(系统分析与集成专业论文)安全电子公文系统在pki中的设计与实现.pdf_第1页
(系统分析与集成专业论文)安全电子公文系统在pki中的设计与实现.pdf_第2页
(系统分析与集成专业论文)安全电子公文系统在pki中的设计与实现.pdf_第3页
(系统分析与集成专业论文)安全电子公文系统在pki中的设计与实现.pdf_第4页
(系统分析与集成专业论文)安全电子公文系统在pki中的设计与实现.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名:宣金查! e l 期: 洲8 、t e , p y 关于学位论文使用授权的声明 本人同意学校保留或向国家有关部门或机构送交论文的印刷件 和电子版,允许论文被查阅和借阅;本人授权山东大学可以将本学位 论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩 印或其他复制手段保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:重金查) 导师签名: 山东大学硕士学位论文 摘要 在信息时代的今天,网络技术的发展使信息的传播和交流更加方便和快捷, 现代入己经被包围在各种各样的信息之中。计算机应用软件的发展大大促进了办 公自动化的发展进程,信息的传递、共享与收集与办公电子化紧密地结合在一起。 越来越多的政府机构、公司企业以及个人采用了m i c r o s o f to f f i c e 等的办公系 统,通过电子文档实现公文信息的传递,于是探讨如何保障电子公文的安全性问 题就显得日益迫切。研究安全电子公文在电子签章系统中的实现有着重要的意 义。电子签章系统具有广阔的应用前景,在国内外关于电子签章系统的技术已经 越来越多,而且有很多厂商己经做了相关的应用系统产品,在公司和政府机关内 部己经有了不同范围的应用。电子签章系统的应用能实现无纸化办公,有利于社 会环境保护,减少自然资源浪费:提高政府和企业运作效率,为政府和企业信息 化提供必备手段和安全服务。本文在介绍分析了电子签章相关的知识后,设计并 实现了电子签章系统。 本文的主要工作是对安全电子签章所涉及的电子签名基础、密码学基础、p k i 体系以及a c t i v e x 控件技术做出大量研究,设计并实现了一个电子签章系统。本 系统基于数字证书体系,使用数字签名技术并且以组件嵌入的方式在w o r d 文档中 实现签字盖章。签章用户可使用本系统验证文档及签章的真实完整、签章意见的 不可抵赖,同时实现文档保护,以及签章制作管理。 本文主要分为四部分。第一部分讨论了电予签章背景意义和研究现状,并提 出了本文的主要成果。在第二部分对电子签章系统涉及到的密码学理论基础和 p k i 技术进行了详细的介绍和说明。第三部分对电子签章系统进行了详细的分析, 并提出了该系统的设计方案和实现过程。第四部分对电子签章系统的其他实现技 术e c d s a 数字签名技术和数字水印技术进行了讨论和分析,并指出了这两种技术 在电子签章系统中的应用前景,为我们以后的研究和实践工作指明了方向。 本文作者于研究生在读期间参与过企业级数字证书认证系统的研发,企业级 c a 在用友n c 系统中的安全应用等项目,为本论文的撰写提供了重要的实践依据。 关键字:哈希函数:r s a ;p k i ;电子签章 山东大学硕士学位论文 a b s t r a c t t o d a yi st h ei n f o r m a t i o na g e ,i n f o r m a t i o nd i s s e m i n a t i o na n de x c h a n g eb e c o m e m o r ec o n v e n i e n tt h r o u g ht h ed e v e l o p m e n to f t e c h n o l o g yn e t w o r k t h ed e v e l o p m e n to f c o m p u t e ra p p l i c a t i o ns o f t w a r ep r o m o t e st h ep r o c e s so fo f f i c ea u t o m a t i o n i n f o r m a t i o n t r a n s m i s s i o n ,s h a r i n ga n dc o l l e c t i o nc o m b i n ec l o s e do f f i c ea u t o m a t i o n m o r ea n dm o r e g o v e r n m e n to r g a n s ,c o m p a n y sa n di n d i v i d u a lu s eo f f i c es y s t e ms u c ha sm i c r o s o f t o f f i c e ,w h i c ht r a n s f e ro f f i c ei n f o r m a n t i o nb ye l e c t r i c a lf i l e s s oi tb e c o m e s i n c r e a s i n g l yu