已阅读5页,还剩53页未读, 继续免费阅读
(计算机应用技术专业论文)面向教学管理的安全信息系统的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 教育信息化和数字校园是高等学校教育工作的一项重要内容,是整个学校 管理的核心和基础。随着计算机技术的飞速发展和i n t e r a c t 的迅速普及,促进 了基于网络的教学管理系统的发展。网上教学管理系统,充分依托校园网,通 过一个或多个接入点连接因特网,实现教学信息的集中管理、分散操作、信息 共享,使管理工作向办公自动化、计算机化、网络化发展。但同时,教学管理 系统的安全问题日益突出。 本文对网络安全技术进行了研究,主要对防火墙技术,入侵检测技术,基 于p k i 的身份认证、数字签名和d r m 技术进行了深入的分析和探讨。在此基 础上提出了构建面向教学管理系统的安全信息系统的方案,给出了教学管理系 统的安全模型,阐述了构建安全系统的实现方法和具体技术,最后实现了这个 安全系统。 本文将安全信息系统分成两部分进行设计。在网络安全部分重点分析了网 络安全技术和安全产品,利用防火墙和入侵检测系统保障网络安全。在数据安 全和内容管理中采用p k i 技术,利用数字证书实现身份认证;基于数字签名技 术保证了数据传输中的一致性、完整性和不可否认性;利用数字证书和d r a m 技术实现数据资源版权管理。 该安全信息系统具有较高的安全性,在教学管理系统普及的今天,结合了 安全系统的教学管理系统更具有实用性,必将促进教学管理系统的发展。 关键词:数字证书,数字签名,d r m ,安全信息系统 a b s t r a c t e d u c a t i o n a ii n f o r m a t i z a t i o na n de - c a m p u sa r et h ec o r ea n db a s i sa sw e l l 嬲t h e v e r yi m p o r t a n tc o n t e n to ft e a c h i n ga d m i n i s t r a t i o ni nu n i v e r s i t i e sa n di n s t i t u t e s t h e r a p i dd e v e l o p m e n to ft h ec o m p u t e rt e c h n o l o g ya n di n t e m e ti n c r e a s et h es p e e do f n e t w o r kb a s e dt e a c h i n ga d m i n i s t r a t i o ns y s t e m t h i ss y s t e mw h i c hi sb a s e do i lt h e c a m p u sn e t w o r kw i t ho n eo rm o r ep o i n ta t t a c h e dt ot h ei n t e m e ti m p l e m e n t st h e m a n a g e m e n tc e n t r a l i z e d ,t h eo p e r a t i o nd i s p e r s e da n dt h ei n f o r m a t i o nc o m m u n i c a t e d a n dm a k e st h et r a d i t i o n a lt e a c h i n ga d m i n i s t r a t i o nd e v e l o p e di n t ot h ea u t o m a t i o n , c o m p u t e r i z a t i o na n do f f i c ea u t o m a t i z a t i o n a tt h es a m et i m e ,t h ep r o b l e mo n s e c u r i t yo f t e a c h i n ga d m i n i s t r a t i o ns y s t e ma l s oe m e r g e sa n di sb e c o m i n gs e r i o u s t h et h e s i sr e s e a r c h e st h et e c h n o l o g yo fn e t w o r ks e c u r i t y , m a i n l yc o m p a r e sa n d a n a l y z e sf i r e w a l l ,i n t r u s i o nd e t e c t i o n ,a n d t h ep k i - b a s e d t e c h n o l o g y o f a u t h e n t i c a t i o n ,d i g i t a ls i g n a t u r ea n dd r m a f t e rt h a t ,t h ea u t h o rc o n s t r u c t st h e s c h e m eo fs e c u r ei n f o r m a t i o ns y s t e mf o rt e a c h i n ga d m i n i s t r a t i o n ,g i v e st h es e c u r e m o d