(计算机软件与理论专业论文)基于pki的认证中心研究与实现.pdf_第1页
(计算机软件与理论专业论文)基于pki的认证中心研究与实现.pdf_第2页
(计算机软件与理论专业论文)基于pki的认证中心研究与实现.pdf_第3页
(计算机软件与理论专业论文)基于pki的认证中心研究与实现.pdf_第4页
(计算机软件与理论专业论文)基于pki的认证中心研究与实现.pdf_第5页
已阅读5页,还剩69页未读 继续免费阅读

(计算机软件与理论专业论文)基于pki的认证中心研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

西南交通大学硕士研究生学位论文第1 页 摘要 电子政务是借助电子信息技术而进行的政务活动,涉及对国家秘密信 息和高敏感核心政务的保护,涉及对公共秩序的维护和行政监管的准确实 施,涉及为社会提供公共服务质量的保证。因此,系统的安全性和稳定性 就成为电子政务建设中普遍关注的问题。 p k i 是基于公钥密码理论和技术建立起来的一种信任体系,是提供信息 安全服务的具有普适性的安全基础设施,是目前被广泛采用的一套完整的 网络信息安全解决方案。p k i 技术采用证书管理公钥,通过第三方的可信任 机构认证中心把用户的公钥和用户的其他标识信息捆绑在一起,很好的解 决了密钥分发和管理问题,并通过数字证书对传输的数据进行加密和鉴别, 保证了信息传输的机密性、真实性、完整性和不可否认性。 本文首先从电子政务网络的安全需求出发,引入了p k i 的概念。然后 在阐述p k i 加解密理论、基本组成、信任模型及相关标准和协议的基础上, 通过分析用户对认证中心的功能需求和其它需求,围绕认证中心对证书生 命周期的管理过程,设计并实现一个严格遵从p k i 规范、易于使用、具有 较好通用性和安全性的认证中心系统。该系统实现了对数字证书整个生命 周期的管理,包括数字证书的申请、更新、撤销、发布和下载等过程。论 文还重点讨论了证书的发布,详细介绍了系统在实现时采用的关键技术以 及证书申请、身份认证和日志生成三个功能模块的具体实现过程。最后总 结了全文,并对今后的进一步研究工作进行了展望。 关键词电子政务:公钥基础设施;认证中心;数字证书 西南交通大学硕士研究生学位论文第1 l 页 a b s tr a c t e l e c t r o n i c - g o v e r n m e n t i s g o v e r n m e n ta f f a i rw h i c hc a r r i e st h r o u g hb y e l e c t r o n i ci n f o r m a t i o nt e c h n o l o g y e - g o v e r n m e n ti n v o l v e st h ep r o t e c t i o no f n a t i o n a ls e c r e ti n f o r m a t i o na n dh i g hs e n s i t i v ec o r eg o v e r n m e n ta f f a i r s ,t h e m a i n t e n a n c eo fp u b l i co r d e ra n da c c u r a t ei m p l e m e n t a t i o no fa d m i n i s t r a t i v e s u p e r v i s i o na n dt h eq u a l i t ya s s u r a n c eo fp u b l i cs e r v i c e sf o r t h es o c i e t y t h e r e f o r e ,d u r i n gt h eb u i l d i n go fe - g o v e r n m e n t ,t h es e c u r i t ya n ds t a b i l i t yo f s y s t e mb e c o m ea u n i v e r s a la t t e n t i o nq u e s t i o n p u b l i ck e yi n f r a s t r u c t u r e ( p k i ) i sat r u s tr e l a t i o n s h i ps y s t e mt h a ts e tb yt h e t h e o r ya n dt e c h n o l o g yb a s e do np u b l i ck e ya n dau n i v e r s a lc o m p a t i b l es e c u r i t y i n f r a s t r u c t u r ew h i c hp r o v i d e si n f o r m a t i o ns e c u r i t ys e r v i c e s p k lw h i c hi sas e t o fc o m p l e t es c h e m ef o ra c h i e v i n gt h en e t w o r ki n f o r m a t i o ns e c u r i t yi sb e i n g u s e dw i d e l y t h ep k it e c h n o l o g yu s e st h ed i g i t a lc e r t i f i c a t et om a n a g ep u b l i ck e y , s o l v et h ep r o b l e m so ft h ek e yd i s t r i b u t i o na n dm a n a g e m e n tw e l lt h r o u g ht h e c r e d i t a b l et h i r dp a r t yo r g a n i z a t i o nc e r t i f i c a t ea u t h o r i t y ( c a ) w h i c hb u n d l e su p t h eu s e r sp u b l i ck e yw i t hu s e r so t h e ri d e n t i f i c a t i o ni n f o r m a t i o n ,a n dg u a r a n t e e s t h ec o n f i d e n t i a l i t y , t h ea u