




已阅读5页,还剩73页未读, 继续免费阅读
(计算机应用技术专业论文)公安网中基于pmi体系的应用与研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着网络的开放性、共享性和互连程度的不断扩大,特别是i n t e m e t 的出现, 网络的重要性对社会的影响也越来越大。网络上各种新业务的兴起,如电子商务、 电子政务、网上银行等,使得网络与信息系统的安全与保密问题越来越重要。为 了解决i n t e m e t 的安全问题,世界各国经过多年的研究,初步形成了一套完整的 安全解决方案,即目前广泛使用的p k i 技术( p u b l i ck e yi n f r a s t r u c t u r e 公钥基础设 施) 。在过去的几年中,p k i 已经成为网络应用中不可缺少的安全支撑系统。它 通过方便灵活的密钥和证书管理方式,提供了在线身份认证的有效手段,为访问 控制、抗抵赖、保密性等安全机制在系统中的实施奠定了基础。但随着网络应用 的扩展和深入,仅仅能确定“他是谁”已经不能满足需要,安全系统要求提供一 种手段进一步确定“他能做什么”。为了解决这个问题,p m i ( p r i v i l e g em a n a g e m e n t i n f r a s t r u c t u r e ) 权限管理基础设施应运而生。 在过去的五年中,权限管理作为安全的一个领域得到快速的发展,但目前研 究和应用的热点集中在基于p k i 的p m i 研究。在p k i 大规模应用之后,人们已 经认识到需要超越当前p k i 提供的身份认证和机密性,步入授权领域,提供信 息环境的授权管理将成为下一个主要目标。p m i 实际提出了一个新的信息保护基 础设施,能够系统的建立起对认可用户的授权。p m i 建立在p k i 提供的可信的 身份认证服务的基础之上,以属性证书的形式提供权限管理,对权限管理进行了 系统的定义和描述。 , 本文首先简要介绍了p m i 体系的技术背景,优点和当前的研究水平,分析 了建立p m i 体系的必要性,并指出了本文的研究内容。 其次,本文综合介绍了作为p m i 体系的基础_ p k i 体系的组成、功能、 信任模式、相关标准等,并对当前p k i 的研究现状进行分析,指出当前p k i 体 系存在的问题。 第三,本文介绍了p m i 体系的定义、组成、访问控制的框架、策略规则以 及属性权威和属性证书的有关内容。 最后,本文针对海南省公安厅全网快速搜索这一具体应用,提出了一种基于 p m i 体系的解决方案,包括该系统的设计目标、实现方案的选择,体系结构,给 出了公安网中基于p m i 体系构建安全应用的详细设计过程,并结合应用实例分 析了本系统的特点,指出了系统的不足和今后的研究方向。 关键词:权限管理基础设施属性证书属性权威 a b s t r a c t a b s t r a c t w i t ht h ed e v e l o p m e n to fn e t w o r ka n dt h ee m e r g e n c eo fi n t e r a c ti nd a r t i c u l a r t h e s o c i e t yh a sb e e ns i g n i f i c a n t l yc h a n g e d t h ed e v e l o p m e n to f v a r i o u sb u s i n e s s e so nt h e n e t w o r k ,s u c ha se c o m m e r c e ,e l e c t r o n i ca d m i n i s t r a t i o no ft h eg o v e r n m e n t a la l g a i r s a n de b a n k i n g ,c a l l sf o ram o r es e c u r ei n t e r a c t ar e l a t i v e l yi n t e g r a t es c h e m ei s p u t f o r w a r da f t e rm a n yy e a r s r e s e a r c h ,n a m e l yp u b l i ck e y i n f r a s t r u c t u r e ( p k i ) ,w h i c h a i m sa t i m p r o v i n gi n t e r n e ts e c u r i t y p k ih a sp r o v e n 幻b ea l li n d i s p e n s a b l es a f e s u p p o r t i n gs y s t e mi nn e t w o r ka p p l i c a t i o n s i tc a nm a n a g ep u b l i ck e ya n dc e r t i f i c a t e f l e x i b l y ,s u p p l ye f f e c t i v em e a n so fo n l i n ea u t h e n t i c a t i o n ,a n de s t a b l i s ht h eb a s i so f i m p l