




已阅读5页,还剩51页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
编编 号号 审定成绩审定成绩 重庆邮电大学移通学院重庆邮电大学移通学院 毕毕 业业 设设 计计 论论 文文 设计 论文 题目 设计 论文 题目 系系 别别 学学 生生 姓姓 名名 专专 业业 班班 级级 学学 号号 指指 导导 教教 师师 答辩组负责人答辩组负责人 填填表表时时间间 年年 月月 重庆邮电大学移通学院教务处制重庆邮电大学移通学院教务处制 本页封面请不要打印 由 教务处统一印制发放给每 位同学 论文只有一个封 面 即由教务处统一印制 发放给大家装订的封面 重庆邮电大学移通学院毕业设计 论文 I 重庆邮电大学移通学院毕业设计 论文 任务书 设计 论文 题目 Web 系统信息安全方案研究 学生姓名 赵叶锋 系别计算机专业计算机科学与技术班级 02110701 指导教师 刘亮 职称 讲师 联系电话指导教师所在单位 重庆邮电大学移通学院 主主 要要 研研 究究 内内 容容 方方 法法 和和 要要 求求 研究内容 1 了解的计算机网络的安全规划要求 2 了解 servlet 安全 数据库的安全和常见的网络攻击模式 3 掌握保障信息安全的解决方案 研究方法 1 查阅相关书籍和资料了解计算机网络的信息安全 2 根据计算机网络的特点和要求 分析体系结构 3 对相应的网络威胁问题进行探究 提出一个保障信息安全的解决方 案 研究要求 按照计算机网络的安全规划要求 对网络环境中实现身份认 证和信息安全传输的特点和要求 分析他们的体系结构 并且对相应的 网络威胁问题进行探究 提出一个保障信息安全的解决方案 进进 度度 计计 划划 第 4 周 复习计算机网络的相关知识 收集 Web 信息安全的相关资料 第 5 周 第 9 周 了解 servlet 的安全 数据库的安全和常见的网络攻 击 第 10 周 第 11 周 从客户端 服务器攻击 服务器信息泄露和网络传 输的角度来研究如何保证 web 信息安全 第 12 周 第 15 周 系统总结 撰写并修改论文 主主 要要 参参 考考 文文 献献 1 戴宗坤 罗万伯 信息系统安全 M 北京 电子工业出版社 2002 2 刘启原 刘怡 数据库与信息系统的安全 M 北京 科学出版社 2000 3 张世永 网络安全原理与应用 M 北京 科学出版社 2003 4 杨义先 钮心忻 任金强 信息安全新技术 M 北京 北京邮电大学 出版社 2002 重庆邮电大学移通学院毕业设计 论文 II 指导教师签字 年 月 日 教研室主任签字 年 月 日 重庆邮电大学移通学院毕业设计 论文 摘要 III 摘要摘要 由于互联网的开放性和匿名性 不可避免的存在许多安全隐患 因此 实现信息在网络传输上的保密性 系统身份认证的可靠性 数据传输的完整性 信息的不可抵赖性 信息的唯一性等是保证信息安全的关键所在 这就要求网 络能提供一种端到端的安全解决方案 包括加密技术 数字签名 电子安全交 易认证 防火墙 虚拟专用网等 使数据和资源免遭泄密 系统免受基于网络 攻击 以数字证书为核心的加密传输 数字签名 数字信封等安全技术 使得 在 Internet 上可以实现数据的真实性 完整性 保密性及交易的不可抵赖性 得 到了广泛的采用 本文正是以此为研究对象 提出一个保障信息安全的解决方 案 本文主要通过对网络环境中实现身份认证和信息安全传输的特点和要求 分析他们的体系结构 提出了在网络环境中解决以上问题的具体要求和关键问 题 并给出了相应的解决方案 通过采用基于 U 盘 PKI 的身份认证系统和基于 SSL 的数据传输系统来保证数据在传输过程中的保密性 实现了网络中的身份 认证和端到端的数据加密传输 本文首先介绍了各种安全技术 从整体上讲述了各种安全技术的特点和优 势 然后详细讲述了以数字证书为核心的加密传输 数字签名等安全技术的体 系结构 并给出了相应的解决方案 并阐述了在系统构架中应注意的问题及相 应的难点与方案 本文最后对整个系统的实现作了一个总结 并对系统的应用 前景进行了展望 关键词关键词 信息安全 加密机制 身份认证 数字签名 公钥基础设施 安全 套接层 重庆邮电大学移通学院毕业设计 论文 摘要 IV Abstract Because of the openness and anonymity of Internet there exist many hidden trouble of security the key for keep information security is to implement secure information transmission reliable system identity authentication and some other secure measures So there require a solution to provide an end to end project it must include encryption digital signatures firewall VPN etc And it can protect information from leak The digital certificates play a role in the cryptographic user Authentication digital signatures and other