(电路与系统专业论文)体育科研信息管理系统的设计及安全性研究[电路与系统专业优秀论文].pdf_第1页
(电路与系统专业论文)体育科研信息管理系统的设计及安全性研究[电路与系统专业优秀论文].pdf_第2页
(电路与系统专业论文)体育科研信息管理系统的设计及安全性研究[电路与系统专业优秀论文].pdf_第3页
(电路与系统专业论文)体育科研信息管理系统的设计及安全性研究[电路与系统专业优秀论文].pdf_第4页
(电路与系统专业论文)体育科研信息管理系统的设计及安全性研究[电路与系统专业优秀论文].pdf_第5页
已阅读5页,还剩70页未读 继续免费阅读

(电路与系统专业论文)体育科研信息管理系统的设计及安全性研究[电路与系统专业优秀论文].pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

太原理工大学硕:e 研究生学位论文 体育科研信息管理系统的设计及安全性研究 摘要 本文首先介绍了论文研究的项目背景和体育科研信息系统相关安全技 术,重点介绍了公开密钥加密机制及s s l 协议,然后详细介绍了p k j 技术 和c a 认证系统。本文系统地介绍了体育科研信息管理系统的开发设计过 程,并提出了一些关键问题的解决方法。在充分了解安全技术和设计构建 体育科研信息系统的基础上,应用c a 技术实现身份认证。 山西省体育科研信息管理系统是以山西省体育局体育科研所的体育信 息管理需求为背景,以提高体育局的信息管理效率,适应现代化体育管理 要求,推动体育局科学化、规范化管理为目的而设计开发的软件系统。本 系统在设计时充分考虑了应用对象及环境,并要兼顾以后网络发展和业务 需求扩充的需要,同时还要满足政府对于电子政务建设的指导精神,遵循 系统先进性、实用性、安全保密性、标准化、可扩展性、可靠性、可维护 性原则,建立合理、资源优化的系统设计方案。 在具体设计时,本文首先对体育科研信息管理系统进行了概要分析, 确定了总体目标和系统功能需求及用户的特点。然后介绍了系统的总体框 架,详细描述了系统的功能需求,并进行系统的功能模块和数据库的设计。 在设计实现时,提出并解决了一些重要问题,例如代码优化,防止s q l 注 入及不同用户不同权限的实现。 网络系统安全性直接涉及到信息的安全和网络运行的可靠性。系统安 全的首要防线是建立完善的访问控制体系,阻止非法用户对政府部门敏感 t 太原理工大学顺卜研究生学位论文 信息的访问。本文采用基于角色的访问控制修改模型,根据角色确定权限 并可对具体用户进行权限的调整。用户的身份认证不再使用传统的安全性 较低的口令方式,而是采用基于c a 的认证技术,由此来确保认证的安全可 b 罪。 本文以山西省体育科研信息管理系统的开发过程及安全性分析为主 线,分析了系统设计的流程及各阶段完成的任务,探讨了本系统开发中所 涉及的关键技术,总结出系统主要的特性和存在的不足,并提出了今后工 作的发展方向和最终目标。 关键字:数字证书,c a 认证,p k i ,体育科研,管理信息系统 太原理工大学硕士研究生学位论文 d e s i g na n ds e c u l u t ys t u d y o fs p o r t s s c i e n t i f i cr e s e a r c hm a n a g e m e n t l n f o r m a t i o ns y s t e m a bs t r a c t f i r s t ,t h i sa r t i c l ei n t r o d u c e di t sr e s e a r c hb a c k g r o u n da n ds o m es e c u r i t y t e c h n o l o g yr e l a t e dt os h a n x ip r o v i n c es p o r t ss c i e n t i f i cr e s e a r c hm a n a g e m e n t i n f o r m a t i o ns y s t e m ,e m p h a s i z e do np u b l i ck e ye n c r y p t i o na n ds s lp r o t o c o l ,a n d t h e ni n t r o d u c e dp u b l i ck e yi n r a s t r u c t u r ea n dc e r t i f i c a t e a u t h o r i t y t h i sa r t i c l e s y s t e m a t i c l yi n t r o d u c e dt h ed e v e l o p m e n ta n dd e s i g no ft h es p o r t sr e s e a r c h i n f o r m a t i o nm a n a g e m e n ts y s t e ma n dp u tf o r w a r ds o m es o l u t i o no fk e yp r o b l e m s a tt h eb a s eo fl e a r n i n gf u l l yo ft h es e c u r i t yt e c h n o l