(控制理论与控制工程专业论文)基于网络的信息系统安全及实现技术研究.pdf_第1页
(控制理论与控制工程专业论文)基于网络的信息系统安全及实现技术研究.pdf_第2页
(控制理论与控制工程专业论文)基于网络的信息系统安全及实现技术研究.pdf_第3页
(控制理论与控制工程专业论文)基于网络的信息系统安全及实现技术研究.pdf_第4页
(控制理论与控制工程专业论文)基于网络的信息系统安全及实现技术研究.pdf_第5页
已阅读5页,还剩124页未读 继续免费阅读

(控制理论与控制工程专业论文)基于网络的信息系统安全及实现技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南开大学博士学位论文 在实现基本算法基础上,本文具体实现了一种混合加密机制,并将其应用于实际的信息系统开发中,建立了基于公钥加密机制的、面向不同领域的多个信息系统。在信息系统的实际应用中验证了该加密机制的安全性、可行性及有效 性 , 成 “ 该 ” l$ 进 一 步 应 用 的 前 提 。 ) 、 公钥加密机制结合数字证书可以实现身份鉴别及信息的不可否认性,认证中心是颁发数字证书的公正机构,是保障信息安全的重要组成部分。本文讨论了数字证书格式、认证中心的架构及与此相关的 i t u x .5 0 9标准。定义了遵从x . 5 0 9国际标准的数字证书格式,设计了相应的存储系统,提出了 基于网络的分布式认证中心的架构,设计并实现了认证中心的基本功能。在此基础上,提出一种用于分布式环境下不同认证中心之间证书查询及身份认证的实现方案,并具体实现了一个认证中心系统。 基于本文讨论的关键技术开发的信息系统实例将在本文的第六章介绍。作为本文的总结,最后还将对未来信息系统的发展方向及趋势做一大胆的预测。关键词: 、 /信息安全数字签名 数字证书 、 /加 密 机 制密钥管理、 /加密系统 长椭 圆 曲 彝。 密认证中, v , ,-网上交易中心 丫ab s tra c tab s t r a c t t h e i n f o r m a t i o n s y s t e m i s a n i m p o rt a n t p a rt o f t h e c u r r e n t s c i e n c e &t e c h n o lo g y . ,t h e s y s t e m b a s e d u p o n n e t w o r k t r a n s f e r s i n f o r m a t io n i n e v it a b l y t h r o u g h n e t w o r k .t h e s e c u r it y o f i n f o r m a t i o n t r a n s f e r i s a k e y p r o b l e m i n c u r r e n t r e s e a r c h o ni n f o r m a t i o n s y s t e m , a n d h a s b e c o m e t h e f o c u s o f t h i s f i e l d . t h i s d i s s e rt a t i o n i s m a i n l yc o n c e rn e d w it h t h e a r c h it e c t u r e , m e c h a n i s m , m e t h o d s a n d a lg o r i t h m s o f t h ei n f o r m a t i o n e n c ryp t i o n s y s t e m . wi t h t h e m o r e o f t h e f i e l d s w h e r e i n f o r m a t i o n s y s t e m s a r e a p p l i e d , s o m e m a t u r et h e o r i e s , s u c h a s m a t h e m a t i c s e t c ., a r e i n c r e a s i n g l y a p p l i e d t o i n f o r m a t i o n s y s t e m s a st h e o r e t i c a l b a c k g r o u n d s . a n d in p a rt i c u l a r , i n ad e s i g n e d t op r o b l e m s ,g u a r a n t e e i n f o r m a t i o n s e c u r it y ,s om ee n c ry p t i o n i n f o r m a t i o n s y s t e ml o n g u n r e s o l v e d m a t h e m a t i c a ls u c h a s i n t e g e r f a c t o r iz a t i o n p r o b l e m ( i f p ) , d i s c r e t e l o g a r i t h mp r o b le m 口l p ) a n d e l l i p t