




已阅读5页,还剩60页未读, 继续免费阅读
(模式识别与智能系统专业论文)基于动态密码的网上银行接入认证研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
大连理工大学硕士研究生学位论文 摘要 随着网络技术的迅猛发展和人们生活节奏的不断加快,网上银行作为一种方便、快 捷的资金交易手段越来越受到广大用户的青睐。 传统的固定密码接入认证手段有其天然的脆弱性,随着网上银行业务的开展,针对 这种接入认证手段的攻击也越来越多,在一定程度上影响了用户对网上银行安全性的信 心。本文对网上银行接入认证方法作了一定的探索,使用了一种基于动态密码的接入认 证手段。 本文首先简要介绍了网上银行的发展现状,归纳并对比了三类常用接入认证手段的 优劣,引出动态密码概念。本动态密码接入认证系统的数学基础是a e s 和r s a 两种著 名的加密算法,它们具有良好的反破解能力。本文第三章简要介绍了它们的算法原理、 j a v a 编程及加速实现。本系统分为客户端软件和网上银行服务器两部分。客户端软件采 用j a v as w i n g 技术实现。服务器端使用咖w e a v e 集成开发环境,采用a p a c h es e r v e r 、 网络数据库、j d b c 、j s p 技术实现。针对添加加密算法过程后服务器负担加重的情况, 本文利用数据库连接池技术,提高了服务器的业务处理效率,试验结果表明,数据库访 问效率提高了5 6 倍。接下来重点探讨了客户端和服务器时间同步方法,仿照中科院国 家授时中心已获得专利的时间精灵软件,在s q ls e r v e r 2 0 0 0 数据库的支持下,采用自制 a c t i v e x 控件实现客户端和服务器的时间同步,该方法在e r p ,c r m ,s c m 等系统中 也有一定的推广意义。在时间因子或随机数因子的扰动下,实现了仅对某特定卡号有效 的“一次一密”的登录密码。最后,列举了该系统对常见非法网络攻击手段的抵御能力。 经过调试,本系统能正常运行,模拟网上银行接入认证全过程。 关键词;网上银行;接入认证;动态密码;时问同步;加密算法 大连理工大学硕士研究生学位论文 r e s e a r c ho f t h ei d e n t i t ya u t h e n t i c a t i o no f o n l i n eb a n k sb a s e do n d y n a m i c p a s s w o r d a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fn e t w o r kt e c h n o l o g ya n dt h ei n c r e a s eo ft h em o d e r nl i f e p a c e t h eo n l i n eb a n ka t t r s g t sm o r ea n dm o r ep e o p l e sa t t e n t i o nw h i c hi sac o n v e n i e n t , s w i t t c a p i t a lt r a n s f e rm e t h o d t r a d i t i o n a lf i x e dp a s s w o r di d e n t i t ya u t h e n t i c a t i o nh a sm t o r a lw e a k n e s s w i t ht h e d e v e l o p m e n to ft h eo n l i n eb a n k , t h ea t t a c ka i ma t i ti sm o r e t h i ss i t u a t i o na f f e c tt h e c u s t o m e r s c o n f i d e n c ei no n l i n eb a n k si nac e r t a i nd e g r e e t h ed i s s e r t a t i o nd o e ss o m e r e s e a r c ha b o u ti d e n t i t ya t t e s t a t i o na n di n t r o d u c e san e wm e t h o db a s e d0 1 3 d y n a m i cp a s s w o r d a tf i r s t , t h i sp a p e rp r e s e n t st h ed e v e l o p m e n ts t a t u so f o n l i n eb a n k sb r i e f l y ,t h e n , s u m su p a n dc o m p a r e st h r e ek i n d so fi d e n t i t ya u t h e n t i c a t i o nm e t h o d sa n de d u c e st h ec o n c e p to f d y n a m i cp 鹊s w o r d 1 1 1 em a t hb a s eo ft h ei d e n t i t ya u t h e n t i c a t i o ns y s t e mi sa e