已阅读5页,还剩76页未读, 继续免费阅读
(计算机应用技术专业论文)基于pki的ca安全认证服务的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
j ! j ! 。,一 一 摘要 学科专业:计算机应用技术 论文题目: 基于p k i 的c a 安全认i i e n 务器的研究与实现 硕士生:唐国岚( 9 8 s 6 3 8 )导师:彭寿全教授 e 随着i n t c m e t 以及电子商务的发展,人们对信息安全的需要越来越迫切。但 是在传统的信息加密技术中,密钥的分发一直没有得到很好的解决,而基于公钥 体制的p k i ( p u b l i ck e yi n f r a s t r u c t u r e ,即公共密钥基础) 技术通过c a 认证中心 发布证书的方式较好地解决了这一问题。p k 可以为网络上的各种应用提供机密 性、完整性、身份鉴别和反否认的安全保障,而c a 认证中心是p k i 系统中的重 要组件y 本文阐述了p k i 系统的模型、功能和应用,重点讨论了c a 认证中心的证书 发布、层次结构、作废证书的发布机制等问题,以及它们对系统的可伸缩性和性 能的影响。最后详细阐述了在l i n u x 下实现符合p k i x 标准的c a 服务器的设计 思想和方法。 关键词:p k i c a 证书安全认证 a b s t r a c t m a j o r :c o m p u t e ra p p l i c a t i o nt e c h n o l o g y s u b j e c t : s t u d ya n di m p l e m e n t a t i o n o fc as e r v e rf o rs e c u r ec e r t i f i c a t i o nb a s e do np k i m a s t e r :t a n go u o l a na d v i s o r :p r o f p a n gs h o u q u a n w i t ht h ed e v e l o p m e n to fi n t e m e ta n de l e c t r o n i cc o m m e r c e ,t h e r ei sah i g h d e m a n df o ri n f o r m a t i o ns a f e t y i nt h et r a d i t i o n a le n c r y p t i o n t e c h n i q u e ,t h ed i s t r i b u t i o n o fk e ys t i l lh a s n tap e r f e c ts o l u t i o n w h i l ep i gt e c h n i q u eb a s e dp u b l i ck e ys y s t e m r e s o l v e si tt h r o u g hi s s u i n gt h ec e r t i f i c a t e sb yc a ( c e r t i f i c a t i o na u t h o r i t y ) p k ii sa t r a n s p a r e n ta n ds e a m l e s sp l a t f o r mf o rt h en e t w o r ks y s t e mp r o v i d e dt h es e r v i c eo f c o n f i d e n t i a l i t y , i n t e g r i t y , a u t h e n t i c a t i o na n dn o n - r e p u d i a t i o n ,a n dc a i san e c e s s a r y a n d i m p o r t a n tc o m p o n e n t o f p k i i nt h i sd i s s e r t a t i o nt h ea n t h o r f i r s t l y d e s c r i b e sp k im o d u l e s f u n c t i o na n d a p p l i c a t i o n ,t h e ne m p h a t i c a l l y d i s c u s s e sc a sc e r t i f i c a t e s i s s u i n g a n di s s u a n c e m e c h a n i s mo fr e v o k e dc e r t i f i c a t e sa n dh i e r a r c h yo fc a f u r t h e r m o r ea n a l y s e st h e i n f l u e n c ei m p a c t e dt ot h ep e r f o r m a n c ea n ds c a l a b l eo f t h es y s t e m f i n a l l y p r e s e n t st h e r e a l i z a t i o no fc as e r v e rf o rs a f ec e r t i f i c a t i o nc o n f o r m i n gt op k i x s t a n d a r d k e yw o r d s :p k i | c a | c e r t i f i c a t e lc e r t i f i c a t i o n 4 第一章网络安全与p k i 技术背景 在当今世界上,i n t e m e t 和信息技术的飞速发展日益冲击着传统社会,从各 个方面改变了我们的工作与生活。