没有合适的资源?快使用搜索试试~ 我知道了~
雷恩第一大学博士论文COMUEU NIVERSITEB RETAGNE L'Oire第601号博士学校数学与信息与通信科学与技术论文于2018年5月31日在RENNES发表并答辩凯文·科尔研究单位:IRISA(UMR 6074)计算机科学和随机系统研究所论文编号:用户控制的信任和Web实时通信答辩前的报告员:Maryline LAURENT,南巴黎电信公司教授YvonKERMARREC,IMTAtlantique公司教授评审团组成:主席:Maryline LAURENT,南巴黎电信教授考试员:YvonKERMARREC,IMT AtlantiqueWalter RUDAMETKIN,里尔大学副教授Dominique HAZAEL-MASSIEUX,W3C研究工程师Vincent FREY,Orange LabsDir.论文作者:Olivier Barais,雷恩第一大学教授共同导演。论文作者:Gerson SUNYÉ,南特大学讲师“Fide, sed cui- 拉丁语短语从给我生命的父亲,谦虚和男子气概, 至少如果我- 马库斯·卡蒂利乌斯·西弗勒斯i法文摘要上下文《牛津词典》将通信定义为"信息的传递或交换"和"发送或接收信息的手段,如电话线或计算机"。 面对不确定性或风险,只有在发送方和接收方之间能够建立信任关系的情况下,才有可能进行这种交换。这种信任关系还必须涉及用于通信的手段。书面交流经历了几次革命:从刻在石头上的象形文字到即时复制和传输的虽然这些革命使通信无处不在,但对信任的基本需求仍然存在。自古以来,政治家和将军们就需要安全的隐写术,即将信息隐藏在众目睽睽之下,是例如,这样的技术可以通过使用不可见的墨水或通过使用数字图像的某些比特来编码秘密消息来实现相比之下,密码学是一种将秘密信息(明文)转换为密文以隐藏其含义的技术。图1所示的Scytale是一种斯巴达式的替代密码学技术,也是军事密码学的第一个机构它被认为是在公元前404年使用的[15] 同样,凯撒密码也是最简单的密码技术之一。在该技术中,使用给定的偏移量用其他字母替换字母表中的字母尤利乌斯·凯撒会用三个字母的偏移距离来写信给他的将军们。通过知道偏移量值,机电加密机,如著名的恩尼格玛机在第二次世界大战期间,盟军研究人员为破解机电密码所做的密码分析工作导致了第一台计算机的发展。这一突破最终导致了基于复杂数学问题的此外,计算和公共加密算法的不断发展使得小型企业和个人都可以获得如今,默认情况下通信是加密的,用户被教育要注意安全标志,[16]如代表绿色挂锁的HTTPS图标。然而,为了建立通信,通常需要可信的第三方。已经提出了几种信任的定义。受McKnight和Chervany[17]的启发, Jøsang和Presti将信任定义为:图1:镰刀。在写信息之前,一卷羊皮纸被卷起来,每卷一个字母。一旦展开,除非你有一个相同直径的镰刀,否则道路是不可读的。ii图2:Firefox浏览器上的安全警告。.一方愿意在给定的情况下以相对安全的感觉依赖某物或某人,即使可能产生负面后果在行动的意义信任是一种基于交互历史、社区提供的声誉或其他可信来源提供的建议的启发式方法信息安全旨在通过确保验证某些安全属性来保护通信过程中交换的信息• 交换的秘密性、自由裁量权(en:privacy)、• 交换消息的保密性• L’intégrité• 通信的不可否认性• L’authentification安全系统的构建非常复杂,对于日常使用来说可能不切实际。在这种情况下,信任可能是确保通信安全的一种更舒适的方式万维网(Web)是建立在客户端-服务器模型上的。它的安全性基于锚定在用户代理(通常是Web浏览器)中的证书链。网站通过其证书进行身份验证,浏览器和服务器之间的通信通过TLS等协议进行保护。L’émergence 这些新的交互通常是用户和另外两个服务器之间的三方交互:服务提供商(SP)和相关方(RP)。例如,这是身份验证委托方案的情况。在这些情况下,任何一方都无法监控其他双方之间的交互。因此,这种通信的安全性和信任可能更难评估。然后,每个实体都必须根据主观标准和自己的风险评估做出决策,从而做出可信的决策实时通信是这些复杂用例的另一个示例,WebRTC是由W3C和IETF指定的一组这一新标准的部署由于WebRTC为Web生态系统带来了新功能,因此其安全性是其成功的关键。 为此,重要的是规范考虑到先前技术所遇到的问题。这在身份管理方面尤其如此,尤其是在服务质量方面。