WTLS协议的研究、实现与应用

WTLS协议的研究、实现与应用

范新普[1]2008年在《WTLS安全性研究》文中提出本文的主要目的是系统详尽的分析和研究WTLS协议的安全机制,通过深入分析WTLS协议的流程,进而发现其中存在的缺陷,提出相应的改进意见,以期不断的完善WTLS的安全保证,满足当前对于无线通信技术和互联网技术不断融合的迫切要求。同时,无线移动服务的迅速发展要求使得对安全的需求越来越严格,本文通过对WTLS协议的分析,提出一个通过结合第叁方认证系统Kerberos来加强WTLS安全性能的扩展应用方案。本文共分五个部分:第一部分对WAP协议作了综述,阐述了WAP协议产生的背景和基础,简要分析了WAP协议的各个分层的协议,进一步指出了无线网络中存在的不安全因素以及WAP协议中主要负责安全保证的子协议WTLS协议,并对该领域的研究现状做了回顾。第二部分简要介绍了WTLS协议的密码学基础,包括加密算法体系、数字签名和消息摘要技术以及数字证书等。第叁部分从WTLS协议整体入手,系统的介绍了WTLS协议的基本流程,并对它的各个子协议做了比较详细的分析和解释。详尽分析了WTLS的核心握手协议的流程、密钥交换方式、身份认证方式、主密钥的生成以及MAC算法。第四部分研究了WTLS协议是如何实现关于信息保密性、信息完整性和身份认证的功能,并分别指出了可能存在的问题,以及提出可能的建议。第五部分对于目前WTLS安全中的一个热点问题即匿名中间人攻击提出了一个可扩展的解决方案WTLSK,分析了该方案的安全性,指出了进行域间认证的方法。该解决方案保留了WTLS协议的基本流程,不需要对原协议做出大的更新和改动,对于防止WTLS协议中存在的匿名中间人攻击问题具有一定的理论意义和实用价值。

刘可[2]2001年在《WTLS协议的研究、实现与应用》文中提出信息安全是网络应用不可避免的问题,同样在无线网络应用中也是如此。在现代无线网络环境下,计算机应用更加广泛,这一问题也就更加迫切。为实现信息安全,需要采用两个基本手段:数据加密和身份认证。而在真正的无线网络应用环境中,需要把两者结合起来,形成完整的安全传输协议,以实现数据保密、身份认证等功能。WTLS协议就是一种实现以上功能的典型的无线网络安全传输协议。 WTLS实现的功能包括对通信双方的身份认证、对数据加密和对数据的完整性保护。WTLS协议通过通信双方交换握手报文,协商在通信中使用的加密、签名算法和加密密钥,并实现双方的身份认证。本文包含以下内容: 1.首先介绍了WAP协议的背景,并讨论了信息安全技术的一些主要内容。 2.然后详细介绍了WTLS协议的内容,包括编码方式、交换报文的格式、运行流程以及协议定义的算法簇。 3.定义了协议运行期的各个状态以及状态机。 4.对WTLS协议的实现用面向对象的方法进行了分析和设计,建立了一个WTLS协议的面向对象模型,并给出了一个基于事件驱动的实现框架。 5.最后介绍了协议中用到的公钥加密算法如RSA、DSA、DH、ECDH、ECDSA的数学原理及实现算法依据的标准。

