一个对抗主动攻击的无线传输安全层的握手协议.docVIP

一个对抗主动攻击的无线传输安全层的握手协议.doc

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一个对抗主动攻击的无线传输安全层的握手协议 JONGSU HAN,EUNSUNG SHO,DONGHO WON,信息和通讯工程学院,Sungkyunkwan大学,300 chunchun-dong,Jangan-gu,Suwon,Gyeonggi韩国 摘要——WTLS作为一个WAP的可靠的协议,使得TLS适合于无线环境,TLS适用于无线英特网协议TCP。WTLS的目的是提供安全和高效的服务。WTLS协议有四个协议组成,如握手协议,改变加密算法协议(ChangeCipherSpec),警告(Alert)协议,和应用数据协议。在本文我们将分析握手协议的性质和建立主要秘密的过程的细节。然后,我们分析本协议对几种攻击模型的安全性。我们也提出了一个新的握手协议,这个协议对几种主动的攻击模型都是具有安全性的,同时提供各种安全性的服务。 关键词:无线传输层安全性,握手协议,主动攻击,椭圆曲线密码 介绍 近来,由于无线英特网的快速增长,新的顾客和服务已经形成了。这意味着移动通讯系统和客户移动设备能够进入网络。为了使操作员和产品能满足进步的服务,区别和快速/灵活的服务标准的挑战。WAP论坛定义了一套传输层(WDP),安全层(WTLS),处理层(WTP),会话层(WSP),和应用层(WAE)协议。安全层协议在WAP结构中称为无线安全传输层,WTLS。WTLS主要的目标是提供两个通讯实体之间的保密,数据完善,认证和密钥协商等。WTLS在功能上类似与TLS1.0,并融合了一些新的特征,如数据包的支持,优化的握手和动态的密钥更新。该WTLS协议相对较长延迟握手协议,预警协议,更改密码规范协议和记录协议。WTLS握手协议是用于WAP体系WTLS层安全会话的属性。 但是,目前的WTLS握手协议主动攻击模式,积极的模,在第2,我们列出了现有的WTLS握手协议和分析对若干主动攻击模式的安全功能。在第3,我们介绍了的WTLS握手协议该协议对若干主动攻击模型在第WTLS的记录层当一个WTLS客户端和服务器第一次启动,他们选择加密算法,彼此验证,并使用公开密钥加密技术来生成一个共享的秘密。WTLS握手协议包括以下步骤Hello消息商定算法,交换随机值。交换必要的加密参数,以便客户端和服务器商定一项预主秘密。交换证书和加密,以允许客户端和服务器计算了相同的安全参数允许客户端和服务器来验证他们的同伴篡改现有的WTLS握手协议:WTLS的版本:实体E支持的信息,如密钥交换诉讼,密码诉讼,压缩方法,:前主秘密 ·:主秘密 ·:单向散列函数:实体E的私人密钥 ·:实体E的公共密钥 ·:实体E的身份证明 ·:实体E产生的随机数 ·:使用密钥K对称加密(解密):和的串联 ·:椭圆曲线这些参数包括属性如使用的协议版本,使用的加密算法,公共密钥技术来生成一个共享的秘密。握手始于一个Hello消息。客户端发送一个消息发送到服务器。服务器必须Hello消息响应消息。在这两个Hello消息,通信双方同意会能力。Hello消息,如果需要或服务器可能会要求客户端接下来,服务器发送一个服务器问候结束消息,表明握手的Hello消息阶段完成。然后,服务器等待客户端的响应。如果服务器发送了一个请求消息,客户端必须发出一个信息。客户端密钥交换消息发送预主秘密如果客户端使用签署能力进行身份验在这一点上,客户端发送一个ChangeCipherSpec消息,复制待加密说明当前写入加密说明随即,ChangeCipherSpec消息复制待加密说明当前加密说明作为回应,服务器发送自己的ChangeCipherSpec信息,在这一点上,握手已经完成,客户端和服务器可能会开始交换应用层数据完整握手协议的消息流e -握手安全性分析主动攻击模型在这一小节中,我们分析现有的WTLS握手协议的安全性。假冒另一个实体VU和V之间的会话密钥该协议(半前向保密)(全前向保密)因为正是这个值标识但是,在某些情况损失不能使对手模仿其他实体到U,可能是可取的然后密钥协议援助提供已知密钥安全已知被动攻击:已知模拟攻击:的私人密钥。 对抗FS:一个对手A知道客户或者服务器的私人密钥进入了会话,并用客户或者服务器的私人密钥计算主秘密,公共密钥和随机数如下: 一个对手A用危害的私人密钥和的公共密钥,计算先前的主秘密。 一个对手A用先前的主秘密和随机数来计算主秘密。 对抗KCI: 一个对手A知道客户C的私人密钥进入会话,并且将自己冒充为服务器S,然后和客户计算主秘密如下: 一个对手A在收到客户C的后,发送随机数给客户C。 一个对手A计算先前的主秘密和主秘密。 对抗KKS:有先前主秘密和传输信息的对手A进入会话并冒充自己为有效的EE,然后用先前

文档评论(0)

天马行空 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档