《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 网络通信中的基本安全技术

网络通信中的基本安全技术

2009-03-05
作者:潘立登 盛乃军

  摘 要: 介绍了网络安全的基本内容,详细分析了DES、RSA、数字签名、数字信封、密钥管理和CA认证体系等基本的安全技术
  关键词: Internet DES RSA 加密 密钥管理


  Internet已经成为当今全球数据通信的有效工具,它的迅猛发展对全球经济和社会生活都产生了巨大影响。 Internet网的应用领域极其广阔,如许多高等学校都已建立自己校园网并与Internet相连。作为远程教学的工具和获得信息的重要途径,商业界也在积极地建立企业内部网络并通过Internet向公众提供种类繁多的信息服务,其中最引人注目的当属电子商务,电子商务正是在Internet快速发展的浪潮下应运而生的,它是信息时代社会生产与社会消费之间发生的一次革命。
  Internet在为人们带来无限商机的同时,也给人们提出一个十分严峻的课题,即如何保证各种网络应用的安全性。例如在电子商务中网上购物是在线付款,用户的信用卡号等许多信息都是敏感信息,而这些网上传输的敏感数据和存放敏感信息的站点正是网络黑客的重点攻击对象。因此,人们在开展各种网络业务时,首先考虑的是这种网络业务是否能够保证安全,如果不能保证安全,人们也就不会接受这种业务。
  网络通信的数据安全包括以下几个方面:
  1)数据传输的安全性 数据传输的安全性即是要保证在公网上传输的数据不被第三方窃取。
  2)数据的完整性 对数据的完整性需求是指数据在传输过程中不被篡改。
  3)身份验证 由于网上的通信双方互不见面,必须在相互通信时(交换敏感信息时)确认对方的真实身份。
  4)不可抵赖性 在网上开展业务的各方在进行数据传输时,必须带有自身特有的、无法被别人复制的信息,以保证发生纠纷时有所对证。
  通常情况下,网络通信中所采用的安全技术主要有防火墙技术、数据加密技术和身份认证技术等。本文讨论的重点是数据加密技术和身份认证技术以及它们在网络通信安全策略中的应用。
1 加密技术
  计算机网络中保护数据安全性最有效的方法就是数据加密技术。数据加密算法有很多种,每种加密算法的加密强度各不相同。目前存在两种基本的加密体制:对称密钥加密和非对称密钥加密。
1.1 对称密钥加密
  对称密钥加密体制又被称为私钥加密体制,它使用同一组钥匙对消息进行加密和解密。因此,消息的接收者和发送者必须拥有一组相同的密钥。在私钥加密体制中,比较有名的加密算法是DES(Data Encryption Standard)(数据加密标准)。
  美国国家标准局于1977年宣布数据加密标准DES用于非国家保密机关。该加密算法是由IBM公司研究提出的,使用64比特的密钥对64比特的数据进行加密和脱密。
  DES可以采取多种操作方式,下面介绍两种最为通用的操作方式,即ECB、CBC:
  1)电子密码本型(ECB) 这种操作模式是用同一把钥匙独立地加密每个64-bit的明文组,其操作特点如下:
  ·可加密64bits。
  ·加密与代码组的顺序无关。
  ·对同一组密钥,相同明文组将产生相同密文组,因此易受‘字典攻击’的破译。
  ·错误只影响当前的密文组,不会扩散传播。
  2)密码分组链接型(CBC) 每组明文在加密之前先与前一个密文组进行异或运算,然后再进行加密,其操作特点如下:
  ·可加密64 bits的整数倍。
  ·对相同的密钥和初始向量,相同的明文将生成相同的密文。
  ·链接操作使密文组依赖于当前及其前面所有的明文组,因此密文组的顺序不能被打乱。
  ·可用不同的初始向量来防止相同的明文产生相同的密文。
  ·错误将影响从当前开始的两个密文组。
  DES在密码学发展历史上具有重要的地位。在DES加密标准公布以前,密码设计者出于安全性考虑,总是掩盖算法的实现细节,而DES开历史之先河,首次公开了全部算法。同时,DES作为一种数据加密标准,推动了保密通信在各种领域的广泛应用。
1.2 非对称密钥加密
  非对称密钥加密又被称为公开密钥加密体制,是由Whitfield Diffie和Martin Hellman 在1976年提出。其加密机制是,每个人拥有一对密钥,一个称为公开密钥,另一个称为秘密密钥,这两个密钥是数学相关的。公开密钥是公开信息,秘密密钥由用户自己保存。在这种体制中,加密和解密使用不同的密钥,因此,发送者和接收者不再需要共享一个秘密(对称密钥加密体制中,发送者和接收者必需共享一个密钥),即在通信的全部过程中不需要传送秘密密钥。公开密钥算法的主要特点如下:
  1)用加密密钥PK对明文A加密后得到密文,再用解密密钥SK对密文解密,即可恢复出明文A。
  DSK(EPK(A))=A
  2)加密密钥不能用来解密,即:
  DPK(EPK(A))≠A
  DSK(ESK(A))≠A
  3)用SK加密的信息只能用PK解密;用PK加密的信息只能用SK解密。
  4)从已知的PK不可能推导出SK。或者说,由PK推导出SK在计算上是不可能的。
  5)加密和解密的运算可以对调,即:
  EPK(DSK(A))=A
  公开密钥算法在运算速度较对称密钥加密算法慢一些,因此在实际应用中,对称密钥算法主要用于产生数字签名、数字信封, 而并不直接对大量的应用数据进行加密。
  在公开密钥体制中,最为通用的是RSA公钥加密体制,它已被推荐为公开密钥数据加密标准。RSA是由Rivet、Shamir和Adleman提出的,它的安全性是基于大数因子分解,由于大数因子分解在数学上没有行之有效的算法,因此该加密技术的破译是相当困难的。1.3 数字指纹技术
  在继续介绍其它的安全技术之前,我们还要先讨论一下数字指纹技术。
  数字指纹是一种形象的说法,在密码学上又被称为“信息摘要”(message digest)。它是通过安全的单向散列函数(Secure Hash)作用于将要发送的信息(message)上产生的:
  message digest=Secure Hash(message)
  单向散列函数有三个主要特点:
  1)它能处理任意大小的信息,并将其按信息摘要(message digest)方法生成固定大小的数据块,对同一个源数据反复执行Secure Hash函数将总是得到同样的结果。
  2)它是不可预见的。产生的数据块的大小与原始信息的大小没有任何联系,同时源数据和产生的数据块看起来也没有明显关系,源信息的一个微小变化都会对小数据块产生很大的影响。
  3)它是完全不可逆的,没有办法通过生成的数据块直接恢复源数据。
  数字指纹技术并不是一种加密机制,但却能产生信息的数字“指纹”,通过验证信息的“指纹”来确保数据没有被修改或变化,保证信息的完整性不被破坏。
  常用的信息摘要算法有MD2、MD5和SHA-1等。
2 身份认证技术
2.1 数字签名

