(计算机软件与理论专业论文)计算机网络安全的研究.pdf_第1页
(计算机软件与理论专业论文)计算机网络安全的研究.pdf_第2页
(计算机软件与理论专业论文)计算机网络安全的研究.pdf_第3页
(计算机软件与理论专业论文)计算机网络安全的研究.pdf_第4页
(计算机软件与理论专业论文)计算机网络安全的研究.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

(计算机软件与理论专业论文)计算机网络安全的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

郑州人学坝t 。学位论立 摘要 阳算机技术正在日新月异地迅猛发展,功能强大的计算机和 i n t r a n e t i n t e m e t 在世界范围内普及。信息化和网络化是当今世界经济 与社会发展的大趋势,信息资源的深入开发利用以及各行各业的信息 化、网络化已经迅速展开:全社会广泛应用信息技术,计算机域网络 广泛应用为人们所关注。但与此同时,网络安全技术在人们的现实生 活中有着广泛的应用。厂矿 鹰譬一唼互萋。 第一章简要介绍了网络安全的研究背景和基础,为以后各章做准 备。第二章对网络安全技术的基本知识进行了较为详尽的讨论。第三 章研究课题是密码技术、数字签名、网络加密技术和安全a p i 。第四 章,作者着重介绍了防火墙技术的发展、概念、类型以及防火墙技术 的体系结构、发展趋势等,并在第五章对构建安全网络的实例进行了 设计,分析了方案的特点和可行性,给除了具体的实施策略,并在此 基础上开发了相应网络计费软件。 本文最后讨论了网络安全技术难点,展望了解决网络安全的关键 技术和发展趋势。 关键词:网络安全;数据加密;防火墙 塑型查堂婴芏兰堡堡兰一 a b s t r a c t c o m p u t e r t e c h n o l o g y i s d e v e l o p i n g v e r yr a p i d l y ,p o w e r f u l c o m p u t e r sa n d i n t r a n e t i n t e r n e ta r eb e c o m i n gp o p u l a ra l lo v e rt h ew o r l d i n f o r m a t i o n l i z a t i o na n dn e t w o r k l i z a t i o nb e c o m et e n d e n c y o ft o d a y s e c o n o m i ca n d s o c i e t y sd e v e l o p m e n t o ft h ew o r l d i n f o r m a t i o n t e c h n o l o g ya n dc o m p u t e r n e t w o r kh a v e a l r e a d ya p p l i e dv e r yw i d e l y c h a p t e r i m a i n l y i n t r o d u c e st h e b a c k g r o u n d a n df o u n d a t i o no f c o m p u t e r n e t w o r k s e c u r i t y s o m et e c h n o l o g yo fn e t w o r k s e c u r i t y i s d i s c u s s e di nt h es e c o n dc h a p t e r t h et h i r dc h a p t e rs t u d i e sc r y p t o l o g y 、d a t a s i g n a t u r e 、t y p e so fn e t w o r kc r y p t o l o g ya n ds e c u r ea p i i nc h a p t e r4 ,w e m a k er e s e a r c ho nf i r e w a l l d e v e l o p m e n t 、c o n c e p t i o n 、t y p e s a n di t s s t r u c t u r ea n dd i r e c t i o n w ei n t r o d u c e sn e t w o r k i nt h el a s t c h a p t e r , w e e x p l o r e rh o w t od e s i g nas e c u r en e t w o r ki nt o d a y sa p p l i c a t i o n w ea l s o a n a l y z e c h a r a c t e r i s t i ca n d f e a s i b i l i t y o ft h i sk i n d p r e c e p t ,a n dg i v e c o n c r e t es t r a t e g y o nt h eb a s i so ft h e s e ,w ed e v e l o pas o f t w a r ew