无线网络中认证及密钥协商协议的研究

无线网络中认证及密钥协商协议的研究

论文摘要

随着无线网络的普及和应用,人们对无线网络的依赖程度越来越高。与此同时无线网络的安全性成为人们关注的焦点。而无线网络传输媒体的开放性、无线终端的移动性和网络拓扑结构的动态性,使得无线网络更容易被攻破。认证和密钥协商是网络安全的基础,但其设计分析及其复杂,并具有挑战性。本文对无线网络的认证及密钥协商进行了比较深入的研究,研究内容包括:无线网络认证协议的分析与设计、Mobile IP下认证方法的研究、认证的密钥协商协议的形式化设计及分析方法、中国无线局域网安全标准WAPI的研究、Mesh网络中认证及密钥协商方法的研究。主要研究成果有:1.在分析AAA(Authentication, Authorization, Account)模型的基础上提出了一种AAA下Mobile IP的认证注册方案;对IPSec进行了分析,并提出了Mobile IPv6中建立IPSec安全关联的一种新方法。2.研究了认证的密钥协商协议的形式化设计与分析方法,重点研究了可证安全的形式化方法—Canetti-Krawczyk模型。首先对该模型的安全性进行了分析,验证通过该模型设计并证明安全的协议是否能够满足密钥协商协议应该具备的几条安全属性;并建立其定义与这几个安全属性之间的关系,之后指出该模型的优势及其不足之处;最后指出了它在ID-based系统下的一个安全缺陷,并对其进行改进。3.针对中国无线局域网安全标准WAPI及其实施指南展开研究。首先对WAPI进行分析,指出其缺陷,并对其进行改进,使其不仅在Canetti-Krawczyk模型下是安全的,即:SK-secure,而且还达到了通用可组合的安全强度(UC-secure);然后对实施指南中的认证模块进行安全性分析,指出其密钥协商是不提供PFS(完美前向保密性)的SK-secure,能够实现网络和移动用户的双向身份认证,并详细分析实施指南是如何克服原方案中的安全缺陷的;另外针对WAPI与802.11i不相兼容的问题,提出了一种兼容方案。4.对Mesh网络进行了研究,分析其两种安全模式,并分别提出其对应的认证方案。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 概述
  • 1.1.1 无线网络
  • 1.1.2 无线网络安全需求分析
  • 1.1.3 无线网络的安全威胁及其具体表现
  • 1.2 认证方案介绍
  • 1.2.1 认证方案的目的
  • 1.2.2 认证方案的发展现状
  • 1.3 安全威胁模型及攻击类型
  • 1.3.1 Dolev-Yao 模型
  • 1.3.2 认证及密钥协商的攻击类型
  • 1.4 认证协议的形式化分析方法
  • 1.5 无线通信网下认证协议的设计规范
  • 1.6 本文主要工作及结构安排
  • 1.6.1 主要工作与主要贡献
  • 1.6.2 本文结构安排
  • 第二章 Mobile IP 中认证方案的研究
  • 2.1 Mobile IP 介绍
  • 2.1.1 移动IP 解决的问题
  • 2.1.2 移动IP 的应用范围
  • 2.1.3 移动IP 的功能实体
  • 2.1.4 移动IPv4 的工作机制
  • 2.1.5 移动IPv6 的工作机制
  • 2.2 Mobile IP 和AAA 相结合的模型
  • 2.2.1 Mobile IP 下的AAA
  • 2.2.2 Mobile IPv6 的情况
  • 2.3 IPSec 介绍
  • 2.3.1 IPSec 相关的概念
  • 2.3.2 IPsec 的功能
  • 2.4 AAA 下Mobile IP 的认证注册方案
  • 2.4.1 方案介绍
  • 2.4.2 MN 在AAAH 处的初次注册
  • 2.4.3 MN 在外地域的第一次漫游
  • 2.4.4 MN 在相同外地域的微移动
  • 2.4.5 协议分析
  • 2.4.6 协议时延的仿真
  • 2.5 Mobile IPv6 中建立IPSec 安全关联的一种新方案
  • 2.5.1 移动IPv6 的工作过程
  • 2.5.2 移动IPv6 中IPSec安全关联的工作过程
  • 2.5.3 移动IPv6 中建立IPSec 安全关联的传统方法及其缺陷
  • 2.5.4 移动IPv6 中建立安全关联的新方案
  • 2.5.5 新方案的分析
  • 2.6 小结
  • 第三章 可证安全的密钥协商协议模型的研究
  • 3.1 密钥协商协议及其形式化分析
  • 3.1.1 概述
  • 3.1.2 可证安全的基本思想
  • 3.2 Canetti-Krawczyk 模型
  • 3.2.1 基本概念
  • 3.2.2 消息驱动协议
  • 3.2.3 非认证信道对手模型UM
  • 3.2.4 密钥交换协议
  • 3.2.5 认证信道对手模型AM
  • 3.2.6 认证器
  • 3.2.7 会话密钥安全
  • 3.3 Canetti-Krawczyk 模型的安全性分析
  • 3.3.1 密钥协商协议应该具备的安全属性
  • 3.3.2 Canetti-Krawczyk 模型和期望的安全属性之间的关系
  • 3.3.3 SK-security 与AKC 之间的关系
  • 3.3.4 Canetti-Krawczyk 模型的优势与不足
  • 3.4 基于身份密码系统下CK 模型的安全扩展
  • 3.4.1 基于身份的加密系统
  • 3.4.2 一个证明CK模型不能够确保KGC前向保密性的例子
  • 3.4.3 基于身份密码系统下对Canetti-Krawczyk 模型的扩展
  • 3.5 小结
  • 第四章 中国无线局域网安全标准WAPI 的研究
  • 4.1 WAPI 及其实施方案介绍
  • 4.1.1 WAPI 制定背景
  • 4.1.2 无线局域网安全问题现状
  • 4.1.3 WAPI
  • 4.1.4 WAPI 实施指南中的WAI
  • 4.2 WAPI 及其实施指南中认证机制的分析
  • 4.2.1 国标中WAI 安全性分析
  • 4.2.2 实施指南中WAI 安全性分析
  • 4.2.3 实施指南中的WAI克服了国标WAPI中的缺陷
  • 4.3 WAPI 认证机制的分析与改进
  • 4.3.1 通用可组合的安全
  • 4.3.2 协议的改进
  • 4.3.3 改进协议的安全性分析
  • 4.3.4 对改进方案的分析
  • 4.4 一种兼容802.11i 及WAPI 的新的认证方案
  • 4.4.1 802.11 安全方案
  • 4.4.2 兼容方案
  • 4.4.3 方案的兼容性分析
  • 4.4.4 方案的安全性分析
  • 4.4.5 对兼容方案的改进
  • 4.5 小结
  • 第五章 Mesh 网中认证与密钥协商协议的研究
  • 5.1 Mesh 网络介绍
  • 5.1.1 Mesh 网络的目的
  • 5.1.2 Mesh 网络的应用
  • 5.1.3 SnowMesh 框架
  • 5.1.4 网络拓扑结构
  • 5.1.5 Mesh 操作
  • 5.1.6 Mesh 网络的认证
  • 5.2 Mesh 网中认证方法
  • 5.2.1 相关工作
  • 5.2.2 集中式模式下新的认证方法
  • 5.2.3 分散式模式下合适的认证模型
  • 5.3 小结
  • 第六章 结束语
  • 致谢
  • 参考文献
  • 作者在攻读博士学位期间完成的论文和科研工作
  • 相关论文文献

