签名验签系统安全模块设计与实现文献综述

 2022-08-10 09:26:36

一、文献综述

(一)国内外研究现状

日前,随着互联网的飞速发展,民众接触网络的成本不断降低,网络世界真正跃进到了“触手可及”的新高度。随着网络应用不断渗透进入我们的日常生活,我们的敏感数据也不断信息化,与之而来的问题也日益凸显。隐私泄露案例频频出现,大众对网络安全也不断产生质疑。软件应用的安全模块设计决定了系统能否安全地保护其用户信息,合理的安全模块设计能够保障用户信息免遭泄露,或是泄露后的数据无法解读。以签名验签系统为例,探讨其安全模块的设计与实现。

签名验签系统的安全模块包括:

  1. 通信信道安全。
  2. 用户敏感信息的加密存储。
  3. 用户认证。
  4. 系统完整性校验。
  5. 系统数据备份恢复的执行安全。

通信信道安全:在20世纪90年代以前的互联网HTTP[1]信道上传输的都是明文数据,存在许多缺点,如:传输内容被偷窥和篡改。在1994年,网景公司(Netscape)提出了SSL(Secure Sockets Layer)安全套接层协议用于以密文传输数据。至2000年,由于SSL应用广泛,已经成为互联网上的事实标准,IETF将其标准化[2]。标准化之后的名称改为 TLS(Transport Layer Security),即“传输层安全协议”。传统的HTTP协议配合上SSL/TLS协议就产生新型安全可靠的HTTPS协议。HTTPS协议通过可信任第三方CA(Certificate Authority,即数字证书认证机构)以及密码技术构建了一个加密环境的传输通道以保证数据的安全。国际上用于SSL/TLS的非对称秘钥算法以RSA/ECC为主。我国国家密码管理局于2007年4月23日公布《商用密码产品使用管理规定》和《境外组织和个人在华使用密码产品管理办法》用于推行商用密码算法[6],基于国家商用密码算法的SSL/TLS研究和实现[7]也得以推广。《国密SSL安全通信协议的研究与实现》[8]基于OpenSSL实现了国密算法的安全信道。

用户敏感信息的加密存储:数据是最核心资产,应用平台负责存储用户数据,应保证用户数据安全,防止数据遭有心人士的窃取。加密技术将明文信息改变为难以读取的密文内容,使之不可读的过程。只有拥有解密方法的对象,经由解密过程,才能将密文还原为正常可读的内容。利用数字加密技术将用户敏感数据加密后存储,即使数据拖库也能保证用户数据不被轻易破解。基于国密算法的加解密理论研究和应用场景也在不断深入和普及[9]

用户认证:又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。身份验证的目的是确认当前所声称为某种身份的用户,确实是所声称的用户。在日常生活中,身份验证并不罕见;比如,通过检查对方的证件,我们一般可以确信对方的身份。虽然日常生活中的这种确认对方身份的做法也属于广义的“身份验证”,但“身份验证”一词更多地被用在计算机、通信等领域。身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥[10]签名算法的身份验证。不同的身份验证方法,安全性也各有高低。基于公开密钥签名算法的身份验证是指通信中的双方分别持有公开密钥和私有密钥,由其中的一方采用私有密钥对特定数据进行签名,而对方采用公开密钥对数据进行验签,如果验签成功,就认为用户是合法用户,否则就认为是身份验证失败。《数字签名认证理论与应用技术研究》[11]一文就基于现有公钥证书体系从数学理论上研究探讨了数字签名实现身份认证的方案可行性。随着PKI(公钥基础设施)[12]的不断完善,国家商用密码算法也得到了大范围的推广。《基于SM2算法的认证授权系统研究与实现》[13]对比了RSA/SM2两种非对称秘钥算法的优劣,得出SM2算法和RSA算法相比具有安全性高、存储空间小、签名速度快的优点,以及就基于SM2的身份认证模型进行了安全性分析和性能测试。

系统完整性校验:数据校验是为保证数据的完整性而进行的一种验证操作。通常用一种指定的算法对原始数据计算出的一个校验值,接收方用同样的算法计算一次校验值,如果两次计算得到的检验值相同,则说明数据是完整的。系统完整性校验用于保证系统文件未遭篡改,以保证系统的执行安全。使用MAC(消息认证码,带密钥的hash函数)密码技术对系统文件进行完整性计算,通过周期性验算以保证系统的运行安全。

系统数据备份恢复的执行安全:数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。将存储数据恢复到系统的过程称之为数据恢复。为保证数据备份恢复的执行安全,对备份数据进行数字加密,将密文备份数据公开保存在任何存储介质中。针对用于加解密的对称秘钥使用门限密码技术,将其分散成为n个子密钥交由不同的系统管理员负责保存,不仅保证备份恢复执行需要多个管理员同时授权操作,还能有效防止秘钥丢失。Shamir, Adi于1979年就秘钥分散技术提出了一种新的数学解决方案[3]。刘雁孝博士在《(k,n)门限密钥共享技术研究》[14]一文中就多种秘钥分散算法作了理论分析和应用场景举例。

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。