收藏 分享(赏)

虚拟专用网(VPN)认证算法的分析与实现.doc

上传人:wo7103235 文档编号:6249642 上传时间:2019-04-03 格式:DOC 页数:49 大小:482.50KB
下载 相关 举报
虚拟专用网(VPN)认证算法的分析与实现.doc_第1页
第1页 / 共49页
虚拟专用网(VPN)认证算法的分析与实现.doc_第2页
第2页 / 共49页
虚拟专用网(VPN)认证算法的分析与实现.doc_第3页
第3页 / 共49页
虚拟专用网(VPN)认证算法的分析与实现.doc_第4页
第4页 / 共49页
虚拟专用网(VPN)认证算法的分析与实现.doc_第5页
第5页 / 共49页
点击查看更多>>
资源描述

1、厦门大学本科毕业论文I虚拟专用网(VPN)认证算法的分析与实现摘 要VPN (Virtual Private Network 虚拟专用网络)是一种网络技术,通常用于实现相关组织和个人跨开放、分布式的公用网络之间的安全通信。对于 VPN 中的所有主机来说,如同处于同一个网络之中,不会觉察到公共网络的存在。随着 IP 技术和 IP 业务的发展,基于 IP 技术的 VPN 开始出现并得到应用。其实质是利用共享的互联网设施,模拟“专用”广域网,利用互联网广泛的网络覆盖和低廉的接入费用,结合安全隧道、身份认证和加解密等技术,克服互联网内在的不安全性,实现与专用网络相媲美的安全性能。身份认证主要用于确认要

2、求建立隧道者的身份,保证信源信宿的安全。加解密处理是指在信源对要传输的信息进行加密,在信宿将收到的信息用相应的算法进行解密,并对信息的完整性进行检查。这样便可保证信息在隧道中的安全。身份认证可采用 RSA 加密算法,但RSA 算法加解密速度比较慢,不适合大量数据的处理,因此对传输数据的加密通常采用DES 等算法,对信息的完整性处理通常采用 MD5 算法等。本论文实现了 VPN 所使用的 MD5 算法。关键词:VPN MD5 报文摘要算法 身份认证厦门大学本科毕业论文IIAbstractVPN (Virtual Private Network Virtual Private Network) i

3、s a network technology, usually used to achieve the relevant organizations and individuals across the open, distributed network between the public safety communications. VPN for all mainframe, the same as in a network, and not aware of the existence of the public network.With IP technology and IP bu

4、siness development for IP VPN technology began to appear and in use. Its essence is to use the Internet to share facilities to simulate the “exclusive“ wide-area network, the extensive use of the Internet network coverage and low-cost access, integrate tunnel safety, identity authentication and proc

5、essing decryption techniques, overcome the inherent insecurity, and to achieve comparable private network security.Authentication mainly called for the recognition of the identity of the tunnel to ensure that source-residential security. Encryption processing in the letter refers to the source of th

6、e information encrypted Getter in the letter to the information received by the corresponding decryption algorithm, as well as the integrity of the information for the examination. This will ensure that information on the safety of the tunnel. Authentication RSA encryption algorithm available, but R

7、SA encryption fairly slow, and not suitable for heavy data processing, So the transmission of data is usually used DES encryption algorithm. Right to the integrity of the information processing normally used MD5 algorithm.In this paper, we implement the MD5 algorithm that could be used in VPN. Key w

8、ords: VPN MD5 message digest algorithm Identity Authentication厦门大学本科毕业论文III目 录第一章 引言11.1 VPN 技术概述 11.1.1 VPN 的特点 11.1.2 VPN 安全技术 21.1.3 VPN 解决方案 31.1.4 VPN 的益处 61.1.5 VPN 发展趋势 91.2 全文内容安排.10第二章 加密算法概述112.1 常规密码体制.112.2 公钥密码体制.13第三章 RSA 算法和 DES 算法 .163.1 RSA 算法简介 .163.1.1 RSA 的基本原理 .163.1.2 RSA 算法描述

