




已阅读5页,还剩62页未读, 继续免费阅读
(信号与信息处理专业论文)des与ecc混合数字签名技术的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
武汉理工大学硕士学位论文 摘要 椭圆皓线密码体制作为新一代公钥密码的最佳方案,在近两年已成为密码 学研究的焦点。椭圆曲线密码体制用于信息加密时,由于体制本身的复杂性, 导致加解密计算量大,难以满足对速度要求较高的应用场合的需要。而d e s ( d a t ae n c r y p t i o ns t a n d a r d ,数据加密标准) 具有运算复杂度较低,速度快等优 点,但密钥不便管理,难以实现数字签名。故文章融合两种算法,利用d e s 算 法对原文加密,利用e c c ( e l l i p t i cc u r v ec r y p t o s y s t e m ,椭圆藤线密码系统) 加密管理密钥实现数字签名,设计了一种基于d e s 和e c c 的混合型数字签名 方案,该方案既捌有运算速度快、安全性高的优点,又拥有椭圆公钥体制在密 钥分发方面的优点,有较高的实用性。 在该混合算法的基础上,设计了数字签名系统,包括硬体配置设计和软件 功能模块设计。硬件体系结构采用总线结构,软件子系统由通信模块、签名模 块、验证模块、杂凑模块、加解密模块和密钥生成模块组成。 j a v a 为数字签名提供了很好的安全机制。它包括的体系结构和一整套的接 口提供了强大的功能,包括:j a v a 加密体系结构和j a v a 加密扩展所提供的范 围广阔的加密服务;j s s e ( j a v a 安全套接字扩展) 是由s s l ( s e c u r es o c k e t s l a y e r ,安全套接层) 和t l s ( t r a n s p o r tl a y e rs e c u r i t y ,传输层安全) 支持 等。j a v a 的一个主要目标是对加密安全服务的支持,以及通过j a a s 提供的认 证与授权服务。 另外,j a v a 对安全支持的独特之处在于它具有跨越不同类型的计算平台提 供安全服务的能力,这些安全服务在本质上都是相同的。由于具有这些跨平台 的能力,因此服务器端的安全特征集在所有的服务器平台上都是可用的。这也 使的j a v a 应用代码和安全服务具有高度的可移植形,并能够在不同类型的计算 环境之间工作,同时还能与非j a v a 的应用程序和服务进行兼容。因此,本文基 于j a v a 2 实现d e s - - e c c 数字签名功能,确保了较高的安全性,因此可运用于电 子商务,电子政务中,具有一定的实用性。 全文可分为三大部分: 1 、密码学概述 2 、d e s e c c 混合数字签名方案设计 3 、基于j a v a 2 的d e s e c c 混合数字签名方案实现 关键词:d e s 算法;数字签名;e c c ;j a v a 2 , ;e c d s a 算法 武汉理工人学硕士学位论文 a b s t r a c t a sa no p t i m a ls c h e m eo fa d v a n c e dp u b l i c - k e yc r y p t o s y s t e m ,e l l i p t i cc u r v e b e c a m ear e s e a r c hf o c u si nr e s e n ty e a r s a n di tc o u l dn o tm a t c ht h eh i g h s p e e d a p p l i c a t i o nb e c a u s eo fi t sc o m p l e x i t y b u td e s ( d a t ae n c r y p t i o ns t a n d a r d ) a l g o r i t h mh a st h ea d v a n t a g eo fl o wc a l c u l a t i n gc o m p l e x i t y , h i g hp r o c e s s i n gs p e e d , b u ti ti sd i f f i c u l t yt om a n a g ek e ya n dr e a l i z et h ed i g i t a ls i g n a t u r e a c c o r d i n gt h e c o n c e p t i o no fa s s o c i a t i v es c h e m e ,i td e s i g n st h a tu s ed e st oe n c r y p to r i g i n a l d o c u m e n ta n du s ee c c ( e l l i p t i cc u r v ec r y p t o s y s t e m ) t om a n a g et h ek e yt or e a l i z e t h ed i g i t a ls i g n a t u r e t h em i x e dd i g i t a ls i g n a t u r es c h e m eb a s e do nd e sa n de c c h a st h ef e a t u r eo fc o n v e