




已阅读5页,还剩54页未读, 继续免费阅读
(农业经济管理专业论文)安全套接层协议的研究与改进.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
i :f ,乞 华中农业大学学位论文独创性声明及使用授权书 学位论文 是否保密 乃 如需保密,解密时间年月日 独创性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究x - 作及取得的研究成 果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发 表或撰写过的研究成果,也不包含为获得华中农业大学或其他教育机构的学位或证书 而使用过的材料,指导教师对此进行了审定。与我一同工作的同志对本研究所做的任 何贡献均已在论文中做了明确的说明,并表示了谢意。 研究生签名:裼码浍 时间:p 7 。年曰 日 学位论文使用授权书 本人完全了解华中农业大学关于保存、。使用学位论文的规定,即学生必须按照学 校要求提交学位论文的印刷本和电子版本;学校有权保存提交论文的印刷版和电子版, 并提供目录检索和阅览服务,可以采用影印、缩印或扫描等复制手段保存、汇编学位 论文。本人同意华中农业大学可以用不同3 - 式在不同媒体上发表、传播学位论文的全 部或部分内容,同时本人保留在其他媒体发表论文的权力。 注:保密学位论文( 即涉及技术秘密、商业秘密或申请专利等潜在需要提交保密的论 文) 在解密后适用于本授权书 揪黼鲐帕鼬黝鲐笏乡 签名魄少, j o 年厂月多日签铀期:伊口年石月了日 华中农业大学2 0 1 0 届硕士学位论文:s s l 的研究与改进 目录 摘要”“0 0 9 0 0 i a b s t r a c t ”“一i i 1 绪论 1 1 1 引言1 1 2 研究的目的与意义2 1 3 国内外研究综述3 1 3 1 对算法改进的研究“3 1 3 2s s l 流程改进研究6 1 4 研究结果及创新7 2s s l 的理论基础 2 1 加密技术8 2 1 1 加密技术中的几个重要概念8 2 1 2 对称加密体制9 2 1 3 公钥加密体制1 0 2 2 数字信封技术“1 2 2 3 信息认证技术”1 3 2 - 3 1 消息摘要1 3 2 3 2 数字签名技术1 3 2 3 3 数字日期戳技术1 6 2 4 数字证书17 2 4 1p k i 服务17 2 4 2 数字证书18 2 5 公钥基础设施p k i “2 0 2 5 1p k i 概念及其组成2 0 2 5 2p k i 的功能2 0 3s s l 的运行过程研究2 2 3 1s s l 的协议框架2 2 3 1 1s s l 提供的安全服务2 2 3 1 2s s l 的协议构架”2 3 3 2 会话与连接2 3 3 2 1 会话2 3 耳录 3 2 2 连接2 4 3 3s s l 的算法、密码套件及密钥2 5 3 3 1 密钥交换算法2 5 3 3 2 密码套件2 7 3 3 3s s l 中的密钥2 8 3 4s s l 总体运行流程3 0 3 4 1s s l 执行前的准备”3 0 3 4 2 握手过程3 2 3 4 3s s l 的记录协议3 4 3 4 4 更改密码规格协议3 6 3 4 5 告警协议3 6 4s s l 中存在的缺陷及对策3 7 4 1 握手过程慢及解决的对策“3 7 4 1 1 握手过程慢的原因3 7 4 1 2 改进对策及实施3 7 4 2s s l 证书使用机制的缺点及改进对策3 8 4 2 1 证书使用机制缺陷分析3 8 4 2 2 改进对策及实施3 9 4 3 对密钥交换协议d h 算法的不同实施方案的分析及改进对策“4 0 4 4 应用层数字签名问题的解决4 1 4 5 记录头消息“明文化”的危害及对策4 1 4 5 1 记录头消息明文化易引发底层攻击4 1 4 5 2 解决对策4 2 4 6 未决的“更改密码规格”消息明文状态问题及改进对策4 2 4 6 1 危害分析4 2 4 6 2 解决对策4 2 5 结论与展望 参考文献 致谢 4 4 4 5 4 7 华中农业大学2 0 1 0 届硕士学位论文:s s l 的研究与改进 图表目录 图2 1 对称加密原理图9 图2 2 验证模式1 1 图2 3 加密模式1 1 图2 _ 4 加密模式与验证模式的结合1 2 图2 5 数字信封12 图2 - 6 ( a ) 发送方对数字签名的制作过程1 4 图2 6 ( b ) 接收方对数字签名的验证过程15 图2 7 ( a ) 发送方对带数字信封的数字签名文件加密过程一1 5 图2 7 ( b ) 发送方对带数字信封的数字签名文件解密过程。16 图2 - 8 数字日期戳原理17 图2 9x 5 0 9 数字证书1 9 图3 1s s l 协议架构2 3 图3 2s s l 会话恢复流程2 4 图3 3s s l 提供的加密解密算法。