您的位置: turnitin查重官网> 计算机 >> 计算机毕业题目 >框架通用安全框架和互联网用户认证系统

框架通用安全框架和互联网用户认证系统

收藏本文 2024-02-23 点赞:21708 浏览:95785 作者:网友投稿原创标记本站原创

摘要:在现在生活中,有着数种已广泛部署的安全设施,包括G和UMTS移动通信网络认证(接入)安全设施,基于可信计算平台构建的安全设施和基于EMV智能支付卡组成的安全设施等等。这三大安全设施都为终端用户提供相应的硬件安全模块(SIM/USIM卡,TPM芯片或者EMV支付卡)。这些模块各自具有预先装载的密钥(对称密钥或者公私钥与数字证书)和一组特定的功能。由此,人们尝试将互联网安全系统建立在这些已部署的安全设施上,以避开耗时耗资地建立全新的支撑安全设施。本论文探讨如何利用已部署的安全设施为互联网运用提供通用安全怎么写作,以及如何利用这些通用安全怎么写作设计并实现互联网用户认证系统。其主要包含三大部分。第一部分,我们主要介绍了3GPP提出的通用认证框架(Generic Authentication Architecture, GAA)。该框架仅利用G和UMTS认证安全设施,为移动与互联网运用提供认证怎么写作。第二部分构成本论文的贡献主体之一。首先,我们在通用认证框架的基础上提出通用安全框架(Generic Security Architecture, GSA)的概念。该框架可利用多种已部署的安全设施实现用户设备与互联网运用怎么写作器间的对称密钥协商建立。接着,我们浅析可信计算(Trusted Computing, TC)平台构建的安全设施和EMV智能支付卡组成的安全设施,提出了基于这两个安全设施的通用安全框架的具体实现(简称为TC-GSA和EMV-GSA)。同时,我们将3GPP的通用认证框架视为通用安全框架的另外一种具体实现(分别简称为G-GSA和UMTS-GSA)。通用安全框架作为一个中间层怎么写作框架,屏蔽底层安全设施的特性和复杂度,并为上层运用提供简单和统一安全怎么写作接口。这为利用已部署安全设施来构建互联网安全系统提供了一种可靠高效的层次设计方式。我们认为,通过合理的实现和部署,UMTS-GSA, TC-GSA和EMV-GSA可为互联网运用提供普适的通用安全怎么写作(又称GSA安全怎么写作),包括认证,保密和完整性怎么写作。互联网用户认证系统是最重要的安全系统之一。静态系统虽然具有许多固有的缺点,并受到多种涉及窃取的攻击,但仍然是最为广泛利用的互联网用户认证系统。常见的窃取用户的攻击包括网络截获,网络钓鱼攻击,中间人攻击和键盘记录器等病毒攻击。如何保护静态系统和实现更安全的互联网用户认证系统成为巨大的挑战。第三部分构成本论文的另外一个贡献主体。首先,我们分别阐述了利用GSA安全怎么写作来设计增强型静态系统和可替代静态的安全互联用户认证系统的策略原理。接着,以增强静态的角度,我们提出基于通用安全框架的一次性动态用户认证系统,以抵抗常见的钓鱼攻击;还提出了一种基于通用安全框架的绑定SSL/TLS会话状态的用户认证系统,以抵抗中间人攻击。这些系统构建在静态系统的基础上,利用GSA安全怎么写作保护静态,并能以对用户透明的方式与基于web的互联网静态系统无缝结合,便于广泛部署利用。值得注意的是,上面陈述的增强型静态系统不能结合不安全主机(该主机已经被植入键盘记录器等窃取型病毒)利用:将静态输入到不安全主机中可能会导致被窃取。相对个人电脑而言,手机病毒虽有记录,但是由于手机平台相对不开放,仍可认为手机系统安全可信。我们设计了一种一次性动态用户认证系统(简称UbiPass)。UbiPass利用UMTS手机(俗称3G手机)作为一次性生成器,并利用UMTS-GSA所提供的安全怎么写作来实现一次性的安全便利生成。其生成的一次性,可通过不安全的电脑主机提交,实现用户认证。相对其他利用共享密钥的动态令牌一次性系统(例如,SecurID等),UbiPass系统无需专属硬件令牌的分配和管理。重要的是,已支持静态系统的互联网运用,可方便地被扩展以支持UbiPass系统。由此,UbiPass为替代静态系统提供了一种安全和低成本的解决案例。我们实现了UbiPass的原型系统,测试了系统性能和浅析实际实现和部署可能遇到的不足,并提出可能的解决案例。最后,本论文还做出总结并提出相关探讨方向。关键词:通用安全框架论文通用认证框架论文安全怎么写作论文用户认证论文可信计算论文EMV智能支付系统论文一次性论文

    摘要5-7

    Abstract7-15

    List of Tables15-16

    List of Figures16-17

    Notations17-18

    Abbreviations18-21

    1 Introduction21-31

    1.1 Motivations and challenges21-24

    1.2 Contributions24-28

    1.3 Organisation of thesis28-31

    Part I Background31-45

    2 Security building blocks32-41

    2.1 Security services32-33

    2.2 Security Mechanis33-37

    2.2.1 Nonces33

    2.2.2 Cryptographic hash functions33-34

    2.2.3 Key derivation functions34

    2.2.4 Symmetric cryptosystems34-35

    2.2.5 Asymmetric cryptosystems35-37

    2.3 Entity authentication and key estabpshment37-41

    2.3.1 Entity authentication: Basic conceptions37-38

    2.3.2 General Authentication Model38

    2.3.3 Human user authentication38-39

    2.3.4 Key estabpshment39-41

    3GPP: Generic Authentication Architecture41-45

    3.1 Introduction41-42

    3.2 Generic Bootstrapping Architecture42

    3.3 Support for Subscriber Certifcates42-43

    3.4 GAA apppcations43-44

    3.5 Summary44-45

    II Building on existing security infrastructures for general-purpose security services45-104

