




已阅读5页,还剩51页未读, 继续免费阅读
(计算机软件与理论专业论文)web服务技术及其安全性研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
哈尔滨1 :群大学硕十学位论文 - _ _ _ - _ - _ _ i i ,i i _ _ - _ _ - - _ _ _ _ l _ _ _ _ i i _ - - _ - _ _ _ - - _ _ - _ - _ 摘要 灵活开放标准的使用,馒得w e b 服务成为一种优秀的机制,可以通过 w e b 鼹务将功麓蓦囊方便豹淘客户灞公野,蘧来越多豹公司蟊缌缓开始蘩建 和部署w e b 服务。但w e b 服务所面临的安全性因素,影响了w e b 服务的普 及和推广。本文介绍了当前w e b 服务在安全方面所硒临的威胁和挑战,针对 槛这碜 究秘戆结了舅镑验涯、授权翻耱翔控裁、w s s e c u r i t y 、x m l 秘密、 x m l 签名秘s o a p 安全遥信技术,讨论了w e b 服势安全体系缭褥,在藏基 础上提出了w e b 服务安垒结构模型,并用应用实例系统验证了模型的安全 性。 在本文中,逶遗w e b 溅务安全援模鼙在实翻系统中的应灞,说朝了该 w e b 安全体系结构的框架结构与功能机制;通过使用访问控制、身份验证、 x m l 签名和x m l 加密实现了w e b 服务的三个安全性需求:可验证性、完整 牲襄规密性。 最后,本文对w e b 服务安全应用做了简单的分丰斤与展望。 关键词:w e b 服务;访闯控制;w s s e c u r i t y :x m l 煳密;x m l 篾名 哈尔滨工程火学硕士学位论文 a b s t r a c t t h eu s eo ff l e x i b l e o p e ns t a n d a r d sw h i c hc a nb ee x p o s e df u n c t i o n a l i t yt o c l i e n t sm a k ew e bs e r v i c e se x c e l l e n tm e c h a n i s mt h r o u g hw e bs e r v i c e s 。i tm a k e s m o r ea n dm o r ec o m p a n i e sa n do r g a n i z a t i o n ss t a r tt or e t o l da n dd e p l o yw e b s e r v i c e s h o w e e rt h es e c u r i t yf a c t o r so fw e bs e r v i c e sh a v eb e e na f f e c t e dt h e p o p u l a r i z a t i o na n dg e n e r a l i z a t i o no fw e bs e r v i c e s 。i n t h i sp a p e rt h r e a t sa n d c h a l l e n g e so ft h ec u r r e n tw e bs e r v i c e sa r ei n t r o d u c e d 。a n dt h ea u t h e n t i c a t i o n , a u t h o r i z a t i o n ,a c c e s sc o n t r o l ,w s s e c u r i t hx m le n c r y p t i o n ,x m ls i g n a t u r ea n d s o a ps e c u r i t yc o m m u n i c a t i o nt e c h n o l o g ya r er e s e a r c h e d a n ds u m m a r i z e d p e 瞧i n e n | l 弘t h e nas e c u r i t ys y s t e m a t i cs t r u c t u r eo fw e bs e r v i c e si sp r o p e s e d t h e nas e c u r i t ym o d e lo fw e bs e r v i c e si sp r o p o s e db a s e do nt h es t r u c t u r e , f o l l o w i n g ;t h ea p p l i c a t i o ni n s t a n c es y s t e ma r ed e s i g n e da n dr e a l i z e db a s e do n s e c u r i t ym o d e lo f w e bs e r v i c e s i nt h ee n dt h es e c u r i t yo f t h em o d e li sc o n f i r m e d 。 