《计算机网络安全技术综述.doc》由会员分享,可在线阅读,更多相关《计算机网络安全技术综述.doc(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流计算机网络安全技术综述.精品文档.计算机网络安全技术综述摘要:本文就现在internet的安全,包括阻止,防止,检测,等问题,综述了密码编码学与网络安全的一些基本原理,涉及了加密、认证、数字签名及常用HASH函数等技术,内容由网络层安全到应用层安全。使读者可以了解当下网络安全的全貌。关键字: 加密 数字签名 认证 RSA DESAbstract: This article is now on the internet security, including preventing, for the prevention, detection,
2、and so on, overview of the school code and password security network some of the basic principles involved in the encryption, authentication, digital signature and HASH commonly used functions, such as technology, content from the Web Security layer to application layer security. So that readers can
3、 understand the whole picture of the current network security.Keywords: Encryption digital signature authentication encryption RSA DES目录-CONTENTS一、绪论31.1计算机网络面临的威胁31.2.1防火墙技术41.2.2数据加密技术41.2.3 虚拟专用户技术(VPN 技术)51.2.4入侵检测系统51.2.5 数字签名技术51.2.6认证技术6二、 当前主要网络安全技术及即将可能遇到的威胁72.1 网络安全技术72.1.1 网络安全构架概述72.1.2
4、安全安全模型72.2 加密技术82.2.1 对称加密82.2.1.1分组密码原理92.2.1.2 SDES 简化DES102.2.2 公钥加密122.2.2.1 公钥密码体制122.2.2.2 RSA 算法142.3 认证技术152.3.1 消息认证152.3.2 hash 函数182.3.3 认证的实际应用182.4 数字签名192.5 可能遇到的威胁20三、前沿安全技术应用213.1 电子邮件安全213.2 IP 安全性223.3 WEP 安全24四、总结25主要参考文献25一、绪论随着电脑的普及, 各行各业以及各人的日常办公都离不开电脑,人类社会已进入信息化时代。要充分利用信息资源,就离
5、不开处理信息和传递信息的高科技手段计算机和互连计算机网络。随着计算机技术的发展, 在计算机网络日益扩展和普及的今天, 计算机安全的要求更高, 涉及面更广。信息安全所面临的危险已经渗透于社会的多个领域, 使得一些机构和部门在得益于网络加快业务动作的同时, 其上网的数据也遭到了不同程度的破坏, 或被删除或被复制, 数据的安全性和自身的利益受到了严重的威胁。安全技术作为一个独特的领域越来越受人们的关注, 如何有效地防止或检测对网络的攻击也成为当务之急。1.1计算机网络面临的威胁1、信息泄漏或丢失。敏感数据在有意或无意中泄漏出去或丢失, 包括: 信息在传输中丢失或泄漏, 如黑客利用电磁泄漏或搭线窃听等
6、方式截获机密信息, 或通过对信息流向、流量、通信频度和长度等参数的分析, 推出有用信息, 如用户口令、账号等重要信息等; 信息在存储介质中丢失或泄漏; 通过建立隐蔽通道窃取敏感信息等。2、非授权访问。没有预先经过同意就使用网络或计算机资源被看作非授权访问。如有意避开系统访问控制机制, 对网络设备及资源进行非正常使用, 或擅自扩大权限, 越权访问信息。主要有假昌身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。3、拒绝服务攻击。它不断对网络服务系统进行干扰, 改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪, 影响正常用户的使用, 甚至使合法用户被排斥而不能进