e m e n t i n ga c c e s sc o n t r o l ,n o n - r e p u d i a t i o n ,s e c u f i t ya n do t h e rs a f e t ym e t h o d si n s y s t e m s b u ta st h en e t w o r ka p p l i c a t i o ne x p a n d s a n dd e e p e n s ,j u s tk n o w i n g “w h oh e i s ”c a n n o ts a t i s f yt h er e q u i r e m e n t s am e t h o ds h o u l db ep u tf o r w a r dt om a k es u r e “w h a th ec a l ld o ”a sa r e s u l t ,p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ( p m i ) e m e r g e s i nt h el a s tf i v ey e a r s ,p r i v i l e g em a n a g e m e n t ,鹊ad o m a i no ft h es a f e t y , h a sb e e n d e v e l o p i n gr a p i d l y ,n o w a d a y s ,t h ef o c u so f r e s e a r c hh a sb e e ns h i f t e dt op m it h a ti s b a s e do np k i a f t e rl a r g e - s c a l ea p p l i c a t i o n so fp a t ea d o p t e d ,p e o p l eh a v er e a l i z e d t h a tt h e ym u s tg ob e y o n da u t h e n t i c a t i o np i gs u p p l i e sa n dg oi n t ot h e p r i v i l e g e m a n a g e m e n td o m a i n p r o v i d i n gp r i v i l e g em a n a g e m e n t o ft h e i n f o r m a t i o n e n v i r o n m e n tw i l lb et h en e x tt a r g e t p m ip u t sf o r w a r dan e wi n f o r m a t i o ns e c u r i t y i n f r a s t r u c t u r ea n dt h e r e f o r ec a r lm a n a g eu s e r sp r i v i l e g ee f r i c i e n t l y p m i ,b a s e do nt h e a u t h e n t i c a t i o n p r o v i d e db yp k i m a n a g e s u s e r s p r i v i l e g e w i t hx 5 0 9a t t r i b u t e c e r t i f i c a t ea n d g i v e s a s y s t e m i cd e f i n i t i o na n dd e s c r i p t i o no fp r i v i l e g em a n a g e m e n t f i r s t l y , b a c k g r o u n do fp m i ,a d v a n t a g ea n dc u r r e n tr e s e a r c hl e v e li si n t r o d u c e d , t h e nt h en e c e s s i t yo f e s t a b l i s h i n gap m is y s t e mi sa n a l y z e d n l em a i nw o r k so ft h e a u t h o ra r eo u t l i n e d s e c o n d l y , c o m p o s i t i o n ,f u n c t i o n ,t r u s tm o d e l a n ds t a n d a r do fp k ia r ep r e s e n t e d s t a t eo f t h ea r ti np k ii sd i s c u s s e d t h ep r o b l e m so f p i gr e s e a r c ha r ea l s op o i n t e d t h i r d l y , d e f i n i t i o n ,c o m p o s i t i o n ,a c c e s sc o n t r o lf r a m e w o r ka n dp r i v i l e g er u l e so f p m ia r ei n t