已阅读5页,还剩78页未读, 继续免费阅读
(计算机应用技术专业论文)基于ssl协议的安全网上购物系统设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于s s l 协议的安全网上购物系统设计 计算机应用技术专业 研究生:杨锂指导教师:杨小平 随着近年来计算机技术的不断发展,计算机网络已经进入到了千家万户,日渐 兴起的电子商务活动也越来越频繁。在这样个大环境下,计算机网络中电子商务 交易的安全也随之成为现有计算机网络问题中最为突出的一个问题。众所周知, i n t e r n e t 的基本通讯协议是t c p i p 协议。而t c p i p 协议本身并没有提供能够满 足当今电子商务交易安全的保护措施。因此,许多数据安全传话泐议就应运而生了。 当今计算机网络中使用最为广泛的两种数据安全传输协议之一s s l 协议就是我主要 介绍的协议。s s l 协议虽然能够提供数据安全安全传输保障,但是,在目前的计算 机网络上,任何的安全都是相对的,被动的,需要不断改进的。因此,本文在查阅 大量s s l 相关资料后提出了种基于s s l 协议,并且相对微软系统所支持的s s l 协 议安全性能有所改进的安全的网上购物系统设计方法,并对s s l 安全系统及网上购 物系统予以实现。 本文通过对s s l 协议的深入研究,在o p c n s s l 平台的基础e ,充分利用其代码 公开,支持大部分主流密码算法,支持多种系统平台等等优点,开发了个基于s s l 的安全系统,并将其应用在文中开发的网匕购物系统中,以加强该系统的安全性能。 最后再结合当前针对网站系统中绝大部分的攻击方式,在网上购物系统开发的开始 就针对这些攻击方式断安全性配置,以达到安全的网上购物系统的目的。 在文章的最后,采用m a c t ( i v 丘c r o s o l l a p p l i c a t i o nc e n t e r t e s t ) 及当前网络上流 行的针对电子商务系统安全的攻击工具对本文中的系统进行测试,以检测系统的安 全性,并给出了测试结果。从测试的结果来看,该网上购物系统是较安全的。 关键字:s s l 协议,电子商务,安全数据传输 t h ed e s i g no fs a f e t ye - c o m m e r c es y s t e mb a s e do n s s lp r o t o c o l m a j o r :c o m p u t e r a p p l i c a t i o n c a n d i d a t e :y a n gl it u t o r :y a n gx i a op i n g b y t h er a p i dd e v e l o p m e n to f c o m p u t e rs c i e n c e ,t h en e t w o r kb e c o m e sm o r ea n d m o r ep o p u l a rt h a nb e f o r e a n dt h ea c 6 v i t i e so fd e v e l o p i n ge - c o m m e l v eb e c a 3 m 筋; m o r ea n dm o l ec o r 丝t a n a y u n d e rt h es o - c a l 】e d i n t e m e ts o c i e t y ,t h e r er r m a n y p r o b l e mc a u s e db ye - t r a d e , b u tt h es a f e t yp r o b l e mo fb e c o m e st h em o s ts h a r po n e a sy o ua l lk n o w nt h a t , t c p i pp r o t o c o li st h eb a s ep r o t o c o lo fi n t e r n e t ,a n dt c p f l p s e l fc a n to f f e re n o u g hp r o t e c t i o nf o re - t r a d er e c e n t l y s o ,m a n yp r o t o c o le s p e c i a l l y f o rt h es a f e t yo fd a t at r a n s m i s s i o na p p e a r s t h eo l l eo ft h em o s tp o p u l a rd a t a e x c h a n g ep r o t o c o ls s li st h ep r o t o c o l1w i l tm a i n l yi n t r o d u c ei ti nm yt h e s i s a l t h o u g hs s lp r o t o c o lc a np r o v i d et h ep r o t e c t i o no ft h es a f e t yd a t at r a n s m i s s i o n , a n ys a f e t yi so p p o s i t e ,p o s i