(系统工程专业论文)网络系统的安全性研究.pdf_第1页
(系统工程专业论文)网络系统的安全性研究.pdf_第2页
(系统工程专业论文)网络系统的安全性研究.pdf_第3页
(系统工程专业论文)网络系统的安全性研究.pdf_第4页
(系统工程专业论文)网络系统的安全性研究.pdf_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 y s 6 1 1 2 2 网络安全是一个比较特殊的概念,由于它涉及领域的多样性使得研究者只能 从某一个方面进行讨论、论述;而不能从一个大的方面进行讨论。一方面是应用 数学家对网络理论的安全研究,主要从算法基础、逻辑架构来分析:另一方面是 工程师和程序员从系统开发的角度来处理。近年来,两个领域都各自产生了很多 优秀的研究成果和良好的实际经验。但是,由于在系统的开发中占主导地位的是 程序员,而他们并不十分在意数学基础,更忽略了应用系统的社会环境,使得在 开发应用系统的时候常常是就事论事,根本不能形成一个良好的网络安全防范机 制。 由于软件开发在应用系统中的重要作用,在系统设计的过程中,要求在系统 软件层次上研究网络的安全,但是由于网络所涉及领域的广泛性,造成了网络安 全的多元性,必须综合权衡各因素,在抓住重点的同时而又能高屋建瓴、纵观全 局。采用i b m 公司的d o m i n o 数据库软件开发解放军某学院的科研评价系统,不 仅能满足客户的具体使用要求,达到计算机系统网络化,更能较好的保证安全使 用网络资源。 本文在研究x 5 0 9p k t 的基础上,结合网络安全理论,集合对具体网络应用 系统的开发来阐明网络安全的理念;同时本文依据系统化、工程化的思想从一个 比较高的层次来诠释应用网络安全中的实际问题;最后本文提出了一些问题以期 在以后的学习过程中思考和解答。 关键字:网络安全、x 5 0 9p k i 、数据安全、d o m i n o 应用系统 a b s t r a c t n e t w o r ks e c u r i t yi so n es p e c i a lc o n c e p t i o n r e s e a r c h e ro n l yc a nl e a r n i ti no n e p a r t i n s t e a do ft h ew h o l ea r e a a p p l i e d m a t h e m a t i c i a n s i n v e s t i g a t ea l g o r i t h mf o u n d a t i o no rl o g i cs t r u c t u r ew h i l ee n g i n e e r sa n d p r o g r a m m e r ss t u d y i nt h ea r e ao fs y s t e md e v e l o p m e n t t h e r ea r e m a n y p r o d u c t i o n s i nt w ow a y s h o w e v e r ,r e a ls y s t e mi sb u i l ta l o n ea n dt h e e x c e l l e n tn e t w o r k s e c u r i t y s t r u c t u r ec a n tb es e t u p b e c a u s et h e p r o g r a m m e r s ,w h i c ha r et h em a i np a r t so ft h es y s t e md e v e l o p m e n t ,o f t e n i g n o r e t h em a t h e m a t i c a lf o u n d a t i o na n dt h es o c i a le n v i r o n m e n t n e t w o r ks e c u r i t ys h o u l db es t u d i e da ts o f t w a r el e v e ls i n c es o f t w a r e d e v e l o p m e n ti so n eo ft h em o s ti m p o r t a n tp a r t si nd e s i g n i n gt h es y s t e m t h ei n g r e d i e n t sm u s tb em e a s u r e ds i n c et h ew i d er a n g eo fn e t w o r km a k e s t h em u l t i p l ec h a r a c t e r so ft h en e t w o r ks e c u r i t y t h ep i v o ts h o u l db e h i g h l yi n v e s t i g a t e da n dt h eo t h e rf a c t o r sm a yb eb a l a n c e ds ot h a tt h e n e t