




已阅读5页,还剩75页未读, 继续免费阅读
(通信与信息系统专业论文)构筑安全intranet.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
西南交通大学研究生学位论文:构筑安全i n t r a n e t 一 摘要 滞f 对日益突出的i n t r a n e t 安全问题0 本文甜现有安全技术所普遍存在的若 干隐患与不足进行了仔细的分析,并充分考虑i n t r a n e t 安全的现状和特殊倒提 出了一种用于构筑安全i n t r a n e t 的新体系结构叫n t r a n e t 安全系统。该模型以 认证中心为安全核心,以智能卡为数字身份的载体,集终端控制、访问授权、 身份认证、数据保密、数据库安全访问与远程监控于一体,灵活而又高效地为 i n t r a n e t 提供安全保护。其认证中心的的认证机制采用了一种新型的认证机制 k - e r b e r o s 认证机制和x 5 0 9 认证机制双轨并存的混合认证体制,这种体 制在许多方面都优于传统的两种认证体制。( 该系统包括以下功能模块: 利用智能卡来控制本地终端的安全,包括终端使用控制( 引导保护、中断 保护) 、文件系统加密。 i n t r a n e t 用户之间灵活地配置通信安全,进行安全通信,包括消息加密、 消息签字、数字信封等。 一一 利用d c o m c o m + 技术来实现数据库( 分布式数据库) 的安全访问,在 中间件中对数据库访问者进行身份认证。 远程监控系统,监视和控制客户终端的运行,并可和客户端实现双向对话。 该模型不但形成了从终端安全到通信安全到数据库访问安全一整套 i n t r a n e t 安全体系,而且还完成了远程监控平台,实现了对终端的集中监视和 控机 【关键词】i n t r a n e t 安全、加密、认证、智能书:中间件、终端安全y 通信安全? 远程监控:数据库安全访问三层结构_ d c o m c o m + 西南交通大学研究生学位论文:构筑安全i n t r a n e t a b s t r a c t t h i sp a p e ra n a t o m i z e st h eh i d d e nt r o u b l ea n dd e f i c i e n c yw h i c he x i s tu n i v e r s a l l y i nt h ee x t a n t s e c u r i t yt e c h n o l o g i e s ,e s p e c i a l l y i nt h ei n t r a n e ts e c u r i t yan e w a r c h i t e c t u r eu s e dt ob u i l ds e c u r i t yi n t r a n e t i n t r a n e ts e c u r i t ys y s t e m i sp r o p o s e d i n t h i sp a p e r , w h o s ea i mi st h es t a t u sq u oa n dp a r t i c u l a r i t yo fi n t r a n e t t h i sm o d e l u s e st h ea u t h e n t i c a t i o na sas e c u r i t yc e n t e ra n ds m a r tc a r da st h ec a r r i e ro fd i g i t a l i d e n t i t y i tc e n t r a l i z e st e r m i n a lc o n t r o l l i n g ,a c c e s sa u t h o r i z a t i o n ,a u t h e n t i c a t i o n ,d a t a s e c r e c y , d a t a b a s es e c u r e a c c e s sa n dr e m o t em o n i t o r i n g & c o n t r o l l i n g s u p p l i e s s e c u r ea g i l i t ya n dh i g hm_ e f f i c i e n t d e l e n s et oei n t r a n e tt h ec e r t i f i c a t ea u t h o r i t y u s e san e wc o r n b i n e da t l t h e n t i c a t i o no f k e r b e r o ss c h e m ea n dx 5 0 9s c h e m e ,w h i c hi s s u p e r i o rt ot h et w ot y p i c a la u t h e n t i c a t i o ns c h e m e s t h i ss y s t e mi n c l u d e st h e s ef u n c t i o n a lm o d u l e s : u s i n gs m a r tc a r d st oc o n