(电磁场与微波技术专业论文)pki技术及其在3g接入网络的应用研究.pdf_第1页
(电磁场与微波技术专业论文)pki技术及其在3g接入网络的应用研究.pdf_第2页
(电磁场与微波技术专业论文)pki技术及其在3g接入网络的应用研究.pdf_第3页
(电磁场与微波技术专业论文)pki技术及其在3g接入网络的应用研究.pdf_第4页
(电磁场与微波技术专业论文)pki技术及其在3g接入网络的应用研究.pdf_第5页
已阅读5页,还剩47页未读 继续免费阅读

(电磁场与微波技术专业论文)pki技术及其在3g接入网络的应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

p ki 技术及其在3 g 接入网络的应用研究 摘要 第三代移动通信系统( 简称3 g ) 是在第二代移动通信系统基础 上发展起来的,除了传统的话音业务外,它还将提供电子商务、互联 网信息服务、多媒体信息业务等多种数据业务,但是随之而来的安全 问题必须得到足够的重视。在第三代移动通信系统中,接入安全主要 包括身份保密、实体认证和数据的安全三个方面。3 g 安全体系通过 采用认证和密钥协商协议( a k a ) 来实现用户和网络之间的身份认证, 该方案是基于共享密钥的的身份认证方案,建立在运算简单的对称密 码算法和哈希函数基础之上。鉴于p k i 技术已经日趋成熟,并在电子 商务、电子政务和移动通信等诸多领域得到了应用。本文首先对3 g 安全体系结构做了详细的分析和研究,概述了3 g 面临的安全威胁, 安全需求和目标,并分析了3 g 的安全特征,接着对3 g 接入网络中的 认证和密钥协商过程进行了深入的探讨,并重点研究分析指出了该过 程中可能存在的安全性问题,最后提出了一个基于p k i ( p u b l i ck e y i n f r a s t r u c t u r e ,公钥基础设施) 技术的移动通信网络认证系统,该 系统能够满足移动通信用户在移动通信网络中端到端( e n d t o e n d ) 业务安全需求。本文最后一章重点介绍了该认证系统需求分析及设计 目标,给出了系统架构的实现方案和设计思路,以及各个模块的功能 定义,研究出可应用于3 g 网络的数字证书管理模式,设计出了可以 用于移动通信网络的认证系统个人证书管理流程。 关键词:公钥基础设施、认证和密钥协商,安全套接层协议、接入 安全、证书认证机构 v a p p l i c a t i o nr e s e a r c ho np i nt h l r d g e n e r a t i o no fm o b i l ec o m m u n i c a t i o n s a b s t r a c t t h i r dg e n e r a t i o nm o b i l ec o m m u n i c a t i o n s y s t e m sf 3 g ) , i s d e v e l o p e do nt h eb a s i so fs e c o n dg e n e r a t i o n i na d d i t i o nt ot r a d i t i o n a l v o i c es e r v i c e ,3 ga l s oi sa b l et o p r o v i d em a n yd a t a s e r v i c e ss u c ha s e - c o m m e r c e ,i n t e r n e ti n f o r m a t i o ns e r v i c e sa n dm u l t i m e d i ai n f o r m a t i o n s e r v i c e s h o w e v e r ,w em u s tp a yg r e a ta t t e n t i o nt ot h o s es e c u r i t yi s s u e s w h i c hd a t as e r v i c e sb r i n ga b o u t i nt h et h i r dm o b i l ec o m m u n i c a t i o n s y s t e m s ,a c c e s ss e c u r i t yi n c l u d e st h ec o n f i d e n t i a l i t yo ft h es u b s c r i b e r i d e n t i t y 、e n t i t ya u t h e n t i c a t i o na n dt h es e c u r i t yo fd a t a t h r o u g ht h eu s eo f a u t h e n t i c a t i o na n d k e ya g r e e m e n tp r o t o c o l ( a k a ) ,3gs e c u r i t y a r c h i t e c t u r e i m p l e m e n tt h e m u t ua la u t h e n t i c a t i o nb