




已阅读5页,还剩55页未读, 继续免费阅读
(计算机科学与技术专业论文)网络安全传输技术的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 随着网络化、信息化程度的逐步提高,网络信息安全被更多的学者所重视,国 家的p 信息化建设也正在进行。但是,由于p 和c a 证书固有的缺陷,大范 围和大规模部署公钥基础设施和应用c a 证书变得非常困难。从网络发展规模看, p 融体制难以满足未来的社会需求。 本篇文章立足于公钥架构,首先介绍密码学的相关知识和概念,阐述p 和 c a 证书的原理和特点,并对c a 证书的典型应用s s l 协议进行介绍。然后详 细分析x 5 0 9 证书存在的问题,指出证书认证的复杂性及其原因。在此基础上, 剖析基于x 5 0 9 的p 体系的几个缺陷,并提出解决思路和对策。 本文用基于标识的加密技术来解决p 和c a 所带来的问题。利用标识认证代 替证书的使用,实现和证书认证相同的效果。作者首先研究标识加密技术m e ,分 析椭圆曲线密码的实现原理、性能以及效率。最后设计一个安全电子邮件传输系 统,利用组合公钥算法生成用户公私钥,实现密钥的规模化;利用椭圆曲线密码 实现加解密算法和签名算法,提高系统的安全性和效率。 本文魔设计实现的系统,采用组合公钥算法和椭圆曲线密码相结合的方式,具 备身份验证、数据保密、数据完整性、安全传输和数字签名的功能,具有良好的 运行效率和可靠性。系统提供一个可借鉴的网络安全传输模型,对各种大型专用 网和应用系统的安全性考虑具有参考价值。 关键词:p ,c a 证书,椭圆曲线密码e c c ,标识,组合公钥c p k a b s t r a c t a st b ei n c a s eo ft l l e n o l l a ln 酏w d r k 强d 抽南n 删o n ,m o m 锄dm o r e h o l a 垲 p a yg r e a ta t t c 越t on 咖o r k a 面t yn 撕a lc o 吐o n o f l h ep i n f b 肋鲥o ni s o n1 h ew a y h o w e v d i s p o s i n gp u b l i ck e yi 心舔m l m 聃埘d e l y 孤d 璐i n gc a c e n i 矗c a t eb e o 撇m o r ea n dm o r ed i 衢c u kb e c a u s eo ft h ec o m m t u r a ll i m i t a 缸o no ft h e p 髓s y s t e m m n c a 硎f i c a t c 0 n 舭p o i n t o f n e 咖) r kd e v e l o p i n gs c o p e ,i t i s h 删f o r p k it os a t i s 匆t h e c i a l r c q 嘶r 锄e n ti i l 也e 如t u 咒 髓em e s i sf o c u s 鹳o np u b l i ck e y 细m e f i r s 匕i ti n 仃o d u c e sc r y p t 0 鲫h ya n di 协 l a t e dc o n c e p t s 舡l di i l f o m 擒t i o n ne x p a t i a t c st h ep r i n c i p l ea n dc h 甜a c t e r i s t i co fp 觚dc ac e r t i f i c 如1 1 1 钮s s lp r o t o c o l 飘di t sa p p i i c 撕o nw mb ei n t r o d u c e d 砧t l l e t y p i c a ia p p l i c a t i o no f 廿l ec ac c r t i f i c a t e t h ed e m e r i to ft l l cx 5 0 9c e n i 丘c a t ec o m 韶 n e x t t b 锄“p o i n t so u t 也er e 硒o nw b yi t i sc o m p l i c a t e d 瑚i i l g 硎i f i c 利 ef _ o r a u t h e 瓶c a t i 帆o nt h cb 嬲i so fi t ,t h et h e s i s 姐a l y s e st l l el i i n i 切n o no ft i l ep 斑s y s t e n l b a s e do nx 5 0 9 t h e nr e s 0 1 v 锄曲t 谢1 1b cg i v m e ( i d e i n i t yb a s e de n c 卯o n ) t e c h n o l o g i e sr c s o l v cm ep r o b l 锄so fm cp 觚d c ac c f t i a 钯i d e n t 姆a l l 也e 矾c a b o nf e p l a c e s 础k a t e 锄da 啦“e s 也es 啦ee 鲍c t 鹤c e r t i f i c a t e 觚山o rs t u d i e sm et e c h n o l o g y ,a 蚰1 y st l l ep r i n c i p l eo f m ee