当前位置:文档之家› 密码学课程设计

密码学课程设计

信息安全技术应用实践课程设计报告设计题目信息的安全传递专业名称:班级:学号:姓名:指导教师:2014年7月目录一、引言 (3)二、设计方案 (3)1.安全需求 (3)2.概要设计 (3)3.详细设计 (5)三、安全性分析........................................................................................................... 错误!未定义书签。

四、运行结果 (8)五、总结 (8)参考文献 (11)一、引言对于信息安全问题,经常出现QQ被盗号骗取财物等案件的出现。

信息的安全性十分重要,尤其是一些个人的隐私。

人们也越来越重视信息的安全传递,所以设计出一个安全传递信息的系统刻不容缓。

所以在此次课程设计我设计了一个信息传递系统,此系统是基于JAVA应用程序开发的,结合密码学的加密算法实现。

其主要特性是安全的完成信息的传递。

二、设计方案1.安全需求1).服务器端每一客户口令安全存储(口令保护)2).对所有通信内容用分组密码以计数器模式进行加密3).对所有的通信内容用认证码(MAC)进行完整性检验4).服务器对每个客户进行身份认证5).服务器端抗重放攻击2概要设计1. (BrokerGUI)发送代理端代替发送者进行内部操作,它设置了与服务端的共享密钥、实现共享口令的加密密钥的加密、随机密钥的加密,、文件的加密、消息的验证。

工作进程:假设口令“sharedPwd”为代理与授权服务器共享口令1)用“sharedPwd”生成加密密钥“K-BC”,以及MAC密钥“K-MAC”2)随机生成一个密钥“K”;并且用“K”生成一个新的加密密钥“K-temp”和一个新的MAC密钥“K-MAC-temp”。

3)对输入文件内容进行加密和计算MACE[ K-temp, file contents ] || MAC[ K-MAC-temp, E[ K-temp, file contents ] ]4)对新的密钥“K”进行加密和计算MACE[ K-BC, K ] || MAC[ K-MAC, E[ K-BC, K ] ]5)输出所有上述信息2.(BrokerClient)接收代理端应该设置自己的用户名和密码,且要发防重放的随机数。

与服务器端建立通信通道,向服务器端发送加密后的信息。

对方接收来自服务器的信息。

相对服务器而言,接收端的任务主要就是保证消息的安全性、保密性、完整性等。

1)用“用户口令”生成加密密钥“K-BC-user”,以及MAC密钥“K-MAC-user1”;2)接收端提供给服务器R ||user1 || MAC[ K-MAC-user1, R || user1 ]这里R是一个随机数,user1为用户名3)接收端从服务器获得E[ K-BC-user1, K ] || MAC[ K-MAC-user1, E[ K-BC-user1, K ] ] 解密得“K”,并计算出加密密钥“K-temp”和一个新的MAC密钥“K-MAC-temp”。

解密和验证“file contents”。

3.AuthorityServer)服务端实现发送代理端和接收代理端之间的连接,是一个中转站。

服务器接受和发送的信息都是加密的,保证了消息的安全性。

服务端实现对了发送代理端的消息认证,实现接收代理端的用户身份认证,对密钥的解密和加密,实现了防重放攻击。

工作进程:1)服务器解密得“K”,并且确认“K”的完整性;2)检验用户名,解密“R”并验证它们的完整性;3)选取新的密钥“K”,并且加密“K”及计算“K”的MAC:E[ K-BC-user1, K ] || MAC[ K-MAC-user1, E[ K-BC-user1, K ] ] 发送给用户3.详细设计选择AES加密算法,密钥长度为128位。

