(计算机应用技术专业论文)基于身份公钥体系的安全电子邮件系统研究.pdf_第1页
(计算机应用技术专业论文)基于身份公钥体系的安全电子邮件系统研究.pdf_第2页
(计算机应用技术专业论文)基于身份公钥体系的安全电子邮件系统研究.pdf_第3页
(计算机应用技术专业论文)基于身份公钥体系的安全电子邮件系统研究.pdf_第4页
(计算机应用技术专业论文)基于身份公钥体系的安全电子邮件系统研究.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(计算机应用技术专业论文)基于身份公钥体系的安全电子邮件系统研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

人连理l 人学硕士学仔论文 摘要 本文详细的陈述了安全电子邮件的各项技术,并对当前主流基于证书公钥密码体系 的安全电子邮件系统进行分析,并引入了基于身份的密码系统。 传统的基于证书的公钥密码体制的系统,在使用过程中需要完成一系列对证书的操 作和管理,包括证书的签名、发布、获取、验证、存储、撤销等。部署的复杂性和使用 的不易性己成为它进一步发展的最大的阻碍。而基于身份密码学的系统则直接以用户的 e m a i l 地址、角色等标识符作为公钥,不需要证书和相关操作,简化了公钥的使用与管 理。构造基于身份的公钥系统己成为解决电子邮件安全问题的一种新的途径。 本文研究了身份加密和数字签名算法,基于双线性映射的b o n e h f r a n k l i n 身份加密 方案和g d h 群的身份签名方案,提出了一种基于身份的公钥密码方案一i b s e 方案,并 证明了方案正确性。通过抽象并共享前面两种方案的基础结构,利用哈希函数的构造和 椭圆曲线上的配对理论,将它们的签名算法和加密算法有机的集成在i b s e 方案中。在 结构上,采用了层次式的设计,结合混合的基于身份公钥方案的优点,使得基于身份的 签名和加密的功能可配置,并且解决了加密、签名算法的紧耦合问题。为方案的实现提 供了灵活性。在安全上,通过签名算法提供的签名特性和加密层对签名结果的哈希化和 配对处理,不仅提供了传统公钥体系的安全特性,而且还实现了密文的不可链接性,认 证性和匿名性。在功能上,利用可组合的模块化结构,提供了单独的签名验证功能、单 独的具有公共签名性质的加密解密功能以及将私有签名和加密相结合的功能,而且通过 加密层的密文信息重构,为共享签名的邮件群发功能简单实现提供了基础,为实现多功 能的客户端提供了接口。 本文分析了s t a n f o r d 大学的开放源代码的i b e 程序,并与o p e n s s l 密码算法库、 g m p 数学算法库等相结合,给出了i b s e 方案的具体实现。在l i n u x 操作系统下,利用 a d a c h ew e b 服务器、m y s q l 数据库、c 语言的c g i 程序及i b s e 方案提供的基本功能, 设计和实现了一个基于身份公钥体系的安全电子邮件系统i b s e c m f i l 。在该系统中实现 了用户端的签名加密和解密验证,服务器端的身份认证、私钥生成和安全传送等功能, 具有使用简单,部署容易的特点。 关键词:基于身份的加密方案( i b e ) ; 密码体系( i b s e ) ;i b - s e c m a li 系统; 基于身份的签名方案( 1 酷) ;基于身份的公钥 加密;认证 基于公钥体系的安全电子邮什系统研究 s e c u r ee m a i ls y s t e mr e s e a r c ho ni d e n t i t y - b a s e dp u b l i ck e y a r c h i t e c t u r e a b s tr a c t t h i sp a p e rs t a t e sa l lk i n d so ft e c h n o l o g i e so ns e c u r ee m a i l a n a l y s e sc u r r e n tp o p u l a r 辩c u r ee m a i ls y s t e mb u i l to nc e r t i f i c a t e b a s e d p u b l i ck e ya r c h i t e c t u r e a n di n t r o d u c e s i d e n t i t y - b a s e de r y p t o s y s t e m t h es y s t e m sb a s e do nt r a d i t i o n a l p u b l i ck e yc r y p t o g r a p h ya n dc e r t i f i c a t e sh a v et o p e r f o r ma s e r i e so f o p e r a t i o n st oc e r t i f i c a t e s ,r e t r i e v a l ,v a l i d a t i o n , s t o r a g e ,r e v o c a t i o n ,e t c c o m p l i c a t e dd