




已阅读5页,还剩81页未读, 继续免费阅读
(计算机软件与理论专业论文)pkica的构建与应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 本文对基于公钥基础设施p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 的数字证书认 证中心c a ( c e r t i f i c a t ea u t h o r i t y ) 构建,及数字证书的应用包括其接口的设 计与实现进行了描述与分析。 p k i 是一个为综合数字信息系统提供广泛需要的公开密钥加密和数字签名服 务的基础设施。数字认证系统是其具体的实现,其功能为产生符合标准的数字证 书,它的目标是管理密钥和证书。一个机构通过采用p k i 框架管理密钥和证书, 可以建立一个安全的网络环境,使用户可以在多种应用环境下方便的使用加密和 数字签名技术,从而保证网上数据的机密性、完整性、有效性。 本文描述系统遵守国家标准,按双中心( 证书认证中心与密钥管理中心) 构 建,证书直接产生在u s bk e y 中,私钥不出硬件,保证了私钥的安全性。 证书认证中心c a 是整个证书认证系统的核心,它具有证书证书撤消列表的 申请、审核、生成、签发、存储、发布、注销、归档等功能。它的实现为系统最 终用户提供数据真实性、完整性、保密性、不可否认性等安全服务提供了可能。 本文先对系统总体设计进行介绍,然后重点分析了其中几个模块,并给出了数据 结构、函数接口、数据流程图等实现过程。 p k i 应用能满足人们对网络交易安全保障的需求。p k i 的应用编程接口a p i , 规范了p k i 系统各部分之间相互通信的格式和步骤,定义了如何使用这些协议, 并为上层应用提供p k i 服务。本文阐述了应用程序的接口的设计与实现,并对其 接口函数进行了示例说明与测试。 本系统已经成功应用于某市电子政务内网、银监会等行业单位,并取得了良 好效果。 关键词:p ,c a ,x 5 0 9 ,c r l 塑! 曼坠塑 a b s t r a c t t h i sd i s s e r t a t i o nd e s c r i b e sa n da n a l y z e st h e c o n s t r u c t i o no f c e r t i f i c a t ea u t h o r i t yw h i c hb a s e do np k i ( p u b l i ck e yi n f r a s t r u c t u r e ) ,a n d t h ed i g i t a lc e r t i f i c a t ea p p l i c a t i o n ,i n c l u d i n gt h ea p p l i c a t i o np r o g r a j n i n t e r f a c e p k id r 。v i d e st h ew i d e s p r e a dd e m a n df o rt h es y n t h e s i sn u m e r i c a l i n f o r i i 】a t i o ns y s t e ma n d t h ed i g i t a ls i g n a t u r e s e r v i c e t h ed i g i t a l a u t h e n t i c a t i o ns y s t e i i li s i t sc o n c r e t er e a l i z a t i o n ,i t sf u n c t i o ni s p r o d u c i n gt h es t a n d a r dd i g i t a lc e r t i f i c a t e i t sg o a li st om a n a g et h ek e y a n dt h ec e r t i f i c a t e a no r g a n i z a t i o nc a nb u i l das a f en e t w o r ke n v i r o n m e n t t h r o u g ht h ep k i , a n dp e o p l ec a nu s ee n c r y p t i o na n ds i g n a t u r et e c h n 。l o g y t og u a r a n t e et h ed a t a s p r i v a c y , i n t e g r i t ya n dv a l i d i t y t h i sd i s s e r t a t i o nd e s c r i b e st h es y s t e m ,c o n f o r m i n gt ot h en a t i o n a la n d t h ei n t e r n a t i o n a ls t a n d a r d ,h a st w oc e n t e r s( c e r t i f i c a t ea u t h e n t i c a t i o n c e n t e ra n dk e va d m i n i s t r a t i v ec e n t e r ) t h ec e r t i f i c a t ei sp r o d u c e dd i r e c t l y i nu s bk e ya n dt h ep r i v a t ek e yd 。