2 7 图3 4 预主密钥生成主密钥的过程2 8 图3 5 利用主密钥和预先设定的常数获得散列值2 9 图3 6s s l 基本协议流程31 图3 8s s l 中的记录形成及封装3 6 表1 1 奔腾i i 上对称密码的运算速度对比4 表2 1 常见的s s l 密码套件8 表3 1s s l 的握手过程3 3 华中农业大学2 0 1 0 届硕士学位论文:s s l 的研究与改进 摘要 互联网具有便利、开放、全球化的特点,在给我们带来方便的同时,也带来了各 种安全隐患。s s l 协议是用于解决网上支付领域中的安全问题的一种重要协议,应 用极广,几乎支持所有的主流浏览器产品。它能为基于t c p i p 的网络应用程序,提 供身份验证、数据完整性、数据机密性等安全服务。 论文首先叙述了s s l 协议相关信息安全技术的基本原理,对称加密和非对称加 密两种体制,数字信封、数字签名、数字日期戳等技术方法和用途。 然后,介绍了s s l 协议的构架。握手协议和记录协议是s s l 的核心部分,握手 协议主要解决会话双方的密钥参数协商和身份确认问题,记录协议主要解决传输数 据的具体处理问题。 论文对s s l 协议的运行流程作了详细研究,分析了s s l 协议的缺陷。主要有s s l 连接速度比t c p 连接速度慢;对应用层身份认证方面存在不确定性,应用层没有数 字签名功能,s s l 证书使用机制不完善:记录头消息和未决的“更改密码规格 消 息的明文状态等缺点。分析了密钥交换协议d h 不同方案的特点。 从算法和流程两方面,吸取和总结前人研究经验,得出改进s s l 的途径和对策。 1 利用e c c 代替r s a 算法,选取短密钥的算法,加快运行速度。 2 借助d c o m 技术和j a v a 技术,单独为服务器和客户器设计了数字签名功能 模块。 3 借鉴第三方k d c 密钥分发的方法,并加以简化,实现s s l 密钥的协商,回 避单一信任链进行认证带来的风险。 4 对未决的更改密码规格消息明文状态,提出两种解决方案。对准备丢弃的消 息实施加密,对准备继续使用的消息增加验证服务。 5 密钥协商中所用的匿名d h 算法,存在对重要参数不加密的问题。用验证与 加密模式结合的方式保护重要参数。 6 防范记录头明文状态所引发的流量攻击。用s s l 保护上层数据,v p n 保护 网络层数据来解决。 最后提出了s s l 尚需研究的问题。 关键词:s s l ;密钥协商;算法;流程 a b s t r a c t a b s t r a c t i n t e r n e ti s c o n v e n i e n t ,o p e n ,g l o b a lc h a r a c t e r i s t i c s ,g i v i n gu sc o n v e n i e n t ,i ta l s o b r i n g sav a r i e t yo fs e c u r i t yr i s k s s s lp r o t o c o li su s e dt os o l v ei nt h ef i e l do fo n l i n e p a y m e n ts e c u r i t yi sa l li m p o r t a n ta g r e e m e n t ,av e r yw i d ea p p l i c a t i o n ,a l m o s ta l lt h em a j o r b r o w s e r ss u p p o r tt h ep r o d u c t i ti sb a s e do nt c p i pn e t w o r ka p p l i c a t i o n s ,p r o v i d i n g a u t h e n t i c a t i o n ,d a t ai n t e g r i t y , d a t ac o n f i d e n t i a l i t ya n do t h e rs e c u r i t ys e r v i c e s p a p e rf i r s td e s c r i b e st h es s lp r o t o c o lr e l a t e dt ot h eb a s i cp r i n c i p l e so fi n f o r m a t i o n s e c u r i t yt e c h n o l o g y , s y m m e t r i ce n c r y p t i o na n da s y m m e t r i ce n c r y p t i o nt w os y s t e m s , d i g i t a le n v e l o p e ,m e s s a g ea u t h e n t i c a t i o n ,d i 百t a ls