




已阅读5页,还剩60页未读, 继续免费阅读
(计算机应用技术专业论文)一种具有双向认证的epgp安全邮件协议及其实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
高教硕士学位论文 摘要 电子邮件( e l e c t r o n i cm a i l ,e m a i l ) 是i n t e r n e t 上提供最早的最为广泛的服务。 随着电子邮件发展与广泛应用,越来越多的私人和商业敏感信息通过邮件的方式 在网上进行传送,其安全问题已引起人们的关注,在现有的安全邮件协议中,p g p 是最经典也是应用得最为广泛的一种。但p g p 在实际应用中呈现出一些不足,本 文针对p g p 在安全性、认证、证书管理等方面体现出的问题进行了研究,主要做 了如下几个方面的工作: 1 在传统的p g p 协议中加密和签名使用了r s a 算法,其安全性与效率产生了 矛盾。本文通过使用更安全、高效的椭圆曲线密码体制( e c c ) 取代传统p g p 协议 中使用的r s a 算法,提出了一种基于椭圆曲线密码体制的p g p 协议( e p g p ) 。改 进后的p g p 协议比传统的p g p 协议具有更高的安全性和可靠性。 2 在( 1 ) 的基础上,针对e p g p 在收发双方的不可抵赖性及密钥管理中所存在 的问题,提出了一种适合于e p g p 的双向认证机制。在e p g p 协议中,引入可信 第三方c a ,由c a 实现对公钥的管理和在冲突时为通信双方提供仲裁,从而得到 一种具有双向认证的e p g p 协议。改进后的e p g p 协议实现了收发双方的双向认 证,能够灵活的进行密钥管理,且限制了c a 的权限,比传统算法有明显的优势。 关键词:安全电子邮件协议,p g p ,椭圆曲线密码体制,双向认证 i i a b s t r a c t e m a i li sap i o n e e ra n dm o s tw i d e l ys e r v i c ep r o v i d e db yi n t e r n e t w i t ht h e d e v e l o p m e n ta n dw i d e l ya p p l i c a t i o no fe m a i l ,m o r ea n dm o r ep r i v a t ei n f o r m a t i o n a n db u s i n e s ss e n s i t i v em e s s a g ea r et r a n s p o r t e dt h r o u g he m a i li ni n t e r n e t ,p e o p l e h a v ep a i dm u c ha t t e n t i o no ni t ss e c u r i t yp r o b l e m s ,p r e t t yg o o dp r i v a c y ( p g p ) i so n e o ft h em o s tc l a s s i c a la n du s e f u ls e c u r ee l e c t r o n i cm a i lp r o t o c o li nm a n ye x i s t i n g p r o t o c o l sn o w b u tt h ep g pp r o t o c o lh a v ep r e s e n t e ds o m ed e f i c i e n c yi nt h ep r a c t i c a l a p p l i c a t i o n ,i nt h i sp a p e r ,s o m er e s e a r c hw o r k sw e r ed o n ef o rs h o w i n gp r o b l e mo f p g ps e c u r i t y , a u t h e n t i c a t i o n ,a n dc e r t i f i c a t em a n a g e m e n te ta l ,t h em a i nr e s e a r c h w o r ko ft h ef o l l o w i n gs e v e r a lr e s p e c t sh a sb e e nd o n ei nt h i sp a p e r : r s a a l g o r i t h mh a s b e e nc o m m o n l ye m p l o y e da se n c r y p t i o na n ds i g n a t u r ei nt h e t r a d i t i o n a lp g pp r o t o c o l ,b u ti t ss e c u r i t ya n de f f i c i e n c ya r ec o n t r a d i c t i o n s i nt h i s p a p e r ,w ep r e s e n tap g pp r o t