




已阅读5页,还剩67页未读, 继续免费阅读
(计算机应用技术专业论文)pki在intranet中的应用研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕士学位论文 摘要 随着企业网的发展,需要在丌放网络中不明身份的实体之间进行通信。 为了在这种环境中提供机密性、认证、数字签名和完整性等服务,迫切需要 在企业网中建立一个通用的安全基础机构。 公钥基础设施( p u b l i ck e yi n f r a s t r u c t u r e ) 是软硬件产品、策略和程序的 集合,它的基础是加密技术,核心是证书服务,由证书授权认证中心 ( c e r t i f i c a t ea u t h o r i t y ) 来完成。p k i 为网络提供安全服务,以数字证书为工 具,保证通信内容不被泄漏、篡改和破坏;同时对通信双方进行身份验证, 产生数字签名。 在对理论进行细致研究并和实际相结合的基础上,本文分析了i n t r a n e t 内部安全的需求,提出在企业网中建立基于p k i 的认证管理系统的方案。系 统在开发的过程中,使用软件工程的思想,利用c r y p t l i b 工具包,实现 c l i e n t s e r v e r 和b r o w s e r s e r v e r 结构模式相结合的认证系统。前端用户通过网 页和证书管理中心( c e r t i f i c a t em a n a g e m e n ts y s t e 1 ) 交互。后台证书管理中心 实现对用户、证书、证书取消列表和密钥的核心管理。用户端的应用程序使 证书的应用对用户透明。并在企业网中建立l d a p ( l i g h t w e i g h td i r e c t o r y a c c e s sp r o t o c 0 1 ) 目录服务器,为企业内部的证书管理工作提供了更大的灵活 性。 系统为中小型企业提供一个低成本、结构合理、密钥强度高的身份认证 解决方案。企业利用系统建立起自主的认证中心,为网络的安全通信、身份 识别、以及用户密钥的管理提供强有力的p k l 支持。同时,在互动性方面系 统支持国际上的各项标准,如p k i x 、p k c s 等。使用这个认证系统,可以使 企业网的信息化的安全构架更完善。 关键词:企业网,公钥基础设施,证书管理系统,证书 硕士学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n to fi n t r a n e t t h e r es h o u l dc o m m u n i c a t ei no p e n n e t w o r k i no r d e rt op r o v i d ec o n f i d e n t i a l i t y , a u t h e n t i c a t i o n d i g i t a ls i g n a t u r ea n d i n t e g r i t y ,i ti sn e c e s s a r 3 ,t od e p l o yas e c u r ei n f r a s t r u c t u r ei ni n t r a n e t p u b l i c k e yi n f r a s t r u c t u r ec o n s i s to fs o f t w a r e ,h a r d w a r e ,p o l i c ya n d p r o c e d u r ew h i c hb a s eo nt h ec r y p t o g r a p h y p k i sh e a r ti sc e r t i f i c a t es e v i c et h a ti s i m p l e m e n t e db yc e r t i f i c a t ea u t h o r i t y p k ic a np r o x ,i d es e c u r i t ys e r v i c ef o r n e t w o r kb yt h em e a n so fc e r t i f i c a t e ,c a nm a i n t a i nd a t ac o n s i s t e n c y , a n dc a nm a k e u s eo fd i g i t a ls i g n a t u r et oa s s u r et h ei d e n t i t yo f p e r s o n o nt h eb a s i so fc a r e f u lr e s e a r c ho ft h e o r ya n dp r a c t i c e ,t h i sa r t i c l ea n a l y z e s t h e s e c u r i t yd e m a n d so fi n t r a n e ta n dt h e np u tf o r w a r dt od e p l o yt h e a u t h e n t i c a t i o nm a n a g e m e n ts y s t e mi ni