(计算机应用技术专业论文)特殊数字签名在校园网办公系统中的应用研究.pdf_第1页
(计算机应用技术专业论文)特殊数字签名在校园网办公系统中的应用研究.pdf_第2页
(计算机应用技术专业论文)特殊数字签名在校园网办公系统中的应用研究.pdf_第3页
(计算机应用技术专业论文)特殊数字签名在校园网办公系统中的应用研究.pdf_第4页
(计算机应用技术专业论文)特殊数字签名在校园网办公系统中的应用研究.pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

(计算机应用技术专业论文)特殊数字签名在校园网办公系统中的应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

西南大学硕士学住论文 摘要 特殊数字签名在校园网办公系统中的应用研究 计算机应用技术专业硕士研究生谭晓荣 指导教师程小平教授 摘要 随着计算机技术和网络技术的飞速发展,特别是我国信息化建设的迅速普 及,校园网应用同益广泛。其中,直撞匦上查垒系统是一个网络化、公开化、标 准化的工作平台,其安全性相关问题也显得日益重要。 数字签名( d i g i t a ls i g n a t u r e ) 技术是信息安全理论与技术的基础和重要保证。 将其应用于高校网上办公系统中,可以提供身份认证服务、权限控制服务、信息 保密服务、襄稿宪垂茬菔雾年i 示哥否认服务等安全服务。 论文对数字签名的概念、模型、方案等作了比较全面的分析和介绍,并且针 对我国壹重圈圭垄公歪统殴壁真,分析了网上办公系统中与信息安全相关的诸多 问题,并根据数字签名的相关理论和安全技术( 包括加密、认证、完整性鉴别、 防抵赖性等) ,并提出了几种能更好满足网上办公流程的数字签名方案。 针对网上办公系统的特殊性,结合其管理实践,在对其业务流程和系统功能 分析之后,提出了适合网上办公系统的特殊数字签名方案及p k i 信任模型,并将 其应用于重庆市音乐专业考试网上评分系统。该系统由四部分构成:认证中心 ( c e r t i f i c a t ea u t h o r i t y ,简称c a ) ;管理机构( a d m i n i s t r a t i o no r g a n i z a t i o n ,简记为 a ) ;评委( e x a m i n a n t ,简记为e ) 和成绩处理中一l , ( s c o r ec o m p u t i n gc e n t e r ,简记 为s ) 。 关键词:数字签名信息安全公钥密码机制p l 【i 网上 办公系统 皇童查耋竺圭兰竺兰耋 垒! :! 竺竺 a p p l i c a t i o n o fs p e c i a l d i g i t a ls i g n a t u r e i n c a m p u sn e t w o r ko f f i c es y s t e m m a s t e rc a n d i d a t eo fc o m p u t e ra p p l i c a t i o nt e c h n o l o g y :t a nx i a o r o n g s u p e r v i s o r :p r o f c h e n gx i a o p i n g a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e ra n dn e t w o r kt e c h n o l o g ya n di n c r e a s i n g i m p r o v e m e n to fc o m p u t e r n e t w o r ki n f r a s t r u c t u r ei no u r c o u n t r y , t h ec a m p u sc o m p u t e r n e t w o r kf i n d si t sb r o a d e ra p p l i c a t i o ni n m a n y u n i v e r s i t i e sa n d c o l l e g e s a n e t w o r k b a s e do f f i c es y s t e mo fau n i v e r s i t yi su s u a l l yb u i l do na no p e ns t a n d a r d i z e d w o r k i n gp l a t f o r m ,w h i c hm e a n si n f o r m a t i o ns e c u r i t yi so fk e yi m p o r t a n c ef o ri t s e f f i c i e n c ya n du s a b i l i t y d i g i t a ls i g n a t u r et e c h n i q u ei saf u n d a m e n t a lm e t h o do fc o m p u t e re n c r y p t i o nt o s a f e g u a r di n f o r m a t i o ni n t e g t y t h