已阅读5页,还剩67页未读, 继续免费阅读
(计算机应用技术专业论文)xml安全技术在共享数据交换中的应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕士学位论文 摘要 摘要 x m l 以其结构化、互操作性强、易于交换和可扩展性等特点在 很多行业得到了广泛的应用。伴随x m l 的广泛应用,x m l 数据的 安全性问题也日益变得重要,如x m l 数据的机密性、完整性、真实 性、不可否认性等问题。本文围绕这个问题的解决,展开了以下研究: 首先,分析了x m l 技术特点,x m l 安全问题提出的原因,及 x m l 安全技术在国内外的研究现状。介绍了密码学领域中的加密技 术和数字签名技术,分析了x m l 语言规范、应用特点及解析原理、 儿安全技术。 其次,设计了一种通用的x m l 数据交换安全方案,此方案主要 应用了x m l 签名、x m l 加密、x k m s 技术,能有效实现x m l 数据 的安全交换。方案主要从公钥的安全,密钥的安全,数据的安全三个 方面保证数据传输的安全。在保证公钥的安全方面,方案在现有p k i 基础上集成密钥管理规范,x k m s 将管理客户机应用程序p k i 的复 杂性抽象到受信任的第三方,从而使p k i 易于管理。密钥的安全管理 采用公钥加密算法,如用d i f f i e h e l l m a n 算法来交换密钥安全性是很 高的。x m l 数字签名采用r s a 算法,r s a 算法是一种非常安全的非 对称加密算法。x m l 加密采用对称加密算法中的a e s 算法,a e s 算 法具有比3 d e s 更好的执行性能。 最后,在研究分析了x m l 安全技术的基础上,基于本文提出的 x m l 数据交换安全方案,利用x m l 技术及x m l 加密技术设计并实 现了一个用于企业内部数据安全交换的构件。 关键词x m l 安全,x m l 加密,x m l 签名,数据交换 硕士学位论文a b s t r a c t a b s t r a c t x m li s w i d e l y u s e di nv a r i o u si n d u s t r i e sb e c a u s eo fi t s c h a r a c t e r i s t i c ss u c h嬲s t r u c t u r a l f o r m , h i 曲i n t e r o p e r a b i l i t y , e x c h a n g i b i l i t y , e x t e n s i b i l i t ya n ds oo n w i t ht h eg e n e r a lu s eo fx m l ,t h e s e c u r i t yo fx m l d a t a sh a sb e c o m em o r ea n dm o r ei m p o r t a n ts u c ha st h e c o n f i d e n t i a l i t y o fx m ld a t a ,i t s i n t e r g r i t y ,a u t h e n t i c i t y a n d n o n - r e p u d i a t i o na n ds oo n t h i st h e s i sh a ss t u d i e dt h ef o l l o w i n gi s s u e s b a s e do nt h ea b o v e p r o b l e m f i r s t l y ,t h et h e s i sa n a l y z e st h ec h a r a c t e r i s t i c so fx m lt e c h n o l o g y , t h er e a s o n st h a tx m l s e c u r i t yi s s u e sa r ep u tf o r w a r da n dt h er e s e a r c h s i t u a t i o no fx m ls e c u r i t yt e c h n o l o g ya th o m ea n da b r o a d i ta l s o i n t r o d u c e st h ee n c r y p t i o nt e c h n o l o g ya n dd i g i t a ls i g n a t u r et e c h n o l o g yi n t h ec r y p t o l o g y t h et h e s i sa g a i na n a l y z e st h es p e c i f i c a t i o n so f x m l ,t h e f e a t u r e so fx m la p p l i c a t i o n ,p r i n c i p l e so fp a r s i n gx m la n dx m l s e c u r i t yt e c h n o l o g y s e c o n d l y ,t h et h e s i sd e v e l o p s s c h e m ef o rx 几d