(通信与信息系统专业论文)pki信任模型的分析与实现.pdf_第1页
(通信与信息系统专业论文)pki信任模型的分析与实现.pdf_第2页
(通信与信息系统专业论文)pki信任模型的分析与实现.pdf_第3页
(通信与信息系统专业论文)pki信任模型的分析与实现.pdf_第4页
(通信与信息系统专业论文)pki信任模型的分析与实现.pdf_第5页
已阅读5页,还剩68页未读 继续免费阅读

(通信与信息系统专业论文)pki信任模型的分析与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着计算机和网络的迅速发展,人类已经跨入数字化生存的信息时代。数 字化生存的基础是网络与信息安全。因而,安全服务( 如认证、完整性和机密 性等) 已经逐渐成为数字化世界和网络应用中的一项最基本的服务。公开密钥 基础设施( p u b l i ck e yi n f r 踮t m c t u r e p ) 是网络安全中的一项重要技术, 它为安全服务提供基础框架,并逐渐成为整个安全体系结构的核心部分。p k i 为安全管理问题的各个方面提供了一个焦点问题,使得许多标准和安全应用成 为可能。p k i 是保障大型开放式网络环境下网络和信息系统安全的最可行、最 有效的措施。p k i 利用可信的第三方认证机构( c a ) 签发的数字证书在网络通 信中建立和管理信任。信任模型是整个安全体系的基础,决定了在网络上采用 信任的形式与采用该形式带来的信任风险,并提供了建立和管理信任关系的框 架。因此,对于信任模型的研究一直是p 研究中的热点。 本文首先讨论了p k i 的一些基本知识和信任模型的有关内容以及p k i 信任 模型要解决的问题。通过对现有p k i 信任模型的分析和比较,针对它们的优缺 点,提出了一种新的复合模式的对等网信任模型,并给出其实现方案。其中包 括:模型的域内实现,模型的域间实现,信任路径的构建,路径代理服务器的 结构和功能,以及路径代理服务器间的通信协议等。最后对新模型作了总结, 并对其未来的研究方向进行了展望。 本文的创新点主要有以下两点:首先,提出了复合模式的对等网信任模型 的概念,此信任模型可以满足分布式网络环境下信任域间的对等性要求。新模 型具有良好的灵活性和可扩展性,单个c a 或信任域只需要添加一个路径代理 模块就可以随时加入或离开整个结构。其次,文中还提出了在信任路径的构建 上,用信任策略对信任路径进行评估的思想。这样就可以灵活地改变信任策略 来影响信任路径的选择而不会牺牲整个系统的有效性。 关键字:公钥基础设施;认证中心;信任模型;路径代理;数字证书 亘宣童湮盔堂亟主塑窒塞堂焦迨塞星卫玉 a b s tr a c t w i t ht h ef a s td e v e l o p m e n to fc o m p u t e ra n di n t e r a c t ,p e o p l eh a v ec o m e t ol i v e i nt h ed i g i t a lt i m e sw h i c hb a s e do nn e t w o r ka n di n f o r m a t i o ns e c u r i t y t h u s ,s e c u r e s e r v i c e ,s u c ha sa u t h e n t i c a t i o n ,i n t e g r i t ya n ds e c r e c y , h a sb e c o m e t h em o s te s s e n t i a l s e r v i c eo fd i g i t a lw o r l da n dn e t w o r ka p p l i c a t i o n p u b l i ck e yi n f r a s t r u c t u r e ( p k i ) i s ak i n do fi m p o r t a n tt e c h n o l o g yi nn e t w o r ks e c u r i t yw h i c hi st h eb a s i cf r a m e w o r ko f s e c u cs e r v i c ea n db e c o m i n gt h ep i v o t a lp a r to ft h ew h o l es e c u r ea r c h i t e c t u r e p k i i sah o t p r o b l e m o ft h ew h o l es e c u r em a n a g e m e n ts y s t e ma n dm a k e s m a n y s t a n d a r d sa n ds e c u r ea p p l i c a t i o np o s s i b l e p k ii st h em o s tf e a s i b l ea n de f f e c t i v e m e a s u r et oc o n s t r u c tas e c u r en e t w o r ka n di n f o r m a t i o ns y s t e mu n d e rt h