  数字签名是用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性的一种安全技术。首先,接收者能够验证发送者对报文的签名,以确保数据的完整性。同时,由于第三方公证机构可以通过数字签名进行公证,因此发送者事后不能抵赖对报文的签名。另外,数据签名还具有不可伪造性,同现实世界中手工签名具有相同的效果。
  公开密钥算法是实现数字签名的主要技术。使用公开密钥算法实现数字签名技术,类似于公开密钥加密技术。它有两个密钥:一个是签名密钥,它是对外保密的,因此称为私有密钥或秘密密钥,简称私钥;另一个是验证密钥,它是对外公开的,因此称为公开密钥,简称公钥。
  由于公开密钥算法的运算速度比较慢,因此可使用安全的单向散列函数对要签名的信息进行摘要处理,减小使用公开密钥算法的运算量。实现数字签名的过程如图1所示。


  1)信息发送者A使用一单向散列函数对信息生成信息摘要。
  2)信息发送者A使用自己的私钥签名信息摘要(用私钥对摘要加密)。
  3)信息发送者A把信息本身和已签名的信息摘要一起发送出去。
  4)任何接收者B通过使用与信息发送者A使用的同一个单向散列函数对接收的信息生成新的信息摘要,再使用信息发送者A的公钥对数字签名解密,并与新生成的信息摘要比较,以确认信息发送者的身份和信息是否被修改过。
  在数字签名的基础上,还可以实现双重签名技术。双重签名技术是为了保证在事务处理过程中三方安全地传输信息的一种技术,实现了三方通信时的身份认证和信息完整性、防抵赖的保护。例如在网上购物的业务中,客户和商家之间要完成在线付款,那么客户、商家和银行之间将面临以下问题:客户(甲)需要给商家(乙)发送购买信息和客户的付款帐户信息;乙作为商家,接受购买信息后,还要同银行(丙)交互,以实现资金转帐。但甲不愿让乙看到自己的付款帐户信息,也不愿让处理甲付款信息的丙看到订购信息。此时甲使用双重签名技术对两种信息作数字签名,来完成以上功能。
  双重数字签名的实现步骤如下:
  1)甲对发给乙的信息1生成信息摘要1;
  2)甲对发给丙的信息2生成信息摘要2;
  3)甲把信息摘要1和信息摘要2合在一起,对其生成信息摘要3,并使用自己的私钥签名信息摘要3;
  4)甲把信息1、信息摘要2和信息摘要3的签名发给乙;
  5)甲把信息2、信息摘要1和信息摘要3的签名发给丙;
  6)乙接收信息后,对信息1生成信息摘要,把这信息摘要和收到的信息摘要2合在一起,并对其生成新的信息摘要,同时使用甲的公钥对信息摘要3的签名进行验证,以确认信息发送者的身份和信息是否被修改过;
  7)丙接收信息后,对信息2生成信息摘要,把这信息摘要和收到的信息摘要1合在一起,并对其生成新的信息摘要,同时使用甲的公钥对信息摘要3的签名进行验证,以确认信息发送者的身份和信息是否被修改过。
2.2 数字信封
  数字信封技术结合了秘密密钥加密技术和公开密钥加密技术的优点。克服了秘密密钥加密中秘密密钥分发困难和公开密钥加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和秘密密钥技术的高效性,保证信息的安全性。由于数字信封技术是把要发送的报文用收信方的公钥进行加密,只有收信方的私钥才能解开被加密的报文,而其他人不能解开被加密的报文,这样就确保了只有收信方才能准确地接收到报文,该技术也因此被形象地称为“数字信封”。
  数字信封的具体实现步骤如图2所示。


