




已阅读5页,还剩69页未读, 继续免费阅读
(通信与信息系统专业论文)网络售票安全系统的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
口. , 、 西南交通大学硕士研究生学位论文第 日 页 a b s t r a c t t h e n e t w o r k s e c u r i t y i s t h e b a s i s o f t h e r a p i d d e v e l o p p i n g n e t w o r k a n d e l e c t r o n i c c o m m e r c e . f o c u s i n g o n i n t r a n e t s e c u r i t y , t h i s t h e s i s h a s r e a l i z e d t h e r e l a t e d e n c r y p t i o n m o d u l e s , a u t h e n t i c a t i o n m o d u l e s a n d a n e w r e m o t e d y n a m i c p a s s w o r d a u t h e n t i c a t i o n s c h e m e . b a s e d o n t h e s e m o d u l e s , c o m b i n e d w i t h t h e i c s m a r t c a r d t e c h n o l o g y , a n i n t e g r a t e d s e c u r e n e t w o r k s y s t e m i s p r e s e n t e d , w h i c h c a n b e u s e d i n v a r i o u s t i c k e t s a l e s y s t e m s . t h e t h e s i s b e g i n s w i t h a n a n a l y s i s o n t h e c u r r e n t r e s e a r c h s t a t u s o f t h e n e t w o r k s y s t e m s e c u r i t y . i t i s p o i n t e d o u t t h a t t h e p r i m a r y w e a k n e s s o f t h e e x i s t i n g s e c u r e n e t w o r k s y s t e m i s t h e k e y g e n e r a t i o n a n d m a n a g e m e n t . t h e m e t h o d s u s e d i n t h i s t h e s i s t o r e s o l v e t h e p r o b l e m s a r e d e s c r i b e d , t h a t i s , e n c r y p t i o n , a u t h e n t i c a t i o n , i c c a r d t e c h n i q u e a n d a n e w r e m o t e d y n a m i c p a s s w o r d a u t h e n t i c a t i o n s c h e m e . t h e d a t a e n c r y p t i o n a l g o r i t h m s u s e d i n t h i s t h e s i s a r e i d e a a n d r s a . i d e a i s u s e d t o e n c r y p t p l a i n t e x t , a n d r s a i s u s e d t o e n c r y p t t h e i d e a s e s s i o n k e y o f e a c h u s e r a t t h e c l i e n t b y p u b l i c k e y a n d t o d e c r y p t t h e c i p h e r t e x t t o r e c o v e r t h e i d e a s e s s i o n k e y a t t h e s e r v e r b y p r i v a t e k e y . i n a d d i t i o n , d i g i t a l d i g e s t g e n e r a t e d b y m d 5 i s a l s o e m p l o y e d t o r e a l i z e t h e a u t h e n t i c a t i o n . i n o r d e r t o s o l v e t h e p r o b l e m f r o m t h e s o u r c e , i c c a r d i s u s