




已阅读5页,还剩54页未读, 继续免费阅读
(计算机软件与理论专业论文)基于双重认证的安全电子邮件系统.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
上海大学硕士学位论文 t h ep o s t g r a d u a t et h e s i so fs h a n g h a iu n i v e r s i t y 摘要 随着互联网应用的不断普及,网络信息安全方面的问题也越来越,一芎。在互 联网中,电子邮件的应用最为广泛,电子邮件系统出现的安全问题也最多,安仝 电子邮件已成了电子商务、电子政务、信息安全中的研究热点。 本文提出了一种基于混合加密算法与双重认证的安全电子邮件系统,称为 d a s e m a i l 系统( d o u b l ea u t h e n t i c a t i o ns e c u r ee m a i l ) 。长期以来,安全电 子邮件中用户的信任问题并不能真正解决,如何在i n t e r n e t 上“安全”地利用电 予邮件技术传送机密信息,一直是电子商务、电子政务发展的重要障碍之。本 文从电子邮件的安全性需求和面临的攻击入手,分析实现电子邮件安全传输的手 段及他们的具体应用层次,现在主流的邮件安全标准( p g p 和s m i m e ) ,并重点 对安全电子邮件的设计与加解密功能的实现进行全面阐述。 与传统安全电子邮件系统相比,d a s e m a i l 系统不但采用了最新的加密杯准 弓混合加密算法,而且引入了“双c a 中心”机制。d a - s e m a i l 系统的提出就是 为了解决目前电子邮件安全标准中的有关加密、身份认证及用户信任等问题。 本文的研究工作主要包括以下几个方面: ( 1 ) 阐述了电子邮件的发展状况及面l 临的威胁,分析了目前主流的电子邮 件安全标准的优点与存在的问题。 ( 2 ) 在传统的单c a 中心的基础上引入第二c a 中心的概念,将公f l jp k i 与用户私人c a 以及现代密码技术三者相结合,白行设计并实现了一个安全电f 邮件系统d a 。s e m a i l ,真正实现了双密钥加密邮件,促进了用户对安全电子邮件 系统信任度的提升与安全电子邮件系统的实用化。 ( 3 ) 对下一代加密标准a e s ( 高级加密标准) 进行 ,研究并提出r 算法 改进方案。 ( 4 ) 在d a s e m a i l 系统中应用了改进后的a e s 算法,并实现了用广私人【:a 。 存此基础上,设计了双重加密认证算法来实现安全电子邮件。该算法能够很好的 对电子邮件进行处理,满足用户对加密程度安全电子邮件的不同需求。 本文的研究工作对于提高电子邮件传输的安全水平,解决丌放网络传输数掘 的安仓问题,防御恶意的身份攻击,促进i n t e r n e t 的健康发展会起到定作朋。 关键字:高级加密标准,r s a 。加解密,公铡基础设施,私人认m t 心 i n t e r n e t 密钥交换 上海大学硕士学位论文 a b s t r a c t w i t ht h er a p i dp o p u l a r i z a t i o no f in t e r n e t ,t h ep ro b l o l l l s0 f lw o f k i n f o r m a t i o ns e c u r i t yb e c o m em o r es e r i o u s e - m a i li s t h em o s ta p p l jc a t i ( ) n o fi n t e r n e ta n d i t ss e c u r i t yp r o b l e m sa r et h em o s t s os e c u r i t y e - m a il s y s t e m sh a v eb e c o m et h er e s e a r c h h o t s p o to fe 1 e c t r o n i cc o m m e r c e , e l e c t r o n i cg o v e r n m e n ta f f a i ra n di n f o r m a t i o ds e c u r i t y i nt h isr e s e a r c h ,w ep r o p o s ean e wd o u b l ea u t h e n t i c a t i o ns e c u r o :m h ij s y s t e m ,w h i c hu s e sm i x e de n c r y p t i o na r i t h m e t i ca n dd o u b l ea u t h e n t i c a l ie n a c t u a l l y ,t h et r u s tp r o b i e m so fs e c u r i t yg - m a i lu s e t sh a v en o t ) e e n r e s o l r e d h o wt os a f e l yt r a n s m i ti n f o r m a t i o nw i t he - m a i1o ni n t e r n e ti