已阅读5页,还剩56页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浙江大学硕士毕业论文 摘要 随着网络信息的发展,可扩展标记语言x m l 越来越多地被用于网络信息传输 上,迅速成为网络数据表示和信息交换的事实标准。而) ( m l 在其语义和结构上的 灵活性和可扩展性,也使得) ( m l 数据在存储和交换传输时的安全问题成为了一个 不容忽视的问题。数字化商品流通平台一个基于i s p s i l 模型( i n f o r m a t i o n s e r v i c e sp r o v i d e rs u p p o r t e di n t e g r a t e dl o g i s t i c sm o d e l ,信息服务供应商 支持的物流一体化模型) ,自主研制开发的电子商务物流一体化集群系统,由于 其数据用) ( m l 文档来记载,并通过网络传输,就对x m l 的安全传输有着很大需求。 本文针对这个需求,结合x m l 安全技术( x m l 加密和x m l 签名) , d i f f i e h e l i m a n 密钥交换协议,s s l 和s o a p 协议,提出了一种基于 d i f f i e h e li m a n 协议的x m l 安全传输方法,在常见x m l 加密解密、x m l 签名验证 技术的基础上,引入d i f f i e h e l l m a n 密钥交换体制来实现公用密钥网上交换的 保密性,从而达到了保证列l 数据在网上传输和存储时的机密性、完整性、身份 验证和不可抵赖性的目的,满足了数字化商品流通平台对x m l 数据传输的安全需 求。 在第二章介绍了跟x m l 安全传输相关的一些技术。主要有x m l 数据加密技术、 x m l 数字签名技术,d i f f i e h e l l m a n ( d h ) 密钥交换协议、安全套接层s s l 协议和 s o a p 协议。对它们的结构格式、原理流程、优点和缺点进行了分析。 本文在第三章对基于d i f f i e h e l l m a n 协议的x m l 安全传输方法做了研究。 提出了一种基于d h 协议的x m l 安全传输新方法,并对方法的各韶分流程和特点 做了说明。 方法根据改进了的d h 密钥交换协议,在结合数字证书和消息鉴别码m a c 的 基础上,通过s s l 协议安全地交换d h 公钥并产生了一个机密的共享密钥;用该 共享密钥对x m l 数据进行加密,并用s o a p 协议传输密文和签名信息,从而达到 了安全传输x m l 数据的目的。 接着在第四章介绍了该方法中主要类的设计,并各个类中各方法的在流程中 的调用做了描述。 最后在第五章对x m l 安全传输方法的各种技术作了总结和展望。 关键字 :x m l 加密、x m l 签名、d i f f i e h e l l m a n 、s s l 、s o a p 、消息鉴别码 浙江大学硕士毕业论文 a b s t r a c t a l o n gw i t ht i l ed e v e l o p m e n to f t h en e t w o r k x m li sm o r ea n dm o r eo f t e nu s e d f o rt h en e t w o r ki n f o r m a t i o nt r a n s m i s s i o n ( b e c o m i n gq u i c k l yt h en e t w o r kd a t am e a n w i t ht h ef a c ts t a n d a r dt h a ti n f o r m a t i o ne x c h a n g e ) b e c a u s eo ft h ee x t e n s i b i l i t yo f x m l ,t h ex m ls e c u r i t yp r o b l e mi sb e c o m i n gab i gp r o b l e m t h ed i g i t a lc o m m o d i t y l o g i s t i c ss y s t e mi sae - c o m r r l e r c ei n t e g r a t e dl o g i s t i c ss y s t e mb a s e do n i s p s l l ( i n f o r m a t i o ns e r v i c e sp r o v i d e rs u p p o r t e di n t e g r a t e dl o g i s t i c s ) m o d e l i t sd a t a i sx m lf i l e s s ow h e ni tt r a n s f e r st h e s e sx m lf i l e st h r o u g ht h ei n t e r n e t ,i tn e e d sas a f e x m ls e c u r i t yt r a n s m i s s i o nm e t h o d s o m ex m ls e c u r i t yt r a n s m i s s i o nt e c h n i q u e sa r eb e i n gu s e dt os o l v et h ex m i 。 