(信号与信息处理专业论文)基于pki机制的数字证书在旅游局管理系统中的应用研究.pdf_第1页
(信号与信息处理专业论文)基于pki机制的数字证书在旅游局管理系统中的应用研究.pdf_第2页
(信号与信息处理专业论文)基于pki机制的数字证书在旅游局管理系统中的应用研究.pdf_第3页
(信号与信息处理专业论文)基于pki机制的数字证书在旅游局管理系统中的应用研究.pdf_第4页
(信号与信息处理专业论文)基于pki机制的数字证书在旅游局管理系统中的应用研究.pdf_第5页
已阅读5页,还剩87页未读 继续免费阅读

(信号与信息处理专业论文)基于pki机制的数字证书在旅游局管理系统中的应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

查堕墨三查兰堡兰兰些堡塞 摘要 公共密钥基础设施p k i 是以公钥加密为基础,创建、管理、存储、 分发和撤消证书所需要的一组硬件、软件、策略和过程。p k i 已经在许 多的安全应用协议中得到使用。 世界上很多国家对p k i 安全机制进行了多年的研究,形成了一套基 于非对称密码机制和数字签名技术的完整的i n t e r n e t 安全解决方案。本 文对p k i 安全机制的理论基础、基本组成和功能、p k i 技术的应用以及 p k i 的现状和发展前景加以论述。 数字签名与数字证书是整个p k i 的核心技术,管理数字证书的数字 证书系统就成为p k i 的核心部分。本文详细介绍了一个数字证书系统的 特点、功能、总体结构设计、工作流程以及他的具体实现。 本文最后介绍了数字证书系统在山西省旅游局数字管理系统中的应 用和工作流程。 关键词:p k i ,数字证书,数字签名,认证,非对称加密,公钥基 础设旌 奎堡堡三= 查;堂堡主兰垡鎏塞 a b s t r a c t p u b l i ck e yi n f r a s t r u c t u r e b a s e do np u b l i ck e yc r y p t o g r a p h y ,i sa s e to f h a r d w a r e ,s o f t w a r e ,p o l i c i e s a n dp r o c e d u r e sw h i c ha i ma t c r e a t i n g m a n a g i n g ,s t o r i n g ,d i s t r i b u t i n g a n dr e v o k i n gc e r t i f i c a t e s p k ih a sb e e n a p p l i e di nm a n y s e c u r ea p p l i c a t i o n p r o t o c 0 1 m a n yc o u n t r yi nt h e w o r l dh a v eb e e ns t u d y i n gp k is e c u r i t ym e c h a n i s m f o rm a n yy e a r sa n dh a v ef o r m e dai n t e g r a t es e to fs c h e m eb a s e do nt h e a s y m m e t r i c a lc r y p t o g r a p h y a n dd i g i t a ls i g n a t u r et e c h n o l o g y i nt h i sp a p e rw e w i l le x p o u n dt h et h e o r yb a s i s 、f u n c t i o n 、a p p l i c a t i o n 、a c t u a l i t ya n d f o r e g r o u n d o fp k is e c u r i t ym e c h a n i s m d i g i t a ls i g n a t u r ea n dd i g i t a lc e r t i f i c a t ea r et h eh a r dc o r eo f t h ew h o l e p k ia n dt h ed i g i t a lc e r t i f i c a t es y s t e mw h i c hm a n a g e sd i g i t a lc e r t i f i c a t ei st h e h a 嘲c o r eo fp k i i nt h i sp a p e rw ei n t r o d u c et h ec h a r a c t e r i s t i c ,f u n c t i o n , f r a m e d e s i g n ,f l o w c h a r ta n di m p l e m e n to fad i g i t a lc e r t i f i c a t es y s t e m a fl a s tw ei n t r o d u c et h ea p p l i c a t i o na n df l o wo ft h ed i g i t a lc e r t i f i c a t