s t h ei m p o r t a n th o l d b a c kt ot h ed e v e l o p m e n to fe - c o m m e r c ea n de g a t h is p a p e rd is c u s s e st h ec u r r e n ts e c u r i t yr e q u i r e m e n t sa n de n c o u e t e r e da tt a c k s o fe - m a i l :a tt h es a m et i m e ,l i s t ss e v e r a lw a y st oi m p l e m e n ts e t ,u r i tv e - m a i la n ds h o was e c u r em o d e lt h a tt h es o l u t i o i lisb a s e do n j c o l j p a r e a n da n a ly z et w os e c u r i t ye - m a i lp r o t o c o l s ,s u c ha sp g pa n ds m i m e 1 e x p a t l a t eo nt h ed e s i g na n dj m p l e m e n t a t i o no fe n c r y p t i o n d e c r y p t i o n f u n c t i o ni nt h i sp a p e r c o m p a r e dw i t ht r a d i t i a n a ls e m a i ls y s t e m ,d a s e m a i ls y s t e mu s c slh e n e w e s te n c r y p t i o ns t a n d a r d ,u s e sm i x e de n c r y p t i o da f i lh m e t i ca n dd o t l h lr c a i t sp u r p o s ei st or e s o l v et h ei n v o l v e dp r o b l e m si nt h el i - m a i ls p ( :l i t i tv s u c ha se n c r y p t i o n ,i d e n t i t ya u t h e n t i c a t i o na n dt r u sl o fu s er s t h em a j ne s s e n t i a l so ft h et h e s jsi sa sf 0 1 l o w s : ( 1 ) 1 1e x p a t i a t e so nt h ed e v e l o p m e n ta n dt h r e a t e n so ft h ei - - m a i a n da n a ly s e st h em e t i t sa n dp r o b l e m so ft h e c u r r e n ls e c m r it ve m “i1 s t a n d a r d s ( 2 ) b a s e do nt h et r a d i t i a n a ls jn g l ec a ,i tu s e st h es e c o n dc a c o m b i n t n gp k i ,p r i v a t ec aa n dm o d e r ne n c r y p t i o n ,d a s e m a i1 s y s t e mi s b r o u g h tf o r w a r di nt h i st h e s i s ,w h i c hu s e sd o u b lea u t h e n t i c a t i o f ii nd e e d a n dc a ni m p r o v et h et r u s to fs e m a i lu s e f sa n da c c e le r a t 。t h ea p p lic 1 tio t i ( ) j s e m a i l , ( 3 ) i th r in g sf o r w a r dt h ea m e li o r a t e ds c h e m et h r o u g h o u t r e s e 。