




已阅读5页,还剩51页未读, 继续免费阅读
(系统分析与集成专业论文)一种基于mpls+vpn技术的pki密钥管理中心的设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东大学硕士学位论文 摘要 随着信息时代的不断发展,瓦联网技术广泛应用在国防、电信、金融、新闻 媒体、商业贸易等各个领域,网络信息安全带来的问题也日益突显。目前,保障 网络信息安全比较成熟的技术方案是采用p k i 认证框架体系,通过使用数字证书 和加密、数字签名技术实现双方身份的确认和信息的加密传送。而密钥管理中心 是p k i 信任体系的一个至关重要的部分,为证书认证系统提供密钥管理服务。 本文提出了一种集中式的密钥管理中心模型,该模型是独立运行的系统模 型,对密钥的整个生命周期进行有效的管理,包括密钥生成、密钥存储、密钥分 发、密钥备份、密钥更新、密钥撤销、密钥归档、密钥恢复以及安全管理等。该 模型还具有很好的兼容性,有单独的模块实现密钥管理中心与c a 之间的通信接 口,可以为多个c a 提供密钥服务;模型在密钥管理中心和企业级小型c a 的安 全通信中,使用m p l sv p n 技术,满足了可靠性和安全性;同时,在模型设计 中,在必要的地方采用密钥分割技术,实现密钥的秘密分享。 在本文中,阐述了该模型的设计思想,给出了模型的功能结构和逻辑框图 然后根据模型的总体结构,分析了它要实现功能所需要的七大模块,包括内部 c a 模块、密钥生成与控制模块、密钥分发与管理模块、安全数据库模块、审计 模块、密钥管理中心和c a 系统的接口模块和操作管理界面模块,并细致描述了 各个模块的功能、结构以及流程,然后给出了整个模型运行时各类密钥的管理实 现,以及角色和权限的管理问题。本文着重介绍了m p l sv p n 技术,阐述了密 钥管理中心与证书认证中心的安全通信需求,使用m p l sv p n 技术连接k m c 系统与c a 系统,最后阐述了模型在基于m p l sv p n 安全通信技术的工作流程, 并以详细形象的图解方式描述了密钥的申请、下载、恢复、更新和撤销过程 关键词:密钥管理中心;公钥基础设施;多协议标记交换一虚拟专用网 v 山东大学硕士学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y , t h ei n t e m e th a sb e e nw i s e l y u s e di nt h en a t i o n a ld e f e n c e ,t e l e c o m ,f i n a n c e ,n e w sm e d i a , c o m m e r c i a lt r a d ea n d o t h e rf i e l d s ,b u tt h ei s s u e so fi n f o r m a t i o ns e c u r i t ya r eb e c o m i n gm o r ei m p o r t a n t p k i f r a m e w o r kh a sb e e nt h eb e t t e rt e c h n o l o g yt op r o t e c tt h es e c u r i t yo fn e t w o r k i n f o r m a t i o n t h i st e c h n o l o g yc a na c h i e v eb o t hi d e n t i t ya n de n c r y p t e dt r a n s m i s s i o no f i n f o r m a t i o ni nt h ei n t e r a c tt h r o u g ht h ed i g i t a lc e r t i f i c a t e sa n de n c r y p t i o n ,d i g i t a l s i g n a t u r et e c h n o l o g y a c t u a l l y , k e ym a n a g e m e n tc e n t e r , w h i c hp r o v i d e sk e y m a n a g e m e n ts e r v i c e s ,i st h ec r u c i a lp a r to f p k is y s t e m i nt h ep a p e r , t h ea u t h o rp r e s e n t sam o d e lo fc e n t r a l i z e dk e ym a n a g e m e n tc e n t e r , a ni n d e p e n d e n ts y s t e m w h i c he f f e c t i v e l ym a n a g e st h ek e yi na l ll i f ec y c l e t h ek e y e n t i r el i f ec y c l ea r ei n c l u d i n gk e yg e n e r a t i o n ,k e ys t o r a g e ,k e yd i s t r i b u t i o n , k e y b a c k u p ,k e yu p d a t e ,k e yr e v o c a t i o