7、入计算机网络系统或不能得到相应的服务。4、破坏数据完事性。以非法手段窃得对数据的使用权, 删除、修改、插入或重发某些重要信息, 以取得有益于攻击者的响应; 恶意添加、修改数据, 以干扰用户的正常使用。5、利用网络传播病毒。通过网络传播计算机病毒, 其破坏性大大高于单机系统, 而且用户很难防范。1.1、 网络安全的主要技术安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身价值,造福于人类。网络安全技术随着网络的发展而不断发展并逐步完善。其涉及面非常广,主要技术如下:1.2.1防火墙技术防火墙技术是网络应用最广泛的技术,是在被保护的Internet 与Internet 之间设起的一道屏障
8、,是用于增强Internet 的安全性,是网络访问控制设备,用于确定哪些服务可以被Internet 上的用户访问,外部的哪些人可以访问内部的哪些服务以及哪些外部服务可以被内部人员访问。它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点是对其实施一整套访问策列的一个或一组系统。目前防火墙技术可以起到的安全作用有:集中的网络安全、安全警报、重新部署网络地址转换(NAT)、监视Internet的使用、向外部发布信息等技术。防火墙的安全控制主要是基于IP 地址的, 难于为用户在防火墙内外提供一致的安全服务, 而且防火墙只实现了粗粒度的访问控制,不能与企业内部使用的其他安全机
9、制集成使用。另外,防火墙还难于管理和配置,由多个系统(包括过滤路由器、应用层网关、代理服务器等)构成,他也有自身的局限性,它无法防范来自防火墙以外的其它途径所进行的攻击,也不能防止来自内部变节者或不经心用户带来的威胁。同时,它也不能解决进入防火墙数据节带来的所有安全问题。如果用户抓来一个程序在本地运行,哪个程序就有可能就包含一段恶意代码,可能就会导致敏感信息泄露或遭到破坏。1.2.2数据加密技术数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破译而采用的主要技术手段之一, 也是网络安全的重要技术。目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬
10、件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展。按作用不同, 数据加密技术主要分为以下四种:1、数据传输加密技术目的是对传输中的数据流加密, 常用的方法有线路加密、端到端加密两种。前者侧重在线路上而不考虑信源与信宿, 是对保密信息通过各种线路时, 采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加密, 在网络中传输, 然后作为不可阅读和不可识别的数据穿过互联网, 当这些信息到达目的地时,将被自动重组、解密, 成为可读数据。2、数据存储加密技术目的是防止在存储环节上的数据失密, 分为密文件和存取控制两种: 前者一般通过加密算法转换、附加密码及加密模块等方法实现, 后者则
11、是对用户资格加以审查和限制, 防止非法用户存取数据或合法用户越权存取数据。3、数据完整性鉴别技术目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证, 达到保密的要求, 一般包括口令、密钥、身份、数据等项的鉴别。系统通过对比验证对象输入的特征值是否符合预先设定的参数, 实现对数据的安全保护。4、密钥管理技术为了数据使用的方便, 数据加密在许多场合集中表现为密钥的应用, 因此密钥往往是保密与窃密的主要对象。密钥的管理技术包括密钥的产生、分配、保存、更换、销毁等各环节上的保密措施。加密技术的出现为全球电子商务提供了保证, 从而使基于上的电子交易系统成为了可能, 因此完善的对称加密和非
