(计算机应用技术专业论文)桌面安全相关技术的研究及应用.pdf_第1页
(计算机应用技术专业论文)桌面安全相关技术的研究及应用.pdf_第2页
(计算机应用技术专业论文)桌面安全相关技术的研究及应用.pdf_第3页
(计算机应用技术专业论文)桌面安全相关技术的研究及应用.pdf_第4页
(计算机应用技术专业论文)桌面安全相关技术的研究及应用.pdf_第5页
已阅读5页,还剩82页未读 继续免费阅读

(计算机应用技术专业论文)桌面安全相关技术的研究及应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

桌面安全相关技术的研究及应用 摘要 随着信息技术的飞速发展,计算机及网络已成为人们日常办公、生活的一 个重要组成部分,成为信息交流的必备工具。但是计算机及网络在提高人们】:作 效率,给人类带来各种信息便利化的同时,也对敏感私有信息的存储、传输以及 访问控制等带来了更大的威胁。据统计超过8 5 的安全威胁来自内部网络,来自 用户桌面。由于人们网络安全意识的淡薄,以及网络犯罪的智能化的提高,用户 桌面已成为网络安全的瓶颈,成为防范各种网络攻击的薄弱点,网络的整体安全 性得不到保证。如何方便有效的控制敏感设备和信息的存取权限、如何保证存储 或传输的信息不被窃取或篡改,以及如何认证用户的身份不被伪造是当前需要解 决的问题。 桌面安全涉及系统安全( 包括操作系统安全等) 、数据安全( 包括数据的安 全存储和安全传输) 和内容安全( 包括病毒查杀、防火墙及入侵检测等) ,本文 主要是对离线安全( 数字信封) 技术、在线安全( 安全通道) 技术和身份认证技 术等数据安全技术进行探讨,并就问题如何解决提出了自己的方法并通过实际系 统得以实现。 首先,学习总结了基本的密码理论知识,密码理论知识是构建各种安全模型 的基本工具。 其次,分析了离线安全技术基本理论,特别是数字信封技术;基于数字信封 技术讨论了一个安全文件分发系统,该文件系统保证私密信息的保密性、完整性、 认证性、不可否认性等安全特性。在实践项目中,结合硬件智能密码令牌( u s b k e y ) ,用m i c r o s o f t 提供的加密应用程序接1 2 1c r y p t o a p i 来实现文件的封装加密和 解封解密过程。 再次,分析了安全通道技术,总结了安全通道技术的模型;分析了安全通道 技术典型应用虚拟专用网( v p n ) 技术;分析了s s lv p n 技术及其基本形 式w r e b 反向代理。结合参与的具体项目,着重讨论了s s lv p n 网关的关键 技术的设计实现。 最后,分析身份认证技术目标,总结了当前国内外流行的身份认证技术及其 技术比较和发展;着重分析了现在比较流行的u s bk e yp k i 身份认证技术,对 其进行安全性分析,总结归纳其技术原型及漏洞,并提出改进技术方案。 桌面安全是最贴近每个人的安全,是整个安全体系“最后一米”安全,关系到 整个安全体系成败,分析其安全性具有蕈要的现实意义和应用价值。 关键词:数字信封;安全通道;安全套接字层;u s b 密码钥匙;公钥密码基础 设施 a p p l i c a t i o nr e s e a r c h o nd e s k t o ps e c u r i t yr e l a t e dt e c h n o l o g i e s a b s t r a c t w i t ht h ef a s t d e v e l o p m e n to ft h e i n f o r m a t i o nt e c h n o l o g i e s ,c o m p u t e ra n d n e t w o r kh a v es o a k e di nm a n ya s p e c t so fp e o p l e sl i f ea n dw o r k ,a n dt h e ya r e i n d i s p e n s a b l et o o l sf o rp e o p l e si n f o r m a t i o nc o m m u n i c a t i o n a l t h o u g h ,t h e yi m p r o v e p e o p l e sw o r k i n ge f f i c i e n c ya n db r i n gm u c hc o n v e n i e n c e ,t h e yb r i n ga nu n p a r a l l e l e d t h r e a to ni n f o r m a t i o n s s t o r a g e ,t r a n s m i s s i o n a n da c c e s s c o n t r 0 1 a c c o r d i n gt o s t a t i s t i c sa b o u t8 5 s e c u r i t yt h r e a dc o m e sf r o ml o c a ln e t w o r k ,f r o ml o c a ld e s k t o p b e c a u s eo fs h o r t a g eo fp r e c a u t i o ns e n s ea