学位论文 > 优秀研究生学位论文题录展示
移动通信环境下的匿名认证研究
作 者: 刘金业
导 师: 罗守山
学 校: 北京邮电大学
专 业: 信息安全
关键词: 匿名 身份认证 隐私保护 移动计算 移动支付
分类号: TN929.5
类 型: 博士论文
年 份: 2013年
下 载: 25次
引 用: 0次
阅 读: 论文下载
内容摘要
随着移动通信用户数及各种增值服务的迅猛增长,在用户享受服务的同时,对其身份和个人信息进行认证和核实的要求也越来越多,但随之而来的是个人信息泄露问题。移动网络既需要对用户的身份进行验证,又存在着对用户身份信息保密的需求。因此,很多用户需要运营商提供一种在验证自己身份的同时,又不暴露其个人信息的匿名服务。例如:从事国家安全、军事、政府工作的重要职员。针对基于移动通信网络如何保护用户隐私且不影响其正常使用的关键技术问题,本文研究和探讨了多种情况下的相关算法和实现方案。其中主要涉及到了归属网和漫游网的匿名认证问题、扣费问题、匿名性撤销问题、电子话费的不可伪造性问题、消费无链接性问题、可查重复支付问题、支付验证方式及效率问题。论文的主要研究工作及创新点如下:(1)提出了一种移动通信匿名认证体系的框架本论文共提出了六个匿名认证方案,所有方案的框架大致相同,都主要由注册管理中心、服务提供商及用户三部分组成,个别方案可能还需要由第三方认证机构参与,其中注册管理中心是移动运营商对用户进行管理的部分,服务提供商是移动运营商中为用户提供服务的部分,服务提供商也可以是其他合作供应商。认证体系主要以注册管理中心初始化和用户注册、申请电子话费、接入服务、电子话费结算为主要环节。此外,对于每个认证体系方案主要基于归属网是否匿名、漫游网是否匿名、扣费方式、消费是否无链接性、是否可查重复支付、是否可撤销匿名性、是否需要归属地验证及支付验证方式等几方面进行评价。(2)提出了可以实现归属网匿名及用户漫游时无需再到归属地进行身份验证的方案在漫游网匿名认证方案中,由于用户的匿名性是用别名来实现的,且别名和用户真实身份的对应关系是由归属地的注册管理中心来掌握的,所以用户的匿名性可以被撤销,并未实现用户在归属网的真正匿名。由于用户大部分时间还是在归属网中活动,所以实现归属网的匿名变得非常重要,基于此,本论文中的大部分方案都实现了归属网的匿名。在之前的很多方案中,运营商在向用户提供服务前都需要到归属网验证用户的身份,这样带来了运行效率下降的问题,所以当用户漫游到外地网络时,无需从归属网获取相关信息进行认证,成为了提高服务效率的一个重要因素。本论文中的大部分方案都已经实现了直接在漫游网就可以验证用户身份的合法性,大大提高了运行效率。(3)实现了匿名认证方案的包月扣费及在/离线的支付验证方式包月服务匿名认证方案以知识证明为基础,采用直接匿名认证协议理论并结合加密传输和签名验证实现了全网匿名,同时还可以为用户提供包月服务,这样可以减少当次扣费所带来的性能损耗,提高系统的运行效率。但包月服务也存在明显的缺点,由于无法当时就扣除本次所消费的话费,导致适用范围变窄,只能应用在特定的服务上。支付验证方式对协议效率的影响较大,本论文也对此进行了深入研究,且在部分方案中实现了离线验证方式。但离线验证在每次支付时只简单验证电子话费的合法性,并不能进行全面验证(例如重复支付等),只有在日后结算时才进行全面验证,这样在小额支付时不会有太大风险,但对于用户的大额消费,则风险会大大增加。针对大额消费的问题,本论文基于双线性对上的限制性部分盲签名理论提出了可在/离线支付的匿名认证方案,该方案在接入服务时不仅可以支持离线支付,还支持在线支付。此外,可在/离线支付的匿名认证方案还可以发现用户的重复消费行为,且不存在支付链接性,对用户的消费隐私提供了很好的保障。论文最后对研究工作进行了总结,给出了进一步研究的方向。
|
全文目录