r g e n tt h a th o w t ot h es e c u r i t yo fe l e c t r o n i cd o c u m e n t i ti si m p o r t m e n ts i g n i f i c a n c et os t u d yt h ei m p l e m e n t a t i o no fs e c u r i t ye l e c t r o n i c d o c u m e n ti ne l e c t r o n i cs 咖a t u r es y s t e m e l e c t r o n i cs i g n a t u r e s y s t e mh a sw i d e a p p l i c a t i o np r o s p e c t sa n dm a n ym a n u f a c t u r e r sh a sm a d et h es y s t e mp r o d u c t s o m e c o m p a n i e sa n dg o v e r n m e n ta u t h o r i t i e sh a su s e de l e c t r o n i cs i g n a t u r es y s t e mi nv a r y i n g d e g r e e s t h ea p p l i c a t i o no fe l e c t r o n i cs i g n a t u r es y s t e mc a na c h i e v eo f f i c ew i t h o u t p a p e r ,m a k e sf o rp r o t e c t i n ge n v i r o n m e n t , a n dr e d u c e sw a s t eo fn a t u r er e s o u r c e i tc a n i m p r o v et h ea c te f f i c i e n c yo fg o v e m m e n ta n de n t e r p r i s e ,a n dp r o v i d e sa b s o l u t e l y n e c e s s a r i l ya r t i f i c ea n ds a f e t ys e r v i c ef o rg o v e r n m e n ta n de n t e r p r i s e a f t e ri n t r o d u c e a n da n a l y s ek n o w l e d g ea b o u te l e c t r o n i cs i g n a t u r e ,t h i sp a p e rd e s i g n sa n di m p l e m e n t s e l e c t r o n i cs i g n a t u r es y s t e m t h em a i nw o r ko ft h i st h e s i si st os t u d yd i g i t a ls i g n a t u r ef o u n d a t i o n ,c r y p t o g r a p h y t h e o r yf o u n d a t i o n ,p k ia n da c t i v e xc o m p o n e n tt e c h n o l o g y , d e s i g na n di m p l e m e n tt h e e l e c t r o n i cs i g n a t u r es y s t e m t h i ss y s t e mb a s e so nd i g i t a lc e r t i f i c a t es y s t e m ,m a k e su s e o fd i g i t a ls i g n a t u r et e c h n o l o g ya n dc o m p o n e n tt e c h n o l o g yt oi m p l e m e n ts i g n a t u r ei n t h ew o r dd o c u m e n t t h e s i g n a t u r e u s e r sc a nu s et h i s s y s t e m t o v e r i f y a u t h e n t i c i t y , i n t e g r i t y , n o n - r e p u d i a t i o no fd o c u m e n t sa n ds i g n a t u r e a tt h es a m et i m e t h i ss y s t e mc a ni m p l e m e n td o c u m e n t sp r o t e c t i o na n ds i g n a t u r em a n a g e m e n t t h i st h e s i sc a nb ed i v i d e di n t