o g ya n dd e s i g n i n gt h es p o r t s r e s e a r c hi n f o r m a t i o nm a n a g e m e n ts y s t e m ,t h i s p a p e rd e s i g n e dt h ei d e n t i t y a u t h o r i t ym o d u l e i nt h ea p p l i c a t i o no fc e r t i f i c a t ea u t h o r i t y t h ed e v e l o p m e n to ft h es h a n x i p r o v i n c es p o r t s s c i e n t i f i cr e s e a r c h m a n a g e m e n ti n f o r m a t i o ns y s t e mt a k e ds h a n x ip r o v i n c es p o r t st e c hl a b sn e e d o fs p o r t si n f o r m a t i o nm a n a g e m e n ta st h eb a c k g r o u n da n dw a sf o rt h es a k eo f i m p r o v i n gt h ee f f i c i e n c yo ft h em a n a g e m e n to ft h es p o r t si n f o r m a t i o n ,a d a p t i n g t h em o d e ms p o r t sm a n a g e m e n tr e q u e s ta n dn o r m a l i z i n gt h em a n a g e m e n t w h i l e d e s i g n i n gt h es y s t e m ,t h i sp a p e rc o n s i d e r e da p p l i e do b j e c ta n de n v i r o n m e n t s e n o u g h l y a n dh a dt o g i v ea t t e n t i o n t om e e tt h ef u t u r en e e do fn e t w o r k i i i 太原理t 人学顺i j 研究生学位论文 d e v e l o p m e n ta n dt h eb u s i n e s se n l a r g e m e n t ,a n dt os a t i s f yt h ed e m a n do ft h e g o v e m m e n t sl e a d i n gs p i r i tt h a tt h ee l e c t r o n i c sg o v e r n m e n t a la f f a i r sc o n s t r u c t s h o u l df o l l o wt h e p r i n c i p l e o f s y s t e mf o r e r u n n e r , p r a c t i c a b i l i t y , s a f e c o n f i d e n t i a l i t y , s t a n d a r d i z a t i o n ,e x p a n s i b i l i t y , r e l i a b i l i t y , m a i n t a i n a b i l i t y t h e e s t a b l i s h m e n to f s y s t e ms h o u l db er e a s o n a b l e ,o p t i m i z i n gr e s o u r c e t h i sa r t i c l ef i r s ta n a l y z e d s c h e m a t i c l yo ft h es p o r t ss c i e n t i f i cr e s e a r c h m a n a g e m e n ti n f o r m a t i o ns y s t e mt od e t e r m i n et h eo v e r a l li t e ma n ds y s t e m f u n c t i o nd e m a n da n dt h ec h a r a c t e r i s t i co fu s e r s t h e ni ti n t r o d u c e dt h eo v e r a l l f l a m eo ft h es y s t e m ,d e s c r i b e dt h ef u n c t i o nd e m a n do ft h es y s t e mi nd e t a i la n d d e s i g n e dt h ef u n c t i o nm o d u l ea n dd a t a b a s eo ft h es y s t e