(计算机应用技术专业论文)基于p2p网络的安全性研究及应用.pdf_第1页
(计算机应用技术专业论文)基于p2p网络的安全性研究及应用.pdf_第2页
(计算机应用技术专业论文)基于p2p网络的安全性研究及应用.pdf_第3页
(计算机应用技术专业论文)基于p2p网络的安全性研究及应用.pdf_第4页
(计算机应用技术专业论文)基于p2p网络的安全性研究及应用.pdf_第5页
已阅读5页,还剩49页未读 继续免费阅读

(计算机应用技术专业论文)基于p2p网络的安全性研究及应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 p 2 p ( p e e r - t o p e e r ) 网络目前已经成为新的热点,在现实中已经有了广泛的应用。 其安全性越来越受到人们的重视。 本文在对非对称算法( r s a ) ,对称算法( d e s ) 以及数字证书结构的深入研究基 础上,结合纯p 2 p 网络模型和w 曲s e r v i c e s 传输结构的特点完成了以下内容:使用数 字证书对调用者身份的验证,保证了身份的确认性;使用对称算法对传输数据进行加 密,使用非对称算法对对称密钥进行加密,保证数据的保密性;使用数字证书对传输 数据进行签名,保证数据的完整性;使用w e bs e r v i c e s 作为数据传输的底层框架,完 成p 2 p 数据传输,保证传输的可用性。 本文设计并实现了一套基于n e t 框架的p 2 p 文件共享系统,验证了所提出的p 2 p 安全传输模型的可行性,以及做出了对p 2 p 安全传输模型的实验分析及结果。 关键词:p 2 p 网络w e bs e r v i c e sr s ad e s 数字证书n e t 框架 a b s t r a c t p 2 p ( p e e r - t o p e e r ) n e t w o r kh a sb e e nt h en e wh o t s p o tr e c e n t l y i th a sb r o a d l ya p p l i e di n m o r ea n dm o r ef i e l d s p e o p l eh a v ea t t a c h e dm o r ei m p o r t a n c et ot h ep 2 p ss e c u d t y t h i sp a p e r w h i c hi sb a s e do nt h er e s e a r c ho fr s ;aa r i t h m e t i c ,d e sa r i t h m e t i ca n dt h e a r c h i t e c t u r eo fd i g i t a lc e r t i f i c a t e ,a n dc o m b i n e dt h ec h a r a c t e r i s t i co fp u r ep 2 pn e t w o r km o d e l a n d 腑bs e r v i c e st r a n s p o r ta r c h i t e c t u r e 。h a sd o n et h ef o l l o w sw o r k :u s i n gd i g i t a lc e r t i f i c a t e t ov a l i d a t et h eu s e r ss t a t u s ,e n s u r i n gt h ev a l i d a t i o no ft h eu s e r ;u s i n gd e sa r i t h m e t i ct o e n c r y p tt h e 仃a n s p o r td a t a ,a n du s i n gr s aa r i t h m e t i ct oe n c r y p tt h ed e sk e y , e n s u d n g s e c u r i t yo ft h ed a t a ;u s i n gt h ed i g i t a lc e r t i f i c a t et oa d ds i g n a t u r ei nt h ed a t a ,e n s u r i n gt h e u n c h a n g i n go fd a t a ;u s i n g 耽bs e r v i c e sa st h eb a s ea r c h i t e c t u r eo ft r a n s p o r tm e t h o d , f i n i s h i n gt h ed a t at r a n s p o r to fp 2 pt r a n s p o r tm o d e l ,e n s u r i n gt h ef e a s i b i l i t yo f d a t at r a n s p o r t i nt h ep a p e rli m p l e m e n tap 2 pf i l es h a r es y s t e mb a s e do nt h e n e tf r a m e w o r k a n d v a l i d a t et h ef e