手機(jī)彩信簽名探討論文
時(shí)間:2022-03-30 03:24:00
導(dǎo)語(yǔ):手機(jī)彩信簽名探討論文一文來(lái)源于網(wǎng)友上傳,不代表本站觀(guān)點(diǎn),若需要原創(chuàng)文章可咨詢(xún)客服老師,歡迎參考。

1.移動(dòng)通信技術(shù)發(fā)展日新月異,3G,E3G,4G這些標(biāo)志通信技術(shù)里程碑的名詞。通過(guò)手機(jī)彩信功能,現(xiàn)在可以傳輸文字,圖片,音樂(lè)和視頻等多媒體信息。彩信豐富了我們的日常生活,與此同時(shí)彩信中夾雜病毒和一些不良信息的現(xiàn)象不段出現(xiàn)。通信安全問(wèn)題已成為制約移動(dòng)網(wǎng)絡(luò)應(yīng)用的一個(gè)瓶頸,并且隨著移動(dòng)通信網(wǎng)絡(luò)的迅猛發(fā)展,日益變得突出。借鑒互聯(lián)網(wǎng)領(lǐng)域的數(shù)字簽名技術(shù),本文探討通過(guò)非對(duì)稱(chēng)密鑰體制來(lái)實(shí)現(xiàn)手機(jī)彩信的通信安全。
2非對(duì)稱(chēng)密鑰體制
有對(duì)稱(chēng)和非對(duì)稱(chēng)兩種密鑰體制。在對(duì)稱(chēng)密鑰系統(tǒng)中,加密和解密采用相同的密鑰。因?yàn)榧咏饷荑€相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對(duì)方不會(huì)將密鑰泄密出去,這樣就可以實(shí)現(xiàn)數(shù)據(jù)的機(jī)密性和完整性。對(duì)于具有n個(gè)用戶(hù)的網(wǎng)絡(luò),需要n(n-1)/2個(gè)密鑰,在用戶(hù)群不是很大的情況下,對(duì)稱(chēng)密鑰系統(tǒng)是有效的。但是對(duì)于大型網(wǎng)絡(luò),當(dāng)用戶(hù)群很大,分布很廣時(shí),密鑰的分配和保存就成了問(wèn)題。因此在移動(dòng)通信中不可以采取對(duì)稱(chēng)密鑰體制。
非對(duì)稱(chēng)密鑰體制的基本思想是加密密鑰和解密密鑰不相同,由其中一個(gè)密鑰推導(dǎo)另一個(gè)密鑰在計(jì)算上是不可行的。一對(duì)彼此獨(dú)立、但又在數(shù)學(xué)上彼此相關(guān)的密鑰KP、KS總是一起生成,其中KP公開(kāi),稱(chēng)為公鑰,KS保密,稱(chēng)為私鑰。加密算法E和解密算法D是分開(kāi)的。非對(duì)稱(chēng)密碼體制的特點(diǎn)如下:
(1)用公鑰加密的數(shù)據(jù),只能由與其對(duì)應(yīng)的私鑰解密,而不能用原公鑰解密;反之,用私鑰加密的數(shù)據(jù),只能由與其對(duì)應(yīng)的公鑰解密,而不能由原私鑰解密。即,設(shè)加密算法為E,解密算法為D,KP是公鑰,KS是KP對(duì)應(yīng)的與私鑰,明文為X,則有:Dkp[Eks(X)]可以得出明文X,而Dks[Eks(X)]則無(wú)法得出明文X。
(2)非對(duì)稱(chēng)鑰體制不存在對(duì)稱(chēng)秘鑰體制中的密鑰分配問(wèn)題和保存問(wèn)題。M個(gè)用戶(hù)之間相互通信只需要2M個(gè)密鑰即可完成。
(3)非對(duì)稱(chēng)秘鑰體制支持以下功能:
(4)機(jī)密性(Confidentiality):保證非授權(quán)人員不能非法獲取信息;
