




免费预览已结束,剩余1页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于j a v a 的安全传输通道研究 摘要 由于i n t e m e t 是一个开放的环境,各种信息都将通过公共网络进行传输,因此保障 网络安全的关键性问题之一在于保证信息的传输安全。本文采用一种基于安全通道的信 息传输方案,通过建立安全传输通道来保障数据信息在公共通道上的传输安全。 本文针对网络中信息传输所面临的安全威胁,从保障信息安全传输的角度,系统研 究了t c p i p 各个层次上实现安全通道的可行性及相关的安全协议标准。围绕密码体制, 对数据加密、数字签名、身份认证、数据完整性控制等信息安全技术进行了深入的探讨。 在此基础上,综合运用各种信息安全技术,建立了一个信息安全传输通道模型。在数据 传输过程中,通过身份认证,安全连接的建立,以及利用r s a 、a e s 和m d 5 等密码算 法对数据进行处理和传输,实现了加密、解密、签名、认证等功能,在一定程度上保障 了数据机密性、完整性、真实性和实现用户行为的不可否认性。通过使用安全通道,可 以有效解决w e b 系统的信息传输安全问题,解除用户对于信息传输安全的顾虑,使得 网络应用可以得到更快,更好的发展。最后将此安全传输通道应用于一个简单的聊天系 统中。 本文中安全传输通道模型的核心部分主要采用j a v a 语言实现,后台幂用m ys q l s e r v e r 数据库存放系统的数据信息。文中具体介绍了使用步骤并给出了典型的实例和运 行结果,证明了本文解决方案的正确性、有效性。最后对全文进行了总结。 关键词:安全传输通道,数据加密,数字签名,身份认证 r e s e a r c ho fs e c u r e t r a n s m i s s i o n t u n n e lb a s e do nj a v a a u t h o r :y a n gl i l i t u t o r :h a nh u i l i a n a b s t r a c t i n t e m e ti sao p e ne n v i r o n m e n t ,a n dv a r i o u si n f o r m a t i o ni st r a n s f e r e db yc o m m o n n e t w o r ke v e r yd a y s ot og u a r a n t e ei n f o r m a t i o nt r a n s m i s s i o ns e c u r i t yi sc r i t i c a lt og u a r a n t e e s e c u r i t yo fw e bs y s t e m a k i n do f s e c u r et u n n e lt ot r a n s f e ri n f o r m a t i o ni su s e di nt h ep a p e r , a n dw i t ht h e $ e c l i g et u n n e l ,t og u a r a n t e ei n f o r m a t i o nt r a n s m i s s i o ns e c u r i t yi nn e t w o r k a c c o r d i n gt os o m ek i n d so fe x i s t e da t t a c k i n g m e t h o d st h a tw e r ea i m e da tt h ew e b s y s t e m ,t h ef e a s i b i l i t yt oi m p l e m e n ts e c u r et r a n s m i s s i o nt u n n e lo ne v e r yl a y e ri nt c p i p p r o t o c o l ,a n dt h er e l a t e ds e c u r ep r o t o c o ls t a n d a r dw a s d i s c u s s e di nt h ep a p e r a n df o c u s i n go n c r y p t o g r a p h y ,t h et e c h n o l o g i e so f s e c u r et r a n s m i s s i o no f i n f o r m a t i o nw e r el u c u b r a t e d ,s u c ha s d a t ae n c r y p t i o n ,d i g i t a ls i g n a t u r e ,i d e n t i t ya u t h e n t i c a t i o na n dd a t ai n t e g r a l i t y t h e n ,am o d e l i sc o n s t r u c t e da n dk i n d so fs e c u r et r a n s m i s s i o nt e c h n o l o g i e sw e r es y n t h e s i z e di nt h i sm o