杨四铭[3]2004年在《WPKI关键技术的研究与仿真》文中指出本文主要讨论WPKI原理、体系结构及关键部件的仿真。在无线世界里,由于空中接口的开放,人们对于进行商务活动的安全性的关注远超过有线环境。仅当所有的用户确信,通过无线方式所进行的交易不会发生欺诈或篡改,进行的交易受到法律的承认和隐私信息被适当的保护,移动电子商务才有可能成功和推广。在有线通信中,电子商务交易的一个重要安全保障是PKI(公钥基础设施)。在保证信息安全、身份证明、信息完整性和不可抵赖性等方面PKI得到了普遍的认同,起着不可替代的作用。PKI的系统概念、安全操作流程、密钥、证书等同样也适用于解决移动电子商务交易的安全问题,但在应用PKI的同时要考虑到移动通信环境的特点,并据此对PKI技术进行改进。 WPKI(wireless PKI) 技术满足移动电子商务安全的要求:即保密性、完整性、真实性、不可抵赖性,消除了用户在交易中的风险。课题研究工作的主要内容包括:深入研究WPKI体系结构;建立WPKI的仿真平台;开创性地对构成WPKI的关键组件(如:PKI Portal,WPKI CA,目录服务器,WAP网关)进行仿真;研究WTLS证书结构、WPKI Portal、用户证书URLs方案等关键技术;对WTLS协议进行仿真。希望通过以上的研究达能够到如下的目标:1.对关键组件进行仿真,以寻找在特定条件下,WPKI关键组件的各项性能指标的最佳配置。2.对WTLS协议进行仿真,以期对实际应用提出指导性建议。本课题的研究分为两部分,首先是对仿真对象的研究,即对WPKI体系结构、WTLS协议的研究;其次是对其仿真,进行性能分析。主要研究方法如下:采用相关的国际标准,研究WPKI体系结构。研究WPKI门户的功能和作用。包括:基本的RA功能;CA和客户端间的协议和消息的转换和传递;根据PKI的注册策略处理和安排客户证书请求研究WPKI中的关键技术。研究对多种加密和签名算法的支持(RSA、ECC,ECDH、ECDSA、Rijndael等)。研究WPKI中的证书撤消机制。系统建模。离散事件系统仿真的核心问题是建立描述系统行为的仿真模型, 需要采用流程图或网络图的形式来准确地定义实体在系统中的活动<WP=5>确定仿真算法。仿真算法包括两方面的内容,其一是如何产生所需求的随机变量;其二是采用怎样的方法对离散事件系统进行仿真,即仿真策略。仿真结果分析。由于离散事件系统固有的随机性, 每一次仿真运行仅仅是系统模型输出的一次抽样,所以需要选择某种适当的分析方法控制仿真运行次数,使仿真结果接近实际值。到目前为止,本课题已经完成了对WPKI的研究、WAP网关的仿真、WTLS协议的仿真等工作。通过相关研究与仿真,我们认为工作的成果总体上是有效的,对实际的应用系统也有相当大的参考价值。

朱晓莉[4]2012年在《基于端到端的WAP安全性研究》文中指出随着移动通信市场的不断扩大,移动服务业务的种类日益丰富,其安全性需求也在不断上升。WAP将移动通信网和Internet连接起来,并通过WTLS协议实现安全功能。WAP1.x版本中需要WAP网关来实现WTLS与TLS之间的转换。因此带来安全缝隙问题。虽然人们之后提出了WAP2.0版本解决了WAP的端到端的安全问题,但随着时代的发展,人们的移动通信活动日益频繁,WAP网关的负担变得繁重,等待时间长到足以使消息被人窃取,WAP2.0的效率问题就可能成为安全应用和协议推广的隐患。所以WAP的端到端的问题一直是困扰人们的难题,即WAP的端到端的安全问题具有重大的研究意义。现有的WTLS协议存在很多安全缺陷,其密钥交换过程缺乏向前保密性,匿名模式的协商更缺乏相互的身份验证,容易遭受各种攻击;在非匿名模式下,通过数字证书实现服务器或双方相互验证,这需要依赖于WPKI体系,需要一个可信的第叁方认证机构颁发数字证书。现在WPKI技术虽然已经成熟,但它缺乏统性和互操作性,且颁发和管理证书的过程比较复杂,部署价格比较高,目前大部分WAP业务并没有使用WPKI,在身份认证方面存在很大的安全隐患。如果引入客户端证书,则又带来用户匿名问题。本文在分析几种WAP网关的工作模型后,选择一种合适的工作模型,然后为WTLS提出一种基于用户口令认证的密钥交换协议,用户通过记住自己的口令来方便的实现客户端与服务器的相互身份认证。Bellovin等人最先提出了基于口令的认证密钥协商协议,在该协议中,参与双方预先共享一个口令用来在通信中进行彼此的身份认证,并协商得到一个短期的会话密钥。本文提出一种基于ECDH的PAKE协议,它的安全性主要依赖于ECDH算法中的椭圆曲线密码体制中的椭圆曲线离散对数难题。该协议不需要使用数字证书,为WTLS匿名模式提供了更多的安全属性;用户只需要记住口令即可,不仅节约了存储空间,而且能够防止手机或者PDA等丢失后他人冒名使用WAP收费业务;客户端和服务器只需事先写上一些秘密信息即可,在实时握手过程中发送的数据量明显减少,从而节省了带宽和传输时间。最后,使用OPNET仿真软件对改进后的握手协议进行仿真,在握手时间、队列延迟、信道利用率等方面与传统的握手协议进行比较,从而说明改进协议的可适用性。

