




已阅读5页,还剩66页未读, 继续免费阅读
(计算机应用技术专业论文)密钥哈希消息认证码椭圆曲线数字签名.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
太原理工大学硕士研究生学位论文 密钥哈希消息认证码椭圆曲线数字签名 摘要 随着信息数字化的快速发展以及计算机的广泛应用,人们越来越重视 网络传输信息的安全问题。黑客利用主机系统的漏洞进入系统有多种目的, 无论是获得系统控制权限、实施攻击活动,还是隐藏行踪、开辟后门等, 改变目标主机上的文件是最便捷也是最有效的方法,如:放置自己的监听 程序、替代某些关键文件、修改编辑可信文件等。 文件完整性检查是保护目标主机上的文件安全的最有效方法之一。文 件完整性检查最常用的方法是比较利用哈希算法计算出的哈希值,判断出 文件的内容或属性是否被改动。目前采用的哈希算法主要有m d 5 、s h a - 1 等。但随着m d 5 、s h a 1 等算法相继被破解,迫切需要寻找一种新的更为 安全的算法来进行文件完整性检查。 椭圆曲线数字签名算法常用于身份认证,但可以利用其进行文件完整 性的检查。该算法中用于计算消息哈希值的是s h a 1 算法,但是s h a - 1 算法已经被破解,其安全强度己受到质疑。密钥哈希算法h m a c 相对于 s h a 1 算法增加了密钥,由于篡改者无法知道密钥,所以一定程度上h m a c 算法较s h a 1 算法要安全。 本文用h m a c 算法替代s h a - 1 算法,作为椭圆曲线数字签名算法中 的计算消息哈希值的算法,并将改进后的算法称为密钥哈希消息认证码椭 圆曲线数字签名算法( 龇c e c d s a ) ,然后将其应用到文件的完整性检 查中。主要完成了以下几个工作: 1 ) 对椭圆曲线密码体制的研究现状及发展趋势进行了研究和分析。在 对椭圆曲线密码体制和椭圆曲线离散对数问题的安全性分析基础上:重点 研究了椭圆曲线数字签名算法的安全性。 2 ) 提出了h m a c - e c d s a 算法,并对该算法的实现流程进行了详细阐 述。然后,本文利用有较强数学功能、可设计友好界面且有很好兼容性的 v c + + 6 0 作为该算法的开发工具,设计密钥对的生成、签名文件、验证文 件签名和计算h m a c 等功能模块,来实现一个对文件签名并验证签名的软 件。该软件不仅可以通过验证文件的签名来验证文件的完整性,而且还可 太原理工大学硕士研究生学位论文 以通过h m a c 算法来验证文件的完整性。 3 ) 分别从密码学理论、程序设计和对攻击高抵抗性的分析证明三个方 面,验证了h m a c e c d s a 算法比椭圆曲线数字签名算法的安全强度更高。 从密码学理论分析,h m a c 可以使用密钥且h m a c 算法的验证只在当时有 效;在程序设计中实现h m a c 时,可以将嵌入的哈希算法作为一个独立的 模块,根据安全强度的需求替换哈希算法模块;在对攻击高抵抗性的证明 中,利用模运算对h m a c e c d s a 算法的安全强度进行了验证。 总之,本文采用的h m a c e c d s a 算法具有更高的安全性,可以抵抗 否认、伪造和生日攻击等。本文设计的功能模块的实现采用了v c + + 6 0 , 这使得功能模块有很好的可扩展性、可重用性、独立性等特点。所设计的 基于h m a c - e c d s a 算法的文件签名和验证软件具有安全性高、操作简单 等特点。 关键字:网络安全,密码学,数字签名,椭圆曲线,密钥哈希消息认证码 太原理工大学硕士研究生学位论文 e l l i p t i cc u r v ed i g i t a ls i g n a t u i t e a l g o r i t h mw i t hk e y e d h a s hm 匣s s a g e a in h e n t i c a t i o nc o d e w 曲t h er a p i d d e v e l o p m e n to fd i g i t a l i n f o r m a t i o na n de x t e n s i v e a p p l i c a t i o no fc o m p u t e r ,p e o p l ep a ym o r ea t t e n t i o nt o t h es e c u r i t yo ft h e i n f o r m a t i o ni nn e t w o r k s h a c k e r si n t r u d eac o m p u t e rs y s t e mb ye x p l o i t i n gs o m e s e c u r i t yv u l n e r a b i l i t y t h e yc a l ld os o m ea c t i v i t i e sw i t h o u ta u t h o r i z a t i o ns u c hf i t s a c q u i r i n gt h ec o n t r o la u t h o r i t yo f t h es y s t e m ,a t t a c k i n gt h es y s t e m ,h i d i n gt h e i r t r a c k s ,o p e n i n gb a c kd o o r 1 1 1 em o s te f f i c i e n tm e t h o di st a m p e r i n gw i t hf i l e s s u c ha sp u t t i n gt h e i rm o n i t o r i n gp r o g r a mi n t ot h es y s t e m , r e p l a c i n gt h ek e y f i l e , c o m p i l i n gt r u s t e df i l e f i l ei n t e g r i t yc h e c k i n gi so n eo ft h em o s te f f i c i e n tm e a l _ 1 so f p r o t e c t i n gt h e f i l e so ft h eo b j e c t i v ec o m p u t e r 1 h ec o m m o nm e t h o do ff i l ei n t e g r i t yc h e c k i n g i sc o m p a r i n gt h el a t e rh a s hv a l u eo f t h ef i l e 、i mt h eo r i g i n a lo ft h ef i l eb yu s i n g ah a s hf u n c t i o n ,w h i c hm a k es u r ew h e t h e rt h ec o n t e n t so ra t t r i b u t e so faf i l eh a s c h a n g e d a tp r e s e n t , t h e r ea r es o m eh a s ha l g o r i t h m ss u c h 船m d 5 s h a - 1 i t b e c o m e su r g e n tt op r o d u c ean e ws e c u r e ra l g o r i t h mb e c a u s eo ft h ee x p l a n a t i o n o f m d 5a n ds h a 1 a l t h o u g he c d s a h a sb e e nu s e dt oi m p l e m e n ti d e n t i t ya u t h e n t i c a t i o n , t h i s t h e s i sa d o p t si t 船ak i n do fr e s o l u t i o nt oc h e c kf i l ei n t e g r i t y s h a li st h eh a s h f u n c t i o no f e c d s a f o rs h a 一1h a sb e e ne x p l a i n e d ,t h es e c u r i t yo f s h a - 1i s n t t r u s t e d b e c a u s eg u e s s i n gt h ek e yi sv e r yd i f f i c u l t , h m a ci ss e c u r e rt h a n s h a - 1t oac e r t a i ne x t e n t t h ei m p r o v e de c d s aw h i c hi se a l l e dh m a c - e c d s aa d o p t sh m a ct o c o m p u t e t h eh a s hv a l u er a t h e rt h a ns h a - 1 t h e ni ti sa p p l i e dt of i l eh a t e 鲥t y c h e c k i n g t h ec o n t e n t so f t h et h e s i sa r e 笛f o l l o w s : l 、1 1 1 ec u r r e n ts i t u a t i o n sa n dt h ed e v e l o p m e n tt r e n do ft h ee l l i p t i cc b r v e i i i 太原理工大学硕士研究生学位论文 c r y p t o g r a p h y a r ei n t r o d u c e d 1 1 h es e c u r i t yo fe c d s ai sa n a l y z e di nd e t a i lb a s e d o ne c ca n dt h es e c u r i t yo f e c d l p 2 、h m c - e c d s ai s p u t f o r w a r da n dt h e i m p l e m e n t a t i o n o ft h e a l g o r i t h mi s d e s c r i b e di nd e t a i l t h et h e s i su s e sv c + + 6 ot oi m p l e m e n t i - i m