




已阅读5页,还剩58页未读, 继续免费阅读
(计算机应用技术专业论文)基于pki数字证书的研究与应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 论文题目:基于p k i 数字证书的研究与应用 专业:计算机应用技术 硕士生:杨晶( 签名) 毖恳 指导教师:刘天时( 签名) 立 五日一 摘要 随着计算机网络技术的飞速发展,信息安全越来越受到人们的重视。如何保证网络 上数据的保密性、可信性、完整性、不可抵赖性已经成为网络安全领域的主要课题。公 钥基础设施( p ) 是解决这一问题目前最流行和行之有效的一种方案。p k i 的核心是认 证中心( c a ) ,而认证中心通过数字证书这一方式为所有网络应用透明的提供采用加密 和数字签名等服务以实现安全通信。 论文分析了p k i 体系的架构、功能、标准和服务,结合校园网网络环境设计了p k i c a 的总体结构和功能模块;研究了数字证书的机制、结构和内容,说明了数字证书在校园 网环境下的应用过程;着重对密钥以及证书的生成和撤销进行了研究,并使用o p e n s s l 实现了一个c a 系统原型。 利用基于p k i 的数字证书机制可以建立一个安全可信的网络环境,使得人们可以在 网络中确认彼此的身份和实现通信数据的保密传输,从而有效的支持校园网络管理和学 生的日常网络应用。 关键词:p k i 数字证书c ao p e n s s l 论文类型:应用研究 本文得到陕西省自然科学基金项目“点对点模式分布式数据库系统体系结构研究 ( 2 0 0 7 f 3 3 ) 与陕西省教育厅专项科研资助项目“点对点模式分布式数据库系统体系结构研 究”( 0 7 j k 3 6 2 ) 的资助。 i i 英文摘要 s u b j e c t : r e s e a r c ha n da p p l i c a t i o no fd i g i t a lc e r t i f i c a t eb a s e do np k i s p e c i a l i t y : c o m p u t e ra p p l i c a t i o nt e c h n o l o g y n a m e :y a n g j i n g ( s i g n a t u i e i _ 竺;9 单 、厂7 i n s t r u c t o r :l i ut i a n s h i ( s i g n a t u 心) 厶i 生i ! 竺生 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e rn e t w o r kt e c h n o l o g y , i n f o r m a t i o ns e c u r i t y o b t a i n sm o r ea n dm o r ep e o p l e sr e c o g n i t i o n i th a sb e c o m eap r e d o m i n a n tt a s kt oe n s u r e c o n f i d e n t i a l i t y , i n t e g r i t ya n dn o n - r e p u d i a t i o no fd a t ai nd o m a i no fn e t w o r ks e c u r i t y a tp r e s e n t , p u b l i ck e yi n f r a s t r u c t u r e ( p r d ) i st h em o s tp o p u l a ra n de f f e c t i v es c h e m et os o l v et h i sp r o b l e m t h ek e r n e lo fp k ii sc e r t i f i c a t i o na u t h o r i t y ( c a ) ,a n dc ap r o v i d e st h es e r v i c e ss u c ha s e n c r y p t i o na n dd i g i t a ls i g n a t u r et r a n s p a r e n t l yf o ra l ln e t w o r ka p p l i c a t i o n sw i t ht h ed i g i t a l c e r t i f i c a t i o n ,a n df i n a l l yi tc a na c h i e v es e c u r i t yc o m m u n i c a t i o n s t h i sd i s s e r t a t i o n ,a n a l y z e st h es t r u c t u r e ,f u n c t i o n ,s t a n d a r d sa n ds e r v i c e s ,d e s i g n st h e g r o s ss t r u c t u r ea n df u n c t i o nm o d u l e so fp k i c aw i t ht h ec a m p u sn e t w o r k ;r e s e a r c h e st h e d i g i t