a s i b i l i t yo ft h i ss y s t e m i nt h el a s tig i v et h er e s u l to fe x p e r i m e n to ft h ep 2 p f i l es h a r es y s t e m k e yw o r d s :p 2 pn e t w o r k w e bs e r v i c e sr s ad e s d i g i t a lc e r t i f i c a t e n e t f r a m e w o r k 长春理工大学硕士学位论文原创性声明 本人郑重声明:所呈交的硕士学位论文,基于p 2 p 网络的安全性研究及应用是 本人在指导教师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的 内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的 研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声 明的法律结果由本人承担。 作者签名:尚唾尽车三月堕日 长春理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“长春理工大学硕士、博士学位论文版权使 用规定,同意长春理工大学保留并向中国科学信息研究所、中国优秀博硕士学位论文 全文数据库和c n k i 系列数据库及其它国家有关部门或机构送交学位论文的复印件和电 子版,允许论文被查阅和借阅。本人授权长春理工大学可以将本学位论文的全部或部 分内容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编 学位论文。 作者签名:! 夤丛兰三! ! 年月旦日 特别谧名舀弘年幽 5 2 第一章绪论 1 1 采用p 2 p 网络的目的和意义 1 1 1p 2 p 网络简介 p 2 p 称为对等连接或对等网络,是一种基于点对点计算模式的具有较高扩展性的分 布式网络系统结构,被喻为第三代网络。p 2 p 网络不同于传统的基于“中心化 思想的 c s 架构的网络,它建立在“去中心化”思想的基础上,网络中每个结点成员都是平等的, 都同时兼有服务器和客户端的功能,既是信息的享用者,也是信息的提供者。在p 2 p 网络 架构上,可以构建各种高性能的p 2 p 网络应用系统,如对等计算、协同工作、搜索引擎、 资源共享、即时通信、视频点播等。p 2 p 网络能充分利用分布在终端电脑上的边缘网 络资源,包括计算资源、带宽资源、信息资源等,以降低对中央服务器资源的消耗需求, 提高网络应用系统性能。典型的p 2 p 网络应用系统具有三个基本特征:发现其他节 点;搜索已发现节点的共享资源;为其他节点共享本地节点资源。 2 0 世纪7 0 年代中期,源于局域网中文件共享的p 2 p 网络技术就开始流行起来,但 是限于p c 机的性能,并基于易管理性和安全性考虑,后来发展的基于t c p 口协议之 上的软件大多采用了c s ( 客户端h i 务器1 模式的结构,i :l 女n 浏览器和w e b 服务器,邮 件客户端和邮件服务器等。随着w e b 服务需求的增长,人们感到有必要直接控制、改 变和共享资源。9 0 年代后期,p c 机的性能在速度和处理能力上突飞猛进,人们开始意 识到可以将服务器软件放在单独的p c 上,而且可以在p c 机之间初始化全双工的信息 流,这就导致了p 2 p 网络技术的复兴。2 0 0 0 年用于共享m p 3 音乐的n a p s t e r 1 j 软件与 美国唱片界的一场官司将p 2 p 网络技术重新带回人们的视线。继n a p s t e r 之后,各种基 于p 2 p 网络的应用风起云涌,文件交换方面比较有代表性的有:g n u t e l l a ,f r e e n e t 等:对 等计算方面有:s e t i h o m e l 2 】项目使用一个屏保程序占用大约1 0 0 万台c p u 的空闲时 间,循环分析寻求外太空生命过程中所产生的数据;协同工作方面有:i n t e l 内部处理器 开发工具n e t b a t c h 【3 】允许工程师们利用没有使用的1 0 0 0 0 台遍布全球的i n t e l 公司工作 站为芯片的设计执行计算机仿真,在1 0 年里已经为i n t e l 节省了约5 亿美元,g r o o v e 则是应用相当广泛的企业级协同工作软件。 i b m 为p 2 p 下了如下定义:p 2 p 系统由若干互联协作的计算机构成,且至少具有 如下特征之一:系统依存于边缘化( 非中央式服务器) 设备的主动协作,每个成员直接从 其他成员而不是从服务器的参与中受益;系统中成员同时扮演服务器与客户端的角色; 系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体。p 2 p 网络是互 联网整体架构的基础,与互联网最常见的t c p i p 协议相比并没有客户端和服务器的概 念,在通讯过程中,所有的设备都是平等的一端。 经过初期的热潮后,目前p 2 p 技术己经进入一个稳定的发展期,s u n ,i n t e l ,m i c r o s o f t 和i b m 等大公司,都投入很大力量到p 2 p 的研究和开发中。