




已阅读5页,还剩115页未读, 继续免费阅读
(计算机科学与技术专业论文)基于信任基的分布式认证系统及企业安全交互.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
堑l 兰l 一 ! ! ! 三! :兰竖! 兰! ! :! 兰 摘要 随着汁算肌技术的发展和互联网络的只益普及,各种商务、政务以及、人通 f 言也逐步电子化、网络化和信启、化。至今,i n t e r n e t 的触角已经深入到丁吾家蚤 户、子行各业和世界的每一个角落。但互联网的普及也带来了同益猖獗的网络入 侵和黑客攻击,例如许多网站被黑、数据被篡改、网络病毒横行等等,所有这些 洲:且碍了电子化、网络化和信息化进程,造成丁巨大的经济损失。而目一些、l k 务 的发展,例如金融业务、政务、电子商务等,不仅要求数据保密,也需要身份鉴 定ml if 签名等新的安全服务。许多网络安全措施,如i p s e c 、s s l 、k e r b e r 。5 身阶验证、p o p 和s m i m e 安全邮件等,一方面只能满足部分和局部的安全需 要,j 疗面也使局域网之矧的互联变得困难。而基于公钥密码的p k i ,作为凿 适1 生的安全基础设施,可以满足所有的安全需求,包括将来可能出现的新的安全 需求,也可以保证了i n t e r n e t 网络的安全互联。可以说,p k i 是互联网络安全化 的最好选择和最终发展方向。 p k i 技术从2 0 世纪8 0 年代发展至今,已经具有相当的规模和1 应用日“景,但 是p k i 依然存在着许多问题。论文针对p k i 发展中存在的两个重要问题,创新 性地提出了行之有效的解决方案。 i 在线c a 的安全问题。在线c a 是p k i 发展的主流方向,但它的安全性 和稳定性问题一直缺少有效和全面的解决方法。论文针对这个问题,根 _ i ) 盂分枷式认证的思想,在分析了原有系统的缺点和不足的基础上,提出 并实现了新的基于信任基的分布式认证系统。新系统以s h a m i r 的 l a g r a n g e 多项式密钥分享为基础,比较全面地解决了分布式认证系统的 主要问题。它不仅具有入侵容错、均衡负载等功能,同时具有灵活的扩 充能力和很好的强健性,消除了可能“单点失效”的组件。而且,系统 还提出了新的具有很好容错性和强健性的密钥同步方案,增强了整个系 统的容错能力和安全性。 ! 企业安全交互问题。商务的电子化促进了企业安全交互的需要。论文针 对企业安全交互过程中的两大问题:信任交互和信息交互,提出了新的 自g ;是丁:,企业的安垒交互涉受不同p k i 域的信汪关系,出于f 新务电j : f e 下i 门1 撞拟企业何其自身的特睐陛论文限掘虚拟c a f v c a j 的f 星、尴, & j , 行丁其1 环菜 列的基础上提出丁新的更耍全和更硝台买:示的群决玎 榘,同时企业的交互也:肾带柬信息、的共享,也即企业p d m 系统的共 享,1 芏p k i 技术艇架下,论文提出并设计实现了基于公钥证二岛( p k c j 的| 。一性 0 漠刊:a a 代理漠型,它不汉提共丁安全的鉴定和数据的保 密,同1 对也实现了灵活的访问控制和安全审计,有效地解决了企、的信 息交! i 山】题。 关健字:p k 、分们式认证、门限群、容错、灵活性、强健性、安令交互 v c a 、属性证书 里兰竖璺蔓l 一 鲨坚叁竺堕生兰些堡兰 。- - - 一 。、jj l a b s t r a c t w i t ht h ed e v e l o p m e n to f c o m p u t e rt e c h n o l o g ya n dn e t w o r kt e c h n 0 1 0 2 v a 1 1k i n d s o fa f f a i r sa b o u tb u s i n e s s e s g o v e r n m e n t sa n di n d i v i d u a l sa r ec o m i n gt o b ed r o c e s s e d o nc o m p u t e r sw h i c ha r el i n k e dt o i n t e r n e t t i l l n o w , t h ea n t e n n ao fi n t e r n e ti s s p r e a d i n g a l lo v e re v e r y f i e l d ,e v e r yf a m i l ya n de v e r yc o m e ro ft h ew o r l d b u t i n t e r n e ta l s o b r i n g s a b o u tn e t w o r ki n t r u s i o n sa n da t t a c k s w h i c ha r e i n c r e a s i n 9 1 y r a m p a n t s u c ha sm a n yw e b s i t e sb e i n ga t t a c k e d ,d a t ab e i n gm o d i f i e d v i r u s e sb e i n g f l o o d i n ga n ds oo n a l lt