12、对称加密技术仍是世纪的主流。对称加密是常规的以口令为基础的技术, 加密运算与解密运算使用同样的密钥。不对称加密, 即“ 公开密钥密码体制” 。其中加密密钥不同于解密密钥, 加密密钥公之于众, 谁都可以用, 解密密钥只有解密人自己知道, 分别称为“ 公开密钥” 和“ 秘密密钥” 。目前, 广为采用的一种对称加密方式是数据加密标准。对位二进制数据加密, 产生位密文数据, 实际密钥长度为位有位用于奇偶校验, 解密时的过程和加密时相似, 但密钥的顺序正好相反。在电脑网络系统中使用数字签名技术, 将是未来最通用的个人安全防范技术, 其中采用公开密钥算法的数字签名会进一步受到网络建设者的青睐。这种数字签名
13、的实现过程非常简单首先, 发送者用其秘密密钥对邮件进行加密, 建立了一个“ 数字签名” 然后通过公开的通信途径将签名和邮件一起发给接收者接收者在收到邮件后使用发送者的另一个密匙一公开密钥对签名进行解密, 如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。另外, 多种类型的专用数字签名方案也将在电子货币、电子商业和其它的网络安全通信中得到应用。1.2.3 虚拟专用户技术(VPN 技术)VPN 技术就是在公共网络上建立专用网络,使数据通过安全的“加密通道”在网络上传播,在公共网络上构建VPN 有路由过滤技术和隧道技术。目前VPN 技术主要采用四项技术来保障安全,分别是:
14、隧道技术、加解密技术、密匙管理技术和使用者与设备身份认证技术等。1.2.4入侵检测系统入侵检测系统是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和失误操作的实时保护,能在网络系统受到危害之前拦截相应入侵, 是当前网络安全技术研究的一个热点入侵检测系统的主要功能是能检测阻止内外部不发分子对系统的入侵,从而加以阻止、封闭。并具有对网络遭受到的危害程度进行评估和对入侵遭到损坏的文件加以恢复等功能。网络安全建设是一项系统工程,、社会工程,是一项长期的工程。只有加大对网络安全领域的投资,培养网络安全技术人员,建立高效完善的网络安全组织体系,明确责任。同时不断提高全民素质,倡导“文明上网、健康上
15、网、安全上网”,增强网络用户的安全意识,才能从根本上解决网络安全问题。1.2.5 数字签名技术 数字签名,就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、 ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schn
16、orr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然, 数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收
17、到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在公钥与私钥管理方面,数字签名应用与加密邮件PGP技术正好相反。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果
18、相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。1.2.6认证技术目前的认证技术有对用户的认证和对消息的认证两种方式。用户认证用于鉴别用户的身份是否是合法用户;消息认证就是验证所收到的消息确实是来自真正的发送方且未被修改的消息,也可以验证消息的顺序和及时性。消息认证实际上是对消息本身产生一个冗余的信息一MAC(消息认证码),消息认证码是利用密钥对要认证的消息产生新的数据块并对数据块加密生成的。它对于要保护的信息来说是唯一和一一对应的。因此可以有效地保护消息的完整性,以及实现发送方
19、消息的不可抵赖和不能伪造。消息认证码的安全性取决于两点:1)采用的加密算法,所谓数字签名。即利用公钥加密算法(不对称密钥)对块加密,以保证消息的不可抵赖和完整性。2)待加密数据块的生成方法。消息摘要广泛应用的单向散列函数(Hash函数、又称杂凑函数)来生成Hash-1值来做为认证码。而消息摘要方案是利用单向散列函数将任意长度的消息全文作为输入,将压缩到某一固定长度的哈希值即消息摘要,或称为 “数字指纹”作为输出,因此称为消息摘要。这种消息认证码方案已广泛应用于数字签名,虚拟专网等。作为消息认证码中一种变形,消息摘要的运算过程不需要加密算法的参与,其实现的关键是所采用的单向散列函数是否具有良好的