sa n dr s a e n c r y p t i o na r i t h m e t i cw h i c hh a v es t r o n ga n t i - c r a c k i n ga b i l 时t h e a r i t h m e t i ct h e o r y , p r o g r a m m i n ga n dq u i c ki m p l e m e n ta r ei n b o u n d ms y s t e mi sc o n s i s to f t w op a r t s ,o i s c l i e n ts n l h v a r ew h i c hi sr e a l i z e db yj a v as w i n g t h eo t h e ri so n l i n eb a n ks e r v e rw h i c hi s r e a l i z e db va p a c h es e r v e r ,j d b c ,j s p u s i n gt h ed a t a b a s ec o n n e c t i o np o o lm e t h o dt o i m p r o v et h ee x e c u t i o ne f f i c i e n c y i m i t a t i n gt h ep a t e n ts o f t w a r e - - - t i m e 筋巧o f c a s ( c h i n e s e a c a d e m yo fs c i e n c e s ) a n du s i n gs q ls e r v e r 2 0 0 0a n da c t i v e xt e c h n o l o g yt oc o m p l e t ea c o n t r o lw h i c hc a ns e tt h ec l i e n t sc u r r e n tt i m ea c c o r d i n gt os e r v e r st i m e 。m i x i n gw i t ht i m e g e n eo rr a n d o m n u m b e rg e n e ,ad y n a m i cp a s s w o r dw h i c ho n l yc a nb eu s e db yas i n g l ec a r d n u m b e ri sb u i l t a tl a s t , e n u m e r a t et h er e s i s ta b i l i t yo f1 7 0 1 1 1 1 1 1 0 1 1n e t w o r ka t t a e k m e t h o d s a f t e rd e b u g g i n g , t h i ss y s t e mw o r k sw e l la n dc a ns i m u l a t et h ew h o l el o g g i n gi np r o c e s s o f o n l i n eb a n k s k e yw o r d s :o n l i n eb a n k ;i d e n t i t ya u t h e n t i c a t i o n ;d y n a m i cp a s s w o r d ; t i m es y n c h r o n i z a t i o n ;e n e r y p t i o na r i t h m e t i c - m 独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。 作者签名:蕉巡 日期:竺丝: 大连理工大学硕士研究生学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位论文版权使用 规定”,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子 版,允许论文被查阅和借阅。本人授权大连理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论 文。 作者签名:茎丝竺 导师签名:衬,专 2 璺2 6 年上l 月2 三日 大连理工大学硕士研究生学位论文 1 绪论 1 1 网上银行的概念 近年来,随着计算机技术、网络通信技术的迅猛发展,信息的交流与传播在社会经 济活动中担负起越来越重要的作用。小至个人的衣食住行,大至单位、组织、国际间的 商业合作,信息交流正成为经济生活中最活跃的因素。有人形象地比喻说,我们正步入 一个崭新的信息经济时代。 国际互联网i n t e m e t ,作为一种全球性的、开放式的数字信息交换载体,它的拓展建 设和普及应用,特别是对人们传统行为观念的冲击和影响日益受到广泛关注。伴随着 i n t e m e t ) 直用环境的日渐成熟,电子商务( e - c o m m e r c e ) 、电子服务( e s e r v i c e s ) 等新型商务 模式的种类和规模得到了迅速的发展,并逐步得到大多数人的接受和认可。互联网市场 正成为全球发展最快、规模最大、前景最美好的经济领域。远程教学、远程医疗、网上 购物、网上理财等互联网交易和服务行为的发展,都要求传统的商业银行或金融机构提 供一种基于i n t e m e t 技术的开放的支付结算服务,也就是说,提供网上银行服务。 