




已阅读5页,还剩69页未读, 继续免费阅读
(通信与信息系统专业论文)基于xml的pki密钥证书管理.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
上海交通大学硕士学位论文:基于x m l 的p k l 密钥证书管理摘要 基于x m l 的p k i 密钥证书管理 摘要 ( 随着二十一世纪的到来,我们已经进入以互联网为基础的信息时 代。正在人们享受网络生活的时候,网络安全已经引起人们的重视。 p k i 公开密钥基础设施以公钥加密体系为基础,数字证书为核心,使 用数字签名技术为人们提供了一个安全的网络通信环境,其中密钥和 证书管理是系统正常运行的前提。本文在对p k i 系统分析的基础上, 结合x m l 密钥管理协议实现了一个密钥和证书管理系统。系统中使 用x m l 表示密钥管理中请求和应答的数据,并使用s o a p 协议进行 封装传输。由于使用了x m l 和s o a p ,系统的实现和扩展非常方便 和灵活。利用本系统,用户可以方便地实现密钥和证书的查询、验证、 、 创建、恢复和撤消等功能,这些功能都是以w e b 方式提供的。0 本文的正文共分七章,第一章是绪论部分,从总体上概括了p k i 和电子商务的关系,x m l 的发展和现状以及x m l 在p k i 密钥和证 书中的应用。第二章介绍了p k i 的基本理论,其中讨论了p k i 的组 成结构、信任模型以及提供的服务等。在信任模型中,对于严格层次 模型和分布式模型进行了深刻的分析。第三章介绍了x m l 的基本概 念和特点,其中包括x m l 的组成结构,格式的定义、文档的解析以 及x m l 在分布式网络中的应用等。在分布式网络的应用方面,作者 详细介绍了简单对象访问协议,并给出了使用该协议在分布式网络中 封装和传输消息的通信模型。第四章介绍了x m l 在p k i 密钥证书管 t 上海交通大学硕士学位论文:基于x m l 的p k i 密钥证书管理摘要 理中的应用,主要包括p k i 系统中的密钥和证书管理以及x k m s 密 钥管理协议。其中对x k m s 密钥管理协议作了非常详细的介绍,包 括它的三个基础规范x m l 数字签名、标准化x m l 和x m l 加密。 第五章介绍了系统的模型,主要讨论了系统的设计目标、系统模型、 功能模块以及系统的关建技术等。系统的客户端是w e b 浏览器,服 务器端包括s o a p 网关,证书认证中心以及证书库。关键技术方面, 作者主要讨论加密s o a p 消息的s s l 协议以及系统与w e bs e r v i c e 的整合。第六章主要讨论了系统的实现,其中包括系统实现的环境、 系统实现的概要。其中系统的实现包括客户端和服务器端两方面。第 七章总结了全文的内容,讨论了系统的不足之处以及对下一步工作的 展望。 关键词:公钥基础设施j 密钥,证书,可扩展标记语副简单对象访 问协议,、x m l 密钥管理协议 兰塑奎! 里查兰堡主堂堡堡壅! 墨王兰坚! 些! 坠! 堕塑至羔笪堡 塑蔓 p k i k e y a n dc e r t i f i c a t em a n a g e m e n tb a s e do nx m l a b s t r a c t w k ht h e c o m i n go ft h e 21s t c e n t u r y , w eh a v ee n t e r e di n t ot h e i n f o r m a t i o na g eo nt h eb a s i so f i n t e r n e t d u r i n gt h ea m u s i n gt i m eo nt h e i n t e m e t ,s e c u r i t y i sm o r ea n dm o r ec o n c e m e db yp e o p l e p u b l i c k e y i n f r a s t r u c t u r e g i v e sp e o p l eas e c u r en e t w o r ke n v i r o n m e n tw h i c hu s e d c e r t i f i c a t e ,d i g i t a ls i g n a t u r et e c h n o l o g y o nt h eb a s i so f a s y m m e t r i c e n c r y p t i o n k e y a n dc e r t i f i c a t e m a n a g e m e n ti s t h ec o n d i t i o nf o rt h e s y s t e m t o o p e r a t e w i t ht h ea n a l y s i s o fp i gs y s t e ma n dx m l k e y m a n a g e m e n ts p e c i f i c a t i o n i nt h i s p a p e r , ig a v et h er e a l i z a t i o n o ft h e m a n a g e m e n ts y s t e m t h a t u s i n g x m lt o r e p