已阅读5页,还剩40页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 w t l s 安全性研究 摘要 本文的主要目的是系统详尽的分析和研究w t l s 协议的安全机制,通 过深入分析w t l s 协议的流程,进而发现其中存在的缺陷,提出相应的 改进意见,以期不断的完善w t l s 的安全保证,满足当前对于无线通信 技术和互联网技术不断融合的迫切要求。同时,无线移动服务的迅速发展 要求使得对安全的需求越来越严格,本文通过对w t l s 协议的分析,提 出一个通过结合第三方认证系统k e r b e r o s 来加强w t l s 安全性能的扩展 应用方案。 本文共分五个部分:第一部分对w a p 协议作了综述,阐述了w a p 协 议产生的背景和基础,简要分析了w a p 协议的各个分层的协议,进一步 指出了无线网络中存在的不安全因素以及w a p 协议中主要负责安全保证 的子协议w t l s 协议,并对该领域的研究现状做了回顾。第二部分简要 介绍了w t l s 协议的密码学基础,包括加密算法体系、数字签名和消息 摘要技术以及数字证书等。第三部分从w t l s 协议整体入手,系统的介 绍了w t l s 协议的基本流程,并对它的各个子协议做了比较详细的分析 和解释。详尽分析了w _ r l s 的核心握手协议的流程、密钥交换方式、身 份认证方式、主密钥的生成以及m a c 算法。第四部分研究了w t l s 协议 是如何实现关于信息保密性、信息完整性和身份认证的功能,并分别指出 了可能存在的问题,以及提出可能的建议。第五部分对于目前w t l s 安 全中的一个热点问题即匿名中间人攻击提出了一个可扩展的解决方案 北京化工大学硕士学位论文 、胛l s k ,分析了该方案的安全性,指出了进行域间认证的方法。该解决 方案保留了w t l s 协议的基本流程,不需要对原协议做出大的更新和改 动,对于防止w t l s 协议中存在的匿名中间人攻击问题具有一定的理论 意义和实用价值。 关键字:w a j p ,、w l s ,k e r b e s ,匿名中间人攻击 i l 摘要 a n a l y z ea n di m p r o v e m e n to nw t l s a b s t r a c t t b i sp a p e rg i v e sad e 印a n a l y z ea n ds t u d ya b o u tm es e c u r i 够g u a r a l l t e eo n w t l s b yt o t a l l ya n a l y z i n gt h eo p e r a t i o nn o w o fm e 、w l sp r o t o c 0 1 ,s e v e m l s e c u r i 哆l i m i t a t i o n sa r ef o u n da n ds o m ei 1 p r o v e m e n tm e 船u f e sa r ea d v i s e d t o p e r 舰tt h es e c 嘶t yp e 墒n n a n c eo fw t l sw h i c hw i l ls a t i s 母t h ee m e 昭e n t n e e dm a d eb yt h ec o n t i n u o u sm i xb e 研e e n 谢r e l e s sc o m m u n i c a t i o n 锄d i n t 锄e tt e c l l n o l o g y m e a l l w h i l e ,m i sp a p e rp m p o s e sa ne x p a n d e ds o l u t i o n w i t h 、v t l sb ym ef a m o u st h i r dp a r 哆a u m e n t i c a t i o ns y s t e mk e r b e r o sa r e ra c o m p l e t ea r “y z ei n t ow f l sp r o t o c o la s 也黜a p p e a r sm o r e 矧c t d e m a n df o r w i 佗l e s ss e c u r i t ya c c o r d i n gt h a tw i r e l e s sm o b i l es e i c eh 勰b c :e np r o g r e s s e d f 印i d l y t h i sp a p e rh a sf i v e c h a p t e r s c h a p t e ro n ef i r s t l yg i v e s ag e n e r a l i n 舡d d u c t i o no fw a ea l l dt h e na n a l y z e st h es u b - p r 0 “0 c o lo fw a pb r i e n y , e s p e c i a l l yt h es e c u r i t yl a y e r ,、 呵l s f u r t h e rm o r c ,t h e r ep o i n t so u ts e v e m l f h c t