




已阅读5页,还剩48页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
东南大学硕士论文 摘要 网络的快速扩张尤其这儿年几乎以“爆炸”性的速度增长,给人们的生活方式带来了 巨大的影响,其中一个体现就是支付手段的改变。随着各种电子商务终端的出现。人们已经 逐渐脱离传统的现金交易模式,而习惯于电子交易。现在商用的电子商务主要存在两种形式: 一是在p o s 终端的基础上构成的支付网络系统,二是基于s s l ( s e c u r es o c k e t sl a y e r ) 协 议为w e b 浏览器、服务器和其他应用系统构成的信息安全支持平台前者虽然在安全性、 稳定性等方面满足人们的应用需求。但是价格比较昂贵,很难进入普通的家庭用户,而后者 的一j :作平台都是基于普通p c 缺乏专用性,比较容易受到攻击因此我们需要开发出一种 在安全性能和价格上都合适且带有专用性的网络安全终端。 电子商务中主要有两种安全协议,即:s e t ( s e c u r ee l e c t r o n i c t r a n s a c t i o n ) 协议,s s l 协议。鉴于s s l 已经作为一种网络安全协议被广泛应用于务种网络终端,在该课题中选择 了s s l 协议从总体上来说,本论文中所要实现的网络安全终端是基于s s l 安全协议并以 m c f 5 2 7 2 处理器为硬件平台,以u c l i n u x 为软件平台的嵌入式系统整个系统很好的满足 了运行稳定性、操作安全性、处理速度快的要求。 s s l 协议位于t c p p 协议与各种应用层协议之问,为数据通讯提供安全支持。s s l 协 议要求建立在可靠的传输层协议之上s s l 协议的优势在于它是与应用层协议独立无关的, 高层的应用层协议能透明的建立于s s l 协议之上s s l 协议包括两个部分:s s l 握手协议 和s s l 记录协议,其中s s l 的握手模式包括基本模式、会话恢复模式。客户端身份认证模 式,临时r s a 模式,再握手模式等本论文在介绍s s l 协议基础理论的基础上详细阐述了 s s l 基本握手模式( 即使用r s a 传输密钥并只对服务器端进行身份认证) 的流程,并给出 了该模式下客户端例程 论文晟后对网络安全终端的功能进行了验证,并探讨了该平台上s s l 所提供的安全保 护机制,在引进通h j 系统性能法则的基础上讨论了s s l 的性能。另外,由于s s l 协议是一 个资源开销大、高负荷的| 丁作。所以还对提高网络安全终端的性能问题提出了一些改进措施, 以确保安全机制的可行性 关键词: 网络安全终端,信息安全,s s l 协议,m c f 5 2 7 2 ,u c l i n u x 加密算法 第1 页 东南大学硕士论文 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fn e t w o r k ,e v e nt ot h ee x p l o s i v es p e e di nr e c e n ty e a r s t h el i f e s t y l e so fp e o p l eh a v eb e e ng r e a t l yc h a n g e d , o n eo fw h i c hi st h ec h a n g i n go ft h ep a y m e n ts t y l e n o wt h ep e o p l ea r eg e t t i n ga w a yf r o mt h ec a s hp a y m e n ta n da c c u s t o m e dt ot h ee l e c t r o n i c e x c h a n g eg r a d u a l l yw i t ht h ea d v e n to ft h ee l e c t r o n i cc o n l n l e f c et e r m i n a l r h c t ea r em a i n l yt w o e l e c t r o n i cc o m m e r c es t y l e st o d a y o n ei sb a s e do nt h ep o st e r m i n a lc o m p r i s i n gt h ep a y m e n t n e t w o r k ,a n dt h eo t h e ri sf o u n d e do nt h es s lb u i l d i n gu pt h ei n f o r m a t i o ns e c u r i t ys u p p o r t i n g s t a t i o nf o rw e bb r o w s e r , w e bs e r v i c ea n do t h e rs y s t e ma p p l i c a t i o n s a l t h o u g ht h ef o r m e rs a t i s f i e s t h er e * l u i r e m e n tf o rs a f e t ya n ds t a b i l i t y , t h