版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
基于互聯(lián)網(wǎng)的民航城市值機系統(tǒng)信息安全性研究TheCivilAviationCityCheck-inSystemResearchofInformationSecurityBasedon摘要本文的研究思路就是通過對國內(nèi)民航單位的實際調(diào)查并結(jié)合我國民航值機信息安全的現(xiàn)狀,查找民航值機系統(tǒng)網(wǎng)絡(luò)和信息安全所存在的問題,并找到解決對應(yīng)問題的思路,提出適合我國民航值機系統(tǒng)現(xiàn)行體制的網(wǎng)絡(luò)與信息安全保障體系。(1)首先對城市民航的民航值機系統(tǒng)信息網(wǎng)絡(luò)安全現(xiàn)狀和安全需求進(jìn)行分析,根據(jù)民航企業(yè)的民航值機系統(tǒng)信息網(wǎng)絡(luò)安全現(xiàn)狀和安全需求,尋找對原有民航值機系統(tǒng)信息網(wǎng)絡(luò)安全保障系統(tǒng)進(jìn)行優(yōu)化、升級和改造的解決辦法。(2)借鑒當(dāng)前先進(jìn)的民航值機系統(tǒng)信息網(wǎng)絡(luò)安全理論和安全技術(shù),提出對該民航企業(yè)原有民航值機系統(tǒng)信息網(wǎng)絡(luò)安全管理系統(tǒng)進(jìn)行優(yōu)化、升級和改造成,設(shè)計成為一種適用于目前該民航企業(yè)所需的、統(tǒng)一管理、高效的安全保障體系的民航值機系統(tǒng)信息網(wǎng)絡(luò)安全管控系統(tǒng)的設(shè)計和解決方案。(3)根據(jù)信息網(wǎng)絡(luò)安全管控系統(tǒng)的框架設(shè)計與解決方案,對該民航企業(yè)的民航值機系統(tǒng)網(wǎng)絡(luò)及安全資源進(jìn)行合理的整合,調(diào)整安全技術(shù)架構(gòu)和安全控制架構(gòu),對原有信息網(wǎng)絡(luò)安全系統(tǒng)進(jìn)行優(yōu)化、升級和改造,及安全技術(shù)設(shè)備進(jìn)行重新部署。建立健全安全組織機構(gòu)、安全人員責(zé)任制和系統(tǒng)備份策略,完成新民航值機系統(tǒng)的部署設(shè)計。本文的研究成果提高了整個信息系統(tǒng)運行的穩(wěn)定性,也促進(jìn)保障了機場的快速發(fā)展,提高了航空公司和機場的服務(wù)水平和旅客滿意度,對民航值機系統(tǒng)安全運行是很有現(xiàn)實意義。關(guān)鍵詞:民航值機;信息安全;安全策略ABSTRACTTheideaofthisstudyiscombinedwiththecurrentsituationofcivilaviationininformationsecurity,throughtheinvestigationofthecivilaviationunits,foundthecivilaviationcheck-insystemofnetworkandinformationsecurityproblems,findwaystosolvetheproblemsandputforwardthenetworkandinformationsecuritysystemforChina'scivilaviationsysteminthecurrentsystem.(1)Firstcarriesontheanalysisofcivilaviationcheck-insysteminformationnetworksecuritystatusandsecurityrequirementsofthecivilaviationcity,accordingtothecivilaviationcheck-insysteminformationnetworksecuritystatusandsecurityrequirementsofcivilaviationenterprises,foroptimization,upgradingandtransformationoftheoriginalsystemincivilaviationinformationnetworksecuritysystemsolutions.(2)Fromthecivilaviationcheck-insysteminformationnetworksecuritytheoryandthecurrentadvancedsecuritytechnology,putforwardtotheoriginalvalueofthesystemofcivilaviationcivilaviationenterpriseinformationnetworksecuritymanagementsystemoptimization,upgradingandtransformation,designedasasuitableforthecivilaviationenterprisesneed,andsolutionsofsecuritysystemdesign,unifiedmanagementefficientaviationcheck-insysteminformationnetworksecuritymanagementsystem.(3)Inaccordancewiththesolutionframeworkdesignofinformationnetworksecuritymanagementsystem,reasonableintegrationofthecivilaviationenterprisesofcivilaviationcheck-insystemnetworkandsecurityresources,adjustthesecurityarchitectureandsecuritycontrolarchitecture,optimization,upgradingandtransformationoftheoriginalinformationnetworksecuritysystem,redeploysecuritytechnologyandequipment.Establishandimprovethesecurityorganization,securitypersonnelresponsibilitysystemandthesystembackupstrategy,thecompletionofthedeploymentofthenewcivilaviationcheck-insystemdesign.Theresultsofthisstudytoimprovethestabilityofthewholeinformationsystem,butalsotopromotetherapiddevelopmentoftheairportsecurity,improvetheairlineandairportservicelevelandpassengersatisfaction,operationofcivilaviationsecuritycheck-insystemisofgreatsignificance.Keywords:CivilAviationcheck-in;informationsecurity;securitypolicy目錄1緒論 -1-1.1研究背景和意義 -1-1.2國內(nèi)外研究現(xiàn)狀 -2-1.2.1國外研究現(xiàn)狀 -2-1.2.2國內(nèi)研究現(xiàn)狀 -2-1.3論文研究方案 -3-1.3.1研究目標(biāo) -3-1.3.2研究內(nèi)容 -3-1.3.3創(chuàng)新之處 -4-2安全策略的理論研究 -5-2.1密碼學(xué)概述 -5-2.1.1密碼學(xué)的發(fā)展 -5-2.1.2密碼學(xué)的相關(guān)概念及分類 -7-2.2對稱密碼體制 -8-2.2.1對稱加密概述 -8-2.2.2DES算法 -9-2.2.3其他對稱密碼算法 -11-2.3非對稱密鑰加密體制 -13-2.3.1非對稱密鑰加密體制簡介 -13-2.3.2主要算法 -13-2.4身份認(rèn)證的訪問控制策略 -16-2.4.1基于用戶名-密碼的單因素認(rèn)證技術(shù) -16-2.4.2基于動態(tài)驗證的雙因素認(rèn)證技術(shù) -16-2.4.3基于生物特征識別的認(rèn)證方式 -17-2.4.4第三方認(rèn)證服務(wù) -18-3當(dāng)前民航值機系統(tǒng)信息安全存在的問題以及挑戰(zhàn) -20-3.1當(dāng)前民航值機系統(tǒng)信息安全尚存的問題 -20-3.1.1民航值機系統(tǒng)信息安全意識淡薄,安全漏洞頻出 -20-3.1.2民航值機系統(tǒng)信息安全基礎(chǔ)薄弱,對國外依賴性強 -20-3.1.3反動勢力對民航值機系統(tǒng)信息的利用 -20-3.2民航值機系統(tǒng)信息安全面臨的挑戰(zhàn) -21-3.2.1容易被病毒和木馬入侵 -21-3.2.2用戶和控制中心容易被入侵 -21-3.2.3信息容易被竊取 -21-4民航城市值機系統(tǒng)信息安全策略研究 -23-4.1系統(tǒng)數(shù)據(jù)通信加密 -23-4.1.1對RSA算法的改進(jìn) -23-4.1.2云計算中的混合加密 -23-4.1.3民航值機系統(tǒng)的加密安全策略 -26-4.2基于角色身份驗證的訪問控制策略 -28-4.2.1實現(xiàn)前提 -28-4.2.2多系統(tǒng)聯(lián)動 -29-4.2.3實現(xiàn)方式 -29-4.2.4實現(xiàn)效果 -30-4.3基于防火墻技術(shù)的控制策略 -32-4.3.1民航值機系統(tǒng)防火墻的默認(rèn)選項設(shè)置 -32-4.3.2VLAN設(shè)置 -32-4.3.3安全域配置 -33-4.3.4防火墻界面及功能設(shè)計安裝 -33-5民航值機系統(tǒng)信息安全的解決方案 -36-5.1人為因素方面 -36-5.1.1強化安全防范與管理 -36-5.2.2健全信息安全管理制度和機制 -36-5.2.3確保民航值機相關(guān)人員的教育和培訓(xùn) -36-5.2系統(tǒng)安全設(shè)計方面 -37-5.2.1提升民航值機系統(tǒng)信息安全的技術(shù)層次 -37-5.2.2民航值機設(shè)備安全 -37-5.2.3民航值機數(shù)據(jù)傳輸安全 -37-5.2.4民航值機軟件系統(tǒng)設(shè)計安全 -38-結(jié)論 -39-參考文獻(xiàn) -40-致謝 -41-1緒論1.1研究背景和意義隨著近年來我國自助值機系統(tǒng)的不斷發(fā)展,國內(nèi)大多機場內(nèi)均架設(shè)并安裝了隸屬于不同航空公司或?qū)?yīng)機場代理方的自助值機設(shè)備,一方面簡化了旅客的出行手續(xù),另一方面大大降低了值機柜臺的工作壓力,同時也讓旅客的滿意度和航空公司及機場的服務(wù)水準(zhǔn)有所提高。