(通信与信息系统专业论文)基于pgp技术的智能邮件系统设计.pdf_第1页
(通信与信息系统专业论文)基于pgp技术的智能邮件系统设计.pdf_第2页
(通信与信息系统专业论文)基于pgp技术的智能邮件系统设计.pdf_第3页
(通信与信息系统专业论文)基于pgp技术的智能邮件系统设计.pdf_第4页
(通信与信息系统专业论文)基于pgp技术的智能邮件系统设计.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(通信与信息系统专业论文)基于pgp技术的智能邮件系统设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京邮电人学硕七学位论文 基tp g p 技术的智能邮件系统设计 基于p g p 技术的智能邮件系统设计 摘要 随着i n t e r n e t 的迅猛发展和各种通信设施的不断完善 越来越 多的敏感信息需要在互联网上传送 电子邮件是在i n t e r n e t 上传播 信息的最主要的手段之一 因此 电子邮件的安全性越来越成为使用 者和开发者关注的问题 鉴于目前电子邮件在企业内部信息传播中的 重要作用 以及目前电子邮件的安全产品应用较少的情况 很有必要 开发专门的安全电子邮件的网络安全应用 以满足用户的需要 为此我们基于p g ps d k 开发了安全电子邮件的客户端应用程序 它为电子邮件的正文及附件提供了加密 解密 签名 验证等功能 结合p 6 p 的密钥证书管理功能和网状信任模型 为电子邮件用户提供 邮件内容的保密性 完整性 发送方和接收方身份认证以及不可否认 性等安全服务 本文着重介绍了p g p 交换信息格式 p g p 安全服务的原理和实现 过程 p g p 的网状信任模型的原理 对p g p 的信任模型提出了两点改 进 分别是信任度的量化和信任模型的优化 特别重要的是 本文提出了智能邮件信息处理的概念 智能邮件 信息处理基于数据包过滤和协议分析处理技术 实现了邮件加密 签 名的智能化 用户可以根据自己的需要设定邮件安全处理的规则 以 后系统每次按照规则对邮件的加密 签名等进行自动处理 让邮件系 统具有记忆能力 最后 在分析网络安全的重要性和安全电子邮件客户端系统的开 发背景的基础上 详细阐述了系统的需求分析及总体设计 将整个安 全电子邮件客户端系统划分为访问控制模块 用户接口模块 安全服 务嵌入模块 密钥和信任管理模块 以及安全服务提供模块和系统配 置模块 关键词p g p 网状信任模型 信任度 n p f 协议分析 北京邮电大学硕士学位论文基于p g p 技术的智能邮件系统设计 ap r o p o s a l o fs e c u r em a i ls y s t e m w i t hi n t e l l i g e n c eb a s e do nt h e p g pt e c h n o l o g y a b s t r a c t w i t ht h ef a s td e v e l o p m e n to ft h ei n t e m e ti nr e c e n ty e a r s m u c hm o r e p r i v a t ei n f o r m a t i o nn e e d e dt ob et r a n s f e r r e do ni t s i n c ee m a i li st h e p r i m a r ym e t h o do ft h ei n f o r m a t i o nd e l i v e r yo i lt h ei n t e r n e t i t ss e c u r i t y b e c o m e sa ni m p o r t a n tp r o b l e ma m o n gm a n yu s e r sa n dd e v e l o p e r s i nt h e c i r c u m s t a n c eo fe m a i lw e a k n e s sa n dr e l e v a n tp r o d u c ts h o r t a g e w ea r e i n t e n d e dt od e v e l o pas e c u r em a i ls y s t e mw h i c hi ss u i t a b l ef o rt h e n e t w o r k f o rt h e s ec a s e s f i r s t l y w eh a v ed e v e l o p e dac l i e n ta p p l i c a t i o nf o r e m a i ls e c u r i t yw h i c hi sb a s e do nt h ep g ps o f t w a r ed e v e l o p m e n tk i t p g ps d k t h i sa p p l i c a t i o nh a sa l lt h eb a s i cs e c u f i t yf u n c t i o n ss u c ha s e n c r y p t i o n d e c r y p t i o n s i g n a t u r ea n da u t h e n t i c a t i