(通信与信息系统专业论文)pki的一种私钥管理技术方法研究.pdf_第1页
(通信与信息系统专业论文)pki的一种私钥管理技术方法研究.pdf_第2页
(通信与信息系统专业论文)pki的一种私钥管理技术方法研究.pdf_第3页
(通信与信息系统专业论文)pki的一种私钥管理技术方法研究.pdf_第4页
(通信与信息系统专业论文)pki的一种私钥管理技术方法研究.pdf_第5页
已阅读5页,还剩65页未读 继续免费阅读

(通信与信息系统专业论文)pki的一种私钥管理技术方法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四川大学硕士学位论文p k i 的一种私钥管理技术方珐研究5 459 弋 63 p k i 的一种私钥管理技术方法研究 通信与信息系统专业 研究生徐洪伟指导老师方勇 摘要 随着电子商务、电子政务的发展。传统的对称加密技术已经不能适应网络 发展的需要。主要表现在不能解决身份鉴别问题和密钥管理困难。而公钥基础 设施( p u b l i ck e yi n f r a s t r u c t u r e ,p k i ) f * 2 够解决密钥分配难和身份鉴别的问题。 在现有的p k i 体系中,由p k i 下的证书机构( c e r t i f i c a t ea u t h o r i t y ,c a ) 提供证书来维护公钥,采用智能卡作为私钥管理解决方案。虽然智能卡使用方 便,但硬件成本太高,而且特别的如果遇到密钥生存周期较短的密钥管理时, 其不便性就显示出来了。随着下一代互联网的应用。网上交易将越来越频繁, 安全性就显得越来越重要,针对交易双方的身份鉴别以及网络交易的不可否认 性等安全需求都要求用户能够方便而安全的使用自己的私钥。由此可见私钥管 理将直接影响到电子商务的发展,提出一种更好的解决方案就显得特别重要了。 在私钥的管理过程中,存在对管理员的依赖性太强,私钥单独存放的风险 以及私钥过期需要更新等一系列的问题,本文就是从如何使私钥管理各个环节 的风险减少到最小,同时又能使私钥应用更好的适应未来网络发展的需要的角 度出发提出了一套私钥管理解决方案e b c ( e n t e r p r i s eb o xc l i e n t ) 方案。其 中私钥加密存放在e ( e n t e r p r i s e ) 端,而加密私钥的密钥存放在b ( b o x ) 端, 解密过程在用户客户机上c ( c l i e n t ) 完成。私钥只在用户客户机上是可见的。 通过e b c 方案能够使私钥的管理更方便快捷,又能使私钥更方便的支持网络管 理,同时又能很好的解决私钥的本地不安全存放和对管理员的依赖性太强等问 题,能够将私钥管理的各个环节的风险减到最小,最大限度的将敏感数据的非 授权访问可能性减少到最小。 四川人学硕士学位论文p k i 的一种私钥管理技术方法研究 本文首先从理论上分析私钥管理各个环节的风险性,然后论述如何规避这 些风险,并从总体设计的角度根据产生的风险提出了应用的安全策略,然后再 通过详细设计描绘了各个处理流程,最后再针对该套解决方案给出了各个通信 实体的风险分析和评估。为了进一步验证方案的可行性,最后编程并作了验证, 由此说明e b c 方案是可行的。 关键词:p k i ,托管箱,r s a ,c a ,私钥管理 i i 四川大学硕士学位论文p k i 的一种私钥管理技术方法礤究 am e t h o do fp k ip r i v a t e k e ym a n a g e m e n t r e s e a r c h m a j o r :c o m m u n i c a t i o na n d i n f o r m a t i o ns y s t e m p o s t g r a d u a t e :x uh o n g w e is u p e r v i s o r :f a n gy o n g a b s t r a c t w i t he - b u s i n e s sa n de - g o v e r n m e n td e v e l o p m e n t ,t h et r a d i t i o n a lc r y p t o g r a p h y t e c h n o l o g yc a n tk e e pu p w i t ht h en e e d so f n e t w o r k a p p l i c a t i o n t h e m a i n p r o b l e m i s i d e n t i f i c a t i o na n dd i f f i c u l t yo f k e y m a n a g e m e n t b u t p k ic a ns o l v et h e p r o b l e m i np k i s y s t e m ,c ap r o v i d ec e r t i f i c a t e st om a n a g e m e n t t h e p u b l i ck e y , w h i l e t h e p r i v a t ek e yi sp r o t e c t e db yo