(机械电子工程专业论文)pdm系统的数据安全防范机制的研究.pdf_第1页
(机械电子工程专业论文)pdm系统的数据安全防范机制的研究.pdf_第2页
(机械电子工程专业论文)pdm系统的数据安全防范机制的研究.pdf_第3页
(机械电子工程专业论文)pdm系统的数据安全防范机制的研究.pdf_第4页
(机械电子工程专业论文)pdm系统的数据安全防范机制的研究.pdf_第5页
已阅读5页,还剩63页未读 继续免费阅读

(机械电子工程专业论文)pdm系统的数据安全防范机制的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武汉理工大学硕士学位论文 中文摘要 本论文根据中小型制造企业对产品数据管理的要求,在广泛参考已有的商用 p d m 系统和对中小型企业进行深入调查研究的基础上,以w i n d o w s 为应用平台, 以m i c r o s o f ts q ls e r v e r2 0 0 0 为数据库支持,以m i c r o s o f tv i s u a lc + + 6 0 为开发 工具,开发出一个基于客户机服务器结构的面向制造业信息集成和支持并行工 程的产品数据管理( p d m1 系统的安全防范机制。 本论文对企业信息安全现状和研究现状进行了分析与研究,阐明了当前电子 文档管理中面临的各种安全问题。针对电子文档安全管理的需求,提出了多种 安全防范措施,应用于p d m 系统。 本论文首先详细描述了安全防范机制的几种关键技术,其中包括r s a 算法 和p k i 认证模式的身份认证技术和原理;数字签名技术的原理和算法;访问控 制技术的原理和几种基本的访问控制模型。在这些关键技术的基础上,提出一 套p d m 的安全防范机制的设计方案。笔者分析了中小企业的安全防范需求,认 为重点是身份认证和访问控制,由此提出并实现了基于r s a 算法的用户i d 密 码的登录系统和基于角色、对象、操作的权限管理系统。登录系统着重于算法, 界面简单,算法实现较为复杂;权限管理着重于模型的设计,算法简单,界面 较为丰富。论文的研究成果与p d m 系统整合,使得电子文档的保护得到提高。 关键字:产品数据管理,身份认证,数字签名,访问控制 武汉理工大学硕士学位论文 a b s t r a c t a c c o r d i n gt ot h er e q u i r e m e n to fm e d i u ma n ds m a l le n t e r p r i s e st ot h ep r o d u c t d a t am a n a g e m e n t ,b a s e do na l le x t e n s i v es t u d yo nc o m m e r c i a lp d ms y s t e m su s i n g w i n d o w sp l a t f o r m ,m i c r o s o f ts q ls e r v e r2 0 0 0a n dm i c r o s o f ta n dv i s u a lc + + 6 0 a s e c u r i t ys c h e m ef o rap d ms y s t e mw a sd e v e l o p e d t h ep d ms y s t e m i s a c l i e n t s e i v e rs y s t e ma n dc a ns u p p o r tc o n c u r r e n te n g i n e e r i n g t h ea u t h o r 蝴l y s e dt h ec u r r e n ts e c u r i t yr e q u i r e m e mo fe n t e r p r i s ei n f o r m a t i o n , a n de x p l a i n e dv a r i o u sk i n d so fs e c u r i t yr i s k si nt h ep r e s e n ts i t u a t i o n i na c c o r d a n c e w i t ht h er e q u i r e m e n t sn e e d e db yt h es e c u r i t ym a n a g e m e n to fe l e c t r o n i cd o c u m e n t s , t h ea u t h o rp r o p o s ean u m b c fo fs e c u r i t ym e a s u r e sa n da p p l yt h e mi nt h ep r o d u c td a t a m a n a g e m e n t ( p d m ) s y s t e m t h i st h e s i ss t a r tw i t had e s c r i p t i o no fs e v e r a lk i n d so ft h ek e yt e c h n o l o g i e so f s e c u r i t yp r o t e c t i o n ,i n c l u d i n g , t h et e c h n o l o g ya n