(计算机应用技术专业论文)授权签名协议研究及在安全服务中应用.pdf_第1页
(计算机应用技术专业论文)授权签名协议研究及在安全服务中应用.pdf_第2页
(计算机应用技术专业论文)授权签名协议研究及在安全服务中应用.pdf_第3页
(计算机应用技术专业论文)授权签名协议研究及在安全服务中应用.pdf_第4页
(计算机应用技术专业论文)授权签名协议研究及在安全服务中应用.pdf_第5页
已阅读5页,还剩135页未读 继续免费阅读

(计算机应用技术专业论文)授权签名协议研究及在安全服务中应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 为消除“信息孤岛”,让宝贵的信息资源为经济社会发展服务,迫切需要建立 安全统一的信息交换平台。电子政务的特点对电子政务系统的信息处理、传输和 交换的安全性提出了严格的要求,有必要采用具有自主知识产权的先进信息安全 技术提供更为可靠安全服务保障体系。 安全服务主要包括鉴别、访问控制、保密性、完整性和不可否认性五个方面, 各种服务相互依赖,不可分离。在i s o7 4 9 8 2 和g b t9 3 8 7 2 等有关标准中,明 确了安全服务、安全机制和o s i 模型七层协议之间的关系。在各种安全机制中, 加密和数字签名几乎涉及了所有的安全服务,是构建安全服务体系的关键技术和 研究热点。对共享信息的授权管理是电子政务系统的核心问题之一,理想的做法 是在信息的整个生命周期提供最大限度的保护,如果无法控制存在的安全风险, 那么按照电子政务“安全优先”的原则将无法顺利开展有关的业务。然而,普通 加密、标准签名和常见的访问控制模型等,并不能有效解决合法用户非法传播敏 感信息、可信第三方( t r u s t e dt h i r dp a r t y ,简称t t p ) 监管和代理授权等问题。 本文的研究对象是安全服务中的关键技术问题,主要服务于信息共享的应用 支撑平台,也可以推广到其他的电子政务或电子商务应用领域。在综述、分析和 比较前人的成果的基础上,以特殊数字签名作为贯穿全文的主线,融合加密、消 息摘要等安全服务和安全机制要素,尝试利用授权签名解决安全服务和安全机制 中的不足。围绕签名生成和验证的授权,对签名者、确认者、验证者、代理、t t p 等角色的相互作用进行了多方面的探讨: ( 1 ) 针对合法用户对敏感信息的非法传播问题,通过验证的不可转移性实现了授 权管理的核心内容。合法用户必然可以访问并解密敏感信息,因此普通加密和访 问控制模型无法发挥作用;利用不可否认签名,既保证了签名生成后签名者无法 否认,又保证了只有获得授权的验证者可以确认签名的合法性。基于这一思路, 改进了当前流行的不可否认签名变型方案,有效防止了不诚实签名者、确认者和 验证者的攻击,并在此基础上提出了新型电子印章方案和信任协商方案,实现了 对敏感信息的验证控制。 ( 2 ) 针对代理应用中权利的短暂移交问题,对签名生命周期中的生成、确认和验 证阶段都提出了改进方案。满足了代理签名中的安全特性,能有效防止已知方案 的多种攻击,此基础上提出了分区管理方案。实现了高效的代理签名者匿名保护, 无需依赖于t t p 。结合不可否认方案,扩展了代理签名的内涵和外延,提高了授 权签名的安全性和灵活性。 华南理上大学博士学位论文 ( 3 ) 针对相同数据不同属性下安全性的差异,以及保密数据共享和批量“解密” 需要,对当前高效的可转换不可否认签名方案进行了改进,防止了不诚实验证者 的攻击。在此基础上引入了验证粒度控制的思想,实现了数据级的访问控制,使 得验证者只能自验证特定层次以下的统计信息的真实性,但不会损害个体数据的 安全性。 ( 4 ) 针对电子政务对传播信息的监管要求,并保留批量转换的安全特性,对可转 换不可否认签名和确认者签名从不同角度提出了扩展规则,使得t t p 和签名者均 可以独自检查不可否认签名内容的合法性,并且签名者能够把不可否认签名批量 转换为自认证签名。考虑到代理应用的需要,以上签名协议可以迸一步扩展为原 始签名者对代理签发的可转换不可否认签名进行验证。 ( 5 ) 针对同时提供保密性和不可否认性的需要,解决非对称密码体制运算效率低 的问题,提出了综合多个签密方案优点的新方案,使得签密方案既能实现验证不 可转移,又能防止签名者否认合法签密,并进一步扩展到协同工作下存在多个签 名者和多个验证者的情况。尽管需要可信第三方( t t p ) 作为仲裁者,但是t t p 可以 离线参与,并且为保护正常通信隐私t t p 仅检验信息来源的真实性。 ( 6 ) 为验证以上授权签名协议的完备性和对于安全服务的实际效果,按照有关电 子政务标准的要求,并结合网络服务等先进技术在数据交换平台中进行了设计和 实现,实验结果表明以上设计思想具有合理性和实用性。 本论文提出的多个授权签名协议,一方面是对数字签名协议的必要补充,修 正了当前研究成果中存在的安全漏洞,扩展了授权协议的安全特性;另一方面对 安全服务和安全机制关键技术的综合应用进行探索,延伸了数字签名和加密安全 机制的适用范围,结合网络服务等多种技术手段有效解决了电子政务建设的迫切 问题。综上所述,本文不仅具有一定的理论深度和理论意义,而且具有实际应用 价值和较高的社会价值。 