s e c u r i t yp r o b l e m x m le n c r y p t i o na n dx m ls i g n a t u r et e c h n o l o g i e sm a k es u r et h e e o n f i d e n t i a l i t y ,i n t e g r i t y ,a f f n m a t i o no f t h ex m l f i l e sw h e nt h e ya r eb e i n gt r a n s f e r r e d a n ds a v e d d i f f i e h e l l m a nk e y e x c h a n g ep r o t o c o lc a np r o d u c eas e c r e tk e yw h i c hc a n b eu s e dt oe n c r y p tt h ex m lf i l e s s s lp r o t o c o la n ds o a pp r o t o c o li su s e df o r t r a n s m i tt h ei n f o r m a t i o no fs e c r e tk e ya n de n c r y p t e df i l e s a c c o r d i n gt h e s et e c h n i q u e s ,t h ep a p e rd e s i g n s ax m l s e c u r i t yt r a n s m i s s i o n m e t h o dw h i c hi sb a s e do nt h ed i f h e h e l l m a nk e y - e x c h a n g ep r o t o c o la n dt h e t r a n s m i s s i o np r o t o c o l s ( s s l ,s o a pp r o t o c 0 1 ) ,a n du s e sx m le n c r y p t i o na n dx m i s i g n a t u r et e c h n o l o g i e s b yu s i n gt h ea d v a n c e dd hp r o t o c o lw h i c hi sb a s e do nt h e x m l d i g i t a lc e r ta n dt h em a c ( m e s s a g ea u t h e n t i c a t i o nc o d e ) ,as e c r e tk e yi s e x c h a n g e d ,a n di ti su s e dt oe n c r y p tt h ex m l f i l e s t h em e t h o dm a k e ss t l r et h es e c u r i t y o f x m i ,f i l o s k e y w o r d s : x m l e n c r y p t i o n ;x m ls i g n a t u r e ;d i f f i e h e l l m a np r o t o c o l ;s s lp r o t o c o l s o a p p r o t o c o l ;m e s s a g ea u t h e n t i c a t i o nc o d e 2 浙江大学硕士毕业论文 第一章绪论 1 1 研究背景 1 1 1x m l 数据安全 2 1 世纪是网络经济时代,互联网技术解决了信息共享、信息传输的标准问 题和成本问题,大大提高了信息流通的速度和效率。信息的网络化带动了市场竞 争的全球化,使得信息更广泛地成为控制、决策的依据和基础。网络化和信息化 是社会发展的趋势,信息成为社会的宝贵资源,人们对信息的查找、显示、处理 和交换的需求目益增长。然而随着w w w 的深入应用,目前被广泛应用于表示网络 化信息的h t m l 语言逐渐暴露出一些自身无法克服的缺点。例如:不具备扩展性、 无法区分数据内容与数据显示、没有标记信息的类型、重用性差等等,这些都限 制了h 俅l 的进一步发展与应用,使其无法满足基于数据内容的各种应用需求。 为了弥补h t m l 的不足,w 3 c ( t h ew o r l dw i d ew e bc o n s o r t i u m ) 组织于1 9 9 6 年开始开发可扩展标记语言x m l ( e x t e n s i b l em a r k u pl a n g u a g e 1 1 ) ,并二f 1 9 9 8 年 2 月l o 日建议通过了x m 。