a c - e c d s a s i n c ev c + + 6 0h a ss e v e r a la d v a n t a g e ss u c ha sp e r f o r m i n ga l l i m p o r t a n tc o m p u t i n gf u n c t i o n ,d e s i g n i n gab e t t e ri n t e r f a c ea n dc o m p a t i b i l i t y a f i l es i g n a t u r e - v e r i f i c a t i o ns y s t e mw h i c hb a s e do nh m a c e c d s ai sd e s i g n e d a n dr e a l i z e d n ef i l es i g n a t u r e v e r i f i c a t i o ns y s t e mh a sf o u rf u n c t i o nb l o c k s s u c ha st h ep r o d u c t i o no fk e yp a i r s ,s i g n i n gaf i l e ,v e r i f y i n gt h es i g n a t u r ea n d h m a c t h ef i l ei n t e g r i t yi sn o to n l yc h e c k e db yv e r i f l y i n gt h es i g n a t u r eb u ta l s o b yc o m p u t i n g t h eh m a cv a l u eo f t h ef i l e 3 、h m a c e c d s ai sp r o v e dt ob ee f f e c t i v ei ni m p l e m e n t i n gf i l e ss e c u r i t y b y t h et h e o r yo f c r y p t o g r a p h y ,p r o g r a md e s i g na n d t h eh i g hr e s i s t i b i l i t yp r o v et o a t t a c k s i - i m a cc o m p u t et h eh a s hv a l u eo faf i l eu s i n gag i v e nk e ya n dt h e u s a b i l i t y o ft h i sv e r i f i c a t i o ni si n s t a n t a n e o u s b e c a u s et h ei m p l a n t e dh a s h f u n c t i o no fh m a ci si m p l e m e m e da sa l li n d i v i d u a lf u n c t i o nb l o c k ,t h i sb l o c k c o u l db er e p l a c e de a s i l ya c c o r d i n gt ot h es e c u r i t yr e q u e s t 1 h eh i 曲c a p a b i l i t yo f w i t h s t a n d i n ga t t a c k so fh m a c e c d s aa l g o r i t h mi sp r o v e db yu s i n gm o d u l a r a r i t h m e t i c i naw o r d ,h m a c e c d s ai nt h i st h e s i sh a sh i g hs e c u r i t y , i ti sc a p a b l et o w i t h s t a n ds e v e r a la t t a c k ss u c ha sn e g a t i o n a la t t a c k , f o r g e r ya t t a c ka n db i r t h d a y a t t a c k t h ef u n c t i o nb l o c k sa d o p tv c + + 6 0i nt h et h e s i ss ot h a tf u n c t i o nb l o c k s h a v es o m ec h a r a c t e r i s t i c ss u c ha se x p a n d a b i l i t y , r e u s a b i l i t y , i n d e p e n d e n c e 1 1 l e f i l es i g n a t u r e - v e r i f i c a t i o ns y s t e mi sc h a r a c t e r i z e db yh i g hs e c u r i t ya n de a s y o p e r a t i o n k e yw o r d s :n e t w o r ks e c u r i t y , c r y p t o g r a p h y , d i g i t a ls i g n a t u r e ,e c d s a , h m a c i v 声明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法律责任由本人承担。 