




已阅读5页,还剩60页未读, 继续免费阅读
(通信与信息系统专业论文)面向用户漫游的实名认证模型及应用研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 网络实名制成为近年来r r 界乃至整个社会普遍关注的热点话题之一。实现 网络实名制的关键问题在于如何准确地标识实名制用户的真实身份,进而以此为 基础实现具有高安全性要求的网络应用。如何进行实名认证逐渐成为一个重要的 研究方向。在这种趋势下,针对网络应用中用户频繁注册、多帐号多密码和反复 登录的问题,本文提出了面向用户漫游的实名认证机制,设计并实现了面向用户 漫游的实名认证模型。 文章的研究重点包括以下几个方面: 一、引入漫游信任度指标来描述实名用户的可漫游性,并给出具体的计算算 法 从用户所属对等实体所赋予的实名用户信任度和对等实体之间的网络信任 度两个方面讨论漫游信任度指标。实名用户信任度评价实名用户真实身份及其网 络行为的可信性,网络信任度标识对等实体真实身份及其网络行为的可信性。论 文给出上述两种信任度的计算算法,结合二者得出漫游信任度指标。 二、在漫游信任度指标基础上详细讨论实名认证机制。 在方面一的基础上,论文构造了面向用户漫游的实名认证模型。模型由i d 验证模块、信任度模块、信息交互模块、反馈模块以及本地策略模块组成,对各 个模块详细讨论,最后给出模型的安全性分析。 三、实现面向用户漫游的实名认证模型,并验证了该模型的可行性。 关键字:用户漫游;对等实体;对等组;信任度;直接信任;间接信任;层次分 类法,实名认证;用户实名度 中图分类号:t p 3 a b s t r a c t r e a l n a m en e t w o r ks y s t e mi sb e c o m i n gah o tt o p i ct h e s ey e a r si ni ti n d u s t r y n 圮k e yp r o b l e mo fr e a l i z i n gt h er e a l n a m es y s t e mi st h a th o w t oe x a c t l yi d e n t i f yt h e t r u ei d e n t i t yo fr e a l - n a l n eu s e r s ,a n dt h e ni m p l e m e n tn e t w o r ka p p l i c a t i o n so fs t r o n g s a f e t yr e q u i r e m e n t s or e a l n a m ea u t h e n t i c a t i o nb e c o m e sa ni m p o r t a n tr e s e a r c h d i r e c t i o n t h ep a p e rp u t sf o r w a r dar o a m i n gm e c h a n i s mo fn e t w o r ku s e rt os o l v et h e p r o b l e mt h a t u s e r sr e g i s t e ra n d l o g o nf r e q u e n t l yu s i n gm u l t i p l e a c c o u n t sa n d p a s s w o r d si nn e t w o r ka p p l i c a t i o n sa n dc o n s t r u c t sar e l e v a n tr e a l - h a t t i ea u t h e n t i c a t i o n m o d e lo f u s e rr o a m i n g a r e a so f r e s e a r c hi n t e r e s t s : 1 n 圮p a p e ri m p o r t sr o a m i n gt r u s td e g r e et od e p i c te n t i t yr o a m i n ga b i l i t ya n d p u tf o r w a r dt h ec o m p u t i n ga l g o r i t h m t h ep a p e rd i s c u s s e sr o a m i n gt r u s td e g r e ef r o mt w os i d e s o n ei sa u t h e n t i cd e g r e e o fu s e rg i v e nb yt h ep e e re n t i t yw h i c hu s e rb e l o n g st o 1 1 1 eo t h e ri si n t e g r a t e dt r u s t d e g r e eo fp e e re n t i t y s ot h er o a m i n gt r u s td e g r e ei sc o m p o s e do fi n t e g r a t e dt r u s t d e g r e eo fp e e re n t i t y , a n da u t h e n t i cd e g r e eo fu s e