




已阅读5页,还剩69页未读, 继续免费阅读
(计算机应用技术专业论文)ssl协议的研究与应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
太原理工大学硕士研究生学位论文 s s l 协议的研究与应用 摘要 随着i n t e r n e t 的迅速发展和广泛应用,网络信息安全的重要性和紧 迫性日益突出。由于大多数网络产品采取非加密的形式在网络中传输信 息,因此传输中的信息可能遭受各种各样的攻击。网络环境中的数据安 全传输协议,对于网络应用的安全性起着非常重要的作用,已经成为影 响网络进一步发展的重要因素。s s l 协议是基于c s 结构的保护应用层数 据的协议,已经在网络环境中得到了广泛的应用,是一种优秀的安全协 议。 我国尚没有充分掌握信息安全的核心技术,没有成熟的安全标准, 安全产品大多依赖进口。由于国外主流的网络安全协议在核心密钥算法 上的出口限制,出口到我国的密码算法应用都是经过消弱的,根本无法 满足我国网络应用中的安全需求。因此,在吸收利用国外先进思想和算 法的基础上,开发我们自主产权的安全标准和网络加密产品是重中之重。 s s l 协议采用了对称加密、非对称加密、信息摘要、数字签名、数字 证书等密码学技术。本文首先是从支撑s s l 协议的各种技术进行分析, 然后以结合实验的方式对s s l 协议的运行机制、安全性以及抵抗网络攻 击的能力等方面进行剖析探讨。数据加密主要是保证了传输数据的保密 性,主要有两种方法:对称密钥机制和非对称密钥机制。两者各有优缺 点,对称密钥算法加密速度快,但存在密钥管理和分发上的困难。而非 对称加密算法能解决密钥管理和分发上的问题,但加密速度慢。s s l 协议 将两者的优点结合起来,实现了混合加密方式。信息摘要,数字签名, 数字证书分别解决了s s l 协议中数据传输中的数据完整性、不可抵赖性 以及身份认证等问题。s s l 协议提供了在不安全的网络中安全传输数据的 机制,广泛应用于基于c s 结构的i n t e r n e t ,能够抵挡网络中的常见各 太原理工大学硕士研究生学位论文 种攻击。 最后本论文利用j a v a 语言对s s l 协议的支持,设计了基于s s l v 3 协 议的网络安全传输系统。本系统实现了服务器与客户端的双向认证,应 用数据的加密封装方式,达到网络中数据安全传输的目的。 关键字:s s l 协议,对称加密,非对称加密,信息摘要,数字签名,数字 证书 太原理工大学硕士研究生学位论文 r e s e a r c ha n da p p l i c a t i o n o fs s lp r o t o c o l a b s t r a c t w i t ht h ed e v e l o p m e n ta n dw i d ea p p l i c a t i o no fi n t e r n e t ,t h es e c u r i t yo f n e t w o r ka n di n f o r m a t i o ni sb e c o m i n gm o r ea n dm o r ei m p o r t a n ta n du r g e n t t h ei n f o r m a t i o nt r a n s m i t t e di nn e t w o r km a ys u f f e rv a r i o u sk i n d so fa t t a c k b e c a u s em o s t p r o d u c t s f o rn e t w o r kt r a n s m i tt h ei n f o r m a t i o nt h a ti s n t e n c r y p t e d s e c u r et r a n s m i s s i o np r o t o c o li nn e t w o r ke n v i r o n m e n t i sp l a y i n gt h e e x t r e m e l yv i t a lr o l et os e c u r i t y o fn e t w o r k ,a n dh a sa l r e a d yb e c a m et h e i m p o r t a n t f a c t o rw h i c hi n f l u e n c e sf u r t h e rn e t w o r k s d e v e l o p m e n t s s l p r o t o c o l ,w h i c hi sb a s e do nc ss t r u c t u r ea n dp r o t e c t sd a t ao fa p p l i c a t i o n l a y e r ,i sw i d e l ya p p l i e di nn e t w o r k c h i n ah a ss t i l ln o tf u l l yg r a s p e dt h ec o r eo ft e c h n i q u e sf o ri n f o r m a t i o n s e c u r i t y ,a n dd on o th a v eo u ro w ns t a n d a r d s s os