(控制理论与控制工程专业论文)通用通讯组件系统的设计与实现.pdf_第1页
(控制理论与控制工程专业论文)通用通讯组件系统的设计与实现.pdf_第2页
(控制理论与控制工程专业论文)通用通讯组件系统的设计与实现.pdf_第3页
(控制理论与控制工程专业论文)通用通讯组件系统的设计与实现.pdf_第4页
(控制理论与控制工程专业论文)通用通讯组件系统的设计与实现.pdf_第5页
已阅读5页,还剩71页未读 继续免费阅读

(控制理论与控制工程专业论文)通用通讯组件系统的设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华中科技大学硕士学位论文 摘要 | f l 随着计算机网络不断的普及,通过网络实现分布式计算机之间的远程消息传递 越来越成为应用系统中不可缺少的组成部分。现有的基于t c p i p 的网络应用协议它 们提供的基础功能只实现了基本的数据传送,而在处理信息的可靠性、容错性、安 全性、平台独立性以及性能优化等方面存在很多的问题,如互联网上使用比较多f f p 文件传送协议存在的安全性漏洞已经人人皆知,所以这些协议只能适合于普通用户 的信息传送。对于信息安全可靠要求很高的地方如电子商务、电子政务等就需要通 过定制f f 发来解决这些问题。y 首先,本文讨论了信息在网络传送过程中安全问题。分析了信息在网络传送过 程中可能受到的攻击的方式,针对攻击方式提出了信息安全的目标、提出在一个网 络安全传输模型下实现信息安全的一些主要的算法和密码协议。接下来又讨论了信 息在网络传送过程中的可靠问题,分析了信息传输差错的原因和特点、根据差错原 因,研究如何控制差错的基本原理以及常用的差错控制的编码。 随后,本文讨论如何设计了一个通用、跨平台的通讯传输的系统结构。由于使 用了分层软件体系结构、面向对象的可复用的j a v a 组件技术,使得软件系统与平台 和应用程序无关,本系统可以作为应用程序中的中间件层,在任何平台上,嵌入任 何应用程序中。通过简单的对象方法调用,就可以实现通讯的安全性和可靠性。该 系统不仅可以方便的使用,同时也减少了系统的开发周期,提高了开发效率和可靠 性。然后分析了相关通讯协议、密码协议,对其中的一些通讯协议进行了改进,使 其更加的快捷。对其中的一些密码协议过程进行了重新设计,综合了一些协议的优 点,去除一些不必要的部分,使其更加的实用化。另外在设计上考虑到用户使用便 利,增添了很多实用的功能。 最后,根据设计的方案,对系统结构,相关通讯协议、密码协议以及密钥管理 方式等整套系统进行了实现。 关键词:密码赤设;数据覆箍;通讯组件;分层;豫结构 _ _ ,一 i 华中科技大学硕士学位论文 a b s t r a c t w i t ht h e p o p u l a r i z a t i o n o f c o m p u t e rn e t w o r k ,i t i sa n i n d i s p e n s a b l ep a r t o f a p p l i c a t i o n f o r l o n g - d i s t a n c em e s s a g e t r a n s m i s s i o nb yn e t w o r k b e t w e e nd i s t r i b u t e d c o m p u t e r s b e c a u s ea p p l i c a t i o np r o t o c o l s o fn e t w o r kn o wb a s e do nt c p i pi su s e dt oo n l y i m p l e m e n tb a s i c d a t at r a n s m i s s i o na n dh a v em a n yp r o b l e mi nt h ew a yo fr e l i a b i l i t y , f a u l t t o l e r a n c e ,s e c u f i t y p l a t f o r mi n d e p e n d e n c e ,p e r f o r m a n c eo p t i m i z a t i o n o fm e s s a g e t r a n s m i s s i o n ,f o re x a m p l e ,t h es e c u r eb u g so ff t p ( f i l et r a n s f e rp r o t o c 0 1 ) h a se x i s t e d s i n c el o n gt i m ea g oa n da r ek n o w nb ye v e r y o n e ,t h e s ep r o t o c o l sc a no n l yf i tt h em e s s a g e t r a n s f e rf o rc o m m o nu s e ra n dc u s t o m i z e da p p l i c a t i o np r o t o c o l sm u s tb en e e d e df o rt h e m o s t i m p