為了能夠更加快捷、方便地完成原本只能在機場才能完成的值機操作,可以考慮擴大自助值機系統(tǒng)的應(yīng)用場景,可把自助值機系統(tǒng)的應(yīng)用范圍擴大至大型寫字樓以及旅客所居住的酒店、飯店等地。目前所有機場自助值機設(shè)備統(tǒng)一使用的是民航專用網(wǎng)絡(luò),而要在安全性相對較差的酒店等非傳統(tǒng)民航業(yè)務(wù)區(qū)域部署民航專用網(wǎng)絡(luò),系統(tǒng)的安全性及成本開銷都不能得到有效的保證。正是基于上述的考慮,我們提出了基于民航值機系統(tǒng)安全的民航城市值機系統(tǒng)。相對于傳統(tǒng)網(wǎng)絡(luò),自助值機網(wǎng)絡(luò)更易受到包括節(jié)點俘獲、數(shù)據(jù)篡改和重發(fā)、被動竊聽、偽造身份等安全威脅和攻擊,使得這些研究成果一般不能直接應(yīng)用于自助值機網(wǎng)絡(luò)。為了便于對安全攻擊和威脅進(jìn)行分析,同時有針對性地采取相應(yīng)措施,我們從不同角度對可能的攻擊和威脅進(jìn)行了分類。比如,根據(jù)值機系統(tǒng)的協(xié)議層次,可將攻擊分為物理層攻擊、鏈路層攻擊、網(wǎng)絡(luò)層攻擊、傳輸層攻擊和應(yīng)用層攻擊等;根據(jù)攻擊發(fā)生的形式,分為基于主機的攻擊和基于網(wǎng)絡(luò)的攻擊;按攻擊發(fā)生的范圍,分為內(nèi)部攻擊和外部攻擊,其中,內(nèi)部攻擊更難監(jiān)測和防范。根據(jù)攻擊手段,我們可以把總的防御機制歸納為以下幾類:密鑰管理、認(rèn)證與訪問控制、安全路由技術(shù)、數(shù)據(jù)融合與安全、入侵檢測等。加密技術(shù)是所有網(wǎng)絡(luò),包括值機系統(tǒng)網(wǎng)絡(luò)安全方案中多項技術(shù)的基礎(chǔ)。通過加密可以滿足網(wǎng)絡(luò)的多項安全需求,如節(jié)點認(rèn)證、保密性和完整性等,所以針對于安全問題的信息安全管理技術(shù)是解決問題的關(guān)鍵。為滿足值機系統(tǒng)網(wǎng)絡(luò)數(shù)據(jù)的安全需求,需要設(shè)計出更適用于值機系統(tǒng)網(wǎng)絡(luò)的安全管理方案。通過本設(shè)計研究,完善民航企業(yè)的信息網(wǎng)絡(luò)安全保障體系,提升民航企業(yè)的安全級別,提高企業(yè)的安全管理水平和管控效率,實現(xiàn)了該民航企業(yè)值機系統(tǒng)信息網(wǎng)絡(luò)安全防護系統(tǒng)的升級換代,達(dá)到值機系統(tǒng)信息網(wǎng)絡(luò)安全的分級安全保護和集中統(tǒng)一管控的目的。1.2國內(nèi)外研究現(xiàn)狀1.2.1國外研究現(xiàn)狀隨著網(wǎng)絡(luò)技術(shù)的發(fā)展和普及,一些可共享的數(shù)據(jù)文件被用來解決數(shù)據(jù)一致性和資源浪費的問題。這是系統(tǒng)集成的雛形,數(shù)據(jù)共享成為系統(tǒng)集成的最基本的和最初的目的。隨著獨立的數(shù)據(jù)庫系統(tǒng)的引入,系統(tǒng)集成的概念被明確提出,系統(tǒng)集成進(jìn)入第二發(fā)展時期。在國際上,基于智能自助服務(wù)的技術(shù)在國外許多公關(guān)服務(wù)場所也得到了廣泛的應(yīng)用,最近二十年,美國各航空公司均已先后建立了各自的基礎(chǔ)數(shù)據(jù)庫,保證敏感信息不被非授權(quán)訪問、篡改或破壞,保證核心數(shù)據(jù)的安全性和機密性。隨著網(wǎng)絡(luò)應(yīng)用的不斷深入,防火墻、防病毒、入侵檢測等安全設(shè)備與軟件逐步應(yīng)用于信息網(wǎng)絡(luò)安全的保護,也相繼出現(xiàn)了安全管理類的安全產(chǎn)品。從信息安全的角度來講,用戶進(jìn)行城市值機操作的一切信息都要確保其機密性、完整性、及時性、可用性、鑒別性和不可抵賴性。這是對我們的巨大考驗和挑戰(zhàn)?,F(xiàn)在最為人們所關(guān)注的實用密碼技術(shù)是PKI技術(shù)。國外的PKI應(yīng)用已經(jīng)開始,開發(fā)PKI的廠商也有多家。許多廠家推出了可以應(yīng)用的PKI產(chǎn)品,有些公司如VerySign等已經(jīng)開始提供PKI服務(wù)。網(wǎng)絡(luò)許多應(yīng)用正在使用PKI技術(shù)來保證網(wǎng)絡(luò)的認(rèn)證、不可否認(rèn)、加解密和密鑰管理等。盡管如此,總的說來PKI技術(shù)仍在發(fā)展中。1.2.2國內(nèi)研究現(xiàn)狀我國的信息安全研究經(jīng)歷了通信保密、計算機數(shù)據(jù)保護兩個發(fā)展階段,正在進(jìn)入網(wǎng)絡(luò)信息安全的研究階段。在安全體系的構(gòu)建和評估過程中,按照學(xué)習(xí)、吸收、消化的原則進(jìn)行安全操作,在多級安全研究方向方面也取得了一些成果。但是這些成果在某些方面還存在一定的不足,需要通過實踐進(jìn)一步的改進(jìn)和發(fā)展,理論基礎(chǔ)和自主的技術(shù)手段也需要發(fā)展和強化。李大海在《民航空管網(wǎng)絡(luò)與信息安全管理體系的構(gòu)建研究》中以深圳空管網(wǎng)絡(luò)為研究對象,分析了深圳空管網(wǎng)絡(luò)存在的問題,根據(jù)整體縱深防御思想(DefenseinDepth)提出了加強網(wǎng)絡(luò)與信息安全的對策建議。吳冠男在《對民航信息系統(tǒng)安全分析》一文中,針對民航系統(tǒng)現(xiàn)有的信息安全管理體系的不足,提出了建立“安全評估-發(fā)現(xiàn)漏洞-解決漏洞-制定科學(xué)管理措施-預(yù)防事故”的新安全模式的思路,并建議通過層次分析法、動態(tài)風(fēng)險評估法等新的安全評估方法對當(dāng)前民航網(wǎng)絡(luò)與信息安全系統(tǒng)進(jìn)行評估。劉金花等研究設(shè)計了一種新型監(jiān)控管理系統(tǒng),經(jīng)過數(shù)據(jù)采集、數(shù)據(jù)分析、策略定制實現(xiàn)了對于網(wǎng)絡(luò)內(nèi)部主機設(shè)備的性能數(shù)據(jù)信息的分析與監(jiān)視控制。我們需要處理移動系統(tǒng)終端的病毒,隱私信息竊取,惡意干擾用戶的操作,以及防止入侵銀行數(shù)據(jù)庫,網(wǎng)絡(luò)系統(tǒng)攻擊等不安全行為。自助值機簡便易行,使旅客很快獲得登機牌,解決客戶的自助服務(wù)問題,一旦值機系統(tǒng)發(fā)生數(shù)據(jù)丟失并且短時間內(nèi)無法恢復(fù),都會造成業(yè)務(wù)長時間中斷。為防止出現(xiàn)業(yè)務(wù)中斷的情況,冗余強大的信息系統(tǒng)是必不可少的,所以信息安全則成為了目前自助服務(wù)面臨的最大挑戰(zhàn)。因此,為了使值機系統(tǒng)遠(yuǎn)離信息安全風(fēng)險,必須不斷進(jìn)行技術(shù)提高與完善,為信息安全建起一道可靠性的技術(shù)屏障。同時,還需要制定遇到重大災(zāi)難時的可靠性技術(shù)應(yīng)急方案,保證值機系統(tǒng)操作端與運營商端的安全性。1.3論文研究方案1.3.1研究目標(biāo)城市值機系統(tǒng)詳細(xì)記錄了用戶的調(diào)用時間和行為。為了便于管理,通常將一定時段的日志存為一個文件,并在固定的時間點進(jìn)行日志文件的切換。通過審計分析程序可分析得到系統(tǒng)中潛在的侵害、攻擊等威脅事件,同時也可以快速定位系統(tǒng)的故障,便于系統(tǒng)維護。在本系統(tǒng)中,采用RSA加密算法,與傳統(tǒng)應(yīng)用場景不同的是,通訊雙方各自擁有自己的一對私鑰和公鑰,發(fā)送方使用對方的公鑰加密要發(fā)送的數(shù)據(jù),接收方使用自己的私鑰解密數(shù)據(jù)。通過訪問控制、數(shù)據(jù)加密、安全審計等方面的研究與設(shè)計實現(xiàn),確保城市值機系統(tǒng)在民航值機系統(tǒng)應(yīng)用環(huán)境中的安全可靠。1.3.2研究內(nèi)容(1)本文作者通過對國內(nèi)外信息安全技術(shù)研究的相關(guān)文獻(xiàn)和資料查閱與搜集,對國內(nèi)外相關(guān)課題的研究進(jìn)行系統(tǒng)整理、歸納,并對其中比較典型的信息安全技術(shù)研究進(jìn)行了深入學(xué)習(xí)探討,比較分析了不同研究階段的研究特點。(2)系統(tǒng)信息網(wǎng)絡(luò)安全方面的研究進(jìn)展,主要討論了攻擊與防御策略、加密算法、密鑰管理、安全架構(gòu)等幾個方面,對一些典型的安全解決方案進(jìn)行了論述和比較分析。