无线漫游认证协议的研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:greattomliu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,随着网络技术的不断发展无线网络越来越普及,这不仅促进了网络服务质量的提高也促使移动设备向着便携化和智能化的方向发展。为了使用户能够更加便捷的使用无线网络,研究人员采用无线漫游(Wireless Roaming)来扩大无线网络的覆盖范围。然而在无线漫游的过程中却存在着一些安全问题,例如:服务提供商为用户提供服务前需要确认用户身份的合法性,而用户的隐私信息可能会在身份认证的过程中被泄露;同时由于无线传输的开放性,通过无线网络传输的消息往往是不安全的。因此,为了解决无线漫游过程中的安全问题,无线漫游认证协议成为了国内外广泛关注的热点课题。无线网络传输具有与有线传输所不同的特征,即:消息广播传播、高丢包率和错误率以及移动设备在计算和存储能力上的局限性。因此,对于无线漫游的研究集中在跨域身份认证、密钥协商以及用户隐私保护这三点。目前,随着研究的不断深入,大量的无线漫游认证协议被国内外研究人员所提出,但这些协议在安全性和运行效率上存在着不足。首先,一部分协议仍无法实现用户与服务提供商之间的双重身份认证;第二,不能保证用户个人信息的绝对安全;第三,协议的运行效率普遍较低,对移动设备的计算和存储能力要求过高。因此,设计安全高效的无线漫游认证协议是无线漫游研究的重要目标。本文首先简单分析了无线漫游认证协议的组成和所研究的具体问题,并较为全面的介绍了无线漫游认证协议应该达到的安全属性。其次,无线漫游认证协议做了系统的综述,根据基于密码体制的不同将无线漫游认证协议分成4类:Password-Based无线漫游认证协议、ID-Based无线漫游认证协议、CA-Based无线漫游认证协议和其他无线漫游认证协议,并详细分析了各类无线漫游认证协议的基本特点以及比较有代表性协议的安全性和运行效率,同时以图表的形式将目前最为流行的Password-Based无线漫游认证协议的安全性和运行效率做了直观的比较。本文更为重要的贡献在于提出了一个无线网络环境下ID-Based一次传输认证密钥协商协议。该协议具有以下特点:首先,该协议有较高的运行效率,协议中漫游用户使用预计算和hash算法来降低用户端移动设备的计算量,同时将用户与服务提供商之间的一轮消息传输减少为一次消息传输来实现双重身份认证并产生会话密钥;第二,该协议能够较好的保护用户的个人2息、,满足了用户匿名性和不可追踪性的安全需求;第三,该协议达到了较高的安全水平,通过对安全性的分析得出该协议满足了密钥建立、完美前向安全(PFS)、抗密钥泄露伪装(KCIR)等多种安全属性。最后,指出了无线漫游认证协议目前所面临的挑战和未来的研究方向。
其他文献
随着互联网技术的蓬勃发展及其普及应用,用户迈入了信息快速发展的时代。一方面,如此庞大的信息库满足了用户对各类信息的需求,而另一方面,信息库中内容过于繁杂,想要准确检
随着社会现代化程度的不断提高,计算机动画仿真技术的应用需求也越来越大,在计算机游戏、动画以及影视广告领域中都有仿真技术的身影。而自然景物诸如海浪、云、烟、火焰、雨
大规模数据的共享和访问引发了网络技术的迅速发展,结合传统计算机的应用,出现了云计算这一新的计算模型。云计算以其容错性强、成本低廉等优势获得广泛的研究与应用,与此同
随着计算机网络通信技术,高速半导体技术,音视频压缩技术的迅猛发展,人们对视听产品的移动化,便携化的需求日益强烈,比如远程视频监控,可视电话,视频点播等业务,而这些业务的
论文主要阐述了在IP机顶盒上基于SIP协议的PRESENCE业务的实现。目前,机顶盒不再局限于作为家用多媒体的数字平台,更多的将是家庭间的互通,家庭之间多媒体信息的共享和家庭的
随着网络的演进和融合,传统的消息业务已经不能适应未来网络和用户的发展需求,消息类业务的融合呈现出一种必然的趋势。现有的各种消息业务(包括SMS、MMS、IM、MEM、PoC等)都
随着网络技术的高速发展,网络信息的安全性显得越来越重要。访问控制是以一种特定的方式限制用户的访问能力和访问范围,以此来保证信息安全。本文以中国-加拿大政府合作项目
在我们的工作、生活以及学习中,人们的思想、行为、感情经常受到他人的影响,这种影响是广泛存在的,比如在生活中受朋友影响去看某一部电影,在工作中受同事影响改变工作方法,
信息化交互频繁的现代社会提高了对个人身份验证的要求与标准,从而催生了生物特征识别技术,常用于身份鉴别的生物特征主要有:人脸、指纹、掌纹、静脉、虹膜、步态、声音、手写
随着互联网技术的飞速发展,全球数据量呈爆炸性增长,并且数据种类极为丰富,传统的存储模型和索引技术已经无法适用于现今的大数据管理环境中。因此,针对大数据的特点和需求,