d e l d u r i n gt h ew h o l ep r o c e s so f i n f o r m a t i o nc o m m u n i c a t i o n ,t h ee n c r y t i o n ,d e c r y p t i o n ,s i g n a t u r e a n da u t h e n t i c a t i o nw a si m p l e m e n t e d a n dc o n f i d e n t i a l i t y ,i n t e g r i t y ,a u t h e n t i c a t i o na n d n o n r e p u d i a t i o nw a se n s u r e d w i t ht h e s e c u r et u n n e l ,t h ep r o b l e mo fi n f o r m a t i o n t r a n s m i s s i o ni nt h ew e bs y s t e mw a se f f i c i e n t l yr e s o l v e d :t h u st h en e t w o r ka p p l i c a t i o nw i l l d e v e l o pm o r eq u i c k l yt h a nt o d a y f i n a u yt h es e c u r et u n n e lw a sa p p l i e di n t oas i m p l ec h a t s y s t e mi nt h i sp a p e r t h ec o r eo fs e c u r et r a n s m i s s i o nt u n n e lm o d e lw a sm a i n l yi m p l e m e n t e db yj a v al a n g u a g e s y s t e md a t aw a ss t o r e da n da c c e s s e db ym ys q ls e r v e ri nt h eb a c k g r o u n d t h eu s es t e p s w e r ei n t r o d u c e d t h es o l u t i o n se f f e c t i v e n e s sw a sp r o v e db yt y p i c a le x a m p l e sa n d c o r r e s p o n d i n gr e s u l t s i nt h ee n d ,t h es u m m a r yw a sg i v e n k e yw o r d s :s e c u r et r a n s m i s s i o nt u n n e l ,d a t ae n c r y p t i o n ,d i g i t a ls i g n a t u r e i d e n t i t y a l l t h e n t i c a t i o n 原创性声明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含 其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡 献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人 承担。 论文作者签名: 扭应函日期- 皇z = 丝 关于学位论文使用权的说明 本人完全了解中北大学有关保管、使用学位论文的规定,其中包括: 学校有权保管、并向有关部门送交学位论文的原件与复印件;学校可 以采用影印、缩印或其它复制手段复制并保存学位论文:学校可允许学 位论文被查阅或借阅;学校可以学术交流为目的,复制赠送和交换学位 论文;学校可以公布学位论文的全部或部分内容( 保密学位论文在解密 后遵守此规定) 。 签名: 左虚玉砬 导师签名: 旌瑟冱 日期: 旦z 型 日期: 里z 坐 中北大学学位论文 l绪论 1 1研究背景和意义 随着我国i n t e m e t 建设的飞速发展,各种w e b 应用在社会生产的各个领域发挥 着越来越大的作用,但同时在我国发生的信息安全事件也大为增加。例如电子商 务、数字货币、网络银行等些网络新业务中,任何关键、敏感的信息流动均是通 过不安全的网络传输实现的,所以保障网络信息在动态传输过程中的安全成为信息 安全的关键。 由于目前的网络系统缺乏足够的安全性,不能有效防止网络上所传输的信息被 菲法窃取和修改,因而极大地限制了计算机网络技术在日常生活中的应用,网络最 基本的安全威胁表现在实际的网络攻击中,是由一个或多个攻击实现的。在网络数 据传输中常见的攻击主要有以下几种,如表1 1 所示。1 。 表l - 1 数据传输中常见的攻击 攻击描述 窃听信息从被监视的通信过程中泄露出去 完整性侵犯数据的一致性通过对数据非授较访河的增删、修改或拷贝 截获修改某一通信数据在传输的过程中被修改、删除或替代 假冒一个实体假冒成另一个不同的实体 重放所截获的某次合法通信数据被拷贝 业务否认参与某次交换通信的一方事后否认发生过此交换 业务流分析 通过对通信业务流模式进行观察而造成信息泄露给非授权的实体 在这些安全缺陷中,最重要的有两点,一是数据包在网络上是以明文方式传送 的,这给黑客窃听、篡改和伪造数据包提供了机会;二是大多数底层协议为广播方 式,这使得别有用心的人很容易就可以截获发给局域网的各种数据包。