(3)重點梳理了值機系統(tǒng)信息安全管理內(nèi)涵、信息系統(tǒng)安全管理過程、信息系統(tǒng)安全技術(shù)和信息系統(tǒng)安全技術(shù)策略制定過程及其影響因素等與本文研究主題密切相關(guān)的概念,旨在為本文的研究提供理論支撐,同時還從理論框架的角度剖析本文研究的可行性和理論價值。通過對信息系統(tǒng)安全管理的對象、目標(biāo)、內(nèi)容以及措施等的梳理剖析了信息系統(tǒng)安全管理的內(nèi)涵,不僅展示了值機系統(tǒng)信息安全管理的主要任務(wù),更突出了值機系統(tǒng)信息安全管理活動的重點與核新,即為信息系統(tǒng)安全技術(shù)策略的制定。1.3.3創(chuàng)新之處本文根據(jù)民航值機系統(tǒng)使用的安全協(xié)議,針對其安全算法提出并實現(xiàn)了一種安全評估的方法,即身份驗證的訪問控制、系統(tǒng)數(shù)據(jù)通信加密、系統(tǒng)安全審計三個層面。其中密鑰管理和安全認(rèn)證技術(shù)是保證民航值機系統(tǒng)網(wǎng)絡(luò)安全通信的重要技術(shù)手段,密鑰管理技術(shù)體現(xiàn)出對通信密鑰的管理行為,而安全認(rèn)證技術(shù)體現(xiàn)出對通信雙方身份信息的合法性進(jìn)行鑒別。本文著重從這三個方面進(jìn)行研究探討,并將分別提出一種設(shè)計方案。2安全策略的理論研究2.1密碼學(xué)概述2.1.1密碼學(xué)的發(fā)展(1)古典密碼在計算機出現(xiàn)之前,密碼學(xué)的主要算法主要是通過字符之間代替或易位實現(xiàn)的,我們稱這些密碼體制為古典密碼。古典密碼學(xué)主要是指20世紀(jì)40年代之前的密碼編碼和密碼分析技術(shù),特別是1935年到1940年。這期間,由于民航值機、數(shù)學(xué)、通訊等相關(guān)技術(shù)的發(fā)展,特別是兩次世界大戰(zhàn)中對民航值機信息保密傳遞和破獲敵方信息的需求,密碼學(xué)得到了空前的發(fā)展,并廣泛的用于民航值機情報部門的決策,其中包括:易位密碼、代替密碼(單表代替密碼、多表代替密碼等)。這些密碼算法大都十分簡單,現(xiàn)在已經(jīng)很少在實際應(yīng)用中使用了。由于密碼學(xué)是涉及數(shù)學(xué)、通訊、計算機等相關(guān)學(xué)科的知識,就我們現(xiàn)有的知識水平而言,只能初步研究古典密碼學(xué)的基本原理和方法。但進(jìn)行古典密碼學(xué)的研究,對于理解、構(gòu)造和分析現(xiàn)代實用的密碼還是很有幫助的。密碼是通信雙方按約定的法則進(jìn)行信息特殊變換的一種重要保密手段。按照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數(shù)碼進(jìn)行加、脫密變換,隨著通信技術(shù)的發(fā)展,對語言、圖像、數(shù)據(jù)等都可以實現(xiàn)施加、脫密變換。密碼學(xué)是在編碼與破譯的斗爭實踐中逐步發(fā)展起來的,并隨著先進(jìn)科學(xué)技術(shù)的應(yīng)用,已經(jīng)成為一門綜合性的尖端技術(shù)科學(xué)。它與語言學(xué)、數(shù)學(xué)、電子學(xué)、聲學(xué)、信息論、計算機科學(xué)等有著廣泛而密切的聯(lián)系。它的現(xiàn)實研究成果,特別是各國政府現(xiàn)用的密碼編制及破譯手段都具有高度的機密性。例如在希特勒一上臺時,德國就試驗并使用了一種命名為“謎”型機能產(chǎn)生220億種不同的密鑰組合,假如一個人日夜不停地工作,每分鐘測試一種密鑰的話,需要約4.2萬年才能將所有的密鑰可能組合試完,希特勒完全相信了這種秘密機的安全性。然而,英國獲知了“謎”型機的密碼原理,完成了一部針對“謎”型機的綽號叫“炸彈”的密碼破譯機,每秒鐘可以處理掉2000個字符,它幾乎可以破譯截獲德國的所有情報。后來又研制出一種每秒鐘可以處理5000個字符的“巨人”型密碼破譯機并投入使用,至此同盟國幾乎掌握了德國納粹的絕大多數(shù)民航值機秘密和機密,而德國軍方卻對此一無所知;太平洋戰(zhàn)爭中,敵方讀懂了日本艦隊司令官山本五六十發(fā)給各指揮官的命令,在中途島徹底擊潰了日本海軍,擊斃了山本五六十,導(dǎo)致了太平洋戰(zhàn)爭的決定性轉(zhuǎn)折。因此,我們可以說,密碼學(xué)為戰(zhàn)爭的勝利立了大功。在當(dāng)今密碼學(xué)不僅用于國家民航值機安全上,而且人們已經(jīng)將重點更多的集中在實際應(yīng)用,在你的生活中就有很多密碼,例如為了防止別人查閱你的文件,你可以將你的文件加密;為了防止別人竊取你的錢物,你在銀行賬戶上設(shè)置密碼,等等。隨著科技的發(fā)展和信息保密的需求,密碼學(xué)的應(yīng)用將融入你的日常生活。(2)近代密碼(計算機階段)密碼形成一門新的學(xué)科是在20世紀(jì)70年代,這是受計算機科學(xué)蓬勃發(fā)展刺激和推動的結(jié)果??焖匐娮佑嬎銠C和現(xiàn)代數(shù)學(xué)方法一方面為加密技術(shù)提供了新的概念和工具,另一方面也給破譯者提供了有力武器。計算機和電子學(xué)時代的到來給密碼設(shè)計者帶來了前所未有的自由??傊?,利用電子計算機可以設(shè)計出更為復(fù)雜的密碼體系。盡管古典密碼體制受到當(dāng)時歷史條件的限制,沒有涉及到非常高深或者復(fù)雜的理論,但在其漫長的發(fā)展演化過程中,已經(jīng)充分表現(xiàn)出了現(xiàn)代密碼學(xué)的兩大基本思想替代和換位,而且還將數(shù)學(xué)的方法引入到密碼分析和研究中。這為后來密碼學(xué)成為系統(tǒng)的學(xué)科以及相關(guān)學(xué)科的發(fā)展奠定了堅實的基礎(chǔ),如計算機科學(xué)、復(fù)雜性理論等等。(3)現(xiàn)代密碼學(xué)現(xiàn)代密碼學(xué)研究信息從發(fā)端到收端的安全傳輸和安全存儲,是研究“知己知彼”的一門學(xué)科。其核心是密碼編碼學(xué)和密碼分析學(xué)。前者致力于建立難以被敵方或?qū)κ止テ频陌踩艽a體制,即“知己”;后者力圖破譯敵方或?qū)κ忠延械拿艽a體制,即“知彼”。人類有記載的通信密碼始于公元前400年。古希臘人是置換密碼的發(fā)明者。1881年世界上的第一個電話保密專利出現(xiàn)。電報、無線電的發(fā)明使用使得密碼學(xué)成為通信領(lǐng)域中不可回避的研究課題。隨著信息化和數(shù)字化社會的發(fā)展,人們對信息安全和保密的重要性認(rèn)識不斷提高。1977年,美國國家標(biāo)準(zhǔn)局公布實施了“美國數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)”,民航值機部門壟斷密碼的局面被打破,民用的加密產(chǎn)品在市場上已有大量出售,采用的加密算法有DES、IDEA、RSA等。1976年Diffie和Hellman在《密碼新方向》中提出了著名的D-H密鑰交換協(xié)議,標(biāo)志著公鑰密碼體制的出現(xiàn)。PKI(PublicKeyInfrastructure)是一個以公鑰概念與技術(shù)來實施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。PKI公鑰基礎(chǔ)設(shè)施的主要任務(wù)是在開放環(huán)境中為開放性業(yè)務(wù)提供數(shù)字簽名服務(wù)。1978年,Rivest、Shamir和Aldleman設(shè)計出了第一個在實踐中可用的公開密鑰加密和簽名方案--RSA,從而拉開了現(xiàn)代密碼學(xué)的序幕。2.1.2密碼學(xué)的相關(guān)概念及分類(1)密碼編碼學(xué)密碼編碼學(xué)是研究編制密碼和破譯密碼的技術(shù)科學(xué),研究密碼變化的客觀規(guī)律,應(yīng)用于編制密碼以保守通信秘密的學(xué)科。(2)密碼分析學(xué)密碼分析學(xué)是密碼學(xué)的一個重要的分支,是研究在不掌握密鑰的情況下,利用密碼體制的弱點來恢復(fù)明文的一門科學(xué),一般來說,就是試圖發(fā)現(xiàn)明文X或者密鑰K或這兩者的過程。密碼破譯者所使用的策略取決于加密方案的性質(zhì)以及可供密碼破譯者使用的信息。對一個加密系統(tǒng)采取截獲密文信息的攻擊類型稱為被動攻擊;非法入侵加密系統(tǒng),對系統(tǒng)進(jìn)行擾亂,刪除、更改、增添、重放、偽造等手段向系統(tǒng)中插入假消息的這種攻擊類型稱為主動攻擊。根據(jù)密碼分析者在破譯密碼時已經(jīng)掌握的前提條件,通常將密碼攻擊分為以下幾種類型(通常假定對手知道用于加密的算法):1)唯密文攻擊:密碼分析者僅擁有一些消息的密文,這些消息都用相同的加密算法加密。密碼分析者利用所掌握的若干密文,盡可能多的恢復(fù)明文或推算出密鑰。2)已知明文攻擊:密碼分析者不僅掌握若干密文,還知道對應(yīng)的明文本身。密碼分析者利用它來推算出密鑰,或者導(dǎo)出加密算法。已知明文攻擊相對密文攻擊來說具有更強的攻擊力。3)選擇明文攻擊:密碼分析者不僅獲得若干密文及相應(yīng)的明文,而且掌握的明文還可以加以挑選。由于明文是經(jīng)過選擇的,所以提供了更多的可供破譯的信息,攻擊力更強。4)選擇密文攻擊:密碼分析者能選擇不同的被加密的密文,并且可以得到已知密文相對應(yīng)的明文。密碼分析者的目的是試圖推導(dǎo)出密鑰。在這幾種攻擊類型中,僅有密文的攻擊是最容易防護的攻擊,因為對手有最少量的信息可以利用;而選擇密文攻擊是最強的一種攻擊,因為對手知道了最多的可以利用的信息。這幾種攻擊類型的強度是依次遞增的。無論提供的密文信息有多少,如果由一個加密方案產(chǎn)生的密文中包含的信息不足以唯一的決定對應(yīng)的密文,則稱該加密方案是無條件安全的。也就是說,無論對手用多少時間,他也不可能破譯出密文,因為里面沒有所需要的信息。(3)密碼學(xué)分類根據(jù)加密密鑰和解密密鑰在性質(zhì)上的差異,可以將密碼體制分為對稱密碼加密和公鑰密碼加密兩大類。