e t w e e nu s e ra n d n e t w o r k b e c a u s ep u b l i ck e yi n f r a s t r u c t u r eh a sb e e nd e v e l o p e dt ob ea c o m p a r a t i v e l ym a t u r et e c h n o l o g y ,a n db e i n gu s e di nm a n ya r e a ss u c ha s e l e c t r o n i c c o m m e r c e ,e l e c t r o n i c g o v e r n m e n t ,m o b i l ec o m m u n i c a t i o n n e t w o r ka n ds oo n t h i sp a p e rf i r s t l yt a k eo u tad e t a i l e da n a l y s i sa n d r e s e a r c h o n3 gs e c u r i t ya r c h i t e c t u r e ,t h e np r o v i d e sa no v e r v i e wo f3 g f a c i n gs e c u r i t yt h r e a t s ,s e c u r i t yn e e d sa n do b j e c t i v e sa n da na n a l y s i so f 3 gs e c u r i t yf e a t u r e s d e t a i l e dd i s c u s s i o ni sf o c u s e do nt h ea u t h e n t i c a t i o n a n dk e ya g r e e m e n tu s e di n3 g sa c c e s sn e t w o r ka n dt h e s e c u r i t y p r o b l e m s w h i c hc o u l d h a p p e n i nt h e p r o c e s s f i n a l l y ,t h i sp a p e r i n t r o d u c e dap k i b a s e d a u t h e n t i c a t i o n s y s t e m u s e di nm o b i l e c o m m u n i c a t i o nn e t w o r k ,w h i c hc a nm e e tt h em o b i l ec o m m u n i c a t i o n s u s e r s e n d t o e n db u s i n e s s s e c u r i t y n e e d s i nt h em o b i l e c o m m u n i c a t i o n sn e t w o r k i nt h i sp a p e r t h ef i n a lc h a p t e ro ft h i sa r t i c l e f o c u s e so nt h ea u t h e n t i c a t i o ns y s t e mn e e d sa n a l y s i sa n dd e s i g no b i e c t i v e s , g i v e st h es y s t e ma r c h i t e c t u r eo ft h ei m p l e m e n t a t i o np r o g r a m ,a sw e l la s t h ef u n c t i o no fe a c hm o d u l e d e f i n i t i o n s t u d y t h ed i g i t a lc e r t i f i c a t e m a n a g e m e n tm o d e lw h i c hc a nb ea p p l i e dt o 3 gn e t w o r k s ,d e s i g n s p e r s o n a lc e r t i f i c a t em a n a g e m e n tp r o c e s s e so ft h ea u t h e n t i c a t i o ns y s t e m w h i c hc o u l db eu s e di nt h em o b i l ec o m m u n i c a t i o nn e t w o r k v i l k e y w o r d s :p u b l i ck e yi n f r a s t r u c t u r e ,a u t h e n t i c a t i o na n dk e ya g r e e m e n t , s e c u r es o c k e tl a y e r ,a c c e s ss e c u r i t y ,c