l l i p s ec u r v e c 聊t o 争a p h y ( e c c ) 缸di 乜p e 廊蛳a n c c 觚de 伍c i e n c y a tl a s t ,洳d e s i 缈s as e c u r e e l c c 们n i cm a i ls y s t e mw h i c hl 】s 魄c o m b 妇dp u b l i ck c y ( c p k ) a d t e t i ct 0g e 船:c e i l s e r sp u b l i ck e ya n dp r i v a t ek e y t oi m p r o v c c 嘶够锄de 伍c i e n c yo ft h es y s t e m , e c ca r i t h m e t i cw i l lb ei l s e df o r 伽髓y p t i o n ,d c c r y p t i o n 枷s i 掣i a t l 盯e n em a i ls y s t 锄d c s i g n e db ya 劬o rc o m b 沁sc p k 姐de c c ns u p p o n 3 a u l l l e n t i c a l i o l l ,d a t as e c r e c y ,d a 扭i n 钯g 同i 奶s u r et r a 咖i s s i 锄dd i 百t a ls i g l l a n 雠_ i t h 嬲g r e a tr u n l l i n ge 街c i e n c ya n dr e l i a b i l i 够t h em a i ls y s t e mp r o “d c sau f o rm f e r e n c e f o rn e t 、 ,o f ks e c l l r e 仃a n s 戚豁i o nm o d e la n dc 柚b ec o i l s l l h c df o rv a r i o l 】s1 a r g c s c a l e 印e c i a ln e 愀粕da p p l i c 缸i o ns y s t e i n k e y w d r d s :p ,c ac c m f i c a t e ,e u i p c u r v ec 聊肋鲫p h y ,i d 吼t i 瓢c o m b 妇dp u b l i c k e y 西北工业大学 学位论文知识产权声明书 本人完全了解学校有关保护知识产权的规定,即:研究生在校攻读学位期间论文工作的 知识产权单位属于西北工业大学。学校有权保留并向国家有关部门或机构送交论文的复印件 和电子版。本人允许论文被查阅和借阅。学校可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。同时本人 保证,毕业后结台学位论文研究课题再撰写的文章一律注明作者单位为西北工业大学。 指导教师签名 文。, 年月7 日扩7 年 西北工业大学 学位论文原创性声明 秉承学校严谨的学风和优良的科学道德,本人郑重声明:所呈交的学位论文,是本 人在导炳的指导下进行研究工作所取得的成果。尽我所知,除文中已经注明引用的内容 和致谢的地方外,本论文不包含任何其他个人或集体已经公开发表或撰写过的研究成果, 不包含本人或其他已申请学位或其他用途使用过的成果。对本文的研究做出重要贡献的 个人和集体,均已在文中以明确方式表明。 本人学位论文与资料若有不实,愿意承担一切相关的法律责任。 学位论文作者签名杏以 a - 0 年 月f 日 西北工业大学硕士学位论文 第一章绪论 第一章绪论 1 1 网络安全技术概述 1 1 1 网络安全的本质 安全的定义是:远离危险的状态或特性,为防范闻谍活动或蓄意破坏、犯罪、 攻击或逃跑而采取的措施。网络安全的根本目的就是防止通过计算机网络传输的 信息被非法使用。为避免机要信息的泄漏对社会产生的危害和对国家造成的损失, 任何网络中,机密信息的过滤、防堵和保护将是网络运行管理中极其重要的内容。 有时网络信息安全的不利影响甚至超过信息共享所带来的巨大效益从企业和个 人用户的角度来看,涉及个人隐私或商业利益的信息在网络上传输时,其保密性、 完整性和真实性也应该受到应有的关注,避免其他人或商业对手利用窃听、冒充、 篡改、抵赖等手段侵犯用户的利益和隐私,造成用户资料的非授权访问和破坏。 网络安全的具体含义涉及到社会生活的方方面面,从使用防火墙、防病毒、信 息加密、身份确认与授权等技术,到企业的规章制度、网络安全教育和国家的法 律政策,直至采用必要的实时监控手段、应用检查安全漏洞的仿真系统和制定灵 活有效的安全策略应变措施,加强网络安全的审计与管理。 网络安全研究所涉及的领域相当广泛。从信息的层次来看,包括信息的来源、 去向,内容的真实无误及保证信息的完整性,信息不会被非法泄漏扩散,保证信 息的保密性,信息的发送者和接收者无法否认自己所做过的操作行为而保证信息 的不可否认性。从网络层次来看,网络和信息系统随时可用,运行过程中不出现 故障,若遇意外打击能够尽量减少损失并尽旱恢复,正常保证信息的可靠性。网 络协议、操作系统和应用系统能够互相连接,协调一致,保证信息的互操作性。 准确跟踪实体运行达到审计和识别的目的,保证信息可计算性。从设备层次来看, 包括质量保证、设备备份、物理安全等。从经营管理层次来来看,包括人员可靠 性、规章制度完整性等。