h e s eh o l db a c kt h ed e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o u v a n d b r i n g a b o u tl o t so fe c o n o m i c a l d a m a g e s m o r e o v e r , s o m ea f f a i r s ,s u c ha s f i n a n c i a l b u s i n e s s e s ,g o v e r m e n t a lw o r k ,e l e c t r o n i c a lb u s i n e s s e se t c ,n o to n l yn e e d k e e p t h ed a t a s e c r e t ,b u ta l s on e e dn e w s e c u r i t y s e r v i c e ss u c h l i k e p e r s o n i d e n t i f i c a t i o na n d d i g i t a ls i g n a t u r e s e c u r i t ym e a s u r e s ,s u c ha si p s e c ,s s l ,k e r b e r o s , p g pa n ds m i m ee t c ,c a l lo n l ys a r i s f yp a r t i a ld e m a n d so f s e c u r i t y , a n da tt h es a m e t i m e ,a l s o i m p e d e s e c u r e c o n n e c t i n g b e t w e e nd i f f e r e n tn e t w o r k sw h i l ep k i t e c h n o l o g y ,w h i c h i sa p p l i c a b l ee v e r y w h e r e ,n o t o n l yc a ns a t i s f ya l lk i n d so fs e c u r i t y d e m a n d s i n c l u d i n gn e w d e m a n d si nt h ef u t u r e ,b u ta l s oc a n p l e d g es e c u r ec o n n e c t i n g b e t w e e nn e t w o r k s a n di tc a nb ep r e d i c a t e dt h a tp k it e c h n o l o g yi st h eb e s ts e l e c t i o n a n dt h ef i n a ld i r e c t i o nt os e c u r ei n t e r n e t f r o mt h e8 0 s o fl a s tc e n t u r y ,p k ih a sb e e ni nc o n s i d e r a b l es c a l ea n d a p p l i c a b l e f u t u r e b u tt h e r ea r es t i l lm a n y p r o b l e m s a i ma tt h et w oi m p o r t a n tp r o b l e m si np k i , t h i sd i s s e r t a t i o np u t su pe f f e c t i v es o l u t i o ns c h e m e s 1 t h e p r o b l e m a b o u tt h es e c u r i t yo fo n l i n ec a o n l i n ec ai st h em a i nt r e n d o fp k i ,b u tt h e r ea r en og o o ds o l u t i o no fi t ss e c u r i t ya n d s t a b i l i t yf o ral o n g t i m e a c c o r d i n gt o t h ei d e ao fd i s t r i b u t e d c e r t i f i c a t i o n ,t h i sd i s s e r t a t i o n b r i n g su p a n d d e s i g n s a n d i m p l e m e n t s an e ws c h e m e - - d i s t r i b u t e d c e t t i f i c a t i o ns y s t e mo nat r u s t e dd e a l e r , b a s e do nt h ea n a l y s i so ft h eo r i g i n a l s c h e m e s t h en e ws c h e m et a k e ss h a m i r s l a g r a n g ep