(通信与信息系统专业论文)web+services安全问题的研究.pdf_第1页
(通信与信息系统专业论文)web+services安全问题的研究.pdf_第2页
(通信与信息系统专业论文)web+services安全问题的研究.pdf_第3页
(通信与信息系统专业论文)web+services安全问题的研究.pdf_第4页
(通信与信息系统专业论文)web+services安全问题的研究.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

(通信与信息系统专业论文)web+services安全问题的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华北电力大学硕士论文摘要 摘要 w e bs e r v i c e s ( w e b 服务) 作为一个崭新的分布式计算模型,具有松散耦合、 跨平台、跨语言等特点,它可以促进各种商务系统、企业系统的集成,降低成本, 提高效益。但是w e b 服务在实际应用中遇到的安全问题,却制约着其发展和应用推 广,传统的安全解决方案已不能满足其安全需求。本文首冼介绍了w e b 服务相关概 念及w e b 服务安全需求,然后对现有的网络安全技术做了介绍,接着重点分析了w e b 服务相关的安全技术,如x m l 加密、x m l 签名、s o a p 安全性、w s s e c u r i t y 规范等。 在这些技术的基础上,设计了一个w e b 服务安全模型,并给出了j 2 e e 平台下安全 模型的具体实现方案,该模型可以保证w e b 服务通信中信息的机密性、完整性、不 可否认性,同时实现用户的认证和授权。论文最后,利用w e b 服务技术设计了一个 发电厂备件采购管理系统,对其安全需求进行了分析,并将安全模型应用于该系统, 实现了w e b 服务的安全性。 关键词:w e b 服务安全,x m l 数字签名,x m l 加密,安全模型 a b s t r a c t w e bs e r v i c e si san e wd i s t r i b u t e dc o m p u t i n gm o d e l i th a st h ec h a r a c t e r i s t i c so f l o o s e n - c o u p l i n g ,c r o s s - p l a t f o r ma n dc r o s s l a n g u a g e i tc a na c c e l e r a t ei n t e g r a t i o no fd i f f e r e n t k i n d so fb u s i n e s sa n de n t e r p r i s es y s t e m s ,r e d u c ec o s ta n di m p r o v eb e n e f i t h o w e v e r , t h e s e c u r i t yp r o b l e m st h a tw 曲s e r v i c e sm e e ti np r a c t i c eh a v eb e e nr e s t r i c t i n gt h ed e v e l o p m e n t a n da p p l i c a t i o no fw 曲s e r v i c e s o n l yr e l y i n go nt r a d i t i o n a r ys e c u r es o l u t i o n c a n n o tm e e tt h e s e c u r i t yr e q u i r e m e n t so fw e bs e r v i c e s f i r s t l y , t h ec o n c e p t sa n ds e c u r i t yr e q u i r e m e n t s c o n c e r n e dw i t hw b bs e r v i c e sa r ei n t r o d u c e d a n dt h e nt h et e c h n o l o g i e so fn e t w o r ks e c u r i t y w h i c he x i s tn o wa r ei n t r o d u c e d i ns u c c e s s i o n t h et e c h n o l o g i e sc o n c e r n e dw i t hw 曲s e r v i c e s s e c u r i t y , s u c ha sx m le n c r y p t i o n 、x m ls i g n a t u r e 、s o a ps e c u r i t y 、w s s e c u r i t y , a r ea n a l y z e d a c c o r d i n gt ot h o s et e c h n o l o g i e s ,as e c u r i t ym o d e lo fw 曲s e r v i c e si sd e s i g n e d ,w h i c