




已阅读5页,还剩45页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
武汉理工大学硕士学位论文 摘要 随着计算机技术的飞速发展,信息安全问题日益得到更加普遍的关注,信 息安全技术也正在被广泛的重视和推广。信息安全已经成为维持互联网秩序的 重要保证。而p k i 技术作为信息安全技术的核心,被广泛的应用到日常生活的各 个部分,例如电子商务、电子政务、证券交易等等行业。c a 作为数字证书的签 发者和第三方信任机构,成为p k i 体系的核心。现阶段,每个c a 机构只能信任 自己签发的数字证书,也就是说,每个c a 机构有一个自己的信任域,超出了信 任域的数字证书就不能被信任。随着数字证书在各种系统中的广泛应用,同一 个用户可能会拥有很多不同的c a 签发的数字证书,这给用户和c a 都带来了很多 的不便和压力,因此,实现应用系统对不同的c a 机构签发的数字证书的认证, 已经成为p k i 技术发展中一个迫切需要解决的问题,这也是本文要解决的核心问 题。 本文提出的基于网关的数字证书跨c a 信任系统的主要目标是实现应用系统 对不同的c a 机构签发的数字证书的认证。本文提出了边界网关和信任网关的概 念,其中边界网关是系统的接入点,负责将可信的c a 机构接入到该跨c a 信任系 统中;信任网关是跨c a 信任系统的核心,它负责传递c a 机构的证书信任链,通 过在系统中传播证书信任链,使得证书信任链可以扩展到整个跨c a 系统的任何 一个角落。同时,应用系统也是通过信任网关接入到整个信任系统中,通过和 信任网关相连,应用系统可以很方便的获取到整个跨c a 信任系统中任何一个可 信的c a 机构的证书信任链,从而可以自主选择本应用系统可信的c a 机构,将其 证书信任链存放到应用系统的证书信任库中,从而实现对不同的c a 机构签发的 数字证书的认证。 本文同时提出了信任网关传递证书信任链的三种方式。信任网关的网络结 构对证书信任链的传播起到至关重要的作用,因此,如何避免证书信任链在传 递过程中出现环路和不能完全传播到每个信任网关的情况,本文提出了三种解 决方案,并且通过对比,指出了这三种方式的优缺点和适用的条件。 最后,本文提出了下一步的研究方向,并且针对基于网关的跨c a 信任系统, 提出了一些需要改进的地方,比如增加系统的审计功能、增加管理员的权限管 理、优化证书信任链的传播方式等等。 关键词:跨c a 信任,信任网关,证书信任链,p k i 武汉理工大学硕士学位论文 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e rt e c h n o l o g y , t h ep r o b l e m so fi n f o r m a t i o n s e c u r i t yi sb e c o m i n gm o r ew i d e s p r e a dc o n c e r na n dt h et e c h n o l o g yo fi n f o r m a t i o n s e c u r i t yi sa l s ow i d e l ya t t e n t i o na n dp r o m o t i o n i n f o r m a t i o ns e c u r i t yh a sb e c o m e a l l i m p o r t a n tg u a r a n t e ef o rm a i n t a i n i n gt h ei n t e m e to r d e r t h ep k it e c h n o l o g ya st h e c o r eo fi n f o r m a t i o ns e c u r i t yt e c h n o l o g y , a r ew i d e l ya p p l i e dt ov a r i o u sp a r t so f e v e r y d a yl i f e ,s u c ha se - c o m m e r c e ,e - g o v e r n m e n t ,s t o c ke x c h a n g ea n d s oo n c a b e c o m et h ec o r eo fp k is y s t e m ,a st h ei s s u e ro fd i g i t a lc e r t i f i c a t e sa n d “r d - p a r t y t r u s t e di n s t i t u t i o n a tt h i ss t a g e ,e a c hc ac a no n l yt r u s tt h ed i g i t a lc e r t i f i c a t e si s s u e d b yi t s e l f , t h a ta l s om e a n ,e a c hh a si t so w n t r u s td o m a i n t h ed i g i t a lc e r t i f i c a t e sc a nn o t b et r u s t e di ft h e ya r eb e y o n dt h et r u s td o m a i