(通信与信息系统专业论文)网络身份认证关键技术研究.pdf_第1页
(通信与信息系统专业论文)网络身份认证关键技术研究.pdf_第2页
(通信与信息系统专业论文)网络身份认证关键技术研究.pdf_第3页
(通信与信息系统专业论文)网络身份认证关键技术研究.pdf_第4页
(通信与信息系统专业论文)网络身份认证关键技术研究.pdf_第5页
已阅读5页,还剩100页未读 继续免费阅读

(通信与信息系统专业论文)网络身份认证关键技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电大学博士学位论文 摘要 网络已经成为现代信息社会的基础设施,随着网络应用的快速发展,网络安 全变成了个重要课题。作为网络安全领域的重要组成部分,身份认证日显重要。 本毕业论文研究网络中的身份认证技术,包括有线网络和无线网络中的身份认 证。涉及公钥基础设旌( p k i ) 关键技术、证书路径处理技术和无线局域网的接 入认证等等。主要贡献和创新点有: ( 1 ) 根据是否使用了密码技术,将身份认证分为非密码认证机制和基于密 码的认证机制,对它们分别进行分析。 ( 2 ) 系统地阐述了公钥基础设施( p k i ) 的系统组成、信任模型以及信任关 系的拓展机制。对分布式系统中用户信任关系的传递用逻辑推理方式进行了叙 述。 ( 3 ) 针对分布式信任模型,提出了基于多证书路径的用户身份认证方法。 通过沿着多条证书路径所得到的各个认证结果,结合相应的信任策略,确定对用 户的信任关系,从而提高正确认证的保险性。 ( 4 ) 提出了证书路径优化的快速算法。将基于决策变量独立性的神经网络 用于路径的优化算法中,提高算法的计算速度和计算可靠度。同时将a l i - k a m o u n 神经网络引入到多路径的启发式算法中,该神经网络适合于计算网络链路成本和 结构可以变化的情况。通过改变链路成本,该神经网络能循环运算求出相应条数 的独立路径。 ( 5 ) 讨论了移动通信网络的身份认证技术,重点阐述了y a pp k i 的认证技 术。详细介绍了其中两种通信模式中的认证过程。 ( 6 ) 讨论无线局域网( w l a n ) 的接入认证问题。分析了现有w l a n 的认证标 准,包括8 0 2 1 x 和无线局域网鉴别与保密基础结构( w a p i ) 。探讨了无线接入 点( a p ) 与用户进行相互认证的方案,设计一种混合认证方案,接入点应用认证 机构签发的公钥证书,而用户应用口令。 关键词:身份认证,公钥基础设施,接入认证,网络安全,神经网络 南京邮电大学博士学位论文 a b s t r a c t n e t w o r kh a sb e c o m ea r li n f r a s t r u c t u r eo f i n f o r m a t i o ns o c i e t y w i t ht h er a p i d g r o w t ho f n e t w o r ka p p l i c a t i o n s ,n e t w o r ks e c u r i t yh a sb e c o m ea ni m p o r t a n ti s s u ea sa m a i np a r to f t h ep r o b l e m sr e l a t e dt on e t w o r ks e c u r i t y ,i d e n t i t ya u t h e n t i c a t i o ni sb e i n g i n c r e a s i n g l yi m p o r t a n t i nt h i sd i s s e r t a t i o n ,w ed i s c u s si d e n t i t ya u t h e n t i c a t i o n t e c h n o l o g i e ss u i t a b l ef o rn e t w o r k s ,i n c l u d i n gw i r e da n dw i r e l e s sn e t w o r k s t h e y i n v o l v et h ek e yt e c h n o l o g yo f p u b l i ck e yi n f r a s t r u c t u r e ( p k i ) ,t h ea l g o r i t h mf o r o p t i m u mc e r t i f i c a t ep a t ha n d t h ea c c e s sa u t h e n t i c a t i o ni nw i r e l e s sl o c a la r e an e t w o r k m a i nc o n t r i b u t i o n sa n di r m o v a t i o n so f t h i sd i s s e r t a t i o ni n c l u d e : ( 1 ) i ta n a l y z e st h ec h a r a c t e r i s t i c so fi d e n t i t ya u t h e n t i c a t i o nt e c h n