版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、成果报告成果名称masav?信认证功能的研究与应用完成单位中国移动通信集团上海有限公司集团客户部中国移动通信集团上海有限公司摘要在现在的人型应用系统中,随着网络技术的飞速发展,网络安全问题也 越来越突出。顺应这一趋势,涌现出了许多的网络安全技术,如网络防火墙、 病毒检测、密码技术、身份认证等。但是,即使如此,还是有很多用户的信 息及应用系统服务器传输的信息被截取和到盗用。手机短信经过了长时间的发展,己经到了一个非常成熟的阶段。作为一 种非常重要的沟通方式,被广大用户所接受和广泛使用。而且也被越来越多 的一企业所重视及应用。本文介绍是的基于手机短信作为传输媒介來发送应用系统的登陆验证 码,为应用
2、系统和用户提供方便灵活的、即时安全的验证交流。关键词:短信、认证码、应用系统目录摘要2目录31. 引言11.1. 研究背景11.1.1. 手机短信发展介绍11.1.2. 互联网发展问题21.2. 研究的目的及意义21.2.1. 研究目的21.2.2. 研究的意义31.3. 本章小结32. 系统分析52.1. 系统目标52.2. 可行性分析52.3. 课题研究方法52.4. 需求分析62.5. 本章小结73. 系统流程论述83.1. 通道认证方式83.1.1. 认证技术93.1.2. 认证方式153.2. 加密算法及流程163.2.1. 加密算法的论述173.2.2. 加密方式253.2.3.
3、参数选择263.2.4. 加密流程273.2.5. 反向认证283.3. 本章小结294. 系统协议及接口设计错误!未定义书签。4.1. 接口的选择错误!未定义书签。4.2. 协议的分类错误!未定义书签。4.3. 协议承载方式错误!未定义书签。4.4. iamdm-ss协议错误!未定义书签。4.5. iamdm-sc协议错误!未定义书签。4.5.1. 软件管理协议设计错误!未定义书签。4.5.2. 配置管理协议设计错误!未定义书签。4.6. iamdm-cc协议错误!未定义书签。4.6.1 应用控制协议设计错误!未定义书签。4.6.2. 应用数据获取协议设计错误!未定义书签。4.7. 本章小结
4、错误!未定义书签。5. 身份认证的应用305.1. 应用前景和发展方向305.2. 身份认证的应用简述315.3. 本章小结366. 结论391.引言研究背景手机短信发展介纟口从2000年我国正式开通推广短信服务以来,手机短信在近儿年取得了 长足发展,用户数量也直线上升。随着3g手机的出现和移动互联技术的成 熟,手机对媒体的渗透日益深入,已成为一个重耍媒介,“拇指经济”已深 入人心。手机短信体现了几点特征:(1) 定位受众准确 可发送一对一的个人化信息。除了某些直接邮寄的广 告,传统的媒体都是把完全相同的广告信息传递给所有人。但是通过短信, 我们可以向不同的人传送不同的信息,使发送内容更具说服
5、力、吸引力。(2) 到达率高 手机已经成为亿万人每日接触次数最多的物品,无论何时 何地用户都可以查看到通过手机传递给他(她),以便帮企业实施本地化推 广。(3) 时效性长 用户总是和手机绑定在一起,许多用户很少更换手机,那 么在手机上内嵌的一些内容可以被这些用户长期反复蒯读到。(4) 可信度高 手机可以说足一种“亲媒体”,作为一种随身携带的终端, 用户总是一个人独立使用.用户对手机上的内容总是会产生一种“亲近”的可 以信赖的感觉,似乎这些内容是专为某个用户定制的。(5) 传播速度快。当手机成为媒体时,信息传播速度z快就像计算机病毒 蔓延-般。虽然手机短信具有以上优势,但具在媒介应用领域的发展仍
6、处于 初始阶段。1.1.2.互联网发展问题在21世纪这个口新月异的发展时代,信息的传播非常重要。可以说人们 每天都离不开信息的传播和沟通。互联网的产生使得信息的传播发生了翻天 覆地的变化,也给人们的生活和工作带来很大的改变,很难设想离开了互联 网,我们的生活会变得怎样。虽然互联网的应用也就是十来年的时间,但它 已经与我们的生活方式、学习方式、工作方式乃至于思维方式都紧密地融合 在一起了。但在以互联网为代表的信息社会里,信息要有效到达个人变得越來越 困难。然而手机短信具有其他媒体所没有的优势,如即时性、定向传播、互 动性等,这些特征决定了手机短信具有传统媒体无法比拟的传播效果。手机 短信是一种半
7、强制性的通讯媒体,手机短信直达个人,几乎可保证100%的 阅读率。同时,手机具有其他媒体所没有的优势,它可无线移动,随身携带, 还有一个遍布全球运行稳定的gprs网络,保证了它更大程度上的自由。手 机短信用户无论身处何地,何种状态都可以接收短信,关机也不会遗失信息, 从而最大限度地摆脱了物质媒介t具可能对传播活动带来的限制。把手机短信和互联网进行有效应用及结合,这样使得消息的传播和通讯 更加的迅速、更加方便。既有广度、又能直达用户。12研究的目的及意义1.2.1.研究目的基丁以上分析,本文的研究冃标是使手机短信和应用系统业务联系起 來。通过短信通讯方式,來发送web应用系统用户登陆验证码。使得
8、短信通 讯能够更好的应用于互联网。在木课题屮我们主要研究木系统平台与web 应用系统之间如何更好的进行相互的认证及接口通讯;如何把通道和接口设 计得更加的便于扩展,做到跨平台、易移植。使易用性和便利性能够很好的 展现。重点研究验证码和传输数据的加密及解密方式及通道认证流程,使得 传输的信息更加安全、可靠。1.2.2.研究的意义本课题通过对手机短信和应用系统业务的结合研究及开发,通过(1) 对数据加密算法的研究,使得用户的信息数据得到了即时的、可靠 的传输,即保证用户的利益又维护了应用系统的安全性。(2) 对于短信通道和应用系统通道接口的研究,方便多种的业务的扩 展,也保证应用系统资源可以利用短
