密码学与网络安全技术毕业论文_第1页
密码学与网络安全技术毕业论文_第2页
密码学与网络安全技术毕业论文_第3页
密码学与网络安全技术毕业论文_第4页
密码学与网络安全技术毕业论文_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、毕 业 论 文题 目 密码学与网络安全技术 专 业 信息与计算科学 班 级 计算101 学 号 学 生 陈 力 指导教师 唐 平 2014 年摘 要专 业:信息与计算科学 学生姓名:陈力指导教师:唐平随着全球信息基础设施和各个国家信息基础的逐渐形成,计算机网络已经成为信息化社会发展的重要保证,网络深入到国家的政府、军事、文教、企业等诸多领域,许多重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息都通过网络存储、传输和处理,所以网络安全的意义,不仅管公共财物和个人隐私的安全,更加关系到国家的主权安全,社会稳定、民族文化的继承和发扬等。我们看到,庞大的社

2、会需求驱动着网上安全服务设施的大规模构建使得在线安全措施的需求与网络相对脆弱的信息安全保障技术之间的矛盾日益突出。本文介绍了当今存在的网络威胁和网络安全服务,在此基础上着重阐述了密码学在网络安全中的应用,涉及的相关技术有报文鉴别和数字签名。关键词:网络,安全,密码学,报文鉴别,数字签名Cryptography and network security technologySubject: Information and Computing ScienceStudent: Chen LiAdvisor: Prof. Tang PingABSTRACTWith the gradual format

3、ion of the global information infrastructure and the nation information infrastructure, computer network has become an important guarantee for the development of the information society, the network into the national government, military, education, business and other fields, many important governme

4、nt macro-control, commercial economic information, bank transfer of funds, securities, energy resource data,scientific data and other important information through network storage, transmission and processing, so net work security significance, not only public property and personal safety, more rela

5、ted to the sovereignty and security, social stability, national culture inherited and carried forward, we see, the huge social needs drive large-scale construction of online security services because of the contradiction between demand and online security measures between information security techno

6、logy is relatively weak in the increasingly prominent.This paper describes the basis of todays network security threats and the presence of network services on focuses on cryptography in network security applications, related technologies have message authentication and digital signatures.KEY WORDS:

7、 Network, Security, Cryptography、Message authentication、Message authentication目录摘 要IABSTRACTII目录11.前 言11.1 计算机网络的产生和发展11.1.1计算机终端网络11.1.2计算机通信网络21.1.3以共享资源为主的标准化网络31.1.4.网络互联和高速计算机网络31.2密码学概述42.网络安全72.1网络安全威胁72.1.1、基本的安全威胁72.1.2、主要的可实现的威胁82.2安全服务82.2.1机密性92.2.2完整性92.2.3身份认证(真实性)92.2.4访问控制102.2.5非否认性

8、102.2.6可用性112.2.7安全审计112.2.8入侵检测112.2.9事故响应122.3基本的网络安全技术133.密码学143.1概述143.2密钥的分类143.2.1专用密钥143.2.2公开密钥154.密码学在网络安全中的应用174.1报文鉴别技术174.2数字签名技术184.2.1 数字签名概述184.2.2主要功能194.2.3 数字签名的基本原理204.2.4数字签名的特性214.2.5数字签名的过程及分类224.2.6数字签名的标准与算法26致谢28参考文献291.前 言1.1 计算机网络的产生和发展 计算机网络的发展过程大致可以分为面向终端的计算机通信网络、计算机互联网络

9、、标准化网络和网络互联与高速网络 4 个阶段。 1.1.1计算机终端网络计算机终端网络产生在以主机为中心面向终端的20世纪50年代,其特征是计算机与远程终端的数据通信。下面是它的详细介绍。计算机终端网络又称分时多用户联机系统或具有通信功能的多机系统,是网络的雏形。实际上它是以单个计算机为中心的远程联机系统,这样的系统中除了一台中心计算机,其余都是不具备自主处理功能的终端。在系统中主要是终端和中心计算机的通信。基本模式是:终端通信线路计算机的系统(面向终端的计算机通信)。美国于20世纪50年代建立的半自动地面防空系统SAGE就属于这一类网络。它把远距离的雷达和其他测量控制设备的信息通过通信线路送

