已阅读5页,还剩54页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 摘要 由于互联网的开放性和匿名性,不可避免的存在许多安全隐患,因此实现信 息在网络传输上的保密性、系统身份认证韵可靠性、数据传输的完整性、信息的 不可抵赖性、信息的唯一性等是保证信息安全的关键所在。这就要求网络能提供 一种端到端的安全解决方案,包括加密技术、数字签名、电子安全交易认证、防 火墙、虚拟专用网等,使数据和资源免遭泄密、系统免受基于网络攻击。以数字 证书为核心的加密传输、数字签名、数字信封等安全技术,使得在i n t c m e t 上可 以实现数据的真实性、完整性、保密性及交易的不可抵赖性,得到了广泛的采用。 本文正是以此为研究对象,提出一个保障信息安全的解决方案。 本文主要通过对网络环境中实现身份认证和信息安全传输的特点和要求,分 析他们的体系结构,提出了在网络环境中解决以上问题的具体要求和关键问题, 并给出了相应的解决方案:通过采用基于u 盘p k 的身份认证系统和基于s s l 的数据传输系统来保证数据在传输过程中的保密性,实现了网络中的身份认证和 端到端的数据加密传输。 本文首先介绍了各种安全技术,从整签土讲述了各种安全技术的特点和优 势,然后详细讲述了以数字证书为核心的加密传输、数字签名等安全技术的体系 结构,并给出了相应的解决方案,并阐述了在系统构架中应注意的问题及相应的 难点与方案。本文最后对整个系统的实现作了一个总结,并对系统的应用前景进 行了展望。 关键词: 信息安全,加密机制,身份认证,数字签名,公钥基础设施,安全套接层( s s l ) a b s t r a c t r e s e a r c ho fs e c u r i t ya b o u ti n f o r m a t i o no f w e bs y s t e m a b s t r a e t : b e c a u s eo ft h eo p e n n e s sa n da n o n y m i t yo fi n t e m e t ,t h e r ee x i s tm a n yh i d d e n t r o u b l eo fs e c u r i t y t h ek e yf o rk e e pi n f o r m a t i o ns e c u r i t yi st o i m p l e m e n ts e c u r e i n f o r m a t i o nt r a n s m i s s i o n 、r e l i a b l es y s t e mi d e n t i t ya u t h e n t i c a t i o na n ds o m eo t h e r s e c u r em e a s u r e s 。s ot h e r er e q u i r eas o l u t i o nt op r o v i d eae n d t o e n dp r o j e c t ,i tm u s t i n c l u d e e n c r y p t i o n ,d i g i t a ls i g n a t u r e s ,f i r e w a l l ,v p n ,e t c ,a n di t c a n p r o t e c t i n f o r m a t i o nf r o ml e a k 。t h e d i g i t a lc e r t i f i c a t e sp l a yar o l ei nt h ec r y p t o g r a p h i c 、u s e r a u t h e n t i c a t i o n 、d i g i t a ls i g n a t u r e sa n do t h e r s e c u r et e c h n i q u e s ,a n di tc a na c h i e v et h e a u t h e n t i c i t i e s 。i n t e g r a l i t i e s ,t r a n s a c t i o n sp r i v a c i e s a n d n o n - r e p u d i a t i o n t h a th a v e g o t t e ne x t e n s i v ea d o p t i o n ,t h i st e x te x a c t l yr e g a r d st h i sa st h er e s e a r c ho b j e c t ,p u t f o r w a r das o l u t i o no f e n s u f i n gs e c u r i t yo f i n f o r m a t i o n t h i st e x ti s t h r o u g ht or e a l i z i n g t h ec h a r a c t e r i s t i ca n d r e q u e s to fi d e n t i t y a u t h e n t i c a t i o na n di n f o r m a t i o nt r