t fc hn g o na e s ( 4 ) i nd a s e m a i1s y s t e m itu s e sa m e li o r a t e da e sa n dim p le m e n t 上海大学硕士学位论文 t h ep o s t g r a d u a t et h e s i so fs h a n g h a iu n i v e r s i t y p r i v a t ec a i ta l s od e s i g n sd o u b l ea u t h e n t i c a t i o na r i t h m e t i ct oi m d l e m e n t s e c u r i t ye - m a i ls y s t e m t h ea r i t h m e t i cc a re f f e c t i v e l yd e a lw i t he - m a il t oc o n t e n tt h eu s e r s d i f f e r e n tr e q u i r e m e n t st oe n c r y p t i o n t h es o l u t i o np r e s e n t e di nt h i sp a p e ri sav a l u a b l es t e po ne x p o f i n g s k i l l sa n ds t r a t e g i e si ne - m a i lp r o t e c t i o n i tc a ne f f e c t i v e l yp r e v e n t m e s s a g e st r a n s f e r r e df r o mi d e n t i t ya t t a c k s ,a n dw i l l i m p r o v et h e in f o r m a t i o ne x c h a n g ep r o g r e s so ni n t e r n e t k e yw o r d s :a e s ,r s a ,e n c r y p t i o n d e c r y p t i o n ,p k i ,p r i v a t ec a ,l k e 上海大学硕士学位论文 原创性声明 本人声明:所呈交的论文是本人在导师指导下进行的研究工作。 除r 文中特别加以标注和致谢的地方外,论文中不包含其他人已发表 或撰写过的研究成果。参与同一工作的其他同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示了谢意。 廿口 签名:归生 本论文使用授权说明 日期巡:三:三 本人完全了解上海大学有关保留、使用学位论文的规定,即:学 校有权保留论文及送交论文复印件,允许论文被查阅和借阅;学校叮 以公布论文的全部或部分内容。 ( 保密的论文在解密后应遵守此规定) 龟 签名:i 坠导师签名 酶吼龀 上海走学硕士学位论文 t h ep o s t g r a d u a t et h e s i so fs h a n g h a iu n i v e r s i t y 第一章绪论 电子邮件是互联网的一个成功典范,作为一种全新的通信工具,它的诞生时 门j 不长,却给人们工作和生活的诸多方面都带来了深刻的变化,在某种程度 :已 经成为人们工作和生活中一i 可缺少的重要部分。伴随着互联阏的进一步普及,电 子邮件的作用也将越来越重要。 但是,由于电子邮件技术设计之初仅仅是为了通信便利,并未考虑信息安全 因素。随着时间的推移,尤其是网络技术与电子商务的发展,越来越多的人通过 电子邮件进行重要的商务活动和发送机密信息。由于i n t e r n e t 的丌放性,电予邮 件在传输过程中会受到来自各方面的安全威胁,冈此其安全性问题不得不受到高 度重视。保证邮件的真实性( 即不被他人伪造) 和不被其他人截以或偷浏变得趋 重要,电子邮件的安全问题已经成了阻碍信息系统电子化进程的重要因素。人们 很自然的想到把已经成熟的密码技术应用于电子邮件系统,密码技术就是对信息 进行重新编码,从而达到隐臧信息内容使非法用户无法获取真实信息内容的种i 段。 1 1引言 电子邮件翻译自英文的e m a i l 或e m a i l ,它表示通过电子通讯系统进行信件 的书写、发送和接收。今天使用得最多的通讯系统是互联网,而电子邮件赴7 i - 联 网上受欢迎的工具之一。通过电子邮件系统,你可以用非常低廉的价格( 小管发 送到哪里,都只需负担电话费和网费即可) ,以非常快速的方式( 儿秒钟之内可 以发送到世界上任何你指定的目的地) ,与世界上任何一个角落的例络用户联系, 这些电子邮件可以是文字、图象、声音等多种形式。同时,你可以得到大嚣免费 的新闻、号题邮件,并实现轻松的信息搜索。这是任何传统的方式所尢法榭比f 门。 1 f 是山于电子邮件的使用简易、投递迅速、收费低廉,易于保存、全球畅通无, 使得电子邮件被广泛地应用,它使人们的交流方式得到了极大的改变。 上海大学硕士学位论文 t h ep o s t g r a d u a t et h e s i so fs h a n g h a iu n i v e r s i t y 1 2 电子邮件的发展状况及面临的威胁 1 2 1 电子邮件的发展状况 虽然电子邮件是在2 0 世纪7 0 年代发明的,但却是在2 0 世纪8 0 年刊得以兴 起。2 0 世纪7 0 年代的沉寂主要是由于当时使用a r p a n e t 网络的人太少,网络的 速度也仅为目前5 6 k b p s 标准速度的二十分之一。受网络速度的限制,那时的用 户只能发送些简短的信息,根本无法想象现在那样可以发送大量照片:到2 0 世 纪8 0 年代中期,个人电脑兴起,电子邮件丌始在电脑迷以及大学, t - o r ,广泛传播 开来;到2 0 世纪9 0 年代中期,互联网浏览器诞生,全球网民人数激增,f :! l 于邮 件被广为使用。 使电子邮件成为主流的第一个程序是e u r o d a ,是由史蒂夫- 道纳尔在1 9 8 8 年编写的。