n t r a n e t d u r i n gt h ep r o c e s sm a k i n gu s e o fs o f te n g i n e e r i n ga n dc 1 3 , p t l i bt o o l k i t t h ea s s e m b l i n go fc l i e n t s e r v e ra n d b r o w s e r s e r v e ri sa c h i e v e d a sar e s u l tt h eu s e rc a nc o m m u n i c a t ew i t ht h e c m sb yh t m lt h r o u g hw h i c hc m sa c h i e v et h em a n a g e m e n to fu s e r , c e r t i f i c a t e , c r la n dk e y st h e a p p l i c a t i o np r o g r a mm a k e st h eu s eo fc e r t i f i c a t et r a n s p a r e n t f o ru s e r t h el d a ps e v e r d e p l o y e db yt h es y s t e mm a ye n h a n c ee f f i c i e n c ya sw e l l a sp e r f o r mb e t t e rm a n a g e m e n to fr e s o u r c e s t h ea u t h e n t i c a t i o ns 3 7 s t e mc a ns a t i s f yt h ed e m a n d so fm o s te n t e r p r i s e s t h e e n t e r p r i s e c o n s t r u c tt h es y s t e mw h i c hc a ns u p p o r tc e r t i f i c a t es e r v i c e ,s e c u r e c o m m u n i c a t i o n ,a u t h e n t i c a t i o na n dk e 3 ,sm a n a g e m e n t ,a n di tc o n f o r m st o i n t e r n a t i o n a ls t a n d a r d ss u c ha sp k i x ,p k c sa n ds oo n u s i n gt h i ss y s t e mc a n i m p r o v et h es e c u r ef r a m e w o r ki ni n t r a n e t k e yw o r d s :i n t r a n e t ,p u b l i ck e yi n f r a s t r u c t u r e ,c e r t i f i c a t em a n a g e m e n ts y s t e m c e r t i f i c a t e 硕士学位论文 1 1 课题背景 第一章绪论 本课题来源于中南大学铁道校区信息工程学院一湖南华天秦台计算机网 络有限公司合作的湖南省经济贸易委员会项目在企业网中建立认证管 理系统。 信息科学技术的发展给人类社会带来了巨大的便利和经济效益,但同时 也给社会的正常运行带来了前所未有的风险和威胁。运用信息化手段,企业 可以通过信息资源的深入开发和广泛利用,实现企业生产过程的自动化、管 理方式的网络化、决策支持的智能化和商务运营的电子化,有效降低成本, 提高生产效率,扩大市场,不断提高生产、经营、管理、决策的效率和水平, 进而提高企业经济效益和企业竞争力。 目前,国内企业在信息化建设上大多初建规模,许多企业根据自己的实 际情况采用了网络、办公自动化( o a ) 、管理信息系统( m i s ) 、计算机辅助 设计( c a d ) 、计算机集成制造系统( c i m s ) 、供应链管理( s c m ) 、客户关 系管理( c r m ) 、企业资源计划( e r p ) 、电子商务等应用。国家经贸委近期 对国家重点企业进行的企业信息化水平调查结果显示,在i t 投入最大的1 0 0 家企业中,9 7 的企业已经部分实现或者全部实现了基础性管理信息系统 ( m i s 、o a 等) 的应用,6 5 以上的企业已经部分实现或者基本实现了综合 性管理信息系统( 如e r p 、c i m s 等) 的应用。 企业信息化是对企业信息在深度和广度上的开发利用,而及时、准确、 全面的信息,刁是科学决策的可靠依据。由于企业信息中的许多内容,如账 目、凭证、采购销售、资金使用、生产计划、客户等方面的信息,都在不同 程度上关系到企业的兴衰成败,如果这些信息一旦失真或被内部人员、黑客 和商业间谍窃取将有可能导致严重的后果。数字经济时代,网络安全性已成 为企业正常运营的基石。一方面信息传播的广域性和网络协议的开放性实现 了网络资源共享,提高了系统的可靠性、可扩展性和工作效率。另一方面也 增加了网络安全的脆弱性和复杂性。因此,如何在传输过程中保障相关敏感 数据的安全,如何在虚拟的网络世界里确认用户的真实身份,都制约着网络 硕士学位论文 技术在商业、金融、国防等领域的进一步发展,这一问题己成为当今计算机 网络技术研究的一个热点。而且随着中国加入世贸组织,国内企业和国际交 流的机会将会越来越频繁,信息产业将会扮演非常重要的角色。在这个巨大 的潮流之中,安全更是所有企业在从事信息化工作的同时,必须特别重视的 工作。 任何公司,无论大小,都不能置网络安全风险于不顾。毫无疑问,由安 全性问题带给企业的损失可能会远远超出在安全解决方案上的投资。企业必 须面对这样一个现实:很多种恶意攻击可以对他们的网络、数据以及用户带 来伤害。单纯的病毒扫描、外部通信过滤和攻击防范等保护措施只能防外来 攻击,而对于绝大多数攻击来源的内部却是其难以保护的软肋。随着企业网 络安全意识的觉醒,加强内部管理,对重要通信数据加密保护日益成为企业 网络安全业的共识 3 1 o 那么,如何构建一个安全的信息基础设施平台,特别是在虚拟的电子世 界中实现现实世界中的身份证实,为电子商务、电子政务、电子事务提供良 好的应用环境昵? 公钥基础设施( p k i ) 技术能很好地满足这一需求。从字 面上理解,p k i 就是利用公钥理论和技术提供安全服务的基础设施。由于通 过网络进行的电子商务、电子政务、电子事务等活动缺少物理的接触,因而 使得用电子方式验证信任关系变得至关重要。而p k i 技术恰好是一种适合电 子商务、电子政务、电子事务的密码技术,它能够有效地解决网络应用中的 机密性、真实性、完整性、不可否认性和存取控制等安全问题。在网络安全 性的战场上,认证机制将有望成为一项锐利的武器,此外,随着密码学发展, 认证系统将会在未来变得更加强大、失误率更低,即便是硬件的失窃都将不 会带来重大的损失。 1 2p i g 的历史 对p k i 的研究是随着密码学的发展而发展起来的,而密码学是建立在密 码算法上的。真正的密码技术已了有了几千年历史。从早期的代替密码、换 位密码到2 0 年代的轮转机,随着密码算法的发展,使加密系统成为可能, 特别是d e s 、r s a 4 1d s a 等加密算法的出现。 早期的加密系统是基于对称加密理论( 即单密钥加密理论) ,其特点是 硕士学位论文 加密密钥和解密密钥可g _ g a g 推导,发送者和接收者在安全通信之前需要商 定一个密钥。对称加密的安全性依赖于密钥,泄露密钥意味着任何人都能对 信息进行加解密。随着对称加密理论的发展,出现了很多对称算法,其中美 国和国际标准d e s ( d a t ae n c r 3 ,p t i o ns t a n d a r d ,数据加密标准) 是最通用的 计算机加密算法。虽然对称加密算法解决了数据的保密传输,但是对称加密 系统的致命缺陷依赖于密钥的安全,致使对称加密系统解决不了密钥分 配与管理问题”1 。 19 7 6 年,美国斯坦福大学的两位科学家w h i t f i e l dd i f f i e 和m a r t i n h e l l m a n ,首先在美国国家计算机会议上公开提出了公开密钥加密法( p u b l i c k e yc r y p t o g r a p h y ) 的概念。奠定了p k i 体系的基础,对信息安全领域产生 了深远的影响。 1 9 7 8 年,l o r e nk o h n f e l d e r 在他的m i t 的学士论文首先提出了证书 ( c e n i f i c a t e ) 这个名词,将名字和公钥电子签发然后可以分发给任何需要的 人。这样就解决了相对于网络来说对公开文件访问的问题。在七十年代,证 书对公钥还仅仅是一次性,证书在实际中的应用是为了对x 5 0 0 目录访问控 制的保护。 1 9 7 8 年,m i t 的一个研究小组中的r i v e s t ,s h a m i r ,a d l e m a n 三人提出 了一个实用的公开密钥加密算法r s a 。此后r s a 算法得到了广泛的接受和 实现,并经受了多年的考验而被证明是安全可靠的,成为公开密钥算法的事 实上的工业标准。之后虽然有一些新的算法被陆续提出,但都还有待时间的 考验。 1 9 8 8 年,c c i t t 颁布了用于分布网络中存储用户信息数据库的目录检 索服务的协议标准x 5 0 0 。x5 0 0 标准是用于在一个大的计算机网络中提供 目录服务。 1 9 8 8 年,i t u t ( 国际电信联盟电信标准化组织,即以前的c c i t t ) 颁 布了x 5 0 9 哺1 标准,它采用公钥体系实施认证协议,对通信双方按所用密码 体制规定了几种认证方法。x 5 0 9 标准是设计用来支持x 5 0 0 目录服务的鉴 别的框架,被推荐作为x 5 0 0 目录系统的一部分。经多次修改,在1 9 9 7 年 公布了最新的版本x 5 0 9v 3 。x 5 0 9 标准定义的证书格式已成为被最广泛接 硕士学位论文 受的证书格式。 1 9 9 8 年至1 9 9 9 年,i n t e m e tw o r k i n gg r o u p 以x5 0 9 的v 3 证书为基础, 定义了一系列p k i 的相关标准1 7 1 。 p k i 技术的相关标准详细定义了使用的证书格式、管理协议、消息格式 及认证规范的框架等内容,以实现多个p k i 系统之间的互操作,实现多个应 用与p k i 系统之间统一的接口。