(计算机应用技术专业论文)考试系统的身份认证研究与实现.pdf_第1页
(计算机应用技术专业论文)考试系统的身份认证研究与实现.pdf_第2页
(计算机应用技术专业论文)考试系统的身份认证研究与实现.pdf_第3页
(计算机应用技术专业论文)考试系统的身份认证研究与实现.pdf_第4页
(计算机应用技术专业论文)考试系统的身份认证研究与实现.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(计算机应用技术专业论文)考试系统的身份认证研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

考试系统的身份认证研究与实现 摘要 随着校园网的大力建设,无纸化考试在各高职院校中得到了广泛的应用,但 同时,校园网不可避免地存在安全隐患,因此研究如何保证考试的安全性与严肃 性有着极其重要的意义。而身份认证作为安全系统的第一道关口,尤显重要。 本文先对与身份认证相关的密码学理论和技术进行了较全面的介绍与较深入 的研究。通过分析现有数字签名方案的不足,综合对称密钥算法、非对称密钥算 法、单向散列函数的优点提出了一种改进的数字签名方案。该方案解决了对称数 字签名中密钥保管困难且须仲裁人参与的缺点,同时也解决了非对称数字签名速 度慢而不适合长文件签名的问题。 研究安全r s a 非对称密码体制对素数的要求,针对传统的大素数生成方法需 进行较复杂的模幂运算,从而导致运算速度较慢的缺陷,本文基于m i l l e r r a b i n 概率性素数检测法提出了一种大素数生成的优化方法。在该方法中,通过对 m i l l e r r a b i n 概率性素数检测法进行改进,减少判断的次数,并利用小素数进行 筛选,大大缩小了测试的范围,有效地提高了寻找大素数的速度。 针对各种强素数构成算法的不足,提出一种新的强素数生成算法。该方法根 据强素数的特征,用自项向下的方法来生成强素数,算法简单、易实现,满足r s a 算法安全性的需求。 最后,比较了基于秘密知识、基于智能卡、基于生物特征等各种目前常用的 主流身份认证技术,利用本文所设计的数字签名方案,在客户端与服务器端设计 了一种简单、实用、快速、可靠的双向身份认证方案,并利用n e t 密码技术在 c 存平台上实现了该方案。该方案满足本文所依托的湖南省教育厅科研课题高职 院校基于校园网的无纸化考试系统的系统结构与安全需求。该方案在对用户名 和密码进行验证的基础上,通过数字签名来进一步确认用户的身份,不须第三方 机构参与,也无须添加其他的认证设备,具有较好的安全性与易实现性,符合所 开发的考试系统的要求,而且该双向身份认证方案能方便地移植到其他信息管理 系统中,具有很好的应用前景。 关键字:r s a 算法;强素数;考试系统;数字签名;身份认证 i i a b s t r a c t w i t ht h ed e v e l o p m e n to fc a m p u sn e t w o r k ,p a p e r l e s se x a m i n a t i o ni sa p p l i e di n t h ev o c a t i o n a la n ds p e c i a l i z e dc o l l e g e sw i d e l y b u tt h e r ei sp o t e n t i a ls a f e t yh a z a r d i n e v i t a b l yi ni t i t i si m p o r t a n ta n dw o r t ht oi n d e p t hr e s e a r c ht og u a r a n t e et h e s e c u r i t yo ft h ee x a m i n a t i o n i d e n t i t ya u t h e n t i c a t i o nt e c h n o l o g yi se s p e c i a l l yi m p o r t a n t a st h ef i r s tp a s so ft h es y s t e m i n d e p t hi n v e s t i g a t i o na n dc o m p r e h e n s i v ei n t r o d u c t i o no nc r y p t o g r a p h yt h e o r y a n dt e c h n o l o g yw h i c ha r er e l a t e dw i t hi d e n t i t ya u t h e n t i c a t i o nw e r ec a r r