o l o g i e sf r o mt h o s e t h a th a v e n tu s e dc r y p t o g r a mt ot h o s et h a th a v eu s e ds o m e o n er e s p e c t i v e l y ( 2 ) i te x p a t i a t e so nt h ec o r et e c h n o l o g yo f p u b l i ck e yi n f r a s t r u c t u r e ( p k i ) ,i t st r u s t m o d e l sa n de x p a n s i o nm e c h a n i s mo f t r u s ts y s t e m i c a l l y i td e s c r i b e st h et r u s t b e t w e e nu s e r si nd i s t r i b u t e dt r u s tm o d e lw i t hl o g i ct or e a s o na b o u ti t ( 3 ) i tp r o p o s e sa ni d e n t i t ya u t h e n t i c a t i o nm e t h o dt h a tb a s e d o nm u l t i p l ec e r t i f i c a t e p a t h si nd i s t r i b u t e dt r u s tm o d e l t h ea u t h e n t i c a t i o nr e s u l t sa c h i e v e da l o n g s o i t l e i n d e p e n d e n tp a t h si n c o r p o r a t i n gw i t hp o l i c i e sc a n b eu s e dt od e d u c et h e t r u s t w o r t h ya b o u tt a r g e te n t i t y ,w h i c hi n c r e a s e sa s s u r a n c ei na u t h e n t i c a t i o n ( 4 ) i tg i v e saf a s ta l g o r i t h mt oo p t i m i z ec e r t i f i c a t ep a t h an e u r a ln e t w o r k ( n n ) t h a t b a s e do nt h ev a r i a b l ei n d e p e n d e n c ei su s e d ,i tc a ni m p r o v et h er e l i a b i l i t yo f s u c c e s s f u lc o n v e r g e n c ea n dd e c r e a s et h ec o m p u t a t i o nt i m e a tt h es a m et i m e , a 1 1 k a m o u n sn e u r a ln e t w o r ki su s e dt oh e u r i s t i c sa l g o r i t h mt os o l v et h em u l t i p l e p a t h s t h ea l i k a m o u n sn e u r a ln e t w o r ka d a p t st oc h a n g e si nl i n kc o s t sa n d n e t w o r kt o p o l o g y c h a n g i n gt h el i n kc o s t ,t h ea l i k a m o u n sn e u r a ln e t w o r ki s o p e r a t e dr e c u r r e n t l y t oc o m p u t em u l t i p l ei n d e p e n d e n tp a t h s ( 5 ) i td e s c r i b e st h ea u t h e n t i c a t i o nt e c h n o l o g i e si nm o b i l ec o m m u n i c a t i o nn e t w o r k s , e s p e c i a l l yt h ew i r e l e s sa p p l i c a t i o np r o t o c o l ( w a p ) p k it e c h n i q u ei te x p a t i a t e s 南京邮电大学博十学位论文 t h ei d e n t i t ya u t h e n t i c a t i o nc o u r s e si nt h et w ok i n d so f c o m m u n i c a t i o nm o d e lo f 幽p p k i ( 6 ) i ts t u d i