(微电子学与固体电子学专业论文)ca业务发展的研究与ca认证系统的实现.pdf_第1页
(微电子学与固体电子学专业论文)ca业务发展的研究与ca认证系统的实现.pdf_第2页
(微电子学与固体电子学专业论文)ca业务发展的研究与ca认证系统的实现.pdf_第3页
(微电子学与固体电子学专业论文)ca业务发展的研究与ca认证系统的实现.pdf_第4页
(微电子学与固体电子学专业论文)ca业务发展的研究与ca认证系统的实现.pdf_第5页
已阅读5页,还剩76页未读 继续免费阅读

(微电子学与固体电子学专业论文)ca业务发展的研究与ca认证系统的实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京邮电大学硕士研究生学位论文c a 业务发展的研究与c a 认证系统的实现 摘要 随着电子商务逐渐成为2 1 世纪经济生活的新领域,互联网上的安全问题已经日益突出,建 立完善的电子认证体系成为电子商务发展的关键。c a 安全认证咀其能为用户提供完善的信息 安全保障和严密的身份、信息认证功能等诸多优势,逐渐成为人们关注并采纳的一种安全认证 方式。 近几年来,国内外的p k i c a 产业蓬勃发展,本人在研究公钥基础设施理论和国内外c a 安 全认证系统的基础上,结合具体的项目,对c a 安全认证系统中的c a 接口服务器和o c s p 服 务器进行了研究和实现,完成了中国电信委托的c a 业务发展研究报告和c a 行业接口标准化 研究的工作。最后也对基于c a 安全认证的应用、p k i c a 产业的进一步发展进行了探讨和研究。 本文总结了作者在研究生学习期间的主要工作成就,可分为四个部分: 一p k i c a 的理论研究 在概述了认证技术的整体状况后,讨论了认证技术的特点和分类,并对各种认证机制作 了简单分析和比较;然后研究了秘密密钥、公开密钥密码体制,散列函数,签名及数字信 封等与p k i 相关的密码理论,并对x 5 0 9 证书和证书撤销列表等技术进行了阐述。 二c a 安全认证系统的设计与实现 此部分是论文的重点之一,首先介绍了系统的服务主框架、主要功能模块、业务流程设 计;然后深入阐述了系统的c a 接口服务器和o c s p 服务器的功能设计和业务流程实现。 三c a 业务发展研究报告 此部分汇报本人为中国电信完成的软课题研究项目 c a 业务发展研究报告,其中 有国内外相关c a 系统的调研,c a 相关的应用系统的研究,c a 领域的行业合作探讨,c a 系统的改造建议和c a 产业发展的展望。 四c a 行业接口标准化 此部分包括两部分内容:c a 数字证书存储介质接口规范, c a 业务发展研究报 告的c a 行业接口部分:其中对证书处理接口、安全处理接口( 加解密接口) 、证书受 理接口和证书存储介质接口进行了详尽深入的阐述。 关键词:p k i ,数字证书,c a ,证书撤销列表,在线证书状态协议 北京邮电大学硕士研究生学位论文c a 业务发展的研究与c a 认证系统实现 a b s t r a c t i nt h e2 1s tc e n t u r y ,e c o m m e r c eb e c o m e st h en e wf i e l di ne c o n o m i cl i f e g r a d u a l l yb u i l d i n ga d e r f b c te l e c t r o n i ca u t h e n t i c a t i o ns y s t e mh a sb e c o m et h ef o u n d a t i o no fe c o m m e r c e 。sd e v e l o p m e n t b e c a u s et h ep r o b l e m so fi n f o r m a t i o ns e c u r i t yo ni n t e m e ts t a n do u ti n c r e a s i n g l yc a s y s t e ma n dp k i t e c h n o l o g y c a r l p r o v i d e f t l n c t i o n so fi n f o r m a t i o n s e c u r i t yp r o t e c t i o n a n da u t h e n t i c a t i o n ,s oc a a u t h e n t i c a t i o ng a i n sm o r ec o n s i d e r a t i o n r e c e n t l y ,p k i c ai n d u s t r yd e v e l o p sr a p i d l yi nt h ew o r l do n t h eb a s i so f r e s e a r c h i n gt h et h e o r yo f p u b l i ck e yi n f r a s t r u c t u r ea n dt h ef o r e i g nc a s y s t e m s ,ir e s e a r c h e d a n di m p l e