d t h et h e o r yo fi d e n t i t ya u t h e n t i c a t i o n w h i c hb a s e so nr s aa n da u t h e n t i c a t i o nm o d e lo fp k i ;t h et h e o r ya n da r i t h m e t i co f d i g i t a ls i g n a t u r e ;t h et h e o r ya n ds e v e r a lm o d e l so fa c c e s sc o n t r 0 1 i tt h e nd e s c r i b e sa d e s i g ns c h e m eo fp d ms e c u r i t yp r o t e c t i o nw h i c hi sb a s e do nt h ek e yt e c h n o l o g i e s a f t e ra n a l y z i n gt h es e c u r i t yr e q u i r e m e n to ft h em e d i u ma n ds m a l le n t e r p r i s e s ,t h e a u t h o rc o n c l u d e dt h a tt h ek e ya r e a s a r ea u t h e n t i c a t i o na n da c c e s sc o n t r o l ,a n d w e s c n t e ds y s t e mu s i n gt h e s et c c h n o l o g i e s t h el o g i ns y s t e me m p h a s i z e so nt h e a r i t h m e t i c , s ot h ei n t e r f a c es e e m ss i m p l e , b u tt h er e a l i z a t i o no fa r i t h m e t i ci sc o m p l e x t h ea c c e s sr i g h tc o n t r o lm a n a g e m e n te m p h a s i z e so nt h ed e s i g no fm o d e l ,t h e a r i t h m e t i ci ss i m p l ea n di n t e r f a c ei sc o m p l i c a t e d t h ei n t e g r a t i o no ft h er e s e a r c h r e s u l t si nt h ep d m s y s t e mi m p r o v e s t h es e c u r i t yo f e l e c t r o n i cd o c u m e n t s k e yw o r d s :p r o d u c td a t am a n a g e m e n tp d m ,i d e n t i t ya u t h e n t i c a t i o n ,d i g i t a l s i g n a t u r e ,a c c e s sr i g h tc o n t m l 此页若属实。请申请人及导师签名。 独创性声明 本人声明,所呈交的论文是我个人在导师指导下进行的研究工 作及取得的研究成果据我所知,除了文中特别加以标注和致谢 的地方外,论文中不包含其他人已经发表或撰写过的研究成果, 也不包含为获得武汉理工大学或其它教育机构的学位或证书而使 用过的材料与我一同工作的同志对本研究所做的任何贡献均已 在论文中作了明确的说明并表示了谢意 研究生签名:麈窒i 三日期2 1 1 :! f :丝 关于论文使用授权的说明 本人完全了解武汉理工大学有关保留、使用学位论文的规定, 即:学校有权保留送交论文的复印件,允许论文被查阅和借阅; 学校可以公布论文的全部内容,可以采用影印、缩印或其他复制 手段保存论文 ( 保密的论文在解密后应遵守此规定) 研究生签名:麈笪i 2 导师签名 注;请将此声明装订在学位论文的目录前; 武汉理j :大学硕士学位论文 1 1 课题提出的背景 第1 章绪论 1 1 1p d m 在制造业信息化的应用 随着制造业信息化的推广和应用,企业自动化程度不断提高,许多企业己在 产品设计、制造及管理方面使用了c a d ,c a p p ,c a m 和c a e 等技术,这些产 品明显提高了产品的设计效率,但是管理落后的问题日益突出。随着技术的进 步,信息的数量及更新速度是以往所无法比拟的,不同的设计人员对这些信息 的掌握和运用是不同的。如何使用好这些信息,提高设计质量,将数据管理、 网络通讯和数据控制结合在一起,有效管理与产品有关的信息,是目前企业对 信息管理的迫切要求。 p d mp r o d u c t sd a t am a n a g e m e n t ,即产品数据管理,是一种数据管理和信息 集成软件【1 j 【2 】1 3 l 。作为计算机工业中发展最快的技术之一,p d m 主要在企业中组 织存取、控制所有的产品数据,将与产品整个生命周期相关的产品结构、开发 过程和开发人员的信息都管理起来。