(计算机应用技术专业论文)信息交换中的信息安全问题研究.pdf_第1页
(计算机应用技术专业论文)信息交换中的信息安全问题研究.pdf_第2页
(计算机应用技术专业论文)信息交换中的信息安全问题研究.pdf_第3页
(计算机应用技术专业论文)信息交换中的信息安全问题研究.pdf_第4页
(计算机应用技术专业论文)信息交换中的信息安全问题研究.pdf_第5页
已阅读5页,还剩64页未读 继续免费阅读

(计算机应用技术专业论文)信息交换中的信息安全问题研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随着异构环境不断增加,解决数据孤岛问题,实现数据共享、保持数据一 致性的要求变得越来越迫切。信息交换是解决此问题的最有效方法之一。但与 此同时,信息交换也面临着巨大的安全挑战。 如何保证被交换信息的安全,是整个信息交换迫切要解决的问题,也是整 个信息交换的安全基础。只有很好地解决了这个问题,才能真正地实现安全的 数据交换和共享。本文在分析现有的信息交换系统及信息安全的基础上,提出 了基于x m l 的信息交换安全框架。在该框架中,利用x m l 加密、x m l 数字签 名和x m l 密钥管理规范服务( x k m s ) 等几种x m l 安全技术,使信息交换具有 较高的安全性。本文的主要研究内容和成果如下: 第一,论文首先分析信息交换的功能流程、安全需求及其信息安全原理, 并在针对基于x m l 的信息交换安全研究的基础上,提出了一个基于x m l 的信 息交换安全框架。该框架主要使用x m l 安全技术和其它安全技术来保证用于交 换的x m l 文档的安全。该安全框架分为六个模块:身份认证模块、权限模块、 密钥管理模块、加密解密模块、数字签名模块和公共模块,并详细给出各个模 块的功能。 第二,对部分关键功能模块( 加密解密模块、数字签名模块及密钥管理模 块) 进行设计与实现。 关键词:信息交换;信息安全;x m l ;加密;数字签名 a b s t r a c t a b s t r a c t d u et ot h ef a s td e v e l o p i n gs o c i e t yw i t hi n f o r m a t i o ne x c h a n g e ,i ti su r g e n tt o s o l v et h ep r o b l e m so fi s o l a t e dd a t ai s l a n d s ,s h a r i n gd a t aa n dk e e p i n gd a t ac o n s i s t e n c y i n f o r m a t i o ne x c h a n g ei so n eo ft h em o s te f f e c t i v ew a y st os o l v et h ep r o b l e m m e a n w h i l e ,i n f o r m a t i o ne x c h a n g ei sc o n f r o n t e dw i t hag r e a to fs e c u r i t yc h a l l e n g e s h o wt om a k es u r et h ee x c h a n g e di n f o r m a t i o ns e c u r i t y ? n o to n l yh a si tb e c o m e t h eu r g e n tp r o b l e mt ob es o l v e d ,b u ta l s oi st h eb a s eo ft h ee n t i r ei n f o r m a t i o n e x c h a n g ep r o c e s s o n l ys u c c e s s f u l l ys o l v et h ep r o b l e mc a l lw et r u l yr e a l i z et h es a f e d a t ae x c h a n g ea n ds h a r i n g ak i n do fs e c u r i t yf r a m e w o r kb a s e do nx m lf o r m a tw a s p r o p o s e da f t e ra n a l y z e dt h ee x i s t i n gi n f o r m a t i o ne x c h a n g es y s t e ma n di t si n f o r m a t i o n s e c u r i t y s e v e r a lx m ls e c u r i t yt e c h n o l o g i e ss u c ha sx m le n c r y p t i o n ,x m ld i g i t a l s i g n a t u r ea n dx m lk e ym a n a g e m e n ts e r v i c e s ( x k m s ) ,e t c w e r eu s e dt o i m p l e m e n tt h eh i g