




已阅读5页,还剩48页未读, 继续免费阅读
(计算机应用技术专业论文)网上录取系统中数据加密传输的应用研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华中科技大学硕士学位论文 摘要 现代信息社会的高速发展是以计算机和通信网络技术的迅猛发展为标志的,随 着计算机网络技术的发展,基于网络的计算机应用系统己经成为主流,与此同时, 网络信息的安全保密问题也日益突出和复杂,备受全社会的关注和重视。 作为信息系统应用的高校招生网上录取系统是根据国家关于面向二十一世纪 教育振兴行动计划提出的一项教育信息化的重大改革。随着网络和信息化的发展, 具有高效性、灵活性的高校网上录取系统给高校选拔优秀人才提供了更加公平、公 正、公开的录取平台,同时,随着信息安全技术的不断更新,高校网上录取系统的 信息安全需求也愈来愈迫切。 高校招生网上录取是利用网络通信系统对各高校的招生计划、考生录取信息、 招生录检信息等重要数据进行实时传输,这必然涉及网络信息安全的问题,如何加 强网络通信的信息安全,数据加密技术是目前保护数据信息安全最常用且最有效的 手段。通过对对称密码和非对称密码的各种加密算法理论的深入研究分析,针对具 体应用给出了一种组合数据加密模型,利用a e s 加密算法对要进行传输的数据加密, 用r s a 算法传递a e s 加密算法的密钥,由m d 5 算法对明文文件进行摘要,进而用 r s a 算法对这个明文数据的消息摘要进行数字签名,以进行数据完整性和真实性验 证,提高了数据加密、解密速度,实现了密钥管理容易、减小了密钥在传输过程中 泄密问题,同时具有签名和认证功能,从而实现了数据信息在网络系统中传输的高 效性等得到了加强。课题的研究将在实践中发挥重要作用,在许多相关的领域也将 得到很好的应用。 关键词:数据加密,加密传输,网上录取,身份认证 华中科技大学硕士学位论文 a b s t r a c t t h eh i g h s p e e dd e v e l o p m e n to ft h em o d e mi n f o r m a t i o ns o c i e t yw i t ht h ec a l c u l a t o r a n dt h ec o r r e s p o n d e n c en e t w o r k sa r et e c h n i c a lf a s tf i e r c ed e v e l o pi n t om a r k i n go f a l o n g w i t ht h et e c h n i c a ld e v e l o p m e n to ft h e c a l c u l a t o rn e t w o r k , a c c o r d i n gt ot h ec a l c u l a t o r a p p l i c a t i o ns y s t e mo ft h en e t w o r kt h r o u g hb e c o m ee s s e n t i a l a tt h e s a m et i m e , t h e s a f e t yo ft h en e t w o r ki n f o r m a t i o nk e e p s s e c r e tt h ep r o b l e ma l s oi n c r e a s i n g l yo u t s t a n d i n g a n dc o m p l i c a t i o n s , b es u b j e c t e dt ot h ec o n c e r na n dv a l u ei n c r e a s i n g l y b et h ea p p l i e dh i g hs c h o o lo ft h ei n f o r m a t i o ns y s t e ms o l i c i t ss t u d e n t st h eo n - l i n e a c c e p t a n c es y s t e ma c c o r d i n g t ot h en a t i o nc o n c e r n i n g f a c et o2 1c e n t u h e st oe d u c a t et o d e v e l o pt h ea c t i v i t yp l a n p u tf o r w a r do fat h ei t e me d u c a t e st h ei n f o r m a t i o n - b a s e d i m p o r t a n tr e f o r m h a v ea l o n gw i t ht h en e t w o r ka n di n f o r m a t i o n b a s e dd e v e l o p m e n t e f f i c i e n t l yt h eo n - l i n ea c c e p t a n c es y s t e mo ft h eh i g hs c h o o lo fs e x ,v i v i dp r o v i d e dm o r e f a i r ,f a i ra n dp u b l i ca c c e p t a n c et e r