




已阅读5页,还剩38页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
堕查壅些走学信息学院硕士学位论文基于r s a 的数字签名及其在房地产评估系统中的应用 摘要 在公开密钥密码系统中,收信方和发信方使用的密钥互不相同,而且几乎不 可能从加密密钥推导解密密钥。血较著名的公钥密码算法有:r s a 、背包算法、 m e e l i e c e 算法、d i f f i e - h e l l m a n 、r a b i n 、o n g s c h n o r r - s h a m i r 、零知识证明的 算法、椭圆曲线、e 1 g a m a l 算法等等。最有影响的公钥密码算法是r s a ,它能抵 抗到目前为止已知的几乎所有密码攻击。广7 7 r s a 算法是种公开密钥算法,它的安全系数取决于大素数分解的难度。其 公开密钥和私人密钥是一对大素数( 1 0 0 到2 0 0 个十进制数或更大) 的函数。从 一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。 本文研究了r s a 算法的实现过程,并对其中的一些重要步骤及其安全性进行 了详细的讨论。最后,在房地产评估系统中实现了通过用r s a 算法对评估报告进 行数字签名来验证报告的合法性和可靠性。 关键词r s a 单向散列函数网络安全 p 目南农业人学:j 】型学院坝i j 学位论文牡jr s a 的数j :链名及j l n - j ,地i “ 竹系统c 帕“川 d i g i t a ls i g n a t u r eb a s eo nr s aa l g o r i t h ma n d i t sa p p l i c a t i o ni nr e a le s t a t ee v a l u a t i o n s y s t e m a b s t r a c t l np u b l i ck e ) j n s t r u m e n t 1h er e c e i v e r sk e yi sd i 【f f e r e n tf r o mt h es e n d e r sa n di t c o u l dh a r d l ) d e d u c et h es e n d e r sk e 3 f r o mt h er e c e i v e r s t h e r ea r em a n yf a m o u s p u b l i c k e ) a l g o r i t h m s ,s u c ha s :r s a ,k n a p s a c kp r o b l e ma l g o r i t h m ,m c e l i e c e a l g o r i t h m d i f f i e h e l l m a na l g o r i t h m r a b i n o n g s c h n o r r s h a m i r , z e r o k n o w l e d g e a l g o r i t h m ,e l l i p t i cc u r v e e i g a m a la l g o r i t h me t c t h em o s tf a m o u sa l g o r i t h ma m o n g t h e mi sr s a i tc o u l dr e s i s ta l m o s ta l lt h ec i p h e ra t t a c km e t h o dw h i c ha r ek n o w n b y p e o p l eu dt o1 1 0 v 、, r s a a l g o r i t h mi saa l g o r i t h mf o rp u b l i ck e yi n s t r u m e n t i t ss e c u r i t yb a s e do nt h e d i f f i c u l t y o fd i v i d i n g b i gp r i m en u m b e r t h ep r i v a t ek e ya n dp u b l i ck e ya r e t h e f u n c t i o no fap a i ro f b i gp r i m en u m b e r ( d e c i m a ln u m b e rb e t x e e n i0 0a n d2 0 0b i to r l a r g e r ) t h ed i f f i c u l t yo fd e c o d i n gb a s e do nc r y p t o g r a p ha n dp u b l i ck e y i se q u a ll ot h e d i f f i c u h 3 o l d i 、i d i n gt h ep r o d u c to f m ob i gp r i m en u m b e r s m ) w o i ke x a m st h er e a l i z a t i o no fr s aa l g o r i t h m e x p l a i n ss o