9、.163.1.3 RSA 的安全性 .183.2 DES 算法简介 .193.2.1 DES 加密 .203.2.2 DES 解密 .223.2.3 3DES 加解密 .223.2.4 DES 算法的应用误区 .22厦门大学本科毕业论文IV第四章 MD5 报文摘要算法 244.1 MD5 算法的应用 244.2 MD5 算法描述 254.3 MD4 和 MD5 的区别 294.4MD5 的实现 .29第五章 总结31致谢32参考文献33厦门大学本科毕业论文VContentsChapter 1 INTRODUCTION .11.1 The Overview of VPN Technology .

10、11.1.1 The features of VPN11.1.2 Security Technology of VPN .21.1.3 VPN Solutions .31.1.4 The benefits of VPN 61.1.5 The development trend of VPN.91.2 Content Arrangement .10Chapter 2 The overview of encryption algorithm 112.1 Conventional Cryptography 112.2 Public Key Cryptosystem13Chapter 3 RSA an

11、d DES Algorithm163.1 The Introduction of RSA Algorithm .163.1.1 The basic tenets of RSA163.1.2 Description of RSA Algorithm163.1.3 The Security of RSA183.2 The Introduction of DES Algorithm .193.2.1 DES Encryption.203.2.2 DES Decryption.223.2.3 3DES Encryption and Decryption223.2.4 Application Error

12、s of DES Algorithm .22厦门大学本科毕业论文VIChapter 4 The MD5 Message-Digest Algorithm.244.1 The Application of MD5 244.2 Description of MD5 Algorithm.254.3 The difference between MD5 and MD4294.4 The implementation of MD5 .29Chapter 5 Summary .31Acknowledgement 32References .33厦门大学本科毕业论文1第一章 引言1.1 VPN 技术概述VP

13、N ( Virtual Private Network 虚拟专用网络)是一种网络技术,通常用于实现相关组织和个人跨开放、分布式的公用网络之间的安全通信。对于 VPN 中的所有主机来说,如同处于同一个网络之中,不会觉察到公共网络的存在。1.1.1 VPN 的特点1安全保障 虽然实现 VPN 的技术和方式很多,但所有的 VPN 均应保证通过公用网络平台传输数据的专用性和安全性。在非面向连接的公用 IP 网络上建立一个逻辑的、点对点的连接,称之为建立一个隧道,可以利用加密技术对经过隧道传输的数据进行加密,以保证数据仅被指定的发送者和接收者了解,从而保证了数据的私有性和安全性。在安全性方面,由于 VP

14、N 直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其VPN 上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。Extranet VPN 将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。 2服务质量保证(QoS) VPN 网应当为企业数据提供不同等级的服务质量保证。不同的用户和业务对服务质量保证的要求差别较大。如移动办公用户,提供广泛的连接和覆盖性是保证 VPN 服务的一个主要因素;而对于拥有众多分支机构的专线 VPN 网络,交互式的内部企业网应用则要求网络能提供良好的稳定性;对于其它应用(如视频等)则对网络提出了更明确的

15、要求,如网络时延及误码率等。所有以上网络应用均要求网络根据需要提供不同等级的服务质量。在网络优化方面,构建 VPN 的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QoS 通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。 厦门大学本科毕业论文23可扩充性和灵活性 VPN 必须能够支持通过 Intranet 和 Extranet 的任何类型的

16、数据流,方便增加新的节点,支持多种类型的传输媒介,可以满足同时传输语音、图像和数据等新应用对高质量传输以及带宽增加的需求。 4可管理性 从用户角度和运营商角度应可方便地进行管理、维护。在 VPN 管理方面,VPN 要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。所以,一个完善的 VPN 管理系统是必不可少的。VPN 管理的目标为:减小网络风险、具有高扩展性、经济性、高可靠性等优点。事实上,VPN 管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、QoS 管理等内容。1.

