




已阅读5页,还剩62页未读, 继续免费阅读
(电工理论与新技术专业论文)基于gprs的数据传输系统的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
a b s t r a c t a b s t r a c t i nt h es e c o n dg e n e r a lm o b i l ec o m m u n i c a t i o no ft h ew o r l d ,g s mn e t w o r k sw a s u s e db yt h em o s tp e o p l e a tp r e s e n t ,am a j o n t yo fc o m m u n i c a t i o nn e t w o r k sw e r e g s ms y s t e m g s mn e t w o r k sw e r em a i n l yu s e dt ot r a n s f e rv o i c e h o w e v e r , g p r s n e t w o r k sc o u l db e u s e dt ot r a n s f e rd a t ai n f o r m a t i o n w h i c hw e r ef o u n d e dw h e ng s m c o m b i n e dw i t hi n t e m e tw o r k s t h ew i r e l e s st e r m i n a lu n i t sc a r ld o w n l o a ds o r t so f i n f o r m a t i o nf r o mi n t e r n e tw o r k s w i t ht h ed e v e l o p m e n to fc o m m u n i c a t i o nt e c h n o l o g y , m o r ea n dm o r ei n d u s t r i e s b e g i nt a k e w i r e l e s sc o m m u n i c a t i o ns y s t e m 簦d a t at r a n s m i s s i o n f o r m e r l y , p e o p l eh a d t og a t h e rd a t ab yt h e m s e l v e si nt h er e m o t em i n e so ro i lf i e l d sb e c a u s et h et e r r a i nw a s t o oi n c o n v e n i e n tt os p a nl i n e a t en e t w o r k s s o m em a n u f a c t o r i e su s e ds h o r tm e s s a g ea s t h ew a yi nt h es e c o n dg e n e r a lm o b i l en e t w o r k st i m e s t h e yh a dt os p e n dm u c hd u et o t h ec o s to fs h o r tm e s s a g e ( 0 1y u a n p i e c e ) a f t e rt h ea p p e a r a n c eo fg p r ss e r v i c e t h ec o s tc a nb er e d u c e dc o n s u m e d l ys i n c e t h es e r v i c ec t m r g e sc h e a p l y ( o 0 3 滞粒蕴b i 括) 。t h e r e f o r e , t h ed a t ac o m m u n i c a t i o n s y s t e mb a s e do ng p r sb e c o m e sap e r f e c td a t at r a n s m i s s i o nw a y i nt h i sp a p e r , a u t h o r s t u d ya n da n a l y s i sp r i n c i p i u mo ft h es y s t e ma n dh o wt om a k ei ts a f e r , a n dt h e n p r o p o s et h ew a yt or e a l i z ei t ,i nt h ee n d , an e wa u t h e n t i c a t i o np r o t o c o lw h i c hc a n i m p r o v et h es y s t e ms e c u r i t yi sb r o u g h tf o r w a r d i nt h i sp a p e r , r e a l i z ep r i n c i p i u mi sa d v a n c e df r o mt w os i d e s ,p r o t o c o