o r sw h i c hc a na 丘tt h es e c u r i t yi nw i r e l e s se n v i r o n m e n ta i l ds u m su pt h e r e s e a r c ho nt h e s ef i e l d s c h a p t e rt w o 萄v e sab r i e fi n t r o d u c t i o no fc d ,p t o l o g y w h i c hi st h eb a s i so ft h et e c h n 0 1 0 9 yu s e di nw t l s ,s u c ha se n c r y p t i o n a r i t h m e t i c ,d i g “a ls i g n a t i | r e ,m e s s a g ea b s t r a c t 撕t h m e t i c ,d i g i t a lc e n i 6 c a t e a n ds oo n c h a p t e rt h r e eb e g i n sw i t has y s t e m i ci n t r o d u c t i o no ft b e i i i 北京化工大学硕士学位论文 向n d a m e n t a l 叩e r a t i o nf l o wi n 呵l s ,a n dt h 锄e x p l a i 璐i nd e t a i lt h ef l o u r s u b p m t o c o l s e s p e c i a l l mt t l e r eg i v e s 锄e x h a u s t i v ee x p l a n a t i o no nt h ec o 佗 s e g m e n ti nt h eh a i l d s h a k ep r o c e s s ,s u c h 弱k e ye x c h a n g em e t h o d ,i d e i l t 时 a u t h e n t i c a t i o nm e t h o d ,m a s t e rk e yg e n e r a t i o n 甜l dm a cm e t h o d c h a p t e r1 o u r r c s e a r c h e so nh o ww t l sp r o t o c o l i m p l e m 朗t st 1 托伽鹏 k e ys e c u r i t y 如n c t i o n s , i n f o 珊a t i o n s e c r e c m i n f o m a t i o n i n t e g r i t y a n d i d e n t i t y a u t h e n t i c a t i o n a r e rt h a t ,t h e r ep o i n t so u ts e v e m lp o t e n t i a ls e c u r i t yr i s l 【sa n d t a b l e st h ep r 0 1 ) o s a l sw h i c hc 锄e i l l l a n c et h es e c u d t yl e v e lo fw t l s c h 印t 嚣 f i v ed e s i g n sa ne x p a n d e d 、w l ss o l u t i o n ,w t l s k ,w h i c hm e a n sw t l s b a s e do nk e r b e r o s na i m sa ts o l v i n go n eo ft h eh o tt o p i c si nt h es e c u r i t y r e s e a r c ha b o u t 呵l s ,m a n i n m i d d l e a t t a c k i ns u c c e 鹤i o n ,s e c u d t yo ft h i s s o l u t i o ni sa na _ l y z e d ,觚dam e t h o df o ra u m e n t i c a t i o n 锄o n gd o m a i n si s p r o p o s e d t h i ss 0 1 u t i o n 髑e e st h eb a s i c0 p e r a t i o nn o wo fw t l sw i t h o u t b i gr e n e w a lo rc h a n g e i th a sa c a d e m i cs i g l l i f i c a n c ea n dp m c t i c a lv a l u e k e yw b r d s :、n 蚍w t l s ,k e r b e r o s ,m a n i n m i d d l e a t t a c k i v 北京化工大学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本 论文不含任何其他个人或集体已经发表或撰写过的作品成果。对本文 的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本 , 人完全意识到本声明的法律结果由本人承担。 