论文研究-基于SPI的邮件加密系统及其Petri网模型研究 .pdf

所需积分/C币:5 2019-08-25 06:14:14 369KB .PDF
37
收藏 收藏
举报

基于SPI的邮件加密系统及其Petri网模型研究,姚佶超,吕玉琴,为实现与协议无关的电子邮件安全传输, 提出基于SPI的安全邮件实现方案.。针对邮件传输的非点对点方式、邮件协议与格式多样化、邮件
国利技论文在线 http://www.paper.edu.cn 可以看到邮件的格式与邮件的内容在邮件正文数据包中穿插在起,共同形成了邮件体 部分。随着邮件作为一个主要的信息传输载体,越米越多的信息需要通过这个载体进行传播 邮件的格式也变得越来越复杂,比如HIML格式邮件、RTF格式邮件等都是为了适应新的 邮件需求应运而生的。在这些新的邮件格式中邮件的内容和格式的结合变得更加紧密。以 HTML格式邮件为例,邮件的内容会以纯文本,带格式文本等不同格式被存储多次。如果 要修改邮件内容,就要在整个的邮件体中进行遍历、寻找定位、多次分别加密等繁琐的操作 步骤。这种直接修改的操作方式也会存在一定的风险,容易引起邯件的异常和不可识别,甚 仝加密后的邮件会被服务器当作垃圾邮件过滤掉。 在这种情况下,如何处理邮件内容和格式难以分离的问题,还要使用归一化的思想从最 基本的邮件格式出发来进行分析。复杂的邮件内容格式从衍生过程上来讲是从最基本格式邮 件,通过添加了新的协议、格式等,以达到传输更多信息的目的。 如图2所示的基本邮件格式中,针对不同格式的邮件,邮件头的内容是基本不变,邮件 的格式由邮件标示信息进行标示。邮件内容就针对所标示的邮件格式,将邮件的内容进行相 应的格式变换,加入邮件的格式信息,如果邮件内容中包含不止一种格式,使用关键字 “ boundary”定义一些分隔符将各个不同格式的内容分隔开 那么针对这样的情况归一化的操作流程如图3所小。 服务器中转倍思关键字“ Received 由件的收发者信息关键字"Fram、Ta, Subject 邮件内容格式的标示信总关键字“ Content-Type 邮件体 1分制原邮件 服务器中转信息 邮件内容格式的标示信息 关键字“ Received" 关字" Content-Type 邮件的收发者信思关键字 F To、 Subject 部件体 2浑加邮件 3加密邮件内容加 标示信息 和原标示倍息 Content-Type: text/plan 标示改为纯文本邮件 十 加密邮件体,作为文 本内容 加资后的密文作为 内容加回原邮什件 屉务器中转倍思关键字“ Received 邮件的收发者信息关字“Frm、To, Subject,Dat Content-Type: text/plan(标示改为纯文本部件棕示 加密郎件体,作为纯文本内容 图3邮件格式归一化流程 邮件格式的归一化处理流程分为4步:①)邮件头与其他部分的分离;②生成纯文本邮 件标示信息;③加密邮件体和原邮件标示信息;④将邮件头、生成的邮件标示和加密后的 密文组合为新的邮件 由于上面的归化操作方式,放弁了分离邮件格式和邮件内容的做法,转而将二者作为 一个整体进行考虑,在不会破坏邮件格式的同时,也使得加密操作的目标更加简单明了,且 国利技论文在线 http://www.paper.edu.cn 与原有的目标邮件格式无关。因此这种思想的运用,具有·定的普遍适用性,可以适用于大 部分格式的邮件的处理。 23加密处理中带来数据长度变化的处理 在对邮件进行加密操作的过程中,会使得邮件的长度发生变化,其主要来源于两个方面 的原因 由邮件传输格式引起的数据长度变化 邮件数据在通过邮件协议栈时,邮件中无法显示的字符都会被进行Base64编码。进 行加密后,邮件内容会变成二进制字符串。为」遵循邮件传输格式的定义,必须对其冉次进 行Base64编码。这种操作会使得文本长度加倍 由加密操作引起的数据长度变化 在实际的操作中一般用对称算法( Symmetric algorithm)和公开密钥算法( Public-key algorithm)相结合的方式对传输数据进行加密,具体流程如图4所示。 邮件明文 对后拥对加 一非对称加 邮件密文 加密后的对称密钥 其他标示效验信息上 发送内容 图4加密的流程 这种加密方式会使得邮件内容长度发生变化。长度变化的人小约对称密钥加密后的密文 长度与其它标示效验信息长度的总和。 