(管理科学与工程专业论文)基于java平台安全性的分析与研究.pdf_第1页
(管理科学与工程专业论文)基于java平台安全性的分析与研究.pdf_第2页
(管理科学与工程专业论文)基于java平台安全性的分析与研究.pdf_第3页
(管理科学与工程专业论文)基于java平台安全性的分析与研究.pdf_第4页
(管理科学与工程专业论文)基于java平台安全性的分析与研究.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(管理科学与工程专业论文)基于java平台安全性的分析与研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东师范大学硕士学位论文 摘要 i n t e r n e t 使j a v a 成为网上最流行的编程语言,同时j a v a 对i n t e m e t 的影响也意义深 远。伴随着j a v a 应用的普及与深入,对于信息的安全问题,成为人们在各个领域中普遍 关注的重要问题之一。j a v a 作为一项同趋成熟的技术,它的安全性和可移植性方面尤为 突出。 。 也正是鉴于j a v a 平台在安全性方面的优势,在各个领域借助j a v a 平台进行开发研 究的项目不断涌现。本文基于对j a v a 平台安全性分析及研究的基础上,给出电子商务签 名、加密中间件的一种j a v a 实现方式。主要内容如下: ( 1 ) 本文从网络安全角度入手,分析了网络信息安全的重要性及j a v a 平台的安全 现状。并就j a v a 平台的安全体系涉及到的数字签名、证书、p k i 等知识和单向散列函 数、对称密码、非对称密码的密码学等相关知识进行了介绍。 ( 2 ) 提出了移动代码安全性在j a v a 安全体系中的演变问题。不断提高移动代码的 安全性是j a v a 平台的重要目标,伴随j a v a 平台安全模型不断演变的过程,提高了移动 代码安全性,提高了对于安全操作、配置等问题的易用性。 ( 3 ) j a v a 平台的一大特点就是在安全体系结构核心上的各种扩展,并分别针对不 同的应用定义了标准的a p i ,从而使得在j a v a 平台进行安全开发变得十分方便。本文 对j a v a2 安全体系结构及相关重要扩展进行了分析研究,探讨了安全体系的整体结构, 详细分析研究j a v a 安全平台的各种扩展功能。包括j a v a 加密扩展( j c e ) ,j a v a 安全套 接扩展( j s s e ) ,j a v a 验证与授权服务( j a a s ) ,以及对其实现机制原理的研究。 ( 4 ) 基于电子商务在安全性方面的高需求,良好的结合j a v a 平台安全性,设计了 通过j a v a 实现的电子商务签名、加密中间件。该方案设计了“基于三层结构 的电子 商务签名、加密中间件逻辑构架,提供了利用j a v a 平台实现的电子商务签名、加密中间 件的实现方案与实现细节,并对相关接口进行统一设计。该方案充分利用j a v a 平台的安 全体系结构和安全扩展接口,充分利用现有成熟的p k i 安全体系。集成密钥管理、密码 服务和硬件设备等于一体,提供应用层的完整安全解决方案。 综上,本文从网络安全角度入手,对上述的j a v a 平台安全性的各方面进行了研究。 并在文章中给出了利用j a v a 平台实现的电子商务签名、加密中间件的原理及可行实现方 式,并提供了具体的实现。使用该中间件套件在客户端、服务器程序调用硬件设备进行 山东师范大学硕士学位论文 运算,提高了电子商务的安全性,降低了电子商务的开发难度。中间件是一个很广泛的 概念,文中实现的只是涉及安全的操作,对于其他的功能没有进行过多讨论,还有很大 的扩展余地,文中的实现方式具有一定的理论及实用价值。 关键词:j a v a :j c a ;j c e :电子商务;中间件;a p p l e t :c r y p t o a p i :s u n m s c a p i i l 山东师范大学硕士学位论文 a b s t r a c t i n t e m e tm a k e sj a v ai n t ot h em o s tp o p u l a rp r o g r a ml a n g u a g ei nt h en e t w o r k , w h i l ej a v a e x a c t sap r o f o u n di n f l u e n c eo ni n t e r n e t a c c o m p a n i e dw i t ht h ep o p u l a t i o na n dd e e pg o i n go f j a v aa p p l i c a t i o n ,t h es e c u r i t yo fi n f o r m a t i o nb e c o m e so n eo ft h ei m p o r t a n tq u e s t i o n sp e o p l e i nv a r i o u sf i e l d sp a yu n i v e r s a la t t e n t i o nt o a sam a t u r et e c h n i q u ed a yb yd a y , j a v a ss e c u