




已阅读5页,还剩64页未读, 继续免费阅读
(计算机应用技术专业论文)基于web的公钥基础设施(pki)研究与优化.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着信息技术的发展和网络应用的日益普及,各级机关单位纷纷开展电子 政务信息系统建设以提高办公效率和信息资源共享利用率。目前,电子政务信 息系统大多是以w e b 方式在互联网环境下运作的,网络安全就成为必须面对和 解决的问题。公钥基础设施p k i 是目前保证网络信息安全的主流解决方案,是 应用公钥概念与技术来实施和提供安全服务的安全基础设施,是种遵循标准 的密钥管理平台,能够为各种网络应用透明地提供基于密码学的安全服务所必 需的密钥与证书管理功能。但它在技术上仍存在一些不足,诸如系统之间互操 作性差,客户端部署应用复杂,系统维护灵活性差、开销大等问题严重的影响 了p k t 技术的广泛应用。 x k m s 是w 3 c 所发布的x m l 安全标准之一,它提供了一个通用的p i g 接 口,可以将许多原来由客户端完成的复杂的p k i 操作交由服务器来完成,在解 决p 赳系统互操作性问题的同时还可以降低p k i 应用复杂性。 鉴于x k m s 的技术优点,本文采用w e bs e r v i c e 技术对外发布x k m s 服务, 从而把p k i 的复杂性从客户端转移到x k m s 服务端,屏蔽了p k i 底层的实现过 程。针对传统p k i 存在的数据传输安全隐患,提出了缓存分级加密机制,解决 了数据在传输缓存中以明文方式存储的安全隐患。 关键词:电子政务;公钥基础设施;x k m s ;w e bs e 删;k n n a b s t r a c t a b s t r a c t w i mt h er a p i dd e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g ya n dt h ep o p u l a r i t yo f n e t w o r kt e c h n o l o g y ,o r g a n sa ta l ll e v e l sh a sb u i l dt h ee l e c t r i cd o c u m e n tt oi m p r o v e t h ee f f i c i e n c yo fs e r v i c ea n di n f o r m a t i o nr e s o u r c es h a r i n g a tp r e s e n t ,t h ee l e c t r i c d o c u m e n ti sb a s eo nw e bw a yu n d e rt h ei n t e m e t i th a sb e c o m en e c e s s a r ya n da r g e n t t os o l v en e t w o r ks e c u r i t yp r o b l e m p u b l i ck e yi n f r a s t r u c t u r e ( p 融) i st h em a i n w a y t os o v et h ep r o b l e m ,w h i c hb e c o m e st h eb a s ef o u n d a t i o nf o rs e c u r i t ys e r v i c e sb y a p p l y i n gt h ep u b l i ck e yc o n c e p t t h ep k i i sak i n do f k e ym a n a g e m e n tm e d i aa b i d e d b ys t a n d a r da n d i tf u l f i l l st h ef u n d a m e n t a lk e ya n dc e r t i f i c a t e sr e q u i r e m e n t ss u c h 雏 e n e r y p t i o na n dd i g i t a ls i g n a t u r e b u ti ts t i l lh a s5 0 m ed r a w b a c k si nt e c h n i q u e ,s u c h a sb a d i n t e r o p e r a t i o n b e t w e e nd i f f e r e n t s y s t e m s a n dd i f f i c u l t d e p l o y m e n t i nc l i e n ta p p l i c a t i o n s - e t c n 皓c o m p l e x t yo fp k ih i n d e r si t s l a r g e s c a l ea p p l i c a t i o n s x k m si so r eo f t h ex m ls e c u r i t ys t a n d a r d st h a tp u b l i s h e db yw 3 c i tp r o v i d e s a g e n e r a lp u r p o s e i n t e r f