(通信与信息系统专业论文)ssl安全传输协议在网络通信中的应用研究.pdf_第1页
(通信与信息系统专业论文)ssl安全传输协议在网络通信中的应用研究.pdf_第2页
(通信与信息系统专业论文)ssl安全传输协议在网络通信中的应用研究.pdf_第3页
(通信与信息系统专业论文)ssl安全传输协议在网络通信中的应用研究.pdf_第4页
(通信与信息系统专业论文)ssl安全传输协议在网络通信中的应用研究.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 基于s s l 协议的安全网络通信系统克服了传统的利用t c p 协议传输信息不安 全的缺点,满足了网络通信的安全需求,实现了信息安全的三个目标:信息机密 性、身份认证和信息完整性,对系统的改造小,具有灵活、易用的特性。 论文重点研究了s s l 协议在无线视频监控系统的通信主体一服务器和客户 端之间网络通信中的应用,深入分析了网络通信系统中存在的安全闯题,实现了 在公用信道上进行安全数据传输的通信目标。主要工作包括以下几个方面: 1 研究了目前比较流行的几种安全协议:s s l 协议,i p s e c 协议、s e t 协议,对 这些协议做了详细的比较,结合无线视频监控系统对网络通信的安全需求,阐 述了选择s s l 协议的理由,并以此作为网络通信系统的基础技术平台进行设 计和实现。 2 在系统的实现中,调用o p e n s s l 命令行工具制作了自签名的根证书c a 、c a 签名的服务器证书、c a 签名的客户端证书以及它们各自的私有密钥文件。 3 调用o p e n s s l 库函数实现了s s l 通信模块,提供了供其它应用程序调用的接 口函数a p i 。只需调用相应的接口函数就可以在服务器和客户端之间建立一个 s s l 通道,满足系统的安全需求。 关键词:s s l 网络通信o p e n s s l 数字证书 a b s t r a c t t h es o t m i cn e t w o r kc o m m u n i c a t i o ns y s t e mb a s e do ns s l p r o t o c o li sb c f i e v c dt o b ec a p a b l eo fo v e r c o m i n gt h cd i s a d v a n t a g e so fi m e o j r i t yo f 璐i n gt c pp r o t o o a lt o t r a n s p o r ti n f o r m a t i o n , s a t i s f y i n gs e c u r er e q u i r e m e n t so fn e t w o r kc o m m u n i c a t i o n , r e a l i z i n gt h r e e9 0 a l so fi n f o r m a t i o ns e a t r i t y :i n f o r m a t i o n a e a u t h e n t i c a t i o na n d i n f o r m a t i o ni n t e g r i w , h a v i n gl i t t l ec h a n g e 幻n o r m a ls y s t e mw i t hc o n v e n i e n c ea n d n e 妯i l i 哆 1 1 1 i st h e s i sf o c u s e so i lt h ed e s i g na n dr e a l i z a t i o no fs s lp r o t o c o li nn e t w o r k m o n i t o ra n dc o n t r o lc o m m u n i c a t i o nb e t w e e nt h e $ 既v 盯a n dt h ec l i e n ti nt h ew i r e l e s s v i d e os u p e r v i s i n gs y s t e m , d e e p l ya n a l y s i s c s8 0 口l i 霉p r o b l e m se x i s t i n gi nn e t w o r k c o m m u n i c a t i o ns y s t e ma n di m p l e m e n t ss a f ci n f o r m a t i o nt r a n s p o x m t i o no v e l n s a l b c h a n n c i s t h et h e s i sc o n s i s t sm a i n l yt h ef o l l o w i n gw o r k s : 1 t h c r cp o p u l a rs 0 口l i ep r o t o c o l s - - s s lp t t o c o l , i p s e cp r o t o c o la n ds e t p r o t o c o la r c t h o r o u g h l ys t u d i e da n dc o m p a r e d b yt a k i n