n w i t hd i g i t a lc e r t i f i c a t e saw i d er a n g eo f v a r i e t ya p p l i c a t i o n s ,au s e rm a yh a v em a n yd i g i t a lc e r t i f i c a t e s i s s u e db yd i f f e r e n t c a ,a n d ,i ta l s ot a k e sal o to fi n c o n v e n i e n c ea n ds t r e s st ot h eu s e r sa n dc a t h e r e f o r e , r e a l i z a t i o no fa p p l i c a t i o n sc a na u t h e n t i c a t i o nd i g i t a lc e r t i f i c a t ew h i c hi s s u e db y d i f f e r e n tc a ,w h i c hh a sb e c o m eak e yp r o b l e mi nt h ew a yo fp k id e v e l o p i n ga n di t a l s oi sac o r ep r o b l e mo tt h i st h e s i s d i g i t a lc e r t i f i c a t et r a n s c at r u s ts y s t e mb a s e dg a t e w a y i sp r o p o s e db yt h i st h e s i s t h em a i ng o a li sr e a l i z a t i o no fa p p l i c a t i o n sc a l la u t h e n t i c a t i o nd i g i t a lc e r t i f i c a t e w h i c hi s s u e db yd i f f e r e n tc a t h eb o u n d a r y - g a t e w a ya n dt r u s t g a t e w a y sc o n c e p ti s p r o p o s e db yt h i st h e s i s t h eb o u n d a r y - g a t e w a yi st h ea c c e s sp o i n t ,a n dt r u s t e dc a c a n a c c e s st h i ss y s t e mb yb o u n d a r y - g a t e w a y t h et r u s t g a t e w a yi st h ec o r eo ft h et r a n s c a t r u s ts y s t e m ,a n di ti sp r e s p o n s i b l ef o rt r a n s m i s s i o no fc e r t i f i c a t et r u s tc h a i n b yt h e s p r e a dt h ec e r t i f i c a t et r u s tc h a i nc a nb ee x t e n d e dt ot h ew h o l es y s t e m i na d d i t i o n ,t h e a p p l i c a t o n sa l s oc a na c c e s st h i st r s u ts y s t e mb yt r u s t g a t e w a y a p p l i c a t i o n sc a ne a s i l y g e ta n yc e r t i f i c a t et r u s tc h a i nt h r o u g ht r u s t g a t e w a y , a n da l s oc a nc h o o s ec e r t i f i c a t e t r u s tc h a i nw h i c ht h e yt r u s tt os t o r et ot h e i rc e r t i f i c a t et r u s ts t o r e s o ,t h ea p p l i c a t i o n s c a na u t h e n t i c a t i o nd i g i t a lc e r t i f i c a t ew h i c hi s s u e db yd i f f e r e n tc a t h i st h e s i sa l s op u t sf o r w a r dt h r e ew a y sf o rt h et r a n s m i s s i o no fc e r t i f i c a t et r u s t i i 武汉理工大学硕士学位论文 c h a i n t h es t r u c t u r en e t w o r ko ft r u s t g a t e w a yp l a yac r u