(计算机系统结构专业论文)pki的实现与信任模型的研究.pdf_第1页
(计算机系统结构专业论文)pki的实现与信任模型的研究.pdf_第2页
(计算机系统结构专业论文)pki的实现与信任模型的研究.pdf_第3页
(计算机系统结构专业论文)pki的实现与信任模型的研究.pdf_第4页
(计算机系统结构专业论文)pki的实现与信任模型的研究.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

(计算机系统结构专业论文)pki的实现与信任模型的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华中科技大学硕士学位论文 摘要 f 随着网络技术和信息技术的发展,电子商务己逐步被人们接受。在电子商务中, 必须从技术上保证交易过程中安全性,这包括身份认证、安全传输、不可否认性、 数据完整性等。 p k i 采用证书进行公钥管理,把用房公钥和用户其他标识信息捆绑在一起,来 为各种安全应用提供一个基础支持。、 通过使用遵守标准p k i ( o p e n s s la p il i b c r y p t o a ) 和s s l 编程接口a p i ( o p e n s s la p i1 i b s s l a ) 为单位或企业实现一个p k i 框架,并提供一系列服务, 可以为单位或企业建立一个互信安全通信环境。 实现的框架包括:注册机构、证书服务器、证书库和密钥库,以及一个信任路 径服务器。前面几个组成部分实现p k i 框架中标准功能。 通过比较当前各个多级信任模型的优缺点,提出一个混合信任模型。该信任模 型的提出是通过加入个信任路径服务器实现的。信任路径服务器的功能为:存储 当前应用域中各个根c a 之间的信任证书,并向各个信任发起方提供基于安全等级 的信任路径。 信任路径服务器设计的主要问题是:在一个由各个根c a 作为结点,根c a 之间 信任关系作为有向边,对应信任关系的信任等级作为对应有向边的权的有向有权图 中找出条满足信任发起方限制要求,而且它的信任路径长度较短,并且满足安全 级别大于最低要求的一条路径 上面问题的解决方法如下,首先通过迪杰斯特拉( d i j k s t r a ) 算法搜索出最短路 径,然后再根据最短路径的长度对有向有权图进行有限制的深度遍历。 最后通过分析,该模型具有比较好的特性。 关键词: 公钥基础黾虢,数字i 睁,信在筷型,有赠高图 华中科技大学硕士学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n to fn e t w o r ka n di n f o r m a t i o nt e c h n o l o g y , e l e c t r o n i cb u s i n e s s h a sb e e n a c c e p t e d i n e l e c t r o n i cb u s i n e s s ,t h es e c u r i t ym u s tb ep r o m i s e do nt e c h n o l o g y i t i n c l u d e si d e n t i t ya u t h e n t i c a t i o n ,t r a n s f e r ss e c u r i t y , n o - r e p u d a t i o n ,i n t e g r a l i t y , a n d e t c p k im a n a g e sp u b l i ck e yb yc e r t i f i c a t e ,b i n d su s e r si n f o r m a t i o na n dp u b l i ck e y t h r o u g h ac r e d i b l et h i r da u t h o r i t y ( c a ) t o p r o v i d e ab a s i s f o r e v e r y k i n d o f a p p l i c a t i o n s t h ei n f o r m a t i o n i n c l u d e su s e 础e ,e m a i la n de t c - t od e s i g nap k i f r a m ef o ro r g a n i z a t i o no re n t e r p r i s eu s i n gs t a n d a r da p i ( o p e n s s l l i b c r y p t o a ) a n ds s la p i ( o p e n s s li i b s s l a ) ,a n dp r o v i d eas e r i e so f s e r v e sw i l lh e l p t h e mt ob u i l das e c u r ea n da u t h e n t i ce n v i r o n m e n tf o rc o m m u n i c a t i n g t h ef r a m ei n c l u d e sr e g i s