网上银行是指银行通过互联网为客户提供的金融业务,一般不受空间、时间的限制。 也可以说,网上银行是以银行的计算机为主体,以银行自建的通信网络或公共互联网络 为传输媒介,以个人电脑为入网操作终端的“三位一体”的新型银行。从理论上讲,无 论客户身在何处,无论何时,只要轻点鼠标,就可通过网络享受所需要的银行服务。发 展网上银行可以弥补传统银行营业场所不足、营业时间固定等缺憾,有利于降低经营成 本,同时使客户免去奔波、排队、等候之苦,客户可得到更加方便快捷的金融服务。据 悉,美国有一家网上银行,拥有4 0 多万个客户,遍及全美5 0 个州,而银行仅有1 5 名工作 人员,经营成本大大降低1 1 】。 在中国人民银行出台的网上银行业务管理暂行办法中,网上银行是指通过互联 网提供金融服务的银行。但是这个定义比较宽泛,操作性不强。在随后发布的网上银 行业务操作系统安全性评估指引中,专门将评估的对象限制在交易性网上银行业务, 交易性网上银行业务是指银行与客户之间通过互联网发生了实质性的资金往来或形成 债权债务关系的业务,包括网上支付、外汇买卖和存贷款等业务吲。 戴相龙在“网络经济与经济治理”国际研讨会上的讲话指出:网上银行包含以下一 些基本属性:虚拟的服务方式、开放的运行环境、模糊的业务时空界限、实时的交易处 理。这些属性表明:网上银行不只是将现有银行业务移植上网,它是金融创新与科技创 新相结合的产物,是一种新的银行产业组织形式刚。 基于动态密码的网上银行接入认证研究 1 2 网上银行的发展模式及现状 1 9 9 5 年1 0 月,美国三家银行联手推出全球第一家网上银行,即“安全第一”网上银 行,由此揭开了网上银行的发展序幕,国际各大商业银行相继推出网上银行业务。预计 在今后三年内,7 0 的美国银行和8 0 的欧洲银行,将提供网上银行服务。到2 0 1 0 年, 网上银行交易量将占银行业务总量的7 5 【4 5 1 。 我国第一笔网上银行业务,于1 9 9 8 年3 月6 日,在中国银行交易成功。作为我国网上 银行的发展先锋,中国银行又于1 9 9 9 年6 月推出网上银行服务系列产品,包括“企业在 线理财”、“银证快车”、“支付网上行”等服务,为广大商户开辟了更为广阔的网上 拓展空间。中国建设银行专门成立网上银行部,并于1 9 9 9 年6 月3 0 e 成功开通网上银行, 陆续在北京、上海、广州、深圳等地投入运行。建行网上银行可以进行人民币、外币的 活期定期查询、挂失、资金转账,信用卡、储蓄卡的申请、消费,缴纳手机费等业务。 招商银行建立的网上银行由企业银行、个人银行、网上证券、网上商城和网上支付五部 分组成,结构更趋合理。招商银行规模小、机构少,现已实现全国联网,网上银行已具 雏形。中信实业银行于1 9 9 9 年9 月3 日与i b m 公司软件部签约,建立全面电子商务系统, 继而发展网上银行业务。 网上银行在我国的发展具有以下几个特点。其一,我国的网上银行都是分支型网上 银行,即现有的传统银行设立网上银行,其业务基本依赖于母行,目前尚无纯网上银行。 其二,许多银行在发展网上银行业务的初期,利用的是非银行专有的域名或网站,至今 仍有一些银行将其产品和服务的宣传广告放在其他网站之中。其三,我国商业银行网站 几乎一开始就进入了动态、交互式信息检索阶段,且主要商业银行在这一阶段停留的时 间也很短,很快就进入了在线业务信息查询阶段,并与电子商务的发展紧密结合,迅速 完成了从一般网站向网上银行的转变,业务方式的演变非常迅速。其四,国外从传统银 行发展到网上银行,一般都经历了三个阶段:银行办公自动化阶段、内部网络电子银行 阶段和网上银行阶段。我国商业银行基本没有经历第二阶段,直接由第一阶段进入第三 阶段,属于跳跃性发展【6 】。 与传统银行相比,网上银行在降低经营成本、完善服务质量、拓宽业务领域等诸多 方面具有显著的优势。这些优势无疑是网上银行得以迅速发展的根本。首先,网上银行 拥有低成本和价格优势。这种优势具体体现在组建成本低、业务成本低和运营成本低等 几个方面。一般而言,网上银行的创建费用只相当于传统银行开办一个小分支机构的费 用。就银行完成一笔业务的成本来看,网上交易成本仅有手工操作交易成本的l 。而 网上银行较低的运营成本使其可以通过提供降低服务年费等方式来提升自身竞争力。其 次,网上银行在服务质量方面能有更大的突破。网上银行系统与客户之间,可以通过电 大连理工大学硕士研究生学位论文 子邮件来完成账户查询、贷款申请和档案更新等工作,实现网络在线实时沟通,客户可 以在任何时间、任何地方通过因特网得到银行的金融服务,银行业务不受时空限制。再 次,是业务全球化的优势。网上银行是一个开放的体系,是全球化的银行。传统银行是 通过设立分支机构开拓国际市场的,而网上银行只需借助因特网,便可以将其金融业务 和市场范围延伸到全球每个角落。 正是由于具有传统银行无可比拟的优势,网上银行在我国的发展非常迅速,到目前 为止,境内已有超过6 0 家银行开展实质性网上银行业务。2 0 0 2 年底,我国中资商业银行 办理网上银行业务的客户数为4 0 0 万户,交易金额5 万亿元。到2 0 0 4 年1 2 月底,客户数己 超过1 7 0 0 万户,一些银行一年的网上银行业务就高达2 0 万亿元。2 0 0 5 年,我国网上银行 用户数已飙升至2 5 0 0 万户,网上银行将成为商业银行为高端客户提供服务的主要方式。 