gt h es e c u r i t yo f t h es y s t o mi n t oa c c o u n t a n dc o m p a r i s i o n , s s l p r o t o c o li sc h o s e na st h cf o u n d a t i o nt od e s i g aa n dc o m p l e t e t h es y s t e m 2 i nt h er e a l i z a t i o no ft h es y s t e m , o p e n s s lc o m m a n dl i n et o o li su s e dt om a k cr o o t c e r t i f i c a t cc a , s e r v e r 饯i n i 6 眦w i t ht h cs i g n a t u r eo fc a , c f i e n tc e r t i f i c a t ew i t ht h c s i g n a t u r eo fc aa n dt h e i rp r i v a t ek e yf i l e s 3 t h ei m p l e m e n t a t i o no fs s lc o m m u n i c a t i o nm o d u l ei sa c h i e v e db yp r o v i d i n ga p i f u n c t i o nf o ro t h e ra p p f i c a t i o n s as s lc h a n n e lb c t w c c l lt h es c t v o ra n dt h ec l i e n t c a l lb es e t1 l pb yc a l l i n gt h ca llp r o v i d e dt os a 6 s f y 即咖r c q u k c m c n t so ft h e s y s t e m k e yw o r d s :s s l n e t w o r kc o m m u n f c a f l o n o p e n s s l 肼g i 伽c e r l f f i e a t e 西安电子科技大学 学位论文创新性声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在 导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标 注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成 果:也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的 材料与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说 明并表示了谢意。 申请学位论文与资料若有不实之处, 本人签名:厶巡盏蠢翌 本人承担一切的法律责任。 日期:动篚:型2 西安电子科技大学 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保 留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内 容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后 结合学位论文研究课题再撰写的文章一律署名单位为西安电子科技大学。 本人签名: 导师签名: e t l t l l :2 盟,。z 2 日期:! 坚:! :! 釜 第一章绪论 第一章绪论 1 1 研究的背景 近年来,随着i n t e m e t 的迅猛发展,计算机网络技术正在日益广泛的应用到商 业、金融、国防等各个领域,i n t e r a c t 在人们的日程生活中发挥着越来越重要的作 用。w o r l dw i d ew 曲( w w w ) 系统已经从尾初的提供信息查询浏览一类的静态 服务发展成可提供动态交互的综合系统,i n t e m e t 提供的互连性和开放性使信息的 交换与共享成为现实,为社会带来巨大的利益。然而,i n t e m e t 是一个基于t c p i p 协议的开放系统,几乎所有的数据在网络上都是以明文进行传输的,互联网建立 的初衷是为了使用者提供一种快捷的通信和资源共享方式,并没有考虑数据传输 的安全性,机密性和通信实体的身份鉴别等安全因素,因此在i n t e r n e t 的应用日益 广泛的同时,安全问题也日益突出“1 尤其是近年来随着电子商务、在线交易的广 泛开展,人们需要通过i n t e r n e t 传达一些诸如信用卡号等敏感数据,如何保证这些 敏感数据的安全传输已经成为个重要问题,这一问题也是当今网络通信技术研 究的一个热点。 。 国际化标准组织已于1 9 8 9 年对o s i 互连网络环境的安全性进行了深入的研 究,在此基础上提出了o s i 安全体系,定义了安全服务、安全机制安全管理以 及安全方面的其它问题此外,通过对现实中网络方面所面临的各种安全问题的 分析总结,还定义了1 1 种威胁,为了避免网络遭受这些威胁,在该标准中明确规 定了五大安全服务的功能:身份认证服务、访问控制服务、数据保密服务、数据 完整性服务和不可否认服务【”。