m e n t e dt h ec ai n t e r f a c e s e r v e ra n do c s ps e r v e ri nt h ec as y s t e m ,t h e nf i n i s h e dt h e r e p o r t o fc ad e v e l o p m e n ta n d s t a n d a r d i z a t i o no fc a a p p l i c a t i o ni n t e r f a c ef o rc h i n at e l e c o m i nt h ee n d ,id e e p l yr e s e a r c h e dt h e a p p l i c a t i o no f c aa n d t h e d e v e l o p m e n t o f p k i c a i n d u s t r y t h et h e s i si sa s u m m a r y o f t h ea c h i e v e m e n t sd u r i n gt h ea u t h o r 。sg r a d u a t es t u d yi tc a nh ed i v i d e d i n t of o u rp a r t s : 1r e s e a r c ho np c a t h e o r y f i r s t l y ,t h eb a s i cc o n c e p t so f a u t h e n t i c a t i o ns u c ha sg o a l s ,m e t h o d sa n dp r o t o c o l s a r e p r o v i d e d , a n dt h e ns o m ec o m m o na u t h e n t i c a t i o nm e c h a n i s m sa r ea n a l y z e d t h e nt h ec r y p t o g r a p h yt h e o r i e s a b o u tp k is u c ha ss e c r e tk e y ,p u b l i ck e y , h a s h ,d i g i t a ls i g n a t u r ea n d d i g i t a le n v e l o p e a r ea n a l y z e d f i n a l l y ,t h ec o n c e p t so f x5 0 9 c e r t i f i c a t ea n dc r la r ee x p l a i n e d 2 i m p l e m e n t a t i o no f c a a u t h e n t i c a t i o ns y s t e m t h i s p a r t i so n eo fi m p o r t a n tp a r ti nt h et h e s i s f i r s t l y ,t h ea r c h i t e c t u r e o fs y s t e m ,t h e i m p o r t a n t f u n c t i o n a lm o d u l e so f s y s t e m ,a n d t h es e r v i c ef l o wa r ed i s c u s s e dt h e nt h e i m p l e m e n t a t i o no f c a i n t e r f a c es o lv g ra n do c s ps e r v e ri sd e e p l ye x p a t i a t e d 3 r e p o r to f c ad e v e l o p m e n t t h i sp a r td e s c r i b e st h er e p o r to fc a d e v e l o p m e n t t h a ti sc o m p l e t e df o rc h i n at e l e c o mb yt h e a u t h o ri ti n c l u d e st h er e s e a r c ho fo t h e rc a s y s t e m si nt h ew o r l d ,t h ea n a l y s i so fc aa p p l i c a t i o n s , t h ed i s c u s s i o no f c o o p e r a t i o ni nc af i e l d ,t h es u g g e s t i o no fi m p r o v e m e n to fc as y s t e m ,a n dt h e p r o s p e c to f c ai n d u s t r y 4s t a n d a r d i z a t i o no f c a a p p l i c a t i o ni n t e r f a c e t h i sp a r ti n c l