m a tt h et i m et or e a l i z e t h ed e s i g n i n g ,i tp u tf o r w a r da n ds o l v e ds o m ei m p o r t a n tq u e s t i o n s ,f o re x a m p l e , o p t i m i z i n gt h ec o d e ,p r e v e n t i n gt h ei n j e c t i o no fs q la n dr e a l i z i n gt h ed i f f e r e n t r i g h t so fd i f f e r e n tu s e r s t h e s e c u r i t y o fn e t w o r k s y s t e m i n v o l v e s d i r e c t l y t h e s e c u r i t y o f i n f o r m a t i o na n dt h er e l i a l i t yo fn e t w o r kr u n n i n g t h ek e yo ft h es e c u r i t yo ft h e i n f o r m a t i o n s y s t e m w a st oe s t a b l i s ha c c e s sc o n t r o l s y s t e mp r e v e n t i n g n o n a u t h o r i t yp e r s o na c c e s s i n gg o v e r n m e n t s s e n s i t i v ei n f o r m a t i o n t h e m o d i f i c a t i o nm o d e lo f r o l e b a s e da c c e s sc o n t r o lw a sp u tf o r w a r di nt h ep a p e r , w h i c hc o u l dc o n f i r mt h ea u t h o r i t y a c c o r d i n gt ot h er o l ea n dc a r r yo nt h e a d j u s t m e n to ft h ea u t h o r i t yt oc o n c r e t eu s e r s u s e r s si d e n t i t ya u t h e n t i c a t i o nn o l o n g e ra d o p t e dt h et r a d i t i o n a lp a s s w o r dw a yw i t hl o w e rs e c u r i t y , b u ta d o p t e d a u t h e n t i c a t i o nt e c h n o l o g yb a s e do nc e r t i f i c a t ea u t h o r i t yt oi m p r o v et h es e c u r i t y i v 太原理工大学硕士研究生学位论文 o fs y s t e m t h i sp a p e rm a i n l yp r e s e n t e dad e s c r i p t i o no ft h ed e v e l o p m e n ta n ds e c u r i t y a n a l y s i s o ft h es h a n x i p r o v i n c es p o r t s s c i e n t i f i cr e s e a r c h m a n a g e m e n t i n f o r m a t i o ns y s t e m i ta n a l y s e dt h ep r o c e d u r eo ft h ed e s i g na n dt h ew o r k c o m p l e t e d i ne a c h s t a g e ,d i s c u s s e d t h e k e yt e c h n i q u e i n v o l v e di nt h e d e v e l o p m e n t ,s u m m a r i z e dt h em a i nf e a t u r e sa n ds h o r t a g e so ft h es y s t e ma n dp u t f o r w a r dt h ef u t u r ew o r k s k e yw o r d s :d i g i t a lc e r t i f i c a t e ,c a ,p k i ,s p o r t sr e s e a r c h ,m a n a g e m e n t i n f o r m a t i o ns y s t e m v 声明尸明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法律责任由本人承担。 