由于e u r o d a 是第一个有图形界面的电子邮件管理程序,它很快就成 为各公司和大学校园内的主要使用的电子邮件程序。 然而e u r o d a 的地位并没维持太长时| i | j 。随着互联网的兴起,n e t s c - p 。和微 软相续推出了它们的浏览器和相关程序。微软和它丌发的o u t l o o k 使e u r o d ;,逐 渐走向衰落。 经历了漫长的过程之后,电子邮件现在已经演变成为一个更加复杂并丰富得 多的系统,可以传送声音、图片、图象、文档等多媒体信息,以至于如数据晦或 帐日报告等更加业化的文件都可以电子邮件附件的形式存网j :分发。现存, 1 子邮件已为许多商家和组织机构所使用。用户可以通过电子邮件的讨论会进行项 目管理,并且有时要根据电子邮件信息交换进行重要的决策活动。毫无疑问的是, 互联网扩展了其应用的范围。过去只能在其局域网上进行交谈的公司现在司以通 过网络与他们的客户、竞争伙伴和世界上的任何人进行通信和交流。 + u 某个组 织的电子m r ;f l 系统运行在支持t c p i p 协议的网络 :或具有支持两个叮暇1 舯r 服务协议s m t p ( 简单邮件传输协议) 和p o ) ( 邮局协议) 之一的恒联刚刚天,它的i e 件用户就能够连接到任何具有相似连接的电子邮件地址上,并k 4 论其电畔 帐户在何处。 目前传统的电子邮件协议主要有两个:s m t p 和p o p 3 。 s m t pf s in 1 d 】em a i lt r a n s p o r tp r o t o c 0 1 ) 简荦邮件传输协议:s t 1 m 议负 贵电:f 二邮件在络上的传递,其中包括l 4 条命令m a i 【。、l c 1 7 】、d a t 、v 卧y 、i :x i s e n d 、s o m i 。、s a m i 、f t l 儿0 、q u i t 、r s e t 、h e i 。p 、n 0 0 1 、1 l r “。s 卅 ) 往忆联嗍拗、 准r f c 8 2 l 中定义,该标准由互联网工程任务组( i n t e r n e te n g i n e e r i n gt a s k f o r c e ,i e t f ) 维护,近年来虽有一些修订,但基本的协议命令仍然在使用。s m t t l m 议规定了邮件怎样在邮件服务器中传递,已经成为目前互联网i :邮件传输的标 上海大学硕士学位论文 t h ep o s t g r a d u a t et h e s i so fs h a n g h a iu n l v e r s 时 准。但是从安全角度上看s m t p 几乎是不设防的协议。s m t p 的消息传输采用的是明 文形式而且固定在2 5 端口,所以易被监听和攻击。 p o p 3 ( p o s to f f i c ep r o t o c 0 1 ) 邮件邮局协议第三代协议:p o p 3 协议规定了 用户怎样从远程邮件服务器上收取邮件,其中包括1 2 条命令u s e r ,p a s s ,a p o p , q u i t ,n o o p ,s t a t ,l i s t ,r e t r ,t o p ,d e l e ,r s e t ,u i d l 。p o p 3 协议是在r f c l 9 3 9 中定义的。在用户使用p o p 3 协议收取邮件时需要进行身份确认,认证成功后向 用户传递邮件,但这并不意味着p o p 3 协议就是安全的。事实上p o p 3 协议只是提 供了很有限的安全性,因为它提供的只是对用户的身份保护并没有提供对邮件内 容的加密措施,如果窃密者使用被动供给技术则可以绕过身份确认直接得到电子 邮件的明文。而且同s m t p 一样,p o p 3 也存在消息传输为明文、端口固定( 端口 号为1 1 0 ) 的问题“”。 由以上协议的安全性分析可知,传统的电子邮件系统无论是邮件的网络传 输,还是客户和邮件服务器之间的交互都存在着巨大的安全隐患,如果用电子邮 件来进行一些重要的信息交流比如说电子商务,传统的电子邮件系统就显得力不 从心了。 1 2 2 电子邮件面临的安全威胁 电子邮件在传输过程中会遇到很多方面的安全威胁:传输中断、信息泄漏、 篡改、假冒身分、否认、拒绝服务攻击等。 传统电子邮件的传输机制为存储转发机制,电子邮件是通过一系列服务器最 终发送到目的地的。服务器存储到达的邮件,等待发送到下一个目的地,下一个 目的地可以是本地用户,或者是另一个邮件服务器。当下游的服务器暂时不可用, m t a ( 邮件传输代理) 就暂时在队列中保存信件,并在以后尝试发送。图l 一1 显 示了电子邮件的发送过程。 图1 - 1 电子邮件发送示意图 正常的电子邮件如图1 2 ( i ) 所示,图1 2 ( i i ) 一( v ) 为下述常见的攻击 类型。 1 ) 信息泄漏 根据传统电子邮件的传输机制,网上窃听是很容易实现的,因此会引发信息 泄漏的问题。而且泄漏可能发生在从m u a ( 邮件用户代理) 到目的服务器m d a ( 邮 上海大学硕士学位论文 准。但是从安全角度上看s m t p 几乎是不设防的协议。s f f p 的消息传输采用的是明 文形式而且固定在2 5 端口,所以易被监听和攻击。 