i g n a t u r e ,d i g i t a ld a t es t a m pa n do t h e r t e c h n i c a lm e t h o d sa n du s e s t h e ni n 仃o d u c e dt h es s lp r o t o c o la r c h i t e c t u r e h a n d s h a k ep r o t o c o la n dt h es s l r e c o r dp r o t o c o li st h ec o r ep a r to ft h es e s s i o nh a n d s h a k ea g r e e m e n tt or e s o l v eb o t ht h e m a i np a r a m e t e r sa n di d e n t i f i c a t i o no fk e yi s s u e s ,t h em a i ns e t t l e m e n ta g r e e m e n tt o t r a n s f e rd a t ar e c o r dd e a lw i t ht h ep r o b l e m p a p e r so nt h es s lp r o t o c o li nd e t a i lt h eo p e r a t i o no f p r o c e s sr e s e a r c h ,a n a l y s i so f t h e s s lp r o t o c o lf l a w s t h e r ea r es s lc o n n e c t i o ns p e e d ss l o w e rt h a nt h et c p c o n n e c t i o n ;o n t h ea p p l i c a t i o nl a y e ra u t h e n t i c a t i o no ft h eu n c e r t a i n t y , t h e r ei sn od i g i t a ls i g n a t u r ef u n c t i o n o ft h ea p p l i c a t i o nl a y e r , s s lc e r t i f i c a t et ou s em e c h a n i s m sa r ei m p e r f e c t ;r e c o r dh e a d e r i n f o r m a t i o na n do p e nt h e ”c h a n g ep a s s w o r ds p e c i f i c a t i o n ”m e s s a g ee x p r e s s l ys t a t et h e s h o r t c o m i n g d hk e ye x c h a n g ep r o t o c o la n a l y s i so ft h e c h a r a c t e r i s t i c so fd i f f e r e n t o p t i o n s f r o mb o t ha l g o r i t h m sa n dp r o c e s s e s ,l e s s o n sa n de x p e r i e n c eo fp r e v i o u ss t u d i e s o b t a i n e da n dc o u n t e r m e a s u r e st oi m p r o v et h ew a ys s l 1 u s eo fe c ci n s t e a do fr s aa l g o r i t h m ,t h ea l g o r i t h ms e l e c t e das h o r tk e y , s p e e du p t h es p e e d 2 w i t hd c o m t e c h n o l o g ya n dj a v at e c h n o l o g y , as e p a r a t ed e s i g nf o rt h es e r v e ra n d c l i e n tm o d u l e so f d i g i t a ls i g n a t u r e s 3 d r a wo nt h i r d - p a r t yk d c k e yd i s t r i b u t i o nm e t h o d ,a n ds i m p l i f i e dt oa c h i e v es s l k e yn e g o t i a t i o n , a v o i d i n gas i n