《网络安全论文精编版[9页].docx》由会员分享,可在线阅读,更多相关《网络安全论文精编版[9页].docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、最新资料推荐网络安全论文java对安全性的支持序言: 在完成网络安全的算法库是,我选择了java语言来开发。由于 java 没有指针,使我对数据流的控制感到很是头痛, 于是对java 编程很有意见, 然而在我使用大数类(BigInteger)时,无意中发现java对RSA封装的很好,再仔细看相关的资料,觉得里面有不少东西,于是决定以此为本学期的论文题目,希望通过这次学习能够从实用的角度更加深入的了解网络安全的一些概念。本着学以至用的观点,我自己设计了一个系统,虽然比较幼稚,但我尽量用上们所学的算法和应用流程,相信着对我今后对网络安全的理解会很有帮助的. java 中安全性方面的概述系统结构以
2、JDK 1.2 为例.。首先无论代码来自本地或是远端,都要对应一个安全策略(security policy)- 它定义了不同签名者、不同来源的一套权限控制策略(permissions), 在权限控制中说明了对资源( 如文件、目录、端口。)的访问的权限。运行系统将代码组织到单独的域 (domains) 中- 每个域封装了一组具有相同控制权限的类的实例。域相当于 SandBox (沙箱),Applet 可以在管理员的授权下运行于一个受到限制的环境中,而应用程序就不用受到这些限制,当然他也受到安全策略的控制。JDK 1.2 Security Model: 密码使用的体系结构 JDK1.2 不但保留了
3、以前的 签名算法、消息摘要算法、密钥生成算法, 还增加了 密钥管理、算法参数管理、算法 参数生成、支持不同密钥转化的代理,认证中心 、随机数生成算法。JDK1.2 中还增加了一些加密算法的扩展包(Java Cryptography Extension 即 JCE),提供了全面的平台无关的API 函数 ,实现了数字签名、md5、SHA-1、基于X.509 的认证代理。;下图显示了 JCE 的模型 :关于Appelt 权限控制的简介 :Java平台通过安全管理器(security manager)来防止系统遭到攻击。现在的JDK 系统是通过启动安全管理器来进行资源访问控制的。现在的浏览器中都装有安
4、全管理器,Applet 的一举一动都受到管理器的控制下,与JDK 1.2 平台兼容的系统需要通过 policy 文件来授权。在policy 文件中定义了来自某地(URL)的某人签名的代码的访问权限控制 ,在JDK 1.2 中,可以通过工具 policytool 来生成、编辑 policy 文件.。关于应用程序权限控制的简介 :如果没有安全管理器控制的话,应用程序是完全自由的(此时安全管理器是不会自动启动的)。通过用命令行 -Djava.security.manager 来运行程序,就和下载的Applet 一样受到了安全管理器的控制。Windows:的缺省的policy 控制文件是 java.h
5、omelibsecurityjava.policy 。几个重要的概念 为了保证代码和文挡的安全性,需要签名、证书、和密钥管理方面有支持;数字签名数字签名的思路大致是这样的: 用Keytool 或 API 生成的私钥给文档或代码签名 将文档(代码) 和签名,带有公钥的证书发给接收者 接收者通过公钥来确认接收到的文件的完整性 接收者通过证书或确定情况来确认发送者身份证书证书包括了以下几个部分:: 公钥 实体标识 ; 可能包括实体名、实体公司名、所在城市、国家等等 数字签名 : 分发这份证书的实体对证书签名 分发这份证书实体的标识要确认某份证书是可信的,只需确认签发证书的实体是可信的 其公钥是可信的
6、 。实际中可能第一次的出的公钥存在于另一个人的签名文档中,这样就需要建立一个信任链,看最终的公钥是否是可信任的。成功地建立了信任链以后,就可以计算出该证书的指纹(fingerprint(s) )- 一般是证书的一个 Hash 码 ;接受者可以打电话给证书发放者比较两处的指纹是否相同,以确认自己受到的证书是他发的,并且中途没有被修改过。接下来需要确认发送者的身份,如果发送者是自己信任的( 已确认并保存了其共钥) ,确认完成。否则就需要第三方( CA )来得到证书。首先发一个自签的证书给 CA ,CA 通过检查证书信息(比如身份证编码什么的)来确证,然后生成一个自签名的证明发送者身份的证书。任何信
