(计算机应用技术专业论文)ssl协议安全性研究.pdf_第1页
(计算机应用技术专业论文)ssl协议安全性研究.pdf_第2页
(计算机应用技术专业论文)ssl协议安全性研究.pdf_第3页
(计算机应用技术专业论文)ssl协议安全性研究.pdf_第4页
(计算机应用技术专业论文)ssl协议安全性研究.pdf_第5页
已阅读5页,还剩57页未读 继续免费阅读

(计算机应用技术专业论文)ssl协议安全性研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

,的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢 意。: 学砬论文作者签名:钸小讳 : 签字日期 i 。口_ ,f 月叫日 学位论文版权使用授权书 二 , 本学位论文作者完全了解重麽整虫太堂有关保留、使用学位论 文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘, 允许论文被查阅和借阅。本人授权重鏖整曳太堂:可以将学位论文的 全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等 复制手段保存、汇编学位论文。, , ( 保密的学位论文在解密后适用本授权书) 学位论享作者签名:钆小伟 , 签字日期: 0 2 7 年f 月叫日 导师签名: 签字日期:0 2 哆年,月彳日 邮电大学硕士论文 摘要 , j 摘要一 随着i n t e r n e t 技术的飞速发展,网络技术已深入到经济社会的各个层 面j 但是,由于i n t e r n e t 固有的开放性和匿名性特征;导致其安全问题成 为了网络应用的主要障碍。如何有效的保证敏感信息的传输成为用户关注 的焦点。 一 在详细分析了安全套接字层s s l ( s e c u r i t ys o c k e tl a y e r ) 协议实现机 制的基础之上,主要研究了s s l 握手协议的实现过程。分析和总结了协议 实现时可能存在的各种潜在的攻击方式,如流量数据分析攻击和穷尽4 0 位r c 4 密钥的攻击等等。并对目前出现的一种针对s s l 协议在单认证模 式下的中间人攻击,分析了攻击过程以及攻击能够成功的前提条件。分析 结果表明,在普遍存在的单认证模式下如果客户端不能获得服务器证书的 有效性检验,攻击者利用这种中间人攻击的方法就可以完全偷听、窃取会 话内容。本文讨论了两种防范中间人攻击的解决方法:基于消息摘要的方 法和基于一次性口令的方法。这两种方法都可对会话过程中的传输的数据 实行保护,保证会话安全,及早发现中间人攻击,并从安全性和效率两方 面对这两种方法做了对比,分别阐述了各自的优缺点。 、最后文章介绍了s s l 协议改进方案的验证。实验结果表明两种方案加 强了身份认证能力,增强了抵抗中间人攻击的能力,增强了协议的通用性 和安全性。 。 , , + +一一 。i, 关键词:s s l 协议,数据加密,消息摘要,中间人攻击 重庆邮电大学硕士论文 a b s t r a c t a si n t e r n e th a sb e e nd e v e l o p i n gf a s t ,n e t w o r kt e c h n o l o g yg o e sd e e pi n t o a l m o s te v e r ys i d eo fs o c i e t ya n de c o n o m y h o w e v e r ,s e c u r i t yb e c o m e st h e m a i no b s t a c l eo fn e t w o r ka p p l i c a t i o nb e c a u s eo ft h ei n h e r e n tp r o p e r t yo f i n t e r n e tf o ro p e n i n ga n la n o n y m i t y n o wh o wt oe n s u r et h es e n s i t i v e i n f o r m a t i o nt r a n s m i s s i o n ss e c u r i t yb e c o m e saf o c u sw h i c hi sc o n c e m e db y u s e r s 一 a tt h eb a s e do f 刁洫a l y z i n gs e c u r i t ys o c k e tl a y e rp r o t o c o l sr e a l i z a t i o nm e c h a n i s m ,m a i n l y - a n a l y z e dt h es s lh