a n s m i t t e ds a f e l yi nt h ee n v i r o u m e n to f t h e n e t w o r k , a n a l y z et h e i rs y s t e ms t r u c t u r e ,p r o p o s e dt h a ts o l v e st h ec o n c r e t er e q u e s tf o rt h e a b o v ep r o b l e ma n dk e yp r o b l e mi nt h ee n v i r o n m e n to ft h en e t w o r k ,a n dg i v et h e c o r r e s p o n d i n gs o l u t i o n 。 t h i st e x th a si n t r o d u c e dv a r i o u sk i n d so fs a f e p r a c t i c e sa tf i r s t ,a n dt e l lt h e c h a r a c t e r i s t i ca n da d v a n t a g eo fv a r i o u sk i n d so fs a f e p r a c t i c e sf r o mw h o l e ,t h e n d e s c r i b ei nd e t a i la b o u tt h es y s t e ms t r u c t u r eo ft h ed i g i t a l c e r t i f i c a t e ,t h e ng i v et h e c o r r e s p o n d i n gs o l u t i o n ,a n a l y z et h ed i f f i c u l tp o i n ta n ds o l u t i o ni nt h ec o u r s eo f r e a l i z i n g t h i st e x td i das u m m a r y t ot h ew h o l e s y s t e m a t i cr e a l i z a t i o na tl a s t ,a n dt a k e at h e a p p l i c a t i o np r o s p e c t 把t h es y s t e m 。 k e y w o r d s : i n f o r m a t i o n s e c u r i t 5c r y p t o g r a p h y , u s e ra u t h e n t i c a t i o n ,d i g i t a ls i g n a t u r e ,p k i ,s s l i 【 第一章绪论 第一章绪论 1 1 研究问题及意义 信息社会的到来,给全球带来了信息技术飞速发展的契机:信息技术的应用, 引起了人们生产方式、生活方式和思想观念的巨大变化,极大地推动了人类社会 的发展和人类文明的进步,把人类带入了崭新的时代;以计算机及其外围设备为 信息处理中心,以计算机网络作为信息传播平台,以有线和无线介质作为信息传 输媒体的信息系统,正在进入人类社会的各个领域,逐渐成为社会各个领域不可 或缺的基础设施;信息己成为社会发展的重要战略资源,信息化水平已成为衡量 一个国家现代化程度和综合国力的重要标志。 然而,人们在享受网络信息系统的所带来的巨大利益的同时,也面临着信息 安全的严峻考验。信息资源又不同于其它资源,它的可重用性和流动性使它的脆 弱性更加明显,因此,研究、解决信息安全问题日益重要。在全球信息网络化的 发展进程中,信息安全已成为世界性的现实问题,信息安全与国家安全、民族兴 衰息息相关。因此,加速信息安全的研究和发展,加强信息安全保障能左虽成为 我国信息化发展的当务之急,成为国民经济各领域电子化的成败的关键。 信息安全是指防止信息财产被故意的或偶然的泄露、更改、破坏或使信息不 可用的系统辨识,控制,策略和过程。信息安全的目的是保护在信息系统中存储、 处理的信息的安全,概括为确保信息的完整性、保密性和可用性。信息的完整性 保护信息必须按照它的原型保存,不能被非法地篡改、破坏,也不能被偶然、无 意地修改。信息的保密性是指信息必须按照拥有者的要求保持定的秘密性,防 止信息在非授权的方式下被泄露。信息的可用性则指在任何情况下,合法用户的 正常请求能及时、正确、安全地得到服务或回应即信息必须是可用的,它是计算 机能够完成可靠性操作的重要前提。 1 】 确保网络信息安全主要指两个方面:确保信息的存储安全和信息的传输安 全。信息的存储安全就是指信息在静态存放状态下的安全,包括是否会被非授权 调用等。实现访问控制是解决信息存储安全的主要方式。现阶段的主要技术是通 过设置访问权限、身份识别、局部隔离等措施来保证这方面的安全。信息的传输 安全指由于现在网络的信息传输是建立在信息明文传输的基础之上,而无论是任 何调用指令还是任何信息反馈都是通过网络传输实现的,因而引发了各种各样的 第一章绪论 网络安全问题,因此在网络中信息网络传输上的安全就显得格外重要。实现信息 加密是解决信息传输安全的主要方式。 