20、抗碰撞性。Hash函数值是所有消息位的函数,具有错误检测的能力,经过函数处理,原始信息即使只更动一个字母,对应的压缩信息也会变为截然不同的摘要,这就保证了经过处理信息的唯一性,为电子商务等提供了数字认证的可能。Hash函数值可由如下形式的函数表示:h=H(M)现在通用的算法有MD5,SHA一1,SHA一256等。二、 当前主要网络安全技术及即将可能遇到的威胁2.1 网络安全技术2.1.1 网络安全构架概述在我们的实际生活中,正在应用的网络安全构架是ITUT 推荐的X.800方案,即所谓的OSI框架。X.800将安全服务定义为通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性。其
21、定义的服务包括:认证,存取控制,数据保密性,数据完整性,不可否认性,可用性服务等。其定义的安全机制有:(特定安全机制)加密,数字签名,存取控制,数据完整性,认证交换,流量填充,路由控制,公证;(普遍的安全机制)可信功能,安全标签,事件检测,安全审计跟踪,安全恢复等。日常的攻击有被动攻击(信息内容泄露,流量分析),主动攻击(伪装,重放,消息篡改等)。2.1.2 安全安全模型 大多数通信模型如下图示: 图21 网络安全模型当必须或希望保护信息传输,以免受到对手对机密性、鉴别等可能造成威胁的时候,安全性特征产生作用。提供安全性的所有技术分为两个部分:对将被发送的信息进行安全性相关的变换,包括消息的加
22、密,通过加密搅乱了该消息,使对手不可读;增加基于该消息内容的代码,使之能够用于证实发送者的身份。由两个责任者共享的某些秘密信息,希望不为对手所知。一个例子是加密密钥,该密钥是连接在传输前搅乱消息的变换和接收之后使之恢复原状的变换的纽带。为保证安全传输,可能需要一个可信的第三方。例如,一个第三方负责向两个责任方分布秘密信息,而对任何对手保密。或者需要一个第三方来仲裁与消息传输的真实性相关的两个责任者之间的争议。这个一般模型表明,在设计特殊安全性服务时有四个基本任务:设计一个算法来执行安全性相关的转换,该算法应当使对手不能破坏该算法的目的。生成用于该算法的秘密信息。研制秘密信息的分布和共享的方法。
23、指定由两个责任者使用的协议,该协议利用安全算法和秘密信息以取得一种特殊的安全服务。2.2 加密技术迄今为止,确保网络与通信安全最重要的工具是加密。广泛使用的两种加密形式是传统加密(又称对称加密)和公钥加密(又称非对称加密)。下面我们将分别简要介绍。2.2.1 对称加密 常规加密又称为对称加密或单密钥加密,它是在公钥加密研制以前使用的惟一的加密类型,它至今仍有两种应用最为广泛的加密类型。图示为其加密模型:图示 22 传统加密体制模型图中显示了常规加密过程。最初的可理解的消息称为明文,它被转换为表面上看来是无规则和无意义的密文。加密过程由算法和密钥组成,密钥是独立于明文的值,算法根据当时所使用的特
24、定密钥产生不同的输出,改变密钥就改变了算法的输出。一旦产生了密文,该密文就能够被用于传输。在接收方,通过使用解密算法和用于加密的相同密钥,该密文能够被转换回最初的明文。常规加密的安全性取决于几个因素。第一,加密算法必须足够强大,使得仅根据密文就能破译出消息是不切实际的。除此以外,常规加密的安全性取决于密钥的安全性,而不是算法的安全性。这就是说,基于密文加上加密解密算法的知识能破译出消息的做法是不现实的。换言之,我们不必为算法保密,我们仅需对密钥保密。常规加密的这种特性正是它能够被广泛使用所要求的。其算法不需要保密的事实意味着制造商能够并已经开发了实现数据加密算法的低成本芯片,这些芯片可广泛使用
25、并能与一些产品融为一体。对于常规加密的使用,主要的安全问题是维护其密钥的安全。传统加密一般使用两种技术:代换和转换。替代技术是这样一种技术,其中明文的字母由其他字母或数字或符号所代替。通过执行对明文字母的某种置换,取得一种类型完全不同的映射。这种技术称为置换密码。古典的代换技术密码技术有:Caesar密码,单表代换密码,Playfair密码,Hill密码等。而常见的置换技术有,栅栏技术,轮转机,隐写术等。2.2.1.1分组密码原理当前使用的几乎所有对称加密算法都基于被称为Feistel的结构。Feistel提出可以用乘积密码的概念近似简单的替代密码。乘积密码就是以某种提出方式连续执行两个或多个
