(信号与信息处理专业论文)企业信息网中数字证书系统的研究与实现.pdf_第1页
(信号与信息处理专业论文)企业信息网中数字证书系统的研究与实现.pdf_第2页
(信号与信息处理专业论文)企业信息网中数字证书系统的研究与实现.pdf_第3页
(信号与信息处理专业论文)企业信息网中数字证书系统的研究与实现.pdf_第4页
(信号与信息处理专业论文)企业信息网中数字证书系统的研究与实现.pdf_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

太原理工大学硕士研究生学位论文 企业信息网中数字证书系统的研究与实现 摘要 公钥基础设施( p u b l i c k e y i n f r a s t r u c t u r e ,p k i ) 是目前比较完善的网络安 全解决方案。它可以为相应的网络应用提供身份认证,信息的机密性和完 整性以及交易的不可否认性等安全服务。构架p k i 体系,核心的技术就是 建立功能完善的,可信的认证中心( c a ) ,c a 的建立是当前网络安全领域 研究的热点之一,其实现具有重大的实用价值和社会价值。本选题的目的 正是为了满足市场需求,设计了一个企业网中的数字证书系统。 本文在查阅大量国内外文献的基础上,结合企业信息化建设、企业信 息安全需求的具体情况,研究了企业信息网数字证书认证系统的设计和实 现,建立企业网内的认证中心,给出了基于数字证书技术的自动化办公系 统的安全设计方案。 本文对p k i 技术原理、加密技术进行了深入探讨,介绍了常用的认证 方法,数字签名技术,c a 认证体系以及s s l 、s m i m e 安全协议等,为企 业数字证书系统的建立提供了理论上的支持。 企业数字证书系统的设计与实现是本文的重点。数字证书系统的设计 介绍了系统的特点,总体研究,总体工作流程,把系统总体设计了五个模 块即证书服务器、证书注册服务器、信息发布服务器、用户身份认证服务 器及应用服务器。证书服务器、证书注册服务器及信息发布服务器组成c a 认证中心,是整个企业网的安全基础设施。用户端的设计主要是证书申请、 太原理工大学硕士研究生学位论文 证书签发及证书撤销的工作流程。 数字证书系统的实现介绍了系统的用户端证书申请、签发、撤销的具 体实现,包括证书功能的实现技术即微软的c e r t i f i c a t ee n r o l l m e n tc o n t r o l ( c e c ) 技术,数字证书系统界面,审批流程图和关键步骤的源码。 本文还对数字证书的应用进行了探析,包括电子邮件安全发送、企业 内公文安全传输方面。 在论文总结中,介绍了论文完成的主要工作,说明了论文的特点和意 义,同时指出了系统设计的不足,为课题的下一步研究做了准备。 关键词:p k i ,数字证书,认证中心,数字证书系统,c e c 太原理工大学硕士研究生学位论文 r e s e a r c ha n di 洹a l i z a t i o no fd i g l l = a l c e r t 7 i c a t es y s t e mi ne n t e r p r i s e d 呵f o r 【a o nn e t w o r k a b s l 融c t p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) i st h o u g h tac o m p l e t es o l u t i o nf o rn e t w o r k s e c u r i t ya tp r e s e n t i tc a l lp r o v i d em a n yn e t w o r ka p p l i c a t i o n sw i t ha l lk i n d so f s e c u r i t ys e r v i c e ,s u c ha sa u t h e n t i c a t i o n , c o n f i d e n t i a l i t y , i n f o r m a t i o ni n t e g r i t y a n dn o n - r e p u d i a t i o no ft r a n s a c t i o n t h ek e r n e l c o m p o n e n t o fp k ii s c e r t i f i c a t i o na u t h o r i t y ( c a ) ,c ai so n eo ft h eh o t s p o t sf o rc u r r e n ts e c u r i t y r e s e a r c h e so nn e t w o r k , a n di t si m p l e m e n t a t i o ni so fs i g n i f i c a t i o np r a c t i c a lv a l u e a n ds o c i a lv a l u e t h i ss e l e c t e dt o p i cg o a ls a t i s f i e st h em a r k e td e m a n d , h a s d e s i g n e di na l le n t e r p r i s en e t