n i e n c e ,s e c u r eh i g hp r o c e s s i n gs p e e da n dp r a c t i c a b i l i t y t h ed i g i t a ls i g n a t u r es y s t e mi sd e s i g n e do nt h eb a s eo ft h em i x e da l g o r i t h m i t i sc o n s i s to fh a r d w a r ec o n f i g u r ea n ds o f t w a r em o d u l e t h eh a r d w a r eh s e sb u s t o p o l o g y , a n ds o f t w a r em o d u l ec o n c l u d e sc o m m u n i c a t i o nm o d u l e ,s i g n a t u r em o d u l e , v e r i f i c a t i o nm o d u l e ,o m n i u m g a t h e r u mm o d u l e ,e n c r y p t i o na n dd e c r y p t i o nm o d u l e a n dk e y g e n e r a t i n gm o d u l e j a v ap r o v i d e sh i g hs e c u r i t yt od i g i t a ls i g n a t u r e i t ss t r u c t u r ea n das e r i e so f i n t e r f a c e sp r o v i d es t r o n gf u n c t i o n s ,w h i c hi n c l u d ej c aa n dj c ew h i c hp r o v i d e s e r v i c eo fe n c r y p t i o n ,j s s ew h i c hi ss u p p o r t e db ys s l ( s e c u r es o c k e dl a y e r ) a n d t t s ( t r a n s p o r tl a y e rs e c u r i t y ) ;c e r t p a t h w h i c h s u p p o r t s t o s m i m e ( s e c u r e m u l t i p u r p o s ei n t e r a c tm a i le x t e n s i o n s ) a n dp k i ( p u b l i ck e yi n f r a s t r u c t u r e ) e t c o n eo fm a i nt a r g e to fj a v ai st os u p p o r tt os e c u r es e r v i c eo fe n c r y p t i o na n d a u t h o r i z a t i o ns e r v i c eb yj a a s a l s o ,t h ee s p e c i a lp o i n ti so na c c o u n to ft h ec a p a b i l i t yt os u p p o r ts e c u r i t yo n d i f f e r e n tp l a t f o r mo fc o m p u t e r s ,e s s e n t i a l l y , t h es e c u r i t ys e r v i c ei st h es a m e b e c a u s eo ft h ec a p a c i t yt op e r f o r mo nm u l t i p l ep l a t f o r m s ,t h es e c u r i t yc h a r a c t e r s i n t e g r a t e do nt h es e r v e rp l a t f o r ma r ea l lu s e f u l ,w h i c hm a k et h ec o d ea n ds e c u r i t y s e r v i c eo fj a v am u c hp o r t a b l e ,a n dc a nw o r kw i t hn o n e j a v al a n g u a g ec o d ea n d s e r v i c eu n d e rd i f f e r e n tw o r ke n v i r o n m e n t s oi td e s i g n st h a tt h ed e s - e c cm i x e d a l g o r i t h mo nt h eb a s eo fj a v a 2w h i c hr e a l i z e df u n c t i o no fd i g i t a ls i g n a t u r eh a st h e i t 武汉理工人学硕士学位论文 f e a t u r eo fh i g hs e c u r i t