关键词:授权签名;安全服务;安全机制;网络服务 i i a b s t r a c t a b s t r a c t i be l i m a t et h es i t u a t i o no f “i n f o r m a t i o ni s i a n d ”a n dm a k eg o o du s eo fv a l u a b l e i n f o r m a t i o nr e s o u r c ef o rt h es a k eo fd e v e l o p m e n to fe c o n o m ya n ds o c i e t y ,i t so n g r e a fn e e do fc o n s f r c t j n ga n j 把da n ds e c u f ej n f b r m a f i o ne x c h a n g i n gp l a f f d f m t h e s p e c i a l t i e so fe - g o v e r n m e n tr e q u i r ef o rr e s t i c ts e c u r i t y o fi n f o r m a t i o n d e a l i n g , t r a n s f e r r i n ga n de x c h a n g i n g , i t s n e c e s s a r y t op r o v i d eam o r er e l i a b l e s e c u r i t y s e f v i c e sa n ds a f e g u a r ds y s t c mb yu s i n ga d v a n c e di n f o r m a t i o ns e c u r i t yt e c h n o l o g y w i t hi n d e p e n d e n ti n t e l l e c t u a lp r o p e r t y s e c u r i t ys e r v i c e si n c l u d ea u t h e n t i c a t i o ,a c c e s sc o n t r o l ,c o n f i d e n t i a l i ty ,d a t a i n t e g r i t ya n dn o n r e p u d i a t i o n ,a n dt h e y a r ed e p e n d e n ta n di n s e p a r a b l ef r o me a c h o t h e r 1 nt h es t a n d a r do fi s o7 4 9 8 2a n dg b t9 3 8 7 2 ,e t c t h er e l a t i o n s h i pb e t w e e n s e c u r i t ys e r v i c e s ,s e c u r i t ym e c h a n i s m sa n di s ol a y e r sh a sb e e ne x a c t l yd e f i n e d a m o n g t h es e c u f i t ym e c h a n i s m s ,e n c r y p t i o na n dd i g j t a 】s i g n a t u f eh a v ea l m o s lc o n t a i n a l lt h es e c u r i t ys e r v i c e s ,a n dt h e yh a v eb e c o m et h ek e yt e c h o l o g ya n dr e s e a r c h i n g h o t s p o to fb u i l d i n gt h es y s t e mo fs e c u r i t ys e r v i c e s d e l e g a t i o nm a n a g e m e n to fs h a r e d i n f o r m a t i o ni so n eo ft h ek e r n e li s s u e si ne g o v e r n m e n t ,t h ei d e a ls i t u a t i o ni st o p r o v i sm a x i m u mp r o t e c t i o nd u r i n gt h el i f e c y c l eo ft h es e n s ei n f o r m a t i o n 1 nc a s eo f u n c o n t r o l l a b l es e c u r j t yr i s k ,t h eo p e r a t i o nc a n o tb ed e v e l o p e ds u c c e s s f u l l ya c c o r d i n g t ot h ep r i o r i t yo fs e c u “t y h o w e v e r ,t h ec o n v e n t i o n a lt e c h n o l o g i e so fe n c r y p t i o n , d i g i t a ls i g n a t u r ea n da c c e s s c o n t r 0 1m o d e l s s a t i s f y t h ef a c t u a l r e q u r i m e n t o f e g o v e r n m e n ta p p l i c a t i o n n o t q u i t ew e l l ,e g i n v a l i dd i f f u s i o n b y v a l i du s e r , s u p p r v j s j 咖b y 打u s f e d 删f dp a f l y ( t t p ) 彻dp r o x yde j e g a “彻,e l c 。 