h e rx m li n f o r m a t i o ns e c u r i t yi nt h ef r a m e w o r k m a i ni n n o v a t i o n s a n dr e s e a r c hd i s c o v e r i e sa r el i s t e db e l o w : t ob e g i nw i t h ,t h ep r o c e s so fi n f o r m a t i o ne x c h a n g e ,s e c u r i t yr e q u i r e m e n ta n di t s i n f o r m a t i o ns e c u r i t yp r i n c i p l ew a sf i r s t l ya n a l y z e d a ni n f o r m a t i o ne x c h a n g es e c u r i t y f r a m e w o r kb a s e do nx m lf o r m a tw a sp r o p o s e da f t e rt h ea n a l y s i s t h ef r a m ew h i c h a d o p t e dx m la n do t h e rs e c u r i t yt e c h n o l o g i e sw a st om a k es u r et h es e c u r i t yo f e x c h a n g e dx m ld o c u m e n t s 1 1 1 es e c u r i t yf r a m ec a nb ed i v i d e di n t os i xm o d u l e s : i d e n t i t ym o d u l e ,a u t h o r i t ) ,m o d u l e ,k e ym a n a g e m e n tm o d u l e ,e n c r y p t i o n a n d d e c r y p t i o nm o d u l e ,d i g i t a ls i g n a t u r ea n dp u b l i cm o d u l ew e r ed e s i g n e d ;t h ef u n c t i o n o fe a c hm o d u l ew a ss h o w ni nd e t a i l s e c o n d l y , t h ed e s i g na n di m p l e m e n t a t i o no fs o m ei m p o r t a n tm o d u l e s :e n c r y p t i o n a n dd e c r y p t i o nm o d u l e ,d i g i t a ls i g n a t u r em o d u l ea n dk e ym a n a g e m e n tm o d u l e k e y w o r d s :i n f o r m a t i o ne x c h a n g e ;i n f o r m a t i o ns e c u r i t y ;x m l ;e n c r y p t i o n ;d i g i t a l s i g n a t u r e i i 学位论文独创性声明 学位论文独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得直昌太堂或其他教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确 的说明并表示谢意。 学位论文作者签名( 手写) :嗽字日期:o 船i 绛1 可月乙诟 学位论文版权使用授权书 本学位论文作者完全了解直昌太堂有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权直昌太堂可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编本学位论文。同时授权中国科学技术信息研究 所将本学位论文收录到中国学位论文全文数据库,并通过网络向 社会公众提供信息服务。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:氓觚导师签名:渺妁 签字日期:以n _ y 年咱飞峭签字日期:乱n 吖年卜月1 化日 第l 章绪论 1 , 1 前言 第1 章绪论 当前,我们正处于一个由工业化社会向信息化社会转变的高速发展时期, 特别是随着科技的不断发展及全球信息化步伐不断加快的今天,各个企业、行 业及其部门之间需要及时不断互相交流信息,共享信息。但是,由于信息化过 程的历史问题,众多行业信息系统出现了缺乏整体规划和系统性的问题,各个 系统彼此之间缺乏统一的工作流管理和数据流管理。而为了解决不同应用系统 间的信息交换,多采用单独开发特定数据交换的接口或组件来实现,过多的单 点连接增加系统的复杂性和不稳定性,数据交换困难,“数据孤岛 问题愈发突 出i i j 。