(生物医学工程专业论文)pki技术在医院信息系统中的应用研究.pdf_第1页
(生物医学工程专业论文)pki技术在医院信息系统中的应用研究.pdf_第2页
(生物医学工程专业论文)pki技术在医院信息系统中的应用研究.pdf_第3页
(生物医学工程专业论文)pki技术在医院信息系统中的应用研究.pdf_第4页
(生物医学工程专业论文)pki技术在医院信息系统中的应用研究.pdf_第5页
已阅读5页,还剩68页未读 继续免费阅读

(生物医学工程专业论文)pki技术在医院信息系统中的应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本文的研究做出重要贡献的个人和集体,均已在文中以明确方式 标明。本人完全意识到本声明的法律结果由本人承担。 作者( 签字) : 彳彳伎 日期: 加年) 月朋 哈尔滨工程大学 学位论文授权使用声明 本人完全了解学校保护知识产权的有关规定,即研究生在校 攻读学位期间论文工作的知识产权属于哈尔滨工程大学。哈尔滨 工程大学有权保留并向国家有关部门或机构送交论文的复印件。 本人允许哈尔滨工程大学将论文的部分或全部内容编入有关数据 库进行检索,可采用影印、缩印或扫描等复制手段保存和汇编本 学位论文,可以公布论文的全部内容。同时本人保证毕业后结合 学位论文研究课题再撰写的论文一律注明作者第一署名单位为哈 尔滨工程大学。涉密学位论文待解密后适用本声明。 本论文( 目在授予学位后即可口在授予学位1 2 个月后 口 解密后) 由哈尔滨工程大学送交有关部门进行保存、汇编等。 作者( 签字) :f 间嘎值 日期: 剜矿年明阳 导师( 签字) :刍訾俄 、】,以年弓月阳 哈尔滨工程大学硕士学位论文 摘要 随着我国医疗水平的不断提高,国家已经意识到医院信息化建设的重要 性,国内各大医院也在相继建立自己的信息系统。然而医院在积极加快自身 信息化建设步伐的同时,势必会导致一些不容忽视的安全隐患。 为了解决各种信息安全问题,人们对加密体制进行了大量的研究,并以 此为基础初步形成了一套网络安全解决方案,即目前已被广泛采用的p k i 技 术。 首先,本文介绍了在保障信息安全方面较为常用的几种加密体制,阐述 了数字签名和数字证书技术的重要作用,讨论了p i e d 技术在国内外信息安全 领域发挥扮演的重要角色。 其次,本文研究了p k i 体系的概念、功能、构成和相关协议标准,介绍 了其关键组件数字证书和p k i 技术的核心认证中心( c a ) ,前者是用 户在网络中的身份凭证,后者通过管理数字证书为用户提供安全保障。 最后,本文以p k 标准和相关协议为基础,分析了医院信息系统相对于 一般信息系统的特殊性,深入研究了与p k i 相关的诸多关键技术,并以此为 基础设计了一个完整的p k i 系统。该系统主要是通过管理密钥和证书,支持 多种单向散列函数和签名算法,为用户提供数字签名和密钥分发功能,使用 户可以方便的使用加密和数字签名技术,从而建立起一个安全的网络运行环 境,保证网络环境中信息的有效性、完整性、机密性、不可否认性,为医院 信息系统的安全运行提供了解决方案。 关键词:医院信息系统;公共密钥基础设施;加密技术;数字证书 f i r s tt h i s p a p e r d e s c r i b e ss e v e r a lc o m m o ne n c r y p t i o ns y s t e m o nt h e p r o t e c t i o no fi n f o r m a t i o ns e c u r i t y , e x p o u n d s t h ei m p o r t a n te f f e c to fd i g i t a l s i g n a t u r ea n dd i g f f a l c e r t i f i c a t et e c h n o l o g y , d i s c u s s e st h ei m p o r t a n c eo fp i g t e c h n o l o g yo ni n f o r m a t i o ns e c u r i t ya th o m ea n da b r o a d s e c o n d l y , t h ec o n c e p tf u n c t i o n s ,c o m p o s i t i o na n dt h er e l e v a n tp r o t o c o la n d s t a n d a r d so fp k is y s t e m ,i ss t u d i e di nt h i sp a p e r , a n dt h i sp a p e ri n t r o d u c e si t sk e y c o m p o n e n t d i g i t a lc e r t i f i c a t e a n dt h ec o r eo fp