(计算机应用技术专业论文)安全中间件中安全服务控制模块设计与实现.pdf_第1页
(计算机应用技术专业论文)安全中间件中安全服务控制模块设计与实现.pdf_第2页
(计算机应用技术专业论文)安全中间件中安全服务控制模块设计与实现.pdf_第3页
(计算机应用技术专业论文)安全中间件中安全服务控制模块设计与实现.pdf_第4页
(计算机应用技术专业论文)安全中间件中安全服务控制模块设计与实现.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(计算机应用技术专业论文)安全中间件中安全服务控制模块设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士论文 安全中间件中安全服务控制模块设计与实现 摘要 随着计算机网络技术的发展,不同需求的用户通过i n t e m e t 跨地区、跨部门进行数据 交换。然而,i n t e m e t 中的安全漏洞给攻击者提供了对网上传输数据进行窃听、伪造、篡 改等攻击的机会,安全问题己成为当今信息化发展的主要瓶颈,安全中间件作为安全技 术与中间件技术的结合在这样的需求下应运而生。它通过自身的多层结构屏蔽了具体安 全服务调用的差异,为各类安全服务提供了统一的平台。本文在此背景下,设计了一种 安全中间件中安全服务动态管理模式,实现了中间件平台对各底层安全服务的统一调度。 本文在研究中间件技术及密码学、数字签名、数字证书等安全学理论的基础上,以 通用安全中间件模型为基础,提出了一种适用于无线网络的安全中间件三层模型结构, 并对其中的安全服务控$ l l s s c 模块、底层安全服务接口s s p i 、r c 资源配置库进行了详细 的设计并实现;设计并实现了底层安全服务的动态调度策略。系统在设计时充分利用了 面向对象技术的优势,通过动态调度策略克服了传统安全中间件中系统资源利用率低, 安全服务调度频繁,可用性差等缺点。 最后,对本文设计的安全服务控制模块以及动态调度策略进行了测试和分析。测试 结果表明,文中所设计的安全中间件能够提供多种安全服务,并且满足不同安全级别的 用户需求,在保证系统性能的基础上优化了无线网络节点的系统资源利用率,具有易扩 充、可重用、可移植、资源利用率高的特点。 关键字:安全中间件,信息安全,服务控制管理,安全服务接口,动态调度 a b s t r a c t 硕士论文 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to ft h ei n f o r m a t i o nt e c h n o l o g y , u s e r sf r o md i f f e r e n tr e g i o no r d e p a r t m e n tw i t hd i f f e r e n tr e q u i r e m e n t se x c h a n g ed a t at h r o u g hi n t e r n e t s e c u r i t y l e a ki n i n t e r n e tg i v e st h ec h a n c eo fw i r et a p p i n g ,f o r g e r ya n ds o p h i s t i c a t i n gt oa t t a c k e r s ,s e c u r i t y h a sb e c o m et h eb o t t l e n e c ko fi n f o r m a t i o nd e v e l o p m e n tn o w a d a y s a sc o m b i n a t i o no fs e c u r i t y t e c h n o l o g yw i t hm i d d l e w a r et e c h n o l o g y , s e c u r i t ym i d d l e w a r ew a sb r o u g h tu pt om e e tt h e r e q u i r e m e n t w i t ht h em u l t i l a y e rf r a m e ,i tc a n s h i e l dt h ed i f f e r e n c eo fm a t e r i a ls e c u r i t ys e r v i c e t r a n s f e r , a n dp r o v i d s su n i f o r mf l a tr o o ff o rs o r t so fs e c u r i t ys e r v i c e s t h i sp a p e rb a s e do nt h i s b a c k g r o u n d ,p r o v i d e dan e ws e c u r i t ys e r v i c ed y n a m i cm a n a g e m e n to fs e c u r i t ym i d d l ew a r e , i m p l e m e n t e dap o l i c yo ft h eu n i