9、信优势得以更好的推广。(3) 短信业务和互联网的紧密融合,表明了通信信息和网络资源的有效 结合。使得短信业务不单单应用于个人和企业,而是达到了一个新的领域, 向着更加广阔的空间迈进。综上所述,通过研究和开发本系统,催化了 “软件十通信行业+互联网” 的紧密结合,同时也对这个新的产业链条如何走向良性循环,给岀了一个很 好的定义。1.3.本章小结木章节首先介绍手机短信的发展和互联网信息交互面临的问题,阐明了 本次研究的背景,并出此引出本论文的研究背景和研究目标。如何结合短信 方式和手机的特性寻找应用系统信息认证的方法。2. 系统分析2.1. 系统目标基于短信的应用系统验证码系统的终极廿标是根据we
10、b应用系统提供 的业务类型及用户信息来生成随机的验证码,通过数据的加密手段及通道接 口把数据准确地、安全的传达给对应应用系统,并把验证码通过手机短信发 送用户,方便用户登陆web的应用系统系统,浏览网络资源。2.2. 可行性分析1)业务可行性:本课题是基于短信的web应用而产生的,短信虽然已 经很普及,但是对于web的应用领域还很缺乏,应该说还在初级阶段,所以 具有很好推广性和应用环境,应用场景十分广阔。2)技术可行性:在这个互联网和信息飞速的时代,it技术也快速增长 着,对于数据通信和信息交互已经应用的非常广泛。所以对实现课题的设计 研究提供了参考及使用。3)目标可行性:积极推广集团客户使用
11、此系统,此课题的研究及实施, 更好的推广了集团客户的使用。2.3. 课题研究方法1)调查研究:首先进行调查此课题的应用场景和应用的环境,不用的 web应用系统有不用应用场景。对于类似的场景和环境的应用都归于同一 类。2)个案研究:对于不同的应用进行个案研究,区分出它们共有的特点 和不同z处,针对不同z处进行区别对待。3)实验研究:参考目前流行的趋势及以往应用的经验,进行整体的设 计,可以采用多种方案來进行测试,分析每种方案的优劣势,并选择最为合 适的方案。4)行动研究:对选出的最为合适的方案进行深入研究和分析。并进行 具体的行动实施,最后实现为最终的项目成杲。2.4.需求分析本课题根据网络需求
12、、用户需求、短信通信需求三个角度来确定,通过 短信服务与web应用系统相结合來实现发送验证码业务,使得短信服务和web 互联网有效的结合,满足了企业的需求,提高企业应用的效率。1)web应用系统为了 口身的安全需更用户注册和登陆时采用不同的验 证码登陆,而月需要保证验证码的时效性。并月需要把数据以点对点的方式 传达给使用的用户。并保证数据的可靠和安全。2)用户需要的只是针对于自己的数据,并且只是需要口己知道,不会 泄露数据,而且用户更加需要的是验证码获取的即时性和易用性,使自己更 快更方便的使用网络资源。3)手机短信和wab应用系统之间进行数据传输时,如何保证数据传输 的保密性,网络传输的成功
13、率,接口业务的扩展性。个人用户1登陆网站web网站短信平台111i11112 要求用户获取验证码<3 输入手机号码>4 通道认证二> 6.加密数据7 请求发送短信验证码给用户9发送验证码给用户10 使用验证码登陆8解密并生成验证码5 提示用户登陆成功或失败'n 11 讲行加宰12确认验证码是否正确14 返冋密码信息ui13 解密分析内容5 返冋认证成功功能流程图125本章小结本章首先简述了系统主要的口标是用个性化信息來生成验证码,然后对系统的三大可行-性进行了分析并确认了课题的研究方法。最后,对系统的具体需求进行了阐述,表明了系统主更实现的功能。3. 系统流程论述系统
14、和web应用系统进行数据信息传输和交互,那么需要保证网络传输的数据安全,即网络安全网络安全应具有以下五个方面的特征:1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。2)完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程 中保持不被修改、不被破坏和丢失的特性。3)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取 所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运 行等都属于对可用性的攻击;4)可控性:对信息的传播及内容具有控制能力。5)可审查性:出现的安全问题时提供依据与手段。下面我们重点研究木系统和web应用系统的通道z间的认证方式、验证
15、 码的加密算法和加密方式。3.1. 通道认证方式服务平台要和web应用系统进行信息传输和数据交互,需要定制公共约 定的接口,建立传输的通道。为了保障在internet ±数据传输的安全, 需要双方进行身份认证。3.1.1.认证技术静态口令认证传统的认证技术主要采用基于口令的认证方法。当被认证对象要求访问 提供服务的系统时,提供服务的认证方耍求被认证对象提交该对象的口令, 认证方收到口令后,将其与系统屮存储的用户口令进行比较,以确认被认证 对彖是否为合法访问者。这种认证方法的优点在于简单实用。然而,基于口令的认证方法存在下面几点不足:(1) 用户每次访问系统时都要以明文方式输入口令,这