e lo fi t ,a n de x p o u n d st h em e t h o d sa n d t e c h n o l o g i e st oi m p l e m e n ti t , a n da tl a s t r e a l i z e si t t h i ss e c u r ei n f o r m a t i o ns y s t e mc o n s i s t so f t w om a i np a r t s i nt h en e t w o r ks e c u r e p a r t , t h et h e s i sp a y sa t t e n t i o nt ot h en e t w o r ks e c u r et e c h n o l o g i e sa n ds e c u r e p r o d u c t i o n s ,t h e nt h ef i r e w a l la n d1 d sa r eu s e dt op r o t e c ts e c u r i t yo ft h en e t w o r k w h i l eh a v i n gi n t r o d u c e dt h ep k i ,t h et h e s i su s e sd i g i t a la u t h e n t i c a t i o nt oi m p l e m e n t i d e n t i f i c a t i o na u t h e n t i c a t i o n ;t h et e c h n o l o g yb a s e do i ld i g i t a ls i g n a t u r ee n s u r e st h e d a t as e c u r i t y ;t h ed i g i t a la u t h e n t i c a t i o na n dd r ma r em i x i n gu s e dt op e r f o r mt h e m a n a g e m e n to f d i g i t a lr e s o u r c ec o p y r i g h t s t h i ss e c u r ei n f o r m a t i o ns y s t e mh a sh i g h l ys e c u r i t y w i t ht h ew i d e l yp r e v a l e n c e o ft e a c h i n ga d m i n i s t r a t i o ns y s t e m ,t e a c h i n ga d m i n i s t r a t i o ns y s t e mw h i c hc o m b i n e s t h i ss e c u r ei n f o r m a t i o ns y s t e mw o u l db em o r ep r a c t i c a b i l i t ya n dd e v e l o pr a p i d l yt o ac e r t a i n t y k e yw o r d s :d i g i t a l a u t h e n t i c a t i o n ,d i g i t a ls i g n a t u r e ,d r m ,s e c u r e i n f o r m a t i o ns y s t e m 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得 的研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经 发表或撰写过的研究成果,也不包含为获得鑫生盘鲎或其他教育机构的学 位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已 在论文中作了明确的说明并表示了谢意。 学位论文作者签名:砺毅签字日期: 2 0 d g 年7 月f 日 学位论文版权使用授权书 本学位论文作者完全了解鑫注盘堂有关保留、使用学位论文的规定。 特授权鑫盗盘鲎可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学 校向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:王:砑翱 签字日期:2 。0 5 年7 月f 日 导师签名:壁圭、阔j 签字日期:2 0 0 6 年7 月f 日 第一章绪论 1 1 课题研究的背景 第一章绪论 教学管理工作是高等学校教育工作的一项重要内容,是整个学校管理的核 心和基础。学校内部管理活动可以通过教学管理信息系统中的教务管理、学籍 管理、考试管理、成绩管理、校产管理、学校信息管理、图书管理、教师管理、 学生管理等部分来实现。教学管理系统是根据教学管理的工作内容和实现目标 进行设计的,教学管理的过程也就是教务工作者围绕教学这一主题,以教学计 划为基础,合理利用现有资源,通过教学及其它一些活动实现教学管理目标的 过程。具体的教学管理工作主要包括以下几个方面:制定教学计划;排课;选 课;教师管理;学籍管理;教室、实验室及其它教学场所和教学设备的管理; 考务管理;成绩管理;教学课件管理等。可以说,教学管理系统不仅管理着教 学过程中的主体( 教师和学生) ,也管理着教学活动中涉及到的所有的教学资源。 