2 0 0 0 年8 月i n t e l ,i b m 和 h p 等公司发起成立了p 2 p 工作组,目标集中在p 2 p 技术标准、安全性及可靠性等,但 目前p 2 p 工作组己经和全球网格论坛( g c f ) 合并,成立了统一的分布式计算标准组织【4 j 。 相对于国外来说,国内p 2 p 发展要滞后许多,基本处于以文件共享和即时通讯为 主的阶段,现有的应用系统大多与n a p s t e r 或g n u t e l l a 相类似,主要应用于娱乐领域, 如k u r o ,b t 下载软件等。但是,近年来国内p 2 p 网络的研究与应用逐步兴起,吸引了 众多的研究机构和研究人员从事这项工作,以点击科技为代表的企业己经致力于开发 企业级的应用系统,并取得不错的成效,同时也有一些研究机构着力于p 2 p 基础平台 的研究和开发。 1 1 2p 2 p 网络的主要用途 w e b 浏览器和办公软件已经远不能满足桌面计算机用户的需要,桌面计算机用户还 希望计算机能提供如下功能: 1 ) 管理和共享信息:这些信息包括用户希望与商业伙伴、朋友和同事共享的所有 文件、文档、图片、视频和电影等。通过信息收集和编排功能,更先进的共享机制能 使一台计算机扮演通用任务管理器角色比如,g o o g l e 就是分布式任务管理器系统 的一个例子,而g n u t e l l a 是个人p 2 p 文件共享系统的一个例子。 2 ) 协作:个人计算机用户发现地址薄、日程安排、聊天和e m a i l 等软件工具提高 了他们的工作效率。通过将桌面工具软件连接在一起使得协同工作的电子商务团体能 形成灵活、强大而有效的工作小组,例如j a v a 开发人员使用o p e n p r o j e c t s n e t 协同工作。 而在更大范围内,成千上万的用户使用实事通信工具,这可能是目前最流行的p 2 p 应 用程序了。 3 ) 企业资源管理:企业内协同工作流程提高了由连接到网络上的桌面计算机系统 所组成企业网络环境的处理能力。例如,g r o o v e 使得一个航空业制造商能将工作定单 请求发送到伙伴公司,并将已经完成的请求从一个部门发送到另一个部门。 4 ) 分布式计算:通过分散化方法实现互连网健壮性理念的一个自然扩展是设计p 2 p 系统的最终目的,这个系统将计算任务传送到数以百万计的服务器上,而任何一台这 样的服务器都可能是一台台式计算机。尽管p 2 p 还处在初始发展阶段,但已经出现了 很多能满足用户所有上述功能需求的p 2 p 应用程序。随着人们对p 2 p 技术优越性认识 的深入,将来可能会有更多的使用p 2 p 技术开发的应用程序。 1 1 3 采用p 2 p 的目的 商业和技术方面的三个主要因素促使人们采用p 2 p 技术。分散化:越来越多的企 业已经通过采用灵活的企业结构实现了更高的效率和效益。因此,最近几十年中,企 业领导人一直致力于企业的分散化。已经经历了从大型主机模型到客户n 务器模型, 再到互连网计算模型的变迁,直到今天的p 2 p 模型的变迁。这个发展趋势不可否认的 实现离散化和分布化。费用和效率:软硬件的费用会越来越低,而处理能力却会越来 越高。能提高生产效率或软硬件的使用率的新系统将成为企业投资的首选。p 2 p 具备 充分利用以前未被利用的资源的能力。普及应用的计算:可以想象,信息系统在现代 2 社会中会无所不在:衣服、工具汽车和设备,任何你能想象的东西都存在计算机芯片。 信息系统不仅无所不在,而且他们之间是互连的。网络连接设备的市场一直在持续增 长,而p 2 p 系统正是被用来支持这个市场的。随着企业逐步推进其电子商务进程,他 们会更加深入的认识到连接交易流和通信流的必要性。同样,他们也会认识到为完成 常规任务和特定任务而为合作者和外部伙伴建立“电子村落 的必然趋势。电子商务 的发展将会造成更多的商业合作需求。p 2 p 技术天生就顺应了建立分布式和特定目的 的网络发展趋势。 1 2p 2 p 网络安全相关技术及其研究现状 1 w s e w s e ( w e bs e r v i c e se n h a n c e m e n t s ) 是微软为了使开发者通过n e t 创建出更强大,更 好用的w e bs e r v i c e s 而推出功能增强插件,现在最新的版本是w s e3 0 。w s e 的安全 功能增强实现的是w s s e c u r i t y 标准,此标准是w e bs e r v i c e s 自己的安全协议,由i b m , b 队m i c r o s o f t 等联合制定,所以在n e t 和j a v a 系统上都可实现。 2 应用层安全隧道技术 在应用层实现安全隧道与在传输层或网络层实现的安全隧道不同。这是因为在网络 层或传输层中的安全隧道是将所经该隧道传输的所有信息进行加密,而建立在应用层 的安全隧道可以按照不同的安全性要求有选择地对重要数据进行加密和完整性保护, 不仅应用灵活,还可以穿越网络拓扑结构的限制。 3 d e s 对称分组加密技术 d e s ,是一种采用传统替换和移位方法对数据进行加密的分组对称加密算法。d e s 既可以用于加密,也可以用于解密。它用5 6 位密钥对6 4 位二进制数据块进行加密, 每次加密可对6 4 位的输入数据进行1 6 轮编码,经一系列替换和移位后,输入的6 4 位 原始数据转换成完全不同的6 4 位输出数据。