e d t o l o c k a n d u n l o c k s c r e e n , k e y b o a r d , m o u s e a n d o t h e r p o r t s o f t h e t e r m i n a l . a n o t h e r s i g n i f i c a n t c h a r a c t e r i s t i c o f t h i s t h e s i s i s t h e i m p l e m e n t a t i o n o f a n e w r e m o t e d y n a m i c p a s s w o r d a u t h e n t i c a t i o n s c h e m e , w h i c h i s b a s e d o n a o n e - w a y l a s h f u n c t i o n . t h e p a s s w o r d o f t h e c l i e n t u s e d t o l o g i n a r e m o t e s e r v e r i s d y n a m i c . t h i s s c h e m e h a s g o o d s e c u r i t y a n d p r a c t i c a b i l i t y , w h i c h c a n r e s i s t t h e r e - t r a n s m i s s i o n a t t a c k w i t h l o w c o m p u t a t i o n c o m p l e x i t y . b a s e d o n t h e a b o v e b l o c k s , a n i n t e g r a t e d n e t w o r k s e c u r i t y s y s t e m i n c l u d i n g a n i c c a r d a n d o t h e r m a j o r b l o c k s i s p r o p o s e d a n d i m p l e m e n t e d . f i n a l l y , a d v a n t a g e s a n d d i s a d v a n t a g e s o f t h i s s e c u r e n e t w o r k s y s t e m a r e s u m m a r i z e d a n d t h e f u t u r e r e s e a r c h d i r e c t i o n s a n d t h e p o s s i b l e i m p r o v e m e n t s a r e g i v e n . 西南交通大学硕士研究生学位论文第 i 日 页 k e y w o r d s :n e t w o r k s e c u r i t y ; e n c r y p t i o n a l g o r i t h m ; i c c a r d ; a u t h e n t i c a t i o n ;r e m o t e d y n a m i c p a s s w o r d a ut h e n t i c a t i o n s c h e m e 西南交通大学硕士研究生学位论文第 1页 第1 章绪论 计算机网络的不断普及和发展, 对提高现代人的生活质量提供了极大的 便利, 但同时也对国家、单位和个人的信息安全带来极大的威胁.由于因特 网的全球性、开放性、无缝连通性、共享性、动态性发展,使得任何人都可 以自山地接入 i n t e r n e t 其中既有善者也有恶者, , 。恶者会采用各种攻击手 段进行破坏活动。 在 工 n t e r n e t 这个跨国、跨洲、覆盖全球、无所不包、有着数以亿计用 户的网络上, 要想进行集中统一管理、 控制通信路由选择、 追踪和监控通信 过程、 控制和封闭信息流通、 保证通信的可靠性和敏感信息的安全保密、 提 供源和目 标的认证、实施法律意义上的公证和仲裁, 即使不是不可能的, 也 是极难实现的 1 1.2 2 1 据w a r r o n r e s e a r c h 的调查, 1 9 9 7 年世界排名前一千的大公司几乎都 曾被黑客入侵过四。 据美国f b i 统计, 美国侮年因网络安全造成的损失高达 7 5 亿美圆12 x 1 0 美国律师联合会 ( a m e r i c a n b a r a s s o c i a t i o n )所作的一项与安全 有关的调查发现,有 4 0 % 的被调查者承认在他们的机构中曾经发生过计 算机犯罪的事件。1 9 9 5 年一月病毒数己增至6 0 0 0 ,且每年要增加4 0 % . 1 9 9 9年更是产生了c 1 1 1 病毒; . 1 9 9 2年伪造支票造成的金融服务系统的 损失为 1 0 亿美圆,伪造信用卡所造成的损失达 3 5 亿美圆四。 报道的黑客入侵时间在 1 9 9 0 年为2 5 2 起,1 9 9 4 年增至 2 3 4 1 起,近 年来更是猖撅疯狂。