已阅读5页,还剩77页未读, 继续免费阅读
(信号与信息处理专业论文)基于pki数字证书的应用研究及其在文化信息网电子政务系统中的应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
太原理工大学硕士研究生学位论文 y6 2 0 2 5 2 基于p k i 数字证书的应用研究 及其在文化信息网电子政务系统中的应用 摘要 公共密钥基础设施p k i 是必公钥加密为基础,创建、管理、 存储、分发和撤消证书所需要的一组硬件、软件、策略和过程。 p k i 已经在许多的安全应用协议中得到使用。 在对p k i 应用研究的基础上,本文提出了有效的电子政务 安全解决方案,采用“s s l + 数字签名”的模式,将p k i 技术应 用于文化信息网电子政务系统中。在这个系统中,主要运用的 p k i 技术有数字证书登录技术、基于数字证书的s s l 安全信息 通道技术和数字签名技术。其中,以数字签名的应用为主要内 容。利用数字证书认证确保了用户身份真实性;利用数字签名 确保了表单数据的完整性和主体行为的不可否认性;利用基于 数字证书的数据加密技术确保了敏感信息的安全传输。综合运 用多种p k i 技术,为电子政务搭建更合理、更方便、更完善的 安全平台。 通过对p k i 理论、应用的研究和具体项目的设计,总结出 太原理工大学硕士研究生学位论文 数字证书应用中的各种技术,推动p k i 技术的发展,加强网络 安全建设。 关键词:p k i ,数字证书,对称加密,非对称加密,公 钥加密,数字签名 太原理工大学硕士研究生学位论文 t h es t u d y0 fa p p l i c a t l 0 n o fd i g i t a lc e r t i f i c a r e sb a s e d 0 np k ia n di t sa p p l i c a t l 0 ni nt h e e g o v e r n m e n ta f f a i r ss y s t e m0 f t h ec u l t u i t ei n f o r m a t l 0 nw e b a b s t r a c t p u b l i c k e y i n f r a s t r u c t u r e ,b a s e d o n p u b l i ck e y c r y p t o g r a p h y ,i s as e to fh a r d w a r e ,s o f t w a r e ,p o l i c i e sa n d p r o c e d u r e sw h i c h a i ma tc r e a t i n g ,m a n a g i n g ,s t o r i n g ,d i s t r i b u t i n g a n dr e v o k i n gc e r t i f i c a t e s p k th a sb e e na p p l i e di nm a n ys e c u r e a p p l i c a t i o np r o t o c o l b a s e du p o na l l o fa b o v e ,t h ep a p e rp u t sf o r w a r da n e f f e c t i v es c h e m eo ft h es e c h r ee g o v e m m e n t ,w h i c hu s e dt h e t e c h n o l o g i e s o fx 5 0 9 d i g i t a lc e r t i f i c a t e s ,d i g i t a l s i g n a t u r e a n d p u b l i ck e y e n c r y p t i o n r e l a t e dw i t hs s l p r o t o c 0 1 t h e s e t e c h n o l o g i e sh a v et e c h n i c a l l ye n s u r e d t h ei d e n t i f i c a t i o n ,t h es e c u r e 3 太原理工大学硕士研究生学位论文 t r a n s m i s s i o n ,t h ea u t h e n t i c i t y , a n dt h ec o h e r e n c eo fd a t ai nt h e e g o v e r n m e n ta f f a i r s as a f e r a n dm o r ec o n v e n i e n t s y s t e mh a s b e e ns e t u p t h r o u g ht h es t u d yo ft h ep r i n c i p l e ,t h ea p p l i c a t i o na n d t h es c h e m e d e s i g n o f p k i ,t e c h n i q u e s o f d i g i t a l c e r t i f i c a t e s a p p l i c a t i o n a r ec o n c l u d e d ,w h i c hi m p u l s e st h ed e