1 o 规范。又于2 0 0 2 年l o 月1 5 日,以候选推荐标准形式发 表了x m l l 1 。x m i 赦术是新一代w e b 技术,因其良好的数据存储格式、可扩展性、 高度结构化和便于网络传输等优点,备受网络开发者的青睐,很快就被广泛应用 到各个领域,成为互联网信息描述的事实标准。 x m l 的优势在于:良好的数据格式。可扩展性,高度结构化,便于网络传翰。 x m l 允许各种不同专业开发与自己特定领域相关的标记语言,这就使得该领 域的人可以交换数据和信息,而不用担心接收端是否有特定的软件来浏览数据。 x m l 的扩展性和灵活性允许它描述不同种类应用软件中的数据,且能集成不同来 源的数据,这给数据的建立提供了极大的方便 由于基于x m l 的数据是自我描迷的,数据不需要内部描述就能被交换和处理。 x m l 被发送给客户端后,用户可以使用不同的方法处理数据,也能以多种方式鼹 示,这一切都为开发灵活、高效的w e b 应用软件奠定了基础。 由于x m l 是一个开放的基于文本的格式,可与h t 地一样使用h t t p 进行传递, 不需要对现存的网络作任何改变。x m l 的压缩性也很好,不会给网络传输增加太 大的负担。x m l 的内容和样式是分开的,服务器在将内容传给客户的同时也将与 之关联的样式发送过来,这样大大减少了服务器与客户的交互,从而减轻了服务 器的压力。 ) ( m l 的标记含义丰富,与其内容紧密相连,明确地标志所标记的内容,因而 浙江大学硕士毕业论文 使得检索行为更加简单,检索结果也更有意义。 x m l 较之h t m l 有着诸多优点,在网络信息交换方面充分体现了它的强大优势, 迅速成为网络数据表示和信息交换的标准。 随着越来越多的结构化数据用x m l 通过网络来传输,x n 数据在存储和交换 传输时的安全性问题已经成为了一个不容忽视的问题。x m l 的优势来自于它的语 义和结构上的灵活性和可扩展性,但也带来了一些重要的安全问题。 1 1 2 数字化商品流通平台的简介需求 数字化商品流通平台,是基于i s p s i l 模型( i n f o r m a t i o ds e r v ic e s p r o v i d e rs u p p o r t e di n t e g r a t e dl o g i s t i c sm o d e l ,信息服务供应商支持的物 流一体化模型) ,自主研制开发的一个i s p 支持的基于e a n l i c c 的电子商务物流 一体化集群系统。 i s p s i l 模型引入物流信息服务提供商( l o g i s t i c s i s p ) 到社会物流运作体系 中,通过让物流信息服务提供商来解决e d i 等复杂的企业信息交互、共享等问 题,使各种企业( 原材料供应商、生产企业、物流公司、分销商、零售商等等) 把更多的精力放到提高自己的核心竞争力上。 数字化商品流通平台利用数字化技术对商品流通网络进行监控、管理、整合 和优化,是商品流通模式的一一种重大创新。平台以e a n 。u c c 系统为基础,建立 起商品流通过程跟踪及追溯信息模型:并将以i s p 的形式,成为运行于因特阀之 上的公共服务平台。该平台不仅能够为已有的电子商务平台提供防伪、货物追踪、 商品流通路径优化等功能,而且在该平台之h ,能够进行较为便捷的电子商务系 统的增值开发,具有很大的灵活性。 数字化商品流通平台用x m l 文档来记载信息,并通过网络进行传输。因此 为了保证信息交互传输的机密性和可靠性,必须提出一种行之有效的x m l 信息 安全传输方法。 1 1 3 ) i l 安全技术介绍 针对x m l 的安全性问题,w 3 c 组织提出了三种机制来保证x m l 的安全性:x m l 加密,x m l 签名以及x m l 密钥管理( x i a m s ) 。 x m l 力c i 密( x m le n c r y p t i o n ) 为需要安全地交换结构化数据的应用程序提供了 端到端的安全服务。x m l 文档可以和任何其他文档一样作为一个整体进行加密, 也可以对x m l 文档的一些特定部分进行加密。加密的数据可以是任意的数据( 包 括) 【m l 文档) 、x m l 元素、或者x m l 元素内容。加密数据的结果是一个x m l 6 浙江大学硕士毕业论文 使得检索行为更加简单,检索结果也更有意义。 x m l 较之h t m l 有着诺多优点,在网络信息交换方面充分体现了它的强大优势, 迅速成为网络数据表示和信息交换的标准。 随着越来越多的结构化数据用x m l 通过网络来传输,x m l 数据在存储和交换 传输时的安全性问题已经成为了一个不容忽视的问题。x m l 的优势来自于它的语 义和结构上的灵活性和可扩展性,但也带来了一些重要的安全问题。 1 1 2 数字化商品流通平台的简介需求 数字化商品流通平台,是基十i s p s i i 。