论文作者签名:亟宰鱼 日期: 关于学位论文使用权的说明 本人完全了解太原理工大学有关保管、使用学位论文的规定,其 中包括:学校有权保管、并向有关部门送交学位论文的原件与复印 件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文; : 学校可允许学位论文被查阅或借阅;学校可以学术交流为目的, 复制赠送和交换学位论文;学校可以公布学位论文的全部或部分内 容( 保密学位论文在解密后遵守此规定) 。 签名:二达盟盘 、 签名:二这翌盘 翩弥皿逾l 日期:娑皇:堇:j 日期:上型- 孚一 太原理工大学硕士研究生学位论文 第一章前言 课题背景 随着人类社会的发展,信息大爆炸和网络化时代也接踵而至,信息有效收集手段的 采用和信息高效率处理方式的运用显得尤为重要。 2 0 0 1 2 0 1 0 年体育改革与发展纲要” 提出:“坚持发展体育事业必须依靠科学技术,体育科技工作必须面向体育实践的方针, 不断提高体育的科技含量”,这对新时期体育科技工作提出了明确的要求。 随着现代信息技术的广泛应用,信息化在体育信息领域和研究领域不断扩展,当前 国际体育信息界的研究重点包括赛事信息服务,体育档案数字化,体育统计、标准和服 务,运动员的体育信息。其中,后两者结合起来,建立信息管理系统,通过提供运动员 的个人信息支撑、运动测试和测量标准数据库,可帮助教练员、科研工作者和行政人员 进行相关分析和统计。 课题的目的和意义 山西省体育局规模逐渐扩大,运动员和运动项目不断增加,测试项目如生理测试, 生化测试等体育信息种类繁杂、数量庞大,传统模式的体育信息处理也较为繁琐,不仅 工作量大、耗时长、也容易出现问题,同时还存在一定的人为因素,而且无法实现网络 资源共享。山函省体育局科研所作为电子政务体育管理的一个有机组成部分,也必须适 应网络信息时代发展的需求,建立新的体育信息管理系统,搞好体育信息管理系统的开 发与应用能够较好地解决以上问题,在体育实际工作中发挥重要的作用,更好地为体育 科研服务。解决由于常年积累,人们对庞大的数据难处理的问题。使用户能够对数据进 行比较高层次的利用,从中找出规律和模式。真正实现“知己知彼,百战不殆”的目标。 为领导、教练员和相关工作人员在做决策和研究时,提供科学的依据,信息化管理运动 员数据,最终达到提高山西省运动员的竞技水平,发展我省体育事业的目的。 然而,信息管理系统的建立涉及大量的保密信息,“没有安全保障的信息化是危险 的信息化i l 】,。在实现体育局各地的分支机构相连实现信息交互共享的同时,作为政府内 部资源要求高安全和高保密性,信息的丢失和盗取等非法活动将会给政府的工作带来很 严重的后果和不可估计的损失,实际上网络安全问题的7 0 左右是由于管理问题造成的 【2 1 。因此需要采用最有效的安全手段以保护政府资源。 因此,适应山西省体育局的工作需要,建立有安全保障的体育信息管理系统成为体 1 太原理t 人学硕i :t o f 究生学位论文 育事业发展的必然选择。目前安全方式常见的有用户口令和密码,但是安全性不高,易 被破解,因此需要采用安全性高的方式保障体育信息数据的安全。 p k i ( p u b l i ck e yi n f r a s t r u c t u r e 公共密钥基础1 技术是利用公钥理论和技术建立的提 供信息安全服务的基础设施。p k i 系统是由一个被所有人信任的第三方机构( 例如c a 中 心或金融机构) 担任一个权威的认证中心,认证中心负责用户属性的管理、用户身份隐 私的保护和证书作废列表的管理、提供证书及c r l 有关服务的管理。c a 认证中心是由 c a ( i i e 书认证中心) 、r a ( 证书申请中心) 和k m c ( i 正书密钥管理中心) 组成。随着政府部 门信息化建设速度加快,安全的认证系统已逐渐成为电子政务应用的重要保证,是构筑 电子政务应用的关键平台【3 1 。采用c a 安全认证系统作为应用系统的支撑平台已成为一 个主导趋势。 因此,本文中采用c a 数字证书系统来保障体育科研信息系统的数据安全。 本文所做的工作 综上所述,本课题在了解山西省体育科研所的用户需求后,查阅了大量相关资料, 根据山西省体育局的实际情况,设计建立了山西省体育科研管理系统,重点是山西省体 育科研管理系统的后台,包括用户管理、运动员信息管理、运动基地管理。运动项目管 理、生理指标项目管理、生化指标项目管理、心理指标项目管理和训练情况管理几个方 面,并应用c a 数字证书认证系统为山西省体育局科研信息平台提供安全保证,实现体 育科研信息的安全保密。 2 太原理工大学硕- 上研究生学位论文 第二章体育科研信息系统相关安全技术概述 信息安全对于数据的安全概念是信息的保密性、完整性和可用性,而对于使用者的 安全概念则是鉴别、授权、访问控制、抗否认性和可服务性以及基于内容的个人隐私、 知识产权等的保护。这两者结合就是信息安全体系结构中的安全服务。在使用时,如下 几方面的安全隐患是要特别关注的,即系统信息被篡改、虚假信息被发布、系统平台被 攻击、系统服务被阻塞【4 】等。而这些安全问题又要依靠密码、数字签名、身份验证技术、 防火墙、安全审计、灾难恢复、防病毒、防黑客入侵等安全机制( 措施) 加以解决。 2 1 密码技术 对称密钥密码法 对称密钥密码算法是指对明文加密与解密都使用相同的密钥的算法。