e p l o y m e n ta n db a de a s et ou s eb l o c ki t sf u r t h e rg r o w 1 1 1 ei d e n t i t y b a s e d c r y p t o s y s t e m sd i r e c t l yu s et h eu s e ri n f o r m a t i o ns u c h 硒i d e n t i t ya n dr o l e s 雏ap u b l i ck e y e l i m i n a t et h en e e df o rc e r t i f i c a t e sp u b l i c l ya v a i l a b l ea n ds i m p l i f yt h eo p e r a t i o n sa n d m a n a g e m e n to f p u b l i ck e y s t h e r e f o r ec o n s t r u c t i n gi d e n t i t y b a s e dp u b l i ck e ya r c h i t e c t u r eh a s b e c o m ean e wa p p r o a c ht os o l v es e c u r ee m a i lp r o b l e m t h i s p a p e ri n t r o d u c e s t h e a l g o r i t h m s o ft h ei d e n t i t y - b a s e d e n c r y p t i o na n dt h e i d e n t i t y b a s e ds i g n a t u r e d e p e n d i n go nb o n e h - f r a n k l i ns c h e m eb a s e do nt h eb i l i n e a rm a po n e l l i p t i cc u r v e sa n da ni d e n t i t y b a s e ds i g n a t u r ef r o mg a pd i f f i e - h e l l m a ng r o u p s ,w ep r e s e n t a ni d e n t i t y - b a s e d p u b l i ck e ys c h e m en a m e di b s e i ta b s t r a c t sa n ds h a r e st h eb a s i c a r c h i t e c t u r eo f b o t hs c h e m e sa b o v e ,t h e nc o m b i n e st h e mi n t oo n eb o d y b yc o n s t r u c t i n gal o t o fh a s hf u n c t i o n sa n du s i n gp a i rt h e o r yo ne l l i p t i cc u r v e s i ns t r u c t u r e ,i no r d e rt oo f f e rt h e a g i l i t yo fs c h e m ei m p l e m e n t a t i o n , i ta d o p t sh i e r a r c h i c a ld e s i g n , c o m b i n i n gt h ev i r t u eo f h y b r i di d e n t i t y - b a s e dp u b l i ck e ys c h e m e s ,w h i c hm a k e ss i g n a t u r ea n de n c r y p t i o na r i t h m e t i c s c o n f i g u r e da n dd e c o u p l e st h e m i ns e c u r i t y , i tp r o v i d e sf u n c t i o n so ft r a d i t i o n a lp u b l i ck e y s y s t e ma n dn e w f e a t u r e ss u c h 鹞c i p e r t e x tu n l i n k a b i l i t y c i p e r t e x ta u t h e n t i c a t i o na n dc i p e r t e x t a n o n y m i t yb yt h ec h a r a c t e r i s t i c so fs i g n a t u r ea n dh a s hd i s p o s a lo ns i g n a t u r er e s u l t i n f u n c t i o n ,i tm a k e sn s eo fm o d u l a r i z a t i o nt op r i v i d ei n d i