es y s t e m o fs h a n x iy r a v e lb u r e a u k e yw o r d s :p k i ,d i g i t a lc e r t i f i c a t e ,d i g i t a ls i g n a t u r e ,a u t h e n t i c a t i o n , a s y m m e t r i ce n c r y p t i o n ,p u b l i ck e y i n f r a s t r u c t u r e - i i i 太原理工大学硕士学位论文 绪论 一、研究网络信息安全及p k i 的目的及意义 进入新的世纪,随着网络技术,特别是互联网技术在我国的迅速推 广和普及,各种网络应用,如电子商务,电子政务,网上交易,网络办 公自动化等也在我国迅速发展,这大大家加快了我国经济发展的现代化 节奏,同时也改变了人们的生活方式,提高了人们的生活质量。 但任何事物都具有两面性,人们在享受i n t e m e t 带来的方便的同时, 网络安全上的弱势又成为了人们担心的焦点。目前,广泛应用的电子商 务、电子政务面临的最大问题就是网络信息安全问题,网络上的非法入 侵、诈骗、身份伪装等信息的不安全性和不可靠性造成的影响严重阻碍 着网络信息化建设的发展,很多网络应用也因缺乏有效的信息安全机制 而没有得到广泛的推广。因此,我们就要在现有的基础上增加一些安全 技术措施,如:防火墙、加密、数字签名、身份认证等技术,以保证数 据的保密性、完整性和不可否认性。 为了构建一个安全的信息基础设施平台,为电子商务提供良好的应 用环境,加拿大北方电讯公司( n o r t e l ) 所属e n t r u s t 公司丌发的公共密 钥基础设旆( p k i ,p u b l i ck e yi n f r a s t r u c t u r e ) 弥补了s s l 协议不支持 数字签名功能、没有授权、没有存取权限、不支持不可抵赖性等缺陷。 陔技术使用加密密钥对、签名密钥对实现数据安全传输,通过认证中心 发布证书的形式公布加密公钥及验证签名公钥,通过制定完善的标准来 实现对证书及密钥对的管理。其广泛应用f 好能满足人们对网络交易应 用安全保障的机密性、真实性、完整性、不可否认性和存取控制等安全 太原理工大学硕士学位论文 需求。 p k i 技术具有非常广阔的市场应用前景。我国作为一个网络发展大 国,发展自己的p k i 技术是很有必要而且是非常迫切的。由于我们目前 没有成熟的p k i 解决方案,使得某些关键应用领域不得不采用国外的 p k i 产品。因此,研究和开发我国自主的、完整的p k i 系统,以支持政 府、银行和企业安全地使用信息资源和国家信息基础设施己是刻不容缓, 这对于我国电子商务、电子政务、电子事务的发展将是非常关键和重要 的。 与p k i 有关的标准或建议有很多,但它们对具体的p k i 体系结构、 功能划分和运作流程等并没有做规定。应该根据具体的应用进行安全策 略设计,在此基础上开发符合p k i 标准的应用。本文即是在分析数字签 名算法的基础上,实现基于p k i 技术的认证中心,并探讨其在管理系统 中的具体应用【l _ 2 1 。 二、课题的来源、研究意义和主要内容 1 课题的来源 本课题来源于山西创联网络有限公司与山西省旅游局共同承担丌发 的旅游局导游信息管理系统,本项目的主要目的是建立一个完善的导游 数字化信息管理系统,通过应用信息网络技术,以及先进的管理模式, 从导游数字化信息管理入手,创建一种快捷、安全、系统化的管理系统。 太原理工大学硕士学位论文 2 课题的研究意义 随着我国加入w t o ,国民经济实现持续增长,经济全球化和全球 新经济初露端倪,在旅游业发展信息化和网络化具有现实的紧迫性和重 要性。根据国家信息化工作的总体要求和旅游业发展的需要,现阶段旅 游部门信息化工作的重点是建设”金旅工程”。金旅工程是国家信息化工 作在旅游部门的具体体现,也是国家信息网络系统的一个组成部分。 金旅工程有两个基本的组成要素,一是政府旅游管理电子化,利用 现代化技术手段管理旅游业;二是利用网络技术发展旅游电子商务,与 国际接轨。总的目标是最大限度地整合国内外旅游信息资源,力争在三 至五年内,建设和完善政府系统办公自动化网络和面向旅游市场的电子 商务系统。 旅游业提供的是无形产品,最能够体现电子信息网络的优越性,旅 游业务和信息技术的结合,将能够极大地提高旅游业的服务水平、经营 水平和管理水平,加快旅游业发展的步伐。 导游数字化信息管理系统,通过应用信息网络技术,以及先进的管 理模式,从导游数字化信息管理入手,创建一种快捷、安全、系统化的 “山西省导游网络化管理系统”。 3 本课题研究的主要内容及结构概要 本课题是基于p k i 机制的数字证书在旅游局数字化管理系统中的应 用研究,本文首先在绪论罩介绍了研究p k i 的目的及意义以及介绍了本 课题的来源和主要内容;接着在第一章阐述了网络信息安全及常用的加 密技术基础:在第二章详细介绍了p k l 理论的原理和应用;通过在分析 奎堕堡王查兰堡圭兰堡笙生一 p k 理论的基础上,在第三章研究了数字证书系统的设计;然后在第四 章通过对s s l 协议的介绍,提出了一种基于s s l 的安全w e b 服务器框 架,实现了认证和加密的功能。