已阅读5页,还剩92页未读, 继续免费阅读
(计算机软件与理论专业论文)一种pkipmi系统的实现模型.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一种p k i p m i 系统的实现模型 计算机软什与理论g 业 研究生黄旭波指导教师刘晓洁 随着电子商务电子政务的发展,网络安全技术日益受到人们的重视。公开 密钥基础设施( p u b l i c k e y i n f r a s t r u c t u r e ,简称p k i ) 是目前较为成熟的网络安 伞斛决乃案,它能够为电子商务电子政务提供五个主要的安全功能:身份认证, 访i u j 摔制,数据保密性,数据完整性,4 i 可否认性。 p k i 的基础是公钥证书( p k c ,p u b l i ck e yc e r t i f i c a t e ) ,p k c 将用户的身 份与公钥绑定,形成用户的数字身份证书。p k i 通过方便灵活的密钥和证书管 理方式,提供了在线身份认证的有效手段,为系统安全性奠定了基础。但是在 有些情况f ,比如授权管理系统,单独的身份认证技术已经小能完全满足要求。 授权管理系统不仅要求用户提供合法的身份证书用于身份认证,商且要求提供 相胁的授权管理机制,用r 控制用户在系统中的行为和动作。 授权管理基础设施( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ,简称p m i ) 是在p k i 发展过程中被提出并逐渐从p k i 中分离出来的一个新的概念。与p k i 使用p k c 证书一样,p m i 使用属性证书( a c ,a t t r i b u t ec e r t i f i c a t e ) 来完成基于角色的 访问控制。p m i 利用属性证书灵活、有效期短的特点,更好地实现了安全、灵 活、高效的授权管理。 本文对整个p k i p m i 体系进行了研究,首先对密码技术进行了阐述,接着 介绍rp k i p m i 的基本原理,包括体系结构、相关协议与标准、证书数据结构、 系统组件和模型。存仔细研究p k i p m i 基j = 奉= 原理的基础上,本文提出了一种 p k i p m i 系统的实现模型。本文设计的p k i p m i 系统严格遵从x 5 0 9 规范,并 且采用了访问控制、权限管理等安全机制,保汪了系统权威性、公正性和可信 赖性。 具体来说,本文的主要工作有: ( 1 ) 对p k i p m i 体系进行了完备、详尽的分析和阐述。 ( 2 ) p k l p m i 系统的体系结构严格遵从x 5 0 9 规范,从设计到实现具有完 全的自主知识产权,符合国家安全部门的有关规定。 ( 3 ) 构建功能完备的认证中心c a ,提供证书申请、证书生成、证书发布、 证书撤消、c r l 发布、证书管理等服务。 ( 4 ) 构建功能完备的p m i 系统,提供属性证书申请、属性证书生成、属 性证书发布以及访问控制策略定制等服务。 总之,本系统的实现具有完全的自主知识产权,可广泛应用于金融、证券、 电信、军队、政府、教育等行业,足构建安全的电子商务电子政务系统的理想 方案。 关键词:p k lp m ic a r aa a 数字证书 属性证书访问控制 a n i m p l e m e n t a t i o nm o d e l f o rp k ia n dp m i s y s t e m m a j o rc o m p u t e rs o f t w a r e & t h e o r y s t u d e n th u a n gx u b oa d v i s o rl i ux i a o j i e w i t ht h es w i f td e v e l o p i n go fe l e c t r o n i cc o m m e r c ea n de l e c t r o n i cg o v e r n m e n t , p e o p l eh a v et a k e nm o r ea r e n d t i o n st ot h et e c h n o l o g yo fn e t w o r ks e c u r i t y t h ep k i ( p u b l i ck e yi n f r a s t r u c t u r e ) s y s t e mi sam a t u r en e t w o r ks e c u r i t ys o l u t i o nf o r i n t e r n e t ,w h i c hc a np r o v i d ef i v es e c u r i t ys e r v i c e sf o re l e c t r o n i cc o m m e r c ea n d e l e c t r o n i cg o v e r n m e n t ,s u c ha si d e n t i t ya u t h e n t i c a t i o n ,a c c e s sc o n t r o l ,d a t as e c r e t y , d a t ai n t e g r i t ya n dn o n r e p u d i a t i o n t h eb a s i so