全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东大学硕士学位论文 摘要 在计算机网络技术、i n t e r n e t 和i n t r a n e t 技术飞速发展并广泛应用的今天, 无论科研机构、企业、政府机构、公用事业单位甚至个人都有很多机密数据需要 在因特网或者内部网络之间传输。但由于t c p i p 没有安全性,所以如何保证这 些信息数据在网络中的安全传输便成为一个急需解决的问题。 数据在网络中的安全传输需要解决数据的保密性、完整性、身份鉴证与不可 否认性。目前在网络上进行数据传输主要采用s s l 协议和v p n 技术。s s l 中也采 用了公钥机制、信息摘要和m a c 检测,可以保证保密性和信息完整性。然而,s s l 在身份鉴别方面不能保证可鉴证性,并且它也不能满足不可否认性。由于出口限 制,在美国以外地区使用的s s l 大都采用5 1 2 比特r s a 公钥、4 0 比特对称密钥 的加密,安全强度不高。v p n 能提供比较好的加密、认证机制,但v p n 系统太庞 大,构造、维护复杂,费用很高,使用不灵活。本文借鉴p p d r 动态安全模型的 思想,利用p k i 中的某些技术,采取软硬件结合的办法,构造了一个简单,灵活, 实用,投资小又具有很高安全性的数据安全传输模型。 本文首先介绍了数据安全传输所涉及到的加密技术和数字认证技术。简单介 绍了加密算法、散列函数、p k i 和应用程序接口等一些概念。随后,介绍了目前 在网上进行数据安全传输的所用到的协议和技术。加密通常有两种基本方式:一 种称为链到链加密,在这种情况下通过加密链路的任何数据都要被加密;另一种 通常称为端到端加密,此时数据被有选择地加密,并且只在最终的目的接收端被 解密。接着介绍了p p d r 动态安全模型。 本文的重点是模型的安全规划和设计。在模型安全规划里面,详细说明了模 型在策略、防护、检测和响应四个方面的规划。模型提供了加密和认证,密钥由 智能卡保存,访问控制,入侵检测,备份恢复等策略和防护。私钥存放在智能卡 里,能提供防篡改存储以保护私钥以及其他形式的个人信息,携带方便,灵活性 好。模型在技术上结合了对称加密和公钥加密两种方式,对数据的加密采用对称 加密方式,非对称加密用于对称密钥的传递、数据的数字签名。模型还提供了对 模型应用端和智能卡攻击进行检测的方法和紧急恢复系统等响应措施。 山东大学硕士学位论文 在模型设计中这部分中,首先介绍了模型的组成结构。模型有控制中心和各 个客户端组成。控制中心完成发放证书和智能卡,用户管理和认证等功能。客户 端是进行数据安全传输的主体,通过权限的获得和认证的许可完成数据传输任 务。然后介绍了模型应用层次。分为认证,加密和在开放网络中传输加密数据三 个部分。模型使用了c r y p t o a p i 提供的加密、身份验证、h a s h 、数字签名等服务, 具体的加密单元是国产化的c s p 。本模型中通过网络传输的各种数据和信息都采 用t c p 协议下s o c k e t 通信。最后给出了各个部分的具体工作流程。 在文章的最后部分对模型进行了总结,对需要进一步改进和扩展的方面进行 了分析。 关键词:安全传输p p d rc r y p t o a p i c s p 山东大学硕士学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n ta n da p p l i c a t i o no f t h et e c h n i q u eo f n e t w o r k ,i n t e r n e ta n d i n t r a n e t ,n o to n l yt h eo r g a n i z a t i o no fs c i e n t i f i cr e s e a r c h ,e n t e r p r i s e ,g o v e r n m e n to r g a n a n dp u b l i c ,b u ta l s op e r s o n a lu s e r sh a v eal o to fs e c r e td a t an e e dt ob et r a n s f e r r e d u s i n gi n t e m e ta n di n t r a n e t b u tt h et c p i ph a sn os a f e t y ,h o wt og u a r a n t e et h e s e i n f o r m a t i o nh a v i n gb e c o m eap r o b l e mt h a tn e e db es o l v e du r g e n t l yi nt h et r a n s f e r u s i n g i n t e m e ta n di n t r a n e t d a t at r a n s f e r r e d u s i n g n e t w o r km u s th a v e c o n f i d e n t i a l i t y , a u t h e n