(机械电子工程专业论文)pdm中数字签名技术的研究与应用.pdf_第1页
(机械电子工程专业论文)pdm中数字签名技术的研究与应用.pdf_第2页
(机械电子工程专业论文)pdm中数字签名技术的研究与应用.pdf_第3页
(机械电子工程专业论文)pdm中数字签名技术的研究与应用.pdf_第4页
(机械电子工程专业论文)pdm中数字签名技术的研究与应用.pdf_第5页
已阅读5页,还剩73页未读 继续免费阅读

(机械电子工程专业论文)pdm中数字签名技术的研究与应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武汉理工大学硕士学位论文 中文摘要 局域网、广域网和i n t e m e t 可用性日益增大,极大地促进了电子式的信息传 输与存储。电子图纸日益成为企业进行设计开发的普遍模式,数字签名迟早要 取代手书签名的审核方式。其防伪造、防篡改、防抵赖、可身份鉴别、保证机 密性等特性与手写签名相比具有无法比拟的先天优势。企业与企业之间、公司 与子公司、部门与部门之间的通讯交流,协同工作,也不可避免的需要数字签 名及其认证系统的介入。然而现在企业普遍使用的信息系统并没有对此给予足 够的支持,有的功能过于简单不能满足企业信息安全需要。研究和开发一套集 成于p d m 的数字签名系统,将极大地改善企业安全与认证机制,促进发展安全 可信的网络工作环境,从而推动企业信息化工程的发展。 本文针对上述产品数据管理系统的不足之处,对数字签名技术相关理论进 行了深入的研究,并将其应用于p d m 流程管理系统,是一种具有针对性和创造 性的实践,取得了一定成果,归纳如下: ( 1 ) 总结当前国内外制造业的现状,分析国内外p d m 系统的发展现状,结 合企业信息安全方砸所暴露出来的种种问题,研究了数字签名在p d m 系统中的 实现可能性及其重要意义。 ( 2 ) 研究了实现数字签名所需关键技术,设计了适合p d m 系统的数字签名 实现方案,探讨了p k i 的建立方式和相关的法律问题,并对数字签名实现过程 中可能出现的问题进行了分析。 ( 3 ) 以武汉理工大学机电学院天工p d m 系统为平台,设计了p d m 数字签 名子系统的体系结构以及与之相关的功能模块,并实现了流程管理中数字签名 功能,达到了理想的效果。 关键词:p d m ,数字签名,流程管理 武汉理工大学硕士学位论文 n o s t r a c t t h eu s a b i l i t ye n l a r g e m e n to fl a n ,w a na n di n t e r a c th a se x t r e m e l yp m m o t e d t h et r a n s m i s s i o na n d s t o r a g eo fd i g i t a l i n f o r m a t i o n t h ed i g i t a l - d r a w i n gw i l l i n c r e a s i n g l yb e c o m eau n i v e r s a lm o d ef o rd e s i g na n dd e v e l o p m e n ti ne n t e r p r i s e s , a n d t h ew i l lt a k et h ep l a c eo f m a n u s c r i p tc h e c k i n gp a t t e r ns n 日o f l a t e r c o m p a r e dw i t h t h ew a d i t i o n a lm e t h o d , t h ea d v a n t a g eo fd i g i t a ls i g n a t u r ei sa n t i - f o r g e r ya b i l i t y , a n t i - m a n i p u l a t i o na b i l i t y , a n t i - d e n i a la b i l i t y , s e c u r i t y a s s u r - a n c 宅a n d i d e n t i t y v e r i f i c a t i o n i t si n e v i t a b l et h a t d i g i t a ls i g n a t u r ea n di d e n t i t y v e r i f i c a t i o n w i l l i n t e r v e n ei nt h ei n t e r c o m m u n i o na n dc o o r d i n a t e dw o r k i n gb e b v e f f l lc o m p a m y s , s u b s i d i a r yc o m p a n y sa n dd e p a r t m e n t s h o w e v e r , m o s ta v a i l a b l ei n f o r m a t i o ns y s t e m d i d n tp r o v i d ee n o u g hs u p p o r ti nd i g i t a ls i g n a t u r e ,o ru n s u i t