作者签名:二篷囱盆一 日期: 关于论文使用授权的说明 学位论文作者完全了解北京化工大学有关保留和使用学位论文 的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属北 京化工大学。学校有权保留并向国家有关部门或机构送交论文的复印 件和磁盘,允许学位论文被查阅和借阅;学校可以公布学位论文的全 部或部分内容,可以允许采用影印、缩印或其它复制手段保存、汇编 学位论文。 作者签名: 导师签名: 日期:型塑:茎:至2 日期: z 呈墨:! :翌 第一章绪论 1 1 课题背景 第一章绪论 随着无线网络带宽和网络质量的不断提升,使用移动终端无线上网的用户量不断 增加,无线网络市场潜力巨大。由于移动终端的资源有限( 运算能力、存储能力、能 耗限制) 以及无线网络可靠性等问题的存在,w a p 技术应运而生。n 0 1 ( i a ,e r i c s s o n , m o t o r o l a ,o d e n w a v e 等公司发起成立了研究无线终端访问因特网时所需各种技术的标 准化组织m ”论坛,负责制定w 廿( w i r c l 铝sa p p l i c a t i o p m c o c 0 1 ) 标准,定义 了个人无线通信设备访问因特网的网络协议和无线应用框架,以达到使用无线终端来 访问因特网服务的目的。w a p 还充分考虑了协议的开放性、可扩展性和安全性等问 题,并致力于提供一套通用的独立于各种不同的移动通信网络的无线应用程序开发平 台规范【l 埘。在通向移动互联网的道路上,w a p 以其在无线网络和无线应用中独特而 新颖的解决思路在众多解决方案中脱颖而出。目前,加入w 氏p 论坛的企业组织已过 2 0 0 家,该组织成员产品占全球市场份额9 0 以上。 中国作为世界上潜在的、最大的移动通信市场,w p 应用的发展具有良好的基础, 随着移动g s m 网络上g p r s 项目的建设和眦廿应用系统的逐步丰富,w a p 系统的 用户量和应用种类也会不断增加,这些业务的基本需求就是得到安全的保证。本课题 将对m 蟑核心协议为适应无线环境下的应用而采用的安全保证技术即w t l s 协议进 行详细的分析和研究。 1 2w a p 协议介绍 1 2 1 w a p 概述 w a p 由一系列协议组成,用来标准化无线通信设备,例如:移动电话、移动终端。 它负责将i n t e n l e t 和移动通信网连接到一起,客观上已成为移动终端上网的标准。w a p 将移动网络和i n t e n i e c 以及i 嗽锄d 紧密地联系起来,提供一种与网络种类、承运商和 终端设备都无关的移动增值业务【3 】。移动用户可以像使用他们的台式计算机访问信息 样,用他们的袖珍移动设备( 如支持w a p 协议的手机) 访问h l t e m e t ,从而在移动 中随时随地在手机屏幕上浏览i n t 啪d 上的内容,诸如收发电子邮件,查询数据、浏 览金融信息、财经信息等等。 北京化工大学硕上学位论文 图1 1w a p 应用模型 f 堙1 - lw a pa p p l i t i o nm 0 d c l 无线应用协议的产生,是为了使移动设备能够直接的访问国际互联网上的资源。 目前,w a p 已经成为移动通信业中的一大热点。它具有以下的特点【4 l : w a p 是公开的全球无线协议标准,并且是基于现有的h i l 伽瞳e l 标准上制定的。 w a p 规范以现在的i n t 锄e t 标准及几个新的基于i n t 锄皎的协议为依据,并依据 无线环境的独特性进行了最佳化,也考虑到了无线网络韵制约因素( c p u 不太强、存 储容量较少、功耗受限、显示屏较小和不同的输入设备) 。 w a p 提供了一套开放、统一的技术平台。 它使用w r e b 服务器来提供i n t 锄e t 或i n 仃锄e t 内容服务。因此保持了现有的拥有 各种开发经验的技术人员的平衡。例如:c g i 、a s p 、n s a p i 、i s a p l 、j a v a 和s e r v l 烈s 。 w a p 定义了一种x m l ( e x t s i b l em d 唧l 锄g u a g e ) 语法,被称作为w m l ( w i l e s sm 螂l 觚g u a g e ) 。 在h n e m e t 上所有的w m l 内容都是使用标准的h r r p 请求来操作的。也就是说, 支持w a p 协议的手机并不能直接解释e t 上的h t m l 页面,但能解释经过特定 服务器过滤和翻译过的页面信息。 w 柚协议可以广泛地运用于g s m 、c d m a 、t d m a 、3 g 等多种网络。 w a p 协议不依赖某种网络而存在。今天的w a j p 服务在3 g 到来后仍然可能继续 存在,不过传输速率会更快,协议标准也会随之升级。由w a j p 设计成独立的载体, 可以使用各种设备获得最佳传送选择。 为了保持现有的巨大的移动市场,w m l 用户的界面直接映射到现有的手机界面 e 。 2 第一章绪论 这意味着终端用户可以使用具有w a p 功能的移动电话和设备,不需要再生产新 的w r a p 专用的无线设备。w 舯协议使得产品可以继续使用标准的i n t e n l e t 技术来优 化现有的产品。 