基于椭圆曲线和J2ME的移动通信安全研究.pdf
《基于椭圆曲线和J2ME的移动通信安全研究.pdf》由会员分享,可在线阅读,更多相关《基于椭圆曲线和J2ME的移动通信安全研究.pdf(56页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、天串大謦硕士学位论文学科专业:计算机应用技术作者姓名:许金川指导教师:赵政教授千津士堂磊耳峦堆陴中文摘要近几年,随着因特网的普及,计算机网络信息安全研究得到飞速的发展。但是,有线网络中的信息安全与无线网络既有联系也有区别。因此,研究无线网络的安全问题,在移动通信的高度普及的今天,是非常关键和必要的。本文在对椭圆曲线密码体制(E C C)进行深入分析研究的基础上,探讨了基于有限域的E C C 的实现技术。E C C 可克服常规公钥密码算法R S A 存在的小加解密指数攻击、运算速度慢等缺陷,提供密钥交换、数字签名、身份认证、报文认证等各种安全服务。与R S A 和D S A 相比,E C C 具
2、有安全性高、便于实现等优点,尤其适用于网络通信、智能卡及无线通信设备。J 2 M E 技术跨平台的特性,使其一直以来都是无限设备开发的首选平台。同时,由于其良好的安全性设计,基于J 2 M E 的应用有无可比拟的安全性。因此,随着移动通信设备的发展,计算能力的提高,J 2 M E 的应用前景将更加广阔,基于J Z M E 的胖客户端也将是业界的发展方向。本文通过利用在J Z M E 胖客户端(F a tC l i e n t)上实现的椭圆曲线密码体制,为移动通信提供密钥交换、数字签名、身份认证、报文认证等各种安全服务。同时,针对移动电子商务提出安全通信平台和独立的c A 中心,不但为服务端(移
3、动提供商和服务提供商)提供了对客户端的认证,同时为客户端提供了对服务端的认证,消除了电子交易中伪装、抵赖等安全隐患,大大增强了通信的安全。关键词:移动通信安全扩展椭圆曲线密码体制J Z M EA B S T R A C TI nr e c e n ty e a r s w i mt h ep o p u l a r i t yo f t h eI n t e r a c t,t h er e s e a r c ho f t h ei n f o r m a t i o ns e c u r i t yi nt h ec o m p u t e rn e t w o r kg e t sv e
4、 r yg r e a td e v e l o p m e n t H o w e v e r,t h ei n f o r m a t i o ns e c u r i t yi nw i r e dn e t w o r k si sd i s t i n g u i s h e sw i t ht h ei n f o r m a t i o ns e c u r i t yi nw i r e l e s sn e t w o r k S t u d yt h es e c u r i t yo f w i r e l e s sn e t w o r kh a sb e c o m
5、 et h es i g n i f i c a n ts u b j e c ti nt h eh i 曲p o p u l a r i t yo f m o b i l ec o m m u n i c a t i o nt o d a y A c c o r d i n gt ot h ed e e pa n a l y s i so fE C C,t h ep a p e rd i s c u s s e st h ei m p l e m e n t a t i o nt e c h n o l o g ya n dp r o c e s so fE C Cb a s e do nf
6、 i n i t ef i e l d s T h eE C Ca l g o r i t h mh a sa l la d v a n t a g eO V C TR S A,b e c a u s eR S Af a i l su n d e rs l n a l ld e c r y p t i o ne x p o n e n ta t t a c ka n di ti ss l o w e r A n dt tc a ns u p p o nv a r i o u ss e c u r i t ys e r v i c e s,i n c l u d i n gk e ye x c
