基于身份的数字签名在M2M通信身份认证中的应用

基于身份的数字签名在M2M通信身份认证中的应用

论文摘要

随着计算机科学和通信技术的不断发展,人们对通信的需求愈来愈复杂化和多样化,其发展的最终目标是人们能够无拘无束地获取和交换信息,其总趋势是数字化、智能化、综合化、个人化和全球一网化。无线网络和智能移动设备应运而生,应用日益广泛。但是由于无线网络的共享性和开放性以及智能移动设备的本身的计算能力弱等特点,智能移动设备在无线网络中的通信安全问题也日益突出,人们也面临着一系列安全风险。身份认证是用户进入无线网络应用业务的第一道安全屏障,是无线网络安全的最重要的一道防线,只有通过身份认证的用户,才能在授权范围内正常地开展各项业务。本文首先介绍了目前的各种身份认证技术,以及基于身份数字签名身份认证技术;接着介绍了802.11无线局域网和蓝牙通信技术,并详细说明了这两种无线通信技术的安全机制。然后,针对目前智能移动设备和无线网络的安全特性和需求,主要进行了以下工作:1.采用挑战应答方式,将数字签名应用于在智能移动设备之间的身份认证;2.采用基于身份的数字签名,实现服务器和移动设备之间及移动设备之间的双向身份认证;3.实现了一个Pocket PC移动设备嵌入式平台上的大整数运算接口;4.通过在应用层级上的认证,加强了现有802.11无线网络和蓝牙通信的安全性。

论文目录

  • 摘要
  • Abstract
  • 第一章 前言
  • 1.1 课题研究背景
  • 1.2 无线网络的安全特点
  • 1.3 移动设备的安全特点
  • 1.4 无线通信的安全需求
  • 1.5 研究内容及论文组织
  • 第二章 身份认证和数字签名技术
  • 2.1 身份认证技术
  • 2.1.1 身份认证的理论要素
  • 2.2 现有身份认证技术
  • 2.2.1 简单口令认证
  • 2.2.2 一次性口令
  • 2.2.3 动态口令
  • 2.2.4 智能卡身份认证
  • 2.2.5 双因子身份认证
  • 2.2.6 基于地址的认证
  • 2.2.7 基于PKI的身份认证
  • 2.2.8 IBE身份认证
  • 2.2.9 生物特征识别技术
  • 2.2.10 多种认证技术相结合
  • 2.3 数字签名技术
  • 2.3.1 数字签名定义
  • 2.3.2 数字签名的安全性特性
  • 2.4 基于身份的数字签名
  • 2.4.1 基于身份数字签名概述
  • 2.4.2 基于身份的签名方案的形式化定义
  • 2.5 基于身份数字签名认证方案的优势
  • 2.6 新型基于身份数字签名
  • 2.6.1 新型数字签名的定义
  • 第三章 无线网络安全和认证技术
  • 3.1 802.11无线局域网
  • 3.2 802.11无线局域网认证机制
  • 3.2.1 开放系统认证
  • 3.2.2 共享密钥认证
  • 3.2.3 基于SSID的认证
  • 3.2.4 基于MAC地址的认证
  • 3.3 有线等价保密协议WEP
  • 3.3.1 WEP的数据结构
  • 3.3.2 WEP的加解密过程
  • 3.3.3 WEP数据加密的缺陷
  • 3.4 蓝牙通信安全
  • 3.4.1 蓝牙概述
  • 3.4.2 蓝牙的特点
  • 3.5 蓝牙协议栈
  • 3.5.1 蓝牙核心协议
  • 3.5.2 蓝牙应用协议
  • 3.6 蓝牙网络的安全威胁
  • 3.6.1 蓝牙的安全模式
  • 3.6.2 对蓝牙网络的攻击
  • 第四章 基于身份的数字签名通信认证的算法
  • 4.1 大整数算法
  • 4.1.1 大整数类
  • 4.1.2 随机大素数的生成
  • 4.1.3 新型大素数快速并行搜索
  • 4.1.4 大整数乘法逆元
  • 4.2 基于身份数字签名算法
  • 4.2.1 基于身份表示密钥的产生
  • 4.2.2 签名
  • 4.2.3 验证
  • 4.3 基于身份密钥产生算法及相关理论
  • 4.3.1 二次剩余
  • 4.3.2 Blum整数
  • 4.3.3 勒让得-雅可比符号
  • 4.3.4 基于身份密钥的实现算法
  • 4.4 签名计算的优化
  • 4.5 哈希算法
  • 第五章 M2M基于身份的数字签名通信认证应用系统
  • 5.1 系统设计目标
  • 5.2 智能移动设备客户端
  • 5.3 无线通信技术
  • 5.3.1 802.11b无线网络
  • 5.3.2 蓝牙协议栈开发包
  • 5.4 基于身份数字签名通信认证框架
  • 5.5 SA服务器
  • 5.5.1 SA服务器初始化与设置
  • 5.5.2 用户密钥管理
  • 5.6 智能移动设备客户端
  • 5.6.1 注册申请密钥
  • 5.6.2 公钥信息查询
  • 5.6.3 连接认证
  • 5.6.4 设置管理
  • 5.7 认证过程时间
  • 5.7.1 签名的长度
  • 5.7.2 认证过程时间
  • 第六章 总结与展望
  • 参考文献
  • 攻读硕士期间发表学术论文
  • 致谢
  • 相关论文文献

