(计算机应用技术专业论文)微型pki客户端设备的研制.pdf_第1页
(计算机应用技术专业论文)微型pki客户端设备的研制.pdf_第2页
(计算机应用技术专业论文)微型pki客户端设备的研制.pdf_第3页
(计算机应用技术专业论文)微型pki客户端设备的研制.pdf_第4页
(计算机应用技术专业论文)微型pki客户端设备的研制.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

(计算机应用技术专业论文)微型pki客户端设备的研制.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中国科技大学研究生院硕士学位论文 微型p k i 客户端设备的研制 摘要。 f ip k i 客户端系统是p k i 的重要功能组件。由于客户端的多样性、流动性等 因素使得客户端的私钥管理成为一个较复杂的、也是必须优先解决的课题。 由于它和用户紧密相关,因此它关系到客户端系统的安全性、易用性和可操作 性。理论和实践表明,完善的p k i 客户端系统的解决方案,可有力地促进电子 商务、电子政务等p k i 应用系统的实施。扩 , 本文研制的微型p k i 客户端设备是客户端系统的重要组成部分,它基于u s b 接口,采用高性能的c p u 卡进行设计,把c p u 卡固有的安全性能和u s b 总线的 即插即用、总线供电等优点结合起来,集二者之所长,研制出一种携带方便的 p k i 客户端设备,集数据加密和数据存储两大功能为一体,在硬件级安全的基 础上完成身份认证、密钥管理、证书存储等功能,可提供极高安全等级的认证 和加密功能。同时,它也可j 一泛应用于要求个人身份认证、识别、数据加密、 安全存储等领域,应用前景广泛。 本设计方案重点在微型化和标准化方而,在硬件选型和软件设计上做了大 量的工作,内容涉及硬件开发、软件编程、安全通信协议设计及实现、设备达 到硬件级极高安全等级的综合设计等,最后刈今后的发展方向提出了自己的看 法。 、。7。,l , 关键词:数字签名,密钥对,p k i ,r s a ,u s b ! 里型垫查兰旦窒生堕堡主兰垡堕塞 丝型! 望查宝塑堡墨堕塑! 塑一 a b s t r a c t p k ic l i e n ts y s t e mi sa ni m p o r t a n tc o m p o n e n to fp k i d h et o t h ed i v e r s i t ya n d m o b i l i t yo ft h ep k ic l i e n t s ,t h em a n a g e m e n to fc l i e n t s p r i v a t ek e y sh a sb e c o m ea c o m p l e x a n dc r i t i c a lr e s e a r c hi s s u e s i n c ei th a sc l o s er e l a t i o n s h i pw i t ht h ec l i e n ti t s e l f , t h ek e ym a n a g e m e n tw i l li n f l u e n c et h es e c u r i t y , e a s eo fu s ea n da v a i l a b i l i t yo ft h e c l i e n ts y s t e m i ng e n e r a l ag o o ds o l u t i o no ft h ep k ic l i e n ts y s t e m sw i l ld og r e a th e l p f o rt h ei m p l e m e n t a t i o no fe - c o m m e r c ea n de g o v e r n m e n t t h em i n i d e v i c ei n t r o d u c e di nt h i sp a p e ri st h em a i nc o m p o n e n to fp k ic l i e n ts y s t e m i tc o n s i s t so fas e c u r i t y p r o c e s s o rc o r ea n dau s bi n t e r f a c e b yi n t e g r a t i n g t h e f i r m w a r es e c u r i t yw i 也t h ep l u g a n d p l a yf e a t u r eo fu s bd e v i c e s t h i sa p p r o a c h i m p l e m e n t a p o r t a b l ep k ic l i e n ts y s t e m ,w h i c hc a nd o t h ea u t h e n t i c a t i o n ,e n c r y p t i o n , k e ym a n a g e m e n t a n dc e r t i f i c a t eo p e r a t i o n so nh a