h i c hi s u s e df o rc o u n t i n g e x p e n s eo f n e t w o r k a tl a s t ,t h eh a r dt e c h n o l o g i c a l p r o b l e m s o fn e t w o r ks e c u r i t ya r e 】o o k e da h e a d k e y w o r d s :n e t w o r ks e c u r i t y ;d a t ac r y p t o l o g y ;f i r e w a l l 堑型! :兰塑! :兰丝堡苎 一坠二兰j 堂 第一章引论 1 1网络安全研究的背景 随着国内外计算机技术合通信技术及应用的e 速发展,目前传统电信网止 住向信息网迅速发展。人类进入了一个崭新的信息时代。在信息化社会中,计 算机通信网络在政治、军事、金融、商业、交通、电信、文教等方面的作用日 益增火。社会对计算机网络的依赖也日益增强,尤其是计算机技术和通信技术 相结合所形成的信息基础设施建设已经成为反映信息社会特征最重要的基础设 施建设。人们建立了各种各样完备的信息系统,使得人类社会的一些机密和财 富高度集中于计算机中。但是这些信息系统都是依靠计算机网络接受和处理信 窟。实现其相互问的联系和对目标的管理、控制。以网络方式获得信息和交流 信息已经成为现代信息社会的一个重要特征。网络正在逐步改变人们的1 二作方 式和生活方式,成为当今社会发展的一个主题。随着网络的开放型、共享性、 互连程度扩大,特别是i n t e r n e t 国际互联网的出现,网络的重要性和对社会的 影响也越来越大。随着网络上各种新业务的兴起,比如电子商务( e l e c t r o n i c c o m m e r c e ) 、电子现金( e l e c t r o n i cc a s h ) 、数字货币( d i g i t a lc a s h ) 、网络银行 ( n e t w o r kb a n k ) 等,以及各种专用网络的建设,比如金融网等,使得网络安 全问题越来越重要,成了关键所在。因此,网络安全成了数据通讯领域研究和 发展的一个重要方向,对网络安全技术的研究成了现在计算机和通讯界的一个 热点,并且成为信息科学的一个重要研究领域,正日益受到人们的关注。 我国的信息化进程虽然刚刚起步,但是发展迅速,计算机网络在我国已经 迅速普及,网络已经渗透到国民经济的各个领域,渗透到我们工作生活的方方 面面。在短短的几年中,发生了多起针对、利用计算机网络进行犯罪的案件, 塑型! :兰! ! ! 兰些丝皇一一笙二主二! 坠 给幽家、企业和个人造成了重人的经济损火和危害。特别是具有行业特性的犯 罪,例如金融部j 等,更是令人触目惊心。 面对如此严重的危害计算机网络的种种威胁和计算机网络安全的重要性, 必须采取有力的措施来保证计算机网络的安全。但是现有的计算机网络人多数 住建立之初都忽略丁交全问题,既是考虑了安全,也仅把安全机制建立在物理 安全机制上。冈此随着网络的互联程度的扩火,这种安全机制对于网络环境 来说形同虚设。另外,目前网络上使用的协议,比如:t c p i p 协议,在制订之 初也没有把安全考虑在内,所以没有安全可言。t c p i p 协议中存在很多安全问 题,根本不能满足网络安全要求。开放性和资源共享是计算机网络安全问题的 主要根源,它的安全性主要依赖于加密、网络用户身份鉴别、存取控制策略等 技术手段。网络安全措施一般分为三类:逻辑上的、物理上的和政策上的。面 对越来越严重危害计算机网络安全的种种威胁,仅仅利用物理上和政策( 法律) 上的手段来有效地防范计算机犯罪显得十分有限和困难。因此,也应该采用逻 辑上的措施,及研究与发展有效的网络安全技术,例如安全协议、密码技术、 数字签名、防火墙、安全管理、安全审计等,以防止网络上传输的信息被非法 窃取、篡改、伪造,保证其保密性( s e c r e c y ) 和完整性( i n t e g r i t y ) ;防止非法 用户( 或程序) 的侵入,限制网络上用户( 或程序) 的访问权限,保证信息存 放的私有性( p r i v a c y ) 。除了私有性和完整性之外,一个安全的计算机网络还 必须考虑通信双方的身份真实性( a u t h e n t i c i t y ) 和信息的可用性( a v a i l a b l e ) 。 1 2 网络安全技术的研究进展 1 9 8 3 年1 0 月2 4 日美国著名的计算机安全专家、a t & t 贝尔实验室的计算 机科学家r o b e rm o r r i s 在美国众议院科学技术会议运输、航空、材料专业委员 会上做了关于计算机安全重要性的报告,从此计算机安全成了国际上研究的热 2 塑型叁兰竺! ! 兰些堡兰一一墅二皇三堕 岜。现在随着网络技术的发展,网络安全成了新的安全研究热点。网络安全就 是如何保证网络上存储和传输的信息的安全性。但是由于网络设计之初,只考 虑方便性、开放刑,使得网络比较脆弱,容易受到黑客的攻击或者入侵,也会 由丁系统内部人员的不规范使蚪j 和破坏,使得网络信息系统遭到破坏。为了解 决这个问题,国内外很多研究机构在这方面做了很多工作。主要由数据加密技 术、身份认证、数字签名、防火墙、安全审计、安全管理、网络信息安全检测 等等方面的研究。 