t i v e ,n e e di m p r o v ec o n s t a n t l y r e f e rt om a n yr e l a t e ds s l d o c u m e n t a t i o n s ,a n db a s e do nt h ei m p r o v e m e n to fs s lp r o t o c o l ,b a s e do ns s l p r o t o c o l , ih a v ep u tf o r w a r dam e t h o df o re c o r n h l e r e es y s t e md e s i g n c o m p a r ew i t h s s l p r o t o c e ls u p p o r t e d b y m i c r o s o f ts y s t e m ,t h es a f e t y p e r f o r m a n c e m v a n c e d t h i s p a p e rt h r o u g ht h et h o r o u g hr e s e a r c hf o rs s lp r o t o c o l ,b a s e do nt h e f o u n d a t i o no fo p c n s s lp l a t f o r m ,f u l l yu s e si t so p e nc o d e ,s u p p o r t st h em o s to f c i p h e ra l g o r i t h m s ,s u p p o r tv a r i o u ss y s t e m a t i c 西a t f o r ma n ds oo n , a n du s es s l p r o t o c o lt os t r e n g t h e nt h es a f e t yp e r f o r m a n c ef o rt h eo n l i n es h o p p i n gs y s t e m f i n a l l y , w es t u d i e dt h em o s to fc u r r e n ta t t a c kw a y si nw e b s i t es y s t e m i no r d e rt o r e a c ht h es a f e t yp u r p o s e ,ih a v ec a r r i e so u ts a f e t yd i s p o s i t i o nf o rt h es h o p p i n g s y s t e md e v e l o p m e n tf r o mt h eb e g i n n i n gf o rt h e s ea t t a c kw a y s t h ef i n a lih a v eu s e dm a c t ( m i c r o s o f ta p p l i c a t i o nc e n t e rt e s f ) a n ds o m e p o p u l a ra t t a c kt o o l st ot e s tt h es y s t e ms a f e t yp e r f o r m a n c ei nt h ep a p e r , a n dl i s tt h e t e s tr e s u l t f r o mt h er e s u l t ,t h es y s t e mi sr e l i a b l e k e yw o r d s :s s lp r o t o c o l ,e - c o m m e r c e ,s a f 矾yd a t a t r a n s m i s s i o n i l l 四川师范大学学位论文独创性及 使用授权声明 本人声明:所呈交学位论文,是本人在导师勉至指导下,独立进 行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其 他个人或集体已经发表或撰写过的作品或成果。对本文的研究做出重要贡献的 个人和集体,均已在文中以明确方式标明。 本人承诺:已提交的学位论文电子版与论文纸本的内容致。如因不符而 引起的学术声誉上的损失由本人自负。 本人同意所撰写学位论文的使用授权遵照学校的管理规定: 学校作为申请学位的条件之一,学位论文著作权拥有者须授权所在大学拥 有学位论文的部分使用权,即:1 ) 已获学位的研究生必须按学校规定提交印刷 版和电子版学位论文,可以将学位论文的全部或部分内容编入有关数据库进行 检索;2 ) 为教学和科研目的,学校可以将公开的学位论文或解密后的学位论文 作为资料在图书馆、资料室等场所或在校园网上供校内师生阅读、浏览。 絮一弋 论文作者繇袖名吐 少靠够月9 日 第一章绪论 1 1 课题研究背景及国内外研究现状 1 一 1 课题背景 人类从蛮荒时代走来,伴随着千古的智慧和创造,走进了计算机时代,体 验了祖先们从来没有体验过的m o d e m 生活。随着计算机技术的不断进步,人 类就像有了无形的翅膀,把触觉伸到了世界的每个地方。电报、电话、计算机 网络的出现让人们无处不及,它们彻底改变了人们的生产生活方式。 