o l y n o m i a l s e c r e t s h a r e sa n dc o m p l e t e l ys o l v e st h em a i n p r o b l e m so f d i s t r i b u t e dc e r t i f i c a t i o n i tc a nn o to n l yt o l e r a t ei n t r u s i o n sa n db a n l a n c el o a d s ,b u ta l s oc a ns c a l e f l e x i b l ya n dw o r kr o b u s t l y , a n dd o n o te x i s ts i n g l e f a i l u r ec o m p o n e n t s m o r e o v e r ,i tp u t sf o r w a r dan e wf a u l t t o l e r a n ta n dr o b u s ts c h e m eo ns e c r e t s y n c h r o n i z a t i o n ,w h i c hp r o m o t e st h et o l e r a n c ea n ds e c u r i t yo ft h ew h o l e s y s t e m a b s t r a c t 2 t h e p r o b l e m a b o u ts e c u r ei n t e r a c t i o n sb e t w e e n e n t e r p r i s e s t h e e l e c t r o n i c a l i z a t i o no fb u s i n e s s e sl e a d s t os e c u r ei n t e r a c t i o n sb e t w e e n e n t e r p r i s e s a i ma tt w op r o b l e m so fe x t e r p r i s e s li n t e r a c t i o n sw h i c ha r et r u s t i n t e r a c t i o n sa n di n 南r m a t i o ne x c h a n g e s t h i sd i s s e r t a t i o np u t sf o r w o r dn e w s o l u t i o n s t h es e c u r ei n t e r a c t i o n sb e t w e e ne n t e r p r i s e si n v o l v e sw i t ht r u s t r e l a t i o n sb e t w e e nd i f f e r e n tp k i d o m a i n s f o rt h ei n d i v i d u a 】 c h a r a c t e r i z a t i o n so fav i r t u a le n t e r p r i s e ,o nt h ei d e ao fv i r t u a lc a ( v c a ) , t h i sd i s s e r t a t i o na n a l y z e st h ep r a c t i c a lc a s e so fv i r t u a le n t e r p r i s e sa n db r i n g s f o r w a r dan e ws o l u t i o ns c h e m ew h i c hi sm o r es e c u r ea n dm o r ep r a c t i c a l a t t h es a n l et i m e ,i n t e r a c t i o n sb e t w e e n e n t e r p r i s e s a l s o l e a dt os h a r e i n t b r m a t i o n s ,t h a ti st os a y ,s h a r ed a t ab e t w e e np d m s y s t e m so fe n t e r p r i s e s u n d e rt h ef r a m e w o r ko fp k it e c h n o l o g y t h i sd i s s e r t a t i o n p u t su p a n d d e s i g n s a n d i m p l e m e n t s t h ea t t r i b u t ec e r t i f i c a t e ( a c ) m o d e lb a s e do n p u b l i c - k e yc e r t i f i c a t e ( p k c ) i tn o to n l yp r o v i d e ss e c u r ei d e n t i f i c a t i o na n d k e e pd a t as e c r e t ,b u ta l