(计算机应用技术专业论文)pki证书撤销与域间证书路径处理的研究.pdf_第1页
(计算机应用技术专业论文)pki证书撤销与域间证书路径处理的研究.pdf_第2页
(计算机应用技术专业论文)pki证书撤销与域间证书路径处理的研究.pdf_第3页
(计算机应用技术专业论文)pki证书撤销与域间证书路径处理的研究.pdf_第4页
(计算机应用技术专业论文)pki证书撤销与域间证书路径处理的研究.pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

(计算机应用技术专业论文)pki证书撤销与域间证书路径处理的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

p k i 证书撤销与域问路讦节行处珲的研究 摘要 公钥基础设施( p k i ) 是一种以密码学技术为基础的安全机制,是解决互联 网中各种安全问题的密钥管理平台。p k i 已成为网络安全建设的基础与核心,电 子商务的基本保证。目前,对p k i 技术的研究与开发己成为信息安全领域的热点。 p k i 的核心机制是身份认证。p k i 系统之间的相互独立,已成为p k i 大规模应用的 障碍。为实现不同p k i 信任域之间的身份认证,需要采用交叉认证机制。交叉认 证的核心技术是证书路径处理,而证书路径处理本身是非常复杂和耗时的。 本文介绍了密码技术、p k i 的结构和功能、交叉认证。研究了几种信任模型、 已经存在的证书路径处理算法。在此基础上,提出了优化的p k i 域间证书路径的 构建算法。在此算法中,设置本地路径库来缓存已经构建成功地证书路径,对 于重复出现的证书路径,直接在本地路径库很容易获取,提高了证书查询速度; 通过一系列的证书策略匹配,提前排除了无效证书,这样就大大减少了后面的 无效证书的处理,提高了证书路径的构建速度;由于在证书的搜索过程中可能 出现路径循环,本文利用策略处理和策略映射处理提出了循环的判断方法。最后 对该算法的效率进行了详细的分析。 本文研究了c r l 和0 c s p 两种证书撤销方式,比较了两者的优点和局限性。结 合两者的优点,提出了一种适用的证书状态验证机制,并设计了该机制的工作 流程图,最后对该方案的性能进行了较详细的分析。当客户端和服务器在局域 网内,就无法进行证书验证。本文给出了穿越n a t 的解决方法,并在最后进行了 穿越实验。 关键词:公钥基础设施;数字证书;交叉认证;证书路径 i l a b s t r a c t t h e p k ii so n ek i n do fs a f b t ym e c h a n i s mb a s e do nc r y p t o g r a p h yt e c h n o l o g y i t i sap u b l i ck e ym a n i p u l a t ep l a t f 0 h nt os o l v es e c u r i t yp m b l e m si ni n t e m e t i ti st h e f o u n d a t i o na n dc o r eo fn e t w o r ks e c u r i t yc o n s t r u c t i o n i ta l s ob e c o m e st h eb a s i c g u a r a n t e eo fe i e c t r o n i cb u s i n e s s r e s e a r c ha n dd e v e i o p m e n to fp k ib e c o m e st h eh o t t o p i ci nt h ef i e l do fi n f b m l a t i o ns e c u r i t yn o w a d a y s t h ec o r er o l eo fp k ii s a u t h e n t i c a t i o n t h el a r g e s c a l ea p p l i c a t i o no ft h ep k ii sh i n d e r e db e c a u s eo ft h e i n d e p e n d e n c eo fp k i s i no r d e rt or e a l i z ea u t h e n t i c a t i o nb e t w e e nt h ed i f 】k r e mp k i s , c r o s s c e r t i f i c a t i o ns h o u l db ea d o p t e d t h ec o r e1 e c h n o l o g yo fc r o s s - c e n i f i c a t i o ni s c e n i f i c a t i o np a t hp r o c e s s ,b u tt h ec e n i f i c a t ep a t hp r o c e s si se x t r e m e l yc o m p l e