最后在第五章论述了数字签名功能的具 体实现并在第六章对整个旅游局的系统应用平台作了简要的介绍。 太原理工大学硕士学位论文 第一章网络信息安全及加密技术基础 1 1 网络信息的安全问题 当前,网络应用的核心和关键问题是安全性问题,它是网络应用的 基础,也是网络应用技术的难点。i n t e r n e t 自身的开放性决定了 i n t e r n e t 上的网络应用将面临种种安全的挑战,也由此提出了相应的安 全控制要求。下面将从网络应用的安全要素、威胁安全的攻击方法以及 网络应用的安全技术机制几方面讨论网络应用的安全问题。 ( 1 ) 网络应用的安全要素 网络应用的安全要素主要体现在几个方面: 数据的机密性( c o n f i d e n t i a i i t y ) :就是要保证在网上传送的数据 不被第三方窃取。对敏感信息进行加密,即使别人截获数据也无法得到 其中的真实内容。 数据的完整性( i n t e g r i t y ) :是指数据在传输过程中不被篡改。 身份验证性( a u t h e n t i c a t i o n ) :网上的通信双方互不见面,必须在 交易时确认对方的真实身份;在涉及到支付时,还需要确认对方的账户 信息是否真是有效。 不可抵赖性( n o n r e p u d i a t i o n ) :交易旦达成,发送方不能否认 他发送的信息,接受方则不能否认他所受到的信息。 ( 2 ) 攻击的手段 攻击是指系统安全的直接或潜在的威胁和破坏。对安全的威胁通常 分为两类:被动攻击和主动攻击。被动攻击是指通过非法窃听、数据流 分析等手段截取网络数据、非法获得信息,但不对数据进行修改;主动 太原理工大学硕士学位论文 攻击是指通过更改数据、伪造数据、伪造连接、伪造用户等手段进行欺 骗。攻击的手段可以大致分为以下几种: 中断( 攻击系统的可用性) :破坏连接系统中的硬件、软件、文件系 统等,使系统不能正常工作。 窃听( 攻击系统的机密性) :通过搭线与电磁泄漏等手段造成泄密, 或对业务流量进行分析,获取有用情报。 篡改( 攻击系统的完整性) :篡改系统中的数据内容,修改消息次序、 时间。 伪造( 攻击系统的真实性) :将伪造的假消息注入系统、假冒合法人 介入系统、 抵赖( 攻击系统的不可抵赖性) :发送者或接收者否认已发送或接收 的信息。在交易类数据传送特别是网络应用中,防止此类攻击尤为重要 f 3 1 。 1 2 安全网络应用的技术机制 在网络应用开展的初期,人们就已经把重点放在安全问题的解决上。 目前,网络应用的安全机制已经在数学上、技术上经过了有效的、可靠 的证明,f 逐渐形成了国际行业的规范。当前,构成安全机制的主要技 术有:防火墙技术、加解密技术、数字签名技术、p k i 技术等。本论文 主要讨论的足软件方面的安全机制,所以我们就重点介绍后三种技术。 1 2 1 加解密技术 加密的主要目的是防止信息的非授权泄漏,加密可用于传输信息和 存储信息,它可以有效的对抗截收、非法访问窃取信息等威胁,加密一 太原理工大学硕上学位论文 般是利用信息变换规则将可懂的信息变成不可懂的信息,其中的变换规 则称为密码算法。密码算法是一些数学公式、法则或程序,算法中的可 变参数是密钥。密钥不同,明文与密文的对应关系就不同。 根据密码算法所使用的加密密钥和解密密钥是否相同以及能否由加 密密钥推导出解密密钥( 或者由解密密钥推导出加密密钥) ,可将密码算 法分为对称密钥算法和非对称密钥算法( 也叫做公开密钥算法) 。 ( 1 ) 对称密钥算法 对称密钥算法即一个加密系统的加密密钥和解密密钥相同,或者虽 然不同,但是有其中一个可以很容易的推导出另一个,任何密文传输之 前,通信双方都必须通过一个安全的途径获得这个密钥。 对称密钥算法的优点是:计算开销小,加密速度快。 对称密钥算法的缺点是:对称加密技术存在很难是现在通信双方之 间安全交换密钥;如果某一方有n 个对应关系,那么他就要拥有并维护 这n 个专用密钥,工作量大而且很容易出现问题;它的另外一个问题是 无法鉴别通信双方的身份问题。 ( 2 ) 非对称密钥算法 非对称加密算法又叫公开密钥算法,其算法包括一对密钥,一个叫 加密密钥或公丌密钥,一个叫解密密钥或私人密钥,用作加密的密钥不 同于解密的密钥,而且由加密密钥推导出解密密钥( 或者由解密密钥推 导出加密密钥) 在计算上不可行的。加密密钥要公丌,解密密钥要绝对 保密。使用此密钥对中的任何一个密钥进行加密的信息可以用另一个密 钥正确进行解密。 非对称加密算法的优点是:由于它具有每对密钥为用户专用,并且 其中一个公开的特点,所以它非常适合用于密钥分发与管理,易于传播, 太原理工大学硕士学位论文 不存在通信双方密钥的协商问题;而且很容易实现数字签名和身份认证 等。 非对称加密算法的缺点是:其算法实现起来比较困难,计算量大, 速度比对称算法的速度要慢的多。因此算法适用于密钥变更频繁的场合。 非对称加密算法的基本过程我们可以用数学公式表示如下: 假设明文为m ,密文为c ,密钥对为k 1 、k 2 ,加密函数为e ,解密函 数为d ,则加密过程可表示为:c = e 。( m ) 或c = e 。( m ) 解密过程可表示为:m = d 。( c ) 或m = b 。