ec o s ti sh i g h , w h i c hb r i n g st h ed i f f i c u l t yf o rp o s t e r m i n a lt om e e tw i t hu n i v e r s a la g g c p t a n c c i nt h eo t h e rw a y , t h el a t e ri so nt h er i s ko fb e i n g a t t a c k e db e c a u s eo fw o r k i n go nt h eg e n e r a lp c s ow es h o u l dd e v e l o pas a f et e r m i n a lw h i c h s a t i s f i e st h es a f e t ya n dc o s ta n da l s oh a st h es p e c i f i ca p p l i c a t i o n t h e r ea r em a i n l yt w os e c u r i t yp r o t o c o l si ne l e c t r o n i ct r a n s a c t i o n , s u c h s e ta n ds s lf o rt h e f a c t t h a tt h es s lh a sb e e nw i d e l yu s e d0 1 1v a r i o n sn e t w o r ks e c u r i t yt e r m i n a l s ,w es e l e c tt h es s la s t h ea p p l i c a t i v ep r o t o c 0 1 i ng e n e r a l ,t h en e t w o r ks e c u r i t yt e r m i n a l1w i l lr e a l i z ei sa ne m b e d d e d s y s t e mw h i c hb a s e so nt h es s l w i t ht h es u p p o r t i n go ft h em c f 5 2 7 2a st h eh a r d w a r ep l a t f o r m a n du c l i n u xa st h es o r w a r ep l a t f o r m t h es s l p r o t o c o ll i e sb c t w c c nt h et c p i pl a y e ra n dt h ea p p l i c a t i o nl a y e r , s u p p o r t i n gt h es a f e t y f - , r v i c e s f o r d a t a t r a n s m i s s i o n 娃i sr e q u e s t e d t h a t t h e s s l p r o t o c o l b a s e o n a r e l i a b l e t r a n s m i s s i o n p r o t o c 0 1 t h es s l h a st h ea d v a n t a g et h a ti ti si n d e p e n d e n tt ot h ea p p l i c a t i o nl a y e ra n dc a nb eb u i l t o nb yt h eh i g h e ra p p l i c a t i o nl a y e rt r a n s p a r e n t l y t h es s lp r o t o c o lc o n s i s t so ft h eh a n d s h a k e p r o “y - , o la n dt h e “啪r dp r o t o c o lt h eh a n d s h a k ep r o t o c o li n c l u d em a n ym o d e s s u c ha st h eh a s i c m o d e ,t h es e s s i o nr e s u m p t i o nm o d e ,t h ec l i e n t sc e m f i c a t ea u t h e n t i c a t i o nm o d e ,t h ee p h e m e r a l m o d e t h er e - h a n d s h a k em o d ea n dc t c w i t ht h ei n t r o d u c t i o no f t h eb a s i cs s lt h e o r y1w i l le x p l a i n t h eb a s i ch a n d s h a k em o d ei nd e 乜ma n ds u p p l yt h er o u t i n e f i n a l l yw em a k ea ne x p l o r a t i o no nt h es e c l l r i t yp r o t e c t i