o nt ot h em e s s a g eb o d y a n dt h ea t t a c h m e n t u s i n gt h em e t h o do fk e y sm a n a g e m e n ta n dt h ew e b o ft r u s tm o d e lf r o mt h ep g p i tp r o v i d e ss e r v i c e sl i k em e s s a g e ss e c u r i t y m e s s a g e si n t e g r i t y t h ec e r t i f i c a t i o no ft h es e n d e ra n dr e c e i v e ra n dt h e n o d e n y s e c o n d l y t h i sp a p e rp l a c e sm u c he m p h a s i so nt h er e s e a r c ho ft h e p g p t e c h n o l o g y i n c l u d i n gt h ef o r m a to ft h ep g pm e s s a g e t h et h e o r yo f t h ep g ps e c u r i t ys e r v i c e sa n di t si m p l e m e n t a t i o n a n dt h ew e bo ft r u s t m o d e w h a t sm o r ei m p o r t a n t w em a d et w oi m p r o v e m e n t so nt h ew e bo f t r u s tm o d e t r u s te v a l u a t i o na n dt r u s tm o d er e g u l a t i o n t h i r d l y w h i c hi st h em o s ti m p o r t a n tp a r t t h i sp a p e rp r o p o s e sa c o n c e p t o f i n t e l l i g e n t e m a i l p r o c e s s i n g t h ei n t e l l i g e n t e m a i l p r o c e s s i n g w h i c hi sb a s e do nt h ep a c k e tf i l t e r i n ga n dp r o t o c o la n a l y s i s m a k e st h ee n c r y p t i o na n ds i g n a t u r ei n t e l l i g e n t u s e r sc a ns e ts e c u r i t y r u l e sf o rt h ee m a i lm e s s a g e p r o c e s s i n ga c c o r d i n gt ot h e i rn e e d s a n dt h e r u l e sa r es t o r e di nt h ed a t a b a s e w h i c hm a k e st h es y s t e mr e m e m b e ra n d d ot h ej o b a u t o m a t i c a l l yn e x tt i m e l a s t l y a f t e rt h ea n a l y s i so ft h en e t w o r kc i r c u m s t a n c e sa n dt h eu s e r s n e e d s w ed e s i g nt h ea r c h i t e c t u r eo ft h ei n t e l l i g e n ts e c u r em a i ls y s t e m 1 i i 北京邮电大学硕士学位论文基于p g p 技术的智能邮件系统设计 w ed i v i d e dt h es y s t e mi n t os e v e r a lm o d u l e s a c c e s sc o n t r o lm o d u l e u s e r i n t e r f a c em o d u l e s e c u r es e r v i c e se m b e d d e dm o d u l e k e y sm a n a g e m e n t m o d u l e s y s t e mi n i t i a l i z a t i o nm o d u l ea n ds oo n k e y w o r d s p r e t t yg o o dp r i v a c y w e bo ft r u s tm o d e t r u s te v a l u a t i o n n e t g r o u pp a c k e tf i l t e r p r o t o c o la n a l y s i s 北京邮电大学硕士学位论文基于p g p 技术的智能邮件系统设计 独创性 