(通信与信息系统专业论文)互联网络通信中的数据安全及其关键技术的研究.pdf_第1页
(通信与信息系统专业论文)互联网络通信中的数据安全及其关键技术的研究.pdf_第2页
(通信与信息系统专业论文)互联网络通信中的数据安全及其关键技术的研究.pdf_第3页
(通信与信息系统专业论文)互联网络通信中的数据安全及其关键技术的研究.pdf_第4页
(通信与信息系统专业论文)互联网络通信中的数据安全及其关键技术的研究.pdf_第5页
已阅读5页,还剩99页未读 继续免费阅读

(通信与信息系统专业论文)互联网络通信中的数据安全及其关键技术的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中国科学技术大学博士论文摘要 摘要 世纪6 0 年代末诞生以 来, 短短的几十年时间即以 异常迅猛的速度发展 起来,被越来越广泛地应用于政治、 经济、军事、生产以及科学技术的各个领域。随着因特 网的迅速发展以及因特网所提供的网络与信息服务日 益丰富, 网络中的安全隐患也越来越显 得突出。 因特网 最初形成之时并没有过多地考虑安全问题, 以 致现在因特网上的安全事件屡 屡发生,网络安全也因而成为世界各国共同关注的焦点。 为了使网络中所传输的信息不被非法地窃取或篡改, 密码学被认为是最直接、 最有效的 保护信息安全的技术手段。 敏感数据首先被加密成密文或签名, 然后再进入公共网络中进行 传输, 只有权的用户才能对这些信息予以解密或确认, 从而阻止非授权用户对信息的窃取 或篡改。 本文首先研究了网络中的主要攻击手段, 包括远程攻击、 缓冲区溢出攻击、 拒绝服务攻 击、 病毒与木马等。同时还研究了一些网络防护技术, 包括物理安全技术、 入网访问控制技 术、防火墙技术、入侵检测技术、密码学保护、数据备份与恢复技术等等。 随后, 本文研究了密码学中所涉及的数学基础, 同时研究了具有代表性的古典密码技术。 提出了有别于固定记数体制的的变进位记数制。 并将这种变进位记数制应用于解决序列的全 排列问题。同时本文给出了所用到的全部计算程序。 本文还研究了序列密码的基本形式以及构造方法;提出了产生伪随机序列的双表变换 法; 分析了这种变换的统计特性和雪崩效应。 在此基础上, 本文提出了一种密钥为2 4 0 比特 的高强度序列密码加密算法,并给出了全部的计算程序。 分组密码是数据加密的一种重要形式。 本文研究了分组密码的基本结构, 研究了分组密 码的主要工作模式并对其进行比较。 提出了将分组密码进行随机化的方法, 并给出了一种具 体的实现方式。 最后,本文对 i p s e c 进行了研究。包括 i p s e c 的体系结构、认证头标 ( a h) 、封装化安 全净荷 e s p ) 、以及i p s e c 下的密钥管理技术。 给出了 上述密码算法在e s p 中的实现方式。 f 本 文 的 创 新 之 处 可以 归 纳 为 以 下 几 点 : _ ( i ) 通过对记数体制的 研究, 本文提出了 变进位记数制及其表示方法, 研究了 变 进 位记数制的计算规则,并在此基础上,给出了自然进位制: ( 2 ) 结合自 然进位制, 本文提出了产生伪随机序列的双表变换法。 与其它算法相比, 双表变换法具有强的非线性特性、良好的统计特性、 快速的雪崩效应、以及可控制特性等优 点,并且易于通过软件或硬件的方式实现; ( 3 ) 本文在双表变换法的基础上,提出了一种密钥为 2 4 0比特的高强度序列密码加 密算法,该算法不仅具有很高的加密强度,同时也具有很快的变换速度; ( 4 ) 本文在深入研究分组密码和序列密码工作原理的基础上,提出了对分组密码进 行随机化的方法, 并给出了一种具体的实现。 将分组密码与序列密码进行有机地融合, 可以 充分发挥其各自的优势,使得加密变换具有更高的加密强度和变换速度: 方式。 (产妙ipsec协 “ 给 “ 在 psec 的 “ 中 实 现 以 上 加 密 算 法 的 具 ” 关健词:网络安全、 j密码学、i n v 中国科学技术大学博士论文 ab s t r a c t s i n c e t h e b i rt h i n l a t e 1 9 6 0 s , e s p e c i a l l y i n t h e p a s t 2 0 y e a r s , c o m p u t e r n e t w o r k h a s u n d e r g o n e f a n t a s t i c s p u rt s a n d b e e n u s e d i n e v e r- i n c r e a s i n g fi e l d s f o r p o li t i c a l , e c o n o m i c , m i l i t a r y , s c i e n t i f i c a s w e l l a s c o m m e r c i a l p u r p o s e s . h o w e v e r , d u e t o t h e l a c k o f s e c u r i ty c o n s i d e r a t i o n i n t h e i n f a n c y o f t h e i n t e rn e