na n dk e ya r c h i v e a n dk e yr e c o v e r y t h em o d e lh a s g o o dc o m p a t i b i l i t yb e c a u s ei th a sas p e c i a lm o d u l et or e a l i z et h ec o m m u n i c a t i o n i n t e r f a c eb e t w e e nk e ym a n a g e m e n tc e n t e ra n dc as y s t e m ,a n di tc a np r o v i d ek e y s e r v i c e sf o rd o z e n so fc as y s t e m s m e a n w h i l e t h em o d e li sd e s i g n e dt o 峨k e y d i v i s i o nt e c h n o l o g yi nt h ea r e a sw h e r ei ti sn e c e s s a r yt os h a r et h ek e y i n t h i sp a p e r , t h ea u t h o rd e s c r i b e st h ed e s i g no ft h em o d e l ,t h ef u n c t i o n a l s t r u c t u r ea n dl o g i cd i a g r a m o nt h eb a s i so f t h ef u n c t i o n a ls t r u c t u r e ,t h em o d e lc a nb e d i v i d e di n t os e v e nm o d u l e s ,i n c l u d i n gt h em o d u l eo fi n t e r n a lc a ,t h em o d u l eo fk e y g e n e r a t i o na n dc o n t r o l ,t h em o d u l eo fk e y d i s t r i b u t i o na n dm a n a g e m e n t , t h em o d u l e o fs o c u r d a t a b a s e ,t h em o d u l eo fa u d i t ,t h em o d u l eo fi n t e r f a c eb e t w e e nc as y s t e m s a n dk e ym a n a g e m e n tc e n t e ra n dt h em o d u l eo fo p e r a t i o ni n t e r f a c e , a n dp r e s e n t st h e d e t a i lo f t h ef u n c t i o n ,s t r u c t u r ea n dp r o c e s s e so f e a c hm o d u l e t h e nt h ep a p e re x p l a i n s a l lk i n do f k e ym a n a g e m e n to f t h ew h o l em o d e l ,a sw e l la st h er o l ea n dp r i v i l e g e t h i s p a p e ri n t r o d u c e st h em p l sv p nt e c h n o l o g y ,a n de x p o u n d st h en e e d so fs e c u r e c o m m u n i c a t i o n sb e t w e e nt h ec as y s t e ma n dk e ym a n a g e m e n tc e n t e r t h em o d e l a d o p t sm p l sv p n t oc o n n e c tc as y s t e m st ok m cs y s t e m o nt h eb a s i so fm p l s v p nt e c h n o l o g y , t h ep a p e rm a k e sc l e a rt h ep r o c e s so fk e ya p p l i c a t i o n s ,d o w n l o a d , u p d a t ea n dr e v o c a t i o nw i t ht h eh e l po f t h eg r a p h i cf o r mi m a g e s k e yw o r d s :k e ym a n a g e m e n tc e n t e r ;p k i :m p l sv p n v i 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研 究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人 或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡献的个人和集 体,均已在文中以明确方式标明。