r a c ef o r t h es e l e c t i o ne l i t i s ti nt h eh i 曲s c h 0 0 1 t h es a f e n e e do ft h ei n f o r m a t i o no ft h eo n l i n ea c c e p t a n c es y s t e mo ft h eh i g hs c h o o li sa l s om o r e a n dm o r eu r g e n t t h e h i g hs c h o o ls o l i c i ts t u d e n t st h eo n - l i n ea c o e p t a n c ei st om a k eu s e o ft h en e t w o r k c o r r e s p o n d e n c es y s t e mt os o l i c i ts t u d e n t st h ep l a n , e x a m i n e ea c c e p t a n c ei n f o r m a t i o n a n ds o l i c i ts t u d e n t st or e c o r dt oc h e c kt h ei m p o r t a n td a t ao fe t c o fi n f o r m a t i o nt oc a r r yo n s o l i dh o u r sd e l i v e rt oe a c hh i 【曲s c h o o l ,t h i si n v o l v e st h ep r o b l e mo ft h en e t w o r k i n f o r m a t i o ns a f e t yb ya l lm e a n s ,h o ws t r e n g t h e nt h ei n f o r m a t i o no ft h en e t w o r k c o r r e s p o n d e n c es a f e t y , t h ed a t ae n c r y p t st h et e c h n i q u et op r o t e c tt h es a f em o s ti nc o m m o n u s ea n dt h em o s tv a l i dm e a n so ft h ed a t ai n f o r m a t i o nc u r r e n t l y ,p a s sv a r i o u sr e s e a r c h a n a l y s i st h a te n c r y p t st h ec a l c u l a t ew a yo fs y m m e t r yp a s s w o r da n dn o ts y m m e t r y p a s s w o r d s ,t h e np u tf o r w a r da c c o r d i n gt ot h e s et w ok i n d so fc a l c u l a t ew a y sak i n do f c o m b i n et oe n c r y p tt h et e c h n i q u e , n a m e l y :m a k eu s eo ft h ea e st oe n c r y p tt h ec a l c u l a t e w a yt oe n c r y p tt o w a r d sc a r r y i n go nd e l i v e ro fd a t ai n f o r m a t i o n , t h er s ae n c r y p t st h ek e y o ft h a tt h ec a l c u l a t ew a yd e l i v e r st h ea e st oe n c r y p tt h ec a l c u l a t ew a ya f t e rm a k i n gu s c o ft h ei m p r o v e m e n t , t h u sm a k i n gt h ed a t ai n f o r m a t i o nt h es a f e t yd e l i v e ri nt h en e t w o r k s y s t e mr a i s e sc o n s u m e d l y , t h er e s e a r c ho ft h i st o p i cw i l le x e r t i v ei m p o r t a n tf u n c t i o ni n 华中科技大学硕士学位论文 t h ef u l f i l l m e n t , a l s ow i l lg e tt h eg o o da p p l i c a t i o ni nm a n yr e l a t e dr e a l m s k e yw o r d s :d a t ae n c r y p t o n ,e n c r y p tt od e l i v e r ,o n l i n ea c c e p t a n c e ,i d e n t i t y a u t h e n t i c a t i o n 独创性声明 巧0 , 17 4 0 6 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取 得的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任 何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的 个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结 果由本人承担。 