(检测技术与自动化装置专业论文)基于usb安全钥的网络安全系统设计.pdf_第1页
(检测技术与自动化装置专业论文)基于usb安全钥的网络安全系统设计.pdf_第2页
(检测技术与自动化装置专业论文)基于usb安全钥的网络安全系统设计.pdf_第3页
(检测技术与自动化装置专业论文)基于usb安全钥的网络安全系统设计.pdf_第4页
(检测技术与自动化装置专业论文)基于usb安全钥的网络安全系统设计.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。 作者签名:薹仝! ! :墨日期:2 竺! 垡! ! i 加球 大连理工大学硕士研究生学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位论文版权使用 规定”,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子 版,允许论文被查阅和借阅。本人授权大连理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论 文。 作者妊耋叫:玉 导师签名疃鳌 丝! 唑月旦日 大连理工大学硕士学位论文 摘要 信息的共享和高速传递大大地方便了人们的生活,与此同时,交易的风险性和不确 定性也大大增加,信息安全问题已成为电子商务系统设计中一个亟待解决的关键问题, 成为阻碍电子商务发展的瓶颈。结合当前电子商务领域的任务需求,在参考k e r b e r o s 认证协议的基础上,引入u s b 安全钥解决电子商务中的核心技术身份认证,使用 i d e a 、r s a 相结合的混合密码体制实现数字签名,设计了一个基于u s b 安全钥的网络 安全系统。 k e r b o e r o s 认证系统是计算机网络身份认证协议事实上的工业安全标准,针对它在 电子商务领域中应用存在的安全隐患,提出了基于u s b 安全钥的k e r b o e r o s 认证系统, 利用u s b 安全钥的硬件加密特性实现k e r b o c r o s 认证系统中用户的身份识别,采用i d e a 算法完成数据加密,建立身份认证模型。数字签名设计中,采用h a s h 函数生成报文摘 要、i d e a 加密明文、r s a 加密报文摘要和i d e a 密钥的混和加密技术,有效地提高了 数字签名的安全性。同时,分析了影响i d e a 、r s a 算法执行速度的相关问蹶,提出 了提高加密算法运行速度的有效方法。尤其是对r s a 算法的研究,并行思想渗透到其 基本算法中,这些基本算法主要包括模加、模乘、模逆和模幂运算。大数运算是很费时 间的,尤其是大整数的模逆和模幂运算。为了得到较快的a n 解密速度,对这些基本算 法进行了深层次的优化,大大提高了r s a 算法实际应用时的运行速度和执行效率。 论文对身份认证、数字签名和加密算法研究和设计所得到的结构设计思想和程序实 现方法,对基于u s b 安全钥的网络安全研究具有实际指导作用,对解决电子商务领域 存在的网络安全问题有着广阔的应用前景。 关键词:u s b 安全钥:身份认证;i d e a + r s a ;数字签名 郑小兵:基于u s b 安全钥的网络安全系统设计 d e s i g no f n e t w o r ks e c u r i t ys y s t e mb a s e do nu s bs e c u r i t yk e y a b s t r a c t t h es h a r ea n dt r a n s m i s s i o no fi n f o r m a t i o nc o n v e m e n c c so u rl i v e s ,b u tt h er i s ka n d u 1 1 s u r e n e s so fb u s i n e s si n c r e a s ee n o r m o u s l ya tt h es a l n et i m e ,s ot h ei n f o r m a t i o ns e c u r i t yh a s a l r e a d yb e c o m et h em a i np r o b l e mt od e s i g nt h ee l e c t r o n i cc o m m e r c es y s t e m ,a n da l s oi sa c h o k ep o i n ti nt h ed e v e l o p m e n to fe l e c 拄o n i cc o m m e r c e at h o u g h to fn e t w o r ks e c u r i t y s y s t e mb a s e do nu s bs e c u r i t yk e yi sb r o u g h tu pi nt h i sp a p e rt om e e tt h er e q u i r e m e n to f e l e c t r o n i cc o m m e r c e ,w h i c ha d o p t su s bs e c u r i t yk e yo nt h ef o u