1 2 2w a p 的体系结构 、7 v :f 婶模型与w w w 模型类似,但为了适应无线应用环境,w 心模型也对w w w 模型作了优化和扩展【5 1 。无论在什么地方,w a p 技术都尽量使用或采纳已有的技术标 准,并以这些标准作为w a p 技术的开发起点。 w a p 体系结构为移动通信设备提供了一个层次化的、可扩展的应用开发环境。这 是通过整个协议栈的分层设计实现的【6 】。w a p 体系结构的每一层都为上一层提供接入 点,并且还可以接入其他服务和应用程序。 ? r h _ - - 一r 。o o - - _ - 一r 。_ _ _ _ - - _ r - _ _ _ o ,。_ _ _ 。_ _ _ - _ - 1 ,_ 。p _ _ _ - 一r 。1 - _ _ 。一- - _ _ _ o 一,_ i - _ 。_ 。一 l g 鲥i i & 1 3 6l c 嗍ai lp h sf c 印dii 咻p 旧e h ; f u 婆| fe 蛾一 -_-一。p“、-_-一_-_-,。,一 图l - 2w a p 体系结构 f i g 1 2w a p a r c h i t t i l m w i r e l e s sa p p l i c a t i o ne 删r o i l l l l 饥t ( 珊垣) 无线应用环境 w a e 提供了一个在结合ww w 、h l t 锄e t 和无线电话技术三者基础上的多方面的 应用环境。主要目标是建立一个便于运营商和服务提供商在高效和有用的风格下建立 丰富多样的无线应用和服务的交互环境【7 j 。 w i r e l e s ss e s s i o ni a v e r ( w s p ) 无线会话层 w s p 向w a p 应用层提供两个会话服务的统一接口:一个是在传输层协议w t p 之上的面向连接的服务,另一个是在数据报服务( w d p ) 之上的非连接服务。w s p 3 北京化t 大学硕士学位论文 系列协议针对低功率、长等待时间的网络数据载体进行了优化,它能保持较长时间的 会话状态、能随着会话者移动而暂停或继续、能建立一个传送可靠或不可靠的数据的 通用设备、能进行协议的协商瞵j 。 w i r e l 舔st r 观s a c t i o np r o t o c o l ( w t p ) 无线事务协议 w t p 运行于数据服务之上,提供了一个适用于“轻体 客户的面向传输的轻型协 议。w t p 可有效地运行于安全或非安全的无线数据网络,在底层的承载网络上输出 非结构化的数据嗍。 w i f e l e s st r 跚s p o f tl a y e rs 咖r i 坶( w t l s ) 无线传输层安全 、胛l s 是基于工业标准t l s 上的安全协议,同样针对移动通信使用的窄频信 道进行了优化,它应该与w a p 传输协议同时使用【l 们。应用程序可视自己的安全要求 和网络特点,选择启用或不启用w t l s 功能,以及启用w t l s 本身何种级别的安全 保证【1 n 。 w i f e l e s sd a t a 蹦啦p r o t o c 0 1 ( w d p ) 无线数据报协议 w d p 可运行于各种网络的数据载体之上。作为一种通用的传输协议,它将传输端 口根据底层数据载体进行改造,从而为w a p 体系中的上层协议提供统一的接口,使 会话层、应用层成为独立于底层的无线网络。如能保持传输层接口和基本功能的一致 性,就可通过中介网关使广泛的交互操作得以实现。 b e a r e r 数据载体 w a p 协议在设计时的目的是使它可独立运作于各种不同的数据载体之上,如 s m s 。由于数据载体因承载量、容错率和延迟的不同而有不同的质量,w a p 协议就 需要补偿或容忍这些特点。w d p 集中处理体系中其他层次协议与数据载体的交流, 除现在已经可以支持的数据类型外,随着新的数据服务在移动市场出现,它也会不断 发展以支持更多的数据类型。 1 3w t l s 研究现状 2 在w a p 安全性的实现上,需要以最小的代价获得最大利益。如同h l t 翎瞅一样, w a p 的安全性也是在传输层上实现的,w a p 的安全协议称为无线传输层安全协议 w t l s ,它为w a p 应用提供加密、鉴别和数据完整性服务,作为w a p 协议栈的一个 子协议向上层提供安全传输服务接口【1 2 】。 目前对w t l s 的研究主要集中在以下两个方面: 对w t l s 握手协议的研究 前人的研究有很多是对握手协议中密钥交换的研究,比如叶润国研究了利用 e c m q v 来增强密钥交换的方法【1 3 】和周永彬分析了在协商过程中可能出现的中间人 4 第一章绪论 攻击等问趔1 4 】,而d o n 西i nk w a k 等人早在2 0 0 3 年指出w t l s 握手协议中存在着前向 安全性和用户匿名性的安全漏洞。随后,他提出了改进后的基于e c d h 密钥交换的 w t l s 握手协议和改进后的基于r s a 密钥交换的w t l s 握手协议。d o n 百i nk w a l ( 指 出这两种方法都能为提供前向安全性和用户匿名性。但是在2 0 0 5 年,崔媛媛等人指 出d o n 萄i n k w a l ( 提出的改进后的基于r s a 密钥交换的w t i ,s 握手协议并不能提供所 预期的向前安全性,然后在文章中对该协议进行了改进,使得改进后的握手协议可以 提供向前安全性。