i c c u rv e d i s c r e t e l o g a r it h m p r o b l e m 伍c d l p ) , h a v e , a s af o u n d a t i o n o f e n c ry p t i o n m e c h a n i s m , f o u n d t h e i r w i d e u s e i n i n f o r m a t i o n s e c u r i t y ,m u c h o f t h e r e s e a r c h f o c u s i n g o n t h e c o n s t r u c t i o n o f e n c ryp t i o n m e c h a n i s m b a s e d o nt h e s e p r o b l e m s . a s e r i e s o f k e y t e c h n i c a l p r o b l e m s , h o w e v e r , m u s t b e s o lv e d w h e n w ea p p ly m a t h e m a t i c a l a l g o r it h m s t o t h e e n c ryp t i o n s y s t e m a n d i m p l e m e n t t h e m i n t h es y s t e m . t h e r e f o r e , a i m i n g a t e s t a b l i s h i n g a n i n f o r m a t i o n s e c u r it y s y s t e m , w e p u tf o r w a r d i n t h i s d i s s e rt a t i o n a f e a s ib l e a n d e ff e c t i v e s y s t e m a r c h i t e c t u r e , a n d f o c u s o nt h e r e s e a r c h o f h o w t o i m p l e m e n t t h e k e y a l g o r it h m s i n t h i s s y s t e m , i n c l u d i n g t h e lo wl e v e l m a t h e m a t i c a l g o r it h m s , t h e h y b r i d e n c ry p t i o n m e c h a n i s m , t h e d ig it a l s ig n a t u r em e c h a n i s m a n d t h e i d e n t i f i c a t i o n a u t h e n t i c a t i o n c e n t e r . t h e i m p l e m e n t a t i o n o f t h e s ea lg o r it h m s i s o f g r e a t s ig n i f i c a n c e f o r t h e c o n s t r u c t i o n o f o u r i n f o r m a t i o n s e c u r i t ys y s t e m , e s p e c i a l l y , f o r t h e d e v e l o p m e n t o f p r o d u c t s t h a t p o s s e s s o u r i n d e p e n d e n tk n o w le d g e p r o p e rt y r ig h t! t h e e l l i p t i c c u rv e i s a n im p o rt a n t b r a n c h o f a lg e b r a i c g e o m e t ry , a n dc o m p a r a t i v e l y t h e r e a r e m o r e a c h i e v e m e n t s i n t h i s f i e l d . i n r e c e n t y e a r s , t h ee n c r y p t i o n m e c h a n i s m b a s e d o n e l l i p t i c c u r v e s h a s b e c o m e a n e w w a y t o a s s u r ei n f o r m a t i o n s e c u r i t y . i n t h i s d i s s e rt a t io n , a d ig it a l s ig n a t u r e m e c h a n i s m , b a s e d u p o n南开大学博士学位论文e l l i p t i c c u r v e s , i s p r o p o s e d a n d i t s c o r r e s p o n d i n g a l g o r it