r e s e n t t h e r e q u e s t a n d r e s p o n s eo fm a n a g e m e n t ,t r a n s p o r t i n gm e s s a g et h r o u g hs o a p e n v e l o p e f o rt h eu s eo fx m la n ds o a p , t h er e a l i z a t i o nw a se a s ya n df l e x i b l e w i t ht h e s y s t e m ,p e o p l e c a n l o c a t e ,v a l i d a t e ,r e g i s t e r , r e v o k e ,r e c o v e rk e y a n dc e r t i f i c a t e a l lt h es e r v i c e sw e r e p r o v i d e dt h r o u g h w e b t h eb o d yo ft h ep a p e ri s c o m p o s e do fs e v e ns e c t i o n s t h er e l a t i o n b e t w e e np i ga n d e - c o m m e r c e ,n o w a n df u t u r eo f x m l ,t h ea p p l i c a t i o n o fx m lt op i g k e y a n dc e r t i f i c a t e m a n a g e m e n t w e r e g e n e r a l l y i n t r o d u c e di nt h ef i r s ts e c t i o n i nt h es e c o n ds e c t i o nir e l a t e dp i gi nd e t a i l , i n c l u d i n ga r c h i t e c t u r e ,c o m p o n e n t s ,t r u s tm o d e l a n dc o r es e r v i c e s i nt h e i i i :塑銮望查堂堡主堂焦笙兰! 茎主兰兰! 塑! 望童塑至兰筻堡 塑要 t h i r ds e c t i o nii n t r o d u c e dx m l a n di t s a p p l i c a t i o nt od i s t r i b u t e dn e t w o r k s y s t e m s o p aw a sr e l a t e di nd e t a i l ,i n c l u d i n gi t sn e t w o r kc o m m u n i c a t i o n m o d e l i nt h ef o u r t hs e c t i o n1w a sc h i e f l yc o n c e m e dw i t hp k i k e ya n d c e r t i f i c a t em a n a g e m e n ti nd e t a i l ia l s oi n t r o d u c e dx m l k e ym a n a g e m e n t s p e c i f i c a t i o na n dt h r e eb a s i cs p e c i f i c a t i o n sx m ls i g n a t u r e ,c a n o n i c a l x m la n dx m l e n c r y p t i o n i nt h ef i f t hs e c t i o n ir e l a t e dt h ed e s i g no ft h e m a n a g e m e n ts y s t e m ,i n t r o d u c e dt h ec o m p o n e n t sa n ds o m et e c h n o l o g i e s a b o u ts s lt o e n c r y p tm e s s a ga n da c t i v e xt oi n t e g r a t es y s t e ms e r v i c e w i t hw e bs e r v i c e t h ec l i e n ts i d eo ft h es y s t e mw a sw e bb r o w s e la n d s e r v e rs i d ei n c l u d e ds o a p g a t e w a y , c e r t i f i c a t ea u t h o r i t ya n dr e p o s i t o r y i nt h es i x t hs e c t i o nir e l a t e dt h ei m p l e m e n t a t i o no ft h es y s t e m ,c h i e f l y r e l a t e dt h ei m p l e m e n t a t i o no fc l i e