i e do u ti nt h i s p a p e rf i r s t l y b a s e do nt h ea n a l y s i so f t h ed i s a d v a n t a g eo fe x i s t i n gd i g i t a ls i g n a t u r e s o l u t i o n ,a ni m p r o v e dd i g i t a ls i g n a t u r es o l u t i o nw a sp r o p o s e dw h i c hc o m b i n e st h e a d v a n t a g e o f s y m m e t r i c a lk e ya l g o r i t h m ,a s y m m e t r i c a l k e ya l g o r i t h m a n d u n i d i r e c t i o n a lh a s h i n gf u n c t i o n i ts u c c e s s f u l l ys o l v e dt h ep r o b l e mo fs y m m e t r i c a l d i g i t a ls i g n a t u r ec a u s e db y t h ed i f f i c u l t yt os t o r ek e ya n di n d i s p e n s a b i l i t yo fa r b i t r a t o r a n di ta l s oa v o i d e dt h ed i s a d v a n t a g eo fa s y m m e t r i c a ld i g i t a ls i g n a t u r et h a ti tw a s t o os l o wt os u i tf o rt h el o n gf i l es i g n a t u r e t h ed e m a n do ft h es a f er s aa s y m m e t r i c a lk e yc i p h e rs y s t e mt op r i m en u m b e r w a si n v e s t i g a t e d c o n s i d e r i n gt h es h o r t a g eo fs l o wo p e r a t i o ns p e e dc a u s e db y c o m p l e xm o d e la n dp o w e ro p e r a t i o ni nt h et r a d i t i o n a ll a r g ep r i m en u m b e rg e n e r a t i o n m e t h o d ,a no p t i m i z e dm e t h o df o rl a r g ep r i m en u m b e rg e n e r a t i o nw h i c h w a sb a s e do n t h em i l l e r r a b i np r o b a b i l i s t i ep r i m en u m b e rd e t e c t i o nm e t h o dw a sp r o p o s e d t h e n u m b e ro fj u d g i n gt i m e si nt h i sm e t h o dw a sc u td o w nb yi m p r o v i n gt h em i l l e r r a b i n p r o b a b i l i s t i cp r i m en u m b e rd e t e c t i o nm e t h o d ,a n dt h es c o p eo ft e s tw a sr e d u c e db y b e i n gf i l t e r e du s i n g l i t t l e p r i m en u m b e r s e a r c h i n gl a r g ep r i m e n u m b e rw a s a c c e l e r a t e de f f e c t i v e l y a i m i n ga tt h es h o r t a g eo fs t r o n gp r i m eg e n e r a t i o nm e t h o d s ,an e w m e t h o dw a s p r o p o s e d b a s