g l ec h a i no ft r u s tf o ra u t h e n t i c a t i o nr i s k 4 c h a n g ey o u rp a s s w o r do nt h eo u t s t a n d i n gs p e c i f i c a t i o n se x p r e s s l ys t a t ei n f o r m a t i o n , u s i n gt h et w op r o g r a m st oa d d r e s s p r e p a r e dt od i s c a r dt h ei m p l e m e n t a t i o no fe n c r y p t e d 华中农业大学2 0 1 0 届硕士学位论文:s s l 的研究与改进 m e s s a g et oc h a n g et h ep a s s w o r ds p e c i f i c a t i o n s ,r e a d yt oc o n t i n u et ou s et h ei n f o r m a t i o n o nt h ei n c r e a s ei nc e r t i f i c a t i o ns e r v i c e s 5 a n o n y m o u sd hk e ya g r e e m e n ta l g o r i t h mi su s e d ,t h e r ei sa l li m p o r t a n tp a r a m e t e r o ft h ep r o b l e mi sn o te n c r y p t e d ,a u t h e n t i c a t i o na n de n c r y p t i o nm o d et oc o m b i n et op r o t e c t 6 e x p r e s s l ys t a t ea g a i n s tr e c o r d i n gh e a dc a u s e db yt r a f f i ca t t a c k t o pd a t ap r o t e c t i o n w i ms s l ,v p nn e t w o r kl a y e rd a t a p r o t e c t i o ns o l u t i o n f i n a l l y , t h es s l s t i l ln e e dt os t u d y k e y w o r d s :s s l ;k e ya g r e e m e n t ;a l g o r i t h m ;p r o c e s s i 华中农业大学2 0 1 0 届硕士学位论文:s s l 的研究与改进 1 绪论 1 1 引言 电子商务是随着9 0 年代初期因特网的发展而兴起的一种崭新的企业经营方式, 它利用网络作为平台,运用信息技术,进行商务活动,使得交易成本降低,交易效率 大大提高。互联网络的普及和通信技术的成熟更为电子商务提供了飞速发展的机会, 但互联网在给人们带来方便的同时,也把人们引入了安全陷阱。由于i n t e r n e t 本身 具有开放性,自由性,全球性等特点,以及信息传输冗余的要求,使得i n t e r n e t 作 为商务信息的载体时,商务信息的保密性、完整性、不可否认性等安全要求受到了 一定程度的威胁。 现在有越来越多公司开发出各种网络安全产品,提供安全服务,国际组织也纷 纷制定出各种安全技术标准,对网络贸易过程进行保护,特别是在网上支付领域,做 了很多研究。目前,在电子商务安全支付领域中最有代表性的两大安全标准是:安 全套接层( s e c u r i t ys o c k e tl a y e r ,s s l ) 协议和安全电子交易( s e c u r ee l e c t r o n i c t r a n s a t i o n ,s e t ) 协议标准。 s s l 协议是n e t s c a p e 公司提出的基于w e b 应用的安全协议。1 9 9 5 年,n e t s c a p e 公司公布了s s l v 2 0 后,成为业内一个事实上的标准,为众多的厂商所采用。1 9 9 6 年,s s l v 3 0 问世,该版本增加了除r s a 算法之外的其它算法和支持,还增加了一 些新的安全特性。1 9 9 9 年i e t f 基于s s l 协议发布了t l s l 0 版本,该版本与s s l v 3 0 提供的功能i , - , 很a 类似。 s s l v 3 0 是位于t c p 层与应用层之间的协议,它在客户端与服务器之间正式交 换数据前,利用x 5 0 9 证书认证技术,进行身份验证,通过密钥协商与交换,建立 会话,然后利用协商好的密钥及算法进行双方的安全数据交换。 