c i a lr o l ef o r t h et r a n s m i s s i o n o fc e r t i f i c a t et r u s tc h a i n t h e r e f o r e ,t h i st h e s i si n t r o d u c et h r e es o l u t i o n st os o l v et h e p r o b l e m sh o w t oa v o i dl o o p i n ga n dc e r t i f i c a t et r u s tc h a i nc a nn o tb et r a n s m i t t e dt o a n yc o m e ra n db yc o n t r a s t ,p o i n t e do u tt h ea d v a n t a g e sa n dd i s a d v a n t a g e so ft h e s e t h r e ew a y sa n da d a p t e dc o n d i t i o n s f i n a l l y , t h i st h e s i sp u t sf o r w a r dt h en e x tr e s e a r c hd i r e c t i o na n ds o m ea r e a s n e e d e di m p r o v e m e n to ft h et r a n s - c at r u s ts y s t e m ,f o re x a m p l e ,s y s t e m sa u d i tf u n c t i o n , m a n a g e m e n to ft h ea d m i n i s t r a t o r sr i g h t s ,a n do p t i m i z et h ew a yo ft h et r a n s m i s s i o no f c e r t if i c a t et r u s tc h a i na n ds oo n k e y w o r d s :t r a n s c at r u s t ,t r u s t - g a t e w a y , c e r t i f i c a t et r u s tc h a i n ,p k i i i i 独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及取得的 研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包 含其他人已经发表或撰写过的研究成果,也不包含为获得武汉理工大学或其 它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所 做的任何贡献均已在论文中作了明确的说明并表示了谢意。 签名:坳洳乞 日期: 垄1 2 :竺 学位论文使用授权书 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即:学校 有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被 查阅和借阅。本人授权武汉理工大学可以将本学位论文的全部内容编入有关 数据库进行检索,可以采用影印、缩印或其他复制手段保存或汇编本学位论 文。同时授权经武汉理工大学认可的国家有关机构或论文数据库使用或收录 本学位论文,并向社会公众提供信息服务。 ( 保密的论文在解密后应遵守此规定) 研究生( 签名) :萨缅航 刃d ,多 l 武汉理工大学硕士学位论文 1 1 课题来源 第1 章绪论 本研究受“国家科技支撑计划 资助,项目编号2 0 0 6 b a h 0 2 a 0 3 。 1 2 课题背景 随着互联网技术的高速发展和电子商务的日渐普及,信息网络安全越来越 成为人们关注的焦点。通过计算机网络进行的犯罪也无所不在、防不胜防。信 息安全形势日益严峻。据国外统计,自1 9 9 8 年以来,约有2 0 的接受调查的公司 报告说他们的网络系统遭受过侵袭。设于旧金山的美国联邦调查局计算机安全 研究所在1 9 9 9 年所做的一项关于计算机犯罪和安全的调查报告中进一步指出, 约有5 0 的公司的网络是通过互联网连接而遭到入侵的1 1 1 。 毫无疑问,信息安全对于任何想从事网上交易活动的公司和机构来说已变 得十分重要。人们有必要采用安全技术来保护自己的机密信息和交易不被未经 授权的人截获和窃取。目前被广泛应用的是采用公钥基础设施p k i ( p u b l i ek e y i n f r a s t r u c t u r e ) 2 4 j 技术,在安全电子邮件、w e b 访问、虚拟专用网络以及电子商 务、电子政务等的各个环节都普遍应用了p k i 技术。p k i 是一中遵循标准的利用 公钥加密技术为上网通信提供一整套安全的基础平台。其中p k i 的核心部分是 c a ( c e r t i f i c a t ea u t h o r i t y ) 。 c a 作为具有权威的、可信赖的、公正的第三方服务机构,承担着网上安全 电子交易中重要的认证服务,需要完成数字证书的申请、签发和管理工作。