e st h ea c c e s sa u t h e n t i c a t i o ni nw i r e l e s sl o c a la r e an e t w o r k ( w l a n ) i t c i r c u m s t a n t i a t e st h er e l a t e di n t e r n a t i o n a ls t a n d a r d ,i n c l u d i n g8 0 2l xa n dw l a n a u t h e n t i c a t i o na n dp r i v a c yi n f r a s t r u c t u r ef w a p o i td e s i g n sah y b r i d a u t h e n t i c a t i o np r o t o c o lb e t w e e na c c e s sp o i n t ( a p ) a n du s e r ,a pu s e sc e r t i f i c a t e a n du s e ru s e sp a s s w o r d k e yw o r d s :i d e n t i t ya u t h e n t i c a t i o n ,p u b l i ck e yi n f r a s t r u c t u r e ( p k i ) ,a c c e s s a u t h e n t i c a t i o n ,n e t w o r ks e c u r i t y ,n e u r a ln e t w o r k 1 l i 南京邮电大学博士学位论文 第1 章绪论 以电话网为代表的电信网络和以i n t e m e t 为代表的计算机通信网络已成为现 代信息社会最重要的基础设施,它已渗透到社会的各个领域。互联网业务的蓬勃 发展,改变了传统电信业务的格局,传统电信网在面临巨大挑战的同时,也加快 了与以ip 网络为代表的数据网络的互通和融合。而数字技术的迅速发展和全面 采用,从技术上为阿络融合奠定了坚实的基础。网络融合的趋势及以因特网为代 表的新技术进步等正推动着下一代网络( n o n ) 的发展。虽然国际上对下一代网络 尚没有统一的定义,但向下一代网络的演进和发展己成为必然趋势。具有良好的 可扩展性和开放性的分层体系架构、支持各种综合业务、基于分组传输、有足够 的安全性和可靠性、可持续发展的下一代网络已初露端倪。 网络结构的开放性和分布式特性使得对业务、信息和资源的访问变得很方 便,同时也会不可避免地受到攻击或干扰。而且,滥用、攻击网络的技术将会更 加复杂和多变,给网络与信息安全带来新的威胁,这需要新的工具和方法进行有 效地解决安全问题,提供安全服务,不仅要保护服务提供者的操作,同样要保护 每个用户操作的可用性、稳定性和保密性。一个安全和保证质量的网络是极其重 要的。 1 1 网络安全问题 网络技术的发展,对信息安全提出新的要求。特别是上世纪9 0 年代中期以 来,i n t e m e t 迅猛发展,包括传统电信业务在内的各种电信业务迅速i p 化,终端 设备智能化程度愈来愈高,网络规模愈来愈大,网络安全问题目益凸现出来。而 由于i n t e m e t 网络与业务相分离的特点,i n t e m e t 实际上对业务的不可控制性,以 及i n t e m e t 自由开放的网络设计理念,更进一步恶化了网络的安全性。 1 1 1 安全威胁 在使用网络进行通信和信息传输时,可能面临如下安全威胁 南京邮电大学博十学位论文 ( 1 )拒绝服务:对信息或其他资源的合法访问被无条件地阻止,或推迟与时 间密切相关的操作。这是由于攻击者用数据对网络模块进行连续攻击,造 成网络用户没有更多的资源可用。 ( 2 ) 窃听:拦截发送者和接收者之间链路上的消息,造成信息泄密,威胁机 密性。 ( 3 ) 伪装:攻击者用伪装手段,伪造假的身份。如利用一个用户的消息发起 场合或操作网络内输入输出地址,发现用户i d ,从而获得假身份。 ( 4 ) 未授权接入:实体接入网络时必须被限制,并遵守适当的安全策略。若 攻击者未得到授权就接入任何网络,则各种其它攻击,如拒绝服务、窃听 或伪装等等将接踵而止。未授权接入也可能是上述成胁的结果。 ( 5 ) 修改信息:通过恶意操作,创建、修改或破坏数据使之无效这种行为 的结果之一是拒绝授权的用户存取网络资源。原理上讲,无法阻止用户在 他们的授权接入权利内的恶意操作数据和破坏数据库。 ( 6 ) 否认:参与通信的一个或多个用户否认与其它用户或网络服务器参与了 全部或部分通信。攻击方法包括否认传输、数据接收、数据存取或数据修 改。给网络提供者或服务提供者和客户造成损失。 ( 7 ) 重放:重新发送截获的合法通信数据的拷贝。 1 1 2 安全服务 网络通信、电子政务、电子商务等信息化建设的快速发展,急需解决政治、 经济、文化等重要领域信息系统的信息安全问题,提高安全保护水平,实现信息 的机密性、完整性、可用性及资源合法使用的基本目标。在计算机网络中,主要 的防护措施称为安全服务【l l 口】,安全服务有5 种:认证服务,访问控制服务,机 密性服务,数据完整性服务和非否认服务。 ( 1 ) 认证服务:提供关于实体( 人或事物) 身份的保证。