v i d u a ls i g n a t u r ea n dv e r i f i c a t i o n f u n c t i o n , i n d i v i d u a le n c r y p t i o n d e c r y p t i o nf u n c t i o ns h a r i n gp u b l i cs i g n a t u r ea n dc o m b i n a t i o n o fp r i v a t es i g n a t u r ea n de n c r y p t i o n w h a t sm o r e ,b yr e s t r u c t i n gc i p e r t e x ti m f o r m a t i o n , i t p r o v i d e sm u l t i r e c i p i e n te n c r y p t i n gm a i ls h a r i n gt h es a m es i g n a t u r e t h i sp a p e ra n a l y s e st h eo p e ns o u r c ei b el i b r a r yd e v e l o p e db ys t a n f o r du n i v e r s i t y , u t i l i z i n gi ta n dt h eo p e n s s lc r y p t ol i b r a r y ,g m pa r i t h m e t i cl i b r a r y ,ac o n c r e t ei b s es c h e m e i s i m p l e m e n t e d a p p l y i n gs s l ( s e c u r es o c k e tl a y e r ) ,c o l ( c o m m o ng a t e w a yi n t e r f a c e ) , a p a c h ew e bs e r v e ro nl i n u xa n di b s ef u n c t i o n s as e c u r ee m a i ls y s t e mn a m e d i b s e c m a i lh a sb e e n d e s i g n e d a n di m p l e m e n t e dw i t hf u n c t i o n so ft h es i g r d e n c r y p t i o n 人连理1 人学硕十学何论文 a n dd e c r y p t i o n v e r i f yo f e m a i lm e s s a g e so nt h ec l i e n ts i d ea n dt h ea u t h e n t i c a t i o no f t h eu s e r s , t h eg e n e r a t i o na n dt r a n s f e ro ft h ep r i v a t ek e y s ,t h ei n i t i a l i z a t i o na n dc o n f i g u r a t i o no nt h e s e r v f f fs i d e ,w h i c hi ss i m p l et ou s ea n de a s yt od e p l o y k e yw o r d s :i b e ;i b s ;i b s e ;i b s e c m a i l ;e n c r y p t i o n ;a u t h e n t i c a t i o n 独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。 作者签名:磁日期: ! 纽纽 大连理工大学硕士研究生学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位论文版权使用 规定”,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子 版,允许论文被套阅和借阅。本人授权大连理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论 文。 作者签名:_ = ! 士垄蕴 导师签名 国盔缓 麴鳗年望月生日 大连理丁大学硕十学付论文 1 绪论 1 1 课题的来源和研究意义 电子邮件是i n t e m e t 上最广泛、最重要的应用之一,它的简便、快捷极大地方便了 人与人之间的沟通与交流。由于i n t e m e t 的丌放性,在i n t e m e t 上传送的电子邮件会受到 各种各样的攻击。为了保证电子邮件的安全性,多种安全电子邮件方案已被提出并在特 定领域中发挥作用。 然而,当前主流的安全电子邮件系统,大多采用证书来作为实现邮件安全的载体。 在使用过程中需要完成一系列对证书的操作和管理,包括证书的签名、发布、获取、验 证、存储、撤销等。这就直接导致了系统部署的复杂性和用户使用的不方便。