密码技术是网络安全的核心。现代密码技术发展至今已经有二十余年,出 现了很多高强度的密码算法和密钥管理技术。数据安全技术也已经由传统的只 注重保密性转移到了保密性、真实性、完整性和可控性的完美结合,并相继发 展了身份认证、信息确认和数字签名技术。1 9 9 1 年美国国家标准与技术协会公 布了数字签名标准d s s 。数据加密技术是解决网络上信息传输安全的主要方法, 而加密算法是核心。目前数据加密算法很多,根据密钥性质不同,常见的加密 方法可以分为传统密钥体制( c o n v e n t i o n a lc r y p t o s y s t e m s ) 和公开密钥体制 ( p u bl i ck e yc r y p t o s y s t e m s ) 。最有名的算法由美国颁布的数据加密标准d e s 为 代表的传统密钥密码算法和以r s a 算法为代表的公开密钥算法等等。 密码技术是解决网络上信息传输安全的主要方法,它不仅建立在安全加密 算法设计上,而且取决于安全协议设计的安全性。在某种意义上,数据加密系 统的强度主要取决于所用的安全协议的安全性。i n t e m e t 主要是建立在t c p i p 协议上,而其安全性还不够,还必须进行改进。我们认为,当前网络安全研究 的热点是:( 1 ) 针对i n t e m e t i n t r a n e t 系统安全威胁建立正确的安全策略;( 2 ) 提出安全的整体解决方案;( 3 ) 严格规范建立安全系统的步骤;( 4 ) 建立安全 机制。 郑州大学硕士学位论文 第章引论 当企业内部网络连接到l m e m e l 上时,防止非法入侵确保企业内部网络的 安全至戈重要。晟有效的防范措施是在企业内部网络和外部网络之间设置一个 防火墒,实施网络之间的安全访问控制,确保企业内部网络安全。防火墙是一 种综台性的技术,涉及到计算机网络技术、密码技术、安全技术、软什技术、 安全协议、网络标准化组织i s o 的安全规范以及安全操作系统等多个方面。作 为种有效解决网络之间访问控制的有效方法,国际上在这方面的研究很多。 特别是国外,近几年发展迅速,产品众多,更且更新换代速度快并且不断有 新的信息安全技术和软件技术被应用在防火墙的开发上。国外技术相对领先( 比 如包过滤、代理服务器、v p n 、状态检测、加密技术、身份认证等) ,但是总的 来说,备方面技术并不十分成熟与完善,标准不够健全,效果不十分理想。 和国际上相比,国内也已经开始了在网络安全技术的研究和产品开发这方 面的研究,一些防火墙系统和具有防火墙功能的路由器等已经开发成功,但是 起步较晚,技术比较薄弱,和国外先进水平相比,差距还比较大。 1 3 论文主要研究成果 本文主要研究密码技术、防火墙技术等网络安全关键技术,并覆盖安全操 作系统内容,在实际应用中创建个安全的网络。本文将密码技术、w i n d o 、v s n t 自身的安全机制、防火墙技术有机结合,阐述了网络安全性实施策略,并在此 基础上研究了网络计费软件的开发和具体的应用。 4 塑型! :兰堡堂篁丝兰 兰三童生兰垫塑燮苎苎 第二章计算机网络安全技术 2 1 概述 网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发 扬的重要问题,也是一个涉及计算机科学、网络技术、通信技术、密码技术、 信息安全技术、戍_ l = | 数学、数论、信息论等多种学科的边缘学科。网络安全的 重要性已经有目共睹,特别是随着全球信息基础设施和各个国家的信息基础逐 渐形成,信息电子化已经成为现代社会的一个重要特征。信息本身就是时间、 就是财富、就是生命、就是生产力。因此,各国开始利用电子空间的无国界性 和信息战来实现其以前军事、文化、经济侵略所达不到的战略目的。另外,由 于网络的快速、普及、协同计算、资源共享、开放、远程管理化,电子商务、 金融电子化称为网络时代必不可少的产物。因此,这给人们带来了许多新的课 题。如何解决网络安全问题? 大量事实表明:确保网络安全已经是一件刻不容 缓的大事。有人估计,未来计算机网络安全问题甚至比核威胁还要严重。网络 安全课题具有十分重要的理论意义和实际背景。 2 1 1 网络安全的含义 网络安全从其本质上来讲九是网络上信息的安全,它涉及的领域相当广泛。 这是因为,在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广 义的角度来说:凡是涉及到网络上信息的保密性、完整性、可用性、真实性和 可控性的相关技术和理论都是网络安全索要研究的领域。下面给出网络安全的 一个通用定义: 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶 然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网 5 郑州人学坝:l 学位论文第二二章计算机网络安全技术 i r 和控制1 r 法、有吉的信息进行传播后的厉果,本质上是维护道德、法规或国 家利益。 ( 4 ) 网络上信息内容的安全,即我们讨论的狭义的“信息安全”。它侧重 于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行 窃听、冒充等有损丁合法h 户的行为,本质上是保护用户的利益和隐私。 