使用对称密钥 密码法在保障通讯双方传输的数据的机密性时,通讯双方必须事先商定好对称密钥和对 称密码算法。对称密钥密码法的强度依赖于对称密钥的长度,密钥长度越长强度越强, 即解密越困难。此种密码算法的优点是计算量小、运算速度快,加密效率高,适合用于 对大量数据进行处理。缺点是密钥分发与管理困难,从而使用成本较高,安全性能也不 易保证。目前,常用的对称密码算法有数据加密标准d e s 算法( d i g i t a le n c r y p t i o n s t a n d a r d ) 、国际数据加密算法i d e a 等。 非对称密钥密码法 非对称密钥密码算法也称公开密钥密码算法,它是指加密与解密使用不同的密钥的 算法。其特点是有二个密钥( 即公用密钥和私有密钥) ,只有二者搭配使用才能完成加 密和解密的全过程。使用公开密钥密码法在保障通讯双方传输的数据的机密性时,通讯 双方必须事先获得对方的公开密钥,在发送方给接收方发送数据前,发送方要用接收方 的公开密钥加密要发送的数据,加密后的数据只有用接收方的与此公开密钥相应的私有 密钥才可以解密,因为私有密钥只有接收方才知道,由于不对称算法拥有二个密钥,它 特别适用于分布式系统中的数据加密,在i n t e r n e t 中得到了广泛应用。其中公用密钥在 网上公布,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的接收者妥 善保管。不对称加密的另用法称为“数字签名”,即数据源使用其私有密钥对数据的校 3 太原理丁大学硕:l :t o f 究生学位论文 验和或其他与数据内容有关的变量进行加密,而数据接收者则用相应的公用密钥解读 “数字签名”,并将解读结果用于对数据完整性的检验。所以它很好的保障了数据的机密 性。此种密码算法的优点是密钥管理与分发比较容易。缺点是加密速度慢。目前,常用 的公开密钥密码算法有r s a 算法和美国国家标准局提出的d s a 算法( d i g i t a ls i g n a t u r e a l g o r i t h m ) 【5 】等。 使用公开密钥算法的认证技术 此认证技术是指采用基于公开密钥的安全策略对用户身份进行认证的技术。通讯双 方在通信之前,事先都获得一个属于自己的公开密钥和私有密钥,用来标识自己的身份, 并且通过某种手段双方都得到了对方的公开密钥。这里我们假设c 和s 是要进行身份认 证的通讯双方。 如果s 要验证c 的身份: c 用自己的私有密钥对一段随机信息的消息摘要进行加密产生数字签名。 然后将随机信息及其数字签名一起发送给s 。 当s 接收到c 的信息时,用c 的公开密钥解密数字签名得到随机信息的消息。 然后再产生随机信息的消息摘要。 比较这两个随机信息的摘要是否相同,如果相同,则浣明c 的身份是真实的, 反之,则说明不真实。 同样道理,c 也可以验证s 的身份是否真实。 目前,公开密钥一般都以数字证书为载体进行分发的。使用这种方法必须有一个第 三方的证明授权( c a ) 中心为客户签发身份证明。事先,通讯双方各自从c a 获取证明, 并且信任该证明授权中心。在会话和通讯时双方首先交换身份证明,其中包含了将各自 公开密钥交给对方,然后才使用对方的公开密钥验证对方的数字签名、交换通讯的加密 密钥【6 1 等。 2 2 公开密钥加密技术 公开密钥加密体制的概念 公开密钥加密体制是信息安全的理论基础。1 9 7 6 年出现的公钥加密体制通过使用 一对密钥( 公钥和私钥) ,再采用一些数学上的加解密算法,就可以为网络上的数据传 输提供很好的安全保障。它的最主要的特点是加解密使用不同的密钥,每个用户保存着 4 太原理工火学硕十研究生学位论文 一对密钥,这两个密钥之间存在着相互依存关系,从其中的一个很难推断出另一个,即 用其中任一个密钥加密的信息只能用另一个密钥进行解密,又被称为双钥或非对称密钥 密码体制。 在公开密钥加密体制下通信双方无需事先交换密钥就可进行保密通信,其中加密密 钥和密钥生成算法是对外公开的。我们都可以通过收信人公开的加密密钥来加密文件然 后发给收信人,加密密钥由于是公开的也被称为公钥。收信人收到发送人发送的加密文 件后,使用收信人自己的解密密钥进行解密,解读出原文。这个过程比较简单,说明了 公开密钥加密体制的应用过程,在实际应用中是相对复杂的过程。由于解密密钥是由自 己私人保管的,并不需要公开,因此也被又称为私钥。 公开密钥加密体制的理论基础 在公开密钥加密体制中,我们假设p k 是公开密钥信息,即就是公钥;s k 是需要 由用户自己保密,用做解密的密钥;加密算法e 和解密算法d 也都是公开的。虽然s k 与p k 是成对出现,但却不能根据p k 计算出s k 。它们具有如下的特点: 加密密钥p k 对明文x 加密后,再用解密密钥s k 解密,即可恢复出明文,或写 为: ,ds k ( ep k ( x ) ) = x 式( 2 1 ) 加解密算法必须与加解密密钥对应,即d 对应s k ,e 对应p k ,即 dp k ( ep k ( x ) ) - j :x 式( 2 2 ) 在计算机上根据算法可以容易地产生成对的p k 和s k 。 从己知的p k 实际上不可能推导出s k 。 加密和解密的运算可以对调,即: ep k ( ds k ( x ) ) = x 式( 2 3 ) 从上述条件可看出,在公开密钥密码体制下,加密密钥不等于解密密钥。