p o p 3 ( p o s to f f i c ep r o t o c 0 1 ) 邮件邮局协议第三代协议:p o p 3 协议规定了 用户怎样从远程邮件服务器上收取邮件,其中包括1 2 条命令u s e r ,p a s s ,a p o p , q u i t ,n o o p ,s t a t ,l i s t ,r e t r ,t o p ,d e l e ,r s e t ,u i d l 。p o p 3 协议是在r f c l 9 3 9 中定义的。在用户使用p o p 3 协议收取邮件时需要进行身份确认,认证成功后向 用户传递邮件,但这并不意味着p o p 3 协议就是安全的。事实上p o p 3 协议只是提 供了很有限的安全性,因为它提供的只是对用户的身份保护并没有提供对邮件内 容的加密措旋,如果窃密者使用被动供给技术则可以绕过身份确认直接得到电子 邮件的明文。而且同s m t p 一样,p o p 3 也存在消息传输为明文、端口固定( 端口 号为1 1 0 ) 的问题“”。 由以上协议的安全性分析可知,传统的电子邮件系统无论是邮件的网络传 输。还是客户和邮件服务器之间的交互都存在着巨大的安全隐患,如果用电子邮 件来进行一些重要的信息交流比如说电子商务,传统的电子邮件系统就显得力不 从心了。 1 2 2 电子邮件面临的安全威胁 电子邮件在传输过程中会遇到很多方面的安全威胁:传输中断、信息泄漏、 篡改、假冒身分、否认、拒绝服务攻击等。 传统电子邮件的传输机制为存储转发机制,电子邮件是通过一系列服务器最 终发送到目的地的。服务器存储到达的邮件,等待发送到下一个目的地,下一个 目的地可以是本地用户,或者是另个邮件服务器。当下游的服务器暂时不可用, m t a ( 邮件传输代理) 就暂时在队列中保存信件,并在以后尝试发送。图l 一1 显 示了电子邮件的发送过程。 图1 1 电子邮件发送示意图 正常的电子邮件如图1 - 2 ( i ) 所示,图1 - 2 ( i i ) ( v ) 为下述常见的攻击 类型。 1 ) 信息泄漏 根据传统电子邮件的传输机制,网上窃听是很容易实现的,因此会引发信息 泄漏的问题。而且泄漏可能发生在从m u a ( 邮件用户代理) 到目的服务器m d a ( 邮 泄漏的问题。而且泄漏可能发生在从m u a ( 邮件用户代理) 到目的服务器m d a ( 邮 上海大学硕士学位论文 t h ep o s t g r a d u a t et h e s i so f s h a n g h a iu n i v e r s i v y 件投递代理) 之间的任一点上,窃密者可以有多种选择来发动攻击,从而达到其 目的呻1 。 2 ) 篡改或假冒身分 s m t p 不提供任何验证机制,所以仅利用s m t p 传送电子邮件很容易会引起篡 改或假冒身分的问题“。伪造者仅给s m t p 服务器提供相关信息( 如邮件发送和 接受地址) ,并利用相关信息生成邮件即可伪造。 3 ) 否认 由于电子邮件可以伪造,因此邮件发送方可以否认曾经发送过某个邮件。 4 ) 中断 将信息资源破坏或者变成无用的,对其可用性发动攻击。 5 ) 拒绝服务攻击 利用电子邮件来抢占并耗用网络资源和机器系统资源,最终达到攻击目的。 口- + 可 发送方接收方 i 正常 口叫可 i i 中断 v i i i 泄漏 w e e f 口 i v 篡改v 假冒身分 图1 2 对电子邮件的威胁 1 3 本文研究内容 1 3 1 本文面临的问题 德国大数学家d h i l l b e r t 曾说过:“只要一门科学分支能提出大量的问题, 它就充满着生命力;而问题缺乏则预示着独立发展的衰亡和中止。” 长期以来,人们对电子邮件安全的研究一直在进行中,但目前还没有一种完 全实用的、比较成熟的解决方案。直到最近几年,随着互联网、电子商务、电子 4 上海大学硕士学位论文 t h ep o s t g r a d u a t et h e s i so fs h a n g h a iu n i v e r s i t y 政务及其相关领域的发展,人们认识到安全电子邮件的重要性,对这方面的研究 也越来越多。尽管如此,目前安全电子邮件还有许多需要研究的问题。 首先,用户的信任问题。安全电子邮件所要传送的一般为机密或者比较机密 的信息。对于这些比较敏感信息的传送,用户一般注意其传送渠道的安令保密效 果:而电子邮件是在丌放的互联网上进行传送,受到攻击的机会和手段又非常之 多,所以安全电子邮件的顺利实施首先要提出一个成熟的、可行的方案,充分满 足用户对传送机密信息的要求,取得用户对其的信任甚至绝对信任,这样才能真 f 促进安全电子邮件的长足发展,使其真正进入实用阶段。 其次,身份验证。有些情况下安全电子邮件注重身份验证,以防止力出现 纠纷时作为解决问题的重要依据。作者认为,在身份验证问题上政府的责任是贵 无旁贷的。因为只有通过相关法律和政府性质的身份验证机构,身份验汪才具有 权威性,一旦发生纠纷才能有效的作为证据来为解决问题提供重要依掘。p k i ( 公 钥基础设施) 在提供身份验证问题上是非常实用的,但目前p k i 的发展状况并 不令人满意。首先,目前的大部分c a ( 认证中心) 并不具有权威性,多数c a 都具有极其浓厚的商业性。在其运作的过程中,虽然制定有许多规章、制度,仉 其商业性身份无法耿得用户的真一信任,无法满足用户对于安全 乜子邮什的要 求,这也是安全电子邮件目前没有得到实质性应用的主要原因之,也是电了商 务、电子政务的进一步发展的主要障碍。