  1)发送方A首先生成一个对称密钥,用该对称密钥加密要发送的报文;
  2)发送方A用接收方B的公钥加密上述对称密钥;
  3)发送方A将第一步和第二步的结果(即数字信封)传给接收方B;
  4)接收方B使用自己的私钥解密被加密的对称密钥;
  5)接收方B用得到的对称密钥解密被发信方加密的报文,得到真正的报文。
  数字信封技术在外层使用公开密钥加密技术,因此可以获得公开密钥技术的灵活性。由于内层的对称密钥长度通常较短,从而使得公开密钥加密的相对低效率被限制在最低限度,而且由于可以在每次传送中使用不同的对称密钥,系统有了额外的安全保证。
2.3 密钥管理和身份认证技术
  在许多网络攻击事件中,密钥的安全管理是黑客攻击的一个主要环节,因此网络的安全性另一个方面就是密钥的安全保护上,密钥管理包括密钥的设置、产生、分配、存储、注销、验证和使用等一系列过程。
  密钥分配是密钥管理中最大的问题,也是网络的安全的重中之重。密钥必须通过最为安全的方式进行分配。数字证书是一种安全分发公钥的方式。在这种方式中,必须设立一个密钥管理中心,它全权负责密钥的发放、注销及验证。RSA公开密钥体制就是采用这种方式进行密钥管理的。在RSA公开密钥体制中存在一个或多个密钥管理中心,又称为证书授权(CA--Certificate Authority)中心。证书授权中心为每个申请公开密钥的用户发放一个证书,该证书证明了该用户拥有证书中列出的公开密钥。数字证书中基本包括证书持有人的个人信息、公钥以及证书签发者的对这些信息的数字签名和证书签发者的数字证书(私钥由用户秘密保存)。CA的数字签名使得攻击者不能伪造和篡改该证书,因此,数字证书既起到分配公钥的作用,同时又实现了身份认证的功能。
  CA体系有单级和多级之分。在单级CA中,用户可以根据证书签发者(即根CA,顶级CA)证书中的公钥来验证用户证书的数字签名。在多级CA中,各级CA形成一个至上而下的链级体系,每一级CA证书的合法性都要由其上级CA证书来验证,直至根CA。如果用户要验证某一证书的合法性,就要由该证书的签发者一直验证根CA证书为止,才能完全信任该证书。那么,如果根CA中心被攻破,则整个CA体系彻底崩溃。
  本文主要分析了网络安全中的基本加密算法和安全技术,在具体的网络业务中,还要根据本业务的特点,来制定相应的安全协议和安全策略。例如在电子商务中,越来越多的商业活动是在互未谋面的实体之间进行的,因此客户和商家之间就存在着相互的身份认证问题。此外,在这类业务中,最为敏感的信息是网上传送的用户口令和信用卡号码等,一旦被窃听,将产生灾难性的后果。为了解决电子商务中这类安全问题,国际信用卡集团VISA和MasterCard联合制定了“安全电子交易”(SET)协议,用来保证因特网中在线持卡交易的安全性。从网络七层协议的角度来看,SET协议处在应用层上,制定了以信用卡为基础的电子付款系统规范,定义了使用信用卡购物的全部支付流程。SET协议中所使用的安全技术也是上面介绍的基本加密算法和身份认证技术。
  网络安全问题涉及到许多方面,确保网络安全将是各种技术的大融和。随着网络的飞速发展,人们对安全问题的探索将不断深入,各种安全技术也必将在这种探索中得到进一步的完善与发展。
参考文献
1 卢开澄,计算机密码学.清华大学出版社,1990
2 SET Secure Electronic Transaction Specification.Visa and MasterCard.1997
3 Warwick Ford Nichael S.Baum.SECURE electronic commerce.1997
4 RSA LaboratoriesPKCS#10:Certification Request Syntax Standard.Version1.0, November 1993
5 Common Security:CDSA and CSSM.The Open Group.1997
6 B.Kaliski.RFC 1424:Privacy Enhancement for Internet Electrornic Mail:Part IV:key Certification and Related Services.February 1993
7 R.L.Rivest,A.shamir andL.Adleman。A method for obtaining digital signatrues and public-key cryptosystems Communications of the ACM,21(2):120-126,February 1998
8 National Bureau of Standards.FIPS PUB 46-1:Data Encryption Standard.January 1998
9 R.L.Rivest,A.Shamir,and L.Adleman.A method for obtaining digital signatrues and public-key cryptosystems.Communications of the ACM,21(2):120-126,February 1978

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。