加密密钥 可对外公开,使任何用户都可将传送给此用户的信息用他的公开密钥加密发送,而该用 户唯一保存的私人密钥是保密的,也只有私人密钥能将密文复原、解密。虽然解密密钥 理论上可由加密密钥推算出来,但这种算法设计在实际上是不可能的。或者虽然能够推 算出密钥,但要花费很长的时间而成为不可行的,因而将加密密钥公开也不会危害密钥 的安全。在公开密钥加密体制中,两个密钥是等同的关系,一个公开则另一个将要保密, 而不是绝对的【7 1 。 5 太原理工大学硕士研究生学位论文 解决对称密钥加密体制中密钥管理问题 在公开密钥加密体制中使用的是不同的密钥,不需要象对称密钥那样传递密钥信 息。图2 1 给出了公开密钥算法加密和解密的过程。a l i c e 要发送给b o b 一条信息,只 需要用b o b 的公开密钥( 可以从c a 中心的网站上获得) 对信息进行加密,传递给b o b 。 b o b 收到a l i c e 发送的加密信息后,用自己的私有密钥进行解密,即可看到a l i c e 发送的 信息。在这个过程中,即使加密后的信息被他人窃取,都没有办法解密,因为只有拥有 正确的密钥才能解密密文信息。这就是公开密钥的特点所在,同时也是公开密钥加密体 制在目前信息安全中被广泛应用的原因所在。 图2 1 公开密钥算法加密和解密的过程 f i g 2 - 1u s ep u b l i ck e ya l g o r i t h mi ne n c r y p t i o na n dd e c r y p f i o n 对数据信息进行数字签名 数字签名技术是验证发送者身份和消息完整性的基础。公共密钥系统( 如r s a ) 基于私有公共密钥对,作为数字签名的根据。发送者计算其信息的摘要,使用私有密钥 进行数字签名,利用发送者提供的公共密钥,任何人均可验证签名的真实性。伪造数字 签名从计算能力上是不可行的,并且如果消息随数字签名一同发送,对消息的任何修改 在验证数字签名时都将会被发现。通讯双方通过公共密钥验证对方的信息的完整性和身 份。 公开密钥加密体制通过提供数字签名,用以保证发信人无法抵赖发送过的信息和收 信人验证收到信息的真实性,同时也可以确保发送信息在传输过程中未被篡改。发送者 用摘要函数把原文信息进行运算产生摘要值,再用发送者的私有密钥加密摘要值,发送 者把原文连同加密摘要一起发送给接收者;当信息接收者收到信息后,就可以用发送者的 公钥对加密摘要值进行解密,再用接收到的原文信息重新进行摘要运算,然后把运算的 摘要结果和解密的摘要值进行比较,如果相同就说明数字签名验证成功,接收到的原文 6 太原理工大学硕士研究生学位论文 是可信的,是发送者产生的原文并发送的,反之是接收到的原文是不可信的。图2 - 2 给 出了公开密钥算法进行数字签名的过程。a l i c e 要发送给b o b 一条加密信息,同时还要 向b o b 证明信息是自己发送的。那么a l i c e 先要对自己发送的信息用自己的私钥进行签 名操作,再传送给b o b 。当b o b 收到信息后,然后再用a l i c e 的公钥解密a l i c e 的数字 签名,再对摘要信息进行比较,来判断原始信息的真实性。 图2 - 2 公开密钥算法进行数字签名的过程 f i g 2 - 2u s i n gp u b l i ck e ya l g o r i t h mi nt h ep r o c e s so fd i g i t a ls i g n a t u r e 在上面的例子中,我们用到了a l i c e 的密钥对。假如a l i c e 要抵赖曾发送给b o b 的 信息,b o b 可将含有a l i c e 签名的信息出示给p i t t ,p i t t 用a l i c e 发布在外的公钥进行验 证,就可以证实信息的真伪。而当b o b 伪造了a l i c e 的信息,则p i t t 用a l i c e 的公钥很 容易的验证出来是伪造的信息。通过这种方式,数字签名实现了对信息来源的确认和鉴 别。 对通信双方的身份认证 身份认证就是指用户必须提供他是谁的证明,例如a 是个职员、b 是公司的经理。 目前采用的身份认证技术主要有三种:固定密码的身份认证( 如用户名密码输入方式的 认证) 、动态密码身份认证( 如动态口令等) 和采用公开密钥加密体制的数字证书认证 方式。 在数字证书身份认证中,认证方便,数字证书是将用户的信息和公钥信息捆绑在一 7 太原埋t 人学颀i :i j f 究生学位论文 起,由c a 认证中心对其签名,同时可以验证证书是否被修改,是否过期,检验证书是 否被吊销等信息。在实际应用中我们采用s s l 协议方式实现用户和服务器之问的双向验 证。数字证书将在通信过程中提供客户端的用户信息和服务器端的服务器信息来完成 s s l 协议的握手。在公开密钥加密体制中实现身份认证的技术关键就是把用户信息( 包 括服务器信息) 同它们所拥有的数字证书进行一对一的绑定,由于证书本身的唯一性( 也 就是密钥信息的唯一性) 保证了通信双方的高可靠性。 数字信封 数字信封是将数字签名和信息加密结合到一起而形象的称为“数字信封”。数字信封 的过程是在数字签名的时候将签名完的信息用接受者的公开的密钥进行次加密,当接 受者收到签名信息后首先要用自己的密钥进行解密,然后用发送者的公开密钥把签名摘 要解密出来,进行比较。