电报、电话、计算机网络从出现到如今,它们的功能从最原始的通讯功能 到电子商务的实现,经过了无数的革新与考验。就在各大媒体热炒的电子商务 呈现出成为交易方式主流趋势的时候,又一个困难的问题摆在了人们的面前一 一安全。为了安全,人们付出了相当大的代价及努力,但是每年由于黑客及网 络病毒的传播引起的损失已到了不可忽视的地步。人们尝试着电子商务带来的 便捷,但同时也饱受着电子商务带来的惨痛损失。不久前,一名只有1 6 岁的中 学生黑客侵入某银行的网络系统,窃取了1 0 0 万元人民币。更著名的案例则是, 人民网2 0 0 5 - 6 月1 9 日讯,万事达公司日前公开宣布,储存有大约4 千万美国 信用卡客户信息的电脑系统遭到一名黑客入侵,被盗账号信息资料可能被用于 金融欺诈活动,举世为之震惊【l 】。此时,安全问题已经让电子商务成为了烫手 的山芋。但不可能为了存在安全问题人们就会放弃对电子商务多年来的投入。 由此可见,电子商务在改变了传统商务的运作模式,极大提高商务效率、降低 交易成本的同时,也遇到了严峻的挑战。一言以蔽之,电子商务面对的是交易 信用和安全度全面降低的困局,电子商务的发展受到“信用与安全”问题的严 重考验。面对电子商务中的安全问题,怎样提升网络运行品质、确保网络安全、 怎样防范病毒和黑客的攻击成为了玎行业最初认为的工作重点。然而,随着对 电子商务研究的深入,人们逐渐认识到电子商务安全问题不仅仅是技术层面的 问题,而且是一整套预防、检测和实际计算机技术的完整结合,是制度层面的 问题【孙。 面对着电子商务发展的瓶颈,各国计算机业及相关产业的巨头都在努力从 技术层面和管理层面研究解决问题的方法。从计算机行业来看,随着密码学技 术的不断发展,人们从技术上看到了希望:许多结合密码学各种加密解密算法 的安全传输协议产生了,s s l 、p c t 、t l s 、s e t 等协议的产生让现有的互联网 步入了安全传输的时代。 , 在电子商务的安全方面,随着互联网商务的兴起,人们研究并实现了多种 电子商务的交易协议以保证电子商务交易的安全。其中s s l 协议与s e t 协议是 现有电子商务交易协议中应用得较为广泛的协议。它们在实际应用上都有各自 的优点及缺点。, 、 s s l 协议原为n e t s e a p e 公司为保护w e b 、新闻组通信及电子邮件的安全而 提供的一种单一的解决方案。所以,s s l 就是为了w e b 通信的需要而设计的, 即s s l 能与w e b 所使用的主要协议h t i v 协议一起很好的工作。在1 9 9 4 年设 计s s 【v 2 的时候,人们最为关心的w e b 安全问题是如何在不泄露给实施攻击 的第三方的条件下,将信息从客户端安全地传送到服务器端。典型的案例就是 在联机采购时提交信用卡信息时,提供安全的信息传输服务。而恰恰是信用卡 的使用引发了s s l 协议的又一次更新。因为信用卡的使用者在网上传送自己的 账户信息时,最关心的问题就是如何才能保证自己私人信息的安全正确地传送 给指定的服务器。所以就产生了对传送双方身份验证的要求。在s s l v 3 的设计 目标中,不仅保证了原有的s s 【,v 2 的所有设计目标,还修正了多处s s l v 2 的 安全性漏洞。且支持更多数量的加密解密算法【引。使得通信双方的身份验证成 为了可能。 s e t 是安全电子交易的简称,它是一个在开放网上实现安全电子交易的协 议标准。s e t 最初是由v i s ac a r d 、m a s t e r c a r d 、v e f i s i g n 、n e t s c a p e 、m m 、m i c r o s o f t 等公司合作开发完成的。它是专门为i n t e r n e t 上进行在线交易时保证用卡支付 的安全而设计的一个开放的规范。目前已经获得i e t f 的认可【9 】。 但在s s l 与s e t 之间,究竟孰优孰劣呢? 下面我们来看看它们之间的比较: 在现有的i n t e m e t 上,支付系统是电子交易的关键,s s l 与s e t 都提供了 通过i n t e m e t 进行支付的手段。其中s s l 提供了两台机器间的安全连接,人们 通过这个安全连接进行网上信用卡信息及交易信息的安全传输。且在现有的 w e b 浏览器及服务器绝大多数都已经内置该协议,应用面较为广泛,容易使用。 而s e t 协议是一种基于消息流的协议,它的安全性虽然已经通过了多种严 苛的使用考验,但正是由于该协议的规范性和复杂性让其在现有的网络上使用 2 遇到了障碍。文献嘲中就仔细描述了该协议的具体工作方式。 所以,在现有的计算机网络状况及硬件状况下,8 s l 协议一直占有大量的 市场。特别是在当前密码学技术的不断发展的情况下,s s l 协议可以确保市场 上占多数的中小型商务企业的电子商务应用的安全性。这也决定了s s l 协议在 当前网络应用中的主导地位。 1 1 2 国内外研究现状 随着当前国际上对网络安全技术的不断深入研究和发展,我国的密码学领 域也开始活跃起来。但由于国外主流的电子商务安全协议在核心密码算法上都 有出口限制,而且协议源代码不公开,根本无法满足我国电子商务实际应用的 安全需求。不过完全自主定义和开发一套安全标准体系不是一蹴而就的,并且 需要人力、财力、物力的长期投入【4 1 。 ( 1 ) 国内外现状:目前,计算机技术及银行信用卡的不断普及,让越来越 多的人有用银行信用卡进行在线交易的需求。在西方国家,信用卡网络支付方 式是应用最广的,现已投入实际应用的信用卡系统及电子支票系统有:c y b e r c a s h ,f i r s tv i r t u a lh o l d i n g ,e - c h e c k ,n e t b i l l ,n e tc h c q u e 等。有用于跨行的 资金转帐汇兑系统,如f e d w i r e :联邦储蓄通信系统,b a n k w i k e :非营利 性的私营的电子汇兑系统,c h i p s :国际资金调拨系统,s w i f t :金融信息通 信系统。有资料统计,2 0 0 1 年,美国个人购物的5 0 左右是在网络上进行的,* 而这些网络交易销售额的8 0 又是用信用卡进行网络支付的。在西方其他国家 的情况也与美国差不多,特别是在瑞士等银行发达的国家。些新兴国家,如 韩国、新加坡的网络支付方式发展得也不错【5 1 。在我国,电子商务虽然是个新 兴的行业,但其发展速度是相当惊人的。可以说市场前景相当可观。但在电子 商务发展的同时,网络交易安全问题却成为了电子商务中网络交易发展的瓶颈。 针对这一现状,国内外计算机安全研究领域都已全力投入到研究保护网络交易 安全的措施中。但由于目前较为成功的交易协议s s l 及s e t 在协议出口的同时 被一些国家进行了出口限制,其安全强度大为降低。故国内大量科研机构及企 业利用s s l 协议较好的源码开放性,实现了网络交易过程的通信安全保障。在 认证企业中,北京国富安电子商务安全认证有限公司就是较为典型的公司,该 3 公司利用p k i 技术体系,采用x 5 0 9 等国际标准,结合经国密办认可的p k i 加 密设备推出了具有全部自主知识产权的数字证书和密钥管理系统州。像国富安 一类的公司在国内各大主流商贸城市已经有了较多,它们为我国的政府,经济、 贸易业的安全、持续、稳定的发展作出了巨大的贡献。它们对我国信息网络安 全及电子商务的发展有着举足轻重的作用。它们的出现,对我国信息网络安全 事业起着极大的推进作用,为电子商务的持续发展铺平了道路。 ( 2 ) 存在的问题: a 可信度与责任:可能经常上网的人已经注意到,现在访问国内的一些电 子商务站点时,部分网站系统要求通过s s l 进行加密连接,甚至还有一些网站 要求进行c a 认证。这在一定程度上来看,国内的网络传输安全方向已经有了 较大的发展。同时,伴随着大量的公司纷纷开发的c a 认证中心出现了。上海、 山东、河北、浙江等全国各大省市都已开始建立自己的c a 认证中心,并获褥 了国家信息产业部门的正式批文。但在实际的建设过程中,谁来保证c a 认证 中心的权威性? 所以,信息产业部强调:“面向社会服务的c a 中心必须达到一 定的要求。首先要看建设单位是否具备管理能力,以及责任和义务是否很明确, 一旦证书出了问题,各方的责任是否清楚:其次是看技术能力和运行条件,c a 要为社会服务,能否保证安全可信,运转有效;这需要专门的技术能力和安全 完整的网上认证技术体系。”【7 】。 b 技术与发展:同时,我们要认识到,由于现有安全体制属于泊来品,核 心技术不在我国。我们该怎样去使用和发展这些技术昵? 是完全研制新的安全 体制? 还是在现有体制上进行拓展? 这些都是我国信息网络安全业界必须面对 的问题。中国科学院研究生院博士生导师吕述望曾经说过“在中国谈信息安全 是一件非常困难的事情。如果网络和芯片的核心技术是别人的,也就没有根本 意义上的安全可言。”【2 】。所以,要实现我国真正意义上的网络安全,开发我国 自有的密码体制及安全网络传输规范是我国计算机网络安全界必需的工作。随 着近年来大量开源社区所提出的源码公开以促进计算机事业发展的口号, 以及部分加密解密协议已经完全地公开。这对各国在研究网络信息安全领域是 一个很大的促进。且随着美国对加密产品限制政策的日益放宽,我国电子商务 安全领域的研究也必将有一次更大的飞跃。 4 1 2 本论文要完成的任务及结构 本论文主要介绍了应用在电子商务中的安全套接层协议( s s l ) ,加密解密 技术的相关知识。在理论研究的基础上,提出了基于s s l 协议的安全网上购物 系统的建设理念并予以实施。 在本论文中,其特点在于: 1 、针对现有w i n d o w s 系统本身所支持的s s l 协议的弱加密方式进行了加密 强度的提高。使网上购物系统具有更强的安全保障。 2 、提出了先安全后系统的网上购物系统建设方式。使得网上购物系统的安 全模式由原来的被动安全变成为主动安全。 具体各章内容如下: 第1 章:绪论,介绍了有关电子商务安全的国内外研究现状,课题的研究 背景,并阐述了相关的概念。 第2 章:密码学技术基础,介绍了加密技术相关的概念,其中包括对称密 钥加密体系和非对称密钥加密体系两大体系。在本节中对这两大体系中的主流 技术进行了较为详细的介绍,为文章后面的系统设计做准备。然后介绍了消息 摘要算法和数字签名的原理;最后介绍了x 5 0 9 证书格式、证书的扩展,指出 证书之间的信任关系的处理方法,阐述了第三方信任和直接信任两种信任关系。 第3 章:s s l 协议详解,该部分是本论文的重点部分,不但详细介绍了s s l 安全传输协议中s s l 记录层协议、s s l 握手协议等各个组成的模块的具体内容, 还分析了s s l 各子层中的数据流程。