(5)確認(rèn)(Authentication):保證對(duì)方屬于所聲稱(chēng)的實(shí)體;
(6)數(shù)據(jù)完整性(Dataintegrity):保證信息內(nèi)容不被篡改;
(7)不可抵賴(lài)性(Non-repudiation):發(fā)送者不能事后否認(rèn)他發(fā)送過(guò)消息。
3一種雙向認(rèn)證的方案:
首先需要在移動(dòng)運(yùn)營(yíng)商架設(shè)一臺(tái)證書(shū)服務(wù)器。證書(shū)服務(wù)器有自己的公鑰KCP和私鑰KCS,同時(shí)證書(shū)服務(wù)器也有一張自簽名的頂級(jí)證書(shū),以防止它的公鑰被黑客替換。在用戶(hù)申請(qǐng)開(kāi)通服務(wù)時(shí),證書(shū)服務(wù)器為用戶(hù)頒發(fā)一張數(shù)字證書(shū),并對(duì)證書(shū)進(jìn)行數(shù)字簽名,以防止證書(shū)內(nèi)容被篡改。頒發(fā)證書(shū)的時(shí)候?yàn)橛脩?hù)創(chuàng)建了公鑰KUP、私鑰KUS,其中KUS由用戶(hù)保存且保密,KUP公開(kāi)。
移動(dòng)運(yùn)營(yíng)商架設(shè)一臺(tái)或多臺(tái)AAAServer(Authentication,Authorization,Accounting,認(rèn)證、授權(quán)、計(jì)費(fèi)服務(wù)器),它負(fù)責(zé)認(rèn)證、授權(quán)和計(jì)費(fèi)。AAAServer有自己的私鑰KSS、公鑰KSP和加密算法D、解密算法E。同時(shí),它也擁有一張證書(shū)服務(wù)器頒發(fā)的數(shù)字證書(shū)。
用戶(hù)開(kāi)機(jī)或者請(qǐng)求某種業(yè)務(wù)時(shí),發(fā)起相應(yīng)的認(rèn)證過(guò)程,即向AAAServer發(fā)送認(rèn)證開(kāi)始請(qǐng)求。AAAServer收到請(qǐng)求后,向用戶(hù)發(fā)送證書(shū)請(qǐng)求,要求用戶(hù)出示數(shù)字證書(shū)。然后用戶(hù)將自己的數(shù)字證書(shū)發(fā)送給AAAServer。
AAAServer收到證書(shū)后,有三件事情需要證明:
(1)該數(shù)字證書(shū)是移動(dòng)運(yùn)營(yíng)商數(shù)字證書(shū)服務(wù)器所頒發(fā);
(2)該數(shù)字證書(shū)未被篡改過(guò);
(3)該證書(shū)確實(shí)為出示證書(shū)者所有。
對(duì)于前面兩項(xiàng),AAAServer只需驗(yàn)證數(shù)字證書(shū)上證書(shū)服務(wù)器的數(shù)字簽名即可得到證明。具體方法是用證書(shū)服務(wù)器的公鑰KCP解密數(shù)字簽名,然后再用公開(kāi)的單向散列函數(shù)求證書(shū)的散列值,并比較二者,如果相同,驗(yàn)證通過(guò),不相同,驗(yàn)證失敗。
