(机械电子工程专业论文)远程故障监测、诊断、维护系统中的网络数据传输安全研究.pdf_第1页
(机械电子工程专业论文)远程故障监测、诊断、维护系统中的网络数据传输安全研究.pdf_第2页
(机械电子工程专业论文)远程故障监测、诊断、维护系统中的网络数据传输安全研究.pdf_第3页
(机械电子工程专业论文)远程故障监测、诊断、维护系统中的网络数据传输安全研究.pdf_第4页
(机械电子工程专业论文)远程故障监测、诊断、维护系统中的网络数据传输安全研究.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

(机械电子工程专业论文)远程故障监测、诊断、维护系统中的网络数据传输安全研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

卫壅型三丕堂亟主堂笪迨墨巫生蔓瞳塑型:堡堑:笙塑壅筮生盟旦垒塑塑焦塑塞全丛篓 摘要 5 3 2 0 4 6 p 远程故障监测、诊断、维护系统( r e m o t ef a u l t m o n i t o r i n g d i a g n o s i s a n d m a i n t e n a n c es y s t e m ,r f m d m s ) 是传统故障监测、诊断、维护系统在网络环境下的 延伸,它利用网络技术,实现运行设备的远程故障监测和异地专家协同诊断与维护, 计i 可以充分共享诊断、维护知识资源。然而,网络世界的开放性和不安全性,给基 r 例络技术构建的r f m d m s 在许多行业的应用( 如军事装备维护等) 提出了如何保 阱i 系统小刚络数据传输安全这项新的课题。 刚络数圳传输安全主要解决在网络环境下用户之间身份验证、数据加密传输以及 州。虬数+ ? :铃私! 个方面问题:用户身份验证保证了通信的源点和目的点的正确性;数 圳加晰化输保证了数据在网络的中间节点不会泄露通信秘密;数字签名可以保证发送 化,龃的力不能对自己发送过的信息进行否认。现代密码学的发展为网络数据的安全 传输提供了理论基础和技术支持。 本文在对国内外各种安全应用系统调查研究的基础上,围绕现代密码学中对称式 密码系统、公开密钥密码系统、数字签名系统、数字证书应用技术等进行了深入研究, 并结合r f m d m s 体系结构方面的特点,提出了适合r f m d m s 的安全应用系统框架, 而且对系统实现中的关键技术进行了研究。在此基础上,开发了共享的安全应用功能 动态链接库和k n r f m d m s 安全应用系统,初步完成了系统中用户证书管理、身份 验证、会话密钥协商、加密数据传输以及数字签名与验证等功能,实现了系统中网络 数据的安全传输,取得了良好的应用效果。 关键字:故障监测,诊断,维护,数据传输安全,密码学,身份验证 塑立型三盔堂亟主兰笪丝塞垂焦垫噬些型二堡堑:丝塑丕笙主盟旦堑塑堡焦堕室全堑窒 a b s t r a c t r e m o t ef a u l tm o n i t o r i n g ,d i a g n o s i sa n dm a i n t e n a n c es y s t e m ( r f m d m s ) i st h e e x p a n s i o no f t r a d i t i o n a lf a u l tm o n i t o r i n g ,d i a g n o s i sa n dm a i n t e n a n c et e c h n o l o g yo nt h e i n t e r n e t t a k i n ga d v a n t a g e so f t h ei n t e m e t ,i ti sa b l et oa c h i e v ei nm o n i t o r i n gt h ew o r k i n g e q u i p m e n t sa n dd i a g n o s i n g f a u l t so ft h e mf r o mr e m o t e s i t e ,s h a r i n g t h e k n o w l e d g e r e s o u r c eo fd i a g n o s i sa n dm a i n t e n a n c e o nt h eo t h e rh a n d ,t h eo p e n i n ga n di n s e c u r e i n t e r n e tb r i n g su pan e wt a s kt ot h er f m d m sb a s e do nt h ei n t e r n e tt h a th o wt oe n s u r et h e s e c u r i t yo fd a t at r a n s p o r t i n gi nm a n ya p p l i c a t i o nf i e l d ss u c ha st h em i l i t a r ye q u i p m e n t s m a i n t e n a n c ea n de t c 7 f h es e c u r i t yo fd a t at r