版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
STYLEREF"標題1"目錄I計算機網(wǎng)絡信息安全研究摘要ECCRSAECCRSADSAj2meFutCientCA關鍵詞:移動通信;安全擴展;橢圓曲線;密碼體制;J2ME論文類型:e目錄TOC\o"2-3"\h\z\t"標題1,1"摘要 錯誤!未定義書簽。目錄 III1緒論 51.1課題的研究背景 51.2課題的研究意義 51.3本課題關于網(wǎng)絡安全的研究內容 62移動通信安全概述 72.1移動通信中的安全問題 72.1.1移動通信安全的威脅 72.1.2移動通信安全的特點 82.2移動通信中的安全分析 82.2.1安全攻擊 82.2.2安全服務 93J2ME平臺及其安全技術 113.1J2ME技術的概述 113.2J2ME技術的體系結構 113.3J2ME平臺的安全技術 123.3.1安全連接機制 123.3.2內容保護機制 123.4移動終端上的J2ME平臺 134基于ECC和J2ME的安全平臺 154.1平臺的安全性問題 154.2橢圓曲線密碼體制的實現(xiàn) 164.2.1有限域和參數(shù)的選擇 164.2.2偽隨機數(shù)的產生 164.2.3素數(shù)的測試 164.3消息處理器的實現(xiàn) 174.3.1密鑰生成模塊的實現(xiàn) 174.3.2加密模塊的實現(xiàn) 184.4接入層的實現(xiàn) 194.4.1網(wǎng)絡接入模塊 204.4.2會話初始化模塊 205總結與展望 21致謝 23參考文獻 25西安交通大學網(wǎng)絡教育學院論文緒論課題的研究背景課題的研究意義本課題關于網(wǎng)絡安全的研究內容移動通信安全概述移動通信中的安全問題移動通信安全的威脅圖2-1通信安全威脅移動通信安全的特點移動通信中的安全分析安全攻擊圖2-2主動和被動網(wǎng)絡安全攻擊安全服務J2ME平臺及其安全技術J2ME技術的概述圖3-1各種電子設備的Java平臺J2ME技術的體系結構圖3-2J2ME體系結構(OrganizationoftheJ2MEPlatform)J2ME平臺的安全技術安全連接機制內容保護機制移動終端上的J2ME平臺圖3-3移動終端J2ME平臺的組成基于ECC和J2ME的安全平臺平臺的安全性問題圖4-1基于ECC和J2ME的移動通信安全平臺橢圓曲線密碼體制的實現(xiàn)有限域和參數(shù)的選擇偽隨機數(shù)的產生素數(shù)的測試消息處理器的實現(xiàn)密鑰生成模塊的實現(xiàn)publicclassECC{……publicstaticFpECSVDP_DH(ECDomainParametersdp,Biglntegers,ECPointWi){ECPointP=dp.E.mul(s,Wi);if(P.isZero())throw(newRuntimeException("ECSVDP_DH:Piszero"));returmP.x;publicstaticBiglntegerECKAS_DHI(ECDomainParametersdp,Biglntegers,ECPointWi,int[]P){Fpz=ECSVDP_DH(dp,s,Wi);int[]Z=Utils.FE2OSP(z);int[]k=KDF2(Z,16,P); //128bitsBigIntegerK=Utils.OS2IP(k);returmK;}……}加密模塊的實現(xiàn)publicclassECIES{publicECPubKeyV;publicint[]C;publicint[]T;……publicECIES(ECPrivKeyu,ECPubKeyW,bytelp){intPl0=newint[0];intP20=newint[0];Fpz=ECC.ECSVDP_DH(u.dp,u.s,W.W);intZ[]=Utils.FE2OSP(z);intK[]=ECC.KDF2(Z,32,P1); //256比特intK10=newint[16];//128比特加密密鑰intK20=newint[16];//128比特數(shù)字簽名密鑰for(inti=0;i<K1.length;i++){K1i]=Ki];K2[i]=K[i+Kl.length];V=newECPubKey(u);C=ECC.AES_CBC_IVO_Encrypt(K1,Utils.tolntArray(p),128);T=ECC.MAC1(K2,Utils.concatenate(C,P2));}publicbyte[]decrypt(ECPrivKeys,ECPubKeyV,int[]C,intIT)throwsException{Fpz=ECC.ECSVDP_DH(s.dp,s.s,V.W);intP10=newint[0];intP20=newint[0];intZ0=Utils.FE2OSP(z);intK[]=ECC.KDF2(Z,32,P1);//256比特intK10=newint[16];/128比特加密密鑰intK20=newint[16]; //128比特數(shù)字簽名密鑰for(inti=0;i<Kl.length;it++){K1[i]=Ki];K2[i]=K[i+K1.length];}intM[]=ECC.AES_CBC_IV0_Decrypt(K1,C,128);if(!Utils.compare(T,ECC.MACI(K2,Utils.concatenate(C,P2))){thrownewException("ECIES:AuthenticationTagInvalid");}returmUtils.toByteArray(M);}……}接入層的實現(xiàn)圖4-4接入層的結構圖網(wǎng)絡接入模塊會話初始化模塊圖4-5ECDH會話密鑰的生成總結與展望致謝致謝西安交通大學網(wǎng)絡教育學院論文18參考文獻[1]WilliamStallings,密碼學與網(wǎng)絡安全——原理與實踐(影印第2版)[M],北京:清華大學出版社,2002[2]盧開澄,計算機密碼學——計算機網(wǎng)絡中的數(shù)據(jù)保密與女全(第3版)[M],北京:青華大學出版社,2003[3]李克洪,實用密碼學與計算機數(shù)據(jù)安全[M],東北大學出版社,2001.