(计算机应用技术专业论文)文档防泄密系统中密钥管理和数据审计技术的研究与实现.pdf_第1页
(计算机应用技术专业论文)文档防泄密系统中密钥管理和数据审计技术的研究与实现.pdf_第2页
(计算机应用技术专业论文)文档防泄密系统中密钥管理和数据审计技术的研究与实现.pdf_第3页
(计算机应用技术专业论文)文档防泄密系统中密钥管理和数据审计技术的研究与实现.pdf_第4页
(计算机应用技术专业论文)文档防泄密系统中密钥管理和数据审计技术的研究与实现.pdf_第5页
已阅读5页,还剩77页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四川师范大学硕士毕业论文 文档防泄密系统中密钥管理和数据审计技术的 研究与实现 计算机应用技术专业 研究生温翔指导教师袁丁 摘要:随着全球信息化的飞速发展,人们越来越多的借助计算机实现诸如无纸 化办公、工程设计、电子商务和程序开发等等,而这样许许多多保存在计算机 内部的文件的安全问题不得不引起人们的重视。近几年企业内部机密文件信息 的泄密的事件频频发生,给相关企业造成了巨大损失。所以防止内部人员的主 动泄密是摆在计算机安全人员面前一个十分现实而严峻的问题。针对这种情况 就非常需要一款专门防止企业内部泄密的文档管理系统。 本文首先阐述了防止企业内部泄密的重要意义,对国内外研究的现状进行 了详细的分析,并且对同类产品进行了相应的比较。在介绍了文档防泄密系统 的总体设计后,文章着重对系统的密钥管理和数据审计部分进行了研究。 对于密钥管理部分来说,本文首先提出了密钥集中管理的总体方针,并进 行了总体设计,接着对密钥管理部分进行了模块的划分,并对每个模块进行了 详细的设计。在对系统密钥管理部分的具体实现过程中,论文对密钥的产生、 加解密操作的实现、数字证书的制作和对u s bk e y 操作的实现等关键问题进行 了详细的阐述,并最终给出了具体的实现。 对于系统的数据审计部分,本文结合整个系统数据的流动方式,进行了相 应的总体设计和详细设计。在对系统数据审计部分的具体实现过程中,文章主 要对文件流动的审计和文件打印监控等关键问题进行了详细的设计,并进行了 具体的实现。 最后,文章对系统密钥管理和数据审计两大部分的设计与实现进行了总结, 四川师范大学弼 士毕业论文 并且指出了有待解决的问题,并对后续系统的开发提出了新的要求。 关键字:内部泄密密钥管理加密算法数字证书数据审计 毯 西j l | 师范大学硕士毕业论文 r e s e a r c ha n di m p l e m e n t a t i o no ft e c h n o l o g yi nk e ym a n a g e m e n t a n dd a t aa u d i t i n go fa n t i - d i s c l o s u r ef o rd o c u m e n t a t i o n m a j o r - c o m p u t e ra p p l i c a t i o nt e c h n o l o g y g r a d u a t es t u d e n t :w e nx i a n gt u t o r :y u a nn m g a b s t r 箍c t :a st h ef a s td e v e l o p m e n to fi n f o r m a t i o ng l o b a l i z a t i o n ,p a p e r l e s so f f i c e , p r o j e c td e s i g n ,e l e c t r o n i cb u s i n e s sa n dp r o g r a md e v e l o p i n gh a v eb e e ni m p l e m e n t e d w i t ht h em o r ea n dm o r eh e l po fc o m p u t e r t h e r e f o r e ,t h es a f e t yo fd o c u m e n t s s a v e di nt h ec o m p u t e rh a sd r a w nm u c hc o n c e r n 。a st h ei n t e r n a lc o n f i d e n t i a l i n f o r m a t i o no fe n t e r p r i s e sh a sb e e nr e v e a l e df r e q u e n t l yi nr e c e n ty e a r sa n dg r e a tl o s s h a sb e e ns u f f e r e d ,t h et a s ko fk e e p i n gt h ee m p l o y e e sf r o mr e v e a l i n gt h es e c r e t so f t h ee n t e r p r i s ei sv e r ya r d u o u st ot h ec o m p u t e rs e c u r i t yw o r k e r t h u s ,as y s t e mo f d o