7、h a n g e,d i g i t a ls i g n a t u r e,i d e n t i f i c a t i o na n dm e s s a g ea u t h e n t i c a t i o n C o m p a r e dw i t hR S Aa n dD S 气i ti sm o r es e c t l f ea n di se a s i e rt oi m p l e m e n t I ti sm o r es u i t a b l ef o rn e t w o r kc o m m u n i c a t i o n,i n t e l l
8、 i g e n tc a r da n dw i r e l e s sc o m m u n i c a t i O I LT h ep l a t f o r mi n d e p e n d e n tp r o p e r t yo f J 2 M Et e c h n o l o g ym a k e si ti st h et o pc h o i c eo fw i r e l e s sd e v e l o p m e n tp l a t f o r mf o rm a n yy e a r s A tt h es a n l et i m e,t h ew o n d
9、e r f u ld e s i g no fs e c u r i t ym a k e st h ea p p l i c a t i o n sb a s e do nJ 2 M Eh a v et h ei n c o m p a r a b l es e c u r i t yf e a t u r e S o,w i t ht h ed e v e l o p m e n to fm o b i l ee q u i p m e n ta n di m p r o v e m e n to fc o m p u t i n gc a p a b i l i t y,t h ea p
10、 p l i c a t i o np r o s p e c to fJ 2 M Ew o u l db ew i d e r,T h ef a tc l i e n tb a s e do f J 2 M Ew o u l db et h ed e v e l o p i n gd i r e c t i o no f t h ei n d u s t r yt o o A c c o r d i n gt h ei m p l e m e n t a t i o no fE C Cb a s e do nJ 2 M Ep l a t f o r m,t h ep a p e rd i s
11、 c u s s e st h ev a r i o u ss e c u r i t ys e r v i c e s,i n c l u d i n gk e ye x c h a n g e,d i g i t a ls i g n a t u r e,i d e n t i f i c a t i o na n dm e s s a g ea u t h e m i c a t i o ns u p p o r t e db yt h eE C Ca l g o r i t h m M e a n w h i l e,p r o p o s eas e c u r ec o m m u
12、 n i c a t i o np l a t f o r ma n di n d e p e n d e n tC Ac e n t r et ot h em o b i l ee-b u s i n e s s,w h i c ho f f e r e db o t hc l i e n ta u t h e n t i c a t i o na n ds e r v e ra u t h e n t i c a t i o n,d i s p e l l e dt h ep o t e n t i a ls e c u r i t yh o l e si nt h ee l e c t