o c o lb a s e do ne l l i p t i cc u r v ec r y p t o s y s t e m ( e c c ) b y t h e s u b s t i t u t i o ns a f e l ya n de f f i c i e n t l ye c cf o rr s aa l g o r i t h mi nt r a d i t i o n a lp g p p r o t o c 0 1 t h ei m p r o v e dp g pp r o t o c o lh a sh i g h e rs e c u r i t ya n dr e l i a b i l i t yt h a nt r a d i t i o n a lp g p p r o t o c 0 1 o nt h eb a s i so fb e f o r e ,a c c o r d i n gt ot h ep r o b l e mo fn o n r e p u d i a t i o na n ds e c r e t k e vm a n a g e m e n to nt r a n s m i t t e ra n dr e c e i v e r ,w eh a v ea n a l y z e ds o m el i m i t a t i o n si n t r a d i t i o n a lb i d i r e c t i o n a la u t h e n t i c a t i o nm e c h a n i s m ,a n d t h e n p r e s e n t an o v e l b i d i r e c t i o n a la u t h e n t i c a t i o nm e c h a n i s mt os u i t a b l ef o re p g pp r o t o c 0 1 w h e nt h e c r e d i b l et h i r d p a r t yc a ,w h i c hc a nr e a l i z et om a n a g ep u b l i ck e ya n dp r o v i d e a r b i t r a t i o nf o rb o t hc o m m u n i c a t i o ns i d e sw h e nt h e yc o n f l i c t ,w a si n t r o d u c e di ne p g p p r o t o c o l ,t h e nt h ep r o t o c o lb e c o m e sab i d i r e c t i o n a la u t h e n t i c a t i o ne p g pp r o t o c 0 1 t h ei m p r o v e de p g pp r o t o c o lc a nr e a l i z eb i - d i r e c t i o n a l a u t h e n t i c a t i o no nb o t h c o m m u n i c a t i o ns i d e s ,m a n a g es e c r e tk e yf l e x i b l y ,l i m i ta u t h o r i t yo fc a ,a n dh a s o b v i o u sa d v a n t a g e so v e re p g p 。 k e y w o r d :s e c u r e e l e c t r o n i cm a i lp r o t o c o l ,p g p , e l l i p t i c c u r v ec r y p t o s y s t e m , b i d i r e c t i o n a la u t h e n t i c a t i o n 高教硕r 1 学位论文 插图索引 2 1p e m 的加密签名过程及验证过程7 2 2p g p 发送方工作过程9 2 3p g p 签名及认证过程1 0 3 1p g p 的发送过程1 4 3 2m d 5 一圈的执行过程1 6 3 3i d e a 算法16 3 4r s a 签名及验证过程1 9 4 1e c c 各标准的兼容性2 5 4 2 密钥对生成的流程2 6 4 3e c d s a 系统流程图2 8 4 4 产生密钥和签名3 4 4 5 检验密钥和签名一3 4 4 6 加密数据3 4 4 7 解密数据3 4 4 8 发送过程3 5 4 9 抗攻击性比较3 6 5 1 可信第三方机制3 9 5 2 发送方认证流程4 0 5 3 接收方认证流程4 1 5 4 认证发送过程4 2 5 5 嵌入e p g p 前o u t l o o ke x p r e s s 的功能构成4 5 5 6 嵌入e p g p 后o u t l o o ke x p r e s s 的功能构成4 6 5 7 邮件加密和签名4 8 5 8 加密和签名后的邮件4 8 v i 