而且深入的分析了s s l 握手协议的处理过 程及s s l 各个模块的安全性,并提出了相应的改进办法。 第4 章:基于s s l 协议的安全网上购物系统的设计与实现,本章从理论上 对s s l 协议中电子交易加解密过程的实现进行了探讨,分析了其理论实现的可 能性,为s s l 的完整实现提出了可行的理论依据。并且在基于对s s l 协议深入 分析实现的基础上,对基于s s l 的安全网上购物系统进行了设计,并介绍了该 系统的开发环境、功能模块及用户晃面。并在论文的最后部分,利用较为流行 的网络攻击软件对该系统进行了安全性测试。 第5 章:对全文进行总结,并提出一些需要今后进一步完善的工作。 5 第二章密码学技术基础 信息加密解密是保障信息安全的最基本、最核心的技术措施和理论基础。 因此对s s l 协议所构造的安全体系进行详细讨论之前,我们有必要了解现代密 码学中的信息加密技术以作为本论文后面设计的理论基础。本章中,主要向大 学介绍以下内容:在s s l 协议中得到广泛应用的非对称密码体制、对称密码体 制和单向h a s h 函数等技术是信息安全的基础,也是本论文首先要介绍的部分。 其次,在加密技术的基础上,当前公钥安全体系中最完善的认证体系x 5 0 9 协 议是p k i 的基础,利用x 5 0 9 进行公钥体制的设计是当前信息安全中的热点, 如s s l ,s e t 等等。通过对x 5 0 9 的讨论,将为下面论文的设计提供理论基础和 设计标准。 2 1 加密技术概述 在信息传输和处理系统中,除了已确定身份的接受者外,还有没有经过授 权接收信息的人,他们通过各种办法来窃取机密信息。因此,通信双方需要采 用保密通信系统来隐蔽和保护需要发送的消息,使未授权者不能窃取信息。发 送方将要发送的消息称作明文,明文被加密后变换成看似无意义的随机消息称 为密文,这种变换过程称为加密,其逆过程,即由密文恢复出原明文的过程则 称为解密。加密和解密中用到的数学方法是一组规则,称为加密解密算法。它 们在一组密钥( 加密密钥解密密钥) 的控制下进行操作,一个数据加密系统如图 2 一l 所示: 图2 - 1 密码系统示意图 根据加密密钥e 和解密密钥d 是否相同或本质上等同,即是否可从其中一 个容易的推出另一个,可将现有的密码体制分为两种:一种是对称密码体制。这 6 种体制的加密密钥和解密密钥相同或者本质上等同,即可以从其中一个容易的 推出另一个,其典型的代表是数据加密标准( d e s ,d a t ae n t r y p t i o ns t a n d a r d ) , 是由美国i b m 公司开发的;另一种是非对称密码体制,这种体制的加密密钥和 解密密钥不相同,并且从其中一个很难推断出另一个,这样加密密钥可以公开, 而解密密钥由用户自己秘密保存。非对称密码体制典型的代表是r s a ,由美国 麻省理工学院的r o n a l dr i v e s t 和a d is h a m i r 教授以及南加州大学的l e o n a r d a d l e m a n 教授合作开发m 。近年来,通过对以d e s 为代表的对称密码体制和以 r s a 为代表的非对称密码体制的研究大大推动了密码技术的发展和广泛的应 用。而在实际应用系统中,上述两种密码体制经常是被入们应用在一个系统中, 构成对称非对称混合密码系统,以增强系统的安全性。在这样的系统中,为了 得到更高的系统效率,较慢的非对称算法通常被用于交换一个随机的“会话密 钥”,然后通信双方采用对称算法和会话密钥对数据进行加解密。通常一个会话 密钥仅用一次就被抛弃。安全套接层协议就是基于这样的工作原理。 信息安全技术除了包括信息的保密外,还涉及到信息的可靠性。加密技术 可以防止信息被无关的第三方解密或读取,即被动式的攻击,但不能防止第三 方对信息的伪造和篡改,即主动式的攻击。单向姒s h 函数是解决信息可靠性、 防止信息被伪造和篡改的一种有效体制。单向h a s h 函数可以将任意长度的信息 浓缩为_ 个固定长度的文摘,其典型代表是m d 5 ( m e s s a g ed i g e s t5 ) ,由麻省 理工学院的r o n m dr i v e s t 教授开发,r s ad a t as e c u r i t yi n c o r p o r a t i o n 公 司发布。图2 2 、图2 - 3 、图2 - 4 分别说明了上面讨论的三种基本密码技术。 广1 明文叫单向哈希函数卜_ 卜消息摘要散列 1 一 图2 - 2 单向哈希函数 明文 图2 3 对称密钥加密技术 7 明文 甲、甲 厂1r 明文1 塑至r _ 斗密文 i 竺兰r 斗明文 图2 - 4 非对称密钥加密技术 2 2 常用的加密算法 2 2 1 对称密码算法 d e s d e s 是d a t ae n c r y p t i o ns t a n d a r d ( 数据加密标准) 的缩写,它由美国国家 标准协会( n a t i o n a li n s t i t u t eo fs t a n d a r d sa n d ”t e c h n o l o g y ,n i s t ) 以及 i b m 公司于7 0 年代发布的。美国已经在1 9 9 8 年1 2 月停止使用d e s ,并用a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 作为新的加密标准。 