在全球网络经济的巨大推力下,我国网上银行呈现出爆炸式增长【7 l 。 1 3 常用的网上银行接入认证手段及其局限性 接入认证是网络安全技术的一个重要方面,接入认证机制限制非法用户访问网络资 源,是其他安全机制的基础。任何需要保护的系统、设备或应用均可以用到接入认证技 术,即在建立正式的通讯或接受应用处理之前,先对访问者进行身份认证。同时,交易 双方通过接入认证防止抵赖行为的发生。 接入认证是安全系统中的第一道关卡,用户在访问安全系统之前,首先经过接入认 证系统识别身份,然后根据用户的身份和授权数据库决定用户是否能够访问某个资源。 授权数据库由安全管理员按照需要进行配置。审计系统根据审计设置记录用户的请求和 行为,同时入侵检测系统实时地检测是否有入侵行为。访问控制和审计系统都依赖于接 入认证系统提供的“信息”一一用户的身份。可见接入认证在安全系统中的地位极其重 要,是最基本的安全服务,其它的安全服务都要依赖于它。一旦接入认证系统被攻破, 那么系统的所有安全措施将形同虚设。黑客攻击的目标往往就是接入认证系统。因此加 强接入认证理论及其应用的研究是一个非常重要的课题。 大致来讲,接入认证可分为用户与主机之间的认证以及主机与主机之间的认证,本 文只讨论用户与主机之间的接入认证。用户与主机之间的认证可以基于如下的一个或几 个因素: 用户所知道的东西,如口令; 用户所拥有的东西,如智能卡; 用户所具有的生物特性,如指纹、声音、视网膜等。 基于动态密码的网上银行接入认证研究 1 3 1 基于固定口令的认证方式 现阶段网上银行接入认证系统中,最传统以及最普遍的方法是采用“用户名+ 固定 口令”的方式来进行用户的身份认证。对于这种传统的固定口令,如果用户不去修改它, 那么这个口令就是固定不变且长期有效的,因此它是一种静态的认证信息。正因为这种 认证信息的静态性,导致传统口令在很多情况下都有发生泄密的危险。 举例来说,曾出现过“钓鱼网站”,它伪造与真实网上银行比较相似的主页和域名, 如果用户不小心进入了他们的网页,就有可能在他们的主页中输入自己的银行帐号和口 令进行网上银行操作,这时用户的账户口令就被非法窃取,其账户内的资金很可能被转 移,可能造成巨大的经济损失。 使用静态口令认证方式有以下缺科8 】: ( 1 ) 输入泄密:在输入口令时可能被偷看或被远程摄像机录像,还可能被键盘记录 木马程序所记录。 ( 2 ) 传输泄密:在电话委托时口令可能会被窃听,在网上交易时口令可能会在网络 传输过程中被截取分析。 ( 3 ) 特征性泄密:为了方便记忆,用户的静态口令往往会与日期、姓名、电话、证 件、家庭、公司等熟悉的对象相关联,因此容易被猜测或用黑客字典分析。 ( 4 ) 共享性泄密:为了简单方便,用户会在电子邮箱、银行信用卡等多个系统中使 用相同的静态口令,因此如果一个系统被破解那么用户在其它系统上的账号也就危险 了。 ( 5 ) 记录泄密:为避免复杂的、难于记忆的口令被忘记,用户往往会将其记录在纸 上或电脑文件中,这些记录下来的口令可能会失窃。 ( 6 ) 可被穷举攻击:由于静态口令在一段时间内保持不变,所以可以被黑客工具长 时间、多电脑地进行穷举分析。 ( 7 ) 泄密不可知性:当静态口令泄密后,系统和用户都无法及时获知。只有当造成 危害之后、或者查看了日志之后才能确切知道。 ( 8 ) 不方便性:定期更换口令,设置复杂口令,可能会容易忘记,一旦口令忘记可 能会导致一些不必要的损失和麻烦,有一定的隐患。 ( 9 ) 长期性:静态口令多使用一天就多一天泄密的危险,其危险性与日俱增。 1 3 2 基于智能卡的认证方式 智能卡具有硬件加密功能,有较高的安全性。每个用户持有一张智能卡。智能卡存 储用户个性化的秘密信息,同时也可以存放验证服务器的秘密信息。进行认证时,用户 一4 一 大连理工大学硕士研究生学位论文 输入p i n ( 个入身份识别码) ,智能卡认证p i n ,成功后,即可读出智能卡中的秘密信息, 进而利用该秘密信息与主机进行认证。 基于智能卡的认证方式是一种双因子的认证方式( p 矾+ 智能卡) 。智能卡提供硬件 保护措施和加密算法,可以利用这些功能提高安全性能。如我们在a t m ( a u t o m a t i c t r a n s a c t i o nm a c h i n e ) 机上取款。首先,我们要有一张银行卡( 硬件部分) ,其次我们要有 密码( 软件部分) 。a t m 机上的操作就是一个双因子应用系统,缺少任意一部分都无法操 作。这两部分分为一软硬,他人即使得到密码,但没有硬件也不能使用。或者得到硬 件,但没密码还是无法使用。这样弥补了“用户名+ 密码”传统口令验证容易丢失、容 易扩散等缺点。 使用智能卡进行接入认证的优点有: ( 1 ) 由于磁卡不具备数据处理能力,持卡人不能验证系统真伪,而智能卡具有数据 处理能力,可实现与系统的双向认证。 ( 2 ) 智能卡中的数据处理可在卡中完成,避免了卡与读写设备之间频繁传输数据, 从而大大提高了信息的安全保密性。 ( 3 ) 智能卡可以设置口令,以便对使用者进行身份鉴别,确认用户的合法性。 ( 4 ) 可将数字证书和私钥保存在智能卡上,避免了保存在p c 机上存在的潜在威胁。 但智能卡每次交易时都需要硬件支持,在每个客户端都安装认证终端需要大量的资 金支持,会提高用户的交易成本。 1 3 3 基于生物特征的认证方式 这种认证方式以人体惟一的、可靠的、稳定的生物特征( 如指纹、虹膜、脸部、掌 纹等) 为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别。