




已阅读5页,还剩90页未读, 继续免费阅读
(计算机应用技术专业论文)小型ca认证系统的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
太原理工大学硕士研究生学位论文 小型c a 认证系统的设计与实现 摘要 随着计算机网络技术的发展,网络尤其是1 1 1 t e m e t 给人们的生活 和工作提供了极大便利,如今网上购物、网上银行、网上炒股等已经 十分普及。计算机网络在改变人们的生活方式和提高企业生产效率的 同时,也暴露出了严重的安全隐患。为了保障网络上数据的机密性、 完整性和不可抵赖性,必须要有相应的设施来提供服务。p 就是以 公钥加密体制为基础,给用户提供信息安全服务的基础设施。 c a 认证系统作为p 的核心组成部件,把用户的公钥和用户信 息捆绑在一起,为用户签发标准的x 5 0 9 证书。通过c a 认证系统, 很好的解决了密钥分发和管理问题,利用数字证书对传输的数据进行 加密和签名,保证了数据的机密性、真实性、完整性和不可否认性。 目前己经有很多c a 认证中心建立起来,例如各地的c a 认证中 心、金融认证中心,同时也有很多企业可以为用户建立c a 认证系统, 例如吉大正元、天威诚信等公司。现有的商业c a 中心完全有能力解 决校园网的数字证书需求的问题,但是,一方面,高昂的费用学校承 担不起,另一方面,对系统的新增功能的实现不够灵活和及时且费用 昂贵。另外,学校具备使用和维护p 系统的专业人员。建立校园 c a 中心是必要的也是可行的。 本文通过对p 的相关理论和技术的研究,设计并实现一个具有 较好安全性、通用性和可扩展性的小型c a 系统_ f o x c a 。该系统 实现了c a 的大部分功能:生成根证书、签发x 5 0 9 证书、废除证书、 将证书保存到u s bk e y 中等。该系统具有结构精简、易于使用等特 点。 本文最后对f o x c a 进行了安全性分析,总结了全文并对该系统 的研究做了进一步展望。 太原理工大学硕士研究生学位论文 关键词公钥基础设施,数字证书,公钥,私钥,u s bk e y i i 太原理工大学硕士研究生学位论文 t h ed e s i g na n di m p l e m e n t a t i o n o fm i n i t y p ec e r t i f i c a t i o n a u t h o r i t y a b s t r a c t w i t ht h e d e v e l o p m e n to ft h ec o m p u t e rn e t w o r kt e c h n o l o g e ,t h e c o m p u t e rp l a y sam o r ea n dm o r ei m p o r t a n tr o l ei np e o p l e sl i v e sa n dw o r k s n o wt h ee - c o m m e r c eb e c o m e sp o p u l a ra n dw i d e s p r e a d t h et e c h n o l o g i e s o fc o m p u t e ra n di n f o r m a t i o nh a v ec h a n g e dt h es t y l eo fh u m a nb e i n g sl i v e s a n dp r o m o t e dt h ee f f i c i e n c yo ft h eb u s i n e s s ,h o w e v e rt h e ya l s oe x p o s e d s o m ew e a k n e s s e st ot h ep e o p l ew h ow a n tt oc o m m i tac r i m e i ti sn e c e s s a r y t oa p p l ys o m es e c u r i t yt oe n s u r es e c u r i t ys e r v i c eo f c o n f i d e n t i a l i t y , i n t e g r i t y , a u t h e n t i c a t i o na n dn o n - r e p u d i a t i o nf o rt h ei n t e r n e ta p p l i c a t i o n a sa n i n f r a s t r u c t u r eo ft h ei n f o r m a t i o ns e c u r i t y , p u b l i ck e yi n f r a s t r u c t u r ei s b a s e do nt h ep u b l i ck e ye n c r y p t i n gs y s t e m c e r t i f i c a t ea u t h o r i t yi st h ek e yc o m p o n e n to fp k i i ti s s u e st h e s t a n d a r dx 50 9c e r t i f i c a t ew h i c hb u n d l eu s e r s p u b l i ck e ya n du s