网络安全与其所保护的信息对象有关其含义是通过各种计算机、网络、 密码技术和信息、安全技术,保护在公用通信网中传输、交换和存储的信息的机 密性、完整性和真实性,并对信息的传播即内容具有控制能力。网络安全的结 构层次包括:物理安全、安全控制和安全服务。 2 1 2 网络安全的特征 网络安全应该具有以下四个方面的特征: ( 1 ) 保密性:信息不泄露给非授权用户、实体或过程或供其利用的特性; ( 2 ) 完整性:数据未经授权不能进行改变的特性,及信息在存储或传输过 程中保持不被修改、不被破坏和丢失的特性; ( 3 ) 可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存 取所需的信息; ( 4 ) 可控性:对信息的传播及内容具有控制能力。 2 2 信息安全与网络安全 客观世界有物质、能量和信息三要素构成。现在人类正进入个崭新的信 息电子化时代,信息安全变得越来越重要。 美国国家电信与信息系统安全委员会主席、前国防部副部长l a t h a mdc 认 7 塑型叁兰竺! 堂竺堡苎: 丝三兰! 竺坐旦塑兰蔓:! ! 查 为,信息安全包括以f 穴个方面:通信安全、计算机安全、符合瞬时电磁脉冲 辐射标准( t e m p e s t ) 、传送安全、物理安全、人员安全,如图21 所示。计 算机安全义包含实体安全、软件安全、数据安全和运行安全。 图2 1 信息安全组成 计算机网络也是一个计算机系统,只是增加了网络节点之间的通信功能和 分布特点。因此计算机网络可以看成是计算机系统的一个特例,一方面它具有 前面所描述的信息安全的特性,另一方面它的安全性与前面所述的主机系统式 的计算机系统有所不同。比如:必须增加对通信过程的控制、加强网络环境下 的身份认证、必须把网络看成一个整体来对待、有一个统一的网络操作系统贯 彻其安全策略、提高网络上各节点的整体安全性。 网络安全应该包括以下几个方面:物理安全、人员安全、符合瞬时电磁脉 冲辐射标准( t e m p e s t ) 、操作安全、通信安全、计算机安全、工业安全,如 图22 所示。 堑型! :兰型! ! 兰竺丝苎 笙三皇生兰塑塑竺室全! ! 查 图2 2 网络安全组成 2 3o s i 网络安全性体系结构 国际标准化组织i s o 已经提出一个建议性标准( d i s 7 4 9 8 - 2 ) ti s o 把它作 为开放系统且联o s i 标准的一部分。在安全性方面,它可以提供重要的指导作 h j 。d i s7 4 9 8 2 包括r 述内容: ( 1 ) 重要交全性要点清单 ( 2 ) 为组织提供安全性任务而给与的帮助 ( 3 ) 为实施者和购买者提供的指南 ( 4 ) 标准化安全性实施的办法 i s o 的这一标准的两个根本目的是: ( 1 ) 为o s o i 各层提供安全性要点的功能分配,从而指导基于o s i 标准的 改进 ( 2 ) 提供一个供应商和消费者都可以进行安全性评估的结构框架。 在o s i 标准提供的框架中,还定义了安全性服务和安全性机制。为了理解 o s i 安全性体系结构,下面从安全性威胁、安全性服务和安全性机制三方面讨 论。 2 3 1 安全性威胁 损害一个机构或个人所拥有信息的安全的行为称作安全性威胁。安全性威 胁有两种类型:被动威胁和主动威胁。 ( 1 ) 被动威胁 9 堑型查堂竺! j 兰篁鲨兰 笙三皇生墨塑堕塑窒全! 堑生 通常被动威胁不改变系统中的数据,或者说,被动威胁只是读取系统中的 信自、,以从中获取利益。由r 没有白发信息,被动威胁留下的痕迹很少,或者 根4 、没自留r 痕迹,冈而很雄发现被动威胁。然而,被动威胁通常是可以预防 的,而且预防也是对付这种威胁的基本手段。 在一个网绍中,被动威胁包括两个方面:侵入者获取系统泄露的消息内容r 或者通过读数据包头( 通信量分析) 已确定信源方和目的方的位置和身份。 对付被动威胁的主要方法是采刚加密技术,如果没有解密密钥,所获得的 信息是看不懂的。密码技术可以容易地实现自动化,因而常常被计算机和网络 安全系统所采用。密钥管理的任务是在一个密码系统中控制秘钥的选择和分配。 在这个过程中,密钥必须妥善保护以防泄露。加密可以采用传统密码系统或公 开钥密码系统。 ( 2 ) 主动威胁 主动威胁比被动威胁更严重,因为主动威胁并不是简单地读取数据信号的 内容,它常常有意地改动数据控制信号,或者有意地生成伪造的数据。主动威 胁可以发生在通信线路上的几乎任何一处,虽然主动威胁只有在实现物理访问 时才能进行,但是我们可以想象,阻止主动侵入是非常困难的,所以挫败主动 侵入的安全性目标只能是,迅速检测和恢复由于这种侵入而造成的信息延误和 系统瓦解。 主动入侵的第一种侵入方式是破坏或者延误大部分甚至全部信息,这是一 个信息系统所面临的最明显的主动威胁。另一种更巧妙的主动威胁方式是假冒。 假冒是一种通过假装成授权的客户或主机来获得系统访问权的侵入方式。假冒 作为一种技术,既可以用于被动目的,也可以用于主动目的。之所以把它说成 是“主动威胁”是因为它常常具有干扰和破坏性质。主动威胁的第三种方法是 l o 型型苎兰竺! 兰些堡兰 堡三童一旦舅型鲨坐堡壅! i ! ! 查 修改消息。在这种怙况卜 入侵者可能对消息进行有选择的修改、删除、延误、 重排序,以及复制真正的消息或插入虚假的消息。如果阻碍了数据分鲴中c r c 茅错校验码的传输,即使是加密信息也有可能受到破坏。 