fp k ii sp k c ( p u b l i ck e yc e r t i f i c a t e ) ,w h i c hb i n dau s e r si d e n t i t y w i t hap u b l i ck e y p k io f f e r sa ne f f e c t i v em e t h o df o ro n l i n ei d e n t i t ya u t h e n t i c a t i o n b yu s i n gt h ef l e x i b l ec r y p t o g r a p h i c k e ya n dc e r t i f i c a t e s m a n a g e m e n t ,a n d e s t a b l i s h e sas e c u r i t ye n v i r o n m e n tf o rs y s t e m s ,b u ti d e n t i t ya u t h e n t i c a t i o nc a nn o t m e e ta l lt h ed e m a n d su n d e rs o m ec o n d i t i o n s ,s u c ha s p r i v i l e g em a n a g e m e n t s y s t e m ,w h i c hr e q u i r e su s e r sn o to n l yt op r e s e n tp k cc e r t i f i c a t e ,b u ta s l ot o p r e s e n tp r i v i l e g em a n a g e m e n tm e c h a n i s m ,s oa st oc o n t r o lu s e r s b e h a v i o ra n d a c t i o ni ns y s t e m t h ep m i ( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ) i san e wc o n c e p tb r o u g h t f o r w a r di nt h ep r o c e s so fp k i sd e v e l o p m e n t ,a n dh a sn o wb e e ns e p a r a t e df r o m p k i i np m i ,a t t r i b u t ec e r t i f i c a t e ( a c ) i su s e di n s t e a do fp u b l i ck e yc e r t i f i c a t e ( p k c ) ,w h i c hc a nh e l pu st oi m p l e m e n tr o l e b a s e da c c e s sc o n t r 0 1 i na d d i t i o n , w i t hi t s f l e x i b i l i t ya n ds h o r tp e r i o dv a l i d i t y , p m ie v e ni m p l e m e n t st h e a u t h o r i z a t i o nm a n a g e m e n tb e t t e r t h i sp a p e rc a r e f u l l yr e s e a r c h e dt h ew h o l ep k ia n dp m i s y s t e m f i r s t , c r y p t o g r a p h yo fc o m p u t e rn e t w o r ki si n t r o d u c e d s e c o n d l y , t h eb a s i cp r i n c i p l eo f p k ia n dp m ii sd e t a i l e dd e s c r i b e d ,i n c l u d i n gs y s t e ms t r u c t u r e ,r e l a t i v ep r o t o c o l s a n ds t a n d a r d s ,t h ed a t as t r u c t u r eo ft h ec e r t i f i c a t e ,s y s t e mc o m p o n e n ta n ds y s t e m m o d e b a s e do nt h er e s e a r c ho ft h eb a s i cp r i n c i p l eo fp k ia n dp m i a n i m p l e n t a t i o nm o d e lf o rp k ia n dp m is y s t e mi sp r o p o s e d t h ed e s i g nc r i t e r i o no f p k ia n dp m is y s t e ms t r i c t l yk e e p st ot h ex 5 0 9s t a n d a r d s ,a n di tp i c k st h es e