r n ep a p e rg i v e sc o m p u t i n g a l g o r i t h mo fa l lt h et r u s td e g r e e s 2 n ep a d e rd i s c u s s e sr e a l n a m ea u t h e n t i c a t i o nb a s e do nr o a m i n gt r u s td e g r e e b a s e do nc h a p t e r1 t h ep a p e rc o n s t r u c t sar e a l n a m ea u t h e n t i c a t i o nm o d e lo f u s e rr o a m i n g 1 1 1 em o d e li sc o m p o s e do fi d a u t h e n t i c a t i o nm o d u l e ,t r u s t d e g r e e m o d u l e ,i n f o e x c h a n g em o d u l e ,f e e d b a c km o d u l e ,a n dl o c a lp o l i c y i td i s c u s s e s e v e r ym o d u l ea n da n a l y z e st h es a f e t yo f m o d e l 3 f i n a l l yt h ep a p e rd e s i g na n di m p l e m e n tt h er e a l - n a m ea u t h e n t i c a t i o nm o d e lo f u s e rr o a m i n g t h er e s u l t si m p l yt h a tt h em o d e l i sl e a s i b l e k e y w o r d s :u s e rr o a m i n g ;p e e re n t i t y ( p e ) ;p e e rg r o u p ( p g ) ;t r u s td e g r e e ;d i r e c tt r u s t ; i n d i r e c tt r u s t ;h i e r a r c h i c a lc l a s s i f i c a t i o nm e t h o d ;r e a l - n a m ea u t h e n t i c a t i o n ;a u t h e n t i c d e g r e eo fu s e r c l a s s i f i c a t i o nc o d e :t p 3 论文独创性声明 本论文是我个人在导师指导下进行的研究工作及取得的研究成果。论文中除 了特别加以标注和致谢的地方外,不包含其他人或其它机构已经发表或撰写过的 研究成果。其他同志对本研究的启发和所做的贡献均已在论文中作了明确的声明 并表示了谢意。 作者签名 论文使用授权声明 本人完全了解复旦大学有关保留、使用学位论文的规定,即:学校有权保留 送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内 容,可以采用影印、缩印或其它复制手段保存论文。保密的论文在解密后遵守此 规定。 名:再翩躲盟蹶鹕 1 1 研究背景 第一章绪论 自互联网兴起以来,其最大的特点就是虚拟性,匿名性,人们可以抛开日常 生活的面具在网络上进行信息交流,其迅速的发展在很大程度上改变了人们的传 统社交生活。然而,随着网络社会的发展,日常生活的一切负面现象不可避免地 在网络上出现,如:色情、反动行为和散播非法消息等。而网络的匿名性造成对 信息来源与对真实性进行追究都有很大的困难。利用网络匿名特性盗取账号密 码、虚拟财物、入侵电脑肆意破坏等违法犯罪行为也极为常见。此外,近年来兴 起的众多新兴网络应用和服务,诸如:电子商务、网络便民服务等,都需要对用 户的真实身份进行有效的标识和认证才能保证其安全性。因此,越来越多的国家 开始尝试针对某些网络应用和服务推行网络实名制,从而达到维护互联网秩序, 降低安全性维护成本的目的。网络实名制的相关研究也在国内外逐渐兴起,成为 互联网技术发展的热点研究问题之一。如何进行实名认证随之成为了一个重要的 研究方向。 随着信息技术和网络技术的迅猛发展,网站为用户提供越来越多的服务信 息。由于各种原因,各个网站的信息系统相互独立。用户在使用每个网站提供的 服务之前都必须完成繁琐的注册过程,而且需要记住每一个系统的用户名和密 码,这给用户带来了不便。另外频繁的输入用户名和口令,相应地增大了用户口 令被破解的机率。统一认证、单点登录”,尽管可以实现只使用一套帐号,但帐 号联合的过程还是避免不了记忆多帐号多密码、潜在安全的问题。为了改变这一 现状,论文引入面向用户漫游( u s e rr o a m i n g ) 的实名认证机制。 用户漫游就是指在联盟网络中,某一网站的用户不需要注册就可以使用其余 网站的服务。对于其余网站来说,该用户就是漫游用户。例如,上海市建设的实 名系统负责处理所有目标城市为上海的功能请求和管理所有在上海注册的用户。 如果一个本是在上海注册的用户出差到武汉,最方便的,他会连上武汉市建设的 实名系统。