s oi m p l e m e n t sf l e x i b l ea c c e s sc o n t r o ta n ds e c u r i t y a u d i t w h i c he f f e c t i v e l ys o l v e si n f o r m a t i o ne x c h a n g e sb e t w e e ne n t e r p r i s e s k e yw o r d s tp k i ,d i s t r i b u t e dc e r t i f i c a t i o n ,t h r e s h o l dc r y p t o g r a p h y , f a u l tt o l e r a n c e f l e x i b i l i t y ,r o b u s t n e s s ,s e c u r ei n t e r a c t i o n ,v c a ,a c 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研宄工作及耿得的研宄成果, 据我所知,除丁文中特别加以标注和致谢的地方外,沦文中不包含其也人已经发表或撰写 过的研究成果,电不包含为获得一滥婆大学或其池教育机陶的学位或证书而使用过的材 料,与我一同工作的同志对本研究所傲的任何贡献均己志论z 中怍了明确的说:垌并表示谢 意。 学位论文作者签名:;! 】却签字隰寻哆年岁月r 学位论文版权使用授权书 本学位论文作者完全了解浙婆盘堂、有关保留、使用学位论文的规定,有权保留 并向匡j 家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权 浙江大堂一可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者虢割端碉导师虢法 签字日期:c i 吧了年岁月日 学位论文作者毕业后去向 工作单位: 通讯地址: 签字日期:伽) 年汨f 目 电话 邮编 l 兰! 翌笾j 竺一 塑坚叁兰塑! = 兰些堡_ ! ! ; 第一章绪论昂一早蒴论 1 1 p k i 的发展背景 在过去的几十年中,计算机技术和互联网的飞速发展,实现了各种信息和数 据的电子化和网络化,给人们的工作和生活带来了前所未有的便利。但同时也带 来了在安全管理和交互方面的两次重大的变化。 在计算机等数据处理没备广泛应用之静,各级组织对有价值的信息的安全保 护主要是通过物理的和管理手段实现的。前一种方式的实例是:使用曜固的文档 柜,对存储敏感文档的橱柜加密码锁。后者的实例是在聘用过程中使用的人事审 查步骤。 随着计算机的引入,对保护文件和其他存储在计算机上信息的自动化工具的 需求变得愈来愈明显。这对共享的系统( 如文件共享系统) 尤为重要,对通过公 共电话和数据网络就可以访问的系统来讲,此需求更为迫切。设计用来保护数据 和阻止黑客的工具集合通称计算机系统安全。如杀毒软件、防火墙( f i r e w d l l ) 和入侵检测系统( i d s :i n t r u s i o nd e t e c t i o ns y s t e m ) 等。 第二个影响安全性的主要变化是,分布式系统的引入和网络及通信工具的使 用使得数据可以在终端用户和计算机之f 、日j 以及在计算机和计算机之间传递。在数 据传输中需要网络安全措施。实际上,网络安全性( n e t w o r ks e c u r i t y ) 一词有 些误导,因为实际上的所有的公司、政府和学术组织都是在相互连接的网络集合 上连接他们的数据处理设备的。这样的集合通常日q 做互连网( i n t e r n e t ) 。 这两种形式的安全性之间没有鲜明的界线。例如,信息系统的攻击中最常见 的一种类型为病毒 6 。病毒可以通过先到达软盘再载入计算机而引入系统。病 毒还可以通过网络传递。在任何一种情况下,旦病毒在计算机系统中驻留,就 需要用内部计算机安全工具来检测和去除。 针对计算机数据安全和网络安全的需要,即第二类安全需求,各种数据加密 算法、安全协议和安全管理措施便应运而生。例如:各种常规加密( 如d e s 、3 d e s 、 i d e a 、a e s 等) 、各种公钥加密( 如r s a 、d s a 等) 、k e r b e r o s 身份验证机制、p g p ( p r e t t y g o o d p r i v a c y ) 和s m i m e 安全邮件方式、i p s e c 协议、s s l ( s e c u r e s o c k e tl a y e r ) 协议等 6 。这些安全措施都只能在一定程度上( 某个或某几个 方面) 满足数据和信息的安全需要。例如:常规加密可以保证数据和信息的机密 性,公钥加密可以提供身分认证和数据机密等,k e r b e r o s 可提供局域网的身份 验证、p g p ( p r e t t yg o o dp r i v a c y ) 和s m i m e 能提供安全的邮件,i p s e c 协议可 第一皋绪论 以提供在i p 层上t 1 , 1 安全通讯、s s l ( s e c u r es o c k e tl a y e r ) 协议可以提供在 c p 层上的安全通讯。 