t i c a t i o n , i n t e g r i t ya n dn o n - r e p u d i a t i o n t h ep r o t o c o lo fs s la n dt h et e c h n i q u eo fv p n a r e u s u a l l yu s e di nt h ed a t at r a n s f e r r e du s i n gn e t w o r k t h em e c h a n i s mo fp u b l i c k e y , i n f o r m a t i o n s u m m a r ya n dm a ca r e u s e di nt h es s lw h i c hc a n g u a r a n t e e t h e c o n f i d e n t i a l i t y a n d i n t e g r i t y b u t t h es s ld o e s n o to f f e ra u t h e n t i c a t i o na n d n o n - r e p u d i a t i o n b e c a u s et h el i m i to fe x p o r t i n g ,t h eu s a g eo f t h es s lm u s tm a k eo f t h er s a p u b l i c k e yo f5 1 2 b i t sa n ds y m m e t r i cc i p h e rk e yo f4 0 b i t s ,t h es a f e t yi s n o t h i g hi nt h ep l a c ee x c e p tt h eu s g o o de n c r y p t i o na n da u t h e n t i c a t i o nm e c h a n i s mc a n b ep r o v i d e di nt h ev p n ,b u tt h e s y s t e mo fv p n i st o o h u g e ,t h es t r u c t u r e a n d m a i n t e n a n c eo fi ti sc o m p l i c a t e d ,t h ee x p e n s e si sv e r yh i g ha n di ti sn o ta g i l e i nt h i s d i s s e r t a t i o nb yu s i n gt h em e t h o dc o m b i n i n gs o f t w a r ea n dh a r d w a r e ,d r a w i n gl e s s o n s f r o mt h ep p d r m o d e l ,m a k i n gu s eo f t h et e c h n i q u eo fp k i ,w ec o n s t r u c tas i m p l e , a g i l i t y ,p r a c t i c a l ,l o wi n v e s t m e n ta n dv e r yh i g hs a f e t ym o d e lt r a n s f e r r i n gd a t au s i n g n e t w o r k i nt h i sd i s s e r t a t i o nt e c h n i q u eo fe n c r y p ta n da u t h e n t i c a t i o ni si n t r o d u c e df i r s t l y s o m es i m p l ec o n c e p to fc i p h e ra r i t h m e t i c ,h a s h ,p k ia n da p ii so f f e r e d t h e nw e d i s c u s ss o m ep r o t o c o la n dt e c h n i q u ei n v o l v i n gt r a n s f e r r i n gu s i n gn e t w o r kt o d a y e n c r y p t i o nu s u a l l yi sm a d eu po f t w ok i n d so fb a s i cw a y s ,o n ei sl i n k t o l i n k ,i nt h a t c a s ea n yd a t ap a s s i n gt h en e t w o r km u s tb ee n c r y p t e d ;t h eo t h e ri sak i n do fe n d 。