在网络交易过程中,为了确定参与者的身份,保证数据交换的机密性和完整性, 保护客户的账户隐私,隔离客户、银行及商家三方的信息,以保证网络支付过程更 为安全。两大信用卡组织:v i s a 和m a s t e r c a r d 联合开发了s e t ,为在因特网上进行 在线交易,设立了一个开放的以电子货币为基础的电子付款系统规范。s e t 协议得到 i b m 、h p 、m i c r o s o f t 、n e t s c a p e 、v e r i f o n e 、g t f 、v e r i s i g n 等许多大公司的支持, 1 绪论 已成为事实上的工业标准,并取得i e t f 的认可。 s e t 是基于i n t e m e r 的卡基支付,是授权业务信息传输的安全标准,是基于银行 卡的i n t e m e t 上的电子交易标准机制。由于s e t 非常复杂,在应用与实施上同s s l 相比,需要更多的硬件与软件的支持。s e t 对参与交易的各方有更高要求,费用也 昂贵,因此s e t 远不及s s l 应用广泛。目前,在网上安全支付领域,s s l 应用是 主流形式。 1 2 研究的目的与意义 设计s s l 协议的初衷,并不是专门针对解决电子商务交易中的支付安全问题的, 因此存在一些缺点,总的来说,包括以下几个方面: ( 1 ) s s l 协议比普通的t c p 连接速度慢很多。这一特性是由于s s l 协议的握 手过程需多次的消息交换与协商,加密和验证的开销大,造成s s l 连接比t c p 连接 慢很多。 ( 2 ) s s l 只保护客户端与服务器端的安全通信。在实际网上交易中,会涉及到 多方参与者。信息不能在多方之间隔离,不利于保护交易各方的隐私。 ( 3 ) s s l 不能提供给应用层用户认证的服务。对应用层信息的不可否认性,不 能保证。 ( 4 ) s s l 流程中,通讯双方在端实体的认证方面有缺陷。 密钥协商时,服务器端的认证为必选项,也就意味着,不明对方身份的情况下, 服务器会向对方提交自己的数字证书。对客户端的认证要求是可选项,即使客户端 没有可用来认证的证书,为保证系统的通用性与兼容性,服务器也可能会考虑接受 客户机的连接请求。 ( 5 ) s s l 的安全性依赖于加密套件。其存在的安全隐患,主要体现在以下几 方面: 中间人对密码套件截获和破解,经篡改后冒充合法用户使用。 密钥长度的限制,导致密钥强度不高。美国出于对s s l 知识产权保护,对他 国使用的密钥长度有限制,除美国及其盟国可采用较长位数的密钥,他国只能使用 位数较少的密钥,因此,我国存在知识产权国产化需要。 对应用层数据,不能进行信息来源和信息的完整性鉴别。不便防范来自于外 部的攻击,或者是来自内部的误操作引起的错误。 2 华中农业大学2 0 1 0 届硕士学位论文:s s l 的研究与改进 在s s l 执行过程中,采用d h 算法完成密钥协商,d h 中的重要参数被明文化 传送,存在安全隐患。 s s l 是我国当前网上支付领域应用得最多的协议,因而研究与改进该协议,对 确保电子商务交易安全具有重大意义。 1 3 国内外研究综述 为了提供数据传输的安全性,s s l 比普通的t c p 连接增加了若干步骤。数据被 分组后,经加密处理再传输。软硬件的开销加大,计算机处理能力下降。不少研究 者对s s l 进行了改进,一是改进算法,二是改进流程。 1 3 1 对算法改进的研究 算法的改进思想,主要体现为两类。一类是加强其安全性,不考虑增加开销的 问题。另一类是在够用的情况下,既满足安全需求,又能加快执行的速度。 s s l 的加密套件提供了四种基本算法:认证算法,密钥交换算法,加密算法和 摘要算法。 常见的认证及摘要算法有m d 4 、m d 5 、安全哈希( s h a ) 算法。为了提高认证 的安全性,s s l 中引入了带密钥的m a c 算法,称为h m a c 。 密钥交换过程中,最初采用d h ( d i f f e rh e l l m a n ,d h ) 算法,后来引入了更为 安全的r s a 算法,以及受美国知识产权保护的f o r t e z z a 算法。算法的改进,在一 定程度上提高了系统安全性。 加密算法中分为两大体系,一是对称加密,二是非对称加密。 对称加密算法的改进。 经握手协议层执行,协商好密码套件后,其后的通信采用对称加密来处理。对 称加密体制的算法分为两类,一是分组密码类,二是流密码类。 ( 1 ) 分组密码类。 , 最早的分组算法国际标准是数据加密标准( d e s ) ,它由美国国家标准局即:现 在的国家标准和技术研究所提出。d e s 算法的主要思想是,明文按6 4 位分组,与6 4 位( 实际只有5 6 位,另有8 位校验码) 的密钥进行混淆、重组、异或等处理后,经 压缩得到6 4 位的密文。鉴于d e s 加密速度快的优点,对大量的明文信息进行加密时, 都是采用的该算法。