secure techniques and it can achieve the authenticities integralities transactions privacies and non repudiation object put forward a solution of ensuring security of information This text is through to realizing the characteristic and request of identity authentication and information transmitted safely in the environment of the network Analyze their system structure proposed that solves the concrete request for the above problem and key problem in the environment of the network and give the corresponding solution This text has introduced various kinds of safe practices at first and tell the characteristic and advantage of various kinds of safe practices from whole Then describe in detail about the system structure of the digital certificate then give the corresponding solution analyze the difficult point and solution in the course of realizing This text did a summary to the whole systematic realization at last and took the application prospect to the system Key Words Information security Cryptography User authentication Digital signature PKI SSL 重庆邮电大学移通学院毕业设计 论文 目录 V 目目 录录 前 言 1 第 1 章 绪论 2 1 1 研究问题及意义 2 1 2 信息安全研究现状 3 1 3 本文的结构 4 第 2 章 相关理论基础 5 2 1 信息安全原理 5 2 2 密码技术 6 2 3 身份认证 12 2 4 数字签名 16 2 5 安全套接层协议 SSL 19 2 6 公钥基础设施 PKI 21 第 3 章 Web 系统信息安全解决方案 28 3 1 系统开发的必要性 28 3 2 系统体系结构 30 3 3 身份认证系统设计 31 3 3 1 基本原理与系统组成 31 3 3 2 工作流程 32 3 4 安全传输系统设计 33 3 4 1 基本原理与系统组成 34 3 4 2 工作流程 36 3 5 模块实现 39 结 论 40 致 谢 41 参考文献 42 论文附件 43 一 英文原文 43 二 英文翻译 47 重庆邮电大学移通学院毕业设计 论文 前言 1 前前 言言 TCP IP 网络的应用 使得全球互相连接的主机和网络形成一个全局性的计算 机系统 互联网 Web 一直是互联网的最主要和最广泛的应用 越来越多的公 司 政府部门和许多个人都拥有 Web 站点 作为信息发布和资源共享的平台 特别是近几年来 随着互联网的迅速普及和相关技术的不断发展 基于 Web 方 式在 Internet 上实现各种网上作业 成为时代的潮流 体现了互联网未来法阵的 方向和动力 但是 由于网络互连协议一般采用 TCP IP 协议 而 TCP IP 协议在制定之 初 没有把安全考虑在内 协议中存在很多的安全问题 因此 单纯的 Web 技 术本身并不保证信息的安全 它使得信息可能被非授权的用户访问 阅读和修 改 因此基于 Web 的网上作业系统的真正实现 其首要考虑的问题在于如何确 保系统的安全性 而其中的信息传输安全更是关键所在 这也是网络技术发展 中的焦点问题之一 因此 解决 Web 系统的信息传输的安全问题 意义重大 重庆邮电大学移通学院毕业设计 论文 第 1 章 绪论 2 第第 1 章章 绪论绪论 1 1 研究问题及意义研究问题及意义 信息社会的到来 给全球带来了信息技术飞速发展的契机 信息技术的应 用 引起了人们生产方式 生活方式和思想观念的巨大变化 极大地推动了人 类社会的发展和人类文明的进步 把人类带入了崭新的时代 以计算机及其外 围设备为信息处理中心 以计算机网络作为信息传播平台 以有线和无线介质 作为信息传输媒体的信息系统 正在进入人类社会的各个领域 逐渐成为社会 各个领域不可或缺的基础设施 信息已成为社会发展的重要战略资源 信息化 水平已成为衡量一个国家现代化程度和综合国力的重要标志 然而 人们在享受网络信息系统的所带来的巨大利益的同时 也面临着信 息安全的严峻考验 信息资源又不同于其它资源 它的可重用性和流动性使它 的脆弱性更加明显 因此 研究 解决信息安全问题日益重要 在全球信息网 络化的发展进程中 信息安全已成为世界性的现实问题 