17、1.2 VPN 安全技术由于传输的是私有信息,VPN 用户对数据的安全性都比较关心。目前 VPN 主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling) 、加解密技术(Encryption & Decryption) 、密钥管理技术(Key Management) 、使用者与设备身份认证技术(Authentication) 。 1. 隧道技术:隧道技术是 VPN 的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道) ,让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到 PPP 中,再把整个数据包装入

18、隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、 PPTP、 L2TP 等。L2TP 协议是目前 IETF 的标准,由 IETF 融合 PPTP 与 L2F 而形成。第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有 VTP、IPSec 等。IPSec(IP Security)是由一组 RFC 文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在 IP层提供安全保障。 厦门大学本科毕业论文32.加解密技术:加解密技术是数据通信中一项较成熟的技术,VPN 可直接利用现有技术

19、。 3.密钥管理技术:密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为 SKIP 与 ISAKMP/OAKLEY 两种。SKIP 主要是利用 Diffie-Hellman 的演算法则,在网络上传输密钥;在 ISAKMP 中,双方都有两把密钥,分别用于公用、私用。 4.使用者与设备身份认证技术:使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。1.1.3 VPN 解决方案VPN 有三种解决方案,用户可以根据自己的情况进行选择。这三种解决方案分别是:远程访问虚拟网(Access VPN) 、企业内部虚拟网(Intranet VPN)和企

20、业扩展虚拟网(Extranet VPN) ,这三种类型的 VPN 分别与传统的远程访问网络、企业内部的 Intranet 以及企业网和相关合作伙伴的企业网所构成的 Extranet 相对应。(1)Access VPN如果企业的内部人员移动或有远程办公需要,或者商家要提供 B2C 的安全访问服务,就可以考虑使用 Access VPN。 Access VPN 通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。Access VPN 能使用户随时、随地以其所需的方式访问企业资源。Access VPN 包括模拟、拨号、ISDN、数字用户线路(xDSL) 、移动 IP 和电

21、缆技术,能够安全地连接移动用户、远程工作者或分支机构。如图 1-1 所示。厦门大学本科毕业论文4图 1-1 Access VPN 结构图Access VPN 最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地 ISP提供的 VPN 服务,就可以和公司的 VPN 网关建立私有的隧道连接。RADIUS 服务器可对员工进行验证和授权,保证连接的安全,同时负担的电话费用大大降低。Access VPN 对用户的吸引力在于:* 减少用于相关的调制解调器和终端服务设备的资金及费用,简化网络; * 实现本地拨号接入的功能来取代远距离接入或 800 电话接入,这样能显著降低远距离通信的费用; * 极

22、大的可扩展性,简便地对加入网络的新用户进行调度; * 远端验证拨入用户服务(RADIUS)基于标准,基于策略功能的安全服务; * 将工作重心从管理和保留运作拨号网络的工作人员转到公司的核心业务上来。 (2)Intranet VPN如果要进行企业内部各分支机构的互联,使用 Intranet VPN 是很好的方式。越来越多的企业需要在全国乃至世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务开展越来越广泛时,网络结构趋于复杂,费用昂贵。利用 VPN 特性可以在 Internet 上组建世界范围内的Intranet VPN。利用 I

23、nternet 的线路保证网络的互联性,而利用隧道、加密等 VPN 特性可以保证信息在整个 Intranet VPN 上安全传输。Intranet VPN 通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。企业拥有与专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。如图 1-2 所示。 厦门大学本科毕业论文5图 1-2 Intranet VPN 结构图Intranet VPN 对用户的吸引力在于: * 减少 WAN 带宽的费用; * 能使用灵活的拓扑结构,包括全网络连接; * 新的站点能更快、更容易地被连接; * 通过设备供应商 WAN 的连接冗余,可以

