




已阅读5页,还剩70页未读, 继续免费阅读
(计算机软件与理论专业论文)桌面安全系统关键技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 随着互联网的发展和普及,从银行、电信、保险、证券到政府机关,从企业 到个人,互联网已经成为人们日常工作、学习和生活必不可少的一部分。人们也 对网络安全采取了很多必要的保护措施,而网络安全的案件仍然呈现上升的趋势, 这里一个很重要的原因就是:对个人电脑缺乏保护。因此,进行桌面安全系统研 究,开发桌面安全产品,对社会发展,国家的安全,经济的繁荣都具有十分重要 的意义。 本文就桌面安全系统的关键技术进行研究,主要内容包括: 1 综述桌面安全系统的国内外研究现状,阐述课题的研究背景和意义。 2 介绍对称密码技术和非对称密码技术的基础理论。介绍对称密码技 术中的d e s 、a e s 、l d e a 加密算法和非对称密码技术中的r s a 、 e c c 加密算法,并给出了混合密码算法的方案。 3 针对电子邮件安全,综述了其发展现状,分析了现有的电子邮件存在的 不安全因素,以及安全电子邮件应具有的四种功能。分析与论证p g p 的 五种服务方式,所使用的密钥和密钥环,其中包括会话密钥的产生、密 钥标识、p g p 消息格式、密钥环以及在消息传递和接收中对密钥环的使 用,公钥管理。同时,由于s m e 侧重于商用的行业标准,因此也简 单分析了其内容类型和增强的安全服务。 4 就个人文件的加密存储的两种实现方式:建立虚拟磁盘、对单个文件进 行加密存储,进行详细的分析与论证。 5 针对提出的桌面安全系统设计目标,从个人文件安全、电子邮件安全、 实时通信安全等多方面出发,研究设计了桌面安全系统的总体结构、系 统模型和系统各模块的功能,从整体上完成了桌面安全系统的设计。 6 使用m i c m s o rv i s u a lc + + 6 o 开发工具,和g n u p g 安全工具包,设计实 现了电子邮件安全模块的功能。通过在o u t l o o ke x p r e s s6 中电子邮件的 加密签名和解密,验证实验,分析展示了系统电子邮件安全模块的功能。 关键词:桌面安全系统;电子邮件安全;个人文件安全:实时通信安全;g n i l p g a b s t r a c t w i t ht h ed e v e l o p m e n to fi n t e m e t ,曲mb a n k ,t e l e c o m m u i l i c a t i o i l i n s u r a n c e ,s t o c k t ot h eg o v e m m e m a la g e n cy ,的me r n e r p r i s et op e r s o n a l ,i m e m e th a sa h a d y b e c o n l e a ne s s e n t i a lp a no fp e o p l e sr o u t i n ev r k ,咖d ya n dl i v e p e o p l eh a v ea l r e a d yt a k e n m a n ve s s c m i a lm e a s l l r e st ot h en e t w o r k ,b u tt h en e t w o r ks e c u r “yc a s e s t i l lp r e s e n t e d t h er i s m gt e n d e n c y ,h c r ei st h ev e r ) ri m p o r t a mr e a s o n :l a c ko ft h es a f e g u a r d i i l gt o p e r s o 越lc o m p u t e r s t h e r e f o f e ,r e s e a r c h i n go nd e s k t o ps e c 嘶t ys y s t e 皿d e v e l o p 魄 d e s k t o ps e c u r 时p r o d u c t ,t ot h es 0 c i a ld e v e l o p m e n t ,n a t i o n a ls e c u r i t y ,e c o n o r n i c a l p r o s p e r i 吼a l l1 1 a st h ee x t r e m e l yv “a ls i g i l i f l c a i l c e t h i sa n i c l e ,f o c u so nd e s l ( 七o ps e c l l r i t ys y s t 锄k e yt e c h n o l o g i e s ,t h em a m c o n t e n t i sb e l o w : 1 s u m m a r yp r e s e n ts i t u a t i o no f d e s k t o ps e c u r i t ys y s t e mi nd o m e s t i ca i l do v c r s e a , r e s e a r c h i i l gb a c k g m u n da n ds 蟾n i f i c a n c e 2 i n 扛o d u c