直接匿名的无线网络可信接入认证方案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

直接匿名的无线网络可信接入认证方案作者:杨力,马建峰,裴庆祺,马卓,YANGLi,MAJian-feng,PEIQing-qi,MAZhuo作者单位:杨力,马建峰,YANGLi,MAJian-feng(西安电子科技大学,计算机学院,陕西,西安,710071;西安电子科技大学,计算机网络与信息安全教育部重点实验室,陕西,西安,710071),裴庆祺,PEIQing-qi(西安电子科技大学,计算机网络与信息安全教育部重点实验室,陕西,西安,710071),马卓,MAZhuo(西安电子科技大学,计算机学院,陕西,西安,710071)刊名:通信学报英文刊名:JOURNALONCOMMUNICATIONS年,卷(期):2010,31(8)被引用次数:0次参考文献(16条)1.ThirdGenerationPartnershipProject(3GPP)RationaleandTrackofSecurityDecisionsinLongTermEvolved(LTE)RAN/3GPPSystemArchitectureEvolution(SAE)(Release8),3GPPTS33.821v1.0.020072.CAIMUT.OLIVERWMobileprivacyinwirelessnetworks-revisited2008(3)3.PARKCSAuthenticationprotocolprovidinguseranonymityanduntraceabilityinwirelessmobilecommunicationsystems2004(2)4.朱建明.马建峰一种高效的具有用户匿名性的无线认证协议2004(6)5.彭华熹.冯登国匿名无线认证协议的匿名性缺陷和改进2006(9)6.TrustedComputingGroupTCGspecificationarchitectureoverview20077.沈昌祥.张焕国.冯登国.曹珍富.黄继武信息安全综述2007(2)8.张焕国.罗捷.金刚.朱智强.余发江.严飞可信计算研究进展2006(5)9.郑宇.何大可.何明星基于可信计算的移动终端用户认证方案2006(8)10.TrustedComputingGroupTrustedcomputingplatformalliance(TCPA)mainspecification200111.杨力.马建峰.朱建明可信的匿名无线认证协议2009(9)12.BRICKELLE.CAMENISCHJ.CHENLQDirectanonymousattestation200413.CAMENISCHJ.LYSYANSKAYAADynamicaccumulatorsandapplicationtoefficientrevocationofanonymouscredentials200214.GEH.TATESRAdirectanonymousattestationschemeforembeddeddevices200715.CAMENISCHJ.MICHELSMAGroupSignatureSchemeBasedonanRSA-Variants[TechnicalReportRS-98-27]199816.SADEGHIA.STUBLECPropertybasedattestationforcomputingplatforms:caringaboutproperties,notmechanisms2004相似文献(10条)1.学位论文刘红异构无线网络密钥协商和认证向量研究2009在过去的十几年里,全球移动通信发展迅速,除了单一的话音业务外,数据业务也获得了极大的增长。然而,任何单一技术的无线网络都不能满足未来人们对移动通信以及普适计算的需求。以3G移动通信网络为代表的无线通信网络发展迅猛,而无线局域网以其高带宽的接入方式也逐渐成为应用热点,从而形成了3G-WLAN融合网络为代表的异构无线网络。