c u m e n tm a n a g e m e n tw h i c hk e e p se m p l o y e e sf r o mr e v e a l i n gt h es e c r e to ft h e e n t e r p r i s ei sn e e d e d f l i st h e s i se l a b o r a t e st h ei m p o r t a n c eo fk e e p i n ge m p l o y e e sf r o mr e v e a l i n gt h e s e c r e to ft h ee n t e r p r i s e ,a n a l y z et h er e s e a r c h e so fh o m ea n db r o a di nd e t a i l ,a n d c o m p a r es i m i l a rp r o d u c t s 。 a f t e ri n t r o d u c i n gt h ed e s i g no ft h ea n t i d i s c l o s u r ef o r d o c u m e n t a t i o ns y s t e m ,t h et h e s i sa t t a c h e si m p o r t a n c et os t u d yk e ym a n a g e m e n ta n d d a t aa u d i t i n g i nt h ep a r to fk e ym a n a g e m e n t ,t h et h e s i sf i r s t l yp r o p o s e st h eg e n e r a lp o l i c yo f k e ym a n a g e m e n ta n dd e s i g ni t t h e nd i v i d e st h em o d u l eo fk e ym a n a g e m e n ta n d d e s i g n se v e r ym o d u l e 。i nt h ed e t a i lp r o c e s so fi m p l e m e n tt h ek e ym a n a g e m e n to f t h i ss y s t e m ,t h et h e s i se l a b o r a t e st h ek e yg e n e r a t i o n ,t h ei m p l e m e n to fe n c r y p t i o n a n dd e c r y p t i o n ,d a t ac e r t i f i c a t em a k i n g ,a n di m p l e m e n to fu s bk e yo p e r a t i o n f i n a l l y , t h ei m p l e m e n ti sg i y e ni nd e t a i l i nt h ep a r to fd a t aa u d i t i n g ,c o m b i n gt h ef l o w i n gw a y so ft h ew h o l ed a t a s y s t e m ,t h et h e s i sg i v e sag e n e r a la n dd e t a i l e dd e s i g n i nt h ed e t a i lp r o c e s so f i m p l e m e n to ft h ed a t aa u d i t i n g ,t h et h e s i se l a b o r a t e st h ed e s i g no fd o c u m e n t f l o w i n ga u d i t ,d e s i g no fd o c u m e n tp r i n ts u p e r v i s i o na n do t h e rs i x t y - f o u r - d o l l a r q u e s t i o n si nd e t a i l s i i i 四川师范大学硕士毕业论文 f i n a l l y , t h et h e s i sg e n e r a l i z et h ed e s i g na n di m p l e m e n to ft h ep a n s :k e y m a n a g e m e n ta n dd a t aa u d i t i n g ,p o i n t so u tt h ep r o b l e m sn e e ds o l v i n g ,a n dp u t s f o r w a r dn e wr e q u i r e m e n to ff o l l o w u ps y s t e md e v e l o p m e n t k e y w o r d s :i n t e r i o rd i s c l o s u r ek e ym a n a g e m e n te n c r y p t i o na l g o r i t h m d i g i t a lc e r t i f i c a t e d a t aa u d i t i n g i v 四川师范大学学位论文独创性及 使用授权声舞 本人声餐:群至交学位论文,是本入在替蠖曩王臻导下,独立进 行研究工 乍所取得的成果。