据美国f b i 估计,计算机标被攻破一次造成的损失 为5 0 万美圆, 而一个大银行的数据中心停机一秒钟的损失为5 千美圆i3(llo13 0 1 这些数字所显示的仅仅是美国网络安全犯罪所造成的真正损失的一小 部分。 许多机构还未意识到在他们的机构中存在有计算机犯罪。 此外, 即使 发现了犯罪事件, 许多机构也不愿公开它们的存在。 犯罪所造成的直接经济损失侮年将高达 1 5 0 亿美圆, 据专家估计,与计算机 这还不包括因泄密、 重 建等引起的间接经济损失, 川 。 对此严峻现实, 除了加强制度、 法规等管理措施外, 还必须从各个潜在 的不安全环节入手,综合应用各种技术手段,全方位地解决安全问题12 ,2 2 1 西南交通大学硕士研究生学位论文 第 2页 1 . 1网络系统安全技术的研究现状 夕一般来说可以 通过六个安全 层次为网络建造起强大、 安全的 保护手段: 修补和阻止网络漏洞, 数据加解密, 认证, 防火墙, 安全协议和安全法规 i ,6 ,a 1 目前,广泛应用的网络安全技术是防火墙1 14 1 它是一种被动地防御, 不能对付的安全威胁主要有 但是防火墙有很多漏洞, :来自内部的攻击: 直接 的i n t e r n e t 数据流:病毒防护, ” , 。必须将数据加解密、认证、安全协议以及 防火墙相结合才能构成一个相对安全的网络。 1 . 1 . 1 . 网络数据加密技术 数据加密技术是网络中最基本的安全技术, 主要是通过对网络中传输信 息进行数据加密来保障其安全性, 这是一种主动安全防御策略, 用很小代价 即可为信息提供 5 t 大的安全保护川 。 加密的基本功能包括, “ , : 防止不速之客查看机密的数据文件; 防止机密数据被泄露或篡改; 防止特权用户 ( 如系统管理员)查看私人数据文件; 。 使入侵者不能轻易地查找一个系统的文件。 数据加密可在网络 o s i 七层协议的多层上实现, 所以从加密技术应用的 逻辑位置看,有三种方式,. , .q . 链路加密: 通常把网络层以下的加密iu l 链路加密, 主要用于保护通信 节点间传输的数据, 加解密山置于线路上的密码设备实现。 根据传递的数据 的同步方式又可分为同步通信加密和异步通信加密两种, 同步通信加密包含 字节同步通信加密和位同步通信加密。 节点加密:是对链路加密的改进。在协议传输层上进行加密,主要是 对源节点和目 标节点之问传输数据进行加密保护,与链路加密类似, 只是加 密算法要结合在依附于节点的加密模件, 卜克服了链路加密在节点处易遭非 法存取的缺点。 端对端加密: 网络层以上的加密称为端对端加密, 是面向网络层主体, 对应用层的数据信息进行加密,易于用软件实现, _且成本低,但密钥管理问 题困难,主要适合大型网络系统中信息在多个发方和收方之间传输的情况。 西南交通大学硕士研究生学位论文第 3页 加密类型主要可以分为两类: 单钥或对称密码体制和双钥或非对称密码体制; 这两类是按如何使用密 钥上的不同来划分的,x .12 1 一、单钥或对称密码体制 单 钥或对称密码体制又 可分为 流密码( s t r e a m c ip h e r ) 和分组密码( b l o c k c ip h e r ) 112 2 ia ( 1 )流密码 ( s t r e a m c i p h e r ) 流密码是密码体制中的一个重要体制, 也是手工和机器密码时代的主流。 由于它实现简单, 有速度上的优势,以及没有或只有有限的错误传播, 使流 密码在实际应用中, 特别是在专用和机密机构中仍保持着优势。已提出多种 类型的流密码, 但大多是以硬件实现的专用方法,目前还无标准化的流密码 算法。 如g s m中采用的a 5 加密算法, 用于电话手机到基站线路上的加密。 目 前最近提出了一些新型流密码,如混沌密码序列和1 j . 子密码等。 ( 2 ) 分组密码( b l o c k c i p h e r ) 单钥分组密码是系统安全的一个重要组成部分,分组密码易于构造拟随 机数生成器、流密码、消息认证码 ( m a c )和杂凑函数等,还可进而成为 消息认证技术、 数据完整性机构、 实体认证协议以及单钥数字签字体制的核 心组成部分。 如美国商用数据加密标准( d e s ) 、 国际数据加密算法( i d e a ) , s a f e r - 6 4 , g o s t , r c - 5 以及新一 代私钥加密标准a e s ( a d v a n c e d e n c r y p t i o n s t a n d a r d )的5 个最后候选算法 ( ma r s , r c 6 , s e r p e n t , t w o f i s h , r ij n d a e l ) 9 5 1 等. 美国数据加密标准及其改进算法 对称密钥加密技术中具有代表性的算法是 i b m 提出的 d e s ( d a t a e n c r y p t i o n s t a n d a r d ) 算法。 d e s 综合运用了置换、 代替、代数多种密码技 术,把消息分成 6 4位大小的块,使用 5 6位密钥,1 6轮迭代的加密算法。 它设计精巧,实现容易,使用方便。目 前有报道d e s己 被攻破。 三重d e s ( t r ip le d e s ) 则是d e s 的 加强 版, 是一种比 较新的加密算法, 它能够使用多个密钥,主要是对信息逐次作三次加密i 一个为用户专用, 作为解密密钥。 