a n s p o r t i n go nt h ei n t e r n e ti sm a i n l ym a d eu po ft h r e ea s p e c t s : i d e n t i t ya u t h e n t i c a t i o n ,e n c r y p t e d d a t a t r a n s p o r t i n g a n d d i g i t a ls i g n a t u r e i d e n t i t y a n t h c n t i c a f i o nc a l le n s u r et h ee x a c t i t u d eo ft h ec o m m u n i c a t i o n ss o u r c ea n dd e s t i n a t i o n ; e n c r y p t e dd a t at r a n s p o r t i n ga v o i d sl e a k i n gs e c r e t si nm i d d l ec r u n o d e so ft h ei n t e r n e t ;a n d d i g i t a ls i g n a t u r ec a ne n s u r et h a tt h ed a t as e n d e rc o u l dn o td e n yw h a th eh a dd o n e t h e d e v e l o p m e n to fc o n t e m p o r a r yc r y p t o g r a p h yp r o v i d e st h e o r i e sa n dt e c h n o l o g i e sf o rt h e s e c u r i t yo f d a t at r a n s p o r t i n go nt h ei n t e r n e t o nt h eb a s eo fr e s e a r c h i n gi ns e v e r a la p p l i c a t i o ns e c u r i t ys y s t e m s ,t h i sp a p e rd i d m u c hw o r ko n r e s e a r c h i n gi ns y m m e t r i c a lc r y p t o g r a p h i cs y s t e m ,p u b l i ck e yc r y p t o g r a p h i c s y s t e m ,d i g i t a ls i g n a t u r es y s t e ma n dt h ed i g i t a l c e r t i f i c a t e a p p l i c a t i o nt e c h n o l o g yi nt h e c o n t e m p o r a r yc r y p t o g r a p h y , a n di s s u e das u i t a b l es e c u r i t ya p p l i c a t i o nf r a m e w o r kt a k i n g a c c o u n to ft h ec h a r a c t e r i s t i c so ft h er f m d m s ,s e v e r a lk e yt e c h n o l o g i e si nc o n s t r u c t i n g w e r ed i s c u s s e da l s o t h e n ,as h a r i n gd y n a m i cl i n kl i b r a r yo f s e c u r i t ya p p l i c a t i o nf u n c t i o n s a n dk n r f m d m sw e r ed e v e l o p e d ,i nk n r f m d m ss u c hf u n c t i o n sa su s e r s c e r t i f i c a t e s m a n a g e m e n t ,i d e n t i t ya u t h e n t i c a t i o n ,s e s s i o nk e yn e g o t i a t i o n ,e n c r y p t e dd a t at r a n s p o r t i n g , d i g i t a ls i g n a t u r e a n dv e r i f i c a t i o nw e r e p r e l i m i n a r i l y s u c c e e d ,t h e s e c u r i t y o fd a t a t r a n s p o r t i n go n t h ei n t e r n e tw a se n s u r e da n dt h es y s t e md i dw o r kw e l l k e y w