随着信息化、市场化和全球化发展,消除数据孤岛,对原有各系统间要求 能够无缝地进行通信和信息共享要求越来越迫切。 信息交换是针对这一问题的有效方式,根据事先达成的协议,将信息按照 一定的标准进行格式化处理,并把这些格式化的数据,通过计算机通信网络的 “中心”与其它系统进行交换和处理【2 】。信息交换其主要目的是屏蔽企业之间或 部门之间的业务逻辑在硬件平台、操作系统、编程语言、网络协议和数据源方 面的差异,为各企业应用集成提供一个通用的数据交换平台,及各企业应用系 统间提供信息共享和数据整合的手段,提高数据传输与共享的效率和可靠性。 特别是x m l 的出现,其具有与平台、语言、协议无关的格式描述及可进行数据 检索等优点,使其成为信息交换的数据标准,并在企业、政府和教育部门中得 到了更广泛的应用【3 j 。 但是,x m l 在给信息交换带来更加方便显示、交换和存储数据的同时,也 存着一些问题。由于以x m l 的信息交换是在企业之间和部门之间通过开放网络 来进行,因此在传输过程中x m l 信息的机密性、完整性、可用性和不可抵赖性 必需得到保障。可是目前各个企业往往关注的重点是信息交换中的数据交换及 数据格式的转化,却对交换的信息载体的安全性方面重视不够。因此,信息交 换中的信息安全问题是整个信息交换平台急切解决的问题,一同时也具有很高的 研究价值和意义。 第1 章绪论 1 2 研究现状 信息交换处理的实质是将一个基于某种模式即源模式下的数据格式化为基 于另一种模式即目标模式下的数据,将格式化的数据通过计算机网络在异构系 统间进行传输和交换。 目前的信息交换主要方式有两种,一种是采用消息中间件,如m s m q , i b m m q 等或者j a v a 消息服务( j a v am e s s a g es e r v i c e ,j m s ) 来实现在异构系统之 间传递封装后的消息,从而完成数据交换与共享;另一种是采用s o a p 消息机 制和w e b s e r v i c e s 技术,利用w e b s e r v i c e s 技术的跨平台特性和s o a p 消息的简 单通用、穿透力强的特性,使用s o a p 消息封装数据,通过调用w e b s e r v i c e s 完 成异构系统的数据交换与共享【4 , 5 1 。虽然现阶段这两种方式已在各个行业中得到 广泛的应用,但在安全方面大都采用传统方式,没有针对性即信息交换中的x m l 载体使用安全方案。 随着信息交换应用地不断拓宽,对信息安全的要求越来越高,使得信息安 全技术成为当前研究的重点,目前的信息安全技术主要有如- t - t 6 7 , s 】: 1 ) 常规数据加密技术,这是信息安全技术的核心,主要包括数据加密的理论, 算法的实现等,如对称加密算法,不对称加密算法等。目前的主要算法有d e s , 3 d e s ,i d e a ,a e s ,r s a 等算法及其变种算法。但是各个企业采用加密算法往 往各不同,没有统一的算法,使得企业之间信息交换的加密解密成本及效率往 往不尽人意。 2 ) 在网络传输方面有网络安全协议,如典型协义如i p s e c 协议和s s l t l s 协议,都提供了一定层面上的数据传输安全,但只能对整个数据流进行加密, 不能实现更加细粒度加密。 3 ) 防火墙技术,这是目前常用的技术之一,如卡巴斯基、诺顿及瑞星等,但 其作用范围主要是在两端而对中间过程却无能为力。 这些技术在网络应用上不断发展,目前信息安全针对x m l 安全方面技术规 范和标准也已经大量地涌现,如下【9 , 1 0 , 1 1 】: 由i s o 制定的开放系统下的安全框架标准:i s 0 i e c1 0 1 8 1s e c u r i t y f r a m e w o r k si no p e ns y s t e m s ; 由。i t u 提出的公钥和属性证书框架:i t u tr e c x 5 0 9i s o i e c9 5 9 4 8 t h ed i r e c t o r y :p u b l i c - k e ya n da t t r i b u t ec e r t i f i c a t ef r a m e w o r k s 【s 】; 2 第1 章绪论 由o p e ng r o u p 于1 9 9 5 年1 2 月发布的c a e 规范g e n e r i cs e c u r i t ys e r v i c e a p i ( g s s a p i ) 。该规范所定义的a p i 以独立于平台和语言的方式向调用 者提供安全服务,并支持应用程序在不同环境间的源代码级移植; 由w 3 c ( w o r l dw i d ew r e bc o n s o r t i u m ) 于2 0 0 2 年发布的x m l 签名推荐 标准:x m l s i g n a t u r es y n t a xa n dp r o c e s s i n g ; 由w 3 c 于2 0 0 2 年发布的x m l 加密推荐标准:x m le n c r y p f i o ns y n t a x a n dp r o c e s s i n g ; 由i b m ,m i c r o s o f t ,v e r i s i g n 等厂商联合提出的服务安全标准:w e b s e r v i c e ss e c u r i t y ( w s s e c u r i t y ) 。 