f o r mm a n a g e m e n t o ft h em u l t is e c u r i t ys e r v i c ei ns e c u r i t y m i d d l ew a r e f i r s t l y , b yr e s e a r c h i n go nt h eb a s i ct h e o r yo fs e c u r i t ys u c ha ss e c u r i t ym i d d l e w a r e , c r y p t o g r a p ht h e o r ya n df i g u r ec e r t i f i c a t e ,t h i sp a p e rl ,s n g f o r w a r dan e wt h r e e l a y e rm o d e l w h i c hs u i t a b l ef o rt h es e c u r i t ym i d d l ew 扣u s e di nw i r e l e s sn e t w o r k , a n dt h e ng i v eap a r t i c u l a r d e s i g nt ot h es e c u r i t ys e r v i c ec o n t r o lm o d e l ,s e c u r i t y s e r v i c ep r o g r a m m i n gi n t e r f a c ea n d r e s o u r c ec o n f i g r a t i o n ,a f t e rt h i s ,t h i sp a p e rg i v e sad e s i g na n di m p l e m e n tt ot h ed y n a m i c m a n a g e m e n tp o l i c yo ft h es e c u r i t ys e r v i c e s t h eo o pt e c h n o l o g yw a sw i d e l yu s e di n t h i s s y s t e m ,i tc o n q u e r st h ed i s a d v a n t a g eo fl o w u s eo fs y s t e mr e s 0 1 r c e ,s e c u r i t ys e r v i c et r a n s f e r i 1 1h i g hf r e q u e n c y , t h eu s a b i l i t yi s b a di nt r a d i t i o n a ls e c u r i t ym i d d l ew a r es y s t e mb yt h e d y n a m i cm a n a g e m e n tp o l i c y f i n a l l y , t h e r ei sat e s ta n dd a t aa n a l y s eo ft h ef u n c t i o ng i v e nb yt h es e c u r i t ys e r v i c e s c o n t r o lm o d e la n dt h ep o l i c yo fd y n a m i cm a n a g e m e n t t h er e s u l tt e l l su st h a tt h es e c u r i t y m i d d l ew a r eg i v e ni nt h i sp a p e rc o u l dp r o v i d em a n yk i n d so fs e c u r i t ys e r v i c e s ,i tc o u l ds a t i s f y t h er e q u i r e m e n t so fd i f f e r e n tu s e r sw i t hd i f f e r e n tl e v e lo fs e c u r i t ys e r v i c e s i to p t i m i z e st h e u s e o fs y s t e mr e s o u r c ei nw i r e l e s sn e t w o r ka n de n s u r et h es y s t e mc a p a b i l i t y i th a st h e a d v a n t a g eo fe a s yt oe x p a n s i o n , r e p e a tu s e a b l e ,t r a n s p l a n t a b l e ,h i g hu s e r a t i oo fr e s o u r c e k e y w o r d :s e c u r i t ym i d d l ew a r e ,i n f o r m a t i o ns e c u r i t y ,s e r i c ec o n t r o l & m a n a g e m e n t , i n t e r f a c eo fs e c u r i t ys e r v i c e ,d y n a m i ct r a n s f e r 声明尸明 本学位论文是我在导师的指导下取得的研究成果,尽我所知,在 本学位论文中,除了加以标注和致谢的部分外,不包含其他人已经发 表或公布过的研究成果,也不包含我为获得任何教育机构的学位或学 历而使用过的材料。