e sn o t1 e a v et h eh a r d w a r e ,w h i c hg u a r a n t i n g t h ep r i v a t ek e ys e c u r i t y t h ec e r t i f i c a t ea u t h e n t i c a t i o nc e n t e ri s t h ec o r eo fc e r t i f i c a t e a u t h e n t i c a t i o ns v s t e m i th a ss o m ef u n c t i o n ss u c ha st h ec e r t i f i c a t eo r t h er e v o k e dc e r t i f i c a t er e q u e s t ,a u d i t ,c r e a t i o n ,r e l e a s e ,s t o r e ,r e v o k e a n da r c h i v ee t c i t sr e a l i z a t i o np r o v i d e st h ep o s s i b i l i t yo ft h ed a t a a u t h e n t i c i t y ,t h ei n t e g r i t y ,t h es e c r e c y ,t h en o n d e n i a la n ds oo nf o rt h e e n du s e r t h i sd i s s e r t a t i o ni n t r o d u c e st h es y s t e md e s i g nf i r s t ,a n dt h e n f o c u s e so n a na n a l y s i so fs e v e r a lm o d u l e s ,a n dg i v e nt h ed a t as t r u c t u r e s , f u n c t i o ni n t e r f a c e s ,d a t af l o w sa n dt h er e a l i z a t i o np r o c e s s e s t h ep k 工a p p l i c a t i o nc a ns a t i s f yt h ed e m a n do fn e t w o r kt r a n s a c t i o n s a f e t yc o n t r 0 1 -t h ea p p l i c a t i o np r o g r a mi n t e r f a c e s , w h i c hd e f i n eh o wt o u s et h ep r o t o c o l sa n dp r o v i d et h ep k 工s e r v i c ef o rt h ea b o v el a y e r s t h i s d i s s e r t a t i o nd e s c r i b e st h ea p p l i c a t i o ni n t e r f a c ed e s i g n a n dt h e i i a b s t r a c t r e a l i z a t i o n ,a n dg i v e ss o m ee x 锄p l e sa n dt e s t sf o ri t si n t e r f a c ef u n c t i o n s t h es y s t e mh a sb e e ns u c c e s s f u l l ya p p l i e dt os o m ei n t r a n e t so f m u n i c i p a l i t y ,i n s t i t u t e s , a n da c h i e v e dg o o dr e s u l t s k e y w o r d s : p ,c a ,x 5 0 9 ,c r l i i i 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明 确的说明并表示谢意。 签名:壹菱塾查日期:a 砷豇f 歹月一目 f 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:饵; 导师签 日期: 第一章绪论 1 1 课题背景 第一章绪论 公钥基础设施p k i ( p u b i ck e yi n f r a s t r u c t u r e ) 是遵循一系列标准的利用公 钥加密技术为基础的一整套安全基础设施的通称。”