论文作者签名:塑j日期:丝主星竺望 关于学位论文使用权的说明 本人完全了解太原理工大学有关保管、使用学位论文的规定,其 中包括:学校有权保管、并向有关部门送交学位论文的原件与复印 件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文; 学校可允许学位论文被查阅或借阅;学校可以学术交流为目的。 复制赠送和交换学位论文;学校可以公布学位论文的全部或部分内 容( 保密学位论文在解密后遵守此规定) o 签名:窒宝日期:避主星竺旦 导师签名: 彰远叁 日期:堡1 :兰:f7 太原理工大学硕士研究生学位论文 1 1 课题研究的背景 第一章绪论 随着信息技术的发展,很多有价值的信息和资料均以数字信息的形式存放在计算机 等数字信息存储设备中。而且,由于信息共享技术的突破,对存储在计算机中的数字信 息的保护是必须关注的,尤其对于能通过公共网络进入的共享系统,这种需求更为迫切。 针对网络中传输数据的保护需求,发展起来的有虚拟专用网v p n ( v i r t u a lp r i v a t e n e t w o r k ) 、安全套接层s s l ( s e c u r i t ys o c k e tl a y e r ) 等技术。因此,密码学成为人们保 证信息保密性和完整性的重要手段。 1 2 椭圆曲线密码体制的研究现状和发展趋势 密码学有着悠久的历史,其中传统的密码学知识只能用来加密并解密信息。但是随 着科学技术的发展,密码学已发展成为一门综合计算机科学、数学、通信以及微电子等 技术的学科。它可以保证信息的保密性、完整性、安全性和不可否认性,即信息的防伪 造和防窃取。 密码学史上最突出的发展是1 9 7 6 年d i 伍e 和h e l l m a n 发表的“n e wd i r e c t i o n si n c r y p t o g r a p h y ”( 密码学的新方向) 。这篇论文引入了公开密钥密码学的概念,并提出了 密钥交换的创新方法,其安全性是基于离散对数问题的困难性。公开密钥密码体制的实 现是以某种数学问题的困难性为基础的d i t t i e 和h e l l m a n 的思想引起了密码学领域的 研究者的研究兴趣。 研究者先后提出了许多基于不同的数学问题的公开密钥密码体制的实现方案,目前 被广泛认可的有三类【1 】: 1 基于大整数因子分解问题i f p ( i n t e g e rf a c t o r i z a t i o np r o b l e m ) 的公开密钥密码 体制。其中包括l i s a ( r o n a l d l r i v e r s ,a d is h a m i r 和l e o n a r d a d l e m a n 三人名字的首字 母组成) 体制和r a b i n 体制等。 2 基于有限域上离散对数问题d l p ( d i s c r e t el o g a r i t h mp r o b l e m ) 的公开密钥密码 体制。其中包括e 1 0 a m a l 类加密体制和签名方案,d i f f i e h e l l m a n 密钥交换方案,s c h o n r r 方案。 3 基于椭圆曲线离散对数问题e c d l p ( e l l i p t i cc u r v e d i s c r e t el o g a r i t h mp r o b l e m ) 太原理工大学硕士研究生学位论文 的公开密钥密码体制。其中包括椭圆曲线d i f f i e h e l l m a n 密钥交换方案,椭圆曲线密钥 交换方案,椭圆曲线数字签名方案等。 如果按照构造体制的方式分类,上述三类体制可以归为两类,基于椭圆曲线离散对 数问题的密码体制可以归为基于有限域上离散对数问题的密码体制。但是由于第三类体 制具有独特的性质,因此研究者一直对其进行单独的研究。本文也是对其的一种专门的 研究。 早在1 9 8 5 年,n e a l k o b l i t z 和v i c t o r m i l l e r 就将椭圆曲线应用到了密码学中即椭圆 曲线上的密码体制e c c ( e l l i p t i cc u r v ec r y p t o g r a p h y ) ,它是利用有限域上的椭圆曲线 有限群代替基于离散对数问题密码体制中的有限循环群所得到的一类密码体制【2 】p 1 椭 圆曲线密码体制是目前已知的公开密钥密码体制中,对每比特所提供的强度最高的一种 体制。 在椭圆曲线密码体制的标准化方面,电子和电气工程师协会i e e e ( i n s t i t u t eo f e l e c t r i c a la n de l e c t r o n i c se n g i n e e r s ) 、美国国家标准协会a n s i ( a m e r i c 孔n a t i o n a l s t a n d a r d si n s t i t u t e ) 、国际标准化组织i s o ( i n t e r n a t i o n a lo r g a n i z a t i o nf o rs t a n d a r d i z a t i o n ) 、 因特网工程部t f ( i n t e m e t e n g i n e e r i n g t a s k f o r c e ) 等都作了大量的工作。