与我一同工作的同事对本学位论文做出的贡献均 已在论文中作了明确的说明。 研究生签名:叠进游6 月了l 日 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅 或上网公布本学位论文的部分或全部内容,可以向有关部门或机构送 交并授权其保存、借阅或上网公布本学位论文的部分或全部内容。对 于保密论文,按保密的有关规定和程序处理。 研究生签名:l 盐啦也 狮辟伯1 e l 硕士论文安全中间件中安全服务控制模块设计与实现 1 绪论 1 1 安全中间件概述 随着计算机网络技术的发展,全球进入信息化时代,不同需求的用户单位通过 i n t e m e t 跨地区、跨部门进行数据交换,信息整合的自动化处理需求日益迫切,电子商务 和电子政务的发展进入新纪元。然而,i n t e m e t 中的安全漏洞给攻击者提供了对网上传输 数据进行窃听、伪造、篡改等攻击的机会,这对军事、政府和金融等对安全程度要求较 高的部门网上办公造成了重大的障碍。毫无疑问,安全问题己成为当今信息化发展的主 要瓶颈,这类瓶颈综合体现了各种网络计算中所面临的典型问题,如吞吐量、大规模并 发等效率、性能、成本问题。同时,安全产品的种类多更新速度快,从开发人员角度看, 怎样能避免重复开发、缩短开发周期、节约成本已经成为日益严峻的问题;从客户角度 来看,怎样能使安全应用简约化、集成化也越来越得到关注。面向对象的中间件技术出 现后,这些问题都得到了极大的解决,安全中间件作为一类中间件的技术得到了广泛的 应用。 从最初的定义来看,中间件是位于底层基础平台( 操作系统和数据库) 和上层应用 之间的软件和服务,而且这些软件具有标准的程序接口和协议。中间件、操作系统、数 据库被并称为基础软件的“三架马车”i l j 。中间件通过自身的多层结构屏蔽了底层操作系 统的复杂性,使程序开发人员面对一个简单而统一的开发环境,减少程序设计的复杂性, 将注意力集中在自己的业务上,不必再为程序在不同系统软件上的移植而重复工作,从 而大大减少了技术上的负担。中间件不仅使得应用系统开发简便、开发周期缩短,也减 少了系统的维护、运行和管理的工作量,还减少了计算机总体费用的投入。s t a n d i s h 的 调查报告显示,由于采用了中间件技术,应用系统的总建设费用可以减少5 0 左右。在 网络经济、电子商务大发展的今天,从中间件获得利益的不只是i t 厂商,i t 用户同样 是赢家,并且是更有把握的赢家。 安全中间件( s e c u r i t ym i d d l e w a r e ,s m w ) 是介于底层操作系统平台和高层应用程 序之间的安全平台软件,它是以公钥基础设施( p ) 为核心、建立在一系列相关国际 安全标准之上的一个开放式应用开发平台,并对p k i 基本功能如对称加密与解密、非对 称加密与解密、信息摘要、单项散列、数字签名、签名验证、证书认证,以及密钥生成、 存储、销毁等进一步扩充,进而形成面向用户的各种安全服务接口,可以根据需要提供 基于组件的开发以及基于基础安全接口和通用级安全接口的开发【2 】。安全中间件可以跨 平台操作,为不同操作系统上的应用软件集成提供方便,满足用户对系统伸缩性和扩展 性的要求。在频繁变化的企业计算机环境中,安全中间件能够将不同的应用程序无缝地 1 绪论 硕士论文 融合在一起,使用户业务不会因计算环境的改变遭受损失。同时,安全中间件屏蔽了安 全技术的复杂性,使设计开发人员无须具备专业的安全知识背景就能够构造高安全性的 应用。 安全中间件的主要功能在于负责适配底层不同操作系统平台和不同厂商产品的差 异,承担各种应用程序访问底层操作的共性任务,屏蔽应用程序一些底层操作任务的艰 巨性和复杂性,通过简单、方便的公共安全应用编程接口( a p i ) ,向应用客户提供通用 的安全服务,极大的简化了安全应用系统的建设过程,缩短了安全应用系统的开发周期, 提高了安全应用系统的运行效率,降低了安全应用系统的各种费用。世界著名的咨询机 构s t a n d i s hg r o u p 在一份研究报告中归纳了中间件的十大优越性【3 3 】: 缩短应用的开发周期; 节约应用的开发成本; 减少系统初期的建设成本; 降低应用开发的失败率: 保护已有的投资; 简化应用集成; 减少维护费用: 提高应用的开发质量; 保证技术进步的连续性; 增强应用的生命力。 1 2 安全中间件的研究现状及意义 国外对于安全产品的研究和开发已有较长的历史,企业个人的安全意识相对较强, 安全产品的应用较为广泛。目前,公钥基础设施( p r o ) 被认为是必不可少的安全体系结构。 保证安全的主要方法是采用x 5 0 9 证书模型。其中,e n t r u s t 公司是是世界信息系统领域 p k i 方案的卓越提供者,其e n t r u s t p k i 系列产品在最近五年里己经成为事实上的工业标 准。