t r a t i o na u t h o r i t y , c e r t i f i c a t es e r v e r , c e r t i f i c a t ed a t a b a s e , k e y d a t a b a s ea n dat r u s tp a t hs e r v e 】l t h a ti sb e e ni n t r o d u c e di ni nt h i sp k i t h ef o r ep a r t s r e a l i z et h es t a n d a r df u n c t i o no f p k if r a m e t h i sr e s e a r c hc o m p a r e saf e wk i n d so ft r u s tm o d e l sa n dp u t so u tah y b r i dt r u s t m o d e l ac h a r a c t e ro ft h eh v b r i dt r u s tm o d e l i sat r u s t - s e r v e rt a k e ni n t h ef u n c t i o n so f t r u s t s e r v e ra r et os t o r ee v e r yp a i ro fr o o t - c at r u s t sc e r t i f i c a t e si na p p l i e df i e l da n dt o p r o v i d e t r u s tp a t hb a s e ds e c u r e - c l a s sf o rt r u s to r i g i n t h em a i n p r o b l e m t o d e s i g n t r u s t s e r v e ri st of i n das h o r t e r , s a t i s f y i n g r e q u i r e m e n to fo r i g i np a t h a n di t s s e c u r e c l a s sn o tl o w e rt h a nl o w e s ts e c u r e - c l a s si na d i r e c t e dw e i g h tm a pi nw h i c hr o o t - c a sa r ea sp o i n t ,t r u s tc e r t i f i c a t e sa r ea ss i d ea n d c o r r e s p o n d i n g s e c u r e c l a s s sa r esa s w e i g h t t h ea b o v ep r o b l e mi ss o l v e dl i k et h i s :f i r s t l y , g e tt h es h o r t e s tp a t hb yd i j k s t r a a r i t h m e t i c ;s e c o n d l y , s e a r c h t h a td i r e c t e dw e i g h t m a p f i r s td e 印u n d e rs o m ec o n f i n e a tl a s t ,ia n a l y z et h eh y b r i dt r u s tm o d e la n dg e tac o n c l u s i o nt h a ti ti sb e r e rt h a n o t h e rt r u s tm o d e l k e y w o r d s :p u b l i c k e yi n f r a s t r u c t u r e ,d i 西t a lc e r t i f i c a t e ,t r u s tm o d e l ,d i r e c t e d 型! ! 堂鱼翌些 h 华中科技大学硕士学位论文 1 1 课题背景 1 绪论 随着互联网的飞速发展,它已不仅仅是人们简单通信的方式,而是正在方方面 面面改变着我们的生活、生产和生存的方式。从传统的面对面的交易和作业,变成 跨时空互相不见面的网上操作,没有国界,没有时间限制。各个公司、单位原来相 对封闭的网络都逐步的向开放起来,网络已经不再有严格的边界。从而也带来新的 安全问题。许多传统的安全机制仍然需要,但是安全已经具有新的含意。人们利用 互联网快速的进行商务交易的同时,可能会遭到攻击者的非法访问甚至破坏。个人 隐私、交易的敏感信息、支付的信息等可能遭到盗用、篡改或否认,从而也对网络 安全提出新的要求。 对于安全的要求,可以归纳为以下五种: 1 信息的保密性 这是传统意义上的数据安全【2 】在i n t e r n e t 上传送的信息以i p 包的形式转发 的,只要攻击者收集到所有的包,那么,发送的信息对于攻击者来说就无保密可言。 由于互联网络的开放性,要防止截取信息是困难的。一般来说,应该对传输的信息 进行一定强度的加密,即使攻击者获取,也无法读懂密文。 