而且,目前的c a 建设没有统筹规划 = ;| 标不明确,标准不统一,一些地方处在混乱无序的状态,形成了很多信息孤岛, 缺乏共享的、网络化的信息资源。国内已建成的众多c a 中心,除了在采用x 5 0 9 证书标准上一致外,其它的共同标准规范很少,中国各c a 中心发放的“盱5i :摹 本不能相互兼容,更谈不上与国际权威的c a 认证接轨。还有地方建p k i 系统确 效范围的问题,地方建p k i 系统很难做到有更大的通用范围,这样会限制它的 应用。作为信息基础设施的有力保障,c a 认证是决定电子商务发展进程的关键 环节之一。 法律问题。法律问题的解决有待于政府和全社会的共同努力,不町能蹴m 就。随着社会信息化的进一步发展,相关法律条款f 在酝酿和制定中,川信小久 的将来比较完善的法律条款随着相关技术的成熟一定会制定出来。值得高兴的是 2 0 0 4 年8 月2 8 同,中华人民共和国电子签名法在第十届全国人民代表大会 常务委员会第十一次会议上已获得通过,并将于2 0 0 5 年4 月1f 起丌始施行, 这标志着我国首部“真正意义上的信息化法律”已l t :式诞生,并将对我幽 _ ! _ r 商 务、电子政务的发展起到极其重要的促进作用。 本文从分析目6 u 电子邮件面临的威胁、提高电子邮件安全性于段以及当自h 主 流安全电子邮件协议状况出发,研究出一个安全电子邮件的系统模型,并根据该 模型制定了安全电子邮件系统d a s e m a i l ( d o u b l ea u t h e n “c a t i o ns e c u r e 上海大学硕士学位论文 e m a i l ) 的解决方案。该方案的最终设计目标是:面向用户,充分考虑用户的需 求,通过p k i 与私人c a 的同时引入而改进安全电子邮件协议中的漏洞与不足, 并通过对高级加密标准a e s 的研究与改进提高其加密强度,最终针对用户邮件 对加密程度的不同需求采用不同的加密手段,充分满足用户对加密强度的要求。 本文的目的是对安全电子邮件进行一些探索性研究,促进安全电子邮件的实际性 实施以及其相关规则的制定,进而促进我国电子商务、电子政务的发展提供砰论 的、技术的支持。 1 3 2 本文的内容安排 全文共分六章,其内容安排如下。 第章综述了电子邮件发展状况及面临的威胁,指出安全电子邮件的川题。 第二章论述目前主流的邮件安全标准及存在的问题,并进行深入的探讨,提 b 本文需要解决的问题这是本文进行研究的基础。 第三章讨论信任问题与人性化的思考,分析d a s e m a i l 系统所要用到的公钥 基础设施p k i 与私人c a ,提出基于双重认证的安全电子邮件d a s e m a i1 系统模 f 弘,并对d a s e m a i l 系统的主要设计目标、组成部分以及安全性进行r 分 i 研究。 第四章研究现代密码技术,分析对称式密码算法和公丌密钥式密矾瓤法,提 出剥a e s 算法的改进以及d a s e m a i l 系统核心算法的设计。 第五章论述安全电子邮件系统d a s e m a i l 的具体实现。 第六章总结全文,并指出需要进一步研究的工作。 上海大学硕士学位论文 第二章邮件安全标准及存在的问题 2 1 目前主流的邮件安全标准 比较著名的邮件安全标准有p g p 、s m i m e 、p e m 、m o s s 等,后两者没有得到 广泛的应用。p g p 和s m i m e 是应用最为广泛的两大主流技术,而且已成为事实 上的标准。这两大主流技术都沿袭i e t f 的标准,但都存在定的局限性,其中 p g p 仍保留了用户的个人电子邮件安全服务选择;而s m i m e 则作为商k 和机构 使用的工业标准,其格式是建立在r f c ( r e q u e s t sf o rc o m m e nl s ) 一”定义的律j 码数据安全性机制之上的。,使用与x 5 0 9 v 3 相符的公钥证书,其公钥管理_ 方 案是介于严格的x 5 0 9 证书层次和p g p 信任w e b 之间的混合方案。而且p g p 和s m i m e 这两大主流技术都属于单认证中心认证。 2 2p g p 标准分析 p g p ( p r e t t yg o o dp r i v a c y ) 是最早的安全电子邮件协议,由一砦对安全电 f 邮件有强烈需求的个体提出并逐步得到完善、其第个标准p ( ;pc 1c q s s 沁甲拒 1 9 9 2 年就已经发和,随后经历了p g p m i m e 和p g p 5 ( ) 两个标准,最近义推j 7 ( r l p g p 。p g p 的最大优点在于它是一个相对成熟的协议、其产品已经过多年验眦最 大的缺点在于它的网状信任体制不适合大规模通信系统,另一个缺点是没有得 到业界的广泛支持。 p g p 是一种基于r s a 公钥加密体系的邮件加密标准,其算法属于混合加密算 法,包括对称加密算法、非对称加密算法、单向散列算法利个随机数,+ 二成器, 采用单钥公丌密钥管理体制。p o p 采用切公丌且全球性免费软件的方式发行, 采用的密码算法都是早己公丌发表的且曾被学者反复推算验证过的加解密算法, 不致于让人怀疑有所谓的“程序后门( t a p d o o r ) ”存在,因此深获使用者的信任。 