由此可见,网络安全实际上是一门涉及计算机科学、网 络技术、通信技术、密码技术、应用数学、数论等多种学科的综合性科学。 1 1 2 网络信息安全的主要威胁 从技术的角度看,h l t 锄e t 的不安全因素,一方面由于它是面向所有用户的, 所有资源通过网络共享,另_ 二方面就是它的技术是开放和标准的因此,尽管已 西北工业大学硕士学位论文 第一章绪论 从过去用于科研和学术目的的阶段进入了商用阶段,但是它的技术基础仍是不安 全的。从一般意义上讲,还可以认为,网络安全所面临的威胁主要可分为两大类: 一是对网络中信息的威胁;二是对网络中设备的威胁从形式上,自然灾害、意 外事故、计算机犯罪、人为行为、“黑客”行为、内部泄漏、外部泄密、信息丢失、 电子谍报、网络协议中的缺陷等,都是威胁网络安全的重要因素。从人的因素考 虑,影响网络安全的因素还存在着人为和非人为的两种倩况【“。 1 人为的无意失误:操作员使用不当、安全配置不规范造成的安全漏洞、用 户安全意识不强、选择口令不慎、将自己的帐号随意转借他人或与别人共享等情 况,都会对网络安全构成威胁。 2 人为的恶意攻击:一种是主动攻击,篡改系统中所含信息,或者改变系统 的状态和操作,以各种方式有选择地破坏信息的有效性、完整性和真实性;另一 种是被动攻击,在不影响网络正常工作的情况下,进行信息的截获和窃取,信息 流量分析,并通过信息的破译以获得重要机密信息。 3 网络软件的漏洞和后门:网络软件都是有缺陷和漏洞的,t c p ,口协议就是 最大的例子,该协议中已有许多人所公知的安全漏洞和隐患。这些漏洞和缺陷恰 恰是黑客进行攻击的首选目标,导致黑客频频攻入网络内部的主要原因就是相应 系统和应用软件本身的脆弱性和安全措施不完善。 4 非授权访问;预先没有经过同意就使用网络或计算机资源被看作非授权访 问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自 扩大权限,越权访问信息。通过欺骗通信系统( 或用户) 达到非法伪装成为合法。 或者小特权冒充成为大特权目的,从而对系统和网络进行非法访问。 5 信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常 包括信息在传输中丢失或泄漏,在存储介质中丢失或泄漏两种情况。黑客们常使 用窃收方式,利用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信 息。例如对通信线路中传输的信号进行搭线监听,或利用通信设备在工作过程中 产生的电磁泄漏截获有用的机密信息等。他们还采用分析手段,通过对系统进行 长期监视,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变 化等参数进行研究,从而发现有价值的信息和规律,如用户口令、帐号等重要信 息,并通过建立隐蔽隧道等窃取敏感信息等。 6 破坏数据完整性:以非法手段窃得对数据得使用权,删除、修改、插入或 重发某些重要信息。其篡改手法是通过改变信息的标签、内容和属性,或者将其 他信息插入其中,甚至删除部分内容等手段,达到用假信息代替原始信息,使对 方误认为修改后的信息为合法的目的。 7 其他情况:破坏通信规程和协议、拒绝合法服务请求、设置陷阱、传播病 毒、重发攻击等等。 2 西北工业大学硕士学位论文 第一章绪论 1 1 3 提高网络安全性的基本措施 不同环境和应用中的网络安全各有不同的含义和侧重,相应的安全措旎也各不 相同。例如,系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存 t 取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治和数据加密等措 施;信息传播的安全,是信息传搔后果的安全,通过信息过滤等措施,侧重于防 止和控制非法、有害的信息进行传播后的后果,避免公用网络上大量自由传输的 信息失控;信息内容的安全,侧重于保护信息的保密性、真实性和完整性。实际 上,网络安全措施以及相对应的控制技术种类繁多而且还相互交叉。目前普遍采 用的措施有:利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用 户进行权限控制;在局域两的桌面工作站部署防病毒软件:在h l 廿托e t 系统与 k t e m e t 连接之处部署防火墙;某些行业的关键业务在广域网上采用较少位数的加 密传输,而其他行业在广域网上采用明文传输等等。下面简要介绍一些常用的网 络安全措施: 1 防火墙:防火墙并非万能,但对于网络安全来说是必不可少的。它是位于 两个网络之间的屏障,一个是可以信赖的内部网络,另一个是不可信赖的外部网 络,防火墙按照预先顶好的安全策略和规则控制两个网络之间数据包的进出。大 部分防火墙都采用了以下三种工作方式中的一种或多种:使用一个过滤器来检查 数据包的来源和目的地址,按照规定接收或者拒绝;扫描数据包,查我与应用相 关的数据;在网络层对数据包进行模式匹配,看是否符合已知“友好”数据包的位 模式。 2 身份认证的安全检查:防火墙是系统的的一道防线,用以防止非法数据的 进入。而身份认证的作用则是阻止非法用户的不良访问。有多种方法可以鉴别一 个用户的合法性,密码是最常用的,但由于有许多用户采用了很容易被猜到的单 词或短语作为密码,使得该方法经常失效。其他方法包括对人体生理特征( 如指纹、 眼睛视网膜底纹等) 的识别、智能卡和令牌等另外,随着科学技术的不断进步, 新的认证方式也在不断地推出。