o r d :f a u l tm o n i t o r i n g ,d i a g n o s i s ,m a i n t e n a n c e ,d a t at r a n s p o r t i n gs e c u r i t y , c r y p t o g r a p h y , i d e n t i t ya u t h e n t i c a t i o n 2 0 0 2 年1 2 月1 1 1 绪论 1 1 远程故障监测、诊断、维护系统对网络数据传输安全的需求 1 1 1 远程故障监测、诊断、维护系统概述 远程故障监测、诊断、维护技术是传统故障监测、诊断、维护技术与网络技术、 数据库技术、人工智能等相关技术相结合的产物,它利用计算机网络,在异地实现对 ,h “现场设备的故障监测、诊断,并且提供维护建议。现场设备的运行状态数据、现 场的音频、视频等信息可以传送到远程专家端,为专家对设备故障的诊断提供依据; 远程诊断中心的诊断维护专家系统利用诊断维护知识库,为专家和客户提供诊断维护 技术支持;当设备故障不能由诊断中心的专家系统解决时,可以利用音频、视频交互 技术,实现多专家的实时协同诊断。远程故障监测、诊断、维护技术与传统的故障监 测、诊断、维护技术相比,具有以下优势【1 】【2 】【3 】【4 】: ( 1 ) 网络化的监测系统使制造企业的分布式构成成为可能:以远程监测中心取代 传统的孤立的监控中心,使制造企业摆脱了地域的限制,更好地适应国际化的竞争; ( 2 ) 诊断的智能化大大提高:远程故障诊断系统利用网络技术,可以实现故障的 协同诊断,综合众多诊断专家的意见,积累丰富的诊断经验,因而更具有诊断智能; ( 3 ) 可以共享诊断、维护知识资源:传统的诊断系统中大量的诊断、维护知识资 源互不相通,造成了系统资源的极大浪费,远程故障诊断系统利用信息技术将现场可 视动态图象、需要讨论的故障的原始信息、现场监视情况以及相关历史数据、远程诊 断资源( 如诊断中心丰富的故障诊断知识、分布在各地的诊断专家、设备制造厂和设 计研究单位的强大技术力量) 等连为一体,达到了资源共享,提高了资源利用率; ( 4 ) 以信息的流动代替人员和物质的流动,节约了维护成本:通过网络,诊断专 家可以将设备维护建议传到生产现场,大部分设备故障并不需要专业级别的维护人员 到现场即可解决,避免了维护人员疲于奔命的“救火队”式的工作方式,同时,用户 的要求可以及时获得响应,通过用户与生产商、技术支持方的沟通与合作,使设备具 有更高的利用率和较低的维护成本。 远程故障监测、诊断、维护系统( r e m o t ef a u l tm o n i t o r i n g ,d i a g n o s i sa n d m a i n t e n a n c es y s t e m ,r f m d m s ) 将远程故障监测、诊断维护专家系统、协同诊断等 功能模块集成于一体,实现各个功能模块的信息交互,从而更好地利用诊断知识资源 和诊断专家资源,为客户提供更好的故障监测、诊断、维护服务,它可广泛应用于先 进制造系统、远程医疗、航空、军事装备运行维护等领域。图1 1 1 为r f m d m s 应 2 0 0 2 年1 2 月 曼塞兰三奎鬟堡主堂撼捻塞鋈建墼鐾照照:堡堑:熊量受筮斑艟匿鳖蒿蟹i 羲俊捻窒念蜒塞 嬲予军攀装备遥葶亍维护系统静惑薅绩褥5 黼,冀审链螽邋髂嚣蠊之楚帮暴嫣7 安全传 输方式,以保障系统的蜜全性。 4 涎程敷薄藏舞、渗麟与维护孛心 露l t | 1 ,l 戳乳m s 勰用于翠群装备运行维护系鸯| 8 醣总体结构 重。1 2 列强国焱薹s 酶褥终数据传输安垒 舞终授寒瓣飞速发震,秀壤帮、竣府瓿关、裔鼗藐搀、企鼗羧及箍天懑籍等摄貘 了极大的便利,为社会节约了大最的人力、物力资源。加快了信息凝布和传播的速度, 摄蠢7 蓿怠滚滚鹣襄瑟辜毽蠢辩,交予勰络熬嚣放整,窀氇不哥避免蕊带来7 诲雾 安全问题,例如攻击者利翊各种技术手段# 法窃取军事、黼业机密,冒充禽法用户敝 缛缀菸翟釜褥羧害会法愆户鼹投豢,瑟寨篡教毽久逶蔷魂骞等,导致了量丈静茬会熊 壶室垄三盔堂塑主堂焦迨塞 运堡垫堕堕型:盗堑:丝竖缍生盟旦鳖塑塑篮堑塞全巫塑 害。基于网络技术发展起来的远程故障监测、诊断、维护系统将不得不考虑网络数据 传输安全问题,尤其是将其应用于军事装备的运行维护等领域时,任何形式的秘密泄 露都会带来难以估量的危害后果。r f m d m s 的网络数据传输安全主要解决以下三个 方面问题: ( 1 ) 机密信息的加密传送:例如,不宜公开的技术秘密不希望被竞争对手获得, 作战坦克在战场的位置信息不能让敌方获得等,而这些信息又必须通过网络传送到合 法的接收者; ( 2 ) 通信双方的身份验证:在网络中发送和接收信息的双方在不同的地域,不能 看到对方,甚至根本不了解对方,这就必须在双方通信之前进行身份验证,以保证数 据传输的源点和目的点的正确性; ( 3 ) 对已发送数据的签名:在有些应用中,对所发送数据的签名变得尤其重要, 例如在远程医疗应用中,医生将自己开出的处方发送给远地的病人时,处方的内容并 不需要保密,但是绝对不能被人中途恶意篡改,否则病人将有性命之忧。