信息安全与国家安全 民族兴衰息息相关 因此 加速信息安全的研究和发展 加强信息安全保障能 力已成为我国信息化发展的当务之急 成为国民经济各领域电子化的成败的关 键 信息安全是指防止信息财产被故意的或偶然的泄露 更改 破坏或使信息 不可用的系统辨识 控制 策略和过程 信息安全的目的是保护在信息系统中 存储 处理的信息的安全 概括为确保信息的完整性 保密性和可用性 信息 的完整性保护信息必须按照它的原型保存 不能被非法地篡改 破坏 也不能 被偶然 无意地修改 信息的保密性是指信息必须按照拥有者的要求保持一定 的秘密性 防止信息在非授权的方式下被泄露 信息的可用性则指在任何情况 下 合法用户的正常请求能及时 正确 安全地得到服务或回应即信息必须是 可用的 它是计算机能够完成可靠性操作的重要前提 1 确保网络信息安全主要指两个方面 确保信息的存储安全和信息的传输安 全 信息的存储安全就是指信息在静态存放状态下的安全 包括是否会被非授 权调用等 实现访问控制是解决信息存储安全的主要方式 现阶段的主要技术 是通过设置访问权限 身份识别 局部隔离等措施来保证这方面的安全 信息 重庆邮电大学移通学院毕业设计 论文 第 1 章 绪论 3 的传输安全指由于现在网络的信息传输是建立在信息明文传输的基础之上 而 无论是任何调用指令还是任何信息反馈都是通过网络传输实现的 因而引发了 各种各样的第一章绪论网络安全问题 因此在网络中信息网络传输上的安全就 显得格外重要 实现信息加密是解决信息传输安全的主要方式 总而言之 Internet 作为未来影响世界 改变世界的工具和手段 安全问题 无疑是促进这一变革的一块基石 实现信息在网络传输上的保密性 系统身份 认证的可靠性 数据传输的完整性 信息的不可抵赖性 信息的唯一性等是保 证信息安全的关键所在 本文就是研究如何在网络系统环境下对网络信息采取有效手段进行安全防 护 在详细讲述以数字证书为核心的加密传输 数字签名等安全技术的体系结 构的同时 并给出了相应的解决方案 并阐述了在系统构架中应注意的问题及 相应的难点与方案 其重点在于研究与具体主机安全无关的安全问题 用密码 学和基于公钥基础设施理论和技术对身份认证的研究和数据通信安全传输研究 1 2 信息安全研究现状信息安全研究现状 信息安全的概念经历了一个漫长的历史阶段 90 年代以来得到了进一步的 深化 在对信息安全技术进行研究时 必须首先考虑到信息具有以下特性 1 信息的保密性 保证信息不泄漏给未经授权的人 2 信息的完整性 防止信息被未经授权的篡改 保证真实的信息安全到达 真实的目的 3 信息的可用性 保证信息确实为授权使用者所用 4 信息的可控性 对信息及信息系统 实施安全监控管理 5 信息的不可否认性 保证信息行为人不能否认自己的行为 国际上信息安全研究起步早 力度大 积累多 应用广 上世纪 80 年代 美国国防部基于军事计算机系统的保密需要 在 70 年代的基础理论研究成果计 算机保密模型 Bell La padula 模型 的基础上 制订了 可信计算机系统安 全评价准则 TCSEC 随后又制订了关于网络系统 数据库等方面的系列安 全解释 形成了安全信息系统体系结构的最早原则 90 年代初 英 法 德 重庆邮电大学移通学院毕业设计 论文 第 1 章 绪论 4 荷四国针对 TCSEC 准则只考虑保密性和局限 联合提出了包括保密性 完整性 可用性概念的 信息技术安全评价准则 ITSFC 但是该准则并没有给出解 决以上问题的理论模型和方案 近年来六国七方 美国国家安全局和国家技术 标准研究所 加 英 法 德 荷 共同提出了 信息技术安全评价通用准则 CC For IT SEC CC 综合了国际上已有的评审准则和技术标准的精华 给出 了框架和原则要求 然而 作为取代 TCSEC 用于系统安全的评测的国际标准 它仍然缺少综合解决信息的多种安全属性的理论模型依据 3 目前我国信息与网络安全的防护能力处于发展的初级阶段 许多应用系统 处于不设防状态 当务之急是要用我国自己的安全设备加强信息与网络的安全 性 大力发展基于自主技术的信息安全产业 1 3 本文的结构本文的结构 论文从结构上分为三部分 第一部分是论文的理论基础 介绍了信息 安全原理 现代密码学理论 及常用的安全技术与安全协议 以及身份认证 公钥基础设施 安全套接层等 技术 第二部分是 Web 系统信息安全方案总体设计与各模块具体实现 第三部分是对本课题研究的总结 并指出有待进一步解决的问题和研究展 望 重庆邮电大学移通学院毕业设计 论文 第 2 章 相关理论基础 5 第第 2 章章 相关理论基础相关理论基础 2 1 信息安全原理信息安全原理 信息安全的要旨应当是向合法的服务对象提供准确 正确 及时 可靠的 信息服务 而对其它任何人员和组织包括内部 外部乃至于敌对方 都要保持 最大限度的信息的不透明性 不可获取性 不可接触性 不可干扰性 不可破 坏性 而且不论信息所处的状态是静态的 动态的 还是传输过程中的 2 因 此信息安全工作的目标是保障数据的安全保密性 完整性 可控性和可靠性 即 1 安全保密性 确保信息不暴露给未授权的实体或进程 即防止非授权访 问 这也是信息安全最重要的要求 2 完整性 信息在存储或传输过程中保持不被修改 不被破坏和不丢失 保证信息的完整性是信息安全的基本要求 而破坏信息的完整性则是对信息安 全发动攻击的目的之一 3 可靠性 指对信息完整性的信赖程度 也是对信息系统安全的信赖程度 4 可用性 得到授权的实体在需要时可访问数据 