1.1 课题提出的背景
1.1.1 工程车辆远程通信概述
工程车辆的远程故障诊断系统是指用远距离网络传输过来的数据信息(这些信息由工程车辆的故障信息、零件的磨损程度信息等组成),判断工程车辆发生故障的部位,并预判故障劣化的走势。在近些年,伴随着车辆工程技术、网络技术、无线传输技术、嵌入式技术等新兴科学技术的高速进展的促进下,工程车辆远程故障诊断已经成为当代电子信息工程的一个分析热点。工程车辆远程故障诊断的核心部分由以下三个部分组成:车辆设备状态信息的采集与预处理;车辆设备的信息的网络传输;故障诊断与决策。在这里,我们可以清晰地看出,在整个工程车辆远程故障诊断系统中,车辆设备的信息的网络传输起到了一个承上启下的作用。能否保障好工程车辆的远程通信不仅关系着整个系统的安全运行,也关系到诊断终端能否准确快捷地接收到车辆设备采集端所采集的数据信息。所以对于整个工程车辆远程故障诊断系统的关键之一就是如何设计优良的工程车辆远程通信系统。
1.1.2 通信网络安全的引出
由前文可知,一个完善的工程车辆的远程通信网络系统主要要求包涵两大特性,即数据传输的迅捷性和数据传输的准确性。对于加快数据信息传输的速度的问题,在调制解调系统的选择,信息编码的研究,数据压缩技术的探索等方面在近些年来取得了丰硕的研究成果。而在信息高效快捷的传递过程中,一些数据信息很有可能通过通信网络被不怀好意的攻击方所监听、窃取和攻击。从而整个通信网络可能会因此遭到破坏。但是如何保障数据信息能准确安全地传送,尤其不能被外部攻击者所恶意攻击,即如何保障数据的准确性一直是被研究人员有些忽视的一个领域。尤其是现代网络安全技术与历久弥新的密码学技术杂糅到一起,而密码学在科学研究领域具有独特难度性,更使通信网络安全研究的繁琐性与复杂性被放大。
1.2 通信网络安全概论
1.2.1 通信网络安全的实质与性质
通信网络安全是一种集合了多门学科种类的交叉学科。网络学、密码学、信息学、数学等学科都是通信网络安全的组成部分。通信网络安全的核心组成部分就是信息安全与系统安全两大部分,其实质即为在通信网络的大环境下信息的安全与软硬件的安全。本文所说的网络安全若无特指均为网络信息安全。一个可靠的信息安全网络应包含以下特性[1][2][3][4][5]:认证性:认证就是确认身份,经过认证的通信主体可以有效地抵御冒充攻击。也就是说认证可以使认证主体的合法有效性得到保证。认证的过程就是在一个安全的信息网络中,当一名声称者提交一个主体身份并且声称自己即为那个主体时,需要用认证的手段来确定它的身份就是它所宣称的身份。或者声称者提交身份的证明。
在网络信息的实体认证中无论是单向还是双向都是被允许的。数据保密性:将一些具有主动攻击网络特性的数据(如窃听、流量分析等)进行有效地抵御是保证数据信息的保密性的最主要的目的。其实质是数据信息不被泄露。使攻击者即使获取了信息的格式,也无法将数据信息的内容完全精准地获得。对于保证数据信息的机密性包括很多方法,其中最高效可靠的方法就是将数据信息加密。加密的主体思想就是将明文变为密文。由于密钥的存在使任何人都无法解密信息。数据的保密性另一个重要的用途是避免流量分析的干扰。这样消息的信宿、长度、频率和信源等位于通信设施上的其他流量特征。数据完整性:在数据传输的过程中,有一些攻击者通过非法改变、将数据信息或删除等一系列的手段破坏数据信息的完整性。完整性对于一些重要数据的精确性的保护是非常重要的一点。完整性要求信息存储的介质与方式、传播媒体与方法、读写方法等等都要完全可靠。签名与封装是保护数据完整性应用的最多的手段,具体说来就是选取一个明文摘要,这个明文摘要是附着在传输的信息上的,将这个摘要作为依据验证信息的完整性,这样的摘要被称作 ICV,即完整性校验值,主要是通过加密的办法或是用哈希函数来产生这种摘要。
对于保护数据信息在网络上的完整性的核心内容就是,将一些如算法结构的选取等方面的一致的决定一定要在通信开始之前被通信的双方所达成。不可否认性:网络安全协议中的另一个十分重要的性质就是不可否认性。目的的实质是交换信息的主体一定要对自己的合法行为负责,事后否认是不被允许的。主体的主要目标是将证据进行收集,用来证明给可信第三方服务器,内容就是确把发送给了另一方通信主体或的确从另一方主体接收到了信息。证据的表现形式是将信息进行签名,最终将信息与信息的意向发送者进行了绑定。匿名性:匿名性的目的是不泄露关于数据信息发送者的身份,即是不再将信息发送者的身份信息绑定到信息中。此外,公平性,可控性与可用性也为通信网络安全的属性。在此不再赘述。概括来说,通信网络安全的实质就是在整个公共网络信息传输过程中,综合运用多种技术手段如计算机技术、通信网络技术、加密技术、信息传输技术来保障信息的不抵赖特性、完整特性、秘密特性、可控制特性、匿名特性、公平特性等一系列的安全特性。