e do nt h ec h a r a c t e ro ft h es t r o n gp r i m e ,s t r o n gp r i m ew a sg e n e r a t e db y u s i n gt o p d o w nc o n s t r u c t i o nm e t h o d i t se a s yt or e a l i z ea n dg o o de n o u g ht os a t i s f y t h er e q u e s to ft h es e c u r i t yo fr s aa l g o r i t h m f i n a l l y a n a l y s i sa n dc o m p a r i s o no fs e v e r a lw e l l k n o w ni d e n t i t ya u t h e n t i c a t i o n t e c h n o l o g ys u c ha sb a s e do ns e c r e tk n o w l e d g e ,s m a r tc a r d ,a n db i o l o g i c a lf e a t u r e se t c w e r ec o m p l e t e d b yu s i n gt h ed i g i t a ls i g n a t u r es o l u t i o n s o l u t i o nd e s i g n e di n t h i s p a p e r ,as i m p l ea n dp r a c t i c a l b i d i r e c t i o n a li d e n t i t ya u t h e n t i c a t i o ns o l u t i o ni nt h e i i i 考试系统的身份认证研究与实现 c l i e n ta n dt h es e r v e ri s p r o p o s e d ,a n dt h i s s o l u t i o ni sr e a l i z e du s i n gt h e n e t c r y p t o g r a p h yt e c h n o l o g yi nt h ec 群p l a t f o r m t h i ss o l u t i o nc o u l dm e e tt h es y s t e m s t r u c t u r ea n ds e c u r i t yd e m a n dp r e s c r i b e di nt h er e s e a r c hp r o je c tn a m e dp a p e r l e s s e x a m i n a t i o ns y s t e mi nv o c a t i o n a la n ds p e c i a l i z e dc o l l e g e sb a s e dc a m p u sn e t w o r k w h i c hi se s t a b l i s h e db yt h ee d u c a t i o nd e p a r t m e n to fh u n a np r o v i n c e a f t e rv a l i d a t i o n o ft h eu s e r sn a m ea n dp a s s w o r d ,ad i g i t a ls i g n a t u r ew a sa p p l i e dt oc o n f i r mt h e i d e n t i t yo fu s e rf u r t h e rm o r e p a r t i c i p a t i o no ft h et h i r dp a r t yo r g a n i z a t i o na n d a d d i t i o n a la u t h e n t i c a t i o ne q u i p m e n t sw e r en o tn e e d e di nt h ew h o l ep r o c e s s t h e s e c u r i t yp e r f o r m a n c ea n de a s i n e s st or e a l i z eo ft h i ss o l u t i o ni sg o o de n o u g hf o r e x a m i n a t i o ns y s t e mu n d e rb u il d i n g a n db