10、到一台旋风型计算机上进行处理和控制,首次实现了计算机技术与通信技术的结合。它与计算机网络的区别在于:a、联机系统上的终端无独立的数据处理能力。操作系统把主存储器的部分空间分给各终端用户,用于临时存放程序和数据,把CPU的部分时间分给各用户来执行程序,逻辑上使各用户获得一个虚拟计算机。每个联机用户都感到自己在独立占用这个计算机系统,而实际上是各联机用户轮流使用处理机和其他资源。而现代计算机网络上的工作站本身是一个功能完善的计算机系统,有自己的CPU、内存、硬盘、终端、操作系统等,虽然也共享网上资源,但是用自己的物理CPU和存储器来运行程序和处理数据。b、主机系统分担较重。由于主机系统通过串行接口

11、RS-232C与多用户系统连接,它既要承担数据处理任务,又要承担通信任务,主机系统负担相对较重。而网络工作站通过网络适配器和传输介质来实现网络互联和通信,其通信任务由网络适配器等通信设备分担。c、线路利用率低。因为终端设备运行速度慢、操作时间长,每个用户独占一条长距离的通信线路,所以线路的利用率非常低。1.1.2计算机通信网络计算机通信网络主要产生在以通信子网为中心的20世纪六、七十年代,其特征是计算机网络成为以公用通信子网为中心的计算机计算机的通信。随着计算机终端网络的发展,一些大公司、企业事业部门和军事部分之间,通过通信线路,将多个计算机终端网络系统连接起来,就形成了以传递信息为主要目的的

12、计算机通信网络。这是互联网的开始。其基本模型是:计算机计算机的系统。该网络有两种结构形式:一种是主计算机通过通信线路直接互联,其中主计算机同时承担数据处理和通信工作;另一种形式是通过通信线路控制处理机间接地把各主计算机连接的结构,其中通信处理机和主计算机分工,前者负责网络上各主计算机间的通信处理和控制。这一阶段的典型代表是ARPA网(ARPANET)。20实际60年代后期,美国国防部高级研究计划局ARPA提供经费给美国许多大学和公司,以促进多个主计算机互联网络的研究,并最终导致一个试验型的四结点网络开始运行并投入使用。1.1.3以共享资源为主的标准化网络计算机标准化网络主要产生在标准化20世纪

13、80年代,其特征是网络体系结构和网络协议的国际标准化。随着网络的发展,人们开始认识到第二代计算机网络的不足,经过若干年卓有成效的研究工作,人们开始采用分层方法解决网络中的各种问题。这期间,一些公司开发出自己的网络产品,如IBM的SNA(系统网络体系),DEC的DNA等。国际标准化组织(ISO)提出了开放系统互联参考模型OSI/RM(Open System Interconnection Model)。该模型定义了异种机联网应遵循的框架结构。“7层模型”很快得到了国际上的认可,并为许多厂商所接受。由此使计算机网络的发展进入了一个全新的阶段。概括地讲,第三代计算机网络是开放式和标准化的网络,它具有

14、统一的网络体系结构并遵循国际标准协议。标准化使第三代计算机网络对不同的计算机都是开放的,因而使得网络中的各种资源共享的范围得到进一步扩大。1.1.4.网络互联和高速计算机网络20世纪90年代,是高速化、综合化、全球化、智能化、个人化的时代。高速化是指网络具有宽频带和低时延;综合化是指将语音、数据、图像和视频等多种业务综合到网络中来;全球化是Intemet已成为国际性计算机互联网;智能化是指智能网具有动态分配网络资源与通信业务的自应变能力;个人化是指住宅宽带网网络服务到家。目前,计算机网络的发展正处在第四阶段。Internet是覆盖世界范围的信息基础设施,对广大用户来说,它好像是一个庞大的广域计