n d a t i o no fr e f e r e n c i n gt h e k e r b e r o sa u t h e n t i c a t i o np r o t o c o lt os o l v et h ep n o t a lq u e s t i o ni ne l e c t r o n i cc o m m e r c e - - - i d a u t h e n t i c a t i o n , a n dc o m b i n e si d e ap r i v a t e - k e yc r y p t o s y s t e m w i t hr s ap u b l i c - k e y c r y p t o s y s t e mt or e a l i z ed i g i t a ls i g n a t u r e k e r b o e r o sa u t h e n t i c a t i o ns c h e m ei sf a c t u a li n d u s t r i a ls t a n d a r do ft h ei d e n t i t y a u t h e n t i c a t i o np r o t o c o li nt h ec o m p u t e rn e t w o r k b u ti th a ss o m eh i d d e nt r o u b l ei ns e c u r i t y w h e na p p l i e dt oe l e c t r o n i cc o m m e r c e a c c o r d i n g l yak e r b e r o sa u t h e n t i c a t i o ns c h e m eb a s e d o nu s bs e c u r i t yk e yi sb m u g h tf o r w a r dt of i n i s hi da u t h e n t i c a t i o n ,w h i c hu t i l i z e st h e h a r d w a r ee n e r y p t i o nc a p a b i l i t yo fu s bs e c u r i t yk e yt oi d e n t i f yu s e r s si da n da d o p t s i d e aa l g o r i t h mt oe n c r y p td a t a i nt h ep r o c e s so fd e s i g n i n go fd i g i t a ls i g n a t u r e ,h a s h f u n c t i o ni si n t r o d u t e dt oc r e a t em e s s a g ed i g e s t ,i d e aa l g o r i t h mi su s e dt oe n c r y p tt h eo p e n f i l e ,a n dr s aa l g o r i t h mi sa d o p t e dt oe n e r y p ti d e ak e ya n dm e s s a g ed i g e s t s ot h er e l i a b i l i t y o f d i g i t a ls i g n a t u r ei si m p r o v e de f f i c i e n t l y a f t e ra n a l y z i n gi s s u e st h a ta f f e c ti d e aa l g o r i t h m a n dr s aa l g o f i t h r nr a t e ,ae f f e c t i v ew a yi sp r o p o s e dt os p e e du po p e r a t i o n s p e c i a l l yt h e r e s e a r c ho nr s a a l g o r i t h m ,p a r a l l e li d e ap e n e t r a t e si n t oi t sb a s i ca l g o r i t h mi n c l u d i n gm o d u l a r a d d i t i o n , m o d u l a rm u l t i p l y ,m o d u l a ri n v e r s ea n dm o d u l a rp o w e r b i gn u m b e r so p e r a t i o nw i l l t a k et i m e ,e s p e c i a l l ym o d u l a ri n v e r s eo p e r a t i o na n dm o d n i a rp o w e ro p e r a t i o nf o rb i gn u m b e r s i no r d e rt oo b t a i nl l i g he n c o d e