<button id="6ymue"><menu id="6ymue"></menu></button>
    • <s id="6ymue"></s>
    • 美章網(wǎng) 資料文庫(kù) 手機(jī)彩信簽名范文

      手機(jī)彩信簽名范文

      本站小編為你精心準(zhǔn)備了手機(jī)彩信簽名參考范文,愿這些范文能點(diǎn)燃您思維的火花,激發(fā)您的寫(xiě)作靈感。歡迎深入閱讀并收藏。

      論文摘要:手機(jī)彩信通信;數(shù)字簽名;彩信認(rèn)證;雙向認(rèn)證;J2ME

      論文摘要摘要:本文探索一種基于非對(duì)稱密碼體制、單向散列函數(shù)、數(shù)字證書(shū)和數(shù)字簽名的手機(jī)彩信通信接入雙向認(rèn)證方案。在本方案中,認(rèn)證服務(wù)器無(wú)需存儲(chǔ)和查找客戶端公鑰,且移動(dòng)運(yùn)營(yíng)商具有自簽名的頂級(jí)證書(shū)服務(wù)器,無(wú)需借助第三方頒發(fā)證書(shū)。最后對(duì)本方案做了簡(jiǎn)要的性能分析。

      1引言

      移動(dòng)通信技術(shù)發(fā)展日新月異,3G,E3G,4G這些標(biāo)志通信技術(shù)里程碑的名詞。通過(guò)手機(jī)彩信功能,現(xiàn)在可以傳輸文字,圖片,音樂(lè)和視頻等多媒體信息。彩信豐富了我們的日常生活,和此同時(shí)彩信中夾雜病毒和一些不良信息的現(xiàn)象不段出現(xiàn)。通信平安新問(wèn)題已成為制約移動(dòng)網(wǎng)絡(luò)應(yīng)用的一個(gè)瓶頸,并且隨著移動(dòng)通信網(wǎng)絡(luò)的迅猛發(fā)展,日益變得突出。借鑒互聯(lián)網(wǎng)領(lǐng)域的數(shù)字簽名技術(shù),本文探索通過(guò)非對(duì)稱密鑰體制來(lái)實(shí)現(xiàn)手機(jī)彩信的通信平安。

      2非對(duì)稱密鑰體制

      有對(duì)稱和非對(duì)稱兩種密鑰體制。在對(duì)稱密鑰系統(tǒng)中,加密和解密采用相同的密鑰。因?yàn)榧咏饷荑€相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對(duì)方不會(huì)將密鑰泄密出去,這樣就可以實(shí)現(xiàn)數(shù)據(jù)的機(jī)密性和完整性。對(duì)于具有n個(gè)用戶的網(wǎng)絡(luò),需要n(n-1)/2個(gè)密鑰,在用戶群不是很大的情況下,對(duì)稱密鑰系統(tǒng)是有效的。但是對(duì)于大型網(wǎng)絡(luò),當(dāng)用戶群很大,分布很廣時(shí),密鑰的分配和保存就成了新問(wèn)題。因此在移動(dòng)通信中不可以采取對(duì)稱密鑰體制。

      非對(duì)稱密鑰體制的基本思想是加密密鑰和解密密鑰不相同,由其中一個(gè)密鑰推導(dǎo)另一個(gè)密鑰在計(jì)算上是不可行的。一對(duì)彼此獨(dú)立、但又在數(shù)學(xué)上彼此相關(guān)的密鑰KP、KS總是一起生成,其中KP公開(kāi),稱為公鑰,KS保密,稱為私鑰。加密算法E和解密算法D是分開(kāi)的。非對(duì)稱密碼體制的特征如下摘要:

      (1)用公鑰加密的數(shù)據(jù),只能由和其對(duì)應(yīng)的私鑰解密,而不能用原公鑰解密;反之,用私鑰加密的數(shù)據(jù),只能由和其對(duì)應(yīng)的公鑰解密,而不能由原私鑰解密。即,設(shè)加密算法為E,解密算法為D,KP是公鑰,KS是KP對(duì)應(yīng)的和私鑰,明文為X,則有摘要:Dkp[Eks(X)可以得出明文X,而Dks[Eks(X)則無(wú)法得出明文X。

      (2)非對(duì)稱鑰體制不存在對(duì)稱秘鑰體制中的密鑰分配新問(wèn)題和保存新問(wèn)題。M個(gè)用戶之間相互通信只需要2M個(gè)密鑰即可完成。