la n a l y s i s a n dg a t e w a yr e a l i z e m o r e o v e r , d e t a i l e dr e a l i z ew a yi sp u tf o r w a r d t h i sp a p e r i n t r o d u c e sd a t a e n c r y p t i o na n da u t h e n t i c a t i o np r o t o c o lm i n u t e l yb a s e do nk n o w n r e s o u r c ea n ds t u d yw o r k s 髓1 en e wa u t h e n t i c a t i o np r o t o c o li sp u tf o r w a r dt of i to u x t r a n s f e rs y s t e m ,w h i c hi sb e t t e rt h a nw h a tw a su s e di na u t h e n t i c a t i o nd e l a y , n e t w o r k s s i g n a ll o a da n ds e c u r i t yf r a m e w o r k 【k e yw o r d s 】:g e n e r a lp a c k e tr a d i os e r v i c e :g l o b a ls y s t e mf o rm o b i l e 2 a b s t r a c t c o m m u n i c a t i o n ;e n e r y p f i o n ;a u t h e n t i c a t i o np r o t o c o l ;w i r e l e s sc o m m u n i c a t i o n g a t e w a y ;a u t h e n t i c a t i o nd e l a y 3 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得墨壅盘堂或其他教育机构的学位或证 书而使用过的材料。与我同工作的同志对本研究所做的任何贡献均已在论文中 作了明确的说明并表示了谢意。 学位论文作者签名 摩早 签字日期:对0 年 ,月il 同 学位论文版权使用授权书 本学位论文作者完全了解叁壅盘茔有关保留、使用学位论文的规定。 特授权鑫盗盘茎可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校 向国家有关部l 、1 或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名: 犀1 辛 导师签名: 孑_ ,、扫幸矸 签字日期:妒争年f 月ip 日签字日期:舯年,月,2 一日 第一章绪论 1 1 研究背景 1 1 1 移动通信的发展简述 第一章绪论 蜂窝移动通信自8 0 年代大规模投入应用以来,大大改变了人类的通信和生 活方式,使人与人之间的交流曰益密切起来。经过2 0 年的发展,蜂窝移动通信 系统已经从第一代的单纯以电话业务为主的模拟系统逐步增加到数据业务的第 二代数字系统以至发展到至今以增加高速数据业务和图像业务的多媒体通信为 主要目标的第三代系统。而且,当3 g ( 1 实验如火如荼的时候,4 g 技术已经问世。 a t & t 正在其实验室中研究一种被称为第四代移动通信的技术,其研究目的是提 高蜂窝电话和其他移动装置无线访问i n t e m e t 的速率。下载速率有可能达到 5 m b p s 到1 0 m b p s 。 近几年来,全球移动电话用户数量呈现出前所未有的高速增长态势。据统计, 1 9 9 6 年底,全球移动电话用户不到i 5 亿,1 9 9 8 年已经猛增到2 8 3 亿,用户数 量增长了近一倍;目前,全球移动电话在以每天颓增2 5 万户的速度“爆炸式” 增长。除此之外,移动通信在工业数据传输中的应用也越来越广泛,在环境恶劣、 距离长远、人员不易到达的地区采取无线数据传输将会大大节省生产成本和人力 资源。 g s m 4 是当前全球使用最为广泛的移动通信系统。它的主要应用是语音通 信。虽然g s m 系统也有数据通信功能,但是在这方面它有很多缺点,例如数据 传输速率只有9 6 k b s ,每次传输之前都要拨号上网,按在线时间计费,拨号时 间过长等。这些都是影响g s m 系统的数据应用普及的主要原因。 g p r s 悯络的出现就是为了克服g s m 网络在数据应用方面的缺点。世纪之 交开启的通用分组无线业务g p r s ,作为迈向第三代个人多媒体业务的重要里程 碑将使移动通信与数据网络合二为一。它将i p 业务引入更为广阔的移动市场, 同时也将使移动网络能够提供更多的增值业务。从g s m 网络升级到g p r s 网络 也很简单,只需在g s m 网络上添加一些网络节点设备,原有的g s m 通信设备 第一章绪论 仍然保留。 g p r s 标准是由e t s i 的一个委员会负责制定。e t s i 制定的标准文件规范可 以从其网站w w w e t s i o r g 一下载。 g p r s 标准的制定分为两个阶段”。