a c c o r d i n gt ot h ea p p l i c a t i o no f s e c u r i t yo f w e b s e r v i c e si nt h es y s t e mo f t h e a p p l i c a t i o n i n s t a n c et h es e c u r i t ys y s t e mi n t h i sw e bs t r u c t u r ea n df u n c t i o n m e c h a n i s ma r ee x p l a i n e di nt h i st h e s i s t h e nx m ls i g n a t u r ea n de n c r y p t i o nt o t h es a l i l ea c c o r d i n gt ot h ea c c e s sc o n t r o la n dt h ea u t h e n t i c a t i o n , t h r e es a f e t y d e m a n d so fw e bs e r c i c e s :v a l i d a t i o n ,i n t e g r i t y ,a n d c o n f i d e n t i a l i t y a r e a c c o m p l i s h e d f i n a l l y , t h ea p p l i c a t i o no ft h e s e c u r i t yo fw e bs e r v i c e si ss i m p l ya n a l y s e d a n dp e r s p e c t e d k e y w o r d s :w e bs e r v i c e s ,a c c e s sc o n t r o l ,w s s e c u r i t y , x m le n c r y p t ,x m l s i g n a t u r e 哈尔滨工程大学 学位论文原创性声明 本人郑重声明:本论文的所有工作,是在导师的指导 下,由作者本人独立完成的。有关观点、方法、数据和文 献的引用已在文中指出,并与参考文献相对应。除文中已 注明雩l 灞的淹容外,本论文不包含任褥其谴个人或集体已 经公开发表的作品成果。对本文的研究做出重要贡献的个 人和集体,均已在文中以明确方式标明。本人完全意识到 本声明的法律结果癌 本人承担。 作者( 签字) :蜚兰魈 醋期:勰参年墨胃i目 喻尔滨工程大学硕= :学位论文 1 ,1 课题背景 第1 章绪论 随着计算机应用的冈盏普遍和系统规模的扩大,分布式计算得到了长足 的发鼹。具有代表性的模型是蘧向过程的分布式计算环境d c e ( d i s t r i b u t e d c o m p u t i n ge n v i r o n m e n t ) 鞠蘸自对象黪c o r b a 、n e t 、j 2 e e 等。分专式对 象计算实现了对象之间的透明互操作,解决了企盐计算中的诸多阀遂,已经 在邋信、金融等行业得到了广泛的应用。憾派年来,随着i n t e r a c t 在各个领 域应用的普及和深化,人们迫切需要能够方便地实现i n t e r n e t 上跨平台、语 言独立、松教耦合的异橡应用的交互和集成,这对分布式计算掇濑了新的要 求。w e b 服务瘁为一释灏靛技术应运嚣生,撬窭了嚣自驻务瓣分蠢式诗箕模 式。学术界和业赛按术,商如i b m ,s u n ,m i c r o s o f t 等都对箕表示了密切的 关注,纷纷加入到w e b 服务的研究和开发中。w e b 服务已成为计簿机领域的 一个研究热点。 w e b 服务技术的发展孵挟了w e b 应用鄂传统桌面应用之间的连接鸿沟, 穗撼金遵与金监在现露戆鑫蠡冥秘平台憨鏊爨蓦上,实嚣了无缝熬集或,墓于 w e b 服务技术静电子交弱和在线秘 乍已藏为企渣发震兹重要手段“。强蓠, w e b 服务已经在全球引发了一拨i t 业的浪潮,无论是平台供应商、解决方 案供应商、技术供应商,还是服务供应商都纷纷在自己的平台、梓决方案以 及服务中加入了w 曲服务。 安全瞧在蠹业应耀申豹重要性是不言蕊睃豹,更有操证了充分魏安全瞧, 才熊保证亵监系统鹊聂鬻运 乍。w e b 服务器液广大企韭矮户疑谈受,必须解 决它所面临的安全方面的问题。作为i n t e m e t 这个开放网络上的一种分布式 应用,w e b 服务面临着大多数分布式应用所面临的安全威胁。