总而言之,i n t e m e t 作为未来影响世界、改变世界的工具和手段,安全问题 无疑是促进这一变革的一块基石。实现信息在网络传输上的保密性、系统身份认 证的可靠性、数据传输的完整性、信息的不可抵赖性、信息的唯一性等是保证信 息安全的关键所在。 本文就是研究如何在网络系统环境下对网络信息采取有效手段进行安全防 护,在详细讲述以数字证书为核心的加密传输、数字签名等安全技术的体系结构 的同时,并给出了相应的解决方案,并阐述了在系统构架中应注意的问题及相应 的难点与方案,其重点在于研究与具体主机安全无关的安全问题:用密码学和基 于公钥基础设施理论和技术对身份认证的研究和数据通信安全传输研究。 1 2 信息安全研究现状 信息安全的概念经历了一个漫长的历史阶段,9 0 年代以来得到了进一步的 深化。在对信息安全技术进行研究时,必须首先考虑到信息具有以下特性: ( 1 ) 信息的保密性:保证信息不泄漏给未经授权的人。 ( 2 ) 信息的完整性:防止信息被未经授权的篡改,保证真实的信息安全到 达真实的目的。 ( 3 ) 信息的可用性:保证信息确实为授权使用者所用。 ( 4 ) 信息的可控性:对信息及信息系统,实施安全监控管理。 ( 5 ) 信息的不可否认性:保证信息行为人不能否认自己的行为。 国际上信息安全研究起步早,力度大,积累多,应用广。上世纪8 0 年代, 美国国防部基于军事计算机系统的保密需要,在7 0 年代的基础理论研究成果计 算机保密模型( b e l l & l a p a d u l a 模型) 的基础上,制订了“可信计算机系统安全 评价准则”( t c s e c ) ,随后又制订了关于网络系统、数据库等方面的系列安全 解释,形成了安全信息系统体系结构的最早原则。9 0 年代初,英、法、德、荷 四国针对t c s e c 准则只考虑保密性和局限,联合提出了包括保密性、完整性、 可用性概念的“信息技术安全评价准则”( i t s f c ) ,但是该准则并没有给出解决 以上问题的理论模型和方案。近年来六国七方( 美国国家安全局和国家技术标准 研究所、加、英、法、德、荷) 共同提出了“信息技术安全评价通用准则”( c c 2 第一章绪论 f o ri ts e c ) 。c c 综合了国际上已有的评审准则和技术标准的精华,给出了框架 和原则要求,然而,作为取代t c s e c 用于系统安全的评测的国际标准,它仍然 缺少综合解决信息的多种安全属性的理论模型依据【3 1 。 目前我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处 于不设防状态,当务之急是要用我国自己的安全设备加强信息与网络的安全性, 大力发展基于自主技术的信息安全产业。 1 3 本文的结构 论文从结构上分为三部分: 第一部分是论文的理论基础:介绍了信息安全原理,现代密码学理论,及常 用的安全技术与安全协议,以及身份认证,公钥基础设施,安全套接层等技术。 第二部分是w e b 系统信息安全方案总体设计与各模块具体实现。 第三部分是对本课题研究的总结,并指出有待进一步解决的问题和研究展 挈。 第二章相关理论基础 第二章相关理论基础 2 1 信息安全原理 信息安全的要旨应当是向合法的服务对象提供准确、正确、及时、可靠的信 息服务:而对其它任何人员和组织包括内部、外部乃至于敌对方,都要保持最大 限度的信息的不透明性、不可获取性、不可接触性、不可干扰性、不可破坏性, 而且不论信息所处的状态是静态的、动态的,还是传输过程中的【2 1 。因此信息安 全工作的目标是保障数据的安全保密性、完整性、可控性和可靠性。即: 1 安全保密性:确保信息不暴露给未授权的实体或进程,即防止非授权访 问。这也是信怠安全最重要的要求。 2 完整性:信息在存储或传输过程中保持不被修改、不被破坏和不丢失。 保证信息的完整性是信息安全的基本要求,而破坏信息的完整性则是对 信息安全发动攻击的目的之一。 3 可靠性:指对信息完整性的信赖程度,也是对信息系统安全的信赖程度。 4 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有 的资源而阻碍授权者的工作。 在网络环境下,我们更多的考虑在网络上的信息的安全,因此我们假定信息 存储在一个安全的主机上,所以信息安全问题更多的体现在信息的传输安全和对 用户进行身份认证上,主要包括: 1 对网络上信息的监听。由于现阶段数据的传输大多以明文的方式在网上传 输,攻击者只需在网络的传输链路上通过物理或逻辑手段,就能对数据进行非法 截取与监听,进而得到用户或服务方的敏感信息。 2 对用户身份的仿冒。用户身份仿冒是最常见的一种网络攻击方式,传统的 对策是依靠用户的登录密码来对用户身份进行认证,但用户密码在登录时也是以 明文方式在网络上进行传输的,很容易就能被攻击者在网络上截获,进而可以对 用户的身份进行仿冒,身份认证机制被攻破。 3 对网络上信息的篡改。攻击者可能对网络上的信息进行截获,并且篡改其 内容( 增加、删除或修改) ,使用户无法获得准确、有用的信息,或者落入攻击 者的陷阱。 4 对发出信息予以否认。某些用户可能对自己发出的信息进行恶意的否认。 第二章相关理论基础 5 对信息进行重发。攻击者截获网络上的密文信息后并不破译,而是把这些 数据包再次向有关服务器发送,实现恶意的目的。 因此,对于典型的信息安全涉及到如下内容: 1 信息完整性:通信过程必须保证数据完整。