999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

局域網中信息安全管理研究

2011-12-27 09:18:46高永仁
中原工學院學報 2011年4期
關鍵詞:用戶

高永仁,高 斐

(1.武夷學院,福建武夷山354300;2.莆田學院,福建莆田351100)

局域網中信息安全管理研究

高永仁1,高 斐2

(1.武夷學院,福建武夷山354300;2.莆田學院,福建莆田351100)

分析了密碼體制在數字檔案管理應用中的作用,介紹了對稱加密和非對稱加密以及RSA加密算法和MD5算法的基本概念和工作原理,闡述了基于RSA及MD5的數字簽名的實現過程,對其在數字檔案管理中的簽名及驗證過程進行了分析與討論.在相關文獻提出的密鑰集中式管理基礎上,提出了一種較好的密鑰集中式管理方法,該方法可克服密鑰集中式管理中經常出現的瓶頸問題,對密鑰進行有效的管理.

對稱加密;非對稱加密;消息摘要;數字簽名;檔案管理

1 密碼體制概述

一個密碼系統采用的基本工作方式稱為密碼體制.密碼體制從原理上可分為兩大類:對稱密鑰密碼體制和非對稱密鑰密碼體制,或稱單鑰密碼體制和雙鑰密碼體制[1].

1.1 對稱密鑰密碼體制

在對稱密鑰密碼體制中,加密密鑰和解密密鑰相同,大多解密算法是加密算法的逆運算,加密密鑰能從解密密鑰中推算出來,擁有加密能力就意味著擁有解密能力,反之亦然[2].對稱密碼體制的保密強度高,但開放性差,它要求發送者和接收者在安全通信之前商定一個密鑰,需要有可靠的密鑰傳遞信道,而雙方用戶通信所用的密鑰也必須妥善保管,如圖1所示.它通常用來加密帶有大量數據的報文,因為這種通信可實現高速加密算法.

1.2 非對稱密鑰密碼體制

非對稱密鑰密碼體制又稱為公開密鑰密碼體制.對于公開密碼體制密碼系統中的2個密鑰來說,其中的算法必須滿足以下條件:

圖1 單鑰體制加密模型

(1)參與雙方必須容易通過計算而各自產生出一對密鑰(公開密鑰 KP,私有密鑰 KR).例如,A方為(KPa,KRa),B方為(KPb,KRb).

(2)發送方A在知道接收方B的公開密鑰 KPb和待加密報文 M的情況下,對于發送方A,很容易通過計算產生對應的密文:

C=EKPb(M)

(3)接收方B使用私有密鑰 KRb容易通過計算解密所得的密文,以便恢復原來的報文:

M=DKRb(C)=DKRb(EKPb(M))

(4)第三方竊密時即使知道公開密鑰 KPb,要想確定私有密鑰 KRb,在計算上也是不可行的.

(5)第三方竊密時即使知道公開密鑰 KPb和密文C,要想恢復原來的報文M,在計算上也是不可行的.

(6)加密和解密函數可以使用2個次序中的任何一個:

M=EKPb(C)=EKPb(DKRb(M))

2 公鑰密碼應用

公開密碼體制可根據應用的需要完成保證信息系統的安全目標.可以將公開密鑰密碼系統應用分為3類:

2.1 雙鑰加密

發送方用接收方的公開密鑰加密報文;接收方用自己的私有密鑰解密報文.假定用戶A要向用戶B發送消息 M,如圖2所示.若用戶A從公鑰本上查到用戶B的公開密鑰 KPb,就可用它對消息 M進行加密,得到密文C=EKPb(M),發送給用戶B.用戶B收到后,用自己的秘密密鑰 KRb對C進行解密變換,得到原來的消息:

M=DKRb(C)=DKRb(EKPb(M))

密碼系統的安全保障在于從公鑰 KPb和密文 C中推出明文M或解密密鑰 KRb在計算上是不可行的.由于任一用戶都可用用戶B的公開密鑰 KPb向用戶B發送機密消息,而用戶B并不知道是誰發來的密文消息,因而密文 C不具有認證性.