hc a n e n s u r et h ec o n f i d e n t i a l i t y 、i n t e g r i t y 、a u t h e n t i c a t i o n 、a u t h o r i z a t i o na n dn o n r e p u d i a t i o no f i n f o r m a t i o ni nw 曲s e r v i c e sc o m m u n i c a t i o n t h ei m p l e m e n t a t i o np r o c e d u r eo fs e c u r i t ym o d e l i nj 2 e ee n v i r o n m e n ti sa l s og i v e ni nt h i st h e s i s a tl a s t b a s e do nt h ea n a l y s i so fs e c u r e r e q u i r e m e n ti nr e a l i t y , am a n a g e m e n ts y s t e mo f p o w e rp l a n ts p a r ep a r tp u r c h a s ei sd e s i g n e d , a n dt h es e c u r i t ym o d e lp r o p o s e di nt h i st h e s i si sa p p l i e d t h ei n f o r m a t i o ns e c u r i t yo fw e b s e r v i c e si sr e a l i z e d w a n gb i n ( c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m ) d i r e c t e db ya s s o c i a t ep r o f q iy i n c h e n g k e y w o r d s :w e bs e r v i c e ss e c u r i t y , x m ld i g i t a ls i g n a t u r e ,x m le n e r y p t i o n , s e c u r i t ym o d e l 声明 田明 本人郑重声明:此处所提交的硕士学位论文 w e bs e r v i c e s 安全问题的研究, 是本人在华北电力大学攻读硕士学位期间,在导师指导下进行的研究工作和取得的研究 成果。据本人所知,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发 表或撰写过的研究成果,也不包含为获得华北电力大学或其他教育机构的学位或证书而 使用过的材料。与我同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示了谢意。 学位论文作者签名:旦牡日 期: 伊岁i | 2 o 关于学位论文使用授权的说明 本人完全了解华北电力大学有关保留、使用学位论文的规定,即:学校有权保管、 并向有关部门送交学位论文的原件与复印件;学校可以采用影印、缩印或其它复制手 段复制并保存学位论文:学校可允许学位论文被查阅或借阅;学校可以学术交流为 目的,复制赠送和交换学位论文;同意学校可以用不同方式在不同媒体上发表、传播学 位论文的全部或部分内容。 ( 涉密的学位论文在解密后遵守此规定) 日期:! 堕:坠多口日期:塑三:! ! :r 华北电力大学硕士论文 1 1 课题的背景和意义 第一章引言 随着计算机、通信、网络技术的发展,全球信息化的步伐越来越快,网络己经 成为日益增多的电子业务活动创造价值的重要渠道,包括从电子商务和电子供应链 的管理,到联机市场和协作等一系列活动。w e b 服务利用i n t e r n e t 无处不在的影响 力,在企业内部和企业之间连接应用程序、系统和资源,来激活新的、令人激动的 业务流程,并维持与分布在各处的客户、合作伙伴和供应商的联系。w e b 服务的 目标是允许任何人都可以通过u d d i 发现自己的服务,并且通过u d d i 提供的可以 下载的w s d l 文件中的信息建立连接。由于使用了灵活的开放标准,所以w e b 服 务成为一种绝佳机制,通过它企业可以向客户提供各种功能,并用驻留在前端的 w e b 服务器访问各种后端业务层组件。 尽管w e b 服务方便了它的客户、供应商和业务合作伙伴进行连接和业务处理, 但是它也给不法分子提供了更多与系统进行交互的机会。因此,需要在方便合法用 户使用和阻止不法分子利用w e b 服务进入系统面引起的危害之间进行平衡。随着 w e b 服务技术的发展,它的安全性问题已经显得越来越重要,并成为制约其发展的 关键性因素2 1 。因此,分析现实的安全需求,对w 曲服务安全问题进行研究有着重 要的意义。 1 2 国内外研究动向 对于w e b 服务安全性问题,国内外很多标准化组织、公司和社会团体都在进行 各自的研究。