eo p e n n e t w o r ke n v i r o n m e n t w i t ht h ed i g i t a lc e r t i f i c a t i o ne n a c t e db yc a ,p u b l i ck e y i n f r a s t r u c t u r e f p k 0p r o v i d e s af r a m e w o r kt oc o n s t r u c ta n d m a n a g et h e t r u s t r e l a t i o n s h i p t r u s tm o d e l i st h ef o u n d a t i o no ft h ew h o l es e c u r ea r c h i t e c t u r eb e c a u s e i td e t e r m i n e st h et r u s tf o r ma d o p t e da n dt h er i s kt o a d o p ti t i nn e t w o r k s ot h e r e s e a r c ho ft r u s tm o d e li np k ih a sb e e nt h e h o t p o to f p k i t e c h n o l o g y f i r s t l y , s o m eb a c k g r o u n d so f p k ia n dt r u s tm o d e la sw e l la st h e p r o b l e m st ob e s o l v e db yt h em o d e la r ed i s c u s s e d t h f o u g ha n a l y z i n ga n d c o m p a r i n g s e v e r a le x t a n t c a b a s e dt r u s tm o d e l ,t h e i ra d v a n t a g e sa n dd i s a d v a n t a g e sa r ed e s c r i b e da n dan e w m o d e lc a l l e dc o m p o s i t em o d e lp e a r - t o p e e rt r u s tm o d e li sp r o p o s e d m o r e o v e r , i t s c o n s t r u c t i o ns t r a t e g yi sg i v e n i n c l u d i n g t h er e a l i z a t i o no ft h em o d e l ,t h ec o n s t r u c to f t h et r u s tp a t h ,e t c f i n a l l y , as u m m a r yo ft h en e wm o d e li sm a d e t h ei n n o v a t i o n so ft h i s p a p e ra r es u m m a r i z e di n t ot w op o i n t s f i r s t l y , t h e c o n c e p to fc o m p o s i t em o d e lp e e r - t o - p e e rt r u s tm o d e li sp r o p o s e d ,w h i c hc a ns a t i s f y t h ee q u a l i t yr e q u i r e m e n ta m o n gt r u s tf i e l d si nt h el a r g e - s c a l ed i s t r i b u t i o ns y s t e m s w i t ht h eh e l po ft h em o d e l s g r e a tf e a s i b i l i t ya n ds c a l a b i l i t y , i n d i v i d u a lc a o rt r u s t f i e l d ,w h i c hw a n tt oj o i no rw i t h d r a wf r o mt h ei n f r a s t r u c t u r e o n l yn e e dt oa d da p a t ha g e n t ( p a ) m o d u l e s e c o n d l y , t h ei d e at h a tt h ei m p l e m e n to fp o l i c i e ss h o u l db e c o m b i n e dw i t ht h ec o n s t r u c t i o no ft r u s tp a t h sa n db ei n d e p e n d e n tw i t ha d v e r t i s i n g o ft r u s t p a t h si sp r o p o s e d