基」上面对邮件长度变化原因的分析,可以对变化量的多少进行粗略的估算。如果设定, 对称密钥长度为v,且加密后的长度为K';邮件明文的长度为L,且邮件加密后的密文长 度为L;其他的标示效验信息长度为M;邮件最后发送的长度为S,按照加密流程整理岀 公式(1)关系式。 S=(L+K+M)*2 (1) 由于邮件明文是使用对称算法进行加密的,所以可知L-L,加密对称密钥时使用非对 称算法加密的,可知K>K。代入可以得到输入邮件明文L和输出的要发送内容S之间的 关系如公式(2)所示 S>2L+2K+2M 在接收邮件的过程中,依照POP3邮件接收协议流程,服务器会先告诉客户端目标接收 邮件的大小S,然后再发送郎件正文数据包0。由」郎件正文数据包通过SPI层时会被解 密长度恢复为L.与之前告知的长度不符,造成邮件客户端的运行不正常。 4 国利技论文在线 http://www.paper.edu.cn 为了解决这个问题要从邮件正文数据包的接收过程入手,在邮件正文接受的过程中邮件 整体是被分割成一个个的数据包传送回米的。每一包的返回都要调取SPI的返回函数。其中 包含了:收到的数据包内容B、收到的数据包大小s和有效的数据包内容的大小三个返回 变量。在通常的情况下满足公式(3)的关系式 s≥∑=S (3) 之所以s的总和大于l的总和是因为在通信中,由于各种原因使得通信得到的数据并不 都是有效的,其中有效的数据长度不会大于实际收到的数据长度。因此通信软件都存在这样 的丢弃机制,将收到的数据进行处理,去掉其中无效的数据部分 基于这个原理,可以通过修改s和l的值,满足卜面的公式(4)。 ∑$=S L 这样会使得邮件客户端认为收到S长度的数据,其中的有效数据长度为L,同时在∑B 内存储L个有效字符,并将其长度用无效字符填充为S长,利用客户端软件的云弃机制来避 开加密的长度变化对邮件传输协议的破坏。 3.安全邮件系统的 Petri网模型分析 根据图1的系统模型与流稈分析,可以得出系统的 Petri网模聖,如图5所示,其中T 为变迁,S为库所。 图5基于SPI的安全邮件系统的Pεti网模型 3.1邮件入侵者能力分析 入侵者所具有的能力包括:知道参与协议运行的各主体名及其公钥,并拥有自己的加密密 钥和解密密钥;可以窃听或中途拦截系统中传送的消息,可以在系统中插入新的消息。入侵者 模型2如图6所示 输入数据 输出数据 ⊙口心 截获 发送 通过 图6入侵者 Petri网模型 国利技论文在线 http://www.paper.edu.cn 针对这种入侵方式,可以得到系统在被入侵状态下的 Petri网模型,如图7所示。 图7被入侵状态下系统的Peti网模型 32被入侵状态的可达性分析 根据对入侵模型作的分析,可以建立Peti网的状态方稈并对分析中假设的遭受入侵状 态做可达性分析。状态方程为 M=Mn+AⅩ式(1) 其中M为不安全的状态,M为系统初始状态,A为 Petri网的关联矩阵。由图6可得 其关联矩阵A, 111000 00-11000 0-10-1100 0000-110 0000001 系始状态M为(1000000),设被截获邮件的状态为M,则M的集合 F=M|M(S2)≥1}。设M为(0000001),结合所给初始状态M,根据(1) 式,X无解。即不满足彐o使得M∈R(M)其中G=tt2t3A式(2) 要满足式(2),则F={M|MS1)≥1∧MS6)≥1,例如M为 (0000011),根据(1)式解得X为(1112),变迁序列G中t发生 了一次,由图6可知:当变迁t4发生时,邮件加密和发送过程己经完成,在此之前没有篡 改邮件而仅截获邮件的行为对邮件安全并没有影响,因此可视为无效。由此可知该系统是安 全的。 4.总结 本文通过分析 Winsock spl技术与电子邮件系统结合的过程,解决了实现中遇到的一些 关键技术问题。使得SP技术很好的应用在加密邮件系统中,成功的实现了与邮件平台无关 的加窣邮件系统。这些关键技术的解决,对SPI技术在非点对点传输的通信模型内的应用具 6 国利技论文在线 http://www.paper.edu.cn 有定的参考价值。同吋采用Peti网理论对所提岀的系统进行形式化分析,结果让明本文 提出的基于SPI的安全邮件系统是可行的。下一步的研究方向将重点放在由其他软件引起的 数据流的反复多次通过SP层的问题和多个SPI应用之间相互影响问题的研穴上。 