传统的教学管理模式采用手工作业式管理,其文字工作量大,效率不高, 资源综合利用差,且容易产生操作上的失误,常常使管理人员陷于繁杂的事物 管理之中而达不到很好的管理效果。 随着计算机的普及与应用,部分手工操作由计算机来完成,例如,学籍信 息的管理,成绩的管理等。教学管理发展成为单机的管理信息系统。这一阶段 主要是以单机操作为主,利用计算机进行单项业务的数据处理等辅助的管理, 没有一个全面的多功能的教学管理软件系统,很多教学管理环节不是采用计算 机管理,所以很难作到管理信息的广泛共享。 随着现代信息技术的迅速发展及以计算机网络技术为核心的信息高速公路 的兴起,随着局域网技术的日趋成熟,开始了教学管理系统的网络时代。网上 教学管理系统,充分依托校园网,通过一个或多个接入点连接因特网,实现教 学信息的集中管理、分散操作、信息共享,使传统的教学管理朝数字化、无纸 化、智能化、综合化的方向发展。 本文所讨论的教学管理就是基于网络的教学管理系统。网络教学管理系统 覆盖了学校教务、教学活动的各个环节。管理着教学活动中的教师,学生,以 及教学课件、教室、教材等所有教学资源。比如,教师可以在网上录入考试成 绩;全校的学生都通过网络选课,并且学生所有课程的学习情况都可以在网上 记录下来;学生可以通过网络查询教学信息;学生可以下载使用教学课件等。 多媒体教学课件的应用,使教材的思想性、科学性、艺术性充分结合,为各学 第一章绪论 科教学提供了更为丰富的视听环境,给受教育者以全方位的、多维的信息,提 高了视觉和听觉的传递信息比率,缩短了教学时问、扩大了教学规模。多媒体 技术在这方面能够提供逼真的、生动的学习和交际环境。多媒体教材以图文声 像并茂的方式为学生提供知识、提供示范、练习、讨论以及边演示边讲解的启 发式教学方法,具有高趣味性与启发性,一改以往呆扳的填鸭式教学方式,使 得教学变得更加形象、生动、直观,使得学生更愿意接受,也利于接受。同时 还可以补充实践教学环节之不足。总之,先进的多媒体技术可以为学生提供更 好的教材和全新的学习方式,使学生在最短的时间内学到更多更丰富的内容。 然而,这却与当前的网络资源建设存在矛盾。一方面是网上多媒体教学资源严 重匮乏;另一方面是众多的多媒体教学资源一旦上网,就面临着资源的流失。 究其原因可以归结为教学管理系统对多媒体数字版权保护技术应用的研究始终 有限,以及用户群对数字版权保护的意识淡漠。另外,网络的出现使教学管理 更加快速、便捷、高效,但是通过网络交换各种信息,又产生一个非常严重的 问题如何保证信息的安全? 1 2 教学管理系统的安全现状与环境安全 因特网的特点就是覆盖的地理范围广,资源共享程度高。由于因特网网络 协议的开放性,系统的通用性,无政府的管理状态,使得因特网在极大地传播 信息的同时,也面临着不可预测的威胁和攻击。网络技术越发展,对网络进攻 的手段就越巧妙,越多样性。一方面由于计算机网络的开放性和信息共享促进 了网络的飞速发展,另一方面也正是这种开放性以及计算机本身安全的脆弱性, 导致了网络安全方面的诸多漏洞f 2 】。可以说,网络安全问题将始终伴随着因特 网的发展而存在。 危害网络安全的主要威胁有:( 1 ) 非授权访问,即对网络设备及信息资源进 行非正常使用或越权使用等;( 2 ) 冒充合法用户,即利用各种假冒或欺骗的手段 非法获得合法用户的使用权限,以达到占用合法用户资源的目的;( 3 ) 破坏数据 的完整性,即使用非法手段,删除、修改、重发某些重要信息,以r l 二扰用户的 正常使用:( 4 ) 干扰系统正常运行,指改变系统的正常运行方法,减慢系统的响 应时间等手段;( 5 ) 病毒与恶意攻击,即通过网络传播病毒或恶意攻击等;( 6 ) 线路窃听,即利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。 教学管理系统的网络的应用主要包括网上学生信息管理、教师信息管理、 选课、成绩管理、教学课件管理。在操作过程中,一些敏感信息通过网络传输, 很容易出现安全问题。针对教学管理系统的现状,提出如下的安全需求: 第一章绪论 1 2 1 身份认证需求 现有的教学管理系统中,大都是基于口令认证。比如学生进行网上的选课, 首先,学生输入学号和选课密码,选课系统收到学号和密码后,将其与系统数 据库中存储的用户口令进行比较,以确定学生是否为合法用户,确定后,学生 进行预选、抽签、补选等选课操作。这种认证方式存在严重的不足,如果学生 每次访问系统时都要以明文方式输入口令,这就很容易泄密;口令在传输过程 中很可能被截获;只能进行单向认证,即系统可以认证用户,而用户无法对系 统进行认证,攻击者可能伪装成系统骗取用户的口令;选课过程中还经常出现 因密码泄漏而造成的所选课程被删除的情况,以及学生对选课结果的抵赖行为。 因此,简单的以用户名和密码确认用户的情况已经不再适应。这就要求使用一 种更加先进的方法对用户的身份进行认证,并能够鉴别用户的行为。另外,教 学资源的创建和维护也受身份限制,网上的教学资源是由相应的老师创建和维 护的,其他的人没有权利修改。所以在进行教学资源管理之前,也应验证用户 是否有相应的权限,这需要有一套安全的认证系统和授权机制来实现。 数字证书是一种权威的电子文档,用于证明某一主体( 如人、服务器等) 的身份以及公开密钥的合法性。我们使用数字签名技术解决抵赖问题。现在数 字签名技术已经广泛地用于电子商务、数据库安全、身份认证、计算机病毒检 测、软件保护以及民主选举等方面【3 j 。