a c et ou s ep k i ,m a k e ss e r v e rd ot h ec o m p l i c a t e dp k it a s k s o fi n s t e a do fb yt h ec l i e n t i tc a ns o l v et h ei n t e r - o p e r a t i o np r o b l e ma n dr e d u c et h e c o m p l e x i t yo fc l i e n ta p p l i c a t i o n t h i ss y s t e mu s e sw e bs e r v i c et op r o v i d ex k m s s e r v i c et ot r a n s f e rt h ec o m p l e x i t yf i o mc l i e n tt os e r v e r ,a n ds h i e l d st h ep r o c e s so f u n d e r l y i n gp k i x k m ss e r v ea d o p t ss y n c h r o n o u sp r o c e s s i n gm o d e , u s i n gs s l p r o t o c o lt oi n s u r et h es e c u r i t yo f m e s s a g e :r a r s m i s s i o n ,e m p l o y st w o - p h a s er e q u e s t p r o t o c o lt op r o t e c ta g a i n s td e n i a lo f s e r v i c ea t t a c k i ti su s e dt om a k et h ep r o g r a mo v e r t h en e ti n t e r a c tw i 也e a c ho t h e rf l u e n t l y b a s eo nt h es t u d yo fx k m s 、w 曲s e r v i c ea n dp ,a n dt h ea d v a n t a g eo f x k m sa n dw e b s e r v c e rg i v eas o l u t i o nw h i c hc o m b i n et h ep k lw i t ht h e mt o i m p l e m e n tt h ep k ia n dp r o p o s eng r a d ec a c h ee n c r y p t i o nm e c h a n i s mt os o l u t es a f e t y p r o b l e mt h a tp l a i n t e x td a h ai nt r a n s m i s s i o nc a c h eo f t h et r a d i t i o n a lp k i k e yw o r d s :x k m s ,w e b s e r v i c e ,p k i ,e l e c t r i cd o c u m e n t , k n n i l 学位论文独创性声明 学位论文独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人己经发表或撰写过的研究成果,也不包含 为获得直昌盔堂或其他教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确 的说明并表示谢意。 学位论文作者签名( 手写) 谚始鸣签字日期:砌刁年j 明峰日 学位论文版权使用授权书 本学位论文作者完全了解直昌太堂有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权直昌太堂可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编本学位论文。同时授权中国科学技术信息研究 所将本学位论文收录到中国学位论文全文数据库,并通过网络向 社会公众提供信息服务。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:摩彳臼够 签字日期:砂司年阴2 伊目 导师签名:芴啦警 签字日期:少习年fz 月2 日 第1 章引言 第1 章引言 1 1 课题来源 本课题来源于导师主持的项目“数字化消防监督服务管理系统”,属于应用与 理论结合研究的课题。该系统涉及到大量电子公文在网络环境下的流转与审核 过程,必须提供可信、可靠、可行的安全平台,保证电子公文的保密性、完整 性、签名的有效性与不可伪造性。 1 2 研究背景 1 2 1 概述 9 0 年代中期以来,政府内部电子办公已全面向“电子政府”或数字化办公转 移,电子政务建设进入了蓬勃发展的新阶段。 由于电子政务所涵盖的信息系统是政府机构用于执行政府职能的信息系 统。政府机构从事的行业性质跟国家紧密联系,所涉及的众多信息都带有保密 性,所以信息安全问题尤其重要,网上办公,公文流转等等特殊功能在提高政 府信息透明度以及工作效率的同时也对信息的安全性提出了更高的要求。 