ya n dp r a c t i c a b i l i t y , a n di tc a nb eu s e do fe - b u s i n e s sa n d e - g o v e r n m e n t t h ef u l lt e x tc a nb ed i v i d e di n t ot h r e em a j o rp a r t s : 1 s u m m a r yo fc r y p t o l o g y 2 t h ed e s i g no f d e s e c cm i x e dd i g i t a ls i g n a t u r es c h e m e 3 t h er e a l i z a t i o no fd e s e c cm i x e dd i g i t a ls i g n a t u r es c h e m eo nt h eb a s eo f j a v a 2 k e yw o r d s :d e sa l g o r i t h m ;d i g i t a ls i g n a t u r e ;e c c ;j a v a 2 ;e c d s aa l g o r i t h m i i i 武汉理上人学硕士学位论文 1 1 数字签名的由来 第1 章绪论 美国著名未来学家阿尔温托夫勒说:“电脑网络的建立和普及将彻底改变 人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了 信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放 化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的 新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一 旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑 安全的电子商务信息环境,就成为了网络时代发展到一定阶段而不可逾越的“瓶 颈”性问题,愈来愈受到国际社会的高度关注。 不安全的网络还不如没有网络。一个不设防的网络,一旦遭到恶意攻击, 将意味着一场灾难。对于网络的应用,需要居安思危、未雨绸缪,克服脆弱、 抑制威胁,防患于未然。网络安全是对付威胁、克服脆弱性、保护网络资源的 所有措施的总和,涉及政策、法律、管理、教育和技术等方面的内容。网络安 全是一项系统工程,针对来自不同方面的安全威胁,需要采取不同的安全对策。 从法律、制度、管理和技术上采取综合措施,以便相互补充,达到较好的安全 效果。管理是所有安全领域的重要组成部分,而技术措施是最直接的屏障,目 前常用而有效的网络安全技术对策有如下几种。 ( 1 ) 加密。加密是所有信息保护技术措旋中最古老、最基本的一种。加密 的主要目的是防止信息的非授权泄漏。加密方法多种多样,在信息网络中一般是 利用信息变换规则把可靠的信息变成不可懂的信息。既可对传输信息加密,也可 对存储信息加密,把计算机数据变成一堆杂乱无章的数据,攻击者即使得到加密 的信息,也不过是一串毫无意义的字符。加密可以有效的对抗截收、非法访问等 威胁。现代密码算法不仅可以实现加密,还可以实现数字签名,鉴别等功能,有 效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁,因此, 密码技术是网络信息安全的核心技术。 ( 2 ) 数字签名。数字签名机制提供了一种鉴别方法,以解决伪造,抵赖。 武汉理上人学硕士学位论文 冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方 能够满足两个条件:接受方能够鉴别放送方所宣称的身份;发送方以后不能否认 他送过该数据这一事实。数据签名一般采用非对称加密( 公钥加密) 技术,发送 方对整个明文进行加密变换,得到一个值,将其作为签名。接受者使用发送者的 公开密钥对签名进行解密运算,如其结果满足一定条件,则签名有效,证明对方 身份是真实的。本论文将专门对数字签名进行研究。 ( 3 ) 鉴别。鉴别的目的是验明用户或信息的正身。对实体声称的身份进行 唯一的识别,一般验证其访问请求合法性、或保证信息来自或到达指定的源和 目的。鉴别技术可以验证消息的完整性,有效的对抗冒冲、非法访问等威胁。 按照鉴别对象的不同,鉴别技术可以分为消息源鉴别和通信双方相互鉴别;按 照鉴别内容的不同,鉴别技术可分为用户身份鉴别和消息内容鉴别。鉴别的方 法很多:利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等 鉴别用户身份,防止冒充、非法访问;当今较佳的鉴别方法是数字签名。利用 发送方单方数字签名,可实现消息源鉴别,访问身份鉴别、消息完整性鉴别。 利用收发双方数字签名,可同时实现收发双方身份鉴别、消息完整性鉴别。 ( 4 ) 访问控制。访问控制的目的是防止非法访问。访问控制是采取各种措 施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于 源和目的地址的过虑管理以及网络签证等技术实现。 ( 5 ) 防火墙。防火墙技术是建立在现代通信技术和信息安全技术基础上的 应用性安全技术,越来越多的应用于专用网络与公用网络的互联环境中。专用 网络系统与因特网互联的第一道屏障就是防火墙。