类似于手写签名,数字签名也应满足以 下要求: ( 1 ) 收方能够确认或证实发送方的签名,但不能伪造; ( 2 ) 发送方发出签名的消息给接收方后,就不能再否认他所签发的消息; ( 3 ) 收方对己经收到的签名消息不能否认,即有接收方认证: ( 4 ) 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 1 2 2 数据的完整性需求 数据的完整性是指数据在传输过程中不能被非法篡改。保证信息从真实的 发信者传送到真实的收信者手上,传送过程中没有被他人添加、删除、替换。 即要求双方都能够验证收到的信息是否完整和被篡改。利用摘要和数字签名可 以非常有效地达到这一点。对要通信的信息首先做一个单向散列加密,然后利 用信息发送方的私钥加密这个摘要,随同密文一起发送到接收方。信息接收方 在接收信息的同时,也接收到了发送方的签名,用发送方的公钥脱密签名,同 时将得到的明文也做一次单向散列加密,比较两个摘要,如果信息在传送途中 被修改,则两个摘要必然不同,这样就保证了信息在传输过程的完整性。 第一章绪论 1 2 3 数据的保密性需求 数据保密性的目的是要保证信息不被未授权的其他人获得。我们也将这种 保障简称为保密性。教学管理的过程中有一些敏感信息,比如,教学相关的文 件或者教师录入的成绩或者是学生学籍信息等,这些信息在网络中传播时,需 要进行保密。实现数据的保密有三种方法1 4 】。一种方法就是利用系统的存取控 制,如限制某些人对某些文件的读写。存取控制也分为自主访问控制和强制访 问控制两种,简单地说,自主访问控制的主体可以决定将自己的部分权利转送 给他人,但强制存取控制则在很大的范围内限制权利的转移,不允许将系统赋 予的权利进行转让。用访问控制方法实现保密就必须信任主机,这种方法只能 在小范围内起作用。实现保密的另外一个方法就是加密,通过一种运算,使非 法的偷听者看不懂信息的内容。加密方法又分为两种,一种为对称加密,一种 为非对称加密。由于目前所使用的不对称加密算法效率低下,而对称加密算法 相对而言高得多,所以采用对称加密算法来加密数据量大的信息,而采用不对 称加密算法加密对称密钥,达到了提高数据传输效率的目的。保密性还可以通 过信息隐藏来实现,将一段信息藏在另一段信息中,使对方无法发现,从而实 现保密性。 1 2 4 数字资源版权管理的需求 网络教学管理的各种资源都是以软件的形式提供给学生的,软件是国内外 知识产权方面关注的一个焦点。因此,教师制作的教学课件、电予书等教学资 源发布后,对这些资源可以采用不同级别的保护措施也是非常必要的。校园网 上的教学资源可以是完全开放或者仅对部分用户开放,也可以是有偿服务服务 性质的。这些教学资源被访问时有一些要识别用户的身份,比如有的课程是选 了该门课程的学生才可以学,有的是某个专业的学生才能学习;有一些课程还 有使用的时间限制,有的课程在修过之后限制重复使用;有些课程还需要了解、 跟踪学生的学习情况。这时不但需要确定用户的身份,判断其是否为合法使用 者,还要对用广在使用数字内容时进行授权,对于合法用户的使用情况进行跟 踪、记录。 在信息安全方面,p k i 、数字证书等技术都只能帮助使用者( 公司或个人) 在数字内容传输过程中安全正确的抵达目的地,避免在传输过程中被篡改或盗 用,确保使用者能够收到正确的信息。然而,这些信息安全技术仍无法控制数 字内容被开启之后的使用状况,而d r m 的技术却可以做到对整个数字内容生 命周期设定控管。d r m 技术不但可将数字内容加密、还可设定使用者权限( 如 复制、播放次数、过期设定等) 以及设定追踪控管用户的使用行为等,在数字 第一章绪论 内容生命周期内,提供较完善的数字权利管理机制,让硬件与软件能在最佳状 态下相互结合,继而做到机密信息的内容保密,藉此解决数字内容被随意泄漏、 传递、复制、修改,确保数字内容受到完整的保护,维护所有者的权益。 1 3 论文的主要工作 本文主要分析了教学管理系统应用过程中的安全现状以及信息安全方面的 主要理论与技术,深入分析和探讨了以p i g 技术为基础的数字签名、数字证书、 c a 认证技术以及d r m 技术,并利用这些关键技术,提出针对教学管理系统的 安全解决方案,构建了基于p k i 技术的安全信息系统。一 本文的主要工作有以下几个方面: l 、综述和分析了教学管理系统应用过程中的安全现状以及信息安全方面的 主要理论与技术,详细介绍了密码学的基础知识以及p k i 技术,重点对数字签 名技术、数字证书、c a 认证技术以及d r m 技术进行深入的分析和探讨。 2 、对现有的教学管理系统进行分析,提出解决现有系统的安全问题的技术 方案,并进行实现。 3 、使用c a 认证技术,结合教学管理系统的实际需求,设计并实现了c a 认证系统和数字证书,解决教学管理系统中的身份认证问题;设计一种数字签 名的方案用以解决数据完整性和不可否认性问题。 4 、对d r m 的总体框架及技术架构进行简要介绍,着重分析了d r m 系统 的数字版权管理部分,设计并实现针对数字教学资源的d r m 系统。 第二章核心理论与技术 第二章核心理论与技术 本章主要介绍了构建安全信息系统所必备的一些基础知识与技术。首先, 对密码学的发展以及基本概念进行介绍:接下来研究了常规加密技术也就是对 称加密技术,其中包括对d e s 、i d e a 等加密算法的分析;最后对本课题所使 用的p k i 的基本技术及d r m 技术进行了深入的分析和探讨,其中包括公钥加 密算法、散列函数、数字签名、数字证书等理论知识。 2 1 密码学基础 2 1 1 密码学的发展 在1 9 4 9 年之前,密码技术基本上可以说是一门技巧性很强的艺术,而不是 一门科学。