或创新性 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果 尽我所知 除了文中特别加以标注和致谢中所罗列的内容以外 论文中不 包含其他人已经发表或撰写过的研究成果 也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料 与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意 申请学位论文与资料若有不实之处 本人承担一切相关责任 本人签名 堡垒 日期 型z 至 互 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定 即 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学 学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘 允许学位论文被查阅和借 阅 学校可以公布学位论文的全部或部分内容 可以允许采用影印 缩印或其它 复制手段保存 汇编学位论文 保密的学位论文在解密后遵守此规定 保密论文注释 本学位论文属于保密在一年解密后适用本授权书 非保密论 文注释 本学位论文不属于保密范围 适用本授权书 本人签名 塑叠 导师签名 墨壹墅导师签名 二箜 鲨生兰 期 期 日 日 北京邮电人学硕士学位论文基丁 p g p 技术的智能邮件系统设计 1 1 立题的意义 第一章绪论 随着计算机网络的飞速发展 人们的社会与经济活动越来越依赖于计算机网 络 越来越多的信息通过计算机网络进行传播 其中包含有许多个人和企业的机 密敏感的信息 电子邮件是i n t e r a c t 上最早使用的服务之一 而且更由于其使用 方便的特性 使其成为i n t e r n e t 上使用最广泛的服务之一 无论是在人们的r 常 生活还是在企业内部人员或企业之间的交流中 电子邮件已经成为人们互相传递 信息的重要手段 由于电子邮件还具有携带附件的功能 许多重要的文件的传输 也是通过电子邮件来完成的 因此电子邮件的安全性问题应当越来越得到使用者 和开发人员的重视 1 2 研究背景 1 2 1 电子邮件安全的基本定义 与电子邮件相关主要安全问题 可以看出作为一个安全的电子邮件服务系 统 必须具备以下几个特征 1 邮件信息的保密性 只有电子邮件的发送方和接收方可以知道邮件原始信 息的含义 其他人即使能够窃听到电子邮件的内容 也不能知道其内容的确切含 义 2 邮件信息的完整性 电子邮件的接收方可以知道邮件是否被篡改过 入侵 者不能用假的内容代替邮件的真实内容 3 身份认证 一方面电子邮件的发送方和接收方的身份是可以确认的 发送 方只会把信息发送给指定的接收者 接收方也能确定信息的来源 另一方面邮件 服务器也可以根据身份认证决定接受或拒绝那些邮件 4 不可否认性 电子邮件的发送方不能否认他发送过的邮件 1 2 2 对电子邮件安全的几种威胁 1 窃听 因为电子邮件需要在网络上传播 所以很容易成为窃听的目标 根据电子邮 件的传输机制 进行窃听是很容易的 窃听不仅可以出现在局域网 在客户机和 服务器之 日j 的所有点都有可能存在 邮件的内容和信封的内容都可以被窃听 2 假冒 北京邮电大学硕十学位论文 基t p g p 技术的智能邮1 f 系统殴计 简单邮件传输协议 s m t p 不提供任何验证机制 所以伪造和篡改电子邮件是 很容易的 伪造者只要给s m t p 服务器提供合适的信封信息 如发送方或接收方电 子邮件地址 并使用想要的数据产生有关的信件即可 与假冒相关的另一个安 全问题是否认性问题 因为信件可以伪造 发送方可以否认他曾经发送过某个信 件 3 拒绝服务攻击 这种攻击通过破坏机器之问的网络通信 或者是通过耗用机器上的资源 如 磁盘空间 内存等来实现 4 恶意邮件 例如邮件附件中附带有病毒程序 接收者运行程序后给接收方 计算机系统带来严重破坏 1 2 3 国内外研究现状 随着电子邮件用户及电子邮件使用的范围的迅速膨胀 电子邮件的安全性问 题越来越成为使用者和丌发者关心的问题 并且也成为i n t e r n e t 标准委员会的 重点问题之一 出现了许多针对其协议和解决方案 包含服务器和客户端的解决 方案 例如可以在服务器端的提供验证和过滤机制 邮件病毒十j 描等j 力能 也可 以在服务器端提供加密的功能以保证进行邮件传递的数据链路的安全 在服务器 端提供加密虽然能提供一定的安全性能 但是邮件的内容仍然要以明文的形式存 放在传输链路中间的服务器中 还是不能防止所有人 如网络管理员 的非法访 问 因此对于邮件的保密性而占 端到端的加密要比加密链路更有效 所以当前 应用最广泛的还是在客户端提供邮件的安全性 其中最重要的有p g p 协议和 s m i m e 协议 目静i e t f 有两个工作组分别致力于这两个协议的标准化工作 p g p 和s m i m e 两个协议都采用了现代密码学技术 并且在不用改变现有的 电子邮件协议的条件下为用户提供安全电子邮件服务 p g p 和s m i m e 两个协议的最大的不同在于证书的管理和信任建立的模型 p g p 协议使用的是分布式的密钥证书管理 网状信任模型 而s m i m e 协议则使 用的是集中的证书管理 和严格的层次信任模型 在s m i m e 协议的使用中 需 要一个称为以 认证中心 