图图图图图图图图图图图图图图图图图图图图图图图图 一种具有双向认证的e p g p 安伞邮件协议及其实现 附表索引 表2 1p e m 支持的算法和功能6 表2 2s m i m e 的参数使用8 表2 3p g p 的功能1o 表3 1 耗时相当的对称式与非对称式加密对应密钥长度2 0 表3 2r s a 密钥长度与对应的n f s 分解算法所耗费的代价2 0 表4 1 主要功能类表3 3 表4 2 密钥尺寸需求比较3 6 v i i 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取 得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其 他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个 人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果 由本人承担。 作者签名:构 日期:) 栅年 ,二 月4 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查 阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位 论文。 本学位论文属于 1 保密口,在年解密后适用本授权书。 2 不保密日。 ( 请在以上相应方框内打”) 作者签名:嗜匆园 日期: 导师签名:嘶日期: 妒当年1 2 - 月4 日 娜年1 2 - 月争日 高教硕l :学化论文 1 1 课题背景和意义 第1 章绪论 电子邮件( e l e c t r o n i cm a i l ,e m a i l ) 是i n t e r n e t 上最早提供的服务之一,由于 其使用方便,使其成为应用得最为广泛的服务。t c p i p 协议簇提供了电子邮件的 传输和报文格式【1 1 。据中国互联网信息中, t 二, ( c h i n ai n t e r n e tn e t w o r ki n f o r m a t i o n c e n t e r ) 发布的第二十次互联网调查统计报告的数据显示:截至2 0 0 7 年1 2 月,网 民数已增至2 1 亿人。目前中国的网民人数略低于美国的2 15 亿,位于世界第二 位。目前中国电子邮件应用率是5 6 5 ,有1 1 9 亿中国网民在使用着电子邮件【2 】。 是应用得最多的网络服务之一。 随着电子邮件应用的发展,越来越多的私人和商业敏感信息通过邮件的方式 在网上进行传送。但现存的邮件系统和网络传输存在着安全隐患,一般来说,邮 件在传输过程中主要受到信息泄漏、信息篡改、假冒身份和抵赖等多方面的威胁 【3 1 。主要可以总结为以下几点【4 】: 1 窃听: 因为电子邮件需要在网络上传播,所以很容易成为窃听的目标。根据电子邮 件的传输机制,进行窃听是很容易的,窃听不仅可以出现在局域网,在客户机和 服务器之间的所有点上都有可能存在。邮件的内容和信封的内容都可以被窃听。 2 假冒: 简单邮件传输协议( s m t p ) 不提供任何验证机制,所以伪造和篡改电子邮件是 很容易的。伪造者只要给s m t p 服务器提供合适的信封信息( 如发送方或接收方电 子邮件地址) ,并使用想要的数据产生有关的信件即可。与假冒相关的另一个安全 问题是否认性问题,因为信件可以伪造,发送方可以否认他曾经发送过某个信件。 3 拒绝服务攻击: 这种攻击通过破坏机器之间的网络通信,或者是通过耗用机器上的资源,如 磁盘空间、内存等来实现 4 恶意邮件: 例如在邮件附件中附带有病毒程序,接收方在运行附件后将给接收方计算机 系统带来严重破坏。 由于电子邮件系统存在这些安全性问题,限制了它在一些企业、用户及政府 办公、银行、保险、海关、税务、公安系统等机密部门中进一步的应用。而且, 我国合同法第十条明确将电子邮件作为合同书面形式的一种,任何人不得以 一种只有双向认证的e p g p 安伞邮件协议及】e 实现 未订立纸面合同为由否认电子邮件合同的效力f 5 】。因此如何提高电子邮件的安全 性是必须得到重视和解决的问题。现在对它的研究是十分必要且有着丰厚回报的。 1 2 国内外的研究历史与现状 随着电子邮件用户及电子邮件使用的范围的迅速增长,电子邮件的安全性越 来越为使用者和开发者所关心,并且也成为i n t e r n e t 标准委员会研究和解决的的 重点问题之一。目前提高电子邮件的安全性的措施主要有端到端的安全电子邮件 技术、传输层的安全电子邮件技术、增强服务器的安全与可靠性等技术手段。其 中端到端的安全电子邮件技术是直接对邮件内容进行加密和签名来保证电子邮件 的安全。它能够在用户不改变原先使用电子邮件习惯的前提下方便的使用安全电 子邮件,是应用得较广泛的一种方案 6 1 。有关的安全电子邮件协议有:p e m , m o s s ,s m i m e ,p g p 等。 