概括地讲,这五大服务的主要功能如下: ( 1 ) 保密性。为了防止被动攻击而对所传输的数据进行加密,一般是指采用密 码学技术,将需要保密的信息转化为另外一种隐蔽的形式,使未授权者无法提取 有用的信息。 ( 2 ) 完整性。数据完整性用于确认数据在存储和传输的过程中未被修改 ( 3 ) 身份认证。认证就是确认实体的身份或数据的来源,即实体与它自己声明 的身份是否一致,包括实体身份认证和数据来源认证。 ( 舢访问控制。访问控制是指控制或限制通信链路对某些网络资源的访问,防 止非法用户侵入或合法用户不慎操作所造成的破坏。 ( 5 ) 不可否认性可用来防止两个对话实体对曾经执行过的操作提出异议,从 而确认某个实体确实发送或接收过消息。 在实际的应用中,只有具备这五大安全服务才能构成一个完整的安全系统, 它们互相依托,缺一不可,其中,身份认证服务、数据保密服务、数据完整性服 务是保证数据安全传输和对通信实体进行认证的基础。就目前的网络应用情况开 看,如何保证网络上敏感数据的安全传输,防止数据在传输的过程中被窃取、篡 改、伪造,以及对通信双方实体进行认证是迫切需要解决的问题,本课题就是在 这一领域进行较为深入的探讨和研究。 1 2 国内外的研究状况 由于i n t e r n e t 的开放性,也给它带来很多安全隐患,威胁到信息服务的安全使 用。世界上有很多组织、企业都在致力于网络安全方面的研究,并且已经有不少 成熟的研究成果。目前,针对七层网络模型的每一层都已经提出了相应的安全协 议,在哪一层上采取安全措施,要依赖于应用对安全保密的要求。 链路层安全协议通常用于在两台主机之间构建一条专用的通信链路,所有的 通信链路都可用硬件设备进行数据加密例如传统的链路层数据加密机就是用来 实现对两个通信实体的链路层数据进行加密,这样做虽然速度很快,但是它要求 两个通信实体必须物理上连在一起,使得这种安全体系结构不易扩展,特别不适 用于i n t e r n e t 这样的开放网络中。 在网络层,1 9 9 5 年i e t f ( i n t e r n e te n g i n e e rt a s kf o r c e ) 为了加强i n t e r n e t 的安全 性,提出了用于保护口通信的口安全( 碑s e c u r i t y ,简称i v s e c ) 1 3 i 协议。l p s e c 提 供了一种标准的、可靠的、可扩充的安全机制。用于在网络层提供面向数据的源 地址验证、面向无连接的数据完整性、内容机密性、抗重发性攻击以及有限的流 量机密性等安全服务,它除了可用于m 目前的版本( n 4 ) 之外,也可以用于下一 代的口协议i p 、,6 ,并且f i v 6 将i p s e e 作为其强制的一部分。它能够无缝的和 应用系统集成在一起,为任何形式的i n t e r a c t 通信提供安全保障,但是该协议管理 复杂,一般应用在v p n 中。 应用层安全协议直接服务于特定的应用程序,由于它以用户为背景,对应用 数据有充分地了解,能够更好地为应用程序提供不可抵赖性安全服务但是只针 对特定的应用制定,要把它加到其它应用中就必须进行改进才能提供安全服务。 s e t 协议( s e c u r ee l e c t r o n i ct r a n s a c t i o n ,安全电子交易) 是由v i s a 和m a s t e r c a r d 两 大信用卡公司在1 9 9 6 年底开发的,是针对信用卡支付的网上交易而设计的支付规 范。s e t 协议为因特网上安全地进行交易提出了一套完整的方案,解决了用户、 商家和银行之间通过信用卡支付的交易问题,以保证支付信息的机密、支付过程 的完整、商户及持卡人的合法身份、以及可操作性1 i 。 在传输层,n e t s c a p e 公司于1 9 9 5 年制定了建立在可靠的传输服务( 如t c t i p 所提供) 基础上的安全套接层协议s s l l 5 ( 最初为2 0 版本) ,并且推出了其参考实 第一章绪论 3 现s s l r e f 。s s l 协议位于应用层和t c p 层之间,可为通信双方提供一条秘密通道, 保障数据的安全传输目前该协议的最新版本为s s l 3 0 版,该版本一经推出就受 到了业界的关注,并得到了非常广泛的应用,已经成为事实上的工业标准。 m i c r o s o f t 公司在s s l 的基础上又提出了p c t t s j ( p r i v a t e c o m m u n i c a t i o n t e c h n o l o g y ) 协议。这两个协议颇有相似之处:它们的主要目标是提供通信应用问的保密和可 靠性,二者都必须运行在可靠的传输协议( 如t c p ) 而不能在不可靠的传输协议( 如 u d p ) 之上,它们的共同优点是独立于高层的应用协议,但是s s l 协议的应用远比 p c t 广泛得多。 1 9 9 6 年4 月,i e t f 授权一个传输层安全( t r a n s p o r tl a y e rs e c u r i t y - t l s ) i 作组 着手制定了一个传输层安全协议o l s p ) ,以便作为标准提案正式提交1 7 j 。t l s l 0 在许多地方酷似s s l v 3 。