目前,越来越多的企业需要利用网络与其分布 在世界各地的分支机构相连,因此他们需要采用最有效的安全手段以保护企业资 源。另一方面,以网络为载体的电子商务以其快捷、方便、高效率的显著优势, 己对传统的贸易方式形成巨大冲击,并一天天进入我们的日常生活,它对于信息 安全的要求勿需多言。信息的全球化和我们对网络的日益依赖,使我们对信息安 全的要求也达到一个前所未有的高度。 1 1网络安全的基本要素 如今的电子邮件已不只是传送备忘录和通知,还包括合同以及机密的财务信 息;w e b 也不仅仅用于发布公司的宣传信息,而且被用来发布软件和实现电子 商务;虚拟专用网( v p n ) 把公司网络扩展到了i n t e m e t 。包含敏感信息的电子 邮件、授权的w e b 访问、电子商务、v p n 的安全实施,都需要高度的安全性, 因为它们都需要数据机密性、数据完整性、身份鉴别和反否认的安全措旌。这四 个方面的要求正是网络安全需要提供的四个基本的安全保障。 数据机密性( c o n f i d e n t i a l i t y ) :保护信息不被未授权者访问,这是人们在 谈到网络安全时最常想到的内容。 数据完整性( i n t e g r i t y ) :信息在传送过程中没有被篡改或删除。 身份鉴别( a u t h e n t i c a t i o n ) :在访问敏感信息或进行事务处理之前先验证 通信对象是原定的那位而不是冒名顶替者。 反否认( n o n - r e p u d i a t i o n ) :发送某条消息后不能否认。 在应用层上对信息进行加密的算法或对消息来源进行鉴别的协议,已经有了 多年的研究。但是在传统的基于对称密钥的加密技术中,密钥的分发问题一直没 有得到很好的解决并且对于电子商务、安全的电子邮件、授权的w w w 浏览 笙二兰型望窒全! ! ! ! ! 型旦望兰垦一 等新的安全应用,传统技术中基于共享秘密密钥的鉴别协议,对通信主体的身份 认证是不适用的。 而基于公开密钥体制的p i g 技术,通过c a 认证中心发布证书的方式较好地 解决了密钥的分发和管理问题,为网络上的各种应用提供了机密性、完整性、身 份鉴别和反否认的安全保障,是解决上述问题的基础结构。因此,研究确保网络 应用的p k i 安全机制有着重要的现实意义和广阔的应用前景。 1 2p k i 的安全保障 简单的说,p k i ( p u b l i ck e yi n f r a s t r u c t u r e 公共密钥基础) 技术就是利用公 钥理论和技术建立的提供信息安全服务的基础设施。公钥体制是目前应用最广泛 的一种加密体制,即每个参与者都有一对密钥,一把是公开的,称为公钥,另一 把自己秘密保存,称为私钥。用其中把密钥加密的消息只有匹配的另一把密钥 才能解开,而从一把密钥推断不出另把密钥,这是由算法保证的。发送信息的 人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这 种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。 为了说明我们为什么需要p k i 系统,而不仅仅只是公开密钥算法,我们举 个简单的例子来说明。假设a l i c e 希望和b o b 使用公开密钥体系进行安全的通 信,如果没有p i g 系统,那么a l i c e 需要直接知道b o b 的公钥,同样b o b 也需要 知道a l i c e 的公钥,他们就需要通过某种安全的方式获得可信的对方的公钥。例 如他们可以通过电话或是两人直接接触,以确信交换的确实是对方的公钥。如果 a l i c e 还希望和t r u d y 通信,那么她就还需要直接和t r u d y 交换公钥,这在需要 彼此通信的人不是很多时还是可行的。但当a l i c e 希望和很多人通信时,她就需 要逐一和他们交换公钥,并自己管理这个可能很庞大的公钥库。这样的情况会发 生在每个人身上,密钥的管理将变得非常混乱。 在这种情况下我们就需要采用p k i 系统。p k i 系统是由一个被所有人信任 的第三方机构例如政府部门或金融机构担任一个权威的认证中心,由认证中心确 认每个人的身份,为每个人的公钥发布一份证书,放到一个公开的资料库中,并 且证书的管理也都由资料库去完成。无论谁想和对方通信,都只需要到这个公开 的资料库去查询他的证书信息即可。这样a l i c e 只需要直接知道一个认证中心的 公钥来检查证书中的签名,以确保证书中信息的完整性,对其他人也是如此。比 笙= 主型堑兰兰二王坐旦羔望望! 垦一 如a l i c e 希望给b o b 发送一条加密的消息,就去资料库去查询b o b 的证书,并用 自己拥有的认证中心的公钥检查证书中的签名。