2 3 2 安全性服务 安全性服务用于增强一个系统或组织的信息传输的安全性。在o s i 模型中, 定义了5 组服务:机密性、鉴别、完整性、无拒绝和访问控制。在一个分层通 信体系结构( 如o s i 模型中) ,安全性服务几乎可以建立在任何地方。 机密性保证数据不能被未经授权的个人、实体或进程所访问。一般来说, 这种服务可以提供一种保护数据传输不受被动侵入的机制。 鉴别可以保证接受到的数据是正确的、一致的。鉴别还包括对诸如远程终 端上的人员身份的核实。数据源鉴别要确认所收到的数据的源方是否示所要求 的。对等实体鉴别要确认所关联的对等实体是否是所要求的。 数据完整性可以保证数据没有以未授权的方式被改动或破坏。数据完整性 和鉴别这两个概念结合的非常紧密,即便是在o s i 中也是如此。 通信实体之间全部地或部分地无法通信,我们称之为拒绝。与拒绝相对立, o s i 体系结构定义了一种安全性服务,成为无拒绝。这种服务可以以两种形式 提供:起始点验证和传送验证。数字签名可以实现这两种形式的无拒绝的机制。 数字签名是一个数,它依赖于消息的所有位以及一个保密密钥,可以使用一个 公用密钥来检验数字签名的正确性。 最后,访问控制可以用于通信的源方或目的方,或者是通信线路上的某一 地方。访问控制可以保护网络不被敌方或未经授权者故意渗透。访问控制一般 用在应用层,但也可以在传输层或网络层中实现。 塑型苎兰竺! 兰些堡兰 兰= 兰! 竺塑苎兰堕兰! ! ! 查 2 3 3 安全性机制 安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合, 为一个信扈、系统的任意部件检测和防止被动与主动威胁的方法。安全机制与安 全性服务有关,机制是用于实现服务的程序,o s i 定义的安全性机制有加密、 数字签名、鉴别、访问控制、通信量填充、路由控制、公证等。安全性服务和 安全性机制有一定的对应关系,例如:机密性服务可以通过加密、通信髦填充 币路由控制来实现。另外,加密不仅可以是机密性服务的成分,而且还可以是 完整性和鉴别服务的成分。 各种安全机制中,加密有着最广泛的应用,并且可以提供最大程度的安全 性。加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。 数字签名是一种用于鉴别的重要技术。数字签名可以用丁:鉴别服务也可 以用于完整性服务和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证 一起使用的。公证是通过可信任的第三方来验证( 鉴别) 消息的。 对于网络终端用户来说,最通常的安全性经历是通过使用i :1 令来实现访问 控制。口令是一个字符串,用来对身份进行鉴别。在获得对数据的访问权之前, 通常要求用户提交一个口令,以满足安全性要求。问卷与i s i 令有很近的亲缘关 系,它也是鉴定身份的方法。问卷使用合法用户知道而其他人不大可能知道的 信息,例如询问用户亲属的姓名等,这是一个常见而且应用很广的方法。 还有各种用于身份鉴别的产品,它们采用了比上述方法更好的技术。例如: 一些比较声音、手写签名、指纹的系统等。 2 4 网络安全研究的对象 计算机网络安全研究的对象主要包括保密性、安全协议设计和接入控制等。 1 2 堑型! :堂竺! ! 兰竺堡兰 兰三兰生簦盟塑竺童全! ! 查 ( 1 ) 保密性 为j _ j 户提供安全可靠的通信是计算机网络晟重要的服务内容。尽管计算机 网络安全不仅局限丁保密性,单不能提供保密性的网络肯定是不安全的。网络 的保密性机制除了为h j 户提供通信保密之外,同时也是许多其他安全机制的基 础,如讥问控制中的口令的| 殳计、安全通信协议的设计以及数字签名的设计等, 这些设计都离不开密码机制。 ( 2 ) 安全协议设计 计算机网络的安全性协议是网 存在安全缺陷,那么攻击者就可能 服务。目前的安全性协议主要是针 协议的安全性? 这通常有两种方法 另一种使用设计者的经验来判定。 络安全的一个重要内容。如果网络通信协议 不必攻破密码体制就可获得所需要的信息或 对具体的攻击设计的,那么,如何保证一个 :一种使用形式化证明一个协议是安全的, ( 3 ) 接入控制 接入控制( a c c e s sc o n t r 0 1 ) 也叫做访问控制。计算机网络的一大优点就是 能够共享资源,但如果这种供销没有什么限制,将带来许多安全问题,所吼有 必要对接入网络的权限加以控制。但由于网络是一些地理上分散的计算机系统 通过通信线路互相连接起来的一个复杂系统,所以它的接入控制机制比操作系 统的访问控制机制更复杂,尤其在高安全性级别的多级安全性( m u l t i l e v e l s e c u r i t y ) 情况下更是如此。 2 5 网络安全与安全级别 计算机网络安全方面的工作,美国与加拿大进行得比较早,效果也不错。 它们的安全标准都制定了7 个级别,单各级别的定义不尽相同。下面我们仅仅 1 3 塑型查兰竺! :堂竺堡兰 兰三兰! 塞塑堕竺窒全! ! 查 对美国计算机安全级别做些简单了解。 美国计饽机交全标准是由美国国防部开发的可信任计算机标准评估规则橘 皮 5 ( t lu s t e dc o m p u t e rs t a n d a r d se v a l u a t i o nc r i t e r i ao r a n g eb o o k ) 。