n ta n ds e r v e rs i d es o f t w a r e i nt h el a s t s e c t i o nt h ep a p e ri s c o n c l u d e d ,b e s i d e s ,t h ed e f e c t so f t h es y s t e mw e r e a n a l y z e d a n df u t u r ew o r kw a sc o n s i d e r e d k e yw o r d s :p k i ,k e y , c e r t i f i c a t e ,x m l ,s o a p , x k m s v i 上海交通大学硕士论文:基于x m l 的p k i 密钥证书管理第一章 1 1 p k i 与电子商务 第一章绪论 随着互联网的日益普及,人们的日常生活方式正在改变。人们已经渐渐习惯 于发送电子邮件,浏览网络新闻,在网络上与其他人交流信息。与此同时,商家 也开始在网络上进行业务活动,满足企业与企业之间、企业与客户之间网上交易 的需要,这种形式的商务活动称之为电子商务。 电子商务分为两种形式,一种是企业与用户个人之间的b 2 c ( b u s i n e s st o c u s t o m e r ) 电子商务,另一种是企业与企业之间的b 2 b ( b u s i n e s st ob u s i n e s s ) 。 以上两种电子商务在实际通信过程中,由于交易活动涉及到资金的转移,许多敏 感信息例如银行帐号、密码、信用卡号等需要在网络上进行传输,这必然面临着 一个问题,即如何在一个开放的网络环境中保证电子商务的安全性。这里的安全 包含以下四种具体含义。 数据保密:网络中所有传送的数据都要经过加密,以防止敏感数据被第三方 即未被授权的通信实体窃听。 身份认证:通信双方必须相互进行身份确认,这样可以保证商务活动确实在 双方之间进行,以防止第三方冒充交易方。 不可否认:商务活动的双方不能否认由自己发送的数据,以确保双方不能抵 赖自己进行的商务活动。 数据完整:在进行商务活动的过程中,必须保证由一方发送到另一方的数据 在中途没有被篡改过,以防止第三方利用这种方法达到自己获利的目的。 由加拿大北方电讯n o r t e l 所属e n t r u s t 公司开发的p k i 为电子商务提供了一 个安全的环境,它以公钥加密体制为基础,以数字证书为核心,结合数字签名技 术,为网络通信提供了安全的保障。p i g 通过公钥加密技术来保密数据,通过数 字证书来认证身份,通过数字签名来确保数据的完整性和不可否认。这些服务的 实现对于用户来说是透明的,他们只要拥有自己数字证书,就可以获得p k i 提 供的服务,进行安全的网上商务活动。p k i 是现在建立电子商务安全框架的标准 方案。 1 2x m l 的发展和现状 x m l ( e x t e n s i b l e m a r k u pl a n g u a g e ) 可扩展标记语言,是一种产生标记语言 的语法规则,并且由w 3 c 组织在1 9 9 8 年确立成为标准。x m l 是s g m l ( s t a n d a r d t 上海交通大学硕士论文:基于x m l 的p k l 密钥证书管理第一章 g e n e r a l i z e dm a r k u p l a n g u a g e ) 的个子集,由于有过多的可选功能并且过于复 杂,s g m l 很难被开发人员和厂商所接受。x m l 改进了s g m l 的缺点,并把它 和已被广泛接受的h t m l ( h y p e r t e x tm a r k u pl a n g u a g e ) 结合起来,从易用性角 度考虑,简化了标记语言的读写,以及信息的表示。 除了信息表示,在数据交换上x m l 也有它的优势,数据交换从本质上说也 是种信息表示,即用信息表示要交换的数据内容。目前广泛使用s o a p 简单对 象访问协议,使用h t t p 绑定实现x m l 数据信封的交换,实现远程过程调用 r p c ( r e m o t ep r o c e d u r ec a l l ) 。 x m l 具有形式与内容分离的特点,在这里我们可以引用一个例子。假设, 在路上有一块钢铁,它放在那里不起任何作用。我们可以对这钢铁施加作用使其 成为一辆小汽车,也可以使其成为一步自行车。x m l 就好比这块钢铁,它的真 正作用是引导其它的技术去完成特定的功能。现在,作为原材料的x m l 已经得 到广泛的运用,数学领域、化学领域都有它的身影,当然其中也包括电子商务领 域。电子商务需要数据交换,各企业使用各种不同的数据格式不利于交换,这种 情况下可以考虑使用x m l 来充当原材料。把x m l 技术与电子化商务运作相结 合,可以高效率、低成本地完成以商品交换为核心的商务过程。目前国外各行业 基于x m l 的电子商务规范与框架层出不穷,例如微软的b i z l 砒k 框架。x m l 技 术的融入,使得电子商务可以在i n t e r n e t 上的不同系统之间交换商务信息,不仅 大大降低了成本,而且提高了数据的发展性,保护了现有投资。 目前,许多公司都将x m l 技术融入了它们自己的产品,例如m i c r o s o f t 在最 新一代的o f f i c e 软件中加入了x m l 技术,使之成为文档的一种表示格式。