在这一时期,密码专家常常是凭直觉和信念来进行密码设计和分析, 而不是推理证明。 在1 9 4 9 年,c e s h a n n o n 发表了“保密系统的通信理论( c o m m u n i c a t i o n t h e o r yo f s e c r e c ys y s t e m s ) ”一文,为密码学奠定了坚实的理论基础,使密码学 成为一门真正的科学。但从1 9 4 9 年至1 9 7 5 年,密码学的理论研究工作进展不 大。 1 9 7 6 年,w d i f f i e 和m e h e l l m a n 发表了“密码学中的新方向( n e w d i r e c t i o n si nc r y p t o g r a p h y ) ”一文,提出了一种崭新的密码设计思想,导致了 密码学的一场革命。他们首次证明了从发送端到接收端无密钥传输的保密通信 是可能的,从而开创了公钥密码学的新纪元。 1 9 7 7 年,美国国家标准局( n a t i o n a lb u r e a uo fs t a n d a r d ) 正式公布了数据 加密标准d e s ( d a t ae n c r y p t i o ns t a n d a r d ) ,将d e s 算法公开,从而揭开了密码 学的神秘面纱。从此,密码学的研究进入了一个崭新的时代。 随着计算机科学的蓬勃发展,社会已进入信息时代。电子计算机和通信网 络的广泛应用,一方面为人们的生活和工作提供了很大的方便,另一方面也提 出了许多亟待解决的问题,其中信息的安全性就是一个突出的问题。因此,密 码学理论和技术已成为信息科学和技术中的一个重要研究领域。随着计算机网 络的迅速发展,特别是近年来电子商务的兴起,现代密码学的应用已不仅仅局 限于政治,军事以及外交等领域,其商用价值和社会价值也已得到了充分的肯 定。 第二章核心理论与技术 2 i 2 密码学的基本概念 消息( m e s s a g e ) 被称作明文( p l a i n t e x t ) 。用某种方法伪装消息以隐藏它的 内容的过程称为加密( e n c r y p t i o n ) ,被加密的消息称为密文( e i p h e r t e x t ) ,而把 密文转变为明文的过程称为解密( d e c r y p t i o n ) 【5 1 。图2 1 表明了这个过程。 加密就是把数据和信息转换为不可辩识的密文的过程,使不应了解该数据 和信息的人不能够识别,欲知密文的内容,需将其转换为明文。这就是解密过 程。 图2 - 1 加密和解密的过程 任何加密系统,无论形式多么复杂,至少应该包含以下五个部分: 1 ) 明文空间m ,它是待加密的全体报文的集合。 2 ) 密文空问c ,它是加密后的全体报文的集合。 3 1 密钥空间k ,它是全体密钥的集合,可以是数字、字符、单词或者语句。 4 ) 加密算法e ,它是一组由m 到c 的加密变换。 5 ) 解密算法d ,它是一组由c 到m 的解密变换。 根据密码算法所使用的加密密钥和解密密钥是否相同以及能否由加密密钥 推导出解密密钥( 或者由解密密钥推导出加密密钥) ,可将密码算法分为对称密 钥算法和非对称密钥算法( 也叫做公开密钥算法) 。 2 1 3 常规加密技术 1 、对称密钥加密系统 对称密钥加密系统是指一个加密系统的加密密钥和解密密钥相同,或者虽 然不同,但是有其中个可以很容易的推导出另一个。任何密文传输之前,通 信双方都必须通过一个安全的途径获得这个密钥。对称密码系统的安全性依赖 于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密 信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而 不是算法的秘密性,因此,我们没有必要确保算法的秘密性,而需要保证密钥 的秘密性。 第二章核心理论与技术 明 ( x o , 图2 - 2 对称加密原理 对称密钥加密的优点是:计算开销小,加密速度快。算法不需要保密,所 以制造商可以开发出低成本的芯片以实现数据加密,这些芯片有着广泛的应用, 适合于大规模生产 对称密钥加密的缺点是:对称加密技术很难实现在通信双方之间安全交换 密钥,密钥的分发和管理非常复杂、代价高昂。对于具有n 个用户的网络,需要 n ( n 1 犯个密钥嘲。在用户群不是很大的情况下,对称加密系统是有效的。但是 对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题: 它的另外一个问题是无法鉴别通信双方的身份。 对称密钥加密从加密模式上分为两种方式:一是明文消息按字符( 如二元 数字) 逐位地加密,称之为流密码( s t r e a mc i p h e r ) ;另一种是将明文消息分组 ( 含有多个字符) 、逐组地进行加密,称之为分组密码( b l o c kc i p h e r ) 。一般而 言,分组密码比流密码的应用范围也广得多。绝大部分的基于网络的常规加密 应用都使用分组密码。因此,本章关心的内容以及对加密的讨论也注重于分组 密码。 2 、对称密钥加密算法 分组密码的一般设计原理是将明文消息编码表示后的数字( 简称明文数字) 序列,划分成长度为m 的组( 可看成长度为m 的矢量) ,每组分别在密钥的控制 下变换成等长的输出数字( 简称密文数字) 序列。常见的分组加密算法有d e s , i d e a ,b l o w f i s h ,r c 5 等r 刀。 ( 1 ) d e s d e s ( d a t a e n c r y p t i o ns t a n d a r d ) 1 8 j 是由i b m 公司研制,原美国标准局在1 9 7 7 年公布分组对称密码加密算法的标准,自公布以来,它一直超越国界成为国际 上商用保密通信和计算机通信的最常用的加密算法。 d e s 对二元数据进行加密,数据分组长度为6 4 b i t ( 8 b y r e ) ,密文分组长度也 是6 4 b i t ,没有数据扩展。密钥长度为6 4 b i t ,其中有8 位奇偶校验,有效密钥 长度为5 6 b i t 。d e s 的整个体制是公开的,系统的安全性全靠密钥的保密。算法 的构成框图如图2 - 3 所示。 第二章核心理论与技术 输入“位明文数据 初始置换1 p 输入6 4 位明文数据 初始置换i p 二二 二 初始置换i p 输入“位明文数据 图2 3 d e s 算法流程图 假定明文m 和密钥k 均为0 和l 组成的长度为6 4 b i t 的符号串,其中有8 位奇偶校验位,密钥k 只有5 6 b i t 有效位,k 8 ,k 1 6 ,k 2 4 ,k 3 2 ,k 4 0 ,k 4 8 ,k 5 6 , k 6 4 是奇偶校验位,在算法中不起作用。加密过程可以表示为: d e s ( m ) = i p o t l 6o t l 5o o t lo i p ( m ) ( 公式2 i ) 其中i p 和i p 1 是两个互逆的置换矩阵。t i 是迭代过程,每次迭代的输入 是上次迭代输出的6 4 b i t 字符串和相应的子密钥“,将6 4 b i t 分为左右两半各 3 2 b i t ,计算: l i = r i 1 ,r i = l i i 毋f ( r i 1 ,k i ) ( 毋是按位作异或运算) ( 公式2 - 2 ) 为了使算法同时用于加密和解密,在最后一轮迭代时左右两部分不交换。 迭代中数据与子密钥结合的函数f 是d e s 算法的关键,它包含算法中唯一非线 性的部件s 盒。子密钥的产生是利用6 4 b i t 的初始密钥产生1 6 个4 8 b i t 的子密 钥,在加密的过程中分别与每轮迭代的数据结合。解密过程与加密过程相仿, 唯一的区别在于子密钥的使用顺序相反。 对d e s 最中肯的批评是,密钥空间的规模2 ”对实际安全而言确实是太小 了。针对d e s 的攻击有穷尽密钥搜索、差分密码分析和线性密码分析。对d e s 而言,线性攻击更为有效。但是由于线性攻击需要数目极端庞大的明一密文对, 在现实世界中一个敌手很难积攒下用同一密钥加密的如此众多的明一密文对。 由于确定一种新的加密法是甭真的安全是极为困难的,而且d e s 的密码学 缺点,就是密钥长度相对比较短,所以人们并没有放弃使用d e s ,而足想出了 一个解决其长度问题的方法,即采用三重d e s ( t r i p l e d e s ) 。这种方法用两个 密钥对明文进行三次加密,假设两个密钥是k l 和k 2 ,加密步骤如下: 用密钥k l 进行d e s 加密。 用k 2 对步骤1 的结果进行d e s 解密。 用步骤2 的结果使用密钥k i 进行d e s 加密。 第二章核心理论与技术 利用三重d e s 相当于密钥长度加倍,安全性增强了,但是带来的问题是加 密时间也比d e s 长。 ( 2 ) i d e a i d e a ( i n t e r n a t i o n a ld a t ae n t r y p r i o r ia l g o r i t h m ) 1 9 j 是近几年来提出的许多 替代d e s 算法中的一种。它是使用1 2 8 位密钥以“位分组为单位加密数据的分 组密码。i d e a 的设计目标可以归为两方面:一方面与密码强度有关,另一方面 与使用的方便性有关。 i d e a 基于某些可靠的基础理论,虽然密码分析者能对轮数减少的变型算 法进行一些分析工作,该算法仍然是安全的。但是,现在i d e a 还没有替换d e s , 原因是它有专利和必须有商业使用的许可证,并且人们仍在等待密码分析家在 将来几年中分析该算法是否安全。目前,i d e a 已经用作p g p 软件中的一部分。 ( 3 ) a e s 由于d e s 的弱点,为了寻找替代d e s 的新的加密标准,美国国家标准局从 1 9 9 7 年4 月开始向全世界征集先进的加密标准算法a e s ( a d v a n c e de n c r y p t i o n s t a n d a r d ) 【1 0 】1 1 1 】征选过程主要从保密性,实现成本,和算法的特征来考虑,必 须是1 2 8 位的分组密码,支持1 2 8 位、1 9 2 位和2 5 6 位的变长密钥。后来经过 三轮筛选从1 5 个候选算法中选出来的r i j n d a e l 算法,并于2 0 0 0 年1 0 月2 日宣 布采纳该算法作为新标准。密码算法r i j n d a e l 是由j o a nd a e m o n 和v i n c e n tp i j m e n 提出的( 算法名称采用了他们两人姓的组合) 作为下一代对称密码算法的标准。 r i j n d a e l 算法是一种迭代分组算法,其分组长度和密钥长度都是可变的,a e s 具有安全、性能、效率、可实现、灵活等诸多方面的优点,它被设计成1 2 8 1 9 2 2 5 6 三个可变的密钥长度,分组长度固定为1 2 8 比特,可分别加密i 2 8 i 9 2 2 5 6 比 特长度的分组,相应的加密轮数分别为1 0 1 2 1 4 。