这些标准均 描述了不同类1 _ 的物理安全、h 户身份验证、操作系统软件的可信任度,同时 也限制了什么类型的系统可以连接到你的系统。 美国国防部的标准分为7 级,依次为d 1 、c 1 、c 2 、b 1 、b 2 、b 3 和a 级。 ( 1 ) d i 级:是最低的安全级别,该级说明了整个系统都是不可信任的。 ( 2 ) c 1 级:又称为自选安全保护系统,它描述了一个典型的u n l x 系统 的安全级。 ( 3 ) c 2 级:它除了拥有c 1 级包含的特性外,还包含创建受控访问环境 的安全特性。 ( 4 ) b 1 级:称为标志安全保护( l a b e l e ds e c u r i t yp r o t e c t i o n ) ,它是支持 多级安全的第一个级别。 ( 5 ) b 2 级:称为结构保护( s t r u c t u r e sp r o t e c t i o n ) ,它要求计算机系统中 的所有对象都要加注标签,而且还要给设备分配单个或多个安全级别,这就构 成了一个由较高安全级别的对象与较低安全级别的对象通信的级别。 ( 6 ) b 3 级:称为安全域级别( s e c u r i t yd o m a i n ) ,它使用硬件来加强安全 性,以保护安全域免遭非法访问或其他安全域的修改。这种级别要求用户的终 端通过一条可信任的信道( 如防火墙技术) 连接到系统上。 ( 7 ) a 级:也称为验证设计( v e d t yd e s i g n ) ,是当前橘皮书中的最高级别, 包含了较低级别的所有特性,它含有一个严格的设计、控制和验证过程。设计 必须通过数学上的理论验证,而且必须对加密通道和可信任分布进行分析。这 1 4 塑! 1 1 茎兰堡! :兰堡堡兰j 墨三曼二_ 三壁壁型里竺兰:全! 兰苎 里的可信任分布是指硬软件在传输过程中已经得到保护,用以防l r 安全系统遭 剑艟m 、。 5 堑型! :兰竺! :兰竺丝墨 笙三! 童些塾查! ! 兰竺竺1 3 1 密码系统 第三章密码技术 密码宁通过对“数学系统”的研究而解决两类安全问题:秘密( p r i v a c y ) 和认证( a u i h e n l i c a t i o n ) 。秘密系统防j r 在公共信道上传输的信息被未授权的团 体获悉,从而使信息的发方确信只有制订的收方才能阅读该信息。认证系统防 i r 在公共信道上对信息未授权的侵入,从而使收方确信发放的合法性。 当你发现写给j j j 友的信件中途被人截获爿拆阅日十,一定会很生气:在战争 期间,如果通信联络人员被敌方俘虏,密件中的情报泄漏出去,后果就更不堪 设想。诸如此类的事情,使人们自然而然地产生了“秘密书写”的念头,我f l 、 可以将不愿意被无关的第三方所知道的内容用某种方法变换一下,使变换后的 内容仅仅被有关的人员所理解,而在其他人的眼中,这些东两则好像是杂乱无 章的“天书”,从而达到了保密的目的。 如果要给密码学下一个一般的定义的话,我们可以说:密码学是研究秘密 书写的原理和破译密码的方法的一门科学。密码学包含两方面密切相关的内容: 其一是密码编制学,研究编写出“好的”密码系统的方法,保护信息不被敌方 或者任何无关的第三方侦悉;其二是密码分析学,研究攻破一个密码系统的途 径,恢复被隐蔽的信息的本来面目。总而言之,密码学= 密码编制学+ 密码分析 学。 什么是密码系统呢? 以最简单的“凯撒密码”为例。公元前约5 0 年,罗 马皇帝凯撒( c a e s a r ) 发明了一种用于战时秘密通信的方法,后来就被称之为 “凯撒密码”。他将字母按其自然顺序( 即字目表的顺序排列) ,最后一个字母 与第一个字母相连,将明文( 要传递的信息) 中的每一个字母用其后面的第三 1 6 塑! :! :! 查兰堡兰垡堡茎 兰三童兰旦塑查兰兰兰垒旦 个字母代替,就变成了密文( 加密后的信息) 。例如 p 的凯撒密码是: v h0g kho s 。 如果我们h j 数字0 ,1 ,2 2 4 ,2 5 分别和字母a ,b ,c y ,z 相对 应,j ! l j 密文字母m 可以用明文字母。表示如下: 中i0 + 3 r o o d2 6式( 3 1 ) 这是凯撒密码的数学形式,也表示一种算法,凯撒密码系统即由式( 3i ) 和其中的密钥3 组成。其实,我1 i 、 选择1 2 5 之间的任何一个数字作为密钥。 但是,如果选择0 作为密钥,实际上等于没有加密。因此,式( 3 1 ) 可以推j 为: 巾10 + k r o o d2 6式( 3 2 ) 这里:k k ,k = 1 ,2 ,32 4 ,2 5 ) 是密钥集合,或称密钥空间。 一个密码系统包含明文字母空间、密文字母空间、密钥空间和算法。密码 系统的两个基本单元是算法和密钥。算法使一些公式、法则或程序,规定明文 和密文之间的变换方法:密钥可以看成是算法中的参数。 算法是相对稳定的,我们不能想象在一个密码系统中经常改变加密算法, 在这种意义上可以把算法视为常量。反之,密钥则是一个变量,我们可以根据 事先约定好的安排,或者用过若干次后改变一个密钥,或者每过一段时间更换 一次密钥等等。为了密码系统的安全,频繁更换密要是必要的。由于种种原因, 算法往往不能够保密,因此,我们常常假定算法是公开的,真正需要保密的是 7 郑州1 人学坝1 学位论土 第三章密码技术1 j 安全a p 密钥。所以,在分发和存储密要是应当特别小心。 