t h e rs i d e ss u c ha s t h ek e a ( k e ye s c r o wa g e n t ) o r m a n a g e db ys e l f i nf a c t ,t h es m a r tc a r di sw i d e l yu s e d t h o u g ht h es m a r tc a r dc a n b eu s e d c o n v e n i e n t l y , t h eh a r d w a r e c o s ti sh i g h ,e s p e c i a l l yi f t h el i f eo f p r i v a t ek e yi s s h o r t ,m a n a g i n gt h e mi sv e r yd i f f i c u l t w i t ht h en e x ti n t e r n e tc o m i n g , t h em o r eo f t e n i st h ee - b u s i n e s s ,t h em o r e i m p o r t a n t i st h ek e ys e c u r i t y f r o ma b o v et h ep r i v a t ek e y m a n a g e m e n tw i l lh a v ed i m e i m p a c to nt h ed e v e l o p m e n to fe - b u s i n e s s ,ab e t t e r m e t h o di si nn e e d si m m e d i a t e l y i ng e n e r a lk e y m a n a g e m e n t ,t h e r e a r es o m e p r o b l e m ss u c ha st h ed e p e n d i n g o n m a n a g e rs w o n g ly ,t h er i s ko fo n l ys a v i n gk e yo no n ep l a c ea n du p d a t i n gk e yi na c e r t a i nt e r m t h ee b c ( e n t e r p r i s eb o xc l i e n t ) m e t h o dc a nn o to n l yl e s st h er i s ko f e v e r yp r o c e s s i n k e ym a n a g e m e n t b u ta l s o k e e pu p w i t ht h en e x ti n t e r n e t d e v e l o p m e n t t h i sm e t h o dc a r l m a k et h ep r o b a b i l i t yo f i m p o r t a n td a t aa c c e s s i n g i l l e g a l l yl e s tb e c a u s et h ep f i v a t ek e yt h a tw i l lb ee n c r y p ti ss a v e di ne ( e n t e r p r i s e ) , t h ek e yt h a ti su s e d e n c r y p t i n g 州v a t ek e y i ss a v e di nb ( b o x ) ,t h ed e c r y p t i o n p r o c e s s o n l ye x i s ti nc ( c l i e n t ) s ot h ep r i v a t ek e yo n l yc a nb ea c c e s sb yt h eu s e lt h ee b c m e t h o dc a nm a k e k e ym a n a g e m e n t m o r e c o n v e n i e n t l y , b e t t e rs u p p o r tk e y m a n a g e m e mr e m o t e l y , l e s st h er i s ko ft h eo n l ys a v i n gk e yo no n ep l a c ea n d 1 1 1 四川火学硕士学位论文p k i 的一种私钥管理技术方法研究 d e p e n d i n go nm a n a g e rs t r o n g l y i na l l ,t h ee b c m e t h o dc a l lm a k et h ep r o b a b i l i t yo f k e ya c c e s s i n gi l l e g a l l y l e s t t h i sp a p e r f i r m l ya n a l y z et h e r i s ko f e v e r yp r o c e s so f k e ym a n a g e m e n ti nt