e c u r i t yf o rn e t w o r kr e l i e s m a i n l yo ni m p o r t e dp r o d u c t s b e c a u s eo ff o r e i g nr e s t r i c t i o n si nm a i nn e t w o r k s e c u r i t yp r o t o c o l ,p r o d u c t se x p o r t e dt oc h i n ah a v eb e e nw e a k e n e d t h e s e p r o d u c t sc a nn o tm e e tt h es e c u r i t yr e q u i r e m e n t so fo u rn e t w o r ka p p l i c a t i o n s t h u s ,i t sv e r yn e c e s s a r yt h a ts a f e t ys t a n d a r d sw i t hi n d e p e n d e n tp r o p e r t y r i g h t sa r ed e v e l o p e db ya b s o r b i n gf o r e i g na d v a n c e di d e a sa n da l g o r i t h m s s s lp r o t o c o lu s e s s y m m e t r i ce n c r y p t i o n ,a s y m m e t r i ce n c r y p t i o n , m e s s a g ed i g e s t ,d i g i t a ls i g n a t u r e ,d i g i t a lc e r t i f i c a t ea n do t h e rc r y p t o g r a p h i c t e c h n i q u e s i nt h i sp a p e r , t h e s et e c h n i q u e sc o r r e l a t i v ew i t hs s lp r o t o c o la r e f i r s t l yi n t r u d u c e d ,t h e np r i n c i p l ea n dw o r k i n gp r o c e s so ft h es s lp r o t o c o la r e d i s c u s s e di nd e t a i l t h e r ea r et w om e t h o d so fd a t ae n c r y p t i o n :s y m m e t r i c a l g o r i t h ma n da s y m m e t r i ca l g o r i t h m s y m m e t r i ca l g o r i t h mc a nl a s t l ye n c r y p t d a t a ,b u th a sd i f f i c u l t yi nm a n a g i n gk e y s a n da s y m m e t r i ca l g o r i t h mc a ns o l v e m a n a g e m e n to fk e y , b u th a ss l o w e rs p e e d i n e n c r y p t i o nt h a ns y m m e t r i c a l g o r i t h m s s lp r o c o t o li m p l e m e n t s m i x e d e n c r y p t i o n i n c o m b i n i n g s y m m e t r i ca l g o r i t h ma n da s y m m e t r i ca l g o r i t h m d i g i t a ls i g n a t u r e ,d i g i t a l i i i 太原理工大学硕士研究生学位论文 c e r t i f i c a t ec a nr e s o l v ed a t ai n t e g r i t y , n o n r e p u d i a t i o na n da u t h e n t i c a t i o n s s l p r o t o c o lp r o v i d e ss e c u r et r a n s m i s s i o nm e c h a n i s mi ni n s e c u r en e t w o r k a n di s a p p l i e di ni n t e m e tb a s e do nc s i tc a r lw i t h s t a n dc o m m o nn e t w o r ka t t a c k s a tl a s t 血es y s t e mo ft r a n s m i s s i o ns e c u r i t yb a s e do ns s l v 3i sa c h i e v e d b yu s