通信双方 无须事先交换密钥就可进行保密通信,川 。 公开密钥加密算法的核心是运用一 种特殊的数学函数一一单向陷门函数, 即从一个方向求值是容易的, 但其逆 向计算却很困难, 从而要从公开的公钥或密文分析出明文或密钥在计算上是 不可行的。若以公钥作为加密密钥,以用户专用钥作为解密密钥, 则可实现 多个用户加密的消息只能山一个用户解读:反之,以川户专用钥作为加密密 钥而以公开钥作为解密密钥, 则可实现山一个用户加密的消息而使多个用户 解读. 前者可用于保密通信, 后者可川于数字签字。公开密钥加密技术不仅 保证了安全性又易于管理, 其不足是加密和解密的时间长。 这一体制的出现 为解决计算机信息网中的安全提供了新的理论和技术捷础,u 6 .3 8 1 公开密钥算法有很多,一些算法如著名的背包算法和mc e l i e c e 算法都 被破译,目前公认比较安全应用比较广泛的公开密钥算法主要就是 r s a算 法及其变种 r a b i n 算法,离散对数算法等,35 .37 1 。另外比较重要和具有代表性 的算法还有 e i g a m a l n l ,椭圆曲 线、l u c ,秘密共李、有限自 动机等密码算 法 。 西南交通大学硕士研究生学位论文第 5页 1 . 1 . 2 . 网络认证技术 保密和认证同是信息系统安全的两个重要方面,认证不能自动地提供保 密性, 而保密也不能自然地提供认证功能。 保密的日的是防止对手破译系统 中的机密信息。认证的主要目的是:一、验证信息的发送者是真的,而不是 冒充的, 此为实体认证,包括信源、 信宿等的认证和识别;二、验证信息的 完整性, 此为消息认证, 验证数据在传送或存储过程中未被篡改、重放或延 迟等18 .12 .24 1 杂凑函数 ( h a s h ) 认证算法的基本组成部分是杂凑函数 ( h a s h ) ,杂凑函数是将任意长的 数字串m映射成一个较短的定长输出数字串h的函数,以h 表示, h ( m ) 易 于计算, 称h = h ( m ) 为m的杂凑值,也称为杂凑码、 杂凑结果等, 或简称杂 凑。由于 h是多对一映射,因此我们不能从 h求出原来的m,但可以验证 任一给定序列m 是否与m有相同的杂凑值。 杂凑算法可与加密及数字鉴字结合使用,不仅实现系统的有效、安全、 保密与认证,而且大大节省了数字签字的时间。比较典型的杂凑算法有 m d 4 , m d 5 , s h a ( s e c u r e h a s h a l g o r i t h m ) 及c o s t ,其中s h a是由n i s t 和n s a设计的一利 , 标准算法, ) 月 于数字签字标准算法d s s ( d i g i t a l s i g n a t u r e s t a n d a r d ) ,也可用于其他需要用h a s h 算法的情况” ” 。 数字 签 字( d i g i t a l s i g n a t u r e ) 数字签字在信息安全,包括身份认证、数据完整性、不可否认性以及匿 名性等方面有重要作用, 特别是在大型网络安全通信, ! , 的密钥分配、 认证以 及电子商务系统中具有重要作用。数字签字是实现认证的重要工具141 。 消息签字与消息加密有所不同,消息加密和解密可能是一次性的,它要 求在解密之前是安全的; 而一个签字的消息可能作为 一 个法律上的文件, 如 合同等, 很可能在对消息签署多年之后刁 验证其签字。 且可能需要多次验证 此签字。 因此, 签字的安全性和防伪造的要求更高些, 且要求证实速度比签 字速度还要快些,特别是联机在线实时验证。 随着计算机网络的发展,过去依赖于手书的签字的各种业务都可用这种 电子数字签字代替,它是实现电子贸易、电子支票、电子货币、电子购物、 电子出版及知识产权保护等系统安全的重要保证四 。 各种常用的数字签字体制,有r s a , r a b i n , e i g a m a l , s c h n o r r , d s s , g o s t 、离散对数等签字休制,还有一些特殊用场的数字签字,如不可否认 西南交通大学硕士研究生学位论文 盲签字、 群签字 等 /12 ,ifi 1 第 s页 签字、防失败签字、 身份证明( i d e n t i t y v e r i f i c a t i o n ) 身份证明就是以数字化方式实现安全、准确、i % 效和低成本的认证,可 分为两大类:一是身份证实 ( i d e n t i t y v e r i f i c a t i o n ) ,即只对个人身份进行肯 定或否定:二是身份识别 ( i d e n t i t y r e c o g n i t i o n ) ,即输入个人信息, 经处理 提取成模板信息, 试着在存储数据库中搜索找出一个与之匹配的模板而后得 出结论, 17 1 其中几种可能的技术为通行字认证系统、个人特征的身份证明、零知识 证明以及智能卡等。 安全协议 ( s e c u r e p r o t o c o l ) 安全协议是指为实现安全通信所制定的协议。迄今,尚未有对安全协议 的详细分类。 从不同的角度出发, 就有不同的分类方法。 