手机彩信签名探讨论文

上传人:ldj****22 文档编号:41997673 上传时间:2018-05-31 格式:DOC 页数:7 大小:28.50KB
返回 下载 相关 举报
手机彩信签名探讨论文 _第1页
第1页 / 共7页
手机彩信签名探讨论文 _第2页
第2页 / 共7页
手机彩信签名探讨论文 _第3页
第3页 / 共7页
手机彩信签名探讨论文 _第4页
第4页 / 共7页
手机彩信签名探讨论文 _第5页
第5页 / 共7页
点击查看更多>>
资源描述

《手机彩信签名探讨论文 》由会员分享,可在线阅读,更多相关《手机彩信签名探讨论文 (7页珍藏版)》请在金锄头文库上搜索。

1、手机彩信签名探讨论文手机彩信签名探讨论文 1.移动通信技术发展日新月异,3G,E3G,4G 这些标志通信技术里程碑的名词。通过手机彩信功能,现在可以传输文字,图片,音乐和视频等多媒体信息。彩信丰富了我们的日常生活,与此同时彩信中夹杂病毒和一些不良信息的现象不段出现。通信安全问题已成为制约移动网络应用的一个瓶颈,并且随着移动通信网络的迅猛发展,日益变得突出。借鉴互联网领域的数字签名技术,本文探讨通过非对称密钥体制来实现手机彩信的通信安全。2 非对称密钥体制有对称和非对称两种密钥体制。在对称密钥系统中,加密和解密采用相同的密钥。因为加解密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须

2、信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有 n 个用户的网络,需要 n(n-1)/2 个密钥,在用户群不是很大的情况下,对称密钥系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。因此在移动通信中不可以采取对称密钥体制。非对称密钥体制的基本思想是加密密钥和解密密钥不相同,由其中一个密钥推导另一个密钥在计算上是不可行的。一对彼此独立、但又在数学上彼此相关的密钥KP、KS 总是一起生成,其中 KP 公开,称为公钥,KS 保密,称为私钥。加密算法 E 和解密算法 D 是分开的。非对称密码体制的特点如下:(1)用公钥加密的数据,只能由与其

3、对应的私钥解密,而不能用原公钥解密;反之,用私钥加密的数据,只能由与其对应的公钥解密,而不能由原私钥解密。即,设加密算法为 E,解密算法为 D,KP 是公钥,KS 是 KP 对应的与私钥,明文为 X,则有:DkpEks(X)可以得出明文 X,而DksEks(X)则无法得出明文 X。(2)非对称钥体制不存在对称秘钥体制中的密钥分配问题和保存问题。M 个用户之间相互通信只需要 2M 个密钥即可完成。(3)非对称秘钥体制支持以下功能:(4)机密性:保证非授权人员不能非法获取信息;(5)确认:保证对方属于所声称的实体;(6)数据完整性:保证信息内容不被篡改;(7)不可抵赖性:发送者不能事后否认他发送过

4、消息。3 一种双向认证的方案:首先需要在移动运营商架设一台证书服务器。证书服务器有自己的公钥 KCP 和私钥 KCS,同时证书服务器也有一张自签名的顶级证书,以防止它的公钥被黑客替换。在用户申请开通服务时,证书服务器为用户颁发一张数字证书,并对证书进行数字签名,以防止证书内容被篡改。颁发证书的时候为用户创建了公钥 KUP、私钥 KUS,其中KUS 由用户保存且保密,KUP 公开。移动运营商架设一台或多台 AAAServer,它负责认证、授权和计费。AAAServer 有自己的私钥 KSS、公钥KSP 和加密算法 D、解密算法 E。同时,它也拥有一张证书服务器颁发的数字证书。用户开机或者请求某种

5、业务时,发起相应的认证过程,即向 AAAServer 发送认证开始请求。AAAServer 收到请求后,向用户发送证书请求,要求用户出示数字证书。然后用户将自己的数字证书发送给 AAAServer。AAAServer 收到证书后,有三件事情需要证明:(1)该数字证书是移动运营商数字证书服务器所颁发;(2)该数字证书未被篡改过;(3)该证书确实为出示证书者所有。对于前面两项,AAAServer 只需验证数字证书上证书服务器的数字签名即可得到证明。具体方法是用证书服务器的公钥 KCP 解密数字签名,然后再用公开的单向散列函数求证书的散列值,并比较二者,如果相同,验证通过,不相同,验证失败。为了证明