现实世界中 医生总是在自己开出的处方后面签上自己的姓名,而且要越独特越好,令别人难以模 仿,药房则根据处方来发药,如果病人吃药后发生医疗事故,则处方医生要对自己开 出的处方负责,此时,处方上的签名将证明处方由某医生所开,医生将不能抵赖。与 此类似,网络环境下医生要对自己所传送的处方信息进行数字签名,丽病人收到处方 信息后要对医生的签名进行验证,确定处方确实由某医生所开出。 通常网络安全应用系统并不是孤立地解决上面的三个方面问题,而是将三者紧密 结合,采用混合安全模式,才能取得较好的效果。r f m d m s 的网络数据传输安全同 样采用混合安全模式,解决三个方面的问题:加密传输、身份验证和数字签名。 1 2 网络传输安全应用实例分析 随着网络应用领域的不断扩大以及人们的网络安全意识的不断增强,保证网络传 输的安全性成了一个基于网络的应用服务的首要条件。下面是些具有代表性的网络 传输安全应用实例。 ( 1 ) 保密性增强邮件标准【7 1 1 8 1 1 9 1 保密性增强邮件( p r i v a c y e n h a n c e dm a i l ,p e m ) 是i n t e r n e t 秘密邮件标准,被 i n t e r n e t 结构所采用,为i n t e m e t 上传送的e - m a i l 提供安全保障。私人邮件在网络的 传送过程其实和现实世界中使用明信片传递信息非常相似,你无法阻止邮递员不偷看 你明信片的内容,唯一不同的是,网络投递邮件的是物理链路中的站点,窃听者可以 利用这些中间站点来偷看私人邮件的内容,因此对私人邮件的加密传送是很有必要 的。p e m 最初由i n t e m e t 资源安全保密特别工作组设计,然后提交给i n t e m e t 工程特 别工作组,p e m 协议提供加密、验证、信息完整性保护和密钥管理。 2 0 0 2 年1 2 月 壹室堡至盔堂堡堂鱼鲨塞 重担垫堕些型:丝逝:壁塑墨笪主笪旦垒堑塑焦堑塞全型塞 p e m 是个广泛的标准,p e m 规程和协议与各种密钥管理方式兼容,包括对称 密钥和公开密钥密码体制,对称密码用于信息文本的加密,密码哈希算法用于信息完 整性检查,p e m 的其它文档支持使用公开密钥证书的密钥管理机制、算法、格式和 相应标识,以及为支持这些业务建立的密钥管理基础结构的电子格式和程序。 p e m 仅支持少数算法,但允许在后来使用不同的算法。消息用d e s 的c b c 方 式加密。由消息完整性检查( m e s s a g e i n t e g r i t y c h e c k ,m i c ) 提供的鉴别使用了m d 2 和m d 5 。对称密钥管理可使用e c b 方式的d e s ,也可使用两个密钥的三重d e s 。 p e m 还支持用于密钥管理的公开密钥证书,使用了1 0 2 4 位的r s a 算法和x 5 0 9 标 准作为证书结构。p e m 提供三项保密性增强业务:保密性、鉴别和消息完整性。这 些业务在电子邮件系统上没有增加特殊的处理要求,它可在不影响网络其余部分的情 况下由站点或用户有选择性地加入。 ( 2 ) 通用电子支付系统【1 0 1 通用电子支付系统( u n i v e r s a le l e c t r o n i cp a y m e n ts y s t e m ,u e p s ) 最初是为南非 农村而开发研制的一种智能卡银行应用系统,后来被南非主要的银行组织所采用,它 同样也被纳米比亚和俄罗斯等国的银行采用。 该系统可提供保密的借方卡,它适用于电话服务质量很差、不能进行在线鉴别的 地方。消费者和批发商都有卡,消费者可以通过卡将钱转交给批发商。然后批发商用 他们的卡打电话并将钱存放在他们在银行的户头上。同样,消费者可以用卡打电话将 钱存放在他们的卡里。该系统不提供匿名,仅仅为了防止欺骗。 下面是消费者a l i c e 和批发商b o b 之问的通信协议( 实际上,a l i c e 和b o b 只需 要将他们的卡插入一个专用机器,等待它完成交易) 。当a l i c e 第一次得到卡时,她 同时得到了一对密钥k l 和k 2 。银行通过她的姓名和一些秘密的函数计算出这些密 钥。只有批发商的卡掌握了算出消费者密钥所需的秘密。 1 ) a l i c e 用d e s 算法对她的姓名a ,b o b 的姓名b ,随机数r a 加密,首先用k 2 加密j 然后用k 1 加密,并且与她的没有加密的姓名a 一起传输给b o b : a ,e k l ( e r a ( a ,b ,啪 2 ) b o b 通过a l i c e 的姓名计算出k i 和k 2 ,他解密收到的信息,确认a 和b 的 正确性,然后用k 2 加密a l i c e 加密前的明文信息:- e r a ( a ,b ,r a ) ,b o b 并不将这个结 果发送给a l i c e ,密文的5 6 位变成密钥k 3 。接着b o b 用d e s 算法对他的姓名,a l i c e 的姓名和另外的一个随机数r b ,先用k 3 加密,再用k 1 加密,他将加密的结果发送 给a l i c e : e k i q k 3 ( a ,b ,r b ) ) 3 ) a l i c e 用与b o b 同样的方法计算出k 3 。