《物联网身份认证技术在移动支付中的应用研究.pptx》由会员分享,可在线阅读,更多相关《物联网身份认证技术在移动支付中的应用研究.pptx(41页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、物联网身份认证技术的应用研究和编程实现导师:凌捷教授学生:沈金伟学号:211105014主要内容1.研究背景2.研究内容3.技术分析与实现4.论文工作计划5.参考文献1.研究背景身份认证机制,其目的是在复杂的网络环境中认证参加协议的主体的身份,保证支付双方的身份是可信赖的。身分认证的基本方式可以基于下述一个或几个因素的组合:所知(Knowledge),即用户所知道的或所掌握的知识,如口令密码;所有(Possesses),用户所拥有的某个秘密信息,如智能卡中存储的用户个人化参数,访问系统资源时必须要有智能卡;个人特征(Characteristics),用户所具有的生物及动作特征,如指纹、声音、视
2、网膜扫描等。目前流行的几种身份认证方式目前移动支付身份认证方式1.基于wap+USSD(Unstructured Supplementary Service Data)的移动支付-以WIM模块和WTLS证书实现身份认证2.基于短信+USSD的移动支付(SMS)-Sim卡/电话号码3.一卡通支付(NFC)-没有使用身份认证协议,用卡内存储密码保证卡内数据安全,目前常用身份认证技术比较1.静态的用户名和口令方案。实施成本低,不需要购置特殊的设备,用户体验性好,但其安全性较低。如论坛,BBS和电子信箱。最近一次全国性安全事件是CSDN的安全系统遭到黑客攻击,600万用户的登录名、密码及邮箱遭到泄漏。
3、2.客户证书USBKey(U盾)方案。用于网上银行电子签名和数字认证的工具,它内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名,确保网上交易的保密性、真实性、完整性和不可否认性。目前国内几大商业银行,如工商银行、农业银行和交通银行等都采用了USBKey方案。由于计算机各种操作系统(如Windows和Linux)和硬件(各种不同品牌机器)的差异性,可能在安装时会遇到一些兼容性问题。3.短信认证方案。目前一些大型电子商务网站往往采取“静态密码+短信认证”方案。该类系统使用数字物理噪声源产生完全随机变化的动态(验证)密码,并通过无线通信方式将该动态密码发送到用户的
4、无线通信终端(寻呼机或移动电话等)上。譬如支付宝网站在用户支付小额金额时只需输入支付密码,但额度如果超过一定额度(如200元),则需要输入短信验证码。4.动态口令认证方案。无驱动,安全性低于usbkey;利用单向散列函数的不可逆性,难以对动态口令推演,计算。在2011年上半年,黑客们首先设计了多个钓鱼网站,然后引诱中银用户输入登录密码和动态口令。动态口 令在60秒之内是可反复使用的。故黑客得到了用户的登录密码和动态口令之后,只要在1分钟内登录进真正的中银系统后就可以完成转账 等窃取用户资金的操作了。2.研究内容由于物联网的网络环境的制约,在安全技术方面,有信息容易被第三方窃取,安全认证不够完善
5、,终端的内存容量和计算能力差,信号容易被干扰等问题。本论文基于上述认识,展开研究;分别设计轻量级的身份认证协议,和安全身份认证协议。并对论文提出的协议在java平台上编程开发。2.1微支付协议2.1.1 SASI协议及分析:对SASI协议的攻击分析.之后的正常通信过程中IDS无法匹配,协议失效.彭鹏等的改进协议彭鹏等的改进协议分析彭鹏等认为该协议能抗拒绝服务攻击(即数据不同步,正常服务拒绝),但经过分析是不能抗拒绝服务攻击的。攻击如下:(1)窃听并记录正常通信过程,干扰E1的传递;通信后的各方数据如下图:(2)窃听正常通信过程,干扰E2传递;通信后的各方数据如下图:(3)重放第一次记录的通信,
6、通信后的各方数据如下图:(4)正常通信被拒绝,协议失效提出新协议协议过程初始Tag中保存ID,IDS,K1next,K2next;Read中保存IDSold,IDSnext,K1old,K2old,K1next,k2next;工作过程:(1)标签识别:读写器发送 Hello 给标签,标签返回 IDS和nTK1(nT是Tag产生的随机数)给读写器。(2)双向认证:读写器在根据接收到的 IDS 匹配IDS=IDSnext 或 IDS=IDSold。匹配之后,解出nT;产生随机数 nR,并计算 nx=MIXBITS(nT,nR)参考文献1;A1=IDSK2nx,计 算 K1*=ROT(K1nx,K1