第一个阶段已经于2 0 0 0 年第一季度制定 完成,第二阶段则尚在讨论中。 阶段1 ( 1 ) g p r s 网络和1 1 1 t e m e t 进行点对点的数据传输。 ( 2 ) 定义g p r s 网络所需要的各种识别码 ( 3 ) 当g p r s 网络传输数据时,维护分组安全的特殊算法。 ( 4 ) 根据传输的分组数据量来收费的方式。 ( 5 ) 原g s m 网络上的短消息服务如何在g p r s 网络上实现。 阶段2 ( 1 ) g p r s 网络与i n t e m e t 的连接,可以是点对点传输以及单点对多点传输, 这样i m e m e t 上的电子邮件即可同时发到多部移动台( m s ) 上。 ( 2 ) 定义g p r s 网络上的语音、视频、多媒体等应用服务的服务质量,即传输 速率与延迟时间等。 ( 3 ) 如何实现国际漫游功能。 g p r s 可提供高达1 1 5 k b i f f s 的传输速率( 最高值为1 7 1 2 k b w s ,不包括f e c ) 。 这意味着在数年内,通过便携式电脑或其他移动终端设备,g p r s 用户将和i s d n 用户一样快速地上网浏览,同时也使一些对传输速率敏感的移动多媒体应用成为 可能。 1 1 2i n t e r n e t 在中国的发展 当前世界经济正在从工业经济向知识经济转变,知识经济是相对于农业经 济、工业经济而出现的一种正在形成中的崭新的经济形态。知识经济就是以知识 为基础的经济,并且经济的发展在很大程度上取决于对知识的发掘和积累。知识 经济的诞生不仅对人们的工作、学习、交往等各个方面起着非常大的作用,而且 也影响了整个社会的发展。知识经济已经成为推动生产力发展的巨大动力。 知识经济中的两个重要特点就是信息化和全球化 2 1 。要实现信息化和全球 舞一章鹫论 化,就必须依靠完将的网络。因此网络现在已缀成为信息社会的命脉和发展知识 经济躲燕要基硝。实际上,网络纛经改交了享会生活鳃缀多方器,对经浇瓣发震 已经产生了不可逆转的影响。 遮照说的网络应当是指“三网”【2 i ,即电信网络( 主要业务是电话,假也有 其链池努,妇传囊、数据等) 、蠢线瞧援网终( 翊攀囱电视节瓣懿簧送弼终) 联计算 机网络。而这三者中发展最快并超到核心作用的是计算机黼络。 进入2 0 世纪9 0 年代以后,以i n t e r a c t 为代表的计算机网络得到了飞逋的发 震,己缀及最初戆教寅辩磅嚣终逐步发展或热囊鲎圈络,舅黩盛受镶次予全臻龟 话网的世界第二大阏络。不少入认为现在已经鼹i n t e m e t 的圩寸代,这是因为i n t e r n e t 正在改变着我们工作和生活的各个方面。它已经给很多国家带来了很大的好处, 荠鸯瑟遮了全球售惑蘩鑫懿遂程。 随饕全球信息高速公路的建设,中国政府也开始推进中翻信息基础设施( c i i , c h i n ai n f o r m a t i o ni n f r a s t r u c t u r e ) 建设,连接i n t e m e t 成为最关注的热点之一。到 霆蔚灸壹,t n t e m e t 凌中藿取缮了基本发震。中瓣黪i n t e r a c t 瓣已形残了巍大主滚 网络体系【3 】,分别归属于国家指定的4 个部级互联管理单位:中科院、国家教委、 邮电部祁电子部。熟中,中科院网络( c s t n e t ) 和中国教育和科研网( c e r n e t ) 主要强秘骚弱教育为娶懿,驭豢薄经营淫活确:帮毫黎豹中莺公霸诗舞撬溺 ( c h i n a n e t ) 和电子部吉通公司的金桥信氢n ( g b n e t ) 属于商业性i n t e r a c t 网, 以经营手段接纳用户入网,提供i n t e m e t 服务。 1 1 3 移动通信与i n t e r n e t 的结合 营先奔绍电路交换( c i r c u i t s w i t c h ) 与分维交换( p a c k e t - s w i t c h ) 。采雳不弼的交 换方式r 数据流量( d a t a f l o w ) 也大不相同,实繇应用孛要选糖合适靛交换方式。 g s m 网络只有电路交换,g p r s 网络中既有电路交换又有分组交换 ”。 彀路交换 电鼹交换是在发送端( t r a n s m i t t e r ) 与接收端( r e c e i v e r ) 之间建立一个固定的信 道,不管发送端有光数据传送,网络都在信道上保留固定的带宽和路径。 电路交换的优点是蕊送数撵隧不会受至g 其德瘸户懿影睫,僖遂豹延遮瓣阕嚣 常固定,缺点是信邋的利用率不离。当应用服貉需要固定的数据传输速率,或对 第一章绪论 延迟非常敏感时,适合采用电路交换。例如视频会议就适合采用电路交换。 语音通信对延迟非常敏感,如果每组语音数据的延迟时间不一致,发送端较 早送出的语音数据有可能较晚到达接收端,语音就出现断断续续的现象,所以语 音传输通常比较适合采用电路交换。 分组交换 分组交换就是发送端将数据分成一个个的分组,在每个分组内标注接收端的 地址后传送到网络上,网络根据分组内的地址将分组传送到接收端,接收端将收 到的一个个分组重新组合起来。 分组交换的优点是多个发送端能够同时使用同一个信道,提高了信道的使用 效率。