模型i n f o r m a z i o ns e r v i c e s p r o v i d e rs u p p o r t e di n t e g r a t e dl o g i s t ic si , l e d e l ,信息服务供应商支持的物 流一体化模型) ,自主研制开发的一个i s p 支持的基于b a n u c c 的电子商务物流 体化集群系统。 i s p s i l 模型引入物流信息服务提供商( l o g i s t i c s i s p ) 到社会物流运作体系 中,通过让物流信息服务提供f 每来解决e d i 等复杂的企业信息交互、共享等问 题,使各种企、i k ( 原材料供应商、生产企业、物流公司、分销商、零售商等等) 把更多的精力放到提高自己的核心竞争力上。 数字化商品流通平台利用数字化技术对商品流通网络进行监控、管理、辂合 和优化,是商品流通模式的一种重大创新。平台以e a nu c c 系统为基础,建立 起商品流通过程跟踪及追溯信息模型;并将以i s p 的形式,成为运行于因特网之 上的公共服务平台。该甲台不仅能够为已有的电子商务平台提供防伪、货物追踪、 商品流通路径优化等功能,而且在该平台之上,能够进行较为便捷的电子商务系 统的增值开发,具有很大的灵活性。 数字化商品流通平台用x m l 文档来记载信息,并通过网络进行传输。吲此 为了保证信息交巨传输的机密性和可靠性,必须提出一种行之有效的x m i 。信息 安全传输方法。 1 1 3x m 臣安全技术介绍 针对x m l 的安牟性问题,w 3 c 组织提出了三种机制来保证x m l 的安全性:x m i 加密,x m l 签名以及x m l 密钥管理( x k m s ) 。 x l 加密( 删le n c r y p t i o n ) 为需要安全地交换结构化数据的应用程序提供r 端到端的安全服务“。x m l 文档可以和任何其他文档一样作为一个接体进行加密, 也可以对x m l 文档的一些特定部分进行加密。加密的数据可以是任意的数据( 包 括x m l 文档) 、x 扎元素、或者y & i l 元素内容。加密数据的结果是一个x m l 括l 文档) 、x 札元素、或者l 元素内容。加密数据的结果是一个x m l 浙江大学硕士毕业论文 e n c r y p t i o n 元素,它包含或引用密文数据。 x m l 签名( x m ls i g n a t u r e ) 支持检测数据的完整性、消息认证和或签字者身 份认证,这些服务适用于任何数据类型,不管是位于包含签字的x m l 文档中还是 其他地方。”3 瑚l 签名可适用于任何数据对象,可以对一个或多个资源的内容进 行签名。根据被签名的数据相对于签名元素s i g n a t u r e 的位置,x m l 签名可分为三 类:被封装式签名( e n v e l o p e ds i g n a t u r e s ) ,封装式签名( e n v e l o p i n g s i g n a t u r e s ) 和分离式签名( d e t a c h e ds i g n a t u r e s ) x m l 密钥管理规范( x l ( m sx m lk e ym a n a g e m e n ts p e c i f i c a t i o n ) ”。是分发和 注册公钥信息的规范,是种帮助开发者将网络安全措施l 如数据加密和数字 签名) 和电子商务应用结合起来的技术。x k m s 结合公钥基础设施p k i ( p u b li ck e y i n f r a s t r u c t u r e ) 技术和x m l 技术,充分利用了x m l 的互操作性和p k i 的安全性,为 应用提供了安全基础设施。x k m s 支持x m l 的加密和签名标准,包括x k r s s 协议和 r - k i s s 协议,能提供公钥的注册、验证、查询、撤销、恢复等功能。 x m l 安全技术可以保证被传输数据的完整性、真实性和不可抵赖性,可解决 传统安全技术所存在的不足,能有效增强w e b 资源的安全性,所以x m i 安全对整 个w e b 的发展都起着至关重要的作用。 1 2 论文研究内容与目标 本文针对数字化商品流通平台对在网络上安全传输x m i 。数据的需求,结合 x m l 安全技术( x m l 加密和x m l 签名) ,d i f f i e - h e l l m a n 密钥交换协议,s s i 。和 s o a p 协议,提出了一种基于d i f f i e h e l l m a n 协议的x m l 安全传输方法,在常 见x m l 加密解密、x m l 签名验证技术的基础上,引入d i f f i e h e l l m a n 密钥交换 体制来实现公用密钥网上交换的保密性,从而达到了保证x m l 数据在网h 传输和 存储时的机密性、完整性、身份验证和不可抵赖性的目的,满足了数字化商品流 通平台对x m l 数据传输的安全需求。 