上海大学硕士学位论文 t h e p o s t g r a d u a t et h e s i so fs h a n g h a iu n i v e r s i t y 发方公钥 发方私钥 随机密钥回 图2 1p g p 加密工作流程图 p o p 加密的工作流程如图2 1 所示:首先,p g p 采用m d 5 单向分解函数生成 明文的单向分解值,并进行r s a 数字签名,同时,发方密钥也_ 进行r s a 数字签名, 把它们和明文信息合并后,再进行z i p 压缩。接着由用户的击键序列产生随机密 钥,一方面使用i d e a 算法( 其生成参数是上述随机密钥) 加密z i p 压缩的结果, 另一方面,随机密钥和发方公钥也进行r s a 加密,把两个加密结果合并后进行编 码,即生成最终的密文。 接收方收到信息后,先用自己的私钥解丌密文得加密信息和加密的随机密 码,再用k s a 解密得随机密钥,用此密钥解密i d e a 自h 密信息得到压缩结果,解i _ i i , 得剑明文和签名。此时,用m d 5 单向分解函数生成明文的单向分解值用r s a 算法 和发方公铡对签名解密,再把解密结果与明文单向分解值比较如果曲肯相l 司, 则说明发方签名和信息都是真实的。 在p g p 中,允许用户管理和维护私人密钥和公开密钥。p g p 没有专的密钥 证书机构。所有用户产牛并分配自己的公丌密钥。用户可以给另一个人的公玎密 钥签发证书,加上对密钥有效性的晓明。给一个人的公丌密钥签发i 【叫珀0 人成为 那个人的介绍人。众多这样公认的个人签发证书,就形成一个“链式信任嗍”, 要信任一个p o p 用户发送的信息,就必须信任为此用户签发证书的介绍人。p g p 对公 密钥实行信任度分级机制,证书分为不知道、不信任、边缘信任和完伞信 任四个等级。当用户接收到 个新的公丌密钥时他首先要检查密钥介绍人的名 堆,然后根据这个介绍人的信任程度给该公丌密钥指定个信任等级j 能把它 插入到自己的公丌密钥上不中。这科r 设置信任度的机制可以有效地降低外界划系统 进行p g p 公钥替换攻击所带来的损失。 p g p 的优点是显而易见的:它采用了成熟的密钥加密算法,建、:了合:f f 增1 支 口 i 一 出 上海大学硕士学位论文 全模型,科学地将各种算法有机地结合起来,加密速度和密钥长度也比较合适, 可以称之为一种优秀的电子邮件加密标准。 p g p 和其它安全应用的主要差别在于其密钥管理方案。p g p 系统密钥管理是 建立在信任度模型的基础上的,每个p g p 用户都可以成为一个证书机构,可以给 他认为是真实的公开密钥签发证书,并且同一个p g p 用户可以拥有多个证明机构 颁发的证书。然而,这种信任体系是不完备的,存在着一些问题。 p g p 没有统一、正式的第三方认证中心( c a ) ,所有的p g p 用户都可以签署 各自的p g p 证书,也可由许多公认的个人来签发证书,这就形成了个非正式的 信任网。要信任一个p g p 用户发送的消息就必须信任为此用户签发证书的人。p g p 没有建立完备的信任体系,不存在完全意义上的信任权威,基本无法提供法律效 力。它只适合于小规模的用户群体,当用户数量逐渐增多时,管理将变得非常困 难,用户也会发现其不易使用的一面。 2 3s ,m i m e 标准分析 s m i m e ( s e c u r e m u i t i p u r p o s ei n t e r n e tm a i le x t e n s i o n s ) 是一种用于发 送和接收安全m i m e 数据的协议,是1 9 9 5 年由r s a 公司和一些软件厂商共同提出的。 s m i m e 集成了三类标准:m i m e ( r f c l 5 2 1 ) 、加密消息语法标准( c r y p t o g r a p h i c m e s s a g es y n t a xs t a n d a r d ) 和证书请求语法标准( c e r t i f l c a t i o nr e q u e s ts y n t a x s t a n d a r d ) 。1 。虽然p g p 与s m i m e 都是沿用i e t f 标准,但s m i m e 可能会作为商业 的行业标准,而p g p 则会用于个人目的的电子邮件安全。 在m i m e 协议的基础上,s m i m e 增加了以下两类安全特性:1 ) 通过数字签名, 可以验证数据来源的真实性、检查数据的完整性,具有不可抵赖的特点:2 ) 通过 加密,可以保证数据的保密性“。同时,s m i m e 也支持两种安全特性的复合,通 过对m i m e 数据的多次s m i m e 封装,可以满足复杂条件( 如工作流) 下的安全要求。 s m i m e 的安全功能与p g p 相同,有加密与签名,即: 数据的加密:被封装的数据包括被加密的消息内容和被加密的消息加密密 钥,过程与p g p 类似,只是没有压缩过程。 数据的签名:发方用自己的私钥对消息摘要进行签名。然后,或者签名和 消息内容一起经b a s e 6 4 编码后,发给对方,仅当收方也具有s m i m e 的安全功能时, 9 上海大学硕士学位论文 t h ep o s t g r a d u a t et h e s i so fs h a n g h a iu n i v e r s i t y 才能解读消息;或者将邮件内容和签名分开发送,这样如果收方没有s m i m e 功能, 它也能够阅读邮件,只不过无法对其签名进行认证。 