中文摘要 | 第1-7页 |
ABSTRACT | 第7-11页 |
1 引言 | 第11-17页 |
·课题的研究背景 | 第11-13页 |
·移动通信网络发展过程 | 第11-12页 |
·移动数据业务发展现状和前景 | 第12-13页 |
·现有相关研究成果 | 第13-15页 |
·研究目的和意义 | 第15页 |
·论文的组织结构 | 第15-17页 |
2 移动网络业务通信的安全威胁与安全需求 | 第17-22页 |
·移动网络的安全威胁与安全需求 | 第17-19页 |
·移动网络的安全威胁 | 第17-18页 |
·移动网络的安全需求 | 第18-19页 |
·业务通信的安全威胁与安全需求 | 第19-22页 |
·业务通信的安全威胁 | 第19-20页 |
·业务通信的安全需求 | 第20-22页 |
3 应用密码学原理和通信网络现有认证协议 | 第22-37页 |
·应用密码学原理 | 第22-25页 |
·对称密码体制 | 第22-23页 |
·非对称密码体制 | 第23-25页 |
·三种基本的认证机制 | 第25-26页 |
·基于共享秘密的认证机制 | 第25页 |
·基于公私钥对和数字证书的认证机制 | 第25-26页 |
·基于第三方的认证机制 | 第26页 |
·通信网络现有认证协议 | 第26-37页 |
·GSM 网络用户接入身份认证 | 第26-27页 |
·UMTS 用户接入认证协议——AKA | 第27-28页 |
·Kerberos | 第28-31页 |
·GAA | 第31-34页 |
·TLS | 第34-37页 |
4 端到端通信认证模型 | 第37-48页 |
·概述 | 第37页 |
·端到端通信认证模型 | 第37-39页 |
·网络元素 | 第39-42页 |
·实体签约数据库ESD | 第39-40页 |
·实体认证中心EAC | 第40-41页 |
·认证代理AP | 第41页 |
·业务签约者SS | 第41-42页 |
·业务提供者SP | 第42页 |
·参考点 | 第42-44页 |
·Zm 参考点 | 第42页 |
·Zb 参考点 | 第42-43页 |
·Zb’参考点 | 第43-44页 |
·Ue 参考点 | 第44页 |
·Zp 参考点 | 第44页 |
·认证信息 | 第44-48页 |
·对认证信息安全性要求 | 第44-45页 |
·实体身份标识 | 第45-46页 |
·密钥材料 | 第46-47页 |
·其他认证信息 | 第47-48页 |
5 端到端通信认证机制 | 第48-63页 |
·概述 | 第48-50页 |
·业务实体与EAC 之间的初始认证过程 | 第50-52页 |
·业务实体与EAC 之间的重认证过程 | 第52-54页 |
·认证查询与衍生密钥生成过程 | 第54-60页 |
·认证查询与密钥传输过程1:改进的GBA | 第54-56页 |
·认证查询与密钥传输过程2:改进的Kerberos 模型 | 第56-58页 |
·认证查询与密钥协商过程:改进的Mediation 模型 | 第58-60页 |
·业务实体之间的互认证 | 第60-62页 |
·认证失败 | 第62-63页 |
6 端到端通信认证机制的应用 | 第63-77页 |
·使用过程 | 第63页 |
·应用场景 | 第63页 |
·SS/SP 与EAC 认证实例 | 第63-69页 |
·3G 网络中的UE 和EAC 采用AKA 协议进行认证的过程 | 第63-65页 |
·采用公钥机制的UE 和EAC 间的互认证过程 | 第65-67页 |
·SP 与EAC 采用TLS_Cert 方式进行互认证的过程 | 第67-69页 |
·应用实例 | 第69-77页 |
·E2E_Kerberos 认证模型 | 第69-70页 |
·UE 的业务接入认证——AKA_Kerberos 认证协议 | 第70-72页 |
·UE 与ASP 的双向认证——TLS_KR85 | 第72-74页 |
·UE 和ASP 重用认证结果生成会话密钥的过程 | 第74-75页 |
·性能分析 | 第75-77页 |
7 结论 | 第77-80页 |
参考文献 | 第80-82页 |
附录 A | 第82-83页 |
作者简历 | 第83-85页 |
学位论文数据集 | 第85页 |