a n d s h a k ep r o t o c o l sr e a l i z a t i o n : a n a l y z e da n ds u m m a r i z e dt h ep o t e n t i a ls e c u r i t yp r o b l e mi nr e a l i z a t i o n o fp r o t o c o ls u c ha sf l o w d a t aa n a l y s i sa t t a c ka n db r u t e - f o r c eo n4 0 一b + i tr c 4c i p h e ra n ds o ,o n a i m i n ga tt h en e w l y “m a ni n - t h e - m i d d l ea t t a c k ”o nt h eu n i v e r s a ls i n g l ea u t h e n t i c a t i o nm o d eo fs s lp r o t o c o l ,a n da n a l y z e dt h e a t t a c kp r o c e s s 勰dt h er e q u i r e m e n tf o rs u c c e s s f u la t t a c k t h e r e s u l ts h o w si fc l i e n tc a n tg e tt h ev a l i dv e r i f i c a t i o no ft h es e r v e rc e r t i f i c a t i o n ,a t t a c k si sa b l et 0u s em a n i n t h e m i d d l ea t t a c kt os t e a la n de a v e s d r o pt h e e n t i r ec o n v e r s a t i o n a i m i n ga tt h en e w l ya p p e a r i n g “m a ni n - t h e m i d d l ea t t a c k ”,t h ea t t a c k i n gp r o c e s sa n dr e q u i r e m e n tf 0 亡s u c c e s s f u l a t t a c kw 觞a n a l y z e d a n a l y z i n gr e s u l ts h o wt h a ti ft h ec l i e n tc 托tp r o v i d ei d e n t i f i c a t i o na n dc a n tg e tt h ev e r i f i c a t i o nf o rt h es e r v e rc e n i f i c a t i o n , t h e na t t a c k e ri sa b l et ou s em a n - i n t h e - m i d d l ea t t a c kt o e a v e s d r o pt h e e n t i r ec o n v e f s a t i o n t h i sp a p e rd i s c u s s e dt w ok i n d s o fs t r a t e g i e sw h i c h c a np r o t e c tt h es e n s i t i v ei n f 0 r m a t i o n ,a s s u r et h ec o n v e r s a ,t i o n ss e c u r i t y a n dd e f e n dt h em i t ma t t a c k o n ei sb a s e do nm e s s a g ea b s t r a c tc o n t r 0 1 ; t h eo t h e ri so n et i m ep a s s w o r d a n o t h e r ,t h i sp a p e ra n a l y z e d锄dc o m p a r e dt h e s et w om e t h o d si nt e r mo fe f f i c i e n c ya n ds e c u r i t y t h e i rr e s p e c t i v e sa d v a n t a g e sa n dd i s a d v a n t a g e sh a v eb e e nd i s c u s s e di nt h i sp a p e r a tl a s t ,as i m u l a t