比如利用用户口令输入的击键特征、基于混沌理 论的一次性口令等等。 3 数据加密:加密是通过对信息的重新组合,使得只有收发双方才能解码还 原信息的传统方法。一般的加密系统是以密钥为基础的,这是一种对称加密,即 用户使用同一个密钥加密和解码。随着技术的进步,加密正逐步被集成到系统和 网络中,如m e m e te n g ,m e e f i f 培t a s kf o 把正在发展的下一代网际协议i p v 6 。在硬 件方面,h t e l 公司也在研制用于p c 机和服务器主板的加密协处理器。通过密码技 术对各类数据进行加密处理。能够有效防止信息泄漏典型的加密算法有数据加 3 西北工业大学硕士学位论文 第一章绪论 密标准d e s 和公开密钥密码体制p k c 。 4 数字签名:这种技术主要用于防止伪造、假冒和篡改信息。接收者能够核 实发送者,以防假冒;发信者无法抵赖自己所发的信息;除合法发信者外,其他 人无法发送信息;发生争执时可由第三方做出仲裁。目前,大多数电子交易采用 两个密钥加密:密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需 要另一个密钥来解码。这种组合加密被称为数字签名,它有可能成为未来电子商 业中首选的安全技术。美国政府有一个自己的加密标准,d s s ( d i g i t a ls i 鲷a 加坞 s 忸n d a r d ) ,使用了s e c u r eh a s h 运算法则。用该法则对信息处理,可得到一个1 6 0 位的数字,把这个数字与信息的密钥以某种方式组合起来,从而得到数字签名。 5 安全监控:高效的网络安全性关键因素之一就是安全监控。监控网络安全 性的方法就是检查网络中的各个系统的文件和登录,要想检查系统中的不正常活 动,就必须知道什么是正常的活动? 哪些进程是正常的运行? 谁是正常登录? 为 了对系统各种正常活动行为有感觉,就要知道这一切。 6 密码机( c i p h e rm a c h i n e ) :密码机是传统的链路层加密设备,通常使用对 称密钥算法,提供点对点式的加密通信,有多年的开发历史,市场上有成熟的产 品,使用简单,但价格昂贵。因为是链路层加密,密码机不能区分不应加密的球 包头和应加密的信息数据,因此不能路由,不适用于互联嬲加密。如其加密程度 高了,会限制信道的传输速率,传输在高速信道会因丢码而出错。 1 2 国内外研究现状 随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保 密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为”攻( 攻击) 、 防( 防范) 、测( 检测) 、控( 控制) 、管( 管理) 、评( 评估) ”等多方面的基础理论和实 施技术。就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究 到实际应用的距离很短。总的来说,目前在网络信息安全传输领域人们所关注的 焦点主要是密码理论与技术,下面就简要介绍一下国内外在这个问题上的研究现 状及发展趋势i z j 密码理论与技术主要包括两部分,即基于数学的密码理论与技术( 包括公钥密 码、分组密码、序列密码、认证码、数字签名、懿h 函数、身份识别、密钥管理、 p 日技术等) 和非数学的密码理论与技术( 包括信息隐形,量子密码,基于生物特征 的识别理论与技术) 。自从1 9 7 6 年公钥密码的思想提出以来,国际上已经提出了 许多种公钥密码体制,但比较流行的主要有两类 一类是基于大整数因子分解问 题的。其中最典型的代表是r s a ;另一类是基于离散对数问题的,比如e l g 甜l a l 4 西北工业大学硕士学位论文第一章绪论 公钥密码和影响比较大的椭圆曲线公钥密码。公钥密码的快速实现是当前公钥密 码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的闯题是椭 圆曲线公钥密码的安全性论证问题。 目前最为人们所关注的实用密码技术是p 融技术。p 和c a 在国外已经成功 的进行了广泛的应用,p 已经越来越多地被用来保证网络的认证、不可否认、加 解密和密钥管理等。我国正在大力推行p 的应用和部署,并已建成一些大规模 的c a 中心。尽管如此,总的说来p k i 技术仍在发展中,p 和c a 的局限性迫使 美国军方考虑用其他技术手段来完善或替代p 。 在身份识别的研究中。最令人瞩目的识别方案有两类;一类是1 9 8 4 年s h 锄i r 提出的基于身份的识别方案,即所谓的m e 技术;另一类是1 9 8 6 年f i a t 等人提出 的零知识身份识别方案。随后,人们在这两类方案的基础上又提出了一系列实用 的身份识别方案,比如,s c h n o r r 识别方案、o i l i u o u - q n i s q u a 把r 识别方案、f e i g e - f i a t - s h 锄1 i r 识别方案、0 k a n l o t 0 识别方案等。目前人们所关注的是身份识别方案 与具体应用环境的有机结合。我国在标识认证领域进行了深入和广泛的研究,南 湘浩院士首创的c p k 组合公钥机制解决了大规模标识认证和密钥分发的问题,并 提出了活性认证技术,在国际上处于领先永平。目前利用基于标识的加密和认证 技术正逐渐成为密码学研究的热点之一。 