防火墙通过控制和监测网络 之间的信息交换和访问行为来实现对网络安全有效管理,其基本功能为:过虑 进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止行为;记录通 过防火墙的信息内容和活动;对网络攻击进行检测和告警。 当然还有其它技术,如入侵检测、防病毒技术、安全审计、数据备份与恢 复技术等。本文将讨论数字签名的理论基础,算法以及软件实现技术。 数字签名( d i g i t a ls i g n a t u r e ) 的概念自从1 9 7 6 年提出来以后,引起了密码应 用界和计算机网络界的普遍关注。1 9 7 9 年,g j s i m m o n s 著文讨论过数字签名的 应用,将数字签名运用于美苏两国的禁止核实验条约的验证工作。1 9 8 5 年e l g a m a l 第一次在有限域上基于离散对数问题设计t e lg a m a l 数字签名方案, 是数字签名史上的一个里程碑。美国国家安全局和国家标准局通力合作,在1 9 9 1 2 武汉理_ 大学硕十学位论文 年提出了美国数字签名体n d s s 及其算法标准d s a 。d s a 也是基于最初的 e l g a m a l 数字签名方案的。 所谓数字签名,是公开密钥加密技术的一种应用,是指用发送方的私有密 钥加密报文摘要,然后将其与原始的信息附加在一起,合称为数字签名。就是 只有信息发送者才能产生的别人伪造的一段数字串。这段数字串同时也是对发 送者发送的信息的真实性的一个证明。 1 2 数字签名的意义与应用 互联网的迅速发展改变传统的事务处理方式,开放的网络环境和开放的网 络协议给基于网络的业务系统的使用( 如证券系统、银行系统、网上购物以及 电子政务系统等) ,带来了极大的方便性。因为越来越多的系统都发展了网络 业务,网络用户的客户几乎成了客户群体的主体,但同时也降低了业务系统的 安全性。 由于n t e m e t 电子商务系统技术使在网上购物的顾客能够极其方便轻松地 获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的 风险。买方和卖方都必须对在因特网上进行的切金融交易运作都是真实可靠 的,并且要使顾客、商家和企业等交易各方都具有绝对的信心,因而因特网 ( i n t e m e t ) 电子商务系统必须保证具有十分可靠的安全保密技术,也就是说, 必须保证网络安全的7 个要素,即信息传输的保密性、信息交换的完整性、交 易者身份的真实性、信息的不可否认性、信息的不可修改性及系统的可靠性, 以及合法用户的安全性。 在人与人不见面的互联网上进行交易和作业时,如何才能保证交易的公正 性和安全性,保证交易方身份的真实性。国际上已经有比较成熟的安全解决方 案,那就是建立安全证书体系结构。数字安全证书提供了一种在网上验证身份 的方式。安全证书体制主要采用了公开密钥体制,其他还包括对称密钥加密、 数字签名、数字信封等技术。 我们可以使用数字证书,通过运用对称和非对称密码体制等密码技术建立 起一套严密的身份认证系统,从而保证:信息除发送方和接受方外不被其他人 窃取:信息在传输过程中不被篡改;发送方能够通过数字证书来确认接受方的 身份;发送方对自己的信息不能更换。 武汉理工大学硕士学位论文 不仅在电子商务中,就是在现实的政务活动模式中,也是通过加盖公章和 书面签名来实现政务公文流转的防抵赖和防篡改,而基于网络环境的电子政务 可借助于数字签名来实现。传统的书面签名采用手写识别,数字签名则采用密 码确认,两者在交互中的作用类似。在书面文件上进行传统的手书签名,其作 用主要有两点:一是自己的签名难以否认,从而确认文件已签署的事实;二是由 于签名不易仿冒,从而确定文件的真实性。采用数字签名,同样可以确认两点: 是文件确实是由签名者发出的;二是文件自签发后直到收到为止未被作过任 何修改。这样数字签名就可以用来防止电子公文因易被修改而有人作伪,或冒 用别人名义发送公文或发出( 收到) ,文件后又加以否认等情况的发生。因此, 数字签名可以较好地保证政务公文来源的可靠性和时间的不可否认性,实现验 证签名者的身份;表明签名者确认所签名公文的内容;保证公文自签发后直到 接收到为止,未曾被作过任何修改,确保接收方收到的文件是真实文件;确保 公文是签名者自己签名发送的,签名者不能否认,即防止签名者的抵赖行为。 另外,安全的数字签名还能够使接收方得到保证,即文件确实来自声称的发送 方。鉴于签名私钥只有发送方自己保存,其他人无法做出一样的数字签名,因 此他不能否认他所发送出的文件。 我们平常的电子邮件,也常要求具有数字签名功能,比如流行的p g p ,就提 供了简明的数字签名模块。 其实数字签名已经超出了手工签名的用途范围。比如,n e t 程序开发中, 每个配件可以有创建者的数字签名,同时相应的公开密钥也保存在配件中,其 目的之一是为了标志一个配件的唯一身份。这样作的同时,带来的其他好处, 就是可以防篡改;可防篡改功能也就是具有了判别是否被病毒感染等的功能。 数字签名应用前景非常广阔,为了规范和推广数字签名技术,世界各国纷 纷颁布有关数字签名的标准和法律。与此同时,其他身份鉴别技术也得到较快 的发展,如指纹识别,语音识别,瞳孔识别等生物特征识别技术【l j 。 1 3 数字签名的现状分析 数字签名已是互联网上不可缺少的安全处理技术,目前已有很多人在研究 新算法,以适应于特定领域内数字签名的需求,其中包括以下几个研究方面。 