w o r k s e c u r i t y c a nb e e a s i l y u n d e r s t o o d o n es c i e n t i f i cr e s e a r c h b e v a l u a t i o ns y s t e m ,w h i c hw a sd e v e l o p e db yi b md o m i n o ,n o to n l ya f f o r d s t h ea c q u i r e m e n to ft h ec u s t o m e r ,b u ta l s oe n s u r e st h es e c u r i t yo fn e t w o r k r e s o u r c e s b a s e do nt h ei n v e s t i g a t i o no ft h ex 5 0 9p k i ,t h i sp a p e rd i s c u s s e st h e - n e t w o r k s e c u r i t yw i t ht h em a t h e m a t i c a lt h e o r yi nn e t w o r ks e c u r i t ya n d e x p e r i e n c eo ft h es y s t e md e v e l o p m e n t t h er e a l i t ya n de n v i r o n m e n t0 f n e t w o r ks e c u r i t yi so f f e r e dw i t ht h es y s t e m a t i c a la n de n g i n e e r i n gi d e a s s ot h a tt h en e t w o r ks e c u r i t yc a nb ea n a l y z e da tt h eh i g h e rl e v e l a n ds o m e p r o b l e m s ,w h i c hc a nb es t u d i e do rs o l v e di nt h ef u t u r e ,a r eg i v e na tt h e e n do ft h i s p a p e r k e y w o r d s :n e t w o r ks e c u r i t y ,x 5 0 9p k i ,d a t as e c u r i t y ,d o m i n os y s t e m 东南大学坝士论文 第一章序言 上个世纪的最后几年,i n t e r n e t 飞速增长,同时,i n t r a n e t 也是一样。在 1 9 9 5 年被认为是有趣的功能在1 9 9 9 年则成了系统关键的功能,比如f t p 、t e l n e t 、 f i l es e r v e r 、w e bs e r v e r 等,而且有理由相信这种趋势在下一个1 0 年中会持 续。i n t e r n e t 已经扩展到全球的大部分地区。随着网络的增长,犯罪、欺骗和 滥用网络的情况也越来越多。自从老m o r r i s 及其他的同事玩内存竞争的游戏后, 某种程度上显示了恶意代码( 病毒) 开始出现,而真正引起业界重视的是1 9 8 8 年老m o r r i s 的儿子所释放的蠕虫病毒( 有关的介绍见 1 ) ,比较有名的网络安 全事件还有爱虫病毒、d d o s 攻击、红色病毒以及前不久的“尼姆达”病毒。从 小m o r r i s 惹祸开始,c e r t 发挥了越来越大的作用,网络安全也开始成为科学家 和工程师关注的一个重要的领域。 应该申明的是,安全不是技术,没有保证网络安全的万能设备,也不能买到 或者编写保证计算机安全的程序:安全的另一个重要的因素是动态性,在很多方 面,网络安全就像是一个不停下降的升降机,所谓“逆水行舟、不进则退”。为 了取得进步,使系统变得更安全,必须一直努力。 对于安全,m i k ef r a t t o 给出了定义 2 :安全是一个过程,不是产品;安全 是允许特权用户有权力使用资源的方法。当然,由于网络是分层定义的,并且每 一层中的规范也是比较庞大,所以需要考虑多方面的接入安全机制。一个比较完 整的安全机制包括了从网络体系结构、业务流程分析、应用程序审计、用户培训 到安全系统分析的整个流程并需要详细的计划。 由于以上几个原因,加之安全性分析涉及的面比较广、涉及的因素比较多, 我力争用系统化、工程化的思路来分析,有关网络的基本原理和运行规范在本文 中并没有涉及,相关的内容可以参考塑! :i ! ! f :! ! g 的若干文档;在本文中,网 络是数据传递的载体,是一个非常不安全的地方,任何数据在网络上传递时都有 被窃听、更改和删除的可能。 在网络安全的领域中,国外一个比较热门的话题是p k i :以基础设施的形式 力图满足日益增长的各种网络安全需求。本文也对p k i 做了一定的理论研究,特 别是对p k i 的安全证书做了一定的分析;同时由于p k i 在应用中尚存在着一些问 题,所以本文集合应用网络系统的开发力图对网络安全的实现作进一步的探讨。 