    • [1].使用数字签名,保护本本安全[J]. 电脑知识与技术(经验技巧) 2017(12)
    • [2].掌握方法用好数字签名[J]. 个人电脑 2014(12)
    • [3].什么是“数字签名”[J]. 石家庄理工职业学院学术研究 2011(04)
    • [4].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(06)
    • [5].数字签名助力系统安全[J]. 网络安全和信息化 2017(01)
    • [6].数字签名帮木马狐假虎威[J]. 网友世界 2011(01)
    • [7].数字签名在教务管理系统中的应用[J]. 计算机安全 2009(05)
    • [8].数字签名的公平交换分析[J]. 计算机产品与流通 2017(09)
    • [9].卡巴斯基 警惕具有数字签名的恶意软件[J]. 电脑迷 2010(15)
    • [10].应用数字签名机制的卫星移动通信数据传输方案设计及实现[J]. 航天器工程 2017(03)
    • [11].保护文档的利器 数字签名[J]. 电脑爱好者 2008(04)
    • [12].基于RSA签名方案的研究[J]. 电脑知识与技术 2018(36)
    • [13].医院数字签名应用实践研究[J]. 数字技术与应用 2017(12)
    • [14].可修订数字签名研究综述[J]. 计算机研究与发展 2017(10)
    • [15].借你火眼金睛 识别真假数字签名[J]. 电脑爱好者 2011(07)
    • [16].基于椭圆曲线的一种盲数字签名设计[J]. 重庆电子工程职业学院学报 2010(02)
    • [17].基于可信度量机制的数字签名模型[J]. 微计算机信息 2008(18)
    • [18].数字签名技术在无纸化办公中的应用分析[J]. 电子技术与软件工程 2015(19)
    • [19].软件特攻队[J]. 电脑迷 2012(04)
    • [20].手机数字签名:移动支付业务的安全保障[J]. 电信网技术 2010(02)
    • [21].数字签名在我国的应用及发展[J]. 华南金融电脑 2009(04)
    • [22].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(05)
    • [23].木马盗用数字签名 流氓推广无法卸载[J]. 电脑爱好者 2015(23)
    • [24].数字签名新威胁[J]. 微电脑世界 2013(12)
    • [25].基于椭圆曲线盲数字签名的绩效评估[J]. 贵州大学学报(自然科学版) 2012(05)
    • [26].数字签名在门急诊信息化中的应用研究[J]. 信息与电脑(理论版) 2017(24)
    • [27].论数字签名在电子政务中的应用[J]. 旅游纵览(行业版) 2012(10)
    • [28].视野[J]. 陕西档案 2011(04)
    • [29].我校王琴教授团队在量子数字签名方向研究再现新突破[J]. 南京邮电大学学报(自然科学版) 2019(01)
    • [30].基于身份的数字签名在数字图书馆中的应用[J]. 郑州轻工业学院学报(自然科学版) 2013(02)

    标签:;  ;  ;  

    基于身份的数字签名在M2M通信身份认证中的应用
    下载Doc文档

    猜你喜欢