r s a 公司提出的p k c s 拌1 l 规范是用于统一加密实现的接口标准。这个标准的提出 有两个目的,一个是屏蔽各种加密实现的差异,提供统一的接口,增强安全技术的互操 作性;另一个是实现安全资源的共享,使得多个应用请求可以共享有限的安全服务提供 者。为了这两个目标,p k c s # 1 1 不仅提出了一种接口,同时也提出了一整套的f r a m e w o r k 。 可以说p k c s # 1l 已经很类似于一个安全中间件的规范1 2 1 。 p k c s # 1 1 具有跨平台的优越性,大部分加密设备都提供了对p k c s # 1 1 的支持。 p k c s ( p u b l i ck e yc r y p t o g r a p h ys t a n d a r d s ) 是著名的r s a 实验室为提供公钥加密技术的互 操作性而发布的一系列可供参照的标准,标准规定了一套称作“c r y p t o k i ”的编程接口, 通过它用户可以在设备中保存加密信息和执行加密操作。它遵循简单的基于对象的方法, 2 硕士论文安全中间件中安全服务控制模块设计与实现 提出技术独立性和资源共享的目标,从而提供给应用一个通用的逻辑设备,称其为加密 令牌( c r y p t o g r a p h i c t o k e n ) ,主要目的是屏蔽不同硬件加密设备之间的差异,向用户提供 统一的接口,提高安全应用的可移植性,以及共享资源,使用户程序可同时访问多个设 备,同时一个设备也可以被多个应用同时使用。p k c s # 1 1 支持所有主要的加密机制,同 时具有可扩展性,可以在不改变接1 2 1 的情况下支持新的加密机制【2 6 1 。 应用l 应用1 一 喜他安全层一一 1r 1r c r y p t o k i ii 设备竞争同步 li 槽1槽n 一户一一一一一一一萝一一 令牌l令牌n ( 设备1 ) ( 设备n ) 图1 2 1p k c s # 11 的通用加密模型 i n t e l 公司推出的公共数据安全体系结构( c o m m o n d a t as e c u r i t y a r c h i t e c t u r e ,c d s a ) 是专门解决i n t e r n e t 和i n t r a n e t 应用中日益突出的通讯和数据安全问题而提出的一系列分 级的安全服务构架。c d s a 是一个整体的安全解决方案,在设计时充分考虑了各种基本 的安全协议组件之间的互操作性,虽然还存在效率、通用性等方面的问题,但确实是一 个结构比较完善的安全中间件【1 9 1 3 3 】。 1 9 9 6 年,i n t e l 的体系结构实验室提出了公共数据安全体系结构( c d s a ) ,在设计时 充分考虑了各种基本的安全协议组件之间的互操作性,是一个整体的安全解决方案提 出并达到了稳健、分布式、多平台和工业标准的安全基础结构的技术要求。其技术目标 是在通用的c p u 平台上,为数据安全提供一个通用的解决方案。其商业目的则是把信息 安全产品的安全结构统一到c d s a 框架中,并在c d s a 基础上推行包括电子商务、信息 服务等应用,所面向的应用对象包括企业一企业间( b 2 b ) 和企业一个人间( b 2 c ) 的 电子商务,数据内容分发的保护,数据内容和服务数量上的计量,以及商业、个人隐私 的保护等。但是,c d s a 在系统性能、资源需求和成本上要付出较大代价。c s s m 执行 文件大小为2 2 m ,e i s l 大概2 0 0 k 左右。c d s a 本身也会消耗相当多的计算资源,因 而影响系统性能。这些因素使得c d s a 难以应用在便携式系统之上。 1 绪论硕士论文 。 二 三 系统 一 安全r 服务 ” 分层服务工具 中间件( 语言接口转换器等) i 安全上下文 1i 完整性服务 1 l - - - - - 二j l 二二。:二:。:二。:二一 f 加密服务i 证书库模lf 信任策略l 授权计算ii 数据存储i 扩展模块1 i 提供管理if 块管理li 模块管理ll 模块管理j i 模块管理i 管理1 一。 团固日困圈曰 金食食食公食 c a p i 3 4 是m i c r o s o r 公司推出的,它是w i n d o w s 安全体系结构的一部分,所以在 w i n d o w s 平台上来说,c a p i 与c d s a 相比应该占有一定的优势,但是这也就成为它的 缺点:不具有跨平台工作能力,而c d s a 是跨平台的。另外,i n t e l 宣称它兼容当前所有 的安全标准和规范,c d s a 具有良好的可扩展性,正如上面所提到的,任何厂商都可以 像i b m 一样根据需要添加自己开发的安全服务模块然后无缝地嵌入到c d s a 框架中去。 虽然v r m d o w s 系列是全世界最有影响力的操作系统,但是我们知道w i n d o w s 系统的源 码是不公开的,那么就会存在其内核究竟是如何工作的,系统是否有后门等关键问题。 若我们不能回答这些问题的话,在此基础上做的做安全系统也是空谈了。 值得注意的是s u n 公司的j a s ej 越,a 安全体系结构,它代表了未来组件级应用的安 全发展方向,几乎成为电子事务特别是电子商务应用事实上的标准。