3 1 1 传统密码学( c o n v e n t i o n a lc r y t o g r a p h y ) 传统密码系统是一具有从明文空间 p ) 到密文空间 c ) 的可逆变换的单参 数集合f s k ) k k , s k : p ) 一 c 这里的参数k 是密钥,从被称为密钥空间的有限集合 k ) 中选取。当明文 空间 p 和密文空间 c ) 相同时,我们定义它们为 m ) 。 传统的保密系统可用幽3 1 勾画出密码编制和密码分析过程的概貌,从明 文p 到密文c 的过程称为加密;从密文c 恢复明文p 的过程称为解密。图中 e a b 是发送方a 向接收方b 发送密文时所采用的加密算法,d a b 是e a b 的逆, 密钥k a b密钥k ” 图31 传统密码学密码编制和密码分析示意图 传统加密用的密钥k 与解密用的密钥k 是相同的,所以有时也称为对称密 码。通信双方的密钥通过秘密方式由双方私下约定产生,只能由通信双方秘密 掌握。如果丢失了密钥,则密码系统不攻自破。密钥的重要性可想而知。 传统密码系统的特点是: ( 1 ) 加密和解密是所用的密要是相同的或者是类似的,即由加密钥可以 很容易地推导出解密钥,反之亦然。因此,我们常常称传统密码系统为t 单钥 l8 粕州j 学硕十学位论文 第三章密码技术1 j 安全a p 密码系统”或“对称型密码系统”。 ( 2 ) 在个密码系统中,我们不能假定加密算法和解密算法是保密的, 冈此密钥必须保密。然而发送信息的通道往往是不可靠的,所以在传统密码系 统中,必须不同与发送信息的另外一个安全的信道来分发密钥。 传统密码学土婴有:换位密码、单表代替密码、同音代替密码、多表代替 密码、多字母组代替密码、转轮密码机等等。 所有的传统密码都属了二单钥密码体制,即加密钥和解密钥相同。从某种意 义上看,单钥密码算法可以分为两人类:一类是每次一位( b i t ) 地对明文进行 操作和运算的,称作序列密码或流密码( s t r e a mc i p h e r ) ;另类是次若干位 一组地对明文进行操作和运算的,称作分组密码( b l o c kc i p h e r ) 。分组密码和序 列密码的界限并不十分清楚,次对一个字符进行明文变幻的密码系统,既可 以视作对字符流进行操作的序列密码,也可以视为一次对8 位长的位组进行明 文变换的分组密码。 1 9 7 7 年7 月,美国颁布d e s 数据加密标准( d a t ae n c r y p t i o ns t a n d a r d ) , 供商业和非国防性质政府部门使用,d e s 是分组乘积密码。 3 1 2 公钥密码学( p u b l i ck e yc r y t o g r a p h y ) 公钥密码系统是具有对在有限信息空间 m ) 上的可逆变换的集合 e k ) k k 和f d k k k , e k : m ) 一 m d k : m ) 一 m ) ,满足 ( 1 ) 对所有的k e k ,e k 是d k 的逆: ( 2 ) 对所有的k e k 和m m ) ,算式e k 和d k 易于计算: 塑型! :堂塑主堂丝堡兰 笙三皇兰堑墅堑生皇茎:j :,! 旦 ( 3 ) 对r 几乎所有的k e k ,从e k 导出的与d k 等价的易于计算的算式在 计算上是不呵行的: ( 4 ) 对所有的k k ,从k 计算e l 与i ) 1 是不可行的。 由丁第二条性质,明户的加秘密钥可以公开,但不会破坏其秘密的解秘密 钥的安全性。在公钥密码系统中,系统的安全性依赖于对躺秘密钥的保密,冈 此,通信双方进行信息交流是不用冒险再不安全的信道上传递密钥。从这个意 义上来说,此密码体系优于传统体系。 公开钥k秘密钥k 2 图3 2 公钥密码学密码编制和密码分析示意图 公开钥密码系统的特点是: ( 1 ) 加密钥和解密钥是本质上不同的。这就是说,知道其中一个密钥, 不存在一个可以“有效地”推导出另一个密钥的算法。因此,公开钥密码系统 常常又被称为“双钥密码系统”或“非对称型密码系统”。 ( 2 ) 不需要分发密钥的额外信道,我们可以公开加密钥,这样做无损于 整个系统的保密性,需要保密的仅仅是解密钥。 公钥密码学主要有:m h 方法、r s a 方法等等。 1 9 7 8 年,美国麻省理工学院的r lr i v e s t ,a s h a r r i r 和ma d l e m a n 在 题为获得数字签名和公开钥密码系统的一种方法的论文中,提出了一种基 2 0 堑型! :兰丝! ! 兰竺丝_ ! ! ; 塑三皇里堑墅垄查兰堇! ! ! 旦 r 数论的公开钥密码系统,简称r s a 方法。 3 1 3公钥密码学单钥算法和双钥算法比较 目前,密码学中主要的算法都可阱划分为单钥和双钥两种体制。这里,单 钥算法以d e s 算法为例,双钥算法以r s a 位代表,分析一下两种体制的优缺 点。 ( 】) 从加密、解密的处理效果看: 由于d e s 算法的加密、解密处理是比较简单的为处理的组合形式,所以容 易实现处理的硬件化,而且利用软件也可以实现告诉处理。而r s a 算法则需要 进行诸如2 0 0 位整数得乘幂与求模等多被字长运算,因此处理时间比d e s 算法 要长的多。 ( 2 ) 从密码的安全性与保密性看: d e s 算法和r s a 算法的安全性都很高,至今还没有发现特别有效的在短 时间内破译它们的方法。 ( 3 ) 从密钥的产生而言: d e s 算法需要产生5 6 位的随机序列,而r s a 算法必须产生两个十进制2 0 0 位( 二进制6 5 5 位) 的索数,然后便指出满足特殊关系的一对密钥。 ( 4 ) 从密钥的分配和管理方面: r s a 算法要比d e s 算法优越得多。因为d e s 算法必须在通信前对密钥进 行秘密分配,密钥的定期更换也很困难:而r s a 算法可以采用公开形式分配加 密密钥,而且可以随时快速地更换密钥。 ( 5 ) 从各用户进行保密的密钥量分析: 2 塑塑叁兰塑! 二兰些丝兰 笙三兰茎型垫查兰堇兰:垒旦 d e s 算法中,必须按通信对象报关不同的密钥,而r s a 算法只对自己的 h 丁密文解密的秘密密钥进行保密管理。 ( 6 ) 从有关识别发方的功能看: 在d e s 算法中,由丁原理上利h 密码本身进行识别是不可能的,所以不得 不依赖丁j 其他方法手段。r s a 算法通过数字签名方法就可以比较容易地解决发 方的识别问题。 3 1 4密码分析 密码分析学是密码学的一个重要分支,与加密算法并列。密码分析学研究 在不掌管密钥的情况下,利用密码体制的弱点来恢复明文的- - f l 学科。密码分 析员掌握的关于密码系统的知识越多,对密码系统构成的威胁就越大。大体上, 密码分析员对密码系统的攻击能力主要可分为以下几种等级: ( 1 ) 仅知道密文的攻击即密码分析员仅仅掌握收集到的若干密文信息。 不言而喻,这些密文都是用同一加密算法和密钥加密的。密码分析员的任务是 尽可能多地恢复明文或推算出密钥,找出密钥就可以一劳永逸的解出其它加密 的信息。 ( 2 ) 已知明文的攻击密码分析员搜集到某些明文和与之对应的密文信 息。密码分析者利用它来推出用来加密的密钥或导出加密算法。显然,已经明 文攻击较之唯密文攻击有更强的攻击力,掌握的关于该密码的信息也越多。 ( 3 ) 选择明文的攻击密码分析员不仅获得若干的密文及其对应的明文, 而其且掌握的明文还加以挑选。此攻击方法比已知明文攻击的条件更苛刻。明 文是经过挑选的必然提供了更多的可攻破译的信息,攻击力更强了。密码分 析者利用推来的加密的密钥或加密算法,或由同一加密算法及密钥加密的新密 塑型盔兰竺! ! :堂竺丝兰 笙三兰茎旦塾查兰兰兰:! 旦 文推出相应的明文。一般说来,好的加密算法是可以公开的,也不怕公开,公 开不会从根本上有利于攻击。只要敌方不掌握密钥,就根本没有有效的办法从 密文恢复明文。这里指的是有效的算法。 实际上,所有的加密算法都是可以破泽的,如果破译所需要的计算能力和 时间是现实所不能实现的,【j ! | j 称这样的密码是安全的,或计算上安全的。比如 破译所需的时间需要几十世纪,实际上不可能做到;或者,若保密有效期为一 年,破译需要五年,即使破译了也没有任何意义。 破译密码需要的计算时间和计算能力的总和( 实际上也就是破译算法的时 间复杂度和空间复杂度) 称为i :作网子。 3 2 数字签名 3 2 1 数字签名的特点 政治、军事、外交等活动中签署文件,商业上签订契约和合同,以及日常 生活中在书信和经济来往等事务的签名,传统上都采用手写签名或印鉴,签名 或印鉴起到的作用就是认证、核准和生效。随着信息时代的来临,在当今的计 算机网络通信时代,人们希望通过数字通信网络进行迅速的、远距离的经济活 动,数字或电子签名法就应运而生,并开始用于电子邮递、电子转账、办公自 动化等系统中,用密码学的方法实现数字签名具有重要的实际意义。 假定a 发送一个签了名的信息m 给b ,则a 的数字签名应该满足下列条 件: ( 1 ) b 能够证实a 对信息m 的签名。 ( 2 ) 任何人,包括b 都不能够伪造a 的签名。 ( 3 ) 如果a 否认对信息m 的签名,可以通过仲裁解决a 和b 之间的争议。 堑型查堂塑兰竺丝苎 兰三量变塑垫查! 室全竺! 可见,数字签名具有通常签名的特点。 手写签名和数字签名的差别在丁: ( 1 ) 所签文州的不同: 个手写签名是所签文件的物理部分,而一个数字签名并不是所签文什的 物理部分,所以所使用的数字签名算法必须设法把签名“绑定”在所签的文件 上。 ( 2 ) 验证方面的不同: 个手写签名是通过一个真实的手写签名相比较来验证的,这种方法很不 安全,所以比较容易伪造某些人的手写签名。而数字签名能通过一个公开的验 证算法来验证,这样验证一个数字签名就比较容易,而安全的数字签名算法将 阻止伪造签名的可能性。 ( 3 ) 复制方面的不同: 个手写签名不容易复制,因为一个文件的手写签名通常比较容易与原文 件区分开来。而个数字签名是很容易复制的,复制一个文件的数字签名将和 源文件一样。这个特点要求我们阻止一个数字签名消息的重复使用,一般通过 要求消息本身包含诸如日期等信息来达到阻止重复使用签名的目的。 数字签名是签以电子形式存储的消息的一种方法,一个签名消息能够在 个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名, 特别是公钥密码体制的诞生位数字签名的研究和应用开辟了一条广阔的道路。 可以这样说:公钥密码体制的主要用途是实现数字签名,目前的研究也主要集 中了基于公钥密码体伟0 的数字签名的研究。 3 2 2 普通的数字签名

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论