c u r e t e c h n i q u e ( i e ,t h ec o n t r o lo fa c c e s sa n dt h em a n a g e m e n to fr i g h t ,e t c ) t oe n s u r e i t sa u t h o r i t y , j u s t n e s sa n dt r u s t y b a s i c a l l y , t h ec o n t r i b u t i o n so ft h i sp a p e ra r ea sf o l l o w s : ( 1 ) t h i sp a p e rm a k e sc a r e f u l l yr e s e a r c h e so nt h ew h o l ep k la n dp m i s y s t e m ( 2 ) t h ea r c h i t e c t u r eo fp k ia n dp m is y s t e ms t r i c t l yk e e pt ot h ex 5 0 9 s t a n d a r d s ,a c ta c c o r d i n gt ot h ep r e s c r i p t so ft h en a t i o n a ls e c u r ed e p a r t m e n ta n dh a s e n t i r ei n t e l l e c t u a lp r o p e r t y ( 3 ) i nt h i sp a p e rt h ec a ( c e r t i f i c a t ea u t h o r i t y ) i se s t a b l i s h e d i ti n c l u d e s s e v e r a lm a j o rf u n c t i o n a l i t i e s :c e r t i f i c a t er e g i s t e r i n g ,c e r t i f i c a t ei s s u i n g ,c e r t i f i c a t e p u b l i s h i n g ,c e r t i f i c a t i o nr e v o k i n gc r lp u b l i s h i n ga n dc e r t i f i c a t em a n a g i n g ,e t c 。 ( 4 ) i nt h i sp a p e r , t h ep m is y s t e mi se s t a b l i s h e d i ti n c l u d e ss e v e r a lm a j o r f u n c t i o n a l i t i e s :a t t r i b u t ec e r t i f i c a t e r e g i s t e r i n g ,a t t r i b u t e c e r t i f i c a t e i s s u i n g , a t t r i b u t ec e r t i f i c a t ep u b l i s h i n ga n dp o l i c i e so f a c c e s sc o n t r o le s t a b l i s h i n g ,e t c i naw o r d t h es y s t e mw i t he n t i r ei n t e l l e c t u a lp r o p e r t yc a nb eg e n e r a l l yu s e d i n f i n a n c e i n d u s t r y , n e g o t i a b l es e c u r i t i e s ,t e l e c o m m u n i c a t i o n s ,m i l i t a r y , g o v e r n m e n t ,e d u c a t i o n ,e t c p k ia n dp m ic a na c ta sa no p t i m a ls o l u t i o nt ob u i l d e l e c t r o n i cc o m m e r c ea n de l e c t r o n i cg o v e r n m e n ts y s t e m k e y w o r d s :p k i ,p m i ,c a ,r a ,a a ,d i g i t a lc e r t i f i c a t e ,a t t r i b u t ec e r t i f i c a t e , a c c c s sc o n t r o l 四川大学硕十学位论文 1 绪论 1 1 背景 为解决网络应用系统的安全问题,世界各国的科研人员长期以来一直在进 行着不懈的研究。由于网络应用系统的复杂性,而目前的各种信息安全技术和 产品一般都是针对具体的应用,这导致了解决方案需依赖于具体应用环境,采 用不透明的技术来实现,在实际应用中存在许多问题。因此怎样构造一个对具 体应用系统透明的,并且能够提供全面安全服务的安全平台便成了当前研究的 热点。 