这项技术 具有很好的安全性、可靠性和有效性,与传统的接入认证手段相比,无疑产生了质的飞 跃。近几年来,全球的生物识别技术已从研究阶段转向应用阶段,该项技术的研究和应 用如火如荼,前景十分广阔。但识别终端价格昂贵,目前它在普通网上银行业务的应用 受到一定的限制。 i 3 4 动态密码概念的提出 针对静态密码认证系统的缺陷,美国科学家l e s l i el a m p p o s c 于二十世纪八十年代提 出了一种基于散列函数的动态密码【9 】思想:密码不再是静态不变的,而是时刻都在动态 地变化着。基于这种动态密码的思想,一种动态密码认证系统应运而生。 一个动态密码认证系统主要由两个部分组成,一个动态密码验证服务器和动态密码 生成器( 密码生成器可以是硬件生成或软件生成,本文讨论软件生成) 。密码生成器上 基于动态密码的网上银行接入认证研究 保存了一些用户信息,用户点击随机排列的软键盘,输入原始密码,密码生成器采用时 间同步或随机数扰动等方法,辅以加密算法,生成针对本用户的,每次交易都不同的密 码。接入认证时,服务器从数据库中读出用户的密码信息,采用同样的算法生成动态密 码,与客户端传来的密码相比较,如果相同则通过认证。 1 3 5 本文的主要研究内容 本文分析了现阶段网上银行接入认证的方式,探索了提高接入认证安全性的方法, 采用基于a e s 或r s a 算法的动态密码接入方式,是对提高网上银行服务质量和增强用户 对网上银行业务信心的一种尝试。 绪论简要介绍了网上银行的概念,发展现状以及存在的风险。分析了现在广泛使用 的三种接入认证方式的优缺点,引入了动态密码概念。 第二章介绍了网络安全面临的问题。让读者对当前的网络环境有一个大体的认识。 进一步阐述了动态密码认证模式的必要性。 第三章介绍了两种经典的加密算法,对称密匙的a e s 算法和非对称密匙的r s a 算法, 对重点环节给出了程序片段,并对他们的安全性进行了说明,介绍了a e s 算法的优化方 法。 第四章是全文的重点,详细介绍了整个系统的实现过程。采用多种方法实现客户端 和服务器时间同步,包括网络免费校时服务,基于j a v a 网络编程的校时模块,基于c o o k i e 的时闻同步和基于a e t i v e x 控件和m sa p i 的时问同步模块。详细介绍了j b u i l d e r 2 0 0 5 下 j d b c 的配置和编程实现,采用数据连接池技术提高了整个接入认证系统的执行效率, 试验结果表明,采用数据库连接池技术后,系统响应服务请求的速度提高了5 6 倍。采用 j a v as w i n g 技术实现客户端加密软件,使用a p a c h es e c r 配置服务器以及用d r e a m w e a v e r 实现其网页表现。 第五章是对本系统的总结和展望。介绍了系统的配置,登录逻辑,能抵御的攻击以 及该系统的不足之处。 大连理工大学硕士研究生学位论文 2 网络安全面临的问题 尽管电子商务的发展势头非常惊人,但它目前在全球贸易份额中仍然在半数以内, 一个主要的障碍就是网络安全问题【1 0 】。因此,从传统的基于纸张的贸易方式向基于网 上银行的贸易方式的过渡过程中,如何保持电子化的贸易方式和传统贸易方式一样安全 可靠,一直是人们的关注焦点,也是网上银行正常发展的关键问题之一。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者 恶意的入侵而遭到破坏、更改或泄漏( 1 l 】。网络安全从其本质上来讲就是网络的信息安 全,从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可靠性 的相关技术和理论都是网络安全的研究领域。 网络安全是伴随着信息技术同步发展起来的,如今网络安全问题是世界各国共同关 心的问题。开放的网络导致网络技术是公开的,任何一个人,一个团体都可能获得相关 技术,因此,网络面临的破坏和攻击可能是多方面的。例如,可以有来自物理传输线路 的攻击,也可以对网络通信协议实施攻击。可以对软件实施攻击,也可以对硬件实施攻 击。 从内容上看,网络安全大致分为四个方面: ( 1 ) 网络实体安全。如计算机机房的物理条件,物理环境及设施的安全标准,计算 机硬件,附属设备及网络传输线路的安装及配置。 ( 2 ) 软件安全。如保护网络系统不被非法入侵,系统软件与应用软件不被非法复制、 篡改,不被病毒侵害等。 ( 3 ) 网络数据安全。如保护网络数据不被非法存取,保护其完整性和一致性。 ( 4 ) 网络安全管理。如采取计算机安全技术,建立安全管理制度,开展安全审计, 进行风险分析等内容。 从特征上看,网络安全包括四个方面的要素【1 2 1 : ( 1 ) 机密性。确保信息不暴露给未授权的实体或过程。 ( 2 ) 完整性。只有得到允许的人才能修改数据,并且能够判断数据是否被修改。 ( 3 ) 可控性。得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源 而阻碍授权者工作。可以控制授权范围的信息流向及行为方式。 ( 4 ) 可审查性。对出现的网络安全问题提供调查的依据和手段。 2 1 安全威胁 在计算机及网络中,安全威胁来自很多方面,甚至有些是由于我们自身的失误而 基于动态密码的网上银行接入认证研究 产生的。影响、危害计算机网络安全的因素分为自然和人为两类,自然因素包括温度、 湿度、灰尘、雷击、静电、地震等等。