w i t ht h i si d e a ,t h es y s t e m sc o n f o r m e dt oc o m p o s i t e m o d e l p e e r - t o p e e r t r u s tm o d e lc a n s u p p o r t m o r e c o m p l e xp o l i c i e s w i t h o u t s a c r i f i c i n gt h eo f f i c i e n c y k e y w o r d s :p u b l i ck e yi n f r a s t r u c t u r e ( p k i ) ;c e r t i f i c a t i o na u t h o r i t y ( c a ) t r u s tm o d e l :p a t h a g e n t ( p a ) ;d i g i t a lc e r t i f i c a t e 亘壹窒望盔堂塑堑塞塞堂垡迨塞 篁! 夏 第1 章绪论 1 1p k i 技术研究的背景和意义 传统上,两个实体在进行安全通信时通常使用一对共享密钥,这就要求双 方在通信以前,必须在一条安全的单独通道上进行密钥的传递,这种密钥传递 的方式尽管在某些情况下是可行的,但在某些情况下则是很难实现的,尤其是 在通信双方互不相识时( 也就是他们以前没有任何接触) ,则他们之间很难进 行安全通信。直到2 0 世纪7 0 年代中期,w h i t f i e l dd i f f i e 和m a r t i nh e l l m a n 提 出了公钥密码理论【1 4 】,才从根本上解决了这一问题,同时也为p k i 体系奠定了 理论基础。该体制的基本思想是:在这个体制中,加密密钥和解密密钥之间有 一定的关系,但它们却完全不同,以至于可以公开其中的一个,而完全不用担 心任何人会计算或推导出另一个【1 0 l 。该体制的基本特点是:通信双方不需要一 个单独的信任通道就可以进行安全通信。在这个系统中有两个密钥,一个被称 为公钥,另一个被称为私钥,通信双方利用这一对密钥来协商一个共享密钥从 而进行安全通信。这种体制不仅可以用来进行加密而且可以用来进行数字签 名。常用的公钥密码算法有r s a 、d s a 和d i f f i e h e l l m a n 等【4 j 。 公钥密码体制自出现以来,公钥密码和数字签名只在最近几年才开始广泛 地应用。问题本身不在技术,而在于i n t e r a c t 中很难统一管理“信任”这一错 综复杂的特性。公钥密码体制的出现虽然解决了对称密钥的分配,但叉产生了 公钥信任在大范围内传播的问题。最终p k i 用数字证书来管理公钥,较好地解 决了密钥管理方面的问题,使得公钥密码体制在其诞生的二十多年后才得到了 广泛地应用。这也是p k i 的重要作用和它产生的根本原因。 p k i 技术是公钥密码学完整的、标准化的、成熟的工程框架,它基于并且 不断吸收公钥密码学丰硕的研究成果,按照软件工程的方法,采用各种成熟的 算法和协议,遵循国际标准和r f c 文档,如p k c s ,s s l ,x 5 0 9 ,l d a p 等, 完整地提供网络信息系统安全的解决方案。它摒弃了繁琐的理论证明和形式化 描述,直接为广大的信息技术人员和管理工作者提供简便的服务。p k i 目前还 没有一个统一规范的定义,i e t f 提供的参考定义是:p k i 就是创建、管理、存 储、分发和撤消基于公钥密码学的公钥证书的方法和策略,以及实现上述方法 和策略所需人力、软件和硬件资源的集合。由上述定义可见一个标准p k i 涉及 :亘壹窒堡盔堂塑主塑窒皇兰垡迨塞 ;篁! 戛 的技术之复杂,研究范围之广,本论文将结合无集中控制域的分布式应用网络 环境,重点研究p k i 中信任模型的分析与实现的相关问题。 中国作为一个网络大国,发展自己的p k i 技术是很有必要的。由于我国对 p k i 技术的研究相对较晚,技术较落后,目前还没有成熟的p k i 解决方案,严 重限制了电子商务等网络应用方面的发展。因此,在我国尽快建立拥有自主产 权的p k i 技术是保障网络信息系统安全、促进电子商务发展的关键。 1 2p ki 信任模型研究的必要性和紧迫性 p k i 信任模型就是用来描述p i g 体系在分布式网络环境下如何进行信任传 递和信任管理的模型。选择适当的信任模型是构筑和操作p k i 所必需的一个环 节。选择正确的信任模型以及与它相应的安全级别是绝对重要的,同时也是实 施p k i 时早期的和基本的决策之一。 p k i 的信任模型主要解决以下三个问题【4 】= ( 1 ) 一个实体能够信任的证书是怎样确定的? ( 2 ) 这种信任是怎样建立的? ( 3 ) 在一定的环境下,在什么情形下能够限制或控制这种信任? 实施基于p k i 的安全基础设施,了解一些典型的信任模型是很有必要的。 信任模型决定了在网络上采用信任的形式与采用该形式带来的信任风险,尽管 现在对信任模型的研究越来越深入,信任模型不时被赋予新的内容,但事实上 这种被人赋予了新内容的信任模型在实际中很少使用,这就从另一方面迫切要 求我们必须对p k i 中的信任模型作进一步的研究。 