t r o lt h e t e r m i n a l u s e - c o n t r o l ( b o o tp r o t e c t e n c o d i n g s e c u r i t yo fl o c a lt e r m i n a l ,w h i c hi n c l u d e s a n di n t e r r u p t i o np r o t e c t ) a n df i l e s y s t e m c o n f i g i n gn e a t l y c o m m u n i c a t i o n s e c u r i t ya m o n g i n t r a n e tu s e r sa n d g u a r a n t e e i n g s e c u r ec o m m u n i c a t i o n ,w h i c hi n c l u d e s m e s s a g ee n c r y p t i n g , m e s s a g es i g n a t i o na n dd i g i t a le n v e l o p ee t c i m p l e m e n t i n gd c o m c o m + t or e a l i z es e c u r i t ya c c e s st od a t a b a s e ( d i s t r i b u t e d d a t a b a s e ) a n da u t h e n t i c a t i n gt h ei d e n t i t yo f v i s i t o ri nt h em i d d l ew a r e t h er e m o t em o n i t o r i n g & c o n t r o l l i n gs y s t e mm o n i t o r sa n dc o n t r o l st h e n m n i n go f u s e r st e r m i n a l i ta l s os u p p o g sb i - d i r e c t i o n a lt a l k i n g t h i sm o d e ln o to n l yb u i l d sa ni n t r a n e t s e c u r i t ya r c h i t e c t u r ef r o mt e r m i n a l s e c u r i t yt oc o m m u n i c a t i o ns e c u r i t ya n dd a t a b a s ea c c e s ss e c u r i t y , b u ta l s oc o m p l e t e s t h er e m o t em o n i t o r i n g & c o n t r o l l i n gs y s t e mw h i c hr e a l i z e sc e n t r a l i z e dm o n i t o r i n g a n dc o n t r o l l i n gt e r m i n a l s k e yw o r d s i n t r a n e ts e c u r i t y 、e n c r y p t i o n 、a u t h e n t i c a t i o n 、s m a r tc a r d 、t e r m i n a l s e c u r i t y 、s e c u r e c o m m u n i c a t i o n 、r e m o t e m o n i t o r i n g & c o n t r o l l i n g 、d a t a b a s es e c u r ea c c e s s 、m i d d l e _ _ w a r e 、t h r e e t i e s a r c h i t e c t u r e 、d c o m c o m + 西南交通大学研究生学位论文:构筑安全i n t r a n e t 第1 页 1 1 引言 第1 章绪论 计算机技术和通信技术的飞速发展,特别是i n t e m e t i n t r a n e t 的发展,为人 类交换信息提供了新的方式和方法,促进了科学、技术、文化、教育、生产的 发展,推动了人类步入信息社会的步伐,变革了整个人类社会的生活和生产方 式,信息社会已经来临! 信息社会的来临必将引发一场以信息为中心的革命, 对信息的争夺和保卫将成为其中的焦点。 近年来,在网络上进行的各种犯罪活动层出不穷,造成了巨大的经济损失。 信息空间的信息大战正在悄悄而积极的酝酿着,小规模的信息战一直在不断出 现、发展和壮大。在信息战场上能否取得控制权是赢得政治、外交、军事和经 济斗争的先决条件。因此,信息系统的安全保密问题已经成为影响社会稳定和 国家安危的战略性问题。 根据美国f b i 的调查,美国每年因为网络安全造成的经济损失超过1 7 0 亿 美元。7 5 的公司报告财政损失是由于网络信息系统的安全问题造成的,超过 6 0 的安全威胁来自企业内部;只有1 7 的公司愿意报告黑客入侵,其他的由 于担心负面影响而未声张。