探讨组合加密算法在 IM 中的应用

1、前言
本文深入分析了即时通信(IM)系统中所面临的各种安全问题,综合利用对称加密算法(DES 算法)、公开密钥算法(RSA 算法)和 Hash 算法(MD5)的优点,探讨组合加密算法在即时通信中的应用。
2、即时通信应用所面临的安全问题
即时通信系统大都采用 C/S、B/S、P2P 等技术来实现即时通信的功能,软件编制没有统一的标准,使得 IM 系统本身存有多种安全漏洞,加上用户缺乏安全意识,导致在使用即时通信系统时出现各种安全问题。
2.1 信息窃取问题
目前的 IM 系统在交换信息或传输文件时仅仅采用了弱加密甚至不加密的方式,攻击者利用此缺陷监听、窃取重要数据,这种泄密可能性给企业或个人造成不可估量的损失,尤其是对一些特殊行业,如金融和证券等行业,将会构成巨大的商业安全威胁,这种攻击的类型是对信息机密性的攻击。
2.2 信息篡改问题
信息篡改又称中间人攻击,是攻击者试图在 IM 系统信息交互过程中,通过监听、窃取正常的信息流,对信息进行修改后再发往信息接收方。只要信息存在,就可能出现这种攻击,它还可能攻击传输中的信息,这种攻击的类型是对信息完整性的攻击。
2.3 信息伪造问题
在现有的 IM 系统中,接收方一般只根据发送方的 ID 或发送过来的简单信息进行确认,这样就给攻击者提供了机会。攻击者通过令人误导的昵称或者迷惑性的语言,骗取对方的信任,从而套取信息、诈骗或达到其他不良目的。这种攻击的类型是对信息真实性的攻击。
2.4 其他问题
由于 IM 系统的文件传输采取了 P2P 模式,它可以将文件作为附件通过点对点方式传送,而绕过网络周边安全防御设备。由于点对点隧道直接传至桌面计算机,因此受感染的文件借即时通信系统就能绕过防病毒网关的扫描,各种病毒如蠕虫、特洛伊木马等可以借此轻松地进入网络,很多被病毒感染的文件则可能利用即时通信系统进行传播。
攻击者也可以用缓冲区溢出、拒绝服务等攻击方式,通过 IM 系统的安全漏洞对整个网络系统进行攻击或传播病毒。
3、主流的加密算法介绍
3.1 对称加密:DES 算法
DES 即数据加密标准,这种加密算法是由 IBM 研究提出来的, 是一种分组密码,它用于对 64 比特的数据进行加密和解密。DES 算法所用的密钥也是 64 比特,但由于其中包含了 8 个比特的奇偶校验位,因而实际的密钥长度是 56 比特。DES 算法多次组合替代算法和换位算法,利用分散和错乱的相互作用,把明文编制成密码强度很高的密文。DES 算法的加密和解密的流程是完全相同的,区别仅仅是加密与解密使用子密钥序列的顺序正好相反 n1。DES 算法属于对称加密算法,即加密和解密共享同一个密钥,主要用于解决数据机密性问题。
3.2 公开密钥算法:RSA 算法
RSA 算法作为惟一被广泛接受并实现的通用公共密钥加密方法,是众多阐述非对称密码体制的算法中最具代表性的,几乎成了公开密钥密码学的同义词。它是麻省理工大学的 Rivest,Shamir 和 Adleman(RSA 算法即为三人名字的缩写)于 1977 年研制并于 1978 年首次发表的一种算法。该算法的数学基础是数论的欧拉定理,它的安全性依赖于大数的因子分解的困难性,该算法至今仍没有发现严重的安全漏洞。RSA 使用两个密钥,一个是公钥(PubHc Key),另一个是私钥(Private Key)加密时把明文分戍块,块的大小可变,但不超过密钥的长度。RSA 把明文块转化为与密钥长度相同的密文。其算法如下:
首先选择两个相异大质数 p、q,计算 n=pq,取小于 n 的数 e 与(p-l)(q-l)互质。根据给定的 e,再选择 d 满足 ed 除以 z 的模余数是 1(即满足 ed mod (p-l)(q-l)=1),根据欧几里得算法(a=bn+c,则 a 与 b 的最大公因子就等于 b 与 c 的最大公因子),这样的 d-定可以找到。这样数对(n,e)为公钥,数对(n,d)为私钥在编码时,假设资料为 A,将其分戍等长数据 N 块,每块为 nKn。计算 C=llle mod n,则 c 就是编码后的资料。至于解码,取 III=Cd mod n。黑客攻击时怨得到 e,这样就必须对 n 进行因式分解,选择足够大的质数 p、q 便能阻止分解因式。
对于 p、q 的选择,一般来说是足够大的素数,对于大数,并没有一个确定的界限,因为随着计算机技术的发展,破解能力正在逐步增强(根据摩尔定理计算能力 18 个月就翻一番)。RSA 实验室的建议是,安全性要求相对较低时,p 和 q 的乘积达到 768 位;安全性要求相对较高时,乘积达到 1024 位以上。
RSA 算法还可以用于“数字签名”,即用私钥进行加密,公钥来解密。
3.3 Hash 算法:MD5 算法
MD5 算法并不是加密算法,但却能形成信息的数字“指纹”,主要用途是确保数据没有被篡改或变化过,以保证数据的完整性。MD5 算法有三个特性:
1)能处理任意大小的信息,并生成固定长度 128 位的信息摘要;
2)具有不可预见性,信息摘要的大小与原始信息的大小没有任何联系,原信息的每一个微小变化都会对信息摘要产生很大的影响;
3)具有不可逆性,没有办法通过信息摘要直接恢复原信息。
4、应用探讨:组合加密算法实现即时通信系统的认证模型
本文综合利用以上算法的优点,在 IM 系统中建立以下消息发送模型,以解决 IM 系统所面临的信息窃取、篡改、伪造等安全问题。模型中用户 A 和 B 为 IM 系统的客户端,用户 A 和 B 之间彼此拥有对方的公钥或数字证书,A 向 B 发送消息,其全过程如图 1 所示。

对于 IM 系统中蠕虫病毒感染安全问题的处理,通过以下模型进行处理,如图 2 所示。

5、应用探讨:组合加密算法实现即时通信系统的通信模型
按照以上加密认证模型,建立如图 3 所示的安全即时通信系统的实现模型,该模型包含两个层次的认证,一是服务器与客户机之间的双向认证,二是客户机与客户机之间的双向认证,即在两端连接发送数据之前,必须协商并交换密钥信息。服务器作为自签署证书的 CA 认证中心,认证的所采用的密码技术极为公开密密钥技术。
模型中的公开密钥技术充当了加密共享密钥和数字签名的作用,以解决服务器与客户机、客户机与客户机之间的身份鉴别和客户机之间进行数据通信的密钥传输问题。在 Java 密码术体系结构中,密钥生成和操作可以使用 keytool 程序来执行。(本文已同步发布于:http://www.52im.net/thread-217-1-1.html)

6、应用探讨:组合加密算法应用模型的安全性及效率分析
在以上模型中,利用对称加密算法处理消息、文件的加密,以解决信息、文件传送的机密性问题,具有加密速度快的特点;用公开密钥算法的加密技术解决了对称密钥在网络中明文传输问题;用 Hash 算法计算出摘要,再通过公开密钥算法的数字签名技术对摘要进行签名,既提高了效率,又保证了信息文件传输的鉴别和不可否认性;在文件处理过程中,通过病毒扫面和组合加密双重处理,减少了网络中文件传输病毒蠕虫感染的几率。
评论