d e c o d er a t e t h e s eb a s i ca l g o r i t h m s 盯ed e e p l yo p t i m i z e d s o t h ep r o c e s s i n gs p e e da n de f f i c i e n c yo f r s aa l g o r i t h ma r ei m p r o v e dal o ti na p p l i c a t i o n 曰1 cs t r u c t u r ed e s i g nm e t h o da n dp r o g r a mr e a l i z a t i o nm e t h o dg o tf r o mt h em s e a r c ha n d d e s i g no ni da u t h e n t i c a t i o n , d i g i t a ls i g n a t u r ea n de n c r y p t i o na l g o r i t h mc a nb eap r a c t i c a l g u i d et od e s i g nt h en e t w o r ks e c u r i t ys y s t e m ,a n dc a nb ea p p l i e dw i d e l yt os o l v et h en e t w o r k s e c u r i t yp r o b l e mi ne l e c t r o n i cc o m m e r c e k e yw o r d s :u s bs e c u r i t yk e y ;i da u t h e n t i c a t i o n ;i d e a ;r s a ;d i g i t a ls i g n a t u r e 大连理工大学硬士学位论文 1 绪论 随着网络技术,特别是i n t c r n c t 的深入普及,使得电子商务在各个领域得以广泛应用 与推广,它已经成为未来商业发展的必然趋势。电子商务给人们生活带来极大便利的同 时,网络信息的安全传输问题逐渐成为人们最为关心和头痛的事情。目前,密码技术是 取得信息安全性最有效的一种方法,也是各国政府和机构最为关注的热点问题之一,近 年来得到了迅速的发展。但是密码技术存在的信息安全性和运算复杂性这一对固有矛盾 在解决电子商务信息安全问题中愈显突出【1 1 。现代电子系统集成技术的快速发展和密码 理论日趋完善,尤其是u s b 安全钥技术的出现,为解决计算机网络安全问题提供了一个 崭新的思路。 1 1 计算机网络安全现状 在当今的信息社会中,每天都有大量的信息在传输、交换、存储和处理,而这些处 理过程几乎都要依赖强大的计算机系统来完成,我们把这样的计算机系统称为信息系统 【2 1 。所以,信息系统的安全实际上就是计算机系统的安全。一旦计算机系统发生安全问 题,就可造成信息的丢失、纂改、伪造、假冒、失密,以及系统遭受捣乱、破坏、骚扰 等严重后果,轻者造成计算机系统运行效率的降低,重者造成计算机系统的彻底瘫痪。 因此,如何保证计算机系统的安全是当前一个需要立即解决的十分严峻的问题。 随着电子信息技术的迅猛发展,信息安全问题已成为社会关注的热点,特别是网络 环境下的信息安全已成为影响国家安全、经济发展、社会稳定的重大关键问题。如今, 计算机普遍用于各种信息系统中,从金融系统到许多公司、企事业单位及政府管理部门, 它们都在不同程度上遇到了计算机系统的安全问题。根据美国f b i 的调查,美国每年因 为网络安全造成的经济损失超过1 7 0 亿美元。其中7 5 的公司报告财政损失是由于计算 机系统的安全问题造成的。中国的网络安全问题更加不容忽视,据悉,国内有9 0 以上 的网站存在严重安全漏洞。而中国电子商务网络最近的项调查发现,4 4 公司的网上 资讯曾被黑客篡改,另有4 0 曾遭“恶意攻击”p j 。 与此同时,信息技术的高速发展及网络在各领域越来越广泛的应用,使信息安全成 为网络应用与服务进一步发展所亟待冲破的屏障,同时也成为信息产业中发展最快、最 具市场前景的高新技术产业。据i r e s e a r c h 统计,2 0 0 4 年全球网络安全产品市场规模达 到1 5 8 4 亿美元,2 0 0 7 年全球网络安全产品市场总额将从2 0 0 1 年的7 i 8 亿美元增长为 3 4 1 5 亿美元。i r e s e a r c h 统计2 0 0 4 年中国网络安全产品市场总体收入达2 9 6 亿元人民 币,而由于中国网络安全政策、企业需求等因素的影响,中国网络安全市场在未来一到 郑小兵:基于u s b 安全钥的网络安全系统设计 两年内将会出现持续、平稳增长,到2 0 0 7 年整个网络安全市场容量将会接近7 0 亿元人 民币【4 】oi r e s e a r c h 做出的2 0 0 1 2 0 0 7 年网络安全市场规模与预测示意圈如图11 所示。 耀 均 窭 梅 3 4 5 。 2 6 3 6 1 0 2 6 厂 型厂b 几 i3 9 1 5 1 1 6 9l i l一 2 0 0 l2 0 0 22 0 0 32 0 0 42 0 0 5 年份 r ? :? i 旦全蔓! 鱼羞垂! ! 