(计算机应用技术专业论文)基于椭圆曲线密码体制的安全电子邮件系统.pdf_第1页
(计算机应用技术专业论文)基于椭圆曲线密码体制的安全电子邮件系统.pdf_第2页
(计算机应用技术专业论文)基于椭圆曲线密码体制的安全电子邮件系统.pdf_第3页
(计算机应用技术专业论文)基于椭圆曲线密码体制的安全电子邮件系统.pdf_第4页
(计算机应用技术专业论文)基于椭圆曲线密码体制的安全电子邮件系统.pdf_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

幕十椭圆曲线擀码体制的蜜令电了邮件系统 摘要 摘要 目前,大量的敏感信息随着电子邮件在网络上传播,电子邮件的安全性越来越受 到人们的重视。本文首先对电子邮件的相关技术进行了深入研究,讨论了电子邮件系 统面临的安全威胁,给出了增强安全性的措施。针对目前电子邮件系统中存在的问题, 本文建立了一个安全电子邮件的认证协议,且将该认证协议用在基于s m i m e 的系统 中实现,充分利用椭圆曲线加密算法计算量小和对称加密算法加密速度快等优点,有 效地实现了安全电子邮件的保密性、完整性和不可否认性。最后,从理论上证明了该 安全电子邮件系统的安全性。 本文依据安全电子邮件扩展协议,将密码学技术集成到电子邮件系统中,增加了 安全认证功能。和目前的安全电子邮件产品相比,由于该系统中公钥算法采用椭圆曲 线密码体制,具有安全强度高、带宽要求低等优势,因而有着广泛的应用前景,尤其 适合在无线网络以及资源受限的环境中使用。 关键词:安全电子邮件,s m i m e ,对称加密,椭圆曲线密码,认证 作者:林霞 指导老师:朱艳琴 塑! 坚 翌! 兰! ! ! 兰兰! 笪竺竺竺坚! ! 兰j 璺! 竺堡箜塑! ! 兰! ! 垡! ! 兰! ! ! 兰旦里! 坚璺p 堑 a b s tr a c t a tp r e s e n t ,al o to fs e c r e ti n f o r m a t i o na sap a r to ft h ee l e c t r o n i cm a i lt r a n s f e r r e di n i n t e m e t ,w h i c ha t t r a c t ss i g n i f i c a n tc o v e r a g ef r o mp e o p l ew h oo f t e nu s ee l e c t r o n i cm a i l t h sp a p e rm a k e sd e e pr e s e a r c ho nt h er e l a t i o n a lt e c h n i q u e so fe l e c t r o n i cm a i lf i r s t l y , d i s c u s s e st h ep r o b l e mw h i c ha p p e a r si nt h ep r o c e s so fe m a i l st r a n s p o r t a t i o na n dp r e s e n t s m e a s u r e sa g a i n s tb u i l d i n gu pt h es e c u r i t yo fe l e c t r o n i cm a i l a i m i n ga tt h e p r o b l e m a p p e a r si ne l e c t r o n i cm a i ls y s t e m i ts e t su pa na u t h e n t i c a t ep r o t o c o lf o rs e c u r ee m a i l s y s t e m ,a n da p p l i e st h i sp r o t o c o li n t os y s t e mb a s e do ns m i m es t a n d a r d i tc a r r i e so u tt h e s e c r e c y , i n t e g r i t ya n d1 1 0 1 1 一r e p u d i a t i o no f t h i se l e c t r o n i cm a i ls y s t e mb yt a k i n ga d v a n t a g eo f t h es h o r t - - l e n g t hk e yo fe l l i p t i cc u r v ec r y p t o g r a p h ya n dh i g h - - s p e e do ft h es y m m e t r i c c r y p t o g r a p h y a tt h ee n d ,i tp r o v e st h es y s t e m ss e c u r i t yi nt h e o r y a c c o r d i n gt ot h es t a n d a r d so fs e c u r em u l t i p l ei n t e r a c tm a i le x t e n s i o n s ,t h i sp a p e r i n t e g r