xa n d t i m e c o n s u m i n gi t s e l f c r y p t o g r a p h yt e c h n o l o g y ,s t r u c t u r ea n df u n c t i o no fp k i ,c r o s s - c e r t i n c a t i o na r e i n t r o d u c e di nt h i sp a p e r s o m et r u s tm o d e l so fp k ia n dp o p u l a rc e r t i f i c a t i o np a t h c o n s t m c t i o na l g o r i t h m sa r er e s e a r c h e di nt h i sp a p er o nt h eb a s i so ft h i s , a n o p t i m i z e dc e n i f i c a l ep a t hp r o c e s s i n ga i g o r i t h mb e l w e e nd i f f e r e n tp k i sw a sp r o p o s e d a n di nt h i sa l g o r i t h m ,a1 0 c a lp a t hd a t a b a s ew a se s t a b l i s h e dt od e p o s i tt h ec e n i f i c a t e p a t hw h i c hi sc o n s t r u c t e ds u c c e s s f u l l y ,t h es a m ec e n i f i c a t ec a nb ef o u n de a s i l yi n l o c a lp a t hd a t a b a s ed i r e c t l yi fi ti si nt h ed a t a b a s ew h e ni ta p p e a r sa g a i n ,t h es p e e do f c e r t i f i c a t ei n q u i r yi se n h a n c e dt h e r e f o r e ;a n dt h ei n v a l i dc e r t i 6 c a t ei se i i m i n a t e db y as e r i e so fc e n i n c a t e s s t r a t e g ym a t c h ,t h en u m b e ro fi n v a l i dc e r t i f i c a t et ob e p r o c e s s e di sg r e a t l yr e d u c e d ,i tg r e a t l ye n h a n c e dt h es p e e do fc e r t i f i c a t ep a t h c o n s t r u c t i o n ;b e c a u s ei th a st h ep o s s i b i l i t yt op r o d u c ec i r c u i a t i o nd u r i n gp e f i o do f t h ec e n i n c a t es e a r c h ,t h ej u d g m e n tw a sc a 仃i e do nb yt h ep r o c e s s i n go fc e r t i n c a t e s t f a t e g ya n ds t r a t e g ym a p p i n g t h ea l g o r i t h mi sa n a l y z e di nd e t a i la tl a s t t w ok i n d so fc e r t i f i c a t e sr e v o c a t i o nc r la n do c s pi ss t u d i e d t h em e “t sa n d l i m i t a t i o no fc r la n d0 c s pi sc o m p a r e di nt h i sp a p e r u n i f i e st h em e “t so fc r l a n do c s p ,o n ek i n do fu s e f u lc e r t i f i c a t er e v o c a t i o nm e c h a n i s mi sp r o p o s e d ,a n dt h e w o r kn o wc h a r to ft h i sm e c h a n i s mh a sb e e nd e s i g n e di nd e t a 订,t h ef u n c t i o no ft h e m e c h a n i s mh a sb e e na n a l