一旦检查通过,她就有了个正 确的b o b 的公钥,可以用它加密消息后发送给b o b ,b o b 收到后用自己的私钥舻 开即可。再比如a l i c e 要给b o b 发送一份签名的文件,她可以用自己的私钥加密 该文件并发送给b o b 。b o b 收到后看到是a l i c e 发送来的签名文件,他就去公开 的资料库上查询a l i c e 的公钥,然后用来检查签名的文件是否确实是a l i c e 所做 的。 由此可以看到,p k i 的证书提供了网络安全所需的四种重要的安全保证: 数据机密性:消息发送者用接收者的公钥加密,接收者收到后用自己的私 钥解密,以达到机密性。 数据完整性:消息接收者通过数字签名核对可确保消息的完整性。 身份鉴别:消息接收者可确认此消息发送者的身份。 反否认:因只有消息发送者知道自己的私有密钥,而且消息具有发送者的 数字签名,使其无法否认发送的事实。 p k i 证书所提供的机密性是指发送方将信息经由接收方证书的公钥加密后 的密文信息,只能由接收方用自己保存的私钥解密,任何其它人要想恢复原先信 息,都是非常困难的,从而保证了通信的机密性。在这里,接收者的公钥是公开 的,任何想给接收者发送保密信息的人都可以自由地得到。而接收者的私钥则是 需要严格保护不能泄漏。所以即使加密后的信息在传送过程中被他人截取或偷 听,由于他无法得到接收方的私钥,也是不能破解截取或偷听到的信息。机密性 是证书最重要、最基本的功能之一。 数据的完整性是指信息的接受者能够检验收到的信息是否真实可靠。检验的 内容包括:信息的内容是否被篡改、信息是否被重放。信息的完整性常通过数字 签名技术及报文分解技术来实现。数字签名是防止网上交易的伪造和欺骗的一种 有效手段,发送者在自己要公布或发送的电子文档上“签名”,接收者通过验证 签名的真实性确认文档是否被篡改过。在签名时,发送者首先对要公布的文档进 行哈希( h a s h ) 运算,再用自已的签名私钥对哈希运算得出的数据进行加密签名。 接收者收到签名文档后,用发送者的公钥进行解密,得到解密后的h a s h 运算结 果。此时,接收者只需要计算出该文档的哈希运算结果并与解密得到的哈希运算 结果进行比较,即可知道该文档的真伪。 身份认证是数字签名技术的另一种应用。由于c a 认证中心的权威性,其颁 发的公钥证书实际上代表了证书持有人的真实身份。从某种意义上说,公钥证书 竺= ! 型堡窒兰土兰生生查堂至- 一 是证书持有者的数字化身份证,而证书持有人的私有密钥与证书的公钥是一一对 应的。因此用私有密钥对数据进行的加密( 即数字签名) ,就代表了证书持有人 对数据进行的加密,任何人收到加密数据以后,如果能够用某人的公钥证书解密 数据,则表示该文件是由此证书的持有人所发送的。 为了防止人们否认自己曾经做过的事情,p k i 要求对所做的事情作数字签 名,留下“指纹”,留待r 后查证,以防事后抵赖。防抵赖从本质上仍然是数字 签名技术的一种应用。 p k i 技术能够有效地解决网络应用中的机密性、真实性、完整性、不可否认 性和存取控制等安全问题因此它已经成为了信息安全技术的核,1 1 , ,同时也是电 子商务的关键和基础技术。 1 3p k i 的标准 1 9 7 6 年美国的d i f f i e 和h e l l m a n 两位科学家首先提出了公开密钥加密的概 念,它对信息安全领域产生了深远的影响。让我们首先来看看以公开密钥体制为 基础的p k i 技术的相关标准与协议的研究开发历史: 1 1 9 7 6 年,美国斯坦福大学的两位科学家w k t f i e l dd i f f i e 和m a r t i n h e l l m a n ,在美国国家计算机会议上公开提出了公开密钥加密法( p u b l i c k e yc r y p t o g r a p h y ) 的概念。 2 1 9 7 8 年,m i t 的一个研究小组中的r i v e s t ,s h a m i r ,a d l e m a n 三人提出 了一个实用的公开密钥加密算法r s a 。此后r s a 算法得到了广泛的接 受和实现,并经受了多年的考验而被证明是安全可靠的,成为公开密钥 算法的事实上的工业标准。之后虽然有些新的算法被陆续提出,但都 还有待时间的考验。 3 1 9 8 8 年,c c i t t 颁布了用于分布网络中存储用户信息的数据库的目录检 索服务的协议标准x 5 0 0 。x 5 0 0 标准是用于在一个大的计算机网络中提 供目录服务。 4 1 9 8 8 年,i t u t ( 国际电信联盟电信标准化组织,即以前的c c i t t ) 颁 布了x 5 0 9 标准,它采用公钥体系实施认证协议,对通信双方按所用密 码体制规定丁几种认证方法。x 5 0 9 标准是设计用来支持x5 0 0 目录服 务的鉴别的框架,被推荐作为x 5 0 0 目录系统的一部分。经多次修改, r 堡二兰型竺兰主土上型立墅生生墨一 在9 7 年公粕了最新的版本x 5 0 9 v 3 。x 5 0 9 标准定义的证书格式已成为 被最广泛接受的证书格式。 5 1 9 9 8 年至1 9 9 9 年,i n t e r a c tw o r k i n gg r o u p 以x 5 0 9 的v 3 证书为基础, 定义了一系列p i g 的相关标准。 