16、时很容易泄密。(2) 口令在传输过程中可能被截获。(3) 系统屮所有用户的口令以文件形式存储在认证方,攻击者可以利用系统 屮存在的漏洞获取系统的口令文件。(4) 用户在访问多个不同安全级别的系统时,都要求用户提供口令,用户为 了记忆的方便,往往采用相同的口令。而低安全级别系统的口令更容易 被攻击者获得,从而用来对高安全级别系统进行攻击。(5) 只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证。攻击者可能伪装成系统骗取用户的口令。用户名/密码方式用户名/密码是最简单也是最常用的身份认证方法,它是基于“what you know"的验证手段。每个用户的密码是由这个用户口己设
17、定的,只有他口己 才知道,因此只要能够正确输入密码,计算机就认为他就是这个用户。然而实际上,由于许多用户为了防止忘记密码,经常会采用容易被他人 猜到的有意义的字符串作为密码,这存在着许多安全隐患,极易造成密码泄 露。即使能保证用户密码不被泄漏,由于密码是静态的数据,并月在验证过 程屮,需要在计算机内存屮利网络屮传输,而每次验证过程使用的验证信息 都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备 截获。因此用户名/密码方式是一种极不安全的身份认证方式。 ic卡认证tc卡是一种内置了集成电路的卡片,卡片屮存有与用户身份相关的数 据,可以认为是不可复制的硬件。ic卡由合法用户随身携
18、带,登录时必须 将ic卡插入专用的读卡器中读取其中的信息,以验证用户的身份。ic卡认 证是基于“what you have"的手段,通过ic卡硕件的不可复制性来保证用 户身份不会被仿冒。然而由于每次从ic卡中读取的数据还是静态的,通过内存扫描或网络 监听等技术还是很容易能截取到用户的身份验证信息。因此,静态验证的方 式还是存在着根本的安全隐患。动态口令动态口令技术是一种让用户的密码按照时间或使用次数不断动态变化, 每个密码只使用一次的技术。它采用一种称之为动态令牌的专用硬件,密码 生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码。用 户使用时只需要将动态令牌上显示的当前
19、密码输入客户端计算机,即可实现 身份的确认。由于每次使用的密码必须由动态令牌來产生,只有合法用户才持有该硬 件,所以只要密码验证通过就可以认为该用户的身份是可靠的。而动态口令 技术采用一次一密的方法,也有效地保证了用户身份的安全性。但是如果客 户端駛件与服务器端程序的时间或次数不能保持良好的同步,就可能发生合 法用户无法登录的问题,这使得用户的使用非常不方便。生物特征认证生物特征认证是指采用每个人独一无二的生物特征來验证用户身份的 技术,常见的有指纹识别、虹膜识别等。从理论上说,生物特征认证是最可 靠的身份认证方式,因为它直接使用人的物理特征来表示每i个人的数字身 份,几乎不可能被仿冒。不过,
20、生物特征认证是基于生物特征识别技术的,受到现在的生物特征 识别技术成熟度的影响,采用生物特征认证还具有较人的局限性:首先,生 物特征识别的准确性和稳定性还有待提高;具次,由于研发投入较人而产量 较小的原因,生物特征认证系统的成木非常高。 usb key 认证基t usb key的身份认证方式是一种方便、安全、经济的身份认证技术, 它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性 与易用性之间的矛厉。usb key是一种usb接口的fi更件设备,它内置单片机或智能卡芯片,可 以存储用户的密钥或数字证书,利用usb key内置的密码学算法实现对用户 身份的认证。基于usb key
21、身份认证系统主要有两种应用模式:一是基于冲 击/响应的认证模式;二是基于pki体系的认证模式。数字证书数字证书是一个经证书授权屮心(也叫认证屮心,简称ca)数字签名的 包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开 密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的 有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书 的格式遵循itux. 509国际标准。当用户向某一服务器提出访问请求时,服务器耍求用户提交数字证书。 收到用户的证书后,服务器利用ca的公开密钥对ca的签名进行解密,获得 信息的散列码。然后服务器用与ca相同的散列算法对证书的
22、信息部分进行 处理,得到一个散列码,将此散列码与对签名解密所得到的散列码进行比较, 若相等则表明此证书确实是ca签发的,而且是完整的未被篡改的证书。这 样,用户便通过了身份认证。服务器从证书的信息部分取出用户的公钥,以 后向用户传送数据时,便以此公钥加密,对该信息只有用户可以进行解密。 数字证书是一个经证书授权中心(也叫认证中心,简称ca)数字签名的包含 公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密 钥、名称以及证书授权屮心的数字签名。一般情况下证书屮还包括密钥的有 效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的 格式遵循itux. 509国际标准6