1 p e m ( p r i v a c ye n h a n c e dm a i l ) 保密增强邮件p e m ( r f c l 4 2 一1 4 2 4 ) 是美国r s a 实验室基于r s a 和d e s 算法 而开发的产品,其目的是为了增强个人的隐私功能,它在i n t e r n e t 电子邮件的标 准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的 加密方式,并能够支持多种加密工具。对每个报文头中规定特定的加密算法、数 字鉴别算法、散列功能等安全措施。对所有报文都提供诸如:验证、完整性、防 抵赖等安全服务功能,还提供保密性等可选的安全服务功能。p e m 是通过i n t e r n e t 传输安全性商务邮件的非正式标准。 p e m 是第一个描述为电子邮件增加安全的r f c ,既1 9 8 7 年发表的r f c 9 8 9 , 以及后来更新的r f c l 4 2 1 1 4 2 4 。由于m i m e 标准在当时还并不完善,所以p e m 使用了在r f c 9 3 4 中定义的较老的信息格式,只能够保密文本信息不适合处理当 前多种媒体形式的邮件内容【9 】。 p e m 是采用基于层次的信任关系来进行邮件安全认证的,它确定了一个简单 而又严格的全球认证分级。p e m 的严格信任模型需要所有参与认证的个人必须相 互认识并予以对方信任。这样的标准太严格,缺乏足够的灵活性,难以大规模的 使用,现在基本上已经不再使用。 2 m o s s ( m i m eo b j e c ts e c u t i t ys e r v i c e s ) m o s s ( m i m e 对象安全服务协议,m i m e :m u l t i p u r p o s ei n t e r n e t m a i l e x t e n s i o n s ,通用i n t e r n e t 邮件扩展) 是1 9 9 5 年出现的,它包含了p e m 的大部分特 性和协议规范。要使用m o s s 协议,用户必须至少拥有一个公钥私钥对,公钥发 放给那些与其可以进行安全通信的用户,私钥对其他用户是保密的。由于m o s s 的信任机制过于简单,因而也未得到广泛的支持。 p e m 和m o s s 由于本身固有的缺陷未能得到广泛应用,而后继的s m i m e 2 高教硕一l :学位论文 和p g p 在应用中不断完善,成为大多数电子邮件软件都支持的标准。 3 s m i m e ( s e c u r e m u l t i p u r p o s ei n t e r n e tm a i le x t e n s i o n s ) s m i m e ( 安全通用i n t e r n e t 邮件扩展) 是由r s a 在1 9 9 6 年开发的,是从p e m 和m i m e 发展而来的,目前已经广泛的应用到电子邮件软件中。s m i m e 使用 x 5 0 9 数字证书来认证公钥所有者身份的真实性。采用集中式的证书管理,由 c a ( c e r t i f i c a t ea u t h o r i t y ,认证中心) 负责证书的签发、吊销、认证等事务,它被 所有使用它的用户所信任,由c a 来担保数字证书的真实性和有效性。s m i m e 的认证机制是依赖于层次结构的数字证书认证模型,所有下一级证书由上一级负 责认证,而最高一级( 根证书) 之间相互认证,整个信任关系基本是树状的( t r e eo f t r u s t ) 。 s m i m e 中的加密和签名过程基于r s a 实验室开发的p k c s 7 ( p u b l i c k e y c r y p t o g r a p h ys t a n d a r d ,公共密钥加密标准) 【7 】。基于s m i m e 的安全电子邮件产 品有诸如微软的o u t l o o k 、e n t r u s t 的e n t r u s te n t e l l i g e n c ee m a i lp l u g i n 及国内的 诺方信业的i s a f e 等。 4 p g p ( p r e t t yg o o dp r i v a c y ) p g p 既是一个特定的安全电子邮件应用,又是一个安全的电子邮件标准。是 由p h i l i pz i m m e r m a n n 1 5 】设计的免费保护电子邮件程序,它使用的协议被i e t f 命 名其为o p e np g p ,它是专门针对电子邮件在i n t e r n e t 上通信的安全问题而设计的 一种混合加密系统。公开密钥和分组密钥在同一个系统中,公开密钥采用r s a 加 密算法,实施对密钥的管理,分组密钥采用了i d e a 算法,实施对信息的加密。 用户可以使用它在不安全的通信链路上创建安全的消息和通信【8 1 。 p g p 协议使用的是分布式的密钥证书管理,以个人为中心的网状信任模型, 在p g p 中每个用户都可以被看成是一个“c a ,可以为其他人分发公钥,每个p g p 协议的使用者对这个“c a ”信任与否由用户决定。 目前我国也出现了一些专门针对电子邮件安全性的解决方案。但是由于起步 较晚,应用范围非常有限,影响也较小,这与我国电子邮件的使用范围极其广泛 的现实及不相称。因此,研究开发安全电子邮件技术是非常有意义的。 