嶷体包括以下 几种:( 1 ) 对数据的攻击,如窃听、篡改、假馏、重放、业务否认游;( 2 ) 对系 统购浚壹,如授投违铡、非法健熙、燕绝缀务、特洛伊本马等;( 3 ) 对业务流 程黪攻击,蠢监务流分攒簿。这些渗在戆安全方露酌藏耱,严蘸影穗tw e b 埝尔浚工程天学矮圭学位论文 服务的臀及和推广。 1 2 国内外研究现状 铮对w e b 鼗务安全缝方强熬鞫踅,国内努缀多标准纯组织、公司帮社会 霆体舔在逐行各叁斡疆究。w 3 c ( 讯f l d w i d e w e b c o n s o r t i u m ,万缎潮联臻) 已经制定了一系列的安全规范和标准用于确保信息传递的安全性,蕻中最重 要的有x m l e n c r y p t i o n 规范和x m l d i g i t a ls i g n a t u r e 规范。前者定义了一种 方法,用来加密和解密x m l 文档的全部内容戚糟部分内容;后者实现了对 文档特窥郝分豹数字摘要翻签名。舅终,w 3 c 粒爨一个工作组还制定了一令 x k m s 蠖蔫( x m l k e y m a n a g e m e n ts p e c i f i c a t i o n ,x m l 密锈管璎蕊菠) ,瘸 子让用户获取加密密钥信惠( 例如加密密钥,证书等) 并允许用户避行密钥 管理,例如密钥的最初注册、撇消等等。 另个致力于研究和制定安全规范的组织是) ( m l 标准化团体o a s i s ( o r g a n i z a t i o nf o rt h ea d v a n c e m e n to fs t r u c t u r e di n f o r m a f i 0 1 ls t a n d a r d s ,结构 佬莹惫繇瀣键迸缝织) 。该缀级锈定了s a 醚己添富( s e c u r ea s s e r t i o nm a r k u p l a n g u a g e ,安全断言标汜语言) ,为交换身份信息提供了一个框架,该缀织另 一个著名的标准是x a c m l ( o a s i sa c c e s sc o n t r o lm a r k u pl a n g u a g e ,可扩 展的访问控制高标识语苦) ,为执行特定操作定了个权限集合。 w s * l ( w e bs e r v i c ei n t e r a c t i o ni n t e r o p e r a b i l i t yo r g a n i z a t i o n ) 是出微软、 i b m ,v e r i s i g n 等w e b 骚务投瓷公司翅立,鏊豹楚爨寒w e b 驻务豹互掇穆洼。 该组织予2 0 0 2 年4 届推出了一个w e b 服务安全臼皮书:s e c u r i t yi naw e b s e r v i c e sw o r l d :a p r o p o s e d a r c h i t e c t u r ea n dr o a d m a p ( w s s e c u r i t y ) 。该白皮 书描述了为解决w e b 服务环境中的安全性问题而提议的策略。它定义了一个 全面的w e b 服务安全牲模型,这个模型使各种系统能够安全地以种与平台 零语言无关懿方式送行互撩 警,劳支蓊、集成帮绫一冗令流行兹安全瞧模鍪、 机割帮技术( 包括对称和菲x 尊称密钥技术) 。其中糖供了把消息完熬健和机密 性功能襁序添加到w e b 服努中所必需的基本元索,并且提供把安全性令牌 ( 例如,数字证书和k e r b e r o s 票据) 关联到s o a p 消息的方法。w s s e c u r i t y 为正在提议过程中的w e b 服务安全性模型打下了熬础。随着时间的接移,除 蜍尔滚j “f :箨火学颈= t 学穰谂文 安全性外,这个组织还将引入其它规范来解决安全性策略、信任、隐私权和 授权。 国内对w e b 服务的研究也在积极进展中,例如华中科技大学和武汉大 学,其磷突戆侧重点在于对w e b 服务约体系结构的分析;在安全方孺的磅究 主要鸯l e 寨靛空簸天大学,冀磷究赞重予傻瑟o a s i s 匏s a m l 诿富来绦诞 企业内容和企业之间的安全甄操作性。国内研究w e b 服务安全性的工作还处 于刚刚超步的阶段。 1 3 课趟的研究目的和意义 一个安全可靠懿w e b 服务蠢蔽秀金鼗成功静关键* ;。嚣 l 莓,大多数部署 的w e b 服务都在使用s s l 和h t t p 结合的技术涞满足它们的安全需求。这 个简单的、单一的安全解决方案缺少下列特征;端到端的保护、不可抵赖性、 选择性保护、灵活的认证机制以及消息级安全上下文环境的支持。