t o e n d , i nt h a tc a s en o ta l lt h ed a t am u s tb ee n c r y p t e da n dt h ed a t ai so n l yd e c r y p t e d i nt h ee n d 山东大学硕士学位论文 f o l l o w i n gt h i s ,p p d rm o d e li sm e n t i o n e d s a f e l yp r o g r a m m i n ga n dc o n s t r u c t i o no ft h em o d e la r et h em a i nd a r t si nt h i s d i s s e r t a t i o n i nt h es a f e l yp r o g r a m m i n go f t h e m o d e l ,t h ep o l i c y ,p r o t e c t i o n ,d e t e c t i o n a n dd e t e c t i o na g ei n t r o d u c e dd e t a i lb yd e t a i l p o l i c ya n dp r o t e c t i o ni sm a d eu po f e n c r y p t i o n ,a u t h e n t i c a t i o n ,p r i v a t e - k e yb e i n gs t o r e di nt h es m a r tc a r d ,a c c e s sc o n t r o l , i n t r u s i o nd e t e c t i o na n db a c k u p t h es m a r tc a r dc a nd e p o s i tt h ep r i v a t e k e y ,i tc a n p r o t e c tp e r s o n a l i n f o r m a t i o na n d p r i v a t ek e yb e i n g d i s t o r t e d i tc o m b i n e st h e a d v a n t a g e so fc o n v e n i e n c ea n da g i l i t y s y m m e t r i cc i p h e ra n dp u b l i c k e yc i p h e ra r e u s e di nt h em o d e l s y m m e t r i cc i p h e ri su s e di ne n c r y p t i n gd a t aa n d p u b l i c k e yc i p h e r i su s e di nt r a n s f e r r i n gs y m m e t r i ck e ya n dd i g i t a ls i g n a t u r e t h em o d e lp r o v i d e dt h e m e t h o do f t h ee x a m i n a t i o no f t h e a t t a c k i n g t ot h em o d e la n ds m a r tc a r da n dt h ew a yt o r e c o v e rt h es y s t e m i nt h ed e s i g no ft h em o d e lt h ec o n s t r u c t i o no fm o d e li si n t r o d u c e df i r s t l y t h e c o n s t r u c t i o no ft h em o d e li sd i v i d e di n t ot h ep a r to fc o n t r o lc e n t r ea n dt h ec l i e n t t h e c o n t r o lt e n s ei sc o n s i s t so f p r o v i d i n gs m a r tc a r da n dc e r t i f i c a t e ,c l i e n tm a n a g e m e n t a n da u t h e n t i c a t i o ne t c t h ec l i e n ti st h em a i n p a r to f d a t a t r a n s f e r r i n gu s i n g n e t w o r k i t c o m p l e t e s t h i s b yw i n n i n g t h e p u r v i e w a n da u t h e n t i c a t i o n t h e nt h el e v e lo f a p p l i c a t i o ni si n t r o d u c e d i ti sd i v i d e di n t ot h ep a r t o f a u t h e n t i c a t i o n ,e n c r y p ta n d d a t a t r a n s f e r r i n gi no