它能有效地将产品从方案设计、理论设计、 详细结构设计、工艺流程设计、生产计划制定、产品销售、维护直至产品淘汰 的整个生命周期内各阶段的相关数据进行定义、组织和管理,保证产品数据的 一致性、完整性和安全性,使设计人员、工艺员、材料采购人员和营销人员都 能方便地使用有关数据。它有效的解决了企业信息管理多方面的问题,成为企 业重构和发展的一项必不可少的重大基础结构技术。 p d m 在制造业中的应用,主要可以起到如下几个方面:, ( 1 ) c a d c a p p c m 等单元技术的集成平台【4 l 。 随着计算机应用的日益广泛和深入,人们发现,只有当c a d 系统一次性输 入的信息能在后续环节( 如c a p p 、c a m ) 中一再被应用才是最经济的。目前, p d m 系统是最好的3 c 集成平台,它支持分布、异构环境下的不同软硬件平台、 不同网络和不同数据库,不同的c a d c a p p c a m 系统都可以从p d m 中提取各 自所需的信息,再把结果放回p d m 中,从而真正实现了3 c 的无缝集成。 通过d h p d m 的内嵌式p i c k u p 模块( c a d 图纸信息提取工具) 可以方便、 武汉理工大学硕士学位论文 高效地实现图纸批量入库,为目前国内许多企业急需解决的大量旧图纸入库问 题提供了可行的手段,减少了图纸入库的工作量和工作强度,同时缩短了实施 p d m 项目的周期。按照提取模块( p i c k u p ) 定义好的规则从c a d 图纸中提取 标题栏和明细表信息,通过分析零部件装配关系,可以实现自动在p d m 内创建 产品结构树。在这些独立信息系统的集成过程中,c a d 与p d m 的集成是整个 环节中最重要的一环,其关键在于要保证c a d 与p d m 中数据变化的一致性旧吲。 p d m 通过与c a d 系统之间建立共享产品数据模型,实现互操作,保证了c a d 中的修改与p d m 中的修改的互动性与一致性,实现了p d m 和c a d 的紧密集成。 目前,p d m 可以实现与a u t o c a d 及其多数二次开发c a d 系统的紧密集成。 ( 2 ) 企业技术部门信息传递的桥梁。 p d m 是沟通产品设计、工艺部门和m r pi i 、e r p 之间信息传递的桥梁,使 m r p 、e r p 从p d m 平台自动得到所需的产品信息,如材料清单b o m 等,e r p 也可通过p d m 这一桥梁将有关信息自动传递或交换给3 c 系统。 ( 3 ) 企业已有资源的资源库。 p d m 的电子资料库和文档管理提供了对多种数据的存储、检索和管理功能, 其到电子仓库的作用。 ( 4 ) 构造企业a m s 的集成框架。 在关系数据库基础上开发的具有对象特征的p d m 系统由于其技术的先进性 和合理性,成为新一代信息集成平台中最为成熟的技术。 p d m 在美国,日本等发达国家得到了广泛的应用,在我国,随着c i m s 工 程,并行工程,敏捷制造等的应用和推广,p d m 已在相当多的企业得到了应用, 并受到越来越多的关注。实旋p d m 既是企业目前信息管理的需要,更是企业赢 得未来市场竞争的战略需要。可以这样说:对个企业,实施p d m 已经不再是 要不要的问题,而是什么时候实施的问题。 1 1 2p d m 中存在的安全问题 随着企业信息化进程的不断推进,产品数据管理p d m 系统已经在越来越多 的大中型企业中得到了实施。p d m 是实现p d m 系统中其他相关功能的基础 6 。 究其原因,是因为企业内部包含大量的技术资料、产品信息,并且这些资料都 以电子文档形式存放在企业的各个网络结点,这些信息的存放是否安全,是否 2 武汉理工大学硕士学位论文 会由于意外事故而丢失,会不会遭到非法的复制、修改和调用,即保密性如何, 这是电子文档管理的重要问题。p d m 系统的应用除首先保证对信息的有效管理 外,还必须保证各种信息的安全性。因此,p d m 系统的安全性问题更是应该得 到高度的重视。但是阻力不小,一方面p d m 系统的安全保密技术的研究落后于 p d m 技术本身的发展,另一方面p d m 系统的安全问题似乎还未引起人们应有 的重视,商品化的p d m 软件仍存在令人担忧的安全保密漏洞 s 1 1 9 1 ,主要表现在: ( 1 ) 信息在输入过程中的窜改、泄密、非法信息及错误输入等; ( 2 ) 信息存储时被非法查看、窜改; ( 3 ) 信息在传输过程中被窜改、截取、监听; ( 4 ) 信息被非法查阅、删除; ( 5 ) 非法用户对信息中心的攻入; ( 6 ) 非法用户对系统的侵入; 1 1 3 企业信息安全的现状和研究现状 随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不 少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安 全设备,但是技术保障不成体系,达不到预想的目标;二是应急反应体系没有 经常化、制度化;三是企业信息安全的标准、制度建设滞后。 2 0 0 3 年5 月至2 0 0 4 年5 月,在7 0 7 2 家被调查单位中有4 0 5 7 家单位发生过 信息网络安全事件,占被调查总数的5 8 。