的数学问题的困难性,被公 认是目前已知的公钥密码体制当中每位提供加密强度最高的一种体制。 本部分仅以y 2 = x 3 + 缎+ 6 ,域k 的特征值不等于2 或3 为例说明,其余情况请参 考相关文献。 单位元。 对于所有p e ( k ) ,p + o o = o o + p = p 。 负元素 若p = ( x ,y ) e ( k ) ,则( x ,y ) + ( x ,一y ) = 0 0 。记点( x ,- y ) 为一尸,并称其为p 的负。 注意p 也是e ( k ) 上的一个点,此外棚= o o 。 点加 令p = ( ,m ) e ( k ) ,q = ( 艺,y 2 ) e ( k ) ,p q ,则p + q = ( x 3 ,y 3 ) 。其中, 屯= ( z 丛) 2 一而一x 2 和儿= ( 兰盟) ( 五一) 一m x 2 一五1x 2 一 倍点 令p :( _ ,m ) e ( k ) ,尸一p ,贝u j2 p :( , y 3 ) 其中,x 3 :( 垄要旦) 2 2 五和 二j 1 乃:( 萼羔) ( 五一屯) 一y 人连理 人学硕士学位论文 2 2 身份认证技术 ( 1 ) 身份认证概念 身份识别是指用户向系统出示自己的身份证明过程。身份认证是系统查核用户的身 份证明的过程,实质上是查明用户是否具有他所请求资源的存储和使用权【l 引。人们常把 身份识别和认证工作统称为身份认证( 或称身份鉴别或身份验证) ,它是判明和确认通 信双方真实身份的两个重要环节。 身份认证必须做到准确无二义地将对方辨认出来,同时还应该提供双向的认证,即 相互证明自己的身份。身份认证是授权控制的基础。通常在单机状态下的身份认证概括 起来有三种:根据人的生理特征进行身份认证;根据约定的口令等进行身份认证;采用 硬件设备进行身份认证。一个身份认证系统一般需要具有以下特征1 9 】: 验证者正确识别合法用户的概率极大。 攻击者伪装合法用户骗取验证者信任的成功率极小。 通过重放认证信息进行欺骗和伪装的成功率极小。 计算有效性,实现身份认证的算法计算量足够小。 通信有效性,实现身份认证所需的通信量足够小。 秘密参数能够安全存储。 第三方的可信赖性。 可证明安全| 生。 ( 2 ) 基于生物特征的身份认证 生物识别技术是指通过计算机利用人类自身生理或行为特征进行身份认定的一种 技术,如指纹识别和虹膜识别技术等【2 0 1 。下面,我们描述一下大多数流行的生物测定技 术是怎样工作的,并对它们做简单的评论。 虹膜识别技术 虹膜是一种在眼睛中瞳孔内的织物状的各色环状物,每一个虹膜都包含一个独一无 二的基于像冠、水晶体、细丝、斑点、结构、凹点、射线、皱纹和条纹等特征的结构, 据宣称,没有任何两个虹膜是一样的。 视网膜识别技术 视网膜也是一种被用于生物识别的特征,某些人认为视网膜是比虹膜更为唯一的生 物特征,视网膜识别技术要求激光照射眼球的背面以获得视网膜特征的唯一性。 面部识别 面部识别技术通过对面部特征和它们之间的关系来进行识别,识别技术基于这些唯 的特征时是非常复杂的,这需要人工智能和机器知识学习系统,用于捕捉面部图像的 基- f r f i d 移动商务认证协议的研究与实现 两项技术为标准视频和热成像技术。标准视频技术通过一个标准的摄像头摄取面部的图 像或者一系列图像,在面部被捕捉之后,一些核心点被记录后形成模板;热成像技术通 过分析由面部的毛细血管的血液产生的热线来构造面部图像。一个算法和一个神经网络 系统加上一个转化机制就可将一幅指纹图像变成数字信号,最终产生匹配或不匹配信 号。 指纹识别系统 指纹识别是最传统、最成熟的生物认证技术【2 1 1 。通过分析指纹的全局及指纹的局部 特征,抽取详尽的特征值,来确认一个人的身份。 ( 3 ) 基于口令的身份认证 静态口令的身份认证 基于口令的认证是最简单、最易实现的一种认证技术,也是目前应用最广泛的认证 方法。例如:操作系统及诸如邮件系统等一些应用系统的登录和权限管理,都是基于口 令认证的。其优势在于实现的简单性,无须任何附加设备,成本低、速度快,但口令认 证的安全性较差。特别是随着计算机及网络分布计算能力的提高,简单的口令系统很难 抵抗穷举攻击。使用口令的另一个不安全因素来源于网络传输,许多系统的口令是以未 加密的明文形式在网上传送的,窃听者通过分析截获的信息包,可以轻而易举地获得用 户的账号和口令【翻。 动态口令身份认证 动态口令又称一次性口令,主要思路是:在登录过程中加入不确定因素,使每次登 录传送的认证信息都不相同,以提高登录过程安全性。例如:登录密码=

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论