可以看作s s l v 3 的下一个版本,但是目前应用最广泛还是 s s l 协议,短时间内不会被t l s 所替代 目前国内外对数据传输这一领域的研究主要集中在网络层和传输层,一般而 言,网络层次越低,安全服务的透明性相对较差,但优点是灵活性强,因此在实 际应用中拥有很大的适用范围和领域国外对传输层安全的研究起步较早,而且 密码学公钥基础设施p k i 等相关技术的研究也比较成熟1 9 9 5 年n e t s c a p e 公司 制定了s s l 协议并推出了其参考实现,使其浏览器支持s s l 协议,随后m i c r o s o f t 公司在浏览器m 中也增加了对s s l 协议的支持。但是由于受美国政府出口管理条 例的限制,大多数的w e b 浏览器和服务器的国际版本只支持4 0 位以下的弱加密算 法,这对于传输重要数据( 如金融数据) 是远远不够的,因此我们不能依赖于国外的 安全产品,必须自行研制虽然我国对网络安全的研究起步较晚,密码学、公钥 基础设施等发展也比较缓慢,但近几年也取得了一定的成果。 1 3 研究内容和目标 本课题来源于企业项目“无线视频监控系统”,该系统是由硬件采集终端、 无线监控服务器和多个智能客户端三部分采用c s 组网结构组成,可实现对视频 信号的实时采集、压缩编码,并通过无线移动通信网将高质量的监控图像传输到 连接到i n t e m e t 的指定视频服务器上。服务器和客户端建立s o c k e t 连接后,服务器 和客户端之间有两种信息:视频流信息和命令信息。这些命令信息直接在i n t e r n e t 上传输是不安全的,本系统从信息安全的角度考虑,对这些敏感的命令信息提出 了更高的要求,需要安全网络通信系统能够保证数据在传输过程中不被窃取、篡 改、伪造,以及数据在传输之前能够对通信双方的身份进行鉴别。综合考虑各种 安全协议,本系统采用s s l 协议,建立一个基于s s l 协议的安全网络通信系统。 作为无线视频监控系统二期开发中的部分内容,本课题研究的目的就是针 对远程监控系统对网络通信的特定安全需求,重点研究了s s l 安全传输协议在网 络通信中应用,通过分析当前相关技术领域中的基本理论和关键技术,设计并实 现了一个基于s s l 协议的能够保障数据在i n t e r a c t 上安全传输的系统,来满足无线 视频监控系统对网络通信的安全需求。 1 4 本文的组织结构 本文分析了s s l 安全数据传输协议,详细介绍了开放源代码的、实现s s l 协 议的、免费软件包o p e n s s l ,着重研究了如何使用o p e n s s l 命令行工具和o p e n s s l 函数开发s s l 加密通信模块,在服务器和客户端之问建立一条安全的数据传输通 道,满足无线视频系统的安全需求。本论文共分五章,各章的安排如下: 第一章绪论,首先介绍了本课题的研究背景,着重介绍了网络通信安全问题, 接着。介绍了国内外的研究状况,然后,提出了本课题的研究内容及实现目标, 最后,介绍了本课题的组织结构。 第二章信息安全技术,首先介绍了与s s l 协议相关的信息加密技术,接着介 绍了对称密码体制和非对称密码体制,最后介绍了消息摘要、数字签名和数字证 书等内容,这些都是深入理解s s l 协议的基础。 第三章安全协议的分析和研究,首先分析了目前网络中存在的安全问题,针 对这些问题,提出了解决的策略,着重介绍了目前流行的几种安全协议:s s l 协 议、i p s e c 协议、s e t 协议,并对各种协议作了分析比较,选择s s l 协议作为安全 网络通信系统设计的基础,最后介绍了实现s s l 协议的软件包o p e n s s l 的情况。 第四章s s l 通信模块的设计和实现,首先提出了s s l 通信模块要实现的目标, 然后介绍如何使用o p e n s s l 命令行工具制作相关的证书及私有密钥文件,接着, 阐述了如何设计s s l 通信模块,最后,调用o p e n s s l 库函数实现了s s l 通信模块, 该模块提供了其它应用程序调用的接口函数,只需调用接口a p i 就可以实现s s l 加密通信 第五章s s l 协议在网络通信中的设计和实现,首先介绍了本课题的项目背景 无线视频监控系统,然后介绍了本系统的总体设计思想,即实现以下三个通 信目标:并发性、安全性和实时性,接着,详细的阐述了无线视频监控系统的总 体设计方案:系统的体系结构、服务器的设计、客户端的设计、网络通信模块的 设计,此外,介绍了本系统用到的两个主要技术:网络通信技术和多线程技术, 最后,介绍了本系统的一些主要技术参数。 第二章信息安全技术 5 第二章信息安全技术 2 1 信息加密技术概述 加密的基本思想是通过变换信息的表示形式来伪装需要保护的信息,使非授 权者不能理解被保护信息的含义。加密前的原始信息称为明文( m ) ,用某种方法伪 装消息以隐藏它的内容的过程称为加密( e n c r y p t i o n ) ,加密后的信息称为密文( d p h e r 佃【t ,记做q ,而把密文转变为明文的过程称为解密( d 哪弭i o n ) 嗍加密和解密的过程 组成加密系统,明文和密文统称为报文。图2 1 表明了这个过程 明文广密文厂原始密文 一 加密卜叫解密卜一_ + 图2 1 加密和解密, 任何加密系统,无论形式多么复杂,至少应该包含以下5 个部分例: ( 1 ) 明文空间m ,它是待加密的全体报文的集合 ( 2 ) 密文空间c ,它是加密后全体报文的集合。 ( 3 ) 密钥空间k ,它是全体密钥的集合,可以是数字、字符串、单词或者语句 其中每一个密钥l 【i 均由加密密钥i c e 和解密密钥k d 组成,即k i = ( 4 ) 加密算法e ,它是一族由m 到c 的加密变换。 ( 5 ) 解密算法d ,它是一族由c 到m 的加密变换。 由于信息以密文的形式在信道中传输,所以,即使信道中的信号被截获,未 授权者也不能识别和理解。同样,未授权者也不能伪造合理的报文,因而不能篡 改和破坏数据。 对于每一个确定的密钥k = ( 2 1 ) 而解密算法是在解密密钥k d 的控制下,在密文c 中解出同一个明文m m = d ( c ,k d ) = d ( e ( m ,k c ) ,k d )( 2 2 ) 如果在一个密码体制中,k e = k d ,则称为对称密码体制;反之,则称为非对称 密码体制。在非对称密码体制中,k e 的公开也不会损害k d 的安全。所以也称为 公开密钥密码体制。 6 s s l 安全传输协议在网络通信中的应用研究 2 2 1 对称密码技术概述 2 2 对称密码体制 对称密码体制也称私钥密码体制,在这种体制下,加密和解密使用同一个密 钥,因此,信息的发送方和接收方必须共享同一个密钥。对称密码体制实现数据 加解密的过程的如下图2 2 所示。 图2 2 对称密码体制 按照加密方式的不同,对称密码体制分为流密码( s t r e a mc i p h e r ) 和分组密码 ( b l o c kc i p h e r ) 两种。在流密码中,将明文消息按字符逐位加密,常用的流密码有 r c a 。在分组密码中,将明文信息分组( 每组包含多个字符) ,逐组进行加密,常用 的分组密码有d e s 、3 d e s 等。 对称密码体制的优点是效率高,算法简单,系统开销小,速度比非对称密码 体制快得多,适合加密大量的数据。对称密码体制也存在一些缺点,其主要阋题 是发送方和接收方必须预先共享秘密密钥而不能让其他人知道,密钥的传递需要 可靠通道,存在密钥分配和管理方面的不足,不能提供数字签名、身份认证等功 能。 2 2 2 常用的对称密码算法 d e s d e s 是d a t a e n c r y p t i o n s t a n d a r d ( 数据加密标准) 的缩写,它由美国国家标准协 会( n a t i o n a li n s t i t u t eo fs t a n d a r d sa n dt e c h n o l o g y 。n i s t ) 以及i b m 公司于7 0 年代发 布的“。美国已经在1 9 9 8 年1 2 月停止使用d e s ,并用a e s ( a d v a n c e de n c r y p t i o n s t a n d a r d ) 作为新的加密标准。 r c 2 r c 2 是一个分组加密算法,最初由r o n a i dr i v e s t 开发,作为商业秘密归r s a d a t as e c u r i t y 公司所有,r c 是r i v e s tc i p h e r s 首字母的缩写。它是一个很强的加密 算法,r c 2 的商业版本允许使用从1 直到2 0 4 8 位的密钥,而在被用于出口的软件 中,r c 2 的密钥长度经常被限制在4 0 位,仅使用4 0 位密钥的r c 2 加密算法的安 第二章信息安全技术 7 全性是很脆弱的。 r c 4 它是一种密钥长度可变的算法,其密钥长度可以在8 2 0 4 8 位之间。不管密 钥有多长,密钥都被扩展为一张固定尺寸的内部状态表,所以无论使用什么长度 的密钥,该算法都运行得一样快。由于r c 4 的速度非常快,在s s l 中通常使用密 钥长度为1 2 8 位的r c 4 。 2 3 i 非对称密码技术概述 2 3 非对称密码体制 非对称密钥加密也称为公开密钥加密公开密钥加密使用两个不同的密钥: 一个用来加密信息,称为加密密钥,另个用来解密信息,称为解密密钥。用户 把加密密钥公开,因此加密密钥也称为公开密钥,简称为公钥解密密钥要保密, 因此解密密钥也称为私有密钥非对称密码体制实现数据加解密的过程如图2 3 所 示 明文厂密文厂 明文 一加密卜一 解密卜_ - + l _ r j公麸信道l i _ j 公开密钥i 私有密钥 l _ 厂j 匝蛔 图2 3 非对称密码体制 菲对称密码体制不仅可以用于数据傈密,还可以用以数字签名若以公钥加 密,以私钥解密,可实现多个用户加密信息,只能由一个用户解读,用于保密通 信;若以私钥加密,公钥解密,能实现由一个用户加密的信息而多个用户解读, 用于数字签名。 非对称密码体制的优点恰好弥补了对称密码体制的缺点,密钥分配协议简单, 极大的简化了密钥管理,支持彼此互不认识的两个实体间的安全通信。缺点是计 算开销大,处理速度慢。 2 , 3 2 常用的非对称密码算法 d i m e h e u m a n d i f f i e h d l m a n 算法是一个在公共信道上制作和交换共享密钥的算法通信双 方约定一些通用的数值,然后每方建立一个密钥,将密钥数学变形后交换予 8 s s l 安全传输协议在网络通信中的应用研究 是通信双方可以各自建立会话密钥,而攻击者很难破解这个密钥。这个算法通常 被用作密钥交换的基础,密钥可以是任意长度,越长的密钥越安全。 