( 参考文献:e l ib i h a m , a d is h a m i r ,d i f f e r e n t i a lc r y p t a n a l y s i s 3 l 绪论 o ft h ed a t ae n c r y p t i o ns t a n d a r d ,s p r i n g e rv e r l a g ,1 9 9 3 ) 随着硬件计算能力的提高,人们对d e s 进行了改进,先后研究出多种算法,2 重 d e s 算法和3 重d e s 算法,a e s ( t h ea d v a n c e de n c r y p t i o n ) 算法,i d e a ( i n t e r n a t i o n a l d a t e ae n c r y p t i o na l g o r i t h m ) 算法,r c ( r i v e s tc i p h e r s ) 2 ,r c 5 等,随着算法改进, 安全性逐步得以提高。 3 重d e s 是在原来d e s 算法的基础上发展而来的3 。用两个不同的密钥,对明文 分别进行了加密一解密一加密的三次过程,称为e d e 工作方式。在相同的硬件条件下, 由于3 d e s 的密钥个数比d e s 多,运算效率会比d e s 低,安全性比d e s 高。 i d e a 算法是另一种改良。与d e s 算法不同之处:用6 4 位的明文块,与1 2 8 位的 密钥块进行8 轮迭代运算,得到6 4 位的密文块。 其它几种对称加密体制分组密码算法的改进,集中体现在:将固定长度的密钥改成 可选的变长密钥。把较短的分组改成较长的分组,或是可变长的分组。以及修改迭代的 轮数,进一步提高破解的难度。( 参考文献:s c h n e i e r , ( ( a p p l i e dc r y p t o g r a p h y :p r o t o c a l s , a l g o r i t h m s ,a n d s o u r c ec o d e i n c ) ) ,2 0 0 2 ) ( 2 ) 流密码算法。 流密码,又称为序列密码。这种算法的特点是:每次加密一个字节的明文,也 可每次操作1 个b “流或大于一个字节的单元,密钥从一个伪随机数( b i t ) 发生器中 产生。 从伪随机数发生器产生的b i t 流被称为密钥流,密钥流与同一时刻的明文流进行 异或操作,产生密文流。该算法保持安全性的关键是:密钥流发生器中产生的密钥 强度。r c 4 是流密码算法。在表1 - 1 中列示了在奔腾上测试的对称密码的运算速 度:( 参考文献:陈卓等,网络安全编程与实践,国防工业出版社,2 0 0 8 ) 表1 - 1 奔腾l | 上对称密码的运算速度对比 t a b l e1 = 1p e n t i u mi io nt h es y m m e t r i ck e yo ft h ec o m p u t i n gs p e e dc o m p a r i s o n 在同等的硬件条件下,r c 4 算法的运行速度是最快的。 非对称加密算法的改进 4 华中农业大学2 0 1 0 届硕士学位论文:s s l 的研究与改进 非对称加密运算复杂,所以人们一般不用它来加密大量的明文信息。但它具有 安全性高的优点,常被用于加密短小信息,特别适合作为交换及分配密钥的工具。 在s s l 中,常用r s a 算法实现密钥协商。该算法利用两个有关系,但互相之间 不能推导的“密钥对 ,实现加解密或身份验证功能。 r s a ( r i v e s t s h a m i r - a d l e m a n ) 算法是公钥加密体制中最著名的一种算法,已被 i s o 推荐为公钥数据加密标准。由英国数学家克利福德柯克斯于1 9 7 3 年提出。 r s a 算法的构造来源于数论理论。将两个大素数相乘很容易,但要将其因式分 解将出现很多种可能性,在密钥对中将素数乘积作为公钥公开,而私钥由用户保密 保存,并且私钥很难根据公钥推导出来。 在该体制中介入了安全认证体系:p k i ( p u b l i ck e yi n f r a s f i u c t u r e ,p k i ) 公钥基 础设施。为参与通信的各方颁发数字证书,提供作为传递与分发公钥的媒介,并通 过数字证书证明网上通信实体的真实身份。非对称加密算法又称为公钥密码体制, p k i 体系为其提供各类安全服务。 在公钥密码体制中,每位用户都至少有一对密钥,即:公钥和私钥。如果密钥 对主要用于加解密处理,私钥不仅归用户保管,还会在p k i 体系中的c a ( c e r t i f i c a t e a u t h o r i t y ,c a ) 机构中备份,以便于密钥过期后,用备份的私钥打开以前加密的文 件。