a t e sc r y p t o g r a p h yi n t ot h es y s t e m ,a n da d d st h ea u t h e n t i c a t i o nf u n c t i o nt oi t b e c a u s e t h i s s y s t e mm a k e se l l i p t i cc u r v ec r y p t o g r a p h ya st h ep u b l i ck e yc r y p t o g r a p h y , i t p o s s e s s e so fa d v a n t a g e ss u c ha sh i g hs e c u r i t ya n dl o wd e m a n do fb a n d w i d t hc o m p a r e d w i t ho t h e rs y s t e m t h u st h es y s t e mh a sw i d ef o r e g r o u n d ,e s p e c i a l l yi ti sf i tf o rt h ef i e l do f w i r e l e s sn e t w o r ka n dl j m i t e de n v i r o n m e n t k e yw o r d s :s e c u r ee - m a i l ,s m i m e ,s y m m e t r i cc r y p t o g r a p h y ,e l l i p t i c c u r v e c r y p t o g r a p h y , a u t h e n t i c a t i o n w r i t t e nb yl i nx i a s u p e r v i s e db yz h uy a h q i n p7 8 1 , 7 苏州大学学位论文独创性声明及使用授权声明 学位论文独创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进行研究工作所 取得的成果。除文中已经注明引用的内容外,本论文不含其他个人或集体已经发表或 撰写过的研究成果,也不含为获得苏州大学或其它教育机构的学位证书而使用过的材 料。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本人承 担本声明的法律责任。 学位论文使用授权声明 期:翌坚堡丝 苏州大学、中国科学技术信息研究所、国家图书馆、清华大学论文合作部、中国 社科院文献信息情报中心有权保留本人所送交学位论文的复印件和电子文档,可以采 用影印、缩印或其他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一 致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布( 包括刊登) 论 文的全部或部分内容。论文的公布( 包括刊登) 授权苏州大学学位办办理。 研究生签名:盐壁日期: 2 0 a fq - p 呈! 堕:兰:墨 娃十椭圆f i f l 线密码体制的安今电子邮件系统 引言 引言 随着i n t e m e t 功能的目益强大和电子邮件的广泛应用,人们的日常工作和生活越 来越依赖于计算机网络,大量的敏感信息也随着电子邮件在网络上传播。因此,电子 邮件的安全性越来越受到人们的重视。为了保证电子邮件在传输过程中的安全性,电 子邮件系统应该提供以下安全服务: ( 1 ) 邮件内容的保密性:在邮件的传送过程中,要保证除了邮件收发双方外,任 何人都无法查看邮件的真实内容; ( 2 ) 信息来源证明:发送方对所发邮件的不可否认。当接收方收到邮件时,有足 够的证据证实这封邮件确实是发送方所发的: ( 3 ) 完整性:邮件在传输过程中不被修改、不被破坏和不被丢失。 由于电子邮件在传输过程中使用s m t p 协议,它不提供加密服务,因此攻击者可 在邮件传输过程中截获邮件内容,并可轻松还原其中的文本格式、非文本格式的二进 制数据( 如:e x e 文件) 。因此为了保证电子邮件的机密性,解决信息泄漏问题,同时 使得只有希望的接收方能够阅读信息,防止邮件内容被篡改,必须为电子邮件提供加 密、数字签名等服务。 本文采用对电子邮件内容加以保护的方式,来解决电子邮件的安全问题。具体解 决办法是:让用户发出或收到的信件在网络上是加密传输的,即必须保证邮件内容被 发到i n t e r n e t 上之前就是密文:并将公开密钥技术用在电子邮件系统中保证邮件的 真实性和不可否认性。 目前,大多数安全电子邮件产品采用r s a 算法作为签名的公钥算法,但是随着信 息技术的不断发展和应用,人们对信息的安全要求越来越高;同时,随着网络技术的 飞速发展,人们的计算能力也越来越强,对大整数的因子分解也变得越来越容易。所 以一直占据着公钥密码系统核心地位的r s a 算法,对人们越来越高安全性的需求已显 得有些不足。 鉴于椭圆曲线密码体制密钥短、处理速度快和安全性高等优点,本文将它和对称 加密算法相结合,建立了一个安全电子邮件的认证协议,并且将陔认证协议用在基于 s m i m e 的系统中。