圖2 雙鑰體制加密模型

2.2 數字簽名

發送方用自己的私有密鑰“簽署”報文[3].簽署功能是通過對報文的一個函數應用密碼算法完成的.接收方用發送方的公開密鑰認證報文的真實性與完整性.按一般理解,保護信息就是保證信息傳遞過程的機密性,但這僅僅是當今密碼學主題的一方面,對信息發送人的身份驗證是密碼學主題的另一方面.公開密鑰密碼體制對這兩方面的問題都給出了出色的答案,并且以后還會有許多新的思想和方案.為了使用戶A發給用戶B的消息具有認證性,可將公開密鑰和秘密密鑰反過來用.如圖3所示,用戶A以自己的秘密密鑰KRa對消息 M進行A的專用變換 DKRa,得到密文 C=DKRa(M),發送給用戶B;B收到 C后可用A的公開密鑰 KPa對 C進行公開變換,得到恢復的消息,即:

M=EKPa(C)=EKPa(DKRa(M))

圖3 雙鑰體制認證模型

由于 KRa只有A方一人擁有,是保密的,其他人都不可能用 KRa偽造密文 C=DKRa(M),在用A的公開密鑰解密時得到有意義的消息 M.因此,可以驗證消息M來自A而不是其他人,從而實現了對A所發消息的認證.

2.3 密鑰交換

兩方合作以便交換會話密鑰有幾種可能的方法,其中涉及一方或兩方的私有密鑰.在公鑰體制中的每個用戶的公鑰,可通過公開的方式通知消息的接收方,這個發布公鑰的信道不需要安全認證,這就解決了密鑰的分發問題.

3 哈希函數

哈希函數是可接受變長數據輸入并生成定長數據輸出的函數.這個定長的輸出是輸入數據的哈希值(或稱消息摘要).由于哈希函數具有單向性的屬性,有時也稱單向散列函數.有時把哈希值(消息摘要、散列碼)稱為輸入數據的數字指紋.

哈希值由函數 H產生:h=H(M)

其中:M是變長的消息;H是一個將任意長度的消息M映射為一個較短定長的哈希值h的哈希函數;H(M)是定長的哈希值.

用作消息認證的哈希函數 H應具有以下性質.

(1)H可以作用于一個任意長度的數據分組;

(2)H可以產生一個固定長度的輸出;

(3)任意給定消息 M,容易計算出 h=H(M),不論是軟件實現還是硬件實現;

(4)任意給定 h,則很難找到 M來滿足 H(M)=h,計算上具有不可逆性,即單向性;

(5)任意給定數據塊 M,找到不等于 M的M’,使H(M)=H(M’)在計算上具有不可行性.有時也稱弱抗沖突;

(6)任意數據對(x,y),滿足 H(x)= H(y)在計算上不可行.有時也稱強抗沖突.

前2個性質是將哈希函數實際應用于消息認證的需求;性質(3)和(4)是單向特性,由給定消息產生哈希值很簡單,而給定哈希值則不可能產生對應的消息;性質(5)保證無法找到一個替代消息,使它的哈希值與給定消息產生的哈希值相同,它能防止偽造;性質(6)指的是哈希函數對已知的生日攻擊方法的防御能力.

哈希函數并不能提供機密性,并且它們不使用密鑰以生成摘要.哈希函數非常適合于認證和確保數據的完整性.UNIX系統一直在使用哈希函數進行認證,不以明文存儲用戶口令,而是使用存儲口令的哈希值或由哈希值產生的數據.構成哈希函數的算法有很多,如簡單的按位異算法、MD4、MD5、SHA-1等.

消息摘要(MessageDigest,MD)算法(RFC1321)由Rivest提出,是當前最為普遍的哈希算法,MD5是第5個版本.該算法以一個任意長度的消息(M)作為輸入,生成128位(16字節)的消息摘要作為輸出.

4 密鑰生產管理系統

在辦公自動化系統的安全設計過程中,公/私密鑰對的產生與管理顯得非常重要.本系統設計了一個專門生成并管理用戶公/私鑰對的密鑰生產管理系統(the Key Build and Management System,KBMS).所有辦公用戶的公私鑰對都由 KBMS創建和管理,KBMS能將生成的公私密鑰對導出到文件中,并使用相應用戶的登錄口令對其私鑰進行加密,以此來保證只有知道口令的用戶才能解密并使用其私有密鑰.當用戶S創建了文檔并需要對文檔簽名時,KBMS系統將提示該用戶輸入登錄名以及密碼,驗證通過后,KBMS將該用戶的私鑰解密后作為請求結果返回給該用戶,否則返回非法訪問.當某個文檔的接收者 R需要驗證簽名的真實性時,他只需將文檔上所聲明的用戶簽名輸入給 KBMS子系統,則 KBMS返回相應用戶的公鑰.由于用戶的公/私密鑰均是由 KBMS創建和管理的,與用戶沒有關系,因此接受者R可以信任 KBMS返回的公鑰,并使用該公鑰來驗證簽名的真實性.