j a v a 通过各种组 件模型的安全机制( 例如:c o m + 安全机制、c o r b a 安全机制、e j b 安全机制) 实现了 安全机制与具体组件的设计无关,组件仅仅关注它的逻辑功能即可,安全交给它的底层 支撑平台( 组件容器) 去处理l j 1 4 2 j 。 国内对于安全技术方面的研究已经进行了一段时间,但大多集中于基础算法等方面, 缺乏能透明支持应用的安全软件产品。另一方面,国内的中间件市场日趋成熟,但大都 集中于传统的消息中间件和交易中间件。而新一代的中间件产品,例如基于c o r b a 规 范的对象中间件产品和基于j 2 e e 的应用服务器产品则正在开发过程中,成熟度较差。 目前尚缺乏将安全技术与中间件技术相结合进行的研究。电子科技大学率先提出了安全 中间件的概念,并设计了安全中间件的体系结构及公共安全服务管理器( c o m m o n s e c u r i t ys e r v i c em a n a g e r ,c s m m ) 。国外已有相关的产品推出,目前国内只有为数不多 4 硕士论文 安全中间件中安全服务控制模块设计与实现 的厂商或科研机构从事这方面的研发。在其应用上来看,主要涉及电子商务、电子政务 等方面,但在国内投入使用的不多见。目前国内的产品有:东方通科技的t o n g s e c 、上 海华腾软件系统有限公司自主的安全服务管理中间件t o p s e c u r e 。由于安全问题的特殊 性,安全服务不可能过多依赖于国外的厂商和产品,因此研究开发中国自己的安全中间 件平台具有重要的意义 2 7 1 。 从网络安全应用角度来看,安全中间件的产生有着深刻的用户需求。网络安全管理 体系的内涵是各种现有应用的不断扩充和新应用形式的不断增加,迫使政府部门、企事 业单位的i t 部门需要解决越来越多的安全需求,尤其是对分布式网络应用的需求,诸如 跨越不同硬件平台、不同的网络环境、不同的数据库系统之间互操作等等,这些问题仅 靠传统的信息安全软件或基于w e b 的安全软件提供的功能已经不能满足要求,作为网络 安全管理体系的中间平台也就应运而生。安全中间件是实施安全策略、实现安全服务的 基础架构。尽管产生不安全因素主要是由操作系统引起的,但是必须要用中间件去解决, 以适应灵活多变的要求。采用比较成熟的中间件技术和安全技术来研究、开发适应不同 需求的信息安全中间件可以满足我国电子政务、电子商务和其他网络应用领域的需求。 通过上述分析可以发现,目前存在的应用较为广泛的安全中间件技术大多是面向企 业级的大型集成软件系统,普遍存在系统资源代价大、结构复杂、扩充标准要求严格等 弱点。而面中小型企业甚至个人用户的安全中间件技术几乎是空白,特别是针对系统资 源占用率方向的研究在无线网络日益发达的今天,已经越来越迫在眉睫。 ;1 3 本课题的背景及主要研究内容 1 3 1 课题背景 本课题的项目背景是某部委:“十一五 重点课题“x x x x 安全与防护”的子课题。 相关研究为:无线节点下安全中间件的设计与应用。 1 3 2 论文主要研究内容 本文首先对信息安全学理论进行研究,为后续实现安全服务打下了理论基础。然后 在通用安全中间件模型基础上对其进行简化,提出了一种三层体系模型,在对各模块进 行介绍后详细设计了安全服务控制模块。在安全服务控制模块的设计中提出了一种安全 服务动态调度策略,并对安全服务控制模块的功能和动态调度策略进行测试及分析。论 文结构如下: 。第一章简要介绍中间件及安全中间件的含义、内容、关键技术,并阐述安全中间件 的研究现状以及在本文中研究的主要内容。 第二章研究信息安全学理论。对密码学、数字签名、数字证书以及p k i 公钥基础 设施进行介绍。 气 i 绪论 硕士论文 第三章以通用模型为基础提出三层结构模型,详述底层服务接口及各模块在整体架 构中的概要设计、功能及作用。 第四章详细设计安全服务控制的各主要功能模块。分析并提出安全服务动态调度策 略。 第五章描述安全服务控制模块的实现,对其功能以及服务动态调度策略进行测试, 并对实验结果进行分析。 最后对本文所作的工作做了总结,指出存在的问题,提出了进一步研究方向。 6 硕士论文安全中间件中安全服务控制模块设计与实现 2 信息安全学理论 安全中间件是基于底层各类安全模块的平台中间件技术,它所能提供的安全服务的 质量和性能完全依赖于平台中所包含的各个安全服务模块的功能。随着系统中所加载安 全模块数量的增加,安全模块所提供的信息安全技术不断完善,整个平台所能提供的安 全服务种类也随之增加,安全技术的可靠性也随之增强。安全中间件技术设计的初衷就 是希望能够通过一个统一平台来管理不同安全服务供应商提供的各类安全服务。因此, 需要安全中间件的设计者必须熟悉信息安全学理论,了解各类安全服务原理及应用。 本文所设计的安全中间件平台其底层安全服务是由o p e n s s l 开源项目实现的,所提 供的各种安全服务功能依赖于o p e n s s l 项目,主要包括:对称加密解密、非对称加密 解密、数字证书、数字签名等。本章首先介绍安全中间件所涉及到的各类信息安全学理 论知识,为后续封装具体的安全服务,以及各种安全服务的加载与调用打下理论基础。 