本文的研究内容是: 介绍了现有的x m l 安全传输相关技术: 包括煳l 数据安全技术( x m l 加密解密和x m l 签名) 、d i f f i et t e l l m a n 协议和其他一些相关协议( s s l 和s o a p 协议) 的内容,对它们的结构格式、 原理流程、优点和缺点进行了分析。 基于d i f f i e h e l l m a n 协议的x m l 安全传输新方法的研究: 在现有x m l 安全传输技术的基础上,提出了一种基于d i f f i e h e ll m a n 协议的x m l 安全传输新方法:数据传输双方用d i f f i e h e l l m a n 密钥交换体 制实现共享密钥网上交换的保密性;并通过s s l 安全协议传输经过封装的双 浙江大学硕士毕业论文 方d 公钥,用对方提供的数字证书和消息鉴别码m a c 来进行身份验证;当 身份验证通过,双方根据自己的私钥和接收到的对方公钥计算获得共享密钥 k 后,用k 对要传输的数据迸行加密和签名;最后通过网络s o a p 协议传输 对称加密后的数据。 并介绍了该方法的各部分流程,对其特点进行了总结。 基于d h 协议的x m l 安全传输新方法的设计: 设计了该方法的主要类,并对各个类在流程中的具体操作做了描述。 第二章矶安全传输相关技术 2 1 加密和签名技术 加密技术和签名技术是密切相关的。加密是通过网络进行信息的安全交换的 基础。通过加密实现的安全功能有4 1 : 身份验证:使接收者确认发送者就是他或她所期待的那个人: 机密性:确保只有预期的接收者能够阅读信息; 完整性:确保信息在传输过程中没有被更改。 加密是利用数学方法将数据转换为不可读格式从而达到保护数据的目的的 一门科学。 1 、对称密钥加密 对称密钥加密,也叫做共享密钥加密或机密密钥加密,发送者和接收者拥有 共同的单个密钥。这个密钥既用于加密,也用于解密,称为机密密钥( 也可以称 为对称密钥或会话密钥) 。对称密钥加密是加密大量数据的+ 种行之有效的方法。 有多种算法可以实现对称密钥加密,所有算法的共同目的是:用可还原的方 式将明文( 未加密的数据) 转换为密文。密文使用加密密钥编码,对于没有解密密 钥的任何人来说都是没有意义无法识别的。 由于对称密钥加密在加密和解密时使用相同的密钥,所以这种加密过程的安 全性取决于是否有未经授权的人获得了对称密钥。因此使用对称密钥加密通信数 据的双方,在交换加密数据之前必须先安全地交换密钥。 衡量对称算法优劣的主要尺度是其密钥的长度。密钥越长,在找到解密数据 所需的正确密钥之前必须测试的密钥数量就越多。需要测试的密钥越多,破解这 种算法就越困难。有了好的加密算法和足够长的密钥,如果有人想在一段实际可 行的时间内逆转转换过程,并从密文中推导出明文,从计算的角度来讲,这种做 法是行不通的。 浙江大学硕士毕业论文 二、公钥加密 公钥加密也叫做不对称密钥加密。它使用两个密钥一个公钥和一个私钥,这 两个密钥在数学上是相关的。在公钥加密中,公钥可在通信双方之间公开传递, 或在公用储备库中发布,但相关的私钥是保密的。只有使用私钥才能解密用公钥 加密的数据,而使用私钥加密的数据只能用公钥解密。 公钥加密也有多种算法。不同公钥算法的工作方式完全不同,因此它们不可 互换。公钥算法是复杂的数学方程式,使用十分大的数字。公钥算法的主要局限 在于,这种加密形式的速度相对较低。实际上,通常仅在关键时刻才使用公钥算 法,如在实体之间交换对称密钥时,或者在签名信息的一个散列时( 散列是通过 应用一种单向数学函数获得的一个定长结果,对于数据而言,叫做散歹0 算法) 。 将公钥加密与其它加密形式( 如对称密钥加密) 结合使用,可以优化性能。公 钥加密提供了一种有效的方法,可用来把为大量数据执行对称加密时使用的机密 密钥发送给某人。也可以将公钥加密与散列算法结合使用以生成数字签名。 三、将公钥加密用于数字签名 数字签名是信息的发送者将他的身份与信息绑定在一起( 即为信息提供签名) 的方法。对信息进行数字签名的过程,需要将信息与由发送者掌握的秘密信息。- 起转换为签名。数字签名用于公钥环境中,它通过验证发送者确实是他或她所期 待的那个人,并确认收到的信息与发送的信息完全相同,来帮助确保网上信息传 输的安全。 通常数字签名用于以明文( 如电子邮件) 分发数据的情形。在这种情况f , 当邮件本身的敏感性可能无法保证加密的安全性时,确保数据处于其原始格式且 并非由假冒者发送,是非常重要的。 四、常用公钥算法 下面是三种最常用的公钥算法: r s a ( r i v e s t s h a m i r a d l e m a n ) 加密算法: 是目前应用最广泛的公钥加密算法,适用于数字签名和密钥交换,特别适用 于通过i n t e r n e t 传送的数据。这种算法以它的三位发明者的名字命名:r o n r i v e s t a d is h a m i r 和l e o n a r da d l e m a n a 。r s a 算法的安全性基于分解大数字 时的困难( 就计算机处理能力和处理时间而言) 。在常用的公钥算法中,r s a 能够 进行数字签名和密钥交换运算。 d s a ( d i g i t a ls i g n a t u r ea l g o r i t h m ) 数字签名算法: 适用于数字签名。