当前位置:主页 > 科技论文 > 网络通信论文 >

基于环签名的SIP云呼叫方案研究与设计

发布时间:2018-05-02 19:35

  本文选题:SIP + 环签名 ; 参考:《西安电子科技大学》2015年硕士论文


【摘要】:SIP(会话初始化协议)作为完整的IP会话协议,以其简单灵活、扩展性好、易于移植等特点成为下一代网络NGN的核心控制协议,而为了满足随时随地的通信和防止DDOS(分布式拒绝服务)攻击,将SIP服务器部署在云端是接下来各大公司发展的一个热门方向,随着虚拟化的发展,云计算也已经成为当前各类应用搭建平台的主要方式。然而SIP本身的一些安全问题还需要完善的同时,云计算也带来了新的安全隐患。SIP存在注册攻击,伪造服务器以及会话干扰等攻击形式,而云计算则带来了用户数据的不安全,存在丢失用户配置数据和泄露用户通话记录的危险。因此,本文就新的网络环境下的挑战,提出了一种基于环签名的安全匿名认证方案,用于用户隐藏自己在云服务器上的痕迹。环签名是基于群签名提出的一种匿名认证方案,与群签名不同的是不需要签名管理中心和用户之间的协调,具有便捷的无条件匿名性。将环签名应用到SIP云服务器上,一方面可以对用户进行安全认证,另一方面用户在云端是匿名的,保护了用户信息。根据环签名的算法,本文提出了三种方案:1.将环签名应用于注册过程,根据共享密钥和消息标识生成环签名参数,然后用户根据私钥产生环签名,服务器对其进行验证,确保用户属于信任域内。2.将环签名应用于会话邀请,由对方相互决定参数生成环签名,做到相互认证,保证通话双方的合法性。3.注册过程中通过服务器与用户的共享密钥来协商环签名参数,并在会话邀请中利用参数生成环签名来相互认证。本文在提出方案的同时,分别对各个方案的安全性和实现方式进行了研究与设计,并且与其他安全方案比较,总结各自的优缺点。与其他安全认证相比,本文方案首先保留了SIP协议的完整性,没有添加或者删除信令,其次不需要管理中心参与认证,保持了SIP原有的灵活性,最后环签名的无条件匿名相比于其他认证,更适用于身份泄露严重的云环境,从理论上表明了方案的可行性。为了实验测试方案的效率,本文采用对称加密算法SM4和OpenSSL库中的RSA算法进行环签名生成实验,通过实验数据证明了环签名的效率满足需求;然后通过参加互联网安全大会以及实际搭建云服务器,对云计算进行了调研,分析了当前云计算的安全环境;最后将环签名与Osip协议栈结合,应用于SIP协议流程中,证明了在实验环境中,基于环签名的SIP认证方案的可行性。
[Abstract]:As a complete IP session protocol, SIP (session initialization Protocol) has become the core control protocol of next generation network (NGN) because of its simple and flexible, good expansibility and easy to transplant. In order to meet the requirements of communication and prevent DDOS (distributed denial of Service) attacks, deploying SIP servers in the cloud is a hot trend for the next major companies, and with the development of virtualization, Cloud computing has also become the main way to build platforms for all kinds of applications. However, while some security problems of SIP still need to be improved, cloud computing also brings some new security risks. Sip exists registration attacks, forgery servers and session interference, and cloud computing brings user data insecurity. There is a risk of loss of user configuration data and disclosure of user call records. Therefore, this paper proposes a secure anonymous authentication scheme based on ring signature for users to hide their traces on the cloud server in view of the challenges in the new network environment. Ring signature is an anonymous authentication scheme based on group signature. Unlike group signature, it does not need the coordination between signature management center and user, so it has convenient and unconditional anonymity. The ring signature is applied to the SIP cloud server, on the one hand, it can authenticate the user safely, and on the other hand, the user is anonymous in the cloud, which protects the user information. According to the algorithm of ring signature, this paper proposes three schemes: 1. The ring signature is applied to the registration process and the ring signature parameter is generated according to the shared key and message identification. Then the user generates the ring signature according to the private key and the server verifies it to ensure that the user belongs to the trust domain. The ring signature is applied to the session invitation, and the ring signature is generated by the other party deciding the parameters mutually, so that the mutual authentication can be achieved, and the legitimacy of the two parties can be guaranteed. 3. In the registration process, the ring signature parameters are negotiated by the shared key between the server and the user, and the ring signatures are generated by the parameters in the session invitation to authenticate each other. In this paper, the security and implementation of each scheme are studied and designed respectively, and compared with other security schemes, the advantages and disadvantages of each scheme are summarized. Compared with other security authentication, this scheme firstly retains the integrity of SIP protocol, and does not add or remove signaling. Secondly, it does not need management center to participate in authentication, so it maintains the original flexibility of SIP. Finally, the unconditional anonymity of ring signature is more suitable for the cloud environment where identity disclosure is serious than other authentication, which shows the feasibility of the scheme theoretically. In order to test the efficiency of the scheme, the symmetric encryption algorithm SM4 and the RSA algorithm in the OpenSSL library are used in the ring signature generation experiment. The experimental data show that the efficiency of the ring signature meets the requirements. Then through participating in the Internet security conference and building a cloud server, the cloud computing is investigated, and the current cloud computing security environment is analyzed. Finally, the ring signature is combined with the Osip protocol stack and applied to the SIP protocol process. The feasibility of SIP authentication scheme based on ring signature in experimental environment is proved.
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.91