目 前,c a 所提供的认证服务已经开始被越来越多的企业和个人所接受,广泛的应 用于公众网络上的商务活动和行政作业活动中,c a 已经成为电子商务中必不可 少的有机组成部分【6 j 。但是,随着需求的发展,c a 在建设中还存在一些迫切需 要解决的问题。 认证服务互联互信,既实现不同证书认证机构提供的服务间相互认可和互 相信任( 跨域信任) ,这是电子商务中具有很迫切的实际需求。跨域信任的实质和 关键是应用、用户对来自不同的证书认证机构的证书的认可、接受和信任。过 武汉理工大学硕士学位论文 去解决的跨域信任的方法是通过各种证书交叉认证技术,如网交叉、桥交叉、 树交叉等,在不同的认证机构间建立信任关系。但是这种认证机构间交叉认证 技术实现跨域信任的方法存在诸多的问题。首先,从应用和用户的角度这不是 最有效的方案。交叉认证是从认证机构的角度而不是从应用和用户的角度来解 决跨域信任问题。其次,应用软件、系统对于交叉认证技术的支持比较复杂。 困难,目前几乎很少有软件和系统能直接支持交叉认证技术。再其次,通过交 叉认证解决跨域信任的方法缺乏灵活性,实施过程比较复杂,需要解决诸如认 证业务评估、证书策略映射等一系列技术和非技术的问题,且信任关系一旦建 立就不易改变v j 。 我国作为一个信息网络大国,发展自己的p k i 技术是非常重要的。因此,发 展p k i 技术,建立和完善的c a 机构,实现跨域信任等关键技术对于我国的电子 商务、网上证券以及电子政务等事业的发展都有巨大的推动和影响意义。 1 3 国内外研究水平及动态 p k i 技术在国外有很广泛的应用,开发p k i 产品比较有影响力的有 v e r i s i g n 、b a l t i m o r e 和e n t r u s t ,它们已提供了比较成熟的c a 产品。这些c a 产品使用的公钥密码算法主要是r s a 公钥体系。例如美国著名的v e r i s i g n 公 司,i n t e m e t 上很多软件的签名认证都来自该公司,它为许多w e b 站点提供的 s s l 服务器证书都是基于r s a 公钥的【引。 美国很早就致力于p k i 的研究。1 9 9 4 年1 0 月,美国国家标准和技术研究所 ( n i s t - n a t i o n a li n s t i t u t eo f s t a n d a r d a n dt e c h n o l o g y ) 成立了p k i 工作小组,进行p k i 的相关研究,1 9 9 6 年制定了联邦p k i 规范。1 9 9 5 年l o 月,因特网工程任务组 ( i e t f i n t e m e te n g i n e e r i n gt a s kf o r c e ) 成立了p k i x 工作组,致力于因特网上p k i 的研究。该组织的目的是开发基于x 5 0 9 证书的、适用于因特网的p k i ,促进 x 5 0 9 证书在多种环境中的应用以及不同应用之间的互操作性。1 9 9 6 年,成立了 s p k i ( t h es i m p l ep u b l i ck e yi n f r a s t r u c t u r e ) t 作组,致力于以公钥为用户相关标识 符的,简化的x 5 0 9 证书系统的研究。加拿大政府也发布了g o c p k i ( t h e g o v e m m e n io fc a n a d ap u b l i ck e yi n f r a s t u c t u r e ) ,定义了适用于加拿大政府应用的 p k l l 9 1 。 早在2 0 0 1 年1 2 月6 日至7 日在荷兰海牙召开的p k i 政府论坛会议表明现 在世界上主要的发达国家高度重视国家体系的p k i 建设,更加关注p k i 与网 2 武汉理工大学硕士学位论文 络应用的融合,虽然全面p k i 应用还存在很多问题,我们有理由相信这些问题 将会在以后的研究中得到有效的解决。在美国组建了桥接c a 模式的联邦f p k i ( f e d e r a lp u b l i ck e yi n f r a s t r u c t u r e ) 体系,其核心由c a ,r a ,p m a ,c s r 组 成,主要服务信息资源的安全共享,为政府部门和其他组织使用数字证书技术 实现信息系统安全、安全电子商务、安全通信等活动提供设施、规则和政策, 同时也支持和州政府、地方政府、商业界和大众的安全通信和商务。在亚洲的 韩国,早在1 9 9 9 年就完成了电子签名发的颁布和执行并且成功建立了 k c a c ( k o r e ac e r t i f i c a t i o n & a u t h e n t i c a t i o n c e n t r a l ) 作为本国的根c a ,并在2 0 01 年对法令进行了修订。截止到2 0 0 2 年l1 月的证书发放量约为4 0 0 万张,已经 为金融、公众业务、医疗、保险等多个领域提供了p k i 的服务。同样,为解决 各国p k i 之间的协同工作问题,由欧盟1 5 个国家一起组织起来的欧洲桥c a 也在2 0 0 1 年6 月欧盟的电子签名法颁布后正式开始启用,为连接欧盟各国的 c a 起了非常重要的作用【l o 】。 我国在p k i 领域的研究虽然起步较晚,但是也处在迅速发展的阶段。