o a a n tm e s s a g et r a n s f e r o fs o m eo c c a s i o n s ,f o r e x a m p l ee c o m m e r c e a n d e l e c t r o n i cg o v e r n m e n ta f f a i ra n ds oo n a tf i r s t ,t h i sp a p e rd i s c u s s e ss o m es e c u r ep r o b l e m so fm e s s a g et r a n s f e rb yn e t w o r k s , i n c l u d i n gt h ew a y so fa t t a c k i n gm e s s a g et r a n s f e rb yn e t w o r k t os o l v et h e s ep r o b l e m s , s o m eg o a l sa r ep r e s e n t e df o rs e c u r e l yt r a n s f e r r i n gm e s s a g e sa n di nt h es e c u r et r a n s f e r r i n g m o d e ls o m em a i na l g o r i t h m sa n dc r y p t o g r a p h yp r o t o c o l sa r ep r e s e n t e d 。a n dt h e n ,t h e r e l i a b i l i t y o f t r a n s f e r r i n gm e s s a g e sb y n e t w o r ki sd i s c u s s e da n ds o m ec a u s e sa n d c h a r a c t e r i s t i c so f t r a n s f e r r i n ge r r o r sw h a t s o m eb a s i cp r i n c i p l e sa n dc o m m o n c o d i n gw a y s a r er e s e a r c h e dt oc o n t r o la r ea n a l y z e d t h e n ,t h ep a p e r a l s od i s c u s s e sh o wt o d e s i g ng e n e r a l ,c r o s s - p l a t f o r ms y s t e m f r a m e w o r ko fc o m m u n i c a t i o n b e c a u s eo ft h eu s eo fl a y e r e ds o f t w a r ea r c h i t e c t u r ea n d r e u s a b l eo b j e c t o r i e n t e ds o f t w a r ej a v ac o m p o n e n tt e c h n o l o g y , t h es o f t w a r es y s t e mc a n r u no na n y p l a t f o r m a n di n a n ya p p l i c a t i o n t h ec o m p o n e n ts y s t e m i se m b e d d e da s m i d d l e w a r ei nt h e a p p l i c a t i o n b ys i m p l yi n v o k i n gm e t h o d so fo b j e c t ,a p p l i c a t i o n c a l l i m p l e m e n t s e c u r ea n dr e l i a b l ec o m m u n i c a t i o n t h eu s eo ft h e s y s t e m n o t o n l y i s c o n v e n i e n t ,b u t a l s od e c r e a s e s d e v e l o p m e n t t i m ea n de n h a n c e st h e e f f i c i e n c y o f d e v e l o p m e n ta n dt h er e l i a b i l i t yo fs o f t w a r e t h e n ,c o r r e l a t i v ec o m m u n i c a t i o np r o t o c o l s t h a ta r e i m p r o v e da n dc r y p t o g r a p h yp r o t o c o l st h a t a r e r e d e s i g n e d a r e a n a l y z e d s o m e p r a c t i c