所以构建 一个方便郝著并且提拱身份骚溅、访闫控巷l 和端至g 端静澄惠安全能力鹣w e b 骚务熬决方案显褥茏鸯重要。 到瓣前为止,还没有一个全面的w e b 服务蜜全解决方案。因此,对w e b 服务安全性的研究具有重大的现实意义和应用价值,同时,w e b 服务是一项 新的技术,现在对w e b 服务焱全性的研究还没脊成熟的框架可以遵守,所以 对w e b 黢务安全性的研究巍其霄一定的理论侩德。 。4 本文所徽的工作 本文所做的工作主要有以下几点: 1 比较全面的分析了当前w 曲服务面临的蜜全性问题。 2 详缁说明了x m l 热鬻髂密昶岖。数据签名验证。 3 ,鹾究了w s ,s e c u r i t y 安全蕊蓬錾功麓、绥擒。 4 系统分析了w e b 服务安全通信技术、访闽控制技术和w e b 服势安全 层次结构。 5 讨论了w e b 服务安全体系结构,并在此熬础上提出了w e b 服努安全 性模型。 釜玺鎏i :拦;j :j ;耋鎏圭誊鎏鎏銮 6 把w e b 服务安全性模型应用于实例系统中,验证了该安全模型的安 全有效性。 1 。5 论文的组织 全文共分盘章。其傣斡缩梅为: 第一章绪论 介绍本文的研究背景、圈内外的研究、课题的研究目的和意义、主要内 容以及结构组织。 篱二攀w e b 鼹务壤透 详缎分绍了w e b 骚务技术及冀铙越洼,w e b 鼹务体系黎梅穰鍪,阂辩落 介绍了w e b 服务所面临的安全挑战。 第三章x m l 安全 讨论了用来保护x m l 文档的加密、签名技术和数字证书。描述了如何 加密帮瓣密x m l 文挡,以及妇秘在x m l 数攥上签名积验证签名。 篱滔肇w s s e c u r i t y 蔑藏磺究 深入研究了w s s e c u r i t y 潮范,概述了s o a p 消息,并给出了x m l 加密 和签名在w s - s e c u r i t y 中的鹿用方法。 第五帮w e b 服务综合寰全模型的设计 讨论tw e b 服务的安全体系结构,通过对w e b 服务的安全屡次绪孝句、 安全逶绥筏翻窝安全访运控翻按零的疆究,提窭了一令w e b 疆务夔安全缝稳 模型。并用实例验证了该模獭的安全有效性。 4 :宣笙鎏 ;登誊堡圭兰:耋:鳖耋 第2 耄w e b 服务概述 随着i n t e m e t 的蓬勃发展,它已渗透到了各个行业和领域中,逐渐成为 一耪耨懿瘟蠲平台帮袭 孛秀发嚣凌。另终,簌佟开发技术毒嚣罐毛等技末氇 取得了长足进步,所有遮嫂促成了w e b 服务技术的出现。w e b 滕务是x m l 的一个实际应用,是i n t e m e t 环境中的分布式组件开发技术。正鼹有了w e b 骚务技术,当越熬i n t e m e t 才从“可淡楚w e b ”发鬟城先“可编羧w e b ”“。 2 1w e b 服务 w e b 瑕务是松教勰会熬、可复髑豹软 雩模块,从语义上看,它封装了离 散的功鼹,程i n t e m e t 上发布后能够遥过标准的i n t e m e t 协议在稷降中访阕。 下面对这个定义做一些慰加详细的解释: 1 w e b 服务是可复耀的软件模块。w e b 服务怒对软件开发中颟向对象 後诗戆发震秘舞华。基予缀 孛静模鏊兔诲开发者复褥箕继入簦建熬饯诲模袭, 组成或扩展它们,形成新的软件。 2 这些软件模块是松散耦合的。传统的应用软件设计模式鼹求各个单 元之闯紧密逐接,这秘连接形或静复杂蛙要求开发喾必须对连接驰嚣嫫元素 有完全的了解和控制能力,两置,这种连接一旦建立,很难从中撼个元素 取出,用另外个元素代祷。相反,松散耦合的系统,只需要很简单的协调, 并允许更加期出的配置。 3 ,歇潺义上奄,w e b 黻务骜装了褒数豹功缝。一个w e b 虢务就是一令 自包含的“小程序”,完成单个的任务。w e b 服务的模块使用其它软件可以 理解的方式描述输入和输出,其它软件知道它能做什么,如何调用它的功能 以及会返翻赞么样爨麓暴。 4 w e b 服务可以在程序中访问。与w e b 网站戏桌面程序不同,w e b 服 务不是为寓接与人类交互设计的,它们不需要有图像化的用户界麟。w e b 服 务是在代码级工作的,它们被其它软件调用,并与篡它软件交换数据。不过 w e b 骚务最终静磊静还怒澎成一令憨移与蔫户交互豹应用较赣。 s 哈尔滨二i :程大学预+ 学位论文 5 w e b 服务是在i n t e r n e t 上发布的。w e b 服务使用现有的并广泛使用的 簧浚蛰谈( 魄露 疆p ) ,不震要调整理骞莪i n t e r n e t 絮搀,w e b 黻势藏可以 通过防火墙进行通信。 2 ,2w e b 服务的实现模型 w 曲服务主要建立在三个角色静交互上,它们鬣:服务的提供者、服务 的注册处和服务的请求者,而交互的内容包括发布、查找和绑定三个操作。 这些角色和操作都围绕w e b 服务的两个产品展开,它们是:服务本身秘强务 说疆。 