本声明的法律责任由本人承担。 论文作者签名:蕉皇墅日 关于学位论文使用授权的声明 本人同意学校保留或向国家有关部门或机构送交论文的印刷件和电子版, 允许论文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和 汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:纽导师签名:日期:型:竺:哆 山东大学硕士学位论文 1 1 课题提出的背景 第1 章绪论 随着信息社会的不断发展,计算机网络已经广泛进入了国防、电信、银行、 广播等领域,信息化在带来高效率和友好服务的同时。也带来了威胁和风险,网 络信息安全也成为了绝不可忽视的问题。目前,保障网络信息安全比较成熟的技 术方案是采用p k i 认证体系,通过使用数字证书和加密、数字签名技术实现双方 , 身份的确认和信息的加密传送。加密技术中的公开密钥加密技术较好地解决了密 钥的管理和分发问题,由证书中心机构就是解决公钥体系中公钥的合法性认证问 题。 p k i 认证体系主要包括:证书认证中心( 简称“c a ”) 、密钥管理中心( 简 称。k m c ”) 、注册中心( 简称“r a ”) 等其中密钥管理中心( k m c ) 是信任 体系的安全基础,不管是作为基础设施的c a 和r a ,还是信任服务,其服务的 安全性和可靠性都依赖于密钥管理中心 一般地。密钥管理中心作为独立运行的系统,为证书认证系统提供密钥管理 服务,目前大部分c a 是提供双证书服务( 即加密证书和签名证书) ,对数据的 加密解密服务是使用加密证书实现的,为了在用户万一丢失密钥的情况下能够恢 复加密的数据,还有司法取证的需要。密钥管理中心提供对生存周期内的加密证 书密钥进行全过程管理的功能,包括密钥生成、密钥存储、密钥分发、密钥备份、 密钥更新、密钥撤销、密钥归档和密钥恢复等。 1 2 国内外的研究现状 2 0 世纪9 0 年代以来,p k i 技术逐渐得到了各国政府和许多企业的重视,由 理论研究进入商业应用阶段。i e t f 和i s o 等国际组织陆续颁布了x 5 0 9 、p k i x 、 p k c s 、s m i m e ,s s l 、s e t 、i p s e c 、l d a p 等一系列与p k i 应用有关的标准; r s a 、v c r i s i g n 、e n t r u s t 、b a l t i m o r e 等网络安全公司纷纷推出了p k i 产品和服务; 网络设备制造商和软件公司开始在网络产品中增加p k i 功能;美国、加拿大,韩 山东大学硕士学位论文 国、日本和欧盟等国家相继建立了p k 体系;银行、证券、保险和电信等行业的 用户开始接受和使用p k i 技术。自1 9 9 8 年我国出现第一家c a 证书机构( 中国电 信c a 认证中心,c t c a ) 以来,已有许多c a 证书机构建成并运行,开始在电子 商务和电予政务应用中发挥作用【1 1 。如何推广p k i 应用,加强系统之间、部门之 间、国家之间p k i 体系的互通互联,已经成为目前p k l 建设亟待解决的重要问 题。 密钥管理系统作为p k i 体系中的一个重要的部分,目前国内基本在实现方式 上大同小异,采用的结构和模式也大致相同。对于实现上还没有一个详细而统一 的标准,兼容性还没有得到完善。尤其对于日渐增多的企业级证书认证系统来讲, 密钥管理系统没有一个统一的权威,其发展也越来越复杂多变,提出一种可供多 个证书认证系统包括企业级证书认证系统服务的密钥管理中心显得越来越必要。 1 3 主要研究内容 针对目前p k l 体系中的密钥管理技术,本文总结分析了密钥管理所要实现的 功能以及相关算法和协议,然后提出了一种可靠安全的集中式p k i 密钥管理中心 技术模型,最后对p k i 体系中密钥管理技术进行展望。 各章节的内容主要如下所述: 本文首先分析了p k i 体系中密钥管理技术的研究背景、研究现状和发展趋 势,在第二章着重阐述了p k i 体系的工作原理、体系结构和功能实现过程,并简 单对密钥管理中心在p k i 体系中的角色作了概述,然后论述了密钥本身的相关理 论,主要是密钥的类型及其功能,密钥在p k i 体系中密钥管理中心的整个生命周 期;第三章主要是介绍了与密钥管理技术相关的理论知识,包括各种主要的算法 ( 非对称加密算法,对称加密算法和散列算法等) 描述及简单分析,一些相关的 协议( s s l 协议、v p n 技术、s p k m 机制等) ,标准( x 5 0 9 标准、p k c s 系列标 准等) 的描述和分析,这些内容主要是密钥管理技术的一些准备知识。 第四、五章是本文的主要部分。第四章阐述了一种集中式密钥管理中心模型 的构建,它实现了对p k i 体系中的密钥进行集中管理的功能。这一章首先表明了 此模型的设计思想,然后给出了模型的功能组成结构和逻辑组成框图。接下来根 据模型的总体结构,分析了它要实现功能所需要的组成模块( 包括内部c a 模块、 2 山东大学硕士学位论文 密钥生成与控制模块、密钥分发与管理模块、安全数据库模块、审计模块、密钥 管理中心和c a 系统的开发接口模块和操作管理界面模块) ,细致描述了各个模 块的功能、结构以及流程,然后阐明了角色和权限的管理问题以及整个模型运行 时各类密钥( 根密钥、用户密钥等) 的管理实现。第五章着重介绍m p l sv p n 技术在模型中的使用。