n de n h a n c e di n t e l l i g e n to fn e t w o r kc r i m e , u s e rd e s k t o ph a sa l r e a d yb eab o t t l e n e c ko fn e t w o r ks e c u r i t y , w e a k n e s sp o i n to f g u a r d i n ga g a i n s tn e t w o r ka t t a c k ,a n dt h e nt h ee n t i r en e t w o r ks e c u r i t yi sn o tp r o t e c t e d h o wt oc o n t r o lt h ep r i v i l e g ef o ra c c e s s i n gc o n f i d e n t i a ld e v i c ea n di n f o r m a t i o n ,h o w t og u a r a n t e et h et r a n s m i t t e di n f o r m a t i o nt ob en o td i s t o r t e d ,a n dh o wt oa u t h e n t i c a t e t h el e g a lu s e ri d e n t i t y ,a r eu r g e n tp r o b l e m st ob es o l v e d t h ed e s k t o ps e c u r i t yi n v o l v e ss y s t e ms e c u r i t yt e c h n o l o g i e s ( i n c l u d i n go s s e c u r i t ya n ds oo n ) ,d a t as e c u r i t yt e c h n o l o g i e s ( i n c l u d i n gd a t as e c u r es t o r a g e ,s e c u r e t r a n s m i s s i o na n ds oo n ) a n dc o n t e n ts e c u r i r yt e c h n o l o g i e s ( i n c l u d i n gv i r u s - k i l l i n g , f i r e w a l l ,i d sa n ds oo n ) ,t h i sa r t i c l ew a sm a i n l yf o c u so nd a t as e c u r i t yt e c h n o l o g i e s i n c l u d i n go f f - l i n es e c u r i t yt e c h n o l o g y ( d i g i t a le n v e l o p e ) ,o n l i n es e c u r i t yt e c h n o l o g y ( s e c u r ec h a n n e l ) ,i d e n t i t ya u t h e n t i c a t i o nt e c h n o l o g ya n ds o o n a n dt h em e t h o r d s w e r ep r o p o s e do nh o wt os o l v et h ep r o b l e m sa n di m p l e m e n t e di nt h ea c t u a ls y s t e m t h er e s e a r c ho fd e s k t o ps e c u r i t ym a i n l yi n c l u d e sf o u ra s p e c t s :b a s i ct h e o r i e s , o f f i i n e s e c u r i t y ( d i g i t a le n v e l o p e ) t e c h n o l o g y , o n l i n e s e c u r i t y ( s e c u r ec h a n n e l ) t e c h n o l o g ya n di d e n t i t ya u t h e n t i c a t i o n f i r s t l y , t h eb a s i cc r y p t o g r a p h i ct h e o r i e sw e r er e s e a r c h e da n dc o n c l u d e d t h e c r y p t o g r a p h i ct h e o r i e sk n o w l e d g ei st h eb a s i ct o o lt ob u i l da l lt y p e so fs e c u r i t ym o d e l s e c o n d l y , t h eo f f - l i n es e c u r i t yt e c h n o l o g yw a