而建立在p k i 基础之上的安全应用都设计为 可与p k l 互操作。例如安全的套接字层s s l ( s e c u r es o c k e tl a 3 ,e r ) 、传输层 安全协议t l s ( t r a n s p o r tl a y e rs e c u r i t y ) 、安全的电子交易s e t ( s e c u r e e l e c t r o n i ct r a n s a c t i o n ) ,安全的多用途网际邮件扩展协议s m i m e ( s e c u r i t y m u l t i p u r p o s ei n t e m e tm a i le x t e n s i o np r o t o c 0 1 ) 、t p 安全协议( i p s e c ) 等,它 们都需要p k i 的支持。 这些年,处理p k i 体系各方面标准的快速发展,不仅是因为电子商务的 需求,更是因为商业的发展和i n t e m e t 更广泛的应用。p k i 被视为一种在以 前甚至没有联系的实体间进行交流的解决之道。公钥密码系统思想的提出和 r s a 等公钥密码体制的实现,把密码学的理论和技术与信息时代社会发展的 迫切需要紧密地结合起来,信息安全技术在和人们社会生活以及商业行为密 切相关的各个领域中都获得了广泛的应用。 1 3p k i 的应用现状和发展趋势 由于网络的拓展,在地区、国家甚至世界范围内建立p k i 已经引起人们 的重视。p k i 在国外已经开始实际应用。在美国,随着电子商务的日益兴旺, 电子签名、数字证书已经在实际中得到了一定程度的应用,就连某些法院都 已经开始接受电子签名的档案。国外开发p i e d 产品的公司也有很多,比较有 影响力的有b a l t i m o r e 和e n t r u s t ,他们都推出了可以应用的产品。 从发展趋势来看,随着i n t e m e t 应用的不断普及和深入,政府部门需要 p k l 支持管理;企业内部、企业与企业之间、区域性服务网络、电子商务网 站都需要p k i 的技术和解决方案;大企业需要建立自己的p k i 平台;小企业 需要社会提供的商业性p k i 服务。 对p k i 市场,著名的市场调查公司i d c 在1 9 9 9 年1 2 月发表的报告”p k i : n o t h i n g b u t p i l o t s ? ”中认为:目前p k i 技术还处在幼年期,2 0 0 3 年的世界p k i 4 硕士学位论文 市场将由1 9 9 8 年的1 2 2 7 亿飞涨到1 3 亿荚元。另外一家以英国为主的市场 调查公司d a t m n o n i t o r 在2 0 0 0 年3 月的报告”p u b l i ck e yi n f r a s t r u c t u r e , 1 9 9 9 2 0 0 3 ”中认为,p k i 市场在2 0 0 3 年将达到3 5 亿美元。据i d c 报告认 为,2 0 0 4 年中国电子商务交易额将会达到6 0 0 亿员,而安全鉴定、授权和管 理也被称作“3 a s ”的市场将会增加到2 0 0 4 年的7 7 亿美元,年增长率 达到2 8 肋。 总的来看,p k i 的市场需求非常巨大,基于p k i 的应用包括了许多内容, 如w w w 服务器和浏览器之间的通信、安全的电子邮件、电子数据交换、 i n t e r n e t 上的信用卡交易等。因此,p k i 具有非常广阔的市场应用前景。 目前,国家有关部门已经高度重视p k i 产业的发展,如科技部的8 6 3 计 划中专门为p k i 立项,国家计委也正考虑制定新的计划来支持p k i 产业的发 展。随着电子政务和电子商务的发展,p k i 技术也将取得比较大的发展,在 国家电子政务工程中已经明确提出要构建p k i 体系。因此,p k l 必将有巨大 的发展潜力。同时,中国加入w t o ,这对中国的p k i 产业来说既是挑战又 是机遇。p k i 还是一门处于发展中的技术,应用前景也决不仅限于网上的商 业行为。事实上,网络生活中的方方面面都有p k i 的应用天地,不只电子商 务中,甚至在企业校园网中都有p k i 的应用。 我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处 于不设防状态,网络的安全应用离不开p k i 技术的支持。网络应用中的机密 性、真实性、完整性、不可否认性和存取控制等安全需求需要结合p k i 技术 才能满足。中国作为一个网络发展大国发展自己的p k i 技术是很有必要而且 是非常迫切的。研究和开发我国自主的、完整的p k i 系统,以支持政府、银 行和企业安全地使用信息资源和国家信息基础设施已是刻不容缓,这对于我 国电子商务、电子政务、电子事务的发展将是非常关键和重要的。 1 4 本文研究的内容及目的 n t r a n e t 因对i n t e m e t 的强烈需求而自动的进入每一个企业中,就像计算 机进入办公室一样的自然。企业一向依靠经营成本的控制与降低来增强竞争 力,未来i n t r a n e t 更是必须选择的手段和工具。