et h cb a s i ct h c o r yo fs y r m e t r i c a le n c r y p t i o nt e c h n 0 1 0 9 y a 1 1 d a s y n 仰e t r i c a le n c r y p t i o nt e c h n o l o g y i m r o d u c e dd e s ,a e s ,a n di d e ae n c r y p t i o n a k o r i t h 皿 r s a ,a n de c ce n c 咧i o na l g o r i t h t i l ,f i m l l y , p r o d u c e d t h ei n i x c r y p t o a l g o r t t h i nd e s i g np r o p o s a l 3 i nv i e wo ft i l ee 埘a i ls e c l l r i t y ,s u r r l m a r i z e di t sp r e s e ms “u a t i o 坞a t l a l y z e dt h e f 犯t o r so fe m a i lb et h r c a t e n e d ,a sw e l la st h es e c l l r “ye m a i ls h o u l dh a v e 岛u rk i n do f f h n c t i o l l s a n a l y z e sa n dp r o v e sp g p 矗v es e r v i c e sm o d e ,k e ya n dk e yr i n g ,i n c l u d i n g t h ec o n v e r s a t i o nk e yp m d u c t o n ,k e ym a r k i n g ,p g pi n e s s a g ef 0 珊a t ,t r a n s m 近sa n d a c c e p t s ,t h eu s ei i lt h em e s s a g e sw h i c h 仃a d e st h ck e y ,k c yc o 曲1 m e a n w h i k ,a s s m i m es t r e s s e so nt h eb u s i n e s ss t a n d a r d ,锄l y z e d “sc o n t e mt y p e a 1 1 dt h e e n j :l a n c e m e ms e c u r es e r v i c ef o re m a i li 1 1s h o r t 4 t w oi m p l e m e m a t i o nm o d e so np e r s o m lf i l ee n c r y p t i o n :e s t a b l i s h e st h ev i r t u a l d i s k ,c a i e so nt h ee n c 聊t i o nt ot h eg i n g k 丘l ct os t o r es e p a r a t e l y ,c a r r i e so nt h e d e t a i l e da 1 1 a l y s i sa n dt h ep m o 5 t 0t h eg o a lo f d e s k t o ps e c u r i t ys y s t e m ,p e r s o n a lf n es e c l l r h y ,t h ee m a ns e c u r h y , i i t h er e a l - t i m ec o 舢u i l i c a t i o ns e c u r “ya n ds oo mt h cr e s e a r c hh a sd e s i g n e dad e s h o p s e c l l r i t ys y s t e mc o n c e p t u a ls t m c t i l r c ,t h em o d e l s 趾dt h ev a r i o u sm o d u k 如n c t i o i l s , c o i r l p l e t e dt h ed e s k t o ps e c u r i t ys y s t e md e s i g n 疗o mt h ew h o k 6 u s i n gm i c r o s o f 【s u a l t h ec + + 6 od e v e l o p 眦mk i t s ,州t hg n u p gs e c 响y t o o lk “,t h ed e s i g nh a si m p l e m c n t e dt h ce 眦订s e c 响ym o d u l e 如n c t i o n s u s 崦 0 u t l o o ke x p r e s s6d e m o n s t r a t e de r m i l se r l c r y p t i o i l s i g n sa r l dd e c i p h e r v e r i f i c a t i o n , a m l y z e dt h es y s t e me