13、r o n i ct r a d es u c ha sd i s g u i s i n ga n dd e n y i n g,s t r e n g t h e n e dt h es e c u r i t yo f c o m m u n i c a t i o ng r e a t l K E YW O R D S:M o b i l eC o m m u n i c a t i o n,S e c u r i t yE x t e n s i o n,E C C(E l l i p t i cC u r v eC r y p t o g r a p h y),J 2 M E独创性
14、声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他入已经发表或撰写过的研究成果,也不包含为获得叁壅盘茎或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。学位论文作者签名:多年乞h l签字日期:新婚年上月2;日学位论文作者签名:彳妒h l签字日期:新婚6 年上月2,日学位论文版权使用授权书本学位论文作者完全了解叁鲞盘茔有关保留、使用学位论文的规定。特授权盘查盘竺可以将学位论文的全部或部分内容编入有关数据库进行检索,并采用影印、缩印或扫描等复制手段保
15、存、汇编以供查阅和借阅。同意学校向国家有关部门或机构送交论文的复印件和磁盘。(保密的学位论文在解密后适用本授权说明)学位论文作者签名:易智乞n 1导师签名:匙讶签字日期:跏“年上月3 3 日签字日期:6 年t 月它t 日天津大学硕士学位论文基于椭圆曲线和J 2 旺的移动通信安全研究1 1 课题的研究背景第一章绪论因特网与移动通信技术的高度融合促进了移动电子商务的产生。利用现有的因特网技术和移动通信技术,在这两大平台上开发移动商务应用成为现实。有了移动电子商务,企业内部就可以实现流动办公,提升企业或个人的营运作业效率,同时针对广大的终端用户,他们可随时随地获取所需的教育、医疗、交通、饮食、商务和
16、娱乐服务。尽管移动商务为人们带来了全新的便捷的服务方式,但是目前现有的移动商务应用广泛存在安全漏洞,特别是移动通信中的安全问题,使得应用的普及受到极大的限制。目前在服务提供商提供的应用程序中通过增加安全认证和数据加密才能保证移动应用的安全,如果能在应用层扩充系统的安全性,就能够部分的增强系统的抗攻击力,使得移动应用的普及得到有力的保证。在技术上,一方面无线J a v a 开发技术的逐步成熟,为实现移动平台应用提供了技术上的支持。另一方面,基于椭圆益线密码体制的下一代密码系统,为计算资源有限的平台提供了很好的认证、加解密和数字签名技术,为移动平台中内容传递的安全性提供了很好的保证。J a v a
17、 平台可以在移动通信服务中扮演几个重要角色。在终端,J a v a2M i c r oE d i t i o n(J 2 M E)黄J 所有无线设备(从蜂窝电话到复杂的家用无线信息家电)提供了跨平台的特性;在服务端,J a v a 2 企业版(J 2 E E)已经具有所有必需的A P I 来处理客户端消息。通过服务接口或网关,可以方便地将用E J B 技术实现的核心J 2 E E功能、J D B C A P I 和R M I A P I 用于外部世界。虽然J a v a 在移动终端的应用越来越普及,但目前绝大部分应用都是面向内容服务(如J a v a 游戏),而不是面向安全服务,安全性仍是待解
18、决的问题之一。在手机终端,各种操作系统各成一派,彼此之间很难兼容,越来越多的针对手机的病毒,体现了终端安全性的缺乏;在通信信道上,移动通信是无线电波,是比较容易拦截获取的目标,而无线设备几乎没有任何能支持所有通信数据进行加解密的解决方案。此外,在服务端,各种移动业务的服务,大部分是运行在企业防火墙之后,并使用开放消息传递协议来彼此交互,同样是易遭受各种破解攻击的目标。第一章绪论1 2 课题的研究意义移动通信安全的闯题是随着移动电子商务和移动增值服务的需要而出现的。在未来的几年内,移动用户将有爆炸式的增长,将可能很快超过固定用户,用户数量的增加也促进了移动电子商务市场的快速发展。有研究报告显示,
19、到2 0 0 4年,移动电子商务市场达到2 亿美元,而通过移动电话进行的交易量每年达到1 4 0 亿美元,移动电子商务将对人们的消费购物行为产生根本性的变化。报告还指出,四年后,人们将通过移动电话从售货机上购物、订票和网上购物。另外,从技术角度来看,各种新技术如高速宽带无线网络、移动上网协议W A P、S I M、双制式移动电话和各种界面友好的掌上设备也将大大推动移动购物的发展。美国电子商务市场分析公司丘比特米特里克斯公司称,2 0 0 1 年全球大概有6 0 0 万人在使用移动电子商务,交易额达2 6 亿美元。欧洲一家市场分析公司也认为,欧洲移动电子商务的营业额每年将成倍增长。在国内,一些网