r o d u c e d t h ek e yc o n t e n t so f a t t r i b u t ec e r t i f i c a t ea n da t t r i b u t ea u t h o r i t ya r e a l s op r e s e n t e d 、 f i n a l l y , t h ei m p l e m e n t a t i o n o fap m i b a s e d s y s t e m i sd e s c r i b e di n d e t a i l , i n c l u d i n gt h eg o a l o fs y s t e md e s i g n ,t h es e l e c t i o no fi m p l e m e n t a t i o ns c h e m a ,t h e a r c h i t e c t u r ea n dd e t a i l e dd e s i g np r o c e s s ad e m o n s t r a t i o no ft h es y s t e ma p p l i c a t i o ni s g i v e na n dt h e c h a r a c t e r i s t i co ft h ep m i b a s e ds y s t e mi s a n a l y z e d a t i a s tt h e s h o r t c o m i n g so f t h es y s t e ma n d t h ef u t u r er e s e a r c hd i r e e t i o na r ep o i n t e d k e yw o r d s :p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ( p m i ) ,a t t r i b u t ec e r t i f i c a t e ( a c ) a t t r i b u t ea u t h o r i t y ( a a ) , i i 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得鑫注盘鲎或其他教育机构的学位或证 书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中 作了明确的说明并表示了谢意。 学位论文作者签名:力和轧硝 签字日期: 年r 月2 2 同 学位论文版权使用授权书 本学位论文作者完全了解盎生盘堂有关保留、使用学位论文的规定。 特授权叁注盘芏可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校 向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名: 夼纯韵 导师签名: 匙n p 签字日期:工卯j 年r 月 警日 签字日期:钿哆年,月2 f 昂 第一章绪论 1 1 研究背景 1 1 1p m i 体系技术背景 1 1 1 1 公钥基础设旄p k i 第一章绪论 计算机网络的发展,使信息共享应用日益广泛与深入。但是信息在公共通讯 网络上存储、共享和传输,会被非法窃听、截取、篡改或毁坏而导致不可估量的 损失。尤其是银行系统、商业系统、管理部门、政府或军事领域对公共通信网络 中存储与传输的数据安全问题更为关注。如果因为安全因素使得信息不敢放进因 特网这样的公共网络,那么办公效率及资源的利用率都会受到很大的影响,甚至 使人们丧失了对因特网和信息高速公路的信赖。 p k i 即p u b l i ck e yi n f r a s t r u c t u r e ,意为公钥基础设施,是网络安全问题的一套 相对完整的解决方案。p k i 不是单纯的公开密钥技术,而是基于公开密钥技术的 体系架构,是以公开密钥技术为主的多种安全技术的组合体。p k i 是一种能提供 公钥证书的产生、发布、审计、撤销、更新、管理等功能的框架和服务,对网络 上的应用提供了身份认证、机密性、完整性和不可否认性的安全服务。p k i 用非 对称密码算法原理和技术实现并提供了具有通用性的安全基础设施,并遵循相关 标准,利用公钥加密技术为网上电子商务、电子政务的开展提供了一整套安全的 基础平台。用户利用p k i 平台提供的安全服务进行安全通信。p k i 这种遵循标准 的密钥管理平台,能够为所有网络应用透明的提供采用加密和数字签名等密码服 务所需要的密钥和证书管理。 在过去的几年中,p k i 已经成为网络应用中不可缺少的安全支撑系统。但随 着网络应用的扩展和深入,仅仅能确定“他是谁”已经不能满足需要,安全系统 要求提供一种手段进一步确定“他能做什么”。 1 1 1 2 访问控制 访问控制是阻止非法访问的最重要的措施之一。访问控制的作用是对想访问 系统和数据的人进行识别,并检验其身份。对一个系统进行访问控制的常用方法 是对没有合法权限的任何人进行限制。更一般的,访1 6 控制可以描述为控制对网 络信息资源的访问方法。如果没有访问控制,任何人都可以进入别人的计算机系 统并作他们想做的任何事情。 第一章绪论 访问控制的机制主要分为以下三种: ( 1 ) 强制访问控带u ( m a n d a t o r y a c c e s sc o n t r 0 1 m a c ) m a c 指系统强制主体服从事先制定的访问控制政策。