7、任这个 CA 的人都相信这份证书上公钥和实体的对应。系统将所有信任的证书存储起来( Keystore ), 以后收到了带签名的代码或文档,就可以通过jarsigner ,系统 API 来确认;如果在安全策略文件中说明了信任某实体签名的代码,在下载后系统会自动确认。如果是将签名后的代码或文档发送给其他人,需要将自己的证书捎带上去以便对方确认。keytool export 或 API 函数可以从 KeyStore 中将证书附加在被签名的文档中。如果是用 jarsigner ,他自动将证书带上。密钥管理通过一个带密码的数据库来存储自己的私钥及信任的公钥( 称为 Keystore );它包括了两类入口
8、 : 信任证书和证书密钥对(自己的私钥和证书) 与 PGP 类似 ,他们都可以通过别名来标识。一个 KeyStore 的所有者可以通过不同的别名来标记不同的 证书- 私钥对而用于不同的场合。 通过 java 工具来实现基本流程工具介绍:密钥和证书管理工具( Keytools ) 它主要是负责 公 私钥对 、向C A 发证书申请、接受 CA 的回复、记录信任的公钥实体 对应表, 维护密钥库 ( keystore ) , 命令基本形式是: keytool command options 主要有如下几种命令: - certreq 产生一个证书签名请求(Generate a Certificate S
9、igning Request ,CSR)给 CA , 由它来认证自己的证书。 -delete 删除对应的密钥库的记录 - export 将公钥证书输出到某个文件 - genkey. 在密钥库中存入私钥- 公钥对, 后者保存在一个自签的证书中。 -import 将一个信任的证书导入,或者是接到了CA 的回复,将该证书取代原来密钥库中自签的证书。 keypasswd 为某私钥分配密码 -list - 列出密钥库中所有入口 -storepasswd 给密钥库分配密码. Java文档处理工具(jar)如果要对代码签名,需要先用 jar 将其打包,然后用jarsigner 来签名, 命令的基本格式是ja
10、r cf jar-file input-file(s)Java 文档签名及验证工具 (jarsigner)jarsigner 工具通过密钥库中的数据来对 jar 文件进行签名和认证;策略编辑器 (policytool )编辑系统的策略文件使用代码签名1签名方大致流程如下所示 :各个步骤通过前面的工具使用介绍,具体实现细节就不再描述了, 现在列出自己尝试时使用的几个命令: 生成私钥keytool -genkey -alias signFiles -keypass 123456 -keystore store -storepass 123456 打包 jar cvf algrim.jar *.cl
11、ass 签名 jarsigner -keystore store -signedjar sAlgrim.jar Algrim.jar signFiles 生成证书 keytool -export -keystore store -alias signFiles -file cer.cer 2接收方大致流程如下所示 :直接运行代码是不允许的,只有先将证书引入本地的 keystore , 作为信任的证书插入;通过使用 Policy Tool 来配置相应的策略文件,通过两种方式来运行他:1. 用 java -Djava.security.manager -Djava.security.policy=
12、 raypolicy -cp sCount.jar AppName 的形式 2. 通过配置浏览器使用的j ava.homelibsecurityjava.security 文件,就可以带安全检查地运行该程序。文件交换在发送文件时,可以通过数字签名来保证文件的一致性和发送者的身份。步骤如下 : 发送者基本流程同代码签名是一样的接收者 与代码签名的不同之处在于是通过 jarsigner 来验证的。使用 JDK 1.2 的API 来构造自己的例程 基础 API 产生公钥和密钥对 得到密钥产生器KeyPairGenerator keyGen = KeyPairGenerator.getInstance
13、(DSA, SUN); 初始化密钥产生器 SecureRandom random = SecureRandom.getInstance(SHA1PRNG, SUN); keyGen.initialize(1024, random); 产生公钥和密钥 KeyPair pair = keyGen.generateKeyPair();PrivateKey priv = pair.getPrivate(); PublicKey pub = pair.getPublic();对数据签名 得到一个签名对象 Signature dsa = Signature.getInstance(SHA1withDSA,