a b l et h ep r a c t i c a ls e c u r i t y r e q u i r e m e n t s o ,t od e s i g na n dd w c l o pa l li n t e g r a t e dd i g i t a ls i g n a t u r es u b s y s t e mi n p d mm a yg r e a t e l yi m p r o v et h es e c u f i t ya n dv e r i f i c a t i o nm e c h a n i s m , a n dc r e a t ea r e l i a b l en e t w o r kw o r k i n ge n v i n n e n tw h i c he n s u l et h eq u i c kd e v e l o p m e n to f e n t e r p r i s ei n f o r m a f i o n a l i z a t i o n 1 1 l i sp a p e ra i m e d 砒t h es h o r t c o m i n go fp r o d u c tm a n a g e m e n ts y s t e m , d e e p l y 脚r c h e dt h er e l e v a n tt h e o r yo fd i g i t a ls i g n a t u r ea n da p p l i e di ti nt h ew o r kf l o w s y s t e mo fp d m i t saf r u i t f u lp r a c t i c ew i t l lp e r t i n e n c ya n dc r e a t i v i t y t h em a i nw o r k a sf o l l o w i n g : ( 1 ) s u m m a r i z e da n da n a l y s e dt h ed e v e l o p i n gs t a t u so fm a n u f a c t u r i n ga n dp d m s y s t e m a l la r o u n dt h ew o r l d b a s eo nt h ep r o b l e m se x p o s e di nt h ee n t e r p r i s e i n f o r m a t i o ns e c u r i t y , r e s e a r c h e dt h ep o s s i b i l i t ya n d s i g n i f i c a n c eo f t h ed i g i t a l s i g n a t m et e c h n o l o g ya p p l i e di np d ms y s t e m ( 2 ) r e s e a r c h e dt h ek e yt e c h n o l o g yo f d i g i t a ls i g n a t u r ei na p p f i c a t i o na n dd e s i g n e d a na v a i l a b l em e t h o df o rp d ms y s t e m d i s c u s s e dt h em e t h o do fp k ie s t a b l i s h r n e n t a n dr e l e v a n tl e g i s l a t i o nm a t t e r , a n a l y s e dt h ep r o b l e m sm i g h th a p p e ni nd i g i t a l s i g n a t m ea p p l i c a t i o n ( 3 ) d e s i g n e da n dd e v e l o p e dt h ed i g i t a ls i g n a t u r es u b s y s t e mo nt h eb a s eo f t m n g o n gp d mw h i c hd e v e l o p e db ym e c h a n i c a le n g i n e e r i n gd e p a r t m e m ,w u h a n u n i v e r s i t yo f t e c h n o l o g y , a n dh a da c h i e v e dag o o dr e s u l t k e y w o r d s :p d m ,d i g i t a ls i g n a t u r e ,w o r k f l o wm a n a g e m e n t u 此页若属实请申请人及导师签名。 独创性声明 本人声明,所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。据 我所知,除7 文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的 研究成果,也不包含为获得武汉理工大学或其它教育机构的学位或证书而使用过的材辑与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意 研究生签名:! 