i n g j a v a s s u p p o r t t h i ss y s t e m m a i n l yi m p l e m e n tt w o w a y a u t h e n t i c a t i o n ,d a t ae n c r y p t i o ni no r d e rt oe n s u r et h es e c u r i t yo fd a t a t r a n s m j s s i o nn e t w o r k k e yw o r d s :s s lp r o t o c o l ,s y m m e t r i ce n c r y p t i o n ,a s y m m e t r i ce n c r y p t i o n , m e s s a g ed i g e s t ,d i g i t a ls i g n a t u r e ,d i g i t a lc e r t i f i c a t e 声明尸明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法律责任由本人承担。 论文作者签名:垂! 堕i 整日期:兰! ! ! :! ! 关于学位论文使用权的说明 本人完全了解太原理工大学有关保管、使用学位论文的规定,其 中包括:学校有权保管、并向有关部门送交学位论文的原件与复印 件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文; 学校可允许学位论文被查阅或借阅;学校可以学术交流为目的, 复制赠送和交换学位论文;学校可以公布学位论文的全部或部分内 容( 保密学位论文在解密后遵守此规定) 。 签名:垂i 纽! 坠日期: z 竺! :! 导师签名:垒竺41 刍日期:2 丝垦。:! 垒 太原理:r 人学硕士研究生学位论文 第一章引言 1 1 密码学在国内外的研究现状 1 国外的研究现状 基于数学的密码理论与技术,主要包括公钥密码、序列密码、分组密码、认证码、 数字签名、h a s h 函数、数字签名等。两类比较流行的公钥密码是:一类是基于大整 数因子分解问题的,其中最典型的代表是r s a ;另一类是基于离散对数问题的,比如 e 1 g a m a l 公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益 增强,所以对r s a 的安全带来了一定的威胁。目前7 6 8 比特模长的r s a 已不安全。一 般建议使用1 0 2 4 比特模长,预计要保证2 0 年的安全就要选择1 2 8 0 比特的模长,增 大模长带来了实现上的难度。公钥密码主要用于数字签名和密钥分配。 序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术 都是保密的,但由于一些数学工具( 比如代数、数论、概率等) 可用于研究序列密码, 其理论和技术相对而言比较成熟。虽然没有制定序列密码标准,但在一些系统中广泛 使用了序列密码比如r c 4 ,用于存储加密。分组密码是现代密码学中的一个重要研究 分支,其诞生和发展有着广泛的实用背景和重要的理论价值。目前这一领域还有许多 理论和实际问题有待继续研究和完善。这些问题包括:如何设计可证明安全的密码算 法:如何加强现有算法及其工作模式的安全性:如何测试密码算法的安全件;如何设 计安全的密码组件,例如s 一盒、扩散层及密钥扩展算法等。 认证码是一个理论性比较强的研究课题,目前这方面的理论相对比较成熟。h a s h 函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,美国 已经制定了h a s h 标准s h a l ,与其数字签名标准匹配使用。由于技术的原因,美国 目前正准备更新其h a s h 标准,另外,欧洲也正在制定h a s h 标准,这必然导致h a s h 函数的研究特别是实用技术的研究将成为热点。 目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签 名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能 的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美 国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准( d s s ) ,部分州 已制定了数字签名法。在密钥管理方面,1 9 9 3 年美国提出的密钥托管理论和技术、 国际标准化组织制定的x 5 0 9 标准以及麻省理工学院开发的k e r b o r o s 协议等,这些 太原理工大学硕士研究生学位论文 工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割 秘密的技术,目的是阻止秘密过于集中,自从1 9 7 9 年s h a m i r 提出这种思想以来,秘 密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。 2 我国的研究状况 密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不 可能引进或采用别人的加密技术,只能自主开发。