of o u rs e c t i o n s i nt h ef i r s ts e c t i o n ,w ed i s c u s st h e a p p li c a t i o nb a c k g r o u n da n dp r e s e n tr e s e a r c h i n gs i t u a t i o n ,a n db r i n gf o r w a r dm a i n 2 山东大学硕士学位论文 s t u d yr e s u l t s t h es e c o n ds e c t i o ni n t r o d u c e sc r y p t o g r a p h yt h e o r yf o u n d a t i o na n dp k i t e c h n o l o g yi n v o l v e dw i t he l e c t r o n i cs i g n a t u r es y s t e m i nt h et h i r ds e c t i o n ,w ed e t a i l e d a n a l y s i st h ee l e c t r o n i cs i g n a t u r es y s t e m ,t h e nb r i n gf o r w a r dd e s i g np r o g r a m m ea n d r e a l i z a t i o np r o c e s so ft h i ss y s t e m t h ef o u r t hs e c t i o nd i s c u s s e sa n da n a l y s i s e se c d s a a n dd i g i t a lw a t e r m a r k i n gt e c h n o l o g yw h i c ha r et h eo t h e ri m p l e m e n t a t i o nt e c h n o l o g i s e o fe l e c t r o n i cs i g n a t u r es y s t e m t h i ss e c t i o na l s oi n t r o d u c e s t h ea p p l i c a t i o np r o s p e c t so f t h i st w ot e c h n o l o g i e s ,s p e c i f i e d sd i r e c t i o no fo u rr e a s e a r c h i n ga n dp r a c t i c a lw o r k d u r i n gt h ep e r i o do fg r a d u a t e ,t h e a u t h o ro ft h i st h e s i st o o kp a r ti ns o m e p r o j e c t s ,s u c ha st h er e s e a r c ha n dd e v e l o p m e n to fe n t e r p r i s ec e r t i f i c a t ea u t h o r i t ya n d e n t e r p r i s ec as e c u r i t ya p p l i c a t i o ni ny o n g y o un cs y s t e m i tp r o v i d e st h ep r a c t i c a l 、 b a s i sf o rt h i sp a p e r k e y w o r d s :h a s h ;p k i ;r s a ;d i g i t a ls i g n a t u r e 3 山东大学硕士学位论文 1 1 背景意义 第一章绪论 近年来,我国的信息化建设如火如茶,电子政务的发展更是日新月异。政府 机构顺应这种发展,倡导无纸化办公,通过电子公文实现信息的传递和存储,这 样在很大程度上节约了资源,提高了效率。电子公文作为政府信息上传下达的载 体,在电子政务中的地位举足轻重,而电子公文的传输和管理是电子政务建设中 的重中之重。但在电子公文投入应用之日起问题也随之而来。它同其他电子文档 一样会遭遇伪造、篡改、增删、冒名等,公文的内容、公文发送者身份真实性和 公文本身的合法性受到了威胁,如何保证电子公文的这些安全性是其在电子政务 中发展的重要内容。基于p k i 的电了签章系统,正是针对电子公文安全问题应 运而生的。电子签章系统的出现,在很一定程度上保障了电子公文的合法性、唯 一性、不可否认性,防止了对公文的非法篡改,符合了我国政府电子政务发展的 要求,有着极好的前景。 1 2 目前研究现状 随着电子商务和电子政务不断代表现代化办公、贸易方式的发展方向,电子 签章系统可以广泛地应用到其中。目前,在国内外关于研究电子印章应用系统的 技术已经越来越多,而且有很多厂商和机关部门己经做了相关的应用系统产品, 在公司和政府机关内部己经有了小范围的应用。但是,由于电子签章涉及到安全 信赖、使用方便等各种问题,都有本身的一些缺陷,使得我们研究人员还需要花 费很大的精力才能够完善。