1 3 本课题的目的及工作设想 多数安全电子邮件协议都采用了公开的r s a 公钥体制加密算法。r s a 原理 简单、易于使用、安全性强。但随着分解大整数方法的不断进步与完善以及计算 机运算速度的快速提高,r s a 密码体制受到了严重威胁。同r s a 相比,椭圆曲 线密码体s u ( e l l i p t i cc u r v e sc r y p t o g r a p h y 简写为e c c ) 具有很多优点:抗攻击性强 ( 1 6 0 b i t 的椭圆密码体制与1 0 2 4 b i t 的r s a 密码体制有相同的安全强度) 、计算量 小,处理速度快、密钥尺寸和系统参数小、带宽要求低b o 。电子商务安全协议 一种具有双向认证的e p g p 安伞邮件协议及其实现 s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o n s ) 的制定者己经把椭圆曲线密码体制作为下一 代s e t 协议中缺省的公钥密码算法,许多国际标准化组织也把椭圆曲线密码体制 作为新的信息安全标准。 在p g p 中每个用户就是自己的c a ,没有第三方c a ,用户的信任关系是通 过网络传播的。即一旦信任了某个用户就相当于信任了所有用户。这使p g p 不能 在更大范围中使用,也不能传输较机密的信息。且p g p 的密钥废除管理也存在问 题,如果私钥损坏或者丢失,几乎不可能通知信任的各方相关证书已无效。而在 s m i m e 中,用户必须绝对相信和依赖c a ,c a 在系统中有过高的权限,可以查 看任何人的加密邮件。 本课题的基本目的是:在对现有安全电子邮件协议及密码体制进行研究和分 析的基础上,针对安全电子邮件协议的安全性及认证两方面的问题,希望能够提 出一种通信机制更加完善的、快速、安全、抗攻击性强的安全电子邮件协议。 预期要实现的基本目标有: 1 对现有安全电子邮件协议进行研究和分析,通过分类比较各协议的优缺 点,从而选择适合当前电子邮件发展现状的安全电子邮件协议,并以此为 基础,对现有安全电子邮件协议中存在的问题进行改进。 2 提出适于安全邮件系统的椭圆曲线的选取原则、构造方法,对安全电子邮 件协议中存在的安全性不足问题进行改进,建立一种椭圆曲线密码体制的 安全邮件协议。并在保证系统具有高度安全性的前提下,兼顾较快的运行 速度。 3 对安全电子邮件协议进行改进,提出一种双向认证机制,以期能避免过分 依赖c a ,同时又能实现双向认证。 1 4 论文的组织 本论文共分5 章,基本结构安排如下: 第1 章介绍了当前电子邮件存在的安全问题,并阐述了电子邮件安全研究的 现状,指明了课题来源和研究意义,介绍本课题研究的主要内容和章节安排。 第2 章对几种目前常用的安全电子邮件标准进行分析,并通过分类比较。指 出p g p 更适应当前电子邮件发展的现状,确定选择p g p 为本课题使用的安全电 子邮件协议。 第3 章是对课题选定的p g p 安全电子邮件协议的原理进行介绍,并对p g p 使用的有关算法进行分析。找到并指出p g p 安全电子邮件协议存在的问题。 第4 章将介绍椭圆曲线密码体制,给出安全椭圆曲线的选取,参数产生等方 法,建立种比r s a 更安全、高效的椭圆曲线密码体匍j ( e c c ) 。并对第3 章中提 出的p g p 安全电子邮件协议中r s a 算法不能满足现在电子邮件发展趋势的问题 4 高教硕l :学位论文 提出了一种基于e c c 的p g p 协议( e p g p ) 。 第5 章在第4 章的基础上针对第3 章中指出的p g p 中不可否认性认证中存在 的不足,提出一种双向认证机制的e p g p 协议。通过引入可信第三方c a ,完善 了传统p g p 协议中无法实现双向认证、密钥废除管理难等方面存在的问题,同时 通过限制c a 的权限,避免了传统c a 权限过大,可以偷窥用户通信的弊端。 结束语对论文进行了总结,并对今后的工作提出了建议。 一种具有双向认i j f 的e p g p 安令邮件协议及其实现 第2 章经典的安全电子邮件协议 本章将首先对p e m 、s m i m e 、p g p 几个经典的安全电子邮件协议进行概述, 然后对其特点进行比较,找出适合于当前电子邮件发展趋势的安全邮件协议。确 定本课题使用的基础安全电子邮件协议。 2 1 p e m ( p r i v a c ye n h a n c e dm a i l ) 简介 p e m ( 保密增强邮件) 是美国r s a 实验室基于r s a 和d e s 算法而开发的,是 由i n t e r n e t 结构委员会( l a b ) 采用的一种保密电子邮件的标准。该协议在i n t e r n e t 电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥 和专用密钥的加密方式,并能够支持多种加密工具【1 ”。 p e m 提供的安全业务有:机密性、数据源认证、消息完整性和不可抵赖性。 p e m 仅仅支持少量的算法,如d e s 、m d 2 、m d 5 、r s a 等,但是允许在以后使 用不同的算法。 