1 / 33
文档名称:

中华人民共和国电子工业出版社中华人民共和国电子工业出版-read.doc

格式:doc   大小:2,093KB   页数:33
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

中华人民共和国电子工业出版社中华人民共和国电子工业出版-read.doc

上传人:0640105 2018/9/8 文件大小:2.04 MB

下载得到文件列表

中华人民共和国电子工业出版社中华人民共和国电子工业出版-read.doc

文档介绍

文档介绍:第12章 WAP安全与实现
第12章 WAP安全与实现
上的电子商务和网络传输一样,WAP网络应用也存在安全性问题。例如,用户通过WAP手机上网,当通过无线网络发送出自己的个人资料时,就有可能被人截获、监听或破坏其中的重要数据,从而会给用户带来一些麻烦甚至重大的损失。为此,人们做了许多研究工作,以便实现WAP安全。目前,为无线网络的数据传递提供安全服务的主要工具就是WAP的无线传输安全层协议WTLS(Wireless Transport Layer Security)。这是一种基于安全会话层协议SSL(Security Socket Layer)的安全传输协议,主要用于微型浏览器(如手机浏览器)和WAP服务器之间,它能够使用数字凭证(也称为数字证书)在两个实体之间创建一个安全而秘密的通信“管道”,典型的两个实体就是移动电话和WAP服务器。通过WTLS连接而进行传输的数据,如果一旦被篡改或伪造,那么WTLS就会给出警告信息,提醒用户。
WTLS使用的数字凭证需要利用数字签名和密钥技术实现,而它们又涉及数据加密原理和算法。为了说明WAP安全的实现原理及方法,我们先讲解数据加密原理和加密算法,然后再讲解数字凭证、数字签名、WAP客户端与服务器端的认证方法等知识。
数据加密原理与实现方法
无论是网络传输中使用的安全传输协议,还是安全手段或安全措施,它们都需要使用加密算法和相应的解密算法。不了解与此相关的加密原理和算法,就很难深刻地认识各种安全传输协议,以及实现网络安全所采用的数字凭证、数字签名等技术,所以我们在本节集中介绍一下。
基本概念
加密方法属于计算机密码学范畴。长久以来,计算机密码学作为一门研究计算机数据加密、解密及其变换的艰深的学科,鲜为普通用户所了解。过去只有间谍及军事人员对加密技术感兴趣,并投入了大量人力、物力和财力进行秘密研究。直到最近十几年,随着计算机网络及通信技术的民用化发展,尤其是商业和金融事务的介入,密码学的研究才得到了前所未有的广泛重视。密码学涉及到很多高深的数学理论,很难在一节内容中进行比较全面的论述。这里我们仅介绍一些基础知识,让读者了解网络信息加密及数字签名、数字凭证的实现原理,并对常用加密方法的优缺点有一些基本认识。
所谓加密,就是把数据信息即明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够知道和识别。将密文转变为明文的过程就是解密。加密和解密过程形成加密系统,明文与密文统称为报文。任何加密系统,不论形式如何复杂,实现的算法如何不同,但其基本组成部分是相同的,通常都包括如下4个部分:
(1) 需要加密的报文,也称为明文;
(2) 加密以后形成的报文,也称为密文;
(3) 加密、解密的装置或算法;
(4) 用于加密和解密的钥匙,称为密钥。密钥可以是数字、词汇或者语句。
报文加密后,发送方就要将密文通过通信渠道传输给接收方。传输过程中,即密文在通信渠道传输过程中是不安全的,可能被非法用户即第三方截取和窃听,但由于是密文,只要第三方没有密钥,只能得到一些无法理解其真实意义的密文信息,从而达到保密的目的。。
明文
密文
加密
密文
明文
解密
密文传输
监听或窃听
加密与解密过程
长久以来,人们发明了各种各样的加密方法,为便于研究,通常把这些方法分为传统加密方法和现代加密方法两大类。前者的共同特点是采用单钥技术,即加密和解密过程中使用同一密钥,所以它也称为对称式加密方法;而后者的共同特点是采用双钥技术,也就是加密和解密过程中使用两个不同的密钥,它也称为非对称式加密方法。下面就简单介绍一下这些加密方法。
基于单钥技术的传统加密方法
这类方法主要包括代码加密法、替换加密法、变位加密法和一次性密码簿加密法等。
(1) 代码加密法。通信双方使用预先设定的一组代码表达特定的意义,而实现的一种最简单的加密方法。代码可以是日常词汇、专用名词,也可以是某些特殊用语。例如:
密文:姥姥家的黄狗三天后下崽。
明文:县城鬼子三天后出城扫荡。
这种方法简单好用,但通常一次只能传送一组预先约定的信息,而且重复使用时是不安全的,因为那样的话窃密者会逐渐明白代码含义。
(2) 替换加密法。这种方法是制定一种规则,将明文中的每个字母或每组字母替换成另一个或一组字母。例如,下面的这组字母对应关系就构成了一个替换加密器:
明文字母:A B C D E F……
密文字母:K U P S W B……
虽然说替换加密法比代码加密法应用的范围要广,但使用得多了,窃密者就可以从多次搜集的密文中发现其中的规律,破解加密方法。
(3) 变位加密法。与前两种加密方法不同,变位加密法不隐藏原来明文