e r s o t h e r i d e n t i f i c a t i o ni n f o r m a t i o n a sag o o ds o l u t i o nt ok e yd i s t r i b u t i o na n d m a n a g e m e n ti s s u e s ,c au s e st h ed i g i t a lc e r t i f i c a t e so nt h et r a n s m i s s i o no f d a t ae n c r y p t i o na n ds i g n a t u r et oe n s u r et h ec o n f i d e n t i a l i t y , a u t h e n t i c i t y , i n t e g r i t ya n dn o n r e p u d i a t i o no f t h ed a t a a tp r e s e n tm a n yc ac e r t i f i c a t ec e n t e r sh a v eb e e ne s t a b l i s h e d ,f o r e x a m p l e ,t h el o c a lc a c e r t i f i c a t ec e n t e r , t h ef i n a n c i a lc e r t i f i c a t ec e n t e r , a n d s oo n a tt h es a m et i m em a n ye n t e r p r i s e sh a v et h ea b i l i t yt ob u i l dc a a u t h e n t i c a t i o ns y s t e m ,s u c ha sj i l i nu n i v e r s i t yi n f o r m a t i o nt e c h n o l o g i e s t t t 太原理工大学硕士研究生学位论文 c o l t d ,i i h s c h i n a t h ea v a i l a b l ec o m m e r c ec ac e n t r eh a sc a p a b i l i t y c o m p l e t e l yr e s o l v i n gt h ep r o b l e mt h a tt h ec a m p u sn e t w o r kd e m a n d sd i g i t a l c e r t i f i c a t e s b u t ,o nt h eo n eh a n d ,t h ec o l l e g ec a n n o tb e a rt h es o a r i n g e x p e n s e ,o nt h eo t h e rh a n d ,t h er e a l i z t i o nt os y s t e m sa d d i t i o n a lf u n c t i o ni s n o tv e r yf l e x i b l e ,t i m e l ya n dt h ec o s to ft h a ti se x p e n s i v e i na d d i t i o n ,m a r y s c h o o l sh a v ep r o f e s s i o n a l si nu s i n ga n dm a i n t a i n i n gp k is y s t e m t h e e s t a b l i s h m e n to fc a m p u sc ac e n t r ei sn o to n l yn e c e s s a r yb u ta l s of e a s i b l e t h e p a p e rs t a r t sf r o mt h er e l a t e dt h e o r ya n dt e c h n o l o g yo fp k i ,d e s i g n s a n dr e a l i z e sam i n i t y p ec a f o x c as y s t e mw i t hb e t t e r s e c u r i t y , c o m m o n a l i t ya n de x p a n s i b i l i t y t h es y s t e mr e a l i z e st h em a j o r i t yo f t h ec a f u n c t i o n sw h i c hi n c l u d eg e n e r a t i o nr o o tc e r t i f i c a t e ,i s s u e dx 5 0 9c e r t i f i c a t e , r e p e a lc e r t i f i c a t e t h ec e r t i f i c a t ew i l lb es a v e dt ou s bk e ym e d i u m t h i s s y s t e mh a sc h a r a c t e r i s t i c ss u c ha ss i m p l i