15、算机网络。用户可以利用它的电子邮件、信息查询与浏览、视频点播、远程教育、电子商务、网络游戏、文件传输、网上聊天、语音和图像通信等服务。Internet是一个用路由器实现的多个广域网和局域网互联的大型国际网,它对推动世界科学、文化、经济和社会的发展起着不可估量的作用。在Internet飞速发展与广泛应用的同时,高速网络的发展也引起了人们越来越多的注意,并得到了长足的发展。高速网络技术发展主要表现在宽带综合业务数据网B-ISDN、异步传输模式ATM、高速局域网与虚拟网络上。1.2密码学概述在当今以计算机通信网为核心的高度信息化社会里,信息的产生、存储、处理和交换业务的日益增长,分布计算、分布数据库

16、、并行处理、电子商务的迅速发展,以及信息高速公路的建立,使得信息的安全保护问题成为迫在眉睫、急待解决的研究课题。针对各种形态的信息特点,人们提出了许多有效的信息安全保护方法。普遍认为现代密码学方法是信息安全保护的一个最有效的方法。于是密码学脱去了神秘的面纱,不再为军事和外交领域所专有,跨出了只有少数人感兴趣的神秘时代,而走向了与更多人密切相关,为更多人服务的信息时代。1949年,C.E.Shannon发表了题为“Communication theory of secrecy systems”的著名论文,首次将信息论引入密码系统,建立了密码学的数学模型。从而把已有几千年历史的密码术推向了科学的轨

17、道,宣告了科学的密码学的到来。1976年,W.Diffie与M.E.Hellman5提出了公钥密码系统的新概念。打破了古老的私钥密码的格局。1977年美国国家标准局正式颁发的联邦数据加密标准DES,则把传统的密码学推向了新的高度。它们与Shannon奠定密码学基础一样,是密码史上的又一块里程碑,从此,诞生了现代密码学。密码学主要是研究通信安全保密的学科(虽然密码学也广泛应用于存储加密等领域,但一般认为密码学主要应用于通信过程),它包括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在信道的传递过程中不被他人窃取、解密和利用的方法,而密码分析学则与密码编码学相反,它

18、主要研究如何分析和破译密码。两者之间既相互对立又相互促进。 密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:某用户(加密者)对需要进行伪装的机密信息(明文)进行变换(加密变换),得到另外一种看起来似乎与原信息不相关的表示(密文),如果合法的用户(接受者)获得了伪装后的信息,那么他可以从这些信息中还原得到原来的机密信息(解密变换)。而如果不合法的用户试图从这些伪装后的信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。一个密码系统由明文空间,密文空间,密码方案和密钥空间组成。待加密的信息系统为明文,明文的全体称为明文空间。一般情况下

19、,明文用M或P表示。明文是信源编码符号,可能是文本文件、位图、数字化存储的语音流或是数字化的视频的比特流。密文是经过伪装后的明文,用C表示。全体可能出现的密文的集合称为密文空间。密码方案描述了加密变换与解密变换的具体规则。这种描述一般包括对明文进行加密时所使用的一组规则(称为加密算法)的描述,以及对密文进行还原时所使用的一组规则(称为解密算法)的描述。加密和解密算法的操作通常在称为密钥的元素控制下进行,密钥的全体称为密钥空间。一般情况下,密钥用K表示。密码体制的分类方法有很多,其中按照是否能进行可逆的加密变换,可分为单向函数密码体制和双向变换密码体制。单向函数密码体制是一类特殊的密码体制,其性

20、质是可以很容易地把明文转换成密文,但再把密文转换成正确的明文却是困难的(有时甚至是不可能的)。单向函数只适用于某种特殊的,不需要解密的场合(如密钥管理和信息完整性认证技术),典型的单向函数包括MD4,MD5,SHA-1等。2.网络安全2.1网络安全威胁所谓的安全威胁是指某个实体(人、事件、程序等)对某一资源的机密性、完整性、可用性在合法使用时可能造成的危害。这些可能出现的危害,是某些个别用心的人通过一定的攻击手段来实现的。安全威胁可分成故意的(如系统入侵)和偶然的(如将信息发到错误地址)两类。故意威胁又可进一步分成被动威胁和主动威胁两类。被动威胁只对信息进行监听,而不对其修改和破坏。主动威胁则