i n t r a n e t 企业网是以i n t e m e t 主要技术和通信协议为基础,在跨国度或跨地域的企业内部实现的,以资源 硕士学位论文 共享、信息交互和协同作业为目的的网络应用系统许多的公司已经采用 i n t r a n e t 来对大量的信息进行集成,职员们从中受益,并且公司也由此获得了 巨大的利润。但是,i n t r a n e t 也带来一个迫切需要解决又是系统核心关键的问 题:如何在公用信道和目前的网络协议上保证传输、存储的信息的保密性、 可靠性和真实性? 如何在网络的连接中保证信任关系和确认身份? 这些安 全需求仅仅是靠防火墙和防毒软件是不够的,因此,在i n t r a n e t 中也需要构 建p k i 体系来保证信息的安全。随着i n t r a n e t 应用的发展,需要在大型异种 开发网络种不明身份之间进行通信,其中可信性问题的解决,成为网络环境 建设的重点。p k i c a 在维护信息安全,构建可信网络环境方面发挥着重要 的作用。 虽然大部分企业尽管对网络建设投入了巨大精力和资金,但对企业网络 系统的安全运行没有给予足够的重视,致使高速运转的网络中缺乏安全防 护,造成不必要的损失。破坏来自外部,也有内部,来自内部的攻击占7 9 ,通常发生在应用层窃取、篡改数据。企业网络在开放的同时,也必须保 证网络安全1 9 1 。 在i n t r a n e t 中信息安全隐患主要有: 身份认证 由于非法用户可以伪造、假冒企业网站、企业员工和客户的身份,因此 登录到企业网站的企业员工和客户无法知道他们所登录的网站是否是可信 的企业网站,企业网站也无法验证登录到网站上的企业员工和客户是否是经 过认证的合法用户,非法用户可以借机进行破坏。”用户名+ 1 3 令”的传统认 证方式安全性较弱,用户口令易被窃取而导致损失。 信息的机密性 在企业内部和外部网络上传输的企业敏感信息和数据有可能在传输过 程中被非法用户截取。 信息的完整性 敏感、机密信息和数据在传输过程中有可能被恶意篡改。 信息的不可抵赖性 企业的财务报表、采购清单、购销合同、生产计划等电子文件旦被一 硕士学位论文 方所否认,另方没有己签名的记录来作为仲裁的依据。 随着时代的发展和利益的需要,企业的变得更依赖于w e b ,为了确保它 们对信启、的安全处理,更多的企业将会不断转向p k i 。为了在异种开发网络 的环境中提供机密性、认证、数字签名和完整性等服务,迫切需要建立一个 通用的安全基础机构。本课题实现了一个基于p k i 技术的、易于实施的企业 安全认证系统的方案。这种方案在具有建设快、运营费用低等特点的同时还 能提供业界标准的开放平台,并能很好的与现存各种方案集成。p k i 是一个 大型系统,它的相关标准庞杂,涉及多方面的知识和技术。本文在研究p k i 的基础理论、技术框架以及应用与研究现状的基础上,参考了当前较为成功 的p k i 生产厂商以及p k i 实现的技术方案,提出了一个较实用的p k i 系统的 设计方案,并且基本完成了系统模型的建立。具体的工作包括系统的需求分 析、设计和模型实现。 系统通过为企业员工发放数字证书来对企业员进行身份标识,并通过使 用数字证书对通信的双方进行身份验证和签名验证,最终满足i n t r a n e t 中建 立可信任关系和数据保密等安全需求,有效地防止各种信息安全隐患。此外, 此安全认证系统能够实现文件加密保存功能,保证存放在企业本地计算机上 的文件他人无法打开。 本文实现的认证系统是一个集成的企业级的p k i 解决方案,是设计用来 保障广泛的内联网、外联网和互联网应用安全,它在保证高可用性和安全性 的同时还具有高可扩展性、很强的灵活性与优异的性能。认证系统允许企业 简单地实施p k i 而不需要昂贵的基础设旌、专业的p k i 维护与运营雇员,更 经济更高速高效地建立一个p k i c a 体系。 硕士学位论文 第二章p k i 基础 应用密码学原理是解决网络和电子商务安全问题的重要理论基础,但是 如何将构思精妙的理论切实有效的运用于实际,p k i 应运而生。 2 1 密码学基础 应用密码学是在网络环境中提供高强度和高粒度的安全服务的各种安 全机制的重要理论基础。密码学“”“2 1 ( c r y p t o g r a p h y ) 作为数学的个分支, 其基本任务是使通常称为a l i c e 和b o b 的人在不安全的信道上进行通信,而 它们的敌人o s c a r 不能理解他们正在通信的内容。a l i c e ( 发送者) 传送给 b o b ( 接收者) 的消息( m e s s a g e ) 称为明文( p l a i n t e x t ) ,明文经过某种变换 变成一种隐蔽的形式称为密文( c i p h e r t e x t ) 。变换的过程称为加密 ( e n c r y p t i o n ) ,其逆过程,即b o b 从密文重新构建明文的过程称为解密 ( d e c r y p t i o n ) 。用来加解密的数学函数称为密码算法( a l g o r i t h m ) 。通常情 况下,有两个相关的函数:一个用作加密的叫加密算法( e n c r y p t i o n a l g o r i t t m l ) ,另一个用作解密叫做解密算法( d e c r y p t i o na l g o r i t h m ) 。