【相似文献】

相关期刊论文 前10条

1 张国印;王玲玲;马春光;;可传递签名研究综述[J];计算机科学;2007年01期

2 李俊岭;李永强;;具有多安全级别的指定验证人的单调签名方案[J];郑州轻工业学院学报(自然科学版);2007年05期

3 邓玉良,毛志刚,叶以正;智能IC卡公共钥签名系统的实现方法比较[J];微处理机;1999年03期

4 刘渊,沈晓娟,孙亚民;拥有废止机制的签名及其应用[J];计算机应用研究;2004年10期

5 梅其祥,何大可;改进的指定接收者签名方案[J];通信学报;2005年02期

6 贾仁超;寇卫东;刘景伟;;一种基于可验证环签名的同时生效签名[J];计算机工程与应用;2006年33期

7 蓝才会;王彩芬;;基于身份的可截取签名方案[J];计算机应用;2007年10期

8 王玲玲;张国印;马春光;;一种签名长度固定的基于身份的环签名方案[J];电子与信息学报;2007年11期

9 赵林森;;一种基于身份的聚合签名方案[J];计算机应用与软件;2009年09期

10 周锐;朱玉兰;聂义友;黄亦斌;;不完全依赖仲裁的量子签名协议[J];量子电子学报;2009年04期

相关会议论文 前5条

1 马春光;武朋;杨义先;顾国昌;;无状态可传递签名[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

2 余婷;赵泽茂;任锡沣;;高效的基于前向环序列的无证书环签名方案[A];浙江省电子学会2012学术年会论文集[C];2012年

3 任锡沣;赵泽茂;余婷;;一个改进的无证书签名方案[A];浙江省电子学会2012学术年会论文集[C];2012年

4 雷灵光;张中文;王跃武;王雷;;Android系统代码签名验证机制的实现及安全性分析[A];第27次全国计算机安全学术交流会论文集[C];2012年

5 陈文华;雷凤宇;;一种基于XTR的高效签名方案[A];2007系统仿真技术及其应用学术会议论文集[C];2007年

相关博士学位论文 前10条

1 江明明;基于格的代理密码的设计与分析[D];西安电子科技大学;2014年

2 孙曦;若干签名体制的研究[D];西安电子科技大学;2015年

3 吴振华;离线中文签名验证技术研究[D];华中科技大学;2006年

4 王玲玲;环签名及其应用的研究[D];哈尔滨工程大学;2008年

5 叶青;并发签名的设计及应用研究[D];北京邮电大学;2013年

6 郑建彬;在线手写签名认证及其演化算法实现[D];华中科技大学;2006年

7 魏立斐;多签名和聚合签名及其应用的研究[D];上海交通大学;2013年

8 温晓军;安全量子身份认证与信息签名协议的研究[D];北京交通大学;2008年

9 吴磊;基于身份环签名的研究[D];山东大学;2009年

10 文静;脱机签名识别中的关键问题研究[D];重庆大学;2009年

相关硕士学位论文 前10条

1 杨华杰;环签名的分析与改进[D];昆明理工大学;2015年

2 熊丹;关联环签名及其在电子投票中的应用研究[D];西南交通大学;2015年

3 吴戈;抗合谋攻击的聚合签名方案设计与分析[D];南京师范大学;2015年

4 杜桂颖;基于证书可验证加密签名和消息可恢复签名研究[D];闽南师范大学;2015年

5 寻甜甜;密钥隔离的聚合签名的研究[D];青岛大学;2015年

6 谢瑞瑞;属性基签名在医疗云轻量级身份认证中的应用研究[D];南京邮电大学;2015年

7 汤小超;基于顺序聚集签名的BGP安全路由协议研究[D];扬州大学;2015年

8 周思安;强不可伪造的代理重签名研究[D];西北师范大学;2015年

9 李风光;量子签名协议研究[D];解放军信息工程大学;2015年

10 成建菊;基于聚合签名的匿名凭证系统的研究与实现[D];东北大学;2014年



本文编号:1835205

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1835205.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a0606***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com