她解密b o b 发给她的信息,确认b 和 a 的正确性,接着用k 3 加密b o b 加密前的信息: e r d ( a ,b ,r b ) 2 0 0 2 年1 2 月 4 童室堡王盔堂塑圭堂焦望塞 垂猩垫堕堕型- 丝堂:堡量丕堕主盟旦塾墼量焦塑窒垒墅堕 a l i c e 并不将这个结果发给b o b ,密文的5 6 位变成密钥k 4 。然后a l i c e 将她和 b o b 的姓名以及数字校验c 发给b o b ,这个校验包含发送者和接收者的姓名、日期、 校验数字、金额和两个m a c ,均用d e s 算法先用密钥k 4 再用密钥k 1 加密,其中 一个m a c 可通过a l i c e 的银行验证,另一个则只能由清算中心验证: e k l ( e k 卑( a ,b ,c ) ) 4 1b o b 用与a l i c e 相同的方法计算出k 4 。假如所有的姓名和校验都正确,他就 接受付款。 该协议的一个很重要的优点在于每次加密密钥都靠先前的消息提供每一个消 息作为所有先前消息的双重认证。这意味着某人不能重放一个旧的消息,否则接收者 根本不能将它解密。该协议的另一个优点在于它加强了正确性执行。如果一个应用开 发者没有正确执行该协议,该协议将不起作用。 双方的智能卡记录每一次交易,当卡可以同银行直接通信时,批发商存放他的钱, 消费者取出更多的钱存入卡中,铌行将这些记录保存下来以作审计。 防篡改硬件可防止参与者混淆数据,a l i c e 不能改变她卡中的数据,大量的审计 可提供数据来识别和检举欺诈交易。这些卡中有一些通用的秘密;消费者卡中的m a c 密钥,批发商卡中将消费者的姓名转化为k l 和k 2 的函数,但其逆过程的实现则非 常困难。 ( 3 ) i s d n 安全应用f 】f 1 2 】 b e l l - n o r t h e r n 实验室开发了一种安全的综合业务数字网( i n t e m e ts e r v i c e sd i g i t a l n e t 、o r k ,i s d n ) 电话终端,该终端采用d i f f i e h e l l m a n 密钥交换协议、r s a 数字签 名和d e s 数据加密,它能以6 4 k b i t s 的速度传输和接收语音和数据。 该终端将一个长期使用的公开密钥私人密钥对嵌入在电话中,私人密钥存储在 电话中防篡改的区域内,公开密钥则作为电话的身份标识,这些密钥都是电话机自身 的一部分,不能以任何方式更改它们。此外,电话中还存储有另外两个公开密钥,其 是电话所有者的公开密钥,它用于鉴别来自所有者的命令,并可通过所有者签发的 指令而改变,这样,电话的所有所有权可以从一个人转到另一个人。存储在电话中的 另一个公开密钥是网络的公开密钥,它用于鉴别来自网络密钥管理设备的指令,同时 也用于鉴别网络中其他用户的呼叫。该密钥也可以通过所有者签发的指令而更改,这 特性允许所有者将电话从一个网络转移到另一个网络中。 这些密钥都作为长期密钥,很少被改变。电话中还存储短期公开密钥私人密钥 对,它们包装在一个由密钥管理设备签发的证书之中。当两个电话准备通话时,彼此 要交换证书,这些证书将由网络的公开密钥来鉴别。 证书的交换和验证只能建立电话和电话的保密呼叫,要建立个人到个人的保密呼 叫还需要其它协议的配合。所有者的私人密钥存储在一个被称为点火密钥的硬件中, 撇年1 2 月 童室墨三盔堂亟圭堂壁鲨皇 垂壅夔堕堕型:堡堑:丝塑丕堡史盟旦缝墼堡篮熊塞全l 壁塞 它由所有者插入电话中。点火密钥包括所有者的私人密钥,私人密钥是用只有所有者 才知道的口令加密的( 电话、网络密钥管理设备和任何其他人均无法获知该口令) , 点火密钥还包括一个由网络密钥管理设备签发的证书,该证书含有所有者的公开密钥 和某些识别信息( 如名称、公司、安全许可等) 。证书也是加密的,要解密这些信息 并将其输入到电话中,所有者必须在电话键盘上输入其口令,电话利用这些信息建立 呼叫后,所有者一旦取出其点火密钥,这些信息将会被删除。 电话中还存储有一组来自网络密钥管理设备的证书,这些证书授权特定的用户使 用特定的电话。 以a l i c e 到b o b 的呼叫为例,该电话终端的呼叫过程如下: 1 ) a l i c e 将点火密钥插入电话并输入口令; 2 ) 电话质询点火密钥以确定a l i c e 身份并向a l i c e 发出拨号音; 3 ) 电话审核各种证书以保证用户具有使用特定电话的授权; 4 ) a l i c e 拨号,电话开始呼叫; 5 ) 两个电话用公开密钥密码学的密钥交换协议产生一个唯一且随机的会话密 钥,所有的后续步骤均使用该密钥进行加密; 6 ) a l i c e 的电话传送其证书和用户签名; 7 ) b o b 的电话用网络的公开密钥鉴别证书和用户认证上的签名; 8 ) b o b 的电话初始化一个询问应答序列,它要求对发出的时间相关的询问作实时 签名应答( 以防止攻击者利用以前的密钥交换中得到的证书进行欺骗) 。