其中,发生过1 次的占总数的2 2 , 2 次的占1 3 ,3 次以上的占2 3 ,此外,有7 的调查对象不清楚是否发生过 网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程 序破坏的情况最为突出,占安全事件总数的7 9 ,其次是垃圾邮件,占3 6 , 拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的4 3 。 调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安 全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安 全事件总数的3 9 ,登录密码过于简单或未修改密码导致发生安全事件的占 1 9 。 对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安 全管理工作的重视程度普遍提高,8 0 的被调查单位有专职或兼职的安全管理人 3 武汉理工大学硕士学位论文 员,1 2 的单位建立了安全组织,有2 的单位请信息安全服务企业提供专业化 的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般” 的比较多,分别占4 4 。但是,被调查单位也普遍反映用户安全观念薄弱、安 全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题。 文献 1 0 1 f l 针对网络安全的问题,介绍如何利用防火墙技术加强网络安全与 管理,详细讨论了报文过滤和代理服务器防火墙的功能与技术实施。文献 1 4 1 1 6 】 提出了若干h l t e r n e t 中的安全防范对策。文献i n 】 1 2 1 提出了若干局域网中的安 全防范对策。文献 1 3 】 1 7 介绍了基于角色的访问控制的特点及优势。文献【2 1 1 列出了数据库加密中存在的问题。文献 2 2 1 提出了一种基于密文索引的查询方 法,它是将普通明文数据库提供的索引功能进行改造,使之成为密文数据库中 的密文索引。 1 2 课题的目的和意义 由上面的内容可以知道,p d m 在制造业信息化中起着十分重要的作用,大 多数制造业企业已经使用了p d m ,但是p d m 系统还是存在另人担忧的安全问 题,国内外也有不少对企业信息安全方面的研究。 本文将针对上述p d m 安全方面的问题分别进行研究,提出相应的解决方法 和步骤,建立p d m 系统的安全防范的原型系统,并以天ip d m 系统为软件设 计安全防范应用对象。课题的目的是对p d m 系统的软件架构、数据库内数据的 机密性和完整性、数据在传输过程中的安全性等进行研究;对系统的安全目标、 安全隐患、安全策略和安全机制进行论述;针对中小企业的实际情况,将安全 防范机制应用到p d m 系统中,提高p d m 系统软件的安全性能和抗攻击能力, 提高p d m 系统的可用性和可靠性。它将为新一代的分布式p d m 系统软件开发 提供架构模型参照,为今后的p d m 系统开发、使用和维护提供策略和保障,使 p d m 系统软件在运行中更加稳定、高效、安全和可靠。 如果p d m 系统的研究忽略安全问题研究,可能发生企业机密泄漏事件或系 统崩溃事件:设计信息完全暴露在攻击者及偷窥者面前,攻击者完全能够捕获 与企业生存息息相关的机密信息,企业会因此失去赖以生存的根本。因此,加 强p d m 系统的安全研究,保障各种文档信息的安全,是提高p d m 系统安全性、 可靠性、可维护性的关键。本文所研究的p d m 的安全防范机制,可作为制造企 4 武汉理工大学硕士学位论文 业在保障集成平台的安全性方面提供借鉴作用。本课题的研究将对制造业的信 息化建设产生影响,具有一定的实用的价值。 1 3 论文研究的主要内容 为了加强系统的安全,保证企业电子文档的可用性,系统从多方面的安全控 制角度出发,采用多层控制技术,逐步对用户的身份合法性、密码有效性、进 入途径的合法性及访问数据的合法性等进行多重验证,并结合密码技术以及网 络安全技术展开本文的研究工作,主要内容如下: ( 1 ) 针对当前信息安全的发展状况以及信息安全研究的发展趋势,对p d m 系统中电子文档的安全问题进行了深入分析,提出加强p d m 系统中电子文档的 安全控制的重要性。 ( 2 ) 对各种信息安全关键技术的原理、实现方法及优缺点从整体上做了分 析与研究。结合关键技术和中小型企业的实际情况,从天mp d m 原型系统出发, 在p d m 原有功能的基础上,构建安全防范机制。 ( 3 ) 针对实际在中小型企业中使用的p d m 系统中的安全问题,应用面向对 象的分析和设计方法,对p d m 的安全防范机制做一个整体的功能模块设计。 ( 4 ) 具体实现身份认证模块和访问控制模块。采用u m l 建模的方式,利用 s o l 数据库设计这两个模块采用r s a ( 非对称) 算法和用户1 1 ) 密码相结合方 法实现身份认证系统的登录系统。根据企业电子文档的特点,采用扩展的基于 角色和对象的访问控制模型,对该模型的定义、特征及约束规则进行了详细的 分析,将扩展r b a c 模型应用于系统文档安全管理中。 ( 5 ) 通过v c + + 6 o 设计程序代码,实现身份认证模块和访问控制模块的功 能和界面。 