f i e ds t r u c t u r e ,e a s yu s i n ga n de c t i nt h ee n d ,w ea n a l y z es e c u r i t yo ft h ef o x c a ,s u m m a r i z i n gt h ep a p e r a n dl o o k i n gi n t ot h ef u r t h e rd i s t a n c eo fr e s e a r c hi n t ot h es y s t e m k e yw o r d sp u b l i ck e yi n f r a s t r u c t u r e ,d i g i t a lc e r t i f i c a t e ,p u b l i c k e y , p r i v a t ek e y , u s bk e y i v 声明户明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法律责任由本人承担。 论文作者签名:! 盘塑士碴日期:竺呈:! 乡 关于学位论文使用权的说明 本人完全了解太原理工大学有关保管、使用学位论文的规定,其 中包括:学校有权保管、并向有关部门送交学位论文的原件与复印 件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文; 学校可允许学位论文被查阅或借阅;。学校可以学术交流为目的, 复制赠送和交换学位论文;学校可以公布学位论文的全部或部分内 容( 保密学位论文在解密后遵守此规定) 。 签名:二壑盟擅日期: 导师签名:董乏塑蒸日期:导师签名:垒墨丝型日期: 渺8 ,玉。6 更用以,r ;o 太原理工大学硕士研究生学位论文 1 1 研究背景及意义 第一章引言 随着计算机网络逐渐成为人们生活、工作不可或缺的一部分,网络开始与社 会生活息息相关,如何保证网络安全、保护用户的个人信息不被泄露成为急待解 决的技术问题【l j 。p k i ( p u b l i ck e yi n f r a s t r u c t u r e 公开密钥基础设施) 是目前公认 的保障网络数据安全的最佳体系,基于p k i 技术的c a ( c e r t i f i c a t i o na u t h o r i t y 证 书权威机构) 中心应运而生。 c a 中心作为电子商务交易中受信任的第三方,专门解决公钥体系中公钥 ( p u b l i ck e y ) 的合法性问题。c a 中心为每个使用公钥的用户发放一个数字证书 ( d i g i t a lc e r t i f i c a t e ) ,数字证书是一段包含用户身份信息、用户公钥信息以及身份 验证机构数字签名的数据。身份验证机构的数字签名可以确保证书信息的真实性, 用户公钥信息可以保证数字信息传输的完整性,用户的数字签名可以保证数字信 息的不可否认性【2 。 目前已经有很多c a 认证中心建立起来,例如各地的c a 认证中心、金融认证 中心,同时也有很多企业可以为用户建立c a 认证系统,例如吉大正元、天威诚信 等公司。如果校园网希望通过数字证书来验证用户的身份,可以向已有的c a 认证 中心申请证书,但证书有年服务费,对于拥有众多学生的高校,成本就会比较高; 也可以让p k i 方案提供商给学校建立独立的c a 中心,但是创建和维护费用也是 昂贵的,而且不够灵活,需要定制特有的功能时,费用昂贵而且不一定能够及时。 校园网是一个特殊的局域网,有确定可信任区域边界,通过行政管理方式,可以 明确一个权威的c a 管理机构,简化c a 认证系统的证书审核等程序。所以,为了 解决某高校数字化校园网中的身份认证问题,本系统设计了一个小型c a 认证系统 命名为f o x c a ,实现了数字证书的颁发和管理的完整平台。这样,一方面节省了 成本,另一方面可以满足校园网内教务管理、学生选课管理、办公自动化和财务 管理等系统中的身份认证和信息保密要求。该c a 认证系统通过简单的修改就可满 足其它小型企业和单位对数字证书的要求。 】 太原理工大学硕士研究生学位论文 1 2p k i 的现状和发展前景 基于p k i 的数字证书认证方式可以有效地保证用户的身份安全和数据安全, 目前越来越多的单位和组织开始基于p k i 进行身份认证。要实现基于p k i 的身份 认证就必须建立一种信任及信任验证机制,即每个网络上的实体必须有一个可以 被验证的数字标识即“数字证书 。数字证书是由一个第三方证书授权中心( c a ) 发 行的,经c a 数字签名的包含用户的公钥和与用户身份相关的信息,是一个实体在 网上信息交流及商务交易活动中的身份证明,具有唯一性。在基于证书的安全通 信中,数字证书是证明用户合法身份和提供用户合法公钥的凭证,是建立保密通 信的基础。 基于证书的认证机制提供了一些良好特性。首先,认证过程中没有秘密信息 的传输,用户可以跨越开放的网络向远端服务器认证自己的身份,而不必担心被 窃听。其次,用户和服务器没有共享任何长期密钥,因此支持向多个服务器的身 份认证。并且,这种机制还支持双向认证,用户在向服务器认证自己的身份时, 可以利用相同的机制认证远端服务器的身份。 长期以来,c a 认证中心给用户提供的数字证书及私钥( p r i v a t ek e y ) 大多以 硬盘版的形式发放,这本身就存在安全问题。由于这种形式的私钥容易被窃取, 很容易给用户造成安全隐患。