正如以前的经验所公开挑战我们的直觉是,实时通信服务的用户应该受益于对其会话的安全性和信任级别的更多为此,我们需要建立一个模型。iii表示该模型将使我们能够构建一个度量,该度量表征使用通信系统的风险考虑到这一目标,以下问题是开放的:如何对由多个通道、协议和参与者组成的通信体系结构的安全配置进行建模同一模型能否将信任和安全信息集成到单个指标中?应使用通信体系结构的哪些参数我们能动态地建立这个模型假设为了让用户拥有这种控制权,我们还必须回答以下问题:用户能否控制其通信会话的信任和安全级别?是否有可能信任某些参与者不信任的通信架构?用户是否可以选择受信任的参与者来为了使用户能够控制其通信的信任和安全性,可能的配置的多样性必须足够高。然而,旧的电话通信系统遵循严格的标准。可以有多个参与者操作网络,但它们在封闭和类似的配置也有许多OTT提供的服务,但它们在筒仓模式和黑盒模式下运行。因此,这些系统的配置多样性也很低。WebRTC是一种颠覆性的Web技术。由于其简单性,预计WebRTC服务的数量将在不久的将来爆炸式增长。WebRTC的最终版本C’estdonc le bon由于这些原因,我们希望将研究问题集中在WebRTC规范上我们希望了解用户在WebRTC会话中的信任程度,包括是否有因此,我们的第一个研究问题如下:RQ1:WebRTC会话的用户面临哪些风险确保会话安全的一种方法是在建立会话之前或在会话期间与受信任的第三方进行交互,以提高信任和安全级别。这就引出了以下问题:RQ2:是否可以对WebRTC会话采取措施以图3:We- bRTC徽标。问题3:是否可以让用户选择可信的参与者来贡献在这篇论文中,我提出了三个主要贡献···iv图4:我们在WebRTC服务上的身份协商接口图5:Web- Connect的身份选择界面。与WebRTC身份体系结构相关的自由裁量权在我们的第一篇文章中,我们研究到目前为止,还没有对这种整合进行过研究。考虑到这一点,我们实现了WebRTC身份体系结构的组件,这使我们能够证明该体系结构并不特别适合与现有的身份验证委托协议(如OpenID Connect)为了回答RQ1,我们接下来展示了身份提供商在Web生态系统中 为了解决RQ3,我们正在进行一项研究,以确定为什么用户不能选择他们的Web身份提供商我们的研究表明,虽然这种选择在理论上是可能的,但控制WebRTC的标识设置在我们的第二个贡献中,我们寻求给予用户更多的控制为了实现这一点,并响应RQ2,我们提出了对WebRTC规范的扩展,以允许协商身份参数。我们提出了一个原型实现来验证我们的建议(参见图4)。此实现揭示了WebRTC身份API的某些限制,然后,我们提供了一个Web API,允许用户在通过浏览器控制的身份选择界面向第三方站点进行身份验证时选择其身份提供商作为对RQ 3的响应,我们的API基于在客户端-服务器场景中重用我们展示了基于Firefox浏览器扩展的解决方案的实现,我们的研究结果表明WebRTC的信任和安全模型最后,在我们的第三个贡献中,我们通过提出WebRTC会话的信任和安全模型来回答RQ1此模型将会话建立期间使用的安全参数、媒体流加密参数以及WebRTC会话参与者中的用户信任参数集成到单个度量中 为了验证我们的方法,我们进行了一个初步的实验,以评估非安全专家用户对我们模型的理解v出版物我的工作已经成为几个出版物和贡献的主题,以下是列表:科学出版物[4] 凯文·科雷、西蒙·贝科特、奥利维尔·巴莱和格尔森·苏尼。WebRTC扩展以允许在运行时进行身份协商。Web工程第17届国际会议,ICWE 2017,意大利罗马,2017年6月5-8日,会议记录。 由Jordi Cabot、Roberto De Virgilio和RiccardoTorlone编辑。第10360卷。计算机科学讲座笔记。Springer,2017年,第412-419[5] 凯文·科尔、奥利维尔·巴莱、格尔森·苏耶、文森特·弗雷和让-米歇尔·克罗姆。为什么用户不能在Web上选择他们的身份提供商?POPETS2017.3(2017),第72-86[12]Ibrahim Tariq Javed、Rebecca Copeland、Noël Crespi、Marc Emmelmann、Ancuta Corici 、Ahmed Bouabdallah 、Tuo Zhang 、Saad El Jaouhari、 FelixBeierle、Sebastian Göndör、Axel Küpper、Kevin Corre、Jean-Michel Crom、Frank Oberle、Ingo Friese、Ana Caldeira、Gil Dias、Nuno Santos、RicardoChaves和Ricardo Lopes Pereira。