它主要应用于多层次 安全级别的军事应用中,预先定义用户的可信任级别及信息的敏感程度( 安全级 别) ,当用户提出访问请求时,系统对两者进行比较以确定访问是否合法。其缺 点在于客体访问级别和主体安全级别的划分与现实要求无法一致,在同级别间缺 乏控制机制。 ( 2 ) 自主访问控$ 4 ( d i s c r e t i o n a r y a c c e s s c o n t r o l ,d a c ) d a c 是在确认主体身份及所属组的基础上,对访问进行限定的种控制策 略,访问控制策略保存在一个矩阵中,行为主体,列为客体。为了提高效率,系 统不保存整个矩阵,在具体实现时是基于矩阵的行或列来实现访问控制的策略。 目前以基于列( 客体) 的访问控制列表a c l 采用得最多。a c l 的优点在于表述 直观,易于理解,而且容易查出对某一特定资源拥有访问权限的所有用户,有效 的实施授权管理。但应用到网络规模较大、需求复杂的企业内部网络时,需要在 a c l 中设定大量的表项,而且当用户的职位、职责发生变化时,为反映这些变 化,管理员需要修改用户对所有资源的访问权限,使得访问控制的授权管理需要 花费大量的人力,且容易出错,也无法实现复杂的安全政策。 ( 3 ) 基于角色的访问控 j f r o l e b a s e d a c c e s s c o n t r o l ,r b a c ) r b a c 是美国n i s t ( n m i o n a l i n s t i t u t eo f s t a n d a r d sa n dt e c h n o l o g y ) 于2 0 世纪 9 0 年代初提出的一种新的访问控制技术。该技术主要研究将用户划分成与其在 组织结构体系相一致的角色,以减少授权管理的复杂性,降低管理开销和为管理 员提供个比较好的实现复杂安全政策的环境而著称。r b a c 可以嵌入到操作系 统或数据库系统中,也可在应用级实现。 权限管理访问控制实质上是对资源使用的限制,决定主体是否被授权对客体 执行某种操作。只有经授权的用户,才允许访问特定的系统资源。以用户认证作 为访问控制的前提,将各种安全策略相互配合才能真正起到系统资源的保护作 用。在过去的五年中,权限管理作为安全的一个领域得到快速发展,也提出了几 种权限管理的方案,如k e r b e r o s ,基于策略服务器方案,但目前应用和研究的热 点集中于基于p i g 的p m i 研究。 1 1 2 建立p m i 体系的必要性 p m i 即p r i v i l e g em a n a g e m e n t i n f r a s t r u c t u r e ,意为权限管理基础设施,是属性 证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管 理、存储、分发和撤销等功能。 2 第一章绪论 应用p k i 的目的是管理密钥并通过公钥算法实现用户的身份验证。但在实际 应用中却存在一个问题:如果用户数目很大,通过身份认证仅可以确定用户身份, 却不能区分出每个用户的权限。这就是p m i 体系产生的原因。建立在p k i 体系 基础上的p m i 体系通过引入属性证书,从而解决了用户权限的管理问题。 既然p m i 建立在p k i 的基础之上,为什么不直接基于p k i 进行权限管理和 访问控制呢? 最原始的x 5 0 9 公钥证书比较简单,它针对个人提出了不容更改的 身份标识。但在某些特殊场合中,特别是通信双方未曾有过交往经历的情况下, 还需要更多的信息,这时知道一个人的权限比仅仅知道这个人的身份更加重要。 为加入上述附加属性等信息,在保持原来公钥证书传统格式的同时,x 5 0 9 v 3 引入扩展数据块的概念,在其中可以根据需要定义数据附加项。由此,应用系统 可以引入专用定义来满足局部需要。不幸的是,专用扩展项的滥用很快带来一些 问题,如互操作性,权限和有效期等方面。 , f 1 ) 互操作性 标准化的主要目的是为了使来自不同供应商的全异的系统可以相互协同工 作。当x 5 0 9 证书是一个具有清晰定义说明的标准时,这一点是完全可以满足的。 但当引入专用扩展项后,这变成了一个非常遥远的目标,因为不同的系统可以定 义实现他们自己的专用扩展项。 ( 2 ) 权限 公钥证书和属性证书的管理颁发部门有可能不同。公钥证书由身份管理系统 进行控制,而属性证书的管理则与应用紧密相关:什么样的人享有什么样的权利, 随应用的不同而不同。一个系统中,一个用户只有一张合法的公钥证书,而属性 证书则灵活得多。多个应用可以使用同一个属性证书,但也可为同一应用的不同 操作颁发不同的属性证书。 ( 3 ) 有效期 身份和属性的有效时间有很大的差异。身份往往相对稳定,变化较少:而属 性如职务、职位、部门则变化较快。因此,属性证书的生命周期往往远低于用于 标识身份的公钥证书,维护授权信息的代价相对维护身份信息要高的多。 基于以上原因,可以把x 5 0 9 证书和它的扩展项分离成两个独立的证书, 个包含身份标识,而另一个包含属性信息。包含身份标识的是p k i 体系中的公钥 证书,而包含属性信息的则是p m i 体系中的属性证书。 1 1 ,3p m l 体系的优点 在p k i 得到较大规模应用以后,人们已经认识到需要超越当前p k l 提供的 身份验证和机密性,步入授权验证的领域。