m i ls e c u r i t ym o d u l e 如n c t i o n s k e yw o r d :d e 出0 ps e c l l r i t ys y s t c m ;e m i ls e c u r 咄p e r s o m lf i l es e c l l r “y ;r e a l - t i m e c o m i c 砒i o ns e c u r i t y ;g n u p g i i i 第一章绪论 1 1 论文选题的背景和意义 1 1 1 引言 全球互联网络的飞速发展使网络信息安全面临着新的挑战:来自网络内部的 攻击数量与日俱增;网络攻击技术不断进步和发展:各种系统安全漏洞逐步被发 现并且被利用;高级攻击技术和工具肆意在互联网上流传:有组织的恶意网络攻 击群体迅速壮大等。面对层出不穷的网络安全问题,很多机构和部门都购置了各 种网络安全设各,如防火墙、入侵检测系统、漏洞扫描器、系统实时监控器、网 络防病毒软件等。毋庸置疑,这些安全设备分别从不同的侧面保护着网络系统的 安全。但是,网络系统的整体安全性并没有得到保证。 2 0 0 2 年,美国f b i 与c o m p u t e rs e c u r i t yi n s t i t u t e 联合对计算机犯罪的调查结 果显示,超过8 0 的信息安全隐患来自内部,而非外来黑客和病毒引起,信息泄 露事件占所有信息安全事件的3 0 4 0 ,信息泄露所造成的损失是被病毒破坏的 1 8 倍,是被黑客攻击所造成损失的3 6 倍。在电子政务和企业信息化安全方案中, 往往忽略了个人电脑使用中的安全问题,如有意或无意地把文件传给了不该阅读 的人员,移动存储设备随意使用、以及重要数据在使用中丢失等等,这种不安全 的数据传播对信息安全造成了巨大的威胁。以防火墙为代表的网络安全保护只能 有效阻止来自外部的非法攻击,而被大多数人忽视的内部窥窃和攻击才是发生信 息安全事故最多的环节。电脑信息安全防护体系实际上分为内外两层:第一层是 阻挡黑客、病毒等来自互联网络攻击的外部防护体系,如防火墙、入侵检测系统 等;第二层是防止内部信息偷窥、盗窃等直接从电脑盗窃资料的内部防护体系。 1 1 2 信息安全技术 随着网络技术的不断发展,对网络安全技术的要求也越来越高,目前的网络 信息安全技术研究主要集中在网络的安全防御方面,其中的主要包括:病毒防护、 防火墙、入侵检测、漏洞扫描、虚拟专用网等。 1 病毒防护 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数 据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。随着网络 的发展和普及,计算机病毒的泛滥和危害十分严重,病毒的传播方式和破坏方式 也越来越网络化。网络病毒实际上是一个笼统的概念一种情况是专指利用网络进 行传播并对网络进行破坏的病毒的总称;另一种情况是指h t m l 病毒、e m a i l 病 毒、j a v a 病毒等与i n t e r n e t 相关的病毒。网络防病毒系统是目前各网络系统中 广泛使用的网络安全设备之一。1 。 2 防火墙 防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手 段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特 殊网络互联设备。它对两个或多个网络之间传输的数掘包如链接方式按照一定的 安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态 。”“3 。防火墙能够:( 1 ) 过滤进出网络的数据;( 2 ) 管理进、出网络的行为;( 3 ) 封堵某些禁止的行为;( 4 ) 记录通过防火墙的信息内容;( 5 ) 对网络攻击进行 检测和告警。但是,防火墙也存在着一些不足之处:( 1 ) 不能防范恶意的知情者。 防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制 到磁盘、磁带上,放在公文包中带出去;( 2 ) 不能防范不通过它的连接。防火墙 能够有效地防止通过它进行传输信息,然而不能防止不通过它而传输的信息:( 3 ) 不能防备全部的威胁。防火墙被用来防备已知的威胁,如果是一个很好的防火墙 设计方案,可以防备新的威胁,但没有一个防火墙能自动防御所有的新的威胁; ( 4 ) 防火墙不能防范病毒。防火墙不能防范、消除网络上的p c 机的病毒”。 3 入侵检测 入侵是指任何试图危害资源的完整性、保密性和可用性的活动集合。入侵检 测就是检测入侵活动,并采取对抗措施”1 。设想这样一种情况:网络中有台机器, 被连接到网络上,出于一些原因,需要让一些管理或维护人员访问这台机器上的 资源。然而,你并不愿意那些未经授权的人员或者其他未经授权的第三方系统来 访问这台机器。入侵检测就是这样一种技术,它会对未经授权的连接企图做出反 应,甚至可以抵御一部分可能的入侵。入侵检测系统按照数据来源可分为基于主 机的i d s ( h o s t _ b a s e di d s ,h i d s ) 和基于网络的i d s ( n e t w o r k _ b a s e di d s ,n i d s ) 。 基于主机的i d s 的关键技术是从庞大的主机安全审计数据中抽取有效数据进行分 析,这种系统经常运行在被检测的系统之上,用以检测系统上正在运行的进程是 否合法。基于网络的i d s 是指检测整个网络流量的入侵检测系统。基于网络的i d s 被放置于网络之上,靠近被检测的系统。它们检测网络流量并判断是否正常,通 过监视网络上的流量柬分析攻击者的入侵企图。基于网络的入侵检测般需要把 网卡设置成混杂模式,同时,在交换机内,一个端口所接收的数据并不是一定会 转发到另一个端口。所以,在这种情况下,为了能够达到监听所有通信信息,有 可能需要在网关上设置镜像端口。它存在如下主要缺点“1 :易受欺骗:易受拒绝 服务( d o s ) 攻击:由于n i d s 属于f a l s e 一0 p e n 类型,即当n i d s 失效时,也失去 了对网络的监视,因此当它遭到d o s 攻击后,网络会处于不安全的状态;没有能 力控制外部网对内部网的访问。 4 漏洞扫描 漏洞扫描就是扫描网络系统、程序、软件的漏洞,自动检测远端或本地主机 安全脆弱点的技术。1 。它查询t c p i p 端口,并记录目标的响应,收集关于某些特 定项目的有用信息,如可用服务、拥有这些服务的用户、是否支持匿名登录、是 否有某些网络服务需要鉴别等。漏洞扫描系统可预知主体受攻击的可能性和具体 的指证将要发生的行为和产生的后果;可帮助识别检测对象的系统资源,分析这 一资源被攻击的可能指数:了解支撑系统本身的脆弱性,评估所有存在的或潜在 、f | 的安全风险。漏洞扫描系统实现了对网络上的计算机系统进行扫描,检查系统的 潜在问题,发现由于安全管理配置不当、疏忽或操作系统本身存在的漏洞( 这些漏 洞会使系统中的资料容易被网络上怀有恶意的人窃取,甚至造成系统本身的崩 溃) ,向安全管理员按照漏洞对系统的危险级别报告检查出的漏洞名称及其详细描 述,并同时对发现的漏洞给出了解决办法。由于缺乏协同机制,各种安全设备各 自为战,不能统一互动,网络安全管理员可能会不能及时地解决发现的系统安全 漏洞和安全脆弱点,使网络系统存在或潜在安全风险。 5 虚拟专用网 虚拟专用网是利用公开网络( 如:i n t e r n e t ) 的数据传输能力“”1 ,借助相关 安全技术和手段,提供安全、可靠、可控的保密数据通信的一条安全通道。虚拟 专用网主要的功能有:加密数据;信息认证和身份认证;提供访问控制。这些功 能基本上都是密码技术的应用,但是,密码是有可能被破解的,因此,采用虚拟 专用网也不能保证信息系统的绝对安全。 根据“木桶原理”,网络系统的安全性是由系统安全的最薄弱环节决定的。 从系统整体安全考虑,上述的几种网络信息安全技术都存在着一定的安全局限性, 那就是它们主要针对的都是网络上的服务器系统,而对网络上的个人电脑的保护 却很少涉及。并且,随着网络规模的不断扩大和网络应用的日益普及,对网络上 的个人电脑桌面应用的信息安全保护就越来越重要了。 1 1 _ 3 课题研究的目的和意义 目前网络信息安全形势比较严峻,研究、实施和推广桌面安全技术具有十分 重要的意义。随着互联网的发展和普及,从银行、电信、保险、证券到政府机关, 从企业到个人,互联网络已经成为人们的日常工作、学习和生活必不可少的一部 分。人们也对网络安全采取了很多必要的保护措施,而网络安全的案件仍然呈现 上升的趋势,这里一个很重要的原因就是,对个人电脑缺乏保护。电子邮件是全 球互联网络上使用最广泛的一项服务,而人们的电子邮件大部分都是以明文形式 传输的;保存在个人电脑上的文件也很少进行加密保护,一旦网络的防火墙等安 全措施失效后,这些文件就没有保密性可言了;随着个人实时通信工具软件( 如 q q ,m s n ,p o p o ,i c q 等) 的普及,在国内,几乎每一个上网的人都有自己的q q 号码,并且很多企业也利用q q 办公,而我们的聊天信息也都是以明文形式传送的, 这些都是网络安全的重大隐患。所以,进行桌面安全系统的研究,开发桌面安全 系统产品,对社会发展,国家的安全,经济的繁荣都具有十分重要的意义。 本文从事桌面安全系统关键技术研究的目的在于:应用国际成熟先进的加密 技术和安全策略,通过桌面安全系统,对企业、组织、政府等网络上的个人计算 机进行信息安全防护,提供对个人资料、私密数据、电子邮件等重要信息的安全 存储、安全访问、安全传输、安全删除等功能。桌面安全系统,是网络安全技术 的补充和完善。 1 _ 2 国内外研究现状 对于桌面安全技术的研究,应该说伴随着网络安全研究就已经存在了,但真 正把桌面安全作为一个系统来研究,无论是国内,还是国外都是近2 、3 年才开始, 并正在受到越来越多的研究机构、企业和政府部门的重视。 国外由于信息技术比较发达,相应的对桌面安全的研究也比国内要早一些, 2 0 0 2 年,i b m 个人电脑事业部发布了嵌入式安全子系统( e s s ) ,e s s “”利用基于 硬件和软件的技术为计算机提供更高级别的安全保护,这一系统已经应用在ib m 的部分机型中,并逐步进入中国市场。微软公司在2 0 0 2 年披露了一个内部秘密 计划,将在pc 机硬件中增加安全芯片,在w i n d o w s 操作系统核心中增加新的安 全处理组件,构建出与今天p c 相对而言的“安全p c ”。 在国内,2 0 0 3 年3 月,清华紫光推出了“紫光s 锁”,它是一种保护计算机 重要文件不被非法窃取、浏览、篡改、删除或破坏的信息安全产品。紫光s 锁是 一套基于u s b 硬件标准的安全升级套件,它的外观与u 盘相同,实际上是一台没 有输入输出设备、只带有u s b 接口的超小型电脑。