1 3 本文主要工作 信息交换是解决企业之间信息共享、交流信息的有效方式,可以为企业带 来效益,但其在交换中的信息安全问题是关系到信息交换能否进行下去的一个 重要问题。x m l 是信息交换中数据表示和交换的事实标准。利用x m l 作为中 间数据模型及x m l 安全技术,可以安全方便地实现多种数据源间的数据转换、 传输,最终达到信息共享交换的目的。 在广泛参考国内外文献的基础上,本文结合信息安全技术、x m l 安全规范、 x k m s 和基于x m l 的信息交换等技术,为实现信息在信息交换中的安全交换提 供了一个很好的解决方法。本文的主要工作体现在以下两个方面: 1 ) 提出了一个基于x m l 的信息交换安全框架。该框架以基于x m l 的信息 交换为平台,针对其信息交换中的安全问题及其x m l 特殊的格式要求,设计了 该安全框架。该框架即利用各种x m l 安全技术、密钥交换技术及p k i 技术等保 证x m l 信息安全地交换,同时又解决传统的安全方法不能针对x m l 格式的特 殊要求。 2 ) 对框架中三个重要模块( 加密解密模块、数字签名模块与密钥管理模块) 进行具体实现。利用x m l 加密标准实现x m l 文档的细粒度的加密保证其重要 数据的保密性;同样通过x m l 数字签名实现x m l 文档的完整性与一致性;最 后通过x k m s 来安全地管理与分配密钥。 3 第1 章绪论 1 4 本文组织结构 第l 章绪论:简述了课题的研究背景、信息交换及信息安全技术的的研究 现状、本文的主要工作和组织结构。 第2 章相关技术介绍:主要介绍本文中用到的相关技术平台:简单介绍 j a 、,ae e 、j m s 、x m l 、信息安全技术及开发环境j d k l 6 等。 第3 章信息交换及其信息安全:首先分析研究信息交换的功能原理流程 及其安全需求;并详细介绍其信息的安全方面的问题及实现原理;同时针对当 前以x m l 的信息交换安全进行研究,分析在交换中的x m l 安全的重要性及 x m l 加密签名与传统加密签名之间的优势;最后概要介绍x m l 安全技术。 第4 章基于x m l 的信息交换安全框架:针对以x m l 的信息交换平台的 安全需求设计了一个安全框架,该框架能很好的保证x m l 在整个交换过程的中 安全及其x m l 格式的特殊要求;并安全框架进行总体设计和模块划分,详细介 绍各个模块的功能。最后对部分重要模块给出了具体实现。 第5 章结论与总结:总结与展望:对本论文的工作进行总结,讨论了它 的可取与不足之处,指出了进一步研究的方向。 1 5 小结 本章介绍了论文的研究背景、主要的研究内容以及整体篇章结构。作为硕 士学位论文,在充分了解基本概念和当前技术发展状况的前提下,有选择地进 行了重点研究。 4 第2 章相关技术介绑 第2 章相关技术介绍 由于本文中的基于x m l 的信息交换平台是使用x m l 和j a v a e e 中的j m s 技术的,因此本章首先介绍j a 、a e e 、j m s 及x m l 技术,并对常用的信息安全 技术作一个简单的介绍。 2 ij a v a e e 简介 舶2 lj a v a e e a p i j a v a e e 是s u n 公司推出的一种与传统的互联网应用程序模型相比有着不 可比拟优势的全新概念的模型,是一套面向企业应用的体系结构删如图2 1 ,是 j a v as e ( j a v a 平台的标准版1 的扩展和延伸,它不仅继承j a v as e 许多优点, 同时还支持e j b ( e n t e r p r i s ej a v a b e a n ) 、j a v as e r v l e ta p i 、j s p ( j a v as e r v e rp a g e s ) 和x m l 等。j a v a e e 通过中间层集成框架来满足多种需求,包括高可扩展性、 高可用性、高可靠性和低成本等需求雌“”j 。同时通过提供统一的开发平台,降 低了开发多层系统的复杂性,并且对现有应用程序提供了强有力的支持。其具 体表现在:对安全机制、添加目录、打包和部署应用以及企业级j a v a b e a n 的支 持等。我们可以使用j a v ae e 技术快速地建立一个基于j a v a 的服务器端应用结 5 第2 章相关技术介绍 构,支持平台独立、可移植、多用户、安全和标准的企业级应用系统。 在传统的两层模式( c l i e n t s e r v e r ) 的弊端中,客户端往往承担了过多的角色 而非常的臃肿。这种模式首次部署时比较容易,但难以升级或改进、扩展,而 且经常是基于某种专有的协议( 如某种数据库协议) ,它使得界面与业务逻辑重 用变得非常困难。j a v ae e 最初就是为了解决这种模式的弊端而提出来的。现在, j 心,a e e 的多层企业级应用模型已经将两层化模型中的不同层面切分成很多层, 一个多层化应用能够为不同的服务提供一个独立的层。j a v ae e 典型的结构分为 四层如图2 2 1 2 , 2 3 】: 一 警 斗导 业务层 邯层 黼 图2 2j a v ae e 的4 层模型 ( 1 ) 运行在客户机上的客户层组件( c l i e n t t i e r ) 。 ( 2 ) 运行在j a v ae e 服务器上的w 曲层组件( w e bt i e r ) 。 ( 3 ) 运行在j a v a e e 服务器上的业务逻辑层组件( b u s i n e s s t i e r ) 。 ( 4 ) 运行在e i s 服务器上的企业信息系统层软件( e n t e r p r i s ei n f o r m a t i o n s y s t e m ,t i e r , e i st i e r ) 。其中w e b t i e r 和b u s i n e s s t i e r 合称为中间层( m i d d l et i e r ) 。 2 2 朋s 2 2 1j m s 简介 j m s 是s u n 公司提出的j a v a 消息服务规范,适用于访问消息系统的独立于 6 第2 章相关技术介绍 厂商的应用程序接口( a p i ) ,主要给应用程序提供创建、收发和读取消息的接口。 从编程的角度来看,j m s 可以被当作一个容器管理的资源,可以通过j m s 访问 独立与厂商的消息服务系统【1 4 , 1 5 】。 j m s 是异步处理的,用户可以发送一个消息而不必等待响应,只需把要发 送的消息发送到一条虚拟通道上,消息接收用户则监听或订约该通道。该消息 可能最终被转发给一个或多个消息接收者,这些消息接收者都无需对消息发送 者做出回应。j m s 支持两种基本的消息传递模型:点到点( p t p ) 的消息传递、 发布订阅( p u b s u b ) 的消息传递。具体如下 1 6 , 1 8 , 1 9 】: ( 1 ) 点到点( p t p ) 消息模型:在p t p 消息模型中,j m s 客户通过虚拟通道( 队 列) 以同步或异步的方式收发消息。p t p 模型是一种基于拉的模型,一个队列可 以有多个接收者,但是对应每条消息只可能有一个接收者。消息队列保留着所 有消息,直到他们被接收或者过期,如图2 3 所示。 j m s 服务器 图2 3 点到点( p t p ) 的消息传递 ( 2 ) 发布订阅( p u b s u b ) :在发布订阅消息模型中,一个生产者通过一个 主题( t o p i c ) 的虚拟通道( 队列) 向多个消费者发送一个消息。消费者可以选择订阅 某个主题。发送至一个主题的任何消息将发送到该主题的所有消费者。发布订 阅消息模型是一个基于推的模型,在此模型中,发送消息的生产者不依赖于接 收消息的消费者。使用发布订阅的j m s 客户可以建立持久性的定阅,从而允许 消费者断开连接,以后再重新连接,并收集在其断开连接期间生产者发布的消 息。如图2 4 所示。在j m s 编程模式中,j m s 客户机通过j m s 消息服务来交换 7 第2 章相关技术介绍 消息。消息生成方将消息传送到消息服务,消息用户可以从中接收消息。这些 消息传送操作通过使用一组实现l m sa p i 的对象来执行。 图2 4 发布订阅式( p u b s u b ) 的消息传递 2 2 2 肌s 体系结构 j m s 主要由以下五个应用部分组成【1 7 ,2 0 】如下表2 1 表2 1j m s 体系结构 j m s 客户端( j m sc l i e n t s )利用j m sa p i 访问发送接收消息服务的j a v a 程序。 非j m s 客户端( n o n - j m sc l i e n t s ) 利用特定消息系统的专有a p i 访问消息服务的程序。 消息( m e s s a g e s ) j m s 应用之间发送和接收的数据实体。 j m s 提供者0 m sp r o v i d e r ) 实现j m s 规范的企业消息系统。 企业消息系统中管理员预先配置供客户端调用的与具 管理对象( a d m i n i s t e r e do b j e c t s ) 体实现无关的j m s 对象。 2 2 3j m s 消息类型 j m s 提供7 - - 种结构化或半结构化的消息类型( m a p m e s s a g e 、o b j e c t m e s s a g e 和s t r e a m m e s s a g e ) 以及两种非结构化的或自由格式的消息类型( t e x t m e s s a g e 和b y t e s m e s s a g e ) 1 t 8 , 2 0 2 1 】如表2 2 。 8 第2 章相关技术介绍 表2 2j m s 消息类型 类型说明 最基本的j m s 消息类型,携带原始字节数组形式的消息。b y t e s m e s s a g e b y t e s m e s s a g e 对象也可以包含j a v a 基本类型,如f l o a t 或i n t 。 包含j a v a 类实例。如果j m s 用户希望向另一个j m s 用户发送j a v a 对 o b j e c t m e s s a g e 象( 以序列化的形式) ,就要用到该数据类型。 m a p m e s s a g e一组名称值对。其值必须是j a v a 基本类型或其包装类型,例如:i n t e g e r 。 携带j a v a 基本类型流。