对于武汉实名系统来说,这个用户就是漫游用户。 本文以面向用户漫游的实名认证作为主要研究内容,探讨实名用户在漫游认 证中的应用。 1 2 研究面临的问题 经过初步的材料搜集和研究,作者总结了面向用户漫游的实名认证研究面临 的几个问题。 问题一,现有的实名制系统中,对于用户真实身份的标识和区分缺乏较为完 善的方法,且往往无法有效地依据用户的网络行为而动态变化,从而使之无法为 实名制用户提供准确的标识 问题二,对于实名用户身份的认证和实名用户数据的保护都要求较高的安全 性。 问题三,对于一个实名用户,漫游网站基于怎样的标准判定它为漫游状态, 对它采用何种漫游策略。 1 3 论文作者的工作 本文引入由用户实名度和对等实体的综合信任度构成的漫游信任度,提出了 整个模型的设计,并参与了整个模型的实现。其间,作者进行了大量的理论研究 以及实验测试,确定了模型的理论基础并取得了大量的实验数据,并开发了包括 用户实名度算法部分、对等实体综合信任度算法部分、漫游信任度算法部分等核 心模块。目前,系统的主要核心构件已基本完成,辅助模块的开发已全面展开。 在面向用户漫游的实名认证模型的设计与开发中,作者完成的具体工作有: 1 引入漫游信任度指标来描述用户的可漫游性,给出具体的计算算法。 从用户实名度和对等实体之间的综合信任度两个方面讨论漫游信任度 指标。用户实名度标识实名制用户的真实身份以及在对等实体中的行 为表现,综合信任度标识对等实体的真实身份及网络表现。论文分别 给出它们的计算算法,结合二者得出漫游信任度指标。 2 基于漫游信任度详细讨论实名认证机制。在漫游信任度的基础上,论 文构造了面向用户漫游的实名认证模型。对构成模型的各个模块详细 讨论,并着重从安全性方面分析了本文提出的模型。 3 设计并实现了面向用户漫游的实名认证模型,验证了面向用户漫游的 实名认证模型可行性。 通过大量的理论研究和实际工作,作者在面向用户漫游的实名认证机制中取 得了一定的经验以及研究成果。本文便是对于这些经验以及研究成果的总结。 4 1 4 论文结构 本文一共6 章,文章结构及各章内容简介如下: 第一章、绪论 本章首先阐述面向用户漫游的实名认证研究提出的背景及其研究意义,然后 介绍提出研究面临的主要问题,接着介绍了本论文主要的研究工作及取得的主要 研究成果,最后给出了本文的整体组织结构。 第二章、实名认证技术 本章说明了目前认证的热点统一认证和单点登录,然后讨论了与认证有关的 安全技术消息摘要、消息认证码、数字签名、数字证书以及安全加密技术,为后 面章节的讨论储备了知识。 第三章、漫游信任度 从两个方面讨论实名用户的可漫游性,一个是实名用户在对等实体中的表 现,另一个是实名用户所属对等实体的表现。由此产生两种信任度指标:用户实 名度指标和对等实体间的综合信任度指标。首先就用户实名度和对等实体综合信 任度分别讨论其生成算法,接着结合二者讨论漫游信任度指标的生成,最后小结 本章内容。 第四章、面向用户漫游的实名认证模型 本章的主要内容是面向用户漫游的实名认证模型的具体设计。作者通过详细 的分析,在漫游信任度的基础上设计了模型的各个模块,并对模型的安全性和可 行性进行了全面具体的分析。 第五章、面向用户漫游的实名认证实现 本章主要阐述了整个面向用户漫游德实名认证的真实实现过程,详细介绍了 该实名认证机制的具体实现,各个模块的实现技术。 第六章、总结 本章对全文进行了总结。分析了整个模型设计和实现过程中的经验,总结了 目前模型的不足。对今后的工作和未来的前景,进行了进一步的展望。 参考文献 列出了文章编写过程的引用以及参考的文档,资源以及著作。 第二章实名认证技术 随着互联网技术的发展和互联网应用的普及,网络的使用由简单的上网,发 展到现在的网络应用服务的种类繁多,用户数量迅速增长。每种网络应用系统都 需要进行身份的识别认证并且对不同身份所拥有的操作权限进行授权。一般的方 法是在每个应用系统中建立独立的身份认证模块,使用独立的认证机制在各自的 身份认证模块中认证。这种管理模式和方法暴露出许多问题,因为每个用户在每 个应用系统中都需要建立账号,所以网络信息的查询及网络管理都变得不方便, 用户办理上网手续往往需要设置多个用户名和口令,如拨号账号、e m a i l 账号、 文件共享系统账号等,这些账号不但难于记忆和使用,而且对于用户的管理也不 方便,往往会造成数据的不一致性。 2 1 传统认证 传统的认证机制是基于用户名和密码的,我们首先面对的一个问题就是用户 管理问题,而用户管理就离不开认证和授权。传统的认证和授权系统无非是常见 的安全技术在系统中的实现,如摘要、签名和证书之类。它存在许多弊端: 1 、固定的框架 它的框架大都是定制的,为不同的团体、企业和个人独有。通常的体系结构 有被称为c s 和b s 两种。c $ 是两层结构,它具有强壮的数据操纵和事务处理 能力,以及数据的安全性和完整性约束,可以充分利用本地资源。但是随着企业 业务的扩展,程序复杂度不断提高,就暴露了成本较高,升级困难和可移植性差 等缺点。b s 尽管相对c s 有部署简单和维护方便等优点,但它的认证和授权仍 然和c s 差不多,每次程序更新,就有可能要更改认证和授权模块的代码。 2 、独立认证 随着w e b 的逐步发展,各种基于互联网的应用不断地被开发出来并应用于学 校和企业管理中。今后还会不断增加新的应用系统,用户数量也是会不断增加, 这样就带来了信息安全方面的两个问题,一是上网的信息资源越多,黑客攻击的 可能性越大( 尤其是一些敏感数据) ,二是众多用户面对多个应用系统,而各个应 用系统都有自己的一套安全策略和用户授权的认证方法,因此,用户不褥不记忆 不同应用系统的账户和口令。