w o r kd i g i t a lc e r t i f i c a t es y s t e m t h i sa r t i c l ec o n s u l t sm a s s i v ed o m e s t i ca n df o r e i g nr e f e r e n c ef o u n d a t i o n , c o m b i n e st h es p e c i a ld e t a i l so ft h ee n t e r p r i s ei n f o r m a t i o nc o n s t r u c t i o n ,t h e e n t e r p r i s ei n f o r m a t i o ns e c u r i t yd e m a n d ,d i s c u s s e st h ed e s i g na n dr e a l i z a t i o n t h ee n t e r p r i s ei n f o r m a t i o nn e t w o r kd i g i t a lc e r t i f i c a t ea u t h e n t i c a t i o n s y s t e m , e s t a b l i s h e st h ea u t h e n t i c a t i o nc e n t e ro ft h ee n t e r p r i s en e t w o r k , p r o v i d e st h e t e c h n i c a ls a f es u p p o r tf o rt h ea u t o m a t e dw o r ks y s t e mo ft h ed e s i g np r o p o s a l w h i c hb a s e do nt h ed i g i t a lc e r t i f i c a t et e c h n o l o g y i i i 太原理工大学硕士研究生学位论文 t h i sa r t i c l eh a st h o r o u g hd i s c u s s e dt h ep k it e c h n o l o g yp r i n c i p l ea n dt h e e n c r y p t i o nt e c h n o l o g y , i n t r o d u c e dt h eu s u a l l yu s e da u t h e n t i c a t i o nm e t h o d , t h e d i g i t a ls i g n a t u r et e c h n o l o g y , t h ec aa u t h e n t i c a t i o ns y s t e ma sw e l la ss s l , s m i m es e c u r i t ya g r e e m e n t ,p r o v i d e dt h et h e o r e t i c a l l ys u p p o r tf o re s t a b l i s h i n g t h ee n t e r p r i s ed i g i t a lc e r t i f i c a t es y s t e m t h ee n t e r p r i s ed i g i t a lc e r t i f i c a t es y s t e md e s i g na n dr e a l i z a t i o na r et h ek e y p o i n to ft h i sa r t i c l e t h ed i g i t a lc e r t i f i c a t es y s t e md e s i g ni n t r o d u c e ds y s t e m c h a r a c t e r i s t i c ,o v e r a l lr e s e a r c h ,o v e r a l lw o r kf l o w , t h es y s t e mi sd i v i d e di n t of i v e m o d u l e sw h i c ha l ec e r t i f i c a t es e r v e r ,c e r t i f i c a t er e g i s t r a t i o ns e r v e r , i n f o r m a t i o n i s s u es e r v e r , u s e rs t a t u sa u t h e n t i c a t i o ns e r v e ra n da p p l i c a t i o ns e r v e r t h e c e r t i f i c a t es e r v e r , t h ec e r t i f i c a t er e g i s t r a t i o ns e r v e ra n dt h ei n f o r m a t i o ni s s u e d s e r v e ra l ec o m p o s e do fc aa u t h e