武汉理工大学硕士学位论文 第2 章安全防范机制的关键技术 2 1 身份认证技术 所谓认j 正( a u t h e n t i c a t i o n ) 是证实一个声称的身份是否真实的过程,又称鉴别。 认证主要包括身份认证和信息认证两个方面。前者用于鉴别用户身份,后者用 于保证通信双方信息的完整性和抗否认性。身份认证的本质是被认证方有一些 信息,除被认证方自己外任何第三方不能伪造,被认证方能够使认证方相信他 确实拥有那些秘密,则他的身份就得到了认证嗌1 。 身份认证在p d m 系统中作用极为重要,它主要防止非法用户对系统的侵入, 它是进入p d m 系统的第一重关卡,如果p d m 系统中没有身份认证功能,非法 用户就可以随意进入p d m 系统,能获得和普通用户在p d m 系统中获得信息, 可以轻易将这些信息盗走,企业的信息资料就毫无安全可言。 2 1 1 身份认证方式 身份认证技术从是否使用硬件可以分为软件认证和硬件认证,从认证需要验 证的条件来看,可以分为单因子认证和双因子认证。从认证信息来看,可以分 为静态认证和动态认证。身份认证技术的发展,经历了从软件认证到硬件认证, 从单因子认证到双因子认证,从静态认证到动态认证的过程。现在计算机及网 络系统中常用的身份认证方式主要有以下几种: ( 1 ) 用户名密码方式。 用户名密码是最简单也是最常用的身份认证方法,它是基于 w h a ty o uk n o w ”的验证手段。每个用户的密码是由这个用户自己设定的,只有 他自己才知道,因此只要能够正确输入密码,计算机就认为他就是这个用户。 ( 2 ) i c 卡认证。 i c 卡i 冽是一种内置集成电路的卡片,卡片中存有与用户身份相关的数据,i c 卡由专门的厂商通过专门的设备生产,可以认为是不可复制的硬件。i c 卡由合 法用户随身携带,登录时必须将i c 卡插入专用的读卡器读取其中的信息,以验 证用户的身份。i c 卡认证是基于“w h a ty o uh a v e ”的手段,通过i c 卡硬件不可复 制来保证用户身份不会被仿冒。 6 武汉理工大学硕士学位论文 ( 3 ) 动态口令。 动态口令技术“”“”是一种让用户的密码按照时间或使用次数不断动态变化, 每个密码只使用一次的技术。它采用一种称之为动态令牌的专用硬件,内置电 源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法,根据当前时 间或使用次数生成当前密码并显示在显示屏上认证服务器采用相同的算法计 算当前的有效密码。用户使用时只需要将动态令牌上显示的当前密码输入客户 端计算机,即可实现身份的确认。由于每次使用的密码必须由动态令牌来产生, 只有合法用户才持有该硬件,所以只要密码验证通过就可以认为该用户的身份 是可靠的。而用户每次使用的密码都不相同,即使黑客截获了一次密码,也无 法利用这个密码来仿冒合法用户的身份。 ( 4 ) 生物特征认证。 生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术。 常见的有指纹识别、虹膜识别等。从理论上说。生物特征认证是最可靠的身份 认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,不同的 人具有相同生物特征的可能性可以忽略不计,因此几乎不可能被仿冒。 ( 5 ) u s b k e y 认证。 基于u s bk e y 的身份认证方式是近几年发展起来的一种方便、安全、经济 的身份认证技术,它采用软硬件相结合一次一密的强双因子认证模式,很好地 解决了安全性与易用性之间的矛盾。u s bk e y 是一种u s b 接口的硬件设备,它 内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用u s bk e y 内 置的密码学算法实现对用户身份的认证。基于u s bk c y 身份认证系统主要有两 种应用模式:一是基于冲击相应的认证模式,二是基于p k i 体系的认证模式 【2 5 l 【矧。 由于u s bk e y 认证比较先进,在网络上流行很广泛,而且,本系统要采用 的登录系统要参考u s bk e y 的身份认证方中的p k i 体系的认证模式,因此,笔 者对p k i 体系的认证模式做简单介绍。 2 1 2p k i p k i ( p u b l i ck e yi n f f a s t m d u r e ) 即公开密钥基础设施,是一个用公钥理论与技 术来实施安全服务的具有普适性的安全基础设施,为解决网络化环境下信息安 7 武汉理工大学硕士学位论文 全问题( 如电子政务、电子商务和企业网安全等) 形成了一套完整的解决方案,提 供身份认证服务、机密性服务、完整性服务和抗否认性服务等技术支撑。p k i 的独特之处在于密钥管理和数字签名,它依赖于共同信赖的第三方c a 实现认 证。c a 负责认证用户的身份并向用户签发数字证书,证书内容包含用户公开密 钥、持有者身份标识以及c a 的数字签名等信息,而私钥由用户自己秘密保存。 通过p k i 证书进行身份认证过程如下:a 将自己的数字证书连同用私钥签署 的认证消息一起发给b ,b 验证证书真实性和有效性,然后用证书中的公钥解密 签名,若正确则认证a 身份合法,否则拒绝。与基于对称密钥的认证机制相比, 一旦证书被有效签发,就无需c a 认证服务器的在线支持。为了方便通信双方获 取和验证对方证书的有效性,c a 需要提供在线的证书库和证书撤消列表。 