1 p k i 必须具有权威证书认证机 构c a ( c e r t i f i c a t i o na u t h o r n y ) 在公钥加密技术基础上对证书的产生、管理、 存档、发放以及作废进行管理的功能,包括实现这些功能的全部硬件、软件、人 力资源、相关政策和操作程序,以及为p k 工体系中的各成员提供全部的安全服务。 如:实现通信中各实体的身份认证、保证数据的完整性、不可否认性和信息保密 等。 p k i c a 是电子商务和其它信息系统的安全基础,用来建立不同实体间的“信 任”关系。p k i c a 涉及数字签名、数字倩封、数字证书、私钥管理和密钥协定 等多个算法和应用,而它的技术基础是加密技术,核心是证书服务。p k i c a 技术 中最重要的安全技术包括两个方面:公钥加密技术和数字签名技术。 从2 0 0 5 年4 月1 日起,中国电子签名法的正式实施,从法律角度保证了电子 签名的效力。对国内的信息安全领域起到很大的推动作用,也已促进相关研究开 发人员进一步研究p k i c a 的构建及其应用。 1 2pk i 安全及其相关基础技术的概念。 1 2 1 公钥基础设施技术( p k i ) 的必要性 无论是电子商务,还是电子政务,存在的形式多种多样,涉及的安全问题各 不相同,但在i n t e r n e t 上的电子信息传输和处理过程中,一个关键的问题就是数 据的安全性。如何保证i n t e r n e t 网上信息传输的安全? 一般从电子商务的交易, 或者电子政务的公文流转等,我们需要考虑以下安全因素,也即p k i 为开放的 i n t e r n e t ( 或i n t r a n e t ) 提供的四个基本的安全服务。“1 1 机密性 即在网络上传递的信息是绝对保密的。通过对一些敏感的数据文件进行加密 来保护通信双方之间的信息安全,防止除接收方之外的第三方截获数据并得到其 来保护通信双方之间的信息安全,防止除接收方之外的第三方截获数据并得到其 电子科技大学硕士学位论文 内容。 2 真实性 在电子商务或电子政务过程中,双方是通过网络联系的,身份的真实性难以 保证。因此,电子商务或电子政务的开展要求能够对交易信息和交易主体的真实 性进行鉴别。 3 完整性 即通过网络传递的信息是完整的,在传输过程中间没有被非法修改。 4 不可否认性 即需要提供实体对其操作行为诚实的一种保障机制。 为解决上述安全问题,世界各国的研究人员对其进行了多年的研究,初步形 成了一套完整的i n t e r n e t 安全解决方案,即目前被广泛采用的公钥基础设施p k i 技术,p k i 技术采用证书管理公钥,通过第三方的可信任机构认证中心c a , 把用户的公钥和用户的其它标识信息( 如名称、e m a i l 、身份证号等) 捆绑在一 起,在i n t e r n e t 网上验证用户的身份。目前,通用的办法是采用建立在p k i 基础 之上的数字证书,通过把要传输的信息进行加密和签名处理,保证信息传输的机 密性、真实性、完整性和不可否认性。 1 2 2 相关技术的概念 1 加密 加密是指使用密码算法对数据作变换,使得只有密钥持有人才能恢复数据面 貌,主要目的是防止信息的非授权泄漏。现代密码学的基本原则是:一切密码寓 于密钥之中。即算法公开,密钥保密。密码算法的分类: ( 1 ) 对称密码算法:加密密钥和解密密钥相同,密钥必须特殊保管。 优点:计算开销小,处理速度快。缺点:密钥管理困难。 ( 2 ) 非对称密码算法:加密密钥与解密密钥不同,不可能由加密密钥解出解 密密钥。每个用户都有两个密钥:个在信息团体内公开,称为公钥,一个由用 户秘密保存,称为私钥。运用非对称加密算法的技术称为公钥加密技术,该技术 是p k i c a 的基础。公钥加密技术应用目的有两个:一个是身份认证,利用加密 技术鉴别身份:另一个是保证传输数据的机密性。”3 优点:保密强度高,便于密钥管理、分发。缺点:计算开销大,处理速度慢。 2 数字签名 2 第一章绪论 数字签名是指发送方使用自己的私钥对原始数据进行加密处理,生成一段数 字信息,并附在原文上一起发送。接收方使用发送方的公钥对数字签名进行验证, 判断原文真伪。数字签名信息类似现实中的签名或印章,数字签名可以达到保证 数据真实性、完整性和不可否认性的作用。 ( 1 ) 数字签名过程 数字签名采用公钥加密技术和摘要算法。签署和验证数据的步骤如下: 发起方将摘要算法应用于数据,并生成一个摘要值; 发起方使用私钥将摘要值转换为数字签名; 发起方将数据、签名及发起方的证书发给接收方; 接收方将该摘要算法应用于接收到的数据,并生成一个摘要值; 接收方使用发起方的公钥和新生成的摘要值验证签名。这一过程对用户而言 是透明的,摘要算法处理数据的速度比公钥算法快得多,摘要数据还缩短了签名 数据的长度,从而加快了签名过程。“3 ( 2 ) 摘要算法 消息摘要是一种与加密不同的数据转换算法,就是通过把单向数学函数应用 于数据,将任意长度的数据转换为定长的、不可逆的数据。同时产生的摘要值长 度应该足够长。消息摘要具有以下特性: 消息摘要不可逆,不能从摘要恢复出原数据; 不存在两条消息摘要相同的数据。 3 密钥交换技术 非对称算法加密速度慢,不适合对大数据块加密:对称算法加密速度快,但 密钥难以管理。密钥交换技术也称为数字信封,它结合了对称算法和非对称算法, 是加密、数字签名和数据摘要技术的综合应用。