已有的p k i 信任模型【1 5 】( 如严格层次结构信任模型、网状信任模型,w e b 信任模型、桥c a 信任模型等) ,要么需要一个普遍信任的权威c a ( 如严格层 次结构的根c a 和桥c a ) ,不能满足分布式网络环境下不同信任域间的对等性 要求;要么信任关系松散,不利于控制( 例如网状信任模型和w e b 信任模型) : 要么实施代价太大,不利于扩展( 如以用户为中心的信任模型) 。 随着p k i 应用对信任传递和信任管理需求的不断增加,需要对p i g 的信任 模型作进一步的研究。 1 3 p k i 信任模型的的现状分析 现有的p k i 信任模型有很多,流行的有: 西南交通大学硕士研究生学位论文第3 页 单c a 信任模型 严格层次结构信任模型 网状信任模型 v ,桥c a 信任模型 w e b 信任模型 以用户为中心的信任模型 现有大多数的应用都采用以上的一种模型或几种模型的混合体,以严格层 次结构信任模型最为常见,要求信任的层次关系较强的中小型应用多采用严格 层次结构信任模型,结构比较松散的应用往往采用网状信任模型( 如p g p ) , w e b 信任模型在方便性和简单互操作性方面有明显的优势( 如i n t c m e te x p l o r e r 中的证书管理) ,但是在安全性方面存在着比较大的问题。桥c a 信任模型是 在大量组织中扩展p 髓的一种重要方法。但是桥c a 必须要有一个大家都信任 的第三方来充当桥c a ,这在实践中是很难确立这样一个可信第三方的。 瞄下列举两个信任模型实施的实例,来说明国内外关于信任模型实施的现 状: ( 1 ) 中国协卡认证体系( s h e c a ) 中国协卡认证体系( s 髓c a ) 基于p 架构,根据中国国情,由地区行业 联合共建的认证体系。其宗旨是为互联网络交易和作业的主体提供信任和安全 的服务,保证交易和作业主体身份的真实性、信息保密性和完整性,以及交易 的不可抵赖性,实现跨地区跨行业的互认互通,成为联合共建、资源共享、公 正可信的第三方。 s h e c a 为电子商务、电子政务、网上金融、网上证券、网上办公等提供 安全可靠的认证和信任服务,同时还提供证书管理器、s h e c a 安全引擎、基 于s h e c a 认证的简易支付、小额支付系统、防伪票据等各种产品和软件,以 及电子公证、证书目录查询、数据库安全托管、密钥托管、企事业单位安全办 公、政府安全上网、c a 架构及各类安全架构建设、v p n 虚拟专网、培训等一 系列服务和解决方案。 s h e c a 采用严格层次结构信任模型,c a 的失败操作将导致认证体系产生 混乱,如根c a 私钥的泄露将会导致整个系统的混乱。虽然s 玎 c a 采用硬件 模块来加强根c a 的安全,但是目前的根c a 的公钥长度仅为1 0 2 4 比特,可能 在今后的几年内它将变得很不安全。 s 髓c a 代表了目前国内p 信任模型的实施现状,即大多采用严格层次 结构信任模型,多个信任域间的证书难以相互认证,互操作性不好。 西南交通大学硕士研究生学位论文篁4 页 ( 2 ) 美国联邦p i g 体系结构( f p k i ) 美国联邦p i g 筹委会成立于1 9 9 6 年,它由政府信息技术服务部、国家航 空航天总署、国家标准技术研究所、国家安全都、国防部、交通部、财政部、 农业部、劳动统计局和联邦网络委员会等2 0 个部、署共同组建而成。它与联 邦首席信息委员会共同致力于f p k i 体系结构的研究。联邦p k l 支持在开放的 网络如i n t e m e t 上安全交易,用于保障电子政务、电子采购的信息安全和实现 对关键网络设备的保护。特别是美国联邦p i g 能帮助美国联邦机构与其他联邦 机构、各级政府、贸易伙伴、公众机构之间进行电子交易。然而美国联邦p i g 并不是铁板一块,它是自下而上建立的一个庞大p 体系。 联邦政府首先成功的在各联邦机构中分别使用了公开密钥密码技术,为网 上交易提供全面解决方案。为所有的服务颁发和管理数字证书:登记机构验证 用户的身份,认证机构负责批准证书、分发证书和发布证书黑名单,密钥恢复 机构能恢复遗失的私钥等。p k i 产品和服务的多样性为机构的广泛用途提供了 支持,从而有效的提高了政府机构的工作效率,降低了办公成本。然而正是由 于p k i 产品和服务的多样性,有的机构或企业可能购买p i g 产品,运行他们自 己的信任域:而有的机构或企业可能购买p 服务,造成了彼此之间缺乏互操 作性。为了增强国际间的合作,提高整体竞争力,解决不同信任域之间的互操 作性问题,联邦政府计划联合各联邦机构中独立的p k i ,c a ,如美国国防部 ( d e p a r t m e n t o f d e f e n s e ) 、国家标准技术研究所( n a t i o n a l i n s t i t u t eo f s t a n d a r d s a n d t e c h n o l o g y ) 、乔治驻州技术研究所( g e o r g i a t e c h r e s e a r c h i n s t i t u t e ) 、州政 府和地方政府等共同组建美国联邦p i g 体系。使用该体系可以使信任域不仅局 限在本信任域环境中,而且可以使信任域扩展到整个联邦政府甚至是全球。 