p k i 适用于开放式网络环境下的身份认证。1 ,许多网络安全程序都可以使用 x 5 0 9 证书( 如:i p s e c , s s l 和s m i m e 等) 。由于这种认证技术采用了非对称密 码体制,c a 和用户私钥都不会在网络上传输,避免了基于口令的认证中传输口 令所带来的问题。p k i 认证实际上将人与人之间的信任转化为个人对c a 的信任, 这种利用公正的第三方帮我们认证用户公钥的方式,可以将用户必须认证网络 上每一个用户公钥,缩减到只需认证用户所信任c a 的公钥正确性,大大增加了 公开密钥的实用性。 p k i 体系的认证模式的核心就是一个高效安全的认证,因此对认证机制的选 择显得十分重要。支持统一身份认证登录系统的认证机制很多,包括k e r b e r o s , k r y p t o k n i g h t 和s e s a m e 等。 2 1 0 1k e r b e r o s k e r b e r o s 身份认证系统是由m r r 在a t h e n a 项目中开发出,w i n d o w s 2 0 0 0 将 它作为默认的认证系统,目前有版本4 和版本5 。 k e r b e r o s 的运行环境由密钥分配中心( k e yd i s t r i b u t i o nc e n t e rk d c ) 、运行 k e r b e r o s 协议的应用服务器和运行k e r b e r o s 协议的客户端三部分组成。 ( 1 ) k d c ( 密钥分配中心1 。 它是整个系统的核心部分,其中维护了所有用户的账户信息。每个k d c 都 提供了认证服务( a s ) 和会话授权服务( t g s ,t i c k e tg r a n t i n gs e r v i c e ) 2 种服务。认 证服务器a s 的工作是对用户的身份进行初始认证,若认证通过便发放给用户一 8 武汉理| t 大学硕士学位论文 个称为t g t ( t i c k e t g r a n t i n gt i c k e t ) 的票据,凭借该票据用户可访问授权服务器 t g s ,获得授权服务。t g s 的工作则是提供给用户访问应用服务器所需要的服 务票据( s t ,s e r v i c et i c k e 0 。 ( 2 ) k e r b e r o s 的应用服务器。 它的功能在于接受用户服务请求、从票据中提取会话密钥、解开加密信息来 验证用户并提供给合法用户所要求的服务。 ( 3 ) k c r b e r o s 的客户端。 它的主要功能是在用户登录时将登录密码转换为该用户的长期密钥,发送各 种请求信息,并接收从k d c 返回的信息。 2 1 2 2k e r b e r e s 的实现原理 用户u 试图登录应用服务器端,他首先要向认证服务器a s 请求身份认证, 获取访问授权服务器t g s 的票据t t g s 。然后通过该票据t t g s 访问t g s ,获得访 问应用服务器的票据b ,最后通过该票据访问应用服务器,完成登录。图2 - 1 为身份认证的实现过程,一般具体分三个阶段。 l 工作站k 1 吼宠 jf 三n 爿懈| _ l 应用服务器 、弋 图2 - 1k e r b e r o s 协议实现过程 第一阶段,用户u 向认证服务器a s 请求身份认证,获取访问授权服务器 t g s 的票据t t g s 。 ( 1 ) u - * a s :i d u l l i d t g s l l r l 。该句表示u 向a s 发送的信息,其中,i d u 表示用户的身份标识符,i d t g s 表示用户想要访问的t g s 服务器的身份标识, r 1 表示随机数。 ( 2 ) a s u :e k u ,a s k u ,t g s0l d t g s r ii it t g s l l l i f e t i m e l 。 9 武汉理丁大学硕十学位论文 其中t t g s = e k t g s k u ,t g s l l l d u 1 l d t g s l l i f e t i m e l a s 响应用户在客户端发来的消息,将客户端需要的信息加密发给客户端。 k u ,a s 表示客户端和a s 服务器共有的密钥,a s 用该密钥码加密信息发给客户端, 客户端可以用该密钥对应的私钥解密,e k u ,a s 表示用该密钥加密。k u ,t 琴是a s 保存的客户端和1 g s 服务器共有的密钥,它是一把公钥,发给客户端,客户端 用此公钥加密的信息,1 g s 可以用自己的私钥解密,这是用来实现客户端与t g s 加密通信,a s 服务器通过获得的i d t g s 在数据库中可以找到k u ,t g s 。t t g s 表示 a s 发放给客户端的授权服务票据,该票据是用户访问t g s 服务器的凭据,l o g s 表示t g s 的专有密钥。l i f e t i m e l 用来表示1 t g s 与客户端通信的有效时间,即 a s 给用户的票据t t g s 的有效时间。t t g s 是通过t g s 服务器的密钥k t g s 加密而 来,该密钥客户端没有对应的解密密钥,无法解密,e t 擎表示用该密钥加密。 