5 9 的损失可以定量估算,平均每个组织损失 $ 4 0 2 ,0 0 0 。 1 9 9 8 年,一连串的网络非法入侵改变了中国网络安全犯罪”一片空白”的历 史。据公安部的资料,1 9 9 8 年中国共破获电脑黑客案件近百起,利用计算机 网络进行的各类违法行为在中国以每年3 0 的速度递增。黑客的攻击方法已 超过计算机病毒的种类,总数达近千种。公安部官员估计,目前已发现的黑客 攻击案约占总数的1 5 ,多数事件由于没有造成严重危害或商家不愿透露而 未被曝光。有媒介报道,中国9 5 的与i n t e m e t 相连的网络管理中心都遭到 过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。 在中国,针对银行、证券等金融领域的黑客犯罪案件总涉案金额已高达数亿元, 针对其它行业的黑客犯罪案件也时有发生。 无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损 失。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以 篡改数据库内容,伪造用户身份,否认自己的签名;更有甚者,攻击者可以删 除数据库内容,摧毁网络节点,释放计算机病毒等等。 西南交通大学研究生学位论文:构筑安全i n t r a n e t第2 页 企业内部工作人员充当间谍、在工作中不小心造成信息泄露,竞争对手的 非法入侵;现在社会竞争越来越激烈,竞争对手通过网络非法访问对方企业内 部信息的事件屡见不鲜,这些都使信息安全问题越来越复杂。 综上所述,网络必须有足够强的安全措施。无论是在局域网还是在广域网 中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能 确保网络信息的保密性、完整性和可用性。 1 2 信息系统的安全目标、安全服务及安全机制 1 2 1 信息系统的安全目标 根据i s oi c 9 7 制定的i s 0 7 4 9 8 2 网络安全体系结构( n e t w o r ks e c u r i t y a r c h i t e c t u r e ) ,信息系统( 或者说计算机网络系统) 应达到的安全目标是: 保证信息的完整性:不能非法更改信息的原始数据,它是保证信息资源精 确性和可靠性的基础。 保证信息的可用性:在时空上任何一点,只要需要,信息必须是可用的。 保证信息的隐私性:对于数据的非法访问应该加以拒绝。 保证信息的可靠性:保证信息来自可靠的信息源。 1 2 2 信息系统应该提供的安全服务 计算机网络是信息系统的核心,但是由于o s i 模型的开放性以及网络协议 ( t c p i p ) 固有的安全漏洞,或实施过程中产生的问题,都会给网络资源带来 不安全的因素。因此,一个开放安全的信息系统应当提供以下几类服务: 对等实体的认证:对等实体在建立连接或数据传输的过程中,判断对方实 体的合法性。 数据保密服务:防止信息的泄露和破坏。 访问控制服务:防止非授权用户非法使用网络资源。 信息流安全服务:保证信息在流动方向上和所含的内容的安全保密。 信源确认:保证网络传来的信息来自合法的信源。 防止否认:收发双方的行为确认无误,以防止否认。 2 西南交通大学研究生学位论文:构筑安全1 1 1 n 彻e t 麓! 里 1 2 3 信息系统应采用的安全机制 针对上述信息系统的安全目标和安全服务,信息系统应该采取以下几种安 全机制: 数据加密机制:对需要保密的数据进行加密处理,防止数据在传输的过程 中被篡改、删除或替换等。 数字签名机制:采用对信息签名的技术,防止通信双方的任何一方对自己 的行为否认。 授权访问机制:控制不同用户对信息的访问权限。 数据完整性机制:对数据进行加密、签字处理,防止篡改、假冒、丢失、 重发或插入等。 认证互换机制;以信息互换的方式,来确认实体的身份。 业务流量填充机制:在传输信息的时间间隙连续发出伪随机序列,以干扰 网络上的窃听者。 路由控制机制:保证信息传输的路由是安全可靠的。 公证机制:通过公证机构解决有关信息传输的责任问题。 1 3 解决i n t r a n e t 安全问题的必要性 根据各种统计资料表明,7 0 的攻击实际上来自于所谓的“安全网”,即 企业内部网。基于这样的事实,我们有理由认为,不存在绝对可信任的网络, 无论是i n t r a n e t 还是i n e m e t 。正如y a n kg r o u p 所预测的,现在正是充分利用各 种安全产品,以解决网络安全问题的时刻了。 在过去几十年里,人们更为关心的是如何保护i n t r a n e t 中的资源不受外部 攻击者肆意破坏或盗窃,然而如今,随着网络技术的迅猛发展及用户应用水平 的不断提高,资深i t 人员越来越多地意识到i n t r a n c t 用户对网络已造成了前所 未有的威胁。 在实际应用中,出于以下几方面的原因,企业内部网的安全问题正逐渐引 起我们的重视: 企业的安全策略及安全措施主要并不针对企业内部用户。 近年来,越来越多的企业倾向于根据安全的等级,将企业内部网划分为多 各子网,并在企业内部路由器上安装防火墙产品来保护企业内部敏感区。防火 西南交通大学研究生学位论文:构筑安全i n t r a n e t第4 亘 墙是一种重要的新型安全措施,许多公司把防火墙当作自己单位驻i n t e m e t 的 大使馆。