由美国国家安全署( u n i t e ds t a t e sn a t i o n a ls e c u r i t y a g e n c y ,n s a ) 发明,己经由美国国家标准与技术协会( n a t i o n a li n s t i t u t eo f s t a n d a r d sa n dt e c h n o l o g y ,n i s t ) 收录到联邦信息处理标准( f e d e r a l i n f o r m a t i o np r o c e s s i n gs t a n d a r d ,f i p s ) 之中。作为数字签名的标准。d s a 算 浙江大学硕士毕业论文 法的安全性源自计算离散算法的困难。这种算法仅用于数字签名运算( 不适用于 数据加密) 。 d if f i e h e l i m a n : 仅适用于密钥交换。d i f f i e - h e l i m a n 是发明的第。个公钥算法,以其发明 者w h i t f i e l dd i f f i e 和m a r t i nh e l l m a n 的名字命名。d i f f i e h e l l m a n 算法的 安全性源自在一个有限字段中计算离散算法的困难。d i f f i e - h e l i m a n 算法仅用 于密钥交换。 五、单向散列算法 散列,也称为散列值或消息摘要,是一种与基于密钥( 对称密钥或公钥) 的加 密不同的数据转换类型。散列就是通过把一个n q 做散列算法的单向数学两数应用 于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数字。所产生的 散列值的长度应足够长,因此使找到两块具有相同散列值的数据的机会很少。 发送者生成待发送信息的散列值并加密它,然后将它与信息本身一一起发送。 丽接收者同时解密信息和散列值,并由接收到的信息产生另外一个散列值,然后 将两个散列值进行比较如果两者相同,信息极有可能在传输期间没有发生任何 改变。 下面是两个常用的散列函数: m d 5 :m d 5 是由r o nr i v e s t 设计的可产生一个1 2 8 位的散列值的散列算法。 s h a - l :与d s a 公钥算法相似,安全散列算法( s h a 1 ) 也是由n s a 设计的,并 由n i s t 将其收录到f i p s 中,作为散列数据的标准。它可产生一个1 6 0 位的 散列值。s h a 一1 是流行的用于创建数字签名的单向散列算法。 六、选择算法的标准 在加密和数字签名中,所有的事情都最终归结为生成密钥的加密算法。以下 是密钥生成算法所依据的标准: 算法类型: 算法类型定义加密算法是对称的、非对称的还是消息摘要。这是区分加密算 法的根本。 密钥长度: 不同算法使用不同的密钥长度。这些长度对于不同类型的算法是足够的,如 下所示: 对于对称密码,1 2 8 位就足够了。 不同的非对称算法对同样的位数提供的安全程度是不同的。; 对称密码 中最常见的r s a 使用2 0 4 8 位密钥,相当于1 2 8 位的对称密钥。 对于消息摘要,算法的长度由算法生成的h a s h 码或者校验和决定。1 2 8 位大小的输出足以保证很高的机密性。使用加密算法的保密性由这样一 l o 浙江大学硕士毕业论文 个事实保证,即生成与h a s h 值匹配的明文在计算上是不可行的。 七、数字签名 可以结合使用公钥技术与散列算法来创建数字签名。数字签名可用作数据完 整性检查、身份的确认并提供数据的不可否认性。 签名和验证数据的步骤如下: 发送者将一种散列算法应用于数据,并生成一个散列值。 发送者使用私钥将散列值转换为数字签名。 发送者将数据、签名及发送者的证书发给接收者。 接收者将该散列算法应用于接收到的数据,并生成一一个散列值。 接收者使用发送者的公钥和新生成的散列值验证签名。 散列算法处理数据的速度比公钥算法快得多。散列数据还缩短了要签名的数 据的长度,因而加快了签名过程。当创建或验证签名时,公钥算法必须且只需转 换散列值( 1 2 8 或1 6 0 位的数据) 。 2 2x m l 数据安全技术 x m l 是新一代网络信息服务的基础,x m l 数据安全问题属于网络信息安全范 畴,这表示不仅仅是要保证计算机系统物理上的安全,更重要的是保证计算机系 统中数据信息在发送、传输和接收时的安全,主要体现在以下几个方面”3 : 机密性一一防止非法的对未授权的敏感信息的访问 完整性一一保护信息数据的准确性和完整性,防止未授权的添加、修改 或者删减 确认性一一即真实性,确认发送方的身份,保证信息的真实可靠 不可否认性一一指网络通信的发送和接收行为的不可否认 可用性一一保证信息数据能够在需要时被用户获取 目前常用于网上加密认证的是s s l t l s 协议,它提供了通信双方之间点到点 的安全会话,已成为i n t e r n e t 上安全通信的事实标准。但随着i n t e r n el 信息交 换需求的发展,s s l t l s 渐渐暴露出种种不足。