p i g 技术的相关标准详细定义了使用的证书格式、管理协议、消息格式及认 证规范的框架等内容,以实现多个p i g 系统之间的互操作,实现多个应用与p i g 系统之间统一的接1 3 。而建立在p i g 基础之上的安全应用都设计为可与p i g 互 操作。例如安全的套接字层s s l ( s e c u r es o c k e tl a y e r ) 、传输层安全协议t l s ( t r a n s p o r t l a y e r s e c u r i t y ) 、安全的电子交易s e t ( s e c u r e e l e c t r o n i c t r a n s a c t i o n j , 安全的多用途网际邮件扩展协议s m i m e ( s e c u r i t y m u l t i p u r p o s ei n t e r n e t m a i l e ) c t e n s i o np r o t o c 0 1 ) 、i p 安全协议( i p s e c ) 等,他们都需要p i g 的支持。 1 3 1p k i x 标准 可互操作的p i g 标准是由i n t e m e t 工程任务组中( i e t f ) 的p i g 工作组制订 的一系列r f c 文档组成,称为p k i x ( 即x 5 0 9 认证的p i g ) 规范。表1 1 是p k i x 规范的相关r f c 标准的列表。 标准编号名称 r f c2 4 5 9i n t e m e tx5 0 9p u b l i ck e yi n f r a s t r u c t u r ec e r t i f i c a t ea n dc r l p r o f i l e r ,c2 5 1 0i n t e r n e tx 5 0 9p u b l i ck e yi n f r a s t r u c t u r ec e r t i f i c a t em a n a g e m e n tp r o t o c o l s r f c2 5 1 1i n t e r n e tx 5 0 9c e r t i f i c a t er e q u e s t e dm e s s a g ef o r m a t i n t e r n e tx 5 0 9p u n i ck e yi n f r a s t r u c t u r ec e r t i f i c a t ep o l i c ya n dc e r t i f i c a t i o n r f c2 5 2 7 p r a c t i c e sf r a m e w o t , r k i n t e r a c tx 5 0 9p u b l i ck e yi n f r a s t r u c t u r er e p r e s e n t a t i o no fk e ye x c h a n g e r f c2 5 2 8 a l g o r i t h m ( k e a ) k e y s i ni n t e r a c tx 5 0 9p u b l i c k e y i n f r a s t r u c t u r e c e r t i f i c a t e s r f c2 5 5 9i n t e r a c tx 5 0 9p u n i ck e yi n f r a s t r u c t u r eo p e r a t i o n a lp r o t o c o l s l d a p v 2 x 5 0 9i n t e m e tp u b l i ck e yi n f r a s t r u c t u r eo n l i n ec e r t i f i c a t es t a t u sp r o t o c o l r f c2 5 6 0 o c s p i n t e m e tx 5 0 9p u n i ck e yi n f r a s t r u c t u r eo p e r a t i o n a lp r o t o c o l s :f t pa n d r f c2 5 8 5 h 竹p r f c2 5 8 7i n t e r a c tx 5 0 9p u n i ck e yi n f r a s t r u c t u r el d a p v 2 表】p i g x 标准的r f c 文档列表 p k i x 规范以另外两个标准为依据:国际电信联盟制订的x 5 0 9 标准和r s a 数据安全实验室制订的公共密钥密码标准p k c s 。x 5 0 9 标准是最基本、获得最 广泛支持的p k i 的标准之一它的最主要目的是定义一个标准的数字证书格式, 被用于规范认证服务,以实施x 5 0 0 目录服务。实际上,x 5 0 9 标准中的证书语 法己在x 5 0 0 环境以外被广泛采用,但是x 5 0 9 并没有去定义一个统的、可互 操作的p k i ,标准中的某些实现是可选的。为了对该标准进行补充,各大厂商和 用户在应用中都采用了p k c s 中定义的实际标准。p k c s 是在认证注册、更新及 c r l 分布方面定义p i g 的一系列标准。 