滨江学院
《密码学》课程设计
专业计算机科学与技术年级 2010级 姓名 张旭阳 学号 20102308045
二〇一三 年 十二 月 二十 日
公钥密码学体制研究与应用
张旭阳
南京信息工程大学滨江学院
摘要:文章主要介绍了网络安全的定义,网络安全威胁的相关知识。同时对公约密码体制做了简要的分析与研究。其中包括主要的RSA公钥密码体制,离散对数公钥密码体制,椭圆曲线公钥密码体制。
关键字:网络安全;公钥;密码学;RSA。
第一章 网络安全概述
1.1网络安全的基本定义
网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。
从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息资源的保密性、完整性、可用性、真实性等是网络安全研究的重要课题。 1.2网络安全威胁
对计算机网络安全威胁可以分为两大类,即主动攻击和被动攻击,主动攻击分为中断、篡改和伪造三种,被动攻击只有一种形式,即截获。
? 中断:当网络上的用户在通信时,破患者可以终端他们之间的通信。 ? 篡改:当网络用户甲正在向已发送报文时,报文在转发过程中被丙更改。 ? 伪造:网络用户非法获取用户已的权限并已已的名义与甲进行通信。
? 截获:当网络用户甲与已用户进行通信时,如果不采取任何措施时,那么其他人就
有可能偷看到他们之间的通信内容。
还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序的种类繁多,对网络安全过程较大威胁的主要有如下的几种。
? 计算机病毒:一种会“传染 ”其他程序的程序,“传染”是通过修改其他程序来把
自身或其变种复制进去完成的。
? 计算机蠕虫:一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动
程序。
? 特洛伊木马: 一种执行的功能超出其所称的功能。如一个编译程序除执行编译程
序之外,还把用户的源程序偷偷地复制下来,这种程序就是一种特洛伊木马。计算机病毒有时也以特洛伊木马的形式出现。
? 逻辑炸弹:一种当运行环境满足某种特点条件时执行其他特殊功能的程序。如一个
编译程序在平时运行的很好,但当系统时间为13日又为星期五时,它删除系统所有文件,这种程序就是一种逻辑炸弹。
主动攻击是指攻击者对某个连接中通过的(PDU protocol data unit ,协议数据单元)进行各种处理。如有选择的更改、删除、延迟这些PDU。还可在稍后的时间将以前录下的PDU插入这种连接(即重放攻击),升值还可以将合成的或伪造的PDU送入到一个链接中去。所有主动攻击都是上述各种方法的某种组合,从类型上还可以将主动攻击分为以下三种:
? 更改报文流; ? 拒绝报文服务; ? 伪造连接初始化。
在被动攻击中,攻击者只是观测通过某一个协议数据单元PDU而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可以通过观察PUD的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PUD的长度和传输频度,以便了解所交易的数据的性质。
对于主动攻击,可以采取适当的措施加以检测。但对于被动攻击,通常是检测不出来的。对于被动攻击可以采用各种数据加密技术,而对于主动攻击,则需要将加密技术与适当的鉴别技术相结合。
第二章 安全服务
2.1安全服务
安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。 1) 认证服务
确保某个实体身份的可靠性,可分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体的身份一旦获得确认就可以和访问控制表中的权限关联起来,决定是否有权进行访问。口令认证是实体认证中—种最常见的方式。另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证。数据签名技术就是一例。 2) 访问控制
访问控制的目标是防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。 3) 数据机密性服务
数据机密性服务确保只有经过授权的实体才能理解受保护的信息、在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务,数据机密性服务主要是采用加密手段使得攻击者即使窃取了加密的数据也很难推出有用的信息;业务流机密性服务则要使监听者很难从网络流量的变化上推出敏感信息。 4) 数据完整性服务
防止对数据未授权的修改和破坏。完整性服务使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。
5) 不可否认服务
根据ISO的标准,不可否认服务要防止对数据源以及数据提交的否认。它有两种可能:数据发送的不可否认性和数据接收的不可否认性。这两种服务需要比较复杂的基础设施的持,如数字签名技术。 2.2安全机制
安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。
加密机制用于保护数据的机密性。它依赖于现代密码学理论,一般来说加/解密算法是公开的,加密的安全性主要依赖于密钥的女全性和强度。有两种加密机制,一种是对称的加密机制,—种是非对称的加密机制。
数字签名机制是保证数据完整性及不可否认性的一种重要手段。数字签名在网络应用中的作用越来越重要。它可以采用特定的数字签名机制生成,也可以通过某种加密机制生成。
访问控制机制与实体认证密切相关。首先,要访问某个资源的实体应成功通过认证,然后访问控制机制对该实体的访问请求进行处理,查看该实体是否具有访问所请求资源的权限,并做出相应的处理。
数据完整性机制用于保护数据免受未经授权的修改,该机制可以通过使用一种单向的不可逆函数——散列函数来计算出消息摘要(Message Digest),并对消息摘要进行数字签名来实现。
流量填充机制针对的是对网络流量进行分析的攻击。有时攻击者通过对通信双方的数据流量的变化进行分析,根据流量的变化来推出一些有用的信息或线索。
路由控制机制可以指定数据通过网络的路径。这样就可以选择一条路径,这条路径上的节点都是可信任的,确保发送的信息不会因通过不安全的节点而受到攻击。
公证机制由通信各方都信任的第三方提供。由第三方来确保数据完整性、数据源、时间及目的地的正确。
第三章 公约密码体制
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制。用抽象的观点来看,公钥密码就是一种陷门单向函数。
我们说一个函数f是单向函数,即若对它的定义域中的任意x都易于计算f(x),而对f的值域中的几乎所有的y,即使当f为已知时要计算f-l(y)在计算上也是不可行的。若当给定某些辅助信息(陷门信息)时则易于计算f-l(y),就称单向函数f是一个陷门单向函数。公钥密码体制就是基于这一原理而设计的,将辅助信息(陷门信息)作为秘密密钥。这类密码的安全强度取决于它所依据的问题的计算复杂度。
目前比较流行的公钥密码体制主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA体制。另一类是基于离散对数问题的,如ElGamal公钥密码体制和影响比较大的椭圆曲线公钥密码体制。
公钥密码的一般要求:
相关推荐: