一个应对主动攻击的WTLS握手协议-gdauto.gdut.edu.c.docVIP

一个应对主动攻击的WTLS握手协议-gdauto.gdut.edu.c.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一个应对主动攻击的WTLS握手协议-gdauto.gdut.edu.c.doc

一个应对主动攻击的WTLS握手协议 摘要:作为一个WAP的安全协议的WTLS使得TLS适合于无线环境中[1][2]。TLS是一种为了TCP安全用于无线互联网的协议。而且WTLS得目的是为了提供安全和有效的服务。WTLS协议包括四个协议,如握手协议,ChangeCipherSpec,Alert,应用数据。在本文中,我们分析性能的握手协议的性能并建立详细掌握的建立主秘密的程序。然后,我们在以他们为基础分析了安全应对服务器攻击的模式。此外,我们提出了一种新的握手协议,它是几种避免主动攻击的模式,并可以提供各种安全服务。 关键词: WTLS ,握手协议,主动攻击,椭圆曲线密码体制 1.介绍 最近,的客户和服务在不断发展由于快速增长的无线互联网市场。这意味着移动通信系统和客户端的移动设备现在可以接入因特网。为了使运营商和制造商以更先进的服务应付未来的挑战,多样和快速/灵活的服务创建的WAP论坛定义了一整套的协议在传输(WAP),安全( WTLS),交换(WTP),会议(WSP),应用( WSP)层。在WAP架构中安全层协议被称为无线传输层安全,WTLS。WTLS的主要目标是提供隐私,数据的完整性,身份验证和在实体之间的密钥沟通。WTLS提供的功能类似于1.0并整合了新的功能,如数据支持,握手协议优化和动态密钥刷新。 WTLS协议用于相对较长的潜伏期的低带宽承载网,由四个协议组成:握手协议,预警协议,更改密码规格协议,记录协议。 WTLS握手协议被用于在WAP WTLS层结构[3]的安全属性的商定。 然而,现有的WTLS握手协议有严重的安全问题,在主动攻击模式中,如积极模仿,关键损害模拟,转发安全,称为关键被动攻击,已知的主要模仿攻击等等。在本文中,我们分析握手协议的性能和反对几种攻击模式安全。此外,我们提出了一种新的握手协议模式而且可以提供各种安全服务。 其余本文安排如下。第2节中,我们概述了现有的WTLS握手协议,分析了阻止一些积极的攻击模式的安全功能。第3节中,我们介绍了拟提出的WTLS握手协议的它保护使其免一些活动攻击模型,且与现有的WTLS握手协议相比较。结论是在第4节提出。 2.现有的WTLS握手协议 WTLS握手协议为一个安全会议产生加密参数并运作在WTLS记录层顶部。当一个WTLS客户端和服务器第一次启动通信时,双方同意在一个协议版本中,选择加密算法,验证对方,并使用公共密钥加密技术,以创造一个共同的密钥。 WTLS握手协议的涉及以下步骤[3]。 为达成一致算法交换你好信息,交换随机值。 交换必要的加密参数,使客户端和服务器同意得到一个预先掌握的秘密。 交换证书和加密信息,使客户端和服务器以验证它们自己。 从已了解的秘密和交换的随机值生成一个主秘密。 为记录层提供安全参数。 允许客户端和服务器以证实他们的同行已经计算出了相同的安全参数且没有被一个握手攻击发生篡改。 2.1 参数 定义的系统参数用于现有的WTLS握手协议如下。 V: WTLS 版本 E: 尾部实体(EE) SID:一个安全会议的ID SecNegE由实体E的信息支持,如密钥交换程序,密码程序,比较方法,密钥更新等。 Kp:已精通的秘密 Km:精通秘密 h():单向散列函数 xE:实体E的私钥 PE:实体E的公钥 CertE:实体E的证书 RE:实体E产生的随机数 EK{}(DK{}):使用密钥K均衡编码(解码) x||y:x和y的相关实体 G:椭圆曲线的发生器 2.2 现有协议的运算 所有安全相关的参数在握手协议期间同意。这些参数包括属性,如使用协议的版本,使用加密算法,论证的使用和以产生一个共有的秘密的公共密钥技术的信息。 握手开始于一个Hello消息。客户端发送一个ClientHello邮件给服务器。服务器必须响应信息以ServerHello信息。在这两个您好讯息,沟通双方同意会议的能力。下面的Hello消息,如果需要验证,服务器发送它的的证书。此外,一ServerKeyExchange信息可能也会被发送,如果需要或服务器可以从客户端请求一个证书,如果那适合密钥交换程序选择。接下来,服务器发送ServerHelloDone消息,这表明您好消息阶段的握手已完成。然后,服务器等待客户端的响应。如果服务器已发送了一个CertificateRequest信息,客户端必须发送一个证书信息。一个客户密钥交换邮件被发送,如果客户端证书为密钥交换没有包含足够的数据,或者如果它是完全发送。信息内容将取决于公钥算法,在一个ClientHello和一个ServerHello之间选择 。此消息后,预先掌握秘密被设置。如果客户端为了证明以一个签名能力而使用证书,一个证书验证邮件被发送为了通过一个数字签名核实其证书。在这一点上,客户端发送一个ChangeCipherSpec邮

文档评论(0)

ailuojue1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档