摘要 5-7 Abstract 7-14 第一章 绪论 14-20 1.1 移动通信对匿名身份认证的需求 14-15 1.2 匿名认证介绍 15 1.3 信息安全与匿名认证 15-16 1.4 主要研究内容与目标 16-17 1.5 论文内容安排 17-20 第二章 移动通信匿名认证技术综述 20-30 2.1 匿名认证中的相关术语及其定义 20 2.2 移动通信系统结构 20-21 2.3 移动通信匿名认证方案的模型 21-22 2.4 对移动通信匿名认证方案的要求 22-24 2.5 实现匿名认证方案的常用技术 24-27 2.6 潜在的攻击和对策 27-28 2.6.1 信息的截获和窃取 27 2.6.2 假冒身份攻击 27-28 2.6.3 重放攻击 28 2.6.4 伪造电子话费攻击 28 2.6.5 抵赖攻击 28 2.6.6 完整性破坏攻击 28 2.7 小结 28-30 第三章 移动通信匿名认证技术研究现状 30-38 3.1 研究现状介绍 30-36 3.2 前人工作综述图 36-37 3.3 本章小结 37-38 第四章 漫游网匿名认证方案 38-50 4.1 概述 38 4.2 符号描述 38-39 4.3 协议模型 39-40 4.4 漫游网匿名认证方案 40-43 4.4.1 RMS初始化和用户注册 40 4.4.2 身份认证 40-42 4.4.3 接入服务 42-43 4.5 方案分析 43-47 4.5.1 正确性分析 43 4.5.2 安全性分析 43-44 4.5.3 匿名性分析 44 4.5.4 不可伪造性分析 44 4.5.5 重复支付分析 44-45 4.5.6 链接性分析 45 4.5.7 效率分析 45-47 4.6 结论 47-50 第五章 包月服务匿名认证方案 50-64 5.1 概述 50 5.2 符号描述和相关知识介绍 50-51 5.2.1 符号描述 50-51 5.2.2 直接匿名认证(DAA) 51 5.3 方案模型 51-52 5.4 包月服务匿名认证方案 52-56 5.4.1 建立DAA发布者公私钥 53 5.4.2 申请服务证书 53-55 5.4.3 接入服务 55-56 5.5 方案分析 56-61 5.5.1 正确性分析 56-57 5.5.2 安全性分析 57-58 5.5.3 匿名性分析 58 5.5.4 不可伪造性分析 58 5.5.5 重复支付分析 58-59 5.5.6 链接性分析 59 5.5.7 效率分析 59-61 5.6 结论 61-64 第六章 可检查重复支付的匿名认证方案 64-78 6.1 概述 64 6.2 符号描述和相关知识介绍 64-66 6.2.1 符号描述 64-65 6.2.2 相关知识介绍 65-66 6.3 二叉树可用结点查找算法 66-67 6.4 方案模型 67-68 6.5 可检查重复支付的匿名认证方案 68-72 6.5.1 RMS初始化和用户注册 68-69 6.5.2 申请电子话费 69 6.5.3 接入服务 69-71 6.5.4 电子话费结算 71-72 6.6 方案分析 72-75 6.6.1 正确性分析 72 6.6.2 匿名性分析 72 6.6.3 不可伪造性分析 72-73 6.6.4 重复支付验证分析 73 6.6.5 不可链接性分析 73 6.6.6 效率分析 73-75 6.7 结论 75-78 第七章 第三方认证机构参与的匿名认证方案 78-92 7.1 概述 78-79 7.2 符号描述和相关知识介绍 79-80 7.2.1 符号描述 79 7.2.2 相关知识介绍 79-80 7.3 方案模型 80-81 7.4 第三方认证机构参与的匿名认证方案 81-86 7.4.1 RMS初始化 81 7.4.2 TTP初始化 81 7.4.3 用户初始化 81-82 7.4.4 电子话费申请 82-83 7.4.5 接入服务 83-84 7.4.6 电子话费结算 84-85 7.4.7 匿名性撤销 85 7.4.8 超额支付检查 85-86 7.5 方案分析 86-89 7.5.1 正确性分析 86 7.5.2 匿名性分析 86 