在当今这个到处充斥着病毒和电脑黑客、电子窃听和电子诈骗的全球电子互 联网络时代,只能在一定程序上或某个方面满足数据和信启、的安全需求,还是远 远不够的。在很多的时候和场合,不仅需要数据保密,同时也需要身份或数据鉴 定和数据完整性服务。并且,互联网时代所能提供的便利主要是由于“互联”。 如果由于数据保密和信息安全的需要而影响或中断了网络的“互联”,那互联网 就无法发挥其潜在的优势。因此,较好的安全机制需要能够方便各种类型网络的 安全互通。 随着密码学的发展 1i j ,以公钥密码技术为基础的公开密钥基础设施因其广 泛性、普适性和安全性,越来越引起各方的关注,并在实际中得到了很大程度地 应用和推广。公开密钥基础设施 5 i 5 ,即p kr ( p u b l i ck e yi n f r a s t r u c t u r e ) 可以适用于多种环境的框架。这个框架避免了零碎的、点对点的,特别是没有互 操作性的解决方案,引入了可管理的机制以及跨越多个应用和计算平台的一致安 全性。以上的各种安全机制:k e r b e r o s 、p g p 、s m i m e 、i p s e c 、s s l 等都能满足 的一定程度的安全需求,但各种机制间原理和接口都不尽相同。而p k i 技术却具 有统的“接入点”,能实用于各种网络包括企业、政府、研究机构和大学校园 等等。同时,其它相关的安全协议或服务也可以运行在其上,如s s l 、i p s e c 、 s m i m e 和s e t 等。 1 2 对称密码 自从人类有了通信以来,人类就希望能够有一些秘密( 或隐减) 的联系。几 千年来,人们已经设计了无数的隐藏数据的方法来使用,其中一种方法就是把有 用的信息转换成一些看起来毫无意义的文字,而授权接收者可以通过某种方法把 这些文字转换成原来的信息,以获取发送者的消息,而非授权者从这些文字中获 取不到任何有用的消息。用来把信息转换成无用的文字又能转换回来的机制有两 大类:对称加密和非对称加密。非对称加密也就是公钥加密。 直到2 0 世纪7 0 年代中期,在那些公开文献中所提到的用来把有用的信息转 换成无意义的文字并转换回来的唯一机制只是着重于加密和解密过程是怎样实 现的。作为这方面一个众所周知的简单例子,一种将有用信息转换成无意义的文 字的方法是指定在原始信息中的每一个字母由字母表中的前第1 3 位字母代替, 如a 代替n ,b 代替0 ,z 代替m ,等等。在这个例子中,转换回来的过程也是完 全相同的:n 的前第1 3 位字母是a ,0 的前第1 3 位是b ,m 的前第1 3 位是z ,等 等。 兰三望l 兰l 堡 塑里查兰堡主鲎堡堡兰 用密码领域中的术语来讲,确保这两次转换过程能顺利进行的共享秘密信息 ( 上一个例子中的1 3 ) 称为密钥。将有用的信息转换成无意义的文字的过程称 为加密,而将无意义的文字转换回原来信息的过程称为解密。原来的信息称为明 文,转换后的无意义文字称为密文,密文可以被授权者解密成相应的明文。整个 机密性机制( 也就是加密和解密算法) 称为密码。更迸一步来说,如果一个安全 机制符合下面两条中的一条,就称为对称密码: 1 、加密密钥和解密密钥完全相同: 2 、一个密钥很容易从另一个密钥中导出。 在一些简单和复杂的实例中都有应用的对称密码已经存在了好几千年,而且 新的对称密码也不断地被发明。比较早的例子是众所周知的r o t j3 ,更现代的 例子包括d e s ,i d e a ,r c 5 ,c a s t 一1 2 8 ,以及美国n i s t ( 国家标准技术研究所) 发起的a e s 候选方案( 如a e s ) 6 1 1 。 尽管对称密码有一些很好的特性( 如运行占用空间小,加解密速度能达到 数十兆秒或更多) ,但它们在某些情况下也有明显的缺陷,包括: 1 、需要进行密钥交换。为了安全,对称密码完全依赖于以下这样一个事实: 在传送信息以前,信息的发送者和授权者必须共享一些秘密信息( 密钥) , 因此,在进行通信以前,密钥必须先在一条安全的单独通道上进行传输, 这附加的步骤,尽管在某些情况下是可行的,但在某些情况下会非常困 难或极其不便。 2 、规模复杂。举例来说,a 1 i c e 和b o b 两人之间的密钥必须不同于a 1 i c e 和 c a t h e r i n e 两人之间的密钥,否则给b o b 的消息的安全就会受到威胁。在 有1 0 0 0 个用户有团体中,a 1 i c e 需要保持至少9 9 9 个密钥( 更确切的说是 1 0 0 0 个,如果她需要留一个密钥给她自己加密数据) ,因为对其他的用户 情况也一样,这样这个团体一共需要有将近5 0 万个不同的密钥! 随着团 体的不断增大,储存和管理这么大数据的密钥很快就会变得难以处理( n 个用户的团体需要 2 2 个不同的密钥,包括那些用户留给自己的) 。考 虑到这些密钥还不是永久性的密钥,为了防止使用同一个密钥加密太多 的数据,这些密钥将会在一段时间内更换,情况就变得更难以想象了。 3 、同以前未知的实体初次通信困难。当两个通信实体互不相识时( 也就是 两个实体以前没有任何接触) ,需要一个秘密的单独通道进行密钥交换这 一步骤就会非常困难。a 1 i c e 知道有一个名叫b o b 的律师,她需要和他进 行一次秘密交谈,然而,如果她没有和b o b 通信的历史,她怎么知道和 谁共享密钥以使得秘密通信能顺利进行呢? 