随着技术的发展,u s bk e y 开始与p k i 结合,私钥 存储于u s bk e y 中,不允许外部访问,这样就能保护用户的私钥不被复制利用, 有效的解决了私钥的唯一性问题【3 】。 由于u s bk e y 具有安全可靠,便于携带、使用方便、成本低廉的优点,加上 p k i 体系完善的数据保护机制,使用u s bk e y 存储私钥的认证方式将逐步成为主 要的认证模式。 u s bk e y 目前可以简单的分为两大类:一类是存储型的,内部不带r s a ( 公 开密钥算法,为r i v e s t 、s h a m i r 、a d l e m a n 的首字母组成) 运算器件;一类是运算 型的,支持在u s bk e y 内完成r s a 运算。这两类技术有不同的作用,与p k i 应用 的结合和使用方式也不同。 存储型u s bk e y ,作为一种载体已经取代了过去广泛使用过的软盘,具有携 带更方便,更耐用和一定的防复制功能等优点。但此u s bk e y 需要安装相应的驱 2 太原理工大学硕士研究生学位论文 动,增加了用户的使用复杂度。因此,需要c a 中心和u s bk e y 厂商之间具有很 强的整合能力,既要充分发挥u s bk e y 的优势,又要克服u s bk e y 的缺点,这样 才能推动存储型u s bk e y 与p k i 应用的结合。 p k i 和运算型u s bk e y 的结合,从某种角度来看是p k i 和u s bk e y 长期结合 的发展趋势,因此有很多问题值得探讨。运算型u s bk e y 与p k i 应用相结合的接 口有两种方式:一种方式是通过通用标准接口,另一种是厂商自身提供的特定接 口。通用标准接口又有两个,一个是基于微软标准的c s p ( c r y p t o g r a p h i cs e r v i c e p r o v i d e r 加密服务供应商) ;另一个是基于r s a 的p k c s # 1 1 ( p u b l i ck e y c r y p t o g r a p h ys t a n d a r d s 公共密钥加密标准) 。目前这两种通用标准都有相应的应用 产品。从w i n d o w s 平台来说,c s p 的应用更方便、更广泛,因为微软在其相应的 系统中已经内嵌许多支持c s p 的工具和产品。p k c s # 1 l 的优点是跨平台,是开 放的标准,但目前整体上应用比较窄。对于这两种标准,不同的用户都有使用, 也有不同的方案。 解决网上信息交流的安全,p k i 虽然不是惟一的,但是可以说是目前最完善的 技术,甚至可以说是目前惟一可行的技术。同时,安全级别要求高的应用程序, 也都可以说是p k i 大展身手的舞台。目前,通常的p k i 应用有电子邮件、v p n ( v i r t u a lp r i v a t en e t w o r k 虚拟专用网络) 、电子公文传输系统、在线交易系统、联 网o a ( o 伍c e a n y w h e r e 办公自动化) 系统等。在p k i 与u s bk e y 的结合过程中, 真正制约其发展的不完全在于u s bk e y 技术发展上,关键还是p k i 应用的模式。 p k i 应用还有很长的路程要走,如何更方便最终用户使用,达到既安全又方便使用 才是最重要的。世界各国政府为了迎接政治、社会和经济的改革开始建立电子政 务,在电子政务系统内,有一个重要内容的就g c a ( g o v e r n m e n tc e r t i f i c a t i o n a u t h o r i t y 政府数字中心) 的建立【4 】,以保证电子政务的安全【5 1 。随着网络的发展, p k i 将会逐渐应用到社会的各个方面,如借助于p k i 可以建立安全的分布式 e 1 e a r n i n g 和m 1 e a r n i n g 环境i o j 。 1 3 本文所做的工作 本文旨在通过对p k i 网络安全技术的相关理论和技术的研究,设计并实现一 3 太原理工大学硕士研究生学位论文 个具有较好安全性、通用性和可扩展性的小型c a 系统f o x c a 。该系统具有如 下功能:根据x 5 0 9 标准发放证书,产生密钥对,管理密钥和证书;数字证书可 以以硬盘版的形式发放,也可以给用户提供u s bk e y ,公私密钥对在u s bk e y 中 生成,需要私钥参与的运算也在u s bk e y 中完成,实现私钥永远不会被读出到计 算机的内存中,以保护私钥的安全。系统具有结构精简、易于使用的特点。 本文将研究四方面的内容:首先介绍课题的研究背景、目的和意义等;然后 简要地介绍了p k i 的相关知识以及目前的应用状况并介绍了u s bk e y 技术原理; 接着是系统的需求分析、系统设计和实现,详细阐述c a 系统的设计与实现过程, 包括证书的发放、管理以及如何将证书写入u s bk e y 中等;最后对系统进行安全 性分析。系统整体结构设计采用b s 与c s 相结合的体系结构,b s 结构具有开放 性、扩展性好、维护方便、客户端界面统一、成本低、跨平台性等诸多优点。系 统采用v i s u a lc + + 、a s p 作为开发工具,并充分运用微软提供的一些技术来强化 系统的功能;c a 服务器操作系统为w i n d o w ss e r v e r2 0 0 3 ;客户端操作系统可以是 w i n d o w s2 0 0 0 以上版本。 