然而防火墙给人制造了一种虚假的安全感,导致在防火墙企业内部放 松安全警惕。必须注意到,许多攻击是企业内部犯罪,这是任何基于隔离的防 范措施都无能为力的。同样,防火墙也不能解决进入防火墙的数据带来的所有 安全问题。 所以防火墙不能替代墙内的谨慎的安全措施,不是解决所有网络安全问题 的万能药方。而只是网络安全政策和策略中的一个组成部分。所以,将彼此独 立的放火墙简单地堆砌在一起,永远不可能形成一套完整的、集成的、综合安 全解决方案。 企业内部网是黑客攻击的最佳位置。 目前企业内部网一般都采用基于共享媒质的网络技术( 如以太网等) ,网 络监听程序能轻而易举地窃听任何通信,再加上一些不安全高层服务( 如t e l n e t 等) ,使企业内部攻击者能轻易地截取重要的登录帐号。 企业内部人员对整个系统较为熟悉,通常能掌握一些重要的企业内部信息 ( 如操作系统类型等) ,因此对网络安全造成巨大的威胁。 基于i n t r a n e t 安全问题的特殊性,我们必须要有特殊的解决方法。 1 4 本论文研究的问题及其重要意义 通过前面的讨论可以看出,i n t r a n e t 安全问题似乎一直是网络安全的盲点, “最安全的地方就是最危险的地方”! 本论文在以上分析的基础上,针对i n t r a n e t 安全的现状和特殊性,提出了一套灵活而又高效的i n t r a n e t 安全解决方案,该 方案包括以下几部分: 利用智能卡来控制本地终端的安全。 i n n a n e t 用户之间灵活地配置通信安全,进行安全通信。 利用d c o m c o m + 技术来实现内部数据库( 分布式数据库) 的安全访问。 远程监控系统,监视和控制客户终端的运行,并可和客户端实现对话。 该论文的研究,可以使企业方便而高效地实现企业内部网的通信安全,而 没有必要去购买高昂的专用安全产品,为企业节约成本。 1 4 1v p n 与本课题的关系 v p n ( v i r t u a lp r i v a t en e t w o r k ) 是现在很热门的网络技术,它是指通过共 享通信基础设施为用户提供定制的网络连接,这种定制的连接要求用户共享相 4 西南交通大学研究生学位论文:构筑安全i n t r a n e t 第5 页 _ - _ _ _ _ - - _ _ _ _ - _ _ _ _ - _ - - _ _ - - _ - _ _ _ _ - _ 一。一 同的安全性、优先服务、可靠性和可管理性策略,在共享的基础通信设施上采 用隧道技术和特殊配置技术措施,仿真点到点的连接。 v p n 的精妙之处在于它通过逻辑分割而不是物理连接从公共通信设施中 “隔离出一个专供自己使用的网络”,既省钱又方便,它强调这一网络技术的 “虚拟”和“私有”的特性。另方面,v p n 的“虚拟”和“私有”特性隐含 着某些安全要素。但是,现在不少人将v p n 定位为网络安全产品,甚至将v p n 的配置与网络安全等同起来,这显然是不对的,因为: 首先这与长期来对v p n 缺乏学术研究力度有关,只是近年来人们在利用 公共通信网络组建v p n 的过程中才逐渐认识到v p n 组网技术与网络安全 具有某种内在联系,因此人们出于解决信息安全的前提下的网络安全,正 不断为v p n 实现方法和技术注入新的思想、方法。 同时,国际上尚缺乏公认的v p n 技术标准,因此在产品宣传和市场上必 然受到v p n 产品供应商对v p n 进行有利于自己产品的导向性解释的影 响,这就缺乏标准和客观性。 从上面可以看出,v p n 侧重于组网技术,更注重于如何在公共通信网络中 虚拟“私有”;而本论文的目的是要在i n t r a n e t 中建立安全机制,更侧重于安全 与监控。 1 5 作者的工作和本文的结构 作者在硕士学习期间,首先学习了网络通信理论、密码学的基本理论。之 后,作者对网络信息安全、安全电子商务( s e t ) 等方面的标准和协议进行了 跟踪研究,对网络通信安全有比较深刻的认识。 作者在论文期间的工作主要集中在两方面:首先研究通信网安全的各种解 决方案及i n t r a n e t 安全的特殊性,然后在此基础上提出了基于智能卡的i n t r a n e t 安全系统,并给出了实现方法。 论文可分为两大部分: 第一部分是论文的理论基础,包括简单介绍了集中密码体制( 第二章) 、 k e r b e r o s 和x 5 0 9 认证协议( 第三章) 、智能卡理论( 第五章) 、d c o m c o m + 技术( 第六章) 。 第二部分是系统实现和应用,包括系统的总体方案设计( 第七章) 、各功 能模块的详细的实现方法和安全性分析( 其余章节) 。 由于网络安全技术涉及到很多门学科知识,是一种及其复杂的应用,且作 者认识问题的能力不足,本文难免有错漏之处,敬请批评指正。 西南交通大学研究生学位论文:构筑安全i n t r a n e t箍! 蔓 第2 章密码学基础 本章介绍了对称密码体制、非对称密码体制、h a s h 函数等基础密码学知 识,同时还介绍了密码学领域的一些新动态及发展趋势。 2 1 引言 基于密码学理论的现代密码技术保障了网络信息的安全。对称密钥密码体 制,如d e s 算法由于其实现容易且加解密速度快等特点,在很长一段时间是 加解密信息主体的首选算法,但对称密钥密码体制在密钥管理和鉴别等方面存 在缺陷。