21、以对信息进行故意篡改和破坏,使合法用户得不到可用信息。2.1.1、基本的安全威胁网络安全具备四个方面的特征,即机密性、完整性、可用性及可控性。下面的四个基本安全威胁直接针对这四个安全目标。a、信息泄露:信息泄露给某个未经授权的实体。这种威胁主要来自窃听、搭线等信息探测攻击。 b、完整性破坏:数据的一致性由于受到未授权的修改、创建、破坏而损害。 c、拒绝服务:对资源的合法访问被;阻断。拒绝服务可能由以下原因造成:攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。 d、非法使用:某一资源被非授权人或以非授权方式使用。2.1.2

22、、主要的可实现的威胁 主要的可实现的威胁可以直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。 主要的渗入威胁有: a、假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。 b、旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。 c、授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。 主要的植入威胁有: a、特洛伊木马:它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。隐蔽性是指木马的设计

23、者为了防止木马被发现,会采取多种手段隐藏木马,即使用户发现感染了木马,也不易确定其具体位置。非授权性是指一旦控制端与服务端(被攻击端)连接后,控制端就能通过木马程序窃取服务端的大部分操作权限,包括修改文件、修改注册表、运行程序等。 b、陷门:在某个系统或某个文件中预先设置“机关”,使得当提供特定的输入时,允许违反安全策略。2.2安全服务安全服务是由网络安全系统提供的用于保护网络安全的服务。安全服务主要包括以下内容。2.2.1机密性机密性服务用以保护信息免受被动攻击,是系统为防止数据被截获或被非法访问而泄密所提供的服务。机密性能够应用于一个消息留、单个消息流或一个消息中的所选字段。最方便的方法是

24、对整个流的保护。机密性通过机密加密机制对付消息提取攻击,加密可以改变消息的模式,使攻击者无法读懂消息的内容。机密性通过流量填充来对付通信量分析,流量填充在通信空闲时发送无用的随机信息,使攻击者无法确定信息的正确长度和通信频率。2.2.2完整性完整性用于保护信息免受非法篡改,完整性分为面向连接的和无连接的完整性。面向连接的数据完整性又分为带恢复功能的连接方式数据完整性、不带恢复功能的连接方式的数据完整性和选择字段连接方式数据完整性3种形式。无连接的数据完整性服务用于处理短的单个消息,通常只保护消息免受篡改。无连接的数据完整性又分为对一个消息或者对一个消息中所选字段的保护。因为完整性服务涉及主动攻

25、击,因此,重点是关注检测攻击而不是关注防止攻击,一旦检测到完整性遭到破坏,则报告这种破坏,然后根据用户的需要决定是否进行恢复。2.2.3身份认证(真实性)认证是通信的一方对通信的另一方的身份进行确认的过程。认证服务通过在通信双方的对等实体间交换认证信息来检验对等实体的真实性与合法性,以确保通信是可信的。认证服务涉及两个方面的内容:在建立连接时确保这两个实体是可信的;在连接的使用过程中确保第三方不能假冒这两个合法实体中的任何一方,来达到防止未授权传输或接收的目的。2.2.4访问控制访问控制是限制和控制经过通信链路对系统资源进行访问的能力。访问控制的前提条件是身份认证,一旦确定实体的身份,也就可以