t , a n i n c r e a s i n g n u m b e r o f a c c i d e n t s h a v e e m e r g e d o n t h e i n t e rn e t a m i d t h e n e t w o r k s e rv i c e s a n d i n f o r m a t i o n r e s o u r ces . n e t w o r k s e c u r i t y , t h e r e f o r e , i s b e c o m i n g m o r e a n d m o r e c o n cerne d w o r l d w i d e . t h e m o s t d i r e c t a n d e ff e c t i v e t e c h n i c a l m e a n s t o p r e v e n t t h e i l l e g a l w i r e t a p p i n g o r f a b r i c a t i o n o f i n f o r m a t i o n t r a n s m i t t e d o n t h e n e t w o r k i s b e l i e v e d t o b e c r y p t o g r a p h y . b e f o r e t h e t r a n s m i s s i o n o n p u b li c n e t w o r k s , i m p o r t a n t d a t a a r e e n c r y p t e d o r p u t i n t o s i g n a t u r e s , w h i c h c a n b e d e c r y p t e d o r a u t h e n t i c a t e d o n l y b y a u t h o r i z e d u s e r s , p r e v e n t i n g t h e i l l e g a l w i r e t a p p i n g o r f a b r i c a t i o n b y u n a u t h o r i z e d u s e r s . t h i s d i s s e r t a t i o n fi r s t s t u d i e s f a m i l i a r n e t w o r k a t t a c k s , s u c h a s r e m o t e a t t a c k , b u ff e r o v e r f l o w i n g a tt a c k , d e n i a l - o f - s e rv i ce a tt a c k , v i r u s a n d t r o j a n . a l s o s t u d i e d i n t h e d i s s e rt a t i o n a r e n e t w o r k s a f e g u a r d i n g t e c h n i q u e s , i n c l u d i n g p h y s i c a l s a f e t y , n e t w o r k a c c e s s c o n t r o l, fi r e w a l l , i n t r u s i o n d e t e c t io n s y s t e m , c r y p t o l o g i c a l p ro t e c t i o n , b a c k u p a n d r e s t o r a t i o n . t h e n m a t h e m a t i c a l b a s e s i n v o l v e d i n c ry p t o g r a p h y a n d r e p r e s e n t a t i v e c l a s s i c c ry p t o g r a p h i c t e c h n i q u e s a r e s t u d i e d . a n d v a r i a b l e r a d i x n u m e r a t i o n s y s t e m , w h i c h i s d i ff e r e n t fr o m c o n v e n t i o n a l n u m e r a ti o n s y s t e m , i s p u t f o r w a r d a n d u s e d i n a l l - p e r m u t a t i o n o f s e q u e n c e , a ll c o m p u ti n g p r o g r a m s i n v o l v e d li s t e d . t h e b a s i c f o r m s a n d s t r u c t u r e s o f s t r e a m c i p h e r a r e