r d w a r e - b a s e ds e c u r i t yl e v e l t h em a i nc o n c e mo ft h i sa p p r o a c hi sf o c u s e do nm i c r o m a t i o na n ds t a n d a r d i z a t i o n m a n ye f f o r t sa r ep a i df o rt h ec h i ps e l e c t i o na n ds o f t w a r ed e s i g n ,i n c l u d i n gh a r d w a r e i n t e r f a c e p r o g r a m m i n g ,s e c u r i t y c o m m u n i c a t i o n p r o t o c o l sd e s i g n a n d i m p l e m e n t a t i o na n ds e c u r i t yl e v e li m p r o v e m e n t a tl a s tip r e s e n tm yp r o s p e c ta b o u t t h ep k ic l i e n ts y s t e m sf u t u r ei m p r o v e m e n t k e yw o r d s :d i g i t a ls i g n a t u r e ,k e yp a i r s ,p k i ,r s a ,u s b 2 中国科技大学研究生院硕士学位论文 微型p k i 客户端设备的研制 1 1 研制背景 1 引言 p k i 是一个颁发、撤销和管理数字证书的大规模的系统,它包括c a 、r a 、 证书持有者、客户以及证书资料库这几个功能组件。其中,p k i 为证书持有者 提供证书管理功能,主要包括生成签名,产生证书请求。请求证书撤销,请求 证书更新。p k i 为客户提供的主要功能包括验证签名,从查询服务器中检索证 书和c r l ,以及验证证书路径。客户端软件就是实现证书持有者和客户的功能 的重要的p k i 组件。 总的来说,p k i 的客户端主要提供以下一些功能: 密钥的更新和保护。 用户的证书管理,包括请求证书,安装证书,保存证书,更新证书等。 证书的验证:通过c r l 或在线证书状态查询机制,实时地验证证书的有效 性。 p k i 内部细节对用户的透明性。 对策略的控制,即可以根据安全策略决定用户的行为。 提供与其他客户端软件的相容性。 对s m a r t 卡等硬件接口的支持。 安全服务功能。 同时,由于客户端软件是直接服务用户的,所以它必须为用户提供方便、 实用的安全服务,目前客户端软件提供的安全服务主要包括以下几个方面: w e b 安全:包括服务器认证、客户认证和保密性。主要通过s s l 和t s l 协议 来实现。 电子邮件安全:指对电子邮件进行加密和签名。 内容的数字签名:指对a c t i v e x 控件,j a v aa p p l e t s 及应用程序等敏感内 容进行签名,保证内容的完整性和来源可靠。 加密文件系统:指对文件和目录进行加密保护。 身份认证:系统登陆时对用户进行身份认证。 i p s e c :对i p s e c 协议的支持。 目前国内外的客户端软件还处于不断的完善的过程中,每个认证机构都提 供自己的客户端软件,它们中间有好有坏,但都存在一个明显的缺点:互操作 性差。这严重影响了客户端软件的应用范围和前景。没有一个认证机构能够垄 断数字证书的发放,所以客户端软件的发展趋势势必是具有互操作性,使得一 个客户端软件的适用范围不仅仅限制在一个认证机构的用户群的内部。 纯软件的p k i 客户端系统目前已较少使用,这主要是从使用的安全性角度 考虑的。因此与客户端软件配合使用的还有客户端硬件认证设备,主要完成私 钥的生成、保存,数字签名等功能。国外类似的产品有: a 1 a d d i n 公司的e t o k e n 6 中国科技大学研究生院硕士学位论文微型p k i 客户端设备的研制 r a i n b o w 公司的i k e y 这些产品在技术上除了最基本的一些功能外,最大的个需求就是对现在 主流的p k i 产品( 如v e r i s i g n ,e n t r u s t ,b a l t i m o r e 和m i c r o s o f t ) 都有较好 的支持,国内也有类似的产品。但这些国际国内的产品功能比较单一,而且扩 展性比较差。 1 2 研制内容 研制基于硬件的客户端密钥管理设备,集数据加密和数据存储两大功能为 一体,在硬件级安全的基础上完成p k i 系统中的身份认证和私钥生成、存储等 功能,推动p k i 系统的实施。 1 3 已有的研究积累 信息安全国家重点实验室在p k i 在p k i 的模型、互操作性、开发技术等方 面积累了丰富的经验。实验室制定了自己的p k i 最小互操作规范,研制并开发 的l o i sp k i v 1 0 是一种领先水平的基于入侵容忍的c a 方案。这些前人的研究 和实验室p k i 项目组的同事都给予了我很大的帮助。 