的机构负责证书的签发 吊销 证书有效性的验证等事 务 它被所有使用它的用户所信任 而在p g p 中每个用户都可以被看成是一个 c a 每个p g p 协议的使用者对这个 c a 信任与否由用户决定 目前 s m i m e 被微软等一些大公司所承认 并基于它开发了相应的应用程 序 但附加在其上的限制很多 一方面由于受出口的限制 在我国只能使用4 0 位以下的加密强度 另一方面 其源程序是不公丌的 不能得到更多的安全性验 证 2 北京邮电人学硕十学何论文基y p g p 技术的智能邮什系统设计 p g p 由于其分散管理的特性 使用户在使用它是需要具有一定的相关知识 这在一定程度上限制了它的使用范围 但是目i p g p 还是具有很多的使用者 另 外 p g p 的源程序是公开的且开发上不受出口限制 此外 p g p 的用户也可以在 集中密钥证书管理的体制下工作 目前在我国 也出现了一些专门针对电子邮件安全性的解决方案 但是由于 起步较晚 应用范围非常有限 影响也较小 这与我国电子邮件的使用范围极其 广泛的现实及不相称 因此 研究开发安全电子邮件的解决方案是非常有意义的 1 3 论文的结构和内容 论文主要就p g p 技术在安全电子邮件系统中的应用进行了探讨和研究 共 分为五章 首先阐述了电子邮件安全的重要性 明确了电子邮件安全基本要求的定义 介绍了国内外研究的现状 明确本文的研究范围和方向 第二章主要研究了密码学基础 从最简单的加密算法 到公共密钥加密算法 的出现 最后到混合密码体制的应用 介绍了密码算法的发展历程 对现今各种 密码算法进行分类 在此基础上解决如何选择算法的问题 最后简单介绍了密码 破译基本方法 第三章针对现今流行的安全电子邮件协议进行深入的研究 其中包括 邮件 的发送和接受协议 邮件的文本协议 p e m s m i m e 以及m o s s 安全电子邮件 协议 重点研究了p g p 协议 包括它的信息格式 密钥管理和信任模型并对p g p 的信任模型进行了改进 第四章着重智能安全电子邮件系统的分析与设计 通过系统需求的分析 提 出符合实际情况的安全邮件系统设计方案 进一步的 对系统的各个功能模块 给出了详细设计 第五章基于p g ps d k 对智能邮件系统进行具体实现 包括信息的加密解密 信息的签名和验证实现 另外 基于数据包过滤技术和协议分析技术 提出了智 能邮件处理的概念 实现了邮件系统的智能加密 最后在结束语当中 对论文的研究工作做出了总结 其中有工作中的体会 也有论文做得不足的地方 指明了今后进一步研究的方向 3 北京邮i h 人学硕卜学位论文 基丁 p g p 技术的智能邮仆系统设计 2 1 加密和解密 第二章密码学基础 密码是一组含有参数k 的变换e 设 己知信息m 通过 变换得到密文c 这个过程称之为加密 参数k 称之为密钥 i n 称之为明文 c 称之为密文 不是所有含参数k 的变换都是密码 它要求计算晟 i 1 1 不困难 并且第三方在未 掌握密钥k 的情况下 即使截获了密文c 也无法从c 恢复信息珊 也就是从c 从密文c 恢复明文i l l 的过程称之为解密 解密算法d 是加密算法1 7 的逆运算 加密和解密过程组成加密系统 任何无论形式有多复杂的加密系统 至少包 加密是在不安全的信息渠道中实现信息安全传输的重要方法 例如 发送方 向接受方发送一条消息 发送方须用加密钥匙把信 宙t d n 密后发送给接收方 接收 方在收到密文后 用解密钥匙把密文恢复为明文 如果在信息传输过程中有第三 日 q 设p o 国 2 2 加密算法介绍 图2 1 信息的传输加密过程 最早的加密算法 如恺撒密码 属于古典密码算法 但由于系统中没有运用 到此类算法 所以本文不做介绍 下面主要介绍密码算法从秘密密钥算法到公共 密钥算法的演变过程 并说明它们在当今信息安全领域各自的作用 2 2 1 传统加密算法的代表一一d e s 算法 传统加密算法一般是指秘密密钥算法和对称密钥算法 最著名的秘密密钥或 4 北京邮电人学硕十学位论文基丁二p g p 技术的智能邮什系统设计 对称密钥算法d e s d a t ae n c r y p t i o ns t a n d a r d 是由i b m 公司在7 0 年代发展起 来的 并经过政府的加密标准筛选后 于1 9 7 6 年1 1 月被美国政府采用 d e s 随 后被美国国家标准局和美国国家标准协会 a m e r i c a nn a t i o n a ls t a n d a r d i n s t i t u t e a n s i 承认 i i o d e s 使用5 6 位密钥对6 4 位的数据块进行加密 并对6 4 位的数据块进行1 6 轮编码 在每轮编码中 个4 8 位的 每轮 密钥值由5 6 位的完整密钥得出来 而每轮编码的过程其实就是置换和替换的组合 其流程如图2 2 所示 缝些 竺 圈l e 要习 厂i 二 一1 f i d 习 r 一点一 鳖 l 蔓习f 蓦习 幽2 2d e s 算法每轮编码过氍 d e s 算法每轮编码过程相同 可以循环执行 易于编程实现 至今被广泛使 用 由于d e s 密钥长度只有5 6 位 不能满足目前的安全需求 所以出现了3 d e s 3 d e s 算法其实就是执行三遍d e s 算法 通过编码过程复杂化和增加密钥长度来 提高其安全性 2 2 2 公共密钥加密算法的出现 对称加密算法也称保密密钥算法或秘密密钥算法 