v e l o p m e n to fp k i a n dn e t w o r ks e c u r i t y k e yw o r d :p k i ,d i g i t a lc e r t i f i c a t e ,s y m m e t r i ce n c r y p t i o n a s y m m e t r i ce n c r y p t i o n ,p u b l i ck e ye n c r y p t i o n ,d i g i t a ls i g n a t u r e 4 太原理工大学硕士研究生学位论文 绪论 、研究网络信息安全及p k i 的目的及意义 进入新的世纪,随着网络技术,特别是互联网技术在我国的迅速推广 和普及,各种网络应用,如电子商务,电子政务,网上交易,网络办公自 动化等也在我国迅速发展,这大大家加快了我国经济发展的现代化节奏, 同时也改变了人们的生活方式,提高了人们的生活质量。 但任何事物都具有两面性,人们在享受i n t e r n e t 带来的方便的同时, 网络安全上的弱势又成为了人们担心的焦点。目前,广泛应用的电子商务、 电子政务面临的最大问题就是网络信息安全问题,网络上的非法入侵、诈 骗、身份伪装等信息的不安全性和不可靠性造成的影响严重阻碍着网络信 息化建设的发展,很多网络应用也因缺乏有效的信息安全机制而没有得到 广泛的推广。因此,我们就要在现有的基础上增加一些安全技术措施,如: 防火墙、加密、数字签名、身份认证等技术,以保证数据的保密性、完整 性和不可否认性。 为了构建一个安全的信息基础设旌平台,为电子商务提供良好的应用 环境,加拿大北方电讯公司( n o r t e l ) 所属e n t r u s t 公司开发的公共密钥基 础设施( p k i ,p u b l i ck e yi n f r a s t r u c t u r e ) 弥补了s s l 协议不支持数字签 名功能、没有授权、没有存取权限、不支持不可抵赖性等缺陷。该技术使 用加密密钥对、签名密钥对实现数据安全传输,通过认证中心发布证书的 形式公布加密公钥及验证签名公钥,通过制定完善的标准来实现对证书及 密钥对的管理。其广泛应用正好能满足人们对网络交易应用安全保障的机 密性、真实性、完整性、不可否认性和存取控制等安全需求。 p k i 技术具有非常广阔的市场应用前景。我国作为一个网络发展大 8 太原理工大学硕士研究生学位论文 国,发展自己的p k i 技术是很有必要而且是非常迫切的。由于我们目前 没有成熟的p k i 解决方案,使得某些关键应用领域不得不采用国外的p k i 产品。因此,研究和开发我国自主的、完整的p k i 系统,以支持政府、 银行和企业安全地使用信息资源和国家信息基础设施己是刻不容缓,这对 于我国电子商务、电子政务、电子事务的发展将是非常关键和重要的。 与p k i 有关的标准或建议有很多,但它们对具体的p k i 体系结构、 功能划分和运作流程等并没有做规定。应该根据具体的应用进行安全策略 设计,在此基础上开发符合p k i 标准的应用。本文即是在分析数字签名 算法的基础上,实现基于p k i 技术的认证中心,并探讨其在管理系统中 的具体应用。 二、课题的研究意义和主要内容 ( 1 ) 课题的研究意义 随着我国加入w t o ,国民经济实现持续增长,经济全球化和全球新 经济初露端倪,我国文化事业在各个方面有了突飞猛进的发展,在这种形 势下已有的文化部门的工作效率急需提高,因此在文化部门发展信息化和 网络化具有现实的紧迫性和重要性。 ( 2 ) 本课题研究的主要内容及结构概要 本课题是基于p k i 机制的数字证书在文化信息网系统中的应用研究, 本文首先在绪论里介绍了研究p k i 的目的及意义以及介绍了本课题的意 义和主要内容;接着在第一章阐述了网络信息安全及常用的加密技术基 础;在第二章详细介绍了p k i 理论的原理和应用;通过在分析p k i 理论 的基础上。在第三章介绍了数字证书系统;然后在第四章通过对s s l 协 9 太原理工大学硕士研究生学位论文 议的介绍,提出了一种基于s s l 的安全w e b 服务器框架,实现了认证和 加密的功能。最后在第五章对整个文化管理部门电子政务系统应用平台作 了简要的介绍。 1 0 太原理工大学硕士研究生学位论文 第一章网络信息安全及加密技术基础 1 网络信息的安全问题 当前,网络应用的核心和关键问题是安全性问题,它是网络应用的基 础,也是网络应用技术的难点。i n t e r n e t 自身的开放性决定了i n t e r n e t 上的网络应用将面临种种安全的挑战,也由此提出了相应的安全控制要 求。下面将从网络应用的安全要素、威胁安全的攻击方法以及网络应用的 安全技术机制几方面讨论网络应用的安全问题。 1 网络应用的安全要素 网络应用的安全要素主要体现在几个方面: 数据的机密性( c o n f i d e n t i a l i t y ) :就是要保证在网上传送的数据不 被第三方窃取。对敏感信息进行加密,即使别人截获数据也无法得到其中 的真实内容。 数据的完整性( i n t e g r i t y ) :是指数据在传输过程中不被篡改。 身份验证性( a u t h e n t i c a t i o n ) :网上的通信双方互不见面,必须在 交易时确认对方的真实身份;在涉及到支付时。还需要确认对方的账户信 息是否真是有效。 