我国在2 0 0 3 年5 月1 2 日颁布的无线局域网国家标准g b l 5 6 2 9 1 1 中,提出了全新的w a p i ( w l a n a u t h e n t i c a t i o na n dp r i v a c yi n f r a s t r u c t u r e ) 安全机制。w a p i 采用公开密钥密码 体制,利用证书来对无线局域网w l a n ( w i r e l e s s l o c a l a r e a n e t w o r k ) 系统中的用户和 接入点a p ( a c c e s sp o i n t ) 进行认证。证书里面包含有证书颁发者的公开密钥和签名以 及证书持有者的公开密钥和签名,这里的签名采用的就是e c c 密码体制。 加拿大c e r t i c o m 公司是国际上最著名的e c c 密码技术公司,已授权3 0 0 多家企业 使用e c c 密码技术,包括c i s c o 系统有限公司、摩托罗拉等企业。微软公司将c a t i c o m 公司的v p n 嵌入微软视窗移动2 0 0 3 系统中。 椭圆曲线密码体制和r s a 密码体制相比有很多优点,如:能用更短的密钥实现相 同的安全强度、计算量小、存取速度快、存储空间小和带宽要求低等。随着椭圆曲线密 码体制逐渐从研究转入到实践中,国际标准化组织机构已经确认椭圆曲线密码体制将逐 步取代i l s a 密码体制成为公开密钥密码体制的主体,成为密码学研究的新热点。 1 3 课题研究的目的和意义 判断黑客入侵主机系统的最有效的方法是检查其中的文件的完整性。文件完整性的 检查是指:根据用户定制的配置文件对需要校验的文件内容进行哈希计算,再将生成的 2 太原理工大学硕士研究生学位论文 哈希值与预先计算好的哈希值进行比较。如果两个哈希值不一样则说明文件被非法更 改,并可判断系统已经遭到入侵。 检查文件完整性的算法主要是哈希算法,如:安全哈希算法s h a - 1 ( s e c u r eh a s h a l g o r i t h m ) 、消息摘要算法m d 5 ( m e s s a g ed i g e s t ) 等。但是由于m d 5 和s h a 1 已经 依次被破解,所以m d 5 和s h a 1 的安全强度受到了质疑。因此,迫切需要寻找一个更 安全的算法来进行文件完整性的检查。 虽然椭圆曲线数字签名算法e c d s a ( e l l i p t i cc u r v ed i g i t a ls i g n a t u r e a l g o r i t h m ) 是 一种用于身份认证的算法,但是它也可以用于文件完整性的检查。因为,这样不仅可以 通过验证文件的签名来验证文件的完整性,而且可以通过比较文件的哈希值验证文件的 完整性。该算法中计算文件哈希值的算法是s h a - i ,但由于s h a - 1 被破解,迫切需要 寻找一个更安全的哈希算法替换s h a 1 。密钥哈希消息认证码i m a c ( k e y e d - h a s h m e s s a g e a u t h e n t i c a t i o n c o d e ) 的出现,恰好弥补了这一不足。 h m a c 的优点如下所述: 1 h m a c 将一个密钥和现有的哈希算法进行结合来实现消息认证。其中所使用的 哈希算法不需要修改。 2 m 队c 的安全强度较一些无密钥哈希算法要高。 3 若使用的哈希算法不符合需求时,可以直接替换成其他的哈希算法。 4 h m a c 不像其他一些哈希算法一样受到欧美国家的出口限制,因而可以自由的 使用。 综上所述,利用h m a c 对椭圆曲线数字签名算法进行改进,可以安全、高效的实 现文件的完整性检查。 1 4 论文的内容与结构 作者在广泛阅读了椭圆曲线密码体制的参考文献的基础上,对椭圆曲线离散对数 问题、椭圆曲线加密体制和椭圆曲线数字签名体制进行了深入的研究,并对椭圆曲线数 字签名算法进行了改进。在改进方案的基础上,设计和实现了验证文件完整性的软件系 统,即文件签名和验证软件。 本文由六章组成: 第一章:对椭圆曲线密码体制的研究现状及发展趋势进行了研究和分析 第二章:介绍了网络安全的概况,并介绍了密码学的目标及攻击类型,同时给出了 常用密码算法的简要分析及密码算法的发展方向。 3 太原理工大学硕士研究生学位论文 第三章:深入研究了椭圆曲线密码体制的基本概念及理论,包括:数学理论基础、 椭圆曲线的定义、有限域上椭圆曲线的运算、椭圆曲线密码体制的应用及性能分析等。 同时分析了椭圆曲线离散对数问题及其攻击。 第四章:简要介绍了数字签名的基本理论,并分析了椭圆曲线密码体制在数字签 名上的应用。在此基础上,改进了椭圆曲线数字签名算法的签名和验证过程,提出了密 钥哈希消息认证码椭圆曲线数字签名算法h m a c e c d s a 。在实现h m a c - e c d s a 算法 前,讨论了相关方案的选择设计。 