ea p p l i c a t i o no fd i g i t a ls i g n a t u r et e c h n i q u et o n e t w o r k b a s e do f f i c es y s t e mc a np r o v i d ei d e n t i t yv e r i f i c a t i o ns e r v i c e ,a u t h o r i z a t i o n l e v e lc o n t r o l ,i n f o r m a t i o ns e c r e c ys a f e g u a r d ,d a t ai n t e g r i t yc h e c ka n dd e n i a l d e f e n s e i nt h i st h e s i s ,t h ec o n c e p t s ,m o d e l sa n di m p l e m e n t a t i o nf e a t u r e so fv a r i o u sk i n d s o fd i g i t a ls i g n a t u r es c h e m e sa l ed i s c u s s e da n da n a l y z e di nd e p t h s e v e r a ld i g i t a l s i g n a t u r es c h e m e ss u i t a b l et on e t w o r k b a s e do f f i c es y s t e ma r ep u tf o r w a r da n d a n a l y z e di na c c o r d a n c e w i t ht h es p e c i f i cc h a r a c t e r i s t i c so fn e t w o r k b a s e do f f i c e s y s t e m s p e c i a le f f o r t sa r em a d et oi m p r o v es u c hk e yf e a t u r e sa se n c r y p t i o ns t r e n g t h , v e r i f i c a t i o ne f f i c i e n c y ,i n t e g r i t ya p p r a i s a la n dd e n i a l d e f e n s ea s s u r a n c e t h ep r o p o s e d m e t h o d sc a nb e t t e rf u l f i l ln e e d so fc o l l e g eo f f i c ep r o c e s s i n gw o r k f l o w f i n a l l y ,as p e c i a ld i g i t a ls i g n a t u r ep r o j e c ta n dp k ic r e d i tm o d e lf i tf o rn e t w o r k o f f i c es y s t e ma r ei m p l e m e n t e di nap r a c t i c a ls y s t e m t h ep r o p o s e dd i g i t a ls i g n a t u r e s c h e m ei ss u c c e s s f u l l ya p p l i e dt ot h en e t w o r kg r a d i n gs y s t e mo fc o l l e g ee n t r a n c e e x a m i n a t i o nf o rm u s i cm a j o r si nc h o n g q i n g t h ei m p l e m e n t e ds y s t e mh a sf o u r c o m p o n e t s :c e r t i f i c a t ea u t h o r i t y ,c a ;a d m i n i s t r a t i o no r g a n i z a t i o na :e x a m i n a n t , ea n ds c o r ec o m p u t i n gc e n t e r ,s 。 k e y w o r d :d i g i t a ls i g n a t u r e ,i n f o r m a t i o ns a f e t y ,e n c r y p t i o ns y s t e m o f p u b l i c k e y ,p k i , n e t w o r k0 f f i c es y s t e m 独创性声明 学位论又题目:挂盎数室签名查筮国圆壶尘歪统生鲍廑眉壁笼 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文巾不包含其他人已经发表或撰写过的研究成果,也不包含 为获得西南大学或其他教育机构的学位或证书而使用过的材料。