密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中 不可能引进或采用别人的加密技术,只能自主开发。国外目前不仅在密码基础理 论方面的研究做的很好,而且在实际应用方面也做的非常好,制定了一系列的密 码标准,特别规范。我国在密码基础理论的某些方面的研究做的很好,但在实际 应用方面与国外的差距较大,没有自己的标准,也不规范。客观地说,目前我国 在密码技术的研究和应用水平方面与国外还有一定的差距。 1 3 论文的主要工作和安排 1 3 1 本文的研究工作 本文研究的领域属于网络安全传输技术,主要侧重于对于在开放网环境下通信 双方数据传输的安全性、保密性、完整性和不可否认性。具体来说,包括密码技 术、身份认证、数字签名、安全传输、密钥管理等分支。本文将对目前网络安全 领域的相关技术傲比较全面的研究和分析,重点着眼于基于非对称加密算法的公 钥架构体系,对当前比较流行的p l ( i 体制进行分析,指出基于x 5 0 9 证书的c a 西北工业大学硕士学位论文第一章绪论 中心的种种弊端,剖析p 的缺陷,详细分析了p 体制在我国难以推广应用的 原因。在此基础上,本文将介绍一种新的基于标识( 身份) 的加密体制m e ,研究它 的数学模型和理论基础,分析椭圆曲线密码协议的原理,力图使用这一新技术的 思想来解决p l ( i 所带来的一系列问题。 基于标识的公钥算法能够在逻辑上快速有效地验证一个实体的身份,因为标识 本身就是身份的象征。理论上讲,一切拥有了标识的实体都能够应用在鹏e 系统 中。本文将关注标识认证的大规模应用问题,研究我国学者提出的组合公钥算法 c p k ,并用椭圆曲线密码来模拟实现一个基于c p k 的安全电子邮件系统。本文旨 在提出一个可行的、可大范围部署的、高效运行的网络安全传输模型,为企业、 各种专用网甚至更多应用提供一个参考。 1 3 2 论文的结构 本文共有六章,从介绍网络安全的概念入手,简单阐述了网络安全体系结构, 重点关注网络安全惰输相关的内容,介绍了公钥架构,并分析p 的缺点。然后 引出了基于身份( 标识) 的加密方案,并比较分析了m e 、p 和c p k 三种主流加 密技术,最后实现了一个基于c p k 算法的自5 件系统,并对系统的性能进行了分析。 论文的整体结构如下: 第一章,总体阐述了网络安全技术,包括网络安全的定义、内容采取的基本措 施等等。 第二章,介绍加密解密技术中的公钥加密算法,并介绍了p 公钥基础设施以 及c a 证书的相关概念和技术,并对公钥架构的一个常用协议s s l 做了简单介绍。 第三章,对p 架构的缺陷性做详尽的分析,指出基于x 5 0 9 证书的局限性, 并提出解决思路和对策。 第四章,换一个思路,从标识认证的问题来看,引出基于身份的加密算法i b e , 研究它的数学模型和相关理论,分析椭圆曲线密码算法e c c ,并将e c c 和r s a 算法做分析比较。 第五章,研究我国学者提出的一种组合公钥算法c p k ,用来弥补m e 算法的 不足之处,同时解决标识认证的规模化问题。并对p l ( i 、m e 和c p k 三种不同的 加密系统做分析和比较 第六章,设计并实现一个基于c p k 的安全电子邮件传输系统,实现身份认证、 安全传输、数据保密、完整性和不可否认性等多种网络安全需求,对系统进行评 价并得出结论。 6 西北工业大学硕士学位论文第二章公钥架构和公钥基础设施 第二章公钥架构和公钥基础设施 2 1 密码学有关概念 信息的保密性是信息安全的一个重要方面。保密的目的是防止第三方通过监 听、非法截取等手段非法获取机密信息,而加密是保护机密信息的一个重要手段。 所谓加密,就是用数学方法重新组织数据,使得除了合法的接受者外,任何其他 人要想恢复原先的消息( 称为r 明文j ) 或读懂变化后的消息( 称为f 密文j ) 都是非 常困难的。通常,我们把将密文恢复成明文的过程称作解密,如图2 一l 所示。 密朝 l 加密 图2 1 精密 加密解密示意图 川国 加密包括两个元素:算法和密钥。算法是将数据信息与密钥相结合,产生不可 理解的密文的步骤;密钥是用来对数字进行编码和解码的数字信息。加密算法分 为对称密钥算法和非对称密钥算法【3 】。 2 1 1 对称密钥加密技术 对称密钥加密是指加密和解密过程使用同样的算法和密钥,通信双方共享同一 个密钥。对称密钥加密技术的优点在于效率高、算法简单、计算开销小,适合加 密大量数据。但是它也存在着最突出的缺点,那就是密钥安全分发问题。可以看 到,对于对称加密算法而言,由于其算法是公开的,数据传输的安全性完全取决 予对称加密密钥的安全性,因此,通信双方的密钥分发和存储必须是绝密的。 最经典的对称密钥算法是数据加密标准d e s ( d a 乜e n c r y p t i o ns t 趾d a r d ) 。在 d e 8 中,数据以6 4 位分组进行加密,密钥长度为5 6 位。6 4 位一组的明文从算法 的一端输入,从另一端输出仍然为6 4 位。 常用的对称密钥算法有d e s ,3 d e s ,r c 2 ,r c 5 ,a e s 和m e a 等。 由于安全地发布密钥非常困难,单独使用对称加密方法来传输数据,代价是非 7 西北工业大学硕士学位论文第二章公钥架构和公钥基础设旎 常昂贵的。在传输过程中,偷听或截获到密钥的任何人,就能够阅读、修改和伪 造用这个密钥加密或认证的所有信息因此,对称加密方法的永恒问题就是密钥 的安全性,怎样才能使接收者得到密钥而不被其他人截获呢? 