(计算机应用技术专业论文)基于公开密钥基础设施信息安全系统研究和设计.pdf_第1页
(计算机应用技术专业论文)基于公开密钥基础设施信息安全系统研究和设计.pdf_第2页
(计算机应用技术专业论文)基于公开密钥基础设施信息安全系统研究和设计.pdf_第3页
(计算机应用技术专业论文)基于公开密钥基础设施信息安全系统研究和设计.pdf_第4页
(计算机应用技术专业论文)基于公开密钥基础设施信息安全系统研究和设计.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 由于密码产品本身的特殊性,各国对密码产品的进口、出口及使用都制定 了政策和规定。在中国,所有对商用密码产品研究、生产、销售及使用都必须 严格遵守国家商用密码管理条例,由于受密码产品出口限制、w i n d o w s 系列 操作系统的广泛使用以及p k t 应用的普及,因此必须开发能与之兼容的基于p k i 的信息安全系统。 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 是公开密钥基础设施的简称。它是利用现代密 码学中公钥密码技术在开放的i n t e m e t 网络环境中提供数据加密以及数字签名服 务的统一技术框架。p i g 技术主要目的是管理开放i n t e m e t 网络环境中使用公开 密钥和数字证书,从而为一个机构或集团建立一个相对安全和值得信赖的网络 环境。p k i 包括两个主要安全技术:公钥加密技术、数字签名和验证技术。公钥 加密是完成信息保密性和访问控制的有效技术。数字签名和验证则保证了网络 通信之前相互认证双方合法性、通信过程中信息完整性和通信结束之后防止双 方相互抵赖的有效技术。这些功能的获得。就要通过p k i 密钥管理技术来实现。 本文通过对国内外信息安全研究现状、发展趋势及应用前景进行分析,研 究开放系统互联标准网络和t c p s p 协议网络中的信息安全机制的基本原理和基 本实现方法,根据微软操作系统的安全体系结构以及实际网络中的运行需求, 建立基于p k i 机制的信息安全系统。该系统能与微软操作系统完全融合。根据 该系统的运行环境,设计了以下一些模块:硬件实现模块、加密服务提供模块、 硬件证书模块、证书管理器模块、应用层模块等几个模块。所有实现模块严格 按照p k c s 标准设计,因此该信息安全系统所有模块能方便地与其他标准p k i 产品兼容,各模块既可单独使用又可和其他p k i 产品组合使用,各模块均是可 动态拆卸的,并根据微软体系结构提供标准接口。最后实例开发应用此信息安 全系统的小型p k i 体系( 即小型证书颁发机构) 。 在系统设计上,采用可方便使用的动态链接库的形式,对重要的数据结构, 如密钥信息、证书信息,采用单独模块设计。这样可以保证对用户不同硬件需 求的扩充方便,实际开发也采用在注册表中保存重要信息,相对来说,这是比 较安全的一种软件实现形式。 论文还给出系统中的几个关键模块的接口设计、运行设计和数据结构设计。 并通过设计一个小型证书颁发( c a ) 系统。来实例使用所设计的信息安全系统。 论文最后给出了下一步需要继续扩充和完善的内容。 关键字:信息安全系统,公开密钥基础设施( p k i ) 。动态链接库( d l l ) a b s t r a c t f o rt h es p e c i a l t i e so fc o d ep r o d u c t st h e m s e l v e s ,c o u n t r i e si nt h ew o r l dm a k e t h e i ro w n s t r a t e g i e so rr u l e si nt h ei m p o r t ,e x p o r ta n du s a g eo f t h ec o d ep r o d u c t s i n c h i n a t h e s h o u l db eo b e y e d s t r i c t l yi na l lk i n d so fr e s e a r c h ,p r o d u c t i o n ,s e l l i n ga n du s a g eo fc o m m e r c i a lc o d e g o o d s b e c a u s eo ft h el i m i to fc o d ep r o d u c t se x p o r tp o l i c yi nu s a ,a n dw i n d o w s o p e r a t i o ns y s t e m i s w i d e l y u s e da n df o rt h e p o p u l a r i z a t i o n o fp k i ( p u b l i c k e y i n f r a s t r u c t u r e ) p r o d u c t s ,s om u s td e s i g nt h ei n f o r m a t i o ns e c u r i t ya c c o r d i n gw i t hb o t h w i n d o w s o p e r a t i o ns y s t e ma n dp