w ea i mt od os o m er e s e a r c ho nk e yt e c h n o l o 百e so fs e c u r i t ys e r v i c e s ,w h i c h s e r v c et h ea p p l i c a t i o ns u p p o r t i gp l a t f o r mo fi n f o r m a t i o ns h a r i n g ,a sw e l la st h e e b u s i n e s sa n do t h e re g o v e r n m e n to p e r a t i o n s b a s e do ns u m m a r i z i n g ,a n a l y z i n ga n d c o m p a r i n gt h ep f e v i o u sw o r k s ,w em a k eu s eo ft h es p e c i a ls i g n a t u f es h e m e sa sam a i n t h r e a d b yc o m b i n i n gw i t h o t h e re l e m e n t s0 f s e c u “t y s e r v i c e sa d s e c u r i t y m e c h a n i s me g e n c r y p t i o na n dm e s s a g ed i g e s t ,w et r yt os o l v et h ed e f i c i e n c yb yt h e m e a n so fd e l e g a t i o ns i g n a t u r es c h e m e s f o c u s i n go d e l e g a t i o no fs i g n a t u r ec r e a t i o n a n dv e r i f i c a t i o n ,r e s e a r c ha n dd i s c u s s i o nh a v eb e e ne x p a n s e do nr e c i p r o c i t yb e t w e e n s i g n e r ,c o n f j 珊e i ,v e “f j e r ,p r o x ya n d1 1 r p : ( 1 ) a st ot h ei n v a l i dd i f f u s t i o no f s e n s ei n f b r m a t i o n ,w ea c h i e v et h eg o a lb y i i i 华南理工大学博士学位论文 n o n t r a n s f c r a b j h t yo fv e r i f j c a t i o n s i n c ef h ev a 】i du s e rc a nc e r a j n j yd e c r y p t h e c i p h e rt e x t ,c o n v e n t i o n a lm e a n s0 fe n c r y p t i o na n da c c e s sc o n t r o ll o s et h e j re f f e c t s u s i n gu n d e n i a b l es i g n a t u r es c h e m e s ,i tc a ng u a r a n t e eb o t ht h en o n r e p u t a i o no ft h e s i g n e r o nt h ev a l i d s i g n a t u r e a n do n l yt h ed e l e g a t e dv e “f i e rc a nc o n v i n c et h e s i g n a t u r e f o h o w i n gt h i si d e a , w ei m p r o v es o m el a t e s tv a r i a n t s o fu n d e n i a b l e s i g n a t u r et op r e v e n ta t t a c k so fd j s h o n e s ts i g e r ,c o n f i r m e ra n dv e r i f i e