浅论手机彩信签名研究

上传人:l****6 文档编号:37656913 上传时间:2018-04-20 格式:DOC 页数:4 大小:29KB
返回 下载 相关 举报
浅论手机彩信签名研究_第1页
第1页 / 共4页
浅论手机彩信签名研究_第2页
第2页 / 共4页
浅论手机彩信签名研究_第3页
第3页 / 共4页
浅论手机彩信签名研究_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《浅论手机彩信签名研究》由会员分享,可在线阅读,更多相关《浅论手机彩信签名研究(4页珍藏版)》请在金锄头文库上搜索。

1、1浅论手机彩信签名研究论文关键词:手机彩信;数字签名;彩信认证;双向认证;J2ME 论文摘要: 本文探讨一种基于非对称密码体制、单向散列函数、数字证书和数字签名的手机彩信通信接入双向认证方案。在本方案中,认证服务器无需存储和查找客户端公钥,且移动运营商具有自签名的顶级证书服务器,无需借助第三方颁发证书。最后对本方案做了简要的性能分析。 移动通信技术发展日新月异,3G,E3G,4G 这些标志通信技术里程碑的名词。通过手机彩信功能,现在可以传输文字,图片,和视频等多媒体信息。彩信丰富了我们的日常生活,与此同时彩信中夹杂病毒和一些不良信息的现象不段出现。通信安全问题已成为制约移动网络应用的一个瓶颈,

2、并且随着移动通信网络的迅猛发展,日益变得突出。借鉴互联网领域的数字签名技术,本文探讨通过非对称密钥体制来实现手机彩信的通信安全。 有对称和非对称两种密钥体制。在对称密钥系统中,加密和解密采用相同的密钥。因为加解密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有 n 个用户的网络,需要 n(n-1)/2 个密钥,在用户群不是很大的情况下,对称密钥系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。因此在移动通信中不可以采取对称密钥体制。 非对称密钥体制的基本思想是加密密钥和解密密

3、钥不相同,由其中一个密钥推导另一个密钥在计算上是不可行的。一对彼此独立、但又在上彼此相关的密钥KP、KS 总是一起生成,其中 KP 公开,称为公钥,KS 保密,称为私钥。加密算法2E 和解密算法 D 是分开的。非对称密码体制的特点如下: (1)用公钥加密的数据,只能由与其对应的私钥解密,而不能用原公钥解密;反之,用私钥加密的数据,只能由与其对应的公钥解密,而不能由原私钥解密。即,设加密算法为 E,解密算法为 D,KP 是公钥,KS 是 KP 对应的与私钥,明文为 X,则有:DkpEks(X)可以得出明文 X,而 DksEks(X)则无法得出明文 X。 (2)非对称钥体制不存在对称秘钥体制中的密

4、钥分配问题和保存问题。M 个用户之间相互通信只需要 2M 个密钥即可完成。 (3)非对称秘钥体制支持以下功能: (4)机密性(Confidentiality):保证非授权人员不能非法获取信息; (5)确认(Authentication):保证对方属于所声称的实体; (6)数据完整性(Data integrity):保证信息内容不被篡改; (7)不可抵赖性(Non-repudiation):发送者不能事后否认他发送过消息。 3 一种双向认证的方案: 首先需要在移动运营商架设一台证书服务器。证书服务器有自己的公钥 KCP和私钥 KCS,同时证书服务器也有一张自签名的顶级证书,以防止它的公钥被黑客替

5、换。在用户开通服务时,证书服务器为用户颁发一张数字证书,并对证书进行数字签名,以防止证书内容被篡改。颁发证书的时候为用户创建了公钥 KUP、私钥 KUS ,其中 KUS 由用户保存且保密,KUP 公开。 移动运营商架设一台或多台 AAA Server(Authentication, Authorization, Accounting, 认证、授权、计费服务器),它负责认证、授权和计费。AAA Server 有自己的私钥 KSS 、公钥 KSP 和加密算法 D、解密算法 E。同时,它也拥有一张证3书服务器颁发的数字证书。 用户开机或者请求某种业务时,发起相应的认证过程,即向 AAA Server

6、 发送认证开始请求。AAA Server 收到请求后,向用户发送证书请求,要求用户出示数字证书。然后用户将自己的数字证书发送给 AAA Server。 AAA Server 收到证书后,有三件事情需要证明: (1)该数字证书是移动运营商数字证书服务器所颁发; (2)该数字证书未被篡改过; (3)该证书确实为出示证书者所有。 对于前面两项,AAA Server 只需验证数字证书上证书服务器的数字签名即可得到证明。具体方法是用证书服务器的公钥 KCP 解密数字签名,然后再用公开的单向散列函数求证书的散列值,并比较二者,如果相同,验证通过,不相同,验证失败。 为了证明该证书确实为证书出示者所有,AA

7、A Server 生成一个大的随机数R,并使用用户的公钥 KUP(数字证书中包含 KUP ,因此服务器无需预先存储用户公钥,也无需查找数据库,这有利于加快处理速度)将 R 加密,得到 EKup(R)。为了防止 R 在传输过程中被黑客截获并修改,使得合法用户得不到正确的认证。AAA Server 先使用一个公开的单向散列函数 H 作用于 R,得到 H(R),然后用服务器的私钥 KSS 对 H(R)进行加密(数字签名)。最后将 Ekup(R)+EkssH(R)发送给用户。客户收到 Ekup(R)+EkssH(r)后,首先应该验证 R 在传输过程中是否被篡改过。方法如下:首先,客户端使用 AAA S