a b l ef u n c t i o n sa r ea d d e dt ot h es y s t e mf o ru s e r sc o n v e n i e n c e i j 华中科技大学硕士学位论文 a t l a s t ,a c c o r d i n g t o s o l u t i o n ,t h ep a p e ri m p l e m e n t s t h e s y s t e ma r c h i t e c t u r e , c o r r e l a t i v ec o m m u n i c a t i o np r o t o c o l s ,c r y p t o g r a p h yp r o t o c o l sa n dt h em a n a g i n gw a yo f k e y k e yw o r d s :c r y p t o g r a p h yp r o t o c o l s ;d a t ac h e c k ;c o m m u n i c a t i o nc o m p o n e n t l a y e r e da r c h i t e c t u r e _一 i i l 华中科技大学硕士学位论文 1 1 课题研究背景 1绪论 全眯化和网络化已经成为了当今世界经济发展的主要趋势。经济全球化趋势是 技术进步、生产力发展的必然结果。参与经济全球化,是一个民族、一个国家在新 的世纪屹立于世界民族之林的前提。而信息技术的进步又进一步推动了经济的全球 化,同时互联网在全球化经济中将扮演着愈来愈重要的角色,一个国家的信息产业 发展水平以及信息化程度,将直接影响到它在全球市场中的竞争力。因此,大力发 展信息产业,加快互联网技术在各个产业中的应用,促进社会信息化的发展已经被 各国政府提高到了战略性的地位。 互联网是当代最重要的创新之一,它的逐步渗透正对整个社会经济产生重大的 变革。对于一个国家而言,互联网的普及程度将影响着整个国家生产力的提高。 互联网提供的不仅仅是信息传输的通道,其本身就是生产力水平的一个体现。 互联网技术最终为人类社会提供的不是直接的消费,而是通过网络技术的创新与应 用,提高整个社会经济的运行效率,降低社会运行的成本。互联网技术的渗透正在 提升传统产业的竞争力,并将成为整个经济发展的支撑点。目前,世界各国都在努 力加快宽带产业的发展,因为宽带接入将成为未来的主流,更主要的是基于一个高 速的信息传输网络,以及在此基础上的互联网应用将会改良经济运行的模式,极大 地提高一个国家的生产力水平。 互联网应用对于个国家竞争力的意义首先体现在,其本身就创造了一个生机 无限的信息产业,如今信息产业正成为各个国家重要的经济支柱。目前,在许多国 家信息产业已经是第一产业。成为了拉动国民经济发展地重要力量。以中国为例, 2 0 世纪9 0 年代,信息技术产业成为中国经济增长最快和最具活力的产业部门,在国 民经济中的地位越来越突出,其对国民经济的直接贡献也越来越大。美国商务部今 年6 月份的一份报告估计,信息产业一包括硬件、软件、以及通信业一今年将占美 国g d p 的8 ,成为国民经济的第一支柱,是经济增长的第一一推动力。 信息产业之所以成为国民经济的第产、世,不仅仅体现在它在gdp 的比重上 华中科技大学硕士学位论文 更为重要的是信息技术对传统产业的改造上。近年来,信息化的浪潮已经席卷全球, 信息技术已经渗透到传统产业的各个领域中去,并成为了传统产业增长的重要推动 力量。最近,美国加州大学伯克利分校与思科公司最近共同完成了一项“互联网对 美国经济的影响”的调查研究,研究发现:从1 9 9 8 年起互联网商务系统( ibs ) 已在过去3 年内使美国公司累计节约了1 5 5 2 亿美元的成本,增加了4 4 3 9 亿美元的 收入,后者使美国的生产力年均增长了o 2 2 个百分点。 可见,信息产业不仅仅为社会提供直接的消费产品和服务,同时正在通过改变 互联网的特性,在降低各行各业,企业界的运行成本。更为重要的是,信息技术引 发的社会信息化,为摆脱高投入、高消耗、高污染的经济发展方式提供了技术可能。 信息化的开展使得依靠科技进步,而不是高资源、高投入就可以促进经济增长。目 前发达国家中,科技进步对经济增长作用率已达6 0 一8 0 的幅度。 其次,互联网应用的普及将会改变整个商业交易的模式。信息流、金融流和物 流成为现代经济条件下,商品贸易的基本过程。而基于互联网应用的电子商务的出 现将会很大程度上改变信息流、金融流以及物流的流转程序,并达到降低成本、提 高效率的作用。互联网平台的应用,使海量、高速的信息传输成为可能,由于互联 网的开放性和全球性,这种高速大流量的信息传输将创造出更多的交易可能,促进 整个社会资源的优化。而通过多媒体的网络技术,更使信息流的传输跨越了空间的 障碍,例如,通过数码图像的传输,远在它国的购买方就能通过互联网了解商品的 款式,结构,而无需通过样品的流转。电子商务的出现是对金融流的一次创新。借 助电信网络无处不在的资源优势和良好的信誉优势,通过网上支付或者电话费划拨 将成为未来金融流传输的一个重要方式。网上金融流的实现对于交易效率的提高起 着至关重要的作用。而电子商务的普及也依赖于网上金融流的普及,以及相关安全、 认证系统的完善。 