文档详情

物联网身份认证技术在移动支付中应用研究.pptx

发布:2017-04-24约1.59千字共41页下载文档
文本预览下载声明
物联网身份认证技术的应用研究和编程实现;主要内容;1.研究背景;身分认证的基本方式可以基于下述一个或几个因素的组合: 所知(Knowledge),即用户所知道的或所掌握的知识,如口令密码; 所有(Possesses),用户所拥有的某个秘密信息,如智能卡中存储的用户个人化参数,访问系统资源时必须要有智能卡; 个人特征(Characteristics),用户所具有的生物及动作特征,如指纹、声音、视网膜扫描等。 ;目前流行的几种身份认证方式;目前移动支付身份认证方式;目前常用身份认证技术比较;3.短信认证方案。目前一些大型电子商务网站往往采取“静态密码+短信认证”方案。该类系统使用数字物理噪声源产生完全随机变化的动态(验证)密码,并通过无线通信方式将该动态密码发送到用户的无线通信终端(寻呼机或移动电话等) 上。譬如支付宝网站在用户支付小额金额时只需输入支付密码,但额度如果超过一定额度(如200元),则需要输入短信验证码。 4.动态口令认证方案。无驱动,安全性低于usbkey;利用单向散列函数的不可逆性,难以对动态口令推演,计算。在2011年上半年,黑客们首先设计了多个钓鱼网站,然后引诱中银用户输入登录密码和动态口令。动态口 令在60秒之内是可反复使用的。故黑客得到了用户的登录密码和动态口令之后,只要在1分钟内登录进真正的中银系统后就可以完成转账 等窃取用户资金的操作了。 ;2.研究内容;2.1微支付协议;2.1.1对SASI协议的攻击分析;.;.;.; 之后的正常通信过程中IDS无法匹配,协议失效.;2.1.2彭鹏等的改进协议;2.1.2彭鹏等的改进协议分析; (1)窃听并记录正常通信过程,干扰E1的传递;通信后的各方数据如下图: ; (2)窃听正常通信过程,干扰E2传递;通信后的各方数据如下图:; (3)重放第一次记录的通信,通信后的各方数据如下图: ; (4)正常通信被拒绝,协议失效 ;2.1.3提出新协议;2.1.3协议过程;(3)更新:读写器收到D之后验证标签的合法性,验证成功之后更新IDSnext=(IDS+ID)⊕(nx+K1*),IDSold=ID, K1next=K1*,K1old=K 1 ,K2next = K2*, K2old =K2,并计算 E=ROT(nR⊕nT ,nx ),发送确认更新消息 E给标签。标签收到消息E之后,验证 E成功才更新 IDSnext =(IDS+ID)⊕(nx + K1*), K1next = K1*和K2next= K2*。 ;2.1.3新协议分析;2.2宏支付协议:基于ECC的身份认证协议;2.2对安全身份认证协议的思考;协议执行过程如下: (1)初始化:用户和商家分别向服务提供商申请注册,并发送各自公钥和身份信息;SP向CA发送请求并签名,CA签名并构造证书;随后将证书URL签名,发给SP,SP签名保存URL,并分别发送给申请人; ;(2)双向认证过程:双方进行ECC的认证流程,在验证证书的时候,将对方证书URL及相关信息发送给SP,由SP向CA请求证书,并将验证结果通知申请人。 该协议采用X.509证书完成ECC的身份认证,并引入WPKI的移动证书标识解决了无线终端计算能力低,无线网络传输能力低的瓶颈问题;具有实际应用的功能。 ;3.技术分析及实现;对于宏支付协议实现:以CS结构实现,以javaGUI实现模拟RA子系统,客户,商家,以winsows2003服务器作为CA子系统. 客户端数据:公钥,私钥,证书标识. CA:X.509证书,证书标识,提供证书管理. SP:提供RA子功能,提供证书认证功能,记录日志; 客户与商家认证过程:按照协议流程认证;3.1.初步??想效果图: ;4.论文工作计划;5.参考文献:
显示全部
相似文档