缺点是当多个传送端同时传送数据时,信道会出现拥塞现象,导致数据到 达接收端的延迟时间不一致。 如果应用服务的数据流量是突发性的,就适合采用分组交换。突发性越强的 应用服务就越适合采用分组交换。电子邮件和文件传送等服务适合分组交换。 由于g s m 网络的语音通信是电路交换方式,而i n t e m e t 上的数据传送是分组 交换方式,所以二者独立运行,并不互相连接,如图1 i 所示。g s m 网络只与 p s t n 连接,在运营商的服务区域内,都是电路交换。 图1 1g s m 网络只能进行电路交换 制定g p r s 的标准就是为了改变这种互相独立的状况。g s m 网络升级到 g p r s 网络的方法是,在原有的g s m 网络上,加上g g s n 和s g s n 两种数据交 换节点设备。对于g s m 网络原有的b t s 、b s c 等设备,只需进行软件更新或增 加一些接口。因为g g s n 与s g s n 数据交换节点具有处理分组的功能,所以使 4 第一章绪论 樽g p r s 网络能够和i n t e r n e t 网络互相连接。如圈1 2 所示,数据和信令都以分 缀来传送。当移动雳户送行语音遽售鹭,募有g s m 霹终豹设各受责龟路交换, 传送分组时,由g g s n 和s g s n 负责将分组传送到i n t e m e t 。这样就实现了数据 觚移动台经过g p r s 网络传送至li n t e m e t 髓络上,或者移溺台通遮g p r s 瓣络接 收i n t e m e t 网络数据的功熊。 圈1 - 2g p r s 霜络麓阉对逡学电路交换稻分缝交撩 g s m 网络升级到g p r s 是一个渐进的过程。根据专家预测,g p r s 网络的发 展将经历以下许雾阶段 2 i : 2 0 0 0 笠 运营商开始将s g s n 和g g s n 安装稔g s m 网络上,进行实验性g p r s 网络 戆疲曩暇务测试。爨魏国羚戆b tc e l t n e t 与t - m o b i l 龟售公司帮已弪着手进毒亍 g p r s 网络的测试。此时g p r s 移动设备与基站的传输速率大约为2 4 k b s 。 2 0 0 t 焦 具有糕本功能的g p r s 手机戒式面世,运营商正式推出g p r s 应用服务。 2 0 0 t 年第3 季度 g p r s 网络静整体环境将更热成熟。例如更丰富的应用服务、更快敬传辕速 率、更为广阔的服务区域、更大的系统容量等。此时g p r s 终端设备与基站的传 竣速率大魏为5 6 k b s 。 2 0 0 2 年 第一章绪论 随着应用服务类型和手机用户的迅速增长,g p r s 网络可能面临拥塞,运营 商计划将g p r s 升级到第3 代移动通信。此时g p r s 终端设备与基站的传输速率 大约为1 1 2 k b s 。 1 2 数据加密 信息安全是一个综合交叉学科领域。它要综合利用数学、物理、通信和计算 机诸多学科的长期知识积累和最新研究成果,进行自主创新研究,提出系统的、 完整的、协同的解决方案。与其它学科相比,信息安全的研究更强调自主性和创 新性。自主性可以体现国家主权,创新性可以抵抗各种攻击,适应技术发展的需 要。 现代信息系统中的信息安全核心问题是密码理论及其应用。什么是密码【4 1 7 简单地说它就是一组含有参数k 的变换e 。设已知明文信息m ,通过变换e 。得 密文c ,即 c 2 e k ( m ) 这个过程称之为加密,参数k 称之为密钥。加密算法e 确定之后,由于密钥 k 不同,密文c 的内容也不同。 当然不是所有含有参数k 的变换都可以作为密码,它要求计算e 。( m ) 不困难, 而且若第三者不掌握密钥k ,即使截获了密文c ,他也无法从c 恢复信息m ,也 就是反过来从c 求m 极为困难。 通信双方一方为发言方,或者简称发方,另一方为收信方或者简称收方。传 统的保密通信机理可用图1 3 表示。 图1 3 传统的保密通信机理 从密文c 恢复明文m 的过程称之为解密。解密算法d 是加密算法e 的逆运 算,解密算法也是含参数k 的变换。传统密码加密用的密钥k 与解密用的密钥k 第一章绪论 是相同的,所以有时也叫对称密码。通信双方用的密钥k 是通过秘密方式由双方 私下终寇产生的,只髓由通信双方秘密掌撵。如聚丢失了密铺,刚密诵系统不玫 是酸。 目前常用的加密算法可以分为对称密码算法和非对称密码算法。对称密码算 法像成巍传统密褥体铺,通信双方瀚密和解密采爝国一个密镄。其优点为魏密算 法院较麓纂、羲舞离散快速、破解瓣难。 对称密码算法存磁以下问题: ( 1 ) 密锅分发怒一个很困难韵闯邀 对称密码韵撩钥妊须秘密分鬻,获得了密锑就可戳解密搿商豹消慧或瞽充通 信中的努一方产生虚假的消息欺骗另方。 f 2 ) 黉有管理大量辩钥的能力 在黼络中每对焉户使雳不同静密钥,淹用户数的增船,密钠将迅速增加。1 0 0 个鼹户黉e = 4 9 5 0 令密镑,1 0 0 0 令震户裁霈娶c 1 2 = 4 9 9 5 0 0 令密锾。嚣戴,对 稼密璐体系应雳援攘蟒受到殴澍。 非对称密码算法也称为公钥密码算法,通信双方采用两个不同的密钥,分别 为公有密锾蠢私有密锈,放公蠢密甥报难攘新蹬酝有密锈,持肖公有誊镄鹣入可 以蕊密整惑,毽无法麓密,只肖掩菇塞袁寮锭酶人才能麟密。 