o nm e c h a n i s mo ft h es s la n dd i s c u s s t h ec a p a b i l i t yb a s e do nt h eg e n e r a lc a p a b i l i t yp r i n c i p l eo fs y s t e m i ti sw e l lk n o w nt h a tt h es s l o p e r a t i o ni se x p e n s i v ea n dl l i g hl o a d e dw o r k ,s ow eb n n g 础m e a s u r e so nt h eb o t t l e n e c ki n o r d e rt oe n s u r et h ef e a s i b i l i t yo f t h ea l ls e c u r i t ym e c h a n i s n l k e yw o r d s : n e t w o r ks e c u r i t yt e r m i n a l ,i n f o r m a t i o ns e c u r i t y , s s l ,m c f 5 2 7 2 。u c l m u x ,c r y p t o g r a p h i c a l g o r i t h m 第1 l 贞 学位论文独创性声明 本人声明:所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表或撰写过的研究成果,也不包含为获得东南大学或其他教育机构 的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均 已在论文中作了明确的说明并表示了谢意。 签名: l 运! 亟日期:地1 2 :l z 关于学位论文使用授权的说明 东南大学、中国科学技术信息研究所、国家图书馆有权保留本人所送交的学 位论文的复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本 人电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文外,允许 论文被查询和借阅,可以公布( 包括刊登) 论文的全部或部分内容。论文的公布 ( 包括刊登) 授权东南大学研究生院办理。 签名:i :叠塑导师签名 舻目眦蟛 东南大学硕士论文 1 课题研究背景 绪言 网络技术的发展与应用为用户提供了开放的信息环境,但是资源共享和网络服务在带来 效率和便利的同时,也使信息系统面临着极大的安全风险未授权访问、信息失窃、拒绝服 务攻击等等已经成为普遍存在的安全威胁。网络用户急需构建高效的网络安全体系来保证信 息系统的安全。 另外由于受美国政府出口管理条例的限制大多数w e b 浏览器和服务器的国际版本存 在加密强度底和安全。后门”等问题。从某种意义上说,其实我们已经把信息安全的第一把钥 匙交出去了,这也导致了网络用户的信息安全面临严重威胁国内电子商务和信息产业的发 展迫切需要具有自主知识产权的数据安全终端 现在应用非常广泛的电子商务系统主要存在两种形式一种是基于lo s 终端构成的服 务系统该系统虽然在安全性、稳定性等方面满足人们的应用需求,但在交易时间、系统技 术升级、系统成本等方面存在者一定的缺陷,另外p o s 系统是基于专用线路进行交易的, 使其很难得到普遍的推广和应用另外一种电子商务系统是基于$ s l 协议为w e b 浏览器、 服务器和其他应用系统构成的信息安全支持平台该系统的工作平台都是基于普通p c ,缺 乏专用性,比较容易受到攻击因此我们需要开发出一种在安全性能和价格上都适合的带有 专用性的网络安全终端 现在电子商务中主要有两种安全协议。即:s e l _ 协议,s s l 协议。 s e t ( s e c u r e 日e c t r o n i c t r a n s a c t i o n ,安全电子交易协议) 是由世界上两大信用卡商辐 平m a s t e rc a r d 联合制定的实现同上信用卡交易的模型和规范,其得到了美国众多r r 企业的 支持,如:g t e ,i b m 、h i c r o s o f t 、n e t s c a p e 、r s a ,s a i c 、t e r i s a 和v e r i s i g n s e t 规范是目前电子商务中最重要的协议:与s s l 相比s e t 的代码比较复杂,执行速度慢。 s s l ( s e c u r es o c k e t sl a y e r ,安全套接层协议) 是由n e t s c a p e 公司研究制定的网络安 全协议目前世界上一些大公司如:m i c r o s o f l :i b m 等提供的客户帆、撮务器以及相关的软 件都支持该协议,它已经成为一个事实上的网络安全工业标准它基于公开密钥技术以及等 对称加密算法,可以为电子商务提供较强的加密保护s s l 已经作为一种网络安全协议被广 泛应用于各种网络终端。通过对这两个安全协议的比较,在该课题中选择了s s l 协议 2 课题主要研究工作 本课题的研究工作主要是有关在s s l 协议的基础上实现网络终端的安全性,在实现过程 中的足体研究如f : s s l 协议的实现是一个开销比较昂贵的资源,如果选择低端的删作为客户终端,则 整个s s l 协议的实现过程将不堪重负。