基于WAP的一种新的端到端安全模型

时间:2022-07-26 05:45:32

基于WAP的一种新的端到端安全模型

摘 要:现存基于wap的安全解决方案存在几个突出的问题:信息被窃听的安全隐患;基于WAP结构的网关存在瓶颈;使用密钥管理机制的安全解决方案占用大量的网络流量。利用门限联合密钥共享技术,采用双加密的方法,文中提出了一种新的端到安全模型,有效地解决了以上无线应用协议(WAP)在应用中的问题。

关键词:无线应用协议;门限方案;联合密钥共享;双加密

中图分类号:TP309 文献标识码:B

文章编号:1004373X(2008)0510202

A New End to End Safe Model Based on WAP

XIA Bin,WANG Bin,GUAN Zhifeng

(Institute of Information Engineering,Yangzhou University,Yangzhou,225009,China)

Abstract:There are some hidden troubles:information wiretapping,bottleneck problem in the gateway based on WAP,much more network traffic increased by cipher key management.The paper proposes a new end to end safe model based on threshold scheme by use of joint secret sharing technique and double encrypt′s model,such that the problems above are solved.

Keywords:WAP;threshold scheme;joint secret sharing;double encrypt

1 引 言

当前流行的传输层解决方案是WAP 1.X结构。但是,WAP结构仍然存在几个缺陷:

(1) 因为协议转换机制使数据在协议转换时在网关内是未加密的,使数据在网关内增加了机密的风险。任何可以到达网关的入侵者都可以在数据解密之后再被SSL加密之前截取数据;

(2) 网关是单点接入,作为大量的无线客户的惟一因特网接入点,这是一个瓶颈;

(3) 使用密钥管理机制的安全解决方案耗费大量的网络流量。

本文针对以上问题,利用门限联合密钥共享技术,采用双加密的方法以及分布式网关,提出了一种新的端到端的安全模型,有效地解决了以上无线应用协议在应用中问题。

2 双加密模型

设ke1为移动设备与WAP网关之间的共享密钥,ke2为WAP网关与内容服务器间的共享密钥,ke为移动设备与内容服务器之间的会话密钥。移动设备端把敏感数据先用ke加密,再用ke1加密,加密后的数据传到网关后,网关用ke1解密后重新用ke2加密ke加密过的数据,并把加密过的数据

传到内容服务器,内容服务器用ke2和ke解密后得到所需的数据。

3 基于WAP的一种新的端到端安全模型

模型涉及3个部分:移动设备、分布式网关和内容服务器。分布式网关由n个网关T1,T2,…,Tn组成。如图1所示。

采用双加密,移动用户与内容服务器间传输的数据在WAP网关仍然以密文的形式存在,消除了存在的安全漏洞,真正实现了端到端的安全传输。

采用分布式网关,每次通信只涉及n个网关中的t个,并且n个网关都可以作为因特网接入点,当有大量的无线客户接入时,解决了单个网关作为惟一因特网接入点的瓶颈问题。

(2) 无需协商可方便重构会话密钥sk,但攻击者无法重构会话密钥sk。

5 结 语

本文针对WAP结构存在的几个缺陷:存在信息被窃听的安全隐患;基于WAP结构的网关存在瓶颈问题;使用密钥管理机制的安全解决方案耗费大量的网络流量。利用门限联合密钥共享技术,采用双加密的方法以及分布式网关,提出了一种新的端到端的安全模型,有效地解决了以上无线应用协议(WAP)在应用中问题。

参考文献

[1]张蓓,张永平.基于Java的移动商务安全解决方案设计[J].计算机工程与设计,2006,27(5):875-878.

[2]吴冬梅.基于无线应用协议的一种新的端到端安全模型[J].长安大学学报:自然科学版,2005,25(5):117-120.

[3]刘慧,徐振中.一种改进的加密型WAP协议[J].计算机应用与软件,2006,23(7):127-128.

[4]王斌,李建华.无可信中心的(t,n)门限签名方案[J].计算机学报,2003,26(11):1 581-1 584.

[5]Liu Hui,Ji Xiuhua.A Kind of Modified Encrypted WAP in E-commerce.IEEE,2005(1):235-238.

[6]Zhou Yongbin,Zhang Zhenfeng,Feng Dengguo.Crypt Analysis of the End to End Security for Mobile Communications with End-user Identification Authentication.IEEE,2005(9):372-374.

作者简介

夏 斌 男,1983年出生,硕士,研究方向为网络安全,无线电子商务安全。

王 斌 男,1976年出生,博士,硕士生导师。研究方向为网络安全。

注:“本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。”

上一篇:建筑节能在酒店设计中的应用实践 下一篇:基于DSP的调频调制器设计