n t i c a t i o nc e n t e ri st h ee n t e r p r i s en e t w o r k s e c u r i t yi n f r a s t r u c t u r e t h eu s e re n dd e s i g nh a sf o c u s e do nt h ew o r kf l o wo ft h e c e r t i f i c a t ea p p l i c a t i o n , t h ec e r t i f i c a t ei s s u e sa n dt h ec e r t i f i c a t ea b o l i s h e s t h ed i g i t a lc e r t i f i c a t e s y s t e mr e a l i z a t i o nh a si n t r o d u c e dt h er e a l i z a t i o n c o n c r e t e l yo fs y s t e mu s e re n dc e r t i f i c a t ea p p l i c a t i o n ,i s s u e s ,c a n c e l l a t i o n , i n c l u d e dt h ec e r t i f i c a t ef u n c t i o nr e a l i z a t i o nt e c h n o l o g yo f m i c r o s o f t sc e r t i f i c a t e e n r o l l m e n tc o n t r o l ( c e c ) t h et e c h n o l o g y , t h ed i g i t a lc e r t i f i c a t es y s t e mc o n t a c t s u r f a c ea n dt h ee x a m i n a t i o na n da p p r o v a lf l o wc h a r ta n dt h es o u r c ec o d eo f e s s e n t i a ls t e p t h i sa r t i c l eh a sa l s os e a r c h e dt h ed i g i t a lc e r t i f i c a t ea p p l i c a t i o n ,i n c l u d i n gi n e m a i ls a f et r a n s m i s s i o n ,e n t e r p r i s ea r c h i v e ss a f et r a n s m i s s i o na s p e c t i v 太原理工大学硕士研究生学位论文 i nt h ec o n c l u s i o n h a si 址r o d u c e dt h ep a p e rm a i nw o r k , e x p l a i n e dt h e c h a r a c t e r i s t i ca n ds i g n i f i c a n c eo ft h ep a p e r , s i m u l t a n e o u s l yh a sp o i n t e do u t i n s u f f i c i e n c yo ft h es y s t e md e s i g n , h a sm a d et h ep r e p a r a t i o nf o rt h et o p i cn e x t k e y w o r d s :p k i ,d i g i t a lc e r t i f i c a t e ,c e r t i f i c a t ea u t h o r i t y ,d i g i t a lc e r t i f i c a t e s y s t e m ,c e c v 声明 本人郑重声明:所呈交的学位论文。是本人在指导教师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 做出重要贡献的个人和集体。均已在文中以明确方式标明。本声明的 法律责任由本人承担。 论文作者签名:壅丝! !日期: 0 7 5 彦 关于学位论文使用权的说明 本人完全了解太原理工大学有关保管、使用学位论文的规定。其 中包括:学校有权保管、并向有关部门送交学位论文的原件与复印 件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文; 学校可允许学位论文被查阅或借阅;学校可以学术交流为目的。 复制赠送和交换学位论文;学校可以公布学位论文的全部或部分内 容( 保密学位论文在解密后遵守此规定) o 签名:耋整! 兰日期:望主! 堕 导师签名:日期: 太原理工大学硕士研究生学位论文 1 1 国内外研究p k i 情况 第一章绪论 p k i 及认证中心c a 的研究和应用一直是国内外的研究热点。 美国很早就致力于p k i 的研究。