k it e c h n o l o g y 一- c e r t i f i c a t i o n a u t h o r i t y ( c a ) ,t h ef o r m e ri st h ei d e n t i t yo ft h eu s e rc r e d e n t i a l si nt h en e t w o r k , t h el a t t e rp r o v i d e su s e r sw i t hs e c u r i t yi n s u r a n c eb ym a n a g i n gd i g i t a lc e r t i f i c a t e s f i n a l l yb a s e do nt h er e l e v a n tp r o t o c o l sa n ds t a n d a r d s ,t h i sp a p e ra n a l y s i s e s t h ep a r t i c u l a r i t yo ft h eh o s p i t a li n f o r m a t i o ns y s t e mc o m p a r e dw i t hg e n e r a l i n f o r m a t i o ns y s t e m ,s t u d i e ss e v e r a lk e yt e c h n o l o g i e so np k i ,a n dd e s i g n sa c o m p l e t ep i gs y s t e m t h r o u g ht h em a n a g e m e n to fk e y sa n dc e r t i f i c a t e sa n di n s u p p o r to fav a r i e t yo fh a s hf u n c t i o n sa n ds i g n a t u r ea l g o r i t h m s ,t h es y s t e m p r o v i d e su s e r sw i t hd i g i t a ls i g n a t u r e sa n dk e yd i s t r i b u t i o n , a l l o w su s e r st ou s e e n c r y p t i o na n dd i g f f a ls i g n a t u r et e c h n o l o g ye a s i l y , e s t a b l i s h e sa s e c u r en e t w o r k e n v i r o n m e n t ,e n s u r e sn e t w o r ki n f o r m a t i o nc o n f i d e n t i a l i t y , c o m p l e t e l y , e f f e c t i v e l y , n o n r e p u d i a t i o n , a n dp r o v i d e s as o l u t i o nf o rt h es a f eo p e r a t i o no fh o s p i t a l i n f o r m a t i o ns y s t e m 哈尔滨工程大学硕士学位论文 产k e yw o r d s :h i s ;p k i ;e n c r y p t i o n ;d i g i t a ls i g n a t u r e 哈尔滨工程大学硕士学位论文 目录 第1 章绪论l 1 1 课题的背景和意义”1 1 2 国内外研究现状及存在的问题一2 1 3 本文的研究内容4 第2 章信息安全及数字加密技术6 2 1 信息安全领域主要问题6 2 2 加密体制概述6 2 2 1 对称密钥加密一6 2 2 2 非对称密钥加密8 2 2 3 单向散列函数1 0 2 3 加密技术的主要应用1 1 2 3 1 数字信封1 1 2 3 2 数字摘要1 1 2 3 3 数字签名1 1 2 4 数字证书1 3 2 4 1 数字证书的定义13 2 4 2 数字证书的内容13 2 5 本章小结1 6 第3 章p k i 相关理论基础l7 3 1p 的概念1 7 3 2p k i 的功能”1 7 3 3p k i 的构成”1 8 3 4p k i 的体系结构2 0 3 5p k i 的相关标准2 0 3 6p k i 的相关安全协议2 3 3 7 本章小结2 4 第4 章h i s 的安全实现分析:2 6 哈尔滨工程大学硕+ 学何论文 第4 章h i s 的安全实现分析2 6 4 1h i s 分析2 6 4 1 1h i s 的体系结构”2 6 4 1 2h i s 的特殊性2 7 4 1 3h i s 的安全性分析一2 7 4 2p k i 技术在h i s 中的运用分析2 