拯建整日期玉幺仗 关于论文使用授权的说明 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即:学校有权保留送交论 文的复印件,允许论文被套阅和借阅:学校可以公布论文的全部内窖。可以采用影印,缩印 或萁他复制手段保存论文 ( 保密的论文在解密后应遵守此规定) 研究生签名:陷垒丝日期:翌! :丝:垒 导师签名:日期:之二生:! ! :! 武汉理工大学硕士学位论文 1 1 课题研究背景 第一章绪论 p d m ( p r o d u c t d a t a m a n a g e m e n t ) 是指以产品为中心,通过计算机网络和数 据库技术,把企业生产过程中所有与产品相关的信息和过程集成起来进行管理 的技术。1 9 9 5 年9 月c _ g i r t n c rg r o u p 公司给出的这样的定义:p d m 是以软件为 基础的技术,它将所有与产品相关的信息和所有与产品开发相关的过程集成在 一起。与产品相关的信息有c a d c a m c a e 文件、产品配置、材料清单,电子 表格、供应商情况等。与生产过程相关的过程有工艺路线的设计、加工工序、 过程的审批权限、版本、工作流程、人员组织等。由此可见,p d m 将产品从 概念设计、工程分析、结构设计、详细设计、工艺流程设计、制造、销售、直 到产品消亡的整个产品生命周期内的所有数据,按一定的模式加以定义、组织 和管理,使产品数据在整个生命周期内保持一致和共享,为企业的设计和生产 构造了一个并行产品开发和管理的环境。 早期的p d m 产品诞生于2 0 世纪的8 0 年代初。随着c a d 在企业中的广泛的 应用,工程师们在享受c a d 带来好处的同时,也不得不将大量的时间浪费在查 找设计所需信息上,对于电子数据和文档的存储和获取的新方法需求变得越来 越迫切了。针对这种需求,各c a d 厂家配合自己c a d 软件推出了第一代p d m 产 品,这些产品的目标主要是解决大量电子数据的存储和管理问题,提供了维护 “电子绘图仓库”的功能。主要表现形式为各类文档管理或图纸管理软件系统 等。这是第一代p d m 产品。 第二代p d m 产品主要应用于部门,为企业提供各种产品工程信息,以s d r c 公司的m e t a p h a s e 、u g s 公司的i m a n 为典型代表。少数第二代p d m 产品可以 真正实现企业级的信息集成和过程集成,同时软件的开放性、集成能力大大提 高。p d m 开始成为企业设计、工艺数据管理和流程管理的中心,是企业设计和 工艺部门的基础数据平台,各种c a x 应用如c a d 、c a p p 、c a e 等通过p d m 进行集成。第二代p d m 产品目前被广泛使用。 武汉理工大学硕士学位论文 第三代p d m 以p t c 公司的w m d c h i l l 、m a t r i x o n e 公司的e m a t r i x 为代表, 是完全建立在i n t e m e t 平台、c o r b a 和j a v a 技术基础上的、基于分布式计算框 架,做到了与计算机软硬件平台无关和用户界面的统一,支持以“标准企业职 能”和“动态企业”思想为中心的新的企业信息分析方法,可以进行企业信息 建模的分析和设计,实现包括文档管理、生命周期管理、工作流管理、产品结 构管理、视图管理、变更管理、客户化应用等功能。第三代p d m 适应了信息时 代广义企业异地协同开发、制造和管理产品的要求。目前正是p d m 的发展的主 要方向 随着企业信息化进程的不断推进,p d g 系统已经在越来越多的大中型企业中 得到了实施。p d g 是以产品为中心,通过计算机网络和数据库技术,对企业产品 形成过程中的有关信息和过程进行统一管理的技术。企业内部包含大量的技术 资料、产品信息,并且这些资料都以电子文档形式存放在企业的各个网络结点, 这些信息的存放是否安全,是否会由于意外事故而丢失,会不会遭到非法的复 制、修改和调用,即保密性如何,这是电子文档管理的重要问题。p d g 系统的应 用除首先保证对信息的有效管理外,还必须保证各种信息的安全性。因此,p d m 系统的安全性问题更是应该得到高度的重视。但是阻力不小,一方面p d g 系统 的安全保密技术的研究落后于p d m 技术本身的发展,另一方面p d m 系统的安全 问题似乎还未引起人们应有的重视,商品化的p d g 软件仍存在令人担忧的安全 保密漏洞“。,主要表现在: ( 1 ) 信息泄露。信息被泄露或透露给某个非授权的实体。 ( 2 ) 破坏信息的完整性。数据被非授权地进行增删、修改或破坏而受到损 失。 ( 3 ) 拒绝服务。对信息或其他资源的合法访问无条件地阻止。 ( 4 ) 非法使用( 非授权访问) 某一资源被某个非授权的人,或以非授权的 方式使用。 ( 5 ) 窃听。用各种可能的合法或非法的手段窃取系统中的信息资源和敏感 信息。 在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心 和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性和 完整性也可以在此技术上实现身份认证和数字签名。 