目前,国内外使用的保障w e b 服务系统安全的协议包括:s s l ( s e c u r e s o c k e t l a y e r ,安全套接字层) 、t l s ( t r a n s p o r t l a y e rs e c u r i t y ,传输层安全性) 、i p s e c ( i n t e r n e tp r o t o c o ls e c u r i t y ,网际网协议安全) 等。s s l t l s 用于为w e b 服务应用 程序提供传输级别的安全性,启用点对点安全会话,提供了认证、数据完整性和数 据机密性等基本安全功能。i p s e c 在网络层发挥作用,保护并验证设备之间发送的 i p 包 3 1 。 w 3 c 也已经制定了一系列的安全规范和标准用于确保信息传递的安全。其中最 重要的有x m l e n c r y p t i o n 规范和x m l d i g i t a ls i g n a t u r e 规范。前者定义了一种方法, 用来加密和解密x m l 文档的全部内容或者部分内容:后者实现了对文档特定部分 的数字摘要和签名。另外,w 3 c 的另一个工作组还制定了一个密钥管理规范,x m l k e y m a n a g e m e n t ,用于让用户获取加密密钥信息( 例如机密密钥,证书等) 并允许 华北电力大学硕士论文 用户进行密钥管理,例如密钥的最初注册、撤消等等。 o a s i s ( o r g a n i z a t i o nf o rt h ea d v a n c e m e n to fs t r u c t u r e di n f o r m a t i o ns t a n d a r d s , 结构化信息标准促进组织) 制定了s a m l ( s e c u r i t y a s s e r t i o nm a r k u pl a n g u a g e ,安 全断言标识语言) 为交换身份信息提供了一个框架,x a c m l ( x m l a c c e s sc o n t r o l m a r k u pl a n g u a g e ,x m l 访问控制标识语言) ,为执行特定操作定了一个权限集合。 微软和i b m 则于2 0 0 2 年4 月推出了一个w e b 服务安全白皮书:( ( s e c u r i t yi na w e bs e r v i c e sw o r l d :ap r o p o s e da r c h i t e c t u r e h a n dr o a d m a p ) ) 和w e bs e r v i c es e c u r i t y ( w s - s e c u r i t y ) v e r s i o n l 0 。该白皮书描述了为解决w e b 服务环境中的安全性问题而 提议的策略,是一个建立在标准的s o a p 规范上,构建安全的w e b 服务以实现完整 性和机密性时使用的安全规范。 2 0 0 4 年4 月6 日,o a s i s 制订了o a s i sw s s e c u r i t y l 0 标准( w s s e c u r i t y 2 0 0 4 ) 作为正式官方的标准。 2 0 0 5 年2 月微软官方网站发布了w s e 2 0s p 3 。它支持w s s e c u r i t y ( o a s i s2 0 0 4 s t a n d a r d ) ,w s p o l i c y ,w s s e c u r i t yp o l i c y ,w s t r u s t ,w s s e c u r ec o n v e r s a t i o n 和 w s a d d r e s s i n g 。w s e 是旨在帮助软件程序员增进网络服务应用程序安全性的工具 包。 可以说w e b 服务安全问题是一个比较新的科研课题,许多问题有待进一步的探 索。 1 3 本文研究的主要内容 成功的w e b 服务安全解决方案应该能够平衡网络层、传输层和应用层安全机 制,以提供一整套安全功能。防火墙技术和一些安全传输协议,只能在点对点的情 况下为传输层提供消息的安全性和机密性,它不能解决w e b 服务系统中的端到端的 安全性问题。w s s e c u r i t y 安全规范提供了多种安全性模型和加密技术来保护w e b 服务的安全。它采用一种可扩展的安全性构件,来提供关联安全性令牌和消息的通 用机制。但w s s e c u r i t y 目前仍是一个规范,它只提供了构建安全w e b 服务应用程 序的基本框架,并没有提出具体的实现方案。同时,它过于复杂,相对于一般性的 w e b 服务应用显得太繁琐。而且w s s e c u r i t y 规范中的w 曲服务安全标准中有很多 “超前”功能,比如自动化策略协议等。 多的安全附加功能会使多数服务器停顿, 足其自身安全需要的安全机制卯。 实现w 曲服务安全的一个关键问题, 大多数企业近期内并不需要这些功能,太 并导致性能下降。企业应当布署适当的满 就是如何利用现有的安全技术,在已有的 w e b 服务的基础上建立合理的安全体系结构,并且不影响原有的w e b 服务系统。目 2 华北电力大学硕士论文 前文献中w e b 服务安全的研究大多是针对其中的某一项安全功能,整体方案的研究 很少,且没有具体实施方案。