sa n a l y z e d ;e s p e c i a l l yd i g i t a l e n v e l o p et e c h n o l o g y as t r o n gs e c u r i t ya r c h i v ed i s t r i b u t i o ns y s t e mw a sd i s c u s s e d m a k i n gg o o du s eo fd i g i t a le n v e l o p et e c h n o l o g y ,w h i c hg u a r a n t e e st h ep r o p e r t i e s : c o n f i d e n t i a l i t y , i n t e g r a t i t y , a u t h e n t i c a t i t y a n dn o n - r e p u d i m i t y a n di nt h ep r a c t i c e p r o j e c t ,c o m b i n e d w i t hu s bk e yh a r d w a r e ,t h ee n c a p s u l a t i n ga n du n w r a p t i n g p r o c e s s e sw e r ei m p l e m e n t e du s i n gc r y p t o a p i f u n c t i o n s t h i r d l y , o n l i n es e c u r ec h a n n e lt e c h n o l o g yw a sa n a l y z e da n dt h eb a s i cm o d e l w a sg e n e r a l i z e d t h et y p i c a ls e c u r ec h a n n e lt e c h n o l o g y , v p n ,w a sa n a l y z e da sw e l l a st h es s lp r o t o c o lf o rc o n s t r u c t i n gv p n t h eb a s i cs s lv p nf o r m ,w e br e v e r s e p r o x y , w a sa n a l y s i z e d c o m b i n e dw i t hp r a c t i c ep r o je c t ,t h ek e yt e c h n o l o g i e s o f d e s i g na n di m p l e m e n t a t i o nf o rs s lv p ng a t e w a yw e r ee m p h a t i c a l l yd i s c u s s e d a tl a s t ,a sf a ra si d e n t i t ya u t h e n t i c a t i o ni sc o n c e r n e d ,a l lk i n d so fa u t h e n t i c a t i o n t e c h n o l o g i e sa l lt h ew o r l dw e r es u m m e du p ,a n dt h e i rd e v e l o p m e n t s ,p r o s p e r i t i e sa n d p r i n c i p l e sw e r ea n a l y z e d m o r ee m p h a s i sw a sp u to nu s bk e yp k it e c h n o l o g i e s t h r o u g hs e c u r i t ya n a l y s i so nt h e m ,s t e pb ys t e p ,t h ef l a w so ft h e mw e r er e v e a l e da n d t h ei m p r o v e m e n tw a sm a d e ,r e l a t i v es e c u r e rs c h e m e sw e r ep r o p o s e d t h ed e s k t o ps e c u r i t yi sc l o s et oe v e r y o n e ,w h i c hi st h el a s t m e t e rs e c u r i t yf o rt h e w h o l es e c u r i t ya r c h i t e c t u r ea n dt h ek e yp o i n to fs u c c e s so rf a i l u r e s oa n a l y z i n g d e s k t o ps e c u r i t yi sg r e a tm e a n i n g f u lf o ra p p l y i n ga n dt h e o r y k e yw o r d s :d i g i t a le n v e l o p e ;s e c u r ec h a n n e l ;s s l ;u s bk e y ,p k i 独创声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的 研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表或撰写过的研究成果,也不包含未获得 ( 注;翅遗直墓焦盖噩挂星虚明的:奎拦巫窒2 或其他教育机构的学位或证书 使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作 了明确的说明并表示谢意。 