k is t a n d a r d p k i f p u b l i ek e y i n f r a s t r u c t u r e ) i sau n i f o i t i it e c h n o l o g i c a lf v a m e w o r k t h a to f f e r s t h es e r v i c e so fd a t ae n c r y p ta n d d i g i t a ls i g n a t u r ei nt h eo p e ni n t e r n e te n v i r o n m e n tb y u s i n gt h ep u b l i c - k e ye n c r y p tt e c h n o l o g yo fc u r r e n te n c r y p t i o n i ti sd e s i g n e dt o p r o v i d et h ea d m i n i s t r a t i o nf o ru s a g eo fp u b l i ck e ya n dd i g i t a lc e r t i f i c a t e si nt h eo p e n i n t e m e te n v i r o n m e n ts oa st oe s t a b l i s hac o m p a r a t i v e l ys a f ea n dt r u s t f u ln e r o r k e n v i r o n m e n tf o ra ni n s t i t u t i o no rag r o u p t w om a i ns e c u r i t yt e c h n o l o g i e sa r e c o n c l u d e di nt h ep k i :t h ee n c r y p t i o no f p u b l i c k e ya sw e l la st h ed i g i t a ls i g n a t u r ea n d v e r i t i c a t i o n 1 1 1 ee n c r y p t i o no f p u b l i c k e yi sa ne f f e c t i v et e c h n o l o g y t oc o m p l e t et h e i n f o r i l l a t i o ns e c u r i t ya n dv i s i tc o n t r 0 1 t h ed i g i t a ls i g n a t u r ea n dv e r i f i c a t i o ni sa n o t h e r e r i e c t i v em e t h o dt om a k es u r et h el e g i b i l i t yo f m u t u a lm e m b e r so f c e r t i f i c a t i o nb e f o r e c o m m u n i c a t i o n , t h ei n t e g r i t yo fm e s s a g ei nt h ec o m m u n i c a t i o na n dt h ea b s e n c eo f m u t u a ld e n i e sa f t e rt h ec o m m u n i c a t i o n a 1 lo ft h o s ef t l n o t i o n sa r eo b t a i n e dt h r o u g h t h ep k e va d m i n i s t r a t i o nt e c h n o l o g y a t i e ra n a l y z e dt h er e s e a r c ho ft h es t a t u sq u o ,t h ec u r r e n to fd e v e l o p m e n ta n d t h ea p p l i c a t i o no ft h ef u t u r ei ni n f o r m a t i o ns e c u r i t ys y s t e mi nh o m ea n da b r o a d ,a n d r e s e a r c h e dt h ep d n c i r i l ea n dt e c h n o l o g yo fi n f o r m a t i o ns e c u r i t ym e c h a n i s mb o t hi n t h en e t w o r kw i t ho p e ni n t e m e tp r o t o c o la n di nt h en e t w o r kw i t ht c p i pi n t e m e t p r o t o c 0 1 a c c o r d i n g t ot h em i c r o s o f ti n f o r m a t i o ns e c u r i t ys t m c “l r ea n