基于USIM卡的B3G安全接入技术的研究与实现-计算机应用技术专业论文.docxVIP

基于USIM卡的B3G安全接入技术的研究与实现-计算机应用技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于USIM卡的B3G安全接入技术的研究与实现-计算机应用技术专业论文

山东大学硕士学位论文 山东大学硕士学位论文 摘 要 对移动通信系统而言,无线接入域是其区别于固定通信网络的标志,移动 信道的开放特性和衰落特性,对移动接入的安全机制提出了更高的要求。第二 代移动通信的GSM系统引入了智能卡作为用户身份认证模块,把SIM卡应用 于移动通信网络实现网络对用户进行认证并产生会话密钥。第三代移动通信系 统的用户安全接入,使用USIM卡进行认证,虽然实现了用户和网络之间的双 向认证,弥补了GSM的用户认证缺陷,但是无线网络安全体系缺乏可扩展性、 不可否认性,对移动终端的安全考虑不够充分和基于对称算法实现的身份认证 技术,不能满足下一代通信系统_B3G(Beyond 3G)通信系统的安全需求。 以电子商务为主的无线应用和增值业务不断发展。以移动商务为例,可以 开展移动股票、移动证券,移动采购,移动支付等多种类型的移动交易,在采 用终端这种“非面对面”、“非面向连接”的交易方式时,除了交易本身的安全之 外,交易者的身份真实性与交易的不可抵赖性显得尤其重要。高级的移动业务 需要身份安全,身份安全要求移动终端具备可靠的身份认证能力。电信智能卡 的安全体系结构和认证功能处于不断完善的过程中,更新一代的身份认证技 术一一指纹识别技术已经发展成熟,并开始被广泛应用。 本论文在这样的背景下,分析了第三代通信系统的安全机制和UMTS鉴权 中的身份认证,针对认证存在的问题、算法的漏洞、鉴权模式的脆弱性,结合 B3G通信系统的安全需求和发展趋势,构建B3G的用户认证模块——USm卡, 并基于这个平台结合PIN码、用户指纹特征实现用户安全身份认证,以满足下 一代通信系统的接入安全和认证体系结构。 USIM卡的数据安全写机制,保证了卡片在写数据操作中数据的完整性和 合法性,避免由于数据更新操作中断而造成卡内数据紊乱。本文身份认证方案 基于USIM卡的安全特性,利用RSA机制和SHA.1算法将PIN码和指纹紧密 融合,选择随机数代替时间戳技术抵抗重放攻击,并由示证和认证双方共同生 成随机因子:用户请求采用预计算的方式,有效减少了实时计算量。更主要的 是这种身份认证的机制依赖认证流程中的采用非对称算法的关键环节,实现了 对身份认证信息在一定程度上的不可否认性保护,强化了B3G用户域安全。 关键词:B3G通信系统;接入安全:USIM卡;身份认证 山东大学硕士学位论文ABSTRACT 山东大学硕士学位论文 ABSTRACT For mobile radio communications,the wireless access is the most important icon compared with fixed networks.The openness and fading features appeal for higher security.The second Generation(2G)Mobile system GSM USeS smart card as subscriber identity module,which assures that the network authenticates the users and generates session keys.Secure access based on USIM in the third Generation(3 G)Mobile radio network completes duplex authentication and covers the authentication weaknesses in GSM system.But their secure architecture is short of extensible,non-repudiation,identity authentication technology based on symmetrical algorithm,which is call’t satisfy the new requirements of next communications.With the development of multi·application,multi—system,wireless network e-commerce and value-added services,the existing security mechanisms Can’t meet a high level of security demand in the Beyond 3G(B3G)network. The e-commerce—based wireless application and value-ad

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档