主璺! 堡垄! i 闰1 1 网络安全市场规模与预测 f i g 1 1f o r e c a s t o f n e t w o r k s e c u r i t y m a r k e t 随着i n t e m e t 的快速发展和网络的普及,人们的经营及消费理念正在发生着深刻的 变化,厂家、消者及分销商等都期望能利用网络来进行采购和交易。这种打破传统面对 面的营销模式,而代之以浩瀚、看似虚拟的网络营销模式导致了电子商务 f e c o m m e r c e ) 的出现,使得电子商务在各领域得以广泛应用与推广,它已经成为未来商 业发展的必然趋势。电子商务的便捷、快速为人们的生活带来了极大的便利,但与此同 时,也对信息安全系统提出了更高更新的要求。通过对电子商务的运作实践,我们知道 其对安全系统要求很多,归纳起来,主要有信息的机密性、信息的完整性、不可抵赖性、 身份认证性和交易实时性五种。 上述这些电子商务性能要求对网络安全系统的设计提出了更高的要求,尤其面对我 国绝大多数电脑用户运行在w i n d o w s 操作系统下的现状,唯一的解决办法便是借助于 硬件的支持,将计算机的身份认证和文件保密的关键部分( 加密算法和个人数据) 从p c 转移到硬件中去。目前最常用的硬件设备按功能分为两类:一是用于加密,例如p c 内 安装的加密卡,网络中安装的安全网关等等;二是用于个人数据存储,例如i c 卡,磁 卡等,在银行系统使用十分广泛。p c 机内安装的加密卡等硬件虽然可以提高系统的安 全性,但这些产品价格昂贵、安装使用不方便,使普通p c 用户无法接受;而i c 卡、磁 卡等存储卡则需要在p c 机上安装读卡器,读卡器价格昂贵、兼容性差,也不是任意一 姗姗蓍;啪拼啪o 大连理工大学硕士学位论文 台p c 机就能轻易安装得上的。因此,开发拥有自主知识产权,用来维护桌面系统的安 全性的硬件产品是网络安全科研工作者责无旁贷的事。 1 2 密码技术的发展 密码技术是一种主动的信息安全防范措施,是保证信息安全的重要手段,是许多软 件安全保护的基础。在密码技术的发展中,根据人们对密码的认识,可将它的发展历史 划分为三个阶段:第一阶段是从古代到1 9 4 9 年,在这一时期,密码学专家常常是凭直 觉和信念来迸行密码设计和分析的,而不是推理证明。第二个阶段是从1 9 4 9 年到1 9 7 6 年,香农( c l a u d es h a n n o n ) 于1 9 4 9 年在贝尔系统技术杂志上发表“保密系统的通信 理论”( t h ec o m m u n i c a t i o nt h e o r yo fs e c u r e c ys y s t e m s ) - - 文,将密码学的研究纳入了科 学的轨道。第三个阶段是从1 9 7 6 年开始至今,d i m e 和h c u m a n 于1 9 7 6 年1 1 月发表 的革命性论文“密码学的新方向”( n e w d i r e c t i o n s i n c r y p o t o g r a p h y ) ,提出了一种崭新的 密码体制,冲破了长期以来一直沿用的私钥密码体制,开辟了公钥密码学的新领域,使 得密码学发生了一场变革,成为现代密码学的一个里程碑【5 】。他们首次证明了在发送端 和接收端无密钥传输的保密通信是可能的。1 9 7 8 年美国麻省理工学院三位教授r i v e s t 、 s h a m i r 和a d l e m a n 首先提出一种基于因子分解的指数函数以作为单向陷门函数,实现 了r s a 公钥密码体制,成为公钥密码的杰出代表和事实标准。从那时起,人们基于不 同的计算问题提出了许多公钥密码体制。 目前,美欧发达国家在密码技术的理论和应用研究上都处于世界领先地位,但是世 界各国出于对自身国家利益的考虑,并不是简单地采用美欧的密码技术,而是纷纷开展 了自己密码技术的研究。我国有关信息对抗、网络信息安全方面的研究近几年也异常活 跃,各种学术会议相继召开,相继出版了许多专著发表了许多论文,在一些高校也开设 了相关课程。但是由于信息安全学科新、涉及面广,尚未形成完整的学科体系,其研究 成果更是难以支撑网络信息安全自主性新产品的开发和产业发展。显然,从基础研究着 手,在信息与网络安全体系上开展强有力的研究,为我国的信息与网络安全构筑自主、 创新、整体的理论指导和基础构件的支撑实属当务之急。我国现在从事安全产品研发的 企业和研究院所虽然很多,但是其中绝大多数属于较低层次的研究与开发。分析我国的 密码学研究现状。我们应该本着独立自主的方针在大胆借鉴外国先进经验的基础上, 自己设计我国自己的加密算法,并且保持同世界通用标准的同步以保持国家的整体信 息安全。 在密码学中,根据密钥的特点,密码可以划分为对称密码和非对称密码。对称密码 又称为单钥密码或私钥密码,常见加密标准为d e s 、i d e a 等。d e s 是由i b m 公司研制的 郑小兵:基于u s b 安全钥的网络安全系统设计 一种加密算法,于1 9 7 7 年被美国采纳为联邦标准。由于d e s 的加解密速度快,因此非 常受到商业界的青睐,自从公布以后一直超越国界成为国际上商用保密通信和计算机通 信的最常用算法;然而快速的背后,相对地,它的安全性也受到了人们的质疑。