例如:无法保证传输文档的不可 抵赖性;不能做到加密交换数据的一部分;无法实现多方( 不止两方) 之间的安 全会话;不能实现多级的重复加密或签名。作为s s l t l s 安全协议的完善和补充, 1 9 9 9 年,w 3 c 和i e t f 提出了x m l 数字签名标准,并于2 0 0 1 年4 月1 9 同成为w 3 c 候选推荐标准( w 3 cc a n d i d a t er e c o m m e n d a t io n ) ,而x m l 加密标准开始于2 0 0 0 年4 月由w 3 c 独自制定。2 0 0 2 年4 月w 3 c 组织公布了最新的x m l 加密与签名 规范,从对称加密算法( 包括流加密、块加密算法) 、密钥传输与协商、消息摘 要、文档签名等方面进行了规范格式说明。 浙江大学硕士毕业论文 相比与传统的安全技术,x m l 加密和x m l 签名可对文件中部分数据进行签名 和加密,并且可对任何数据内容进行操作,包括整篇煳l 文档、x m l 元素、x k l l 元素的内容以及非x m l 数据,并且x m l 安全技术能保证数据在传输中的安全性, 像s s l 这样传统的安全技术是不能保证数据在传输中的安全性的,只能在发送和 接收时保证其安全性。 x m l 加密和x m l 数字签名是2 个既独立又紧密相关的技术,) 【m i 。加密保证数 据的机密性,x m 数字签名保证数据的确认性、完整性和不可否认性。两者结合, 共同实现网络数据安全的共性要求。 一、基本原理 目前,加密整个x m l 文档即直接对x m i 文档加密是一个简单的过程。加密时把 x m l 明文看成一一个字节流,使用单一的加密算法对这个字节流进行加密,得到密 文。而在解密的时候,则把密钥和密文作为输入,使用相应的解密算法进行解密, 即可还原出明文。加密的流程如图2 一i 表示,解密的流程如图2 2 表示。 图2 - i 加密流程 图2 - 2 解密流程 从图中可以看出加密解密时都需要提供加解密的算法名和加解密所使用 的密钥。根据加密密钥和解密密钥是否相同,呵以把加密体制分为两种:对称密 钥( 单钥) 加密体制和非对称密钥( 双钥) 加密体制。常用的加密算法有3 d e s ,i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ) ,b l o w f i s h ,r c 5 ,c a s t1 2 8 ,r c 2 , r s a ,d i f f i e h e l l m a n ,椭圆曲线等等。 虽然直接对x m l 文档加密过程简单清晰,容易实现,但是存在以下缺点: 浙江大学硕士毕业论文 ( 1 ) 当文档很大时,读取其中的任意部分,需要解密所有的文件,浪费时间: ( 2 ) 无法控制对文档中不同元素组的授权查看。 于是越来越有必要对同一文档的不同部分进行不同的处理,以便以任意顺序 加密信息。 二、w 3 c 的捌l 加密格式 在x m l 文档加密缺乏标准的情况下,w 3 c ( w o r l dw i d ew e bc o n s o r t j u r n ) 希望建立个统一的标准,于2 0 0 0 年4 月提出t x m l 力h 密草案,提供了统一的x m l 加密格式。 元素和 元素是x m l 力h 密方案设计的核心元 素,它们都是由e n c r y p t e d t y p e 抽象类型派生而出。这两个元素的基本结构完全 相同,只是 元素又添加了几个可选元素。它们的结构显示如下。 其中“ ”表示0 次或者多次出现,“? ”表示出现o 次或者1 次 首先给出加密语法的非正式描述如下0 1 : ? ? ? ? ? ? ? ( e n c r y p t e dc h a r a c le rd a t a ) ? 9 w 3 c 标准定义了很多加密后的产生的元素格式,包括: 元素:它常包含用于加密的y a i l 名称空间。是整个加密的父 元素,i d 用来识别具体的加密内容,t y p e u - 表示所加密数据是元素、元素内 容还是其他类型。 元素:与 元素结构相似,它们的区别在于 的加密数据是密钥值。其中d s :k e y i n f o 和d s :k e y v a h e 元素 携带着公钥。子元素 和 将传输加密用的密钥。 新江大学碗上毕业论文 指定了其所携带密钥的名称。 元素:是 元素的第一个可能的子元素, 其主要功能是用于描述所使用的加密算法和可能的辅助参数,比如密钥长度 填充模式( 针对非对称密码) ,或加密模式等,加密算法用u r i 标识符来表示。 元素:可用于传递有关密钥信息,描述密钥获取方式。 一般要得到密钥信息有三种方式: ( 1 ) 从 或 中的予元素 获得。 的 元素是用明文表示的,因此如果需要 发送密钥信息。同时又要保证其机密性,不应在 元素中传输 私钥或者共享密钥,可以将密钥加密后作为一个单独的 元 素来传送。 