i o no fs s lp r o t o c o l si m p r o v e dm e t h o di si n t r o d u c e d t h ee x p e r i m e n ti n d i c a t e st h eb o t hm e t h o d sc a ne n h a n e et h ea n t h e n t i c a t i o n c a p a l b i l i t i e sa n dd e f e n dm a ni nt h em i d d l ea t t a c k t h e yc a na l s oi n c r e a s et h e p r o t o c o l sg e n e r a lp u r p o s ea n ds e c u r i t y k e yw o r d s :s s l ,d a t ae n c r y p t i o n ,m e s s a g ea b s t r a c t ,m a ni nt h em i d d l e 目录 , 目录 摘要:i a b s t r a c t 一:i i 、 第一章绪论j 1 1 1 网络安全威胁j :1 1 2 网络安全的研究现状j _ 一2 1 3s s l 协议的发展历史:3 1 4 论文的主要工作5 1 5 论文的组织结构j j 5 第二章安全技术概述:7 2 1 密码学基础:7 2 1 1 对称密码算法- 7 2 1 2 公钥密码算法:。j “8 2 1 3 摘要算法_ - 9 2 1 4 数字签名:9 2 2p k i 技术介绍一1 0 2 2 1p k i 的基本组件- j :1 0 2 2 2 数字证书的结构j 一1 1 2 3 小结。j :1 3 第三章s s l 协议的原理:1 4 3 1s s l 协议的体系结构k 1 4 3 1 1 握手协议1 4 3 1 2 密钥导出1 6 3 1 3 修改密码规范协议1 8 3 1 4 告警协议厶1 8 。3 1 5 记录协议:1 9 3 2s s l 协议的工作流程j 2 0 3 3s s l 协议的基本特征2 2 3 4 小结2 2 第四章s s l 协议的安全性分析2 3 4 1s s l 协议的安全机制2 3 4 1 1 良好的随机数? :2 3 4 1 2 检查证书链“2 4 i i i 目录 4 3 1 攻击的可行性分析2 9 4 3 2a r p 欺骗“3 2 4 3 3 证书伪造3 3 4 3 4 攻击过程:一:3 4 4 4 小结:3 6 第五章s s l 协议安全方案的研究3 7 5 1 现有方案介绍:3 7 5 2 基于消息摘要的策略3 7 5 3 共享一次性口令o t p ( o n et i m ep a s s w o r d ) :一3 9 5 4 两种方案的比较“4 l 5 5 小结。4 2 。 第六章s s l 协议安全性改进方案验证- 4 3 6 1 实验环境一4 3 6 2 关键函数的实现:j 4 4 6 3 改进后的握手消息流程与状态转换“4 5 6 4 改进后的记录和握手消息结构4 7 6 5 结果分析5 0 , 6 6 小结:51 , 第七章总结及未来工作:5 2 7 1 总结:j 5 2 7 2 未来工作5 2 致 谢:5 3 攻硕期间从事的科研工作及取得的研究成果:5 4 参考文献:5 5 l v 5 6 6 6 7 9 2 2 2 2 2 2 一 一 一击 一 一 r r 一攻击击 重庆邮电大学硕士论文第一章绪论 第一章绪论 1 1 网络安全威胁 : , i - 随着计算机的普及,人们对网络有了越来越深刻的认识,对敏感数据 的传输,数据通信质量、安全等服务要求越来越高,对计算机在网络安全 领域的需求也显得明显。信息安全领域的威胁也呈现着几大特点: 数据窃取情况严重 随着企业及个人数据累计量的增加,数据丢失所造成的损失已经无法 计量,机密性、完整性和可用性均可能随意受到威胁。高级黑客已经学会 了通过电信服务器,尤其是通过那些提供无线和因特网接入的电信服务器 来得到敏感信息。犯罪手段已过渡到互联网“云一技术,将其作为主要的 病毒载体,并恶意利用w c b 2 o 的技术和发展。 移动威胁备受关注 。 移动设备仅仅做到通过用户名和密码进行身份认证是不够的,必须能 , 够对接入端的威胁进行识别,对用户的网络访问行为进行管理和监控。随 着3 g 技术的普遍使用,智能手机病毒将对企业网络和个人信息构成威胁。 未来,有可能任何一个电子产品都可能会接入网络,而网络无处不在的事 实说明了攻击也无处不在。另外,不论硬件、操作系统、网络接入设备、 应用系统都会存在漏洞,针对摄像头、数码相框和和u 盘等消费类电子产 品的攻击将日益增长。 威胁的集成化 以“贩毒 产业链来说,病毒团伙按功能模块进行外包生产或采购技 术先进的病毒功能模块,使得病毒的各方面功能都越来越。