dt h ea p p l i c a t i o n i nn e t w o r k ,a n d ,t h ei n f c i r m a t i o ns e c u r i t ys y s t e ms h o u l db ee s t a b l i s h e db a s e do nt h e p k is l n l c t l l r e t h es e c u r i t ys y s t e mc a nt o t a l l yi n t e g r a t e dw i 也m i c r o s o f to p e r a t i o n s y s t e m b a s e do nt h ea p p l i c a t i o n o ft h es e c u r i t y s y s t e m i n n e t w o r k ,f o l l o w i n g m o d u l e sa r ec o n t a i n e di nt h a tm o d e l :t h em o d u l eo ft h er e a l i z a f i o no f i n t e l l i g e n tc a r d s h a r d w a r e ,t h em o d u l eo fc s p ( c r y p t o g r a p h i cs e r v i c ep r o v i d e r ) ,t h e m o d u l eo f h a r d w a r ec e r t i f i c a t e s ,t h em o d u l eo fa d m i n i s t r a t i n gt h ec e r t i f i c a t e s ,t h em o d u l eo f a p p l i c a t i o n s ,a n ds oo n a l la p p l i c a t i o nm o d u l e s a r ed e s i g n e di na c c o r d a n c ew i t ht h e p k c ss t a n d a r ds t r i c t l y s oi ti sc o n v e n i e n ti n t e g r a t i o no ft h i sm i d w a r ep r o d u c tw i t h o t h e r p r o d u c t s i np k is t a n d a r d ,e a c hm o d u l e s h o u l db eu s e d s e p a r a t e l y o r c o o p e r a t i v e l yw i t ho t h e rp k ip r o d u c t sa n d c a r lb ed i s s e m b l e dd y n a m i c a l l ya sw e l la s p r o v i d e ss t a n d a r di n t e r f a c e sa c c o r d i n g t ot h em i c r o s o f ts t r u c t u r e a n df i n a l l yd e s i g n e d t h em i n ia p p l i c a t i o n ( n a m e l ym i n ic e r t i f i c a t ea w a r ds y s t e m ) w i t h p k is t r u c t u r eb a s e d o nt h ei n f o r m a t i o ns e c u r i t ys y s t e m t h ed l l p a t t e r ni sa d o p t e d t od e s i g nt h ew h o l es y s t e m ,a n dd e s i g ns e p a r a t e n e s s m o d u l ef o ri m p o r t a n td a t as t r u c t u r e ,f o re x a m p l ea b o u tt h ep u b l i c p r i v a t ek e yp a i r i n f o r m a t i o na n dt h ec e r t i f i c a t ei n f o r m a t i o n ,s oi ti sc o n v e n i e n c ef o rd i f f e r e n tu s e r s w i t hd i f f e r e n th a r d w a r ep r e s e r v ei m p o r t a n td a t a i nf a c t ,t h ew h o l es y s t e ms a v et h e i m p o r t a n td a t a i nt h er e g i s t e rt a b l e i ti sar e l a t i v e l ys a f e t ym e