d e s 加密算法运算速度快,密钥生产容易, 安全性较高。至目前为止,除了用穷举法对d e s 算法进行攻击外,尚无更有效的破解 之道,适用于对大量数据的加密解密运算。 4 r s a 非对称公钥技术 r s a 公钥密码体制在密码学中占有重要地位,已成为现在最流行的公钥加密算法 和数字签名算法之一,保密性强,密钥管理方便,并且具有数字签名、认证和鉴别等 多种功能。r s a 算法的可靠性是基于大数难分解的基础之上,只要选择足够的钥匙长 度,用r s a 加密的信息是很难被解破的。迄今为止,世界上也没有任何有效可靠的 r s a 攻击算法。然而,由于进行的都是大数分解运算,使得r s a 算法无论是在软件还 是在硬件实现上都比d e s 算法慢上百倍,一般只适用于对少量重要数据的加密,如对 称密钥的加密。 3 1 3 本文研究的重点内容 通过大量的阅读资料以及参考现有的网络传输模型,本文首先重点的研究了p 2 p 网络的基本特征以及其优点和缺陷。通过对p 2 p 网络的深入研究,确定了使用p 2 p 网 络模型的可行性。接下来主要完成对称算法加密,非对称算法加密以及公钥密钥体系 的学习研究,为p 2 p 网络通信安全奠定基础。在确立了使用p 2 p 网络作为传输模型, 以非对称算法作为加密解密手段,依赖公钥体系保证传输安全之后,本文提出将w e b s e r v i c e s 引入p 2 p 体系结构中,将其作为数据传输的主要手段,借助其优势帮助我们更 好的解决问题。最后,综合之前所研究的内容,设计并实现了一套文件传输体系结构, 验证了所提出观点的可行性。 1 4 本文组织结构 第一章绪论。阐述本论文研究的背景、重心和相关技术现状。 第二章介绍p 2 p 网络体系结构相关知识以及网络安全与数据加密的相关技术。 第三章介绍p 2 p 发展及其现状,安全传输的关键实现技术以及开发系统模型所使 用的开发平台简介。 第四章详细阐述了使用w e bs e r v i c e s 与w s e 实现p 2 p 安全传输模型,以及在n e t 平台上的实现方案。 第五章对已经设计实现的p 2 p 安全传输模型进行测试,并对测试结果进行分析。 第六章总结本论文所做工作,分析不足之处,并对以后工作做出展望。 4 第二章p 2 p 网络应用的安全需求分析 2 1p 2 p 网络的体系结构 搬来院,根据实现的功能,将p 2 p 网络的协议栈分成若干层,每层完成相对独 立的功能。目前不同的研究人员在划分的具体细节上有所不同。通过研究比较,基本 上可以分成四层,白下向上依次为:网络连接层、p 2 p 中f i j 层、p 2 p 服务层和p 2 p 应 用层”。 网络连接层:为p 2 p 中间层提供可靠的网络连接,可以足t c p 1 p 的传输层,或其 它任何能够提供可靠数据传输的网络结构,如:无线网络、蓝牙等。 p 2 p 中间层:是p 2 p 系统的核心层,因为这一层包括了p 2 p 系统中最根本的东西 如:对等点,对等组,以及对等点发现、定位和路由的算法等。此外,穿透防火墙和n a t 的机制也处在该层。 p 2 p 服务屡:包括对于p 2 p 网络很通用的一些功能如:安全、内容管理、资源整合 和可靠性等。这些服务将对具体的p 2 p 应用提供支持,如:内容管理服务,可能会包括 网络中内容的标识、索引、查找以及缓存等。该层中的安全服务是至关重要的,它必 须对上层提供核心安全服务。 p 2 p 应用层:是在服务层的基础上的各种具体的应用系统,可阻是应用丌发工具、 具体应用程序,或者向用户提供的具体服务。 211p 2 p 网络的特点 覆盖网络f o v e r l a yn e t w o r k s ) 是建立在己存在的一个或多个网络之上的一个间接的 或者是可视化的抽象。利用覆盖网络,可以在不修改己存在的软件协议和网络的底层 结构的情况下,快速地添加新的网络功能。p 2 p 阻络可以看作是建立在现有网络结构 之上的一个覆盖网络,它的嘲络结构如图2 1 所示。 毒蓼_ 荔 口爿 导。箭 旦= 图2lp 2 p 虚拟网络结构示意图 、目 、- i # _ 目 这样的覆盖网络结构有如下的特点: 1 ) 节点具有自治性:节点并不完全受制于系统,相对于整个系统而言,它具有很多 自定义的性质。这其中包括安全策略的制定和系统提供的服务和资源。 2 ) 网络结构是分散化的:p 2 p 网络中没有能够对网络进行集中控制的中心节点。即 使网络中有少量服务器,它们也不能成为网络结构的中心点,因为这些服务器是被弱 化的,无法对网络中的活动和操作进行管理和控制。 3 ) 网络是动态的:各节点加入和退出网络的时间是动态的,这也造成了网络拓扑是 动态的。 4 ) 网络连接是跨平台、跨域的:p 2 p 网络建立在可靠的连接层基础之上,并不限定 具体平台。不同的节点属于不同的管理域,在不同域的节点可以直接通信。因此,p 2 p 网络节点可以建立在台式机、笔记本以及手持设备等各种通信工具之上。 5 ) 网络具有可配置性:p 2 p 网络的组成结构,可以由程序员或用户来完成。例如: 在j x t a 中用户可以自定义组,具有相同兴趣的用户可以加入同一组。这样整个网络 就被划分成不同的组,组的划分是由程序员和用户来决定的1 。 2 1 2p 2 p 网络的应用 目前,p 2 p 网络的应用领域越来越广泛,例如:网络社区、电子商务、游戏、协同 工作、搜索引擎、病毒防护、边界服务等等。