与我 一同t 作的同志对本研究所做的任何贡献均己在论文中作了明确的 说明并表示谢意。 学位论文作者:1 ;! 荤j 易季签字日期:2 彤年岁月蹦日 学位论文版权使用授权书 本学位论文作者完全了解西南大学有关保留、使用学位论文的规 定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允 许论文被查阅和借阅。本人授权西南大学研究生院可以将学位论文的 全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书,本论文:口不保密, 口保密期限至年月止) 学位论文作者签名:详也芬导师签名学位论文作者签名:7 孕城t 矿导师签名 签字日期:“年f j 月口日签字日期 学位沧文作者毕业后去向: 工作单位:、鱼国厶望塑兰主丝尘 通讯地址:重焘主韭磕竺! 堑自盘芏控! 盏逊 纬乞幻宇 娜6 年厂冠 妇 电话:( ! 生2 1 丝! :! 璺 邮编:竺! z ! ! 1 1 课题背景和意义 1 1 1 课题背景 第1 章绪论 今天,世界正经历着以计算机网络技术为核心的信息技术革命,人类正在迈 向一个崭新的时代以知识经济为主导的信息化时代。信息技术与社会各行业 的结合带来了一个巨大的新市场,互联网络正以惊人的速度改变着人们的工作和 生活方式,给社会、企业乃至个人带来了前所未有的便利。随着计算机技术和 i n t e m e t 技术的不断发展和完善,i n t e r n e t 给人们提供了许多新的信息服务,现在 已经不仅仅提供文件共享和e - m a i l 服务,更多的是基于浏览器( 如:w e b ) 的更直 观的、方便的、快捷的、高效的信息服务。随着人们涉足互联网应用领域越来越 广阔的时候,负面效应也随之产生。通过网络使得黑客、工业间谍以及恶意入侵 者侵犯、破坏、操纵一些重要信息成为可能,从而引发出网络安全性问题。例如, 近年来大量恶意病毒流行;一些著名网站、银行、电子商务网站遭受黑客攻击; 黑客入侵微软窃取源代码软件等。这些案例都说明了网络信息安全所面临的严重 挑战。如何保护信息使之不被他人窃取、篡改及破坏,己经成为当今社会所面临 的一个棘手问题。因此,确保网络信息安全已经成为网络时代的一项重要任务。 信息安全问题是个庞大且复杂的系统工程问题,它涉及到数学、计算机科 学、信息论、密码学、编码学、通信技术、管理技术等多种学科和技术的研究。 实现互联网上信息的安全,必须满足以下凹个要求: 机密性:机密性就是确保信息不被未授权者获得; 真实性:真实性就是鉴别信息发送者的身份是否真实,以及信息确实是来自 发送者本人,不被别人伪造; 完整性:完整性就是确保信息在传输过程中没有被修改: 不可抵赖性:不可抵赖性就是发送信息的实体不能否认自己所发出的消息, 接收信息的实体不能否认自己所收到的消息。 密码学和信息安全领域所研究的许多密码技术及安全策略( o n :分组密码、 公钥密码、数字签名,数字证书、公钥基础设施、i p s e c 等) 成为解决这些问题的 重要技术,它们能为信息社会的发展提供安全技术保障。 数字签名作为密码学和信息安全领域中的重要技术之一,它可以做到:1 ) 数字信息在传播过程中收到信息的接收者可以确定发送者的身份;2 ) 发送者不能 西南大学硕士学住论文 第1 章绪论 抵赖( 或者否认) 自己所发送的信息;3 ) 接收者( 或其他任何人) 都不能伪造发送者 的签名。满足这样要求的数字签名能够和传统的手写签名一样具有法律效力。相 比之下,手写签名在以计算机为基础的网络信息时代显现出很大的局限性。因为, 手写签名在计算机中无法安全存储,在互联网上不能安全传输,极易伪造。数字 签名中包含签名者所使用的密钥的信息,不知道该密钥的任何人要伪造签名者的 数字签名几乎是不可能的。因此,数字签名更适合于新时代的应用要求。人们可 以通过网络进行远程文件签署,提高工作效率。随着数字签名的广泛应用,在不 同领域要求具有特殊功能的数字签名方案以适应具体应用,这样的签名包括:群 签名、前向安全数字签名、盲签名、门限签名、可证实签名、不可否认签名、入 侵可抵抗签名等等。 数字签名已经成为信息安全的重要技术手段,世界各国纷纷对数字签名制定 签名标准、制定数字签名法等,如美国联邦政府基于有限域上的离散对数问题制 定了自己的数字签名标准( d s s ) ,部分州已制定了数字签名法。法国是第一个制 定数字签名法的国家,其他国家也正在实施之中。中国也于2 0 0 4 年8 月2 8 日在 十届全国人大常委会第十一次会议上表决通过了电子签名法,并己于2 0 0 5 年 4 月1 日正式实施。这部法律规定:可靠的电子签名与手写签名或者盖章具有同 等的法律效力。电子签名法的通过,标志着我国首部“真正意义上的信息化 法律”已正式诞生,这部法律将对我国电子商务、电子政务的发展起到极其重要 的促进作用。 1 1 2 课题研究意义 数字签名在网络的身份确认中起着非常重要的作用。网络通讯、网上交易等 都需要进行参与双方身份确认,以确保交易、通讯安全进行,并提供有力的法律 证明。这使得人们在网络上进行的多种活动更加安全、利用网络的方便快捷,促 进人们生活、工作效率等进一步提高。 人们的生活方式各种各样,工作方式、工作环境也不尽相同。因此,不同行 业、不同领域的人使用i n t e r n e t 时就有不同的需求。