第五章:在h m a c e c d s a 算法的基础之上实现了一个对文件进行数字签名和验 证的软件,并比较了h m a c e c d s a 算法和e c d s a 算法安全强度的强弱。 第六章:对已有的工作进行了总结和展望,指出了今后进一步的研究方向 4 太原理工大学硕士研究生学位论文 2 1 网络安全 第二章密码学 网络安全主要包括系统( 主机、服务器) 安全、网络运行安全、局域网和子网安全。 正如b r u c es h n e i e r 所说,安全问题就像一条链子一样,必须保证每一个环节的安全才 能使整条链子安全。所以在分析任何实际的或抽象的安全之前,都应该先分析可能存在 的缺陷,进而采取应对措施。因此,可以按照分析链子的每一段一样,逐步分析网络安 全的威胁、要素及框架。 2 1 1 网络安全的威胁 由于网络建设初期的安全问题、操作系统本身及配置的安全性问题以及应用服务的 漏洞等问题的存在,网络中存在着威胁其安全的内容。网络安全的威胁有如下几类【4 】: 1 非授权访问和破坏 非授权访问( “黑客”攻击) 是指没有预先经过同意,就使用网络或计算机资源。 它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法 用户以未授权方式进行操作等。“黑客”攻击已有几十年的历史,黑客活动几乎覆盖了 所有的操作系统,包括u n i x 、w m d o w s n t 、v m ( v i r t u a lm a c h i n e ) 、v m s ( v m u a lm e m o r y s y s t e m ) 以及m v s ( m u l t i p l ev m u a ls t o r a g e ) 2 拒绝服务攻击 拒绝服务攻击( d e n i a lo f s e r v i c e a t t a c k ) 是一种破坏性攻击,可以不断对网络服务 系统进行干扰,改变其正常的作业流程,执行无关程序等,使系统响应减慢甚至瘫痪, 影响合法用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相 应的服务。 3 计算机病毒 , 计算机病毒程序很容易做出,有着巨大的破坏性,其危害已被人们所认识。单机病 毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性、 还是在传播范围等方面都是单机病毒不能比拟的。 4 特洛伊木马 特洛伊木马程序( t r o j a nh o r s e ) 一般是由编程人员编制的。它提供了用户所不希望 的功能,这些额外功能往往是有害的。把预谋的有害功能隐藏在公开的功能中,以掩盖 5 太原理工大学硕士研究生学位论文 其真实企图。 5 破坏数据完整性 破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某 些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传 输的数据,重复播放某个分组序列,改变网络上传输的数据包的先后次序,使攻击者受 益,以干扰用户的正常使用。 6 蠕虫 蠕虫( w o r m s ) 是一个或一组程序,它可以从一台机器向另一台机器传播。它同病 毒不一样,它不需要修改宿主程序就能传播。 7 活板门 活板门( t r a pd o o r s ) 是为攻击者提供“后门”的一段非法的操作系统程序。一般 是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。 8 隐蔽通道 隐蔽通道是一种允许以非法的安全策略的方式,进行操作系统进程间通信i p c ( i n t e r p r o c e s sc o m m u n i c a t i o n ) 的通道,它分为隐蔽存储通道和隐蔽时间通道。 9 信息泄露或丢失 信息泄露或丢失是指敏感数据在有意或无意中被泄露出去或丢失,它通常包括:信 息在传输中丢失或泄露,信息在存储介质中丢失或泄露,通过建立隐蔽通道等窃取敏感 信息等。 2 1 2 网络安全的五要素 网络安全包括五个基本要素1 4 】:机密性、完整性、可用性、可控性和可审查性。 1 机密性:确保信息不暴露给未授权的实体或进程。 2 完整性:只有得到授权的用户才能修改数据,并且能够判断出数据是否已被篡 改。 3 可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资 源而阻碍授权者的工作 4 可控性:可以控制授权范围内的信息流向及行为方式。 5 可审查性:对出现的网络安全问题提供调查的依据和手段。 2 1 3 网络安全总体框架 我们可以从信息安全空间的角度理解网络安全总体框架【5 】。信息安全可以看成一个 由多个安全单元组成的集合其中,每一个安全单元都是一个整体,包含了多个特性。 6 太原理工大学硕士研究生学位论文 所有的安全单元集合苛以用一个三维的安全空间描述,如图2 - 1 所示。 2 2 密码学概述 图2 - 1网络安全总体框架 f i g 2 - 1t h em a i nf l a m co f n e t w o r ks e c u r i t y 密码学是对与信息安全各方面( 比如机密性、数据完整性、实体认证及数据源认证) 有关的数学技术的研究。