即攻击者不能占用所有 的资源而阻碍授权者的工作 在网络环境下 我们更多的考虑在网络上的信息的安全 因此我们假定信 息存储在一个安全的主机上 所以信息安全问题更多的体现在信息的传输安全 和对用户进行身份认证上 主要包括 1 对网络上信息的监听 由于现阶段数据的传输大多以明文的方式在网上 传输 攻击者只需在网络的传输链路上通过物理或逻辑手段 就能对数据进行 非法截取与监听 进而得到用户或服务方的敏感信息 2 对用户身份的仿冒 用户身份仿冒是最常见的一种网络攻击方式 传统 的对策是依靠用户的登录密码来对用户身份进行认证 但用户密码在登录时也 是以明文方式在网络上进行传输的 很容易就能被攻击者在网络上截获 进而 可以对用户的身份进行仿冒 身份认证机制被攻破 3 对网络上信息的篡改 攻击者可能对网络上的信息进行截获 并且篡改 重庆邮电大学移通学院毕业设计 论文 第 2 章 相关理论基础 6 其内容 增加 删除或修改 使用户无法获得准确 有用的信息 或者落入攻 击者的陷阱 4 对发出信息予以否认 某些用户可能对自己发出的信息进行恶意的否认 5 对信息进行重发 攻击者截获网络上的密文信息后并不破译 而是把这 些数据包再次向有关服务器发送 实现恶意的目的 因此 对于典型的信息安全涉及到如下内容 1 信息完整性 通信过程必须保证数据完整 信息的完整性是信息安全的 基本要求 破坏信息的完整性是影响信息安全的常用手段 2 信息一致性 一致性保证数据传输过程中不会被篡改 即使发生了数据 篡改 接收方也应能够及时检测到篡改 3 信息保密性 通信内容只有特定双方才能够了解 对于未授权用户信息 是不可用的 4 可鉴别性 指通信双方能够识别对方的真实身份 而不会被假冒和欺骗 5 不可抵赖性 不可抵赖性指数据的发送方无法否认数据传输行为 为满足网络信息安全的需求 当前计算机领域所采用的基本方法主要有以 下几种 数据传输加密技术 对传输中的数据流进行加密 用来防止通信线路上的 窃听 泄漏 篡改和破坏 身份鉴别技术 对网络中的主体进行验证的过程 防止对主体的冒充 数据完整性技术 包括报文鉴别技术 校验和技术和消息 完整性编码技 术 用来防止对信息包内部内容的攻击 防抵赖技术 包括对源和目的地双方的证明 常用方法是数字签名技术 现在许多机构运用 PKI public key infrastructure 的缩写 即 公开密钥体 系 技术实施构建完整的加密 签名体系 通过运用对称和非对称密码体制等 密码技术建立起一套严密的身份认证系统 从而有效地解决上述难题 在充分 利用互联网实现资源共享的前提下 从真正意义上确保了网络信息传递的安全 重庆邮电大学移通学院毕业设计 论文 第 2 章 相关理论基础 7 2 2 密码技术密码技术 密码技术指通过使用代码或密码来保障信息数据的安全性 即利用密码技 术 可以将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错 乱的 不可理解的密文形式 即加密 在线路上传送或在数据库中存储 其他 用户再将密文还原成为明文 即解密 这样 即使别人窃取了您的数据 密文 由于没有密钥而无法将之还原成明文 未经加密数据 从而保证了数据的安 全性 密码技术是网络传输信息和存储信息保护的重要手段 它可以实现信息加 密 数字签名等安全服务 大大加强信息保密性 完整性 可认证性等 保证 信息的机密性是密码技术的最高目标 密码技术为解决信息系统的安全保密问 题提供了基础 并且在工业标准协议中得到了广泛应用 从网络的角度来看 最基本的安全加密方案有 链路加密及端到端加密 链路加密是对网络中的所有链路上传输的信息进行安全加密保护 即在网络的 每条通信链路上配备一对加密设备 在这两个相邻网络节点之间的加密设备中 完成加密 解密工作 链路加密方案的特点是 1 在链路层上实现 所以对用户完全透明 2 独立于用户设备 可以将通信安全加密设备置于用户设备和公用分组交 换网络之间 3 对现有的网络进行安全改造可行性较好 可以不改变现有的网络通信协 议 不涉及网络操作系统 不改变用户通信系统 不涉及用户应用系统 4 链路加密方案只对线路上的通信数据予以保护 而在各节点上的数据可 能会以明文形式出现 容易遭到攻击 因此要求中继节点是安全可信的 5 费用比较昂贵 因为每条通信链路都须配备一对安全加密设备 端到端加密方案是对网络的每一条虚电路上传输的数据进行安全加密保护 即在通信网的每对端节点之间都有一对安全加密设备 加密 解密过程就在这些 安全加密设备中进行 这种方案的特点是 1 加解密过程只在数据传输的发送方和接收方进行 数据的保密性由收发 双方来保证 2 数据不但在传输过程中受到保护 而且在网络的中继节点也受到保护 重庆邮电大学移通学院毕业设计 论文 第 2 章 相关理论基础 8 实际上 在端到端的加密方案中中继节能点处不进行解密操作 端到端的加 解密处理可以在应用层上实现 也可以在网络层上实现 由 于在应用层上实现端到端的加解密必须对用户通信程序或用户应用程序进行改 造 比较麻烦 不容易为用户所接受 所以端到端的加密方案一般在网络层上 实现 在网络层上实现端到端的加密方案的优点是 1 系统安全功能对用户完全透明 并由专门的机构负责系统的安全管理 2 即插即用 不改变网络的原有运行方式 3 安全功能模块化 可以根据用户的不同安全需求对系统进行灵活配置 使系统具有较高的运行效率 4 独立于用户设备 可以将安全设备置于用户设备和公用分组交换网络之 间 使之无法被绕过 