潜在的巨大市场需求使得电子签章的推广使用非常迅 速,国内己经有一些公司开始电子签章产品的研发并迅速将其产品推向市场。 2 0 0 4 年8 月由十届全国人大常委会第十一次会议表决通过的中华人民共和国 电子签名法己于2 0 0 5 年4 月1 日起正式施行。该法律中已明确指出:电子签 名获得了与传统手写签名和盖章同等的法律效力。这意味着经过电子签名的电子 文档在网上传输有了合法性,它对我国电子商务、电子政务的发展起到极其重要 4 山东大学硕士学位论文 的促进作用,并推进电子签章的发展,相信在不久的未来,电子签章系统会遍及 企业信息自动化、办公自动化、电子政务和电子商务等许多应用领域范围。 1 3 本文主要工作和章节 本论文所涉及到的电子签章系统实现模型是基于数字签名体系,在密码学基 础、p k i 理论、u s b k e y 使用等方面做了大量研究。具体对于系统中的签章证书 管理、签章私钥的安全( 私钥存储于u s b k e y 数字令牌中,不可导出,保障私钥 的安全) 、认证授权、签章在文档中的安全等方面做了认真的分析和细致的设计。 本文对c o m 组件及a c t i v e x 控件技术及其在微软o f f i c e ( 以w o r d 文档为例) 环境 下的v c + + 的技术实现做了细致研究,并实现了在w o r d 文档中无缝嵌入电子签章 并完成了数字签名、签名验证。 本文是根据作者所做工作进行组织安排的,具体组织方式如下: 第一章:说明了课题研究的背景及意义,介绍了当前电子签章系统的研究现 状。 第二章:介绍了电子签章涉及到的应用平台电子政务和电子公文,密码学理 论,并阐述了数字签名的原理。 第三章:公钥基础设施p k i 简介。对p k i 的定义,服务的内容,认证机构( c a ) 和证书存储介质进行了简要介绍。 第四章:对电子签章系统进行分析与设计。描述了电子签章系统的概念、法 律基础,分析了系统要实现的功能及要解决的问题;对系统进行了模块设计,作 为实现系统的基础。 第五章:结合第四章的分析和设计,按系统模块的划分来实现系统,并描述 了系统实现后的一些效果。 第六章:对e c d s a 数字签名技术和数字水印技术进行了讨论和分析,为我们 以后的研究和实践工作指明了方向。 第七章:总结全文,并指出了进一步的工作。 山东大学硕士学位论文 第二章电子签章理论基础 2 1 电子政务和电子公文简介 2 1 1 电子政务 电子政务是一个与电子商务并列的概念。电子商务是指企业( 全过程) 信息 化:电予政务是指政府全面信息化,就是政府机构运用现代信息技术,将其内部 和外部的管理和服务职能通过整合、重组、优化后通过瓦联网络这个平台来完成, 打破时间、空间以及部门分类的制约,为社会公众以及自身提供一体化的高效、 优质、廉洁的管理和服务。 在世界各国积极倡导的“信息高速公路”的五个应用领域中,电子政务被列 为第一位。电了政务可使政府机关之间以及政府与社会各界之间,利用各种信息 化手段进行沟通。电予政务将加快政府职能的转变,它是政府管理方式的革命。 同时,电子政务将支持政府部门完成信息采集、处理、储存、传输等项工作,并 支持政府进行科学的决策分析、宏观管理,更好地完成各项政府职能。通过实施 电子政务,加强了政府的服务功能,丰富了政府为公众服务的手段,实现了服务 的自动化,提高了服务效率。同时改变了政府传统的办公模式,使得行政管理更 加高效、科学、合理。通过实施电了政务,实现了政务资源的共享与整合,增强 了城市运转的综合监控能力,极大地提高城市的应急处理和反应能力,为实现办 公无纸化的数字政府奠定了基础。 2 1 2 电子公文 广义的讲,电了公文是指使用计算机系统制作形成的,存储于磁盘、光盘等 介质,通过计算机系统阅读、处理并可在通信网络上传输的公文。就目前我国党 政机关等职能部门的应用而言,电了公文是指各地区、各部门通过由国务院办公 厅统一配置的电子公文传输系统处理后形成的具有规范格式的公文的电子数据。 电子公文是实施电子政务的必然产物,是提高效率、降低成本、加强安全的 有效于段。与纸质公文相比,电予公文具有存储体积小、检索速度快、远距离快 6 山东大学硕士学位论文 速传递及同时满足多用户共享等优点。目前,我国各级党政机关已广泛应用电子 公文,并逐步确立了电子公文的格式规范、传输、管理和归档等方面的标准和要 求。相关法规规定,电子公文与相同内容的纸质公文具有同等法定效力乜1 。 2 2 密码学理论 密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以 防止第三者对信息的窃取的技术,是研究编制密码和破译密码的技术科学。有可 能被变换的信息称为明文( p l a i n t e x t ) ,它可以是一段有意义的文字或者数据; 变换过后的形势称为密文( c i p h e r t e x t ) ,密文应该是一串杂乱排列的数据,从 字面上没有任何含义。从明文到密文的变换过程称为加密( e n c r y p t i o n ) ,变换 本身是一个以加密密钥k 为参数的函数,记作晟( 尸) 。密文通过通信信道的传输 到达目的地后需要还原成有意义的明文才能被通信接收方理解,将密文c 还原为 明文p 的变换过程称为解密或脱密( d e c r y p t i o n ) ,改变换是以解密密钥七为参数 的函数,记作a ,( c ) 。