利用数字签名技术不仅能验证出文件的原文在传输过程中有无变动,而且 武汉理工大学硕士学位论文 能确保签名电子文件的完整性、真实性和不可抵赖性为企业创造一个和谐有 序,安全稳定的信息平台提供了保证 1 2 国内外研究现状 目前,p d m 技术在国外已得到广泛的应用,尤其在欧美地区的发达国家中, p d m 的应用比较广泛,也比较成功。据国外资料统计,实施p d m 至少能降低工程 成本1 0 ,可缩短产品生命周期2 0 ,减少工程变更控制时间3 0 ,减少工程变 更数量4 0 。同时可帮助缩短引入新产品的时间,降低开发新产品的成本和新产 品本身的成本,改进产品和服务质量。美国c i m d a t a 公司调查的企业中,有9 8 的美国企业都已经实施或正在实施p 蹦。 早期应用p d m 技术的企业大部分都在美国,但最近几年,在北美、欧洲、 环太平洋地区,特别是日本和韩国以及其它许多国家,对p d m 的投资都在不断 增加,显示出p d m 技术的应用呈现国际化趋向。一些先前从未实施这种技术的 国家和地区,如印度、巴西、中东等也开始应用p 蹦技术,目前欧洲在p d m 上 的投资增长率最高,投资额数量已经与北美难分伯仲。1 9 9 5 年c i m 数据公司对 所有实施p d m 的用户所作的情况调查表明,9 8 的用户宣称如果有机会的话, 他们将追加p d m 资金投入,扩大实施范围,提高技术层次。他们一致认为p d m 的价值是积极的、值得的对一个企业来说,实施p d m 已经不再是要与不要的 问题,而是在什么时候实施的问题。 我国p d m 技术的开发和应用都处在起步阶段。国内一些科研单位和高等院 校在概念引进方面作了大量工作。结合对概念的深层次讨论,对p d m 系统中的 某些功能,如产品数据技术、并行工程中应用p d m 技术、产品结构管理和过程 管理等方面作了一些理论研究。根据国内制造业环境和企业的实际需求,开发 出了一批p d m 系统,如高华c h p d m 系统、同创公司的p d m s 、武汉华中软件 公司的i n t c p d m ,开目集成技术分公司的p d m 系统和浙江大天公司的g s p d m 系统等等。虽然我国出现了这些p d m 产品,但是由于起步较晚,所以在产品规 模上与国外产品上有一定的差距。另外,我国的p d m 产品一般基于微机的 w i n d o w s 平台,主要适用于中小型企业”1 。 总的看来,p d m 技术在国内企业还处于初级阶段,进展也很缓慢。但是我 们相信:随着中国信息化进程的发展,国内应用p d m 系统的企业会越来越多, 武汉理工大学硕士学位论文 p d m 系统的开发和应用也会进入快速发展的时期。对于p d m 系统的在新的网 络环境下应该集成的各种新功能需要满足的新要求还有待我们去摸索和创新。 将数字签名应用于p d m 系统是一种具有针对性的实践。随着局域网、广域 网和i n t e m e t 可用性日益增大,极大地促进了电子式的信息传输与存储。电子图 纸日益成为企业进行设计开发的普遍模式,数字签名迟早要取代手书签名的审 核方式。其防伪造、可身份鉴别、防篡改、防抵赖、保证机密性等特性与手写 签名相比具有无法比拟的先天优势。企业与企业之间、公司与子公司、部门与 部门之间的通讯交流,协同工作,也不可避免的需要数字签名与其认证系统的 介入嗍。然而现在企业普遍使用的信息系统并没有对此给予足够的支持,有的功 能过于简单不能满足企业信息安全需要。研究和开发一套集成于p d m 的数字签 名系统,将极大地改善企业安全与认证机制,促进发展安全可信的网络工作环 境,从而推动企业信息化工程的发展。 然而,现在这项技术仍处于发展阶段,仍然有着大量需要解决的问题。一 些信息化开展得比较好的科技园区,在其内部早已开始了电子签名的应用 所有企业都是通过电予签名和管理部门进行业务往来。他们目前采取的是一种 临时性的办法管理部门与企业通过签订双边合同相互认可电子签名。相信 随着中华人民共和国电子签名法颁布实施,类似用“家规”代替“国法” 的尴尬不会再有,电子签名终于可以名正言顺地大行其道。 1 3 本文研究的意义 网络的广泛普及与使用,使得电子信息渗透到了人们的日常生活中,它改变 了传统的处理事务的方式,对社会的进步起着推波助澜的作用如何保证及加强 信息安全性,保证电子信息的完整性,特别是重要信息的完整性,已成为国际社 会普遍关心的重大问题。随着“电子签名法”应运而生,并已经开始普遍地应用 于商业通讯、医疗、保险、银行、电子商务、电子政务系统。企业信息系统、 p d m 技术的应用和发展,也需要不断注入新的技术以适应瞬息万变的发展。企业 信息化系统中使用数字签名技术是非常普遍而且实用的,其意义主要体现在如 下几个方面: ( 1 ) 确认身份,保证文档的安全性和完整性,确认行为主体具有法律意义 4 武汉理工大学硕士学位论文 上的不可否认性,明确员工责任保证企业运行的有条不紊;防止内部人员利用 系统漏洞破坏正常运行秩序、攫取企业信息财富。 ( 2 ) 防止外部黑客截获企业重要资料,冒充管理者广播虚假消息或非法替 换正在传输的文件等等。 因此,如何为企业搭建一个基于p d m 的数字签名系统,将数字签名技术运 用于企业信息化,是一个值得探讨的课题。 1 4 本文研究的主要内容 本文基于武汉理工大学机电学院天工p d m 系统开发实践,分析了信息系统 在网络化、分散化和远程化的发展趋势下,信息安全与数字签名的实现过程, 阐述了数字签名技术在p d m 系统中的应用实践。 