s m i m e 使用的密码算法有:消息摘要算法、签名算法、加密会话密钥的公钥 j j u 密算法和加密消息的单钥加密算法。建议使用的消息摘要算法是s a ,似也支 持m d 5 ,签名的首选算法是d s s ,加密会话密钥的首选算法是e 1 9 a m a l 。 此外,r s a 算法也能用于签字和加密会话密钥。加密消息的建议算法是3 d e s 但电支持4 0 比特的r c 2 ,后者虽然强度弱,但不受美国出口限制, 讨者荚嘲禁l i 一 山口。r c 2 是由r r i v e s t 设计的分组加密算法,其明文分组和密文分组都为61 比 特长,密钥长在8 比特到1 0 2 4 比特之i 、日j 可变。 s m i m e 是建立在p k i ( 公钥基础设施) 基础上的。p k i 是用于证书管理和验 证的密钥管理平台,它使用非对称加密技术,很容易实现密钥的管理工作。而且 山于采用认证机构( c a ) ,既方便了证书的管理( 产生、发放和撤销) ,又增强 了电子邮件的不可西认性,可提供一定程度上的法律效力。 在s m i m e 中,c a 具有很高的权限( 即“最高权限”) ,能“偷窥”甚至改 动用户的电子邮件,这就需要用户绝对相信c a ,这给电子邮件的安全带来一定 程度上的隐患:而且目前的c at 率有很大一部分足商_ k 性质的,这就更t j l 发定 程度的信任危机。这是由于s m i m e 使用的是单c a 中心认证技术i f l i l 。l 的。另外, _ ;州公司的s m i m e 产品之间的兼容性问题还没有得到很好的解决。 2 4 本文需要解决的问题 本文需要解决的问题是提出一套切实可行的安全电子邮件方案,既r 保障订 效的加密与权威的身份验证,又要通过增强用户的参与束提升f f 户对安全电r 邮 件系统的信任度,消除“最高权限”带来的信任危机,并通过:l 曾j n 第二认证中心 的方法来分散系统可能受到攻击的部位,避免单瓶颈故障点( s i n g l ep o in t s0 f f a u r e ) 的出现,防i l 部分信息被攻击者破译而引发利用安全邮件所传送信魁 的泄漏。 o 上海大学硕士学位论文 第三章d a s e m a i l 系统设计 3 1信任问题与人性化的思考 安全电子邮件是一种应用软件,其成功与否关键在于其商业化是否能够顺利 实施,即其能否被大范围的用户所接受并实际使用,因此分析安全电子 | f | j 僻- 在实 施中所遇到的障碍与自身的缺点是十分重要且必要的。 安全电子邮件出现的目的是为了满足用户对传送机密信息的需求,而安全电 子邮件是在非常开放的互联网上进行传输,这是一对非常尖锐的矛盾。如果这对 矛盾不解决好,将阻碍安全电子邮的实际应用,进一步阻碍电子政务与电子商务 的发展。 众所周知,由于互联网的极度丌放性和规则的不完备性,网 :信息的安令问 题一直是一个敏感性的热点问题。在互联网上传送信息,要充分考虑多种1 i 确定 性,考虑到多种攻击的可能途径。电子邮件目前已成为互联网用户必不可少的一 项软件,但出于电子邮件在设计之初没有考虑安全问题,而且经过长时间的应用 其标准已成为实际标准,在实际实施的过程中也已投入了巨大的、甚至是惊人的 人力、资金与时间花费。要想在现实社会中将其完全抛弃,用另种方案或者软 件来替代,则付h 的代价是惊人的甚至是不现实的。 安全电子邮件的重点在于“安全”,用户的目的是利剧电子邮件“安全”、 有效地将重要信息传送到目的地。在这个过程中,不可避免的遇到加密、身份验 证、不可否认性验证等问题。如何妥善地解决好这些问题,是安全电子邮件顺利 实施的关键。 信任问题是目j u 安全电子邮件实施过程中所遇到的个重要的,& f ! i i j l 以醴 是叠要的障碍之一。在传输机密信息方面,安全电子邮件与银行的金融系统有时 候所起到的作用是同等的;在安全电子邮件真f 商业化后,安全电子邮件所要传 送的信息的价值很可能不次于银行金融系统中所传送的会融信息。但安全电二f 邮 件与银行的会融系统所使用的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 狂犬病防治知识课件
- 恩施物业整改工程方案(3篇)
- 磴口工程空气治理方案(3篇)
- 江苏省宿迁市2025年中考化学真题试卷附真题答案
- 安全教育大培训大计划课件
- 昆山语文面试题库及答案
- 科研单位面试题库及答案
- 长尾词视角下2025年页岩气开采技术环境影响深度解析
- 安全教育培训讲解课件
- 2025年氢能重卡商业化运营经济效益评估报告
- 工序流转卡管理制度
- 2025至2030中国机场跑道异物碎片(FOD)检测系统行业发展趋势分析与未来投资战略咨询研究报告
- 钢板粘贴施工检验批质量验收记录
- 全屋定制厂采购管理制度
- 《麦克风培训资料》课件
- 口腔综合治疗台水路清洗消毒技术规范
- 心理课堂-情绪ABC理论教案
- 村消防安全管理工作制度
- 虚拟电厂控制系统用户手册
- 资金使用合作协议书范本
- 《江苏省工程勘察设计收费导则》2024
评论
0/150
提交评论