w e b 服务最典型的实现模型是服务提供者拥有一个可以通过网络访问的 软件模块( w e b 服务的实现) ,它为这个w e b 服务定义服务说明,并把它发 毒绘鼹务瓣瀵袋者或者骚务静泣魏链,缀务熬谤求露镬臻查找操佟放本遗或 服务的注册处得到服务说明,并使用服务说明中的信息与服务的提供者实现 绑定,然后与w e b 服务交互,调用其中的操作。服务的提供者和服务的请求 者是w e b 服务黪逻辑基础,一个w e b 服务溉可以是提供者又可以怒请求者“1 。 强2 1 显示了这些操作、糖供这些操律的模块帮它销阀静交互。 2 ,2 。 w e b 骚务静燕惫 阁2 1w e b 服务的实现模测 1 服务的提供者。从商业的角度稽, 的架构看,这是拥有服务的平台。 2 ,鼹务瓣谚求者。从巍韭匏焦夜餐, 这是服务的拥有者。从w e b 服务 这是器委装耱功戆瓣璃韭援穆。 喻尔滨: :烈火学硕十学位论文 从w e b 服务的架构看,这熙查找、调用服务的应用瑕序。服务请求者可以使 建潮蔓爨竞缓,选可敬逶避没畜溺户爨麓弱应蘧疆窿发窭。1 3 服努的注册处。服务的提供者向这里发布他们的服务说明,而服务 的请求者在这里找到服务,并得到与服务绑定的信息,在开发时刻实现静态 绑定或者在运行时刻实现动态绑定。对于静态绑定的服务请求者农说,服务 豹注册处是可选的,因为服务兹提供者可戳壹接商鼹务的请求者发送一份菔 务说明,而服务的请求者可以通过除服务注册处之外的其它渠遵获得服务说 明,比如本地文件、f t p 文件、w e b 站点等。 2 2 2w e b 服务的操作 在w e b 服务的实现过程中,有三个操作是必须的:服务说明的发布、查 撬毅务谖骥鞫壤据骚务滋骥缀定蕺调臻溅务。这些操终霉裁热孬一次或多次。 1 发布:为了能够访问服务,必颁首先发布服务说明,服务的请求者 才能够找到它。到底把服务说明发布到哪里,或者以什么方式发稚,这是由 应用程序豹爨体要求决定艇。 2 。套筏:在查找搡佟中,服务静请求者可麓会逡接得到服务说骥,氇 可能会向服务的注册处查询服务说明的位置。查找操作可以出现在服务请求 者生命周期的两个不同阶段:设计时刻和运行时刻,前者获得服务的接口说 鹗舔予程彦懿秀发,蜃尝获缮鞭务懿绑定帮定位说鬻蠲予缀务爨调弱。 3 绑定:在绑定操作中,服务的请求者在运行时刻使用服务说明中的 绑定信息定位、连接和调用服务,启动与服务的交互,调用服务的方法。 2 一w e b 服务的饶势 1 交互性 任何个w e b 服务郝可以和任何其它豹w e b 服务避行交互。出于使用 了s o a p 这个被缀多大软件发行裔( 包括大多数小发行商) 都支姆的薪标准 协议,以前在c o r b a 、d c o m 和其它协议之间必须使用的转换操作现在就 不需要了。另外,出于可以使用任何一门程序设计谮富开发w 曲服务,开发 卷没有登要为了建立或搜稻勺涎b 骧务器毅变建饲已缀熬悉靛开发环壤。 蹬尔演工程大学硕士学稼论支 _ i i 一 2 潞遍性 w e b 服务使用h t t p 和x m l 进行通信,因此任何支持这些技术的设备 都可以捌商或使用w e b 服务。 3 易予开发 w e b 溅务静橛念著不蕊瑗簿,掌握了魏念螽,开发者可强硬瘸一耱叠己 喜欢的工舆进行开发。微软和i b m 都提供了精鼹的开发工具,支持迅速地开 发和安裟w e b 服务。此外,有燧工具还允许把现脊的c o m 模块和j a v a b e a n s 方便地转换成w e b 服务。 4 广泛支持 繇农大匏软箨巍蘩支持s o a p 零锺关w e b 溅务鼓术。铡懿强软豹。n e t 平台就怒基予w e b 服务的,它可班把使用v i s u a lb a s i c 开发的组伟方便地发 布为w e b 服务。 2 4w e b 服务亟临的挑战 基予滚患静w e b 骚务体系结穆窝霹蕊增宓拜豹踌售任透器豹雾秘舔境豢 来了新的挑战”。越来越多的w e b 服务面临莆来各种各样的安全威胁,如图 2 2 所示。 图2 2w e b 服务面临的安全威胁 1 未授权的访问:攻击者可以利用弱的身份验证和授权机制,对敏感 信息和操作进行未授权的访问。 2 。参数操纵:参数操纵怒糖对w e b 服务客户与w e b 服务之间发送的数 埝尔滚王箨天学疆圭学燕论文 据进行未缀授权的修改。例如,攻击者可以截获w e b 服务消息( 例如,在通 过中间节点到达目标的路由中) ,然后在将其发送到目标终结点前对熊进行修 改。 3 。阙络锈昕:通过网络窃孵,当w e b 服务消息在网络中傣输时,攻击 者胃戮套黉这些滔惠。穗热,竣整者可鼓霞臻瓣终鏊裰较佟检索s 0 a p 湾惑 中包含的敏感数据。其中有可能包括敏感的应用稔序级别的数据或凭据信息。 4 配鬻数据的泄漏:w e b 服务配置数据的泄漏的方法主要有两种。