本文的主要工作内容体现在如下几个方面: ( 1 ) 根据数字签名的基本理论,选择r s a 与h a s h 算法相结合的签名算法, 并提出基于智能卡和小型p k i 的签名实现方案。 ( 2 ) 根据p k i 的功能以及协议,建立满足系统要求的小型c a 体系模型。 并在此基础上建立基于天工p d m 的体系结构数字签名子系统模型。 ( 3 ) 研究用于数字签名和保存私钥的智能卡,并设计卡内文件存储格式及 其访问方式,完善数字签名子系统,开发相关的系统模块。 ( 4 ) 在分析天工p 删系统流程管理的基础上,研究顺序签名的签名方案, 并实现天工p d m 流程管理中的数字签名功能。 武汉理工大学硕士学位论文 第二章数字签名基本理论 2 1 数字签名的概念 所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子 密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术 验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的数字签 名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的 一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人 的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程 中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。 数字签名并不是传统签名的简单对应,它有许多特点: ( i ) 在数字签名中签名同消息是分开的,需要一种方法将签名与消息绑定在 一起,而传统的手写签名中,签名认为是被签名消息的一部分。 ( 2 ) 在签名验证的方法上,数字签名利用一种公开的方法对签名进行验证, 任何人都可以对签名进行验证,而传统手写签名的验证是由经验丰富的消息接 收者通过与以前的签名相比较而进行的。 ( 3 ) 在数字签名中,有效签名的复制同样是有效的签名,而在传统的手写签 名中,签名的复制是无效的。 因此,在数字签名的应用过程中要改变传统签名观念带来的影响,明确使用 数字签名的目的: ( 1 ) 使接受方能够确认发送方的签名,但不能伪造, ( 2 ) 发送方发出签了名的消息给接收方后,就不能否认他所签发的消息。 ( 3 ) 一旦收发双方就消息的内容和来源发生争执时,可由仲裁者解决收发双 方的争端。 此外,和手写签名一样,数字签名也可以带有时问戳,从而可以获得向前安 全性,即当前的密钥泄露不会影响到以前签名的有效性。 6 武汉理工大学硕士学位论文 2 2 数字签名基本原理 图2 _ 1 所示为数字签名原理的基本框图。从图中可以看出一般数字签名 的基本流程是: ( 1 ) 信息发送者使用一单向散列函数( h a s h 函数) 对信息生成信息摘 要;信息发送者使用自己的私钥签名信息摘要( 加密) ; ( 2 ) 信息发送者把信息本身和已签名的信息摘要一起发送出去; ( 3 ) 信息接收者通过使用与信息发送者使用的同一个单向散列函数 ( h a s h 函数) 对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥 对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。 r 。r 筚解塑网1 ,网盥厢 算龋要l 口l凹到口 j 扫艇m n 原文 一一乏一 _ j 藤文 h a s h 算法 z = 援救方 发送方 l 一一一一- j一- 一j 图2 - i 数字签名基本原理 2 3 数字签名的常用算法 目前用于数字签名的加密算法主要有:r s a 、d s a 、d e s 、t r i p l e d e s 、 d i f f i eh e u m a 、m d 5 、s h a 1 等。其中d e s 和t r i p l e - d e s 属于对称密码算法; r s a 、d s a 和d i f f i eh e l l m a 属非对称密码算法;m d 5 和s h a - i 属于散列函数。 ( 1 ) 对称加密算法。加密和解密使用相同的密钥,运算速度相对较快可以 对大块的数据加密。其中,d e s 是目前最常见的一种网络端到端加密方法,用于 保证文件的安全传输。 武汉理工大学硕士学位论文 ( 2 ) 非对称加密算法。该算法存在两个不同的密钥公开密钥( p u b l i c k e y ) 和私有密钥( p r i v a t e k e y ) 。公钥与私钥是一对,如果用公钥对数据进行加密,只 有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公 钥才能解密。只要用户保存的私钥没有泄露,就可以实现身份认证及数字签名。 非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密 和解密花费时问长、速度慢,它不适合于对文件加密而只适用于对少量数据进 行加密。 ( 3 ) 散列函数。散列函数通常是单向的,它将任意长的明文映射到一个固 定长度的字符串,这个字符串又称消息摘要值。