公钥密码体制的出现是对现代密码学的一个蘸大突破,它绘计算机网络的安 全带来了耨的活力,冀特点为: f 1 ) 密锈分配麓摹 加密密钥与解密密钥各不栩同,从加密密钥不能推导出解密密钥。加密密钥 表可戳像瞧话本一祥分发给各溺户,丽解密密镄粥由用户自己掌握。 国密锾匏绦嚣羹少 网络中的每个密码通信成员只需秘密保存彝己的解密密钢,n 个邋倍成员 只蠢产生n 对密绸,爝于密镄管理。 ( 3 ) 胃强满足互不穰谖静入之闻邂行秘密逶倍豹傈密簧求。 ( 4 ) 可以完成数字签名和数守鉴别。 发信人用只有自融知遂密铸避行签名,收信人用发穰人驰公开密锶进彳亍鉴 剐。 7 第一章绪论 尽管公钥技术还存在标准不成熟、操作费用高、应用复杂等一些问题,但其 优点是非常突出的。所以公钥密码技术是具有研究和发展前景的。 1 3 通信系统的安全 g p r s 网络中具有验证用户身份权限以及将数据资料编码加密的能力,以避 免数据在空间中传送时被他人窃取。g p r s 网络的验证程序与g s m 网络的验证 程序完全相同,但是数据单位的加密编码稍有不同。移动网络内的认证中心a u c 预先计算出k c 、r a n d 、s r e s 这三个和验证与加密编码有关的数值,存储在 h l r 内。 1 3 1 认证协议 g p r s 网络是一个分布式信息传输系统,在分布式数据传输领域中,制定协 议的作用是让信息的交流双方在传输数据时都按照规定好的传输方式【i “。由此 看来,认证协议是保证分布式系统通信安全的一个基础,尤其在无线通信系统中。 m s 登录g p r s 网络以及在s g s n 路由区域r a 更新时,网络都必须对m s 的身份进行验证,验证时用到的识别码为国际移动用户识别码( i m s i :i n t e r n a t i o n a l m o b i l es u b s c r i b e ri d e n t i f i c a t i o nn u m b e r ) 及k i 。i m s i 及鼬同时存储在m s 及网络 内,g p r s 网络的s g s n 替代了g s m 网络内v l r 的功能。当s g s n 需要对m s 进行验证时,会向h l r 发出m s 的i m s i 并提出验证要求,h l r 命令a u c 提供 验证需要的资料,a u c 接到h l r 的命令后随机产生变量r a n d ,r a n d 与 经a 3 算法计算出s r e s 。这些和验证有关的r a n d 、s r e s 资料,传回并存储在 h l r 数据库内,h l r 将r a n d 送到m s 上,m s 也是用鼬与r a n d 以同样的 a 3 算法计算出s r e s ,若m s 产生的s r e s 和系统的s r e s 相同,验证就算成功。 1 3 2 加密编码 g p r s 网络在对数据资料进行加密编码时,定义出另一种特殊算法 g e a ( g p r se n c r y p t i o na l g o r i t h m ) ,s g s n 与m s 都必须同时支持这种算法,在 g s m 系统内,语音的编码介于b s c 与m s 之间,在g p r s 网络内,数据资料的 编码介于s g s n 与m s 间。m s 与s g s n 将数据编码时,同样用到编码密钥k c , 第一章绪论 产生k c 的方式与验证程序相同。在m s 与网络上都用硒与r a n d 以a 8 算法 算出k c ,m s 将k c 与l l cf r a m e 内的参数经过g e a 算法,产生一连串的编码 位( c i p h e r i n gb l o c ks t r e a m ) 。这些编码位对数据资料进行x o r 运算后,与将数据 加以编码一样进行加密处理。s g s n 同样也以k c 与l l cf r a m e 内的参数计算出 一连串的编码位,当s g s n 收到m s 送出加密过的数据资料后,也以编码位与数 据资料进行异或运算,加密过的数据解码后就还原为原来的数据。 1 4 本文主要工作 本论文就利用g p r s 网络进行数据传输的实现与安全问题进行研究,针对如 何利用g p r s 网络进行工业数据传输以及其中存在的安全问题提出相应的解决 方案。第一章研究了移动通信的技术发展,分析了移动通信与i n t e m e t 结合的现 状以及通信过程中对安全的需求。第二章研究了以密码学为代表的安全领域的基 础理论和代表性的算法,内容包括对称密码算法和公开密钥算法分别对其安全性 进行了分析。 第三章提出了一种基于g p r s 网络的新型无线数据传输系统,并详细分析了 系统的优点及实现。工业数据传输中有很多存在着传输距离远、环境恶劣、数据 发送终端分靠散乱,采用人工采集数据或者架接有线网络接收不方便,在数据采 集过程中浪费较大的人力物力,甚至出现危险情况。针对这些情况,为了实现方 便的数据传输,节约人力资源和经济成本,越来越多的无线数据传输方式运用到 工业数据传输过程中。该系统借助于中国移动的g p r s 网络,有许多优点和较好 的实用性。 