      (3)非對(duì)稱秘鑰體制支持以下功能摘要:

      (4)機(jī)密性(Confidentiality)摘要:保證非授權(quán)人員不能非法獲取信息;

      (5)確認(rèn)(Authentication)摘要:保證對(duì)方屬于所聲稱的實(shí)體;

      (6)數(shù)據(jù)完整性(Dataintegrity)摘要:保證信息內(nèi)容不被篡改;

      (7)不可抵賴性(Non-repudiation)摘要:發(fā)送者不能事后否認(rèn)他發(fā)送過(guò)消息。

      3一種雙向認(rèn)證的方案摘要:

      首先需要在移動(dòng)運(yùn)營(yíng)商架設(shè)一臺(tái)證書(shū)服務(wù)器。證書(shū)服務(wù)器有自己的公鑰KCP和私鑰KCS,同時(shí)證書(shū)服務(wù)器也有一張自簽名的頂級(jí)證書(shū),以防止它的公鑰被黑客替換。在用戶申請(qǐng)開(kāi)通服務(wù)時(shí),證書(shū)服務(wù)器為用戶頒發(fā)一張數(shù)字證書(shū),并對(duì)證書(shū)進(jìn)行數(shù)字簽名,以防止證書(shū)內(nèi)容被篡改。頒發(fā)證書(shū)的時(shí)候?yàn)橛脩魟?chuàng)建了公鑰KUP、私鑰KUS,其中KUS由用戶保存且保密,KUP公開(kāi)。

      移動(dòng)運(yùn)營(yíng)商架設(shè)一臺(tái)或多臺(tái)AAAServer(Authentication,Authorization,Accounting,認(rèn)證、授權(quán)、計(jì)費(fèi)服務(wù)器),它負(fù)責(zé)認(rèn)證、授權(quán)和計(jì)費(fèi)。AAAServer有自己的私鑰KSS、公鑰KSP和加密算法D、解密算法E。同時(shí),它也擁有一張證書(shū)服務(wù)器頒發(fā)的數(shù)字證書(shū)。

      用戶開(kāi)機(jī)或者請(qǐng)求某種業(yè)務(wù)時(shí),發(fā)起相應(yīng)的認(rèn)證過(guò)程,即向AAAServer發(fā)送認(rèn)證開(kāi)始請(qǐng)求。AAAServer收到請(qǐng)求后,向用戶發(fā)送證書(shū)請(qǐng)求,要求用戶出示數(shù)字證書(shū)。然后用戶將自己的數(shù)字證書(shū)發(fā)送給AAAServer。

      AAAServer收到證書(shū)后,有三件事情需要證實(shí)摘要:

      (1)該數(shù)字證書(shū)是移動(dòng)運(yùn)營(yíng)商數(shù)字證書(shū)服務(wù)器所頒發(fā);

      (2)該數(shù)字證書(shū)未被篡改過(guò);

      (3)該證書(shū)確實(shí)為出示證書(shū)者所有。

      對(duì)于前面兩項(xiàng),AAAServer只需驗(yàn)證數(shù)字證書(shū)上證書(shū)服務(wù)器的數(shù)字簽名即可得到證實(shí)。具體方法是用證書(shū)服務(wù)器的公鑰KCP解密數(shù)字簽名,然后再用公開(kāi)的單向散列函數(shù)求證書(shū)的散列值,并比較二者,假如相同,驗(yàn)證通過(guò),不相同,驗(yàn)證失敗。

      為了證實(shí)該證書(shū)確實(shí)為證書(shū)出示者所有,AAAServer生成一個(gè)大的隨機(jī)數(shù)R,并使用用戶的公鑰KUP(數(shù)字證書(shū)中包含KUP,因此服務(wù)器無(wú)需預(yù)先存儲(chǔ)用戶公鑰,也無(wú)需查找數(shù)據(jù)庫(kù),這有利于加快處理速度)將R加密,得到EKup(R)。為了防止R在傳輸過(guò)程中被黑客截獲并修改,使得合法用戶得不到正確的認(rèn)證。AAAServer先使用一個(gè)公開(kāi)的單向散列函數(shù)H功能于R,得到H(R),然后用服務(wù)器的私鑰KSS對(duì)H(R)進(jìn)行加密(數(shù)字簽名)。最后將Ekup(R)+Ekss[H(R)發(fā)送給用戶。客戶收到Ekup(R)+Ekss[H(r)后,首先應(yīng)該驗(yàn)證R在傳輸過(guò)程中是否被篡改過(guò)。方法如下摘要:首先,客戶端使用AAAServer的公鑰KSP解開(kāi)Ekss[H(R),即摘要:DKsp(Ekss[H(r))=H(R)