非对称密钥密码体制的出现,典型的是r s a 公开密码算法,克服了 传统密码体制的弊端,并提供如鉴别、数字签名等新功能,特别适合于现代密 码通信。对称密钥密码体制和非对称密钥密码体制两者结合起来使用,可以提 供数字信封等功能,从而能完成更加复杂的功能和实现更加完善的安全协议。 不管是在i n t e r n e t 安全还是在i n t r a n e t 安全中,都充分体现了以密码技术为 核心的技术路线。 由于目前的公钥密码算法的速度和效率还不足以支持通信保密、会话保密 的实时高速的要求,所以分组算法在这个环节上肯定要扮演主角,这就是n i s t 加速遴选2 l 世纪分组算法标准a e s 的动因之一。利用h a s h 函数完成完整性校 验必然是完整性服务的技术支持。由此可见,密码技术成为提供安全保障的核 心技术。 在本系统中,综合运用了多种密码算法,为保证系统安全打下了坚实的基 础。 2 2 对称密钥密码体制 为了保障网络数据的安全,需要对数据加密处理,由于对称密钥密码体制 加解密速度快,通常被用于加密信息。 对称密码体制是一种经典的密码体制,它将原始数据或“明文”变换成 不可懂的“密文”。该变换使用一个算法和一个由二进制数字串组成的称为密 钥的随机密钥,用密钥控制算法如图2 - 1 。在这种体制下,进行信息通信的双 方共享同一个密钥,这个密钥既用作加密又用作解密,所以也称之为“秘密密 钥”或“单密钥加密”。 属于秘密密钥密码体制的算法很多,比较著名的有d e s ,i d e a , r c 2 ,r c 4 ,r c 5 ,b l o w f i s h 等。这些算法的比较如表2 1 。 6 亘堕銮望盔堂婴窒生堂垡鲨塞! 塑篁室全! 坐! 竺! ! 丝! 夏 一 2 2 1d e s 算法 表2 - 1 几种秘密密码体制比较 信息理论的创始人c e s h a n n o n 在他的著名论文保密系统的通信理论 中,建议交替使用扩散( d i f f u s i o n ) 和混淆( c o n f u s i o n ) 两种方法,以破坏对密码系 统所进行的各种统计分析。d e s 算法的设计者正是重复地交替使用选择函数s 和置换运算p 两种变换,来提高密码系统的强度。 d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 是7 0 年代初由i b m 公司发明的,是密钥长 度为5 6b i t s 的分组加密算法。1 9 7 6 年1 1 月2 3 日d e s 被采纳为国家加密标准 算法。该标准的正式文本: f i p sp u b4 6 - - 数据加密标准”在1 9 7 7 年2 月1 5 日公布; f i p sp u b8 l 一“d e s 工作方式”在1 9 8 0 年公布; f i p sp u b7 4 一“实现和使用n b s 的数据加密标准指南”公布于1 9 8 1 年。 注:b i b s ( 美国标准局) 即现在的美国国家标准技术研究所( n i s t ) 西南交通大学研究生学位论文:构筑安全i n m m e t第8 亘 1 9 8 0 年1 2 月a n s i ( 美国国家标准协会) 正式采纳d e s 为美国商用加密 算法,并称之为数据加密算法( d e a ) ,此外还公布了一个其工作方式的标准 ( a n s ix 3 1 0 6 ) 和一个用d e s 进行网络加密的标准( a n s ix 3 1 0 5 ) 。1 9 8 5 年 对d e s 算法的审查决定将d e s 作为美国政府标准使用到1 9 9 2 年。但到1 9 9 2 年,仍然没有d e s 的替代方案,于是审查决定再把d e s 延期5 年。 d e s 是典型的分组算法,其基本思想是将= 进制序列的明文分成每6 4 比 特一组,用长为6 4 比特的密钥( 实际密钥长度可以是任意的5 6 比特的数,但 每个第8 位都用作奇偶校验,其中极少量的数被认为是弱密钥,但能很容易地 避开它们。) 对其进行1 6 轮代换和换位加密,最后形成密文。加解密用的是同 一个算法,保密性完全依赖于加密密钥的保密性。 d e s 算法的流程见图2 2 ,其主要步骤为: 明文输入( 6 4 b i t s ) + 初始置换 士 乘积变换 逆初始置换 + 蝴h q ( 6 4 b i t s ) 图2 - 2 d e s 算法流程 1 ) 输入,即6 4 位码的明文; 2 ) 初始置换,移位操作。在初始置换中不使用密钥,仅对6 4 位码进行移 位操作; 3 ) 乘积变换,这是一个与密钥有关的对码组的加密运算: 4 ) 逆初始置换,它是第2 步中完成变换的逆变换,也不使用密钥; 5 ) 输出,即6 4 位码的密文。 初始置换和逆初始置换是简单的移位操作,乘积变换是d e s 的核心部分。 西南交通大学研究生学位论文:构筑安全i n t r a n e t 第9 页 在乘积变换中,将数据码组作为一个单元来进行变换,相继使用代替法和移位 法加密( 代替是在密钥控制下进行,移位是按固定顺序进行) ,从而具有增多代 替和重新排列的功能。简单地说,d e s 只不过是加密的两个基本技术一扩散 和混淆的组合。由于d e s 不仅随机特性好、线性复杂度高,而且加、解密步 骤完全一致,这使得在制作d e s 芯片时,易于做到标准化和通用化,且加解 密速度很高,适合于高速、实时场合。 