公共密钥基础设施( p k i ,p u b l i ck e yi n f r a s t r u c t u r e ) 和数字证书( d i g i t a l c e r t i f i c a t e s ) 作为保证通信保密性、可靠性、完整性安全保障,在过去十几年内 被业界所认识和实施。p k i 在其中的应用主要是解决身份认证、数据完整性、数 据保密性和不可抵赖性等问题。例如,一个保密文件发给谁或者哪级公务员 有权查阅某个保密文件等,这些都需要进行身份认证。与身份认证相关的还有 访问控制,即权限控制。认证通过证书进行,而访问控制通过属性证书或访问 控制列表( a c l ) 完成。有些文件在网络传输中要加密以保证数据的保密性; 有些文件在网上传输时要求不能被丢失和篡改;特别是一些保密文件的收发必 须要有数字签名等。只有p k i 才能满足电子政务中的这些安全需求,但其复杂 的部署配置和对使用者的甚高技术水平要求,制约着其性能和普及应用,主要 原因: ( 1 ) 不同体系之间可操作性、可扩展性差 第1 章引言 p i g 只是提供了一个安全框架,在这个框架之下存在着不同类型的p i g 体 系,如p i g x 、s p i e d 和p g p 等等。用户不能保证与其通信的另一方不会使用其 它的p i e d 安全体系,从而给安全通信带来了障碍。 ( 2 ) 部署难度大 目前很多c a 建设基本上是一种企业行为,以赢利为目的,国家对已建的 c a 缺乏测评、认证与监管,若要实现p i g 系统之间的信任链还是一项巨大的工 程,这势必影响p i g 应用的发展。用户在使用各种p i g 产品时需要在客户端安 装复杂的p i g 工具集,这样会加大客户端平台的负担,同时增大p k i 应用实施 的难度。 ( 3 ) 系统维护灵活性差、开销大 由于客户端需要安装特定的工具集,才能获得相应的服务,因此当p i g 提 供者进行升级时,客户端的工具集也需要调整,其维护工作过于复杂,开销也 大。 p i g 技术较难掌握,如果管理员没有对系统的服务器及其它设备进行正确的 配置,那么即使是那些高安全级别的p i g 也会出现重大的安全漏洞。 自2 0 0 0 年1 1 月2 7 日,m i c m s o r ,v e r i s i g n 和w e b m e t h o d s 三家公司首次 发布x k m s 草案,使得开发人员能够将认证、数字签名和加密服务集成到基于 x m l 的应用程序中,以降低p i g 的复杂性。经过将近两年的修改完善,w 3 c 于 2 0 0 5 年6 月2 8 日正式通过x k m s2 0 为w 3 c 推荐标准;与此同时,x k m s 规 范也获得了业界的广泛支持。x k m s 规范( x m lk e ym a n a g e m e n ts p e c i f i c a t i o n ) 能将传统的数字签名和p i g 与x m l 结合起来,提供了更加便于实施与集成的电 子政务安全解决方案。 1 2 2 电子政务 电子政务( e l e c t r i cg o v e m m e l l t ) 即政府机构在网上建立一个虚拟的政府, 在i n t e r a c t 上完成所有的政府职能工作,实现政府组织结构和工作流程的重组优 化,达到无时间空间部门分隔限制地高效政府运作模式。 在技术方面,电子政务是基于网络的符合i n t e m e t 技术标准和各级政府的具 体业务、事物、会务需求的综合信息系统。由于其服务对象既包括机关内部也 包括其他机构、团体以及社会公众,所以其职能不仅仅建立w e b 站点发布信息, 同时有信息的接收( 受理各类申请、投诉、建议) 和交互式处理( 各类审批流 2 第1 章引言 程、公文流转等) 。与传统的政府办公相比,电子政务具有以下显著特点: 利用网络的高速,大大提高了政务信息处理和传递的速度,明显加快政 府工作效率大大提高。 扩大了信息传播的范围,增加了政府的透明度,接受社会各界无时间空 问限制的监督。 利用网络将各部门连接起来实现人力、物力、信息的共享,整合不同部 门的资源将信息处理和传输成本降低。 随着电子政务的发展,其安全环境也不可避免地出现新的特点,例如: ( 1 ) 元素级加密,签名的出现。随着事务电子化处理的需求越来越广泛,人 们对电子文档的处理形式不再是单一的对整篇文档进行操作,已发展成根据应 用需求只对文档的某一部分操作,因而就产生了值得研究的元素级加密签名。 ( 2 ) 加密签名的结果与被加密,签名的源数据的分离。随着网络的发展, 几乎所有的业务处理都被放置在整个网络环境下,文档之间可以互相交流,这 就带来了处理的复杂度。 ( 3 ) 事务处理过程当中,被加密签名的文档在不断地变化之中。例如多个 人对同一篇文档做不同或相同的操作,且要区别不同操作的前后顺序。 ( 4 ) 信息的表示逐渐趋向于多元化,由一般的文本信息转化为多媒体数据。 同一篇文档里可能就不再是纯粹的单一数据,而是多种数据的混合。 上述电子政务安全的新特性,相应要求现代电子政务系统的p 平台能够 对电子公文的加密,签名提供下述特殊功能: 更细粒度的加密与签名; 嵌套加密与签名; 多重加密与签名等。 由于信息的开放和网络的传播,同时部分数据具有一定密级,所以其安全 性问题是电子政务网的核心和关键,也是电子政务正常运行的基础和实施难点。 