Web呼叫服务的跨域标识和发现框架。《电信年鉴》72.7-8(2017年),第459-468互联网草稿[6] 丽贝卡·科普兰、凯文·科雷、英戈·弗里斯和萨阿德·埃尔·贾乌哈里。WebRTC对等身份验证中的信任和隐私要求。互联网草案草案-副本-rtcweb-p2p-idp-auth-00。IETF秘书处,7月。2016年关于RFC的说明征求意见是IETF发布的文档并描述互联网的技术方面。RFC最初以草案形式提供,有效期为6个月,可通过提交草案的新版本来延长。如果出现兴趣,可以成立一个工作组。该工作组将进一步开发草案,直到收到将其作为RFC发布的请求。并非所有RFC都是在标准轨道上提交的。它们的状态可以是信息性的、实验性的、当前的最佳实践的、历史性的或未知的。专利[7] 凯文·科雷和文森特·弗雷。 WO 2017006013 A1专利申请PCT/FR 2016/051,601.2016技术报告[8] 丽 贝 卡 · 科 普 兰 ( Rebecca Copeland ) 、 艾 哈 迈 德 · 布 阿 卜 杜 拉 ( AhmedBouabdallah)、易卜拉欣·贾韦德(Ibrahim Javed)、埃里克·帕莱(EricPaillet ) 、 西 蒙 · 贝 科 特 ( Simon Bécot ) 、 埃 瓦 · 扬 祖 科 维 奇 ( EwaJanczukowicz)、凯文·科雷(Kevin Corre)、让-米歇尔·克罗姆(Jean-MichelCrom)、保罗·查尼奥(Paulo Chainho)、费利克斯·贝勒(Felix Beierle)、塞巴 斯 蒂 安 · 贡 多 尔 ( Sebastian Göndör ) 、 弗 雷 德 里 克 · 卢 阿 尔 ( FrédéricLuart ) 、 阿 德 尔 · 赫 兹 米 ( Adel Al-Hezmi ) 、 安 德 烈 亚 · 安 库 塔 · 科 里 奇(Andreea Ancuta Corici)、马克·埃梅尔曼(Marc Emmelmann)、里卡多·洛佩斯·佩雷拉(Ricardo Lopes Pereira)、里卡多·查维斯(Ricardo Chaves)和努诺·桑托斯(Nuno Santos)。框架-工作体系结构定义。可交付成果D2.1。ReThink项目,2015[9] 让-米歇尔·克罗姆(Jean-Michel Crom)、凯文·科雷(Kevin Corre)、西蒙·贝科特(Simon Bécot)、英戈·弗里斯(Ingo Friese)、费利克斯·拜尔尔(FelixBeierle)、塞巴斯蒂安·贡多尔(Sebastian Göndör)、艾哈迈德·布阿卜杜拉(Ahmed Bouabdallah)、马克·埃梅尔曼(Marc Emmelmann)、安德烈·安库塔·科里奇(Andrea Ancuta Corici)、里卡多·查维斯(Ricardo Chaves)和里卡多·佩雷拉(Ricardo Pereira)。管理和安全特性规范。可交付成果D4.1. ReThink项目,2015vi[10] 让-米歇尔·克罗姆(Jean-Michel Crom)、凯文·科雷(Kevin Corre)、西蒙·贝科特(Simon Bécot)、费利克斯·贝勒尔(Felix Beierle)、塞巴斯蒂安·贡多尔(Sebastian Göndör)、艾哈迈德·布阿卜杜拉(Ahmed Bouabdallah)、萨阿德·埃尔·贾乌哈里(Saad El Jaouhari)、丽贝卡·科普兰(Rebecca Copeland)、马克·埃梅尔曼(Marc Emmelmann)、里卡多·查维斯·安德烈·安库塔-科里奇·罗伯特·恩德(Ricardo Chaves Andrea Ancuta-Corici Robert Ende)和里卡多·佩雷拉(Ricardo Pereira)。I-实施第1阶段的治理和身份管理组件可交付成果D4.2. 