文章分析了电子邮件在传输过程中存在的安全隐患,针对目前安 j l 苦基f 椭圆曲线密码伴制的安全i 乜子邮件系统 全电子邮件产品的研究现状,从加密算法、认证协议和消息的封装等方面设计了一个 安全电子邮件客户端。在公钥密码体制方面,改进了对椭圆曲线密码体制影响较大的 点乘运算,结果表明:改进的算法效率高,执行速度快。最后从算法、散列函数和协 议等方面验证了电子邮件的保密性、完整性和不可否认性。 基f 椭网i i l l 线密码体制的安仝i 乜于邮件系统第一章概述 1 1课题背景 第一章概述 随着i n t e m e t 的发展和电子商务应用的日益普及,电子邮件越来越多地被应用到 闩常生活和工作的各个方面。尤其在一些商务和贸易领域,电子邮件已经成为商业活 动的基本通信手段,越来越多的信息通过网络进行传播,其中包括许多个人隐私和机 密信息。电子邮件是i n t e m e t 上最早应用的服务之一,而且由于电子邮件的内容形式 广泛、使用方便和传送速度快等优点,使得电子邮件成为i n t e m e t 上使用最广泛的服 务之一。 1 电子邮件的安全隐患 电子邮件以它的优势成为i n t e m e t 上最通用的一种通信方式。然而,电子邮件也 十分脆弱,其中的一个重要缺陷就是安全性差。在i n t e m e t 上用电子邮箱发送信件时, 信件内容是明文传输的,所以用户的标志信息和内容都很容易被偷窥:并且也无法知 道邮件在到达目的地址前经过多少机器。在i n t e m e t 资源共享的情况下,任何访问邮 件服务器的人都可以阅读这些邮件。因此,电子邮件存在以下几种安全隐患: ( 1 ) 窃听 因为电子邮件需要在网络上传播,所以很容易成为别人窃听的目标。根据电子邮 件的传输机制,对电子邮件的内容进行窃听是很容易的。 ( 2 ) 假冒 攻击者假冒合法用户给其他用户发送电子邮件或者接收、删除重要的电子邮件。 ( 3 ) 篡改 邮件在传输过程中被窃取后,很可能被攻击者修改内容后再发送给接收方。 ( 4 ) 抵赖 因为信件可以被伪造,所以发送方可能会否认曾发送过的邮件。 2 安全电子邮件的需求 为了解决电子邮件传输过程中出现的一些安全问题吧电子邮件系统应该具有以 下功能: 第一市概述基于椭圆曲线密码体制的安令电子邮件系统 保密性:只有电子邮件的真实发送方和接收方可以知道邮件的原始内容,其他人 即使能够窃昕到电子邮件的内容,也不能恢复出它的原始内容。 完整性:电子邮件的接收方可以知道邮件是否被篡改过,攻击者不能用伪造的数 据来代替邮件的真实内容。 不可否认性:电子邮件的发送方不能否认曾发送过的邮件。 身份认证;电子邮件的发送方只会将信息发送给指定的接收方,接收方也能确定 信息的真实来源。 1 2 国内外研究现状 随着电子邮件用户数量的增多和电子邮件使用范围的迅速膨胀,电子邮件的安全 问题越来越成为使用者和开发者关心的问题,也是i n t e m e t 标准委员会的重点研究课 题,并出现了许多与电子邮件安全有关的协议 2 1 和标准。 1 2 1 安全电子邮件技术现状 针对电子邮件所面临的种种安全隐患,目前已经出现了很多解决电子邮件安全问 题的方法,总结如下: 1 端到端的安全电子邮件技术 端到端的安全电子邮件技术,是保证邮件从被发出到被接收的整个过程中,内容 保密、无法修改,并且不可否认的一种技术。在众多的端到端安全电子邮件标准中, 以p g p 和s m i m e 的应用最为广泛1 3 l 。 在p g p 中,发信人与收信人的公钥都分布于公开的地方,如f t p 站点,而公钥 本身的权威性则可以由第三方、特别是收信人所熟悉或信任的第三方进行签名认证, 但目前还没有统一集中的机构进行公,私钥的签发,而是通过两者之间相互的信任关 系实现的,即w e bo ft r u s t 。最近,基于p g p 的模式又出现了另一种安全电子邮件 标准g p g ( g n up r i v a c yg u a r d ) 1 4 1 。 和p o p 一样,s m i m e 也利用单向散列算法和公钥私钥的加密体系。但主要有 两点与p g p 不同: ( i ) s m i m e 的认证机制是依赖于层次结构的证书认证机构,所有下一级的组合 4 捧十椭网i i 线擀码体制的蜜伞i 乜予邮件系统 第一章概述 和个人的证书由上一级组织负责认证,而最上一级的组织之间相互认证,整个信任关 系基本是树状的,即t r e eo f t r u s t 。 ( 2 ) s m i m e 将信件内容加密签名后作为特殊的附件传送。 目前,s m i m e 势头f 旺,它很可能成为用户最终接受的标准【5 】。 2 传输层的安全电子邮件技术 电子邮件包括信头和信体。端到端的安全电子邮件技术一般只对信体进行加密和 签名,而由于邮件传输中寻址和路由的需要,必须保证信头原封不动。然而,在一些 应用环境下,可能会要求信头在传输过程中也需要保密,这就需要传输层的技术作为 后盾。目前主要有两种方式实现电子邮件在传输过程中的安全,一种是利用s s l s m t p 和s s lp o p 3 ;另一种是利用v p n 或者其他的i p 通道技术,将所有的t c p i p 传输封装起来,当然也就包括了电子邮件。 s s ls m t p 和s s lp o p 是在s s l 所建立的安全传输通道上运行s m t p 和p o p 协 议,同时又对这两种协议作了一定的扩展,以更好地支持加密的认证和传输。