r i t y a n dt r a n s p l a n ta b i l i t ya r ee s p e c i a l 1 yo u t s t a n d i n g i ti se x a c t l yi nv i e wo ft h es u p e r i o r i t yo ft h es e c u r i t yo fj a v ap l a t f o r mt h a tt h ed e v e l o p i n g a n dr e s e a r c h i n gp r o g r a m s ,w i t ht h ea i do fj a v ap l a t f o r m ,c o m eo u tu n i n t e r r u p t e d l y t h i se s s a y , b a s e do nt h ea n a l y s i sa n dr e s e a r c ho fj a v ap l a t f o r ms e c u r i t y , m a k e su s eo fj a v ap l a t f o r mt o s u p p l ya ni m p l e m e n t o fs e c u r i t ym i d d l e w a r ei ne l e c t r o n i cc o m m e r c e t h ep r i n c i p a lc o n t e n t i sa sf o l l o w s ( 1 ) s t a r t i n gw i t ht h en e t w o r ks e c u r i t ya n g l e ,t h i sa r t i c l ea n a l y s e s t h ei m p o r t a n c et h e i n f o r m a t i o ns e c u r i t ya n dt h ec u r r e n ts i t u a t i o no fj a v ap l a t f o r ms a f e t ya n di n t r o d u c e st h e k n o w l e d g es u c ha sd i g i t a ls i g n a t u r e ,c e r t i f i c a t e ,a n dp k ie t c a n dt h er e l a t i v ek n o w l e d g eo f c r y p t o g r a p h ys u c ha so n e w a yh a s hf u n c t i o n ,s y m m e t r yc i p h e ra n da s y m m e t r yc i p h e r se t c ( 2 ) t h ep r o b l e mi sp u tf o r w a r dw h i c hm o b i l ec o d es e c u r i t ye v o l v e si ns e c u r ej a v as y s t e m 。 i ti sa ni m p o r t a n tt a r g e to fj a v ap l a t f o r mt oi m p r o v ec o n s t a n t l yt h es e c u r i t yo fm o b i l ec o d e a c c o m p a n i e dw i t ht h ep r o c e s st h a tt h es e c u r i t ym o d e lo fj a v ap l a t f o r me v o l v e sc o n s i s t e n t l y , t h es e c u r i t yo fm o b i l ec o d ei sr a i s e da n ds oi st h ee a s y - u s a b i l i t yt ot h eq u e s t i o n ss u c ha s s a f e t yo p e r a t i o na n dd i s p o s i t i o n ( 3 ) i ti so n eo fc h a r a c t e r so fj a v ap l a t f o r mt ov a r i o u s l ye x t e n do nt h ec o r eo fs e c u r i t y i n f r a s t r u c t u r ea n dr e s p e c t i v e l yd e f i n et h es t a n d a r da p it od i f f e r e n ta p p l i c a t i o n s ot h a ti t m a k e si tb e c o m ev e r yc o n v e n i e n tt od e v e l o ps e c u r ea p p l i c a t i o n so nt h ej a v ap l a t f o r m t h i s a r t i c l ea n a l y s e sa n dr e s e