在 未来的几年中,x m l 将成为信息表示和交换的主要介质1 1 3x m l 与p k i 密钥证书管理 密钥和证书管理是p k i 系统运作的基础。数字证书从创建到使用、从使用到 撤消,象征着p k i 系统中一个终端实体的生命周期。在创建阶段,终端实体向 证书中心申请证书;在使用阶段,实体可以从证书库中查询其他实体的证书、通 过证书中心恢复或者更新自己的证书;在撤销阶段,证书中心可以撤销实体的证 书。这些服务都属于密钥和证书管理。 和其它网络应用一样,密钥和证书管理也要涉及到数据的交换和信息的表 示,因此可以通过x m l 来表示和实现密钥和证书管理。目前,由m i c r o s o f t 、 v e r i s i g n 、w e b m e t h o d s 三家公司联合提出了x m l 密钥管理协议,就是x m l 在 这方面的具体应用。 x m l 密钥管理协议以x m l 数字签名、标准化x m l 和x m l 加密为基础, 上海交通大学硕十学位论文:基于x m l 的p k i 密钥证书管理第一章 定义了密钥管理的x m l 格式,并且建议使用s o a p 来封装x m l 数据进行交换。 目前,x k m s 还没有成为j 下式的标准,还有许多需要改进的地方,但由于 x m l 的灵活性和易用性,开发人员可以轻而易举的加入自己的想法设计自己的 x m l 数据格式,或者改变它的作法来实现自己网络应用的需要。这样做的目的 是相同的,就是利用x m l 来简化p k i 密钥证书和管理的复杂性,使的基于p k i 的网络安全系统可以更容易的部署在i n t e m e t 上。 本文研究实现了一个密钥和证书管理系统,系统中使用x m l 表示密钥管理 请求和应答的数据格式,并采用s o a p 协议进行传输。利用本系统,用户可以方 便地实现密钥证书查询、验证、创建、恢复、撤消等各项功能。 上海交通大学硕士学位论文:基于x m l 的p k i 密钥证书管理第二章 第二章p k i 概述 本章介绍p k i 的基本概念,首先介绍p k i 系统中使用的加解密和数字签名技 术,然后介绍p k i 系统的组成结构,接着详细的分析p k i 的信任模型,最后讨 论p k i 系统提供的服务。 2 1 密码学 人们之间的通信有时需要保密,像账号、密码这样的敏感信息不能被第三方 获得。一种好的方法,就是通信数据的发送方使用一种数据变换方法,把所要传 输的数据变成杂乱无章的符号或字母;而接受方再使用相对应的数据变换方法, 把这些符号和字母变换成原始的通信内容。即使通信内容在中途被截获,这些字 母和符号对于不怀好意的人来说也是毫无意义的。以下就是通过数据变换来保护 数据的通信模型。 1 0 1 1 霄 e n c r y p t l o # k e y 它 k e r y p t i o nk e y 图2 1 通信模型 f i g u r e21c o m m i c e t i o nl b d e l 其中,明文指通信中原来所要传输的信息;密文指明文通过数据变换后变成的杂 乱无章的符号和字母;加密指把明文转换成密文的过程;解密指把密文变换回明 文的过程;加密密钥指使明文变为密文的秘密信息;解密密钥指使密文变换回明 文的秘密信息。 从加密密钥和解密密钥的关系来分,这种数据变换也就是对数据的加密和解 密,可以分为两大体系:对称加密( s y m m e t r i ce n c r y p t i o n ) 体系和非对称加密 ( a s y m m e t r i ce n c r y p t i o n ) 体系。任何一种体系,都要保证从密文推出明文几乎 是不可行的,并且这种不可行性不依赖于加密和解密算法的保密,只依赖于密钥 的保密性。 上海交通大学硕士学位论文:基于x m l 的p k l 密钥证书管理第二章 2 1 1 对称加密体系 顾名思义,对称加密体系是指加密密钥和解密密钥完全相同,或是这两个密 钥中的一个可以推导出另一个。这种加密体系运行时加解密速度快,占用空间小, 但存在明显的缺点。 通信开始之前,接受方必须知道发送方使用的密钥。因此,密钥必须先于通 信之前,通过某种途径( 可以是带内也可是带外的方式) 进行传输。这是一种额 外的资源使用,并且在一定的特殊环境下是不可行的。若通信双方从未接触过, 接受方即使获得发送方的密钥,他也不能确定其真正的身份是否是他希望通信的 实体。在这种情况下需要中介来联系发送方和接受方。 对称密码体系中,使用中心服务机构来充当中介。所有的通信实体和中心服 务机构共享密钥,中心服务机构存储了所有通信实体的密钥。当接受方需要知道 发送方的密钥时,他只要和中心服务机构取得联系即可。由此可见中心服务机构 在这个体系中处在非常关键的地位,一旦遭到攻击,机构中存放的密钥被窃取后, 任何通信都将变的危险,得到密钥的人可以轻而易举的破解密文,得到通信的明 文。 2 1 2 非对称加密体系 非对称加密体系也称为公钥密码加密体系,和对称加密体系不同,加密密钥 和解密密钥有一定的关系,但完全不同,并且几乎不能从一个推算出另一个。因 此可以公开一个密钥,而不用担心另外一个会被推算出来( 在理论上有可能被计 算出来,但实际上从一个密钥推算出另外一个密钥的计算量以及所需时间是非常 惊人的,几乎难于完成) 。其中那个公开的密钥称为公钥,而保密的密钥称为私 钥。