1 高效可验证的安全数字签名方案 4 武汉理工人学硕士学位论文 这种数字签名方案能够防止通过猜测r s a 算法的某些变量来选择信息进 行攻击。它的安全性不是基于树形结构的信任关系,而是利用一种被称为“散 列和标记”的范式。这种签名的唯一性是建立在它的假设上,即假设加密所用 的散列函数是经过详细定义的,并且是合理的( 可以不符合标准) 。 2 防止适应性攻击的门限签名方案 在门限签名方案中,数字签名是由一组用户产生,而不是由个人或一个组 织产生,签名所用的私钥由一个组内的多个用户共享。门限签名方案的作用主 要是防止来自内部或外部对签名密钥的攻击,设计门限签名的目标有两个方面: 一是提高数字签名代理的有效性;二是防止密钥被伪造,使攻击者更难获得签 名所用的私钥1 4 。 3 面向流信息的数字签名 流信息是很长( 可能是无限长) 的位序列,接受着必须一边接受消息,一 边获取消息的内容,不能有延迟。对于这类签名包括两种情况:一是发送端已 知信息是有限长的( 如电影) ,可以利用这一约束条件来设计高效的签名策略; 另一种是发送端不知道信息的长度( 可能无限长,如广播) ,则可以证明签名方 案的安全性。 4 不可否认数字签名 一种签名方案是不可否认数字签名( u n d e n i a b l es i g n a t u r e s ) ,接受端对签名 的验证过程必须在合法的发送者的参与下使用确认协议( c o n f i m a m i o np r o t o c 0 1 ) 来完成,同时发送者也可以使用否认协议( d e n i a lp r o t o c 0 1 ) 来证明签名是伪造 的1 。 随着计算机和网络通信技术的发展,应用需求的复杂化,数字签名技术也 从最初意义上的单人签名单人验证的模式扩展到多人签名的领域。所以,数字签 名技术将广泛应用于远程口令鉴别中,远距离口令认证等方案都将成为数字签 名技术发展的新动向。 数字签名技术将使我们的生活发生根本改变,但目前还存在不少问题,这 里从非常规数字签名等角度介绍推广数字签名所必须面对的技术问题。 1 匿名签名 因为知道签名者公钥的任何人都能验证该签名并认证该消息,交易无法实 现匿名。必要时我们可能需要使用特定机制以避免把签名者的身份暴露给对方。 特别是用在无记名投票等用途中。这就是匿名签名,有的书上也叫盲签名( b l i n d 5 武汉理工人学硕士学位论文 s i g n a t u r e ) 。目前已有某些小组在推行匿名证书的标准化运动,并鼓励建立与公 共注册机构等同的p k i ,来解决隐私问题。但从建立可靠的协议到设计完善的算 法,其中的工作还有很多,重点是如何解决既匿名保护用户的隐私而又能进行 用户的身份认证,确认签名的有效性、完整性j 。 2 代理签名 p k i 把签名私钥与特定的签名者联系在一起,便可以获得数字签名的非否认 性,这是基于只有一个实体个人会持有生成该签名的私钥。假如,公司里负责 批准订单的财务主管在一次事故后伤残了,除非授权另一个人代表他来签名, 否则商业活动将无法继续。这就对代理签名( p r o x ys i g n a t u r e ) 提出要求。目前已 有的大部分代理签名体制如基于f i a t s h a m i r 或g u i u o u q u i s q u a t e r 的签名体制可 以证明是正确的,但无法证明是安全的,而且签名效率较低。 3 群签名 群签名方案允许组中合法用户以用户组的名义进行签名,具有签名者匿名、 只有权威才能辨认签名者等多种特点,有着广泛应用。目前最常用的群签名方 案有k p w 可变群签名方案、l c 群签名方案和t - j 群签名方案。但是,这些方 案都存在弱点,如k p w 群签名方案,攻击者可以对参数n 进行素因子分解、 g c 可以将组成员的有效签名转换为组中其他组成员的有效签名,此外,还存在 g c 在签名过程中和身份验证过程中的伪造。此外,还有隐形签名、确认者签名、 团体签名等,有应用需求,但技术实现还处在“初级阶段”i 4 4 。 除此之外,另外对于数字签名的法律,权威性认证中心的选择等问题也有 不少不足。 1 数字签名的法律效用问题 国际社会已开始制定相应的法律、法规,把数字签名作为执法的依据,我 国酋部电子签名法也已于2 0 0 4 年3 月经国务院常务会议讨论并原则通过,于 4 月向第十届人大常委会提请审议。但在法律适用范围方面却明确规定其主要用 于电子商务,至于在电子政务中的应用则由国务院另行规定。因此数字签名技 术在我国电子政务领域的应用还存在法律效用问题,需要立法机构给予足够的 重视,并且在立法上加快脚步,制定有关法律,以充分实现数字签名所具有的 特殊鉴别作用,有力推动电子政务以及网上电子公文的流转。 2 权威性认证中心的选择问题 c a 是一个具有权威性、可信任性以及公正性的第三方机构,其主要功能是 6 武汉理工大学硕士学位论文 为网上各种实体颁发证明自己身份的电子证书,同时负责在使用中检验和管理 证书,由证书将用户的公钥和其他信息绑定在一起,用于身份认证、访问授权 等。我国目前已建成c a 数十家,但在电子政务的应用中,c a 应特别强调政府 的参与管理。c a 必须是政府参与管理的可信任的权威认证机构,在公钥加密技 术基础上实现证书的产生、管理、存档、发放以及证书作废管理等功能,并包 括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为p k i 体 系中的各成员提供全方位的安全服务。 