a t a t h i ss c h e m e ak i n do fu n i v e r s a ls a f ee x c h a n g e m a i n l yu s e st h et e c h n o l o g yo fx m l s i g n a t u r e ,x m le n c r y p t i o na n dx k m sa n dc a nr e a l i z et h es e c u r e e x c h a n g eo fx m ld a t a st oac e r t a i ne x t e n t t h ep r o p o s e ds c h e m eh a s g u a r a n t e e dt h es a f e t yt r a n s m i s s i o no fd a t af r o mt h ep e r s p e c t i v eo ft h e s a f e t yo fp u b l i ck e y ,t h es a f e t yo fp r i v a t ek e ya n do fd a t a t om a k es u r e o ft h es a f e t yo ft h ep u b l i ck e y , t h es c h e m ei n t e g r a t e st h ep r i v a t ek e y m a n a g e m e n tc r i t e r i o nw i t ht h ee x i s t e dp k it e c h n o l o g y ,w i t ht h ex k m s a b s t r a c t i n gt h ec o m p l e x i t yo ft h em a n a g i n gc l i e n ta p p l i c a t i o np r o g r a mt o t h et r u s t f u lt 1 1 i r dp a r t y ,t h u sm a k i n gi tm u c he a s i e rt om a n a g et h ep i g t h e p u b l i ck e ye n c r y p r i o na l g o r i t h m i s a p p l i e d f o rt h e s a f e t y m a n a g e m e n to fp r i v a t ek e y ,a n di ti so fh i g hs a f e t yt oe x c h a n g ep r i v a t e k e yu s i n gt h ed i f f i e h e l l m a na l g o r i t h m t h er s aa l g o r i t h mi sa p p l i e df o r t h ex m l d i g i t a ls i g n a t u r e ,w h i c hi s ap r e t t ys a f ea s y m e t r i ce n c r y p t i o n a l g o r i t h m t h ea e sa l g o r i t h mi sa p p l i e dt oe n c r y p tx m l ,w h i c hb e l o n g s t ot h es y m m e t r i ce n c r y p t i o na l g o r i t h m t h ea e sa l g o r i t h mh a sb e t t e r e x e c u t i v ep e r f o r m a n c ea sc o m p a r e dw i t ht h e3 d e s a l g o r i t m l a s t l y , b a s e do nt h es a f es c h e m eo fx m l d a t ae x c h a n g e ,t h et h e s i s d e v e l o p sac o m p o n e n t f o rs a f ee x c h a n g eo fd a t aw i t h i ne n t e r p r i s e su s i n g t h et e c h n o l o g yo fx m la n dx m le n c r y p t i o n ,a f t e rf u l l ya n a l y z i n gt h e r e l a t e dt h e o r yo fx m l s e c u r i t yt e c h n o l o g y k e yw o r d sx m l s e c u r i t y ,x m le n c r y p t i o n ,x m ls i g n a t u r e ,d a t a e x c h a n g e i l i 原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢 的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不 包含为获得中南大学或其他单位的学位或证书而使用过的材料。