r c 2 r c 2 是一个分组加密算法,最初由r o n a l dr i v e s t 开发,作为商业秘密归 r s ad a t as e c u r i t y 公司所有,r c 是r i v e s tc i p h e r s 首字母的缩写。它是一个 很强的加密算法。r c 2 的商业版本允许使用从l 直到2 0 4 8 位的密钥,面在被用 于出口的软件中,r c 2 的密钥长度经常被限制在4 0 位,但在现有的计算机硬件 环境下,仅使用4 0 位密钥的r c 2 加密算法的安全性是很脆弱的。 r c 5 r c 5 也是由r o n a l dr i v e s t 开发,并公布于1 9 9 4 年。r c 5 允许用户自定义 密数据分组长度,以及加密的迭代次数。该算法既适合于硬件实现,又适合于 软件实现,速度非常快。 2 2 2 非对称密码算法 d i f f i e - h e l i m a n d i f f i e - h e l l m a n 算法是一个在公共信道上制作和交换共享密钥的算法。通 信双方约定一些通用的数值,然后每一方建立一个密钥,将密钥数学变形后交 8 换。于是通信双方可以各自建立会话密钥,而攻击者很难破解这个密钥。这个 算法通常被用作密钥交换的基础,密钥可以是任意长度,越长的密钥越安全。 r s a 著名的r s a 加密算法是由m i t 的r o n a l dr i v e s t 和a d is h a m i r 教授,以及 u s c 的l e o n a r d a d l e m a n 教授联合开发的,r s a 就是以他们的名字的首字母命名。 r s a 可用作加密信息,也可用作数字签名。r s a 加密算法的密钥长度可以是任意 长度。 d s a d i g i t a ls i g n a t u r ea l g o r i t h m ( 数字签名算法) 是由n s a ( n a t i o n a l s e c u r i t ya g e n c y ,美国国家安全局) 开发,被n i s t 采用并作为联邦信息处理标 准( f i p s f e d e r a li n f o r m a t i o np r o c e s s i n gs t a n d a r d s ) 。虽然d s a 算法的密 钥长度是任意的,但f i p s 只允许使用在5 1 2 到1 0 2 4 位之间的密钥。虽然d s a 也可以用于加密,但它通常仅用作数字签名。 一般认为,r s a 算法是目前最好的密码算法,它不仅可以作为加密算法使 用,而且可以用作数字签名和密钥分配及管理,而d s a 只适合作签名,且安全 强度和速度都不如r s a ,椭圆曲线上的公开密钥密码系统安全强度依赖于曲线 的选择和体制,相信其安全强度会有很好的表现。 总之,不管是对称密码体制还是非对称密码体制的各种算法,目的都是为 了保护信息在网络上传输时候不会被窃听、破译,从而达到保护信息发送和接 收方的利益。而要真正实现信息的安全传输,仅仅这些算法还是不够的,还要 结合大量的信息安全软件、硬件才能保障信息的安全传输。 2 3 消息摘要与数字签名 2 3 1 消息摘要 消息摘要是一个由数学函数产生的h a s h 码。它将任意长度的消息m 映射 为较短的、且长度固定的一个值h ( m ) ,作为认证符,函数值h ( m ) 称为h a s h 码或消息摘要。一个好的消息摘要算法应该具备以下两个特点: 首先这个算法是不可预见和不可还原的。也就是说,对于一个给定的输出 值,不能够根据输人数据的一些特点推断出它对应的输入值,也不能通过试验 9 还原出它对应的输入值。例如,对于一个1 2 8 位的输出数据,一个攻击者不得 不面对1 7x1 0 3 8 ( 平均值) 个相同长度的可能的输入值。 其次,该算法中输入数据中的一个微小的改变,都将导致输出数据的显著 变化。例如,在输入数据中的一个数据位的改变,将导致输出数据中一半数据 位的变化。这实际上也是上述第一个特点的必然结果,因为我们不希望让攻击 者可以通过输入数据推断出它对应的输出值。 2 3 2 数字签名 一个消息摘要函数仅仅是建立可靠连接的数字签名的一部分,另一部分是 公钥加密系统。在数字签名中,密钥算法被反向地运行。就是说,用你的私钥 加密消息,这些被加密的消息可以被任何一个拥有你的公钥的人解密。如果一 个消息可以由特定的公钥解密,你可以肯定这消息是由那个与它相匹配的私钥 加密的,这是因为每一个公钥有且仅有一个与之相匹配的私钥。这就是数字签 名的工作原理。然而,第三者也可能用你的公钥来解密窃取到的消息的内容, 解决的办法是你用接收者的公钥对用你私钥加密的结果再次加密。这样就只有 接收者可以取得并验证消息的内容。这就是数字签名的本质。 当用你的私钥加密一个消息时,你同时也已对它进行了签名。然而,当前 的每一个公钥加密算法都需要占用大量的处理时间,如果仅仅使用公钥加密算 法对一个1 兆字节的消息制作数字签名将需要数小时甚至数天的时间,所以单 纯的公钥签名实际上是不可行的。 但是,如果我们用一个快速的消息摘要算法算出一个h a s h 值,然后再用 自己的私钥对这个很小的0 2 8 5 1 2 位) 的h a s h 值进行加密,同样也可以达到数 字签名的目的。