根据安全协议的功 能, 可以将其分为认证协议、密钥建立 ( 交换、分配) 协议、认证的密钥建 立 ( 交换、分配)协议三类:1 1 7 ,74 1 密 钥建立协议 ( k e y e s t a b l i s h m e n t p r o t o c o l ) : 提供密 码技术 所需密钥 建立协议可在两个或多个实休间建立共享的秘密, 逝常用于建立一次通信时 所用的会话密钥.可以采用单钥、 双钥技术实现, 有时也要借助于可信赖者 第三者参与,并且可扩展到多方共享密钥。 认证建立协议 ( a u t h e n t i c a t i o n p r o t o c o l ) : ii 一 个实体提供对他想要进 行通信的另一个实休的身份的某种程度的确信。 认证的密钥建立协议 ( a u t h e n t i c a t io n k e y e s t a b l i s h m e n t p r o t o c o l ) : 与 另一身份已被或可被证实的实体之间建立共享秘密。 另外还包括秘密分拆协议、会议密钥分配和秘密) 播协议、时戳业务以 及公平协议等” ” ” 。 1 . 1 . 3 . 密钥的产生与管理技术 对于私用密钥加密和公开密钥加密系统来讲,j f= 不强调对加密和解密算 法的保密, 其安全性要依赖于密钥。因此, 计算机网络加密的安全性主要是 依赖于算法本身的安全性和对密钥的保护。密钥主要有会话密钥 ( s e s s i o n k e y ) , 基本密钥 ( b a s i c k e y ) 和主密钥 ( m a s t e r k e y ) 三种。 会话密钥是通 信双方在会话中使用的密钥, 此密钥只在一次会话中有效, 会话结束时密钥 就失效: 在网络中用来传送会话密钥的密钥就是丛本密钥: 而对荃本密钥进 西南交通大学硕士研究生学位论文第 7页 行加密的密钥则称为主密钥。 网络中一般是采用这种三极密钥方案来进行保 密通信的。 而生成好的密钥是非常关键的, 它的强度直按决定着网络的安全。 从技术上看,密钥管理包括密钥的产生、存储、分配、使用和销毁等一 系列技术问题, 密钥分配和管理是其中最重要的问题。 从根本上讲, 主要存 在两种网络密钥管理: k d c ( k e y d i s t r i b u t i o n c e n t e r ) 和d i f f i e - h e l l m a n 方 法。k d c使用可信第三方来验证通信双方的真实性,产生会话密钥,并通 过数字签名等手段分配密钥。 d i f f i e - h e l l m a n 方法则不需要 k d c ,通信发起 方产生通信会话的私用密钥, 并通过数字签名或零知识证明等方式安全传递 通信密钥。i e t f现在正在开发一种基于 d i f f i e - h e l l m a n技术的密钥交换协 议 o k a l e y ,从而具有更好的安全性和独立性。目前多密钥分配是有待深入 研究的领域i m .12 1 1 . 2 网络系统安全技术存在的主要问题 密钥是加密算法中的可变部分,在采川密码技术保护的现代信息系统 中, 其安全性取决于对密钥的保护, 而不是对算法或硬件本身的保护。 一旦 密钥丢失或出错, 不但合法用户不能提取信息, 而且可能使非法用户窃取信 息。因此,产生密钥算法的强度、密钥长度以及密钥的保密、安全管理和传 输、分配在保证数据系统的安全性中是极为重要的1 1 2 .= _ .= a i 1 . 2 . 1 . 密钥的产生 现代数据系统中需要大量密钥,以分配给各主机、节点和用户。如何 产生好的密钥是很关键的, 选择密钥方式不当会影响安全性。 如使密钥空间 减小,选择方式过差易受字典式攻击等。 一般来说,好的密钥具有如下特征” 3 .3 4 , . 真正随机、等概。 避免使用特定算法的弱密钥。 双钥系统的密钥更难以产生,因而必须满足一定的数学关系。 为了便于记忆, 密钥不能选得过长, 而且不可能选完全随机的数串, 要选用易记而难猜中的密钥。 采用密钥揉搓或杂凑技术,将易记的长句子经单向杂凑函数变换成 第 8页 伪随机数串 西南交通大学硕士研究生学位论文 ( 6 4 b i t ) 。 1 . 2 .2 . 密钥的管理 密钥管理是处理密钥自 产生到最终销毁的整个过程中的有关问题,包 括系统的初始化,密钥的产生、存储、备份/ 恢复、装入、分配、保护、更 新、控制、丢失、吊销和销毁等内容。密钥是保密系统中最为脆弱的环节, 其中分配和存储是最棘手的。 而密钥管理的目的是维持系统中各实体之间的 密钥关系,以抗击各种可能的威胁, 如秘密钥的泄露: 秘密钥或公开钥的确 证性的丧失 确证性包括共享或有关于一个密钥的实体身份的知识或可证实 性) ;秘密钥或公开钥未经授权使用等。 目前,为了保证密钥在存储管理时的机密性、认证性和完整性,防止 泄露和修正,比较常用的可行的方法有: 每个用户都有一个用户加密文件以备后用,山于这是个人负责的, 因此是最简易的存储办法。 存入 r o m钥卡或磁卡, h .用户将自己的密钥键入系统,或将卡放入 读卡机或计算机终端。 或将密钥分成两部分,一 半存入终端, 另一 半存入r o m 钥卡上, 一旦丢失r o m 钥卡也不致泄露密钥, 终端丢失 时也同。 难以记忆的密钥可川加密形式存储,利用密勺 j 加密密钥来做。 