h m s i m p l e m e n t e d . t h i sm e c h a n i s m c a n b e m o r e s e c u r e i n c a s e o f e q u a l l y c o m p l e x c a l c u l a t i o n s a n d h a s a ne v e n s h o r t e r k e y t h a n d o e s t h e d ig i t a l s i g n a t u r e m e c h a n i s m , b a s e d o n i n t e g e rf a c t o r iz a t i o n o r d i s c r e t e l o g a r it h m , t h a t i s n o w c o m m o n l y a d a p t e d . u p o n i t si m p l e m e n t a t i o n , t h i s m e c h a n i s m w i l l h a v e a c o m p a r a t i v e l y s m a l l e r d e m a n d f o r s u c hr e s o u r c e s a s t h e c a l c u l a t i o n c a p a c i t y o f p r o c e s s i n g u n it s , t h e s iz e o f it s s t o r a g e s p a c e ,a n d t h e n e c e s s a ry b a n d w i d t h f o r t r a n s f e r r in g p u b l i c k e y t h r o u g h n e t w o r k , h e n c e t h i ss y s t e m i s e v e n m o r e e f f i c i e n t a n d h a s a s t i l l w i d e r f i e l d f o r i t s a p p l i c a t i o n s . i n t h is e n c r y p t i o n m e c h a n i s m , w e o ft e n u s e b i n a r y i n t e g e r s w i t h h u n d r e d s , e v e nt h o u s a n d s o f b it s a n d c a r ry o u t t h e a d d it i o n , s u b t r a c t i o n , m u lt i p l i c a t i o n a n d d e l i v e ryo f t h e s e i n t e g e r s . s u c h i n t e g e r s a r e f a r b e y o n d t h e r a n g e o f t h e d a t a t y p e s s u p p l i e d b ya n y e x i s t i n g a d v a n c e d p r o g r a m m i n g l a n g u a g e a n d h e n c e , w h e n c a r ry i n g o u te n c ry p t i o n a l g o r i t h m , t h e o p e r a t i o n s p r o v i d e d b y t h e e x i s t i n g p r o g r a m m i n g l a n g u a g es e e m s h e l p l e s s . t h i s d i s s e rt a t i o n h a s o ff e r e d a s t o r a g e s y s t e m f o r t h e s e b ig i n t e g e r s ,o n t h e b a s i s o f w h i c h a l g o r it h m s f o r b ig i n t e g e r o p e r a t i o n s u s e d i n e n c ry p t i o nm e c h a n i s m h a v e b e e n i m p l e m e n t e d . t h e s e a lg o r i t h m s a r e m a j o r c o m p o n e n t s o f t h ee n c ry p t i o n m e c h a n i s m a n d a n n e c e s s a ry f o u n d a t i o n f o r t h e e s t a b l i s h m e n t o fe n c ry p t i o n i n f o r m a t i o n s y s t e m b a s e d u p o n t h e p u b l i c k e y e n