a lc e r t i f i c a t em e c h a n i s ms t r u c t u r ea n dc o n t e n t ,a n di l l u s t r a t e st h ea p p l i c a t i o np r o c e s s b a s e do nt h ec a m p u sn e t w o r k ;d i s c u s s e sk e ya n dt h eg e n e r a t i o na n dr e v o c a t i o no fc e r t i f i c a t e , a n du s e so p e n s s lt oa c h i e v eac a p r o t o t y p es y s t e m u s i n gt h es y s t e mo fd i g i t a l c e r t i f i c a t i o nb a s e do np k i ,at r u s ta n ds a f en e t w o r k e n v i r o n m e n tc a nb ee s t a b l i s h e d ,w h i c hc a nm a k ep e o p l ec o n f i r mt h e i ri d e n t i t ya n dt r a n s p o r t t h ei n f o r m a t i o no fc o m m u n i c a t i o ns e c u r e l y , s oa st oe f f e c t i v e l ys u p p o r tt h ec a m p u sn e t w o r k m a n a g e m e n ta n d t h ed a y - t o d a yn e t w o r ka p p l i c a t i o n so fs t u d e n t s k e yw o r d s :p k id i g i t a lc e r t i f i c a t e c a o p e n s s l t h e s i s :a p p l i c a t i o ns t u d y t h ed i s s e r t a t i o ni ss u p p o r t e db yn a t u r a ls c i e n c ef o u n d a t i o no fs h a a n x ip r o v i n c e d i s t r i b u t e d d a t a b a s es y s t e ma r c h i t e c t u r eb a s e do np 2 pm o d e ”( 2 0 0 7 f 3 3 ) a n ds c i e n t i f i cr e s e a r c h f o u n d a t i o no fe d u c a t i o nb u r e a uo fs h a a n x ip r o v i n c e d i s t r i b u t e dd a t a b a s es y s t e m a r c h i t e c t u r eb a s e do np 2 pm o d e ( 0 7 j k 3 6 2 ) i i i 学位论文创新性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成 果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他 人已经发表或撰写过的研究成果;也不包含为获得西安石油大学或其它教育机构的学位 或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做 了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 论文作者签名: 缝盆 学位论文使用授权的说明 本人完全了解西安石油大学有关保留和使用学位论文的规定,即:研究生在校攻读 学位期间论文工作的知识产权单位属西安石油大学。学校享有以任何方法发表、复制、 公开阅览、借阅以及申请专利等权利,同时授权中国科学技术信息研究所将本论文收录 到中国学位论文全文数据库并通过网络向社会公众提供信息服务。本人离校后发表 或使用学位论文或与该论文直接相关的学术论文或成果时,署名单位仍然为西安石油大 学。 论文作者签名:叠照 导师签名:盘3 墨蜢 日期:伽金哆 日期垒哆:! 注:如本论文涉密,请在使用授权的说明中指出( 含解密年限等) 。 第一章绪论 1 1 选题背景与意义 第一章绪论 近年来,随着通信技术,计算机技术尤其是计算机网络的飞速发展,以电子商务,电 子政务为代表诸如网上购物,网上交易,网上银行,网上审批,网上办公尤其是一些企 业利用公网进行企业内部流程的“无纸化”等具体应用,在带来工作效率大幅提高和交 易或运行成本大幅减少的同时,一个越来越重要的问题即信息安全对人们享受e 时代的 便捷提出了严重挑战。众所周知,网上信息在传送和接受的过程中往往处于一种极不安 全的状态,信息被篡改、盗窃、拦截的事情时有发生,网络上充斥着各种各样的病毒和 攻击性程序。从计算机紧急响应组织的报告上可以看出从1 9 8 8 年开始安全时间的报告几 乎以几何级数在增长,其所造成的损失也是急剧增长。