t h o d i no n l yr e a l i z e db y s o r w a r e i ti ss h o w nt h ed e s i g no fi n t e r f a c e ,r u n n i n ga n dd a t as t r u c t u r eo fs o m ek e y m o d u l e si nt h es y s t e mi nt h i sp a p e r ,a n dd e s i g nam i n ic e r t i f i c a t ea w a r ds y s t e mb y u s i n g t h ei n f o r m a t i o ns e c u r i t ys y s t e ma se x a m p l e i nt h el a s tc h a p t e r , c o n c l u s i o n sa r em a d ea b o u tt h ew h o l ep a p e r , a n d t h ef u t u r e w o r ki se x p e c t e di nt h ee n d k e y w o r d s :i n f o r m a t i o ns e c u r i t ys y s t e m ,p u b l i ck e yi n f r a s t r u c t u r e ( p r d ) d y n a m i c l i n kl i b r a r y 1 i 网络与信息安全 第1 章概述 随着网络和网上业务的发展,信息安全的内容也跟着发生变化和扩展。网络 由封闭的计算机网络发展为开放的互联网络,业务由简单的数据通信,发展为 网上的交易。网络信息安全大致经历了三个发展过程:数据安全、系统安全、 交易安全。 数据安全是计算机网络时代的基本安全要求,主要包括与数据安全相关联的 技术手段,包括传输数据和存储数据安全,最基础的安全构件是机密性、完整 性和访问控制。数据的机密性和完整性可以由算法技术保证,而访问控制则与 授权机制结合起来才能起作用。 系统安全是开放的的互联网络时代最基本安全要求,主要包括与信息系统运 行相关的技术手段,包括边界和计算环境安全,最基础的安全构件是保护、探 测和响应。所用基本技术是防火墙、v p n 加密隧道、i d s 入侵检测、防病毒等。 交易安全是网络交易时代的最基本安全要求,为交易( t r a n s a c t i o n ) 提供鉴 别性证明、负责性证明和审计服务。最基础的安全构件是鉴别性、负责性和审 计性。鉴别性和负责性是通过主体的信任逻辑( t r u s tl o g i c ) 和客体的相信逻辑 ( b e l i e f l o g i c ) 来证明;负责性则提供行为( a c t i o n ) 负责性证明和内容( c o n t e n t s ) 负责性证明:审计性对整个交易提供全程监控,并提供回执证明。交易安全靠 认证系统来保证。认证系统是以交易安全为目的的。它的发展将大大拓宽了信 息安全的内容。【1 1 因此总结对于w e b 应用中的安全功能,一般需要满足下列四项功能: 机密性:数据不会被未授权的攻击者所窃取。 可认证性:能够确认文件的来源,确实是传送者本人,不是别人伪造的。 完整性:文件是真正的原文,并末被无意或是恶意的篡改。 不可否认性:发送方在送出文件后不可否认他曾送出这份文件a 基于公开密钥基础设施的系统可以完成以上四项功能,公开密钥基础设施包 含密码技术和一些其它协助机制,通过密码技术的密码算法和认证机制可以实 现网络信息安全。 武汉理工大学硕士学位论文 1 2 网络信息安全研究意义和必要性 随着经济、信息全球化趋势的日益明显,信息化正日盏渗透到政府、企业、 团体、家庭、个人等社会和经济生活的各个角落。电子商务、电子政务、远程 教育、远程医疗、网络电话、网络电视、虚拟实验室、数字图书馆、网上休闲 娱乐、网络出版、协同工作、信息化家电等正以不可阻挡的趋势发展着,信息 网络如同“道路”、“电力”一样成为国家重要的基础设施,国家经济的发展、 社会稳定、军事指挥和人们的生活工作对信息和信息网络正在产生强烈的依赖 性,信息安全成为经济建设、社会发展的重要制约因素,因此信息安全研究有 着重要意义。 目前,世界各信息大国在安全技术和产品的制造、采购和进出口等环节上 采取特殊政策以加强管理,我国的信息安全也必须采用自主知识产权的技术和 产品。 信息安全事关国家安全,要从根本上解决现在和未来可能出现的信息安全 问题,必须提高信息系统整体安全水平和信息安全领域综合实力,从基础设麓 建设、核心技术研究、技术标准规范和产业化推动等多方面入手,协调发展。 从长远来看,必须在信息安全技术方面重点支持些关键技术和核心技术的研究 开发并通过应用示范,使自主知识产权的核心技术及产品不断完善、实用, 逐步实现国产化、标准化、实用化。 信息安全研究对保护国家重要信息系统免受侵害、发展自主知识产权的信 息安全技术以及推进信息安全产业化进程等方面,都其有重要的现实意义,是 科技部在解决我国信息安全问题方面的重要举攒。【2 j 1 3 国内外信息安全研究现状、发展趋势及应用前景 目前,世界各国均十分重视信息安全问题。