其内部集成了包括中央处理器 ( c p u ) 、加密运算协处理器( c a u ) 、只读存储器( r o m ) 、随机存储器( r a m ) 、 电可擦除可编程只读存储器( e 2 p r o m ) 等,以及固化在r o m 内部的芯片操作系统 c o s ( c h i po p e r a t i n gs y s t e m ) 、硬件i d 号等。支持i s 0 7 8 1 6t = 0 通讯协议; 内置硬件随机数发生器;支持r s a1 0 2 4 b i t 、e c c1 6 0 b i t 1 9 2 b i t 公钥密码算法, 直接在芯片内生成r s a 或e c c 密钥;同时也支持d e s 、3 d e s 密码算法、m d 5 、s h a l 数据散列算法。采用了通过中国人民银行认证的s m a r t c o s ,其安全模块可防止非 法数据的侵入和数据的篡改,防止非法软件对s 锁进行操作。通过u s b 安全子系 统和安全c o s ( 芯片操作系统) 给计算机配置一个封闭、安全的运行环境,从硬 件级上解决了计算机身份认证和文件保密等安全问题。“。 2 0 0 4 年1 月,无锡华网科技推出了j x k e y 桌面安全系统“,其采用密码学 技术和软件硬件结合的方法,对个人计算机进行信息的安全保护,是可将普通p c 轻松升级为安全电脑的信息安全产品。j ) ( 一k e y 对保存到“文件保险箱”中的文件 自动进行加密,对访问“文件保险箱”的用户进行口令和硬件双重身份认证。j x k e y 电子钥匙采用智能卡十u s b 读卡器集成的结构。能实现智能卡的功能。其主要技术 指标为: 1 、符合c s p 和p k c s # 1 1 技术标准; 2 、其中的c o s 符合中国人民银行p b o c 检测规范: 3 、支持数字证书、密钥存储以及加密解密算法的实现。算法包括: 对称算法:d e s 、3 d e s 、r c 2 、r c 4 : 公私钥算法:r s a l 0 2 4 ; 摘要算法:m d 5 、s h a 一1 ; 数字签名算法:m d 5r s as i 也一lr s a 4 、支持真随机数发生器,支持密钥的产生。 国内类似的桌面安全系统还有吉大正元的j i td s “,信安世纪的文安通 ( d e s k s a f e ) n 5 1 ,朗威公司的l w d m s 1 等。 1 3 课题来源和论文结构 1 + 3 1 课题来源 本课题为教研室自拟,希望通过跟踪国内外桌面安全技术研究发展的动态, 了解和掌握桌面安全系统的关键技术,并实现一个具有实用价值的桌面安全系统。 1 3 2 本文的组织结构 本文对桌面安全系统的关键技术进行全面研究,主要工作包括建立一个桌面 安全系统的模型并对模型的各个模块进行详细设计;设计实现了电子邮件的加解 密程序。全文共分为六章,内容编排如下: 第一章绪论。主要综述了课题的研究背景、意义及国内外研究现状。 第二章密码学基础。首先介绍了对称密码技术和非对称密码技术的基 本原理,随后又介绍了对称密码技术中的d e s 、a e s 、l d e a 加密算法和 非对称密码技术中的r s a 、e c c 加密算法,最后给出了混合密钥算法的设 计方案和步骤。 第三章电子邮件安全。针对电子邮件安全,综述其发展现状,分析了现有 的电子邮件存在的不安全因素,以及安全电子邮件应具有的四种功能。由于p g p 是侧重个人的电子邮件安全,因此本章重点分析与论证了p g p 的五种服务方式、 所使用的密钥和密钥环,其中包括会话密钥的产生、密钥标识、p g p 消息格式、 密钥环以及在消息传递和接收中密钥环的使用,公钥管理。同时,由于s 舢m e 侧重于商用的行业标准,因此也简单分析了其内容类型和增强的安全服务。 第四章个人文件安全。就电子文档加密存储的两种实现方式:建立虚拟磁 盘、分别对单个文件进行加密存储,进行详细的分析与论证。 第五章桌面安全系统整体框架设计。从个人文件安全、电子邮件安全、实 时通信安全等多方面出发,研究设计了桌面安全系统的总体结构、系统模型和系 统各模块的功能,从整体上完成了桌面安全系统的设计 第六章设计实现了电子邮件安全模块的功能。通过在o u t l o o ke x p r e s s6 中电子邮件的加密签名和解密验证试验,展示分析了系统电子邮件安全模块的 功能。 第二章密码学基础 密码技术是保障信息安全的核心技术,就其体制而言,可分为对称密码技术 和非对称密码技术两大类。前者是指通信双方使用相同密钥的密码技术,该密钥 称为对称密钥,传统的密码技术都属于此类;后者是指通信双方使用不同密钥的 密码技术,现代密码技术中的公开密钥技术就属于此类。 2 1 对称密码技术 对称密码技术是常用的一种加密技术,它是非对称密码技术出现之前使用的 唯一的加密类型,因此又称为常规加密或单密钥加密。它的主要特点是:通信双 方在加解密过程中要使用完全相同的密钥。对称密码算法加密时接收明文( 末加密 的信息) 作为输入,然后使用一个对称密钥对明文进行运算后输出密文( 加密后的 信息) 。密文的解密过程与之相反,它接收密文作为输入,使用同一个对称密钥对 密文运算后输出明文。其对称密码模型图如图2 1 所示。 图一雨警雨一圜 图2 1 对称密码模型图 f 唔2 1s y m m e t r yc r y p t o s y s t e mm o d e l 从图2 1 可以看出,采用对称密钥必须使用安全的方式进行传输。