1 p e m 使用的算法 p e m 采用的散列函数有m d 2 和m d 5 ,都是产生1 2 8 b i t ,对称算法是t r i d e s , 采用加密解密- 力口密模式,密钥是5 6 x 2 b i t ,双钥算法是r s a 算法。虽然p e m 只 支持少量的算法,但允许以后使用不同的算法【1 2 l ,见表2 1 表2 1p e m 支持的算法和功能 6 高教硕十学位论文 2 p e m 的签名及验证 r 开始 、 接收邮件 上 提取p e m 部分 上 解码 上 检查m i c 土 工是 解密 上 得到明文 r 结束 图2 - 1p i e m 的加密签名过程及验证过程 由上表p e m 使用的算法可知,p e m 中的数字签名使用散列函数m d 2 和m d 5 , 签名的算法使用r s a 。p e m 消息的发送过程可以分为4 步: ( 1 ) 将消息变为标准格式,以适应兼容性和完整性要求。 ( 2 ) 产生消息完整性和认证性消息,本步骤就可以使用数字签名来完成。 ( 3 ) 对消息加密,本步骤是可选项。 ( 4 ) 将其变换为可打印码格式,本步骤也是可选项。 数字签名是在第2 、3 步完成的。如图2 1 : 2 2 s m i m e ( s e c u r e m u l t i p u r p o s ei n t e r n e tm a i le x t e n s i o n s ) 简介 s m i m e ( 安全通用i n t e r n e t 邮件扩展) 是由r s a 在1 9 9 6 年开发的,是一种消 息加密与数字签名格式。它是种已经被接受的标准。s m i m e 使用x 5 0 9 数字证 7 一种具自双向认证的e p g p 安伞邮件协议及】t 实现 书来认证公钥所有者身份的真实性。采用集中式的证书管理,由c a ( c e r t i f i c a t e a u t h o r i t y ,认证中心) 负责证书的签发、吊销、认证等事务,它被所有使用它的用 户所信任,由c a 来担保数字证书的真实性和有效性。s m i m e 的认证机制是依 赖于层次结构的数字证书认证模型,所有下一级证书由上一级负责认证,而最高 一级( 根证书) 之间相互认证,整个信任关系基本是树状的( t r e eo f t r u s t ) 。 s m i m e 中的加密和签名过程基于r s a 实验室开发的p k c s 7 ( p u b l i c k e y c r y p t o g r a p h ys t a n d a r d ,公共密钥加密标准) 【7 1 。主要使用以下算法:s h a - a ,m d 5 算法、r s a 算法、d s s 算法、d i f f i e h e l l m a n 、d e s 算法、r c 2 4 0 算法。已经为 许多大公司所使用,如微软公司、n o v e l l 公司、l o t o u s 公司。 1 s m i m e 的数字签名 在s m i m e 中数字签名有两种方式:签名数据和净签名数据。下面进行简单 介绍。 ( 1 ) s m i m e 的内容类型 s m i m e 引入了一些新增加的内容类型,作为c o n t e n t t y p e 的参数使用。 如表2 2 所示: 表2 2s ,m i m e 的参数使用 ( 2 ) 签名数据 数据签名提供数据完整性服务。发送者对选定的内容( 包括任何算法标识符和 可选的公钥证书) 计算消息摘要,然后用签名者的私钥加密。接着,内容以及它的 相应签名用b a s e 6 4 编码。签了名的数据报文只能被具有s m i m e 功能的接受者看 到报文内容。签名数据实际上可以使用一个或多个签名。签名数据实体是由块构 成的,包括报文摘要算法标识符、被签名的报文与s i g n e ri n f o 块。最后把这些块 做b a s e 6 4 编码转换。而接受方认证签名的有效性。先去掉b a s e 6 4 编码转换,然 后用签名者的公钥解密报文摘要,最后作比较即可。 8 高教硕1 j 学位论文 ( 3 ) 净签名数据 净签名数据是为了允许与s m i m e 不兼容的阅读器也能够阅读原始数据,对 选定的内容计算数字签名,但是只有该数字签名( 不是原始数据) 是通过b a s e 6 4 编 码的。该签名方式由于只有签名部分完成了b a s e 6 4 码制转换,所以具有m i m e 能力而无s m i m e 能力的接收者也能够阅读接收到的报文,但不能验证签名。 净签名数据报文一般分为两个部分:l 是报文部分,可以是任何的m i m e 类 型。二是数字签名的部分,使用b a s e 6 4 码制转换,一般使用内容类型的 p k c s 7 s i g n a t u r e 子类型。 2 s m i m e 的证书简介 s m i m e 使用符合x 5 0 9 v 3 标准的公开密钥证书。s m i m e 使用的密钥管理 方法是严格的x 5 0 9 证明层次和p g p 的信任网络的混合。与p g p 一样,s m i m e 管理者和用户必须为每个用户配置可信赖的密钥表和废除证书的列表。