1 4j a v a 2 概述 随着i n t e m e t 在国内的日益普及,电子商务、电子政务已越来越深入到普 通百姓的生活中。为了保障网上交易的安全性、权威性,并实现交易过程中的 身分认证、安全传输、不可否认性和数据一致性,数字签名技术越来越受到人 们的重视。而j a v a 2 特有的安全体系结构为数字安全技术提供了很好的实现工 具。 从安全的角度看,j a v a 已经发展成熟。它包括的体系结构和一整套的接口 提供了强大的功能,包括:j c a 和j c e 所提供的范围广阔的加密服务;j s s e ( j a v a 安全套接字扩展) 是s s l ( s e c u r es o c k e t sl a y e r ,安全套接层) 和t l s ( t r a n s p o r t l a y e rs e c u r i t y ,传输层安全) 得到了支持;c e r t p a t h ( 证书路径) 对s m i m e ( s e c u r e m u l t i p u r p o s ei n t e m e tm a i le x t e n s i o n s ,安全的多用途i n t e r n e t 邮件扩 展) 和p k i ( 公开密钥基础结构) 提供的支持,其中还包括通过c e r t p a t h 的数 字证书路径的确认。j a v a 的一个主要目标是对加密安全服务的支持,以及通过 j a a s 提供的认证与授权服务。特别是j a v a 还支持k e r b e r o s 和g s s ( g e n e r i c s e c u r i t ys e r v i c e s ,普通安全服务) ,其中k e r b e r o s 是使用秘密密钥加密系统为客 户服务器应用程序提供身份认证的一种网络身份认证协议,g s s 是用于相互通 信的应用程序间进行安全消息交换的协议。对g s s 的支持已经潜入在j a v ag s s a p i ( j g s s a p i ) 中1 1 6 1 。 所有这些服务都基于一套经过广泛公认和支持的标准。由于它们是建立在 现有标准的基础之上,因此基于j a v a 的应用程序可以和现有的或遗留的计算性 服务程序进行互操作。j a v a 开发团体已经付出了大量的努力来进行兼容性和协 同工作能力的测试。从而,应用程序和系统的开发人员可以确保基于j a v a 的服 7 武汉理工人学硕士学位论文 务,包括那些为安全所提供的服务是能够互操作和可移植的。图案1 1 f 1 6 l 所示 是安全技术以及它们之间的相互关系。 图1 - 1j a v a 安全技术 j a v a 对安全支持的独特之处在于它具有跨越不同类型的计算平台提供安 全服务的能力,这些安全服务在本质上都是相同的。由于具有这些跨平台的能 力,因此服务器端的安全特征集在所有的服务器平台上都是可用的。这也使的 j a v a 应用代码和安全服务具有高度的可移植形,并能够在不同类型的计算环境 之间工作,同时还能与非j a v a 的应用程序和服务进行共性【l6 1 。 j a v a 平台提供的原始安全模式为沙箱模型。对于从开放网络中得到的不被 信任的代码,该模型提供了一个非常严格的使用环境,这个环境即被称为“沙 箱”。沙箱模型的实质在于信任本地代码,使其可以完全访问重要的系统资源( 例 如文件系统) ;而对于下载的远程代码( a p p l e t ) 则不被信任,因此只能访问沙 箱内提供的有限资源。 j a v a 开发工具j d k l 4 在这种安全体系结构的基础上,提供了很多新的特 性,采用了如图1 - 2 所示的新的安全体系结构【2 l j : 8 武汉理工大学硕士学位论文 本地或远程代码 j 蟹| 豳 删 有价值的资源( 文件等) 图1 - 2j a v a 安全模型 1 5 本课题研究概要与内容安排 器 以不同权限运 行的代码( 末 植如可信任代 码溉念) 论文共包括五章内容。 第一章简要说明了数字签名所涉及的内容,并简要概述j a v a 2 ,及本文所 作的工作。 第二章首先介绍密码学基本知识,然后详细讨论了数据加密标准( d a t a e a c r y p t i o ns t a n d a r d ,d e s ) 加解密原理,接着介绍了椭圆曲线密码系统( e l l i p t i c c u r v ec r y p t o s y s t e m ,e c c ) 部分,包括其数学背景,加解密原理,以及安全性 分析等内容。 第三章主要研究了d e s ,e c c 混合数字签名方案的设计,包括s h a 1 算 法讨论,e c c 算法设计,对于椭圆曲线方程的选择,椭圆曲线数字签名算法 ( e l l i p t i cc u r v ed i g i t a ls i g n a t u r e a l g o r i t h m ,e c d s a ) 的参数,及算法过程进行 了详细研究,提出了e c c ,d e s 混合数字签名的算法,并进行了签名系统的设 计。 第四章结合实际j a v a 编程,对d e s 加密,e c d s a 签名关键程序段进行讨 论,并进行了实际的演示。 最后一章是对本论文进行了总结,提出该算法的优缺点,并对课题提出以 后的研究方向。 9 武汉理工火学硕士学位论文 该过程使用的数学变换就是加密算法。