本论文在结构上是这样安排的: 首先阐述了数据的安全性原理,主要介绍密码学原理,其中包括以下两个方 面: 1 密码编码学原理 这是网络安全的基础,每一个安全策略都要从理论上得到论证才能够应用于 第3 页 东南人学坝士论文 实践,一个好的数据安全算法是网络安全的前提。在这一部分,将提及基本数据 安全概念以及国际上前沿的安全算法。 2 密码分析学原理 作为密码学的另一个重要的方面,密码分析学是检验密码加密强度的一个重 要的要素,直接关系着加密数据的安全性。由于在这一部分需要具有比较高深的 数学背景,只能简单的介绍一些基本的密码分析以及国际上前沿的密码分析成 果。 其次主要就系统开发中的安全性问题进行分析,这是本论文的主要部分,包 括: 1 系统整体的安全性解决方案 对x 5 0 9p k i 的分析和研究。 2 系统开发、设计阶段的安全性问题 结合具体应用系统的开发过程来对网路系统进行安全性分析。 再次介绍其他影响网络安全性的因素,主要有: 1 计算机网络的硬件安全问题。 2 网络的社会应用环境问题。 最后一些关于应用的相关问题被提出,以求达到更好的实际性。 第4 页 东南人学坝上论文 第二章数据安全原理 数据安全的应用是比较古老的,它主要用来保护军事和外交的通信。虽然主 要是与数学的发展是相连的,但是在古代许多不会数学的人依据对事物的较强的 敏感性和个人的喜好发展了许多的数据保护的方法。而密码学是保护数据的一种 非常有效的方法,而它作为一门现代科学,它的发展确实是伴随着数学的进步而 演化的。自从1 9 4 9 年s h a n n o n 发表了论文“保密通信的信息理论”后,它才真 正有了自己的理论基础 3 。 图2 - l 、一般密码系统的操作过程【4 1 如图2 1 ,采用密码技术可以隐蔽和保护需要保密的信息,使未授权者不能 提取信息。被隐蔽的信息称作明文,隐蔽后的信息称作密文。将明文变换成密文 的过程称作加密,其逆过程,即由密文恢复出原明文的过程称作解密。 密码编码学的主要任务是寻求生成高强度密码的有效密码,满足对消息进行 加密或认证的要求:密码分析学的主要任务是破译密码或伪造认证码,实现对密 码编码强度的检验。这两个部分相互独立,又相互依存,共同促进了密码学的发 展。 2 1 密码编码学原理 根据密钥的特点,将密码体制分为对称和非对称密码体制两种 3 。对称密 码体制又称单钥或私钥或传统密码体制,非对称密码体制又称双钥或公钥密码体 制,它是在d i f f i e 和h e l l m a n 发表了“密码学的新方向”后发展起来的。在私 钥密码体制中,加密密钥和解密密钥是一样的或彼此之间容易相互确定。按加密 方式又可以将私钥密码体制分为流密码和分组密码两种。在流密码中,将明文消 息分组( 每组含有多个字符) ,逐组地进行加密。在公钥密码体制中,加密密钥 和解密密钥不同,从一个难于推出另一个,可将加密和解密能力分开。 第5 页 东南人学坝上论义 2 1 1 基本数学描述 2 1 1 1 词汇表、字符集 字符集v ,是明文词汇表或明文字符集,即用来表示明文。w 是密文词汇表 或密文字符集,即用来表示密文。7 4 中的一个字符可能是一个语标符号,或代表 单词或词语的特殊符号,比如, ;也可能是简写符号。v 与w 可以不同,也 可以重叠,或完全相同 5 。 设矿、形分别是由v 和w 构造的字的集合( 明文字、密文字) e 表示空 字。z ”z 是所有长为n 的字的集合;z “表示( e z 1 uz2 u z 3 uz ”, 矿+ 称为明文空间,矽+ 称为密文空间。 2 1 。1 。2 加密和解密 一个加密的定义为一个关系x :v + w ;x 的逆x :v _ ,其定 义为y hx ( 单射) ,当且仅当x 卜y 一条加密消息的原定接受方应当能够确定地恢复出原始消息,因此作为一条 规则,加密应当是单射,即从左至右的无二义性( 左单值的) : ( x 卜z ) ( y 卜z ) j 0 = y ) 定义日,= ( y ew :x - y ) 作为xev 的像集合,作为一条规则,这也要 求加密x 是完全的,即h 。对所有x ev 非空。 2 1 1 3 归纳定义 一个加密x :v w 称为有限的,如果关系中的所有元素对是有限的,则 对适当的自然数n 和m ,应当有:v ”一矽。 第6 页 东南_ = 学顿士论文 2 1 1 4 密码体制 设加密系统m 是一个菲空集合,( 单射) 关系z ,:v ”pj w 肌 的 集合 五,0 ,z ,z :,z 。 是有限集。每一个z 。称为一个加密步,一个加密系统 连同相应的解密系统称为一个密码体制。 一个加密x = z 儿,z 。:,z , 3 称为是有限生成的( 利用加密系统m ) ,如果 它是由加密步z ,m 的序列 z ,z ,:,z 。) 在并列 下诱导出来的,即对 x 矿,y w 有x 与y 成立,当且仅当存在如下分解式: x = x l * x :溉和y = y 。+ y :儿,满足对x ,生一只,其中j = l ,2 k 。 例如:z 。:v ”l 寸v “,胛,个元素的循环换位( 加密系统的基数o = 4 ) : 阳1 = 3 ,门2 = 5 ,= 2 ,船3 = 6 n e a r1yeverymonth ( z ,z ,z 。