为此本文将对传统网络安全技术( 密码术、数字签名、 防火墙、s s l 、v p n 等) 和w e b 服务安全技术( x m l 加密、x m l 签名、s o a p 安 全性、s a m l 、w s s e c u r i t y 规范等) 进行分析研究,利用这些技术建立适合实际需 要的w e b 服务安全模型,并在j 2 e e 平台上予以实现。 为建立w e b 服务安全模型,准备采取三个手段保护w e b 服务通信安全: i ) 访问控制策略,使w e b 服务资源只有经验证的授权用户才可以使用,从而 实现基本的验证、授权功能;涉及到p k i 、数字证书、角色映射等技术。 2 ) 传输级安全,主要针对用户的注册、w e b 服务信息查询时的连接,使用s s l 安全信道,保证用户相关信息的安全;涉及到密码术、s s l 、防火墙等技术。 3 ) 消息级安全,对w e b 服务通信过程中的s o a p 消息进行加密、签名,达到 消息级的安全:从而保证数据的机密性、完整性和不可否认性。涉及到数字证书、 密码术、x m l 加密、签名、s o a p 安全性、w s s e c u r i t y 等技术。 消息级安全通信是目前w e b 服务安全问题研究的热点,但大多数研究实现的均 是对整个消息正文的加密、签名,本文将在实现s o a p 消息正文加密、签名的基础 上,实现s o a p 消息部分元素的加密、签名。 1 4w e bs e r v l c e s 简介 w 曲服务是一个崭新的分布式计算模型,它描述了一组可以在网络上通过标准 化的x m l 消息传递访问的操作。w e b 服务被定义为一种新的w e b 应用程序,它是 自包含、自描述和模块化的应用程序并且可以通过w e b 来发布、定位和调用。自包 含意味着一个服务不应该依赖其他服务而存在,服务和服务之间是松散耦合的;自 描述指服务本身提供描述自身的详细信息,如通信所需的数据类型、消息结构、传 输协议等;模块化揭示了w e b 服务的内部实现仍然是基于对象和组件的。w e b 服务 的体系结构图1 1 所示: 心意殛多 似 发现发布 3 华北电力大学硕士论文 在w e b 服务模型中,所有的服务被封装成一个个相对独立的w e b 服务,每个 服务提供某种功能,并基于服务提供者( s e r v i c ep r o v i d e r ) ,服务消费者( s e r v i c e c o n s u m e r ) 和服务注册中,l , ( s e r v i c e r e g i s t r y ) 这三种角色进行交互。其中,w e b 服务 提供者是符合规范的w e b 应用程序,它提供某种特定的“服务”,可以完成某些特 定的功能。同时,服务器提供者在服务注册库对自身提供的服务“注册”,从而达 到发布服务的功能。这个注册的过程实际上是将这个w e b 服务描述信息和w e b 服 务的调用规范存储到服务注册库。服务消费者是需要实现某些功能的应用程序或用 户,他们通过查找服务注册库的信息找到所需要的服务,然后根据调用规范绑定到 服务提供者,从而得到需要的服务。w e b 服务体系利用已有的网络技术并加入了一 些新的标准。h t t p ,t c p i p ,f t p 等i n t e r n e t 上公用的标准协议构成w e b 服务架构 中传输层的基础。而h t t p 协议在w e b 服务中有特别重要的意义。因为h t t p 协议 是网络中最为常见、使用最广泛的通信协议,所以w e bs e r v i c e 往往把消息传递的 过程绑定到h t t p 上,可以方便的穿越防火墙。除了i n t e r n e t 上公用的标准协议外, w e b 服务还使用了以下技术规范: 1 ) 可扩展标记语言( e x t e n s i b l em a r k u pl a n g u a g e ,x m l ) 是一种基于文本的 标记语言。它有两个主要的特点:其一,它是一种健壮的数据表示方法,以一种开 放的自我描述方式定义了数据结构,并在描述数据内容的同时能突出对结构的描 述,从而体现出数据之间的关系。其二,它使用独立于语言和系统的通信格式,具 有良好的扩展性和平台无关性。现在x m l 己成为业界数据交换的标准语言,也是 w e b 服务架构中信息描述和交换的标准手段。 2 ) 简单对象访问协议( s i m p l e0 b j e c ta c c e s sp r o t o c o l ,s o a p ) 是一种基于x m l 的轻量级消息交换协议,也是w e b 服务封装消息的规范。根据s o a p 规范封装的消 息包可以绑定到h t t p ,s m t p 等i n t e r n e t 通用的通讯协议上,使两个或多个对等实 体之间进行信息交换,并可以使这些对等实体在分散的分布式应用程序环境中相互 通信1 6 j 。在w e b 服务模型的核心中,所有的请求和响应必须使用s o a p 来唤起w e b 服务。 3 ) w e b 服务描述语言( w e bs e r v i c e sd e s c r i p t i o nl a n g u a g e ,w s d l ) 用于描述 一个w 曲服务的细节,包括通信所需的数据类型、可用的方法、消息结构、传输协 议等信息。