除文中已经注明引用的内容外,本论文不含任何其 他个人或集体已经发表或撰写过盼作晶或成莱。对本文的研究徽蹒重要贡献的 个人翻集体,均已在文中以明确方式撂鞠。 本人爨诺:已提交的学使论文毫子叛与论文纸本麴惑容一致。魏困不赞瑟 引起的学术声誉上的损失由本人自负。 本人i 司意所撰写学位论文的使用授权遵照学校的管理规定: 学校俸秀审请学位戆条辞之一,学霞论文著佟挺攘有者蔟蓑投舞在大学嚣 封学位论文的郝分使用权,即:1 ) 已获学位的研究生必颁按学校规定提交印 褥版和电子版学位论文,可戳将学彼论文的全部或部分内容编入有关数据库供 检索;2 ) 燕教学、科褥和学术交流鬻熬,学技可以将公开鹤学位论文或鳃密 腐的学位论文傅为资料在图书馆、资料室等场所或程有关网络上供阅读、测览。 论文作脊签名:蘧鞠罨 交霉害年争鹈交孚爨 四川师范大学硕士毕妲论文 第一章引言 1 1 研究的背景与意义 传统信息安全领域主要关注由于外部入侵导致的数据破坏和泄漏,主要以 传统的“老三样”:防火墙、入侵检测技术和防病毒产品为防范主导。但对于企 业内部的信息泄漏,却没有引起足够的重视。然磊据f b i 和c s i 在2 0 0 4 年对 4 8 4 家公司进行的网络安全专项调查照利”:企业在数据安全方面遭受的损失 中,8 0 来自于内部网络的攻击、泄漏和盗窃,只有2 0 来自于外部网络的攻 击。显然,对于企业内部的信息泄密,上述传统手段显然无法起到有效的预防 和控制作用。 近几年企业内部泄密的事件时有发生,两且给企业和机构带来的损失也越 来越大。信息盗窃事件的主谋已经不再单纯是网络黑客和恶意程序,更多的数 据信息是被企业和机构的内部受工所泄漏或盗窃拉。与传统的外部盗窃相眈, 这种来自内部的恶意泄露更具有针对性,隐蔽性,给企业造成的损失也是巨大 的。 由于近年来破解技术的发展,w i n d o w s 系列系统( 包括v i s t a ) 的账号和密码 已经可以被人轻松破解( 如现在流行的w i n d o w s 毛桃破解软件) ,这样使得n t f s 等高级文件系统无异于形同虚设,完全失去了保护作用,于是企业和机构内部 的防泄密工作就显得尤为重要了,必须主动地对系统的文件进行加密保护。 要做好信息和网络的安全,最基础性的工作就是做好加密和解密工作。所 以必须深入地研究加密和解密技术,保障系统安全。传统加解密技术的加解密 理念都是以静态加解密为理论基础的,过多的依赖于应用程序,实现被动的加 密和解密,即对文件的加解密是通过人工操作来实现的,是人有意识的行为, 并且加解密过程只是简单的文件i o 操作,这样一层密文被解密,那么就会在 磁盘上留下赞文信息,哪幸鑫以后明文被删除。这样内部机密文件非常容易泄露, 造成相当大的损失。动态加解密技术1 3 1 近几年逐渐受到人们的重视,它既安全 鲤矧嬲范大学硕士毕数论文 又灵活,被业界广泛看好。动态加解密技术邋过采取智能化思想加之灵活的安 全策略,让用户在使用过程中,不改变其任何使用习惯,同时也不改变计算机 盼文件格式和应露程序。正常使麓对,计算祝内存中的文件是墩麓文形式存放 的,但硬盘上保存的数据却是加密状态,如果没有合法的使用身份、访闯权限、 正确的安全通道,是无法访阍这些文释的。即使有入通过菲法途径得到厢户的 文件信息,这些文件信息也是加密后的乱码文件,这样就确保了文件信息的安 全。所以设计款性能优良、安全可靠的基于动态加解密技术的文档防泄密系 统势袭必行。 在文档防泄密系统中,如何对系统的关键密钥、用户密钥和文件密钥进行 ,分配和管理;熟何保证系统中掰有密锾的安全以及如 霉设置系统加密策黯是关 系到整个系统安全的问题,这也是本文密钥管理部分研究的内容。可以说密钥 的管理是文秽防泄密系统安全的核心。 数据熊审计能够对企业志部文件数据的对外流动做详细鲍记录,对雳户鲍 打印行为进行有效的监控。企业内部一恩发生泄密事件,管理员便可以从审计 记录中查找真穗。数据审计是文档防灌密系统安全滥督静有剩保障,这也是本 文研究数据审计的意义所在。 1 2 国内外现状分析 匿蓠国内外各大信息安全公司已经不仅仪把信息安全僳障技术停馨在传统 的防火墙、入侵检测技术和防病毒软件等等产品开发上,而内部信息的安全越 来越受裂监爨的关注。萤内已有单位帮公司开发鲞用于文档保密的系统,徨这 些文档保密系统功能参差不齐,优缺点各自分明。 在这些邑经成形的系统中,寄静是遴过癸设及鹂络协议控铡来对文件进行 保护;有的是手动将文件和文件夹进行加密;有的是将需要保护的文档转换成 另外一种文件格式进行保护;还有的是进行实时透明的文件动态加解密嗍。 通过铃设及网终协议控铡技术来实现文档的保护,主要的代表是汇源防信 息泄露系统】( 四川汇源光通信股份有限公司) 和中软防水墙系统1 ( 中国软件与 技术黢务股份有限公司。此耱协议控制和设备控割类产蒹已经越来越不符合雳 户的需求。