1 3 2p k c s 标准 公开密码学标准p k c s ( p u b l i ck e yc r y p t o g r a p h ys t a n d a r d ) 是r s a 数据安全 公司试图为公开密钥密码学提供的一个工业标准接口,包括p k c s # l p k c s # 1 2 ,下面简单介绍每个p k c s 的内容。 1 p k c s 抖1 、p k c s 抖2 、p k c s 鲥:描述了r s a 加密和解密的方法,主要 用于p k c s # 7 中所描述的数字签名结构和数字信封。 2 p k c s 躬:描述了实现d i 伍e h e l l m a n 密钥交换协议的方法。 3 p k c s 捍5 :描述了用个从口令中派生的秘密密钥加密消息的方法。它 使用m d 2 或m d 5 从口令中派生密钥,并采用d e s 的c b c 模式加密。 这个功能主要用于加密从一个计算机传送到另一个计算机的私钥,但是 不能用于加密消息。 4 p k c s 拌6 :描述了公开密钥证书的标准语法。这一语法是x 5 0 9 证书的 扩展,如果需要,可以取出x 5 0 9 证书。x 5 0 9 证书之外的这些附加属 性已使证书处理不再局限于公开密钥。 5 p k c s # 7 :密文语法标准,是个对数据加密或签名的通用语法,例如 数字信封和数字签名。同时这些语法还提供了一些附加属性,例如可与 消息内容一起被校验的时间标记。 6 p k c s # 8 :描述了私钥信息的语法,包括私钥、一组属性和加密私钥的 语法。 : 7 p k c s # 9 :定义了p k c s # 6 扩展证书、p k c s # 7 数字签名消息和p k c s # 8 加密私钥的属性类型。 8 p k c s 舸o :描述了证书请求的标准语法。一个证书请求包括证书主体的 辩识名、公钥和可选的一组属性由请求证书的用户签名。 9 p k c s # 1 1 :是密码标记的a p i 标准,它详细定义了一个通用的编程接口, 可用于各种可移植的密码设备。 1 0 p k c s # 1 2 :个人信息交换语法标准,描述了将用户的公钥、私钥、证书 和其他相关的秘密信息存放在软件中的语法。它的目标是为各种应用提 供一个标准的单一密钥文件。 这些标准是全面的,但并不完善,有些内容未包含在标准中,如命名问题、 证书的未加密问题、密钥长度和各种参数的条件等。p k c s 所提供的是基于公开 密钥加密的数据传输格式和相应的结构。 1 4 基于p k i 的安全应用 多数重要的基于p k i 的安全应用的标准都被设计为可与p i c a 互操作,例如安 全的套接字协议层s s l 、传输层安全协议t l s 、安全的电子交易标准s e t 、安全 多用途网际邮件扩充协议s m i m e 、i p 安全协议i p s e c 等。 1 4 1s s l 协议 s s l ( s e c u r es o c k e tl a y e r ,安全的套接字层) 和基于s s l 逐步发布的i e t f 标准t l s 是安全访问w e b 服务器的最重要的标准。这两种标准还用在各种非 w e b 应用中,以保证通常的客户机服务器模式中的安全性。两者均依赖于p k i 向客户端和服务器端发放证书。 s s l 主要是使用公开密钥体制和x 5 0 9 数字证书技术保护信息传输的机密性 和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输, 常用w e bs e r v e r 方式。 s s l 协议是由网景( n e t s c a p e ) 公司提出的基于w e b 应用的安全传输协议, 其首要目的是在两个通信主体间提供秘密而可靠的连接,包括:服务器认证、客 户认证( 可选) 、s s l 链路上的数据完整性和s s l 链路上的数据保密性。该协议 由两层组成,底层是建立在可靠的传输协议( 例如t c p ) 上。上层是s s l 的记 录层,用来封装高层的协议。s s l 握手协议准许服务器端与客户端在开始传输数 据前,能够通过特定的加密算法相互鉴别。s s l 的优点在于它是一个独立的应用 协议,其它更高层协议能够建立在s s l 协议上。 笙二里型塑塞竺:! ! ! ! 垫查! :! ! l 一 目前大部分的w e b 服务器及浏览器都支持s s l 的信息加密传输协议。因此, 可以利用这个功能,将部分具有机密性质的网页设定为加密的传输模式,即可避 免资料在网络上传送时被其他人窃听。 对于电子商务应用来说,使用s s l 可保证信息的真实性、完整性和保密性。 但由于s s l 不对应用层的消息进行数字签名,因此不能提供交易的不可否认性 这是s s l 在电子商务中使用的最大不足。有鉴于此,网景公司在从c o m m u n i c a t o r 4 0 4 版开始的所有浏览器中引入了一种被称作“表单签名( f o r ms i g n i n g ) ”的功 能,在电子商务中,可利用这功能来对包含购买者的订购信息和付款指令的表 单进行数字签名,从而保证交易信息的不可否认性。综上所述,在电子商务中采 用单一的s s l 协议来保证交易的安全是不够的,但采用“s s l + 表单签名”模式 能够为电子商务提供较好的安全性保证。 