也就是说, 验证进入的签名和加密输出的报文所需要证书的维护,其责任在于本地。另一方 面,证书是由认证机构签名的。 2 3 p g p ( p r e t t yg o o dp r i v a c y ) 简介 p g p 是一个由p h i l i pz i m m e r m a n n t ”1 设计的用于保护电子邮件的加密算法, 是目前方便使用的军事级的加密算法【1 4 l 。它运用了多种加密算法,是由对称加密 算法( i d e a ) 、非对称加密算法( r s a ) 、单向散列算法( m d 5 ) 以及随机数产生器组 成的,并且有自己非常独特的应用方式【1 1 】。p g p 发送方的工作过程,如图2 2 : 接收方公钥k “ 图2 - 2p g p 发送方工作过程 p g p 的功能可以概括为五种:保密性、数字签名、压缩、分段功能和电子邮 件的兼容性。具体功能见表2 3 : p g p 将公钥都公开发布,公钥本身的权威性则可以由第三方、特别是收信人 所熟悉或者信任的第三方进行签名认证,没有统一的集中的机构进行公钥私钥的 签发。即在p g p 系统中,信任是双方之间的直接关系,或是通过第三者、第四者 的间接关系,但任意双方都是对等的,整个信任关系构成网状结构,这就是所谓 9 一种具有双向l k i i f 的e p g p 安伞邮件协议及其实现 的w e bo ft r u s t 。p g p 密钥管理的特点是:每个用户都要管理两个密钥环,即私 人密钥和公共密钥环。 表2 - 3p g p 的功能 1 p g p 的签名过程 图2 - 3p g p 签名及认证过程 签名过程可以如下表述:一方面生成消息的摘要,一方面取得签名的私钥, 最后对消息用私钥加密( 签名) 。 ( 1 ) 产生要签名的消息m 。 ( 2 ) 使用s h a 一1 处理m ,生成1 6 0 b i t 的散列值( 消息摘要) 。 ( 3 ) 使用用户的i d 作为索引,从私钥环中查找发送者的私钥。如果在命令中 没有提供用户的i d ,那么查询私钥环中的第一个私钥。 ( 4 ) 提示用户输入口令来恢复加密的私钥。 1 0 高教硕i j 学位论文 ( 5 ) 采用r s a 算法,用私钥对消息摘要加密。把签名的私钥对应的公钥i d 与 加密后的摘要连接在报文的签名后。 其中口令用于加密私钥:口令先用s h a 一1 生成1 6 0 b i t 散列值,散列值中的 1 2 8 b t 作为密钥,用c a s t - 1 2 8 加密私钥。加密后的私钥存储在私钥环中。而口令、 散列值在使用之后被销毁。 签名及认证过程如图2 3 所示。 2 p g p 的认证过程 接收者在收到对方的邮件之后,先要大致经过如下过程:用相应的公钥解密 会话密钥,再用会话密钥解密消息摘要与消息等。 下面是认证( 鉴别) 过程: ( 1 ) 从报文的签名部分取得签名私钥对应的公钥i d ,再从公钥密码环中取得 签名私钥对应的公钥。 ( 2 ) 用求得的公钥,使用r s a 算法,解密消息摘要得h 。 ( 3 ) 用s h a l 处理消息,得到另一个消息摘要日。 ( 4 ) 比较日和h ,如果h = h ,那么签名有效,否则无效。 认证过程如前图2 3 所示。 2 4 几种协议的比较 2 4 1p e m 与m o s s 由于p e m 只支持保密文本信息,不能保密全部的m i m e 信息,不适合当前 电子邮件发展的现况。而且它的实现要求有完善的基础设施的支持,即在p e m 的 上层设施,包括:i p c a ,p c a ,c a 等,在没有建立起来之前,p e m 的认证框架 是不具有可用性的t 1 6 。另外,p e m 是采用基于层次的信任关系来进行邮件安全认 证的,指定了非常严格的证书层次结构,它确定了一个简单而又严格的全球认证 分级,所有的c a 都要信任同一个根c a 。这样的标准太严格,缺乏足够的灵活性, 难以大规模的应用,现在基本上已经不再使用。 m o s s 是以p e m 协议为基础发展的一个新版本,是将p e m 和m i m e 两种协 议的结合起来的一种安全电子邮件技术。它包括了p e m 大部分的特性和规范, 并能够处理m i m e 结构的信息。与p e m 协议相比,主要区别有以下两点: 1 采用p e m 协议,使用者必须拥有证书。但使用m o s s 协议时,用户仅需 要有密钥对( 公钥和私钥) 就可以。 2 p e m 目前只支持基于文本的电子邮件消息,并且要求消息体以a s c i i 表 示,以 作为行结束符号。而m o s s 可以保密全部m i m e 结构 的信息。 一种具有双向认证的e p g p 安伞邮件协议及其实现 但m o s s 的信任机制过于简单,因此也没有得到广泛的应用。 2 4 2p g p 与s m i m e 目前,p g p 和s m i m e 是安全电子邮件领域两个应用最广泛的协议,它们都 是按照i e t f 的标准,所实现的功能也大体相同,即能够对电子邮件进行可信验 证、保护邮件的完整性及不可否认性( 发件人不能否认曾发送过邮件) 。而且这两 个协议都使用了加密和签名技术,在使用上这两种协议对一般用户来说几乎没有 什么差别。