信息的完整性是信息安全的基 本要求,破坏信息的完整性是影响信息安全的常用手段。 2 信息一致性:一致性保证数据传输过程中不会被篡改。即使发生了数据篡 改,接收方也应能够及时检测到篡改。 3 信息保密性:通信内容只有特定双方才能够了解,对于未授权用户信息是 不可用的。 4 可鉴别性:指通信双方能够识别对方的真实身份,而不会被假冒和欺骗。 5 不可抵赖性:不可抵赖性指数据的发送方无法否认数据传输行为。 为满足网络信息安全的需求,当前计算机领域所采用的基本方法主要有以下 几种: 数据传输加密技术:对传输中的数据流进行加密,用来防止通信线路上的窃 听、泄漏、篡改和破坏。 身份鉴别技术:对网络中的主体进行验证的过程,防止对主体的冒充。 数据完整性技术:包括报文鉴别技术,校验和技术和消息完整性编码技术, 用来防止对信息包内部内容的攻击。 防抵赖技术:包括对源和目的地双方的证明,常用方法是数字签名技术。 现在许多机构运用p k i ( p u b l i c k e y i n f r a s t r u c t u r e 的缩写,即“公开密钥体系”) 技术实施构建完整的加密签名体系,通过运用对称和非对称密码体制等密码技 术建立起一套严密的身份认证系统,从而有效地解决上述难题,在充分利用互联 网实现资源共享的前提下,从真正意义上确保了网络信息传递的安全。 2 2 密码技术 密码技术指通过使用代码或密码来保障信息数据的安全性,即利用密码技术, 可以将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、 不可理解的密文形式( 即加密) ,在线路上传送或在数据库中存储,其他用户再 将密文还原成为明文( 即解密) 。这样,即使别人窃取了您的数据( 密文) ,由于 第二章相关理论基础 没有密钥而无法将之还原成明文( 未经加密数据) ,从而保证了数据的安全性a 密码技术是网络传输信息和存储信息保护的重要手段,它可以实现信息加密、 数字签名等安全服务,大大加强信息保密性、完整性、可认证性等。保证信息的 机密性是密码技术的最高目标。密码技术为解决信息系统的安全保密问题提供了 基础,并且在工业标准协议中得到了广泛应用。 从网络的角度来看,最基本的安全加密方案有:链路加密及端到端加密。链 踺加密是对网络中的厥有链路上传输的信息进行安全加密保护,即在网络的每条 通信链路上配备一对加密设备。在这两个相邻网络节点之间的加密设备中完成加 密解密工 乍。链路加密方案的特点是; 1 在链路层上实现,所以对用户完全透明。 2 独立于用户设备,可以将通信安全加密设备置于用户设备和公用分组交换 网络之间。 3 对现有的网络进行安全改造可行性较好,可以不改变现有的网络通信协 议,不涉及网络操作系统,不改变用户通信系统,不涉及用户应用系统。 4 链路加密方案只对线路上的通信数据予以保护,而在各节点上的数据可能 会以明文形式出现,容易遭到攻击。因此要求中继节点是安全可信的。 5 费用比较昂贵,因为每条通信链路都须配备一对安全加密设备。 端到端加密方案是对网络的每一条虚电路上传输的数据进行安全加密保护, 即在通信网的每对端节点之间都有一对安全加密设备。加密解密过程就在这些 安全加密设备中进行。这种方案的特点是: 1 加解密过程只在数据传输的发送方和接收方进行,数据的保密性由收发 双方来保证。 2 数据不但在传输过程中受到保护,而且在网络的中继节点也受到保护。 实际上,在端到端的加密方案中中继节能点处不进行解密操作。 端到端的加、解密处理可以在应用层上实现,也可以在网络层上实现。由于 在应用层上实现端到端的加解密必须对用户通信程序或用户应用程序进行改造, 比较麻烦不容易为用户所接受,所以端到端的加密方案一般在网络层上实现。 在网络层上实现端到端的加密方案的优点是: 1 系统安全功能对用户完全透明,并由专门的机构负责系统的安全管理。 第二章相关理论基础 2 即插即用,不改变网络的原有运行方式。 3 安全功能模块化。可以根据用户的不同安全需求对系统进行灵活配置, 使系统具有较高的运行效率。 4 独立于用户设备,可以将安全设备置于用户设备和公用分组交换网络之 间,使之无法被绕过,保证了安全功能的可靠性。同时,由于系统的独 立性,还可防止合法的非法操作。 5 对现在的网络进行安全改造可行性较好。 数据加密的方法很多,常用的加密方法有常规的密钥密码方法和公开密钥方 法两大类。前者以数据加密标准d e s 算法为典型标准,后者通常以r s a 算法为 代表。常规密钥方法的密钥具有针对性,即加密和解密的密钥相同;而公开密钥 密码方法的加秘密钥和解秘密钥则不同,由公开密钥无法推算出私有密钥,因此 加秘密钥可以公开而解秘密钥需要保密。 1 1 】 1 常规密钥密码体制。 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的。 在早期的常规密钥密码体制中,典型的有d e s 算法。d e s 算法原是i b m 公 司为保护产品的机密于1 9 7 1 年至1 9 7 2 年研制成功的,后被美国国家标准局和国 家安全局选为数据加密标准,并于1 9 7 7 年颁布使用。i s o 也已将d e s 作为数据 加密标准。d e s 对6 4 位二进制数据加密,产生6 4 位密文数据。使用的密钥为 6 4 位,实际密钥长度为5 6 位( 有8 位用于奇偶校验) 。