保证了安全功能的可靠性 同时 由于系统的独立性 还可防止合法的非法操作 5 对现在的网络进行安全改造可行性较好 数据加密的方法很多 常用的加密方法有常规的密钥密码方法和公开密钥 方法两大类 前者以数据加密标准 DES 算法为典型标准 后者通常以 RSA 算 法为代表 常规密钥方法的密钥具有针对性 即加密和解密的密钥相同 而公 开密钥密码方法的加秘密钥和解秘密钥则不同 由公开密钥无法推算出私有密 钥 因此加秘密钥可以公开而解秘密钥需要保密 8 1 常规密钥密码体制 所谓常规密钥密码体制 即加密密钥与解密密钥是相同的 如下图 明文 对称密钥 加密密文解密明文 图 2 1 常规密钥密码体制 在早期的常规密钥密码体制中 典型的有 DES 算法 DES 算法原是 IBM 重庆邮电大学移通学院毕业设计 论文 第 2 章 相关理论基础 9 公司为保护产品的机密于 1971 年至 1972 年研制成功的 后被美国国家标准局 和国家安全局选为数据加密标准 并于 1977 年颁布使用 150 也已将 DES 作 为数据加密标准 DES 对 64 位二进制数据加密 产生 64 位密文数据 使用的 密钥为 64 位 实际密钥长度为 56 位 有 8 位用于奇偶校验 解密过程和加密 相似 但密钥的顺序正好相反 DES 的保密性仅取决于对密钥的保密 而算法 是公开的 DES 内部的复杂结构是至今没有找到捷径破译方法的根本原因 现 在 DES 可由软件和硬件实现 对称加密算法使用起来简单快捷 密钥较短 且破译困难 但是对称加密 算法存在以下几个问题 1 要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥 直接的面对面协商可能是不现实而且难于实施的 所以双方可能需要借助于邮 件和电话等其它相对不够安全的手段来进行协商 2 密钥的数目难于管理 因为对于每一个合作者都需要使用不同的密钥 很难适应开放社会中大量的信息交流 3 对称加密算法一般不能提供信息完整性的鉴别 它无法验证发送者和接 受者的身份 4 对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程 对称 加密是基于共同保守秘密来实现的 采用对称加密技术的贸易双方必须保证采 用的是相同的密钥 保证彼此密钥的交换是安全可靠的 同时还要设定防止密 钥泄密和更改密钥的程序 DES 曾为全球的商贸 金融等部门提供了可靠的通信安全保障 但随着计 算机速度的提高和价格的下降 DES 算法因密钥长度不足和复杂性不够 密钥 分配困难等问题以及加密技术的发展 导致基于新的密钥交换协议的新的加密 算法的不断产生 而 DES 和其它新型加密算法相结合的实用系统加密技术也不 断发展 2 公开密钥密码体制 公开密钥 Public Key 密码体制出现于 1976 年 它最主要的特点就是加 密和解密使用不同的密钥 每个用户保存着一对密钥公开密钥 PK 和秘密密钥 SK 因此 这种体制又称为双钥或非对称密钥密码体制 如下图 重庆邮电大学移通学院毕业设计 论文 第 2 章 相关理论基础 10 明文加密密文解密明文 私有密钥公开密钥 图 2 2 公开密钥密码体制 在这种体制中 PK 是公开信息 用作加密密钥 而 SK 需要由用户自己保 密 用作解密密钥 加密算法 E 和解密算法 D 也都是公开的 虽然 SK 与 PK 是成对出现 但却不能根据 PK 计算出 SK 在公开密钥密码体制中 最有名的 一种是 RSA 体制 它已被 150 TC97 的数据加密技术分委员会 SC20 推荐为公 开密钥数据加密标准 RSA 是一种非对称的密码系统 由两个大素数的积经过运算生成两个数对 这两个数对相互之间无法在有效的时间内导出对方 以其中的一个数对为密钥 对信息进行加密后 只能以另一个数对为密钥对其解密 这样 可以把其中的 一个在网上公开 称为公钥 另一个由自己保留 称为私钥 每个人都有自己 的公钥和私钥 在发送保密信息时 使用接收者的公钥进行加密 接收者使用 自己的私钥即能解密 别人不知道接收者的私钥则无法窃取信息 在对发送者 进行确认时 由发送者用自己的私钥对约定的可公开信息进行加密 接收者用 发送者的公钥进行解密 由于别人不知道发送者的私钥 无法发出能用其公钥 解得开的信息 因此发送者无法抵赖 使用公开密钥对文件进行加密传输的实际过程包括四步 1 发送方生成一个自己的私有密钥并用接收方的公开密钥对自己的私有密 钥进行加密 然后通过网络传输到接收方 2 发送方对需要传输的文件用自己的私有密钥尽进才于加密 然后通过网 络把加密后的文件传输到接收方 3 接收方用自己的公开密钥进行解密后得到发送方的私有密钥 4 接受方用发送方的私有密钥对文件进行解密得到文件的明文形式 因为只有接收方才拥有自己的公开密钥 所以即使其他人得到了经过加密 重庆邮电大学移通学院毕业设计 论文 第 2 章 相关理论基础 11 的发送方的私有密钥 也因为无法进行解密而保证了私有密钥的安全性 从而 也保证了传输文件的安全性 实际上 上述在文件传输过程中实现了两个加密 解密过程 文件本身的加密和解密与私有密钥的加密解密 这分别通过私有密 钥和公开密钥来实现 可以看出 在 RSA 中需要管理的密钥比较少 使得密钥的产生 分配 管 理都更加方便 特别适合计算机网络的应用环境 这是它的优点 但是 RSA 的处理和计算量比较大 所以会导致性能降低 不适合于对文件加密而只适用 于对少量数据进行加密 因此 在当前的加密应用中 经常使用对称密钥来对 