文摘
英文文摘
学位论文版权使用授权书
致谢
1引言
1.1课题的研究背景
1.1.1移动通信网络发展过程
1.1.2移动数据业务发展现状和前景
1.2现有相关研究成果
1.3研究目的和意义
1.4论文的组织结构
2移动网络业务通信的安全威胁与安全需求
2.1移动网络的安全威胁与安全需求
2.1.1移动网络的安全威胁
2.1.2移动网络的安全需求
2.2业务通信的安全威胁与安全需求
2.2.1业务通信的安全威胁
2.2.2业务通信的安全需求
3应用密码学原理和通信网络现有认证协议
3.1应用密码学原理
3.1.1对称密码体制
3.1.2非对称密码体制
3.2三种基本的认证机制
3.2.1基于共享秘密的认证机制
3.2.2基于公私钥对和数字证书的认证机制
3.2.3基于第三方的认证机制
3.3通信网络现有认证协议
3.3.1 GSM网络用户接入身份认证
3.3.2 UMTS用户接入认证协——AKA
3.3.3 Kerberos
3.3.4 GAA
3.3.5 TLS
4端到端通信认证模型
4.1概述
4.2端到端通信认证模型
4.3网络元素
4.3.1实体签约数据库ESD
4.3.2实体认证中心EAC
4.3.3认证代理AP
4.3.4业务签约者SS
4.3.5业务提供者SP
4.4参考点
4.4.1 Zm参考点
4.4.2 Zb参考点
4.4.3 Zb'参考点
4.4.4 Ue参考点
4.4.5 Zp参考点
4.5认证信息
4.5.1对认证信息安全性要求
4.5.2实体身份标识
4.5.3密钥材料
4.5.4其他认证信息
5端到端通信认证机制
5.1概述
5.2业务实体与EAC之间的初始认证过程
5.3业务实体与EAC之间的重认证过程
5.4认证查询与衍生密钥生成过程
5.4.1认证查询与密钥传输过程1:改进的GBA
5.4.2认证查询与密钥传输过程2:改进的Kerberos模型
5.4.3认证查询与密钥协商过程:改进的Mediation模型
5.5业务实体之间的互认证
5.6认证失败
6端到端通信认证机制的应用
6.1使用过程
6.2应用场景
6.3 SS/SP与EAC认证实例
6.3.1 3G网络中的UE和EAC采用AKA协议进行认证的过程
6.3.2采用公钥机制的UE和EAC间的互认证过程
6.3.3 SP与EAC采用TLS_Cert方式进行互认证的过程
6.4应用实例
6.4.1 E2E_Kerberos认证模型
6.4.2 UE的业务接入认证——AKA_Kerberos认证协议
6.4.3 UE与ASP的双向认证——TLS_KRB5
6.4.4 UE和ASP重用认证结果生成会话密钥的过程
6.4.5性能分析
7结论
参考文献
附录A 密钥材料的层次
作者简历