,( c ) 加密和解密用采用不同的密钥来进行,加密和解密是一个互逆的过 程,即d k = ek 2 一= = b l = dk 2 - i 或d k 2 = ei 1 = = e k 产dk i - i 在上面的表达式中,e 和d 根据所选具体加密算法的不同而不同。 目前常用的加密算法有r s a 和椭圆曲线密码算法。 在本课题中,采用的公钥加密算法是r s a 算法。 根据两种密码算法不同的特点,网络应用的安全加密系统通常组合 应用对称密码算法和非对称密码算法。对称密码算法用于信息加密,非 对称密码算法用于密钥分发、数字签名及身份鉴别等【4 5 】。 1 2 2 哈希算法 哈希算法又叫文件摘要算法,或单向散列函数,能根据不同的输入 数据产生一个具有固定长度的不同结果,这个结果称为哈希值,大多数 单向散列函数产生1 2 8 位的散列值,由哈希值推算出输入数据是不可能 的,由输入数据计算哈希值是非常容易的。因此此函数是一个不可逆函 数,且哈希值与其输入数据之间存在一个对应的关系,哈希值可以 代表对应的输入数据。此算法一般用于数字签名中,用哈希值代替明文 太原理工大学硕士学位论文 数据。 假设明文为m ,哈希值为h ,哈希函数为h ,则哈希运算过程可用数 学公式表示如下: 哈希运算过程:h = h ( m ) 其中h 是一个具有固定长度的数据,h 是一个不可逆函数,即m = h 。1 ( h ) 是不可能的。根据具体算法的不同h 会有不同的过程,随算法的不同h 的长度也会改变。单向散列函数必须具有很好的单向性和置乱性,即: 它必须是单向的:给定r f l 很容易计算h ( m ) ;从h ( m ) 构造m 在计 算上是不可行的,即给定输入,很难( 如果不是不可能) 确定出输入消 息。 它必须是唯一的:给定m 要找到另一个消息i l l 来满足h ( m ) = h ( 1 1 1 ) 很难,几乎不可能找到两个消息会产生相同的消息摘要。 它必须是一致的,即相同的输入总是产生相同的输出。 它必须是随机的,以防猜测出原消息。 单向散列函数提供的消息指纹和人类的指纹类似,具有唯一性。因 此,它可以用于验证消息的完整性,若通讯双方a 和b 要确保收到的消 息完整性,步骤如下: ( 1 ) 发送方a 准备消息及计算消息的哈希函数。 ( 2 ) a 将消息及其消息摘要一起发送给接收方b 。 ( 3 ) b 分从接收到信息中分离出消息和消息摘要,并用事先商量 好的与a 相同的算法计算接收到的消息的摘要。 ( 4 ) b 对比计算结果和收到的消息摘要,若一致,则b 可确认消息 未被篡改过。否则丢弃信息。 这种简单方法的问题在于消息摘要本身可能被篡改,而且可能遭受 太原理工大学硕士学位论文 中间人攻击( 即一个实体伪装成发送者或接受者) 。为了有效使用单向散 列函数作完整性认证,必须将它和公钥技术联合使用来提供数据签名。 目前常用的哈希算法有:s h a 、m d 5 、m d 2 等。 本课题采用的哈希算法是安全散列算法s h a 一1 t 6 1 。 1 3 数字签名体系 数字签名( d i g i t a ls i g n a t u r e ) 是一个加密的消息摘要,附加在原消 息文档的后面。可以用于确认发送者的身份和该文档的完整性。数字签 名建立在公开密钥加密和单向散列函数算法组合的基础之上。 1 3 1 数字签名技术的特性 任何通信方式必须保证信息交流的真实性和有效性,真实性要求鉴 别信息的来源以及验证信息的内容。如果不能保证信息的真实性,将会 引起伪造、假冒、篡改和否认等争执。 手写签名是传统上解决上述纠纷的手段,它必须具有非伪造性、可 验证性、非否认性和可仲裁性。在信息数字化进程中,出现了电子模拟 签名,是把手写签名的可视化形式转换为电子图象,用b m p 文件等图 形保存,但从一个文件到另一个文件剪裁和粘贴有效的签名是很容易作 到的,破坏了签名压具有的属性。同时文件在签完名后也容易修改。 随着现代加解密技术的发展,出现了数字签名,签名者用自己的密 钥对文件进行加密,采用一定的数据交换协议来保证身份的可鉴别性、 非否认性、和数据的完整性。 数字签名和电子模拟签名是有区别的:电子模拟签名与文件内容无 太原理工大学硕士学位论文 关,同一个人对任何文件的签名都是相同的。而数字签名是和文件内容 相关的,而且数字签名是无法被伪造的,除非得到了签名者的密钥。 1 3 2 数字签名技术原理 数字签名技术的实现方法有多种:使用对称密码体系的数字签名、 使用公开密钥密码技术的数字签名、使用公开密钥密码技术和哈希函数 的数字签名。 一使用对称密码体系的数字签名 在这一数字签名体系中,存在发送方a 和接收方b 都信任的仲裁者 ( t r e n t ) ,它和a 共享秘密密钥k 1 ,和b 共享不同的秘密密钥k 2 ;其 步骤如下: ( 1 ) a 用k 1 加密要发送给b 的消息,并将其发送给t r e n t 。 ( 2 ) t r e n t 用巳k 1 解密收到的消息。 ( 3 ) t r e n t 将解密后的消息以及他收到的a 的证明一起用k 2 加密。 ( 4 ) t r e n t 将加密包发送给b 。 ( 5 ) b 用k 2 解密消息包,得到a 发送的消息和t r e n t 的证书,证明 消息来自a 。 这个协议是可行的,但t r e n t 成为整个系统的瓶颈,因为其从事的 加密、解密任务繁重。而且必须制定严格的规范以确保t r e n t 的可信任 性,这种数字签名目前已不怎么采用。 