密钥交换的步骤如下: 发起方获得接收方的公钥; 发起方创建一个随机机密密钥; 发起方使用机密密钥和对称密钥算法将明文数据转换为暗文数据; 发起方使用接收方的公钥将机密密钥转换为暗文机密密钥; 发起方将暗文数据和暗文机密密钥一起发给接收方; 接收方使用其私钥将暗文机密密钥转换为明文; 接收方使用明文机密密钥将暗文数据转换为明文数据。 4 数字证书技术 数字证书是c a 认证系统用私钥进行数字签名的包含用户身份、公开密钥、有 电子科技大学硕士学位论文 效期、授权信息等相关信息的权威性的电子文件。1 数字证书是各实体在网上的电 子身份证,它实现了身份识别、完整性、真实性及不可否认性等安全要素。证书 格式及证书内容遵循x 5 0 9 标准。 数字证书的产生过程如下: 数字证书的申请者利用非对称密钥算法产生一对公钥和私钥; 数字证书的申请者使用证书申请算法把自己的标识和公钥变成数字证书申请 文件: c a 认证中心用自己的私钥对证书申请文件、证书信息进行签名,形成申请者 的数字证书; 网络实体通过c a 认证中心的公钥识别数字证书的真实性。 从证书的一般用途来看,数字证书可分为签名证书和加密证书。签名证书主 要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用 户传送信息进行加密,以保证信息的真实性和完整性。 5 双重数字签名 双重数字签名指在某些场合,发送方需要寄出两个相关信息给接收方,接收 方只能解读其中的一组信息,而另一组信息不能被阅读,只能转发给第三方接收 者。比如,在电子商务bt oc 中,不应该让商家知道客户的银行账号信息;也不 应该让银行知道客户的购物内容,通过双重数字签名可以保证在电子交易过程中 二方安全的传输信息首先买方向商家提交订单,订单包括两部分信息:一部分是 订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和 支付账号。买方对这两种信息进行“双重数字签名”,分别用商家和银行的证书公 钥加密上述信息。当商户收到交易信息后,留下订货单信息,而将支付信息转发 给银行。商家只能用自己专有的私钥解开用自己的公钥加密的订货单信息。同理, 银行只能用自己的私钥解开加密的支付信息,而看不到买方购买的商品。整个交 易过程做到了隐私权的保护,实现了交易的安全、可靠、保密和不可否认。 6 证书撤销列表c r l ( c e r t i f i c a t er e v o c a t i o nl i s t ) 认证机构c a 签发证书来为用户的身份和公钥进行捆绑,构成了p k i 证书应 用的基础,但在现实物理世界中,因种种原因,还必须存在一种机制来撤销这种 捆绑关系,将现行的证书撤销。撤销的原因通常有:用户身份姓名的改变、私钥 被窃或泄漏、用户与其所属企业关系变更等,这样就必须存在一种方法警告其它 用户不要再使用这个公钥。c r l 是一种包含撤销的证书列表的签名数据结构。c r l 是证书撤销状态的公布形式,c r l 就像信用卡的黑名单,它通知大家某些电子证 4 第一章绪论 书不再有效。 证书撤销的实现方法有很多种,一种方法是利用周期性的发布机制,如证书 撤销列表文件( c r lc a c h e 文件) ;另外一种方法是在线查询机制,如l d a p 目录 服务或在线证书状态协议o c s p 在线查询。 7 安全套接层协议s s l ( s e c u r es o c k e tl a y e r ) s s l 安全套接层协议主要是使用公开密钥体制和x 5 0 9 数字证书技术保护信 息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之 间的信息传输,常用w e bs e r v e r 方式。安全套接层协议是网景( n e t s c a p e ) 公司 提出的基于w e b 应用的安全协议,它包括:服务器认证、客户认证( 可选) 、s s l 链 路上的数据完整性和s s l 链路上的数据保密性。使用s s l 可保证信息的真实性、 完整性和保密性。但由于s s l 不对应用层的消息进行数字签名,因此不能提供不 可否认性,这是s s l 的不足。 1 3p kl c a 的发展趋势 p k i c a 在国内的研究机构有信息安全国家重点实验室,国家信息安全基地、 中科院软件所等。p k i c a 产业组成主要分为两部分。一部分是p k i 产品提供商, 例如吉大正元、卫士通公司。另一部分是服务商,例如各类c a 中心。这些c a 中 心主要分为两大类:行业性的和区域性的。行业c a 有金融、外经贸、国家统计局 等。区域性c a 大多以地方政府为背景,以公司机制来运作。例如上海c a 认证中 心、广东c a 认证中心、海南c a 认证中心、中国西部电子商务( 宁夏) 证书认证中 心等等。另外,还有一些商业性c a 和跨国c a 的代理机构,例如:天威诚信公司, 亚洲诚信等。 国外p k i c a 技术的发展分为商业和政府两条路线。商业路线主要根据用户 的需求进行技术研究和产品开发,有偿提供用户使用。国际上能够开发p k i 产品 的公司有很多,比较有影响力的是e n t r u s t 以及v e r i s i g n 公司。全世界大部分国 家的p k i c a 产品都来自这两个公司的技术。政府主要是联合各部门共同研究, 建立自上而下的p k i c a 管理体系。