m ei r n p o l t a n ts t e p sa n d i t s s e c u r i t ) 1 1 1 d e t a i la n d s i g n t h ea s s e s sf i l e b ) 7 r s aa l g o l i t h mh lr e a le s t a t e e x ,a l u a t i o ns xd i e mi i lt h ee n d k e ) 、o i ( i s r s ah a s hf u r i c t i o n1 1 e t 、o l ks e c u l i t x 西南农业大学信息学院硕士学位论文基于r s a 的数字签名及其在房地产评估系统中的应用 第一部分文献综述 随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点, 几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听 等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感 觉到谈网色变,无所适从。 4 1 但我们必需清楚地认识到,这一切一切的安全问题我们不可一下全部找到解 决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病 毒程序都只能在新病毒发现之后才能开发出来,目前还没有哪能一家反病毒软件 开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,所以我们不能有等网 络安全了再上网的念头,因为或许网络不能有这么一日,就象“矛”与“盾”, 网络与病毒、黑客永远是一对共存体。 现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进 行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往 来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在 当今电子商务、电脑网络中还是近几年的历史。下面我们就来了解一下加密技术 的各个方面。 一、加密的由来 加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当 久远,它是起源于要追溯于公元前2 0 0 0 年( 几个世纪了) ,虽然它不是现在我 们所讲的加密技术( 甚至不叫加密) ,但作为一种加密的概念。确实早在几个世 纪前就诞生丫。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时 间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书 面信息。 近 j 】加密技术= _ 1 三要应用于军事领域,如美国独立战争、美i 二f 4 内战和曲:j :i i = 界 大战。最广为人知的绱码 j l , i l 是【:n e nig i r t h 机,订:讹;,:l i i :y 人战r l 他旧,、 堕堕查些奎堂堕璺学院硕士学位论文基于r s a 的数字茎名及其在房地产评估系统中的应用 利用它创建了加密信息。此后,由于a l a nt u r i n g 和u l t r a 计划以及其他人的努 力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人 的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运 算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的 数据加密方式,如利用r s 算法产生的私钥和公钥就是在这个基础上产生的。 二、加密的概念 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理, 使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之 后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读 的目的。 该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。 三、加密的理由 当今网络社会选择加密已是我们别无选择,其一是我们知道在互联网上进行 文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一 些机密文件在网络上传输。而且这种不安全性是互联网存在基础t c p i p 协 议所固有的,包括+ 一些基于t c p i i p 的服务:另一方面,互联网给众多的商家带 来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界, 这对于无数商家尤疑是梦寐以求的好事,特别是对1 二- p 小企业。为j 解决这对 矛盾、为了能在安全的基础上大开这通向世界之我们只好选择了数据加密和 基于加密技术的数字签名。 加密在网络l 的作用就是防止有用或私有化信息在网络上被拦截和窃取。