当接收者收到消息及签名后,他对消息进行摘要,从而得到一 个h a s h 值,并把它与你用的公钥解密后的摘要进行比较,如果这两个h a s h 值相匹配,他就可以确信得到的是你签名的那个消息。 当前最通用的数字签名是m d 5 消息摘要算法和r s a 公钥解密机制相结合。 另一类数字签名是使用s h a ( s e c u r eh a s ha l g o r i t h m ,安全h a s h 算法) 和 e i g a m a l 公钥机制,这两个算法在一起构成n i s td s a 数字签名算法。 1 0 2 4x 5 0 9 证书 利用我们前面讨论的加密技术,我们已经可以实现两个通信主体之间诸如 消息保密性、消息完整性、不可否认性和签名等安全需求了。然而,只有加密 技术是不够的,因为在i n t e r n e t 上多个通信主体之间发生种种复杂关系。我们 以公钥加密为例,通信双方通信前必须互相知道对方的公钥,而且要信任这一 “公钥”的正确性,如果没有一种机制,而是要求单个的主体自身去保证这两 个条件是不可能的。 。 因此,摆在我们面前的何题是:如何在单对单的加密技术的基础上扩展为 一个安全系统( 协议) ,以保证多个主体之间的身份认证和安全通信。 , 解决问题的基本策略是利用可信任的第三方。当前信息安全领域中的两种 典型安全体系- - k e r b e r o s 协议中的k d c 和p k i 体制中的c a 本质上都是采用这 种策略。 如何实现第三方和两个通信者的信任关系是问题的关键。k e r b e r o s 的特点 是通信方在k d c 中皆确定而且是在线式的认证,而以x 5 0 9 为基础的p k i 体制 则是以证书和数字签名作为最基本的认证依据及密钥发布手段。 在国际电信联盟( i t u - t ) 的建议x 5 0 9 中,详细定义了标准证书的格式。 2 4 1x 5 0 9 证书结构 c e r t i f i c a t e := s e q u e n c e t b s c e r t i f i c a t et b s c e r t i f i c a t e 。证书主体 s i g n a t u r e a l g o r i t h ma 1 9 0 r i t h m i d e n t i f i e r ,证书签名算法标识 s i g n a t u r e v a l u eb i ts t r i n g 证书签名算法值 1 t b s c e r t i f i c a t e := s e q u e n c e v e r s i o n 0 e x p l i c i tv e r s i o nd e f a u l tv l ,证书版本号 s e r i a l n u m b e rc e r t i f i c a t e s e r i a l n u m b e r 证书序列号,对同一以所颁发的证书,序列号是证书的唯一标识 s i g n a t u r ea l g o r i t h m i d e n t i f i e r ,证书签名算法标识 i s s u e rn a m e ,证书发行者名称 v a l i d i t yv a l i d i t y ,证书有效期 s u b j e c tn a m e ,证书主体名称 s u b j e c t p u b l i c k e y i n f os u b j e c t p u b l i c k e y i n f o ,证书公钥 i s s u e r u n i q u e i d 1 i m p l i c i tu n i q u e i d e n t i f i e ro p t i o n a l , 证书发行者i d ( 可选) ,只在证书版本2 ,3 中才有 s u b j e c t u n i q u e i d 2 】i m p l i c i tu n i q u e l d e n t i f i e ro p t i o n a l , 证书主体i d ( 可选) ,只在证书版本2 ,3 中才有 e x t e n s i o n s 3 3 既p l i c i te x t e n s i o n so p t i o n a l 证书扩展段( 9 - 7 选) ,只在证书版本2 ,3 中才有 v e r s i o n := i n t e g e r ( v l ( 0 ) ,v 2 ( 1 ) ,v 3 ( 2 ) c e r t i f i c a t e s e r i a l n u m b e r := i n t e g e r v a li d i t y :t s e q u e n c e n o t b e f o r et i m e ,证书有效期起始时间 n o t a f t e rt i m e 证书有效期终止时间 t i m e := c h o i c e u t c t i m eu t c t i m e 。 