美国政府试图通过官民联手、 重点保护的战略,显著提商政府网络系统的安全性,建立可靠互联的信息基础 设施,确保国家安全职能。为此,美国启动了包括信息共享计划、确定伙伴关 系计划、组建工作机构计划、信息安全教育战略计划、保障政府信息安全计划、 完善法律法规计划以及针对基础设施安全的研究开发计划,重点保护美国关键 武汉理:c 大学硕十学侥论文 基础设施的安全。 俄罗斯推出了国家信息安全构想,该文件主要包括保证信息安全是国家利 益的要求、保证信息安全的方法、国家在保证信息安全领域的基本原则、信息 安全的组织基础这四个部分。该构想指出,信息资源和信息基础设施已成为争夺 世界领导权斗争的舞台,信息资源将决定世界政治和经济的未来,俄罗斯的明 天也将在很大程度上取决于这一问题的解决。国家信息安全构想要解决的主要 任务是保证公民的宪法权利和自由;发展本国信息产业,保证本国信息产品进 入世界市场;保证信息和通信系统的安全:从信息上保证国家的活动。 日本邮政省于2 0 0 0 年6 月8 日公布了旨在对付黑客的信息安全性对策“信 息通信网络安全可靠性基准”的补充修改方案,为面向电气通信企业的推荐标 准。该标准的最初版本是邮政省1 9 8 7 年公布的,其中包含第一种、第二种电气 通信企业的业务网络以及企业内局域网的安全性及可靠性的标准。本次修正, 是针对2 0 0 0 年1 月份的“日本各省厅黑客事件”以及5 月份“il o v e y o u ”病 毒等的威胁而制定的。该修正案中除了增加了原标准中没有的黑客及病毒对策 以外,还提出了制订风险管理的“信息安全准则”的指导原则。 由于网络犯罪问题的目益严重,欧盟促成了世界上第一部反网络犯罪条约。 这个有可能成为全世界对抗网络犯罪的标准条约将在两年内被欧盟各成员国 正式批准。 在我国,中央领导多次强调要解决好我国的信息安全问题。信息安全现在 己成为我国信息化建设至关重要的基础条件。国家密码管理委员会办公室、国 家保密局、公安部等都出台有关政策法规,加强信息安全监管和支持力度。国 家计委、科技部、信息产业部、技术监督局等都音曙了若干重大项目、产业基 地、应用示范、标准规范等工作,旨在加强研究开发、掌握自主知识产权的信 息安全技术,我国信息安全技术和产业面临极好的发展机遇。 科技部对信息安全工作给予了商度重视,在九五后期,紧急启动了8 6 3 计 划信息安全应急计划,部署了信息安全成果产业化基地的建设,成立了国家信 息安全工程技术研究中心、国家8 6 3 计划信息安全基础设施研究中心、国家8 6 3 计划反计算机入侵和防病毒技术研究中心。十五期间,在基础理论研究、高技 术研究、科技攻关以及科技创新基金计划中全面部署信息安全技术的研究和 开发。“国家信息安全应用示范工程”是“十五”国家科技攻关计划重大项目之 一。 3 】 武汉理工大学硕士学位论文 1 4 研究目标和技术路线 信息安全应用工程的建设应以先进的自主知识产权信息安全技术为基础, 以研究和建设具有普适性和推广价值的信息安全基础设施并与信息系统应用无 缝连接为目标,研究和探索信息安全新的保障机制和管理模式,有效推动我国 信息安全产业的快速发展,为我国国民经济和社会信息化进程提供安全保障。 信息安全应用工程的建设必须按照国家有关部门的规定进行,在实施过程 中,要结合实际情况,遵循统筹规划、分步实施,安全可信、先进可靠,经济 实用、灵活方便,统一标准、统一规范的原则。 由于密码产品本身的特殊性,各国对密码产品的进口、出口及使用都制定 了政策和规定。在中国,所有对商用密码产品研究、生产、销售及使用都必须 严格遵守国家商用密码管理条例。 本论文的研究目标就是以信息安全应用工程建设要求为目标,对w e b 应用 中基于公开密钥基础设施安全体系的应用进行研究,分析与微软以及其他操作 系统通用的p k t 安全系统,开发遵循统一的国际标准、具备可扩展性、与其他 p i e d 产品的互操作性、支持多种网络应用、甚至可以支持多种不同平台的信息安 全系统。并为用户提供方便的p k i 安全应用a p i 接口。 所开发的信息安全系统在不同应用中应能起到不同的作用。比如,使用信 息安全系统进行数字签名,在数据安全中只对数据本身和传输行为负责;而在 交易安全中则侧重对内容负责。使用信息安全系统中的密码技术,在系统安全 中加密隧道以构建专用通道:在数据安全中加密文件,以保护私密性,控制 无关人员调阅;在交易安全中用于数字签名,以提供鉴别性和负责性服务。 所采取的技术路线:首先根据p k i 体系结构,建立信息安全系统结构,该 结构能与微软操作系统完全融合。根据该结构设计信息安全系统模块,所有模 块采用方便调用的动态链按库形式。所有信息安全系统的模块是可动态拆卸和 通用的,另外,安全系统各部分之间以规范格式相互通信,而且按协议标准定 义了应用编程界面a p i ,使得所丌发的系统接口不仅能适用于各种平台r 而且可 以使用操作系统提供的接口函数调用所开发的底层密码服务模块。 本课题是针对网络应用中通用信息安全系统,涉及面广,且结构复杂,为 了保证此系统开发的成功率和生产率,采用软件工程学的生命周期方法学进行 武汉理工大学硕士学位论文 开发。此方法分为8 个阶段,分列如下: ( 1 ) 问题定义。此阶段就是了解问题,回答要解决的问题是什么,即要知 道问题的性质、工程目标和规模。 ( 2 ) 可行性研究。此阶段确定上阶段定义的问题有无行得通的解决办法。 