一 个简单的例子就是密码的传输,计算机密码极为重要,许多安全舫护体系是基于 密码的,密码的 i l ! 南在某种意义上来讲意味着其安垒体系的全面崩溃。 垦查壅些奎竺堕璺堂堕啊士学位论文基于r s a 的数字签名及其在房地产评估系统中的应用 通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络 上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用户的密码,如果 用户是r o o t 用户或 d m i n i s t r a t o r 用户。那后果将是极为严重的。 还有如果你公司在进行着某个招标项目的投标工作工作人员通过电子邮件 的方式把他们单位的标书发给招标单位,如果此时有另一位竞争对手从网络上窃 取到你公司的标书,从中知道你公司投标的标的,那后果将是怎样,相信不用多 说你也明白。 这样的例子实在是太多了,解决上述难题的方案就是加密,加密后的口令即 使被黑客获得也是不可读的,加密后的标书没有收件人的私钥也就无法解开,标 书成为一大堆无任何实际意义的乱码。总之无论是单位还是个人在某种意义上来 说加密也成为当今网络社会进行文件或邮件安全传输的时代象征! 数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。 应用最多的还是电子邮件,如当用户收到一封电子邮件时,邮件上面标有发信人 的姓名和信箱地址,很多人可能会简单地认为发信人就是信上说明的那个人,但 实际上伪造一封电子邮件对于一个通常人来说是极为容易的事。在这种情况下, 就要用到加密技术基础上的数字签名,用它来确认发信人身份的真实性。 类似数字签名技术的还有一种身份认证技术,有些站点提供入站f t p 和w w w 服务,当然用户通常接触的这类服务是匿名服务,用户的权力要受到限制,但也 有的这类服务 i 是匿名的,如某公司为了信息交流提供用户的合作伙伴非匿名的 f t p 服务,或开发小组把他们的w e b 网页上载到用户的w w w 服务器上,现在的问 题就是,用户如何确定正在访问用户的服务器的人就是用户认为的那个人,身份 认证技术就是一个好的解决方案。 在这里需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文 件传输,其实也可应用静态的文件保护,如p o p 软件就可以对磁盘、硬盘中的文 件或文件夹进行加密,以防他人窃取其中的信息。 加密技术通常分为。;i 犬类:“对称式”和“l 仁对称j ” 西南壅些查兰堕璺学院硕士学位论文基于r s a 的数字签名及其在房地产评估系统中的应用 四、两种加密方法 对称式加密就是加密和解密使用同一个密钥,通常称之为“s e s s i o nk e y ” 这种加密技术目前被广泛采用,如美国政府所采用的d e s 加密标准就是一种典型 的“对称式”加密法。它的s e s s i o nk e y 长度为5 0b i t s 。 对称密码系统的安全性依赖于以下两个因素。第一,加密算法必须是足够强 的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全 性依赖于密钥的秘密性,而不是算法的秘密性,因此,我们没有必要确保算法的 秘密性,而需要保证密钥的秘密性。对称加密系统的算法实现速度极快,从a e s 候选算法的测试结果看,软件实现的速度都达到了每秒数兆或数十兆比特。对称 密码系统的这些特点使其有着广泛的应用。因为算法不需要保密,所以制造商可 以开发出低成本的芯片以实现数据加密。这些芯片有着广泛的应用,适合于大规 模生产。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比 如对于具有n 个用户的网络,需要n ( n 1 ) 2 个密钥,在用户群不是很大的情况 下,对称加密系统是有效的。但是对于大型网络,当用户群很大。分布很广时, 密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签 名。 非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥, 称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这 里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。 它的优越性? t 在这里,因为对称式的加密方法如果是在网络上传输加密文件就很 难把密钥管i 对方,4 i 管用什么方法都有可能被别窃听到。丽非刺称式的加密方 法有两个密钆且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解 密时只要一:1 已的私钥h 口可以,这样就很好地避免了密钥n 勺f 0 输安全毪问题。 五、加密技术中的摘要函数( 船4 、如5 和x d 2 ) 摘要是利坊i l :苡动的方法,其中用到的函数叫摘要函敦。这些区敦的输入 可以是f f e 。:,j , f i , j j i f j 息,而输山是一个固定长度的摘要。捎要有这椁个性质, 西南农业大学信息学院碗士学位论文 基于r s a 的数字签名及其在房地产评估系统中的应用 如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预 测的改变,也就是说输入消息的每一位对输出摘要都有影响。