f p i ( i 的体系结构主要由联邦的桥认证机构( f e d e r a lb r i d g ec a ) ,首级认 证机构( p r i n c i p a lc a ) ,次级认证机构( s u b o r d i n a t ec a ) 等组成。f p k i 是桥 c a 信任模型的原型系统,从中我们可以看到联邦p k i 的体系结构中没有用根 c a 的概念,取而代之的是首级c a ,这是因为在美国,信任域的结构是多种多 样的,联邦p i g 体系结构可以支持分级( 树状) 结构、网状结构和信任列表等, 而只有树状结构中的首级c a 才称作根c a 。因此它允许加入联邦p i g 体系中 的机构可以使用任何结构的p i g 信任域。联邦的桥c a 是联邦p i g 体系中的核 心组织,是不同信任域之间的桥梁c a ,主要负责为不同信任域的首级c a 颁 发交叉认证的证书,建立各个信任域的担保等级与联邦的桥c a 的担保等级之 间的一一映射关系,更新交叉认证证书,发布交叉认证证书注销黑名单。但是 它不要求一个机构在与另一个机构发生信任关系时必须遵循联邦p i g 所确定 西南交通大学硕士研究生学位论文 第5 页 的这种映射关系,而是可以采用它认为合适的映射关系确定彼此之间的信任a 联邦的桥c a 不是一个树状结构的c a ,也不象网状c a ,它不直接向用户 颁发证书;不象根c a 一样成为一个信任点,它只是一个单独的c a ;它与不 同的信任域之间建立对等的信任关系,允许用户保留他们自己的原始信任锚。 正如我们在网络中所使用的“h u b ”一样,任何结构类型的p 结构都可以通 过这个机构连接在一起,实现彼此之间的信任,并将每一个单独的信任域通过 联邦的桥c a 扩展到整个联邦p 体系中。 1 4 本文的主要工作及章节安排 本文从现有的p 信任模型出发,对于流行的几种信任模型作了详细的分 析和比较,并指出它们各自的优缺点。在此基础上,文中提出了一种新的复合 模式的对等网信任模型,这个模型有如下优点: ( 1 ) 充分满足了分布式网络环境下信任域间的对等性要求 现实世界中难以找到一个组织或个人使得大家全部信服,对于信任域来说 也一样,不可能都信赖一个或几个“超级”信任域。这在工程上也不符合分布 式系统的思想。信任域,特别是高级别的已成一定规模的信任域中的根c a ( 比 如一个国家或行业的根c a ) ,要求能够在p 架构中有完全的自主性。可以看 到在新模型中的域间信任充分体现了信任域间的对等性要求。信任域完全可以 按照自己的要求与对方信任域建立或者取消信任。 ( 2 ) 加强了p 日体系的灵活性和健壮性 新模型具有良好的灵活性和可扩展性,c a 和信任域可以随时加入或离开 整个结构,具有动态运行和实时运行的特点。不必对现有的信任域作大规模的 改动,只需要添加一个路径代理服务器就可以实现信任路径的查找。 ( 3 ) 可以支持更加复杂的安全策略 新模型在信任路径的构建上提出了用安全策略对信任路径进行评估的思 想,从而可以灵活地改变信任策略来影响信任路径的选择。将信任策略看作一 个函数,其输入的是多条信任路径,输出的是最符合其信任策略的信任路径。 信任策略实施模块与其它模块独立,因而可以支持更加复杂的安全策略的实 施。 ( 4 ) 提高了信任路径构建的效率 信任路径的构建是由信任域的路径代理服务器完成,路径代理服务器可以 提供信任域间的路径查询服务,验证方只需要向本地信任域的路径代理服务器 西南交通大学硕士研究生学位论文 第6 页 提出请求就可以得到相应的信任路径。由于是本地信任域的路径代理服务器提 供的信任路径,那么只要信任路径代理服务器的证书就可以相信这条信任路径 的有效性。本信任域的路径代理服务器可以作为信任路径证书链的缓存来提高 效率,也可以直接进行验证服务。只给请求者一个是或否的答复。这样就实现 了验证过程的透明性。 本文的创新点主要有: ( 1 ) 对现有的多种信任模型进行了分析和比较,针对它们的不足提出了复 合模式的对等网信任模型的概念,分析其优点,并给出其实现方案。 ( 2 ) 在信任路径的构建上提出了用信任策略对信任路径进行评估的思想, 将信任策略看作一个函数,其输入的是多条信任路径,输出的是最符合其信任 策略的信任路径。这样可以灵活地改变信任策略来影响信任路径的选择。 本文的章节安排如下: 第1 章绪论。简单介绍了p k i 技术研究的背景和意义;p k i 信任模型研究 的必要性和紧迫性:本文的主要工作和论文的创新性。 第2 章p k i 理论基础及其主要内容。对p k i 理论作了简单的介绍。 第3 章p k i 中现有信任模型的分析。讨论了构建p k i 信任模型的主要问题, 对现有的多种信任模型作了详细的分析和比较,指出了它们各自的优缺点。 第4 章复合模式的对等网信任模型。针对现有信任模型的缺点,提出了一 种新的复合模式的对等网信任模型并论述了它的优越性和要解决的一些关键 问题。 第5 章复合模式的对等网信任模型的域内实现。详细讨论了复合模式的对 等网信任模型在域内实现的方案。 第6 章复合模式的对等网信任模型的域间实现。详细讨论了复合模式的对 等网信任模型在域间实现的方案。 结论。对复合模式的对等网信任模型作了总结,并对其未来的研究和应用 方向进行了展望。 西南交通大学硕士研究生学位论文第7 页 第2 章p k i 理论基础及其主要内容 2 1 公钥密码学 p k i 的理论基础是基于密码学的。