y z e di nd e t a i lf i n a l ly i ft h ec l i e n ts i d ea n dt h es e r v e ra i li n t h e1 0 c a la r e an e t w o r k ,i ti s i m p o s s i b l et oc a r r yo nt h ec e n i f i c a t ec o n f i m a t i o n d i r e c t l y t h es o l u t i o no fp a s s i n gt h r o u g hn a t w a sp r o p o s e di nt h i sa n i c l e ,a n dt h e p a s s i n gt h r o u g ht h ee x p e r i m e n ta l s ow a sc a r r i e do na t1 a s t k e yw o r d s :p k i ;d i g i t a lc e n i f i c a 如;c r o s s c e r t i f i c a t i o n ;c e n i f i c a t i o np a t h i i i 硕十学伊论文 插图索引 图2 1 对称密钥加解密6 图2 2 公开密钥加解密7 图2 3 数字签名的实现过程8 图2 4p k i 系统基本结构l o 图2 5b c a 环境下的名称限制1 3 图2 6 桥c a 的策略映射1 6 图3 1 层次模型一1 9 图3 2 网状模型2 0 图3 3 混合模型2 l 图3 4 桥c a 模型2 2 图3 5 信任列表模型2 3 图4 1 路径处理流程图2 9 图4 2 无法发现路径3 0 图4 3 路径构建中的循环一3 0 图4 4 名称约束的使用3 4 图4 5 检测循环一3 6 图4 6 域间路径构建流程图3 8 图4 7 实例样本图4 0 图4 8 实例存储结构图4 0 图4 9 证书数量和路径数量的分析4 l 图5 1 实用的撤销机制结构图4 5 图5 2 验证流程图4 6 图5 3 域日j 服务示意图4 8 图5 4 域间服务器显示的用户登录信息4 9 图5 5 客户端b 显示的用户登录信息5 0 图5 6 客户端b 显示的收发信息一5 0 图5 7 客户端显示的用户登录信息一5 l 图5 8 域间服务器显示的用户登录信息一5 1 图5 9 客户端接收到“打洞”请求5 1 图5 1 0 客户端接收到对方的打洞消息5 l v i i p k i 证书撤销与域间路讦书释处珲的研究 附表索引 表3 1 模型比较2 3 表4 1 节点的数据结构4 0 表4 2 实例的策略4 l v i i i 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研 究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文 不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研 究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完 全意识到本声明的法律后果由本人承担。 作者签名:叠多瓯羽砖日期:纱 年7 月j 一日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部 或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等 复制手段保存和汇编本学位论文。 本学位论文属于 1 保密口,在年解密后适用本授权书。 2 不保密囱。 ( 请在以上相应方框内打”) 作者签名:删日期:一。 年 7月f日 导师签名:泰万p 日期: 加6 ( 年7 月j ,日 硕十学帝论文 1 1 课题的背景及意义 第1 章绪论 电子商务作为一种传统商务的新形式,通过现代信息技术手段,以数字化通 讯网络和计算机装置替代传统交易中的纸介质信息载体,从而实现商品和服务交 易及管理活动的无纸化,且具有高效、低成本、网络化和全球化等优势。在上世 纪9 0 年代电子商务在欧美发达国家出现以后,逐渐发展和活跃起来。掘联合国贸 易和发展会议报告数字显示,企业对企业电子商务交易,亚太地区由2 0 0 2 年的约 1 2 0 0 亿美元增至2 0 0 3 年的2 0 0 0 亿美元,2 0 0 4 年达到3 0 0 0 亿美元。 我国的电子商务最近几年发展迅猛,平均年增长率为4 0 ,根据“第八届中国 国际电子商务大会”上的数字显示,2 0 0 4 年电子商务的交易总额达到4 4 0 0 亿元人民 币,2 0 0 5 年激增至6 2 0 0 亿元人民币。上海市的交易总额到目前为止超过了7 0 0 亿元 人民币。电子商务也步入了“黄金时期”。 通过网络,世界各地的人们可以进行跨越时空的互相不见面的交易和作业方 式。但是,网络本身的开放性和匿名性给这些活动带来了很大的风险和安全问题。 