26、根据身份来决定对资源进行访问的方式和范围。访问控制为系统提供了多层次的精确控制。访问控制通过访问控制策略来实现。访问控制策略可以分为自主式访问控制策略和强制式访问控制策略。自主式访问控制策略为特定用户提供访问资源的权限。自主式访问控制策略对用户和资源目标的分组有很大的灵活性,其范围可从单个用户和目标的清晰识别到广阔的组使用。自主式访问控制策略又称基于身份的策略。强制式访问控制策略基于一组能自动实施的规则。规则在广阔的用户和资源目组上强行付诸实施,强制式访问控制策略又称基于规则的策略。2.2.5非否认性非否认性用于防止发送方或接收方抵赖所传输的信息。非否认确保发送方在发送消息后无法否认曾发送过消

27、息这一事实以及所发送消息的内容;接收方在收到信息后也无法否认曾经收到过消息这一事实以及收到消息的内容。非否认方主要通过数字签名和通信双方共同信赖的第三方的仲裁来实现。2.2.6可用性一些主动性攻击往往会导致系统可用性的丧失或降低,如拒绝服务攻击,黑客篡改主页等。计算机病毒也是导致系统可用性丧失或降低的主要因素。另外,各种物理损坏、自然灾害、设备故障以及操作失误都可能影响系统的可用性。为了保证系统的可用性,系统设计和管理人员应该实施严格完善的访问控制策略;采取防病毒措施;实现资源分布和冗余;实现数据备份;加强安全管理。2.2.7安全审计安全审计跟踪是自动记录用于安全审计的相关事件的过程。审计跟踪

28、将系统中发生的管理者关注的事件记录到一个日志中,提供管理者进行安全审计。通常安全审计跟踪的事件有用户登录系统的时间、对敏感目录和文件的访问、异常行为等。安全审计是对安全审计跟踪记录和过程的检测,通过安全审计可以测试系统安全策略是否完善和一致,协助入侵检测系统发现入侵行为,收集入侵证据以用于对攻击者的法律诉讼。2.2.8入侵检测入侵检测时用于检测任何损害或企图损害系统机密性、完整性和可用性行为的一种安全技术。按获得原始数据的方法可将入侵检测系统分为基于主机的入侵检测系统和基于网络的入侵检测系统。基于主机的入侵检测系统主要使用系统的安全检查记录,检测系统将新的纪录表项与攻击标记相比较,判断它们是否

29、相匹配。如果匹配,系统就向管理员报警,以便采取措施。基于主机入侵检测系统的特点是:性能价格比高,检测内容详细、对网络流量不敏感、易于根据用户需求进行裁剪。基于网络的入侵检测系统使用原始的网络数据包作为数据源。基于网络的入侵检测系统通常利用一个运行在随机模式下的网络适配器来实时监视并分析通过网络的所有通信业务。一旦检测到了入侵行为,入侵检测系统的响应模块就以通知、报警和阻止等多种方式对入侵行为做出相应的反应。基于网络的入侵检测系统的特点是:侦测速度快,隐蔽性好、检测范围宽、占用被保护的系统资源少、与操作系统无关等。由于入侵检测和响应密切相关,因此大多数的入侵检测系统都具有相应功能。2.2.9事故

30、响应对安防时间做出切实可行的响应是企业安防体系的一个组成部分。有了事故响应体系,在预防、检测和应付攻击网络资源的行为时就有章可循,并能迅速做出反应。1988年11月,在美国卡内基梅隆大学成立了第一个计算机紧急事件响应团队协调中心CERT/CC (Computer Emergency Response Team Coordination Center)。随着因特网规模的爆炸性增长,到了1998年,类似于CERT的组织在世界各地涌现出来,企业也开始建立自己的计算机安防事故响应团队(computer security incident response team,CSIR)。CSIR团队的主要任务是

31、提供事故响应服务。2.3基本的网络安全技术在计算机网络安全服务中采用的主要技术包括密码学技术、报文鉴别技术、身份认证技术、数字签名技术、虚拟专用网技术、防火墙技术和防病毒技术,其中密码学技术、报文鉴别技术、身份认证技术、数字签名技术都以数据加密为基础。3.密码学3.1概述密码学是研究如何通过编码来保证信息的机密性和如何对于密码破译的科学,一个密码系统通常可以完成信息的加密变换和解密变换。加密变换是采用一种算法将源信息变为不可理解的形式,从而起到保密作用。而解密变换则是采用与加密变换相反的过程,利用与加密算法相关的算法将不可理解的信息还原为原来的信息。这两种变换采用的算法分别叫加密算法和解密算法