信息安全技术在近几年内迅速发展,已经初步形成了一套完整的i n t e r n e t 安全解决方案,即目| i i 被广泛采用的公钥基础设旌( p u b l i ck e yi n f r a s t r u c t u r e , p k i ) 。p k i 技术的基础是公钥证书( p u b l i ck e yc e n i f i c a t e ,p k c ) ,采用证书管 理公钥。p k c 将用户的公钥和用户的其他标识信息( 如名称、e m a i l 、身份证号 等) 捆绑在一起,形成用户的数字身份证,并通过第三方的可信任机构一认 证中心c a ( c e r t i f i c a t e a u t h o r i t y ) 验证用户的身份。 p k i 系统通过方便灵活的密钥和证书管理方式,为用户建立起一个安全的 网络运行环境,为访问控制、保密性、完整性、不可抵赖性等安全机制在系统 中的实旌奠定了基础。但随着网络应用的扩展和深入,仅仅能确定用户身份已 经不能满足需要,安全系统要求提供一种手段能够迸一步确定用户的权限或者 说属性信息。为了解决这个问题,授权管理基础设施p m i ( p r i v i l e g em a n a g e m e n t i n f r a s t r u c t u r e ) 应运而生。 p m i 是由属性证书、属性权威、属性证书库等部件的集合体,用来实现权 限和证书的产生、管理、存储、分发和撤销等功能。建立在p k i 基础上的p m i , 以向用户提供权限服务为目标,主要负责向应用系统提供与应用相关的授权服 务管理。p m i 实现了与实际应用相对应的、与具体应用系统开发和管理无关的 访问控制机制,简化了应用中访问控制和权限管理系统的开发与维护,减少了 管理成本和复杂性。 在过去的几年里,p k i 作为网络安全的核心技术受到各国政府的重视,我 四川大学硕士学位论文 国政府也已经高度重视p k i 产业的发展,科技部的8 6 3 计划中已专门为p k i 立 项,国家计委也正考虑制定新的计划来支持p k i 产、1 k 的发展。但随着电子政务 和电子商务的不断发展,人们已经认识到p k i 还需要超越当前提供身份认证的 机制,步入授权领域,提供信息环境的权限管理,即采用p k i p m i 体系构建信 任与授权服务支撑平台。p k i 与p m i 构成了国家信息安全建设中极其关键的基 础性设旌,它在底层网络基础设施的基础上构建了一个一致的信息安全服务 层,可以满足各种应用在安全方面的需求。 基于p k i 与p m i 的认证系统,是目前比较完善的i n t e r n e t 网络安全解决方 案,研究和实现这一系统,具有巨大的市场发展潜力。 1 。2 课题来源 本课题是李涛教授主持的四川大学计算机网络与安全研究所( n i s e c ) 的众多 课题之一,n i s e e 长期致力于计算机网络与安全、电子商务、电子政务、智能 信息系统等领域的理论与技术的研究,研制成功c a 认证中心、p m i 授权管理 系统、新型智能防火墙、i d s 、安全v p n 、安全电子邮件系统、安全w e b 服务 器、灾难紧急救援系统、国库直接支付系统、政府采购系统等八大系列1 0 多 个产品,应用范围遍及全省各地市卅f 县乡镇。 1 3 国内外研究应用现状 用公钥证书进行密钥管理的最初方法是基于国际电报电话咨询委员会 c c i t t f c o n s u l t a t i v ec o m m i t t e eo fi n t e r n a t i o n a lt e l e g r a p ha n dt e l e p h o n e ) 的x 5 0 0 ( 1 9 8 8 ) 目录服务协议和x 5 0 9 目录服务的认证框架或i s o i e c9 5 9 4 一x 。x 5 0 9 提供了基于x 5 0 9 公钥证书的目录存取认证协议。1 9 9 3 年国际电信联盟i t u ( i n t e r n a t i o n a lt e l e c o m m u n i c a t i o nu n i o n ) 公布x 5 0 9 版本2 ,其中增强了对目 录存取控制和鉴别的支持。x 5 0 9 证书由用户公共密钥和用户标识符组成。此 外还包括版本号、证书序列号、c a 标识符、签名算法标识、签发者名称、证 书有效期等信息:还定义了包含扩展信息的数字证书,该版数字证书提供了一 个扩展信息字段,用来提供更多的灵活性及特殊应用环境下所需的信息传送。 1 9 9 7 年,i s o i e c 和a n s ix 9 开发了x 5 0 9 版本3 ( v 3 ) 基于公钥证书的 四川大学硕士学位论文 目录鉴别协议。v 3 定义的公钥证书协议比v 2 证书协议增加了1 4 项预留扩展 域,如:发证证书者或证书用户的身份标识,密钥标识,用户或公钥属性、策 略f p o l i c y ) 扩展等,同时v 3 对c r l 结构也进行了扩展。 x 5 0 9 2 0 0 0 或x 5 0 9 v 4 ( p k i p m i ,i s o i e c9 5 9 4 _ 8 ) 于2 0 0 0 年推出,v 4 在扩 展v 3 的同时,利用属性证书定义了p m i ( p r i v i l e g e m a n a g e m e n t i n f r a s t r u c t u r e ) 模型,即:如何利用p k i c a 进行对用户访问的授权管理。 