如同所有的通信网络和计算机网络,信息安全问题同样是无线异构网络发展过程中所必须关注的一个重要问题。异构网络融合了各自网络的优点,也必然会将相应缺点带进融合网络中。异构网络除存在原有各自网络所固有的安全需求外,还将面临一系列新的安全问题,如网间安全、安全协议的无缝衔接、以及提供多样化的新业务带来的新的安全需求等。构建高柔性免受攻击的无线异构网络安全防护的新型模型、关键安全技术和方法,是无线异构网络发展过程中所必须关注的一个重要问题。本文主要研究的是异构无线网络互连中的认证和密钥协商问题,对3GPP-WLAN采用的EAP-AKA协议的安全性进行了分析,指出其存在的安全缺陷和可能受到的攻击。针对协议存在的安全问题,提出了一种新的分配方案,克服了明文传送IMSI的缺陷,实现了对WLAN-AN的认证以及网络端信息传输的安全性,并对改进协议进行基于串空间模型的认证测试证明。为了减少网络传输信息量的增加,本文分析了3GPPAAA服务器每次从认证中心获取认证向量的数目K与重认证次数对认证信令开销所带来的影响,提出了一个新的动态K选择机制来预测当前WLAN中所需的K值。仿真结果表明新的机制相比固定的K选择机制能更有效地降低由获取AV向量所带来的信令开销。2.期刊论文谢胜东.吴蒙.XieShengdong.WuMeng异构无线网络的认证算法-高技术通讯2009,19(7)本文针对建立在对等方式下的融合网络提出了一种新的认证和密钥更新算法.认证包括三个方面:非漫游状态下的完整认证、漫游状态下的完整认证以及切换状态下的快速认证.密钥更新包括两个方面:非漫游状态下的密钥更新和漫游状态下的密钥更新.在算法中,通过引入认证中心,不仅实现了网络对用户身份的认证,而且实现了节点对网络身份的认证,由此保证了双方身份的合法性;同时为了实现切换的无缝性,采用节点对认证数据包进行中继转发的方式,减少了切换时的认证时间.性能分析表明,该算法能够有效地抵御常见攻击.3.期刊论文侯惠芳.刘光强.季新生.张秋闻基于公钥的可证明安全的异构无线网络认证方案-电子与信息学报2009,31(10)该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型.在该模型的基础上,利用Canetti-Krawczyk(CK)模型设计了一种新的接入认证与密钥协商方案.该方案利用公钥基础设施分配公钥,简化接入端服务器和归属端服务器间的认证过程和认证信息;利用椭圆曲线密码机制,减少了移动终端的认证计算量;最后利用CK模型对提出的协议进行了形式化分析和证明.分析表明该方案是安全有效的.4.学位论文蒋军异构无线网络互联的认证和密钥协商研究2006无线网络技术的飞速发展,给人类的传统生活和工作带来了深远的影响,许多基于无线网络所发展起来的新的应用也正改变着人类的生活习惯和生活方式,带给人类越来越多的应用体验。目前存在的各种无线网络如WLAN,Bluetooth,GSM,CDMA以及UMTS等都有着特定的需求及应用场景,任何单个技术的无线网络并不能满足未来人们对移动通信、以及普适计算的需求。未来的无线网络必然是朝着全IP核心网络,各种不同的无线接入技术互联、融合的方向发展,从而能为用户提供无时无刻、无所不在的网络接入服务。实现异构无线网络的互联是一个非常复杂的系统工程,其中安全问题解决的好坏直接关系到融合的成功与否.除了现有同构无线网络存在的安全缺陷对未来异构无线网络的安全融合会带来影响以外;异构无线网络互联的系统复杂性、管理复杂性,使得其要面临更多额外的安全问题。本文主要研究的是异构无线互联中的认证和密钥协商问题,包括异构的接入认证与密钥协商、域间垂直切换过程中的再认证与密钥更新。异构互联中的安全接入、以及垂直切换的再认证和密钥协商是用户在异构环境中进行安全通信的基本前提,是实现异构无线网络安全融合的基本块(BuildingBlock),是当前的一个研究热点。通过认证和密钥协商机制,可以防止非授权用户的网络接入,也可防止合法用户被恶意网络欺骗等:协商的密钥则用于加密用户传输的数据、提供数据源验证等等。