32、。通常情况下算法是公开的,为了保证在公开算法的前提下仍然能维持信息的机密性,就必须在加密和解密时引入一个相同或者两个不相同的相关参数。该参数称为密钥。信息的安全性和算法密钥相关,由于算法的公开性,所有密钥就直接关系到被加密信息的安全性。威胁密码系统安全的是攻击者,攻击者首先通过侦听等手段获得密文,然后试图通过对密文的分析得到明文,所以一旦攻击者拿到密钥,他就可以在密钥变更之前解开一系列的密文。3.2密钥的分类通常人们按照在加密过程中使用加密密钥和解密密钥是否相同将密钥分为专用密钥和公开密钥。3.2.1专用密钥专用密钥,又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。如DES和

33、MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高,因而如今仍广泛被采用。3.2.2公开密钥公开密钥,又称非

34、对称密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。有一把公用的加密密钥,有多把解密密钥,如RSA算法。非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。在这种编码过程中,一个密码用来加密消息,而另一个密码用来解密消息。在两个密钥中有一种关系,通常是数学关系。公钥和私钥都是一组十分长的、数字上相关的素数(是另一个大数字的因数)。有一个密钥不足以翻译出消息,因为用一个密钥加密的消息只能用另一个密钥才能解密。每个用户可以得到唯一的一对密钥,一个是公开的,另一个是保密

35、的。公共密钥保存在公共区域,可在用户中传递,甚至可印在报纸上面。而私钥必须存放在安全保密的地方。任何人都可以有你的公钥,但是只有你一个人能有你的私钥。它的工作过程是:“你要我听你的吗?除非你用我的公钥加密该消息,我就可以听你的,因为我知道没有别人在偷听。只有我的私钥(其他人没有)才能解密该消息,所以我知道没有人能读到这个消息。我不必担心大家都有我的公钥,因为它不能用来解密该消息。”公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者,即任何得到公开密钥的人都可以生成和发送报文。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。进而由对称密钥和非对称密钥产生的加密体制称为对

36、称加密体制和非对称加密体制。4.密码学在网络安全中的应用4.1报文鉴别技术报文鉴别(message authentication)是防御网络攻击的重要技术,是证实收到的报文来自可信源点且未被篡改的过程。MAC=CK(M)MAC=CK(M)MCMMCK比较图 1 报文鉴别的过程发送方使用一个密钥和特定算法对报文产生一个短小的定长的数据分组(即报文鉴别码MAC),并将它附在报文中。在接收方使用相同的密钥和算法对明文重新计算报文鉴别码,如果新得到的报文鉴别码与报文中的鉴别码相匹配,那么,接收者确信报文未被篡改过,而且确信报文来自期望的发送方。采用报文鉴别码进行报文完整性鉴别的过程如图1所示。生成MA

37、C的过程类似于加密过程,但其中的一个主要区别是MAC函数无需可逆。由于鉴别函数的这个特性,使得它比加密函数更不易破解。另外,MAC函数产生的鉴别码是一个短小的数据分组,而加密算法一般产生和原函数等长的分组。散列函数(hash function)是可以用于报文鉴别的一种单向函数,散列函数以一个变长的报文作为输入,产生一个定长的散列码H(M)作为输出,H(M)通常又称为报文摘要(message digest,MD)。散列码是报文所有位的函数值,并具有差错检测能力,即报文中任一比特或若干比特都将导致计算散列码的改变。如图2所示,散列函数在用于报文的完整性鉴别时必须与加密配合使用。EK(H(M)EK(

38、H(M)MMHDMEH发送方接收方比较K图 2 散列函数用于报文鉴别的过程4.2数字签名技术4.2.1 数字签名概述数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名是非对称密钥加密技术与数字摘要技术的应用。数字签名了的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不需要笔迹专家来验证)。简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,