p e nn e t w o r k c r y p t o a p io f f e r se n c r y p t i o n ,a u t h e n t i c a t i o n ,h a s h , d i g i t a ls i g n a t u r ee t c c s pi st h em a i np a r to fe n c r y p t i o n ,i ti san a t i o n a lp r o d u c t t h e d a t aa n dm e s s a g ei nt h em o d e la r et r a n s f e r r e d b yt h e s o c k e to ft c p f i n a l l y , w o r k f l o w so fe a c h p a r ti si n t r o d u c e d i nt h ee n do f t h ed i s s e r t a t i o n ,i tg i v e st h es u m m a r yo f t h em o d e la n dt h ea n a l y s i s o ff u r t h e ri m p r o v e m e n t k e yw o r d s :s e c u r i t y t r a n s f e r sp p d r c r y p t o a p i c s p i v 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名:至重日期:麴丝墨:! z 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:童囊 导师签名:建涵箪目期:圭型笙2 :! 山东大学硕士学位论文 1 引言 1 1 课题背景 在i n t e r n e t 、i n t r a n e t 和数字通信技术飞速发展并广泛应用的今天,无论 是研究所、企业、政府机关、公用事业单位,都有大量的技术和业务机密需要在 网络中传输,由于t c p i p 协议没有安全性,在这种开放性的网络上进行信息传 输时可能会受到一些被动或主动的威胁,包括侦听窃密、信息流控制、非法修改、 冒名顶替、恶意破坏等。因此,在网络进行数据的传输需要采取必要的安全技术 措施,保证传输的数据的保密性、完整性、身份鉴证与不可否认性。 目前在网络上进行数据传输主要采用s s l 协议和v p n 技术。s s l 安全协议又 称为安全套接层协议,主要用于提高应用程序之间的数据的安全系数。s s l 中也 采用了公钥机制、信息摘要和m a c 检测,可以保证机密性和信息一致性。然而, s s l 在身份鉴别方面不能保证可鉴别性,并且它也不能满足不可否认性。s s l 协 议的逻辑体现在s s l 握手协议上,s s l 握手协议本身是一个很复杂的过程,情况也 比较多,因此我们并不能保证s s l 握手协议在所有的情况下逻辑上都是正确的。 由于出口限制,在美国以外地区使用的s s l 大都采用5 1 2 比特r s a 公钥、4 0 比 特对称密钥的加密,密码强度不高。v p n 能提供比较好的加密、认证机制,但v p n 系统太庞大,构造、维护复杂,费用很高不适合中小用户使用。 本课题借鉴p p d r 动态安全模型的思想,利用p k i 中的某些技术,采取软硬 件相结合的办法,构造了一个简单,灵活,实用,投资小又具有很高安全性的数 据安全传输的模型。本模型可对广域网与广域网之间、局域网与局域网之间及广 域网与局域网之间的各种通信数据提供认证和加密传输的安全保护。 1 2 课题研究的主要内容 本课题是山东省科技厅项目“一种商用数据安全传输原型的设计与实现”的 一部分。 本课题借鉴p p d r 动态安全模型的思想,对模型中p o l i c y ( 策略) 、p r o t e c t i o n ( 防护) 、d e t e c t i o n ( 检测) 和r e s p o n s e ( 响应) 进行了详细的规划。利用p k i 中的加密和认证技术,结合了对称加密和公钥加密两种方式,对数据的加密采用 山东大学硕士学位论文 对称加密方式,非对称加密用于对称密钥的传递,保证密钥的机密性、完整性、 可靠性;非对称加密还用于对数据的数字签名,保证数据的完整性和来源的可靠 性。模型采取软硬件相结合的办法,利用微软c r y p t o a p i 来提供模型的加密认证 功能,智能卡作为介质存储私钥和证书,构造了一个在开发的网络环境用面向连 接的t c p 协议传输加密数据的安全传输的模型。 1 3 课题特点 ( 1 ) 设计简单,灵活,实用,投资小的模型。 本模型力求在不降低安全性的基础上,用比较简单,灵活的方法实现数据在 开放的网络环境下进行安全的传输。 ( 2 ) 模型在总体上借鉴了p p d r 的思想,提高了安全性。 ( 3 ) 软硬件相结合。 模型的软件的平台用安全框架实现。模型中私钥用智能卡保存,提高安全性。 模型中的平台环境根据需要也可以添加硬件设施来提高安全级别。 ( 3 ) 用户端数据安全传输之间是点对点。 ( 4 ) 多重信息进行双向身份认证。 ( 5 ) 不采用企业级c a 方式,建立模型的控制中心。 控制中心是自行编写的验证、管理模块,投资小。它主要用来发放智能卡、 证书,进行用户管理和认证服务。除此之外客户端进行登录的时候要利用自己的 个人标识信息和证书通过控制中心来获得权限。 ( 6 ) 加密模块的本地化( 国产化) 。 在中国,所有对商用密码产品的研究、生产、销售及使用都必须严格遵守国 家商用密码管理条例。本模型使用的c s p 加密单元是国产公司研制的,经过审 批的加密单元,可以实现加密模块得国产化。 山东大学硕士学位论文 2 密码技术 密码技术,是实现所有安全服务的重要基础。密码技术结合数学、计算机科 学、电子与通信等诸多学科,不仅具有保证信息机密性的信息加密功能,而且具 有数字签名、身份认证、系统安全等功能。【l 】 2 1 加密算法 2 1 1 加密和加密算法 从技术的角度来看,加密是利用数学方法将信息转换为不可读格式从而达到 保护数据的目的的一门科学。 所谓加密算法就是指将信息变成密文的计算方法。有的加密算法就是对信息 进行简单的替换或乱序,这种加密算法最明显的缺陷就是,算法本身必须保证是 保密的。现代加密算法通常都需要密钥来完成对信息的加密运算,算法本身可以 公开,理论上,只要保证密钥的安全就能保证信息的安全。 2 1 2 密码算法分类 ( 1 ) 按照保密的内容分为: 受限制的( r e s t r i c t e d ) 算法:算法的保密性基于保持算法的秘密。 基于密钥( k e y - b a s e d ) 算法:算法的保密性基于对密钥的保密。 ( 2 ) 基于密钥的算法,按照密钥的特点分为: 对称密码算法( s y m m e t r i cc i p h e r ) :又称传统密码算法( c o n v e n t i o n a l c i p h e r ) ,就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另 一个。又称秘密密钥算法或单密钥算法。 非对称密钥算法( a s y m m e t r i cc i p h e r ) :加密密钥和解密密钥不相同,从 一个很难推出另一个。又称公开密钥算法( p u b l i c k e yc i p h e r ) 。公开密钥算法 用一个密钥进行加密,而用另一个进行解密。其中的加密密钥可以公开,又称公开 密钥( p u b l i ck e y ) ,简称公钥。解密密钥必须保密,又称私人密钥( p r i v a t e k e y ) 私钥。简称私钥。 ( 3 ) 按照明文的处理方法分为: 山东大学硕士学位论文 分组密码( b l o c kc i p h e r ) :将明文分成固定长度的组,用同一密钥和算法 对每一块加密,输出也是固定长度的密文。 流密码( s t r e a mc i p h e r ) :又称序列密码。序列密码每次加密一位或一个 字节的明文,也可以称为流密码。序列密码是手工和机械密码时代的主流。 2 2 对称密码算法 对称密钥加密有许多种算法,但所有这些算法都有一个共同的目的可以 用还原的方式将明文转换为暗文。暗文使用加密密钥编码,对于没有解密密钥的 任何人来说它都是没有意义的。由于对称密钥加密在加密和解密时使用相同的密 钥,所以这种加密过程的安全性取决于是否有未经授权的人获得了对称密钥。希 望使用对称密钥加密通信的双方,在交换加密数据之前必须先安全地交换密钥。 衡量对称算法优劣的主要尺度是其密钥的长度。密钥越长,在找到解密数据 所需的正确密钥之前必须测试的密钥数量就越多。需要测试的密钥越多,破解这 种算法就越困难。 对称算法是传统常用的算法。它最广泛使用的是d e s 算法。 d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 算法是美国政府机关为了保护信息处理中 的计算机数据而使用的一种加密方式,是一种常规密码体制的密码算法,目前已 广泛用于电子商务系统中。6 4 位d e s 的算法详细情况已在美国联邦信息处理标 准( f i p sp u b 4 6 ) 上发表。该算法输入的是6 4 比特的明文,在6 4 比特密钥的控 制下产生6 4 比特的密文;反之输入6 4 比特的密文,输出6 4 比特的明文。随着 研究的发展,d e s 算法在基本不改变加密强度的条件下,发展了许多变形d e s 。 t r i p l e d e s 是d e s 算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到 1 2 8 比特( 1 1 2 比特有效) 或1 9 2 比特( 1 6 8 比特有效) 。其基本原理是将1 2 8 比 特的密钥分为6 4 比特的两组,对明文多次进行普通的d e s 加解密操作,从而增 强加密强度。【2 】 对称算法最主要的问题是:由于加解密双方都要使用相同的密钥,因此在发 送、接收数据之前,必须完成密钥的分发。因而,密钥的分发便成了该加密体系 中的最薄弱因而风险最大的环节。各种基本的手段均很难保障安全地完成此项工 山东大学硕士学位论文 作。从而,使密钥更新的周期加长,给他人破译密钥提供了机会。实际上这与传 统的保密方法差别不大。