2 身份的真实性 一个攻击者可以冒充管理员发布命令、调阅密件;冒充网络控制程序,骗取或 修改使用权限、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源等。 身份真实性要求交易或作业参与方的身份不能被假冒或伪装,网上交易时能够有效 地鉴别与确定交易双方的真实身份。 3 信息的完整性 信息在传输过程中可能被攻击和截取,攻击者对其进行篡改,对购买商品的出 货地址、单位发奖金的金额、信件的内容进行改变:插入或删除传输消息或信息的 某些部分,让接收方接收错误的信息。信息的完整性【3 1 要求发送和接收的信息应该 华中科技大学硕士学位论文 保持一致,信息接收方可以验证收到的信息是否是完整,是否被人篡改。 4 操作的授权性 授权什么人、可以访问什么资源或有什么权限,这就是授权性的要求。2 0 0 0 年 2 月y a h o o 等网站受到拒绝服务的攻击,造成重大损失,就是因为非法用户穷尽接 入访问资源,使合法用户不能正常访问网络资源。操作的授权性要求用户只能执行 特定的被规定的操作。 5 不可抵赖性 在网上可能产生抵赖行为。如购买飞机票后不承认;否认曾经发送过某条信息 或内容;购买者做了定货单不承认;商家卖出的商品因价格差而不承认原有的交易 等。不可抵赖性【4 】要求信息的发送方不能抵赖曾经发送的信息,不能否认自己的行 为。 上面的这些安全要求已经不仅仅限于数据的加密,而是需要能够满足各种安全 的安全机制。为便于管理和使用,最好有个框架来统一管理这些安全机制,这就是 p k i 所要要的工作。 p k i 的最终目标就是提供一个易用的,方便的,可扩展的,高安全性的应用基 础框架。在需要的时候,可以方便的使用,就像我们需要使用电时,只需要把插销 插入墙上的插空就可以。 1 2 技术研究 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 例是一种解决i n t e r n e t 上种种安全问题 的框架和遵循既定标准的密钥管理平台,它能够为+ 所有网络应用提供加密和数字签 名等密码服务及所必需的密钥和证书,p k i 技术是信息安全技术的核心,也是电子 商务关键和基础的技术。 在p k i 中需要用到密码学中的加密技术,和数字摘要技术。其中加密技术包括 对称加密技术和非对称加密技术,这些技术各有各的特定用途。具体细节在后面论 述。p k i 的关键技术是以密码学技术为基础,通过灵活搭配应用上面所述的加密和 数字摘要技术建立的。包括数字签名技术、数字信封技术,数字证书技术等。 2 华中科技大学硕士学位论文 1 3 国内外的研究和发展情况 p k i 的各种标准正在进行和完善。国际电信联盟提议的x 5 0 9 建议书和基于 x 5 0 9 的p k i 的基本框架:r s a 实验室定义和制定的许多基本p k i 部件,包括数字 签名和证书请求格式等p k c s ( p u b l i ck e yc r y p t o g r a p h ys t a n d a r d s ) 1 6 】系列格式 和标准。在他们的基础上,由i n t e r n e t 工程任务组和p k i 工作组p k i x ( p u b l i ck e y i n f r a s t r u c t u r ew o r k i n gg r o u p ) 【7 i 进一步完善基于x 5 0 9 的p k i 框架,并且制定 一系列基于x 5 0 9 数字证书,用于i n t e r n e t 上电子商务的协议。这包括适合于 i n t e r n e t 上使用的x 5 0 9v 3 证书标准,c r lv 2 证书回收列表标准,适合于证书 和证书回收列表存储的l d a pv 2 ( l i g h td i r e c t o r ya c c e s sp r o t o c o lv 2 ) 8 1 轻量级 目录存取标准,在线证书状态协议o c s p ( o n l i n ec e r t i f i c a t es t a t u sp r o t o c 0 1 ) 9 1 等。这些标准中的大多数已经作为标准被广泛地采用,也有一些正处于制定和研究 阶段。 在具体应用方面,p k i 的发展非常快,已经从几年前的理论阶段过渡到目前的 产品阶段,并且出现了大量技术、产品和解决方案,正逐步走向成熟。 国际成立对p k i 研究的组织很多。1 9 9 9 年1 2 月1 3 日,r s as e c u r i t y 、i b m 、 m i c r o s o f t 、e n t r u s t ,b a l t i m o r et e c h n o l o g i e s 等公司即宣布成立了p k i 技术的业 界团体”p k if o r u m 。该团体将通过相互验证,提高p k i 的信赖性,促进电子商务 应用技术的普及。”p k if o r u m ”将首先设置b u s i n e s sw o r k i n gg r o u p 和t e c h n i c a l w o r k i n gg r o u p 两个部门。前者主要向软件开发商、网络服务提供商、用户等普及 p k i 技术,后者主要负责p k i 应用技术的开发。