r s a 著名的r s a 加密算法是由m r r 的r o n a l d r i v e s t 和a d is h a m i r 教授,以及u s c 的l e o n a r da d l e m a n 教授联合开发的,r s a 就是以他们的名字的首字母命名 1 j l 。 r s a 可用作加密信息,也可用作数字签名。r s a 加密算法的密钥长度可以是任意 长度 d s a d i g i t a ls i g n a t u r ea l g o r i t h m ( 数字签名算法) 是由n s a ( n a t i o n a ls e c u r i t ya g e n c y , 美国国家安全局) 开发,被n i s t 采用并作为联邦信息处理标准( y a p s ,f e d e r a l i n f o r m a t i o np r o c e s s i n gs t a n d a r d s ) 。虽然d s a 算法的密钥长度是任意的,但f i p s 只允许使用在5 1 2 到1 0 2 4 位之间的密钥。虽然d s a 也可以用于加密,但它通常 仅用作数字签名 2 4 1 消息摘要概述 2 4 消息摘要 消息摘要( m e s s a g ed i g e s 0 是一种函数,它接收任意长度的消息为输入,并产 生一个表示消息的定长字符串。消息摘要最重要的属性就是不可逆性。给定一个 消息的摘要值,耍想计算出它所对应消息是极其困难的。通过一个计数变元就可 以很容易的表明摘要值,并没有提供足够产生原始消息的数据,可能的( 任意长 度) 消息远比定长特征值长,从而使得几乎不可能存在函数的逆。然而,要想让 一个摘要是安全的,就必须难以生成摘要值为该值的任何消息。我们所讲的困难 就是指为了找到匹配的消息文本,你需要搜索与摘要值尺寸成比例的消息空间。 消息摘要值的第二个属性就是想要产生具有相同摘要值的两两条消息m 和m 应 当是困难的,该属性被称作抗冲突性。 消息摘要的首要用途就是用于计算数字签名( d i g i t a ls i g n a t u r e ) 和信息验证码 ( m a c 。一种显而易见的利用简单摘要值的用途:使用它,无需提供保密信息就 能证明你拥有相应的保密信息。 2 4 2 常用的消息摘要算法 m d s m d 5 的全称是m e s s a g ed i g e s ta l g o r i t h m5 ( 信息一摘要算法) ,在9 0 年代初 第二章信息安全技术 9 由m i tl a b o r a t o r yf o rc o m p u t e rs c i e n c e 和r s ad a t as e c u r i t yi n c 的r o n a l dlr i v e s t 开发出来,经m d 2 、m d 3 和m d 4 发展而来。它的作用是让大容量信息在用数字 签名软件签署私有密钥前被“压缩”成一种保密的格式( 就是把一个任意长度的字 节串变换成一定长的大整数) ”“。m d 5 需要获得一个随机长度的信息并产生一个 1 2 8 位的信息摘要。 s h a 保密散列算法s h a ( s e c u r eh a s ha l g o r i t h m ) 是由n s a 开发并得到了n i s t 支持。 一个修改后的版本s h a - 1 ,被n i t s 批准为标准。和m d 5 一样,它以5 1 2 比特的 块处理输入数据。与m d 5 不同的是,它生成1 6 0 比特的报文摘要 2 5 数字签名 数字签名在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性 等方面有重要应用,它是实现认证的重要工具为了实现数字签名,发方必须向 收方提供足够的非保密信息,以便其能验证消息的签字,但又不能泄漏用于产生 签字的机密信息,以防止他人伪造签名任何一种产生签字的算法或函数都应该 提供这两种信息,而且从公开的信息很难推测出用于产生签字的机密信息【廿1 数字签名通常采用两种方法一种方法是:先用散列算法由原文生成数据摘 要,然后再用公用密钥加密算法对摘要进行加密和解密( 原文任何变化都会使数 据摘要改变) ,其处理过程如图2 4 所示。 ll 9 斟室魁室h 卧、比 睦卜耐。 图2 4 数字签名过程( 1 ) 数字签名的另一种方法,即用非对称算法直接对消息而不是数据摘要。处理 过程如图2 5 所示。 1 0s s l 安全传输协议在网络通信中的应用研究 发方私钥发方公钥 图2 j 数字签名过程( 2 ) 这两种数字签名的主要区别在于:前者是一种对压缩信息的签名,适用于长 文件信息;后者是对整个消息的签名,适用于短消息签名。 r s a 也可以用来做一种数字签名算法,与使用它来完成密钥传送不同的是, 要将公钥和私钥的地位交换一下要进行签名,就要计算消息的摘要值,并使用 其私钥进行加密。接收方对摘要值进行解密,并将其与根据消息独立计算得出的 摘要值进行比较来进行验证,如果匹配,则签名就是有效的。 还有另一种数字签名算法d s a ,是由n s a 发明并在1 9 9 1 年由n i s t 制定。 当时的思想是要有一种用于数字签名而不是密钥确立的算法。这种算法原本是为 了替换r s a 的,而r s a 可以同时用于两种目的。d s a 被标准化为数字签名标准 d s s 受到广泛的认同。 