s t u d i e d , a n d a d u a l - t a b l e a l g o r i t h m , w h i c h g e n e r a t e s p s e u d o- r a n d o m s e q u e n ce , i s s u g g e s t e d . t h e s t a ti s ti c a l f e a t u r e s a n d a v a l a n c h e e ff e c t o f t h e a l g o r i t h m a r e r e s e a r c h e d i n d e t a i l s . b a s e d o n t h e r e s e a r c h , a 2 4 0 - b i t s t r e a m c i p h e r a l g o r i t h m i s s u g g e s t e d a n d a l l t h e c o m p u t i n g p r o g r a m s i n v o l v e d a r e g i v e n . b l o c k c i p h e r s y s t e m i s o n e o f t h e m o s t i m p o rt a n t c i p h e r s y s t e m s . i n t h i s p a p e r , th e b a s i c p r i n c i p l e s o f b l o c k c i p h e r a r e s t u d i e d , a n d m a j o r w o r k i n g m o d e s o f b l o c k c i p h e r a r e c a r e f u l l y c o m p a r e d . b a s e d o n a d e e p s t u d y o f b l o c k - a n d s t r e a m - c i p h e r , a n e w f o r m o f d a t a e n c r y p t i o n , r a n d o m i z a t e d b l o c k c i p h e r , i s s u g g e s t e d , a n d a p a r ti c u l a r i m p l e m e n t a t i o n i s r e s e a r c h e d . f i n a l l y , t h e i p s e c a r c h i t e c t u r e , i n c l u d i n g a u t h e n t i c a t i o n h e a d e r ( a h ) , e n c a p s u l a ti n g s e c u r i t y p a y l o a d ( e s p ) a n d k e y m a n a g e m e n t , i s s t u d i e d , a n d t h e i m p l e m e n t a ti o n s o f t h e a b o v e - m e n ti o n e d c i p h e r s i n e s p a r e r e s e a rc h e d . t h e i n n o v a t i o n s o f t h i s d i s s e r t a t i o n a r e s u mma r i z e d a s f o l l o ws : 1 ) a f t e r t h e s t u d y o f n u m e r a ti o n s y s t e m , a g e n e r a l v a r i a b l e r a d i x n u m e r a ti o n s y s t e m a n d i t s n o t a ti o n a r e p u t f o r w a r d , a n d i t s c a l c u l a ti n g r il e s a re a l s o r e s e a r c h e d . f u r t h e r m o re , n a t u r a l r a d i x n u m e r a ti o n s y s t e m i s a d v a n c e d . 中国科学技术大学博士论文 2 ) b a s e d o n n a t u r a l r a d i x n u m e r a t i o n s y s t e m , a d u a l - t a b l e a l g o r i t h m , w h i c h g e n e r a t e s p s e u d o - r a n d o m s e q u e n c e , i s s u g g e s t e d . i n c o m p a r i s o n w i t h o t h e r m e t h o d s , i t i s n o n l i n e a r , c o n t r o ll a b l e , a n d p o s s e s s e s i d e a l s t a t i s t i c a l f e a t u r e s a n d q u i c k a v a l a n c h e e ff e c t , a n d i s e a s y t o b e i m p l e m e n t e d b y s o f t w a r e o r h a r d w a r e . 