目前,我国尚没有充分掌握信息安 全的核心技术,安全产品大多依赖进口。尽管我国在密码学方面做了不错的基础研究, 但在实际应用方面与国外的差距较大,没有自己成熟的标准。国外的密码技术对我们 有一定的冲击力,因此,必须要有我们自己的算法和标准,来迎接未来的挑战。实用 密码技术的基础是密码基础理论,没有好的密码理论不可能有好的密码技术、也不可 能有先进的、自主的、创新的密码技术。因此,首先必须持之以恒地坚持和加强密码 基础理论研究,与国际保持同步。另一方面,密码理论研究也是为了应用,没有应用 的理论是没有价值的。我们应在现有理论和技术基础上充分吸收国外先进经验形成自 主的、创新的密码技术以适应国民经济的发展。特别值得一提的是欧洲大计划n e s s i e 工程必将大大推动密码学的研究和发展,我们应予以密切关注美国是当今世界唯一的 超级大国,在经济、技术、军事各方面具有压倒性优势。美国为达到称霸世界目的, 凭借信息技术优势,通过出口信息安全产品来达到控制、获取别国信息的目的。它起 初限制4 0 位密钥长度以上的密码产品出口,后又同意具有密钥托管或密钥恢复功能 的强密码产品出口,这些都是美国政府可以控制和解读的。 s s l v 3 0 ( 安全套接字协议) 是当今互联网上应用最广的,保证客户端和服务器 通信安全的协议。s s l 协议采用对称加密、非对称加密、信息摘要、数字签名、数字 证书等加密技术来实现数据的保密性。在建立连接过程中采用公开密钥,在数据连接 过程中使用对称密钥。由于美国对出口密钥算法的密钥长度的限制,导致出口的s s l 产品的加密强度的大大减弱。s s l 协议利用非对称算法来进行密钥磋商或交换,利用 对称算法保证传输数据的加密,利用信息摘要保证信息的完整性,利用数字签名和数 字证书保证了身份认证的问题。密码学的发展促进s s l 协议更加完善。 1 2 本文的组织及结构 本文按照如下的组织结构: 第一章引言:主要介绍了国内外密码学各种技术发展的现状,以及国内与国外相 比的不足之处。 2 太原理工大学硕士研究生学位论文 第二章密码学基本技术:主要介绍了密码学中的对称密钥和非对称密钥技术,结 合d e s 和r s a 进行了具体的分析。 第三章消息认证和数字签名:主要是对消息摘要和数字签名进行了介绍和探讨。 第四章数字证书及其管理:介绍了数字证书的概念、x 5 0 9 证书的格式以及证书 c r l 格式。 第五章密钥交换协议:在这一章里,主要介绍了s s l 协议所用到了两个密钥交换 r s a 算法和密钥协商协议d i f f i e h e l l m a n 算法。主要对d i f f i e h e l l m a n 算法进行了 具体的描述,分析了d i f f i e h e i m a n 的抗攻击能力。 第六章s s l 协议:本章对s s l 协议中的记录层协议、握手协议、警示协议、改变 密钥协议等进行了详细的分析。 第七章基于s s l v 3 协议的安全系统的实现:利用j a v a 语言对s s l 协议的支持, 开发出基于s s l v 3 协议的安全系统。对于没有安全手段的基于c s 结构的网络产品, 该系统能够提供数据安全传输的功能。 第八章是实验测试部分:主要是采用s s l 协议分析工具来测试系统的功能部分、 s s l 协议的认证模式及会话重用功能。 3 太原理工大学硕士研究生学位论文 2 1 概述 第二章密码学基本技术 随着各种基于计算机网络通信技术的广泛应用,计算机网络的开放性导致的信息 安全问题越来越严重。通信安全保密问题的研究已不是仅仅出于军事、政治和外交上 的需要。网络传输的数据面临着各种各样的安全威胁,如伪造、欺骗窃听、篡改、抵 赖等。应运而生的是密码技术,它是信息安全的核心。如今计算机网络环境下的信息 的保密性、完整性、可用性和不可抵赖性,都可用密码技术加以解决。 密码体制分为对称密码和非对称密码【l l 。用某种方法伪装消息以隐藏内容的过程 称为加密【2 j 。被加密的消息称为明文,加密后的消息称为密文,而把密文转变为明文 的过程称为解密。明文用m 或p 表示,密文用c 表示。加密函数e 作用于m 得到密文c 。 图2 一l 表明了这个过程: 蔑送氘m 詈e , 图2 - 1 加密解密过程 f i g u r e 2 - ip r o c e s so f e n c r y p t i o na n dd e c r y p t i o n 密码算法是用于加密和解密的数学函数,通常情况下有两个相关的函数:一个用 作加密过程,另一个用作解密过程。密钥用表示,是随机性很强的随机值。 2 2 对称加密 对称算法( s y m m e t r i ca l g o r i t h m ) ,有时又叫传统密码算法,就是加密密钥能够 从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的 对称算法中,加密密钥和解密密钥是相同的。所以也称这种加密算法为秘密密钥算法 或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的 安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密, 所以密钥的保密性对通信安全至关重要。 