从密码体制方面来讲,密码体制有对称 密钥密码技术和非对称密钥密码技术。对称密钥密码技术要求加密解密双方拥 有相同的密钥,而非对称密钥密码技术在计算上是不能相互推算出来的。p k i 技术虽然主要是基于非对称密钥密码技术,即公开密钥密码技术,但同时也交 叉使用对称密钥密码技术,二者取长补短,相辅相成,使p k i 能够成为方便灵 活的提供安全服务的安全基础设施。 在公钥密码中采用一对相关的密钥,知道其中一个,并不能推导或计算出 另一个。这样就可以将其中的一个密钥完全公开,只要另一个密钥保密,就不 会降低其安全性。采用这种公钥密码技术的安全性基于这样的一个事实:除了 密钥对的创造者,其他人想从公钥推导出私钥,在计算上是完全不可能的。在 理论上,私钥有可能被推导出来,在实际上,其推导所用的时间、存储量和计 算能力是大得惊人的,有时几乎是不可能实现的。 公钥密码的发现带来了一系列的服务,这些服务在对称密码体制中有的是 前所未有的,有的就根本不可能达到。这些服务主要包括1 1 4 1 : 1 陌生人之间的安全通信 在对称密码环境下,陌生人之间进行安全通信十分困难,而在公钥密码技 术下,实现起来要相对简单得多。可以在公用数据库中找到从未与自己接触过 的某人的公钥并发送秘密信息给他,这样就实现了陌生人之间的安全通信。 2 加密 有了公钥密码算法,就可以用公钥来加密数据,得到的密文只能用相应的 私钥才能解开。 3 数字签名 数字签名在公钥密码体制下是很容易获得的一种服务,但在对称密码体制 下很难获得。它与手写签名类似:单个实体在数据上签名,而其他的实体能读 取这个签名并能验证其正确性。与手写签名相比,数字签名更为安全,因为其 他的任何实体想在一些数据上仿造签名,在计算上是不可行的。 4 数据完整性 西南交通大学硕士研究生学位论文篁! 夏 一个数字签名提供的不仅仅是数据起源认证服务,还有数据完整性服务 很难找到两个不同的输入产生相同的输出是杂凑函数的特性之一a 因而数据的 任何改动会导致杂凑后的结果不同,从而导致签名验证的失败。如果签名验证 成功,接收者就可以认为数据是完整无缺的。 5 密钥交换 公钥密码体制可以用来实现两个实体间的密钥交换,通常用到的具体的密 钥交换过程可以通过以下两种途径: 密钥传递:一个实体产生一个对称密钥并传送给其他的实体,公钥密码 体制这时可以用来保证传递的机密性。 密钥协定:两个实体共同来完成对称密钥的产生,公钥密码体制把这个 过程变得相对简单一些,而这对于对称密码技术来说是很难做到的。 6 其他服务 公钥密码体制的出现,除了提供上面提到的服务外,还提供了许多其他有 意思的服务,包括:可证明的安全伪随机数发生器的构造,以一个可证明的方 法在网上玩游戏( 如纸牌) 和掷硬币的协议,执行安全电子选举的机制,以及 在不泄露秘密的情况下,向另一个实体证明她知道这个秘密的技术( 零知识或 最小知识协议) 。 2 2p k i 的主要内容与服务 p k i 是一个用公钥密码算法原理和技术来实现并提供安全服务的具有普适 性的安全基础设施。p k i 首先必须具有可信任的权威认证机构c a ,在公钥加 密技术基础上实现证书的产生、管理、存档、发放以及证书作废管理等功能, 并包括实现这些功能的硬件、软件、人力资源,相关政策和操作规范以及为 p k i 体系中的各成员提供全部的安全服务。在p k i 中除了认证机构c a 外,还 必须具有证书库、密钥备份及恢复系统、证书作废处理系统、p k i 应用接口系 统等主要的组成部分。具体来讲,在一个完备的p k i 体系中,应该具备下列内 掣1 4 1 : 1 认证机构( c e r t i f i c a t c a u t h o r i t y ) 认证机构是p k i 的核心组成部分。他通过对包含用户身份信息和相应公钥 的数据结构进行数字签名来捆绑用户的公钥和身份,是数字证书的签发机构。 c a 的具体职责归纳起来有: 验证并标识证书申请者的身份。 西南交通大学硕士研究生学位论文第9 页 确保c a 用于签名的非对称密钥的质量。 确保整个签证过程的安全性和签名私钥的安全性。 证书资料信息( 包括公钥证书序列号、c a 标识等) 的管理。 确定并检查证书的有效期限。 发布并维护作废证书列表。 对整个证书签发过程做日志记录。 向申请人发出通知。 其中最为重要的是c a 自己的一对密钥的管理,它必须确保其高度的机密 性,防止他方伪造证书。c a 的公钥在网上公开,整个网络系统必须保证完整 性。 2 证书库 证书库是c a 颁发证书和撤消证书的集中存放地,是网上的一种公共信息 库,供广大用户进行开放式查询。 3 证书撤消 认证机构c a 签发证书来为用户的身份和公钥进行捆绑,可是在现实物理 世界中,因为种种原因,还必须存在一种机制来撤消这种捆绑关系,将现行的 证书撤消。这样就必须存在一种方法警告其他用户不要再使用这个公钥。在 p k i 中,这种警告机制被称作证书撤消。所使用的手段为证书撤消列表或称 c r l 。 4 密钥备份和恢复 用户出于某种原因丢失了解密数据的密钥,则被加密的密文无法解开,造 成数据丢失。为了避免这种情况的发生,p k i 提供了密钥备份与解密密钥的恢 复机制,这就是密钥备份与恢复系统。 5 自动密钥更新 一个证书的有效期是有限的,这既有理论上的原因,又有实际操作的因素。 