美国很早致力于p k i 的研究,其p k i 技术相对较为成熟。目前的研究主要 集中在c a 交叉认证,已提出了带桥接c a 模式的联邦p k i ( f p k i ) 体系。f p k i 用于支持信息资源的安全共享,为联邦政府部门和其他组织机构使用数字证书 技术实现信息系统安全、安全电子商务、安全通信等活动提供了设施、规则和 政策。f p k i 不仅用于联邦政府和机关之间的安全通信与商务活动,同时也支持 州政府、地方政府、商业界和大众的安全通信与商务活动。 加拿大政府也发布了g o c p k l ( t h eg o v e r n m e n to fc a n a d ap u b l i c k e y i n f r a s t r u c t u r e ) ,定义了适用于加拿大政府应用的p k i ,欧洲则提出了e u r o p k i , 以解决各国p k i 的协同工作问题。 目f i l 我国正热火朝天地进行着p k i 建设,已经建成大型的行业性或是区域 性c a6 0 多个,除此之外还有许多企事业单位内部建立的小型c a 。影响最大 的行业性c a 有:中国金融认证中心( c f c a ) 、中国电信认证中心( c t c a ) ; 影响较大的区域性c a 有上海c a 认证中心和广东c a 认证中心等。 p k i 技术无论在理论上还是应用上,以及开发各种配套产品上,都已经走 向成熟,并己形成较大的市场规模,而p m i 的发展却相对滞后,目前还主要处 于验证阶段。国外的一些著名信息安全公司,如e n t r u s t ,b a l t i m o r e 等,都已提 供较成熟的p k i 产品,并研究开发了相应的p m i 产品。但这些产品价格较高, 而且受到国外政府对我国加密技术的出口限制,使得出口到我国的产品无法适 应高强度的安全应用。另外,信息安全是一特殊领域,在此领域中,我们必须 开发出拥有自主知识产权的p k i p m i 产品。 国内的信息安全供应商也已经有类似的p k i p m i 产品出现,例如:吉大正 元信息技术股份有限公司的j i t - c a ( s r q 0 5 ) 和j i t - p m i ,北京耐丁网络技术 有限公司的w i n p a s sc a 以及相应的属性证书a a 服务器。吉大正元的c a 推 广较为成功,在国家部委、各省区、个行业得到了较大的应用,其在p m i 产品 探索和研究上也进行了一定的工作。但除了p i g 产品得到较大的应用外,p m i 3 四川大学硕士学位论文 目前还没有相应的应用实例。 p k i 和p m i 作为国家信息化的基础设施,是相关技术、应用、组织、规范 和法律法规的总和,是一个宏观的信息安全保障体系,其体现了国家的实力。 研究和开发完善、规范的p k i p m i 系统,是推进国家信息化进程重要的物质保 障。中国作为一个网络发展大国,发展自己的p k i p m i 系统,构建牢不可破的 信息安全钢铁长城,是时代赋予我们的历史责任,是很有必要而且是非常迫切 的。 1 4 本文工作 本文对整个p k i p m i 体系进行了研究,首先对密码技术进行了阐述,接着 介绍了p k i p m i 的基本原理,包括体系结构、相关协议与标准、证书数据结构、 系统组件和模型。在仔细研究p k i p m i 基本原理的基础上,本文提出了一种 p k i p m i 系统的实现模型。本文设计的p k i p m i 系统严格遵从x 5 0 9 规范,并 且采用了访问控制、权限管理等安全机制,保证了系统权威性、公正性和可信 赖性。 具体来说,本文的主要工作有: ( 1 ) 对p k i p m i 体系进行了完备、详尽的分析和阐述。 ( 2 ) p k i p m i 系统的体系结构严格遵从x 5 0 9 规范,从设计到实现具有完 全的自主知识产权,符合国家安全部门的有关规定。 ( 3 ) 构建功能完备的认证中心c a ,提供证书申请、证书生成、证书发布、 证书撤消、c r l 发布、证书管理等服务。 ( 4 ) 构建功能完备的p m i 系统,提供属性证书申请、属性证书生成、属 性证书发布以及访问控制策略定制等服务。 1 5 论文结构 本文提出了一种p k i p m i 系统的实现模型,介绍了其相关的理论与技术, 论述了p k i p m i 系统的设计与实现。论文结构如下: 第一章,( 即本章) 讲述课题背景、来源,国内外研究现状及本文工作。 第二章,介绍了相关密码技术,包括对称密码技术、非对称密码技术、消 四川大学硕士学位论文 息验证和数字签名技术。 第三章,从相关协议与标准、证书数据结构、系统组件、系统模型等方面 描述了p k i p m i 的基本原理。 第四章,给出p k i p m i 系统的总体设计及每个子系统的设计。 第五章,介绍了p m i 系统的实现。 第六章,对全文的总结。 1 6 小结 p k i 和p m i 是目前较为完善的i n t e m e t 解决方案,其目的是为用户建立起 一个安全的网络运行环境,为电子商务电子政务提供身份认证、访问控制、数 据保密性、数据完整性以及不可否认性等服务。通过p k i p m i 系统,能够为电 子商务、电子政务提供强大的的系统安全保障,使用户可以在多种应用环境下 进行安全的电子交易。