根据国内外p 2 p 网络应用的发展现状, 从功能角度来说,可以将目前的p 2 p 网络应用主要划分为:对等计算、文件共享、协同 工作、信息检索和即时通讯等几个方面,下面分别介绍: 1 ) 对等计算:对等计算可以充分地把网络中多台计算机暂时不用的计算能力结合 起来,使用积累的能力执行超级计算机的任务。本质而言,对等计算就是网络上c p u 资源的共享。目前,最成功的应用实例是:s e t i h o m e o 。 2 ) 协同工作:协同工作是指多个用户之间利用网络中的协同计算平台来共同完成 某项任务,共享信息资源等。采用p 2 p 技术,任意两台p c 之间都可建立实时联系, 创建安全、共享的虚拟空间,进行交互活动。比较有代表性的应用实例是:g r o o v e 。 3 ) 文件共享:传统的w e b 方式中,要实现文件交换需要w e b 服务器的大力参与, 通过将文件上传到某个特定的网站,用户再到该网站搜索需要的文件,然后下载。而 在p 2 p 网络中,每个用户都可以直接发布共享信息,使大范围的文件交换变得极为容 易。这些应用系统有:n a p s t e r , g n u t e l l a 和f r e e n e t 川。 4 ) 信息检索:p 2 p 网络技术使用户能够深度搜索文档,而且这种搜索无需通过w e b 服务器,也可以不受信息文档格式和宿主设备的限制,可达到传统目录式搜索引擎无 可比拟的深度。这使p 2 p 网络技术成为当前的一个热点技术,如:著名的搜索引擎公司 g o o g l e 宣称要采用p 2 p 网络技术来改进其搜索引擎隋1 。 5 ) 即时通讯:即时通讯也应用了p 2 p 技术,他比通过电子邮件的传输更加便捷和 快捷,现在已经非常流行。如采用p 2 p 技术的a i m l l 9 i ,m s nm e s s e n g e r ,y a h o o ! m e s s e n g e r 和国内的q q 等软件1 ,允许用户进行在线多方讨论,可以传送文本、语音 6 和图像等。 此外,p 2 p 网络在边缘服务、智能代理和广域网络存储系统等方面都有应用。当然 以上的应用决不是p 2 p 仅有的应用,p 2 p 还有很多种应用等待人们去发掘和探索。 2 2 网络安全介绍 任何事物都有两面性,i n t e r n e t 在给人们带来方便的同时,也把人们引入了安全陷 阱。目前,阻碍网络广泛应用的首要问题就是安全问题。i n t e r n e t 的诞生是为了能方便 地共享计算资源,由于i n t e r n e t 本身的开放性,使数据传输面临种种危险。因此,人们 要在现有的基础上增加一些安全技术措施,以保证数据在传输过程中的安全性。在安 全的电子交易中要保证数据的真实性、机密性、完整性和不可抵赖性n 训。 计算机安全体系结构包含了网络的物理安全、访问控制安全、系统安全、用户安全、 信息加密、安全传输和管理安全等。充分利用主机安全技术、身份认证技术、访问控 制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、 黑客跟踪技术等在攻击者和受保护的资源问建立多道严密的安全防线,极大地增加了 恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者n 。 人们从i n t e r n e t 的无秩序发展的教训中充分认识到了安全的重要性。目前,构成安 全机制的主要技术有防火墙技术、加解密技术、数字签名技术、身份认证技术、v p n 技术等。 防火墙技术防火墙是在内部网与外部网之间实施安全防范的系统,可被认为是一种 访问控制机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内 部服务。可以分为包过滤型防火墙、代理服务型防火墙与复合型防火墙。 加解密技术加密的主要目的是防止信息的非授权泄露。加密可用于传输信息和存储 信息。从谱分析的角度来看,加密把声音变成噪声,把图像变成雪花,把计算机数据 变成一堆无规律的、杂乱无章的字符。攻击者即使得到经过加密的信息即密文、也无 法辨认原文。 数字签名技术数字签名是公开密钥加密技术的另一类应用,能够实现对原始消息完 整性的鉴别和不可抵赖性u 别。 身份认证技术身份认证技术是应用最有效的安全技术来建立电子商务安全体系结 构。国际上提出了基于公开密钥体系的数字证书解决方案,现己被普遍采用。 虚拟专用网技术虚拟专用网是用于i n t e r n e t 交易的一种专用网络,它可在两个系统 之间建立安全信道,用于电子数据交换。 1 数字身份认证 数字身份,有别于传统的身份辨识形式。他是在数字网络特定环境下对个人或团体 属性独一无二的描述。它用来证实被认证对象是否有效的一种过程。认证机制是安全 系统的第一道防线,用来确保安全机制和访问控制的有效性,以及交换或存储数据的 真实性等,是避免攻击者身份假冒、信息篡改等主动攻击的有效手段。 7 认证技术的实现往往依赖于一个安全认证系统的建立。在安全认证系统中,发送者 通过公开信道把消息发送给接收者。接收者不但要接收消息本身,还要验证消息是否 来自合法的发送者,消息是否被篡改过。认证系统通常采用的方法有口令、标识符、 密钥、指纹、随机数等。 