第四章以现行的g p r s 网络认证协议方案为主,研究了网络中认证协议的基 础理论,内容包括:口令授权协议p a p ( p a s s w o r d a u t h e n t i c a t i o n p r o t o c 0 1 ) 和询问 握手授权协议c h a p ( c h a l l e n g e h a n d s h a k ea u t h e n t i c a t i o np r o t o c 0 1 ) 。除此之外, 还介绍了认证协议中所用到的a 3 、a 5 和a 8 认证算法。 第五章针对所设计的基于g p r s 网络的无线数据传输系统,提出了一种适合 工业用途的,相对安全的认证协议。论述了现有认证协议中不利于工业数据传输 系统的弊端,提出相应的解决方案,对比新旧两种认证方案,从认证延迟、网络 中信号负载以及安全结构等方面论证了新的认证协议较之原有认证协议在工业 第一章绪论 数据传输上的合理性和结构的安全性。 g p r s 认证协议的安全性研究不再满足现有系统提供的m s 与数据网关之间 的保密通信服务,这种服务方式仅能防止网络外部攻击者窃听用户的通信内容, 而不能防止网络端工作人员或者试图绕过移动网关的侵入者的非法窃听,新认证 协议的提出加强了工业数据传输系统的端端保密通信安全。 第二章数据加密 第二章数据加密 密码学【l2 j 是现代信息安全的基础,经过几十年的发展,密码学作为应用数学 的一个重要分支,已经形成了完整的体系结构。随着全球移动通信网络的迅速发 展,无线通信的应用领域也越来越广,尤其是在移动公司推出数据传输业务之后, 由于价格便宜,不受时限,所以工业数据传输系统开始逐渐采用这种传输方式。 然而,制约无线数据传输系统发展的主要因素安全问题也得到了广泛的注 意。与有线系统相比较,无线系统的安全问题具有以下四个特点:( 1 ) 信道开放, 无法阻止攻击者窃听、恶意修改并转发;( 2 ) 传输媒质无线电波在空气中的 传播会因为多种原因( 例如障碍物) 发生信号衰减,导致信息丢失:( 3 ) 常常会根据 需要移动设备,设备容易丢失或失窃;( 4 ) 用户不必与网络进行实际连接,使得 攻击者伪装合法用户更为容易。 2 2 常规加密算法 2 2 1 常规加密模型 常规加密【l2 l 又称为对称加密或单密钥加密,它是公钥加密研制以前使用的 唯一的加密类型。常规加密的安全性取决于几个因素:首先,加密算法必须足够 强大,使得仅根据密文就能破译出消息是不切实际的。除此之外,常规加密的安 全性取决于密钥的安全性,而不是算法的安全性。这就是说,基于密文加上加密 解密算法的知识能破译出消息的做法是不现实的。 根据图2 - 1 ,可以更仔细考虑一下常规加密算法的基本元素。消息源产生明 文消息,x = x ,x 2 ,x 。 。x 的m 个元素是某个有限字母表中的字母, 传统上,该字母表通常由2 6 个大写字母组成。目前,使用的典型字母表示二进 制字母表 o ,1 ) a 为了加密,产生形式为k 爿k 。,k :,k , 的密钥。如 果该密钥在消息源产生,则它必须通过某种加密信道提供给目的地。另一种方法 第二章数据加密 是:由第三方产生密钥,并将其安全地传送到消息源和目的地。 f 、r + x 密码破译者1 弋- 二z 一k 图2 1 常规密码系统的模型 以消息x 和加密密钥k 作为输入,加密算法形成了密文y = y l ,k , y 。 。可将上述过程表示为: y = e k ( x ) 该式表明,使用加密算法e 作为明文x 的函数,同时使用由密钥k 的值所决定 的特定函数,产生y 。 具有该密钥的预期接收者能够进行反向变换: x = d k ( y ) 一个对手能观察到y 而不能接触到k 或x ,他可以试图复原x 或k 、x 和 k 。假定该对手知道加密算法e 和加密算法d 。如果该对手仅对这个特定的消息 感兴趣,则努力的焦点是通过产生一个明文的估计文来复原x 。然而,该对手通 常也对能够读取未来的消息感兴趣,此时他试图通过产生一个估计虫来复原k 。 2 2 2d e s 加密算法 现代常规加密算法中使用的最广泛的就是数据加密标准d e s a t a e n e r y p t i o ns t a n d a r d ) 。d e s 1 2 】的总体方案如图2 - 2 所示。加密函数有两个输入: 待加密的明文和密钥。在这里,明文的长度必须为6 4 b i t ,而密钥的长度为5 6 b i t 。 s 第二章数据加密 6 4 b i t 明文5 6 b i t 密钥 。:与。;l l 望坚墼= _ 苣:壁量竺i 乙王= 兰兰羔_ 兰三二二二二_ l 上上o 型二一 意弹谣磊矛卜f 葡 。= ,j 1 。,。_ = j := 、一 u - - - - - - - - - - - - - - - - - - - - r - - - - 、- j 。- - 。j 【。- j 图2 2d e s 加密算法的一般描述 观察这张图的左边部分,可以看到明文的处理经过了三个阶段。首先,6 4 b i t 的明文经过一个初始置换i p ,比特重排产生了经过置换的输入。接下来的一个 阶段是由对同一个函数进行1 6 次循环组成的,这个函数本身既包含有置换又包 含有替代函数。每一次循环的内部结构如图2 3 所示。最后一个循环( 第1 6 个) 的输出由6 4 b i t 组成,它是输入明文和密钥的函数,这个输出的左边和右边两个 部分经过交换后就得到预输出。最后,预输出通过一个置换i p 。1 就生成了6 4 b i t 的密文,这个置换是初始置换的逆置换。 