口1 密码学加解密模型如图2 - 1 所示: 图2 - 1 密码学加解密模型 在传统密码体制中加密和解密采用的是同一密钥,h p 七= 七,并且眈1 ( 易( 尸) ) = 尸, 称为对称密钥系统( s y m m e t r i ck e yc r y p t o g r a p h y ) 。现代密码体制中加密和解密 采用不同的密钥,称为非对称密钥密码系统( a s y m m e t r i ck e yc r y p t o g r a p h y ) , 每个通信方均需要有k 和k - 两个密钥,在进行保密通信时通常将加密密钥k 公开 7 山东大学硕士学位论文 ( 称为公钥p u b l i ck e y ) ,而保留解密密钥k ,( 称为私钥p r i v a t ek e y ) ,所以 也称为公开密钥密码系统( p u b l i ck e yc r y p t o g r a p h y ) 。传统密码系统中最常见 的算法有d e s 、i d e a 等。脚 2 2 i 对称密钥密码技术 对称密钥密码技术是从传统的简单换位、代替密码发展而来的,自1 9 7 7 年 美国颁布d e s ( d a t ae n c r y p t i o ns t a n d a r d ,数据加密标准) 密码算法作为美国 数据加密标准以来,对称密钥密码技术得到了迅猛发展,在世界各国得到了广泛 关注和使用。对称密钥密码体制从加密模式上可分为流密码( 序列密码) 和分组密 码( 块密码) 两大类,在p k i 中常用的是分组密码算法,图2 2 是分组密码示意图。 分组密码的工作方法是将明文分成固定长度( 块) ,用同密钥和算法对每一块加 密,输出也是固定长度的密文。h 1 密钥 k - - ( 1 ( 0 , k , ,k 0 1 ) 明文! 密文 x 气x 碳i x m i ) j 加密算法i y 气y 叫i 帕i 图2 - 2 分组密码示意图 密钥 螋l 【0 k l ,k l - i ) 明文 x 气x b x i ,x 舟i ) 分组密码为提高整体的安全性,降低删除、重放、插入和伪造成功的机会, 也需要采用适当的工作模式来隐藏明文的统计特性,比如d e s 规定了四种实用工 作模式。它们是电码本( e c b ) 、密码反馈链接( c b c ) 、密码反馈( c f b ) 、输出反馈 ( o f b ) 。 比较成熟的分组密码算法有:d e s 及其多种变形、r c z 、r c 4 、i d e a 、a e s 等 算法。对称密钥加密技术的特点是:保密强度高,计算开销时间少,处理速度快, 适合大文件加密、解密。在p k i 中它与下述的非对称密钥加密技术相结合,实现 了很多安全服务手段。对称密钥密码技术的缺点是密钥分发管理困难,目前对称 密钥加密强度一般使用到1 2 8 b i t 。 2 2 2 非对称密钥密码技术 8 非对称密钥密码技术是在密码体制中加密和解密采用两个不同的相关的密 山东大学硕士学位论文 暑量鲁皇吕曼曼曼曼量量量曼曼皇曼曼皇曼曼曼曼曼曼量皇曼曼曼皇曼曼量曼皇皇鲁曼曼量曼量曼曼曼量曼曼皇皇葛鼍皇曼皇曼鲁皇量鼍皇曼量暑量i 舅 钥的技术,又称为公钥密码技术。公钥系统的概念于1 9 7 6 年由d i f f i e 和h e i l m a n 提出,这一体制的最大特点是采用两个密钥将加密和解密能力分开。它使用到两 个密钥:公开密钥和私有密钥,分别用于对数据的加密和解密,即每个用户都有 两个密钥,一个是在信息集团内公开的,称为公开密钥,一般简称公钥,另一个 由用户保存,称为私有密钥,简称私钥。 公用密钥和私用密钥是有紧密联系的,即如果用公开密钥对数据进行加密, 只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有 用对应的公开密钥才能解密;由加密密钥解出解密密钥是不可能的。这一体制的 出现,在密码学史上是划时代的事件,这为解决计算机信息网络中的安全提供了 新的理论和技术基础,也是p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 发展的理论基 础,下一章将对p k i 技术作相关的介绍。非对称密钥密码技术的特点是便于密钥 的管理和分发,便于通信加密和数字签名,它的缺点是处理速度较慢,特别是被 加密的文件大时,计算的开销大。因此,通常把两种加密方式结合起来使用来实 现最佳性能。即用非对称密钥技术在通信双方之间传送对称密钥,而用对称密钥 来对实际传输的数据加密、解密。嘲 公钥加密主要算法有:r s a 、d s s 、f i f f i e - - h e l l o a n 、d s a 、e c c 等,在后面 在这些算法中,有些适用于密钥分配,有些可作为加密算法,还有一些仅用于签 名,多数算法需要大数运算,所以实现速度很慢,不能用于快的数据加密。本文 设计的电子签证系统采用了r s a 公钥加密算法。 2 2 3r s a 算法 在非对称密码技术中使用最广的是r s a ( r e c e i v e ,s h a m i r ,a d l e m a n ) 删算法, 它既可以加密也可以签名,r s a 使用两个密钥,如其中一个用于加密,则另一个 用于解密,密钥长度从4 0 2 0 4 8 b i t 可变。