,z 1 ) ear l1yev r remonthy 2 1 2 对称密码体制 如果加密步和解密步恰好重合( 一致) ,此时加密和解密步骤是互为对称的, 这种密码体制称为对称密码体制。这样,每一个加密步都是对合的,同时,加密 密钥和解密密钥是相同的。 2 1 2 1 简单代替和多字母代替 简单代替( s i m p l es u b s t i t u t i o n ) 指的是一个字符的加密,对应的密文可能 是一个或多个字符,即映射: z ,:v 1 1 - - + w m ,其中z ,m 。 如果是单表的情形,任意的z ,选自m ,并且加密是按照序列 = z ,z :,z : 进行的。自是,对m 选单个元素即可。著名的是恺撒密码: 令2 6 个字母分别顺序定义于0 - - 2 5 整数。 则c = m + m o d 2 6 第7 页 东南大学硕士论文 其中m 是明文对应的数据,c 是与明文对应的密文数据,k 是加密用的参数, 也称为密钥。一个简单的例子: d a t as e c u r i t y 对应于数据序列: 。 4l2 011 9532 l 1 892 02 5 k = 5 时得密文序列; 9 62 562 41 0802 31 42 54 对应的密文为: if y fx j h z w n y d 这是最简单的一种简单代替,一种稍微变化的是:c ;k 。m + k :r o o d 2 6 ,其 中( k 。,2 6 ) 2 1 。 简单( 单字母) 代替需要将明文完全分解成单个字母,多字母代替则允许多 字母加密,加密步的形式为矿”- - 矽,z 1 。由于明文是分为多个字母的, 而相互明文密文对的规则也是不确定的,具有一定的加密有效性,所以在1 9 世 纪末和2 0 世纪处有着相当的军事、政治用途。其一般的情况是密码本来决定其 映射关系。 2 1 2 2 方法类的合成 2 1 2 2 1 分组密码 分组密码即对固定长度的一组明文进行加密的算法。它将明文按一定的位长 分组,明文组和密钥组的全部经过加密运算得到密文组。解密时密文组和密钥组 经过解密运算( 加密运算的逆运算) ,还原成明文组。 分组密码的特点是:密钥可以在一定时间内固定,不必每次变换,因此给密 钥配发带来了方便。但是,由于分组密码存在着密文传输错误在明文中扩散的问 题,因此在信道质量较差的情况下无法使用。从分组密码的参数来看,它的两个 重要参数即分组长度和密钥长度有增长的趋势。这主要取决于计算机的处理能力 和计算能力。 从分组密码的应用来看,它的应用将更加广泛。从国家的重要机构到个人都 有使用分组密码的要求。 分组密码其中最著名的分组密码即d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 数据加 密标准,下面内容主要介绍简单的内容,d e s 的具体算法详见 3 5 2 9 。 2 1 2 2 2d e s 密码算法的产生及发展c 6 d e s 密码是1 9 7 7 年由美国国家标准局公布的第一个分组密码。为了实现同 第8 页 东南大学硕士论文 水平的安全性和兼容性,美国商业部所属的国家标准局( a n b s ) 于1 9 7 2 年开始 了一项计算机数据保护标准的发展规则,征求的加密算法要达到的目的( 通常称 为d e s 密码算法要求) 主要要求以下四点: 提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改; 具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便 于理解和掌握; d e s 密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥 的保密为基础; 实现经济,运行有效,并且适用于多种完全不同的应用。 2 1 _ 2 2 3d e s 应用 6 自d e s 算法颁布之后,引起了学术界和企业界的广泛重视。许多厂家很快生 产出实现d e s 算法的硬件产品,广大用户在市场上买到高速而又廉价的d e s 硬件 产品之后,开始用它加密自己的重要数据,从而大大推广了密码技术的使用。 d e s 算法的入口参数有三个:k e y 、d a t a 、m o d e 。其中k e y 为8 个字节共6 4 位,是d e s 算法的工作密钥:d a t a 也为8 个字节6 4 位,是要被加密或被解密的数 据;m o d e 为d e s 的工作方式,有两种:加密或解密。 d e s 算法是这样工作的:如m o d e 为加密,则用k e y 去把数据d a t a 进行加密, 生成d a t a 的密码形式( 6 4 位) 作为d e s 的输出结果:如m o d e 为解密,则用k e y 去 把密码形式的数据d a t a 解密,还原为d a t a 的明码形式( 6 4 位) 作为d e s 的输出结 果。 2 1 2 2 4d e s 算法简介 d e s 使用5 6 比特有效密钥的6 4 一比特分组密码来加密6 4 位数据。它是一个 1 6 一圈的迭代型密码。加、解密算法一样,但加、解密时所使用的子密钥的顺序 刚好相反。