我国政府已经认识到信息产业和计算机网络对国民经济的影响,不断的加大对 信息产业和计算机网络的建设投入,我国的互联网基础建设已经有了长足的进步。 经过近二十年的高速发展,通信与信息服务业已颇具规模,技术层次显著提高。目 前,我国已建成一个覆盖全国的以光缆为主、以卫星和数字微波为辅的大容量、高 速率f 线传输网络,在主要传输干线上采用8 2 5 g b s 的系统,完全能够满足各种 华中科技大学硕士学位论文 宽带信息的传输和各种新业务的开发应用。在此基础上,我国建设了城乡公众电话 网、移动通信网和公用数据通信网,图像通信网和公众多媒体通信网也正在加紧建 设。通信网的技术水平发生了质的变化,先后实现了从人工网向自动网、从模拟网 向数字网、从单一业务网向多样化业务网的过渡。随着计算机网络的硬件基础条件 的提高,上网的费用不断的下降,上网的人数和计算机数有了飞速的发展。根据2 0 0 2 年底c n n i c 提供的数据,从宏观的角度看,网民数、上网计算机数、c n 下注册的 域名数、网站数等都继续保持了较高的增长速度,分别达到了5 9 1 0 万、2 0 8 3 万、1 7 9 万、3 7 1 万,这和2 0 0 2 年6 月的统计数字相比增长率均超过2 0 。国际出口带宽总 数和2 0 0 1 年1 2 月相比增长了1 7 8 2 5 m ,达到9 3 8 0 m 。多元化的上网方式继续得到 发展,宽带( a d s l ,c a b l em o d e n 等) 上网用户数达6 6 0 万。 在网络硬件基础建设逐步完善后,近几年来,我国政府的大力倡导网络的应用。 互联网行业已经从“接入为主”转向了“应用为主”的时代。我国政府和业界的大 力推动f ,企业信息化、电子商务、电子政务等信息化应用开始启动,互联网技术 开始在各个行业、各个部门广泛的进行着渗透。 在中国,互联网技术的应用正在提升传统产业的生产力。我国2 2 个省市用电子 信息技术改造传统产业的投入产出比约为1 :5 ,个别的甚至高达1 :1 0 。铁路运输 系统采用计算机管理后,提高运力1 5 ,仅每年多运煤达1 8 5 亿吨,且年事故下降 6 8 9 。 金融系统的业务处理和经营管理模式正经历着新的变革:货币形态从实物货币 向电子货币方向演变;服务模式由柜台的”人一人”对话向网络”人一机”对话演化;资 金流动从实体凭证向电子凭证过渡;银行概念从实体银行向虚拟银行方向发展。”电 子银行”就是以知识经济为背景,以电子货币为经营对象,充分利用计算机、通讯、 安全等技术手段,突破地域、文化界限,服务于人们各个生活领域的金融实体。由 于电子银行突破了地域界限、时间界限和行业界限,所以电子银行可以为客户提供 全天候、全方位的个性化、人性化和人情化的服务:电子银行软件带有智能化特征, 能孵化更多的金融产品;电子银行可以实行统一的授信体系,使信货资源在商业银 行内部达到最佳配置,从而使金融资产风险管理r 趋完善。我国网络银行的发展始 于1 9 9 7 年4 月,招商银行为了满足在线支付的要求并逐步实现电子货币和电子钱包 华中科技大学硕士学位论文 的应用,在国内率先推出了被业界公认为最适合国内市场的网络银行网通”,开创 了我国网上银行的先河。 随着互联网应用不断加深,政府又提出了政务电子化,不仅可以节省了大量的人 财物,而且可以提高了政务透明度,堵住了营私舞弊的渠道、提高为人民服务的水 准,提高为公众办事、为企业服务的效率。 1 2 研究的目的及意义 虽然我国的网络建设和应用有了长足的进步,可是我们还是要看到与国外发达 国家相比还是有很大的差距,尤其是在网络比较低层次的应用与网络的硬件设施非 常不相适应。我们到浙江省温州市做课题的时候,就比较深切的感受此问题严重性。 温州是全国网络基础建设水平较高的地方,对计算机网络的基础性建设,当地的政 府部门非常重视,投入巨资兴建光纤网络。以温州市公安局为例,在以前帧中继网 络基础上建立了光纤网,到明年就可以投入使用。可以说网络硬件设施水平非常高, 可是我们看到网络的应用水平还是比较低,存在的问题有: 1 t 单一业务部门开发的应用系统不能满足对业务信息的综合应用需求。由于没 有对应用信息系统建立进行统一的整体规划,指导和管理,全市公安局很多的业务 部门单独开发各自的应用系统,由于开发时各部门之间没有相互沟通,每个应用程 序自成体系。由于投入经费有限,应用程序规模较小,只能满足本部门需求。 2 缺乏对信息进行有效的维护和管理。各个部门根据自己本部门情况,自己组 织人员对所需的数据进行采集,信息采集的工作任务很繁重,而且各部门之间信息 有大量的重复采集。管理人员非常希望从机械的文字处理中解脱出来,去做更多更 实际的工作。另外由于各部门管理人员分别管理不同的数据库,而他们输入数据库 的数据没有统一的标准格式,彼此之间并不能实现信息的共享,数据库内存在严重 的重复使用和不必要的冗余,甚至还包含不少互相矛盾的信息。而公安部门需要的 是准确、详实的犯罪信息,因而很难为公安人员提供相关联的所需数据。 3 不能充分利用各部门的业务信息,建立业务综合信息系统。由于没有建立业 务综合信息系统,很多时候为了寻找案件的相关线索时,公安人员经常要跑到几个 部门,不得不在屏幕前呆上几个小时,不断地拉动滚动条,只为了查找某个罪犯的 4 华中科技大学硕士学位论文 案底,这种人力和时间的浪费已经到了忍无可忍的地步。 