首先介绍了m p l sv f n 技术,然后阐述密钥管理中心与 证书认证中心的安全通信需求,使用m p l sv p n 技术连接k m c 系统与c a 系统, 最后阐述了模型在基于m p l sv p n 安全通信技术的工作流程,并以详细形象的 图解方式描述了密钥的申请、下载,恢复、更新和撤销过程。 第六章是对p k i 体系中密钥管理技术的发展前景展望,首先是p k i 技术的 发展及其应用前景,然后提出了密钥管理技术在p k i 领域中的两个发展方向:属 性证书系统和无线p k i 体系 3 山东大学硕士学位论文 第2 章p k i 技术及密钥管理概述 2 1 p k i 技术概述 p k i 【2 】是2 0 世纪8 0 年代由美国学者提出来了的概念,是”公钥基础设施一 ( “p u b l i ck e yi n f r a s t r u c t u r e ”) 的英文缩写,是一个用非对称密码算法原理和技术 实现的、具有通用性的安全基础设施。p k i 利用数字证书标识密钥持有人的身份, 通过对密钥的规范化管理,为组织机构建立和维护一个可信赖的系统环境,透明 地为应用系统提供身份认证、数据保密性和完整性,抗抵赖等各种必要的安全保 障,满足各种应用系统的安全需求。简单的说,p k i 是提供公钥加密和数字签名 服务的系统,目的是为了自动管理密钥和证书,保证网上数字信息传输的真实性、 机密性、完整性和不可否认性。 p k i 技术通过c a 认证中心为网络用户发放数字证书来解决“你是谁”的问 题,同时利用c a 认证中心的可信任性来确保“你就是你”,从而将无序,混乱无 政府的网络社会改造成一个有序、有管理可控制的网络社会,密钥管理中心( k e y m a n a g e m e n tc e n t e r ) 提供相应的密钥管理服务。通过数字证书可以方便实现: 身份认证、访问控制、信息的加密存储和传输、数字签名等功能。为信息系统实 现对人的安全管理和对资源的安全管理提供基础设施。p k i 的应用非常广泛,包 括w e b 通信、电子邮件、电子数据交换、电子商务、网上信用卡交易、虚拟专用 网等都是p k i 潜在的应用领域。作为提供信息安全服务的公共基础设施。p k i 是 目前公认的保障网络社会安全的最佳体系。 p k i 系统可以提供如下的服务功能: 真实性为进行电子政务业务的实体定义惟一的电子身份标识,并通过该标 识进行身份认证,比如a 需要将一份文件送给b 阅览,他就需要确认b 的身份。 来防止他人的假冒,保证b 的身份的真实性。 机密性对于传输中需要保密的信息,比如在a 需要将一份机密文件送给b 的情况下,就需要采用密码技术对文件进行加解密处理,防止信息的非授权泄漏。 完整性保证收发双方数据的完整性,防止信息被非授权修改,即保证发送 山东大学硕士学位论文 方a 发出的信息与接收方b 收到的信息完全一致口 不可否认性为第三方验证信息源的真实性和信息的完整性提供证据,它有 助于责任机制的建立。为解决电子商务中的争议提供法律证据。 上述服务功能中,身份认证服务是通过数字证书来实现,其它三个功能则依 靠加密技术来完成,因此,在p k i 系统中,密钥和证书是提供上述服务功能的 基础,一个p k i 的基本组成部分就是围绕密钥管理以及和证书管理来工作 2 2p k i 体系的结构组成 2 2 lp k i 体系的逻辑构成 构建一个标准的p k i 体系在逻辑上必须具备以下主要内容【3 l ; 1 ) 认证机构c ac a 是p k i 的核心执行机构,是p k i 的主要组成部分,业界 人士通常称它为认证中心从广义上讲。认证中心还应该包括证书申请注册机构 r a 。它是数字证书的申请注册、证书签发和管理机构。c a 是保证电子商务、电 子政务、网上银行,网上证券等交易的权威性、可信任性和公正性的第三方机构。 2 ) 证书和证书库证书是数字证书或电子证书的简称,它符合x 5 0 9 标准, 是网上实体身份的证明。证书是由具备权威性、可信任性和公正性的第三方机构 签发的,因此,它是权威性的电子文档。证书库是c a 颁发证书和注销证书的集 中存放地,它像网上的”白页”一样,是网上的公共信息库,可供公众进行开放式 查询一般来说,查询的目的有两个;其一是想得到与之通信实体的公钥;其二 是要验证通信对方的证书是否已进入“黑名单”证书库支持分布式存放。即可 以采用数据库镜像技术,将c a 签发的证书中与本组织有关的证书和证书注销列 表存放到本地,以提高证书的查询效率,减少向总目录查询的时间 3 ) 密钥备份及恢复密钥备份及恢复是密钥管理的主要内容,用户由于某些 原因将解密数据的密钥丢失,从而使已被加密的密文无法解开。为避免这种情况 的发生,p k i 提供了密钥备份与密钥恢复机制;当用户证书生成时,加密密钥即 被c a 备份存储;当需要恢复时,用户只需向c a 提出申请,c a 就会为用户自 动进行恢复。 4 密钥和证书的更新一个证书的有效期是有限的,这种规定在理论上是基 山东大学硕士学位论文 于当前 对称算法和密钥长度的可破译性分拆;在实际应用中是由于长期使用同 一个密钥有被破译的危险,因此,为了保证安全,证节和密钥必须有一定的更换 频度。为此,p k i 对已发的证书必须有一个更换措施,这个过程称为”密钥更新 或证书更新” 5 ) 证书历史档案这一系列旧证书和相应的密钥对组成了用户密钥和证书的 历史档案。记录整个密钥历史是非常重要的例如,某用户几年前用自己的公钥 加密的数据或者其他人用自己的公钥加密的数据无法用现在的私钥解密,那么该 用户就必须从他的密钥历史档案中,查找到几年前的私钥来解密数据。 