到目前为止,已有许多公司与团体 表示支持”p k if o r u m 。,比如:b r i t i s ht e l e c o m m u n i c a t i o n s 、惠普、n o v e l l 、 s u n n e t s c a p e 等等。亚洲,日本、韩国、新加坡、台湾等国家和地区的政府及信息 技术相关产业拟着手共建亚洲电子商务市场。各国和地区利用网络进行电子商务的 制造业企业将分别设立有关团体,并在2 0 0 1 年6 月成立4 亚洲p k i 论坛”,具体推 进有关法律及技术标准化方面的工作。” 目前,国外p k i 产品的生产厂家很多,如b a l t i m o r e 、e n t r u s 、r s as e c u r i t y 和v e r i s i g n 等公司。比较有代表性的主要有v e r i s i g n 和e n t r u s t 。v e r i s i g n 作为 r s a 的控股公司,借助r s a 成熟的安全技术,提供了p k i 产品,为用户之间的内部 华中科技大学硕士学位论文 信息交互提供安全保障。 国内的p k i 研究和认证服务起步较晚,虽然只有一年多时间,但是已经有几十 家c a 国家性质和私人性质的认证中心。全国c a 认证系统的建设资金已超过7 亿元, 从事c a 运营人员已达2 0 0 0 多人。如:中国金融认证中心( c f c a ) 中国电信认证中 心( c t c a ) 上海c a 中心、北京天威诚信和吉大正元等公司。未来几年,国内p k i 的研究和应用必会有更大的发展。 1 4 设计目标 本系统的设计目标如下: 1 实现一个的p k i 基本运行框架: 2 可以提供用户签名和加密的个人证书以及中介c a 证书。个人证书包括服务 器证书服务,e m a i l 证书服务和个人代码数字签名证书。中介c a ( c e r t i f i c a t e a u t h o r i t y ) 证书包括企业证书: 3 要有好的扩展性; 4 整个方案的设计要保证有高的易用性和安全性。 服务模式及开发平台选择: 1 服务以b s 模式提供 2 服务器端是o p e n b s d 系统 b s 模式具有通用性,现有的可以使用w w w 网络资源的服务器都可以充当客户 端。 o p e n b s d 是一个安全性比较高的系统。到目前为止( 2 0 0 3 0 3 1 9 ) ,在最近七年 多的时间中,它稳定版的缺省安装只出现过一个远端漏洞【1 0 l 。这主要归功于它的核 心安全组,所加入的每行代码都要经过核心安全组特定的审核步骤,通过后才能并 入系统当中。 考虑到p k i 系统是一个可信的、权威的认证中心【1 1 】。安全是它的根本,它的一 切应用和服务都是以安全为基础的。如果在运行过程中出现任何安全问题,将会造 成信用下降、用户密钥失效等问题。所以服务器平台采用安全性能高的o p e n b s d 系 统。 4 华中科技大学硕士学位论文 1 5 结构安排 本文通过对标准p k i 的研究,使用一些现有的技术和遵守标准的应用程序接口 ( a p i ) 来为机构或企业实现一个p k i 框架,并提供一系列服务,可以为单位或企业 建立一个互信的安全的通信环境。 本文的研究工作如下: 1 分析并研究p k i 架构的各个基础构件的安全性,易用性; 2 实现一个标准p k i 架构; 3 深入分析和研究p k i 的各种信任模型,并针对各种信任模型设计一个评估方 法来评测各种信任模型整体性能的好坏; 4 提出一个改进的p k i 信任模型,它的各种特性具有比较好的均衡性,整体性 能也很高。 在各个方面的设计时都以上述为目标的 华中科技大学硕士学位论文 2 p k i 理论基础 2 1 密码学技术概述 2 1 1 对称密码学研究及算法的选择 对称密码加密技术1 2 1 是指加密密钥和解密密钥为同一密钥的密码算法。因此, 信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密码 ( 称为对称密钥) 。通常,使用的加密算法比较简便高效,密钥简短,破译极其困难; 由于系统的保密性主要取决于密钥的安全性,所以,在公开的计算机网络上安全地 传送和保管密钥是一个严峻的问题。常用对称密钥算法包括d e s ,3 - d e s ,r c 2 ,r c 5 , r c 6 ,a e s ( r i j n d a e l ) 。最典型的是d e s ( d a t ae n c r y p t i o ns t a n d a r d ) ,它是i b m 在2 0 世纪7 0 年代晚期开发的。 他的加密原理【1 3 】可以表述如下: 定义:e 一加密方法w 一明文m 一秘文k 一密钥 加解密:m = e 。( w )1 】r = e 。( m ) 对称密钥加密技术有以下优点: 1 加密速度快; 2 安全性高: 3 密文结构紧凑。 它的这些优点使它对少用户的大量数据的加密很有效,但是当要求相互加密的 通信用户多的时候,它就会带来问题。 设有n 个用户,其中每一个用户都要和所有其他用户进行通信。那么每对用户 就需要一个密钥。所有人进行通信的所需要的密钥为 c 2 = n ( n - 1 )( 2 1 ) 复杂度为0 ( n 2 ) ,也就是说n 个用户几乎需要n 的平方个密钥。