明文和消息摘要是一一对应的, 使用相同的摘要算法即使明文发生哪怕一点小小的变化其摘要值也会有很大的 不同。数字签名利用这种性质一方面使得非对称签名算法得到了相对较短的输 入,另一方面使得数字签名在验证过程中同时验证了签名文件的完整性( 其基 本原理详见2 2 节) 2 3 1d e s 算法 美国国家标准局( n a t i o n a lb u r e a uo fs t a n d a r d ,即n a t i o n a li n s t i t u t eo f s t a n d a r d sa n dt e c h n o l o g y 的前身) 于1 9 7 3 年公开招募密码算法,以制定美国国 家标准。由i b m 研发的一种叫做l u c i f e r 的对称密钥密码系统,经美国国家标准 局交给美国国家安全局( n a t i o n a ls i e c u r i t y a g e n c y , n s a ) 修订,成为数据加密标 准d e s ( d a t ae n c r y p t i o ns t a n d a r d ) ,广泛使用了数十年。它属于对称式密码。 即收发双方使用相同密钥的密码。它主要用于民用敏感信息的加密,后来被国 际标准化组织接受作为国际标准。d e s 主要采用替换和移位的方法加密。它用 5 6 位密钥对“位二进制数据块进行加密,每次加密可对“位的输入数据进行 1 6 轮编码,经一系列替换和移位后,输入的6 4 位原始数据转换成完全不同的 “位输出数据。d e s 算法仅使用最大为“位的标准算术和逻辑运算,运算速度 快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适 合于在专用芯片上实现。 ( 1 ) d e s 的算法描述。 d e s 是对二元数字分组加密的分组密码算法,分组长度为6 4 比特。每6 4 位明文加密成6 4 位密文,没有数据压缩和扩展。密钥长度为5 6 比特,有时会 8 武汉理工大学硕士学位论文 k , n 置m 藉二:二:二二j 飞 疆,了 图2 2d e sj j n 解密流程 9 k 武汉理工大学硕士学位论文 输入“比特,则第8 、1 6 、2 4 、3 2 、4 0 、4 8 、5 6 、6 4 位为奇偶效验位所以, 实际密钥只有5 6 位。d e s 算法完全公开,其保密性也完全依赖密钥。 图2 2 t s 。是d e s 全部1 6 轮的加,解密结构图,其最上方的6 4 比特输入分组 数据可能是明文,也可能是密文,视使用者要做加密或解密而定。而加密与解 密的不同之处,仅在于最右边的1 6 个子密匙使用顺序不同,加密的子密钥顺序 为k ,最,墨。,而解密的子密钥正好相反,为墨。,蜀,蜀 4 084 81 65 6 2 46 43 2 3 9 74 71 5 5 52 36 33 l 3 864 61 4 5 42 26 23 0 3 75 4 51 35 32 l6 l 2 9 3 644 41 25 22 0 6 0 2 3 3 5 34 3 l l 5 l 1 95 92 7 3 4 24 21 05 01 85 8 2 6 3 3l4 194 91 7 5 72 5 图2 - 3 初始置换口图2 - 4 初始置换的逆口“ d e s 算法首先对输入的6 4 位明文x 进行一次初始置换i p ( 如图2 - 3 所示) , 以打乱原来的次序。对置换后的数据j ,0 分成左右两半,左边记为厶,右边记为 风。对实行密钥控制下的变换f ,其结果记为f ( 凡,墨) ,得到的3 2 比特 输出再与厶做逐位异或( x o r ) 运行,其结果成为下一轮的置,氐则成为下一轮 的厶。对厶,马实行和厶,胄。同样的过程得厶,如如此循环1 6 次,最后得 k ,r ”再对6 4 位数字氏,厶。实行初始置换的逆置换妒1 ( 如图2 4 所示) , 即得密文y 。运算过程可简洁地表示如下: r ,= 工“o f ( 冀。一,蜀) , 厶= r j - 1 ,i = l ,2 ,1 6 。 在1 6 次加密后并未交换厶。,氏,而是直接将r ,。,厶。作为的输入,这样 使得d e s 的解密和加密完全相同。 ( 2 ) d e s 的应用范围及应用误区。 d e s 算法主要应用于以下领域: 1 ) 计算机网络通信。对计算机网络通信中的数据提供保护是d e s 算法的一 项重要应用。但这些被保护的数据般只限于民用敏感信息,即不在政府确定 o 2 4 6 8 l 3 5 7 m 坦h :2 9 n ”协笼m拶舶拍勰如轮笱”册”m弘勰驺剪 舵钳稻档钉驺帖钉 钇h弱盼钳钉舒船配矾卯钞n毋 武汉理工大学硕士学位论文 的保密范围之内的信息。 2 ) 电子资金传送系统。采用d e s 算法加密电子资金传送系统中的信息,可 准确、快速地传送数据,并可较好地解决信息安全的问题。 3 ) 保护用户文件。用户采用d e s 算法可自选密钥对重要文件加密,防止未 授权用户窃密。 4 ) 用户识别。d e s 算法还可用于计算机用户识别系统中。 d e s 算法具有极高安全性,到目前为止,除了用穷举搜索法对d e s 算法进行 攻击外,还没有发现更有效的办法。而5 6 位长的密钥的穷举空间为2 5 6 ,这意 味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密 钥就需要将近2 2 8 5 年的时间,可见,这是难以实现的,当然,随着科学技术的 发展,当出现超高速计算机后,我们可考虑把d e s 密钥的长度再增长一些,以 此来达到更高的保密程度。 