它是关于预防和检查欺骗及其他恶意行为的- - f 1 学科,其目标 是在理论和实践两方面做到机密性、数据完整性、认证以及不可抵赖性。 密码体制是满足以下条件的五元组c m , c ,k ,ed ) 网: 1 肘表示所有可能的明文组成的有限集( 明文空间) ; 2 c 表示所有可能的密文组成的有限集( 密文空间) ; 。3 x 表示所有可能的密钥组成的有限集( 密钥空间) ; 4 互表示所有可能的加密算法组成的有限集( 加密算法空间) ; 5 d 表示所有可能的解密算法组成的有限集( 解密算法空间) ; 6 对任意七k ,都存在加密算法e ke e 和相应的解密算法以d 。并且对每一个 7 太原理工大学硕士研究生学位论文 e k :m 斗c 和以:c 寸m ,对任意的明文册e m 均有公式( 2 1 ) 成立 西(pt伽)=m(2-1) 在以上条件中,最重要的是最后一个条件,它保证了如果使用气对明文m 进行加密, 则可使用相应的以对密文进行解密,从而得到明文m 设任意的密文c c 密码体制应用模型如下图2 2 所示: 公开信道 明文 密文 图2 - 2 密码应用模型 f i g 2 - 2 t h em o d e lo f c r y p t o g r a p h ya p p l i c a t i o n 明文 m , i d k ( 缸c ) 密码学的目标是: 1 机密性 机密性是指保持信息内容不被非授权者获取的一项服务。可以采用多种方法来提供 机密性,如物理保护和数学方法 2 数据完整性 数据完整性是指致力于防止数据遭受篡改的一项服务。为了保证数据的完整性,必 须首先检测到非授权方对数据的插入、删除和替换等。 3 认证 认证是与身份识别相关的一种服务。密码学中的认证分为实体认证和数据源认证, 其中数据源认证隐含了数据完整性。 4 不可抵赖性 不可抵赖性是指防止否认以前的承诺或行为的一项服务 密码学的一个基本目标是从理论和实践两方面尽量做到以上四条。 8 太原理工大学硕士研究生学位论文 2 3 密码要素的攻击类型 密码要素的攻击可以分为两类:被动攻击即攻击者只监视通信信道威胁数据的机 密性:主动攻击即攻击者企图删除、增加或以其他方式改变信道上的传输内容,威胁数 据的完整性、认证性及机密性。 1 对加密方案的攻击 1 ) 惟密文攻击 惟密文攻击是指攻击者只是通过密文来推导解密密钥和明文。无法抵抗此攻击的 加密方案是完全不安全的。 2 ) 已知明文攻击 已知明文攻击是指攻击者通过已掌握的一部分的明文和相应的密文,来推导明文及 秘密密钥,此攻击的实施有难度。 3 ) 选择明文攻击 选择明文攻击是指攻击者可以选择明文以及相应的密文然后,由推导出的信息, 来恢复过去未见过的密文的明文。 4 ) 自适应选择明文攻击 自适应选择明文攻击是选择明文攻击的一种,通过过去的输入所产生的密文来选择 明文。 5 ) 选择密文攻击 选择密文攻击是指攻击者可以选择密文,然后得到相应的明文。攻击者必须获得解 密设备( 秘密密钥嵌入其中) 的访问权。 6 ) 自适应选择密文攻击 自适应选择密文攻击是选择密文攻击的一种,通过过去的输入所产生的明文来选择 密文。 2 对协议的攻击 1 ) 已知密钥攻击 已知密钥攻击是指攻击者通过过去获得的密钥来推导出新的密钥。 2 ) 重放 , 重放是指攻击者记下某次通信会话,然后在某个时刻,重放整个会话或其中的一部 分。 3 1 假冒 假冒是指攻击者谎称自己是网络中的合法用户 9 太原理工大学硕士研究生学位论文 4 ) 字典攻击 字典攻击是对口令的一种攻击。攻击者拟定一个可能的口令列表,将表中的所有口 令进行哈希运算,把计算出的哈希值与得到的哈希值比较,来寻找匹配的口令。 5 ) 前向搜索 前向搜索与字典攻击本质上一致,用于解密明文 6 ) 交织攻击 交织攻击通常涉及认证协议中某种形式的假冒。 2 4 密码算法基本概念及分类 密码算法可以看作是一个复杂的函数变换c 生( mk e y ) 。其中c 为密文,即加密后 的字符序列;m 为明文,即待加密的字符序列;k e y 为密钥,即秘密选定的字符序列 密码算法作为密码体制的核心由加密算法和解密算法组成。加密是使用一种编码而使存 储或传输的信息变为不可读的信息。解密则是使用一种秘密的编码将不可读的信息还原 成可读的信息。 密码算法可以按以下方法分类:首先,从功能上可分为:加解密算法、签名算法、 摘要算法( 哈希算法) 及鉴别算法等。其次,从密码结构上可分为:不使用密钥的算法 和使用密钥的算法。其中,不使用密钥的算法又称为哈希算法,使用密钥的算法又包括 秘密密钥算法和公开密钥算法。 2 5 常见的密码算法 2 5 1 哈希算法 1 哈希算法概述 哈希算法不使用密钥,是一个密文不可恢复的密码算法。它能由任意长的消息( 表 示成二进制字符串) 计算出一个固定长度( 较短) 的数值的数字变换。 现在研究的哈希算法都是单向哈希算法。它分为弱单向哈希算法和强单向哈希算 法。单向哈希算法是建立在压缩函数( c o m p r e s s i o nf u n c t i o n ) 定义的基础上 单向哈希算法性质有: 1 ) 适用于任何大小的数据分组。 2 ) 产生固定长度的输出 3 ) 对于任意一个消息,计算出该消息的哈希值相对容易。 1 0 太原理工大学硕士研究生学位论文 4 ) 给定哈希值,寻找一个消息,很难使其哈希值等于给定的哈希值。 5 ) 对于任意给定的消息z ,要计算出另外一个消息y ,使它们的哈希值相等,这 在计算上是不可行的。 