20、络运营商和银行已经开展了移动电子银行业务。尽管移动电子商务发展趋势不可阻挡,然而移动电子商务面临着一个致命瓶颈是移动通信的安全问题。移动电子商务的安全问题是由诸多因素决定的。起初,手机和网络一直未能把安全作为一个重点加以考虑;而且,在于无线网络本身的特性决定了它更加容易被攻击。在另外一方面,移动电子商务或者说交易一般都包含了许多敏感信息的传送,包括信用卡号码、购物订单等,这些敏感信息是不能被第三方截取的,也就是说安全要求比较高。因此,一方安全要求比较高,而另一方无法提供较高的安全保证,这就产生了安全问题研究的必要。当然,在此处谈到的安全不仅仅说加密问题,还有身份认证、数据完整性等问题,它是一个
21、广泛的概念,需要结合手机通信的特点花大力气去分析和研究。随着移动商业从时髦的口号逐渐变成现实,对予移动用户和无线应用程序开发人员这类人而言,事务安全性正在成为一个重要方面。网络整体安全性的强度取决于其最薄弱环节,而在移动商业网络中,最薄弱环节是客户机端设备。无线信号的可截取本质以及大多数手持设备有限的内存和计算能力,使无线系统极易受到数据窃贼的攻击。要解决移动通信的安全问题,必须把重点集中在保护内容本身而不是传递内容的连接上。一方面,要参考现有的I n t e r a c t 的安全机制,来增强移动服务平台的安全性和兼容性。另一方面,在移动终端上实施基于j 2 M E 胖客户端的安全应用也可以
22、部分的解决系统的安全性问题。因此研究基于椭圆曲线和J 2 M E 平台技术的移动通信安全平台,对保证数据的安全和用户的隐私,特别是在移动电子商务方面,具有很大的现实意义。天津大学硕士学位论文基于椭圆曲线和j 2 珏的移动通信安全研究1 3 课题的主要研究内容本文通过对椭圆曲线密码机制和J 2 M E 平台的深入探讨,针对移动通信中的安全问题,提出利用在J 2 M E 平台上实现椭圆曲线密码机制的相关算法,为通信提供用户认证、密钥交换、数据加密和数字签名等服务,从而有效的提高移动通信的安全性。主要内容包括:1 在客户端,即终端设备上,利用椭圆曲线密码机制进行用户认证和数字签名,确保用户的合法性和
23、用户数据不可抵赖性;2 在通信信道上,利用J 2 M E 平台设计消息传递的安全接入层,在网络协议栈的应用层实现数据的加密传输,确保数据的机密性和完整性。而不是仅仅依靠无线通信协议来保证通信数据的安全。3 在服务端上,设计可管理的服务框架,确保用户接入的安全和有效控制,同时以比较灵活的方式,提供多种服务。1 4 文章的内容组织整体文章组织结构如下:第一章:绪论。介绍了课题研究的背景和意义,另外对国内外移动通信安全的发展状况和研究方向进行了介绍和分析。第二章:移动通信安全概述。从移动通信安全的特点开始,对移动通信安全问题进行深入地分析,并对比几种实现技术的优缺点,提出基于椭圆曲线和J 2 M E
24、的移动安全平台的解决方案。第三章:椭圆曲线密码体制。从椭圆曲线相关理论开始,逐步深入地介绍了椭圆曲线密码体制的原理、其优缺点及其应用,对针对目前的几种公钥算法在效率、密钥长度和安全性方面加以比较。第四章:J 2 M E 平台及其安全技术。逐步介绍了J 2 M E 技术的体系结构和手机上的J 2 M E 平台的特点,同时分析了系统的安全机制。第五章:基于E C C 和J 2 M E 的安全平台。提出基于E C C 和J 2 M E 的安全平台的系统架构,并分部分讨论其实现。主要是讨论E C C 相关算法的实现。第六章;结论和展望。第二章移动通信安全概述第二章移动通信安全概述随着移动电子商务的发展
25、,越来越多的开展与此相关业务,从而使得与交易有关的安全问题日益突出,例如用户的身份鉴别、敏感信息的传输保护、交易的无可否认等。网络的开放性给潜在的黑客提供了更多的信息。事实上,开放性与安全性对于无线通信是相互矛盾,使它在发展的同时也面临着严重的安全威胁,发展越快,应用越多,安全性威胁越大。2 1 移动通信中的安全问题2 1 1 移动通信安全的威胁通信的安全主要包括四个方面的内容:(1)机密性:只能被授权的成员能够解码数据。(2)认证;证明或者否认甚么人或者甚么事物自己宣称的身份。(3)完整性检查:确保数据只要没有检测到更改,就肯定没有被篡改。(4)不可抵赖:证明一些数据的源确实发送了那些数据,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 椭圆 曲线 J2ME 移动 通信 安全 研究
限制150内