s t r e a m m e s s a g e 和b y t e s m e s s a g e 类型类似,都携 s t r e a m m e s s a g e 带基本j a v a 类型。但是s t r e a m m e s s a g e 专门用于基于流的消息传递。 携带可读的文本数据。这些数据可以是用a s c i i 等文本编码的简单文本 t e x t m e s s a g e 文件。支持x m l 消息。 2 3x m l 2 3 1x m l 简介 可扩展标记语言x m l ( e x t e n s i b l em a r k u pl a n g u a g e ) 是由万维网协会 w 3 c ( w o r l d w i d e w e b c o n s o r t i u m ) 于1 9 9 8 年推出的一组规范,是通用标记语言标 准s g m l ( s t a n d a r dg e n e r a lm a r k u pl a i l g u a g e ) 的一个重要分支【2 2 ,2 5 1 。x m l 具有可 扩展性,允许用户按照x m l 规则自定义标记,突破了h t m l 固定标记集合的 约束。这样可以使得x m l 文件能够更好地体现数据的结构和含义,也使得文件 的内容更加显而易懂,同时x m l 文本格式的特点使得它不仅能在i n t e m e t 上, 而且可以不受任何环境限制方便地操作、存储、传送和交换各种类型数据。x m l 的这些的优势使它成为信息交换的事实标准【2 3 】。 2 3 2x m l 的特点 x m l 具有其特有的特点成为信息交换的中间载体,x m l 主要特点 2 4 2 5 , 2 6 1 如表2 3 : 9 第2 章相关技术介绍 表2 3x m l 特点 特点说明 x m l 允许不同的组织和个人都能够建立适合自己需要的标记集,并且这个 可扩展性 x m l 标记集可以迅速的投入使用。从而克服了h t m l 不具有扩展性的缺点。 在x m l 中,显示样式从数据文档中分离出来,放在样式表单文件中,如果 内容和形式 需要改动数据的表现方式,无需改动数据文档本身,只要改动样式表单即可。 的分离 在x m l 中数据搜索可以使用x p a t h 简单高效的进行,不必遍历整个x m l 文档,而只需找相关标记下的内容即可。 x m l 可脱离具体应用以一种统一的数据模型来描述保存在异构环境中的各 内容独立性 种数据,屏蔽数据源中应用环境和数据结构的异构性。 平台独立性 文档是纯文本,完全独立于各种开发平台。 2 3 3x m la p i 处理x m l 文档的标准a p i 主要有两种,即x m l 的简单a p i ( s a x ) 和文 档对象模型( d o m ) ,除此之外还有很多其他a p i ,如j d o m ,d o m 4 j ,e l e c t r i c x m l 与x m l p u l l 。下面我们分别介绍这些a p h d o m ( d o c u m e n to b j e c tm o d e l ) 是一种x m l 文档对象模型,可用于直接 访问x m l 文档的各个部分。在d o m 中,x m l 文档被认为是一棵树,其中每 个x m l 语法成分都可以用一个节点表示。d o m 允许用户在树中导航,可以从 一个节点移动到另一个节点,使用了对象管理组( o b j e c tm a n a g e m e n tg r o u p , o m g ) 的接口定义语言( c o r b ai n t e r f a c ed e f i n i t i o nl a n g u a g e ,i d l ) 来表示 d o m 的节点和支持接口。它是一种基于树的可读写的a p i ,可以分析x m l 文 档和生成新的x m l 文档,适合随机访问文档中的各个不同部分,但其耗费的内 存比较大【2 7 ,2 引。 s a x ( s i m p l e a p if o rx m l ) 是x m l a p i 中最完整和功能最全的一个标准。 s a x 是事件驱动a p i ,同时又是具有接口建模、读取文档的流分析器的客户端 应用程序。在s a x 中,分析器通过回调接口将内容直接提供给客户端程序,这 就使s a x 速度很快,内存使用效率很高。正是s a x 的高效,使它是超大x m l 文档的唯一实用选择。但是,s a x 程序很难设计和编码,因为通常要建立自己 的数据结构来保存文档内容。所以s a x 特别适合局部处理,即所要的信息在文 档中很接近。如果应用程序要访问整个文档才能采取有用的操作,s a x 则不如 1 0 第2 章相关技术介绍 d o m 与j d o m 等基于树的a p i 2 7 3 0 】。 d o m 4 j 是一个基于j a v a 平台的、易用的、开源的库,且完全支持d o m 、 s a x 和j a x p ,其主要用于x m l ,x p a t h 和x s l t 。最初的时候,d o m 4 j 只是j d o m 的一个智能分支;但在其发展过程中,合并了许多超出基本x m l 文档表示的功 能,包括集成的x p a t h 与x m ls c h e m a 支持、用于大文档或流文档的基于事件 的处理、构建文档表示及通过d o m 4 j a p i 和标准d o m 接口进行并行访问等功能。 