例如,美国联邦p k i 筹委会由政府信息技术 服务部、国家航空航天总署、国家标准技术研究所、国家安全部、国防部、交通 部、财政部、农业部、劳动统计局和联邦网络委员会等2 0 个部、署共同组建而成。 首先成功地在各联邦机构中分别使用了公开密钥密码技术,为网上交易提供全面 解决方案。有效地提高了政府机构的工作效率,降低了办公成本。 电子科技大学硕士学位论文 1 4 课题综述 本课题的研究内容来自由中国电子科技集团第3 0 研究所现代通信国家重点实 验室基金项目资助的研发项目:数字证书管理系统。该系统是专门针对电子政务、 电子商务应用,诸如政府、银行,证券部门涉及到数字签名认证、加密解密操作 所提供的基于公钥基础设施的一套数字证书认证中心与相关的a p i 。硬件方面主要 包括保证根数字认证中心c a 与二级数字认证中心c a ,密钥管理中心k m c ,注册中 心r a 等系统服务器安全的加密机,与产生数字证书后的存储介质设备u s bk e y 等。 软件上,参照r f c 及国家相关规范的i n t e r n e tx 5 0 9 公钥基础设施证书和c r l 简 介与证书管理协议,l d a p 轻量目录访问协议与应用程序接口等。 本文作者从2 0 0 4 年6 月到2 0 0 5 年6 月,在中国电子科技集团3 0 研究所卫士 通公司研究院参与该项目的研发,在该项目中作为主要研发人员,独立完成需求 分析、系统设计与编码实现,并参与了项目在某市委的电子政务内网安全部分工 程实施。本课题的主要功能模块有认证中心c a 、密钥管理中心k m c 、注册中心r a 与应用程序接口a p i 四大块4 0 余个功能模块,本文作者主要参与完成了其中的c a 与a p i 部分中的l o 余个子模块的工作。 个人承担本课题的主要工作有: ( 1 ) 分析p k i 现状与发展趋势。 ( 2 ) 运用p k i 安全及其相关知识,包括非对称算法与加解密,消息摘要等密 码学知识,设计相关功能模块。 ( 3 ) p k i c a 的系统总体结构设计与系统操作流程分析与设计。 ( 4 ) c a 服务器的总体设计与功能模块设计与实现。 ( 5 ) 客户端a p i 的设计与功能模块的设计与实现。 ( 6 ) o c s p 服务器的分析与模块设计。 ( 7 ) 系统的测试,a p i 的测试。 ( 8 ) 用户手册及产品技术白皮书等相关文档的编写。 1 5 论文结构 第章绪论。介绍了课题背景,p k i 安全及其相关基础技术概念,p k i c a 的 发展趋势,概述了本文所做的工作。 第二章系统总体设计。介绍了系统的总体设计,与系统的操作流程设计。 第一章绪论 第三章证书认证中心的设计与实现。重点讨论了c a 服务器部分的总体结构 与功能模块的设计与实现。 第四章p k i c a 应用与验证服务器设计。介绍了p k i c a 应用与验证服务器设 计。对在线证书状态协议服务器进行了分析,并介绍了其主要数据结构与相关接 口。 第五章数字证书的应用程序接口设计与实现。介绍了数字证书应用程序接口 的设计与实现。对客户端a p i 的功能模块进行了分析与实现。重点分析了签名、 验证接口,并给出了b s 模式下的测试例子。 第六章结论。总结了论文的主要工作与未来工作展望。 最后是附录部分,介绍了程序设计中的主要数据结构与相关常量定义。包括 了p k i 消息p k i m e s s a g e 及数字证书的主要数据结构,在线证书状态协议0 c s p 主 要数据结构。 电子科技大学硕士学位论文 2 1 概述 第二章系统总体设计 证书认证中心( c e r t i f i c a t ea u t h o r i t y 证书中心,简称c a ) 是证书认证 系统的核心,它具有证书证书注销列表的申请、审核、生成、签发、存储、发布、 注销、归档等功能。它的实现为系统最终用户提供数据真实性、完整性、保密性、 不可否认性等安全服务提供了可能。 本系统按照双中心( c a 中心、k m c 密钥管理中心) 独立建设,同时运营的原 则设计实施。 c a 中心作为证书系统的核心组成部分,它主要负责证书在整个生命周期中的 管理工作,包括证书的申请、更新、撤销、备份、恢复和归档等全过程的管理。 本章从系统的总体结构、操作流程、系统设计与实现等方面阐述认证中心的总体 设计。 整个系统设计具有如下特点: ( 1 ) 功能模块最小化 系统的模块划分依据功能而定,各模块的内部功能相对独立,便于维护修改 甚至是替换。 ( 2 ) 系统可扩展性好 系统采用可配置的模块化设计,系统各功能、性能、策略参数均采用灵活的 配置,有利于系统适应不同的用户环境。另外,系统设计除了考虑自身灵活的配 置以外,还考虑到部署的可扩展性,即系统的设计考虑了多c a 、多r a 的部署扩展 以及多种管理模式的设计。 ( 3 ) 操作简单、管理方便 本系统采用c s 模式和b s 模式相结合的通信模式,既保证了系统的安全又 给系统的操作管理带来了极大的方便。b s 模式的管理既保证了系统具有良好的用 户操作界面、高效可靠的性能,又保证了用户管理的灵活性。 ( 4 ) 超高安全性设计 系统方案严格按照p k i 信息体系设计,从系统的总体安全到局部安全都进行 充分的分析设计。