1 4 拟解决的关键问题 u s b 、智能卡等硬件的开发和p k i 客户端系统相关协议的设计与实现 p k i 客户端设备达到硬件级极高安全等级的综合设计 快速的数字签名和公、私钥对的生成 标准化设计,提供可供二次开发的软硬件平台 ! 里型垫查堂堕窒生堕堡主堂竺丝塞塑型! 塑查皇塑堡鱼堕竺鱼! 一 2 1 前言 2p k i 体系简介 二十世纪八十年代,美国学者提出了p k i ( 公开密钥体系) 的概念。为了 推进p k i 在联邦政府范围内的应用,1 9 9 6 年就成立了联邦p k i 指导委员会。1 9 9 9 年,p k i 论坛成立。2 0 0 0 年4 月,美国国防部宣布要采用p k i 安全倡议方案。2 0 0 1 年6 月1 3 日,在亚洲和大洋洲推动p k i 进程的国际组织宣告成立,该国际组织 的名称为“弧洲p k i 论坛”,其宗旨是在亚洲地区推动电子认证的p k i 标准化, 为实现全球范围的电子商务奠定基础。中国为“亚洲p k i 论坛”的副主席国。2 0 0 1 年9 月,国家8 6 3 计划中“公钥基础设施关键技术( 重大项目) ”公布。美国 i d c ( i n t e r n a t i o n a ld a t ac o r p o r a t i o n ) 在2 0 0 0 年发表报告认为,p k i 产品 与服务的市场从1 9 9 9 年的2 亿8 1 0 0 万美元起步,以年平均增长率6 1 的速度 迅速扩大,到2 0 0 4 年时有望达到3 0 亿美元的规模。 2 2 p k i 基本概念 p k i 就是p u b l i ck e yi n f r a s t r u c t u r e 的缩写,翻译过来就是公开密钥基础 设施。它是利用公开密钥技术所构建的,解决网络安全问题的,普遍适用的一 种基础设施他1 。公开密钥技术也就是利用非对称算法的技术。说p k i 是基础设 施,就意味着它对信息网络的重要。将p k i 在网络信息空间的地位与电力基础 设施在工业生活中的地位进行类比非常确切。电力系统,通过伸到用户的标准 插座为用户提供能源。p k i 通过延伸到用户本地的接口,为各种应用提供安全 的服务,如认证、身份识别、数字签名、加密等。从概念上讲,如果离开使用 p k i 的应用系统,p k i 本身没有任何实际的用处,正如电力系统离开电器设备也 没有用一样。有了p k i ,安全应用程序的开发者不用再关心那些复杂的数学运 算和模型,而直接按照标准使用一种插座( 接口) 。用户也不用关心如何进行对 璺型垫查堂堕窒生堕堡主堂垡堡塞 丝型! 型查塑堡墨塑翌型一 方的身份鉴别而可以直接使用标准的插座,正如在电力基础设施上使用电吹风 一样。 p k i 中最基本的元素就是数字证书。所有安全的操作主要通过证书来实现。 p k i 的硬设备还包括签置这些证书的证书机构( c a ) ,登记和批准证书签置的登 记机构( r a ) ,以及存储和发布这些证书的电子目录。p k i 中还包括证书策略, 证书路径以及证书的使用者。所有这些都是p k i 的基本元素。许多这样的基本 元素有机地结合在一起就构成了p k i 。 2 3p k i 的核, l , b i 务 一般认为p k 提供了三种主要安全服务: 认证向一个实体确认另个实体确实是他自己。 完整性向一个实体确保数据没有被有意或无意的修改。 机密性向一个实体确保除了接受者,无人能读懂数据的关键部分。 ( 1 ) 认证 p k i 的认证服务( 相对于在本地环境中的非p k i 操作的初始化认证,包括 口令、生物特征扫描设备的单或多条件认证) 采用了数字签名这一密码技术, 签名产生于以下三个方面数据的杂凑值之上: 被认证的一些数据 用户希望发送到远程设备的请求 远程设备生成的随机挑战信息 第一项支持p k 的数据来源认证服务,后两项支持p k i 的实体认证服务。 ( 2 ) 完整性 p k i 完整性服务可以采用两种技术之一。第一个技术是数字签名,既可以 提供认证( 就是实体认证) ,也可以保证被签名数据的完整性。这是加密哈希算 法和签名算法的必然结果;输入数据的任何变化都很可能引起输出数据大的不 可预测的变化。用其他话说,如果数据在“t h e r e ”和“h e r e ”或“t h e n ”和“n o w ” 之间进行了修改( 无论是事故还是人为故意操作) 。签名验证就会失败,接收方 显然不能收到完整的数据。从另一方面讲,如果验证了签名,接收方就认为是 收到了原始的数据( 就是未经修改的数据) 。 完整性采用的第二项技术就是消息认证编码或m a c 。这项技术通常采用对 称分组加密( 例如d e s c b c m a c ) f i p s i l 3 或加密哈希函数( 例如h m a c s h a 一1 ) r f c 2 i 0 4 。 尽管都是对称密钥解决方案( 相对于公钥解决方案) ,重要的是他们都采用 了密钥机制,特别是在完整性保护的数据的发送方和接收方之间共享秘钥。在 一些环境,共事秘钥可以从p k i 中获得( 见i p s e c r f c 2 4 0 1 ,r f c 2 4 1 1 ) 。 ( 3 ) 机密性 p k i 的机密性服务采用了类似于完整性服务的机制,就是: a l i c e 生成一个对称密钥( 也许是使用她的私钥和b o b 的公钥) 用对称密钥加密数据: ! 