对称加密解密示意图如下图所示。 图2 - i 对称加解密不意图 图中:s k 为秘密密钥,s k 密钥的传递通过秘密的物理通道。 2 3 非对称密码算法 非对称密钥算法又称公开密钥算法,它使用两个密钥:一个公钥和一个私钥, 这两个密钥在数学上是相关的。在公钥加密中,公钥可在通信双方之间公开传递, 或在公用储备库中发布,但相关的私钥是保密的。只有使用私钥才能解密用公钥 加密的数据。使用私钥加密的数据只能用公钥解密。 公钥算法是复杂的数学方程式,使用十分大的数字。公钥算法的主要局限在 于这种加密形式的速度相对较低。 下面是三种最常用的公钥算法。 ( 1 ) r s a 一适用于数字签名和密钥交换。r i v e s t s h a m i r a d l e m a n ( r s a ) 加密 算法是目前应用最广泛的公钥加密算法,特别适用于通过i n t e r n e t 传送的数据。 这种算法以它的三位发明者的名字命名:r o nr i v e s t 、a d i s h a m i r 和l e o n a r d a d l e m a n 。r s a 算法的安全性基于分解大数字时的困难( 就计算机处理能力和处 理时间而言) 。在常用的公钥算法中,r s a 与众不同,它能够进行数字签名和密 钥交换运算。【3 】 ( 2 ) d s a 一仅适用于数字签名。数字签名算法( d i g i t a ls i g n a t u r ea l g o r i t h m , d s a ) 由n s a ( 美国国家安全署) 发明,已经由n i s t ( 美国国家标准与技术协会) 收录到p i p s ( 联邦信息处理标准) 之中,作为数字签名的标准。d s a 算法的安全 性源自计算离散算法的困难。这种算法仅用于数字签名运算( 不适用于数据加 密) 。【4 l 山东大学硕士学位论文 ( 3 ) d i f f i e h e l l m a n 一仅适用于密钥交换。d i f f i e h e l l m a n 是发明的第一 个公钥算法,以其发明者w h i t f i e l dd i f f i e 和m a r t i nh e l l m a n 的名字命名。【5 】 迄今为止的所有公钥密码体系中,r s a 系统是最著名、使用最广泛的种。 r s a 算法对数据的加解密的过程如图2 2 所示。 r s a 加r s a 蛰j 堡垒,密梗块卜一毫寓c e 姆一+ 解密梗块型毯姐皿+ 臣蛋啪。珏f 圈 一乙地的收方b 图2 - 2 非对称加解密示意图 图中:p k b 收方的公开密钥s k b 收方的秘密密钥 收方b 的秘密密钥( 私钥) s k b 由b 自己保存,其相应的公开密钥( 公钥) p k b 可经公开信道送给发方a 等通信伙伴。f 6 】 2 4r s a 算法 在公钥密码体制中,r s a 算法是第一个较完善的公钥算法,不仅能够同时用 于加密和数字签名,而且易于理解和操作。r s a 是被研究得最广泛的公钥算法, 从提出到现在经历了各种攻击的考验,逐渐为人们接受,被普遍认为是目前最优 秀的公钥算法之一。【7 l 2 4 1r s a 的数学原理 r s a 算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是 想分解它们的乘积却极端困难,因此可以将乘积公开作为加密密钥。 r s a 的数学原理是:产生一对公开密钥的秘密密钥的方法如下:假设m 为钥 传送的报文,任取两个足够大的质数p 、q ,使得p 和q 的乘积为i 3 ,且大于m ; 由p 和q 算出另一个数z = ( p 1 ) x ( q 1 ) ,再选取一个与z 互质的奇数e ( 称为公开 指数) 。对于这个e 值,可以找出另一个值d 满足e 乘以d = lm o d ( z ) ,( n ,e ) 和( n ,d ) 这两组数分别为公开密钥和秘密密钥,或简称公钥和私钥。对于明文m ,用公钥 ( n ,e ) 加密得到密文c ;对于密文c 用私钥( n ,d ) 解密可得到明文m 。具体关系是: 公开密钥:n 印q ,( p ,q 分别为两个互质的大素数) ,e 与( p 1 ) ( q 1 ) x 素; 秘密密钥:d e = l ( m o d ( p - 1 ) ( q 1 ) ) ,d 为秘密密钥; 山东大学硕士学位论文 加密:c = m 。( m o dn ) ,其中m 为明文,c 为密文; 解密:m = c d ( r o o dn 1 : 一般要求p ,q 为安全素数,计算出数e ,1 3 ,d 后,两个素数p 和q 不再需 要,应该丢弃,并且不要让任何人知道。n 的长度大于5 1 2 比特,这主要是因为 r s a 算法的安全性依赖与因子分解大数问题。目前无论是软件实现r s a 还是硬件 实现,速度无法同对称密钥算法相比,因子分解问题也得到了长足发展。i s 2 4 2r s a 的安全性 r s a 算法之所以具有安全性,是基于数论中的一个特性事实:即将两个大的 质数合成一个大数很容易,而相反的过程则非常困难。在当今技术条件下,当n 足够大时,为了找到d ,欲从n 中通过质因子分解试图找到与d 对应的p 、q 是 极其困难甚至是不可能的。