在数字信封的操作过程中,就是在数字签名的发送过程中加入 了用接受者公开密钥加密和接受者用私有密钥解密的过程。整个过程如图2 3 。 签名者 0 原始信息 卜卜 上 摘要运算 1r 签名者私钥加密 签名信息 0 i 接受者公钥加密 0 i 加密的签名信息 图2 - 3 公开密钥算法进行数字信封的过程【8 l f i g 2 - 3u s i n gp u b l i ck e ya l g o r i t h mi nt h ep r o c e s so fd i g i t a le n v e l o p e 8 太原理工犬学硕:仁研究生学位论文 2 3 公开密钥加密体制常用算法 r s a 算法体系 当前最著名、应用最广泛的公钥系统是r s a 密钥系统。它是在1 9 7 8 年,由美国麻 省理工学院( m i t ) 的r i v e s t 、s h a m i r 和a d l e m a n 在题为获得数字签名和公开钥密码 系统的方法的论文中提出的。它是一个基于数论的非对称( 公开钥) 密码体制,是一 种分组密码体制。其名称来自于三个发明者的姓名首字母。它的安全性是基于大整数素 因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法 予以解决,因此可以确保r s a 算法的安全性。r s a 系统是公钥系统的最具有典型意义 的方法,目前大多数使用公钥密码进行加密和数字签名的产品,其标准使用的都是r s a 算法。 r s a 算法是第一个既能用于数据加密也能用于数字签名的算法,它为公用网络上 信息的加密和签名鉴别提供了一种基本的方法。它通常是先生成一对r s a 密钥,其中 之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器 中注册,我们用公钥加密文件发送给对方,对方就可以用私钥解密加密文件来读取。r s a 密钥至少为5 0 0 位长,一般推荐使用1 0 2 4 位。这样的密钥强度对密钥本身有较强的保 护作用。 该算法基于下面的两个事实来实现: 己经确定存在一个数是不是质数的快速算法。 尚未找到确定一个合数的质因子的快速算法。 这些事实保证了r s a 算法的安全有效性,而不被轻易破译。 下面简要介绍r s a 体制的原理: 任意选取两个不同的人质数p 和q ( 般1 0 0 位以上的十进制数) ,计算出乘积 r = p 事q 式( 2 4 ) 任意选取一个人整数e ,e 与( p 1 ) 木( q 1 ) 互质,整数e 用做加密密钥。注意:e 的 选取是很容易的,例如,所有大于p 和q 的质数都可用。 确定解密密钥d : d * e = l m o d ( p 一1 ) 幸( q 一1 )式( 2 5 ) 根据e ,p 和q 可以容易地计算出d 。 9 太原理t 人学硕i :研究生学位论文 公开整数r 和e ,但是不公开d 。 利用r s a 体制对数据的加解密过程如下: 将明文p ( 假设p 是一个小于r 的整数) 加密为密文c ,方法为: c = p em o d “1 ) 式( 2 - 6 ) 将密文c 解密为明文p ,方法为: p = c dr o o d “2 ) 式( 2 7 ) 然而只根据r 和e ( 不是p 和q ) 要计算出d 是不可能的。因此,任何人都可对明 文进行加密,但只有授权用户知道d 才可对密文解密。在实际应用中,用户通过使用( 2 6 ) 式加密、( 2 7 ) 式解密,可以确保数据传输的保密性。当使用( 2 7 ) 式加密、( 2 - 6 ) 式解密时 可以对数据进行认证,公开密钥加密方法也允许采用这样的方式对加密信息进行“签 名”,以便接收方能确定签名不是伪造的,具体操作时考虑到安全性和明文信息量较大 等因素,一般是先做h a s h 运算。 r s a 算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。r s a 是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐 渐为人们所接受。r s a 算法是目前最优秀的公钥算法之一,该算法的加密密钥和加密算 法分开,使得密钥分配更为方便。它特别符合计算机网络环境,对于网上的大量用户, 可以将加密密钥电话簿的方式公布于众。如果某用户想与另一用户进行保密通信,只需 要从公钥簿上查出对方的加密密钥,用它对所传送的信息加密发出即可。对方收到信息 后,用仅为自己所知的解密密钥将信息解密,就可以看到报文的内容。由此可看出,r s a 算法解决了大量网络用户密钥管理的难题,这是公钥密码系统相对于对称密码系统最突 出的优点。 r s a 的安全性依赖于大数的因子分解,但并没有从理论上证明破译r s a 的难度与 大数分解难度等价。r s a 的分组长度太大,为保证安全性,n 至少也要6 0 0 b i t 以上,使 运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级。目前,在实际应用中 密钥长度也都在1 0 2 4 位以上,有些应用中要求更高【9 1 。 消息摘要函数 消息摘要就是一个数据块的数字指纹。即对一个任意长度的一个数据块进行计算, 产生个唯一定长的指印。不同的算法产生不同长度的字节数。s h al 算法产生一个2 0 字节的二进制数组。