学位论文作者签名:他q 、0 日期:妒辟1 1 月多日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有 权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和 借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密口, 在年解密后适用本授权书 本论文属于, 不保密瓯 ( 请在以上方框内打“4 ”) 学位论文作者签名:7 移1 恢友指导教师签名考雹牟 日期:夕一年i i 日日期:b 口,年f 月日 华中科技大学硕士学位论文 1 绪论 1 1 课题背景 随着计算机网络和i n t e r n e t 的发展,全球信息化己成为人类社会发展的大趋势。 在今天的信息社会里,科学技术的研究和发展及商业等方面,无一不与信息息息相 关,如:个人移动通信、电子邮件通信,网上证券交易、银行电子自动转帐支付系 统、网上招生录取、电子商务、电子政务等,网络在给人们的生活、学习和工作带 来了极大的方便的同时也带来了不便,人们越来越关心信息的安全传输、安全存储 和安全管理。信息安全己成为人们关注和研究的重要课题。 数据安全保密问题日益突出,人们不能靠用降低信息共享程度的简单方法来解 决问题,唯一可行的方案是积极解决信息共享和网络信息安全的问题。由于计算机 网络具有联结形式多样性、终端分布不均匀性和网络开放性等特征,致使网络容易 受黑客、恶意软件和其他不轨的攻击,i n t e m e t 的安全问题己经成为信息化发展的瓶 颈。在我国,近年来信息安全问题也日益突出,信息安全和网络安全问题也成为社 会性问题,不仅政府部门、金融部门重视,而且企业事业单位和个人都日益重视这 一重要问题。 信息安全的研究包括密码理论与技术,安全协议与技术、安全体系结构理论、 信息对抗理论与技术、网络安全与安全产品等领域,其中密码算法的理论与实现研 究是信息安全研究的核心。信息安全的重要性决定了密码算法的研究和开发必须本 土化,只有这样我们才能确定密码算法的可靠性、安全性,才能用来保障通信与信 息系统的安全。 全国高校招生远程网上录取是国家关于面向二十一世纪教育振兴行动计怒i ) 提出的一项重要教育改革,利用中国教育科研网建立全国大学招生远程录取i l j ,将传 统的信息传递方式改为网络传输,不仅提高工作效率、节省大量的人力和财力,同 时为我国高校的招生工作走向信息化创造了条件。但如何保证网上录取过程中录取 的信息的传输安全,它是教育界,乃至全社会的一件大事,它一方面关系到国家人 华中科技大学硕士学位论文 才培养的百年大计,另一方面又直接关系到每年数百万考生及其家庭的切身利益, 事关国家人才选拔安全、民族兴衰、经济的发展和国家的稳定。所以,网上信息的 安全和保密是信息时代的迫切需要。如何保护信息的安全使之不被窃取及不至于被 篡改或破坏,己成为当今普遍关注的重大问题;如何充分利用现有的技术手段来保 护已有网络和信息的安全是一个有广泛应用前景的课题。 1 2 国内外概况 1 2 1 国内外非对称密码及其现状 非对称密码又称公钥密码,自从1 9 7 6 年公钥密码的思想提出以来,国际上已经 提出了许多种公钥密码体制,如基于大整数因子分解问题的r s “2 】体制和r a b i n 体 制、基于有限域上离散对数问题的d i f f i e h e l l m 粕【3 】公钥体制和e i g a m a l l 4 体制、基于 椭圆曲线上的离散对数问题的d i f f i e h e l l m a n 公钥体制和e i g a m a l 体制、基于背包问 题的m e r k l e h e l l m a n 体制和c h o r - r i v e s t 体制、基于代数编码理论的m e e l i e c e 体制、 基于有限自动机理论的公钥体制等。目前比较流行的公钥密码体制主要有两类:一 类是基于大整数因子分解问题的,其中最典型的代表是r s a 体制;另一类是基于离 散对数问题的,如e 1 g a m a l 公钥密码体制和影响比较大的椭圆曲线公钥密码体$ i j l s i 。 由于分解大整数的能力日益增强,因此为保证r s a 体制的安全性总是要增加模长。 目前7 6 8b i t 模长的r s a 体制己不安全。般建议使用1 0 2 4 b r 模长,预计要保证2 0 年的安全性就要选择2 0 4 8 b i t 的模长,增大模长带来了实现上的难度。而基于离散对 数问题的公钥密码在目前技术下5 1 2 b i t 模长就能够保证其安全性。特别是椭圆曲线 上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要 1 6 0 b i t 模长即可保证其安全性,适合于智能卡的实现,因而受到国际上的广泛关注 1 6 , 7 1 。 