不可抵赖性( n o n r e p u d i a t i o n ) :交易一旦达成,发送方不能否认他 发送的信息,接受方则不能否认他所受到的信息。 2 攻击的手段 攻击是指系统安全的直接或潜在的威胁和破坏。对安全的威胁通常分 为两类:被动攻击和主动攻击。被动攻击是指通过非法窃听、数据流分析 等手段截取网络数据、非法获得信息,但不对数据进行修改;主动攻击是 指通过更改数据、伪造数据、伪造连接、伪造用户等手段进行欺骗。攻击 】1 太原理工大学硕士研究生学位论文 的手段可以大致分为以下几种: 中断( 攻击系统的可用性) :破坏连接系统中的硬件、软件、文件系 统等,使系统不能正常工作。 窃听( 攻击系统的机密性) :通过搭线与电磁泄漏等手段造成泄密, 或对业务流量进行分析,获取有用情报。 篡改( 攻击系统的完整性) :篡改系统中的数据内容,修改消息次序、 时间。 伪造( 攻击系统的真实性) :将伪造的假消息注入系绞、假冒合法人 介入系统、 2 安全网络应用的技术机制 在网络应用开展的初期,人们就已经把重点放在安全问题的解决上。 目前,网络应用的安全机制已经在数学上、技术上经过了有效的、可靠的 证明,正逐渐形成了国际行业的舰范。当前,构成安全机制的主要技术有: 防火墙技术、加解密技术、数字签名技术、p k i 技术等。本论文主要讨论 的是软件方面的安全机制,所以我们就重点介绍后三种技术。 ( 1 ) 加解密技术 加密的主要目的是防止信息的非授权泄漏,加密可用于传输信息和存 储信息,它可以有效的对抗截收、非法访问窃取信息等威胁,加密般是 利用信息变换规则将可懂的信息变成不可懂的信息,其中的变换规则称为 密码算法。密码算法是一些数学公式、法则或程序,算法中的可变参数是 密钥。密钥不同,明文与密文的对应关系就不同。 根据密码算法所使用的加密密钥和解密密钥是否相同以及能否由加 密密钥推导出解密密钥( 或者由解密密钥推导出加密密钥) ,可将密码算 1 2 太原理工大学硕士研究生学位论文 法分为对称密钥算法和非对称密钥算法( 也叫做公开密钥算法) 。 l 对称密钥算法 对称密钥算法即一个加密系统的加密密钥和解密密钥相同,可以很容 易的推导出加密密钥,任何密文传输之前,通信双方都必须通过一个安全 的途径获得这个密钥。 对称密钥算法的优点是:计算开销小,加密速度快。 对称密钥算法的缺点是:对称加密技术存在很难是现在通信双方之间 安全交换密钥;如果某一方有n 个对应关系,那么他就要拥有并维护这n 个专用密钥,工作量大而且很容易出现问题;它的另外个问题是无法鉴 别通信双方的身份问题。 2 非对称密钥算法 非对称加密算法又叫公开密钥算法,其算法包括一对密钥,一个叫加 密密钥或公开密钥,一个叫解密密钥或私人密钥,用作加密的密钥不同于 解密的密钥,而且由加密密钥推导出解密密钥( 或者由解密密钥推导出加 密密钥) 在计算上不可行的。加密密钥要公开,解密密钥要绝对保密。使 用此密钥对中的任何一个密钥进行加密的信息可以用另一个密钥正确进 行解密。 非对称加密算法的优点是:由于它具有每对密钥为用户专用,并且其 中一个公开的特点,所以它非常适合用于密钥分发与管理,易于传播,不 存在通信双方密钥的协商问题;而且很容易实现数字签名和身份认证等。 非对称加密算法的缺点是:其算法实现起来比较困难,计算量大,速 度比对称算法的速度要慢的多。因此算法适用于密钥变更频繁的场合。 非对称加密算法的基本过程我们可以用数学公式表示如下: 假设明文为m ,密文为c ,密钥对为k 1 、k 2 ,加密函数为e ,解密函 数为d ,则加密过程可表示为:c = e 。,( m ) 或c = e x :( m ) 】3 太原理工大学硕士研究生学位论文 解密过程可表示为:m = d 。( c ) 或m = d 。,( c ) 加密和解密用采用不同的密钥来进行,加密和解密是一个互逆的过 程,即d k i = ek 2 - 。= = e k l = dx 1 或d k 2 = en = = e k 2 = dk 1 - i 在上面的表达式中,e 和d 根据所选具体加密算法的不同而不同。目 前常用的加密算法有r s a 和椭圆曲线密码算法。 在本课题中,采用的公钥加密算法是r s a 算法。 根据两种密码算法不同的特点,网络应用的安全加密系统通常组合应 用对称密码算法和非对称密码算法。对称密码算法用于信息加密,非对称 密码算法用于密钥分发、数字签名及身份鉴别等。 ( 2 ) 哈希算法 哈希算法又叫文件摘要算法,或单向散列函数,能根据不同的输入数 据产生一个具有固定长度的不同结果,这个结果称为哈希值,大多数单向 散列函数产生1 2 8 位的散列值,由哈希值推算出输入数据是不可能的,由 输入数据计算哈希值是非常容易的。因此此函数是一个不可逆函数,且哈 希值与其输入数据之间存在一个一对应的关系,哈希值可以代表对应的 输入数据。此算法一般用于数字签名中,用哈希值代替明文数据。 假设明文为m ,哈希值为h ,哈希函数为h ,则哈希运算过程可用数 学公式表示如下: 哈希运算过程:h = h ( m ) 其中h 是一个具有固定长度的数据,h 是一个不可逆函数,即i i 】= h _ 【( h ) 是不可能的。根据具体算法的不同h 会有不同的过程,随算法的不同h 的长度也会改变。单向散列函数必须具有很好的单向性和置乱性,即: 它必须是单向的:给定t i l 很容易计算h ( m ) ;从h ( m ) 构造m 在计 算上是不可行的,即给定输入,很难( 如果不是不可能) 确定出输入消息。 