c ry p t i o n s y s t e m . o n t h e b a s i s o n r e a l i z in g t h e f u n d a m e n t a l a l g o r i t h m s , t h i s d i s s e rt a t io n h a sc o n c r e t e l y i m p l e m e n t e d a h y b r i d e n c ry p t i o n m e c h a n i s m , 叩p l i e d it t o t h e p r a c t i c a ld e v e l o p m e n t o f i n f o r m a t i o n s y s t e m s , a n d e s t a b l i s h e d s e v e r a l o f i n f o r m a t i o n s y s t e m st h a t a r e b a s e d u p o n t h e p u b l i c k e y e n c ry p t i o n m e c h a n i s m a n d g e a r e d t o t h e n e e d s o fv a r i o u s f i e l d s . t h e s e c u r it y , f e a s i b i l it y a n d v a l i d it y o f t h e m e c h a n i s m h a v e b e e np r o v e d i n t h e a p p l i c a t i o n o f i n f o r m a t io n s y s t e m s , w h i c h h a s b e c o m e a p r e m i s e f o r t h em e c h a n i s m s f u r t h e r a p p li c a t i o n s . c o m b i n i n g w i t h d i g it a l c e rt if i c a t e s , t h e p u b l i c k e y e n c ry p t i o n m e c h a n i s m c a n b eu s e d t o i m p l e m e n t i d e n t it y d iff e r e n t i a t i o n a n d t h e u n d e n i a b i l it y o f i n f o r m a t i o n w h i l et h e a u t h e n t i c a t io n c e n t e r , w h i c h i s a n im p a rt i a l it y i n s t it u t i o n t h a t i s s u e s d ig it a lc e rt i f i c a t e s , i s a k e y c o m p o n e n t a s s u r i n g i n f o r m a t i o n s e c u r i t y . t h i s d i s s e rt a t io n h a sd e a lt w i t h t h e f o r m a t o f d ig it a l c e rt i f i c a t e s , t h e fr a m e w o r k s o f a u t h e n t i c a t i o n c e n t e r sa n d t h e r e l a t e d s t a n d a r d s , s u c h a s i t u x . 5 0 9 e t c . t h e f o r m a t o f d i g it a l c e r t i f i c a t e sab s t r a c td e f i n e d i n t h i s d i s s e rt a t i o n c o m p l y t o t h e x . 5 0 9 s t a n d a r d s . we h a v e d e s ig n e d ac o r r e s p o n d i n g s t o r a g e s y s t e m f o r d ig i t a l c e rt i f i c a t e s , p r o p o s e d a f r a m e w o r k o f an e t w o r k - b a s e d d i s t r ib u t e d a u t h e n t i c a t i o n c e n t e r , a n d d e s i g n e d& i m p l e m e n t e d t h eb a s i c f u n c t i o n s o f t h e a u t h e n t i c a t i o n c e n t e r . b a s e d u p o n t h i s , t h i s d i s s