电子商务、电予政务的发展和现实的网络安全威胁对网络安全提出了更高的要求, 概括起来主要有以下几种“1 : 1 ) 信息的机密性 信息的机密性通常是指传统意义上的数据安全,是指保护被传输的数据免受 被动攻击“1 。被动攻击本质上是偷听或监视,其目的是从传输中获取信息。由于 互联网的开放性,要防止截取信息是困难的。现在采用的方法是对传输的信息进 行一定强度的加密,这样,即使攻击者获取传输的信息,也无法解密密文。 2 1 信息的完整性 信息的完整性指的是信息在传输过程中可能被攻击和截取,攻击者对其进行 篡改,包括插入或删除传输消息或信息的某些部分,如信件的内容进行改变,让 接收方接收错误的信息。信息的完整性要求发送方最初发送的数据和接收方接收 的信息应该保持一致,信息接收方可以验证收到的信息是否是完整,是否被人篡 改。现在采用的方法是单向散列技术。 3 ) 鉴别和认证 鉴别和认证是能向接收方确保发送的消息的确是来自它所要求的源。也就是 身份真实住。身份真实性要求交易或作业参与方的身份不能被假冒或伪装,网上 交易时能够有效地鉴别与确定交易双方的真实身份。通常也是通过数字签名来进 行身份认证。 4 ) 不可否认性 p k t 订f 书撤销与域问路证书行处珲的研究 在网上可能产生抵赖或否认行为。如预订飞机票后不承认,否认曾经发送过 某条信息或内容,购买者下了定货单不承认,商家卖出的商品存在质量问题而不 承认原有的交易等。不可否认性要求信息的发送方不能否认曾经发送的信息,不 能否认自己己经完成的交易或行为。不可否认主要是通过数字签名来保证的。 为达到这些安全要求,人们提出了密码学安全机制。基于密码学的安全机制 主要是基于三类加密技术。1 :对称加密技术、非对称加密技术( 也称公丌密钥技 术) 及单向散列技术。这些加密技术都有它的优点和不足,都不足以单独解决所 面临的复杂安全问题。 p k i 是一种是以密码学技术为基础“1 ,通过灵活组织应用上面所述技术建立 的,解决i m e m e t 上种种安全问题的框架和遵循既定标准的密钥管理平台。p k i 利 用数字证书将公钥和实体绑定在一起,并使其他实体可以验证这种绑定。这样, 进行电子商务和电子政务的双方不见面,没有物理接触就可以交易,双方必须采 用加密技术保证通信信息( 如信用卡帐户等信息) 的保密性,同时要保证加密密钥的 安全分配和彼此身份的认证。p k i 利用非对称密码技术提供上述服务,要求通信双 方得到彼此公钥并认证身份。p k i 是软件、加密技术以及网上安全通信和安全交易 所需服务的集合。p k i 系统是一个可信的、权威的认证中心”1 。它将数字证书、公 钥密码技术和c a 集合成一个完备的网络安全架构。有p k i 的支持,常见安全应用 如s s l ( s e c u r es o c k e tl a y e r ) 6 1 h t t p s ( h y p e r t e x tt l a n s f e rp r o t o c o ls e c u r e ) ”,s e t ( s e c l i r e e l e c t r o n i ct f a n s a c t i o n ) ”1 等都能较为全面的提供安全服务,p k l 是解决以电 子商务为代表的公网信息传输安全问题的全面解决方案0 1 。 1 。2p k i 的研究现状及应用 目前,p k i 的各种标准正在制订和完善中。国际电信联盟提出了x 5 0 9 建议书 和基于x 5 0 9 的p k i 的基本框架,其他的p k i 相关标准还有o p e n p g p ( o p e np r e n y g o o dp r i v a c y ) ,s p k i ( s i m p l ep u b l i ck e yi n f r a s t r u c t u r e ) 等。许多著名的信息安全公司 也纷纷提出自己的安全标准,这其中影响最大的就是r s a 数据安全公司的p k c s ( p u b l i cc r y p t o g r a p t ys t a n d a r d ,公共密码标准) 系列标准,虽然p k c s 还算不上公认 的真正意义上的标准,但是它己经在企业界得到了广泛的应用,甚至其中的某些 标准( 例如描述证书请求的p k c s 拌l o ) 已经成为事实上的标准。 由i e t f ( i n t e m e te n g i n e e r i n gt a s kf o r c e ) i n t e m e t 工程任务组的安全领域的 p k i x 工作组( p u b l i ck e yi n f h s t r u c t u r ex 5 0 9w o r k i n gg r o u p ) 进一步完善了基于 x 5 0 9 的p k i 框架,并且制定一系列基于x 5 0 9 数字证书,用于i n t e m e t 上电子商务 的协议“”。