p k i p m i 是国家信息化的基础设施,其本身体现了强大 的国家实力,因此发展具有独立知识产权的p k i 与p m i 系统是很有必要而且是 非常迫切的。 四j i 大学硕士学位论文 2 密码技术 密码技术是保障信息安全的核一1 1 , 技术,是网络环境下实现信息保护和安全 认证的有效手段。在解决网络信息系统的身份认证、安全接入以及信息的保密 性、完整性以及不可否认性等方面发挥着特殊的不可替代的作用。 本章简要介绍与p k i p m i 系统相关的密码学知识,首先介绍了对称密码技 术( 传统密码技术) 和非对称密码技术( 公钥密码技术) ,研究了一些常用的 密码算法,最后探讨了密码技术的应用。 2 1 对称密码技术 2 1 1 基本原理 密码学研究对象主要是加密和解密的方法。加密即是按某种方式将有用信 息转换成看起来毫无意义的文字,解密则是指授权接收者通过相应的解密方法 将这些文字转换为原来的信息。非授权者无法从这些文字中得到任何有用的信 息。根据加密解密时使用的密钥是否相同,可将加密技术分为两种:对称密码 术和非对称密码术。 对称密码算法又叫传统密码算法,就是加密密钥能够从解密密钥中推算出 来,反过束也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法 也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商 定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对 消息进行加密解密。 对称算法可分为两类,一次只对明文中的单个位( 字节) 运算的算法称为 序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为 分组,相应的算法称为分组算法或分组密码。现代计算机密码算法的典型分组 长度为6 4 位一这个长度大到足以防止分析破译,但又小到不失方便性。 常用的采用对称密码术的加密方案有5 个组成部分( 如图2 1 所示) : ( 1 ) 明文:即原始信息。 四川大学硕士学位论文 ( 2 ) 加密算法;以密钥为参数,对明文进行多种置换和转换的规则和步 骤,变换结果为密文。 ( 3 ) 密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。 ( 4 ) 密文:对明文进行变换的结果。 ( 5 ) 解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换 结果为明文。 窒望 黑舣 瞅- 卤 密文 7 li - - j 。一一一 发送方接收方 图2 1使用对称算法的加密和解密 对称密码技术的优点在于效率高( 加解密速度能达到数十兆秒或更 多) ,算法简单,系统开销小,适合加密大量数据。 尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,如: ( 1 ) 进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种 情况下是可行的,但在某些情况下会非常困难,甚至无法实现。 ( 2 ) 规模复杂。一般来说,a 与b 两人之间的密钥必须不同于a 和c 两 人之间的密钥,否则给b 的消息的安全性就会受到威胁。这样,在一个有1 0 0 0 个用户的团体中,a 需要保持至少9 9 9 个密钥。对于该团体中的其它用户,此 种情况同样存在。这样算来,这个团体一共需要将近5 0 万个不同的密钥。 由于对称加密方法的局限性,所以对于普通计算机用户而言采用这种方式 只适于对自己知道密钥的文件加密,不适合用户日常与他人的秘密通信。 四川大学硕士学位论文 2 1 2 常用算法 2 1 2 1d e s 算法 蛀著名的对称密钥加密算法d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 是由i b m 公司 在7 0 年代发展起来的,荠经过政府的加密标准筛选后,于】9 7 6 年1 1 月被美 国政府采用,d e s 随后被美国国家标准局和美国国家标准协会( a m e r i c a n n a t i o n a ls t a n d a r di n s t i t u t e ,a n s i ) 承认。 d e s 是一个分组加密算法,他以6 4 位为分组对数据加密。同时d e s 也是 一个对称算法:加密和解密用的是同一个算法。它的密匙长度是5 6 位( 因为 每个第8 位都用作奇偶校验) ,密匙可以是任意的5 6 位的数,而且可以任意时 候改变。其中有极少量的数被认为是弱密匙,但是很容易避开他们。所以保密 性依赖于密钥。 d e s 用软件进行解码需要用很长时间,而用硬件解码速度非常快。在1 9 7 7 年,人们估计要耗资两千万美元才能建成一个专门计算机用于d e s 的解密,而 且需要】2 个小时的破解才能得到结果。所以,当时d e s 被认为是种十分强 壮的加密方法。但是,当今的计算机速度越来越快,制造一台这样特殊的机器 也并非不可能,在1 9 9 8 年7 月,e f f ( e l e c t r o n i cf r o n t i e rf o u n d a t i o n ) 使用不 到2 5 万美元的特殊d e s 破译机,在不到3 天的时问内将d e s 攻破,并且公开 出版了此机器的详细说明。