23、o当用户向某一服务器提出访问请求时,服务器要求用户提交数字证书。 收到用户的证书后,服务器利用ca的公开密钥对ca的签名进行解密,获得 信息的散列码。然后服务器用与ca相同的散列算法对证书的信息部分进行 处理,得到一个散列码,将此散列码与对签名解密所得到的散列码进行比较, 若相等则表明此证书确实是ca签发的,而且是完整的未被篡改的证书。这 样,用户便通过了身份认证。服务器从证书的信息部分取岀用户的公钥,以 后向用户传送数据时,便以此公钥加密,对该信息只有用户可以进行解密。基丁 x. 509证书的认证技术适用于开放式网络环境下的身份认证,该技术己被广泛接受,许多网络安全程序都可以使用x. 509
24、证书(如:ipsec,ssl, set 等)。ccri and crli users apply for certification6. apps and other systems use certs由于这种认证技术中采用了非对称密码体制,ca和用户的私钥都不会 在网络上传输,避免了基于口令的认证中传输口令所带來的问题。攻击者即 使截获了用户的证书,但由于无法获得用户的私钥,也就无法解读服务器传 给用户的信息。基于x. 509证书的认证实际上是将人与人z间的信任转化为个人对组 织机构的信任,因此这种认证系统需要有ca的支持。ca在确信用户的身份后才为用户签发证书,而ca对用户身份的确认则 遵
25、循 ca 自己定义的称为 cps (certif ication practice statement)的规则, ca通过这些规则來判定用户是否存在和有效。证书将用户的唯一名称与用 户的公钥关联起来。但这种关联是否合法,却不属t x. 509所涉及的范畴。x. 509规定:凡是与语义或信任相关的所有问题都依赖于ca的证书常规声 明cps,即关联的合法性取决于ca自己定义的cps规则。显然,这种做法 会导致各个ca对用户的确认方法和确认的严格程度上的差异。因此,建立 全球性的统一的认证体系以及相关的规范就显得非常必要。 ssl协议ssl (secure socket layer)即安全套接层协议
26、,指使用公钥和私钥技术 组合的安全网络通讯协议。ssl协议是网景公司(netscape)推出的在网络传 输层之上提供的一种用基于浏览器和web服务器之间的安全连接技术。ssl协议采用数字证书及数字签名进行双端实体认证,用非对称加密算 法进行密钥协商,用对称加密算法将数据加密后进行传输以保证数据的保密 性,并且通过计算数字摘要來验证数据在传输过程中是否被篡改和伪造,从 而为敏感数据在internet上的传输提供了一种安全保障手段。身份认证是指计算机及网络系统确认操作者身份的过程。访问控制是指 控制访问服务器的用户以及访问者所访问的内容,限制访问者对重要资源的 访问。基于ssl协议的身份认证和访问
27、控制的实现原理将根据系统的架构不 同而有所不同。对于b/s架构,将采用利用web服务器对ssl技术的支持, 可以实现系统的身份认证和访问控制安全需求。而对tc/s架构,将采用签 名及签名验证的方式,來实现系统的身份认证和访问控制需求。基于b/s架构的ssl身份认证和访问控制是利用数字证书来实现的。目 前,ssl技术已被人部份的web server及browser广泛支持和使用。采用 ssl技术,在用户使用浏览器访问web服务器时,会在客户端和服务器之间 建立安全的ssl通道。在ssl会话产生时:首先,服务器会传送它的服务器 证书,客户端会自动的分析服务器证书,來验证服务器的身份。其次,服务 黠
28、会要求用户出示客户端证书(即用户证书),服务器完成客户端证书的验 证,来对用户进行身份认证。对客户端证书的验证包括验证客户端证书是否 由服务器信任的证书颁发机构颁发、客户端证书是否在有效期内、客户端证 书是否有效(即是否被篡改等)和客户端证书是否被吊销等。验证通过后, 服务器会解析客户端证书,获取用户信息,并根据用户信息查询访问控制列 表来决定是否授权访问。要利用ssl技术,在web服务器上必需安装一个web服务器证书,用来 表明服务器的身份,并对web服务器的安全性进行设置。服务器证书由ca 认证中心颁发,在服务器证书内表示了服务器的域名等证明服务器身份的信 息、web服务器端的公钥以及ca
29、对证书相关域内容的数字签名。服务器证 书都有一个有效期,web服务器需要使用ssl功能的前提是必须拥有服务器 证书,利用服务器证书来协商、建立安全ssl安全通道。这样,用户使用浏览器访问web服务器,发出ssl握手时,web服务器 将配置的服务器证书返回给客户端,通过验证服务器证书来验证他所访问的 应用系统是否真实可靠。3.1.2.认证方式认证方式可以采用交互式认证和网络身份认证。成功的用户身份认证取 决于这两个过程。1.交互式认证交互式认证过程向域账户或本地计算机确认用户的身份。这一过程根据 用户账户的类型而不同。使用域账户:用户可以通过存储在active directory日录服务屮的单一
30、注 册凭据使用密码或智能卡登录到网络。如果使用域账户登录,被授权的用户 可以访问该域及任何信任域中的资源;如果使用密码登录到域账户,将使用 kerberos v5进行身份认证;如果使用智能卡,则将结合使用kerberos v5 身份认证和证书。使用本地计算机账户:用户可以通过存储在安全账户管理器(本地安全 账户数据库,sam)屮的凭据登录到本地计算机。任何工作站或成员服务 器均可以存储本地用户账户,但这些账户只能用于访问该木地计算机。 2网络身份认证网络身份认证向用户尝试访问的任何网络服务确认用户的身份证明。为 了提供这种类型的身份认证,安全系统支持多种不同的身份认证机制,包括 kerbero