4 太原理:i j 火学硕士研究生学位论文 对称加密有两种类型:序列算法( s t r e a ma l g o r i t h m ) 和分组算法( b 1 0 c k a l g o r i t h m ) 0 1 。序列密码对数据进行加密时,一次操作一位或者一个字节。分组加 密是一次对明文的一组固定长度的字节加密或解密运算。一般利用分组算法对一个单 条信息进行加密,而序列加密主要对一个稳定的信息流进行加密。对称加密算法的强 度主要有密钥的长度决定的,密钥越长破解的难度越大。 对称加密的优点在于算法实现后的效率高、速度快。对称加密的缺点在于密钥的 管理过于复杂。如果任何一对发送方和接收方都有他们各自商议的密钥的话,假设有 n 个用户进行对称加密通信,则他们要产生n ( n - 1 ) 把密钥,每一个用户要记住或保留 n 一1 把密钥,当n 很大时,记住是不可能的,而保留起来又会引起密钥泄漏可能性的 增加。 常用的对称加密算法有d e s ,i d e a 等。a e s ( 高级加密标准) 是2 0 0 0 年1 0 月被 美国国家标准和技术协会选用,选定的算法称为r i j i n d a e l ,由j o a nd a e m e n 和 v e n c e n tr i j n a n 开发,它的密钥长度可为1 2 8 、1 9 2 、2 5 6 ,分组的大小也为1 2 8 、1 9 2 、 2 5 6 位。 2 2 1d e s ( 数据加密标准) d e s 的全称就是数据加密标准( d a t ae n c r y p t i o ns t a n d a r d ) 是在二十世纪七十 年代由i b m 发明。d e s 是第一个成为美国国家标准的加密算法,至今仍然使用广泛。 d e s 是一个分组加密算法,以6 4 位分组对数据进行加密。密钥通常表示为6 4 位的数, 但每个第8 位都用作奇偶校验,因此密钥真正的长度是5 6 位。先经过初始置换i p 的处理,然后d e s 进行1 6 轮迭代运算,最后经过初始置换i p 的逆置换妒1 得出加密 结果。 d e s 算法描述: 先经过初始置换i p 的处理,然后进行1 6 轮完全相同的运算,这些运算被称为函 数f ,在运算过程中数据与密钥结合。经过1 6 轮后,左、右半部分合在一起经过一 个末置换( 初始置换的逆置换) 。d e s 加密流程如下图2 2 所示。 5 太原理工大学硕士研究生学位论文 图2 - 2d e s 加密流程 f i g u r e 2 2p r o c e s so f d e se n c r y p t i o n ( 1 ) 初始置换操作 d e s 对6 4 位的明文分组进行操作,通过一个初始置换,将明文分组分成左 半部分和右半部分,各3 2 位长。初始置换为下图2 3 所示列表,也就是明文的 第5 8 位换到第1 位,5 0 位换到第2 位等: 5 8 5 04 2342 61 b 1 0 6 05 24 43 62 82 012 6 25 4 4 63 83 02 2 1 4 6 45 6484 0322 41 6 5 74 94 13325179 5 95 14335271 91 1 6 153 45372 92 1 13 6 35 547393 12 315 图2 - 3 初始置换图 f i g u r e 2 3i n i t i a lp e r m u t a t i o n 6 太原理工大学硕士研究生学位论文 ( 2 ) 迭代过程 置换操作后,进行1 6 轮完全相同的运算,这些运算被称为函数,在运算过程 中数据与密钥结合。现将第i 次迭代表示如下图2 4 所示: 图2 - 4 单个迭代过程 f i g u r e 2 - 4s i n g l ei t e r a t i o no f d e s 图中l i - i 和尼,分别是第j _ 1 次迭代的结果的左右两部分,各3 2 比特。则 l 产r h 。r 。= l hef l r h 。k 3 厶,尼是初始输入经伊置换的结果。o 为异或运算,k f k s ( i , 肋是4 8 比特,是由6 4 比特的密钥产生的子密钥。 ( 3 ) 函数, d e s 的关键在于函数“斤。肋的功能,是将3 2 比特的输入转化为4 8 比特的输 出。,( 斤。肋的全部功能是将3 2 比特转换为4 8 比特,共分为8 组,每组6 比特。 分别通过5 1 ,5 2 ,s s ,输出3 2 比特,还是8 组,每组4 比特。最后通过置换p 输出。 “斤。蚴过程如下图所示: 竹- ,( 3 2 比特) 。 。码2 - 5f ( r “翰过程 f i g u r e l 一5f u n c t i o no f j ( r 柚 其中占的功能是将3 2 比特的输入膨胀为4 8 比特输出,每组6 比特,f 的转换表 如下图2 - 6 所示: 7 太原t 里- i l l 大学硕士研究生学位论文 图2 - 6 占的选位表 f i g u r e 2 - 6es e l e c t i o no f b i t s 分别通过s ,s ,5 ;盒后又缩为3 2 比特,即每盒输入为6 比特,输出为4 比 特。