e c a u s ei ti se a s yt ob et r a n s p l a n t e dt oo t h e r i n f o r m a t i o nm a n a g e m e n ts y s t e m s ,i th a sg o o da p p l i c a t i o n p r o s p e c t k e yw o r d s :r s aa l g o r i t h m ;s t r o n gp r i m e ;e x a m i n a t i o ns y s t e m ;d i g i t a ls i g n a t u r e ; i d e n t i t ya u t h e n t i c a t i o n i v 考试系统的身份认证研究i 宴现 插图索引 图2 1 对称密码技术通信过程5 图2 2 非对称密码技术通信过程7 图2 3m i l l e r r a b i n 测试流程图1 0 图2 4 快速寻找伪素数流程图1 4 图2 5 强素数的生成1 6 图2 6 数字签名原理1 8 图4 1 考试系统逻辑结构图3 3 图4 2 考试系统功能模块图3 4 图5 1 教师用户身份验证流程图4 0 图5 2 教师客户端与考试中心服务器端的双向身份认证方案4 1 图5 3 对称加密类继承等级4 3 图5 4 非对称加密类继承等级4 3 图5 5 哈希加密类继承等级4 4 图5 6 密钥生产子系统页面。4 4 图5 7 创建、保存密钥流程4 5 图5 8 “身份认证子系统”页面4 7 图5 9 考试中心服务器认证教师客户端的过程4 8 v 1 1 i 高校教师硕十学位论文 附表索引 表2 1 素数的分布13 表4 1 网络考试系统一般性安全服务3 6 表5 1 对称算法的关键信息4 3 l x 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取 得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何 其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献 的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法 律后果由本人承担。 作者签名: 日期:渺绛罗月 学位论文版权使用授权书 孑日 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被 查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入 有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编 本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密囹。 ( 请在以上相应方框内打“”) 作者签名: 导师签名: 日期:如彰年乡月驴日 日期:洲黔罗月,汐日 高校教师硕十学位论文 1 1 研究背景与课题来源 第1 章绪论 学校以教学为主,教学就离不开考核。而在传统的考试中,对学生的考核是 以笔试为主:教师命题,教务处制卷,学生作答,老师阅卷、评分,统计成绩, 分析成绩。显然这种人工考试方式除了需耗费大量的人力物力资源之外,很多性 能都比较差。首先,在考试出题阶段,不同的老师出题或多或少的存在差异。其 次,在考生参加考试阶段,为避免泄题,在考试前考试部门必须准备数份不同的 考卷,一旦泄题,漏题,原有印制考卷就全部作废,还要全部重新印刷。在考试 判阅阶段,由于是人工阅卷常常导致阅卷的不客观性。再之,高职院校培养的主 要是技能型、实用型人才,学院很多课程都包含有动手操作的实践性考核要求, 如:动画制作、图形图像处理、电子商务等课程的实践性考核,只能借助于计算 机完成。这样,再采用传统的笔试解答操作步骤的方式已不能胜任。 虽然目前市场上已有了不少的机考软件,但这些软件局限性较强,不能多学 科共用,而且针对性不强,不完全适合高职院校技能培养的要求,另一方面考试 内容、考试题型、考试难度不能根据教学大纲的要求进行动态的设置,而且这些 考试软件一般都没有考试成绩分析功能,不能给教学提供有价值的建议。 为了使高职院校的考试更加科学、合理,将教师从繁重的制卷、阅卷工作中 解脱出来,全面推动高职院校无纸化考试的实施,开发一个适应高职院校的、可 对考试科目、各科目题库进行有效的管理,能动态地设置考试要求,能随机抽题、 自动阅卷,可方便地查询、打印考生成绩,可对考试成绩进行分析研究,使考试 能更好地服务教学的无纸化考试系统是具有现实意义的。 