密钥越长加密效果越好,但加密、解 密的开销越大,所以要在安全和性能之间折衷考虑,目前商用一般是1 0 2 4 b i t 。 本文的电子签章系统使用的加密和签名算法是r s a 。 r s a 密码体制采用下述加解密变换昭力: 1 取两个大素数p 和口( 保密) ; 2 计算模刀= p x q ( 公开) ,以及欧拉函数认刀) = ( p 1 ) ( q - 1 ) ( 保密) ; 9 山东大学硕士学位论文 i i 3 随机选取整数e ( 公开) ,满足g c d ( p ,伊( 刀) ) = i ; 4 计算d ( 保密) c = 警翼2 册m o d 力,满足保密d p :l ( m o d 缈( 拧) ) ; d = d 0 ) = c d m o d 刀 一 r s a 是一种分组密码,其中的明文和密文都是对于某个刀( 模数) 的从0 到 刀- l 之间的整数。利用r s a 加密第一步需将明文数字化,并取长度小- 于l o g 2 n 的数字作明文块,以确保每段明文的值不超过打。然后再对每一段明文进行模幂 运算,得到密文段,最后再把密文组合起来形成密文。其加密解密运算过程如下: 加密:c = e ( 所) = m 8m o d 刀; 解密:d = d ( c ) = 一m o d n : 其中,m 是明文,c 是密文,p 是加密指数,0 ,r ) 对是公开密钥( 简称公钥) ,用 于加密运算,可以公开:d 是解密指数,( d ,刀) 对是私密密钥( 简称私钥) ,用于 解密运算,必须保密。 图2 3 是r s a 算法加解密的系统框图: 公钥m - - ( e ,n )私钥s = ( d n ) 加密 t m 。m o d n 图2 3r s a 加解密系统框图 2 3h a s h 函数简介 c d m o d l l 散列函数( h a s hf u n c t i o n ( h ) ,又称哈希函数、杂凑函数) ,是一种数变换,它 将输入m 变换成固定大小的字符串,也就是散列值h ( h = h ( m ) ) ,即输入可以是 l o 山东大学硕士学位论文 任意长度,输出是固定长度。在密码学中,散列函数要具有单向性,除了通用计 算的各种属性之外,还必须满足以下特性盯儿翻: 1 对所给定的m ,相对容易计算出h = h ( m ) 。 2 对所给定的 ,根据日( m ) = h 反推m 很难。 3 给定m ,要找到另一消息m ,并满足h ( m ) = 胃( m i ) 很难。 4 单向散列函数还需要满足抗碰撞( c o l l i s i o n ) 的条件:要找到两个随机的消 息m 和m ,使h ( m ) = 日( m ) 满足很难。 散列函数只能单向工作,对于检索明文的目的,它毫无作用。然而,它提供 了一种数字标识,这种数字标识仅特定于一个消息,如果纯消息文本有任何更改 ( 甚至包括添加或除去一个空格) 该标识也将更改,散列函数在这方面确实做得很 好。这意味着可以使用一个适当的散列函数来确认给定的消息未被更改。这个散 列值称为消息摘要。 消息摘要是一种唯一对应一个消息的值,它由单向h a s h 加密算法对一份 消息作用而成,有固定的长度。不同的消息其摘要不同,因此摘要成为消息的“指 纹一,以验证消息是否被修改。其过程如下: l 、发送方将原文件用h a s h 函数进行加密处理,生成摘要。 2 、发送方将原文件及摘要一同发送给接收方。 3 、接收方用h a s h 函数对收到的文件进行加密,产生一个新的摘要,将其 与收到的摘要对比,如相同则是原文件。消息摘要技术保证了信息的完整性,这 也是签章系统验证签名的原理。 目前采用比较多的散列算法是佃5 和s h a 一1 。s h a ( s e c u r eh a s ha l g o r i t h m ) 是由美国国家标准和技术协会开发的,1 9 9 4 年适时发布了原始算法的修订版,称 为s 姒- 1 。与m d 5 相比,s h a 一1 生成1 6 0 位的消息摘要,大于佃5 的1 2 8 位,虽然执行 更慢( 目前硬件发展迅速,速度差距暂时不是最重要的考量) ,却被认为更安全。 因此本文的电子签章系统应用中也采用s h a 一1 算法来产生消息摘要。 2 4 数字签名原理 本文的电子签章系统主要采用的是通过单向散列函数( s h a 1 ) 和r s a 加 山东大学硕士学位论文 密签名算法来实现数字签名。 h a s h 函数在上一节中已经有所介绍,主要是指对于任意长度的信息m ,经 过运算后,压缩为固定长度的数,并且这种算法不可逆,即是说已知压缩后的结 果,无法推算原信息m 。曾有数学家统计计算结果表明,如h a s h ( m ) 的长度为 1 2 8 位( b i t ) 时,则任意两个分别为m l 、m 2 的输入报文具有完全相同的h ( m ) 的 概率为1 0 一,即近于零的重复概率。它较人类指纹的重复概率1 0 棚还要小5 个 数量级。而当前常用的s h a 1 采用了1 6 0 位的摘要长度,其碰撞概率则更是小 了。 另外,如输入报文m i 与输入报文m 2 全等,则有h ( m 1 ) 与h ( m 2 ) 全等,如只将 m i 或m 2 中的某任意一位( b i t ) 改变了,其结果将导致h ( m 1 ) 与h ( m 2 ) 中有一半左 右对应的位( b i t ) 的值都不相同了。