a r c h e sj a v as e c u r i t yi n f r a s t r u c t u r ea n di t sr e l a t i v ei m p o r t a n t e x t e n s i o n s ;l o o k si n t ot h ei n t e g r a ls t r u c t u r eo fs a f e t ys y s t e m ;a n a l y s e sa n d r e s e a r c h e si nd e t a i l v a r i o u se x t e n s i o n so fj a v ap l a t f o r ms u c ha sj c e ,j s s e ,j a a sa n dt h er e s e a r c ho n i m p l e m e n t i n gt h ep r i n c i p l eo fm e c h a n i s m ( 4 ) b a s e do nt h es u p e r i o rr e q u i r e m e n to fe l e c t r o n i cc o m m e r c ei ns e c u r i t y ,t h i st h e m e p r o p o s e sas c h e m eo fs e c u r i t ym i d d l e w a r ei ne c o m m e r c e b a s i n go nt h r e e 。l a y e rs t r u c t u r e , t h es c h e m ep r o p o s e sal o g i ci n f r a s t r u c t u r eo fs i g n a t u r ea n de n c r y p t i o ni ne - c o m m e r c e ; p r o v i d e st h ed e t a i l so ft h ei m p l e m e n to ft h em i d d l e w a r ea n dd e s i g nt h eu n i v e r s a la p i t h e 1 1 1 山东师范大学硕士学位论文 s c h e m ei s b a s e do nt h ej a v a2s e c u r i t yp l a t f o r ma n di t ss e c b r ee x t e n s i o n s ,m a k e sf u l l yu s e o ft h em a t u r es e c u r i t yi n f r a s t r u c t u r ep k i o u rs c h e m ep r o v i d e sat o t a ls o l u t i o no ft h es e c u r i t y p r o b l e m so nt h ea p p l i c a t i o nl a y e r , i n t e g r a t e sk e ym a n a g e m e n t ,c r y p t o g r a p h i cs e r v i c e sa n d h a r d w a r ed e v i c e s o v e r a l l ,t h i st h e m es t a r t sw i t ht h es e c u r i t ya n g l eo ft h en e t w o r ka n dc a r r i e so u tt h er e s e a r c h o nv a r i o u sr e s p e c to ft h ep r e c e d i n gj a v ap l a t f o r ms e c u r i t y t h i se s s a yp r o v i d e st h ef e a s i b l e i m p l e m e n tm o d ea n dt h ep r i n c i p l ei nt h es i g n a t u r ea n de n c r y p t i o no fa ni m p l e m e n to f s e c u r i t ym i d d l e w a r ei ne l e c t r o n i cc o m m e r c eb yu s i n gj a v ap l a t f o r m b ym e a n so ft h e d e s i g nf o rm i d d l e w a r e ,o r rs c h e m ei m p r o v e st h ep e r f o r m a n c eo ft h es e c u r i t yo p e r a t i o n sb y u s i n gh a r d w a r ed e v i c e s ;t h ei n t e g r a t e df o r mi ss u p p l i e dt od i f f e r e n te q u i p m e n t sa n do p e r a t i o n s y