1 9 9 4 年1 0 月,美国国家标准和技术研究所( n i s t 一- - n a t i o n a l i n s t i t u t e o f s t a n d a r da n d t e c h n o l o g y ) 成立了p i g 工作小组,进行p i g 的相 关研究,1 9 9 6 年制定了联邦p k i 规范。1 9 9 5 年l o 月,因特网工程任务组( t f 融e m e t e n g i n e e r i n gt a s kf o r c e ) 成立了p k i x 工作组,致力于因特网上p i g 的研究。该组织的 目的是开发基于x 5 0 9 证书的,适用于因特网的p i g ,促进x 5 0 9 证书在多种环境中的 应用以及不同应用之间的互操作性。1 9 9 6 年,成立了s p k i ( t h es i m p l ep u b l i ck e y h f i a s t r u c t u r e ) 工作组,致力于以公钥为用户相关标识符的,简化的x 5 0 9 证书系统的 研究。 加拿大政府也发布了g o c p i g ( t h eg o v e r n m e n to fc a n a d ap u b l i c - k e yh f r a s t m c t u r e ) , 定义了适用于加拿大政府应用的p k i 。 我国在p i g 领域的研究虽然起步较晚,但保持着迅速发展的态势。 北京大学、山东大学、上海交大和外经贸部中国国际电子商务中心等机构都对c a 做了大量的研究工作。2 0 0 1 年9 月,我国科学技术部公布了国家8 6 3 计划 8 6 3 - - 1 0 4 0 1 - - 0 1 公钥基础设施关键技术( 重大项目) ”。 实际应用方面,已成立地区性认证中心的城市有:上海,广州,深圳等;已成立行 业性认证中心的有:中国电信c a ,外经贸部c a ,中国金融认证中心( c f ( a ) 。另外, 部分电子商务应用比较先进的企业也建立了自己的认证中心,如招商银行等一批商业银 行。 从发展趋势来看,随着互联网应用的不断普及和深入,政府部门需要p i g 技术支持 管理;商业企业内部、企业与企业之间、区域性服务网络、电子商务网站等都需要p k i 技术和解决方案。 基于p k i 的安全市场是非常巨大的,电子政务、电子商务飞速发展带来了数字认证 服务的巨大市场,p k i 提供电子商务安全性比较流行的方法,电子商务市场已达到几千 1 太原理工大学硕士研究生学位论文 亿美元市场,可以想象p k i 市场的巨大,前景的诱人。 发展我国自主p k i 是必要的,通过p k i 的建设,能够有效地促进网络应用的发展, 促进电子商务、电子政务的发展,促进其他相关信息行业的发展。完善p k i 的基础设施, 开发商就可以在p k i 基础上开发安全的网络应用,促进各种应用的网络化,带动网络应 用的发展。 1 2 本课题研究背景 1 2 1c a 研究现状 为了解决i n t e r n e t 的安全问题,世界各国进行了多年的研究,初步形成了一套比较 成熟和完善的解决方案一公钥基础设施( p u b l i c k e yi n f r a s t r u c t u r e ,p 魁) 。p k i 采用数 字证书管理公钥,通过第三方可信任机构证书认证中心( c e r t i f i c a t e a u t h o r i t y ,c a ) , 把用户的公钥和用户的其它标识信息( 如名称、电子邮件、身份证号等) 捆绑在一起, 从而在因特网上验证用户的身份。 另外,随着网络技术和信息技术的发展,诸如电子政务、电子商务等网上电子业务 已逐步被人们所接受,并在得到不断普及,但由于各种原因,国内电子业务的安全性仍 得不到有效的保障,在常规业务中,业务双方都在现场处理业务,由此可以确认双方的 合法身份;同时业务信息是双方的秘密,在网上传输时必须保证安全性,防止信息被窃 取;并且,一旦发生纠纷,必须能够提供仲裁。因此,在电子业务中,要从技术上实现 身份认证、安全传输、保证数据完整性、抗否认性以及不可抵赖性。 1 2 2c a 应用企业网 对日益依赖互联网应用的现代企业来说,在如今的全球化经济环境下,公司企业从 来没有像现在这样离不开互联网企业通过i n t e m e t 开展电子商务交易,并为供应商、 业务合作伙伴、客户及远程员工提供访问网络资源的便利。不过,尽管在网上做生意变 得更方便了,要确保数据交换和通信安全,可靠却变得更困难了,对大大小小的企业来 说,不断变化的安全威胁和不断变化的法规标准使得维护可信赖的网络环境成为一大难 题。 企业信息化建设主要包括三个组成部分: 2 太原理工大学硕士研究生学位论文 ( 1 ) 企业内部的电子化和网络化办工; ( 2 ) 企业内部的部门之间通过计算机网络而进行的信息共享和实时通信; ( 3 ) 企业通过自己的i n t c m c t 网站发布政务信息,以及进行网上招标,网上签订合同, 网上招聘等。 一个企业拥有相当独立的应用业务,拥有较大数量的相对客户群体,为了对用户管 理的方便以及安全方面的考虑,需要在企业内部建立一个c a 机构,对其拥有的客户及 员工颁发数字证书,行使c a 的职能。 在一个企业信息化建设中,公钥基础设施与支持p i g 的应用软件系统在线集成在一 起将是非常有益的。例如,一个整合了p k i 的公司人力资源管理软件可以自动签发新员 工的公钥证书。