与我 共同工作的同志对本研究所作的贡献均已在论文中作了明确的说明。 作者签名:埠 日期:丝年卫月上日 学位论文版权使用授权书 本人了解中南大学有关保留、使用学位论文的规定,即:学校 有权保留学位论文并根据国家或湖南省有关部门规定送交学位论文, 允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内 容,可以采用复印、缩印或其它手段保存学位论文。同时授权中国科 学技术信息研究所将本学位论文收录到中国学位论文全文数据库, 并通过网络向社会公众提供信息服务。 作者躲蛘导师签名丛日期:丛年上月鲨日 硕士学位论文 第一章绪论 第一章绪论 x m l 推荐标准1 0 自1 9 9 8 年2 月发布之后,迅速在全球掀起了x m l 应用 的浪潮,比如网络教育【1 1 、电子政务圆、电子商务【3 1 、数据挖掘【4 1 等等。近年来, 各种x m l 技术规范和安全标准纷纷出台,逐步形成了较为完整的体系标准。 x m l 技术得到快速的发展,应用越来越广泛。x m l 作为i n t e m e t 上数据表示和 数据交换的一种新标准,是目前商务应用研究的热点【5 】。应这种研究的需要,本 文利用x m l 技术及x m l 安全技术设计了一个用于企业内部数据安全交换的构 件。本章将依次介绍x m l 技术特点、x m l 安全问题、x m l 安全技术国内外研 究现状、本文的主要研究内容及意义、论文的组织结构等。 1 1 引言 1 9 8 6 年,i s o 采用i b m 制定的通用标记语言,形成了s g m l 规范。该规范 无需关心所使用的系统和平台,能提供创建、展示及与其他用户交换文档的一种 标准,但设计非常复杂,使用起来十分不方便,所以没有得到普及和大规模的应 用。1 9 8 5 年,人们从s g m l 中抽取一个子集,构成了第一代的w e b 语言- h t m l 。 h t m l 提供了一组相对简单的预定义元素来定义文档内容以什么样的形式来显 示,摒弃了s g m l 的大多数复杂性,因而很快就流行起来。但是h t m l 仅仅能 描述w e b 浏览器如何在页面上布置文字、图形等,而不能描述信息本身的含义, 这就不能使用户对w e b 进行智能化的语义搜索和按照需要多样化显示个性化服 务。另外它的标记集合是固定的,用户不能增加自己的有意义的标记,这样有限 的标签会严重地制约着企业通过w e b 来进行数据交换。1 9 9 8 年2 月,w 3 c 发 布了一种新标准划i ,x m l 同h t m l 一样是s g m l 的一个简化子集,它将 s g m l 的丰富功能与h t m l 的易用性结合到了w e b 的应用中,较好地解决了 h t m l 无法表达数据内容、不能扩展标记等问题,因此在政府、证券、邮电、出 版及电子商务等方面得到了广泛的应用,x m l 成为了下一代网络应用的基石, 被称为“第二代w e b 语言 6 1 。 1 1 1x m l 技术特点 x m l 作为第二代w e b 语言,主要有四大特点:优良的数据存储格式、可 扩展性、高度结构化以及方便网络传输等。x m l 给基于w e b 的应用软件提供 了强大的功能和灵活性,给开发者和用户带来了许多好处川:更有意义的精准 搜索。不同来源数据的集成。因为x m l 的高度结构化,x m l 能够使不同来 硕士学位论文第一苹绪论 源的结构化的数据很容易地结合在一起。软件代理商可以在中间层的服务器上对 从后台数据库和其他应用处来的数据进行集成。然后数据就能被发送到客户或其 他服务器做进一步的集合、处理和分发。本地计算和处理。x m l 格式的数据 发送给客户后,客户可以用应用软件解析数据并对数据进行编辑和处理。使用者 可以用不同的方法处理数据,而不仅仅是显示它。压缩性。x m l 由于可以重 复使用描述数据结构的标签,所以压缩性能很好。开放的标准。新的x m l 技 术还应包括其他的一些标准,如x m ls c h e m a 、x s l t 、d o m 、s a x 、x p a t h 、 x p o i n t e r 等。平台无关性。开发灵活的w e b 应用软件。不同行业可以为自 已的特定应用定义自己的标记,从而可以提出自己有特色的解决方案。 1 1 2 l 的安全问题 在x m l 技术凭借它良好的可扩展性,文档自我描述性、文档结构化以及与 传输协议无关的优势迅速成为网络上数据传输的主要载体的同时,x m l 的开放 性又使数据更易于读取、组织和传播,从而得考虑x m l 信息在网络上传输要承 担的风险问题【8 l 。随着越来越多的公司利用x m l 来传输结构化数据,x m l 文档 的安全问题 9 1 也变得越来越重要。x m l 文件是一种文本文件,为了确保数据能 在网络上安全传输,全部数据对象及通信会话本身都必须保证安全。一般来说, 要保证网络上数据安全传输,必须做到以下几点【1 0 】【1 1 1 :机密性,防止末授权 的用户窃取数据,即传输的数据不能被第三方看到。完整性,确认被传输的数 据没有被修改。真实性,交换数据的双方必须确定对方的真实身份。抗否认 性,保证收发双方无法否认已接收或发送数据这一事实。在数据安全传输的传统 方法中,t l s 、s s l 和i p s e c 是比较流行的技术方案【1 2 】。