在密鑰生產管理系統中,文獻[4]和文獻[5]采用的管理方法是每個用戶都單獨使用了一個密鑰文件,并用自己的口令對該文件加密,以此來保證只有知道口令的用戶才能解密并使用其密鑰文件.由于所有辦公用戶的公私鑰對都由 KBMS創建和管理,當某個用戶需要密鑰時,KBMS都需要打開關閉一次該用戶的密鑰文件,執行一次 I/O操作,而這種操作是相當費時的.因此當用戶數量很多時,KBMS子系統很可能成為整個系統運行效率的瓶頸.如果將密鑰分散管理,又使安全性要求得不到保證,因此需要改進 KBMS的結構,使它可以滿足大訪問量、快速反應的需求.

本文改進的方法是整個 KBMS系統使用一個密鑰文件.該文件的內容主要由3部分組成:用戶標示、該用戶用口令加密后的私有密鑰和該用戶的公鑰.當某用戶需要生成公/私密鑰對時,KBMS系統提示該用戶輸入用戶名和密碼,驗證通過后為該用戶生成密鑰對,并將該用戶的用戶標示、用該用戶的口令加密后的私有密鑰和該用戶的公鑰寫入密鑰文件.當用戶需要簽名時,KBMS提示用戶輸入口令,用口令解密私鑰并將私鑰返回給該用戶.當用戶需要驗證簽名時,KBMS根據用戶標示返回該用戶的公鑰.系統在整個工作過程中,只有當某用戶需要生成公/私密鑰對時,才讀寫磁盤一次.當用戶需要簽名和驗證簽名時,不需要訪問磁盤,所以改進的方法可提高整個系統的工作效率.圖4顯示了文檔創建者與接收者和 KBMS之間進行交互的過程.

圖4 密鑰生產管理系統示意圖

5 文檔的發送和接收過程

5.1 發送方處理文檔的過程

假定用戶A為發送方,用戶B為接收方.發送方處理文檔的過程如圖5所示[6].

(1)簽名.KBMS用用戶A的 IDA作為索引,從私鑰環中得到用戶A的私鑰,KBMS提示輸入口令短語來恢復用戶A的私鑰,然后將用戶A的私鑰返回給 用戶A.用戶A用他自己的私鑰構造簽名部分.

圖5 發送方處理文檔的過程

(2)加密.用戶A隨機產生一個會話密鑰,并對文檔進行加密;然后用接收方用戶B的IDB從KBMS中得到用戶B的公鑰;最后用用戶B的公鑰加密會話密鑰部分.

5.2 接收方處理文檔的過程

假定用戶A為發送方,用戶B為接收方.接收方處理文檔的過程如圖6所示.

圖6 接收方處理文檔的過程

(1)解密.KBMS用接收方(用戶B)的 IDB作為索引,從私鑰環中查找到接收方(用戶B)的私鑰;并提示用戶輸入口令短語來恢復私鑰;然后將用戶B的私鑰返回給用戶B.用戶B用自己的私鑰恢復會話密鑰并且解密報文.

(2)認證.用戶B用用戶A的IDA從KBMS中得到用戶A的公鑰,恢復傳輸的文檔摘要;對接收的文檔計算文檔摘要,與傳來的文檔摘要相比較,以認證報文.

6 結 語

本文在辦公自動化系統的背景下討論了一種基于密鑰集中式管理的數字檔案信息安全管理方法.選擇了MD5算法作為抽取公文電子摘要的方法;在抽取的文檔摘要上選擇了RSA公開密鑰算法作為數字簽名的方法.為了保證簽名的真實性,本文提出了密鑰集中管理及其實現方式,對文獻[4]和文獻[5]中提出的密鑰集中式管理進行了改進,提出了一種較好的密鑰集中式管理方法.該方法可克服密鑰集中式管理中經常出現的瓶勁問題,對密鑰進行有效的管理.經測試,本文改進的算法具有良好的運行性能.

[1] 陳紅軍,邵國金.數字簽名在網上公文流轉系統中的應用[J].信陽師范學院學報(自然科學版),2008,21(2):279-281,290.