h e o r y , t h e ne x p l a i nh o wt oa v o i dt h e ma n dp u tu pw i t has e to fs e c u r i t yp o l i c i e s w h a t s m o r e ,t h ep a p e ra l s op r o v i d e as e to f d e s i g n i n go f t o t a la n ds u bd e t a i l s l a s tt h ep a p e r g i v ear i s ka s s e s s l n e n ta b o u te v e r ye n t i t y t h e ni t a l s op r o v et h ee b cm e t h o di s u s a b l eb y p r o g r a m m i n g a tl a s t k e y w o r d s :p k i ,b o x ,r s a ,c a ,p r i v a t ek e ym a n a g e m e n t v 四川大学硕士学位论文p k i 的一种私钥管理技术方法研究 1 1 引言 1 绪论 早期密码学密码算法是用同一个密钥加密和解密,这就是对称密码技术【”, 对称密码技术相对来说较简单,但对称密码技术存在两大难题:密钥分配难和 无法证明身份的问题。不过在1 9 7 6 年d i f i l e 和h e l l m a n 在加密的新方向川 中提出了一种加密和解密的新思路:加密和解密使用不同的密钥。即公开密码 技术【2 l :公钥和私钥,用公钥加密的数据只能用私钥解密,反之用私钥加密的 数据只能用公钥解密,前者主要用于加密和密钥分配,而后者主要用于解密和 数字签名。但由于私钥管理一直都没有一个很好的解决办法,所以阻止了公钥 密码技术的大规模使用1 3 5 1 。 公钥对所有用户是公开的,且为了保护公钥的安全性,公钥的发放是需要 证书机构( 如c a ) 签发的 3 1 。这就能够防止假冒合法用户的公钥攻击。但私钥 对外是保密的,一般只有用户自己知道,也是用户身份能够得到证明的保证。 正是因为私钥的特殊性使得私钥的管理变得复杂。一般来说私钥的管理 4 1 会涉 及密钥分发、密钥备份、密钥归档和密钥恢复等过程。密钥的分发是指如何安 全有效的将私钥发送给用户;密钥的备份指由于安全的原因如何使得私钥发生 灾难事件时能够取回私钥数据。密钥归档指由于私钥的生命周期特性,会使得 私钥会过期失效,但以前有可能采用该私钥加密了某些文件,这就使得恢复这 些文件需要该过期的私钥,于是对私钥的归档存放就显得很重要。而密钥恢复 则是指当用户丢失私钥或在外地需要私钥时或用户离开企业拒绝交出私钥这个 时候就需要重新获得该私钥。特别当用户不能使用私钥时就需要对用户屏蔽私 钥访问功能和私钥失效功能。 本文针对在私钥管理过程中的一系列问题,如私钥对管理员可见问题、私 钥的安全存放、私钥的获取和私钥的归档存放等问题进行了研究并提出了一套 解决方案。 四川大学硕士学位论文p k i 的一种私钥管理技术方法研究 1 2 私钥管理的国内外发展现状 目前国内外对公钥密码技术的研究还主要集中在对p k i 的建设上,以此来 实现对公钥的安全保护和互联互通,但对于私钥管理的研究目前并不多,这主 要是一方面在公钥管理方面p k i 技术虽然在理论方面比较成熟,但在实践中却 有比较高的难度,特别是在国内,至今还未建立一个各行业都能使用且能达到 互联互通的p k i 系统;另一方面是倾向于认为私钥完全是个人或个人所在的企 业的事情,其安全性要由自己负责。对于前者,随着p k i 技术的进一步发展和 完善,作为公钥密码体制密不可分的私钥,必然会引起人们的关注:对于后者, 虽然私钥的安全性主要由用户来负责,但私钥本身有其特殊性,它一般是用于 强的加密算法,即它不像银行的密码一样容易记忆,那么就很有必要借助一些 方便且安全的管理技术来对其进行有效的管理。 目前对私钥的管理主要涉及了三种方法:私钥本地存储方案、智能卡存储 方案和网络托管箱存储方案【5 】。 私钥本地存储方案 一般企业都采用这种方案,首先集中生成公私钥,然后将私钥再通过电话 或电子邮件等方式发送给用户,对于存放私钥的数据库则加密存放,当用户需 要恢复私钥时就由系统管理员解密数据库,然后再代替用户恢复私钥。 智能卡存储方案1 8 】 该方案是将用户的私钥采用加密的形式存放在芯片卡中,然后再分发给用 户,该方案由于采用私钥硬件存放的形式,所以对一般用户来说私钥存放是安 全且复制私钥是困难的。 网络托管箱方案 随着异地获取私钥的需求越来越大,而前两种方案对私钥的异地获取都存 在问题,所以就产生了将用户的私钥集中存放在可信的权威机构中托管,对私 钥的获取就采用网络方式直接获取。 三种方案对比分析 私钥本地存储方案系统丌销小,成本低,但对管理员的依赖性太强,一旦 管理员背叛了企业,那么对企业造成的损失是惨重的。而且私钥的分发和管理 也都很困难。异地获取私钥也是不可能的。系统安全性低,获取私钥效率低。 2 四川大学硕士学位论文p k 的一种私钥管理技术方法研究 智能卡存储方案硬件开销大,成本高,特别是对于密钥生命周期短的应用, 该缺点就特别脱出。