其中个必 须用a l i c e 的电话的私人密钥签名,另一个必须用a l i c e 的私人密钥签名: 9 ) 除非b o b 已经在打电话,否则电话振铃; 1 0 ) 如果b o b 在家,他将其点火密钥插入电话中,他的电话如第2 、3 步骤那样 质询点火密钥和b o b 的证书; 1 1 ) b o b 传送其用户证书和用户签名: 1 2 ) a i c e 的电话会像第7 步一样鉴别b o b 的签名,并像第8 步一样初始化一个 询问应答序列; 1 3 ) 两部电话分别在显示屏上显示出对方用户的和对方电话的身份; 1 4 ) 保密通话开始; 1 5 ) 当一方挂机后,会话密钥即被删除,同时b o b 从a l i c e 那里收到的证书与 a l i c e 从b 0 b 那里收到的证书也被删除。 对于每次呼叫,d e s 密钥都是唯一的,它只在通话期间存在于两部电话的内部, 通话结束后立即销毁。即使攻击者截获了通话中的一个电话,或者两个电话,他也无 法解开这两部电话以前的任何通话内容。 综合以上网络传输安全应用实例,不难看出为网络数据传输安全应用而制定的协 2 0 0 2 年1 2 月 6 堕壅堡三盔堂墅主堂焦造童 适堡墼堕些型:堡堑:丝量丕鳖生盟旦垒墼量篮塑塞全翌眨量 议、规范、开发的应用系统都是建立在现代密码学基础上的,而且所使用的算法也是 一些标准化的算法,例如d e s 是美国数据加密标准,它用来加密传输的数据,而r s a 算法是商业领域公认的公钥密码算法标准,它用来实现身份验证和密钥交换等功能。 而且随着密码攻击方法的不断发展,网络数据传输安全对密钥的长度要求是不断增加 的,也就是说,一个网络数据传输的安全应用系统的设计工作不是一劳永逸的事情, 它应该不断地发展,既要根据目前的计算机计算能力选用合适长度的安全密钥,又要 不断地对系统进行安全升级。由此可以归纳出网络传输安全应用系统必须具备的三个 要素: 1 ) 必须以现代密码学为基础:现代密码学的理论为网络数据传输安全提供了丰 富的算法实现,可以实现数据的加密、身份验证和数字签名等功能,而且系统的秘密 性是建立在密钥的保密基础上的,而不是像传统的密码术那样依靠算法实现的保密才 能保证系统的安全,因此它可以更适合于开放网络应用,且易于利用标准化硬件来实 现密码系统功能; 2 ) 应该使用标准化算法:标准化算法经历了时间和实践的检验,安全性有保障, 其次,围绕这些标准化算法已经开发出了许多硬件设备( 加密芯片、加密卡、加密电 话等) 和许多应用服务,因此可以被开发过程利用和借鉴其它系统的经验; 3 ) 系统应该可以不断升级:为了适应不断发展的网络应用,系统应该可以不断 提升自身安全性能的强度,例如,r s a 密钥长度应该能够抵御当前的攻击能力,但 又要不影响加密解密的效率,当攻击能力和计算能力增强后,系统应该可以加大密钥 的氏度,以抵御外来的攻击。 1 3 本文的研究内容 远程故障监测诊断维护技术是传统监测、诊断、维护技术在网络环境下的延伸, 不安全的网络世界给系统的构建提出了如何保障网络数据传输安全的新课题,本文在 对国内外大量应用实例的调查研究基础上,主要作了下面几方面的研究和开发: ( i ) 对现代计算机密码学中的秘密密钥密码系统、公开密钥密码系统、密钥交换 协议、数字签名与数字证书技术等进行了深入研究; ( 2 ) 根据远程故障监测、诊断、维护系统的特点,提出了系统的网络数据传输安 全应用框架,并对实现中的关键技术进行了研究; ( 3 ) 开发了网络数据传输安全核心功能动态链接库,它可以被上层开发应用环境 嵌入到相关功能模块中,以实现各个模块的网络数据传输安全功能; ( 4 ) 根据所提出的r f m d m s 网络数据传输安全框架,构建了实际的应用系统 k n r f m d m s ,实现了用户证书管理、网络身份验证、加密数据传输以及数字签名与 验证等功能。取得了良好的效果。 1 4 论文总体结构 图1 4 1 显示了本论文的整体结构。 ll 、绪论 f 十远程故障监测、诊断、维护系统对网络数据传输安全的需求; l 网络传输安全应用实例; f $ 本论文的研究内容及论文结构介绍 t 2 ,基于现代密码学的网络传输安全技术基础 $ 对称式密码系统研究: 重点研究了d e s 算法,并分析了对称式密码系统的缺点。 公开密钥密码系统研究: 重点研究了r s b 算法,背包密码系统等。 密钥交换协议研究。 数字签名与数字证书技术研究: r s a 签名、d s a 签名、单向教列函数与数字证书格式等, 3 、r f m d m s 网络数据传输安全应用研究 r f m d m s 网络数据传输安全要求: 分析了r f m i ) m s 中需要提供的网络数据传输安全功能。 女r f m d m s 中网络数据传输安全基本解决方案 十r f m d m s 中网络数据传输安全实现技术研究: 对方案的关键技术进行了研究,包括r s a 密钥对的生成、 数字证书的申请及验证、r s a 密钥及数字证书的安全存储、 用户管理和秘密通信方式的实现等。 0 i4 、r f l l 6 9 m s 网络数据传输安全应用实铡 f k n r f m d m s 网络数据传输安全模块构成 l k n r f m d m s 网络数据传输安全模块运行 + 5 、总结与展望 图1 4 1 论文总体结构 2 0 9 2 年1 2 月 s 一。1 。_ 。_ 。_ - 。1 。,。- 。- - _ 。- _ _ - _ 。_ _ _ _ 。- _ _ _ _ _ _ - - _ - _ - 4 一 塑塞堡王盔堂亟主堂垡丝塞垂蕉垫瞳鳖型:丝堑:笙量丕堑史盟旦堡塑塑焦熊塞全鲤窒 2 基于现代密码学的网络数据传输安全技栅究 2 1 对称式密码系统研究 对称式密码系统在加密和解密过程中使用相同的密钥,因此又称为单密钥密码系 统。