    4 Generic Security Architecture46-56

    4.1 Introduction46

    4.2 Generic Security Architecture46-51

    4.2.1 Architecture and entities47-50

    4.2.2 Procedures50-51

    4.3 The GSA key estabpshment service51-52

    4.4 The security of GSA52-53

    4.4.1 Threat model52

    4.4.2 Security goals52-53

    4.5 Advantages and disadvantages53-54

    4.6 Related work54-55

    4.7 Summary55-56

    5 3GPP-GBA: GSA supported by G and UMTS systems56-65

    5.1 Introduction56-57

    5.2 UMTS-GSA57-62

    5.2.1 Overview of UMTS security57-58

    5.2.2 Architecture and entities58-60

    5.2.3 Procedures60-62

    5.3 G-GSA62-63

    5.4 The security of G- and UMTS-GSA63-64

    5.5 Summary64-65

    6 GSA supported by Trusted Computing65-83

    6.1 Introduction65-66

    6.2 Review of TCG specifcations66-71

    6.2.1 TPM Identities67-68

    6.2.2 Platform Integrity68-69

    6.2.3 Secure Storage69-70

    6.2.4 The supporting PKI70-71

    6.3 TC-GSA71-78

    6.3.1 Architecture and entities71-73

    6.3.2 Procedures73-78

    6.4 Informal Security Analysis78-79

    6.5 An enhanced Bootstrapping scheme79-81

    6.6 Related work81

    6.7 Summary81-83

    7 GSA supported by EMV payment cards83-98

    7.1 Introduction83-84

    7.2 EMV Security84-87

    7.2.1 Transactions84-86

    7.2.2 AC Generation86-87

    7.3 EMV-GSA87-93

    7.3.1 Architecture and entities87-89

    7.3.2 Procedures89-93

    7.4 Informal Security Analysis93-94

    7.5 Privacy and security issues94-96

    7.5.1 Threats94-96

    7.5.2 A modifed scheme96

    7.6 Related work96-97

    7.7 Summary97-98

    8 The provision of ubiquitous GSA security services98-104

    8.1 Introduction98

    8.2 Enabpng ubiquitous GSA security services98-102

    8.2.1 Trust of the B server7999

    8.2.2 The distributed deployment of B servers99-100

    8.2.3 Trust relationships among B servers and NAF servers100-101

    8.2.4 Accessing GSA security services from cpent101-102

    8.3 Cost of GSA security services102-103

    8.4 Summary103-104

    III Building on GSA for Internet user authentication104-152

    9 On constructing Internet user authentication using GSA105-109

    9.1 Introduction105

    9.2 Enhancing static passwords105-107

    9.3 Enabpng alternatives to static passwords107-108

    9.4 Summary108-109

    10 A basic security-enhanced password system using GSA109-117

    10.1 Introduction109

    10.2 A basic GSA-enhanced password system109-113

    10.2.1 Architecture and entities109-111

    10.2.2 The basic GSA-enhanced password protocol111-113

    10.3 Informal security analysis113-114

    10.4 Advantages and Disadvantages114-116

    10.5 Summary116-117

    11 Ubiquitous one-time password services using GSA117-125

    11.1 Introduction117-118

    11.2 Phishing attacks118-119

    11.3 The GSA-OTP System119-121

    11.3.1 Architecture120

    11.3.2 The proposed protocol120

    11.3.3 Informal security analysis120-121

    11.4 Possible variants121-122

    11.5 Advantages and disadvantages122-123

    11.6 Related work123-124

    11.7 Summary124-125

    12 SSL/TLS Session-Aware User Authentication using GSA125-134

    12.1 Introduction125-126

    12.2 Background126-128

    12.2.1 SSL/TLS126-127

    12.2.2 Man in the Middle Attacks127-128

    12.3 Related work128-129

    12.4 The GSA-TLS-SA system129-132

    12.4.1 Architecture and entities130

    12.4.2 The proposed protocol130-131

    12.4.3 Informal security analysis131-132

    12.5 Advantages and disadvantages132-133

    12.6 Summary133-134

    13 Leveraging UMTS-GSA for one-time password from an untrusted computer134-152

    13.1 Introduction134-136

    13.2 The UbiPass System136-141

    13.2.1 System Entities and Prerequisites for Operation136-137

    13.2.2 System Confguration137-138

    13.2.3 OTP Parameter Agreement138-140

    13.2.4 OTP Use140-141

    13.3 The Bind/Unbind Protocol141-143

    13.4 Implementation and Performance143-146

    13.5 Usabipty, Scalabipty and Deployment146-147

    13.6 Security and Trust Issues147-149

    13.7 Related work149-150

    13.8 Summary150-152

    Conclusions and directions for further research152-155

    References155-168

    附录:博士论文中文缩写版说明168-169

    攻读博士学位期间取得的探讨成果169-175

    Acknowledgements175-176

    附件176-207

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号