总之,摘要算法从 给定的文本块中产生一个信息摘要( f i n g e r p r i n t 或m e s s a g ed i g e s t ) ,信息摘 要可以用于防止有人从一个签名上获取文本信息或改变文本信息内容和进行身 份认证。摘要算法的数字签名原理在很多加密算法中都被使用,如s o k e y 和p g p ( p r e t t yg o o dp r i r a c y ) 。 现在流行的摘要函数有m d 5 和m d 2 ,但要记住客户机和服务器必须使用相同 的算法,无论是m d 5 还是m d 2 ,m d 5 客户机不能和m d 2 服务器交互。 m d 2 摘要算法的设计是出于利用3 2 位r i s c 结构来最大其吞吐量。而不需要 大量的替换表( s u b s t i t u t i o nt a b l e ) 来考虑的。 m d 5 算法是以消息给予的长度作为输入,产生一个1 2 8 位的指纹或消息 化。要产生两个具有相同消息化的文字块或者产生任何具有预先给定指纹的 消息,都被认为在计算上是不可能的。 密钥既然要求保密,这就涉及到密钥的管理问题,管理不好,密钥同样可能 被无意识地泄露,并不是有了密钥就高枕无忧,任何保密也只是相对的,是有时 效的。要管理好密钥我们还要注意以下几个方面: 六、密钥的管理 1 、密钥的使用要注意时效和次数 如果用户可以一次又一次地使年同样密钥与别人交换信息,那么密钥也同其 它任何密码一样存在着定的安全笠,虽然说用户的私钥是不对外公开的,但是 也很难保证私钥长期的保密性,很i 曼? 果证长期以来不被泄露。如果某人偶然地知 道了用户的密钥,j _ j | j 么用户曾经和乒一个人交换的每一条消息都不再是保密的 了。另外使 j - 个特定鬻钩拥密的亨息越多,提供给窃听者的材料也就越多,从 某种意义上来u 也就越万安全了。 堕努堡业大学信息学院硕士学位论文基于r s a 的数字签名及其在房地产评估系统中的啦用 因此,一般强调仅将一个对话密钥用于一条信息中或一次对话中,或者建立 一种按时更换密钥的机制以减小密钥暴露的可能性。 2 、多密钥的管理 假设在某机构中有1 0 0 个人,如果他们任意两人之间可以进行秘密对话,那 么总共需要多少密钥呢? 每个人需要知道多少密钥呢? 也许很容易得出答案,如 果任何两个人之间要不同的密钥,则总共需要4 9 5 0 个密钥。而且每个人应记住 9 9 个密钥。如果机构的人数是1 0 0 0 、1 0 0 0 0 人或更多,这种办法就显然过于愚 蠢了,管理密钥将是一件可怕的事情。 k e r b e r o s 提供了一种解决这个较好方案,它是由m 1 1 发明的,使保密密钥 的管理和分发变得十分容易,但这种方法本身还存在一定的缺点。为能在因特网 上提供一个实用的解决方案,k e r b e r o s 建立了一个安全的、可信任的密钥分发 中心( k e yd i s t r i b u t i o nc e n t e r ,k d c ) ,每个用户只要知道一个和k d c 进行会 话的密钥就可以了而不需要知道成百上千个不同的密钥。3 假设用户甲想要和用户乙进行秘密通信,则用户甲先和k d c 通信。用只有用 户甲和k d c 知l 道的密钥进行加密,用户甲告诉k d c 他想和用户乙进行通信。k d c 会为用户甲和用户乙之间的会话随机选择一个对话密钥,并生成一个标签,这个 标签由k d c 和用户乙之问的密钥进行加密,并在用户甲启动和j j 户乙对话时,用 户甲会把这个标签交给用户乙。这个标签的作用是让用户甲确信和他交谈的是用 户乙,而不是冒充者。因为这个标签是由只有用户乙和k d c 知道的密钥进行加密 的,所以即使冒充者得到用户甲发出的标签也不可能进行解密,只有用户乙收到 后才能够进行解密,从而确定了与用户甲对话的人就是用户乙。 当k d c 生成标签和随机会话密码,就会把它们埘只有用户甲和k d c 知道的密 锡进行加密,然后把标签和会话钥传给丹j 户甲,密的结粜以确保只有用户甲 能得到这个f 苫息,只有用户甲能利用这个会话密钏和川户乙进行通话。同理,k d c 会把会话密码川只有k d c 和用户乙知道的密钏加密,并把会话密钥给用户已。 l , 卧 、 : d 一、 j j f 哽晦窭、业态譬堡昼笔甍硕士学位论文基于r s a 的数字签名及其在房地产评估系统中的应用 用户甲会启动个和用户乙的会话,并用得到的会话密钥加密自己和用户乙 的会话,还要把k o c 传给它的标签传给用户乙以确定用户乙的身份然后用户甲 和用户乙之间就可以用会话密钥进行安全的会话了,而且为了保证安全,这个会 话密钥是一次性的。这样黑客就更难进行破解了。同时由于密钥是一次性由系统 自动产生的,则用户不必记那么多密钥了,方便了人们的通信。 七、数据加密的标准 最早、最著名的傈密密钥或对称密钥加密算法d e s ( d a t ae n c r y p t i o n s t a n d a r d ) 是由i b m 公司在7 ( ) 年代发展起来的,并经政府的加密标准筛选后,于 1 9 7 6 年1 1 月被美国政府采用,d e s 随后被美国国家标准局和美国国家标准协会 ( a m e r i c a nn a t i ( i l i a ls t a n d a r di n s t i t u t e ,a n s i ) 承认。 