    • [1].服务器密码机对称加解密及会话密钥导入导出测试方法研究[J]. 网络安全技术与应用 2019(07)
    • [2].会话密钥协商协议研究进展[J]. 计算机应用与软件 2018(05)
    • [3].基于广播加密的会话密钥分配新方案[J]. 计算机工程 2008(05)
    • [4].组密钥交换算法在VPN中的应用研究[J]. 软件导刊 2014(09)
    • [5].Ad Hoc网络会话密钥协商算法研究[J]. 舰船电子工程 2012(06)
    • [6].改进的可信网络连接机制[J]. 计算机应用 2014(S2)
    • [7].一种轻量级的Ad Hoc网络会话密钥建立方案[J]. 网络安全技术与应用 2008(01)
    • [8].一个高效的基于身份的群密钥协商协议[J]. 通信技术 2008(04)
    • [9].对Yahalom-Paulson协议的分析与改进[J]. 中国科学技术大学学报 2010(01)
    • [10].一种基于身份的密钥协商协议安全分析与改进[J]. 计算机工程与应用 2012(34)
    • [11].卫星网络密钥管理模型设计与仿真[J]. 系统仿真学报 2009(13)
    • [12].基于智能计量系统的会话密钥管理方案[J]. 云南电力技术 2014(02)
    • [13].在线建立会话密钥身份认证协议的设计与实现[J]. 信息安全与技术 2014(05)
    • [14].基于EAP-AKA协议的安全性分析和改进[J]. 信息网络安全 2014(07)
    • [15].智能卡和口令结合的动态认证方案[J]. 计算机测量与控制 2017(11)
    • [16].基于智能卡的多服务器远程匿名认证密钥协商协议[J]. 四川大学学报(工程科学版) 2016(01)
    • [17].预认证线性快速接入方案[J]. 计算机应用与软件 2016(04)
    • [18].一种基于KeyRev的无线传感器网络密钥撤销方案[J]. 现代电子技术 2012(11)
    • [19].校园一卡通安全方案研究与设计[J]. 计算机与数字工程 2008(03)
    • [20].EPON系统中的认证与加密机制研究[J]. 光通信技术 2012(06)
    • [21].基于访问多项式的互助修复密钥分配方案[J]. 计算机工程 2012(16)
    • [22].基于随机重用可认证SKN的云计算快速安全调度[J]. 计算机应用与软件 2015(09)
    • [23].认证协议的安全性保证[J]. 上海交通大学学报 2008(04)
    • [24].标准模型下可托管的基于身份认证密钥协商[J]. 电子学报 2015(10)
    • [25].基于身份认证密钥协商的分析与改进[J]. 哈尔滨工程大学学报 2009(10)
    • [26].一种高效的3G-WLAN互联网络认证协议[J]. 西安电子科技大学学报 2008(03)
    • [27].一个可抵抗临时指数泄露的密钥协商协议安全模型[J]. 信息系统工程 2014(01)
    • [28].云计算平台下的数据起源安全方案[J]. 山东理工大学学报(自然科学版) 2011(05)
    • [29].密钥传播在传感器网络中的应用[J]. 通信学报 2009(11)
    • [30].无线自组网中基于身份的口令认证方案[J]. 计算机工程与应用 2013(01)

    标签:;  ;  ;  

    无线网络中认证及密钥协商协议的研究
    下载Doc文档

    猜你喜欢