4 太原理工大学硕士研究生学位论文 它必须是唯一的:给定m 要找到另一个消息m 来满足h ( m ) = h ( m ) 很难,几乎不可能找到两个消息会产生相同的消息摘要。 它必须是一致的,即相同的输入总是产生相同的输出。 它必须是随机的,以防猜测出原消息。 单向散列函数提供的消息指纹和人类的指纹类似,具有唯性。因 此,它可以用于验证消息的完整性,若通讯双方a 和b 要确保收到的消息 完整性,步骤如下: ( 1 ) 发送方a 准备消息及计算消息的哈希函数。 ( 2 ) ,a 将消息及其消息摘要一起发送给接收方b 。 ( 3 ) b 分从接收到信息中分离出消息和消息摘要,并用事先商量好 的与a 相同的算法计算接收到的消息的摘要。 ( 4 ) b 对比计算结果和收到的消息摘要,若一致,则b 可确认消息 未被篡改过。否则丢弃信息。 这种简单方法的问题在于消息摘要本身可能被篡改,而且可能遭受 中间人攻击( 即一个实体伪装成发送者或接受者) 。为了有效使用单向散列 函数作完整性认证,必须将它和公钥技术联合使用来提供数据签名。 目前常用的哈希算法有:s h a 、m d 5 、m d 2 等。 本课题采用的哈希算法是安全散列算法s h a l 。 3 数字签名体系 数字签名( d i g i t a ls i g n a t u r e ) 是一个加密的消息摘要,附加在原消息 文档的后面。可以用于确认发送者的身份和该文档的完整性。数字签名建 立在公开密钥加密和单向散列函数算法组合的基础之上。 1 5 太原理工大学硕士研究生学位论文 ( 1 ) 数字签名技术的特性 任何通信方式必须保证信息交流的真实性和有效性,真实性要求鉴别 信息的来源以及验证信息的内容。如果不能保证信息的真实性,将会引起 伪造、假冒、篡改和否认等争执。 手写签名是传统上解决上述纠纷的手段,它必须具有非伪造性、可验 证性、非否认性和可仲裁性。在信息数字化进程中,出现了电子模拟签名, 是把手写签名的可视化形式转换为电子图象,用b m p 文件等图形保存, 但从个文件到另一个文件剪裁和粘贴有效的签名是很容易作到的,破坏 了签名压具有的属性。同时文件在签完名后也容易修改。 随着现代加解密技术的发展,出现了数字签名,签名者用自己的密钥 对文件进行加密,采用一定的数据交换协议来保证身份的可鉴别性、非否 认性、和数据的完整性。 数字签名和电子模拟签名是有区别的:电子模拟签名与文件内容无 关,同一个人对任何文件的签名都是相同的。而数字签名是和文件内容相 关的,而且数字签名是无法被伪造的,除非得到了签名者的密钥。 ( 2 ) 数字签名技术原理 数字签名技术的实现方法有多种:使用对称密码体系的数字签名、使 用公开密钥密码技术的数字签名、使用公开密钥密码技术和哈希函数的数 字签名。 一使用对称密码体系的数字签名 在这一数字签名体系中,存在发送方a 和接收方b 都信任的仲裁者 ( - r r e n t ) ,它和a 共享秘密密钥k 1 ,和b 共享不同的秘密密钥k 2 ;其步 1 6 太原理工大学硕士研究生学位论文 骤如f : ( 1 ) a 用k 1 加密要发送给b 的消息,并将其发送给t r e n t 。 ( 2 ) t r e n t 用巳k 1 解密收到的消息。 ( 3 ) t r e n t 将解密后的消息以及他收到的a 的证明一起用k 2 加密。 ( 4 ) t r e n t 将加密包发送给b 。 ( 5 ) b 用k 2 解密消息包,得到a 发送的消息和t r e n t 的证书,证明消 息来自a 。 这个协议是可行的,但t r e n t 成为整个系统的瓶颈,因为其从事的加 密、解密任务繁重。而且必须制定严格的规范以确保t r e n t 的可信任性, 这种数字签名目前己不怎么采用。 二使用公开密钥密码学和哈希函数对文件签名。 在实际的实现过程中,采用公开密钥密码算法对长文件签名效率太 低。数字签名协议和哈希函数结合可以节约时间。其步骤如下: ( 1 ) 发送方a 用事先商量好的哈希函数算法计算消息的消息摘要。 ( 2 ) a 用其私有密钥对消息摘要加密,籍此对消息签名。 ( 3 ) a 将消息及签名了的消息摘要发送给接收方b 。 ( 4 ) b 首先用和a 事先商量好的哈希算法计算收到的消息的摘要,再 用a 的公钥解密a 签名的哈希值,对比两个计算结果,若一致,则签名 有效。 这种数字签名因为只需对晗希值进行加密,速度有了很大提高。而根 据哈希特性,不同消息几乎不可能产生相同的哈希值,因此确保对哈希值 签名和对消息签名一样安全。同时,签名和源消息可以分开存储,接收者 对源消息和哈希值的存储量要求大大降低。 本文所实现的p k i 认证中心使用r s a 加密及安全散列算法s h a 一1 相结合的数字签名算法。s h a - - i 生成1 6 0 位的信息摘要。 】7 太原理工大学硕士研究生学位论文 对s h a 目前还没有已知的密码攻击,并且由于它产生1 6 0 位的哈希 值,所以它比其他1 2 8 位哈希函数更能有效抵抗穷举攻击。 1 8 太原理工大学硕士研究生学位论文 1 专业术语 第二章公开密钥基础设施( p k l ) 1 明文( p l a i n t e x t ) 、密文( c i p h e r t e x t ) 和加密( e n c r y p t i o n ) 被隐藏的消息称为明文;密码将明文变换成另一种隐蔽的形式,称为 密文。这种隐藏消息的过程称为加密。由密文恢复出原明文的过程叫做解 密( d e c r y p t i o n ) 。