公钥密码的主要应用 ( 1 ) 基于r s a 算法的公钥加密系统具有数据加密、信息源识别及密钥交换等功能, 目前,r s a 加密系统主要应用于智能i c 卡和网络安全产品。 2 华中科技大学硕士学位论文 ( 2 ) r s a 公钥体系用于对数据信息进行数字签名。在美国参议院己通过了立法, 数字签名与手书签名的文件具有同等的法律效力。目前数字签名技术已经广泛地应 用于数据库安全1 8 】、电子商务【9 j 、身份认证1 1 0 ,1 1 1 、计算机病毒检测【1 2 1 等方面。 ( 3 ) r s a 算法已经在互联网的许多方面得到广泛应用,包括在安全接口层( s s l ) 标准( 该标准是网络浏览器建立安全的互联网连接时必须用到的) 方面的应用。 1 2 2 国内外对称密码及其研究现状 对称密码可分为序列密码和分组密码,序列密码虽然主要用于政府、军方等国 家要害部门,而且用于这些部门的理论和技术都是保密的,但由于一些数学工具r 代 数、数论、概率等) 可用于研究序列密码,其理论和技术相对而言比较成熟【1 3 】。 分组密码:随着d e s l l 4 l 的出现,人们对分组密码展开了深入的研究和讨论,现 已有大量的分组密码。如d e s 的各种变形【堋、i d e a 算洲1 6 1 、s 越砸r + + 算法【1 7 1 、 s k i p j a c k 算法、r e d o c 系列算法、c a s t l l 8 j 系列算法、s h a r k 、b e a r 、g o s t 、 s q u a r e ,m i s t y 、r i j n d a e l 算法a e s 1 9 】及n e s s i e 候选算法等。在分组密码设计 技术发展的同时,分组密码分析技术也得到了空前的发展。已有很多分组密码分析 技术,如强力攻击( 穷尽密钥搜索攻击、字典攻击、查表攻击、时间存储权衡攻击) 、 差分密码分析及其推广、线性密码分析及其推广、差分线性密码分析、插值攻击、 密钥相关攻击、能量分析,错误攻击,定时攻击等。穷尽密钥搜索攻击是一种与计 算技术密不可分的朴素密码分析技术。d e s 一经公布人们就认为它的密钥太短f 仅为 5 6 b i t ) ,抵抗不住穷尽密钥搜索攻击,事实已证明了这一点佣该方法终于在1 9 9 7 年 6 月1 7 日成功地找到了d e s 的密钥) 。可见,寻找d e s 的替代者已刻不容缓。 a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) n i s t 在1 9 9 7 年1 月2 日正式宣布了公开征集a e s 。它的基本要求是:必须( 至 少) 支持1 2 8 b i t 分组加密,支持1 2 8 1 9 2 2 5 6 b i t 密钥,比三重d e s 快,至少与三重d e s 一样安全。n i s t 的评判规则大体可分为三大部分:安全性;代价;算法实现特性。 根据上述评判规则,n i s t 对所有的候选算法进行了综合评判: ( 1 ) 1 9 9 8 年8 月第一次a e s 候选会议公布了1 5 个官方a e s 候选算法 2 0 1 。总结概 3 华中科技大学硕士学位论文 括了这1 5 个分组密码的背景、整体结构、设计特点及其有效性。研究和分析了这1 5 种算法的安全性并指出了某些算法在设计上存在的缺陷。 ( 2 ) 1 9 9 9 年8 月,n i s t 从中筛选出了5 个候选算法:r i j n d a e l 、m a r s 、r c 6 、 s e r p e n t 、t w o f i s h 。 0 ) 2 0 0 0 年1 0 月2 日,n i s t 宣布获胜者为r i j n d a e l 算法,其原形是s q u a r e 密码 算法。它的设计策略是宽轨迹策略( w i d et r a i ls t r a t e g y ) ,这种策略是针对差分线性分 析提出的,它的最大优点是可以给出算法的最佳差分特征的概率以及最佳线性逼近 的偏差的界,由此可以分析算法抗击差分及线性分析的能力。r i j n d a e l 是一个迭代分 组密码,其数据分组与密钥长度都是可变的。但为满足a e s 的要求,分组长度为 1 2 8 b i t ,密钥长度为1 2 8 1 9 2 2 5 6 b i t ,相应的轮数为1 0 1 2 1 4 。 ( 4 ) 2 0 0 1 年1 1 月2 6 日,n i s t 正式公布了新标准a e s ,其编号为f i p sp u b s1 9 7 。 ( 5 ) n e s s i e ( n e we u r o p e a ns c h e m e sf o rs i g n a t u r e si n t e g r i t ya n de n c r y p t i o n ) 继美国 征集a e s 结束之际,欧洲也开始进行称为n e s s l e 的密码大计划,其主要目的是为 了推出一系列安全的密码模块;另一个目的是保持欧洲在密码研究领域的领先地位, 并增强密码在欧洲工业中的作用。与a e s 相比,n e s s i e 涉及的范围更广,不仅征 集了分组密码,而且还征集序列密码、公钥密码、数字签名【2 1 1 、m a c 以及h a s h 函 数。n e s s i e 共收到了1 7 个分组密码,按照分组长度分为4 部分。