参考文献 [1冯玉於英锋电子邮件安全问题分析与对策网络安全技术与应用2007.11 [2]侯兴超刘墐关于电子邮件安全策略计算机安全2006.04 [3]戎健王以刚昊鹏基于 Winsock2SPI的主札访冋控訇应用计算机工程与设计200508 [4]田磊李祥和辛志东等基扌 Winsock2SPi技术的木马植入新方案计算机工程2006.04 [5]苏玉洁张鹏飞基于透明POP3代理用SPI实现邮件接收监控计算机安全200605 [6]商林张峰 Windows下用 Winsock2SPl技术加密恻络数据包电脑编程技巧与维护2005.12 7]Freed,N and N Borenstein, "Multipurpose Internet Mail Extensions(MIME) Part Two: Media Types",RFC 2046. Innosoft First Virtual Holdings November 1996 [8]Freed, Nand N. Borenstein, " Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies", RFC 2045, Innosoft, First Virtual Holdings, November 1996 [9]S Josefsson"The Base16, Base32, and Base 64 Data Encodings", RFC 3548, July 2003 [10J. Myers and M. Rose, " Post Office Protocol - Version 3, RFC 1939 May 1996 [1]吴晢辉, Petri网导论北京:机械工业出版社,2006:15-21 [12L C Paulson, Proving Security Protocols Correct[ A], Proc of the 14th Symp on Logic in Computer Science[C], 1999: 167-171 Secure E-mail system based on SPi and its Petri model analysis Jichao Yao Zhe Han. Yugin lv School of Electronic Engineering, Beijing University of Posts and Telecommunications, Beijing (100876) Abstract We propose the design of a protocol independent secure E-mail based on SPI. The key implementation problems have been investigated on applying SPI for specific secure E-mail system: none-end-to-end communication, multi-protocol and fixed data packet size. Petri net has been introduced to model and analyze the proposed system, which proves the feasibility ofit in a formalized way Keywords: E-mail: Winsock SPl; Encryption; Information security; Petri 7

...展开详情
试读 7P 论文研究-基于SPI的邮件加密系统及其Petri网模型研究 .pdf
立即下载
限时抽奖 低至0.43元/次
身份认证后 购VIP低至7折
一个资源只可评论一次,评论内容不能少于5个字
您会向同学/朋友/同事推荐我们的CSDN下载吗?
谢谢参与!您的真实评价是我们改进的动力~
  • 至尊王者

关注 私信
上传资源赚钱or赚积分
最新推荐
论文研究-基于SPI的邮件加密系统及其Petri网模型研究 .pdf 5积分/C币 立即下载
1/7
论文研究-基于SPI的邮件加密系统及其Petri网模型研究 .pdf第1页
论文研究-基于SPI的邮件加密系统及其Petri网模型研究 .pdf第2页

试读结束, 可继续读1页

5积分/C币 立即下载