因此,于2 0 0 5 年底,作者申报了湖南省教育厅科研课题高职院校基于校园 网的无纸化考试研究与实现并获得了立项。本文便以此课题作为研究背景,重 点研究考试系统中服务器与客户端之间的双向身份认证。 1 2 研究目的与意义 目前我省所有的高职院校都建设好了校园网,为无纸化考试系统的使用与推 广提供了有利的条件。但同时,校园网不可避免地存在安全隐患,信息在传输的 过程中有可能被第三方获取,在基于校园网的考试系统中,其被第三方获取方法 主要有: 偷听在这种情况下,信息仍保持原样,但它的保密性却不能保证了。例 考试系统的身份认证研究与实现 如,别人有可能获得考试试卷、答案等机密信息。 _ 篡改信息在传送的过程中被改变或替换,然后继续发送给正当的接收 者。例如,别人可以篡改考生答卷与考试成绩等信息。 _ 冒名顶替信息传给了假冒收件人的一方,一个人可以假装成另外一个人。 例如:一个人可以在别人不知道的情况下假借他人的名义操作题库。 为了抵御上述安全威胁,我们采取的安全措施必须解决如下的安全问题:用 户身份认证、访问控制与授权、保证数据的完整性。可见,身份认证是安全系统 中的第一道关卡,用户在访问安全系统之前,必须经过这一关,考试系统的重要 性虽不及电子商务,但比一般的因特网网站要重要得多。 在考试系统中,如何保证试题的安全调取、修改、提交,如何防止试卷及答 卷的中途截取,如何保证学生成绩的真实性等都是亟待解决的问题。本课题针对 考试系统的高安全要求,引用p k i 机制、加密、数字签名等数据安全手段来实现 考试系统的安全性,保证各种信息传递的实时、快速,而且不会被非法修改,在 传播过程中可避免非法监听和破坏,以保证信息传输的机密性、真实性、完整性 和不可否认性,从而保证信息的安全性。 1 3 身份认证现状 2 0 世纪6 0 年代开始应用的用户名口令就是一种普遍意义上的简单身份认证 系统,从理论上说,用户的口令应该是只有自己知道的,能够正确地提供匹配的 用户名1 2 1 令的人,可以认为就是预先设置的具有一定权限的用户。但是这种方式 相当脆弱,当应用系统要求用户远程登录时,口令在未受保护的网上传输,很容 易被截取或窃听,即使口令被加密也无法防范重放攻击( 穷举攻击) 。 因此,人们相继提出了许多理论来试图解决问题,如使用一次性口令。进入 9 0 年代之后,随着认证理论的成熟,公钥基础设施( p k i ) 系统应运而生。p k i 可以 解决关于身份识别的种种问题,保障网络上信息传送的秘密性,准确性,完整性 和不可否认性。它不需要事先建立共享密钥,也不必在网络中传输口令等敏感信 息,采用公开密码技术,采用高级通信协议和数字签名方式进行强认证。 目前,国际上的高档的身份认证有关产品,主要依据于p k i 环境下的网络身 份认证技术,实现基于公开密钥体系的网络身份认证,即用非对称密码进行身份 认证。基于p k i 的身份认证开始在国外的先进国家普及。在美国,随着电子商务 的日益兴旺,电子签名、数字证书得到一定程度的应用,就连某些法院都开始接 受电子签名的档案。 在我国,2 0 0 4 年8 月2 8 日,十届全国人大常委会第十一次会议表决通过了电 子签名法,并定于2 0 0 5 年4 月1 日起正式施行。该法规定,可靠的电子签名与手写 签名或者盖章具有同等的法律效力,意味着在网上通行有了“身份证”,对我国电 高校教师硕: :学位论文 子商务、电子政务的发展以及网络经济繁荣起到了极其重要的促进作用。电子签 名采用的就是p k i 中的公开密钥加密技术,包括数字签名和加密。p k i 和证书认证 机构( c a ) 结合起来就能保证电子签名及其内容的安全。国内有些省份的电子政务 系统以及一些行业的应用系统开始启用,至目前为止建立的3 2 家c a 认证中心,无 一例外地采用了p k i 体系。 1 4 本文研究内容及组织结构 本论文研究的主要内容及创新点有如下几点: ( 1 ) 研究了与身份认证相关的密码学理论与技术,分析了r s a 算法的加解密 原理及安全性,比较了r s a 算法中素数的各种检测方法。 ( 2 ) 针对传统的大素数生成方法需进行较复杂的模幂运算,从而导致r s a 算 法运算速度较慢的不足,对m i l l e r r a b i n 概率性素数检测法进行了改进,通过减 少模幂运算的次数来提高素数检测的速度。利用改进的m i l l e r r a b i n 算法,采用 小素数筛值法提出了一种快速的大素数检测方法。并用自顶向下的方法构造了一 种简便的强素数生成方法。 ( 3 ) 综合对称数字签名与非对称数字签名及单向散列函数的优点,设计了一 种安全、高效的数字签名方案。 ( 4 ) 对基于校园网的无纸化考试系统的功能模块及系统安全性需求进行了详 细、深入地分析,通过探讨各种目前常用的主流身份认证技术,将改进的数字签 名方案应用于考试系统的服务器端与客户端之间的双向身份认证,构造了一种基 于用户名1 :3 令和数字签名的增强型双向身份认证方案。 ( 5 ) 深入研究了n e t 的密码技术,扩充了其中的a s y m m e t r i c a l g o r i t h m 类,将 改进的安全大素数生成方法应用于r s a 算法中,利用n e t 的安全类在c 群平台上实 现了密钥管理模块与身份认证模块的功能。 本文结构安排如下: 第一章绪论。简述了课题的来源,论文的研究背景、研究现状、研究意义和 所完成的工作等基本情况。 第二章密码学相关理论和技术。分析了对称密钥密码体制、非对称密钥密码 体制的通信过程,比较了它们的优缺点;阐述了r s a 算法中密钥对的产生、加解 密过程、安全性及主要缺点,对r s a 算法中素数的判定算法进行了系统地介绍, 并对m i l l e r r a b i n 检测法进行了改进,针对各种强素数构成算法的不足,提出了 一种新的强素数生成算法;综述了数字签名的概念、特点、作用、原理及常用方 法,并较详细地介绍了h a s h 函数的作用与特点,分析了m d 5 算法的实现步骤。 第三章身份认证技术研究和分析。介绍了身份认证的概念、发展、分类,重 点介绍了基于用户名口令、基于密钥、基于智能卡、基于生物特征等几种常用的 考试系统的身份认证研究与实现 身份认证技术,并对各种身份认证技术的优缺点进行了分析比较。 第四章考试系统设计及安全性分析。对考试系统的逻辑结构、功能模块进行 了介绍,并对各子系统的功能进行了较详细的描述,分析了考试系统的安全需求, 构造了考试系统的安全模型,提出了考试系统中必须解决的身份认证问题。 第五章考试系统身份认证设计与实现。综合利用对称密钥算法、非对称密钥 算法、单向散列函数的优点,提出了一种的改进的数字签名方案。将用户名n 令 认证方式与数字签名认证方式应用于考试系统的服务器端与客户端之间的双向身 份认证,设计了一个简单的、实用的、增强型在线双向身份认证方案;在对n e t 的密码技术进行较全面的介绍的基础上,利用n e t 的安全类设计了所开发的考试 系统中的“密钥生成子系统”与“身份认证子系统”,并在c 群n e t 平台上进行了实 现。 高校教师硕七学位论文 2 1 加密技术 第2 章密码学相关理论和技术 密码学以研究秘密通信为目的,即研究对传输信息采取何种变换以防止第三 者对有效信息的窃取。密码学主要关注的对象是加密和解密方法。加密即是按某 种方式将有用信息转换成看起来毫无意义的文字,而解密是指授权接收者可通过 相应的方法将这些文字转换为原来的信息,以获取发送者的消息,而非授权者从 这些文字中得不到任何有用的信息【l 】。 实现消息加密的一组伪装规则( 或数学变换) 称为加密算法,对密文进行解密 时所采用的一组恢复伪装规则( 或数学反变换) 称为解密算法,加密算法和解密算 法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥( 记k 。) 和解密密 钥( 记k d ) 。记明文为m ,密文为c ,加密算法为e ,解密算法为d ,则加密常记为: c = e k 。( m ) 或c = 【m k 。,解密为:m 2 d k d ( c ) = d k “e r 。( m ) 或m = 【c 】k d = 【m 】k 。】k d 。 根据加密解密时使用的密钥是否相同,可将加密体制分为两种:对称密钥密码 体制和非对称密钥密码体制。 2 1 1 对称密钥密码体制 所谓对称密钥体制,就是加密和解密使用同一个密钥的密码技术( 即k 。= k d ) , 又称为私有密钥体制。通信双方必须交换彼此密钥,发送信息时,发送方用自己 的密钥对传输信息进行加密,接收方收到信息后,用发送方所给的密钥进行解密。 采用对称密码技术进行通信的过程如图2 1 所示。 图2 1 对称密码技术通信过程 对称密钥体制又分为两种,即序列( 流) 拥( s t r e a mc i p h e r ) g i 分组密碉j ( b l o c k c i p h e r ) 。在序列密码中,将明文消息按字符逐位地加密:在分组密码中,将明文 消息分组( 每组含有几个字符) ,逐组地进行加密,其典型代表是d e s ( 数据加密标 准) 、3 一d e s 、r c 2 、r c 5 、r c 6 、r i j n d a e l ( 俗称a e s ,高级加密标准) 等。 考试系统的身份认证研究与实现 d e s 是最著名的、使用最广泛的,同时也是研究得最透彻的对称密码算法。 d e s 是一种分组密码,它使用长度为6 4 位的分组。d e s 密钥的长度固定为5 6 位。 d e s 已经存在了很长时间,被大量地用在密码解决方案中。