目前, p k i 系统还处于不断发展和完善的过程之中,许多新的技术不断涌现,如c a 之 间的信任模型、使用的加密解密算法等。从我国的实际情况出发,现有c a 认 证中心主要是大行业或政府部门建立的c a ,地方政府与公司共建的c a 以及 商业性c a 。另外,部分电子商务比较先进的企业也建立了自己的c a ,如招商 银行等商业银行,但是大部分c a 产品的主流公司来自美国。 在跨域信任问题上,现阶段主要有四种实现方式,分别是根认证模型、交 叉认证模型、桥c a 认证模型和c a 信任列表配置模型【l 卜1 3 】。其中,根认证模型、 交叉认证模型和桥c a 认证模型是从c a 的角度来实现的,而c a 信任列表配置 模型是从应用系统的角度来实现的。 在解决跨c a 信任问题的方案中,等级根c a 信任机制是原理最简单的一种 方案。它要求建立一个统一的根c a ,由根c a 负责给各个c a 颁发证书。根c a 证书就作为信任链的起点,验证用户证书的时候,只要根c a 验证通过,就可以 说明用户证书的合法性。 等级根c a 的优点:( 1 ) 结构简单,整个等级根c a 是一个树形结构。( 2 ) 实 现方便,整个证书信任链的获取、查询和验证过程都很简单。等级根c a 的缺点: ( 1 ) 根c a 建立困难,由于受到政策和利益的影响,所有的c a 机构很能同时认可 和信任一个统一的根c a 机构,而建立根c a 是整个认证模型的关键,根c a 建 武汉理工大学硕士学位论文 立不起来,整个信任模型就建立不起来。( 2 ) 信任模型的安全性。由于根c a 是 整个信任模型的信任起点,担负着至关重要的作用,一旦根c a 的安全性遭到泄 露,将导致整个信任模型的崩溃。 交叉认证就是c a 机构的c a 证书是相互签发的,交叉认证是现阶段采用较 为广泛的跨c a 信任模型,交叉认证又包括单向交叉认证,双向交叉认证和网状 交叉认证。 单向交叉认证模型就是一个c a 机构给另外一个c a 机构签发c a 证书。单 向交叉认证是交叉认证中最简单的一种方案。单向交叉认证模型的优点:( 1 ) 实 现方便,如果一个c a 机构可以信任另外一个c a 机构,只需要向该c a 机构签 发c a 证书即可。( 2 ) 整个证书信任链的获取、查询和验证过程都很简单。单向 交叉认证模型的缺点:( 1 ) 如果一个c a 机构同时被多个c a 机构信任的时候,该 c a 机构就要有每个c a 机构为它签发的c a 证书,一般的c a 机构自身的c a 证书都是很有限的。 双向交叉认证模型就是相互信任的机构相互签发c a 证书。双向交叉认证模 型的优点:( 1 ) 实现方便,实现起来不会遇到太大的技术上的问题。( 2 ) 整个证书 信任链的获取、查询和验证过程都很简单。双向交叉认证模型的缺点:( 1 ) 要求 c a 之间没有从属关系,遇到有从属关系的c a 之间的相互信任时候,实现起来 比较困难。( 2 ) 如果其中某个c a 的安全性遭到泄露,将给这个c a 体系带来很 大的风险。 网状交叉认证模型就是任意相互信任的c a 之间都相互签发证书,信任关系 交叉成网状结构。网状交叉认证模型的优点:( 1 ) 实现方便,实现起来不会遇到 太大的技术上的问题。( 2 ) 网状交叉认证模型中存在多个信任起点,其中一个 c a 出现问题,则向该c a 发放过证书的c a 机构只需吊销其证书,就可以从p k i 域中删除该c a 。而与其他c a 关联的用户仍然会有一个正确的信任起点,能保 持安全地与p k i 域中其余用户通信。因此,单个c a 安全性的削弱不会影响到 整个p k i 域的运行。网状交叉认证模型的缺点:( 1 ) 证书路径的扩展与层次结构 相比较为复杂,并且,用户证书到信任起点证书的路径是不确定的,存在多种 可能的选择,使路径发现较为困难,当c a 数量增多时,有可能建立一个无止 境的证书环路。 桥c a 认证模型是建立一个桥c a 来连接相互信任的p k i 体系。桥c a 和相 互信任的p k i 体系中的主c a 相互签发c a 证书。桥c a 不直接向用户签发证书, 4 武汉理工大学硕士学位论文 主要功能就是连接相互信任的p k i 体系。 桥c a 认证模型的优点:( 1 ) 桥c a 是各个信任域连接的桥梁和纽带,因此可 以实现对不同的c a 信任域进行审计和监督,从而保证整个信任链的可靠。( 2 ) 它是一种开放式的信任模型,在这个桥c a 传递的信任层次下面,依然允许存在 网状交叉认证,等级根c a 认证等各种不同的信任链路存在。( 3 ) 在该结构中增 加或减少一个c a 相对容易。桥c a 认证模型的缺点:( 1 ) p k i 体系结构比较复杂, 寻找证书路径以及证书验证比较复杂。( 2 ) 桥c a 必须利用证书信息来限制不同 企业p k i 的可信任关系,这意味着证书将更为复杂,p k i 用户在证书确认过程中, 必须准备处理和使用额外的可信任信息。( 3 ) 桥c a 是整个信任模型中的薄弱点, 一旦安全性遭到泄露,将导致整个信任模型的崩溃。 配置证书信任列表方式是为每个站点或者应用系统配置可以信任的c a 机 构的c a 信任链列表。这里的c a 信任链包含一个c a 的一个或多个根c a 证书 以及相应地各级子c a 证书,这些c a 证书构成了证书有效性验证的验证路径。 这种技术方案简单、有效,不涉及复杂的技术问题和非技术因素,是目前获得 较广泛应用的一种跨c a 证书信任机制。