2 1 密码学技术 信息安全的重要性在计算机软硬件和网络技术高度发展的今天已经无庸置疑,随着 信息化程度的提高,对信息安全的控制越来越细致,已经深入到文件级的数据单元。然 而信息安全技术进步夫人同时也伴随着攻击、入侵、破解技术的日渐进步,安全的概念 没有绝对的,只有相对的,如果提供的资源是无限的,任何安全技术都可能遭到破坏。 因此,必须保证安全技术的不断更新,才能在信息高速流通的今天获得信息的相对安全。 密码学是研究将可读的数据转换为一种不可理解的乱码,并能将这些不可理解的乱 码恢复为原始数据的学科。 对保密系统的经典描述如下【4 9 】: 通信双方a l i c e 和b o b 通过一个安全信道进行相互协商,确定了一个共享的密钥z ; 1 a l i c e 欲通过一个不安全的信道向b o b 发送明文消息x ;a l i c e 使用钥控加密算法 e :( ) 将明文x 变换为密文y ,y = t ( ;a l i c e 通过不安全的信道将密文y 发送 给b o b ; 2 b o b 使用钥控解密算法见( ) 将密文y 变换为明文x ,x = 见( y ) ; 3 截听者e v e 在不安全的信道上截获了密文y ,他试图进行攻击。 如图2 1 1 所示: 7 2 信息安全学理论硕士论文 明文 加密密钥 文一一啭输信道一密 解密密钥 明文。 图2 1 1 密码学基本通信方案 2 1 1 对称加密算法 对称加密算法又称为传统密码算法、单密钥算法或秘密密钥算法。所谓对称性即加 密、解密使用相同的密钥。其含义为:加密密钥能够从解密密钥中推算出来,解密密钥 也能够从加密密钥中推算出来的算法。对称加密算法要求通信双方在开始通信之前,要 首先商定一个用于加密和解密的密钥。算法的安全性就依赖于这个密钥,如果这个密钥 被泄漏了,就意味着通信可能不再安全。对称加密算法用公式表示即为【4 9 】: 坟( 乓( m ) ) = m 其中m 为明文,k 为密钥,乓( ) 为加密过程,砍( ) 为解密过程 根据密码算法加密方式的不同,对称加密算法可以分为流加密算法( 序列密码) 和 块加密算法( 分组密码) 。流密码对位流或字节流进行操作,块密码则对一组位进行操作。 古典的加密体制( 1 9 7 0 年以前) 以及最近的数据加密标准( d e s ) 和r i j n d a e l ( a e s ) 都是基于对称密钥的。 d e s 数据加密标准 数据加密标准( d a t ae n c r y p t i o ns t a n d a r d ,d e s ) 使用一个5 6 位的密钥以及附加的8 位奇偶校验位,产生最大6 4 位的分组大小。这是一个迭代的分组密码,使用称为f e i s t e l 的技术。首先将加密的文本块分成两半,使用子密钥对其中一半应用循环功能,然后将 输出与另一半加密文本进行异或运算,再交换这两块加密文本,循环执行这个过程1 6 次,最后一个循环不进行交换。 硕士论文安全中间件中安全服务控制模块设计与实现 图2 1 1 1d e s 数据加密算法过程 a e $ 高级加密标准 由n i s t 推荐作为a e s 高级加密标准的r i j n d a e l 算法具有操作简单、易于实现、灵 活性强、可以抵御强大和实时攻击的优点,无论有无反馈模式的计算环境下的硬、软件 中都能显示出其非常好的性能。r i j n d a e l 算法使用迭代型分组,有很好的潜能来防御入 侵行为。饲时支持可变密钥长度和可变块长度,密钥和块都可以是1 2 8 位,1 9 2 位或2 5 6 位。所用的回合数目是密钥长度和块长度的函数,每个回合执行4 个基本操作:置换、 位移动、乘法和加法。 2 r 】 在应用方面,尽管d e s 在安全上是脆弱的,但是由于快速d e s 芯片的大量生产, 使得d e s 仍能暂时继续使用,为提高安全强度,通常使用独立密钥的三级d e s 。但是 d e s 迟早还是要被a e s 代替,流密码体制较之分组密码在理论上成熟且安全。 2 1 2 非对称加密算法 非对称加密算法又称为公用密钥算法,其加密密钥和解密密钥不一样,且很难通过 加密密钥推算出解密密钥。非对称加密算法的加密密钥是可以公开的,理论上任何人都 可以获得这个公开的密钥并加密数据,而解密密钥是不公开的,在非对称加密算法中, 加密密钥称为公钥k 胛,解密密钥称为私钥k p ,。 在加密过程中,通过公钥k 础对明文c 进行加密得到密文m ,再通过私钥k w 对密文 9 2 信息安全学理论硕士论文 m 进行解密得到明文c 。使用公钥算法的好处是双方不需要实现商量加密密钥,所有人 都可以使用公钥建立安全的通信通道,减少了密钥泄漏的风险,也扩大了通信对象的范 围。非对称加密算法用公式表示即为: c = ( m ) m = ( c ) ( ( m ) ) = m 非对称加密算法消除了用户交换密钥的需要,提高了保密性和安全性,有两种典型 的应用:普通的数据加密和数字签名( d i g i t a ls i g n a t u r e ) ;非对称加密算法的另一大贡献就 是解决了数字签名的难题,在数字签名中,使用私钥进行加密,公钥进行解密,私钥能 够保证信息所有人的唯一身份,因此,如果能用与信息所有人相对应的公钥解密密文, 就可以证明该密文是由信息所有人签发。 