如果密钥对主要用于验证身份的,则c a 机构不能备份其私钥,私钥只能被持 有人本人保管,专门用于证明以前曾做出的数字签名文件。 为了降低r s a 算法在s s l 密钥协商时,对c p u 资源和内存的开销。比利时研 究人员j j q u i s q u a t e r 和c c o u v r e u r 对该算法提出了改进意见。 如果备有生成密钥对的大素数p 和q ,使用中国剩余定理( c h i n e s er e m a i n d e r t h e o r e m ,c r t ) 就可以使私钥操作更快。r s a 中的私钥由原来的 d ,n ) 改成 p , q ,d p , d q ,q i n v ,对d p ,d q ,q i n v 的界定是: d p :是第一个大素数p 的c r t 指数,1 d p p , d q - 第二个大素数q 的c r t 指数,1 d q q , q i n v :是c r t 的( 第一个) 系数,1 qh l _ v p ,且分别满足: e d p - - l ( m o d - 1 ) ) , e d q _ - - _ _ l ( m o d ( q - 1 ) ) , q q i n v = l ( m o dp ) , 1 绪论 相应的解密运算由原来的i n dm o di i 改成: 第一步:令m l - = c 口m o d p ;m 2 = c d q m o dq 第二步:令h - = ( m l - m 2 ) q i n vm o dp 第三步:令m = m 2 + q h 最后的m 即为解密后的信息。例如一个密钥长度为1 0 2 4 b i t 的公钥n ,组成r l 的 素数p 和q 仅有5 1 2 b i t ,要比n 小得多,故私钥的操作速度会有较大提高。 另一种改良是在前者基础上的改进。将n 分解成更多个素数的积,可以使组合 中的素数位数更小,私钥解密的位数也小,因而在运行速度提高方面的效果会更好。 采用改良办法后,私钥的信息发生了变化。由原来的 d ,n ) 作为私钥,改成了 p , q ,a l p , d q ,q i n v ,后又被改成了 p , q ,d p , d q ,q i n v 和 r i , d i ,t i 的组合。i = 3 ,u ,u 为组成 模n 的素数的总个数。在r s a 的新标准中,这组私钥的名称是k 。 以上两种改进措施已得到r s a 实验室的认可,并写入了p k c s # 1 v 2 1 中。 1 3 2s s l 流程改进研究 为了提供数据传输的安全性,s s l 协议比普通的t c p 连接增加了握手协商加解 密算法和密钥的步骤。用协商好的密钥进行数据加密后传送。s s l 的运行速度取决 于使用的协议、服务器硬件和网络环境。 除执行速度慢外,s s l 不能直接对应用层的数据提供数字签名。协议设计方面具 有脆弱性,容易受到流量攻击,中间人攻击。 针对s s l 的缺陷,不少研究者关注s s l 的流程改进。主要有以下几方面改进: ( 1 ) 添加数字签名,加强身份验证和信息来源验证及信息完整性检查的功能。 由于s s l 不对应用层的消息进行数字元签名,因此不能提供交易的不可否认性, 使s s l 在电子商务使用中显现出不足。网景公司在从c o m m u n i c a t o r4 0 4 版开始,所 有游览器中引入“窗体签名 的功能,利用该功能,可以对购买者的认购信息和付款 指令的窗体,进行数字签名,保证信息的不可否认性。( 参考文献:洪方,万麟瑞基 于s s l 协议的表单数字签名模型研究计算机应用与软件,2 0 0 6 年5 期) ( 2 ) 利用新型的加密算法和借用其它技术,提高运行速度,减少系统开销。 除了在s s l 运行流程中选用速度快,安全性好的算法作为加密算法外。在减少 开销方面,还可以在客户机与服务器之间增加s s l 加速器,改善系统功能。将s s l 加速装置与服务器分离开,减松服务器的工作负担。也有人提出利用代理服务技术, 6 华中农业大学2 0 1 0 届硕士学位论文:s s l 的研究与改进 把s s l 的运行与服务器运行分开。既能达i ! i i i 快速度的效果,又能保持s s l 连接的 安全性。( h t t p :w w w e e t - c h i n a c o r n a r t _ 8 8 0 0 2 4 7 17 8 _ 6 7 5 2 7 7t a :c 3 b 4 8 6 2 3 h t m ) ( 3 ) 将s s l 与v p n 技术进行结合,改良第三层和第二层的信息安全。 一个最基本的s s lv p n 由两部分组成:客户浏览器和s s lv p n 网关。客户机浏 览器利用s s l 技术加密访问请求,发送到s s lv p n 网关,网关将接收到的加密信 息解密后再转发到企业网中的w e b 服务器,从而在i n t e m e r 上形成一个客户端到s s l v p n 网关之间的加密隧道。