为支持这些功能,d o m 4 j 采用接口和抽象基本类方法,如大量使用a p i 中的 c o l l e c t i o n s 类。但是在很多情况下,它还提供一些替代方法以允许更好的性能或 更直接的编码方法。虽然这些方法让d o m 4 j 付出了更复杂的a p i 的代价,但是 它却提供了比j d o m 大得多的灵活性【2 9 川。 2 4 信息安全技术 信息安全技术就是利用各种技术方法只让那些经授权的人访问信息和使用 资源,同时防止未经授权的人的做同样的事【3 l l 。目前的信息安全技术主要包括 加密技术、数字签名与p k i 等。 2 4 1 加密技术 加密技术就是为了使数据安全的交换,利用密码技术方法把重要的数据进 行伪装即加密处理发送,在数据到达的目的地后,再把它还原即解密。加密包 括密钥和算法两个元素。密钥是一串位序列或数字,加密算法是将是普通的文 本即明文与一串数字( 密钥) 的结合并产生不可理解或的密文的步骤 3 2 , 3 5 1 。因此, 密钥与算法对加密同等重要,加密技术又分为基于算法安全的加密与基于密钥 安全的加密;但由于基于算法安全的加密在现实中的使用与意义不大,目前主 流都是基于密钥的加密。基于密钥的加密又分为对称加密与非对称加密两种技 术。 2 4 1 1 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的密钥。因此,信息 的发送者和接收者必须预先共享一个密钥,加密的安全性完全依赖于密钥。这 种加密方法可简化加密处理过程,信息交换双方都不必研究和交换专用的加密 1 1 第2 章相关技术介绍 算法。但是如果在交换阶段密钥发生泄露,那么机密性和完整性就无法得到保 证。当前流行的对称加密算法有d e s ( d a t ae n c r y p t i o ns m n d a r d ,数据加密标准) 、 3 d e s 、i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o i n a l g o r i t h m ,国际数据加密算法) 、a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ,高级加密标准) 等【3 2 】。 对称加密原理用数字形式表示:加密函数是e ,解密函数是d ,共享秘密密 钥是k ,明文消息是p ,密文信息是c ,加密操作是c = e ( p ,蚰,解密操作是p - - d ( c ,k ) ;对称加密原理如图2 5 。 图2 5 对称加密原理 对称加密技术效率高,算法简单,系统开销小,得到的密文是紧凑,速度 比非对称加密技术快得多,适合加密大量的数据。但也存在一些问题 3 2 , 3 6 】: ( 1 ) 双方需要提供一条安全的通道来交换密钥。因为接受者需要得到对称密 钥,所以对称密钥容易受中途拦截窃听的攻击;进行安全通信前需要以安全方 式进行密钥交换。这一步骤在某种情况下是可行的,但在某些情况下会非常困 难,甚至无法实现: ( 2 ) 对称加密系统中的密钥个数大约以参与者的平方的速度增长,因此很难 将它扩展到大范围的用户; ( 3 ) 对称加密算法一般不能提供信息完整性的鉴别。它无法验证发送者和接 受者的身份; 1 2 第2 章相关技术介绍 ( 4 ) 对称密钥的管理和分发是一件复杂而且安全性要求很高的工作。对称加 密是基于共同保守秘密来实现的,采用对称加密技术的双方必须保证采用的是 相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密 和更改密钥的程序。 2 4 1 2 非对称加密技术 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密 钥。公开密钥与私有密钥是同时产生的一对即一个私钥对应一个公钥,而且与 其它密钥对是互不同的。通常公开密钥是公开的,而私有密钥却不公开,只有 其拥有者才知道。非对称加密通常有两种方式【3 3 , 3 6 1 :一种是用公开密钥对数据进 行加密,那么只有用对应的私有密钥才能解密如图2 6 ;另一种是用私有密钥对 数据进行加密,那么只有用对应的公开密钥才能解密如图2 7 。这两种方式的加 密解密的密钥都是不同,所以叫非对称加密技术。 图2 6 非对称加密的理( 一) 1 3 第2 章相关技术介绍 图2 7 非对称加密原理( 二) 非对称加密算法的保密性比较好,消除了用户要交换密钥的需要,但它的 加解密花费时间相对比较长、速度慢,不适合对大量文件加密,因此适用对少 量数据进行加密,但同时它可以提供信息鉴别,所以支持数字签名和不否认性。 r s a 公开密钥算法是目前常用的非对称加密算法,是网络上进行保密通信和数 字签名的最有效的安全算法。r s a 算法的安全性是基于数论中大素数分解的困 难性,因子分解越困难,密码就越难以破译,加密强度就越高,所以r s a 需采 用足够大的整数。r s a 既能用于加密又能用于数字签名,在己提出的公开密钥 算法中,r s a 是最容易理解和实现的,这个算法也是最流行的。 