第二章 数据加密 ........................ 9
2.1 引言 ..................... 9
2.2 密码学概论 ............................. 9
2.3 密码体制及算法 ......................... 11
第三章 网络安全协议 ........................19
3.1 引言 .........................19
3.2 网络安全协议的分类 ...........................19
3.3 网络安全协议系统模型 ..............................21
第四章 对于 Woo-Lam 协议的新攻击模式及改进 .........................27
4.1 引言 ......................27
4.2 密钥交换协议 ................................27
4.3 Woo-Lam 协议分析...........................29
结 论
随着远程通信系统在整个工程车辆远程故障诊断系统中的地位越来越高,对于远程通信的安全性的研究越来越重要。网络安全协议已成为当前通信息网络安全研究的一个重要方面。现有的网络安全协议有着很多方面的缺陷,需要进行改进。现将全文所做的工作以及取得的结论总结如下。①在总结常见的网络安全协议分类的基础上,分析了常见分类的弊端。提出了一种针对本论文的网络安全协议分类方式。
即将网络安全协议分成基础理论安全协议与实际应用安全协议两大类。这样的分类不仅可以把所有的网络安全协议都包括在内,做到了不重不漏,而且体现了对网络安全协议研究的层层深入,层次分明。有助于研究工作的展开。②对在工程车辆远程通信系统背景下的基础理论网络安全协议的代表——Woo-Lam协议进行了研究,指出了它在可信第三方服务器的签名上存在新鲜性的漏洞,并对此漏洞找到了一种新的攻击模式,提出了在可信第三方服务器签名中加入时间戳标识的改进措施,提高了协议的安全性。
参考文献
[1]范红,冯登国. 安全协议理论与方法[M]. 北京:科学出版社,2003.
[2]冯登国. 安全协议理论与实践[M]. 北京:清华大学出版社,2011.
[3]刘建伟,毛剑,胡荣磊. 网络安全概论[M]. 北京:电子工业出版社,2009.
[4]龙士工. 串空间理论及其在安全协议分析中的应用研究[D]. 贵阳:贵州大学,2007.
[5]陈明. 认证协议及其形式化分析研究[D]. 重庆:重庆大学,2007.
[6]李峰,李平. 网络与信息安全[M]. 长沙:中南大学出版社,2005.
[7]王育民,刘建伟. 通信网的安全——理论与技术[M]. 西安:西安电子科技大学出版社,1999
[8]Needham R M, Schroeder M D. Using Encryption for Authentication of LargeNetworks of Computers[J]. Communication of the ACM, 1978, 21(12): 993-999.
[9]Denning D E, Sacco G M. www.51lunwen.org/jsjaq/ Timestamps in Key Distribution Protocols[J].Communications of the ACM, 1981, 24(8): 198-208.
[10]Burrows M A, Needham R. A logic of authentication in large networks ofcomputers[J]. ACM Transactionson Computers Systems,1990,8(1):18-36