二使用公丌密钥密码学和哈希函数对文件签名。 在实际的实现过程中,采用公开密钥密码算法对长文件签名效率太 低。数字签名协议和哈希函数结合可以节约时问。其步骤如下: 太原理工大学硕士学位论文 ( 1 ) 发送方a 用事先商量好的哈希函数算法计算消息的消息摘要。 ( 2 ) a 用其私有密钥对消息摘要加密,籍此对消息签名。 ( 3 ) a 将消息及签名了的消息摘要发送给接收方b 。 ( 4 ) b 首先用和a 事先商量好的哈希算法计算收到的消息的摘要, 再用a 的公钥解密a 签名的哈希值,对比两个计算结果,若一致,则签 名有效。 这种数字签名因为只需对哈希值进行加密,速度有了很大提高。而 根据哈希特性,不同消息几乎不可能产生相同的哈希值,因此确保对哈 希值签名和对消息签名一样安全。同时,签名和源消息可以分开存储, 接收者对源消息和哈希值的存储量要求大大降低。 本文所实现的p k i 认证中心使用r s a 加密及安全散列算法s h a 一1 相结合的数字签名算法。s h a 一1 生成1 6 0 位的信息摘要。 对s h a 目前还没有已知的密码攻击,并且由于它产生1 6 0 位的哈希 值,所以它比其他1 2 8 位哈希函数更能有效抵抗穷举攻击1 7 q o l 。 太原理工大学硕七学位论文 第二章公开密钥基础设施( p l ( i ) 2 1 公共密钥基础设施概述 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 是一个用非对称密码算法原理和技 术来实现并提供安全服务的具有通用性的安全基础设施,它是在数字证 书和公共密钥密码体制的基础上发展起来的一种安全应用构架( 包括协 议、服务和标准) ,它能透明地提供身份鉴别、数据机密性、数据完整性、 不可否认性和密钥管理五类安全服务。构件p k i 的主要目的是为了密钥 和证书的管理。 p k l 是一种遵循标准的利用公钥加密技术为网上电子商务、电子政 务的丌展,提供一整套安全的基础平台。用户利用p k i 平台提供的安全 服务进行安全通信。p k i 这种遵循标准的密钥管理平台,能够为所有网 络应用透明的提供采用各种加密和数字签名等密码服务所需要的密钥和 证书管理。 p k i 体系是一个庞大的体系,它囊括了密码学、密钥管理、信息安 全协议、安全管理策略四大部分。这四部分之间互相牵扯,其中密码学 是p k i 体系的基础,它以数学难题为依据,包括了各种加密算法;密钥 管理和安全管理策略是p k i 体系的手段,它以加密算法为基础,提供密 钥管理的技术、方法、策略,以及为整个p k j 体系制定安全策略,保证 在此体系之下的用户身份可靠;信息安全协议是p k i 体系的最终目的, 它以其它三部分为基础,为用户提供各种信息安全应用协议,保证用户 信息安全。这四部分处于不同的领域,分别在不断发展和完善。p k i 体 系为网络信息提供了一个安全操作平台,在此平台之上的信息具有了一 太原理工大学硕士学位论文 系列的安全措施,能可靠保证用户的信息安全。 使用基于p k i 技术的用户建立安全通信新人机制的基础是:网上进 行的任何需要提供安全服务的通信都是建立在公钥的基础之上的,而与 公钥成对的私钥只掌握在通信的另一方。这个信任的基础是通过公钥证 书的使用来实现的。公钥证书就是一个用户的身份与他所持有的公钥的 结合,在结合之前,由一个可信任的权威机构c a 来证实用户的合法身份, 然后可信任的c a 对该用户身份及对应公钥相结合的证书,进行数字签 名,以证明其证书的有效性。 p k i 系统由公开密钥密码技术、数字证书、证书权威机构( c a ) 和 系统安全策略等基本成分组成,是一种验证持有密钥的用户身份的综合 系统。一个p k i 系统由c a 、策略和技术标准、必要的法律组成。它的建 立将推进公钥密码体制在i n t e r n e t 中广泛的应用。 p k i 技术中最主要的安全技术包括两个方面:公钥加密技术、数字 签名技术。 公钥加密技术可以提供信息的保密性和访问控制的有效手段,它保 证了数据的机密性。数字签名技术则为我们提供了在网络通信之前相互 认证的有效方法、在通信过程中保证信息完整性的可靠手段、以及在通 信结束之后防止双方相互抵赖的有效机制。 建立一个有实际使用价值的p k i 网络安全环境,必须满足以下几个 基本条件: 1 能够签发基于公钥密码体制的数字证书 2 具有数字证书的存取环境和途径 3 能够进行证书作废 4 实现密钥备份和恢复 太原理工大学硕士学位论文 5 支持不可否认的数字签名 6 公开密钥对和数字证书的自动更新 7 公开密钥对的归档管理 8 支持数字证书的交叉认证等1 1 1 2 2p k i 的组成 p k i 的核心组成部分包括: 证书授权中心认证中心( c a , c e r t i f i c a t e a u t h o r i t y ) :它是数字 证书的签发机构; 终端实体( e e ,t h ee n d - - e n t i t i e s ,也称s u b s c r i b e r ) :即申请和最 终持有证书的组织或个人。