14、 SUN); 初始化签名对象 dsa.initSign(priv); 对数据签名 dsa.update(buffer, 0, len); 得到签名的数据 byte realSig = dsa.sign(); 存储签名和公钥 签名结果直接按字节流存储 公钥通过pub.getEncoded(); 先转换为字节流来处理 从文件中取得公钥 先从文件中读到字节流中 encKey 构造一个密钥说明类 X509EncodedKeySpec pubKeySpec = new X509EncodedKeySpec(encKey); 构造一个密钥管理器 KeyFactory keyFactory = KeyFac
15、tory.getInstance(DSA, SUN); 取得公钥 PublicKey pubKey = keyFactory.generatePublic(pubKeySpec);验证签名 同生成签名一样先取得签名对象 用公钥初始化签名对象 sig.initVerify(pubKey); 取得被签名的数据 sig.update(buffer, 0, len); 验证 boolean verifies = sig.verify(sigToVerify);关于访问控制支持Policy 在SUN 的java 包中的对安全的支持的接口( Interface )java.security.Certifi
16、catejava.security.Keyjava.security.Principal 可以提供 identify 的任何实体java.security.PrivateKeyjava.security.PublicKey在 java.security.acl 还提供了支持访问控制的接口java.security.acl.Acl 多个 acl 的入口的集合java.security.acl.AclEntry acl 的入口java.security.acl.Group 一组 Principal java.security.acl.Owner Acl 的管理者java.security.acl.
17、Permission 控制信息运用自己的算法类和 Java JDK 支持完成网络银行原型 前段时间我用 java 实现了课程中几个重要的算法 : 加密的 des 算法, 通过大数类的支持实现了 RSA 算法 , MD5 函数及带密码的签名算法, 但由于我还没有找到比较好的 Java 处理字节流的方法,所以接口不是很清晰,特别是用了大数类,使得网上的数据传输比较麻烦, 而目前我又没办法找到 java 对 RSA 和 加密算法的支持代码 可以从网上的 JCE 部分找到 , 这部分就使用了我编的算法, 加上时间关系我不能实现用x.509 标准来表示公钥等,所以系统的设计不是很流畅,权当是课后的一次练
18、习。系统设计大致的示意图:客户端界面客户端界面Server代理Client代理Client代理 TCP/IP Web Server代理 事务处理中心Client代理 向客户端提供的接口有:0. Login ( in Uid , in password ) 1. UpdateBalance( in AccountNumber , int AccountHolder , in AccountBalance ,out errInfo)存/取操作。BankServer 确认用户帐号和用户后更改用户的存款数目。2. CloseAccount( in AccountNumber , int Account
19、Holder , in AccountBalance )消户。BankServer 确认用户帐号和用户后将户头取消。 安全性方面的测略 由于要求在流览器中实现,在本地存取证书的方式是不可行的,对于用户身份认证还是采取了传统的 uid + PWD 的形式,但为了保密,在上传时先用银行的公钥用 RSA 算法加密 该信息直接放在 Applet 的参数中 由于没有证书管理措施,不妨认为用户是先执有效证件到银行开户以后取得帐号,设置了密码。用户在每次连接前先生成自己的一份证书,在Log in 时将公钥用x.509的格式 java 类支持上传给银行, 由于我自己的算法没法和java 类兼容,所以会话密钥用我自己的方式再上传给银行 银行每次确认连接后保留收到的用户的公钥证书。 用户形成命令后,先签名然后用约定的会话密钥对数据进行加密。 银行收到数据后,先用会话密钥解密,然后检查数据签名,对返回结果用会话密钥加密。最新精品资料整理推荐,更新于二二一年一月十八日2021年1月18日星期一17:52:16