2016年再思考项目[11] 让-米歇尔·克罗姆(Jean-Michel Crom)、凯文·科雷(Kevin Corre)、英戈·弗里斯(Ingo Friese)、费利克斯·贝勒尔(Felix Beierle)、塞巴斯蒂安·贡多尔(Sebastian Göndör)、艾哈迈德·布阿卜杜拉(Ahmed Bouabdallah)、郝江(Hao Jiang)、丽贝卡·科普兰(Rebecca Copeland)、易卜拉欣·塔里克·贾韦德(Ibrahim Tariq Javed)、马克·埃梅尔曼(Marc Emmelmann)、安德烈·安库塔·科里奇(Andrea Ancuta Corici)、罗伯特·恩德(Robert Ende)、里卡多·查维斯(Ricardo Chaves)、努诺·桑托斯(Nuno Santos)和里卡多·佩雷拉(Ricardo Pereira)。实施第2阶段的治理和身份管理组件。可交付成果D4.3.2017年再思考项目本文介绍了我们在过去三年中进行的研究工作的结果。它是Orange Labs的身份和信任架构团队与INRIA的DiverSE团队合作的结果我们还为H2020 reThink项目做出了贡献,特别是在vii摘要如今,通过互联网传输的通信默认情况下是加密的,通常是端到端的。安全通信是一种人人都可以使用的商品,而不仅仅局限于功能强大的组织。用户接受了关于互联网上面临的安全风险的教育,并注意安全指南。但这并不能解决所有的安全问题:仍然需要一个可信的第三方来建立通信。Web上的安全性基于锚定到Web浏览器的证书链。与通常的客户端-服务器通信相比,新兴的Web功能提供了更多可能的用例实时媒体和数据通信是涉及对等和双工客户端-服务器通信的这些复杂用例之一传统的可互操作通信系统在其传入呼叫的可信度方面受到问题的影响。另一方面,上层通信网络都处于孤岛模式:用户实际上是这些服务的俘虏WebRTC是一组标准Web API和协议,支持点对点音频视频呼叫和数据共享。考虑到部署WebRTC服务的简单性,预计支持WebRTC的网站数量将在不久的将来飙升。为了取得成功,WebRTC需要改进以前技术遇到的问题。弱的身份模型可能会对以后产生重大影响,并且在部署系统时特别难以修复考虑到各种用例以及服务和其他参与者的可能数量,通信设置的复杂性可能很难由非专家用户评估。我们的直觉是,应该向用户提供更多的信息,并控制其通信的安全性和可信度。我们希望建立一个模型,该模型可以表示通信设置、不同的通道、协议和操作中的参与者。这种模式将允许我们对系统采取行动,以提高信任和安全级别。目前,WebRTC规范的最终版本尚未发布,一些功能仍将在Web浏览器中实现现在可能是通过解决以下研究问题来挑战其安全体系结构的RQ1:WebRTC会话的用户面临哪些风险?我们可以使用哪些抽象来向用户显示这些风险?• RQ2:我们可以在WebRTC会话上采取行动来提高信任和安全级别吗?• RQ3:用户可以选择他们信任的参与者参与通信设置吗?在本文中,我们提出了三个主要贡献:在我们的第一篇文章中,我们研究了WebRTC身份体系结构,更具体地说,研究了它与现有身份验证委托协议的集成。尚未研究此集成。为了填补这一空白,我们简单地介绍了WebRTC身份体系结构的组成部分,以及如何解决在此过程中遇到的问题。为了回答RQ1,我们从隐私的角度研究了本规范,并确定了与身份提供商的中心地位相关的新的隐私考虑因素。在Web中,规范是用户被捕获的孤岛体系结构。在大多数情况下不可能自由选择身份提供商的身份验证委托系统中,情况更是为了回答RQ3,我们根据Alexa.com对排名前500的网站进行了调查,以确定用户无法选择其身份提供商的原因我们的研究结果表明,虽然选择身份提供商在理论上是可能的,但网站和身份提供商缺乏对现有标准的实施,这阻碍了用户做出这种选择。在我们的第二个贡献中,我们希望给用户更多的控制权。为此,为了回答RQ2,我们扩展了WebRTC规范,以允许身份参数协商。 我们提供原型·八它揭示了WebRTC API的一些局限性,特别是防止获得关于其他对等体身份验证强度的反馈。然后,我们提供了一个Web API,允许用户选择他们的身份提供商,以便在第三方网站上进行身份验证,回答RQ2。我们的API在客户端-服务器身份验证方案中重用WebRTC身份体系结构的组件。同样,我们通过展示基于Firefox扩展的API的原型实现来验证我们的建议最后,在我们的第三篇文章中,我们回顾了RQ 1,并提出了一个We- bRTC会话的信任和安全模型。我们提出的模型将会话建立中使用的安全参数、媒体流的加密参数以及用户定义的对通信建立的参与者我们的模型目标是帮助非专家用户更好地了解其WebRTC会话的安全性。