6 ) 客户端软件为方便客户操作,解决p k i 的应用问题,在客户装有客户端 软件,以实现数字签名、加密传输数据等功能。此外,客户端软件还负责在认证 过程中,查询证书和相关证书的注销信息以及进行证书路径处理、对特定文档提 供时间戳请求等。 7 ) 交叉认证交叉认证就是多个p k i 域之间实现互操作。交叉认证实现的方 法有多种:一种方法是桥接c a ,即用一个第三方c a 作为桥,将多个c a 连接 起来,成为一个可信任的统一体;另一种方法是多个c a 的根c a 互相签发根证 书,这样当不同p k i 域中的终端用户沿着不同的认证链检验认证到报时,就能 达到互相信任的目的。 2 2 2p k i 体系的工程实施构成 目前国内外实施p k i 系统一般采用双证书( 签名证书和加密证书) 机制, 并建设双中心( 证书认证中心和密钥管理中心) 。在工程上,p k l 公钥基础设施 体系主要由c a 认证机构、r a 注册审核机构、密钥管理中心( k m c ) 、证书c r l 发布系统和应用接口系统五部分组成 4 1 ,其功能结构如图2 1 : 6 山东大学硕士学位论文 图2 - 1 p k i 的功能结构图 d c a 认证机构c a 认证机构是p k i 公钥基础设施的核心,它主要完成生 成,签发证书、生成,签发证书撤销列表( c r l ) 、发布证书和c r l 到目录服务器、 维护证书数据库和审计日志库等功能 2 ) r a 注册审核机构r a 是数字证书的申请、审核和注册中心。它是c a 认 证机构的延伸在逻辑上r a 和c a 是一个整体,主要负责提供证书注册、审核 以及发证功能。 3 ) 密钥管理中心( k m c )密钥管理中心向c a 服务提供相关密钥服务,如 密钥生成、密钥存储、密钥备份、密钥恢复、密钥托管和密钥运算等。 4 ) r a 发布系统发布系统主要提供l d a p 服务、o c s p 服务和注册服务 注册服务为用户提供在线注册的功能;l d | a p 提供证书和c r l 的目录浏览服务; o c s p 提供证书状态在线查询服务。 5 ) 应用接口系统应用接口系统为外界提供使用p k i 安全服务的入口应用 接口系统一般采用a p i 、j a v a b e a n 、c o m 等多种形式。 2 3 数字证书简介 数字证书是一种权威性的电子文档。它提供了一种在i n t e m e t 上验证身份的 方式,其作用类似于司机的驾驶执照或日常生活中的身份证。 数字证书必须具有唯一性和可靠性。为了达到这一目的,需要采用很多技术 来实现。通常,数字证书采用公钥体制,即;f l l 用互相匹配的密钥进行加密、解密。 每个用户自己设定一把特定的仅为本人所有的私有密钥( 私钥) ,用它进行解密 7 卤 山东大学硕士学位论文 和签名;同时设定一把公共密钥( 公钥) 并由本人公开,为一组用户所共享,用 于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加 密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。 通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密 公开密钥技术解决了密钥发布的管理问题,用户可以公开其公开密钥,而保留其 私有密钥。 数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部 分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步 骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书, 该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信 息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书各不相同, 每种证书可提供不同级别的可信度。 最简单的数字证书包含一个公开密钥、名称以及证书授权机构的数字签名。 一般数字证书中还包括密钥的有效时问、发证机关的名称以及该证书的序列号等 信息。双方可以使用数字证书来交换公开密钥。国际电信联盟( i n j ) 制定的标准 x 5 0 9 对数字证书进行了定义。图2 - 2 显示了x 5 0 9 证书的证书格式嘲。 3 图2 - 2k5 0 9 版本3 的证书形式 一个标准的x 5 0 9 数字证书包含以下内容: 山东大学硕士学位论文 证书版本信息。 证书的序列号每个证书都有一个唯一的整数序列号。 证书所使用的签名算法。 证书的发行机构名称。命名规则一般采用x 5 0 0 格式 证书的有效期。现在通用的证书一般采用u 1 时间格式,它的计时范围 为1 9 5 0 2 0 4 钆 证书所有人( 主体) 的名称。命名规则一般采用x 5 0 0 格式。 证书所有人的公开密钥。 证书发行者对证书的数字签名 数字证书按照其功能分有两种类型:一种是加密证书,它的功能是实现加解 密操作;一种是签名证书,它的功能是实现数字签名。在有双证书的p k i 体系 中,就可以颁发这两种证书,签名证书的密钥不在密钥管理中心托管。 