e rt a t io n h a s a l s op r o p o s e d a n i m p l e m e n t a t i o n s c h e m e u s e d f o r c e rt i f i c a t e i n q u i r i e s a n d i d e n t it ya u t h e n t i c a t i o n b e t we e n d i ff e r e n t a u t h e n t i c a t i o n c e n t e r s u n d e r d i s t r i b u t e dc i r c u m s t a n c e s , a n d c o n c r e t e l y i m p l e m e n t e d a n a u t h e n t i c a t i o n c e n t e r s y s t e m . s o m e e x a m p l e s o f i n f o r m a t i o n s y s t e m s , w h i c h a r e b a s e d o n t h e k e yt e c h n o l o g i c a l d e v e l o p m e n t d e a lt w it h i n t h i s p a p e r , w i l l b e i n t r o d u c e d i n c h a p t e r v i .a s a s u m m a ry o f t h i s p a p e r , a d a r i n g p r e d i c t i o n w i l l b e m a d e c o n c e r n i n g t h eo r i e n t a t i o n a n d t h e t r e n d o f i n f o r m a t i o n s y s t e m s i n f u t u r e .k e y wo r d s :i n f o r m a t i o n s e c u r i t ye l l i p t i c c u rve c r y p t o g r a p h yk e y ma n a g e me n td i g i t a l c e r t i f i c a t en e t wo r k t r a d e c e n t e re n c r y p t i o n m e c h a n i s md i g i t a l s i g n a t u r ea u t h e n t i c a t i o n c e n t e rc r y p t o s y s t e m第一章 绪论第一章 绪论夸 1 . 1信息系统的出现 刚刚过去的这个世纪为人类带来了 太多的变革,我们无法用人类自己的任何一种语言来精确全面地评述这个世纪:辉煌、日新月异、变化万千、战乱、动荡,不论是褒义词、贬义词还是中性词,这些都不足以刻划这个世纪的特点。人类对这个世纪所赐予我们的反应只能是照单全收,我们唯一能做的是尽我们的所能,以更加的辉煌来延续辉煌,在先进的技术之上发展更先进的技术,在社会的巨大变革中寻求有利于我们 自身的更加重要的变革。 社会向前发展, 人类文明也一直向前发展, 技术不断地改变着这个社会。 2 0世纪改变人类生活的重大技术中,计算机的发明不能不占有重要的一席之地。日益先进完善并仍在不断发展的计算机技术与网络技术己经把社会带入了一个与以 往任何一个时期都不相同的时代,人们用不同的术语称呼这个时代:知识时代、网络时代。这个时代是迄今为止发展最快的,不论是 1 4到 1 6世纪欧洲意大利的文艺复兴,还是 1 9世纪的工业革命,甚至是 2 0世纪前半叶给人类带来重大灾难的两次世界大战,与这些耳熟能详的大事件相比,2 0世纪最后 1 0年网络时代的变化毫不逊色。我们的前辈生生世世过着一成不变的生活,而我们这一代人的生活,近十年来的变化有多少曾出现在2 0 年前我们自己 对未来生活的想象中? 美国国家统计局对 1 9 0 0 年前人类从事的职业只简单地分为两大类,一是农业劳动者,二是工业劳动者。从 1 9 0 0 年开始,除原来的两大产业外,又增加了信息业,并且信息业从业人数直线上升(4 1 。当工业从业人数多于农业从业人数时,标志着人类社会进入工业时代。以此为标准,美国在 1 8 8 0年前后进入工业时代。依此类推,当信息业从业人数占多数时,就进入了信息时代。统计数据表明,2 0世纪 7 0年代起美国进入信息时代。虽然我国的工业化尚未完成,信息化程度较之西方发达国家也要落后很多年,但社会发展的速度及国际环境等客观因素均不允许我们象西方发达国家那样,在完成工业化之后再建设自己的南开大学博士学位论文信 p 、 化,信息化工程迫在眉睫,信息化的首要任务就是各种信息系统的建立。 不需要说明信息的确切定义,我们就能理解这个词的含义。信息这个术语有许多不同的意思,也用在许多不同的地方。它是人类语言中使用频度极高的一 个词,涉及人类工作生活的各个方面,充斥在我们周围的世界中。一般意义下,信息与知识或是情报消息同义。从古代开始,人们就用各种方法记录下各式各样的信息,例如使用绳结法记录发生的事件,大结记下大事件,小结记下小事件。