每当某个实体声 称具有一个特定的身份时,认证服务将提供某种方法来证实这一声明是正确的。 ( 2 ) 访问控制服务:保护资源以防止对任何资源进行非法使用和操纵。 ( 3 ) 机密性服务:保护信息不被泄露或暴露给未授权的实体。 ( 4 ) 数据完整性服务:保护数据以防止未授权的改变、删除或替代。 南京邮电大学博士学位论文 ( 5 ) 非否认服务:防止参与某次通信交换的一方事后否认本次交换曾经 发生过。 其中,认证是一种最重要的服务,可分为实体认证和数据源认证两种情形。1 。 实体认证( 也称身份认证) 通常就是认证实体本身的身份,一般都是实时的。数 据源认证就是认证某个指定的数据项是否来源于某个特定的实体,它不提供时间 性,它是保证部分完整性目标的直接方法。 访问控制服务直接对达到机密性、完整性、可用性及合法使用目标提供支持, 它的执行依赖于确知的身份。因此,在某种程度上所有其它服务都依赖于认证服 务。近二十年来,身份认证技术一直是信息安全领域的研究热点之一。 1 2 身份认证的基本要求 在网络通信的身份认证中,身份由参与通信连接或会话的远程参与者提交。 认证可以是单向的也可以是双向的。所谓单向认证是指通信双方中只有一方向另 一方进行认证;而双向认证是指通信双方相互进行认证i j j 。 身份认证系统有双方认证和三方认证两种形式。双方认证系统由申请者和 验证者组成,申请者出示证件,提出某种要求,验证者检验申请者所提供证件的 合法性和有效性,以确定是否满足申请者提出的要求。三方认证系统除了申请者 和验证者外,还有一个作为仲裁者,由双方都信任的第三方充当纠纷的仲裁者和 调节者。 身份认证系统的基本要求是: ( 1 ) 可识别率最大化:验证者正确识别合法用户身份的概率最大化。 ( 2 ) 可欺骗率最小化:攻击者伪装合法用户欺骗验证者的成功率要小到几乎 可以忽略的程度。 ( 3 )不可传递性:验证者不可能用声称者提供的信息来伪装声称者,以骗取 其他人的验证,并得到信任。 ( 4 )计算有效性:实现身份认证所需的计算量要小。 ( 5 )节约通信带宽:实现身份认证所需的通信次数和数据量要小。 ( 6 )安全存储:实现身份认证所需的秘密参数能够安全地存储。 ( 7 )相互认证:有些应用场合要求双方能够互相进行身份认证。 南京邮电大学博士学位论文 ( 8 ) 第三方可信赖性:作为仲裁者的第三方必须是双方都信任的人或组织。 ( 9 ) 第三方在线服务:第三方提供实时在线认i i e n 务,如网上证书查询服务 等。 ( 1 0 ) 可信安全性:身份认证系统所使用的算法的安全性是可证明的,也是可 信任的。 1 3 身份认证基本方法 某一成员( 声称者) 提交一个主体的身份并声称它是那个主体,认证能使别 的成员( a k i n ) 获得对声称者所声称的事实的信任。其认证方法可能是基于下 列原理中的任何一种: ( 1 ) 根据用户所知道的秘密信息来证明身份( w h a ty o uk n o w ) 。该方式主要包 括给予口令的认证方式和基于密码体制的认证方式。假设某些信息只有某 人知道比如口令、个人标识号p i n 等,通过询问这个信息就可以确认此 人的身份。 ( 2 ) 根据用户所拥有的物品来证明身份( w h a ty o uh a v e ) 。假设某一物品只 有某人才有,比如智能卡、印章、身份证件等,通过出示该物品也可以 确认个人的身份。 ( 3 ) 根据用户独一无二的身体特征来证明身份( w h oy o ua r e ) 。因为人的指 纹、面孔、声音、虹膜、视网膜等都具有唯一性和稳定性的特征,对这 些生物特征的识别和验证,可以确认个人身份 8 1 1 9 。1 ”。 ( 4 ) 根据用户所处的位置( 或在某一特定时间) 的信息来证明身份。这种认 证的基本假设是:对于固定的用户,其使用的电脑也是相对固定的,如 网卡都有一个全球唯一的m a c 地址,c p u 、硬盘和主板等其他计算机部 件都有一定的参数可以作为自身的标识。通过对这台电脑的唯一硬件特 征识别来对用户进行远程认证。 ( 5 ) 验证者认可某一已经通过认证的声称者( 可信方) 。当声称者被可信任 的第三方认证时,验证者认可该验证结果。 仅用上述的任何一种方法进行认证通常是不充分的最好的方法是综合应 用这些原理建立认证系统。例如:智能卡是一种内置集成电路的芯片。芯片中 南京邮电火学博士学位论文 ( 8 )第三方可信赖性:作为仲裁者的第三方必须是双方都信任的人或组织。 ( 9 )第三方在线服务:第三方提供实时在线认证服务,如网上证书查询服务 等; ( 1 0 ) 可信安全性:身份认证系统所使用的算法的安全性足可证明的,也是可 信任的。 1 3 身份认证基本方法 某一成员( 声称者) 提交一个主体的身份并声称它足那个主体,认证能使别 的成员( 验证者) 获得对声称者所声称的事实的信任。其认证方法可能是基于下 列原理中的任何一种: ( 1 ) 根据用户所知道的秘密信息来证明身份( w h a ty o uk n o w ) 。该方式主要包 括给予口令的认证方式和基于密码体制的认证方式。假设某些信息只有某 人知道,比如口令、个人标识号p i n 等,通过询问这个信息就可以确认此 人的身份。 ( 2 ) 根据用户所拥有的物品来证明身份( w h a ty o uh a v e ) 。假设某一物品只 有某人才有,比如智能卡、印章、身份证件等,通过出示该物品也可以 确认个人的身份。 ( 3 ) 根据用户独一无二的身体特征来证明身份( w h oy o ua r e ) 。因为人的指 纹、面孔、声音、虹膜、视网膜等都具有唯一性和稳定性的特征,对这 些生物特征的识别和验证,可以确认个人身份1 8 【9 f 。 ( 4 ) 根据用户所处的位置( 或在某一特定时间) 的信息来证明身份。这种认 证的基本假设是:对于固定的用户,其使用的电脑也是相对固定的,如 网卡都有一个全球唯一的m a c 地址,c p u 、硬盘和主板等其他计算机部 件都有一定的参数可以作为自身的标识。通过对这台电脑的唯一硬件特 征识别来对用户进行远程认证。 ( 5 ) 验证者认可某一已经通过认证的声称者( 可信方) 。当声称者被可信任 的第三方认证时验证者认可该验证结果。 仅用上述的任何一种方法进行认证通常是不充分的最好的方法是综合应 用这些原理建立认证系统。例如:智能卡是一种内重集成电路的芯片,芯片中 用这些原理建立认证系统。例如:智能卡是一种内置集成电路的芯片,芯片中 4 南京邮电大学博士学位论文 存有与用户身份相关的数据( 用户私钥、登录信息和用于不同目的的公钥证书, 包括数字签名证书和数据加密证书等) 。硬件不可复制性保证用户身份不会被 仿冒。对智能卡提供内在支持的认证系统,通常将智能卡与一个p i n 或口令相 结合使用。用户输入p i n ,智能卡认证p i n ,成功后,即可读出智能卡中的秘 密信息,进而利用该秘密信息与服务器之间进行认证。这样,在存取和使用资 源前,通过要求用户提供物品( 智能卡) 和智能卡的秘密消息( p i n ) 的方式, 增强了认证方案的安全性。这种基于智能卡的认证方式是一种双因子的认证方 式( p i n + 智能卡) ,可以适合应用于安全性要求较高的场合。 1 4 身份认证在安全体系结构中的位置 1 4 1 安全服务的四个层次 计算机网络中,通信协议采用层次结构构造。国际标准组织( i s o ) 的开放系 统互连( o s i ) 参考模型将网络通信体系结构分成7 层。在安全服务的分配方面, 某些服务需要在不同层次上和不同的应用方案中来实现;而某些服务甚至需要在 同一方案的多个层次上来实现。实际的安全实现可以分成更简单和更实用的四层 模型,这四个层次与o s i 参考模型结构的映射关系如图1 一l 所示吼 ( 1 ) 应用级:依赖于应用的安全协议组件。 ( 2 ) 端系统级:为端一端系统提供保护的安全协议组件。 ( 3 ) 子网络级:对某一子网络( 通常认为子网络环境比网络环境的其他部分 具有较小的可信度) 提供保护的安全协议组件。 ( 4 ) 直接链路级:对于子网络内部的某个链路( 通常认为此链路比子网络环 境的其他部分具有较小的可信度) 提供保护的安全协议组件。 应用层 表示层 会话层 传输层 删络层 链路层 物理层 豳豳 端系统级 豳 予网络级 严。1 豳 一 k 蛰_ 一链j ! 各级 i 卜_ + 圈卜l 四层安全结构与o s i 参考模型的跌射 南京邮电大学博士学位论文 1 4 2 身份认证在安全体系中的配置 对实体认证合适的分层设置依赖于被认证的实体的类型和认证的目的。实 体认证交换可以设簧在图卜1 中四层安全机构的任何一级上。 ( 1 ) 应用级:实体认证可以直接地和一个应用相联系,即在某个信任域中的 成员可被认证。该成员可以是应用协议实体或其他实体( 例如,应用团体的管理 者) 。实体认证也可阻被用于认证另一个信任域中的一个成员。一般地,为支持 基于身份的访问控制或责任目的而设置实体认证,应用级是晟合适的一级。 ( 2 ) 端系统级:在这一级,实体认证为一个端系统与另一端的正确系统通 信提供了一个保证。在没有规定具体的限制条件下,在这一级的实体认证不适合 于支持身份的访问控制或责任目标。但可以通过适当限制使这种支持成为可能。 端系统级的实体认证在支持基于规则的访问控制方面起了重要作用,例如,在发 送任何敏感信息之前确保端系统有一个适当的安全间隙方面起了重要的作用。 ( 3 ) 子网络级:在这一级,实体认证为一端的一个子网络附着点和另一端 的正确的子网络附着点之间的通信提供保障。在一个不可信的交错子网络中,实 体认证可抵抗安全威胁。子网络级的实体认证在支持基于规则的访问控制方面起 了重要的作用,例如,在发送任何敏感信息之前确保一个子网络节点有一个适当 的安全间隙。在这一级的实体认证不适合于支持基于身份的访问控制或责任目 标。 认证交换不论被集成到提供认证服务的哪一级的基本协议中,在线服务通 信( 包括分离的连接或无连接数据单元的交换) 通常放在应用级。证书通信同样 如此( 除了证书被作为认证交换的一部份被传递) 。 1 5 课题的研究背景 1 5 1 课题的意义 身份认证是指计算机及网络系统确认操作者身份的过程。在计算机和网络通 信中,一切信息包括用户的身份信息都是由一组特定的数据表示,可以说,身份 认证用于解决访问者的物理身份和数字身份的一致性问题,身份认证是用来获得 对谁或对什么事情信任的一种方法,是给其他安全技术提供权限管理的依据,也 南京邮电大学博士学位论文 是对付假冒攻击的有效方法。 从某种意义上来说,身份认证技术可能比信息加密本身更加重要。身份认证 技术是网络安全和信息系统安全的第一道屏障,加强身份认证理论及应用的研究 是在信息安全时代备受关注的一个课题。