与a e s 的1 5 个 候选算法相比,n e s s i e 的1 7 个候选算法的设计比较单一,没有多少新思想,受a e s 的影响比较大,整体结构主要采用f e i s t e l 变换与s p 网络,非线性主要靠s 盒l 矧来 实现。 对称密码的主要应用: 计算机网络通信:对计算机网络通信中的数据提供保护是d e s 、a e s 的一项 重要应用。但这些被保护的数据一般只限于民用敏感信息,即不在政府确定的保密 范围之内的信息。 ( 2 ) 电子资金传送系统:采用d e s 或a e s 的方法加密电子资金传送系统中的信 息,可准确、快速地传送数据,并可较好地解决信息安全的问题。 ( 3 ) 保护用户文件:用户可白选密钥对重要文件加密,以防止未授权用户窃密。 4 华中科技大学硕士学位论文 ( 4 ) 用户识别:对称密码还可用于计算机用户识别系统中。 1 2 3 国内外网上录取系统及其研究现状 高校招生网上录取是国家关于面向二十一世纪教育振兴行动计划提出的一 项重要教育改革,利用中国教育科研网建立全国大学招生远程录取,将传统的信息 传递方式改为网络传输,不仅提高工作效率、节省大量的人力和财力,同时为我国 高校的招生工作走向信息化创造了条件。但是由于互联网本身的开放性,互连性、 无边界性、自由性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击 等,造成传递信息的泄漏、窜改和破坏等。因此,网上录取的数据安全工作显得尤 为重要,如何保证网上录取数据传输的安全,它不仅关系到国家人才的选拔和高等 教育的质量,而且涉及到几百万考生的权益和社会的稳定,在保护信息安全方面, 密码技术起到不可替代的重要作用。 1 9 8 5 年,计算机首次介入招生录取工作,但仅仅作为高考分数统计的工具;到 9 0 年代初,随着计算机在政府部门和高校的普及,越来越多的省( 区、市) 开始采 用计算机处理招考信息;1 9 9 5 年,原国家教委领导提出普通高校招生实行“计算机 联网远程通讯异地录取”的设想【捌,1 9 9 6 年首次在广西自冶区进行了网上异地远程 录取试点工作,当时使用的是北京世纪互联通讯技术有限公司所开发的招生系统, 仅有2 0 个所高校参加试点录取。1 9 9 6 年1 0 月,教育部启动了“全国普通高校招生 网上录取系统”课题,并委托清华大学计算机科学与技术系计算机网络技术研究所 研制。1 9 9 8 年天律市首次使用“全国普通高校招生网上录取系统”进行了试点。2 0 0 0 年已有北京、广西等2 1 个省( 区、市) 、8 4 5 所普通高等学校实行网上录取,从2 0 0 2 年开始,全国所有省市、所有高校都将进行以异地远程为主的网上招生。 1 清华大学开发的“全国普通高校招生网上录取系统”,目前,在全国大郁分 省、市普通高招录取中都在使用,该系统的设计和建设,采用当前先进的分布式数 据库技术,提出了基于广域网的异构自治信息系统应用集成方法,即分布式信息系 统的多层体系结构;提出了基于节点机计算能力的网络计算体系结构,实现了负载 的均衡:采用基于组件的中间件技术,提高了系统的适应性和对客户端请求的负载 5 华中科技大学硕士学位论文 能力。它的数据传输系统是整个系统的基础,数据传输系统的功能主要是提供院校 方和招办方的数据传输,它将院校端的数据请求提交给招办方的数据代理f 纠并将结 果返回院校端,同时它涉及到身份认证、访问授仅、数据签名、审计等,保证录取 系统中数据的传输安全。 2 广东省普通高考网上录取系统f a q :为了满足广东省“3 + x ”科目、多总分考 试特点的需要,在广东省教育厅的组织领导下,由广东省考试中心电脑技术部、广 州民航职业技术学院网络中心和广州光大科技有限公司组成课题组研制的普通高考 网上录取系统。该系统是采用j a v a 技术,基于j z e e 电子商务架构实现的。在结构 上运用负载均衡、流量分配管理和s s l 加速技术,在安全上采用p k i 数字证书认证 技术和s s l 安全套接层协议,实现院校与广东招生办服务器之间的双向认证,用户 必需提供广东省招生考试机构颁发的数字证书,经双向认证无误后才能正确登录, 双方认证的过程和关健数据的传输是在高强度加密的通道上进行,保证了所有信息 的完整性和不可否认性。 随着我国教育改革和素质教育的不断加强,各省的基础教育发展不平衡等原因, 会造成各省、市的考生情况不致,高招录取政策和录取方式等都会有所不同,因 此,如何开发出既能体现本省具体情况又能与全国普通高校招生网上录取系统相统 一的安全可靠的网上录取系统是高校招生录取工作以后发展的重要趋势,总之,各 种网上录取系统的利用大大提高招生工作的效率,同时让录取工作更透明、更公平、 公正。 1 3 论文的研究内容 本课题主要内容是对网上招生录取过程中数据传输的安全性研究。在充分研究 国内外现有的各种加密算法后,并对r s a 加密算法进行了研究,同时研究了加密算 法的设计与实现,研究如何利用安全可靠的加密方式和加密算法来设计和实现网上 录取系统中数据传输安全,从具体的实际应用中验证加密算法的效果。尽管这里提 出的加密方式和方法未必是最优的,但可以以此为契机,为这种非通用型的、特殊 的加密要求的解决方案提出一个方向,为日后更完善的加密系统的出现奠定基础。 6 华中科技大学硕士学位论文 本课题结构安排如下: 1 对网上招生录取系统数据的安全性分析。 2 分析当前常用的数据加密算法,并对它们的性能进行比较。 3 给出一种组合数据加密传输的系统模型。 