[4]胡世祥,無線應用協(xié)議(WAP)技術及應用[M],電子工業(yè)出版社,2000.[5]IEEEP1363Standardspecificationsforpublic-keycryptography[M],DraftVersion13,November12,1999.[6]CerticomResearch.StandardsforEfficientCryptographySEC.1:EllipticCurveCryptography,Ver.1.0,September20,2000.[7]CerticomResearch.StandardsforEfficientCryptographySEC.2:RecommendedEllipticCurveDomainParameters,Ver.1.0,September20,2000.[8]R.LidlandH.Niederreiter.IntroductiontoFiniteFieldsandTheirApplications[M],CambridgeUniversityPress,1994.[9]KoblitzN.Ellipticcurvecryptosystems[J].MathematicsofComputation,1987.[10]N.Koblitz.ACourseinNumberTheoryandCryptography[M],Springer-VerlagBerlinGermanySecondedition1994.[11]A.J.Menezs.EllipticCurvePublicKeyCryptosystems[M],KluwerAcademicPublishers,1993.[12]A.Aziz,W.Diffie.Asecurecommunicationsprotocoltopreventunauthorizedaccess:Privacyandauthenticationforwirelesslocalareanetworks[J],IEEEPersonalCommunications,1994.[13]C-S.Park.Oncertificate-basedsecurityprotocolsforwirelessmobilecommunicationsystems[J],IEEENetwork,September/October,1997.[14]W.DiffieandM.E.Hellman.NewDirectionsincryptography,IEEETransactionsonInformationTheory,1976.[15]M.J.Wiener.CryptanalysisofshortRSAsecretexponents[J],IEEETransactionsonInformationTheory,1990.[16]F.Morain,J.Olivos.SpeedinguptheComputationsonanEllipticCurveUsingAddition-subtractionChains[J].TheoreticalInformaticsandApplications,1990.[17]羅皓,喬秦寶,劉金龍,黃雙慶,橢圓曲線簽名方案[J],武漢大學學報(理學版),F(xiàn)eb2003.[18]楊君輝,戴宗鐸,楊棟毅,劉宏偉,一種橢圓曲線簽名方案與基于身份的簽名協(xié)議[J],軟件學報,2000.)[19張龍軍、趙霖,橢圓曲線密碼體制實現(xiàn)探討,密碼與信息,Vol.3,1998.[20]徐秋亮、李大興,適于建立密碼體制的橢圓曲線的構造方法,計算機學報,1998.[21]PaulTremblett著,王伯欣譯,J2ME無線Java應用開發(fā)[M],北京:人民郵電出版社,2002.21附件:網(wǎng)絡學院畢業(yè)論文獨創(chuàng)性聲明本人聲明,所呈交的畢業(yè)論文系在指導老師的指導下本人獨立完成的研究成果。論文中依法引用他人的成果,均已做出明確標注或得到許可。論文內容未包含法律意義上已屬于他人的任何形式的研究成果,如果本論文有摘抄他人的研究成果,被他人追究責任,則本人負全部責任,與指導老師和學校無關。本人如違反上述聲明,愿意承擔以下責任和后果:交回學校授予的畢業(yè)證書;學??梢栽谙嚓P媒體上對作者本人的行為進行通報;本人按照學校規(guī)定的方式,對因不當取得證書給學校造成的名譽損害,進行公開道歉;本人負責因論文成果不實產生的法律糾紛。論文作者簽名:日期:年月日畢業(yè)論文知識
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年BIM技術在地鐵建設中的應用實例
- 賀銀成課件筆記
- 2026春招:文員筆試題及答案
- 貨運安全培訓班講話
- D打印技術在醫(yī)療領域應用前景分析
- 臨床藥事管理改進方案
- 貨物搬運安全知識培訓課件
- 醫(yī)院醫(yī)療糾紛處理流程匯報
- 2026年蚌埠學院單招綜合素質筆試參考題庫帶答案解析
- 醫(yī)療信息錄入員的職業(yè)禮儀
- 醫(yī)用超聲探頭復用處理專家共識(2025版)解讀 2
- 銀行搬遷引流活動方案
- 進修ERCP匯報護理課件
- 網(wǎng)絡內容分發(fā)網(wǎng)絡(CDN)創(chuàng)新創(chuàng)業(yè)項目商業(yè)計劃書
- 有機磷農藥中毒患者的護理
- 電力合規(guī)管理辦法
- 糖尿病逆轉與綜合管理案例分享
- 2025高中思想政治課標測試卷(及答案)
- 2024年全國大學生西門子杯工業(yè)自動化挑戰(zhàn)賽-ITEM2-邏輯控制賽項-工程設拓夢者隊計文件
- 軌跡大數(shù)據(jù)處理技術的關鍵研究進展綜述
- 職業(yè)暴露考試試題及答案
評論
0/150
提交評論