产生和分发大 量的密钥会带来密钥的安全性,而且对这些密钥也需要复杂的密钥管理,代价昂贵。 此外,对称密钥加密技术的本身特性使它不能满足数字签名以及不可否认性等 需要。 6 华中科技大学硕士学位论文 d e s 的强度和抗攻击性已经历长时间的考验,虽然目前的计算机计算能力的增 长使穷举法破解5 6 位密钥的d e s 已经成为可能,但可以通过增加密钥长度来增强 抗破解性。 r s a 实验室r o b e r td s i i v e r m a n 的一份报告,可以说明这个问题。这份报告 研究拉关于各种加密算法在不同密钥长度情况下的抗攻击强度。研究是基于当时的 硬件水平,并且按照硬件速度递增做出的。表2 1 是其中的一个简表: 表2 1 密码强度表 d e s 密钥r s a 密钥攻破时间机器数量内存 5 64 3 0 少于5 分钟 l o s 少量 8 07 6 06 0 0 月4 3 0 04g b 9 61 0 2 03 百万年1 1 41 7 0g b 1 2 81 6 2 01 0 “年1 61 2 0t b 我们在使用过程中使用t r i p l e d e s 技术,t r i p l e d e s 的强度相当于1 1 2 位的 d e s ,这在当前的技术条件下是可以满足安全性的要求。 2 1 2 非对称密码学研究及算法的选择 针对对称密钥加密技术的不足,1 9 7 6 ,w h i t f i e l dd i f f i e 和m a r t i nh e l l m a n 提出公钥加密算法的想法,即非对称加密技术,并且基于离散对数设计出第一个公 钥加密算法d h 算法。 公钥算法的特点如下: 1 这种算法有两个密钥,一个公钥,对外公开,一个私钥,安全保存。 2 仅仅知道密钥算法和加密密钥而要确定解密密钥,这在计算上是不可行的。 3 两个相关的密钥任何一个加密,都可以用另一个解密。 随后又出现许多公钥算法,目前公认比较安全和有效的公钥算法主要有d h 算 法、r s a 算法、d s a 算法等。最为可靠和使用最广的为r s a 算法。 非对称算法的优点如下: 1 它是安全的; 华中科技大学硕士学位论文 = ;= = ;= = = 目= = = = = = = # = = = ;= = = _ 2 公司私钥一般由个人产生,对外只公布公钥,所以,不存在私钥被窃听的 问题; 3 对于大量用户通信的情况,每个用户只需要一对公私钥就可以,n 各用户只 需要n 对公私钥就可以,这将使密钥管理变得容易: 4 由于只有一个用户持有他的私钥,所以这个私钥可以作为一种他身份的特 征。这使公钥加密技术可以用作数字签名。 它的缺点如下:由于非对称密码学技术一般都基于复杂度和困难度都很大的数 学问题,如:d h 中的离散对数问题,r s a 中的大素数相乘分解问题等。所以就需 要较长的密码长度,这就使非对称密码技术比对称密码技术在加密的速度方面相差 很远。在同等强度下,一般来说,非对称加密技术比对称加密技术慢1 0 到1 0 0 倍。 而且产生的密文比明文更长。 通过以上可以看出,非对称密码技术与对称密码技术的优缺点是互补的,如果 能够结合这两种加密技术的优点,就可以产生一个加密速度快,密钥管理简单,又 支持数字签名技术,而且密文长度稳定的组合加密技术。在p k i 的实现中就是要灵 活的应用这两种技术。 r s a u 4 i 是r i v e s t ,s h a m i r 和a d l e m a n 于1 9 7 8 年在美国麻省理工学院研制出来的, 它是一种比较典型的公开密钥加密算法,也是迄今为止理论上最为成熟和完善的一 种公钥密码体制。该算法利用了数论领域的一个事实,那就是虽然把两个大质数相 乘生成一个合数是件十分容易的事情。但要把个合数分解为两个质数却十分困 难。 r s a 算法建立在正整数求余运算基础上,同时还保持了指数运算的性质。在r s a 算法中,n 的长度是控制该算法可靠性的重要因素。与d - h 算法相比,r s a 算法具有 明显的优越性,因为它无须收发双方同时参与加密过程,非常适合于电子函件系统 的加密。而且r s a 专利出口限制已经与2 0 0 0 年9 月2 0 日过期。 r s a 算法密钥生成过程如下【15 l : l _ 用户首先选择对不同的大素数p 与q 使得1 i = p q ,n m ,这里m 为 要加密的明文段作为整数时的大小; 2 选择一个正整数e ,使得e 与( p - 1 ) ( q - 1 ) 互素: - - _ - _ _ _ _ 一一 8 华中科技大学硕士学位论文 ;= = = = = = = ;= ;= ;= = ;= = ;j 3 利用辗转相除法,计算d ,使得:( e d ) m o d ( p - 1 ) ( q - i ) = l 。 得到的( e ,n ) ,是用于加密的公共密钥,可以公开出去;( d ,n ) ,是用于解密 的专用钥匙,必须保密。其中m o d 是整数求余运算。 加密过程使用( e ,n ) 对明文m 进行加密。算法为: c = m em o dn( 2 2 ) 这里的c 即是m 加密后的密文。 解密过程使用( d ,n ) 对密文c 进行解密,算法为: m :c d m o dn( 2 3 ) 求得的m 即为对应于密文c 的明文。 