学位论文作者签蝴签字同期:年月日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,有权保留 并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。 本人授权学校可以将学位论文的全部或部分内容编入有关数据库进行检索,可 以采用影印、缩印或扫描等复制手段保存、汇编学位论文。同时授权中国科学 技术信息研究所将本学位论文收录到中国学位论文全文数据库,并通过网络 向社会公众提供信息服务。( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:蝎 导师签字: 签字日期:年月日签字目期:年月 桌面安全相关技术的研究及应用 1 绪论 1 1 引言 随着信息技术的飞速发展,计算机及网络已成为人们日常办公、生活的一 个重要组成部分,成为信息沟通交流的必备工具。但是计算机及网络在提高人们 工作效率,给人类带来各种信息化便利的同时,也对敏感私有信息的存储、传输 以及访问控制等带来了更大的威胁。传统的计算机网络防御主要集中在网关或网 络进出口,防御的手段主要是防火墙、网络入侵检测等手段,但足据统计超过 8 5 的安全威胁来自内部网络,来自用户桌面。由于人们网络安全意识的淡薄, 以及网络犯罪的智能化的提高,用户桌面已成为网络安全的瓶颈,成为各种网络 攻击的薄弱点,网络的整体安全性得不到保证。如何方便有效的控制敏感设备和 信息的存取权限、如何保证存储或传输的信息不被窃取或篡改,以及如何认证用 户的身份不被伪造是当前需要解决的问题。 1 2 选题背景 桌面安全是计算机整体安全的一部分,但最近几年才引起人们的重视,并作 为一个安全产品来发布。主要是因为网络的主干已采取了严格的安全措施,而每 个桌面的安全却参差不齐,形成一个个“安全孤岛”。 桌面安全一个重要的方面是保证信息的保密性( 信息不被泄露) 、完整性( 信 息不被篡改或伪造) 以及认证性( 信息来源者的身份) 等。这一方面的研究又分 为离线技术和在线技术( 安全通道) 。 在离线技术方面比较好的是p g p ( p r e t t yg o o dp r i v a c y ) 。p g p 是一个基于 r s a 非对称密码体系的加密软件,最早是用在邮件上,后来应用于加密文件等 私密信息。用它对私密信息保密以防止非授权者阅读,它还能对私密信息加上数 字签名从而使收信人可以确信信息是谁发来的。它采用了r s a 和传统对称算法 加密的杂合算法,用于数字签名的信息摘要算法,加密前压缩等,还有一个良好 的人机交互界面,功能强大,速度较快。但是p g p 使用的是软件证书,无法与 1 桌l 斫安伞棚天技术的研究及麻h j 我们现在应用广泛的p k i 智能密码硬件令牌( u s bk e y ) 结合使用。那么基于 p k i 智能密码令牌( u s bk e y ) 的安全文件系统具有更好的实用价值。 在线安全( 安全通道) 技术的典型代表就是v p n ( 虚拟专用网) 技术,使 用密码学技术在非安全的网络环境中构建一个逻辑的安全通道。这一方面的技术 也很多,其中运用最广泛的是i p s e cv p n 技术,但是这种技术在有些网络环境下 不够灵活,而s s lv p n 技术是一种新兴的v p n 技术正好填补了这个空白,并且 快速发展。 桌面安全的另一个重要方面是用户身份认证。如果没有有效的身份认证手 段,访问者的身份就很容易被伪造,使得任何安全防范体系都形同虚设。随着 p k i 技术的发展,部署成本的下降,逐渐在中国市场兴起了一种基于p k i 的u s b k e y 的身份认证令牌。u s bk e y 技术起源于智能卡,其中存储用户的数字证书及 公私密钥对。u s bk e y 还提供p i n 保护,形成用户数字证书+ p i n 的双因子强身 份认证方式。基于u s bk e y 的身份认证可以运用到很多应用上,像国内厂商卫 士通的“一k e y 通”产品,可以把u s bk e y 应用到电子网银、域登录、文件加 解密、电子签章等应用上,提供强身份认证。但是这种技术现在的技术漏洞也很 多,值得我们去研究解决。 1 3 主要工作 首先,学习总结了基本的密码理论知识。密码理论知识是构建各种安全模型 的基本工具。 其次,分析了离线安全技术基本理论,特别是数字信封技术;基于数字信封 技术开发了一个安全文件分发系统,该文件系统保证私密信息的保密性、完整性、 认证性、不可否认性等安全特性。在实践项目中,用m i c r o s o f t 提供的加密应用 程序接口c r y p t o a p i 实现文件的封装加密和解封解密过程,并且采用与硬件智能 密码令牌相结合来实现。 