若利用确定性算法来生成密钥 ( 如密码_ l 安全的 p n数生成器) ,则 每次需要时, 用易于记忆的日令, 启动密钥产生器对数据进行加密, 但这不适用于文件加密 ( 因为解密还得用原来的密钥,而且还要存 储 ) 。 1 . 2 . 3 . 密钥的传输 为了使通信双方能够共” ; 兀 一些信息,就必须对密钥进行分发和传送, 在密钥的传送过程中必然涉及到密钥的安全性问题, u ,l 为密钥一旦泄露, 则 密文信息也必然泄露。因此保证密钥的安全对网络通信和系统安全至关重 要。 目前,常用的保证密钥传输安全的基本方法有如下三种: 利用安全信道实现.直接面仪或通过可靠信使递送。这种方法成本 西南交通大学硕士研究生学位论文第 9页 很高, 而且不能完全保证密钥的安全: 或采用某种隐蔽方法, 如将 密钥分成几部分分别传送,但这只适合于少f . 密钥的情况。 利用数学上求逆的困难性,即用各种双钥体制所建立的安全信道实 现。如 n e w m a n等在 1 9 8 6年提出的 s e e k ( s e c u r e e l e c t r o n i c e x c h a n g e o f k e y s ) 密钥分配体制系统,采用 d i f f i e - h e l l m a n和 h e l l m a n - p o h l i g密码体制实现。但没有解决密钥传输后存储的问 题 。 利用物理现象实现。如荃于量子密码的密钥分配方法,它是利用物 理现象实现的。通信双方 n到 h 可通过乡 创j j 枯选、信息协调、保密 增强等密码技术实现使n 和b 共享一定的秘密信息, 而窃听者对其 却一无所知。但是目前这种方法还没有被实际应用。 1 . 3 本文解决网络安全问题的思路 木文解决网络安全的方法主要足综合运川现有比较成熟的技术,从软 件和硬件两方面来保证网络通信系统的安全性, 包括网络终端、 网络传输及 与远程登录的安全。主要的研究思路如下。 1 . 3 . 1 . 采用加密以及认证技术 木文所采用的加密算法足国际土公认比较安个!fu i 比较成熟的加解密 算法。 其中, 数据加密技术采用了分组密码( b l o c k c i p h e r ) 中比较优秀的国际 数据加密算法 ( i d e a) , 而对认证及数据密钥的加密则采用公开密钥算法中 公认比较安全且应用比较广泛的r s a算法和 md s 算法。 1 . 3 . 2 . 采用 i c 卡技术 木文将i c 一 卜 技术结合到网络安全系统, 从而较好地解决了网络终端的 安全性及密钥 ( 包括会话密钥、 通信密钥和认证密钥等) 的安全分配、管理 及保存问题,极大地提高了网络系统的安全性。 西南交通大学硕士研究生学位论文第 1 0页 1 .3 . 3 . 采用一种新的远程动态口令鉴别方案 本文还根据 “ 远程动态口令鉴别方案”实现了远程登录的 s a s方案, 解决了传统口令识别方法的弱点, 有效地防止了重传攻击, 具有较好的安全 性和实用性。 将此远程登录系统结合到网络安全系统中, 将更好地解决网络 系统的安全登录问题,从而网络系统的安全性得到进 一 步地增强。 1 . 4 本文主要研究工作与论文结构 本文针对现有网络系统在安全方面的缺点,重点进行了如下方面的工 作: 一,结合单钥和双钥体制的优点,采用了单钥加密数据,双钥加密密钥的 方式。 二,针对密钥管理问题, 使用了i c 卡来管理密钥及终端计算机这一新思路。 三,针对重传攻击等问题,使用了一种新的远程动态! 一 ! 令鉴别方案 ( s a s ) . 四,实现了基于i c 卡的网络安全系统,并在此基础上实现了网络售票安全 系统。 本文的内容组织结构为,第一章介绍了现有网络安全技术的研究现状 及存在的主要问题, 并阐述了本文解决安全问题的研究思路。 第二章介绍了 数据加密技术的原理, 实现以及在网络安全系统中的应用。 第三章介绍了认 证技术的原理,实现以及在网络安全系统中的应用。第四章介绍了 i c卡控 制的原理, 实现以及在网络安全系统中的应用。 第瓦 章介绍了远程动态口令 鉴别方案及实现流程。 第六章讨论了和研发组的张鹏飞、 陈伟同学共同完成 的系统设计原理及总体设计方案, 并和研发组的张鹏飞、 陈伟同学一起以本 系统为基础构建了一个安全电子商务平台和一个实用的网络售票安全系统。 最后, 总结了本文的工作,指出了本系统的优点和不足, 并展望了下一步的 研究工作。 西南交通大学硕士研究生学位论文第 1 1页 第2 章网络售票系统 i d e a 数据加密分析与实现 为了实现保密通信, 可以采用数据加解密技术。 现有加解密技术可分为 单钥密码体制和公钥密码体制。 其中, 单钥密码体制以d e s 和i d e a 为代表, 而公钥密码体制以r s a 为代表。目前 d e s已被攻破, 虽然攻破 d e s 花费的时 间较长,但它毕竟已不太安全;r s a 虽然较安全,但它加解密的时间长,不 利于加密大量数据。而 i d e a正好集中了算法较安全、不易被攻破 ( 目前只 能攻破i d e a 的头三轮迭代) , 加解密速度快的优点, 而且易于硬件实现。因 此,本文采用并实现了应用比较广泛、具有代表性且高度安全的 i d e a 加解 密技术。 2 . 