但是,计算机的计算 能力在不断增长,d e s 的5 6 位密钥对于强力穷举攻击已经显得强度不够了。 3 d e s 是三重d e s 的缩写。d e s 在密码破译者面前显得太脆弱了,因此人们发 展了许多不同的技术来增力i d e s 的强度,像对数据加密三次,或者组合三种基于 d e s 的加密操作来增加有效的密钥长度。 r c ( r i v e s tc i p h e r r o n sc o d e ) 系列密码是由r o nr i v e s t ( r s a 当中的r ) 开发的。 r c 2 被开发出来是想替换d e s 的,是一种分组密码,它i :l d e s 要快上两三倍。 r c 5 通常使用6 4 位或者1 2 8 位的分组,并且支持可变长度的密钥,密钥长度最 多可达2 0 4 8 位1 2 j 。 r c 6 是基于r c 5 的分组密码,支持1 2 8 位的分组和1 2 8 位的密钥长度。 r i j n d a e l 是下一代算法a e s 竞争的胜利者,是由两位比利时密码学家j o a n d a e m e n 和v i n c e n tr i j m e n 提交的一个对称分组迭代密码,它也支持1 2 8 位的密钥 长度。 序列密码是在单个的数据位上进行运算的。最著名的序列密码是r c 4 。r c 4 非常快,比所有的分组密码都快,而且支持可变长度的密钥。 对称密码算法的优点是效率高,运算速度快,系统开销小,适合于加密大量 的数据。但在通过对称密码体制进行保密通信之前,双方必须安全地协商共享的 秘密密钥,因此需要专门的机制来保证该密钥的安全性;此外,随着网络用户的 增加,为保证两两之间进行安全通信所需的密钥数量会变得很大,而大量密钥的 分发和管理将成为一个难题,会带来潜在的安全隐患。 2 1 2 非对称密钥密码体制 所谓非对称密钥体制,就是加密和解密使用不同的密钥的密码技术( 即 k c c k d ) ,又称为公开密钥体制。每个用户都有一对选定的密钥,一个是公开密钥( 可 以让所有欲通信的人知道) ;另一个由用户安全拥有,是私人密钥( 一个专门供自 己使用的密钥) 。公钥和私钥不能由一个推出另一个,但是公钥加密的信息只能由 私钥解密,反之亦然。公开密钥算法的特点是: ( 1 ) 经用户公钥k d 加密的信息m 只能通过他的私钥k 。来解密,即: d k 。( e k d ( m ) ) = m ;同样,经用户私钥k 。签名的信。g m 只能通过他的公钥k d 来验证, 即:d k d ( e k 。( m ) ) = m 。 ( 2 ) 加密密钥不能用来解密,即:d k d ( e k d ( m ) ) m 。 ( 3 ) 在计算机上可容易地产生成对的k 。、k d 。 ( 4 ) 在计算上不可能根据已知的公钥k d 推导出私钥k 。 高校教师硕1 j 学位论文 非对称密码加密技术通信过程如下图2 2 所示。 图2 2 非对称密码技术通信过程 非对称密钥密码体制的优点是1 3 1 : ( 1 ) 增加了安全性:秘密密钥无需传输给任何人,不需要在通信双方交换,从 而保证了秘密密钥的安全性。 ( 2 ) 密钥少便于管理,网络中的每一用户只需保存自己的解密密钥,n 个用户, 仅需产生n 对密钥。 ( 3 ) 不需要秘密的通道和复杂的协议来传送密钥。 ( 4 ) 可以实现数字签名和数字鉴别。 公开密钥加密体制的缺点是算法复杂,运算量大,加密和解密的速度慢。 常用的公开密钥加密算法有r s a 公开密钥加密算法、背包算法、e l g a m a l 算 法、椭圆曲线密码算法等。多数非对称的加密系统( 包括r s a ) 都出自素数理论。 公开密钥和私人密钥均基于一对想截获报文的人不知道的非常大的素数。就典型 的密钥长度而言,因为素数的数目是极少的,因此非对称密钥系统必须使用非常 大的密钥,进而防止采用穷举的方法把使用的素数猜出来或把密钥的因子算出来, 通常在最新的非对称密钥系统中,使用的密钥长度为5 1 2 a t e 或1 0 2 4 位。由于非对称 密钥系统的算法和加密机制为数据保护、数字签名、不可否认及签名认证提供了 很好的手段,所以被广泛地应用于数字签名中。公钥密码体制是密码学史上划时 代的事件,它为解决计算机信息网络中的安全问题提供了新的理论和技术基础。 它弥补了对称密码体制所面临的大量密钥的分发和管理问题,但由于该算法的运 算速度慢,效率低,不利于大量数据的加密,因此实际使用中通常是将对称密码 体制和公开密码体制结合起来使用。 2 2r s a 算法 r s a 算法是来自m i t 的r i v e s t ,s h a m i r 和a d l e m a n 于1 9 7 8 年提出的公开密 钥密码体制。它是第一个理论上最为成功且沿用至今的公钥密码体制,除用于加 密外,还能用于数字签名和身份认证。