u d e st w os e c t i o n s w h i c ha r et h es t a n d a r do f c ac e r t i f i c a t es t o r a g ei n t e r f a c ea n d t h ec a a p p l i c a t i o ni n t e r f a c et h a t i si n c l u d e di nt h er e p o r to fc a d e v e l o p m e n th e r e i n t o ,t h e i n t e r f a c eo fc e r t i f i c a t e ,t h ei n t e r f a c eo fs e c u r i t y ,t h ei n t e r f a c eo fa p p l y i n gc e r t i f i c a t e ,a n dt h e i n t e r f a c eo f c e r t i f i c a t es t o r a g ea r ed e e p l ye x p a t i a t e d k e y w o r d :p k i ( p u b l i ck e yi n f r a s t m c t u r e ) ,d i g i t a lc e r t i f i c a t e ,c a ( c e r t i f i c a t ea u t h o r i t y ) ,c r l 0 c s p 北京邮电大学硕士研究生学位论文c a 业务发展的研究与c a 认证系统的实现 第一章绪论 1 1 课题背景 1 1 1 电子商务与互联网的飞速发展 根据中国互联网络发展状况分析报告,国内互联网用户飞速发展,截止到2 0 0 2 年6 月3 0 日,我国的上网用户人数为4 5 8 0 万人,其中专线上网用户人数为9 4 6 万人, 约占2 1 ,拨号上网用户人数为2 6 8 2 万人,约占5 8 。同拨号上网计算机占据全部上 网计算机的主体地位一致,拨号上网用户也为全部上网用户的主体。和上网计算机的情况 相类似,除拨号、专线上网用户外,本次调查结果还显示i s d n 上网用户人数为3 1 5 万人, 宽带上网用户人数为2 0 0 万人。 同第九次调查相比,我国上网用户人数半年增加了1 2 1 0 万人,增长率为3 5 9 ,和 去年同期相比增长7 2 8 ,同1 9 9 7 年1 0 月第一次调查结果6 2 万上网用户人数相比,现 在的上网用户人数已是当初的7 4 倍。 在我国,已有数十万家企业入网宣传产品,寻求商机,上百万家企业上网了解商品信 息,网上商店也己发展到上千家。以互联网络为基础的电子商务,不仅影响着企业竞争优 势,且关系着国家经济发展的成败。它交易的商品不仅可以是诸如书籍、礼品、汽车、家 电等实体化的产品,而且可以是诸如新闻、录像、软件等数字化的知识产品,甚至于还可 包括诸如旅游安排、远程教育、远程医疗等服务性产品。在过去一年中,通过购物网站( 包 括“网上商城”、“网上商店”等) 购买过商品或服务的用户占用户总数的3 1 2 ,而有 2 21 的用户认为目前网上交易存在的最大问题是安全性得不到保障。 1 1 2 安全与信任问题日益突出 在i n t e r n e t 高速发展的今天,个人和企业将越来越多的商务活动敖到网络上,而 网络存在的安全问题也越发严重。据统计,全世界由于信息安全系统的脆弱性而导致的经 济损失,每年达数百亿美元,信息安全的威胁将严重阻碍信息化时代的进程。 在我国信息安全问题日益突出。据有关方面估计,目前我国5 5 以上计算机受到过病 毒的感染,8 0 的中文网站缺乏完善的安全保护系统。许多部门没有任何信息安全保护措 施:在网上,企业就象是一个敞开了大门的金库。经济部门中7 0 的信息安全设备来自 国外,特别是我国信息系统和网络设备使用的关键芯片与核心软件,绝大部分依赖进口。 第页 北京邮电大学硕士研究生学位论文c a 业务发展的研究与c a 认证系统的实现 另一方面,人们在逐步加深对信息安全必要性的认识。上海市政府、人民银行已规定 信息化建设资金的1 5 以上必须用在信息安全建设中。国家政府对信息安全建设也给予 了充分的重视。 正是由于安全与信任问题的日益突出,各种安全与认证技术逐渐应运而生,这些技术 有了很多新的特点、难点,需要对其进行分析、设计和归纳。其中,p k i c a 的技术、产 品和服务因适应了人们安全与信任的需求,而得到了广泛关注。目前,为了在尚缺乏信任 的网络活动中实现公平快捷的网上交易,人们迫切需要建立一个权威的第三方认证机构 c a 安全认证中心来实现身份确认。c a 安全认证系统实现项目的提出也正是为了解决 互联网中出现的安全与信任问题,满足电子商务发展的需要。 然而p k i i c a 产业的发展不仅需要建立c a 安全认证系统,而且需要基于c a 的应用 系统的齐头并进。c a 业务发展研究报告与c a 行业接口标准化两个课题的提出正是为了 顺应c a 业务发展和c a 应用快速推广的需要,进一步促进p k i c a 产业的发展。 