这种各个应用系统独立认证的方法不论对于用户还 是应用系统的开发都是一件麻烦的事情。 独立认证方法的弊端主要有: - 消耗开发成本和延缓应用开发进度。每个应用都要开发一套基本安全系 6 统是对开发资源的浪费。 - 多个认证系统使管理成本日益增加,并且越来越不可行。 一用户需要记忆多个账户和密码,使用极为不方便。由于用户口令遗忘而 导致的支持费用不断上涨。 -无法统一认证和授权策略。多个认证系统使安全策略必须逐个在不同的 系统内进行设置。当应用多达几十个时,修改策略的进度可能跟不上策 略的变化。 -无法统一分析用户的应用行为。日志格式的不一致,使用户应用行为无 法从用户角度进行分析 2 2 统一认证 目前,大多数组织内部存在着大量的b s ,c s 模式的应用系统,比如人事 系统、财务系统、内网办公系统以及各种各样对内对外的网站。为了实现对这些 系统所管理资源的访问控制,大部分系统都提供了登录窗口,要求用户输入用户 名和口令,只有被授权的用户才能访问受控资源。每个应用系统都拥有独立的身 份认证机制,在进入不同系统时都要重新提交自己的身份标识来通过系统的认 证,这样会导致以下结果: ( 1 ) 用户需要设置大量的用户名和密码,容易造成混淆。 ( 2 ) 用户为了方便,往往会选择简单信息作为口令或者设置相同口令,这样 将会带来巨大的安全隐患。 ( 3 ) 对管理者而言,需要创建多个用户数据库,管理繁琐。 ( 4 ) 如果要将这些应用系统的控制接管过来必须针对具体应用提供一套a p i 函数,并对原有的应用系统的代码进行改动,这样必然会影响原有的系统的运行。 建立了统一身份认证系统,可以方便有效的实现对用户的统一管理。用户要 登录网络,必须先到统一身份认证服务器认证身份,然后才可以访问资源,这样 既可以实现基于用户的网络管理,也提高了用户的工作效率。 2 2 1 统一认证概念 所谓统一身份认证,就是指用户只需在网络中主动地进行一次身份认证,随 后便可以访问其被授权的所有网络资源,而不需要再主动参与其它的身份认证过 程。这里所指的网络资源可以是打印机或其它硬件设备,也可以是各种应用程序 和文档数据等,这些资源可能处于不同的计算机环境中 统一身份认证系统集成了网络中的资源和信息,并能够为用户提供定制化、 内容同步化等服务。它为用户提供了单一的资源访问入口,用户能够通过此入口 7 对网络资源( 如应用程序数据库等) 进行访问。 在实际网络应用中存在一种商业应用模式:网站联盟网。网站联盟通常是由 一个大型网站( 如大型企业的门户网站,大型网上商店等,称之为核心站点) 和众 多小型站点( 称为加盟站点) 所组成。核心站点通常具有较强技术实力和商业实 力,它通过成立网站联盟可以实现业务上的补充,扩大自身的控制范围,提高竞 争力:而加盟站点通过在核心站点重要页面添加指向自己的链接来提高站点的名 气和关注率。这种网站联盟组成的系统可看作一个特殊的统一身份认证系统。在 这个统一身份认证系统中各个网站可能属于不同的类型,提供不同的功能,采用 不同的平台和实现机制等等。为了方便用户的访问通常需要给网站联盟的访问者 提供一个覆盖整个联盟的认证入口以在站点之间实现紧密的业务合作关系,使访 问者不需要反复登录认证。统一身份认证系统即是为了解决上述问题而产生的 【3 】 在统一身份认证系统中。用户只需要在登录门户时提供一次用户信息( 如用 户名和密码) ,通过验证后在访问系统中集成的网络资源时无需再提供用户信息, 而是由统一身份认证系统完成资源对用户的认证”“”。统一认证可以通过第三方 认证,也可以不通过第三方认证,即为对等实体之间的统一认证。比如a 、b 、c 是联盟网站,对等实体之间的统一认证就是指可以通过a 或者b 或者c 任意网站 的帐号进行登录,并能使用其他联盟网站的服务。 2 2 2 国内外研究现状 国外己经有许多协议和产品支持统一身份认证,其中比较典型的有k e r b e r o s 协议”、l i b e r t y 协议9 1 和m i c r o s o f t 的p a s s p o r t 协议n 们。 ( 1 ) k e r b e r o s 是基于对称密钥技术的可信第三方认证协议,用户通过在密 钥分发中心( k e yd i s t r i b u t i o nc e n t e r 简称k d c ) 认证身份,获得一个k e r b e r o s 票据,以后则通过该票据来认证用户身份,不需要重新输入用户名和口令,因此 我们可以利用该协议来实现统一身份认证。 ( 2 ) l i b e r t y 协议是基于s a m l ( s e c u r i t ya s s e r t i o n sm a r k u pl a n g u a g e 安 全声明标记语言) “标准的一个面向w e b 应用统一身份认证的与平台无关的开放 协议。它的核心思想是身份联合( i d e n t i t yf e d e r a t i o n ) ,两个w e b 应用之间可 以保留原来的用户认证机制,通过建立它们各自身份的对应关系来达到统一身份 认证的目的:用户的验证票据通过h t t p ,r e d i r e c t i o n 或c o o k i e 在w e b 应用间传 递来实现统一身份认证,而用户的个人信息的交换通过两个w e b 应用间的后台 s o a p 通信进行。 ( 3 ) p a s s p o r t 是微软推出的基于w e b 的统一身份认证系统,它由一个 0 p a s s p o r t 服务器和若干联盟站点组成。用户通过网页在p a s s p o r t 服务器处使用 用户名口令来认证自己身份,p a s s p o r t 9 k c 务器则在用户本地浏览器的c o o k i e 中写入一个认证票据,并根据用户所要访问的站点生成一个站点相关的票据,然 后将该票据封装在f f t t p 请求消息里,把用户重定向到目标站点。目标站点的安 全基础设施将根据收到的票据来认证用户的身份。通过使用c o o k i e 和重定向机 制,p a s s p o r t 实现了基于w e b 的统一身份认证服务。 国内现状是现阶段国内使用的大部分统一身份认证产品是国外开发的,国内 很少有从事统一身份认证和网络资源统一管理方面研究的工作单位。在国内的企 业几乎没有一家有成熟的商业产品,对统一身份认证系统的研究和开发都处在研 究设计阶段。并且由于他们自己的商业利益并未公开各种技术细节。 随着网络的普及和国家信息化的建设,使用统一身份认证技术,将提高工作 效率和降低管理费用。 2 3 单点登录 单点登录( s i n g l es i g n o n ,s s o ) 是指当用户需要访问一个分布式环境中各 个不同应用系统提供的服务时,只需要在环境中登录一次,则这次登录的结果将 根据需要传播到各个应用系统中,而不需要用户在每个应用系统处重新登录”。 2 3 1 单点登录意义 s s o 的机制是“单点登录、全网漫游”,用户访问系统作一次身份认证,随 后就可以对所有被授权的网络资源进行无缝访问,而不需要多次输入认证信息。 使用s s o 系统有如下意义: 从用户的角度来看,s s o 系统减少用户的登录次数,用户访问多个系统不需 要分别登录认证,从而增加工作效率。另外,由于用户只需要记忆一个口令, 因此用户可以将这个口令设计的十分复杂,降低攻击者猜中口令的可能性, 进而加强了用户与系统的安全性。 从服务提供方来看,首先不需要每个系统中都开发登录认证系统。这就节约 了开发成本。其次,由于只在用户第一次登录时进行身份验证,那么用户名 和口令信息在网络上传输只有一次,这就降低了用户信息在网络上被盗取的 危险。最后由于采用用户信息的统一管理,这样就保证了用户信息的唯一性, 可以对用户进行集中授权,增加管理的便利性。 9 2 3 2 研究现状 s s o 技术并不是一个新鲜的话题,早在二十世纪九十年代中期,就有了第一 批s s o 产品,它们将登录w i n d o w s 桌面的认证信息传递给一些w i n d o w s 应用程序, 例如l o t u s 和c c :m a i l ,这些s s o 产品大多采用一些脚本驱动技术或者屏幕截取 技术来实现这种自动传递身份信息的机制。到1 9 9 8 年,就已经出现了能够将登 录w i n d o w s 桌面的认证信息透明地传递给所有应用程序的s s o 系统,这些桌面 s s o 系统逐步趋于成熟“” 近年来,随着i n t e r n e t 与i n t r a n e t 的快速发展,企业中1 r e b 系统被广泛应 用这种趋势使得s s o 系统提供商们纷纷开发了相关的网络s s o 系统。 根据单点登录系统的设计结构与应用环境将s s o 分为两大类。第一种类型是 基于u s 结构的系统,这样的系统我们称为c s s s o 。第二种类型是基于b s 结构 的系统这样的单点登录系统我们称它为b s - s s o 。下面分别进行介绍。 2 3 2 1c s s s o 系统 这种系统要求用户安装相应的客户端程序才能访问某些服务。通常,用户需 要安装一些为了实现登录所需要的加密解密模块或者在浏览器安装插件的方式。 图2 1c s s s o 如图2 - 1 ,其中的加密解密模块就是要实现单点登录的系统在客户端所必需 安装的。整个系统是在一个互联网或者企业网上运行,其中包括用户、提供各种 服务的s p l ,s p 2 ,s p 3 与一个单点登录服务器s s o 服务。这种系统的工作原理是: 用户、s s o 服务与s p 之间的通信的数据由一方到另外一方,首先经过加密,到 达另外一方再对数据进行解密。那么加密解密模块负责数据的安全性。这方面的 应用大多数是采用k e r b e r o s 来实现的。 采用这种机制,用户必须安装一个胖客户端,这样可以满足安全性的要求, 但是给用户的使用带来了不方便性,同时给系统的升级带来了困难。 2 3 2 2b s s s 0 系统 b s s s o 系统是指用户的客户端就是标准的浏览器,而且用户在访问应用过 程中,也不需要特地为浏览器安装插件。由于b s 结构的系统现在越来越受欢迎, 所以这方面的单点登录系统研究也比较广泛,现在主要存在两方面的研究。其一, 单点登录基于p o r t a l 技术,这样的b s - s s o 我们称它为b s - p o r t a l - s s o 。系统结 构如图2 - 2b s p o r t a l - s s o 。 l 蛩2 2b s p o r t a l s s o 这种系统是将第三方应用以p o r t l e t 的形式集成到p o r t a l 页面中。