可使用 中的d s :k e y n a m e 指向e n c r y p t e d k e y c a r r i e d k e y n a m e 来表示密钥;使用d s :r e t r i e v a l m e t h o d 描述密钥的获取方 法; 元素中的d s :r e t r i e v a l m e t h o d 用来提供e n c r y f t e d k e y 元素链接:r e f e r e n c e l i s t 是包含从密钥指向用该密钥加密数据的链接集 合。 ( 2 ) 可使用d a t a r e f e r e n c e 或者k e y r e f e r e n c e 来指定密钥。 ( 3 ) 通过接收方的应用程序获得密钥。 元素:用于表示加密后的数据。 x m l 力【 密允许加密后的内容以两种方式存储。如果加密后的内容需要就 地进行存储,则可把它被作为 的子元素 的内 容,直接表示。如果希望将加密后的内容存储在某个外部位置,可把引用 存储在另一个子元素 中,从而指向外部的一个数据源。 元素:用于记录想要传送给接收疗的、与加密有关 的详细信息。例如记录日期和时间信息等 在x m l 加密时,先从x m l 文档中读取将要加密的数据( 或数据元素) ,然后利用 对称加密算法对其进行加密,加密后的数据成为新的数据元素即 元素;当需要同时传送对称加密密钥时,可将对称加密密钥再 用非对称加密算法进行加密,将加密后的对称密钥放入 元素中。 要加密的数据可以是任意数据、x m l 文档、x m l 元素或x m l 元素内容;加密 数据的结果是一个包含或引用密码数据的x m l 加密元素。当加密元素或元素的 内容时, 元素替换x m l 文档加密版本中的该元素或内容;当加 密的是任意数据时, 元;素可能成为新x m l 文档的根,或者可能 成为个子代元素;当加密整个x m l 文档时, 元素可能成为新 文档的根。此外, 不可以是另一个 元素的父代 浙江大学硕士毕业论文 或子代元素,但是实际加密的数据可以是包括现有 或 元素的任何内容。 除了表示加密后的内容之外,x m l 加密还能够表示其它机密信息,例如, 所使用的加密算法或者和加密后的内容一起使用的加密密钥,这些信息都被作为 或者 素的一部分。 三、x 地加密的粒度 传统的s s l t l s 协议在加密时是对整个文档进行加密,无法对加密的粒度进 行控制,而x m l 力n 密不仅可以对整个文档进行加密,也可以对单个元素甚至对单 个元素的内容进行加密,具有很强的灵活性。 w 3 c 对x m l 自n 密的粒度进行了分类,包括: 单个x m l 元素的加密 多个x m l 元素的加密 x m l 元素内容的加密 x m l 文档的加密 对加密信息的加密。 清单a 显示的是一个带有银行卡信息的未加密x m l 文档,包括t j e s s i e 的银行 帐户,卡号和有效期等信息。 清单a 一个未加密的x m l 文档 n a m e ) j e s s i e 4 0 1 92 4 4 50 2 7 75 5 6 7 其中 元素的内容是按字节序列加密的整个5 p e g 文件。与加密 整个x m i 文档相比,唯一的区别在于 元素的t y p e 属性值。卜而 清单的t y p e 属性包含了j p e g 格式的i a n a 类型。因此类似地,我们可以通过指 定i a n a 值( 参考i a n a 网站) 对任何格式的数据进行加密。 总之,x m l 自n 密( x m le n e r y p t i o n ) 允许用户对加密粒度进行控制,可以加密 交换数据的一部分;而且多个用户可以在同一文档中交换安全的和非安全的数 据,每一方都可以保持与任何通信方的安全或非安全状态,可以进行多方或多级 之间的安全会话。它提供了用于s s i ,t l s 未涵盖的安全性需求的机制,保证了数 据的机密性和一对多交流的开放性
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《PE-TLIF与通道下MIS-TLIF术后隐性失血及临床疗效的比较》
- 2024年客户信息保护合同
- 《秸秆降解菌的筛选与鉴定及降解效果的研究》
- 《微囊藻毒素-LR对人体肝脏细胞的遗传毒性及相关机制的研究》
- 《YBL滑雪旅游度假区游客滑雪旅游体验研究》
- 《瘦素对缺血再灌注脑损伤的神经保护作用及机制研究》
- 《农业供应链金融的融资促进效应研究》
- 《莫扎特《D大调长笛协奏曲》的演奏技巧探究》
- 2024年度石油天然气开采与加工合同
- 11空间向量及其运算(原卷版)-2022-2023学年高二数学新教材题型能力素养练(人教A版2019选择性)
- 5.2探秘人工智能+教学设计
- 《工程项目审计》课件
- 2024年巴西机器人工具快换装置市场机会及渠道调研报告
- 基础教育质量提升调研报告(3篇模板)
- JT-T-1116-2017公路铁路并行路段设计技术规范
- GB/T 18488-2024电动汽车用驱动电机系统
- DZ∕T 0130-2006 地质矿产实验室测试质量管理规范(正式版)
- 2024入团知识题库(含答案)
- 电梯改造工程施工方案
- 数字人文建设方案
- 老年人营养食谱编制(老年人膳食营养课件)
评论
0/150
提交评论