e r t i f i c a t i o na u t h o r i t y v i i i 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名: 边缆f 1 期:兰翌空绸鲤 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 导师签名: i i i 日期:型至塑塑 日期:南澎扯 1 1 课题研究背景和意义 第一章前言 第三代移动通信系统( 简称3 g ) 是在第二代移动通信系统( 简称2 g ) 的基 础上发展起来的,除了传统的话音业务外,它还将提供电子商务、互联网信息服 务、多媒体信息业务等多种数据业务,但是随之而来的安全问题必须得到足够的 重视。在移动通信网络中移动台( m o b i l es t a t i o n ,m s ) 与固定网络端之间的所有 通信都是通过无线接口来传输的,无线信道是个开放性的信道,电波在开放环境 下传送,便于截取、监听,其可靠性和保密性有待加强。在第三代移动通信系统 中,接入安全主要包括身份保密、实体认证和数据的安全三个方面。3 g 安全体 系主要通过采用认证和密钥协商协议( 删来实现用户和网络之间的身份认证, 该方案是基于共享密钥的的身份认证方案,建立在运算简单的对称密码算法和哈 希函数基础之上,其安全性远远不能完全满足移动运营商的全部业务需求。近几 年来随着越来越多的人将通过他们的手提设备进行无线的对安全敏感的交易,如 在线银行、证券交易和购物,保护电子商务包括那些需要交换个人信息如密码、 p i n s 、信用卡帐号等信息传输的安全需求变得非常迫切。3 g 网络中丌展的这些 数据业务大多数都有很高的安全性要求,这就使得如何在3 g 网络中保证网络资 源使用的安全性和业务信息的已成为重要而迫切的问题。 p k i ( p u b l i ck e yi n f r a s t r u c t u r e 一公钥基础设施) 技术采用证书管理公钥通过第 三方的可信任机构一认证中一t b c a ( c e r t i f i c a t ea u t h o r i t y ) ,把用户的公钥和用户的 其他标识信息( 如名称、e m a i l 、身份证号等) 捆绑在一起,对用户的身份进行验 证。p k i 作为安全基础设施,采用建立在p k i 基础之上的数字证书对要传输的数 字信息进行加密和签名,能为不同的用户按不同的安全需求提供多种安全服务。 这些服务主要包括认证、数据完整性、数据保密性、不可否认性、公正及时i 、日j 戳 服务。正是因为p 能提供上述服务,因此p k i 技术在很多领域得到应用。上述 p k i 提供的安全服务恰好能满足电子商务、电子政务、网上银行、两上证券等金 融业交易的安全需求,是确保这些活动顺利进行必备的安全措施,没有这些安全 服务,电子商务、电子政务、网上银行、网上证券等都无法j 下常运作。 随着芯片技术和存储技术的发展,新的高效公钥密码算法的出现,p k i 技术 逐渐克服3 g 网络中存在的计算能力限制、存储容量限制、信道带宽限制、终端 尺寸限制和电池容量限制,在移动通信环境中的初步的应用发展,通过在网络中 部署基于p k i 技术的安全基础设旅,能够满足用户在信网络中端到端e n d t o e n d ) 的业务安全需求。作为一个拥有移动终端用户数量最多的网络大国,在3 g 网络中部署自已的p k i 认证系统的需求也很迫切,但是目前没有完整的解决方案, 在某些关键领域还是要通过借鉴外国技术和产品和方案,如何将p k i 技术应用于 3 g 网络是目前业界遇到的最大挑战,因此研究和开发自己的基于p k i 技术的认证 系统如何在移动通信网络中部署的相关应用技术,对于推动我国移动通信事业发 展就非常有意义。本文是作者在项目研究过程中的体会和总结。 1 2 论文目标及主要的工作 本论文共分成四章,各章的主要内容说明如下: 第一章:前言。主要介绍课题研究背景、意义和论文目标及完成的工作。 第二章:p k i 技术及3 g 网络安全性分析。本章首先论述了论文研究的基础 密码学理论和p k i 技术,并对p k i 的组成、c a 认证中心的功能和职责进行了详 细分析,并重点研究了数字证书的管理流程,特别是对数字证书的发放和撤销机 制进行了系统分析。接着对3 g 网络的安全性进行研究分析,首先介绍3 g 存在 的安全问题、安全目标,以及安全接入机制,然后对3 g 系统的认证鉴权过程进 行了深入的探讨,并重点研究分析指出了该过程中存在的安全性问题。 第三章:基于p k i 技术的3 g 网络认证系统研究与设计。首先,结合作者研究 过程中项目可行性研究阶段的工作,重点介绍了p k i 认证系统的需求分析及设计 目标,提出统一安全基础设旋的设计思想,接着描述了该认证系统架构的设计方 案和思路及各具体模块的功能,并进一步研究出可应用于3 g 网络的数字证书管 理模式,重点设计了证书管理策略及u e 终端数字证书管理流程等。最后,给出 了本系统设计实现方面的一些工作,包括认证系统与移动网络侧系统交互接口的 设计及实现。作为本章的结束节,3 5 节分析了基于p k i ( 公钥基础设施) 技术的认 证系统应用于3 g 网络的几点突出优势。 