在2 0 0 辱年,邹学强等人出了一个基于d h 密钥交换方案的改进 的、t l s 握手协议,这个协议同样改进了的前向安全性和用户匿名性【1 6 1 。 对w t l s 仿真的研究 对w t l s 协议的仿真研究比较少。熊万安在2 0 0 5 年运用o p n e t 软件对w r l s 协议与移动通信节点数的关系、w t l s 协议与平均会话时间的关系以及w t l s 协议与 信道速率的关系都做了探谢o ”。之后,谢湛在熊万安的基础上进一步丰富了仿真的内 容,探讨了w p k i 在w t l s 协议中运行的各种状况l l “。 1 4 本文的主要内容 基于现今w t l s 协议研究的热点和难点,本文首先详细分析了w 1 1 ,s 协议的运 行流程和数据结构,在此基础上指出了其中存在的潜在的安全问题,并针对完全匿名 密钥交换可能引发的中间人攻击设计了一个基于k e r b e r o s 的w t l s 扩展协议。文中 详细描述了该扩展方案的运行流程,并设计了与之相关的数据结构。该解决方案没有 改变w t l s 本身的流程,但防止了可能出现的中间人攻击,并减轻了w a p 服务器的 认证负担:探讨了在无线条件下适合的公钥密码体系,为无线网络的安全和效益都有 很大的益处:指出了在多域条件下的认证方式,有利于移动互联网的安全增进。 1 5 本章小结 本章首先介绍了本文产生的背景和来源正是基于w a p 作为无线网络应用的 主要协议以及无线网络交易再近些年的迅猛发展,安全作为一种基础需要也是无线网 络所不可或缺的。接着介绍了w a p 协议的概况,w a p 产生的来源和体系结构,并对 m ”协议的各个子协议进行了简要的介绍。在此基础上,回顾了w t l s 研究的两个 方面,关于协议本身的研究和协议仿真的研究。然后提出了本文要完成的任务,即深 入的分析w t l s 所面临的各种风险,并最终设计一个基于k :f b e r o s 的w t l s 扩展方 案。 5 第二章w t l s 协议的密码学基础 第二章w t l s 协议的密码学基础 信息加密是信息安全最基本、最核心的技术基础和理论基础。在对w t l s 协议所 构造的安全体系进行详细讨论之前,有必要首先考察现代密码学中的信息加密技术以 及由此产生的数字签名、数字证书以及p 等技术。 2 1 加密算法概述 在信息传输和信息处理系统中,除了已定的接收方外,还有更多的非授权者,他 们通过各种办法来窃取机密信息。因此,通信双方有必要采用保密通信来隐蔽和保护 他们之间传递的信息,使未获授权者不能获得信息。在信息的传递过程中,发送方将 要发送的消息称为明文,明文被应用一定的算法之后变成的消息称为密文,应用算法 使明文变成密文的过程称为加密,其逆过程即由密文变成明文的过程称为解密。加密 和解密中用到的数学方法是一组规则,称为加密解密算法【l 川。加密解密都在一组密 钥的参与下进行,一个典型的数据加密系统如图2 1 所示。 图2 1 典型加密系统 f i g 2 1 聊i c a le n c 呻t i o ns y s t e m 根据加密密钥e 和解密密钥d 是否相同或本质上相同( 即是否可从其中一个容易 的推出另一个) ,可将现有的密码体制分为两种:对称密码体制和非对称密码体制。 对称密码体制的加密密钥和解密密钥相同或者本质上等同,密钥除通信双方外对其他 信道监听者是保密的,其典型代表是数据加密标准d e s ( d a t ae n c r y p t i o ns t a i l d a r d ) 。非 对称密码体制的加密密钥和解密密钥不相同,并且从其中一个很难推出另一个,其中 的加密密钥是公开的,而解密密钥只有用户自己知道,其典型代表是r s a 。在实际应 用系统中,经常将上述两种密码体制综合起来,构成对称月 对称密码系统。其中非 对称加密密码算法常被用来加密一个随机的“会话密钥,然后通信双方采用对称算 7 北京化工大学硕士学位论文 法和会话密钥对数据进行加密解密。 2 1 1 对称密码算法 d e s d e s 由美国国家标准局1 9 7 7 年正式公布,采用6 4 位密钥( 可用长度为5 6 位, 其余的8 位用于奇偶校验) 。由于d e s 的密钥空间较小,对d e s 的破解方法日趋有 效。美国在1 9 9 8 年1 2 月停止使用d e s ,并用a e s ( a d v a n c e de n 叼棚o n8 d a r d ) 作 为新的加密标准。 r c 2 和r c 5 r c 2 是一个分组加密算法,最初由r o n a l d 鼬v e s t 开发,r c 是r i v 销tc i p h e r s 首字 母的缩写。r c 2 是一个很强的加密算法,商业版本允许使用从l 到2 0 4 8 位的密钥, 而被用于出口的软件中,r c 2 的密钥长度经常被限制在4 0 位,仅使用4 0 位密钥加密 的安全性很脆弱【2 0 1 。 r c 5 也由r o n a l d r i v e s t 开发,并于1 9 9 4 年公布。r c 5 允许用户自定义密钥长度, 数据分组长度以及加密迭代次数。该算法既适合于硬件实现,又适合软件实现,速度 非常快。 2 1 2 非对称密码算法 在非对称密码算法的加密和解密运算中,需要两个密钥。