文本加密和解密 用非对称 RSA 加密体系对该保密密钥进行加密和解密 发送 方把密文和加密后的私钥一起发送给接收方 这样既发挥了 DES 加解密速度快 的特点 又利用了 RSA 公开密钥的特点来解决密钥分配 传递环节的保密难题 因而得到广泛的应用 图 2 3 对称密钥加密发送 含会话密钥 的加密包 用接收方的私密打 开会话密钥包 原文 明文 接收过程与发 送过程相反 先打开有对称 密钥的加密包 再用对称密钥 解密 图 2 4 对称密钥解密接收 使用这种联合加密法 不仅可以确保数据的保密性 而且还可以实现一种 名为数字签名的认证机制 发送者私钥加密的数据可以提供对发送者身份的认 证 接收者私钥加密的数据可以提供对接收者身份的认证 重庆邮电大学移通学院毕业设计 论文 第 2 章 相关理论基础 12 明 文 摘要函数机 信息摘要 用发送方签名私密 加密 签名 明文 签名 安全的数字签名使 接收方可以得到保 证 文件确实来自 声称的发送方 鉴 于签名私密只有发 送方自己保存 他 人无法做一样的数 字签名 因此他不 能否认他参与了交 易 图 2 5 数字签名认证机制 使用公开密钥加密手段 在技术上可以满足对安全通信的要求 因此 随 着 Internet 和的发展 公开密钥算法的应用得到了广泛发展 2 3 身份认证身份认证 身份认证统指能够正确识别用户的各种方法 它是实现网络安全的重要机 制之一 其任务是检验信息系统用户身份的合法性和真实性 使合法用户接入 系统 并按授权访问系统资源 将非法访问者拒之门外 在安全的网络通信中 涉及的通信各方必须通过某种形式的身份验证机制来证明他们的身份 验证用 户的身份与所宣称的是否一致 然后才能实现对于不同用户的访问控制和记录 认证技术的核心是验证被认证对象的参数的真实性与有效性 用户认证的过程 也就是用户向需要认证的服务器提交能够证明用户身份的证据 传统的身份认证 均是通过 用户名 加 密码 的形式 安全一些的解 决方式是用户名和密码经一定的加密采用密文的形式在网上传输 因为加密算 法是固定的 每次传输的密文均是相同的 必然存在密文被截获后会被破译出 来的安全漏洞 另外 现代生活中密码随处可是 多了易混乱或者遗忘 如用 户的密码全设置成统一的或是几个密码相同 又降低了安全性 现在一般系统 的用户名 密码的身份确认方式和简单数据加密措施如下图 重庆邮电大学移通学院毕业设计 论文 第 2 章 相关理论基础 13 用户名 称密码 验证身 份 传输 客户端服务器端 数据加密数据 传输 解密 图 2 6 传统的身份认证 由于这种身份认证方式和加密方式的安全性系数都很小 存在有很大的安全 隐患 只能使用于对安全性要求很低的系统 目前 国际上流行运用 PKI 技术 实施构建完整的加密 签名体系 以便有效地解决上述难题 在充分利用互联网 实现资源共享的前提下 从真正意义上确保网上信息传递的安全 网络环境下的身份认证目前一般采用高强度的密码认证协议技术来进行 主要有 6 基于公共密钥的认证机制 目前在 Internet 上也使用基于公共密钥的安全策 略进行身份认证 具体而言 使用符合 X 509 的身份证明 使用这种方法必须 有一个第三方的证明授权 CA 中心为客户签发身份证明 客户和服务器各自 从 CA 获取证明 并且信任该证明授权中心 在会话和通讯时首先交换身份证 明 其中包含了将各自的公钥交给对方 然后才使用对方的公钥验证对方的数 字签名 交换通讯的加密密钥等 在确定是否接受对方的身份证明时 还需检 查有关服务器 以确认该证明是否有效 如下图 证明授权 CA 证明授权 CA 基于公钥系 统的客户端 基于公钥系 统的服务器 证明接收或撤销表 服务器 在线服务 证明接收或撤销表 服务器 在线服务 从 CA 获得证明 确定是否接收证明 为认证交换证明 访问 控制的用户凭证 图 2 7 基于公共密钥的认证系统 重庆邮电大学移通学院毕业设计 论文 第 2 章 相关理论基础 14 基于挑战 应答的认证机制 顾名思义 基于挑战 应答 Challenge Response 方式的身份认证机制就是 每次认证时认证服务器端都给客户端发送一个不同的 挑战 字串 客户端程 序收到这个 挑战 字串后 做出相应的 应答 著名的 Radius 认证机制就 是采用这种方式 它的设计思路是在客户和服务器之间采用 UDP 进行交互 使 之轻型化 采用挑战 应答方式进行认证 避免口令字在网络上传输 认证不定 期地进行 并且每次认证的报文不同 防止被他人 重放 攻击 也保证用户 不会被他人冒用地址而受损 使用者只须安装客户程序 申请成为合法用户 运行客户程序 使用自己 的用户名 口令字进行认证 就可以安全地使用网络了 可以说 用户使用起来 是很方便的 一个典型的认证过程如下图所示 客户 客户 客户 客户 认证服务器 认证服务器 认证服务器 认证服务器 认证请求 User IP 挑战 R 应答 User H Kuser R 认证结果 RESULT 图 2 8 客户认证过程图 认证过程为 1 客户向认证服务器发出请求 要求进行身份认证 2 认证服务器从用户数据库中查询用户是否是合法的用户 若不是 则不 做进一步处理 3 认证服务器内部产生一个随机数 作为 提问 发送给客户 4 客户将用户名字和随机数合并 使用单向 Hash 函数 例如 MD5 算法 生成一个字节串作为应答 5 认证服务器将应答串与自己的计算结果比较 若二者相同 则通过一次 重庆邮电大学移通学院毕业设计 论文 第 2 章 相关理论基础 15 认证 