这包括适合于i m e m e t 上使用的x 5 0 9v 3 证书标准,c r lv 2 ( c e n i f i c a t e r e v o c a t i o nl i s tv 2 ) 证书撤销列表标准,适合于证书和证书撤销列表存储的 l d a p v 2 ( l i g h td i r e c t o d ,a c c e s sp r o t o c o lv 2 ) “”轻量级目录存取标准,在线证书状 2 硕十学伊论文 态协议o c s p ( 0 n l i n ec e n i f i c a t es t a t u sp r o t o c 0 1 ) “”等。这些标准中的大多数己经作 为标准被广泛地采用,也有一些正处于制订和研究阶段。 p k i 的发展非常快,已经从几年前的理论阶段过渡到目| i i 的产品阶段,并且出 现了大量技术、产品和解决方案,正逐步走向成熟。开发p k i 的厂商如e n t n l s t , b a l t i m o r ct e c i l i l o i o g i e s ,r s as e c 嘶t y ,v e r i s i g n 和m i c r o s o f t 等都推出了自己可应用 的p k i 产品。比较有代表性的主要有、,e r i s i g n 和e n t m s t 。v e r i s i g n 作为r s a 的控股公 司,借助r s a 成熟的安全技术,提供了p k i 产品,为用户之间的内部信息交互提供 安全保障。 国内的p k i 研究和认证服务起步较晚,经过几年的发展全国建立起了几十家 c a 中心,如:中国金融认证中心、中国电信认证中心、上海c a 中心、北京天威 诚信和吉大正元等公司。其总发证量为5 0 万份左右。但是,比起中国7 0 0 0 万的上 网人群,5 0 万的证书数实在是微乎其微,还有着巨大的发展空间。2 0 0 4 年3 月2 4 日,国务院原则通过中华人民共和国电子签名法草案,使国内p k i 的发展进入一个 全新的时期。 随着p k i 应用范围的不断扩大,应用环境也逐渐的多元化和异构化。信任模型 显示了一个p k i 的整体框架,是进行p k i 设计时首先要解决的问题。已经存在的多 种主流的信任模型,在安全特性、可扩展性、路径构造及验证都存在区别,没有 一种单一的模型能够满足当前的所有应用需求。因此,多种信任模型的同时存在 是不可避免的,所以在不同的信任模型、不同的系统架构的p k i 系统之间建立互操 作性,在不同的p k i 域之间进行方便的电子交易,对于当i ;i 的p k i 的应用和发展有 着非常重大的意义。 1 3 研究设计目标及论文结构 本文将要完成的主要研究工作有: 1 ) 研究p k i 用到的主要密码学算法和安全机制,分析它们各自的长处、不足, 适用的场合,并重点介绍了p k i 的基本结构和功能。 2 、介绍了交叉认证及相关的概念,分析和研究已经存在的信任模型,对主要 的几种模型进行了分析,从信任锚点公钥、跨政府的支持、路径构造、目录依赖 性、路径方向方面进行了比较; 3 ) 提出了域间证书路径处理算法,并对该算法提出了一系列的优化措施,在 后面对该优化算法进行了详细的分析; 4 1 在研究c r l 和0 c s p 两种证书撤销机制的基础上,提出了一个实用的证书撤 销状态验证的机制,并对该机制进行了较详细的设计。在此机制中,针对服务器 在局域网内的情况,提出了基于域间服务器的解决办法,并对此方案进行了实验。 基于上面所述的研究目标,本文第2 章要研究p k i 的关键密码技术和安全机制, p k i 讦书撤销与域问路证1 0 行处珂的研究 并分析p k i 的总体框架,介绍了c a 证书中心与互操作有关的扩展项。 第3 章介绍了交叉认证的基本知识,同时对目前存在的信任模型和互操作模型 的深入研究和比较,分析它们各自的特点,包括实现和应用的难度,管理复杂性, 可扩展性等。 第4 章首先介绍了已经存在的几种证书路径构建算法,提出了一种优化的域问 路径处理算法,介绍了该算法的设计思路以及采取的优化措施等,并给出了该算 法的详细描述、流程图,本章最后分析了该算法的效率。 第5 章提出了一种高效实用的证书状态的验证机制,并且讨论了服务器在局域 网内时的解决办法。 第6 章是全文总结和后续工作展望。 4 硕十学伊论文 第2 章公钥基础设施的介绍 为解决i n t e m e t 的安全问题,世界各国对其进行了多年的研究,初步形成了一 套完整的i n t e m e t 安全解决方案,即目前被广泛采用的p 体系结构。p k i 体系结构 采用证书管理公钥,通过第三方的可信机构c a ,把用户的公钥和用户的其他标识 信息( 如名称、e m a i l 、身份证号等) 捆绑在一起,在i n t e m e t 网上验证用户的身 份。p k i 体系结构把公钥密码和对称密码结合起来,在i m e m e t 网上实现密钥的自 动管理,保证网上数据的机密性、完整性。公钥基础设施p k i ,主要是指用来支持 以公开密钥为基础的数字签名和加密技术的广泛应用的一系列基础服务。 2 1 密码体制 2 1 1 对称密钥密码体制 对称密钥算法是指加密密钥和解密密钥相同的密码算法“”。信息的发送者和 信息的接收者在进行信息的传输与处理时,必须共同持有该密码( 称为对称密钥) 。 对称密码算法接受明文作为输入,然后使用一个对称密钥进行加密,输出明文的 一个加密版本( 密文) 。