无线通信安全概述课件

上传人:我*** 文档编号:146077686 上传时间:2020-09-26 格式:PPT 页数:40 大小:795.50KB
返回 下载 相关 举报
无线通信安全概述课件_第1页
第1页 / 共40页
无线通信安全概述课件_第2页
第2页 / 共40页
无线通信安全概述课件_第3页
第3页 / 共40页
无线通信安全概述课件_第4页
第4页 / 共40页
无线通信安全概述课件_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《无线通信安全概述课件》由会员分享,可在线阅读,更多相关《无线通信安全概述课件(40页珍藏版)》请在金锄头文库上搜索。

1、无线通信安全概述,主要内容,无线通信网络技术发展 无线通信网络技术应用 无线通信网中的不安全因素 无线通信服务中的安全业务 无线通信安全基础,无线通信安全基础,加密算法 签名与认证 密钥管理,加密算法,对称密码算法 非对称密码算法 PKI与WPKI,对称密码算法,加密系统的加密密钥和解密密钥相同,或者虽然不同,但由其中的任意一个可以很容易地推导出另一个,则该系统所采用的就是对称密码体制 代表算法:DES、AES,对称密码算法,基本过程,对称密码算法,优点 具有很高的保密强度,可以达到经受较高级破译力量的分析和攻击 运算速度和处理效率较高 问题 密钥管理的难题 无法鉴别贸易发起方或贸易最终方,即

2、处理不可抵赖有着先天性的不足,非对称密码算法,加密和解密分别用两个不同的密钥实现,并且不可能由加密密钥推导出解密密钥(或由解密密钥推导出加密密钥) 代表算法:RSA、ECC(椭圆曲线算法),公钥,私钥,公钥,私钥,不可相互推导,不相等,非对称密码算法,基本过程,非对称密码算法提供保密性,接收方 Bob,发送方 Alice,非对称密码算法提供认证和抗抵赖,接收方 Bob,发送方Alice,非对称密码算法,优点 密钥管理相对简单 可方便、安全地实现数字签名与验证(有效实现交易类业务中不可抵赖的安全目标) 缺点 为达到相同的安全强度所需要的密钥长度大大超过对称密码 运算速度和处理效率较低,PKI与W

3、PKI,PKI WPKI,PKI,PKIPublic Key Infrastructure(公钥基础设施) PKI是一个用公钥技术来实施和提供安全服务的、具有普适性的安全基础设施,PKI,PKI采用证书管理公钥 通过第三方的可信任机构(认证中心) 把用户的公钥和其他标识信息(如名称、E-mail、身份证号码等)捆绑在一起 用来验证用户的身份,PKI的组成,认证中心CA (Certificate Authority) 注册中心RA (Registration Authority) 证书库 客户端软件,PKI证书的管理,初始化注册/认证 证书创建和分发 证书撤销 证书验证,WPKI,无线PKI W

4、ireless Public Key Infrastructure WPKI技术主要包括以下几个方面: 认证机构(CA) 注册机构(RA) 智能卡 加密算法椭圆曲线密码体制在智能卡领域具有广阔的应用前景,WPKI中的数字证书,由于无线信道传输能力和移动终端存储空间的限制,在WPKI机制下如何安全、便捷地交换用户的数字证书非常重要,是WPKI所必须解决的问题。有两种解决方案: WTLS证书Wireless Transport Layer Security 移动证书标识,WTLS,WTLS证书与X.509证书基本相同 但更小、更简化 以利于在资源受限的手持终端中处理 所有证书必须含有与密钥交换相一

5、致的密钥 由于WTLS证书是一种新的证书类型,所以必须对CA系统进行升级,才能支持,移动证书标识,将一个标准的X.509证书与移动证书标识唯一对应 在移动终端中嵌入移动证书标识 用户每次只需要将自己的移动证书标识与签名数据一起提交给对方 对方再根据移动证书标识检索相应的数字证书即可 移动证书标识一般只有几个字节,远小于WTLS证书,并且不需要对标准的X.509证书作任何改动,WPKI在无线应用协议中的作用,移动系统可以利用无线应用协议(WAP)随时对地获得Internet服务器上的信息,以进行移动电子业务的处理 只要支持无线应用协议,各种无线终端(包括数字移动电话、手持PDA等)都可以访问In

6、ternet,无线应用协议开发模型,WAP自1998年诞生以来,已经发展成为一种事实上的世界标准 标准的WAP开发模型包含三大要素: 无线应用协议终端 无线应用协议网关 Web服务器,WAP与WPKI的结构图,WAP网关主要功能: 1)实现无线应用协议(WSP/WTP/WTLS/WDP)与Internet协议栈(HTTP/TLS/TCP/IP)之间的协议转换 2)对信息内容进行编解码,1)WIM是无线应用协议中的一个独立的安全模块 2)同时作用于安全层和应用层,主要用于增强安全层和应用层某些功能的安全性 3)尤其用来储存和处理用于用户识别和身份认证的信息 4)WIM主要在无线终端的智能卡上实现