通过建立p m i 体系,借助属性证书 第一章绪论 对应用中的资源进行访问控制,从而实现信息环境的权限管理。在p k i 的基础上, p m i 实际提出了一个新的信息保护基础设施,能够与p k i 和目录服务紧密的集 成。p m i 作为一个基础设旌能够系统的建立起对认可用户的特定授权。p m i 通过 结合授权管理系统和身份认证系统弥补了p k i 的弱点,提供了将p k i 集成到商 业计算环境的应用模型,而不只是将p k i 的应用限制在用户安全解决方案上。建 立在p k i 基础之上的p m i ,对权限管理进行了较为系统的定义和描述。将权限 管理研究推到了应用的前沿。 1 1 4 当前p m i 体系的主要研究水平 p m i 体系是p k i 体系发展的一个新方向,它为网络安全系统授权的实现提 供了一个很好的思路。但由于p m i 比较新也比较复杂,关于p m i 系统的研究和 开发方面,还处在验证阶段,并没有统一的标准。 很多国外著名的信息安全公司如r s a ,e n t r u s t ,b a l t i m o r e 等公司在p m i 研 究方面进行了大量的工作,很多p k i 开发商己提供了一些p m i 产品;政府方面 也进行了相应的研究,例如,e u ( e u r o p e t mu n i t e d ) 资助下的p e r m i s ( p r i v i l e g ea n d r o l em a n a g e m e n ti n f r a s t r u c t u r es t a n d a r d sv a l i d a t i o n ) 项目正在进行中,并提出了一 些草案,目的是验证该p m i 的适用性和可用性,并尝试标准化电子商务应用中 所需的权限,以及制定描述这些权限和p e r m i sa p i 的r f c :加拿大对p m i 的 研究也从纸面转向了电子验证。 国内对p m i 的研究已经开始,也开始有类似的产品出现,但是还没有相应 的应用实例。国内的有些公司,例如:吉大正元信息技术股份有限公司的j i t - s s o 在p m i 产品探索和研究上进行了一定的工作。该产品使用了基于角色的权限管 理模型,集中的进行权限管理,支持资源信息的自动获取,具有完善的审计功能, 并实现了基于证书的单点身份验证。 本文将对基于p k i 的p m i 系统进行研究,提出一个公安网中基于p m i 体系 的权限管理解决方案,是对p m i 应用研究的一个有益探索。 1 2 项目背景 本研究课题的工程实践是以海南省公安厅信息搜索系统为背景的。我圈公安 部门从1 9 8 3 年开始组建计算机网络,开展计算机应用工作,经过十七年的建设发 展,公安信息系统具备了广泛的应用基础。“九五”期间,公安部提出了公安计 算机信息系统建设的总体指导思想:以全国犯罪信息中0 ( c c i c ) 建设为主线,以 主要公安业务应用为基础,大力推进以城市公安综合信息系统为主要内容的信息 4 第一章绪论 高度共享和综合利用。在这一思想指导下,全国犯罪信息中一l = l , ( c c i c ) 以及人口、 出入境、违法犯罪、交通管理等信息系统的建设取得了长足的进步,在公安部门 打击犯罪、维护社会治安稳定及政治稳定、保卫国家安全等方面发挥了显著的作 用。在。九五”公安计算机信息系统建设总体思想的指导下,公安信息系统的建 设取得了很大的进步,但在已建成的应用系统中,还存在下列主要问题:各应用 系统垂直分割,信息共享程序较低;应用系统之间结构不统一,资源使用不合理; 应用系统整体功能不完善。 为更好的落实“科技强警”的战略决策,推动公安工作信息化目标实现,公 安部“金盾办”提出建设公安部“应用系统支撑平台”的要求,该平台目标为: 实现一个可信的信息安全机制:以建立公开密钥基础设施( p g a ) 为基础向 应用系统提供身份认证、访问控制和安全审计功能,可实现用户单点登 录和全网漫游。 实现用户和应用对数据的透明操作:为各类应用系统提供一个统一的、 规范的、方便实用的数据交换系统,使之成为实现公安信息网络上的应 用系统信息共享和数据整合的手段,达到跨地区、跨部门的信息共享, 解决“信息孤岛”问题。 提供一套应用支撑平台建设的技术规范,促进公安应用系统建设规范化。 采用一系列成熟先进的技术,包括w e b 技术、数据仓库技术、目录服 务技术,保证公安系统的先进性、结构的统一性、运行的可靠性,以利 于系统的开发、应用和发展。 作者通过对公安部“应用系统支撑平台”目标的仔细研究,逐步认识到雕i 技术在该平台中的重要作用。p m i 体系的功能、结构可以解决目前公安系统中存 在的问题并满足“应用系统支撑平台”的要求。通过p m i 体系与p k i 体系相结合, 建立全网统一集中管理的身份认证系统与权限管理系统,实现“单点登录,全网 漫游”,达到真正的信息共享与访问控制。 1 3 论文作者的主要工作 论文期间作者所做的主要工作: 1 对p m i 体系在公安网中的应用进行研究,提出了一个基于p m i 的权限管 理解决方案。 2 设计公安网中的权限策略模型。 3 设计实现p m i 体系中属性证书的撤销算法。 4 对p m i 体系中属性证书的发放过程进行详细设计,并采用面向对象的 j a v a 语言实现。 