e e 端的客户软件应实现的功能有: 申请证书; 生成密钥对( 限于分布式生成模式) : 请求更新密钥; 安装和存储密钥: 通过o c s p ( o n l i n ec e r t i f i c a t es t a t u sp r o t o c 0 1 ) 协议向证 书库或者c a 实时查询证书状态、合法性: 使用私钥进行加密和解密; 向其他客户或服务器传送证书( 也可以通过证书库实现此功 能) ; 请求吊销证书。 注册中,i i ( r a , r e g i s t r a t i o na u t h o r i t y ) :是c a 的下级机构,处 于c a 和e e 之问,是p k i 的可选部件,可以集成到c a 中。它的功能 太原理工大学硕士学位论文 有: 处理用户的注册请求、证书的申请和申请审核( 核实用户的身 份) 。在c a 担保信任度低的情况下,申请者可以用电于邮件申 请免费证书,r a 自动验证申请内容;在c a 担保信任度高的时候 ( 如金融电子商务应用) ,申请者要提供详细的身份证书和资信 材料,由r a 的专人审核。用户密钥对的制作有时也由r a 承担。 批准证书。r a 通过证书申请请求,提交c a 签发证书; 发放证书。r a 还可以承担将证书发放给申请人的功能,特别是 对于有外部介质的证书; 接收并处理吊销证书请求。验证有效后,r a 向c a 发送该申请。 证书仓库( c r ,c e r t i f i c a t er e p o s i t o r y ) :存放证书和证书废止 列表( c r l ,c e r t i f i c a t er e v o c a t i o nl i z ) 。证书仓库采用目录的方式 实现,符合x 5 0 9 目录标准,因而可以使用轻型目录访问协议l d a p 对 其进行访问和操作。其功能如下: 存放证书; 提供证书,根据用户请求,提供证书的副本: 验证证书的真伪,查询证书状态。通过o c s p 协议进行。 数字证书( d i g i t a lc e r t i f i c a t e ) :采用x 5 0 9v 3 规范制作。证书包含 证书持有者的公钥和c a 的数字签名。证书的作用主要是验证身份、生 成和校验数字签名、交换加密数据等。数字证书是某人的公开密钥,由 一个值得信赖的人签发,实际中一般是数字证书权威机构c a 来签发证 书。数字证书标准符合x 5 0 9 协议标准,数字汪书的信任是基于数字签 名的可信证书链构成。只要对证书链中的根证书信任,就可信任其下的 任何证书。 太原理工大学硕士学位论文 x 5 0 9 数字证书的格式如图2 3 所示,版本字段用于识别证书的格 式;序列号在c a 中是唯的;算法标识表明了对证书的签名算法;发布 者为c a 的名称;有效期指证书在这段日期内有 效;主体为用户名称;主体公开密钥包括算法名 称,所需参数和公开密钥;最后一个字段为c a 的签名,通过此签名来判断证书的可信性。 数字证书可以把密钥与用户可靠的对应起 来,数字证书中包含了用户的基本信扈,从c a 中心的证书库中可得到更详细的用户信息。因此 利用数字证书进行用户身份识别是非常好的选择 方式【1 2 1 。 2 3 认证中心 版奉几| 证书序列寸 算法标识 算法 参赞 发布者 有效期 起始f j 期 鲒豪期 主体 主体的公开密铡 算i 上 参数 ,; 谭:针i c a 签名 认证中心c a 的功能 图2 3x 5 0 9 证 c a 作为可信的和具有权威性、公正性的第 三方机构,负责数字证书的申请处理、证书制作、签发、废止、认证和 管理,它是p k i 体系的核心。c a 主要承担如下几方面的任务( 有些任 务可以分散给r a 来承担) : ( 1 ) 批准证书请求 接收证书请求,检查其合法性,审核用户的证书申请。这部分工作 一般由r a ( 注册机构) 来完成,它可以是独立的部门,也可以看成是 c a 的一部分。 ( 2 ) 生成密钥对 太原理工大学硕士学位论文 从根c a 开始到直接给客户发放证书的各层次c a ,都有其自身的 密钥对。c a 中心的密钥对一般由硬件加密服务器内直接产生,并存储 于加密硬件内,或以一定的加密形式存放在密钥数据库中。加密备份于 i c 卡或其他存储介质中,并以高等级的物理安全措施保护起来。 ( 3 ) 密钥的备份、托管、更新和恢复 当用户丢失或损坏了自己的解密密钥后,用公钥加密的数据将无法 使用,所以,要求c a 提供密钥的备份与恢复功能。电子商务活动要求 双密钥机制,一对密钥用于对数据加密和解密,称为加密密钥对;另一 对密钥用于数字签名和验证数字签名,称为签名密钥对。需要c a 备份 的只是加密密钥对中的解密密钥,用于签名的私钥不能由c a 备份。而 且要在用户的绝对控制之下,否则,将破坏电子商务安全最基本的防抵 赖需求。 ( 4 ) c a 与各地的r a 之间的安全加密通信提供安全密钥管理服务。 在客户证书的生成与发放过程中,除了c a 中心外,有时还有r a 的 参与( 进行注册、审核和发放) 。比如行业使用范围内的证书,其证书的 审批控制可用独立与c a 中心的行业审核机构来完成。c a 中心在与各 注册审核发放机构r a 之间进行安全通信时,可采用多种手段。对于使 用证书机制的安全通信,各机构( 通信端) 的密钥产生、发放与维护管 理,都由c a 中心完成。 ( 5 ) 生成、签发、保存和发放证书。 签发证书是指c a 用自己的私钥为证书签名,然后将证书备份到证 书库。发放证书是指c a 将已经签发的证书发送给申请者,也可以让用 户自己从证书库中获取证书。 ( 6 ) 撤销证书 太原理 t f := 大学硕士学位论文 证书到期之前,由于用户的签名私钥泄露等原因,c a 系统受理用 户或r a 的证书撤销请求,把已经撤销的证书添加到证书撤销表c r l 中。 ( 7 ) 发布c r l c a 向目录系统公布c r l ,根据不同的要求,c r l 的公布可能是周 期性的或实时的。用户客户端软件在验证证书时,要检查c r l ,以便确 认证书的合法性。 ( 8 ) 支持交叉验证。 属于不同c a 的用户之间,当他们要检查对方证书的合法性时,需 要交叉认证,交叉认证扩展了第三方认证的范围。 二认证中心的分类 c a 生成证书按授予者分可以分为: 用户证书( u s e rc e r t i f i c a t e s ) :用于个人、组织或其他实体的 认证: c a 证书( c ac e r t i f i c a t 6 ) :用于c a 自身的认证,如r o o tc a 给自己发放的证书、上级c a 给下级c a 发放的证书; 交叉证书( c r o s sc e r t i f i c a t e s ) :用于在多个c a 之间进行交叉 认证。每个c a 只能覆盖一定的作用范围( 即c a 的信任域) , 例如,不同的企业往往有各自的c a ,它们所颁发的证书只有 在企业范围内有效。当隶属于不同c a 信任域的用户要交换信 息时,就需要引入交叉证书和交叉验证。 :证书的废止 在下列情况下,必须进行证书废止处理 奎堕墨三查兰堡主兰垡丝苎 一 ( 1 ) 证书持有者的私钥泄密; ( 2 ) 证书持有者要求作废证书; ( 3 ) 证书持有者工作性质发生变化: ( 4 ) 证书持有者死亡; ( 5 ) 证书持有者身份标识错误: ( 6 ) c a 的私钥泄密。 作废证书通过将证书唯一序列号列入证书废止列表( c r l ,c e n i f i c a t e r e v o c a t i o nl i s t s ) 来完成。通常c a 负责创建、签发和维护列表。而客户 端应用程序在验证证书时负责检查该证书是否在废止列表中。c r l 一般 存放在目录系统中【1 3 - 1 4 1 。 2 4 p k i 的性能要求 作为网络环境的一种基础设施,p k l 必须具有良好的性能,一般地, 对p k i 的性能有如下要求: ( 1 ) 透明性和易用性:这是对p k i 的最基本要求,p k i 必须尽可能 地向上层应用屏蔽密码服务的实现细节,向用户屏蔽复杂的安全解决方 案,使密码服务对用户而言简单易用,同时便于单位、企业完全控制其 信息资源。 ( 2 ) 可扩展性:证书库和c r l 必须具有良好的可扩展性。 ( 3 ) 互操作性:不同企业、单位的p k i 实现可能是不同的,这就提 出了互操作性要求。要保证p k i 的互操作性,必须将p k i 建立在标准之 上,这些标准包括加密标准、数字签名标准、h a s h 标准、密钥管理标 准、证书格式、目录标准、文件信封格式、安全会话格式、安全应用程 太原理工大学硕士学位论文 序接口规范等。 ( 4 ) 支持多应用:p k i 应该面向广泛的网络应用,提供文件传送安 全、文件存储安全、电子邮件安全、电子表单安全、w e b 应用安全等保 护。 ( 5 ) 支持多平台:p k i 应该支持目前广泛使用的操作系统平台,包 括w i n d o w s ,u n i x ,l i n u x 等操作平台”1 。 太原理工大学硕士学位论文 第三章数字证书系统的设计 数字证书系统是按照国际通用的标准设计、采用了先进的信息安全 技术开发的证书签发与管理系统。数字证书系统主要具有以下特征: 标准化:严格遵守i t u tx 5 0 9 标准,其中应用的全部协议都是被 国际上广泛采用的标准协议。 安全性:公钥私钥对的生成以及利用公钥私钥对的加密解密运算采 用可靠性极高的r s a 算法,加密公开密钥和私人密钥的长度可以是5 1 2 、 1 0 2 4 位。数字签名中的摘要技术采用s h a 1 算法。它是目前可靠性较 好和应用最为广泛的算法。在密钥管理上采用先进的加密机技术。 模块化:数字证书系统按功能分成三个软件模块,分别负责收发、 审核、签发与撤销。 3 1 数字证书系统的总体设计 数字证书系统主要分为三大模块: w e b s e r v e r ( 收发服务器) :负责数字证书系统与用户的联系。即接 收用户的服务请求( 申请证书或撤销证书) ,将服务请求储存到数据库中 等待r a s e r v e r 处理,以及将结果返还用户。 r a s e r v e r ( 申请服务器) :负责对w e b s e r v e r 送来的证书申请书或证 书撤销书进行审批,并将核准的证书签发申请书或证书撤销申请书传给 c a s e r v e r ( 签发服务器) 处理、只有r a 可以访问它,它只为r a 服务。 c a s e r v e r ( 签发服务器) :根据核准的证书签发申请书签发数字证书, 将签发的证书导入到l d a p 证书库;或根据核准的证书撤销书撤销数字 太原理t 人学硕j 学位论文 证书,并更新作废证书列表c r l 。此服务器是数字证书系统的核一1 1 , 。只 有c a 可以访问它。