3 )b a s e d o n t h e d u a l - t a b l e t r a n s f o r m a l g o ri t h m , a z 4 0 - b i t s t r e a m c i p h e r a l g o r i t h m i s p ro p o s e d , w h i c h w o r k s q u i c k e r a n d f i r m e r t h a n b l o c k c i p h e r a l g o ri t h m . a f t e r t h e d e e p s t u d y o f t h e p ri n c i p l e s o f b l o c k a n d s t r e a m - c i p h e r s y s t e m s , r a n d o m i z e d b l o c k 咖h e r s y s t e m , t h e m e r g e n c e o f t h e t w o s y s t e m s , i s s u g g e s t e d , a n d a c o n c r e t e i m p l e m e n t a t i o n i s p r o p o s e d . t h e n e w c i p h e r s y s t e m c o u l d w o r k q u i c k e r a n d f i r m e r . a ft e r t h e s t u d y o f i p s e c p r o t o c o l , s p e c i fi c i m p l e m e n t a t i o n s f o r t h e a b o v e - m e n t i o n e d e n c i p h e r a l g o ri t h m s i n e s p a r e p r o p o s e d . 4 ) 5 ) 宁 k e y wo r d s : n e t w o r k s e c u r i t y , c r y p t o g r a p h y , i p s e c p ro t o c o l 中国科技大学博士论文 第一章绪论 第一章 绪论 过去的三百年中, 每个世纪都有一种技术占据主要的 地位。 1 8世纪伴随着工业革命而 来的是伟大的机械时代;1 9 世纪是蒸汽机时代; 2 0 世纪的关键技术是信息的获取、 存储、 传输、处理和利用。 计算机是2 0 世纪人类最伟大的发明 之一,它的产生标志着人类开始迈向一个崭新的 信 息社会。 信息的获取、 存储、 传输和处理之间的孤岛随着计算机网 络的发展而逐渐消失; 新 的信息产业正以强劲的 势头迅速崛起。 为了提高信息社会的生产力. 提供一种全社会的、 经 济的、快速的信息存取手段是十分必要的, 这种手段即由 计算机网 络来实现。 , . , .网络安全的现状及网络攻击和防护技术 最初的网际互联协议族是建立在用户之间和主机之间互相信任的基础之上, 强调系统的 开放性和网络的易用性。然而随着因特网 ( t h e i n t e r n e t ) 进入社会生活的各个领域,安全问 题 表 现 得 越 来 越 明 显 。 根 据c e r h c o o r d in a tio n c e n te r ( h ttp :/w w w .c e rt .o rg / ) 的 统 计 数 据 , 网络入侵事件自1 9 8 8 年以 来, 几乎以 每年翻一番的速率在增长 ( 如图1 -7 所示) 。 到2 0 0 1 年,该网站统计的入侵事件已经达到5 2 , 6 5 8 起,超过了过去1 3 年的总和。 攻击次数 5 5 , 0 0 0 5 0 , 0 0 0 4 5 ,0 0 0 4 0 , 0 0 0 3 5 , 0 0 0 3 0 , 叨0 2 5 , 0 0 0 2 0 , 0 0 0 1 5 , 0 0 0 1 0 , 0 0 0 5 , 0 0 0 0 ( 图1 - 7 ) 各个年代所发生的网络入侵次数 数 据来 源: h t tp :/ / w w w ce rt .o r g / s t a ts / oe r t- s t a t s .h tm l 实际上, 这里的网络入侵只是实际所发生的事件中非常微小的一部分。 很多网 络入侵并 没有被发现或者没有被公开报道。 