研究如何保 护主机之间的通信安全,可信的方案之一就是在通信的主机之间建立安全通道。 针对网络中信息传输所面临的安全威胁,确保敏感信息在公共通道上的传输安 全本文提出一种基于安全通道的信息传输方案,通过建立安全通道来保障数据信 息在公共通道上的传输安全。安全传输通道是从多种网络应用中抽象出来的,设计 中北大学学位论文 安全传输通道的主要目标是满足多种网络应用对网络通信提出的安全需求,即保证 通信数据的机密性、完整性、数据源的身份验证以及抗重放攻击等。另外,安全传 输通道要为网络应用提供方便的接口,以便网络应用可以非常简便地将安全通道集 成进去。 而建立信息传输安全通道的核心技术则是密码学,即在数据传输过程中,通过 身份认证,安全连接的建立,以及利用对称加密、非对称加密、数字签名、数字摘 要等密码算法对数据进行处理和传输,实现加密、解密、签名、认证等功能,保障 数据机密性、完整性、真实性和实现用户行为的不可否认性。 1 2课题的研究现状 密码学是用来保证信息安全的一种必要的手段,可以这样说,没有密码学就没 有信息安全,所以密码学是信息安全的一个核心。无论什么样的信息安全都必须是 密码学的应用。只要提到安全问题,其中必然是以密码学理论为基础,不可以脱离 密码学而谈安全,但是仅仅依靠密码学来保证信息安全也是不够的,还需要关于安 全方面的一些立法和管理政策等手段来保证信息安全。所以从技术上来说,密码学 是信息安全的一个核心技术。 要保障电子信息的保密性,使用密钥对其加密是最有效的办法;要保障信息的 完整性,使用密码技术实施数字签名、进行身份认证、对信息进行完整性校验是当 前实际可行的办法;保障信息系统和电子信息为授权者所用,利用密码进行系统登 录管理、存取授权管理是有效的办法;保障电子信息系统的可控性,也可以利用有 效的密码和密钥管理来实施。目前常用而有效的网络安全技术对策有以下几种: ( 1 ) 数据加密。加密是所有信息保护技术措施中最古老、最基本的一种。加密的 主要目的是防止信息的非授权泄露。加密方法多种多样,在信息网络中一般是利用 信息交换规则把可靠的信息变成不可懂的信息。既可对传输信息加密,也可对存储 信息加密,把计算机数据变成一堆杂乱无章的数据,攻击者即使得到加密的信息, 也不过是一串毫无意义的字符。加密可以有效地对抗截获、非法访问等威胁。现代 密码算法不仅可以实现加密。还可以实现数字签名、鉴别等功能,有效地对抗截 获、非法访问、破坏信息的完整性、冒充、抵赖、重放等威胁。因此,密码技术是 网络信息安全的核心技术。 2 中北大学学位论文 ( 2 ) 数字签名。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和 篡改。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件: 接收方能够鉴别发送方所宣称的身份:发送方以后不能否认发送过该数据这一事 实。数字签名一般采用非对称加密( 公钥加密) 技术,发送方对整个明文进行加密转 换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运 算,如其结果满足一定条件,则签名有效,证明对方身份是真实的。 ( 3 ) 访问控制。访问控制的目的是防止非法访闯。访问控制是采取各种措旎保证 系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于源和目的地 址的过滤管理等技术实现。 ( 4 ) 防火墙。防火墙技术是建立在现代通信技术和信息安全技术基础上的应用性 安全技术,越来越多的应用于专用网络与公用网络的互联环境中。专用网络系统与 因特网互联的第一道屏障就是防火墙。防火墙通过控制和检测迸、出网络的数据; 管理进、出网络的访同行为:封堵某些禁止行为;记录通过防火墙的信息内容和活 动;对网络攻击进行检测和告警。 当然还有其它技术,如入侵检测、防病毒技术、安全审计、数据备份与恢复技 术等。随着计算机网络的发展,特别是l e t e m e t 和电子商务的兴起,密码技术在保证 信息的安全性方面得到了充分的拓展和应用。 一个完整的安全解决方案必须要有一个安全可靠的密码算法来支持。密码算法 主要由非对称密码算法和对称密码算法两部分组成。 常用的非对称加密算法有椭圆曲线密码算法、r s a 密码算法、d s a 密码算法 等。椭圆曲线密码学( e c c ) 是由n e a lk o b l i t z 和v i c t o r m i l l e r 于1 9 8 5 分别独立提出。 椭圆曲线密码体制,利用了基于有限域的椭圆曲线上的点所形成的群架构于 e i g a m a l 体制上,构造了一种新的公钥密码算法。椭圆曲线密码学最吸引人的地方 是,用已知最好的算法求解椭圆曲线上的离散对数问题( e c d l p ) 的时间是完全指数 级的,而对于现有的公钥密码系统如r s a 和d s a 都存在亚指数的求解算法,这就 意味着椭圆曲线用较短的参数就能达到与r s a 和d s a 相同的安全性。目前普遍认 为,非超奇异的椭圆曲线离散对数问题的难度远远超过有限域上的乘法群上的离散 对数问题。