在w e b 服务模型的核心中,w s d l 用作定义w e b 服务的元数据语言, 描述服务提供方和请求方之间如何进行通信。w s d l 实质上是提供一种规范的语言 来描述一个w e b 服务的调用规则,它是一种格式,用来指定w e b 服务中公开的操 作和服务。并公开这些操作所使用的具体传输机制以及服务的位置。 4 ) 统一描述、发现和集成规范( u n i v e r s a ld e s c r i p t i o nd i s c o v e r ya n di n t e g r a t i o n , u d d i ) 规定了w e b 服务发布和发现的方法。u d d i 包括商业注册和技术发现两部分, 4 华北电力大学硕士论文 它定义了一套基于s o a p 的注册和发现w e b 服务的编程接1 :3 。通过u d d i ,在服务 提供者和服务请求者之间建立了便于沟通的桥梁,网络上的实体能够互相发现对方 并调用对方的w e b 服务。 为了加强w e b 服务的安全性,还需要采用相应的安全机制来保证通信的安全。 图1 - 2 的w e b 服务协议栈说明了w e b 服务中两个应用程序通信所需的核心功能模块 之间的关系。 国匿 图1 2w e bs e r v i c e s 协议栈 由于使用中立于平台的标准来发布底层应用程序组件,w e b 服务使企业所提供 的服务可以被任何应用程序、平台和设备在任何位置使用。 现在w e b 服务的两大主要平台有:j 2 e e 和m i c r o s o f t n e t ,它们都针对分布式 n 层应用的设计、集成、性能、安全性和可靠性等诸多方面为用户提供了总体的指 南和规范】。 m i c r o s o f t 的n e t 平台建立在x m l 和因特网标准协议的基础上,为开发新型的 互动协作软件提供了一个先进的体系结构,它同时提供了一种使用方便的接口,使 用任何n e t 语言都可以创建w e b 服务。v i s u a ls t u d i o n e t 还提供了一种用于创建w e b 服务的新项目类型。如果使用这种项目类型,向导就会创建和部署w e b 服务所需的 所有文件,只需要定义和实现所需的组件接口即可。 j 2 e e ( j a v a 企业版) 则是一组规范集,其中的每一个规范规定了j a v a 技术应当 如何提供一种类型的功能。在j 2 e e 世界里,越来越多的公司把w e b 服务集成到他 们的应用服务器产品中,其中包括:b e a 的w e b l o g i c ,i b m 的w e b s p h e r e ,开源 的j b o s s ,m a c r o m e d i a 的j r u n 等。x m l 的j a v aa p i 和j 2 e e 平台的优点使得它们 可以很好结合起来对w 曲服务进行部署。考虑到j a 、,a 语言的面向对象特点和平台 无关性,易于移植,所以本课题的研究重点主要建立在j 2 e e 基础上。 1 5w e bs e r v i c e s 安全需求 正因为w e b 服务具有开放性、跨平台和互操作性等特点,安全性就成为其发展 5 餮 一3 判 ,k 苎 华北电力大学硕士论文 和进一步普及必须解决的重要问题。关于w e b 服务的安全性规范,目前尚无普遍认 可的标准。服务请求者和服务提供者,或服务提供者之间通信使用的并不是二进制 的协议,而是普通的文本协议。这种以文本形式存在的消息或协议,在网络上传输 时,其安全性比二进制的协议更容易受到威胁。信息安全主要保护那些有价值的、 机密的企业数据。一般来说,信息安全系统必须提供如下的保护措施:即保证通信 过程中的数据机密性( d a t ac o n f i d e n t i a l i t y ) 、数据完整性( d a t ai n t e g r i t y ) 、身份认证 ( a u t h e n t i c a t i o n ) 、授权( a u t h o r i z a t i o n ) 以及刁河否认性( n o n r e p u d i a t i o n ) ,这也是保证 w e b 服务安全性要解决的主要问题j 。 1 5 1 身份验证( a u t h e n t ic a t i o n ) 身份验证是指通讯双方可以根据需要验证对方身份的真实性。在现实世界的网 络中,网络资源并不是无偿提供的,因此需要对访问者的身份作出判别。身份验证 对于服务方十分重要,可以帮助确认服务所面向的用户。身份验证对于被服务的顾 客也同样很重要,这样他们就可以知道自己在和哪个服务进行交互。此外,身份验 证也是授权机制的基础一j 。 现在已经有许多针对身份验证的方法正在使用。w e b 服务可以使用许多不同的 身份验证系统,常见的身份验证系统有基于操作系统的身份验证、基于w e b 服务器 的身份验证、基于令牌的身份验证、w e b 单点登陆、客户服务器单点登陆、生物测 定学等。 1 5 2 授权( a u t h o riz a t i o n ) 指权限的授予,包括根据访问权限授予访问权和保证发送方被授权发送消息。 在网络安全环境中,访问控制是限制和控制对主机系统和应用程序进行访问的 能力。在w e b 服务环境中授权是授予主体访问w e b 服务资源的许可,而且为访问 控制提供基础。执行身份验证的主要目的是为了授权。