31、s v5、安全套接字层/传输层安全性(ssl/tls),以及为了与 windows nt 4.0兼容而提供的ntlm。网络身份认证对于使用域账户的用户来说不可见。使用本地计算机账户的用 户每次访问网络资源时,必须提供凭据(如用户名和密码),而使用域账户, 则用户就具有了可用于单一登录的凭据。3.2. 加密算法及流程加密和解密技术是本课题的重中之重,我们这里会重点研究通道和验证 码的加密和解密技术以及加密的流程。3.2.1.加密算法的论述为了保证传输数据的安全性,除了对通道的身份认证以外,还需耍对传 输的原始数据信息进行加密。下面我们重点对传输数据的加密算法和url 通道地址可信的加密方式进行论
32、述。主要讨论加密的方式、加密算法以及加 密技术。对于数据的安全保密所采用的方式,是利用技术手段把重要的数据变为 乱码加密再传送,到达目的地后再用相同或不同的手段还原解密。加密就是 将文字转换成不能直接阅读的形式(即密文)的过程。解密就是将密文转换 成能够直接阅读的文字(即明文)的过程称为解密。这样的技术手段我们可以称为加密技术。加密技术包括两个元素:算法 和密钥。算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥) 的结合,产生不町理解的密文的步骤,密钥是用来对数据进行编码和解码的 一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网 络的信息通讯安全。密钥加密技术的密码体
33、制分为对称密钥体制和菲对称密 钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥 加密)和非对称加密(公开密钥加密)。对称加密采用了对称密码编码技术,它的特点是文件加密和解密使 用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学屮叫做 对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难。 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密。 公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应 的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。出于加密和解密使用的是两个不同的密钥,所以这种算
34、法叫作菲对称加密算法。非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是 由丁其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密 码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。 所以保证其安全性就是保证密钥的安全,而非对称密钥休制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这 样安全性就大了很多。下面来研究加密算法:一个加密系统s可以用数学符号描述如下:c明文空间,表示全体可能出现的明文集合,s=p, c, k, e, d,其中密文空间,表示全体可能出现的密文集合,密钥空间,密钥是加密算法中的可变参数,加密算法,由
35、一些公式、法则或程序构成,i)解密算法,它是e的逆。当给定密钥kîk时,各符号之间有如下关系:c = ek(p),对明文p加密后得到密文cp = dk(c) = dk (ek (p),对密文c解密后得明文p 如用e-1表示e的逆,d-1表示d的逆,则有:ek = dk-1 且 dk = ek-1 ;因此,加密设计主要是确定e, d, ko常见加密算法概述:md5算法md5的全称是message-di gest algorithm 5 (信息-摘要算法),在90 年代初由 mit laboratory for computer science 和 rsa data secur
36、ity inc 的 ronald l. rivest 开发出來,经 md2、md3 和 md4 发 展而來。它的作用是让大容量信息在用数字签名软件签署私人密匙前被 压缩成一种保密的格式(就是把一个任意长度的字节串变换成一定长 的大整数)。不管是md2、md4还是md5,它们都需要获得一个随机长度 的信息并产生一个128位的信息摘要。虽然这些算法的结构或多或少有 些相似,但md2的设计与md4和md5完全不同,那是因为md2是为8 位机器做过设计优化的,而md4和md5却是面向32位的电脑。md5以512位分组來处理输入的信息,且每一分组乂被划分为16个32位子分 组,经过了一系列的处理后,算法
37、的输出山四个32位分组纽成,将这四个32 位分组级联后将生成一个128位散列值。在md5算法中,首先需要对信息进行填充,使其位长度对512求余 的结果等于448。因此,信息的位长度(bits length)将被扩展至 n*512+448, r卩n*64+56个字节(bytes) , n为一个正整数。填充的方 法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时 才停止用0对信息的填充。然后,再在这个结果后面附加一个以64位 二进制表示的填充前信息长度。经过这两步的处理,现在的信息字节长 度二n*512+448+64二(n+l)*512,即长度恰好是512的整数倍。这样做的 原因是为满