向生建[5]2006年在《安全中间件系统关键技术研究》文中研究说明安全问题是信息化建设过程中不可回避的话题,在现代信息社会中,随着计算机技术的广泛应用,这一问题也就显得更加迫切。目前安全领域的技术门槛高、投入代价大、易用性差、互操作能力弱等问题已经成为解决安全问题的瓶颈,在这种情况下,安全中间件应运而生。它的设计思想是将信息安全技术和中间件技术结合起来,把安全模块从整个应用系统中分离出来,成为通用的软件,使二者成为一种松耦合的关系,这样既可以提高软件的可重用性,也可以降低应用软件开发的难度。 本文对安全中间件的研究旨在研究其关键技术,主要包含安全中间件的体系结构、应用编程接口及关键协议、多线程并发调度算法、安全负载均衡算法等研究内容,论文是对作者研究工作的全面总结,主要的创新性工作包括如下: (1) 提出了一种安全中间件体系结构模型——NewSec体系结构 安全中间件既有安全功能,又有中间件功能,针对我国特别是我军的实际情况,提出了一种安全中间件体系结构模型——NewSec体系结构,这是一种层次化体系结构模型,包括基础模块、安全服务、安全协议、组件服务和安全管理共5层。然后特别对通用安全管理器CSM、资源信息服务器RIS和CORBA安全等几个重要的安全模块,做了深入的研究和详细的说明。 (2) 设计了一套安全中间件应用编程接口 根据信息安全公共服务需求,吸收国内外公共安全服务接口的经验,设计出一套通用的、统一的、简单的、易用的安全应用编程接口API,该应用编程接口分为通用和专用两类,专用API包括初级和高级接口。设计并实现了相关的一组接口函数。 (3) 提出了PKCS#11设计模型和WTLS协议仿真模型 作者讨论了安全中间件的核心层——公共安全操作平台所遵守的公钥密码加密标准PKCS#11标准和约束规范,提出了一种新的PKCS#11设计模型,并对该模型进行了详细的研究和说明。 在深入研究WTLS协议的基础上,提出了一种对WTLS协议进行仿真的模型和方法,并做了仿真实验,取得了良好的效果。该仿真模型和方法对于一个实际的应用系统设计、实现以及系统优化,具有重要的参考作用。