现行的安 全电子邮件系统的使用,对只具有基本计算机知识的人们而言,显得太复杂,他们只有 在相关计算机专业人员的指导下才会使用。人们渴望有一种更直接,更透明的安全电子 邮件系统让他们使用,例如只知道对方的e m a i l 地址,就能发送一封安全的电子邮件, 而现行的安全电子邮件系统却做不到。易用性已成为限制安全电子邮件系统进一步发展 的主要瓶颈。 本文的研究意义就是在于结合当前密码学的新进展为解决这些问题提供一个可行的 方案。 1 2 研究现状 1 2 1 电子邮件系统概述 在电子邮件服务器问发送邮件分为三步:第一步由发送者初始化一个t c p i p 连接, 通常是端口2 5 ,其语法是“m a i l f r o m : ”,r e v e r s e p a t h 包括 一个邮箱地址或者一个主机和原邮箱地址的路由列表。第二步表明收件方,语法是 “r c p t t o : ”,f o r w a r d p a t h 标识了收件方。第三步是数据 命令。邮件在客户桌面上使用客户端邮件代理程序( 如微软的o u t l o o k ,国产的f o x m a i l 等) 编写并初始化。然后直接发送到邮件服务器或邮件传输服务器( m a i lt r a n s f e rs e r v e r , m t s ) 。在m t s 服务器上通常无需经过认证,只要设置正确,大多数邮件服务器都会 接收网络上任何客户的邮件。当邮件到达目的地,它将被存储在邮件服务器上一个称为 邮件投递处( m a i ld r o p ) 的文件中。由邮件客户端一服务器协议( p o p 3 ,i m a p 等) 用 于使用户在自己的桌面上从邮件服务器获得邮件。用户的电子邮件账户通过一个简单的 基丁公钥体系的安全电子邮彳叶系统研究 口令机制进行保护。大多数邮件接收协议向用户发送认证信息。图1 1 表明了电子邮件 的传输机制。 图1 1 电子邮件传输机制 f i g 1 1t r a n s m i t i n gm e c h a n i s mo f e m a i l 由电子邮件的传输机制可以看出:电子邮件系统是一个分散的系统,每封邮件都是 根据一定的路由,从一个邮件传输代理( m t a ) 转发到另一个邮件传输代理,几经周折 才送到用户的邮箱中。因为传统的邮件没有加密,邮件可能受到的安全威胁是多方面的, 主要可以总结为以下几点: ( 1 ) 信息泄漏:邮件交给m t a 后,用户就不再干预,攻击者可以轻松地在邮件传输 过程中获得邮件的拷贝,并读取邮件的内容; ( 2 )内容篡改:邮件传输过程中可能被他人截取,并将修改后的文件发送给接收方; ( 3 ) 身份假冒:攻击者有可能会假冒某一个用户的身份给其他用户发邮件。 1 2 2 安全电子邮件的各种技术简介 现有的安全邮件系统的解决方案一般都从两方面着手,即邮件系统的服务器端和邮 件系统的客户端。 ( 1 ) 服务器端解决方案 早在防火墙技术诞生之前,电子邮件服务器就已经与i n t e r n e t 相连。大多数i n t e m e t 上的邮件服务器运行在u n i x 平台上称为“s e n d m a i l ”的程序,s e n d m a i l 通常是运行在 r o o t 权限下的一个非常复杂的程序。在过去的多年里,出现了很多滥用s e n d m a i l 的攻击 手段,对付这类问题可以参考c e r t ( c o m p u t e re m e r g e n c yr e s u m et e a m ) 和c i a c ( c o m p u t e ri n c i d e n ta d v i s o r yc a p a b i l i t y ) 提供的意见和办法。这些组织随时向i n t e r n e t 上的团体报告安全问题和发布解决建议。 i n t e r n e t 上充斥着邮件阻塞的问题,邮件服务器通常被充满了垃圾邮件,从而常常 导致服务器崩溃。对于这类问题尚没有完全的解决方案,只有局部的解决办法。一种办 法是公用防火墙上使用邮件服务代理,这是邮件服务后台程序的一个简化版本。它可以 寓 意鬻 日 齑嚣 莆 大近理- t :大学硕十学何论文 抵御大多数的滥用s e n d m a i l 的行为,同时它也可以对粘贴附件进行病毒扫描,限制邮 件的大小,并可以向收件方隐藏网络的内部结构。另一个办法是安装电子邮件防火墙, 其主机安装在邮件服务器之前。它能够对基于邮件的消息进行过滤和侦听,防止邮件阻 塞和滥用,同时它还可以对邮件防火墙之间的信息流进行加密。 ( 2 ) 客户端解决方案 要在客户端提供邮件的安全增强功能,必须使客户端的邮件程序能够对初始的邮件 消息进行安全处理。其实现目标是对用户透明的实现邮件的数字化签名和加密,这些安 全功能的实现不应当需要改变现有的电子邮件系统基础建设。目前,已经提出了一些安 全协议如p e m 、m o s s 、p g p 、s m i m e 等,其中最富有竞争力的是p g p 和s m i m e 协 议,它们提供了足够的邮件安全特性,对公钥基础建设p k i 的需求则有所不同。数字证 书时绑定使用者公钥、姓名及其他一些个体属性的数据集合。目前广泛使用的格式包括 x 5 0 9 协议证书和p g p 签名密钥证书。其安全性取决于绑定的公钥,而私钥控制在证书 的签署者手中。 