否则 认证失败 6 认证服务器通知客户认证成功或失败 由于认证过程中 密钥和口令字不在网络上传输 所以网络侦听攻击无效 而在密钥的在线修改过程中 新口令字使用旧的密钥加密传送 网络侦听攻击 仍然无效 由于采用了单向 Hash 函数来对口令字和随机数进行处理 侦听者很 难从侦听到的报文得到用户的口令字 但是 由于 CA 证书认证是对使用计算机或网络设备的人的身份进行认证 解决 你是谁 的问题 我们知道信息系统从广义上来说是 人 设备 的系 统 只验证使用设备的人的身份 不验证人所使用的设备的身份 显然是不够 的 存在安全隐患 国内外大量的信息犯罪案件己经证明 采用内外勾结 盗 用密码 用 合法 身份在异地 网外设备上作案是信息犯罪分子的惯用手法 如果信息系统在对用户的身份认证以前 先对用户所用的设备的身份进行认证 只让合法设备接入系统 将非法设备拒之网外 然后再对用户的身份进行认证 信息系统的安全性就会大大提高 使用了设备认证的信息系统 黑客 纵使窃 得了用户的账号和密码 在网外用 合法身份 也是无法攻入系统的 除非 黑客 不仅窃得了客户的账号和密码 同时又偷走了客户的计算机设备 并 经过况日持久的 艰难的密码破译 才一有可能攻入系统 比较常用的设备认证有 6 利用 IC 卡验证 IC 卡的安全性较高 IC 卡芯片无法复制篡改以及工 C 卡 技术成熟 有标准可遵循 使其在网络安全领域占有一席之地 但是如果把其 应用到身份验证方面 由于 IC 卡需要专用的读取设备 成本居高不下 并且携 带不便 无法大范围普及 利用计算机的特征码验证 由于其管理复杂 灵活性较差 计算机硬件发 生变化时需重新提交特征码申请授权 客户不能随便利用一台计算机登录 对 于经常外出的用户就不是很方便 现在仅限于特殊的应用方面 利用人体特征码验证 这方面比较成熟的技术是指纹识别 视网膜识别技 术 但是都需要专门的读取录入设备 对最终的使用者来说成本高 读取设备 不便携带 使用仅限于安全性要求极高的场合 对工商业网站是无法普及应用 重庆邮电大学移通学院毕业设计 论文 第 2 章 相关理论基础 16 基于 U 盘的设备认证 该设备认证系统的基本思路是 使用挑战应答的动 态密码认证方式 进行设备身份认证 即将代表终端设备 含 U 盘 身份的唯 一的一组数据经过加密或变换后 存放在设备认证服务器中 作为产生设备身 份密码的密钥的一部分 密钥种子 另一部分密钥则采用设备认证服务器发 来的伪随机码 挑战数 请求入网设备产生代表自己身份的密码 并传输给 设备认证服务器 在设备认证服务器中对请求入网的身份密码进行比对 完成 设备身份认证 由于 U 盘是一个独立小巧的数字设备 而又无需专用的读写设 备 验证过程中 密钥不在网络中传播 增加了安全性 携带方便 成本较低 已经在网络中广泛使用 2 4 数字签名数字签名 数据加密是保护数据的最基本的方法 但是单纯数据加密技术只能防止第 三者获得真实数据 仅解决了安全问题的一个方面 如果在通信双方发生下列 情况时 数据加密机制并不能解决全部的数据安全问题 1 否认或抵赖 发送 接收 者事后不承认己发送 或接收 过这样一份 文件 2 伪造 接收者伪造一份来自发送者的文件 3 篡改 接收者对接收到的信息进行部分篡改 4 冒充 网中的某一用户冒充另一用户作为发送者或接收者 为此 一种新兴的用来保证信息完整性的安全技术 数字签名技术成为人 们非常关心的话题 数字签名是采用一定的数据交换协议 使得服务双方能够满足两个条件 1 接收方能够鉴别发送方所宣称的身份 2 发送方以后不能否认他发送过数据这一事实 数字签名不是书面签名的数字图象 而是在私有密钥控制下对报文本身进 行密码变化形成的 通过数字签名能够实现对原始报文完整性的鉴别和不可抵 赖性 数字签名是公开密钥加密技术的另一类应用 它的主要方式是 报文的发 送方从报文文本中生成一个散列值 或报文摘要 发送方用自己的私钥对这个 重庆邮电大学移通学院毕业设计 论文 第 2 章 相关理论基础 17 散列值进行加密来形成发送方的数据签名 然后 这个数据签名将作为报文的 附件和报文一起发送给报文的接收方 报文的接收方首先从接收到的原始报文 中计算出散列值 或报文摘要 接着再用发送方的公钥来对报文附加的数字签 名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方 的 l0 数字签名工作如下 1 用户产生一段文字信息然后对这段文字信息进行单向不可逆的变换 用 户再用自己的秘密密钥对生成的文字变换进行加密 并将原始的文字信息和加 密后的文字变换结果传送给指定的接收者 这段经过加密的文字变换结果就被 称作数字签名 2 文字信息和加密后的文字变换的接收者将收到的文字信息进行同样的单 项不可逆的变换 同时也用发送方的公开密钥对加密的文字变换进行解密 如 果解密后的文字变换和接收方自己产生的文字变换一致 那么接收方就可以相 信对方的身份 因为只有发送方的秘密密钥能够产生加密后的文字变换 3 要向发送方验证接收方的身份 接收方根据自己的密钥创建一个新的数 字签名然后重复上述过程 如下图 A 浏览器 B PKMS A 发送 hello 信息 B A 包含 B 的公开密钥的授权证明 B A 用 B 的公开密钥加密的阶段性密钥 SK B B 对信息进行解码 得到 SK 然后用 SK 对未来的信息进行加密 图 2 9 数字签名工作流程图 一旦两个用户互相验证了身份 他们就可以交换用来加密数据的密钥 如 果第三方冒充发送方发出了一个文件 