因此,在电子商务、电子政务和网上银 行应用日益广泛的今天,网络身份认证的研究对网上业务的开展具有现实意义。 1 5 2 身份认证现状 信息网络国际化、社会化、开放化和个人化的特点,在给人们带来方便、 高效和信息共享的同时,也给网络与信息的安全带来许多问题。在网络信息的交 互操作中,除了信息加密以外,必须要解决的是信息收发双方真实身份的认定问 题。 2 0 世纪6 0 年代开始应用的用户名口令就是一种普遍意义上的简单身份认证 系统;从理论上说,用户的口令应该是只有自己知道的,从而能够正确地提供匹 配的用户名m 令的人,可以认为就是预先设置的具有一定权限的用户。但是这 种方式相当脆弱。当应用系统要求用户远程登录时,口令在未受保护的网上传输, 很容易被截取或窃听,即使口令被加密也无法防范重放攻击( 穷举攻击) 。 因此,人们相继提出了许多理论来试图解决问题,如使用一次性口令。进入 9 0 年代之后,随着认证理论的成熟,公钥基础设施( p k i ) 系统应运而生。 p k i 可以解决关于身份识别的种种问题,保障网络上信息传送的秘密性,准确性, 完整性和不可否认性。它不需要事先建立共享密钥,也不必在网络中传输口令等 敏感信息。采用公开密码技术,采用高级通信协议和数字签名方式进行强认证。 目前,国际上的高档的身份认证有关产品,主要依据于p k i 环境下的网络 身份认证技术,实现基于公开密钥体系的网络身份认证,即用非对称密码进行身 份认证。基于p k i 的身份认证开始在国夕 的先进国家普及。在美国,随着电子商 务的日越兴旺,电子签名、数字证书得到一定程度的应用,就连某些法院都开始 接受电子签名的档案。 在我国,2 0 0 4 年8 月2 8 日,十届全国人大常委会第十一次会议表决通过了 电子签名法,并定于2 0 0 5 年4 月1 日起正式施行。该法规定,可靠的电子 签名与手写签名或者盖章具有同等的法律效力,意味着在网上通行有了“身份 南京邮电大学博士学位论文 证”。它建立良好的网络信用机制和高效的网上交易途径,对我国电子商务、电 子政务的发展以及网络经济繁荣起到了极其重要的促进作用。电子签名采用的就 是p k i 中的公开密钥加密技术,包括数字签名和加密。p k i 和证书认证机构( c a ) 结合起来就能保证电子签名及其内容的安全。国内有些省份的电子政务系统以及 些行业的应用系统开始启用,至目前为止建立的3 2 家c a 认证中心,无一例外 地采用了p k i 体系。 1 5 3 我国数字认证中心的建设 由于c a 在网络安全中起着非常重要的作用,从1 9 9 8 年开始,国家密码主管 部门就积极介入,一方面推动产品的开发和研究,另一方面积极研究相关的管理 问题。电子商务c a 的关键是数字证书的应用和管理。目前我国电子商务数字证 书认证系统采用“数字证书认证中心”和“密钥管理中心”的“双中心”技 术,“密钥管理中心”由各地密码管理部门负责管理。针对“数字证书认证中 心”的建设,一个地区搞一个统一的电子商务数字证书认证中心比较符合当前的 需要以及全国范围内的管理规范。 1 9 9 8 年8 月,上海作为全国的试点,第一个建立地区性的电子商务数字证 书认证( c a ) 中心和密钥管理( k m ) 中心,负责颁发并管理电子商务数字证书。 此后,山东、重庆、陕西、广东和福建等1 4 个省市也陆续建立了地区性电子商 务证书认证中心和密钥管理中心。 同时,各行各业纷纷建立本行业的c a 。1 9 9 8 年以来,经国家密码主管部门 批准的行业性的c a 中心和k m 中心有:海关总署的国家口岸管理公共执法数据 系统安全保密子系统、中国电信湖南电子商务安全认证系统、上海证券交易所安 全在线信息系统等7 个c a 系统。 我国的c a 发展很快,目前全国建立的c a 中心已达几十个之多,还有众多 的c a 中心正在筹划建设之中。这些c a 系统大体可分为地区性c a 、行业性c a 和商业性c a 三类,地区性c a 以本地区的用户群体为服务对象,行业性c a 结 合自身业务特点,以本行业的用户群体为服务对象。电子政务的发展也需要建立 c a ,构建电子政务的信任体系,加强电子政务的信息安全保障。根据规划,电 子政务内网c a 按涉密系统建设,电子政务外网c a 将与电子商务c a 合而为。 南京邮电大学博士学位论文 1 5 4 我国网络认证体系的应用现状 近几年建设的数字证书认证系统在实际应用中大多发挥了较好的作用。 比如,福建省的c a 中心,采用自主研制的证书认证系统进行建设,于2 0 0 2 年3 月建成后,一年内发放证书8 万多张,有力地推动了电子政务、电子商务的 发展和应用,在建立网络信任体系保障信息安全方面发挥了很好的作用。 海关总署的国家电子口岸执法系统安全子系统,采用自主知识产权的c a 系 统作为基础和核心进行建设,已发放证书3 0 余万张,结合海关业务系统特点, 在加强国家宏观调控能力,强化有关部门对进出口贸易的监督管理职能,维护外 贸秩序,加强进出1 :3 管理,加强d 岸执法,打击走私、骗税、骗汇等违法犯罪行 为等方面发挥了重要作用,取得了巨大的经济效益和社会效益。 经过几年来的努力,我国以c a 为核心的网络信任体系建设已经具有一定的 规模,初步形成了产业化雏形,探索了c a 的应用模式,积累了管理经验,技术 标准化、规范化工作取得了初步成效,扩大了信息安全保障工作在社会上的影响, 为进一步推动电子政务的发展和应用奠定了较好的基础。 