它在加密和解密过程使用 同一个密钥 密钥的管理就显得有关重要 加密算法也需要保密 因为它是一个 可逆的过程 解密只是加密的逆过程 所以 传统加密方法存在着明显的问题 1 对称密码的密钥必须秘密分配 它们比任何加密的信息更有价值 因为获 得了密钥就意味着可以破译所有的信息 而对于那些分布范围很广的密码系统来 说 密钥的分发是一个很困难的问题 5 北京邮电人学硕十学位论文基丁p b p 技术的智能邮什系统设计 2 加密的算法需要严格保密 不公开的算法并不一定是好算法 它可能经不 起密码分析者的分析 公丌密码算法才能提高算法的健壮性 3 对称密码体制还需要具有管理大量密钥的能力 假设网络中每对用户使 用不同的密钥 那么密钥的总数就会随着用户的增多而迅速增加 1 0 0 个用户就 需要4 9 5 0 个密钥 这就会限制对称密码系统的规模 公共密钥密码体制的出现打破了信息安全领域的迷局 在公共密钥密码体制 中加密密钥不同于解密密钥 并且从其中一个很难推断出另一个 其中一个密钥 公之于众 谁都可以用 称为 公丌密钥 p u b l i c k e y 另一个密钥由用户自 己保存 称为 秘密密钥 p r i v a t e k e y 这两个密钥之问存在着相互依存关 系 即用其中任一个密钥加密的信息只能用另一个密钥进行解密 若以公共密钥 作为加密密钥 以用户专用密钥 秘密密钥 作为解密密钥 则可实现多个用户加 密的信息只能由一个用户解读 反之 以用户秘密密钥作为加密密钥而以公共密 钥作为解密密钥 则可实现一个用户加密的信息由多个用户解读 前者可用于数 字加密 后者可用于数字签名 在通过网络传输信息时 公共密钥密码体制体现 出了单密钥体制不可替代的优越性 公共密钥密码体制可以使通信双方无须事先 交换密钥就可以建立安全通信 公共密钥密码体制可用于身份认证 数字签名和 密钥交换 公共密钥密码体制一般是建立在某些己知的数学难题之上 是计算机 复杂性理论发展的必然结果 最为典型的代表是r s a 公共密钥密码体制 2 2 3r s 公共密钥密码系统 r s a 公共密钥密码算法是一种公认十分安全的公共密钥密码算法 它的命名 取自三个创始人 r i v e s t s h a m i 和a d e l m a n r s a 公共密钥密码算法是目前网 络上进行保密通信和数字签名的最有效的安全算法 2 l o 2 2 3 1r s a 公共密钥密码系统的数学原理 产生一对公丌密钥和秘密密钥的方法如下 取两个足够大的质数p q p 和 q 的乘积为n 由p 和q 算出另一个数z p 1 x q 1 再选取一个与z 互质的 奇数e 称为公开指数 对于这个e 值 可以找出另一个值d 满足e d i m o d z 最后扔掉p 和q 由此得到两组数 n e 和 n d 这两组数分别为公开密钥 和秘密密钥 对于明文m 用公共密钥 n e 加密得到密文c c mm o d n 1 对于密文c 用秘密密钥 n d 解密可得到明文m m cm o d n 2 6 北京邮电人学硕十学位论文基丁p g p 技术的智能邮件系统设计 2 式的数学证明用到了数论中的欧拉定理 具体过程这里不赘述 同法 也可定义用秘密密钥 n d 进行加密后 则用公共密钥 n e 进行解密 由于公 共密钥是公开的 要破解秘密密钥 即由n 和e 得到d 必须分解n 得到p 和q 但是只要n 足够大 达到1 0 2 4 位时 这几乎是不可能的 2 2 3 2r s a 用于数字签名 r s a 公共密钥体系还可用于对数据信息进行数字签名 数字签名是指用户用 自己的秘密密钥对报文的数字指纹 由散列函数产生的摘要 进行加密后所得的 数据 数字签名从技术上标识了发信者对该电文的数字指纹的责任 因为发信者 的秘密密钥只有他本人才有 所以他一旦完成了签名便保证了发信人无法抵赖曾 发过该信息 即不可抵赖性 经验证无误的签名电文同时也确保信息报文在经签 名后未被篡改 即完整性 数字签名的过程如图2 3 冈 l 翌l 图2 3r s a 的数字签名过程 当信息接收者收到报文后 使用信息发送者的公共密钥对附在原始信息后的 数字签名进行解密后获得数字指纹 并通过与自己用收到的原始数据产生的数字 指纹对照 如果完全相符 文件内容的完整性 j 下确性和签名的真实性都得到了 保障 实现过程如图2 4 图2 4r s a 的签名验证过程 在数字签名中有重要作用的数字指纹是通过一类特殊的散列函数 h a s h 函 数 生成的 对这些h a s h 函数的特殊要求是 1 接受的输入报文数据没有长度限制 2 对任何输入报文数据生成固定长度的摘要 数字指纹 输出 7 北京邮电人学硕 学位论文 基t p g p 技术的智能邮什系统设计 3 从报文能方便地算出摘要 4 难以对指定的摘要生成一个报文 而由该报文可以算出该指定的摘要 5 难以生成两个不同的报文具有相同的摘要 常用的h a s h 算法有m d 2 m d s s h a 1 2 2 3 3c a 认证中心 从上面的分析看 公共密钥密码技术可以提供网络中信息安全的全面解决方 案 从加密解密到签名和验证 采用公共密钥技术的关键是如何确认某个人真正 的公共密钥 为了确保用户及他所持有密钥的正确性 公共密钥系统需要一个值 得信赖而且独立的第三方机构充当认证中心 c a 来确认声称拥有公共密钥的人 的真正身份 要确认一个公共密钥 c a 首先制作一张 数字证书 它包含用户 身份的部分信息及用户所持有的公共密钥 