26、密码以使得所得到的最后结果或乘积从密码编码的角度讲比其任意一个密码都强。Feistel提出用替代和置换交替的方式构造密码。实际上,这是仙农提出的交替使用混淆和扩散乘积密码的实际应用。 所有分组密码都包含从明文分组到密文分组的变换,具体如何变换则依赖于密钥。扩散机制试图使得明文和密文之间的统计关系尽量复杂,以便挫败推测密钥的尝试。另一方面,混淆试图使得密文的统计特性与加密密钥的取值之间的关系尽量复杂,同样是为了挫败发现密钥的尝试。这样以来,即使攻击者掌握了密文的某些统计特性,使用密钥产生密文的方式是如此复杂以至于攻击者难于从中推测出密钥。可以用一个复杂的替代算法达到这个目的。相反,一个简单的线性
27、函数就起不到多少扰乱作用。 图示为Feistel 提出的结构。图23 古典Feistel网络加密算法的输入是一个长度为2w位的明文组和密钥组K。明文分组被分为两个部分:L0和R0。这两半个数据经过2轮迭代后组成官文组。第i轮迭代的输入来自于上轮的输出;而子密钥是由整个密钥K推导出来的。2.2.1.2 SDES 简化DES 其如图所示:图示 24 简化的DES 体制数据加密标准 DES的总体方案如图所示。与其他任何一种加密方案一样,加密函数有两个输入:待加密的明文和密钥。在这里,明文的长度必须为64bit,而密钥的长度为56。它将64位的输入经过一系列的变换得到64位的输出。解密则使用了相同的步
28、骤的相同的密钥。图示 2.5 DES 加密一般标准 但是随着DES面临穷举攻击的危险,美国现在将Rijndael作为AES。 AES 结构如下:2.2.2 公钥加密公开密钥密码编码学的发展是整个密码编码学历史上最大的而且也许是惟一真正的革命从最初一直到现代,几乎所有密码编码系统都建立在基本的替代和置换工具的基础上。在用了数千年的本质上可以手算完成的算法之后,常规的密码编码学随着转轮加密解密机的发展才出现了一个重大的进步。机电式变码旋转件使得极其复杂的密码系统被研制出来。有 了计算机之后,更加复杂的系统被设计出来,其中最有名的就是DES。但是不管是转轮机还是DES,虽然代表了重要的进展,却仍然依
29、赖于替代和置换这样的基本工具。 公开密钥密码编码学则与以前的所有方法都截然不同。一方面公开密钥算法基于数学函数而不是替代和置换,更重要的是,公开密钥密码编码学是非对称的,它用到两个不同的密钥,而对称的常规加密则只使用一个密钥。使用两个密钥对于保密通信、密钥分配和鉴别等领域都有着深远的影响。2.2.2.1 公钥密码体制如图示:图示25 公钥密码体制图示 26 公钥密码密码体制:保密性公钥和私钥的特征: 为了区分开这两个体制,我们一般将常规加密中使用的密钥称为秘密密钥,公开密钥加密中使用的两个密钥则称为公开密钥和私有密钥。在任何时候私有密钥都是保密的。两个密钥中任何一下都可以用来加密,而用另外一个
30、来解密。一般地,公钥密码体制的应用可以分为三类:加密/解密数字签名密钥交换2.2.2.2 RSA 算法 图示如下:图示 26 RSA 算法2.3 认证技术 2.3.1 消息认证 常用的产生认证符的函数类型,有如下三类:图示 27 消息加密的用途图示 28 消息认证码的基本用途2.3.2 hash 函数的攻击会敞开大门。同样,大多数重要的现代散列函数均遵从Feistal 所示的基本结构,新的设计仅对该结构做一些细化以及增加散列码的长度。对hash函数的要求有:前 3个性质是将散列函数实际应用于报文鉴别的需求。第 4个性质是单向特性:由给定报文产生代码很简单,而反过来由给定代码产生代码实质上不可能
31、。第5条性质可以保证,不能找到与给定消息具有相同hash值的另一消息,因此可以在使用hash码加密的方法中防止伪造。第6条性质涉及hash函数抗生日攻击这类攻击的能务强弱问题。常用的hash 函数有:MD5,SHA,RIPEMD-160等。2.3.3 认证的实际应用实际中常用的两个认证协议是Kerberos 和X.509。Kerberos 是一个基于传统加密的图示 29 Keberos 的消息交换图示 210 X.509的强认证过程2.4 数字签名报文鉴别用来保护通信双方免受任何第三方的攻击。然而,它无法防止通信双方的互相攻击。通信双方可能存在多种形式的争执。发方和收方之间存在欺骗或抵赖,因此