李振环[6]2008年在《无线传输层安全协议的改进与仿真》文中进行了进一步梳理本文分析了无线传输层安全协议——WTLS协议,阐述了其在WAP中的应用背景及其提供的加密、鉴权以及数据完整性等服务。在研究了其层次化协议结构及各子协议的功能和工作流程的基础上,设计了将该协议独立应用于移动Ad Hoc环境下的方案。针对移动Ad Hoc环境的动态拓扑、对等性、自组织性、有限的安全性等特点以及由此造成的对通信安全的制约,本文着眼于WTLS协议所能提供的传输层安全保障,提出了对协议进行改进的方案:包括在P2P环境下的连接管理方式改进以及优化握手方式改进,并就机密性、完整性、可用性及不可否认性等多方面论述了应用该协议所能提供的安全保障。基于对该协议应用的性能分析需要,本文利用OPNET仿真平台,对协议行为进行建模和分析,在此基础上按照网络场景、节点及进程这叁个层次分别建模,并给出了其中关键加密操作及协议进程中状态转移的实现代码原型。最后给出了在该平台上搭建的仿真环境的实现,并对两个节点的简略模型以及多节点的完整模型分别进行了性能分析。

张永正[7]2007年在《基于WAP的WPKI技术的研究与设计》文中进行了进一步梳理无线通信技术与传统网络的结合促进了移动网络应用的发展。随着移动网络的不断发展,移动网络的安全问题越来越受到关注,安全问题成为移动网络中需要重点考虑的因素。PKI技术通过运用由可信第叁方管理的数字证书来管理公钥。通过运用数字证书,对传输的信息进行加密和鉴别,保证传输信息的机密性、完整性、真实性和不可否认性。PKI的设计原理和系统架构均可应用到移动网络中,来保证移动网络信息的安全,但必须针对移动网络的特点做出优化。论文分为四部分。第一部分综述移动的应用、特点及安全。第二部分主要介绍传统网络安全基础设施PKI的优点、基本原理、系统结构。第叁部分对论文相关的WAP技术、WTLS协议、WPKI及WIM进行分析,对WAP的网络模型和协议栈的结构进行了分析。对WTLS协议的握手流程、密钥交换的模式进行分析,并对WTLS做出修改,以便使其更加适应移动网络。第四部分主要讨论WPKI的系统设计、WPKI的实现及应用、证书应用类型和证书模板的定制,并给出证书管理、证书应用和CRL的签发等功能的实现流程。论文已完成对WPKI的研究与设计和WTLS的模拟等工作,正在进行相关的测试和分析。通过这些研究与模拟,说明该技术是有效、可行的。

陶良升[8]2009年在《基于对称密钥认证的安全握手协议研究及应用》文中认为握手协议在SSL以及WTLS中起着至关重要的作用,用于客户端和服务器双方的身份认证以及产生加密通信信道的密钥。握手协议的设计好坏,直接影响着C/S通信的安全性。在无线网络环境开展握手协议应用面临的最大难题,就是移动终端计算能力和电量较低,而握手协议一般存在着较高的计算量。本文在分析现有握手协议的特点和不足基础之上,设计一种基于对称密钥认证的高效安全握手协议L-WTLS。本文的主要研究重点是握手协议的改进,提高其安全性和降低其计算复杂度。首先通过对握手协议的深入分析,参考已有的握手优化方法,给出一种基于对称密钥认证的高效握手方法L-WTLS,通过与传统方法的对比,证明其在安全和效率方面都有大幅提高。武汉天喻的PushMail系统在早期已完成代码的编写和测试任务,但没有考虑安全因素。现欲将安全机制加入其中,一种最好的选择方式就是使用握手协议。握手协议可以在不改变原有系统结构基础之上,很好的实现各项安全功能。本文最后结合武汉天喻的PushMail系统,将握手协议整合其中,给出了如何在PushMail中搭建安全握手环境的方案,以及在这种商业环境下应用握手协议时所要考虑的一些诸如会话恢复、重握手和多元I/O等特殊问题,并给出了解决思路。