2 数据保密性 所谓数据保密性是指信息系统不受破坏,信息不至泄漏于未授权实体、个人或进程, 且不能为其所用的特性。这就是说,只有授权用户才能查看和修改系统信息,而且还 要防止信息的非法、非授权泄漏。信息系统的保密性在系统安全中极为重要,如对敏 感信息在传输、存储过程的加密保护。 3 数据完整性 所谓数据完整性是对信息系统可信性的一种度量,也是对信息精确性的度量。既指 信息在存储和传输过程中不被删除,修改,伪造,乱序,重放和插入等操作,维持信 息原样,也指信息没有遭受到以未授权方式所作的篡改或未经授权的使用。数据完整 性服务可以有效抵制主动攻击,在信息传输、存储过程中保证接收者所收到的信息与 发送者所发送的信息保持一致。 4 可用性 所谓可用性是信息系统稳定可靠性的度量,也是系统实体安全性的度量,是系统运 行安全的基础,是指系统无故障、不受外界影响、能稳定可靠运行的性能,包含硬件、 部件、设施的稳定可靠性、抗毁性和抗干扰性。也就是说,无论在何时何地何种情况 下,信息必须是可用的,即信息系统的资源、计算资源和通讯资源应当被授权用户随 时获得。可用性机制包括抗毁机制、设备备份机制、抗病毒机制、容错机制以及设备 的安全运行措施n 引。 2 3 加密技术 数据加密基本原理是对明文数据按某种算法进行处理,使其成为一段不可读的代 码,即“密文”。密文只有在输入相应密钥之后才能显示出明文内容,以此达到保护数 据不被非法窃取和篡改的目的。数据加密模型如图2 2 所示 图2 2 数据加密模型图 2 3 1 对称密钥体制和非对称密钥体制 窃错 接收看 8 1 对称密钥体制 对称密钥密码体制是一种传统的密码体制,代表性是d e s 算法。在该体制下,加 密和解密都采用同一密钥。对于具有n 个用户的网络,则需要1 1 ( n 1 ) 2 个密钥。在用 户群不大的时候,对称加密系统是很有效的;但是对于大型网络,用户数量大、分布 广时,密钥的分配和保存就成为制约其安全性的最大难题。另外,对称加密系统只能 用于对数据进行加密解密处理,提供对数据机密性的保护,不能用于数字签名。对称 算法的加密和解密函数分别表示为: e k ( m ) = c ,d k ( c ) = m ( 2 1 ) 其中m 为明文,c 为密文,k 为密钥,e k 是加密变换函数,d k 是解密变换函数, 对称密码体制加密模型见图2 3 用户i用户2 图2 3 对称密码体制加密模型图 在实际应用中,对称密钥密码体制可将加密过程重复进行几次,以期获得更好的加 密效果。如需加密的数据量较小时,可以辅助使用插入随机码的方法,有效增加暴力 破解所耗费的时间。 2 非对称密钥体制 非对称密钥密码体制又称为公开密钥密码体制,是由斯坦福大学的研究人员d i f f i e 和h e l l m a n 在1 9 7 6 年提出的,是现代密码学最重要的发明和进展,代表性算法是r s a 等n 制。在该体制下,加密和解密所使用的通常是两把不同密钥,称之为“公钥”和“私 钥。两把密钥必须配对使用,否则不能解密密文。公钥用于对明文加密,但不能对密 文解密;私钥由于对密文解密,但不能对明文加密。接收者公布自身公钥,网上任何 人都可以利用这一公钥加密数据传送给接收者。而接收者自身“私钥 是不对外公布 的,只有私钥才能对公钥加密的密文进行解密。由于非对称加密系统不存在对称加密 系统中存在的密钥分配和保存问题,对于具有n 用户的网络,仅需要2 n 个密钥。非对 称算法加密和解密函数可表示为: m = d r 。:( c ) = d r 。:( e k 。( | l ,) ) ( 2 2 ) 其中m 为明文,c 为密文,- 为公开密钥,:为私人密钥,乜o - 是加密变换函数, 1 - 1 i s :是解密变换函数。非对称密码体制加密模型如图2 4 所示 9 图2 4 非对称密钥体制加密模型图 在使用时,用户将公钥公之于众,而私钥被秘密保存。加密时采用用户发布的公钥 对信息进行加密,而被加密信息只能通过该用户私钥进行解密,这就是公开密钥密码 体制的基本流程。当然在实际应用中,由于对称密钥加密算法比公钥加密算法快很多, 所以通常使用公钥加密算法加密对称密钥,籍此解决对称密钥分发和保存问题,而信 息本身仍采用对称加密算法进行加解密。这样收到加密信息的人,可以通过相应私钥 解密出对称密钥,再用对称密钥解密密文,以此还原数据。 3 两种加密体制的区别 以上阐述的是两种加密体制各自的特点,下面对它们优缺点作简要比较,具体表现 在以下两方面: 1 ) 在管理方面,非对称加密算法仅需要较少资源便可实现,在密钥分配上,两者 之间相差一个指数级别,所以对称加密算法不适合在广域网中应用,而且更重要的是 不支持数字签名。 2 ) 在安全方面,由于非对称加密算法是基于大数难分解的数学问题之上,因此理 论上破解几乎是不可能的。对于对称加密算法来说,虽然d e s 算法在理论上不能破解, 但从计算机发展上看,非对称加密算法更具安全性与优越性。 2 3 2d e s 加密算法 1 d e s 算法概述 d e s 全称为d a t ae n c r y p t i o ns t a n d a r d ,即数据加密标准,它是i b m 公司于1 9 7 5 年 研制成功并公开发表的。d e s 属于分组加密算法,它采用6 4 位为分组对数据加密,用 于国家非保密机关的数据加密标准。同时,d e s 也是一种对称算法一加密和解密均 采用同一密钥和算法。