1 2 p k i i c a 的市场与技术现状 目前有很多公司都提供c a 产品和服务,如美国和加拿大的v e r i s i g n 、e n t r u s t 技术公司 的e n t r u s t p k i 及g t ec y b e r t r u s t :欧洲的b a l t i m o r et e c h n o l o g i e s 公司的u n i c e r t 等: 尽管国外许多公司已开发出p k 产品,并得到应用,但p k i 市场尚未发育成熟。事实上,p k i 仍在成长,大量p k l 支持协议标准陆续出台,建立在这些统一标准上,具有互操作性的产 品也会很快出现。同时,国内许多的公司也正开发和使用p k i 产品。如中国电信认证中心 ( c t c a ) 、中国金融认证中心( c f c a ) 、代码c a ( d m c a ) 、中国邮政认证中心、外 经贸部c a 、上海c a 认证中心、广东c a 认证中心、湖北c a 认证中心、海南c a 认证中 心、大连c a 认证中心、重庆c a 认证中心、山西c a 认证中心、德达创新、天威诫信等等。 如果我们按照技术来源划分,这些c a 认证中心又可以分为两类:引进国外技术与完全自主 开发。c f c a 和天威诫信属于前者,c t c a 和上海c a 都属于后者。c f c a 的s e t 系统由 旧m 公司承建,n o n s e t 系统由德达s u n e n t r u s t 集团承建。天威诚信的技术平台来自国 际知名认证公司v e r i s i g n 。但它们的密码模块却都是由国内自主开发,经安全部门认可的。 技术方面,在全世界有很多的标准化组织都在致力于p k i c a 的研究工作,p k i c a 的相 关协议和标准包括: i s o i t u 发布并定期更新的x5 0 9 ,定义了标准的数字证书格式,这是p k i 最基 础和最广泛的标准。 r s a 的公钥体制标准( p k c s ) 定义了许多p k i 的基本构件,覆盖从证书申请、 更新到c r l 发布。较为重要的有p k c s # 7 ,p k c s # 1 0 ,p k c s 群1 2 等。 第2 页 北京邮电大学硕士研究生学位论文c a 业务发展的研究与c a 认证系统的实现 p k i x 系列协议是i n t e r n e te n g i n e e r i n gt a s kf o r c e ( i e t f ) 制定的一系列标准, 它定义了在i n t e r n e t 上利用x 5 0 9 证书实现p k i 体系结构的具体操作细节规范, 如证书和c r l 格式,传输信息的协议标准,p k i 体系的管理协议标准,证书政 策和操作规范等。作为r f c 或i n t e m e t 草案提交的这些文档海纳百j i i 地包括了 p k i 模型、证书和c r l 结构,p k i 管理和操作协议等等内容。 i e t f 还有其他的工作组,如l d a p ,s ,m i m e ,t l s ,i p s e c 等,对p k i 提供着 支持。它们有的定义了p k i 的操作协议l d a p ,有的定义t l s 等p k i 的应用协 议,它们与p k i x 一起设计着p k i 的未来。 以上的标准和协议是c a 安全认证系统实现的技术基础,后面的章节本人将对部分技术 进行介绍与分析。 1 3 研究生期间所作的工作 本人在参加c a 安全认证系统及其应用的研究开发和c a 业务发展研究工作期间,所作 的主要工作是:研究p k i c a 各种协议和体系结构:研究c a 安全认证系统的建模方案,完 成系统的服务流程设计:完成c a 安全认证系统的接口服务器和o c s p 服务器的设计、编 码和测试:根据用户需要,完成了c a 数字证书网上受理系统的设计、编码和测试:参与 c a 行业接口的标准化工作,并完成了接口的功能设计、编码和测试:通过对p k i c a 产业 的调研,完成c a 业务发展研究报告。 2 q q ! 生墨目至星塑! 生壁且:分析p k i c a 相关的理论、协议和标准如r f c 、p k c s 和 x 5 0 9 系列等;完成c a 安全认证系统中的目录服务器后台数据库插件的设计与开发。 至q 垒! 生! q 且至2 q 垒! 芏! ! 目:晃成c a 安全认证系统的服务主框架、业务流程、通信协 议、数据库表结构的概要设计和详细设计。 至嫂! 生1 2 且至垫墼生璺且:完成c a 接口服务器和o c s p 服务器的设计与开发,包括 细化所有的模块和流程,构建数据库的表结构,编码及单元测试和系统测试等。 2 q 旦至生墨且至垫蝗生z 旦:完成数孚证书网上受理系统的设计与开发工作,包括对网上 受理系统的总体设计,开发用于网上受理的安全组件,实施d m c a 网上受理系统。 至q 丝生且至窒q 塑生! 至且:分析基于c a 安全认证的各种应用,根据各个行业用户的特 点提出行业合作的模式和c a 系统改造建议,并晟终为中国电信完成c a 业务发展研究报告; 完成对证书处理接口、加解密接口、证书受理接口和证书存储介质接口的标准化和接口库 的功能设计、开发工作,并最终为中国电信完成了c a 行业接口规范和c a 数字证书 存储介质接口规范。 垫盟生! 