解密过程和加密相似, 但密钥的顺序正好相反。d e s 的保密性仅取决于对密钥的保密,而算法是公开 的。d e s 内部的复杂结构是至今没有找到捷径破译方法的根本原因。现在d e s 可由软件和硬件实现。 对称加密算法使用起来简单快捷,密钥较短,且破译困难,但是对称加密算 第二章相关理论基础 法存在以下几个问题: ( 1 ) 要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密 钥。直接的面对面协商可能是不现实而且难于实施的,所以双方可能需要借助于 邮件和电话等其它相对不够安全的手段来进行协商: ( 2 ) 密钥的数目难于管理。因为对于每一个合作者都需要使用不同的密钥, 很难适应开放社会中大量的信息交流; ( 3 ) 对称加密算法一般不能提供信息完整性的鉴别。它无法验证发送者和 接受者的身份: ( 4 ) 对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。对 称加密是基于共同保守秘密来实现的,采用对称加密技术的贸易双方必须保证采 用的是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥 泄密和更改密钥的程序。 d e s 曾为全球的商贸、金融等部门提供了可靠的通信安全保障,但随着计算 机速度的提高和价格的下降,d e s 算法因密钥长度不足和复杂性不够,密钥分 配困难等问题以及加密技术的发展,导致基于新的密钥交换协议的新的加密筵法 的不断产生,而d e s 和其它新型加密算法相结合的实用系统加密技术也不断发 展。 2 公开密钥密码体制。 公开密钥( p u b l i ck e y ) 密码体制出现于1 9 7 6 年。它最主要的特点就是加密 和解密使用不同的密钥,每个用户保存着一对密钥公开密钥p k 和秘密密钥 s k ,因此,这种体制又称为双钥或非对称密钥密码体制。 在这种体制中,p k 是公开信息,用作加密密钥,而s k 需要由用户自己保密, 用作解密密钥。加密算法e 和解密算法d 也都是公开的。虽然s k 与p k 是成对 出现,但却不能根据p k 计算出s k 。在公开密钥密码体制中,最有名的一种是 第二章相关理论基础 r s a 体制。它已被i s o t c 9 7 的数据加密技术分委员会s c 2 0 推荐为公开密钥数 据加密标准。 r s a 是一种非对称的密码系统,由两个大素数的积经过运算生成两个数对, 这两个数对相互之间无法在有效的时间内导出对方,以其中的一个数对为密钥对 信息进行加密后,只能以另一个数对为密钥对其解密。这样,可以把其中的一个 在网上公开,称为公钥;另一个由自己保留,称为私钥。每个人都有自己的公钥 和私钥。在发送保密信息时,使用接收者的公钥进行加密,接收者使用自己的私 钥即能解密,别人不知道接收者的私钥则无法窃取信息。在对发送者进行确认时, 由发送者用自己的私钥对约定的可公开信息进行加密,接收者用发送者的公钥进 行解密;由于别人不知道发送者的私钥,无法发出能用其公钥解得开的信息,因 此发送者无法抵赖。 使用公开密钥对文件进行加密传输的实际过程包括四步: ( 1 ) 发送方生成一个自己的私有密钥并用接收方的公开密钥对自己的私 有密钥进行加密,然后通过网络传输到接收方: ( 2 ) 发送直对需要传输的文件用自己的私有密钥进行加密,然后通过网络 把加密后的文件传输到接收方; ( 3 ) 接收方用自己的公开密钥进行解密后得到发送方的私有密钥; ( 4 ) 接受方用发送方的私有密钥对文件进行解密得到文件的明文形式。 因为只有接收方才拥有自己的公开密钥,所以即使其他人得到了经过加密的 发送方的私有密钥,也因为无法进行解密而保证了私有密钥的安全性,从而也保 证了传输文件的安全性。实际上,上述在文件传输过程中实现了两个加密解密过 程:文件本身的加密和解密与私有密钥的加密解密,这分别通过私有密钥和公开 密钥来实现。 可以看出,在r s a 中需要管理的密钥比较少,使得密钥的产生、分配、管理 都更加方便,特别适合计算机网络的应用环境,这是它的优点。但是,r s a 的 处理和计算量比较大,所以会导致性能降低,不适合于对文件加密而只适用于对 少量数据进行加密。因此,在当前的加密应用中,经常使用对称密钥来对文本加 密和解密,用非对称r s a 加密体系对该保密密钥进行加密和解密。发送方把密 文和加密后的私钥一起发送给接收方。这样既发挥了d e s 加解密速度快的特点, 第二章相关理论基础 又利用了r s a 公开密钥的特点来解决密钥分配,传递环节的保密难题,因而得 到广泛的应用。 使用这种联合加密法,不仅可以确保数据的保密性,而且还可以实现一种名 为数字签名的认证机制。发送者私钥加密的数据可以提供对发送者身份的认证, 接收者私钥加密的数据可以提供对接收者身份的认证。 第二章相关理论基础 使用公开密钥加密手段在技术上可以满足对安全通信的要求。因此,随着 i n t e r n e t 和的发展,公开密钥算法的应用得到了广泛发展。 2 3 身份认证 身份认证统指能够正确识别用户的各种方法,它是实现网络安全的重要机制 之一,其任务是检验信息系统用户身份的合法性和真实性,使合法用户接入系统, 并按授权访问系统资源,将非法访问者拒之门外。