對稱密碼:是一種加密密鑰和解密密鑰相同的數(shù)據(jù)加密方法,又稱為單密鑰密碼或者分組密碼,其加密算法和加密密鑰是能夠從解密密鑰中推算出來的,反過來也成立。在大多數(shù)對稱加密算法中,加、解密密鑰是相同的。這些算法也叫秘密密鑰算法或單密鑰算法,它要求發(fā)送者和接受者在安全通信前,要先商定一個密鑰。對稱加密算法的安全性依賴于密鑰的安全性,泄漏密鑰就意味著任何人都可以對消息進(jìn)行加、解密。因此,在保密通信的過程中,密鑰必須是保密的。目前常見的對稱加密算法包括DES、IDEA等;公鑰密碼:又稱為非對稱密碼,其基本思想是加密密鑰Ke和解密密鑰Kd不相同,且從其中一個很難推斷出另一個密鑰。因此用戶可以把自己的一個密鑰公布出去,稱之為公鑰;另一個密鑰自己保存,稱之為私鑰。目前常見的公鑰密碼算法體制有:RSA體制、概率體制(PEC)、背包體制、基于離散對數(shù)的PKC等。根據(jù)對明文加密方式的不同,又可將單密鑰密碼體制分為兩類:一類是流密碼,在這類體制中先將短的密鑰生成周期較長的密鑰流,然后與明文進(jìn)行異或產(chǎn)生密文;另一類是分組密碼,在這類體制中先將明文分組,然后逐組地進(jìn)行加密。在公鑰密碼體制之中,一般都是用分組密碼(單密鑰加密體制中的)方式進(jìn)行分類。2.2對稱密碼體制2.2.1對稱加密概述對稱加密算法是相對來說比較成熟的、應(yīng)用較早的加密算法技術(shù),也稱為常規(guī)加密,是20世紀(jì)70年代后期公鑰加密體制出現(xiàn)之前使用的唯一一種加密體制。它的原理主要是將需要發(fā)送出去的明文與密鑰進(jìn)行特殊加密算法處理,使其變成無法識別的密文后傳送出去,接收方要想獲得想要的明文必須用相同的密鑰使用加密算法的逆運算分別進(jìn)行密文處理。在該算法的加、解密操作中通信雙方使用的是相同的密鑰。對稱加密算法的特點是計算量較小并且加密速度快,極大地提高了加密的效率。由于對稱加密算法的安全性取決于密鑰的保密性而非算法的保密性,這就要求通信雙方共同維護一個只有他們才知道的密鑰,一旦有第三方知道了則該通信的所有密文就都是可讀的。因此需要強大的加密算法和維護密鑰的安全就顯得非常重要,但是在多人通信和密鑰數(shù)量快速增加的形勢下就引起了給密鑰安全性維護帶來巨大負(fù)擔(dān)的缺點。2.2.2DES算法(1)DES的歷史數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncrytionStandard)是由IBM公司研制的一種對稱加密算法,在1977年被美國聯(lián)邦政府的國家標(biāo)準(zhǔn)局采用。國家標(biāo)準(zhǔn)和技術(shù)協(xié)會NBS(NationalInstituteofStandardsandTechnology)在1973年5月15日第一次對加密算法標(biāo)準(zhǔn)進(jìn)行征集,第二年的8月27日進(jìn)行了第二次征集,直到第三年DES才被征集并在聯(lián)邦公報上發(fā)布。1976年8月舉行了DES的第一次研討會,第二次研討會在9月份展開,主要就其數(shù)學(xué)基礎(chǔ)進(jìn)行了討論,11月被確認(rèn)為標(biāo)準(zhǔn)。1977年1月15日被發(fā)布為FIPSPUB46級FIPS標(biāo)準(zhǔn);1983年進(jìn)行第一次標(biāo)準(zhǔn)期限延長,1988年第二次延長期限并取代FIPSPUB46改為FIPS46-1,1993年第三次延長期限更改為FIP46-2,1999年FIP46-3被作為第四次延長標(biāo)準(zhǔn);1994年試驗了第一個實驗性的DES密碼分析線性分析,1997年DES的加密信息第一次被DESCHAL計劃公開破解,1998年DES的密鑰被EFF的DES破解器DeepCrack用56小時破解,同年1月在22小時15分鐘內(nèi)被破解;2002年5月份AES標(biāo)準(zhǔn)開始生效。DES算法在30年的時間里在未做改動的情況下有效期被延長了3次,但是隨著人們在加密領(lǐng)域的不斷探索以及電腦技術(shù)的不斷發(fā)展,DES算法已經(jīng)不能保證網(wǎng)絡(luò)的安全性,于是在第四次延期時受到了威脅,在此期間AES算法作為DES算法的替代品在第四次延期中被優(yōu)先使用。(2)DES的算法原理DES算法在加密時是由0和1組成的長度為64位的明文,密鑰長度同樣是由0和1組成長度為64位其中只有56位是有效的密鑰組成的。其數(shù)學(xué)表述如下:設(shè)明文為m,密鑰為k且m=m1m2m3...m64;K=k1k2k3...k64;(m,k=0或1,i=1,2,3...64)加密過程:DES(m)=IP^-1.t(16).t(15)....t(1).IP(m)解密過程:DES^-1=IP.t(1).t(2)...t(15)t(16).IP^-1(IP是互逆的置換,t(1)、t(2)t(16)是16種不同的可逆變換)(3)DES的加密過程DES由長度為64比特的明文和長度同樣為64比特的密鑰組成,對于密鑰而言被分成八個8比特的字節(jié),其中7個比特即56個字節(jié)用于加密算法,第8個比特即8個字節(jié)用于奇偶校驗。DES算法的過程如下圖2.1所示:圖2.1DES算法的過程從圖中可以看出在明文處理中,首先64位明文通過初始置換IP,產(chǎn)生對各位進(jìn)行置換后的輸入,接著是由相同函數(shù)進(jìn)行16輪迭代形成的過程,第16次迭代輸出由64位構(gòu)成,是輸入明文和密鑰的函數(shù)。該運算結(jié)束后的結(jié)果對輸出運算的部分調(diào)換形成預(yù)輸出。最后通過IP^-1置換對初始置換函數(shù)進(jìn)行逆運算產(chǎn)生64位的密文。對于右半部分,首先對64位密鑰進(jìn)行置換,由1位長度變?yōu)?6位,然后每輪進(jìn)行循環(huán)左移,經(jīng)過置換選擇2產(chǎn)生一個48位的不同的子密鑰。在加密過程中首先輸入64位明文在64位密鑰基礎(chǔ)上進(jìn)行初始變換,在16層加密交換的基礎(chǔ)上通過逆運算得到64比特的密文。DES是一種乘積密碼,綜合了置換、代數(shù)、替代等多種密碼運算,結(jié)構(gòu)在算法上使用了迭代顯得十分緊湊且條理清楚,易于實現(xiàn),同時采用16次迭代的方法使得保密性得到了大大提升。2.2.3其他對稱密碼算法(1)IDEA算法國際數(shù)據(jù)加密算法IDEA(InternationalDataEncryptionAlgorithm)是在PFS(ProposedEncryptionStandard)即建議加密標(biāo)準(zhǔn)的基礎(chǔ)上進(jìn)行改進(jìn)而來的,1990年被Lai和Massay在歐密會上提出,1991年他們對輪函數(shù)進(jìn)行了修訂,修訂后的算法被稱為IPES,1992改名為IDEA。IDEA使用的是128b密鑰,64b分組為單位加密數(shù)據(jù)的分組密碼,對應(yīng)于64b分組,使用56b密鑰的DES算法。IDEA的明文和密文塊都是64b,密鑰長度是128b,它的特點主要是加、解密相同,密鑰不同,運算速度快。IDEA算法的數(shù)據(jù)加密過程是:將明文中的64b的數(shù)據(jù)塊分成四個子塊,分別記為X1,X2,X3,X4,每一個子塊是16b,讓這4個子塊作為第一輪迭代輸入,總共進(jìn)行8輪。每一輪都是進(jìn)行讓4個子塊之間以及16b的子密鑰之間分別進(jìn)行異或、mod2^16加法、mod(2^16+1)乘法運算,每進(jìn)行一次迭代第三個和第四個子塊都要互換一次,最后與4個16bit的子密鑰進(jìn)行輸出變換并且輸出Y1-Y4四個16bit的密文數(shù)據(jù)。IDEA算法結(jié)構(gòu)圖如下所示:圖2.2IDEA算法結(jié)構(gòu)流程圖IDEA算法總共需要52個16bit的子密鑰塊,每輪需要6個子密鑰,總共進(jìn)行8輪迭代,最后一輪需要4個子密鑰。首先輸入128bit密鑰即k=k1k2...k128,分成8個子密鑰,每個子密鑰為16bit即z1^(1)=k1k2...k16、z2^(1)=k17k18...k32、...、z6^(1)=k81k82...k96、z1^(2)=k97k98...k112、z2^(2)=k113k114...k128;zi^(n)代表第n輪迭代中第i個子密鑰。z1^(1)~z6^(1)作為第一輪中的6個子密鑰,剩下的z1^(2)、z2^(2)作為第二輪子密鑰。再將密鑰k左旋25個bit,接著將其分成8個子密鑰,前面4個作為第二輪子密鑰,后4個則是第三輪的子密鑰。接著將密鑰向左旋轉(zhuǎn)移位25bit形成后面8個子密鑰,以此類推直到52個子密鑰全部生成算法結(jié)束。算法解密過程的解密子密鑰是將加密子密鑰加法或乘法進(jìn)行逆運算的過程,兩者彼此一一對應(yīng)。IDEA算法無論是用軟件還是硬件都很容易實現(xiàn),并且對計算功能沒有過高的要求,密鑰長度是128bit使得采用窮舉法進(jìn)行攻擊需要相當(dāng)長的時間,也就保證了其安全性,同時實現(xiàn)的速度比DES要快,被認(rèn)為是最好的分組密碼算法。(2)三重DESDES算法的參數(shù)分別是key、data和mode。其中key是密鑰,data是64bit的用于加、解密的數(shù)據(jù)塊,mode則是DES算法的方式加密與解密,算法過程可以簡單概括為:首先如果mode是加密,用密鑰對數(shù)據(jù)塊進(jìn)行加密操作,接著把生成的數(shù)據(jù)塊的64位密碼作為DES算法的輸出結(jié)果輸出;如果此時的mode指的是解密,就用密鑰把數(shù)據(jù)塊的密碼形式進(jìn)行解密,將數(shù)據(jù)塊還原成明文形式,同時輸出該明文。隨著計算機的發(fā)展,到了1997年人們破譯DES算法的時間已經(jīng)縮短到了6個小時,1999年最短可在21mints內(nèi)將密碼破譯,DES算法已經(jīng)越來越不能保證信息的安全性。