实验表明,在椭圆曲线加密算法中采用1 6 0 b i t s 的密钥与1 0 2 4 b i t s 密钥的 3 中北大学学位论文 r s a 算法的安全性相当。正是由于没有亚指数级的求解椭圆曲线离散对数问题的算 法存在,椭圆曲线密码体制就能大量降低计算量、存储量以及传输带宽。 常用的对称加密算法有a e s 、d e s 、t r i p l e d e s 和i d e a 等。a e s ( a d v a n c e d e n c r y p t i o ns t a n d a r d ) 算法是在1 9 9 7 年由美国国家标准和技术研究所n i s t ( n a t i o n a l i n s t i t u t eo fs t a n d a r da n dt e c h n o l o g y ) 发起征集的一个非保密的、可以公开技术细节 的、全球免费使用的分组密码算法。这个算法作为新的数据加密标准,它能代替 d e s 公开的、安全的保护各种数据信息,其强度高于t r i p l e d e s ,而且实现效率也 比t r i p l e - d e s 高。 在2 0 0 4 年信息安全国际会议上,曹珍富教授做了“密码理论中的若干问题”的 主题报告,其中也介绍了密码学的最新发展。这在不同程度上代表了当前密码学的 发展方向。 ( 1 ) 在线离线密码学 公钥密码学能够使通信双方在不安全的信道上安全地交换信息。在过去的几年 里,公钥密码学已经极大地加速了网络的应用。然而,和对称密码系统不同,非对 称密码的执行效率不能很好地满足速度的需要。因此,如何改进效率成为公钥密码 学中一个关键的问题之一。针对效率,在线离线的概念被提出。其主要观点是将一 个密码体制分成两个阶段:在线执行阶段和离线执行阶段。在离线执行阶段,一些 耗时较多的计算可以预先被执行。在在线阶段,一些低计算量的工作被执行。 ( 2 ) 圆锥曲线密码学 圆锥曲线密码学是1 9 9 8 年提出的,c s c h n o r r 认为,除椭圆曲线密码以外,这 是人们最感兴趣的密码算法。在圆锥曲线群上的各项计算比椭圆曲线群上的更简 单,一个令人激动的特征是在其上的编码和解码很容易被执行。同时,还可以建立 模n 的圆锥曲线群,构造等价于大整数分解的密码。现在已经知道,圆锥曲线群上 的离散对数闯题在圆锥曲线的阶和椭圆曲线的阶相同的条件下,是一个不比椭圆曲 线容易的问题。所以,圆锥曲线密码已成为密码学中的个重要的研究内容。 ( 3 ) 代理密码学 代理密码学包括代理签名和代理密码系统。两者都提供代理功能,另外分别提 供代理签名和代理解密功能。目前,代理密码学中的两个重要问题还需解决。一个 4 中北大学学位论文 是构造不用转换的代理密码系统,目前还在研究中。 另外一个是如何来构造代理密码系统的较为合理的可证安全模型,以及给出系 统安全性的证明,已经有一些研究者开始在这方面展开工作。 ( 4 ) 密钥托管问题 在现代保密通信中,存在两个矛盾的要求:一个是用户间要进行保密通信,另 一个是政府为了抵制网络犯罪和保护国家安全,要对用户的通信进行监督。密钥托 管系统就是为了满足这种需要而被提出的。在原始的密钥托管系统中,用户通信的 密钥将由一个主要的密钥托管代理来管理,当得到合法的授权时,托管代理可以将 其交给政府的监听机构。但这种做法显然产生了新的问题:政府的监听机构得到密 钥以后,可以随意地监听用户的通信,即所谓的“一次监控,永远监控”闯题。 目前我国在密码算法的研究方面也取得不少成果。清华大学研制的系列密码算 法输入、输出均6 4 位,和d e s 、i d e a 等算法相同,密钥的长度为1 2 8 位,可以抵 抗差分攻击和线性攻击,软件的速度是d e s 的l o 倍,与i d e a 速度相等,可用于 数据加密、身份鉴别与访问控制等。 1 3本课题主要研究的内容 本文所做的工作主要有: ( 1 ) 研究与安全传输通道相关的密码学技术,如加解密体制、身份认证、完整 性控制和密钥管理等,综合以上各种密码学技术,本文提出一种将对称加密和非对 称加密相结合的混合密钥加密的方案。 ( 2 ) 分析j a v a 2 安全体系的框架及其特性,应用j a v a 语言实现混合加密方案。 ( 3 ) 研究t c p i p 协议安全传输通道模型,并应用身份认证、消息完整性控制、 数据的保密性等功能实现安全传输通道模型。 “1 针对目前聊天系统在安全方面存在的缺陷,将本课题设计实现的安全传输 通道应用于聊天系统中,来提高在聊天过程中数据传输的安全性。 1 4论文的结构 第一章绪论,简要介绍了论文的研究背景和意义、国内外密码学的研究现状, 以及论文主要的研究内容和章节安排。 5 中北大学学位论文 第二章对本课题用到的对称加密算法进行了探讨,并对数据加密标准d e s 算法 和高级加密标准a e s 算法的数学基础和实现原理进行了更深入的研究。 第三章对本课题用到的非对称加密算法进行了探讨,并在对r s a 算法的数学基 础和实现原理深入的研究的基础上,重点分析了非对称加密算法的典型应用数 字签名,最后简要分析了数字摘要m d 5 算法的原理。 第四章首先研究在t c p m 各个层次上实现安全传输通道的可行性,详细阐述了 安全通道的设计思想,依据设计目标和设计要求对通道的逻辑结构进行了设计,并 对系统中各个部分分别进行了详细设计。