目前,异构无线网络互联受到越来越多重视,一些标准组织、项目组织都已展开异构互联的相关研究,但对其中的安全接入认证和密钥协商,以及垂直切换再认证所做的工作还比较少.现有的一些文献所提出的异构认证和密钥交换协议在安全性上仍存在着一定不足之处,如未提供足够的安全属性、不满足一些基本的安全需求、未提供相应形式化的安全证明等。基于此,本文针对已有的异构刚络模型,提出和改进了几种异构认证和密钥协商协议,除通过非形式化的分析安全性以外,还在可证安全模型下给出形式化安全证明。本文所作的几点工作如下:(1)首先指出3GPP-WLAN的异构互联的接入认证协议EAP-AKA存在一种重定向攻击,并说明这种攻击可能会带来资费纠纷、密文泄露等问题。由于EAP-AKA重用3GPP本身存在安全缺陷的接入认证机制AKA,因此文中提出一种基于代理签名、哈希链、以及Dimffie-Hellman密钥交换思想的3GPP接入认证和密钥协商协议,并在Bellare-Rogaway(BR)模型下证明其安全性。此外,进一步地分析协议除抵抗重定向攻击以外,还具有身份保密、服务非抵赖等属性.最后,利用改进的3GPPAKA,联合考虑EAP、Diameter等标准的认证框架协议,得到一种改进的3GPP-WLAN认证协议。(2)针对异构无线网络模型BRAIN,初始假定网络中用户和归属网络都持有各自的公、私钥对.假定用户充分信任归属网络,其公私钥自己生成,在注册的时候,将自己的公钥发送给归属网络,归属网络获得该公钥信息后,在其用户数据库中记录该用户的信息,包括身份、公钥等。接着归属网络可通过SIM卡的形式,将包含用户身份、归属网络身份、归属网络公钥等信息安全分发至用户.根据上述系统的初始化假设,提出一种基于数字签名和哈希链技术的安全接入认证和密钥协商协议,以确保BRAIN异构网络的安全第一跳通信,最后给出了协议的安全和性能分析。(3)针对异构无线网络模型BRAIN,重新假定不同于(2)中的初始条件:即用户和归属网络之间基于共享的对称密钥.然后在此基础上提出一种在Canetti-Krawczyk(CK)模型下可证安全的认证和密钥交换协议。为了在CK模型中将理想攻击模型下的协议编译为实际可行的协议,文中还提出一种基于计数器和数字签名的消息传输认证器,以及相应的安全证明.通过安全分析,协议能够抵抗一些已知的主动攻击形式。同最近提出的几种异构网络认证机制进行比较,协议在安全性和性能上都有较好改进。(4)在无证书的公钥系统下,利用CK.模型的可证安全协议设计思想,提出一种基于身份加密和双线性对的异构接入认证和密钥交换协议.协议在CK模型下是可证安全的,另外还非形式化地分析协议抵抗的几种典型攻击.性能分析表明协议具有计算非对称性,适于非对称的无线计算环境;同已有的基于身份和双线性对的三方密钥交换协议相比,本文方案中移动终端的计算开销最少,因此更适合于无线计算环境。(5)针对异构无线网络模型AMC,提出一种基于可信第三方的快速域间垂直切换认证和密钥交换协议,以确保切换过程中秘密信息不被泄露、漫游用户不会受到欺骗而被切换至非意定的网络;分析比较表明所提出的切换认证协议在安全和性能上具有较好的折中性。在国内外对异构无线网络的研究中,主要考虑异构模型的建立和功能实体的定义等,而针对异构网络安全机制的研究则较少,尤其是异构的接入安全机制和垂直切换过程中的再认证和密钥协商.本文基于现有的异构无线网络模型,利用密码学知识,在不同初始条件和环境下构造异构接入认证和密钥协商协议,并且在可证安全模型下给出安全证明。文中还提出一种基于可信第三方的垂直切换认证和密钥协商协议。所得结果对未来异构无线网络融合的最终实现具有一定参考价值和实际意义。5.期刊论文异构无线网络中的标识认证研究-计算机工程与应用2009,45(28)提出一种基于标识的异构无线网络的接入认证方案,该方案以CPK技术为基

1 / 10
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功