8 4 2 1 开发工具分析”2 8 4 2 2 密钥对生成技术分析2 9 4 2 3c a 私钥备份技术分析2 9 4 2 4 用户私钥备份技术分析3 0 4 2 5 时间戳技术分析3 1 4 3 本章小结一3 2 第5 章p k i 技术在h i s 中的设计与实现3 3 5 1 系统总体架构3 3 5 2 系统流程设计3 4 5 2 1 系统主程序”3 4 5 2 2 密钥管理子系统3 5 5 2 3 证书管理子系统3 8 5 2 4 安全通信子系统4 4 5 3 系统功能模块设计4 5 5 4 运行实例5 4 5 5 本章小结6 1 结论6 2 参考文献6 3 攻读硕士学位期间发表的论文和取得的科研成果6 6 致谢6 7 哈尔滨工程大学硕士学位论文 第1 章绪论 1 1 课题的背景和意义 随着计算机技术、网络技术、信息技术、多媒体技术的发展与应用,医 院在服务理念和管理手段上已经发生了根本性转变。信息化建设己无愧为医 院加强管理,走“优质、高效、低耗”发展道路的最佳途径1 。其中,医院 信息系统综合运用多种计算机技术,服务于医院信息的采集、加工、传送和 反馈等过程,已成为医院信息化进程中必不可少的基础设施与支撑环境。如 今,对医院信息系统的定义已经不再局限于简单地模拟现行手工管理方法, 而是要根据现代医院的工作流程和医疗理念采用科学化、规范化、标准化的 设计模式,建立“以病人为中心”的信息系统。 医院信息系统的工作模式是采用计算机和网络通信设备,管理医院中的 医疗信息和业务信息,共享网络信息资源,进而应用管理决策支持系统和医 疗决策支持系统,帮助医院管理者和医务人员做出决策。医院信息系统的功 能体现在医疗活动的各个过程,不仅要对医疗信息进行收集、传输、加工保 存和维护,还要对大量的医院业务层的工作信息进行有效的处理,并能够完 成日常医疗信息、经济信息和物资信息的统计和分析,大大地缩短了信息传 递时间和信息提供者与使用者的距离,使得网上求医、网上会诊、查询病人 信息以及医疗讯息的共享都十分方便。 医院信息系统为医疗水平的提高所带来的益处是显而易见的,而其存在 的安全隐患同样不容忽视。作为一种大型的信息系统,医院信息系统中有大 量的信息需要存储和传输,偶然的或恶意的原因都有可能造成信息的破坏、 泄露、丢失或更改。例如:电子病历的许多内容都应该是病人的隐私,故应 该杜绝对病历信息的非法访问:医生开具的电子处方或医嘱可以在发生医疗 纠纷的时候作为重要的参考依据,任何人对已经生成的电子病历进行篡改和 删除都应该是违法行为;经济信息和物资信息记录着医院的收支状况和设备 物资的使用情况,二者信息的泄露或丢失,就可能会导致正本核算的困难和 资产管理的混乱等等。由此可见,医院信息系统的安全性是其能否推广的重 哈尔滨工程大学硕士学位论文 要保障,是一项有着实际意义的重要课题。 信息安全技术经历了2 0 多年的发展,技术的研究内容和保护方法和产品 种类越来越多。信息安全从信息保密性发展到信息的有效性、完整性、机密 性和不可否认性。曾经有专家提出,信息安全是一个发展迅速的领域,是一 个多层次的纵深防御体系,而且信息安全技术正从信息保密阶段和信息安全 阶段向信息保障阶段延伸和发展。 鉴于公共密钥基础设施( p u b l i ck e yi n f r a s t r u c t u r e 简称为p k i ) 技术在保 证信息安全方面所体现出的强大功能,以及p k i 技术在如电子商务和电子政 务等诸多领域已有成功应用的经验,因此将可靠可信的p k i 技术用于医院信 息系统中,为医院信息系统的广泛应用提供安全基础,从而加快医疗信息化 的进程。 1 2 国内外研究现状及存在的问题 一 医院信息系统是对传统医院管理模式重新规划、定位和标准化、规范化 的过程,是现代医院顺应知识经济时代社会信息化潮流的必然趋势。自其进 入人们的视野开始,经过3 0 多年的发展,大致经历了单机单用户应用阶段、 部门级系统应用阶段、全院级应用阶段、区域医疗探索阶段四个阶段,并开 始向互联网级医疗探索阶段迈进,这样必然会有更大规模的数据需要存储和 传输闭。为了应对医疗环节中各种更为复杂的安全隐患,这就需要开发人员 在系统的安全性方面魔高一尺道高一丈,保证系统的安全运行,提高医院科 学管理水平、卫生服务质量和效率。 在国外,以加密技术为基奠的p k i 技术p l 保障信息安全的最佳方法 已经进入实际应用领域较长的一段时间,数字签名、数字证书等相关概 念己成为其中的关键组成部分,对相关技术的研究己取得许多成果并己确立 了基本解决方案,包括加密算法和传输协议等。 目前在信息安全技术处于领先的国家主要是美国、英国、爱尔兰和加拿 大等。这些国家对信息安全重视程度高,信息安全技术发展时间长,技术力 量雄厚,因此其网络安全产品无论是数量还是质量都超过了其它国家。尤其 是美国,作为互联网的发源地,现在绝大多数的著名安全算法都是出自那里, 2 哈尔滨工程大学硕士学位论文 而且由于对高级技术的封锁,使得最新和最尖端的设备和技术都只能在美国 国内见到。 