在安全的网络通信中,涉及的 通信各方必须通过某种形式的身份验证机制来证明他们的身份,验证用户的身份 与斯室称懿是否一致,然后才能实现对于不同用户豹访惩控蘸g 秘记录。认迁技术 的核心是验证被认证对象的参数的真实性与有效性,用户认证的过程也就是用户 向需要认证的服务器提交能够证明用户身份的证据。 传统的身份认证,均是通过“用户名”加“密码”的形式安全一些的解决 方式是用户名和密码经一定的加密采用密文的形式在网上传输。因为加密算法是 固定的,每次传输的密文均是相同的,必然存在密文被截获后会被破译出来的安 全漏硐。另外,现代生活中密码随处可是,多了易混乱或者遗忘,如用户的密码 全设置成统一的或是几个密码相同,又降低了安全性。现在一般系统的用户名、 密码的身份确认方式和简单数据加密措施如下图: 俸输 由于这种身份认证方式和加密方式的安全性系数都很小,存在有很大的安全 隐患,只能使用于对安全性要求很低的系统。且前,国际上流行运用p k i 技术 实施构建完整的加密,签名体系,以便有效地解决上述难题,在充分利用互联网 实现资源共享的前提下。从真正意义上确保网上信息传递的安全。 网络环境下的身份认证目前一般采用高强度的密码认证协议技术来进行,主 要有:1 6 1 基于公共密钥的认证机制:目前在i n t e m e t 上也使用基于公共密钥的安全策 第二章相关理论基础 略进行身份认证,具体而言,使用符合x 5 0 9 的身份证明。使用这种方法必须有 一个第三方的证明授权( c a ) 中心为客户签发身份证明。客户和服务器各自从 c a 获取证明,并且信任该证明授权中心。在会话和通讯时首先交换身份证明, 其中包含了将各自的公钥交给对方,然后才使用对方的公钥验证对方的数字签 名、交换通讯的加密密钥等。在确定是否接受对方的身份证明时,还需检查有关 服务器,以确认该证明是否有效( 图1 ) 。 明授权( c a ) lf i 正明授权( c a ) 于公钥系 的客户湍 从c a 获得证明 为认证交换证明( 访问 控制的用户凭证) 确定是否接受证明 明接受或敞消表 务器( 在线服务) 于公钥系 的服务器 明接受或撤消募 务器( 在线服务) 圈l 基于公共密铜的认证系统 基于挑战应答的认证机制: 顾名思义,基于挑战应答( c h a l l e n g e r e s p o n s e ) 方式的身份认证机制就 是每次认证时认证服务器端都给客户端发送一个不同的”挑战”字串,客户端程序 收到这个”挑战”字串后,做出相应的”应答”。著名的r a d i u s 认证机制就是采用 这种方式,它的设计思路是在客户和服务器之间采用u d p 进行交互,使之轻型化; 采用挑战应答方式进行认证,避免口令字在网络上传输:认证不定期地进行, 并且每次认证的报文不同,防止被他人”重放”攻击,也保证用户不会被他人冒用 地址而受损。 使用者只须安装客户程序,申请成为合法用户,运行客户程序,使用自己的 用户名n 令字进行认证,就可以安全地使用网络了。可以说,用户使用起来是 很方便的。一个典型的认证过程如下图3 所示: 第二章相关理论基础 哩! ,百赢丽i i 弋巡竖y 、,、 7 、,。、 嗵皇卜匠蕃1 瓦三i i 忑;夏污 u 堡里堑! ! 夕 7 、,、 l 要三) 十1 五磊磊i ( r e s u l t 弋) 坠堡墅至曼夕、认证结果、7 r :3 2 位的随机数h ) 单向嫩s h 函数k h s 管:用户的密镇 图3 客户认证过程图 认证过程为: 1 ) 客户向认证服务器发出请求,要求进行身份认证; 2 ) 认证服务器从用户数据库中查询用户是否是合法的用户,若不是,则不 做进一步处理: 3 ) 认证服务器内部产生一个随机数,作为”提问”,发送给客户; 4 ) 客户将用户名字和随机数合并,使用单向h a s h 函数( 例如m d 5 算法) 生成一个字节串作为应答: 5 ) 认证服务器将应答串与自己的计算结果比较,若二者楣同,则通过一次 认证;否则,认证失败; 6 ) 认证服务器通知客户认证成功或失败。 由于认证过程中,密钥和口令字不在网络上传输,所以网络侦听攻击无效。 而在密钥的在线修改过程中,新口令字使用旧的密钥加密传送网络侦听攻击仍 然无效。由于采用了单向h a s h 函数来对口令字和随机数进行处理,侦听者很难 从侦听到的报文得到用户的口令字。 但是,亩予c a 证书认证是对使用计算机或网络设备的人的身份进行认证, 解决“你是谁? ”的问题。我们知道信息系统从广义上来说是“人+ 设备”的系统, 只验证使用设备的人的身份,不验证人所使用的设备的身份,显然是不够的,存 在安全隐患。国内外大量的信息犯罪案件已经证明:采用内外勾结,盗用密码, 用“合法”身份在异地、网外设各上作案是信息犯罪分子的惯用手法。如果信息系 统在对用户的身份认证以前,先对用户所用的设备的身份进行认证,只让合法设 备接入系统,将非法设备拒之网外然后再对用户的身份进行认证,信息系统的 第二章相关理论基础 安全性就会大大提高。使用了设备认证的信息系统,“黑客”纵使窃得了用户的 账号和密码,在网外用“合法身份”也是无法攻入系统的。除非“黑客”不仅窃 得了客户的账号和密码,同时又偷走了客户的计算机设备,并经过况日持久的、 艰难的密码破译,才有可能攻入系统。 比较常用的设备认证有;9 3 利用i c 卡验证:i c 卡的安全性较高,i c 卡芯片无法复制篡改以及i c 卡 技术成熟,有标准可遵循,使其在网络安全领域占有一席之也。