1 6 课题研究的主要内容 1 6 1 我国网络认证体系需要进一步研究的问题 我国的网络信任体系建设还处在起步阶段,还存在着诸多的问题,随着信 息化发展对信息安全保障工作要求的进一步提高,需要努力研究积极寻找解决的 方法。 ( 1 ) 目前,c a 系统的建设是由各部门和单位建设的,功能单一。许多c a 规 模较小,使用效率低,造成资源的极大浪费。而我国国情复杂,建立全国统的 c a 不符合国情和现状。为此,在全国范围内统筹规划,通过各c a 之间的交叉认 证并建立相应的信任机制,解决组建全国的认证问题对于业务的拓展是有意义 的。 ( 2 ) 现在建设的c a 认证中心缺乏统一的技术标准,没有相应的管理制度和 法律规范。按照我国的特色,积极研究探索c a 建设的技术规范和标准指南,以 南京邮电大学博士学位论文 引导建设单位按照国家的标准和要求来建设网络信任体系。同时,出台相应的管 理条例和应用方面的法规,例如电子签章法等,可以从法律的角度确认网络 信任体系的作用,进一步推广其应用,规范其管理。 ( 3 ) 信息发展的速度日新月异,将促进新技术和新方法的研究和开发。随 着人们对网络与信息安全的越来越重视以及对服务质量的越来越高的要求,需要 研究关键的新技术以确保网络信任体系建设的先进性。 ( 4 ) 由于用户对现在建成的各c a 的信任程度各不相同,在构建全国性的信 任网络的过程中,在实现不同c a 域间的用户的信任关系时,需要有相应的保障 机制。 因此,在推动国家信息化建设事业健康有序发展的过程中,加强网络信任体 系的建设,切实做好信息安全保障工作,还有许多技术问题需要研究。 1 6 2 课题研究的主要内容 本毕业论文研究的主要内容及创新点有如下几点: ( 1 ) 研究p k i 系统的组成、信任模型以及信任域的拓展机制。给出了c a 信 任域内用户之间尤其是不同信任域间的用户之间建立信任的逻辑推理方法。 ( 2 ) 针对分布式系统中身份认证的特点,提出了一种基于多条证书路径的 身份认证机制,以提高认证的准确性。 ( 3 ) 将神经网络引入到证书路径的计算之中,以达到实时性和准确性的目 的。根据a l l 和k a m o u n 提出的神经网络适合于待求解信任网络的结构可以改变 的特点,将它用于求解信任网络的多路径。 ( 4 ) 提出了一种优化路径的双层神经网络算法,将待求解的变量分成独立 和不独立两部分,分别对应独立变量神经网络和不独立变量神经网络,它们构成 双层神经网络。 ( 5 ) 探讨无线移动网络中身份认证技术。设计了无线局域网中无线接入点 ( a p ) 与移动用户进行相互认证的方案。 1 7 本毕业论文的章节安排 第2 章介绍一些典型的身份认证技术并分析其特点。 南京邮电大学博士学位论文 首先介绍身份认证中所用到的有关密码学的一些基本概念,然后按认证协议 中是否使用了密码技术,将认证机制分为非密码认证机制和基于密码协议的认证 机制两类,对它们分别进行论述。 第3 章阐述基于p k i c a 的身份认证技术。在介绍了p k i c a 的关键技术,包 括x5 0 9 数字证书等的基础上,提出了一种基于多证书路径的认证方法。p k i c a 不是一种新的密码学技术,而是一种使用密码学技术的标准接口。p k i 可以作为 支持认证、完整性、机密性和不可否认性的新的技术基础,它是一种对称与非对 称密码学技术、密码管理技术、数字签名技术等的结合。 p k i 系统的关键是可信任c a 的建立。信任关系是p k i 系统的基石,因而可信 任c a 的建立尤为重要,如果c a 的可信性得不到保证,整个基于p k i 的安全通信就 无从谈起,必须由权威的机构来建立,其密钥对的长度规定为2 0 4 8 比特也就是这 个原因一从密码学上保证不会被攻破。数字证书是将实体的身份和其公钥捆绑 在一起的并按照特殊格式编码的一段二进制数据,由c a 签过名。信任签发证书的 c a ,就信任该c a 签发的证书,密码学技术保证用户证书不会被假冒。 在分布式系统中,当各c a 的可信性不尽相同时,保证用户间建立的信任关系 具有较高的可信性是极其重要的。我们提出了基于多证书路径的认证,就可以提 高正确认证的保险性。 第4 章讨论证书路径的快速处理技术,提出了基于决策变量独立性的神经网 络算法。在严格层次结构的信任模型中,证书路径的确定较简单,找到根c a 到 该证书的路径即可。在分布式系统中,c a 域间的认证需要通过由c a 构成的信任 网络,沿着一条证书链( 路径) 进行认证。在信任网中寻找路径具有不确定性, 往往有多种选择,也增加了求解路径的复杂性。提高认证正确性的一个措施是对 证书路径进行优化。 路径优化归结为最短路径的计算,最小成本路径优化问题是n p 完全问题。 目前的一些算法不能满足实时应用的要求。寻找能实时地准确地求解最短路径的 算法是证书认证中的关键。 神经网络具有平行处理的特点,处理时间不随网络规模的变化而明显变化。 对于一个信任网络,在求解任意两点间的一条最短路径时,提出了基于决策变量 独立性的h o p f i e d 神经网络算法,模拟结果表明,该方法计算速度快、准确性好。 使用的神经元数目较少,简化了神经网络的设计。当信任网络的连接度较小时, 南京邮电大学博士学位论文 尤为明显。 