d e s 有一个重要的变形三重d e s ( t r i p l e d e s ) 。三重d e s 对信息逐 次做三次加密,其中常用的e d e 方式见图2 - 3 。e d e d e s 的密钥长1 1 2 b i t s , 即两个5 6 b i t s 的密钥。这样的长度足以防止强行破译,并它还防止差分和线形 密码分析。e d e d e s 速度比d e s 约慢1 2 。 2 3 关于a e s 图2 - 3 t r i p l e _ d e s 1 9 9 7 年4 月1 5 日,n i s t 发起了征集a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 算法的活动,并为此成立了a e s 工作组,寻求确定一个公开披露的、全球免 费使用的加密算法,用于保护2 1 世纪政府的敏感信息,并进一步发展为秘密 和公开部门新的数据加密标准以替代过时的d e s ,因此连续4 次被确认的美国 联邦数据加密标准d e s 行将退出加密舞台。遴选新的加密算法,以取代d e s 已经成为美国联邦政府一项迫在眉睫的任务。1 9 9 7 年9 月1 2 日,n i s t 在联邦 登记处( f r ) 公布了征集a e s 候选算法的通告。1 9 9 8 年4 月1 5 日,结束了 a e s 的全面征集工作,n i s t 陆续收到1 5 种候选算法。同年8 月2 0 日至2 2 日, n i s t 在美国华盛顿召开了第一次“a e s 候选算法”会议,各个候选人算法编 制人员到会介绍了其算法特点,并回答与会密码专家的提问。1 9 9 9 年3 月2 2 日,n i s t 在意大利罗马召开了第二次“a e s 候选算法”会议,会上对候选算 法进行了一系列的分析、评估。1 9 9 9 年8 月9 日,n i s t 宣布了第二轮a e s 的 优胜者,把1 5 种算法参与竞争范围缩小到5 种算法参与竞争:m a r s ,r c 6 , 9 西南交通大学研究生学位论文:构筑安全i n t r a n e t第1 0 页 r i j n d a e l ,s e r p e n t ,t w o f i s h 。 算法评价的几个要求: 安全性 算法的理论基础以及算法所使用的指令是否安全;分组长度为1 2 8 ;a e s 的密钥长度可变,可为1 2 8 ,1 9 2 ,2 5 6 。 算法的代价 包括时间代价和空间代价。时间代价主要指计算效率等;空间代价主要指 内存要求,算法实现的静止空间和运行动态空间,静止空间指算法变成程序或 某种硬件后本身所占空间。这在一般的计算机上表现为执行代码的长度,在智 能卡上表现为算法占用r o m 的大小。运行动态空间则指加密过程中算法所需 要的临时空间。 算法对各种应用环境的适应性 使用的灵活性和简便性。可以用软件和硬件实现。尤其是除了汇编语言和 a n s ic 实现语言外,都特别关注j a v a 环境。算法在智能卡上的应用也是一个 重要的评价标准,以适应下个世纪电子商务的应用。 纵观r i j n d a e l 的安全、性能、效率等因素,该算法易于实现,灵活性强, 所以在最后的评选结果中成为高级加密标准的最佳选择方案。 2 4 公开密钥密码体制 在对称密钥密码体制中,加解密是同一个密钥,因此密钥是整个密码通信 系统的核心,一旦密钥泄露,整个密码通信系统就崩溃了。且随着信息加密技 术应用领域的扩大,传统密码体制即对称密码体制就暴露出许多缺陷: 密钥管理的困难。 在一次通信之前,信息发送方必须提前把所用的密钥经过安全的渠道送到 接受方。随着系统用户的增加,密钥分配变得越来越困难。此外系统用户数越 多,用户要管理的密钥就越多。 不能验证身份不能提供法律依据。 缺乏自动检测密钥是否泄密的能力。 为了解决传统密码体制不能解决的闯题,就必须寻求新的密码体制,于是 公开密钥密码体制就应运而生。 1 9 7 6 年d i f f i e 和h e l l m a n 以及m e r k l e 分别提出了公开密钥密码体制的思 o 西南交通大学研究生学位论文:构筑安全i n t r a n e t第l l 页 想,这不同于传统的对称密钥密码体制,它要求密钥成对出现,一个为加密 密钥( e ) ,另一个为解密密钥( d ) ,且不可能从其中一个推导出另一个。每个用 户都拥有这样的一对密钥e 、d 。加密密钥( e ) 可以公之于众,所以称之为公 开密钥或简称公钥,而解密密钥( d ) 则由用户自己妥善保存、不能公开,因 此称之为私有密钥或简称私钥。公开密钥密码体制如图2 4 所示。 自1 9 7 6 年以来,已经提出了多种公开密钥密码算法,其中许多是算法要 么不安全,要么不实用的。多数密码算法的安全基础是基于一些数学难题,这 些难题专家们认为在短期内不可能得到解决,因为一些问题( 如因子分解问题) 至今已有数千年的历史了。 公开密钥与私有密钥是紧密相关的,用公开密钥加密的信息只能用私有密 钥解密,反之亦然。公钥算法密钥分配协议简单,所以极大简化了密钥管理。 除加密功能外,公钥系统还可以提供数字签名。著名的公开密钥加密算法主要 有:d i f f i e _ h e l i m a m 、r s a 、e i g a m a l ,d s a ( d i g i t a ls i g n a t u r ea l g o r i t h m ) 等。 