这种发散特性正适用于信息的完整性校验。 r s a 算法主要是一种非对称密码算法,它通常是有一对密钥,其中之一是 私钥,由用户保存:另一个为公钥,可对外公开,甚至可在网络服务器中注册。 其中使用私钥加密的数据只能使用公钥才能解密,同样使用公钥加密的数据也只 能使用私钥解密,r s a 算法的各种应用都是基于它的这种特性。r s a 是被研究 得最广泛的公钥算法,从提出到现在已二十多年,经历了各种攻击的考验,逐渐 为人们接受,普遍认为是目前最优秀的公钥方案之一。 数字签名技术结合了h a s h 和r s a 算法的优点,它的主要应用方式是:数据 的发送方根据原始数据使用h a s h 函数生成一个较短长度的散列值( 或数据摘 要) 。发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字签名。 然后。这个数字签名将作为原始数据的附件和原始数据一起发送给接收方。数据 的接收方首先从接收到的原始数据中用同样的h a s h 函数计算出散列值( 或数据 摘要) ,接着再用发送方的公用密钥来对数据附加的数字签名进行解密。如果两 个散列值相同、那么接收方就能确认该数字签名是发送方的。如果原始数据被改 动过,那么接受方所计算出的散列值与解密出的散列值会有很大不同,从而通过 数字签名实现对原始数据的鉴别。呻m 1 1 2 山东大学硕士学位论文 2 5 小结 本章在第一节介绍了电子签章系统应用的平台电子政务和电子公文,给出了 电子政务和电子公文的定义,使读者对二者有了一定的了解。第二、三节介绍了 电子签章系统的密码学理论基础,对于本文设计所采用的r s a 签名算法和h a s h 函数做了相关介绍。第四节根据前面的理论说明,给出了电子签章系统的数字签 名原理 1 3 山东大学硕士学位论文 第三章p ki 技术 为解决i n t e r n e t 的安全问题,世界各国对其进行了多年的研究,初步形成 了一套完整的i n t e r n e t 安全解决方案,即目前被广泛采用的公钥基础设施 ( p u b li ck e yi n f r a s t r u c t u r e ,p k i ) 。公钥基础设施采用证书管理公钥,通过第 三方的可信任机构一认证中心把用户的公钥和用户的其他标识信息捆绑在一起, 在互联网上验证用户的身份。目前,通用的办法是采用建立在p k i 基础之上的数 字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真 实性、完整性和不可否认性,从而保证信息的安全传输。p k i 是基于公钥算法和 技术,为网上通信提供安全服务的基础设施,是创建、颁发、管理、注销公钥证 书所涉及到的所有软件、硬件的集合体,其核心元素是数字证书,核心执行者是 以认证机构。p k i 中数字证书的管理和使用是电子签章系统存在和使用的前提n 。 3 1p k i 的概念 p k i 是通过使用公开密钥技术和数字证书来确保系统信息安全并负责验证 数字证书持有者身份的一种体系。是一个用非对称密码算法原理和技术来实现并 提供安全服务的具有通用性的安全基础设施,是一种遵循标准的利用公钥加密技 术为网上电子商务、电子政务的开展,提供一整套安全的基础平台。用户利用 p k i 平台提供的安全服务进行安全通信。p k i 这种遵循标准的密钥管理平台,能 够为所有网络应用透明地提供采用加密和数字签名等密码服务所需要的密钥和 证书管理。 p k i 作为一组在分布式计算系统中利用公钥技术和x 5 0 9 证书所提供的安全 服务,企业或组织可利用相关产品建立安全域,并在其中发布密钥和证书。在安 全域内,p k i 管理加密密钥和证书的发布,并提供诸如密钥管理( 包括密钥更新, 密钥恢复和密钥委托等) 、证书管理( 包括证书产生和撤销等) 和策略篱理等。p k i 产品也允许一个组织通过证书级别或直接交叉认证等方式来同其他安全域建立 信任关系。这些服务和信任关系不能局限于独立的网络之内,而应建立在网络之 间和i n t e r n e t 之上,为电子政务和网络通信提供安全保障,所以具有互操作性 1 4 山东大学硕士学位论文 的结构化和标准化技术成为p k i 的核心。 p k i 在实际应用上是一套软硬件系统和安全策略的集合,它提供了一整套安 全机制,使用户在不知道对方身份或分布地很广的情况下,以证书为基础,通过 一系列的信任关系进行通讯和电子政务操作。一个典型的p k i 系统如图3 - 1 所示, 其中包括p k i 策略、软硬件系统、证书机构、注册机构r a 、证书发布系统和p k i 应用等。 l 臣习lli :竺l l | e 习匪困i 3 2p k i 服务简介 图3 - 1p k i 系统组成框图 p k i 作为安全基础设施,能为不同的用户实体提供多种安全服务。在p k i 实际运行中,p k i 的操作有多种实现方式,但它们的基本的功能是相同的。p k i 提供的服务主要有认证、完整性、保密性。n 习 i 认证 认证是确认一个实体确实是向其他人声明的。在应用程序中通常会出现下述 两种情形: ( 1 ) 实体鉴别 服务器认证实体本身以及实体想要进行的活动。