第二章公钥基础设施p k i 第二章公钥基础设施p k i 随着计算机和网络技术的飞速发展,电子商务、电子政务和网上银行业务计j 在改变人们的工作效率和生活方式,开放网络环境中的信息安全问题越来越受到 人们的广泛关注。传统的基于用户名和口令的安全机制己不能满足当今网络安全 的要求。为了解决这一问题,人们不断探索如何构建全面、完整的安全解决方案。 经过多年的研究与探索,初步形成了一套相对完整的解决方案,即目前被广泛使 用的公钥基础设施( p k i ) 技术。 2 1p k i 综述 p k i 即公钥基础设施,是利用公钥加密技术为网上电子商务、电子政务等业 务的开展提供了一套安全的基础平台,用户利用p k i 平台提供的安全服务进行安 全通信。 使用基于公钥技术系统的用户建立安全通讯信任机制的基础是:网上进行的 任何需要安全服务的通信都建立在公钥的基础之上,而与公钥相对的私钥只掌握 在他们与之通信的另方。这个信任的基础通过公钥证书的使用来实现。公钥证 书即一个用户的公钥和身份的绑定,在绑定之前由一个可信任的c a ( c e r t i f i c a t e a u t h o r i t y ) 来证实用户的身份,然后由这个可信任c a 对证明该绑定的证书进行数 字签名。 p k i 指一种框架或服务,它能提供公钥证书的产生、发布、审计等功能,对 网络上的应用提供身份认证、机密性、完整性和抗抵赖性的安全服务。 2 2p k i 理论基础 p k i 理论是以密码学为基础的。密码技术通过信息的变换或编码,将机密的 敏感消息变换成黑客难以读懂的乱码型文字,以此保证信息的机密性和完整性。 目前的密码技术多种多样,如果以密钥为标准,可以将密码技术分为对称密钥密 码技术和非对称密钥密码技术( 也称公钥密码技术) 。p k i 技术虽然主要是基于 非对称密钥密码技术,但同时也交叉使用对称密钥密码技术,二者相辅相成,使 p k i 能够成为方便灵活地提供安全服务的安全基础设施。 6 第二章公钥基础设施p k i 2 2 1 对称密钥密码技术 对称密钥密码技术的特点是无论加密还是解密都使用同一个密钥,因此,此 密码体制的安全性就是密钥的安全。如果密钥泄漏,则此密码系统便被攻破。 对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。在p k i 中常用的是分组密码算法。 分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用 相同的密钥和加密函数进行运算。为了减少存储量和提高运算速度,密钥的长度 一般不大,因而加密函数的复杂性成为系统安全的关键。分组密码设计的核心是 构造既具有可逆性又有很强的非线性的算法。加密函数重复地使用代替和置换哺 种基本的加密变换。 在所有的分组密码中,数据加密标准( d e s ) 是最著名的。d e s 是一种对称密 码算法,它是一种典型的按分组方式进行工作的密码。d e s 对6 4 b i t 的明文进行 操作。通过一个初始置换,将明文分组分成左半部分和右半部分,各3 2 b i t 长, 然后进行1 6 轮相同的运算,在运算过程中数据与密钥结合,构成函数。经过1 6 轮,左右半部分合在一起,经过一个末置换( 初始置换的逆置换) ,此时算法完 成。 在每一轮中,密钥先移位,然后再从密钥的5 6 b i t 中选出4 8 b i t ,并通过一个 异或操作与4 8 b i t 数据结合,然后通过8 个s - 盒将这替代成新的3 2 b i t 数掘,再 进行p 盒置换,构成函数f 。最后,通过另一个异或运算,函数f 的输出与左半 部分结合,其结果即成新的右半部分,原来的右半部分成为新的左半部分。将该 操作重复1 6 次,便实现了d e s 的1 6 轮运算。 假设b 是第i 次迭代的结果,l j 和k 是b 的左半部分和右半部分。k 是第 i 轮的4 8 b i t 密钥,且f 是实现代替、置换及密钥异或等操作的函数。那么每。轮 就是: l ,= r i jr j = l i l o f ( r i l ,k j )公式( 2 一1 ) d e s 使用与加密相同的函数进行解密,唯一不同之处是密钥的次序相反。如果 每轮的加密密钥是k l ,k 2 ,k 1 6 ,并向左移动,那么解密密钥为k 1 6 ,k i5 , k - ,密钥向右移动。 d e s 是应用最广泛的对称密码算法,但出于计算能力的快速发展,d e s 己 不再被认为是安全的。3 d e s 算法是d e s 算法的变形,由于采用三重加密形式, 攻击的复杂度大大增加了。 7 第二章公钥基础设施p k i 2 2 2 非对称密钥密码技术 公钥体制于1 9 7 6 年由w , d i f f i e 和m h e l l m a n 提出,采用两个密钥将加密和 解密能力分开:一个公钥作为加密密钥,一个私钥为用户专有,作为解密密钥, 通信双方无需事先交换密钥就可以进行保密通信。而要从公钥或密文分析出私 钥,在计算上是不可能的。若以公钥作为加密密钥,以用户私钥作为解密密钥, 则可实现多个用户加密的信息,只能由一个用户解读;反之,以用户专有的私钥 作为加密密钥,而以公钥作为解密密钥则可实现由个用户加密的信息,而使多 个用户解读。前者可用于保密通信,后者可用于数字签名。公钥体制是p k l 发展 的理论基础。 公钥加密算法也称非对称密钥算法,用两个密钥:一个公共密钥和个专用 密钥。用户要保障专用密钥的安全;公共密钥则可以发布出去。