加密和解 密算法的操作通常是在组密钥( k e 3 r ) 控制下进行的,分别称为加密密钥 ( e n c r y p t i o nk e y ) 和解密密钥( d e c r y p t i o nk e y ) ,密码算法的安全性依赖于 密钥的安全性。 密码学的许多算法思想非常精辟,但是如何将理论上先进的算法应用到 安全实践当中,是一个重要的问题。 2 2p k i 的理论基础公钥密码体制 2 2 1 公开密钥密码体制产生 如果加密密钥和解密密钥相同,则称其为对称密码系统( s y m m e t r i c c r y p t o s y s t e m ) ,也称为单钥密码系统或是私钥密钥系统。秘密密钥加密算法 的安全性基于密钥的安全性。它的强度主要是由密钥的长度决定的,密钥越 长,破解的难度越大。秘密密钥加密算法可以分为两种类型:分组密码和流 硕士学位论文 密码。分组密码一次对一个数据块加密;流密码对数据流进行加密。常用的 秘密密钥密码算法有:d e s 和t r i p l e d e s 、b l o w f i s h 、r c 4 等。 秘密密钥密码加密虽然具有运行占用空间小、加解密速度快的优点,但 是它存在着密钥管理方面的重要问题。公丌密钥密码体制的提出首先是为了 解决传统密码体制遇到的两个难题。其中一个为密钥分发,在利用传统密码 进行密钥分发时,需要( 1 ) 已经共享一对密钥,它们是通过某种方式分写 给用户的;或者是( 2 ) 利用一个密钥分发中心。 第二个难题,即所谓的“数字签名”问题。如果密码学的使用被广泛采 纳,那么不仅仅只是军事上,还可用于商业上和私人的用途,那时电子形式 的消息和文档就像现在的纸版文件一样都需要签名。即是说,能不能设计出 一种强有力的方法,使得能在许多用户中,准确的找出是由哪一方发送的消 息呢? d i f f i e 和h e l l m a n 在1 9 7 6 年提出了公钥密码系统1 1 2 1 取得了理论上的 巨大的突破,它同时解决了这两个问题,而且与使用了四千年的传统方法有 巨大的差异。 2 2 2 公开密钥密码体制简介 如果加密密钥和解密密钥不同,则称其为非对称密码系统( a s y m m e t r i c c r y p t o s y s t e m ) ,也称为双密码系统或公钥密码系统。它是密码学在7 0 年代的 新进展,其出现在很大程度上解决了密钥管理问题,使得大规模的安全通信 得以实现。从密码产生之初到现在,所有的密码系统事实上都是基于代换和 置换这两个基本工具的。计算机的产生使得可以设计更为复杂的密码体制, 其中最为著名的是i b m 开发的l u c i f e r 体制,即后来的数据加密标准( d e s ) , 但无论是d e s 还是轮转机,尽管极具优势性,但仍然依赖于密码学中的两 大基本工具:代换和置换。 公开密钥密码与所有以前使用的密码方法大相径庭。一方面,公开密码 算法依赖于数字函数而非代换和置换,更重要的是,公开密钥密码体制使用 非对称方式,它涉及到两个不同的密钥,而不像传统的对称加密,只使用了 一个密钥。两个密钥的使用在数据的机密性、密钥分发和鉴别等领域具有深 刻的影响。 硕士学位论文 2 2 3 公开密钥密码系统的应用 劈慧固蝥目黧吕 o 硕士学位论文 的消息产生不同的哈希结果。接受签名信息者证实签名,先对信息进行哈希, 然后用签名者的公钥对签名解密,并进行比较。签名的信息包括哈希算法和 用来签名的加密算法。图2 2 是进行电子签名和验证电子签名的过程。 a l i c eb o b 消皂、数摊消官数拟 消息数据 4 :安个的 公弛信道 = 二= 消息哈希伉 一匾丑 习 者相等吗? 匮蠹 压亟乎卤 数字签名f 消息哈希值 图2 2 电子签名和验证电子签名 2 2 3 3 密钥交换 直接利用公开密钥加密保护通信,因为它使得数据加密解密速度相当 慢,因此在实际中,通常采用将公开密钥密码体制与秘密密钥密码体制相结 合的方式解决加密问题。当a l i c e 需要传送信息给b o b 时,她首先采用秘密 密钥加密算法加密需要传送的消息,然后将用来加密消息的秘密密钥( 称为 会话密钥) 用b o b 的公钥加密,最后把加密的消息和加密的会话密钥一起传 送给b o b 。而b o b 则在接受到传送的数据之后用自己私钥解密会话密钥,再 用会话密钥解密消息。这样的方法通常被称为数字信封技术,它将公开密钥 加密和秘密密钥加密的优点结合到了一起1 0 l 。 2 2 4 公钥密码体制的安全性和p k i 的产生 公钥密码体制的一个主要职能就是解决密钥分发问题,但在公钥密码体 制中的公开密钥( p u b l i ck e y ) 是公开的,如何获得通过何种途径获得公钥 本身就是一个不容忽视的安全问题。 在广为使用的p g p 中,用户采用在消息的后面附加上公开密钥信息,然 后将消息发送到公开的论坛,比如u s e n e t 新闻组或者因特网邮件刊表。尽 管这种方法十分方便,但是它有一个巨大的弱点:每一个人都可以伪造这种 声称,即任何参与者都可以假冒用户a l i c e ,将公钥发送给其它用户或者是 硕士学位论文 在社区中广播,冒充者可以阅读任何发送给a l i c e 的加密消息。 