d e s 的硬件实现的加密速率大约为2 0m 比特秒;d e s 的软件实现的 速率大约为4 0 0 “5 0 0k 比特秒。d e s 专用芯片的加密和解密的速率大约为1 g 比特秒。d e s 的圈函数f 对3 2 比特的串作如下操作:首先将这3 2 比特的串扩 展成4 8 比特的串。其次将这4 8 比特的串和4 8 比特的密钥进行组合并将组合结 果作为八个不同s 一盒的输入。每个s 一盒的输入是6 比特,输出是4 比特。然后 将s 一盒的3 2 比特做置换作为圈函数f 的输出。d e s 有5 6 比特的有效密钥,6 4 比特密钥中的第8 位、第1 6 位、第6 4 位为校验位,d e s 的密钥太短是它所 受的一个缺点。 2 1 2 2 5d e s 的安全性 对称的分组密码算法最主要的问题是:由于加解密双方都要使用相同的密 钥,因此在发送、接收数据之前,必须完成密钥的分发。因而,密钥的分发便 成了该加密体系中的最薄弱因而风险最大的环节。各种基本的手段均很难保障安 第9 页 全地完成此项工作。从而,使密钥更新的周期加长,给他人破译密钥提供了机会。 实际上这与传统的保密方法差别不大。自d e s 算法1 9 7 7 年首次公诸于世以来, 引起了学术界和企业界的广泛重视。学术界对d e s 密码进行了深入的研究,围绕 它的安全性和破译方法展开了激烈的争论,在一定意义上对密码学的理论研究也 起了推动作用。同时人们也一直对d e s 的安全性持怀疑态度,对密钥的长度、 迭代次数及s 盒的设计纵说纷纭。从技术上说,对d e s 的批评主要有以下三个方 面。 其一,作为分组密码,d e s 的加密单位仅有6 4 位二进制,这对于数据传输来 说太小,因为每个区组仅含8 个字符,而且其中某些位还要用于奇偶校验或其 他通讯开销。密钥仅有5 6 位二进制未免太短,各次迭代中使用的密钥k ( i ) 是 递推产生的,这种相关必降低了密码体制的安全性。目前,有人认为:在现有的 技术条件下用穷举法寻找正确密钥已趋于可行,所以若要安全保护1 0 年以上的 数据最好不用d e s 算法。 其二,实现替代函数s i 所用的s 盒的设计原理尚未公开,其中可能留有隐患。 更有人担心d e s 算法中有”陷阱”,知道秘密的人可以很容易地进行密文解密。目 前人们仍然不知道d e s 中是否存在陷门。所谓陷门,通俗地讲,就是在算法的设 计中设计者留了一个后门,知道某一秘密的人可进入这一后门获得使用该算法的 用户的秘密密钥。 其三,d e s 的设计准则除了极少数被公布外,其余的仍然是保密的。围绕s 一 盒人们讨论了一系列问题包括设计准则和构造等。 2 1 2 3 新的加密标准a e s 2 1 2 3 1a e s 的历史 6 从分组密码的研究来看,随着美国新的数据加密标准的出现,分组密码的研 究将会掀起新的浪潮。在d e s 每隔五年的评估会议中,最后一次在1 9 9 8 年美国 政府终于签署了不再继续延用d e s 作为联邦加密标准,就也就表明了d e s 将退出 加密标准的舞台,而新的标准a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 已经出现。 n i s t 对a i e s 侯选算法有三条基本要求: ( 1 ) 是对称密码体制,也即秘密密钥算法; ( 2 ) 算法应为分组密码算法; ( 3 ) 算法明密文分组长度为1 2 8 比特,应支持1 2 8 、1 9 2 、2 5 6 比特的密钥 长度: 由此可见,a e s 算法的密钥长度比起d e s 的5 6 比特要长的多,e f f 的d e s 破 译机要搜索长度为1 2 8 比特以上的密钥其能力还远远不够。 第1 0 页 东南人学坝i 。论文 2 1 2 3 2a e s 标准一r i j n d a e l n i s t 已经选择了r i j n d a e l 作为推荐的a e s 算法。n i s t 的a e s 标准选择小组 撰写了有关a e s 的开发报告,这是一个很综合涉及面广的报告。报告中对于各种 有关a e s 的版本进行探讨,罗列了一些自公开试行时的分析和评论。总结了五个 最后入围的有关算法的特点,对照和比较了他们的优缺点,表明了n i s t 对于 r i j n d a e l 的选择。宣布新的a e s 标准标志着四年来美国政府与私人企业及来自 世界各国学术机构共同合作开加密技术已经达到了顶峰,这些加密技术将有成百 上千人使用的潜力。n i s t 预言将会在国内和国际上更广泛地应用。 n i s t 明智地选择r i j n d a e l 作为a e s 标准,全面的考虑,r i j n d a e l 是将安全、 高效、性能、方便的使用及灵活性集于一体,这使它成为a e s 的合适选择。特别 指出的是,r i j n d a e l 在不同硬件和软件运行环境下表现出始终如一的良好性能, 而无论这些环境是否有反馈模式,它的密钥设置时间相当出色,密钥的灵敏性也 不错。r i j n d a e l 对于内存要求可以很低,这使得它可以广泛使用与空间上受限 制的环境,在这样的环境下它仍然可以表现出出色的性能。r i j n d a e l 的操作可 以很容易的抵御时间和空间上的攻击。