m d 5 算法产生一个1 6 字节的二进制数组。 1 0 太原理工大学硕士研究生学位论文 消息摘要有两个基本属性【1 0 】: 两个不同的报文难以生成相同的摘要。 难以对指定的摘要生成一个报文,而由该报文反推算出该指定的摘要。 消息摘要函数是数字签名标准的基础,也是消息识别码( m a c ) 的基础,目前有 两种最常用的h a s h 函数: 麻省理工学院r o n a l dr i v e s t 提出的m d 5 算法,m d 5 算法基于r f c l 3 2 1 。m d 5 对m d 4 做了改进,计算速度比m d 4 稍慢,但安全性能得到了进一步改善。m d 5 在计算中使用了6 4 个3 2 位常数,最终生成一个1 2 8 位的完整性检查和。 美国国家标准技术研究所的s h al 算法,s h ai 算法以m d 5 为原型。在计算中 使用了7 9 个3 2 位常数,最终产生一个1 6 0 位完整性检查和。s h a 检查和长度 比m d 5 更长,因此安全性也更高。 2 4 几种认证技术和权限管理 基于口令的认证 在大多数应用系统中,用户在他们被允许访问之前必须输入一个口令。口令的目的 是验证该用户与他声明的用户名是否一致。在这里,口令充当了身份认证的工具。基于 口令的认证方式实现起来相对简单。但是口令容易被窃取,尤其是通过i n t e m e t 传输口 令时,由于口令的长度是有限的,在一定的时间和方法下很容易破解,给口令的拥有者 造成不可弥补的损失。 基于k e r b e r o s 的认证 k e r b e r o s 是一种被证明为非常安全的双向身份认证技术。k e r b e r o s 身份认证强调了 客户机对服务器的认证,而别的身份认证技术往往只解决了服务器对客户机的认证。 k e r b e r o s 有效地防止了来自服务器端身份冒领的欺骗。k e r b e r o s 的认证过程如下: 符号约定:k 一密钥;a 一身份认证服务器;c - 用户;p 一访问授权服务器;p a c - 一 访问授权服务器签发的授权凭证;卜应用服务器,如邮件服务器等; k n 表示用 k n 加密大括号中的内容。 认证过程如下: 用户c 以明文的形式向身份认证服务器a 发送自己的名字;服务器a 从安全 数据库中查找到用户c 的加密密钥k c ,随机生成下一阶段使用的加密密钥k 1 , 1 1 太原理1 = 人学硕i j 研究生学位论文 然后将k l 和用于以后向服务器a 证实用户身份的通信凭据 k 1 ,c k a 用k c 一 起加密为 k i , k 1 ,c ) k a k c 传给用户c 。这个过程如下所示: c a :c ( 明文) a c : k 1 , k 1 ,c ) k a k c式( 2 8 ) 用户c 得到服务器a 发回的 k 1 , k 1 ,c ) k a k c 后,使用自己的密钥k c 进行解 密得到通信凭据 k l ,c k a 。由于用户c 知道只有服务器a 知道k c ,因此用户 c 可以确认服务器a 的身份。用户c 将得到的凭据送给服务器a ,申请访问授 权服务器p 的通信凭据 m 2 ,c k p 。当身份认证服务器a 收到用户的请求后, 它用自己的私钥k a 来解密。由于服务器a 知道只有c 知道k e ,所以身份认证 服务器可以确定这个请求必定是来自c 的。这样双方就进行了身份认证。接着 双方就可以进行以后的操作了。这个过程如下所示: c _ a : k 1 ,c ) k a , c ,m d 5c h e c k s u m ,t i m e s t a m p k 1 a c : 式( 2 9 ) 可以看到,在c 向a 的请求信息中包含一个数字签名: c ,m d 5 c h e c k s u m ,t i m e s t a m p k 1 ,该数字签名含有时间戳,只在一段时间内生效。这可以使得 攻击者无法篡改原始信息,并且无法进行重传攻击【l l 】。 单点登陆权限管理 电子政务系统只设计有唯一入口,用户登陆时采用单点登陆的机制,访问系统时只 作一次身份认证,随后就可以对所有被授权的网络资源进行无缝访问,而不需要访问多 个系统时多次输入认证信息。 单点登陆是通过s s o 认证后,应用系统利用s s oa p i 同p o r t a ls e r v e r 通信,验证用 户是否经过认证。新开发的应用系统大多使用这种s s o 的实现方式。这种方式需要对 应用系统的认证模块进行修改。伪单点登陆是通过s s o 认证后,应用系统还要自己进 行用户的认证。这种方式适用于那些无法修改认证模块的应用系统。 2 5 常用安全协议简介 s s l 协议 s s l 协议( s e c u r es o c k e t sl a y e r ) 是一个用来保证安全传输文件的协议。这种由 n e t s c a p ec o m m u n i c a t i o n 公司开发设计的协议主要是提供两个应用问保密可靠通信。它 12 太原理工大学硕:l 研究生学位论文 位于t c p i p 层和应用层之间,通过在浏览器软件( 比如i n t e m e te x p l o r e r , n e t s c a p

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论