对称密钥加密技术加密速度快,密钥长度短,破译非常困难。 由于发送者和接受者的密钥相同,接收者需要得到对称密钥解密,在传输对 称密钥的时候容易受到中途拦截和窃听等被动攻击,在公开的计算机网络上,进 行密钥安全传输和管理是一个严峻的问题。常用对称密钥算法包括d e s ( d a t a e n c r y p t i o ns t a i l d a r d ) t r i p l e d e s ( 三重d e s ) “劓,r c 2 ,r c 4 ,r c 5 ,r c 6 “川,a e s ( a d v a n c e de n c r ) r p t i o ns t a i l d 盯d ) “”等。其中r c 4 是在单个数据位上进行运算的序列 密码,其他的是在固定长度的数据分组上运算的分组密码算法。r c 4 比所有的分 组密码算法都快,并且支持可变长度的密钥长度。面t r i p l e d e s 是d e s 算法扩展其 密钥长度的一种方法,可使加密密钥长度扩展到1 2 8 比特( 1 1 2 比特有效) 或1 9 2 比特。其基本原理是将1 2 8 比特( 或1 9 2 比特) 的密钥分为两组( 或三组) 6 4 比特 的密钥,对明文多次进行普通的d e s 加解密操作,从而增强加密强度。 a e s 称为下一代高级加密标准。是在多个被提名算法中,通过比较他们加密 速度,加密的强度以及支持的密钥长度来选取的。a e s 支持1 2 8 位的密钥“”,最典 型的最著名的对称加密算法是d e s ,它是i b m 在2 0 世纪7 0 年代晚期开发的“”,d e s 是一种分组密码,使用6 4 位的分组,其密钥长度固定为5 6 位,但随着计算机的计 算能力的不断增长,d e s 的5 6 位密钥对于强力穷举攻击己经显得强度不够了。后 来,t r i p l e d e s 是对d e s 的改进,对每一个分组采用三个不同的密钥加密三次。d e s 和t r i p l e d e s 正逐渐被a e s 所取代。 对称加密算法的原理可以表述如下: 5 p k i 证忙撤销与域问路证# 彳卒处理的研究 定义:e 一加密方法w 明文m 一密文k 一密钥 加密:m = e k ( w ) 解密:w = e k ( m ) 对称密钥加密技术有以下优点: 1 ) 加密速度快; 2 ) 安全性高; 3 ) 密文结构紧凑,加密后得到的密文和最初的明文大小相差不大。 对称加密算法适合于少量用户的大量数掘的加密,但是当要求进行加密通信 用户多的时候,它就会带来问题。如果有n 个用户都要和所有其他用户进行通信。 那么每对用户就需要一个密钥。所有用户进行通信的所需要的密钥数量用公式( 2 1 ) 计算。 c 一= n ( n - 1 ) 2( 2 1 ) 其复杂度为o 洲2 ) ,也就是说n 个用户几乎需要n 2 个密钥。分发大量的密钥会带来 密钥的安全性问题,而且对数量巨大的密钥也需要复杂的密钥存储和管理。另外, 由于对称密钥加密技术的本身特性,如果要用于p k i 签名和不可否认性时,需要一 个第三方仲裁机构,所以不太适合用于这一用途。 图2 1 给出了对称密码体制加解密的示意图。 国国 晚艾密交吼艾 图2 1 对称密钥加解密 2 1 2 非对称密钥密码体制 为了解决对称密钥算法存在的密钥分发和实现数字签名两大问题,1 9 7 6 年 w h i t f i e l dd i m e 和m a n i ne h e l l m a n 提出非对称密钥加密算法的想法“”,随后出现 了许多非对称密钥算法,目前公认比较安全和有效的公钥算法主要有d h 算法、 r s a 算法、d s a 算法和e c c 算法等。目前r s a 算法使用得较为广泛。 非对称密钥算法的特点如下: 1 ) 这种算法有两个密钥:一个对外公开的公钥,一个安全保存的私钥,不必 发送密钥给接收者,对外只公布公钥,所以,不存在私钥在传送过程中被窃听的 问题; 2 ) 仅仅知道密钥算法和加密密钥而要得到解密密钥,在计算上是不可行的; 6 硕十学伊论文 3 ) 使用两个密钥的任何一个都可以用来加密,且都可以用另一个来解密; 4 ) 对于大量用户通信的情况,每个用户只需要一对公私钥就可以,n 各用户只 需要n 对公私钥就可以,这将使密钥存储和管理变得容易; 5 ) 由于只有一个用户持有他的私钥,所以这个私钥可以作为一种他身份的特 征。这使公钥加密技术可以用作数字签名和不可否认性服务。 非对称密码体制也有不足的地方:由于非对称密码学技术一般都基于复杂度 和困难度都很大的数学问题,如:d h 中的离散对数问题,r s a 中的大素数相乘 分解问题等。所以就需要较长的密码长度,这就使非对称密码技术比对称密码技 术在加密的速度方面相差很远。在同等强度下,一般来说,非对称加密技术比对 称加密技术慢1 0 到1 0 0 倍。而且产生的密文比明文更长。 通过以上可以看出,非对称密码技术与对称密码技术的优缺点是互补的,p k i 中的r s a 算法就灵活地应用了这两种加密技术的优点,就可以产生一个加密速度 快,密钥管理简单,又支持数字签名技术,而且密文长度稳定的组合加密技术。 