这些问题同样也出现在全国的其它很多地方、很多单位,严重的制约我国信息 化建设。为了彻底解决公安系统目前信息问题,利用现代化信息通信技术,增强公 安机关快速反应、协同作战的能力:提高公安机关的工作效率和侦察破案水平,适 应社会治安动态管理的需求。国家公安部专门设立了信息化工程“金盾工程”。 “金盾工程”是国家重点扶持的电子政务项目。“金盾工程”的第一个阶段目标 是实现公安主要业务信息跨地区,跨部门的查询共享;第二个阶段的目标是实现地 市范围内主要业务信息的网络化管理;第三阶段的目标是实现全国范围内所有业务 信息网络化管理,建成覆盖全国的公安信息通信网络和涵盖所有公安业务的信息应 用系统,实现以全国犯罪信息中心( c c i c ) 为核心,以各项公安业务应用为基础,以 “数字化警务工作”为目标的信息共享和综合利用,提高公安机关打击犯罪、维护 社会稳定和公安行政管理的能力,并为其他政法部门和社会提供信息服务。从而达 到“金晤工程”建设的最终目标。 在组建公安系统内部网络的同时,和政府电子政务网络平台进行连接。在政府 统一的电子政务网络平台上,可以开展一些公用性的业务应用,如内部电子邮件系 统和公丈交换等系统。使用统一的电子政务平台,共享了互联资源,加快了o a 系 统建设,实现了网上公文流转、上下文传递,做到网络互联、信息互通、资源共享, 提高机关的办事效率和应变能力。 其中在第一个阶段里建立地市级公安综合信息系统是实现目标的关键。建立地 市级公j 安综合信息系统的基础就是实现全国地市之间的远距离的信息安全、可靠的 传送。 可是由于我们网络中广泛使用的t c p i p 协议在设计时没有考虑网络通讯的安全 性与可靠性,导致进行信息传送时会发生信息出错或者信息被窃取情况,这对于公 安部门这种信息敏感的部门来说是绝对不允许的。因此,研究如何实现远距离、多 种网络环境下、不同计算机平台上的信息安全,可靠的传送是必要的。它不仅是“金 盾工程”的基础,对于电子商务、电子政务实施过程中也是必不可少的。 华中科技大学硕士学位论文 1 3 国内外研究现状 我们的研究目标是设计能适用不同网络环境下的跨平台的远距离通讯平台组 件,只要不同的应用程序中嵌入组件,通过应用程序调用组件的方法,就可以很方 便的实现网络信息传送,无需了解其实现的细节,从而实现易用性和功能强大的统 在国内还没有此类产品出现,但外国已经出现了通用的消息的组件,如i b m 的 m q 、m i c r o s o f t 的m s m q 等产品。目前应用最多的消息中间件产品为m mm q s e r i e s 。 i b mm o s e r i e s 是一个强大的商业消息中间件软件,实现在不同系统间消息的可 靠性,高效率和安全性传输,同时它支持所有主要的计算平台和通讯模式,支持先 进的技术( 如i n t e m e t 和j a v a ) ,拥有连接至主要产品( 如l o t u sn o t e s 和s a p r 3 等) 的接 口,帮助人们通过内部网与外部网快速、安全、可靠地获取关键企业信息,是多平 台应用项目的合乎逻辑的选择。另外使用中间件开发应用程序也减少了系统的开发 周期。 可是由于此类产品都是国外开发的,没有公开源代码,我们无法对其产品的安 全性有所了解。如果将产品应用到我国重要部门的信息传送时,对国家信息的安全 非常不利。因此建立自己的安全、可靠的、使用性好的通讯组件平台就摆在我们面 前当务之急的任务。 1 4 本文的主要研究内容与结构 本文的主要内容是计算机网络通讯过程中安全性和可靠性的理论问题研究和应 用,阐述一个安全可靠的计算机网络通汛的通讯组件系统设计解决方案。全文共分 为五章,各章的内容安排如下: 第一章简介课题的研究背景,简述研究的目的和意义。 第二章讨论了计算机网络通讯过程中涉及的信息安全问题,主要阐述电子化信 息的特点,讨论计算机信息安全攻击的方式和信息安全服务的几个要求,提出了网 络安全模型,简单介绍了应用信息密码技术的主要的密码算法,重点研究了对称密 码和非对称密码体系对应的密码济议的过程。 第三章讨论了计算机网络通讯过程中涉及的数据可靠问题。分析了计算机通汛 华中科技大学硕士学位论文 的产生差错原因和差错特点,讨论了差错控制的一些基本原理,论述了常用的差错 控制的编码,重点列举了奇偶检验码、循环冗余码c r c 、h a m m i n g 码的原理,编码 方式以及编码的优缺点和应用范围。 第四章是本论文的重点,主要提出了一个计算机通讯平台系统设计方案。分析了 计算机软件系统构架,使用分层软件体系结构和可复用组件的思想作为计算机通讯 平台的设计方案的基础,然后分别论述了系统中的四层s o c k e t 通讯层、安全s o c k e t 通讯层、信息可靠层和文件传输层的结构、功能、通讯协议规范、密码协议过程、 信息帧的格式、各层的通讯状态图、各层类的结构和相互调用关系等。 第五章为全文总结。 _-,一 7 华中科技大学硕士学位论文 2 计算机通讯安全问题 2 1 计算机通讯存在的安全问题 在计算机数据处理广泛使用之前,一个机构对于有价值信息的安全保护主要是 通过物理和管理制度来实现的,例如:使用带锁和密码的结实文件保险柜来存放重 要信息,另外配合使用一整套的严格的保密措施来保证信息的安全。