把密文还原成明文的过程叫解密 ( d e c r y p t i o n ) ,该过程使用的数学变换,通常是加密是数学变换的逆变换,就 是解密算法。加密与解密通常需要参数控制,我们把该参数称为密钥,又是也 称为密码。加密时使用的叫加密密码,解密时使用的叫解密密码。加密密钥和 解密密钥呵能相同,也有可能不同。相同时就叫对称型或单钥的,不相同时就 叫非对称型或双钥的u j 。 那么一个密码系统或称其密码体制,是由明文空间、密文空间、密钥空间、 加密算法与解密算法五个部分组成。明文、密文、钥空间分别表示全体明文、 全体密文、全体密钥的集合;加密算法与解密算法是一些公式、法则或程序, 规定了明文与密文之间的数学变换规则。 下面用字母分别表示这个概念,密钥k = ,k e 表示加密密钥, k d 表示解密密钥,设明文m ,密文c ,加密算法c ,解密算法d 。 把明文加密为密文:c = e ( m ,k e ) 把密文解密为明文:m = d ( c ,k d ) = d ( e ( i v l ,k e ) ,k d ) 明文与密文都是计算机处理的数据,所以有时也称为数据、消息或报文。 密钥有时为了方便称为密码,网络系统的安全威胁很多,可概括的区分为主动 攻击和被动攻击。上面讲述的可由下图2 1 总纠“。 攻击者广i 磊i i 赢 菰磊眵一 ( 主动攻击,被动攻击) 加密算别o i n t e ”“不安全 加密密钥i 密钥空间1 解密密 图2 - 1 加解密与密码分析 ( 用安全信 道传输密钥) 武汉理丁大学硕士学位论文 密码分析学攻击密码系统的方法可以归纳为三种:穷举攻击、统计分析攻 击、数学分析攻击。根据密码分析者可利用的数据来分类,破译密码的类型可 以分为仅只密文攻击、已知明文攻击、选择明文攻击等。 密码编码学的目的也可以简单的理解为用小秘密保护大秘密。所谓小秘密 就是密钥,用它来保护要加密的的消息大秘密。所以,小秘密密钥决 不可丢失、泄漏。密码分析学的目的可以为获取小秘密密钥,和大秘密一 一明文消息“j 。 2 1 2 密码学最新进展 在2 0 0 4 年信息安全国际会议上,曹珍富教授做了“密码理论中的若干问题” 的主题报告,其中也介绍了密码学的最新进展。这在不同程度上代表了当前密 码学的发展方向【4 0 l 。 1 在线离线密码学 公钥密码学能够使通信双方在不安全的信道上安全地交换信息。在过去的 几年里,公钥密码学已经极大地加速了网络的应用。然而,和对称密码系统不 同,非对称密码的执行效率不能很好地满足速度的需要。因此,如何改进效率 成为公钥密码学中一个关键的问题之一。针对效率问题,在线,离线的概念被提 出。其主要观点是将个密码体制分成两个阶段:在线执行阶段和离线执行阶 段。在离线执行阶段,一些耗时较多的计算可以预先被执行 4 0 l 。在在线阶段, 一些低计算量的工作被执行。 2 圆锥曲线密码学 圆锥曲线密码学是1 9 9 8 年提出的,c s c h n o r r 认为,除椭圆曲线密码以外这 是人们最感兴趣的密码算法。在圆锥曲线群上的各项计算比椭圆曲线群上的更 简单,一个令人激动的特征是在其上的编码和解码都很容易被执行。同时,还 可以建立模1 1 的圆锥曲线群,构造等价于大整数分解的密码。现在已经知道, 圆锥曲线群上的离散对数问题在圆锥曲线的阶和椭圆曲线的阶相同的情况下, 是一个不比椭圆曲线容易的问题【4 “。所以,圆锥曲线密码已成为密码学中的一 个重要的研究内容。 3 代理密码学 代理密码学包括代理签名和代理密码系统。两者都提供代理功能,另外分 1 2 武汉理上人学硕士学位论文 别提供代理签名和代理解密功能。 目前,代理密码学的两个重要问题亟需解决。一个是构造不用转换的代理 密码系统,目前还在研究中。 另外一个是如何来构造代理密码系统的较为合理的可证安全模型,以及给 出系统安全性的证明。已经有一些研究者开始在这方面展开工作。 4 密钥托管问题 在现代保密通信中,存在两个矛盾的要求:一个是用户间要进行保密通信, 另一个是政府为了抵制网络犯罪和保护国家安全,要对用户的通信进行监督。 密钥托管系统就是为了满足这种需要而被提出的。在原始的密钥托管系统中, 用户通信的密钥将由一个主要的密钥托管代理来管理,当得到合法的授权时, 托管代理可以将其交给政府的监听机构。但这种做法显然产生了新的问题:政 府的监听机构得到密钥以后,可以随意地监听用户的通信,即产生所谓的“一 次监控,永远监控”问题1 4 0 j 。 密码学还有许许多多这样的问题。当前,密码学发展面临着挑战和机遇。计 算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展 机遇。在密码理论、密码技术、密码保障、密码管理等方面进行创造性思维, 去开辟密码学发展的新纪元才是我f 1 的追求。 2 2d e s 加解密算法原理 数据加密标准( d a t ae n c r y p t i o ns t a n d a r d ,d e s ) ,d e s 是一种典型而又成 熟的对称密钥加密算法,是在2 0 世纪7 0 年代由美国i b m 公司发展出来的,且被 美国国家标准局公布为数据加密标准的一种加密法,它至今仍被认为是安全的。 d e s 是对称密钥系统,它用于对6 4 位的数据进行加密和解密。此算法所用的 密钥也是6 4 位,但由于其中包含了8 位的奇偶校验位,因而实际的密钥长度是5 6 位。d e s 算法利用多次组合替代算法和换位算法,分散和错乱的相互作用,把明文 编制成密码强度很高的密文。