下面具体介绍一下r s a 算法。 r s a ”1 是r i v e s t ,s h 锄i r 和a d l e m a n 于1 9 7 8 年在美国麻省理工学院研制出来的, 它是一种比较典型的公开密钥加密算法,也是迄今为止理论上最为成熟和完善的 一种公钥密码体制。该算法利用了数论领域的一个事实,那就是虽然把两个大质 数相乘生成一个合数是件十分容易的事情,但要把一个合数分解为两个质数却十 分困难。r s a 算法建立在正整数求余运算基础上,同时还保持了指数运算的性质。 在r s a 算法中,n 的长度是控制该算法可靠性的重要因素。与d h 算法相比,r s a 算法具有明显的优越性,因为它无须收发双方同时参与加密过程,非常适合于电 子邮件系统的加密。公钥的这个特点决定了它要放在一个公开位置,这样不仅方 便用户的随时查询,也便于简化密钥的管理。公钥的作用是进行加密和验证数字 签名,这和用于解密和数字签名的私钥的作用刚好相反。公钥加密的过程如图2 2 所示 公明缸碉 酾 国告 酾 , 去国 , 一l 鬻密过攫l = i 密叟明文 图2 2 公开密钥加解密 用户a 要向用户b 传送消息m ,那么首先a 要有b 的公钥,然后用此公钥加密m 并 将得到的密文m ,传送给b ,b 再用自己的私钥s k b 解密m ,得到消息m 。这个过 程是保密的,因为只有具有私钥s k b 的用户b 才能解开消息m ,但是,这种加密速 7 p k t 证书撤销与域问路 i f 书释处钾的研究 度较慢,效率较低。 2 1 3 数字签名 在网络技术使用极其普遍的时代,人们希望通过数字通信网络迅速传递贸易 合同,这就出现了合同真实性的认证问题,数字签名应运而生。数字签名是交易 安全中确保完整性和不可否认性的关键,它的实现基础就是加密技术”“。数字签 名在签名时用发送方的私钥加密信息,如果此信息可以用发送方的公钥解密,那 么就能确认信息是由发送方发出的。通过数字签名可以解决否认、伪造、篡改及 冒充等问题。具体体现为: 1 ) 作为发送者:事后不能否认发送的报文签名。 2 ) 作为接收者:能够核实发送者发送的报文签名;接收者不能伪造发送者的 报文签名;接收者不能对发送者的报文进行篡改。 3 ) 网络中的某一用户不能冒充另一用户作为发送者或接收者。 数字签名的实现过程如图2 3 所示: 发送肴发送消息接收 图2 3 数字签名的实现过程 1 ) 发送方从报文文本中生成一个1 2 8 位的散列值,即摘要( h a s h 值) 。 2 ) 发送方用自己的私钥对这个散列值进行加密,形成发送方的数字签名。 3 ) 发送方把这个数字签名作为报文的附件和报文一起发送给报文的接收方。 4 ) 接收方首先从接收到的原始报文,然后根据发送方使用h a s h 算法计算出 1 2 8 位的散列值( 或报文摘要) ,接着再用发送方的公开密钥束对报文附加的数字签 名进行解密而得到发送者的数字摘要,然后比较两个摘要。 如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。 这里用到的散列函数具有一个重要的特性:不相同的消息内容不可能得到相 同的摘要的,并且不同长度的消息内容都得到相同长度的摘要。所以接收方要用 发送方使用的单向散列函数对接收到的信息生成颓的信息摘要,再用发送方的公 钥对接收到的信息进行验证,以确认发送方的身份及信息是否被修改过。 8 硕士学帝论文 2 1 14 数字信封 数字信封。2 1 的功能类似于普通信封。普通信封在法律的约束下保证只有收信 人才能阅读信件的内容:数字信封则采用密码技术保证了只有规定的接收者才能 阅读信息的内容。数字信封技术结合了对称密钥加密技术和非对称密钥加密技术 的优点,可以克服对称密钥加密中对称密钥分发困难和非对称密钥加密中加密时 问较长的问题。它使用两个层次的加密来获得非对称密钥技术的灵活性和对称密 钥技术的高效性,以保证信息的安全性。采用数字信封技术后,即使加密文件被 他人非法截获,因为截获者无法得到发送方的通信密钥,也不可能对文件进行解 密。数字信封的具体实现步骤如下: 发送方: ( 1 ) 首先生成一个对称密钥,用该密钥加密要发送的信息: ( 2 ) 用接收方的公钥加密上述对称密钥; ( 3 ) 将这两步的结果传给接收方; 接收方: ( 1 ) 接收方用自己的私钥解密被加密的对称密钥; ( 2 ) 接收方用得到的对称密钥解密被发送方加密的信息; 数字信封技术的优点有: ( 1 ) 提高了加密速度: 在内层使用对称密钥,因为通常对称密钥的长度比较短,所以加密速度比较 快,在外层使用公钥只加密的相对发送信息要短得多的对称密钥,同样提高了速 度。 ( 2 ) 增加了安全强度: 在外层使用非对称密钥加密技术,可以享受到非对称密钥技术的灵活性:在 每次传送中使用不同的对称密钥,使系统有了额外的安全保证。 2 2 公钥基础设施 2 2 1 公钥基础设施的基本结构 p k i 基础设施采用证书管理公钥,通过第三方的可信任机构- 认证中心,把用 户的公钥和用户的其他标识信息捆绑在一起,在i n t e m e t 网上验证用户的身份。p k i 基础设施把公钥密码和对称密码结合起来,在i n t e m e t 网上实现密钥的自动管理, 保证网上数掘的安全传输。