国外开发相关产品及平台的公司有很多,比较有影响力的公司有美国的 v e r i s i g n 公司、c y b e r t r u s t 公司,爱尔兰的b a l t i m o r et e c h n o l o g i e s 公司和加拿 大的e n t r u s t 公司等,这些公司都推出了可以应用的产品。c y b e r t r u s t 公司的 u n i c e r t 数字证书管理系统和e n t r u s t 公司的e n t r u s ta u t h o r i t yp k l 7 0 等平台均 可提供多种安全性功能,能较好地满足信息安全的实际需求;v e r i s i g n 公司 也已经通过其o n s i t e 平台提供大规模p i g 服务,i n t e m e t 上很多数字签名认 证都来自v e r i s i g n 公司州。可以说,在发达国家中p i g 技术已经广泛地应用于 绝大多数需要提供安全服务的信息系统领域中。 医疗的信息化在我国起步较晚,对于信息的安全性问题研究较少,尚属 于发展初期。p k i 技术在各行业中的实际运用并不完善和统一,即使是同一 个行业内部也会出现多种不同的应用。再加上相关人员安全意识的欠缺,规 章制度的不完善以及人员培训等方面的疏漏,就使我国医院信息系统的安全 方面的工作落后于西方发达国家。但如今我国已经加大了对信息安全基础设 施建设的重视力度,自2 0 0 5 年电子签名法和电子认证服务管理办法 ( 于4 月1 日起正式施行) 等一系列促进性法规相继颁布实施后,肯定了电子 数据的证据价值。诸多相关法律的颁布实施为p i g 技术的实际应用创造了有 利的法律环境,解决了长期以来困绕医院信息系统安全建设和发展的法律依 据问题,为医院信息系统的建设创造了广阔的发展空间p 1 。有此作为依据, 全国各大地区和各大系统正在纷纷建设自己的p i g 平台和认证中心,例如中 国金融认证中,l , ( c f c a ) 、上海市数字证书认证中心有限公( s h e c a ) 、深圳 市电子证书认证中心( s z c a ) 等等,为保障信息系统的安全打开了方便之门。 随着p i g 体系应用的深入嘲,我国的p i g 技术也在不断发展口棚。近年来 比较重要的有以下方面:在保护私钥方面,杜秋玲唧提出了将分布式r s a 算 法应用到私钥产生过程并在签名过程中采用双层共享结构存储私钥的方案, 用以解决系统在私钥产生和签名阶段易受攻击的缺陷,提高私钥的安全性。 在认证证书方面,杨绚渊叫提出了一种针对层次结构和网状结构的混合模型 下的交叉认证设计方案,通过出示证书中的证书链,并使用信任列表来构造 哈尔滨工程大学硕士学位论文 验证路径来验证证书的有效性,不仅能解决传统的直接交叉认证,还能实现 自动搜索验证路径的交叉认证,提高了验证效率。在无线通信技术应用方面, 于文乾1 等人提出了一种无线公钥基础设施( w p k i ) 在无线网络环境中的一种 应用方案,与w p k i 中的w t l s ( w i r e l e s st r a n s p o r tl a y e rs e c u r i t y ) 相比,在未 降低安全性的情况下,较大幅度地节省了无线通信信道的带宽,节约了无线 通信设务中的存储空间和处理时间。 当然我们也可以看到,在当前诸多的p k i 平台中并未发现某某医院信息 系统认证中心的身影,是因为目前尚没有专门为医院信息系统建立的p k i 平 台,国内的医院信息系统的相关业务也只是依托于其他行业的认证中心,这 也是由医疗行业自身的特殊性和复杂性决定的,再加上软硬件设备、网络状 况及经济条件等方面的限制,因此要使得医院信息系统真正安全高效的运行, 尚需各方面人财物的多方协作与努力才能实现。 1 3 本文的研究内容 本文从医院信息系统的发展现状、信息安全和p k i 的相关理论概念入手, 研究和掌握p k i 系统的原理和机制,分析了如何使用p k i 技术为医院信息系 统在网络环境下的信息传输、保存及有效性问题等提供安全保障,将当下先 进的加密算法同p k i 技术相结合,设计实现一个具有实用价值的p k i 系统, 并介绍其中的关键技术。 全文共由五章组成,每章的主要内容如下: 第一章主要阐述了本文的背景和意义,从医院信息系统的安全需求的角 度引入了p k i 技术,介绍了国内外对p k i 技术的研究现状和发展前景,讲述 了本文需要研究的内容,为后续的研究工作提供参考。 第二章主要介绍了信息安全领域涉及的问题和数字加密技术的相关概 念,讨论了各种加密算法的特点及相关应用;详细论述了数字签名技术和数 字证书的定义、内容和二者在p k i 系统中的应用,为后面的章节打下理论基 础。 第三章主要讨论了p k i 的相关理论基础,介绍了p k i 的概念、功能和构 成,详细研究了p k i 的核心机构c a 中心的构成及其提供的相关服务;论述 4 哈尔滨工程大学硕士学位论文 了实现p k i 系统所需遵循的一些相关安全协议和标准,并介绍了p k i 的体系 结构。 