r i j n d a e l 算法在设计时就考虑 到了3 个原则:抵抗己知的密码攻击方法;兼顾速度和代码大小以适应各种平 台的需求;设计思想简单。 2 2p k i 技术基础 2 2 1p k i 概念 为了了解p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 的概念,首先讨论什么是安全基 础设施。安全基础设施能够让应用程序增强自己的数据和资源的安全,以及与 其他数据和资源交换中的安全i ”l 。研究如何使增加安全功能变得简单、易于实 现是非常有用的。甚至可以说,使用安全基础设施应当像将电器设备插入墙上 的插座一样简单。它满足: ( 1 ) 具有易于使用、众所周知的界面。 第二章核心理论与技术 ( 2 ) 基础设施提供的服务可预测且有效。 ( 3 ) 应用设备无需了解基础设施如何提供服务。 接下来介绍公开密钥密码技术。非对称加密技术,又称为公钥加密技术。 与对称加密技术不同的是,非对称加密技术使用一对密钥来分别完成加密和解 密操作,公开发布的称为公开密钥;用户自己秘密保存的称为私有密钥。这两 个密钥在数学上是相关的,即用其中任一个密钥加密的信息只能用另一个密钥 进行解密。若以公钥作为加密密钥,以用户专用密钥( 私钥) 作为解密密钥, 则可实现多个用户加密的信息只能由一个用户解读;反之,以用户私钥作为加 密密钥而以公钥作为解密密钥,则可实现由一个用户加密的信息而多个用户解 读。前者可用于数字加密,后者可用于数字签名。 在此基础上,给出公开密钥基础设施( p k i ) 的定义,p k i 是一个用公钥概 念与技术来实施和提供安全服务的具有普适性的安全基础设施【l ”。p k i 是一个 用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础 设施。从广义上讲,所有提供公钥加密和数字签名服务的系统都可以叫做p k i 系统。p k i 这种遵循标准的密钥管理平台,能够为所有网络应用透明地提供采 用加密和数字签名等密码服务所需要的密钥和证书管理。同时,p k i 是一个普 适性的基础。也就是说,p k i 是一个大环境的基本框架,只要遵循需要的原则, 不同的实体就可以方便地使用基础设施提供的服务。一个典型、完整、有效的 p k i 体系必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要 详细地了解p k l 是怎样管理证书和密钥的。用户可以利用p k i 平台提供的安全服 务进行安全通信。 使用基于公钥技术平台的用户建立安全通信信任机制的基础是:网上进行 的任何需要提供安全服务的通信都是建立在公钥的基础之上的,而与公钥成对 的私钥只掌握在它们与之通信的另一方。这个信任的基础是通过公钥证书的使 用来实现的。公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合 之前,由一个可信任的权威机构c a 来证实用户的身份,然后可信任的c a 对该 用户身份及对应公钥相结合的证书、进行数字签名,以证明其证书的有效性。 本质上讲p k i 是保护公开密钥的基础架构。密码学的安全基础在于密钥的保护。 秘密密钥是“秘密”。公开密钥是公开的,任何人都可以访问,似乎不需要保护。 但是,公开密钥必须放在一个大家都可访问的地方才能被所有人访问,这个地 方如果对所有人都有写权,就可能有人用假冒的公开密钥覆盖其他人的公开密 钥,使得与该人通信的秘密都被假冒人解密,真正的接收者反而不能阅读。因 此,公开密钥也要受到保护。耳前,数据完整性保护最好的技术是基于公开密 钥的数字签名。公开密钥的数字签名成为证书,对公开密钥签名的机构成为签 证机关1 1 4 1 。p k i 的基础技术包括:公开密钥算法,数字摘要,数字签名,身份 第二章核心理论与技术 认证技术。下面,我们将对p k i 的基础技术分别进行说明。 2 2 2 公开密钥技术 l 、公开密钥算法 公钥密码算法的思想是1 9 7 6 年由d i f f i e 和h e l l m a n 首先提出的【1 5 】。公开密钥 算法又, q t l :对称加密算法,其算法包括一对密钥,一个叫加密密钥或公开密钥, 一个叫解密密钥或私人密钥,用作加密的密钥不同于解密的密钥,而且由加密 密钥推导出解密密钥( 或者由解密密钥推导出加密密钥) 在计算上不可行的。 加密密钥要公开,解密密钥要绝对保密。使用此密钥对中的任何一个密钥进行 加密的信息可以用另一个密钥正确进行解密。 公开密钥算法的基本过程我们表示如下: 接收方公钥加密 接杖考私胡解密 ? m 图2 - 4 公开密钥算法的过程 公开密钥算法的优点是:由于它具有每对密钥为用户专用,并且其中一个 公开的特点。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于 具有n 个用户的网络,仅需要2 n 个密钥。所以它非常适合用于密钥分发与管理, 易于传播,不存在通信双方密钥的协商问题;而且很容易实现数字签名和身份 认证等。 公开密钥算法的缺点是:其算法实现起来比较困难,计算量大,速度比对 称算法的速度要慢的多。 公钥密码体系使用的加密技术的安全强度都是基于一些数学难题,这些难 题被专家们认为在短期内不可能得到解决。一些问题( 如因子分解问题) 至今 己有数千年的历史了。