耋,一 第二章数据加密 3 2 b 1 1 l ,1 3 2 b i t r ;l r 2 $ b i t2 8 b i t 臣 三二 一, ! ,一j i 一 l 生i 兰 1 ,:l :一一i ! ,一 k 卜l f 鬻) j 一l 一一 c d 图2 3d e s 箕法懿一个循环 每个6 4 b i t 翡中间结果的左右两个部分被渴成两个独立的3 2 b i t 数值熊理,分 别标记为l 和r 。每一个循环的总的处理过程都可以总结为下列公式: l ,= r r 。l h0 f ( r ,k ) 在这个循巧中馊熙鲍密钥k ;艇长度是4 8 b i t 。输入的r 滟长度是3 2 b i t 。这个 输入r 先被扩展到4 8 b i t ,扩展过程包括一个鬣换和一个包含重复使用r 中1 6 个比特的扩展操作缀成。所得到的4 8 b i t 再和k 进行异或。这样得到的4 8 b i t 结 采孬经过一令置换灏数s 产生3 2 b i t 静输出。 2 2 3 初始置换 裙购置换【1 习在繁轮运算之翁执行,对输入分组实施翔褒2 - 1 所示酌变换, 初始变换和对应的末霞换并不影响d e s 的安全性。 袭2 1 初始鬣换表 区巫互团巫正珏墨圈 1 4 第二章数攥趣密 6 25 4 4 63 83 0 2 21 466 45 64 8 4 0 3 22 4 1 68 5 74 94 l3 3 2 51 79l5 95 l4 3 3 5 2 71 9l l3 6 15 3 4 53 7 2 82 l1 356 35 54 7 3 93 l2 31 57 2 2 4 密钥斡产生 用作算法输入的5 6 b i t 密钥酋先经过一个溉换,这个置换有一个叫做鼹换选 择l 的袭( 表2 2 ( a ) ) 确定,得到的5 6 b i t 密锾被当成两个2 8 b i t 的量c 。和d 。在 每一个循环中,c 和d 。分别经过一个表2 乏( c ) 确定的l b i t 或者2 b i t 豹循环左 移( 或转动) ,这些缀过移位的值再作为下一个循环的输入。它们同时作为嚣换选 铎2 懿( 表2 2 ( 谚瀚输入,产生麓4 8 b i t 羲窭戴俸为丞数f ( r 。,k ,鹣输入。 表2 2 用于d e s 密钥调度计算的表 ( a ) 鬟换选择i ( p c - 1 ) 5 74 94 l2 5i 7 9 15 85 04 2 3 42 61 8 l o25 95 l4 3 3 5 2 7 1 9l l6 0 5 2 4 43 6 6 35 54 7 3 93 l2 31 5 76 2 5 4 4 63 8 3 0 2 2 1 466 15 34 53 72 9 2 11 352 8 2 01 2 4 ( b ) 嚣换选择2 ( p c - 2 ) 1 4 1 71 1 2 4153 2 8 1 562 l1 02 31 91 24 2 68i 672 72 01 32 4 15 23 l3 7 4 75 53 0 4 0 5 l4 53 34 8 4 4 4 9 3 95 6 3 45 4 4 6 4 2 5 03 62 9 3 2 第二章数搀蕊褒 ( c ) 左移调度 l 獯曩= 序号 l2 345 6 7 s 91 0 l1 21 31 41 5t 6 l 转动比特数 1122 22 2 21 2222221 2 2 5d e s 的强度 对d e s 的安全性的怀疑已缀持续很久,特别是对密铜长度,迭代次数等臆 测更多。在s 盒子的设计中,均采用固定式,但却没有明鼹的理由,说踞d e s 静强震还是稳当大瓣。 2 2 6 多重d e s 菜整d e s 实戮采用三重d e s ,魏圈2 - 4 掰示。由于d e s 藏处使凄三个密甥 加密,所以得到的密文更难以穷举搜索破译。然后,它的缺点是要求一个5 6 3 = 1 6 8 b i t 盼密锶,这个密钥有点遮大。 k ik : k j p c 2 3 公开密钥算法 2 3 1 公开密锈攘寮模型 抽密 k , k 解密 圈2 4 三重d e s 加密 c p 公开密钥算法1 1 8 】用一个密钥进行加密,而用另一个不同的但是有关的密钥进 行解密。这些算法蠢以下重要特性: 仅仅知道密妫算法和热密密镅两要确定解密密镇,在计算上是不珂雅的。 另外,某些算法,比如r s a ,述具有以下特性: b 一 | jj ,古 旮 啬 第二章数据加密 两个相关密钥中任何一个都可以用作加密而让另外一个用作解密。 图2 5 给出了公开密钥加密过程f 与前图进行对l l ) 。其中重要步骤为: 1 网络中的每个端系统都产生一对用于它将接收的报文进行加密和解密的 密钥。 2 每个系统都是通过把自己的加密密钥放进一个登记本或者文件来公布它, 这就是公开密钥。另一个密钥则是私有的。 3 如果a 想给b 发送一个报文,他就用b 的公开密钥加密这个报文。 4 b 收到这个报文后就用他的保密密钥解密报文。其他所有收到这个报文的 人都无法解密它,因为只有b 才有b 的私有密钥。 m i k c m i k c 的 公开密钥 m i k c 的 s t e 口 私有密钥 一口 ( 例如r s a )( 加密算法曲反向过程) f a ) j n 密 2 3 2l i s a 算法 ( 例如l i s a )( 加密算法的反向过程) ( b ) 鉴别 图2 - 5 公开密钥加密过程 r s a 是一种分组密码,其中的明文和密文都是对于某个n 的从0 到n - 1 之间 第二章数据加密 的整数。