无线通信安全协议研究

无线通信安全协议研究

ID:36516138

大小:513.58 KB

页数:102页

时间:2019-05-11

无线通信安全协议研究_第1页
无线通信安全协议研究_第2页
无线通信安全协议研究_第3页
无线通信安全协议研究_第4页
无线通信安全协议研究_第5页
资源描述:

《无线通信安全协议研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、上海交通大学博士学位论文无线通信安全协议研究姓名:范磊申请学位级别:博士专业:通信与信息系统指导教师:诸鸿文;李建华20030301上海交通大学博士学位论文投票等这些业务需要相应的安全协议来保证其安全性针对这些需求本文做了深入研究提出了一个高效的可抵赖鉴别协议并在此基础上给出了一个电子投票协议在业务种类繁多的系统中对每种业务都需要有专门的服务器提供服务如果每个服务器都需要维护自己的用户鉴别系统则将会大大增加系统的开销同时用户为登录每一个服务都需要使用不同的身份不方便使用针对这一问题本文给出了一个适用于多主机环境的用户鉴别协议在电子投

2、票或者电子交易中用户不希望自己的意愿或者通信内容泄漏给第三者例如投票者不希望自己的选票被公开而在电子交易的报价过程中交易者不希望自己对商品的报价泄漏给竞争者可抵赖鉴别协议在完成消息鉴别的同时接收者不能够向第三方证明消息的来源因此杜绝了信息泄漏已有的可抵赖鉴别协议都是基于零知识证明而提出的这类协议需要大量的公开数据以及交互过程因此效率很低本文提出了一种基于Diffie-Hellman协议的可抵赖鉴别协议具有快速高效的特点更加适合无线环境利用这个协议本文构造了一个基本的电子投票协议与对称密钥算法相比公开密钥算法开销比较大一般不适于在用户

3、数量较少的小系统中采用这类系统通常采用使用智能终端的基于对称密钥算法的用户鉴别方案文中给出了一个使用单向散列函数的用户身份鉴别方案通过计算量分析可知该方案简单高效以此为基础文中提出了一个多主机环境的用户鉴别协议这个协议的鉴别中心并不实际参与用户的身份鉴别可以为用户分配不同的权限并以相同的身份登录不同的授权主机因此对多服务主机的环境更加有效最后身份认证密钥协商以及数字签名作为信息安全领域的基本内容是密码学研究的热点本文研究了最近出现的三个安全协议本文研究的这些协议是一些通用协议对这些协议的研究有助于对无线通信安全协议的探索第一个研究的

4、协议是一个基于时间戳的认证方案本文给出了一种针对该方案的攻击方法并对该方案进行了改进以抵抗这种攻击第二个研究的协议是多密钥协商协议本文证明入侵者可以冒充合法的用户进行密钥交换并且获得部分有效的密钥完成通信文中针对这种攻击提出了两种改进协议最后研究了一个数字签名协议该协议声称其安全性同时基于离散对数与大数分解两个难题本论文证明此协议的安全性并不基于大数分解问题实际上由于并不存在一个满足原作者设想的简单的基于大数分解的的数字签名方案该方案不可能通过简单修改来实现最初的目标关键词信息安全无线通信安全椭圆曲线算法鉴别协议可抵赖鉴别ii上海交

5、通大学博士学位论文TheStudyofSecurityProtocolforWirelessCommunicationAbstractWirelesscommunicationisanactivebranchofmoderncommunicationtechnology.Itisdevelopedquicklyintherecentyears.Becausethechannelofthewirelesscommunicationisopening,itismorepossiblesufferedfromviciousattack.F

6、orthelimitationofthebulkandpowerofthewirelessequipment,itscomputationpowerandstorageislessthanwirecommunicationsystem.Furthermore,thecapacityofwirelesschannelismorevaluable.Hence,itisimpossibletointroducethetraditionalsecurityprotocoltowirelesscommunicationsystemdirect

7、ly.Thedevelopmentofsecurityprotocolsbasedonmoderncryptographyforwirelesscommunicationisthefundamentalsolutiontosolvethesecurityissue.Thisdissertationfocusesonthesecurityissueofwirelesscommunication.Theresearchisconcerningthesecurityprotocol;itcanbedividedintothreeparts

8、:Firstly,westudytheend-to-endsecuritymechanisminwirelessenvironments,andproposeanend-to-endsecurityprotocolbasedonell

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。