1985年,3重DES算法首先被提出,作為美國商用加密標(biāo)準(zhǔn)的3DES的加密方式為加密-解密-加密,即用兩種密鑰k1、k2,如果用k1加密,則用k2對其進(jìn)行解密,最后用k1對解密的輸出結(jié)果再次進(jìn)行加密,這時輸出的結(jié)果就是要發(fā)送的密文。由于使用了兩個密鑰使得該算法在原來的基礎(chǔ)上的復(fù)雜度擴大了2^56倍。(3)Blowfish算法Blowfish算法具有加密快速、緊湊、key長度可變、可免費使用等特點,由于其在加密速度上超過了DES因而引起了人們的重視,BruceSchneier在1993年提出了該算法。Blowfish算法的核心加密函數(shù)是BF-En(),這種函數(shù)的計算原理是首先將64bit的明文輸入,經(jīng)過函數(shù)處理后再輸出64bit的密文。加密信息需要經(jīng)過(1)預(yù)處理:用pai的16進(jìn)制字符串對P數(shù)組和S盒進(jìn)行初始化;將P1和密鑰的第一個32bit異或,p2和第二個32bit異或,依次類推;用第二步產(chǎn)生的子密鑰加密全0串;輸出p1、p2;子密鑰使用修改了的,加密輸出的p1和p2;輸出替換的p3、p4;重復(fù)以上過程直到p數(shù)組完全被替換;最后用連續(xù)變換的輸出結(jié)果依次替換S盒。Blowfish以其安全、快速、簡單的特點被應(yīng)用于加密軟件中,國外的Shelfish、SplashID,國內(nèi)的Linux以及一些軟件的核心加密部分也都用到了該此種算法,到目前為止已經(jīng)有150多種產(chǎn)品是基于該算法的。2.3非對稱密鑰加密體制2.3.1非對稱密鑰加密體制簡介非對稱密鑰加密算法需要有公開密鑰和私有密鑰,奠定公開密鑰密碼體制基礎(chǔ)的是由W.Diffie和M.E.Hellman在1976年發(fā)表的杰出論文--《密碼學(xué)的新方向》。區(qū)別于對稱密鑰密碼體制公開密鑰密碼體制也就是雙密碼體制,加密密鑰是可以公開的,任何人都可以使用這個公開的密鑰進(jìn)行加密,但是相對應(yīng)的脫密密鑰卻是秘密的,即使第三方知道了這個公開的密鑰而沒能掌握相應(yīng)的脫密密鑰想解開密文是困難的。這種算法的特點主要有:算法復(fù)雜強度高、安全性依賴于算法和密鑰,由于該算法過于復(fù)雜這就導(dǎo)致了加、解密的速度沒有對稱加密算法快速。主要算法包括:RSA、Elgamal、背包算法、Rabin、D-H以及橢圓曲線加密算法ECC等。2.3.2主要算法(1)RSA算法RSA簡介:隨著公共信息系統(tǒng)的商業(yè)性應(yīng)用的加快,尤其是電子商務(wù)的快速發(fā)展,RSA公鑰加密算法在1978年由RonRivest,AdiShamir,LeonardAdelman提出,它是第一個能同時用于數(shù)據(jù)加密和數(shù)字簽名的算法,也是第一個在理論上最為成功的公開密鑰密碼體制,易于操作和理解得到了廣泛的應(yīng)用,比如網(wǎng)絡(luò)加密連接、網(wǎng)銀身份驗證、信用卡的數(shù)字證書、電話存儲卡等都用到了這種技術(shù)。RSA是一種冪模運算的加密體制,該算法的安全性取決于Euler定理和計算的復(fù)雜性理論,公私鑰是大素數(shù)函數(shù),對兩個大素數(shù)進(jìn)行乘積的計算是比較容易的,但是要將因子從大素數(shù)中分解出來卻是相當(dāng)困難的,自公布以來還未被攻破。數(shù)學(xué)原理:設(shè)p是明文,c是密文將明文加密為密文的計算公式c=p^emodn;將密文解密為明文的計算公式p=c^dmodn.密鑰產(chǎn)生的流程圖2.3如下:圖2.3密鑰產(chǎn)生的流程圖(2)ECC(橢圓曲線加密算法)ECC(CurveCryptography)算法使用的是點加運算,運算速度要比RSA、DES的模幕運算快得多,密鑰尺度還有系統(tǒng)參數(shù)也要小很多即占用存儲空間小,帶寬要求較低。ECC是由VictorMiller、N.Koblitz在1985年提出的應(yīng)用于ElGamal體制中的一種公鑰密碼算法,一經(jīng)提出就引起了密碼學(xué)界人士的廣泛關(guān)注。具有高的安全性、低消耗、運算快、硬件要求較低等優(yōu)點。安全性是依賴于橢圓曲線離散對數(shù)難解性,相同密鑰長度下安全性遠(yuǎn)遠(yuǎn)勝于RSA算法,已經(jīng)被列入IEEE1363標(biāo)準(zhǔn)。目前已有一些組織對ECC制定了相關(guān)的文檔,比如:ISO/IEC1488、ANSIX9.62等,只有等到ECC系統(tǒng)的標(biāo)準(zhǔn)制定出來以后,ECC才能像RSA一樣被廣泛采用。(3)Elgamal算法ElGamal公鑰密碼體制是1984年被fatherElGamal提出的,是基于離散對數(shù)算法的公鑰體制,采用Diffie--Hellman密鑰分配體制的思想,利用ElGamal公鑰密碼體制設(shè)計的數(shù)字簽名相比較于一般公鑰密碼體制簽名的優(yōu)勢是它的高安全性和實用性。ElGamal加密過程:要生成一對密鑰,首先要選擇一個素數(shù)p和兩個隨機數(shù)g、x(g,x<p),然后代入公式y(tǒng)=g^xmodp,y是公開密鑰,g和p可以讓用戶共享,x是私人密鑰。如若要對消息M進(jìn)行加密,首先要選擇一個隨機數(shù)k,需要滿足k與p-1是互為一對素數(shù),然后代入公式a=g^kmodp;b=(y^k)Mmodp.(a和b是密鑰對,密文的大小是明文的2倍)。運用公式M=b/a^xmodp解密a和b,在該算法過程中由于a^x=g^kxmodp、b/a^x=(y^k)M/a^x=(g^kx)M/g^kx=Mmodp是成立的,除了y是密鑰的一個部分和加密是與y^k進(jìn)行相乘而得到的,它跟Diffie-Hellman密鑰交換幾乎相同。每一個ELGAMAL簽名和加密都需要一個新的k,同時這個k必須是隨機選取的。下表列出了ELGAMAL在不同長度模數(shù)下的運算速度:表2.1ELGAMAL在不同長度模數(shù)下的運算速度512位768位1024位加密0.33秒0.80秒1.09秒解密0.24秒0.58秒0.77秒簽名0.25秒0.47秒0.63秒驗證1.37秒5.12秒9.30秒c.ElGamal簽名體制參數(shù):p是一個大素數(shù)可以讓從Z(p)中解出離散對數(shù)成為一件困難的事情;g是乘數(shù)群(Z^x)(p)的一個生成原或者本原元;X是用戶密碼并且x?(Z^x)(p);S是簽名空間,為(Z^x)(p)*(Z^x)(p-1);代入公式y(tǒng)=g^xmodp計算出公開密鑰p,g,y和私鑰x。簽名:給定消息m,發(fā)信用戶進(jìn)行下面的工作:發(fā)送端用戶選擇秘密隨機數(shù)k?(Z^x)(p);計算H(m),H是雜湊函數(shù)。r=g^kmodp;s=(H(m)-xr)k^(-1)mod(p-1)將SIG(k)(m,k)=s=(r||s)作為簽字,將m,(r||s)送給對方;驗證:接受方收到m,(r||s),計算出H(m),然后按照公式Ver(k)(H(m)r,s)=1y^r*r^s-g^H(m)modp,這是由于y^r*r^s=g^(xr+ks)=g^H(m)modp。在這個方案中對于相同的消息m,因為隨機數(shù)k不同而有不同的簽字值s=(r||s)這個體制的安全性是基于解出離散對數(shù)的困難性。ELGAMAL算法比較適合于數(shù)字簽名主要是因為使用該算法的數(shù)字簽名簡潔容易實現(xiàn),ELGAMAL的數(shù)字簽名中的密鑰因為k的不同而不同但是公鑰卻沒有發(fā)生變化,這就提高了安全性能,基于橢圓曲線的簽名也是受到了ELGAMAL的啟發(fā)。2.4身份認(rèn)證的訪問控制策略2.4.1基于用戶名-密碼的單因素認(rèn)證技術(shù)基于用戶名與密碼的認(rèn)證方式是比較傳統(tǒng)的認(rèn)證技術(shù),簡單來說就是當(dāng)用戶訪問網(wǎng)絡(luò)上或者系統(tǒng)資源的時候,按照系統(tǒng)要求在規(guī)定地方輸入用戶名和密碼,系統(tǒng)用明文或暗文的方式將所接收到用戶的用戶名和密碼與認(rèn)證數(shù)據(jù)庫進(jìn)行匹配。如果匹配正確,該用戶可以成功進(jìn)入其所訪問的系統(tǒng),反之,則不能訪問該系統(tǒng)。不難看出此種方式的利弊:操作簡單是這種方式最大的優(yōu)點;缺點則是系統(tǒng)和用戶的安全性很難保障。系統(tǒng)是否完全完決于用戶單方面。如果用戶個人安全意識比較強,用戶名與密碼都會復(fù)雜很多,在一定程度上可以提高安全性,但大多數(shù)用戶安全意識弱,并且難于記一些復(fù)雜的密碼,從而會選擇一些簡單、易記但同時又容易被猜出或者被暴力破解的密碼,威脅到系統(tǒng)安全,嚴(yán)重時甚至?xí)?dǎo)致系統(tǒng)崩潰。2.4.2基于動態(tài)驗證的雙因素認(rèn)證技術(shù)在雙因素認(rèn)證系統(tǒng)中,用戶除了擁有密碼外,還擁有支持系統(tǒng)發(fā)布信息的令牌訪問設(shè)備。當(dāng)用戶向系統(tǒng)登錄時,用戶除了輸入密碼外,還要輸入令牌訪問設(shè)備所顯示的數(shù)字。從而大大提高了系統(tǒng)的安全性。RADIUS就是采用這種認(rèn)證方式。RADIUS(RemoteAuthenticationDialInUserService)是一種C/S結(jié)構(gòu)的協(xié)議,它的客戶端最初就是NAS(NetAccessServer)服務(wù)器,現(xiàn)在任何運行RADIUS客戶端軟件的計算機都可以成為RADIUS的客戶端。RADIUS協(xié)議認(rèn)證機制靈活,可以采用PAP、CHAP或者Unix登錄認(rèn)證等多種方式[9]。