g e n e r a l t i m eg e n e r a l i z e d t i m e u n i q u e i d e n t i f i e r := b i ts t r i n g s u b j e c t p u b l i c k e y i n f o :二s e q u e n c e a l g o r i t h ma l g o r i t h m i d e n t i f i e r ,公钥算法 s u b j e c t p u b l i c k e yb i ts t r i n g 公钥值 , e x t e n s i o n s :- s e q u e n c es i z e ( 1 m a x ) o fe x t e n s i o n e x t e n s i o n := s e q u e n c e e x t n i do b j e c ti d e n t i f i e r c r i t i c a lb 0 0 l e a n d e f a u l tf a l s e , 1 2 e x t n v a l u e0 c t e ts t r i n g 2 4 2 证书的信任关系 每一个安全系统都依赖于用户对系统以及系统对用户的信任。对于处理不 同类型的问题,有不同形式的信任关系,但总的来说,都是为了降低特定条件 下的风险。至于选择哪一种信任关系,就得由所处的环境以及相应的策略所决 定。 一般说来,比较重要的有两种信任的形式:第三方信任( t h i r dp a r t yt r u s t ) 和直接信任( d i r e c tt r u s t ) 。下面我们将详细说明这两种信任关系。 a 第三方信任 第三方信任涉及到这样一种情形,两个个体需要信任对方,哪怕他们之前 没有建立任何关系。在这种条件下,两个个体可以信任对方,这是因为他们都 与一个共同的第三方有信任关系,而且该第三方还担保这两人的可信赖性。 在基于公钥加密体系的网络安全模型中,第三方信任是一个基本要求。如 下一章将要详细分析的s s l 这样的公钥加密体系,处理过程中要求访问用户的 公钥。在一个大规模的网络中,期望每一用户都事先与其他所有的用户建立一 个信任关系,显然是不切实际,而且也是不可行的。另外,由于用户的公钥必 须广泛公开的,就必须有一个信任的第三方来保证公钥与用户的关联性,以防 被伪装冒认。因为用户信任第三方代理的证明,所以用户可以间接地信任有第 三方保证的公钥。 b 直接信任 直接信任( d i r e c tt r u s t ) 是指两个个体在它们之间直接建立信任关系。尽 管第三方信任允许两个个体在没有个人关系的前提下间接建立信任关系,直接 信任则是在交换秘密信息之前就已经存在个人关系的情况下使用的。在网络安 全中,当应用直接信任来保护通信时,通信双方唯一的责任是保证遵守对方所 在安全等级的安全策略。 2 4 3 证书的管理 证书要从c a 颁发到用户手中,需要做很多的证书管理工作,离开c a 的管 理,证书本身就是不可信的,更谈不上身份认证,因为只要能产生r s a 密钥对, 任何人都能做出一个证书来,但没有经过可信机构的授权,证书是不能证明身 份的。在证书的管理内容中,主要有以下方面: a 证书的制作 证书作为存放使用者公钥和使用者唯一身份标识的载体,以在制作证书时 必须能确认使用者的可靠性并目一确保不会给不同的使用者以相同的证书名。证 书的制作在离线情况下进行,这样使c a 自身的私钥仅仅在一个物理安全的独立 的域内使用,而外界很难侦测到。 b 证书的公布 证书的公布和证书的颁发是不同的概念,它指的是其它用户采用何种方式 获得这一特定用户证书从而开始身份认证流程。 由于证书本身是一种公开的信息,所以x 5 0 9 协议对证书任何存储和获得 没有特殊的安全规范。用户可以将他的证书作为他所处的文件系统的一项进行 管理。当然,也可以在c a 处提供目录服务,以使不同的用户能从c a 的目录处 获得他人的证书,但这依赖于c a 提供的服务能到什么程度而定。 c 证书的有效期和证书的撤销策略 证书中有特定的域来标识该证书有效的起止时间,这样做的好处是使得证 书需要定期进行更新、检验,以便及时的发现一些隐患。当然,如果更新过于 频繁,对以来说是很大的负担,所以有效期长短的设置应视系统的性能而定。 证书的撤销指的是证书在其固有的有效期结束之
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 张岗村封控文件通知书
- 强制执行后悬赏通知书
- 彭州区家长退群通知书
- 2024年内江辅警协警招聘考试备考题库附答案详解(突破训练)
- 2024年商丘辅警招聘考试真题及参考答案详解1套
- 2024年大兴安岭辅警招聘考试题库附答案详解(巩固)
- 2023年遵义辅警协警招聘考试备考题库附答案详解(轻巧夺冠)
- 2024年临夏州辅警招聘考试真题及一套参考答案详解
- 2023年葫芦岛辅警协警招聘考试备考题库及完整答案详解一套
- 2024年信阳辅警协警招聘考试真题完整答案详解
- 培训班授课教师课时费用领取表
- GB/T 3477-2023船用风雨密单扇钢质门
- 胸腔闭式引流护理-2023年中华护理学会团体标准
- 税收咨询报告模板
- 中国建筑史-绘图题
- 上海市住宅修缮施工资料及表式
- (6)-1.2药物递送系统药剂学
- 金平福源矿业有限公司田房锡矿采矿权出让收益评估报告
- 第1章大气科学概论(南京信息工程大学大气概论)
- 溶胶-凝胶法:高均一性、高比表面积催化剂制备
- GB 17498.7-2008固定式健身器材第7部分:划船器附加的特殊安全要求和试验方法
评论
0/150
提交评论