1 i d e a 加密技术 近年来分组密码新的算法不断涌现, i d e a是其 , 的佼佼者. i d e a是 i n t e r n a t i o n a l d a t a e n c r y p t io n a lg o r it h m的 缩写, 意为国 际 数 据 加密 算法。 由 中国 学者莱学嘉博士与著名密 码学家j a m e s m a s s e y 于! 9 9 0 年联合提出 第一 版, 被叫 做p e s ( p r o p o s e d e n c r y p t i o n s t a n d a r d ,推荐加密 标准) , ,。 在b i h a m 和 s h a m i r 演示了差分密码分析之后,第二年设计者为抗击此攻击,增加了 算法的强度,他们把新算法称之为 i p e s ( i m p r o v e d p r o p o s e d e n c r y p t io n s t a n d a r d , 改进型推荐加密标准) , , , 4 , o i p e s于 1 9 9 2 年又改名为i d e a 。它 的明文与密文块都是 6 4比特,但密钥长 1 2 8比特。加密与解密也相同,只 是密钥各异。 无论用软件或硬件来实现都不难。 加解密运算速度非常快, 12 .3 11 . 密文是基于 “ 不同代数组的混合操作”的设计概念,需要的混淆是这样 实现的: 通过用三个在成队的 ! 6 - b i t 的子块上的不同的组操作, 同时密文的 结构提供了必要的扩散。解密密钥的子块一旦从加密密钥的子块中计算出 来, 解密过程和加密过程是完全一致的, 密文结构同时适合于硬件和软件的 实现u 1 一、算法原理 运算:输入和输出字长为6 4 b i t ,密钥长 1 2 8 b i t , 8 轮迭代体制。采用 了下述几种基本运算: ( 1 )逐位 m o d 2 和: ( 2 ) m o d 2 1 6 ( 即 6 5 5 3 6 ) 整数加; 西南交通大学硕士研究生学位论文第 1 2页 ( 3 ) m o d ( 2 + )( 即6 5 5 3 7 ) 整数乘。 ( 4 )三个运算中任意两个运算间不满足分配律。 ( 5 )三个运算中任意两个运算间不满足结合律。 以上的( 1 ) ( 2 ) ( 3 ) 三种运算之间不具兼容性。这些运算使输入之间实 现了较复杂的组合运算,8 次迭代后经过一个输出变换给出密文。 其加解密原理框图如下图2 - 1 所示: 图 2 - i i d e a 加解密原理框图 二、加密过程 6 4比特的数据块分成4个子块,每一子块 1 6比特,令这4个子块为 x 1 , x 2 , x 3 和x 4 ,作为迭代第 ! 轮的输入,全部共8 轮迭代。每轮迭代都 是4 个子块彼此间以及 1 6 比 特的子密钥进行异或,m o d t i e 做加法运算, m o d ( 2 1 “ 十i )做乘运算。4 -h ii1 一轮迭代第3 和第4 - j 块互换,每一轮迭代 运算步骤如下:( 如图所示) ( 1 ) xl 和第 ! 个子密钥块做乘法运算。 ( 2 ) x 2 和第2 个子密钊 块做力 ! i 法运算。 ( 3 ) x 3 和第 3 个子密钥块做加法运算。 ( 4 ) x 4 和第4 个子密钥块做乘法运算。 ( 5 ) ( 1 )和 ( 3 )的结果做异或运算。 ( 6 ) ( 2 )和 ( 4 )的结果做异或运算。 ( 7 ) ( 5 )的结果与第5 子密钥块做乘法运算。 ( 8 ) ( 6 ) 和 ( 7 ) ( i11 .结果做加法运算。 ( 9 ) ( 8 )的结果与第6 个子密钥块做乘法运算。 ( 1 0 ) ( 7 )和 ( 9 )的结果做加法运算。 ( 1 .u ( 1 ) 和( 9 ) 的 结 果 做 异 或 运算 。 ( 1 2 ) ( 3 )和 ( 9 )(内 结果做异或运算. 。 第 1 3页 和和 ( 1 3 ) ( 1 4)( 4 ) ( 1 0 )的结果做异或运算。 ( 1 0 )的结果做异或运算。 西南交通大学硕士研究生学位论文 .结 果 的 输出 为( 1 1 ) , ( 1 3 ) , ( 1 2 ) , 块交换。 ( 1 4 ) 。除最后一轮外,第 2和第 3 刁 z ; , 219l 户 一 叫干 z l jt 一衬习 z s 一 l - .n zz 0比 比特 子块间逐位做异戒运算 0 1 6 比特的蜜数做m o c l ( 2 1 6 +1 ) 的乘法运算 田1 6比特的挂数做 ma d 2 1 “ 的加法运算 图2 - 2 i d e a算法的原理框图 轮结束后,最后输出变换有 x , 和第 1 子密钥块做乘法运算。 x : 和第2 子密钥块做加法运算。 ” x 3 和第3 子密钥块做加法运算。 x 4 和第4 子密钥块做乘法运算。 勒川(2)(3)(4) 子密钥块的产生过程也很容易。 共5 2 个。首先将 1 2 8 8 个子密钥正好是第 子密钥块每轮 比特的密钥分成 8 个子密钥, 1 轮的6个及第 6 个, 最后输出变换4 个, 每个子密钥 1 6比特。 这 特, 再将它分成 8 个子密钥。 2 轮的前两个。再将密钥左旋转 2 5比 前4个是第2 轮的子密钥, 后4 个是第 3 轮的 西南交通大学硕士研究生学位论文第 1 4页 子密钥。将密钥再左旋转2 5 比特,产生后8 个子密钥,直到算法结束。 