作为小型c a 系统的设计与实现案例已经有很多,但是将p k i 技术与u s bk e y 技术相结合作为主要研究内容的c a 系统并不多见。本文将深入研究p k i 与u s b k e y 相结合所构成的c a 系统,实现一个完整c a 系统,最后分析其安全性。 1 4 论文的组织结构 本论文的章节内容组织如下: 第一章是本论文的引言部分。主要介绍了p k i 的概念,引入了p k i + u s bk e y 构成的c a 系统,接着给出了本课题所要做的工作,最后说明本论文的主要内容及 组织结构。 第二章简要分析了常见的一些数据加密技术,介绍了与本论文相关的算法, 包括对称加密算法,非对称加密算法,数字信封,单向散列函数,数字签名。 第三章介绍了公钥基础设施,主要分析了p k i 的体系结构,p k c s 系列标准, 数字证书的格式,私钥保护机制以及u s bk e y 技术。 第四章是小型c a 认证系统的设计。主要包括系统的需求分析,设计目标,体 4 太原理工大学硕士研究生学位论文 系结构,工作流程,证书申请、发布、吊销的设计,密钥管理的设计及数据库设 计。最后给出了系统的主要界面设计。 第五章详细介绍了c a 认证系统的实现过程。包括开发c a 的一些关键技术, 开发环境的选择,u s bk e y 相关功能的实现,动态链接库的实现,c a 中心的实现, 密钥的管理,r a ( r e g i s t r a t i o na u t h o r i t y 注册机构) 的实现,s s l ( s e c u r i t ys o c k e t l a y e r 加密套接字协议层) 安全通信的实现。 第六章对c a 系统进行了安全性分析。 第七章对全文做了总结并对今后进一步的研究开发方向提出了自己的看法。 5 太原理工大学硕士研究生学位论文 2 1 对称加密算法 第二章数据加密技术 对称加密算法又称为传统密码算法、单密钥算法或秘密密钥算法。对于对称 加密算法来说,加密密钥和解密密钥是相同的。对称加密算法要求通信双方在开 始通信之前,要首先确定一个用于加密和解密的密钥。对称加密的算法一般是公 开的,所以通信的安全性就依赖于这个密钥,如果密钥泄漏了,就意味着通信可 能不再安全。要保证通信的安全,就必须保证密钥的安全。 根据密码算法的加密方式不同,对称加密算法可分为流加密算法和块加密算 法。流加密算法又称为序列加密算法,它每次只对明文中的单个位或单个字节进 行加密。这种算法的优点是能够实时进行数据传输和解密,缺点是抗攻击能力比 较弱。块加密算法又称为分组加密算法,它对明文中的一组数据位进行加密操作。 现在使用的分组加密算法典型的分组长度是6 4 位。块加密算法的优点是抗攻击能 力强,但是实时性较差些。 主要的对称加密算法有:d e s 和a e s 。 2 1 1d e s 算法 d e s ( d a t ae n c r y p t i o ns t a n d a r d 数据加密标准) 是迄今为止世界上最为广泛使用 和流行的一种分组密码算法,是一种典型的对称密码算法。它是由美国i b m 公司 研制的,经过大量的公开讨论后于1 9 7 7 年1 月正式批准并作为美国联邦信息处理 标准,同年7 月开始生效,d e s 对于推动密码理论的发展和应用起了重大的作用。 d e s 是一种分组密码【7 】。在加密前,先对整个的明文进行分组。每一个分组长 为6 4 b i t 。然后对每一个6 4 b i t 二进制数据进行加密处理,产生一组6 4 b i t 密文数据。 最后将各组密文串接起来,即得出整个的密文。使用的密钥为6 4 b i t ( 实际密钥长 度为5 6 b i t ,有8 b i t 用于奇偶校验) 。 d e s 的保密性仅取决于对密钥的保密,而算法是公开的。现在已经设计出了 6 太原理工大学硕士研究生学位论文 搜索d e s 密钥的专用芯片,破解5 6 b i t 密钥的d e s 所需的时间略大于2 2 小时,如 果使用更昂贵的专用计算机,预期时间甚至不到一小时。 所以,一种叫做三重d e s 加密标准出现,并于1 9 8 5 年成为美国的一个商用加 密标准【8 】。三重d e s 共使用两个5 6 b i t 的密钥,密钥总长度为1 1 2 b i t ,执行三次 d e s 算法。加解密过程如图2 1 所示,方框e 表示加密过程,方框d 表示解密过 程,k 1 和k 2 表示两个5 6 b i t 的密钥。从如图2 1 可以看出加密的时候明文首先使 用密钥k 1 进行d e s 加密,再使用k 2 进行d e s 解密,最后使用k 1 再进行一次 d e s 加密得到密文;解密的时候正好相反,密文首先使用密钥k 1 进行d e s 解密, 再使用k 2 进行d e s 加密,最后使用k 1 再进行一次解密运算得到明文。 k l k 2 k 1k lk 2k 1 2 1 2 a e s 算法 ( a ) 加密过程 图2 1 三重d e s f i g 2 1t r i p l ed e s ( b ) 解密过程 随着计算机技术的高速发展,d e s 数据加密标准算法由于密钥长度较小( 密 钥为5 6 b i t ) ,已经不适应当今分布式开放网络对数据加密的安全性要求。