因此如何实现交易双方的互可 信任和交易信息的真实完整,亦即解决身份的确认性,信息的机密性,信息的完整性, 交易双方的不可抵赖这四个方面问题,成为上述业务发展的核i i , 问题。 传统的安全解决方法主要是以下两种【2 j : 1 安全口令机制该机制虽然可以有效的确认交易者的身份和权限,但是信息传输 阶段的安全性无法保证,口令有可能被盗去等等的问题使得安全口令机制一方面无法保 证信息的安全,另一方面一旦用户的i s l 令和用户名等信息被盗去而导致损失的时候无法 采取对应措施和事后追查。 2 防火墙机制该机制可以有效的保证防火墙以内信息的安全性,但是一方面防火 墙无法保证防火墙以外的信息的安全,另一方面如果恶意行为如果来自防火墙内部,那 么防火墙机制就会无能为力。 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 中文名称为“公钥基础设施”,就是提供公钥加密和数 字签名技术服务的系统【3 1 。p k i 是一种遵循标准的利用公钥加密技术为网上通信的开展 提供一整套安全的基础平台,其核心部分是具有权威性、可信任性及公正性的第三方机 构c a ( c e r t i f i c a t ea u t h o r i t y ) f 4 1 。通过c a 向用户颁发证书,将用户的身份信息与他所持有 的公钥之间相互绑定,从而实现对用户身份的证明。数字证书( d i g i t a lc e r t i f i c a t e ) 是一 种数字标识,是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档, 相当于现实中能够证明个人身份的身份证等,以表明他的身份和某种资格。其由权威公 正的第三方机构即c a 中心签发的,以数字证书为核心的加密认证技术可以对网络上传 输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性, 以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。拥 有者可以将其证书提供给其他人、w e b 站点及网络资源,以证实他的合法身份,并且与 对方建立加密的、可信的通信。比如用户可以使用证书通过浏览器与w e b 服务器建立 s s l 会话,使浏览器与服务器之间相互验证身份,另外用户也可以使用数字证书发送加 两安石油大学硕, :学位论文 密或签名的电子邮件。通过基于p k i 的数字证书机制可以有效的减少各种恶意行为对网 上交易造成损失的机会,推动网上交易等e 活动的发展深入。 1 2p k i 技术应用现状及发展前景 在国外,美国早在1 9 9 5 年就出台了数字签名法指南并在犹他州诞生了第一部数 字签名法,在政府机构,银行业,制造业等领域其应用的广度和深度都已具有相当规模, 尤其是国外的企业级的应用现在正在深入发展,其中以数字证书在b 2 b ,b 2 c 中的应用 为代表。以澳大利亚为例,澳大利亚维多利亚州交通事故委员会在合同签署中使用数字 证书可能是世界上首次使用数字证书签署合同,而数字证书技术由es i g n 澳大利亚有限 公司提供。数字证书的应用大大简化了合同签署过程,并对文档具有保护作用即如果有 人试图篡改合同文件,那么数字证书将会向合同的各方显示,该合同文件已被改动了。 在以后任何时候,都可以通过询问独立的认证中心es i g n 来证实合同签署各方的身份。 随着近年来我国信息化建设的加速,基于p k i 的数字证书机制在我国的应用从无到 有,现在我国3 0 多个省级行政单位,一些大型的企事业单位如银行系统,税务系统等都 建立了c a 中心,初步建立基于p k i 的数字证书机制。2 0 0 4 年,我国通过电子签名法, 明文规定基于数字证书电子签名具有与传统的手写签名相同的法律效力,极大推动了我 国电子商务,电子政务等网上交易活动的发展。以陕西省为例,陕西省信息化工作领导 小组办公室,陕西省国家密码管理委员会办公室于2 0 0 3 年l o 月3 1 日联合发文加强本省 数字认证体制的建设,而此前建立的陕西省数字证书认证中心( s n c a ) 是经国家密码 管理部门批准建立的区域性认证机构,建有独立密钥管理中心,根认证在陕西;陕西省 电子商务安全证书管理中心是经国家密码管理部门批准建立的中国电信( c t c a ) 行业 数字认证中心在陕西的业务推广机构。 但在数字证书安全机制在我国迅速发展的同时,我们应该清醒的看到我国的信息安 全有三大软肋:芯片从国外进口,操作系统和数据库管理系统从国外进口,网管软件也 是从国外进口,掌管安全的控制系统全都在别人手里。对于从国外进口的产品,我们不 知道什么地方留有后门,也不知道后门什么时候开启。同样,从国外引进的数字证书, 我们也不知道是否有后门的存在。而且,国外的1 0 2 4 位数字证书到了国内,就可能变成 了5 1 2 位甚至1 2 8 位,其性能大打折扣。此外,虽然数字证书机制整体发展的速度较快, 但具有一定的盲目性,c a 中心繁多,但是许多并不是真正的权威性第三方,c a 中心之 间的协调和交叉认证闲难;签发证书数量少,证书使用场合少,在发出的证书中有相当 一部分是免费证书,国内用户对c a 认证的认知度还要经历一个过渡期。因此我们必须 更积极的深入研究和广泛推广信息安全的实现机制【5 1 。 