里型垫查兰堕壅生堕堡主兰笪堡壅塑型三堕兰笪型塑塑塑塑! ! ! 一 将加密后的数据以及a l i c e 的公钥或用鲍勃的公钥加密后的对称密钥发送 给b o b 。 ) b t e 实体( a l i c e 和b o b ) 之间建立对称公钥,需使用一定的密钥交换和 密钥传输机制。 2 4p k i 的安全基础 p k i 所依赖的是基于非对称算法的公钥体制。公钥体制一般是建立在某些 己知的数学难题之上的,是计算机复杂性理论发展的必然结果。最为典型的代 表是r s a 公钥密码体制。 r s a 算法是r i v e s t ,s h a m i r 和a d l e m a n 于1 9 7 7 年提出的第一个完善的公 钥密码体制,其安全性是基于分解大整数的困难性。也就是说,在r s a 体制中 使用了这样一条基本事实:到目前为止,无法找到一个有效的算法,分解两个 大素数之积。r s a 算法的描述如下: 公开密钥:n = p q( p ,q 分别为两个互异的大素数,p ,q 必须保密) e 与( p 1 ) ( q 1 ) 互素 秘密密钥:d = e 1 ( m o d ( p - 1 ) ( q 一1 ) ) 加密:c = m 。( r o o dn ) ,其中m 为明文,c 为密文 解密:m = c 8 ( m o dn ) 利用目前已经掌握的知识和理论,分解2 0 4 8 b i t 的大整数,已经超过了6 4 位计算机的运算能力,因此在目前和可预见的将来来说,公钥体制是足够安全 的。 在将公开密钥彻底公开的前提下,所有的安全就依赖于算法的安全。算法 到底有没有人能够破解就成为其是否安全的焦点。其实,任何算法都具有一定 的风险。如:广泛使用的对称算法也有被特殊才能的人破解的危险,同时,又 具有被穷举搜索破解的危险。对对称算法的穷举搜索次数一般与密钥长度有关, 为2 的密钥长度次方再除2 。如密钥长度为1 2 8 b i t 的对称算法,穷举搜索平均 需要进行2 “7 次运算。而公开密钥算法的风险也是如此,只是穷举搜索的次数 更多一些。对于1 0 2 4 b i t s 的r s a 算法来说,简单穷举搜索需要的运算次数一般 为2 “1 次;目前已知的最好的算法可以使穷举搜索次数降到2 “o 次。从公开的分 析文章以及从许多我们有实力的数学家的分析来看,找到更好的r s a 破解算法 是不可能的。 2 5 国内外p k i 的发展 各国政府都在发展p k ,讨论p k i ,评论p k i ,开发和应用p k i 。几乎所有 的国家,包括美国,新家坡,欧洲,韩国,日本,俄罗斯,澳大利亚等都在发 展p k i 。政府的许多机构已经开始使用p k i 技术,如美国国防部、能源部、储 备银行等都在建设和使用p k i 。各国政府的态度告诉我们,研究与发展p k i 非 常重要。2 0 0 0 年6 月3 0 日,美国总统克林顿正式签署了美国的全球及全国 商业电子签名法。这是美国历史上第一部联邦级的电子签名法。这一法律的签 署,将极大地促进全美乃至全球电子商务的发展。美国政府要求,在2 0 0 3 年, 1 0 旦型垫查堂婴塞生堕堡主堂垡堡奎 丝! ! ! 塑查生苎堕塑塑塑! 鱼! l 所有的政府表格应该能够用电子方式发布,填报和签署。所有这些都大大促进 了p k i 的发展。 世界各大信息产业公司纷纷卷入p k i 产品的开发和研制。e n t r u s t 、 v e r i s i g n ? i b m 、m i c r o s o f t ? b a l t i m o r e ,c e r t c o ,r s a ,f u j i t s u ,m i t s u b i s h i 等都提供p k i 的产品。学术界也在讨论p k i 。p k i 的研究已经成为信息安全的又 一个研究热点。大量的文章都针对p k i 及其应用展开。 国内,目前有一大批的学术机构在研究p k i 。如信息安全国家重点实验室在 科学院的支持下,对p k i 进行了全面的研究。在p k i 的模型、互操作性、开发 技术等方面积累了丰富的经验;实验室制定了自己的p k i 最小互操作规范。开 发了领先水平的具有入侵容忍特征的c a 系统。山东大学,吉林大学等许多学术 机构对p k i 的技术都有很好的工作积累的学术成果。 在科技部的支持下,我们的国家p k i 基地在上海建成并得出了丰厚的成果。 我国现在已经建设有3 0 多个独立的c a ,如金融c a ,广东c a ,上海c a 等。我 国有许多厂家在开发应用c a 系统。如吉大正元公司开发了自己的c a 系统并已 经有了成功的案例。 2 6 发展p k i 是我们迈向信息社会的关键 随着网络的发展,特别是i n t e r n e t 的发展。利用网络的各种应用不断涌 现,但是安全问题也层出不穷。黑客攻击,密码盗用,内部犯罪,各种假冒( 主 机假冒,i p 地址假冒) 和欺骗都在一定范围内存在。所有这些威胁,成为网络 健康有序的发展的严重障碍。只有建立好网络信息世界的秩序,网络经济的发 展才会有后劲,才会带动其他经济的发展,真正成为信息社会的支柱。 p k i 是目前唯一的能够基本全面解决安全问题的可能的方案。p k i 通过电子 证书以及管理这些电子证书的一整套设施,维持网络世界的秩序;通过提供一 系列的安全服务,为网络电子商务、电子政务提供有力的安全保障。