      再用客戶端私鑰KUS解密Ekup(R),即摘要:

      Dkus[Ekup(R)=R’,

      然后再用公開(kāi)的單向散列函數(shù)H(必須和AAAServer使用的H相同),求R′的散列值H(R′)。假如在傳輸過(guò)程中R被篡改過(guò),即R′≠R,那么根據(jù)散列函數(shù)的性質(zhì),必然有摘要:H(R′)≠H(R),從而發(fā)現(xiàn)R被修改過(guò)這一事實(shí)。

      假如上面的操作證實(shí)R未被修改,那么客戶端接下來(lái)的工作是設(shè)法將解密得到的R′不被篡改地傳回AAAServer,以便AAAServer進(jìn)行鑒別。為了防止在將R′傳回給AAAServer的過(guò)程中,被黑客捕捉并篡改,使得合法用戶不能通過(guò)認(rèn)證。在回傳R′時(shí),先對(duì)R′施以單向散列函數(shù)H,得到R′的一個(gè)散列值H(R′)。然后使用用戶的私鑰KUS對(duì)H(R′)進(jìn)行加密(數(shù)字簽名),最后將R′和加密后的H(R′)一起,即R’+Ekus[H(R’)回傳給AAAServer。這里R′可以明文傳輸,無(wú)需加密,因?yàn)镽是隨機(jī)數(shù),每次都不一樣,黑客即使獲得R′也不能對(duì)認(rèn)證過(guò)程構(gòu)成威脅。

      AAAServer收到R’+Ekus[H(R’)后,驗(yàn)證過(guò)程如下摘要:

      首先驗(yàn)證R′是否等于R。假如R′=R,說(shuō)明該證書(shū)確實(shí)為其出示者所有,對(duì)用戶的認(rèn)證獲得通過(guò)。

      假如R′≠R,有兩種可能,即要么用戶提供的證書(shū)是假的,要么R′在傳輸過(guò)程被人篡改過(guò)。要檢查R′是否被修改過(guò),AAAServer只需驗(yàn)證用戶的數(shù)字簽名即可摘要:

      假如R′被篡改為R″(R″≠R′),則必然有H(R″)≠H(R′),從而可以發(fā)現(xiàn)R′在傳輸過(guò)程中被修改過(guò)。

      假如經(jīng)過(guò)前面驗(yàn)證,R′在傳輸過(guò)程中沒(méi)有被修改,且R′≠R,這說(shuō)明用戶所出示的數(shù)字證書(shū)非法,用戶認(rèn)證失敗。

      至此,AAAServer對(duì)客戶端認(rèn)證完成。反方向的客戶端對(duì)AAAServer的認(rèn)證類似,不再詳述。

      當(dāng)雙向認(rèn)證完成后(事實(shí)上,可以是客戶端被認(rèn)證合法之后),AAAServer向SMS(SubscriberManagementSystem,用戶管理系統(tǒng))發(fā)送用戶通過(guò)認(rèn)證,并請(qǐng)求該用戶的業(yè)務(wù)信息。SMS收到請(qǐng)求后,查找該用戶的業(yè)務(wù)信息,并發(fā)送給AAAServer。AAAServer據(jù)此對(duì)該用戶授權(quán)、計(jì)費(fèi)。

      4方案性能分析

      本認(rèn)證方案采用了單向散列函數(shù)、非對(duì)稱密碼體制、數(shù)字證書(shū)、數(shù)字簽名等信息平安技術(shù)。認(rèn)證服務(wù)器無(wú)需存儲(chǔ)用戶公鑰,也不需要查找相應(yīng)數(shù)據(jù)庫(kù),處理速度快。