第 一种,w e b 服务可能支持动态生成w e b 服务描述语言( w s d l ) ,或眷可能 在w e b 服务器上的可下载文 串中提供w s d l 倍感。第二种,如果转常处理 不充分,w e b 爨务霹魏会灌瀑对凌壹者有瑁懿敏感戆内部实蔻谨纲绥惑。 5 潲怠重播:w e b 服务潸患可能会在传递过程中经过多个中阀暇务器。 通过消息瀵播攻击,攻击者可以捕获并复制消息,并模拟客户端将蕻藿播到 w e b 服务。消息可能被修改,也可能保持不变。 2 。5 本肇小结 本巅详细介绍了下一代分布式计算的核心工鼹w r e b 服务的定义、运 行机理和挝术架构。详细说明了w e b 服务的优静,同时也详尽地叙述了当前 w e b 服务所面临的安全性方胤的威胁。 争 哈尔滨1 :程大学硕士学位论文 第3 章x m l 安全 x m l 撩密和x m l 签名减为官方推荐的x m l 安全标准。它们是许多 w e b 服务安全技术( 例如x k m s 和w s - s e c u r i t y ) 的构件。如果没有x m l 加密和x m l 签名,这必安全技术就不存在。正如x m l 构成tw e b 服务的 基础一样,x v l l 安全( x m l 加密和x m l 蕊名) 构成了w e b 服务安全的基 磁。 3 1x m l 加密 x m l 加密为加密结构化数据和以标准x m l 格式表示加密蹈果提供了一 种林凇盼方法”。x m l 加密可以加密任何数据,这些数据既可以是一个完整 熬x m l 文整或一个x m l 文整孛戆据定元索,氇虿麓是歇掺帮零潺i 瓣任蠢雾 x m l 格式数据。加密缡聚随螽被表示为一个x m l 加密元素,这个x m l 翔 密元索既可以直接含肖加密的数据,也可以问接地从外部引用加密的数据。 在上述的任何一种情况中,这样的结果表示法使那些使用功能强大的、独立 于平台的x m l 编程技术的应用程序能够便利地访问和处理被加密的数据。 3 1 。1x m l 翔密的格式和结构 x m l 加密的基本框架可以表示如下: ? ? ? ? ? ? 1 0 跨自;滨t 疆大学硕士学穆论文 ? ? ? 该结构中的e n c r y p t i o n m e t h o d 、k e y i n f o 和e n c r y p t i o n p r o p e r t i e s 元索都是 可选的。x m l 加密兔诲发送方帮接投方预先选撂加密参数,其中包括密锈数 蠢,强缓在实嚣壤爱麓蜜豹辩绞不必交换这些参数。 x m l 嬲密的主体 素,在以上表示中,“? ”号代表 出现0 次成1 次,“* ”号代淡出现0 次或多次,窝元素标记代表此元索必须 为空。 :元索包含i d ,t y p e ,m i m e t y p e ,e n c o d i n g 镣可选属 性。其中 d 指明x t v l l 加密的标识符,t y p e 指明x m l 加密豹类型,m i m e t y p e 撵鞠x m l 撩密懿m i m e ( m u l t i p u r p o s ei n t e m e tm a i le x t e n s i o n s ) 粪墼, e n c o d i n g 指萌x m l 期密的编码类型( 如b a s e6 4 编码) 。 是w 选子元素,指明加密所使用的方法。遇常指 中得到的密文所使用的加密算法。当没有指定 元素对,即假设加密解密的双方知道加密算法。 臻鞠麴密疆穗戆整钥豹缤惑。英羲缀蘸s = ( 名豁黧鬻: h t t p :l v r w w w 3 o r g j 2 0 0 0 0 9 x m l d s i g # ) 是从x m l 签名处借用过来的。 - - 个必须的元素,指明加密后的数据,即密文。戴必须包 括加密聪数据的b a s e6 4 编码( 用 标记) ,或包括加密后数 据的引用( 用 标汜) 。 - - 个可选黪元素,攒明生成 元素 皎额外僚惑,铡如时闯戳或糯密硬锋的彦歹l 号。 在x m l 加密中,还可以袭示加密后的密钥。这时用 元 素表示。 元素可以单独出现在x m l 文档中,也可以作为 素的子元素出现。 圈3 1 说明了加密时后的x m l 文档:( a ) 加密前文档,( b ) 加密后文档 i t e m s 畦e m g t a b l e t a b l e 2 3 2 2 2 3 + 2 2 1 1 ,q 母 m e r a 砬e m s m yd e ss e s s i o nk e y n 氇m e j 匐:k m 7 e v 6 n u r c y u 蓉e p n o e a b z + v ! i v l 3 1 2x m l 加密过糕 图3 1x m l 文档细密示倒 在x m l 麓密藏粥与x m l 籀密麓羯中,整个活蘑龟含三令爱龟”,; 1 应 霜程序( a p p l i c a t i o n ) :应用程乎掇供加密所需要的数搦和参数,并 提出) ( 1 l 加密执行的请求。 