24、延长网络的可用时间。 (3)Extranet VPN如果是提供 B2B 之间的安全访问服务,则可以考虑 Extranet VPN。 随着信息时代的到来,各个企业越来越重视各种信息的处理。希望可以提供给客户最快捷方便的信息服务,通过各种方式了解客户的需要,同时各个企业之间的合作关系也越来越多,信息交换日益频繁。Internet 为这样的一种发展趋势提供了良好的基础,而如何利用Internet 进行有效的信息管理,是企业发展中不可避免的一个关键问题。利用 VPN 技术可以组建安全的 Extranet,既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络的安全。 Extranet VP

25、N 通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有与专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。如图 1-3 所示。 厦门大学本科毕业论文6图 1-3 Extranet VPN 结构图Extranet VPN 对用户的吸引力在于:能容易地对外部网进行部署和管理,外部网的连接可以使用与部署内部网和远端访问 VPN 相同的架构和协议进行部署。主要的不同是接入许可,外部网的用户被许可只有一次机会连接到其合作人的网络。 1.1.4 VPN 的益处Internet 服务提供商(ISP )和企业将是 VPN 的直接受益者。ISP 将

26、 VPN 作为一项增值业务推向企业,并从企业得到回报。因此,VPN 的最终目的是服务于企业,为企业带来可观的经济效益,为现代化企业的信息共享提供安全可靠的途径。1ISP 受益 对于 ISP 来说,VPN 提供了巨大商机。世纪互联的薛滔先生介绍说:世纪互联使用的是基于网通的全国网络,有很好的硬件条件。面对 IDC 在 2001 年更加激烈的竞争状况,世纪互联希望在 IDC 基础之上找到新的增长点。因为网站缩水,所以世纪互联将目光转向大中型传统企业,分析他们对电信资源有哪些需求,结果觉得 VPN 是一个机会。世纪互联现在正在探索,VPN 的方案和技术已经准备就绪。世纪互联的目标用户是全国有分支机构

27、,信息化建设已经达到一定水平的单位,世纪互联将整合现有资源,包括网络、托管和技术力量来为用户提供服务。通过向企业提供 VPN 增值服务, ISP 可以与企业建立更加紧密的长期合作关系,同时充分利用现有网络资源,提高业务量。事实上,VPN 用户的数据流量较普通用户要大得多,而且时间上也是相互错开的。VPN 用户通常是上班时间形成流量的高峰,而普通用户的流量高峰期则在工作时间之外。ISP 对外提供两种服务,资源利用率和业务量都会大大增加。同时,VPN 使 ISP 能够经济地维持开发客户群、增加利润、提供增强服务,如视频会议、电子商务、IP 电话、远程教学、多媒体商务应用等等。厦门大学本科毕业论文7

28、2用户受益 哪些用户适于使用 VPN 呢?在满足基本应用要求后,有三类用户比较适合采用 VPN:1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户;2)用户 /站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户; 3)带宽和时延要求相对适中; 4)对线路保密性和可用性有一定要求的用户。 相对而言,有四种情况可能并不适于采用 VPN: 1)非常重视传输数据的安全性; 2)不管价格多少,性能都被放在第一位的情况; 3)采用不常见的协议,不能在 IP 隧道中传送应用的情况; 4)大多数通信是实时通信的应用,如语音和视频。但这种情况可以使

29、用公共交换电话网(PSTN )解决方案与 VPN 配合使用。 对于企业来说,VPN 提供了安全、可靠的 Internet 访问通道,为企业进一步发展提供了可靠的技术保障。而且 VPN 能提供专用线路类型服务,是方便快捷的企业私有网络。企业甚至可以不必建立自己的广域网维护系统,而将这一繁重的任务交由专业的 ISP 来完成。由于 VPN 的出现,用户可以从以下几方面获益:1)实现网络安全 具有高度的安全性,对于现在的网络是极其重要的。新的服务如在线银行、在线交易都需要绝对的安全,而 VPN 以多种方式增强了网络的智能和安全性。首先,它在隧道的起点,在现有的企业认证服务器上,提供对分布用户的认证。另