r w ea i s op u t f o r w a r dm o d e l so fn e wd i g “a ls e a la n dp r i v a c yp r e s e r v i n gt r u s tn e g a t i o n ,w h i c hr e t i a n t h ec o n t r o lo nv e r i f y i n gt h es e n s ei n f o r m a t i o n ( 2 ) a st ot h et e m p o r a r i l yt r a n s f c 玎i n go f “g h to np r o x ya p p l i c a t i o n ,w ea d v a n c en e w s c h e m e so ne a c h s t a g e o f s i g n a t u r el i f e c y c l e ,i e c r e a t i o n , c o n f i r m a t i o na n d v e r i f i c a t i o n t h e yc a ns a t i f y w i t ht h es e c u r er e q u i r e m e n to fp r o x ys i g n a t u r ea n d p r e v e n tt h ek n o w na t t c k s b a s e do nt h e m ,am o d e l so fc o m m u n “i e sm a a g e m e n ti s p u ff o r w a r d a ne f f e c “v ep r o x yp r i v a yp r e s e r y i n gi si m p l e m e n t e dj n d e p e n d e n to ft t p c o m b i n i n gw j t hu n d e n i a b l es i g n a t u r es c h e m e s ,m e a n i n go fp r o x ys i g n a t u f eh a sb e e n e x t e n d e d ,w h i c hh e l p st oe n h a n c et h es e c u r i t ya n dn e x i b i l i t y0 fd e l e g a t i o ns i g n a t u r e s c h e m e s ( 3 ) a st ot h es p e c i a ls e c u r ef e q u i r e m e n t so fd i f f e r e n ta t t f i b u t ef o rt h es a m er e s o u r c e , c o n f i d e n td a t as h a r i n ga n db a t c hc o n v e r s a t i o n ,w ei m p r o v et h ee f f e c t i v ec o n v e r t i b i e u n d e n i a b l es i g n a t u r es c h e m e st op f e v e n tt h ea t t a c ko fd i s h o n s tv e r i f i er w ee x t e di t t 0i m p l e m e n ta c c e s sc o n t r o lo nd a t al e v e lb yi n t r o d u c i n gv e “f i c a t i o nw i t hg r a n u l a r j t y , w h i c hc a nm a k et h es t a t i s t i c a la t t r i b u t es e l f - a u t h e n t i c a t e dw i t h o u ta f f e c t i n go nt h e i n d i v i d u a lo n e s ( 4 ) a st ot h er e q u i r e m e n t so fs u p e r v i s a lo nt r a n s f c r r i n gi n f o r m a t i o n ,a n dr e t a i nt h e a d v a n t a g eo fb a t c hc o n v e r s a t i o n ,w ea d v a n c ee x t e n s i o nr u l e sf r o md i f f e r e n tv i e w ,i e c o n v e r t i b l eu n d e n i a b l es j g n a t u r es c h e m ea n dd e s i g n a e dc o n f j r m e rs j g n a t u r es c h e m e s t h en e ws c h e m e sm a k eb o t ht h et t pa