网络安全论文

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全论文

java对安全性的支持

序言:

在完成网络安全的算法库是,我选择了java语言来开发。由于java 没有指针,使我对数据流的控制感到很是头痛, 于是对java 编程很有意见, 然而在我使用大数类(BigInteger)时,无意中发现java对RSA封装的很好,再仔细看相关的资料,觉得里面有不少东西,于是决定以此为本学期的论文题目,希望通过这次学习能够从实用的角度更加深入的了解网络安全的一些概念。本着学以至用的观点,我自己设计了一个系统,虽然比较幼稚,但我尽量用上们所学的算法和应用流程,相信着对我今后对网络安全的理解会很有帮助的.

java 中安全性方面的概述

系统结构

以JDK 1.2 为例.。首先无论代码来自本地或是远端,都要对应一个安全策略(security

policy)----- 它定义了不同签名者、不同来源的一套权限控制策略(permissions), 在权限控制中说明了对资源(如文件、目录、端口。。)的访问的权限。

运行系统将代码组织到单独的域(domains) 中---- 每个域封装了一组具有相同控制权限的类的实例。域相当于SandBox (沙箱),Applet 可以在管理员的授权下运行于一个受到限制的环境中,而应用程序就不用受到这些限制,当然他也受到安全策略的控制。

JDK 1.2 Security Model:

密码使用的体系结构

JDK1.2 不但保留了以前的签名算法、消息摘要算法、密钥生成算法, 还增加了密钥管理、算法参数管理、算法参数生成、支持不同密钥转化的代理,认证中心、随机数生成算法。JDK1.2 中还增加了一些加密算法的扩展包(Java Cryptography Extension 即JCE),提供了全面的平台无关的API 函数,实现了数字签名、md5、SHA-1、基于X.509 的认证代理。。。;下图显示了JCE 的模型:

关于Appelt 权限控制的简介:

Java平台通过安全管理器(security manager)来防止系统遭到攻击。现在的JDK 系统是通过启动安全管理器来进行资源访问控制的。现在的浏览器中都装有安全管理器,Applet 的一举一动都受到管理器的控制下,与JDK 1.2 平台兼容的系统需要通过policy 文件来授权。

在policy 文件中定义了来自某地(URL)的某人签名的代码的访问权限控制,在JDK 1.2 中,可以通过工具policytool 来生成、编辑policy 文件.。

关于应用程序权限控制的简介:

如果没有安全管理器控制的话,应用程序是完全自由的(此时安全管理器是不会自动启动的)。通过用命令行-Djava.security.manager 来运行程序,就和下载的Applet 一样受到了安全管理器的控制。Windows:的缺省的policy 控制文件是

java.home\lib\security\java.policy 。

几个重要的概念

为了保证代码和文挡的安全性,需要签名、证书、和密钥管理方面有支持;

数字签名

数字签名的思路大致是这样的:

✧用Keytool 或API 生成的私钥给文档或代码签名

✧将文档(代码) 和签名,带有公钥的证书发给接收者

✧接收者通过公钥来确认接收到的文件的完整性

✧接收者通过证书或确定情况来确认发送者身份

证书

证书包括了以下几个部分::

✧公钥

✧实体标识; 可能包括实体名、实体公司名、所在城市、国家等等

✧数字签名: 分发这份证书的实体对证书签名

✧分发这份证书实体的标识

要确认某份证书是可信的,只需确认签发证书的实体是可信的[ 其公钥是可信的] 。实际中可能第一次的出的公钥存在于另一个人的签名文档中,这样就需要建立一个信任链,看最终的公钥是否是可信任的。成功地建立了信任链以后,就可以计算出该证书的指纹(fingerprint(s) )-- 一般是证书的一个Hash 码;接受者可以打电话给证书发放者比较两处的指纹是否相同,以确认自己受到的证书是他发的,并且中途没有被修改过。接下来需要确认发送者的身份,如果发送者是自己信任的( 已确认并保存了其共钥) ,确认完成。否则就需要第三方( CA )来得到证书。首先发一个自签的证书给CA ,CA通过检查证书信息(比如身份证编码什么的)来确证,然后生成一个自签名的证明发送者身份的证书。任何信任这个CA的人都相信这份证书上公钥和实体的对应。

系统将所有信任的证书存储起来( Keystore ), 以后收到了带签名的代码或文档,就可以通过jarsigner ,系统API 来确认;如果在安全策略文件中说明了信任某实体签名的代码,在下载后系统会自动确认。

如果是将签名后的代码或文档发送给其他人,需要将自己的证书捎带上去以便对方确认。keytool – export 或API 函数可以从KeyStore 中将证书附加在被签名的文档中。如果是用jarsigner ,他自动将证书带上。

密钥管理

通过一个带密码的数据库来存储自己的私钥及信任的公钥( 称为Keystore );它包括了两类入口: 信任证书和证书密钥对(自己的私钥和证书)[ 与PGP 类似],他们都可以通过别名来标识。一个KeyStore 的所有者可以通过不同的别名来标记不同的证书- 私钥对而用于不同的场合。

通过java 工具来实现基本流程

工具介绍:

密钥和证书管理工具( Keytools )

它主要是负责公–私钥对、向C A发证书申请、接受CA的回复、记录信任的公钥—实体对应表, 维护密钥库( keystore ) , 命令基本形式是:

keytool command options

主要有如下几种命令:

✧- certreq –产生一个证书签名请求(Generate a Certificate Signing Request ,CSR)给

CA , 由它来认证自己的证书。

✧-delete–删除对应的密钥库的记录

✧- export将公钥证书输出到某个文件

✧- genkey. 在密钥库中存入私钥- 公钥对, 后者保存在一个自签的证书中。

✧--import将一个信任的证书导入,或者是接到了CA的回复,将该证书取代原来

密钥库中自签的证书。

✧keypasswd–为某私钥分配密码

✧-list - 列出密钥库中所有入口

✧-storepasswd 给密钥库分配密码

.

Java文档处理工具(jar)

如果要对代码签名,需要先用jar 将其打包,然后用jarsigner 来签名,命令的基本格式是jar cf jar-file input-file(s)

Java 文档签名及验证工具(jarsigner)

jarsigner 工具通过密钥库中的数据来对jar 文件进行签名和认证;

策略编辑器(policytool )

编辑系统的策略文件

相关文档
最新文档