随机密钥K的实现方法:public static byte[] initKey() throws Exception { // 实例化KeyGenerator kgen =KeyGenerator.getInstance("AES");// 设置密钥长度kgen.init(128);// 生成密钥SecretKey skey = kgen.generateKey();// 返回密钥的二进制编码return skey.getEncoded();}共享口令生成密钥的实现方法:public static byte[] sharepwd() throws Exception{ FileInputStream f1=new FileInputStream("pwd.txt");int num1=f1.available();byte[ ] kb1=new byte[num1];f1.read(kb1);return kb1;}用HmacMD5算法计算出加密密钥的实现方法:SecretKeySpec k1 = new SecretKeySpec(k, "HMACMD5");Mac m1 = Mac.getInstance("HmacMD5");m1.init(k1);String x1 = "yl";m1.update(x1.getBytes("UTF8"));byte s1[] = m1.doFinal();SecretKeySpec KBC = new SecretKeySpec(s1, "AES");用相同的方法产生加密所使用到的IV。

指定一个字符串比如”ivkey”。

String ivkey = "ivkey";SecretKeySpec k2 = new SecretKeySpec(k, "HMACMD5");Mac m2 = Mac.getInstance("HmacMD5");m2.init(k1);m2.update(ivkey.getBytes("UTF-8"));byte s2[] = m2.doFinal();// 生成初始化向量IvParameterSpec iv = new IvParameterSpec(s2);验证信息的完整性,传输信息的同时加上消息认证码MAC,防止消息被人串改。

对于MAC 的产生使用相同的方法。

指定一个字符串”mackey”。

String mackey = "mackey";SecretKeySpec k3 = new SecretKeySpec(k, "HMACMD5");Mac m3 = Mac.getInstance("HmacMD5");m3.init(k3);m3.update(ivkey.getBytes("UTF-8"));byte mac[] = m3.doFinal();有了IV和加密消息的密钥。

对消息进行加密。

使用AES/CTR/NoPadding模式。

Cipher cipher = Cipher.getInstance("AES/CTR/NoPadding");cipher.init(Cipher.ENCRYPT_MODE, KBC, iv);byte[] bytOut = cipher.doFinal(bytIn);byte[] bytOut2 = m3.doFinal();用同样的方法生成同样的iv去解密:Cipher cipher=Cipher.getInstance("AES/CTR/NoPadding");cipher.init(Cipher.DECRYPT_MODE, KBC,iv);// 写文件byte[] bytOut = cipher.doFinal(bytIn);byte[] bytOut2 = m3.doFinal();三、安全性分析口令和密钥都进行加密,以及 MAC进行消息验证与身份认证。

对接收端,用随机数的方法,验证接收端的完整性,检查其用户名、解密其R只有服务器认证了接收端才发送加密的随机密钥材料(K)给接收端。

然后接收端通过自己的密钥解密K,并生成K-temp然后去解密密文。

攻击的复杂度依赖于分组长度和密钥长度,AES算法的密钥长度最小是128比特,因此,Rijndael算法对强力攻击是免疫的。

对口令加密保存、用分组密码以计数器模式进行加密、对所有的通信内容用认证码(MAC)进行完整性检验、服务器对每个接收端进行身份认证、服务器端抗重放攻击等安全需求。

四、设计成果1、BrokerGUI图1图22.AuthorityServer图43.BrokerClient图74.BrokerClient(解密)图10图11六、总结在刚开始课程设计时,对于题目不是很了解,通过老师的讲解,对题目开始有初步的认识。

之后查找资料,对于题目有了整体的认识,建立一个传递信息的平台,主要的要求是安全性。

有3个端口,实现信息的加密解密,消息完整性检查,消息的抗重放。

平台设计时最主要的是把信息加密从发送端传入服务器,服务器再传到接收端。

在原有的框架上,实现对信息的安全性要求。

首先是加密算法,寻找符合要求的算法,并把这些算法加入到程序中。

最难的就是把算法与原有程序代码结合调试的过程。

通过此次课程设计,我熟悉了java是如何实现通讯的。

还加深了对密码学的加密解密算法以及认证与验证过程的理解。

经过查阅资料、询问老师还有同学的讨论,最终可以实现简单的消息安全传递。

这个简单的平台还有许多不足之处,希望在以后能够去完善它。

参考文献[1]《Java课程设计案例精编(第二版)》[2]《《Java加密与解密的艺术》[3]《Java程序设计(第二版)》。

相关主题