可行性研究要求比较简短,这个阶段不是具体解决问题,而是研究问题的范围, 探索这个问题是否值得去解,是否有可行的解决办法。 ( 3 ) 需求分析。这个阶段的任务仍然不是具体地解决问题,而是准确地确 定“为了解决这个问题,目标系统必须做什么”,主要是确定目标系统必须具备 哪些功能,也就是确定系统逻辑模型。 ( 4 ) 总体设计。这个阶段要做的关键是确定如何解决这个问题。首先,应 该考虑几种可能的解决方案,充分权衡各种方案的利弊,确定一个最佳方案。 然后设计软件的结构,也就是确定程序由哪些模块组成以及模块间的关系。 ( 5 ) 详细设计。总体设计阶段以比较抽象概括的方式提出解决问题的办法。 详细设计阶段则是把解法具体化,设计出程序的详细规格说明。 ( 6 ) 编码和单元测试。这个阶段的关键任务是写出正确的容易理解、容易 维护的程序模块。 ( 7 ) 综合测试。此阶段需要完成的是通过各种类型的测试( 及相应的调试) 使软件达到预定的要求。 ( 8 ) 软件维护。这个阶段要通过各种必要的维护活动使系统持久地满足用 户的需要。 4 】1 5 】 1 5 本文的组织 本文共分六章。 第一章为概述,介绍了网络与信息安全的一些基本概念和网络信息安全研究 的意义和必要性,并对国内外信息安全研究的现状、发展趋势及应用前景进行 了分析和讨论。最后给出了本文的研究目标和采用的技术路线。 第二章分析了w e b 应用信息安全的系统分析和总体设计,首先通过对开放 系统互联标准网络和t c p i p 协议网络中的信息安全实现,分析了网络应用中信 息安全机制的基本原理和基本实现方法。接着介绍了密码学中对称和非对称密 码算法。此外还介绍了公钥基础设施及其机制,最后重点介绍了基于w e b 应用 武汉理工大学硕士学位论文 的信息安全系统总体设计,并给出了信息安全系统的体系结构和框架。 第三章论述了信息安全系统中一个重要模块一加密服务提供模块的系统设 计。首先分析了微软加密服务提供模块豹工作原理,然后重点从加密服务提供 模块的的接口、运行流程和数据结构设计,阐述了加密服务提供模块的开发与 设计。 第四章论述了信息安全系统中另外两个模块的系统设计。首先从证书管理器 模块的功能、运行流程、接口以及数据结构等四个方面分析证书管理器模块的 系统设计。然后分析了应用层模块的开发和设计,应用层模块主要为后面的实 际使用该信息安全系统提供了桥梁。 第五章论述了信息安全系统在各领域的应用。本章在前面三章的基础上,首 先分析了电子政务、电子商务中的信息安全技术离不开证书机构( c a ) ,然后对 通过实际使用信息安全系统开发一个小型c a 系统的实例进行分析和说明。最后 简要介绍了信息安全系统在其他领域的应用。 第六章为全文的总结和进一步研究的展望。 武汉理工大学硕士学位论文 第2 章系统分析和总体设计 要进行基于公开密钥基础设施信息安全系统的设计,必须了解网络中信息安 全实现的基本原理和公开密钥基础设施基本内容。本章首先对网络中信息安全 技术的实现进行分析,阐明只有在应用层的安全才是真正的安全,然后说明公 开密钥基础设施中的密码学技术及其实现机制,最后通过对信息安全系统在网 络中各部分的应用研究,设计一个在各部分可通用的信息安全系统的总体框架。 2 。l 网络中信息安全机制的基本原理 2 1 1 开放系统互联标准网络中信息安全实现基本技术 国际标准化组织在开放系统互联标准s i ) 中定义了7 个层次的网络参考模 型,它们分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应 用层。不同的网络层次之间的功能虽然有一定的交叉,但是基本上是不同的。 例如,链路层负责建立点到点通信,网络层负责寻径,传送层负责建立端到端 的通信信道。从安全角度来看各层能提供一定的安全手段,针对不同层次的安 全措施是不同的。1 6 1 7 】 需要对网络安全服务所属的协议层次进行分析,没有哪个单独的层次能够提 供全部的网络安全服务,每个层次都能做出贡献。在物理层,可以在通信线路 上采用某些技术,使得搭线偷听变得不容易或容易被检测出。在数据链路层, 点对点的链路可以采用通信保密机进行加密和解密,当信息离开一台机器时进 行加密,而进入另一台机器时进行解密。所有的细节可以全部由底层硬件实现, 高层根本无法察觉。但是这种方案无法适应需要经过多个路由器的通信信道, 因为在每个路由器上都需要进行加密和解密,在这些路由器上会出现潜在的安 全隐患,在开放网络环境下并不能确定每个路由器都是安全的。当然,链路加 密无论在什么时候都是很容易而且有效的,也被经常使用,但在i n t e m e t 环境中 并不完全适用。 在网络层,防火墙技术被用来控镱4 信息在内外网络边界的流动,它可以确定 来自哪些地址的信息,或者禁止访问哪些目的地址的主机。在传输层,这个连 武汉理工大学硕士学位论文 接可以被端到端的加密,也就是进程到进程间的加密。虽然这些解决方案都有 一定的作用并且有很多人正在试图提高这些技术,但是它们都不能提供一种 充分通用的办法来解决身份认证和不可否认问题。要解决这些问题必须在应用 层。 应用层的安全主要是指针对用户身份进行认证并且建立起安全的通信信道。 有很多针对具体应用的安全方案,它们能够有效地解决诸如电子邮件、h t t p 等 特定应用的安全问题,能够提供包括身份认证、不可否认、数据保密、数据完 整性检查乃至访问控制等功能。