因此1 9 9 7 年n i s t ( n a t i o n a li n s t i t u t eo f s t a n d a r d sa n dt e c h n o l o g y 美国标准和技术委员会) 公开征集新的数据加密标准,即a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d 高级加密标 准) 【9 1 。经过三轮的筛选,比利时j o a nd a e m a n 和v i n c e n tr i j m e n 提交的r i j n d a e l 算法被提议为a e s 的最终算法,此算法将成为美国新的数据加密标准而被广泛应 用在各个领域中。a e s 作为新一代的数据加密标准汇聚了强安全性、高性能、高 效率、易用和灵活等优点。 a e s 设计有三个密钥长度:1 2 8 b i t ,1 9 2 b i t ,2 5 6 b i t 。相对而言,a e s 的1 2 8 b i t 密钥比d e s 的5 6 b i t 密钥强1 0 2 1 倍【l o 】。 7 太原理工大学硕士研究生学位论文 2 2 非对称加密算法 非对称加密算法需要两个密钥:公钥和私钥。公钥与私钥是一对,如果用公 钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密, 那么只有用对应的公钥才能解密。因为加密和解密使用的是两个不同的密钥,所 以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程 是:甲方生成一对密钥并将其中的一把作为公钥向其它方公开;得到该公钥的乙 方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把 私钥对加密后的信息进行解密。甲方只能用其专用私钥解密由其公钥加密后的任 何信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。 主要的公钥算法有:r s a 、d h 、d s a 和e c c 。 2 2 1r s a 算法 当前最著名、应用最广泛的公钥系统r s a ( r i v e s t 、s h a m i r 和a d l e m a n 三个 人名的缩写,由其提出的加密算法) 是在1 9 7 8 年,由美国麻省理工学院( m i t ) 的 r i v e s t 、s h a m i r 和a d l e m a n 在题为获得数字签名和公开钥密码系统的方法的论 文中提出的【1 1 1 。它是一个基于数论的非对称密码体制,是一种分组密码体制。它 的安全性是基于大整数因子分解的困难性,而大整数因子分解问题是数学上的著 名难题,至今没有有效的方法予以解决,因此可以确保r s a 算法的安全性。r s a 系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字 签名的产品和标准使用的都是r s a 算法。 r s a 算法是第一个既能用于数据加密也能用于数字签名的算法,因此它为公 用网络上信息的加密和鉴别提供了一种基本的方法。它通常是先生成一对r s a 密 钥,其中之一是私钥,由用户保存;另一个为公钥,可对外公开,人们用公钥加 密文件发送给个人,个人就可以用私钥解密接受。 r s a 算法如下: 1 、选择两质数p 、q 8 太原理工大学硕士研究生学位论文 2 、计算n = p 木q 3 、计算n 的欧拉函数中( n ) = ( p - 1 ) ( q 1 ) 4 、选择整数e ,使e 与( n ) 互质,且l e ( n ) 5 、计算d ,使d 木e = 1m o d ( n ) 其中,公钥k u = e ,n ) ,私钥l q p d ,n ) 。 加密解密过程: 利用r s a 加密,首先需将明文数字化,取长度小于l o g : 位的数字作为明文 块。 对于明文块m 和密文块c ,;o h 解密的形式如下: 加密:c = m e m o d n 解密:m = c dm o dn = ( m e ) dm o dn = m e dm o dn r s a 的安全性基于大数分解质因子的困难性。因为若n 被分解为n = p 宰q , 则中( n ) 、e 、d 可依次求得。目前,因式分解速度最快的方法的时间复杂性为 e x p ( s q r t ( 1 n ( n ) l n l n ( n ) ) ) 。统计数据表明,在重要应用中,使用5 1 2 位的密钥已不安 全,需要采用1 0 2 4 位的密钥。 2 2 2d h 算法 d h ( w d i 伍e 和m h e l l m a n 两个人名的缩写,由其提出的加密算法) 是最早 的公钥算法。它实质是一个通信双方进行密钥协定的协议:两个实体中的任何一 个使用自己的私钥和另一实体的公钥,得到一个对称密钥,这一对称密钥其它实 体都计算不出来。d h 算法的安全性基于有限域上计算离散对数的困难性。离散对 数的研究现状表明:所使用的d h 密钥至少需要1 0 2 4 位,才能保证有足够的中、 长期安全。 2 2 3d s a 算法 d s a ( d i g i t a ls i g n a t u r ea l g o r i t h m 数字签名算法) 是s c h n o r r 和e 1 g a m a l 签名 算法的变种,被美国n i s t 作为d s s ( d i g i t a l s i g n a t u r es t a n d a r d 数字签名标准) 。 