同样,如果一名员工离职或职务发生变动,则其公钥证书将立即被注销 或被更改, 在企业网内使用p k i 技术,企业可以改变传统的基于用户名和密码的身份验证机 制,可以解决无法对电子文档进行签名的问题。企业可以为自己的员工颁发数字证书, 员工可以利用自己的证书和私钥在企业及其商业伙伴的网络环境中进行身份验证、文件 签署、数据加密等活动。 1 3 论文工作 首先针对本课题的相关理论进行阐述,包括p k i 体系结构、原理,相关密码学知识, c a 数字证书技术以及数字签名技术等。 然后根据企业网的信息安全需求,在企业网建立数字证书系统,包括对企业数字证 书系统的总体设计、总体研究以及工作流程。客户端的设计,主要在证书申请、审核、 撤销方面。企业数字证书系统的实现包括证书申请、证书签发、证书撤销。 最后对企业网的数字证书系统的应用进一步探析,主要是在企业公文系统和电子邮 件的发送。 1 4 本文主要内容简介 第一章,绪论,总体介绍国内外p k i 的发展状态及研究情况,对国内c a 的研究状 况及c a 应用企业网的进行探讨,以及简单的阐述论文的主要工作。 第二章,介绍企业信息安全基础设施的建立,企业信息化建设的逻辑分层模型,总 3 太原理工大学硕士研究生学位论文 体概括公钥基础设施体系p k i 的功能结构,公钥基础设施p k i 是企业信息化建设中重要 的一部分,也是保证企业信息安全的基石,所以,有必要对p k i 技术的相关理论着重介 绍,它也是企业系统模型中不可去掉地一部分。详细阐述了p k i 的目的和意义,p k i 的 概念,p k i 常用的密码加密技术,p k i 服务的保密性、不可否认性,数字签名技术原理、 过程。介绍了认证技术的定义,认证体系,认证技术的构成。 第三章,数字证书系统的设计。介绍了数字证书技术的原理,公开密钥认证的特点, c a 的主要功能及特点,s s l 安全协议的技术原理,s m i m e 协议。数字证书系统的主 要功能,它的总体设计、总体流程,包括签发证书的流程,证书撤销的流程。 第四章,企业数字证书系统的实现,包括收发、审核、签发与撤销模块,数字证书 在企业信息网的应用,首先是数字证书在企业网应用的分析,主要应用在两方面,电子 邮件系统和安全电子公文系统。 第五章,数字证书系统应用的探析,主要应用在两方面,电子邮件系统和安全电子 公文系统。 第六章,全文的总结和进一步研究的展望。 4 太原理工大学硕士研究生学位论文 2 1 引言 第二章企业信息安全基础设施 通过前几年的努力,很多企业部门都部署了底层网络技术架构,使之既能满足过去 的要求,又能为现在和未来的织网工程打下坚实的基础。而我们在今天乃至未来即将面 对的,就是如何利用这些成果,集成已有的各式各样的系统( 操作系统和应用软件) , 提升工作效率,降低管理成本,使企业网能直接面向工作人员、民众以及其他合作机构。 以沟通、协作、协调为目标,为企业提供安全、强大且易于管理的网络办公环境, 帮助企业实现信息、资源的共享,增强员工协同工作的能力,强化领导的监控管理,促 进管理电子化、规范化。 企业管理主要包括: 流程规范化; 项目管理: 文档及知识管理; 根据我国经济发展的现状,大集团内下属企业分散,中小企业居多的现实情况,集 团企业及各下属企业在管理上分散与统一相结合的特点,由中小企业提炼扩充而来的, 所以本文中要充分考虑了各下属企业办公的独立性,以及集团公司管理的统一性。 功能特色: 下属企业文件直接报送集团审批; 集团的审批结果直接返回下属企业; 集团统一在下属企业的办公系统中发布公告、通知; 统一检索集团办公系统中的文档资料; 通讯过程中使用证书技术及s s l 加密协议,保障高度安全; 2 2 企业信息化建设的分层逻辑模型 企业信息化建设是一个复杂的系统工程,其总体框架必须按照分层的思想加以设计 和实现,这种分层的体系结构能较好地实现企业信息化建设任务的分解,使得整个系统 5 太原理工大学硕士研究生学位论文 的建设任务能在明确定义的基础上,同时,这种分层的系统体系结构也能提供企业信息 化建设发展地良好适应性,并较好地体现以知识管理与信息共享为核心,以信息安全为 基础,面向决策支持、面向公众的建设定位。 图2 - 1 企业系统的分层逻辑模型 f i g 2 - 1e n t e r p r i s e s y s t e m a t i c l a m i n a t i o n l o g i c m o d e l 如图2 - 1 所示为企业系统的分层逻辑模型,整个逻辑结构按照功能可以自下而上划 分为三个层次:基础设施层,统一的安全平台层和企业应用层,这个逻辑模型是对各级 企业系统的抽象概括,既适用于具体企业部门的信息化系统,也适用于整个企业信息化 系统框架【”。 任何安全系统的建立都依赖于系统、用户之间存在的各种信任形式,而公钥基础设 施为应用系统建立了一种可靠的信任关系。 p k i 需求分析: 由于企业网络结构复杂,网上承载的应用系统也相应繁多,网上办公已成为人们工 作中不可分割的一部分,由于在企业信息化建设中,企业网的建设具有开放性和通用性, 网上的大部分信息对用户、企业、客户都是公开的,因此应用系统对信息的安全性提出 了以下更高的要求: 对身份合法性验证的要求 6 太原理工大学硕士研究生学位论文 企业中的应用系统都不具备完善统一的用户管理和认证机制,容易因分散建设和分 散维护而引发安全问题,因此,需要一套安全、可靠并易于维护的用户身份管理和合法 性验证机制来确保应用系统的安全性。 