但是如果把其应 用到身份验证方面,由于i c 卡需要专用的读取设备,成本居高不下,并且携带 不便。无法大范围普及。 利用计算机的特征码验证:由于其管理复杂,灵活性较差,计算机硬件发生 变化时需重新提交特征码申请授权,客户不能随便利用一台计算机登录对于经 常外出的用户就不是很方便。现在仅限于特殊的应用方面。 利用人体特征码验证:这方面比较成熟的技术是指纹识别、视网膜识别技术。 但是都需要专门的读取录入设备,对最终的使用者来说成本高,读取设备不便携 带。芷用仅限于安全性要求极高的场合,对于商业网站是无法普及应用。 基于u 盘的设备认汪:该设备认证系统鸽基本思路是:使用挑战j 立答的动态 密码认证方式,进行设备身份认证,即将代表终端设备( 含u 盘) 身份的唯一 的一组数据经过加密或变换后,存放在设备认证服务器中,佟为产生设备身份密 码的密钥的一部分o 密钥种子”,另一部分密钥则采用设备认证服务器发来的伪 随机码一挑战数”,请求入网设备产生代表自己身份的密码,并传输给设备认证 服务器,在设备认证服务器中对请求入网的身份密码进行比对,完成设备身份认 证。由于u 盘是一个独立小巧的数字设备,而又无需专用的读写设备。验证过程 中,密钥不在网络中传播,增加了安全性。携带方便、成本较低,已经在网络中 广泛使用。 2 4 数字签名 数据加密是保护数据的最基本的方法,但是单纯数据加密技术只能防止第三 者获得真实数据,仅解决了安全问题的一个方面。如果在通信双方发生下列情况 时,数据加密机制并不链解决全部的数据安全问题: 第二章相关理论基础 1 否认或抵赖:发送( 接收) 者事后不承认已发送( 或接收) 过这样一份 文件。 2 伪造:接收者伪造一份来自发送者的文件。 3 篡改:接收者对接收到的信息进行部分篡改。 4 冒充:网中的某一用户冒充另一用户作为发送者或接收者。 为此,一种新兴的用来保证信息完整性的安全技术数字签名技术成为人 1 1 z t l ! 常关心的话题。 数字签名是采用一定的数据交换协议,使得服务双方能够满足两个条件: 1 接收方能够鉴别发送方所宣称的身份。 2 发送方以后不能否认他发送过数据这一事实。 数字签名不是书面签名的数字图象,而是在私有密钥控制下对报文本身进行 密码变化形成的。通过数字签名能够实现对原始报文完整性的鉴别和不可抵赖 性。 数字签名是公开密钥加密技术的另一类应用。它的主要方式是:报文的发送 方从报文文本中生成一个散列值( 或报文摘要) ,发送方用自己的私钥对这个散 列值进行加密来形成发送方的数据签名。然后,这个数据签名将作为报文的附件 和报文起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算 出散列值( 或报文摘要) ,接着再用发送方的公钥来对报文附加的数字签名进行 解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。“” 数字签名工作如下: 用户产生一段文字信息然后对这段文字信息进行单向不可逆的变换。用户 再用自己的秘密密钥对生成的文字变换进行加密,并将原始的文字信息和加密后 的文字变换结果传送给指定的接收者。这段经过加密的文字变换结果就被称作数 字签名。 文字信息和加密后的文字变换的接收者将收到的文字信息进行同样的单 项不可逆的变换。同时也用发送方的公开密钥对加密的文字变换进行解密。如果 解密后的文字变换和接收方自己产生的文字变换一致,那么接收方就可以相信对 方的身份,因为只有发送方的秘密密钥能够产生加密后的文字变换。 要向发送方验证接收方的身份,接收方根据自己的密钥创建一个新的数字 第二章相关理论基础 签名然后重复上述过程。 a :;【| l 览器 b :p 硪s a 专发送“h e l l o 信息 专b a 包含b 的公开密钥的授权证明 b a 用b 的公开密镇加密的阶段性露镇s k 专b b 对信恩进行解密,得到s k 然后用s k 对未来的信息进行女密 一旦两个用户互相验证了身份,他们就可以交换用来加密数据的密钥。如果 第三方冒充发送方发出了个文件,因为接收方在对数字签名进行解密时使用的 是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签 名和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认发送方身 份的方法。 数字签名的算法很多,其中三种应用最为广泛:哈希h a s h 签名,d s s 签 名,r s a 签名【9 】。这三种算法的技术不一样,用途也不同。哈希签名使用哈希 算法,如h d 一5 或s h a ,哈希算法也叫“信息标记算法”,它可以向人们提供 数据完整性方面的判断依据。哈希算法以一条信息为输入,而它的输出则是一个 固定长度的数字,这个数字就是我们所说的信息标记。不论输入数据的长度女衅k 它们的信息标记其长度都是相同的。每个哈希算法都必须具备以下三个特性: 1 要想以信息标记为依据推导出算法的输入消息是不可行的。 2 要想人为控制某个消息的标记等于某个特定值是不可行的。 3 要想找到具有相同标记的消息从计算方面看是不可行的。 哈希签名算法不属于强计算密集型算法,成本低廉,所以哈希算法被广泛应 用。哈希算法通过足够位数的加密和密钥,可以抵御所有已知的攻击,从而达到 安全性的要求。