从密码体制到密码设备、安全通信、存储介质,从身份认证到 授权管理、安全审计、备份方案等各个环节都进行了详细的安全设计,充分保障 兰三童墨竺璺笪堡生 了系统的安全。 2 2 系统总体结构 2 2 1 信任体系 c a 中心是整个p k i 信任体系的一个组成部分。下面介绍其信任体系的总体结 构 认证系统以p k i 信任体系为基础,严格遵循p k i 信任体系建设。整个系统由 密钥管理系统、证书签发系统、注册审核系统、安全审计系统( 各个子系统审计 功能模块的总称) 、目录服务系统等组成。其总体结构如图2 1 所示。 图2 1 信任体系总体结构图 9 电子科技大学硕士学位论文 1 密钥管理系统( k ) 密钥管理系统是整个信任体系的核心安全部分,在整个证书管理系统中处于 主导地位,享有最高的安全级别。密钥管理系统是对整个认证系统内对称密钥、 用户加密密钥对的产生及管理机构,它主要负责密钥在整个生命周期中的安全管 理,包括密钥的生成、存储、分发、备份、更新、撤销、归档和恢复等全过程的管 理。 2 证书签发系统( c a ) 证书签发系统同密钥管理系统一样,是整个信任体系的核心组成部分,同密 钥管理系统一样享有最高的安全级别。证书签发系统主要负责对证书管理系统中 证书整个生命周期的安全管理,它包括证书的申请、更新、撤销、发布、备份、 恢复和归档等整个过程的管理。 3 注册审核系统( r a ) 注册审核系统是签发系统的延伸,是系统的重要组成部分。注册审核系统负 责对证书申请用户信息的录入、审核及制证。注册审核系统由签发系统授权管理。 4 安全审计系统 安全审计系统分布于证书管理系统的各个子系统中,它负责对各个子系统的 运行和操作日志记录,系统网络安全等进行安全审计。系统的审计由安全审计员 完成。 5 目录服务系统 l d a p 服务器用于存放证书和证书撤销列表( c r l ) ,当签发服务器签发完证书 或c r l 之后,将证书或c r l 发布到l d a p 服务器中,供用户进行查询和下载。 2 2 2 安全设计 证书认证,其自身的安全关系到整个认证体系的总体安全。系统安全性应该 从系统的物理环境安全、网络安全、通信安全、密码算法设备安全、数据管理安 全、人员管理安全、运行安全、操作安全、应急响应等各个方面进行设计。 以物理方法和技术保障信息系统的设备、线路和信息的物理安全。物理安全 保障的目标是防止通过物理的非法进入,防止未经过授权的物理访问,维护c a 产 品和服务的完整性。具体涉及c a 中心的物理环境建设,对c a 中心的分层访问、 门禁和物理侵入监测系统。 系统网络安全的主要目标是保障密钥管理中心基础设施、主机系统、应用程 1 0 第二章系统总体设计 序及数据库运行的安全。采取防火墙、病毒防治、入侵检测、漏洞扫描、数据备 份、灾难恢复等安全防护措施,以防止未经授权的访问、脆弱性攻击、越权、病 毒等各种网络攻击。 通信安全是保障数据的在发送、接收以及传输过程中机密性、完整性要求。 证书签发系统内部各模块之间的数据交换通过通信安全予以保证。其通信安全与 密钥管理中心的整体安全性设计相同,采用c s 模式和b s 模式相结合。其中证 书认证中心同注册中心的通信采用双向认证的安全通信协议,采用c s 模式。证 书认证中心同密钥管理中心的通信业采用双向认证的安全通信协议,采用c s 模 式。内部各个模块审计模块、管理模块采用s s l 机制的b s 模式。 证书认证中心使用对称密钥密码算法、非对称密钥密码算法和数据摘要 ( h a s h ) 算法等三类算法实现有关密码算法各项功能。其中,对称密钥密码算法 实现数据加密、解密以及消息认证;非对称密钥密码算法实现签名验证以及密钥 交换;数据摘要算法实现待签名消息的摘要运算。证书认证中心使用强度较高的 密码算法,为系统提供了强大的安全性保证。其中对称密钥密码算法的分组程度 不小于1 2 8 比特,非对称密钥密码算法模长不小1 0 2 4 比特,数据摘要算法的输出 长度不小于1 6 0 比特。 密码设备主要提供的功能是:随机数生成、非对称密钥的生成、对称密钥的 生成、非对称密钥密码算法的加解密运算、对称密钥密码算法的加解密运算、数 据摘要算法、密钥的存储、密钥的安全备份和安全导入导出、多密码设备并行工 作时,密钥的安全同步等。证书认证中心使用国家密码主管部门批准使用的密码 设备,其各项安全性要求均已达到相关的要求。 证书认证中心保障证书在整个证书生命周期( 申请、验证、签发、发布、撤 销、更新、归档等) 中的安全。严格验证证书申请者的身份,防止非法签发和越 权签发证书,并且保证证书管理的可审计性。 2 2 3 技术标准 证书签发系统的设计、管理、操作、证书证书撤销列表格式、安全通信遵循 国际国家的相关标准,主要有: r f c 2 0 4 4 f y e r g e a u ,“u t f 一8 , at r a n s f o r m a t i o nf o r m a to fu n i c o d ea n d i s o1 0 6 4 6 ”,0 c t o b e r ,1 9 9 6 : r f c 2 2 4 7 k i l l e ,s ,m w a h l ,a g r i m s t a d ,r h u b e ra n ds a t a l u r i ”u s i n g 1 1 电子科技丈学硕士学位论文 d o m a i n si nl d a p x 5 0 