8、erver 的公钥 KSP 解开 EkssH(R),即:DKsp(EkssH(r)=H(R) 再用客户端私钥 KUS 解密 Ekup(R),即: DkusEkup(R)=R, 然后再用公开的单向散列函数 H(必须与 AAA Server 使用的 H 相同),求 R 4的散列值 H(R )。如果在传输过程中 R 被篡改过,即 R R,那么根据散列函数的性质,必然有:H(R )H(R), 从而发现 R 被修改过这一事实。 如果上面的操作证明 R 未被修改,那么客户端接下来的工作是设法将解密得到的 R 不被篡改地传回 AAA Server,以便 AAA Server 进行鉴别。为了防止在将R 传回给

9、 AAA Server 的过程中,被黑客捕获并篡改,使得合法用户不能通过认证。在回传 R 时,先对 R 施以单向散列函数 H,得到 R 的一个散列值 H(R )。然后使用用户的私钥 KUS 对 H(R )进行加密(数字签名),最后将 R 和加密后的 H(R )一起,即 R+EkusH(R)回传给 AAA Server。这里 R可以明文传输,无需加密,因为 R 是随机数,每次都不一样,黑客即使获得 R也不能对认证过程构成威胁。 AAA Server 收到 R+EkusH(R)后,验证过程如下: 首先验证 R 是否等于 R。 如果 R R,说明该证书确实为其出示者所有,对用户的认证获得通过。 如果

10、 R R,有两种可能,即要么用户提供的证书是假的,要么 R 在传输过程被人篡改过。要检查 R 是否被修改过,AAA Server 只需验证用户的数字签名即可:如果 R 被篡改为 R(R R ),则必然有 H(R)H( R ),从而可以发现 R 在传输过程中被修改过。 如果经过前面验证,R 在传输过程中没有被修改,且 R R,这说明用户所出示的数字证书非法,用户认证失败。 至此, AAA Server 对客户端认证完成。反方向的客户端对 AAA Server 的认证类似,不再详述。 当双向认证完成后(事实上,可以是客户端被认证合法之后),AAA Server 向SMS(Subscriber Ma

11、nagement System,用户系统)发送用户通过认证,并请求该用5户的业务信息。SMS 收到请求后,查找该用户的业务信息,并发送给 AAA Server。AAA Server 据此对该用户授权、计费。 本认证方案采用了单向散列函数、非对称密码体制、数字证书、数字签名等信息安全技术。认证服务器无需存储用户公钥,也不需要查找相应数据库,处理速度快。 (1)有效性(Validity):在本认证方案过程中,要求用户出示了由移动运营商证书服务器颁发的数字证书,并对证书进行了三项验证,确保证书的有效性(为移动运营商证书服务器所颁发)、完整性(未被修改过)和真实性(确实为该用户所有)得到验证。在 AA

12、A Server 方,我们认为没有必要向客户端出示其证书。客户端知道合法的 AAA Server 的公钥,只需验证自称是 AAA Server 的一方拥有该公钥对应的私钥即可,因为世界上有且仅有合法的 AAA Server 知道该私钥。 (2)完整性(Integrity):在认证消息传输过程中,我们始终坚持了消息可靠传输这一原则,对认证消息采取了保护措施。一旦认证消息在传输过程中被修改,消息到达对方时将被发现。 不可否认性(Non-repudiation):本方案中所有认证消息都采用了发送方数字签名,使得发送方对自己发送的消息不可否认。 可行性(Feasibility ):本认证方案采用的单向

13、散列函数、非对称密码体制、数字证书等信息安全技术经过多年发展,已经比较成熟。单向散列函数有MD2、MD4、MD5、SHA 系列、HAVAL-128 以及 RIPEMD 等,其中 MD4 目前被认为不安全。非对称密码体制中最成功的是 RSA。值得一提的是与 RSA 算法相关的基本专利已于 2000 年 9 月到期,这直接关系到系统。另外,本方案采用的数字证书是自己颁发的,移动运营商的证书服务器具有自签名的顶级证书,无需借助第三方证书机构。 6彩信丰富人们的生活,手机,手机炒股各种网络应用在移动网络中产生,安全显的很重要。通过数字签名技术来解决手机彩信通信安全是一种切实可行的方案,非对称的加密体制

14、为方案的实现提供了可能性,在基于 J2ME 的开发平台下实现,使得具有很强的可移植性,为手机彩信提供安全保障。 1赵泽茂.数字签名理论.北京:科学出版社,2007. 4杨世平,李祥.一种广播多重(t, n)门限数字签名方案J.应用研究,2006. 2Andrew Nash, William Duane, Celia Joseph, Derek Brink: PKI: Implementing and Managing E-Security, McGraw-Hill Companies,2001. 3IETF,RFC2246,The TLS Protocol Version 1.0, http:/www.ietf.org/rfc/rfc2246.txt?number=2246, January 1999. 4Shimshon Berkovits, Santosh Chokhani, et al. Public Key Infrastructure Study(final version) M. Nation Institute of Standards and Technology,2005.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号