为了验证我们的方法,我们对非专家用户对我们模型的理解进行了初步研究。本研究基于一项网络调查,该调查为用户提供了与我们模型的动态实现进行交互的机会。ix内容。法文摘要摘要简介我七、1I上下文91WebRTC信任和安全体系结构111.1 WebRTC概述。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...111.2网络。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...141.2.1可信计算基础。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...151.2.2相同来源政策。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...151.2.3超文本传输协议安全。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...161.2.4公钥加密。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...171.3 WebRTC安全性。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...191.3.1媒体路径的机密性和完整性。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...191.3.2通信的。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...201.3用户真实性。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...201.3.4 WebRTC身份路径。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...221.3.5WebRTC对等身份验证的考虑协议。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...241.3.6替代密钥管理协议。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...281.4信任。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...291.4.1信托。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...291.4.2WebRTC信任模型。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...301.5呼叫会话的。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...311.5.1攻击和威胁缓解。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...311.5.2法规。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .33八.. ... ...1.5.3WebRTC的隐私注意事项。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...341.5.4 Tor:洋葱路由。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...341.6信令体系结构。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...341.6.1LTE语音和WebRTC互连。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...356.2矩阵。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...371.6.3重新思考。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...381.6.4分布式信令体系结构。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...391.7总结。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...41xix内容2最新技术水平432.1VoIP安全研究-2012年432.1.1威胁分类和方法442.1.2乳晕菌调查摘要442.2VoIP和WebRTC安全研究-2012+502.2.1方法论502.2.2自2012年以来对VoIP安全研究的观察502.2.3WebRTC安全研究调查512.2.4意见562.3摘要59二、捐款61关于方法论的一句话3WebRTC身份体系结构的隐私影响653.1WebRTC身份体系结构实现653.1.1本地身份验证实现663.1.2带OpenID Connect67的IdP代理3.1.3意见703.2RQ1.1其他隐私注意事项723.2.1第73期听证会3.2.2中心位置的IdP743.3为什么................................................................................................................................................................... 753.3.1研究:OAuth请求集合753.3.2RQ3.1:RP是否需要专用API?............................................................................................................763.3.3RQ3.2:动态发现和注册是否普遍适用于RP?...................................................................................793.3.4RQ3.3:RP是否需要与受支持的IdP建立信任关系............................................................................ 803.3.5开发人员调查813.4摘要844控制WebRTC身份参数854.1允许身份协商的864.1.1建议来源864.1.2SDP扩展874.1.3根据当前质量标准88进行验证4.2WebConnect924.2.1执行情况934.2.2分析974.2.3验证994.3摘要1005WebRTC信任和安全模型1015.1方法论1025.2构建WebRTC信任和安全模型1055.2.1第105章第一次见面5.2.2信令路径安全1055.2.3身份路径安全1065.2.4媒体路径隐私1075.2.5总体信任和安全树、实例化和计算模型1075.3验证1105.3.1WebRTC信任和安全模型调查110内容XI5.3.2讨论1175.4摘要119三结论和展望1216结论1237前景1257.1WebRTC信任和安全模型1257.2在IdP代理接口126上7.3关于WebConnect和WebPayment工作组128后记131作者参考文献133词汇表143图148列表表列表150xiiixii内容1简介上下文《牛津词典》将通信定义为"信息的传递或交换"和"发送或接收信息的手段,如电话线或计算机"。 在不确定性和风险的情况下,如果能够在发送方和接收方之间建立信任关系,则可以进行这种交换。这种信任关系还必须涵盖用于通信的渠道。书面通信是通过几次革命发展起来的:从静止的、锯齿状的象形文字到即时复制和传输的电子信号虽然这些革命使通信变得越来越普遍,但信任的问题仍然存在。政治家和军事指挥官可能总是需要安全通信,长期以来,安全通信的概念等同于信息的机密隐写术,即在众目睽睽之下隐藏一个明智的想法的事实,是保护书面交流的最早技术。这可以通过使用不可见墨水或通过在另一个文档中插入消息另一方面,密码学是一种将被称为明文的秘密消息转换为加密的密码文本以隐藏其含义的技术。已知最早的密码破译证据是公元前1900年的雕刻陶器图6所示的斯巴达镰刀是第一个已知的机构军事密码,据报道使用于公元前404年。[15]凯撒的密码可能是最简单的密码技术之一。在这种技术中,字母在字母表中的给定距离处被另一个字母替换。