通信发送方用接受方的公钥加密要传输的数据,然后接受方再用自己的私钥 来解密数据,这样就算通信内容被窃听,由于窃听者没有接受方的私钥,这些数 据对他来说也就毫无意义了。 由于这种加解密的方法需要的运算量比较大,所要占用的空间也不小,因此 数据变换速度缓慢,实际的通信过程可能使用下面的情况来代替。 1 通信发送方用随机生成的对称密钥来加密明文。 2 发送方用接受方的公钥来加密对称密钥。 3 接受方用自己的私钥来解密对称密钥。 4 接受方用对称密钥解密密文。 整个过程中,用公钥、私钥加解密对称密钥的过程来替换原先加解密通信数据的 过程,这样做可以减少运算量,同时并能保证通信的安全性。不过在通信前,双 方必须协商采用的对称密钥及算法。 l 海交通大学硕士学位论文:基于x m l 的p k i 密钥证书管理第二章 在公钥密码体系中,同样需要中介来提供服务,它为通信发送方提供接受方 的公钥信息。由于任何通信实体的公钥都可以公开,因此可以使用公共的数据库 作为中介来存放这些公钥。这样也会产生个问题,如何保证公共数据库中的数 据没有被修改过? 如果公共数据库受到攻击,不怀好意的b 把通信实体a 的公 钥改为b 的公钥。这种情况下,需要与a 通信的实体c 使用了错误的公钥加密 了数据,a 收到密文后用属于他的私钥解密信息,得出的结果必定是毫无意义的 字符。若b 同时又监听了c 的通信内容,并用自己的私钥解密密文,b 就获得 了未经加密的明文。因此必须采取一种方法来保证公钥数据的完整性,保证公钥 数据不被修改。这里可以使用数字签名技术,它可以保证被签名数据的完整性, 保证签过名的数据不能被修改,或者说经过签名的数据是可以通过一定的方法来 验证是否被修改过。 2 1 3 数字签名 数字签名依靠公钥和私钥之间的固有关系来完成对数据的签名。 签名的过程: 1 签名者用h a s h 函数把要签名的数据变换成固定大小。 2 签名者用自己的私钥对上面h a s h 的结果加密,并把结果附在数据后,传送给 数据接收方。 验证签名的过程: 1 接收方即签名验证者,先把接收的数据解密后,然后通过h a s h 函数把签名的 数据变换成固定的大小。 2 验证者用签名者的公钥解密签名者发送的,经过加密的h a s h 结果,然后比较 解密结果和上面h a s h 的结果。如果一致,说明被签名数据的确是签名者发送 的,并且没有被篡改过:若不一致,则表明数据不是由签名者发送的或是数 据被篡改过。 整个过程中使用的h a s h 函数,具有如下性质: 输入大小可以是任意的,而输出大小是固定的。 根据输出几乎不能得出输入,即函数是单向的。 几乎不能找到两个不同的输入有着相同的输出,即函数是无碰撞的。 目前使用的h a s h 函数根据有无密钥控制可以分成两类,一种是无密钥控制的一 般h a s h 函数、另一种是有密钥控制的密钥h a s h 函数。 从h a s h 函数的性质中,可以得出数字签名可以保证数据的完整性和不可否 认。如果被签名数据被修改过,那么通过h a s h 函数出来的结果会发生变化,就 不可能和解密的h a s h 结果致,也就不能证明数据是完整的,没有被篡改过。 其次,有了数字签名,签名者不能抵赖被签名数据是由他发送的,因为他的私钥 塑銮塑查竺塑主鲎! 里论文:基于x m l 的p k i 密钥证书管理第二章 只有他自己才有,经过他的私钥签名的数据一定是他自己发送的。 就像手写签名一样,数字签名能够对单一实体进行签名,然而它更为安全。 手写签名稳定性差、可能被剪贴使用、有被伪造的可能性,而数字签名不存在这 些问题。理论上来说,数字签名几乎不能伪造1 2 1 4 算法 在本节介绍一下在公钥体系中,些常用的加解密算法及h a s h 函数。 r s a 最早、最通用的公钥算法,它提供加解密、签名、验证和产生密钥等服务。 它的安全性基于大整数因式分解的困难性。在后面的章节以及我们的系统都 将使用这种算法产生公钥和私钥。 d s a d s a 数字签名算法用于签名和验证,它的安全机制基于有限域上计算离散对 数的困难性。 s h a 1 安全h a s h 算法s h a1 ,它属于般的h a s h 函数,可以用于r s a 和其它公 钥签名算法。 h m a c 该算法可以嵌入任意现存h a s h 函数,结合使用密钥,提高安全性,并支持 m a c ( m e s s a g e a u t h e n t i c a t i o nc o d e ) 消息鉴别码,属于密钥h a s h 函数。 在后面第四章里将要介绍的x k m s ( x m l 密钥管理规范) 中应用了两种h a s h 算法分别是s h a l 和h m a c s h a l ( h m a c 中嵌入h a s h 函数s h a j ) 。 2 2p k p k i ( p u b l i c - k e yi n f r a s t r u c t u r e ) 的全称是公开密钥基础设施,它以非对称加 密即公钥加密为基础,为用户提供了一个安全的环境,只要用户登录到这个环境 里,就可以获得这个环境提供的安全服务。 就拿电力基础设施来说,日常生活里,人们使用家用电器的时候,人们并不 关心电是从哪里来的,要做的只是将家用电器上的插头插入墙壁上的插座,家用 电器便能正常工作。和电力基础设施一样,用户在使用p k i 提供的服务的时候, 用户并不知道在服务的背后,数据是如何产生的,如何加密的,如何传输,最后 又是如何解密的等等。 