2 4 密钥管理中心在p k i 体系中的角色 密钥管理中心是整个p k l 体系中密钥管理的中心枢纽,主要负责加密证书 密钥的生成和管理,解决系统密钥和用户密钥自产生到最终销毁的整个生命周期 中的相关问题,确保了密钥的安全有效的存储和保护,这是实现p k i 的安全性 所必需的。如果一旦以下一种情况发生,p k i 安全模式将受到破坏: 1 ) 非密钥实际持有者的其他人能够使用专用密钥; 2 ) 密钥泄漏: 3 ) 密钥遗失后无法对其进行恢复或者更新; 4 ) 无法对密钥进行审计和司法取证; 5 ) 密钥存取访闯权限没有保障; 6 ) 失效密钥不能及时撤销并废除。 因此,在一个p k i 环境中,特别是在一个对于商务流程、财务往来或访问 控制而言至关重要的p k i 环境中,必须通过可靠的密钥管理管理中心来对密钥 进行安全有效的管理,处理密钥自产生到最终销毁的整个过程中的有关问题,包 括密钥生成、密钥存储、密钥分发、密钥备份,密钥更新、密钥撤销、密钥归档, 和密钥恢复等 9 山东大学硕士学位论文 2 5 密钥类型及其功能 2 5 1 一般密钥分类 1 ) 基本密钥k p :是由用户选定或由系统分配给用户的、可在较长时间( 相 对于会话密钥) 内由一对用户所专有的密钥,故也称用户密钥。基本密钥要求既 安全又便于更换,与会话密钥一起去启动和控制某种算法所构成的密钥产生器, 生成用于加密数据的密钥流。 2 ) 会话密钥k s :两个终端用户在交换数据时使用的密钥。当用会话密钥 对传输的数据进行保护时称为数据加密密钥,用会话密钥来保护文件时称为文件 密钥。会话密钥的作用是使用户不必频繁地更换基本密钥。有利于密钥的安全和 管理。会话密钥可由用户双方预先约定,也可由系统通过密钥建立协议动态地生 成并分发给通信双方。k s 使用时间短,限制了密码分析者所能得到的同一密钥 加密的密文数量。会话密钥只在需要时通过协议建立,也降低了密钥的存储容量。 3 ) 密钥加密密钥k e y :用于对传送的会话密钥或文件密钥进行加密的密钥, 也称辅助二级密钥或密钥传送密钥。通信网中每个结点都分配有一个k e y ,为了 安全,各结点的k e y 应互不相同。 4 ) 主机密钥k i n :对密钥加密密钥进行加密的密钥,存于主机处理器中。 s ) 在双证书体制下,有签名密钥和认证密钥之分。 2 5 2p k i 中的密钥分类 在p k i 中,每个用户至少有两对密钥,一对是签名密钥,另一对是加密密钥。 每对密钥都有相应的数字证书。 签名密钥对 签名密钥对用于对所发送的信息进行数字签名,由用户自己产生。用户产生 签名密钥对后,向c a 申请签名证书。c a 验证申请者的身份,然后发放签名证 书。发送者对所发送的数据用签名私钥进行数字签名后,把签名证书与密文一起 传送。接收者首先通过以认证体系验证签名证书的真实性,再进一步验证数字签 名,从而确定发送者的身份;并且一旦数字签名得到验证,发送者就无法否认发 送过此消息。 1 0 山东大学硕士学位论文 签名密钥对可由用户自己保存,不能进行托管。因此,在申请签名证书时, 用户无需与密钥管理中心发生关系,而直接与c a 联系。 加密密钥对 除签名密钥对以外,每个用户至少还有一对加密密钥及对应的证书,这对密 钥用来加密所传送的信息,或称为二级密钥,进一步加密会话密钥。会话密钥在 每次通信开始时随机产生,由通信双方共享,用以加密此次传输的数据,通信结 束后该密钥即失效。 加密密钥对对应的私钥是密钥托管的对象。 2 6p k i 体系中的密钥生命周期 在p k i 体系中密钥管理中心提供了对密钥对进行全过程管理1 6 】的功能,包括 密钥生成、密钥存储,密钥分发、密钥备份、密钥更新、密钥撤销、密钥归档和 密钥恢复等。 密钥生成 根据c a 的请求为用户生成非对称密钥对,该密钥对由密钥管理中心的硬件 密码设各生成。 密钥存储 密钥管理中心生成的非对称密钥对,经硬件密码设备加密后存储在数据库 中。 密钥分发 密钥管理中心生成的非对称密钥对通过证书认证系统分发到用户证书载体 中。 密钥备份 密钥管理中心采用热备份、冷备份和异地备份等措施实现密钥备份。 密钥更新 当证书到期或用户需要时,密钥管理中心根据c a 请求为用户生成新的非对 称密钥对。 密钥撤销 当证书到期、用户需要或管理机构认为必要时,密钥管理中心根据c a 请求 山东大学硕士学位论文 撤销用户当前使用的密钥。 密钥归档 密钥管理中心为到期或撤销的密钥提供安全长期的存储。 密钥恢复 密钥管理中心可为用户提供密钥恢复服务和为司法取证提供密钥恢复服务。 密钥恢复需按管理策略进行审批,一般用户只限于恢复自身密钥 山东大学硕士学位论文 第3 章密钥管理技术相关理论基础 本章主要介绍在p k i 体系中与密钥管理相关的理论知识,包括各种算法、 协议和国际上通用的标准。p k i 体系的理论基础是密码学,本文限于篇幅不再详 细赘述。在本文提出的密钥管理中心模型中,都直接的或者间接的运用到了以下 的各种理论知识。 3 1 密钥管理技术中的主要算法及简要分析 3 1 1 非对称算法 在密码学领域中,非对称密码算法是数字签名的必要算法,所以密钥管理中 心颁布的签名密钥对必须是采用此类算法,本模型使用r s a 算法。 非对称密码算法中,r s a 7 1 算法是当前最著名、应用最广泛的,大多数使用 公钥密码进行加密和数字签名的产品和标准使用的都是r s a 算法。它的安全性 是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名难 题,至今没有有效的方法予以解决,因此可以确保r s a 算法的安全性。