它的安全性基于数论中的e u l e r 定理和计 算复杂性理论中的下述论断【4 】【5 】:求两个大素数的乘积是很容易计算的,但要分解 两个大素数的乘积,求出它们的素数因子却是非常困难的,尽管密码学界多数人 考试系统的身份认证研究与实现 士倾向于因子分解不是n p c 问题,目前因子分解速度最快的方法,其时间复杂度 为e x p ( s q r t ( 1 n ( n ) l n l n ( n ) ) ) ,随着1 1 长度的增加,分解因子所需的时间成指数增加, 若n 的长度为1 0 0 位( 十进制) ,需要尝试的次数约为2 3 1 0 ”次,若n 长度为 2 0 0 位,需要尝试的次数约为1 2 10 2 3 次,用一台1 秒钟能进行1 亿次因子分解 的高速计算机来做这一工作,所需时间分别为2 7 0 天、3 8 0 0 0 0 0 年。可见,r s a 的安全性取决于大素数的长度。 2 2 1r s a 算法基本描述 ( 1 ) 取两个素数p 和q ( 保密) ; ( 2 ) 计算n = p q ( 公开) ,叩( n ) = ( p - 1 ) ( q 一1 ) ( 保密) ; ( 3 ) 随机选取整数e ,满足g c d ( e ,p ( n ) ) = l ( 公开) ; ( 4 ) 计算d ,满足d e 三1 ( m o d p ( n ) ) ( 保密) 。 其中e 称为公钥,d 称为私钥。 利用r s a 加密首先需要将明文数字化,并取长度小于l 0 9 2 n 位的数字作明文 块【6 1 。 加密算法:c = e ( m ) 兰m 。( m o dn ) 解密算法:d ( c ) 兰c d ( m o dn ) 2 2 2r s a 算法的主要缺点 1 计算速度慢 由于进行的都是大数计算,使得r s a 最快的情况也比d e s 慢上1 0 0 倍( 无论 是软件还是硬件实现) ,速度一直是r s a 的缺陷,一般来说只用于少量数据加密。 有一种提高r s a 速度的建议,就是公钥e 取较小的值,这样会使加密变得易于实 现,速度有所提高。但这样做是不安全的【7 1 。 2 产生密钥很麻烦 受到素数产生技术的限制,因而难以做到一次一密。 3 分组长度太大 为保证安全性,n 至少也要6 0 0 位以上,使运算代价很高,且随着大数分解技 术的发展,这个长度还在增加,不利于数据格式的标准化。 2 2 3r s a 算法的安全性 3 种攻击r s a 算法的方法是【8 1 : ( 1 ) 强行攻击。这包括对所有的私有密钥都进行尝试。 ( 2 ) 数学攻击。实际上是对两个大数乘积的因数分解。 ( 3 ) 定时攻击。这依赖于解密算法的运行时间。 r s a 系统的安全性基于如下简单的数论事实:将两个大素数相乘很容易,但 高校教师硕七学位论文 反过来将它们的积再因式分解则非常困难。因此,r s a 系统与素数判定和大数分 解密切相关。首先,要建立一个r s a 系统需要两个大素数,因而涉及到寻找大素 数的问题,而r s a 系统的破译的可能性依赖于分解一个大数的可能性【9 】。于是, r s a 系统的建立与破译在很大程度上依赖于素数判定与大数分解问题。 当前小于1 0 2 4 位的1 1 已经被证明是不安全的,因此寻求两个随机产生的安全 的5 12b i t 以上素数p 和q ( 保密) 是r s a 加密的关键。 2 3r s a 算法中的素数判定 素数是一个除了l 和它自身以外不能被任何其它数整除的整数,例如,2 ,3 , 5 ,7 ,。所有的自然数都可以表示为一些素数的乘积形式,因此可以把素数看 成自然数的基本组成模块。素数在数学和计算机科学中起着关键的作用,这些领 域的结果直接来自于对素数的性质以及它们的应用的研究【1 们。素数的一个基本问 题是如何有效地确定一个给定的数是否是素数,即素性测试问题。素性测试是测 试给定的数是否是素数。素性测试可分为确定性测试和概率测试【1 1 】。确定性测试 指能肯定被测试的数是素数或合数。概率测试指在很小的可能性内使测试将复合 数判别为素数( 或反之) 。一般说来,概率测试比确定性测试快很多,而且出错的 概率极小。 2 3 1 确定性素数检测方法 所谓确定性素数检测方法指的是其检测的数必然是素数。现在已有许多确定性 素数检测方法存在,如基于l u c a s 定理【1 2 】的确定性素数检测方法:设n n ,存在 一个正整数a ( 1 o 是奇数,设o a n ,如果a m = - 1 ( m o dn ) , 或者存在一个j ,o 匀 r ,使得a 2 j m 三1 ( m o dn ) ,则称n 通

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论