它装有证书签发与证书撤销的程序,并且装有c a 的私钥,它的安全更加重要,所以它只和c a 连接,不能和任何网络相 连。通常c a 与c a s e r v e r 安装在同一台单机上。 u s e r :用户端的计算机上装有i e 或n e t s c a p 例览器,它通过互联网 与w e b s e r v e r 连接,向w e b s e r v e r 提交各种服务请求。 r a :r a 的计算机上装有i e 或n e t s c a p 浏览器,它通过互联网与 r a s e r v e r 安全连接,负责对证书签发申请或证书撤销申请进行审核。当 r a 与r a s e r v e r 连接时,需要r a 操作员的数字证书( 由c a 经特殊途 径签发) ,实现安全连接,这样,系统就可以根据需要设立多个r a 。 c a :c a 的计算机上装有l e 或n e t s c a p 浏览器,它负责为已经被 r a 核准的证书签发申请签发怔书或为已经被r a 核准的证书撤销申请 撤销证书1 6 - 1 7 j 。 3 2 数字证书系统的工作流程 3 2 1 数字证书系统的总体流程 数字证书系统的总体流程是: w e b s e r v e r 接收用户的服务请求,并将请求发送给r a 进行审批。 ( 网上申清方式需要这一步:对于直接到r a 申请的方式,用户将在r a 递交申请,直接进入第二步的审核) : r a s e r v e r 对w e b s e r v e r 送来的用户的服务请求进行审批,将核准的 用户请求发送给c a 进行处理;将不被核准的用户请求进行作废处理, 查堕里三茎堂堡主兰垒笙兰一 并通知用户; c a s e r v e r 对r a s c r v e r 送来的被核准的用户请求进行处理,更新相应 的数据库,并将处理结果返还给r a ; r a s e r v e r 接到c a s e r v e r 的处理结果,将结果通知用户。 3 2 2 签发证书的流程 图3 1 总体流程图 ( 1 ) 证书申请 提供在线申请方式和离线申请方式。即用户可以在网上申请,也可 以到r a 去申请。申请前,用户需要取得属于自己得一对公钥和私钥。 申请时用户提供自己的公钥以及姓名等相关资料。r a 按照相关规定验 证这些资料的真实性。用户有两种方式获得自己的一对公钥和私钥:一 种是用户自己生成一对公钥和私钥,私钥由用户自己妥善保管,公钥用 于申请证书:另一种是由密钥产生中心为用户生成一对公钥和私钥,私 钥由用户自己妥善保管,公钥用于申请证书,成功后密钥产生中心应自 动销毁本地的用户密钥对拷贝。一般密钥产生中心包含在r a 中。 ( 2 ) 资料审核 r a 对申请资料进行审核,并根据证书种类的不同,审核用户相关 太原理工大学硕士学位论文 的关键资料与证书请求信息的一致性。审核通过后,r a 就对申请签名 并提交给c a 进行签发。 ( 3 ) 证书签发 c a 对核准的申请进行r a 的身份认证,对密钥的强度进行测试, 在测试通过的情况下为用户的公钥产生证书,然后将新签发的证书发送 给r a ,并且将新签发的证书发布到服务器上,以供其他用户查询和下 载。使用数字证书系统签发证书的主要步骤是:用户生成一对公钥和私 钥( 私钥要加密存放) ;用户填写证书申请表,其中包含自己的公钥,并 用自己的私钥签名;发证机关验证核实后,用发证机关自己的私钥对此 数字证书进行签名。 ( 4 ) 证书发放 r a 收到c a 送来的新签发的证书,将根据拥有此证书的用户的信 息将证书发送给用户,或通知用户到网上自己下载证书。 3 2 3 证书撤销的流程 在某些情况下,证书在到达它的使用有效期之前将被撤销,例如: 用户和c a 之间的关系发生改变,或者私钥泄漏。此时,作废的证书将 被放入作废证书列表( c r l ) 并发布出去。任何一个使用证书的实体在 使用证书之前都应该检查证书是否在c r l 中。 ( 1 ) 证书撤销申请 提供在线申请方式和离线申请方式。即用户可以在网上申请,也可 以到r a 去申请。用户需要提供证相关信息及证书序列号,生成证书撤 销申请书,将撤销申请书送给r a 。 太原理工大学硕士学位论文 ( 2 ) 资料审核 r a 对撤销申请资料进行审核。并根据证书种类的不同,审核用户 相关的关键资料与证书撤销请求信息的一致性。审核通过后,r a 就对 撤销申请签名并提交给c a 进行证书的撤销。 ( 3 ) 证书撤销 c a 对核准的撤销申请进行r a 的身份认证,验证通过后,c a 将把 证书从证书库撤出( 或将证书状态值改为撤销) ,并将此证书添加的c r l ( 作废证书列表) 。特别注意的是要对撤销的证书进行存档,要标记上撤 销日期,供日后查询。 3 3 数字证书存放方式 发放的证书及私钥可以以两种方式存放: ( 1 ) 用户直接存放在磁盘或自己的终端上 用户将从c a 申请来的证书及私钥下载或复制到磁盘或自己的p c 机终端上,当用户使用自己的终端享受网络应用服务时,直接从终端读 入即可。 ( 2 ) 用i c 卡存放 用户将从c a 申请来的证书及私钥写到i c 卡中,供用户随身携带。 当用户使用自己的终端享受网络应用服务时,系统通过读卡机从i c 卡中 读取证书及私钥。这种方式

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论