图2 - 1 表明了这过程。 图2 - i 加密和解密 f i g u r e2 - 1 e n c r y p t t i o na n dd e c r y p t i o n 2 加解密算法( e n c r y p t i o n d e c r y p t i o na l g o r i t h m ) 密码员对明文进行加密时所采用的一组规则称作加密算法。消息接收 者对密文进行解密时所采用的一组规则叫做解密算法。 3 加密密钥和解密密钥 加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称作 加密密钥和解密密钥。 4 密钥空间( k e ys p a c e ) 加密算法使用的所有可能的密钥的集合有一个术语叫“密钥空间”。 对于一个4 0 位的密钥,所有可能的密钥有2 ”个,而1 2 8 位的密钥意味着 有2 个潜在的密钥。密钥每增加一位,安全性就提高一倍。 1 9 太原理工大学硕士研究生学位论文 2p k i 理论基础 ( 1 ) 密码理论基础 加密技术包括两个元素:算法和密钥。算法是将普通的文本( 或者可 以理解的信息) 与一串数字( 密钥) 结合,产生不可理解的密文的步骤。 密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适 当的密钥加密技术和管理机制来保证网络的信息通信安全。密钥加密技术 的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加 密的技术分为两类,即对称加密( 私人密钥加密) 和非对称加密( 公开密 钥加密) 。对称加密以数据加密标准d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 算法为典型代表,非对称加密通常以r s a ( r i v e s ts h a m i ra d l e m a n ) 算 法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密 钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。 ( 2 ) 对称密钥加密技术 对称密钥加密技术,也称为单钥加密技术,即加密密钥和解密密钥是 相同的。对称密钥加密技术的特点是,保密强度高,计算开销时间少,处 理速度快,适合大文件加解密。 对称加密算法的强度主要是由密钥的长度决定的。密钥越长,破解难 度越大。密钥长度用比特表示,通常从4 0 b i t 到4 4 8 b i t 不等。目前对称密 钥加密强度一般使用到1 2 8 b i t 。 常用的对称加密算法有d e s 、t r i p l ed e s 、b l o w f i s h 、r c 4 、a e s 等。 其中最著名的是d e s ,是第一个成为美国国家标准的加密算法,经常用 于银行加密的安全。 2 0 太原理工大学硕士研究生学位论文 ( 3 ) 非对称密钥加密技术 非对称密钥加密技术也称公钥加密技术。 公钥体制于1 9 7 6 年由w d i f f i e 和m h e l l m a n 提出,这一体制的出现 在密码学史上是划时代的事件,它为解决计算机通信网络中的安全提供了 新的理论和技术基础,也是p k i 发展的理论基础。这一体制的最大特点 是采用两个密钥将加密和解密分开:每个用户都有两个密钥,一个是在信 息集团内公开的,一般简称为公钥;另一个是由用户秘密保存,称为私有 密钥,简称私钥。因此,加秘密钥与解密密钥是不相同的,由加密密钥解 出解密密钥是不可能的。 非对称密码技术的特点是便于密钥管理和分发,便于通信加密和数字 签名。它的缺点是处理速度较慢,特别是被加密的文件大时,计算开销要 大。 非对称加密算法有r s a 、e l g g a m a l 等。最通用和最有名的是r s a , 它是1 9 7 7 年由r o nr i v e s t 等发明的,2 0 0 0 年9 月专利到期向公众开放。 r s a 的密钥一个可贵的特点是可以互换,也就是说公钥和私钥都可以用 以加密数据。 ( 4 ) 数字签名 数字签名在p k i 中提供数据完整性保护和不可否认性服务。 其过程为:f 1 ) 信息发送者使用h a s h 函数对信息生成信息摘要;( 2 ) 信息发送者使用自己的私钥加密信息摘要,得到文件的数字签名;( 3 ) 信 息发送者把信息本身和已签名的信息摘要一起发送出去;( 4 ) 信息接收者 通过使用与信息发送者使用的同一个h a s h 函数对接收的信息本身生成新 的信息摘要,并使用信息发送者的公钥对收到的已签名摘要进行解密:( 5 ) 2 1 太原理工大学硕士研究生学位论文 信息接收者将两个数据进行比较,如相同,则文件确实是该信息发送者的 所发,并且信息没有被修改过。 结合图2 - 4 ,我们可以更清楚的理解这一过程。 h a s h 单项函敷 发方私胡k ,。 发方叫卜h 一收方 图2 4 数字签名过程 f i g u r e 2 - 4 p r o c e s so fd ig i ta 1 s i g n a t u r e 3p k l 体系与功能 ( 1 ) p k l 体系的组成和各实体的功能 ( 1 ) 认证机构( c a ) 证书的签发机构,它是p k i 的核心,是p k i 应用中权威的可信任的 公正的第三方实体,通过对一个包含身份信息和相应公钥的数据结构进行 数字签名来捆绑用户的公钥和身份,这个数据结构被称为公钥证书( 简称 证书) 。