为了防止文件被拷贝,就屏蔽相应的网络端口和相关的硬件端口( 如 2 酉j | | 舞器范大学硕士毕鼗论文 u s b ) ,这样计算机的功能就大大降低了,使焉起来很死板也很不方便。特别在 做网络屏蔽过程中,很容易出现纰漏,误报和漏报的情况。如果网络和硬件环 境发生改变,就必须进行升级和软件的维护。可以说,这种模式融经基本处于 被淘汰的边缘。 采用文件或文件夹加密的方式来实现文档保护的主要代表是山丽防水墙系 统弦上海山藕信息安全有限公司) 。此种方案需要用户具有较高的安全意识,手 动地对文件进行加密,不能对文档强制加密,容易造成内部主动泄密。而且在 使用过程中改变了用户的使用习惯,不能做到透明的加解密,总体表现般。 以亿赛通c d g 文档安全管理系统伟1 ( 北京亿赛通科技发展有限公司) 、前沿 文档安全管理系统睛1 ( 上海前沿计算机科技有限公司) 和索远d o e s e e u r i t y c l 哪( 上海 索远科技有限公司) 为代表的文件格式转换类产品尽管在权限控制上能够做的 比较完美,但阅读其加密文档需要借助专门的阅读器,或者将密文直接解密再 阅读,造成了用户使用上的不方便。同时也在计算机上生成或者保存了明文信 息,因此无法防止内部人员的主动泄密。虽然说可以通过某些手段强制将文档 转换成其专有的文件格式以防止新做的文档被披露出去,假已经存在的硬盘上 的文档依然以明文方式存储。依然有被泄露的风险。因此这类文档格式转换类 的产品不太符合对文档有高保密要求的企业。 在实时的文件动态加解密领域主要有以铁卷电子文档安全系统h 玛f 深堋大 成天下信息技术有限公司) 、天盾文档安全系统2 3 ( 江阴天恒计算机信息技术有 限公司) 和睿锁电子文档安全管理系统瓣3 ( 北京中科网航安全技术有限公司) 为代 表的系列产晶。此类产品在对比中的优势还是比较明显的,因为动态加解密技 术主要是通过底层文件驱动实现的,对任何文档都可以实现动态加解密;新建 任何受保护类型的文件,动态加解密模块都先进行加密操络焉后打开,并且文 件在从内存写入磁盘前都将自动进行加密;受保护文件始终在磁盘保持密文状 态;动态加解密不影响用户对文件的使溺,不改变用户原有的使溺习惯和操作 方式,任何加密或解密操作均对用户透明,用户在使用加密文件的时候,就像 操作普通文件一样,根本感觉不到加密和解密的操作的存在;整个加密过程安 全、方便、快捷,不会体现出任何时间上的延误。其中铁卷电子文档安全系统 采用了内核级文件驱动技术,工作在操作系统底层,对文件进行强制加密,破 解起来难度非常大。但是离于种种技术上的困难,此类产品都没有做权限控制, 四j l l n 范大学硕士毕业论文 使褥整个系统显彳导不是很完整。 由此看来,还没有一款非常出色的解决方案来实现对内部信息有效的保护, 但实时的文件动态加解密技术应该成为这一领域技术的发展趋势。同时可以看 出,以上产品均过分依赖网络,不能在单机环境下运行,这不适合具有高保密 要求的单位,而且很多产晶对文档的制彳乍者赋予了很高的权翮,这样极其容易 造成内部的主动泄密。所以,设计一款不过分依赖网络,甚至能在单机环境下 使用的,合适具有高保密要求单位使用的文档保密系统势在必行。 同时由以上产品分析可以看礁,量前大多数文档保密类产品都着重致力于 权限控制和加解密技术的研究,而忽视了对系统安全的核心密钥管理的研 究。许多系统的密镌管理混乱,甚至整个系统所有的加密均采用肇密钥勰密方 式,对文档的安全性构成巨大威胁。在密钥的保密方面,过分依赖数据库软件 提供的安全,密钥甚至常常以萌文方式存放在数据库中,这样很容易造成密钥 的泄露。所以文档防泄密类系统的密钥管理非常值得研究。同样上述很多产品 也缺乏对文件的审计功能,一旦造成机密文件的泄密,很难追究当事人的相关 责任。 重。3 本系统简介 文档防泄密系统是一款以w i n d o w s 系统为平台的,在企业内部应用的信息 安全的管理系统和个企业级内部信息安全解决方案。它结合目前流行的文档 动态加解密技术和成熟的p k i 技术,深入系统内核,从根本上解决企业内部机 密文件的泄密闯题。文档防泄密系统中先进的动态加解密技术保证了机密文件 在磁盘上的安全,机密文件始终在磁盘以密文形式存放;系统中进行文件加解 密操作的密锈由密钥管理端可信中心( c a ) 统一集中管理,用户密镪安全存 放在u s bk e y ( 一种安全存储产品) 中,保证了加解密密钥的安全;并且系统还 提供了审计功能,对文件的打印、邮件的发送和机密文件的解密都有监控和审 :计,确保文件在流通过程中有据可查。 由此可见,文档防泄密系统能有效保护企业内部机密文件的安全,提高企 业内部核心数字资产的安全防护,防止企业内部机密的终泄,保证企业内部文 件能够安全并且流畅的在内部流动,为企业内部的信息安全筑起一道坚固的防 4 图j | | 耨范大学鼹士毕业论文 线。 1 3 1 系统的功畿模块组成 根据文档防泄密系统的具体应用功能,将系统分为三大模块:密钥管理模 块、客户端模块和数据审计模块,具体模块结构如图1 1 所示: ? 一r l | 密钥| 客户| 数据l l 管理l 端横l 审计l l 模块il 块ll 模块i 圈圉圈圈网圈 其中密钥管理模块主要用于整个系统所有密钥的生成、管理和加密策略的 创建和修改;客户端模块是整个系统功能具体体现,特别是动态加解密技术集 中的表现;数据审计对企业内部与外部的数据交换进行审计。 