该体系能 够保证进行安全通信的一个假设是:如果攻击者截获了密文,并知道其使用的加 密算法,但是只要他没有获取到正确的对称密钥,都不能计算出正确的明文。为 了得到这个假设,对称加密必须满足如下的安全要求: 霄| o 渺; 督| 。 第一:加密算法必须足够强大,就算对手知道了算法并能访问一些或者更多 的密文,也不能正确翻译出明文来。更强大的加密算法还能保证在对手截获了一 部分密文以及生成密文的明文时,也不能计算出完整的明文来; 第二:通信双方必须保证对称密钥的安全传递。在保证第一的情况下,攻击 者获取明文的唯一方法就是取得对称密钥。 因此,对称密码技术的安全性取决于对称密钥的保密性。在对称密码技术中, 除了要保证密钥的安全性以外,密钥的选择也非常关键。对称密钥只是一个随机 数,应该使用一个好的随机数发生器来创建对称密钥。 不同的对称密码算法的密钥长度不同,比如d e s 算法密钥长度是5 6 位, r i i n d a e l 算法的密钥长度为1 2 8 位。当一个算法在排除知道或者猜出了密钥的情 况下经历了密码破译者足够长时间的攻击,我们称该算法是“安全”的,并相信 该算法是基于合理的数学运算的。对于使用“安全”对称算法加密的密文,唯一 的破解方法就是去尝试所有可能的密钥,称之为强力穷举攻击。按照概率的理论, 对于5 6 位的密码,需要尝试2 ”次。因此,密钥长度越长,密文的抗攻击能力越 强。随着计算机的飞速发展,5 6 位密钥对于强力穷举攻击己经显得强度不够了, 当然密钥长度越长,加解密速度会慢一些。 对称密码根据加密模式又可分为分组密码和序列密码。分组密码的典型算法 有:d e s 、i d e a 、a e s 等,分组密码是目前在商业领域比较重要使用较多的密码 技术,广泛用于信息的保密传输和加密存储。序列密码多用于流式数据的加密, 特别是对实时性要求比较高的语音和视频流的加密传输。 2 1 1d e s 算法 对称加密算法d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 是由i b m 公司在7 0 年代发 展起来的,并经过政府的加密标准筛选后,被美国政府采用。随后,d e s 被美国 国家标准局和美国国家标准协会( a m e r i c a n n a t i o m ls t a n d a r d i i l s t “u t e ,a n s i ) 承 认。它是美国政府机关为了保护信息处理中的计算机数据而使用的一种加密方式, 是一种常规密码体制的加密算法。 d e s 是一个分组加密算法【1 7 】,它以6 4 位( 8 字节) 为分组对数据加密,其中 有8 位奇偶校验,故有效密钥长度为5 6 位。它使用5 6 位密钥对6 4 位的数据块进 行加密,并对6 4 位的数据块进行1 6 轮编码。与每轮编码时,一个4 8 位的“每轮” 9 密钥值由5 6 位的完整密钥得出来。随着技术的发展,d e s 算法在基本不改变加 密强度的前提下,发展了许多变形。t r i p l e d e s 是其算法扩展它的密钥长度的一 种方法,可使加密密钥长度扩展到1 2 8 比特( 1 1 2 比特有效) 或1 9 2 比特( 1 6 8 比特有效) 。其基本原理是将1 2 8 特的密钥分为6 4 比特的两组,对明文多次进行 普通的d e s 加解密操作,从而增强加密强度。 d e s 用软件进行解码需要用很长时间,而用硬件解码速度非常快。上世纪七 十年代末,密码专家d i 历e 等指出:如果设计一种一微秒可以核算一个密钥的超 大规模的集成片,那么它可以在不到一天的时间内用穷举法破译d e s 密码。但幸 运的是当时大多数黑客并没有足够的设备制造出这种硬件设备。由于估计要耗资 两千万美元才能建成一个专门计算机用于d e s 的解密,而且需要长达1 2 个小时 的破解才能得到结果。所以,当时d e s 被认为是一种十分强壮的加密方法。但 是,当今的计算机速度越来越快了,制造一台这样特殊的机器的花费已经降到了 十万美元左右,它能在平均3 5 小时内,完成d e s 的穷举攻击,因此用它来保护 十亿美元的银行间线缆时,就会仔细考虑了。而另一个方面,如果只用它来保护 一台服务器,那么d e s 确实是一种好的办法,因为黑客不会为入侵一个服务器 而去破解d e s 密文。 2 1 2a e s 算法 由于d e s 算法自身的弱点和软件实现中面临的位操作及大量的置换,急需寻 求一种新的密码算法来代替d e s 。在1 9 9 7 年,美国国家标准和技术研究所 ( n a t i o i l a i i n s t “u t eo fs t a l l d a r d sa 1 1 dt e c l l n o l o g y ,n i s t ) 发起征集a e s ( a d v a l l c e d e n c r y p t i o ns t a n d a r d ,a e s ) 的活动【1 8 】,其目的是为了确定一个非保密的、公开披 露的、全球免费使用的加密算法。要求a e s 的安全强度应等同于或者超过三重 d e s ,但效率应大大提高。同时提出了对a e s 的其它要求,a e s 加密数据的分组 长度必须是1 2 8 比特,支持1 2 8 ,1 9 2 和2 5 6 比特长度的密钥。