第四章主要研究了医院信息系统的特殊性及其面临的安全问题,对p k i 技术在医院信息系统中如何运用做相关分析,并为第五章的具体实现提供技 术选择的依据,说明了在医院信息系统中加入p k i 技术的迫切需要。 第五章主要是设计实现一个可用的p k i 系统,介绍了系统的整体设计思 想,阐述了其中各个功能模块的设计实现过程,说明了将p k i 技术应用于医 院信息系统中为其提供安全保障的可行性。 哈尔滨工程大学硕士学位论文 第2 章信息安全及数字加密技术 2 1 信息安全领域主要问题 信息安全是指保证信息数据在存储和传输过程中的有效性、完整性、机 密性、不可否认性。其中的各个安全要素的内涵如下n 2 1 : 数据有效性:数据传输时某一用户不能冒充另一用户作为发送者或接收 者;在访问敏感信息或进行事务处理之前先验证信息主体的身份。 数据完整性:数据未经授权不能被改变,即信息在存储或传输过程中不 被篡改、破坏或丢失。 数据机密性:信息不被泄露给非授权的用户、实体或过程,或供其使用。 数据不可否认性:发送者在发送信息后不能否认自己的行为。 针对以上种种安全问题,目前亦不乏具体技术。然而各种解决方案都无 法毕全功于一役,或用户费用过高( 如智能卡或指纹识别等技术) ,或安全级 别不够( 如口令机制) ,或功能过于单一( 如防火墙技术) ,因此考虑到节省 投资、简化系统配置、便于管理、使用方便等诸多因素,本文选用以加密技 术为基础的p k i 技术作为保障医院信息系统安全的解决方案,为其提供安全 性强的数字签名和自动密钥分发功能,支持多种单向散列函数和签名算法, 以实现对数据最大限度的保护,并使系统具有较强的灵活性和扩展性。 下面简要介绍一下加密技术及其相关应用。 2 2 加密体制概述 加密技术包括两个元素:算法和密钥。算法是指将普通的文本与指定参 数( 密钥) 作用,产生不可理解的密文这样的过程或其逆过程。密钥是用来 对数据进行加密( 编码) 算法和解密( 解码) 算法运算时使用的参数。现代 密码学的基本原则是:密码寓于密钥之中而算法公开,密钥保密。按照加密 密钥和解密密钥的异同,加密体制分为以下几个类型: 2 2 1 对称密钥加密 对称密钥加密( s y m m e t r i cc r y p t o g r a p h y ) 也称为秘密专用密钥加密,是指 6 哈尔滨工程大学硕士学位论文 发送和接收数据的双方使用相同的密钥对明文进行加密和解密运算。使用发 件人和收件人共同拥有的同一个密钥。此密钥既用于加密,也用于解密,叫 做秘密专用密钥。对称密钥加密是加密大量数据的一种行之有效的方法。 对称密钥加密体制最大的优势就是开销小,加密速度快。它的缺点是由 于加解密双方要使用相同的密钥,因此在发送数据之前,必须完成密钥的分 发,以使接受者能够解密数据,然而各种基本手段都不能保障安全的完成此 工作,因此密钥的分发即为此类加密体系最薄弱的环节;且由于加密解密使 用相同的密钥,假设有n 方参与通信,则系统维护密钥的数量就是n ,这便 大大增加了系统中密钥的管理开销;而且对称密钥加密体制功能较为单一, 不能实现数字签名。 常用的的对称加密算法有: 1 d e s ( d a t ae n c r y p ts t a n d a r d ) 算法。 d e s 算法是一个分组加密算法,于1 9 7 7 年被美国国家标准局( a m e r i c a n n a t i o n a ls t a n d a r d si n s t i t u t e 简称a n s i ) 纳为数据加密标准。标准的d e s 算法 的密钥长度为6 4 位( 其中只有5 6 位是有效位) ,明文按6 4 位进行分组,将 分组后的明文组和5 6 位有效密钥按位替代或交换的方法,形成6 4 位密文组 的加密方法。解密则使用了和加密相同的步骤和相同的密钥。时至今日,穷 举搜索法仍是对d e s 最为有效的攻击手段。在如今的设备条件下,5 6 位和 6 4 位密钥的d e s 算法已经不再安全,只有将密钥提升至8 0 位以上才能达到 较为理想的安全效果,但是如果按目前的形势继续发展下去的话,这种情况 将会在3 0 年内发生改变。因此在实际使用时可以适当增加d e s 密钥的长度 来达到更好的保密效果( 8 0 位以上) 。还需说明一下的是,在使用6 4 位密钥 的d e s 算法时,要注意其密钥的有效数据位只有5 6 位,若将密钥中剩余的 8 位也作为有效数据使用,则不能保证d e s 算法的安全性,这个误区是各级 管理员和用户在使用过程中应当绝对避免的。 2 t d e s ( t r i p l ed e s ) 算法。 t d e s 算法是d e s 算法的一种替代物,它使用三个密钥,并执行三次 d e s 算法。加密函数遵循加密解密加密的次序。由于在t d e s 算法 中执行了三次d e s 算法,所以说,t d e s 算法消耗的时间是d e s 算法的三倍, 但是作为补偿t d e s 算法也大大提高了对穷举攻击的抵抗性。 