再次,分析了安全通道技术,总结了安全通道技术的模型;分析了安全通道 技术典型应用虚拟专用网( v p n ) 技术;分析了s s lv p n 技术及其基本形 式w 曲反向代理。结合参与的具体项目,着重讨论了s s lv p n 网关的关键 桌面安全相天技术的研究及戍j 】 技术的设计实现。 最后,分析身份认证技术目标,总结了当前国内外流行的身份认证技术及其 技术比较和发展;着重分析了现在比较流行的u s bk e yp k i 身份认证技术,对 其进行安全性分析,总结归纳其技术原型及漏洞,并提出改进技术方案。 1 4 理论意义和应用价值 通过对各种安全威胁的研究,找到威胁桌面安全的关键点。通过应用先进 的密码技术和安全策略,对企业或个人的私密数据等重要信息提供安全存储、安 全访问以及安全传输,保证信息的保密性、完整性和认证性;通过分析现有的身 份认证技术,找出其不足,并提出改进方案,保证用户身份的认证性( 不可伪造) 和用户行为的不可否认性( 防抵赖) 。 当前,计算机网络已经深入到人们生活的各个方面,特别是在电子政务、 电子商务以及网上银行等领域得到广泛的发展。但是,计算机网络的安全漏洞也 很多,发生网络盗窃的现象越来越多,人们的网络安全意识迫切需要提高,各种 防御手段也急需加强。通过分析离线和在线安全技术,解决了私密信息的安全存 储和传输( 分发) 问题;通过分析身份认证技术,揭露了现有网上银行系统的安 全漏洞,对加强网上银行系统的安全防护,保护人们的私有财产不受侵犯,提高 人们使用网上银行进行交易的安全意识具有重大意义。 网关安全【1 ,2 ,3 ,4 ,5 ,6 】主要防止外部的网络攻击,安全只保证到网络的边缘;桌 面安全把安全延伸到用户的桌面,安全保证到用户端,构成一个从外网到网关再 到桌面的完整安全体系,具有很好的应用价值。 1 5 论文结构 本文共分6 章: 第1 章绪论介绍了选题的背景、现状、主要工作、理论意义及应用价值。 第2 章主要介绍了本文需要的一些相关基础密码理论包括网络安全、密码学 方面,这为下面的理解奠定了理论基础。 第3 章介绍了数字信封文件传输技术基本理论,并着重讨论了基于数字信封 桌面安全相关技术的研究及戍用 技术的安全文件分发系统。 第4 章介绍了s s l v p n 安全通道技术,着重讨论了s s l v p n 网关系统的关 键技术实现。 第5 章介绍了身份认证技术,介绍了各种身份认证技术,并对现在流行的 u s b k e yp k i 认证产品和技术进行了安全分析。 最后总结对所做的工作进行了总结并对将来工作的展望。 4 桌而安伞相关技术的研究及应用 2 信息安今1 - 珊1 - - - i - 论厶i 口,匕、叉 p l 2 1 信息安全的目标 根据攻击者所具备的具体技能,会对我们的数据安全构成各种不同的危害。 网络安全是由许多不同的但却相互关联的特性构成。主要特性包括f 7 , 8 , 9 , i o : l 、保密性 保护数据以防被动攻击。保密性直观的意思就是对无关的听众( 窃听者) 保 密。显然,如果你有秘密的话,就会希望没有别人能知道这个秘密,所以你最少 也需要保密性。 2 、消息完整性 第二个首要目标就是消息的完整性。完整性的目的在于保证所接受的消息未 经复制、插入、篡改、重排或重放,即保证接受到的消息和所发送的消息完全一 样。 3 、端点认证性 用于保证通信的真实性。认证性的目的在于使接受者相信消息确实是由它自 己所声称的那个信源( 发送者) 发出的。认证性还保证通信双方的通信连接不能 被第三方介入,以假冒其中的一方而进行非授权的传输或接受。如果没有端点认 证性,要保证消息的保密性和消息完整性就非常困难,即是说没有发送者认证, 消息完整性和保密性就毁于一旦。 4 、不可否认性 不可否认性在于防止通信双方中的某一方对所传输消息的否认,因此,一个 消息发出后,接受者能够证明这一消息的确是由通信的另一方发出的。类似地, 当一个消息被接受后,发送者能够证明这一消息的确已被通信的另一方接受了。 5 、访问控制 访问控制的目标在于防止对网络资源的非授权访问,控制的实现方式是认 证,即检查欲访问某一资源的用户是否具有访问权。 桌面安全桐芙技术的研究及应明 2 2 密码学基础理论 密码学( c r y p t o l o g y ) 是一种设计各种用以提供安全的算法的理论。密码术 ( c r y p t o g r a p h y ) 是研究如何使用这蝗算法末保证系统和协议的安全f i l 】。 2 2 1 加密 加密( e n c r y p t i o n ) ,其思想很简单:加密算法接受一些数据( 称作p l a i n t e x t , 明文) 并在密钥( k e y ) 的控制下将其转换为密文( c i p h e r t e x t ) 。密文看上去就 像随机数据,不知道密钥就无法收集与明文有关的各种有用信息( 长度信息可能 除外) 。解密( d e c r y p t i o n ) 足加密的逆过程,将加密的数据转换为明文。 加密算法是用于加密和解密的数学函数。一般而言,有两个相关联的函数: 一个用于加密,另一个用于解密。在现代加密算法中,数据安全是建立在密钥的 基础之上的,算法的安全应当只依赖于密钥的保密,算法的保密不应当是安全性 的必要条件。