n dt h es i g n e rc a nc o n v i n c et h es i g n a t u r e ,a n d t h es i g n e rc a nc o n v e r s em a n yu n d e n i a b l es i g n a t u r e st os e l f _ a u t h e n t i c a t e do e sb a t c h l y c o n s i d e r i n gt h ew i d ea p p l i c a t i o no fp r o x i e s ,w ea l s oe x t e n dt h ea b o v es c h e e st o m a k et h e0 r i g i n a ls i g n e rc a nc o n v i n c et h ec o n v e r t i a b l eu n d e n i a b l es i g n a t u r ec r e a t e d b y t h ep r o x y ( 5 ) a st ot h er e q u i r e m e n t so fp r o v i d i n gc o n f i d e n c ea n dn o n f e p u t a t i o na tt h es a m e t i m e ,a n dm a k eu pt h ei n e f f i c i e n c eo fa s y m m e t r i c a lc i p h e rm e c h a n i s m ,w ea d v a n c e n e ws c h e m e sw “h c o m b i n i n ga d v a n t a g e s o fd i f f e r e n ts i g n c r y t i o ns c h e m e s ,i e o 一t r a n s f e r r i n go fv e r i f i c a t i o na n dn o n - r e p u t a i o no fs i g n i n g ,a n dw ea l s oe x t e n di tt o s u “f o rc o o p e f a t i o nw i t hm u l t i p l es i g n e r so rm u l t i p l ev e r i f i e r s a l t h o u g ht h et t pi s r e q u i r e d ,h ec a np a r t i c i p a t eo f f - l i n e ,o r i n f o r m a t i o nr e s o u r c ei nt h ec o n d i t i o p r e s e r v i n g o n l ya p p e a rw h e nh ew a n tt oc h e c kt h e o fn o r m a lc o m m u n i c a t i o nw i t h p r i v a c y ( 6 ) o nt h en e e do ft h ep r o j e c t sa n dt e s t i n gt h ec o m p l e t e n e s sa n de f f e c to ft h ea b o v e s c h e m e s ,w eh a v ed e s i g n e da di m p l e m e n t e da ns e c u r ei n f o r m a t i o ns h a r j gm o d e l a c c o r d i n g t ot h es t a n d a r d so f e - g o v e r n m e t ,c o m b i n i n g w i t ht h ea d v a n c e d t e c h n o l o g i e ss u c ha sw e bs e r v i c e s ,a n dt h ee x p e r i e n tr e s u l t ss h o wt h a to u ri d e a si s r e a s o n a b l ea n dp r a t i c a l _ l nt h i sp a p e r ,m a n yd e l e g a t i o ns i g n a t u r es c h e m e sh a v eb e e np u tf o r w a f d o no n e s i d e ,t h e ya r en e c e s s a r yc o m p l e m e n t so fs t a r d a r ds i g n a t u r e ,r e v i s i n gt h ek n o w ns e c u r e h o l e so fp r e v i o u sw o r k sa n se x t e n dt h es e c u r ep r o p e r t i e si d e l e g a t i o n ; 0 nt