d e s 使用5 6 位密钥对6 4 位的数据块进行加密,并对6 4 位的数据块进行1 6 轮编码。与每轮编码时,一个4 8 位的”每轮密钥值由5 6 位的完整密钥得出来。 d e s 用软件进行自¥码需耳 很长时间,而用硬件解码速度非常快。幸运的是,当时 大多数黑客并没有足够的设备制造出这种硬件设备。在1 9 7 7 年。人们估计要耗 资两千万美元才能建】芟一个专门计算机用于d e s 的解密,而且需要1 2 个小时的 破解才能得到结果。当时d e s 被认为是种十分强大的加密方法。 随着计算机硬件的速度越来越快,制造一台这样特殊的机器的花费已经降到 了十万美元左右,而用它来保护十亿美元的银行,那显然是不够保险了。另一方 面。如果只j l j 它来俅护一台普通服务器,那么d e s 确实是一种好的办法,因为黑 客绝不会仪仅为入侵个服务器而花那么多的钱艘解d e s 密文。 另一种非常著名6 j 日密算法就是r s a 了,r s a ( r i v e s t - s b a m j r - a d ) e m a n ) 算法 是基于大数很难被质因数分解假设的公钥体系。简单地说就是找两个很大的质 数。个时,、公开f 门为“公钥”( p u b l i ck e y ) ,另一个不告诉任何人,称为 ”私钥”( 阶iy $ i t ck “。这两个密钥是互补的,也就是说j 1 j 公钥加密的密艾可 以用私钥斛* ,反过1 、也样。 塑堕查兰竺查兰堡星兰堕孳圭兰壁堡塞 墨主! 坠塑墼兰箜墨墨茎垄堕些堡堡墨垫些窒星 假设用户甲要寄信给用户乙,他们互相知道对方的公钥。甲就用乙的公钥加 密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文。由于别人不知道乙 的私钥,所以即使是甲本人也无法解密那封信。这就解决了信件保密的问题。另 一方面,由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙怎么确信是 不是甲的来信呢? 那就要用到基于加密技术的数字签名了。 甲用自己的私钥将签名内容加密,附加在邮件后,再用乙的公钥将整个邮件 加密( 注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自 己的签名,从而篡改了签名) 。这样这份密文被乙收到以后,乙用自己的私钥将 邮件解密,得到甲的原文和数字签名,然后用甲的公钥解密签名,这样一来就可 以确保两方面的安全了。 用。 加密技术的应用是多方面的,但最为广泛的还是在电子商务和v p n 上的应 八、加密技术的应用 1 、在电予商务方面的应用 电子商务( e - h u s i n e s s ) 要求顾客可以在网上进行各种商务活动,不必担心 自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般 是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用r s a ( 一种 公开私有密钥) 的加密技术,提高信用卡交易的安全性,从而使电子商务走向 实用成为可能。 许多人郡知道n 叫s c a p e 公司是i n t e r n e t 商业:”领先技术的提供者,该公司 提供了一种唪1 :r s a 和保密密钥的应用于因特网f 1 , 3 t 支术,被称为安全套接层 ( s e c u r es 。,c k e t s l a y e r ,s s l ) ,它提供了通讯链路的安全,但由于无法识别 通讯双方的身份是否合法有效,因此无法杜绝欺诈现象的发生。 堕堕查些查兰笪璺兰至堡主学位论文基于r s a 的数字签名及其在房地产评估系统中的应用 也许很多人知道s o c k e t ,它是个编程界面,并不提供任何安全措旌,而 s s l 不但提供编程界面,而且向上提供一种安全的服务,s s l 3 0 现在已经应用到 了服务器和浏览器上,s s l 2 0 则只能应用于服务器端。 s s l 3 0 用一种电子证书( e l e c t r i cc e r t i f i c a t e ) 来实行身份进行验证后, 双方就可以用保密密钥进行安全的会话了。它同时使用“对称”和“非对称”加 密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个 s e s s i o nk e y ,然后客户用服务器端的公钥将s e s s i o nk e y 进行加密,再传给服 务器端,在双方都知道s e s s i o nk e y 后,传输的数据都是以s e s s i o nk e y 进行加 密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公 证。 基于s s l 3 1 l 提供的安全保障,用户就可以自由订购商品并且给出信用卡号 了,也可以在网上和合作伙伴交流商业信息并且让供应商把订单和收货单从网上 发过来,这样可以节省大量的纸张,为公司节省大量的电话、传真费用。