[2] Douglas R S.密碼學原理與實踐[M].北京:電子工業出版社,2003.

[3] 趙小明,章美仁.RSA數字簽名技術在電子公文流轉中的應用[J].計算機工程與設計,2005,26(5):1214-1216.

[4] 郭立新.基于數字簽名的數字檔案信息安全管理研究[J].信陽師范學院學報(自然科學版),2009,22(4):615-617.

[5] 陽文澤,李翠華.數字簽名技術在辦公自動化系統中的實現[J].計算機工程,2005,31(23):33-35,51.

[6] 周啟海,黃濤,張樂.一種基于數字加密與信息隱藏的電子簽名技術改進方案[J].計算機科學,2007,34(10):112-115.

LAN Information Security Management

GAO Yong-ren1,GAO Fei2
(1.Wuyi University,Wuyishan 354300;2.Putian University,Putian 351100,China)

First the password system in the numeral records management application vital role is analyzed,and the symmetrical encryption and the asymmetrical encryption as well as the RSA encryption algorithm and the MD5 algorithm basic concept and the principle of work are introduced.Based on RSA and the MD5 digital signature realization process.The numeral records management signature and the confirmation process are analyzed and discussed in detail.This article to the key central management proposed in the literature has made the improvement.One good key central management is propased.This method may overcome the bottle neck question which in the key central management appears frequently,may carry on the effective management to the key.

symmetrical encryption;asymmetrical encryption;news abstract;digital signature;records management

TP393

A

10.3969/j.issn.1671-6906.2011.04.008

1671-6906(2011)04-0034-05

2011-06-23

福建省自然科學基金項目(7008J0027)

高永仁(1955-),男,山西陽高人,副教授.

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 国内精品自在欧美一区| 亚洲精品手机在线| 无码区日韩专区免费系列| 国产情侣一区二区三区| 亚洲欧美人成电影在线观看| 97视频免费看| 亚洲欧洲天堂色AV| 日韩无码白| 亚洲手机在线| 中国一级特黄视频| 91麻豆精品视频| 国产欧美性爱网| 亚洲美女一区| 91成人试看福利体验区| 国产视频欧美| 爱色欧美亚洲综合图区| 54pao国产成人免费视频| 人人澡人人爽欧美一区| 欧美a在线看| 国产成人无码Av在线播放无广告| 国产经典免费播放视频| 亚洲三级电影在线播放 | 精品国产欧美精品v| 亚洲网综合| 99热这里只有精品免费| 亚洲色图欧美视频| 国产青青操| 精品国产成人av免费| 亚洲无码视频图片| 伊人成人在线| 18禁色诱爆乳网站| 国产精品亚洲综合久久小说| 亚洲一区二区成人| 亚洲国产精品久久久久秋霞影院| 91亚洲精品国产自在现线| 老司机久久精品视频| 四虎影视库国产精品一区| AV在线麻免费观看网站| 亚洲国产精品久久久久秋霞影院| 欧美午夜久久| 精品国产乱码久久久久久一区二区| AV片亚洲国产男人的天堂| 91精品小视频| 91尤物国产尤物福利在线| 日韩在线视频网站| 亚洲日韩AV无码一区二区三区人| 免费在线播放毛片| 亚洲丝袜中文字幕| 国产99视频精品免费观看9e| 福利一区三区| 中文字幕2区| 亚洲视频免费在线看| 九九九精品成人免费视频7| 中国精品自拍| 欧美国产在线看| 国产精品美乳| 精品福利国产| 成人在线天堂| 国产女同自拍视频| 2021国产精品自拍| 国产成人亚洲日韩欧美电影| 一本色道久久88| 72种姿势欧美久久久久大黄蕉| 久久精品欧美一区二区| 国产又爽又黄无遮挡免费观看| 在线观看国产精美视频| 白浆免费视频国产精品视频 | 又污又黄又无遮挡网站| 青青草原国产免费av观看| 日韩中文无码av超清| 国产日韩欧美黄色片免费观看| 国产三级韩国三级理| 国产xxxxx免费视频| 91福利片| 国产精品成人不卡在线观看| 熟女视频91| 亚洲女同欧美在线| 久久天天躁夜夜躁狠狠| 成人国内精品久久久久影院| 无码人中文字幕| 精品综合久久久久久97超人| 伊人成人在线视频|