1 3 2 系统的主要功能和运行过程 文档防泄密系统主要适用于企业内部,它不仅保证内部机密文件在磁盘始 终以密文形式存放,而且保证文件在企业内部流动时始终以密文方式流动。图 l 一2 展示了整个系统总体运行过程。 二糯懈 一 一一槲懈黼姒一翻刻圳型一i习型 ,一器黼一 一一声藤管0一 f一胪勰脯理一 一譬磐管,一黔潞嘴趱 |一铤夸_饕理一密黪成管一 四川师范大学硕士毕业论文 图1 2 文档防泄密系统的运行过程 图1 2 详细描述了文档防泄密系统的运行环境和具体运作流程,特别强调 6 强蠲雾器范太学颧毕毙论文 了内部孝凡密文件酶加密流动和文件审计监控,霹以看出系统其体运作步骤如下: 1 、用户注煅。企业内部人员在使用客户端软件之前,必须先到密钥管理的 程序端可信中心( c a ) 处注册,即申请文件操作密钥、公共密钥、统的加 密策略信息和用于加密前三种信息的临时密钥,以及用于加密临时密钥的个人 公私密钥对和个人数字证粥。c a 端将公私密钥对和数字证书导入u s bk e y , 并将其它相关密钥和各种加密信患存入智能卡中。箕中文件操作密钥、公共密 钥和临时密钥是对称加密算法密钥,个人公私密钥对是非对称加密算法密钥, 统一的加密策略主要包括需要加密的文件类型( 后缀名) 、打印服务策略和邮件 服务策略。 2 、客户端具体功能。根据文档防、泄露的具体功能要求,系统客户端主要有 以下几个功能: ( 1 ) 动态加解密技术。用户在文件操作过程中根本感觉不到加解密操作的存 在,完全不影响和改变用户对文件的使阁习惯,丽文件却始终在磁盘保持密文 状态。 ( 2 ) 打印监控。用户不能随便打印内部文件,只能在打印服务策略指定的打 印枫上打印文件。 ( 3 ) f l t g 件监控。用户只能通过邮件服务策略指定的内部的邮件服务器向外发 送邮彳牛。 ( 4 ) 网络控制。在不影响用户正常上网的前提下,屏蔽了可能的泄密渠道, 比如q q 、m s n 等网络工具。 ( 5 ) 进程防查杀技术。用户不能随便关闭客户端程序,通过普通的进程查看 器也无法找到客户端程序。即使通过暴力手段关闭客户端,客户端也能立即自 动重盛,保证系统的安全。 ( 6 ) 防止对外拷贝。当加密文件拷贝到优盘或刻录到光盘时,系统会用内部 统一的公共密钥将文件加密存放到外部介质,用户同样无法得到明文信息,同 时不影响企业内部文件的流动( 因为文件拷入时用统一公共密钥解密) 。 当用户第一次使用客户端时,必须先插入u s bk e y ,在登录w i n d o w s 系统 之后,客户端会立刻提示爝户登录u s bk e y ,当登录成功朦,客户端自动根据 u s bk e y 里的加密策略规定的加密文件类型,对系统中所有该类型的文件用文 件操作密钥进行批量加密,如果登录u s bk e y 不成功将无法使用操作系统。登 7 四川师范大学硕士毕业论文 录成功后,用户便可以正常操作w i n d o w s 系统,整个加解密过程对用户完全透 明,用户根本感觉不到加解密操作的存在。此后,用户每次登录操作系统过后, 只需立刻登录u s bk e y ,就可以无任何约束的使用操作系统。当用户的u s bk e y 从u s b 端口拔出,操作系统将自动锁定,防止他人非法使用操作系统。 3 、文件的加密流动。在两个安装了客户端软件的计算机之间可以随意通过 优盘进行文件拷贝,但如果其中一台计算机没有安装客户端软件,那么它们之 间便不能进行文件的拷贝,因为客户端会把任何向外拷贝的文件先解密,然后 用公共密钥进行加密,接收方在接收时在用公共密钥解密,再用其个人密钥加 密。任何从外部进入客户端计算机的文件也在使用之前用公共密钥进行一次解 密操作。同样文件在网络中的传输,也是以公共密钥加密的方式流动。图1 3 详细的描述了文件在系统的流动过程。 图1 - 3 系统内部文件流动过程 4 、数据审计。当用户通过加密策略指定的打印服务器来打印内部文件时, 8 霸矧师范大学硕士毕鼗论文 数据审计终端就会对用户的打印操作进行记录;当用户拷贝沟部文件到外部时, 必须经过审计终端通过公共密钥解密文件,并且做相应审计记录;当用户需要 从外部拷入文件时候,也必须通过审计终端进行审批进入。 5 、用户的注销和挂失。当企业内部员工离职,就需要在c a 端对用户信息 进行注销;当用户u s bk e y 意外丢失,就必须对用户的信息进行挂失处理,将 用户薪、| 霾文件操作密钥都写入新的u s bk e y 中。当用户使用挂失后重新颁发 的u s bk e y 时,客户端首先根据以前的加密策略用旧的文件操作密钥解密原有 加密文件,然后在用新的操作密钥根据现有加密策略加密相关文件。 6 、加密策略的改变。加密策略一般来说不能随意改变,当必须修改加密策 略时,就必须对企业内部所有用户的u s bk e y 重新写入新的加密策略。 1 4 本文所做的工作 本文的主要工作就是对系统密钥管理和数据审计两大部分进行详细的设计 与具体的程序实现。 1 、密钥管理部分。密钥管理部分主要是对密钥的生成、密钥的安全存放、 密钥分发、数字证书的制作、用户信息的管理和加密策略的设置进行细致的研 究,并进行棚关的程序实现,具体工作主要体现在以下几个方面: ( 1 ) 密钥的生成主要是对各种对称算法密钥和非对称算法密钥对的生成。