本章还给出系统的整体流程,并从协议的 安全性和算法的安全性两方面对系统的安全性能进行了理论分析。 第五章首先简要介绍了j a v a 语言及其安全特性,然后对系统中各个模块在j a v a 环境下进行了具体实现:包括身份认证模块、消息验证和完整性模块以及加解密模 块等。 第六章通过分析目前聊天系统在安全性方面存在的缺陷,将本文中设计和实现 的安全传输通道模型应用于聊天系统中,利用对称加密算法a e s 和非对称加密算法 r s a 以及数字摘要算法m d 5 相结合的混合加密技术方案,对聊天过程中传输的数 据和文件进行加密和签名,实现了聊天过程中数据传输的安全性。最后对模型的功 能性测试,并对测试结果进行了简要分析。 最后是结论部分。 6 中北大学学位论文 2 对称加密算法研究 为了保护数据在传输过程中不被别人窃听或修改,必须对数据进行加密。采用 密码技术对信息进行加密是最常用的安全手段。基于密钥的密码算法可以分为两大 类:对称密码算法和非对称密码算法。对称密码算法具有安全性高、加解密速度快 等优点通常用于大批文件的加密。 2 1 对称密码算法及其特点 对称密码算法就是用加密数据使用的密钥可以计算出用于解密数据的密钥,反 之亦然,绝大多数的对称加密算法中加密密钥和解密密钥都是相同的。对称加密算 法要求通讯双方在建立安全信道之前,约定好所使用的密钥。对于好的对称加密算 法,其安全性完全取决于密钥的安全,算法本身是可以公开的,因此一旦密钥泄露 就等于泄露了被加密的信息。 对称加密算法的加、解密过程如图2 1 所示: 对称管钥聪称密铸 图2 1 对称加密算法的加、解密示意图 对称加密算法常用的算法有d e s 和a e s 。 2 2d e s 算法 d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 算法是美国政府机关为了保护信息处理中的计算 机数据而使用的一种加密方式,是一种常规密码体制的密码算法,目前已广泛应用 于电子商务中。6 4 位d e s 的算法详细情况已在美国联邦信息处理标准上发表。该 算法输入的是“比特的明文。6 4 比特的密钥中含有8 个比特的奇偶校验位,所以 7 中北大学学位论文 实际有效密钥长度为5 6 比特。随着研究的发展,d e s 算法在基本不改变加密强度 的条件下,发展了许多变形d e s 。t r i p l e d e s 是d e s 算法扩展其密钥长度的一种方 法,可使加密密钥长度扩展到1 2 8 比特( 1 1 2 比特有效) 或1 9 2 比特( 1 6 8 比特有效) 。 其基本原理是将1 2 8 比特的密钥分为6 4 比特的两组,对明文多次进行普通的d e s 加解密操作,从而增强加密强度。 d e s 算法的优点是加密解密的处理效率高,算法强度高。d e s 算法的缺点是通 信双方必须事先通过安全的信道或复杂的协议方式交换密钥,以确保密钥分配的安 全可靠性。对于网络应用系统而言,若以传统的手工方式发送密钥,密钥管理将是 一件极其复杂的工作。一旦密钥泄露,攻击者就可以利用非法截获的密钥,以合法 身份发送伪造的消息,系统的安全就不能保证。 2 f 3a e s 算法原理 2 0 0 0 年1 0 月2 日,美国国家标准和技术研究所( n i s t ) 通过公开招标选定了加 密算法r i j n d a e l 作为其高级加密标准( a e s ) 的算法,该算法是由两位比利时密码专家 j o a nd a e m e n 和v i n c e n tr i j m e n 提交的。这个算法是一个非保密的、可以公开技术 细节的、全球免费使用的分组密码算法,作为新的数据加密标准。它能替代d e s , 能够很好地保护信息,而且实现效率和强度都比t r i p l e d e s 高。它的加密和解密算 法相似但不对称,支持1 2 8 位的数据块,密钥长度可以是1 2 8 位、1 9 2 位或者是2 5 6 位,并且结构简单,运行速度快“1 。 2 3 1r i j n d a e i 算法的数学基础 ( 1 ) 有限域与域上多项式 有限域是有限个元素的域,元素个数称为域的阶。q 阶域存在当且仅当 q = p 。,p 为素数并称为有限域的特征,有限域记为g f ( p “) “”。 a e s 算法中涉及两类如下形式的特征域上的多项式“”: 6 ( 工) = 茗7 + b 6 x 6 + 6 ,x + b 4 x 4 + 6 3 x 3 + 6 2 j 2 + 6 i x + b o ,b g f ( 2 8 )( 式2 1 ) 口( x ) = f l a x 3 + f 1 2 工2 + f l l x + f l 。,4 f g f ( 2 8 )( 式2 2 ) 其中6 ( 工) 表示a e s 算法中的单字节( b y t e ) 数据,a t x ) 表示a e s 算法中的4 字节 8 中北大学学位论文 或字( w b f d ) 数据。单字节也可以用数据向量渤,b 6 ,b ,b 。,b ,b :,b l , b o 或十六进制 r a n 表示。 ( 2 ) 多项式运算 1 ) 单字节( b y t e ) 运算 单字节运算是两个形如( 式2 1 ) 的多项式的运算。 单字节加法:两多项式相同指数项系数的模2 加,用符号田表示。 单字节乘法:两多项式模m ( x ) 相乘。