s t e m ss ot h a tt h es e c u r i t yo fe l e c t r o n i cc o m m e r c ei si m p r o v e d ;t h ed e v e l o p m e n tp r o c e s so f e l e c t r o n i cc o m m e r c es i m p l i f i e da n dt h e d i f f i c u l td e g r e eo f d e v e l o p m e n td e c r e a s e d o w i n gt o t h em i d d l e w a r ei sav e r ye x t e n s i v ec o n c e p t ,w h a ti si m p l e m e n t e di nt h i sa r t i c l eo n l yi n v o l v e s s a f e t yo p e r a t i o n t h i se s s a yh a s n td i s c u s s e do t h e rf u n c t i o n st o om u c h s ot h e r ei ss t i l lv e r y e x p a n s i v er o o m t h ei m p l e m e n t a t i o nm o d ei nt h i st h e m ei so fd e f i n i t ev a l u eo ft h e o r ya n d a p p l i c a t i o n 。 k e yw o r d s :j a v a ;j c a ;e l e c t r o n i cc o m m e r c e ;m i d d l e w a r e ;a p p l e t ;c r y p t o a p i ;s u n m s c a p i i v 独创声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成 果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得( 注:如没有其他需要特别声 明的,本栏可空) 或其他教育机构的学位或证书使用过的材料。与我一同工作的同志对 本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 籼躲别萝侈 导师擗乏政磊i 学位论文版权使用授权书 本学位论文作者完全了解堂撞有关保留、使用学位论文的规定,有权保留并向 国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权主 如以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印 或扫描等复制手段保存、汇编学位论文。( 保密的学位论文在解密后适用本授权书) 学位论文作糍:动萝侈 签字日期:2 0 0 3 年月埸日 导师签字: 务度亏i o 签字日期:2 0 03 年缃f 日 山东师范大学硕士学位论文 第一章绪论 1 1 计算机网络安全概述 信息技术的使用给人们生活、工作的方方面面带来了数不尽的便捷和好处。然 而,计算机信息技术也和其他科学技术一样是一把双刃剑。当大多数人们使用信息 技术提高工作效率,为社会创造更多财富的同时,另外一些人利用信息技术却做着 相反的事情。他们非法侵入他人的计算机系统窃取机密信息,篡改和破坏数据,给 社会造成难以估量的巨大损失。 网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件 及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统可连续、可靠、正常地运行,网络服务不中断。从广义来说,凡是涉及到网络 上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安 全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问 题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击, 管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据,提高 计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一 个重要问题。 1 2 计算机网络安全的相关问题 1 2 1 密码学与计算机安全 密码学是一种以秘密的方式编码信息,使只有特定的接收者才可以访问被编码 的信息的方法。安全机制常常得益于密码学的应用,如基于网络的用户登录协议。 不过,它们也并不是必须依赖于密码学的应用,例如u n i x 系统中对文件的访问控 制。 反过来,密码学也依赖于系统的安全性。密码算法常常用软件或硬件实现,它 们能否正常运作关键取决于是否有一个安全的系统。比如,如果系统缺乏访问控制 的安全性,攻击者可以修改密码系统的软件算法。可见,安全性的缺乏会直接影响 密码术的效用。 