专业,病毒 技术得以持续提高和发展,我们面临的威胁是一场正与邪的团队作战。 木马比例的直线上升 2 0 0 9 年的病毒威胁将继续集中在木马类。数据显示,2 0 0 8 年共截获 新增病毒、木马1 3 8 9 9 7 1 7 个,这与2 0 0 7 年相比增长4 8 倍。在新增的病 毒、木马中,新增木马数为7 8 0 1 9 1 1 个,占全年新增病毒、木马总数的 5 6 1 3 。在2 0 0 9 年1 月5 日江民科技打出了s s l 认证存在的重大漏洞, 网银电子商务皆不可信的头条,声称这个漏洞将使黑客更加方便地伪造银 行、在线交易等可信任网站,从而可以从用户那里钓取个人信息。 第一章绪论 1 2 网络安全的研究现状 算机安全技术发展还不成熟,人们对 高,这就对如s s l 这种安全协议的改 由于网络中存在的诸多不安全因素,以及当今计算机黑客攻击的手段 变化多端,对网络安全研究人员提出了新的需求。网络安全研究的内容包 括物理安全和逻辑安全。对于物理安全,需要加强管理和各种软硬件安全 手段来预防;对于后者,则需要首先对网络状况进行一个安全评估,再根 据评估结果采取相应的措施,如采用防火墙、虚拟专用网v p n ( v i r t u a l p r i v a t en e t w o r k ) 、入侵检测系统等安全技术【4 1 。 网络安全技术可以分为被动与主动两种【5 】。当前,被动安全技术使用 较为广泛,如认证系统、口令、密码协议、加密、数字签名、信息伪装、 防火墙和v p n 等技术。其中,以防火墙为最常见,它能够抵御外部攻击, 保护内部网络系统【0 1 ,缺点就是比较被动。 主动安全技术能主动地检测出网络的薄弱环节、实时监视入侵行为并 予以反击,主要包括网络安全评估、入侵检测、动态响应和审计分析等技 术。主动安全技术的最大优点在于其- “主动性 。能够主动地探测目标系 统的安全漏洞,分析安全状况,给出安全评估报告与漏洞修补建议。入侵 检测系统i d s ( i n t r u s i o nd e t e c t i v es y s t e m ) 能够根据特定的攻击模式库【1 4 】, 对网络的通信数据与系统的审计日志进行分析,检测出入侵行为,发出警 ,报并采取相应的保护措施。 当前较多采用的安全技术有:。 , 数据加密技术 加密技术是计算机系统安全的核心技术手段。使用加密的方法和技术 在体制上可保证信息不被篡改和泄露。 身份认证技术 一 身份认证一般涉及两方面的内容,一个是识别,一个是认证。身份识 别是用户向系统出示自己身份证明的过程,身份认证是系统审核用户身份 证明的过程。识别信息一般是非秘密的,而认证信息必须是秘密的。 w 曲安全技术 一般有安全超文本传输协议超文本传输协议s h t t p ( s e c u r e 2 重庆邮电大学硕士论文 第一章绪论 , h ,y p e r t e x tt r a n s f e rp r o t o c 0 1 ) h t t p 和安全套接层s s l ( s e c u r i t ys o c k e t l a y e r ) 两种方式。s h t t p h t t p 可以采用多种方式对信息进行封装。封装 的内容包括加密、签名和m a c 的认证。s h t t p 可以支持多种加密协议。 s s l 是n e t s c a p e 公司为传输控制协议t c p 套接字开发的一种加密技术, 它是基于通道的加密方法,用于提高应用层协议的安全性,增强通信应用 程序间的保密性和可靠性。目前s s l 基本取代了s h t t p 。大多数w e b 贸 。易均采用传统的w 曲协议,并使用s s l 加密的h t t p 来传输敏感的账单信 息。 , 防火墙技术 防火墙把i n t e r n e t 与内部网隔开,是一种硬件和软件的组合,使i n t e r n e t 与内部网之间建立起一个安全网关,保护内部网免受非法用户的入侵。 入侵检测技术 入侵检测就是通过对系统数据的分析,发现非授权的网络访问和攻击 行为,并采取相应措施。通过检测系统状态,收集重要信息,判断与切断 入侵,对大量数据的统计分析,发现系统存在的漏洞主动进行弥补,可以 看作是个监控的环节,一个主动防御的部分。 防病毒技术 一 反病毒技术包括预防病毒、检测病毒和杀毒等三种技术。根据应用场 所的不同,有服务器防病毒技术、邮件防病毒技术和网关防病毒技术等。 网络安全协议 在t c p i p 协议的各层中,都有二些安全协议。