自 从人类有了文字以来,改用文字记录发生的事情。现代科学家认为,物质、能量、信息是世界的三大支柱,只要有运动的事物,就需要有能量,也就会存在信息。人类在认识世界和改造世界的一切活动中无不牵涉到信息的交换和利用。 另一方面,信息这个词常常又有特指。作为一个科学概念,信息有其特定的含义。1 9 4 8 年,美国工程师 s h a n n o n在贝尔电器研究所出版的专门杂志上,发表了两篇有关 “ 通信的数学理论”的文章,系统地讨论了通信的基本问题,由此莫定了信息论的基础。在该理论中,信息的内容没有任何意义,相反,它关心的是从各种不同条件的传输系统中接收任何特定消息的可能性,对信息系统的设计更感兴趣。从科学的角度讲,以文字、语言、图 像等把客观物质运动和主观思维运动的状态表达出来就成为信息。从通信的观点出发,信息要具备两个条件:一是能为通信双方所理解,二是可以传递。 将信息放入计算机中,并借助计算机快速的处理能力处理它们,得到我们需要的结果,这是现在的主要目 标。与信息所表示的具体含义相比,计算机和信息科学家及系统设计人员更关心的是信息处理问题。 信息处理可以描述为 “ 计算机所做的事情” 。 研究信息的收集、 组织、表达、 存储、访问、操作及通讯的方法即是信息处理技术to t 。计算机界著名的摩尔定律对信息处理也有影响,由于计算机等相关技术的发展,一般估计信息处理技术的费用每 7年降低一半,而性能每 5 年提高一倍。 集成了计算机技术、网 络技术及信息处理技术而开发的处理信息的计算机系统即是信息系统。信息系统处理的对象是信息,也即数据。被计算机处理的数据,必须表示为某种形式,或被符号化。所以,信息处理实际上与符号处理本质上是同义的。早期的数据多以文件形式存在,一般地,信息系统负责定义交 件的格式及访问的方式。文件内 存储的数据容量仅受计算机资源的限制, 文第一章 绪论件格式灵活,可由开发者自主定义,但文件不具备索引功能,限制了信息系统的功能,系统的效率也不高。随着计算机技术的不断发展,特别是数据库技术的不断完善,目 前的信息系统多与数据库相连,信息系统处理的数据存放在数据库表中,增强了系统处理数据的能力,也提高了系统的效率。因此现在的信息系统可以看作是数据库加上数据库管理系统(4 ) 。数据库中存储要处理的核心对象,即信息;而数据库管理系统则体现着这些信息被处理的方式。 人类衣食住行基本生存活动及日常工作中处处都有信息系统的应用,从服饰设计系统到餐饮娱乐管理系统,从酒店管理信息系统到旅游定票系统,还有通讯资费收费系统、金融财务系统、c i ms系统、计算机辅助设计系统、校园管理系统、医疗管理系统,大到可管理整个地球的地理信息系统,小到只管理一个工程的工程管理信息系统,真是五花八门,门类齐全,功能多种多样。 近几年计算机领域技术的长足发展,也促进了信息系统的开发,各种新技术不断出现。从信息系统的设计理念到设计方法,从系统的开发工具到开发队伍的组织形式,从系统的结构到其应用的平台,从系统所依附的载体到使用的方法,各方面都己经发生或正在发生着根本的变化。 1 . 2信息系统的复杂性信息系统是一个复杂的系统,并且随着应用的不断拓展,系统的复杂性有增无减。复杂性是相对于简单性而言的,这里所说的复杂性指以下几个方面:系统规模扩大 信息系统的规模日 益扩大。在一定范围内,规模增大不足以造成现有方法无法处理的复杂性,使用现有的方法或稍加改进仍可轻易解决问题。但如果规模积累到一定量之后,就会带来处理上的困难。原来的方法显得力不从心。 一般地用系统组分的数目 表示系统的规模,组分数越大表示系统规模越大,其复杂度也越高。使用者总是希望信息系统的功能越强大越好,这种愿望导致的直接后果就是系统的规模越来越大。当系统过于庞大时,会带来一系列问题,表现在需求分析、系统设计,接南开大学博士学位论文仁 定义、风格统一、功能协调、命名规范等方面。这些在单人设计程序时不曾困扰程序员的事情,此时都变成可能导致系统开发失败的因素。单纯地仅靠增加开发人员数量不能解决全部问题。 软件工程学是一套指导人们如何开发大型软件系统的理论。软件设计方法经历了传统的面向过程设计、全新的面向对象设计等阶段,目前更向工程化深入,采用面向构件的设计方法,提高软件重用度。这种设计方法不但能协调一个团队共同承担一项开发任务,同时也由于构件的使用,解决了部分软件代码重用问题,提高了开发效率。2系统结构的复杂性 系统复杂性的第二个方面是指其结构的复杂性,即组成成分及相互关系间的多样性和差异性.这个因素较规模效应更重要,也是系统复杂性的根本原因。 通常,组成系统的组分存在差异,它们构成系统的层次结构,从最低一级的元素直到最高一级整体。组分的差异越大,把它们整合起来的难度就越大。由元素到整体需要经过不同层次逐级整合,最终形成系统整体。层次越多,越容易产生复杂性。 信息系统不是单一结构的系统,它由程序、数据、组件、接口等组成,并时时访问网络及计算机资源。就其结构而言,不同的人从不同的角度看到的是信息系统的不同侧面,使用者看到的是外部视图,这个视图往往表现为系统的用户界面,不同权限的使用者可能会看到不同的用户界面。计算机系统则对应的是内部视图,系统开发者接触的是其概念视图。3系统的开放性即环境的复杂性 外部环境的复杂性增加了系统的复杂性。信息系统最典型的应用环境是网络,包括从局域网到互联网的各种环境。众所周知,网络是一个开放环境,不同的计算机、不同的应用系统运行在这个环境中。