p e m p e m 是安全电子邮件的早期标准,在i e t fr f c s l 4 2 1 1 4 2 4 中有详细的说明,主要 描述了信息格式和层次结构。p e m 只支持安全的文本信息,它的实现要求有完善的基 础设施的支持,即在p e m 的上层设施( 包括:i p c a 、p c a 、c a ) 没有建立之前,p e m 的认证框架是不具有可用性的。另外,p e m 指定了一个单一的、呆板的证书层次结构, 所有的c a 都要信任同一个根c a ,但是,很多组织都并不想都信任同一个实体,所有 这些大大限制了p e m 的发展。 m o s s m o s s 针对p e m 的不足作了一些改进,它改变了p e m 只支持文本的局面,支持了 m i m e ,在层次的要求方面采取了更为自由的方式。但是m o s s 有很多执行选项,这有 可能导致两个不同的开发人员提出的两个m o s s 无法沟通。可以说,m o s s 往往被认为 是一种框架而不是一个规范,在实现时还需要考虑很多的实际问题。 p g p ( p r e t t yg o o dp r i v a c y ) p g p 是由p h i l l i pz i m m e r m a n 在1 9 9 1 年提出的,它既是一种规范也是一种应用,已 经成为全球范围内最流行的安全电子邮件系统之一。它支持r s a 和d e f i l e - h e l l m a n d s s 公钥模式。p g p 还支持三种对称加密算法:c a s t ,t r i d e s 和i d e a 。p g p 最初被设计 为一个独立的程序,邮件必须在发送前作为附件独立于客户端程序进行加密。近期又提 出一种标准p g p m i m e 允许电子邮件客户端程序以“插件”方式使用p g p 技术。 基丁公钥体系的安全电子邮什系统研究 p g p 和其他安全应用的主要差别就在于其密钥管理方案。多数的p g p 用户都可以 签署他们各自的p g p 证书,通常由许多公认的个人来签发证书,这就形成了一个“链 式信任网”。要信任一个p g p 用户发送的消息,就必须信任为此用户签发证书的人。 p g p 的这种模式适用于小范围的用户组,但是对于多数匿名用户通信是不可行的。如果 死要丢失或者损坏,几乎不可能通知通信各方相关的证书已不可信。 s m i m e ( s e c u r e m u l t i p u r p o s ei n t e m e tm a i le x t e n s i o n s ) s m i m e 设计目的在于实现安全消息通信的互用性。s m i m e 集成了三类标准: m i m e ( r f c1 5 2 1 ) ,加密消息语法标准( c r y p t o g r a p h i cm e s s a g es y n t a xs t a n d a r d ,p k c s 7 ) 和证书请求语法标准( c e r t i f i c a t i o nr e q u e s ts y n t a xs t a n d a r d ,p k c s1 0 ) 。s m i m e 支持表1 3 中列出的p k c s7 的数据类型,注意所有的加密功能都需要先验证接收方的 证书。与p g p 相比,s m i m e 使用了层次信任模型,证书由认证权威颁发,用户的身份 十分明确,这意味着s m i m e 比p g p 更安全,有更好的扩张性,很容易把规模从小范 围的组扩大到大企业,也很容易把s m i m e 集成到许多邮件应用中。与p e m 相比,它 具有较大的伸缩性,它除了支持文本信息外,还支持m i m e ;在定义c a 层次方面采用 了相对灵活的方式,不一定包含有层次性,这满足了在小群体中采用单c a 的证书策略 的需要。与m o s s 相比,它的互用性更有优势。 表1 1m i m e 数据内容类犁描述 t a b 1 1d e s e r i p t i o no f m i m ed a t ac o n t e x tt y p e s 内容类型描述 d a t a s i g n e dd a t a s i g n e da n d e n v e l o p e dd a t a e n v e l o p e dd a t a 需要实行安全措施的内容。 应用数字签名、具有证书应答或证书废除列表信息的m i m e 消 息。 应用私密性保护,具备数字签名的m i m e 消息,它需要发送者 使用接收者的公钥以实现私密性。 被加密的m i m e 消息。它需要发送者使用接收者的公钥以实现 私密性。由于没有数字签名,它不提供发送者的身份认证。 s m i m e 目前尚未成为i e t f 标准,由于受密码出口限制,s m i m e 要求使用4 0 - b “ 的弱加密算法,而r s a 的专利为r s a 公司所控制,这些都是s m i m e 成为标准受到限 制,目前i e t fs m i m e 工作组正致力于使s m i m e 版本3 成为i e t f 标准。