h eo t h e r s i d e ,t h e ys h o waw a yt op r o b ei n t oi n t e g r a t e da p p l i c a t o no fs e c u r es e r v i c e sa n d s e c u r em e c h a n i s m s ,e n l a r g et h er a n g eo fd i g i t a ls i g n a t u r ea n de n c r y p t i o na n ds o l v e t h e e x i g e n t i s s u e si n e - g o v e r n m e n tb yc o m b i n i n g d i f f e r e n t t e c h n 0 1 0 9 i e s t o s u m m a r i z e ,t h er e s e a c h i n gr e s u l t sh a v eb o t ht h e o r yd e p t h ,p r a t i c a la p p l i c a t o nm e a n i n g a n ds o c i e t vv a l u e s k e y w o r d s : d e l e g a t i o ns i g n a t u r e s c h e m e s ; s e c u r i t y s e r v i c e s ; s e c u r i t y m e c h a n i s m :w e bs e r v i c e s v 华南理工大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取 得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其 他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个 人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果 由本人承担。 作者签名: 许铂纠 日期:多心年占月心日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查 阅和借阅。本人授权华南理工大学可以将本学位论文的全部或部分内容编入 有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本 学位论文。 保密口,在一年解密后适用本授权书。 本学位论文属于 不保密日。 ( 请在以上相应方框内打“”) 作者签名:坼彳垂彳i f 聊签名:剜蔫, 一1 日期:,2 。r 年占月j 日 日期毒钎名月侈日 第。一章绪论 1 1 问题提出 第一章绪论 1 1 1 引言 各级政府部门占据着全社会8 0 的信息资源,长期以来由于缺少有效的开发 与管理,政府的信息资源散落在各个独立的政府部门,既没有作为资源开发,也 没有让这些宝贵的信息资源为经济社会发展服务。尽管全国国家机关和各级政府 机构的基础数据库基本已经建成,但中央和地方、上级与下级,政府各部门之间 的信息共享和交换并没有很好实现。“十五”期间电子政务建设的主要目标就是要 逐步建成标准统一、功能完善、安全可靠的政务网络与信息平台。当前主要是 围绕“两网一站四库十二金”重点展开,它们将初步构成我国电子政务建设的基 本框架。为消除“信息孤岛”,需要建立安全、稳定、高性能、跨平台、跨系统、 跨应用、跨地区的信息交换平台,各行业各部门的异构系统及新老系统之间的信 息将统一通过这一平台透明交换。 图1 1 电子政务标准技术参考模型 f i g u r el - 11 e c h n o l o g ys t a n d a r do fe - g o v e r n m e n :r e f e r e n c em o d e l 信息共享的基本要求之一是统一标准,图1 1 展示了电子政务标准技术的参考 模型l2 1 。其基本含义是,应用支撑层支持应用通过公众服务网向电子政务的服务 对象服务;管理和信息安全是贯穿各个层次的保障。信息共享的另一基本要求是 保障安全。安全应该是全方位的,可分为技术和管理两大方面和物理层安全、基 础平台层安全、应用平台层安全和管理层安全四个层次。在技术方面,电子政务 的安全支撑体系由从网络系统层到应用层的多项安全要素构成【”,如图卜2 所示。 在统一标准框架下,构建高度安全保障的信息交换平台当前电子政务发展迫 切需要解决的关键,图1 1 的阴影部分展示了安全支撑平台在电子政务标准技术 参考模型中的意义。它是应用支撑平台与安全体系的有机结合,能为建立安全的 华南理= 大学博士学位论文 图1 2 电子政务系统的安全支撑体系 f i g u r e1 - 2s e c u r i t ys u p p o r t i n ga r c h i t e c t u r ef o re - g o v e r n m e n t 电子政务应用提供安全保障,是独立于应用并为应用使用的应用支撑平台;安全 服务以安全中间件的形式加入到应用支撑平台,具有良好的标准性、开放性、可 扩展性和系统伸缩性,能够将不同的应用程序无缝连接,并屏蔽了安全技术的复 杂性,适应频繁变化的电子政务环境。 