理论上,p k i 可以定义为,一个用公钥概念与技术来实施和提供安全服务的 具有普适性的安全基础设施。p k i 系统以公钥密码系统为基础,提供一系列的安 = 海交通大学硕士学位论文:基于x m l 的p k l 密钥证书管理第二蕈 全服务,而数字证书则是这些服务得以正常运行的基础。 2 2 1 数字证书 数字证书从它的本质上来说是一种数据结构,在这个结构里存放有通信实体 的信息及其公钥,并使用了数字签名技术,防止数据结构中的数据被恶意修改。 在p k i 系统中,每个通信实体都有自己的数字证书,它不仅代表了该实体的身 份,而且是实体获得其它p i g 服务的基础。 数字证书有很多类型,我们这里指的是x 5 0 9 公钥证书,以下是它的结构示 意图。 v e r s i o n s e r i a l n u m b e r s i g n a t u r e i s s u e r v a | i d i t y s u b j e c t s u b j e c t p u b f f c k e y l n f o i s s u e r u n i a u e l d s u b j e c t u n i q u e l d e x t e n s i o n s 图2 2 x 5 0 9 证书结构圜 f i 枷22x 帅t “n t “忡 证书中所包含的主要字段说明如下: v e r s i o n :版本号,x 5 0 9 证书有3 个版本,这里使用的是第3 版本的。 s e r i a l n u m b e r :序列号,由证书颁发者分配的,证书的唯一标识符。 s i g n a t u r e :签名算法标识符,证书使用的数字签名算法。 i s s u e r :证书颁发者的d n ( d i s t i n g u i s h e dn a m e ) 。 v a l i d i t y :证书有效期,有两项组成,分别是:n o t v a l i db e f o r e 和n o tv a l i d a f t e r 。它们代表了有效期的起始时间和结束时间。 s u b j e c t :主题,证书拥有者的d n 。 s u b j e e t p u b l i e k e y l n f o :主题公钥信息,包括公钥信息及密钥使用的标识符。 i s s u e r u n i q u e i d :证书颁发者唯一标识符,属于可选字段。 s u b j e e t u n i q u e i d :主题唯一标识符,属于可选字段。 e x t e n s i o n s :扩展字段,它包括如认证机构密钥标识符、主题密钥标识符等 上海交通大学硕士学位论文:基于x m l 的p k i 密钥证书管理第二章 很多信息,其中密钥用途是个很重要的信息,它在验证证书时需要使用。 目前包括以下9 项密钥用途: 数字签名d i g i t a l s i g n a t u r e 不可否认 n o n r e p u d i a t i o n 密钥加密 k e y e n c i p h e r m e n t 数据加密d a t a e n c i p h e r m e n t 密钥协商 k e y a g r e e m e n t 证书签名 k e y c e r t s i g n c r l 签名 c r l s i g n ( c r l 指证书撤消列表) 仅仅加密 e n c i p h e r o n l y 仅仅解密d e c i p h e r o n l y 证书的作用是把公开密钥绑定到通信实体的主题信息,它的不可修改性体现 在该数据结构被特定的私钥进行签名,该私钥属于颁发证书的证书认证中心,而 认证中心是p k i 系统的关键组成部分。证书代表了通信实体的身份,验证通信实 体的身份也就是验证证书的有效性。验证证书的有效性包含了5 个方面的内容。 验证证书认证中心是否在数字证书上签名。一张有效的证书,并不是任何人 或机构都可以自己创建的,它需要具有权威性的认证中心( 如v e r i s i g n 公司) 创建,并在证书上签名。这里权威性的意思是指通信实体信任该机构所颁发 的证书。 验证证书上的数字签名。前面已经提到,数字签名使用了颁发证书的认证中 心的私钥,因此验证数字签名要使用认证中心的公钥。如果证书中的数据被 修改,则数字签名和计算出的结果不相同。在这里,每个通信实体都有信任 机构的公钥,它包含在该机构给自己颁发的自签名证书内。 验证证书的有效时期。验证现在的时间是否处在n o t v a l i d b e f o r e 和n o t v a l i d a f t e r 之间。如果处在两者之间说明证书有效;否则,表明证书已过期,无效。 验证证书是否被撤销。由于各种各样的原因,证书认证中心会撤消它所颁发 的证书,因此通信实体应该从证书中心或证书库处获得撤销证书列表的信 息,以确定证书是否在该列表内,从而得出证书的有效性。 验证证书的密钥用途。通信实体需要验证使用证书的方式是否被包含在证书 的用途中,例如用户想用证书来加密通信数据,但是证书的用途是数据签名, 因此证书对于用户来说,还是无效的。 