窃听者是否知道你使用的算法无关紧要,如果他不知道你使用的密 钥,将无法理解你的报文。 加密算法分为两类: - 对称加密算法 在对称加密算法中,消息的发送者和接受者知道并使用相同的密钥。发 送者使用一个密钥对消息进行加密,而接受方使用相同的密钥进行解密, 如图2 1 。常见的对称加密算法包括d e s 1 2 , 1 3 】、3 d e s 1 4 】和a e s l l5 1 。详 细讨论见 1 6 。 6 明文 _ 非对称加密算法 图2 1 对称密码加解密 桌面安全相天技术的研究及应用 。“ 明文 公警私掌 霹- 7 7 呵 垫翌- 密文; o _ - _ _ _ - _ _ _ _ o _ nv t,“一; 解密 明文 图2 2j f 对称密码加解密 非对称加密算法也叫公钥算法,它使用两个密钥:一个用于加密,另一 个用于解密,如图2 2 。加密密钥也称为公钥,是可以公开的;只有解 密的私钥需要保密。虽然公钥和私钥在数学上是相关的,但是无法从一 个推导出另一个。任何知道公钥的人都能够将消息加密,但是只有使用 私钥才能解密消息,而该密钥只有接收方才知道。因此,不像对称加密 算法那样,需要通过安全通道来传输密钥。 最常用的非对称密码算法有d i f f i e h e l l m a n 密钥交换协议f 17 1 、r s a 密码 体制f j 8 j 、e i g a m a l 密码体制f j 9 j 、e c c 密码体制 2 0 j 等。 2 2 2 杂凑( h a s h ) 函数和消启、认证码( m a c ) 密码杂凑函数是一种接受任意长的消息为输入,并产生固定长度的输出h ( x ) 的算法,这个输出称为消息摘要或指纹。杂凑函数用于保证消息或文件的完整性。 消息摘要是消息中所有比特( b i t ) 值的函数,因此提供了一种错误检测能力,即 改变消息中的任何一个比特( b i t ) 都会使消息摘要值发生变化。杂凑函数的另一 个用法是数字签名:待签名的消息要先经过摘要,然后对这个固定长度的摘要签 名。 一个杂凑函数如果要应用到密码中,必须是抗碰撞( c o l l i s i o n ) 的,即要找 到两个消息x 和x ,使得x x 且h ( x ) = h ( x ) ,在计算上是不可行的。常用的主要 杂凑函数:m d 5 2 n 、s h a 1 t 2 引、r i p e m d 1 6 0 2 3 1 。 消息认证码( m e s s a g ea u t h e n t i c a t i o nc o d e m a c ) 是指消息被一密钥控制的 公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。 此时通信双方a 和b 共享一个密钥k 。设a 要发送给b 的消息是m ,a 首先计 算m a c = c k ( m ) ,其中g ( ) 是密钥控制的公开函数,然后向b 发送m1 ) m a c , 7 桌而安全相关技术f l z n t :究及应用 b 收到后做与a 相同的计算,求得一个新m a c ,并与收到的m a c 做比较,如 图2 3 。 发送方 接收方 m a c = c k ( m ) 图2 3 消息认证码的基本工作原理 如果仅收发双方知道k ,且b 计算得到的m a c 与接受到的m a c 一致,则 这一系统就实现了以下功能: ( 1 ) 接受方相信发送方发来的消息未被篡改,这是因为攻击者不知道密 钥,所以不能够在篡改消启、后相应地篡改m a c ,而如果仪篡改消息, 则接收方汁算的新m a c 将与收到的m a c 不同。 ( 2 ) 接收方相信发送方不是冒充的,这是因为除收发双方外再无其他人知 道密钥,因此其他人不可能对自己发送的消息计算出诈确的m a c 。 消息认证码( m a c ) 除了产生消息摘要时需要密钥外,与杂凑函数很相似。 m a c 常用在拥有共同的密钥的双方在通信中验证消息。 普通的m a c 算法是基于分组密码的构造方法。但近年来研究构造m a c 的 热点己转移到基于密码杂凑函数的构造方法。杂凑函数并不是为用于m a c 而设 计的,由于杂凑函数不使用密钥,因此不能直接用于m a c 。目前已经提出了很 多将杂凑函数用于构造m a c 的方法,其中h m a c 2 4 】就是其中之一,己作为r f c 2 1 0 4 被公布,并在i p s e c 协议和其他网络协议( 如s s l ) 中广泛使用。 h m a c 是一些通过密码杂凑函数来实现消息认证的算法。h m a c 可以和任 何迭代密码杂凑函数,诸如m d 5 、s h a 1 、r i p e m d 1 6 0 等结合使用而无需更改 这些杂凑函数。 2 2 3 数字签名 数字签名由公钥密码发展而来,它在网络安全,包括身份认证、数据完整性、 不可否认性以及匿名性等方面有着重要作用。 桌面安伞相关技术的研究及戍用 上一节介绍的消息认证码其作用是保护通信双方以防第三方的攻击,然而左口 不能保护通信双方中的一方防止另一方的欺骗和伪造。通信双方之间也可能有多 种形式的欺骗,例如通信双方a 和b ( 设a 为发送方,b 为接收方) 使用图2 - 4 所示的消息认证码的基本方式通信,则能发生以下欺骗: ( i ) b 伪造了个消息并使用与a 共享的密钥产生该消息的认证码,然 后声称该消息来自a 。 ( 2 )由于b 有可能伪造a 发柬的消息,所以a 就可以对自己发过的消 息予以否认。 这两种欺骗在实际网络中都可能发生,例如在电子资金传输中,接收方增加 收到的资金数,并声称这一数字来自发送方。 因此在收发双方未建立起完全的信任关系且存在利害冲突的情况下,单纯的 消息认证就显得不够了。数字签名技术则b 丁以有效解决这一问题。类似于手书签 字,数字签名具有认证功能,有以下性质: ( 1 ) 能够验证签名产生者的身份,以及产生签名的时间。 ( 2 )能用于证实被签消自、内容的真实性。 ( 3 ) 可由第三方验证,从而能够解决通信双方的争议。 使用私钥对消息进行加密将创建一个数字签名,是一种电子验证方式,即是 说,数字签名不但证明了消息的内容还汪明了发送者的身份。由于对实际消息进 行加密致使认证的效率通常很低,因此一般是对消息的散列值( 杂凑值) 加密。 使用数字签名进行通信认证的方式如图2 - 4 。比较常用的签名算法有r s a 、d s s 等 发送者 接受者 发送者的私钥 发送者的公钥 图2 - 4 数字签名认证方式 9 桌而安令相关技术的研究及麻州 2 2 4 公开密码基础设施( p k i ) 及数字证书 以上介绍的密码技术为解决第2 1 节的网络安全目标提供了所需的工具,但 到目前为之所介绍的技术不能完全解决密钥管理问题。最基本的问题就是各方如 何得到彼此的公开密钥。如果这些密钥以电子的形式发表的,或者通信双方通过 交换得到的话,那么攻击者就能够在这些密钥传递给接受者的过程中进行篡改。 当双方打算进行通信时,攻击者截获他们的密钥,并代之再将自己的密钥发送给 每一方。这样每一方都会按照攻击者的要求进行加密,而攻击者根据真正的接受 者重新进行加密,这被称作中问人攻击( m a n i n m i d d l ea t t a c k ) ,图2 5 中可以看 到,发送者a l i c e 和接受者b o b 之间的通信数据对a t t a c k e r 攻击者来说一览无余, 而a l i c e 和b o b 根本毫无觉察。然而,如果将密钥以物理方式印刷出来,则很不 方便。 廷蜒墅筌够 1 翅翅迥 j莎7 莎 f 麓激 , ” 淤 图2 - 5 中间人攻击 目前被广泛采用的解决方案就是公开密码基础设施( p u b l i ck e yi n f r a s t r u c t u r e , p k i ) 【2 5 】,p k i 技术采用证书管理公钥,通过第三方的可信任机构认证中心 ( c e r t i f i c a t ea u t h o r i t y ,c a ) ,把用户的公钥和用户的其他标识信息( 如名称、 e m a i l 、身份证号等等) 捆绑在一起,来验证用户的身份。通用的做法是采用建 立在p k i 基础上的数字证书( c e r t i f i c a t e ) ,数字证书类似于现实生活中的个人身 l o 桌面安全相火技术的研究及戍用 份证。数字证书是将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。 证书中还包含签发孩证书的权威机构认证中心c a 对该证书的签名。通过签名保 障了证书的合法性和有效性。证书包含的持有者公钥和相关信息的真实性和完整 性也是通过c a 的签名来保障的。这使得证书依赖于对证书本身的信任,也就是 说证书提供了基本的信任机制。证抒( 和相关的私钥) 可以提供诸如身份认证、 完整性、机密性和不可否认性等安全服务。证书中的公钥可用于加密数据或者验 证对应私钥的签名。 目前定义和使用的证书标准有很多,例如x 5 0 9 ( r f c2 4 5 9 ) 证书、w t l s 1 2 6 1 证书( w a p ) 和p g p 证书等。但是大多数使用的证书是x 5 0 9v 3 证书。 数字证书的基本结构包括:颁发者名称( i s s u e rn a m e ) 、主体名称( s u b j e c t n a m e ) 、主体公钥( s u b j e c tp u b l i ck e y ) 、一组控制信息( 诸如版本号、序列号、 有效期、签名算法、扩展项) 以及对整个证书数据对象的签名。 2 3 小结 本章介绍了一些基础密码理论知识,对于理解后面的知识起到必要的i 订提。 桌面安全是网络安全的一部分,我们介绍了网络安全的整个层次架构以及网络安 全的目标。桌面安全是通过密码学的一些技术来保障和实现的。通过介绍基本的 密码学基础理论知识,为后面的讨论提供相应的理论和技术上的保障。 桌l 斫安伞棚天技术的研究及麻h j 我们现在应用广泛的p k i 智能密码硬件令牌( u s bk e y ) 结合使用。那么基于 p k i 智能密码令牌( u s bk e y ) 的安全文件系统具有更好的实用价值。 在线安全( 安全通道) 技术的典型代表就是v p n ( 虚拟专用网) 技术,使 用密码学技术在非安全的网络环境中构建一个逻辑的安全通道。这一方面的技术 也很多,其中运用最广泛的是i p s e cv p n 技术,但是这种技术在有些网络环境下 不够灵活,而s s lv p n 技术是一种新兴的v p n 技术正好填补了这个空白,并且 快速发展。 桌面安全的另一个重要方面是用户身份认证。如果没有有效的身份认证手 段,访问者的身份就很容易被伪造,使得任何安全防范体系都形同虚设。