39、防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字

40、签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。一个完善的签名必须满足以下3个条件:(1)签名者事后不能否认自己的签名;(2)任何其他的人不能事后否认自己曾经的签名;(3)如果经手双方关于签名的真伪发生争执时,能够在公正的仲裁者面前验证签名来确认真伪。在书面签名中,签名和文件内容是彼此分离的;而在数字签名中签名和文件内容可以是彼此分离的,也可以是不分离的,即经过签名后文件内容和签名形成一个整体数据。利用加密算法(传统密码技术和公钥密码技术)及特定的签名算法均可以获得数字签名. 4.2.2主要功能保证信息传输的完整性、发送者的身份认证、防止交易

41、中的抵赖发生。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。4.2.3 数字签名的基本原理a 、数字签名应满足的要求 为了保证数字签名的效果,数字签名必须满足以下要求:(1)签名是可信的和可验证的,任何人都可以验证签名的有效性;(2)签名是不可伪造的,除了合法的签名者之外,任何人伪造其签名

42、是困难的;(3)签名是不可复制的,对一个消息的签名不能通过复制变为另一个消息的签名(如果一个消息的签名是从别处复制得到的,那么任何人都可以发现消息与签名之间的不一致性,从而可以拒绝签名的消息);(4)签名的消息是不可改变的,经签名的消息不能篡改,一旦签名的消息被篡改,任何人都可以发现消息与签名之间的不一致性;(5)签名是不可抵赖的,签名者事后不能否认自己的签名(可以由第三方或仲裁方来确认双方的信息,以作出仲裁);(6)签名的产生、识别和证实必须相对简单;(7)签名必须与签名的信息相关,当签名后的数据发生改变时,该签名将成为无效的签名。b、 数字签名的基本原理数字签名的原理 完整的数字签名过程(

43、包括从发送方发送信息到接收方安全的接收到信息)包括签名和签别两个过程: (1)签名假设通信双方A 和B(设A为发送方,B为接收方),发送方A用其私钥SKA和解密算法D对信息进行签名,将结果传给接收方B,B用已知的A的公钥PKA和加密算法E得出。由于私钥SKA只有A知道,所以除了A外无人能产生密文。这样信息就被A签名了。(2)鉴别假若A抵赖曾发送信息M给B,B可将M及出示给第三方(仲裁方)。第三方很容易用PKA去证实A确实发送M给B了。反之,若B伪造M,则B不敢在第三方面前出示,这样就证明B伪造了信息。前面,只实现数字签名也同时实现了对信息来源的签别。为了同时实现数字签名和保密通信,常采用图3所

44、示的方法。 PKA公钥核实签名SKA私钥A签名DSKA(X)DEDED签名和鉴别PKB公钥加密SKB私钥B解密EPKB(DSKA(X))DSKB(X)X 图 3 4.2.4数字签名的特性a、签名与信息(或文件)应是一个不可分割的整体,这样可以防止签名被分割后替换信息(或文件)、替换签名等形式的伪造; b、对已知的数字签名构造一个新的信息(或文件)或对已知的信息(或文件)构造一个假冒的数字签名在计算上都是不可行的,以防止签名的伪造;c、数字签名应该具有时间特征,在验证签名产生者身份的同时,还可以防止签名的重复使用;d、对于所签发的信息(或文件),签名应能精确、唯一地生成,同时还能公开、精确、有效

45、地验证(比如可由第三方进行验证),以防止收发双方的抵赖;e、数字签名能够验证信息(或文件)的真实性和完整性;f、签名的产生、识别和验证应较为容易。 4.2.5数字签名的过程及分类a、 数字签名的过程 (1)使用单向散列算法对原始信息进行计算,得到一个固定长度的信息摘要(Message Digest,实际上是一个固定长度的字符串。当然,不同的信息所得到的信息摘要各不相同,但对相同的信息生成的信息摘要却是唯一的。同时,单向散列算法还保证了只要改动信息中的任何一位,重新计算出来的信息摘要与原先的值是不同的,这样就保证了信息的不可更改性);(2)发送方用自己的私钥加密生成的信息摘要,生成发送方的数字签