其中一个是密钥拥有者 私有的,称为私珥d ,另一个是密钥是公开的,任何用户都可以得到,称为公钥e ,d 和e 构成一个密钥对。甩e 加密的数据只有用d 才能解密,同样,用d 加密的数据也 只有用e 才能解密。 自非对称密码算法问世以来,提出了许多种密钥加密方法,它们的安全性都基于 复杂的数学难题。根据所基于的数学难题分类,以下三类被认为是安全和有效的:大 整数因子分解系统( 具有代表性的有r s a 【2 u ) 、离散对数系统( 具有代表性的有d s a ) 、 椭圆曲线离散对数系统( 具有代表性的有e c c 【2 2 ,2 3 1 ) 。 r s a r s a 系统是非对称密码系统种最具有典型意义的方法,大多数使用非对称密码算 法进行加密和数字签名的产品都使用r s a 算法。r s a 加密算法的密钥长度可以是任 意长度,为了保证r s a 使用的安全性,其密钥的位数一直在增加,目前一般认为需 要1 0 2 4 位以上的字长才能有效保证安全。但密钥长度的增加导致了加解密速度的大 为降低,硬件实现也变得越来越难以忍受,这对r s a 的应用带来了很重的负担。 d s a d i 西t a ls i 鲫a t l l r ea 1 9 0 r i 恤n ( 数字签名算法) 是由美国国家安全局开发,被n i s t 采 8 第二章w t l s 协议的密码学基础 用并作为联邦信息处理标准。虽然d s a 算法的密钥长度是任意的,但通常使用在5 1 2 到1 0 2 4 位之间的密钥。虽然d s a 也可以用于加密,但它通常仅用作数字签名。 d i 伯b h e u m a n d i 伍e h e l l m 觚算法是一个在公共信道上制作和交换共享密钥的算法。通信双方约 定一些通用的数值,然后每一方建立一个密钥,将密钥数学变形后交换。于是通信双 方可以各自建立会话密钥,而攻击者很难破解这个密钥。这个算法通常被用作密钥交 换的基础,密钥可以是任意长度,越长的密钥越安全。 2 1 3 加密体制比较 对称密码系统没有必要确保算法的秘密性,只需要保证密钥的秘密性。因此对称 加密系统的算法实现速度极快,软件实现的速度都达到了每秒数兆或数十兆比特。对 称加密系统最大的问题是密钥的分发和管理非常复杂。比如对于具有n 个用户的网络, 需要n ( n 一1 ) 2 个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是 对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题。对称 加密算法另一个缺点是不能实现数字签名。 非对称密码系统系统由于加密钥匙是公开的,密钥的分配和管理就很简单,比如 对于具有n 个用户的网络,仅需要2 n 个密钥。非对称密码系统是基于尖端的数学难 题,计算非常复杂,它的安全性高,但它实现速度却远赶不上对称密钥加密系统。在 实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用非对称密码系 统加密“加密文件”的密钥( 会话密钥) ,这就是混合加密系统,它较好地解决了运算 速度问题和密钥分配管理问题。因此,非对称密码系统通常被用来加密关键性的、核 心的机密数据,而对称密码体制通常被用来加密大量的数据。 2 2 消息摘要和数字签名 2 2 1 消息摘要 信息安全技术除了包括信息的保密外,还涉及到信息的可靠性。加密技术可以防 止信息被无关的第三方解密或读取,即被动式的攻击,但不能防止第三方对信息的伪 造和篡改,即主动式的攻击。单向h a s h 函数是解决信息可靠性、防止信息被伪造和 篡改的一种有效体制。单向h a s h 函数可以将任意长度的信息浓缩为一个固定长度的 文摘,其典型代表是m d 5 ( m e s s a g ed i g e s ta 1 9 0 五缸n5 ) 算法。 消息摘要是一个由数学函数产生的码。它将任意长度的消息映射为较短的、且长 度固定的一个值,作为认证符,函数值称为码或消息摘要1 2 4 。 9 北京化工大学硕士学位论文 一个好的消息摘要算法应该具备这样两个特点。其一是这个算法是不可预见和不 可还原的。也就是说,对于一个给定的输出值,不能够根据输入数据的特点推断出它 对应的输入值,也不能通过试验还原出它对应的输入值。 其二是输入数据中的一个微小的改变,都将导致输出数据的显著变化,即雪崩效 益。例如,在输入数据中的一个数据位的改变,将导致输出数据中一半数据位的变化。 这实际上也是上述第一个特点的必然结果,因为我们不希望让攻击者可以通过输入数 据推断出它对应的输出值。 2 2 2 数字签名 密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完 整和不可否认等功能,而这三种功能都可以通过数字签名实现【2 引。 数字签名的原理是将要传送的明文通过一种函数运算( h a s h ) 转换成报文摘要,报 文摘要加密后与明文一起传送给接收方,接收方将接受的明文产生新的报文摘要与发 送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明 文己被篡改。 数字签名技术利用了非对称算法的特性,用户用自己的私钥对要发送的数据加密 作为数字签名,然后把明文和签名一起发送。接收者收到后,用发送者的公钥对签名 数据解密,再和明文对比,如果相同,说明数据没有被修改,否则说明数据在传输过 程中被篡改了。