x m l 、w e b 服务和j 2 e e 等跨平台开放式技术的出现使建立统一的电子政务 平台成为可能,但是安全问题一直是其健康发展的障碍。安全服务和安全机制的 研究不仅是学术理论研究的需要,并且在实践应用具有非常重大的意义。 1 1 2 实际应用意义 网络信息安全是信息系统安全的一个重要组成部分i4 1 网络信息安全是目前 互联网应用发展所关注的一个热点,是实现社会行为信息化、数字化和网络化的 一个重要基础。电子政务的信息交换虽然是分布、对等和自动进行的,但整个系 统应该是统一、安全和有权限区别的,必须“规范和加强以身份认证、授权管理、 责任认定等为主要内容的网络信任体系建设”【5 l 。与一般的信息系统相比,电子 政务系统影响更为深远,更容易受到攻击和破坏,但目前许多部门信息系统的安 全保护强度不够,存在较大的安全隐患,迫切需要采用具有自主知识产权的先进 信息安全技术构建一个统一、可靠的信息共享平台。针对电子政务信息共享的特 点,需要平衡信息共享服务中灵活与可靠、开放与保密等关系,这是实现安全电 子政务的前提。政务信息的敏感性,决定了在信息处理、传输和交换等方面必须 进行有效的授权和监督,做到权责分明、操作规范和管理高效。 建立健全的信息安全保障体系和防范机制是电子政务建设的重要内容,必须 “坚持积极防御、综合防范的方针,全面提高信息安全防护能力”i 。一方面, 多种安全机制和安全服务的融合,安全一体化是当前信息安全技术的发展趋势, 各种要素相辅相成不可分割:另一个方面,考虑到电子政务应用的复杂性和多变 性,发展的阶段性和长期性,以及响应效率和投资回报等问题,需要区别对待, 具体问题具体分析。在信息共享安全服务中,如何防止机密信息的非法传播、敏 感信息的监管过滤以及代理权限委派等是当前面临的几个关键技术问题,优先解 2 第一章绪论 决以上问题符合需求主导、重点突破”【1 】的指导原则,对电子政务的健康发展 具有重大意义。 特别需要指出的是,作为一种特殊的信息系统,电子政务的安全技术研究同 样适用于电子商务等其他生产和生活领域。由于电子政务出现的问题更具有代表 性,也更为迫切,所以作为本文研究的首要考虑,但应用范围并非局限于此。 1 1 3 理论研究意义 信息系统的安全服务是多种技术的综合,其中密码体制理论是研究的核心内 容。对于电子政务等安全性要求特别高的综合系统,需要从底层算法和协议上进 行保证。虽然也有基于生物特征( 例如指纹等) 的安全系统少量存在,但是在大 多数情况下,密钥对于技术层面上的安全至关重要。这是正确区别合法用户的前 提,也是其他安全服务的基础。公钥密码体制由于密钥形式的特点具有密钥管理 安全高效和可以提供不可否认性等优势,自提出以来一直是研究的热点,在现代 密码学研究中具有里程碑的意义。公钥密码体制的两个最主要应用是密钥管理和 数字签名,二者相辅相成。没有密钥安全的保证,就无所谓对签名的负责;没有 不可否认特性,密钥分发就没有了鉴别的依据。 特殊签名是一种结合具体应用环境的签名,是对标准签名的重要补充。授权 签名是特殊签名的一种,主要是考虑签名生命周期中各阶段的权限授予问题。本 文研究的理论意义主要在于:一方面,从实际应用出发,前人提出了很多有意义 的授权方案,但逐渐被指出存在安全漏洞。通过对这些方案进行分析和改进,能 够完善基于这些方案的变型和实现模型,并为以后的类似方案提供设计参考。另 一方面,探索了利用特殊签名结合其他安全服务和安全机制提供更为安全高效解 决方案的途径。混合安全机制实际上已经被广泛应用,因为单一的安全技术对于 复杂系统是远远不够的,多种安全技术的相互补充显得非常必要。例如,s s l 混 合了对称密钥机制的加密和非对称密钥的鉴别功能,数字签名通常与单向散列函 数结合以实现防御数字签名方案的同态攻击、提高签名速度和在不公开消息情况 下进行签名验证等目的。 对于具有“问责制”特色的电子政务应用,不可否认特性是其中最重要的安 全特性,数字签名是抗抵赖安全服务当中最常用的手段,因此以数字签名研究作 为安全服务一体化的突破口是必要的,也是可行的。 1 2 研究现状综述 1 2 1 信息系统安全的模型和攻击 信息系统安全在t c s e c ( 可行计算机系统评估准则6 j ) 中定义为通过使用系 华南理工大学博士学位论文 统的安全特性,仅使被授权的主体以该主体的名义访问客体信息,实施主体对客 体的读、写、创建和删除信息的操作;在i t s e c ( 信息技术安全评估准则l7 j ) 中 定义为信息系统保密性、完整性和可用性的安全特性的组合;在i s o i e c1 5 4 0 8 ( 国际标准化组织一信息技术安全通用准则【8 】) 中定义为被评估的信息系统或产 品的安全策略、安全功能、安全管理、安全开发、安全维护、安全检测、安全恢 复和安全评测等概念的总称。在g a l 6 3 ( 中华人民共和国公共安全行业标准1 9 j ) 中计算机信息系统的安全主要涉及实体安全、运行安全和信息安全三个方面:实 体安全包括环境安全,设备安全和媒体安全;运行安全包括风险分析,审计跟踪, 备份与恢复,应急;信息安全包括操作系统安全,数据库安全,网络安全,病毒 防护,访问控制,加密与鉴别。国际信息安全专家又提出了可量化和经过严格数 学证明的实用解决方案一t b s ( 基于时间的安全模型【10 1 ) ,其核心内容是防护一检 测一反应一恢复佃d r r ) 。 