网站大量收购独家精品文档,联系QQ:2885784924

IPv6环境下可信任电子邮件系统的设计与实现.doc

IPv6环境下可信任电子邮件系统的设计与实现.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
IPv6环境下可信任电子邮件系统的设计与实现

IPv6环境下可信任电子邮件系统的设计与实现* 杨道全,许 勇,张 凌 (华南理工大学广东省计算机网络重点实验室 广州 510640) 摘要 实现真实IPv6地址访问的基础设施是构建下一代可信任互联网的关键,本文基于SPF技术和邮件数字签名技术原理,设计了IPv6环境下的可信任电子邮件系统的整体框架结构,实现了支持SPF的邮件服务器系统和支持数字证书加密与签名的Webmail系统。 关键词 可信任电子邮件;数字签名;SPF;Java;IPv6 1 前言 博威特网络技术公司在2007年12月12日发表的一份报告称,2007年全球互联网用户收到的电子邮件中,95%是垃圾邮件。猖獗的垃圾邮件,给人们的工作与生活带来了很大的困扰,其中的病毒邮件和网络欺骗邮件,更是直接危害社会经济。信息产业部在2005年11月7日通过了《互联网电子邮件服务管理办法》,并于2006年3月30日起施行。 基于IPv6的下一代互联网发展迅速,国内外很多单位已部署了IPv6。IPv6大量的地址为每个用户、网络设备和终端分配一个真实地址提供了可能,我国计算机网络专家提出了基于IPv6真实地址认证的下一代互联网体系结构,并已向IETF递交相关草案。 本文基于IPv6真实地址认证的架构,应用SPF、数字证书以及强认证等技术,构建了IPv6环境下可信任电子邮件系统,主要从两个方面保障电子邮件的可信:邮件来源可信和邮件内容可信。 2 基础理论 2.1 SPF技术 SPF(sender policy framework)技术使用了电子邮件头部信息中的Return-Path (或 From) 字段,能够有效防止MTA(mail transport agent)伪造邮件域发送邮件,但应用此技术需要域名服务器支持反向MX解析[1,2]。 2.2 电子邮件的数字签名 通过哈希算法对邮件正文进行计算,得出一个固定长度的哈希值,发件人用私钥将这个哈希值加密,得到密文并将其附带在邮件明文后一起发送。 客户端收到数字签名的邮件后,利用发件时所使用的哈希算法对邮件明文计算得哈希值,再使用发件人的公钥将邮件中加密哈希值解密,然后比较这两个哈希值是否相等。如果相等则表示邮件正文没有被窜改,并且是由这个专用密钥的拥有者所签署。 3 系统框架结构 鉴于IPv6的安全性和互联网的发展趋势,系统选择在CNGI-CERNET2环境部署,从两个方面保障电子邮件的可信,体系结构如图1所示,系统按功能分为两部分。 · 邮件服务器。基于真实IPv6地址绑定的研究成果,改进的邮件服务器支持SPF和源地址绑定,从而防止了发件域伪造,保障了电子邮件的来源可信。 · 邮件客户端。包括Webmail客户端和其他邮件客户端,如Microsoft Outlook。客户端实现了对邮件的数字签名,从而保障电子邮件的内容可信。 下文将分别讨论邮件服务器的配置实现和Webmail客户端的实现。 3.1 邮件服务器 3.1.1 软件结构 邮件服务器支持SMTP/SMTP、POP3/POP3和IMAP/IMAP。用户信息存储于MySQL数据库中,邮件服务器从数据库中获取用户信息完成使用者的身份校验。邮件服务器结构如图2所示。 3.1.2 软件配置 (1) SPF模块 采用Postfix[3]的SMTPD_POLICY机制与MTA通信,当外部MTA发送邮件到该服务器时,本地MTA将启动SPF认证机制,认证对方MTA的SPF记录,如果验证通过,接收邮件,反之,则拒收邮件。 (2)DNS配置 对某个域进行SPF记录的发布,例如对域发布如下SPF信息:. IN TXT “v=spf1 ip6:2001:250:1800:193::88 -all”,该记录指明 域的权威发送邮件服务器地址为2001:250:1800:193::88,其余地址都为非法发送服务器。.1.3 认证过程   当本地MTA收到外域发送来的邮件时,本地MTA查询发送邮件域的SPF记录,以确认发送域发送邮件服务器的合法性。将查询到的SPF中的地址与发送服务器的IP地址进行比较,如果相同,则返回“PASS”标志,如果不相同,则返回“Fail”标志;如查询不到SPF记录,则返回“PASS”标志。 3.2 Webmail客户端 基于前一步工作所完成的PKI/CA系统,使用X509证书对数据进行数字签名。S/MIME[4]自然也就是首选的安全电子邮件协议。S/MIME(secure/multipurpose Internet mail extensions)是从PEM(privacy enhanced Mail)和MIME(Internet邮件的附件标准)发展而来的。S/MIME利用了单向散列算法(如SHA-1、MD5等)和公钥机制的加密体系。 S/MIME将邮件正文内容处

文档评论(0)

jgx3536 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档