比如,电子商务中,各个银 行需要发行自己的电子货币,但如果采用一般的数字签名方案进行签署,那么每 笔交易中的电子货币的所属银行等商业信息就可能被对手截获。这些信息的透明 使得对手可能从中得到有关的商业情报。显然作为银行来讲,这些信息不愿意让 每个消费者了如指掌。因此研究一种能解决该问题的数字签名就是有意义的,群 数字签名就是一种能够解决此问题的数字签名方法。还有,有关电子出版物的版 权保护问题也是互联网时代需要面对并解决的问题,为此人们在数字签名方面做 西南犬学硕士学位论文 第1 章绪论 出努力并给出了解决方案不可否认签名和可证实签名。另外,对于一个需要 多个人同时参与才可以使某种东西生效的组织来讲,门限签名是一种较好的选 择。因为,门限签名提供了只有多个成员合作才能进行签名运算的特性。还有其 它各种不同特殊用途的数字签名。 总之,世界是多元的,随着社会的发展,人们工作、生活的方式不断改变, 对数字签名提出了更多的不同类型的要求。这就需要深入研究密码技术,为满足 人们工作、生活的需要提供更好的技术保障,随着社会的进步、研究的深入,还 会出现更多不同种类的数字签名方案。就目前数字签名的类型和研究程度而言, 它虽满足了生活中的部分要求,但还是不够理想和完善,如群签名中的成员删除 问题就是一个急需解决的握题。理想的数字签名方案能够容易地应用到日常生 活,促进互联网的发展,提高工作效率。因此,对特殊用途的数字签名进行大量 研究是必须的、有意义的。 1 2 国内外研究现状 自从1 9 7 6 年被提出以来,数字签名就一直受到各国学者的广泛关注和研究, 已取得大量的研究成果,提出了从一般数字签名到具有特殊性质、具有特定功能、 能满足特定要求的许多特殊类型的数字签名方案。 数字签名的概念是d e f f i e 和h e l l m a n 在1 9 7 6 年提出来的。在( ( n e wd i r e c t i o n s i nc r y p t o g r a p h y ) ) 川一文中第四节写道:身份认证问题比密钥的分发问题是商业事 务在全球电子通讯应用的更严重的障碍。身份认证是任何和契约、账单有关的系 统核心。早期的电子认证系统不能满足真正的数字化不可伪造的要求。为了实现 一种能代替现有手写契约的纯粹电子通讯形式的系统,必须发现某种和手写签名 具有同样性质的数字运算。它必须使得任何人很容易的承认该签名是一个身份认 证,而且除了合法的签名者之外的任何人不能产生签名。人们称这种技术为单向 认i t :( o n e w a ya u t h e n t i c a t i o n ) 。因为任何数字信号很容易被拷贝,所以真正的数字 签名必须在秘密信息不被知道的情况下被验证。这就是数字签名概念的引入。 在数字签名的发展中,i s o 对数字签名是这样定义【2 】的:附加在数据单元上 的一些数据,或是对数据单元做的密码变换,这种数据变换成允许数据单元的接 收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被其他人伪 造。因此一个安全的数字签名方案必须满足以下要求: ( 1 ) 要使得签名有效,签名的计算必须处于签名者的完全控制之下,即任何 人不能伪造; ( 2 ) 发送实体发出被签名的消息给接收实体后,发送实体不能否认它所签发 的消息; ( 3 ) 接收实体不能否认已经收到了签名的消息: ( 4 ) 与签名联系的信息必须明确; ( 5 ) 第三方实体可以确认收发双方之间的消息传送,进行仲裁,但不能伪造 这一过程。 尽管d i f f i e 和h e l l m a n 在文【l 】给出用公钥密码实现数字签名的方法,但他们 并没有给出具体的数字签名方案。1 9 7 8 年,由r i v e s t ,s h a m i r 和a d l e m a n 给出 了基于大整数分解困难性的著名的r s a 签名方案【3 】,他们同时给出了著名的r s a 公钥密码方案。他们也因此共同获得2 0 0 2 年的图灵奖。此后的二十几年里,新 的数字签名方案如雨后春笋般不断涌现,其中比较著名的有:e i g a m a l 数字签 名方案”、s c h n o r 数字签名方案”、r a b i n 数字签名方案 6 1 、d s a 数字签名方案7 1 、 o k a m o t o 数字签名方案嘲、f i a t s h a m i r 数字签名方案 9 1 等。 随着计算机技术和互联网技术的广泛应用,在不同的领域和行业需要不同特 殊用途的数字签名方案,以满足各种特殊环境的要求。如:盲签名、不可否认签 名、门限签名、群签名、可证实签名、前向安全数字签名、入侵可抵抗签名等等。 我国在信息安全技术方面也作了相关工作,信息安全技术标准部分是在借鉴 国外及国际组织的有关标准,结合我们具体实际而制订的。目前,我国己经制定 了一批较为完善的信息安全技术标准。如:带消息恢复的数字签名方案 ( g b l 5 8 5 1 1 9 9 5 ) ,作为国家信息安全技术标准,由国家技术监督局1 9 9 5 年1 2 月 发布,在1 9 9 6 年8 月开始实施。还有如带附录的数字签名( g b t 1 7 9 0 2 1 - 1 9 9 9 ) 等 1 0 】。 随着电子商务的发展,我国的c a 认证市场犹如雨后春笋发展起来。