m ( x ) 为8 次阶多项式 工3 + x 4 + x 3 + x + 1 ,模m ( x ) 能保证乘后的多项式始终在g f ( 2 8 ) 上。 2 1 字运算 字运算为两个形如( 式2 2 ) 的多项式的运算。 字加法:两多项式的相同指数项系数的对应比特的模2 加。 例:口( x ) = a 3 x 3 + 口2 x 2 + 口l x + a o ,6 ( x ) = b 3 x 3 + 6 2 x 2 + 6 l x + 6 0 则口( 工) + 6 ( x ) = ( 口3o b 3 ) x 3 + ( 口2o b 2 ) x 2 + ( 口l0 6 1 ) x + ( 口oo ) 字乘法:两多项式模m 。( 工) 乘,用符号。表示。_ ,l ( x ) 是可约多项式x 4 + 1 , 模脚( x ) 可以保证字乘之后的结果仍为一个字,由于垅。( x ) 不是g f ( 2 8 ) 上的不可约多 项式,故并非所有多项式在模研( x ) 下均有乘法逆元“。 2 3 2r q n d a e l 算法描述 r g n d a e l 算法是具有可变分组长度和可变密钥长度的分组密码。其分组长度和 密钥长度均可独立地设定为3 2 比特的任意位数,最小为1 2 8 比特,最大为2 5 6 比 特。a e s 将分组长度固定为1 2 8 比特,支持1 2 8 、1 9 2 或2 5 6 比特的密钥长度。 ( 1 ) 状态、密钥种子和轮数 a e s 算法的明文以及每次变换的中间结果分组叫做状态,用阵列表示如表2 1 所示。 9 中北大学学位论文 表2 1 状态阵列 s o o s o 1 s o 2 s o 3 s 1 o s 1 is l ,2s l , s 2 o s 2 1 s 2 2 s 2 j s 3 o s 3 s 2 s 3 3 其中s r , c 为一个单字节( 以后简称字节) ,该阵列有4 行n b 列( n b = 4 ) ,其中,表 示行号,c 表示列号,0 , 4 , 0 c n b 。 密钥种子( c i p h e rk e y ) 为a e s 算法的初始密钥,密钥扩展利用它产生算法所需 的其它密钥。表2 2 表示4 行a r k 列密钥种子阵列,其中n k 可为4 、6 或8 。 表2 2 密钥种子阵列 k o _k o i k o 2 k o j k ok t 1k l 。2k i 3 k 2 o k 2 j k 2 2 k 2 ,3 k 3 ok 3 1 k 3 ,2 k 3 3 a e s 算法迭代的轮数为n r 。n r 是n b 和n k 的函数,其关系如表2 3 所示。 表2 3n r 与n b 、n k 的关系 l m胍= 4 胍v 七= 8 in b = 41 01 21 4 ( 2 ) 轮函数 a e s 算法的轮函数由4 个不同的可逆变换组成,即字节替代( s u b b y t c s ) 、行移 位( s h i f l r o w s ) 、列混合( m i x c o l u m n s ) 和轮密钥加( a d d r o u n d k e y ) 变换。 1 ) 字节替代 字节替代是对状态阵列的字节到字节的变换。它使用字节替代表( s 盒) 作用于 状态阵列的每个字节。s 盒通过以下两步来构造: 将字节看成g f ( 2 8 ) 的元素,并映射到自己的乘法域,元素 0 0 映射到它自 身: 1 0 中北大学学位论文 将该逆元字节作g f ( 2 8 1 上的如下仿射变换 l0 ll l1 ll ll ol oo o0 o 0 o o l0 il ll ll ll ol ll ol 0o o0 l o ll ll ll ( 式2 3 ) i n v s u b b y t e s 是s u b b y t e s 的逆替换,它使用逆s 盒作用在每个字节上,先求逆 仿射变换得到一个字节,再求该字节的逆乘,就可构造出逆s 盒。 2 ) 行移位 行移位是对状态阵列的行到行的变换,它作用于状态阵列的每一行,状态阵列 的0 、l 、2 、3 行分别循环左移0 、1 、2 、3 个字节。 l n v s u b b y t e s 是s u b b y t e s 的逆替换,状态阵列的0 、l 、2 、3 行分别循环右移 0 、1 、2 、3 个字节。 3 1 列混合 列混合是对状态阵列的列到列的变换,它作用于状态阵列的每一列,每一列被 视为形如( 式2 2 ) 的多项式,该多项式被一固定的多项式a ( x ) 模n l ( x ) 乘,就称为列 混合,其中 口 ) = 0 3 x 3 + o l x 2 + 0 1 批+ 0 2 ,聊( 工) = x 4 + l 。其矩阵表示为n 4 1 s o 。 j 1 j 2 s 3 0 20 3 0 l 0 2 o lo l 0 3o l o l0 1 0 30 1 0 20 3 0 10 2 ( 式2 4 ) i n v m i x c o l u m n s 是m i x c o l u m n s 的逆变换,其变换方法与上面完全样,只是固 定多项式为口 ) = o b x 3 + o d x 2 + o g x + 0 e m 1 。 4 ) 轮密钥加 凯执如加加肌抓加 1 l 1 1 o o o l i l l o o o 1 l 加岛如如以如玩加 吖 ” “f 中北大学学位论文 轮密钥加是轮密钥与状态阵列中的对应字节按位异或的变换,轮密钥由密钥扩 展得到。