在理论上诸如关于当前非对称算法和密钥长度的可破译性保障机制,同时在实 际应用中,证明密钥必须有一定的更换频度,才能得到密钥使用的安全性。因 此,在很多的p k i 环境中,一个已颁发的证书需要有过期的措施,以便更换新 的证书。这个过程被称为密钥更新或证书更新。 6 密钥历史档案 由于密钥更新的存在,因而经过一段时间之后,每个用户都会形成多个旧 证书和至少一个当前的证书。这一系列的旧证书和相应的私钥就组成了用户密 钥和证书的历史档案,简称为密钥历史档案。 堕堂奎道盔兰亟主婴塞圭堂焦监塞 篁! 里基 7 交叉认证 交叉认证是p k i 中信任模型的概念。它是一种把以前无关的c a 连接在一 起的一种有用的机制,从而使得他们在各自主体群之间实现安全通信。交叉认 证的实际构成方法,就是具体的交换协议报文。交叉认证从c a 所在域来分有 两种形式: ( 1 ) 如果两个c a 属于相同的域,即在一个组织的c a 层次结构中,某一 层的一个c a 认证它下面一层的一个c a ,这种处理被称作域内交叉认证。 ( 2 ) 如果两个c a 属于不同的域,即在一家公司中的c a 认证了在另一家 公司中的c a ,这种处理被称作域间交叉认证。 交叉认证可以是单向的,也可以是双向的。交叉认证的目的,是被用作在 不同的依托方群体中扩展信任。交叉认证的方法有: ( 1 ) 一个给定的c a 可以承认另一个在其所控制的范围内被授权颁发证 书。 ( 2 ) 允许不同的p k i 域建立互操作路径。 ( 3 ) 交换根c a 的密钥并用外部域的根c a 的密钥填充每个终端实体的软、 硬件。 8 支持不可否认性 p k i 的不可否认性是用于从技术上保证实体对他们行为的诚实。一个p i g 本身无法提供真正的、完全的不可否认性服务。需要人为因素来分析、判断证 据,并作出最后的抉择。然而,p k i 必须提供所需要的技术上的证据支持决策, 提供数据来源认证和可信的时间戳数据的签名。 9 时间戳 时间戳又称安全时间戳,它是一个可信的时间权威用一段可认证的完整的 数据表示的时间戳。最重要的不是时间本身的精确性,而是相关时间周期的安 全性。支持不可否认性服务的一个关键因素就是在p k i 中使用安全时间戳,就 是说时间源是可信的,时间值必须被安全地传送。 1 0 客户端软件 客户端软件是一个全功能、可操作p k i 的必要组成部分。客户端软件的功 能有: 询问证书和相关的撤消信息。 在一定时刻为文档请求时间戳。 作为安全通信的接收点。 进行传输加密或数字签名操作。 :亘直室适盔堂堡主受窒生堂焦迨塞蔓j j 夏 能理解策略,知道是何时和怎样去执行取消操作a 证书路径处理等。 没有客户端软件,p k i 无法有效地提供很多服务。客户端软件应当独立于 所有应用程序之外,去完成p k i 服务的上述客户端功能。应用程序应通过标准 接入点与客户端软件连接,作为p k i 的客户端软件,应用程序是在使用基础设 施。 p k i 作为安全基础设施,能为不同的用户实体提供多种安全服务,这些服 务可以分为核心的安全服务和附加的安全服务。 一般认为p k i 提供的核心的安全服务有三个: ( 1 ) 认证向一个实体确认另一个实体确实是他自己。 ( 2 ) 完整性向一个实体确保数据没有被有意或无意的修改。 ( 3 ) 机密性向一个实体确保除了接受者,无人能解读数据的关键部分。 p k i 的附加服务也称p k l 支撑的服务。这些服务并不是任何p k i 都具备的 基本或本身固有的服务,但这些服务都建立在p k i 的核心服务之上。有一些 p k l 支持这其中的附加服务,有的则不支持。这些附加的服务包括: ( 1 ) 不可否认性是指从技术上用于保证实体对他们的行为的诚实性。 ( 2 ) 安全通信发送方向接收方传输的数据具有认证、完整性和机密性 中的一个或多个特征。 ( 3 ) 安全时间戳它使用核心p i g 服务的认证和完整性。 ( 4 ) 公证p k l 支撑的公证服务要依赖于核心p k i 服务中的认证。 2 3 p k i 中的证书与认证过程 公钥证书是将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。 证书文件还包含签发该证书的权威机构认证中心c a 对该证书的签名。通过签 名保障了证书的合法性和有效性。证书包含的持有者公钥和相关信息的真实性 和完整性也是通过c a 的签名来保障的。这使得证书发布依赖于对证书本身的 信任,也就是说证书提供了基本的信任机制,证书可以提供诸如身份认证、完 整性、机密性和不可否认性等的安全服务。证书中的公钥可用于加密数据或者 验证对应私钥的签名。 目前,在p k i 中使用的大多数 正书是x 5 0 9v 3 公钥证书。x 5 0 9v 3 证书 定义了公钥证书的标准项和扩展项。x 5 0 9 v 3 公钥证书包含版本号、序列号、 签发者唯一标志名( d n ) ,申请者唯一标志名和公钥、证书有效期和扩展项。 西南交通大学硕士研究生学位论文第12 页 认证中心( c a ) 对上述文件进行签名 1 0 】。