基于p k i 的数字证书机制今后将有如下的发展趋势,向金融领域扩展,与x m l 技 术结合,深入b 2 b 业务,开拓无线安全领域这四方面【4 】,但广泛使用数字证书仍然存在 第一章绪论 不少困难,信任问题,中心问题,标准问题等等不同的开发商提出了不同的解决方案, 但是基本上互不兼容,这些都依然制约它的发展。不过,信息安全问题日益严重,作为 一种有效的解决方案,数字证书越来越重要,其市场前景也越来越被看好。 1 3 实现校园网信息安全的意义 校园网作为一类特殊的网络,其实质上是一个i n t r a n e t 网,具有可信任的网络边界, 因此可以有学校网络管理部门建立或批准建立一个权威的数字证书管理机构即c a ,将 学校日常的各项行政教学管理及学生生活学习相关的事务与p k i c a 系统的身份认证结 合起来,简化p k i c a 系统的证书注册、审核、发布等事务的程序,实现一个简单可靠 的p k i c a 系统,从而在根本上实现网络信息的安全,减少学校各项工作的成本,方便 学生的学习生活,实现校园网络管理的规范化和有序化。 此外随着校园网建设的不断深化扩展,基于数字化校园的各种应用越来越多,诸如 网上教学、选课系统、图书检索、网上交易与消费等不断出现,此外用户,带宽需求和 主机数目的迅速膨胀,都对网络管理提出了更高的要求。 所有这些,都需要有一个完整的p k i c a 平台提供信息的保密性、完整性、不可否 认性和认证服务。基于上述的需求,本课题通过对p k i 体系结构及数字证书相关内容的 深入研究,给出了一个校园网环境下数字证书的注册、发布、注销等管理应用的小型系 统,基本实现了校园网环境下的信息安全。 1 4 文章结构 本论文从信息安全的基本理论和安全技术出发,系统性地阐述了公钥基础设施p k i 的整体框架,介绍了开源的p k i c a 系统开发软件包o p e n s s l ,重点对c a 中心的认证 技术进行了分析,比较完整地规划了校园网环境下c a 中心的设计思想,并对其中的主 要模块做出了具体的实现。 第1 章( 即本章) ,讲述了课题的背景,主要从信息安全需求的角度引入了基于p k i 的数字证书机制,并介绍了国内外的研究现状和发展前景,从论文的结构讲述了所要完 成的工作。 第2 章,介绍了信息安全的相关概念,密码学的相关理论以及三种安全协议p g p 、 s s l 、v p n 。 第3 章,介绍了p k i 和c a 的相关理论和知识,包括p k i 完整的体系结构,p k i 提 供的服务以及功能操作,重点介绍了c a 认证中心和数字证书。 第4 章,对开源软件包o p e n s s l 的背景、结构、功能进行了详细介绍,重点描述 了o p e n s s l 的算法、应用程序和应用。 第5 章,给出了校园网环境下c a 中心的总体设计规划,丰要模块的设计。 西安石油火学硕士学位论文 第6 章,给出了c a 中心的总体实现,主要模块的具体实现。 第7 章,对全文的总结,给出了对论文研究工作的总结和进一步工作的设想。 4 第二章信息安全基本理论 第二章信息安全基本理论 信息作为一种资源,其在哲学上的定义是:信息是客观世界中物质和能量存在和变 动的有序形式,和自组织系统对这个形式的能动的反映及改组。2 l 世纪人类进入了一个 信息的世界,可以说我们的整个牛活都建立在以计算机为基础的信息技术之上。信息的 安全与否成为社会活动的决定性因素,信息安全成为包括计算机科学在内的安全相关学 科研究的热点和重点。 2 1 信息安全概述 2 1 1 信息安全概念 信息安全是古已有之的概念,例如古人为了保证书信传递的机密性,使用腊封的方 法;使用暗号或口令、信物等确定接受信息者的身份等。到了近代,由于用无线电波来 传递信息,人们又发明了各种文字置换来对信息进行加密。 从2 0 世纪中叶开始,伴随着计算机技术的不断发展,越来越多的有价值的信息以数 字格式存放到计算机等数字设备中。与此同时,信息共享技术也取得了重大的突破,以 i n t e m e t 为代表的计算机网络以发展为一个全球性的信息共享工具,全世界数以亿计人通 过i n t e m e t 获得所需要的信息资源。而通过网络获取信息时,数据信息是通过各种通信 设施和网络传递于各种终端和计算机之间的,这个传输过程很容易受到非法窃听、截取、 篡改等攻击,这就需要对网络中传输的数据采取安全保护措施。针对这种需求发展起来 的技术有p g p ,s s l ,v p n 等。本文的主要关注点是基于密码学原理的信息安全技术, 对于防火墙、防病毒及入侵检测等技术不予介绍。 2 1 2 信息安全内容 如b r u c es c h n e i e r 6 1 所说,安全问题就如一个链条一样,必须保证每一个环节的安全 才能使整个链条具有安全性。在解决任何一个实际的或者抽象的系统的安全问题之前, 都应首先分析其所具有的安全缺陷,进而采取相应的安全措施。如绪论中所提到的信息 安全核心问题就是解决如下四个方面的问题:信息的机密性,信息的完整性,身份的确 认性,交易双方的不可抵赖。 ( 1 ) 信息机密性 信息机密性指的是保护信息免受主动的非法窃取、阅读等攻击。信息数字化之前, 通过严格的管理制度和强大的物理手段,如戒备森严的房子或者无法非法打开的保险箱 等实现信息的机密性。现在,对于独立的信息设备中的数据信息也可以采用传统的方法, 但是对于一般的共享系统或者联网的信息设备而言,传统方法就不适用了。 两安石油大学硕i j 学位论文 信息的机密性包括内容的机密性和信息量的机密性。 