7 哈尔滨工程大学硕士学位论文 3 i d e a ( i m e m a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ) 算法 i d e a 算法使用1 2 8 位密钥。自问世以来,已经历了大量的分析研究, 对密码分析具有很强的抵抗能力,已被用于多种商业化产品。 在现有的对称密钥加密算法中,主要有4 种加密处理模式,它们分别为: 电子密码本模式e l e c t r o n i cc o d eb o o k ( e c b ) ,加密块链模式c i p h e rb l o c k c h a i n i n g ( c b c ) ,加密反馈模式c i p h e rf e e d b a c km o d e ( c f b ) 和输出反馈模式 o u t p u tf e e d b a c km o d e ( o f b ) 。四种模式中,除后两种模式功能基本相同外, 后一种比前一种都有一定改进( 或是在实时性上或是在鲁棒性上) ,由于在本 文使用的过程中加密数据长度基本固定( r s a 私钥长度为1 0 2 4 ) ,使用前c b c 模式即可实现加密功能,因此下面仅简单介绍一下前两种。 e c b 模式这种模式是最早采用和最简单的模式,它将加密的数据分成若 干组,每组的大小跟加密密钥长度相同,然后每组都用相同的密钥进行加密。 对d e s 算法来说,一个6 4 位的密钥,如果采用该模式加密,就是将要加密 的数据分成每组6 4 位的数据,如果最后一组不够6 4 位,那么就补齐为6 4 位,然后每组数据都采用d e s 算法的6 4 位密钥进行加密。因为e c b 方式每 6 4 位使用的密钥都是相同的,所以非常容易获得密文进行密码破解。此外, 因为每6 4 位是相互独立的,有时候甚至不用破解密码,只要简单的将其中一 块替换就可以达到破解目的。 c b c 模式的加密首先也是将明文分成固定长度( 6 4 位) 的块,然后将前 面一个加密块输出的密文与下一个要加密的明文块进行异或( x o r ) 操作计 算,将计算结果再用密钥进行加密得到密文。第一明文块加密的时候,因为 前面没有加密的密文,所以需要一个初始化向量。跟e c b 方式不一样,通过 连接关系,使得密文跟明文不再是一一对应的关系,破解起来更困难,而且 克服了只要简单调换密文块可能达到目的的攻击。 2 2 2 非对称密钥加密 非对称密钥加密( a s y m m e t r i cc r y p t o g r a p h y ) 也称作公开密钥加密。非对称 密钥加密需要两个密钥:公钥和私钥。公钥与私钥是一对,如果用公钥对数 据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密( 数字 签名) ,那么只有用对应的公钥才能解密( 验证签名) 。 8 哈尔滨工程大学硕士学位论文 密钥对中的一把作为公钥( 加密密钥) 通过非保密方式向他人公开,而 另一把则作为私钥( 解密密钥) 加以保存。由于公钥是公开存放,可以被其 他用户访问,因此密钥的分配管理问题就很容易解决。非对称密钥加密最大 的不足就是处理速度慢。 常用的非对称密钥加密算法有: 1 r s a 算法 r s a 算法是1 9 7 8 年由麻省理工大学的r i v e s t ,s h a m i r 和a d l e m a n 提出, 该算法也由此得名。这是目前应用最广泛的非对称密钥加密算法,特别适用 于通过i n t e r n e t 传送的数据,适用于数字签名和密钥交换n 引,也是本文中使用 最多的非对称加密算法。 r s a 的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理 论上的证明,因为没有证明破解r s a 就一定需要作大数分解。但是目前r s a 算法的一些变种算法已被证明等价于大数分解。不管怎样,分解模数n 是最 显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数 i 1 必须选大一些,如今使用5 1 2 位的r s a 密钥已经无法满足安全需要,其密 钥长度至少为1 0 2 4 位。但也正是由于r s a 算法进行的都是大数运算,使得 其最快的情况也比d e s 算法慢上1 0 0 倍。无论是软件还是硬件实现,速度一 直是r s a 算法的缺陷。一般来说r s a 算法只用于少量数据加密,因此在处 理大量数据时通常对数据的散列值( h a s h 值) 进行加密。 2 d s a ( d i g i t a ls i g n a t u r ea l g o r i t h m ) 算法 d s a 算法是s c h n o r r 和e i g a m a l 签名算法的变种,已被美国国家标准局 作为数字签名标准,一般用于数字签名。