但从本质上说,哈希签名的主要局限是哈希算法是较容易攻破的, d s s 和r s a 签名都采用了公开密钥算法,所以不存在哈希签名算法的局限性, 数字签名可以解决否认、伪造、篡改及冒充等问题,因此应用范围也十分广 泛,在保障电子数据交换( e d i ) 的安全性上是一个突破性的进展,凡是需要对 用户的身份进行判断的情况都可以使用数字签名,比如加密信件、商务信函、定 货购买系统、远程金融交易、自动模式处理等等。 只有加入数字签名及验证才能真正实现在公开网络上的安全传输。加入数字 签名和验证的文件传输过程如下: 第二章相关理论基础 ( 1 ) 发送方首先用哈希函数从原文得到数字签名,然后采用公开密钥体系 用发达方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送 的原文后面; ( 2 ) 发送一方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网 络传输到接收方: ( 3 )发送方用接收方的公开密钥对秘密密钥进行加密,并通过网络把加密 后的秘密密钥传输到接收方; ( 4 ) 接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明 文: ( 5 ) 接收方用秘密密钥对文件进行解密,得到经过加密的数字签名: ( 6 ) 接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明 文: ( 7 ) 接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数 字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破 坏。 在数字签名的应用中,还有一个安全隐患,例如数字证书由谁来签发? 谁的 数字证书可以信任? 网上作业,互不见面,如何信任对方? 没有打过交道,网上 又看不见,大家谈不上互相信任,怎么办? 于是,只好邀请权威的第三方介绍交 易双方互相认识。证书授权中心和证书认证中心应运而生。c a 中心是公正的第 三方,它为建立身份认证过程的权威性框架奠定了基础,为交易的参与方提供了 安全保障。它为网上交易构筑了一个互相信任的环境,解决了网上身份认证、公 钥分发及信息安全等一系列问题。由此可见,c a 是保证电子商务安全的关键。 c a 中心对含有公钥的证书进行数字签名,使证书无法伪造。每个用户可以获得 c a 中心的公开密钥 c r ) ,p t g e n k e y 生成公私钥密钥对一 c r y p t e x p o r t k e y 导出公钥一 c r y p t s e t k e y p a r a m 将证书写入钥匙内证书文 件。 调用接口函数c r y p t a c q u i r e c o n t e x t 选择加载本c s p ,来获取特定c s p 中 特定密钥容器的句柄。返回的句柄用来调用选择的c s p 。它主要进行两项操作: 首先试图找到由各个参数描述的c s p ,如果找到c s p ,函数接着试图在c s p 中找到与指定容器名匹配的密钥容器。这个函数也可用于创建和销毁密钥容 器,取决于参数的值。其函数原型如下: b o o l c r y p t a c q u i r e c o n t e x t ( 第三章w e b 系统信息安全解决方案 h c r y p t p r o v + p h p r o v , c h a r + p s z c o n t a i n e r , d w o r d d w f l a g s ,p v t a b l e p r o v s t r u cp v t a b l e ) ; 当d w f l a g s 为c r y p t _ n e w k e y s e t 时建立一个新的k e y c o n t a i n e r 。首 先检查电子钥匙内部是否有剩余空间,判断p s z c o n t a i n e r 是否与内部的 k e y c o n t a i n e r 名字有冲突。然后在将新的密钥库名字写入证书登记表与对应的 公私钥d 和证书d 对应起来。 然后执行c r y p t g e n k e y 使用电子钥匙接口类函数在电子钥匙内部对应公 私钥文件中生成公私钥密钥对,c r y p t e x p o r t k e y 使用接口类函数导出公钥,最 后c r y p t s e t k e y e a r a m 使用接口类函数将证书写入硬件内部对应的证书文件。 使用证书时c r y p t g e t k e y p a r a r n 使用接口类函数将证书读出使用。 微软c r y p t o a p i 采用k e y b l o b 数据结构存储离开了c s p 内部的密钥。通 常密钥总是在c s p 内部被安全地保存,应用程序只能通过句柄访问密钥,而 k e y b l o b 则例外。当使用c r y p t e x p o r t k e y 函数从c s p 中导出密钥时,k e y b l o b 被创建。之后的某一时间,使用c r y p t l m p o
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论