30、外,VPN 支持安全和加密协议,如 Secure IP(IPsec)和 Microsoft 点对点加密(MPPE ) 。 2)简化网络设计 网络管理者可以使用 VPN 替代租用线路来实现分支机构的连接。这样就可以将对远程链路进行安装、配置和管理的任务减少到最小,仅此一点就可以极大地简化企业广域网的设计。另外,VPN 通过拨号访问来自于 ISP 或 NSP 的外部服务,减少了调制解调器池,简化了所需的接口,同时简化了与远程用户认证、授权和记账相关的设备和处理。厦门大学本科毕业论文83)降低成本 VPN 可以立即且显著地降低成本。当使用 Internet 时,实际上只需付短途电话费,却收到了长途通

31、信的效果。因此,借助 ISP 来建立 VPN,就可以节省大量的通信费用。此外,VPN 还使企业不必投入大量的人力和物力去安装和维护 WAN 设备和远程访问设备,这些工作都可以交给 ISP。VPN 使用户可以降低如下的成本: 移动用户通信成本。VPN 可以通过减少长途费或 800 费用来节省移动用户的花费。租用线路成本。VPN 可以以每条连接的 40%到 60%的成本对租用线路进行控制和管理。对于国际用户来说,这种节约是极为显著的。对于话音数据,节约金额会进一步增加。主要设备成本。VPN 通过支持拨号访问外部资源 ,使企业可以减少不断增长的调制解调器费用。另外,它还允许一个单一的 WAN 接口服

32、务多种目的,从分支网络互连、商业伙伴的外连网终端、本地提供高带宽的线路连接到拨号访问服务提供者,因此,只需要极少的WAN 接口和设备。由于 VPN 可以完全管理,并且能够从中央网站进行基于策略的控制,因此可以大幅度地减少在安装配置远端网络接口所需设备上的开销。另外,由于 VPN 独立于初始协议,这就使得远端的接入用户可以继续使用传统设备,保护了用户在现有硬件和软件系统上的投资。4)容易扩展 如果企业想扩大 VPN 的容量和覆盖范围。企业需做的事情很少,而且能及时实现:企业只需与新的 IPS 签约,建立账户;或者与原有的 ISP 重签合约,扩大服务范围。在远程办公室增加 VPN 能力也很简单:几

33、条命令就可以使 Extranet 路由器拥有 Internet 和VPN 能力,路由器还能对工作站自动进行配置。 5)可随意与合作伙伴联网 在过去,企业如果想与合作伙伴连网,双方的信息技术部门就必须协商如何在双方之间建立租用线路或帧中继线路。有了 VPN 之后,这种协商也毫无必要,真正达到了要连就连,要断就断。 6)完全控制主动权 借助 VPN,企业可以利用 ISP 的设施和服务,同时又完全掌握着自己网络的控制权。比方说,企业可以把拨号访问交给 ISP 去做,由自己负责用户的查验、访问权、网络地址、安全性和网络变化管理等重要工作。 7)支持新兴应用 许多专用网对许多新兴应用准备不足,如那些要求

34、高带宽的多媒体和协作交互式应用。VPN 则可以支持各种高级的应用,如 IP 语音,IP 传真,还有各种协议,如RSIP、IPv6 、 MPLS、SNMPv3 等。 厦门大学本科毕业论文9正由于 VPN 能给用户带来诸多的好处,VPN 在全球发展得异常红火,在北美和欧洲,VPN 已经是一项相当普遍的业务;在亚太地区,该项服务也迅速开展起来。 1.1.5 VPN 发展趋势在国外,Internet 已成为全社会的信息基础设施,企业端应用也大都基于 IP,在 Internet上构筑应用系统已成为必然趋势,因此基于 IP 的 VPN 业务获得了极大的增长空间。Infornetics Research 公