d s a 算法是基于整数有限域离散对 数难题的,其安全性与r s a 算法类似。d s a 算法的一个重要特点是其公钥 的两个素参数公开,这样,当使用d s a 算法时,即使不知道私钥,也能确认 这两个素参数是否是随机产生,还是已经被人做了手脚,这是r s a 算法所无 法比拟的。 3 d h 算法 d h 算法是最早提出的公钥加密算法,该算法同样是得名于其两个发明 者d i t i i e 和h e l l m a n ,一般用于密钥交换。d h 算法的有效性建立在计算离散 对数这一数学基础之上,因此d h 算法使用的密钥至少要有1 0 2 4 位,才能保 9 哈尔滨工程大学硕士学位论文 证一段时间内的安全性。 4 e c c ( e l l i p t i ec u r v e sc r y p t o g r a p h y ) 算法 e c c 是新近提出的一种公钥加密算法,其安全性是建立在椭圆曲线的点 集上面计算离散对数的困难性上面的,所以这个算法实现和处理过程都很复 杂,但是这种算法的优点在于要达到相应的安全性,所需要的密钥长度大大 减小,在椭圆曲线点集上面计算离散对数的研究现状表明,要达到中长期的 安全要求,只要求1 9 2 位以上的密钥。另外,由于e c c 虽然理论上已经很成 熟,但是由于最近才出现相应的产品,对e c c 密码分析也刚刚起步,因此 e c c 的可信度暂时还没有r s a 高。 2 2 3 单向散列函数 单向散列也称为散列值或消息摘要,是一种与基于密钥( 对称密钥或公钥) 的加密不同的数据转换类型。顾名思义这就是通过把一个叫做散列算法的单 向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆 转的数字。所产生的散列值应具有足够的长度,使找到两段具有相同散列值 的数据的机会很小。数据发送者生成数据的散列值并对此散列值加密,然后 将它与数据本身一起发送。而数据接收者同时解密数据和散列值,并由接收 到的数据进而产生另外一个散列值,然后将两个散列值进行比较。如果两者 相同,文件极有可能( 几乎为1 0 0 ) 在传输期间没有发生任何改变。 一个安全的散列函数h 必须具备以下的属性: 1 输出位数固定:h 对任何输入报文数据可以生成固定长度的输出。 2 单向性:对于任意给定的h ,要得到h ( x ) _ h 的x 在计算上是不可行 的。 3 唯一性:要发现满足h ( x ) = h ( y ) 的( x ,) r ) 对在计算上是不可行的。 下面是两个最著名的散列函数算法: m d 5 算法:m d 5 是9 0 年代初由r o nr j v e s t 设计的可产生一个1 2 8 位的 散列值的散列算法。鉴于有报道说山东大学的王小云教授已经成功破解m d 5 算法,因此本文不再将其作为应用的重点。 s h a 1 算法:与d s a 公钥算法相似,s h a 1 算法也是由美国国家安全 局设计的,并由美国国家标准与技术研究院将其收录到安全散列标准中,作 l o 哈尔滨工程大学硕士学位论文 为散列数据的标准。它可产生一个1 6 0 位的散列值。s h a 1 是目前最为流行 的用于创建数字签名的单向散列算法。 2 3 加密技术的主要应用 2 3 1 数字信封 数字信封( d i g i t a le n v e l o p e ) 是指使用密码技术的手段保证只有指定的收 件人才能阅读信件的内容。使用数字信封技术时,信息发送方使用密码对信 息进行加密,再利用非对称算法( 如r s a 算法) 对该密码进行加密,则被非 对称算法加密的密码称为数字信封。采用数字信封技术后,即使加密文件被 他人非法截获,因为截获者无法得到发送方的通信密钥,也不可能对文件进 行解密,从而保证了信息传输的保密性和安全性。 2 3 2 数字摘要 数字摘要是指采用单向散列函数,将需要加密的信息原文通过特定的变 换后,将其“摘要”成一串1 2 8 b i t s 的密文,这串密文又称为数字指纹( f i n g e r p r i n t ) 。它是由固定长度的一段数据组成,而且,对于不同的信息原文,将它 摘要成密文后的结果基本总是不同的,而同样的信息原文所形成的摘要必定 是一致的。于是,利用这段摘要,就可以验证通过网络传输收到的文件是否 为未被非法篡改的信息原文。 2 3 - 3 数字签名 数字签名属于信息安全领域的研究范畴,以密码学原理为基础,提供电 子信息的安全认证,包括身份鉴别、数据完整性和不可抵赖性等。美国电子 签名标准( d s s ,f i p s l 8 6 2 ) 对数字签名作了如下定义:“利用一套规则和一个 参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整 性。 从动态过程看,数字签名技术就是利用数据加解密技术、数据变换技术, 根据某种协议来产生一个反映被签署文件和签署人特性的数字化签名,可为 信息系统提供数据的不可否认性、数据的可验证性、数据的可验证性、数据 的完整性几个方面的保证。