但是在应用层并没有个统一的安全方案,通 用安全服务g s s - a p i 的出现是试图将安全服务进行抽象,为上层应用提供通用 接口。在g s s a p i 接口下可以采用各种不同的安全机制来实现这些服务。 2 1 2t c p i p 协议网络中信息安全实现基本技术 对于现在在网络中普遍使用的t c p i p 协议,t c p l p 分层模型也称为互联网 分层模型或互联网参考模型,包括以下五层:物理层、网络接口层、互联网层 ( 也称i p 层) 、传输层( 也称t c p 层) 和应用层。t c p i p 协议本身简单,没有 加密、身份认证等安全特性。也没有提供网络安全服务,要真正实现网络安全, 在每个层次都能做出贡献,对物理层、网络接口层和前面开放系统互联网络中 实现一样。 对i p 层,在i p 加密传输信道技术方面,i e t f 已经指定了一个1 p 安全性工 作小组i p s e c 来制定l p 安全协议( i ps e c u r i t yp r o t o c o l ,i p s p ) 和对应的 n e r n e t 密钥 管理协议( i n t e m e t k e y m a n a g e m e n t p r o t o c o l ,i k m p ) 的标准。i p s p 的主要目的是使 需要安全服务的用户能够使用相应的加密安全体制。该体制应该是与算法独立, 可以选择和替换加密算法而不会对应用和上层协议产生任何影响。此外,该体 制必须能够支持多种安全政策,并且对其他不使用该体制的用户完全透明。现 在一些防火墙产品已经实现了i p 层的加密,i p s e c 技术能够在两个网络结点间 建立透明的安全加密信道。i p 层是非常适合提供基于主机的安全服务的。相应 的安全协议可以用来在i n t e r a c t 上建立安全的i p 通道和虚拟专网。1 对传输层,通过在t c p 之上建立一个安全通信层次。传输层网关在两个通 信结点之间传递t c p 连接并进行控制,这个层次一般称为传输层安全。最常见 的传输层安全技术有s s l 、s o c k s 和安全r p c 等。 武汉理1 :大学硕士学位论文 在n t e m e t 中提供安全服务的首先一个想法便是在它的i p c 界面加入安全支 持,如b s ds o c k e t s 接口等,具体做法包括双向实体的认证、数据加密密钥的交 换等。n e t s c a p e 通信公司遵循了这个思路,制定了建立在可靠的传输服务( 如 t c p ,i p 所提供) 基础上的安全套接层协议( s s l ) 。s s l 分为两层,上面是s s l 协商层。双方通过协商层约定有关加密的算法、身份认证等,下面是s s l 记录 层,它把上层的数据经分段、压缩后加密,由传输层传送出去。s s l 采用公钥方 式进行身份认证,但是大量的数据传输仍使用对称密钥方式。通过双方协商, s s l 可以支持多种身份认证、加密和检验算法。 对应用层安全性:i p 层安全协议能够为网络连接建立安全的通信信道,网络 层( 传输层) 安全协议允许为主机( 进程) 之间的数据通道增加安全属性。但 他们都无法根据所传送内容不同的安全要求作出区别对待。如果确实想要区分 一个个具体文件的不同的安全性要求,就必须在应用层采用安全机制。本质上, 这意味着真正的数据通道还是建立在主机( 或进程) 之间,但却能够区分在同 一通道上传输的一个个具体文件的安全性要求。比如说,如果一个主机与另一 个主机之问建立起一条安全的i p 通道,那么两个进程之间传输的报文可以根据 需要自动的被加密。此外,提供应用层的安全服务,实际上是最灵活的处理单 个文件安全性的手段。例如,一个电子邮件系统可能需要对要发出的信件的个 别段落实施数据签名。较低层的协议提供的安全功能一般不会知道任何要发出 的信件的段落结构,从而不可能知道该对哪一部分进行签名,只有应用层是唯 一能够提供这种安全服务的层次。 2 1 3 网络中信息安全技术实现方法 通过以上分析,要真正实现信息安全技术,在应用层实现是最为方便。实际 应用中,例如s - h t t p 是w e b 上使用的超文本传输协议( h t t p ) 的安全增强版 本s h t t p 提供了文件级的安全机制,因此每个文件都可以被设成保密签名 状态。 然而加入安全功能的应用都会面临一个主要的问题,就是每个这样的应用都 要单独进行相应的修改,甚至对于同一应用使用不同类型的加密算法都需要进 行修改。直接修改应用程序或其他协议可能带来应用协议和系统的不兼容性, 对用户来说使用起来并不方便。因此,需要有个通用的安全服务接口t 将底 武汉理一i :大学硕十学位论文 层安全服务进行抽象和屏蔽。这就是提供应用层安全的另一条思路,即通过中 间件层次实现所有安全服务的功能,通过定义统一的安全服务接口向应用层提 供身份认证、访问控制、数据加密等安全服务。可以将中间件层次定位为在传 输层与应用层之间的独立层次,与传输层无关。s s l 也可以看作是一个独立的安 全层次,但是它与t c p ,i p 紧密捆绑在一起,因此不把它看作是中间件层次。 由于应用程序要使用身份认证和密钥分发系统的a p i ,使得应用程序能不作 修改就使用不同的身份认证和密钥分发提供的服务。