首页 > 范文大全 > 正文

浅谈数据传输安全技术在无线网络中的应用

开篇:润墨网以专业的文秘视角,为您筛选了一篇浅谈数据传输安全技术在无线网络中的应用范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

【摘要】 本文对无线网络中数据传输安全技术的应用进行了分析和介绍,并且将会一种较为完善的信息安全保护解决方案提了出来。

【关键词】 网络 数据传输 安全

在移动计算机网络中无线网络属于一项非常关键的技术。在通过无线网络传输信息的时候为了能够使用户的敏感信息得到有效的保护,就必须采用加密的方式处理给定信道中信令消息的某些字段,且需要对鉴权予以执行之后才可以加密消息。在反向业务信道的每一个消息中都存在着一个字段,这个字段在消息激活时作为需要的加密模式,这是其具体的实现方法。

一、无线网络技术分析

最早是在手机领域内对无线网络技术进行了开发和利用,法国的阿尔卡特在上世纪的90年代在我国的浙江嘉定实施了第一次无线网络测试,随后无线网络移动电话取得了十分快速的发展。通过对手机SIM卡的应用,对无线协议进行架构,从而有力地推动了移动电话技术的不断发展,而且无线网络技术开始从手机逐渐的过渡到电脑,而无线网络协议的架构则在这一过程中发挥了非常关键的作用。在无线网络不断发展的过程中,逐渐地诞生了TD―SCDMA、WCDMA、CDMA、GSM等。由于具备了一定的技术基础,因此无线网络实现了较快的发展,在短短的几年之内无线网络的架构就出现了非常大的突破和进步。

二、数据传输安全技术中的鉴权过程分析

利用基站和移动台之间的信息交换,从而实现对移动台身份进行确认的目的,这就是所谓的无线网络传输的鉴权过程。在具体的鉴权过程中,密钥生成技术和鉴权过程是最为主要的。要想认证通信双方实体的身份,那么在计算机网络中一般都会选择加密鉴权协议的方式开实现,比如单项Hash函数。在CDMA中为了能够对移动台的身份进行验证,就必须要保证基站和移动台之间实现协同操作。通常如果分组密码算法是安全的,就可以保证单向Hash函数的安全性。鉴权算法一共包括两个部分的内容,也就是鉴权AUTUR计算和密钥生成技术。其最为主要的原理为:首先,在鉴权算法设备中输入152bits的消息块M,填充152bits长度的消息块,使其变成192bits的消息,然后对M进行划分,使其变成具有64bits长度的三个数据块,然后密钥就是其中的第一个消息块,而剩下的消息块都被用在鉴权中[2]。

三、数据传输安全技术中的消息加密处理技术分析

首先是加密密钥生成非线性组合方法:这种方法主要是通过对一个非线性函数的利用,与数目不等的最大长度移位寄存器构成的密钥流发生器相结合,从而实现保密的目的。密钥流发生器如果是结合非线性函数设计构造和由LFSR产生的PN序列,那么一般可以经受任何密码攻击。LFSR在实际的CDMA移动通信系统中主要是对非线性虑波函数的32级LFSR进行了应用,从而对实用密钥流发生器进行设计和构造。其次是加密和消息安全:从移动台到基站之间的通信线路就是所谓的反向W一CDMA信道。反向链路一共包括两种,一个是业务信道,一个是接入信道。而其中的每一个信道当中又存在着一个反向导频信道,在反向业务信道中另外还存在的一个信令信道。反向CDMA信道主要包括反向业务信道和接入信道,其中的接入信道主要包括反向接入信道、反向导频信道;反向业务信道主要包括反向信令倾倒、反向信息信道、反向导频信道等。在呼叫期间反向业务信道发送给基站的用户和信令信息以及反向业务信道中的数据都必须要经过加密处理。一般来说在进行加密的时候主要采用两种不同的方式,也就是内部加密和外部加密。比如在采用生成的密钥流K对消息M进行加密,移动台首先采用卷积编码的方式针对加密之后的反向业务信道发送的数据序列实施处理,随后再实施块交织。(3,l,8)卷积编码器是其中的编码的方式。通常会将这种加密方案称作为外部加密。其次是先进行编码、然后再进行加密、最后再进行解密和译码的这样一种加密的方案。这种方式一般被人们称作为内部加密。在进行内部加密的时候通常会选择96bits的消息实施(3,l,8)卷积编码处理,其能够将3倍长的输入信号输出,将其作为码符号,随后再选择密钥序列对其进行加密。

四、无线网络安全技术的发展展望

由于无线网络自身的特点,因此未来的网络数据传输中无线网络势必成为主流。未来的无线网络在短距离使用、长距离传输等各个方面都会实现突破和发展。在无线网络不断发展的过程中,无线网络安全技术保障问题也必将会受到人们更多的关注,因此必须要采取有效的措施不断地探索更安全、更有效的无线网络安全技术,从而能够推动无线网络的进一步发展。

五、结语

在无线网络数据传输安全技术中鉴权和消息加密只是一部分的内容,除此之外,还必须要对跨地区漫游安全业务、安全转账和安全计费等保密措施进行考虑。总之,要想使无线网络在未来实现更好更快的发展,就需要不断地探索和研究更加有效的数据传输安全技术。

参 考 文 献

[1] 郑琦. 基于短消息的OTA数据传输安全机制[J]. 通信与信息技术. 2010(01)

[2] 韦余红. 无线POS机数据传输安全控制策略研究[J]. 通信技术. 2009(02)

[3] 张宇. 浅析无线网络新技术在数据通信中的应用[J]. 信息系统工程. 2011(08)