随着计算机的 普及,信息的电子化成为重要的特征,信息的电子化带来了迅捷传输、方便的处理、 高效的存储优点的同时,也由于与传统纸为载体的信息特点很大的不同,对传统的 信息安全模式提出了新的挑战。 2 1 1电子化信息的特点【6 1 一、原始与副本文档的不可区别性 对原始纸文档进行静电复印得到的副本与原始文档之间通常是可区分的。然而 一个电子的文档内容实际上只是一系列的比特信息,对比特信息进行任意数量的复 制,没有任何办法辨别原始的和副本比特信息之间的差异。 二、文档修改的不可鉴别性 对于一份纸文档的任何改变都会留下某些物理的痕迹。例如,对文档的某些部 分内容进行擦除,就可能会在纸张上留下污迹或者导致纸的表面粗糙,通过某些技 术手段是完全可以识别的。然而对计算机存储的信息进行任意修改是不会在存储器 中留下任何物理痕迹的,从而也无法识别信息是否被修改过。 三、文档本身的不可鉴别性 由于纸文档的复印和修改都会改变其文档的物理特性,因此完全可以根据文档 本身通过某些技术手段来验证纸文档的有效性,例如,通过手写签名或者印章鉴别 文档的有效性。可是对于电子文档由于不具有上述的特性,无法利用文档本身的信 息来鉴别,必须通过一些附加的其它信息来完成。 21 2 计算机信息安全攻击的方式 要了解对一个计算机系统或者网络安全的攻击方式,可以通过观察正在通讯的 华中科技大学硕士学位论文 计算机系统的信息流程来了解。通常一个信息流从一个源( 可能一个计算机的文件 或者主存储器的某个区域) 流向另一个目的地( 可能是另一个计算机的文件或者主 存储器的某个区域) ,正常的信息流如图2 1 a 【4 】表示。如果有人要想非法得到所感兴 趣的信息或者破坏信息的通讯,可以采用两种攻击方式:被动攻击和主动攻击。 一被动攻击 被动攻击的实质是在信息传输过程中进行偷听或者监听,目的是为了从传输过 程中获得有用信息。例如通过在网络上搭线窃听来获取信息,示意图见图2 1 b 4 1 。 ( ) d 3 信息源 信息目的地源 图2 1 a 计算机正常通讯 图2 1 b 被动攻击 源 被动攻击是很难被检测到的,因为它不会导致数据有任何的变化,为了防止重 要的军事指挥网络线路被监听,国外军方在网络线内部填充气体,然后通过检测线 路气体的气压的办法,来检测线路是否被窃听。但此方法实现的成本很高,不能适 合普通场合。另外在有些场合是根本无法检测到是否被窃听的,例如对无线发射的 信息的监听就不可能进行检测。可是可以通过某些手段来防止受到被动攻击,例如 对信息进行加密,使监听者得到一些看似没有规律的信息,从而避免非法获取信息。 因此对付被动攻击的重点是防止而不是检测。 二、主动攻击 这种攻击涉及到篡改或者产生某些虚假的信息。 篡改信息意味着一些合法的信息的某些部分被修改,或者信息被延迟或改变顺 序,用于产生一个未授权的效果。例如:将一条“将1 0 0 元汇到a 的帐户”的合法 信息修改为“将1 0 0 0 , f f f f e :至ua 的帐户”的信息,通过修改信息中钱的金额达到非法 的目的。示意图见图2 1 d 4 1 。 伪造信息意味着产生一些非法的信息,发送到目的地,用于产生一个未授权的 效果。例如:伪造一条“将l o o 元汇到a 的帐户”的非法信息传输到银行,以达到 非法的e f 的。示意图见图2 1 d 【。 9 华中科技大学硕士学位论文 。 源 信息源源 图2 1 c信息篡改图2 i d 信息伪造 主动攻击表现了与被动攻击相反的特点。虽然被动攻击难以检测,但可以采用 某些措施防止此类的攻击。而要完全防止主动攻击是非常困难的,意味着需要在所 有的时间都能对所有的通讯设施和路径进行物理的保护。而很多的网络都是对外开 放的,任何人都可以通过网络随意传送一些信息到目的地,这种情况下完全防止主 动攻击是不可能的。但是可以通过某些手段例如对信息的内容使用特殊的格式,用 于检测到主动攻击,对不符合格式的信息给以摈弃,并尽快的从主动的攻击引起的 破坏或时延中恢复。因此防止主动攻击的方法正好与防止被动的方法相反,重点是 检测而不是防止。 2 1 3 信息安全服务的要求 针对不同的信息安全的攻击方法,要求信息安全的服务应该能够提供六个特征 服务【5 1 :机密性、鉴别性、完整性、不可抵赖性、访问控制、可用性。 、机密性 机密服务首先可以保护被传输的信息免受被动的攻击。通过对传输的信息加密 或者保护传输的网络链路不会受到监听的措施防止对信息的被动攻击。另外机密性 也可以间接的保护传输的信息免受主动的攻击,保证信息的完整性。例如通过对传 输的信息采用一定的格式,并对信息进行加密,如果加密的信息被修改,接收方恢 复所接收到的加密信息时会发现信息内容混乱、格式错误,从而可以判定信息被修 改过。但机密性不能实现信息鉴别性、不可抵赖性等功能,这些要通过其它的方式 解决。 二、鉴别性 鉴别服务关注确保一个通讯是可信的。鉴别服务涉及两个方面:一是在连接通 讯时,服务确保两个实体时可信的( 即每个实体都是它们声称的那个实体) 。第二是 服务确保该连接不受干扰,使得第三方不能假冒这两个合法方中的任意一个来进行 未授权的传输或者接收的目的。例如:当a 与b 两个实体需要进行信息通l 孔时,服 华中科技大学硕士学位论文 务首先要确保进行连接的双方实体的确就是a 和b ,而不会是某个实体冒a 或者b 的名,进行欺骗行为。