2 4 2 数字签名 在现实中有许多法律的、金融的和其它文档的真实性是依据是否是经授权 的亲笔签名或印章来决定的。而在电子文档中则是通过数字签名来实现的。数 字签名在i s 0 7 4 9 8 2 标准中定义为:“附加在数据单元上的一些数据,或是对数 据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确定数据 单元来源和数据单元的完整性,并保护数据,防止被人( 例如接收者) 进行伪 造 。 数字签名要保护数据的完整性,并且可以检测数据在到达接收地的途中是 1 4 第2 章相关技术介绍 否受到的任何更改。同样发送方也要标识,所以消息通常使用发送方的私有( 秘 密) 密钥进行签名,并且用相应的公钥进行验证,从而使接收者在知道发送方 的公钥时可以确认发送方的标识。这样可以防止恶意用户通过尝试作为已知的 发送方发送消息,或者通过截获来自已知发送方的消息并将其替换为他们自己 的消息,冒充已知的发送方【3 2 1 。具体原理如下: 首先,需要生成信息摘要;信息摘要是一个数据块的数字指纹,能够有效 地检测消息是否被篡改。它是通过安全哈希算法以数据块为参数,通过一个单 向数学函数把数据块缩小成一个固定长度的数据即数据块的数字指纹。接着使 用签名算法和私钥对该摘要值进行签名,以产生签名值。其中用私钥创建该签 名,以便具有公钥的其他人可以对其进行验证。r s a 是一种流行的用于签名的 加密算法。在将消息和该签名发送给接收者之后,验证过程开始。收到的消息 被在签名时使用的相同哈希函数用来进行哈希运算生成信息摘要值;然后,通 过将签名值以及公钥和计算得到的另一个信息摘要值一起传递给签名算法,对 签名值进行验证。如果计算得到的值与签名值相匹配,则签名有效。否则表明 数据或签名已经更改,因此不能确保数据的完整性。所以数字签名可以保证: ( 1 ) 签名是可信的;( 2 ) 签名不可伪造;( 3 ) 签名不可重用;( 4 ) 签名的文件 是不可改变的;( 5 ) 签名是不可抵赖的。 以r s a 签名生成与验证原理为例如图2 8 图2 8 数字签名原理 1 5 第2 章相关技术介绍 2 4 3p k i 技术 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ,公开密钥基础设施) 是目前国际上公认的全面 解决网络安全的最佳方案,是一个用非对称密码算法原理和技术实现并提供安 全服务的具有通用性的安全基础设施。它是通过使用公开密钥加密技术和数字 证书来确保系统信息安全并负责验证数字证书持有者身份的一种体系。p k i 采用 各参与方都信任的认证中心,并由认证中心来核对和验证各参与方身份的身份 信任机制。p k i 必须具有认证机构c a 、证书库、密钥备份以及恢复系统、证书 撤销处理系统、应用接口系统等主要组部分。具体如下【3 4 3 5 ,3 7 】: ( 1 ) 认证机构c a 。数字证书的签发机构,它是p k i 的核心,是p k i 应用中 权威的、可信任的、公正的第三方机构成。负责管理用户证书,把用户的信息 和其公钥捆绑在一起。还可在网上验证用户身份。 ( 2 ) i i e 书库。是c a 颁发或撤销证书的集中存放地,用来存储已签发的数字 证书及公钥、撤销的证书及公钥并提供公众查询。 ( 3 ) 密码备份及恢复系统。对用户的解密密钥进行备份,当丢失时进行恢复, 而签名密钥不能备份和恢复。 ( 4 ) i a 正书撤销处理系统。证书由于某种原因需要作废,终止使用,这将通过 证书撤销列表( c r l ) 来实现。它是p k i 的一个必备部分。 ( 5 ) v r d 应用接口系统。它是为各种各样的应用安全、一致、可信仁的方式 与p k i 交互,确保所建立起来的网络环境安全可靠,并降低理成本。 p k i 的不同实体通过p k i 操作完成证书的请求、确认、发布、撤销、更新和 获取等过程。p k i 操作分为存取操作和管理操作。存取操作涉及管理实体、终端 实体与证书库之间的交互,目的是向证书库存放证书和c r l ,或从证书库中提 取证书或c r l ;管理操作涉及管理实体与终端实体之间或者管理实体内部交互, 目的是完成证书的各项管理任务和建立证书链。p k i 提供的服务是以密码技术和 一些安全协议为基础实现的。数字证书实现数字签名的身份与公钥的绑定。对 称加密算法加密传输信息,非对称加密算法加密对称密钥实现数据保密性,数 字签名和时间戳实现不可否认。 1 6 蔓! 苎塑苤垫查韭塑 2 5j d k l 6 简介 j d k d s ) ( j a v a d e v e l o p m e n t k i t ) 是一个编写j a v a 与其它语言如c ,c + + 应用程 序的开发环境,是整个j a v a 的核心,包括j a v a 运行环境o r e ,j a v ar u n t i m e e n v i r m e n t ) j a v a c 编译器、j a r 打包工具、j a v a d o c 文档生成和其它工具如图2 9 , 是s u n v l i c r o s y s t e m s 针对j a v a 开发员的产品。目前也是运用最广泛的j a v a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论