内容的机密性就是保证信息没有被无授权的人访问。这种机密性即可针对计算机中 的一个文件也可针对网络中传输的数据。前者只需要考虑用足够强壮的加密算法对文件 内容进行加密即可,后者则需要考虑不同层次的保护。举例来说,普通的信息传输只需 要简单的或者对重要内容进行保护即可,但是重要的信息如军事、商业等机密信息则需 要全方位,高质量的安全保护。 信息量的机密性来源于网络传输中通信量分析技术的产生。采用通信量分析进行攻 击要求攻击者能够在通信设施上监听到通信的源地址、目的地址、通信频度、通信数据 的长度、通信时长等数据;更进一步,可以对一些结构化的文件分析其各个结构的长度 信息来获得更多的有用信息。 ( 2 ) 信息完整性 信息完整性指的是确保信息没有被篡改,也可防止假冒的信息。对于网络传输的数 据信息来说,分为面向连接和无连接两种情况。对于面向连接的情况,完整性是针对信 息流的服务,它需要确保发送、接收的信息是一致的,没有被篡改,插入,重排序、重 复或者延迟,同时也要确保信息在通信结束后在网络上的销毁。因此面向连接的完整性 服务既可以确保信息没有被非法篡改,还可以在一定程度上防止拒绝服务攻击。对于无 连接的完整性服务,其主要保护信息没有被篡改或者替换。 ( 3 ) 身份的确认性 身份的确认性亦称鉴别,即确认访问者的身份或者消息的来源,防止冒充他人的行 为发生。对于网络中传输的信息来说,鉴别所需要确认的对象有很多种,可能是消息传 输操作的用户,也可能是特定的应用程序,也可能是特定的i p 地址,有时候也可能是这 些特征的综合体,这些可统称为实体。在网络传输信息的过程中,身份的确认性即鉴别 的功能首先是确保通信双方都是可信的,其次还要确保在信息的传输过程中第三方假冒 两个合格方的任何一方来达到未授权接受信息或者发送信息的目的。 ( 4 ) 身份的不可否认性 身份的不可否认性亦称抗抵赖,其指的是信息的制造者或者发出者不能在时候否认 信息的制造或者发出。传统信息的抗抵赖的方式是签名,现在数字信息通过数字签名技 术实现身份的不可否认性。对于网络传输信息的过程而言,抗抵赖的功能要求信息的接 收方能够验证发送方,发送方亦能验证接收方,并且在发生争议之后能够向第三方( 如 法院) 证明消息的发送方或接收方。 2 2 密码学基本概念 密码技术是信息安全理论中的核心技术,它结合数学、计算机科学、电子与通信等 诸多科学于一身,是研究秘密编码原理和破译密码方法的一门科学。在网络上,计算机 6 第二章信息安全基本理论 的数据以数据包的形式发送,为了防止数据在传送过程中被非法窃取,必须对重要的数 据进行加密传输。通过加密把某些重要信息从可以理解的明文形式转换成难以理解的密 文形式,经过线路传送,到达目的端后再将密文通过解密还原成明文。 现代密码体制从原理上可以分为两大类:对称密码体制和非对称密码体制。两种密码 体制无论哪一种,基本原则是:算法是公开的,而密钥是保密的。即在密码学的应用中, 信息系统的安全性主要取决于对密钥的保护和管理,而不是对算法或硬件本身的保护。 2 2 1 密码的作用 设计密码的根本日的是为了保证信息的安全,因此密码学主要设计信息加密,鉴别, 完整性和抗抵赖这几方面的作用【7 】o ( 1 ) 信息加密 使用某种方法伪装明文以隐藏真正信息,这个伪装的过程称为加密,加密后的信息 称为密文。一般来说加密的过程是可逆的,即密文在需要的时候可以转换为明文,这个 过程成为解密。如图2 1 所示。 图2 1 加密和解密过程 用数学公式表示则为:m 明文,c 密文,e 力口密函数,d 解密函数。 加密过程为:c = e ( m ) 解密过程为:m = d ( c ) 一个正确的密码算法应该能够正确的恢复初始的明文,所以加密和解密函数必须满 足: m = d ( e ( m ) ) ( 2 ) 鉴别 当前,在信息技术领域最普遍最简单的鉴别方案就是用户名和口令,不过密码学提 供了更好的鉴别方案,通常是由一套密码协议完成。常用的鉴别协议是由基于公开密钥 算法和对称加密算法的。事实上,鉴别的并不是实体的本身,而是使用公开密钥代替了 尸体本身,这就导致了很多问题的产生,比如如果代表某人的公私密钥被其他人获取, 那么就可以冒充该人了。为了解决这个问题,设计出了很多不同形式的安全设备和协议, 如智能卡和u s bk e y 等,但都不能从根本上解决,只是降低了受攻击的风险。 ( 3 ) 完整性 完整性用来确保信息没有被篡改,也可防止假冒的信息。在网络环境,信息完整性 面临两种风险:恶意攻击和偶发事故。无论那种,都有可能造成无法弥补的损失。恶意 攻击者可以监听并截获你的信息包,然后修改或者替换其中的信息,再发送给接收方。 两安石油大学硕十学位论文 网络中信息的传输由以路由器等通信设备为基础的通信予网完成,这些物理设备虽然出 错的可能性很小,但是还是有可能发生,例如转账过程中账目数字出现差错,那么其后 果是很严重的,总之,完整性对于信息的安全必不可少。 目前完整性的解决方案主要是单向散列函数和加密算法。单向散列函数能够将一个 大的文件映射为一段小的信息码,并且不同的文件映射的信息码相同的概率极小。通过 对文件的原始信息用单向散列函数处理,得到一段信息码,然后对其加密,与文件一起 保存。如果有人更改了文件,再次使用文件时用同样的单向散列函数得到信息码,然后 用密钥解密原来生成的信息码与现在的信息码对比,就会发现不一样,这就说明文件被 篡改了。 ( 4 ) 抗抵赖 密码学提供了技术上抗抵赖的解决方案,就是数字签名技术。