由上述d e s 算法介绍我们可以看到:d e s 算法中只用到6 4 位密钥中的其中 5 6 位,而第8 、1 6 、2 4 6 4 位8 个位并未参与d e s 运算,这一点,向我 们提出了一个应用上的要求,即d e s 的安全性是基于除了8 ,1 6 ,2 4 ,6 4 位外的其余5 6 位的组合变化2 5 6 才得以保证的。因此,在实际应用中,我们应 避开使用第8 ,1 6 ,2 4 ,6 4 位作为有效数据位,而使用其它的5 6 位作为 有效数据位,才能保证d e s 算法安全可靠地发挥作用。如果不了解这一点,把 密钥k e y 的8 ,1 6 ,2 4 6 4 位作为有效数据使用,将不能保证d e s 加密 数据的安全性,对运用d e s 来达到保密作用的系统产生数据被破译的危险,这 正是d e s 算法在应用上的误区,留下了被人攻击、被人破译的极大隐患。 ( 3 ) 三重d e s 。 三重d e s 是对每个明文块进行3 次d e s 加密。本质上明文经历了4 8 个回 合的d e s 置换和排列操作。实际上,三重d e s 通常通过个亿加密过程,其后 跟随着一个解密过程和另外一个加密过程来实现。这种d e s 技术使得三重d e s 能够使用1 个、两个或3 个独立密钥进行工作。三重d e s 的安全性毋庸置疑, 但它的速度太慢,不适合运用于大规模的块加密。 2 3 2r s a 算法 r s a 算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。 武汉理工大学硕士学位论文 r s a 是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击 的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。r s a 算法 之所以具有安全性,是基于数论中的一个事实:即将两个大的质数合成一个大数 很容易,而相反过程则非常困难由此可见,r s a 的安全性是依赖于作为公钥的 大数n 的位数长度的。为保证足够的安全性,一般认为现在的个人应用需要用 3 8 4 或5 1 2 比特位的n ,公司需要用1 0 2 4 比特位的n ,极其重要的场合应该用 2 0 4 8 比特位的n 。 l l s a 是使用最多的公开密钥算法,被应用在加密数字签名中,大家普遍接受。 当足够长的密钥被使用后,r s a 是足够安全的( 5 1 2 比特是不安全的,7 6 8 比特是 中等安全的,1 0 2 4 比特足够保障一般的安全传输,2 0 4 8 比特才能放心保障敏感 信息的安全) 随着因数分解的快速发展,将会导致r s a 出现问题。r s a 的专利权 在2 0 0 0 年已经失效,可以自由使用。 ( 1 ) l 峪a 加密过程。 c a r o l 为了加密消息以发送给b o b ,b o b 首先必须生成一个密钥对,并和c a r o 共享公钥。公钥由两个数字组成:模数n 和公共指数e 。私钥也由两个数字组成: 相同的模数n 和私有指数d 。通过随机选择两个大的智术p 和q ,并把它们一起 相乘,就可以创建模数。所选择的指数e 必须与( q - i ) x ( p - 1 ) 互质( 也就是 说,e 与这个数必须不具有相同的因数) 。质数d 必须满足等式d x em o d 【( p - 1 ) x ( q - 1 ) 】= l 。然后,如果c a r o l 的明文是m 那么她就能够通过计算c = m m o dn , 把它加密成密文c 。b o b 通过计算m = c 4m o dn 就可以恢复明文。步骤如下: 1 ) b o b 选择大的质数p 和q ,并使它们相乘,从而得到n 。 2 ) b o b 选择一个公共质数e ,它与( p - 1 ) ( q - i ) 是互质数。 3 ) b o b 计算私有质数d = e 。m o d ( p _ 1 ) x ( q - 1 ) 。 4 ) b o b 与c a r o l 共享公共密钥,数字n 和e 5 ) c a r o l 使用c = m 。m o dn 把m 加密成c ,并把c 发送给b o b 6 ) b o b 使用m - c 4 m o dn 把c 解密成m 。 ( 2 ) r s a 加密示例。假设参与双方仍然为b o b 和c a r o l ,b o b 选择质数p = 5 和q = l l ,两个数字相乘得到模数n = 5 5 。算法步骤如下: 1 ) b o b 计算出f ( n ) = ( p - 1 ) x ( q - 1 ) = 4 x 1 0 - - 4 0 。 2 ) b o b 选择一个数字e ,e 与4 0 是互质数。4 0 的质因数是2 、2 、2 、5 和l , 所以b o b 选择的私有指数e = 3 。 武汉理工大学硕士学位论文 3 ) b o b 选择了一个公共指数d - - 3 - 1 m o d4 0 这个模数反函数实际上是非常 困难的,但是对于所有的这些小数字,可以砍刀2 7 x 3 m o d 4 0 = 8 1 m o d 4 0 = l 。所以 d = 2 7 。 4 ) 现在b o b 的公钥就是数对( 3 ,5 5 ) ,其私钥就是数对( 2 7 ,5 5 ) b o b 把自己公钥发送给c a r o l 。 