4 对组合加密方式进行了系统测试,并与普通加密算法的性能进行对比。 5 总结和未来的展望。 7 华中科技大学硕士学位论文 2 网上录取系统的安全需求分析 本章将对网上录取系统几部分功能进行了叙述,尤其对录取系统的功能结构、 数据的安全性、系统的网络安全需求、安全传输系统解决方案等进行了深入细致地 研究分析。 2 1 网上录取系统 普通高校网上招生录取系统【2 5 】是一个典型分布集中式系统。其中,各个省市的 招生部门都有一个自己的招生系统,每个招生系统都独立运行和管理,具有很强的 自冶性。远程招生的院校端子系统通过c e r n e t ( 中国教育与科研网) 或p s t n ( 公 用交换电话网) 登录到远程录取服务器进行远程录取工作。各个省市的招生系统通 过c e r n e t 相互连接在一起,各省独立运行的网上招生系统又划分为省招生办招生 现场管理系统和供各招生院校使用的院校端子系统。 2 2 网上录取系统功能结构 网上录取系统总体从功能上划分,可将网上录取系统划分为9 个子系统,如图 2 1 所示:原始数据管理子系统、投档子系统、客户端子系统、数据传输子系统、数 据检查和统计子系统、录取检核予系统、计划审核子系统、系统管理子系统和帮助 子系统。每一子系统的功能如下: 图2 1 网上录取系统功能结构图 8 华中科技大学硕士学位论文 ( 1 ) 原始数据管理子系统:该子系统主要负责原始数据的导入导出、基础数据维 护、日常数据维护、数据合法性检查、来源计划管理。 ( 2 ) 投档子系统:该子系统主要负责投档条件设置、阶段信息设置、阶段投档设 置、投档恢复、录取审核。 ( 3 ) 客户端子系统:该子系统是专门为院校完成网上录取工作设计的一个专用软 件,主要功能有数据管理、网络功能、查询统计、数据打印、系统维护。 ( 4 ) 数据传输予系统:该子系统主要负责院校端和各省招办服务器之间数据信息 的安全传输工作。 ( 5 ) 数据检查和统计子系统:该子系统主要负责自动投档阶段信息初始化统计、 阶段投档初始化信息统计、录取进展实时信息统计、数据合理性检查信息统计、录 检员意见信息统计、阶段常规性信息统计。 ( 6 ) 录取检核子系统:主要负责院校端上传的录取、退档和补档信息的录检并形 成报告。 计划审核子系统:主要功能是完成计划调整和录取结果的审核。 ( 8 ) 系统管理予系统:主要功能是主管单位对网上录取工作进行管理工作。 ( 9 ) 帮助子系统:主要负责为系统中的各项功能提供帮助服务。 网上招生录取系统是一个架构在c e r n e t 上的新应用。它是一个基于t c p 口 具有典型的c l i e n t s e r v e r 结构的应用系统。各个省招办就是一个s e r v e r ,各个招生录 取学校就是一个c l i e n t ,s e r v e r 向c l i e n t 提供考生的电子档案,c l i e n t 对考生进行录 取并将录取结果提交给s e r v e r 审核。电子档案目前是有两部分组成:一是通过指定的 标准代码,进行o m r 识别直接进入数据库的数字化信息;二是将考生的报名表和体 检表通过扫描方式形成图形文件进入数据库的图文信息。数字化信息除了能够供招 办方阅览外,还可以提供很多基于主题的查询和统计功能。图文信息可以提供诸如 体检意见、履历表和考生相片等等在目前量化比较困难的信息。网上录取系统数据 流程如图2 2 所示: 9 华中科技大学硕士学位论文 2 3 数据安全性分析 图2 2 网上录取系统数据流程 i n t e r a c t 技术以t c p i p 协议为支撑,冲破了传统异构网络互联的技术屏障,使得 分布在不同地域的计算机和网络都可以通过适当通信方式实现互联,从而实现从文 本数据到影、视、声音和图像数据的快速、高质量、大容量的传输。i n t e r a c t 技术在 给我们提供互连互通的同时,由于其高度开放性和自由性,造就了一个互不信任的 网络连接坏境,给怀着各种动机希望攻击、伪造、篡改,信息偷窃和破坏他人网络 信息资源的人几乎提供了同样大小的利用空间,使通过i n t e r a c t 传输的信息的安全受 到严重的威胁。通过网络传输信息存在的威胁主要表现在:非授权访问、信息泄漏 或丢失、破坏数据完整性、伪造、篡改数据、拒绝服务攻击、利用网络传播病毒。 1 0 华中科技大学硕士学位论文 这些威胁的存在给信息传输带来了安全隐患,为此,对于网上录取系统来说需要防 范的安全问题有: ( 1 ) 监听网络上的信息 由于招生录取数据信息的传输多是以明文方式在网上传输的,攻击者只需在网 络的传输链路上通过物理侦测或逻辑分析的手段,就能对数据进行非法的截获与监 听,进而得到网上录取的考生或学校的敏感信息,进行招生诈骗活动。 ( 2 ) 假冒用户和连接 通过网络假冒招生院校用户欺骗省招办等有关部门或进行假冒骗取连接或进行 攻击等。 ( 3 ) 篡改网络上的信息 攻击者有可能对网络上的信息进行截获并且篡改其内容( 增加、截去或改写) ,使 院校录取端无法获得准确、有用的信息或落入攻击者的陷阱。 总之,网上录取系统作为一种基于i n t e r a c t 的应用系统,系统安全涉及到许多方 面的知识。因此,在目前高校网上录取系统中要得以顺利和高效地实施,必须解决 信息传输中的安全保护问题,防止录取信息在传输过程中泄密,杜绝招生诈骗活动 的发生。 2 4 系统的网络安全需求 为了实现系统的网络安全,我们通常采用防火墙1 2 6 1 、入侵检测【2 7 】、安全操作系 统与应用软件等方法,这些方法虽然可以在一定程度上实现网络的安全。