c a 即 认证中一i :, ( c e r t i f i c a t i o na u t h o r i t y ) 是公开密钥基础设施( ( p k i ,就是承担网上安全 电子交易认证能力、能签名数字证书、并能确认用户身份的服务机构) 的核心机 构,主要任务是受理数字证书的申请,签发数字证书及对数字证书进行管理。代 表性的有中国金融认证中,l , ( c f c a ) 、中国电信认证中一t j , ( c t c a ) 、中国邮政认证 中心、上海c a 认证中心、广东c a 认证中心等。它们业务以电子商务为主n l l 1 2 】。 但我国的信息安全法律制定工作与国外相比还相对滞后。现在这方面问题已 经引起了各界的重视。为适应信息化建设快速发展的需要,受国务院信息化办公 室委托,中国电子信息产业发展研究院( f e d ) 承担了我国第一部保障电子商务、 电子政务等健康发展的电子签章条例的研究起草任务。现己形成电子签章 条例( 草案) ,并取得一批阶段性研究成果。2 0 0 3 年9 月,中国第一份在互联网 使用安全可信数字认证形式的合同正式诞生,2 0 0 4 年8 月2 8 日在十届全国人大 4 西南大学硕士学住论文 第1 章绪论 常委会第十一次会议上表决通过了电子签名法,并己于2 0 0 5 年4 月1 日正式 实施。 1 3 本文研究工作: 论文从阐述数字签名基本理论入手,探讨了数字签名技术,研究和分析数字 签名算法,特别研究分析一些具有特殊性质的数字签名。针对网上办公系统的安 合网上 并且运 ,、 虽然数字签名的研究已进行了多年,在电子商务等领域也取得了丰富的成 果。但随着网络信息范围不断扩大,领域不断扩展,有针对性的研究数字签名技 术在这些领域的应用还未深入,很多领域仍是空白。现阶段正是很多单位从单机 单用户系统向计算机网络系统升级发展过程中。如何做好办公系统的信息安全规 划,特别是密码技术产品的特殊性,结合中国国情的研究相对较少,所以可以借 鉴的经验不多。本文的创新之处是: l 、把数字签名技术在其它领域应用的成功经验引入到校园网上办公系统中 来,提出了适合在校园网上办公系统的数字签名使用模式,从而提升网上办公系 统的信息安全。 2 、通过对数字签名算法的研究和分析,选取适合网上办公系统的特殊性数 字签名算法,从系统分析和系统设计的角度,提出了一些适合学校网上办公系统 的特殊数字签名方案和研究方向。 3 、运用c 语言实现了一个实用的数字签名系统,并运用在基于网络结构 ( b s 、c s 相结合) 的音乐专业考试网上评分系统中,取得了预期效果。 1 4 论文内容安排 论文各章内容安排如下: 第一章绪论:介绍了课题研究的背景,数字签名的发展现状、课题的研究 目的和意义,以及论文的主要工作和创新点。 第二章密码学基础:公开密钥密码体制,复杂性理论和密码学假设。 第三章数字签名技术:数字签名技术概念、形式、分类,并分析了其主要 的数字签名算法,以及数字证书与p k i 。 第四章网上办公系统中的特殊数字签名方案:介绍适合网上办公系统的特 殊数字签名方案。 第五章数字签名系统的实现:音乐专业网上评分系统。 第六章总结与展望:对论文工作进行总结,并对以后的工作进行了展望。 6 ! :皇童查耋丝圭兰竺兰耋:堑! 兰童兰兰兰丝 第2 章密码学基础 本章简单介绍了密码学的发展概况与基本概念,并重点介绍了公开密钥密码体制。 2 1 密码学1 3 1 密码学是一门古老而又年轻的科学,是研究编制密码和破译密码技术的科 学,主要研究信息系统安全保密。它用于保护军事和外交通信可以追溯到几千年 前。在当今的信息时代,大量的敏感信息如电子账号、银行秘密、网上交易等常 常通过公共通信设施或计算机网络来进行交换,人们迫切需要保证这些信息的秘 密性和真实性。因此,现代密码学的应用已不再局限于军事、政治和外交,其商 用价值和社会价值有很大潜力需要挖掘。 密码学的发展历史大致可以划分为三个阶段【l “: 第一阶段从古代到1 9 4 9 年。这一时期可看作为是科学密码学的前夜时期, 这段时期的密码技术可以说是一种艺术,而不是一种科学。密码学专家常常是凭 直觉和信念来进行密码设计和分析,而不是推理证明。 第二阶段为从1 9 4 9 年到1 9 7 5 年。1 9 4 9 年s h a n n o n 发表了保密系统的通 信理论的著名论文,为私钥密码系统建立了理论基础,从此密码学成为一门科 学。但密码学直到今天仍然具有艺术性,是具有艺术性的一门科学。从6 0 年代 起,随着电子技术、计算机技术的迅速发展以及结构代数、可计算性和计算复杂 性理论等学科的研究,密码学又进入了一个新的发展时期。7 0 年代初期,i b m 发 表了f e i s t e l 和他的同事们在这个学科方面的几篇技术报告。 第三个阶段为1 9 7 6 年至今。1 9 7 6 年w d i f f i e 和m h e l l m a n 的密码学 的新方向一文导致密码学上的一场革命。他们首次证明了在发送端和接收端无 密钥传输的保密通信是可能的,从而开创了公钥密码学的新纪元。 1 9 7 6 年以来,各国学者相继提出了一些实现公开密钥密码体制的具体的方 案。其中有m h 公开密码体制方案,m c e l i e c e 的代数编码公钥密码体制和r s a 公钥密码体制。1 9 8 3 年l a g a r i a s 和0 d l y z k o 利用l 3 算法成功的破解了m h 公 开密码体制。 