但系统的安全性较高,密钥分发困难,不能够异地获取, 如用户将智能卡忘在家中,而又需要办公时,就显得力不从心了。 网络托管箱方案系统安全性高,效率高,可以异地获取密钥,但必须对私 钥的托管方充分地信任。由于私钥托管在第三方,这就使得企业对私钥不能享 有完全的支配权。 下表列出了各种方案的优缺点: 类别方案本地存储智能卡网络托管箱 成本低高高 效率低高高 扩展性羞差好 方便性 不好较好好 风险高 由 低 1 3 本文组织结构 表1 _ 2 4 私钥管理解决方案比较 第一章:绪论介绍了对私钥管理的需求及国内外的研究现状。 第二章:介绍了论文中所用到的密码学和p k i 体系方面的基础知识,为本 文的私钥管理方案提供了知识支持。 第三章:整体介绍了本文所采用的e b c ( e n t e r p r i s eb o xc l i e n t ) 方案的概 念和安全策略。 第四章:从总体上对e b c 方案进行了描述并论述了e b c 方案中采用的安 全策略。 第五章:详细描述了e b c 方案中的各方设计及系统处理流程图。 第六章:描述了e b c 方案中所用到的数据库格式和各个字段的意义。 第七章:介绍了e b c 方案模型中所用到的通信协议和命令字。 第八章:详细论述分析了e b c 方案中所面临的各个方面的风险。 第九章:结束语。 四川大学硕士学位论文p k i 的一种私钥管理技术方法研究 e b c 方案最大限度的减少了私钥操作过程中的各项风险和解决了私钥的 远程获取问题。 4 四川大学硕士学位论文p k ! 的一种私钥管理技术方法研究 2 1 密码学应用 2 1 1 密码技术 2p k i 与密码学基础 密码学【3 7 】是许多安全服务与机制的基础。密码函数可以作为加密、解密、 数据完整性、鉴别交换、口令存储与校验等的一部分,借以达到保密、完整性 和鉴别的目的。 用于机密性的加密把敏感数据( 即受保护的数据) 变换成敏感性较弱的形 式。当用于完整性或鉴别时,密码技术用来计算不可伪造的函数。 通过密码技术能够提供数据的机密性保护、数据的完整性保护、用户身份 鉴别和抗抵赖服务。 2 1 2 数字签名机制 数字签名【_ 7 】是通过一个单向哈希函数对要传送的报文进行处理得到的用以 认证报文来源并核实报文是否发生变化的一个字母数字串。 一个有效的数字签名方案必须满足以下要求: 要使签名有效。签名必须处于签名人的完全控制之下,即无人能够伪造 另一个签名: 发送方发出签名的消息给对方后,不能否认他所签发的消息; 收方对已收到的签名不能否认; 用于签名联系的消息必须明确; 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 满足上述要求的数字签名能够实现以下功能; 接受者能够核实发送者对报文的签名; 发送方事后不能抵赖对报文的签名: 接受者或入侵者不能伪造、篡改对报文的签名。 四川大学硕士学位论文p k i 的一种私钥管理技术方法研究 数字签名的算法很多,应用最为广泛的三种是:h a s h 签名、d s s 签名和 r s a 签名。 ( a ) h a s h 签名 h a s h 签名不属于强计算密集型算法,应用较广泛。它可以降低服务器资源 的消耗。减轻中央服务器的负荷。h a s h 算法的主要局限是接受方必须持有用户 密钥的副本以便检验签名,因为双方都知道生成签名的密钥,较容易攻破,存 在伪造签名的可能。 ( b ) d s s 和r s a 签名 d s s 和r s a 1 0 】采用了公钥算法,不存在h a s h 的局限性。r s a 是最流行的 一种加密标准,许多产品的内核中都有r s a 的软件和类库。早在w e b 飞速发展 之前,r s a 数据安全公司就负责数字签名软件与m a c i n t o s h 操作系统的集成, 在a p p l e 的协作软件p o w e r t a l k 上增加了签名拖放功能,用户只要把需要加密 的数据拖到相应的图标上,就完成了电子形式的数字签名。与d s s 不同,l i s a 既可以用来加密数据,也可以用于身份鉴别。和h a s h 签名比较,在公钥系统中, 由于生成签名的密钥只存储于用户的计算机中,安全系数大一些。 2 1 3 数据完整性与散列算法 数据完整性机制是指保证数据在存储、传输、处理过程中的真实有效和一 致性,即接受者能够验证在传送过程中消息没有被修改:入侵者不可能用假消 息代替合法消息。 处理过程见图2 - 1 - 4 - 1 。原理描述为:使用密码算法( 一般为散列算法) 对 原数据( 报文及数据库中数据) 或原数据中的关键字段进行计算,得到一小段附 加数据。这- - 4 段数据与原数据的每一位都相关,使得原数据的每一位变化都 会反映到这小段数据上来。因此,用它可判断原数据的内容是否被改变,出处 是否真实。 其中x 为要保护的数据;h 0 为散列函数;k 为通信双方共享的一个秘密密 钥;“旷表示两个串首尾相连。 四川大学硕士学位论文p k i 的一种私钥管理技术方法研究 2 1 4 数字信封技术 图2 - 1 - 4 - 1 散列函数保护数据完整图 数字信封 9 1 技术是结合了单密钥技术和双密钥加密技术优点的一种加密技 术,其目的是为了解决单密钥加密中密钥分发困难和双密钥加密中加密时间长 的问题,使用两个层次的加密来获得双密钥加密技术的灵活性和单密钥加密技 术的高效性。 