d e s 利用6 4 位密钥体制,将6 4 位明文输入块变为6 4 位密文输 出块。由于每字节第8 位用于奇偶校验,因此密钥实际长度为5 6 位,但也可以根据实 际需求改变密钥长度以增加加密数据的安全性。 2 d e s 算法原理 1 0 d e s 算法入口参数有三个,分别是k e y , d a t a 和m o d e 。其中k e y 为8 个字节,共 6 4 位,在d e s 算法里充当密钥;d a t a 也是8 个字节6 4 位,是要被加密或者被解密的 数据;m o d e 为d e s 的两种工作方式,即加密或解密n 副。 当加密时,如m o d e 为加密,则用k e y 对数据d a t a 进行加密,生成6 4 位d a t a 密 码形式作为d e s 输出结果;当解密时,如m o d e 为解密,则用k e y 将密码形式的数据 d a t a 解密,还原成“位d a t a 明码形式作为d e s 输出结果。加解密双方事先要约定一 致的密钥k e y ,加密方利用k e y 对数据加密,然后以密文形式传输到目的节点,目的 节点再用同样密钥k e y 把密文逆向还原为数据,从而实现数据传输的安全性和可靠性。 d e s 算法作为国际标准d e a - 1 ,已经广泛应用了十余年。由于其健全性和公众性, d e s 在密码学发展史上留下光辉历史,成为分组密码的经典之作。虽然d e s 密钥长度 只有5 6b i t ,但可通过其他方式弥补其安全缺陷,至使该密码在短期内很难被完全替代。 2 3 3r s a 加密算法 1 1 i s a 加密算法概述 r s a 加密算法于1 9 7 7 年由美国麻省理工学院m i t ( m a s s a c h u s e t t si n s t i t u t eo f t e c h n o l o g y ) 的r o n a lr i v e s t ,a d is h a m i r 和l e na d l e m a n 三位年轻教授提出,并以三人姓 氏r i v e s t ,s h a m i r 和a d l e m a n 命名为r s a 算法。 众所周知,合数难分解问题目前仍是困扰数学届的一大难题。r s a 算法正是基于 合数难分解的特点,与其他非对称加密算法相比,r s a 加密算法具有明显的优越性。 它无须收发双方保持同步,算法安全性很高,非常适合对重要数据的加密。 2 1 i s a 加密算法原理 r s a 算法理论基础是一种特殊的可逆幂模运算,以下是算法实现原理: 选取两个大素数p 和q ( 保密) ; 计算以2px q ( 公开) 和( ,1 ) = o 一1 ) x ( q 一1 ) ( 保密) ; 随机选取一个解密密钥d ,d 要满足0 d 妒0 ) , j | g c d ( d ,妒o ) ) = 1 ( 保密) ; 计算加密密钥e ,满足0 p o ) ,而且如量1 ( m o d e ( n ) ) ( 公开) ;利用r s a 加 密的第一步须将明文数字化,并选取长度小于l 0 9 2 n 位的数字作为明文块; 加密明文c = e 沏) 富m 。( m o d n ) ; 解密密文历= d ( c ) 暑d d ( m o d n ) 。 其中,m 表示明文,c 表示密文,e 表示加密密钥,d 表示解密密钥,e ( m ) 表示加 密函数,d ( c ) 表示解密函数。 r s a 公钥密码算法是迄今最成熟,最完善的公钥密码体制,既可用于加密,又可 用于数字签名,并可为用户公开密钥签发证书、管理证书等,提高q o s 服务质量因此, r s a 公钥密码算法在当今信息交换过程中得到广泛应用和实践。 1 1 第三章网络安全模型理论基础 3 1p 2 p 网络理论基础 3 1 1 各种实现p 2 p 网络的体系结构及特点 从互联网发展历史上看,p 2 p 并非是一个全新的技术。早在3 0 多年前,许多公司 的计算结构也可以划分到现在的p 2 p ,只不过由于当时带宽及处理能力等限制使得信 息在交互过程中出现众多中间环节,如中间服务器、导航网站、第三方信息( 交易) 平 台等n6 j 。在实际应用中,p 2 p 也并非一定是去中心化的。迄今为止,p 2 p 网络共有三 种不同模型结构,分别是集中目录式结构、纯p 2 p 网络模型和混合式网络结构。各种 模型各有优缺点,既相互共存,又相互借鉴。 1 集中目录式结构 集中目录式结构仍然具有中心化特点,因此也被称为非纯粹p 2 p 结构。此模型由 一个中心服务器负责记录共享信息,以及反馈对此类信息的查询。当某节点需要搜索 其他节点资源时,该节点向目录服务器发送搜索请求,目录服务器查询当前数据库索 引消息,定位匹配资源并将其信息返回该节点,然后两节点间直接进行交互而不再需 要中心节点的干预。在这种模式下,所有资料都存放于网络中各节点,而服务器只保 留索引数据库,服务器与对等实体,以及对等实体节点间都具有交互能力。集中目录 式结构可以提供中心服务器检索,管理服务和标准点到点通信,具有高效检索和低效 交换服务等特点,但集中式p 2 p 模型还存在以下问题: 1 ) 中央服务器的瘫痪容易导致整个网络的崩溃,可靠性和安全性较低; 2 ) 中央目录服务器维护费用和更新费用昂贵,所需成本较高; 3 ) 缺乏有效共享机制,资源可用性差n 利。