s s lv p n 主要使用s s l 和代理技术来为终端用户提供 安全的远程接入,包括h t t p ,c s 应用和信息共享等。s s lv p n 可以提供用户的认 证,保证符合公司安全策略的合法用户才能访问特定的资源。( 参考文献: w w w h i l l s t o n e n e t c o m c n c m s d o w n w h i t e p a p e r s s 唧n - w h i t e p a p e r p d f ) 1 4 研究结果及创新 ( 1 ) e c c 算法与r s a 算法相比,较短e c c 密钥的强度可以达到较长r s a 密 钥的强度。短密钥可以加快运算的速度。本文提出,在s s l 握手过程中采用e c c 算 法进行密钥协商,提高系统运行的效率。 ( 2 ) 对密钥交换过程中匿名的d h 算法进行应用流程改进。 ( 3 ) 对未决状态的更改密码规格消息明文化问题,提出两套改进方案。 方案一,用非对称加密中的加密模式,对未决状态下的密码套件( 未加密保护 的) 实施加密。该方案实施前由服务器把加密功能的数字证书传给客户机。 方案二,采用认证技术,对更改密码规格的消息计算h a s h 值,在传完该消息原 文后,后续的f i n i s h e d 消息中插入h a s h 值,让服务器对该消息进行完整性验证。如 果该消息完整性破坏,则宣告协商失败。 ( 4 ) 记录头明文问题所带来的安全隐患,易导致流量攻击。流量攻击产生的原 理主要是底层协议的漏洞。本文提出的改进思想是,结合隧道技术的方法,对低层的 数据进行安全保护。 ( 5 ) 对中间人通过伪造的数字证书骗取信任,考虑用k d c 密钥分配中心,分 发密钥的方式,防范中间人攻击。 ( 6 ) 为s s l 增加数字签名功能,提高该协议的验证性功能。 7 2s s l 的理论基础 2s s l 的理论基础 s s l 的安全性依赖于其所使用的密码套件,密码套件包括四种算法:认证算法、 密钥交换算法、加密算法和摘要算法。如表2 - 1 表2 _ 1 常见的s s l 密码套件 t a b l e2 - 1c o m m o ns s lc i p h e rs u i t e s 在s s l 的运行过程中,通过一次连接,各种加密方法被组合成密码套件。这些 密码套件被应用于各种安全技术中,包括:数据加密技术、数字信封、消息摘要、 数字签名、p k i 、数字证书等,满足各类网络安全的需要。 2 1 加密技术 2 1 1 加密技术中的几个重要概念 s s l 安全系统运行是一系列加密、解密及认证的过程。加密技术是保障信息安 全最基本、最核心的技术措施和理论基础。 加密技术的基本思想是,通过某种变换的规则,将明文编码变成密文编码,防 止信息被窃取。 加密技术取决于两大核心要素:算法和密钥。算法是明文编码转化为密文编码, 或者逆过程变化的规则。密钥是编码变化过程中,用于规则中的随机参数,其位数 越长,保密性及安全性越高,密钥质量和强度越高。可用一个公式来表示它们之间 的关系: c - - e k ( m ) 其中:c 是密文,e 为算法,k 为密钥,m 是明文。密文c 的产生,取决于算 法,密钥两个因素,利用算法所确定的规则,引入关键的随机数,即密钥,对明文 的编码进行重要组合,生成新的编码组合,即密文。 华中农业大学2 0 1 0 届硕士学位论文:s s l 的研究与改进 在加密技术中,存在两大加密体制。根据所用密钥个数的不同,分为对称加密 体制和非对称加密体制。 加密密钥和解密密钥相同的加密体制,称为对称加密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中小学生家庭主题宣传周主题知识竞赛备赛试题库150题(含答案)
- 幼儿园中班科学教案十二生肖
- 城市公共交通线网优化在应对突发事件2025年的应急可行性研究
- 贷款代理中介合同(标准版)
- 英语基础语法试题及答案
- 2025年N1叉车司机考试模拟题及答案
- 2025年从业人员食品安全知识培训测试题及答案
- 2025年教育公平研究专业考试试卷及答案
- 高级卫生专业技术资格考试介入治疗119正高级试题及答案指导2025年
- 2025年机械制造领域安全工程师生产技术实战技能测评试题(附答案)
- 2025年化工自动化控制仪表考试题模拟考试题库及答案
- 2025中煤电力有限公司总部及所属企业招聘16人笔试参考题库附带答案详解(10套)
- 阿尔茨海默病营养管理
- 幼儿园仓库卫生管理制度
- 钾离子结合剂在慢性肾脏病患者高钾血症治疗中应用的中国专家共识重点2025
- 别墅整装交付管理办法
- 护理专业全面解析
- 除颤护理课件
- 【化学 云南卷】2025年云南省高考招生统一考试真题化学试卷(含答案)
- 创伤性硬膜下出血查房
- 《风景谈》课件-课件
评论
0/150
提交评论