假定5 ;盒的6 个输入端为6 ,如幻反岛坛在5 ;表中找出b l 如行,幻岛良如列的元素 s ( 6 ,玩岛岛魄氏) ,如下图所示各个5 盒的输出: 0l234,6789l ol l1 241 s 1441 3l21831 06川9o7 o41 4213l川19538 41 1 3 62,1 297,1 05 0 1 51282 4 9t751 131 41 00 61 3 1 ,18l -349721 31 20 s1 0 31 ,4 7- 5 281 41 2011 0691 1 5 01 47 1 10 41 31581 2693 21 j 1 381 0l31 5421 l671 20,1 49 1 00 9 1 46 311 31 2 7 1 i4 2 8 o 934 6851 41 25 1 498o1 1,21 01 48 11 0 1 3 o69874 1 5 1 1 5 21 2 71 3d6 9 1 0l 2 851 1 1 2 4 1 , l l 56 1 5o347 21 2 i1 0 1 4 1 06901 21 171 31 5】3284 361 0】13894j1 1 1 2721 4 1 44 1 3 l2 1 51 l83l o 61 2 ,90 7 o41 421 31t 061 21 19,3b 411 362,1 29731 05o 1 51 28249】7j】l31 41 0o 61 3 1 ,18 146 49721 31 2o 51 0 31347 1 5281 41 2oi1 0691 15 o1 11 0 41 31581 2693 21 , 31,4 21 16 7 , 1 00 9 1 46 31 ,5 1 l , 1 2- 1 14 28 1 37 o 93d 61 028 ,1 4 1 21 11 ,1 498 1 530 1 l i 21 2 ,48 11 0 】3 06 98 74 i , 1 43 i i,21 2 71 3】4306 91 0l285 1 l1 2 4 l , l l5634,21 2109 1 06901 21 】71l31 45284 31 s061 0i1389 451 11 2721 4 图2 7s 盒的输出 f i g u r e 2 7o u t p u to f s b o x 8 太原理:【:火学硕士研究生学位论文 s 输出的3 2 比特要在经过p 置换,p 的功能是对输入进行置换,即由3 2 位的输 入经过变换产生3 2 位的输出。尸置换表如下图2 - 8 所示: 图2 - 8 尸置换表 f i g u r e 2 8pp e r m u t a t i o nt a b l e ( 4 ) 子密钥的生成 d e s 需要1 6 个子密钥用于1 6 轮的迭代过程,6 4 比特的密钥k 舍去8 ,1 6 ,2 4 3 2 ,4 0 ,4 8 ,5 6 ,6 4 ,只有5 6 位有效。盘产生过程如下图所示: t 0 “比特 ( 三。 图2 - 9 子密钥产生过程 f i g u r e 2 9 p r o c e s so f g e n e r a t i n gk e y 9 太原理工大学硕士研究生学位论文 p c - 1 是对5 6 比特的输入进行重新排序,输出顺序如下 p c - 1 图2 - 10p c - 1 过程 f i g u r e 2 1 0p r o c e s so fp c - 1 厶,岛是输出5 6 比特的左右各2 8 位,即: c 产l 咄k n k 、r k 5 虫k * z = 版。血s 丘7o - o 如盘z 丘 研是循环左移。左移的位数如下表2 1 所示: 袁2 - 1 左移位数的顺序表 t a b l e 2 1s e q u e n c et a b l eo f l e f tm o v e 迭代顺序 12345678 左移位数 11222222 迭代顺序 91 01 11 21 31 41 51 6 左移位数 l2222221 设岛= c 。c 2 o a ,历= a :口i d 。 第二次迭代时,应该循环左移2 位, g = 白岛c 2 s c 。,拐= 醴口i d 8 d p c - 2 是从5 6 位中选取4 8 位输出,p c - 2 如下所示: p t t - 2 1 6 4 l 3 0 2 7 3 1 5 1 3 9 2 0 3 7 4 5 5 6 5 2 3 1 3 8 1 3 4 7 3 3 3 4 2 5 5 4 8 5 3 4 64 25 03 62 02 93 2 图2 - 1 1p c - 2 过程 f i g u r e 2 - 11 p r o c e s so f p c - 2 l o 9 8 7 6 5 2 9 l 2 3 l 2 2 4 7 6 5 4 3 o 7 2 l 2 3 4 2 3 3 l 2 5 4 3 5 1 8 5 o 2 3 4 3 3 4 2 3 2 1 0 9 6 3 8 3 4 5 6 3 4 5 2 1 o 9 3 7 4 l 4 5 5 4 5 6 5 9 3 1 5 2 3 4 5 2 l 5 6 6 l盯加均,n 5 8 。扒嬲;昌m 蚰 驰6 4 n 埔心 呈号挎 h o 太原理工大学硕士研究生学位论文 d e s 的密钥长度是5 6 位,它的密钥长度较短,因此现代计算机可以在一段可以 接受的时间内破解5 6 位的密钥。为解决这个问题,又发明了t r i p l e d e s 。t r i p l e d e s 有时被称为d e s e d e ,它实际上是由d e s 算法利用不同的密钥数据对操作三遍。