用戶接入NAS,NAS向RADIUS服務(wù)器使用Access-Require數(shù)據(jù)包提交用戶信息,包括用戶名、密碼等相關(guān)信息,其中用戶密碼是經(jīng)過MD5加密的,雙方使用共享密鑰,這個密鑰不經(jīng)過網(wǎng)絡(luò)傳播;RADIUS服務(wù)器對用戶名和密碼的合法性進(jìn)行檢驗,必要時可以提出一個Challenge,要求進(jìn)一步對用戶認(rèn)證,也可以對NAS進(jìn)行類似的認(rèn)證;如果合法,給NAS返回Access-Accept數(shù)據(jù)包,允許用戶進(jìn)行下一步工作,否則返回Access-Reject數(shù)據(jù)包,拒絕用戶訪問。2.4.3基于生物特征識別的認(rèn)證方式在公共復(fù)雜環(huán)境中,網(wǎng)絡(luò)結(jié)構(gòu)的設(shè)計與各方面的要求都提高了一個等級,終端數(shù)一般都在千臺以上,運行著OA、人事、財務(wù)以及各類業(yè)務(wù)相關(guān)的信息系統(tǒng)。在這樣復(fù)雜的網(wǎng)絡(luò)環(huán)境中,尤其考慮到存儲的機密級、絕密級的數(shù)據(jù),安全問題更是容不得半點疏忽。對于訪問控制這點,手冊中又將其分為自主訪問控制和強制訪問控制,涉密信息系統(tǒng)應(yīng)當(dāng)采取強制訪問控制策略,它包括了與涉密信息資源直接相關(guān)的所有主體客體以及它們之間的操作。目前,大部分軍工單位都采用了硬件數(shù)字證書載體(即USBKEY)作為身份認(rèn)證技術(shù),該技術(shù)廣泛運用于金融業(yè)、銀行、醫(yī)療機構(gòu)等信息安全要求較高的領(lǐng)域,同時也完全符合手冊中對涉密計算機以及信息系統(tǒng)訪問控制、身份識別上的要求,綜合看來,使用經(jīng)過國家相關(guān)部門批準(zhǔn)使用的硬件數(shù)字證書載體是保障軍工單位涉密網(wǎng)絡(luò)環(huán)境安全以及用戶身份認(rèn)證的首選。生物特征識別技術(shù)在身份認(rèn)證中的應(yīng)用有著獨特的視角,它完美的解決了本文開篇提到的“如何確認(rèn)用戶本身就是數(shù)字身份擁有者”的問題,100%保證用戶與數(shù)字身份對應(yīng),這個特點也使其可以迅速在電子支付領(lǐng)域獨樹一幟;加上生理特征無需用戶記憶或管理,也幾乎不會遺失的特點,結(jié)合原有的安全體系,可以對特定地點、特定系統(tǒng)、甚至特定數(shù)據(jù)進(jìn)行針對性、精確到個人生物特征的認(rèn)證,確保關(guān)鍵數(shù)據(jù)的絕對安全。另外,“生物特征”這樣的字眼讓人們覺得似乎這是一種無懈可擊的策略,但是有一點往往會被忽略,在計算機世界里傳輸?shù)挠肋h(yuǎn)是0和1,無法物理復(fù)制的生理特征在轉(zhuǎn)換為數(shù)字后也具有了可復(fù)制性,盡管數(shù)字化后的特征更難以分析或提取,但它和上文提到的靜態(tài)密碼在本質(zhì)上都是一樣的,存在著被黑客程序截取、攻擊的風(fēng)險。2.4.4第三方認(rèn)證服務(wù)Kerberos是一種網(wǎng)絡(luò)認(rèn)證協(xié)議,其設(shè)計目標(biāo)是通過密鑰系統(tǒng)為客戶機/服務(wù)器應(yīng)用程序提供強大的認(rèn)證服務(wù)。該認(rèn)證過程的實現(xiàn)不依賴于主機操作系統(tǒng)的認(rèn)證,無需基于主機地址的信任,不要求網(wǎng)絡(luò)上所有主機的物理安全,并假定網(wǎng)絡(luò)上傳送的數(shù)據(jù)包可以被任意地讀取、修改和插入數(shù)據(jù)[12]。Kerberos協(xié)議主要用于計算機網(wǎng)絡(luò)的身份鑒別(Authentication),其特點是用戶只需輸入一次身份驗證信息就可以憑借此驗證獲得的票據(jù)(ticket-grantingticket)訪問多個服務(wù),即SSO(SingleSignOn)。由于在每個Client和Service之間建立了共享密鑰,使得該協(xié)議具有相當(dāng)?shù)陌踩?。Kerberos協(xié)議分為兩個部分:1.Client向KDC(KeyDistributionCenter)發(fā)送自己的身份信息,KDC從TicketGrantingService得到TGT(ticket-grantingticket),并用協(xié)議開始前Client與KDC之間的密鑰將TGT加密回復(fù)給Client。此時只有真正的Client才能利用它與KDC之間的密鑰將加密后的TGT解密,從而獲得TGT。(此過程避免了Client直接向KDC發(fā)送密碼,以求通過驗證的不安全方式)2.Client利用之前獲得的TGT向KDC請求其他Service的Ticket,從而通過其他Service的身份鑒別。Kerberos協(xié)議的重點在于第二部分,簡介如下:(1)Client將之前獲得TGT和要請求的服務(wù)信息(服務(wù)名等)發(fā)送給KDC,KDC中的TicketGrantingService將為Client和Service之間生成一個SessionKey用于Service對Client的身份鑒別。然后KDC將這個SessionKey和用戶名,用戶地址(IP),服務(wù)名,有效期,時間段一起包裝成一個Ticket(這些信息最終用于Service對Client的身份鑒別)發(fā)送給Service,不過Kerberos協(xié)議并沒有直接將Ticket發(fā)送給Service,而是通過Client轉(zhuǎn)發(fā)給Service.所以有了第二步。(2)此時KDC將剛才的Ticket轉(zhuǎn)發(fā)給Client。由于這個Ticket是要給Service的,不能讓Client看到,所以KDC用協(xié)議開始前KDC與Service之間的密鑰將Ticket加密后再發(fā)送給Client。同時為了讓Client和Service之間共享那個秘密(KDC在第一步為它們創(chuàng)建的SessionKey),KDC用Client與它之間的密鑰將SessionKey加密隨加密的Ticket一起返回給Client。(3)為了完成Ticket的傳遞,Client將剛才收到的Ticket轉(zhuǎn)發(fā)到Service。由于Client不知道KDC與Service之間的密鑰,所以它無法篡改Ticket中的信息。同時Client將收到的SessionKey解密出來,然后將自己的用戶名,用戶地址(IP)打包成Authenticator用SessionKey加密也發(fā)送給Service。(4)Service收到Ticket后利用它與KDC之間的密鑰將Ticket中的信息解密出來,從而獲得SessionKey和用戶名,用戶地址(IP),服務(wù)名,有效期。然后再用SessionKey將Authenticator解密從而獲得用戶名,用戶地址(IP)將其與之前Ticket中解密出來的用戶名,用戶地址(IP)做比較從而驗證Client的身份。(5)如果Service有返回結(jié)果,將其返回給Client。3當(dāng)前民航值機系統(tǒng)信息安全存在的問題以及挑戰(zhàn)3.1當(dāng)前民航值機系統(tǒng)信息安全尚存的問題3.1.1民航值機系統(tǒng)信息安全意識淡薄,安全漏洞頻出從全國范圍來看,對民航值機系統(tǒng)信息安全的重視程度尚不足,很多部門和人員沒有對民航值機系統(tǒng)信息安全引起很強的注意。在我國信息化發(fā)展中,大多企業(yè)、政府機關(guān)等都建立了相關(guān)的網(wǎng)站,但是對于網(wǎng)站安全的管理和保障卻往往沒有引起足夠的重視,很多網(wǎng)站都存在非常嚴(yán)重的系統(tǒng)漏洞和安全隱患。根據(jù)《中國計算機報》發(fā)布的一項統(tǒng)計,中國已經(jīng)上網(wǎng)的所有工業(yè)中,有55%的企業(yè)沒有防火墻,46.9%的企業(yè)沒有安全審計系統(tǒng),67.2%的企業(yè)沒有入侵監(jiān)視系統(tǒng),72.3%的企業(yè)沒有網(wǎng)站自動恢復(fù)功能。民航值機系統(tǒng)信息具有傳播迅速、途徑隱蔽等特點,正是由于其所具有的這些特點,使得對其的監(jiān)管也呈現(xiàn)了監(jiān)管困難的特點,隨著信息技術(shù)的發(fā)展,信息安全的管理手段也在逐漸拓展和改善。3.1.2民航值機系統(tǒng)信息安全基礎(chǔ)薄弱,對國外依賴性強由于起步較晚以及國外對信息產(chǎn)業(yè)的嚴(yán)格限制。從硬件設(shè)備來看,我國目前各個行業(yè)包括國民經(jīng)濟的許多重要部門,使用的計算機中央處理器絕大部分需要進(jìn)口。在超級計算機的研究中,雖然從整體性能上來說我國研發(fā)的大型計算機已經(jīng)處于世界領(lǐng)先地位,但是其核心處理器仍無法擺脫進(jìn)口地位。同時,企業(yè)信息化建設(shè)的管理軟件也有90%以上來自進(jìn)口,國外軟件巨頭不僅以此獲取高額利潤,同時對我國信息管理安全帶來威脅。中國工程院院士信息專家沈昌祥將此種情況形象的比之為“美元買來的絞索”??梢娦畔a(chǎn)業(yè)依賴國外己經(jīng)給我國經(jīng)濟發(fā)展和國家整體安全帶來了極其嚴(yán)重的現(xiàn)實威脅。3.1.3反動勢力對民航值機系統(tǒng)信息的利用進(jìn)入信息時代,世界各國信息戰(zhàn)已經(jīng)愈演愈烈。從我國現(xiàn)實來看,我國境內(nèi)的網(wǎng)上竊密活動十分猖獗,民航值機系統(tǒng)間諜在我國的活動也愈加頻繁。民航值機系統(tǒng)信息情報已經(jīng)成為國外情報機構(gòu)獲取情報的重要來源,給隱蔽斗爭工作帶來很多不利因素。借助特殊的儀器設(shè)備,可以清晰地看到計算機正在處理的信息,從而竊取相關(guān)信息情報。民航值機系統(tǒng)信息安全已經(jīng)成為關(guān)乎國家安全的重要方面,并且已經(jīng)和正在對國家的經(jīng)濟、政治和社會安全帶來巨大影響。