第四章:总结与展望。 2 第二章p k i 技术及3 g 网络安全分析 2 1 公开密钥密码学 公开密钥基础设施以公开密钥密码学作为其技术基础,因此我们需要对密码 学特别是公开密钥密码学有一定的了解。本节主要介绍与本课题研究有关的密码 学方面的一些基础概念:对称密钥加密和公开密钥加密原理,公钥密码所能提供 的安全服务。 2 1 1 对称密钥密码和公开密钥密码 在密码学中,待加密的消息被称为“明文,用某种方法伪装明文以隐藏它。 的内容的过程称为加密,被加密的消息称为“密文”,而把密文转变为明文的过 程称为解密。密码算法是用于加密和解密的数学函数,通常情况下,有两个相关 的函数,一个用于加密,另一个用于解密。在本文中,明文用p 表示,它可以是 位序列、文本文件、位图等任意的二进制数据。密文用c 表示,它也是二进制 数据。加密函数e 作用于明文m 得到密文c ,可以用数学公式表示: e ( m ) = c 式( 2 1 ) 相反,解密函数d 作用于密文c 产生明文m : d ( c ) = m 式( 2 2 ) 先加密后再解密,原始的明文将恢复,故下面的等式必须成立: d ( e ( m ) ) = m 式( 2 3 ) 确保这两次转换过程能够顺利进行的共享秘密信息被称为密钥,密钥用k 表示。所有基于密钥的算法的安全性都基于密钥的安全性,而不是基于算法细节 的安全性。密码系统由算法以及所有可能的明文、密文和密钥组成。基于密钥的 密码算法通常有两类:对称密钥密码和公开密钥密码。 ( 1 ) 对称密钥密码 对称密钥密码就是加密密钥能够从解密密钥中推算出来,反过来也成立。在 大多数对称密钥密码中,加密密钥和解密密钥是相同的。它要求发送者和接收者 在安全通信之前,商定一个密钥。对称密钥密码的安全性依赖于密钥,泄漏密钥 就意味着任何人都能够对消息进行) j i - l 解密。只要通信需要保密,密钥就必须保 3 密。 对称密钥密码最大的优势是加解密速度快,其主要的不足是密钥管理困难。 对称密钥密码要求通信双方事先交换密钥,当系统存在大量用户时密钥管理更 加困难。例如,在多用户的网络应用环境中任何一个用户需要与成千上万的其 它人通过不安全的网络进行电子业务,若采用对称密钥,该用户需要管理成千上 万个密钥。除了存储开销以外,密钥管理是一个几乎不可能解决的问题。另外, 通信的双方如何交换密钥? 是通过传统手段还是通过网络? 无论何者都会遇到 密钥传送的安全性问题;第三,在现实环境中,密钥通常会经常更换,更为极端 的是,每次传送都使用不同的密钥,对称密钥密码的密钥管理和发布无法满足网 络环境下应用的要求。 要保证对称密钥密码能对信息提供足够的保护,必须保证密钥具有足够的长 度,目前国际上公认的对称密钥密码的密钥长度应达到1 2 8 比特。常用的对称 加密算法有d e s 、3 - d e s 、i d e a 、a e s 和国产算法s s f 3 3 、s c b 2 等。 ( 2 ) 公丌密钥密码 公开密钥密码体系是密码学上的一个重要里程碑,其主要特点是加密和解密 不需要用同一个密钥。在公钥密码体系中,密钥论“对”一个称为“公钥”,一 个称为“私钥”。公钥与私钥互为“逆运算”,即用公钥加密的信息只有用它对应 的私钥才能解密,而用私钥加密的信息也只有用它对应的公钥才能正确解密。公 钥要广为传播,越广泛越好,私钥为个人所有,越秘密越好。而且,公钥的广泛 传播并不会影响私钥的秘密性,即公钥和私钥之间几乎没有什么相关性,由公钥 推出私钥的可能性几乎为零。用户a 要用公钥密码体系给用户b 发一个秘密消 息,他应该: 通过某种途径( 例如,从一个公共信息库) 得到用户b 的公钥。 用户a 用所获得的b 的公钥采用一个加密算法加密消息并发送给b 。 用户b 在收到a 所发送的秘密消息之后,使用自己的私钥解密消息,获 得消息的明文。 2 1 2 公钥密码的安全服务 公钥密码的发现带来了一系列的新的安全服务,这些服务在对称密码体系中 有的是前所未闻,有的是对称密码体系无法实现的,下面我们着重介绍公钥密码 所提供的重要的安全服务。 ( 1 ) 认证 在对称密码环境下,陌生人之间进行安全通信十分困难。如果用户a 知道有 一个名叫张三的用户b ,他需要和用户b 进行一次秘密的通信,但是如果a 没有 4 和b 通信的历史,用户a 怎么确认和他共享密钥的人是用户b 而不是用户c ,但 是在公开密钥密码体系中容易解决这个问题。例如,用户b 可以把公钥存放在 一个公用数据库中,这样,即使a 以前没有和b 有过任何意义上的接触,他也能 够查阅到b 的公钥并发送秘密信息给b ,当然,用户a 要确信他所找到的公钥确 实是属于用户b ,在不违反a 和b 是完全陌生的这一假设的前提下有两种办法可 以确保这一点: a 信任公用数据库公用数据库可以被信任用来得到正确的信息。 a 找到一种途径来信任信息公用数据库可能受到怀疑,但从中得到 的信息可以被验证是正确的。 在理论上,受信任的公用数据库是可以找到的。然而,在电子世界中对公用 数据库的修改是可能存在的。因此,一般说来,公用数据库不能被信任来得到正 确的信息。这样,信息本身要有能自我证明的能力,“数字证书 就能够很好的 解决这个问题。 ( 2 ) 保密性 有了公钥密码算法,就可以用公钥来加密数据,得到的密文只能用相应的私 钥才能解开。然而一般来说,公钥密码中的计算是很慢的,以至于在很多情况 下是不可行的。一般使用一个两步的过程来代替: 用随机生成的对称密钥来加密数据。 用授权接收者的公钥来加密这个对称密钥。 当授权接收者接收到加密数据后,也采取一个类似的两步的过程: 授权接收者用他的私钥来解出对称密钥。 用对称密钥进行解密获得原始数据。 ( 3 ) 不可否认性 日常生活中通常是通过对消息进行手写签名来防止发送方否认其发送的消 息。在电子世界,则是用数字签名来提供发送方的不可否认服务。具体做法是: 1 将消息按双方约定的哈希算法计算后得到一个固定位数的消息摘要。在数 学上保证:只要改动消息的任何一位,重新计算出的消息摘要就会与原先值不符。 这样就保证了消息的不可更改。 2 用发送者的私钥加密该消息摘要,加密后的消息摘要被称作签名。然后将 签名同原消息一起发送给接收者。这就实现了一个数字签名的过程。 3 接收者收到带签名的消息之后,用同样的哈希算法计算原消息的消息摘 要,然后用发送者的公钥解密签名,两者相比较,如相等则说明消息确实来自发 送者。因为只有消息的发送者拥有用于数字签名的私钥,因此发送:占不能否认其 发送过的消息。 5 ( 4 ) 完整性 一个数字签名提供的不仅仅是不可否认性服务,还有数据完整性( 证明数 据没有发生任何改变) 服务。很难找到两个不同的输入产生相同的输出是哈希函 数的特性之一,因此数据的任何改动会导致哈希后的结果不同,从而导致签名验 证的失败。如果签名验证成功,接收者就可以认为数据是完整的。 公钥密码体系是非常重要的一种技术,它能够为通信提供认证、保密性、完 整性和不可否认性的安全服务,使安全通信成为可能。 最近2 0 多年来对公钥密码体系的不断研究和完善,使得该领域的基本概念 和一些基本算法已经处于相对成熟的阶段,常用的加密算法有r s a 、e c c 、d h 、 d s a 等。为了把公钥密码技术引入应用领域需要下面两个相关领域的知识: 1 需要一种方法来确保当用户想要和一个实体通信时,他所得到的公钥确实 是这个实体的。 2 需要一种方法,能以同样的方式把这种技术引入到更多的应用和环境。 在下一节详细讨论了这个问题。 2 2p 技术分析 公丌密钥基础设施( p r o ,p u b l i ck e yi n f r a s t r u c t u r e ) 实现对于公钥密码体制中 的公钥信息的管理,由证书将用户的公钥与用户其他信息绑定在一起,用以身份 认证、访问授权等。公钥密码体制是一种密码系统,它使用一对数学相关的密钥 来加密和解密信息。在公钥密码体制中,一个密钥用来加密或解密信息,另一个 密钥用来执行相反的操作。其中一个密钥必须保密,称为保密密钥;另一个密钥 可以分发给任何人,称为公开密钥。在公钥基础设施中,证书有自己特定的数据 结构,最为广泛使用的证书格式是i t u 定义的x 5 0 9 证书。证书机构是可信任的 实体,用来为公钥基础设施中的用户发放证书,提供c a 发放的证书的状态信息。 公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合之前由一个 可信任的权威机构c a 来证实用户的身份,然后由其对该用户身份及对应公钥相 结合的证书进行数字签名,以证明其证书的有效性。 p k i 规定了必须具有权威认证机构c a 在公钥加密技术基础上对证书的产生、 管理、存档、发放以及作废进行管理,包括实现这些功能的全部硬件、软件、人 力资源、相关政策和操作程序,以及为p k i 体系中的各成员提供全部的安全服务。 如:实现通信中各实体的身份认证、保证数据的完整、抗否认性和信息保密等。 p k i 在实际应用上是一套软硬件系统和安全策略的集合,它提供了一整套安 全机制,使用户在不知道对方身份或分命地很广的情况下,以证书为基础,通过 6 一系列的信任关系进行安全的通信。p k i 技术采用数字证书管理公钥,通过第三 方可信任机构认证中心( c e r t i f i c a t ea u t h o r i t y ,c a ) ,把用户的公钥和用户的 其他标识信息( 如名称、e m a i l 、身份证号等) 捆绑在一起,在计算机网上验证 用户的身份。目前,通用的办法是采用建立在p k i 基础之上的数字证书,通过把 要传输的数据信息进行加密和签名,保证信息传输的机密性、完整性、真实性和 不可否认性,从而保证信息的安全传输。数字证书是p k i 中的一个基本概念,它 被用于表明公开密钥拥有者的身份,是一个经c a 数字签名的包含公开密钥拥有 者信息以及拥有者公开密钥的电子文件。一般情况下证书中还包括密钥的起止时 问,发证机关( 即c a ) 的名称,该证书的序列号等信息,目前普遍使用x 5 0 9 格 式的数字证书。数字证书可以存放在硬盘、软盘、i c 卡或u s b k e y 中。 