1 2 3 电子政务的安全要素 政务部门的工作性质决定了其所涉及的信息大都带有机密性,而同时又运 行在开放环境中,为此需要一个高度安全的保护机制,其安全服务需求如下:f 1 】 保密性服务:防止网上流转的信息被泄露或暴露给未授权的实体,特别 是对敏感数据进行加密。 3 第1 章引言 认证服务:网上的通信双方必须提供对某个实体的身份认证,用于保证 通信的真实性。 不可否认服务:防止参与某次事务之后发送方否认其发送的信息或接收 方否认其收到的信息,推卸责任,也称为不可抵赖服务 数据完整性服务:保护网络上流通的数据未被改变、删除或替代。 1 2 4 安全电子政务的技术机制 构成安全机制的主要技术有:防火墙技术、加密技术、数字签名技术、p k i 技术、安全协议等【1 1 。 ( 1 ) 防火墙 防火墙是一种在内部网与外部网之间实施的访问控制机制,按照其“一切未 被允许的就是禁止的,一切未被禁止的就是允许的”的准则,用于确定可以访问 外部服务的内部对象和可以访问内部服务的外部对象,是一种用来防止外界侵 入的被动防卫技术。 ( 2 ) 加密技术 通过对网络数据进行加密来保障数据传输的安全,其基石是数据加密技术, 通信双方采用这种保密通信系统来隐蔽和保护需要传送的消息,使得未授权者 不能提取被保护的信息,是一种主动的防卫措施。 ( 3 ) 数字签名 数字签名是公开密钥加密技术的一类应用,它利用公钥密码对目标数据进 行密码变换并附加在目标数据上,可以看作是封装的一种特殊情况。它的目的 是使数据接受者确认数据的真实来源,各方确认数据的完整性,防止任何一方 对目标数据进行修改、伪造。其实现方法大致有两种:直接签名和仲裁签名。 前者由通信双方直接使用对方的公开密钥进行认证。后者则引入了第三方( 仲 裁方) ,由仲裁方控制密钥,使发送方无法否认自己发出的消息,而且在验证数 字签名时可以发现对消息的任何修改。 ( 4 ) 公开密钥基础设施( p k i ) 公共密钥基础设施p k i 是以公钥密码学为理论基础来实施和提供安全服务 的安全基础设施与服务,能够为所有网络应用透明地提供加密和数字签名等密 码服务所必需的密钥和证书管理功能。其内容包括:数字证书( 数字证书将保 证数据的不可否认性及认证服务,消除匿名带来的风险) 、不对称密钥密码技术 4 第1 章引言 ( 利用公钥和私钥交叉使用来保证数据的机密性) 、认证中心、证书合密钥的管 理、安全代理软件、不可否认服务、时间戳、相关信息标准、操作规范等。 ( 5 ) 安全协议 实现口安全的协议目前主要有以下几种: i p s e c ,一个开放的结构,定义在m 数据包格式中,不同的加密认证技术 都可以利用i p s e c 定义的体系结构在网络数据传输过程中实施,保证所有分布式 应用程序的安全性,主要由认证报头和封装的安全负载两个安全协议组成。 s s l ( 安全套接字协议) ,实现基于公钥技术的验证交换,应用于w 曲浏览 程序和w e b 服务程序,提供对等的身份认证和应用数据的加密。 s e t ,一个为在线交易安全而设立的一个开放的、以电子货币为基础的电子 付款系统规范,它为在因特网上进行安全的电子商务提供的一个开放标准,主 要使用电子认证技术,其认证过程使用r s a 和d e s 算法。可以为电子商务提供 很强的安全保护,是目前保证电子商务安全的最重要协议。 1 2 5 研究现状 ( 1 ) p k i 技术国内外都已经开始实际应用,国内外相关p k i 产品也有很多。 有比较丰富的理论和技术研究资源,同时p k i 在w e b 中的应用还存在一些不足。 ( 2 ) 目前,x k m s 和w e bs e r v i c e s 技术已成为计算机应用研究领域的 研究热点,因而在这一技术的研究中将拥有强大的理论支持。 x k m s 技术正被广泛的应用于计算机相关的各个领域,其应用技术也日趋 成熟。已有公司的产品提供了支持x k m s 服务的信任功能如:美国v e r s i g n 公司、 微软公司、s u n 公司、日本n e c 等公司提供的x k m s 实验平台软件包及x m l 安全软件包。 1 3 本人主要工作 使用x m l 密钥管理规范( x k m s ) 将协同工作能力和传统p k i 结合起来, 基于w e bs e r v i c e s 框架,提出基于实际应用的解决方案并予以实现。在服务器上 根据页面内容的重要性划分等级,根据等级使用不同的加密算法将页面存储, 解决p k i 中使用s s l 协议的信息在传输前还是以明文存储的安全隐患,弥补其 不足。 ( 1 ) 研究我国电子政务的现状和应用特点,对现有软件工具进行研究和分 5 第1 章引言 析,归纳安全w e b 的具体实现要求并总结访问控制技术与策略 ( 2 ) 研究p k i 系统的技术原理,主要包括:基本概念,体系结构等等。 ( 3 ) 研究和应用x k m s 的密钥注册、恢复、撤消、查询、验证等一系列功 能,简化p k i 认证和签名密钥、数字证书的管理,突破传统数字证书技术的限 制。研究p k i 与x k m s 相结合所具有的特色,提出一个更优的基于p k i 的w e b 整体安全防护系统模型。 ( 4 ) 研究和应用文本分类算法k n n ,对应用服务器上待传输的信息进行安 全等级划分,根据等级使用不同的加密算法,实现信息从存储到传输的全程加 密。 ( 5 ) 研究w e bs e r 、,i c e s 概念与技术原理、) a l 加密和x k m s 的概念与 技术原理。 ( 6 ) 结合构建模拟开发环境,对有关研究成果( 方法、技术等) 予以实现 和验证。 