对 称密钥主要用于保证系统中所有密钥存档的安全和加解密机密文件;j 对称密 钥主要用于签名数字证书和加密u s bk e y 中的用户密钥和加密策略信息。 ( 2 ) 系统所有存档密钥都通过个主密钥进行加密存放,而主密钥被安全的 存放在管理员的u s bk e y 中。 ( 3 ) 用户注册后将得到一个装有个人公私密钥对、临时密钥、文件操作密钥、 公共密钥、加密策略和个人数字证书的u s bk e y ,其中个人公私密钥对对外不 可见,临时密钥为一个对称密钥,其本身被个人公私密钥对加密,用于加密文 件操作密钥、公共密钥和加密策略。 ( 4 ) 密钥管理端能够浏览用户信息、注销用户和处理用户u s bk e y 的挂失 请求。 a ) 鸯羹密策略的设置包括对加密文件类型的设置、合法打印服务器的设置和 9 四川师范大学硕士毕业论文 邮件服务器的设置。 2 、数据审计部分,主要是系统数据对外流动、用户的打印操作的审计和监 控等闻题进行研究和设计,并进行相关的程序实现,+ 具体工作主要体现在以下 几个方面: ( 1 ) 当企业内部用户将内部文件带往外部时,必须通过管理员审批,并对其 用公共密钥解密,再做好相关日志记录。 ( 2 ) 当用户将外部文件带迸内部时候,必须通过管理员审批,并对其闲公共 密钥加密,再做好相关日态记录。 ( 3 ) 随时监控打印服务器的打印信息,并做好相关审计网志。 ( 4 ) 实现对审计黑志进行冒志类型、记录时闻和操作类型的相关查询。 薹5 本文的结构安排 本文根据理论和实际相结合的原理,总共安排五个章节分别对文档防泄密 系统总体结构、系统理论知识、系统密钥管理、系统数据审计和后续系统的开 发做了详细的阐述。具体各章节的内容分布如表1 1 所示: 表1 1 本文的结构安排 章节章节题目章节内容 分缁系统的研究背景静与意义;对国 第一章 引言 内外现状进行分析;对系统总体设计 进行介绍;列出本文的研究工作。 详细介绍密钥管理和数据审计模块所 第二章系统的理论基础 涉及的理论知识。 对密镄管理模块进行总体和详细的设 第三章系统密钥管理的设计与实现 计,对关键问题提出了具体解决方案, 并且给趣程序的实现步骤。 对数据帑计模块进行总体和详细的设。 第避章系统数据审计的设计与实现 计,并且给出程序的实现步骤。 总结两大模块在开发过程中遇到戆问 第五章 总结与展望 题,对后续系统开发提出要求。 1 0 四川师范大学硕士毕业论文 第二章系统的理论基础 本系统是一个安全保密范围内的系统,在系统的设计和开发过程中,必然 涉及很多信息安全领域的理论知识。特别在密钥管理部分,必然涉及到密码学 中的诸如密码学体制、加密算法、数字证书的理论以及相关的数学知识。同时 在程序的实现部分,也必然涉及到许多程序方面的理论知识,比如关于进行加 解密操作的c r y p t o a p i 函数库的相关知识,以及涉及安全设备编程的p k c s # 1 1 标准等等。在系统的后续版本中还将涉及到保障网络上的安全通信和身份认证 的s s l 协议等等。系统的设计和实现,就是在这些许许多多的理论基础之上建 立起来的。 2 1 系统中的加密算法 本系统用到的加密算法涵概了密码学体制中几神比较典型的对称和非对称 加密算法。在加密内部机密文件和相关密钥文件时,用到了3 d e s 和a e s 两种 快速、可靠的对称加密算法;在对u s bk e y 内的信息进行加密存放的爨寸候,需 要用到高保密性的r s a 非对称加密算法,保障个人用户信息的安全。下面各小 节分别对系统中用到的加密算法进行详细研究和讨论。 2 1 。13 d e s 加密算法 d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 在穷举攻击之下相对比较脆弱瓣羽,因此很多 人在想办法用某种算法代替它。一种方案是设计全新的算法,如a e s d v a n c e d e n c r y p t i o ns t a n d a r d ) 。还有一种方案,能够保护已有软件和硬件使用d e s 的投 资,那就是d e s 进行多次加密,虽使用多个密钥,这就是被广泛使用的 3 d e s ( t r i p l ed e s ) 算法。t u c h m a n 建议仅使用两个密钥进行三次加密n 列。假如 k l 和k 2 分潮代表厢于d e s 算法的两个不同密钥,e 代表加密操作,d 代表解 密操作,p 代表明文,c 代表密文,那么3 d e s 算法的加密流程可以写成:c 一 四川师范大学硕士毕业论文 e ( k i ,d ( k 2 ,e ( k l ,p ) ) ) ,即简单的说为加密解密加密( e d e ) ,如图 2 1 所示: c 麴密 k i k 二 式, 卜一p 。( j ,( 习一尸 解密 图2 - 13 d e s 的多重加密过程 目前还没有对三重d e s 可行的攻击方法。c o p p e r s m i t h n q 分析后认为对三重 d e s 穷举攻击的代价是2 1 1 2 ( 5 1 0 3 3 ) 数援级。盈估计用差分密码分析的代 价是按照指数增长的,与单d e s 比较超出1 0 5 2 倍。所以说系统采用3 d e s 算法 作为文件加密算法是可行的。 2 1 。2a e s 加密算法 虽然3 d e s 算法的安全性眈d e s 大大提高了,但是3 d e s 的缺点在于用软 件实现该算法的速度比较慢,而且其分组长度和d e s 相同,也为6 4 位,但就 效率和安全性而言,分组应该更长。