选择合适的m c u 搭建网络安全终端的硬件平台是该 课题的第一步 :作。 基丁,u c l i n u x 优异的性能、开放的源代码及其在嵌入式系统中开发中不俗的表现, 现在越米越多的嵌入式系统都是基丁u c l i n u x 进行开发的在本课题中,安全终端的软件平 台也基丁嵌入式u c l i n u x 进行开发。 $ 进行s s l 客户端的程序设计并根据u c li n u x 的编程环境将该程序嵌入到软件平台 上,使得客户端和服务器之间的数据通信能够满足信息安全的基本要求,包括数据保密性、 身份验证、数据完整性等。 对网络安全终端的功能进行验证,并在保持与s s l 协议兼容的基础上。对s s l 协议 第1 页 查堕盔兰堡圭丝苎 进行增加和改进部分功能使之能够更安全更方便的得到应用。 3 论文主要内容 根据课题所涉及到的主要研究工作该论文的内容包括四个部分。论文的开头首先介绍 了与数据安全相关的理论基础- 为阐述论文的主体内容作好准备。前两部分的研究工作( 即 网络安全终端软硬1 ,i :平台的构建) 将在第四章中阐述:论文的主体部分阐述了s s l 协议的 具体细节和s s l 的设计编程;在论文的晟后,对s s l 的安全性进行了验证和分析并提出了 一些性能改进措施。 第一章t 讲解通信安全和密码学的基础知识,为进行s s l 协议的阐述提供理论储备。 第一二章t 本章内容主要涉及有荚s s l 的理论基础,其中包括s s l 的概述,s s l 协议的 体系结构,s s l 协议住各种戍中的不同迮接流群。 第二章,介纠f 网络安全终端系统的构建方法,客户端硬件平台的配置特点以及u c l i n u x 操作系统在该硬件平台的移植应用。 第四章,本章内容主要涉及基于s s l 协议进行设计时所遵循的安全选项并在软硬件 平台上实现了s s l 的客户端程序。 第五章。对网络安全终端的功能进行验证 第六章。对网络安全终端的性能进行分析。 出现的性能问题提出了一些建议和解决措施。 第2 虹 并分析了连接过程中的时间分配情况: 另外针对s s l 协议实现过程中客户端可能 东南大学硕士论文 第一章与信息安全有关的概念 随着网络的快速扩张尤其这几年几乎以。爆炸”性的速度增长,人 f 对网络的依赖 程度也越来越高数据信息可以更经济和可靠的传输,网络通信已经成为商家赖以生存的基 础,而网络通信的数据安全则是这个基础的前提条件。网络在通过资源共享和网络服务所带 来效率和便利的同时,也使信息系统面临着极大的安全风险对于象信用卡号码这样敏感的 数据信息来说,它们必须得到有效和安全的保护现在网络安全问题在社会的各个层次,大 到国家安全信息产业。小到个人资辩。都引起了高度的重视,有关数据安全的研究也逐渐成 为一项重要课题。 1 1 信息安全目标 我们在谈到信息安全时,就好象信息安全是协议的一项孤立的整体特住,事实显然并非 如此。信息安全可以从广义的和狭义的两种角度来理解 6 1 广义的信息安全包括实体安全、运行安全和信息内容安全三个方面。实体安全研究的是 保护信息设施免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。运行安 全研究的是,保障系统功能的安全实现所提供的安全措施,包括风险审计、审计跟踪、备份 恢复、应急技术,以保证信息处理过程的安全信息内容安全研究的是,防止信息内容被偶 然地、故意地、非授权地泄漏、更改、破坏。或者信息被非法地辨识、控制。主要是确保信 息的完整性,保密性,可用性和可控性 狭义的信息安全就是指信息内容安全在本论文中我们同络终端中所提到的信息安全 仅指狭义的信息安全 对于任何终端应用系统而富信息安全的含义包括如下六个方面,或者说。满足下列目 标要求的终端系统是安全的: 保密性:我们在思考安全问题的时候。一般都是考虑信息的保密性保密性的一方 面是防止数据被偷听或监视传输保密性的另一方面是通信保护。防止分析,使攻 击者看不到通信设备上的通信流的来源、目的、频率或其他特性。保密性一般都是 通过信息加密的手段来实现的信息加密就是把明码的输入文件用加密算法转换 成加密的文件以实现数据的保密。加密的过程需要用到密匙来加密数据然后再 解密没有相关密钥,就无法解开加密的数据。数据加密之后。密匙必须要用 一个安全的方法传送加密过的数据可以公开地传送 完整性:对于面向连接的完整性,其目的是保证接收与发送的内容一致,没有经过 复制、插入、修改、记录和重放。对于无连接的完整性,只适用于处理与其他文本 无任何关系的单个信息,通常提供对信息修改的保护信息的完整性一般通过散列 算法的独特性来保证,例如消息验证码( m a c ) 。能够校验用户提供的加密信息, 接收者可以用m a c 来校验加密数据,保证数据在传输过程中没有被篡改过 不可否认性:不可否认性防j 发送方或接收方否认消息的传递。当消息发送时。接 收方可以证实消息确实从卢明的发送方发出;与此类似,当接收到消息时,发送发 也能证实消息确实由声明的接收方接收了。信息的不可否认性可以通过签名的方法 来实施。当一条信息经过签名后该信息就带上了签名者的烙印。 验证:验证是保证信息接收方接收的信息确实是从它声明的米源发出的。没有端点 认证要实现信息的保密性和完整性就非常困难。