第二阶段,用户u 向1 - g s 请求访问应用服务器s 的票据b 0 ( 1 ) u - t g s :e k u ,t g s i d u l l l d sl i r 2 l l t t g s a 该句表示客户端向t g s 服务器发送的加密消息,e k u ,t g s 表示用密钥k 肿,t 擎 加密。1 d s 表示用户希望访问的应用服务器端的身份标识。t 峪表示用户已经获 得访问t g s 的票据。 一 ( 2 ) t g s - - i u :e k u ,t g s k u ,si ii d s i i r 2 i 陬i l i f e t n n e 2 ,其中 t s = e k s k u ,s l i1 d ul i i d s l l l i f e t i m e 2 t g s 通过解密客户端发来的票据t t 萨获得用户和t g s 的密钥l 【l l ,t 萨,通过 这个密钥解密客户端发来的信息,将客户端和应用服务器s 的公钥k u ,s 和访问 应用服务器的票据加密发给客户端,所有信息都是使用k u , t g s 来加密的。k u ,s 是1 g s 保存的密钥,用户获得该密钥,加密信息发给应用服务器,应用服务器 可以用对应的私钥来解密,这是用来实现客户端与应用服务器加密通信。 l i f e t i m e 2 用来表示应用服务器与客户端通信的有效时间,即t g s 给客户端的票 据t s 的有效时问。l ( s 表示应用服务器的专有密钥,票据b 用该密钥加密传给 客户端,客户端无法解密,防止客户端窜改票据。 第三阶段,用户u 和应用服务器s 问双向认证和通信。 ( 1 ) u s :e k u ,s i d u l is 3 ) l l t s 。 客户端通过t g s 发来的密钥k u ,t g s 解密t g s 发来的消息,获得客户端和应 用服务器共有的密钥k u ,s 和其他信息,将客户端信息用该密钥加密发给应用服 1 0 武汉理工大学硕士学位论文 务器,其中e k u ,s 表示用k e ,s 加密,i d s 是应用服务器的身份标识,r 3 是随机 数。t s 是客户端访问应用服务器的票据。 ( 2 ) s u :e k u ,s i d s l l s 3 。 应用服务器通过解密客户端发来的票据t s ,通过用户i d u 找到应用服务器保 存的密钥k u ,对应的私钥,用这个密钥解密客户端发来的信息,将应用服务器的 身份标识发给客户端,所有信息都是使用k u ,s 来加密的。这表示应用服务器端 同意和客户端通信。 在客户端、a s 服务器、t g s 服务器之间进行信息传输时,为了保证传输的 信息不被截获,都对信息进行加密,加密方式有很多,在p i g 认证方式中,普 遍采用非对称算法r s a 进行加密。 2 1 3r a s 算法 r s a i 矧是完整的加密系统,它支持公钥私钥对的生成、加密以及数字签名。 当前最著名、应用最广泛的公钥系统。r s a 是在1 9 7 8 年,由美国麻省理工学院 ( m r r ) 的r i v e s t s h a m i r 和a d l e m a n 在题为获得数字签名和公开钥密码系统 的方法的论文中提出的。它是一个基于数论的非对称( 公开钥) 密码体制,是一 种分组密码体制。它的安全性是基于数论和计算复杂性理论中的下述论断:求 两个大素数的乘积是计算上容易的,但要分解两个大素数的积求出它的素因子 是计算上困难的。大整数因子分解问题是数学上的著名难题,至今没有有效的 方法予以解决,因此可以确保r s a 算法的安全性。r s a 系统是公钥系统的最具 有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使 用的都是r s a 算法。 r s a 算法是第一个既能用于数据加密也能用于数字签名的算法,因此它为公 用网络上信息的加密和鉴别提供了一种基本的方法闭。它通常是先生成一对 r s a 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公 开,甚至可在网络服务器中注册,人们用公钥加密文件发送给个人,个人就可 以用私钥解密接受。为提高保密强度,银行及一些机密机构使用的r s a 密钥至 少为5 0 0 位长,但是p d m 使用的r s a 密钥不需要这么长,足以使来自企业外 部的密码破译者付出的代价远远大于获得的信息的内容。 武汉理工大学硕士学位论文 2 1 3 1r s a 的实现原理 r s a 算法的工作原理是选择两个大素数p , q ,计算n = p q ,中o ) - p 一项g 一1 ) , 其中m ) 为欧拉函数;选择一个整数e ,它满足忙,m 0 ) ) 一l ,1 e 中o ) , 0 ,m o ) ) - 1 表示e 和m o ) 互质。再求出满足e d l m o d o ( n ) ,l d m ( ) 的整 数d 。根据欧几里德算法用口h 次运算就可以求出d 。这样得到r s a 系统的公 共密钥为k = 仳c ) ,私有密钥为k - t d n ) 。对于明文信息为m ,满足o m n ,对 其加密和解密过程分别为; c = 臣( m ) = ( 肌m o dn ) d i ( c ) - d l ( b ( 优) ) - ( c 4m o d n ) 其中,n , e 公开,p , q ,d 保密 如果第三者进行窃听时,他会得到几个数:e ,n ( = p q ) ,c 他如果要解码的 话,必须想办法得到d 。