使用由一个权威的信任机构( 即认证中,山,c e r t i f i c a t i o na u t h o r i t 5 ,简称 c a ) 发放的数字证书( d i g i t a lc e r t i f i c a t e ,简称c e r t i f i c a t e ) 是解决这一问题 的有效方式。a l i c e 和b o b 都拥j 有一张数字证书,其中包含了实体的身份和 公钥的对应关系,通过这张证书证明实体身份和公钥之间的联系是真实的。 因此,只要证书是不可伪造和篡改的,我们就可以相信通过证书建立起来的 实体公钥关系是真实的。证书同样来自于对方的传递或者公共的目录服 务器,那么证书的不可伪造是如何保证的呢? 认证中心的作用体现在这里。 认证中心在发放证书之前用自己的私钥对证书的内容进行了签名,用户可以 用认证中心的公钥验证证书上的签名以证实证书的真实性。 通过认i i l ! c b ,1 5 发放的证书确保实体身份和公钥之间对应关系的过程,称 为绑定。建立实体身份和公钥的绑定关系是认证中心最核心的功能。为了确 保绑定的真实有效性,我们需要在发放证书以前验证用户的身份,需要在发 放证书以后根据可能出现的绑定关系消失的情况宣布证书无效( 这个过程称 为证书取消,c e r t i f i c a t i o nr e v o c a t i o n ) ,需要一系列存储、发放、管理证书的 策略和机制。这所有需求的总和,就是p k i ( 公钥基础设施) ,根据p k i x 标准的定义,它是基于公钥密码学创建、管理、存储、发放、撤销公钥证书 的硬件、软件、人、策略、过程的集合。 2 3p k i 体系结构 虽然基于各个不同的标准和应用场合p k i 体系会有不同的结构,但是总 体来说,作为可靠的为素不相识的实体建立和保证信任关系的服务体系,在 p k i x 系列标准中r f c2 5 1 0 1 ( i n t e r n e tx 5 0 9p u b l i ck e yi n f r a s t r u c t u r e c e r t i f i c a t em a n a g e m e n tp r o t o c 0 1 ) 定义了p k i 组件模型。p k i 系统通常具有以 下几个组成部分: 认证中心( c e r t i f i c a t ea u t h o r i t y ) 负责签发证书和证书取消列表, 是证书和密钥生存周期管理过程中的核心功能部件,也是整个p k i 系统的核 心部件。 注册中心( r e g i s t r a t i o na u t h o r i t y ) 负责在c a 为实体发放证书 以前验证实体身份并在p k i 系统中为用户注册。r a 是一个可选组件,假如 硕士学位论文 没有r a ,c a 则必须承担r a 的功能。 o 公共数据库公共数据库存储c a 签发的证书和证书取消列表, 便于用户方便的取得证书和证书取消列表信息。 p k i 的策略p k i 的策略定义证书管理过程和证书使用过程中的 规则和约束。p k i 的设计和实现不仅仅是一个技术上的问题,也是一个策略 问题。 p k i 的终端用户p k i 的终端用户包括证书的主体和使用证书的 用户。其中使用证书的用户不仅包括人,还包括使用证书的应用,比如i p s e c 应用。严格的说终端用户不是p k i 体系的组成部分,但他们( 它们) 的操作 和p k i 的功能流程密切相关。 p k i 由以上五个部分部分组成,但在p k i 中最重要的数据结构还是证 书( c e r t i f i c a t e ) 和证书取消列表( c e r t i f i c a t er e v o c a t i o nl i s t ,简称c r l ) 。 p k i 体系中的几个部分就是围绕这两个主要数据结构而划分,对这两个数据 结构进行管理、存放和使用。所以,下面重点介绍证书和证书取消列表,以 及针对i n t r a n e t 中的具体情况来进行分析。 2 4x 5 0 9 公用钥匙体系证书 2 4 1 证书简介 x 5 0 9 ,正式名称为i t u tx 5 0 9 ,在1 9 8 8 年作为x 5 0 0d i r e c t o r y r e c o m m e n d a t i o n s 的一部分首次发布,其格式叫做版本1 ( v 1 ) 。1 9 9 3 年x 5 0 0 修改并增加了两个域,出现了版本2 ( v 2 ) ,这两个新增的域用来支持目录访 问控制。在实施p k i 系统时,发现v 1 和v 2 证书格式在几个方面存在不足。 于是,i s o i e c i t u 和a n s ix 9 发展了x 5 0 9 的第三个版本( v 3 ) 证书格式。 v 3 格式扩展了v 2 的格式,增加了扩展域。1 9 9 6 年6 月,基本v 3 格式标准 完f x 5 0 9 1 1 6 1 o 证书有以下属性:除了这个c a 没有任何机构可以更改证书( 证书是不 可伪造的;并且任何可以获得这个c a 公钥的用户都可以确认这个c a 颁发的 公钥证书。 每个证书都有一个有限的生存期,而且证书的签名和有效期都可以被证 硕士学位论文 _ 一一 书使用用户独立检测,证书可以通过不安全的通讯和服务器系统分发,也可 以存储在不安全的证书使用系统中。由于证书的不可伪造性,它们可以在目 录中公布,而不需对它们进行特别的保护。 公钥证书类型主要有两种:实体证书:f h c a i i e 书。