数字签名技术建立在 公开密钥算法的基础上,需要公钥基础设施( p k i ) 的只能才能运行。数字签名技术需 要一个权威机构( c a ) 予以验证。 2 2 2 密码数学基础理论 密码学是数学的一个分支,其各种应用是建立在数学的基础之上的,因此研究密码 学的密码算法的原理必须对密码数学有一定的了解和认识【8 1 。 ( 1 ) 素数 如果等式a = mb 成立,其中,a ,b 和m 都为整数,当b e 0 时,称b 能整除a ,用 符号ba 表示。此时,称b 为a 的一个因子。 如果整数p 是大于l 且因子仅为1 和p 时,称p 为素数。 整数a 和b 互素,是指它们之间没有共同的整数因子,即a 和b 的最大公因子为l 。 确定一个大数的素数因子是不容易做到的。 ( 2 ) 模运算 给定任意正整数n 和整数a ,总可以找到整数q 和非负整数r ,使得 a = qn + r 。0 r n 成立,其中q 为小于等于a n 的整数,称为a 除以r l 的商,r 称为余数。 模运算符用m o d 表示。设a 为一个整数,n 是一个正整数,则定义am o dt l 为a 除 以1 1 的余数。所以对任意整数a ,可以表示为: a = a n xn + ( am o dn ) 其中 x 表示小于或者等于x 的最大整数。 ( 3 ) 数学定理 费马定理 如果p 是素数,是a 不能被p 整除的正整数,则有: 第二章信息安全基本理论 a 9 q = lm o d p 欧拉定理 欧拉函数( n ) 是表示小于n 且与n 互素的正整数的个数。对于任意素数p ,有: ( p ) 2 p 一1 对两个不同的素数p 和q ,令n = pq ,则有: ( n ) 2q ) ( p q ) 2 中( p ) ( q ) = ( p 一1 ) ( q 1 ) 欧拉定理表述为对于任何互素的整数a 和n ,都有: a 。( “) 兰lm o dn 或者a o ( “) “兰a m o d n 根据前面的定理就有: a m ( n ) + 1 = a ( p - 1 x q - 1 ) + 1 兰am o dn 这就是r s a 算法的数学依据。 ( 4 ) 异或运算 许多密码算法中都采用了异或运算,它是对比特位的操作。其基本性质如下: 0 0 = 00 “1 = 1l “0 = 1 1 6 1 = 0a a = 0a b b = a ( 5 ) 随机数 好的随机数是生成安全的密钥的基础,目前大多数的系统和编译器都嵌入了随机数 发生器,简单调用这些函数就可以产生随机数。但是这些随机数都是非常差的随机数, 对于一般简单的程序应用或许足够但是对于密码学来说则远远不够。由于计算机的状态 数总是有限的,必然存在其周期性,而周期性的东西在一定程度上是可以预测的,可以 预测,那么计算机上产生的随机数就不是真正意义上的随机数。解决这个问题的办法是 使用伪随机队列。所谓伪随机队列指的是虽然不是真正的随机队列,但是由于序列的周 期足够长,使得实际使用中的相对很短的子序列看起来与真正的随机序列没有太大的区 别。 一般来说只要周期大于2 2 5 6 位,就基本可以使用。密码学意义上的安全的随机序列 应具有以下的性质:是伪随机序列,即看起来是随机的,能够通过各种己知的随机性检 验;随即序列是不可预测的,给出产生序列的算法或硬件和所有以前产生的随机序列的 全部知识,也不能通过计算预测下一位是什么。 对于一般的密码学应用,密码学意义上的安全的随机序列就可以满足要求了,因此, 一个密码学意义上的安全的随机数产生器就可以满足安全需要。 2 2 3 密码算法 密码算法就是用于加密解密的函数,一般由一个加密函数和一个解密函数组成。密 码算法的目的是为了保密信息,如果算法的保密性是基于算法本身的,那么这种算法称 9 两安石油人学硕士学位论文 为有限制算法,如果不是基于本身而是基于密钥的,则成为无限制算法。有限制算法由 于其缺点已不能适应需求,现在广泛使用的是使用密钥的无限制算法,其按照密钥使用 的不同分为对称加密算法和非对称加密算法【9 j 。 2 2 3 i 对称加密算法 ( 1 ) 概念和特点 对称加密算法又称单密钥加密算法,加密用密钥和解密用的密钥是同一个密钥。它 要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥, 泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保 密。对称算法可分为两类一次只对明文中的单个位( 有时对字节) 运算的算法称为序列算 法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算 法称为分组算法或分组密码。 现代计算机密码算法的典型分组长度为6 4 位一一这个长度大到足以防止分析破译, 但又小到足以方便作用。这种算法具有如下的特性:d k ( e k ( m ) ) = m 常用的采用对称密 码术的加密方案有5 个组成部分,如图2 2 所示: 图2 - 2 对称加密过程 明文:原始信息。 加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤,变换结果为密 文。 密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。 密文:对明文进行变换的结果。 解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。 