网络随时为人们提供着服务,同时也随时面临来自 各方面的攻击。网络上传输的各类信息并没有得到网络自身提供的根本保护,相反地网络却为这些信息的全面公开提供方便途径,重要第一章 绪论信息的持有者需要额外地做些信息安全保护工作。很多信息系统就是运行于这样一个充分开放的环境中,环境因素也为信息系统增加了可观的复杂性。4源于人的影响 信息系统的使用者是人,人成为系统构成的要素之一。由于人的参与,同样增加了信息系统的复杂性。 1 . 3信息系统的架构 1 .3 . 1传统的两层架构模型 传统上,计算机信息系统结构多采用客户机/ 服务器 ( as 方式的两层架构,如图 1 - t所示。借助于局域网将应用资源和应用任务合理的分配到客户机及服务器两端,其中客户机执行前端任务,主要负责人机交互、管理用户接口、执行客户机应用程序、采集数据以及向服务器提交应用请求,并对服务器返回的数据进行处理;而服务器则执行后台程序,主要承担数据库系统的共享管理、通讯管理、文件管理以及对客户机的请求提供服务。客户机和服务器之间互相配合。在这种模式下,开发人员通过集成本地系统服务来构建应用程序,可以访问丰富的开发资源并能严格控制应用程序的行为。人机界面应用程序用户接口客户机端操作系统伺服程序管理程序数据库服务器服务器端操作系统 客户机端服务器端 图 卜i c / s 两层架构模型 与早期的主机系统或是文件服务器系统相比,这种 c / $结构更好的均衡了客户机和服务器端的负载,减少了网络的数据传输,使得系统具有较高的事务吞吐量和较短的响应时间。南开人学阵士学位论文 但它也存在着明显的不足。客户机端的应用程序虽然功能强大,但缺乏灵活性,不能根据变化做出及时调整。由于客户机直接面对数据库的数据,当客户机提出请求时,服务器通过触发器或是存储过程对数据库实施相应的操作,数据安全性问题突出。应用程序开发工具高度专业化,系统不易移植。另外,由于应用程序安装在客户机端,当客户机数目 增加时,系统维护成本较高,管理费用增加,同时局部的修改会影响系统其他部分,系统更新开销不断增加。 1 . 3 . 2改进的三层架构模型 随着互联网的发展,应用系统越来越复杂,两层系统架构也越来越不能满足要求, 三层客户机朋 及 务器架构模型脱颖而出,如图 1 - 2所示。三层结构包括应用层、事务层和数据层,它把描述、处理和数据分离到独立的软件实体,把业务逻辑集中起来,增加各应用模块之间的业务逻辑功能的共享。数据库服务器应用程序服务器应用层事务层数据层 图1 - 2 c / s 三层架构模型 应用层也即用户接口层,主要负责人机交互,当应用层的客户需要计算或进行数据存取时,它向事务层发送请求,并负责信息的获取和发布。 数据层将独立地存储应用所需的全部数据,通常以一个数据库管理系统作为支持,应用程序及服务器均通过建立连接而操纵数据库数据,实现应用程序与服务器间数据共享。 事务层主要负责响应用户层的请求。事务层与用户接口层相对独立。它是多 线程的,可以供多用户访问。当应用层提出一个调用请求时,事务层从数据层获取数据,并对所获得的数据实施相应的处理。事务层的直接效果是将用户层与数据层分离开来。比如在商业系统的实际应用当中,商业规则往往是易变第一章 绪论的,而应用所支撑的整个商业事务是相对稳定的。 三层 c / s架构模式在很大程度上摆脱了 两层 c / s模式的束缚,它的优点非常突出。三层结构的主要处理工作集中到中间事务层,在数据发送到局域网之前先经过事务层过滤,从而降低了网络的通信量。因此这种模式下的信息系统从受限的局域网中解放出来,更适合运行在开放的互联网环境下。另外,用户层和数据层分离开来,用户不直接面对数据,便于在中间的事务层提供相应的加密技术和安全控制,有效地保证了关键数据的安全。更有特色的是,三层架构具有良好的灵活性和可扩展性,应用层 ( 中间件)可以被不同平台的客户访问,因此具有良 好的可移植性,在很大程度上节省了开发时间和资金投入,也符合当前面向构件程序设计的潮流。 典型的互联网环境下的三层架构模式又称为 b / s模式,客户端运行浏览器软件, 应用程序服务器一般也兼做www服务器, 后端有数据库服务器的支持。客户通过浏览器访问www 服务器,并通过该服务器与后端的数据库建立间接联系,进行数据交互。 三层客户机/ 服务器架构可让开发人员致力于构建具有复杂结构的 n层系统。这种复杂系统能将网络中各处的众多的应用程序进行集成,并大大提升应用程序的价值,从而开发人员的编程效率明显提高,最为根本的是能够保证开发系统的质量。 1 .4信息系统的实现过程 1 .4 . 1开发信息系统的三个层次 信息系统的复杂性导致其开发过程是一项艰巨的任务,特别是开发一个能满足用户需求并遵守技术规范的信息系统仍然要做很多工作。 信息系统的开发过程分为三个层次,对应三个主要过程。首先,要有良好的背景基础。这些基础性工作包括两方面的内容,首先信息系统所表达的信息流转过程要清楚,要符合实际需求,这是进行正确的系统设计的前提。流转过程不清楚或是有矛盾都使得设计工作无从开展,必然导致开发的失败。其次,南j 卜 大学r* 士学位论文信息系统中信息处理方法常常基于某些数学背景知识,这些数学理论为信息系统提供了理论依据,是信息系统能够正确处理信息的重要前提。 从可应用于信息处理的数学算法,到将这些算法在信息系统中具体实现,还需要解决一系列关键技术问题,这是信息系统开发的第二个层次。