但这种机制的主要问题是需要手工配 置,不适合需要经常变更或动态变更信任链列表的情形。 1 4 本论文的主要研究工作 数字证书的跨c a 信任问题是现阶段c a 发展过程中面对一个核心和必须解 决的关键问题,现阶段,虽然也提出一些解决的方案,但是这些方案和模型在 技术上和现实可行性方面都存在若干的问题,跨c a 信任问题并没有得到有效的 解决。 本文提出的基于网关的跨c a 信任系统也是针对这一问题提出的一种解决方 案。基于网关的跨c a 信任系统是本文的核心。本文详细说明了该系统的架构, 工作原理。为了实现该系统,在原理和实现方法上,作者深入进行了基于数字 证书方面的知识( 包括数字签名【1 4 , 1 5 】、加密解密【1 6 , 1 7 】、身份认证、证书信任库等) 、 p k i c a 体系、s p r i n 9 2 0 技术、s t r u t s 2 0 技术、远程方法调用( r m i ) 技术、x m l 技 术、s a m l 技术、图论、网桥路由等方面的研究。 针对本文提出的基于网关的数字证书跨c a 信任系统,提出了边界网关和信 任网关的概念。边界网关是c a 机构的接入点,信任网关是系统的核心,它的网 络结构是整个跨c a 信任系统的骨架,本文还提出证书信任链在信任网关间传播 5 武汉理工大学硕士学位论文 的三种路由选择方式,并且对比了三种方式的优缺点和执行效率以及可行性。 本文最后还提出和分析了基于网关的跨c a 信任系统中存在的一些缺点和不 足,例如增加系统的审计功能、增加管理员权限管理等方面。 1 5 本论文结构 本论文共分为五章,各章的内容具体安排如下 第一章绪论 介绍课题的背景、来源和国内外的研究现状以及作者所做的工作以及论文 的结构。 第二章基于网关的跨c a 信任系统说明和原理 本章介绍了系统的设计思想,设计的出发点以及系统的模型,并且介绍了 系统的原理,包括证书信任链的传播原理和整个系统的实现原理。 第三章基于网关的跨c a 信任系统的设计和实现 详细介绍了基于网关的数字证书跨c a 信任系统中各个组成部分的功能、实 现方式、各个模块之间的信息交互方式以及应用系统和具体的应用或者软件的 集成。 第四章应用示例 本章用中国数字认证网作为可信的c a 机构来演示,将其接入到该信任系统 以后,通过在信任系统中传播其c a 证书,使得所有的应用系统可以获得其c a 证书,然后应用将c a 证书加到证书信任库,从而实现了对中国数字认证网签发 的用户证书的认证。 第五章总结与展望 总结了本文的研究成果,并根据设计实现过程中所进行的思考,提出了目 前系统还存在的不足之处,以及下一步改进工作的想法。 6 武汉理工大学硕士学位论文 第2 章基于网关的跨c a 信任系统说明和原理 2 1 系统说明 2 1 1 系统设计 现阶段,解决跨c a 的信任问题主要是从两个方面考虑的,一个是从应用的 角度,一个是从c a 的角度。从c a 的角度考虑,就是通过各个c a 之间相互认 证,相互签发证书,从而达到相互信任的目的。面向c a 的解决方案虽然在技术 上已经不存在很大的障碍,但是也存在诸多难以克服的弊病。首先是从用户的 角度考虑这不是最有效的方案。它是从认证机构的角度而不是用户的角度来解 决跨域信任问题,而用户是最后的服务对象。其次,应用软件或者系统对于面 向c a 的解决方案的支持比较困难,目前几乎很少有软件和系统能直接支持面向 c a 的解决方案。最后,面向c a 的跨域信任方案缺乏灵活性,实施过程比较复 杂,需要解决诸如认证业务评估、证书策略映射等一系列技术和非技术的问题, 且信任关系一旦建立就不易改变。因此,面向应用的解决方案将是解决跨c a 信 任问题的发展方向。 目前,面向应用的解决方案是配置可信的c a 机构的列表,通过配置应用系 统可以信任的c a 机构,就可以实现对不同的c a 机构的信任,从而实现对不同 的c a 机构签发的用户证书的认证,但这种机制的主要问题是需要手工配置,不 适合需要经常变更或动态变更信任链列表的情形。一旦需要加入新的信任机构, 就需要配置新的c a 机构的列表,需要应用系统的管理人员去下载、安装和配置 c a 机构的c a 证书。当遇到不再信任某些c a 的时候,又需要将这些c a 机构 和c a 证书的配置删除。并且,需要及时检查所配置的c a 证书是否是最新的, 也就要定时维护配置的c a 机构的列表。以上的所有操作都是需要应用系统的管 理人员手工维护,操作起来极其不方便,并且存在人为的和实现上的不安全因 素,因此必须改进和完善面向应用的解决跨c a 信任问题的方案。 在现实环境中,往往存在某些可以相互信任的利益团体,比如某些政府机 构、商业机构,他们在日常的事务处理上经常结成相互信任的联盟,因此,可 以针对这些利益团体设立一个信任的社区。在这个信任社区内,广泛传播他们 7 武汉理工大学硕士学位论文 信任的c a 机构的证书信任链,从而使得各个机构可以方便的获得他们信任的 c a 机构的c a 证书。 为了实现在信任社区内传递证书信任链,需要设计传递证书信任链的主体。 主体包括两种,一种主体是c a 接入到信任社区的接入点,一种主体是负责证书 信任链在信任社区内的传播,由于两种主体在功能上类似于网关( g a t e w a y ) ,所 以前一个主体被称为边界网关( b o u n d a r yg a t e w a y ) ,后一个主体被称为信任网关 ( t r u s tg a t e w a y ) 。 