对称密码技术的优点在于效率高( j h i 解密速度能达到数十兆秒或更多) ,算法简单, 系统开销小,适合加密大量数据。但它也存在着明显的缺陷,包括: 进行安全通信前需要以安全方式进行密钥交换。直接的面对面交换密钥是不现实 而且难于实施的,所以双方可能需要借助于电子邮件和电话等其它相对不够安全的手段 来进行密钥交换。 1 0 第二章信息安全基本理论 密钥的数目难于管理。因为对于每一个合作者都需要使用不同的密钥,很难适应 开放社会中大量的信息交流。 不能提供信息完整性的鉴别。无法验证发送者和接受者的身份。 对称密钥的管理和分发工作是一件具有潜在危险和烦琐的过程。对称加密是基于 共同保守秘密来实现的,采用对称加密技术的双方必须保证采用的是相同的密钥,保证 彼此密钥的交换是安全可靠的,同时还要防止密钥泄密和更改密钥。 ( 2 ) 常用算法 有如下集中常用的对称加密算法: a e s 算法 高级加密标准( a d v a n c e de n c r y p t i o ns t a n d a r d ,a e s ) 作为对传统对称加密算法标准 d e s 的替代者由美国国家标准与技术研究所( n i s t ,n a t i o n a li n s t i t u t eo fs t a n d a r d sa n d t e c h n o l o g y ) 于1 9 9 7 年提出征集算法的公告。经过几年的筛选最终确定了由vi n c e n l r i j m e r ,和j o a nd a e m e n 发明的r i j n d a e i 算法。美国国家标准与技术研究所( n i s t ) 在2 0 0 2 年建立了新的高级数据加密标准( a e s ) 规范。大多数分组算法都是采用f e i s t e l 结构。 f e i s t e l 结构是对所加密的内容分组后。每一组再分为左右两半然后进行替换及迭代运算。 而a e s 算法没有涉及到f e r s t e l 结构。而是采用了s q u a r e 结构。s q u a r e 结构是一种迭代 分组密码,其变换由4 个不同的变换组成,这4 个不同的变换表现为一套查表和异或操 作。a e s 加密通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个 循环结构。在该循环中重复置换和替换输入数据。置换是数据的重新排列。而代替是用 一个单元数据替换另一个。a e s 使用了几种不同的技术来实现置换和替换。a e s 加密算 法是一个分组长度和密钥长度均可变的迭代分组密码。分组和密钥长度都可分别为1 2 8 , 1 9 2 或2 5 6 位。 d e s 算法 d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 是迄今为止世界上最为广泛使用和流行的一种分组密 码算法,是一种典型的对称密码算法。它是由美制的,经过大量的公开讨论后于1 9 7 7 年1 月正式批准并作为美国标准,同年7 月开始生效,d e s 对于推动密码理论的发展和 应用用。d e s 是一种对二元数据进行加密的算法,数据分组长度也为6 4 位,其中8 位 为奇偶校验,有效密钥长度为5 6 位。 2 2 3 2 非对称加密算法 ( 1 ) 概念和特点 非对称密钥密码技术又称为公开密钥加密技术。非对称密码术也被称作公钥密码术, 其思想是由w d i f f i e 和h e l l m a n 在1 9 7 6 年提出的。不同于以往的加密技术,非对称密码 术是建立在数学函数基础上的,而不是建立在位方式的操作上的。更重要的是,与只使 用单一密钥的传统加密技术相比,它在加解密时,分别使用了两个不同的密钥:一个可 对外界公开,称为“公钥”;一个只有所有者知道,称为“私钥”。公钥和私钥之间具有 西安石油大学硕: :学位论文 紧密联系:用公钥加密的信息只能用相应的私钥解密,反之亦然。同时,要想由一个密 钥推知另一个密钥,在计算上是不可能的。 算法过程如下:e k i ( m ) = cd k 2 ( c ) = md k 2 ( e k i ( m ) ) = m 典型的非对称加密方案如图2 3 所示: l 密文i 非对称加 密算法 图2 _ 3 非对称加密过程 a 查找b 的公钥。因为公钥的公开不会影响到通信的保密性,b 可以 将自己的公钥公布在公共数据库,由其它人取用,或以普通电了邮件等方式通过非 安全信道发送给a 。 a 采用公钥加密算法以b 的公钥作为加密密钥对原始信息进行加密。 a 通过非安全信道将密文发送给b 。 b 收到密文后,使用自己持有的私钥对其解密,就可以还原出明文。从以上流程 的介绍中可以看出,与对称密钥密码技术相比较,利用非对称密码密钥技术进行安全通 信,有以下优点: 通信双方事先不需要通过保密信道交换密钥。 密钥持有量大大减少。在n 个用户的团体中进行通信,每一用户只需要持有自己 的私钥,而公钥可放置在公共数据库上,供其它用户取用。这样,整个团体仅须拥有n 对密钥,就可以满足相互之间进行安全通信的需求。实际中,因安全方面的考虑,每一 用户可能持有多个密钥,分别用于数字签名、加密等用途。此种情况下,整个团体拥有 的密钥对数为n 的倍数。但即使如此,与使用对称密钥密码技术时需要n n 2 个不同的 密钥相比,需要管理的密钥数量仍显著减少。 