2 0 0 1 年7 月爆发的c o d e r e d 病毒以 及1 0 0 1 年9 月爆发的 第 1页 中国科技大学博士论文 第一章绪论 n i m d a 病毒,给网 络的正常运行造成了巨大的冲击。 对计算机网络进行攻击的方式千变万化,多种多样。 归纳起来可以分为主动攻击和被动 攻击两大类: 主动攻击的方式有伪装、 重放、 篡改报文、 拒绝服务等方式,更改数据流、 或 伪造假的数据流等: 而被动攻击则通过对报文内容和业务量流量进行偷听、 监视和分析, 从 而获得有关传输的信息。 为了保证计算机系统的安全,1 9 8 5年美国国家计算机安全中心汇编了 彩虹系列文件, 其桔皮书将计算机系统的安全等级分为4 类, 7 个等级, 按照由低到高的顺序分别是: d类, c类c 1 级, c类c2 级, b类b 1 级, b类b 2 级, b 类b 3 级, a类。多年来该桔皮书一直 是评估多用户主机和小型操作系统的主要依据,为计算机安全产品的评测提供测试和方法, 指导信息安全产品的制造和应用。 然而, 对计算机系统的攻击时常发生。 借助于网络的 远程登录协议, 在经过精心准备 之 后,攻击者可以 从异地向某一目 标发起远程攻击: 通过挖掘操作系统、 服务器程序等漏洞, 攻击者可以通过各种途径获得对系统的控制权; 通过精心设计的计算机病毒和特洛伊木马, 攻击者还可以在不被用户察觉的情况下, 随时窃取计算机中的资料, 或者将危害计算机安全 的代码植入主机系统,从而破坏或者控制计算机系统。 由于互联网 络中所蕴含的巨大潜力不断吸引着社会各个领域的注意, 因而研究网络的安 全通信是世界各国共同关注的焦点。 除了 通过法律保证网 络的安全运行外, 还发展了 各种网 络安全技术。 物理保护技术的目 的是保护计算机系统、 网络服务器、 打印机等硬件实体和通信链路免 受自 然灾害、 人为破坏和搭线攻击; 通过物理方式验证用户的身份和使用权限、 防止用户越 权操作: 确保计算机系统有一个良 好的电 磁兼容工作环境: 建立完各的安全管理制度, 防止 非授权者进入计算机控制室. 从事各种偷窃、破坏活动的 发生。 入网访问控制技术对网络访问提供了第一层访问控制。 它控制哪些用户能够登录到服务 器并获取网络资源, 控制准许用户的入网时间和入网地址。 防火墙 ( f i r e w a l l ) 技术是一种隔离控制技术。 通过在一个机构的网 络和不安全的网络 之间设置障碍, 阻止从外部网 络对内部信息资源的非法访问, 也可以使用防火墙阻止 特定信 息从内部网络被非法输出。 虚拟专网( v p n ) 技术使用专用的逻辑通道在公共网络上创建一个安全的专用连接, 并 经由这个安全的数据通道将远程用户、 分支机构、 业务合作伙伴等与企业的内 部网 连接起来, 构成一个扩展的 企业内部网 络。 虚拟专网可以为企业节省大量的资金. 拓展企业的 商机并使 得网络具有更好的扩展性。 入侵检测系统 ( i d s ) 利用攻击者在攻击过程中 或攻击之后留下的痕迹, 记录、发现并 阻止来自内部或外部非法攻击的一种技术手段。实时 i d s由存储在计算机内部的专家系统 不间断地连续监视;事后 i d s由网络管理员根据其网 络安全专业知识,定期检查各种入侵 行为;基于主机的 i d s在宿主计算机系统的连接、 进程、日 志等资源中 寻找攻击特征:基 于网络的 i d s则在网 络业务量的数据分组中寻找可疑的攻击特征。一旦发生攻击行为,则 进行必要的处理,从而保障网络的安全。 数据备份与灾难恢复技术利用本地及异地存储系统, 将重要数据进行冗余备份, 其目 的 有二: 一是系统的业务数据由 于系统或人为差错造成损坏或丢失后, 可以 及时实现数据的恢 复: 二是在发生地域性灾难 ( 如地震、 火灾、 机器毁坏等灾害) 时. 可以 通过存储在本地或 异地的备份数据实现数据及整个系统的灾难恢复。 2 0 0 1 年的“ 9 1 1 事件” 使得位于纽约世贸 中 心的许多 公司 蒙受巨 大损失, 然而m o r g a n s ta n le y 财经咨 询公司 在灾难的 第二天又正常 营 业. 其原因就是该公司的全部商业数据在双子楼坍塌的前 巧分钟已经备份到了数公里以外 的另一个办事处。 第 2页 中国科技大学博士论文 第一章绪论 1 . 2 .密码编码学 最近二十年以来, 因 特网在应用上得以日 益普及并广泛深入; 在信息服务上提供的资源 越来越丰富, 大量重要的 信息在因 特网上传输或存储于联网的 主机中; 同时因 特网 上的 攻击 事件不断发生,对网络中的信息带来越来越严重的威胁。 如何保护在公共网络中传输的信息,使之不受非法的窃取或篡改,保证信息的机密性、 完整性和真实性, 一直成为人们关注的问 题。 密码学的理论和技术被认为是这一问 题最直接、 最有效的解决手段。 古典密码是密码学的溯源, 它们大多比较简单, 可以通过手工或机械装置进行编码或译 码。它分为替代密码和换位密码两种。替代密码将明文中的字母映射成密文中对应的字母, 有简单的 单表替代 如 凯撒密码) 和复 杂的 多 表替 代 ( 如p l a y f a i r 密码、 v i g e n e r e 密码、 转 子机等) 。而在换位密码中,明文的字母在加密后保持不变,但是排列的顺序被打乱了. 随着基础理论的发展。 如信息论和计算理论的发展, 随着电子计算机的出现, 现代密码 学掀开了密码学发展史上崭新的一页。 