这种模 式要求客户端和服务器端都支持,而且都必须安装s s l 证书。 基于v p n 和其它i p 隧道技术,封装所有的t c p i p 服务,也是实现安全电子邮 件传输的一种方法。这种模式往往是整体网络安全机制的一部分。 3 邮件服务器的安全与可靠性 建立一个安全电子邮件系统,采用合适的安全标准非常重要。但仅仅依赖于安全 标准是不够的,邮件服务器本身也必须是安全、可靠的。 目前对邮件服务器的攻击主要分为网络入侵( n e t w o r ki n t r u s i o n ) 和服务破坏 ( d e n i a lo f s e r v i c e ) 两种。 对网络入侵的防范,主要依赖于软件编程时的严谨程度,般选型时很难从外部 衡量。而对于服务破坏的防范,则可以分成以下几个方面: ( 1 ) 防止来自外部网络的攻击,包括拒绝来自指定地址和域名服务器的连接请 求,拒绝收信人总数大于预定上限的邮件,限制单个i p 地址的连接数量,暂时搁置 可疑的信件等。 ( 2 ) 防止来自内部网络的攻击,包括拒绝来自指定用户、i p 地址和域名的邮件服 务请求,强制实施s m t p 认证,实现s s lp o p 3 和s s ls m t p 以确认用户身份等。 第一章概述皋于椭圆曲线密码体制的安全l 乜予邮件系统 ( 3 ) 防止中继攻击,包括完全关闭中继功能,按照发信和收信的i p 地址和域名灵 活地限制中继或者按照收信的人数限制中继。 ( 4 ) 为了灵活地指定规则来实现上述的防范措施,邮件服务器要有专门的编程接 口。 为了达到较高的安全强度,实现一个安全的电子邮件系统,一般都是综合使用上 面几种技术。电子邮件的安全就是保证邮件中数据的机密性、完整性和不可否认性, 其理论依据是密码学所研究的密码算法。 1 2 2 客户端产品概况 目前已经有多种可以提供加密和数字签名服务的电子邮件产品,下面主要介绍国 内的安全电子邮件产品。 1 国外产品 国外比较著名的安全电子邮件系统有:h p 公司的h po p e nm a i l ,l o t u s 公司的 n o t e s ,m i c r o s o f t 的e x c h a n g e ,n e t s c a p e 的c o n u n u n i c a t o r ,n e t w o r ka s s o c i a t i o n 的p o p d e s k t o ps e c u r i t y ,n o v e l l 的g r o u p w i s e ,w o d d t a l k 公司的w o d d s e c u r es e v e r 等,这些 产品除了m i c r o s o f t ,n e t s c a p e ,n o v e l l 的产品是既提供服务器软件又提供客户端软件 的群件产品外,其余的都是服务器软件。 2 国内产品 我国对于安全邮件客户端产品的研究开发起步较晚,例如,著名的邮件客户端软 件产品f o x m a i l 4 2 还没有提供任何自己的安全模块,直到2 0 0 3 年9 月1 同推出的 f o x m a i1 5 0 版本,增加了数字签名和加密功能,可以在通信过程中证明自己的身份, 保证传递的信息不被截取或被篡改,确保了电子邮件的真实性和保密性。 要使用f o x m a i1 5 0 的安全功能,只需到博大公司下载并安装证书即可,通过它 的证书我们知道签名的公钥算法是r s a 算法。近年来,我国有较多的i s p 都开通了基 于w e b 的免费电子邮件系统,然而这些系统起初并不提供任何安全保护措施,这就 毫无个人隐私而言。为此,诺方安全技术公司为这些w e b 邮件系统丌发了第三方的基 于w e b 的安全电子邮件系统。 诺方安全邮件系统包含多个安全模块,其核心由客户端软件( i s a f e ) 和在线的诺 雄于椭圆曲线脊码体制的虫仝电子邮件系统第一章概述 方安全密钥管理服务( g r a n d k e y ) 组成。 客户端软件( i s a f e ) 提供: ( 1 ) 为用户在本地生成密钥对,并进行安全保护。 ( 2 ) 维护本地的私钥库,经过严格而方便的身份识别与验证后,可自动到网上密 钥管理服务中心取得对应用户所需的私钥,方便用户的使用。 ( 3 ) 在需要时自动与密钥管理中心联系,查询并取得他人的公开证书,用于各种 安全服务。 ( 4 ) 对于w e b 安全电子邮件,i s a f e 客户端将自动判断具体的操作与环境,自动 获得和使用个人私钥和对方证书,完成安全电子邮件的加密、解密、签名和验证的所 有过程。 1 3 本文的意义及研究内容 从目前的安全电子邮件产品来看,它们本身还存在一定的缺陷:( 1 ) 独立于邮件 系统而设计的安全邮件产品虽然不需对原有的邮件系统进行改动,但是它需要用户了 解相关的密码学知识才能熟练使用,因此易用性差:( 2 ) 基于r s a 算法设计的安全电 子邮件系统,对人们越来越高的安全需求显得有些不足。因此针对目前安全电子邮件 产品的研究现状,研究如何将安全认证技术与电子邮件系统有效地结合在一起,设计 并实现一个安全电子邮件客户端,具有重大的理论和实际意义。 安全认证技术是信息安全学的一个重要内容。