所以,他必须先知道p ,q ,即对n 作素因子分解,而 分解1 0 2 4 位的素数n 却是非常困难的。 r a s 算法的加密过程如图2 - 2 所示,明文m 用公钥加密,得到密文e 。 公钥 图2 2 r a s 算法加密过程 r a s 算法的解密过程如图2 - 3 所示,密文e 用私钥解密,得到明文m 。 武汉理工大学硕士学位论文 私钥 图2 - 3r s a 算法解密过程图 2 1 3 2 实例说明 为了说明该算法的工作过程,下面给出一个简单例子,为了清楚起见,在这 里取很小的数字。为了保证安全,在实际应用上我们采用的数字要大得多。实 例实现过程如下: ( 1 ) b o b 选取了质数p = 5 和q = l l ,然后把这两个数相乘,从而得到模数n = 5 5 。 b o b 计算出中o ) = ( p 一1 ) 。( q 一1 ) - - 4 1 0 - - 4 0 。 ( 2 ) b o b 选择一个数字e ,c 与4 0 是互质数,且1 c 4 0 ,4 0 的质因数是2 、 1 ,所以b o b 选择的私有指数e = 3 。 ( 3 ) b o b 选择了一个公共指数d - 3 m o d 4 0 ,且满足1 d 4 0 ,这个模数反 函数实际上是非常困难的,但是对于所有的这些小数字,可以看到3 * 2 7 m o d 4 0 = 8 1 m o d 4 0 = - 1 。所以d = 2 7 。 现在b o b 的公钥就是数对( 3 ,5 5 ) ,其私钥就是数对( 2 7 ,5 5 ) 。b o b 把自 己的公钥发给c a r o l 。 假设c a r o l 要发送的消息m = 2 5 ,它把该消息加密成密文 c - 2 5 3 r o o d 5 5 1 5 6 2 5 m o d 5 5 - 5 。c a r o l 把结果发给b o b 。 b o b 使用m 一5 ”m o d 5 5 7 4 5 0 5 8 0 5 9 6 9 2 3 8 2 8 1 2 5 m o d 5 5 - 2 5 对密文进行解 密,这就是c a r o l 的原始消息。 由此可见,当第三者进行窃听时,他会得到几个数:3 ,5 5 ,5 ,他从这几 个数中推出解密的私钥是非常困难的,首先他只能猜测哪个是模数,哪个是消 息,哪个是私有指数;假设他猜中( 3 ,5 5 ) 为公钥,就要将5 5 分解两个质数, 然后推测出可能的公共指数,这里5 5 较小,分解较容易,但是若采用1 0 2 4 位 武汉理工大学硕士学位论文 数来分解是很难的。 当消息为2 5 时,用公钥对( 3 ,5 5 ) 加密过程中出现为7 4 5 0 5 8 0 5 9 6 9 2 3 8 2 8 1 2 5 的数据量,这说明当数据量大的信息或是文件不适宜采用这种算法,数据量大, 意味着加密过程中计算机计算的数据量更大,这样会消耗相当长的时间,大大 影响服务器和客户端的响应时间。因此,这种算法在p d m 系统中,只作为机密 数据,如对用户的密码加密时使用。在数字签名的过程中,无法用这样的算法 来对文件加密。 2 2 数字签名技术 数字化后的文档给文档的修改、校对、审批等各种操作带来了很大的便利。 特别是信息集成系统p d m 的使用,使信息能很好的在企业各部分之间流通,提 高了信息的使用效率,缩短产品的生产周期。但是对于某些技术文档的意见签 署,签字和盖章,在基于传统的手工管理模式下己不能适应数字化的管理模式。 在现代生产模式下,技术数据不仅在企业内部流通,还需要通过网络与其他合 作企业进行高速交流,更需要以电子签名的方式保证其数据完整性与行为的不 可否认性。因此,企业信息化过程中,对于技术文档的签名提出了新的要求, 需要使用电子签名实现在传统文件上的签名、审核等功能。 我们可以借用数字证书来进行签名认证。数字证书是c a 认证中心 ( c e r t i f i c a t i o n a u t h o r i t y ,受信任的第三方机构,负责数字证书的发放、验证等1 发放的一个数字文件,也称公开密钥证书,在网络通信中标志通信各方身份信 息的一系列数据。证书包含了用户身份信息、用户公钥信息以及身份验证机构 数字签名等数据。双方通信时,通过出示由某个c a 签发的证书来证明自己的身 份。如果对签发证书的c a 不信任,则可验证c a 的身份,一直到权威的根c a 处,就可确信证书的有效性。利用数字证书发送电子邮件,能够有效地验证发 送方的身份。 所谓数字签名p 1l “( d i g i t a ls i g n a t u r e ) ,指发送者根据消息产生摘要,并对摘 要用自身的签名私钥进行加密。消息和用自身签名私钥加密的数字摘要组合成 数字签名。利用数字签名,一方面可以验证消息发送方的身份,保证不是冒名 顶替的人发送的消息;另一方面可以验证消息内容的完整性,保证消息没有被 1 4 武汉理工大学硕士学位论文 别人修改过。 数字签名在p d m 中也能起到重要的安全防范作用,主要是信息在传输过程中 被窜改。消息数据在传送过程中,最容易受到攻击。这些攻击一方丽表现为对 信息内容的获取,这对于企业机密信息是绝对不允许的;另一方面表现为冒名 为本企业的员工发送消息,从而造成企业的损失。对于接收到

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论