各国政府 和许多民间机构都在纷纷研究和开发p k i 产品,以望走在信息安全的前列。p k i 同时是一个安全产品,可以成为对网络社会进行管理和维护的重要手段。谁拥 有这项技术,谁就可能拥有对整个网络的控制权。p k i 中最重要的设备就是c a 。 c a 不仅是发放证书的机构,同时它也可以拥有密钥恢复能力。控制c a 和c a 技 术就非常关键。从国家安全的角度来说,“统一领导、集中管理、定点研制、专 控经营、满足使用”就非常有意义。我们必须拥有自己的c a 极其外围软件的自 主的知识产权,拥有自己的,别人无法替代的位置。随着加入w t o ,许多外国 的产品必将涌入中国市场,发展我们自己的p k i 是当务之急,同时发展p k i 也 是我们发展网络经济的一条可以走的路。 2 7 全面实施p k i 面临的挑战 p k i 是网络社会的秩序的维护者,是一个到目前为止最好的方案。尽管p k i 技术应用已经有了很大进步,但设计和建设一个功能完善的p k i 系统仍旧困难 很大。尽管有许多基于p k i 的应用已经非常普及,但不论在政府还是在商用领 域,完善的p k i 实现并没有普及。实施完善的p k i 系统还必须克服以下的困难。 现有的p k 产品存在严重的互操作问题。 中国科技大学研究生院硕士学位论文微型p k i 客户端设备的研制 全面的p k i 产品缺乏。 p k i 产品价格昂贵,改变应用以采用p k i 也有相当的代价。 策略制定困难,特别是针对各个不同的部门。 p k i 的使用者一人的问题也是一个重要的问题。 中国科技大学研究生院硕士学位论文 微型p k i 客户端设备的研制 3 微型p k i 客户端设备的需求分析 p k i 系统中引入的最重要的概念之一就是数字证书,它可以解决认证、防抵 赖等问题,而公、私钥对的安全管理是数字证书的应用基础,随着电子商务和 信息保密技术的迅速发展,客户端迫切需要一种具有很高安全性能、操作容易、 价格低廉的安全产品来保护客户的密钥及相关数据信息。 国内的网络终端大多是p c 机,运行w i n d o w s 操作系统。然而w i n d o w s 系统 并不是一个足够安全的系统,系统级的缺陷使得在它上面运行的应用软件都可 以被很容易地跟踪、破解。为了克服这一缺点,用户不得不在p c 上安装尽可能 复杂的加密软件,在交易过程中采用尽可能多的认证程序,虽然这样能稍微增 强一些系统的安全性,但是交易的方便性却受到了极大的影响。最明显的一点 便是,用户无法随意选择一台网络终端( p c ) 进行交易,因为用户必须确保自 己使用的网络终端上已经安装了完善的加密软件,和具有足够的数据安全性( 也 就是说,其他人无法轻易地得到这台网络终端上储存的数据) 。 可惜的是,w i n d o w s 系统并不是我们自己开发的,要提高它的安全性也不 是我们能轻易做到的。唯一的解决办法便是借助于硬件的支持,将身份认证过 程中的关键部分( 加密算法和个人数据) 从p c 移植到硬件中去。 另外,由于客户端的多样性、流动性等因素,使得客户端的私钥管理成为 一个较复杂的、也是必须优先解决的课题。由于它和用户紧密相关,因此它关 系到一个p k i 系统的安全性、易用性和可操作性。因此使用者需要一种基于硬 件的、携带方便的p k i 客户端设备,集数据加密和数据存储两大功能为一体, 可在任何一台电脑上完成用户网络数字签名、身份认证、访问权限控制、文件 加密管理等功能。理论和实践表明,完善的p k i 客户端密钥设备的解决方案, 可有力地促进电子商务、电子政务等p k i 应用系统的实施。 中国科技大学研究生院硕士学位论文 微型p k i 客户端设备的研制 4 总体设计方案选择 如何实现对密钥的有效管理是构建p k i 系统的重要内容之一,它涉及密钥 的生成、分发、保存、验证、撤消、更新等多个方面,其中私钥的生成、保存 和使用是最关键的环节。私钥需要在可信的实体中生成,存储在高度安全的设 备中,并得到有效的控制,同时还要便于使用。在就p k i 客户端系统中私钥的 生成、保存和使用方案进行选择之前,先明确以下几个问题。 4 1 需明确的几个问题 4 1 1 双密钥对模型 一般地,公钥有两大类用途:其一是用于验证数字签名,即消息接收者使 用发送者的公钥对消息的数字签名进行验证:其二是用于加密信息,即消息发 送者使用接收者的公钥加密用于加密消息的密钥,进行数据加密密钥的传递。 相应地,系统中需要配置用于数字签名验证的密钥对和用于数据加密解 密的密钥对,这里分别称为签名密钥对和加密密钥对。这两对密钥对于密钥管 理有不同的要求。 ( 1 ) 签名密钥对 签名密钥对由签名私钥和验证公钥组成。签名私钥具有日常生活中公章、 私章的效力,为保证其唯一性,签名私钥绝对不能够作备份和存档,丢失后只 需重新生成新的密钥对,原来的签名可以使用旧公钥的备份来验证。验证公钥 需要存档,用于验证旧的数字签名。用作数字签名的这一对密钥一般可以有较 长的生命期。 ( 2 ) 加密密钥对 加密密钥对由加密公钥和解密私钥组成。为防止密钥丢失时丢失数据,解 密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候解密历史 密文数据。