2 1 2 公钥加密技术 1 概念 1 9 7 6 年,d i 伍e 和h e n m 眦在密码学的新方向一文中提出了著名的d h 密 钥交换协议,书中写道:公钥密码的出现,提供了摆脱以往只能通过秘密信道分 发密钥的限制,通信双方在事先没有任何密钥约定的情况下。通过一次握手共同 具有共享密钥的可能性。 公钥密码学是整个密码学史上最大的而且也是唯一真正的革命。公钥加密技 术,又称为非对称密钥技术,与对称密钥技术不同,它需要使用一对密钥来分别 完成加密和解密的操作。其中一个公开发布,称为r 公钥j ( p u b l i c 繇可) ;另一个 由用户自己秘密保存,称为私钥j ( p r i v a t ek e y ) 【4 】。 2 特点 ( 1 ) 用公钥加密的密文只能用私钥来解密。反之,用私钥加密的密文也只能用 公钥来解密。 ( 2 ) 没有复杂的密钥分发问题。通信双方不需要通过保密信道交换密钥。 ( 3 ) 公钥可以公开,因而便于密钥的管理、分发。 “) 支持数字签名和不可否认性。 ( 5 ) 由于公钥体制的加密密钥很长,加密速度慢,因此一般只用在对少量数据 的加密上。 3 非对称加密算法 ( 1 ) d i 位e _ h e l l m a n 算法: d h 算法的目的是使得两个用户安全地交换一个会话密钥,以便于之后的报文 加密,它的用途仅限于密钥交换。因此,严格地讲,d h 算法并不是真正意义上 的非对称加密算法。d i 伍e - h e l l m a i l 算法的安全性基于数论中求解离散对数问题 d l p ( d i s c r e t c l o g a r i t l 】:m p r o b l e m ) 的困难性。其作法如下: 系统首先必须公布两个公开整数( g ,d ,其中拧是一个大质数砌p ) ,g 是模 指数运算的原根妨拥埘坩加甜) ,g 要小于刀且不为l 。若要通讯的双方为彳, 凹和 鼬,则当4 地和肋6 要作秘密通讯时,须先执行下列步骤: 1 ) 4 抛p 选择秘密参数x ,计算出( 9 5m o d ”) 后传送给肋6 。 2 ) 肋6 选择秘密参数) ,计算出( g m o d 功后传送给爿f f 卯。 3 ) 爿加口计算会话密钥k = ( g m o d 功。l n o d 以= 9 9 m o d 一。 s 西北工业大学硕士学位论文第二章公钥架构和公钥基础设施 4 ) 肋6 计算会话密钥置日= ( g m o d 刀) 7 m o d 行= 占9 m o d 糟。 执行完密钥交换协议后,即使在彼此相互不知道对方所选取的秘密参数的情形 下,讹p 和肋6 皆能拥有一把共享的会话密钥艇】,= k 。= 足。= g 矽m o d 九,如图 2 - 2 所示。由于求解离散对数( 即已知z = 矿m o d 甩的情况下,要求得x ) 是一数学 上的困难问题,因此即使可以由网络上窃听获得x 及y ,也无法让窃听者由z 和r 而导出x 或) ,也就无法导出艇l ,= 9 9 m o d 力,如图2 2 所示。 ( 3 2 9 掣m o d 图2 - 2d i 位e - h e l l i n 觚密钥交换过程 2 9 秒m o d 以 6 h 密钥交换方法有一个致命的弱点,就是所谓的r 中间人攻击j ,任何一个 攻击者皆可以假冒成合法的成员,在对方不知情的情况下,与其它成员进行通讯, 进而可能使整个秘密通讯遭受到恶意第三者的攻击。图2 - 3 中说明了中间人攻击的 运作模式,这也是d i 丘i e - h e l i m 弛密钥交换方法最大的安全缺点之一。 图2 - 3 中间人攻击的运作模式 9 西北工业大学硕士学位论文第二章公钥架构和公钥基础设施 ( 2 ) r s a 算法: 尽管非对称密码学是由w h 晒e l dd i m e 和m 戚nh e l i n l ;m 提出的,但最成功、 最流行的非对称密码算法是由硒v c s t 、s h 锄1 i f 和a d l e m 孤在t 发明的r s a 算法。 r s a 使用长度可以变化的密钥,并且是第一个既能用于数据加密也能用于数字签 名的算法。 r s a 算法的原理概述如下: 1 ) 随机选择两个大质数p 和g ,p 不等于鼋,计算= p g ; 2 ) 选择一个大于l 小于的自然数p ,p 必须与q 1 ) ( 窖一1 ) 互索。 3 ) 解方程:d p = l m o d ( p 一】) 国一1 ) ) ,求出解密指数d 。 4 ) 销毁p 和g 。 最终得到的和口就是公钥,和d 就是私钥,p 和d 可分别作为加密指数和 解密指数。 数论中大整数因子分解难题珏p ( b 批g e rf t o r i z a t i o np r o b l 锄) 是r s a 算法的 安全性基础,从一个公钥和密文中恢复出明文的难度等价于分解两个大素数之积。 因子分解越困难,密码就越难破译,加密强度就越高。实际应用中,为了保证安 全强度,r s a 通常采用1 0 2 4 位以上的整数密钥。 2 1 3 数字签名 数字签名是指附加在报文信息上的一些数据,或是报文信息所做的密码变换, 这种密码变换能使数据单元的接收者确认报文信息的来源和数据信息的完整性, 并保护数据,防止接收者或者他人进行伪造。 数字签名的实现过程如图2 4 所示。 验证过程 图2 - 4 数字签名示意图 1 0 西北工业大学硕士学位论文 第二章公钥架构和公钥基础设旌 1 信息发送方4 使用单向散列函数( 如单向函数s 而翻) 对信息膨生成信息摘 要弛。 