随着 p k i 技术的发展,部署成本的下降,逐渐在中国市场兴起了一种基于p k i 的u s b k e y 的身份认证令牌。u s bk e y 技术起源于智能卡,其中存储用户的数字证书及 公私密钥对。u s bk e y 还提供p i n 保护,形成用户数字证书+ p i n 的双因子强身 份认证方式。基于u s bk e y 的身份认证可以运用到很多应用上,像国内厂商卫 士通的“一k e y 通”产品,可以把u s bk e y 应用到电子网银、域登录、文件加 解密、电子签章等应用上,提供强身份认证。但是这种技术现在的技术漏洞也很 多,值得我们去研究解决。 1 3 主要工作 首先,学习总结了基本的密码理论知识。密码理论知识是构建各种安全模型 的基本工具。 其次,分析了离线安全技术基本理论,特别是数字信封技术;基于数字信封 技术开发了一个安全文件分发系统,该文件系统保证私密信息的保密性、完整性、 认证性、不可否认性等安全特性。在实践项目中,用m i c r o s o f t 提供的加密应用 程序接口c r y p t o a p i 实现文件的封装加密和解封解密过程,并且采用与硬件智能 密码令牌相结合来实现。 再次,分析了安全通道技术,总结了安全通道技术的模型;分析了安全通道 技术典型应用虚拟专用网( v p n ) 技术;分析了s s lv p n 技术及其基本形 式w 曲反向代理。结合参与的具体项目,着重讨论了s s lv p n 网关的关键 桌而安令相关技术的研究及应j 十j 数字信封文件传输技术 3 1 引言 在信息时代的今天,网络技术的发展使信息的传播和交流更加方便和快捷, 为了提高办公效率,越来越多的政府机构、公司企业采用电子办公软件平台,通 过网络实现公文的传输,享受互联网所带来的快捷与高效。 如何保证传输文件的机密性和完整性,如何鉴别发文者的身份,如何防止发 文者抵赖? 成为新形势f 电子办公系统所急需解决的问题。随着电子签名法 的颁布,在文件传输中使用电子签名技术成为了一种具有法律效力的安全有效的 解决方案。 电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明 签名人认可其中内容的数据。而数据电文是指以电子、光学、磁或者类似手段生 成、发送、接收或者储存的信息,包括电子数据交换、电子邮件、电报、电传或 者传真等。通俗点说,电子签名就是通过密码技术对电子文档的电子形式的签名, 而不是书面签名的数字图像化。利用它,收件人便能在网上轻松验证发件人的身 份和签名,还能验证出文件的原文在传输过程中有无变动。 实现电子签名的主要技术手段有:基于p k i ( 公钥密码基础设施) 2 5 1 的公钥 密码技术的数字签名;以生物特征统计学为基础的识别标识;手印、声音印记或 视网膜扫描的识别;一个让收件人能识别发件人身份的密码代号、密码或个人识 别码( p i n ) ;基于量子力学的计算机等等。 当前较成熟的,使用方便具有可操作性的,在国内外普遍使用的电子签名技 术还是基于公钥密码基础设施( p k i ) 的数字签名技术。 基于公钥密码基础设施( p k i ) 的数字签名技术采用了公钥( 非对称) 密码 体制。通过数字签名技术,提供了:真实性,意味着接收者能够验证发送者所发 送的信息的签名的真实性;数据完整性,意味着一个需要验证数字签名者可以很 容易地决定数据从发送者发出后到接收者中间过程是否被篡改过;不可抵赖性, 意味着数据的签名者不可能成功地抵赖他发送过并签名过的数据。 数字信封技术是利用密码技术结合数据加密和数字签名技术来保证文件的 桌而安全相关技术的研究及应用 机密性、发送者身份真实性、文件数据的完整性和发送者对自己行为的不可否认 性。 基于数字信封技术来构造一种更加完善、高强度的文件加密方案。 3 2 数字信封 在数字签名中,用户明文数据是不加密的。但这在一些场合( 如传输的是机 密数据) 是不能接受的,如何保证数据经过网络安全地传输给接收者是至关重要 的。而数字信封技术综合运用对称和非对称密码体制很好地解决了这个j 口j 题。 数字信封使用一次性的随机对称加密密钥( 会话密码) 加密发送方明文数据, 再用接受方公钥加密对称加密密钥。两部分结果结合在一起称为数字信封。 封装一个数字信封,发送方只需要知道接受方的公钥。图3 1 描述了封装数 字信封的过程。注意的是加密明文数据可以使用任何对称加密算法 ( d e s ,3 d e s ,r c 4 等) ,但是接受方也必须使用同样的算法。 图3 - 1 数字信封封装过程 解封数字信封,接受方获得自己的私钥,这就保证只有授权的人才能解封数 字信封得到私密信息。图3 2 描述了解封数字信封的过程 苗熟一淼一对篓篓密,明文数据 明文数据 h i 崭磊几j 鲞夏川卜 明文数据 堡意净苇 竺0 熬公篓篓密菡巍蒜, 图3 - 2 数字信封解封过程 桌丽安全相关技术的研究及应用 3 3 改进的数字信封方案 上面介绍的数字信封是其最基本简单的形式,只提供发送方数据的私密性 ( 机密性) 却没有提供发送方身份的认证性、不可否认性以及数据的完整性。而 这些特性很容易用数字签名技术解决,就是在封装之前对数据进行签名。所以, 实际

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论