基于不同数学难题的公开密钥算法主要分为:( 1 ) 基于整 数因式分解的公钥密码技术,如r s a ;( 2 ) 基于离散对数的公钥密码技术,如 d s a 、d h 、e l g a m a l ;( 3 ) 基于椭圆曲线的公钥密码技术,如e c c 。下面将分别 介绍这儿种加密算法: ( 1 ) r s a 算法 在迄今为止的所有公钥密码算法中,r s a 是其中比较著名应的一种。它是 由r o nr i v e s t ,a d is h a m i r 和l e o n a r da d e l m a n 三位教授于1 9 7 7 年提出的,r s a 算法的取名来自于这三位发明者的第一个字母。该算法已被i s o t c 9 7 的数据加 b礓hh丧 金r l 一9 蕊 严囱一 目一 第二章核心理论与技术 密技术分委员会s c 2 0 推荐为公开密钥数据加密标准嘲。 r s a 算法的安全性是基于分解大整数的困难性。即两个大素数相乘得到一 个乘积是非常简单的,但是己知乘积情况下去计算那两个大素数是及其困难的。 r s a 的安全性很大程度上依赖于大数分解的难度,即在知道公钥( e ,n ) 的情况下,无法计算出p 和q 。现在大多数对r s a 的密码分析都将重点放在将 n 因式分解成两个素数乘积上面,n 越大,分解难度越高,因此模数n 的长度是 控制算法可靠性的重要因素。但随着分解大整数方法的进步及完善、计算机速 度的提高以及计算机网络的发展( 可以使用成千上万台机器同时进行大整数分 解) ,作为r s a 加解密安全保障的大整数要求越来越大。为了保证r s a 使用的 安全性,其密钥的位数一直在增加,比如,目前一般认为r s a 需要1 0 2 4 位以 上的字长才有安全保障,在电子商务的s e t 协议中,规定用户使用1 0 2 4 比特 的r s a 密钥,认证中心c a 使用2 0 4 8 比特的r s a 密钥。r s a 实验室目前建议: 对于普通公司使用的密钥大小为1 0 2 4 位,对于极其重要的资料,使用双倍大小, 即2 0 4 8 位。对于日常使用,7 6 8 位的密钥长度己足够,因为使用当前技术无法 很容易地破解它。 ( 2 ) d s a 1 9 9 1 年8 月,美国国家标准技术局( n i s t ) 发布了其所提议的数字签名标 准( d s s ) 向社会求意见,在该标准中定义了数字签名算法( d s a ) 。经过公众 的评议并作了一些小的改进后,1 9 9 4 年d s a 首次作为联邦信息处理标准( f i p s ) 对外公布。d s a 基于的是与r s a 不同的数学问题:离散对数问题,其困难之处 在于要在有限域内进行数学取幂的逆操作1 1 6 】。 从用户使用相应算法的角度看,d s a 和r s a 稍微有点不同。前半部分与 r s a 签名一样,系统也是利用散列函数来生成要进行签名的信息的摘要,但随 后d s a 在对摘要进行处理时,需要使用私人密钥,并生成由两个1 6 0 位数字组 成的签名,签名与发送的信息同时传送或存储。接收方运用散列函数对接收到 的信息重新计算摘要,由此来验证数字签名。然后将计算出来的摘要、收到的 数字签名以及公钥反馈给d s a 进行验证操作,根据验证的结果可以说明数字签 名是否正确。 r s a 和d s a 在技术l 二最重要的不同在于:d s a 的验证过程中对资源的处 理要比r s a 更彻底。除此之外,两者在加密强度和其他的技术特征方面没有什 么明显的不同。归功于r s a 早期在市场所作的大量渗透,所以相对于d s a , r s a 占据了市场的统治地位。 ( 3 ) e c c 椭圆曲线密码体制( e e c 。e l l i p t i cc u r v ec r y p t o g r a p h ) 是由n e a l k o b l i t z 和v i c t o r m i l l e r 在1 9 8 5
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 胆汁浓缩综合征的护理
- 雨课堂学堂在线学堂云《菜鸟的职场英语进阶指南》单元测试考核答案
- 浙江国企招聘-2025浙江仙之泉水业有限公司招聘4人历年真题汇编附答案解析
- 2026年土地登记代理人之土地权利理论与方法题库200道及参考答案【夺分金卷】
- 2025年河北秦皇岛市公安医院公开招聘一般卫生专业技术人员8名备考公基题库带答案解析
- 2025四川攀枝花市仁和区金江镇卫生院招聘药房工作人员1人历年真题库带答案解析
- 2026秋季中国电建集团核电工程有限公司招聘280人备考题库附答案
- 2026年教育部直属事业单位招聘11人(社会人员)历年真题汇编及答案解析(夺冠)
- 2026建信期货有限责任公司秋季校园招聘9人(福建有岗)历年真题汇编带答案解析
- 2025福建厦门市集美区园博幼儿园非在编(顶岗)教职工招聘2人历年真题库附答案解析
- 2025年新员工入职医疗器械知识培训试题及答案
- 桥架安装作业指导书方案
- 2025年武汉市黄陂区公开招聘工会协理员4人笔试考试参考题库及答案解析
- 2025亳州利辛县产业发展集团有限公司2025年公开招聘工作人员10人备考题库附答案
- 仓储管理招聘题库及答案
- 医院感染预防措施
- 景区物业服务特色方案可行性报告
- 2026年海南工商职业学院单招综合素质考试必刷测试卷及答案1套
- 专题12 记叙文阅读写人记事专项训练(解析版)
- 2025云南楚雄州元谋县国有资产投资管理有限公司及所属子公司合同制员工招聘13人笔试考试备考题库及答案解析
- 中考英语688高频词大纲词频表
评论
0/150
提交评论