由于这些缺陷,3 d e s 不能成为长期使用 的加密算法标准。故美国国家标准技术协会( n i s t ) 在1 9 9 7 年公开征集的离级加 密标准,要求安全性不能低于3 d e s 同时具有更好的执行性能。除了这些通常 的要求之外,n i s t 特别提患了高级加密标准必须是分组长度为1 2 8 位的对称分 组密码,并能支持长为1 2 8 位、1 9 2 位、2 5 6 位的密钥。2 0 0 0 年1 0 月2 日,n i s t 宣布由比利时的j o a nd a e m e n 和v i n c e n tr i j n d a e l 提交的名为r i j n d a e l h 7 算法当 选a e s ( a d v a n e e de n c r y p t i o ns t a n d a r d ) ,成为新一代的加密标准,并已予2 0 0 1 年7 月正式投入使用。该算法是迭代分组密码算法,其分组长度和密钥长度都 1 2 西j | | 师范大学硕士毕照论文 可改变,可分别为1 2 8 b i t ,1 9 2 b i t ,2 5 6 b i t 。r i i n d a e l 算法的分组长度与使用的 密钥长度一致,同时算法使用的迭代次数也要与密钥长度一致。该算法的主要 优点是:设计简单,密钥安装快、需要的内存空间少,在所有平台上运行良好。 支持并行处理,能抵抗所有己知攻击。与d e s 相比,假定有一部可以在1 秒中 破译d e s 密码的机器,则使用这台机器破译一个1 2 8 b i t 密钥的a e s 加密密码 需要大约1 4 9 万亿年的时间。a e s 算法的加密和解密过程如蚕2 2 所示: 璃烹密鞠 网2 2 a e s 加解密过程 图2 2 中展现了a e s 完整的设计流程。加密算法的输入分组和解密算法的 输出分组均为1 2 8 位。在n i s t 发布的最终标准( f i p sp u b1 9 7 ) q b ,输入分组是 用以字节为单位的正方形矩阵描述。且该分组被复制到s t a t e 数组,这个数组在 四川师范大学硕士毕业论文 加密或解密的每个阶段都会被改变。在执行了最后的阶段后,s t a t e 被复制到输 出矩阵中。同样,1 2 8 位的密钥也是用字节为单位的矩阵描述的,然后这个密 钥被扩展成- 个以字为单位的密锈序列组,每个字毒遥个字节组成,则1 2 8 位 的密钥最终扩展为4 4 字的序列。a e s 对目前所知的所有攻击具有免疫性;在 各种平台上其执行速度快丽且代码紧凑,并且设计简单。 2 1 3r s a 加密算法 公钥密码学的概念是为了解决传统密码学中最难的两个问题而提出的。一 个是对称密码很难做到安全合理的分配,另外一个是解决数字签名的问题。1 9 7 6 年,d i m e 和h e l l m a n 针对上述两个问题在早期的著名论文【1 8 儿1 9 3 中提出了一种 方法,这种方法与以前四千多年来密码学中的所有方法有着根本区别。美国麻 省理工学院三位教授r o nr i v e s t , a d is h a m i r 和l e na d l e m a n 于19 7 7 年研制, 并于19 7 8 年首次发表算法r s a 嘲】。从此,r s a ( r i v e s t - s h a m i r - a d l e m a n ) 方案作 为唯一被广泛接受并实现的通用公开密钥加密方式而受到推崇。它是一种基于 分解因数的指数函数为单向暗门函数的公钥密码体制,它既可用作加密算法, 又可用作数字签名认证。 r s a 的安全性来源于对于一个大数进行分解因子的困难性。一般情况下将 两个质数相乘,乘积很容易算出,但反过来要将这个乘积分解成原来的两个质 数却相当困难。因为即使是速度最快的计算机,要将一个大的乘积分解还原为 得出此积的两个质数,也要很长的时间。只要乘积的位数足够长,要想将乘积 分解还原几乎不可能( 数学家推算,用可预测的未来计算能力分解两个2 5 0 位长 的质数的乘积要用几百万年) 。建立在分解因数基础上的密码系统有两个不同的 密钥,加密密钥的基础是两个巨大质数的乘积,解密密钥基础则是这两个质数 本身。一个计算可以在瞬间产生出一对新的独特的密钥,因为对于计算机来说, 选出两个大的质数并把它们相乘非常容易。另夕 ,适当长度的质数的数量比宇 宙中原予的数量还要大得多,因此不会出现质数用尽的情况,两个密钥偶然相 同的机会也是微乎其微的。使用r s a 加密的方法如下: 一 l 、用户随机选择两个大的质数p 和颦,计算嚣= p 掌牮和 妒( ,z ) = ( p 一1 ) 牵( 口一1 ) ,任选一个正整数e 作为加密密钥,它满足如下两个条件: 1 4 四j | | 师范大学硕士毕娩论文 ls e 妖砼) 且e 和( 拧) 互质,只公开辩和e ,其余严格保密,其中p 和譬可以销 毁。 2 、解密密钥d :用户随机选择一个正整数d ,满足d = e m o d ( 妒( 彪) ) ,即 为e 的逆元:注意d 必须严格保密。 3 、加密运算:对任意长度明文首先进行数字化,然后按序进行分组,注 意每组数字m 的二迸制长度应小予或等于l o g ,伽) 比特,最后对每组数字进行加 密运算:c = e 枷) = m 8m o d n ,将所得到的密文在公共网络上传输。 