2 2 1p k i 的组成 p k i 主要由以下几部分组成,如图2 1 所示: 根c a ( r o o tc e r t i f i c a t i o na u t h o r i t y ,r o o tc a ) 授权机构( c e r t i f i c a t i o na u t h o r i t y ,c a ) 注册机构( r e g i s t r a t i o na u t h o r i t y ,r a ) 本地注册机构( l o c a lr e g i s t r a t i o na u t h o r i t y ,l r a ) 目录服务( d i r e c t o r i e s 、) 管理协议( m a n a g e m e n tp r o t o c o l s ) 操作协议( o p e r a t i o n a lp r o t o c o l s ) 个人安全环境( p e r s o n a ls e c u r i t ye n v i r o n m e n t ,p s e ) 7 1 e e 用户请求 i 一匡 i 证j 伟l i 同 f 1r 检索 撤消 图2 - 1p k i 的主要组件 ( 1 ) 根c a 一个单独的、可信任的根c a 是p k i 的基础。它的私钥必须安全保管。根c a 分发下级c a 的证书,并用自己的私钥签名,对下级c a 的认证和信任度提供担保。 ( 2 ) 认证机构 c a 负责签发证书和管理证书,对证书的真实性负贵。根据信任模型的不同, c a 也可能扮演不同的角色。在x 5 0 9 标准中,c a 向用户颁发证书,实际是用户 将他们的“信任 植入c a 中。在p g p 中,用户作自己的c a ,所有的信任决定取 决于个人。 ( 3 ) 注册机构和本地注册机构 c a 的用途是接受个人申请的签发过程和用户身份的识别、核查其中信息并 颁发证书。然而,在许多情况下,把证书注册信息的验证分开是有好处的。r a 可以实现后一功能被设计成一个c a 的代理处,负责汇总本中心所辖的各业务受 理点接受的各类用户的证书申请,并负责对某些证书申请进行二级审核。维护并 发布本中心所管理的用户的证书黑名单库( c r l ) 。r a 的主要目的就是分担c a 的一定功能,辅助c a 来完成证书处理的功能,增强可扩展性并降低运营成本, r a 主要提供下列功能: 接收和验证注册人的注册信息。 代表最终用户生成密钥。 接收和授权密钥备份和恢复请求。 接收和授权证书撤销请求。 r a 不允许颁发数字证书或c r l ,这些功能只能由c a 完成。 8 l r a 负责本地用户的注册。用户需要证明它的身份,一旦身份被证明,u 认 注册用户,从c a 获得他们的证书。 ( 4 ) 目录服务 目录是p k i 的一个重要组成部分。x 5 0 0 目录服务器用于发布用户的证书和黑 名单信息,用户可通过标准的l d a p 协议查询自己或其他人的证书和下载黑名单 信息。 ( 5 ) 管理协议 该协议用于管理证书的注册、生效、发布和撤消。管理协议包括c m p ( c e r t i f i c a t em a n a g e m e n tp r o t o c 0 1 ) 、c m m f ( c e r t i f i c a t em a n a g e m e n tm e s s a g e f o r m a t ) 和p k c s # 1 0 。 ( 6 ) 操作协议 操作协议允许用户方便地通过目录,证书库和其它用户里检索验证证书和 c r l 。在大多数悄况下,操作协议与现有协议( 女n f r p 、h t r p 、l d a p 和邮件协议 等) 共同合作。 ( 7 ) 客户端软件与个人安全环境 客户端软件负载申请证书、检索证书、证书撤消消息、证书的管理等功能。 而且客户端软件需要了解c a s 方i 的策略等。为了保护密钥,客户对私钥必须格外 的小心并限制对p s e 的访问。 2 2 2p k i 的核心( c a ) 为了保证电子商务交易中信息的安全性( 保密性、真实性、完整性和不可否 认性) ,需要使交易各方能够相互信任,并通过一种信任验证机制互相验证。通过 参加电子商务的各方的数字证书( 即证明其身份的标识) ,这种信任及信任验证机 制是c a 认证实现的。 数字证书是各实体在网上进行信息交换及商务交易活动中的身份证明,具有 唯一性和权威性。为满足这一要求,需要设立一个电子商务各方都信任的机构, 专门负责数字证书的发放和管理,以保证数字证书的真实可靠。这个机构就是数 字证书认证中一t :, , ( c e r t i f i c a t ea u t h o r i t y ,以下简称c a ) c a 是保证网上电子交易安全 的关键环节,它产生、发放并管理所有参与网上交易的实体的数字证书。 c a 的主要职责包括:证书颁发、证书更新、证书废除、证书和c r l 的公布、 证书状态的在线查询、证书认证和制定政策等。 ( 1 ) 证书颁发:申请者在c a 的注册机构( r a ) 进行注册,申请证书。c a 对申请 者进行审核,审核通过则生成证书,颁发给申请者。证书的申请可采取在线申请 9 和亲自到r a 申请两种方式。证书的颁发也可采取两种方式,一是在线直接从c a 下载,一是c a 将证书制作成介质( 磁盘或i c 卡) 后,由申请者带走。 f 2 ) i e 书更新:当证书持有者的证书过期,证书被窃取,丢失时通过更新证 书方法,使其使用新的证书继续参与网上认证。