人为因素又有无意和故意之分,比如由于误操 作删除了数据或者黑客的破坏行为。由于网上银行存储和流动着很多高度机密数据和 电子财富,这早已是黑客和破坏分子的行动目标【”j 。 具体地,目前网络存在的安全威胁主要表现在以下几个方面: ( 1 ) 合法人员自身的因素。在一个安全设计充分的网络中,人为因素造成的安全漏 洞无疑是整个网络安全的最大隐患。 网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是 存在的。比如操作口令被泄漏,磁盘上的机密文件被人利用以及及时删除临时文件导致 重要信息被窃取,都可能使网络安全机制形同虚设,从内部遭到严重破坏。 ( 2 ) 非授权访问者。没有经过预先同意。就使用网络或计算机资源被看作非授权访 问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,擅改权限,越 权访问信息。它主要有以下几种形式:假冒,身份攻击,非法用户进入网络系统进行违 法操作,合法用户以未授权方式进行操作等。 ( 3 ) 信息泄漏或丢失。指敏感数据在有意无意中被泄漏出去或丢失,它通常包括信 息在传输中丢失或泄漏。如黑客们利用电磁泄漏或搭线窃听等方式截获机密信息,或通 过对信息流向、流量、通信频率和长度等参数的分析,推算出如用户名、账号等重要信 息。信息在存储介质中丢失或泄漏,如通过建立屏蔽隧道等窃取敏感信息。 ( 4 ) 破坏数据完整性。以非法手段取得对数据的使用权,删除、修改、插入或重发 某些重要消息,以取得有益于攻击者的影响。恶意添加、修改数据,干扰其他合法用户 的正常使用。 ( 5 ) 拒绝服务攻击。它不断对网络服务系统进行干扰,改变其正常的作业流程,执 行无关程序使系统响应减慢甚至瘫痪,影响正常使用,甚至使合法用户被排斥而不能进 入网络服务系统。 拒绝服务攻击是一种破坏攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它的表 现形式是用户在很短的时间内收到大量垃圾电子函件,从而影响业务的正常开展,严重 时会使服务器关闭或网络瘫痪。“信息炸弹”的攻击更具威慑力,信息炸弹一旦爆炸成 功,就会引起网络的局部瘫痪【1 4 】。 ( 6 ) 利用网络传播病毒。计算机病毒被发现十多年来,其种类以几何级数增涨,受 害的计算机数量每年增加一倍,很多病毒的泛滥还带来了灾难性的后果。同时,病毒机 理和变种不断演变,并通过网络快速传播。病毒可以通过电子邮件、软件下载、文件服 务、防火墙等侵入网络内部。传出介质可以是光纤、电缆或电话线。他们动辄删除、修 大连理工大学硕士研究生学位论文 改文件,导致程序运行错误、死机、甚至毁坏硬件。人们虽然对于在单机环境中的病毒 防治取得了很大成绩。但计算机网络环境无疑为病毒防治工作提出了新的挑战。网络的 普及为病毒的检测和消除带来了很大难度。使病毒的破坏性大大高于单机系统,而且用 户很难防范,病毒破坏已经成为网络安全的一大公害。 ( 7 ) 网络系统固有的脆弱性。i n t e m e ! t 从建设开始就缺乏安全的总体构架,因而充满 了安全隐患。例如i n t e r n e t 所依赖的t c p i p 协议本身就不安全。 ( 8 ) 传输线路的安全与质量。尽管在同轴电缆、微波或卫星通信中要窃取其中的一 路信息是很困难的,但是从网络安全的角度来讲,没有绝对安全的通信线路。 无路采用何种传输线路,当线路的通信质量不好时,将直接影响联网效果,严重的 时候甚至导致网络中断当通信线路中断,计算机网络也中断,这样的破坏是显而易见的。 当线路时通时断,线路衰耗增大或串杂音严重时,问题就不那么明显,但是对通信网络 的影响却是相当大,可能会严重的危害通信数据的完整性。 2 2 安全工作的目的 安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适 的安全技术与安全管理措施,完成必要的任务嗍。 使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统 的可用性。 使用授权机制,实现对用户的权限控制,即不该拿的“拿不走”,同时结合内容审 计机制,实现对网络资源及信息的可控性。 使用加密机制,确保信息不暴露给未授权的实体或进程。即“看不懂”,从而实现 信息的保密性。 使用数据完整性鉴别机制,保证只有得到授权的人才能修改数据,而其他人“改不 了”,从而确保信息的完整性。 使用审计、监控、防抵赖等安全机制,使攻击者、破坏者、抵赖者“走不脱”,并 进一步对网络出现的安全问题提供调查依据和手段,实现网络安全的可审查性。 2 3 安全策略 安全策略是指一个特定的环境里,为保证提供一定级别的安全保护所奉行的基本思 想。总的来说,安全策略已经从以前的被动保护发展到了现在的主动防御。 过去。人们关心的只是通信的真实性,包括加密、传输保密、发射保密以及计算机 的物理安全,重点是通过密码解决通信保密问题。当时涉及的安全性主要是保证信息不 泄露给未经授权的人或设备。确保信道、消息源、发信人的真实性以及核对信息获取者 基于动态密码的网上银行接入认证研究 的合法性,在此阶段的主要安全威胁时搭线窃听。 2 0 世纪9 0 年代以来,随着通信和计算机技术的发展,数字化技术促进了计算机网络 发展的全天候、全球化和个人化。智能化的信息高速公路成为寻常百姓可及的家用技术 平台,网络安全的概念随之产生,安全的需求不断向社会的各个领域发展。