在进行交互的过程中,如终端连 接劁主机上,需要牵涉剑两个方面。首先,在连接的初始化阶段。应保证两个实体 的可铝性( 即,每个实体都是所声明的实体) ;其次,在连接过程中,还应保证第 第3 页 东南r 人学硕士论文 三方不能干扰连接,执行束授权的传送或接收。 访问控制:访问控制限制和控制对计算机系统的访问,每个想要获得访问的实体都 必须经过鉴别和身份认证,根据个体的访问权限来定制访问权力。现在对w e b 资 源的访问控制。一般都是基于a c l ( 访问控制表) 方式,实现对认证h j 户和非认 证刚户的访问控制以及对认证j j 户的访问权限的控制。 可川性:经过安全保护的计算机系统应该是可用的。不能因为由于安全服务增加了 系统开销,使得系统不满足性能要求。有关数据加密和解密的算法都是非常耗费 c p u 的执行时间的,如果由于引进了信息安全机制而使c p u 处于瘫痪状态,则该 计算机系统就不具有可用性。 上述每个含义( 保密性,完整性,不可否认性、验证、访问控制、可用性) 都只是针对 了信息安全问题中的某一方面的内容对于一个复杂的终端应用系统的信息安全问题应该 根据这个系统的使_ h j 场合,性能要求,安全指标等等方面综合考虑选用一个或者若干个方 面作为安全目标。并不是所有六个方面都需要在一个计算机系统内全部实现 例如:对于一个网络安全终端系统来讲首先,它需要保证传输数据的保密性。这是该 系统虽基本的要求:其次,它需要服务器身份验证功能( 客户端可选) :第三,它需要保证 传输数据内容的完整性;第四,它需要保证客户端和服务器的流畅运行,尤其对服务器而言 即保证它”j 的可悄性。 , 最后需要指出的是。信息安全本身是一个模糊的概念,或者说是一个相对的概念。 安全概念本身就是相对的,不安全是绝对的。任何安全措施和机制都有其脆弱性, 都是可攻破的,只是所投入的资源不相同而已。随着“黑客”攻击手段的不断提高 一些保密强度低的算法已经被攻破 信息安全的保障机制是要消耗代价的。例如:使用数据加密机制,需要额外的软硬 件对数据进行加解密。这样就降低了系统对数据的处理速度并相应减少了系统执 行其他任务的时间。 我们需要在信息安全保障代价和信息不安全损失代价之间维持一个平衡,如果保障 代价小于损失代价,那么这个系统就是安全的;反之,就是不安全的。这个原则说 明了对于不同安全等级要求的系统,我们应该选择相适应的安全机制。 1 2 信息安全相关算法 信息安全的发展和密码学的发展是密切联系的。一方面,信息安全的重要性对密码学提 出了更高的要求。推动了对密码学更深层次和领域的研究i 另一方面,密码学的发展又提高 了信息的安全性能,增强了信息安全的反攻击能力。下面我们将对现在安全系统大多数流行 算法进行概括性的描述这些算法主要包括对称加密算法,非对称加密算法、消息摘要算法 等,这些算法在网络安全终端中将会被广泛使用。有关这些算法的资源开销及在安全性能方 面的比较将在第五章提到。 1 2 1 对称加密算法 瓿概念上讲,最易丁理解的算法就是对称加密( s y e t r i ce n c r y p t i o n ) 算法。其加密思想 是简单的:在发送方首先将明文( p l a i n t e x t ) 埘利h j 加密器e 及加密密钥k 将明文加 密成密文c = 互l ( m ) 接着将c 利用公开信道( p u b l i c c h a n n e l ) 送给接收方,接收方收剑 第4 “ 东南大学硕士论文 密文c 后,利_ ;解密嚣d 及相同豹解密密钥墨,可将c 解密成明文 册= d 。( c ) = 仇( e ,( 掰) ) 。在加密系统中我们也假设有一破译者在公共信道中密钥通 ii 常只是一个简短的随机字符串约为8 2 4 个字节。图1 1 描述了这些元素之间的关系 加密算法应被视为纯粹是提供保密性。根据所使用的具体加密算法的不同,篡改密文对 明文的影响也有所不同但是这种篡改通常很难被发现。因此,当我们接收到一条只经过加 密的消息对,我们无法判断该消息是否被篡改过 好的加密算法应当由可能的密钥数量决定其安全与否。最快的攻击方法应该是穷举收索 ( e x h a u s t i v es e a r c h ) :在给定密文的情况下,每次尝试一个密钥直到产生大致正确的解密输 公开信道 耳 密文c - 困 占 一叫 发送方接收方 图1 1 加密与解密 出为止例如对于一个具有“位加密强度的密文来说,最多的尝试次数为2 “,这个值对 于低端的c p u 来说是个天文数字,因此借助于一般的c p u 来攻击密文是一个非常耗时的工 作一个密码系统的安全性必须仅仅依赖于其解密密钥的安全,亦即在一个密码系统中除解 密密钥外,其余的加解密算法等,均应假设为破译者完全知道 攻击者在知道密文所对应明文情况下的攻击称作己知明文攻击:反之在攻击者不知道 明文情况下的攻击被称作只有密文攻击。其实既便是攻击者不知道明文的具体内容,他也可 能了解有芙它的一些情况这可以让它实施只有密文的攻击。例如,攻击者如果知道了明文 为a s c i i 码。在这种情况下。任何包含非a s c i i 的鳃密输出都必定使用了错误的密钥。 由丁发送者丁接收者都使用了同一个密钥( 当然这个密钥只能被通信双方所知道) ,这 个算法被称作秘密加密( s e c r e tk e yc r y p t o g r a p h y ) ,以与公用密钥加密( p u b l i ck e y c r y p t o g r a p h y ) 形成对照 现在比较流行的对称加密算法有:e d s ,3 d e s 。