如表2 - 1 所示 表2 - 1x 5 0 9 v 3 公钥证书的内容 属性含义 c e r t i f i c a t ef o t r e a tv e r s i o n版本3 ( 值为2 ) c e r t i f i c a t es e r i a ln u m b e r证书序列号 s i g n a t u r e a n d h a s h i n ga l g o r i t h mc a 用来签发证书使用的签名和h a s h 算 f o r t h ec a 法,例如r s a 和m d 5 i s s u e rn a m e c a 的唯一标志名( 采用x 5 0 0 的d n ) v a l i d i t yp e r i o d证书有效期,包含证书生效和失效的时间 s u b j e c tn a m e证书申请者唯一标志名( 采用x 5 0 0 的d n ) s u b j e c tp u b l i ck e y i n f o r m a t i o n 申请者公钥信息和公钥算法信息,例如 r s a i s s u e ru n i q u ei d e n t i f i e r 证书签发者唯一标识符( 可选项) s u b j e c tu n i q u ei d e n t i f i e r证书申请者唯一标识符( 可选项) t y p ec r i t i c a l i t yv a l u ee x t e n s i o n扩展项类型、关键标志、扩展项值 c a s i g n a t u r ec a 对该证书的数字签名 x 5 0 9v 3 允许使用扩展项给证书增加附加信息。扩展项包含3 个域:t y d e 、 c r i t i c a l i t y 和v a l u e a 扩展项数据格式和扩展项类型t y p e 有关。扩展项关键标志 是一比特标志位,用来表明该扩展项是否允许被应用忽略,如果应用不能解析 该标志位是关键的扩展项,该应用就不能使用该证书。扩展项值是该扩展项的 实际值。 x 5 0 9v 3 公钥证书的适用性非常广,为了提供不同x 5 0 9v 3 系统间的互 操作性,一般都定义了针对x 5 0 9 v 3 的证书概要,例如i n t e r n e t 工作小组( i e l n 的公钥基础设施( p k i x ) 工作小组定义的r f c 2 4 5 9 证书概要。r f c 2 4 5 9 证书 概要的扩展项定义了w w w 、e m a i l 和i p s e c 的应用。 在p k i 中,一份证书在被认为可以使用之前必须进行认证。证书认证的过 程如下: ( 1 ) 拆封证书:验证发行者c a 的公钥能否正确解开客户实体证书中的发 行者的数字签名。 ( 2 ) 证书链的认证:通过证书链追溯到可信赖的c a 的根。 ( 3 ) 序列号验证;检查实体证书中的签名实体序列号是否与签发者证书的 西南交通大学硕士研究生学位论文第13 页 序列号相一致。 ( 4 ) 有效期验证:检查用户证书使用的日期是否合法,有无过期。 ( 5 ) 证书作废列表查询:检查用户的证书是否已经作废,并发布在证书撤 消列表中。 ( 6 ) 证书使用策略的认证:即认证用户实体证书中的c e r t i f i c a t ep o l i c i e s 应为c a 所承认的证书政策列表。 ( 7 ) 最终用户实体证书的确认:确认c a 所签发的证书是认证机构内部管 理员的证书还是最终用户的证书。 2 4p k i 中主要的标准化活动及进展 2 4 1 x 5 0 9 标准 x 5 0 9 1 1 0 j 是i s o 和c c 删r 兀7 - t 的x 5 0 0 标准系列中的一部分,在p k i 概 念由小的封闭式网络的试验环境变到大的、开放式分布环境的过程中,在很多 方面x 5 0 9 标准起了无可比拟的作用。以下是x 5 0 9 扮演的角色:这个规范定 义并标准化了一个通用的、灵活的证书格式。它被广泛使用的事实也证明了其 技术适应于多种环境,作为国际标准的有效性是表现在被众多的生产商实现产 品时采用了它。x 5 0 9 的实用性来源于它为证书版本3 和版本2 中证书撤消列 表所定义的强有力的扩展机制,这一机制是很通用的,并且指示了认证者如何 在认证过程中校验这些扩展。 x 5 0 9 作为一个国际标准,在i s o r r u - t 中已达到了标准化的最高水平, 已相当稳定。尽管如此,x 5 0 9 在某些方面仍处于发展之中,如对于为普遍权 限管理而颁发的属性证书的定义和使用所做的修正;还有对证书和证书撤消列 表基础文本的最为细微的文字修正等。x 5 0 9 标准现行版本为1 9 9 7 年的v 3 版, v 4 版本也于2 0 0 0 年发布,v 4 版本中主要增加了对属性证书和权限管理基础 设施p m i ( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ) 的框架结构定义。在p i g 得到较 大规模应用以后,人们已经认识到需要超越当前p 提供的身份验证和机密 性,步入授权领域,提供信息环境的权限管理将成为下一个主要目标。p m i 实 际提出了一个新的信息保护基础设施,能够系统地建立起对认可用户的授权。 在x 5 0 9 ( v 3 ) 中定义了基本的属性证书语法( 属性证书第1 版本) ,在x 5 0 9 ( v 4 ) 中定义了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论