证书的更新包括证书的更换和证 书的延期两种情况。证书的更换实际上是重新颁发证书。因此证书的更换的过程 和证书的申请流程基本情况一致。而证书的延期只是将证书有效期延长,其签名 和加密信息的公私密钥没有改变。 ( 3 ) 证书废除:证书持有者可以向c a 申请废除证书。c a 通过认证核实,即可 履行废除证书职责,通知有关组织和个人,并写入黑名单c r l ( c e r t i f i c a t e r e v o c a t i o nl i s t ) 。有些人( 如证书持有者的上级或老板) 也可申请废除证书持有者 的证书。 ( 4 ) 证书和c r l 的公布:蝴过l d a p ( l i g h t w e i g h td i r e c t o r y a c c e s sp r o t o c 0 1 ) 服务器维护用户证书和黑名单( c r l ) 。它向用户提供目录浏览服务,负责将新签 发的证书或废除的证书加入到u ) a p 服务器上。这样用户通过访问l d a p 服务器 就能够得到他人的数字证书或能够访问黑名单。 ( 5 ) 证书状念的在线查询:通常c r l 签发为一日一次,c r l 的状态同当前证书 状态有一定的滞后,证书状态的在线查询向o c s p ( o n l i n ec e r t i f i c a t es t a t u s p r o t o c 0 1 ) j 报务器发送o c s p 查询包,包含有待验证证书的序列号,验证时戳。o c s p 服务器返回证书的当前状态并对返回结果加以签名,在线证书状念查询t 匕c r l 更 具有时效性。 ( 6 ) 证书认证:在进行网上交易双方的身份认证时,交易双方互相提供自己 的证书和数字签名由c a 来对证书进行有效性和真实性的认证。在实际中,一个 c a 很难得到所有用户的信任并接受它所发行的所有公钥用户的证书。而且这个 c a 也很难对有关的所有潜在注册用户有足够全面的了解,这就需要多个c a 。在 多个c a 系统中,令由特定c a 发放证书的所有用户组成一个域,若一个持有由特 定c a 发证的公钥用户要与由另一个c a 发放公钥证书的用户进行安全通信,需要 解决跨域的公钥安全认证和递送,建立一个可信任的证书链或证书通路。高层 c a 称做根c a ,它向低层c a 发放公钥证书。 ( 7 ) 制定政策:c a 的政策越公开越好,信息发布越及时越好。普通用户信任 一个c a 除了它的技术因素之外,另一个极重要的因素就是c a 的政策。 c a 的政策指的是c a 必须对信任它的各方负责,它的责任大部分体现在政策 的制定和实施上。c a 的政策包含以下几个部分: a c a 私钥的保护:c a 签发证书所用的私钥要受到严格的保护,不能被毁坏, 也不能非法使用。 1 0 b 证书申请时密钥对的产生方式:提交申请时,要决定密钥对的生成方式。 生成密钥对有两种办法:一是在客户端生成,另一种是在c a 的服务器端生成。 究竟采用哪一种申请方式,还要取决于c a 的政策。用户在申请证书之前应仔细 阅读c a 这方面的政策。 c 对用户私钥的保护:根据用户密钥对的产生方式,以在某些情况下有保护 用户私钥的责任。若生成密钥对在c a 的服务器端完成,c a 就可提供对用户私钥 的保护,以便以后用户遗失私钥后可恢复此私钥。但这最好在生成密钥对时由用 户来选择是否需要这种服务。 d c r l 的更新频率:c a 的管理员可以设定一个时间间隔,系统会按时更新 c r l 。 e 通知服务:对于用户的申请和证书过期、废除等有关事宜的回复。 f 保护c a 服务器:必须采取必要的措施以保证c a 服务器的安全。您必须保 证该主机不被任何人直接访问,当然c a 使用的h t t p ) 艮务端口除外。 g 审计与同志检查:为了安全起见,c a 对一些重要的操作应记系统日志。 在c a 发生事故后,要根据系统日志做事后追踪处理,即审计。c a 管理员须定期 检查日志文件,尽早发现可能出现的隐患。 2 2 3 数字证书的验证、发放和撤消流程分析 ( 1 ) 证书的验证 在电子商务和电子政务系统中,证书的持有者可以是个人用户、企事业单位、 商家、银行用户,也可以是网络上的服务器、网关等设备。归纳起来,这些证书 持有者或者是服务提供者,或者是被服务方。而在具体开展业务时,无论是哪一 方。在使用证书验证数据时,都遵循同样的验证流程。一个完整的验证过程有以 下几步: a 将客户端发来的数据解密( 如解丌数字信封) ; b 将解密后的数据分解成原始数据流,签名数据,客户证书三部分; c 用根证书验证客户证书的签名完整性: d 检查客户证书是否有效( 当前时间在证书结构中的所定义的有效期内) ; e 检查客户证书是否作废( o c s p 方式或c r l 黑名单方式) ; f 验证客户证书结构中的证书用途; g 用客户证书,验证原始数据的签名完整性; h 如果以上各项均验证通过,则接受该数据。 ( 2 ) 证书的发放 从证书的最终使用者来看,数字证书可分为系统证书和用户证书。系统证书 指c a 系统自身的证书,包括c a 中心的证书、业务受理点的证书、以及系统操作 员的证书,用户证书从应用角度可将其分为个人用户证书、企业用户证书和服务 器证书。