证书机构主要负责对用户的密钥或证书发放、更新、废止、认证 等管理工作。 9 , 太原理工大学硕士研究生学位论文 ( 2 ) 证书库 证书库是c a 颁发证书和撤销证书的集中存放地,是网上的一种公共 信息库,提供开放式公众查询。构造证书库的最佳方法是采用支持l d a p 协议的目录系统,用户或相关的应用通过l d a p 来访问证书库。系统必须确 保证书库的完整性,防止伪造、篡改证书。 ( 3 ) 密钥备份及恢复系统 如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造 成合法数据丢失。为避免这种情况,p k i 提供备份与恢复密钥的机制。但 须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与 恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。 ( 4 ) 证书作废系统 证书作废处理系统是p k i 的一个必备的组件。与日常生活中的各种身 份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失 或用户身份变更等。为实现这一点,p k i 必须提供作废证书的一系列机制。 作废证书一般通过将证书列入作废证书表( c r l ) 来完成。通常,系 统中由c a 负责创建并维护一张及时更新的c r l ,而由用户在验证证书时负 责检查该证书是否在c r l 之列。c r l 般存放在目录系统中。 ( 2 ) p k i 标准 ( 1 ) x 5 0 9 标准 x 5 0 9 是由国际电信联盟( i t u t ) 制定的数字证书标准。从发展的 角度来讲,x5 0 9 标准是p k i 的雏形,p k i 源于x 5 0 9 标准。这个规范定 义并标准化了一个通用的证书格式。 ( 2 ) x 5 0 0 x 5 0 0 是一套已经被国际标准化组织( i s o ) 接受的目录服务系统 2 3 太原理工大学硕士研究生学位论文 标准,它定义了一个机构如何在全局范围内共享其名字和与之相关的对 象。x 5 0 0 是层次性的,其中的管理性域( 机构、分支、部门和工作组) 可以提供这些域内的用户和资源信息。 ( 3 ) l d a p l d a p ( l i g h t w e i g h td i r e c t o r ya c c e s sp r o t o c 0 1 ) 是轻量级目录访问协 议,最早被看作是x 5 0 0 目录访问协议( d a p ) 中的那些易描述、易执行 的功能子集。随着时间的推移,其功能逐渐增强,这个功能子集被扩展为 适应很多不同环境的需求。 ( 4 ) p k c s 由r s a 实验室制订的p k c s 系列标准,是一套针对p k i 体系的加解 密、签名、密钥交换、分发格式及行为标准。 ( 5 ) s e t 安全电子交易s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o n ) 文档规定了在 i n t e r n e t 上用于信用卡和支付的证书的反方和处理协议。 ( 3 ) p k l 体系的互操作性 p k i 的互操作性首先必须建立在网络互通的基础上,才能保证在全球 范围内在任何终端用户之间数据的传送;其次,用户必须借助于x 5 0 0 目录服务获得对方签名使用的算法。 p k i 在全球互通可以有两种实现途径: ( 1 ) 各p k i 体系的根c a 交叉认证; ( 2 )建立一个全球性的统一根c a ,为各p k i 体系的根证书颁发证 书。 2 4 太原理工大学硕士研究生学位论文 4 数字证书和认证机构c a ( 1 ) 数字证书 数字证书也叫电子证书( 简称证书) 。在很多场合下,数字证书、电 子证书和证书都是x ,5 0 9 公钥证书的同义词,它符合i t u tx 5 0 9v 3 标 准。证书是随p k i 的形成而新发展起来的安全机制,它实现身份的鉴别与 识别( 认证) 、完整性、保密性及不可否认性安全服务( 安全需求) 。 数字证书包含公开密钥拥有者 信息以及公开密钥的文件。它的格式 如图2 7 所示。版本号( v e r s i o n ) 用 于识别证书的格式;序列号( s e r i a l n u m b e r ) 在c a 中是唯一的;算法标 识( s i g n a t u r e ) 表明了对证书的签名 算法;发布者( i s s u e r ) 为c a 的名称; 有效期( v a l i d i t y ) 指证书在这段日期 内有效;主体( s u b j e c t ) 为用户名称: 主体公开密钥( s u b j e c tp u b l i ck e y i n f o ) 包括算法名称,所需参数和公 开密钥;最后一个字段为c a 的签名 ( i s s u e r s s i g n a t u r e ) ,通过此签名来 判断证书的可信性。 