但是,这 些方法却很难防止来自内部的作案、防止来自外部的不法分子采用窃听或冒名伪造 等办法窃取数据等。因此,只有通过对数据进行加密、对院校端进行访问控制等操 作,才能够有效地保证数据的真实性与可靠性。为了保证在全国高校招生系统在实 施远程录取的过程中信息传输的安全,必须具备以下安全要求: ( 1 ) 系统必须具备端到端的安全连接; ( 萄系统必须能唯一标识用户,并且应该要求在允许用户访闯应用系统服务之前 必须通过相应的身份鉴别并确定用户对各种资源和服务的访问授权,以保证该访问 1 1 华中科技大学硕士学位论文 授权结果的有效性; ( 3 ) 必须为系统中应用服务系统提供一种机制,确保用户在使用系统的资源或服 务时,不会将该用户的任何相关信息泄露给其他实体; ( 4 ) 系统必须保护自己,免遭非信任主体的外部干扰或篡改,或者其安全功能被 非信任主体旁路; ( 5 ) 当涉密业务数据在远程网中传输时,系统必须提供一套数据加密安全传输系 统,保护其机密性和完整性; ( 6 ) 系统必须确保重要的信息资源所在的服务器采用安全可靠的系统平台,以抵 御可能的外部攻击; ( 7 ) 系统必须提供集中的病毒检查和控制机制,确保系统的数据对病毒的侵扰具 有预警和防范能力; ( 8 ) 各种应用系统必须提供相应的日志记录机制,记录所有用户的访问行为,以 确保能够在安全事故出现后,有效快速的查知事故的责任人并确保重要的信息资源 的定期备份,及相应的审查制度。 2 5 安全传输系统的需求分析 该子系统主要是负责各省招办与各录取院校之间的各种招生信息的安全传输工 作,包括招生计划、考生档案及录取结果等信息的传输工作。它是系统唯一采用传 统c l i e n t s e r v e r 结构的部分,它的功能分为传输服务器功能和传输客户端功能两部 分。其中传输服务器具有权限控制、数据传输、数据存储、用户管理等功能,传输 客户端具有服务器登录、信息加密和解密、数据传输等的功能。 网上录取时,由于录取信息的操作具有并发性,数据量大的特点。数据在传输 过程中,由于包含招生计划、考生档案及录取结果等各种重要数据,对数据要求保 密性高。因此,对于如何保护传输信息的安全,确保经过网络传送的信息,在到达 目的地时没有任何增加、改变、丢失或被非法读取,以保证数据的真实和完整性, 防止招生诈骗活动的发生,真正落实阳光高考显得极为重要。 华中科技大学硕士学位论文 2 6 本章小结 本章主要内容介绍基于i n t e m e t 高校招生网上录取系统总框架结构和系统的具体 的功能结构模块,对网上录取系统的安全风险隐患进行了具体的分析,同时提出了 网上录取系统的网络安全需求,分析了安全传输系统的需求及解决方案,保证网上 录取系统顺利和高效地实施,防止录取信息在传输过程中泄密,实现全国高校招生 录取的安全、高效、快捷的运行。 华中科技大学硕士学位论文 3 数据加密理论 本章主要介绍了密码学的理论基础,着重研究和分析了非对称密码的典型代表 r s a 算法和对称密码的d e s 算法、a e s 算法,并对每一算法的优缺点进行了比较 分析。 3 1 密码学的基础 3 1 1 密码学 密码学【2 8 l 包括密码编码学和密码分析学,密码体制的设计是密码编码学的主要 内容,密码体制的破译是密码分析学的主要内容。密码编码技术和密码分析技术是 互相依存、互相支持、密不可分的两个方面。一个密码系统,通常简称密码体制 ( c r y p t o s y s t e m ) ,由五部分组成( 如图3 1 所示) : 译 叫墨h 萋h 矍 图3 1 密码体制 ( 1 ) 明文空间m ,它是全体明文的集合。 ( 2 ) 密文空间c ,它是全体密文的集合。 ( 3 ) 密钥空间k 它是全体密钥的集合。其中每一个密钥k 均由加密密钥k 和解密密钥& 组成,即k = 。 ( 4 ) 加密算法e ,它是一族由m 到c 的加密变换。 驯耕型r jl m 一 明文 一 华中科技大学硕士学位论文 国解密算法d ,它是一族由c 到m 的解密变换。 对于每一个确定的密钥,加密算法将确定一个具体的加密变换,解密算法将确 定一个具体的解密变换,而且解密变换就是加密变换的逆变换。对于明文空间m 中 的每一个明文m ,加密算法e 在密钥l ( c 的控制下将明文m 加密成密文c : c = e ( m ,k 0 而解密算法d 在密钥磁的控制下将密文c 解密出同一明文m : m = d ( c ,k d ) = d ( e ( m ,k c ) ,k d ) 根据密钥管理的特点,密码体制可以分为对称和非对称两种密码体制。如果一 个密码体制的k 。= k a 或其中一个很容易推出另一个,则称为单密钥密码体制或对称 密码体制或传统密码体制,否则,如果在计算上不能由i 【e 推出,这样将k 公开 也不会损害l 【d 的安全,于是便可将l 【c 公开。这种密码体制称为非对称密码体制或 公开密码体制或双密钥密码体制。 3 1 2 数据加密技术 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使 其成为不可读的段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能 显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。 数据加密研究作为一门新的学科是在2 0 世纪7 0 年代。