1 4 本文组织结构 本文共分6 章,除本章外,其它各章的主要内容如下: 第2 章封传统p k i 的研究与分析; 第3 章详细讨论x k m s 密钥管理规范,阐述了x k m s 的目标及工作 原理,介绍了x k m s 所定义的密钥绑定关联和六种密钥,证书服务,并详细研究 了相关的消息语法; 第4 章介绍了w e bs e r v i c e 的主要概念,并介绍了w e bs e r v i c e 的体系 结构和相关技术; 第5 章设计一个基于m s 和w e bs e r v i c e s 的p i g 系统,包括:需求 分析、总体结构、组成模块等等。给出了系统的主要功能流程设计和实现。最 后对主要功能进行模拟测试给出结果和分析。 第6 章结合前几章的研究与分析结果进行工作小结,分析应用前景, 提出进步工作方向。 6 第2 章公共密钥基础设施( p k i ) 综述 第2 章公共密钥基础设施( p ) 综述 2 1p k i 的关键技术 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 是通过使用公开密钥技术和数字证书来确保 系统信息安全并负责验证数字证书持有者身份的具有酱适性的安全基础设施, 能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥 管理和证书管理。 2 1 1 公钥加密体制 密码学中两种主要的加密技术是对称密钥加密体制和公开密钥加密体制 ( 也称非对称密钥加密体制) 。 在因特网环境中,对称密钥体制中的密钥管理成了一个复杂的问题。要么 大家共用一个密钥,就没有秘密可言,要么是n 个人相互通讯,需要n ( n - 1 ) 个密钥,数量太大而无法管理。 非对称密钥加密体制的主要特点是加密和解密使用不同的密钥,每个用户 保存一对密钥:公钥p k 和私钥s k 。p k 可以完全公开,用作加密密钥,而s k 是保密的,需由用户自己保存,用作解密密钥。加密算法和解密算法也都是公 开的。p k 和s k 表面上不同,但内在却有一种数学相关性( 如大整数的因式分 解等) 。除了密钥对的创建者,其他人若想从p k 推导出s k ,在计算上是不可能 的。这两个彼此独立,但是在数学上又彼此相关的密钥总是成对生成的。 2 1 2 数宇签名1 1 6 1 ( 1 ) 数字签名与手工签名 现实生活中书面文件的签名作用:一是因为自己的签名难以否认,从而确 定了文件已签署这一事实;二是因为签名不易被仿冒,从而确定了文件是真实 的这一事实。数字签名就是传统文件手写签名的模拟,实现用户对电子形式存 放消息的认证。数字签名与手工签名相比有以下特点: 数字签名必须是依赖于要签名数据的比特模式。 手工签名是被签署文件的物理组成,而数字签名与认证消息分开。 手工签名不易拷贝,而数字签名是可复制的。 7 第2 章公共密钥基础设施( p k i ) 综述 手工签名的验证是与一个真实的手工签名进行比较来进行验证,而数字 签名是通过一个公开的验证算法来验证。 ( 2 ) 数字签名的主要特性 对接收的输入消息数据没有长度限制。 对输入任何长度的消息数据能够生成固定长度的消息摘要h ( m ) 。 易于计算,对于给定的任何消息m 能够快速得到h ( m ) 单向函数,给出一h a s h 值h ,很难计算一特定输入m ,使得h - h ( m ) 给出消息m 1 ,找出消息m 2 与m 1 相似且h ( m 1 ) = h ( m 2 ) 是计算 不可行的,找出任何两条消息m 1 ,m 2 ,使h ( m 1 ) = h ( m 2 ) 也是计 算不可行的。 ( 3 ) 数字签名的生成与验证 数字签名分为签名的生成与验证两个过程( 如图2 1 所示) : 信息的发送方使用散列函数将信息压缩成固定长度的信息摘要,再用自己 的私钥对这个摘要进行加密,形成发送方的数字签名。然后将这个数字签名作 为信息的附件和信息一起发送给接收方。信息的接收方首先从接收到的原始信 息中计算出信息摘要,接着再用发送方的公钥来对信息附加的数字签名进行解 密,如果两个散列值相同,则接收方就能确认该信息是发送方的。 l ,董毫迓瞪 文f 帽餐名超麓遵 搠靠鞋证蕾名 公嗣l 密 卜 发送者用接收方的公钥加密 接收方用自己的私钥解密 图2 1 数字签名工作原理 2 1 3 数字证书 为了获得通讯双方的公钥并且相信此公钥是由某个身份确认的人拥有的, 8 第2 章公共密钥基础设施( p k i ) 综述 p i g 机制引入了数字证书技术。 类似于现实生活中的身份证,数字证书可称为是网络中的一种身份证,只 不过它的表现形式是一种权威的电子文档,其本质上是公开密钥体系的一种密 钥管理媒介,由一对密钥及用户标识信息等数据共同组成,其中还包括可信赖 的第三方签名。它由专门的认证中心c a 颁发,主要用来证明持有者的身份。任 何一个信任c a 的通讯一方,都可以通过验证对方数字证书上的c a ;e 名来建立起 和对方的信任,并且获得对方的公钥以备使用。目前,存在着多种不同的证书 类型,如x 5 0 9 公钥证书、简单p k i 证书、p g p 证书和属性证书等。其中1 1 u ( 国 际电信联盟) 制定的x 5 0 9 标准是当前用得最广泛的一种证书格式。它包含有主 体公钥和证书版本号、序列号、c a 签名、颁发者、签名算法、有效期和主体标 志等。 