為了證明該證書(shū)確實(shí)為證書(shū)出示者所有,AAAServer生成一個(gè)大的隨機(jī)數(shù)R,并使用用戶(hù)的公鑰KUP(數(shù)字證書(shū)中包含KUP,因此服務(wù)器無(wú)需預(yù)先存儲(chǔ)用戶(hù)公鑰,也無(wú)需查找數(shù)據(jù)庫(kù),這有利于加快處理速度)將R加密,得到EKup(R)。為了防止R在傳輸過(guò)程中被黑客截獲并修改,使得合法用戶(hù)得不到正確的認(rèn)證。AAAServer先使用一個(gè)公開(kāi)的單向散列函數(shù)H作用于R,得到H(R),然后用服務(wù)器的私鑰KSS對(duì)H(R)進(jìn)行加密(數(shù)字簽名)。最后將Ekup(R)+Ekss[H(R)]發(fā)送給用戶(hù)??蛻?hù)收到Ekup(R)+Ekss[H(r)]后,首先應(yīng)該驗(yàn)證R在傳輸過(guò)程中是否被篡改過(guò)。方法如下:首先,客戶(hù)端使用AAAServer的公鑰KSP解開(kāi)Ekss[H(R)],即:DKsp(Ekss[H(r)])=H(R)
再用客戶(hù)端私鑰KUS解密Ekup(R),即:
Dkus[Ekup(R)]=R’,
然后再用公開(kāi)的單向散列函數(shù)H(必須與AAAServer使用的H相同),求R′的散列值H(R′)。如果在傳輸過(guò)程中R被篡改過(guò),即R′≠R,那么根據(jù)散列函數(shù)的性質(zhì),必然有:H(R′)≠H(R),從而發(fā)現(xiàn)R被修改過(guò)這一事實(shí)。
如果上面的操作證明R未被修改,那么客戶(hù)端接下來(lái)的工作是設(shè)法將解密得到的R′不被篡改地傳回AAAServer,以便AAAServer進(jìn)行鑒別。為了防止在將R′傳回給AAAServer的過(guò)程中,被黑客捕獲并篡改,使得合法用戶(hù)不能通過(guò)認(rèn)證。在回傳R′時(shí),先對(duì)R′施以單向散列函數(shù)H,得到R′的一個(gè)散列值H(R′)。然后使用用戶(hù)的私鑰KUS對(duì)H(R′)進(jìn)行加密(數(shù)字簽名),最后將R′和加密后的H(R′)一起,即R’+Ekus[H(R’)]回傳給AAAServer。這里R′可以明文傳輸,無(wú)需加密,因?yàn)镽是隨機(jī)數(shù),每次都不一樣,黑客即使獲得R′也不能對(duì)認(rèn)證過(guò)程構(gòu)成威脅。
AAAServer收到R’+Ekus[H(R’)]后,驗(yàn)證過(guò)程如下:
首先驗(yàn)證R′是否等于R。如果R′=R,說(shuō)明該證書(shū)確實(shí)為其出示者所有,對(duì)用戶(hù)的認(rèn)證獲得通過(guò)。
如果R′≠R,有兩種可能,即要么用戶(hù)提供的證書(shū)是假的,要么R′在傳輸過(guò)程被人篡改過(guò)。要檢查R′是否被修改過(guò),AAAServer只需驗(yàn)證用戶(hù)的數(shù)字簽名即可:
如果R′被篡改為R″(R″≠R′),則必然有H(R″)≠H(R′),從而可以發(fā)現(xiàn)R′在傳輸過(guò)程中被修改過(guò)。
如果經(jīng)過(guò)前面驗(yàn)證,R′在傳輸過(guò)程中沒(méi)有被修改,且R′≠R,這說(shuō)明用戶(hù)所出示的數(shù)字證書(shū)非法,用戶(hù)認(rèn)證失敗。
至此,AAAServer對(duì)客戶(hù)端認(rèn)證完成。反方向的客戶(hù)端對(duì)AAAServer的認(rèn)證類(lèi)似,不再詳述。
當(dāng)雙向認(rèn)證完成后(事實(shí)上,可以是客戶(hù)端被認(rèn)證合法之后),AAAServer向SMS(SubscriberManagementSystem,用戶(hù)管理系統(tǒng))發(fā)送用戶(hù)通過(guò)認(rèn)證,并請(qǐng)求該用戶(hù)的業(yè)務(wù)信息。SMS收到請(qǐng)求后,查找該用戶(hù)的業(yè)務(wù)信息,并發(fā)送給AAAServer。AAAServer據(jù)此對(duì)該用戶(hù)授權(quán)、計(jì)費(fèi)。