35、司预言,在 2001 年,全球 VPN 市场将达到 120 亿美元。据预测,到2004 年,北美的 VPN 业务收入将增至 88 亿美元。在中国,制约 VPN 的发展、普及的因素大致可分为客观因素和主观因素两方面。1.客观因素包括因特网带宽和服务质量 QoS 问题。在过去无论因特网的远程接入还是专线接入,以及骨干传输的带宽都很小,QoS 更是无法保障,造成企业用户宁愿花费大量的金钱去投资自己的专线网络或是宁愿花费巨额的长途话费来提供远程接入。现在随着 ADSL、DWDM、MPLS 等新技术的大规模应用和推广,上述问题将得到根本改善和解决。譬如,过去专线接入速率最高才 2Mbps,而从今年开始,

36、中国的企业用户可以享受到 10Mbps,乃至 100Mbps 的 Internet 专线接入,而骨干网现在最高已达到 40Gbps,并且今后几年内将发展到上百乃至上千个 Gbps,这已不是技术问题而是时间问题。随着互联网技术的发展,可以说 VPN 在未来几年内将会得到迅猛发展。 2.主观因素之一是用户总害怕自己内部的数据在 Internet 上传输不安全。 其实前面介绍的 VPN 技术已经能够提供足够安全的保障,可以使用户数据不被查看修改。主观因素之二,也是 VPN 应用最大的障碍,是客户自身的应用跟不上,只有企业将自己的业务完全和网络联系上,VPN 才会有了真正的用武之地。 可以想象,当我们

37、消除了所有这些障碍因素后,VPN 将会成为我们网络生活的主要组成部分。在不远的将来,VPN 技术将成为广域网建设的最佳解决方案,它不仅会大大节省广域网的建设和运行维护费用,而且增强了网络的可靠性和安全性。同时,VPN 会加快企业网的建设步伐,使得集团公司不仅仅只是建设内部局域网,而且能够很快地把全国各地分公司的局域网连起来,从而真正发挥整个网络的作用。VPN 对推动整个电子商务、电子贸易将起到不可低估的作用。厦门大学本科毕业论文101.2 全文内容安排全文内容内容共分五章,包括:第一章 介绍 VPN 的基本概念和本文的工作内容,最后给出本文的组织结构。第二章 概述加密算法,介绍常规密码体系和公

38、钥密码体系。第三章 简要的介绍 RSA 算法及 DES 算法。第四章 介绍并实现 MD5 报文摘要算法。第五章 对本次毕业设计的总结。厦门大学本科毕业论文11第二章 加密算法概述一般的数据加密模型如图 3-1 所示。明文 X 用加密算法 和加密密钥 进行加密得到密EeK文 。在传送过程中可能出现密文截获者,截获者又称攻入者或入侵者。到了收端,()eKYEX利用解密算法 和解密密钥 解出明文 。DdK()dKDY图 2-1 一般的数据加密模型2.1 常规密码体制所谓常规密钥密码体制是指加密密钥与解密密钥相同的密码体制,常规密码体制又称对称密码体制。在早期的常规密钥密码体制中,有两种常用的密码,即

39、代替密码和置换密码。代替密码是指明文中的每一个字母都用另一个字母替换,从而得到密文。代替密码中的凯撒密码采用的是把明文中的每个字母分别向后移 位,从而得到密文。由于 26 个英文字母中各个字母k出现的频率早已有人做过统计,所以根据字母频废表很容易对这种代替密码进行破译。目前代替密码只是作为复杂的编码过程中的一个中间步骤。置换密码则是按照某一规则重新排列明文中的比特或字符的顺序。例如,以 CIPHER 这6 个字母作为密钥,将明文以 6 个字符为一组写在密钥下,如下图 3-2 所示:厦门大学本科毕业论文12图 2-2 字母表然后按密钥中的字母在字母表中的排列顺序按列抄出密文,得 abacnuai