人们需要保 护信息在存储、处理或传输过程中不被非法访问或更改,以及确保对合法用户的服务和 对非授权用户的限制。包括必要的检测、记录和抵御攻击的措施。这一阶段,对网络的 安全性有了新的要求:对信息及网络系统实施安全监控管理和保证行为人不能否认自己 的行为。 这一时期,在密码学方面,公开密钥密码得到了长足的发展,著名的r s a 公开密匙 密码获得了日益广泛的应用,用于完整性校验的h a s h 函数的研究应用也越来越多。为了 奠定2 1 世纪的分组密码算法基础,美国国家技术标准研究所推行了高级加密算法a e s 项 目,并于2 0 0 0 年选出r i j n d a e l 算法为a e s 。 在不完全隔离i n t r a n c t 和i n t e r n c t 的情况下,用户和黑客都有访问网络站点数据的机 会,目前有下列的技术可以保护数据安全1 1 6 j 。 ( 1 ) 用户身份鉴别。除了最开放的广告类站点外,其他需要保护的站点都应该进行 用户身份鉴别。尤其是对远程p c 机可通网络浏览器获得数据更新和数据写操作等情况。 可以通过硬件或软件的方法,从简单的口令和回呼系统得到更安全的一次性口令。使用 户身份鉴别贯穿全程,但目前尚无普遍使用。 ( 2 ) 授权。网络在确保用户是合法用户时,授权用户有一定的访问权限。这是一种 次要的保护手段,典型的方法有访问控制序列,授权书和目录索引服务等。 ( 3 ) 数据完整性控制。数据加密和授权是完整性控制的两个关键方法,有助于数据 本身的完整性,它可确保数据信息在传输到接受方的途中不被篡改,但不能确保数据不 被截获。完整性控制是确保i n t e m c t 和网上银行交易数据安全的最有效方法之一。 ( 4 ) 责任制。指可帮助网络管理员确立网络安全活动的责任和所有权的技术,主要 包括审计,网络服务器登记和收据。责任制是安全政策和规则的基石,他本身对网络站 点面临的威胁不提供任何保护,但有利于在出现安全问题时确定在哪些部分存在问题, 可以及时发现系统漏洞。 ( 5 ) 机密性。机密性是网络安全策略的核心,主要为防止数据被非法窃用或拦截。 数据加密技术是主要手段,它有助于建立安全链路,可防止数据被拦截和窃用。但它不 能防止数据破坏、信息干扰、事后否认和误操作。另一种方法就是为i n t r a n e t i n t e m c t 建 立终端对终端的加密链路,屏蔽从外部非法访问w e b 服务器的数据和信息。比如我国深 圳发展银行提供的网上银行业务,由于h t t p 协议无法保证数据的机密性,该行采用 大连理工大学硕士研究生学位论文 c f c a ( 中国金融认证中心) 引入的加拿大e n r u s t 公司的d i r e c t c l i e n t 和d i r e c t s e r v e r 产品, 用于在客户浏览器和银行网上银行服务器之间建立一条安全链路,确保信息的机密性和 完整性。 ( 6 ) 数据可用性控制。用户无法读取信息或网络突然崩溃,必须重新获取信息。其 解决办法包括容错处理、数据的备份和恢复、容量管理等。数据可用性控制对防止数据 破坏越来越重要,但只是基本的保护方法。目前,最强有力的方法是结合使用网络站点 冗余技术和强劲的防病毒软件。 2 4 对网上银行登录系统安全性的衡量要点 ( 1 ) 有效性 网上银行以电子方式取代了纸张,如何保证这种电子形式贸易信息的有效性是开展 网上银行业务的前提。作为电子商务的一种形式,其信息的有效性将直接关系到个人、 企业或国家的经济利益。因此,要对网络故障、操作错误、应用程序错误、硬件故障、 系统软件故障及计算机病毒所产生的潜在威胁加以控制和预防。以保证交易数据在确定 的时刻、确定的地点是有效的。 ( 2 ) 机密性 网上银行作为资金流通的一种手段,其信息代表着个人,企业或国家的商业机密。 传统的纸质贸易凭证都是通过邮局封寄等可靠通信渠道发送商业报文达到保守机密的 目的。网上银行建立在一个开放的网络环境上,维护商业机密是网上银行推广应用的重 要保障,因此,要预防非法的信息存取和信息在传输过程中被非法窃取。 ( 3 ) 完整性 网上银行简化了交易过程,减少了人为干预,同时也带来了维护交易各方商业信息 的完整性的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差 异。此外,数据传输过程中的信息的丢失,信息重复或信息传送的秩序差异也会导致贸 易各方信息的不同。交易各方信息的完整性将直接影响到交易各方的资金安全,保持贸 易各方信息的完整性也是网上银行健康发展的重要保证。要预防对信息的随意生成、修 改和删除,同时也要防止数据传输过程中信息的丢失和重复,并保证信息传送秩序的统 一 ( 4 ) 可靠性 如何保证网上银行交易各方确定是在和自己希望的交易对象交易,也是网上银行业 务开展的关键。在传统纸质交易中,贸易双方通过在交易合同、契约或贸易单据等书面 文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约或贸易单据的可靠性并防止抵 基于动态密码的网上银行接入认证研究 赖行为的发生,也就是人们常说的“白纸黑字”。在无纸化的网上银行交易模式下,通 过手写签名和印章进行贸易双方的鉴别已不可能,因此,实现交易双方的相互接入认证 和不可抵赖性显得越来越重要。 