双向指纹校验技术在密钥系统中的应用new

双向指纹校验技术在密钥系统中的应用new

ID:34470917

大小:301.96 KB

页数:5页

时间:2019-03-06

双向指纹校验技术在密钥系统中的应用new_第1页
双向指纹校验技术在密钥系统中的应用new_第2页
双向指纹校验技术在密钥系统中的应用new_第3页
双向指纹校验技术在密钥系统中的应用new_第4页
双向指纹校验技术在密钥系统中的应用new_第5页
资源描述:

《双向指纹校验技术在密钥系统中的应用new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、http://www.paper.edu.cn1双向指纹校验技术在密钥系统中的应用12刁成嘉,刁奕1南开大学信息技术科学学院(天津300071)2天津财经大学职业技术学院(天津300204)E-mail:diaocj@nankai.edu.cn摘要:入侵检测与反攻击是一种主动和被动安全防护技术,本文介绍了采用MD5算法进行数据加密,并对具有反攻击能力的双向指纹校验密钥系统进行了总体的概述。该系统采用将密文转换成可执行文件的方法把加密与可执行文件的反跟踪技术相结合,从而使密文与接收系统之间具有双向指纹校验的能力,达到入侵监测和反攻击的目的。关键词:数字指纹,双向指纹校验,MD5,反攻击1.引

2、言随着信息技术突飞猛进的发展和计算机技术的广泛应用,Internet得到了长足发展和应用,比如电子商务、电子政务、基于网络的产品设计、经营管理等。同时,由于计算机网络缺乏足够的安全性,网络上传输的信息随时都受到非法窃取、盗听、篡改和破坏等的威胁,网络安全性问题日益突出,网络安全对策研究显得尤为重要。然而在保密措施不严密的信道上传送的信息和用户密钥很容易被截获和窃取,一旦这些重要信息落入居心叵测的人手中,后果将是十分严重的。为此,如何保护好网络用户的利益,确保用户信息安全,已成为当今网络工作者的一个重点研究课题。目前对网络的最大威胁主要是非法入侵,如“木马”盗窃程序等。这些黑客或病毒程序进入

3、到用户的网络将对用户的信息进行破坏和窃取,而引发重要信息的失密。网络安全是计算机安全在网络环境下的扩展和延伸,主要包括用户身份验证、访问控制、数据完整性、数据加密、防抵赖和审计追踪等安全要求。在信息的传输与处理的过程中,有关如何保护信息使之不被非法窃取或篡改,即信息的认证与保密的问题,越来越多地受到关注。在认证技术中,消息认证与身份认证是两大重要方面,其中消息认证用于保证信息的完整性与抗否认性,身份认证则用于鉴别用户身份。为防止信息在传输过程中不被监听和篡改,加密技术是最有效的方法之一。无论是对称式密匙加密方法还是公开密匙加密方法,都仍然无法避免密文被监听和篡改的问题,而只能利用长密匙来尽

4、量提高解密的难度,但是随着新的解密方法的出现和高速计算机系统的不断发展,这些加密方法仍然面临被破解的危险。要解决这个问题,很重要的一点就是要防止他人对传送的密文进行非法操作,而要使其具有入侵检测和反攻击能力,就必须使密文本身可以执行。通过加印数字指纹和将加密解密系统与密文本身相结合的方法使密文和可执行部分成为不可分割的整体。此外,为进一步确保加密系统的可靠性,还需要对生成的可执行文件进行静态与动态反跟踪处理。使网络间传送的信息(包括电子邮件)也具有入1本课题得到天津市自然科学基金资助(项目编号:023601211)。-1-http://www.paper.edu.cn侵攻击检测和反攻击的能

5、力,可以进行自检和互检,防止攻击者破译密文;与信息接收端网站的安全系统相配合,采用互动式双向数字指纹校验等检测技术,防止攻击者通过修改数据发送器或接收器的代码来获得用户的信息,可以自动对入侵攻击(包括各种新产生和变种的病毒)进行检测,并具有自主反攻击能力。本文对双向指纹校验技术在网络安全中的入侵检测、反攻击及在身份认证系统中的应用作了简要介绍。2.系统体系结构2.1系统功能针对现行数据加密系统中存在的问题,我们提出了一种更加安全的网络信息加密传输方案——“具有反攻击能力的双向指纹校验密钥系统”。该系统的要点是要有效保护用户接收程序的执行代码不被攻击,防止他人对传送的数据进行非法操作和分析。

6、而要具有这样的功能就必须做到以下几点:1.使传送的密文信息能够自动执行,即把密文变形为.EXE文件,使它在被攻击者截获后能够检测到非法用户对它的操作,并对此采取相应的反应措施,即本系统所说的“反攻击”功能。2.为了进一步加强反攻击的能力,我们还应该对生成的.EXE文件进行静态反跟踪和动态反跟踪处理,这样就使攻击者难于解读.EXE文件的执行原理,也就不会轻易获得我们所传送的信息。3.对于有些只想对数据进行破坏、发送伪信息的攻击者,他可能占用通讯信道,将传送中的信息截获之后对其数据进行篡改(或感染病毒),然后再将篡改后的伪信息发送到数据接收端。为了防止这种攻击,我们给发送的数据计算好数据摘要(

7、即数字指纹),并在数据接收端进行指纹检测校验,便可以有效地保证被传送数据的完整性。4.攻击者还可能通过修改数据发送器或接收器的代码来获得我们传送的信息,对此,我们同样可以通过给接收器加印数字指纹,使.EXE文件(由生成器生成)在到达接收端以后检查接收器的数据指纹是否被改变(如果发生改变,说明接收器的执行代码受到攻击),并据此决定是否将传送的信息交给接收器,即双向指纹校验。当然,对发送器也采用同样的原理进行数字指纹校验。综

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。