      (1)有效性(Validity)摘要:在本認(rèn)證方案過(guò)程中,要求用戶出示了由移動(dòng)運(yùn)營(yíng)商證書(shū)服務(wù)器頒發(fā)的數(shù)字證書(shū),并對(duì)證書(shū)進(jìn)行了三項(xiàng)驗(yàn)證,確保證書(shū)的有效性(為移動(dòng)運(yùn)營(yíng)商證書(shū)服務(wù)器所頒發(fā))、完整性(未被修改過(guò))和真實(shí)性(確實(shí)為該用戶所有)得到驗(yàn)證。在AAAServer方,我們認(rèn)為沒(méi)有必要向客戶端出示其證書(shū)。客戶端知道合法的AAAServer的公鑰,只需驗(yàn)證自稱是AAAServer的一方擁有該公鑰對(duì)應(yīng)的私鑰即可,因?yàn)槭澜缟嫌星覂H有合法的AAAServer知道該私鑰。

      (2)完整性(Integrity)摘要:在認(rèn)證消息傳輸過(guò)程中,我們始終堅(jiān)持了消息可靠傳輸這一原則,對(duì)認(rèn)證消息采取了保護(hù)辦法。一旦認(rèn)證消息在傳輸過(guò)程中被修改,消息到達(dá)對(duì)方時(shí)將被發(fā)現(xiàn)。

      不可否認(rèn)性(Non-repudiation)摘要:本方案中所有認(rèn)證消息都采用了發(fā)送方數(shù)字簽名,使得發(fā)送方對(duì)自己發(fā)送的消息不可否認(rèn)。

      可行性(Feasibility)摘要:本認(rèn)證方案采用的單向散列函數(shù)、非對(duì)稱密碼體制、數(shù)字證書(shū)等信息平安技術(shù)經(jīng)過(guò)多年發(fā)展,已經(jīng)比較成熟。單向散列函數(shù)有MD2、MD4、MD5、SHA系列、HAVAL-128以及RIPEMD等,其中MD4目前被認(rèn)為不平安。非對(duì)稱密碼體制中最成功的是RSA。值得一提的是和RSA算法相關(guān)的基本專利已于2000年9月到期,這直接關(guān)系到系統(tǒng)成本。另外,本方案采用的數(shù)字證書(shū)是自己頒發(fā)的,移動(dòng)運(yùn)營(yíng)商的證書(shū)服務(wù)器具有自簽名的頂級(jí)證書(shū),無(wú)需借助第三方證書(shū)機(jī)構(gòu)。

      5結(jié)束語(yǔ)

      彩信豐富人們的生活,手機(jī)銀行,手機(jī)炒股……各種網(wǎng)絡(luò)應(yīng)用在移動(dòng)網(wǎng)絡(luò)中產(chǎn)生,通信平安顯的很重要。通過(guò)數(shù)字簽名技術(shù)來(lái)解決手機(jī)彩信通信平安是一種切實(shí)可行的方案,非對(duì)稱的加密體制為方案的實(shí)現(xiàn)提供了可能性,在基于J2ME的開(kāi)發(fā)平臺(tái)下實(shí)現(xiàn),使得具有很強(qiáng)的可移植性,為手機(jī)彩信提供平安保障。

      主站蜘蛛池模板: yy6080理论影院旧里番| 亚洲伊人tv综合网色| 911色主站性欧美| 老师开嫩苞在线观看| 性欧美大战久久久久久久野外| 全彩acg无翼乌| 99久久久精品免费观看国产| 欧美人与zoxxxx视频| 国产动作大片中文字幕 | 2021国内精品久久久久影院| 樱桃视频直播在线观看免费 | 久久综合九色综合欧美播 | 日本漫画囗工番库本全彩| 午夜毛片不卡高清免费| 999精品视频在线观看热6| 最近中文字幕2019国语3| 国产99视频精品免视看7| av免费网址在线观看| 最近免费中文字幕大全 | 男人黄女人色视频在线观看| 国产精品无码素人福利免费| 久久伊人成人网| 男人肌肌插女人肌肌| 国产男女爽爽爽爽爽免费视频 | 女皇跪趴受辱娇躯| 亚洲国产成a人v在线观看| 色综合久久综合中文小说| 在线观看网址入口2020国产| 么公的又大又深又硬想要| 精品伊人久久大香线蕉网站| 国产精品美女久久久网站动漫| 久久久噜噜噜久久中文字幕色伊伊| 调教奴性同桌h| 在线观看国产一区二区三区| 久久青草免费91观看| 窝窝视频成人影院午夜在线| 国产男女猛视频在线观看| 一级**毛片毛片毛片毛片在线看| 欧美大片全黄在线观看| 啊好深好硬快点用力视频| **aa级毛片午夜在线播放|