7、,WIM在无线传输层安全的主要功能: 1)在握手过程中,特别是客户认证操作中执行密码操作 2)保证持续的无线传输层的安全会话,WIM在应用层安全的主要功能: 1)解出密钥:当一个应用程序收到一个用户公钥加密的消息密钥时,用自己的私钥来解开密钥,并用该密钥加密信息 2)生成数字签名:为达到身份认证和不可否认的目的,需在应用层中使用WIM进行数字签名,无线认证中心的建立(两种方法),建立一个全新的无线认证中心转为WAP应用服务,并通过一定的接口与有线认证中心进行数据交换和资源共享 优点:两中心分开可以使安全策略更方便地执行;服务器负荷平衡容易控制 将现有的有线认证中心扩展到无线领域 优点:用户程序

8、只需较小的改动就可以支持无线认证中心;硬件投入少,扩展的有线认证中心,1)存在只为移动终端服务的申请登记中心(RA)服务器 2)负责向移动终端提供证书申请,证书、密钥下载,证书注销申请,证书查询,证书撤销列表(CRL)下载申请等服务,1) WAP网关分别连接WTLS认证服务器与安全套接层服务器 2) 起着两种协议相互转换的桥梁作用 3) 使得有线认证中心应用可以与无线认证中心应用交互作用,相互传递信息,共享数据,1) 无论是有线认证中心还是无线认证中心都应是国家认可的认证中心 2) 它们都使用标准的X.509 v3格式数字证书 这是有线认证中心与无线认证中心能共享数据的基础,无线通信安全基础,

9、加密算法 签名与认证 密钥管理,签名与认证,椭圆曲线及其运算 椭圆曲线密码的性能分析 数字签名及其基本模型 基于ECC的签密方案,椭圆曲线及其运算,椭圆曲线指的是Weierstrass(韦尔斯特拉斯)方程y2+a1xy+a3y=x3+a2x2+a4x+a6 所确定的平面曲线 1985年提出 原理:给定椭圆曲线上的两点A和B,如AkB,要找到整数k非常困难 密钥更小:与1024位RSA密钥具有同样安全性的ECC密钥只有160位,椭圆曲线密码的性能分析,安全性分析 这里指理论上的安全性,即攻破公钥系统的难度,而不是物理安全性 有效性分析 计算开销 密钥长度 带宽传送一个加密消息或一个签名所需传输的

10、比特数,在密码学应用中,有3类系统一般被认为是安全且有效的 1) 整数的因式分解系统 2) 离散对数系统 3) 椭圆曲线离散对数系统,考查密码系统的安全性需要做的三个假设 1) 要攻破密码系统必须解决该系统所依赖的数学难题 2) 用相应算法的复杂度考查数学难题的难解性 3) 数学难题在某些特殊情况下不是难解的,通过比较,可以发现 ECC能以更小的密钥长度产生与其他公钥体制相同等级的安全性,对不同系统的有效性进行比较应基于相同的安全级 160位的ECC和1024位的RSA、DSA提供了彼此相当的安全级,通过比较,可以发现 1) ECC的计算开销较小, 计算能力非常有限的智能卡也能产生满足要求的密

11、钥对 2) ECC所用的密钥对和系统参数比RSA等短 3) 对长消息进行加密或数字签名时, 和RSA等需要相似的带宽, 对短消息进行加密时, ECC节省带宽,不同密钥长度的相对复杂性,椭圆曲线密码性能总结,ECC与其他公钥加密系统相比,能提供 更好的加密强度 更快的执行效率 更小的密钥长度 ECC可用较小的开销和时延实现较高的安全性,特别适用于无线通信网络中,ECC对移动环境的适应性,ECC适用于移动通信的信道受限环境 计算能力、存储能力、RAM带宽、功率 采用ECC, 可以节约密钥和证书的存储空间, 加快计算速度, 节约电池消耗 ECC可以克服移动通信智能卡的局限 更小的EEPROM和更短的

12、传输时间 不需要协处理器 卡内密钥生成,数字签名及其基本模型,数字签名应具有的特点 签名是可验证的 签名只能由签名者生成 签名应和具体消息相关 基本类型 基于公钥算法的签名方案 基于对称密钥的签名方案 基于单向哈希函数的一次性签名方案,基于ECC的签密方案,数字签名,信息校验和,基于ECC的签密方案,签密是指能够在一个合理的逻辑步骤内同时完成数字签名和公钥加密两项功能 其计算代价远低于“先签名后加密” 是实现既保密又认证地传输及存储消息的较为理想的方法 基于ECC的签密方案 系统初始化、签密、签密消息验证恢复,无线通信安全基础,加密算法 签名与认证 密钥管理,密钥管理,密钥的管理容易出现漏洞 密钥是最有价值的信息 密钥管理包含 建立密钥 分发密钥 验证密钥 取消密钥,密钥生命周期,密钥产生,证书签发,密钥使用,证书检验,密钥过期,密钥更新,密钥管理的内容,密钥安全政策 密钥分级 密钥分解 密钥周期控制,密钥可能被分为不同级别,高级密钥可用来对要分配的低级密钥进行加密,密钥可被分解成要分发到多个独立信道上的分量或由独立的多个成员保留(为了增加安全性)的分量,通过各个分量的计算函数就可恢复完整的密钥,一个特定的安全政策必须详细说明密钥的终生控制(产生,分配,激活,破坏,或终生托管存储)和使用控制,密钥有效期(加密期间)定义为时间,系统变量和其他变量的函数,必须与密钥一起告诉用户,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号