也就是说,她怎么确认和她 共享密钥的人是b o b 而不是d a v id ,如果d a v i d 假装成b o b 以获得a 1 i c e 的秘密信启、呢? ! ! 苎堑丝 塑坚查兰堡! :兰竺堡皇 当实际的应用中,我们也可以通过采用基于对称密码的中心服务结构 6 , 可以在某种程度上缓解上面所提到的问题。在这个体系中,团体中的任何一个实 体与中心服务器( 通常称作密钥分配中心,即k d c :k e yd is t r i b u t i 。nc e n t e r ) 共享一个密钥。在这样的个结构中,需要存储的密钥的数据基本上和团体的人 数数量差不多,而且中心服务器也可以给那些以前互不相识的实体充当“介绍 人”。但是,这个与安全密切相关的中心服务器必须随时都是在线的( 因为只要 服务器一掉线,实体间的通信将不可能进行了) 。这就意味着中心服务器是整个 通信失败的关健和受攻击的焦点,也意味着它还是一个庞大组织服务通信的“瓶 颈”。 1 3 公钥密码 2 0 世纪7 0 年代中期,w h i t f i e l dd i f f i e 和m a r t i nh e l i m a n 两位研究者开 辟了公钥密码这块新天地。考虑到上面所讨论的一些对称密码中的问题,d i f f i e 和h e 1 m a n 提出了非对称密码体制的假想 1 3 :在这个体制中,加密密钥和解密 密钥是有一定的关系的,但却是完全不同的,以至于可以公开其的一个,而完全 不用担心任何人会计算或推导出另一个。可以公开的密钥叫公开密钥,即公钥, 一般用来加密或验证签名。而另一个密钥,就叫私有密钥,即私钥,一般用来解 密或签名。 d i f f i e 和h e l i m a n 论文中的观点在刚出现时,不可能过分强调它是多么的 先进。但一个密钥可以完全公开而不破坏通信安全,这在当时的公开文献中是前 所未有的,而且多年来一直刺激着这方面的研究工作的发展。人们一直想找出非 对称密码体制的具体例子,提出了不少方案。这个问题变得越来越基础,也许越 来越重要,因此,许多数学家,计算机科学家和工程师一直致力于研究理论和实 际复杂性,并试图了解一些数学难题的核心难点,如有限域上的因式分解和离散 对数。自从1 9 7 6 年,经典的d i f f i e h e l l a m n 论文发表以来,科学家在这方面取 得了长足的进步 1 4 ,非对称密码体制以及相关领域研究的发展步伐也越来越 快。 在公钥密码中,一对密钥中的两个密钥是不同的,但却是相关的。这种相关 性必须是一种数学关系,可能依赖一些只有密钥对创造者才知道的信息。采用这 种技术的安全性基于这样一个事实:除了密钥对的创造者,其他人想从公钥推导 出私钥,在计算上是完全不可能的。理论上,私钥还是有可能被推导出来的,但 实际上,推导所用的时间、存储量和计算能力是大得惊人的。可以说,计算私钥 就是一个n p 完全难问题。 第一章绪论 浙江大学博士学位论文 公钥密码的发现和发展也带来了一系列新的服务。主要有以下几种: l 、陌生人之间的安全 正如前面所述,在对称密码环境下,陌生人之间进行安全通信十分困难。虽 然采用对称中心服务结构( k d c ) 能解决这个问题,但对于这种结构,机密性是 最关键的。如果攻击者读取了k d c 的数据,就足以危及整个体系的安全 6 。而 公钥密码技术则可以很好地在陌生人之间构架安全的数据通道。 公钥密码解决陌生人之间安全通讯的方式大体如下:把公钥存放在个受信 任的公用的数据库中( 在某种意义上,公用数据库是一个电话本的等价物) 。这 样,即使a 1 i c e 以前没有和b o b 有过任何意义上的接触,她也能查阅到他的公钥 ( 类似于在电话本上查找电话号码) 并发送秘密信息给他。这种体系结构与对称 密码的k d c 方式类似,但由于公钥是完全公开的,并不需要特别的保密措施,避 免了k d c 式的危险。 2 、加密 有了一些公钥密码算法,就可以用公钥来加密数据,得到的密文只能用相应 的私钥才能解开。然而,一般来说,公钥密码中的计算是很慢的,以至于在很多 情况下是不可行的。一般用一个两步过程来代替: a 、用随机生成的对称密钥来加密数据; b 、接着用授权接收者的公钥来加密这个对称密钥。 当授权接收者接收到加过密的数据后,也采取一个类似的两步过程: a 、权接收者用他( 她) 的私钥来解出对称密钥; b 、着用对称密钥进行解密获得原始数据。 即使需要加密的数据量很小,也并不是直接用公私钥对来加解密数据,而 是进行上面提到的两步过程,这样做是为了保持整个加解密过程简单、清晰, 并不至于引起混淆:不知道用私钥解密后的结果到底是原始数据还是一个对称密 钥。 3 、数字签名 数字签名在公钥密码体制下是很容易获得的一种服务,但在对称密码体制下 很难获得。这与手写签名类似:单个实体在数据上签名,而其他的实体能读取这 个签名并能验证其正确性。然而,与手写签名相比,数字签名更为安全,因为其 他的任何实体想在一些数据上仿造a 1 i c e 的签名,在计算上是不可行的( 也就是 说,仿造签名是不可能的) 。 数字签名从根本上说是依靠密钥对的概念。a 1i c e 必须拥有一个只有自己知 道的私钥,这样当她签名一些数掘时,这些数据唯一而又明确地和她联系在一起, 蔓二雯堕堡 塑坚查兰竖主兰竺堡兰 而且,也应该有一个更多实体( 甚至所有实体) 都知道的公钥,以便大家能验证, 并确认签名是a l i c e 的。