传统的t l s 协议或s s l 协议提供传输层安全,而i p s e c 起到了网络层安全的作用。但是它们都无法保护 消息层的安全,也无法保护存储在计算机系统中的数据信息的安全。即它们只能 保护在浏览器和w e b 服务器之间的数据,而一旦服务器接收数据后,这些数据 在服务器上就不受保护。不但如此,它们对于保护x m l 数据文档的长期确认性、 数据完整性、抗否认性等,也无能为力。还有s s l 的初衷是保护两个实体之间 的传输安全,即提供点到点的安全,而对于复杂实体链中的端到端安全,如每个 实体都可以查看和修改整个消息,或每个实体只能查看或修改局部的数据,并且 只对他们修改的那部分数据负责,s s l 是无法做到的。 针对x m l 作为数据传输载体所出现的安全问题,w 3 c 组织特别制定了x m l 数字签名推荐标准、x m l 加密草案和x m l 密钥管理规范等。这些x m l 安全技 术的出现,很好地解决了传统安全技术所不能解决的问题。利用x m l 安全技术 来保证数据传输的安全,具有如下特点:灵活性,每个实体可对x m l 文档的 2 硕士学位论文 第一章绪论 元素、x m l 文档元素的内容、整个x m l 文档或任意二迸制数据流文件进行加 密或签名。一致性,x m l 既可用于文档存储,也可以作为消息传递,加密或 签名后的x m l 文档仍然是符合x m l 语法规范的格式良好的x m l 文档。持 久性,保护数据的存储安全,从而保证了长期确认性。通用性,x m l 技术应 用越来越广泛,国际标准的x m l 安全技术是具有通用性的。 1 2 国内外研究现状 在国外,一些大公司如m i c r o s o f t 、s u n 、i b m 、h p 、o r a c l e 等在它们的主 流开发平台和数据库产品中纷纷支持x m l 技术,并推出支持该技术的产品,如 微软的浏览器,i b m 的服务器和o r a c l e 的数据库产品。微软公司将把其操作系 统和应用软件产品全都与x m l 相对应。国外,对x m l 安全技术的研究也已比 较成熟,w 3 c 、i e t f 和o a s i s 推出了x m l 安全方面的一些标准。这些标准有 1 1 2 】:x m l 加密、x m l 签名、x m l 密钥管理规范( x k m s ) 、x m l 访问控制标记 语言( x a c m l ) ,安全声明标记语言( s a m l ) 。对x m l 安全技术的应用研究也比 较多,些大公司如微软和i b m 等都在其产品中加入x m l 安全技术,v e r i s i g n 开发了一些工具包和应用来促进x k m s 的实行。 在国内x m l 技术的应用也十分广泛,但对x m l 安全技术的应用研究只是 处于研究发展阶段,并没有完全挖掘出潜力。在国内【1 3 1 企业关注的是己制定的 x m l 安全标准的有效实施:如何利用已有的x m l 安全标准,构建有效的解决 方案保障企业内部数据存储的安全性以及它与业务伙伴之间通过w e b 服务进行 数据传送的安全性;如何构建有效的防火墙,配合使用x m l 安全技术将x m l w e b 服务安全与企业应用无缝地结合起来,从而提高数据交换的效率和安全性。 虽然x m l 安全技术在国内的技术研究还不是很成熟,但x m l 安全技术在国内 的应用研究0 4 1 1 1 - 3 1 还是比较多的:如中国电信共享信息数据平台s i d 提出了数据 安全过程,其中内容安全的保护就是x m l 技术及其安全技术的很好应用;也有 一些大学【1 5 】研发了一些x m l 安全的中间件,把x m l 安全技术和中间件技术结 合起来,来保证x m l 数据的安全;在电子商务应用领域,对于电子商务的安全 机制实现,同样离不开x m l 安全技术。 1 3 主要研究内容及意义 虽然,x m l 技术及其安全技术在国内外编辑出版、电子商务、电子政务、 多媒体演示i l q 等领域有不同的研究及应用,其产品也比较成熟,但这些产品如 果用在软件开发过程中,对于软件开发人员来说,有点大材小用,而且会提高开 3 硕士学位论文第一章绪论 发成本。因此如何在软件开发过程中,利用团队合作,实现开放网络上企业内部 数据共享,加快开发进度,是企业开发必须考虑的问题。在这种情况下,各个开 发个体之间就必须交换共享数据。要交换数据,首先必须想到在网络上传输数据 用什么载体。由于x m l 具有数据描述特点,所以x m l 可以作为电子数据交换 的统一格式【1 6 】,x m l 是当然的载体。其次针对目前网络上的各种安全问题【1 。7 】如 假冒、窃听、信息泄露等,就必须采用很好的安全技术来实现数据安全有效的传 输,x m l 安全技术是首选。所以研究x m l 技术及其安全技术并把它应用于企 业内部开发过程中,具有很重要的现实意义。并且对于x m l 安全技术的应用研 究,还将是今后几年x m l 技术领域的研究热点。x m l 安全技术在i n t e m e t 和企 业应用中具有光明前景,代表了数据安全交换技术的一个发展方向。 本文首先研究了x m l 安全技术及相关技术:在密码学中,数据加密有两 种实现方式,基于算法的保密性和基于密钥的保密性,现代密码学中使用基于密 钥的保密性方式,其算法有对称密码加密和非对称密码加密两种,采用加密技术 可以解决传送信息的机密性问题:数字签名是公开密钥加密技术的一种应用,利 用数字签名可以解决传输信息的数据完整性、不可否认性、身份真实性等问题。 