7、),K2*=ROT(K2nx,K2),C=(K1K2*)+(K1*K 2)。读写器发送 A1|C给标签,标签接收到 A、C 之后根据 A计算出 nR,用C来验证读写器的合法性。验证成功之后,计算D=(K2*ID)(K1K2),并发送消息D和nTnR发给读写器。(3)更新:读写器收到D之后验证标签的合法性,验证成功之后更新IDSnext=(IDS+ID)(nx+K1*),IDSold=ID,K1next=K1*,K1old=K 1,K2next=K2*,K2old=K2,并计算 E=ROT(nRnT,nx),发送确认更新消息 E给标签。标签收到消息E之后,验证 E成功才更新IDSnext=(ID
8、S+ID)(nx+K1*),K1next=K1*和K2next=K2*。新协议分析该协议具有计算量小,速度快的特性;有匿名,双向认证,抵抗数据不同步的功能;考虑攻击者窃听并截获第一次通信过程,干扰E1传递,Read更新,Tag不变,随后若是对Tag重放消息,由于(3)中的A中解出的nR必然不能匹配当次的nT,从而不能验证C,攻击失败;若是对Read重放消息,由于(4)有nRnT,从而不能验证nR,攻击失败。2.2宏支付协议:基于ECC的身份认证协议2.2对安全身份认证协议的思考上述协议为最流行的基于ECC的身份认证过程,考虑协议基于引入X.509证书作为双方身份消息实现相互认证,则协议具有更好
9、安全性,考虑移动终端的处理能力和证书的传输需求,引入WPKI的移动证书标识:将一个标准的X.509证书与移动证书标识一一对应,并且在移动终端中嵌入移动证书标识,用户每次只需要将自己的移动证书标识与签名数据一起提交给对方,对方再根据移动证书标识检索相应的数字证书即可。移动证书标识一般只有几个字节,远小于WTLS证书,并且不需要对标准的X.509证书做任何改动。协议执行过程如下:(1)初始化:用户和商家分别向服务提供商申请注册,并发送各自公钥和身份信息;向发送请求并签名,签名并构造证书;随后将证书签名,发给SP,签名保存,并分别发送给申请人;(2)双向认证过程:双方进行的认证流程,在验证证书的时候
10、,将对方证书URL及相关信息发送给,由向请求证书,并将验证结果通知申请人。该协议采用X.509证书完成的身份认证,并引入的移动证书标识解决了无线终端计算能力低,无线网络传输能力低的瓶颈问题;具有实际应用的功能。3.技术分析及实现实现平台:java GUI+mysql对微支付协议:以java GUI客户端模拟客户和商家,实现离线身份认证,在商家连线后与后台数据库更新数据。模拟客户数据:,;模拟商家数据:IDSold,IDSnext,K1old,K1next,K2old,K2next;身份认证过程:按照协议流程认证,商家记录日志,存储客户的身份认证更新的IDS。后台更新过程:后台数据库(和在一起)
11、管理标签,存储,IDSold,IDSnext,K1old,K1next,K2old,K2next,并存储日志。对于宏支付协议实现:以CS结构实现,以javaGUI实现模拟子系统,客户,商家,以winsows2003服务器作为CA子系统.客户端数据:公钥,私钥,证书标识.:X.509证书,证书标识,提供证书管理.:提供子功能,提供证书认证功能,记录日志;客户与商家认证过程:按照协议流程认证3.1.初步设想效果图:4.论文工作计划已完成:轻量级架构及GUI界面现在工作:轻量级后台计划工作:在本学期完成微支付模块,明年完成宏支付模块5.参考文献:1.彭鹏,赵一鸣,韩伟力等.一种超轻量级的RFID双向认证协议J.计算机工程,2011,37(16):140-142.2.邓方民.移动支付系统安全机制研究D.西电硕士论文3.张永正.基于WAP的WPKI技术的研究与设计D.北京交通大学硕士论文4.曹阳.基于无线局域网认证中ECC密码体制的应用研究D.电子科技大学硕士论文5.孙敏.基于ECC复合加密方法的移动支付安全研究与实现D.江苏科技大学硕士论文