过程: ( 1 ) 要传输的信息经散y u ( h a s h ) 运算得到一个信息摘要m d ,m d = h a s h ( 信 息) : ( 2 ) m d 经传送者a 的私钥r k a 加密后得到一个数字签名: ( 3 ) 传送者a 将信息明文、数字签名及他证书上的公钥三项信息通过对 称算法并以s k ( s e s s i o nk e y ) 为密钥进行加密得加密信息e ; ( 4 ) a 在传送信息之前,必须先得到b 的证书公开密钥p k b ,用p k b a n 密秘密密钥s k ,形成一个数字信封d e ; ( 5 ) e + d e 就是a 所传送的内容; ( 6 ) 接收方b 以自己的私人密钥r k b ,解开所收到的数字信封d e ,从中 解出a 所用过的s k : ( 7 ) b 用s k 将e 还原成信息明文、数字签名和a 的证书公开密钥; ( 8 ) 将数字签名用a 证书中的公开密钥p 畅解密,将数字签名还原成信息 摘要坳: ( 9 ) b 再以收到的信息明文,用h a s h 函数运算,得到一个新的信息摘要 m d 。: 四川大学硕士学位论文p k i 的一种私钥管理技术方法研究 ( 1 0 ) 比较收到己还原的m d 和新产生的m d 是否相等,相等无误即可确 认,否则不接收。 2 1 5 密钥分散机制 密钥分散,指的是将一个密钥信息m 分成n 份交给n 个人保管,只有这 ”个人同时参与,才能恢复出m ,在少于聆个人参与的情况下恢复密钥信息是 困难的,这种情况下的密钥分散又叫秘密分割。 另一种较复杂的密钥分散叫做门限方案的密钥分散。即将一个密钥信息m 分成 部分,每一部分都口q 做它的影子或者共享,它们中的任何k 部分都可以用 来重构密钥信息,这叫做( k ,n ) 门限方案。 2 1 6 公开密钥密码学标准 公开密钥密码学标准( p u b l i c - k e yc r y p t o g r a p h ys t a n d a r d ,p k c s ) 是r s a 数 据安全公司试图为公开密钥密码学提供的一个工业标准接口。下面简单描述每 一个p k c s 。 p k c s # 1 【l 副描述t r s a j i j 密和解密的方法。 p k c s # 1 定义 r s a 公钥函数的基本格式标准,特别是数字签名。它定义 了数字签名如何计算,包括待签名数据和签名本身的格式。它也定义了 r s a 公私钥的语法。 p k c s # 1 1 2 l 涉及t r s a 的消息摘要加密。 这已被并入p k c s # l 中。 p k c s # 3 l l 副描述了实现d i f f i e h e l l m a n 密钥交换功能的方法。 p k c s # 3 描述了一种实现d i f f i e h e l l m a n 密钥协议的方法。 p k c s # 4 最初是规定r s a 密钥语法的。 现已经被包含进p k c s # 1 中。 p k c s # 5 1 4 基于口令的加密标准。 p k c s # 5 描述了使用由口令生成的密钥来加密八位位组串并产生一个加 密的八位位组串的方法。p k c s # 5 可以用于加密私钥,以便于密钥的安全 四川大学硕士学位论文p k i 的一种私钥管理技术方法研究 传输。 p k c s # 6 1 习扩展证书语法标准。 p k c s # 6 定义了提供附加实体信息的x 5 0 9 证书属性的语法。 p k c s # 7 t 16 】密码消息语法标准。 p k c s # 7 为使用密码算法的数据规定了通用语法,比如数字签名和数字信 封。p k c s 拌7 提供了许多格式选项,包括未加密或签名的格式化消息、已 封装( 加密) 消息、已签名的消息和既经过签名又经过加密的消息。 p k c s # 8 1 7 1 私钥信息语法标准a p k c s # 8 定义了私钥信息语法和加密私钥语法,其中私钥加密使用了 p k c s 撑5 标准。 p k c s # 9 1 8 1 描述了定义t p k c s # 6 扩展证书、p k c s # 7 数字签名和p k c s # 8 加密私人密钥信息的选择属性类型。已定义的证书属性包括e - m a i l 地址、 无格式姓名、内容类型、消息摘要、签名时间、签名副本( c o u n t e rs i g n a t u r e ) 质询口令字和扩展证书属性。 p k c s # 1 0 t 悖j 书请求的语法标准。 p k c s # 1 0 定义了证书请求的语法。证书请求包含了一个唯一识别名、公 钥和可选的一组属性,他们一起被请求证书的实体签名。 p k c s # 11 2 0 1 密码令牌接口标准。 p k c s # 1 l 或“c r y p t o k i ”为拥有密码信息( 如加密密钥和证书) 和执行 密码函数的单用户设备定义了一个应用程序接口( a p i ) 。 p k c s # 1 2 t 2 1 1 个人信息交换语法标准。 p k c s # 1 2 定义了个人身份信息( 包括私钥、证书、各种秘密和扩展字段) 的格式。 p k c s # 1 3 1 4 1 椭圆曲线密码标准。 p k c s # 1 3 标准当前正在开发。