5 ) c a r o l 的消息m = 2 5 。它把该消息加密成密文c = 2 5 3 m o d5 5 = 1 5 6 2 5m o d 5 5 = 5 。c a r o l 把结果发送给b o b 。 6 ) b o b 使用i k = 5 ”m o d5 5 = 7 4 5 0 5 8 0 5 9 6 9 2 3 8 2 8 1 2 5m o d5 5 = 2 5 对密文进行解 密,这就是c a r o l 的原始消息。 ( 3 ) 保密强度安全评估。 r s a 算法的保密强度,随其密钥的长度增加而增强。但是,密钥越长,其 加解密所耗的时间也越长因此,要根据所保护信息的敏感程度每攻击者破解 所要花的代价值不值得和系统所要求的反应时间来综合考虑决定。尤其对于商 业信息领域更是如此。 从理论上计算,攻破r s a 密钥的时间如表2 - 1 所示,直接与密钥的长度有 关,当密钥长度大于5 1 2 位时,以有限的人生攻破密钥是无法实现的。 表2 - 1 攻破r s a 密钥的时间 l 密钥长度( b i t ) 1 0 02 0 0 3 0 05 0 07 5 01 0 0 0 i时间 3 0 秒3 天9 年1 ;1 1 正 2 l 薤 6 年 ( 4 ) r s a 算法的时间复杂性。 ,。 r s a 算法的时间复杂性取决于它所设计的几个基本运算的时间复杂性。密 钥生成过程时间主要是生成随机素数的时间及计算公钥和私钥的模乘法的时 问。生成随机素数的时间在于完成对随机大数的f o r m a t 测试的时间,f e r m a t 测 试的时问复杂度为o ( ( 1 0 9 2 n ) 3 ) ,n 所测试的整数。模乘法的计算方法采取先计算 两个数的乘积,再取模n ,时间复杂性为o ( ( 1 0 9 2 n ) 2 ) 。 r s a 加密解密计算的时间主要是模幂运算的时间,即形式为x cm o da 的函 数的运算时间。模幂算法采取平方乘算法,设l 是c 的长度,则计算x c m o d n 至 多需要2 1 次模乘法,因为l $ 1 0 9 2 n + l ,所以模幂运算能在时间o ( ( 1 0 9 z n ) 3 ) l 内完成。 因此,r s a 的加密和解密均可在多项式时间内完成“。 ( 5 ) d e s 加密算法与r s a 加密算法的比较。 d e s 数据加密标准用于对6 4 比特的数据进行加密和解密。d e s 算法所用的密 武汉理工大学硕士学位论文 钥也是6 4 比特,但由于其中包含了8 个比特的奇偶校验位,因而实际的密钥长度 是5 6 比特。d e s 算法多次组合迭代算法和换位算法,利用分散和错乱的相互作用, 把明文编制成密码强度很高的密文d e s 算法的加密和解密的流程是完全相同 的,区别仅仅是加密与解密使用子密钥序列的顺序正好相反 r s a 算法是公开密钥系统中的杰出代表。r s a 算法的安全性是建立在具有大 素数因子的合数其因子分解困难这一法则之上的。r s a 算法中加密密钥和解密密 钥不相同,其中加密密钥公开,解密密钥保密,并且不能从加密密钥或密文中 推出解密密钥。 d e s 算法和r s a 算法各有优缺点,各自的特点体现在如下几个方面“”: i ) 在加密、解密的处理效率方面,d e s 算法优于i l s a 算法因为d e s 密钥的 长度只有5 6 比特,可以利用软件和硬件实现高速处理:r s a 算法需要进行诸如 2 0 0 比特整数的乘幂和求模等多倍字长的处理,处理速度明显慢于d e s 算法。 2 ) 在密钥的管理方面,r s a 算法比d e s 算法更加优越。因为r s a 算法可采用 公开形式分配加密密钥,对加密密钥的更新也很容易,并且对不同的通信对象, 只需对自己的解密密钥保密即可;d e s 算法要求通信前对密钥进行秘密分配,密 钥的更换困难,对不同的通信对象,d e s 需产生和保管不同的密钥。 3 ) 在安全性方面,d e s 算法和r s a 算法的安全性都较好,还没有在短时间内 破译它们的有效的方法。 4 ) 在签名和认证方面,d e s 算法从原理上不可能实现数字签名和身份认证, 但r s a 算法能够容易地进行数字签名和身份认证。 因此,r s a 应用于数字签名比d e s 更具有优越性。可以考虑用r s a 算法进行数 字签名,用d e s j j f l 密算法传递密钥相结合的方式实现数字签名,从而得到极高的 安全性。 2 3 3d i f f i e _ h e ii m a n 密钥交换算法 首次发表的公开密钥算法出现在d i f f i e 和h e l l m a n 的论文中,这篇影响深 远的论文奠定了公开密钥密码编码学。由于该算法本身限于密钥交换的用途, 被许多商用产品用作密钥交换技术,因此该算法通常称之为d i f f i e h e l l m a n 密 钥交换。这种密钥交换技术的目的在于使得两个用户安全地交换一个秘密密钥 以便用于以后的报文加密。 武汉理工大学硕士学位论文 ( 1 ) d i f f i e h e l l m a n 加密过程。 为了进行d i m eh e l h n a a 密钥交换,假设参与双方b o b 和c a r o l 首先统一两 个公共的值。第一个数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论