r c 4 ,i d e a 等p j 1 2 2 非对称加密算法 非对称加密算法的优点是能适应网络的开放性耍求密钥管理简单,并且可以方便地 实现实现数字签名和身份认证等功能,是目前q 王子商务等技术的核心基础。其缺点是算法复 杂,加密数据的速度和效率较低。该算法的基本思想就是运用一对不对称的钥匙进行加密和 解密。每对钥匙由公 密钥和私心密钥组成。经过公h j 密钥加密的数据只能_ h ;| 私用密钥来解 密。相反的,经过私心密钥加密的数据只能h l 公川密钥米解密。这种不对称性使得公用密钥 许常有川。每个人都可以公开自己的公钥,以供他人向自己传输信息时加密之用,只有拥有 私钥的本人才能解密保证了传输过程中的保密性。关键是需要每个人保管好自己的私钥 在实际的麻h j 中,通常将对称加密算法和1 i 对称加密算法结合使j j ,比如利用对称算法来进 第5 负 r;i 东南大学碗一i :论文 行人容量数据的加密,而采用非对称算法来传递对称加密算法所使h j 的密钥。通过这种方法 可以有效地提高加密的效率并能简化对密钥的管理。 现在比较背及的1 f 对称加密算法有r s a ,d i f f i e _ h e l l m a n ! ”1 。 1 2 3 消息摘要 消息摘要( m e s s a g ed i g e s t ,亦称故州算法) 是一种函数它接收一个任意长度为输入 并产生个表示消息特征的定蜓字符串。图1 2 描述了这两者之间的关系。 散列算法 任意长度输入_ 卜定长散列输出 图1 2 散列算法 散列函数值在对明文认证( a u t h e m i e a t i o n ) 或是数字签名( d i g i t a ls i g n a t u r e ) 上都是非 常必要的工具。散列函数值可以说是对明文的一种“指纹”( f i n g e r p r i n t ) 或是“摘要”。所 以对散列值的数字签名,就可以视为对明文的数字签名。因此使用散列函数可以提高数字签 名的效率。散列函数必须满足下面的条件i i m : ,( 1 ) 散列函数必须对任意k 度的明文产生固定长度的散列函数值; ( 2 ) 对任意的明文,散列函数值可通过软件或者硬件实现很容易的产生。 ( 3 ) 对任意的散列函数值,要找到一个明文与之对应,在计算上应该是不可行的。 ( 4 ) 对一个明文。要找到另一个不同的明文且具有相同的散列函数值在计算上应该 是不可行的。 ( 5 ) 要找到任意一对不同的明文,而且具有相同的散列值,在计算上也应是不可行的 就协议设计而言所有的摘要算法都非常相似。唯一的区别就是输出尺寸的不同现在 两种最流行的算法为:由r o n r i v e s t 设计的m d 5 i l ”,以及由n i s t 设计的s h a - 1 。 现在我们就有了足够的工具来构建些简单的安全系统。对于任何一种系统。其通信安 全技术都是简单地根据四种技术:加密、摘要算法、公用密钥加密和数字签名中的一种来构 造的。这些技术一般被称作安全原语( s e c u r i t yp r i m i t i v e ) ,组合使用这些原语可以构建出更 为复杂的结构。例如。数字签名算法非常慢,只适用于短小的信息,但是与消息摘要组合使 用,就可以高效的对大块信息进行签名。为了对消息进行签名,我们可以先计算出消息的摘 要值,然后再用私用密钥对摘要值进行签名。 第6 贝 东南大学硕士论文 第二章s s l 协议基础 s s u s e c t l r es o c k e t sl a y e r ,安全套接层) 是由n e t s c a p e 公司开发的网络安全传输协议, 是目前1 n t e r n e t 上点到点之间尤其是w e b 浏览器与服务器之间进行安全数据通讯所采用 的展主要的协议由于s s l 具有应刚面广、实施成本低、安全高效、操作简单等优点,它 已成为网络安全系统中应刚得晟广泛的协议。本章内容将对有关s s l 的基础知识进行简单 的阐述井详细介绍s s l 协议的体系结构 2 1s s l 概述 安全套接层( s s l ) 是一种在两台机器之间提供安全通道的协议。它具有保护传输数 据以及识别通信机器的功能安全通道是透明的,即它对传输的数据不加变更。客户与服务 器之间的数据是经过加密的,一端写入的数据完全是另一端读取的内容透明性使得几乎所 有基于t c p 的协议稍加改动就可以在s s l 上运行,非常方便 s s l 安全套接层协议主要是使用公开密钥体制( 属于非对称算法) 和x 5 0 9 数字证书 技术保护信息传输的保密性和完整性,适用于点对点之间的信息传输,常用w e bs w 方 式。s s l 的安全机制主要包括:服务器认证、客户认证( 可选) 、s s l 链路上的数据完整性 和s s l 链路上的数据保密性对于电子商务应用来说,使用s s l 可保证信息的真实性、完 整性和保密性但由于s s l 不对应用层的消息进行数字签名,因此不能提供交易的不可否 认性这是s s l 在电子商务中使用的最大不足有鉴于此,网景公司在从c o m m u n i c a t o r 4 0 4 版开始的所有浏览器中引入了一种被称作“表单签名( f o r ms i g n i n g ) 。