0d i s t i n g u i s h e dn a m e s ”, j a n u a r y1 9 9 8 : r f c 2 5 4 9 h o u s l e y ,r , w f o r d , w p 0 1 ka n dd s 0 1 0 , “i n t e r n e tx 5 0 9 p u b l i ck e yi n f r a s t r u c t u r e:c e r t i f i c a t ea n d c r lp r o f i l e s ” , r f c 2 5 4 9 ,j 叫n a r y1 9 9 9 ; r f c 2 5 6 0 m y e r s ,m ,r a n k n e y ,a ,m a l p a n i ,s g a l p a n ia n dc a d a m s ,”o n l i n e c e r t i f i c a t es t a t u sp r o t o c 0 1o c s p ”,j u n e1 9 9 9 : r f c3 2 8 0 i n t e r n e tx 5 0 9p u b l i ck e yi n f r a s t r u c t u r ec e r t i f i c a t ea n d c e r t i f i c a t er e v o c a t i o nl i s t ( c r l ) p r o f i l e ,a p r i l l ,2 0 0 2 : p k c s # 1 ,5 ,7 ,8 ,9 ,1 0 ,1 1 ; 2 3 系统操作流程设计 本部分介绍证书认证系统所提供功能的操作流程设计。我们首先从c a 的建立 开始谈起,然后对证书认证系统的一些核心功能以及同安全息息相关的一些操作 流程作了重点介绍。 2 3 1 c a 的建立 证书认证中心分两层,一层为根签发系统,一层为二级签发系统。根系统主 要为下级签发系统签发证书并进行管理,二级签发系统为其它机构及用户颁发证 书并进行管理。根系统是整个信任体系的信任锚,因此其建立流程必须严格遵循 特定的操作流程。 1 根签发系统的建立 根签发系统的建立过程主要包括:根签发系统软件的安装部署、加密机的初 始化和配置以及根证书的生成。 根签发系统安装程序完成后,访问加密机的操作需要至少三位( 共五位) 管 理员插入其管理员卡才能进行相关加密机的操作。加密机访问成功后,进行如下 流程: 运行根签发系统程序; 连接加密机: 输入根证书基本证书,并选择根证书所用加密机密钥对; 生成根证书,并通过离线的方式发布到目录服务器: 可以对外提供服务,接受二级签发系统的证书申请,签发二级签发系统证书。 第二章系统总体设计 2 二级签发系统的建立 童竺竺兰竺兰竺皇! ! ! 堂骤系统初始建设阶段 8 证书并配置好 图2 2 c a 初始化流程 c a 的建立流程主要由c a 的软件环境的安装部署、c a 系统初始化阶段以及c a 部署阶段三个部分组成,如图2 2 所示。 c a 的软件环境的安装部署是c a 建立的第一步,它主要工作是安装操作系统, 安装数据库软件,配置c a w e b 服务器以及c a 应用软件四个部分。 c a 系统初始化过程包括加密机初始化和c a 基本信息初始化两个部分。加密机 初始化由c a 系统首席安全员完成,其操作流程如下所示。 销毁加密机中原有密钥,使加密机处于初始化状态; 在加密机中添加系统管理员和系统操作员; 生成加密机硬件内r s a 密钥对; 电子科技大学硕士学位论文 备份加密机硬件内r s a 密钥对; 设置加密机的i p 地址以及访问加密机的客户机的i p 地址; 设置加密机的最大访问数。 c a 信息初始化过程一般由c a 中心首席安全专员通过c a 初始化工具、证书申 请生成工具完成。具体操作流程如下所示。 录入c a 基本信息; 配置c a 在加密机中使用的密钥对; 生成c a 证书申请文件; 到根c a 申请签发c a 证书; 将c a 证书信息导入数据库中; 添加c a 系统安全专员; c a 部署阶段是c a 建立的最后一个阶段,它的操作流程如下所示。 添加c a 系统管理员、c a 系统维护员、c a 安全审计员; 签发通讯证书; 导入证书模板到现有c a 数据库中; 添加注册中心超级管理员和c a 业务管理员; 添加注册中心; 配置服务器参数; 添加通讯证书; 打印密码信封。 2 3 2 密钥管理流程 所有的密钥管理流程是在下列原则的指导下进行的: 密钥的生成和使用必须在硬件密码设备中完成的; 密钥的生成和使用必须有安全可靠的管理机制; 存在于硬件密码设备之外的所有密钥必须加密; 存在于硬件密码设备中的密钥必须有安全可靠的备份恢复机制; 对c a 中心的密码设备操作必须有多个操作员实施; 对c a 中心的密码设备实施必须有审计记录。 1 根c a 密钥管理流程 根c a 密钥的安全性除了满足基本要求之外,还要按照下列流程进行操作: 1 4 第二章系统总体设计 ( 1 ) 根密钥的产生 证书认证系统的根密钥首先由加密机的3 5 个管理员的共同参与下生成的。 根密钥生成后,将采取密钥分割的方法将根密钥备份在3 张智能i c 卡上,然后分 发给三个不同的分管者保管,以备将来恢复根密钥所用。 