本文针对电子邮件所面临的安全威 胁,根据安全电子邮件扩展协议,将密码学技术集成到电子邮件系统中,增加了安全 认证功能,提高了接收邮件和发送邮件的安全性。鉴于椭圆曲线密码体制密钥短、处 理速度快和安全性能高等优点,提出了一个基于对称加密和椭圆曲线加密体制的认证 协议,以此来保证电子邮件内容的保密性、完整性和不可否认性。 1 4 论文的组织结构 本论文共分六章: 第一章:在分析电子邮件的安全需求、研究现状的基础上,给出了本文的研究内 容及论文的组织结构。 7 第一章概述 皋十椭圆曲线脊码体制的蜜争电t - i t g 件系统 第二章:分析电子邮件的传输机制和相关协议。对s m t p 协议、p o p 3 协议和 m i m e 协议进行详细的介绍并进行了安全性分析:迸而通过比较两种常用的安全电子 邮件协议p g p 和s m i m e ,提出了将s m i m e 用在邮件系统中的优点。 第三章:首先分析了安全电子邮件中使用的核心技术,给出了本文的设计目标, 并且基于密码学技术提出了一个安全电子邮件的认证协议。本章具体从对称加密算 法、公玎加密算法以及认证协议等方面给出了安全电子邮件的解决方案,并给出了发 送和接收安全电子邮件的详细步骤。最后,对消息的包装进行了分析和设计。 第四章:设计电子邮件安全模块的实现方案,首先给出了邮件加密和邮件签名的 步骤,并设计了一个椭圆曲线的快速点乘算法;接着将认证协议用在s m i m e 中,通 过实例分析消息摘要的产生,最后对加密、解密、签名和验证功能进行了编程实现。 第五章:对系统从对称加密算法、公开密码算法、认证协议等方面进行了分析, 验证了系统的安全性。 第六章:总结本文的工作,并提出了下一步的研究方向。 摹十椭网曲线带码体制的安令电子邮件系统 第- - g r 电予瞎件传输原理与相关协议 第二章电子邮件传输原理与相关协议 世界上第一封电子邮件是由计算机科学家l e o n a r dk l e i n r o c k 教授发给他同事的 一条简短消息,这条消息只有两个字母“l o ”i6 1 。在此以后,伴随着网络的迅速发展。 电子邮件已经成为i n t e r n e t 上最受欢迎的服务之一。 2 1 电子邮件的工作原理 个邮件系统的传输包含了用户代理( u s e r a g e n t ) 、传输代理( 1 h n s f e r a g e n 0 和接 受代理( d e l i v e r ya g e n t ) - - - 大部分【7 】o 其工作原理如图2 1 所示。用户代理是个用户 端发信和收信的程序。负责将信件按照一定的标准封装,然后送至邮件服务器,将信 件发出或由邮件服务器收回。 传输代理负责信件的交换和传输,将信件传送至适当的邮件主机,再由接受代理 将信件分发至不同的邮件信箱。传输代理必须能够接受用户邮件程序送来的信件,解 读收信人的地址。具体的执行步骤是这样的:传输代理程序接收到用户代理程序提交 的发送邮件请求后,首先根据电子邮件地址与收件人所在的邮件传输代理建立t c p 连接,然后将邮件传送给接收方邮件传输代理,或者暂存在要发送的邮件代理中待发。 接收方传输代理在接收到邮件后,将接收到的邮件存放在用户邮箱中,等待收件人来 阅读。 图2 1 电子邮件工作原理 2 2电子邮件的通信协议 电子邮件通信协议主要完成邮件的发送、邮件的接收和格式的描述过程。下面对 第二章 电子邮件传输碾理与相关协议基于椭圆曲线密码体制的安全电子邮件系统 s mr f p 、p o i 3 和m i m e 做详细的介绍。 2 2 1简单电子邮件传输协议s m t p s m t p 采用的是c s ( c l i e n t s e r v e r ) 模式l s 】,s m t p 服务器并不是邮件的目的地, 它只是邮件的中间传递机构。发送邮件的客户端软件不需要知道如何将邮件发送到目 的信箱的服务器上,只要告诉具有传递机制的s m t p 服务器一些必需信息,接下来怎 么投递邮件就要靠s m t p 服务器了。 1 s 旧p 的工作流程 s m t p 的命令和响应是基于a s c i i 文本的,以c r 和l f 结束。每个命令都是简 单的命令名,后面是参数。响应是以一个响应码开头,后面接着响应的描述信息。响 应码由三个阿拉伯数字组成,后接一个空格和文本描述信息。如图2 2 所示,发送邮 件的具体流程描述如下: ( 1 ) 发送方通过2 5 号端口与接收方服务器建立连接,等待接收方服务器返叵r 2 2 0 r e a d yf o rm a i l ”。当发送方收到该消息时,接着向服务器发“h e l o ”命令来标识自 己,同时接收方返回“2 5 0o k ”信息,表示双方已创建t c p 连接,可以开始邮件事 务。 ( 2 ) 发送方发送“m a i lf r o m : ”命令,目的是当投 递失败时,服务器将邮件返回到该电子邮件地址,服务器接受该命令将返回“2 5 0 o k ”。 ( 3 ) 发送方发送“r c p t t o : ”命令,用于指定收件人 的地址。如果成功找到收件人的地址,则接收方服务器返回“2 5 0o k ”,否则返回 “5 5 0d os u c hu s e r ”。 ( 4 ) 之后开始传输邮件的标题和具体内容,发送方先发送“d a t a ”命令,接收 方服务器返回“3 5 4e n t e rm a i l ”表示已经准备好接收数据。 ( 5 ) 在发送邮件内容之后,发送方必须再发送“h a u h a h ”,接收方服务器收到 这个字符串时会返回“2 5 0o k ”表示接受了数据。 ( 6 ) 最后,发送方发送“q u i t ”结束t c p 连接,接收方服务器返回“2 2 1q u i t ” 表示同意结束。至此电子邮件的发送过程结束。 1 0 皋十椭圆f l | 线街码体制的安争电子邮件系统第一二章电子邮件传输原埋与相关协泌 t c pc o n n e c t 2 2 0r e a d y f o r m a i l h l 0 2 5 0 0 k m a l lf r o m 2 5 0 0 k r c p t t o 2 5 0 0 ko r5 5 0n os u c hu s e r 发 服 d a t a 送 3 5 4e n t e rm a i l 务 m a i lh e a d e r 方 器 ma lb o d y 2 5 0 0 k 1 q u i t _ 2 21t c pd i s c o n n e c t 图2 2s m t p 发送过程 2 s m t p 协议安全性分析 利用s m t p 传输邮件报文时存在以下缺点: ( 1 ) s m t p 不能传输可执行文件或其它二进制文件; ( 2 ) s m t p 只能传输7 b i t a s c i i 字符,不能传输包含了自然语言的字符: ( 3 ) s m t p 服务器可能拒绝超过一定长度的邮件报文; ( 4 ) 在a s c i i 和e b c d i c 字符代码之间转换的s m t p 网关没有使用一致的映射 集,导致转换的问题; ( 5 ) s m t p 和x 4 0 0 电子邮件网络之间的网关不能处理x 4 0 0 报文中包含的非正 文数据。 第一二章 b 予邮件传输踉理与相关协议基于椭圆曲线密码体制的安全电子邮件系统 另外出于s m t p 协议没有采用任何的安全机制,全部信息采用明文传输,并且用 2 5 号端口发送邮件,所以攻击者只要监听2 5 号端口的数据,就可以分析出s m t p 命 令和参数的内容。s m t p 可能受到的攻击主要有: ( 1 ) 如果m a i l 和r c p t 命令被监听,通过它们的参数可以知道邮件的来源和去 向。攻击者掌握这些信息的话,可能采取假冒攻击; ( 2 ) 如果v e f y 和e x p n 命令被监听,攻击者可以利用用户名和邮箱地址进行 假冒攻击: ( 3 ) 如果攻击者截获d a t a 命令也可以进行假冒攻击,即用自己伪造的邮件内容 代替原来的信息发给接收者。 2 2 2 邮局协议p o p 3 分析 和s m t p 一样,p o p 3 也是一个请求响应协议,p o p 3 命令由短关键字构成,后 面是可选的参数,作为单行文本发送,它以c r 和l f 结束。p o p 3 应答比s m t p 应 答简单,它没有多位数字的代码,应答状态码只有“+ o k ”和“,e r r ”,分别表示成 功和失败。p o p 3 命令的应答分为多行应答和单行应答。如果不带邮件序号,则返回 的应答是多行应答,以“”结束;如果指定邮件序号,则返回指定邮件的唯一i d , 即单行应答。 p o p 3 会话有3 个状态:验证状态( a u t h o r i z a t i o ns m t u s ) 、事务状态( t r a n s a c t i o ns t a t u s ) 和更新状态( u p d a t es l a t u s ) 1 9 1 。每个状态是会话过程中的特定阶段。当连接服务器后, 进入验证状态;通过服务器验证后,服务器会锁定信箱,从验证状态进入事务状态; 在事务状念结束后,发出q u i t 命令进入更新状态,紧接着就完成了p o p 3 的会话过程, 断开与服务器的连接。 如图2 3 所示,具体的接收过程描述如下。 ( 1 ) 接收方通过1 1 0 号端口与服务器建立t c p 连接后,用“u s e r u s e m a m e ”验 证用户信箱,成功则返回“+ o k ”,接着服务器提示输入用户密码,接收方用“p a s s d a s s w o r d ”将帐号密码传送给服务器,通过验证返回“+ o k ”,若“p a s s ”命令失败 则不允许简单的再次发送一个p a s s 命令进行验证,而要在发送“p a s s ”之前重新发 送“u s e r ”命令。 l 基十椭圆曲线密码体制的安全电子邮件系统 第二章 咆于邮件传输原理1 j 相关协议 ( 2 ) 接收方用“s t a t ”命令获取信箱中邮件的数量以及所有邮件的大小;用“l i s t ” 命令获取信箱中特定邮件的大小信息或没有删除标记的所有邮件的大小信息。 ( 3 ) 接收方发送“r e t r ”命令,若请求成功,服务器返回多行应答,以“+ o k ” 丌始:接着返回邮件的所有内容,包括信头和信体,如果有附件,附件的内容也以文 本的形式返回;最后以“”结束。 ( 4 ) 接收方与服务器所有操作完成之后,向服务器发送“q u i t ”命令,断开与服 务器的连接。 