4 、解密算法:接收方在收到密文后按照如下解密算法恢复潞每组数字m : c dm o d n = m 甜m o d n = m m o d n = m 。再根据数字编码规则恢复撼相应的明文。 r s a 的安全性完全依赖于大数的分解因子问题,而对于大数的分解因子又 是极为困难的,想要将它分解戒两个素数的乘积几乎是不可能的。 2 2 数字证书 在系统的后续版本开发中,会涉及个人的身份认证和网络的安全通信,而 数字证书正是为了这一功能两设计的。系统的密钥管理部分会有一个根c a , 为企业内部人员签发个人数字证书,当用户进行网络通信时,首先通过数字证 书验证彼此矮有合法的身份,然后透过数字证书中的公私密钥对进行会话密镪 的共享,从而进行安全保密的通信。下面各小节对数字证书进行了详细的理论 研究。 2 2 1 数字证书简介 数字证书是一个经证书授权中心数字签名的,包含公开密钥拥有者信息和 公开密钥的文件。最简单的证书包含个公开密钥、名称以及谖书授权中心鹃 数字签名。一般情况下证书中还包括密钥的有效时间,发证机关( 证书授权中心) 的名称,该证书的序列号等信息,证书的格式遵循工弼tx 5 0 9 国际标准。图 2 3 显示了个标准的x 5 0 9 证书被导入后的信息格式。 四川师范大学硕士毕业论文 2 2 2x 5 0 9 认证服务 图2 - 3x 5 0 9 证书样本 x 5 0 9 是由国际电信联盟( r r u t ) n 定的数字证书标准。为了提供公用网络 用户的目录信息服务,i t u 于1 9 8 8 年制定了x 5 0 0 系列标准。其中x 5 0 0 和 x 5 0 9 是安全认证系统的核心,x 5 0 0 定义了一种区别命名规则,以命名树来确 保用户名称的唯一性;x 5 0 9 则为x 5 0 0 用户名称提供了通信实体鉴别机制, 并规定了实体鉴别过程中广泛适用的证书语法和数据接口。 x 5 0 9 给出的鉴别框架是一种基于公开密钥体制的鉴别业务密钥管理。一 个用户有两个密钥:一个是用户的专用密钥,另一个是其他用户都可利用的公 共密钥。用户可用常规密钥( 如d e s ) 为信息加密,然后再用接收者的公共密钥 对d e s 密钥进行加密并将之附于信息之上,这样接收者可用对应的专用密钥打 开d e s 密钥,并对信息解密。该鉴别框架允许用户将其公开密钥存放在他的目 录款项中。一个用户如果想与另一个用户交换秘密信息,就可以直接从对方的 1 6 圈强郑范大学颧士毕娩论文 目录款项中获得相应的公开密钥,用于各种安全服务。 x 。5 0 9 数字证书不仅包含用户名和公钥,而且还包含与用户有关的其它信 息。通过使用数字证书,可信中心( c a ) 可以为证书接收者提供一种方法,使他 们不仅信任证书主体的公钥,而且还信任有关证书主体的其它信息。其它信息 可以包括电子邮件地址、授权对具有某种价值的文档进行的签名、授权成为c a 并为其它证书签名等等。 x 5 0 9 证书和许多其它证书都有有效期限。证书在期满后就会失效。c a 可 以出于许多原因吊销证书。对于吊销的证书,c a 保存并分发一个吊销证书的 列表,即证书吊销列表( c r l ) 。网络用户访问c r l 以确定证书的有效性。 x 5 0 9 首次于1 9 8 8 年发布,随后在安全性方面被修改瞳1 “2 2 1 ,修订稿于1 9 9 3 年发布,在1 9 9 7 年颁布的x 5 0 9 第三舨协议中,弥枣 了前两舨的不足,在扩展 支持方面作了重大改进和提高,这就是目前广泛应用的v 3 版协议。虽然2 0 0 0 年又颁布了改进后的v 4 版协议,但磊前仍以第三版作为标准化的基础淄。 目前,x 5 0 9 标准已被广泛接受,已用于许多网络安全应用程序,其中包 括礤安全( i p s e e ) 、安全套接层( s s l ) 、安全电子交易( s e t ) 、安全多媒体 i n t e r n e t 邮件扩展( s m i m e ) 等。 2 2 3 数字证书格式 在i n t e m e t 网络孛,应用程净使用的证书都来囊不同的厂商或组织,为了 实现可交互性,就要求证书能够被不同的系统识别,符合一定的格式,并实现 标准化。 目前存在的证书类型有:x 5 0 9 公钥证书、s p k i ( s i m p l ep 曲l i ck e y i n f r a s t r u c t u r e ) i 正书、p g p ( p r e t t yg o o dp r i v a c y ) 证书和其它属性证书等。其中最常 用的是x 。5 0 9 公钥证书。本文主要研究的是x 。5 0 9 公甥证书,以后用到“数字 证书这个词语,在本文如无特殊说明,就特指x 5 0 9 公钥证书。 x 5 0 9 嚣前有三个版本:v 1 ,v 2 和v 3 ,其中v 3 是在v 2 的基础上加上扩 展项后的版本,这些扩展包括由i s o 文档( x 。5 0 9 一a m ) 定义的标准扩展,也包括 由其它组织或团体定义或注册的扩展项。x 5 0 9 由i i w tx 5 0

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论