第一 轮是加密,第二轮是解密,第三轮又是加密,所以命名为d e s - - e n c r y p t i o n 、 d e c r y p t i o n 、e n c r y p t i o n 。密钥可能有两到三个,总的密钥为数可能是5 6 到1 1 2 或 1 6 8 位。如果使用两个密钥,则第一轮和第三轮使用第一个密钥,第二轮使用第二个 密钥。如果用三个密钥,每轮都使用不同的密钥。传送时这些密钥合并为一个密钥, 总长1 1 2 位或1 6 8 位。因为密钥长度增加了,t r i p l e d e s 的安全性比d e s 高。 2 2 2 密码模式 密码模式是根据安全性、有效性和容错性的原则将密钥、反馈、和一些简单运算 的组合,应用在实际的加密方式中0 1 。加密系统的安全性依赖于基本密码,而不依赖 模式。密码模式能提高密码系统的安全性。对称加密算法模式有四种,分别是电子密 码本模式( e c b ) 、加密块链模式( c b c ) 、加密反馈模式( c f b ) 和输出反馈模式( o f b ) 。 1 电子密码本模式( e l e c t r o n i cc o d eb o o k ) 电子密码本模式将明文分组加密成同样大小的密文分组。将待加密的数据分成若 干分组,每组的大小跟加密密钥长度相同,然后每组都用相同的密钥进行加密。比如 d e sr 算法,一个6 4 位的密钥,如果采用该模式加密,就是将要加密的数据分成每组 6 4 位的数据,如果最后一组不够6 4 位,那么就补齐为6 4 位,然后每组数据都采用d e s 算法的6 4 位密钥进行加密。可以看到,因为e c b 方式对每6 4 位使用的密钥都是相同 的,所以非常容易获得密文进行密码破解。e c b 模式的主要特点: ( 1 ) 每次加密数据长度为6 4 位; ( 2 ) 数据块重新排序不需要检测: ( 3 ) 相同的明文块产生相同的密文块,这使得算法容易遭受字典攻击; ( 4 ) 一个错误仅仅会对一个密文块产生影响; 2 加密块链模式( c i p h e rb l o c kc h a i n i n g ) c b c 模式将一个反馈机制加入分组密码中。加密首先也是将明文分成固定长度 ( 6 4 位) 的分组,先加密第一个分组,然后用第一个组密文加密第二个分组,再用 第二个分组加密后的密文加密第三个分组,以此类推。 这样即使两个明文分组相同相应密文也不相同。但第一明文块加密的时候,因为 前面没有加密的密文,所以需要一个初始化向量( i v ) 。i v 是一个8 字节的随机数。 跟e c b 方式不一样,通过链接关系,使得密文与明文不再是一一对应的关系,破解起 太原理l 二大学硕士研究生学位论文 来更困难,而且克服了只要简单调换密文块可能达到目的的攻击。但是该加密模式的 缺点是不能实时解密,必须等到每8 个字节都接收到之后才能开始加密,否则就不能 得到正确的结果。这在要求实时性比较高的场合就显得不合适了。所以才产生了加密 反馈模式和输出反馈模式。c b c 模式的主要特点: ( 1 ) 一次加密6 4 位数据: ( 2 ) 当相同的明文使用相同的密钥和初始向量的时候c b c 模式总是产生相同的密 文; ( 3 ) 链操作使得密文块要依赖当前和以前处理过的明文块,所以,密文块不能进 行重新排列; ( 4 ) 可以使用不同的初始化向量来避免相同的明文产生相同的密文,一定程度上 抵抗字典攻击; ( 5 ) 一个错误发生后,会对当前以及以后的密文都产生影响: 3 加密反馈模式( c f b 模式) 加密反馈模式( c f b ) 为了克服必须等待8 个字节全部得到才能进行解密的缺点, 采用了一个6 4 位( 8 个字节) 的位移寄存器来获得密文,能够实现字符的实时加密 和解密,不用再等到8 个字节都接受到之后再进行解密。需要注意的是,如果其中有 一个字节的密文在传输的时候发生错误,那么它出现在移位寄存器期间解密的8 个字 节的数据都会得不到正确的解密结果,当然,这8 个字节过去之后,依然可以得到正 确的解密结果。但是一个比特错误就影响到8 个字节的正确结果,导致鲁棒性太差, 所以就又提出了下面的加密模式o f b 。c f b 模式的主要特点是: ( 1 ) 每次加密的数据不超过6 4 位; ( 2 ) 当使用相同的密钥和初始向量的时候,相同明文使用c f b 模式加密输出相同 的密文; ( 3 ) 链操作的方法使得密文数据依赖当前和以前所有的数据,所以分组数据都组 织在一起,顺序不能打乱重排。 ( 4 ) 可以使用不同的初始化变量使相同的明文产生不同的密文,防止字典攻击; ( 5 ) c f b 模式的强度依赖于密钥的长度; ( 6 ) 当分组的位数的取值比较小的时候,相同的明文一般需要更多的循环来完成 加密,这可能会导致过大的开销; ( 7 ) 一旦某位数据出错,会影响到目前和其后的加密数据 4 输出反馈模式( o f b 模式) 输出反馈模式o f b 跟c f b 几乎是一样的,这种方法因为没有采用密文作为加密的 数据,所以克服了由于传输过程中由于单个比特导致6 4 个相关比特解密失败的情况, 1 2 太原理:f 大学硕士研究生学位论文 在本模式下,如果一个比特发生错误了,那么只会影响其本身对应的一个比特,而不 会影响别的。但是相对于其它模式,因为数据之间相关性小,这种加密模式是比较不 安全的,所以在应用的时候除非特别需要,一般不提倡应用o f b 模式。