然后c a 利用本身的密钥为数字证书 加上数字签名 c a 目前采用的标准是x 5 0 9 任何想发放自己公共密钥的用户 可以去认证中心 c a 申请自己的证书 c a 中心在认证该人的真实身份后 颁发 包含用户公共密钥的数字证书 它包含用户的真实身份 并证实用户公共密钥的 有效期和作用范围 用于交换密钥还是数字签名 其他用户只要能验证证书是真 实的 并且信任颁发证书的c a 就町以确认用户的公共密钥 c a 除了签发证二停 之外 它的另一个重要作用是证书和密钥的管理 由此可见 证书就是用户在网上的电子个人身份证 同日常生活中使用的个 人身份证作用一样 c a 相当于网上公安局 专门发放 验证身份证 2 2 4 公共密钥算法的优缺点以及和秘密密钥算法的结合 2 2 4 1 公共密钥算法的优点 公共密钥密码体制的出现是对现代密码学的一个重大突破 它给计算机网络 的安全带来了新的活力 与传统的加密方法相比 具有以下优点 1 密钥分配简单 由于加密密钥与解密密钥不同 且不能由加密密钥推导 出解密密钥 因此 加密密钥表可以像电话号码本一样 分发给各用户 而解密 密钥则由用户自己掌握 2 密钥的保存量少 网络中的每一密码通信成员只需秘密保存自己的解密 密钥 n 名通信成员只需产生n 对密钥 便于密钥管理 3 可以满足互不相识的人之间进行私人谈话时的保密性要求 4 可以完成数字签名和数字鉴别 发信人使用只有自己知道的密钥进行签 名 收信人利用公丌密钥进行检查 即方便又安全 北京邮电人学硕十学 7 论文基j p g p 技术的智能邮件系统设计 2 2 4 2 公共密钥算法的缺点以及混合密码系统的出现 公共密钥体制与传统的加密方法相比 有许多优越的地方 但是它并不能完 全的取代前者 通常不使用它来直接加密明文 这是因为 1 公开密钥算法运算量大 加密和解密的速度较慢 r s ad a t as e c u r i t y 公 司 r s a 算法专利版权的发行机构 的技术资料表明 r s a 的软件实现比d e s 的软 件实现慢1 0 0 倍左右 丽r s a 的硬件实现则比d e s 的硬件实现慢1 0 0 0 到1 0 0 0 0 倍 2 公开密钥对选择明文攻击是脆弱的 如果c e p 当p 是n 个可能的明 文集中的一个明文 那么密码分析者就只需要加密所有n 个可能的明文 加密密 钥是公开的 并与c 比较 通过这种方法 虽然攻击者不能恢复解密密钥 但 他能够确定明文p 在大多数密码系统的实际实现中 都是将公开密钥算法和对称密钥算法结合 起来使用的 公开密钥密码被用来保护和分发会话密钥 s e s s i o nk e y 而这些 会话密钥则用于对称密钥算法中 对通信消息进行加密 有时称这种系统为混合 密码系统 采用这种系统可以综合发挥两种密码体制的优势 即对称密钥算法高 速简便性和公共密钥密码体制的密钥管理的方便和安全性 本文的实现就是采用 的这种混合密码系统 2 3 加密算法的分类和选择 按照加密密钥和解密密钥关系 我们可以把加密算法分为对称加密算法和非 对称加密算法 还可以按照加密密钥是否公开分为保密密钥算法和公丌密钥算 法 除此之外 我们可以根据被加密的对象特点 把加密算法分为分组加密算法 和流加密算法 了解各种加密算法的特点 对我们选择和运用这些算法是很重要 的 2 3 1 分组加密算法和流加密算法 1 分组加密算法的代表一 i d e a 算法 d e s 算法其实就是一种分组加密算法 但是它在逐渐被一种新的算法取代 i d e a i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i th l l l 国际数据加密算法 是一种 对称的分组加密 是在1 9 9 1 年由瑞士联邦技术协会 s w i s sf e d e r a li n s t i t u t eo f t e c h n o l o g y 的x u e j i al a i 和j a m sm a s s e y 开发出来的 i d 队使用1 2 8 比特密 钥 i d e a 与d e s 的明显区别在于循环函数和子密钥生成函数的不同 对循环函 数来说 i d e a 依赖于3 种不同的数学运算 x o r 1 6 位整数的二进制加法 1 6 位 9 北京邮电人学硕十学何论文基t p 6 p 技术的智能邮什系统设计 整数的二进制乘法 这些函数结合起来产生复杂的转换 这些转换很难分析 因 此也很难进行密码分析 子密钥生成算法完全依赖于循环移位的使用 但使用方 式复杂 对i d e a 的8 个循环中的每一个循环都会产生6 个子密钥 由于i d e a 是d e s 最早的1 2 8 位比特替换的一个 所以已经经受了大量的详细审查 对密码 分析具有很强的抵抗力 2 流加密算法的代表 r c 4 算法 r c 系列算法是以发明人麻省理工学院 m i t r i v e s t 教授的姓氏来命名的 由 r s a d s i 公司发行 是不公开的专有算法 它们可以使用变长度 卜1 0 2 4 位 的密 钥 达到不同级别的保密性 其中r c 2 和r c 5 是分组加密算法 r c 4 是数据流加 密算法 r c 2 和r c 4 是n e t s c a p e 2 0 中使用的加密算法1 3 1 2 3 2 加密算法的选择 1 根据保密对象选择算法 常见的加密对象有 数据库的数据 浏览器的数据流 