在过去, 电子信息交换( i :l e c t r i cd a t ai n t e r c h a n g e ,e d i ) 、信息交易( i m e r m a t i o n t r a n s a c t i o n ) 和金融交易( f i n a n c i a lt r a n s a c t i o n ) 都是在专用网络上完成的, 使用专用网的费用大大高于互联网。正是这样巨大的诱惑,才使人们开始发展因 特网上的电子商务,但不要忘记数据加密。 2 、加密技术在v p n 中的应用 v p x 通俗一一点说就是使用加密i p 隧道或虚拟专用路由,实现私有i p 包和 其他网络协议( 1 麒,n e t b e u i 等) 包在i n t e r n e t 上的传输,从而实现位于 w a n 上的不同l a 的各种协议虚拟连接,即虚拟的局域网。v i ) x 硼有成本低、 开销少、灵活交高等优点。v p n 有以下几大功能:可以替换现有的专刖网网段 或子删:通过把特定应用分离出来满足相应需求,为专用附络提供有益的补充: 在不影响现有擘吲叫f l ,j 情况下,处理新应用;增加新位置,特别是国际性嘲站。 现在,越多越彩n 勺公司走向国际化,一个公司可能在多个国家都有办事机陶 或销售中一c t ,:吐个 j :掏都有自己的局域网1 a n ( l o c a la r c t ue i i k ) f f l 龙 西南农业大学信息学院硕士学位论文基于f f s a 的数字签名及其在房地产评估系统中的应用 当今的网络社会人们的要求不仅如此,用户希望将这些l a n 连结在起组成一个 公司的广域网,这个在现在已不是什么难事了。 事实上很多公司都已经这样做了,但他们一般使用租用专用线路来连结这 些局域网,他们考虑的就是网络的安全问题。现在具有加密解密功能的路由器 己到处都是,这就使人们通过互联网连接这些局域网成为可能,这就是我们通常 所说的虚拟专用网( v i r t u a lp r i v a t en e t w o r k ,v p n ) 。当数据离开发送者所 在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数 据在互联网上是以加密的形式传送的,当达到目的l n 的路由器时,该路由器就 会对数据进行解密,这样目的l a n 中的用户就可以看到真正的信息了。 t,1fi , 西南农韭犬学信息学陵碳士譬牡论文基于r 矾的救字整名疑其在璃地产详 鑫系绞中的j 翌熙 第:部分孳l 吉 信息安全技术是一f 综合的学秘,它涉及债患论、计算枫科学_ 耜密码学等多 方箍知识,它的主要任务悬礤究计算机系统和通信网络海信息的保护穷法以实现 系统内信息蚋安全、保密、真实和完整。其中,信怠安全的核心是密码技术。随 着计算枫网络不甑渗透翔各个领域,密码学的应用也髓之扩大。数字签名、身价 鉴别等都是由密码学派生出来的新技术和应用。在计算机上实现的数据加密, 其翱密或鳃密变换楚自密钥控制实现的。密钥 k e y w o r d ) 是期户按照一种密码 体翱随矾选取。它通常是一随机字符串,是控瓤盟文彝i 密文变捩的准一参数。密 码技术除了挺供信怠的搬密解密外,还提供对信息寒源的鉴掰、保i 芷信怠的完整 和不可否认等功能,丽这三种功能都是通过数字签名实现。数字签名的原理是将 要传送的明文通过种函数运算( h a s h ) 转换成攒文摘要( 不同的明文对应不同 的报文摘鼙) ,报文摘要拥密履与明文一起传送给接受方,接受方将接受的明文 产生新钓报文摘要与发送方的发来报文擒要鳃密比较,比较结果一致表承明文来 被改动,如果不一致表示明文已被篡改。公开密钥糯密系统采用的加密钥匙( 公 钥) 和解密钥匙( 私钥) 是不阍的。由于加密钥匙是公开豹,密钥的分配霸:j 管理 就银简单,比如对于具有n 个瞒户的网络,仪需要2 n 个密钥。公拜密钥加密系 统还能够很容易地实现数字签名。因此,最适含于电子商务应用需要。在实际应 耀中,公开密钥加密系统并没有完全取代对称密钥拥密系缝,这是因为公开密钥 加密系统魁錾予尖端的数学难题,计算非常复杂,它的安全性更商,但它实现速 度却远赶习i 上对称密镅加密系统。在寅际应用中可军g 尾二纛昀务自优点,采用对 称加密系统j j l j 密文件,麓嗣公开密钥摭密系统加密“加密文绛”的密钥( 会话密 钥) ,这就楚混合加密系统,它较好地解决了运算速度问题和密钥分配管理阀题。 爨此,公铜密码体制遥常被用来擒密关键性的、孩心的机密数据,i i i i 对称密码体 制通常被爝来桶密大攫鹊数据。对称加密系统最著名的楚美翻数据加密标准 d e s 、a e s ( 商级掘密标准) 和欧洲数据加密标准l d 醯。1 9 7 7 年美国国家标准局芷 式公布实施。,美鬣的数据加密标毽d e s ,公开它的搋密辩强,并批准用于非机密 单位承 商摧:蛐0 保密迎? 骞。魉届d 融成为全鲢并使圮最 i 鞠0 矗 密标准。抛密孑 解密韵密锣撺 液程魁宠全捆闻的,区稍仅仅楚桶窜与群鬻经川蚋r 密钥序列的施 擒顺序刚女j 粕 及,;姒过,经过2 i ) 多年的健用,0 经 6 乏观! :j s 微多, i 址之处,对 西南农业大学信息学院硕士学位论文基于r s a 的数字签名及其在房地产评估系统中的虚用 d e s 的破解方法也日趋有效。a e s 将会替代d e s 成为新一代加密标准。自公钥加 密问世以来,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的 数学难题。