o f b 模式的特 点如下: ( 1 ) 每次加密的数据不超过6 4 位; ( 2 ) 当使用相同的密钥和初始向量的时候,相同明文使用c f b 模式加密输出相 同的密文,需要注意的是,在o f b 模式相同的密钥和开始变量产生相同的密钥流,所 以,为了安全原因,一个特定的开始变量对一个给定的密钥应该只使用一次: ( 3 ) 因为没有使用链操作,所以使得o f b 模式更容易受到攻击; ( 4 ) 可以使用不同的初始变量,使得产生不同的密钥流,从而使得相同的明文 使用相同密钥产生不同的密文; ( 5 ) 当加密分组的位数的取值比较小的时候,相同的明文一般需要更多的循环 来完成加密,这可能会导致过大的开销: ( 6 ) 加密分组的位数应该为8 的整数倍; ( 7 ) o f b 模式不会进行错误传播,某位密文发生错误,只会影响该位对应的明 文,j 而不会影响别的位; ? ( 8 ) o f b 模式不是自同步的,如果加密和解密两个操作失去同步,那么系统需 要重新初始化: - :( 9 ) 每次重新同步的时候,应该使用不同的初始化向量。这样可以避免产生相 同的比特流,从而避免“已知明文”攻击。 2 3 非对称加密算法 非对称加密( a s y m m e t r i c a le n c r y p t i o n ) ,有时又叫公开密钥算法( p u b l i ck e y a l g o r i t b m ) 。这种加密算法的设计思想是:用作加密的密钥不同于解密的密钥,而且 解密密钥不能或至少在合理假定的长时间内根据加密密钥计算出来。之所以又叫做公 开密钥算法是由于加密密钥可以公开,即陌生人可以得到它并用来加密信息,但只有 用相应的解密密钥才能解密信息。在这种加密算法中,加密密钥被叫做公开密钥 ( p u b l i ck e y ) ,而解密密钥被叫做私有密钥( p r i v a t ek e y ) 。 非对称加密的缺点在于算法实现后的效率低、速度慢。非对称加密的优点在于用 户不必记忆大量的提前商定好的密钥,因为发送方和接收方事先根本不必商定密钥, 发送方只要得到可靠的接收方的公开密钥就可以给他发送信息了,而且即使双方根本 1 3 太原理工大学硕士研究生学位论文 互不相识。但为了保证可靠性,非对称加密算法需要一种与之相配合使用的公开密钥 管理机制,这种公开密钥管理机制还要解决其他些公开密钥所带来的问题。常用的 非对称加密算法有r s a 等。 2 3 1r s a 算法 r s a 公钥算法是由r i v e s t ,s h a m i r 和a d l e m a n 在1 9 7 8 年提出来的,该算法的数 学基础是初等数论中的e u l e r ( 欧拉) 定理,r s a 算法的安全性是基于大数分解成素数 乘积的困难性,两个足够大的素数相乘很容易实现,但对该乘积进行分解却很困难“1 。 它的原理如下: 1 产生两个大素数p ,q ( 两个数要保密) ,两个数要足够大( i 0 0 到2 0 0 位的二进制 或更大) ,两个数的长度一样。 2 将p ,q 相乘得到模数n ,即n = p x q ,d ( n ) = ( p - i ) ( q - i ) ,n 向外公布,g ( n ) 为保 密值。 3 选择e 使得1 e g ( r 1 ) ,且g c d ( e ,。( n ) ) = 1 。 4 计算数字d = e m o do ( n ) ,也即求数字e ,使满足d e = i m o do ( n ) 。 5 则公钥就是 n ,e ) ,私钥 n ,d ) 。 6 选好这些参数后,将明文分组,使得每个明文报文p 长度m 满足o m n ; 7 加密明文p ,计算c = p 。( m o dn ) ,c 就是加密后的密文。 8 解密c 时,计算p = c 6 ( m o dn ) 。 2 3 2r s a 安全性探讨 r s a 的安全性“1 或多或少依赖于将整数分解为素因子乘积的难度。更精确地说, r s a 的安全性依赖于一些更加特殊的问题,即对特殊形式n = p q ( p 和q 都是素数) 进 行因式分解的难度。因式分解的难度使得r s a 是安全的,原因是对于两个大素数p 和q 的乘积n ,在只知道n 的情况下计算o ( n ) 似乎很困难的。当然,一旦知道素数分 解n = p q ,则很容易计算o ( i 3 ) = ( p - i ) ( q - i ) 。如果攻击者知道a ( n ) ,、则可以根 据欧几里得算法由加密指数e 计算解密指数d 相对容易一些。 非对称加密的优点”1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 课件河中石兽
- 口腔机构管理培训
- 随机抽查单词课件
- 课件模式设置
- 幼儿美术颜色课件
- 煤矿防疫培训课件
- 课件最后一页文案壁纸
- 课件显示设置
- 广东高数工专自考试题及答案
- 肯德基培训考试题及答案
- (2025秋新版)二年级上册道德与法治全册教案
- 老挝药品注册管理办法
- 2025年社工工作者考试真题及答案
- 建设工程项目协同作业方案
- 问题解决策略:反思 课件 北师大版数学八年级上册
- 2025年国防竞赛题库及答案
- 鹿寨县城南水厂寨沙分厂建设项目环评报告
- 森林火灾应急处置
- GB/T 45972-2025装配式建筑用混凝土板材生产成套装备技术要求
- 《肥胖症诊疗指南(2024年版)》解读课件
- 2025安化事业单位笔试真题
评论
0/150
提交评论