t c pc o n n e c t r + o k j u s e r r + o k p a s s , + o k s t a t , 接 + o k 服 1 l i s t 务 收 r + o k 方 器 r e t r l + o km e s s a g e l r e t r 2 + o km e s s a g e 2 q u i t r 十o k 幽23p o p 接收过程 p o p 3 协议和s m t p 协议一样存在着明文传送数据的不安全因素。在邮件传送过程 中,出于r e t r 和1 o p 命令可以查看邮件内容所以攻击者可以采取被动攻击,窃取 第一二章l 乜予邮件传输娠理与相关协议甚于椭圆曲线密码体制的盘令l 乜于邮件系统 邮件的内容;甚至可以采取主动攻击,修改邮件内容,欺骗接收者。 2 2 3m i m e 协议的分析 m i m e ( m u l t i p l ei n t e r n e tm a i le x t e n s i o n s ) 对于邮件系统的扩展是巨大的【1 叭。 在m i m e 出现以前,信件内容如果要包括声音和图像,就必须将它变为a s c i i 码或 将二进制的信息变成可以传送的编码:接收方收到邮件后,必须经过解码才可以获得 声音和图像信息。m i m e 提供了一种可以在邮件中附加多种不同编码文件的方法。这 与原来的邮件协议是大不相同的。 m i m e 邮件的主体除了a s c i i 字符之外,还可以包含各种类型的数据。用户可以 使用m i m e 增加非文本对象,比如将图像、音频加到邮件主体中去。m i m e 中的数 据类型一般是复合型的,也成为复合数据。由于允许复合数据,用户可以将不同类型 的数据嵌入到同一个邮件主体中。在包含复合数据的邮件主体中,设有边界标志,它 标明每种类型数据的开始和结束。 1 m i m e 对信头的扩展 m i m e 对r f c 8 2 2 提供的字段进行了扩充,扩充的字段通常是在创建电子邮件过 程中产生的,其中的5 个头部字段如下: ( 1 ) m i m e v e r s i o n :用于标识使用的m i m e 版本号; ( 2 ) c o n t e n t - t y p e :描述特定m i m e 实体中包含的数掘,它包含3 个部分:前2 个部分组成媒体类型,1 个可选分号隔开的参数列表; ( 3 ) c o n t e n t t r a n s f e r - e n c o d i n g :用邮件传输可接收的方式指出用来表示消息正文 的消息类型; ( 4 ) c o n t e n t i d :提供一种方法唯一标识m i m e 实体,它为媒体类型提供一种可 以引用其它m i m e 实体的方法,且对于除m e s s a g e e x t e r n a l b o d y 之外的所有媒体类型 是可选的; ( 5 ) c o n t e n t d e s c r i p t i o n :允许一个文本描述与m i m e 实体相关联。 2 m i m e 内容的类型 r f c 2 0 4 5 中定义了8 个顶层的媒体类型【8 l ,表2 1 只介绍常用的几种。 慕于椭圆曲线密码体制的安全电子邮件系统第二章也子邮件传输原理与相关拂泌 表2 1m i m e 媒体类型 类型予类型说明 p l a i n 标识由普通打印字符组成,可直接阅读 t e x t 为创建有对齐、颜色和字体变化功能的文本 e n r i c h 提供一个简单标记语言 j p e g 格式的图像j p e g i m a g e g i fg i f 格式的图像 a u d i ob a s i c单声道8 b i t i s d n , u 律编码 v i d e o m p e gm p e g 格式 o c t e t - s t r e a m实体中含有任意数据 a p p l i c a t i o n p o s t s c r i p t实体的内容为p o s t s c r i p t 代码 r f c 8 2 2提供在一个信件中打包另外一个信件的方法 将大的实体分成多个部分,每个部分可以分 m e s s a g e p a r t i a l 开传输 e x t e r n a l - b o d y 描述了从外部取出数据的方式 m i x e d 多个实体打包到单个实体,但是各实体间没 m u l t i p a r t 有特定的关系 8 l t e m a t i v e各实体间的原始数据相同,但是格式不同 3 信头字段的处理 m i m e 用于信头字段是以“= ? ”开始,接下来是编码使用的字符集、编码方案和 编码后的文本,使用“? ”分开每个值,以“= ? ”结束。m i m e 编码方式有两种:一 种是q u o t e d - p r i n t a b l e 编码,另一种是b a s e 6 4 编码。当然,信头字段的编码和信体的 编码目的都是为了在报文经过i n t e m e t 网关时不被破坏。并且不是所有的信头字段都 可以编码,通常只对s u b j e c t 字段、f r o m 字段进行编码,处理电子邮件的程序必须能 够识别这些编码方法,并能正确的解码和还原数据。 4 编码的方式 由于本文使用b a s e 6 4 编码,所以这里只对b a s e 6 4 编码进行介绍。b a s e 6 4 编码是 将二进制数据编码成适合通过电子邮件传送的格式。