上述操作完成后,系统的根密钥初始化过程完成,系统开始正式运行。上述 过程均有相应的审计记录,以便进行公证。 在根密钥初始化成功完成后,此时可以利用根c a 管理工具,生成自签名根证 书。 ( 2 ) 根密钥的使用 根密钥只能由相应的根c a 管理工具使用,而且每次连接加密机之前,需要3 5 名管理员才能连接。这样根c a 管理工具才能进行签发c a 证书等操作。对根密 钥对的每次使用和所有操作,系统存在相应的日志记录。 ( 3 ) 根密钥的恢复 恢复根密钥对时,有由满足恢复根密钥的分管者的人数,由密码设备管理员 操作,每个分管者输入各自的口令和根密钥成分在硬件密码机中恢复根密钥。 ( 4 ) 根密钥的更新 根密钥到了最后的使用期限时,需要对根密钥进行更新,重新生成根密钥。 密钥对的更新过程同密钥对的生成流程一样。根密钥废除时,需要与根密钥对更 新同步。 ( 5 ) 根密钥的废除 根密钥到了最后的使用期限或者密钥泄露,需要废除根密钥对,废除密钥对 时需要同时把备份一同恢复。也就是说,需要分管者和管理员共同的参与才能完 成此过程。 ( 6 ) 根密钥的销毁 当已废除的根密钥不再需要保存时,交由上级密码主管部门按照相关规定将 其销毁。 非根c a 密钥的密钥管理流程与根c a 密钥的密钥管理流程一致。 2 管理员密钥管理流程 管理员包括c a 、r a 的系统管理员、业务员和操作员等。管理员证书密钥由u s b k e y 在卡内生成和存储,密钥模长为1 0 2 4 比特。它的管理流程为: 利用u s bk e y 管理员管理工具初始化k e y ,并加上初始化口令; 利用证书申请工具,可以生成管理员或操作员证书密钥对,并产生证书申请 电子科技大学硕士学位论文 文件。 此时,管理员和操作员证书的密钥对,保存在u s bk e y 中,其中公钥可以导 出,私钥无法导出,且只有提供了正确的口令才可以访问。 对于管理员口令必须满足复杂性要求,具体如下:口令中大写字母、小写字 母、数字、符号四种中必须有三种;密码的最小长度为8 ;口令中不得包括部分或 全部用户名。 通信密钥的密钥管理流程与根c a 密钥的密钥管理流程一致。 用户证书密钥的管理流程同管理员证书的流程大致类似,只是密钥口令由用 户自己输入,我们提供安全性的建议,并采用一定程度的简单口令拒绝机制。 2 3 3 客户端证书操作流程 1 证书审批者的建立 证书审批者建立由受理点系统管理员来建立,其具体操作流程如下: 对拟批准成为证书审批者的人员按照相关制度进行可信职员审查; 通过审查后,报请上级领导批准; 在得到书面批准后,注册中心系统管理员录入批准材料上的证书审批者信息; 在上述信息的基础上,受理点系统管理员利用证书申请工具生成证书申请文 件; 利用上一步生成的证书申请文件到c a 系统签发审批者证书; 受理点系统管理员登录到人员添加模块中,将证书审批者的基本信息和证书 添加到数据库,并且付给它相应的权限。 2 用户证书的申请制证流程 用户证书的申请制证流程是c a 日常工作中最主要的部分,它的基本操作流程 如图2 3 所示。具体流程如下: 用户填写基本信息证书申请基本信息表格: 受理点录入员利用智能卡登录到录入系统中; 受理点录入员分配给用户一个密码信封; 受理点录入员将用户基本信息录入; 如果用户信息已经存在( 审核未通过) ,修改后提交; 否则,直接提交到系统。 第二章系统总体设计 图2 - 3 证书操作流程 3 证书的审核流程 证书的审核由受理点审核员来完成,其具体操作流程如下: 受理点审核员利用智能卡登录到审核系统中; 选择需要审核的证书类型个人证书还是单位证书; 输入密码信封序列号,选择保存证书的介质类型; 查看证书信息,判断证书信息是否录入完整,同能够确定用户身份的证件或 资料比较,以确定用户是否符合证书申请的条件: 确定审核是否通过; 如果条件符合,点击提交信息到签发系统,否则拒绝该次申请或者由录入员 重新修改后再审核。 4 证书的下载流程 证书的下载由受理点制证员来完成,其具体操作流程如下: 电子科技大学硕士学位论文 受理点制证员利用智能卡登录到制证系统中; 输入密码信封序列号和密码,选择保存证书的介质类型; 系统在确认用户身份后,判断是单证还是双证用户; 下载用户证书到指定的介质中。 5 证
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 质控品基础知识培训课件
- 2025地产公司工程合同施工合同履行监督与审计服务协议
- 2025年度商铺买卖及风险防控服务合同
- 2025年度外墙油漆材料供应链采购合同
- 2025版金融担保公司三方借款合同范本
- 2025年牛场租赁合同范本汇编
- 2025年度老旧小区屋顶防水修缮及十年质保协议
- 2025版国际贸易公司外贸兼职员工服务协议书
- 2025版医疗卫生外训人才输送合同
- 2025年度现代农业智能监控系统服务合同范本
- CJ/T 120-2016给水涂塑复合钢管
- T/CECS 10214-2022钢面镁质复合风管
- 盾构机施工工艺流程介绍
- 《界面设计》课件
- 腹腔镜胆囊切除术护理查房 课件
- 太平间合同协议
- 木工中国传统工艺74课件
- 人教版部编小学语文二年级上册教学计划
- 企业事故隐患内部报告奖励制度
- 联合作战基础知识
- 集团公司特种设备的管理台账及记录表格
评论
0/150
提交评论