同时,通过数字签名,可以确定数据的来源,并可以防止发送者否认 发送过的数据,这样就实现了身份认证和防抵赖功能。 由于非对称算法运算量比对称算法大得多,因此对所有数据进行私钥加密作为签 名效率很低。在真正的应用中采用的方式是:首先对数据使用某种消息摘要算法进行 处理,产生很短的消息摘要,再对消息摘要进行私钥加密作为数字签名,这样就大大 提高了运算速度。接收者收到数据和签名后,用同样的算法算出数据的消息、摘要, 并用发送者的公钥对签名进行解密,最后把解密结果和上一步得到的消息摘要比较, 就可以对签名进行校验。 当前最通用的数字签名是m d 5 消息摘要算法和r s a 非对称密码体制相结合。另 一类数字签名是使用s h a ( s e c u r ch a s ha 1 9 0 矗t h m ,安全h a s h 算法) 和e l g 跗潮非对称 密码体制,这两个算法在一起构成数字签名算法。 2 3 数字证书和p ( p u b ck 锣i n f r a s t m c t l i r e ) 2 3 1 数字证书 l o 第二章w t is 协议的密码学基础 如果使用数字签名保证数据完整性和抵御外人攻击,那么校验此数字签名的用户 就必须得到签名者的公钥,并且保证得到的公钥是正确可靠的,而得到可靠公钥的途 径是获取对方的数字证书。数字证书,也称作数字身份证、数字i d ,是由权威机构 认证中心( c a ,c c n i 6 c a t e 棚t l l o r i t y ) 颁发给网上用户的一组数字信息,包含用户的 身份信息、用户公开密钥、签名算法标示、证书有效期、证书序列号、颁证单位和扩 展项等【2 6 1 。由于是权威机构颁布的,因此具有很高的公信度。 有了数字证书之后,通信双方进行联系的第一步便是获取对方的数字证书,并用 认证中心的公钥对通信对象的数字证书进行验证【2 1 刀。验证无误后,开始使用数字证书 中的相关信息进行通信。常见的数字证书有以下几种,w e b 服务器证书、计算机证 书、个人证书等。 2 3 2p 公开密钥基础设旌( p u b l i ck e yi n 觎s t m c t u 糟,p k i ) 是在公开密钥理论和技术的基础 上发展起来的提供综合、安全基础平台的技术和规范。它的核心是对信任关系的管理。 通过第三方信任,为所有网络应用透明地提供加密和数字签名等密码服务所必须的密 钥和证书管理,从而达到保证网上传递数据的安全、真实、完整和不可抵赖的目的【2 引。 p k i 系统的建立着眼于用户使用证书及相关服务的便利性、用户身份认证的可靠 性。具体职能包括:制定完整的证书管理政策;建立高可信度的c a 中心;负责用户 属性管理、用户身份隐私的保护和证书作废列表的管理;为用户提供证书和c r l 有 关服务的管理;简历安全和相应的法规,建立责任划分并完善责任政策。一个典型的 p 体系结构如图2 2 所示。其中,p a a 称为政策批准机构,p c a 称为政策认证机构, o r a 称为在线注册机构。它们的区别在于政策权限的不同,下层的证书要由上层颁 发。 图2 2 典型的p 体系结构 f i g 2 2 聊i c a lp 觚h i 倾姗 北京化工人学硕士学位论文 2 4 本章小结 密码学以及由密码学引申出来的数字签名、数字证书等理论和技术共同构成了通 信安全的基础。本章简要的介绍了对称密码体制和非对称密码体制,分析了它们各自 的优点和不足。消息摘要是保证消息可靠性、防止消息被篡改的有效体制,m d 5 算 法是典型的消息摘要算法,它能够将任意长的数据变换为定长的数据,并内含雪崩效 益。数字签名是非对称密码系统在实际中的应用,能够实现对信息发送方的追踪和确 认。数字签名验证所需的公钥可以从数字证书中获得,数字证书是权威机构颁发给用 户的包含其身份信息、密码算法以及公钥等信息的信息组合。为了颁发数字证书,需 要有权威机构以及一系列的颁发策略,由此产生的安全策略制定、安全策略执行以及 数字证书颁发机构等一系列技术和规范构成了p 体系。p 体系是网络通信安全的 基础保证。 1 2 第三章w t l s 协议规范 第三章w t l s 协议规范 3 1w t i s 协议结构层次模型 w t l s 是在考虑了移动设备在存储能力、带宽、计算能力以及长时间延迟等各方 面与固定设备相比都有很大差距的情况下,对传统的t l s 协议进行优化而提出的。 、胛l s 协议在w a p 协议族中的位置如图3 - 1 所示,它为w a p 协议提供身份认证、通 讯私密性和数据完整性等安全保证【2 9 】。 图3 - lw a j p 协议族结构 f i 9 3 lw a p p r o 由o c o la r c h i t t i l 图强w t l s 协议结构图 f i g 3 2w t l sp m t o c o l 加c h i t t u w t l s 不是单个协议,而是由两个协议层组成的握手协议层和记录协议层, 如图3 2 所示,其中握手协议层又包括握手协议、改变密码协议和警告协议三个子协 议。握手协议主要用来统一客户端和服务器的协议选项,包括安全参数( 例如算法和 密钥长度等) 的协商,密钥交换和鉴定。握手协议发生在每个安全连接的开始。记录 协议从高层接收待发送的原始数据,并使用握手协议中选择好的算法对其进行压缩、 加密和生成消息鉴定码交给其它层进行处理。 