另外,在提供这些保护的同时也并没有影 响r i j n d a e l 的性能。从分组长度和密钥长度的观点来看,r i j n d a e l 设计带有灵 活性,同时这种算法也允许一定循环次数的修正,但这个特点还需进一步研究, 在现在还不被认同。最后要说的,r i j n d a e l 内部循环结构使得它表现出有益于 并行水平结构的很好的潜能。 从安全的观点来看,n i s t 在它的报告中指出,这五种算法作为a e s 标准都有 其合适的安全性能。但这并不表明除r i j n d a e l 外的其他四种算法有什么不当之 处,当把多种分析小组对它们的评价也作为考虑之列时,n i s t 小组感觉还是把 r i j n d a e l 作为a e s 更为合适。n i s t 考虑过选择复合函数作为a e s 的可能性。因 为大家曾广泛讨论过复合算法的课题。在公开评审期间评审争论都是有关或赞同 或反对把复合算法作为标准。n i s t 的a e s 评选小组认为这些评论探讨优先于算 法的评估。概括的讲,a e s 评选小组决定选择一种算法有几个原因: 首先,其他赞同的算法如( 3 - d e s ) 提出了对系统的弹性要求,会因为成为 a e s 而变成一个问题; 其次,复合a e s 的密钥程度对提高安全等级: 第三,单一的a e s 算法会促进共同的操作性来减少应用的复杂性,这种应用 也同样遵从于a e s 的特殊范例,比起复合a e s 算法也更能在实施中带来较少的花 费: 第四,考虑到潜在的知识产权问题,费用问题,单一的a e s 算法也保护了设 计者的利益。n i s t 对r i j n d a e l 算法不会做改动,比如增加循环的次数。 早在n i s t 的a e s 选择小组对最后的5 个入围者评审之前,他们就讨沦是否 第1 i 页 东南大学硕士论文 对于某一种或几种算法的循环次数进行改变的问题。这个闽题在提交给公众评论 期间就提出了。一些公众评议表明了改变循环次数的特别理由,但大多数并没有 提出什么理由来。似乎也没有达成有关算法,循环次数应该改变的协议。( 即使 达成了也没有确切指出应如何改变) 。n i s t 小组认识到改变循环次数可能会自0 弱 大量分析的有效性,而这种分析两年前就已开始。对于一些算法来说,如何用循 环次数的不同完全定义一个算法并不十分清楚。同样也不十分清楚这种改变对于 完全性的影响。 n i s t 将会继续对r i j n d a e l 的密码分析进行研究、开发,同时对于其他标准 密码算法也会进行研究。一旦a e s 成为官方标准,那么每5 年便会对其评估一次, 在合适的时候考虑到一些特殊环境,对于标准的修改工作也将会进行。当需要立 即引起注意的问题出现时,n i s t 会迅速行动,并考虑各种可选择的算法。具体 的a e s 内容可以参照 7 。 2 2 密码分析学原理 作为密码学的另一个重要的方面,密码分析学是检验密码加密强度的一个重 要的要素,直接关系着加密数据的安全性。由于在这一部分需要大量的数学知识, 只能简单的介绍一些基本的密码分析以及国际上前沿的密码分析成果。 2 2 1 密码分析的基本原理 对于最简单的单表代替,最有效的方法是简单的语言分析:频率的统计:即 得出密文的词频,对应于一般的明文的词频而得到相应的编码规则。 而对于多字母代替而言,简单的语言分析已经不能准确的得出相关的编码规 则,需要相关的模式查找和频率匹配;更进一步,对于合成的加密方式,就需要 更高级的密码分析,如弗里德曼检验和库尔巴克检验( 不过这两部分已经超出了 高等代数的范畴,仅做提及。相关内容见【5 】) 。 2 2 2d e s 算法的分析 d e s 算法具有极高的安全性,到目前为止,除了用穷举搜索法对d e s 算法进行 分析外,还没有发现更有效的办法。而5 6 位长的密钥的穷举空间为2 “,这意味着 如果一台计算机的速度是每一秒钟检测一百万个密钥,则它搜索完全部密钥就需 要将近2 2 8 5 年的时间,可见,这是难以实现的。当然,随着科学技术的发展,当出 现超高速计算机后,我们可考虑把d e s 密钥的长度再增长一些,以此来达到更高 第1 2 页 东南人学f i ! ; 士论文 的保密程度 6 。 由上述d e s 算法介绍我们可以看到:d e s 算法中只用到6 4 位密钥中的其中5 6 位,而第8 、1 6 、2 4 、6 4 位8 个位并未参与d e s 运算,这一点,向我们提出 了一个应用上的要求,即d e s 的安全性是基于除了8 ,1 6 ,2 4 ,6 4 位外的其余 5 6 位的组合变化2 5 6 才得以保证的。因此,在实际应用中,我们应避开使用第 8 ,1 6 ,2 4 6 4 位作为d e s 密钥的有效数据位,而使用其它的5 6 位作为有效 数据位,才能保证d e s 算法安全可靠地发挥作用。如果不了解这一点,把密钥k e y 的8 ,1 6 ,2 4 6 4 位作为有效数据位使用,将不能保证d e s 加密数据的安全性 对运用d e s 来达到保密作用的系统产生数据被破译的危险,这正是d e s 算法在应 用上的误区,是安全技术人员在使用过程中应绝对避免的。 现代密码学的特征是算法可以公开。保密的关键是如何保护好自己的密钥, 而破密的关键则是如何能破解得到密钥。