s m i m e 支 持如下的加密算法和模式以及密钥长度:1 6 8 b i tt r i d e sc b c 模式;1 2 8 b i tr c 2c b c 4 大连理i 大学硕十学俯论文 模式;5 6 b i td e sc b c 模式;“b i tr c 2c b c 模式;4 0 b i tr c 2c b c 模式。s m i m e 支 持的消息算法为:m d 2 ,m d 5 和s h a 1 。 公钥基础设施p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) p k i 主要由一系列服务器组成,它包括目录服务器、证书管理服务器和密钥恢复服 务器。p k i 的客户端可以是一个w e b 服务器、浏览器、电子邮件客户端等。c a 服务器 负责分发、管理和废除证书,c a 的证书应该被各方所信任。目录服务器提供组织或个 人的用户的信息。用户信息( 例如邮件地址、电话、权限信息、证书等) 可以被众多的 客户端以一种控制方式访问。目录服务的客户端通过目录访问协议( 例如l d a p , l i g h t w e i g h td i r e c t o r ya c c e s sp r o t o c 0 1 ) 定位入1 2 1 和访问信息,l d a p 设计用于在多平台 上访问x 5 0 0 协议目录。密钥1 ;f i c 复服务器允许终端用户实体备份和恢复加密密钥,这对 于安全恢复加密数据是很有用的;这类服务器还提供密钥托管的功能。 在大多数情况下,p k i 应用提供了如下的功能:公私钥对生成、数字签名、数据加 密和证书管理。其中证书管理包括了生成证书请求,证书废除以及私钥的安全存储 1 2 3 当前主流的安全电子邮件系统分析 通过对几种方案的分析,可以看出s m i m e 具有其自身的明显的优点。同时,现有 的i e 和o u t l o o k 以及其他一些邮件客户端都可以进行s m i m e 邮件的收发工作,这为 采用s m i m e 提供了有利的条件,加上p k i 在密钥管理上的优势,使得s m i m e 同p k i 相结合的基于证书的安全电子邮件系统成为当前最主流的安全电子邮件解决方案。 ( 1 ) 体系结构 如图1 2 所示,就是p k i 和s m i m e 相结合的一个典型的特例。 用户浏览器i e o u t l o o ke x p r e s s 图1 2 基于让书的安全电子邮件系统模型 f i g 1 2c e r t i f i c m e - b a s e ds e c u r ee m a i ls y s t e mm o d e l 器 基丁公钥体系的安全电子邮千1 系统研究 证书服务器提供了如下的功能:根据具体的证书策略审核申请人员身份,决定给用 户发证书或拒绝申请;处理由于各种特殊原因而导致证书失效的证书撤销请求;发布证 书和c r l 列表( 证书撤销列表) 到目录服务器。目录服务器负责提供用户身份信息和 证书查询,保留最新的证书撤销列表。用户浏览器用于申请、下载和查询用户证书。 o u t l o o k 等客户端软件用于发送和接收安全的电子邮件。 ( 2 ) 安全邮件的基本原理 安全电子邮件事实上就是利用公钥密码技术与对称密码技术对邮件进行加密操作。 消息明文 邮件明文 摘要 函数 发送者 。私钥 消息摘要卜_ 随机对称密钥鹊私严 l 接收者私i 上 钥 随机对称密钥 接收者公钥 图1 3 安全邮件基本原理 f 碴1 3b a s i cp r i n e i p l eo f s e c u r ee m a i l 者公钥 -4 密钥 邮件明文卜一 摘要函数 如图1 3 ,发送方先将邮件明文用摘要函数散列为固定长度的散列值;在用发送方 的私钥对散列结果进行签名;再使用发送方产生的随机对称密钥对邮件明文和签名进行 加密;最后用接收方的公钥加密随机对称密钥,将加密结果发送给接收者。 接收者收到加密的邮件后,用它的私钥解开随机对称密钥,进而解开邮件明文和发 送方对邮件的签名,再用发送方的公钥解开数字签名得到泊息摘要,把它与收到的邮件 明文的摘要相比较,以此确定邮件的完整性。 ( 3 ) 用户的使用流程 用户向c a 申请并安装个人证书。 用户向l d a p 目录服务器查询其他用户的证书并下载邮件接收者的证书。 用户在s m i m e 客户端中选择对发出的信件进行加密或签名,然后发送。 接收者收到其他用户的加密或签名信件,然后根据提示输入保护私钥的密码以 解密加密信件,并用发送方的证书来验证发送方的签名。 ( 4 ) p k i 与s m i m e 方案的评价 p k i 与s m i m e 的结合决非偶然,p k i 的建立使每个用户拥有了个人的数字证书, 这为s m i m e 的实旎奠定了基础,s m i m e 对证书的支持也使得p k i 的应用变得更加广 6 一 人连理l :大学硕十学位论文 泛。可以说,p k i 与s m i m e 的结合为用户解决了基本的邮件安全问题,有效的防止了 邮件的一些常用的攻击,主要体现在以下几个方面:邮件完整性;不可否认性;邮件 的机密性;邮件接收者身份的可靠性。 从安全的角度来讲,这个方案应用了大量的经过实践检验的密码学算法,基本上保 障了邮件系统的安全。但美中不足的是,s m i m e 的核心公钥加密算法r s a 尽管是公开 的,免费的,但美国限制了密钥长度大于1 0 2 4 位r s a 程序的出口,因此现在公开的 r s a 算法的安全强度不够。