38、足后面处理中对信息长度的要求。md5中有四个32位被称作链接变量(chaining variable)的整数 参数,他们分别为:a二0x01234567, b=0x89abcdef, c=0xfedcba98, d=0x76543210o当设置好这四个链接变量后,就开始进入算法的四轮循环运算。循环的 次数是信息屮512位信息分组的数口。des (data encryption standard)数据加密标准,速度较快,适用于加密大量数据的场合;是否对 称加密的典型代表。算法方式:使用一个56位的密钥以及附加的8位奇偶校验位,产生 最大64位的分组大小。这是一个迭代的分组密码,使用称为feist
39、el的 技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能, 然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续 下去,但最后一个循环不交换。des使用16个循环,使用异或,置换,代 换,移位操作四种基本运算。安全性:des是安全性比较高的一种算法,冃前只有一种方法可以破解 该算法,那就是穷举法如采用64位密钥技术,实际只有56位有效,8位用來 校验的.有这样的一台pc机器,它能每秒计算一白万次,那么256位空间它要 穷举的时间为2285年所以这种算法还是比较安全的一种算法.特点:速度较快,适用于加密人量数据的场合。缺点:分组比较短、密钥太短、密码生命周期短、运
40、算速度较慢。应用场景:适用于金融数据的安全屮,通常自动提款机atm都适用des.3des (triple des)3des是des加密算法的一种模式,它使用3条56位的密钥对数据 进行三次加密。数据加密标准(des)是美国的一种由來已久的加密标 准,它使用对称密钥加密法,并t 1981年被ansi组织规范为ansi x. 3.92o des使用56位密钥和密码块的方法,而在密码块的方法中, 文本被分成64位大小的文本块然后再进行加密。比起最初的des, 3des 更为安全。3des (即triple des)是des向aes过渡的加密算法(1999年, nist将3-des指定为过渡的加密标准
41、),是des的一个更安全的变形。 它以des为基本模块,通过组合分组方法设计出分组加密算法,其具体 实现如下:设ek ()和dk()代表des算法的加密和解密过程,k代表des 算法使用的密钥,p代表明文,c代表密表,这样,3des 加密过程为:c=ek3(dk2(ekl(p)3des 解密过程为:p二dkl(ek2(dk3(c)如图:三层加密方式rc2对称算法rc2是出著名密码学家ron rivest设计的一种传统对称分组加密算 法,它可作为des算法的建议替代算法。它的输入和输出都是64比特。 密钥的长度是从8字节到128字节可变。用变长密钥对人量数据进行加 密rc4加密算法是大名鼎鼎的r
42、sa三人组中的头号人物ron rivest 在1987年设计的密钥长度可变的流加密算法簇。之所以称其为簇,是 由于其核心部分的s-box长度可为任意,但一般为256字节。该算法的 速度可以达到des加密的10倍左右,且具有很高级别的非线性。rc4算法的原理很简单,包括初始化算法(ksa)和伪随机子密码生 成算法(prga)两大部分。假设s-box长度和密钥长度均为为no先來 看看算法的初始化部分(用类c伪代码表示)idea (international data encryption algorithm)国际数据加密算法,使用128位密钥提供非常强的安全性;类似于des, idea算法也是一种
43、数据块加密算法,它设计了一系列 加密轮次,每轮加密都使用从完整的加密密钥屮生成的一个子密钥。与 des的不同处在于,它采用软件实现和采用硬件实现同样快速。64-位数据分组被分成4个16-位子分组:xl, x2, x3, x4o这4 个子分组成为算法的第一轮的输入,总共有8轮。在每一轮中,这4 个子分组相列相异或,相加,相乘,且与6个16-位子密钥相异或,相 加,相乘。在轮与轮间,第二和第:个子分组交换。最后在输变换中 4个子分组与4个子密钥进行运算。rsa (rivest shamir adieman)非对称加密加密的代表,rsa公司发明,是一个支持变长密钥的公 共密钥算法,需要加密的文件块的
44、长度也是可变的。公钥和私钥都是两 个大素数(大于100个十进制位)的函数。安全性:rsa的安全性依赖于大数分解。从提出到现在已近二十年,经 历了各种攻击的考验,普遍认为是目前最优秀的公钥方案之一。特点:由于进行的都是大数计算,使得rsa最快的情况也比des慢上100 倍,无论是软件还是便件实现。速度一直是rsa的缺陷。一般來说只用于少 量数据加密。应用场景:rsa可用于数字签名。aes (advanced encryption standard)密码学中的高级加密标准(advanced encryption standard, aes), 又称rijndael加密法,是美国联邦政府釆用的一种区