在实际工作中,实体鉴别通 常会产生一个明确的结果,允许实体进行某种活动或通信。例如,在实体鉴别过 程中将产生一个对称密钥,可以用来解密一个文件进行读写,或者与其他实体建 立一个安全通信通道。实体身份一旦获得认证,就可以和访问控制列表中的权限 山东大学硕士学位论文 关联起来,决定能否进行访问控制。 ( 2 ) 数据来源鉴别 鉴定某个指定的数据是否来源于某个特定的实体。这是为了确定被鉴别的实 体与一些特定数据有静态的不可分割的联系,而不是孤立地鉴别一个实体后者为 了允许实体进行下一步的操作而鉴别它的身份。这样的过程可以用来支持不可否 认服务。 采用p k i 进行远程认证的优势是十分明显的,既不需要事先建立共享密钥, : 又不必在网上传递口令或者指纹等敏感信息。它基于公钥技术,采用响应协议和 信息签名的方式进行认证。 p k i 提供的认证服务与其他机制所提供的认证相比,具有以下优点: ( 1 ) 使用p k i 的认证可以进行实体强鉴别 ( 2 ) 实体可用自己的签名私钥向本地或远程环境的实体认证自己的身份, 实现了网络环境身份鉴别。 ( 3 ) 签名和私钥可以用于数据来源认证。即实体用自己的私钥对一段特殊 数据进行签名,还可作为不可否认的证据,允许第三方证明该实体确 实产生或拥有这些数据。这种抗抵赖性在电子政务和电子商务应用方 面有重要意义。 i i 完整性 数据完整性就是确认没有修改,既无论是传输还是存储过程中的数据经过检 查没有被修改。在电子公文的应用中,这种确认非常重要。 为了保护数据,防范攻击,必须采用加密技术。通常希望提供数据完整性的 实体和需要验证完整性的实体,需要协商合适的算法和密钥。p k i 的完整性服务 就能够完全满足这样的需求,因为算法选择和私钥协商是p k i 的一项基础工作, 而且协商对于实体双方都是完全透明的。 保密性 保密性就是确保数据的秘密,即除了指定的实体外,无人能读出这段数据。 保密性产生于如下要求t ( 1 )数据备份在可能会落入未经授权个体手中的磁带上。 ( 2 ) 数据在未受保护的网络中传输。 1 6 山东大学硕士学位论文 ( 3 ) 高度敏感的数据只能在到达明确的“需要知道”的实体手中。 保密性可以防止被动攻击而对传送数据加以保护。根据消息的内容不同,可 以使用几种保护级别。两个系统之间建立了虚拟电路,可以防止任何用户在虚拟 电路上传送的数据的泄密。 3 3 证书认证中心和数字证书 3 3 1 证书认证中心( c a ) 证书认i 正( c e r t i f i c a t ea u t h o r i t y ) q 日心简称c a ,它是p k i 的核心。c a 作为电 子商务交易和电子政务应用中受信任的第三方,承担公钥体系中公钥的合法性检 验的责任。n 羽 认证中心( c a ) 在电子商务和电子政务中有着重要地位,下面对它进行简要介 绍。 c a 作为电子政务和电子商务交易中受信任和具有权威性的第三方,是它们 存在和发展的基础。它的主要任务是受理数字证书的申请,签发数字证书及对数 字证书进行管理。c a 对数字证书的签名使得第三者不能伪造和篡改证书。c a 的 派生机构有:注册机构r a ,证书撤销列表c r l 和证书资料库。r a 在特定的 c a 授权下工作,并向相应的c a 负责,它的主要功能是核实证书中请者的身份, 这项功能通常由人工完成,也可以自动完成。证书撤销列表( c r l ) 1 用来列出那 些己被撤销或挂起但未期满的证书。证书撤销的原因多种多样,例如当证书拥有 者离开了该组织,或证书的责任和属性发生了变化,或私钥被损坏。“挂起是 指c a 不再担保证书拥有者和公钥之间的绑定( b i n d ) 。 证书资料库存放c a 颁发的证书和证书撤销列表( c r l ) 。网上交易的用户可 以从证书资料库中获得交易对象的证书,验证其真伪性。证书资料库遵守轻载目 录访问协议( l d a p ) ,可以支持大量用户的同时访问。c a 主要有以下几方面的功 能嘲: l 、批准证书请求。c a 要检查r a 提交的证书请求,并决定是否颁发证书。 2 、生成密钥对。如果客户提出请求,c a 将为其牛成密钥对。 3 、撤销证书。当用户证书的私钥泄密或用户怀疑其泄密时,用户可向c a 1 7 山东大学硕士学位论文 申请撤销其证书。c a 检查证书撤销请求,决定是否将其证书撤销。 4 、确定客户密钥生存周期,实施密钥吊销和更新管理。每个数字证书都有 其有效期,该期限由颁证c a 决定。 5 、密钥备份和密钥托管。c a 可根据客户的要求提供密钥托管服务,备份 和管理客户的加密密钥对。但客户的签名私钥只能由其自己保管,因为 这与它的身份认证非常敏感。 6 、发布c r l 。c a 根据不同的证书策略将相应的证书放入c r l 。证书策略 级别高的c r l 更新时间短,证书策略级别低的c r l 更新时间长。但是 如果一个证书是由于私钥泄密而被撤销的话,应当立刻放入c r l 。 7 、生成c a 根证书。c a 根证书是c a 的自签名证书,证书颁发者和证书拥 有者一致。在证书路径验证中,c a 根证书是一切信任的基础,或者说 信任锚。 8 、交叉认证。属于不同c a 的用户之间,当

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论