但随着安全强度和效率都比r s a 胜出一筹的椭圆曲线算法 ( 没有出口限制) 的崛起,可以弥补这方面的不足。 然而从系统的复杂性和易用性的角度出发,它做的并不好。首先,e m a i l 作为i n t e m e t 最主要的服务之一,却只有不到2 0 的用户在使用安全的电子邮件。因为现行的安全电 子邮件系统的使用,对只具有基本计算机知识的人们而言,显得太复杂,他们只有在相 关计算机专业人员的指导下才会使用。其次,近年来,随着互联网的巨大发展,现行的 安全电子邮件系统中的基于证书的p k i 体系在理论上尽管能灵活的处理用户和服务的 鉴别,对策略的复杂性没有任何的限制。但事实上,p k i 已经在繁重的证书管理、撤销 列表和交叉证书问题等压力下,暴露出了其不足的特性,阻碍了p k i 作为一个更通用的 加密消息技术的发展,主要体现在以下几个方面: 证书不易定位 在通信发生之前,客户端需要接收者定位证书,而那些发布证书的标准目录的缺乏, 使得发现这些证书是困难的,甚至是不可能的,即使双方同时在线。 有效性策略是耗时的和难于管理的 一旦证书被定位,客户端必须验证证书的有效性,确保证书的发行者是可靠的,匹 配证书的策略和客户端奉身的策略需求,这将是非常耗时和难于管理。而且,随着w e b 服务安全要求的增加,很多属性将放入证书中,这使得问题更加的复杂困难。随着属性 加入到证书中越多,策略将变得越复杂;随之而来,大量的证书内容和证书撤销列表的 生成将导致证书容量急剧上升和管理难度的急剧增加。 证书泄漏数据 由于证书是对客户端可访问的,证书将对外界暴露大量关于证书入口的信息,使得 它们本质上就具有不安全的特性。能访问和读到一个大型企业证书数据库的每个应用程 序或个人都能构造出其员工的纪录,服务器的名称和那些入口的安全状态。使得这些数 据被访问能获得更强的安全,更详细的策略精度,但它是以向外界暴露企业本身更详细 的信息为代价的。 用户必须预先注册 基丁公钥体系的安全电子邮什系统研究 在一个用户在发送,处理或接收一则安全的信息之前,预注册是必需的,使得它本 身对p k i 是可知的,这意味着一个用户不能发送安全的消息,如果他不被c a 熟悉。预 注册的必要性已经成为一个限制p k i 普及性的主要因素。 1 2 4 基干身份加密的安全电子邮件系统 基于身份加密( i d e n t i t y b a s e de n c r y p t i o n ,i b e ) 的设想最初由a d is h a m i r 于1 9 8 4 年提出【4 l ,目的是减少公钥证书管理开销。在这种公钥密码体制中,公钥可以是任意的 一个字符串,通常为用户的公开可用的身份标识符,例如姓名、电子邮件地址、网络地 址等,用户的公钥可以根据这些公开的身份信息计算出来,而不必通过公钥证书获得。 私钥则由一个第三方信任机构t a ( t r u s t e d a u t h o r i t y ,t a ) 根据公钥生成并发送给用户。 基于身份加密很适合在安全电子邮件中应用,公钥就是用户的e m a i l 地址。例如, 如果m i c e 想给b o b 发送一个消息,b o b 的e m a i l 地址为b o b y a h o o t o m ,她只需简单 地用字符串b o b y a h o o c o m 作为公钥加密要发送的消息。传统的安全电子邮件方案中, 用户的公钥是由密码算法生成的一串数字,必须通过公钥证书与用户的身份信息绑定在 一起。公钥证书通常需要由认证机构颁发、撤销和管理,还需要建立证书库存储证书和 证书撤销信息、设立注册机构实现用户注册功能,用户使用公钥时先要进行获取和验证 公钥证书的操作,系统的组成和运作都很复杂。 i b e 则直接以用户的e m a i l 地址作为公钥,用户的e m a i l 地址可以唯一标识用户的 身份,而且是公开可用的,不需要证书和相关操作,简化了公钥的使用与管理,系统构 成也很简单,只需设立信任机构t a 完成用户身份认证、私钥生成和安全传送,具有易 于实施,使用方便等优点。 然而,单单依靠基于身份的加密方案并不能满足安全电子邮件系统的要求。如何将 基于身份的加密方案与基于身份的签名方案、密钥交换方案等一起构成基于身份的密码 体制,并应用到安全的电子邮件系统中己成为构造新一代安全电子邮件系统的主要方法 之一。 1 2 5 对当前现状的总结 在上文中对电子邮件的传输机制进行了分析,指出了威胁电子邮件安全的各种手 段,并对当前众多的安全电子邮件解决方案进行了分析和比较,可以做如下一个总结: 首先,从安全电子邮件技术的角度来讲,主要分为服务器端的安全和客户端的安全, 在当今主流的安全电子邮件系统中,其侧重点都放在后者上,尤其是后者的加密技术和 密钥管理上: 入连理1 大学硕十学位论文 其次,当前主流的安全电子邮件系统,尤其是s m i m e 技术和p k i 技术相结合的基 于证书的安全电子邮件系统,从安全的角度而言,它已经做得很完善,但它操作复杂, 易用性差:随着互联网的蓬勃发展,它将面临着更加复杂的、繁琐的密钥和证书的管理: 最后,使用复杂性已经成为当| j 主流的安全电子邮件系统发展为更通用、更大众化 系统的主要瓶颈。