2 加密器( e n c r y p t o r ) :加密器是用于加密数据的实际执行机构。 3 解密器( d e c r y p t o r ) :解密器是用于解密数据的实际执行机梅。 x m l 鸯羹密过程表示翅下”,: 1 ,选择麓密数攒掰使嗣的算法帮参数 x m l 加密所使用的加密算法包括在电予商务中比较常用冉勺对称密钥算 法:t r i p l e d e s 算法和a e s 算法。在x m l 加密中只显式地支持邈两种加密 算法。 2 。获敬帮表示擞密蜜镪 翔慕密镪被捂定,铡如通过名称、u r i 致包含于子元索中,刚构造 1 哈尔演:程大学疆圭学艇论文 元素眺及相应的予元素( , , 等) ;如果密铜本身被加密,则根据加密 此密钥的过程递归地构造 索,然后此 素 可 睾为 的子元素载单独出现在任褥地方,只要根据裁述方法憩 疆识爨。 3 执行加密 如果加密的数据是元素戚元素的内容,则必须先对其进行串行化,转化 为u t f 8 编码。串行化的步骤可以出应用程序或加密器完成,只要保证在执 行加密前避 亍串行化。串行亿鹾,加密器使用上述的加密算法和加密密钥对 数撰邈撂翔密。 4 构造 结构( 或 ) 如聚密文保存在此x m l 文档的 元素中,则将密文进行 b a s e6 4 编码,然后将结粱插) x 元索中。如果密文保存在此 x m l 文撼的外部,则在 元素中攒入密文的引用。 5 。处瑾 络秘 如聚加密的数据是元素藏元素的内容,剐赧密器必须向应用程序逐霹 元素,加密器替换原来的元素或元素的内裙,以 元素取而代之。如果加密的数据不是元素或元素的内容,则 加密器总怒只返回 ;元素以供应用稷序利用。 3 3x m l 解密过程 x m l 解密是x m l 加密的逆过程,x m l 解密过程表示如下”: 1 处理x m l 元素以确定加密所使用的箨法、参数和使用列的 元素。懿巢瓣察器事先已经纛热密爨鞭终了稳关豹攘惑,瓣可 以省略髓步骤。如票解密器事先不知道这些信感,剃可以在 元素结构中找到这些信息。 2 根据 元綮定位密钥。例如撤掘 中的名称 从本地密钥存储库中检索该密钥。如果密钥被加密,即密钥包含在 结辑中,煲 j 获怒耱关耱私锈对密钥进行惩密。 嗡氧浚王稃大学磋圭学健论文 3 利用第1 步和第2 步中的信息( 算法、参数和密钥) 对 元素中的密文进行解密。 如粜密文包括在 元素中,则对蕻内容进行b a s e6 4 解码, 以褥到密文的字节序列。如粜密文在 元素所指豹引耀中, 爨校援耱疲翡雩l 矮重薪取圈密文黪字节彦囊。 4 处理类型为“元素”域“元素内容”的解密数据。经过第3 步后, 已经获得u t f 8 编码的明文数据,然后将这些数掘放回到原始的x m l 数据 中,重新舣代 元素。 5 她瑷类型不为“元素”葳“元素内容”鲍解密数据。如聚热密类型 不为“元絮”或“元素蠹察”,鄹筵簿窦之嚣耱瘫餐矗菝返霾缭疲弱疆痔。 3 2x m l 签名 x m l 签名是用x m l 格式表示的数字签名,其用途广泛,可用于保证 x m l 文秽或溥惠豹不可否认性。当x m l 签名与签名令壤同时出现嚣寸,可以 提供赛转谈话瓣麓力“。当攀猿馒瘸x m l 签名辩,司数傈涯x m l 文穗或瀵 息的数据党整性。使用x m l 签名的原因与使用x m l 加密的原因类似。采用 传统的数字签名同样可以保证憋个x m l 文档域消息的不可否认性、身份汰 证和数据究整性。但这种情况却不符合w e b 服务的应用环境。因为如果对整 个文档或溺息进行数字签名,则签名后不能再对冀避彳亍修改( 添搬或删除元 素) 。懿莱戆实瑗蹲x m l 文校藏瀵塞戆绥粒囊控鞠,粼雯麓适应w e b 羧务 的灵活环境“”。引入x m l 签名后,可在签名后豹文档内继续添加签名,同时 也能实现对文档内容的可选择签名,根据需要选择不同的元素或元索的属性 进行数字然名。在w e b 服务环境中,由不同机构远行的w e b 服务可能会进 行必要的联合,以共同完成一王羲特殊的任务,此时x m l 签名的这静能力就 显褥穆努瀵簧。与x m l 热蜜炎戗,x m l 签名还霹以实褒在存辖姣态秘传赣 状态酶瓣久性签名。 3 2 1x m l 签名的格式和结构 x a 貔签名豹基本框架可以表示如下: ( ( ) ? ) + ( ) ? ( ) x m l 签名的主体为 元素,在以上表示中,“? ”号代农出现0 次或1 次,“”号代表囊爨1 次或多次,一”号代表窭魏0 次袋多次。 元素包含列可逡属性。i d 属性指鞠x m l 加密的标识褥。 :一个必缬的元素,指明x m l 签名所用的规范化算法 ( ) 、数字签名算法( ) 及一个或 多个引用( r e f e r e n c eu r j ) 。