如果使用对称密钥体制,a l i c e 可以加密或计算一些数 据的认证码( m a c ) ,但a 】i c e 不得不把所用的对称密钥暴露给那些需要验证该签 名的实体。“计算机数据认证”,就是这样的一个例子。然而,当这个密钥公开后, 这些签名就不能被确认是a 1 i c e 的,因为验证者有了这个秘密信息( 密钥) ,随 时可以制造出这样的签名,从严格意义上讲,a i i c e 所提供的己不能称作为签名 了。 从概念上讲,可以把数字签名操作看作是在数据上的私钥操作( 结果是签 名) 。如果a l i c e 是唯一知道这个密钥的实体,很明显她就是唯一能签署该数据 的实体。另一方面,任何实体( 因为他或她能获得a 1 i c e 相应的公钥) 都能在签 名上作一次公钥操作,检查所得的结果是否与原始数据相符合,对这个签名作一 次验证( 这些数据对于签名验证过程的可靠来说,完全起不到任何作用,因此, 所有的数字签名机制都为数据专门指定了一些填充的东西,以使得这些数据更适 合于签名过程,更容易被检查,适合于验证过程) 。 要签名的数据的大小是任意的( 如一个5 个单词的e m a i l 信息或一个i o 兆 的文件) ,但一个私钥操作却有着固定大小的输入和输出,要解决这个问题,要 用到密码h a s h 函数。h a s h 函数有以下性质:输入大小是任意的,输出大小是固 定的( 适合作为一个私钥操作的输入) ,而且很难找到两个不同的h a s h 输入,它 们产生相同的h a s h 输出( 计算上不可行的) 。 这样,整个签名操作就是一个两步过程: a 、签名者通过h a s h 函数把数据变成固定大小; b 、签名者把h a s h 后的结果用于私钥操作。 验证操作也是一个类似的两步过程: a 、验证者通过h a s h 函数把数据变成固定大小: b 、验证者检查h a s h 后的结果,传输来的签名,签名实体的公钥( 如果 签名与公钥和h a s h 结果相匹配,签名就被验证了,否则,验证失败) 。 4 、数据完整性 一个数字签名提供的不仅仅是数据起源认证( 证明谁是数据的书写者) 服务, 还有数据完整一l i ( 证明数据没有发生任何改变) 服务。很难找到两个不同的输入 产生相同的输出是h a s h 函数的特性之一,因而数据( 带有有效的确认) 的任何 改动会导致h a s h 后的结果不同,从而导致签名验证的失败。如果签名验证成功, 接收者就可以认为数据是完整无缺的。 兰生墨一 塑兰查兰堡主堂垡堡苎 5 、罾钥的建立 公钥密钥体制也可以用来实现两个实体间的密钥建立的功能( 有时也称作密 钥交换) ,也就是说,一个协议用到公钥和私钥,协议的结果是两个实体共享一 个对称密钥,而这个密钥不为其他的实体所知。密钥的建立可以通过以下两种途 径: a 、密钥传递:一个实体产生一个对称密钥并传送给其他的实体,公钥密 钥体制这时可以用来保证传送的机密性。 b 、密钥协定:两个实体共同来完成对称密钥的产生,公钥密码体制把这 个过程变得相对简单一些,而这对于纯对称密码是很难做到的。 6 、其它服务 公钥密码体制的出现,除了提供上面的几种服务外,还提供了许多其他有意 思的服务,包括:可证明的安全伪随机数发生器的构造,以一个可证明的方法在 网上玩游戏( 如纸牌) 和掷硬币的协议,执行安全电子选举的机制,以及a 1 i c e 在不泄露秘密的情况下,向另一个实体证明好知道这个秘密的技术( 零知识或最 小知识协议) 。 1 4 公开密钥基础设施p k i 公钥密码体系的出现和发展,为许多对称密码不好解决的安全需求提供了更 好、更安全、更便捷的方法。公开密钥基础设施正是在公钥密码机制的基础上发 展起来的。p k i 的定义为 5 1 5 :p k i 是一个用公钥概念与技术实施和提供安全 服务的具有普适性的安全基础设施。那何谓基础设施呢? 以下几个方面可以阐述 了这个概念。 1 4 1 普适性基础 普适性基础就是一个大环境( 例如公司组织) 的基本框架,一个基础设施可 视作一个普适性基础。电子通信基础设施( 也就是网络) 和电力供应基础设施就 是我们熟悉的例子。作为前者,局域网允许不同的机器之间为不同的目的交换数 据;作为后者,电源插座可以让各种电力设备获得运行所需要的电压和电流。可 是,他们的最终原理是相同:基础设施的目的就是,只要遵循需要的原则,不同 的实体就可以方便地使用基础设施提供的服务。 用于安全的基础设施必须遵循同样的原理,同样是要提供基础服务。安全基 础设施就是为整个组织( “组织”是可以被定义的) 提供安全的基本框架,可以 第一章绪论 浙江火学博j 一学位论文 被组织中任何需要安全的应用和对象使用。安全基础设施的“接入点”必须是统 一的,便于使用( 就像t c p i p 栈和墙上的电源插座一样) 。只有这样,那些需要 使用这种基础设施的对象在使用安全服务时,才不会遇到太多的麻烦。 这个具有普适性的安全基础设施首先应该是适用于多种环境的框架。这个框 架避免了零碎的、点对点的,特别是没有互操作性的解决方案,引入了可管理的 机制以及跨越多个应用和计算平台的一致安全性。不难想象,假如每对通信方用 他们自己的通信线通信,或者每个人用自己的发电机产生自己任意选择的电压和 电流,这个世界将是多么的混乱。一个经过很好设计和定义的基础设施带来的 致性和方便性被古往今来许多社会事实所证实。