三、 解密过程 解密过程基本和加密过程相同,解密子密钥与加密子密钥有如下对应关 系: 轮次加密子密钥块解密子密钥块 1 z i( i )z z ( ( )z 3 ( i )z 4 ( ()z 5 ( ( )z 6 ( () ( z 1(9 ) 一 i- z - (9 1- z 3 (9 ) ( z 4 (9 ) ) 一 iz 5 (8 )z 6 ( 8 ) 2 z i (2 )z 2 (2 )o z 9 (2 )z 4 (2 )z 5 (2 )z 6 (2 ) ( z i (8 ) 一 , - 2 2 (8 )- z 3 (8 )( z 4 (8 ) ) - i z 5 ( 7 )z 6 ( 7 ) 3 z i( 3 )z 2 (3 )z 3 ( 3 )z 4 (3 )z 5 (3 )z 6 ( 3 ) ( z , (7 ) 一 i- z 2 (7 )- z 3 (7 )( z 4 ( r) . iz 5 (6 )z 6 (6 ) 4 z , (4 )z 2 (4 )z 3 (4 )z 4 (4 )z 5 (4 )z 6 (4 ) ( z i (6 ) 一 - z 2 (6 )- z 3 (6 )( z 4 (6 ) 一 ,z 5 (5 )z 6 (5 ) 5 z i( 5 )z 2 (5 )z 3 (5 )z 4 (5 )z s (5 )z 6 (5 ) ( z i(5 ) 一 - 2 2 15 1- z 3 ( 5 ) ( z 4 (5 ) 一 i z 5 (4 )z 6 (4 ) 6 z i(6 )z 2 (6 )z 3 (6 )z 4 (6 )z 5 (6 )z ( (6 ) ( z 1 (4 ) 一 i - z 2 (4 )- z 3 (4 ) ( z 4 (4 )x - 1 z 5 ( 3 )z 6 (3 ) 7 z , m z 2 ( r)z 3 (7 )z 4 m z 5 (-r )z ( (7) ( z 1 (3 ) 一 ! - z z ( 3 )- z 3 (3 )( z 4 (3 ) 一 i z 5 (2 )z 6 (2 ) 8 z i (8 )z 2 ( 8 )z 3 (8 )z 4 (8 )z 5 ( 8 )z 6 (8 ) ( z ,( 2 ) 一 i - 2 2 (2 )- z 3 (2 )( z 4 (2 ) ) - i z 5 ( 1 )z 6 ( 1 ) 输出 变 换: z i (9 ) z 2 ( 9 ) z 3 ( 9 ) z 4 ( 9 ) ( z l( i ) - i- z 2 ( i )- z 3 ( i) ( z 4 ( i ) - i 这里z , 表示z m o d ( 2 1 6 + i ) 乘法的逆,即 z (d z i 二 1 - z 表示z m o d 2 1 “ 加法运算的逆,即 z口 ( - z) = 0 四、安全性及速度 ( u 穷搜索破译,要求进行2 1 2 8 、 i 了 “次试探。若侮秒钟完成 1 0 0 万次 加密,需:1 0 ) 3 年,若少 (1 1 0 2 4 个a s i c芯片isi三 需要一天。 ( 2 )能抗差值分析和相关分析,似无 d e s意义下的弱密钥。 ( 3 ) i d e a似不构成群。 ( 4 )一个v l s i 实现的p e s 在2 5 mh z 时钟下加密数据速率达5 5 m位/ 秒,5 6 , , 。由e t h z u r i c h 开发的另一种v l s i 芯片,在1 0 7 . 8 m m , 的芯片上包 含了2 5 1 0 0 0 个品体管,当时钟为2 5 m h z 时,采用 i d e a 算法加密数据 速率可达 1 7 7 m 位/ 秒,4 (1 7 ,.3- 17 1 a i d e 的密钥长是1 2 8 l l 特, 2 1 2 8 =3 4 0 2 8 x
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年气候变化对生态系统的影响
- 2025年气候变化对农业生产的适应性策略
- 2025年水利工程勘察设计项目立项申请报告
- 第1课 问题发现者教学设计-2025-2026学年小学心理健康五年级全一册现代版
- 2025年船用仪器仪表项目规划申请报告
- 第7单元 让世界充满爱-《演唱 让世界充满爱》说课稿-湘教版初中音乐八年级上册
- 九年级物理上册 第一章 分子动理论与内能 第2节 内能和热量说课稿 教科版
- Unit 8 Food in Hangzhou教学设计-2025-2026学年小学英语Grade 1 AEnglish for KIDS
- 股权激励协议范本6篇
- 六年级下信息技术教学设计-海龟大师的选择-云南版
- 江苏省扬州市江都区大桥中学2025届高考英语一模试卷含解析
- 2024-2025学年九年级第一次月考化学卷(天津专用)
- 《孤独的小螃蟹》课件
- 0-9任意四位数手机密码排列组合全部数据列表
- 吉林省长春市长春实验中学2024-2025学年高一上学期第一次月考数学试题(无答案)
- 草莓种植课件-幼儿园大班
- 历届中国数学奥林匹克(CMO)试题集(1986-2019)
- 中药新药研发与创新
- 联化科技(临海)有限公司年产800吨二酰胺酯、500吨甲氧苯硼酸、1000吨LT228等九个项目环境影响报告
- 丽江区域地质报告 -报告
- 偏瘫患者业务查房课件
评论
0/150
提交评论