1 4 2s e t 协议 s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o n ) 安全电子交易协议是由美国v i s a 和 m a s t e r c a r d 两大信用卡组织以及i b m 和其他相关厂商共同提出的,应用于 i n t e r a c t 上的以信用卡为基础的电子支付系统。它采用公钥密码体制和x 5 0 9 数 字证书标准,主要应用于电子商务bt oc 模式( 商家对客户模式) 中保障支付信 息的安全性。 s e t1 0 版于1 9 9 7 年6 月正式问世。s e t 协议本身比较复杂设计比较严格, 安全性高,它能保证信息传输的机密性、完整性、鉴别消息来源和不可否认性。 s e t 是p k i 框架下一个典型的实现,同时也在不断升级和完善,如s e t2 0 将支 持借记卡电子交易。 由于s e t 提供了消费者、商家和银行之间的认证,确保了交易数据的安全 性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商 家等优点。因此,s e t 已成为当前国际上公认的信用卡借记卡的网上交易的国 际安全标准。 s e t 协议的安全电子支付系统,可应用于从商业站点到商业银行的安全交 易。支付系统使用已经存在的程序和设备,通过确认信用卡,清算客户银行户头 完成交易。s e t 协议通过隐减信用卡帐号来保证整个支付过程的安全。 s e t 协议为在不同的系统中使用信用卡创建丁一套完整的解决办法。可靠的 身份验证使s e t 成为一个非常好的在线支付系统。它使交易中每个合法参与者 能够拥有一个合理的身份,而对持卡者的身份验证是由银行来进行的。当然这其 塑二皇型竺兰! ! = _ ! 竖卫生查! ! 墨一 中还包括其它服务,比如:身份认证、客户服务等。同时可以在发生纠纷时进行 仲裁。 s e t 的组件包括e 1 e c t m n i cw a l l e t ( 电子钱包) 、m e r c h a n ts e r v e r ( 商店端服 务器) 、p a y r n e n t g a t e w a y ( 支付网关) 和c e r t i f i c a t i o n a u t h o r i t y ( 认证中心) ,它 们构成了i n t e m e t 上符合s e t 标准的信用卡授权交易。 1 4 3i p s e c 协议 i p 层安全协议( i p s e c ) 是i e t f 制定的网络层安全协议,它有完善的保密 和认证机制,可以保证i p 和i p 以上协议的传输安全。 i p s e c 协议可被上层的任何协议所使用,如t c p 、u d p 、i c m p 、b g p 等等。 它用于在i p v 4 或i p v 6 上提供互操作的、高质量的,并且是基于密码学的安全服 务。它提供的安全服务包括访问控制、( 无连接的) 完整性、数据源头的认证、 防重放功能、数据保密和一定的流量保密。实现这些服务依靠了两种传输安全协 议:认证头协议( a h ) 和封装安全协议( e s p ) ,并辅之以应用层级的密钥管理 程序或协议。 1 认证头协议( a h ) 提供( 无连接的) 完整性、数据源头认证和可选用的 防重放功能。 2 封装安全协议( e s p ) 提供数据保密性、有限的传输流量的保密。它也 可提供( 无连接的) 完整性、数据源头认证和可选用的防重放功能。 这两个子协议可以单独也可结合起来使用。每种协议又支持两种工作模式: 传输模式和隧道模式。在传输模式中,协议主要为上层协议提供安全服务;隧道 模式中,协议应用于进入隧道的i p 数据报。 i p s e c 协议提供了与密码学算法无关的协议框架,这种模块化的设计允许用 户在不改变具体协议实现的情况下选择不同的算法或算法组。例如,在需要的情 况下,可根据用户的不同来选择不同的算法。同时,为满足实现的互操作性,i p s e c 协议也规定了协议的缺省算法。i p s e e 协议允许个系统选择所需的安全协议并 决定协议中使用的算法和密钥,从而给使用带来极大的灵活性。 i p s e c 协议可用于保护位于一对主机之间的,或者位于一对安全网关之间的, 或者位于一个主机与一个网关之间的一条域多条路径。( 在这里,安全网关指一 个作为中介的、实现了i p s e c 协议的系统,它可以是路由器,也可以是防火墙) 。 i p s e c 协议允许使用者( 或系统管理员) 控制安全服务的粒度。例如,使用者可 在一对安全网关问架设一条加密隧道来保护它们i w 所有的通信:也可以在一对主 机间针对每一个t c p 连接都架设一条隧道。 安全服务的具体内容由系统的安全政策决定。用户、或系统管理员或者是应 用程序设置相应的安全政策,并把它们保存在系统的安全规则数据库( s p d ) 中, 对网络层所提供的安全保护取决于安全规则。总体上说,根据i p 数据报的i p 头 和上层协议头中的信息,可有三种处理该数据报的方式:接受i p s e c 服务、丢弃 i p 数据报、或绕过 p s e c 服务。 因为这些安全服务都利用了共享的秘密( 密钥) ,i p s e c 就需要一套独立的机 制来分发密钥。密钥用于认证、完整性检查和数据加密。一般来说,有人工和自 动两种密钥分发办法。对于i p s e c ,i e t f 制定了i k e 协议,一种基于公开密钥的 自动密钥管理办法。