大连理工大学硕士研究生学位论文 3a e $ 和r s a 算法研究和实现 本系统的实现,需要对用户输入的重要信息加密之后再传提交到服务器,当前可用 的加密算法很多,在经过安全性,执行效率,实现难度等方面综合考虑后,最终选定分 组对称加密算法a e s 和非对称加密算法r s a 作为本系统的加密算法,本章将对这两种 算法作简要介绍,并对a e s 算法作一定的优化。 3 1a e $ 算法的产生背景和特点 随着d e s 密码破译进程的不断加速,d e s 的安全性和应用前景受到了挑战,因此, 需要设计一个公开的,全球免费使用的分组密码算法,用于保护2 1 世纪的敏感信息。 并希望此算法取代逐渐没落的d e s 算法,成为新一代数据加密标准,取名为高级数据 加密标准( a d v a n c e de n c r y p f i o ns t a n d a r d s ,a e s ) 。 r i j n d a e l j j n 密算法是比利时密码学家j o a nd a e m e n 和v i n c e n tr i j m e n 为响应n i s t ( 美 国国家标准技术研究所) 的高级加密标准( a e s ) 算法征集而发明的一种迭代型分组加密 算法。2 0 0 0 年1 0 月2 日,n i s t 正式宣布r i j n d a e l 算法作为a e s ,并发表报告,总结了其作 为a e s 的理由:无论使用反馈模式还是无反馈模式,r i j n d a e l 在硬件和软件的实现始终都 有优秀的表现。它的密匙建立时间极短,且灵敏性良好。它极低的内存需求使它非常适 合于在存储器受限的环境中使用,r i j n d a e l 的运算易于抵抗强力和时间选择攻击,它的 内部循环结构将会从指令级并行处理中获得潜在的益处【1 7 】。 a e s 分组密码算法主要包括非线性构件、线性构件和轮密钥的混合。该算法所有的 运算都是完整的字节操作,在加密过程中a e s 算法采用了轮迭代的结构,以及代替置 换( s p ) 网纠埔l 。每一轮由三层组成: ( 1 ) 线性混合层:确保多轮迭代的高度扩散: ( 2 ) 非线性层:由1 6 个s 盒并置而成,起到了混淆的作用: ( 3 ) 密钥加层:子密钥简单的异或到中间状态上。 在a e s 算法中采用s 盒,s a 选取的是有限域g f ( 2 3 ) 中的乘法逆运算,它的差分均匀 性和线性偏差都达到了最佳。虽然a e s 标准选择了密钥长度为1 2 8 ,1 9 2 和2 5 6 位,但在加密 过程中,数据一律分组成一个4 行的矩阵。 基于动态密码的网上银行接入认证研究 3 2a e s 的数学基础 a e s 算法是以8 比特的字节和3 2 比特的字为单位进行操作的。在有限域g f ( 2 3 ) 上的 元素可以用几种方法来表示,a e s 算法为了方便执行,选择传统的多项式表示法,而其 中许多运算都是按字节定义的,用字节表示有限域( 2 。) 中的元素,其他的运算是按4 字 节的方式定义的【1 9 】。 定义l 一个由b t b 6 b s b 4 b 3 b 2 甄b o 组成的字节b 可以表示成系数为 0 ,1 ) 的二进制多项式 b 7 x 7 + b 6 x 6 + b s x 5 + b 4 x 4 + b 3 x 3 + b 2 x 2 + 氖一+ b o x o 。 定义2 在g f ( 2 0 ) 上的加法定义为二进制多项式按位异或的结果。 定义3 在g f ( 2 。) 上的乘法定义位二进制多项式的乘积模一个次数为8 的不可约二进制 多项式,一个不可约二元多项式除了能被1 和自身整除外不能被其他的任何二元多项式 整除。对于a e s 算法,这个不可约二元多项式为m ( x ) ,如下式所示: 埘( = x 。+ x 4 + 善3 + 工+ l 定义4 在有限域g f ( 2 5 ) 上的多项式式系数取自g f ( 2 8 ) 元素的多项式, 节向量与一个次数小于4 的多项式相对应。 ( 3 1 ) 这样,一个4 字 定义6 在g f ( 2 8 ) 上的多项式的加法定义为相应项系数相加,由于g f ( 2 3 ) 中的加法为比 特异或,因此,两个向量的加法是一个简单的异或操作。 定义6g f ( 2 。)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 无痛胃镜全麻护理常规
- 《你的知识需要管理》读书笔记
- 肛瘘病人护理课程
- 2025年中国机螺钉市场调查研究报告
- 2025年中国塑钢密封毛条市场调查研究报告
- 2025年中国五开光绣墩市场调查研究报告
- 中医个案护理
- 大学植物细胞工程
- 男装货品培训
- 2025至2030年中国黄铜管铆钉行业发展研究报告
- 2024年中国海鲜水饺市场调查研究报告
- 肠内外营养护理要点
- 2019版人教版新课标高中英语选择性必修1词汇表带音标单词表+带音标汉译英默写+无音
- 机械设备故障应急预案与处理措施
- 一个人与公司合伙协议书范文
- 中国生殖支原体感染诊疗专家共识(2024年版)解读课件
- 气压传动课件 项目五任务三 压印设备气动系统的组装与调试
- 2024年法律职业资格考试(试卷一)客观题试卷与参考答案
- 户外空调外机清洗的安全协议书
- DB42∕T 2234-2024 装配型附着式升降脚手架安全技术规程
- HG∕T 4769.4-2014 颜料和体质颜料 增塑聚氯乙烯中着色剂的试验 第4部分:迁移性的测定
评论
0/150
提交评论