典型的授权策略根据已验证 身份的用户的不同集合,来授予对不同资源的访问,例如角色、组、或特权。授权 策略可以限制访问很多不同的资源集合:主机、文件、w e b 页、应用程序接口、方 法、实例和数据库记录等等0 1 。 1 5 3 数据机密性( o o n f id e n t ia i _ t y ) 机密性指信息对没有经过授权的个人、实体或进程的不可用性或不公开性,未 经验证授权的用户可能知道数据的存在,但是无法理解数据的内容。 机密性使通讯双方传输的数据在网络上传输时,内容不被任何第三方获取,即 通讯的内容对其他第三方是完全保密的。机密性是通过加密来实现的,敏感的信息 经过加密处理可以在不可信信道中传输。对于w e b 服务环境来说,可以利用加密的 6 华北电力大学硕士论文 方法在t n t e r n e t 中传输w e b 服务的系列请求和响应,同时保证数据的机密性。加 密的方法特别适用于这种在开放网络环境中“多到多”的通讯。 1 5 4 数据完整性( d a t a ln t e g r i t y ) 保证数据没有被未经授权的用户改变或者破坏,从而确保消息在传送的过程中 不会被偶然或故意修改。 数据完整性是指要传送的信息在不安全信道中传输时,发送者和接收者可以根 据需要检测传输的信息有没有被篡改。完整性并不是指为了避免传输的信息不被篡 改,而是指如果信息发生了被篡改的情况,通讯双方可以检测出这一篡改,从而根 据相应策略作出反应。因为在不可信信道中不可能完全保证信息在发送地传往目 的地的过程中没有被篡改过,所以必须通过检测以判断信息是否被篡改这一事实。 数据完整性通常通过散列算法实现。 1 5 5 不可否认性( n o n - r e p u d l a t i o n ) 不可否认性是一个用户确保另一个用户不能否认或拒绝所执行的特定动作。防 止系统用户日后否认已经完成的交易。 电子商务、电子政务等网络应用都要求保证不可否认性。电子商务网站的消费 者不能否认其曾经确认过的订单请求,同时网站的服务者也不能否认曾经确认订单 响应。在网络环境中,要实现不可否认性,通常通过基于公开密钥基础设施( p k i ) 的数字证书来实现,也就是通过非对称加密算法来实现。发送者利用私钥对发送消 息进行数字签名。而在非对称加密算法中,要想从公钥计算出私钥是不可能的,除 非拥有特定信息。因为除发送者外的任何人,都不可能利用发送者的私钥进行数字 签名。因此只要利用发送者的公钥对签名验证成功,就可以说明发送者曾经发送过 这条消息。在w e b 服务环境中,通常对x m l 消息进行数字签名,以保证x m l 消 息发送行为的不可否认性。 w e b 服务只有达到了这5 个关键的安全要求,才能投入应用,发挥出其巨大的 商业价值。另外,系统还应能在端对端的基础上提供必要的安全服务,每个w e b 服 务事务从它的起源到完成都必须可以追踪,能够跨处理层和域维护一致的安全。 7 华北电力大学硕士论文 2 1 密码学基础 第二章信息安全基础 密码学是研究秘密通信的原理和密码破译方法的一门科学j ,它是实现安全信 息交换的基础。密码学包括两个密切相关的分支即密码编码学和密码分析学。密码 编码学是研究密码体制的设计,对信息进行编码、实现隐蔽信息,而密码分析学是 研究如何破解被加密信息,恢复信息本来面目。密码学是对这两门分支学进行综合 分析,系统研究的科学,是保护信息安全最主要的手段之。 网络安全使用密码学来辅助解决传递敏感信息的相关问题,密码技术不仅用于 对网上传送数据的加解密,也用于认证( 认证信息的d l i 解密) 、数字签名、完整性以 及s s l 、s e t ( s e c u r e e b u s i n e s s t r a n s a c t i o n ,安全电子交易) 、s m i m e ( 安全电子邮 件) 等安全通信标准和i p s e c 安全协议中,因此是网络安全的基础。 密码学的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使 非授权者不能了解被保护信息的内容。密码学根据密码体制可分为:对称密码技术 和非对称密码技术。对称密码技术,是采用相同的密钥进行加密和解密运算。而非 对称密码技术,有两个密钥,一个用来加密,一个用来解密【l “。 2 1 1 对称密钥技术 对称密码体制又称为传统密码体制和私钥密码体制。在该体制中,加密密钥和 解密密钥相同,或彼此之间容易相互确定。对称密码体制实现数据加密解密的过程 如图2 1 所示: 图2 - 1 对称密钥体制的d i t 解过程 图中,e 表示加密算法,d 表示解密算法,虚线表示安全信道。消息的发送者 与接收者必须预先通过安全信道共享密钥。发送者将明文m 用密钥k 和加密算法e 加密为密文c ,并通过信道( 往往是不安全的) 传送给接收者,接收者再用密钥k 和解密算法将密文还原为明文。 8 华北电力大学硕士论文 针对明文处理方式的不同,对称密码可以分为分组密码( b l o c kc i p h e r ) 年d 流密码 ( s t r e a mc i p h e r ) ( 或称序列密码) 。分组密码指的是在对明文进行分组的基础上进行加 密的密码体制,分组的长度与具体的对称密码以及密钥长度有关。流密码是利用密 钥推导函数来产生一个密钥流,然后将明文的每一个字节与密钥流的每一个字节进 行异或操作来生成密文。