且至至q 鲮生且:总结研究生期间的研究与工作的成果,完成硕士研究生论文。 第3 页 北京邮电大学硕士研究生学位论文c 业务发展的研究与c 认证系统的实现 第二章p k i c a 的理论研究 由于本文的重点之一是关于c a 安全认证系统的实现,为了后面讨论的方便,本章首先整 体的介绍了认证技术,包括认证技术的特点和分类,并对各种认证机制作了简单分析和比较; 然后介绍了秘密密钥、公开密钥密码体制,散列函数,签名及数字信封等与p k i 相关的密码理 论,并对x 5 0 9 证书和证书撤销列表等技术和概念进行了解释。 2 1 认证技术简介 2 1 1 基本概念 计算机网络的安全是一个日趋重要的课题,它的一个重要方面是认证。认证是访问控 制和安全通信的基础。认证( a u t h e n t i c a t i o n ) 又称鉴别、确认,它是证实某人或某事是 否名符其实或是否有效的一个过程。认证和加密的区别在于:加密用以确保数据的秘密性 阻止对手的被动攻击,如截获、窃听等。认证用以确保数据的真实性,阻止对手的主动攻 击,如篡改、冒充等。认证往往是许多应用系统中安全保护的第一道设防,在众多的信息 安全技术中扮演了信息系统看门人的角色,强有力的身份认证技术能够在网络周围构成一 个安全屏障,确保只有授权用户才能进入,因而是极重要的。 认证的基本思想是通过验证称谓者( 人或事) 的一个或多个参数的真实性和有效性, 来达到验证称谓者是否名符其实的目的。这样就要求验证的参数和被认证的对象之间存在 严格的对应关系,理想情况下这种对应关系应是唯一的。 认证系统常用的参数有口令、标识符、密钥、信物、指纹、视网膜等。对于那些能在 长时间内保持不变的参数( 非时变参数) 可采用在保密条件下预先产生并存储的位模式进 行认证。而对于经常变化的参数则应适时地产生位模式,再对此进行认证。 一殷说来,利用人的生理特征参数进行认证的安全性高,但技术要求也高,目前尚没 有普及。目前,广泛应用的还是基于密码的认证技术,通常需要加密技术、密钥管理技术、 数字签名技术,以及可信机构( 鉴别服务站) 的支持。c a 安全认证系统正是一种基于密 码的认证技术,具有广泛的适用性。 2 1 2 认证的方法 所有的认证都包括一个标识一验证过程,即检验关于所声称身份的已知信息是否从声 称者处所获得的信息相符的过程。这种检验基于下述三种方法: 第4 页 北京邮电大学硕士研究生学位论文c a 业务发展的研究与c a 认证系统的实现 通过所知道的东西来证明。检验被验证者是否知道仅能由具有那个身份的人知道或产 生的信息:它可以通过直接方法( 如键入口令) ,或间接的方法( 如通过正确的计算回答 验证者的提问) 来进行。直接的方法从安全的角度来说是不可取的。因为一个蓄意的验证 者可以记录下以前提交的知识并在将来重现以冒充声称者。间接的方法可以提供高度的保 密性而不留下任何关于对声称者回答的计算过程的线索。 通过所拥有的东西证明。声称者出示一个东西,它仅能由具有被声称的身份的人所拥 有如一个i d 卡。这个物体必须是不能伪造的且被安全地保护。 通过生物特征来证明。验证者直接测量声称者的某些生物特征( 如指纹和视网膜) 这些特征必须是可识别的,即对所有可能的人而言是唯一的。 三种方法中,通过知识和拥有的东西来证明可以应用于所有类型的认证需要;而通过 特征来证明通常仅限于人的认证,而且要有一个装备特殊测量设备的主机。 2 1 3 身份认证技术 用户身份认证基于前面已介绍的三种认证方法,一般来说,可通过三种基本方式或其 组合方式来实现: 1 用户所知道的某个秘密信息,例如用户知道自己的口令; 2 用户持有的某个秘密信息( 硬件) ,用户必须持有合法的随身携带的物理介质, 例如智能卡中存储用户的个人化参数,访问系统资源时必须要有智能卡。 3 用户所具有的某些生物学特征,如指纹、声音、d n a 图案、视网膜扫描等等,但 这种方案一般造价较高适用于保密程度很高的场合。 ( 1 ) 口令认证方式 口令认证必须具备一个前提:请求认证者必须具有一个l d ,该i d 必须在认证者的用 户数据库( 该数据库必须包括i d 和口令) 中是唯一的。同时为了保证认证的有效性必须 考虑到以下问题: 1 请求认证者的口令必须是安全的。即满足:口令只能允许相应1 d 的请求认证者知 道,在认证者系统中必须保证口令的使用和存储是安全的。 2 在认证的过程中,必须保证口令的传输是安全的。即在传输过程中,口令不能被 窃看替换。 3 请求认证者在向认证者请求认证前,必须确认认证者的真实身份,否则会把口令 发给冒充的认证者。 使用口令的单向身份认证流程如下: ,rr r r , 第5 页 北京邮电大学硕士研究生学位论文c a 业务发展的研究与c a 认证系统的实现 1 请求认证者和认证者之间作认证初始化,可在该过程中实现建立安全连接、确认 认证者身份等( 该步骤是可选的) ; 2 请求认证者向认证者发送认证请求,认证请求中必须包括请求认证者的l d 和口 令; 3 认证者接收l d 和口令,在用户数据库中找出请求认证的i d 和口令( 若找不到相 应的i d ,则跳过步骤4 ) : 4 认证者比较两口令是否相同; 5 认证者向请求认证者发回认证结果,请求认证者接收认证结果( 该步骤是可选的) 。 流程如下图所示。 