而今, d e s 的6 4 位密钥已经根本不能满足对信息安全性的特殊要求,而且它的s 一盒设计、对称 性、弱密钥的特性给攻击者留下许多安全漏洞,现在已经基本上走完了它的生命历程。 。i d e a 是i n t c m l a t i o n a l d a t a e n c r y p t i o n a l g o r i t h m 的缩写,意为国际数据加密算法。由中国 学者来学嘉博士与著名密码学家j a m e sm a s s e y 于1 9 9 0 年联合提出,后经修改于1 9 9 2 年最 后完成。它的明文与密文块都是6 4 比特,但密钥长达1 2 8 比特嘲。加密与解密算法也相同, 只是密钥各异,不论用软件或硬件来实现都不难。 非对称密码又称为双钥密码或公钥密码,常用的公钥加密算法是r s a 算法,由于 加密强度高,而且并不要求通信双方事先要建立某种信任关系或共享某种秘密,因此 十分适合i n t v r n e t n 上使用。r s a 算法是数据加密中的一种最重要、最常用的公钥加密算 法,其安全性高,是电子商务安全得以保障的关键技术。对于r s a 算法,密钥越长,其 算法的安全等级越高,如果密钥长度超过1 0 0 0 位以上,r s a 算法在实际中就是绝对安全 的。可以说,没有谁会花上几百万年去破解一个密码系统。但它也有公钥加密算法共同 的弱点:加密速度太慢,大概相当于对称加密算法( 如d e s ) 速度的干分之,因此不适 宣加密大批量的数据,而常用来加密一些较短的信息,如密钥、个人信息、数字签名等, 这一点是需要以后改进的。同时,为保证r s a 算法有足够的加密强度,就必须选取足够 长的密钥。 密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可 能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与 国外还有定的差距。国外的密码技术必将对我们有一定的冲击力,特别是在加入w t o 组织后这种冲击力只会有增无减。有些做法必须要逐渐与国际接轨,不能再采用目前这 种关门造车的做法。因此,我国必须要有一套自主产权的密码标准体系,来应对未来的 挑战。实用密码技术的基础是密码基础理论,没有好的密码理论不可能有好有先进的、 自主的、刨新的密码技术。因此,首先必须持之以恒她坚持和加强密码基础理论研究, 与国际保持同步,这方面的工作必须要有政府的支持和投入。另一方面,密码理论研究 也是为了应用,没有应用的理论是没有价值的。我们应在现有理论和技术基础上充分吸 收国外先进经验形成自主的、创新的密码技术以适应国民经济的发展【7 j 。 大连理工大学硬士学位论文 1 3u s b 安全钥的概念和特点 当今社会,随着信息技术的发展,人们从中受益匪浅,然而也出现不少问题,其中 信息的安全问题是最让人头疼的问题。为了解决这种问题,结合u s b 总线在信息传输 的特点,人们提出了一种基于u s b 技术的硬件安全加密产品,用来解决信息安全问题。 u s b 是通用串行总线( u n i v e r s a ls e r i a lb u s ) 的简称,已成为计算机与外设之间进行数据交 换的主流总线协议,并将取代传统的串口而成为最主要的p c 标准接口。u s b 具有热插 拔、传输速度快、接口简单和价格便宜等特点,u s b 安全钥就是利用u s b 的这些优点, 以现代密码学的先进密码体制为基础,在硬件上实现的,集加密、认证以及数字签名技 术于一体的,具有高安全性、高处理速度的硬件安全产品【盯。 u s b 安全钥的研究是安全技术方面的一大突破,成为人们研究的热点,综述人们的 研究成果,结合u s b 技术的特点,可以总结出u s b 安全钥所具有的一些共同特点【9 j : ( 1 ) 体积小、重量轻、无需外接电源,便于携带: ( 2 ) 兼容性好:由于设备本身符合u s b 各项协议定义,在不同的计算机平台口c , m a c 等) 和操作系统( w i n d o w s ,l i n u x ) 中均能使用; ( 3 ) 使用方便:支持热插拔,具有即插即用功能,用户可以在交易过程中将安全钥 插入网络终端,使用完毕后可以立即拔出,不需要中止程序或操作系统的运行; ( 4 ) 功能强大:同时具有数据加密和数据存储两大功能,可以实现几种加密方案; ( 5 ) 安全性好:在网络体系中使用将网络终端的功能弱化为一个数据传输的媒介, 所有有关安全性的操作都在u s b 安全钥和安全主机内部完成,极好的保护了安全数据。 在这一前提下,用户可以携带u s b 安全钥在任意一台网络终端机上进行交易,而不必 担心会有任何重要数据留在使用过的网络终端上; ( 6 ) 价格便宜:u s b 安全钥实际上就是一个带有u s b 接口的微控制器,故制造成 本比较低; ( 7 ) 可扩展性好:u s b 系统具有良好的可扩展性,能支持1 2 7 个外设接驳能力。 基于以上诸多优点,把u s b 安全钥引入到信息安全工程中具有重要的现实意义。 虽然对u s b 安全钥的研究只是最近几年的事,但是在实际应用中已经取得了一些成就, 相应的应用模型也在慢慢地形成,并且在数据加密、身份认证、数字签名等领域都已经 设计生产出了成型的产品,目前u s b 安全钥产品具备如下功能:文件加密功能、数字 签名功能、身份认证功能、信息存储功能、软件保护功能、电子邮件加解密功能、系统 安全登录功能、自动锁屏功能等等。 