由于a d d r o u n d k e y 只包括一个异或操作,所以i n v a d d r o u n d k e y 与 a d d r o u n d k e y 变换一致。 ( 3 ) 密钥扩展 a e s 算法使用种子密钥七,。,通过执行密钥扩展算法产生密钥序列即轮密钥。 密钥扩展算法开始需要n 1 个初始字,后面的每一轮需要从密钥序列中取n b 个字, 共产生n b ( n r + 1 ) 个字。 ( 4 ) 加密算法 a e s 加密算法由初始轮密钥和n r 轮轮变换组成,它的输入为初始状态阵列和 轮密钥,执行加密算法后产生一个输出状态阵列,输入明文和输出密文均为1 2 8 比 特。 ( 5 ) 解密算法 解密算法和加密算法类似,只是解密算法中使用的变换为加密时相应交换的逆 变换,并且在第1 轮到第脚一l 轮之间逆字节替代与逆行移位,逆列混合与逆轮密 钥加交换了位置“”。 2 3 3a l e s 算法的优缺点和局限性 ( 1 ) a e s 算法的优点 1 ) 该算法使用不同的密钥长度,使之在不同系统中采用时有很好的灵活性。 2 ) 该算法可以用少量的代码。少量的r a m 和占用少量的轮数在一个智能卡上 能够实现,但r o m 与性能之间有一个折衷。 3 ) 该算法的轮变换是并行设计的。这在未来的处理器和专用芯片中是一个优 点。 4 ) 由于该算法没有使用算术运算,因而它不会使用大型的处理器结构。而且该 算法是完全“自力更生”的。它没有使用其它算法的构成交换;没有从其它密码算 法中“借”s 盒;没有从随机表中获得比特数据;没有用p 这样的数据或任何类似 的随机数据。 5 ) 该算法没有将其安全性与部分安全性建立在算术运算之间模糊的和不好理解 1 2 中北大学学位论文 的相互作用的基础之上。 6 ) 紧凑的密码算法设计没有让出足够的空间来隐藏陷门。 ( 2 ) a e s 算法局限性 1 ) 算法与其自身相比,不适合在智能卡上实现( 要占用很多的代码和转数) 。 2 ) 在软件实现中,该算法与其逆运算使用不同的代码和s 盒。 3 ) 在硬件实现中,该算法的逆运算只能共用实现正运算的部分电路。 2 4 对称密码算法的特点 对称加密算法最主要的特点如下: ( 1 ) 同一密钥既可用于加密也可用于解密。 ( 2 ) 加密速度快、安全。对称加密算法对于大量数据的加密速度非常快,而且 安全性高。 ( 3 ) 加密所得到的密文是紧凑的。对称加密得到的密文与明文相比大小基本没 有改变,这可以方便的加密非常大的数据文件。 ( 4 ) 密钥分发困难。通信双方要进行加密通信,需要通过秘密的安全信道协商 加密密钥,而这种安全信道可能很难实现。密钥的分发便成了该加密体系中的最薄 弱且风险最大的环节。各种基本的手段均很难保障安全地完成此项工作。从而,使 密钥更新的周期加长,给他人破译密钥提供了机会。 ( 5 ) 在多用户时密钥管理困难。由于在有多个用户的网络中任何两个用户之间 都需要有共享的秘密密钥,所以当网络中有n 个用户时,若这n 个用户都采用同一 个对称密钥,一旦密钥被破解,整个体系就会崩溃,但若采用不同的对称密钥则共 需n ( n 1 ) 个密钥,密钥数与参与通信人数的平方数成正比,这便使大系统密钥的管 理几乎成为不可能。 ( 6 ) 没有数字签名功能和不可否认性。当接收方a 收到发送方b 的电子文档( 电 子数据) 时,a 无法向第三方证明此电子文档确实来源于b ,而且b 也可以否认自己 曾经给a 发送过这个电子文档,这样就使得在数据传输的过程中不能证明数据的来 源和可靠性了。 1 3 中北大学学位论文 2 5 对称密码算法的选择 常用的对称密钥算法有r c 6 、i d e a 、d e s 、t r i p l e d e s 等。这些算法都有各自 不同的特点和性能,但随着时闻的推移和科技特别是计算机硬件及密码分析学飞速 的发展,一些常用的密码算法已经不能满足对信息安全的需求。在上个世纪末,美 国国家标准和技术研究所( n i s d 通过全球的公开招标从满足要求的1 5 个对称加密算 法经过两轮的筛选选择了r i j n d a e l 算法作为a e s 的标准, 对于r i j n d a e l 算法的选择是由于: r i j n d a e l 将安全、高效、性能、方便的使用及灵活性集于一体。 剁n d a e l 在不同硬件和软件运行环境下表现出始终如一的良好性能,而且无 论这些环境是否有反馈模式,它的密钥灵敏性都不错。 r i j n d a d 对于内存要求可以很低,这使得它可以广泛使用与空间上受限制的 环境,在这样的环境下它仍然可以表现出出色的性能。 r i j n d a e l 的操作可以很容易的抵御时间和空间上的攻击。另外,在提供这些 保护的同时并没有影响r i j n d a e l 的性能。 从分组长度和密钥长度的观点来看,r 西n d a e l 设计带有灵活性,同时这静算 法也允许一定循环次数的修正。 此外a e s 算法还有以下的特点埘: ( z ) 不属于f e i s t e l 结构: ( 2 ) 加密、解密相似但不对称; ( 3 ) 支持1 2 8 位数据块大小; ( 4 ) 支持1 2 8 1 9 2 2 5 6 位密钥长度; ( 5 ) 有较好的数学理论作为基础; ( 6 ) 结构简单、速度快。 综合以上。本混合密钥系统的对称加密算法使用a e s 标准的r i j n d a e l 算法。 