它包括椭圆曲线参数的生成和验证、密钥 生成和验证、数字签名和公钥加密,还有密钥协定以及参数、密钥和方 案标识的a s n 1 语法。 p k c s # 1 4 4 伪随机数产生标准。 p k c s # 1 4 标准当前正在开发。 9 四川大学硕士学位论文p k i 的一种私钥管理技术方法研究 p k c s # 1 5 1 4 :密码令牌信息语法标准。 2 2 密钥管理 密钥管理是指对参与密码算法中的密钥进行管理。密钥管理对于给信息提 供有效的安全性保护是很有必要的。若一个密钥泄露给对手,那么再强的加密 算法都没有意义;同样的,一个弱的算法,在计算机技术日益发达的今天,被 破解也是很有可能的。因而,密码技术所能提供的安全性直接依赖于:密钥强 度、与密钥相关联的机制和协议的有效性以及对密钥所提供的安全保护。 通常来说密钥管理涉及8 个方面的内容。 ( 1 ) 密钥的产生 密钥应由随机数生成器产生。密钥的产生和检验要由专门的密钥管理部门 或授权人员负责。加密设备可在其内部产生密钥。密钥生成的算法必须由有关 部门审批。 对r s a 算法【3 4 i 而言,使用随机数生成素数,素数构成了公钥和私钥组件。 为了确保密钥足够强壮,生成的两个素数应该大约长度相同,但是又不能太接 近。另外,在软件中用来生成密钥的伪随机数必须从足够随机的数据源中选择。 另外,生成素数的算法必须仔细设计。确保创建出真正的素数。 ( 2 ) 密钥的分发 密钥分发可以采用人工、自动或人工与自动相结合的方式。加密设备应该 使用经认证的密钥分发技术。分发过程必须使用安全的信道传输。在信道上传 送的密钥不仅要加密而且还要有很好的纠错能力,确保密钥准确无误的传输。 ( 3 ) 密钥的输入与输出 人工分发密钥采用明文形式输入和输出,但要采取将密钥分段处理的措施。 电子形式的密钥分发,应以加密形式输入和输出。 人工输入密钥时,必须进行检查。在为保密设备输入密钥过程中,可以采 用完整性机制,以便检验,保证输入的准确性。 但输入加密密钥和密钥内容时,不得显示明文密钥。 密钥的输入和输出应当经由被证明是合法的密钥管理设备进行。 导入,导出机制,该机制允许在密钥存储间传输密钥。p k c s # 1 l 标准定义了 四川大学硕士学位论文p k i 的一种私钥管理技术方法研究 一个加密存储容器,可以使用它作为密钥存储间安全传输密钥的交换格式。 n e t s c a p e f 2 5 1 、m i c r o s o f t 和许多其他应用开发者已经实现p k c s # 1 1 。 不过在许多密钥的导入导出机制中,智能卡作为安全密钥存储的一个优势 是它能防止密钥素材导出。另外,智能卡可以在应用和不同的计算环境之间安 全地传输密钥和证书,具有用户灵活性。 p k c s # 1 2 传输容器为偶然地使用提供了非常有价值地机制,此时密钥需要 在密钥存储间传输。但这不是人们期待的支持密钥移动和共享访问密钥的长期 解决方案。 ( 4 ) 密钥的更换 密钥的更换可由人工或自动方式按密钥输入和输出要求实现。在自动更换 密钥时,应当确认更换的密钥是与密钥管理实体正确相连的。 对密钥档案的访问需要严密控制。这个系统的安全需求至少和中心密钥产 生系统一样敏感。尽管密钥产生系统可能在创建密钥时受到复制密钥的攻击, 密钥档案包含c a 注册过程已经证明的所有密钥。在抗篡改安全硬件模块中可能 需要保护密钥。访问系统可能要求几个管理员同时在场,以减少存储密钥潜在 的欺骗或偷盗。 ( 5 ) 密钥的存储 当密钥存储在加密设备内时,采用明文形式。但是,这些明文密钥不能被 外部任何设备所访问。 为确保存储密钥的秘密,可把密钥分成两部分存储:一部分存储在保密设 备中;另一部分可存储在i c 卡或智能卡上。由专人保管,使用时插入设备中。 公,私钥和相应的证书通常保存在一个应用指定的密钥存储中。有些情况 下,这些密钥存储提供一个标准a p l 2 2 ,以便使用a p i 的其他应用可以共享对相 同密钥资料的访问。在n e t s c a p e 和许多支持u n i x 的应用中,这个接1 2 1 是 p k c s # 1 1 :对于支持m i c r o s o f t 平台的应用,接口是m i c r o s o f t 密码a p l t 2 3 l 。最初将 p k c s # 1 1 设计为智能卡之类的密码设备的接口,这也同样适合软件密钥存储。 m i c r o s o f t 的c a p l l 2 4 提供类似的性能。然而,对于许多应用,软件密钥存储仅仅 可以通过接口访问,接口是应用私有的。 ( 6 ) 密钥的保存与备份 四川大学硕士学位论文p k i 的一种私钥管理技术方法研究 密钥尽量分段保存,如分成两部分并保存在不同的地方。难以记忆的密钥 必须加密保存。密钥备份应当特别注意安全,备份的密钥也要加密保存。 ( 7 ) 密钥的寿命 密钥不可以无限期使用。密钥使用越久,泄漏的机会越大,同时由泄漏造 成的损失就大;而且用同一个密钥对多个明文加密,被破译的机会越大。 ( 8 ) 密钥的销毁 加密设备应能对设备内的所有明文密钥及其他没受保护的重要保密参数 “清零”。若设备内密钥已经加密或在逻辑上或物理上采取了保护措施,“清 零”可不作要求。 2 3p k i 体系。