一个实体证书是由一 个c a 颁发的,而且这个实体不能颁发证书。c a 证书是由一个c a 颁发的,而 且这个c a 证书可以颁发公钥证书。 2 4 2 证书的域 x5 0 9 证书采用o s t 的a s n 1 ( a b s t r a c ts y n t a xn o t a t i o no n e ) 规则的子 集d e r ( d i s t i n g u i s h e de n c o d i n gr u l e s ) 编码规则进行编码。其中,c e r t i f i c a t e 具体包括以下域: c e r t i f i c a r e := s e q u e n c e t b s c e r t i f i c a r et b s c e r t l f l c a t e , s i g n a t u r e a l g o r i t h m a l g o r i t h m i d e n t i f i e r , s i g n a t u r e v a l u e b i ts t r i n 6 ) t b s c e r t if i c a t e:= s e q u e n c e v e r s i o n 0 e x p l i c i tv e r s i o nd e f a u l tv l , s e r i a l n u m b e rc e r t i f i c a t e s e r i a l n u m b e r , s i g n a t u r e a l g o r i t h m i d e n t i f i e r , is s u e r n a m e , v a l i d i t y v a i d i t y , s u b j e c t n a m e , s u b j e c t p u b l i c k e y i n f os u b j e c t p u b l i c k e y i n f o , i s s u e r u n i q u e i d ( 1 i , h p l i c i tu n i q u e i d e n t i f i e ro p t i o n a l , s u b j e c t u n i q u e i d 2 i m p l i c i tu n i q u e i d e n t i f i e ro p t i o n a l , e x t e n s i o n s 3 e x p i 。i c i te x t e n s i o n so p t i o n a l ) 下面对证书标准字段和重要的扩展字段作具体的说明,证书的标准 字段包括: v e r s i o n :证书版本号,可以是v 1 、v 2 和v 3 。 4 硕士学位论文 s e r i a l n u m b e r :证书序列号,证书序列号与证书发放c a 名称一起唯 一地标识一个证书。 s i g n a t u r e :证书的签名算法标识。 i s s u e r :证书发放c al y x5 0 0 n 识y j l j - g ( d i s t i n g u i s h e dn a m e ,简称d n ) , 用以标识发放证书的认证中心。 v a l i d i t 3 ,:证书有效期,由一个证书有效期开始时间( n o t v a l i d b e f o r e ) 和证书有效期结束时间( n m v a l i d a f t e r ) 标识该证书有效的时间范围。 s u b j e c t :证书主体的x 5 0 0 可识别名。证书通过这个字段或者扩展字 段s u b j e c t a l t e m a t i v e n a m e 标识证书所绑定的公钥所对应的实体的身份。 s u b j e c t p u b l i c k e y i n f o :证书主体公钥信息以及该公钥的算法标识。 i s s u e r u n i q u e l d :发放者唯一标识符,目的在于防止发放者名称出现 重复使用的情况时无法辨认实体。但根据p k i x 标准,即使在很长的时间范围 以内p k i 认证中心也应该避免实体名称重复使用的情况出现,因此p k i x 标准 不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- ccs变更点管理办法
- 贵州国省道管理办法
- 中央厨房运作管理办法
- 财务公司管理办法讲解
- 维保修工作管理办法
- 规范课程实施管理办法
- 试验室操作管理办法
- 装修消费管理办法细则
- 苏水基建设管理办法
- 中国收养儿童管理办法
- 江苏拱棚施工方案设计
- 2025版国际双语幼儿园托班入托服务合同
- 员工下班外出免责协议书
- 2025年巨量引擎医药健康行业营销白皮书
- 药物分析员理论知识考核试卷及答案
- 体验单元 《分类与打包》课件 2025-2026学年大象版科学二年级上册
- 氯化钾使用护理课件
- QC/T 262-2025汽车渗碳齿轮金相检验
- 2025年交通安全问答试题及答案
- 电子厂安全考试题库及答案大全
- 种植牙术后注意事项
评论
0/150
提交评论