2 6 本章小节 对本课题用到的对称加密算法进行了探讨,并对数据加密标准d e s 算法和高级 加密标准a e s 算法的数学基础和实现原理进行了更深入的研究。 1 4 中北大学学位论文 3非对称加密算法研究 由于非对称加密算法从加密的密钥无法推导出解密的密钥,具有数字签名功能 和不可否认性,因此主要应用于密钥管理和数字签名。 3 1 非对称密码算法特点 非对称加密算法是指用于加密的密钥与解密的密钥是不同的,而且从加密的密 钥无法推导出解密的密钥。这类算法之所以被称为公钥算法是因为用于加密的密钥 是可以广泛公开的,任何人都可以得到加密密钥并用来加密信息,但是只有拥有对 应解密密钥的人才能将信息解密。 非对称加密算法的加、解密过程如图3 1 所示: 秘钥 图3 1 非对称加密算法的加、解密示意图 自公钥密码问世以来,学者们提出了许多种公钥加密方法,它们的安全性都是 基于复杂的数学难题。根据所基于的数学难题来分类,有以下三类系统目前被认为 是安全和有效的:1 大整数因子分解系统( 代表性的有r s a ) ;2 有限域离散对数系 统( 代表性的有d s a ) ;3 有限域椭圆曲线离散对数系统( 代表性的有e c c ) ”1 。 3 2r s a 算法数学原理 第一个具体的公钥密码系统是r s a 公开密钥密码系统,它是由r ,r i v e s t 、 a s h a m i r 和l a d l e m e n 三位教授于1 9 7 7 年提出的,r s a 的取名就是来自于这三位 发明者的姓的首字母”1 。它的安全性是基于大整数素因子分解的困难性,而大整数 因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此可以确保 1 5 中北大学学位论文 r s a 算法的安全性。r s a 系统是公钥系统的最具有典型意义的方法,大多数使用公 钥密码进行加密和数字签名的产品和标准使用的都是r s a 算法。r s a 算法的优点 主要在于原理简单,易于使用。但是,随着分解大整数方法的进步及完善、计算机 速度的提高以及计算机网络的发展( 可以使用成千上万台机器同时进行大整数分 解) ,作为r s a 加解密安全保障的大整数要求越来越大。为了保证r s a 使用的安全 性,其密钥的位数一直在增加,比如,目前一般认为r s a 需要1 0 2 4 位以上的字长 才有安全保障。但是,密钥长度的增加导致了其加解密的速度大为降低,硬件实现 也变得越来越难,这时r s a 的应用带来了很大的局限,对进行大量安全交易的电子 商务更是如此,从而使得其应用范围越来越受到制约。 r s a 算法原理包括密钥的产生、加密和解密三个部分。 ( 1 ) 密钥产生 首先选择两个数p 、q ,其中p 、q 是两个相异的素数。然后计算甩= p q 以及 o ( n ) = ( p 一1 ) ( g 1 ) ,其中m ( 玎) 是不超过一且与疗互素的整数个数。选择整数, 使,与中( 拧) 互素,等价地表示为g c d ( o ( n ) 力= l ,l ,r 中( 力。接着诗算伪,使 研= ,m o d o ( n ) ,或m r = i m o d c i :) ( n ) 。也就是说,和m 是以中( 珂) 为模的乘法逆元。 这个所一定存在,因为,与m ( 打) 互素,用辗转相除法就可以得到所了。则公开密钥 p k = , 疗 ,私有密钥脒= ( 朋,月 。 ( 2 ) 加密 若明文为d 。将其看成是一个大整数。假设a 一,如果口弹。就将口表示成s 进位( s a n ,通常取s = 2 ) ,则每一位数均小于蹿,然后再分段加密。加密后的密文 b = n r o o d n0 s 6 撑 ( 式3 1 】 ( 3 ) 解密 接收方收到密文后计算 口= b ”r o o d 刀 1 6 ( 式3 2 ) 中北大学学位论文 把( 式3 1 ) 代入( 式3 2 ) ,则有 a = b ”m o d n = ) “m o d n = a ”m o d n ( 式3 3 ) 要使这个算法能够满足公开密钥加密的要求,发送方和接
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 备料订单合同(标准版)
- 劳动风险合同(标准版)
- 历史人物影响解读
- 烟草青海公司真题2025
- 闫力齐监理课件
- 2024年人体解剖学题库含答案
- 难点解析-人教版八年级物理上册第5章透镜及其应用-透镜章节训练试题(含答案解析版)
- 难点解析人教版八年级物理上册第5章透镜及其应用章节练习试题(含详解)
- 考点解析-人教版八年级物理上册第5章透镜及其应用-生活中的透镜综合测评试题
- 难点详解人教版八年级物理上册第4章光现象-光的折射同步练习试卷(解析版)
- 六年级古诗词字帖
- 更换板式换热器安全操作规程
- 机械原理 潘存云课件 第8章 其它常用机构
- 如何提高静脉穿刺技术
- GB/T 17747.2-2011天然气压缩因子的计算第2部分:用摩尔组成进行计算
- 2023年研究生自然辩证法概论期末考试题库
- 伦理学与生活第二三四五章(规范伦理学)-1P课件
- DB61-T 1061-2017挥发性有机物排放控制标准
- 小学数学 冀教课标版 四年级上册 典型问题 典型问题(例题5)课件
- 桂林市高考调研考试质量分析报
- 中职《机械基础》全套课件(完整版)
评论
0/150
提交评论