山东师范大学硕士学位论文 1 2 2 危险和防护 有关计算机危险或攻击通常分为三类: ( 1 ) 秘密攻击( s e c r e c ya t t a c k ) 。攻击者试图窃取口令、电子邮件( e - m a i l ) 日志 等机密数据。其攻击手段很多,如寻求系统的安全漏洞和密码算法的不足之处等。 ( 2 ) 完备性攻击( i n t e g r i t ya t t a c k ) 。攻击者企图非法更改部分系统。如:某位大 学生侵入学校管理系统提高他的考试分数,导致危及整个数据安全。这类攻击者常 常会为了隐藏“脚印 而删除系统日志。 ( 3 ) 可得性攻击( a v a i l a b i l i t ya t t a c k ) 。攻击者企图中断系统正常运作,通常也称 这种攻击为拒绝服务攻击( d e n i a l o f - s e r v i c ea t t a c k ) 。如用大量的i p 包“轰炸 机器, 使机器与网络的其余部分隔离。这类攻击者通过破坏计算机控制系统引起通信流量 阻塞。 这三类攻击是息息相关的。也就是说,某类攻击的技术和后果经常作为另一 类攻击的辅助手段。比如:一个攻击者通过秘密攻击获知口令,这样就有权访问这 个系统,然后修改系统资源,最终完成拒绝服务攻击。当遭受攻击时,系统会出错, 但大多数系统由于缺乏安全机制仍认为是安全的。 4 “同样地;这些攻击的防护机制之问也是紧密相关的。一般来讲,防护有一种或 多种目的:防止攻击,检测是否遭受攻击或恢复系统。所以说,一种防护机制并不 是万能的。 为了保护秘密数据,可以把数据存储到不易让攻击者发现的地方,或者是安装 严密的访问控制程序拒绝非法访问;也可以用加密技术加密数据使攻击者不能访问 到真正数据,除非他能破译加密系统或窃取到密钥,通常破译加密系统是极其困难 的。当然,可以同时采用多种防护机制。应注意到:对于秘密数据,大多数重要技 术是防止遭受攻击,因为检测数据是否丢失非常困难,而恢复数据几乎是不可能的。 1 2 3 外围防护 由于有许多潜在的薄弱环节和无穷尽的攻击,而每一种攻击又可能包含多种攻 击技术,所以确保整个系统的安全很困难。 由于系统的安全性是由它的最薄弱环节决定,因此,安全范围必须是整个系统 性的。在构筑更为有用的外围防护方面,防火墙( f i r ew a l l ) 扮演了一个重要角色。 2 山东师范大学硕士学位论文 用防火墙作为外围防护是一种有效的安全方案。防火墙作为中心控制点,易于 实现和更新其的安全策略。 但是,防火墙也存在一些不足之处:第一,防火墙不能滤除和阻止所有的网络 灾难。像h t r r p 协议这样的信息可以巧妙地通过防火墙。通常,防火墙与移动代码 作用是相反的。其次,防火墙目前已经成为大企业通信的瓶颈。再者,当把防火墙 作为代理服务器时,桌面上许多应用程序必须重新编写。不过,对于新的应用程序, 这个问题并不重要,这主要因为应用程序内嵌有代理支持。而作为一套安全方案, 只用外围防护是不够的。 1 2 4 安全模型 安全模型( s e c u r i t ym o d e l ) 是人们对访问被保护数据加以控制的方法的一种抽 象:像防火墙一样,安全模型也有多种形式和尺寸,对于不同的应用程序和应甩环 境,安全模型的要求有很大不同。 , 安全模型用途很广,如驱动和分析计算机系统的设计或形成系统操作韵基础, 但是它在使用中会产生许多有趣的问题,对这些安全问题目前已有一定程度的研 究。 首先是所用模型的可决定1 i 生( d e e i d a b l i t y ) 。即当给定一个实际系统的安全模型 或对系统的安全性有特殊要求和特殊条件( 如某位雇员不允许访问文件a ) 时,能够 根据实际运行情况分析系统是否安全。 第二是模型的不可能性或不可实现性。一个实际系统是相当庞大的,把它作为 一个整体来规定和划分,这就是可组成性( c o m p o s a b i l i t y ) 。 第三是安全机制必须改进传统系统,至少安全地与传统系统连接起来,这就要 求传统系统必须具有安全互用性。安全互用性就是每一个传统系统的安全特性在它 最初的定义下必须是可保持的。 最后,安全并不仅仅意味着机密。系统的完备性也是至关重要的: + 1 2 5 移动代码 移动代码( m o b i l ec o d e ) 并不是一个新概念,理论上说,能引起远程系统不同动 作的任何代码都可以被看作移动代码。移动代码是整个分布式计算领域f 常工作的 前提。它包括域名服务( d n s ) 数据信息、远端程序调用( r p c ) 的远端命令和u n i x 山东师范大学硕士学位论文 系统远端外壳的执行脚本。如:p o s t s c r i p t 文件就属于这种代码。只有在显示和查 看p o s t s c r i p t 文件时其文件内容才被执行。a c t i v e x 控件和j a v aa p p l e n t ( 小应用程 序) 都是这样的例子。 移动代码的不断增加引起两种反应。一方面,人们尽力增强系统安全性以便较 好地控制和利用移动代码有利的一面;另一方面,人们恐惧移动代码不利的一面, 想把它阻止在外围。后者阻碍了时代发展,这是因为移动代码和活动内容流通途径 很多。其中j a v a 技术的一个重要设计目标就是使j a v a 成为移动代码的安全平台。 1 3j a v a 平台的安全性概述 随着互联网应用越来越广泛,并且互联网其本身具有独特特性资源共享 性,因此能够按照用户需求及时准确获得信息和处理信息的应用对用户而言就相当 重要,这也是一j a v a 得以迅速发展和被广泛接受的原因。