能做到这一点,开发人员 就不必再为增加很少的安全功能而对整个应用程序动大手术了。因此,认证系 统设计领域内最主要的进展之一就是制定了标准化的安全a p i ,即通用安全服务 a p i ( g s s a p i ) 。g s s a p i 可以支持各种不同的加密算法、认证协议以及其他安 全服务,对用户完全透明。目前各种安全服务都提供了g s s a p i 的接口,例如 k e r b e m sv 5 就定义了g s s a p i 接口。g s s a p i 对于一个非安全专家的编程人员 来说可能仍显得过于技术化了些+ 但德州a u s t i n 大学的研究者们开发的安全网 络编程( s n p ) 把界面做到了比g s s a p i 更高的层次,使同网络安全性有关的 编程更加方便了。1 9 1 通过以上分析,如果开发基于w e b 信息安全产品,应该开发一套支持标准 的安全服务接口g s s a p i 的中间件,利用w w w 技术中的代理技术,使现有应 用不加修改地使用中间件提供的安全机制并且对用户基本透明。通过修改w e b 服务器配置和一个运行在客户方的后台程序进行所需的安全交互。下面首先介 绍公开密钥基础设施中的密码学部分的基本知识,然后阐述基予公开密钥基础 设施的信息安全系统的基本架构, 2 2 密码学及其基本算法 密码学不是信息安全的全部,但绝对是信息安全的重要基础之一,没有安全 的密码算法,就绝不会有信息安全,在密码学的领域中,主要有两大类的密码 系统。第一类为对称密钥( s y m m e t r i ck - e y ) 密码系统或称秘密密钥( s e c r e tk e y ) 密硬- q 系统,第二类为非对称密钥( a s y i n m e t r i ck e y ) 或称公开密钥( p u b l i ck e y ) 密码系 统,两种系统各有其优点及缺点,可以结合使用,互补长短 武汉理i :大学硕士学位论文 2 2 1 对称密码算法 此类密码系统的方式在加密及解密时都是使用同一把密钥。此类密码系统的 优点为其加解密速度极快,远高于后面将会提到的公开密钥密码系统。但因其 数据加密与解密时是使用同一把密钥,在目前网络通信各方互相无法见面的环 境下,如何使通信的各方能够都获得此对称密钥,让通信双方执行正确的加解 密是此类密码系统应用上一大问题。因此,对称密钥密码系统不适合直接应 用在大范围的网络上,例如直接用在目前的因特网,就是不可行的,仅密钥分 发、认证的问题就使网络使用者很难解决所以一般会配合公开密钥密码系统 一起运作,结合两种系统的长处,来对数据执行信息安全的保护。 目前较著名的对称密钥密码系统算法有d e s 、r c 4 、r c 5 、i d e a 、s a f e r 、 f e a l 、s k i p j a c k 及目前美国政府公开征求的新一代密码算法f a e s ) r i j n d a e l 等都 属于此类密码算法。1 1 0 2 2 2 非对称密码算法 公开密钥密码系统是指任何人均可将加密的公钥公布在网络上或其它可以 公开的地方,让所有的人知道。任何人欲传送信息给该接收方时,可将信息使 用该接收方所公布的公钥加密之后传送给接收方。当接收方收到此加密后的信 息,因为只有接收方拥有与此公钥相对应之“密钥”,才可以将该加密信息解出 来。所以公开密钥密码系统可以达到让网络上无法面对面相见的双方,不需要 事先通过安全秘密管道交换密钥,即可进行秘密通信。 非对称密码算法除用于加解密外,还可用于数字签名,数字签名的运作方式 是当信息以传送方的“私钥”加密之后,任何拥有与该“私钥”相对应之“公 钥”均可以将之解密,但因为“私钥”只有传送方拥有,且是保持秘密不公开 的,所以以此密钥所加密的信息可看为传送方对该信息的签名,其作用类似现 行的用手签名一样,若是配合所谓p k i 机制,可以看为个人对此文件的签名。 对一些非对称算法而言,数字签名通过使用私钥加密h a s h 值而产生。数字 签名通过使用公钥解密数字签名和重新获得原始h a s h 值来验证。然后把新产生 的h a s h 值和原始的h a s h 值进行比较,如果它们匹配,那么数字签名就被验证。 另外非对称算法通过解密数字签名而恢复数字签名值;并且公钥是用来产生来 武汉理:大学硕士学位论文 自于数字签名的中间确认值,因此数字签名同时提供了数据的完整性。 因为遵照密钥的机密性,数字签名仅能由私钥的持有者产生。因此,如果核 查者知道签名者的相应公钥,核查者就能验证签名者。而且,既然签名者能够 产生数字签名,它就可以为第三方提供完整性和认证;因此,数字签名也提供 不可抵赖性。签名者不能否认产生了数字签名,因为仅有他能够完成这个工作。 b o 公开密钥密码系统的发展都是建立在一些目前很难解的数学难题上,例如分 解因子、解离散对数等,若能够解出这些困难问题,就可以破解这些算法。目 前著名的公开密钥密码系统与数字签名算法有d i f f i e h e l l m a n 密钥交换系统、 r s a 加密及签名系统、d s a 签名系统、e i g a m a l 加密及签名系统、s c h n o r r 签名 系统等。目前还未发展出一致命性的算法来破解这些算法。但是另一个必须

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论