但事实上它们无论是信任模型、证书格式、加密算法、产生信息摘要 的算法、还是签名格式等都有很大不同,因此一个使用p g p 的用户不能与另一个 使用s m i m e 的用户通信,且他们也不能共享证书【1 7 】。它们之间体系上的区别主 要表现在以下几方面: 1 信任模型 p g p 的信任模型采用的是w e bo ft r u s t ,信任是用户双方之间的直接关系, 或是通过第三者、第四者的间接关系,但任意两方之间都是对等的,整个信任关 系构成网状结构;s m i m e 的信任模型采用的是t r e eo f t r u s t ,信任则是依赖于层 次结构的证书认证机构,由认证机构c a 统一管理,所有下一级的组织和个人的 证书由上一级的组织负责认证,而最上一级的组织( 根证书) 之间相互认证,整个 信任关系基本是树状结构的。 2 证书格式 p g p 规范了在两个实体间传递p g p 公钥( 或称证书) 的数据格式,而s m i m e 则采用的是基于i e t f 的x 5 0 9v 3 的二进制格式,两者存在明显的不同。 3 消息格式 p g p 使用的是基于早期r f c 2 4 4 0 ( p g p ) 的二进制格式,而s m i m e 则基于 r f c 2 6 3 0 ( c m s ) 的二进制格式。另外,在m i m e 封装格式上,p g p 基于r f c 3 1 5 6 , 而s m i m e 则基于r f c 2 6 3 3 和r f c 2 6 3 0 。两者在消息格式上是互不兼容的。 4 加密算法 两者都是建立在基于公钥的加密体系上,在算法上的差异相对来说不是很大, 但在具体加密和签名算法的选择方面仍有不同。 5 用户定位 p g p 与s m i m e 的市场定位以及潜在用户群体互不相同。 p g p 主要面向个人应用,它采用的是以用户为中心的网状信任模型。因为对 用户行为和决策的依赖,以用户为中心的模型在高技术性和高利害关系的群体中 具有较大的市场,例如大学、研究机构、军事单位等等。 s m i m e 采用的是较严格的层次结构的树状信任模型,它的信任模型与公司 或企业的层次式管理结构相似。因此决定了它适合面向企业级应用。 1 2 高教硕j :学位论文 2 5 基础安全邮件协议选择 从上面的比较可以看出,p e m 和m o s s 由于协议本身固有的缺点,p e m 只 能加密文本信息,且信任机制过于严格,而m o s s 的信任机制太过简单,都不大 适应当前安全邮件发展的需求,因此在本课题中不考虑使用。而p g p 与s m i m e 之间并无太大利益冲突,它们有各自的适用领域,也都各有优势与不足。而且, 两者之间也开始出现了某些融合的迹象,例如n a i 的p g p 6 5 以上版本已经可以 支持s m i m e 所使用的x 5 0 9 公钥证书。 从上面的比较分析中,我们可以看到,s m i m e 的证书管理要求用户必须对 每个客户机配置可信任密钥表和证书撤销表。也就是说,维护需要验证接收签名 和加密发送消息的证书的责任者是本地的。另一方面,在s m i m e 中,证书是由 证书权威机构签发的,用户的密钥对都是由认证中心c a 产生的。因此c a 一般 具有很高的权限,能查看到用户的邮件内容,这就要求所有的用户都必须绝对相 信c a 。这也给电子邮件的安全带来隐患。在这一点上,p g p 更具保密性。 另外,s m i m e 使用的4 0 位的r c 2 密钥属于r s a 公司的私有技术,因受美 国加密算法出口的限制,加密强度不够,进而影响邮件的安全传输。p g p 的加密 强度大( 密钥长度不受出口限制) ,它是一个相对成熟的协议,其产品己经过多年 的验证,虽然没有得到业界的广泛支持,但是用户数量非常庞大。 同时,s m i m e 协议提供的邮件加密签名功能也有一些缺点。首先是使用上 的不方便,如果用户使用的是不同的服务提供商
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年广东省东莞市辅警招聘考试题题库(含参考答案)
- 2025年工会竞赛题库(含答案)
- 工业母机关键核心部件国产化替代产业链上下游协同创新研究报告
- 税务服务咨询方案
- 工业机器人智能化水平评估标准与实施策略2025年解析
- 巢湖市安全知识培训平台课件
- 2025年快递业鉴定初级考试题库及答案
- 2025四川绵阳市平武县农业技术(经济)助理等岗位招聘(第一批)考试模拟试卷【附答案】
- 2025四川德阳中江县人力资源和社会保障局面向服务基层项目人员招聘乡镇事业单位人员考试试卷【附答案】
- 2024年邯郸市市直机关遴选公务员真题
- 船用齿轮箱基础知识培训讲义
- 古建筑屋面瓦拆除与修复方案
- DB22T 2091-2014 国境空港口岸检验检疫设施建设规范
- 2024数据要素典型案例集
- 医院科室副主任竞聘
- 无人机项目建设规划投资计划书
- 机动车驾驶员培训理论科目一考核题库500题(含答案)
- 人教版(2019)高中生物必修1《分子与细胞》期末复习知识点考点提纲
- 初一开学第一课初一新同学我想对你说课件
- 《无线电失效程序》课件
- 汽车产品使用说明书
评论
0/150
提交评论