1 9 7 7 年美国联邦政府颁布数据加密标准( d e s ) ,这是密码史上的一个创举。 它设计精巧、安全、方便,是近代密码学成功的典范。很快成为商用密码的世界 标准,为确保数据安全做出了重大贡献。d e s 的设计充分体现了s h a n n o n 信息 保密理论所阐述的设计密码的思想,标志着密码设计与分析达到了新的水平。 1 9 9 4 年美国联邦政府颁布密钥托管加密标准( e s s ) 和数字签名标准( d s s ) ,2 0 0 1 西南大学硕士学位论文第2 辛密码学基础 年美国联邦政府正式颁布了以比利时密码学家j o a n d a e m e n 和v i n c e n t r i j m e n 提 出的密码算法r i j n d a e l 为基础的高级加密标准( a e s ) 。这些都是密码发展史上一 个个重要的里程碑。此外,密码学还出现了一些新的研究方向,出现了一些非数 学原理的密码:量子密码学、混沌密码学和生物密码学。这些非数学原理的密码 出现也许会将我们带入一个新的境界。 密码( 学) 技术是信息安全技术的核心,它主要由密码编码技术和密码分析技 术两个分支组成。密码编码技术的主要任务是寻求产生安全性高的有效密码算法 和协议,以满足对数据和信息进行加密或认证的要求。密码分析技术的主要任务 是破译密码或伪造认证信息,实现窃取机密信息或进行诈骗破坏活动。这两个分 支既相互对立又相互依存,正是由于这种对立统一关系,才推动了密码学自身的 发展。 目前人们将密码( 学) 理论与技术分成两大类:一类是基于数学的密码理论与 技术,它包括分组密码、序列密码、公钥密码、数字签名、h a s h 函数、认证码、 身份识别、密钥管理、p k i v p n 技术等;另一类是非数学的密码理论与技术,包 括信息隐藏、量子密码、基于生物特征的识别理论与技术等。在本文中主要讨论 的是基于数学的密码理论与技术。 密码编码学的基本思想是伪装信息,使未授权者不能理解它的真实含义。所 谓伪装就是对数据进行一组可逆的数学变换,或者用特种语言、文字、图形符号 等按双方约定的方法( 算法) 把原文隐藏起来。伪装前的原始数据称为明文,伪 装后的数据称为密文,伪装的过程称为加密。加密是在加密密钥的控制下进行的。 用于对数据加密的一组数学变换称为加密算法。发信者将明文数据加密成密文, 然后将密文数据送入通信网络传输或存入计算机文件,而且只给合法收信者分配 密钥。合法收信者接收到密文后,进行与加密变换相逆的变换,在解密密钥的控 制下恢复出明文的过程就称为解密。用于解密的一组数学变换称为解密算法。因 为数据以密文形式在通信网络中传输或存入计算机文件,而且只给合法收信者分 配密钥,因此即使密文数据被未授权者非法窃取,未授权者也不能理解它的真实 含义,从而达到确保数据秘密性的目的。同样,未授权者也不能伪造出合理的明、 密文,因而篡改数据必然被发现,从而达到确保数据真实性的目的。与能够检测 发现篡改数据的道理相同,如果密文数据中发生了错误也将能够检测发现,从而 达到确保数据完整性的目的。 一个密码系统,通常简称为密码体制,有五部分组成: 1 明文空间m ,它是全体明文的集合。 2 密文空间c ,它是全体密文的集合。 3 密钥空间k ,它是全体密钥的集合。其中每一个密钥k 均有加密密钥k r 和 解密密钥k 一,组成,即k2 ( k , k a ) 。 4 加密算法e ,它是一组由m 到c 的加密变换 5 解密算法d ,它是一组由c 到m 的解密变换 e 崭铡埔道曲 图2 一1 密钥系统模型 对于每一个确定的密钥,加密算法将确定一个具体的加密变换,解密算法将 确定一个具体的解密变换,而且解密变换就是加密变换的逆变换。对于明文空间 m 中的每一个明文m ,加密算法e 在密钥“r 的控制下将明文m 加密成密文: c :c 2 e ( m ,k e ,。而解密算法d 在密钥k a 的控制下将密文c 解密出同一明文 m :m = ( c ,k ,) = d ( e ( m ,k 。) k d ) 如果一个密码体制的 e2 一,或由其中一个很容易推出另一个,则称为单 密钥密码体制或对称密码体制或传统密码体制,否则称为双密钥密码体制。进而, 如果在计算上置。不能由k 。推出,这样将足。公开也不会损害k 一的安全,于是便 可将k ,公开。这种密码体制称为公开密钥密码体制。 根据对明密文的处理方式和密钥的使用不同,可将密码体制分为分组密码和 序列密码体制。在这里就不做详细叙述了。 衡量一个密码系统的安全性有两种基本的方法,一种是计算安全性,又称实 际保密性,另一种是无条件安全性,又称为完善保密性。一个密码系统说是计算 上安全的,如果利用最好的算法( 己知的或未知的) 破译该系统需要至少n 次运 算,这里n 是一个确定的,很大的数。问题是还没有一种己知的实际密码系统能 被证明是计算上安全的。在实际中,人们说一个密码系统是“计算上安全的”, 意指利用已有的最好的方法破译该系统所需要的努力超过了敌手的破译能力( 诸 如时间、空问和资金等资源) 或破译该系统的难度等价于解数学上的某个已知难 西南大学硕士学位论文 第2 章密码学基础 题。当然,这是提供了系统是计算上安全的一些证据,并没有真正证明系统是计 算上安全的。一个密码系统说是无条件安全的,如果具有无限计算资源( 诸如时 间、空间、设备和资金等) 的密码分析者也无法破译该系统。