的功能,在电子商务 中可利用这一功能来对包含购买者的订购信息和付款指令的表单进行数字签名。从而保证 交易信息的不可否认性 s s l 协议从诞生之初的不成熟到今天被广泛的推广使用,经历了一个不断发展升级的 过程。随着版本的升级,s s l 在加密强度,完整性保护,反攻击能力方面都得到了很大的改 善。图2 1 描述了各种s s l 版本的谱系数1 1 ,最早的版本( s s l 、,2 ) 位于该树的顶端。而最 新近的版本( w s ) 位于树的底部。原先的s s l v 2 规范于1 9 9 4 年1 1 月首次公开发表,在 此后不久的1 9 9 5 年3 月就在n e t s c a p e n a v i g a t o r l 1 中进行了部署。 第7 页 东南大学硕士论文 p c t ( 1 9 9 5 ) 只进 摊下, s s l v l ( 1 9 9 4 ) 未发布 l s s l v 2 ( 1 9 9 4 ) 第广 只进行认证的模式, 关闭握手,f 摊手 s t ”( 1 9 9 6 ) 共享密钥、认证数措 及一些性能上的优化 t l s ( 1 9 9 7 1 9 9 9 ) i e t f 必须支持d h 、d s s 新的m a c 算法新的密钥扩展 w l s 【1 9 9 8 ) w a p 论坛对无线协议的支持 圈2 1 s s l 版本的谱系树 随着n e t s c a p e 的发展最初的s s l 有很多安全问题,但是新发布的8 s l 版本3 ( s s l v 3 ) 解决了这些问题,对于w w w 来说。$ s l v 3 是当今最受欢迎的,并且广泛地使 _ h j 丁冈特网的安全协议i ,j s s l v 3 是由p a u l k o c h e r 、a l l a n f r e i e r 和p h i l k a r l t o n 一起开发完 成的,并在1 9 9 5 年末发布p c t 在一定程度上保留了s s l v 2 的整体风格,s s l v 3 却发明了 一种全新的规格描述语言,以及一种全新的记录类型和数据编码。 此外。s s l v 3 还增加了一些p c t 中所没有的新特性 4 1 ,主要包括:增加多种新的加密 算法( 如d s s ,d h ,f o r t e z z a ) :支持防止对数据流进行截断攻击的关闭握手。对于s s l v 2 来说,如果攻击者伪造t c p 连接关c i j ,则被攻击对象是不可能知道数据被截断的。但是s s l v 3 的关闭握手可以检测出这种攻击。与p c t 一样,s s l v 3 与s s l v 2 向后兼容。 2 2 s s l 协议体系结构定义 s s l 协议位于t c p ,i p 协议与各种应用层协议之间为数据通讯提供安全支持,如图 2 z 所示。s s l 协议要求建立在可靠昀传输层协议( 例如:t c p ,哪! p 等) 之上。s s l 协议的 优势在丁它是与应h j 层协议独立无关的。高层的应用层协议( 例如:h 1 r r p f t p t e l n e t ) 能透明的建立于s s l 协议之上。s s l 协议在应用层协议通信之前就已经完成加密算法、通 信密钥的协商以及服务器认证_ i :作。在此之后麻心层协议所传送的数据都会被加密,从而保 证通信的私密性。 通过以上叙述s s l 协议提供的安全信道有以卜三个特性: 私密性:冈为在握手协议定义了会话密钥后,所有的消息都铍加密。 确认性:冈为尽管会话的客户端认证是可选的但是服务器端始终是铍认证的。 可靠性:因为传送的消息包括消息完整性检查( 使用m a c 算法) 。 第8 贝 东南大学硕士论文 困田回溅 弼络层 图2 2s s l 协议结构图 通过对s s l 协议的分析可以看出s s l 其实由两个共同工作的协议组成:s s l 记录协 议( s s l r e c o r d p r o t o c 0 1 ) 和s s l 握手协议( s s l h a n d s h a k e p r o t o c 0 1 ) s s l 握手协议( s s lh a n d s h a k ep r o t o c 0 1 ) 建立在s s l 记录协议之上,用来在客户与服 务器真正传输应用层数据之前建立安全机制当客户与服务器第一次通信时。双方通过握手 协议在舨本号、密钥交换算法、数据加密算法和散列算法上达成一致,然后互相验证对方身 份。最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自 根据此秘密信息产生数据加密算法和h a s i r 算法参数。s s l 记录协议根据s s l 握手协议协 商的参数,对应用层送来的数据进行加密,压缩、计算消息鉴别码m a c ( m e s s a g e a u t h e n t i c a t i o nc o d e ,对消息进行哈希算法的结果然后经过网络传输层发送给对方在客 户端和服务器握手过程中,c p u 开销比较大的就是交换加密密钥的过程 s s l 记录协议( s s lr e c o r dp r o t o c 0 1 ) 必须建立在可靠的传输协议( 如t c p ) 之上,并 为高层协议提供数据封装、压缩、加密等基本功能的支持。