其中 p o r t l e t 规范“”中规定了p o r t l e t 与p o r t a l 之间的通信规则。在p o r t a l 中, p o r t l e t 是最基本的组件,每个集成的应用不再直接向用户提供访问接口,而是 以p o r t l e t 的方式出现并提供服务,应用间的数据共享和通信必须通过相应 p o r t l e t 之间的交互间接实现“”。整个系统的交互过程为用户首先登录p o r t a l , p o r t a l 后台验证通过则返回一个p o r t a l 页面,该页面以p o r t l e t 的形式集成了 用户可以访问的应用。用户与第三方应用交互在p o r t l e t 中完成。第三方应用就 不再对用户进行认证了。这方面的代表成果有i b m 的w e b s p h e r ep o r t a l ,s u n 的 o n ep o r t a l 及b e a 的w e b l o g i cp o r t a l ,还有开源的l i f e r a y 应用也特别广泛。 另外一种就是非p o r t a l 类型,我们称其为b s n p o r t a 卜s s o 系统。这种系统 不是使用p o r t a l 技术实现。这方面的研究主要包括两个方面。其一是企业与企 业之间的单点登录,这方面相对来说比较复杂。除了要解决认证本身的安全性问 题,还有一个重要的问题就是如何管理各个企业之间的用户信息,如何保证企业 信息不被其他企业非法使用。典型代表是m i c r o s o f t 的p a s s p o r t 与s u n 的 i d e n t i t ys e r v e r 。其二是面向企业内部。对于企业内部,用户的信息数据可以 避免被非法使用,不存在用户数据安全性问题。 2 4 统一认证和单点登录关系 前面章节讨论了统一认证、单点登录的原理和现状。这节主要分析统一认证 和单点登录异同点。 统一认证是网络联盟中各联盟网络对彼此帐号相互认可,即对于联盟网络的 任一合法帐号都可以登录至任一联盟网络。单点登录是网络联盟中某一联盟网络 对其他联盟网络帐号表示认可,但是其余联盟网络可能并不认可该联盟网络的帐 号。 统一认证和单点登录对于用户来说都是可以只使用一个帐号登录其他联盟 网站,也都必须事先完成各联盟网络注册帐号和帐号关联的过程。它们都从某种 程度上减轻了用户记忆多帐号多密码的负担,方便用户信息的管理,也同样存在 信息安全性传输的问题。 统一认证是多帐号的相互认可,而单点登录可能是多帐号的相互认可也可能 只是帐号的单向认可。由此可见,统一认证后可以是单点登录,但单点登录却未 必可以统一认证。 论文研究的是不同于统一认证和单点登录的网络用户漫游机制。在网络联盟 中,用户不需要在所有的联盟网站注册,通过用户所属的网站漫游至其他联盟网 站,使用其它联盟网站的服务。漫游机制没有重复而又繁琐的注册过程,没有多 帐号多密码的负担。 2 5 基于实名制系统的安全技术 信息安全所涵盖的范围非常广,包括主机系统的安全、通信的安全和协作的 安全等,它主要包含以下五个安全目标: - 机密性 保护信息不泄露或者不暴露给那些未经授权掌握该信息的实体。 - 完整性 保护信息在传递或存储过程中免受未经授权的用户的篡改、重组。 - 确认性 确认消息发送方身份,保证消息的真实性,确认信息发送者没有被冒充。 - 不可否认性 网络通信的发送和接收操作不可否认 一 可用性 保证经授权的用户可以访问所需的信息数据。 基于实名制系统的信息安全对于实名用户信息的机密性,较非实名制系统而 1 2 言,有着更高的要求。为了实现以上五个信息安全目标,下面几节具体讨论目前 存在的安全技术。 2 5 1 消息摘要 消息摘要就是一个数据块的数字指纹。即对一个任意长度的数据块进行 计算,产生一个唯一指纹。消息摘要主要用于保证数据的完整性。它有两个基本 的属性:一是两个不同的报文难以生成相同的摘要,二是难以对指定的摘要生成 一个报文,而由该报文推算出该指定的摘要。 消息摘要的算法是使用一个哈希函数。即把需要进行完整性检查的消息块或 文件作为哈希函数的输入,通过单向哈希函数运算。输出固定长度的字符串,即 为消息摘要码。其认证过程是发送方用某一h a s h 对文档产生一个小的消息摘要, 然后随文档一起发送给接收方。接收方接收到文档后,用同一杂凑算法计算文档 的消息摘要,若计算的结果和发送方发过来的消息摘要一致,则可以认为文档没 有被更改或损坏。如图2 3 所示。 最常用的消息摘要算法有两个: -m d 5 “一一m d 5 是r s a 安全公司的r o nr i v e s t 所写,它是最常用的1 2 8 位的消息摘要,大量用于口令存储机制。 - s h a 和s h a 一1 “”一一s h a 指的是安全杂凑算法( s e c u r e h a s h a l g o r i t h m ) , 由美国国家标准与技术协会( n a t i o n a li n s t i t u t eo fs t a n d a r d sa n d t e c h n o l o g y ,n i s t ) 开发,s h a 一1 是它的修改版,它是一个1 6 0 位的杂凑 算法。 军- 乒、 j 、。, 图2 - 3 消息摘要机制 2 5 2 消息认证码 消息认证码( m e s s a g ea u t h e n t i c a t i o nc o d e 。