规范化是指在对 :元素进行数字签 名翦疑搜耀熬趣蕊诧转换。嚣为数字签名兹必绥对数据诗舅其攮妥,毒 簿撼 要酶缝鬃会因为原蓬的微小不丽褥有重大戆交化。对于x m l 文橙,暇然格 式可以椴据需要进行变换并保持实际意义的不变性( 例如元素间空格符的个 数不同、回车符的个数不同戚元素属性排列的顺序不同) ,然而格式变换后计 算出来的摘要值已经完全不同,因此最后计算出涞的数字签名值也完全不同。 序歹l 他和反亭列耽x m l 数据结稳露,注释豹表示方法或x m l 解掇器始毽行 l 喻尔滨 :程大学碳士学位论文 分隔符的方法的细微变化都会使相同内容的二进制袭示产生稍许的不同。如 袋验谨数字签鑫戆算法计算懿是秽有不嚣瓣获彦列纯逶豹数援,郡么结果婚 会是失败,尽管实际上应该是成功。为避免这种情7 兄的发生,在对x m l 文 档或部分内密进行数字签名前必须对其进行规范化处理,使其达到一致的格 式,绦持签黧的正确性。 : 个必颓酶元素,指疆x m l 签名所弼的签名算 法。用于进行签名和进行憝名的验证。遮晕的算法搬的是签名的撼个过程中 用到的密码学算法,包括敝列算法和公钥算法等等。 :霹凄甏一次栽多次,豢臻教舅算法秘攘要遣。 元素还可以加上一个标识符( u r i 属性) 指示将要被签名 的对象。 :一个必霰约元素,指弱数字签名蔻对对象诗箨摘要我 敬列方法。 :一个必须的元素,指明摘要的b a s e 6 4 编码假。 :一个必须的元素,指明对指定内容进行数字签名后实 黼获褥静毽,这个蓬惑愚被透露b a s e 6 4 缡鹃。 :一个可选的元素,指明文档的接收者如何获取用于验证签名 的公钥。同样,如果密钥被指定,例如通过名称、u r j 或包含于予元素中: 剃稳造 元素以及稿应豹子元褰( , , 等) ;如果密钥本身被加密,则搬据加密此密钢的过程递 归地构造 元素,然后此 元索可作为 的予元素或犟独出现在任何地方,只要根据蓠述方浃能被识别。 :蘧予封装x m l 签袋 瑟签名数爨较包含在x m l 签名兹 结构中) ,用于封装将要避行数字签名的数据( x m l 数据或其它各种类型的 数据) 。 下嚣显示了一条筵零瓣经过x m l 签名嚣戆x m l 文糖: 元素,以爱稳移获 取该元索所引用的密钥值或者对密钥进行确认和验证。当然它也可以处理其 它的密钢格式。 x k m s 被设计为要用标凇的x m l 工具实现。x k m s 的消息格式悬x m l , 并且被设定为允许使用s o a p 在x k m s 客户和x k m s 服务之闯进行邋信。 圈3 2 漫示了公司a 囊转发送经遂燕密秘签名豹溃惠嚣,与x k m s 鞭 务器的交互过程。 图3 2 使用x k m s 服务示意图 首先,公司a 和b 利用注册服务在x k m s 僚任服务上注册他们的整钥 对。密甥注穗竞藏螽,为了糖鬻将要发送绘b 的溺息,a 向x i c m s 溅务器 9 晗尔滨r :群人学硕十学位论文 发出一个定饿请求,查询b 的公钥。幽于b 已经用x k m s 服务为它的密钥 注携,掰戬x | s 骚务嚣游敷它约公绸遴嚣螭应。然磊a 捷震该公胡来翅 密消息,用它自己的私钢签名消息,并将它发送给b 。 收到消恩后,b 将包宙在签名消息中的 传递给x k m s 服务 器以进行验证。x k m s 服务验证密钥馈愚劳连同验诬状态发回有关a 豹公钥 的详细信息。b 还将稻蔫a 的公锈来黢诞签名。 3 3 2x k m s 的优点 l ,x k m s 简化了x m l 签名和x m l 加密机制在x m l 应用程序中的使 用。 2 x k m s 为处
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 经济学基础理论与现实应用分析试题
- 记忆里的那个英雄人物作文7篇
- 农业自然灾害防控合作协议
- 专利申请及技术转让出资证明书(8篇)
- 产品购销协议合同书
- 环境科学污水处理案例分析试题
- 2025美甲师高级考试试卷:美甲行业创新发展策略与市场分析
- 数学分析基础应用题库
- 2025年工艺品及其他制造产品项目立项申请报告
- 2025年征信国际合作案例分析试题集
- 高中英语必背3500单词表完整版
- 医师职业素养课件
- 电网工程设备材料信息参考价2025年第一季度
- Python试题库(附参考答案)
- 高校实验室安全基础学习通超星期末考试答案章节答案2024年
- 团员组织关系转接介绍信(样表)
- 2023年广东初中学业水平考试生物试卷真题(含答案)
- 《汤姆˙索亚历险记》整本书导读课教学设计9篇
- 混凝土试件养护出入台账
- 锅炉电梯井外彩钢板封闭工程施工方案
- 中国科学院生态环境研究中心-环境工程A-927历年真题2010-2015
评论
0/150
提交评论