请求认证者认证者 处理认证 认证初始化 处理认证 初始化初始化 向认证者发送 认证请求 接收请求认证 i d 和口令等 者的i d 和口令 与用户数据库 信息 的信息比较认 认证结果 证用户 接收认证结果 向请求认证者 发回认证结果 必备的步骤可选的步骤 图2 - 1 口令身份认证 请求认证者的身份确认必须满足下面两个条件:请求认证者的i d 必须在认证者的用 户数据库中;请求认证者发送的口令与数据库中的口令相同。 很明显,这种认证方法操作十分简单,但同时又最不安全,因为其安全性仅仅基f 用 户口令的保密性,而用户口令一般较短且容易猜测,因此这种方案不能抵御口令猜测攻击; 其次,口令的明文传输使得系统攻击者很容易通过搭线窃听方法获取用户口令;最后,由 于系统保存的是口令的明文形式,一方面需要系统管理员是可信赖的,另一方面,一旦攻 击者能够访问口令表,整个系统的安全性就受到了威胁:另外,口令认证对重传攻击也毫 无抵抗能力。 ( 2 ) 基于智能卡的用户身份认证 第6 页 北京邮电太学硕士研究生学位论文c a 业务发展的研究与c a 认证系统的实现 用户信息( i d x ,p w x ) 存在智能卡中,服务器中存入某个由用户选择的随机数。用 户访问资源时,用户输入( i d x ,p w x ) 。系统首先判断智能卡的合法性,然后由智能卡 鉴别用户身份,若用户身份合法,再将智能卡中的随机数送给服务器作进一步认证。这种 方案基于智能卡的物理安全性,即不易伪造也不能直接读取其中数据。没有管理中心发放 的智能卡,则不能访问系统资源,即使智能卡丢失,入侵者仍然需要猜测用户口令。 但是这种认证方案硬件投入大,不管是客户端的智能卡,还是服务器端的读卡设备, 造价较高,限制了它的普适性。 ( 3 ) 一次口令机制 一次口令机制是指每次用户登陆系统时口令互不相同。主要有两种实现方式:第一种 采用请求,应答方式( c h a l l e n g e r e s p o n s e ) 。用户登录时系统随机提示一条信息,用户 根据这一信息连同其个人化数据共同产生一个口令字,用户输入这个口令字,完成一次 登录过程,或者用户对这一条信息实施数字签名发送给服务器进行鉴别;第二种方法采 用时钟同步机制,即根据这个同步时钟信息连同其个人化数据共同产生一个口令字。这 两种方案均需要服务器端也产生与用户端相同的口令字( 或检验用户签名) 用于验证用 户身份。 ( 4 ) 基于公开密钥体制的认证方式 目前,i n t e r n e t 上多使用基于公共密钥的安全策略进行身份认证,它建立在公开密钥 加密,数字签名和授权证明上,具体而言,使用符合x5 0 9 的数字证书。使用这种方法必 须有一个第三方的证书授权( c a ) 中心为客户签发数字证书,客户和服务器各自从c a 获取证书,并且信任该c a 中心。在会话和通讯时首先交换数字证书,其中包含了将各自 的公钥交给对方,然后才使用对方的公钥验证对方的数字签名、交换通讯的加密密钥等。 在确定是否接受对方的数字证书时,还需检查有关服务器,以确认该证书是否有效,如下 图: 证书授权( c a ) il 证书授权( c a ) 7 从c a 获得证书 、 基于公钥系 统的客户端 为认证交换证书( 访问 控制的用户凭证) 确定是否接受证书 证书接受或撤销表服 务器( 在线服务)j 基于公钥系 统的服务器 证书接受或撤销表服 务器( 在线服务) 第7 页 北京邮电大学硕士研究生学位论文c a 业务发展的研究与c a 认证系统的实现 图2 2 基于公共密钥的认证系统 认证过程如下: 用户产生一段文字信息然后对其进行单向散列变换。用户再用自己的秘密密 钥对生成的文字变换进行加密,并将原始信息和加密变换结果传送给指定的 接收者。这段经过加密的文字变换结果就被称作数字签名。 信息和加密变换的接收者将收到的信息进行同样的单项不可逆变换。同时也 用发送方的公开密钥对加密变换进行解密。如果解密后的文字变换和接收方 自己产生的文字变换一致,那么接收方就可以相信对方的身份,因为只有发 送方的秘密密钥能够产生加密后的文字变换。 v ,要向发送方验证接收方的身份,接收方根据自己的密钥创建一个新的数字签 名然后重复上述过程。 一旦两个用户互相验证了身份,他们就可以交换用来加密数据的密钥( 如d e s 加密密钥) 。为了利用数字签名,接收方必须拥有发送方的公开密钥,公开 密钥是通过数字证书来发布的。 基于公钥体制的认证,有强大的非对称加密体制理论基础,能为用户提供严格的身份、 信息认证。它也是本文后续章节重点介绍的c a 安全认证系统中最重要的一种认证方式。 ( 5 ) 基于挑战,应答的认证机制 顾名思义,基于挑战脏答( c h a n j i e n g e ,r e s p o n s e ) 方式的认证机制就是每次认证时 认证服务器都给客户端发送一个不同的“挑战”字串,客户端程序收到这个“挑战”字串 后,做出相应的“应答”。 著名的r a d i u s 认证机制就是采用这种方式,它的设计思路是在客户和服务器之间采 用u d p 进行交互使之轻型化:采用挑战,应答方式进行认证,避免口令字在网络上传输; 认证不定期地进行,并且每次认证的报文不同,防止被他人重现攻击也保证用户不会被 他人冒用地址而受损。使用者只须安装客户程序,申请成为合法用户,运行客户程序,使 用自己的用户名,口令进行认证,就可以安全得使用网络了。