u s b 安全钥的应用领域很广,几乎覆盖了i c 卡和磁卡的所有应用0 包括银行的a t m 取款卡、信用卡等) ,同时又由于其全新的即插即用功能在p c 的相关应用中扮演了重要 郑小兵:基于u s b 安全钥的网络安全系统设计 的角色。针对不同的应用,u s b 安全钥可以由用户定制,嵌入不同的加密模块。目前我 国政府和权威的安全机构都特别强调使用有中国自己的知识产权的加密算法和软件,对 于比较敏感的系统和部门,都需要使用自行开发的加密算法,所以国内的相关公司都在 注意开发自主知识产权的电子商务算法和软件。随着对u s b 安全钥研究的深入,人们 对u s b 安全钥的特点的认识更加深刻,u s b 安全钥的功能也越来越强大,它会在越来 越多的实际应用中发挥更重要的作用 1 0 】。 u s b 安全钥技术的出现为软、硬件相结合的网络安全系统设计提供了一个崭新的思 路。u s b 安全钥结合传统的电子商务核心技术和新兴的u s b 技术,用于实现电子商务 中的关键技术身份识别,在未来电子商务领域具有广阔的应用前景。不仅如此,集 数据加密和数据存储两大功能于一体的u s b 安全钥提供的信息安全保护技术还填: b - f 国内安全电脑空白,开拓了信息安全产品的新市场,为寻求发展中的网络安全产品市场 打开了一个突破口,成为目前最炙手可热的信息安全领域中密码产品的一个新的研究热 点。 1 4 课题的研究意义 近年来,我国的计算机、互联网产业蓬勃发展,信息技术应用网络化水平显著提高, 2 0 0 5 年我国计算机装机台数达到5 0 0 0 - 6 0 0 0 万台,网络化程度为3 0 - - 4 0 ,互联网用户 数业已达到2 亿左右,这些都为电子商务在我国的应用与推广提供了必要的硬件条件。 但是如何解决信息安全问题,保证信息在网络上安全、快速、准确的传输却是电子商务 技术研究不能回避的难题,成为阻碍电子商务进一步发展的瓶颈。本文正是在这种技术 背景下,引入新兴的u s b 安全钥技术来解决电子商务中的信息安全问题,提出了一种 基于u s b 安全钥的网络安全设计方案,其意义如下: ( 1 ) 构建了基于u s b 安全钥的网络安全体系,采用u s b 安全钥技术实现电子商务 中的关键技术身份识别,解决了电子商务身份识别技术中口令认证安全性差、硬件 实现难度大等问题。为电子商务的身份识别问题提供了一种技术上可行、性能上可靠、 成本低廉的解决方案; ( 2 ) 提出了l i s a 和i d e a 相结合的混合密码体制的新思想,使用对称密码算法i d e a 实现数据加密和身份认证,使用公钥密码算法r s a 实现数字签名,融合两种算法的优 势,解决了对称密码算法密钥分发困难和公钥密码算法加解密速度慢这一对固有矛盾; ( 3 ) 设计实现i d e a 、r s a 的快速算法,尤其是针对r s a 加密过程中大素数生成、 大数模逆运算、大数模幂运算等问题给出快速解决方案,太幅度提高加密算法的效率, 大连理工大学硕士学位论文 保证加解密过程的实时性,为基于u s b 安全钥的网络安全系统应用于电子商务领域扫 清了障碍。 1 5 本文的主要工作 本文在综合研究u s b 安全钥、密码技术、身份认证技术和数字签名方法的基础上, 设计了基于u s b 安全钥的网络安全系统,通过构建基于u s b 安全钥的k e r b e r o s 身份认 证方案,解决了身份认证系统中硬件身份识别的难题;针对数字签名,融合i d e a 算法、 r s a 算法的优点设计混合加密体制用于加密明文、摘要和密钥,保证了数据签名的安全 性。 本文完成了h a s h 算法、i d e a 算法和r s a 算法的软件程序设计。在i d e a 算法设 计中,采用低一高位算法优化模乘运算,提高运算速度。在r s a 算法设计中,定义大 数的数据结构及其一系列的基本运算,设计了“小素数筛选+ l e h m a n n 素性测试”的方 法生成大素数,结合使用s t e i n 算法和欧几里德算法完成r s a 公钥,私钥的选取,应用中 国剩余定理改进大数模幂运算,从整体上提高了r s a 算法的运算效率。 针对i d e a 算法和r s a 算法的特性,设计了若干个测试程序检验加密算法的执行 效率,例如:i d e a 扩散特性测试程序、大素数生成算法效率测试程序、大数模幂运算 效率测试程序等。使用合理的测试方法,测得大量实验数据并加以分析,对加密算法的 执行效率进行评测。 郑小兵:基于u s b 安全钥的网络安全系统设计 2 密码技术与混合密码体制 2 1 密码系统的构成和安全性 所谓密码技术,就是对信息进行重新编码,从而达到隐藏信息内容、使非法用户无 法获取真实信息的一种技术手段。数据加密技术是最基本的网络安全技术,是所有通讯 安全的基石。加密是电子商务采取的主要安全措施,交易双方可根据需要在信息交换时 使用,其目的是为了防止信息被泄露、篡改和破坏。数据加密的基本过程包括对明文的 可读信息进行翻译,译成密文或密码的代码形式。该过程的逆过程为解密,即将该编码 信息转化为其原来的形式的过程。加密和解密的过程中,由加密者和解密者使用的加解 密可变参数叫做密钥。