从数据安全角度讲:网络系统的安全主 管者,要根据本系统实际所使用的密钥长度与其所保护的信息的敏感程度、重要 程度以及系统实际所处安全环境的恶劣程度,在留有足够的安全系数的条件下来 确定其密钥和证书更换周期的长短:同时,将已废弃的密钥和证书放入黑库归档, 以备可能后用。密钥更换周期的正确安全策略是系统能够安全运行的保障,是 系统的安全管理者一个最重要、最核心的日常工作任务。 2 2 3 小结 理论上,有无限多的密码分析方法。如果不考虑语言的问题,密码分析的本 质上就是数学。纯粹的密码分析可以写成计算机程序,此时是非常适合于机器执 行,而这一点只有有经验的解密者才会明白。分析的经验来自于多年的实践,这 是数学家一时所不具备的;而成为一个优秀的密码分析人员,必须掌握专门的数 学。而编码理论是一个良好的网络应用系统所具有的基本的数学基础。 第1 3 页 东南大学硕上论文 第三章p k i 研究分析 由于在开发系统的过程中,每一个步骤都要认真分析,仔细对待。处理好应 用软件和操作系统的兼容性问题,在满足系统要求的同时使应用软件更好的发挥 安全功能。这一部分将结合国际组织颁布的协议簇来进行研究分析。 随着网络安全分析的兴起,很多标准化组织提出安全算法与安全协议体系。 基于x 5 0 9 的p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 以其结构的完整性、协议簇的 高兼容性而成为研究者与应用者关注的焦点之一。它有效的解决了网上的身份认 证、传递信息的完整性、保密性和信息源的不可抵赖性,从而保证了网络应用的 安全可靠性。i e t f 也不断推陈出新,到目前为止共定义了1 3 个r f c 协议来诠释 基于x 5 0 9 的p k i ( 2 0 0 2 年4 月为止) ,试图定义一个完整的解决方案。但是现 在的很多工作者往往研究的是基于x 5 0 9 的p k i 的子集,基本上忽略了协议体系 的整体协同性、有效性。这一部分在解释基于x 5 0 9 的p k i 的同时对其作深入的 分析,并结合实际探讨了x 5 0 9 的p k i 的应用与发展;同时,一些重要的问题被 提出并作出一定的回答。 3 - 1 定义的引入 3 1 1p k i 的基本概念 p k i 就是由发布机构发布基于公钥体系的证书给p k i 的用户,证书中含有公 钥和私钥信息,p k i 的用户都拥有自己的一对公钥和私钥,利用私钥签发发出的 信息,对称的是用私钥解密他送出的信息,而其他用户利用与其对应的公钥来发 送或接收信息。包括以下结构 8 : 1 ) 一种安全策略( 以证书为基础) : 2 ) 证书授权机构c a ( c e r t i f i c a t i o na u t h o r i t y ) :发布证书的机构; 3 ) 注册机构r a ( r e g i s t r a t i o na u t h o r i t y ) : 4 ) 证书管理与分发系统: 5 ) 基于p k i 的应用。 以下是p k i 的一个应用例程( 假设a 和b 通信) : 1 ) a 从网上得到b 的公钥: 2 ) a 发送用b 的公钥加密的信息给b : 3 ) b 收到信息后,用自己的私钥解密信息。 因为只要b 拥有自己的私钥,发给b 的信息只要其本人才能解密;同时a 发 出信件给b ,b 要确认发信者是a ,那么a 用自己的私钥加密发出的信息,则b 第1 4 页 东南人学坝士论义 收到信息后就知道这一定是a 发出的,因为没有其他人拥有a 的私钥。这也是通 常的数字签名。而在例程中的关键问题是a 如何安全的得到b 的公钥。所以p k i 所着重考虑的是解决c a 的管理与证书的分配过程中的问题,而这也是x 5 0 9 引 入的优势。从全局看,当解决了它自身的功能时,可以实现如下图结构的安全结 构。 e - m a i l g r o u p w a r e s ,m i m e 电子银行 电子购物 s s l v 3 0 t l s v l 0 s e t v p n i p s e c 依赖p k i 的标准 p p t p z 一 应该明确,p k i 是用来作为一个解决方案的基础工具集,它保证两个基本功 能 9 :一是通过私钥集来实现认证;二是通过非对称加密技术的应用来确保两 个组织的通信安全。在这个总的架构上,由各种p k i 应用来最终实现安全功能。 p k i 的其他功能有注册、证实和撤消证书、创建和列出c r l s ( c e r t i f i c a t e r e v o e a t i o nl i s t s ) 、密钥的生命周期管理、时间戳( t i m e s t a m p i n g ) 和基于策略 的路径有效性验证( p o l i c y b a s e dc e r t i f i c a t ep a t hv a l i d a t i o n ) 。这些功能将 在后一部分详细说明。 3 1 2 基于x 5 0 9 的p k i 及其构成 作为目录服务标准x 5 0 0 的一部分,x 5 0 9 ( 对应的i s o 标准是i s o i e c i t u 9 5 9 4 8 ) 在2 0 0 0 年3 月产生第四版。