所以在设计和定义阶段付出努力 是值得的。 1 4 2 应用支撑 安全基础设施的主要目标就是实现“应用支撑”的功能。从某种意义上说, 电力系统就是一个应用支撑,它可以让“应用”,发烤面包机、电灯正常地工作。 进一步地讲,由于电力基础设施具有通用性和实用性的特点,使它能支持新的“应 用”( 如吹风机) ,而这些“应用”在电力基础设施设计的时候,还没有出现。( 与 安全基础设施对应的应用是指需要安全服务而使用安全基础设施的模块,例如 w e b 浏览器,电子邮件客户端软件和i p s e c 支撑的设备。) 安全基础设施能够让应用程序增强自己的数据和资源的安全,以及与其他数 扼和资源交换中的安全。怎样使增加安全功能变得简单、易于实现是最有用的。 甚至可以说,使用安全基础设施应当像将电器设备插入墙上的插座一样简单: l 、具有易于使用、众所周知的界面。 2 、基础设施提供的服务可预测且有效。 3 、应用设备无需了解基础设施如何提供服务。 安全设施必须具有类似电源插座一样友好的接八点,为应用设备提供安全服 务。应用设施无需要知道基础设施是如何实现安全服务的,但基础设施能够一致 有效地提供安全服务才是最重要的。 安全基础设施在提供安全服务时,需要注意的几个重要方面: 1 、安全登录。在一个应用程序中经常需要“登录”。典型的操作过程包括输 入用户i d 和相应的口令。这种操作方式所带来的问题也是众所周知的, 即口令易被窃听、截获和重放。而安全基础设施可以解决这些问题。同 时,普适性的安全基础设施可以极大地改善安全“单点”登录问题。安 全“单点”登录是安全基础设施提供的一项服务,可以适用于所有应用 堂二茎兰_ l 塑竖查兰蔓主兰垡堡兰 程序和设备。在任何需要安全传送认证信息的机制的时候和地方,基础 设施都可以为此提供:应用程序必要时接入基础设施,获得认证信息。 这种基础设施减少了用户必须登录的次数。另外,在安全上的一个重要 好处是,个经过很好设计的基础设施能保证用户只需在他们工作的机 器上登录。 2 、终端用户透明。普适性基础设施的一个极其重要但经常忽略的特征,就 是对用户几乎是完全透明的。使用通信基础设施的绝大多数用户无需知 道i p 报头或以太网包的结构:类似的,电力基础设施的绝大多数用户无 需要知道电压和电流频率。对于用户来说,基础设施如何提供服务,应 该是一个彻底的“黑盒子”。个合理设计的基础设施,必须具有同样的 特征:事实上所有的安全应当隐藏在用户的后面,无需额外的干预,无 需用户注意密钥和算法,不会因为用户的错误操作对安全造成危害。当 然,用户需要知道第一次与基础设施连接的情况,以及何时安全基础设 施无法提供服务。 3 、全面的安全性。作为一个普适性安全基础设施最大的益处可能是在整个 环境中实现的是单一可信的安全技术。这能够保证数目不受限制的应用 程序、设备和服务器无缝地协调工作,安全地传输、存储和检索数掘, 安全地进行事务处理,安全地访问服务器等等。电子邮件应用、w e b 浏览 器、防火墙、远程访问设备、应用服务器、文件服务器、数据库或更多 其他设备能够用一种统一的方式理解和使用安全服务基础设施。这种环 境不仅极大地简化了终端用户使用各种设备和应用程序的方式,而且简 化了设备和应用程序的管理工作,保证他们遵循同样级别的安全策略。 基础设施能够达到全面安全性的一个重要机制,就是要保证大范围的组 织实体和设备采用统一的方式使用、理解和处理密钥。没有普适性安全 基础设旌,几乎不可能提供在同一水平上的操作一致性。 1 4 3 商业驱动 商业驱动是影响一个组织进行方向性决策的实际或重要的因素。对于组织环 境来说,一个全面的安全基础设施与一系列特定应用程序和设备的点对点的解决 方案相比,其优势是很明显的: 1 节省费用。在一个大型组织中实施单一安全的解决方案,与实施多个有 限的解决方案相比,毫无疑问要节省费用,因为在前一个方案中,增加 一个用户或应用程序的开销是很低的。对于多重解决方案,增加用户或 第一章绪论 浙江大学博士学位论文 应用程序难以或不可能协调,而且将一个新的解决方案和已经存在的一 系列解决方案集成在起十分复杂,花费极高。实施、维护和操作多个 点对点的解决方案与单一的基本的解决方案
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 河北省涞水波峰中学2025届高一下化学期末教学质量检测试题含解析
- 母亲节活动专柜活动方案
- 民警护航活动方案
- 棉被活动策划方案
- 欢天喜地逛庙会活动方案
- 民间舞蹈艺术节活动方案
- 作文:又是一年风起时
- 母亲节活动校园活动方案
- 汝南爱家电影院活动方案
- 分析数字经济时代国内保险科技的发展态势及未来趋势
- GB/T 2982-2024工业车辆充气轮胎规格、尺寸、气压与负荷
- 医疗保险基金使用监督管理条例
- 三家比价合同范例
- 《义务教育语文课程标准》(2022年版)
- 项目驻地安全防火培训
- 风险评估培训课件x
- 《PLC应用技术(西门子S7-1200)第二版》全套教学课件
- 考点24 句子衔接与排序(二):句子排序-2024年小升初语文专题训练(统编版)
- DB34∕T 3468-2019 民用建筑楼面保温隔声工程技术规程
- 国家开放大学本科《公共部门人力资源管理》期末纸质考试总题库2025版
- GB/T 44143-2024科技人才评价规范
评论
0/150
提交评论