如果没有j a v a 体系结构提 供的安全机制,这就很有可能引入了一个怀有敌意的程序而造成信息丢失、资料泄 密、相信伪造数据和修改本地计算机安全设置等等后果,从而带来未知的严重后果。 s u n 公司的j a v a 理念是“一次编写,随处运行( w r i t eo n c e ,r u na n y w h e r e ) 。 j a v a 语言拥有三大特征:平台无关性、网络移动性和安全性,而j a v a 体系结构对 这三大特征提供了强大的支持和保证。目前j a v a 得到广泛应用,如在线电子商务 软件、在金融机构和其他关键应用程序的部件中都采用了j a v a 。所有这些表明,j a v a 技术是为i n t e m e t 和w e b 编写移动代码、可执行代码的最好工具【1 】。j a v a 平台是 安全的i n t e m e t 编程平台。 j a v a 解决安全性和可移植性的关键在于j a v a 编译器的输出并不是可执行的代 码,而是字节码( b y t e c o d e ) 。字节码是一套设计用来在j a v a 运行时系统下执行 的高度优化的指令集。j a v a 运行时系统称为j a v a 虚拟机( j a v a v i r t u a lm a c h i n e ,j v m ) 。 在其标准形式下,j v m 就是_ _ 个字节码解释器。为防止已知的安全攻m 和威胁,j v m 提供了内置的j a v a 安全架构模型、可配置的安全策略、访问控制机制和安全扩展。 当j a v a 技术在操作系统内部( 例如,w i n d o w s ) 得到利用时,它的出现不会改变 底层系统的安全特性。如果整个应用程序界面只限于j a v a 平台,整个系统的安全 性能会得到改善。如果所有的应用程序均采用j a v a 编写,那么在w i n d o w s 平台上 的许多安全问题就会消失。j a v a 平台既可被看作客户端应用程序( 如在浏览器内部 4 山东师范大学硕士学位论文 运行j a v a ) 、服务器端应用程序( 用j a v a 编写的服务器软件) ,也可被看作是一种操 作系统( 在m s d o s 或裸机上直接运行的j a v a o s ) 。 信息的安全性是计算机领域必须重视和解决的问题,j a v a 体系结构通过j a v a 语言本身安全性,虚拟机的类加载器和安全管理器以及j a v a 提供的安全a p i 等方 面为信息安全的提供灵活而健壮框架。 1 3 1 一j a v a 平台安全性的现状 自从j a v a 技术开始应用以来,人们对j a v a 平台的安全性以及由于部署j a v a 技 术所引发的安全问题给予了极大的关注。从j d k l 0 到j d k l 1 8 。j d k l x 经过了9 个小版本的发展,已经初具规模。 随后,s u n 发布了j a v a 的历史上最重要的一个j d k 版本:j d k l 2 ( j a v a2s d k v 1 2 1 。这个版本标志着j a v a 已经进入j a v a2 时代。一特别是j a v a2 发布后,j a v af | 争 安全体系结构发生了根本的改进。,对于终端用户而言,它可以保护文件和私人数据 不被恶意的程序或病毒感染和破坏,。鉴别代码提供者的身份。对于开发者而言,通 过使用a p i 方法,能够将安全性功能集成到应用程序中,因为a p i 的体系结构能 够定义和集成对特定的资源的使用权限、加密、安全性管理、策略管理,并提供了 一些类来管理公钥密钥对及信任用户群的公钥证书。同时系统管理员二开发者和7 用户可以使用它提供的工具管理钥匙库,在j a r 文件中生成数字签名、签名的完 整性检测、创建和修改策略文件。按照j a v a 设计者的观点,j a v a 安全包括2 个方 面的内容,首先将j a v a 作为一种安全的平台提供给用户,在此平台上,可安全地 运行j a v a 程序;其次提供用j a v a 编程语言实现的安全工具和服务,它使得诸如企 业界这样一些对安全非常敏感的领域也可应用j a v a 技术。 此后,s u n 对j d k l 2 进行了不断的升级与改进。推出了j d k l 3 、j d k l 4 ,从 j d k l 4 开始j a v a 的各项性能有了显著的提高。而后s u n 发布了j d k l 5 并将之更 名为j a v a5 0 。这预示着j a v a5 0 较以前的版本有着很大的改进。“e a s eo f d e v e l o p m e n t ”是其核心主题。2 0 0 6 年底,s u n 公司发布了j a v a6 0 ,跟j a v a5 0 相比,在性能方面有了不错的提升。j a v a 6 0 在a p i 库方面也得到进一步加强。 2 0 0 7 年上半年,s u n 在一个开源许可协议下发布j a v a 开发包( j d k ) 。解除j d k 的禁锢对于j a v a 开发人员来说是巨大的一步,它将在今后的十年中推动j a v a 平 台的发展。j d k 的质量将会显著改善。现在的开放平台,提供了一些接口,很多 5 山东师范大学硕士学位论文 开放源代码,可以很容易融入到平台当中来。 