对数据保密性和完整性的要求 企业应用系统是以明文方式存储、传送用户名和口令及数据,存在着被截获,破译 等诸多安全隐患。在基于网络技术的系统中,这种明文数据很容易泄密或被篡改,必须 采取有效的措施保证数据的保密性和完整性。 对数据签名和不可否认的要求 不可否认性为防止事件发起者事后抵赖,对于规范业务、避免法律纠纷起着很大地 作用。传统不可否认性是通过手工签名完成地,在网络应用中,需要一种具有同样功能 的机制来保证不可否认性,那就是数字签名技术。 综上所述,p k i 可以透明的为企业信息化建设网上应用提供各种安全服务,极大地 保证了网上应用的安全性。公钥基础设施p k i 是企业信息化建设中重要的一部分,也是 保证企业信息安全的基石,所以,有必要对p k i 技术的相关理论着重介绍,它也是企业 数字证书系统中不可去掉地一部分。 2 3 p k i 技术 2 3 1p k i 的概念 p k i 技术采用证书管理公钥,通过第三方的可信任机构一认证中心( c o r f i f i c a t e a u t h o r i t y , c a ) ,把用户的公钥和用户的其他标识信息( 如名称、e - m a i l 、身份证号等) 捆绑在一起,在i n t e t n e t 上验证用户的身份。目前,通用的办法是采用建立在p k i 基础 之上的数字证书,通过对要传输的数字信息进行加密和签名,来保证信息传输的机密性、 真实性、完整性和不可抵赖性。 从广义上讲,所有提供公钥加密和数字签名服务的系统,都可以叫做p k i 系统,p k i 的主要目的是通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境, 使用户可以在多种应用环境下方便的使用加密和数字签名技术。一个有效的p k i 系统必 须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地了解p k i 是怎 样管理证书和密钥的。 7 太原理工大学硕士研究生学位论文 2 3 2 p k i 常用密码技术 1 对称密码技术 对称密码技术的特点是加密和解密使用相同的密钥,即加密密钥也可以用作解密密 钥。使用对称密码技术加、解密的过程如2 - 2 图所示。 图2 - 2 对称密码技术 f i g 2 - 2s y m m e t r i c a lc r y p t o g r a p h i ct e c h n o l o g y 对称密码技术的优点在于加密效率高,硬件实现可达每秒数百兆字节,密钥相对比 较短,适合加密大量数据,可以用来建造安全性更强的密码。但它也存在着明显的缺陷, 包括: ( 1 ) 进行安全通信前需要以安全方式进行密钥交换。直接的面对面交换密钥是不现实 而且难于实旌的,所以双方可能需要借助于电子邮件和电话等其它相对不够安全的手段 来进行密钥交换。 ( 2 ) 密钥的数目难于管理。因为对于每一个合作者都需要使用不同的密钥,很难适应 开放社会中大量的信息交流。 ( 3 ) 不能提供信息完整性的鉴别。无法验证发送者和接收者的身份。 ( 4 ) 对称密钥的管理和分发工作是一件具有潜在危险和繁琐的过程。对称加密是基于 共同保守秘密来实现的,采用对称加密技术的双方必须保证采用的是相同的密钥,保证 彼此密钥的交换是安全可靠的,同时还要防止密钥泄密和更改密钥。 2 非对称密码技术 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥( p u b l i ck e y 简称 公钥) 和私有密钥( p r i v a t ek e y 简称私钥) 。公钥与私钥是一对,如果用公钥对数据进 行加密,只有用相对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应 的公钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称 8 太原理工大学硕士研究生学位论文 算法。 非对称密码技术分为两种情况:一种是使用接收方公钥加密,一种是使用发送方私 钥加密。两者的原理是相同的,但在p k i 体系中其用途却不同。 使用接收方公钥加密 使用接收方公钥加密数据,就只能接收方解密数据。这种方法可以实现发送给特定 用户的信息只能由特定用户解读,这就实现了保密通信。p k i 的加密机制,保证数据完 整性服务,就是依据这种方式。其过程如图2 - 3 所示。 图2 - 3 非对称密码技术 f i g 2 - 3a s y m m e t r i c a lc r y p t o g r a p h i ct e c h n o l o g y 使用发送方私钥加密 使用发送方私钥加密数据,就是发送方加密了数据。这种方法可以实现一个用户加 密的信息,由多个用户解读,这就是数字签名的原理。p k i 的不可否认性以及数据完整 性服务,就是依据这种数字签名机制。 从以上的介绍中可以看出,与对称密码技术相比,利用非对称密码技术进行安全通 信,有以下优点: ( 1 ) 网络中每个用户需要的密钥数量少。 ( 2 ) 对管理公钥的可信第三方的信任程度要求不高而且是离线的。 ( 3 ) 只有私钥是保密的,而公钥只要保证它的真实性。 使用非对称密码技术的缺点是:加、解密速度慢,耗用资源大。 