在将二进制数掘作为邮件实体内 容发送时,这种编码方式的应用最为广泛。b a s e 6 4 编码是m i m e 的基础和核心,编 码分两步进行: 第一步:从要编码的数据中依次取三个字节的数据作为组,并将它们转换成4 个6 位的二进制数宁,这四个数字分别用字节来表示,每个字节的i 0 两化都为0 ,这 i 第二章电予邮件传输碌理与相关协议 莓于椭圆抽线密码体制的安全电子邮件系统 样转换后的四个字节的值范围限制在o 一6 3 之间。 第二步:按照附录1 的对应关系将数值转换成对应的a s c i i 字符。 由于编码是将三个字节作为一组进行的,所以在编码时还要注意: ( 1 ) 如果字节数正好被3 整除的,则按照正常方式处理。 ( 2 ) 如果被编码的数据长度不是3 的倍数,当剩下1 个字节时,这时将前面6 b i t 按正常方式处理,剩余2 b i t 后补4 个0 构成一个6 b i t 组,输出时加两个“= ”即可: 当剩下2 个字节时,将前面1 2 b i t 按正常方式处理,剩余4 b i t 后补2 个0 构成6 b i t 组, 输出时加一个“= ”即可。 2 3 安全电子邮件协议 为了解决电子邮件系统中存在的安全问题,人们提出了一些提高电子邮件安全性 的技术,下面介绍两种最常用的安全电子邮件协议p g p 和s m i m e 。 2 3 1p g p p g p 【l l 】f 1 2 】是用来保密文本和存储在磁盘上的文件的,它并不能用来保密m i m e 。p g p 用于电子邮件主要有两种工作方式:一种是文件在用户的硬盘上进行加密后然后被作 为保密的附件发送;另一种是信息的文本内容被加密。当然也可以在条信息中同时 使用这两种方式加密,但这样并不能保护附件的顺序或信息的总体结构。 p g p 的用户可以生成自己的密钥对,然后将公开密钥公开。它采用一种“社会 信任链”的方式进行密钥的传播即只要能接收自己所信任的朋友传送的其他人的公 开密钥,所有经他转交的公开密钥都需要签名。公开密钥的第一次公开则采用所谓密 钥指纹的方法加以保护。 虽然p g p 非常重视密钥管理,但在这方面仍有缺陷。p g p 系统密钥管理是建立在 信任模型的基础上,对于保密程度要求比较高的应用,信任度这个概念就显得比较模 蝴,不够严格。 2 3 2s m i m e 罐十椭网f l f l 线街码体制的安全电于邮件系统第二章电子邮件传输原理b 相关协泌 s m i m e 1 3 1 1 1 5 1 是在多功能i n t e m e t 电子邮件扩充报文基础上添加数字签名和 加密技术的一种协议。s m i m e 的目的是在m i m e 上定义安全服务措施的实施方式, 它是m i m e 实体和c m s ( c r y p t o g r a p h i cm e s s a g es y n t a x ) 对象的结合。s m i m e 是一种 混合算法的协议i ”】,对邮件内容使用对称加密算法进行加密,而将加密邮件内容的密 钥利用公开密钥体制进行加密传递。 i n t e m e t 电子邮件由一个邮件头部和一个可选的邮件主体组成,其中邮件头部含 有邮件发送方和接收方的有关信息。s m i m e 只保护邮件的邮件主体,对头部信息不 进行加密。 s m i m e 增加了新的m i m e 数据类型【嘲,用于提供数据加密、完整性保护、 认证和鉴定服务等功能,这些数据类型如表2 2 所示。 表2 2s m i m e 的内容类型 类型子类型s m i v e 参数描述 透明签名的报文分为报文 m u l i t i p a r t s i g n e d 和签名两个部分 p k e s 7 m i m es i g n e d d a t a 签名的s m i m e 实体 p k e s 7 - m i m ee n v e i o p e d d a t a 加密的s m i m e 实体 d e g e n e r a t e a p p l i c a t i o n p k c s 7 一m i m e只包含了公钥证书的实体 s i g n e d d a t a 多部分签名报文的签名部 p k c s 7 一s i g n a t u r e 分的内容类型 p k c s l o m i m e 证书注册请求报文 如果邮件包含了上述m i m e 复合数据,邮件中将带有有关的m i m e 附件【2 0 】。在 邮件客户端,接收者在阅读邮件之前,s m i m e 应用处理这些附件。附件的扩展名因 复合数据类型所提供的s ,m i m e 服务的不同而异。在m i m e 的头部,标识了m i m e 附件的名字。一些邮件客户端,如果没有安装具有s m i m e 能力的系统,或安装的是 早期s m i m e 的版本,也需要通过这些附件来识别邮件中和s m i m e 有关的内容。其 它邮件客户端则更是完全依靠复合数据信息识别m i m e 实体。 通过上面的分析比较,我们得出:虽然m i m e 编码可以解决s m t p 协议或者其 它邮件传送协议在传送电子邮件过程中的一些局限,但它不能使用数字签名和数字信 第二章l 也予邮件传输j 电理。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论