45、块加密标准。这 个标准用來替代原先的des,已经被多方分析且广为全卅界所使用。经 过五年的甄选流程,高级加密标准由美国国家标准与技术研究院 (nist)于 2001 年 11 月 26 fi发布于 ftps pub 197,并在 2002 年 5 月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加 密中最流行的算法之一。aes的基本要求是,采用对称分组密码体制,密钥长度的最少支 持为128、192、256,分组长度128位。aes加密数据块大小最大是 256bit,但是密钥大小在理论上没有上限。aes加密有很多轮的重复和 变换。大致步骤如下:1、密钥扩展(keyexpansio
46、n), 2、初始轮(initial round), 3、重复轮(rounds),每一轮又包括:subbytes、shiftrows、 mixcolumns > addroundkey, 4、最终轮(final round),最终轮没有 mixcolumnsoblowfish 算法blowfish是一个64位分组及可变密钥长度的分组密码算法,算法 由対部分组成:密钥扩展和数据加密。密钥扩展把长度可达到448位的 密钥转变成总共4168字节的几个子密钥。数据加密由一个简单函数迭代16轮,每一轮由密钥相关的置换, 密钥相关和数据相关的代替组成。所有的运算都是32位字的加法和异 或,仅有的另一个
47、运算是每轮的四个查表。blowfish使用了大量的子密钥,这些密钥必须在加密及解密之前 进行预计算。3.2.2.加密方式1)链路加密方式采用链路加密方式,从起点到终点,耍经过许多中间节点,在每个 节点地均要暴露明文(节点加密方法除外),如果链路上的某一节点安 全防护比较薄弱,那么按照木桶原理(木桶水量是由最低一块木板决 定),虽然采取了加密措施,但整个链路的安全只相当于最薄弱的节点 处的安全状况。链路加密,每条物理链路上,不管用户多少,可使用一种密钥。在 极限情况下,每个节点都与另外一个单独的节点相连,密钥的数日也只 是n*(n-l)/2种。这里n是节点数而非用户数,一个节点一般有多个 用户。
48、2)节点对节点加密方式节点加密能给网络数据提供较高的安全性,但它在操作方式上与链 路加密是类似的两者均在通信链路上为传输的消息提供安全性;都在屮 间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进 行加密,所以加密过程对用户是透明的。然而,与链路加密不同,节点加密不允许消息在网络节点以明文形 式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行 加密,这一过程是在节点上的一个安全模块中进行。节点加密要求报头和路由信息以明文形式传输,以便屮间节点能得 到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是 脆弱的。3)端对端加密方式采用端一端加密方式,只是发送方加密
49、报文,接收方解密报文,中 间节点不必加、解密,也就不需要密码装置。此外,加密可采用软件实 现,使用起来很方便。在端一端加密方式下,每对用户之间都存在一条 虚拟的保密信道,每对用户应共享密钥(传统密码保密体制,非公钥体 制下),所需的密钥总数等于用户对的数冃。对于几个用户,若两两通 信,共需密钥n*(n-l)/2种,每个用户需(旷1)种。这个数口将随网上 通信用户的增加而增加。为安全起见,每隔一段时间还要更换密钥,有 时甚至只能使用一次密钥,密钥的用量很大。3.2.3.参数选择各类加密方式和技术都需要选择一些用来加密的参数,目前常用的方式 是系统在选取了标准的加密参数后,再提供给客户端的加解密参
50、数來实现。 这种方式下虽然加解密算法木身是安全的,但是由于参数的集屮管理和唯一 性,很难保证技术之外的原因泄漏参数信息。为此,我们还需要再选取一些 特有的个性化参数来进行额外的认证和加密编码。mas短信服务器拥有2种特有的参数,一个是每台mas服务器独有的不 会重复的服务器id,该参数可以用于当前服务器下短信认证码的独有加密 参数。由于该参数是隐性地内置固化在每台mas服务器中,其数据的安全性 有更高的保障。另一个参数是每台mas服务器独有的发送短信时的特服号。 该参数同样可以用于对短信认证码的加密编码,并且,由于手机短信特有的 发送认证功能,该特服号可作为接收方识别认证码是否來口合法发送者的
51、认 证参数。同样情况下,这2个参数可以和于机号码一起作为用户端解码参数 使用。3.2.4.加密流程比较了两种加密体制后,根据web验证码数据传输使用的情况是大量数 据的场合,而且需要是速度比较快,所以这里选用对称加密算法3-des加密。 3-des是基于des的对称算法,对一块数据用三个不同的密钥进行三次加密, 强度更高。例如:加密和解密的密钥为id (mas服务器的mas id) +pas sword (双 方事先约定好的密码)。如传输的字数据是名为encodestr的字符串,jflj encodestr就是“用户密码+用户手机号码+服务方式+有效时间”的结合, 数据用“$”进行分割。enc
52、odestr = urlencoding(base64(encrypt(spnumber + “$” + mobile+ “$” + servicetag + "$” + accesstime );根据密钥对字串先进行md5方式的加密,然后进行3-des加密,最后对 加密后的内容进行base64转码;解密时通过密钥进行反向解密就可以获取 数据了。这样在任何不知道密钥的情况下,要想得到数据是不可能的。对于url通道地址进行加密的方式,我们这里采用同时使用非对称,对 称加密算法保证http通信可信。mas服务器随机生成key做为对称加密算法的公钥 des (params | key |