6、该证书确实为证书出示者所有,AAAServer生成一个大的随机数 R,并使用用户的公钥 KUP 将 R 加密,得到 EKup(R)。为了防止 R 在传输过程中被黑客截获并修改,使得合法用户得不到正确的认证。AAAServer 先使用一个公开的单向散列函数 H 作用于 R,得到 H,然后用服务器的私钥 KSS 对 H 进行加密。最后将 Ekup(R)+EkssH(R)发送给用户。客户收到 Ekup(R)+EkssH(r)后,首先应该验证 R 在传输过程中是否被篡改过。方法如下:首先,客户端使用 AAAServer 的公钥 KSP 解开 EkssH(R),即:DKsp(EkssH(r)=H(R)再

7、用客户端私钥 KUS 解密 Ekup(R),即:DkusEkup(R)=R ,然后再用公开的单向散列函数 H,求 R的散列值H。如果在传输过程中 R 被篡改过,即 RR,那么根据散列函数的性质,必然有:HH,从而发现 R 被修改过这一事实。如果上面的操作证明 R 未被修改,那么客户端接下来的工作是设法将解密得到的 R不被篡改地传回AAAServer,以便 AAAServer 进行鉴别。为了防止在将 R传回给 AAAServer 的过程中,被黑客捕获并篡改,使得合法用户不能通过认证。在回传 R时,先对 R施以单向散列函数 H,得到 R的一个散列值 H。然后使用用户的私钥KUS 对 H 进行加密,

8、最后将 R和加密后的 H 一起,即 R+EkusH(R)回传给 AAAServer。这里 R可以明文传输,无需加密,因为 R 是随机数,每次都不一样,黑客即使获得 R也不能对认证过程构成威胁。AAAServer 收到 R+EkusH(R)后,验证过程如下:首先验证 R是否等于 R。如果 RR,说明该证书确实为其出示者所有,对用户的认证获得通过。如果 RR,有两种可能,即要么用户提供的证书是假的,要么 R在传输过程被人篡改过。要检查 R是否被修改过,AAAServer 只需验证用户的数字签名即可:如果 R被篡改为 R,则必然有 HH,从而可以发现R在传输过程中被修改过。如果经过前面验证,R在传输

9、过程中没有被修改,且RR,这说明用户所出示的数字证书非法,用户认证失败。至此,AAAServer 对客户端认证完成。反方向的客户端对 AAAServer 的认证类似,不再详述。当双向认证完成后,AAAServer 向 SMS 发送用户通过认证,并请求该用户的业务信息。SMS 收到请求后,查找该用户的业务信息,并发送给 AAAServer。AAAServer据此对该用户授权、计费。4 方案性能分析本认证方案采用了单向散列函数、非对称密码体制、数字证书、数字签名等信息安全技术。认证服务器无需存储用户公钥,也不需要查找相应数据库,处理速度快。(1)有效性:在本认证方案过程中,要求用户出示了由移动运营

10、商证书服务器颁发的数字证书,并对证书进行了三项验证,确保证书的有效性、完整性和真实性得到验证。在 AAAServer 方,我们认为没有必要向客户端出示其证书。客户端知道合法的 AAAServer 的公钥,只需验证自称是 AAAServer 的一方拥有该公钥对应的私钥即可,因为世界上有且仅有合法的 AAAServer 知道该私钥。(2)完整性:在认证消息传输过程中,我们始终坚持了消息可靠传输这一原则,对认证消息采取了保护措施。一旦认证消息在传输过程中被修改,消息到达对方时将被发现。不可否认性:本方案中所有认证消息都采用了发送方数字签名,使得发送方对自己发送的消息不可否认。可行性:本认证方案采用的

11、单向散列函数、非对称密码体制、数字证书等信息安全技术经过多年发展,已经比较成熟。单向散列函数有 MD2、MD4、MD5、SHA 系列、HAVAL-128 以及 RIPEMD 等,其中 MD4 目前被认为不安全。非对称密码体制中最成功的是 RSA。值得一提的是与RSA 算法相关的基本专利已于 2000 年 9 月到期,这直接关系到系统成本。另外,本方案采用的数字证书是自己颁发的,移动运营商的证书服务器具有自签名的顶级证书,无需借助第三方证书机构。5 结束语彩信丰富人们的生活,手机银行,手机炒股各种网络应用在移动网络中产生,通信安全显的很重要。通过数字签名技术来解决手机彩信通信安全是一种切实可行的方案,非对称的加密体制为方案的实现提供了可能性,在基于 J2ME 的开发平台下实现,使得具有很强的可移植性,为手机彩信提供安全保障。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号