2 2 系统组成与原理 p 对应用系统由公钥密码体制、数字证书、权威认证机构( 证书颁发机构) 、 密钥备份及恢复系统、证书作废系统、p k i 应用接口、数字签名、加密以及各种 合法性检查、验证组成( 如图2 2 所示) :0 6 1 ( 1 ) 认证中一t ) , c a 图2 2 p k i 系统基本组成 9 第2 章公共密钥基础设施( p k i ) 综述 c a 作为受信任的第三方,负责产生、分配并管理用户的数字证书,建立一 个身份和一对公私密钥之间的联系,承担着p k i 中公钥合法性校验的责任。c a 制定的一些规则使得申请者和证书用户确信该c a 所确认的身份适用于自己的目 的并且是可以信赖的。描述c a 运作方式的规则都被定义在认证操作管理规范 ( c e r t i f i c a t i o np r a c t i c e ss t a t e m e n t ,c p s ) 的文件中。c a 的主要功能 3 1 1 4 : 批准证书请求:接收证书请求,检查其合法性,审核用户的证书申请。 这部分工作一般由r a ( 注册机构) 来完成。 生成密钥对:在p k i 应用中,密钥对的生成可以是由用户自己完成,也 可以由c a 为用户生成。 密钥的备份:用户丢失或解密密钥被损坏,用该密钥加密的数据将无法 解密使用。所以要求c a 提供密钥的备份与恢复功能。一般需要双密钥 机制,一对加密密钥用于对数据进行加密与解密,另一对签名密钥用于 数字签名和验证。需要备份的只是加密密钥,签名私钥只能由用户保存。 撤销证书:由于证书到期或用户的签名私钥被泄漏等原因,p k i 系统应 能受理用户的证书撤销请求,把已撤销的证书添加到证书撤销表c r l 。 发布c r l :用户客户端软件在验证一数字签名,证书时,必须先检查c r l , 确定该证书的合法性。c r l 的公布可能是周期性或者实时的。 签发证书:c a 系统使用该中心自身的签名私钥为用户的证书进行签名, 并将签发的证书发布到证书库中,担保该证书的合法性。 证书发放:c a 系统将已签发的证书发放给申请的用户。也可以要求用 户在证书发放之后,自己从证书库中获取 交叉认证:当不同c a 的用户之间要检查对方证书的合法性时,需要交 叉认证,即由不同的c a 中心互相认证,扩展了第三方认证的范围。 ( 2 ) 注册机构r a r a 负责申请者的登记和初始鉴别。控制证书申请者登记和证书生成的业务 规则各种各样,一个c a 所用到的所有规则都应该在c p s 文件中描述。 ( 3 ) 证书服务器 证书服务器负责根据注册过程中提供的信息生成证书。用户的公钥连同其 他一些标识信息以及得到的证书结构将起用c a 的私钥进行签名。 ( 4 ) 证书库 证书库是网上的一种公共信息库,用户可以从此处获得其他用户的证书和 1 0 第2 章公共密钥基础设旎( p k i ) 综述 公钥。系统必须确保证书库的完整性,防止伪造、篡改证书。 证书库的主要功甜习: 存储证书:证书库提供存储证书的目录系统。 提供证书:根据证书信任方的请求,证书库提供所需证书的副本。目前, 众多p k i 厂商均支持l d a p 协议。提供证书查询。 确认证书状态;若证书信任方已获得某人的证书,仅需查询证书的合法 性时,证书库应能提供简单的状态标记信息而不是整个证书副本,此项 功能的标准协议是o c s p ( o n l i n ec e r t i f i c a t es t a t u sp r o t o c 0 1 ) 。 ( 5 ) 密钥备份及恢复系统 无论公私密钥对是如何产生的,都需要一种机制,使得加密密钥可以被存 档,并且在它们被丢失之后可以恢复。这种机制的存在使得即使密钥遭到了破 坏,解密处理仍然可以进行。 密钥的备份与恢复应由可信的机构来完成,例如c a 。 ( 6 ) 证书作废处理系统 数字证书只在c a 为其签署的有效期内有效。作废证书一般通过将证书列入 作废证书表( c r l ) 来完成。撤销证书一般有如下三种策略: 撤销一个或多个主体的证书; 撤销由某一对密钥签发的所有证书; 撤销由某c a 签发的所有证书。 ( 7 ) 时间服务器 可靠的时钟就象数字签名一样,是发布可验证的时间戳所需要的前提条件 之一,从而需要一个单调增加的精确的时间源,还需要对时间戳进行安全的传 输以使得其不被窃听或者替换。 2 。3p k i 常用信任模型 选择信任模型( t r u s tm o d e l ) 是构筑和运作p k i 所必需的一个环节,同时也 是部署p k i 所要做的较早和基本的决策之一。以下为四种基本的信任模型: ( 1 ) 认证机构的严格层次结构模型 认证机构( c a ) 的严格层次结构可以被描绘为一棵倒转的树,根在顶上, 树枝向下伸展,树叶在下面。在这棵倒转的树上,根代表一个对整个p k i 系统的 第2 章公共密钥基础设旃( p k i ) 综述 所有实体都有特别意义的c a 通常叫做根c a ( r o o tc a ) ,它充当信任的根或 信任锚( t r u s ta n c h o r ) 也就是认证的起点或终点。在根c a 的下面是零层或 多层中介c a ( i n t e r m e d i a t ec a ) ,也被称作子c a ( s u b o r d i n a t ec a ) ,因为它们从 属于根c a 予c a 用中间节点表示,从中间节点再伸出分支。