4方案性能分析
本認(rèn)證方案采用了單向散列函數(shù)、非對(duì)稱(chēng)密碼體制、數(shù)字證書(shū)、數(shù)字簽名等信息安全技術(shù)。認(rèn)證服務(wù)器無(wú)需存儲(chǔ)用戶(hù)公鑰,也不需要查找相應(yīng)數(shù)據(jù)庫(kù),處理速度快。
(1)有效性(Validity):在本認(rèn)證方案過(guò)程中,要求用戶(hù)出示了由移動(dòng)運(yùn)營(yíng)商證書(shū)服務(wù)器頒發(fā)的數(shù)字證書(shū),并對(duì)證書(shū)進(jìn)行了三項(xiàng)驗(yàn)證,確保證書(shū)的有效性(為移動(dòng)運(yùn)營(yíng)商證書(shū)服務(wù)器所頒發(fā))、完整性(未被修改過(guò))和真實(shí)性(確實(shí)為該用戶(hù)所有)得到驗(yàn)證。在A(yíng)AAServer方,我們認(rèn)為沒(méi)有必要向客戶(hù)端出示其證書(shū)。客戶(hù)端知道合法的AAAServer的公鑰,只需驗(yàn)證自稱(chēng)是AAAServer的一方擁有該公鑰對(duì)應(yīng)的私鑰即可,因?yàn)槭澜缟嫌星覂H有合法的AAAServer知道該私鑰。
(2)完整性(Integrity):在認(rèn)證消息傳輸過(guò)程中,我們始終堅(jiān)持了消息可靠傳輸這一原則,對(duì)認(rèn)證消息采取了保護(hù)措施。一旦認(rèn)證消息在傳輸過(guò)程中被修改,消息到達(dá)對(duì)方時(shí)將被發(fā)現(xiàn)。
不可否認(rèn)性(Non-repudiation):本方案中所有認(rèn)證消息都采用了發(fā)送方數(shù)字簽名,使得發(fā)送方對(duì)自己發(fā)送的消息不可否認(rèn)。
可行性(Feasibility):本認(rèn)證方案采用的單向散列函數(shù)、非對(duì)稱(chēng)密碼體制、數(shù)字證書(shū)等信息安全技術(shù)經(jīng)過(guò)多年發(fā)展,已經(jīng)比較成熟。單向散列函數(shù)有MD2、MD4、MD5、SHA系列、HAVAL-128以及RIPEMD等,其中MD4目前被認(rèn)為不安全。非對(duì)稱(chēng)密碼體制中最成功的是RSA。值得一提的是與RSA算法相關(guān)的基本專(zhuān)利已于2000年9月到期,這直接關(guān)系到系統(tǒng)成本。另外,本方案采用的數(shù)字證書(shū)是自己頒發(fā)的,移動(dòng)運(yùn)營(yíng)商的證書(shū)服務(wù)器具有自簽名的頂級(jí)證書(shū),無(wú)需借助第三方證書(shū)機(jī)構(gòu)。
5結(jié)束語(yǔ)
彩信豐富人們的生活,手機(jī)銀行,手機(jī)炒股……各種網(wǎng)絡(luò)應(yīng)用在移動(dòng)網(wǎng)絡(luò)中產(chǎn)生,通信安全顯的很重要。通過(guò)數(shù)字簽名技術(shù)來(lái)解決手機(jī)彩信通信安全是一種切實(shí)可行的方案,非對(duì)稱(chēng)的加密體制為方案的實(shí)現(xiàn)提供了可能性,在基于J2ME的開(kāi)發(fā)平臺(tái)下實(shí)現(xiàn),使得具有很強(qiáng)的可移植性,為手機(jī)彩信提供安全保障。