2 6 数字证书 数字证书( d i g i t a , c e r t i f i c a t e ) 是标志一个用户身份的一系列特征数据,其作用类 似于现实生活中的身份证,为用户提供网上身份认证服务数字证书是由权威的 证书发行机构发放和管理的,证书发行机构也称为认证中心( c a ) 。 当前信息安全领域中有两种典型安全体系k e f b 啪s 协议中的k d c 和 p k i 体制中的c a 本质上都是采用这种策略。k e r b e r o s 的特点是通信方在k d c 中 确定而且是在线式的认证,而以x 5 0 9 为基础的p k i 体制则是以证书和数字签名 作为最基本的认证依据及密钥发布手段1 1 “。 x 5 0 9 形式的数字证书主要包括以下内容: ( 1 ) 版本号:证书的版本号。 c 2 ) 序列号:每个证书都有惟一的证书序列号一 , ( 3 ) 签名算法标识:用来证书签名的算法及一些相关的参数。 ( 4 ) 颁发者的名称:创建和签名这个证书的c a 的x 。5 0 9 名字。 第二章信息安全技术 ( 5 ) 有效期:证书有效的时间段,由起始日期和终止日期组成。 ( 6 ) 主体名:证书所有者的名称。 ( 7 ) 用户公钥信息:证书所有人的公钥信息,包括算法、参数和公钥 ( 8 ) 签名:c a 对证书的签名。 第三章安全协议的分析和研究 3 1 1 网络安全问题 第三章安全协议的分析和研究 3 1 网络安全 随着计算机技术和通信技术的不断发展,计算机网络日益成为工业、农业和 国防等方面的重要信息交换手段,它的应用非常广泛,已经渗透到社会生活的各 个领域。但是,无论是局域网还是广域网,其中都存在着自然和人为等诸多因素 的潜在威胁1 1 5 1 。这里我们着重讨论人为因素引起的网络安全问题。 虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的为 攻击威胁最大攻击可分为主动攻击和被动攻击 被动攻击主要是指攻击者监昕网络上传递的信息流,从而获取信息的内容, 或仅仅希望得到信息流的长度、传输频率等数据,称为流量分析,因此被动攻击 不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变因 此被动攻击主要威胁信息的保密性,常见的被动攻击手段有: ( 1 ) 偷窃:用各种可能的非法手段窃取系统中的信息资源和敏感信息。例如对 通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电 磁泄露截获有用信息等。 ( 2 ) 分析:通过对系统进行长期监视,利用统计分析方法对诸如通信频度、通 信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律 主动攻击是指攻击者通过有选择的修改、删除、复制、插入数据流以达到破 坏目的。它的目的在于改变系统中所含信息,或者改变系统的状态和操作。因此 主动攻击主要威胁信息的完整性、可用性和真实性。常见的主动攻击手段有: ( 1 ) 中断:阻断由发送方到接收方的信息流,使接收方无法得到信息,是针对 信息可用性的攻击。 ( 2 ) 篡改:改变消息内容,删除其中的部分内容,用假的消息代替原始消息, 或者将某些额外消息插入其中,目的在于使对方误认为修改后的信息合法,从而 破坏信息的完整性。 ( 3 ) 伪造:针对信息的真实性的攻击,攻击者记录一段发送方与接收方之间的 信息流,然后在适当时间向接收方或发送方重放这段信息,或者冒充接收方可信 任的第三方,完全伪造一段信息流向接收方发送 ( 4 ) 冒充:通过欺骗通信系统( 或用户) 达到非法用户冒充成为合法用户。 1 4 s s l 安全传输协议在网络通信中的应用研究 ( 5 ) 抵赖:这是一种来自合法用户的攻击,如否认自己曾经发布过的某条消息, 伪造一份对方来信,修改来信等。 3 1 2 网络安全业务 网络安全业务是指在网络安全通信中主要采用的安全措施。针对目前存在和 潜在的各类网络安全威胁,主要有以下几种通用的安全业务:保密业务、数据完 整性业务、认证业务、不可抵赖性业务和访问控制业务【拍】。 1 保密性 保密业务是指保护信息不泄露给未授权实体。在网络环境中必须防止数据在 传输过程中被泄露出去,目前我们对信息的保密主要是通过密码技术对传输数据 进行加密,使其在网络中以密文方式传输。 2 数据完整性 数据完整性业务是指攻击者对数据进行篡改、增删、破坏之类的攻击进行防 护的一种措施。数据完整性业务存在三种类型:连接完整性业务,它可对某个连 接上传输的所有数据进行完整性验证;无连接完整性业务,它可对一个无连接数 据项的所有数据进行完整性验证;信息完整性验证,它仅对某个数据单元中所指 定的区域进行完整性验证。 3 不可抵赖性 不可抵赖性并不是为了防止非法用户的攻击,它是为了保护通信用户免遭来 自于系统内的合法用户的攻击。“抵赖”是指参与某次通信交换的一方事后否认 曾经发生过本次交换,不可否认业务就是用来防止这类通信双方之间可能存在的 欺骗。 4 认证 认证业务是对付假冒的有效方法,它提供了关于某个人或事物身份的保证 这意味着当某人声称具有某一特别的身份时,认证业务将提供某种方法来证实这 一声明是正确的。 5 访问控制 访问控制的目标是防止任何资源被非授权的用户访问。所谓非授权访问是指 未经授权的使用、泄露、修改、销毁以及颁发指令。 