不过,具体实施i p s e c 协议时,也可利用其它现成方法:如 基于密钥分发中心( k d c ) 的系统( 如k e r b e r o s ) 或其它基于公开密钥机制的系 统( 如s k i p ) 。 i p s e c 协议可在主机上实现,也可与路由器功能集成,还可集成于防火墙中 ( 即成为安全网关) 。 i p 安全协议i p s e c 标准定义了i p 加密协议,是实施v p n 的最主要协议之一。 1 5 p k i 技术的应用现状和发展前景 p k i 在国外已经开始实际应用。在美国随着电子商务的日益兴旺,电子签名、 数字证书已经在实际中得到了一定的应用,某些法院都已经开始接受电子签名的 档案。 2 0 0 0 年6 月3 0 日是一个非常值得关注的日子,这一天,美国总统克林顿正式 签署了美国的全球及全国商业电子签名法。这是美国历史上第一部联邦级的 电子签名法,它将于2 0 0 0 年l o 月1 日起生效。这法律的签署,将极大地促进全 美乃至全球电子商务的发展。今后,网上炒股、网上购物、网上转帐等大宗交易 都可以通过电子签名迅速安全地完成,而不再需要传统的纸笔签名。 从发展趋势来看,随着i n t e m e t 应用的不断普及和深入,政府部门需要p k l 支 持管理;商业企业内部、企业与企业之间、区域性服务网络、电子商务网站都需 要p k i 的技术和解决方案:大企业需要建立自己的p k i 平台:小企业需要社会提 供的商业性p k i 服务。 此外作为p k i 的一种应用,基于p k i 的v p n 市场也随着b 2 b 子商务的发展 塑= 兰些竺塞墨兰! 型立堑堡望墨二 而迅速膨胀。据i n f o n e t i c sr e s e a r c h 的调查和估计,v p n 市场由1 9 9 7 年的2 0 5 l l 美 元开始以1 0 0 的增长率增长,预计到2 0 0 1 年将达到1 1 9 亿美元。对p 市场,著 名的市场调查公司i d c 在1 9 9 9 年1 2 月发表的报告中认为:目前p n 技术还处在幼 年期,到2 0 0 3 年世界p 市场将由1 9 9 8 年的】2 2 7 亿飞涨到1 3 亿美元另外一家以 英国为主的市场调查公司d a t 锄o n i t o r 在2 0 0 0 年3 月的报告中认为,p k i i 拘市场在 2 0 0 3 年将达到3 5 亿美元。 国外开发p k i 产品的公司也有很多,比较有影响力的有b a l t i m o r e 和e n t r u s t , 他们都推出了可以应用的产品。e n t r u s t 公司的e n t r u s t p i e d5 0 可提供多种功能, 能较好地满足商业企业的实际需求。v e r i s i g n 公司也已经开始提供p k i 服务, i n t e r n e t 上很多软件的签名认证都来n v e r i s i g n 公司。 但是,大部分p k i 产品的主流公司来自美国都受到美国政府的软件出口法 律的限制,最多只能允许4 0 位长密钥的弱加密,或者可以让你使用较长的密钥, 但其中留有后门,美国政府可以轻易破解加密的数据。因此美国的同类产品是不 适合保护敏感、机密的数据。但是目前国内几乎没有厂家提供p k i 的产品,已在 运行的银行、电信的金融c a 中心也是自己开发的。 我们自己开发的p k i 系统,利用c r y p t l i b 开发包作为加密的基础,没有人为 削弱加密功能的后门,允许在全球范围内使用高达4 0 9 6 位的密钥长度。与来自美 国的相同产品相比,利用c r y p t l i b 自己开发的p k i 系统显然更有优势,更适合本 地安全的需求。 总之,p k i 的市场需求非常巨大,基于p k i 的应用包括了许多内容,女n w w w 服务器和浏览器之间的通信、安全的电子邮件、电子数据交换、v p n 等。因此, 随着国内电子商务的继续发展,p k i 将有非常广阔的市场应用前景。 1 6 课题来源 本课题为教研室自拟,希望通过跟踪国内外p k i 研究发展动态,了解和掌握 p k i 系统的原理和机制,并实现一个具有实用价值的p k i 系统。建立这样个 p k i 系统,不仅涉及到各种技术问题,同时还要涉及到有关法律问题,因此本课 题的任务是建立一个实验室环境下的p k i 系统。 由于国内对p k i 的研究刚剐起步,因此也难以参考相关资料。而国外虽然对 p k i 的研究很深入,而且有一些已投入实用的p k i 系统,但作为一种安全产品, 1 5 第章嘲络蜜辛jp k i 技术背景 一直以来都受到政府的严格控制,美国政府甚至限制出口加密产品的密钥长度, 所以我们很难了解一个实用p k 产品的实现细节,更无法接触此类产品。 课题组对有关p k i 标准的r f c 文档和国外的一些相关资料进行了长达数月 的研究,对p k i 系统的原理和机制有了深刻的理解和认识,并对p k i 模型进行 了深入的研究。为了便于在实验室环境下的模型的实现的实际情况,通过对p k i 模型中各实体功能及实体间协议的简化,我们提出了自己的实现模型。 在系统实现中,本人负责其中的c a 服务器的设计与实现。 墨三里! ! ! 苎些 第二章p k i 基础 2 1 个简单的p i g 系统的例子 为了更清楚地说明一个p k i 系统,我们首先从一个简单的例子开始。