民航值機系統(tǒng)信息的平臺已經(jīng)成為意識形態(tài)和文化領(lǐng)域斗爭的戰(zhàn)場,雖然這一戰(zhàn)場沒有硝煙,但是其影響卻不亞于一場普通戰(zhàn)爭,甚至具有比普通戰(zhàn)爭更加巨大的破壞性和嚴(yán)重性。3.2民航值機系統(tǒng)信息安全面臨的挑戰(zhàn)3.2.1容易被病毒和木馬入侵計算機病毒是一種特別的程序代碼。其服務(wù)器端在通過種種欺騙(偽裝)的方法進(jìn)入被入侵主機后,把自己“寄生”在別的程序代碼上進(jìn)行傳播,而且這種侵害的威脅性是非常大的。病毒特殊程序代碼是由人們?nèi)藶榫幹贫傻?,還增加了進(jìn)程隱藏技術(shù),使系統(tǒng)更加難以發(fā)現(xiàn)木馬的存在與入侵的連接,它除了可以遠(yuǎn)程控制外,還會惡意傳播病毒。利用病毒、木馬技術(shù)傳播垃圾郵件和進(jìn)行民航值機系統(tǒng)攻擊、破壞的事件呈上升趨勢。當(dāng)病毒特殊程序代碼找到合適的時機,它將發(fā)起對民航值機系統(tǒng)數(shù)據(jù)與文件的破壞,比如一旦運行,就會盜刷流量,導(dǎo)致電腦變慢和上網(wǎng)卡慢。木馬還會從云端下載并執(zhí)行更多不同類型的病毒木馬,時刻威脅著用戶的電腦安全。民航值機系統(tǒng)病毒的入侵主要為盜取用戶敏感信息,特別是涉及帳號、密碼等重要經(jīng)濟信息成為民航值機系統(tǒng)非法入侵的主要目標(biāo)。3.2.2用戶和控制中心容易被入侵有線民航值機系統(tǒng)曾經(jīng)為人類社會進(jìn)步做出了巨大貢獻(xiàn),隨著因特網(wǎng)廣泛使用的同時,大量的民航值機系統(tǒng)入侵行為也同時出現(xiàn),有些黑客會有意釋放病毒來攻擊民航值機系統(tǒng)用戶和控制中心,移動終端的身份驗證信息在傳輸過程中被不法分子截獲并入侵,這些病毒會從一臺個人計算機民航值機系統(tǒng)傳播到另一臺,很快就會造成全部民航值機系統(tǒng)用戶的感染,盜取用戶個人信息,甚至更進(jìn)一步入侵終端控制中心。如果在服務(wù)器上安裝竊聽軟件(sniffer)就可以拿到遠(yuǎn)程用戶的帳號和口令。3.2.3信息容易被竊取由于無線傳輸?shù)奶厥庑?,?dǎo)致無線信號容易被不法分子截獲并以各種手段侵入,一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響民航值機系統(tǒng)正常工作的情況下,進(jìn)行截獲、竊取、破譯以獲得重要機密信息。有時數(shù)據(jù)庫管理系統(tǒng)的安全與操作系統(tǒng)的安全不配套,被不法分子攻擊,導(dǎo)致了數(shù)據(jù)庫不安全性因素的存在。由于遠(yuǎn)程工作和遠(yuǎn)程訪問信息的人員日益增多,現(xiàn)有漏洞的威脅等級將不斷提升,并且還將出現(xiàn)新的漏洞,特別是一些政府機關(guān)或者涉密部門的工作人員,其個人信息的泄露,甚至?xí)绊懙絿野踩@^“震網(wǎng)”和“棱鏡門”事件之后,網(wǎng)絡(luò)基礎(chǔ)設(shè)施又遇全球性高危漏洞侵?jǐn)_,心臟流血漏洞威脅我國境內(nèi)約3.3萬網(wǎng)站服務(wù)器,Bash漏洞影響范圍遍及全球約5億臺服務(wù)器及其他網(wǎng)絡(luò)設(shè)備,基礎(chǔ)通信網(wǎng)絡(luò)和金融、工控等重要信息系統(tǒng)安全面臨嚴(yán)峻挑戰(zhàn)。4民航城市值機系統(tǒng)信息安全策略研究4.1系統(tǒng)數(shù)據(jù)通信加密4.1.1對RSA算法的改進(jìn)由于大數(shù)分解是否會對RSA的安全性造成影響未能得到理論上的證明,因此分解模數(shù)就成了攻擊RSA的途徑,人們?yōu)榱颂岣甙踩赃x擇大于10100的模數(shù),顯然降低了計算公鑰和密鑰的算法的事件復(fù)雜度。提出改進(jìn)RSA算法的想法就應(yīng)運而生,具體思路如下:(1)隨機選取N個素數(shù)p1,p2,...;(2)計算n(x)=p1*p2...;(3)隨機選取整數(shù)e(x)滿足(e(x),Φ(n(x))=1;(4)利用歐幾里得算法計算d(x),滿足e(x)*d(x)=1modΦ(n(x));(5)公開e(x),n(x)作為Ex,記為Ex={e(x)},n(x)},保密p1,p2...n(x))作為Dx,記為Dx={p1,p2...n(x)}.加密算法:c=Ex(m)=mex(modn(x))),解密算法:m=Dx=cd(x)(modn(x)),在RSA算法中,包含兩個密鑰:加密密鑰PK和解密密鑰SK,加密密鑰公開。通過證明程序在二進(jìn)制情況下計算8*8的速度明顯大于2*2*2*2*2*2的速度,證明了這個RSA算法的先進(jìn)性,由于RSA算法的變種還是在原來的算法上應(yīng)用費爾馬小定理得出的加密算法,由數(shù)學(xué)歸納法可以證明該算法成立,在根本上沒有違背RSA算法的安全性,因此也就保證了RSA算法改進(jìn)的安全性。4.1.2云計算中的混合加密(1)對稱加密算法在對稱密碼加密系統(tǒng)中,在整個加解密過程中,密鑰k既在加密過程中使用也在解密過程中使用。對稱加密算法的工作過程如圖4.1所示。圖4.1對稱加密算法的工作過程在對稱加密算法中,加密過程和解密過程的算法本身是公開的。只要獲得具體的密鑰k,任何人都可以破譯密文。常見的對稱加密算法有DES加密算法、三重DES加密算法、AES、IDEA、RC5等。DES算法的主體運算由初始置換和FEISTEL網(wǎng)絡(luò)組成。因此,DES算法的運算速度比其他成熟的加密算法更快,同時由于56比特密鑰較短,常見的攻擊方法往往是針對這一特點的。(2)公鑰加密算法公鑰密碼學(xué)的思想是要尋找到這樣一種系統(tǒng),使得從加密函數(shù)e計算解密d在計算上是不可行的。在這樣的系統(tǒng)下,就可以公布加密密鑰ek。讓任何人都可以對數(shù)據(jù)進(jìn)行加密,而只有私鑰dk的持有人才能對密文進(jìn)行脫密。在對稱加密算法中,密鑰K只有一個,既作為加密用,也用于脫密。而公鑰加密算法中,加密過程使用的公鑰ek與脫密過程使用的私鑰矗有一定的關(guān)聯(lián),但卻完全不一樣,如圖4.2所示。圖4.2公鑰加密算法過程公鑰加密算法本身都是基于NP難的單向陷門函數(shù)進(jìn)行設(shè)計,例如,RSA算法依靠的是大整數(shù)素因子分解問題,ELGamal是基于有限域上的離散對數(shù)問題等。與DES算法相比,RSA加密算法的強度更高,但是加密中使用到大素數(shù),因此整個加密過程耗時相對比較長,限制了它的推廣使用。(3)密鑰加密法密鑰加密法是指對密鑰愚進(jìn)行再一次加密。若是密鑰本身易于被破解,整個加密系統(tǒng)的安全性就會大打折扣。如果能對密鑰進(jìn)一步加強保護,防止密鑰本身被破解,則可以在一定程度上達(dá)到保護密鑰的目的。因此,密鑰加密法便應(yīng)運而生。如圖4.3所示。圖4.3密鑰加密法流程密鑰加密系統(tǒng)所含元素與傳統(tǒng)對稱加密算法和公鑰加密算法一樣,原來的密鑰k既是明文m加密的密鑰,又是密鑰加密法中的明文。在密鑰加密系統(tǒng)中,加密過程使用傳統(tǒng)加密方法,所以,加密的強度依賴加密算法原本的強度。對密鑰的再一次加密,不僅有利于密鑰的保存,也從另外一個方面加強了算法本身的安全性。(4)二次加密法在二次加密算法中,加密脫密過程是一個復(fù)雜的過程,依次依序進(jìn)行加密,如圖4.4所示。圖4.4二次加密法首先是使用RSA算法中的私鑰對最終密文c脫密生成中間密文C1,再使用DES算法中的密鑰脫密成最終明文m。密文的安全性由兩個不同結(jié)構(gòu)、不同組成的加密算法作為基礎(chǔ),基于不同的NP難計算問題,比單一的加密算法安全性更好。同時,在加密過程中使用兩套不同的密鑰系統(tǒng),因此,在入侵者破解密鑰時,即使入侵者破解了其中一組密鑰,依然還有另外一組密鑰對密文進(jìn)行保護,使得入侵者無法獲取整個密文本身相對應(yīng)的明文內(nèi)容。二次加密算法加密強度大、耗時相對較高,另外,有大量中間密文需要存儲和計算,所以會占用大量的存儲空間和計算資源。由于云計算中計算集群和存儲集群能力都比較強,這些特點可以支撐云計算完成二次加密算法所特有的加密過程。(5)分組混合加密法傳統(tǒng)加密方法可以分為流密碼和分組密碼兩種不同的方式。這樣的加密算法有一個非常大的優(yōu)點,就是能夠證明它在唯密文攻擊的情況下是安全的。根據(jù)分組加密方法的思想,同時結(jié)合云計算中計算處理器眾多的特點,可以將明文按照1:1的長度重新進(jìn)行分組,將其中一部分利用DES算法進(jìn)行加密,與此同時,把另一部分利用公鑰加密算法中的RSA算法進(jìn)行加密。具體的加密過程如圖4.5所示。圖4.5分組混合加密法在加密過程中,脫密過程是加密過程的逆過程,對于密文cl使用DES算法中的私鑰ki進(jìn)行脫密,脫密形成中間明文mi,同時,對密文C2使用RSA算法中的私鑰k3進(jìn)行脫密,脫密形成中間明文m1。整合中間明文m1和m2,最終形成明文m。4.1.3民航值機系統(tǒng)的加密安全策略在本系統(tǒng)中,采用RSA加密算法,與傳統(tǒng)應(yīng)用場景不同的是,通訊雙方各自擁有自己的一對私鑰和公鑰,發(fā)送方使用對方的公鑰加密要發(fā)送的數(shù)據(jù),接收方使用自己的私鑰解密數(shù)據(jù)。非對稱加密和數(shù)字簽名傳統(tǒng)應(yīng)用流程和場景為:1)甲方構(gòu)建密鑰對,將公鑰公布給乙方,將私鑰保留,如圖4.6所示。圖4.6構(gòu)建、公布、保留密鑰標(biāo)過程2)甲方使用私鑰加密數(shù)據(jù),然后用私鑰對加密后的數(shù)據(jù)簽名,發(fā)送給乙方簽名以及加密后的數(shù)據(jù);乙方使用公鑰、簽名來驗證待解密數(shù)據(jù)是否有效,如果有效使用公鑰對數(shù)據(jù)解密,如圖4.7所示。