在近代数据加密研究中 有两件大事值得提: ( 1 ) 1 9 7 7 年美国国家标准局和美国国家标准协会a n s i 正式公布实旌m m 公司研 究开发的数据加密标准d e s ,公开它的加密算法,用于非机密单位和商业秘密通信。 ( 2 ) d i f f i e 和h e l l m a n 的文章“密码学的新方向”1 2 9 1 ,掀起了公钥密码研究的序 幕,各种公钥密码体制被提出,最典型的当属r s a 公钥密码 数据加密作为一种保障数据安全的技术源远流长,可以追溯到远古时代,它起 源于公元前2 0 0 0 年,虽然它不是现在我们所讲的加密技术( 甚至不叫加密) ,但作为 一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象 华中科技大学硕士学位论文 形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始 使用一些方法来保护他们的书面信息。近期加密技术主要应用于军事领域,如美国 独立战争、美国内战和两次世界大战。最广为人知的编码机器是g e r m a ne n i g m a 机, 在第二次世界大战中德国人利用它创建了加密信息。此后,由于a l a n l u r i n g 和u l t r a 计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就 是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计 算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地 研究出了新的数据加密方式,如利用r s a 算法产生的私钥和公钥就是在这个基础 上产生的。 当今网络社会选择加密已是我们别无选择,其一是我们知道在互联网上进行文 件传输、电子邮件商务往来存在许多不安全因素,而且这种不安全性是互联网存在 基础- t c p i p 协议所固有的,包括一些基于t c p i p 的服务;另一方面,互联网把 全世界连在了一起,走向互联网就意味着走向了世界,为了解决资源共享与信息安 全这一对矛盾、为了能在安全的基础上大开这通向世界之门,实行数据加密技术是 目前保证信息安全最有效的手段。 3 2 对称密码 对称密码有着数千年的历史,是目前最常用的加密技术。其特点在于加密过程 和解密过程互逆,加密密钥和解密密钥相同( 如图3 2 所示) ,即保密密钥。对称密 码算法最著名的是美国数据加密标准d e s 、欧洲数据加密标准i d e a 和高级加密标 准a e s 。 囵恒h 蛩驾塑僵h 曰+ 匿 l 秘密信道传输 i 广一 密钥 图3 2 对称密码加、解密过程示意图 密钥 华中科技大学硕士学位论文 3 2 1d e s 加密标准 d e s 数据加密标准,是由m m 公司开发,于1 9 7 5 年3 月公布,1 9 7 7 年由美国 国家标准局颁布的一种加密算法,它主要用于民用敏感信息的加密,后来被国际标 准化组织接受作为国际标准,它曾经成为世界上最广泛使用的密码算法1 3 0 l 。d e s 数 据加密标准是一个典型的分组密码体制,主要综合运用了置换、代替和代数等多种 密码技术,是一种乘积密码。在算法结构上采用置换、代替、模2 加等基本运算构 成轮加密函数,对轮加密函数进行1 6 次迭代。加密时把明文以6 4 b i t 为单位分成块, 采用美国国家安全局精心设计的8 个s 盒侣:s u b s t i t u t i o n ) 和p - 置换( p :p e r m u t a t i o n ) , 经过1 6 轮迭代,最终产生6 4 比特密文,每轮迭代使用的4 8 比特子密钥由原始的5 6 比特产生。d e s 的加密与解密的密钥和流程完全相同,区别仅仅是加密与解密使用 的子密钥序列的施加顺序正好相反p 1 1 。其加、解密过程可用如下的数学公式描述, 如图3 3 所示: d b s 加密过程: l = r 1l 。1 r i = l - 1 。f o l i l l ,k i ) i - 1 ,2 ,3 ,1 6 d e
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 城投企业资产管理的挑战与改进策略
- 劳动项目九 组织劳动主题演讲大会教学设计-2025-2026学年小学劳动人教版五年级下册-人教版
- 风险应急响应系统的优化研究-洞察及研究
- 建筑方案设计-强制条款(3篇)
- 智慧校园消防安全培训(3篇)
- 五年级数学(小数四则混合运算)计算题专项练习及答案
- 公寓建筑方案设计分析(3篇)
- 月季栽培教学课件
- 村落改造建筑方案设计(3篇)
- 网格员应急知识培训总结课件
- 废旧钢模板翻新工艺技术方案
- 2025至2030中国电子产品散热器行业市场现状分析及竞争格局与投资发展报告
- 物资部档案管理制度
- 2025-2030中国烟花爆竹市场竞争动态分析及前景销售格局研究报告
- 2025年普通高等学校招生全国统一考试数学试题(全国一卷)(有解析)
- 比亚迪公司薪酬管理制度
- 公司监控视频管理制度
- 交通事故护工合同范本
- T/CECS 10103-2020用于水泥和混凝土中的铅锌、铁尾矿微粉
- T/CCASC 4003.1-2022氯碱工业成本核算方法第1部分:氢氧化钾
- 消防接警考试题及答案
评论
0/150
提交评论