链路层:点到点隧道 协议p p t p ( p o i n tt op o i mt u n n e l i n gp r o t o c 0 1 ) ,第二层转发隧道协议l 2 f ( l a y e r2f o r w a r d i n g ) ,以及把前两者合而为一的二层隧道协议l 2 t p ( l a y e r2t u n n e l i n gp r o t o c 0 1 ) 等;网络层:i p s e c ( i ps e c u r i t y ) 协议;传 输层和会话层:s s l ,t l s ( t r a n s p o r tl a y e rs e c u r i t y ) 等,是防火墙和v p n 使用的数据加密和认证协议;应用层:加密远程登陆p e t ( p r i v a c ye n h a n c e d t e l n e t ) ,加密电子邮件p e m ( p r i v a c ye n h a n d e dm a i l ) 等。 1 3s s l 协议的发展历史 s s l ( s e c u r es o c k e tl a y e r ) 是由n e t s c a p e 公司开发的安全套接字协议, 主要使用的是公钥加密方式和x 5 0 9 数字证书技术来保护传输中的信息, 保证了信息的机密性、完整性服务。现在s s l 协议广泛应用于h t t p ,f t p , 3 重庆邮电大学硕士论文第一章绪论 t e l n e t ,s m t p 服务。 p c t ( 1 9 9 5 ) 只进 行认证的模式再 握手证书链 s 1 l p ( 1 9 9 6 ) 共 享密钥认证数据 及些性能上的 优化 ,j 磁擎 s s l v l ( 1 9 9 4 ) 未发布 t j 二一 s s l v 越1 9 舛) 第一版本 s s l v 3 ( 1 9 9 5 ) 只进行认证的模式 d i i d s s 关闭握手 再握手证书链 t l s ( 1 9 9 9 7 - l 钙9 ) 匠r f 必须支持 d l u ) s s 新的m a c 算 法 新的密钥扩展 图1 1s s l 变种的谱系、树 , 图1 1 描述了s s l 协议的变种的谱系树,从中可以看出在1 9 9 4 年s s l 协议的第一个版本被n e t s c a p ec o m m u n i c a t i o n 公司提出,主要目标是保护 w e b 通信服务。只在内部使用,由于包含一些严重的错误,现在已不再发 。 行。很快s s l v 2 规范于l9 9 4 年1 1 月首次公开发表,此后不久就在n e t s c a p e n a v i g a t o r1 1 中进行部署。在s s l v 2 之后曾经有一段时间由微软开发的一 种独立变种p c t ,p c t 完成了三项重大的修改。首先jp c t 包含了一种非 加密操作模式,只提供数据认证。其次,限制了密钥扩展。由于美国的出 口限制,s s l v 2 包含了一种出口模式,即加密安全限制在4 0 位。而s s l v 2 使用同一个密钥来完成加密和认证工作,所以认证也完全被限制在4 0 位。 第三,通过减少所需的往返次数改进性能。-, 最新的s s l v 3 规范在1 9 9 6 年3 月正式发行,克服了s s l v 2 中的缺陷, 增加了只进行认证的模式,重写了密钥扩展。有了新的特征,如多种新的 加密算法,支持防止对数据流进行截断攻击的关闭握手。s s l v 3 的关闭握 手可以检测出这种攻击,而且向后兼容。n e t s c a p en a v i g a t o r 3 o 和i n t e r n e t e x p l o r c r3 0 均可执行它。基于s s l v 3 ,1 9 9 7 年,i e t f 发布了标准协议 t l s ( t r a n s p o nl a y e rs e c u r i t y ) , 19 9 9 年,i e t f 正式宣布r f c 2 2 4 6 。t l s 是i e t f 的t l s 工作组在s s l v 3 0 的基础上提出来的,最初版本为t l s l 0 , 也称作s s l v 3 1 。 w t l s ( w i r e l e s st r 姐s p o r tl a y e rs e c u r i t y ) 无线传输层安全协议是一种 基于工业标准的传输安全协议,为了适应无线网络的安全通信而提出的, 4 庆邮电大学硕士论文第一章绪论 是s s l 协议在无线环境下的变种,被专门用来设计与w a p 配套使用的。 w t l s 提供了数据完整性、私有性、鉴权和拒绝保护等安全功能。与s s l 最大的区别就是在记录层对每条记录增加了一个序列号,因为没有提供可 靠的传输层,在分组网络上选择了u d p ,在协议栈上层实现可靠性,不支 持数据的分组和重装,而是将数据的分组和重装交给下层网络协议处理。 。 , 1 4 论文的主要工作 本文介绍了s s l 协议的基础及密码学和p k i 技术等背景知识,并详细 分析了其存在的安全缺陷,在此基础上系统阐述了基于s s l 协议通过a r p 欺骗,用一个自签名的证书来伪造服务器证书的方式进行中间人攻击的原 理和实现方法,提出了有效的解决方案;消息摘要的策略和共享一次性口 令,并通过对口令和消息进行签名的方式来有效防止中间人攻击,提高服 务器的验证。并给出了s s l 协议改进方案的验证过程。 1 5 论文的组织结构 本文按照如下的组织结构: 7 第一章绪论:主要介绍了网络安全威胁、国内外的研究现状和s s l 协 议的发展历史,以及本文的研究背景和主要工作。r 第二章安全技术概述:主要介绍了密码学中的各种算法及使用,p k i 技术的发展和基本知识。 、。 第三章s s l 协议的原理:主要从体系结构,工作流程和基本特征方面 进行阐述。对s s l 协议中的记录层协议、握手协议、告警协议、改变密钥 协议等进行了详细的分析。 第四章s s l 协议的安全性分析:主要介绍了s s l 协议的安全机制和存 在的几种攻击方式。重点分析了中间人攻击的攻击过程。 第五章解决方案的研究:主要介绍了基于消息摘要的控制和共享一次 性口令两种方案,并从不同方面分析了这两种方案的优缺点和安全性。 第六章基于s s l 协议改进方案的验证:介绍了s s l 协议改进方案的实 验环境和实验步骤,结合具体的实现和结果比较分析,实验表明改进后的 s s l 协议能增强抵抗中间人攻击的能力。 5 6 第二章安全技术概述 。 , 一, 第二章安全技术概述 , :, 安全领域发展的基础,是一种设计各种算法的理论,是 译密码的技术科学,用来保证信息系统和相关协议的安 【 - , 待加密的消息称为明文,结果以密钥为参数的函数变换 后输出的结果称为密文,这个过程称为加密。当接收方接收到密文后使用 相同的密钥( 对称加密) 或不同的密钥( 非对称加密) 为参数的函数变换 后得到明文,这个过程称为解密。图2 1 是一个加解密通信模型。 + 加密密钥解密密钥 一 7 二文_ _ 二三扛密文 a 版戳0b ,- 、 明文 图2 1 加解密通信模型 , 、 2 1 1 对称密码算法一 、 一 一 对称密码算法是指有了加密密钥就可以推算出解密密钥,有了解密密 钥就可以推算出加密密钥的的算法。用公式表示为: 取l ( p ) = c哦2 ( c ) = p、( 2 1 ) 其中e 为加密算法,d 为解密算法,p 为明文;c 为密文,k 1 为加密 密钥,k 2 为解密密钥。在对称密码算法中,有了k 1 ,就可以推算出k 2 , 有了足2 ,也可以推算出k l 。实际应用中,x 1 常常与k 2 相同,即加密与 解密都使用密钥k 。之所以叫对称加密算法,就是加密与解密的密钥相同。 双方通过共享一个必须保密的密钥进行加密和解密。 经典的对称密码算法有d e s 算法( d a t ae n c r y p t i o ns t a n d a r d 数据加密 标准) 、3 d e s ( 三重d e s ) 、r c 4 等。3 d e s 具有安全性最高的优点,r c 4 具有加密速度最快的优点。但是随着需要加密的用户量的增加,对称密码 邮电大学硕士论文 第二章安全技术概述 算法也存在着密钥量大,密钥的产生i 存放、+ 分配、管理困难的问题。 , i 。 2 1 2 公钥密码算法 、 十 公钥密码算法也称为非对称密码算法,它与对称密码算法最大的不同 就是发送方和接收方使用的密钥不同。但是两个密钥也是成对出现的,一 个称为公钥、一个称为私钥。公钥部分对外公开,私钥部分归自己所有。 公钥密码算法贡献最多的是加密和认证。加密是将数据资料加密。身 。份认证是用来判断某个身份的真实性。同时,一个公钥对应一个私钥;让 大家都知道的是公钥,只有自己知道的是私钥;如果用其中一个密钥加密 数据,则只有对应的那个密钥才可以解密;如果用其中一个密钥可以进行 解密数据,则该数据必然是对应的那个密钥进行的加密。公钥用于加密数 。据和验证数字签名,私钥用于解密数据和制作数字签名。如图2 2 是基于 公开密钥的加密过程。b i o b 将他的公开密钥传送给a l i c e 。a l i c e 使用b l o b 的公钥加密所要传输的信息,保证了数据在传输过程中是以加密方式传输 的,b l o b 利用自己的私钥对数据进行解密,得到了传输的数据。 b i o b 的公 b l o b 的私 开密钥 有密钥 明文 密文二_ _ ;墓戛i 卜明文 密文_ 一 解密算法卜,一 明文 i;。一 a l i b l o b 图2 2 公开罾钥的加密过程 认证时,a l i c e 想让b 1 0 b 知道自己是真实的a l i c e ,因此a l i c e 只要使 用自己的私钥对文件进行签名并把签名和文件一起发送给b l o b ,b l o b 使用 a l i c e 的公钥对文件进行解密,如果可以解密成功,则证明a l i c e 的私钥是 正确的,表示这个数据是由a l i c e 发送过来的,因而就完成了对a 1 i c e 的身 份鉴别,并且在这个过程中保证了a l i c e 的不可抵赖性。 