一个加密算法是安全的,当且仅当它的安全性仅仅取决于密钥的 长度,而不取决于加密算法的保密、密文的不可存取或其他因素,这时第三方为了对密 文进行非法解密,惟一可行的办法就是蛮力攻击,即用所有可能的密钥进行尝试直到 找出真正的密钥,因此当密钥空间足够大时,使用蛮力攻击,对安全算法来说是不可行 的 1 i 】。加密算法分为对称加密算法和非对称加密算法。对称式密码是指收发双方使用相 同密钥的密码,传统的密码都属对称式密码。非对称式密码是指收发双方使用不同密钥 的密码,现代密码中的公共密钥密码就属非对称式密码。 密码系统中,消息的发送者称为信源,消息的接收者称为信宿,原始的消息成为明 码文( 简称明文) ,经过变换( 称为加密) 的消息称为密码文( 简称密文) 。用来传输消息的通 道称为信道。通信过程中,信源为了和信宿通信,首先要选择适当的加密参数k ,称为 密钥,并把它通过安全的信道送给信宿,通信时,把明文i 1 1 通过加密方法e k 加密成密 文c = e k ( m ) ,通过普通信道发送给信宿,信宿应用信源从安全信道送来的密钥k ,通过 解密变换d k 解密密文c ,恢复出明文m = d l 如) = d k ( e k ( m ) ) 1 2 j a 通过上述这个模型,可以给出密码体制的基本概念,一个密码体制包括如下几部分: f 1 ) 所有可能明文的集合p ,称为明文空间; r 2 1 所有可能密文的集合c ,称为密文空间: f 3 1 所有可能密钥的集合k ,称为密钥空间; ( 4 ) 加密算法:e :p x k c ,( m ,k ) 一e k ( m ) ; ( 5 ) 解密算法:d :c x k p ,( c ,k ) 一d k ( c ) 。 对于任何m p ,k e k ,有m = d k ( e k ( m ) ) 五元组口,c ,k ,e ,d ) 成为一个密码体制。 大连理工大学硕士学位论文 一个完整的保密通信系统是由一个密码体制,一个信源,一个信宿,还有一个攻击 者或破译者构成。1 9 4 9 年s h a n n o n 提出的保密通信系统模型图如图2 i 所示。 ( 安全信道) 图2 1 保密通信系统模型 f 追2 1s t r u c t u r em o d e lo f s e c u r ec o m m u n i c a t i o n 一般而言,密码系统依其应用可对信息提供下列功能: ( 1 ) 秘密性( s e c r e c y o r p r i v a c y ) :防止非法的接收者发现明文; ( 2 ) 鉴别性( a u t h e n t i c i t y ) :确定消息来源的合法性,也即此消息确实是由发送方所 传送,而非别人伪造,或利用以前的信息来重叠: ( 3 ) 完整性( i n t e g r i t y ) 确定信息没有被有意或无意的更改,及被部分取代、加入或 删除等等: ( 4 ) 不可否认性( n o n r e p u d i a f i o n ) :发送方在事后,不可否认其传送过的信息。 一个密码系统形成后,在实际应用中总会遇到各种各样的攻击,一般在考虑受到的 攻击时,均假设给予破译者最大的信息( 即破译者对密码系统有最深切的了解) 。荷兰人 k e r c k h o f f 曾对密码系统做了下列假设:一密码系统之安全性必须仅依赖其解密密钥, 亦即在一个密码系统中除解密密钥外,其余的加解密算法等,均应假设为破译者完全知 道。在这一假设下,破译者若仍无法破解密码系统,此系统方有可能被称为安全。破译 者以其在密码系统中所获得的信息,依其层次可以有下列三种可能的破解方式【3 】: ( 1 ) 唯密文攻击法( c i p h e r t e x t - o n l ya t t a c k ) :密码分析者有一个或更多的用同一个密 钥加密的密文,通过对这些截获的密文进行分析得出明文或密钥; ( 2 ) 已知明文攻击法( k n o w - p l a i n t e x ta t t a c k ) :破译者拥有一些明文一密文对 ( m i ,c 1 , m 2 ,c 2 , m i ,c i ,欲由这些明文一密文对,求出解密密钥k ,或求出下 一个密文c i + 1 ; 郑小兵:基于u s b 安全钥的网络安全系统设计 ( 3 ) 选择文攻击( c h o s e n c i p h e ra t t a c k ) 在选择文攻击时,假设破译者对明文( 或密 文) 可以有选择或控制的能力。因此他可以选择一些他认为最容易破解的明文一密文对 而对密码系统加以攻击。 上面三种攻击类型的强度按顺序递增。面对各种攻击,为了保护信息的机密性,抵 抗密码分析,保密系统应当满足以下要求【1 3 l : ( 1 ) 系统即使达不到理论上不可破解,也应当是实际上不可破解的。也就是说,从 截获的密文或某些已知的明文一密文对,要确定密钥或任意明文在计算上是不可行的: ( 2 ) 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥; ( 3 ) 加密和解密算法适用于所有密钥空间中的元素; ( 4 ) 系统既易于实现又便于使用。 衡量一个保密系统的安全性有两种基本方法,一种是计算安全性,又称为实际保密 性;另一种是无条件安全性,又称为完善保密性。