数字签名涉及被签署文件和签署人两个主体,密 码技术是数字签名的技术基础。数字签名一方面是满足随着计算机网络与信 哈尔滨工程大学硕士学位论文 息技术的发展产生的信息安全保障的需要,另一方面它又提供了比纸质签名 更为安全方便的工作方式,具有传统纸质签名不可比拟的优点。 目前数字签名主要使用基于公钥密码体制的数字签名,比如r s a 签名, d s a 签名等。签名人具有一对密钥,私钥和公钥,私钥由其自己秘密保管, 公钥对外公开。进行签名时签名人使用他的私钥对原始信息进行签名操作, 产生签名信息,信息接收者接收到签名人的原始信息和签名信息,使用签名 人的公钥对其签名信息进行验证,验证通过后就能确定原始信息不是他人冒 充的、不是被篡改的、也不能被签名入抵赖的。数字签名应用于网络环境时, 身份鉴别是应用前提,公钥与私钥是成对的,为一个人或组织所有。 数字签名的主要工作方式如下:信息发送方由信息生成一个一定位数( 多 为1 2 8 位或1 6 0 位) 的散列值( 或称报文摘要) ,并用自己的私钥对此散列值 进行加密,形成发送方的数字签名,具体流程如图2 1 所示: 图2 1 数字签名的过程 然后,这个数字签名将作为发送信息的附件和信息一起发送给接收方; 接收方首先从接收到的原始信息中计算出散列值,接着再用发送方的公钥来 对附加的数字签名进行解密。如果两个散列值相同,那么接收方就能够确认 该信息和数字签名是由发送方发送的。通过数字签名就能够实现对原始信息 的鉴别和不可否认性。此流程如图2 2 所示: 图2 2 验证签名的过程 1 2 哈尔滨工程大学硕士学位论文 2 4 数字证书 2 4 1 数字证书的定义 由数字签名的流程可以看到在接收方验证签名时必须用到发送方公钥, 除非使用者是通过安全的方式得到的,否则不能保证公钥的正确性。因此虽 然采用数字签名技术可以帮助我们解决数据的完整性和同一性,但是在实际 应用的过程中若不能解决发送方身份认证的问题那么数字签名技术的推广仍 将是一纸空谈。因此我们迫切地需要利用某种被广泛接受的可靠设施和手段 对我们从网络上获取的为数众多但却来历不明的通讯实体的公钥进行认证与 管理,以确认通讯对方的身份是否合法。用一句话来概括我们现在所面临的 问题,那就是“公共密钥的可信度及其认证问题”。 当今网络环境下的用户群决不是几个可以互相信任的小集体这么简单, 在这个庞大的用户群中,无论从何种角度讲任何两个通讯实体彼此之间都不 可能轻易地建立起相互信任,在每一对通讯实体之间都要进行数字签名及其 验证显然是成本极高、不切实际的。为了在为数众多的通讯实体之间建立起 相互信任就必须依赖某种工具,所以公共密钥基础设施采取了一种有效的机 制将公钥和公钥持有者的个人识别信息紧密联系在一起,再通过所有通讯实 体都信任的公正、权威的第三方机构认证中心对此进行确认,并附加上 认证中心的数字签名以保证认证过程本身的可靠性,这样就形成了可以在网 络上证明通讯实体身份的网络虚拟“身份证”数字证书,用以在规模庞 大的互联网络上解决“我是谁? ”和“由谁来证明? ”的问题。 数字证书是( 由第三方提供的) 一种确保该公钥是由其宣称者所拥有的 一种方式。证书类似于护照;第三方( 政府) 证明这护照是你的。然而证书 不只可以发布给人,还可以发布给一些其他主体,如公司或者其他组织。一 般情况下,证书是由证书所有者的公钥和一些其他信息组成,这些信息和其 所有者的公钥是由第三方( 认证中心c a ) 的私钥进行签名后共同形成一个 数字证书。 2 4 2 数字证书的内容 x 5 0 9 是个广泛应用的数字证书标准。它们在r f c 2 4 5 9 ”q 中定义,x 5 0 9 哈尔滨工程大学硕士学位论文 有三个版本:v 1 、v 2 和v 3 。每个新版本都为证书添加了一些可选的功能, 在此列出v 3 版本证书的内容: x 5 0 9 v 3 证书由以下各项组成: 版本该项定义了证书的版本号:v 1 、v 2 和v 3 。这里为v 3 。 序列号该项是一个大整数,c a 为其颁发的每个证书生成一个唯 一的序列号。 签名算法该项用来标识c a 用来签名这个证书时使用的算法。 有效期该项用来标识证书的有效期。它由两个日期组成:颁布日 期和作废日期。证书只有在这两个日期之间才有效。 主体该项表明本证书为哪个主体所颁发。主体按照x 5 0 0 的命名 标准进行存放。 主体的公钥该项为证书主体的公钥。 签名该项为c a 对证书的签名签署证书。用c a 的公钥验证这个 签名,便可检查该证书的合法性。 扩展该项在v 3 版证书中是一个可选项,可以提供如下内容:主 体和发布者的附加属性,密钥的用法和策略等。 一个符合x 5 0 9 标准的v 3 版本的数字证书如图2 3 和图2 4 所示: 1 4 哈尔滨工程大学硕士学位论文 :i i ;i ;i ;i ;i ;i ;i ;i i ;i i ;i ;i ;i i ;i ;暑;i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论