在互联网上,x m l 由于其异构性、可扩展性、灵活性、自描述性及结构上的 完整性等特点,成为了数据交换中间数据格式的首选。x m l 安全技术有,x m l 加密、x m l 签名、x m l 密钥管理规范、x m l 访问控制标记语言、x m l 安全声 明标记语言;x m l 安全技术能解决传统安全技术所不能解决的问题,如能保护 x m l 文档数据的长期确认性、数据完整性和抗否认性等,同时x m l 安全技术 还支持对数据不同粒度的加密和签名,具有灵活性,x m l 文档与x m l 加密或 签名文档符合x m l 规范,具有一致性。然后本文利用已有的x m l 安全技术及 相关技术,分析现有x m l 数据安全方案,设计了一种通用的基于x m l 安全技 术的数据交换方案。最后,本文针对企业应用开发需求中的实际特点,参考前面 设计的数据交换安全方案,设计了一个开放网络环境下用于企业内部数据安全交 换的构件,该构件主要采用x m l 加密技术来实现安全保证。该构件强调小巧、 灵活、能达到共享数据安全传输的目的并且界面也比较友好。该构件开发的目的 是为了方便企业内软件开发的个体共享数据资源,通过网络安全传送软件开发所 需的数据,从而加快软件的开发,降低开发成本。该构件的工作流程是:客户端 用x m l 将s q l 数据封装,针对各方客户程序对数据安全的要求,进行不同粒 度的加密( 如对文件加密、对元素加密、对元素内容加密) ,然后通过h t t p 协 议传给中间应用层,应用层解析发给服务器。服务器得到数据,将数据给中间应 用层,中间层将数据组成x m l ,通过h r i p 发给客户端。客户端用此控件,解 析x m l 数据。客户端对x m l 数据进行解密,再将数据组合成一个数据集。客 4 硕士学位论文第一章绪论 户程序就可以使用这个数据集合。 1 4 论文组织结构 论文共分五章,结构如下: 第一章绪论 概述x m l 技术特点、x m l 安全问题及x m l 数据安全的特点、x m l 技术 及x m l 安全技术在国内外的研究现状、本文的主要研究内容及意义、论文的组 织结构等。 第二章x m l 安全技术及相关技术研究 本章首先对密码学领域中的加密技术和数字签名技术做了简单介绍。然后概 要叙述了x m l 语言规范、应用特点及解析原理等。最后展开了对x m l 安全技 术的研究。x m l 安全技术主要涉及了x m l 加密、x m l 签名、x m l 密钥管理 规范、x m l 访问控制标记语言和安全声明标记语言。本章重点研究了x m l 加 密技术和x m l 签名技术。 第三章x m l 数据交换安全方案设计 在这一章中,先对x m l 数据交换安全做需求分析,接下来比较研究了现有 数据交换方案,最后提出一种通用的数据交换安全方案。此方案能有效实现x m l 数据的安全交换,主要从公钥的安全,密钥的安全,数据的安全三个方面保证传 输数据的安全。 第四章x m l 安全技术的应用 在研究分析了x m l 安全技术的基础上,针对邮件处理中心系统中数据交换 的实际应用需求,基于本文提出的x m l 数据交换安全方案,应用方案中的x m l 加密技术设计并实现了一个用于企业内部数据安全交换的构件。 第五章全面总结了本文所作的研究工作和贡献,同时也指出了进一步完善 提高的几个方向。 1 5 小结 本章依次介绍了x m l 技术特点、x m l 安全问题、x m l 安全技术在国内外 的研究现状、本文的主要研究内容及意义、论文的组织结构等。 硕士学位论文第二章x m l 安全技术及相关技术研究 第二章x m l 安全技术及相关技术 在本章中,首先对安全基础理论一加密技术及数字签名做了一些简单的概 述。因为安全性就是要防止我们不完全信任的人访问信息和其它计算资源,所以 研究基础的密码学技术能给x m l 安全技术的研究提供理论基础。接下来介绍了 x m l 技术的语言规范、x m l 应用特点及解析原理等。最后研究了x m l 安全技 术:x m l 加密、x m l 签名、x m l 密钥管理规范、x m l 访问控制标记语言、 x m l 安全声明标记语言。并重点介绍了x m l 加密技术和x m l 签名技术。 2 1 安全基础 密码学和它相关的领域在研究实质上是既有理论性又有实验性,把这些观点 应用到现实生活中去,就构成了应用密码学和应用安全的领域1 射。密码算法是 所有密码技术的数学基础。多种密码算法的合理组织与运用,构成了目的各不相 同的安全技术,如数据加密、身份认证、密钥管理和数字证书等。 2 1 1 加密技术 在密码学中,数据加密有两种实现方式,基于算法的保密性和基于密钥的保 密性。基于算法的保密性是保持加密算法的保密,这种方法具有历史意义,但按 现在的标准,它的保密性远远不够。现代密码学使用基于密钥的保密性,数据的 安全是基于对密钥的安全而不是对算法的保密,加密和解密算法可以被公开,也 可以被分析,可以大量生产使用算法的产品,窃听者知道算法但不知道具体使用 的密钥,也无法阅读信息。密钥可以是任意数据,算法、明文、密文和密钥是现 代密码系统的组成要素。基于密钥的算法通常有两类:对称密码加密算法和非对 称密码加密算法两种。 1 对称密码加密算法 对称密码加密算法【1 7 1 也称为传统密码算法或单钥算法,是一种使用相同的 密钥来进行加密和解密的算法。