非对称密钥算法较对称密钥算法处理速度慢,因此,通常把非对称密钥算 法与对称密钥算法技术结合起来实现最佳性能,即用非对称密钥算法技术在通 信双方之间传送( 分配) 对称密钥算法的密钥,而用对称密钥算法来对实际传 输的报文数据加密而保证通信安全。 图2 - 4 公开密钥密码体制 2 4 ir s a 公开密钥密码体制 r s a 公钥密码体制是由美国m i t 的三位学者:r l r i v e s t a s h a m i r , l a d l e m a n1 9 7 8 年在他们的著名论文“am e t h o df o r o b t a i n i n gd i g i t a l s i g n a t u r e sa n dp u b l i c - - k e yc r y p t o s y s t e m s ”提出来的。该体制的名称是由他们 西南交通大学研究生学位论文:构筑安全i n t r a n e t 第1 2 页 三人英文名字的第一个字母拼合而成,并创立了著名的r s ad a t as e c u r i t yi n c 公司。 r s a 公钥密码理论基础是数论中的论断:求两个大素数的乘积,在计算机 上能很容易地实现,但是要将一个大合数分解成两个大素数之积,在计算机上 却很难实现。r s a 公钥密码体制的核心是大数幂剩余计算,其安全性是基于大 数分解的困难性。 其算法要点如下; 1 ) 选择两个大素数p 、q 并计算n _ p qq ,q 分别为两个互异的大素数,p , q 必须保密) : 2 ) 随机选择加密密钥e ,使e 与( p - 1 ) ( q 1 ) 互素; 3 ) 计算秘密密钥d _ e - 1 ( m o d ( p - 1 ) ( q - 1 ) ) ; 4 ) 加密c = m 8 ( m o dn ) ,其中m 为明文,c 为密文; 5 ) 解密r n = c 8 ( r o o d n l : 一般要求p 、q 为安全素数,n 的长度大于5 1 2 比特,这主要是因为r s a 算法的安全性依赖于因子分解大数问题。随着计算机速度提高,因子分解问题 也得到了长足发展,1 9 9 5 年人类成功地分解了1 2 8 位十迸制数r s a 密码算法, 破译5 1 2 比特长的r s a 指日可待。 r s a 密钥对的a s n 1 描述如下: r s a p u b l i c k e y := s e q u e n c e m o d u l u si n t e g e r ,一一n p u b l i c e x p o n e n ti n t e g e r e ) r s a p r i v a t e k e y := s e q u e n c e v e r s i o nv e r s i o n , m o d u l u si n t e g e r ,一一n p u b l i c e x p o n e n ti n t e g e r , 一一e p r i v a t e e x p o n e n ti n t e g e r , 一一d p r i m e li n t e g e r ,一一p p r i m e 2i n t e g e r ,一一q 西南交通大学研究生学位论文:构筑安全i n t r a n e t 第13 页 e x p o n e n t li n t e g e r 一一dm o d ( p 一1 ) e x p o n e n t 2i n t e g e r 一一dm o d ( q 一1 ) c o e f f i c i e n ti n t e g e r 一一c i n v e r s eo fq ) m o dp ) v e r s i o n := i n t e g e r 其中: 凸m o d u l u s 屠糖n b p u b h c e x p o n e n t 是公钥指数e 。 bv e r s i o n 是敝本号为7 兼容这个标准的未来皈本对目前而言是设为o 。 凸p r i v a t e e x p o n e n t 是私钥指数d j 心p r i m e l 是模数n 的大数因子d 臼p r i m e 2 是模数n 的大数函子q j 凸 e x p o n e n t l 是d m o d 国d 1 ) 凸 e x p o n e n t 2 是d m o d ( q d l ) 口 c o e f f i c i e n t 是中国翻余定理系数q d lm o d p 由于r s a 已被广泛使用,因此r s a 已成为i n t e m e t 事实上的标准。在r s a 公司的r s ac r y p t o g r a p h ys t a n d a r d 有完善的描述。 通常,公钥密码算法加解密速度远比对称算法慢许多。比如同等条件下, r s a 比d e s 大约慢1 0 0 0 倍,所以r s a 一般不用于快的数据加密。 2 4 2 公钥密码发展趋势 r s a 算法是目前比较广泛使用的非对称密码算法,它不仅可以作为加密算 法使用,而且可以用作数字签名和密钥分配与管理,而d s a 只适合作签名,而 且,美国朗讯科技公司的贝尔实验室于美国时间2 月5 日宣布: “b l e i c h e n b a c h e r 研究员发现数字签名技术d s a 的随机数生成技术存在着重大 缺陷”! 