北京化工大学硕士学位论文 3 2w t i ,s 记录层协议 w t l s 记录协议是一个分层协议,可为w t l s 连接提供保密性服务和消息完整性 服务。保密性服务是通信双方通过握手协议建立一个共享密钥,用来进行w t l s 负载 的加密。消息完整性服务是通过握手协议建立一个用于m a c 的共享密钥来实现的。 w t l s 将被发送的数据进行压缩、计算摘要、加密,然后把密文交给下一层网络 传输协议处理。对收到的数据,处理过程与上相反,即解密、验证、解压缩,然后发 给更高层的用户。w t l s 记录层协议定义了四种上层协议的调用者:握手协议、报警 协议、加密修改协议、应用程序数据协议。如果接收到一个它不能识别的记录类型则 必须将其丢弃。为了允许对w t l s 协议进行扩展,其它记录类型也可以支持,但必须 另外分配类型标志。w t l s 记录层协议中几条记录可能会作为一个传输服务数据单 元,比如好几条握手消息就可能会被发送在一条传输服务数据单元里。对于g s m 网 络这种基于包的通信网而言,这样的机制很有用。 3 2 1 连接状态 w t l s 连接状态是指w t l s 记录协议运行的操作环境,它包含指定的加密算法、 压缩算法、消息摘要算法以及这些算法的参数:如m a c 的密码、在读写方向上的块 加密的密钥和初始向量等。 逻辑上存在两个连接状态,现在态和等待态。所有记录的处理都发生在现在态下 握手协议设定安全参数的过程都发生在等待态下,握手协议最终将等待态变成现在 态,然后等待态会被重新初始化。 w t l s 连接上的安全参数可设为以下值: 连接端( c o i l i l e e t i o ne n d ) :本连接实体是c l i e n t 还是s e r v 盯。 块加密算法( b u l ke n c 呻t i 伽a l 护r i t h m ) :包括密钥长度、加密块长度、密钥保 密程度、是块加密还是流加密、加密算法是否符合出口限制。 消息摘要算法( m a ca 1 9 0 r i m l n ) :包括返回的消息摘要长度。 压缩算法( c 彻叩r 铭s i a 1 9 0 l r i t h m ) :包括压缩算法需要的所有参数。 主密码( m a s t e rs c c r e t ) :双方共享的2 0 字节数据。 客户方随机数( c l i 饥tr 锄d 嘲) :由客户端提供的1 6 字节数据。 服务器随机数( s e r v 贯r a n d o m ) :由服务器提供的1 6 季节数据。 序列号模式( s e q u e n c en u l i l _ b e rm o d e ) :有i m p l i d t 、e x p l i d t 、o f r 三个选项。 密钥刷新频率( k c yr e 舶s h ) :约定发送多少个消息之后更新密钥。 1 4 第三章w t l s 协议规范 3 2 2 记录层 记录层从上层接收无需解释的数据,其最大长度为2 1 6 1 。 3 2 2 1 分段 记录层假设传输层已经解决了数据的分段和重组问题,所以记录层本身不对它接 收到的数据进行分段。 叫吼 c h 锄g ec i i ) h 豇一e “1 ) ,a l 喇( 2 ) ,h a n d s h a k e ( 3 ) ,a p p l i c a t i o n j a t a ( 4 ) , ( 15 ) ) c o n t 胁t b 4 圮; 印l m l 、i t l l o u t ( o ) ,w i t l l ( 1 ) ) s e ( 1 u e i l c e n u l b e r i n d i c a t i o n ; e 舢m w i t l l o u t ( 0 ) ,w i t h ( 1 ) ) f r a g m e n t l g t h i n d i c a t i o n ; 蛐n l c t o p a q u er e c o r d 【j y p e 【1 】; s
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年虚拟现实教育软件公司外部法律顾问聘请管理制度
- 2026年蔬菜种植公司质量检测人员培训与考核管理制度
- 金融科技领域研发外包的机遇与挑战
- 2025海南琼海市嘉积供销合作社招聘企业工作人员易考易错模拟试题(共500题)试卷后附参考答案
- 2025河北张家口市桥东区事业单位招聘笔试易考易错模拟试题(共500题)试卷后附参考答案
- 2025江西省高速公路投资集团限责任公司秋季招聘374人易考易错模拟试题(共500题)试卷后附参考答案
- 卫生局医院笔试题库及答案
- 2025年上学期高一化学应用题专项强化试题(二)
- 教师师德师风题库及答案
- 嘉德消防培训考试题库及答案
- 武汉市江夏文化旅游发展集团有限公司招聘笔试题库2025
- 2025宜宾环保停工通知书
- 工业厂房安全生产管理细则
- 2026中国证券登记结算有限责任公司招聘笔试考试参考试题及答案解析
- 2025年(完整版)大学英语四级真题及答案(多套题及详解)
- 2026年能源加工公司煤炭料场管理制度
- 2025江苏徐州云龙区基层社区工作者招聘25人考试笔试模拟试题及答案解析
- 汽车保养快修课件
- 2025江苏扬州高邮市交通产业投资集团有限公司招聘拟聘用笔试历年参考题库附带答案详解
- 小学硬笔书法分级教学方案
- 口语交际(劝说、建议)
评论
0/150
提交评论