一个保密系统说是计算上安全的是指 利用最好的算法( 已知的或未知的) 破译该系统需要至少n 次运算,这里的n 是某一个确 定的、很大的数。目前还没有一个实际的密码体制能被证明是计算上安全的。在实际应 用当中,人们说一个密码体制是“计算上安全的”意指利用已有的最好的方法破译该体 制所需要的努力超过了敌手的破译能力( 诸如时间、空间、设备和资金等资源) 或破译该 体制的难度等价于解数学上的某个已知难题 1 4 l 。当然,这只是提供了保密系统是计算上 安全的一些证据,并没有真正证明该系统是计算上安全的。一个保密系统说是无条件安 全的是指具有无限计算资源( 诸如时间、空间、设备和资金等) 的密码分析者也无法破译 该系统。 2 2 密码体制 2 2 1 私钥密码体制 典型的密码系统中,若加密密钥k 1 只有合法的发送方知道,则此密码系统称为私钥 密码系统( p r i v a t ek e yc r y p t o s y s t e m ) 。一般而言,私钥密码系统中的加密密钥k 1 及解密 密钥k 2 具有下列特性:知道k l 则知道k 2 ,反之亦然。在很多情况下k l 等于k 2 。因此私 钥密码系统又称为对称密码系统( s y m m e t r i ck e yc r y p r o s y s t e m ) ,或单钥密码系统 ( o n e k e yc r y p t o s y s t e m ) 。私钥密码系统中,信息的发送者和信息的接收者在进行信息的 传输与处理时,必须共同持有该密码( 称为对称密码) 。因此,通信双方都必须获得这把 钥匙,并保持钥匙的秘密。私钥密码系统的安全性依赖于以下两个因素:第一,加密算 法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方 法的安全性依赖于密钥的秘密性,而不是算法的秘密性 ”】。因此,我们没有必要确保算 大连理工大学硕士学位论文 法的秘密性( 事实上,现实中使用的很多单钥密码系统的算法都是公开的) ,但是我q l - 定要保证密钥的秘密性。如果加密密钥与解密密钥相同,称其为对称密码算法或私钥密 码算法。常见的有著名的d e s 、i d e a 等算法。 一个安全的私钥密码系统,可以达到下列功能: ( 1 ) 保护信息机密:明文经加密后,除非拥有解密密钥k 2 ( 或加密密钥k 1 ) ,外人无 法了解其内容; ( 2 ) 认证发送方之身份:接受方任意选择一随机数r ,请发送方加密成密文c ,送回 给接收方。接收方再将c 解密,若能还原成原来的r ,则可确知发送方的身份无误,否 则是第三者冒充; ( 3 ) 确保信息完整性:在许多不需要隐藏信息内容,但需要确保信息内容不被更改 的场合时,发送方可将明文加密后的密文附加于明文之后送给接收方,接收方可将附加 之密文解密( 或将明文加密成密文) 然后对照是否相符。若相符则表示明文为正确,否则 有被更动之嫌疑。 2 2 2 公钥密码体制 公钥密码系统中,加密和解密使用的是不同的密钥( 相对于对称密钥,人们把它叫 做非对称密钥) ,这两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信 息只能用另一个密钥进行解密。这使得通信双方无需事先交换密钥就可进行保密通信。 其中加密密钥和算法是对外公开的,人人都可以通过这个密钥加密文件然后发给收信 者。这个加密密钥又称为公钥;而收信者收到加密文件后,它可以使用他的解密密钥解 密,这个密钥是由他自己私人掌管的,并不需要分发,因此又成称为私钥,这就解决了 密钥分发的问题。 自从1 9 7 6 年公钥密码的思想提出以来,屋际上已经提出了许多种公钥密码体制, 如基于大整数因子分解问题的r s a 体制和r a b i n 体制、基于有限域上的离散对数问题 的d i f f i e h e l l m a n 公钥体制和e 1 g a m a l 体制、基于椭圆曲线上的离散对数问题的 d i f f i e h e l l m a n 公铜体制和e i g - a m a l 体制、基于背包问题的m e r k l e h e l l m a n 体制和 c h o r - r i v e s t 体制、基于代数编码理论的m e e l i e c e 体制、基于有限自动机理论的公钥体 制等等【1 6 1 。用抽象的观点来看,公钥密码体制就是一种单向陷门函数。我们说一个函数 “x ) 是单向函数,若对它的定义域中的任意x 都易于计算f i x ) ,而对f 的值域中的几乎所 有的y ,即使当f 为已知时要计算f _ 1 ( y ) 在计算上也是不可行的。若当给定某些辅助信 息( 陷门信息) 时易于计算f 1 ,就称单向函数f 是一个单向陷门函数。公钥密码体制就 是基于这一原理而设计的,将辅助信息( 陷门信息) 作为秘密密钥。这类密码的安全强度 郑小兵:基于u s b 安全钥的网络安全系统设计 取决于它所依据的问题的计算复杂性。目前比较流行的公钥密码体制主要有两类:一类 是基于大整数因子分解问题的,其中最典型的代表是r s a 体制。另一类是基于离散对 数问题的,如e 1 g a m a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论