流密码实现简单、加密速度快,但有一个较大的安全隐患: 如果重复使用同一个密钥流,那些仅仅使用密文的某些类型的攻击就可能会恢复出 有关明文的信息。因此,分组密码使用的更加广泛。 常用的对称密钥加密算法有:d e s ( d a t a e n c r y p t i o ns t a n d a r d ,数据加密标准) 、 3 d e s 和a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ,高级数据加密标准) ,它们都属于分 组密码。d e s 算法是目前世界上应用最广泛的加密算法。它使用6 4 比特的密钥, 其中包括5 6 个有效密钥比特和8 个校验比特。3 d e s 是d e s 的一种变体,它通过执 行三次d e s 算法( 加密、解密、再加密) 将密钥长度增加到了1 9 2 比特,使之能够 抵扰更高强度的强力密文文本攻击。a e s 是美国政府采用r u n d a e l 算法的一种对称 加密体制。r i j n d a e l 是一个密钥长度可变的密码算法,它与具有固定的密钥长度的 3 d e s 形成对照。a e s 规范规定了1 6 字节的分组长度和三种可选的密钥长度:1 2 8 、 1 9 2 、2 5 6 比特。更长的密钥使得该算法比d e s 的强度要高很多。 对称密码体制的优点是效率高,算法简单,系统开销小,速度比非对称密码体 制快得多,适合加密大量的数据。然而,对称密码体制却存在着3 个主要的缺点: 1 ) 对称密钥加密不能解决可扩展的密钥分发问题。随着网络用户的增加,数 据加密的密钥数量会以将近几何级数的速度增长,例如网络上有n 个用户,则需要 c 。2 = n + ( n 一1 ) 2 个密钥,众多密钥的分配、共享和管理将会成为一个非常复杂和困难 的问题,并容易带来安全隐患。 2 ) 对称密钥加密不能解决否认问题。 3 ) 对称密钥加密不能解决数据完整性问题。 2 1 2 非对称密钥技术 非对称密钥体制( 又称公钥密码体制) 在消息的传输过程中采用彼此不同的加 密密钥与解密密钥,并且在考虑时间因素的情况下,由加密密钥推导出与之相应的 解密密钥不具有可实现性。非对称密码体制实现数据加密解密的过程如图2 2 所 示: 9 华北电力大学硕士论文 图2 - 2 非对称密钥体制的加解过程 发送者使用加密算法e 和接收者的公钥k 1 ,将明文加密为密文c ,再通过信道 把密文c 传送给接收者,接收者使用解密算法d 和自己的私钥k 2 将密文还原为明 文。 公钥密码算法是公钥密码体制的核心。这些算法一般都是基于以下三类难题: 大整数素因子分解问题类、离散对数问题类、椭圆曲线类。这些计算问题在理论上 都保证了由加密密钥得到解密密钥是行不通的。在公钥密码体制中,r s a 算法是公 认的最著名的非对称加密算法之一。r s a 算法的安全性基于大整数素因子分解的困 难性,该算法所用的公钥和私钥是一对足够大的奇素数的函数。由公钥和密文恢复 出明文的难度与分解两个足够大的奇素数的乘积具有同等的难度,r a s 密钥每增加 一个比特,分解模数的时间大约就增加1 0 3 5 倍时间。假如时间不断增加,分解一 个1 0 2 4 比特的模数所需的时间就会在3 年3 0 万年之间l i 。 另一种常用的公钥算法是d s a ( d i g i t a ls i g n a t u r e a l g o r i t h m ,数字签名算法) 。由 美国国家安全署( n s a ) 发明,己经由美国国家标准与技术协会( n i s t ) 收录到联邦 信息处理标准( f i p s ) 之中,并作为数字签名的标准。d s a 算法的安全性基于整数有 限域离散对数难题。这种算法仅适用于数字签名运算( 不适用于数据加密) 。 公钥密码的最大优点在于针对密钥管理方法的改进。在公钥密码系统中,加密 密钥是公开的,任何人都可以采用这些公开的加密密钥对自己准备传输的消息进行 加密。同时,只有正确的接收方才能够用自己所保管的解密密钥对密文进行解密。 这样,与对称密钥密码体制相比,公钥密码中的密钥在管理和发送上更为方便而且 安全。但是在算法运行效率方面却又有明显的局限性,主要表现在: 1 ) 密钥生成速度很慢。 2 ) 加解密操作速度慢。 由此引出了两种加密算法的结合使用机制,以期同时获得非对称密码体制的安 全优点和对称密码体制的速度优势。工作过程如图2 3 所示: 1 0 华北电力大学硕士论文 明文 密文+ 加密后的密钥 明文 图2 - 3 对称非对称密钥算法结合使用机制 发送者使用对称密钥将明文加密为密文,同时使用非对称算法将对称密钥加 密,然后将密文和加密后的密钥一同发送给接收者,接收者收到数据后,先用私钥 把加密的对称密钥解密,再用解密后的密钥将密文还原为明文。这样,非对称算法 仅仅是用来加解密对称密钥,速度会大大加快。 2 1 3p k i 技术 由于公钥体制的广泛应用,p k i ( p u b l i ck e yi n f r a s t r u c t u r e ,公钥基础机构) 也应 运而生。p k i 技术是利用公钥理论和技术建立的提供信息安全服务的基础设施,用 来解决网上身份认证、电子信息的完整性和不可否认性等安全问题,为网络应用( 如 浏览器、电子邮件、电子商务等) 提供可靠的安全服务。 