这种算法要求通信双方在进行安全通信前,协商 一个密钥,用该密钥对数据进行加密和解密。整个通信的安全性完全依赖于密钥 的保密。对称算法的加密和解密可以用式子表示如下: 加密:e k ( m ) = c 解密:d k ( c ) = m 6 硕士学位论文第二章x m l 安全技术及相关技术研究 上式中,e 表示加密运算,d 表示解密运算,m 表示明文,c 表示密文,k 表示加、解密所用的密钥。用图表示为: 图2 - 1 对称加密算法的加解密 对称密码包括两种变体:分组密码和流密码。分组密码加密固定分组长度的 明文,分组的长度与具体的对称密码以及密钥长度有关,缸加密中使用的两 种重要的分组密码是3 d e s 和a e s ;流密码是利用密钥推导函数来产生一个密钥 流,然后,在明文的每一个字节和密钥流的每一个字节之间进行异或操作来生成 密文,流密码有r s a 数据安全公司设计的r c 4 、r c 5 、r c 6 等。3 d e s 是d e s 密码的一种变体。d e s 采用8 字节分组,使用6 4 比特( 5 6 位有效) 的密钥,容 易受到强力密文文本的攻击。为了抵抗这种类型的攻击,就需要更大的密钥空间。 这一需要由3 d e s 来实现,即执行d e s 算法三次,这样可以将密钥长度增加到 6 4 3 = 1 9 2 比特,密钥空间就会增加到2 1 醅( 5 6 3 = 1 6 8 位有效) ,要对这么大的密钥 空间内的密钥进行穷举攻破是很困难的,因此我们认为这个算法是安全的。对于 每一个明文分组,3 d e s 都要执行三次3 d e s 密码,它是一种速度较慢的密码。 a e s 是r i j n d a e l 分组密码。r i j n d a e l 是一个密钥长度可变的密码算法。a e s 规范 规定了1 6 字节的分组长度和三种可选的密钥长度:1 2 8 、1 9 2 、2 5 6 比特。 对称加密算法简单快捷,密钥较短,破译困难,加密速度快,加密效率高, 适合加密大量数据。但是随着网络用户的增加,密钥的数目以将近几何级数的增 长,这样密钥的管理、分发和共享将是一个非常复杂和困难的问题,容易带来安 全隐患。 2 非对称密码加密算法 非对称密码加密算法【1 7 】也称为公开密钥算法。公开密钥体制把信息的加密 密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。其中加密密钥可以 像电话号码一样对外公开,由发送方用来加密要发送的原始数据;解密密钥则由 接收方秘密保存,作为解密时的私用密钥。公开密钥加密算法的核心是一种特殊 的数学函数一单向陷门函数。该函数从一个方向求值是容易的,但其逆变换却是 极其困难的。最常用的非对称加密算法是r s a 算法。其算法用式子表示为: 7 硕士学位论文第二章x m l 安全技术及相关技术研冤 e k l ( m ) = c d l ( 2 ( c ) = m d l 【2 ( e k l ( m ) ) = m 其中,k 1 和l 【2 为一对密钥中的私有密钥和公开密钥。用图表示为: 图2 2 非对称加密算法的加,解密 公开密钥体制最大的优点是不需要对密钥通信进行保密,所需传输的只有公 开密钥。这种密钥体制还可以用于数字签名,即信息的接收者能够验证发送者的 身份,而发送者在发送签名的信息后不能否认。公开密钥体制的缺陷在于其加密 和解密的运算时间比较长,这在一定程序上限制了它的应用范围。 2 1 2 数字签名 对数据进行加密只解决了传送信息的机密性问题,而防止他人对传输的数据 进行破坏( 数据完整性) ,以及如何确定发信人的身份( 抗否认性、身份真实性) , 还需要采用数字签名技术来解决。目前的数字签名【1 9 】是建立在公开密钥体制基 础上的,它是公开密钥加密技术的又一种应用。 x m l 签名【1 8 】中使用的三种签名 2 0 1 是r s a 签名、d s a 签名和一个基于杂凑 的消息认证码( h m a c ) 的签名。r s a 算法中的数字签名是通过一个杂凑( h a s h ) 函数来实现的,h a s h 文件的特点是它是抗碰撞的和不可逆的,我们很难找到产 生相同输出值的两个不同的输入值( 抗碰撞) ,我们知道输出值也很难找到它的 输入值( 不可逆) ,因此h a s h 值可代表文件的特征,文件如果发生改变,h a s h 值也将发生改变。r s a 签名操作使用r s a 私钥操作来进行签名,利用r s a 公钥 来进行验证。r s a 既可用于签名,也可用于加密。d s a 数字签名和r s a 签名一 样,也使用公钥和私钥,私钥用来生成签名,公钥用来验证签名。d s a 是一种 纯粹的签名算法,它不能用来对数字进行加密和解密。它的安全性基于有限域上 计算离散对数的困难性。h m a c 是一种使用对称密钥对消息进行认证的方式。 在x m l 签名推荐标准中规定的h m a c 使用s h a - l 杂凑函数生成一个基于对称 密钥k 和原始消息m 的2 0 字节的杂凑值。其结果是一个摘要值,该摘要值是对 称密钥和原始消息的函数。这样只有拥有正确的对称密钥和没有被改变消息的人 8 硕士学位论文 第二章x m l 安全技术及相关技术研究 才能生成正确的认证码,这样就保证了安全性。 2 2x m l 技术 可扩展标记语言x m l 是一种元标记语言,该语言支持用户自己定义的置标 语言,以便在x m l 文件中描述和封装数据。