信息系统要解决信息的收集、组织、表达、存储、访问、操作及通讯等问题,虽然这些问 题都有相关的理论背景和算法作支持,但由于计算机有限资源的限制,如计算机有限的字长、有限的内存容量及有限的主频速度,将算法完美地转化为具体的程序代码并且能在允许的时间内由这些代码得到最终结果并不是一件容易的事情,需要开发人员做相当的努力。基础理论及算法固然非常重要,但对于一个应用系统来说, 算法的实现过程可能更为重要。 算法是实现的基础,实现是算法的具体表示。好的算法如果没有同样好的方法具体实现,则只能停留在纸上谈兵的阶段。 信息系统的复杂性决定着系统的开发过程必定是一项工程,要靠工程管理的手段指导具体工作,软件工程为大型系统开发提供了众多行之有效的方法。这是系统开发的第三个层次。 1 .4 .2慎重选择方案 开发方案将基础算法及具体的实现过程结合起来,并指导过程的具体实施。选择一个好的开发方案同样重要,它有助于开发过程的顺利完成。通过下面的例子来说明这个问题。 一栋高层大厦的房客经常向物业管理人员抱怨说,他们等电梯的时间太长了。物业主管向两家建筑公司寻求解决方案。两家公司的专家考察了这座大厦,并做了详细的统计计算后,给出了两种截然不同的解决方案。一家公司建议,将电梯数目 翻倍。另一家公司建议采用新型号的电梯,从而提高电梯的运行速度。这两种方案都需要投入大量的资金,并且最多能减少3 0 秒的等候时间。 可以看出,这两个方案虽然采取了不同的解决办法,但目 的只有一个,就是提高单位时间电梯载客人数,从而减少候梯时间。而这也正是物业公司最初提出的要求。缺点也是显而易见的,那就是将耗费大量的资金。客观地说,这两个方案都可以解决物业公司提出的问题,达到了他们的要求。究竟选择哪个第一章 绪论方案将取决于物业公司对其他方面的考虑,比如,人能承受的最快电梯运行时速,是否有相应的新型电梯产品,增加电梯数量是否可行 ( 因为楼己经盖好,不太可能再增加电梯的数量) ,需要投入的资金是否充足,等等。 在决定如何取舍的时候,物业公司又请来了解决问题的专家。专家详细了解了整个过程,又和房客们进行了交流。两天后,他告诉物业主管说: “ 你弄错了。 ”候梯时间并不是主要问题,问题是等候的时候太乏味了。他建议在电梯门上安装整面镜子,这样,房客在等电梯时可以不失时机地打扮打扮自己,等候的心情也就愉快了。这个建议很快被物业部门采纳,收到了良好的效果。虽然电梯还是以原来的速度运行,电梯的数量也没有任何的增加,但再也没有抱怨了。从这个例子可以看出,不同的方案导致不同的解决办法,得到的结果可能存在着巨大的差异。 1 .4 .3算法的实现是最终目 的 众所周知,解决问题的算法很重要,算法在计算机上的实现同样重要,这是算法具体化的过程,是继算法级创新之后的另一次创新。算法实现的重要性丝毫不逊色于算法设计的重要性。 例一,非对称加密体制中,经常需要计算形如m m o d n 的式子,其中m .n及 e都可能是非常大的整数.大到何种程度呢?一般来讲, 至少是几百位上千位的二进制数。 例如, r s a算法中的密钥可能会达7 6 8 位、 1 0 2 4 位甚至是2 0 4 8位,而这个密钥就处在 e的位置。虽然几乎所有的高级程序设计语言中都提供了整数类型,并预设了关于整数的标准运算,包括加法、减法、乘法、整除等,有些语言还提供了取模、求余、求幂等运算。但由于计算机字长的限制,这些语言提供的整数都有所限制,例如 1 6位、3 2位二进制数。即使有的语言提供长整型数,但也只有 6 4 位二进制数。那么,非对称加密算法中的大整数如何表示呢,该为这样的变量设置什么类型呢?还有,如果试图按照计算公式的顺序设计程序语句的话,那么 m 2 的位数大约为 m 位数的两倍,m 的具体位数不得in 知, 但至少要多于 m的位数。显然现有的程序设计语言中的数据类型及其运算远远满足不了加密算法中的运算要求。在将加密算法变为程序代码的实现过南r n 人学时 七 学位论文程中,我们需要考虑如何表示这些整数及运算的结果,如何安排算法中的操作顺序,在得到正确结果的前提下使用有限的计算机资源来表示它们,同时还要考虑算法的执行效率。本文的第三章将详细讨论这个问题。 例二,计算机的计算功能强大,实际上就连其内部使用的随机数也是计算机计算得到的结果,而不是真正的随机数。计算出来的随机数具有固定的序列,没有通常意义下的随机性,所以把计算机产生的随机数称为伪随机数。对称及非对称加密算法中都需要大量的随机数,这些数用作产生密钥的基础,随机数的分布规律在很大程度上决定着密钥的好坏。比 如 d e a算法中使用 6 4位的随机数作为会话密钥,此时密钥空间为 2 a 。如果在实现时产生的伪随机数的分布并不均匀,就会大大缩小密钥空间。现代加密技术的安全性取决于密钥的安全性,人们千方百计地保密密钥。因为伪随机数的因素导致密钥空间人为的缩小会为窃密者打开方便之门,直接威胁着信息的安全。果真如此,再安全的加密算法也会因此功亏一赘。 例三,假若已经找到了大整数的表示方法,也实现了这些整数的基本运算,随机数的问 题也解决了,是否就可以按照加密算法一行行地设计了呢?事情远非这么简单。我们知道,计算机进行计算时,所有的操作都要在内存中进行,哪怕是受内存资源的限制而不得不存储到外存上的内容,也是先在内存存储,然后再由内存转存出去。所以如果掌握了计算机内存的全部内容,就可以间接地推导

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论