9 太原理工大学硕士研究生学位论文 算法中应用了下述参数: p :lb i t s 长的素数。l 是6 4 的倍数,范围是5 1 2 到1 0 2 4 ; q :p 一1 的1 6 0 b i t s 的素因子; g :g = ”( ( p 一1 ) q ) m o dp ,h 满足h 1 ; x :x q ,x 为私钥; y :y = g xm o dp ,( p ,q ,g ,y ) 为公钥; h ( x ) :o n e w a yh a s h 函数。d s s 中选用s h a ( s e c u r eh a s h a l g o r i t h m 安全保 密扰乱算法) 。 p ,q ,g 可由一组用户共享,但在实际应用中,使用公共模数可能会带来一定的 威胁。签名及验证协议如下: 1 、p 产生随机数k ,k q ; 2 、p 计算r = ( g km o dp ) m o dq s = ( k ( 一1 ) ( h ( m ) + x r ) ) m o dq 签名结果是( m ,r ,s ) 。 3 、验证时计算w = s ( 一1 ) m o dq u l = ( h ( m ) 掌w ) m o dq u 2 = ( r 幸w ) m o dq v = ( ( g a u l 木y u 2 ) m o dp ) m o dq 若v = r ,则认为签名有效。 d s a 是基于整数有限域离散对数难题的,其安全性与r s a 相比差不多。d s a 的一个重要特点是两个素数公开,这样, 钥,你也能确认它们是否是随机产生的, 2 2 4e c c 算法 当使用别人的p 和q 时,即使不知道私 还是作了手脚。r s a 算法却作不到。 1 9 8 5 年,n k o b l i t z 和vm i l l e r 分别独立提出了e c c ( e l l i p t i cc u r v e s c r y p t o g r a p h y 椭圆曲线密码编码学) ,其依据就是定义在椭圆曲线点群上的离散对 1 0 太原理工大学硕士研究生学位论文 数问题的难解性。 为了用椭圆曲线构造密码系统,首先需要找到一个单向陷门函数,椭圆曲线 上的数量乘就是这样的单向陷门函数。 椭圆曲线的数量乘是这样定义的:设e 为域k 上的椭圆曲线,g 为e 上的一 点,这个点被一个正整数k 相乘的乘法定义为k 个g 相加,因而有 k g = g + g + + g( 共有k 个g ) 若存在椭圆曲线上的另一点n g ,满足方程k g = n 。容易看出,给定k 和g ,计算n 相对容易。而给定n 和g ,计算k = l o g gn 相对困难。这就是椭圆 曲线离散对数问题。 离散对数求解是非常困难的。椭圆曲线离散对数问题比有限域上的离散对数问 题更难求解。对于有理点数有大素数因子的椭圆离散对数问题,目前还没有有效 的攻击方法。 2 3 数字信封 数字信封是p k i 在实际中的一个应用,是用加密技术来保证只有规定的特定 收信人才能阅读通信的内容。 在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密 钥用接收方的公钥来加密( 这部分称为数字信封) 之后,将它和加密后的信息一 起发送给接收方,接收方先用相应的私钥打开数字信封,得到对称密钥,然后使 用对称密钥解开加密信息。利用这种技术加密数据的安全性相当高。数字信封主 要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密 钥进行加密的过程,只有对方的私钥才能将加密后的数据( 通信密钥) 还原;数字信 封拆解是使用私钥将加密过的数据解密的过程。数字信封的打包和拆解过程如图 2 2 所示: 太原理工大学硕士研究生学位论文 生成数字信封 接收方b 解开数字信封 图2 - 2 数字信封原理 f i g 2 - 2s c h e m a t i co f d i g i t a le n v e l o p e 在一些重要的电子商务交易中密钥必须经常更换,为了解决每次更换密钥的 问题,结合对称加密技术和公开密钥技术的优点,数字信封技术克服了对称密钥 加密中对称密钥分发困难和公开密钥加密中加密时间长的问题,使用两个层次的 加密来获得公开密钥技术的灵活性和对称密钥技术高效性。信息发送方使用公钥 对信息进行加密,从而保证只有规定的收信人才能阅读信的内容。采用数字信封 技术后,即使加密文件被他人非法截获,因为截获者无法得到接收方的私钥,故 不可能对文件进行解密。 1 2 太原理工大学硕士研究生学位论文 2 4 单向散列函数 摘要算法是一种能产生特殊输出格式的算法,这种算法的特点是:无论用户 输入多长的原始数据,经过计算后输出的密文都是固定长度的,这种算法的原理 是根据一定的运算规则对原数据进行某种形式的提取,这种提取就是摘要,被摘 要的数据内容与原数据有密切联系,只要原数据稍有改变,输出的“摘要 便完 全不同,因此,基于这种原理的算法便能对数据完整性提供较为健全的保障。但 是,由于输出的密文是提取原数据经过处理的定长值,所以它已经不能还原为原 数据,即消息摘要算法是不可逆的,理论上无法通过反向运算取得原数据内容, 因此它通常只能被用来做数据完整性验证。 如今常用的“消息摘要 算法经历了多年验证发展而保留下来的算法已经不 多,这其中包括m d 2 、m d 4 、m d 5 、s h a 、s h a 1 2 5 6 3 8 3 5 1 2 等。 