当需要在两点间求解多条相互独立路径时,利用a l i k a m o u n 网络适用于信 任网络的连接可变的特点,通过循环运算求出相应条数的独立路径。 第5 章讨论无线移动网络身份认证技术。与有线通信相比,无线通信在设备 尺寸和使用者的位置上提供更大的便利性。但其应用的安全问题更为突出。 主要从移动通信网络和无线局域网两个方面讨论身份认证技术。 首先讨论了无线应用协议( w a p ) 论坛的无线公开密钥基础设施( w a pw p k i ) 。 目前,w p k i 领域的主流体系有如下几种:( 1 ) w a pf o r u m 制定的w a pp k i ;( 2 ) 日本n t t 的i m o d e 的安全体系;( 3 ) 美国p a l m 公司的安全体系。 这些组织的w p k i 体系均具各自己完整的协议体系,并且已经在无线数据业 务中得到实际应用,国内也正在着手w p k i 技术的研究和开发,目前也取得了一 定程度的进展。 w p k i 并不是一个全新的p f - d 标准,它是将传统的p k i 技术应用于无线环境 而进行优化扩展而来的。它同样采用证书管理公钥,通过第三方的可信任机构一 一认证中,o ( c a ) 验证用户的身份,从而实现信息的安全传输。 然后讨论无线局域网( w l a n ) 的接入认证问题。w l a n 发展的势头越来越猛 它接入速率高,组网灵活,在传输移动数据方面尤其具有得天独厚的优势。其安 全方案中,8 0 2 1 x 和w a p i ( w l a na u t h e n t i c a t i o na n dp r i v a c yi n f r a s t r u c t u r e ) 是普 遍采用和有效方法。 8 0 2 1 x 是一种基于端口的认证协议,是一种对用户进行认证的方法和策略。 采用可扩展身份认证协议e a p ,它仅关注端口的打开和关闭。这是单向认证机制, 完成认证服务器对用户终端的认证,但缺少终端对服务器的认证机制。且认证过 程不支持加密密钥的生成。 w a p i 即无线局域网鉴别与保密基础结构,是w l a n 的安全解决方案。w a p i 采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘 密密钥体制的分组密码算法,分别用于w l a n 设备的数字证书、密钥协商和传 输数据的加解密,从而实现设备的身份鉴别、链路验证、访问控制和用户信息在 无线传输状态下的加密保护。 本章最后探讨了无线接入点( a p ) 与客户进行相互认证的方案,这是基于认 证机构签发的公钥证书与用户口令的混合认证方案。对网络服务器的认证采用公 南京邮电大学博士学位论文 钥证书方式,对用户的认证采用口令方式,实现服务器与用户间的双向认证。 全文的最后对四年多来的研究成果作一总结。 南京邮电大学博士学位论文 第2 章网络身份认证机制 在网络环境下,身份认证的双方一般都是通过网络而非直接交互的,身份认 证方法要通过一些认证技术来实现。在进行身份认证信息的交换时,往往需要通 过协议( 甚至是密码协议) 来确保认证交换的安全性。身份认证技术和认证协议 都是实现网络中信息正确存取识别控制的最基本方法。有了认证协议,通信双方 可辨别对方的真实身份,相关服务器也爿会为合法用户提供相应服务。 依据是否使用密码技术,现有的一些认证机制可以分为非密码认证机制和基 于密码的认证机制。2 0 世纪6 0 年代开始应用的用户名口令认证技术是最简单、 最常用的非密码身份认证机制。1 9 7 8 年,由rn e e d h a m 和ms c h r o e d e r 提出了 第一个应用于计算机网络的基于密码的认证协议。目前,一些高强度的身份认证 机制通常采用基于密码的认证机制,它们将密码技术与认证技术相结合来进行身 份认证。 2 1 密码学的基本概念 2 1 1 密码学 密码学是研究密码通信的原理和破译密码的方法的一门科学。包含两方面密 切相关的内容:其一是密码编码学,研究构造密码系统的好方法,保护信息不被 敌方或者任何无关的第三方侦悉:其二是密码分析学,研究攻破一个密码系统的 途径,恢复被隐藏的信息的本来面目。 密码系统完成对数据的变换( 伪装) 。伪装前的原始信息称为明文,伪装后 的信息称为密文,伪装过程称为加密,其逆过程,即由密文恢复出原明文的过程 称为解密。实现消息加密的一组伪装规则( 或数学变换) 称为加密算法,对密文 进行解密时所采用的一组恢复伪装规则( 或数学反变换) 称为解密算法吼 加密算法和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为 加密密钥( 记k ) 和解密密钥( 记k d ) 。记明文为m ,密文为c ,加密算法为e , 解密算法为d ,则加密常记为:c = e h ( m ) 或c = m k e ,解密为:m = d k d ( c ) 南京邮电大学博士学位论文 = d k d e b ( m ) 】或m = c 开 m k , j k a 。 2 1 2 对称密码体制 对称密码体制或称单钥密码体制,其特征是用于加密和解密的密钥是一样 的( 即,屯= 幻) 或相互容

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论