对称式密码系统的安全性决定于密钥的保密,泄露了密钥就意味着任何人均可以 加密和解密信息,因此有时也称为秘密密钥密码系统( 相对于公开密钥密码系统) 。 对称式密码系统的工作方式如图2 1 1 t 1 引。 公开信遭 r 一一一一一一一一一1 图2 1 1 对称式密码系统的工作方式 2 3 1 传统加密方法及其缺点 传统加密方法是最早的对称式密码系统,它主要由两个动作组成:换位和替换。 无论多么复杂的传统加密法绝对脱离不了这两种最基本的动作。可以将传统的加密法 分为换位加密法和替换加密法t l q 【1 5 】。 换位加密法依照某种特定的规则来重新排列明文,通过搅乱明文字母间的顺序得 到密文,雨接收方依据同样的规则,以相反的顺序读取密文,即可得到明文。铁轨法 是其中最简单的种加密法。例如有明文:t h i si sap l a i n c h a r a c t e r s t r i n g 。 将其填入表2 1 1 。l 中: 依 表2 1 1 1 铁轨法 thi sis a p lain ch aract erstr in g 照由上而一i 、由左至右的顺序读取表格则得勇f 密寸t a l 4 r i a r r 、t 1 1 s f s l t a r i i n n c g h 。接收者可以将密文由上而下、由左至右填入相同的表格中,然后 由左至右顺序读取两行字母,便恢复了明文。 替代加密法不改变明文字母之间的相对位置,而是将它用别的字母或符号代替。 童塞堡互盔堂堡堂焦鲨塞 适塑垫睦堕型:盗堑:丝塑垂蕴生盟旦鳖墼堡焦煎窒全婴壅 下面是一种简单的替代加密法: 假设明文的字母集是大写故2 6 令英文字母a , b , c ,x ,v , zj ,恧采照如袁 21 1 2 的替代法来代替: 衷2 j i ? 1 2 誊f e 法 原字母 abcde fghijklm i 【替代字母 zyxwvut sr q po n ( 原字母 n op q rstuvwxyz j 替代字母 mlkjih g fedcbaj 则明文t h i si sap l a i nc h a r a c t e rs t r i n g 可加密为下面的密文串: g s r h r h z k o z r m x s z i z x g v i h g i r m t 。 尽管传统加密方法各种各样,但它们只不过是以上两种动作的衍生和复杂化或者 某种组合,由于上面两种基本的动作没有把明文中不同字母的出现频率掩盖起来,通 过对密文字母的频数分析很容易恢复出明文,借助于计算机的运算能力,再复杂的传 统加密方法也可以不费吹灰之力地被破解。 其次,传统加密方法的保密性基于保持算法的秘密性,是受限制的算法,大的或 经常变换的用户组织不能使用它们,因为每有一个用户离开这个组织,其它的用户就 必须改换另外不同的算法。受限制的密码算法不可能进行质量控制或标准化。每个用 户组织必须有他们自己的唯一算法,这样的组织不可能采用流行的硬件或软件产品, 如果在该组织中没有好的密码学家,那么组织中的用户就无法知道他们是否拥有安全 的算法。 2 1 2 现代密码学中的对称式密码系统 现代密码学中所使用的秘密密钥算法的保密性不依赖于算法的秘密性,算法的实 现是公开的。任何组织或个人均可以使用,它们的保密性仅仅依赖于密钥。加密和解 密运算都使用这个密钥,加解密函数表示为:e 。( m ) = c ,d k ( c ) = m ,加密解密函 数具有下面的特性:风( e k ( m ) ) ;m 。 现代密码学中的秘密密钥算法的秘密性由大的密钥空问来保证,除非事先知道密 钥,否则要得到密钥为计算上不可能。例如普遍使用的美国数据加密标准( d e s ) 算 法使用的是5 6 比特的密钥,其密钥空间为2 翳,不可能在经济可承受范围内实现所有 可能密钥的验证。目前使用较广泛的单密钥密码系统主要有d e s 、由日本n t t 公司 设计的f e a l - n ,由l 触及m a s s e y 设计的国际数据加密标准( i d e a ) 和美国政府 1 9 9 3 年提出的s k i p j a c k 系统。d e s 被认为是最能经受考验的加密方法,从它诞生 时起,就被无数的数学家、密码学爱好者所研究,但都无法把它完全地破解掉,尽管 2 0 0 2 年1 2 月 1 0 直塞堡三盔堂塑圭堂焦望皇 运塑堑睦些塑l 堂堂l 塑堂堡塑墨型监塑塑堕型垄瞧蔓;至壁基 1 9 9 0 年e l i b i h a m 和a d is h a m i r 公开了种极具影响力的破解法差分分析法,但 是对1 6 轮d e s 的己知明文攻击的时间复杂度为2 ”,对选择明文攻击的时闽复杂度 为2 4 7 ,因此完全有理由相信d e s 的安全性。d e s 加密懈密的速度又是公开密钥密 码系统不可比拟的,因此将它与公开密钥密码系统相结合的使用模式得到了广泛的应 用。 ( 1 ) d e s 算法【1 6 1 【9 1 嗍删 1 、d e s 算法概述 如图21 2 1 ,d e s 算法的输入为6 4 位的明文组,使用5 6 位的密钥( 密钥通常 为6 4 位长度,其中每个8 的倍数位用于奇偶校验) ,加密密钥与解密密钥相同。