在最简 单的例子中,p k i 系统是一个发布用于加密的公开密钥的系统。在这种系统中有 两个基本的操作,也是所有p 系统都具备的功能: 认证( c e r t i f i c a t i o n )这是一个将公钥和某个个体、组织或某个实体、 甚至某条信息相绑定的过程,类似于一个许可证或委任状。 校验( v a l i d a t i o n )这是一个确定认证是否仍然有效的过程。 图2 1 是一个最简单的p k i 系统的模型,从这个例子中可以看到一个最简单 的p k i 系统由c a ( c e r t i f i c a t i o na u t l l o f i t y ) 认证中心和一个公共资料库 ( r e p o s i t o r y ) 组成。用户被称为p k i 系统的终端实体e e ( e n de n t i t y ) 。 止 掌 舞 p 竺竺竺 胃。安全的信道 图2 1 一个简单的p k i 系统模型 如图2 1 中所示,假设用户a 向c a 中心发出申请证书的请求,c a 经过审 查后为他生成一份证书,证书中包括用户a 的公钥和其他信息,然后c a 将签名 的证书返回给用户a ,同时将它写到公共资料库中,这就是一个将公钥和某个实 体相绑定的过程,即认证的过程。用户b 需要给用户a 发送一条加密的信息, 所以他需要用户a 的公钥,为此,他就向公共资料库查询并加以检查,以获得 用户a 的可信的公钥。用户b 向公共资料库查询用户a 的公钥并加以检查的过 程,就是确定用户a 和他的公钥之间的绑定是否有效的过程,即校验的过程。 同样的程序也适用于用户b 向c a 申请证书,而用户a 去查询用户b 的证书。 这样用户a 和b 都拥有了对方的公钥,就可以用对方的公钥加密发送的信息, 彼此之间建立了一条安全的信道。 2 2p 的组件 在一个实际的p k i 系统中,除了上述提到的c a 认证中心、公共资料库,还 常常包括一个r a ( r e g ! 【s t r a t i o na u t h o r i t y ) 注册中心。r a 的功能是从c a 分离 出来的,可能执行的功能将随情况而改变,但一般包括职员鉴定、令牌分发、作 废报告、证书拥有者辩识名的分配、密钥产生、密钥对归档等等。在p k i 标准中 r a 是可选组件当它不出现时,认为c a 能承担r a 的功能。 表2 2 归纳了p k i 系统的主要组件和功能描述。 组件p l ( i 部件功能说明 发布、管理及作废证书的实体。可以是一 c a 认证中心是个或多个内部服务器,也可以是受托的第 三方机构。 是一个可选部件,c a 可向其授权某一特 定的管理职能,例如为用户提供注册、接 r a 注册中心是 受证书申请。也可由c a 来承担r a 的职 责。 一个分布式系统体系或集合,用于存储井 允许终端实体查询证书及其相关信息。通 公共瓷料库是 常以l d a p ( 轻度目录访问协议) 的目录 服务为基础 用户 p k i 证1 5 的用户和作为证书主体的最终用 ( 终端实体) 不是 户系统。 图2 2p k i 模型的主要组件 兰望型丝一 p i i i i ! i = i ic a 、r a 及公共资料库等都是可以通过各种软硬件方法实现 的职能部件,特别是c a 可以由一台或多台服务器实现,被称作认证服务器,而 r a 服务器则可承担部分c a 的功能,常常称为注册服务器对于实际运行的p 服务器来说,它可能会分为更多的部件。例如密钥恢复服务器、密钥备份与存档 服务器等。 2 3p k i 系统的模型 图2 3 是p k i 的标准之一r _ f c2 5 1 0 中定义的p k i 实体模型,从中我们可以 看出p k i 系统中包括的组件和它们之间的相互关系以及消息的传递。值得注意的 是,终端实体不仅仅包括使用p k i 系统的人类用户,还包括应用本身( 例如 m s e c ) 。 初始注册认证 密钥对恢复 图2 3p k i x 标准中系统模型 苎= 主一型型l 一 注:e e : c a : r a : 选系统。 终端实体( e
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年热电材料能量转换效率提升技术
- 手术患者安全管理
- 灵丘《消防维保岗》技能专项训练卷
- 医学26年:IgG4相关性胆管炎 查房课件
- 2026年江苏省南通市海门区东洲中学中考化学模拟试卷(含答案)
- 2026 台州市路桥区 中考二模(学生版)
- 小学生专注力培养心理说课稿
- 上海工程技术大学《安全人机工程》2025-2026学年第一学期期末试卷(B卷)
- 美发护理防晒护理法
- 上海工商职业技术学院《安全生产管理》2025-2026学年第一学期期末试卷(A卷)
- 白内障手术术前检查
- 建设项目全过程工程咨询-第一次形成性考核-国开(SC)-参考资料
- 精麻毒药品管理制度
- 【游戏案例】建构故事:家乡的桥
- 生死疲劳读书分享
- 2024年多人承诺协议书模板
- 六宫对角线数独题目10已知数
- DB41-T 2744-2024 农村公路建设指南
- 空气动力学方程:RANS方程在飞机设计中的应用
- 奥体中心体育场工程施工组织设计
- 紫外线灯使用及强度监测方法
评论
0/150
提交评论