针对信息系统和网络的攻击可分为被动攻击和主动攻击两种: 典型被动攻击包括侦听、截获、窃取、破译、业务流量分析、电磁信息提取 和口令嗅探。 典型主动攻击包括修改传输中的数据、重放攻击、会话拦截、伪装合法用户 或服务器、利用系统漏洞、恶意代码和拒绝服务。 除了以上来自外部的攻击外,联邦调查局( f b l l 的评估显示8 0 的攻击和入侵 来自组织内部。内部人员攻击被授权在信息安全处理系统的物理范围内,或者对 信息安全处理系统具有直接访问权。内部人员知道系统的布局、有价值的数据在 何处以及何种安全防范系统在工作,并且攻击来自区域内部,常常最难于检测和 防范。典型的恶意内部人员攻击包括修改数据或安全机制、建立未授权网络连接、 隐通道和物理破坏等。 1 2 2 主要的安全服务和机制 根据】s o7 4 9 8 2 【1 1 】的定义,安全服务主要包括五种:鉴别、访问控制、保密性、 完整性和不可否认性。在实践过程中,这些服务中的任何一种都不能同其他服务 相分离或独立,每种服务相互交互并互相依赖。例如,如果不使用某种前期的认 证处理,保密性的价值将变得有限。如果不能决定他或她正在通信的实体是否是 经过授权的,则不可能保护未授权实体。在真正实施安全服务时,通过使用有助 于支持更多服务的特殊机制,安全服务之间的界限将变得模糊。 1 2 2 1鉴别服务 鉴别服务又称为认证服务,目的是提供关于某人或某事的身份保证,即当某 个参与者声称具有特定的身份时,该服务将会证实这一声明的正确性。鉴别认证 4 第一章绪论 图1 3 i s 07 4 9 8 2 三维图 f i g u r e1 - 33 - d i m e n s i o n sn g u r ei ni s 07 4 9 8 - 2 是一种虽重要的安全业务,因为以下的所有安全业务几乎都依赖于它,这是对付假 冒攻击的一种有效方法。认证又可分为对等实体鉴别认证和数据源点鉴别认证两 种。 复杂网络环境下的认证不能只依靠口令和网络地址等简单特征,需要利用密 码学技术设计严格的认证协议以防止认证信息被攻击者截获、修改、假冒、重放 和中间人攻击。以密码技术为基础的身份证明协议包括对称密钥进行实体认证; 公钥的实体认证;零知识证明;挑战应答方法等。如果把挑战随机数换成与消息 相关的消息摘要,可以演变成数字签名方案。由于签名密钥是其拥有者所独有的, 所以有合法签名的消息必然来自该拥有者,这是一个合理的语义推断。 1 2 2 2 访问控制服务 访问控制的主要目标是防止未授权实体造成的数据泄露和修改,次要目标是 防止可用性攻击。访问控制机制通常作为一组机制集合使用,这些机制也可用于 其他安全服务。保密性、完整性、可用性和信息系统资源的限制使用等都依赖于 限制对手访问信息和服务的能力。 流行的访问控制模型包括强制访问控制( m a c ) 、自主存取控制( d a c ) 、基于角 色的访问控制( r b a c ) ,其中r b a c 被认为是“满足多域电子政务安全特征要求的最 吸引解决方案”【1 2 】,其后又扩展为t b a c 、t r b a c 、g t r b a c 和o r b a c 等众多模型, 增强了对时间和部门组织的描述能力。另外,还有基于能力的访问控制 ( c a p a b i l i t y b a s e da c c e s sc o n t r 0 1 ) 和信任链( c h a i no ft r u s t ) 等。 华南理工大学博士学位论文 1 2 2 _ 3数据保密性服务 保密性安全服务被定义为防止存储和通信中的数据的未授权公开,信息保密 在网络中又可分为信息存储保密和信息传输保密两类保密业务。保密性是访问控 制的子集,匿名性又是保密性的子集。匿名服务防止由于消息泄漏而导致终端用 户身份被识别,用于用户在虚拟的事务中保持不为人知的需要。提供保密性的最 通用的方法便是给数据加密,根据其应用层次可分为链路加密、节点加密和端到 端加密。 1 2 2 4 数据完整性服务 完整性安全服务用于防止未授权修改存储和传输中的数据。对存储和传输中 的数据进行的修改包括变动、插入、删除、复制等,检测和通知未授权数据修改 并将所有数据更改记入日志。提供完整性服务需要与源认证机制相结合才有意义, 否则任何人都可以篡改原始数据,然后重新申请一个完整性机制。 对数据完整性进行认证的时候经常要使用消息摘要。消息摘要是将单向散列 函数h 作用于任意长度的消息m 所得的结果h = h ( m ) 。单向散列函数具有特性:( i ) 给定m ,计算h 很容易;( 2 ) 给定h ,计算m 很难:( 3 ) 给定m 要找到另一消息m 满 足h ( m ) = h ( m ) 很难。发送方利用单向散列算法计算原始信息的检验数据( 消息摘 要或称数字指纹) ,接收方用相同算法对信息重新计算摘要,若与发送者计算的结 果相同,则认为信息没有被修改。数据完整性可被分为单一数据单元的完整性和 数据单元流完整性。 1 2 2 5 抗抵赖服务 抗抵赖服务主要用于防止参与通信的实体拒绝承认它参加了那次通信或曾处 理过特定数据,并具有向第三方提供证明的能力。不可否认性服务主要由应用层 提供,通常

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论