一般来说,实用的如、解密方案都综合运用了对称密码技术和非对称密码技术翻【3 】。 2 4 p k i 体系 9 太原理工大学硕士研究生学位论文 2 4 1 p k i 的组成 1 认证机构( c a ) c a ( c e r t i f i c a t ea u t h o r i t y ) 是数字证书认证中心的简称。c a 的作用是检查证书持 有者身份的合法性,并签发证书( 在证书上签字) ,以防证书被伪造或篡改,以及对证 书和密钥进行管理。 它是p k i 的核心,是p k i 应用中权威的可信任的第三方实体,通过对一个包含身份 信息和相应公钥的数据结构进行数字签名来捆绑用户的公钥和身份,这个数据结构被称 为公钥证书( 简称证书) 。证书机构主要负责对用户的密钥或证书发放、更新、废止、认 证等管理工作。 2 证书库 证书库是c a 颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,提供 开放式公众查询。构造证书库的最佳方法是采用支持l d a p 协议的目录系统,用户或相 关的应用通过l d a p 来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证 书。 3 密钥备份及恢复系统 如果用户丢失了用于解密数据的密钥。则数据将无法被解密,这将造成合法数据丢 失。为避免这种情况,p k i 提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复 必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保 其唯一性而不能够作备份。 4 证书作废系统 证书作废处理系统是p k i 的一个必备的组件。与日常生活中的各种身份证件一样, 证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现 这一点p k i 必须提供作废证书的一系列机制。 作废证书一般通过将证书列入作废证书表( c r l ) 来完成。通常,系统中由c a 负责 创建并维护一张及时更新的c r l ,而由用户在验证证书时负责检查该证书是否在c r l 之列。c r l 一般存放在目录系统中。 2 4 2p k i 的标准 p k i 技术的相关标准详细定义了使用的证书格式、管理协议、消息格式及认证规范 1 0 太原理工大学硕士研究生学位论文 的框架等内容,以实现多个p k i 系统之间的互操作,实现多个应用与p k i 系统之间的统 一的接口操作。 1 p k i x 标准 p k i 标准是由i n t e m e t 工程任务组q 1 ( i e t f ) 的p k ii 作组制订的一系列r f c 文档组 成,称为p k i x ( o px 5 0 9 认证的p r a ) 规范。 p k i x 规范以另外两个标准为依据:由国际电信联盟制订的x 5 0 9 标准和r s a 数据 安全实验室制订的公共密钥密码标准p k c s 。x 5 0 9 标准是最基本、获得最广泛支持的 p k i 的标准之一,它的最主要目的是定义一个标准的数字证书格式,被用于规范认证服 务,以实施x 5 0 0 目录服务。实际上,x 5 0 9 标准中的证书语法已在x 5 0 0 环境以外被 广泛采用,但是x 5 0 9 并没有去定义一个统一的、可互操作的p k i ,标准中的某些实现 是可选的。为了对该标准进行补充,各大厂商和用户在应用中都采用了p k c s 中定义的 实际标准。p k c s 是在认证注册、更新及c r l 分布方面定义p k i 的一系列标准。 2 p k c s 标准 公开密码学标准p k c s ( p u b l i ck e yc r y p t o g r a p h ys t a n d a r d ) 是r s a 数据安全公司试 图为公开密钥密码学提供的一个工业标准接口,包括p k c s 撑l - - p k c s # 1 2 ,下面简单 介绍每个p k c s 的内容。 p k c s 孝1 ,p k c s 撑2 ,p k c s 辫:描述了r s a 加密和解密的方法,主要用于p k c s 杉 中所描述的数字签名结构和数字信封。对于数字签名,首先将消息做哈西散列运算,再 用签名者的私钥对其加密。对数字信封( 加密信息) ,首先用一个对称加密算法的密钥( 称 为会话密钥) 对消息加密,然后用接收者的公钥加密会话密钥。这两个功能都与p e m 的 标准兼容。 p k c s 躬:描述了实现d i f f i e - h e l l r n a n 密钥交换协议的方法。 p k c s 襻5 :描述了用一个从口令中派生的秘密密钥加密消息的方法。它使用m d 2 或 m d 5 从口令中派生密钥,并采用d e s 的c b c 模式加密。这个功能主要用于加密从一个 计算机传送到另一个计算机的私钥,但是不能用于加密消息。 p k c s 靳;描述了公开密钥证书的标准语法。这一语法是x 5 0 9 证书的扩展,如果需 要,可以取出x 5 0 9 证书。x 5 0 9 证书之外的这些附加属性已使证书处理不再局限于公 开密钥。 p k c s 舯:密文语法标准,是一个对数据加密或签名的通用语法,例如数字信封和数 太原理工大学硕士研究生学位论文 字签名。同时这些语法还提供了一些附加属性,例如可与消息内容一起被校验的时间标 记。