在通讯过程中服务要保证不会有另外一个实体假冒a 或者b , 进行通讯活动。这服务两个要求实际上是一致的,即要求连接或者通讯的任何一方 发送的信息里必须包含有可以鉴别发送方身份的信息。 三、完整性 完整性服务要能够确保接收到的信息与发送的信息一样,没有冗余、插入、篡 改、重新排序或者延迟,甚至销毁信息。完整性服务与主动攻击有关,所以我们关 注的是检测而不是防止攻击。如果检测到完整性被破坏,则该服务仅仅报告这种破 坏,也使用某些机制可以从这种破坏中恢复信息。 四、不可抵赖性 不j j 丁抵赖性是防止发送方或者接收方抵赖所传输的信息,因此,当发送一个信 息时,接收方能够证实该信息的确是所声称的发送方发送的。类似的,当接收到一 个信息时,发送方能够证实该信息的确时所声称的接收方接收的。例如,a 向b 发 送一条信息,服务可以保证b 能够根据收到的信息确认的确是a 发送的信息,如果 a 否认发送此信息时,b 可以利用收到的信息作为是a 发送的信息的证据。同理,a 可以使用服务证明他曾经发送信息给b 。 鉴别性、完整性、不可抵赖性这些功能是通过计算机进行社会交流至关重要的 需求,就像人与人之间的面对面交流一样。某人是否就是他所说的人;某人的身份 证明文件( 驾驶执照、学历或者护照) 是否有效:声称从某人那里来的文件是否确 实是从那个人来的:这些事情都必须通过鉴别、完整性、不可抵赖性来实现。 五、访问控制 在网络的安全环境中,访问控制是限制和控制通讯链路对主机系统和应用程序 进行访问的能力。为了取得这种访问控制,每个试图得到访问的实体必须先进行身 份识别或者被鉴别,然后根据每个人的身份确定其访问权限,因此能够为每个人定 制访问权限,从而保护网络的信息安全。 六、可用性 对某些网络通讯的攻击能够导致通讯设备不能正常的使用和管理,甚至导致整 个网络的崩溃,使得网络服务受到破坏,以达到某些特殊的目的。对于这种攻击, 华中科技大学硕士学位论文 服务应该采用一些主动的反措施,对于来自某些地方的网络通讯进行屏蔽或者自动 恢复受到破坏无法正常工作的设备。 2 1 4 网络安全模型 图2 2 给出一个网络安全模型【4 】,一个信息通过某种形式的网络从一方传送到另 一方,收发双方是通讯事务的责任者。使用某种通讯协议( 如t c p ,口) ,选择一条从 源到目的地的计算机网络的路由,建立一条逻辑信息通道传输信息。 为了保障信息传输的安全,免受某些人对信息主动攻击和被动攻击可能造成的威 胁,必须采取一定的安全技术措施保护信息安全性,提供安全性的技术包括; 1 发送方在发送前,对要发送的信息进行安全性的变换,包括加密,数字签名 等,然后将变换后的信息在信息通道中传输。这样使得对手很难获得发送的原始的 信息或者修改原始信息,从而保护信息不被窃取和被干扰。 2 接收方得到变换后的信息,使用安全性变换,将变换后的信息恢复为原始信 息;验证传输的信息是否的确是所希望方发送的信息;信息是否被修改过等等检测, 从而保证信息的有效、真实。 消息 秘密 消息 信息通讯 信息通道 斗( )( 卜 t 讯方 图2 2 网络安全模型 这个一般模型表明,在设计安全性服务是有三个基本任务: 1 密码算法( 即信息安全变换算法) 传输双方协商使用一个密码算法,该算法实现功能:首先应当保证非法用户很 困难将变换后的信息恢复原始信息,但又能保证合法的用户可以快速的恢复原始信 息。另外算法让合法用户还对接收的信息进行认证,包括对信息的完整性榆验、对 信息发送方身份的检验等。而非法用户不能修改和伪造认证信息。因此在算法上设 计使用密钥,密钥是一种特殊的信息,如果使用密钥这种信息则算法可以很容易完 华中科技大学硕士学位论文 成如恢复原始信息、验证信息的功能,如果没有密钥信息,就很困难完成这些功能。 所以合法的用户只要持有密钥,就可以保证免受非法用户对信息的各种攻击,保护 信息安全。 2 密钥的管理 密码算法设计特征表明,如果非法用户得到了密码算法使用的密钥,那就可以 和合法用户一样容易恢复原始信息。因此对密钥进行有效的管理,保证非法用户不 能得到算法密钥,是保护信息安全的关键。密钥管理包括建立密钥、传输密钥、分 配密钥、验证密钥、更新密钥、存储密钥、销毁密钥。 3 信息安全协议 由于考虑到信息通讯的安全性,所以使信息通讯过程非常复杂,通讯双方有一 方通讯时出现差错,都会导致通讯失败。因此信息通讯的双方必须协商一个共同的 信息安全协议,并且严格的遵守该协议,才能保证信息通讯安全、可靠的完成。 2 2 密码技术 信息加密技术是保障信息安全的最基本、最核心的技术措施和理论基础。信息 加密也是现代密码学的组成部分。信息加密的过程由形形色色的加密算法来具体实 施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机 密性的唯一方法。值得注意的是,能否切实有效的发挥加密机制的作用,关键的问 题在于密钥的管理,如果密钥被非法用户得到,任何好的加密算法都是无用的。 2 2 1 编码技术 密码技术实质就是信息的编码以及随后的解码方法。加密就是对数据进行编码 使其看起来毫无意义,同时仍然保持其可恢复的形式。接收的加密信息可以被解密, 转换回它原来可理解的形式。