实际上x 5 0 9 证书是一种由发布者数字签名 的用于绑定某种公开密钥和其持有者身份的数据结构。i t u - t 定义了x 5 0 9 协议 ( i n f o r m a ti o nt e c h n o l o g y o p e ns y s t e m si n t e r c o n n e c t i o n t h ed i r e c t o r y p u b l i c k e ya n da t t r i b u t ec e r t i f i c a t ef r a m e w o r k s ) 的基本功能 1 0 :确定 基于公钥的证书及证书分配的框架,并使其能够使用其他协议簇来表示p k i 和 p m i ( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e s ) ;同时,对用户来讲,该协议提 出了两种基于目录服务的鉴权功能:简单鉴权( s i m p l ea u t h e n t i c a t i o n ) 和强效 鉴权( s t r o n ga u t h e n t i c a t i o n ) 。 i e t f 的p k i x 工作组已经成功将x 5 0 9 系统引入i n t e r n e t ,基于x 5 0 9 的p k i 的结构也被严格的规定,所以在某些部分上与x 5 0 9 协议中的有关p k i 的定义是 第1 5 页 东南火学坝上论义 重叠的,它的基本内部结构如下 cer t cr l 发布证书 发布c r l cak := = = = :) 1c a 飞a 间管理交互 p k i 管理实体 i 管理 i i l | | 操作交互 l l 与 管理交互 !ji!一 e n de n t i t y p k i 用户 图3 - 2 x 5 0 9p k i 基本内部结构 其主要实体的定义和基本操作在r f c 2 4 5 9 1 1 中给出:如注册、初始化、密 钥对的恢复、密钥繁衍( k e yg e n e r a t i o n ) 、密钥更新、交叉验证、注销等。 3 1 2 1 证书授权机构( c a ) 如果我们将证书看作与驾驶员的驾驶执照类似的话,那么c a 就像是政府的 车管所或者类似的机构那样,发挥着一个执照颁发的作用。在p k i 中,c a 颁发、 管理和吊销一组最终用户的证书。c a 执行着认证它的所有最终用户身份的真实 性。 在提供这些服务的过程中,c a 必须向所有由它认证的最终用户和可能使用这 些认证信息的可行主体提供它自己的公钥。然而,c a 的证书稍微有点不同:它 的主体域和颁发者域含有相同的名称。应次,c a 证书是自签名的。 c a 分为两类:公共c a 和私有c a 。公共c a 通过i n t e r n e t 运作,向大众提供 认证服务;这类c a 不仅对最终用户进行认证,而且还对组织认证。另一方面, 私有c a 通常在一个公司的内部或者其他的封闭的网络内部建立;这类c a 倾向于 仅仅向它们自己区域内的最终用户颁发“执照”,为它们的网络提供更强的认证 和访问控制 1 2 。我将在应用系统安全分析中再详细讨论这个问题。 3 1 1 2 2 注册机构r a 尽管可以将r a 看作是p k i 的一个扩展部分,但是随着相关应用的出现,系 统管理员却渐渐发现它是必要的。随着一个p k i 区域的最终实体数量的增加,施 加在一个c a 上的负担也随之增加。而r a 可以充当c a 和它的最终用户之间的中 间实体,辅助c a 来完成它的日复一日的证书处理功能。 第1 6 面 东南人学坝士论义 r a 通常提供下列功能: 接收和验证新注册人的注册信息 代表最终用户生成密钥 接收和授权密钥备份和恢复请求 接收和授权证书吊销请求 按需分发或恢复硬件设备,如令牌 使用r a 通常是为了最终用户的方便。随着一个p k i 域的最终用户数量的增 加,他们很可能在地理上是分散的。c a 可以授权本地r a ( l r a ) 代理接受注 册信息。通过这种方式,c a 能够以一个离线实体的身份来运作,这样就更不容 易受到外部人员的攻击。 3 1 2 3 证书目录 证书生成后,必须存储以备后用。为了减少最终用户将证书存放于本地机器 的需要,c a 通常使用一个证书目录,或者中央存储点。作为p k i 的一个部分,证 书目录提供证书管理和分发的单一点。但是对此没有一个必要的目录标准。 d o m i n o n o t e s 使用自己私有的目录,而由于i t u - t 的x 5 0 0 ( i s o i e c9 5 9 4 1 ) 标准 的开放性正日益受到欢迎。 x 5 0 0 目录正在被广泛接受,因为除了可以充当证书库之外,它还可以给予 管理员一个个人属性信息入口的集中点。实体可能包括网络资源,如文件服务器、 打印机和u r l 。用户信息,女d e m a i l 地址、电话特权和证书,以一种可控的方式被 许多的客户端访问。通过使用目录访问协议,如轻量级目录访问协议( l d a p r f c l 7 7 7 ,r f c l

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论