n i s t 在1 9 9 8 年宣 布了1 5 个a e s 的候选算法,经过一年的考察后,将1 5 个候选算法减少到5 个。 直到2 0 0 0 年,比利时的j o a i ld a e r n c n 和v i n c e n t 砌i m e n 提交的一个名为础j n d a e l 的产品获得了最后的胜利,当选为a e s 的算法。 硒i n d a e l 加密算法的原型是s q u a r e 算法,它的设计策略是宽轨迹策略( w i d e t r a i ls t r a t e g y ) 。宽轨迹策略是针对差分分析和线性分析提出的,它的最大优点是 可以给出算法的最佳差分特征的概率以及最佳线性逼近的偏差的界,由此可分析 算法抗击差分密码分析及线性密码分析的能力。砌i n d a e l 加密算法的分组长度 和密钥长度可以分别独立的定义为1 2 8 位、1 9 2 位或2 5 6 位,设计简单、密钥安 装快、需要内存空问少、在不同硬件和软件运行环境下表现出始终如一的良好性 能、支持并行处理、抵抗所有已知攻击。从全面考虑,m i n d a c l 是将安全、高效、 性能、方便使用及灵活性集于一体。 在大多数加密算法中,循环部分都使用著名的f e i s t e l 结构。在这个结构中, 数据的左半部分不作任何转换就直接作为下轮循环的输入的右半部分。但是 雕j n d a e l 不使用这个古老的f e i s t e l 结构,它是带有可变块长和可变密钥长度的迭 代块密码,循环的次数由块长和密钥长度共同指定。在啦j n d a e l 算法中,每次处 理数据变换后产生的中间结果可以表示为二维字节数组,一个字节是8 比特,数 组的行数为4 ,列数为n b 。当块长分别是1 2 8 ,1 9 2 和2 5 6 比特时,对应的n b 为 4 、6 和8 。密钥的表示方法也使用二维字节数组,同样是4 行,列数为n k ,当密 钥长度为1 2 8 ,1 9 2 和2 5 6 比特时,对应的n k 为4 、6 和8 。算法循环变换的轮数 由n b 和n k 共同决定,如表2 1 所示: 表2 1 循环次数计算表 t a b l e2 1c a l c u h t i l l gc y c l et i m e s 弋 4 68 41 01 21 4 6 1 21 21 4 81 4 1 4 1 4 2 1 3i d e a 算法 国际数据加密算法i d e a ( i m e m a t i o n a ld a t ae n c 唧t i o na 珏p r i t h m ,i d e a ) 是由 两位研究员x u e j i al a i 和j a m e slm a s s e y 在苏黎世的e 1 h 开发的对称分组密码 算法。 i d e a 使用1 2 8 位的密钥和8 轮循环计算。i d e a 与d e s 的明显区别在于循 环函数和子密钥生成算法,循环函数依赖于三种不同的数学运算:模2 的加法、 模2 坫+ 1 的乘法、异或操作【2 0 1 。子密钥生成算法完全依赖于循环移位操作,在每 轮循环中需要使用6 个1 6 比特子密钥,最后的变换使用4 个子密钥,因此一共需 要5 2 个子密钥,这个5 2 个密钥都是由原来的1 2 8 比特密钥生成的。在i d e a 算 法的每一轮循环中,输入的6 4 比特数据被分成4 个1 6 比特的子块,每个循环中 使用6 个1 6 比特的子密钥。四个子块之间以及与子密钥间进行异或、模2 1 6 的加 法和模2 1 6 + l 的乘法。循环运算的复杂性增加了密码分析的难度。该算法若采用 搜索破译要2 ”8 大约1 0 3 8 次试探,8 轮迭代使得没有任何捷径破译,对于差分和 线性攻击是安全的。若将字节由1 6 位增至3 2 位,密钥长度应相应长2 5 6 位,采 用2 3 2 模加,2 3 2 + 1 模乘,则可进一步强化i d e a 算法。已经有研究发现,i d e a 的2 1 2 8 把密钥中存在2 5 1 把弱密钥,虽然对于整个密钥空间而言还属少数,但运行 时必须小心回避【2 1 。 由于i d e a 是在美国之外提出并发展起来的,避开了美国法律上对加密技术 的诸多限制,因此,有关i d e a 算法和实现技术的书籍都可以自由出版和交流, 极大地促进i d e a 的发展和完善。但由于该算法出现的时间不长,针对它的攻击 也还不多,还未经过较长时间的考验。因此,尚不能判断出它的优势和缺陷。 2 1 4 对称密码技术的特点 对称密码技术的优点是它的运算比较简单,易于实现,占用资源少,加解密 速度快,其主要原因是对称密码技术是建立在简单的替代和置换操作基础上的。 但它也存在的一些问题,由于加解密双方都要使用相同的密钥,因此在发送、接 收数据之前,必须完成密钥的分发,因此密钥的分发便成了该加密体制中最薄弱 的环节,假设有多方参与通信,则每一方都必须拥有同一个对称密钥,任何一方 的密钥被泄漏或者破解,整个体系就会崩溃。对称密钥的保存也存在问题,如果 某人需要和n 个人通信,他必须保存n 个对称密钥,还要记住哪一个密钥对应哪 一个人,保存和维护这些密钥都是一件麻烦的事情。所以,密钥分发、密钥保存、 密钥管理都是对称密码算法的缺点。 2 2 非对称密码技术 非对称密码技术,又被称为公开密钥( p u b l i c k e y ) 技术。其概念于1 9 7 6 年由 wd i m e 和m ,h e l l i i l a n 提出,他们的基本思想是加密密钥与解密密钥成为一对, 但各不相同,并且不可能由一个推导出另外一个。