与非c a 的p i g 实体 相对应的树叶通常被称作终端实体( e n d e n t i t i e s ) 或被称作终端用户( e n d - u s e r s ) 。 在这个模型中,层次结构中的所有实体都信任唯一的根c a ,根c a 认证直接连接 在它下面的c a ,每个c a 都认证零个或多个直接连接在它下面的c a ,倒数第二 层的c a 认证终端实体。 在认证机构的严格层次结构中,每个实体( 包括中介c a 和终端实体) 都必 须拥有根c a 的公钥,该公钥的安装是在这个模型中为随后进行的所有通信进行 证书处理的基础。因此,它必须通过一种安全的方式来完成。例如,一个实体 可以通过物理途径如信件或电话来取得这个密钥;也可以选择通过电子方式取 得该密钥,然后再通过其他机制来确认它,如将密钥的散列结果( 有时被称作 密钥的指纹) 用信件发送、公布在报纸上或者通过电话告之 ( 2 ) 分布式信任结构模型 与在p i g 系统中的所有实体都信任唯一一个c a 的严格层次结构相反,分布 式信任结构把信任分散在两个或多个c a 上。也就是说,a 把c a i 作为他的信任 锚,而b 可以把c a 2 做为他的信任锚。因为这些c a 都作为信任锚,因此相应的 c a 必须是整个p i g 系统的一个子集所构成的严格层次结构的根c a ( c a l 是包括 a 在内的严格层次结构的根,c a 2 是包括b 在内的严格层次结构的根) 。 如果这些严格层次结构都是可信颁发者层次结构,那么该总体结构被称作 完全同位体结构( f u l l yp e e r e da r c h i t e c t u r e ) ,因为所有的c a 实际上都是相互独立 的同位体( 在这个结构中没有子c a ) 另一方面,如果所有的严格层次结构都是 多层结构( m u l t i 1 e v e lh i e r a r c h y ) ,那么最终的结构就被叫做满树结构( f m l yt r e e d a r c h i t e c t u r e ) 混合结构( h y b r i dt r e e da r c h i t e c t u r e ) 也是可能的( 具有若干个可 信颁发者层次结构和若干个多层树型结构) 一般说来,完全同位体结构部署在 某个组织内部,而满树结构和混合结构则是在原来相互独立的p k i 系统之间进行 互联的结果。 ( 3 ) w e b 浏览器模型 w e b 模型是在环球网( w b r l dw i d ew 曲) 上诞生的,而且依赖于流行的浏览 器,如n e t s c a p e 公司的n a v i g a t o r 和m i c r o s o f t 公司的i n t e n m te x p l o r e r 。在这种模型 1 2 第2 章公共密钥基础设施( p k i ) 综述 中,许多c a 的公钥被预装在标准的浏览器上。这些公钥确定了一组浏览器用户 最初信任的c a 。浏览器厂商起到了根c a 的作用,而与被嵌入的密钥相对应的c a 就是它所认证的c a ,当然这种认证并不是通过颁发证书实现的,而只是物理地 把c a 的密钥嵌入浏览器。 w e b 模型在方便性和互操作性方面有明显的优势,但也存在许多安全隐患: 因为浏览器的用户自动地信任预安装的所有公钥,所以即使这些根c a 中有 一个是坏的( 例如,该c a 从没有认真核实被认证的实体) ,安全性将被完全破坏。 没有实用的机制来撤销嵌入到浏览器中的根密钥。如果发现一个根密钥是 坏的或者与根的公钥相应的私钥被泄密了,要使全世界数百万个浏览器都自动 地废止该密钥的使用是不可能的,这是因为无法保证通报的报文能到达所有的 浏览器,而且即使报文到达了浏览器,浏览器也没有处理该报文的功能。 缺少有效的方法在c a 和用户之间建立合法协议,该协议的目的是使c a 和用 户共同承担责任。因为,浏览器可以自由地从不同站点下载,也可以预装在操 作系统中:c a 不知道( 也无法确定) 它的用户,并且般用户对p k i 也缺乏足 够的了解,因此不会主动与c a 直接接触。这样,所有的责任最终或许都会由用 户承担。 ( 4 ) 以用户为中心的信任模型 一 每个用户自己决定信任哪些证书。通常,用户的最初信任对象包括用户的 朋友、家人或同事,但是否信任某证书则被许多因素所左右。 著名的安全软件p r e t t yg o o dp r i v a c y ( p g p ) 最能说明以用户为中心的信任 模型。在p g p 中,一个用户通过担当c a ( 签署其他实体的公锯) 并使其公钥被 其他人所认证来建立( 或参加) 所谓的信任网( w e bo ft r u s t ) 。因为要依赖于用 户自身的行为和决策能力,因此以用户为中心的模型在技术水平较高和利害关 系高度一致的群体中是可行的,但是在一般的群体( 它的许多用户有极少或者 没有安全及p i g 的概念) 中是不现实的。而且,这种模型一般不适合用在贸易、 金融或政府环境中,因为在这些环境下,通常希望或需要对用户的信任实行某 种控制,显然这样的信任策略在以用户为中心的模型中是不可能实现的。 2 4p k i 提供的主要服务 ( 1 ) 认证 第2 章公共密钥基础设施( p k i ) 综述 向一个实体确认另一个实体。 ( 2 ) 完整性 向一个实体确保数据没有被有意或无意的修改。一般采用基于对称密钥技 术的m a c 进行数据完整性的检验,除非需要数据来源的认证,才使用签名算法。 ( 3 ) 机密性 向一个实体确保除了接收者,无人能读懂数据的关键部分,一般使用对称 密钥加密。 2 5 p k i 应用现状 基于p i c a 的应用包括了许多内容,如w w w 服务器和浏览器之间的通信、安 全的电子邮件、电子数据交换、i n t e m e ti - 的信用卡交易以及v p n 等。因此,p k i 具有非常广阔的市场应用前景。按照国外一些调查公司的说法,目前的p k i 系统 仅仅还处于示范工程阶段,许多新技术正在不断涌现。 p k i 在国外已经开始实际应用在美国,随着电子商务的曰益兴旺,电子签 名,数字证书己经在实际中得到了一定程度的应用。国外开发p k i 产品的公司也 有很多,比较有影响力的有b a l t i m o r e 和e n t r u s t ,他们都推出了可以应用的产品。 e n t r u s t 公司的e n t r u s t p k i5 0 可提供多种功能,能较好地满足商业企业的实际需 求。 v e r i s i g n 公司也己经提供p k i 服务,i n t e m e t 上很多软件的签名认证都来自 v e r i s i g n 公司。由于p k i 体系结构是目前比较成熟、完善的i n t e m e t 网络安全解决 方案,国外的一些大的网络安全公司纷纷推出一系列的基于p i g 的网络安全产 品,如美国的v e r i s i g n ,m m ,e n t r u s t 等安全产品供应商为用户提供了一系列 的客户端和服务器端的安全产品,为电子商务的发展提供了安全保证,为电子 商务、政府办公网、e d i 等提供了完整的网络安全解决方案。 随着i n t e r a c t 应用的不断普及和深入,政府部门、商业企业内部、企业与企 业之间、区域性服务网络、电子商务网站都需要p k i 的技术和解决方案:大企业 需要建立自己的p k i 平台;小企业需要社会提供的商业性p k i 服务。 1 4 第3 章x k m s 技术 第3 章x k m s 技术 3 1 x k m s 概述 x k m s 由两部分组成:x m l 密钥信息服务规范( x m l k e yi n f o r m a t i o ns e l - v i c e s p e c i f i c a t i o n ,x 目s s ) 和x m l 密钥注册服务规范( x m l k e y r e g i s t r a t i o n s e r v i c e s p e c i f i c a t i o n ,x - k r s s ) ,其中x - k i s s 包括查询( l o c a t e ) 和验证( v a l i d a t e ) 服务,x - k r s s 包括注册( r e g i s t r a t i o n ) 、重新发行( r e i s s u e ) 、撤销( r e v o c a t i o n ) 和密钥恢复( k e yr e c o v e r y ) 功能。x s s 服务和x - 氇s 服务规范都按照x m l s c h e m a 结构化语言定义。 x k m s 的实质是通过客户端与服务器之间的x m l 消息交换来实现p k i 中密 钥管理的基本服务。x i g m s 以w e b 服务的形式实现,它允许客户端应用程序访问 p k i 功能,从而减少客户端应用程序的复杂性,客户端应用程序不需要关心底层 p k i 的语法。其主要目标是田: ( 1 ) 在应用程序与p k i 解决方案之间创建一个抽象层。这样就允许应用程 序根据需要插入不同的p k i 解决方案。 ( 2 ) 提供一种基于x m l 的简单协议而不需要对应用程序本身作任何修改。 以便通过x k m s 服务处理密钥信息,使应用程序不必理解复杂的p k i 语法和语 义。 , ( 3 ) 将复杂性从客
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 重庆市2025上半年重庆工商职业学院考核招聘34人笔试历年参考题库附带答案详解
- 高层建筑钢管脚手架安全方案
- 福安市2025上半年福建宁德福安事业单位招聘76人笔试历年参考题库附带答案详解
- 温州市2025浙江温州市瓯海区新居民服务中心招聘1人笔试历年参考题库附带答案详解
- 浙江省2025浙江省文化广电和旅游厅部分直属事业单位招聘37人笔试历年参考题库附带答案详解
- 杭州市2025浙江省团校招聘4人-统考笔试历年参考题库附带答案详解
- 广西壮族自治区2025广西建筑安装工程劳动保险费保障中心招聘2人笔试历年参考题库附带答案详解
- 北京市2025天津职业技术师范大学第二批招聘41人博士或高级专业技术职务岗位笔试历年参考题库附带答案详解
- 跨境电商进口合同签订要点与操作流程解析
- 智能物流企业私下股权转让与物流配送服务合同
- 精选急腹症影像学表现资料课件
- 大学学生转学(转入)申请表
- 角膜 角膜炎课件
- 《卫生政策学》第三章 政策问题确认
- DL∕T 5440-2020 重覆冰架空输电线路设计技术规程
- 水利水库工程项目划分表及说明书
- 孔明灯(Lantern)3.4使用指南课件
- 雨污水检查井施工方案
- 儿童再生障碍性贫血(课堂PPT)
- 贵州大学本科毕业论文(设计)评分标准及成绩评定表(自然科学类)
- 京丰宾馆路线图
评论
0/150
提交评论