40、otettgfksr。接收者按密钥中的字母顺序按列写下按行读出,即得明文。这种密码也容易破译,一般也只作为加密过程的中间步骤。从得到的密文序列的结构来划分,则有序列密码和分组密钥两种不同的密钥体制。序列密码体制又叫流密码体制,是将明文 看做连续不断的比特流(或字符流) ,并且用密钥X12x序列 中的第 个元素 对明文中的 进行加密,即12Kk iikix(2-1)12()()()kkEXxE图 3-3 给出了序列密码体制的框图。图 2-3 序列密码体制开始工作时,种子 对密码序列产生器进行初始化。 和 均为 1 比特(或均为 1 个0SiKxiy字符) ,并按照模 2 加(即异或)进行运算,得

41、出(2-2)iikiiyExk在收端,对 的解密算法为:i厦门大学本科毕业论文13(2-3)()()ikiiiiiiDykxkx序列密码的安全性完全取决于密钥的随机性。如果密码是真正随机的,则这种体制就是理论上不可破的,这也称为一次一密乱码本体制。一次一密乱码本体制所需的密钥量大得惊人,实际中很难满足。实际中常使用伪随机序列作为密钥序列。这里关键是序列的周期要足够长,并且序列要有很好的随机性。另一种密码体制与序列密码不同。它将明文划分成固定的 比特的数据组,然后以组为n单位,在密钥控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码体制。图 3-4 为分组密码体制的原理框图。图 2-

42、4 分组密码体制分组密码一次变换一组数据。当给定一个密钥后,分组密码总是把明文分组变换成同样长度的一个密文分组。若明文分组相同,那么密文分组也相同。分组密码的一个重要优点是不需要同步因而在分组交换网中有着广泛的应用。最典型的分组密码是数据加密标准(DES)和国际数据加密算法(IDEA) 。常规密码体制的优点是有很强的保密强度,且经受住了时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。2.2 公钥密码体制公开密钥密码体制的概念是由 Diffie 与 Hellman 于 1976 年提出的。所谓公开密钥密码体制是指加密密码与解密密钥不同,由加密密钥推导解密

43、密钥在计算上是不可行的密码体制,公钥密码体制又叫非对称密码体制。公钥密码体制产生的主要原因有两个:一是由于常规密码体制的密钥分配问题:二是由于对数字签 名的需求。厦门大学本科毕业论文14我们知道在常规密码体制中,通信双方必须使用相同的密钥。因此,在通信前双方必须持有相同的密钥。怎样才能做到这一点呢?一是事先约定,另一种是用信使来传送。在高度自动化的大型计算机网络中,用信使来传送密钥显然是不合适的。如果事先约定,若有 个n人互相通信,每个人必须保存另外 个人的密钥,网络中就会出现 个密钥,这1n(1)/2n给密钥的管理和更换都带来了极大的不便。另外,如果两个从未见过面的入要进行通信,那么他们必须

44、事先送一个密钥来,这显然有些过分。对数字签名的强烈需要也是产生公钥密码体制的一个原因。在公钥密码体制中,加密密钥(即公开密钥)PK 是公开的,而解密密钥(即秘密密钥 SK)是需要保密的。加密算法 和解密算法 是分开的。虽然 SK 是由 PK 决定的,但却不能根据EDPK 计算出 SK,公钥密码体制的特点如下:(1)用加密密钥 PK 对明文 加密后,再用解密密钥 SK 解密,即可恢复出明文:X(2-4)()SKPDE此外,加密和解密运算可以对调。(2)加密密钥不能用来解密,即(2-5)()PKSDEX(3)在计算机上可以很容易地产生成对的 PK 和 SK。(4)从已知的 PK 不可能推导出 SK