因为密钥的有效性依赖于数字产生的随机度,但d s a 的随机数产生方 法上存在偏重某些数字的现象在概率上,从某个特定范围的数字中选择随机 数的概率是从其它范围的数字中选择的2 倍。b 1 e i c h e n b a c h e r 研究员发现正是 这种偏重性大大减弱了d s a 的安全性能,从而会加大整个系统的脆弱性。但r s a 的专利期限面临结束,取而代之的将是已公布的许多椭圆曲线密码方案的专 利。当前i e e e p 1 3 6 3 ,i s 0 ,a n s i 等标准化组织正在指定有关椭圆曲线密码体 制标准椭圆曲线上的公开密钥密码系统安全强度依赖于曲线的选择和体制,它 有更高的安全强度。 人们一直努力在其它困难问题上建立公开密钥密码体制,不至于一旦些 西南交通大学研究生学位论文:构筑安全i n t r a n e t第1 4 数学难题被解决以后,没有可用的密码算法。目前公钥密码体制的发展趋势为: 公钥密码的快速实现的研究步伐将加快。 椭圆曲线公钥密码的研究将逐渐成为公钥密码研究的主流。 目前r s a 公司声称已开发出符合i e e ep 1 3 6 3 标准的椭圆曲线公钥密码。 公钥密码的研究将紧密地和公钥基础设施的建设联系在一起。 研究公钥密码的理论和实现问题是重要的,但更重要的是如何利用它来更 好地为现实社会服务。 2 5 杂凑( h a s h ) 函数 由于r s a 在对较长的消息签名时产生的签名值很长而且效率极低,于是 人们采用h a s h 函数来快速取得消息的摘要,然后再用r s a 对消息摘要签名, 这样速度更快、效率更高。 杂凑( h a s h ) 函数,是一种单向的映射函数,它将一任意长度的消息m 映射 成一个比较短且长度固定的数值h 。 h - h ( m ) 该散列值h 就称为m 的消息摘要( m e s s a g ed i g e s t ) 。根据h a s h 函数的安全水平, 可将h a s h 函数分成强碰撞自由的h a s h 函数和弱碰撞自由的h a s h 函数。一个 强碰撞自由的安全函数应具有以下特点: 输入m 可以是任意长度的消息或文件; 输出h 的长度是固定的,一般为1 2 8 位: 给定m ,计算h 很容易,但给定h ,计算m 很难; 给定m ,要找到另一条消息w 满足h ( m ) = h ( m ) 是计算上不可行的。如果 有两个不同消息m 和孵,使得h ( m ) = h ( m ) ,我们称这两个消息为碰撞消息。 一个强碰撞自由的h a s h 函数具有单向性,即h a s h 值h 与输入的消息m 紧密相关,消息m 任意改变一个比特位都会导致不同的散列值。一个弱碰撞 自由的h a s h 函数具有与一个强碰撞h a s h 函数的前三个特点,但在一个弱碰撞 自由的h a s h 函数中,给定m ,要找到另一条消息m 满足h ( m ) = h ( m ) 是计算上 可行的。 由于存在消息碰撞,所以弱碰撞自由的h a s h 函数的安全性比强碰撞自由 的h a s h 函数的安全性差。为了加强弱碰撞自由的h a s h 函数的安全性,人们建 议在弱碰撞自由的h a s h 函数中引入随机性,引入随机性的方法主要有三种: 1 4 西南交通大学研究生学位论文:构筑安全i n t r a n e t第1 5 页 用一个好的分组密码使用一个真正随机的密钥加密消息使消息随机化。随 机密钥也将附在加密消息的头部; 给消息随机选择一个前缀,这样一个随机前缀将有效地随机化消息; 从一族h a s h 函数中随机选择h a s h 函数而不是随机化消息本身。 根据方案是否需要使用秘密密钥来控制可将h a s h 函数分成两类:带秘密 密钥的h a s h 函数和不带秘密密钥的h a s h 函数。只有在消息中存在消息冗余, 我们才能将真正的消息和虚假的消息区别开来。在带秘密密钥的h a s h 函数中, 消息冗余是由通信双方都知道的秘密密钥来控制的消息的h a s h 值h ,该秘密密 钥确保了只有授权人( 知道此秘密密钥的人) 才能产生具有合适的h
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年心理学专业硕士考研复习资料社会心理学方向
- 2025年版权保护仲裁员遴选考试模拟题与解析参考
- 2025年网络安全工程师岗位应聘模拟题和答案解析
- 电力基础知识培训课件
- 2025年运维工程师中级考试模拟题集及实战经验
- 2025年特岗教师招聘美术学科考试重点难点解析与复习建议
- 2025年产品经理高级面试指南及实战模拟题解答
- 2025年炼钢工艺流程详解与中级考试模拟题
- 电催员基础知识培训总结
- 2025年焊接专业求职面试攻略钎焊热点模拟题及答案解析
- 2025年重庆交安考试题库及答案
- 高中数学《新课程标准》考试试题及答案
- 2025年岗前安全培训试题及答案
- 2025年甘肃兰州市事业单位招考笔试《公共基础知识》题库(共50题)及答案
- 地铁站基坑施工监测方案
- 2025-2026年秋季学期教研工作计划及工作行事历
- 卫星运行教学课件
- 初中分班班会课件
- 广西现代物流集团招聘笔试真题2025含答案
- 2025年发展对象考试题库附参考答案
- 茶史与茶文化课件
评论
0/150
提交评论