3 p k i 体系结构采用证书管理公钥,通过第三方的可信机构c a ,把用户的公 钥和其他相关信息( 如用户名称、e m a i l 、身份信息) 捆绑在一起。在i n t e m e t 上验证用户的身份,p i e d 体系结构将公钥体制和对称密码体制结合起来,在 i n t e r n e t 上实现密钥的自动管理,保证网上数据传输的机密性、完整性。 一个有效的p k i 系统必须是安全的和透明的,用户在获得加密和数字签名 服务时,不需要详细了解p k i 是如何管理证书和密钥的,个典型、完整、有 效的p k i 系统至少要包含以下几个系统: 公钥密码证书管理 黑名单的发布和管理 密钥的备份和恢复 自动更新密钥 自动管理历史密钥 支持交叉认证 p k i 作为一组在分布式计算系统中利用公钥技术和x 5 0 9 证书1 2 7 1 l 船 1 2 9 所提 供的安全服务,企业或组织可利用相关产品建立安全域,并在其中发布密钥和 证书。在安全域内,p k i 管理加密密钥和证书的发布,并提供诸如密钥管理( 包 括密钥更新,密钥恢复和密钥托管等) 、证书管理( 包括证书产生和撤销等) 和 策略管理等。 四川大学硕士学位论文p k i 的一种私钥管理技术方法研究 图2 - 3 - 1p k i 的构成图 p k i 组成如图2 3 1 所示,其各部分功能如下: p k i 安全策略建立和定义了一个组织信息安全方面的指导方针,同时也 定义了密码系统使用的处理方法和原则。 证书机构c a 是p k i 的信任基础,它管理公钥的整个生命周期,其作用 包括:发放证书、规定证书的有效期和通过发布证书废除列表( c r l ) 确保必要时可以废除证书。 注册机构r a 提供用户和c a 之间的一个接口,它获取并认证用户的身 份,向c a 提出证书请求。 证书发布系统负责证书的发放,如可以通过用户自己,或是通过目录服 务。p k i 的应用非常广泛,包括在w e b 服务器和浏览器之间的通信、电 子邮件、电子数据交换( e d i ) 、在i n t e r a c t 上的信用卡交易和虚拟私有 网( v p n ) 等。 在某些简化的情况下,c a 和r a 的功能可以集合在一起,我们这里就是使 用简化的情况,让c a 来单独完成证书的发放工作。 目前的情况下,p k i 通过提供密钥托管代理来管理私钥。 四j i i 大学硕士学位论文p k i 的一种私钥管理技术方法研究 3 1 e b c 方案概念 3e b c 方案 e b c 方案是指结合私钥的本地存储管理和网络托管箱的密钥管理,将用户 的私钥在本地加密存放,然后在网络托管箱存储加密密钥,最后在用户的客户 机上解密获得私钥的过程。 e 是指企业本部的数据加密存放管理;b 是指网络托管箱的密钥管理;c 是 指用户客户机。 本方案主要针对移动办公的需要,结合本地存放私钥的安全性和可控性与 网络托管箱私钥管理的移动性上来考虑的。而且在数据的管理上一直都存在管 理员权限的分布模糊与对他们的依赖性太强丽造成的种种问题。所以将私钥的 恢复过程和获取过程都直接在用户的客户机上进行,这样就可以将系统的安全 性提高到最高的水平。不过这样硬件成本与软件开销也将加大。 由于要支持私钥的异地获取,所以简单的采用c a 来加解密密钥是远远不 能解决问题,鉴于这种情况,这里采用专门的网络托管箱方案,同时修改网络 托管箱的许多接口模块来达到系统需求的方式。以此来将网络托管箱和企业本 部更好的结合在一起工作。 3 2e b c 方案的优缺点 优点: 安全性:系统采用私钥机密数据企业本部存放,加密私钥的对称密钥网络 存放,解密数据的过程在用户的客户机上完成而不是在企业本部完成或在托管 箱上完成a 在网络托管箱和企业本部,都采用认证与加密通信,访问监控等措 施。能够很好的增强数据存放的安全性。 独立性:数据的解密过程在用户的客户机上完成,管理员不用代替用户完 成私钥的解密过程,私钥对管理员来说始终是不可见的,而且解密私钥的密钥 四川大学硕士学位论文p k i 的一种私钥管理技术方法研究 不在企业本部存放,也不传给企业本部。企业本部和网络托管箱是独立运行的 两个系统,避免了数据库管理员与密钥管理员勾结的情况,通过这种方式可以 将这两个管理员的权限拉到最大,因为他们是独立的运行机构。 移动性:网络托管箱使得系统的移动性能大大提升,同时企业本部数据也 支持远程访问,用户的私钥获取过程是通过网络完成,但实际的解密过程则是 在用户的计算机上完成,这对用户是唯一可见的。整个过程不需要管理员的参 与,这样就能将人为因素降到最小。 缺点: 由于系统整体设计的理念主要是从私钥获取的移动性了上来考虑的,这就 使得私钥的获取对网络的依赖性很强,如果托管箱或企业本部的网络任何一个 出问题,那么私钥的获取都是不行的。 成本高:要求企业本部有一套网络管理体系,支持数据的异地获取,还要 有安全防护体系。网络托管箱也的有一套网络管理系统,由于网络托管箱不只 托管一个企业本部的加密密钥,所以对系统的各项安全要求和效率要求都很高。 效率低:由于系统要获取两部分数据,特别是对托管箱数据的访问,鉴于 托管箱不只托管一个企业的加密数据,所以托管箱数据的访问效率将直接影响 用户私钥的获取。而且用户私钥的获取要经过两重认证或两重网络数据传输与 认证。所以系统的效率也很受网络性能的影响。 