p k c s 撑7 与p e m 兼容,所以不需要其它密码操作,就可以将加密的消息转换成p e m 消息,反之亦然。p k c s 婀支持多种基于证书的管理系统,p e m 是其中之一。 p k c s 撑8 :描述了私钥信息的语法,包括私钥、一组属性和加密私钥的语法。 p k c s 9 :定义了p k c s 拍扩展证书、p k c s 撑7 数字签名消息和p k c s 撑8 加密私钥 的属性类型。 p k c s # 1 0 :描述了证书请求的标准语法。一个证书请求包括证书主体的辩识名、公 钥和可选的一组属性,由请求证书的用户签名。证书请求被发送至证书机关,证书机关 将请求转换成x 5 0 9 证书或p k c s 拍证书。 p k c s # 1 1 :是密码标记的a p i 标准,它详细定义了一个通用的编程接口,可用于各 种可移植的密码设备。 p k c s 群1 2 :个人信息交换语法标准,描述了将用户的公钥、私钥、证书和其它相关 的秘密信息存放在软件中的语法。它的目标是为各种应用提供一个标准的单一密钥文 件。 这些标准是全面的,但并不完善,有些内容未包含在标准中,如命名问题、证书的 未加密问题、密钥长度和各种参数的条件等 4 1 。 2 5 认证技术 2 5 1 认证技术的定义 认证是最重要的安全服务之一,因为所有其他的安全服务都依赖于该服务。认证是 确认一个实体确实是其向他人声明的。通常会出现下述两种情形: 1 实体鉴别 服务器认证实体本身以及实体想要进行的活动。在实际工作中,实体鉴别通常会产 生一个明确的结果,允许实体进行某种活动或通信。 2 数据来源鉴别 鉴定某个制定的数据是否来源于某个特定的实体。这是为了确定被鉴别的实体与一 些特定数据有着静态的不可分割的联系,而不是孤立地鉴别一个实体或者为了允许实体 进行下一步的操作而鉴别它的身份。这样的过程可以用来支持不可否认服务。 1 2 太原理工大学硕士研究生学位论文 网络认证技术是网络安全技术的重要组成部分之一。认证指的是证实被认证对象是 否属实和是否有效的一个过程。其基本思想是通过验证被认证对象的属性来达到确认被 认证对象是否真实有效的目的。被认证对象的属性可以是口令、数字签名或者像指纹、 声音、视网膜这样的生理特征。认证常常被用于通信双方相互确认身份,以保证通信的 安全。 数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明, 在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间 的信任闯题。它一般是一段包含用户的身份信息,用户公钥信息以及身份验证机构数字 签名的依据。身份验证机构的数字签名可以确保证书信息的真实性,用户公钥信息可以 保证数字信息传输的完整性,用户的数字签名可以保证数字信息的不可否认性。 2 5 2 认证技术的构成 认证是实现网络安全的重要机制之一,在安全的网络通信中,涉及的通信各方必须 通过某种形式的身份验证机制来证明他们的身份,验证用户的身份与所宣称的是否一 致,然后才能实现对于不同用户的访问控制和记录。 以密码技术为基础的认证技术提供了辨认真假机制,在计算机系统,网络环境中得 到了广泛的应用,为信息的安全发挥着日益重要的作用。认证主要包括数字签名,身份 认证以及公开密钥证明等。数字签名机制提供了一种鉴别方法;身份认证机制提供了判 明和确认通信双方真实身份的方法,作为访问控制的基础,公开密钥证明机制对密钥进 行验证。 1 身份认证技术 身份识别( i d e n t i f i c a t i o n ) 是指用户向系统出示自己的身份证明过程。身份认证 ( a u t h o n t i c a t i o n ) 是指系统查核用户的身份的过程,实质上是查明用户是否具有他所请 求资源的存储和使用权。人们常把这两项工作( i d e n t i f i c a t i o na n d a u t h e n t i c a t i o n ) 通称为 身份认证( 或称身份鉴别或称身份验证) ,它是判明和确认通信双方真实身份的两个重 要环节。身份认证是实现网络安全的重要机制之一。 身份鉴别可以基于下图2 - 4 三种基本因素之一或他们的组合实现。根据安全水平、 系统通过率、用户可接受性、成本等因素,可以选择适当的组合设计实现一个自动化身 份鉴别系统。 1 3 太原理工大学硕士研究生学位论文 图2 4 身份鉴剐 f i g 2 - 4 i d e n t i f i c a t i o n d i s t i n c t i o n 所知:指个人所知道的或所掌握的知识,如密码、口令等。 所有:指个人所有的东西,如身份证、护照、信用卡、钥匙等。 个人特征:如指纹、笔迹、声纹、脸型、视网膜、虹膜、d n a 及个人一些动作方 厩的特征等等。 ( 1 ) 在单机状态下的身份认证概况起来有三种 基于口令的认证方式 基于口令的认证方式是最常用的一种技术,但它存在严重的安全问题,它是一种单 因素的认证,安全性仅依赖于口令,口令一旦泄漏,用户即可被冒充。更严重的是用户 往往选择简单,容易被猜测的1 2 令,如:与用户名相同的口令、生日、单词等。这个问 题往往成为安全系统最薄弱的突破口,那么就

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论