非对称密钥密码技术还提供了对称密钥密码技术无法或很难提供的服务:如与哈 希函数联合运用可组成数字签名,可证明的安全伪随机数发牛器的构造,零知识证明等。 使用非对称密钥密码技术的主要缺点是:加解密速度慢、耗用资源大。一般来说, 实用的加解密方案都综合运用了对称密码技术和非对称密码技术。 ( 2 ) 常用算法 r s a 算法 1 2 第二章信息安全基本理论 r s a 算法是1 9 7 8 年由r r i v e s t ,a s h a m i r 和l a d l e m a n 提出的,是迄今为止理论 上最为成熟完善的非对称密码算法。可用来提供保密性和数字签名。下面来描述这一算 法【10 1 。 a 选取两个保密的大素数p 和q ; b 计算n = p 木q ,( n ) = ( p 1 ) 木( q - 1 ) ,其中( n ) 为n 的欧拉函数值; c 选择整数e ,满足l e ,私有密钥为 d ,n ) ,其中e 为加密指 数,d 为解密指数; e 对每个明文分组m ,要求m 小于n ,进行加解密运算如下: 加密:c = m em o dn ; 解密:m = c dm o dn ; r s a 的安全性是基于对大整数分解的困难性这一假设,这一假设在数学上至今没有 有效的方法得到解决。若不能对r s a 的模数n 成功地进行分解为p 和q ,就无法得到解 密指数d ,从而保证了无法进行有效的攻击。但是随着计算能力的提高和分解算法的进 一步改进,原来被认为是不可能分解的大整数己经被成功分解了,因此在使用r s a 算法 时对其密钥的选取要特别注意大小要合适在目前的计算条件下,建议选取n 长为1 0 2 4 比特或2 0 4 8 比特。 椭圆曲线公钥加密算法 近年来,基于e c c ( e l l i p t i cc u r v ec r y p t o g r a p h y ) 算法的公钥加密研究异军突起, 并在实际的应用中得到了检验,被认为是非常有前途的一种公钥系统。e c c 的安全性是 基于椭圆曲线上的离散点分离难题。 r s a 系统的数学基础是对整数的求余运算,而椭圆加密算法的数学基础的核心则是 被称为“标量点乘”,计算q = k p ( i p 是:椭圆曲线上一点p 乘以整数k ( k 为一个素数) , 得到椭圆曲线上的另外一个点。标量点乘的实现实际上通过如下2 个子运算来实现,“点 加运算”( 曲线上2 个不同点相加) 和“倍点运算”( 曲线上同一个点的自加) 组成。例如, 5 p 实际上是5 p = 2 木( 2 掌p ) + p 。椭圆曲线加密算法的安全是基于,椭圆曲线离散对数问题, e c d l p 定义如下:给定椭圆曲线e 上的2 点p , q ,对于q = l ( p ,在己知q ,p 的情况下要 求出k ,是非常网难的 1 4 】。也就是说,如果想用暴力破解方法来通过计算p 的每一个可 能的标量点乘来得到相应的口,在实际的应用中,k 大的以至于采用这种暴力破解的方 法是不可能找到k 的。 椭圆曲线的另外一个重要参数就是基点g 。对于每一条椭圆曲线,基点一旦确定, 当应用到椭圆曲线加密体系中时,选择一个随机的私有大整数k ,并且用来产生私钥:q 点则是k 和基点g 相乘得到的结果则作为公钥。同时,并不是所有的椭圆曲线都能提供 良好的加密安全性,有的椭圆曲线的e c d l p 可以很容易解决如果选取了一个比较差的 西安石油人学硕二匕学位论文 曲线将会危及到系统安全。因此,一些著名的标准化组织如n i s t 等推荐了一些具有良 好安全性的曲线,众多e c c 应用实现都采用了n i s t 推荐的曲线。 椭圆曲线加密算法e c c 与r s a 方法相比有着很多技术优点: 安全性能更高:加密算法的安全性能一般通过该算法的抗攻击强度来反映。e c c 和其它几种公钥系统相比,其抗攻击性具有绝对的优势。椭圆曲线的离散对数计算困难 i 生( e c d l p ) 在计算复杂度上目前是完全指数级,而r s a 是亚指数级的。这体现e c c 比 r s a 的每b i t 安全性能更高。 计算量小和处理速度快:在私钥的处理速度上( 解密和签名) ,e c c 远比 r s a 快得多,同时e c c 系统的密钥生成速度比r s a 快百倍以上,在相同硬件条件 下,e c c
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 云南省玉溪市峨山彝族自治县一中2026届高一化学第一学期期中复习检测试题含解析
- 缩宫素类药物应用与管理规范
- 小学数学研修汇报
- 药品布局与配置策略
- 2026届湖北省宜昌县域高中协同发展共合体化学高一第一学期期末质量检测模拟试题含解析
- 湖北省武汉为明学校2026届化学高二第一学期期末质量跟踪监视模拟试题含答案
- 项目改善项目汇报
- 融合课程展板汇报
- 侵袭性NK细胞白血病诊疗研究进展
- 商务图表应用技巧讲解
- 电解铝公司工程项目投资估算
- 融资专员测试题及答案
- 钣金工考试试题及答案
- 2025护士招聘笔试题目及答案
- GB/T 45381-2025动梁式龙门电火花成形机床精度检验
- 2024年小学数学教师选调进城考试试卷含答案
- 2025五级应急救援员职业技能精练考试题库及答案(浓缩400题)
- 危险性较大分部分项工程及施工现场易发生重大事故的部位环节的预防监控措施和应急预案
- 公路工程标准施工招标文件第七章-技术规范2024年版
- 对药品不良反应及课件
- 肿瘤治疗药物进展
评论
0/150
提交评论