1 3 2 本文的研究内容与意义 根据j a v a 安全性的特点,本文就j a v a 安全中使用的密码体系进行研究。主要 研究内容包括移动代码在j a v a 体系的安全性、j a v a 安全体系结构及相关扩展、基 于证书口令的认证和授权等。并利用j a v a 平台实现了电子商务签名、加密中间件。 在j a v a 安全体系中,j a v a 2 平台的安全体系结构与早期的j a v a 版本相比有了 较大的改进,并且其安全体系结构一直沿用至今。其易用性、安全性大幅提升。特 别是安全扩展接口提供了在j a v a 平台上进行加解密、签名验证等安全操作、密钥 管理、s s l 支持、认证与授权支持等功能。而j a v a6 又在此基础对安全性作了一系 列改善。 通过对j a v a 平台安全性全面的分析与研究。利用j a v a 平台提供的安全体系结 构和扩展,结合了当前的热门技术电子商务和中间件,在与实际应用相结合的基础 上开发并实现相关安全构件。设计了电子商务签名、加密中间件的逻辑构架,提供 了利用j a v a 平台实现的电子商务签名、加密中间件的实现方案与实现细节。并对 相关接口进行统一设计。 用户使用该中间件通过硬件设备在通信双方之间进行身份认证,验证客户端和 服务器端证书的有效性、合法性。对于敏感数据进行加密,在网络中仅传输密文, 保证敏感数据的机密性。对需要加密的数据运用散列函数,从而确保数据的完整性。 使用中间件套件在客户端、服务器程序调用硬件设备进行运算,提高电子商务系统 的安全性,降低了电子商务系统的开发难度。 本章小结 本章首先由网络安全的相关问题切入,主要包括密码学与计算机安全、危险和 一 一 防护、外围防护、安全模型、移动代码;其次,对j a v a 平台的安全性进行了概述, 介绍了j a v a 安全性的研究现状,并在此基础上提出本文的论题,阐述了笔者研究 内容的意义所在。 6 山东师范大学硕士学位论文 2 1 密码学相关概念 第二章相关概念 密码学是网络安全与信息安全的基石。密码体系现在已经广泛应用于各种系统 平台,以保证信息的安全性,提供信息的防篡改、防抵赖等特性。 , 密码学( c r y p t o l o g y ) 是- - f 7 古老的而深奥的科学,经历了从古典密码学到现 代密码学的演变。密码系统就是信息的编码和解码。密码分析( c t a n a l y 3 i s ) 是密 码学的反过程,是一种解码或在不获知密钥的条件下对编码信息的破译方法。密码 学指的是整个密码研究领域。 安全性和密码学是两个彼此相关但又互有差别的领域。许多人经常混淆这两 者,虽然它们是互相渗透的,但每一方都有自己独立的用途。密码技术可以增强保 密性和完备性,与计算机安全相比它是一种抽象研究领域。不过,现代密码学大部 分存在于计算机和通信系统中。实际上,入侵一个密码系统就是设法损害密钥存储 的设备。 最主要的密码概念包括如下三个问题: 单向散列函数( o n e w a yh a s hf u n c t i o n ) 。 对称密码( s y m m e t r i cc i p h e r s ) 。 非对称密码( a s y m m e t r i cc i p h e r s ) 。 下面对它们进行依次介绍。 2 1 1 单向散列函数 单向散列( h a s h ) 函数是一种单向密码体制,它是一种从明文到密文的不可 逆函数。散列法是数字签名的基本部分。 单向散列函数h ( m ) ,对- n 任意长度的消息进行处理,并返回一个具有固定 长度m 的散列值h : h = h ( m ) ,其中h 的长度为m ; 这一算法的安全源于其单向性,而不是其内部工作方式的保密性。更严格地说, h ( m ) 具有以下属性: 7 山东师范大学硕士学位论文 给定m ,很容易计算出h 给定h ,很难计算出满足h ( m ) = h 的m 给定m ,很难找到一则消息m ,使得h ( m ) = h ( m t ) 单向散列函数引入了许多术语,一些是可以相互替代的,另一些是为了强调不 同的假设前提,如单向散列函数、自由碰撞函数、手印函数、修正检测码和消息鉴 别码。散列函数就是把可变长度输入串( 叫做预映射,p r e - i m a g e ) 转换成固定长 度( 经常很短) ,输出串( 叫做散列值) 的一种函数。单向散列函数是正向计算简单、 反向计算困难,而且很难找到两个不同的输入值对应于同一个输出值的一种散列函 数。这些特性用来进行完备性防护。假定你在磁盘上存储文件,并希望它不会被篡 改,把文件内容作为函数输入,可以计算散列函数值,它通常比文件长度短许多。 以后,可以把文件的当前内容作为输入计算其散列函数值,如果新旧函数值不一致, 就表明文件很可能已经被篡改。 消息鉴别码( m a c ) 也叫数据鉴别码( d a c ) ,是一种使用密钥的单向函数,可以 用它们在系统上或用户之间认证文件或消息。散列值是预映射的值与密钥的函数。 除了只有拥有密钥的人才能验证散列值,在理论上与散列函数一样。你可以用散列 函数或分组加密算法产生m a c ;也有专用于m a c 的算法。 2 1 2 对称密码 对称密码有很长的历史,在早期的凯撒系统中首次被采用,从那以后,它们被 广泛应用,例如,数据加密标准( d e s ) 和国际数据加密算法( i d e a ) 中都采用了对 称密码。 , 对称密码也称为秘密密钥密码( s e c r e t k e yc i p h e r ) 。它的加密密钥可以从解密密 钥中推算出来,反过来也成立。在大多数对称算法中,加、解密密钥是相同的。在 使用对称密码的系统中,通信双方必须共享同一密钥,而且,不同的通信双方间的 密钥又必须不同。这必然在密钥管理和分配方面引起许多问题。当通信群体人数增 加时,在理论上,所需的密钥是成指数增长的。对称算法的安全性依赖于密钥,泄 露密钥就意味着任何人可以对消息进行加解密。只要通信需要保密,密钥就必须保 密。所谓对称性,即指加密和解密使用完全相同的密钥。加密和解密有两个相关的 函数,如下所示: 山东师范大学硕士学位论文 e k ( m ) = c 其中m 为明文,c 为密文 d k ( c ) = m其中m 为明文,c 为密文 对称算法可分为两类。一次只对明文中的单个比特( 有时对字节) 运算的算法 称为序列算法或者序列密码。另一类算法是对明文中的一组比特进行运算,这些比 特组称为分组,相应的算法称为分组算法或者分组密码。现代计算机密码算法的典 型分组长度为6 4 比特这个长度大到足以防止分析破译,但又小到方便使用( 在 计算机出现前,算法普遍的每次只对明文j j 勺个字符运算。可认为是序列密码对字 符序列的运算) 。 对称密码可以以不同模式被操作( 如各种反馈模式) ,也可以堆叠在一起改善整 个系统的加密程度( 如三重d e s o 2 1 3 非对称密码 非对称密码类似于对称密码,不过,它必须采用一对密钥而不是一个密钥。其 中一个密钥叫公开密钥( p u b l i ck e y ) ,用来加密明文;另一个密钥叫私有密钥( p f i v a t e k e y ) ,用来破译密文。在给定私钥条件下,很容易推断出公钥,反之很难。这种性 质使人们可以通过公共信道互换公钥的方法进行私人通信。在对称密码中,人们必 须通过专有信道共享密钥。著名的非对称密码系统有d i f f i e h e l l m a n 和r s a ,它们 通常可用来为对称密码系统加密和互换密钥。 非对称密码的另一个显著特性是:加密和解密是可逆的( r e v e r s i b l e ) 。也就是 说,一个人可以用私钥进行加密操作把明文变成密文,也可以用公钥进行解密操作 把密文变成明文。在这种情况下,公钥是公开的,不需要机密保护。此外,由于只 有私钥的拥有者可以产生密文,密文可以作为明文的数字签名( d i g i t a ls i g n a t u r e ) 。 公钥的拥有者可以鉴别签名。r s a 也许是最广泛用做数字签名的非对称密码系统。 另一种系统,数字签名算法( d s a ) ,已被美国政府规定为国家标准,只具有数字 签名功能,而不能用于加密系统。 非对称算法中使用公钥进行加密可以表示为: e k l ( m ) = ck l 为公钥 使用私钥进行解密可以表示为: d k 2 ( c ) = m k 2 为私钥 9 山东师范大学硕士学位论文 为: 另外如果用于数字签名,则使用私钥进行加密,公钥进行解密,同样可以表示 e l 【2 ( m ) = cl ( 2 为私钥 d k l ( c ) = mk l 为公钥 对于密码学相关知识更加详尽的介绍,可参考文献 2 】。 2 2 数字签名 数字签名 3 】,就是利用通过某种密码运算生成一系列符号及代码组成电子密 码进行“签名“,来代替手写签名或印章,提供发送人可靠性和消息完整性的证明。 对文件加密只解决了传送信息的保密问题,而防止他人对传输文件破坏以及 如何确定发送人的身份就要采用数字签名手段。在电子商务安全保密系统中数字签 名有特别重要的地位,电子商务安全服务中的源鉴别、完整性服务、不可否认服务 中都用到数字签名。 基本的数字签名协议是: 发送人用他她的私钥加密文档,并隐式地在文档上签名 消息发出 接收人用发送人的公钥解密该文档,从而验证该签名 由于在大文档上签名很费时,因此通常只在消息的散列上签名。单向散列和数 字签名算法被公认为是先验的。原始消息与签名一起发送。接收人用发送人的公钥 解密散列,并将它与由收到的消息生成的散列相对照,来验证签名。下面的图i 说明签名的生成和验证过程。该方案还有个好处,即将文档和签名分开。请注意, 消息使用散列算法生成一个固定长度的散列,然后加密该散列以生成签名。这些签 名有时称为数字指纹,因为它们唯一地代表原始消息。 l o 一 p ,赢目 图i 数字签名 山东师范大学硕士学位论文 使用数字签名并不保证机密性,因为消息是作为明文发送的。为了进一步保证 机密性,而不是发送明文消息,可以用接受人的公钥对它进行加密,此过程如图2 所示。 图2 刀镒网双子,签名 数字签名有几种算法,如e 1 g a m a l 签名、r s a 或数字签名算法( d s a ) 。 e 1 g a m a l 和r s a 算法都可以用于加密和数字签名。不同的是,d s a 是数字签茗蟹 标准( d s s ) 的一部分,则只能用于数字签名,不能用于加密。如果希望加密,则 必须将其他的加密算法与d s a 联合使用。 2 3 数字证书 由于数字签名依赖于公钥的完整性,那么验证人如何确保他们获得的公钥不是 来自某个冒名顶替者呢? 而且,在数字签名认证发送人的同时,接收人如何能够确 保发送人值得信任呢? 这些

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论