3 1 3 安全技术 针对网络安全问题,下面是几种常见的网络安全技术: 1 信息加密 信息加密是保障信息安全的最基本、最核心的技术和理论基础,同时也是现 第三章安全协议的分析和研究 代密码学的主要组成部分。信息加密过程由形形色色的加密算法来具体实施,它 以很小的代价提供很大的安全保护。 2 信息确认 信息确认技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和 假冒。一个安全的信息确认方案应该能使: ( 1 ) 合法的接收者能够验证收到的消息是否真实; ( 2 ) 发信者无法抵赖自己发出的消息; ( 3 ) 除合法发信者外,别人无法伪造消息; ( 4 ) 发生争执时可由第三人仲裁。 按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。消 息确认使约定的接收者能够验证消息是否是约定发信者送出的且在通信过程中未 被篡改过的消息。身份确认使得用户的身份能够被正确判定,最简单、最常用的 身份确认方法有:口令、个人特征( 如指纹) 等。数字签名与日常生活中的手写签名 效果一样,不但能使消息接收者确认消息是否来自合法方,而且可以为仲裁者提 供发信者对消息签名的证据。 3 网络控制技术 网络控制技术种类繁多而且还相互交叉,虽然没有完整统一的理论基础,但 是在不同的场合下,为了不同的目的许多网络控制技术确实能够发挥出色的功效 下面简要介绍一些常用的网络控制技术: ( 1 ) 防火墙技术 它是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的网络安 全技术p ”防火墙扮演的是网络中的“交通警察”角色,指挥网上信息合理有序 安全地流动,同时也处理网上的各类“交通事故” ( 2 ) 审计技术 它使信息系统自动记录网络中机器的使用时间、敏感操作和违纪操作等。审 计类似于飞机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前 的预测、报警以及为事故发生后的实时处理提供详细可靠的依据。 ( 3 ) 访问控制技术 它允许用户对其常用的信息库进行适当权利的访问,限制随意删除、修改、 拷贝信息文件,还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝 “黑客”的入侵。k e r b e r o s 存取控制是访问控制技术的一个典型代表。 ( 4 ) 安全协议 整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。安全协 议实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全业务, 如s s l 协议。 s s l 安全传输协议在网络通信中的应用研究 上面介绍各种的安全技术,这些措施可以有效地保护网络信息的安全。本论 文仅仅重点讨论如何利用安全协议实现安全的网络通信。 3 2 1s s l 协议概述 3 2s s l 协议 s s l ( s e c u r cs o c k e tl a y e r , 安全套接层) ,由n e t s c a p e 公司提出的一种安全协 议,目前广泛她使用在w w w 协议中,主流的w e b 服务器和浏览器都支持s s l 协议,但是s s l 协议绝不仅仅针对子w w w 协议,它可以应用于传输层之上的所 有服务。它是一种在两台机器之间提供安全通道的协议,具有保护数据传输以及 识别机器的功能。安全通道是透明的,对所传输的数据不加变更,客户端和服务 器之间的数据是经过加密的,一端写入的数据完全是另端读取的内容。透明性 使得几乎所有的基于t c t 的协议稍加改动就可以在s s l 上运行,非常方便呻1 s s l 的首要用途就是保护h t e p 的w e b 通信建立s s l 通信的过程很简单。 由于许多协议都在t c p 上运行,而s s l 连接与t c p 连接非常相似,所以在s s l 上附加现有的协议来保证其安全是一项非常吸引人的设计决策。除了在s s l 上运 行h t l t 之外,很快就出现了许多使用s s l 来保护因特网协议的提议,其中包括 s m t p , t e l n e t 和f 1 1 p ,许多厂商还使用s s l 来保护他们的专有协议。 s s l 协议以对称密码技术和公开密码技术相结合,提供了如下3 种基本安全 服务【”l : ( 1 ) 秘密性:s s l 协议能够在客户端和服务器之间建立起一个安全通道,所有 消息都经过加密处理以后进行传输,网络中的非法黑客无法窃取。 ( 2 ) 完整性:s s l 利用密码算法和散列( h a s h ) 函数,通过对传输信息特征值 的提取来保证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务 器和客户端之间的信息受到破坏。 ( 3 ) 认证性:利用证书技术和可信的第三方认证,可以让客户端和服务器相互 识别对方的身份。 3 2 2s s l 协议发展的历史和现状 i n t e r n e t 在商业上的爆炸性的增长和发展意味着越来越多的信息在传送过程中 需要保密或不被修改。由于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论