因此,p 2 p 集中目录式结构对小型网络 而言,在管理和控制方面具有一定优势,但并不适合大型网络的应用。 2 纯p 2 p 网络模型 在纯p 2 p 网络模型中,整个网络由无数对等节点组成。这些对等节点功能类似, 没有一个节点能知道整个网络拓扑结构和其他节点身份。在进行资源搜索时,节点首 先将搜索请求信令发送给邻居节点,再由邻居节点向与其自身相邻的节点转发,以此 类推,直至搜索到满足条件的资源或者请求信令t t l 减至o 为止;一旦找到满足条件 的资源,请求响应信令即沿所经路由反向返回。此后,请求节点与资源提供节点将直 接建立连接进行数据传输。 3 混合式网络结构 混合式结构模型综合了集中式和纯p 2 p 模型双方的特点,网络中虽有中间服务器, 但文件目录是分布的。它在纯p 2 p 模式基础上,将用户节点按处理能力进行划分,分 为用户节点、搜索节点和索引节点三类。用户节点一般不具任何特殊功能;搜索节点 处理用户节点搜索请求;索引节点用于保存检索结果,收集节点状态信息,维护网络 1 2 拓扑结构。用户节点在搜索网络资源时,通过索引节点获取资源提供节点信息,并与 之直接建立连接。如果资源提供节点查询结果达到n ( n 为搜索结果,可由用户自己设 定) 则停止查询,否则向相邻节点发出搜索请求。如果查询结果仍不足,则继续向外发 散查询请求,直至整个网络为止。 3 1 2 纯p 2 p 结构下文件共享概述 纯p 2 p 结构也称为广播式p 2 p 结构。共享节点在目录服务器注册索引文件,其它 节点通过查询目录服务器获得共享资源的节点信息,然后直接访问共享节点,下载共 享资源,不需要目录服务器的参与,其典型例子是f r e e n e t ,具体实现思想如下: 在初始状态下,一台新对等机通过与其所处同一网络的另外一台对等机建立连接, 并将自己加入该网络。随后,新对等机利用p i n g 命令主动探测与之相邻的对等节点。 收到p i n g 命令的节点顺原路响应p i n g 描述符,并将其网络地址和共享数据的相关信息 返回给新对等机,由此,新对等机便可以确定与其相邻的其他节点对等机。新对等机 要查询文件时,首先向与之相邻的活动对等点发送查询描述符q u e r y ,相邻对等机接收 到查询描述符q u e r y 后,检查本地是否有满足查询请求条件的共享资源,如果有,则反 向返回查询响应描述符q u e r yh i t 。无论本地是否存在满足条件的资源,相邻对等机都 会将该查询包以扩散方式在网络中传播,直至查询包的t r l ( t i m et ol i v e ) 值递减至o 为 止1 引。 在纯p 2 p 结构中,每台对等机的地位和功能都是平等的,没有专门的服务器。对 等机必须依靠所处网络定位其它对等机和查询资源,并通过h t r p 协议从对等机中下 载要查询的资源。纯p 2 p 结构工作原理如图3 1 所示 n 岬 q :q u e r y q n :q u e r y 蛾 d :d 哪妇d 图3 1 纯p 2 p 结构下作原理图 3 1 3p 2 p 文件共享安全性分析 前文所述,早期p 2 p 网络资源共享考虑得最多的是可用性,并不涉及过多的安全 性,亦无统一的安全协议作为保障,因此其面临着多种威胁。需要解决的问题有以下 几点:身份确认性、数据保密性和数据完整性。 1 身份确认性 1 3 p 2 p 节点互不认识,首先要在确认对方合法身份前提下才能防止假冒节点和未受权 节点的非法访问,这是对假冒攻击的有效防御之策。在p 2 p 网络中,一般采用透明双 向认证机制而无需用户干预,常见认证方式有: 1 ) 账户名密码认证方式 这是一种最简单的认证方式,常见于传统的t e l n e t 和f r p 应用中。此种认证方式 实现简单,但由于用户名及其密码是以明文方式传输的,只能提供最低一级的安全保 障。 2 ) 集中式认证方式 在该认证方式中,信任集中式安全服务器用于实现两p e e r 节点之间的双向认证, 常见集中式安全认证系统有k e r b e r o s 和r a d i u s 等等。集中认证方式的优点是方便密 钥管理,比较容易实现双向认证:但其缺点是,由于采用的是在线认证方式,安全服 务器将成为系统瓶颈,并可能成为黑客攻击的对象。 3 ) 公钥签名认证方式 该认证方式中,每个p e e r 节点都有自己的公私钥对。当要证明身份时,被认证方 利用自身私钥对指定信息做数字签名,认证方再使用被认证方公钥以此认证该签名的 有效性。公钥签名认证方式安全可靠,可以应用于s s l 等安全协议的双向认证过程n 引。 2 数据保密性 p 2 p 建立在开放式网络环境中,共享资源若以明文方式进行传输,则存在信息被非 授权第三方窃取导致泄漏的安全隐患。p 2 p 安全通信的机密性可以通过两节点之间的 加密进行实现。在加密时,通常采用对称加密技术,如d e s ,i d e a 等等。当然,也可 以采用非对称加密技术进行加密,如r s a 公钥加密算法。对称加密技术加密速度快, 实现简单,但需要解决密钥安全分发问题;相反,公钥加密技术速度缓慢,计算复杂, 但可以解决密钥分发的安全问题。通常,公钥加密技术用于密钥交换过程,而用对称 加密技术加密实际传输数据。在一个安全p 2 p 网络中,每个p e e r 节点分配

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论