在p k i 的实现中,所需要的非对称加密算法主要以r s a 为主。为增强它的安全 性和抗攻击性,针对它存在的弱点,使用一些特殊的手段进行弥补。 现在针对r s a 的攻击【1 6 】主要有以下方面: 1 随机数的安全性 由于r s a 密文是通过公开渠道传播的,攻击者可以获取密文。假设攻击者 得到了发往接受者的一份密文c ,攻击者想得到明文,即需要得到m = c 。 为了恢复m ,攻击者取一个随机数r ,r b - - c - - d ,长度为3 。通过这样一个路径,就建立起a 到b 的信任。 图4 1 信任路径 4 1 2 信任模型的分析和研究 x c t - 多级信任模型,国外已出现多种模型【3 蚋。这些模型中有一些代表一个新的 类型,而另一些则仅仅是在别的模型基础上做小的改进。也有许多混合模型,但在 这一节不讨论,只讨论一些纯”模型。在这里,把各种模型归结为以下四种:下属 层次信任模型( s u b o r d i n a t e dh i e r a r c h i c a lt r u s tm o d e l ) 对等交叉信任模型 华中科技大学硕士学位论文 ( e q u i t yt r u s tm o d e l ) 网状模型( m e s h st r u s tm o d e l ) 和桥模型( c ab r i d g et r u s t m o d e l ) 。它们各有各的优缺点。 4 1 2 1 比较规则和理想模型的定义 在这里为使所做的比较能够科学和准确,定义出一套比较的规则和一个理想模 型。在这个规则框架下进行比较就可以比较好的判别各种信任规则整体上的优劣。 1 信任模型使用范围界定 信任模型所起的作用会随着应用范围的不同而不同,比如:下属层次模型,当 用于单个机构内部时,工作的很好。但当用于企业之间时,就很困难。所以有必要 首先限定应用范围。 2 范围界定 假设所有的信任模型都应用于大量企业不同c a 之间建立信任关系。 3 比较点 比较点是进行比较的内容,各种p k i 模型可以通过以这些比较点作为基准来进 行e e 较。由于信任模型对p k i 的影响很大,方面很多。在这里不可能比较所有的方 面,选出具有特征的几点进行比较,这几点是在选用信任模型时最重要的,它们也 涵盖了一个信任模型所能体现出的最不同特点。 比较点 ( 1 ) 信任路径长度 信任路径长度是指从信任的发起方或者发起方的根c a 到目的方或者目 的方的根c a 的一条有向信任路径所包含的信任关系的个数。 这一项与证书的数量,以及证书的管理都密切相关。信任路径越短, 信任构建越容易,构建的信任关系也就越可信赖,信任路径也就也容易构 建,所以信任路径对其它各项的影响很大。 如图4 2 ,从a 到f 包含有7 个信任关系,有向信任路径中只有5 个信 任关系:a 一 b ,b c ,c - d ,d - e ,e - f ,所以它的信任路径长度为5 。 华中科技大学硕士学位论文 图4 2 信任路径 ( 2 ) 信任路径构建难易度 在现有个各种信任关系中,找出一条能够从信任的发起方或者发起方的根 c a 到目的方或者目的方的根c a 的一条满足要求的信任路径的难易度。 这一项与证书的管理关系密切,也与证书的数量相关。如果证书管理有一 个统一的机构来负责,那么即使该应用域的证书数量很多,信任路径的构件也 会相对容易。 信任路径构建越容易,所需要的运算量以及所要求得到的信息( 比如:构 建过程中需要的证书) 也就越少。 ( 3 ) 应用范围广度 一个信任模型对企业内部应用,小规模应用,中型规模应用,大型规模应 用的支持能力。 有的信任模型适于中型规模应用,而有的则适于大型的。 ( 4 ) 证书管理难易度 在一个应用域内,一个信任模型能够正常运作所需要的证书量。 证书数量多的时候会带来管理的混乱,但是证书多一般将缩短证书路径的 长度。 证书管理越容易,信任建立就越容易,反之则很难。比如:对于对等交叉 认证模型,它需要使用大量的证书,那么它的证书管理很复杂。 ( 5 ) 具体实施难易度 具体实施一个信任模型的困难程度。 一个信任模型实施的时候,如果需要一些统一的服务,参与的各方很难达 成一致的意见,这就会使该信任模型的实施很困难。或许,有的时候需要行政 华中科技大学硕士学位论文 命令强制实施。在实施过程中,各方容易达成一致的策略和管理框架越容易越 好。 ( 6 ) 信任关系信赖度 一个信任模型可以通过信任路径来建立信任关系,这个信任关系可能是可 靠的,也可能不可靠。这就是信赖度。 这个比较点与信任路径的长度有关,也与证书管理有关。信任关系会随着 信任的传递递减。一般,各个信任模型所得到的信任关系都有比较高的信赖度。 4 理想模型 理想模型是一个兼有所有模型优点的信任模型。 一个理想的证书模型应该有以下特点: ( 1 ) 证书信任路径长度最短; ( 2 ) 证书信任路径构建最简单; ( 3 ) 证书管理最简单; ( 4 ) 建立的信任关系最可信赖; ( 5 ) 应用范围最广; ( 6 ) 在具体实施是最容易。 4 1 2 2 下属层次信任模型 下属层次模型【3 9 1 是指整个信任模型是按层次树状分布的,最顶层是根p k i 。中 间部分是中介p k i 。最底层是用户实体。