数字证书的原理就是我们前面 所提到的p k l 公开密钥基础架构技 版本号 证书序列号 算法标识 算法 参数 发布者 有效期 起始日期 结束日期 主体 主体的公钥 算法 参数 公开密钥 c a 签名 图2 7x 5 0 9 证书 f ig u r e2 - 7x 50 9c e f t i f i c a t e 术,应用这一技术结合对称密钥加密、数字签名、数字信封等技术建立起 2 5 太原理工大学硕士研究生学位论文 一套严密的身份认证系统,保证了信息传输的保密性、数据交换的完整性、 发送信息的不可否认性、实体身份的确定性。 ( 2 ) 认证机构c a c a ( c e r t i f i c a t ea u t h o r i t y ) 是p k i 的核心组成部分,通常称为认 证中心,是权威的、可信赖的、公f 的第三方机构,专门负责发放并管理 数字证书。 c a 的核心功能就是发放和管理数字证书,具体描述如下:( 1 ) 接收 验证最终用户数字证书的申请;( 2 ) 证书审批:确定是否接受最终用户数 字证书的申请:( 3 ) 证书发放:向申请者颁发、拒绝颁发数字证书;( 4 ) 证书的更新:接收、处理最终用户的数字证书更新请求;( 5 ) 接收最终用 户数字证书的查询、撤销;( 6 ) 产生和发布证书废止列表( c r l ) ;( 7 ) 数 字证书的归档;( 8 ) 密钥归档:( 9 ) 历史数据归档。 为了实现以上的功能,c a 的主要工作归纳起来有如下几点: 验证并标识证书申请者的身份;确保c a 用于签名证书的非对称密钥 的质量;确保整个签证过程的安全性,确保签名私钥的安全性;证书材料 信息( 包括公钥证书序列号、c a 标识等) 的管理;确定并检查证书的有 效期限;确保证书主体标识的唯一性,防止重名;发布并维护作废证书表; 对整个证书签发过程做日志记录;向申请人发通知。 其中,最为重要的是c a 自己的一对密钥的管理,它必须确保其高度 的机密性,防止他方伪造证书。c a 的公钥在网上公开,整个网络系统必须 保证完整性。 2 6 太原理工大学硕士研究生学位论文 第三章数字证书系统 数字证书系统是按照国际通用的标准设计、采用了先进的信息安全技 术开发的证书签发与管理系统。数字证书系统主要具有以下特征: 标准化:严格遵守i t u t x 5 0 9 标准,其中应用的全部协议都是被国 际上广泛采用的标准协议。 安全性:公钥私钥对的生成以及利用公钥私钥对的加密解密运算采用 可靠性极高的r s a 算法,加密公开密钥和私人密钥的长度可以是5 1 2 、 1 0 2 4 位。数字签名中的摘要技术采用s h a 一1 算法。它是目前可靠性较好 和应用最为广泛的算法。在密钥管理上采用先进的加密机技术。 模块化:数字证书系统按功能分成三个软件模块,分别负责收发、 审核、签发与撤销。 1 数字证书系统 数字证书系统主要分为三大模块: w e b s e r v e r ( 收发服务器) :负责数字证书系统与用户的联系。即接 收用户的服务请求( 申请证书或撤销证书) ,将服务请求储存到数据库中 等待r a s e r v e r 处理,以及将结果返还用户。 r a s e r v e r ( 申请服务器) :负责对w e b s e r v e r 送来的证书申请书或证 书撤销书进行审批,并将核准的证书签发申请书或证书撤销申请书传给 c a s e r v e r ( 签发服务器) 处理、只有r a 可以访问它,它只为r a 服务a c a s e r v e r ( 签发服务器) :根据核准的证书签发申请书签发数字证书, 将签发的汪书导入到l d a p 证书库;或根据核准的证书撤销书撤销数字 2 7 太原理工大学硕士研究生学位论文 证书,并更新作废证书列表c r l 。此服务器是数字证书系统的核心。只 有c a 可以访问它。它装有证书签发与证书撤销的程序,并且装有c a 的 私钥,它的安全更加重要,所以它只和c a 连接,不能和任何网络相连。 通常c a 与c a s e r v e r 安装在同一台单机上。 u s e r :用户端的讨算机上装有i e 或n e t s c a p 例览器,它通过互联网 与w e b s e r v e r 连接,向w e b s e r v e r 提交各种服务请求。 r a :r a 的计算机上装有i e 或n e t s c a p 浏览器,它通过互联网与 r a s e r v e r 安全连接,负责对证书签发申请或证书撤销申请进行审核。当 r a 与r a s e r v e r 连接时,需要r a 操作员的数字证书( 由c a 经特殊途径 签发) ,实现安全连接,这样,系统就可以根据需要设立多个r a 。 c a :c a 的计算机上装有i e 或n e t s c a p 浏览器,它负责为已经被r a 核准的证书签发申请签发怔书或为已经被r a 核准的证书撤销申请撤销 证书。 2 数字证书系统的工作流程 ( 1 ) 数字证书系统的总体流程 数字证书系统的总体流程是: w e b s e r v e r 接收用户的服务请求,并将请求发送给r a 迸行审批。( 网 上申请方式需要这一步;对于直接到r a 申请的方式,用户将在r a 递交 申请,直接进入第二步的审核) ; r a s e i v e r 对w e b s e r v e r 送来的用户的服务请求进行审批,将核准的 用户请求发送给c a 进行处理;将不被核准的用户请求进行作废处理,并 通知用户; 2 8 太原理工大学硕士研究生学位论文 c a s e r v e r 对r a s e r v e r 送来的被核准的用户请求进行处理,更新相应 的数据库,并将处理结果返还给r a : r a s e r v e r 接到c a s e r v e r 的处理结果,将结果通知用户。 ( 2 ) 签发证书的流程 图3 1 总体流程图 f i g u r e3 一lc 0 1 1 c c t i v i t yf 1 0 wc h a r t ( 1 ) 证书申请 提供在线申请方式和离线申请方式。即用户可以在网上申请,也可以 到r a 去申请。申请前,用户需要取得属于自己得一对公钥和私钥。申请 时用户提供自己的公钥以及姓名等相关资料。r a 按照相关规定验证这些 资料的真实性。用户有两种方式获得自己的对公钥和私钥:一种是用户 自己生成一对公钥和私钥,私钥由用户自己妥善保管,公钥用于申请证书; 另一种是由密钥产生中心为用户生成一对公钥和私钥,私钥由用户自己妥 善保管,公钥用于申请证书,成功后密钥产生中心应自动销毁本地的用户 密钥对拷贝。一般密钥产生中心包含在r a 中。 ( 2 ) 资料审核 r a 对申请资料进行审核,并根据证书种类的不同,审核用户相关的 关键资料与证书请求信息的一致性。审核通过后,r a 就剥申请签名并提 2 9 太原理工大学硕士研究生学位论文 交给c a 进行签发。 ( 3 ) 证书签发 c a 对核准的申请进行r a 的身份认证,对密钥的强度进行测试,在 测试通过的情况下为用户的公钥产生证书,然后将新签发的证书发送给 r a ,并且将新签发的证书发布到服务器上,以供其他用户查询和下载。 使用数字证书系统签发证书的主要步骤是:用户生成一对公钥和私钥( 私 钥要加密存放) ;用户填写证书申请表,其中包含自己的公钥,并用自己 的私钥签名;发证机关验证核实后,用发证机关自己的私钥对此数字证书 进行签名。 ( 4 ) 证书发放 r a 收到c a 送来的新签发的证书,将根据拥有此证书的用户的信息 将证书发送给用户,或通知用户到网上自己下载证书a ( 3 ) 证书撤销的流程 在某些情况下,证书在到达它的使用有效期之前将被撤销,例如:用 户和c a 之间的关系发生改变,或者私钥泄漏。此时,作废的证书将被放 入作废证书列表( c r l ) 并发布出去。任何一个使用证书的实体在使用证 书之前都应该检查证书是否在c r l 中。 ( 1 ) 证书撤销申请 提供在线申请方式和离线申请方式。即用户可以在网上申请,也可以 到r a 去申请。用户需要提供证相关信息及证书序列号,生成证书撤销申 请书,将撤销申请书送给r a 。 ( 2 ) 资料审核 r a 对撤销申请资料进行审核。并根据证书种类的不同,审核用户相 3 0 竖垦望:咝堡主婴塞生堂垡笙塞 关的关键资料与证书撤销请求信息的一致性。审核通过后,r a 就对撤销 申请签名并提交给c a 进行证书的撤销。 ( 3 ) 证书撤销 c a 对核准的撤销申请进行r a 的身份认证,验证通过后,c a 将把 证书从证书库撤出( 或将证书状态值改为撤销) ,并将此证书添加的c r l ( 作废证书列表) 。特别注意的是要对撤销的证书进行存档,要标记上撤 销日期,供日后查询。 3 数字证书存放方式 发放的证书及私钥可以以两种方式存放: ( 1 ) 用户直接存放在磁盘或自己的终端上 用户将从c a 申请来的证书及私钥下载或复制到磁盘或自己的p c 机 终端上,当用户使用自己的终端享受网络应用服务时,直接从终端读入即 可。 ( 2 ) 用i c 卡存放 用户将从c a 申请来的证书及私钥写到i c 卡中,供用户随身携带。 当用户使用自己的终端享受网络应用服务时,系统通过读卡机从i c 卡中 读取证书及私钥。这种方式方便,又增加了安全性。但是使用这种方式需 要一些专用配套设施以及网络应用系统的终端软件。 ( 3 ) 用u s b 接口的移动磁盘或磁棒存放 目前,大多数网络应用中,证书的存放是通过u s b 接口的移动磁盘 或磁棒来实现的。 3 l 太原理工大学硕士研究生学位论文 4 证书的种类 数字证书系统签发的证书分为两大类,即系统证书和用户证书。系统 证书指c a 系统自身的证书,包括c a 中心的证书、r a 的证书、以及c a 和r a 系统操作员的证书:用户证书从应用角度可将其分为个人用户证 书、企业用户证书和服务器证书。下面是几种用户证书: ( 1 ) 个人安全电子邮件证书 个人安全e m a i l 证书是指个人用户收发电子邮件时采用证书机制保 证安全所必须具备的证书。它的申请由用户直接通过自己的浏览器在网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 消化内科急性胰腺炎护理干预培训指南
- 北京市知春里中学2025年生物高一上期末质量检测试题含解析
- 2025-2026学年云南红河州一中数学高二上期末学业质量监测模拟试题含解析
- 皮肤科湿疹皮损护理流程
- 血液内科慢性肾衰竭血液透析护理要点
- 神经科帕金森病晚期康复训练规范
- 血液疾病护理管理流程
- 探寻湖湘文化传承民族精神
- 神经科帕金森病药物管理措施
- ICU监护病房护理处理流程
- 大型活动交通保障方案
- 高标准农田改造提升建设项目投标方案(技术标)
- 公园设施维修投标方案
- 工程制图习题集解答知识点省公开课一等奖全国示范课微课金奖课件
- 公路法知识培训课件
- 智能科技引领未来
- 多组学数据的整合与分析
- 《环境监测质量控制》课件
- 4.1打造短视频IP人设
- 糖尿病治疗新进展
- GB/T 28957.1-2023道路车辆用于滤清器评定的试验粉尘第1部分:氧化硅试验粉尘
评论
0/150
提交评论