其中r s a 算法是最典型的影响最大的算法。r s a 算法是由r i v e s t 、 s h a m i r 和a d l e m a n 在1 9 7 8 年公开提出的一种公开密钥算法1 6 1 ,是第一个 设计完善的公钥密码算法,建立在大整数因式分解的困难之上。 对称密钥算法和非对称密钥算法在解决加密问题时都体现了各自的 优点。对称加密算法加密效率更高,速度快,但是在密钥的分配和管理上 存在一定的困难。非对称加密算法基本解决了对称密钥算法密钥分配管理 8 第二章安全技术概述 率低,速度慢,解密过程耗费c p u 资源量大,所以不适 也不适合在传输大量信息中使用。现在我们通常把对称 加密算法综合使用,既保证了密钥的安全性,又保证了 全性,得到了两全齐美的效果。 , 摘要算法是一种h a s h 函数,它接收一个任意长度消息为输入,并产 生一个表示消息特征的定长字符串。摘要算法最主要的属性就是不可逆 性,即任意两个不相同的信息其摘要值是不同的。摘要算法的首要用途就 是用于计算数字签名和信息验证码( m a c ) i l l 】。 。 摘要算法通常用来验证数据的完整性。用得较多的摘要算法有m d 5 , s h a 1 。m d 5 是由r o nr i v e s t 设计的,s h a 1 是由n i s t 设计的。m d 5 和 s h a 1 都是从一个共同的祖先导出的,非常相似,只是输出的尺寸不同而 已。表2 1 为m d 5 和s h a 1 的比较。 表2 1m d 5 和s h a 1 算法比较 。摘要 输出( 位) 输入( 位) 。 m d 51 2 86 5 s h a l1 6 031 由于单向散列的算法都是公开的,所以攻击者可以使用先改动原文, 再改动其摘要的方法来达到攻击的目的。在8 s l 中使用h m a c 算法来解 决这个问题。h m a c 是一种嵌套使用散列算法来构造具有可证明安全特性 的m a c 。具体算法如下: 删c ( k ,m ) = 日( k o 删1 1 日( k 0 枷耐i i 必) ) 其中:h 是我们使用的摘要算法 枥耐是由字节0 x 3 6 组成的字符串 印谢是由字节0 x 5 c 组成的字符串 m 是密钥控制的摘要 k 对于所有的标准信息摘要均为6 4 字节长,不足的用零字节填充。 2 1 4 数字签名 数字签名是在网络安全领域为了保证各种敏感信息的传输和验证用 户身份的前提下提出来的,建立在公钥密码技术基础上,利用非对称密码 算法和消息摘要来实现,证明用户的身份和用户对该消息的不可抵赖。 9 重庆邮电大学硕士论文 第二章安全技术概述 数字签名必须是接收方可以验证发送方宣称的身份;发送方无法否认 该消息的内容;接收方不可能自己编造这样的消息。这样的数字签名才是 安全的,可以实现用户的身份确认、不可抵赖性。常用的算法有r s a 、d s s 、 d s a 等,。前面已经介绍过用公开密钥算法来实现数字签名的认证系统,在 利用消息摘要来实现数字签名技术时,a l i c e 想让b l o b 知道自己是真实的 a 1 i c e ,因此a l i c e 只要对要发送的消息计算其消息摘要并对消息摘要文件 进行签名,得到签名s ,把签名s 和文件一起发给b l o b ,b l o b 收到a l i c e 发送来的消息后用a l i c e 的公钥进行解密得到摘要值,b l o b 再使用相同的 摘要算法计算出摘要s ,b l o b 比较自己计算出的摘要值和用a l i c e 的公钥 一解密后的摘要值是否相等来说明验证是否成功。这样就能证明a l i c e 的数 、 字签名是正确的,表示这个数据是由a l i c e 发送过来的,因而就完成了对 a l i c e 的身份鉴别,并且在这个过程中保证了a l i c e 的不可抵赖性。 2 2p ki 技术介绍 : 、 2 2 1p ki 的基本组件 在一个p k i 系统中,通信实体b l o b 先生成自己的公私钥对,并将公 钥和自己的身份证明提交给可信任的c a 。c a 检查b l o b 的身份无误后为 b l o b 签发数字证书,c a 签发数字签名,表示这份证书来自合法的c a 认 证。当a l i c e 想与b l o b 进行保密通信时,查找b l o b 的数字证书,用c a 的公钥验证b l o b 的数字签名是否有效,如果验证成功,说明证书是由合 + 法用户签发。a l i c e 就可以与b l o b 加密通信。相关的几个实体是授权认证 中心c a 、通信实体a l i c e 和b l o b ,他们就组成了p k i 系统的基本组件。 ( 1 ) 授权认证中心c a c a 机构,又称为证书授权( c e r t m c a t ea u t h o r i t y ) 中心,作为电子商务 交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。c a 为每个使用公钥的用户发放一个数字证书。c a 机构的数字签名使得攻击 者不能伪造和篡改证书,管理所有参与网上交易的个体的数字证书。 、 ( 2 ) 证书持有者 证书持有者就是拥有证书的主人,证书持有者拥有自己的证书和与证 书公钥相对应的私钥,他的身份信息和对应的公钥会同时出现在证书中。 ( 3 ) 依赖方 庆邮电大学硕士论文第二章安全技术概述 与拥有证书的通信的那一方就是依赖方。依赖方可以没有自己的公私 钥对和证书,在通信系统中依赖于c a 给证书持有者签发的证书以及c a 的公钥,这种使用其他人的证书来实现安全功能的通信实体称为依赖方。 在实际通信中,证书持有者和依赖方并没有严格的区分,有时候一个 通信实体a l i c e 在通信中既是证书持有者又是依赖方。 , : 。 。 r 2 2 2 数字证书的结构 、 1-、 , _ 数字证书是提供一种证件说明。主人是谁,回答“公钥属于谁的 问题,帮助用户安全的获得对方的公钥。在证书中应包括证书的公钥和证 书拥有者的个人信息,并拥有可信任的第三方的c a 的数字签名,一张数 字证书由证书内容、签名算法和签名结果组成。 数字证书中最基本的内容是证书持有者的身份和公钥,以及用于验证 证书完整性的c a 签名。证书的格式遵循i t u tx 5 0 9 国际标准。 一个标准的x 5 0 9 数字证书内容包括以下几部分: ,( 1 ) 版本号( v e r s i o n ) 为了让用户能正确的识别证书内容,在证书中标明了自己所属的格式 ? 版本。 ( 2 ) 证书主体( s u b j e c tn 锄e ) 一 每张证书都有证书的持有者,即证书主体。如同生活中我们的身份证, 能有效的证明自己的身份,有证书的使用权和所有权。 ( 3 ) 主体公钥信息 , 数字证书最重要的功能就是证明证书主体和公钥的绑定关系,从而才 能证明拥有相应私钥者的身份0 , ( 4 ) 签发者( i s s u e r ) 。, 签发者是利用数字签名证明该证书内容的真实性的实体。如同生活中 的证件的颁发单位的公章一样。 j 。 ( 5 ) 序列号( s e r i a ln u m b e r ) 每个证书都有一个唯一的证书序列号。c a 在签发数字证书时给每个 证书编二个不同的序列号,所以“签发者一和“序列号一就可以唯一确定 一张数字证书。序列号的确定能方便证书的查询,修改、撤销等。 ( 6 ) 有效期( 、倍l i d i t y ) 每个数字证书也都有定的有效期;在该有效期中使用有效,在这之 前后使用无效。在这期间c a 能保证证书持有者和公钥绑定关系的正确性。 重庆邮电大学硕士论文第二章安全技术概述 如图2 4 所示是w 、 n v e r i s i g n c o m 网站的一个证书。 , 图2 4 证书 将这个证书的详细信息打印出来如下所示: v e r 8 i o n :v 3 s u b j e c t :c n 毒w w w v e r i s i g n c o m , o u 譬t e r m s o fu s ea t , w w w v e r i s i g n c o m r p a( c ) 0 6 , o u = p r o d u c t i o ns e c d r i t ys e r v i c e s ,: o 暑一v e r i s i g n ,i n b 竹, s t r e e t = 4 8 7e a s tm i d d l e f i e l dr o a d ,l 罩m o u n t a i n v i e w ,s t = c a l i f o r n i a , o 工d 2 5 4 1 7 兰9 40 4 3 , c = u s , o 工d 1 3 6 1 4 1 3 1 1 6 0 2 1 2 = d e l a w a r e , o i d 1 3 6 1 4 1 3 1 1 6 0 2 1 3 = u s , s e r i a l n u m b e r = 2 49 7 88 6 , 8 i g n a t u r a 1 9 0 r i t h 重: s h a l w i t h r s a , o i d 一1 2 840 1 1 3 5 49 1 1 5 k e y : s u nr s ap u b l i ck e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论