虽然如此,d e s 仍是当今商业领域使用得较多的加 密方案,但对于要求“强壮”加密的场合,d e s 算法已经不再适用了。 2 。1 2 2 三重d e s 随着计算机运算能力的不断提高,对d e s 的5 6 比特密钥使用蛮力攻击所 需的时间只有几十个小时,因此d e s 已经不能满足实际应用了。幸运的是,出 现了很多d e s 的变体,这些变体的主要不网就在于增加了密钥长度,从而弥补 了d e s 的不足。 d e s 的常见变体是三重d e s ,其基本原理是对6 4 比特的明文分组使用三 个密钥进行3 次d e s 算法,算法执行次序是加密一解密一加密。假设这三个密 钥分别是k 1 、k 2 和k 3 ,有效密钥长度是5 6 比特。三重d e s 的加密过程如下: 四川大学硕十学位论文 ( 1 ) 用密钥k 1 对明文进行d e s 加密; ( 2 ) 用k 2 对步骤1 的结果进行d e s 解密: ( 3 ) 对步骤2 的结果使用密钥k 3 进行d e s 加密; 解密过程和加密过程相反:首先对密文使用k 3 进行d e s 解密,然后使用 k 2 对前面的结果进行d e s 加密,最后再使用k l 对其进行d e s 解密即可得到 对应的明文。这种方法的缺点是要花费原来三倍时间,从另一方面来看,三重 d e s 的1 6 8 位密钥长度是很“强壮”的,它对蛮力攻击来讲是不可破译的。在 某些时候,三重d e s 算法也允许使用2 个密钥,即k 1 = k 3 ,此时,有效密钥 长度为1 1 2 比特。 2 1 2 3i d e a 算法 i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ) 是在1 9 9 1 年由瑞士联邦技 术协会( s w i s sf e d e r a li n s t i t u t eo f t e c h n o l o g y ) 的x u e j i al a i 和j a m sm a s s e y 开 发,称为建议标准算法p e s ( p r o p o s e de n c r y p t i o ns t a n d a r d ) 。l a i 和m a s s e y 在 t 9 9 2 年进行了改进,强化了抗差分分析的髓力,并把算法称为i d e a 。它也是 对6 4 b i t 大小的数据块加密的分组加密算法,密钥长度为1 2 8 位。它基于“相异 代数群上的混合运算”设计思想,算法用硬件和软件实现都很容易,且比d e s 在实现上快的多。 由于i d e a 是在美国之外提出并发展起来的,避开了美国法律上对加密技 术的诸多限制,因此,有关i d e a 算法和实现技术的书籍都可以自由出版和交 流,极大地促进i d e a 的发展和完善。 i d e a 自问世以来,已经经历了大量的详细审查,对密码分析具有很强的 抵抗能力,在多种商业产品中被使用。i d e a 算法的密钥长度为1 2 8 位,设计 者尽最大努力使该算法不受差分密码分析的影响,数学家已证明i d e a 算法在 其8 圈迭代的第4 圈之后便不受差分密码分析的影响了。假定穷举法攻击有效 的话,那么即使设计一种每秒种可以试验1 0 亿个密钥的专用芯片,并将1 0 亿 片这样的芯片用于此项工作,仍需1 0 1 3 年才能解决问题;另一方面,若用1 0 2 4 片这样的芯片,有可能在一天内找到密钥,不过人们还无法找到足够的硅原子 来制造这样一台机器。因此,就现在来看应当说i d e a 是非常安全的。 四川大学硕士学位论文 2 1 2 4a e s 算法 第一代数据加密标准d e s 出现后,人们对分组密码展开了深入的研究和讨 论,设汁了大量的分组密码并给出了一系列评测标准。这些算法包括目前比较 流行使用的三重d e s 、i d e a 、b l o q i s h 、r c 5 等。然而,随着计算机运算速度 和密码分析技术的发展,这些传统的密码算法受到了很大的威胁。 1 9 9 7 年4 月1 5 日美国国家标准和技术研究所( n i s t ) 发起了征集a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 密码算法的活动。1 9 9 8 年8 月n i s t 召开了 第一次a e s 候选会议,并公布了1 5 个候选算法。1 9 9 9 年4 月,经过进一步评 测,n i s t 从1 5 个候选算法中选出了5 个,这5 个算法是:m a r s ,r c 6 ,r i j n d a e l , s e r p e n t ,t w o f i s h 。2 0 0 0 年1 0 月,n i s t 正式宣布选择r i j n d a e l 作为a e s 的算 法。 r i j n d a e l 算法是由两位比利时科学家j o a nd a e m e n 和v i n c e n tr i j m e n 提出 的,它是一种分组长度和密钥长度均可变的分组密码算法,其分组长度和密钥 长度都分别可为1 2 8 ,1 9 2 或2 5 6 位。 数据块要经过多次数据变换操作,每一次变换操作产生一个中间结果,这 个中间结果叫做状态( s t a t e ) 。状态可表示为二维字节数组,它有4 行,n b 列, 其中n b 等于数据块长除以3 2 ,即,n b 的可能取值为4 、6 或8 。如表2 1n b b 的状态分配表所示。 