新兴的基于身份的密码系统的崛起,为解决当前的安全电子邮件系统 的问题提供了一种方案。 1 3 本文的主要工作 本文详细的陈述了安全电子邮件的各项技术,并对当前主流基于证书公钥密码体系 的安全电子邮件系统进行分析,并介绍了基于身份的密码系统。 传统的基于证书的公钥密码体制的系统,在使用过程中需要完成一系列对证书的操 作和管理,包括证书的签名、发布、获取、验证、存储、撤销等。部署的复杂性和使用 的不易性已成为它进一步发展的最大的阻碍。而基于身份密码学的系统则直接以用户的 e m a i l 地址、角色务等标识符作为公钥,不需要证书和相关操作,简化了公钥的使用与 管理,系统构成也很简单,只需设立信任机构t a 完成用户身份认证、私钥生成和安全 传送,具有易于实施、使用方便等优点。构造基于身份的公钥系统己成为解决电子邮件 安全问题的一种新的途径。 本文介绍了基于身份加密、签名的算法原理和基于身份公钥体系的基本安全特性, 在基于椭圆曲线上的双线性映射的b o n e h - f r a n k l i n 方案和基于g d h 群的身份签名方案 的基础上,提出了一种基于身份的公钥密码方案忸s e 方案。它抽象并共享两种方案 的基础结构,通过哈希函数的构造和椭圆曲线上的配对理论,将两种方案有机的结合成 一个整体。在结构上,采用了层次式的设计,结合混合的基于身份公钥方案的优点,使 得基于身份的签名和加密的功能可配置,并且解决了加密、签名算法的紧耦合问题,为 方案的实现提供了灵活性。在安全上,通过签名算法提供的签名特性和加密层对签名结 果的哈希化和配对处理,不仅提供了传统公钥体系的安全特性,而且还实现了密文的不 可链接性,认证性和匿名性。在功能上,利用可组合的模块化结构,提供了单独的签名 验证功能、单独的具有公共签名性质的加密功能以及将签名和加密相结合的功能,而且 通过加密层的密文信息重构,为共享签名的邮件群发功能简单实现提供了基础,为实现 多功能的客户端提供了接口。 本文分析了s t a n f o r d 大学的开放源代码的i b e 程序库,与o p e n s s l 密码算法库、 g m p 数学算法库等相结合,给出了一个i b s e 方案的实现。在l i n u x 操作系统下,利用 a p a c h ew e b 服务器、c 语言的c g i 程序及i b s e 方案提供的功能,设计和实现了一个简 基丁二公钥体系的安全电子邮f f f 系统研究 单的基于身份加密的安全电子邮件系统i b s e c m a i l 。在该系统中实现了用户端的签名加 密和解密验证、服务器端的身份认证、私钥生成和安全传送等功能。 1 0 大近理t 大学硕十学付论文 2 基本理论和技术 2 1 基于身份的密码体制 2 1 1 基础知识 在基于身份的密码学中,涉及到大量的数论,抽象代数,离散数学等学科的相关知 识,本文提出的方案,其理论基础是椭圆曲线、椭圆曲线上的加密算法,d i f f i e h e l l m a n 问题,c d h p ,d d h p ,g d h 群,w e l lp a i r i n g 等,现给出一些基本定义和解释,更多的 详细知识参考文献【5 ,6 ,7 ,8 ,9 ,l o 。 椭圆曲线上的加法群:p 是一个素数,n 0 且为整数,e 是一个在定义在有限域f ,上 的椭圆曲线,p 是椭圆曲线点上阶为,的点,为素数。g = e ( 1 ) = 护e i l p = o ) ,其中d 为 椭圆曲线上的无穷远点,g 也表示为g b ,它是e 上,阶循环子群。 注意在论文后面公式中出现的g 面表示的意思如下:如果g 是定义在整数的基础上 的话,g 表示除g 的零元外的所有g 中元素组成的集合,如果g 是定义在椭圆曲线上的群, 则g 表示除无穷远点外的所有g 中元素组成的集合。 d e f f i e h e l l m a n 问题定义:设g 是一个由p 生成的阶为素数,的加法循环群g = , 假定在g 上的乘法和逆在单位时间内可计算出来,且a ,b ,c e z l ,那么 ( 1 ) c d h p ( 计算上的d i f f i e h e l l m a n 问题) :给出( p ,a p , b p ) ,计算a b p 是困难的; ( 2 ) d d h p ( 决定性的d i f f i e h e l l m a a 问题) :给出( 只a p ,6 p ,印) ,能够判断在z l 上c = a bm o d ,是否成立。 有效的d i f f i e h e l l m a n 元组:如果( p ,a p ,b p , c p ) 构成d d h p 成立,则称( p ,n 只垆 是一个有效的d i f f i e h e l l m a n 元组。 g d h 群:在素数阶循环群g 上,d d h p 在多项式时间内能被解决,但没有任何可能 的算法可以解决c d h p ,称g 为g d h 群。 g d h 参数生成器i g g d h :如果对于一个给定的正整数( 安全参数) ,i g g d h 能输 出一个素数阶循环群g 和一个多项式时间算法d ,使得在g 上d 能解决d d h p

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论