硬盘的文件等等 一 般加密对象如果容易分割为数掘块 b l o c k 如 文件 通常采用块加密算法 而对实时性要求较高的数据对象如 语音 通常采用流加密算法 如表2 1 所示 表2 1 根据对象选择算法 应用所用算法 原凼 数据库块加密算法容易划分为数据块 电子邮件 a e s 交互性较强 浏览器 s s l r c 4 流加密算法 通用性强 文件块加密算法容易划分为数据块 2 根据电子邮件安全链选择算法 整个电子邮件系统的安全算法不是单一的算法 而是多种算法的组合 事实 上 要实现电子邮件系统的安全 也是由一系列的过程组成 包括 数据加密 密钥管理 哈希函数生成摘要信息 数字签名和验证等 而每一个环节都可以使 用不同的算法 表2 2 列出了电子邮件系统中安全链中主要环节常用的安全算 法 为设计人员选择算法提供参考 北京邮屯大学硕士学位论文基丁二p g p 技术的智能邮t i 系统设计 表2 2 根据安全链选择算法 安全链 加密算法 l23 加密算法 d e s3 d e si d e a 密钥管理 r s a e l g a m a l其它 哈希函数s h am d 5其它 数字签名 r s a d s a e l g a r a a l 2 4 密码破译方法 1 密钥的穷尽搜索 破译密文的最简单的方法是尝试所有可能的钥匙组合 虽然大多数的密钥尝 试都是失败的 但是最终总会有一个钥匙破译成功 这个过程称为密钥的穷尽搜 索 表示如下图 图2 5 密钥的穷举法搜索 2 密码分析 在不知道钥匙的情况下 利用数学方法破译密文或找到秘密钥匙的方法 称 为密钥分析 常见的密码分析有 已知明文的分析方法 选定明文分析方法 差 别比较分析法 3 其他的密码破译方法 除了对密钥的穷尽搜索和进行密码分析外 在实际生活中 对手可能针对人 机系统的弱点进行攻击 而不是攻击加密算法本身 例如 在用户输入密钥时 窥视 或 偷窃 钥匙内容等 1 1 北京邮电人学硕十学位论文基丁 p 6 p 技术的智能邮什系统设计 第三章安全电子邮件的相关协议 3 1 邮件发送和接收协议 孺栽再 图3 1 电子邮件系统的基本组成部分 图3 1 显示了用t c p i p 交换电予邮件的示意图 图中 用户代理 u a 指用户界面 主要用于邮件的生成和对邮件进行各种处理 报文传输代理 m t a 指客户和服务器的传输处理 主要负责邮件的传输 用户通常不和m t a 打交道 输出队列和邮箱主要起缓冲的作用 这样可以使用户收发邮件与实际的邮件传输 区分丌 3 1 1 邮件发送协议一s m t p s m t p s m p l em a i lt r a n s f e rp r o t o c 0 1 是基于t c p 服务的应用层协议 由r f c 8 2 l 所定义 协议规定了客户与服务器m t a 之间双向通信的规则 及信封 信息的传递 s m t p 是工作在两种情况下 一是电子邮件从客户机传输到服务器 二是从某一个服务器传输到另一个服务器 s m t p 是个请求 响应协议 命令和响应都是基于a s c i i 文本 并以c r 和l f 符结束 每个命令都是简单的命令名 后面接着参数 响应包括一个表示返回状 态的三位数字代码 s m t p 使用众所周知的t c p 端口2 5 s m t p 命令见表3 1 所示1 4 1 表3 1s i d t p 协议常用命令 h e l o 通知服务器客户的身份 m a i l f r o m 告诉服务器在邮件中继的过程中 消息已经从此 点的信源中取出反向路径 此消息作为m a l l 命令 中的一部分出现 而不是在消息首部 s m t p 服务 器必须以转接它到最终传送路程上的下一个 s m t p r c p t t 0 住典型的s m t p 交换中 r c p t 命令跟着m a i l 命令 北京邮电大学硕十学位论文基f p g p 技术的智能邮件系统没计 f o r w a r d p a t h r c p t 命令指定一个消息地址 如果消息必须发送 到多个人 在序列中可以提供多个r c f r 命令 d a t a 一旦消息接收方都已经使用r c p t 命令指定 实际 可以开始数据传送 客户发送给服务器d a t a 命令 来通知它 它是要发送消息 一旦服务器指示它 准备数据传送 客户按行发送r f c 8 2 2 消息数据 r s e t 指示当前邮件传送应当忽略 所有正在运行的传 送都会忽略 所有数据都被放弃 而且所有表格 和状态都被清除 在发出此命令后 客户服务器 的状态应当与刚发出h e l d 命令后的状态相当 v r f y 由客户使用 由服务器来验证用户名 客户提供 一个串 如果服务器知道这个用户 服务器便用 应答代码响应 如果不知道 便用否定应答代码 来响应 e x p n 用来要求服务器确认其邮件表别名的信息 如果 确认 就返回成员表 如果服务器不知道此表 便发送否定应答代码 如果服务器确实知道此列 表 它发送多行的应答 应答中带有一个肯定应 答代码 每行都包含列表成员的地址 h e l p 用于从服务器请求帮助 典型情况下 此命令用 来查询服务器支持的命令 而且 可以由客户使 用束获取有关服务器的附加信息 n 0 0 p 可以在任何时候发送 而且在s m t p 会话中在任何 处理中都无效 h o o p 命令指示请求服务器用肯定 应答代码束响应 q u i t 告诉服务器 客户正在结束会话 