- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2011年信息通信网络技术委员会年会征文 论文编号No.B73
无线通信安全鉴权技术研究
徐启建,吴作顺
(中国电子设备系统工程研究所,北京,100141)
摘要:分析了无线通信系统设备安全鉴权的过程和组成,重点研究了安全鉴权算法,区分对称体制和非对
称体制进行了比较分析:比较不同的密钥长度,得到不同鉴权方案的鉴权强度:最后,针对典型的通信系统提出
了相应的鉴权技术体制。
关键词;设备鉴权,对称密码体制,非对称密码体制
Authenticationforwirelesscommunication
technologies system
devices inthis
Abstract:Authenticationbetweenwirelesscommunication isdetailed its
system paper,including
andarchitecture.Securedauthenticationare and
process algorithmsspeciallyfocused,symmetricalasymmetrical.
of are indifferentauthentication
Lengthencryptionkeys comparativelystudied,resulting intensities.Finally,
authenticationare for communication
appropriate technologiespresentedtypical systems.
Keywords:deviceauthentication,symmetrical
encryption,asymmetricalencryption
无线通信系统的设备鉴权是指通过信息技术对设备或网络的身份进行鉴别,并验证其身份真
实性与访问权限的过程。设备鉴权是无线通信系统安全防护功能的基础和核心。
l 设备鉴权技术
无线通信系统设备鉴权通过交换鉴权信息完成双方身份的鉴别【。鉴权信息是用于证明设备
所宣称的唯一性的参数,可包括设备唯一序列号、随机数或通信网系信息等。鉴权信息一般使用
鉴权算法进行保护。
.1:1 鉴权算法
鉴权算法是用于保护鉴权信息不被第三方假冒、篡改的数学方法。鉴权算法区别于通信网络
中的信息加密算法、密钥协商算法,主要包括预共享密钥的对称算法和使用非对称密钥的非对称
算法。在具体实现中,可根据无线通信系统的组网方式和信道带宽等情况选择,使用对称密码体
制和非对称密码体制;根据安全强度要求,可选择使用不同的密钥长度。
对称密码体制在加密方和解密方使用同一个密钥,即通信系统的鉴权双方需要共享一个共同
的密钥。对称密码体制的优点是速度快,缺点是密钥的分发和管理非常复杂、代价高昂。对于具
有il个设备的网络,需要n(n—1)/2个密钥12】。在设备数量不大的情况下,对称密码体制是有效的:
但是对于大型网络,当设备数量很大、分布很广时,密钥的分配和保存就成了大问题。
非对称密码体制采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的,鉴权双方不需要共
享相同的密钥。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个设备的
网络,仅需要2n个密钥。公开密钥加密体制还能够很容易地实现数字签名。目前,公开密钥加
密体制已成为设备鉴权和身份认证等应用的首选技术。
计算量小,运算速度快,带宽要求低,在相等密钥强度条件下,其密钥长度和计算速度都有较大
l 151
论文编号No.B73
文档评论(0)