公共密钥与专用 密钥是紧密联系的,用公共密钥加密的信息只能用专用密钥解密,反之办然。由 于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大简化了密钥管 理。除加密功能外,公钥系统还可以提供数字签名。最著名的公钥算法是r s a 算法。 r s a 体制是第一个公钥密码体制,也是迄今为止理论上最为成熟完善的一 种公钥密码机制。它的安全性是基于大整数的分解,而体制的构造是基于e u l e r 原理。由于r s a 涉及到高次幂运算,所以用软件实现速度较慢,一般用硬件实 现r s a 速度较快。r s a 中的加、解幂交换是可交换的互逆变换,所以r s a 还可 用于数字签名。此算法用到两个公钥和一个私钥,其密钥由以下方法得到: 公钥n :n = p q ,其中p 、q 是任选的两个大素数,为了获得最大程度的安全 性,两数的长度一样,而且必须保密。公钥e :随机选取一个数e ,使e 与( p 一1 ) ( q - 1 ) 互素。私钥d :d - - - - - e m o d ( ( p 一1 ) ( q 一1 ) ) 。 在加密消息m 时,首先将消息m 分组,其每组的数据比n 小,也就是蜕,p 和q 是1 0 0 位的素数,那么n 将有2 0 0 位,每个消息分组m ,应小于2 0 0 位长。 加密后的密文c ,将由相同长度的分组c ;组成。加密公式为c i = m i 。( m o dn ) 。在 解密消息时,取每一个加密后的分组c i ,并计算m i = - c i 。( m o dn ) 。当所有分组进 行解密后即可恢复明文。 2 2 3 杂凑函数 杂凑函数( h a s h ) 是一种能够将任意长度的消息压缩到某一固定长度的消息 摘要的函数。杂凑函数在认证技术中起着关键作用。m d 5 是常用的算法。i c l d 表示 消息摘要( m e s s a g ed i g e s t ) 。m d 5 以5 1 2 b i t 分组处理输入文本,每一分组又划分 8 第二章公钥基础设施p k i 为1 6 个3 2 b i t 子分组,算法的输出由4 个3 2 b i t 分组组成,产生1 2 8 b i t 散列值f 或 消息摘要) 。m d 5 算法分为5 个部分: ( 1 )增加填充填充消息使数据长度( 以b i t 为单位) 恰好为一个比5 1 2 的 倍数仅小6 4 位的数。填充的方法为第1 个b i t 为l ,其余全部为0 。 ( 2 )补充长度将数据长度转换为6 4 b i t 的数值,如果长度超过6 4 b i t 所 表示的数据长度的范围,只保留最后6 4 b i t ,增自n 至1 i i 面填充的数据 后面,使得最后的数据为5 1 2 b i t 的整数倍,同时确保不同的消息在 填充后不相同。 ( 3 )初始化变量对4 个3 2 b i t 变量进行初始化:a = o x 0 1 2 3 4 5 6 7 b = 0 x 8 9 a b e d e f ,c = 0 x f e d e b a 9 8 ,d = 0 x 7 6 5 4 3 2 1 0 ( 4 )数据处理将上面4 个变量复制到另外的变量中:a 到a ,b 到b ,c 到c ,d 到d 。然后进行4 轮循环。每一轮进行1 6 次操作。每次操 作对a ,b ,c 和d 中的其中3 个作次非线性函数运算。然后将所 得结果加第4 个变量。再将所得结果向右环移一个不定的数,并加 上a ,b ,c 或d 中之一。最后将该结果取代a ,b ,c 或d 中之一。4 轮循环用到的4 个非线性函数( 每轮1 个) : v ( x ,y z ) = ( x 八y ) v ( ( x ) 八z ) g ( x ,y ,z ) = ( x a z ) v ( y a ( z ) ) h ( x ,y ,z ) = x y o z i ( x ,y z ) = :y o ( x v ( - - z ) ) 其中:o 是异或,v 为或, 为与,为反。 公式( 2 2 ) 公式( 2 3 ) 公式( 2 4 1 公式( 2 5 ) ( 5 )输出最后得到的a b c d 为输出结果,共1 2 8 b i t 。a 为低位,d 为 高位。 m d 5 将任意b i t 的数据变换成1 2 8 b “摘要,没有两个消息可以产生一样的摘 要,不可能找到一个消息使得它的摘要为指定值,即不可反推。 2 3 p k i 的组成 2 3 1 认证机构c a 公钥密码技术的基本前提是两个陌生人能够安全的通信。例如,当a 想发送 机密信息给b 时,他将设法获得b 的一个公钥,然后用b 的公钥加密后,传送给 b 。由于用户可能成千上万,实体数以百万计,获得公钥最为实际的方法是指定 9 第二二章公钥基础设施p k 数目相对较少的权威实体。这些权威实体对很大部分人( 可能是全体用户) 是可 信的。权威将公钥和身份捆绑起来。这样的权威在p k i 术语中称为认证机构( c a ) 。 他们通过对一个包含身份信息和相应公钥的数据结构进行数字签名来捆绑用户 的公钥和身份,这个数据结构被称为公钥证书。尽管c a 不是每个可想象到的p k i 的必须部分( 特别是范围有限并且相对封闭的环境中,用户可以自己作为权威机 构) ,但c a 是很多大规模p k i 的关键组成部分。 2 3 1 1c a 的系统功能 作为一个功能完善的p k i c a 系统,其功能组成如图2 一l 所示。 