2 2 2p k i 模型 一个典型的p k i 系统由4 个部分组成: ( r e g i s t r a t i o na u t h o r i t y ) 、证书认证中心 终端实体( e n de n t i t y ) 、注册中心 ( c e r t i f i c a t ea u t h o r i t y ) 和证书库 兰塑! 婆查兰堡主兰堡堡壅! 苎王茎坚! 塑! 垦! 童塑堡兰笪翌笙三皇 ( c e r t i f i c a t er e p o s i t o r y ) 。其中,认证中心、注册机构和证书库是p 的基本组成 部分,终端实体则是利用p 系统提供的服务进行安全通信的实体用户。 图2 3p k i :模型图 p 1 9 u r e 23p k im o d e l 2 2 2 1e e ( e n de n t i t y ) 终端实体 终端实体就是需要获得p 日服务的用户,这些用户也包括参与网上通信的应 用服务器。有关密钥证书管理和p k i 系统所有的功能,都集中体现在如何为终端 实体提供安全服务这一焦点问题上。 作为终端实体它必须具备一些基本的功能,例如加密和解密、数字签名、验 证证书的有效性等等,这些都是实现p 服务的基础。 2 2 2 2c a ( c e r t i f i c a t ea u t h o r i t y ) 证书认证中心 证书认证中心是指那些颁发数字证书,并使用自己的私钥进行数字签名的机 构。这些机构在整个p k i 体系中起着非常重要的作用,任何使用它签发的数字 证书的实体间的通信都要使用该机构的公开密钥来验证对方证书的真实性。因此 一旦该机构的私钥被人攻破,那么这将意味着所有的通信实体间的通信变得非常 危险,这就要求该机构公钥和私钥产生的算法、密钥的长度必须达到更高的安全 性。除了颁发证书以外,认证机构还要提供密钥和证书管理的其它服务,例如验 证证书( 包括交叉认证) 、发布证书撤销列表等。 上海交通大学硕士学位论文:基于x m l 的p k l 密钥证书管理第二章 2 2 2 3r a ( r e g is t e ra u t h o r i t y ) 注册中心 注册机构主要用来注册证书申请者即通信实体的公钥信息和个人信息。从功 能上来看,注册机构是处在终端实体和认证中心的当中的中介机构,它所完成的 注册信息的功能可以由c a 来完成,但是考虑到p k i 系统可能包含非常多的用户, 这样做可以使r a 分担c a 的一些功能,并降低成本。不过无论怎么样,注册中 心无权颁发证书以及撤销证书,这些功能都由c a 来完成。 2 2 2 4c r ( c e r t i f i c a r er e p o s i t o r y ) 证书库 证书库用来存放证书信息,从系统的运行角度看,它是一个在线的、分布式 的、可扩充的信息库。该信息库应该稳定可靠,它储存了p 系统中非常重要 的信息,其中包括证书和撤销列表。用户可以直接查询证书库,来获得所需要的 信息。认证机构为了给用户提供服务,也要从信息库查询信息或者修改信息,一 旦在线的证书库出了问题,用户就不能获得服务,任何通信都不能进行。这种稳 定可靠的信息库有很多种实现方式,例如x 5 0 0 目录服务器、l d a p 目录服务器、 分布式数据库等等。 2 2 3 信任模型 在讨论p k i 系统提供的服务之前,我们先来介绍一下信任模型,它与p k i 系统提供的服务有着密切的关系。信任模型主要阐述了以下几个问题: 一个p k i 通信实体能够信任的证书是怎样被确定的? 这种信任是怎样被建立的? 在一定的环境下,这种信任如何被控制? 在这里有必要对信任作一下说明,对于一个通信实体来说,信任另一个实体 的目的是确定与其身份绑定的公钥,以便发送经过加密的通信数据,实现安全的 通信。使用了数字证书来认证身份以后,信任变成验证证书的有效性。证书是由 证书中心签发的,验证证书也就得承认颁发证书的c a 的权威性。在一个分布在 i n t e r n e t 上的p k i 系统中,肯定存在不止一个c a ,这些c a 下的通信实体间的信 任就和整个系统中所有c a 的权威性有关,同时这些信任又随着信任模型的改变 t :,一 r _ 上海交通大学硕士学位论文:基于x m l 的p k l 密钥证书管理第二童 2 2 3 1 严格层次模型 顾名思义,严格层次模型是指所有认证机构之间的信任有严格的层次关系, 这种关系可以描绘为一棵树,树根在顶上,树枝向下伸展,树叶在下面。在这棵 c a 树上,树根称为根c a ( r o o tc a ) ,它是认证的起点或终点。从属于根c a 的中间节点称为子c a ( s u b o r d i n a t ec a ) ,与非c a 的p k i 实体相对应的树叶 就是终端实体( e n de n t i t i e s ) 。其中,子c a 的证书由它的上级c a 签发,终端 实体的证书由上级c a 签发。在以下严格层次模型的结构示意图中,子c a l 、子 c a 2 的证书都由根c a 颁发。 c o e n de n t i t v x r o o tc a ,一,j 、 厶轧曲。融 6 田2 4 严格层次模型不慈幽 f j g u r e 2 4s t r j c tl a y e rm o d e l 在这个模型中,层次结构中的所有实体都信任唯一的根c a 。这个层次结构的 信任按如下规则建立: 根c a 认证直接连接在它下面的c a 。 每个c a 都认证零个或多个直接连接在它下面的子c a 。 倒数第二层的c a 认证终端实体。 