2 信息发送方彳使用自己的私钥用数字签名算法d 蜘签名信息摘要( 用私钥 对摘要加密) ,得到数字签名田g m 。 3 信息发送方彳把信息膨和数字签名s f 石坼。、一起发送出去。 4 接收方b 通过使用与发送方同一个单向散列函数对接收的信息生产新的 摘要s 犯) ,再使用信息发送方的公钥对数字签名田g 弧。,进行解密得到信息摘要 跹,比较信息摘要s 日) 和鼹o ,以确认信息发送方的身份和信息是否被 修改过。 由上述数字签名的实现过程不难看出,它能保证如下几个方面的安全性嗍: 1 完整性:这点由单向函数的不可逆的特性保证。如果信息在传输过程中遭 到窜改或破坏,接收方b 根据接收到的报文还原出来的消息摘要不同于用公钥解 密得出的摘要,这样很好地保证数据传输的安全性。 2 认证:由于公钥与私钥是一一对应的。因此刀用发送方彳的公钥解密出来 的摘要,其值与重新计算出的摘要一致,则该消息一定是由发送方4 发出。 3 不可否认性:同样也是根据公钥与私钥一一对应的关系,由于只有4 持有 自己的私钥,其他人不能假冒,故彳无法否认他发送过该消息。 2 1 4 数字信封 数字信封【6 】技术是用密码技术的手段保证只有规定的信息接受者才能获取信 息的安全技术。它克服了秘密密钥加密中密钥分发的困难和公开密钥加密中加密 时间长的问题,它在外层使用公开密钥加密技术,因而获得了公开密钥的灵活性, 同时在内层使用对称密钥技术,可以提高加密效率。而且便于在每次传送中使用 不同的对称密钥,提供给系统额外的安全保证。 数字信封的实现步骤如下,如图2 5 与2 - 6 所示。 1 发送方a 首先生成一个对称密钥,用对称密钥加密要发送的报文; 2 发送方a 用接收方b 的公钥加密上述对称密钥; 3 发送方a 将第一步和第二步的结果( 即数字信封) 传给接收方b ; 4 接收方b 用自己的私钥解密被加密的对称密钥; 5 接收方b 用得到的对称密钥解密被发送方加密的报文。 西北工业大学硕士学位论文第二章公钥架构和公钥基础设施 矗的公钠 图2 5 生成数字信封 b 的彝明 图2 8 解开数字信封 2 2 公钥基础设施p 和数字证书认证中心c a 2 2 1p l ( i 的概念 蹦( p u b l i cl 研h l 如s 蛔l c t l 聆) 即r 公钥基础设施j ,是一种遵循既定标准的密钥 管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密 钥和证书管理体系,简单来说,p 就是利用公钥理论和技术建立的提供安全服务 的基础设施。 作为一种技术体系。p 可以为不同的用户按不同安全需求提供多种安全服 务,主要包括认证、数据完整性、数据保密性、不可否认性、公正和时间戳等服 务。但p 决不仅仅涉及到技术层面的问题,还涉及到电子政务、电子商务以及 国家信息化的整体发展战略等多层面问题。p 作为国家信息化的基础设施,是技 术、应用、组织、规范和法律法规的总和,是个宏观体系。p 嵇的核心是要解决 网络空间中的信任问题,确定网络空间中各种行为主体身份的唯一性、真实性和 1 2 西北工业大学硕士学位论文 第二章公钥架构和公钥基础设施 合法性,保护网络空间中各种行为主体的安全利益m ,如图2 7 所示。 图2 7p k i 提供的主要服务 为了保证有效性,必须使通信双方确信其身份和密钥合法及可信赖。但在大范 围网络环境中,要使每一用户都和其他用户建立联系是不可能也不现实的。为解 决这些向题,p 磁引入了第三方信任和证书概念。第三方为通信双方提供信任担保。 数字证书指p 用户己注册的以数字化形式存储的身份,由大家共同信任的第三 方吨a ( 认证中心) 颁发,有权签发、撤销证书并对证书的真实性负责。 从技术的角度看,一个组织完全可以自己发放数字证书来为与其有业务关系的 客户服务,但相比之下,第三方c a 更符合客户需求。隶属于一个机构的c a 不大 可能为所有相关机构服务,因为其缺乏可信性;第三方则可以,用户只需与这样 的一家第三方c a 签订认证协议,就可以方便的享用其认证服务。这样做既避免了 p 的重复建设,又能够为用户提供更加专业的认证服务,同时也减少了企业的建 设费用。 证书包含了用户的身份信息、公钥和c a 的数字签名。任何一个信任c a 的通 信一方,都可以通过验证对方数字证书上的数字签名来建立起与对方的信任关系, 并且获得对方的公钥以备使用。为了保证所签发证书的通用性,通常证书的格式 遵守i t ux 5 0 9 v 3 标准,该标准把用户的公钥与用户名等其他信息绑定在一起。 为了建立信任关系,c a 用它的私钥对数字证书进行签名,c a 的数字签名提供了 三个重要的保证【8 】:第一,认证中有效的数字签名保证了认证信息的完整性;第二, 因为证书用户是唯一有权使用它私钥的实体,任何验证数字证书的用户都可以信 任它的签名,保证了证书的权威性;第三,由于签名的唯一性,c a 不能否认自己 所签发的证书,并承担相应的责任。 西北工业大学硕士学位论文第二章公钥架构和公钥基础设旅 2 2 2 数字证书认证中心( c a ) 简介 c a 是一个网上各方都信任的机构,专门负责数字证书的发放和管理,确保网 上信息的安全。c a 机构发放的数字证书具有权威性、公正性和可信赖性,各级 c a 认证机构的存在组成了整个安全网络的信任链。 数字证书是各实体( 持卡人个人、商户企业、网关银行等) 在网上信息交流 及商务交易活动中的身份证明,作用类似于现实生活中的身份证。它由国家权威 公正的第三方c a 签发,并将证书持有者的身份信息和其所拥有的公钥进行绑定, 以保持实体的公钥和其身份信息的一致性。 