m a c ) 。指的是带有密钥的消 息摘要。由于双方都有密码,可以验证消息的正确性,从而提高了安全性。m a c 通常用于己经建立了安全连接的场合,例如,s s l 就使用了m a c 来校验接收到的 数据。实际最常用的m a c 是杂凑消息认证码( h a s h i n gm e s s a g ea u t h e n t i c a t i o n c o d e s ,h 凇e s ) ,它们的功能和m a c 一样,除了内部使用的是如5 、s h a l 等散 列算法。 2 5 3 数宇签名 公开密钥的加密机制虽然提供了良好的保密性,但难以鉴别发送者,即任何 得到公开密钥的人都可以生成和发送报文。数字签名机制提供了一种鉴别方法, 以解决伪造、抵赖、冒充和篡改等问题。 数字签名( d i g i t a ls i g n a t u r e ) “是一个加密的消息摘要,附加在一个文档 后面。数字签名机制提供了一种鉴别方法,可以有效地防止原始文档被污染或变 更,防止别有用心者使用他人名字散布欺骗性消息:以及提供谁是文件原作者的 证据等等。 发进墙 侍输 : 圜 订e 离 卤乎菡 也到了7 l 兰纠 加密ta 的弱钥 图2 4 数字签名 数字签名建立在公开密码加密和单向哈希函数算法的基础之上。如图2 - 4 所 示,首先对消息进行哈希运算,产生消息摘要。发送者用自己的私钥加密消息摘 要后产生一段字符串,即签名。然后把签名字符串附加到要发送的消息之后传给 接收者。接收者用发送者的公钥按照相反的过程解密,就可确定消息来自于谁, 同时也是对发送者发送的信息完整性的一个证明。由于发送者的私钥是私有保密 的,发送者对所发信息不能抵赖。 数字签名没有提供消息内容的保密性。也就是说,发送的消息可以防止改动, 但不能防止窃听。 最常用的一些公钥数字签名算法有r o nr i v e s t ,a d is h a m i :和l e o n a r d a d l e m a n ( r s a ) 2 儿”1 算法和d i g i t a ls i g n a t u r ea l g o r i t h m ( d s a ) 瞄1 算法。d s a 是s c h n o r r 和e i g a m a l 签名算法的变种,被n i s t 作为数字签名标准( d i g i t a l s i g n a t u r es t a n d a r d ,d s s ) 。d s a 它不能用作加密,只用作数字签名。d s a 使用 公开密钥,为接受者验证数据的完整性和数据发送者的身份。它也可用于由第三 1 4 方去确定签名和所签数据的真实性。 d s a 签名算法中用到了以下参数: p 是l 位长的素数,其中l 从5 1 2 到1 0 2 4 且是6 4 的倍数。 q 是1 6 0 位长且与p l 互素的因子。 g = h ( ( p 一1 ) q ) m o dp ,h 满足小于p 一1 并且满足h ( ( p 1 ) q ) m o dp l 。 x 是小于q 的数。 y = g xm o dp 。 h ( m ) :一个单向散列函数。标准指定选用安全散列算法( s h a ) 。 三个参数p ,q 和g 是公开的,且可以被网络中所有的用户公有。私人密钥 是x ,公开密钥是y 。 对消息m 签名时: ( 1 ) 发送者产生一个小于q 的随机数k 。 ( 2 ) 发送者产生: r = ( g km o dp ) m o dq s = ( k ( 一1 ) ( h ( 硼) + x r ) ) m o dq r 和s 就是发送者的签名,发送者将它们发送给接受者 ( 3 ) 接受者通过计算来验证签名: w = s ( 一1 ) m o dq u l = ( h ( m ) 栅) m o dq u 2 = ( r 栅) m o dq v = ( ( g u l 宰y u 2 ) m o dp ) m o dq 如果v = l - 则签名有效。 d s a 是基于整数有限域离散对数难题的,其安全性与l i s a 相比差不多。d s a 的一个重要的特点是两个素数公开,这样,当使用别人的p 和q 时,即使不知道 私钥,你也能确认它们是否是随机产生的,还是做了手脚,l i s a 算法却做不到。 2 5 4 数字证书 用公钥作认证的一个主要问题是:我们如何知道自己拿到的公钥是属于某个 特定的人。这种情况下,我们必须依赖一个信任的第三方,由它来确认该公钥确 实属于特定的持有者。 数字证书指的是一个团体签署的声明,证明另一个团体的公钥确实是属于他 们的。证书主要是指一个人的公钥和一些由权威机构的私钥校验过的鉴定信息, 可以用权威机构的公钥来校验。 数字证书( 又称公开密码证书) 是公钥密码体制下,证明公开密钥和某个实体 之间绑定关系的数字文件,是管理公开密钥的重要物理载体。它通过引进可信第 三方,能够用于动态地证明实体公钥的真实性和完整性。数字证书主要包含证书 所有者的公开密码、身份信息等信息以及证书发行者的相关信息。证书的发行者 c a ( c e r t i f i c a t ea u t h o r i t y ) 将使用它的私有密q 对以上信息进行签名,使其不 可伪造。任何人只有拥有该c a 的公开密码,都可以验证证书的有效性。 