根据此命令的 接收 服务器用肯定应答束响应 并关闭t c p 连 接 s m t p 系统对客户发送的每个命令都返回一个应答 应答由3 个数字构成 后面接着字符串 便于阅读 数字代码可以很容易由客户软件解释 用来驱动 s m t p 会话状态机 表3 2 列出了s m t p 应答的完整列表 表3 2s m t p 协议应答代码 2 1 l系统状态 或系统帮助应答 2 1 4 帮助消息 2 2 0 服务就绪 2 2 l 服务关闭传输信道 2 5 0请求的邮件动作i f 常完成 2 5 l 用户不是本地的 应当转发到 3 5 4启动邮件输入 用 结束 4 2 1 服务不可用 关闭传输信道 4 5 0请求的邮件动作不发生 邮箱不可以用 4 5 l请求的动作忽略 正在处理本地错误 北京邮电人学硕 学位论文基丁p g p 技术的智能邮 系统没计 4 5 2请求的动作不发生 系统存储器不够 5 0 0语法错 命令不叮识别 5 0 l参数或变元中的语法错 5 0 2命令朱实现 5 0 3命令的错误序列 5 0 4命令参数未实现 5 5 0请求的动作朱发生 邮箱不可以使用 5 5 1用户不在本地 请试用 5 5 2忽略请求的邮件动作 超出存储器分配 5 5 3请求的动作朱发生 邮箱名不对 5 5 4处理失败 一个简单的s m t p 对话例子 s 代表服务器端 c 代表客户端 s 2 2 0m a i l u n h e d u s i m p l em a i lt r a n s f e rs e r v i c er e a d y t c p 连接成功 服务器m t a 准备就绪 c h e l oi t r i v i e r e d u 客户m t a 发送请求命令 s 2 5 0m a i l u n h e d u 服务器m t a 接受请求 也可视为域名验证过程 c m a i lf r 瑚 j s m i t h i t r i v i e r e d u 客户m t a 发送反向路径参数 可视为用户验证过程 s 2 5 0o k c r c p tt o d a r i e n m a i l u n h e d u 客户m t a 发送目的地址 可视为接受者验证过程 s 2 5 0o k c d a t a 客户m t a 请求发送邮件数据 s 3 5 4s t a r tm a il n p u t e n dw i t h c r l f c r l f 服务器m t a 接受请求 c 自f f 件内容 c 还是邮件内容 c 以点号为邮件内容结尾标志 s 2 5 0o k c q u i t 退出 s 2 2 1m a i l u n h e d us e r v i c ec l o s i a gt r a n s m i s s i o nc h a n n e l 关镪会话 1 4 北京邮电人学硕十学协论文 基1 p g p 技术的智能邮作系统设计 3 1 2 邮件接受协议一p o p 3 电子邮件报文的接收主要涉及p o p 3 邮局协议 p o p 3 定义了典型的p o p 3 会 话经过的三种状态 阶段 鉴别 a u t h o r i z a t l 0 n 处理 t r a n s a c t l 0 n 和更新 u p d a t e p o p 3 客户和服务器 公开端口号1 l o 建立连接后 会话进入鉴别阶 段 在鉴别阶段 客户对服务器标识自己 如果鉴别成功 则服务器就打开客户 的邮箱 会话也就进入处理阶段 在处理阶段 客户请求服务器提供信息 如邮 件列表 或完成动作 如取走指定的邮件报文 然后 会话进入更新阶段 在这 一阶段结束会话 中断连接 p o p 3 是个请求 响应协议 它面向行 基于a s c i i 码 p o p 3 命令由短关键字 构成 后面接着可选的参数 作为单行文本发送 以c r 和l f 符结束 p o p 3 命 令的应答可以采用两种格式 单行应答和多行应答 单行应答首先指示命令是成 功还是失败 然后提供适于用户读取或机器分析的其他信息 基本的p o p 3 成功 和失败的代码是 o k 和 一e r r 多行应答由单行应答构成 后面是供调用应答使用的附加信息行 多行应答 终止是一行中包含 个点字符 后面跟着c r 和l f 符 p o p 3 的命令如表3 3 所示1 5 i 表3 3p o p 3 协议命令 命令名有效状念说明 u s e r n a m en a n l ea u t h o r i z a t i o n指出p o p 用户信箱名称 p a s ss t r i n ga u t h o r i z a t i o n指出用户口令 s t a tt r a n s a cti o n 请求服务器在信箱中返回消息数和信箱大小 以8 位字节 o c t e t 方式 l i s t m s g t r a n s a c t i o l l 请求服务器返回有关给定信息大小的信息 如 果不提供m s g 参数 返回所有信息 r e t rm s gt r a n s a c t i o n 请求服务器发送给用户由m s g 参数指出的完全 的消息 d e l em s gt r a n s a c t i o n 请求服务器删除给定的信息 只有在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论