45、。或者说,从 PK 到 SK 是“计算上不可能的” 。公钥加密系统不存在对称加密系统中密钥的分配和保存问题,对于具有 个用户的网络,n仅需要 2 个密钥。公钥加密系统除了用于数据加密外,还可用于数字签名。公钥加密系统n可提供以下功能。机密性(Confidentiality):保证非授权人员不能非法获取信息。这可以通过数据加密来实现。确认(Authentication):保证对方属于所声称的实体。这可以通过数字签名来实现。数据完整性(Data integrity):保证信息内容不被篡改,入侵者不可能用假消息代替合法消息。这可用数字签名来保证。厦门大学本科毕业论文15不可抵赖性(Nonrepudi

46、ation) :发送者不能事后否认他发送过消息,消息的接收者可以向中立的第三方证实发送者确实发送了消息。这也是通过数字签名来实现的。可见公钥加密系统满足信息安全的所有主要目标。目前已有多种公钥加密方法,它们的安全性都是基于复杂的数学难题。对某种数学难题,利用通用的算法计算出密钥的时间越长,基于这一数学难题的公钥加密系统就被认为越安全。根据所基于的数学难题来分类,以下三类系统目前被国际公认为是安全和有效的:整数因子分解系统(代表性的有 RSA);离散对数系统(代表性的有 DSA);椭圆曲线离散对数系统(ECC)。厦门大学本科毕业论文16第三章 RSA 算法和 DES 算法3.1 RSA 算法简介

47、1978 年由麻省理工学院的 Ronald.L Rivest、以色列魏茨曼科学中心的 Adi Shamir 和南加州大学的 Leonard M.Adleman 发表了著名的论文 A Method for Obtaining Digital Signature and Public-Key Cryptosystems(获得数字签名和公开迷药密码系统的一种方法),并提出了一种用数论构造的,也是迄今为止理论上最为成熟完善的公钥密码技术RSA,该技术已得到广泛的应用。RSA 的名字来源于他们的创建者。在 RSA 算法中,它使用广为公开的公钥加密通信,密文只能被持有与之相配的私钥的人才能打开。3.1.1

48、 RSA 的基本原理RSA 是基于大整数难分解的公钥密码技术。RSA 是基于这样一个十分简单的数论事实而设计的:将两个大的素数相乘十分容易,但想分解它们是十分困难的,因此将乘积公开作为加密密钥。基于大整数分解的公钥密码体制的安全性主要依赖于大整数(大合数)的难分解问题。大整数的分解问题可以被表述:已知整数 n,n 是两个素数的积,即 npq 。求解 p 和 q的值。大整数分解是计算上困难的问题,目前还不存在一般性的有效解决算法。目前较好的大整数分解算法包括:二次筛选法(Quadratics Sieve,QS) 、椭圆曲线法(Elliptic Curve Method,ECM) 、pollord

49、 的蒙特卡罗算法(pollards Monte Carlo Algorithm) 、数域筛选法(Number Field Sieve, NES)等。最好的分解算法是 NFS(数域筛选法) ,它的渐近时间估计值是:e (1.923+0(1)(1n(n)(1/3)(1n(1n(n)(2/3) 。这样,n 较大时,大整数分解是困难的问题, (假设 n 是 200 位的十进制数,如果以上面的估计值计算,即使以每秒 107 运算的计算机进行因子分解,需要 108 年的时间) 。3.1.2 RSA 算法描述(1)密钥的生成密钥的生成步骤如下: 选两个保密的大素数 p 和 q。厦门大学本科毕业论文17 计算 n =p * q,(n) = ( p - 1)(q - 1).,其中 (n)是 n 的欧拉函数值。 选一整数 e,满足 1 e (n),且 gcd(n),e )=1,即 (n)与 e 互质。 再取另一个数 d,满足 d * e1 mod (n), (表示 d * e 除以 (n)的余数为 1,或者说 d是 e 在模 (n)下的乘法逆元,因 e 与 (n)互质,由模运算法可知,它的乘法逆元一定存在) 。以 PKe ,n为公钥,SKd,n 为私钥。(2)加密加密时首先将明文 m 比特串分

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报