然后可以将文件转换为h t m l 等, 并在浏览器中显示,通过i n t e r a c t 实现不同应用程序和业务之间的数据交换【2 l 】。 x m l 具有异构性、可扩展性、灵活性、自描述性和信息上的完整性 7 1 【2 1 1 。在 i n t e m e t 应用领域中,x m l 是传输数据的默认格式。因此,理解有关x m l 的知 识至关重要。我们可以用x m l 来作为数据交换的中间数据格式。 2 2 1x m l 语言规范 x m l 注重文件内容以及内容要素间的关系。x m l 文档结构便于通过解析器 处理x m l 文档,w 3 c 规定x m l 文档具有良好的格式( w e l l f o r m a t e d ) ,简洁而 严谨。x m l 文档按严格的格式书写,方便了人和机器对它的理解。这些严格的 格式瞄1 如下: 1 文档必须以x m l 声明,耳p 开始。 2 所有元素都必须有开始标记和结束标记,空元素可以用 作结束标记。 3 x m l 标记都是大小写敏感的。 4 所有x m l 元素必须合理包含,在x m l 中不允许不正确的嵌套包含。 5 有且仅有一个根元素。 6 属性值必须加引号。 x m l 规范是一个技术系列,它还有一些其他的技术规范,如x m l 命名空 间,描述文档结构和内容的d t d 和x m ls c h e m a ,文档对象模型d o m ,简单 x m l 应用程序编程接口s a x ,x m l 查询技术x p a t h 和x p o i n t c r ,x m l 转换技 术x s l x s l t 等。 2 2 2x m l 的应用特点 x m l 是一种定义语言,可以定义无穷无尽的标记来描述x m l 文件中的任 何数据元素,从而使文件的内容更复杂、更丰富,并组成一个完整的信息体系。 利用适当的技术( 如j a v a 、j s p 、c 撑、a s p 等) 可以对这些信息进行处理和发布。 9 硕士学位论文第二章x m l 安全技术及相关技术研究 x m l 提供了一种中性显示数据的方式。基于结构的简洁性和完整性,x m l 具有下面几项最重要的应用特点: 1 异构系统间的信息互通 x m l 格式简单易读,对各种类型的资料,无论是文章、图形图像文件还是 r d b m s 中的资料,无论是文本文件还是二进制文件,都可以标注。信息交流的 系统上只需要安装x m l 解析器,就可以解读其它系统传来的x m l 文件中的丰 富信息,进而加以利用。图2 3 列举了当今不同信息设备用x m l 进行信息交换, 可以说x m l 是非常理想的网际交流语言,可以用来作为异构系统间的交流媒体。 图2 - 3x m l 语言的通用性 2 长期的文件通用性 所有的文件都有特定的保存格式,这些格式往往都是软件开发商为自己的文 件处理软件特别规定的,一般不会轻易公开。比如d o e 是m i c r o s o f tw o r d 软件的 文件格式,现在用w o r d 软件打开和编辑d o e 文件完全可以,但几十年以后的新 软件就不能保证还能正确打开和编辑现在的d o e 文件了。x m l 文件格式是w 3 c 规定的,不属于任何一个开发商,任何人都可以采用。由于格式简洁,而且属于 最基本的字符型文本文件,现在的x m l 文件无论过多久也可以被那时的新软件 轻易打开,而不需要对现在的x m l 文件随着将来新软件的出现而随时更新换代。 也就是说,x m l 文件具有很广泛的应用软件适应性,就象黄金一样,具有“保值” 的特点,即长期的通用性。 3 更精准的搜索 x m l 标签涵意丰富、准确、完整,很容易让人明白标注内容,使搜索引擎 能够根据标签和标签所标注的内容之间的依存关系,层层深入、准确地定位要搜 索的目标。 1 0 硕士学位论文第二章x m l 安全技术及相关技术研究 2 2 3x m l 解析原理 在异构系统间交换信息时,x m l 文档也象其它任何格式的文件一样必须经 过解析器解析后才能提取其中的信息,进而对信息加以适当的处理。图2 - 4 描述 了x m l 用于数据处理的过程,所有x m l 文档经过x m l 解析器解析后都生成 相应的x m l 结果树,然后再由应用系统对x m l 结果树进行处理得到需要的数 据,并把它存储在数据库,保存到新文件或者在系统中加以利用。 图2 - 4x m l 文档中数据的处理 x m l 提供了一种中性显示数据的方式,d o m ( d o c u m e n to b j e c tm o d e l ,文 档对象模型) 则提供了显示x m l 文档的一个对等的中性模型。w 3 c 先后分别提 出了d o ml e v e l l 、d o ml e v e l 2 规范。它们定义了一个中性模型和程序设计语 言( 如j a v a ) 用于处理x m l 和h t m l 文档的一套编程接口( d o m a p i ) ,这些 接口必须由x m l 解析器实现,每个接口都定义了多个处理文档的方法,通过这 些方法可以对x m l 文档进行解析,从而得到x m l 结果树。