加密公钥无须备份和存档,加密公钥丢失时,只须重新产生密钥对。 加密密钥对通常用于分发会话密钥,这种密钥应该频繁更换,故加密密钥 对的生命周期较短。 不难看出,这两对密钥的密钥管理要求存在互相冲突的地方,因此,系统 必须针对不同的用途使用不同的密钥对,尽管有的公钥体制算法,如目前使用 广泛的r s a ,既可以用于加密、又可以用于签名,但在具体使用中仍然必须为 用户配置两对密钥、两张证书,其一用于数字签名,其二用于加密。 在本实现方案中,使用双密钥对模型。 4 1 2 密钥对的生成位置 在综合p k i 模型中,密钥对的生成位置是一个非常重要的考虑事项,通常 4 主旦型垫奎兰堕塞生堕堡主兰堡垒壅堡型! 坠查宝塑堡鱼塑竺! ! 一 是一个激烈争论的主题。对这个位置问题有影响的因素包括容量、性能、担保、 法律问题以及密钥的预期用途。依据密钥的使用和系统的安全策略考虑,目前 国内外主要有三种实现方法。 ( 1 ) 客户自己生成密钥对,然后将公钥以安全的方式传送给c a ,该过程必 须保证用户公钥的可验证性和完整性。 ( 2 ) c a 替客户生成密钥对,然后将其以安全的方式传送给客户,该过程必 须确保密钥对的机密性、完熬性和可验证性。不同的机制能够实现这一点,包 括r f c 2 5 1 0 。该方式下由于客户的私钥为c a 所知,故对c a 的可信性有更高的 要求。 ( 3 ) 由可信的第三方,如密钥管理中心k m c ,生成密钥对,再将相应的密钥 传送给c a 和客户。 在实际运行的p k i 系统中,根据网络的拓扑结构和安全策略,可采用上述 一种或几种方案的组合来实现。但是普遍的共识是被用作不可否认性目的的签 名密钥应该在客户端产生。 在本实现方案中,采用第一种方法来生成公私钥对。 4 2 私钥的保存和使用 私钥的保存是与私钥的生成紧密联系在一起的。总的要求是私钥需要存储 在高度安全的设备中,并得到有效的控制,同时还要便于使用。如果私钥是由 c a 或k m c 生成的,则由于其物理上、管理上、保安措施等方面的高可靠性,以 上要求较容易满足。如果私钥是由客户端生成的,则由于客户端的多样性、流 动性等因素,使得客户端的私钥保存成为一个较复杂的、也是必须优先解决的 课题。由于它和用户紧密相关,因此它关系到客户端系统的安全性、易用性和 可操作性,也可以说关系到一个p k i 系统的成败。目前,客户端私钥的保存、 使用主要有以下四种方法。 4 2 1 硬盘实现方案 利用计算机的资源完成私钥产生、销毁、证书签发等各项功能,而将硬盘作 为私钥的存储载体。 本方案的优点: ( 1 ) 可利用计算机的资源做各类运算及管理,速度快。 ( 2 ) 容量大,传输速度快。 ( 3 ) 无须安装其他配套设备。 缺点: ( 1 ) 易被他人窃取或盗用,这对计算机的使用环境提出了很高的甚至是无法 达到的安全要求。 ( 2 ) 易遭受病毒等的攻击。 ( 3 ) 不易携带。 里型垫查堂堕窒圭堕堡主兰竺堡苎塑型里竺兰旦堂望鱼堕旦! ! 一 4 2 2 基于智能卡的实现方案 智能卡也叫i c 卡,内部的核心是一块微型晶片,常用的i c 卡分为以下三 类: ( 1 ) 存储器卡:卡中的集成电路为e e p r o m 。 ( 2 ) 逻辑加密卡:卡中的集成电路主要是由e e p r o m 单元阵列和密码控制逻 辑构成的,其功能介于存储器卡和c p u 卡之间。它具有一定的保密逻辑功能, 不像存储器卡那样能够被自由擦写,但不如c p u 卡能进行复杂的密码计算,因 此适用于一些需要保密功能,但是对保密功能要求又不是很高的应用场合。 ( 3 ) c p u 卡:卡中的集成电路包括c p u 、e e p r o m 、r a m 以及固化在r o m 中的片 内操作系统c o s ( c h i po p e r a t i n gs y s t e m ) 。 严格地讲,只有c p u 卡才是真正的智能卡,只有c p u 卡才能在p k i 系统中 实际应用。 c p u 卡实际上就是一个没有输入输出设备的计算机系统。( 注:c p u 卡的输 入输出需要使用读卡器,连接到计算机上实现) c p u 卡特有的硬件制造工艺, 可以抵御物理、电子、化学方法的攻击;c p u 卡的操作系统( c o s ) 可以防止攻 击者利用软件方式窃取卡内的机密信息。所以,c p u 卡是一种安全可靠的存储 设备。另外,c p u 卡不仅能够安全存储私钥、口令等机密信息,而且可以内置 加密算法程序,完成加解密运算。因此c p u 卡是存储私钥和数字证书的理想 介质。 本方案的优点: ( 1 ) 便于携带和移动应用。 c p u 卡的芯片镶嵌在一张名片大小的塑料卡片上。便于携带,可以在办公 室、家庭或全球任何一台计算机上使用。 ( 2 ) 私钥绝对安全。 私钥的产生、加密和解密等运算均在卡内完成,私钥不会被读入计算机的 内存里。隐藏在计算机里的恶意程序,可以窃取保存在硬盘上的私钥,却无法 窃取存储在c p u 卡中的私钥。 ( 3 ) 自动锁定保护。 访问存储在c p u 卡内的证书和私钥时,需要用户输入正确的p i n ( 个人识 别码) 。如果连续输入错误的p i n ( 可设定,一般默认次数为3 次) ,c p u 卡将 自动锁定。这种保护机制有效防止了口令猜测攻击。 ( 4 ) 完全个人控制。 