根据所基于的数学难题来分类,有以下三类系统目前被认为是安全和 有效的:大整数因子分解系统( 代表性的有r s a ) 、椭园曲线离散对数系统( e c c ) 和离散对数系统( 代表性的有d s a ) 。当前最著名、应用最广泛的公钥系统r s a 是由r i v e t 、s h a m i r 、a d e l m a n 提出的( 简称为r s a 系统) ,它的安全性是基于大 整数素因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没 有有效的方法予以解决,因此可以确保r s a 算法的安全性。r s a 系统是公钥系统 的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标 准使用的都是r s a 算法。 我国的现代房地产估价活动,是在1 9 7 8 以后改革开放的背景下,随着改革 土地使用制度和住房制度,推行房屋商品化,使房地产成为商品可以进入市场流 通而出现的。其起步虽然较晚,但发展很快,并得到了政府和社会的高度重视。 近来随着信息产业的兴起,计算机的普及,用机器代替手工进行评估成为发展的 趋势。准确、快速、便捷及查询分析等功能使计算机代替手工进行评估成为必然。 然而问题也随之出现了。1 在文件上手写签名长期以来被用作作者的身份的证明,或至少同意文件的 内容。在现实生活中签名能够被伪造,简明能够从一篇文章盗用到另一篇文章 中,文件在签名后能够被改变。然而,我们之所以继续使用签名,是因为欺骗是 困难的。而且还要胃被发现的危险。但计算机就不同了。首先计算机文件容易被 复制,即使某人的签名难以伪造( 例如:手写签名的图形) ,但是从一个文件到 另一个文件剪裁和粘贴有效的签名都是很容易的。这利签名没有什么意义;其次 文件在签名后止易1 二修改,并且不会留下任何痕迹。 本文针对r s a 算法的特点将其运用在局域网房地产评估系统中,运用数字 签名的特点可信的,不可伪造的,不可重用,签名的文件不可改变及签名不 可抵赖米证实估价报告的真实性和可靠性。 01ftjff 西南农业丈学信息学院硕士学位论文萎于r s a 的数字签名及其在房地产评估系统中的应用 第三部分基于r s a 的数字签名及其在评估系统中的应用 1 、签名算法 1 1 单向散列函数 单向敌列函数h ( m ) 作用于任意长度( 一般应超过6 4 位) 的消息m ,它返回 一固定长度的散列值h :其中h 的长度为m 。输入任意长度且输出为固定长度的 函数有很多种,但单向散列函数还具有使其单向的如下特性: 给定m ,很容易计算h 。 给定h ,根据h ( m ) 计算m 很难。 给定m 要找到另一消息m 并满足h ( m ) = h ( m ) 很难 但是如果单向散列函数产生的敏列值的长度过短( 1 2 8 位) ,那么黑客可能 通过将两份完全不同的合同做细微的改变从而得到两个散列值集合,从中挑选出 散列值相同的不同合同,这样将破巧所有单向散列函数的各种协议的安全性。这 就是所谓的碰撞( c o l l i s i o n ) 。所以一个好的单向散列函数不仅要具有单向性, 还需要具有抗碰撞性( c o l l i s i o n - r e s i s t a n c e ) 。0 1 1 2r s a 算法 在1 9 9 4 年4 月a j e nk l e n s t r t 组织的一批密码专家成功破译了r s a1 2 9 密 码。由于r s a 系统应用广泛,所以其安全性问题得到了人们普遍的关注。其算法 描述如下: 1 选这两个大索数,r l 和r 2 通常均大于1 0 1 0 0 。为了获得最大程度的安 全性,两数的长度样。 2 计算n = r l * r 2 和x = ( r l 一1 ) xr 2 一1 ) 。 :j 随机选。个与x 互质的数每其j 0d 。 4 找到个e 满足髟:j l 坐德 夏取法,即e d - - - - - - - l ( r o o dx ) 西南农业大学信息学院硕士学位论文 基于r 触的数字签名及其在房地产评估系统中的应用 5 选好这些参数后,将明文划分成块,使得每个明文报文p ;长度i l l 满足 o m = p i 。如果r l , r 2 的选取掘茬不大的话,就可以保证k = n ( i 2 ) 4 。这样即使能通过多重分析 得到明文,从密文迭 弋也要经过0 ( n “n 2 ) ) 的次数。这在计算上楚不可行的。 上疆的讨论得到下面的结论:用双重关联素数r l ,r 2 构造模,可以增强r s a ( r t * r 2 ,e ) 魍安全强度。1 1 2 。2 几种钎对r s a 的攻击方式 2 2 1 对r s a 豹选择密文攻志 有些攻击专门针对r s a 的实现。它们不攻击基本的算法,黼是攻击协议。仅 会使用r s 两珥;重视它的实现是不够的。实现细节也报重要。 债况l :e v e 在a 1 i c e 的通信过程中进行窃昕,设法成功选取7 一个用她的 公开密钥加密姻密文c 。e v e 想读出消息。从数学上讲,她想得到m ,这璧: 为了恢复出她蔑先选取一个隧机数r ,满足r 小rn 她得到a l i c u 的公 吁密钥c ,然衍计妤: 7 西南农业大学信息学蔗硕f 。学位论文基于r s a 的数字签名段其在房地产计估系统中的眨阐 如果x = r m o dn ,那么r = x 。