表2 1 给出了描述 d o m 定义的主要接口: 表2 - 1d o m 接口 d o m 接口名称说明 o r g w 3 c d o m n o d e表示d o m 中的主要的数据类型 o r g w 3 c d o m n o d e l i s t 表示一个节点集合 o r g w 3 c d o m d o c u m e n t 表示一个完成的x m l 文档 o r g w 3 c d o m e l e m e n t 表示x m l 文档中的一个元素 o r g w 3 c d o m a t t r 表示元素的某个属性 o r g w 3 c d o m t e x t 表示字符数据 o r g w 3 c d o m n a m e d n o d e m a p 表示一个可以由名称引用的节点集合 x m l 是一种中性语言,是很好的数据和数据格式描述工具,本文将用它来 设计安全构件中客户端和服务端的x m l 文件格式。 坝士学位论文 第二章x m l 安全技术及相关技术研冗 2 3x m l 安全技术 x m l 技术是一种结构化的描述数据内容的方法,在数据存储和交换领域发 挥了越来越重要的作用,它的安全性也受到广泛关注,x m l 安全技术随之产生。 x m l 由于自身结构化的特征,以及它与w e b 的广泛结合,给x m l 的数据安全 带来了新的要求【2 3 1 。例如:保证x m l 数据的传输安全与存储安全;保护x m l 数据文档的完整性;保证x m l 消息的长期确认性;确保x m l 数据的局部安全 性等。对于这些要求,目前广泛采用的传统安全技术( 如s s l ,i p s e c 等) 是无法满 足其需求的。s s l 保护了传输层的安全,而i p s e c 起到了网络层安全的作用,它 们都无法保护消息层的安全。x m l 安全技术的出现可以解决x m l 数据安全带 来的新问题。x m l 安全技术支持对数据不同粒度的加密与签名,具有灵活性; x m l 既可用于文档存储,也可用于消息传递,x m l 文档与x m l 加密或签名文 档符合x m l 规范,具有一致性;x m l 安全技术保护数据的存储安全,具有长 期确认性。 x m l 安全技术的基础是由w 3 c 和i e t f 等机构制定的一系列x m l 安全标 准和规范( x m ls e c u r i t ys p e c i f i c a t i o n s ) ,包括x m l 加密标准( x m le n c r y p t ) 、 x m l 数字签名标准( x m ld i g e s t ) 、x m l 公钥管理规范( x k m s ) 、x m l 访问 控制标记语言( x a c m l ) 、安全声明标记语言( s a m l ) 、x m l 权利标记语言( x r m l ) 以及网络服务安全规范( w s s e c u r i t y ) 等渊。如表2 - 2 所示【2 5 】: 表2 - 2x m l 安全规范 安全规范发展组织说明 w 3 cx m l e n c r y p t i o nw o r k i n g x m l 加密规范,能够实现x m l 数据 x m l e n c r y p t g r o u p 加密及解密 j o i n tw o r k i n gg r o u p ( i e t fa n dx m l 数字签名规范,能够实现数据完 x m l d i g e s t w 3 c ) 整性、身份验证和不可否认性等要求 w 3 cx m l k e ym a n a g e m e n t x m l 公钥管理规范( x m lk e y x k m s2 0 m a n a g e m e n ts p e c i f i c a t i o n ) ,用于结合 w o r k i n gg r o u p p k i 技术简化公钥的注册与管理 o a s i se x t e m i b l ea c c e s sc o n g o l x m l 访问控制标记语言,提供标准化 x a c m 【l1 o m a r k u pl a n g u a g et c x m l 文件接入控制 o a s i sx m l - b a s e ds e c u r i t ys e r v i c e s安全断言标记语言,用来交换用户的 s a m l1 0 t e c
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 康拓展开在医疗健康数据分析中的应用-洞察及研究
- 产业政策与经济增长-洞察及研究
- 地质修复技术与环境可持续性研究-洞察及研究
- 多组学数据融合分析在睾丸积水研究中的重要性-洞察及研究
- 储蓄券在医疗行业可持续发展中的作用-洞察及研究
- 农产品加工废弃物的资源化处理技术-第8篇-洞察及研究
- 煤气安全知识培训教材
- 企业数字化转型解决方案案例分析
- 基于大数据的碳足迹实时监控与管理-洞察及研究
- 建筑工程招投标市场准入机制-洞察及研究
- 人教新版英语五年级上册《UNIT4第二十二课》课件
- 血液透析患者血清白蛋白变化及其临床意义分析
- copd合并心衰护理查房
- 圣罗兰行业概括分析
- 佛教对中国社会的影响和变革
- 平面构成-对比构成的创意设计
- 绕线机培训资料(设备)
- 有限空间作业安全隐患排查清单
- 超声生物显微镜(UBM)临床应用68张课件
- (完整版)岭南版初中美术考试试题
- 手外伤断肢(指)再植课件
评论
0/150
提交评论