在本文中所提到的 安全指的是一般意义上的“计算上安全的”。 试图分析c 或k 或这两者的过程称为密码分析。密码破译者所使用的策略取 决于加密方案的性质以及可供密码破译者使用的信息。 密码分析者攻击密码的方法主要有以下三种: 1 穷举攻击 所谓穷举攻击是指,密码分析者采用依次试遍所有可能的密钥对所获密文进 行解密,直至得到正确的明文:或者用一个确定的密钥对所有可能的明文进行加 密直至得到所获得密文。 2 统计分析攻击 所谓统计分析攻击就是指密码分析者通过分析密文和明文的统计规律来破 译密。 3 数学分析攻击 所谓数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码 学特性,通过数学求解的方法来破译密码。 此外,根据密码分析者可利用的数据资源来分类,可将破译密码的类型分为 以下四种: 1 仅知密文攻击 所谓仅知密文攻击是指密码分析者仅根据截获的密文来破译密码。因为密码 分析者所能利用的数据资源仅为密文,因此这是对密码分析者最不利的情况。 2 已知明文攻击 所谓己知明文攻击是指密码分析者根据已经知道的某些明文一密文对来破 译密码。近代密码学认为,一个密码只有能经得起已知明文攻击时才是可取的。 3 选择明文攻击 所谓选择明文攻击是指密码分析者能够选择明文并获得相应的密文。 4 选择密文攻击 所谓选择密文攻击是指密码分析者能够选择密文并获得相应的明文。这种攻 击主要攻击公开密钥密码体制,特别是攻击其数字签名。 2 2 公开密钥密码体制 公开密钥密码比传统的密码更能有效的实现数字签名,现有的数字签名基本 1 0 西南大学硕士学位论文 第2 章密码学基础 上都是利用公开密钥密码构造的,所以在本节中我们将详细介绍公开密钥密码的 原理及流行的两种公开密码方案。 在这里我们可以从数学的角度来理解公钥体制,一个函数,如果对它的定 义域上的任意x 都易于计算f ( x ) ,而对于,的值域中的几乎所有的y ,即使当, 己知时要计算,- 1 ( ) ,) 也是不可行的,就称,是单向函数。若当给定某些辅助信息 下易于计算单向函数,的逆,这就称,是一个陷门单向函数。邮箱是单向陷 门函数的一个很好的例子。任何人都容易地把邮件放进邮箱,只要打开口子投进 去就行了。把邮件放进邮箱是一件公开的事情,但打开邮箱却不是,如果没有钥 匙的话就得借助其他工具。然而,如果持有秘密信息( 钥匙) ,就很容易打开邮箱 了。公开密钥密码的是将传统密码的密钥k 一分为二,分为加密密钥k 。和解密 密钥e ,用加密钥k 。控制加密,用解密钥置。控制解密,而且由计算复杂性确 保由加密钥置。在计算上不能推出解密钥k 。这样,即使是将k 。公开也不会暴 露k 。,也不会损害密码的安全。于是便可将茁。公开,而只是对。保密。公开 密钥密码设计的基本原理是:密码学可以汲取n p 复杂性理论,通过检验找出 n p 一完全的问题中可用于密码的问题。信息可通过编码被加密在一个n p 完全问 题之中,使得破译这种密码以普通的方法就是解决这个n p 完全问题。但是若使 用解密密钥,就可能由捷径求解。为了构造这样的密码,秘密的“陷门”信息必 须被嵌在一个涉及单向函数求逆计算难度的问题之中,这样就把这个密码系统构 造为数学上的陷门单向函数。这一秘密的“陷门”信息就是秘密的解密密钥。这 类密码的强度取决于它依据的问题的计算复杂性。 根据公开密钥密码的基本思想可知,一个公开密钥密码应当满足以下三个条 件: 1 解密算法d 与加密算法e 互逆,即对于所有明文m 都有测l 巧) = m 。 2 在计算上不能由k 。求出k 。 3 算法e 和d 都是高效的。 条件l 构成密码的基本条件,是传统密码和公开密钥密码都必须具备的起码 条件。 条件2 是公开密钥密码的安全条件,是公开密钥密码的安全基础,而且这 西南大学硕士学位论文 第2 章密码学基础 条件是最难满足的。由于数学水平的限制,目前从数学上只能证明它不满足这一 条件,尚不能证明一个公开密钥密码完全满足这一条件。这就是这一条件困难性 的根本原因。 条件3 是公开密钥密码的工程实用条件。因为只有算法e 和d 都是高效的, 密码才能实际应用。否则,可能只是理论意义,而不能实际应用。 满足了以上三个条件,便可构成一个公开密钥密码,这个密码可以确保数据 的秘密性。进而,如果还要求确保数据的真实性,则还应满足第四个条件。 4 对于所有明文m 都有e ( d ( m ,足d ) ,k e ) 2 m 。 2 3 复杂性理论和密码学假设 2 3 1 复杂性理论 计算复杂性理论是计算机科学的重要组成部分,同时也是密码学的理论基础 之一。密码学著作关于复杂性理论的讨论主要包括算法复杂性和问题复杂性两个 方面。它们为分析不同密码技术和算法的计算复杂性提供了一种方法。它可以确 定密码技术和算法的安全性,也是密码分析技术中研究破译密码困难性的基础。 问题是需要回答的一般性提问,通常含有若干个未定参数。如果给所有未定 参数指定具体的值,就得到该问题的一个实例。算法是求解某个问题的一系列具 体的步骤,算法总是对应某个问题的,但一个问题可以有多个算法。 如果一个算法能解决一个问题的任何实例,那么这个算法能解决这个问题。 如果至少存在一个算法解决一个问题,那么这个问题是可解的,否则就是不可解 的。 一个算法的复杂性由该算法所需求的最大时间( t ) 和存储空间( s ) 度量。