由此可见,r s a 的安全性是依赖于作为公钥的大数n 的位数长度的。为保证足够的安全性一般认为现在的个人应用需要用3 8 4 或5 1 2 比特位的n ,公司需要用1 0 2 4 比特位的n ,极其重要的场合应该用2 0 4 8 比特位 的n 。 2 4 3 散列函数 散列就是通过把一个叫做散列算法的单向数学函数应用于数据,将任意长度 的一块数据转换为一个定长的、不可逆转的数字。所产生的散列值的长度应足够 长,因此使找到两块具有相同散列值的数据的机会很少。发件人生成信息的散列 值并加密它,然后将它与信息本身一起发送。而收件人同时解密信息和散列值, 并由接收到的信息产生另外一个散列值,然后将两个散列值进行比较。如果两者 相同,信息极有可能在传输期间没有发生任何改变。 对散列函数的特殊要求是: 1 接受的输入报文数据没有长度限制; 2 对输入任何长度的报文数据能够生成该电文固定长度的摘要( 数字指纹) 输出; 3 从报文能方便地算出摘要; 4 极难从指定的摘要生成一个报文,而由该报文又反推算出该指定的摘要; 山东大学硕士学位论文 5 两个不同的报文极难生成相同的摘要。【9 】 下面是两个最常用的散列函数: m d 5 。m d 5 是由r o nr i v e s t 设计的可产生一个1 2 8 位的散列值的散列算法。 m d 5 设计经过优化以用于i n z e l 处理器。 1 0 l s h a l 。与d s a 公钥算法相似,安全散列算法( s h a 1 ) 也是由n s a 设计的,并 由n i s t 将其收录到f i p s 中,作为散列数据的标准。它可产生一个1 6 0 位的散列 值。s h a 一1 是流行的用于创建数字签名的单向散列算法。【1 1 】 山东大学硕士学位论文 3 认证与数字签名 3 1 公共基础设施( p k i ) 公钥基础设旖( p u b li ck e yi n f r a s t r u c t u r e ,简称p k i ) 是日前网络安全 建设的基础与核心,是电子商务安全实施的基本保障。 3 1 1 p k i 简介 为解决i n t e r n e t 的安全问题,世界各国对其进行了多年的研究,初步形成 了一套完整的i n t e r n e t 安全解决方案,即目前被广泛采用的p k i 体系结构,p k i 体系结构采用证书管理公钥,通过第三方的可信机构c a ,把用户的公钥和用户 的其他标识信息捆绑在一起,在i n t e r n e t 网上验证用户的身份,p k i 体系结构 把公钥密码和对称密码结合起来,在i n t e r n e t 网上实现密钥的自动管理,保证 网上数据的机密性、完整性。 1 2 1 一个有效的p k i 系统必须是安全的和透明的,用户在获得加密和数字签名服 务时,不需要详细地了解p k i 的内部运作机制。在一个典型、完整和有效的p k i 系统中,除证书的创建和发布,特别是证书的撤销,一个可用的p k i 产品还必须 提供相应的密钥管理服务,包括密钥的备份、恢复和更新等。没有一个好的密钥 管理系统,将极大影响一个p k i 系统的规模、可伸缩性和在协同网络中的运行成 本。在一个企业中,p k i 系统必须有能力为一个用户管理多对密钥和证书;能够 提供安全策略编辑和管理工具,如密钥周期和密钥用途等。 1 3 1 1 卅 3 1 2p k i 的基本组成 完整的p k i 系统必须具有权威认证机构( c a ) 、数字证书库、密钥备份及恢复 系统、证书作废系统、应用接口( a p i ) 等基本构成部分,构建p k i 也将围绕着 这五大系统来着手构建。 认证机构( c a ) :即数字证书的申请及签发机关,c a 必须具备权威性的特征: 数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其 他用户的证书及公钥; 密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法 山东大学硕士学位论文 被解密,这将造成合法数据丢失。为避免这种情况,p k i 提供备份与恢复密钥的 机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份 与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。 证书作废系统:证书作废处理系统是p k i 的一个必备的组件。与日常生活中 的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢 失或用户身份变更等。为实现这一点,p k i 必须提供作废证书的一系列机制。 应用接口( a p i ) :p k i 的价值在于使用户能够方便地使用加密、数字签名等 安全服务,因此一个完整的p k i 必须提供良好的应用接口系统,使得各种各样的 应用能够以安全、一致、可信的方式与p k i 交互,确保安全网络环境的完整性和 易用性。1 1 5 1 16 3 2 数字证书 3 2 1 数字证书基础 数字证书就是网络通信中标志通信各方身份信息的一系列数据,其中包括本 人的公开密钥。数字证书是由个权威机构发行的。