3 3 e b c 方案应用的安全策略 e b c 方案的安全策略集中在三个方面,企业本部数据的安全性、托管箱数 据的安全性和用户客户机数据的安全性。 其中企业本部数据的安全性与托管箱数据的安全性基本一样,只是托管箱 系统的安全性更复杂一些。 托管箱系统的安全性是由两级安全策略控制的。整体安全性是由托管箱整 体安全策略保证的:个人安全策略是由用户根据需要,对托管箱中心安全策略 的调整定制。托管箱服务的安全机制在私钥保管箱中心安全策略的指导下,采 用了防护、检测、记录、响应等综合措施。结合用户个人的安全策略,达到保 证托管箱系统具有高强度安全性的目的。 四川大学硕士学位论文p k i 的一种私钥管理技术方法研究 托管箱系统中基本的防护手段是加密,包括数据加密、传输加密、数据库 加密等:检测主要包括对用户身份的检测、对数据完整性有效性的检测等。记 录是指用户和私钥托管箱要由保存关键的凭证数据。以保证双方行为责任可追 溯;响应主要是对异常情况的应对措施。托管箱系统引入的告警机制,大大的 提升了系统的安全性。 对于企业本部也由相应的数据安全性认证与防护措施,具体和托管箱类似。 用户客户端数据的安全策略主要表现在数据解密过程的不可见性与私钥本 地存放的安全性。 1 6 四川火学硕士学位论文p k 的一种私钥管理技术方法研究 4e b c 方案的总体设计 4 1 e b c 方案的总体应用框架 e b c 方案的总体架构分为三大模块,网络托管箱、企业本部和用户客户机。 如图4 1 1 所示: 图4 一卜1e b c 系统总体架构图 网络托管箱是指运行和维护托管箱服务的机构与计算机系统,是为众多用 户服务的网络门户,对私钥托管箱中心硬件平台的要求是通信能力强、系统可 横向扩展、存储容量大、加解密运算能力强等。构建模块化的系统有利于硬件 平台的扩展要求。从系统的功能模块划分,私钥托管箱中,f l , 主要由9 个部分组 成。如图4 1 - 2 所示:处理逻辑引擎、管理协议翻译模块、前端控件管理模块、 登录控制模块、客户机许可证颁发与管理模块、通信控制层、数据库、密码字 典与告警模块。 四川大学硕士学位论文p k i 的一种私钥管理技术方法研究 图4 - 1 2 网络托管箱结构图 企业本部要求的硬件平台没有网络托管箱中心高,但对系统的设计仍然要 求系统可横向扩展、存储容量大、加解密运算能力强等。为了能更好的和托管 箱系统很好的衔接通信,系统的功能模块仍然要具有:处理逻辑引擎、管理协 议翻译模块,前端控件管理模块、登录控制模块、客户机许可证颁发与管理模 块、通信控制层、数据库与告警模块。结构图4 - 1 。3 如下: 四川大学硕士学位论文p k i 的一种私钥管理技术方法研究 图4 - 1 - 3 企业本部结构图 对用户客户端的要求则要求有通信控制层、数据库、数据加解密模块、管 理协议翻译模块和逻辑控制模块。结构图4 - 1 - 4 如下所示: 管 理数 通协 斗黜燃卜 据 i数 信 呻 议加 + + i 据 控翻解 i 库 制译密 层模模 块块 图4 - 卜4 用户客户端结构图 4 2e b c 方案的安全设计 e b c 中网络托管箱与企业本部的安全性主要体现在用户的登录、管理指令 的认证和用户客户机的注册。具体表现在托管箱与用户客户机( b - _ ) 的认证, 企业本部与客户机( e c ) 的认证和托管箱与企业本部( b - e ) 之间的认证。 4 2 1b c 的安全设计 4 2 1 1 托管箱与客户端的双向认证 托管箱对客户端的认证如下: 对于登录认证有:静态口令认证;硬件权标认证;挑战应答式口令;时间 同步动态口令。 静态口令认证,简单输入口令字符串认证。 硬件权标认证。对有特定属性序列的硬件进行认证。这种认证方式通常是 基于p k i 体系的,在硬件权标中存有用户的私钥和数字证书,服务器通过检查 9 四| i 大学硕士学位论文p k i 的二种私钽管理鼓查直鲨! ! 塞 私钥产生的数字签名达到身份鉴别的目的。 挑战应答式口令,通过回答系统的一系列问题达到认证的目的。 时间同步动态口令,时间同步计算器根据当前时间动态的生成一次性有效 的口令。如r s a 的s e c u r i t y l d 就是一种时间同步计算器产品。 托管箱系统对用户客户端的认证采用静态口令认证和硬件权标认证两种方 式。 托管箱的认证包括两个部分,一是用户登录的认证、二是用户登录后对客 户端发出的托管箱指令的认证。 对用户登录的认证: 在系统中每个用户有一个托管箱帐户,用户可能从多台客户机上使用这种 帐户,如果把客户机的特征硬件信息作为硬件权标认证因子,登录口令作为另 一因子,这样就可以实现不需要增加任何的硬件设备,实现双因子认证。为了 准确、唯一的标识一台客户机,需要获得客户机鉴别码【2 6 】。它是一个计算机的 硬件特征数据,由计算机的各个部分的硬件特征信息组成。例如:可以取硬盘 的标识符、磁盘容量、b i o s 信息、c p u 型号等。然后再计算该组合的h a s h 值,最终形成客户机鉴别码。在用户注册客户机时就将用户计算机上的客户机 鉴别码送到托管箱中心保存,以用于以后对用户客户机的认证。 那么如何使得托管箱获取用户客户机的鉴别码呢? 这里我们采用前端控件 的方式。前端控

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论