53、time),并使用web应用系统提供的公钥对key进行非对称 加密rsa(key) 0比如重定向地址链接:http:/ip:port/id=* &rsamsg二:rsa(key)&desmsg=des(params|key11 ime) oweb应用系统收到该请求后,首先根据id判断ue是否可信,如可信 再根据服务器端保存的非对称加密私钥解密rsa(key)。然后根据key解密 des (params | key | time),通过id获得服务器端保存的key,对比解密后的 key,如果不相同则认为url是伪造的非法请求。最后可以根据time判断 是否过期,过期直接返冋。通过
54、对加密技术和算法的研究保证了数据传输的安全性和保密性。给 web应用系统验证码的使用和mas应用的推广起到很人的作用。3.2.5.反向认证客户在收到认证信息或者其它经过服务器端加密后的信息后,如果需要 对发送端进行认证,可以通过应用系统的输入或者回发认证短信实现。由于 使用短信发送认证码是通过手机号码发送,有唯一的日标验证码(手机号码)。客户端可以轻松地通过编解码进行反向认证。3.3.本章小结本章主要首先介绍了通道认证技术和方式,然后通过对多种加密算法进 行了研究和比较。最后结合mas短信服务器和应用系统应用的特点,选取个 性化参数完成加密算法和流程的设计。4. 身份认证的应用4.1 应用前景
55、和发展方向当一个管理员在为新员工创建新账户,激活所有他可以使用的资源时, 他需要多长时间?当有员t离职时,需要将他的所有账户清除,那需耍多长 时间?企业的员工人数不多、it应用也不多的时候,上面的问题也许不难, 但当企业规模达到一定程度,企业内部的“信息孤岛”带来的将不只是信息 沟通困难,你会发现,原來存在于各个独立系统屮的资源访问权限管理和身 份认证管理仍然是“各自为政”。当网络屮添加的资源越多,就越难加以控 制,从而导致出现各种不安全可能。新的基于身份认证(identity-based) 技术的兴起将有助于理顺网络秩序,下面将从不同的层血來诠释身份认证管 理的发展现状。部署基于身份认证管理
56、的it基础架构是今后的人方向。更重要的是, 数字化的身份认证管理止在从安全到服务配置的各个层而改变网络的外观 和内在管理机制。传统的企业安全模型是通过对少量数据中心进行参数化实现的,但这种 方式已经无法满足业务增长过程中遇到的适应性和扩展性需求。而新的基于 身份认证的访问系统能够在帮助金业管理好复杂的网络的同时,使得系统安 全能够与其商业冃标更加接近,而不仅仅是从1t的角度考虑系统该如何管 理。像ibm、novell、netegrity> oblix等厂商现在都提供相应的身份认证 管理(identity management)解决方案。身份认证管理技术己经在sso (single sig
57、n-on,单点登录)领域成功 应用,但其实sso只是它的应用之一,基于身份认证管理的网络管理才是它 今后更为宽广的发展方向。“企业在身份认证管理上的投资正使以身份认证为屮心的网络管理成 为可能。burton集团副总裁兼冃录和安全战略部门服务总监phil schacter 如是说。他特別指出,当今网络在移动性和远程访问方面能力的增强逐渐成 为网络管理向基于身份认证系统迁移的驱动力量。通过强化管理每个用户的访问与授权信息,身份认证管理解决方案使得 网络能够保持最新状态:新员工能够迅速访问企业内外部网络;无用账户将 被尽快清理,以免离职一员工利用其i口账户进行非法操作;它还能提供审核信 息,确保企业对管理法规条例的遵守;并能保护员工隐私和加强访问控制; 最重要的是,基于身份认证的网络管理使得安全脱离了数据屮心,而月它基 于角色管理的方式使得网络管理与企业的业务需求更相符。42身份认证的应用简述单点登录的应用建立起身份认证仓库并部署了管理工具z后,就可以开始部署使用数字 身份认证技术的应用程序了。sso是最常被引用的例子,它可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年版专业冷藏服务协议样本版B版
- 2024年校园食堂专业厨师聘用合同样本
- 2024年度水田承包与农业产业扶贫合同范本2篇
- 2024年版A型汽车租借条款明确合同版B版
- 2024年知识产权许可使用合同(含技术引进与许可范围)
- 2024年智慧城市管理平台开发合同
- 2024年度餐饮店知识产权保护与合伙人合同3篇
- 2024版大理石翻新与石材病变修复服务合同3篇
- 2024年房屋租赁托管与智能家居设备租赁服务合同3篇
- 2024年度酒店排水系统改造与维护合同2篇
- 澳门回归祖国25周年心得体会发言
- 2024年初级应急救援员理论考试复习题库(含答案)
- 行政案例分析-第一次形成性考核-国开(SC)-参考资料
- 2024年度标准化消防设施保养协议版B版
- 中华人民共和国保守国家秘密法实施条例
- 2022年安全管理落实“三项措施” 推进安全生产.doc
- 印染废水现状及处理方法(共60页).ppt
- 生物工程工厂设计
- 宝龙地产商管公司各级员工薪酬
- 儿童哮喘诊疗指南
- 房地产企业楼盘商业定位报告培训讲座PPT讲座资料课件
评论
0/150
提交评论