从根到最底层的实体之间,只能由上层给 下层颁发证书,不能反过来进行。 在下属层次模型中,顶层的根c a 是所有实体用户的信任锚。它是最可信的权 威机构,所有的信任关系都起源与它。根c a 自己是自己的信任锚,它给自己颁发 一个自签名证书来证明自己的身份。 一个简单的例子如下图4 3 : 4 l 华中科技大学硕士学位论文 图4 3 下属层次信任模型 下属层次模型的主要优点有以下两点: i 由于根c a 是所有用户实体的信任锚,所以当建立信任关系时,只需要建立 从根c a 到待确认身份的用户实体的信任路径就可以。不需要建立从根c a 到发 起方的信任路径。这比其它的模型的信任路径长度少一半: 2 由于所建立的信任路径只能有一种情况,所以在建立过程中不需要进行路 径选择判别。建立信任路径所需要的证书也都确定。被确认方可以发送自己到 根c a 之间所有的证书到验证发起方,再由它来验证证书的有效性。 缺点: 1 由于大家都必须信任根c a ,所以根c a 密钥的安全是最重要的。如果它的私 钥泄漏,整个信任体系就会瓦解。当然,它一般不面向最终用户实体,而是通 过颁布中介c a ,再有中介c a 来进行。这样可以很有效的减少根c a 私钥的使用 次数,而且可以在离线状态下进行,大大的较少私钥泄密的机率: 2 下属层次模型是一种严格的层次模型,要求参与的各方都信任根c a 。但是 当应用范围扩大之后,很难让各方达成一致的来信任一个根c a 。而且,根c a 的策略制定也要考虑各个参与方,这会使策略比较混乱。 这种模型适用于业务相对独立的、层次状的机构,对于有业务交叉的机构,要 应用这种模型是很困难的。 华中科技大学硕士学位论文 综上所述,下属层次模型比较点总结如下: 证书信任路径长度较短: 1 证书信任路径构建简单,由发起方直接把相关的证书给出就可以; 2 它的证书数量不会很多,证书管理较简单: 3 由于它是建立在一个比较严格的层次机制之上,建立的信任关系可信度高; 4 应用范围很窄; 5 具体实施难。 4 1 2 3 对等交叉信任模型 对等交叉信任模型l 删中的任意两个机构不认为其中一个属于另一个,它们之间 的关系是对等的。每个机构的信任锚只是它自己或者它的根c a 。他要想和另一个机 构建立信任,那么它就需要在它的信任锚和另一个机构或者另机构根c a 之间建 立交叉信任证书。 这种模型的优点是: 1 可以应用于企业之间复杂的信任关系,任何两个c a 之间都可以建立直接的 交叉认证来互相确认对方。这个可以解决上面层次模型的问题: 2 证书路径短,一般都是直接建立的。 缺点是: 证书过多,管理混乱; 取一个极端情况,限制只能使用直接的信任关系。那么,一个含有n 个c a 的 领域,如果需要相互通信,每一个c a 都需要给其它n - 1 个c a 颁发信任证书。这个 证书的数量将变成: n 半( n - 1 )( 4 1 ) 这么多证书的管理将会很混乱。 综上所述,对等交叉信任模型比较点总结如下: 1 证书信任路径长度短,一般为1 ; 2 证书信任路径构建简单,都是直接信任的关系: 3 它的证书数量最多,证书管理变得很复杂; 华中科技大学硕士学位论文 4 由于都是直接信任关系,建立的信任关系可信度较高: 5 应用范围广; 6 由于直接交叉认证不需要第三方的帮助,所以具体实施很容易。 4 1 2 4 网状信任模型 网状信任模型【4 1 1 的提出建立在信任传递这个思想基础上。简单的说,如果a 信 任b ,b 又信任c ,那么就可以得出a 也可以信任b 。在该模型中,信任可以通过传 递建立。每个c a 的信任锚是它自己。一个含有几个c a 的网状信任图4 4 如下,其 中,箭头的末端是信任方,即给对方颁发证书的c a 。箭头的首端是被信任方,即证 书被颁发方。虚线是可能的信任路径。 图4 4 网状信任模型 在上图中,可能存在三条从a 到g 的信任路径。 这种模型的优点如下: 1 信任关系可以传递,从而减少颁发的证书个数,使证书管理更加简单容易; 2 可以很好的应用到企业之间。 缺点: 1 由于存在多条路径,所以需要进行选择。选择标准包括证书策略,路径长 度等; 2 与对等交叉模型比较起来,证书路径变长; 华中科技大学硕士学位论文 3 由于信任被传递,如果通过多个c a ,可能产生的积累效应影响信任度。 综上所述,网状信任模型比较点总结如下: i 由于它是通过信任传递来建立信任关系,所以证书信任路径长度最长: 2 要在许多信任关系中,找出一条到目的地的信任路径会很复杂: 3 它的证书数量较少,证书管理较简单: 4 信任关系的传递带来信任关系可信度的降低,所以它信任关系可信度较低; 5 应用范围广; 6 与直接交叉认证一样,它的建立不需要第三方的帮助,所以具体实施容易。 4 i 2 5 桥信任模型 桥信任【4 2 1 模型通过一个集中的交叉认证中心来实现,这个认证中心的目的是 提供交叉证书,而不是作为证书路径的根。对于各个c a 根节点来说,它是它们的 同级,而不是上级。当一个机构与桥建立交叉证书,那么就获得与那些已经和桥交 叉认证的其它c a 进行信任的保证。桥在这里就像一个中介机构,而且具有传递性。 一个简单的说明如图4 5 ,在该图中,所有的根c a 都通过桥建立互连接。 它的优点如下: i 桥模型中的路径长度是固定的,一般长度只有2 步。