它的加密和解密用的是同一算法,d e s 算法如下: 1 d e s 对6 4 位的明文分组进行操作。通过一个初始置换,将明文分组 分成左半和右半部分,各3 2 位长。 2 然后进行1 6 轮完全相同的运算,如图2 2 所示,这些运算被称为函数 f 在运算过程中数据与密钥结合1 3 ”。 1 3 武汉理工大学硕士学位论文 乒二一二t 三j j ; i 卜= j 三! k i _ i ;二j i 丽:洲,。i1 广i i , _ 1 一二:二:_ t 一 一,一、 i 、! l 叠翻 图2 2d e s图2 3一轮d e s 在每轮( 如图2 3 所示) 中,密钥位移位,然后再从密钥的5 6 位中选出4 8 位。通过个扩展置换将数据的右半部分扩展成4 8 位密钥结合,通过8 个s 盒将 这4 8 位替换成新的3 2 位数据,再将其置换一次。这四步运算构成了函数f 。然后 通过另一个异或运算,函数f 的输出与左半部分结合,其结果即成为新的右半部 分,原来的右半部分成为新的左半部分口7 1 。将该操作重复1 6 次,便实现t d e s 的1 6 轮运算。 假设b i 是第i 次迭带的结果,l i 和r i 是b 。的左半部分和右半部分,k i 是第i 轮 的4 8 位密钥,且f 是实现代替、置换及密钥异或等运算的函数,那么每一轮就是: l i = r i 1 r i = l i 1 毋f ( r i 1 ,k i ) 3 经过1 6 轮后,左、右半部分合在一起经过一个术置换( 初始置换的逆 置换) ,这样该算法就完成了。 具体说来,d e s 分为初始置换,密钥置换,扩展置换,s 一盒代替,p - 盒置 换,术置换等。具体置换过程如下所下。 1 4 囊 武汉理丁大学硕士学位论文 ( 1 ) 初始置换 初始置换在第一轮运算之前执行,对输入分组实施如表2 - 1 t 3 7 j 所示的变换。 此表如本章中的其他表一样,应从左向右、从上向下读。例如,初始置换把明 文的第5 8 位换到第1 位的位置,把第5 0 位换到第2 位的位置,把第4 2 位换到 第3 位的位置,等等。 表2 - 1 初始置换 5 85 04 23 42 61 81 026 05 24 43 62 8 2 0 1 24 6 25 44 63 83 02 21 466 45 6 4 8 4 03 2 2 41 68 5 74 94 13 32 51 7915 95 14 33 52 71 9 l l 3 6 l5 34 53 72 92 11 3 5 6 35 5 4 73 93 12 31 57 ( 2 ) 密钥置换 一开始,由于不考虑每个字节的第8 位,d e s 的密钥由6 4 位减至5 6 位, 如表2 2 所示。每个字节第八位可作为奇偶校验以确保密钥不发生错误。在d e s 的每一轮中从5 6 位密钥中产生出不同的4 8 位子密钥( s u b k e y ) ,这些子密钥 k 由下面的方式确定。 表2 - 2 密钥置换 5 7 4 9 4 13 32 5 1 79l5 85 04 23 42 61 8 1 025 95 14 33 5 2 7 1 9 1 136 05 24 43 6 6 35 54 73 93 12 3 1 576 25 44 63 83 02 2 1 466 15 34 53 72 92 1 1 352 82 01 24 首先,5 6 位密钥被分成两部分,每部分2 8 位。然后根据轮数,这两部分 分别循环左移1 位或2 位。表2 3 给出了每轮移动的位数。 表2 - 3 每轮移动的位数 轮 1 2 3456789 1 01 1 1 2 1 31 41 51 6 位数 l12222 2 2 l2222221 移动后,就从5 6 位中选出4 8 位。因为这个运算不仅置换了每位的顺序, 同时也选择子密钥,因而被称作压缩置换( c o m p r e s s i o np e r m u t a t i o n ) 。这个运 算提供了组4 8 位的集。表2 4 定义了压缩置换( 也称为置换选择) 。例如, 处在第3 3 位位置的那一位在输出时移到了第3 5 位的位置,而处在第1 8 位位置 1 5 武汉理_ 丁大学硕士学位论文 的那一位被略去了。 表2 - 4 压缩置换 1 41 71 12 41532 81 567 11 0 2 31 9 1 24 2 6 81 67 2 72 0
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度医疗器械消毒服务与医院消毒操作规范培训综合合同
- 2025年高校网络信息安全防护系统设计与实施合同
- 2024电大国际法考试题库及参考答案
- 2025年药店学习计划试题和答案
- 2025年危重病人护理理论考试试题及答案
- 病区抢救室工作制度试题(含答案)
- 2025麻醉科出科考试试题含答案
- 2025年养老护理标准流程和操作规范
- 2025年初级护师基础知识模拟真题测试题库(附答案)
- 计算机专业毕业论文咋写
- 2025年信息技术实习生培训协议
- 中国急性缺血性卒中诊治指南(2023)解读
- ESD防静电知识培训
- SJG 71-2020 桥梁工程设计标准
- 加入音乐家协会申请书
- 绿化养护手册
- 华住收益管理
- 阿里云培训课件
- 《隧道抗震韧性评价标准》标准文本附编制说明
- 智联招聘行测题库及答案
- 2024版技术咨询合同:化工行业技术服务协议3篇
评论
0/150
提交评论