6 ) 要寻找任何一对消息值( x ,y ) ,使得它们的哈希值相等,这在计算上是不可 行的。 前三个性质是哈希算法应用于鉴别消息的基本要求;性质4 ) 是单向哈希算法的性 质;性质5 ) 称为弱抗冲突( w e a kc o l l i s i o nr e s i s t a n c e ) ;性质6 ) 称为强抗冲突( s t r o n g c o l l i s i o nr e s i s t a n c e ) 。 哈希算法是建立在压缩函数的基础之上,它通过对消息分组的反复迭代压缩,生成 固定长度的哈希值。在迭代的最后一个分组中,还包含了消息的长度如果压缩函数是 抗冲突的,那么迭代函数的合成值也是抗冲突的,最终哈希算法也是抗冲突的。哈希算 法的密码分析的重点在于压缩函数的内部结构。由于将长度至少等于消息分组长度b 的 消息映射为长度为疗的哈希值( 6 刀) ,所以肯定存在冲突。这就要使冲突在计算上不可 行。 哈希算法的主要应用有:哈希口令、消息指纹、离线装载程序的安全性以及消息的 完整性( 利用哈希算法生成消息认证码) 等。 2 s h a 1 算法 s h a 1 算法是美国国家标准技术委员会n i s t ( n a t i o n a li n s t i t u t eo fs t a n d a r d sa n d t e c h n o l o g y ) 推荐的哈希算法,该算法能处理的最长的消息为2 “比特,输出1 6 0 比特 的消息哈希值【7 】【8 l 。s h a 1 算法与m d 5 算法类似,但处理速度较慢,被认为是更安全 的哈希算法。s h a - 1 算法输出的哈希值可以作为数字签名算法的输入,用来生成和验证 消息签名。对消息的哈希值进行签名比对整个消息进行签名具有更高的效率,因为消息 的哈希值是对消息的压缩,一般要比原始长度小很多。验证数字签名的一方必须和产生 数字签名的一方采用相同的s h a 1 算法,才能达到验证数字签名的目的。在传输过程 中任何消息的更改,都会生成不同的消息哈希值导致验证的失败。 s h a - 1 算法的过程与m d 5 算法类似,即将消息按5 1 2 比特为单位进行分组迭代。 s h a - i 算法概述( 如图2 3 ) : 1 ) 增加填充位 在需处理的消息后面添加一个1 个和若干个0 ( 至少1 个,最多5 1 2 个) ,使消息的 长度与4 4 8 模5 1 2 同余。填充的目的是使得填充后的消息长度为5 1 2 的整数倍,这样就 可以满足s h a - l 以5 1 2 比特消息为单位进行分组的目的。 太原理工大学硕士研究生学位论文 2 ) 填充长度 在新得到的消息后面再添加一个6 4 比特的二进制串,其值为消息的原始长度,此 时消息的长度为5 1 2 的整数倍。与m d 5 算法不同的是,填充“比特的原始消息长度时 高3 2 位在前。 3 1 初始化缓存区 哈希算法的中间结果和最终结果保存于1 6 0 比特的缓存区中。缓存区用5 个3 2 比 特的寄存器( a ,b ,c ,d ,e ) 表示,并将这些寄存器初始化为下列3 2 比特的整数( 十 六进制) :a - - 6 7 4 5 2 3 0 1 ,b = e f c d a b 8 9 ,c = 9 8 b a d c f e ,d = 1 0 3 2 5 4 7 6 ,- e = c 3 d 2 e 1 f 0 。 4 ) 以5 1 2 比特的分组( 1 6 个字) 为单位处理消息 利用主循环每次处理一个5 1 2 比特的分组。主循环共有4 轮,每轮迭代2 0 步。4 轮运算结构相同,但各轮使用不同的逻辑函数。 5 ) 输出 输出工( 消息中分组的个数) 个5 1 2 比特的分组处理完后,第三个分组的输出即是 1 6 0 比特的消息哈希值。 s h a 1 算法与m d 5 算法的比较如下: 1 ) 安全强度 s h a - l 算法产生的1 6 0 比特哈希值比起m d 5 算法产生的1 2 8 比特哈希值具有更 高的安全强度。如果实施生日攻击,对m d 5 算法只要进行2 “次的计算,而对s h a - i 算法( 包括r i p e m d 1 6 0 算法) 就要进行2 8 0 次计算。对于穷举攻击,m d 5 算法和s h a - i 算法的计算次数分别为2 1 2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 数据交易合同协议
- 药品直销合同协议
- 授信业务合同协议
- 童装代卖协议合同
- 种植承租合同协议
- 泰国劳务合同协议
- 手术器官捐赠协议书
- 押金托管合同协议
- 闸门供货合同协议
- 收房验房合同协议
- 2025年全民国家安全教育日主题教育课件
- DBJ51T 108-2018 四川省建筑岩土工程测量标准
- 2025年度汽车行业电子商务平台合作开发合同
- 人教版英语七年级下册知识讲义Unit 1 section A (教师版)
- 摄影拍摄合同毕业季拍摄合同
- 《个人所得税申报赡养老人专项附加扣除指定分摊协议模板》
- 国家一级博物馆运行报告2024
- 血液病早期发现-你不可忽视的健康防线
- 化工行业不合格品处理流程
- 自提点合作协议
- (高清版)DB36∕T 1350-2020 网上中介服务超市系统对接技术规范
评论
0/150
提交评论