现代密码学主要研究密码系统构造或破译, 包括密码编码学和密码分析学。 密码编码学 的主要目的是寻求保证消息保密性或认证性的方法: 而密码分析学则是研究加密消息的破译 或消息的伪造。 密码编码分为对称密码和非对称密码两种。 在对称密码体制中, 加密密钥和解密密钥是 相同的, 或者彼此之间容易相互确定; 在非对称密码体制中, 加密密钥与解密密钥不同, 并 且根据公开的加密密钥很难推导出秘密的解密密钥。 对称密码体制中,根据对数据处理方式的不同,又可以分为分组密码和序列密码两种。 在分组密码中, 先将明文消息分组, 然后一组一组地加密: 而在序列密码中,则将明文消息 一个比特一个比特地进行加密。 对密码系统的破译有两种方法, 穷举法和分析法。 穷举破译法对截获的密文依次使用各 种可能的密钥试译, 直到得到有意义的明文。 分析破译法利用一个或几个已知量, 用数学关 系式表示出所求的未知量 如密钥等) ,或者利用明文的己知统计规律进行破译。 1 .3 .互联网络安全协议 i p v 4 协议族在设计时并没有考虑到协议的安全性,可以容易地伪造i p分组、修改其地 址及内容、重播以前的分组、 在传输的过程中拦截并查看i p 分组的内容等等。 针对这些问 题而提出的 互联网络安全 ( i p s e c : i p s e c u r i t y ) 协议族 可以 有效 地保 护i p 分 组的安全性。 i p s e c 协议族包含了三个功能域: 认证、 加密和密钥管理。 i p s e c 在网络层上提 供的保护包括: 数据源地址验证; 无连接数据的完整性验证; 数据内容的机密性: 抗重播攻 击 ( a n ti - r e p la y ) 保 护;以 及有限的 数据 流机密 性保证。 i p s e c 协议族由一系列协议组成, 主要有包括二 i p s e c 的体系结构、 认证头标、 封装化安 全净荷、密钥管理、各种加密算法和认证算法等。 i p s e c 虽然是为i m 研究设计的,也完全可以 应用于目 前的】 nc i p s e c 虽然不能包揽 一切的安全问题,但是确实可以为互联网络的安全运行提供很大程度的保护。 第 3页 4 中国科技大学博士论文 第一章 绪论 1 .4 .开展本课题研究的重要性和必要性 密码学的主要目 的是为了 保密通信, 密码编码被直接应用于军事、 政治、 外教等要害部 门, 直接关系到国家的安全。 因 此长期以 来, 密码学的研究也是秘密进行的。 密码学的知识 和经验也都由各国政府的要害机关掌握,不予公开发表。 随着计算机的出 现, 通信网 络的发展, 以 及在金融、 商业、 技术等领域对密码编码的需 要, 一些不属于政府保密机关的密码学者得以 将他们的研究成果公开, 促成了今天密码学资 料的部分公开和繁荣。 在信息时代的今天, 信息安全己经被世界各国所重视。 因为没有信息安全, 就不会有真 正意义上的国家安全。 密码学成为保证信息安全最直接、 最核心的技术手段。 特别是因特网 高度普及的今天, 大量重要的经济、 商业、 技术以及个人信息在因 特网中传输, 并存储在连 网的计算机中,这些重要信息的丢失不容易被发现,但是其后果却是非常严重的。 为了保护非保密机关的敏感信息, 1 9 7 7 年7 月, 当时的美国国家标准局( n b s : n a t i o n a l b u r e a u o f s t a n d a r d s ) , 1 9 8 8 年后更名为美国国家标准与技术协会( n i s t : n a t i o n a l i n s t i t u t e o f s ta n d a r d s a n d t e c h n o l o g y ) , 公 布了 数 据加 密标准 d e s : d a t a e n c r y p t i o n s t a n d a r d ) , 并 得到 广泛的 运用。2 0 0 1 年1 1 月又发 布了 高级加密 标准 ( a f - s : a d v a n c e d e n c r y p t io n s t a n d a r d ) , 以 取代使用了二十多年的d e s . 然而, 这些加 密 标 准 都 是 在 美国 国 家安 全局( n s a : n a t io n a l s e c u r i t y a g e n c y ) 的 干预 和控制下产生的。 n s a于1 9 5 2 年由 杜鲁门总统创建,设在美国国防部内, 极度保密, 被戏 称为“ n o s u c h a g e n c y ” 或“ n e v e r s a y a n y th i n g . n s a 拥有世 界上最顶 尖的 数学家、 密 码 学家. 拥有最大型的计算机系统。 掌握并保密着最尖端的密码编码和密码分析的理论和技术。 因此,美国政府出于自 身利益的考虑,其n s a是否已 经破解了n i s t所公布的这些算法 无从得知。 颇具争议的是, n s a在1 9 7 7 年将d e s 原本 1 2 8比特的密钥降低到只有5 6比 特, 耐人寻味。 随着计算机和因特网的迅速普及和深入应用, 大量具有重要价值的商业、 金融、 技术以 及个人资料存储于联网 计算机中, 或通过公共网 络传输。 