32、除了鉴别之外还需要别的东西。最吸引人的解决方案是数字签名。数字签名是笔迹签名的模拟。它必须有如下的性质:必须能证实作者签名和签名的日期和时间。在签名时必须能对内容进行鉴别。签名必须能被第三方证实以便解决争端。这样,数字签名函数包括鉴别函数。在这些性质的基础上,可归纳出如下数字签名的需求:签名必须是依赖于要签名报文的比特模式。签名必须使用对发送者来说是惟一的信息,以防伪造和抵赖。数字签名的产生必须相对简单。数字签名的识别和证实必须相对简单。伪造一个数字签名在计算上是不可行的,无论是通过对已有的数字签名来构造新报文,还是对给定的报文构造一个虚假的数字签名。保留一个数字签名的备份在存储上是现实可行的
33、。常见的数字签名技术有:直接签名技术和仲裁数字技术。2.5 可能遇到的威胁2004年8月17日的美国加州圣巴巴拉,正在召开的国际密码学会议(Crypto2004)安排了三场关于杂凑函数的特别报告。在国际著名密码学家 Eli Biham和Antoine Joux相继做了对SHA-1的分析与给出SHA-0的一个碰撞之后,来自山东大学的王小云教授做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告。在会场上,当她公布了MD系列算法的破解结果之后,报告被激动的掌声打断。王小云教授的报告轰动了全场,得到了与会专家的赞叹。报告结束时,与会者长时间热烈鼓掌,部分学者起立鼓掌致敬,这在密码学会
34、议上是少见的盛况。王小云教授的报告缘何引起如此大的反响?因为她的研究成果作为密码学领域的重大发现宣告了固若金汤的世界通行密码标准MD的堡垒轰然倒塌,引发了密码学界的轩然大波。会议总结报告这样写道:“我们该怎么办?MD5被重创了;它即将从应用中淘汰。SHA-1仍然活着,但也见到了它的末日。现在就得开始更换SHA-1了。”HASH函数,又称杂凑函数,是在信息安全领域有广泛和重要应用的密码算法,它有一种类似于指纹的应用。在网络安全协议中,杂凑函数用来处理电子签名,将冗长的签名文件压缩为一段独特的数字信息,像指纹鉴别身份一样保证原来数字签名文件的合法性和安全性。在前面提到的SHA-1和MD5都是目前最
35、常用的杂凑函数。经过这些算法的处理,原始信息即使只更动一个字母,对应的压缩信息也会变为截然不同的“指纹”,这就保证了经过处理信息的唯一性。为电子商务等提供了数字认证的可能性。安全的杂凑函数在设计时必须满足两个要求:其一是寻找两个输入得到相同的输出值在计算上是不可行的,这就是我们通常所说的抗碰撞的;其二是找一个输入,能得到给定的输出在计算上是不可行的,即不可从结果推导出它的初始状态。现在使用的重要计算机安全协议,如SSL,PGP都用杂凑函数来进行签名,一旦找到两个文件可以产生相同的压缩值,就可以伪造签名,给网络安全领域带来巨大隐患。MD5就是这样一个在国内外有着广泛的应用的杂凑函数算法,它曾一度
36、被认为是非常安全的。然而,王小云教授发现,可以很快的找到MD5的“碰撞”,就是两个文件可以产生相同的“指纹”。这意味着,当你在网络上使用电子签名签署一份合同后,还可能找到另外一份具有相同签名但内容迥异的合同,这样两份合同的真伪性便无从辨别。王小云教授的研究成果证实了利用MD5算法的碰撞可以严重威胁信息系统安全,这一发现使目前电子签名的法律效力和技术体系受到挑战。因此,业界专家普林斯顿计算机教授Edward Felten等强烈呼吁信息系统的设计者尽快更换签名算法,而且他们强调这是一个需要立即解决的问题。三、前沿安全技术应用3.1 电子邮件安全如图示:图示 31 PGP 密码功能图示32 PGP
37、消息的发送和接收3.2 IP 安全性图示 33 端到端的认证和端到中间节点的认证图示 35 AH认证的作用域图示 36 ESP认证的作用域3.3 WEP 安全图示 37 WEP安全威胁及对策图示 38 在TCP上实现安全的结构示意图示 39 SSL/TLS 协议栈图示 310 在应用层上实现的安全 由图中可以看到,我们常用的电子交易安全规范是在这一层,他是基于HTTP的。四、总结 科学的发展正如同人类的进步一步,是在不断的总结和创新中进行。他总是在不好的基础之上,用更好的来取代的,却很难发现最好的。正如当王小云教授破译了RC5等一系列hash函数后,马上更加安全的函数如SHA512及Whirlpool 就出现在人们面前。但是能说他们是很安全的吗?我想只能说是相对安全。毕竟科学是日新月异的。 但是我们不得不承认,正是科学的发展和科技的进步,才有今天,将来更加美好的生活。 科学万岁!真理万岁!主要参考文献1William Stallings,密码编码学与网络安全原理与实践(第三版) 电子工业出版社 2004