c p u 卡很轻巧,可以装入口袋随身携带,私钥总是处于个人控制之下,从 而更加安全。 缺点: ( 1 ) 需要安装读卡器。 读卡器是i c 卡和计算机之间的传输媒介,它与计算机之间一般是通过r s 一 2 3 2 串口相连的,分为内置式和外置式两种类型。内置式读卡器的外形尺寸与 标准的三寸软驱一致,可直接安装在机内软驱的位置上;外霞式读卡器是一个 独立的盒子,相当于一个串行接口外设。读卡器的电源可以由微机提供,也可 以由外接电源提供。i c 卡的电源一般由读卡器提供。 ( 2 ) 运算速度和存储容量的限制。 由于受到c p u 卡外形尺寸的限制以及当前集成电路技术的制约,c p u 卡的 里型垫查兰堕窒生堕堕主堂垡堡壅j 整墼旦旦查皇堂堂鱼堕! ! 鱼l 内部电路不能过于复杂,目前一般都采用8 位字长的c p u ,e e p r o m 的容量一般 为2 k b _ - 3 2 k b ,这些因素使得c p u 卡的运算速度和存储容量受到了限制。而如 果自行开发满足特殊要求的c p u 卡,除投资巨大外,在技术水平上也很难超过 现有的c p u 卡。 4 2 3 基于p c 总线的加密卡实现方案 本方案的优点: 由于有一定的安装空间,在实现方案上有较大的选择余地,一般在运算速 度和存储容量上都容易满足要求。 缺点: ( 1 ) 基于不同的p c 总线必须研制不同的加密卡。 ( 2 ) 价格昂贵,安装、使用不方便,不便携带。 4 2 4 基于u s b 接口的密钥管理器 通用串行总线( u s b ) 是一种计算机外设连接规范,由p c 业的著名厂商联 合制订,包括康柏、惠普、英特尔、l u c e n t 、微软、n e c 和p h i l i p s 。现在普遍 采用的是u s b1 i 规范,速度( 1 2 m b p s ) 比标准串曰约快1 0 0 倍,u s b 2 0 的传 输速度更快,高达4 8 0 m b p s 。u s b 支持多个设备的同时连接,而且具有真正的“即 插即用”特性。由于具有这些好处,u s b 受到了外设厂家的普遍青睐,目前己 成为计算机的标准配置。 基于u s b 接口,可开发客户端的密钥管理设备一u s b 接口密钥管理器,它不 仅能够安全存储私钥、证书、口令等机密信息,而且可以内置加密算法程序, 完成加解密运算,防止攻击者利用软件方式窃取其内部的机密信息。所以,u s b 接口密钥管理器是存储私钥和数字证书的理想介质。 本方案的优点: ( 1 ) 无需读卡器之类的专用外设,可直接与u s b 接口相连。 ( 2 ) 即插即用,u s b 是发展方向,目前绝大多数桌面操作系统都支持u s b 接口,如m a c o s 、w i n 9 8 、w i n 2 0 0 0 、部分版本的w i n 9 5 等。 ( 3 ) 私钥绝对安全。私钥的产生、加密和解密运算均在密钥管理器内完成, 不会被读入计算机的内存里。 ( 4 ) 由于密钥管理器是自己开发的,因此在理论上可以完成诸如身份认证、 密钥存储、密钥生成、证书签发等一系列客户端所需要的密钥管理功能。 缺点: ( 1 ) 部分计算机没有u s b 接1 3 。这一缺点可以通过加装u s b 接口扩展卡来解 决。 ( 2 ) 电源的限制。u s b 接1 3 可提供3 3 5 v ,5 0 0 m a 的电流,这对某些外设也 许是个瓶颈,可通过外接电源解决。 为了对以上方案有一个直观的认识,图4 一l 显示了后三种方案的硬件实现 效果。 ! 里型垫查兰塑塞生堕堡主堂垡堡兰 堂型! 坠! 墨2 塑堡墨盟里! ! i l 4 3 优选方案 由于客户端的多样性、流动性等因素,使得客户端的私钥管理成为个较 复杂的、也是必须优先解决的课题。由于它和用户紧密相关,因此它关系到p k i 客户端系统的安全性、易用性和可操作性,从这个意义上也可以说关系到一个 p k i 系统的成败。当前,该领域的发展方向是将方案2 和方案4 结合起来,即 基于u s b 接口,采用高性能的c p u 卡进行设计,把c p u 卡固有的安全性能和u s b 总线的即插即用、总线供电等优点结合起来,集二者之所长,研制出一种携带 方便的p k i 客户端设备,集数据加密和数据存储两大功能为一体,在硬件级安 全的基础上完成身份认证、密钥管理、证书存储等功能。理论和实践表明,完 善的p k i 客户端密钥设备的解决方案,可有力地促进电子商务、电子政务等p k i 应用系统的实施。 里型苎查兰堕塞生堕堡主堂堡堡苎垡型三翌垄兰望坚塑塑塑! 鱼! l 5 总体方案设计 5 1 设计中需考虑的几个问题 ( 1 ) 技术先进性 应充分把握国内外在该领域的发展方向,技术具有前瞻性,在相当一段时 间内技术上不落后。 ( 2 ) 方案可行性 所选择的实现方案,应该在技术上和经济上都是可行的。 ( 3 ) 可扩展性 系统在设计上应该具有扩充余地,便于以后的功能扩充:系统应按照标准 化进行设计,提供标准a p i 接口,可供用户实现二次开发集成。 5 2 硬件设计 5 2 1 硬件选型 ( 1 ) 硬件选型原则 为便于携带使用,在硬件设计上应尽可能地减小体积,在满足功能要求的 前提下,硬件应选择具有小体积封装的芯片。 为了不增加额外的电源转换芯片,直接利用u s b 接口提供的5 v 电源,要求 芯片工作电压为5 v 。 货源稳定,价格低廉。 ( 2 ) 具有b s b 接口的微处理器选型 选型原则: 集成了u s b 接口的单片机 具有一定数目的i 0 口,便于与i c 卡、时间芯片、f l a s hm e m o r y 相连接 i o 口具有驱动l e d 发光二极管的能力 小体积封装 微处理器选型: 目前市场上u s b 的接口产品有两种,一种是集成了u s b 接口的单片机,另 一种是不带单片机的u s b 接口芯片。前者常见的芯片有i n t e l 8 x 9 3 0 , c y p r e s s e z u s b 系列,m i c r o c h i p p i c l 6 c 7 x 5 等,后者如p h i l i p s p d i u s b d i i 1 2 , n a t i o n a l u s b n 9 6 0 2 ,n e t c h i p n e t 2 8 8 8 等。综合考虑各方面的因数,选择了 m i c r o c h i p 公司的p i c l 6 c 7 4 5m c u ,其主要的技术指标如下: 高性能、低功耗r i s c 芯片 t j s b 】1 1 9 8 1 9 2 x 1 4 w o r d 程序区 2 5 6 br a m 一个1 6 位定时器、2 个8 位定时器 2 个捕捉器比较器脉宽调制器p 1 】m i o 口可提供高达2 5 m a 的驱动电流 工业温度标准一4 0 一8 0 度 2 8 脚s o i c 小体积封装 ( 3 ) o p u 卡选型 c p u 卡的选型主要考虑运算能力、内存大小、安全性能、供货渠道以及是 否有适合加密算法的协处理器、是否有硬件随机数发生器等因数,目前国内市 场上主要是a t m e l 的a t 9 0 s 系列、s i e m e n s 的s l e 6 6 系列、p h i l i p s 的s m a r t m x 系列、s a m s u n g 的k s 8 9 k 8 9 7 1 6 系列等产品,综合考虑各方面的因数,选择了a t m e l 公司的a t 9 0 s 3 2 3 2 c ,其主要的技术指标如下: 高性能、低功耗8 位r i s c 架构a v r 微处理器 3 2 kf l a s h 程序区,1 0 0 0 0 次擦除写入次数 3 2 ke e p r o m 用户数据区,5 0 0 0 0 0 次擦除写入次数 硬件随机数发生器 1 6 位协处理器,可以和a v r 微处理器同时运行,内含单指令周期的1 6 x 1 6 乘法器,可内置r s a5 1 2 一t o2 0 4 8 一b i t 、d s a 等标准算法库,也可以开发用户 自己的加密算法,可快速实现认证和加密等功能。 安全特性 i s 0 7 8 1 6 i 0 接口 ( 4 ) 时间芯片选型 主要考虑体积、精度、功耗、温度范围、是否可自动切换备用电池以及是 否带有充电电路等因数,综合考虑各方面的因数,选择了d a l l a s 公司的d s l 3 0 2 芯片,其主要的技术指标如下: 实时时钟计数,可提供秒、分、小时、日、星期、月、年,有效期至2 1 0 0 年 3 线串行i o 控制 超低功耗:2 v 电压下,耗电小于3 0 0 n a 工业温度标准一4 0 一8 0 度 8 脚s o i c d , 体积表贴封装 2 5 v 电源,主电源与备用电池自动切换,带有充电电流可软件调节的充电 电路 ( 5 ) f l a s hm e m o r y 选型 为便于以后功能扩充,方案设计上预留了大容量f l a s hm e m o r y 的接口,可 以扩充2 m b l o b 的f l a s h 。目前选择了a t m e l 公司的3 2 m bd a t a f l a s h a t 4 5 d b 3 2lb 。 5 2 2 多种电平标准匹配设计 本系统使用了三种类型的芯片,各种芯片的输入输出电平转换的标准存在 中国科技大学研究生院硕士学位论文 微型p k i 客户端设备的研制 着差别,各芯片t o 端口输入、输出电平标准的比较见图5 一l ,圈5 2 ,图5 3 所 示。系统中共包括了三种不同的i o 电平转换标准:5 一vt t l 标准、5 一vt t l 兼 容标准和5 一vc m o s 标准。而且对于p i c l 6 c 7 4 5 而言,其i o 口作为输入或输出 时,遵循的电平标准是不一样的。具有相同电平转换标准的芯片之间进行互连 时,不存在任何问题,然而在设计中当涉及到不同电平转换标准的芯片互连时, 必须慎重考虑其接口电平和驱动电流是否匹配。 对于本系统而言,不同电平转换标准芯片之间的互连组合包括三种,即5 一v c m o s 驱动5 一vt t l 兼容,5 一vt t l 兼容驱动5 一vt t l ,5 - vc m o s 驱动5 一vt t l 。 下面分别对这三种情况进行讨论。 叠一 输出电平 输入电平 c m o s 标准 c m o s 标准 图5 2a t 9 0 s c 3 2 3 2 ci o 端u 输入、输出电平表 眦 m m t - + 上i 上 洲 “ w 吖 峨 惴 吼 汁t 4 ! 里型垫查堂婴塞生堕婴主兰垡垒兰 垡

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论