r s a 力i 密算法 r s a 算法是被研究的最为广泛的公钥算法,也是第一个能同时用于加密和数字签名 的算法,其特点是公钥和私钥都可用于加密数据。r s a 加密算法的安全性依赖于大数的 因子分解,公钥和私钥都是两个大素数( 大于1 0 0 个十进制位) 的函数,据猜测,从一 个密钥和密文推断出明文的难度等同于分解两个大素数的积,但是这一猜测目前一直未 得到证明,因为没有证明破解r s a 就一定需要做大数分解。 r s a 密钥对的产生:选择两个大数p 和q ,计算: 甩2 p g 然后随机选择加密密钥e ,要求e 和( p 一1 ) ( g 一1 ) 互质,最后利用e u c l i d 算法计算解密 密钥d , e x d = l ( m o d ( p - 1 ) x ( g 一1 ) ) 其中n 和d 也要互质,数e 和n 是公钥,d 是私钥。两个素数p 和q 不再需要,应 该丢弃,并且不能让任何人知道。 加密时,首先把信息m ( 二进制) 分成等长的数据块,m :,砚,块长s ,其 中2 n ,s 尽可能大,则对应密文是: c = m e ( m o dn ) ( a ) 解密过程: 1 0 硕士论文 安全中间件中安全服务控制模块设计与实现 m = c d ( m o dn ) ( b ) r s a 的缺点是由于进行的都是大数计算,使得r s a 在最快的情况下也比d e s 慢许 多,无论是由软件还是由硬件实现。速度一直是r s a 的缺陷,一般来说只用于少量数据 加密。 2 2 数字签名 数字密码学已经有了长足的发展,人们一致认为如果没有这项技术,就不可能有全 球化的电子商务和公司基础化设施的可靠运转。前文中所提到的非对称加密算法解决了 数字签名的难题便是数字密码学在信息安全领域扩展应用的典型例子。数字签名就像手 写签名一样,可以保证文件发送者或者合同签署者身份的准确无误。数字签名和手写签 名具有相同的法律效力,其可实现4 个安全目的:机密性、认可性、完整性和非否认性。 通过数字签名,公司及个人可以进行在线联系、购买和销售商品等活动而不必担心对方 的身份是否为伪造。 数字签名是指信息发送方使用自己的私有密钥对待发数据进行加密处理,产生一段 别人无法伪造的密文信息附在原文上一起发送,这段信息类似现实中的签名或印章,接 受方用发送方的公钥解开数据后对其进行验证,就可确定消息是否来自于发送方。其过 程为 4 6 1 : 1 信息发送者使用事先商量好的哈希函数对信息生成信息摘要; 2 信息发送者使用自己的私钥加密信息摘要,得到文件的数字签名; 3 信息发送者把信息本身和己签名的信息摘要一起发送出去; 4 信息接收者通过使用与信息发送者一样的哈希函数对接收的信息本身生成新的信 息摘要,并使用信息发送者的公钥对收到的己签名摘要进行解密; 5 信息接收者将两个数据进行比较,如相同,则文件确实是该信息发送者所发,并 且信息没有被修改过。 如图2 2 1 所示: 2 信息安全学理论 硕士论文 广一一一一一一一1 : s e n a e r : i - 一一一一一一一j s e d l 广一一一一一一一1 : r e c e i v e r :- 一一i 图2 2 1 对大文件进行数字签名的过程 目前,有两种不同的数字签名方案: a ) 带有附录的数字签名方案 这种方案把原始消息作为输入,以哈希函数作为基础,其优点是不易受攻击。常用 的这类方案有:a n s ix 9 3 1 、p k c s # 1 和b e l l a r e - r o g a w a yp s s 。 已 i _ i 数亍警名。i 0 l l 使用签名者的公钥验 j,证签名:, i 厂、 ( ;验证成功) 弋, i? 恢复原始消息 _ 图2 2 2a ) 带有附录的数字签名验证b ) 带有消息恢复的数字签名验证 b ) 带有消息恢复的数字签名方案 这种方案中原始的消息能够从数字签名自身中恢复。由于原始消息包含在签名中, 因此该方案只使用于短消息。常用的这类方案有:i s o i e c 9 7 9 6 1 和b e l l a r e - - r o g a w a y p s s r 。 对小文件的数字签名无需首先进行数字摘要,直接对原文进行加密即可;对于大文 件的数据签名,则预先用散列函数做数据摘要,再对数据摘要进行加密处理。上图给出 了结合数据摘要和数字签名对大文件进行数字签名的过程。 硕士论文 安全中间件中安全服务控制模块设计与实现 采用数字签名,能够确认以下两点: 1 ) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认: 2 ) 保证信息自签发后到收到为止未曾作过任何修改,签发文件是真实文件。 2 3 数字证书 正如前文所述,公钥密码学不仅提供了一种强大的加密机制,而且提供了一种有效 识别和认证其他个体和设备的方式。然而公钥密码学也面临着这样一个问题,即公钥的 完整性和所有权问题。对于使用公钥密码学技术的用户主体必须向对方提供他们各自的 公钥,在提供公钥的过程中自然面临着公钥本身的安全性和可信性的障碍。如果一个未 知的第三方可以用其他的公钥来替代合法的公钥,则攻击者就可以伪造签名,从而使公 钥密码技术失去安全依托。为此,人们提出了一种更好的解决方法:公钥证书1 5 l 】。 公钥证书提供了一种系统化的,可扩展的,统一的、容易控制的公钥分发方法。