对于对称的密钥算法,加密、 解密密钥相同,其缺点便是必须分发密钥,即发送方在发送密文之前,必须让接 收方知道自己的密钥。而密钥在传递的过程中本身就是不安全的。因此,密钥的 分发成为对称密钥算法的一个主要的问题。与对称密钥算法不同,公开密钥系统 中每个人都有两个密钥:一个公开密钥,一个私人密钥。公开密钥是公开的,而私 人密钥则是保密的,由个人保存。因而通信双方就不必传递秘密的密钥,所有的 通信仅仅只使用公开密钥。其过程为:当a 向b 发送信息时,a 首先要找到b 的公开密钥( 可以在某些安全管理机构的目录中,如密钥分发中心( k d c ) ) ,再用b 的公开密钥加密要发送的消息。与对称密钥不同,这个用来加密的密钥并不能解 开密文。获取b 的公开密钥并不能帮助任何入侵者破译该密文。要解开密文,只 有使用只有b 才知道的私人密钥才行。如果b 要回复消息给a ,则使用a 的公 开密钥加密消息,然后a 用自己的私人密钥进行解密。图2 2 及2 3 分别显示了 对称密钥与公开密钥算法加密的过程。 图2 2 对称密钥加密 f 培2 2s y n l r n c t r yc r y p t o s y s t e me n c r ) 叫i o n 2 2 1r s a 算法 私钥加密 图2 3 公开密钥加密 f i g 2 - 3p l l b l i c k e ye n c r y p t i o n 在迄今为止的所有公钥密码算法中,r s a 是其中最著名的一种。它是由 r i v e s t 、s h 锄i r 和a d e l m a n 三位教授于1 9 7 7 年提出的,r s a 算法的取名来自于 这三位发明者的第一个字母。该算法己被i s o 厂r c 9 7 的数据加密技术分委员会 s c 2 0 推荐为公开密钥数据加密标准【4 】d r s a 算法的安全性是基于分解大整数的困难性。即两个大素数相乘得到一个 乘积是非常简单的,但是已知乘积情况下去计算那两个大素数是及其困难的。欧 拉函数甲( n ) 是整个r s a 非对称加密算法的核心,( n ) 是指小于n ,且与n 互质的 正整数的个数。例如v ( 6 ) = 2 ( 只有l 和5 满足小于6 且与6 互质这个条件) 。欧 拉函数的性质如下: 1 ) 对于任何小于n 并与”互质的正整数所有: d 一( ”m o d 几= 1 ( 2 一1 ) 2 ) 如果p 是素数,那么v ( p ) = p 一1 ; 3 ) 如果p 和q 均为素数,那么掣( pq ) = 甲( p ) ( q ) = ( p 一1 ) ( q _ 1 ) 在了解了欧拉函数后,下面我们介绍r s a 算法的基本原理: 1 产生密钥对: 选择两个大素数p 和g ,令n 印g ;选择任一整数e ,使得p 与叩( n ) = ( p 1 ) ( g d 互质,且e ( p 一1 ) ( 口- 1 ) ;计算d ,d = ( e 1 ) m o d ( n ) = ( e 一1 ) m o d ( ( p 1 ) ( q 1 ) ) ;公 钥为( e ,n ) ,其中没有包含任何有关n 的因子p 和q 的信息:私钥为( d ,n ) , 显然d 中隐含有因子p 和q 的信息。 2 加密过程: c = m 8 ,玎o d n 细 脚,其中c 为对明文m 加密后生成的密文; 3 解密过程: c d m o d 门= r 仃,8 m o d d m o d 九= m e d m o d n = m 脚( “) + 1m o d , = 细脚( “m o d 川细m o d = f m m o d 哪= m( 2 2 ) 解密过程用到的代换为:由于d :r e - m o d 叩( n ) ,可以推出e d = k l i j ( n ) + 1 ,k 为某一正整数。欧拉函数的性质( 1 ) ,由于m n ,且m 与门互质,所以m ( “) m o d n = 1 。 如果在步骤2 使用私钥加密,即c - m “m o d 门,则在步骤3 使用公钥解密: c 日m o
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度多人持股企业股权转让及后续运营管理协议
- 2025年二手房买卖合同修订:智能家居设备验收标准
- 2025版年薪制员工劳动合同法实施细则解读与应用指南
- 2025年度汽车租赁服务合同规范范本
- 2025年货运司机安全责任与福利保障合同
- 2025版农民工劳动合同模板(含劳动纠纷解决)
- 2025年度绿色有机猪肉直销合作合同模板
- 2025年蔬菜种植基地社会化服务合作协议
- 2025厂房租赁居间合同(含设备配套服务)
- 贵州省玉屏侗族自治县2025年上半年公开招聘城市协管员试题含答案分析
- GB/T 24151-2009塑料玻璃纤维增强阻燃聚对苯二甲酸丁二醇酯专用料
- 考研英语5500词汇表讲解
- MSA测量系统分析第四版
- 围手术期质量评价标准(手术室)
- 化学品安全技术说明(胶水)
- 吊篮操作工岗位风险告知卡
- 输血法律法规培训PPT
- 海姆立克急救(生命的拥抱)课件
- 越南语基础实践教程1第二版完整版ppt全套教学教程最全电子课件整本书ppt
- 标准化项目部驻地建设方案(五星级)
- 软件系统平台对接接口方案计划
评论
0/150
提交评论