在认证机构的严格层次结构中,每个实体( 包括子c a 和终端实体) 都必须 拥有根c a 的公钥,该公钥是这个模型中所有通信的基础。一个持有根c a 公钥 的用户a 验证另一个用户b 的证书的过程如下( 图2 4 ) 。首先,a 从b 的证书信 息中得到b 的证书是由c a 2 签发的信息;然后,a 从c a 2 的证书信息中得出 c a 2 的证书是由根c a 签发的( c a 2 证书的获得有几种方法,可以是通过c a 2 , 也可以是直接通过b 证书中的证书链获得) 。a 拥有根c a 的公钥k r ,因此能 够验证c a 2 的证书,从而取得c a 2 的公钥k 2 ,这个公钥可以被用作来验证b 的证书,从而得到b 的可信公钥k b 。在这里,从b 到c a 2 、再到根c a 的一条 路径,称为b 证书的验证路径。a 现在就可以根据密钥的类型来使用密钥k b , 从而实现a 和b 之间的安全网络通信。 严格层次模型有许多优点。首先,它非常适合类似于政府部门一样的组织结 构,因为这种管理体系同样也采用严格的层次结构。其次,在该模型中,每个证 上海交通大学硕士学位论文:基于x m l 的p k l 密钥证书管理第二章 书的验证路径都只有唯一的一条,从它本身到根c a ,没有查询证书路径的路由 问题。最后,该模型结构非常清晰,便于管理。同时,该模型也存在缺点。首先, 在i n t e m e t 上只设立唯一的根c a 从可行性上来说几乎是不可能的。各个国家, 各个组织往往都有自己的p k i 体系,完全统一成个根c a 非常不现实。其次, 根c a 的私钥一旦泄漏,后果非常严重,整个系统的通信安全都要受到威胁。最 后,实际的网络通信模型往往不采用严格的层次结构。 2 2 3 2 分布式模型 与严格层次模型不同,分布式信任模型把信任分散在两个或多个c a 上。也 就是说,整个信任关系图从原先的一棵c a 树变成多棵c a 树。在同一棵树中的 不同通信实体之间的信任方式可以沿用严格层次模型中使用的认证方法;而在不 同树下的实体之间的信任关系,可以采用交叉认证技术。 。霹二筻二蠢 j 笊、二醚 交叉认证( c r o s sc e r t i f i c a t i o n ) 从本质上说并不是一种新的技术,它实际上是严 格层次模型中上级c a 认证下级c a 的一种扩展。在严格层次模型中,上级c a 为下级c a 颁发证书:在分布式模型中,不同的根c a 之间互相颁发证书,以便 于达到互相认证的目的,即交叉认证。在这种情况下,由于通信实体拥有自己根 c a 的公钥,他就能认证自己根c a 签发给对方根c a 的证书,并能进一步认证 对方根c a 签发的证书,从而实现属于不同c a 树的通信实体间的信任关系。 在该模型中,每个通信实体同样拥有自己根c a 的公钥。下面,我们来看一 个不同根c a 下实体间的认证过程以及证书验证路径的构造。根c a l 下的通信 实体a 获得了根c a 4 下的实体b 的证书,他首先从证书信息中得到b 的证书是 由c a 4 颁发的,而且c a 4 的证书是自己签发的,即c a 4 是根c a 。但是a 没有 c a 4 的公钥,无法验证c a 4 颁发的证书,他把证书提交给自己的根c a ,由c a l 来创建b 证书的验证路径( 相对于a 来说) 。由c a l 颁发过证书可以交叉认证 上海交通大学硕士学位论文:基于x m l 的p k l 密钥证书管理第二章 的根c a 有c a 2 和c a 3 ,即c a l 信任c a 2 和c a 3 ,而c a 2 和c a 3 都信任c a 4 , 由此可以得到两条b 证书的验证路径c a l - c a 2 c a 4 一 b 和c a l 一 c a 3 c a 4 - b 。具体的验证过程以第一种为例,a 拥有c a i 的公钥,可以验证c a l 颁发给c a 2 的证书,从而获得c a 2 的公钥。有了c a 2 的公钥,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农发行盐城市盐都区2025秋招群面模拟题及高分话术
- 农发行呼和浩特市清水河县2025秋招无领导小组面试案例库
- 农发行厦门市思明区2025秋招笔试创新题型专练及答案
- 国家能源鄂州市鄂城区2025秋招笔试数学运算题专练及答案
- 保亭黎族苗族自治县中储粮2025秋招面试半结构化模拟题30问及答案
- 国家能源恩施宣恩县2025秋招笔试模拟题及答案
- 农村个人低保申请书(范文9篇)
- 医生个人年度工作总结15篇
- 2025年福建金闽再造烟叶发展有限公司招聘15人考前自测高频考点模拟试题附答案详解(完整版)
- 2025年新乡冠英高级中学招聘教师模拟试卷及完整答案详解一套
- 第三单元第2课时儿童乐园(教学设计)数学北师大版二年级上册2025
- 2025-2030儿童心理健康服务市场需求分析与行业趋势及发展策略报告
- 人工智能+新能源设备研发应用分析报告
- 做新时代马克思主义的信仰者与实践者课件
- 实用英语口语900句
- 食品安全事故流行病学个案调查表
- 保健食品安全知识培训
- 风机运行记录表
- 2021新高考语文Ⅰ卷现代文阅读Ⅱ小说《石门阵》赏析及试题详细解析
- 法律谈判实务完整版课件全套教学ppt教程
- PowerSurfacing 威力曲面 中文教程
评论
0/150
提交评论