图2 - 1c a 功能组成 1 证书申请 用户申请证书随实现的不同而分为手工申请和在线申请。手工申请需要用户 到c a ,由管理员登记在册,根据不同的安全策略,用户有可能被要求亲自去登 记:在线申请需要用户使用浏览器访问c a 有关申请证书的主页,输入一些必要 的个人信息和口令以后,提交申请。 2 证书审核 用户提交申请后,由c a 负责审核其申请内容是否真实,可靠。若内容属实, c a 则批准颁发公钥证书给该用户,否则拒绝颁发。 对于一个规模较大的p k 系统而言,一般将接受用户申请,确认用户身份及 决定是否同意c a 为该用户颁发数字证书的功能由注册机构( r a ) 来完成。这样不 但可以减轻c a 的负担,而且减少了整个p k i 系统的风险。 3 证书颁发 c a 接收、验证用户的数字证书的申请,将申请的内容进行备案。并根据申 请的内容确定是否受理该数字证书申请。如果c a 接受该数字证书申请,则进一 第二章公钥基础设施p k l 步确定给用户颁发何种类型的证书。新证书用c a 的私钥签名以后,发送到h 录 服务器供用户下载和查询。为了保证消息的完整性,返回给用户的所有应答信息 都要使用c a 的签名。 证书的颁发分为离线颁发证书和在线颁发证书。离线颁发证书时,c a 根掘 已登记用户的信息生成该用户的令牌( 在p k i 术语中称为个人安全环境p s e ) ,陔 令牌包含用户的证书和相应的私钥,可以存储在磁盘或智能卡中交给用户,为提 高令牌的安全性,可以使用一个p i n 来保护它:在线颁发证书时,c a 根据用户 在线提交的申请证书的请求触发相关的程序,生成密钥对,然后c a 通过e m a i l 的形式通知用户取回证书。通常e m a i l 里包含一个u r l ,当用户访问此u r l 时, 会提示用户输入自己的口令,身份确认之后,证书通过h t t p 消息( 特殊的m i m e 类型) 送给用户,并且保存在浏览器的证书数据库中。 4 证书的归档及撤销 证书具有一定的有效期,证书过了一定的有效期后就将作废,但是我们不能 将作废的证书简单的丢弃,因为有时我们可能需要验证以前的某个交易过程中产 生的数字签名,这时我们就需要查询作废的证书。基于此类考虑,c a 还应i 发具 备管理作废证书和作废私钥的功能。 一张证书没有过期并不表明它是有效的。在有效期内,当用户由于身份改变 或私钥遭到破坏等原因造成用户证书需要申请作废时,用户需要向c a 提出证书 撤销的请求,c a 根据用户的请求确定是否撤销该证书。另外种证书撤销的情 况是证书已经过了有效期,c a 将自动撤销该证书。c a 通过维护证书撤销列表( c r l ) 来完成上述功能。 5 证书更新 一个证书的有效期是有限的,这既可能是理论上的原因,比如基于当丽非对 称算法和密钥长度进行分析的知识,也可能是基于实际估计的因素。因此c a 要 定期更新所有用户的证书,或者根据用户的请求来更新用户的证书。 6 证书撤销列表c r l 一个c r l 是一张被撤销证书的列表,带有c a 的签名,并由c a 负责更新。在 验证证书的有效性时,用户必须检查最新的c r l 以确保它将使用的证书未被撤 销。 在c r l 中我们关心的一个主要问题是它的大小。一个c a 可能签发上千甚至 上万的证书,在如此多的证书中,撤销的比率通常很难预测,因此它的c r l 可能 变得非常大。一个c r l 变得太大,分发c r l 将占用太多的网络资源,用户要得到 它会有困难,因为他们访问c a 的带宽可能是有限的,并且由于c r l 是签过名的, 在使用前必须检验它的签名,检验一个巨大的c r l 的签名,所花的时间将会很长。 第二章公钥基础设施p k i 在x 5 0 9 v i 的c r l 中,必须包括所有由c a 签发且最终被撤销的证书,它的 大小正比于申请证书的请求数、证书的有效期以及被撤销可能的比率,被分发 c r l 所占用的网络资源将正比于分发对象的数目、c r l 的大小和c r l 更新的频率。 因此x 5 0 9 v i 的c r l
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030年中国灯泡座行业投资前景及策略咨询报告
- 2025至2030年中国橱柜型材行业投资前景及策略咨询报告
- 2025至2030年中国桩基静栽荷测试分析仪行业投资前景及策略咨询报告
- 四川省泸州市2022-2023学年高二下学期期末数学理科试题(学生版)
- 2025年春人教版9年级下册化学全册课件
- 山东省青岛市十九中2020-2021学年高二上学期期中生物试题(原卷版)
- 2025年广东省广州市南沙区中考物理一模试卷(含解析)
- 中小学美术评价数据化与信息化应用分析
- 中小学信息技术评价方法的个性化与差异化应用
- 百货商场促销活动方案
- 教师专业化视角下高职教师能力结构研究
- 2024CSCO结直肠癌诊疗指南解读
- 幼儿园小小美食食谱播报员播报课件
- 学情分析初中生物
- 《湖南省医疗保险“双通道”管理药品使用申请表》
- 影像进修汇报
- 六年级上册语文 名著导读《昆虫记》教学课件
- MOOC 信号与系统-西安电子科技大学 中国大学慕课答案
- DnD3RCharacterCard龙与地下城3.5空白人物卡(初版)
- (正式版)QBT 2174-2024 不锈钢厨具
- 腾讯公司英文介绍
评论
0/150
提交评论