然而, 绝大多数的入网计算机、 网 络设备、 通信及加密协议、 操作系统、 服务器程序及应用软件都来自 境外。 同时,因特网又 打破了时间、 地域的限 制, 动机各异的各类间谍穿越国界、 突破防火墙, 幽灵般地在因特网 上搜集各种所需要的 信息资料。 为了保障我国商业、 金融、 技术等非军事政府部门的重要信息在互联网络上的传输, 保 障网 络通信的安全, 迫切需要研究开发自己的应用于互联网络环境下的密码编码算法。 1 . 5 .本文的研究内容及重要贡献 密码编码学对敏感信息提供最直接的保护手段,各国都对密码编码学给予很大的重视, 并对研究成果予以控制。目 前, 在互联网 络中使用的密码编码算法是美国n i s t公布的商用 数据加密标准, 包括正在使用的 数据加密标准 ( d e s ) 和即将启用的高级加密标准 ( a e s ) o 为保障我国在金融、 商业、以 及技术中的敏感信息。 必须研究自己的适合于网络保密通 信的数据加密算法。 基于这一出发点, 本文对网络攻击和防护的 特点和一般规律进行了研究 和总结, 并对各种对称密码编码体制进行了 研究. 结合互联网 络中 数据通信的特点, 提出了 适合于网 络通信的密码编码算法。 本文的主要贡献有: 1 ) 本文提出了变进位记数法,将现有的固定进位制推广到变进位记数制, 给出了 从 任意固定进位制到任意变进位记数制之间的转换关系,并导出了变进制下的自 然 第 4页 黔 中国科技大学博士论文第一章绪论 进位制。 利用自 然进位制,可以方便地确定一个整数与序列的一个全排列之间的 一一对应关系; 结合自 然进位制, 本文提出了一种产生伪随机序列的算法:双表变换法。与其它 算法相比, 双表法具有强的非线性特性、良 好的统计特性、快速的雪崩效应、以 及可控制特性等优点,并且易于通过软件或硬件的方式实现: 通过对密码编码学中的分组密码和序列密码的研究,本文分析了两者各自 的优点 和缺点, 提出了将分组密码进行随机化的方法,从而将这两种编码体制进行有机 的结合, 使得随机化后的分组密码不仅具有更高的加密强度,同时也具有更快的 加密变换速度; 本文提出了 一种具体的序列密码加密算法,以 及一种将分组密码进行随机化的具 体算法。与现有密码算法相比,这两种方法都具有加密强度高,加密速度快等优 点,并且易于硬件和软件实现,适合于网络通信中的数据加密; 通过对互联网络安全协议 族 ( i p s e c ) 的研究, 本文最后提出了 在i p s e c 中 实现以 上 加密算法的具体方法。 第 5页 一. . . . . , . . . . . . . . . . . . . .一 中国科技大学博士 论文 第二章网络攻击与防护 第二章 网络攻击与防护 网际互联协议族在设计之初, 更多 考虑的是网络互联的有效性、 稳定性、 健壮性和可使 用性。 从而忽视了网 络对恶意攻击的防护能力。 随着因特网应用的 爆发增长, 发生于因特网 上的攻击事件逐年呈指数规律上升, 严重威胁着因 特网的安全运行, 本文首先研究互联网 络 中 的 常 见攻击 手 段以 及一 些安 全 措 施1 .2 ,3 1 2 . 1 .网络安全概述 网 络安全是指网 络系统的硬件、 软件及系统中的数据受到保护. 不受偶然的或者恶意的 原因而遭到破坏、 更改、 泄漏, 系统连续可靠正常地运行, 网络服务不中断。 它包含以下几 个方面的内容: o- 信 息 安 全( i n f o r m a t i o n s e c u r it y ) : 运 用 密 码 编 码 对 数 据 进 行 加 密。 保 护 数 据中 的 信 息不受非授权地窃取或有目的地篡改: 令 计算机安 全 c o m p u t e r s e c u r i t y ) :保 护计算机系统的 安全, 保护计算机 不受非 法攻 击或侵入: 令 网 络安全( n e tw o r k s e c u r i t y ) : 保护计 算机网 络不受非 法的攻击而不能正常 运行。 网络安全应该具有以一 f 四个方面的特征: 令 保密性( s e c r e c y ) : 要求计算机系 统中 的 数据只能被 授权者使 用。 反映了 信息不 泄漏 给非授权的用户、实体或者过程的特性。 令 完 整性( in t e g r i ty ) ; 要 求计 算 机 系统 中的资 源 只能 被 授 权者修 改。 反 映了 数 据未经 授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、 不被破坏和 丢失的特性。 夺 可用 性 a v a i l a b i l i t y ) : 要求计算机系 统中的资 源能 被授权者使用。 反映了 可以 被 授 权实体访问并按需求使用的特性。 在网络环境下,拒绝服务、破坏网 络和有关系统 的正常运行等,都属于对可用性的攻击。 令 可控性:要求对信息的传播流向以及行为方式具有控制能力。 2 . 2 .网络攻击 网络攻击的方式千变万化,多种多样。根据它是否破坏通信环境、 篡改通信数据, 可以 分为主动攻击和被动攻击两大类: 主动攻击更改数据流。 或伪造假的数据流。 主动攻击有4 种形式: 伪装、 重放、 篡改报 文、和拒绝服务。 令 伪装: 即冒名顶替。 一般而言, 伪装攻击的同时往往还伴随着其他形式的主动攻击。 