现阶段,应用系统和证书用户客户端广泛采用基于s s l 的通信方式,s s l 的通信方式要求应用系统配置一个证书信任库,证书信任库用于存储可信的c a 机构的c a 证书,因此可以通过动态管理应用系统证书信任库的方式来实现对不 同的c a 的机构签发的数字证书的认证。要实现动态证书信任库,应用系统必须 接入到信任社区,并且和信任网关相连,通过和信任网关的交互就可以获得信 任社区内传播的所有的证书信任链,应用系统根据具体的需求可以在证书信任 库配置可信的证书信任链。 因此,设计的方案是采用面向c a 的解决方案,方案实现的目标是动态管理 应用系统的证书信任库,方案的具体实现是通过信任社区的主体来传播证书信 任链,从而使得所有的应用系统可以方便的获得证书信任链。 2 1 2 系统模型 根据设计分析,基于网关的跨c a 信任系统模型如图2 1 所示。 l _ j 图2 1 基于网关的跨c a 信任系统模型 8 武汉理工大学硕士学位论文 图2 1 表示的是基于网关的跨c a 信任系统。从图中可以看出,整个系统包 含三个主体,分别是边界网关、信任网关以及应用系统。 边界网关( b o u n d a r y g a t e w a y ,简称b g w ) ,边界网关是整个系统的接入点, 所有c a 机构都是通过边界网关接入到整个跨c a 的信任系统。一个边界网关可 以同时接入多个c a 机构。 信任网关( t r u s t g a t e w a y , 简称t g w ) ,信任网关是整个跨c a 信任系统中的 路由节点,它负责整个系统中证书信任链的传播。每个信任网关可以和一个或 者多个边界网关相连,同时,信任网关也可以连接一个或者多个其它的信任网 关。 应用系统( a p p l i c a t i o n s y s t e m ,简称a p p - s y s ) ,应用系统和信任网关相连, 负责动态管理应用系统的证书信任库。通过管理证书信任库中的证书信任链, 就可以实现对不同的c a 机构签发的数字证书的认证。 2 2 系统原理 基于网关的跨c a 信任系统包括边界网关、信任网关、应用系统以及整个 信任系统中所涉及到的c a 机构。该系统的目标是实现应用系统动态管理自己 的证书信任库,从而实现对不同的c a 机构签发的数字证书的认可和接受的目 的。 2 2 1 证书信任链传播原理一 信任网关在传播证书信任链的过程中,必须保证证书信任链不仅可以扩展 到整个信任网关网络中,而且信任网关之间不能存在路由循环的问题,因此本 文提出了三种信任证书信任链的传播方式。分别是广播的方式、生成树配置的 方式和网关标记算法的方式。 ( 1 ) 广播的方式的原理 广播的方式传播证书信任链即在整个信任网关的网络拓扑结构中,任意一 个证书证书的证书信任缓存发生更新以后,都直接向网络中其余的所有的信任 网关发出更新通知【1 8 2 2 1 。如图2 2 所示。 9 武汉理工大学硕士学位论文 图2 2 广播的方式传播证书信任链 图2 2 是广播的方式传播证书信任链的示意图。从图中可以看出,信任网关 1 的证书信任缓存发生更新以后,需要向网络中的其余所有信任网关发出更新通 知,采用广播的方式,就是信任网关1 同时去通知所有的其余的信任网关。 广播的方式的优点:( 1 ) 速度快。广播的方式最大的优点就是速度快。直接 向每个信任网关发出更新通知,没有经过任何的中间节点。( 2 ) 实现简单。广播 的方式实现起来很简单,不涉及很复杂的技术问题,每个信任网关只需要配置 网络中其余的信任网关的服务地址就可以了。需要发出更新通知的时候,根据 配置即可实现。 广播的方式的缺点:( 1 ) 对网络拓扑结构要求比较高。广播的方式要求每个 信任网关都配置有其余所有信任网关的服务地址,也就是说要求任意两个信任 网关都是直接相连的,一旦存在不直接相连的信任网关,证书信任链的传播就 会受到制约,可能使某些信任网关成为证书信任链传播的“死角 。( 2 ) 不够灵活。 如果信任网关的网络拓扑结构经常发生变化,或者增加和删除某些信任网关, 则每次都需要更新每个信任网关的网络连接配置,操作起来极其不方便。 ( 2 ) 生成树配置的方式 随着计算机网络的发展,生成树的原理被广泛的用于解决路由选择问题 2 3 - 2 7 】。本论文提出信任网关也是借助于生成树的原理来实现证书信任链的传播。 生成树的概念。在一个无向连通图g 中,如果取它的全部顶点和一部分边 构成一个子图g ,若边集e ( g ) 中的边刚好将图的所有顶点连通但又不形成环 路,我们就称子图g 是原图g 的生成树。如图2 3 所示。 1 0 武汉理工大学硕士学位论文 图2 3 生成树示意图 图2 3 是生成树的示意图。从图中可以看出生成树的特点t ( 1 ) 任意两个顶点 之间有且仅有一条路径。( 2 ) 如果再增加一条边就会出现环路。( 3 ) 如果去掉一条 边此子图就会变成非连通图。( 4 ) 一个连通图的生成树不一定是唯一的。( 5 ) 一个 有n 个顶点的完全图,一共存在n ( n 2 ) 种不同的生成树。 对于同一个网络,由于生成树的算法不同,生成树的结果不一定是唯一的。 主要分为两种生成树算法,分别是深度优先遍历算法和广度优先遍历算法。 深度优先遍历算法:假设给定图g 的初态是所有顶点均未曾访问过。在g 中任选一顶点v 为初始出发点( 源点) ,则深度优先遍历可定义如下:首先访问出 发点v ,并将其标记为已访问过;然后依次从v 出发搜索v 的每个邻接点w 。