它通常 是先生成一对r s a 密钥,其中之一是保密密钥,由用户保存;另一个为公开密 钥,可对外公开,甚至可在网络服务器中注船,人们用公钥加密文俘发送给个人, 个人就可以用私钥解密接收。为提高保密强度,r s a 密钥一般推荐使用1 0 2 4 位。 或者2 0 4 8 位的r s a 工作原理如下; 1 ) 任意选取两个不同的大质数p 和q ,计算乘积r = p + q ; 2 ) 任意选取一个大整数e ,e 与o 1 ) ( q 1 ) 互质,整数e 用做加密密钥( e 的 选取是很容易的,例如,所有大于p 和q 的质数都可用) ; 3 ) 确定解密密钥d :d e = lm o d ( p - 1 ) ( q 1 ) 根据e ,p 和q 可以 容易地计算出d ; 4 ) 公开整数r 和e ,但是不公开d ; 5 ) 将明文p ( 假设p 是一个小于r 的整数) 加密为密文c ,计算方法为: 山东大学硕士学位论文 c = p 。m o dr : 6 ) 将密文c 解密为明文p ,计算方法为:p = c d m o d r 。 然而只根据r 和e ( 不是p 和q ) 要计算出d 是不可能的。因此,任何人都 可对明文进行加密,但只有授权用户( 知道d ) 才可对密文解密。 r s a 算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。 r s a 是被研究得最广泛的公钥算法,从提出到现在已近三十年,经历了各种攻 击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。该算法的 加密密钥和加密算法分开,使得密钥分配更为方便。它特别符合计算机网络环境。 但是也有其缺点:1 ) 产生密钥很麻烦,受到素数产生技术的限制,因而难以做到 一次一密;2 ) 安全性,r s a 的安全性依赖于大数的因子分解,但并没有从理论 上证明破译r s a 的难度与大数分解难度等价,而且密码学界多数人士倾向于因 子分解不是n p c 问题:3 ) 速度太慢,由于r s a 的分组长度太大,为保证安全性, n 至少也要6 0 0b i t x 以上,使运算代价很高,尤其是速度较慢,较对称密码算法 慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格 式的标准化。目前,s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o n ) 协议中要求c a 采用2 0 4 8 比特长的密钥。其他实体使用1 0 2 4 比特的密钥。 但目前r s a 算法的专利期限即将结束,取而代之的是基于椭圆曲线的密码 方案( e c c 算法) 。较之于r s a 算法,e c c 有其相对优点,这使得e c c 的特性 更适合当今信息安全需要快速反应的发展潮流。此外,一种全新的量子密码也正 在发展中。 3 i 2 对称算法 在本文提出的密钥管理中心模型中,对称加密算法主要是用于通信和建立数 字信封,d e s 算法是最广泛应用的对称算法,3 d e s 算法也是在它基础上构造的。 d e s s l 是d a t ae n c r y p t i o ns t a n d a r d ( 数据加密标准) 的缩写。主要用于密钥 管理系统中的数字信封的数据加解密。它是一个分组加密算法,以6 4 位为分组 对数据加密。同时d e s 也是一个对称算法:加密和解密用的是同一个算法。它 的密钥长度是5 6 位( 因为每个第8 位都用作奇偶校验) ,密钥可以是任意的5 6 位的数,而且可以任意时候改变。其中有极少量的数被认为是弱密钥,但是很容 山东大学硕士学位论文 易避开他们。所以保密性依赖于密钥。 d e s 对6 4 ( b i t ) 位的明文分组m 进行操作,m 经过一个初始置换i p 置换成 m 0 ,将m 0 明文分成左半部分和右半部分m 0 = ( l 0 ,r o ) ,各3 2 位长。然后进行 1 6 轮完全相同的运算,这些运算被称为函数f ,在运算过程中数据与密钥结合。 经过1 6 轮后左,右半部分合在一起经过一个末置换。在每一轮中,密钥位移 位。然后再从密钥的5 6 位中选出4 8 位通过一个扩展置换将数据的右半部分扩 展成4 8 位,并通过一个异或操作替代成新的3 2 位数据,在将其置换一次。这四 步运算构成了函数f o 然后,通过另一个异或运算,函数f 的输出与左半部分结 合,其结果成为新的右半部分,原来的右半部分成为新的左半部分将该操作重 复1 6 次,就实现了。 3 1 3 散列算法 本文的密钥管理中心模型中,颁发任何数字证书都需要数字签名,而数字签 名所需要的算法就是非对称算法和散列算法 m d 5 和s h a 1 都属于散列( h a s h ) 算法【9 】,其作用是可以将不定长的信息 ( 原文) 经过处理后撂到一个定长的摘要信息串,对同样的原文用同样豹散列算 法进行处理,每次得到的信息摘要串相同。h a s h 算法是单向的,旦数据被转 换,就无法再以确定的方法获得其原始值。事实上,在绝大多数情况下,原文的 长度都超过摘要信息串的长度,因此,在敷列计算过程中,原文的信息被部分丢 失,这使得原文无法从摘要信息重构。散列算法的这种不可逆特征使其很适合被 用来确认原文的完整性,因而被广泛用于数字签名的场合。 如果除了原文之外,对于另外一段不同的信息进行相同散列算法,得到的摘 要信息与原文的摘要信息相同,则称之为碰撞,散列算法通常可以保证碰撞也很 难根据摘要被求出 m d 5 和s h a 1 是应用最为广泛的两种散列算法。