谢湛[9]2006年在《无线传输安全协议WTLS仿真研究》文中研究指明仿真技术,特别是计算机仿真技术是一门建立在相似理论、控制理论和计算机技术基础上的综合性与实验性科学,由于它不需对系统进行抽象与简化,通过计算就能模拟系统行为的全过程,能较准确的观测和把握系统细节。当系统对象复杂,特别是对复杂网络进行分析时,将计算机仿真技术和排队网建模思想相结合实现网络的模拟是一种最为有效的分析方法。影响计算机网网络性能的主要因素是链路带宽、节点性能、网络拓扑、路由算法、通信协议、拥塞控制、网络配置以及网络应用等。为了改善网络的性能特性,研究人员提出了许多好的设想或改进方法。然后在理论上进行分析,建立数学模型,推导出各种性能参数,再对理论结果进行讨论,以确定新的设想或改进方法的好坏。这种传统理论上的分析对于某些简单的系统尚可进行评价。但对较为复杂的因特网以及移动网络系统,理论上难以进行分析;即使可以分析,也能够列出数学模型,却很难得出数值解。这些设想在实验室的网络上实现也是相当复杂的;而直接在实际网络中应用,无论在经济上还是在实现难度上都有无法克服的障碍。因此为了进一步研究WPKI技术,必须对WPKI性能(如用户数量、响应时间、吞吐量、带宽要求等)进行仿真,从而在非现场情况下,通过运行仿真程序,得到WPKI的性能参数,进行性能评估,并提出指导性建议,使WPKI在一定的条件下达到最佳性能。本文将使用网络仿真软件OPNET提出WTLS协议的仿真模型,建立WTLS协议的仿真平台。在该平台的支持下将最终实现WTLS协议的单节点和多节点(5个)的仿真。本文的创新性主要体现为:通过运行OPNET仿真程序,得到WPKI的性能参数,进行性能评估;而不像以往的文献中,有关网络性能分析的文章主要是着重在协议或算法性能的分析方面.

张卫东[10]2005年在《移动电子商务的安全研究》文中进行了进一步梳理随着移动通信技术和Internet网络的发展,应用无线通信技术进行移动电子商务交易的环境也日渐成熟,为此对其交易安全性提出了很高的要求,本文基于WAP的安全构架,讨论了移动电子商务的安全问题,文中系统地研究了WAP协议的框架结构、协议分层、WAP安全问题。采用以WTLS、WIM、WMLScript、WPKI协议相结合构建了一个安全的移动电子商务平台。详细介绍了实现安全构架的若干关键问题:数据加密理论的密码算法,通过WTLS、CA、WIM建立移动终端,基于WPKI基础安全设施,Web服务器和WAP网关之间安全信任关系的建立;在目前网络环境下,如何避免WTLS协议和网关的安全缺陷,实现端到端的安全交易保障,等等。本文按移动设备的特点,选用AES和ECC密码算法来对数据加密,最后实现了一个模拟移动电子商务的安全环境。并对其中的实现难题和解决办法作了介绍。

参考文献:

[1]. WTLS安全性研究[D]. 范新普. 北京化工大学. 2008

[2]. WTLS协议的研究、实现与应用[D]. 刘可. 电子科技大学. 2001

[3]. WPKI关键技术的研究与仿真[D]. 杨四铭. 电子科技大学. 2004

[4]. 基于端到端的WAP安全性研究[D]. 朱晓莉. 东北大学. 2012

[5]. 安全中间件系统关键技术研究[D]. 向生建. 电子科技大学. 2006

[6]. 无线传输层安全协议的改进与仿真[D]. 李振环. 南京理工大学. 2008

[7]. 基于WAP的WPKI技术的研究与设计[D]. 张永正. 北京交通大学. 2007

[8]. 基于对称密钥认证的安全握手协议研究及应用[D]. 陶良升. 华中科技大学. 2009

[9]. 无线传输安全协议WTLS仿真研究[D]. 谢湛. 电子科技大学. 2006

[10]. 移动电子商务的安全研究[D]. 张卫东. 西安电子科技大学. 2005

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

WTLS协议的研究、实现与应用
下载Doc文档

猜你喜欢