可以说,用户使用起来是很 方便的。一个典型的认证过程如下图所示: 第8 页 北京邮电太掌硕士研究生学位论文c a 业务发展的研究与c a 认证系统的实现 ,、一、 t客户卜,(认证服务器 ) 、 认证请求 u s e r ,i p ) 、7 7 ( 、竺,卜飘河丌 兰竺兰一) l 、! 旦,户1 毳甄u s e r 币k u s e r + r 汀弋坠兰竖苎兰,j、:一,应答,h () ) 。、:= “:二二,一7 7 r ! ! 二,) 卜瓦证菇栗面r e s u l t 广 兰兰竺兰兰一,): , 认证结果(j 、:= 二= :一一7 r :3 2 位的随机数h 0 :单向h a s h 函数k u s e r :用户的密钥 图2 3 客户认证过程图 认证过程为: 客户向认证服务器发出请求,要求进行身份认证: 认证服务器从用户数据库中查询用户是否是合法的用户,若不是,则不做进一步 处理: 认证服务器内部产生一个随机数,作为“提问”,发送给客户: 客户将用户名字和随机数合并,使用单向h a s h 函数( 例如m d 5 算法) 生成一个 字节串作为应答; 认证服务器将应答串与自己的计算结果比较,若二者相同,则通过一次认证:否 则,认证失败; ,认证服务器通知客户认证成功或失败。 以后的认证由客户不定时地发起,过程中没有了客户认证请求一步。两次认证的时问 间隔不能太短,否则就给网络、客户和认证服务器带来了太大的开销:也不能太长,否 则不能保证用户不被他人盗用i p 地址,一般定为1 2 分钟。此认证的优势还体现在: 认证过程中,密钥和口令字不在网络上传输,网络侦听攻击无效;认证服务器每次选取 的随机数不同,无法通过重现前面侦听到的认证报文来完成以后的认证等等。这也是c a 安全认证系统中采用了的一种认证方式,其本质上也基于公钥体制。 ( 6 ) x 5 0 9 目录认证服务 第9 页 北京邮电大学硕士研究生学位论文 c a 业务发展的研究与c a 认证系统的宴现 在认证机制中通信双方出于安全方面的考虑,可能均需要对方对某种信息的数字签 名,而验证签名则需要相应的公钥。另外,公钥虽然不适宜于对大量信息进行加密,但使 用公钥对会话密钥或主密钥进行加密却是常用的。因此,在信息认证中用户公钥是否正确 也是一个重要问题。一种方法是将所有用户公钥存储于一个公钥服务器中,每个用户均可 通过公钥服务器查询到其他用户的公钥。很明显,攻击者可以在合法用户的j d 之下放入 自己的公钥,可见这种方法是不安全的。x 5 0 9 是定义目录服务建议x 5 0 0 系列的一部分, 其核心是建立存放每个用户公钥证书的目录。用户公钥证书由可信赖的c a 创建,并由 c a 或用户存放于目录中。 若a 想获得b 的公钥,a 先在目录中查找,利用c a 的公钥和h a s h 算法验证b 的公 钥证书的完整性,从而判断公钥是否正确。 显然x 5 0 9 是一种基于证书的公钥认证机制,这种机制的实现必须要有可信赖的c a 的参与。这种认证方式也是c a 安全认证系统中作者设计并完成的一个重要功能部件, 为整个系统用户提供目录服务。 2 2 p k l 相关的密码理论 c a 安全认证体系是整个电子商务体系的安全基础,提供电子商务所需要的各种安全技 术( 包括实现数据传输的安全性、完整性、身份认证和不可抵赖的各种技术) 。能为用户 提供安全业务和认证服务。然而c a 安全认证系统的实现需要深厚的理论支持,p k i 相关的 密码理论就是系统的最重要的理论基础。 电子商务安全要求包括四个方面: 数据传输的安全性。对数据传输的安全性需求即是保证在公网上传送的数据不被第 三方窃取。对数据的安全性保护是通过采用数据加密( 包括秘密密钥加密和公开密 钥加密) 来实现的,数字信封技术是结合秘密密钥加密和公开密钥加密技术实现的 保证数据安全性的技术。 数据的完整性。对数据的完整性需求是指数据在传输过程中不被篡改。数据的完整 生是通过采用安全的散列函数和数字签名技术来实现的。双重数字签名可以用于保 证多方通信时数据的完整性。 v ,身份验证。由于网上的通信双方互不见面,必须在交易时( 交换敏感信息时) 确认 对方等真实身份;在涉及到支付时,还需要确认对方的帐户信息是否真实有效。身 份认证是采用口令字技术、公开密钥技术或数字签名拄术和数字证书技术来实现的。 第1 0 页 托京邮电丈学硬士研究生学证论文c a 业务发展的研究与c a 认证系统的实现 交易的不可抵赖。网上交易的各方在进行数据传输时,必须带有自身特有的、无法 被别人复制的信息,以保证交易发生纠纷时有所对证。这是通过数字签名技术和数 字证书技术来实现的。 基于下面章节中提到的对称密钥加密、公开密钥加密以及安全的敬列函数等基本安全技 术和算法,电子商务采用以下几种安全技术来解决电子商务应用中遇到的各种问题:采用 数字信封技术保证数据的传输安全;采用数字签名和双重数字签名技术进行身份认证并同 时保证数据的完整性、完成交易防抵赖;采用口令字技术或公开密钥技术进行身份认证。 2 2 ,1 加密 加密用来保护敏感信息的传输,保证信息的安全性。在一个加密系统中,信息使用加 密密钥加密后,得到的密文传送给接收方,接收方使用解密密钥对密文解密得到原文。目 前主要有两种加密体系:秘密密钥加密和公开密钥加密。 