m o dn 。 现在,e v e 让a 1 i c e 用她的私人密钥对y 签名,以便解密y ( a 1 i c e 必须对 消息。而非消息的散列值签名) 记住,a l i c e 以前从未见过y 。a 1 i c e 发送给e v e : 现在ex e 计算 tum o dn = r 一1 y 。m o dn = r x 。e 。m o dn - - c 。m o dn = m e v e 现在就获得了m 。 情况2 :t r e n d 是一个公开的计算机公证人。如果a 1i c e 打算让一份文件被 公证,她将它发送给1 r e n d ,t r e n d 将它用r s a 进行数字签名,然后发送回来。 ( 这里没有使用单向散列函数,t r e n d 用他的私人密钥加密整个消息) m a ll o r y 想让1 r e n d 对一个t r e n d 本来不愿意签名的消息签名,或许它有一 个假的时间标记,或是另外的人所为。不管是何种理由,如果允许t r e n d 选择的 话,他是绝对不会列它签名的。让我们将这个消息称作m 。 首先1 h 1 o r y 选取任意一个值x ,计算y :x m o dn 。他能很容易地获得“ - 这是t r e n t 的公开密钥,必须公开以便用来验证他的签名。然后,他计算m = y m m o d n ,并将m 发送给t r e n t 并t l = t r e n t 对它签名。t r e n t 回送m 。m o dn ,现在m a l l o r y工 计算( m m o jn ) x 1 i n 【) d n ,它等于n 。m o dn ,是m 的签名。 实际j :,m h i1 r iy 可以用多种方法来完成相同的事。他们利用的缺陷豁是指 数运算保抟j 7 输入的乘积结构,即: 西南农业大学信息学院硕士学位论文基于r s a 的数字签名及其在房地产评估系统中的应用 情况3 :e v e 想让a 1 i c e 对签名。她产生两份消息m 。,毗满足 i l l 3 5 m l m 2 ( m o dn ) 如果她能让a l i c e 对m ,和i i l 2 签名,就能计算b : 盹d _ ( m i m o dn ) ( m 2 。m o dn ) 记住:绝对不要对陌生人提交给你的随机消息进行签名。记住要先利用一个 单向散列函数对消息进行散列运算。 2 2 2 对r s a 的公共模数攻击 有一个可能的r s a 的实现。每个人具有相同的n 值,但有不同的指数e 和d 。 不幸的是,这样做是不行的。最显丽易见的问题是假如同一消息用两个不同的指 数( 模数相同) 加密,而且这两个密钥又互索( 它们在般情况下会如此) 。那 么无需任何一个解密指数就可以恢复出明文。 设n l 是明文消息,两个加密密钥为e 。和e :,共同的模数为n 。两个密文为: c t = 一。m o dn c ,:“r o o dn 密码分析者知道n ,e ,e :,c ,和c = ,下面是他如何恢复出m 的。 由手e ,和e :互素,由扩展欧几里德算法能找出r 和s ,满足 假定r 是负数( r 或s 中有一个必须是负数,此处假设它为一r ) ,那么再用欧 几里德算法可计算c 。,然后有: 对这类系统还秆两个更巧妙怕攻m ,j 汪,。种攻击是用慨率乃法宋分斛n 西南农业大学信息学院硕士学位论文 基于r s a 的数字签名及其在房地产评估系统中的应用 另外一种是利用一种确定算法而非利用分解模数来计算私人密钥。 记住;不要在一组用户之间共享n 。 2 2 3 对r s a 的低加密指数攻击 在r s a 加密和数字签名验证中,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025华夏银行社会招聘考前自测高频考点模拟试题附答案详解
- 2025江苏张家港市万通建设工程有限公司招聘2人考前自测高频考点模拟试题完整参考答案详解
- 2025年东营市垦利区融媒体中心公开招聘工作人员模拟试卷完整答案详解
- 2025年中国挤出复合底漆行业市场分析及投资价值评估前景预测报告
- 2025贵州警察学院第十三届贵州人才博览会引才4人考前自测高频考点模拟试题及参考答案详解1套
- 2025年中国环氧修复墨盒行业市场分析及投资价值评估前景预测报告
- 2025河北邯郸市丛台区选聘农村党务(村务)工作者42人考前自测高频考点模拟试题及一套参考答案详解
- 2025年甘肃省陇南市人才引进392人高校宣介活动(第一批)考前自测高频考点模拟试题及答案详解(全优)
- 2025湖南湘潭市雨湖区招聘教师80人模拟试卷附答案详解
- 2025年河北唐山市消防救援支队政府专职消防队员招聘113人考前自测高频考点模拟试题及答案详解(新)
- 2025年工会社会工作者招聘笔试模拟试题库及答案
- 家乡的变化课件
- 暖通施工工程方案(3篇)
- 消化内科常见疾病诊疗标准与流程
- 陕西省专业技术人员继续教育2025公需课《党的二十届三中全会精神解读与高质量发展》20学时题库及答案
- 网络安全意识培训
- 中医内科学:疾病辨证与中药治疗
- 滇西三部曲:松山战役笔记
- 保险学(第五版)课件 附章:社会保险
- GB 5009.12-2023食品安全国家标准食品中铅的测定
- 年度人才盘点报告1
评论
0/150
提交评论