常用的摘要算法主要有m d 5 和s h a l 。 2 4 1m d 5 算法 m d 5 将整个数据当作一个大文本信息,通过其不可逆的字符串变换算法,产 生了这个唯一的m d 5 信息摘要。m d 5 以5 1 2 位分组来处理输入的信息,且每一 分组又被划分为1 6 个3 2 位子分组,经过了一系列的处理后,算法的输出由四个 3 2 位分组组成,将这四个3 2 位分组级联后将生成一个1 2 8 位散列值。 2 0 0 4 年8 月1 7 日的美国加州圣巴巴拉的国际密码学会议( c r y p t o 2 0 0 4 ) 上, 来自中国山东大学的王小云教授做了破译m d 5 、h a v a l 1 2 8 、m d 4 和r i p e m d 算法的报告,公布了m d 系列算法的破解结果,引发了密码学界的轩然大波。 2 4 2s h a 1 算法 s h a 一1 是另一个主要的消息摘要函数,它由n s a ( n a t i o n a ls e c u r i t y a g e n c y 美 国国家安全局) 开发,而且得到n i s t 的赏识,并被标准化在f i p s1 8 0 1 中。如同 m d 5 一样,s h a 1 也按照5 1 2 位的块大小来处理输入数据,与m d 5 不同的是, 它生成一个1 6 0 位的消息摘要。 1 3 太原理工大学硕士研究生学位论文 s h a 1 还有一些新的版本可以使用,它们分别是s h a 2 5 6 、s h a 3 8 4 和s h a 5 1 2 , 分别对应2 5 6 、3 8 4 和5 1 2 位的散列值。 2 5 数字签名 所谓“数字签名 就是通过某种密码运算生成一系列符号及代码组成电子密 码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证, 其验证的准确度是一般手工签名和图章的验证而无法比拟的。“数字签名 是目前 电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签 名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对 一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确 保传输电子文件的完整性、真实性和不可抵赖性。 数字签名在i s o ( i n t e r n a t i o n a lo r g a n i z a t i o nf o rs t a n d a r d i z a t i o n 国际标准化组 织) 7 4 9 8 2 标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作 的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数 据单元的完整性,并保护数据,防止被人( 例如接收者) 进行伪造”。d s s 对数字 签名作了如下解释:“利用一套规则和一个参数对数据计算所得的结果,用此结果 能够确认签名者的身份和数据的完整性”。按上述定义,p k i 可以提供数据单元的 密码变换,并能使接收者判断数据来源及对数据进行验证。 数字签名的过程如图2 3 所示: 1 4 太原理工大学硕士研究生学位论文 ( a ) 签名过程 ( b ) 验证签名过程 图2 3 数字签名的过程 f i g 2 - 3p r o c e s so fd i g i t a ls i g n a t u r e 是恻。别同改h 相修与如被m 风姝帅棚敝 劳否 、_、 太原理工大学硕士研究生学位论文 3 1 公钥基础设施概述 第三章公钥基础设施 p i g 即公钥基础设施体系,简单地说就是利用公钥理论和技术建立的提供信息 安全服务的基础设施,它是国际公认的互联网电子商务的安全认证机制,它利用 现代密码学中的公钥密码技术在开放的i n t e m e t 网络环境中提供数据加密以及数字 签名服务的统一的技术框架。 i e t f ( i n t e m e te n
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 跨铁路桥专项施工组织设计
- 土石方作业过程环境保护措施
- 知识产权质押融资担保服务协议(环保技术)
- 离婚补充协议孩子抚养费及赡养费支付安排文本
- 高性能空气源热泵销售及屋顶安装工程合同
- 离婚协议范本参考:夫妻财产分割及子女抚养执行书
- 液化空气储能空分项目投资分析与资金筹措方案
- 离婚协议范本:男方出轨财产分割与子女抚养权协议书
- 南宁市安全员考及答案1
- 液化空气储能空分系统动态调度与优化方案
- 三甲级综合医院全科室岗位说明书汇编(专业完整模板)
- 诗歌《舟夜书所见》课件
- 小学数学北师大三年级上册七年、月、日三上《认识年、月、日》成华区电子科大附小张元元
- 喜迎国庆 国庆节主题班会课件
- D触发器教学教案
- 五四制青岛版2022-2023五年级科学上册第一单元第1课《细胞》课件(定稿)
- 土样团聚体的分离及其有机碳含量测定
- 律师事务所合同纠纷法律诉讼服务方案
- 高级销售管理系列大客户销售管理
- 新人教版小学五年级英语上册全册教案
- 中央国家机关地址、电话一览表
评论
0/150
提交评论