据报道,尤利乌斯·凯撒使用这台密码机向他的将军们发送了三封信的秘密信息。知道转移值,即e. 加密消息的接收者可以反向移动以揭开明文消息。Alberti在1467年左右发明了一种多字母替换密码,其中密钥在文本中随机修改虽然后来的作品来源于阿尔贝蒂的发明,但8世纪的数学家金迪已经知道了这种加密技术替换密码容易受到字母频率攻击。事实上,密码分析师可以通过将密码文本的字母频率与已知用相同语言编写的另一个明文的字母频率进行比较来猜测简单替换密码的密钥。多字母替换试图通过不断改变替换字母表来改变字母的频率。然而,这些仍然容易受到更复杂的频率分析的影响。替代密码机的发展是发明新密钥机制的密码学家和密码分析师之间的一场竞赛。转子机器,如著名的恩尼格玛机器,导致可能的替代品数量大幅增加。盟军研究人员在第二次世界大战期间的密码分析工作导致了第一台可编程计算机的开发。这一突破还允许使用更多基于复杂数学问题的复杂密码。此外,计算机允许对编码为位序列的任何类型的数据进行加密计算机与公众图6:首先将一条羊皮纸缠绕在镰刀上,然后通过卷积将信息写入一个一旦展开,消息将无法读取,除非接收者有另一个相同直径的镰刀。2内容图7:通过在不安全的HTTP网 页 上 显 示 警 告 , FirefoxWeb浏览器正在教育其用户面临风险,同时推动Web开发 人 员 为 HTTP 实 施 安 全性。2014年,美国联邦贸易委员会收到了超过2200万起关于非法电话和通缉电话的投诉。尽管电话垃圾邮件的做法在欧盟是非法的,但在法国,2016年有160万条语音 和 短 信 垃 圾 邮 件 被 报 告 到33700,这是国家垃圾邮件报告编号。OTT服务在现有互联网服务提供商网络的加密算法使小公司和个人都能获得安全性现在,默认情况下,日常通信都是加密的,用户被教育要注意安全提示,如图7所示。然而,这并不能解决每一个问题:仍然经常需要一个值得信赖的第三方来 建 立 通信。已经提出了几种信任的定义。受McKnight和Cher-vany [17]的启发,Jøsang和Presti将信任定义为:"一方当事人愿意在给定的情况下以相对安全感依赖某物或某人的程度,即使可能产生负面后果。" [18] 在行动的意义上,我们可以说,信任是智能主体在面对风险和其他主体行为(能力或意图)的不确定性时进行合作的决定。该启发式通常基于先前的交互历史、来自社区的声誉或来自其他可信来源的建议。另一方面,信息安全通过确保满足特定的安全属性来保护通信期间交换的信息:• 交易所的秘密,我。e. 隐私。• 交换消息的机密• 内容的完整性• 通信的不可否认性• 另一个对等体身份的认证完全安全的系统很难构建,并且可能不适合日常使用。在这种情况下,信任可能是一种更宽松的方式来确保通信的安全。万维网(简称:Web)是建立在客户端-服务器模型上的。它的安全性基于锚定到用户代理(UA)(通常是Web浏览器)的证书链,充当可信计算库(TCB)。 网站通过其证书进行身份验证,UA和服务器之间的通信通过传输层安全(TLS)等协议进行保护。 新兴的Web功能通过JavaScript Web应用程序编程接口(API)和基于超文本传输协议(HTTP)的协议提供了许多可能的用例。这些新关系通常是一
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Aspose资源包:转PDF无水印学习工具
- Go语言控制台输入输出操作教程
- 红外遥控报警器原理及应用详解下载
- 控制卷筒纸侧面位置的先进装置技术解析
- 易语言加解密例程源码详解与实践
- SpringMVC客户管理系统:Hibernate与Bootstrap集成实践
- 深入理解JavaScript Set与WeakSet的使用
- 深入解析接收存储及发送装置的广播技术方法
- zyString模块1.0源码公开-易语言编程利器
- Android记分板UI设计:SimpleScoreboard的简洁与高效
- 量子网格列设置存储组件:开源解决方案
- 全面技术源码合集:CcVita Php Check v1.1
- 中军创易语言抢购软件:付款功能解析
- Python手动实现图像滤波教程
- MATLAB源代码实现基于DFT的量子传输分析
- 开源程序Hukoch.exe:简化食谱管理与导入功能
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功