圖4.7加密、解密、數(shù)字簽名過程(甲方向乙方)3)乙方使用公鑰加密數(shù)據(jù),向甲方發(fā)送經(jīng)過加密后的數(shù)據(jù);甲方獲得加密數(shù)據(jù),通過私鑰解密,如圖4.8所示。圖4.8加密、解密、數(shù)字簽名過程(乙方向甲方)4.2基于角色身份驗證的訪問控制策略基于角色的訪問控制模型是一套較強制訪問控制以及自由選定訪問控制更為中性且更具靈活性的訪問控制技術(shù),是目前公認(rèn)的解決大型企業(yè)的統(tǒng)一資源訪問控制的有效方法。4.2.1實現(xiàn)前提身份認(rèn)證是提高網(wǎng)絡(luò)安全的主要措施之一。其主要目的是證實被認(rèn)證對象是否屬實,常被用于通信雙方相互確認(rèn)身份,以保證通信的安全。常用的網(wǎng)絡(luò)身份認(rèn)證技術(shù)有:靜態(tài)密碼、USBKey和動態(tài)口令、智能卡牌等。其中,最常見的使用是用戶名加靜態(tài)密碼的方式。而在本方案中主要采用USBKey的方式。圖4.9民航值機系統(tǒng)用戶身份認(rèn)證系統(tǒng)模型基于USBKey的身份認(rèn)證方式采用軟硬件相結(jié)合,很好地解決了安全性與易用性之間的矛盾,利用USBKey內(nèi)置的密碼算法實現(xiàn)對用戶身份的認(rèn)證。USBKey身份認(rèn)證系統(tǒng)主要有2種應(yīng)用模式:一是基于沖擊、響應(yīng)的認(rèn)證模式;二是基于PKI體系的認(rèn)證模式。如果僅僅使用單一的身份認(rèn)證信息時無法來實現(xiàn)定點登錄的,必須要結(jié)合其他的網(wǎng)絡(luò)安全系統(tǒng),吸取其他的身份認(rèn)證方法的優(yōu)點,取長補短,形成多種身份認(rèn)證防御體系之間的聯(lián)動來保證網(wǎng)絡(luò)的安全性,限制特定的用戶只能使用特定的計算機,通過特定的交換機端口來登錄到民航值機系統(tǒng)的涉密網(wǎng)絡(luò)中。4.2.2多系統(tǒng)聯(lián)動在實現(xiàn)定點登錄的過程中,可以根據(jù)各個民航值機系統(tǒng)的實際情況,結(jié)合現(xiàn)有的網(wǎng)絡(luò)安全系統(tǒng)來完成。在本文中,主要是以結(jié)合身份認(rèn)證系統(tǒng)、域控系統(tǒng)以及端點準(zhǔn)入防御系統(tǒng)作為例子,闡述具體的定點登錄的實現(xiàn)過程。身份認(rèn)證系統(tǒng)的主要功能是用來完成對民航值機系統(tǒng)網(wǎng)絡(luò)中的用戶的身份進(jìn)行認(rèn)證,這里主要采用雙因素認(rèn)證方式;域控系統(tǒng)主要是用來完成民航值機系統(tǒng)涉密網(wǎng)絡(luò)中的用戶通過身份認(rèn)證進(jìn)入到計算機中;端點準(zhǔn)入防御系統(tǒng)主要是用來實現(xiàn)用戶、計算機以及相應(yīng)的交換機端口之間的綁定功能。4.2.3實現(xiàn)方式在實現(xiàn)的過程中,民航值機系統(tǒng)的相關(guān)技術(shù)部門、網(wǎng)絡(luò)部門,首先需要制定相應(yīng)密鑰,通過PKI生成用戶的私鑰然后將這個生成的私鑰存儲到USBKey中,在這個過程中,需要收回用戶相關(guān)的登錄密碼以及聯(lián)網(wǎng)密碼,有相關(guān)的民航值機系統(tǒng)的技術(shù)人員到每個客戶端中去,把相關(guān)用戶的登錄密碼以及聯(lián)網(wǎng)密碼存儲到用戶的USBKey中去,然后將生成的私鑰通過一定的加密算法存儲到硬盤上的特定位置。圖4.10民航值機系統(tǒng)身份認(rèn)證的過程每一次用戶需要登錄計算機時,都需要首先插入USBKey,并且輸入pin碼,必須要兩者都正確才能進(jìn)行下一步的操作,如果都正確,那么PKI系統(tǒng)的客戶端會把硬盤上加密的聯(lián)網(wǎng)密碼和登錄密碼傳入到USBKey中進(jìn)行相應(yīng)的解密,解密完成之后,把解密后的聯(lián)網(wǎng)密碼傳遞給端點準(zhǔn)入防御系統(tǒng),如果輸入的密碼是正確,端點準(zhǔn)入防御系統(tǒng)會開啟交換機的相關(guān)端口,大通道網(wǎng)絡(luò)上的物理鏈路,同時用戶的登錄密碼將被傳遞給域控服務(wù)器進(jìn)行用戶信息和計算機信息的匹配,如果正確,那么用戶可以正常開機上網(wǎng),如果其中任意信息有誤,用戶將無法開機。對于民航值機系統(tǒng)的涉密網(wǎng)絡(luò),在進(jìn)行登錄驗證的過程中可以實現(xiàn)用戶身份與指定的計算機之間的匹配,具體的匹配流程如圖4.11所示。圖4.11定點登錄的相關(guān)實現(xiàn)過程圖4.2.4實現(xiàn)效果通過利用上述的相關(guān)身份認(rèn)證方法以及定點登錄效果,將這些技術(shù)應(yīng)用到民航值機系統(tǒng)涉密網(wǎng)絡(luò)中,實際的應(yīng)用效果如下:圖4.12驗證及登錄過程(1)由于使用了統(tǒng)一的用戶身份認(rèn)證管理,因此用戶的登錄密碼被用戶的私鑰加密之后存儲到了本底的計算機硬盤中,所以用戶只能登錄到自己的計算機中,不能使用他人的計算機,從而能夠有效地保護用戶計算機硬盤上的數(shù)據(jù)不被其他的非法用戶進(jìn)行操作。(2)用戶生成的聯(lián)網(wǎng)密碼不能夠保存到其它的地方,只能保存到用戶自己本地的計算機上,因此該用戶只能通過本人的計算機連接到民航值機系統(tǒng)的涉密網(wǎng)絡(luò)中,這樣就方便了對接入到民航值機系統(tǒng)涉密網(wǎng)絡(luò)中的用戶的監(jiān)控管理,便于網(wǎng)絡(luò)資源的管理。(3)能夠有效地避免民航值機系統(tǒng)的網(wǎng)絡(luò)技術(shù)部門防范外來的非法計算機的接入,保證民航值機系統(tǒng)網(wǎng)絡(luò)的安全性,防止涉密數(shù)據(jù)沒有經(jīng)過審批就隨意的進(jìn)出民航值機系統(tǒng)涉密網(wǎng)絡(luò)。很明顯的在采用改進(jìn)方案后,所得到的數(shù)據(jù)已經(jīng)不能被輕易的分析出來,用戶認(rèn)證的安全性得到加強,使整個系統(tǒng)運行也更加安全、穩(wěn)定可靠。改進(jìn)后的認(rèn)證系統(tǒng),算法所用時間上相比以前稍有增加,但是僅是在認(rèn)證過程中,在與應(yīng)用服務(wù)器通信的過程中就不存在這個問題,用戶與應(yīng)用服務(wù)器通信是采用對稱密鑰加密,因此,認(rèn)證后通信速度不受影響。4.3基于防火墻技術(shù)的控制策略4.3.1民航值機系統(tǒng)防火墻的默認(rèn)選項設(shè)置將防火墻的默認(rèn)選項設(shè)置為:凡未明確允許的,禁止轉(zhuǎn)發(fā)"即先關(guān)閉所有服務(wù)的端口,然后根據(jù)需要開放相應(yīng)服務(wù)和端口"現(xiàn)在需要進(jìn)行審核和過濾的應(yīng)用和服務(wù)類型如表4.1所示:表4.1防火墻需要審核和過濾的應(yīng)用和服務(wù)類型表服務(wù)類型端口范圍/協(xié)議說明DNS53,TCP/UDP域名服務(wù)WWW80,TCPWEB服務(wù)SMTP/POP325/110,TCP電子郵件TELNET23,TCP遠(yuǎn)程登錄FTP21/20文件傳輸服務(wù)在民航值機系統(tǒng)內(nèi)部網(wǎng)絡(luò)資源嚴(yán)禁外網(wǎng)訪問,且提供向外部特定的訪問服務(wù)。為了便于對民航值機系統(tǒng)內(nèi)網(wǎng)計算機進(jìn)行管理和維護,所以對內(nèi)網(wǎng)計算機實施MAC地址與IP地址的綁定。另外,NAT方式隱藏內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)。防火墻提供的網(wǎng)絡(luò)地址轉(zhuǎn)換功能不僅可以隱藏內(nèi)部網(wǎng)絡(luò)地址信息,使外界無法直接訪問內(nèi)部網(wǎng)絡(luò)設(shè)備。同時,它還幫助網(wǎng)絡(luò)可以超越地址的限制,合理地安排網(wǎng)絡(luò)中的公有Iniemet地址和私有IP地址的使用。通過NAT功能,防火墻系統(tǒng)可以幫助采用私有地址的內(nèi)部
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 服裝采購合同(2篇)
- 店長年終工作總結(jié)怎么寫(范文10篇)
- 2025至2031年中國定型摩絲行業(yè)投資前景及策略咨詢研究報告
- 2025年度水電設(shè)施齊全城市中心住宅短期租房合同
- 2025年度電動自行車轉(zhuǎn)讓與品牌形象聯(lián)合打造合同
- 二零二五年度股權(quán)并購重組及員工安置終止合同
- 2025年度水電站水資源利用與長期承包服務(wù)合同
- 二零二五年度物業(yè)管理公司合同糾紛處理合同參考
- 2025年度電商虛擬偶像代言銷售合作合同
- 二零二五年度設(shè)備搬運與拆裝作業(yè)安全責(zé)任合同
- 房地產(chǎn)調(diào)控政策解讀
- 2024-2025學(xué)年八年級數(shù)學(xué)人教版上冊寒假作業(yè)(綜合復(fù)習(xí)能力提升篇)(含答案)
- 《AP內(nèi)容介紹》課件
- 醫(yī)生定期考核簡易程序述職報告范文(10篇)
- 安全創(chuàng)新創(chuàng)效
- 《中國糖尿病防治指南(2024版)》更新要點解讀
- 2023《住院患者身體約束的護理》團體標(biāo)準(zhǔn)解讀PPT
- 國外文化消費研究述評
- 部編版語文四年級下冊第一單元 迷人的鄉(xiāng)村風(fēng)景 大單元整體教學(xué)設(shè)計
- 湖南省長郡中學(xué)2023-2024學(xué)年高二下學(xué)期寒假檢測(開學(xué)考試)物理 含解析
- 五年級行程問題應(yīng)用題100道
評論
0/150
提交評論