它 是一个防篡改的数据集合,可以证实一个公钥与某一最终用户之间的绑定关系。为了提 供这种绑定关系,需要一组可信第三方实体来担保用户的身份,第三方尸体称为证书颁 发机构( c a ) ,证书中包含用户名,公钥以及其他身份信息。由于通信的双方不必事先 建立不可靠连接,而必须都与c a 建立关系,并且证书中包含了颁发机构的数字签名, 极大的提高了通信双方连接的可靠性和安全性。 2 3 1x 5 0 9 证书标准 迄今为止,最常用的公钥证书类型就是x 5 0 9 证书。x 5 0 9 证书是构成证书的二进 制文件格式的规范。第三版x 5 0 9 证书的标准如下: 表2 3 1 1x 5 0 9 证书标准 i :二字j段;“ 一 ,。含义 o :“0 : ,;、:6 。7 “, 版本指出证书格式与3 种x 5 0 9 标准种的哪一种一致,使 ( v e r s i o n ) 解析证书的程序能够知道证书中会出现哪些域。 序列号 每个c a 为证书指定独一无二的序列号。 ( s e r i a ln u m b e r ) 签名算法 c a 用来在证书上签名的加密算法。在x 5 0 9 中是哈 ( s i g n a t u r ea l g o r i t h m ) 希算法和公钥算法的组合。 发行者名称标识签署和发行该证书的c a 身份。任何两个c a 都 ( i s s u e r n a m e )不能使用相同的发行者名称。 有效期指定了该证书有效的时间范围,不早于某一时间且不 ( v a l i d i t yp e r i o d ) 晚于某一时间。 主体名称 确定了证书的主体,即公钥的所有者。发布版本3 证 ( s u b j e c tn a m e ) 书的c a 不应该发行相同主体的两份证书。 公钥包含了一个标识符,指出了公钥的算法。比如r s a , ( p u b l i ck e y ) 公钥的格式取决于其类型 2 信息安全学理论 硕士论文 发行者的唯一i d ( i s s u e ru n i q u ei d ) 用来解决在独立的c a 或主体使用相同d n 情形下所 主体的唯一i d发生的混乱问题。 ( s u b j e c tu n i q u ei d ) 扩展域 可包含大量扩展信息。 ( e x t e n s i o n ) 签名c a 所使用的数字签名,该签名中包含了证书中所有 ( s i g n a t u r e ) 其他域。因此,c a 会对证书中的所有信息进行认证。 2 3 2 证书签名和验证 证书的签名过程由两个步骤来完成: 1 ) 待签名证书的域使用给定的哈希算法进行摘录( 压缩) ; 2 ) 哈希的输出( 哈希摘要) 使用c a 的私钥加密。 图2 3 2 1 显示了证书的签名过程: r 磊谥藉 图2 3 2 1 证书的签名过程 证书的验证过程: c a 使用私钥签署用户a 的证书,并使用相同的私钥签署其自签证书。然后通过使 用c a 证书中的公钥,用户b 可以验证用户a 证书上的签名以及他在c a 证书上的签名, 用户a 的证书和他的c a 证书组成一个证书链。所谓证书链,就是一个用户证书和一系 列与其证书相关的c a 证书的有序集合。通常情况下,把一个证书中的发行者名称与下 一个证书中的主体名称进行匹配,就可以确定认证链,证书验证通常需要验证证书链, 知道某自签证书被验证为链尾,该认证过程才会完成。 1 4 硕士论文安全中间件中安全服务控制模块设计与实现 图2 3 2 2 多级c a 系统及其验证 从证书内容列表中可以看出,证书结构的最后内容是认证机构c a 的数字签名,即 一个可信任的c a 已经在证书上用自己的私钥做了签名。如果用该c a 的公钥就可以拆 封一个用户实体的证书,那么,这个签名被验证是正确的。因为它证明了这个证书是由 权威的、可信任的认证机构所签发。因此,这个实体证书是真实可信的。 通常的证书验证包括以下几个要点: 确认证书的内容是正确和完整的,没有被篡改,c a 的签名是正确的; 确认证书是有效的,在有效期内并且没有被吊销( c i 也中没有该证书的序列号) ; 确认c a 证书是可以被信任的证书,如果c a 证书不是根证书,需要继续对c a 证书进行验证; 通过与用户的交互,基于证书中的公钥和公开密钥算法确认用户的身份。 如图2 3 2 3 所示: 图2 3 2 3 证书的验证过程 2 3 3 证书生命周期管理 当用户改变与所从属实体关系时,就可以改变c a 认证的终端实体的身份;证书中 公钥的安全性可能会受到各种事件的破坏,如私钥的意外暴露或者攻击者成功破解了密 1 5 2 信息安全学理论硕士论文 钥。这些原因都有可能导致证书失去其认证功能。因此,证书必须只具有临时的有效性, 对证书有效期的管理是公钥基础设施的必要组成部分,该管理过程即证书的生命周期管 理。证书的生命周期主要包括以下几个过程1 5 1 ,如图2 3 3 1 所示: 图2 3 3 1 证书生命周期 初始化:用户在申请证书前必须了解自己打算加入的p k i 的相关属性。包括c a , r a 和存储库的i n t e m e t 地址,获得c

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论