一个完善的c a 中心应该能签发以上各类证书。 从证书的用途来看,数字证书可分为签名证书和加密证书。签名证书用于对 用户信息进行签名,以保证信息的不可否认性;加密证书用于对用户传送信息进 行加密,以保证信息的真实性和完整性。如果a 要发送签名消息给b ,a 用私钥对 信息进行签名,b 接收到消息后,用a 的签名证书中的公钥验证签名。如果人要 发送加密消息给b ,a 用b 的加密证书中的公钥对消息进行加密,b 接收到消息后, 用私钥解密。c a 需要为加密证书备份私钥,而签名证书无须备份私钥。因此, 证书签发过程会因密钥是否需要备份而有所差异。 证书的颁发流程主要有如下四个步骤: 第一步:申请人提交证书请求 如果证书需要备份私钥,由c a 产生公私钥对,证书请求中只有个人信息, 如果证书不需要备份私钥,在用户端产生公私钥对,证书请求中除了个人信息外, 还有公钥信息。 p k c s # 1 0 格式的证书申请结构如下图2 2 所示: 证书中请日期 版本 主体名 公开密钥信息 属性 签名算法 签名 图2 - 2p k c s # 1 0 证书申请结构 第二步:删证书请求进行审核 r a 对用户资料进行审核,审核用户相关的关键资料与证书请求信息的一致 性。更高级别的证书需要由c a 进行进一步的审核。 第三步:c a 生成证书 证书的生成过程会因密钥是否需要备份而有所差异,下面分情况讨论: a 密钥需要备份的情况 c a 中心为了备份密钥,需要有密钥备份公私钥对,公钥b a c k u p k e y 用于备份 用户私钥,私钥r e c o v e r y k e y 用于恢复用户私钥。 1 2 生成密钥恢复码 首先产生一个随机数r ,然后用b a c k u p k e y 对r 进行加密,得至u e n c r y p t e d k e y ,存 入数据库。 生成用户公私钥对 首先选择公私钥对的长度( 5 1 2 或1 0 2 4b i t s ) ,然后用r 将生成的用户私钥加密 按p k c s # 8 打包成p d v a t e k e y p 8 ,公钥写入证书结构中。 生成p k c s # 7 证书 根据已赋值的证书结构,生成p k c s # 7 格式的证书文件c e r t p 7 s p c 。 生成p k c s # 1 2 文件 将p r i v a t e k e y p 8 和c e r t p 7 s p c 打包成p k c s # 1 2 格式的证书文件c e r t p l 2 s p c ,以 e n c r y p t e d c e r t 域名存入数据库。 b 密钥不需备份的情况 导入证书申请 首先验证数字签名( 申请文件是p k c s # 1 0 格式) ,然后将申请文件的内容导入 到证书结构中。 ” 签发证书 根据已赋值的证书结构,生成p k c s # 7 i 正书文件c e r t p 7 s p c 。 第四步:证书发布 将证书发布到l d a p 服务器上。 第五步:下载并安装证书 下载个人证书,并安装到浏览器中。备份私钥的证书安装过程中要输入证书 安装密码。 ( 3 ) 证书的撤销 有时在证书有效期前就需要使证书不再有效,这就是证书的撤销。证书撤销 的理由有很多,如用户身份的改变、密钥的泄漏等。因此需要一种有效和可信的 方法在证书自然过期前撤销它。 但是证书撤销的问题并没有得到很好的解决,利用周期性的发布机制如证书 撤销列表( c e r t i f i c a t i o nr e v o c a t i o nl i s 0 ,即c r l 可以分为几种不同的形式。下面介 绍具体的证书撤销方法: a 完全c r l c r l 是一种包含撤销的证书列表的签名数据结构,c r l 的完整性和可靠性由 它本身的数字签名来保证,c r l 的签名者既可以是颁发证书的签名者,也可以不 是。 6 完全c r l 是将某个c a 域内的所有撤销信息都包括在一个c r l 中。完全c r l 适合于终端实体数目相对较少的域中。它的不足是: 颁发的规模性。撤销信息必须在己颁发证书的整个生命周期罩存在,可 能导致完全c r l 的发布变得非常巨大。 撤销信息的及时性。随着c r l 大小的增加,c r l 的验证周期将会变得很 长。 b a u t h o r i t y 撤销列表( a r e ) a r l 实际上是仅包含c a 的撤销消息的c r l 。a r l 的颁发者通常是上级c a , 负责撤销子c a 的证书或交叉证书。当验证有关证书时,一个有效的a r l 足j 任何 签名的c a 都必须是可见的。 c c r 盼布点 c r l 分布点( 也叫分段c r l ) 容许一个c a 的撤销消息通过多个c r l 发布出去, c r l 分布点和完全c r 嘲比好处是: 撤销消息可以被分成很多可控的片段以避免庞大c r l 的增长。 证书可以指出c r l 分布点的位置,这样用户就不需要提前知道关于特定 证书的撤销消息的存放位置。 d 重定向c r l 重定向c r l 可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论