46、名;(3)发送方把这个数字签名作为要发送信息的附件和明文信息一同用接收方的公钥进行加密,将加密后的密文一同发送给接收方;(4)接收方首先把接收到的密文用自己的私钥解密,得到明文信息和数字签名,再用发送方的公钥对数字签名进行解密,随后使用相同的单向散列函数来计算解密得到的明文信息,得到信息摘要。如果计算出来的信息摘要和发送方发送给他的信息摘要(通过解密数字签名得到的)是相同的,接收方就能确认数字签名确实是发送方的,否则就认为收到的信息是伪造的或中途被篡改的。b 数字签名的产生方式 数字签名可以使用加密算法(传统密码算法和公钥密码算法)或特定的签名算法来产生。由加密算法产生数字签名利用加密算法产生

47、数字签名是指将消息或消息的摘要加密后的密文作为对该消息的数字签名,其用法又因是单钥(传统)密码算法还是公钥密码算法而有所不同。(1)由单钥密码算法(传统密码算法)产生数字签名 在图4中,发送方A根据单钥加密算法以与接收方B共享的密钥K对消息M加密后的密文作为对M的数字签名发往B。该系统能向B保证所收到的消息的确来自A,因为只有A知道密钥K。再者B恢复出M后,可相信M未被篡改,因为攻击者不知道K就不知道如何通过修改密文而修改明文。 发送方接收方MEDMKK图4单钥加密:保密性和认证性 (2)由公钥密码算法产生数字签名如图5所示,发送方A使用自己的秘密密钥SKA对消息M加密后的密文作为对M的数字签

48、名,B使用A的公开密钥PKA对消息解密,由于只有A才拥有加密密钥SKA,因此可使B相信自己收到的消息的确来自A。然而由于任何人都可使用A的公开密钥解密密文,所以这种方案不提供保密性。为提供保密性,A可用B的公开密钥再一次加密,如图4-2(c)所示。签名算法的输入时明文消息M和密钥x,输出是对M的数字签名,表示为s=sigx(M)。相对于签名算法,有一验证算法,表示为ver(S,M),取值为: 算法的安全性在于M和S难以推出密钥x或伪造一个消息M和S可被验证为真。图5公钥加密:认证性和签名MEDMSKAPKAEMEDDMSKASKASKAEPKBESKA(M)PKBESKA(M)ESKA(M)图

49、6 公钥加密:保密性、认证性和签名c、 数字签名的分类 (1)、直接方式的数字签名直接方式是指数字签名的执行过程只有通信双方参与,并假定双方有共享的秘密密钥或接收方知道发送方的公开密钥。直接方式的数字签名有一个公共弱点,即方案的有效性取决于发送方秘密密钥的安全性。如果发送方想对已发出的消息予以否认,就可声称自己的秘密密钥已丢失或被窃,因此自己的签名是他人伪造的。对于这一点可以采取某些行政手段加以预防,虽然不能完全避免,但可在某种程度上减弱这种威胁(2)、具有仲裁方式的数字签名与直接方式的数字签名一样,具有仲裁方式的数字签名也有很多实现方案,这些方案都按以下方式运行:发送方X对发往接收方Y的消息签名后,将消息及其签名先发给仲裁者A,A对消息及其签名验证完后,再连同一个表示已通过验证的指令一起发往接收方Y。此时由于A的存在,X无法对自己发出的消息予以否认。在这种方式中,仲裁者起着重要的作用并应取得所有用户的信任。 4.2.6数字签名的标准与算法目前,已经提出了大量的数字签名算法,比如RSA数字签名算法、EIGamal数字签名算法、Fiat-Shamir数字签名算法、Guillou-Quisquarter数字签名算法、Schnorr数字签名算法、Ong-Schnorr-Shamir数字签名算法、美国的数字签名标准/算法(DSS/DSA)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论