1 证书的格式和内容 数字证书的格式一般采用x 5 0 9 、,3 国际标准,称为x 5 0 9 证书即。x 5 0 9 证书 对象的基本属性如表2 1 所示。 表2 1 x 5 0 9 证书对象的属性 v e r s i o n版本号 s u b j e c t实体的标识名 s i g n 8 t r ea l g o r it h m 签名算法 p u b l i ck e y 实体的公钥 v a l i d i t y证书的有效期 i s s u e r证书颁发者的数字签名 s e r i a ln u m b e r 证书的序列号 c r ld i s t r i b u t i o np o i n tc r l 分发点 x 5 0 9 证书的内容主要包括:主体的唯一标识名、主体的公钥、证书颁发者的 唯一标识名、证书颁发者的数字签名、证书的有效期限、管理信息如证书的版本 号、序列号以及扩展信息等。 2 证书链 有效的证书由证书中心c a 颁发,颁发者的信息以签名的方式附在证书里面。 由于用户量巨大,c a 一般采用分级管理的模式,最上层的证书中心拥有最高权力, 它的证书是自签名的,称为根证书,根证书的权威性是不用怀疑的。每个证书都 由上一级c a 来签发。因此,只要信任上一级的c a ,就可以信任该证书。在后面 的章节中将介绍p k i 的信任模型,可以看到c a 的分级管理是如何进行的。 证书的验证过程是由上到下,用户检查证书路径,从己确认可以信任的c l a 所 签发的证书开始,检验每一个证书,一旦检验后,就提取该证书中的公钥,用于 检验下个证书,直到检验完发送者的签名证书,并将该证书中包括的公钥由于 1 4 西北工业大学硕士学位论文第二章公钥架构和公钥基础设臆 验证实体的数字签名,如图2 8 所示。 验证验证,验证 图2 峭证书链的验证过程 c a 中心一般由c a 服务器、r a 用户注册中心、l d a p 证书库以及备份数据库 ( 日志数据库) 等组成,如图2 9 所示。 图2 _ 9c a 的组成示意图 c a 的核心功能就是发放和管理数字证书。具体地来讲,有证书发放、证书更 新、证书撤销和备份恢复等,描述如下:, 证书发放:接收并验证最终用户数字证书的申请,产生证书并下发给用户。 证书更新;在密钥泄密的情况下,将产生新的密钥和新的证书;即使密钥没有 泄露,为了保证系统的安全性,密钥也应该定时更换。每个证书都有一个有效期, 当证书过期的时候,应该重新分发证书。 证书撤销:当一个证书过期了,或是由于密钥泄露导致证书被更新时,除了要 产生新的证书外,还要将证书撤销( r e v o c a t i ) 。失效了的证书要及时在c a 中心 登记,并向其他实体公布。这是由c r l ( c c r t i f i c a t er c v o c a t i o n “s t ) 证书撤销列表 西北工业大学硕士学位论文第二章公钥架构和公钥基础设施 来完成的,c r l 记录了已声明作废的用户证书序列号,供证书使用者在认证对方 证书时查询使用。 密钥备份与恢复:因为某种原因用户可能丢失了解密数据的密钥,密钥的丢失 将导致那些被密钥加密过的数据无法恢复而造成数据的丢失。为了避免这种情况 的发生,c a 要提供密钥备份与恢复机制,但仅能用于加密密钥,签名密钥不能备 份。 2 2 3 常见的p 信任模型及其特点 如前所述,c a 一般是采用分级模式来管理大量用户,特别是作为国家信息化 安全基础设旌,各地p 中心以及各职能部门c a 之间必然存在着相互信任、相 互认证的关系,各级c a 之问的联系构成了p 架构的信任层次模型。当前较为 流行的基于x 5 0 9 证书的p 多级信任模型包括;下属层次型信任模型,网状信 任模型、混合型信任模型、桥c a 信任模型和w 曲信任模型,下面对它们的特点 进行一一分析1 1 0 j 。 1 下属层次型信任模型 在下属层次型信任摸型中,根c a 被任命为所有最终用户的唯一公共信任锚。 根c a 通常不直接给终端用户颁发证书,而只给子c a 颁发证书,而且是单
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 无锡地铁钢支撑施工方案
- 上海杉达学院《现代食品工程》2023-2024学年第二学期期末试卷
- 武汉光谷职业学院《中医药文献检索》2023-2024学年第二学期期末试卷
- 江西科技学院《工程(应用)》2023-2024学年第二学期期末试卷
- 四川化工职业技术学院《视觉艺术形式构建》2023-2024学年第一学期期末试卷
- 郑州工商学院《药物合成反应A》2023-2024学年第二学期期末试卷
- 规范渔船用工方案范本
- 兰州工业学院《给排水施工》2023-2024学年第二学期期末试卷
- 四川电影电视学院《中华射艺》2023-2024学年第一学期期末试卷
- 中国农业大学《汉字文化及应用》2023-2024学年第二学期期末试卷
- 饲料学全套课件
- 诺如病毒的预防治疗护理课件
- 血液透析相关无菌技术操作护理课件
- 注塑产品常见外观缺陷课件
- 未来人工智能在麻醉学中的应用前景分析培训课件
- 数据分析教学课件
- 医院培训课件:《枸橼酸钠抗凝剂在CRRT中的应用》
- 戊二酸血症 I 型学习课件
- 东湖老陈醋营销计划书
- 发展全过程人民民主发展全过程人民民主
- 2024年江苏省泰州市国有企业招聘笔试参考题库含答案解析
评论
0/150
提交评论