m d 5 和s h a 1 还常披用 来与公钥技术结合来创建数字签名。当前几乎所有主要的信息安全协议中都使用 了s h a 1 或m d 5 ,包括s s l ( r r r p s 就是s s l 的一种应用) 、t l s 、p o p 、s s h 、 s ,m i m e 和i p s e c ,因此可以说s h a - i 和m d 5 是当前信息安全的重要基础之一。 但在2 0 0 4 年,山东大学王小云教授已经为短时间内寻找到m d 5 的碰撞成 1 5 山东大学硕士学位论文 为可能,这足以使经过m d 5 处理的数字签名再也难以成为法律认可的依据,同 时,散列算法也必将接受更严峻的挑战。 3 1 4 密钥分割 在本文提出的密钥管理中心中,密钥分割技术主要应用于对根密钥的管理和 对系统管理员的管理。 在要求更高安全性与可靠性的时候,用密钥分割的方法可以使c a 密钥更加 安全。密钥分割使用秘密共享【l o 】体制实现,秘密共享是密码技术研究的一个重 要方向。无论在理论上还是在实践上,对于计算机及网络的安全保密均具有重要 的。根据秘密共享机制,把c a 密钥分割成1 1 段,保存在不同的位置,当需要签 名时,可用其中的t 段恢复出原密钥信息。通常c a 的证书签发系统都由多台服 务器组成,此时可把n 段密钥信息分布到不同的服务器上,即使某台或某几台 c a 服务器被入侵,入侵者也不一定能获得c a 的密钥,提高了c a 系统的安全 性。 秘密共享方案的基本要求是: 将密钥k 按下述要求分成n 个共享k l ,k 2 ,k n : ( 1 ) 已知任意t 个k i 值都容易计算出密钥k ( 2 ) 己知任意r ( 墨c - 1 ) 个k i 的值,都无法计算出密钥k 。 在秘密共享方案中,将n 个共享k l ,l 【2 ,l ( f 1 分给n 个不同用户。由于 要计算出密钥k 至少要有t 个共享,故即使有r 个共享丢失或r 个人背叛,都不 会危及密钥k 的安全;且若有s 个共享被丢失或毁坏,只要有t 个共享有效,则 仍可计算出密钥k ,从而恢复密钥。这种方法也可用于任何类型的重要数据保护。 最著名的是s h a m i r 秘密共享方案,又称此方案为s h a m i r 门限方案1 1 l 。该方案是 基于多项式内插法来实现的。对于此方案的具体实现过程可参考文献【l l 】,本文限 于篇幅不再赘述。 山东大学硕士学位论文 3 2 密钥管理技术中的相关协议及其分析 3 2 1 安全套接层协议( s s l ) 在密钥管理系统中,安全套接层协议( s s l ) 【1 习主要用于两方的安全通信,它 是在i n t e r n e t 基础上提供的一种保证私密性的安全协议。它能使客户服务器应用 之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对客户进行 认证s s l 协议要求建立在可靠的传输层协议( 例如:t c p ) 之上s s l 协议的优 势在于它是与应用层协议独立无关的。高层的应用层协议( 例如:h r r p ,f t p , t e l n e t 等】能透明的建立于s s l 协议之上。s s l 协议在应用层协议通信之前就 已经完成加密算法,通信密钥的协商以及服务器认证工作。在此之后应用层协议 所传送的数据都会被加密,从而保证通信的私密性通过以上叙述,s s l 协议提 供的安全信道有以下三个特性: 私密性因为在握手协议定义了会话密钥后,所有的消息都被加密。 确认性因为尽管会话的客户端认证是可选的,但是服务器端始终是被认证的。 可靠性因为传送的消息包括消息完整性检查( 使用m a c ) 。 在一般的密钥管理系统中,秘密通信大都采用安全套接层协议或者s p k m 机 制,本文提出的密钥管理中心模型综合比较了各种技术,没有采用安全套接层协 议或者s p k m 机制,而采用了m p l sv p n 技术实现安全通信。下一小节介绍一 下s p k m 机制。 3 2 2s p k m 机制 s p k m ”j e p 简单公共密钥g s s - a p i 机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 林芝市中石化2025秋招笔试模拟题含答案炼化装置操作岗
- 2025年法院辅警招聘真题及答案
- 中国联通哈密市2025秋招市场与服务类专业追问清单及参考回答
- 西安市中石油2025秋招面试半结构化模拟题及答案市场营销与国际贸易岗
- 东莞市中石油2025秋招面试半结构化模拟题及答案油品分析质检岗
- 中国移动岳阳市2025秋招笔试行测题库及答案供应链采购类
- 丹东市中石化2025秋招面试半结构化模拟题及答案新材料与新能源岗
- 白城市中石化2025秋招笔试模拟题含答案油田工程技术岗
- 漯河市中石油2025秋招网申填写模板含开放题范文
- 2025年船厂挂钩考试题及答案
- (完整版)供应商审核表
- 涂漆检验报告(面漆)
- 制药工程专业导论03.中药制药课件
- 小学数学四年级上册《数对》课件
- 廉政审查报告
- 工程机械行业发展深度报告
- DB32-T 3158-2016内河水上服务区建设标准-(高清现行)
- 2022年上海交通大学学生生存手册
- 建设工程施工合同(示范文本)解读课件
- 高中美术 《设计》艺术与技术的结合——产品设计 1 课件
- 贵阳市征地统一年产值和征地区片价补偿标准
评论
0/150
提交评论