在s s l 协议中,所有的传输数 据都被封装在记录中记录是由记录头和长度不为0 的记录数据组成的s s l 通信包括握手 信息、安全空白记录和应用数据都使用s s l 记录层s s l 记录协议包括了记录头和记录数据 格式的规定 f 面分别从记录协议和握手协议两个方面重点介绍s s l 的体系结构 2 2 1s s l 握手协议 从总体上看,s s l 握手有三个目的:第一,客户端和服务器就一组用于保护数据的算 法达成一致;第二,客户端和服务器确定一组加密密钥,这个密钥只能有两者共享;第三t 握手还可以选择对客户端进行认证从下图2 3 可以从整体上看出s s l 的握手过程 客户端 服务器 ( 1 ) 客户端所支持的加密算法,随机数 ( 2 ) 选巾的加密算法,随机数证书 ( 3 ) 加密后的m a s t e rs e c r e t ( 4 ) i l 算密铡( 4 ) 计算密铡 ( 5 ) 握下消息的m a c 值 ( 6 ) 握手消息的m a c 值 图2 3s s l 握手概述 第9 页 东南人学硕j :论文 ( 1 ) 客户端将它所支持的算法列表连同一个随机数( h j 作产生加密密钥的一个输入 参数) 发送给服赘器。 ( 2 ) 服务器从客户端发过米的算法列表中选择一种加密算法,并连同一份包含服务 器公_ l 密钥的证一i s 发回给客户端。该证书还包含了川于认证目的的服务器标识;与客户端类 似。服务器也提供了一个用来产生加密密钥部分输入的随机数。 ( 3 ) 客户端对服务器的证书进行验证,并抽取服务器的公共密钥。然后再产生一个 称作p r e _ m a s t e r _ s e c r e t 的随即密码串,并使用服务器的公用密钥对其进行加密。最后,客户 端将加密后的信息发送给服务器。 ( 4 ) 客户端与服务器端根据p r em a s t e r _ _ s e c r e t 以及客户端与服务器的随机数值独立 计算山加密密钥和m a c 密钥。 ( 5 ) 客户端将所有握手消息的m a c 值发送给服务器。 ( 6 ) 服务器将所有握手消息的m a c 值发送给客户端。 注意,在上面的六个握手步骤中。第三步是最关键的一步因为所有要被保护的数据 都依赖丁p r em a s t e rs e c r e t 的安全。客户端使片j 服务器的公用密钥( 从证书中提取) 来加密 p r e ,而服务器使川其私h j 密钥对进行解密。至此,通讯双方m a s t e r s e c r e t p r em a s t e rs e c r e t 都具有相同的加密密钥。 其实图2 3 中所描述的每一步都需要通过一条或多条握手消息来实现,闰2 4 描述了 每一步与其所对应的消息结构。在本课题中这些消息结构是根据s s l 协议标准自行定义的。 客户端 服务器 ! ! ! ! ! 塑! ! ! ! ! ! - | _ 丝l 毪丝址 ! ! :! ! 竺型! ! ! :! ! ! ! : 塑! i ! i ! b 鲤一一一一。 图2 4s s l 握手消息 创建s s l 连接的第一步就是握手下面将针对每条握手消息( 如无特殊说明,以下论 文中所提到的s s l 都是指s s l v 3 ) 定义其描述语言以及对应的消息结构。这些消息结构是 s s l 协议框架的基础,在第三章中有关客户端和服务器的连接程序s s l _ c o r m c c t ( s s l ) 将利 用下面所有的结构。 ( 1 ) c l i e n t h e l l o c l i e n t h e u o 是发送的第一条握手消息。该消息的目的就是让客户端传达有关迮接参 数的首选项。在发送了c l i e n t h e l l o 之后客户端就等待服务器发送其h e l l o 消息。在s s l v 3 霸lt l s 中,客户端提供它所支持的参数,而服务器最终选定其中的一组。三种可进行磋商 的参数分别是:由c l i e n t _ v e r s i o n 字段表示的版本号由c i p h e r s u i t c 表示的加密算法以及由 c o m p r e s s i o
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 吉林地区普通高中友好学校联合体2024-2025学年高二下学期期中地理试卷(含答案)
- 财务会计实习个人工作总结
- 广东省2024-2025学年八下英语期末模拟测试卷(二)(无答案)
- 幼儿园保育员培训课件2024鲜版
- 临床低T3综合征定义、流行病学、病理生理机制、治疗策略等诊治策略要点
- 日语语法题目解析及答案
- 日语动词变形题目及答案
- 2023-2024学年山东省东营市高二下学期期末质量监测数学试题(解析版)
- 环境系统工程课件
- 农村发展方向问题研究
- 健康体检教学课件
- 纳米技术在靶向药物delivery中的创新应用-洞察阐释
- 口译人员保密协议书
- 2025浙江中考:政治必背知识点
- 2025江西中考:历史高频考点
- 品控考试题及答案
- 急性心肌梗死诊断分型及再灌注治疗策略李轶课件
- 船舶消防知识试题及答案
- 《建党伟业》观后感课件
- 专题08 文学作品阅读(必考题型梳理)60题(原卷版)-2023-2024学年八年级语文下学期期中专题复习(浙江专用)
- 2025年安全生产月主题宣贯课件
评论
0/150
提交评论