令 重放:先被动地窃取通信数据,然后再有目的地重新发送。 令 篡改报文:即修改报文的内 容。 或者对截获的报文延迟、重新排序等。 令 拒绝服务:阻止或占 据对通信设施的正常使用或管理。这种攻击可能是针对某个特 定的目 标 ( 如:拦截报文,使服务器过载等) ,也有可能是针对某个网络区域 如: 使网络拥塞而瘫痪)o 第 6页 : 卜 , 中国科技大学博 卜 论文第二章网络攻击与防护 被动攻击是对传输进行偷听与监视。 其目 的是获得有关传输的信息。 有两种类型的被动 攻击:报文分析和流量分析。 令 报文分析:就是窃听和分析所传输的报文内容。如电话、邮件的内 容等。 令 流量分析:对于加密后的通信,对手虽然不能获得报文的内容,但可以 通过流量分 析来分析通信主机的位置、 通信的频繁程度、报文长度等信息。 对于被动攻击, 重在防止, 而不在于检测。 因为被动攻击不修改数据, 检a ( 是很困难的。 针对计算机网络攻击手段的多样性, 可以 将其分为以下四 种类型: .0 -中 断 ( i n te r r u p t io n ) : 系 统中 的 某 种资 源 遭到 摧毁 而不 可用。 这是 对 可 用 性 ( a v a il a b i l it y ) 的 攻击。例如: 破坏计算机硬件 ( 如硬盘) 、 切断通信线路、破坏文件管理系统等: 令 拦截 i n te r c e p t i o n ) : 非 授 权 者 获 得 对资 源的 读 取。 这是 对 机 密 性 ( c o n fi d e n ti a l i t y ) 的 攻击。 这里的非授权者可以 是人、 程序或者是计算机等。 例如: 截获网 络中的数据、 非法获得文件或程序的 拷贝 等: o 修改 ( m o d i f i c a t i o n ) :非授权者对资源不仅能读取,而且还能篡改。这是对完整性 ( i n t e g ri ty ) 的 攻击。 例如, 更改 数据文件,更改 运行程序的 数 据, 更改网 络中 传输的 数据等: o 伪 造( f a b r i c a t i o n ) : 非 授权者在系 统中 插入假冒的 对象。 这是 对真实 性( a u t h e n ti c i t y ) 的攻击。 例如在网 络中 插入欺骗的信息, 或在文件中 插入附加的记录等。 这里, 只有第2 种手段- 拦截是被动攻击, 其它3 种手段都是主动攻击。 一般在发起 攻击时,往往是将几种攻击手段同时运用,如 “ 中间人攻击” 等. 2 .2 . 1 . 关于黑客 在早期的计算机时代, “ 黑客” ( h a c k e r ) 是一个褒义词,它指的是那些非常聪明、富有 独创意识的编程人员。 他们酷爱计算机, 解决了很多因为质量低劣的程序而引起的各种计算 机问题。 真正的黑客不会对任何人构成威胁, 他们只在自 己的计算机系统上做实验, 善于发 现并改进计算机系统中的程序缺陷。 许多 优秀的程序都是由黑客所贡献的。 黑客们的行为准则是: 令 不恶意破坏系统:进入系统后, 不恶意破坏他人的软件, 数据: 不修改任何系统文 件。如果是为了进入系统而修改,则在达到目的 之后恢复原状:如果为了隐藏自己 而修改,则必须维持系统原来的安全性,不扩大后门或漏洞。 o 来无影,去无踪, 不张扬:不轻易把即将准备h a c k 的站点告诉任何不信任的 朋友, 不谈论自己h a c k 的任何事情,发表文章不用真名; 令 保护入侵系统:将技术资料和笔记放在安全的地方:正在入侵时, 不随意离开自己 的计算机: 因此。 真正意义上的黑客不仅技艺精湛, 而且道德高尚, 为计算机和网 络的发展做出了 卓越的贡献,令人尊敬。 然而, 2 0 世纪8 0 年代后期, 媒体贬低了黑客。 把那些入侵计算机系统后从事不良 行为 的c r a c k e r 也称为黑客。 他们通过网 络侵入到那些不属于他们的地方,比 如政府、金融、军 事等部门的计算机系统, 从事各种违法活动。 从而导致了 今天对“ 黑客” 一词在语言概念上 的混乱。同时, c r a c k e r 也指那些商业软件的破解者。 第 7页 一, . . . . . , . . . . . . . .一一-. 中国科技大学博士论文 第二章网络攻击与防护 通常情况下,网络系统在遭受c r a c k e r 的入侵后有以下几种结果: 令 滥用资源: 滥用计算机系统、网络连接等资源。 通过对系统的 控制, 入侵者无节制 地使用这些资源而不必付出任何费用,给服务商造成巨大损失: 令 恶意破坏:修改系统主页,破坏系统数据或用户数据,造成系统停止对合法用户提 供服务;或者通过传送大量垃圾数据,造成网络拥塞、 瘫痪: 令 盗窃数据:特别是随着电子商务的广泛开展,盗窃行为的可能性和危险性也在不断 增加,任何有价值的东西都有可能被盗,从一般数据、 服务、到整个数据库系统、 金融数据和敏感的个人信息、技术资料等等,都可能被盗窃: 令 敲诈勒索: 通过安装木马、后门、定时逻辑等手段, 威胁企业的计算机系统、数据 的机密性和完整性、以及企业网络的完整性,并借此对企业进行敲诈勒索。 在下面的叙述中, “ 黑客”一词不再指传统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论