在初 始变换后,明文组被分成左右两个部分,每部分3 2 位。然后是1 6 轮完全相同的操作。 第1 6 轮以后,再将右半部分与左半部分连接起来,经过终结变换( 初始变换的逆变 换) ,输出加密结果。 2 、初始变换与终结变换 初始变换将明文进行移位,终结变换将第1 6 轮的结果进行移位,移位依据表 2 1 2 1 和表2 1 2 2 : 表2 1 2 1 初始变换 5 8 5 04 23 4 2 61 8l o26 05 24 43 62 82 01 24 6 25 44 63 83 0 2 21 46 6 45 6 4 34 0 3 22 41 63 5 74 94 l3 32 5 1 7915 95 l4 33 52 71 91 】3 i 6 15 34 5 3 72 9 2 11 35 6 35 54 73 93 12 31 57 表2 1 2 2 终结变换 l 4 084 81 65 62 46 43 23 974 71 55 52 36 33 1 , l 3 864 61 45 42 26 23 03 754 51 35 32 16 l2 9 3 6 44 41 25 22 06 02 83 534 31 1 5 l1 95 92 7 l 3 424 21 05 01 85 82 63 3l4 l94 9 1 75 72 5 3 、d e s 子密钥的生成 子密钥产生器的工作流程如图2 1 2 2 ,予密钥生成器的输入为6 4 位初始密钥, 加密或解密时,使用者首先将初始密钥输入,首先经过密钥置换a ,将初始密钥的8 位奇偶校验位剔除掉,而留下真正的5 6 位初始密钥。接着,将5 6 位结果分成两个 2 8 位的分组c 0 和d o ,再分别经过一个循环左移函数,得到c i 和d i ,连接成5 6 位数据,再经过密绸置换b ,便可输出4 8 位的子密钥k 1 ,而k 2 至k 1 6 的产生方法 依此类推。其中密钥置换a 、每轮循环左移的位数以及密钥置换b 如表2 1 2 3 、表 2 ,1 2 4 和表2 1 2 ,5 : 2 0 0 2 年1 2 月 壹塞垄三盔堂塑主堂焦鲨皇 鎏墨垫堕堕型二_ 堡塑壅苎茎筮主盟旦垒塑堡焦堑室全l 堡塑 圉2 1 2 。ld e s 算法图2 a ,2 2 子密钥生成流程 表2 1 2 3 密钥置换a 5 74 94 13 32 51 79 l5 85 04 23 42 6 1 8 1 025 95 l4 33 52 7 1 9i i36 05 24 43 6 6 35 54 73 93 12 3t 5 7 6 25 44 63 83 02 2 1 466 l5 34 53 72 9 2 11 352 82 01 24 2 0 0 2 年t 2 月1 2 壹室墨三盔堂塑主堂丝鲨窒 垂垂垫睦些型:堡堑:塑芏墨堕生盟旦鳖塑堡盟塑塞全至堡塑 表2 1 2 4 循环左移函数 轮数左移位数 轮数左移位数轮数 左移位数轮数左移位数 11 529l 1 32 2 】62 】021 42 32 721 121 52 4 2821 221 61 表2 1 2 5 密钥置换b 1 41 71 12 4 l5 32 81 562 l1 0 2 31 91 242 68 1 672 72 01 32 4 l 5 23 13 74 75 5 3 04 05 14 53 34 8 4 44 93 95 6 3 45 3 l4 64 25 03 6 2 93 2 4 、d e s 算法的f 函数 f 函数是整个d e s 加密中最重要的部分,而其中的重点又在s 盒上。下图为f 函 数的计算过程。f 函数有两个输入数据:一为3 2 位的中阀密文r ,另一部分为4 8 位 的子密钥k 。3 2 位的中间密文r 先经过扩展置换e 后,扩增为4 8 位。接着,再与 4 8 位的子密钥做异或运算,将所得结果平均分配绘8 个s 鑫。每个s 盒为6 输入和4 输出型,将输出的3 2 位结果再经过p 变换,即得到f 函数的输出。其中的e 变换和 p 变换分别如表2 1 2 。6 和表2 1 _ 2 ,7 。s 盒的替换方式是:它将6 位输入最左与最右位 取出作为s 表的列,将中间的4 位取出作为s 表的行,查s 表【1 9 】内相应的行和列所 对应的值的二进制数即为s 盒的输出。 表2 1 2 6e 扩展变换 3 2123 45 4567 8 9 891 01 1 1 21 3 1 21 31 41 5 1 61 7 1 61 7 1 81 92 02 1 2 0 2 l2 22 32 4 2 5 2 42 52 6 2 72 82 9 2 8 2 93 03 i3 2 i 直立堡兰盔堂堡堂焦熊皇 垂焦垫瞳堕塑:盗堑:堡量薹堕主曲旦鳖塑煎篮堑丝巫墨 图2 1 2 3f 函数的流程图 表2 1 2 7p 暨换 1 61 72 02 1 2 91 22 81 7 l1 52 32 6 51 83 l1 0 282 41 4 3 22 739 1 91 33 06 2 21 l42 5 5 、d e s 的解密 d e s 的加密过程可以描述为: i p k 硒 对于i = 1 ,2 ,1 6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论