因为接收方在对数字签名进行解密时使 用的是发送方的公开密钥 只要第三方不知道发送方的私有密钥 解密出来的 数字签名和经过计算的数字签名必然是不相同的 这就提供了一个安全的确认 发送方身份的方法 数字签名的算法很多 其中三种应用最为广泛 哈希 Hash 签名 DSS 签 重庆邮电大学移通学院毕业设计 论文 第 2 章 相关理论基础 18 名 RSA 签名 11 这三种算法的技术不一样 用途也不同 哈希签名使用哈希 算法 如 MD5 或 SHA 哈希算法也叫 信息标记算法 它可以向人们提供数 据完整性方面的判断依据 哈希算法以一条信息为输入 而它的输出则是一个 固定长度的数字 这个数字就是我们所说的信息标记 不论输入数据的长度如 何 它们的信息标记其长度都是相同的 每个哈希算法都必须具备以下三个特 性 1 要想以信息标记为依据推导出算法的输入消息是不可行的 2 要想人为控制某个消息的标记等于某个特定值是不可行的 3 要想找到具有相同标一记的消息从计算方面看是不可行的 哈希签名算法不属于强计算密集型算法 成本低廉 所以哈希算法被广泛 应用 哈希算法通过足够位数的加密和密钥 可以抵御所有已知的攻击 从而 达到安全性的要求 但从本质上说 哈希签名的主要局限是哈希算法是较容易 攻破的 DSS 和 RSA 签名都采用了公开密钥算法 所以不存在哈希签名算法的 局限性 数字签名可以解决否认 伪造 篡改及冒充等问题 因此应用范围也十分 广泛 在保障电子数据交换 EDI 的安全性上是一个突破性的进展 凡是需 要对用户的身份进行判断的情况都可以使用数字签名 比如加密信件 商务信 函 定货购买系统 远程金融交易 自动模式处理等等 只有加入数字签名及验证才能真正实现在公开网络上的安全传输 加入数 字签名和验证的文件传输过程如下 1 发送方首先用哈希函数从原文得到数字签名 然后采用公开密钥体系用 发达方的私有密钥对数字签名进行加密 并把加密后的数字签名附加在要发送 的原文后面 2 发送一方选择一个秘密密钥对文件进行加密 并把加密后的文件通过网 络传输到接收方 3 发送方用接收方的公开密钥对秘密密钥进行加密 并通过网络把加密后 的秘密密钥传输到接收方 4 接受方使用自己的私有密钥对密钥信息进行解密 得到秘密密钥的明文 重庆邮电大学移通学院毕业设计 论文 第 2 章 相关理论基础 19 5 接收方用秘密密钥对文件进行解密 得到经过加密的数字签名 6 接收方用发送方的公开密钥对数字签名进行解密 得到数字签名的明文 7 接收方用得到的明文和哈希函数重新计算数字签名 并与解密后的数字 签名进行对比 如果两个数字签名是相同的 说明文件在传输过程中没有被破 坏 在数字签名的应用中 还有一个安全隐患 例如数字证书由谁来签发 谁 的数字证书可以信任 网上作业 互不见面 如何信任对方 没有打过交道 网 上又看不见 大家谈不上互相信任 怎么办 于是 只好邀请权威的第三方介 绍交易双方互相认识 证书授权中心和证书认证中心应运而生 以中心是公正 的第三方 它为建立身份认证过程的权威性框架奠定了基础 为交易的参与方 提供了安全保障 它为网上交易构筑了一个互相信任的环境 解决了网上身份 认证 公钥分发及信息安全等一系列问题 由此可见 以是保证电子商务安全 的关键 以中心对含有公钥的证书进行数字签名 使证书无法伪造 每个用户 可以获得 CA 中心的公开密钥 CA 根证书 验证任何一张数字证书的数字签 名 从而确定证书是否是 CA 中心签发 数字证书是否合法 数字证书是公开密钥体系的一种密钥管理媒介 它是一种权威性的电子文 档 形同网络计算环境中的一种身份证 用于证明某一主体 如人 服务器等 的身份以及其公开密钥的合法性 又称为数字 ID 数字证书是一段包含用户身 份信息 用户公钥信息以及身份验证机构数字签名的数据 是各类终端实体和 最终用户在网上进行信息交流及商务活动的身份证明 它可以写入一定的存储 介质内 确保用户信息不被非法读取及篡改 6 数字证书中包括的主要内容有 证书拥有者的个人信息 证书拥有者的公 钥 公钥的有效期 颁发数字证书的 CA CA 的数字签名等 数字证书身份验 证机构的数字签名可以确保证书信息的真实性 用户公钥信息可以保证数字信 息传输的完整性 用户的数字签名可以保证数字信息的不可否认性 所以网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 相关专业试题及答案大全
- 小学语文四年级《天窗》教育教学课件
- 针灸推拿专业试题及答案
- 考研的专业试题及答案
- 财务专业笔试题及答案
- 河北省唐山市路北区2024-2025学年四年级上学期期末数学试题
- 广东省东莞市2025届九年级下学期中考一模物理试卷(含答案)
- 闵行区庭院施工方案公示
- 铺警示砖施工方案
- 第三单元 珍爱我们的生命 达标测试卷(含答案)统编版道德与法治七年级上册
- 教师节师德演讲师者以德而耕师德的践行与提升课件
- Z20名校联盟(浙江省名校新高考研究联盟)2025届高三第一次联考 物理试卷(含答案详解)
- 过敏性休克课件
- 车位租给别人安装充电桩协议
- 大学生毕业论文写作教程(高校毕业生论文写作指课程导)全套教学课件
- 钢结构设计原理 课件 第2章 钢结构的材料
- 农村太阳能路灯施工方案
- 幽门螺杆菌知识健康讲座
- 学术规范和论文写作-教学大纲
- 软件模块化设计与开发标准与规范
- 江苏省2024年中职职教高考文化统考语文原卷
评论
0/150
提交评论