由于 算法用于同一问题的不同的规模实例所需求的时间和空问往往不同,所以总是将 它们表示成问题实例的规模n 的函数,其中用n 描述该实例所需的输入数据的长 度。一个算法用于某个问题的具有相同规模n 的不同实例,其时间和空间需求也 可能会有很大差异,所以有时需要研究其平均时问复杂性函数y ( n ) 和平均空间 复杂性函数s ( n ) ,它们分别表示这种算法求解该问题的规模为1 1 的所有实例的时 间和空间需求的平均值。 一个算法的复杂性通常用称之为“大0 ”的符号来表示,它表示了算法复杂 性的数量级。用数量级来度量一个算法的时间和空间复杂性,其优点在于它与所 用的处理系统无关,因此它不需要知道不同的指令的确切运行时间,或用于表示 1 2 西南大学硕士学住论文第2 章密码学基础 不同类型的数据所用的比特数,甚至连处理器的速度也不必知道。同时,它使我 们能看出时问和空问的需求是怎样被输入数据的长度影响。例如,如果了 2 d ( , 那么输入长度加倍,算法的运行时间也加倍;如果r 2 0 ( 2 ”,那么输入长度增 加l b i t ,算法的运行时间加倍。 一个问题的复杂性由在图灵机上解此问题的最难的实例所需要的最小时间 和空间决定。一个问题的复杂性可理解为求解该问题的最有效的算法所需要最大 时间与空间来度量。问题的复杂性理论利用算法的复杂性理论作为工具,将大量 典型的问题按求解的代价进行分类。在问题复杂性理论中,与密码学关系最密切 的是关于n p 与n p 完全问题的理论。 2 3 2 密码学假设 n p c 问题有这样一个性质:如果能找到一个n p c 问题的多项式算法,那么 所有的n p 问题都有多项式时间算法。可是直到现在看起来n p c 问题都是没有 多项式算法的。这个假设是密码学的基础假设。 下面是我们介绍几个n p c 问题和相应的密码学假设: 1 大整数分解问题 将大整数n 表示成素数乘积的形式。 2 r s a 问题 给定n ,使其满足是两个不同大素数p ,q 的乘积,e 和( p d ( q 一1 ) 互素, 1 s e ,c ,l 一1 的三个大整数n ,e ,c ,求整数m ,使得m = c m o d n 。 3 强r s a 问题 令n 是两个不同大素数p ,q 的乘积,令g 是z :的循环子群,且阶为释g , 1 1 0 9 r 1 - l 。假定n ,z g ,强r s a 问题就是:求“g 和e z 。,满足 z i , ( m o d n ) 。 强r s a 假设:存在一个概率多项式时间算法k ,它输入一个安全参数f 。输 出一个数组( n ,z ) 。对所有这样的算法的集合p ,p 能解决强r s a 问题的概率是 可以忽略的。 离散对数问题:给定素数p 和z ;的两个生成元a 一,求z o ,p 一2 | ,使得 = 矿m o d p 。 d i f f l e h e l l m a n 问题:给定素数p 和z :的两个生成元占,己知g a 和舻,求 ga p ( a , 1 ,p 1 ) 。 d i f f l e h e l l m a n 决策问题:令g _ 是生成元是g 的循环子群,其阶为 “( 1 l o g :i = z 。) 。假定有g ,g a ,g p ,g 。g ,问题就是,确定g 砷和g 是否相等。 d i f f i e h e l l m a n 决策假设:不存在一个概率多项式算法能够己不可忽略的概率区 另u d 和r 。其中d = ( g ,g 。,9 4 ,g 。) ( a ,z e r z ) , r = ( g ,ga ,g 口,p 妒) ( a ,r 乙) 。 4 第3 章数字签名技术 3 1 数字签名的概念 3 1 1 数字签名的定义1 5 1 1 6 1 公钥密码学最重要的应用之一就是数字签名。究竟什么是数字签名? 数字签 名是一个比特串或者比特串的a c s i i 表示,它把我们所考虑的电子数据“绑定” 到一个密码私钥上。 在进一步探讨数字签名之前,先谈一谈传统签名。我们对一些重要的文件进 行签名,以确定它的有效性。例如,伪造传统的签名并不困难,这就使得数字签 名与传统签名之间的重要差别更加突出:如果没有产生签名的私钥,要伪造由安 全密码数字签名方案所产生的签名,在计算上是不可行的。 传统的签名可以伪造,人们实际上也可以否认曾对一个议论中的文件签过 名。但是否认一个数字签名却困难得多,这样做本质上涉及证明在签名生成以前 私钥的安全性就受到危害。这是由于数字签名的生成需要使用私钥,而它对应的 公钥则用以验证签名。因而数字签名的一个重要性质就是不可否认性,目前己经 有一些方案,比如数字证书,把一个实体( 个人,组织或系统) 的身份同一个私钥 和公钥对“绑定”在一起。这使得一个人很难否认数字签名。 数字签名同手写签名相比,具有巨大的优势。手写签名由于是模拟的,它因 人而异,因此很容易被人仿造,当收发双方一旦出现争端,第三方不容易仲裁; 而数字签名是由0 和l 组成的数字串,它因消息而异,而且当收发双方出现争端 时,它能给仲裁者提供足够的证据来进行裁决,因此其安全性远远高于前者。此 外,数字签名依托于计算机网络,因此其时效性远远大于前者。 i s o 对数字签

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论