7.5.3 不可伪造性分析 86-87 7.5.4 无法超额支付分析 87 7.5.5 支付链接性分析 87 7.5.6 效率分析 87-89 7.6 结论 89-92 第八章 无需第三方的匿名认证方案 92-104 8.1 概述 92 8.2 符号描述和相关知识介绍 92-93 8.3 协议模型 93-94 8.4 无需第三方的匿名认证方案 94-97 8.4.1 RMS初始化和用户注册 94-95 8.4.2 申请电子话费 95 8.4.3 接入服务 95-96 8.4.4 电子话费结算 96-97 8.4.5 匿名性撤销 97 8.4.6 超额支付检查协议 97 8.5 方案分析 97-101 8.5.1 正确性分析 97-98 8.5.2 匿名性分析 98 8.5.3 不可伪造性分析 98 8.5.4 重复支付验证分析 98 8.5.5 SP无法伪造、重复存储有效电子话费的分析 98-99 8.5.6 效率分析 99-101 8.6 结论 101-104 第九章 可在/离线支付的匿名认证方案 104-118 9.1 概述 104 9.2 相关知识介绍 104-107 9.2.1 双线性映射和DH问题 104-105 9.2.2 双线性对上的限制性部分盲签名 105-106 9.2.3 语义安全 106 9.2.4 可证实加密方案 106-107 9.3 协议概述及模型 107-108 9.4 可在/离线支付的匿名认证方案 108-112 9.4.1 RMS初始化和用户注册 108-109 9.4.2 申请电子话费 109-110 9.4.3 接入服务 110-111 9.4.4 电子话费结算 111 9.4.5 用户追踪协议 111 9.4.6 电子话费追踪协议 111-112 9.5 方案分析 112-115 9.5.1 正确性分析 112 9.5.2 匿名性分析 112 9.5.3 不可伪造性分析 112-113 9.5.4 重复消费可识别性分析 113 9.5.5 支付链接性分析 113 9.5.6 效率分析 113-115 9.6 结论 115-118 第十章 结论和展望 118-122 参考文献 122-130 致谢 130-132 攻读学位期间发表的学术论文目录 132
|
相似论文
- 移动计算环境下故障结点检测方法研究,TP338.8
- 基于PKI技术的企业信息系统安全应用研究,TP393.08
- 论拜厄特《占有》的多重主题分析,I561.074
- 社交网络中个人信息与人际关系的隐私保护研究,TP393.08
- 基于指纹识别和PKI的网上银行身份认证系统设计,TP393.09
- 隐私保护技术在数据挖掘中的应用研究,TP311.13
- 肇庆科技学院计算机基础在线考试系统设计与实现,TP311.52
- 基于PKI的单点登录系统的研究与实现,TP393.08
- 基于指纹识别和信息隐藏的网络身份认证系统的设计与实现,TP311.52
- 身份认证在电子政务中的应用研究,TP393.08
- 基于动态口令的网上银行安全认证研究,TP393.08
- 基于PKI技术网上申报系统的设计与实现,TP393.08
- 基于PKI的身份认证系统在电力行业的应用,TM727
- 利用JAVA技术加密制药生产管理数据库的设计,TP311.13
- 交互式网络电视增值业务平台的设计,TN949.292
- 校园网认证系统的研究和实现,TP393.08
- 电子商务网络安全分析,TP393.08
- 云计算数据隐私保护方法的研究,TP393.08
- 基于组合公钥密码体制的云安全研究,TP309
- k-匿名隐私保护模型中不确定性数据建模及存储问题的研究,TP309
- 针对K-匿名隐私数据的判定树和关联规则算法的研究,TP311.13
中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 移动通信
© 2012 www.xueweilunwen.com
|