2 2 1 1 秘密密钥加密 秘密密钥加密也称为对称密钥加密,加密和解密使用相同的密钥通常采用d e s 算法。因此信息的发送方和接收方必须共享一个密钥。 图2 4 对称密钥加密 这种加密类型快速牢固,但能力却很有限,入侵者用一台运算能力足够强大的计算 机依靠“野蛮力量”就能破译,也就是说尝试亿万次密码直到其被解开。对称密钥加密 的另一不足是密钥的产生、传输和管理不太方便,密钥必须单独进行交换以使接收者能 解密数据,通常采用非电子化手段,如果密钥没有以安全方式传送,它就很可能破劫获 并用于信息解密。所以对称加密方法比较适合点一点之间的数据加密传输。 2 2 1 2 。 公开密钥加密 公开密钥加密也称为非对称密钥加密。公开密钥加密使用两个不同的密钥:一个用 来加密信息,称为加密密钥:另一个用来解密信息。称为解密密钥。用户把加密密钥公 开,因此加密密钥也称为公开密钥。简称公钥。解密密钥保密,因此锯密密钥也称为私 有密钥,简称私钥。这两个密钥是数学相关的,用某用户的加密密钥加密后所得的数据 只能用该用户的解密密钥才能解密。因而要求用户的私钥不能透露给别的任何人。 r s a ( 由发明者r i v e s t ,s h m i r 和a d l e m a n 而得名) 是著名的公开密钥加密算法。 第”页 北京邮电丈学硕士研究生学位论文c a 业务发展的研究与c a 认证系统韵实现 图2 - 5 非对称密钥加密 公钥加密与对称密钥加密相比,其优势在于不需要一把共享的通用密钥,用于解密 的私钥不发往任何地方,这样,即使公钥被截获,因为没有与其匹配的私钥,所以截获 的公钥对入侵者是没有任何用处的。 公钥加密的另一个用处是身份验证。如果某一方用私钥加密了一条信息,拥有公钥 拷贝的任何人都能对其解密,接收者由此可以知道这条信息确实来自于拥有私钥的人一 方。 2 2 2 密钥的分发 密钥的安全分发是保证实现有效加密的重要环节。密钥的分发包括秘密密钥的分发和 公开密钥加密中公钥的分发。 2 2 2 1 秘密密钥的分发 实现秘密密钥加密必须保证信息发送方与信息接收方之间通过安全通道分发秘密 密钥。因此秘密密钥加密不适合用在公共网络上许多事先互不认识的通信者之间的信息 传送。 2 2 2 2 公开密钥加密中公钥的分发 适合于公共网络上事务处理业务中分发公钥的方法有:使用公钥数据库管理公钥: 使用认证公钥的数字证书。 使用公钥数据库管理公钥适合于参与通信的用户比较少的情况。每个用户必须建立 一个公钥数据库储存与他通信的用户的公钥。该方式建立的数据库要满足以下条件: 在该数据库中,每一个公钥唯一与一个用户对应; v ,输入到数据库中的公钥必须被证实是对应用户的公钥,而该用户必须被数据库的使 用者证实身份; 该数据库的访问必须是安全的。 第1 2 页 北京邮电大学硕士研究生学位论文c a 业务发展的研究与c a 认证系统的实现 使用数字证书是一种更易安全分发公钥的方式。数字证书中基本包括证书持有人的 个人信息、公钥以及证书签发者的对这些信息的数字签名和证书签发者的数字证书。因 为数字证书是由第三方签发的,所以确认数字证书持有人身份和从该证书获取证书持有 人的公钥,需要信任数字证书的签发者。 c a 认证中心是签发数字证书的机构,有关c a 的体系结构及证书的内容应遵循 i t u 一- t 建议x5 0 9 中的技术要求。 2 2 3 安全的单向散列函数 单向散列函数用于对要传输的数据作运算生成信息摘要,它并不是一种加密机制,但 却能产生信息的数字“指纹”,它的目的是为了确保数据没有被修改或变化,保证信息的 完整性不被破坏。 单向散列函数有三个主要特点: v ,它能处理任意大小的信息,并将其按信息摘要( m e s s a g ed i g e s t ) 方法生成固定 大小的数据块,对同一个源数据反复执行h a s h 函数将总是得到同样的结果。 它是不可预见的。产生的数据块的大小与原始信息的大小没有任何联系,同时源 数据和产生的数据块的数据看起来也没有明显关系,源信息的一个微小变化都会 对小数据块产生很大的影响。 它是完全不可逆的,没有办法通过生成的数据块直接恢复源数据。 单向散列函数可看作个手印正如根据一个手印可以单一鉴定出一个人,人们希望 通过单向散列函数单一鉴定出一个任意长度的信息。因为这些特性,单向散列函数在数字 签名中得到应用。 p k i 应用中提供可选的单向散列函数有许多种:m d 4 ,m d 5 ,s h a ,i d e a 等等。i n t e m e t 上现在推崇的是安全散列算法( s h a ) 。目前它还没有已知的密码攻击,并且由于产生 l 6 0 b i t s 的散列,所以被认为比邶5 等算法更加坚强。 2 2 4 数字信封 数字信封技术结合了秘密密钥加密技术和公开密钥加密技术的优点,可克服秘密密钥 加密中秘密密钥分发困难和公开密钥加密中加密时间长的问题使用两个层次的加密来获 得公开密钥技术的灵活性和秘密密钥技术的高效性,保证信息的安全性。如图所示,数字 信封的具体实现步骤如下: 第,3 贞 北京邮电大学硕士研究生学位论文c a 业务发展的研究与c a 认证系统的实现 图2 _ 6 数字信封 当发信方需要发送信息时,首先生成一个对称密钥,用该对称密钥加密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论