在已经提出的公开密钥算法中,r s a 熄最容易理解和实现的。r s a 的 安全基予大数分解懿戆度。其公秀豢锾嚣瑟有密绸蔗一对大素数戆丞数,麸令 公开密铜和密文中恢复出明文的难魔,等价于分解两个大素数之积。为了产娥两 个密钥,选取两个大索数:p 和q 。为了获得最大程度的安全性,两数豹长发 样。诗嚣桑较 n = p q 然后随枫选取加密密钥e ,使e 和1 ) ( q - 1 ) 互素。最后用欧几爨德扩展算法计算 解密密锈d 。班满是 e d = l m o d ( p 一1 ) ( q - 1 ) 则 d = e m o d ( ( p - 1 ) ( q - 1 ) ) 注意d 和n 互素,e 和n 是公开密钥,d 是私有密钥。两个素数p 和q 不再需要, 它翻应该舍弃,毽决不哥澄露。 加密消息m 时,首先:降它分成比n 小的数据分组,也就怒漉,p 和q 为1 0 0 位的素数,那么,n 将肖2 0 0 位。每个消息分组m 应小于2 0 0 能长。加密后的密 文e ,将蠢相同长度的分缝e ;缓或。勰密公式篱纯为: c ,2 m ;( m o dn ) 簿密疆惑时,取每一个秀鬟密后e ,蕊分缝并诗葬: m 2 c ;( m o dn ) 峦于: c ? = ( m 。) 。= m e d = m y 9 4 “4 。h = m i m :如。”4 。= m i i = m i 全立 i ( m o dn ) 这个公式熊恢复出明文,见下表: 表2 - 4 r s a 簿密 n :两素数p 和q 的乘积( p 和q 必须保密) 公开密钥 e :与( p 一1 ) 和( q 一1 ) n - 素 私有密锶 d :e ( ( m o d ( p 1 ) ( q 1 ) ) ) 加密c = m l m o d i 3 第二章数据加密 解密 m 2 c m o d n 2 3 3 r s a 的安全性 三种攻击r s a 算法的可能的方法是: ( 1 1 强行攻击:这包含对所有的私有密钥都进行尝试。 ( 2 ) 数学攻击:有几种方法,实际上都等效于对两个素数乘积的因子分解。 ( 3 ) 定时攻击:这依赖于解密算法的运行时间。 对r s a 强行攻击的防范方式与其它密码系统采用的方法相同即采用一 个相当大的密钥,因而,e 和d 的比特数越多越好。然而因为在密钥产生和加密 解密中包含的计算很复杂,密钥越大则系统越慢。 2 4 小结 数据加密是在数据传输网络中对所传数据进行必要的保护,以防止外界非合 法入侵者窃取数据。本章主要介绍了以密码学为代表的安全领域的基础理论,以 及代表性的算法。目前用到的加密算法主要分为两类:即常规加密算法和公开密 钥算法,d e s 算法是常规加密算法中经常用到的一种算法,常规加密算法简单 易实现,但是安全性不高:r s a 算法是公开密钥算法中经常用到的算法,公开 密钥算法安全性高,但是占用系统资源较大,导致加密解密时间变长。所以, 如果系统所传输数据需要加密的话,对系统配置较低的设备采用常规加密算法, 对配置较高的设备采取公开密钥算法比较合理。 第三章数据传输系统设计 3 1 引言 第三章数据传输系统设计 目前,我国大部分地区的工业数据传输是采用有线通信网络,比如工业控制 中参数和采集数据的传输。同时也有采用基于集群通信系统或者其他无线数据传 输方式,如一些大型露天矿的通信就是采用集群通信系统传输,还有一些电力公 司则是利用人工手持采集设备到变压器下利用红外线采集数据。这些做法既费时 费力,又不能很好地满足数据采集单位的需要。 基于这些现状,我们研究开发了基于g p r s 的无线数据通信系统,它适合许 多场合,在诸如移动办公、油田数据传输、电力公司抄表系统以及智能交通等方 面有着相当广泛的用途。它本身具有独立的网关和数据库,适用于绝大多数能够 利用g p r s 无线网络传输的m s ,可以完成网关与m s 之间数据的接收和发送。 由于本系统是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 尔雅艾滋病试题及答案
- 保育手册考试题及答案
- 死亡逃脱测试题及答案
- 激光设备厂家市场动态分析试题及答案
- 文化产业管理证书考试的复习重点及答案
- 激光加工工艺的流程优化试题及答案
- 武威中考英语试题及答案
- 妇科病情观察试题及答案
- 图书管理员数字化转型策略试题及答案
- 光电工程师考试知识更新与实践应用试题及答案
- 市政工程道路专业监理实施细则
- 《影视照明技术》课件:照亮影视作品的灵魂
- 宜家员工手册
- 婴幼儿行为观察与分析郗倩讲解
- 2025年上海杨浦城市建设投资集团招聘笔试参考题库含答案解析
- 2025年上海市闵行区区管国企招聘笔试参考题库含答案解析
- 2025年甘肃省甘南州第二批引进急需紧缺人才93人高频重点提升(共500题)附带答案详解
- 2025年中国盲盒行业研究报告:市场规模、供需态势、发展前景预测
- 2025年部编版道德与法治小学三年级下册全册教案(含教学计划)
- 危废班组级安全教育
- 2024年工业废气治理工(技师)职业技能鉴定理论试题库(含答案)
评论
0/150
提交评论