a 0 0a o i a o ,2a o ,3a o ,4 a o 5 a loa 1 1 a l ,2 a 】3a 1 , 4a l5 a 2 oa 2 1a 2 ,2 a 23 a 24a 2 5 a 3o a 3 i 虬2 a 3 3 a 34a 】5 数据块按a o ,o ,a l ,o ,a 2 ,0 ,a s ,0 ,a o ,l ,a l ,i ,a 2 ,i ,a 3 ,】,a o ,2 ,的顺序映射为状态 中的字节,即以列方式映射。在加密操作结束时,密文按同样的顺序从状态中 抽取。 四川大学硕士学位论文 密钥也可类似地表示为二维字节数组,它有4 行,n k 列,且n k 等于密钥 块长除以3 2 。即,n k 的可能取值为4 、6 或8 。 算法变换的圈数n r 由n b 和n k 共同决定,具体值如表2 2 。 鬻鬻鬻鬻瀚l 黼鬻缫瀚篾隧l黧羹缝黎燃 n k = 4 1 01 21 4 n k = 6 1 21 2】4 n k = 8 1 41 41 4 r i j n d a e t 加密算法包括以一f 3 l 步: ( 1 ) 对圈密钥的初始化; ( 2 ) n 1 圈变换; ( 3 ) 最后一圈变换。 假定密钥长度都为1 2 8 比特,的r i j n d a e l 算法的简要流程。从表2 2 中可以 算出循环变换的轮数是1 0 轮,其算法简要流程如图2 2 所示。 k ok lk 2k l o 图2 2r i j n d a e l 算法的操作流程 在上图中,首先将1 2 8 比特的明文分组和1 2 8 比特的密钥按位相与,然后 使用同一个函数f 对前一步的结果进行1 0 次循环计算后得到输出的密文。循 环中使用的子密钥k l k l o 是密钥扩展函数产生的,该函数的原始输入是初始 密钥k o 。初始密钥称为主密钥,其他计算中产生的密钥称为子密钥。 加密算法描述为: r i j n d a e l ( s t a t e ,c i p h e r k e y ) 四川人学硕士学位论文 s t a t e 表示输入的资料明文, c i p h e r k e y 表示使用的加密密钥, e x p a n d e d k e y 表示每个r o u n d 使用的子密钥。 k e y e x p a n s i o n ( c i p h e r k e y , e x p a n d e d k e y ) ; a d d r o u n d k e y ( s t a t e ,e x p a n d e d k e y ) ; f o r ( i = l ;i n ,;i + + ) r o u n d ( s t a t e ,e x p a n d e d k e y + n b i ) ; f i n a l r o u n d ( s t a t e ,e x p a n d e d k e y + n bxn r ) ; ) 上述算法中的k e ye x p a n s i o n ,可以先行计算出束,所以加密过程可以简 化为: r i j n d a e l ( s t a t e ,e x p a n d e d k e y ) s t a t e 表示输入的资料明文, e x p a n d e d k e y 表示每个r o u n d 使用的子密钥。 a d d r o u n d k e y ( s t a t e ,e x p a n d e d k e y ) ; f o r ( i = l ;i n ,;i + + ) r o u n d ( s t a t e ,e x p a n d e d k e y + n b i 1 ; f i n a l r o u n d ( s t a t e e x p a n d e d k e y + n b n o ; r o u n d 函数包含四个不同的工作,其算法介绍如下: r o u n d ( s t a t e ,r o u n d k e y ) s t a t e 表示输入的资料明文, r o u n d k e y 表示每个r o u n d 使用的子密钥。 b
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025机器人设备维修工考试题及答案
- 口腔执业助理医师资格考试冲刺试卷及答案
- 2025年执业兽医资格考试考前冲刺之历年真题及解析
- 财务决策实训心得体会
- 2023年注册会计师全国统一考试CPA税法真题模拟训练含答案
- 2025年节能减排生态环保知识竞赛试题库及答案
- 毛衣创意画课件设计
- 辽宁省2025八年级语文上册第三单元学情评估新人教版
- 鼠疫症状鉴别及护理要点解读
- 胫骨骨折术后健康宣教
- 非谓语动词在写作上的应用 课件 【知识导航+拓展迁移】高三英语一轮复习
- GB/T 1864-2012颜料和体质颜料通用试验方法颜料颜色的比较
- GB/T 13384-2008机电产品包装通用技术条件
- GA/T 167-2019法医学中毒尸体检验规范
- 国家储备林基地建设项目实施方案
- 矿井井巷工程施工及验收规范
- DB14-T 2498-2022检验检测机构人员技术档案管理指南-(高清最新)
- 症状性大脑中动脉慢性闭塞血管内开通治疗课件
- 胸腔积液健康教育
- 塔吊安装旁站监理记录表
- 设备清洁验证报告
评论
0/150
提交评论