这一概念是密码学的基础有两种主要的编码方法,成 为密码编码算法的基础,它们是换位和置换【3 j o 一、换位编码 换位就是数据本身并没有改变,只是被安排为另一种不同的格式。例如,将单 词c o m p u t e r 的字母顺序打乱,变成为e p t o m c u r 。从而掩盖了单词以前的意义。 二、置换编码 华中科技大学硕士学位论文 置换与只是打乱信息不同,信息置换将一位或者几位数据按照一定的规律替换 为其它的数据。最古老的种置换编码是恺撒密码,即将被加密的字母换成此字母 向后移动3 位的字母。例如a 换成d ,b 换成e ,z 换成c 等等。但这种置换编码比较 简单,编码不能掩盖英文字母词频规律,使用英文字母词频统计的方法能容易的破 译,还原出明文。 三、混合编码 单独使用换位和置换编码都很容易被破解,现代密码技术采用非常复杂的混合 换位和置换技术,经过若干次迭代,每次迭代进行若干次的换位和置换,使用的算 法设计的非常复杂,目的是使得破译人员得到一大堆密文,也无从下手。可是无论 算法设计得如何复杂,只要有足够得时间和人力物力,总是可以破解的。密码学的 鼻祖、信息论的创始人香农,论证了只有一种密码算法( 一次性加密算法o l l et i m e p a d d i n g ) 在理论上是不可解的,其它的算法都是理论上可以破解的。如d e s 算法, 其密钥的长度实际是5 6 比特,作2 ”次有限穷举,就肯定可以找到加密使用的密钥。 四、一次性加密 首先选择一个随机比特串作为密钥,然后把明文转化为一个比特串。逐位对这2 个比特串作异或运算。由于每一段明文都同样也可能是密钥,因此无法破译这样生 成的密文。这种密文没有给破译者提供任何信息。 可是这种一次性加密的方法在实践中有很多的缺陷。第一,由于这种密钥无法 记忆,故收发双方都必须随身携带密钥本。如果任何一方被俘或者密钥本失落,敌 人就有可能获得密钥本,解析密文。显然密钥本是信息安全一个重大的威胁。第二, 可以传输的数据量总是受到可用的密钥数量的限制。例如可能由于密钥本的密钥使 用完丽不能传输一些重要的信息。第三,这种方法对密钥错位非常敏感,如果收发 双方使用的密钥发生错位,那接收方无法解析发送方发送的信息。因此,一次性加 密只应用在需要绝密的军事领域中而很少应用在日常中。 在实际应用过程中,保密性由强而有力的算法和足够长的密钥来保证。密钥越 长,破译者通过对密钥空间进行穷举搜索来破译信息就越困难,且与密钥的长度成 指数关系。所以只有保证密钥足够长,就可以让破译者在非常长的时f s j 内无法获得 信息即使经过非常长的时间后破译者破译了信息,也会因为信息超过有效期限而 华中科技大学硕士学位论文 变得没有任何意义。 密码学有着悠久的历史,但在以前主要是较低层次的加密技术应用。从2 0 世纪 6 0 年代起,随着电子技术,可计算性和计算复杂性理论的研究,密码学进入新的发 展时代。在2 0 世纪7 0 年代后期,以美国的数据加密标准d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 为代表的对称加密技术和公开密钥密码体系( p u b l i ck e yc r y p t o s y s t e m ) 的出现,成 为近代密码学发展史上的两个重要的里程碑。 2 2 2 对称加密技术 对称加密算法( s y m m e t r i ca l g o r i t h m ) 又称为单密钥加密算法,或者称为传统的 密码算法,它是在公开密钥密码体系研究出来以前使用的唯一的加密类型,它至今 仍然为广泛使用的加密类型。 之所以称为对称加密算法是因为加密的密钥能够从解密的密钥中推算出来,反 过来也成立。在大多数对称算法中,加密解密密钥是相同的。所以这些算法也称为 秘密密钥算法或者单密钥算法,它要求发送者和接收者在安全通讯之前,商量一个 密钥。对称算法的安全性依赖于密钥,泄漏密钥就是意味着任何人都能对消息进行 加密,解密。只要通讯需要保密,密钥就必须保密。 图2 3 显示了对称加密的通讯过程nm 为原始信息称为明文,通过加密算法 b 将明文变换为表面上看来无规则和无意义的密文c = e k ( m ) 。加密过程由算法e 和密钥k 组成,密钥是独立于明文的串序列,算法根据当时所使用的特定的密钥 产生不同的输出,改变密钥就改变了算法的输出。 r ;i 乏 发送者i 一;接收者 广 每)安全通道( 1 i 也 目文m ;l加密e k 密文c密文c 、 * 解密d k 卜_ ;甭;w 偿谐 m 图2 3 对称算法通讯过程 一旦产生了密文,该密文就能够被用于传输。在接收方,通过使用解密算法d 和用于加密的相同密钥k ,该密文就能够变换回最初的明文m = d k ( c ) 。 对称加密的安全性取决于几个因素。一是加密算法必须足够强大,使得仪仅恨 华中科技大学硕士学位论文 据密文就能破译出信息是不切实际的。另外,对称加密的安全性还取决于密钥的安 全性。如何保证密钥的安全性是对称密码算法重点。一般密钥需要通过安全通道传 递给接收者用来解密密文,恢复原始明文。 2 2 3 典型的对称密码算法简介 在对称密码算法有很多,最典型的算法就是美国的数据加密标准d e s 算法和国 际数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论