使用数字证书可以简化确定 公开密钥确实属于其所有者的工作。在每一种证书上都包含鉴别你身份的信息, 只要看到数字证书,你就可以放心地认为证书上的公开密钥就是证书上写的那个 用户的。 一个数字证书一般由三个部分组成: ( 1 ) 公开密钥。 ( 2 ) 证书信息( 用户的身份,比如名字、用户i d 等) 。 ( 3 ) 一个或多个数字签名。 证书中的数字签名用来保证证书的内容( 包含公开密钥以及用户的身份信 息) 是真实的。另外,数字证书使用r s a 公开密钥加密技术。在某个权威机构给 你发行某种证书的时候,它会提供给你相应的私有密钥。1 1 7 3 2 2 数字证书内容及格式 数字证书包括证书申请者的信息和发放证书c a 的信息,认证中心所颁发的 数字证书均遵循x 5 0 9v 3 标准。数字证书的格式在i t u 标准和x 5 0 9v 3 里定义。 山东大学硕士学位论文 根据这项标准,数字证书包括证书申请者的信息和发放证书c a 的信息。x 5 0 9 数字证书内容: 证书内容由以下两部分组成:申请者的信息和发放证书c a 的信息。 3 2 ,3 验证证书 持证人甲如果想与持证人乙通信,他首先查找数据库并得到一个从甲到乙的 证书路径( c e r t i f i c a t i o np a t h ) 和乙的公开密钥。这时候甲可使用单向或双向 验证。 单向验证是从甲到乙的单向通信。它建立了甲和乙双方身份的证明以及从甲 到乙的任何通信信息的完整性。它还可以防止通信过程中的任何攻击。 双向验证与单向验证类似,但它增加了来自乙的应答。它保证是乙而不是冒 名者发送来的应答。它还保证双方通信的机密性并可防止攻击。 单向和双向验证都使用了时间标记。 3 2 4 数字证书使用 每一个用户有一个各不相同的名字,个可信的证书认证中心( c a ) 给每个 用户分配一个唯一的名字并签发一个包含名字和用户公开密钥的证书。 如果甲想和乙通信,他首先必须从数据库中取得乙的证书,然后对它进行验 证。如果他们使用相同的c a ,事情就很简单。甲只需验证乙证书上c a 的签名; 如果他们使用不同的c a ,问题就复杂了。甲必须从c a 的树形结构底部开始,从 底层e a 往上层c a 查询,一直追踪到同一个c a 为止,找出共同的信任c a 。 证书可以存储在网络中的数据库中。用户可以利用网络彼此交换证书。当证 书撤销后,它将从证书目录中删除,然而签发此证书的c a 仍保留此证书的副本, 以备日后解决可能引起的纠纷。 如果用户的密钥或c a 的密钥被破坏,从而导致证书的撤销。每一个c a 必须 保留一个已经撤销但还没有过期的证书废止列表( c r l ) 。当甲收到一个新证书时, 首先应该从证书废止列表( c r l ) 中检查证书是否已经被撤销。 3 2 5 证书的存放 数字证书作为一种电子数据格式,可以直接从网上下载,也可以通过其他方 山东大学硕士学位论文 式。 用户数字证书在计算机硬盘中存放时,使用方便,但存放证书的p c 机必须 受到安全保护,否则一旦被攻击,证书就有可能被盗用。 使用软盘保存证书,被窃取的可能性有所降低,但软盘容易损坏。一旦损坏, 证书将无法使用。 i c 卡中存放证书是一种较为广泛的使用方式。因为i c 卡的成本较低,本身 不易被损坏。但使用i c 卡加密时,用户的密钥会出卡,造成安全隐患。 使用c u p 卡存放证书时,用户的证书等安全信息被加密存放在c u p 卡中,无 法被盗用。在进行加密的过程中,密钥可以不出卡,安全级别最高,但相对来说, 成本较高。【1 8 】f 1 9 1 3 3 证书颁发机构( c a ) 数字证书认证中心( c e r t f i c a t ea u t h o r i t y ,c a ) 是整个网上电子交易安全 的关键环节。它主要负责产生、分配并管理所有参与网上交易的实体所需的身份 认证数字证书。每一份数字证书都与上一级的数字签名证书相关联,最终通过安 全链追溯到一个己知的并被广泛认为是安全、权威、足以信赖的机构一根认证中 心( 根c a ) 。 认证中心( c a ) ,是电子商务体系中的核心环节,是电子交易中信赖的基础。 它通过自身的注册审核体系,检查核实进行证书申请的用户身份和各项相关信 息,使网上交易的用户属性客观真实性与证书的真实性一致。认证中心作为权威 的、可信赖的、公正的第三方机构,专门负责发放并管理所有参与网上交易的实 体所需的数字证书。 概括地说,认证中心( c a ) 的功能有:证书发放、证书更新、证书撤销和证 书验证。c a 的核心功能就是发放和管理数字证书。 2 0 1 3 4 数字签名 数字签名( d i g i t a ls i g n a t u r e ) 是公开密钥加密技术的一种应用,是指用 发送方的私有密钥加密报文摘要,然后将其与原始的信息附加在一起,合称为数 字签名。其使用方式是:报文的发送方从报文文本中生成一个1 2 8 位或1 6 0 位的 山东大学硕士学位论文 单向散列值( 或报文摘要) ,并用自己的私有密钥对这个散列值进行加密,形成 发送方的数字签名;然后,将这个数字签名作为报文的附件
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论