证书中通常不仅包括证书所有者的名字和它的公开密钥,还可以包括其它很 多信息,这样的证书称为扩展证书使用扩展证书,用户不仅能得到公开密钥, 还可以得到其它的有关信息,如电子邮件等一旦用户拥有一个证书及其所对应 的私钥,就可以通过它的证书认证协议来向其它用户证实自己的身份 目前最常用的是由国际电信联盟( i n t e r n a t i o n a lt e l e c o m m u n i c a t i o n u n i o n ,简称i t u ) 定义的x 5 0 9 啪1 1 证书。它是一个广泛应用的数字证书标准, 在i 疆c 2 4 5 9 中定义,它有v 1 ,v 2 ,v 3 三个版本。 主要由以下几项组成: 版本一一定义证书的版本号。 序列号一一同一c a 发布证书的唯一序列号。 签名算法一一标志c a 用来签署证书的算法。 有效性一一定义证书的有效期,有两个日期:不早于和不迟于。 主体一一标记证书发布给谁。主体按照x 5 0 0 的命名标准进行存放。x 5 0 0 的名字包括如表2 - 1 示的信息: 在第三版中,添加了扩展的内容,可以提供主体和发布者的属性,密钥的用 法和策略以及证书路径的约束。 表2 - 1x 5 0 9 名字信息 属性内容 c n普通名字 o u机构单位 0机构 l机构的位置 s t机构所在的州 c 国家 2 5 5 安全加密技术 加密技术不仅能够保证机密性信息的加密,而且还具有数字签名、身份验证、 系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以保 证信息的完整性和可靠性,防止信息被篡改、伪造和假冒。数据加密是通过 1 6 i n t e r n e t 和i n t r a n e t 进行安全的信息交换的基础。一个密钥系统采用的基本工 作方式称作密钥体制。在一个密钥体制中,密钥算法和密钥是安全保密的关键。 按照密钥算法的特点,密钥体制可以分为对称密钥体制和非对称密钥体制。 2 5 5 1 对称密钥体制 对称密钥算法又称传统密码算法,该算法使用的加密密钥和解密密钥是相同 的,或者二者可以互相推算得到。对称密钥算法的安全性依赖于密钥,任何掌握 密钥的人都能对消息进行加解密。对称密钥算法可分为两类。一次只对明文中 单个位( 或字节) 运算的算法称为序列算法或序列密码。另一类算法是对明文的一 组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码,其中 典型分组长度为6 4 位。目前常见的对称密钥加密算法有d e s 啪儿嚣】。3 d e s ,r c 5 等,它们被广泛应用于s s l ,k e r b e r o s 等多种常用安全协议中 以对称密钥算法为基础的密码体制称为对称密码体制,它的优点是效率高, 运算速度快,系统开销小,适合于加密大量的数据。但在通过对称密码体制进行 保密通信之前,双方必须安全地协商共享的秘密密钥,因此需要专门的机制来保 证该密钥的安全性:此外,随着网络用户的增加,为保证两两之间进行安全通信 所需的密钥数量会变的很大,而大量密钥的分发和管理将成为一个难题,将会带 来潜在的安全隐患。 d e s ( d a t ae n c r y p t i o ns t a n d a r d ,数据加密标准) 算法,它是一个分组加密算 法。它以6 4 6 i t 位( 8 6 y t e ) 为分组对数据加密,其中有8 b i t 奇偶校验,有效密钥 长度为5 6 b i t 。6 4 位一组的明文从算法的一端输人,6 4 位的密文从另一端输出。 d e s 是一个对称算法,加密和解密用的是同一算法d e s 的安全性依赖于所用的密 钥。它有1 9 个不同的站。第一站是一个在6 4 比特明文上做与密钥无关的变换的。 最后一站对第一站的结果做逆变换。倒数第二站将左3 2 位与右3 2 位互换。余下 的1 6 站功能相同,但使用密钥的不同函数。解密用的密钥与加密密钥相同;只 是解密步骤正好相反。 d e s 的保密性仅取决于对密钥的保密,而算法是公开的。d e s 内部的复杂结 构是至今没有找到捷径破
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年教师招聘之《小学教师招聘》练习试题及完整答案详解【名校卷】
- 押题宝典高校教师资格证之《高等教育心理学》考试题库含答案详解(夺分金卷)
- 课件店铺简介
- 农业银行2025镇江市数据分析师笔试题及答案
- 2025年广东省公安辅警招聘知识考试题(含答案)
- 团购氛围活动策划方案
- 焦作建筑纠偏方案设计
- 常德市安全培训中心人员课件
- 海口留学咨询方案
- 河北省NT20名校联合体2025-2026学年高二上学期入学摸底考试 历史 含答案
- 1.3 植物与阳光(教学课件)科学青岛版二年级上册(新教材)
- 3.2《参与民主生活 》- 课件 2025-2026学年度道德与法治九年级上册 统编版
- 企业文化建设及推广工具箱
- 福建省三明市2026届高三上学期8月月考语文试卷(含答案)
- 2025-2026学年人教版(2024)初中生物八年级上册教学计划及进度表
- 2025广西公需科目培训考试答案(90分)一区两地一园一通道建设人工智能时代的机遇与挑战
- DL-T5706-2014火力发电工程施工组织设计导则
- 碳化硅外延层厚度的测试 红外反射法
- 火灾自动报警系统PPT课件
- 储粮熏蒸杀虫技术
- 1000以内的竖式加减法(共21页)
评论
0/150
提交评论