而且和对等交叉认证 模型一样,桥模型中信任路径是唯一的; 2 可以用于比较广的范围: 圈4 5 桥信任模型 华中科技大学硕士学位论文 缺点: 由于需要一个大家都信任的第三方来充当桥,这在具体的实践中很难确定下 来。桥信任模型的应用可能需要强制的执行才可以,美国联邦桥( u s f e d e r a l b r i d g e ) 就是一个这种结构。 综上所述,桥信任模型比较点总结如下: 1 由于它通过一个第三方来建立信任的,信任路径中插入该第三方,所以证 书信任路径长度短,一般为2 : 2 路径长度短,而且是统一的管理,所以信任路径构建会很简单; 3 由于一个c a 只需和第三方建立认证就可以,所以它的证书数量最少,证书 管理较简单: 4 由于加入一个可信的第三方作为信任关系建立的中介,可以保证加入的各 方身份的真实以及建立关系的安全可靠,所以信任关系可信度较高; 5 应用范围最广: 6 它的建立需要第三方的强制手段,所以具体实施最难。 4 1 2 6 模型比较 从上面的分析和比较,使用前面定义的比较点可以得出下面这个综合的表4 1 。 表4 1 信任模型比较表 、售任模型 附属对等交理想 网状 桥c a 比较项、层次叉认证 模型 信任路径长度较短短长短最短 路径构建难易度容易简单复杂简单最简单 证书管理难易度 较简单复杂较简单简单最难 信任关系的信赖度高高较低高最高 应用范围广度 很窄广广最广最广 具体实施难易度 难容易很容易最难 最容易 通过这个图表我们可以看到,桥c a 最优。也就是说,如果桥c a 能够搭建起来, 那么将会有很好的效果。对等交叉认证也是当前企业间广泛采用的应用方式。附属 华中科技大学硕士学位论文 层次的应用限于分层的机构内部,所以在应用范围窄,虽然在单独企业内部它的应 用很广。网状模型也因为路径长度较长带来的一系列问题。 4 2 一个新信任模型的设计与实现 通过上面的比较,可以知道各种信任模型都各有各的优缺点,要想达到一种好 的效果,一般都是根据具体应用情况将各种模型混合使用【4 3 。 在这里,通过总结各个模型的优缺点,来设计一种新的混合信任模型,这种模 型可以在没有带来过多不利影响的情况下而具有多种信任模型的优点。此外,通过 引入一个信任级别机制,把信任的传递带来的信任度进行数值化,从而使信任更加 可靠。 4 2 1 新信任模型的提出 4 2 1 1 基本框架的提出 在现实世界中,对于一个问题一般是没有最优解的,只有次优解。一个问题的 解决一般都不是单靠一种绝对单独的方法来解决,而是在多种方法之间通过权衡, 找一个平衡点来达到整体的最优。信任模型也是,单靠一种方法很难达到比较好的 效果,必须融合多种方法建立一个混合模型。 通过考察各种p k i 的应用,可以得出结论: 大多数的企业在内部是可以建立起分层的统一的结构,而对于企业间的互相信 任,是很难建立起统一的分层结构。因为企业之间的各种利益不同和经营管理的差 异造成他们很难建立统一的策略和管理框架。 因此,个好的混合模型可以这样: 1 在同一个机构或者同一个领域内采用附属层次结构是最好的,它充分利用机 构内部的分层统一性得到好的效果。 2 当需要和外部的p k i 进行认证的时候,则采用网状模型,两个c a 之间的交 叉信任通过证书链传递,这使得需要发行的证书数量与对等交叉信任模型比较 大为减小,而且使整个信任框架具有很好的可扩展性,可以应用到大规模多c a 华中科技大学硕士学位论文 的领域。 第二条带来两个问题: ( 1 ) 首先是信任路径过长,信路径构建过于复杂: ( 2 ) 此外,随着信的传递,信任的信赖度就会下降。 对于前一个问题,可以引入一个路径服务器,由它来进行信路径的构建。它存 储有当前应用域所有根c a ,当有终端实体需要建立它的根c a 到另一个终端实体根 c a 的信任路径时,它只需把两个根实体的d n 名发给该服务器即可。由路径服务器 来构建信任路径,如果路径不是一条,而是多条,则先返回最优的一条路径,包括 这个路径中的所有证书,由发起实体来再次验证这个路径的有效性。也就是说路径 服务器只起到一个辅助构建路径的功能。不由辅助路径服务器直接构建的原因是防 止路径服务器在这个过程中作弊。如果由于发起方的策略或者别的原因,该条路经 不能被验证通过,则信任路径服务再返回第二条路经。直到最后一条,如果都没有 通过,则该信任路径不可建立。 路径服务器在该混合模型中是一个必选组件。它可以定义自己的一些标准接口 和消息格式,客户端可以与它协商通信。如果可能,通信内容可以加密。刚开始引 入的时候,可以把服务通过一个客户端提供给各个c a 。各个c a 在需要构建验证路 径的时候,就通过客户端手工的查询和得到路径,以及路径中的证书,再进行验证。 当该服务器的信用和作用得到各个c a 的认可后,就可以把它的服务做成自动的。 在客户应用需要时,自动的和服务器端通过消息进行协商。 此外,对于路径过长的问题,可以在高频验证的两个根c a 之间或者附属层次 的中介c a 之间建立直接交叉认证,从而减小信任路径长度。交叉认证证书也要存 储到路径服务器中。 因此,这个模型的另一个特点为: 3 引入一个路径服务器来做信任路径构建的工作。对于高频路径可以直接在两 个根c a 之间建立交叉认证来解决认证问题,提高效率。 对于前

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论