若 w 未曾访问过,则以w 为新的出发点继续进行深度优先遍历,直至图中所有和 源点v 有路径相通的顶点( 亦称为从源点可达的顶点) 均已被访问为止。深度优先 遍历算法如图2 4 所示。 图2 4 深度优先遍历示意图 武汉理工大学硕士学位论文 图2 4 是深度优先遍历算法的示意图。把a 点作为源点,深度遍历结果是a 和b 连通,b 和c 连通,c 和e 连通,e 和f 连通,f 和d 连通。 广度优先遍历算法:设图g 的初态是所有顶点均未访问过。在g 中任选一 顶点v 为源点,则广度优先遍历的过程是首先访问出发点v ,接着依次访问v 的 所有邻接点w1 ,w2 ,wt ,然后再依次访问与wl ,w2 ,wt 邻 接的所有未曾访问过的顶点。依此类推,直至图中所有和源点v 有路径相通的 顶点都已访问到为止。此时从v 开始的搜索过程结束。广度优先遍历的算法如 图2 5 所示。 图2 5 广度优先遍历示意图 图2 5 是广度优先遍历算法的示意图。把a 点作为源点,深度遍历结果是a 和b 连通,a 和d 连通,b 和c 连通,b 和e 连通,f 和d 连通。 生成树配置方式就是根据信任网关的网络拓扑结构,按照生成树算法,计 算出信任网关网络结构的生成树连接方式。然后,各个信任网关按照生成树连 接方式配置和自己相连的信任网关的服务地址,不用把所有实际物理连接的信 任网关的服务地址都配置。如图2 6 所示。 1 2 武汉理工大学硕士学位论文 图2 6 生成树配置方式的网络结构 图2 6 表示的是由实际的网络连接方式转化为生成树配置的方式的网络连 接方式的示意图。图左边是实际的信任网关的网络连接方式,右边是基于生成 树算法的信任网关的配置连接方式。信任网关的实际的网络连接方式可能很复 杂,而且存在相当多的环路,因此基于生成树的方式配置,就可以简化网络的 连接的复杂度,既保证了整个网络是连通的,任意两个信任网关之间都有直接 或者间接的连接,又保证网络连接之间不存在环路。这样在信任网关在传递证 书信任链的时候,既可以保证证书信任链传播到每一个信任网关,又保证不会 出现环路的情况,提高了效率。 不同的生成树算法对证书信任链的传播效率的影响也是不同的。如果是同 一个网络连接,两种生成树算法得到的生成树结果一般是不一样的,生成树不 同,传播效率也是有所不同的。深度优先遍历算法和广度优先遍历算法的生成 树对比如图2 7 所示。 深度优先算法生成树 广度优先算法生成树 图2 7 两种算法生成树对比示意图 武汉理工大学硕士学位论文 图2 7 是同一个网络结构用两种不同的算法得到生成树的对比示意图。左边 的是使用深度优先遍历算法得到的生成树,右边的是使用广度优先算法得到的 生成树。深度优先遍历算法得到的生成树的特点是得到的生成树的深度是最大 的,也就是说从源点到叶子节点的路径是最长的,这样的话,如果是证书信任 链从源点开始传播的话,证书信任链走过的路径也就是最多的,因此更新的效 率也是最慢的,深度优先遍历算法生成树的优点是结构简单,配置方便。广度 优先遍历算法得到的生成树的特点是宽度大,深度小,这样使得证书信任链在 传播过程中的路径最少,因此在时间效率上优越于深度优先遍历算法生成树的 配置方式,但是在配置实现上稍微不如深度优先遍历算法生成树。 配置生成树的方式对于不经常变化的网络结构来说是非常的简单方便和实 用的,但是如果信任网关的网络结构经常发生变化,每次网络的结构发生变化, 比如添加新的信任网关,或者删除某个信任网关,都需要重新计算生成树,重 新根据生成树对每个信任网关进行连接配置。 ( 3 ) 信任网关标记算法的方式 由于配置生成树的方式不适应于经常变化的网络结构,因此这里提出了一 种新的方法,基于信任网关标记算法的方式。 基于信任网关标记算法的证书信任链传播过程:每个网关都有一个标识自 己身份的唯一的d ,在证书信任链的传播过程中,第一个信任网关在和相连的 下一个信任网关进行信息交互的过程中,需要把自身的信任网关i d 传递给下一 个信任网关,下一个信任网关再往下传递过程中,把该证书信任链经过的所有 信任网关i d 传递给下一个信任网关,证书信任链传播过程经过的信任网关i d 的集合,实际就是该证书信任链的传播路径。信任网关在接到更新证书信任链 的通知以后
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 咖啡线下活动策划方案(3篇)
- 清除路肩杂草施工方案(3篇)
- 培训机构声乐活动策划方案(3篇)
- 员工进场考试题库及答案
- 安全专项考试题库及答案
- 北京市门头沟区2023-2024学年九年级上学期第一次月考历史题目及答案
- 北京市昌平区2024-2025学年八年级下学期第二次月考英语考试题目及答案
- 新村干面试题目及答案
- 写作大赛考试题目及答案
- 七夕节传说初中作文800字14篇
- 2025至2030中国科研服务行业发展趋势分析与未来投资战略咨询研究报告
- 肿瘤患者的临终关怀及护理
- 2025年6月浙江省高考地理试卷真题(含答案解析)
- CCU护士进修出科汇报
- 解表药白芷讲课件
- 人行金库管理制度
- 供应链管理 课件 6-供应链生产管理
- 2025版权转让合同模板
- 口腔科台账护理工作规范
- T/CUWA 60054-2023饮用水纳滤阻垢剂性能试验方法
- 退兵移交协议书范本
评论
0/150
提交评论