公钥基础设施p k i ( p u b l i ck e yi n f r a s t m c t l l r e ) 包括公开密 钥密码技术、数字证书、证书发放机构( c a ) 和关于公开密钥的安全策略等。”。 p k i 的基本结构如图2 4 所示。 ( 1 ) 公开密钥密码技术:这是一个非对称算法,它的主要好处就是使得没有安 全设备的人们可以安全地交换信息。 9 p k i 证书撤销与域问路证书杼处理的研究 证 图2 4p k i 系统基本结构 ( 2 ) 证书:实质上是一个数字文档,在网络通讯中标志通讯各方的身份信息, 用来检测公钥与相捆绑的个人或其他实体是否一致,防止恶意攻击者使用假的密 钥来模仿真正的证书主体。证书由认证机构c a 发行,一般包括公开密钥、证书拥 有者的身份信息、证书有效期、发行该证书的认证机构的数字签名、证书撤销列 表c r l 的位置等相关信息。 ( 3 ) 证书撤销列表c r l :是在证书有效期未到之前被撤销的证书清单。证书需 要提前被撤销并放入到c r l 中的原因是各种各样的:证书中的部分信息己经改变 或无效;与证书相关的私钥或储存私钥的媒介的安全状况受到威胁或不能确定; 证书主体不再需要该证书;证书的主体不遵守应尽的义务等。在验证签名时,应 根据该文档的重要性来确定要不要验证相关的c l u 以确认签名者的证书是否被撤 销。c r l 由c a 进行管理,它提供了与撤销证书相关的一些信息。需要注意的是, c r l 中列出的仅仅是当| ; 还没有到期的证书,因为过期的证书在任何情况下都是 不可接受的,任何一个被撤销的证书到了终止期便从c r l 中移走了。在一般的系 统中,c a 产生c r l 并把它存到数据库中,终端用户根据需要可以从数据库中取出。 f 4 ) 认证机构c a :c a 是承担网上安全电子交易认证服务,能签发数字证书并 确认用户身份的服务机构。它是一个负责发放和管理数字证书的权威机构。在p k i 体系中,c a 扮演了一个很重要的角色,它是整个p k i 体系中各方都承认的一个值 得信赖的公正的第三方机构。大家通过信任由它签发的数字证书从而信任相应数 字证书所代表的通信方的身份。 ( 5 ) 注册机构r a :因为大部分c a 都可以执行同样的任务,r a 可以代替c a 完成 部分管理功能。包括对证书申请者进行验证和审查、产生密钥和存储密钥等。有 些p k i 产品把c a 和r a 分离丌来,有些则没有。在一些分布式环境中,r a 和c a 的 分离有助于提高网络系统的灵活性和可伸缩性,还能降低运营成本,但是它的引 o 晏 硕+ 学伊论文 入也带来了一些系统的复杂性和缺陷,比如安全性分散和松懈等。 ( 6 ) 安全策略:p k i 安全策略建立和定义了一个组织在信息安全方面的指导方 针,同时也定义了密码系统使用的处理方法和原则。p 有两种策略:一种是证书 策略。用于管理证书的使用,比如确认某个c a 是i m e m e t 上的公有c a ,还是某一 企业内部的私有c a ;另一种是证书实践声明c p s ( c e r t m c a t ep r a c t i c es t a t e m e n t ) 。 它详细描述了如何在实践中增强和支持安全策略的一些操作过程,包括c a 如何建 立和运作,证书如何发行、接收和废除,密钥如何产生和注册等。一些由商业证 书发放机构或可信的第三方操作的p k i 系统需要c p s 。 2 2 2 公钥基础设施的功能 p k l 的功能主要有签发数字证书、撤销证书、签发与发布证书撤销列表、存储 与检索证书和证书撤销列表、密钥生成、密钥备份和恢复、密钥撤销与更新等。 ( 1 ) 注册管理 注册管理的主要主要功能是收集用户信息、确认用户身份。一般这些工作都 是由r a 来完成的。它接受用户的注册申请,审查用户的申请资格,并决定是否同 意c a 给其签发数字证书。需要注意的是,注册机构并不实际给用户签发证书,而 只是对用户进行资格审查。因此,l 认可以设置在直接面对客户的业务部门,如银 行的业务部、公司的人力资源部等,并非一定要放在科技部门。对于较小的p 应用系统,注册管理的职能由认证中心c a 来完成,而不设立独立运行的r a 。但 是如果用r a 来完成注册管理的任务,可以减少整个系统的安全风险。 ( 2 ) 证书管理 证书管理的内容比较广泛,主要包括证书的存取、证书链校验及交叉认证等。 证书存取:数字证书签发后,需要通过一定的渠道才能发布出来。目前,轻量目 录访问协议l d a p 被认为是访问证书存储库的最佳方式。证书链校验:证书链校验 的最高层是根认证中心根c a ,下一级有一个或多个二级c a ,最底端的是最终用 户。 交叉认证:利用交叉认证可以扩展c a 的信任范围,它允许不同信任体系中的 认证中心建立起可信任的相互信赖关系,从而使各自签发的证书可以相互认证和 校验。交叉认证包括两个方面:首先,两个c a 要建立起信任关系,这就要求双方 安全地交换用于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论