使用基于公钥技术的系统用户建立安全通信信任机制的基础是:网上进行的任 何需要安全服务的通信都建立在公钥的基础之上,而与公钥相对的私钥只掌握在与 之通信的另一方。这个信任基础通过公钥证书的使用来实现。公钥证书即是一个用 户的公钥和他的身份的绑定,在绑定之前由一个可以信任认证机构( c a ) 来证实用 户的身份,然后这个可信任c a 对证明该绑定的证书进行数字签名。 p k i 的功能就是为所有网络应用提供密钥和证书管理,它负责在公钥加密技术 的基础上绑定证书持有者的身份和相关的密钥对( 通过为公钥及相关的用户身份信 息签发数字证书) ,为用户提供方便的直接或间接获取证书的途径,对证书发放环境 提供方便的访问途径,实现通信中各实体身份认证的完整性、不可否认性和保密性。 p k i 主要由认证机构( c a ) 、证书库、密钥备份及恢复系统、证书作废处理系统、 p k i 应用接口系统等五大部分组成。 p k i 机制为用户身份认证作出了很大的贡献。但这种认证只是利用数字证书将 用户身份同他们的密钥对相联系起来,证明用户就是他自己声明那一个。而当涉及 到一个具体的w e b 服务业务流时,p k i 并不能证明某用户同这个业务流和业务流的 1 1 华北电力大学硕士论文 其他参与者有什么关系,即p k i 没有深入到会话通信这个特定的环境中1 4 o 一个与p k i 紧密相关的概念是x 5 0 9 ,它是一种行业解决方案,在x 5 0 9 方案 中,默认的加密体制是公钥密码体制。为进行身份认证,x 5 0 9 标准及公共密钥加 密系统提供了数字签名的方案。用户首先生成一段信息及其摘要( 亦称作信息”指纹 ”) ,然后用私钥对摘要加密以形成签名,接收者用发送者的公共密钥对签名解密, 并将之与收到的信息”指纹”进行比较,以确定其真实性。一份x 5 0 9 证书是一些标 准字段的集合,这些字段包含有关用户或设备及其相应公钥的信息,是一种非常通 用的证书格式,所有的证书都要符合x 5 0 9 国际标准。目前x 5 0 9 有三个不同的版 本,x 5 0 9v 2 和x 5 0 9v 3 都是目前比较新的版本。x 5 0 9 的每一版本必须包含下列 信息【15 】: f 1 ) 版本号:用来区分x 5 0 9 的不同版本: ( 2 ) 序列号:c a 给每一个证书分配的编号: ( 3 1 签名算法标识符:用于产生证书所用的方法及参数; ( 4 ) 认证机构:c a 的x 5 0 9 名字即发出该证书的认证机构: f 5 ) 有效期限:证书有效的时间; ( 6 ) 主题信息:证书持有人的姓名、服务处所等信息: ( 7 ) 认证机构的数字签名: ( 8 ) 公钥信息:被证明的公钥值,加上使用这个公钥的方法名称。 用户请求c a 颁发证书时,需提供自己的公钥,证明自己拥有相应的私钥,并 提供有关自己的某些特定信息。然后在这些信息上数字签名,并将整个数据包( 称为 证书请求) 发给c a 。c a 负责来验证用户提供的信息是否正确,然后生成证书并返 回给用户。论文第四章将详细讲述x 5 0 9 证书的生成过程。 2 ,2 数字签名 数据加密技术仅仅解决了数据安全的一个方面,实现信息在网上安全地传输, 防止第三方非法获取真实的数据,但是却不能解决数据的完整性和非否认性问题。 数字签名结合使用了非对称密钥技术和消息摘要算法,可用作数据完整性检查,防 止否认或抵赖、伪造、篡改、冒充等情况的出现。 2 2 1 消息摘要( m e s s a g ed i g e s t ) 消息摘要算法( 又称散列算法) 用于计算消息或者任意数据的压缩表示形式。 这种压缩表示形式通常又称为散列值或散列,是一种与密钥加密不同的数据转换形 式。它是一种不可逆的算法,把可变长度的数据作为输入,经过一系列转换之后, 输出固定长度的数据,其中输出结果称为摘要。散列算法是从输入到输出的一种单 1 2 华北电力大学硕士论文 向映射,从输入数据得到输出数据之后,并不能重新从输出数据经过转换而得到输 入数据,而且不能得到关于输入数据任何可以利用的信息。当输入数据发生微小的 变化时,经过散列算法得到的输出数据将会产生巨大的变化,即与原来的输出完全 不同,不可辨别。所产生的散列值的长度应足够长,以便使找到两块具有相同散列 值的数据的机会很小。 两种最常用的摘要算法是,s h a 1 和m d 5 。s h a 1 ( s e c u r eh a s ha l g o r i t h m , 安全散列算法) 由f i p s ( 美国联邦信息处理标准) 发布的,可以为消息生成一个 1 6 0 位的摘要。m d 5 ( m e s s a g e d i g e s t a l g o r i t h m5 ,信息摘要算法5 ) 是麻省理工学 院计算机科学实验室和r s a 数据安全公司共同努力的结果,它生成1 2 8 位的摘要。 2 2 2 数字签名过程 数字签名的过程是:发件人生成信息的散列值并进行加密,然后将它与信息本 身一起发送。而收件人解密散列值,并由接收到的信息产生另外一个散列值,然后 将两个散列值进行比较,如果两者相同,就可以认为信息在传输期间没有发生任何 改变。与签署数据本身相比,签署数据的摘要有若干好处。首先,数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论