t h e n t i c i t y , t h ei n t e g r i t ya n du n d e n i a b l eo ft r a n s m i s s i o n i n f o r m a t i o nb yu s i n gd i g i t a lc e r t i f i c a t e st oe n c r y p ta n ds i g nt h ed a t u mw h i c h m u s tt r a n s m i t f i r s t l y , t h ec o n c e p to fp k ii si n t r o d u c e de m b a r k i n gf r o ms e c u r i t yn e e d so f t h ee - g o v e r n m e n tn e t w o r ki nt h i st h e s i s t h e no nt h eb a s i so fe x p a t i a t i n gp k i e n c r y p t i o n d e c r y p t i o nt h e o r y , b a s i cc o m p o s i t i o n ,t r u s t m o d e l sa n dr e l a t e d s t a n d a r d sa n dp r o t o c o l s ,a n a l y z i n gt h ef u n c t i o n a l r e q u i r e m e n t s a n do t h e r r e q u i r e m e n t so fu s e r s ,e n c i r c l i n gt h em a n a g e m e n tp r o c e s so fd i g i t a lc e r t i f i c a t e l i f ec y c l e ,ac a s y s t e mi sd e s i g n e da n dr e a l i z e dw h i c hs t r i c t l yk e e p st ot h ep k i n o r m s ,u s e se a s i l ya n dh a sg o o dv e r s a t i l i t ya n ds e c u r i t y t h i ss y s t e mr e a l i z e st h e m a n a g e m e n to ft h ew h o l el i f ec y c l eo fd i g i t a lc e r t i f i c a t e ,i n c l u d i n gc e r t i f i c a t e a p p l i c a t i o n ,c e r t i f i c a t eu p d a t i n g ,c e r t i f i c a t er e v o c a t i o n ,a n dc e r t i f i c a t ep u b l i s h a n dc e r t i f i c a t ed o w n l o a d t h ee m p h a s i si sl a i do nt h ei s s u eo fc e r t i f i c a t e s p u b l i s h ,t h ek e yt e c h n o l o g i e su s e db ys y s t e mr e a l i z a t i o ni si n t r o d u c e da n dt h e 西南交通大学硕士研究生学位论文第1 li 页 c o n c r e t er e a l i z a t i o np r o c e s s e so fc e r t i f i c a t ea p p l i c a t i o n ,i d e n t i t ya u t h e n t i c a t i o n a n dl o g sg e n e r a t i n gt h r e ef u n c t i o n a lm o d u l e sa r ee l a b o r a t e d f i n a l l y , as u m m a r y o ft h i st h e s i si sp r e s e n t e da n dp r o s p e c t so fs t u d ya r ea l s oi n t r o d u c e d k e yw o r d se l e c t r o n i cg o v e r n m e n t ;p u b l i ck e yi n f r a s t r u c t u r e ( p k i ) ;c e r t i f i c a t e a u t h o r i t y ( c a ) ;d i g i t a lc e r t i f i c a t e 西南交通大学 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校 保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和 借阅。本人授权西南交通大学可以将本论文的全部或部分内容编入有关数据库 进行检索,可以采用影印、缩印或扫描等复印手段保存和汇编本学位论文。 本学位论文属于 1 保密口,在年解密后适用本授权书; 2 不保密曰,使用本授权书。 ( 请在以上方框内打“”) 学位论文作者签名:彳毒i 寿也 f 1 期:d q 8 5 。7 i弩 鸟矿, a 1 o f f 各 矿 签 们 师 挪 谚 导 期 指 日 西南交通大学学位论文创新性声明 本人郑重声明:所呈交的学位论文,是在导师指导下独立进行研究工作所 得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体 已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在 文中作了明确的说明。本人完全意识到本声明的法律结果由本人承担。 本学位论文的主要创新点如下: 1 以p k i 的n 解密理论、信任模型以及相关标准和协议为基础,在充分 理解c a 理论的基础上,深入分析了c a 系统的设计目标,并以此为指导,运用 u m l 工具详细分析了认证中心要处理的业务及业务流程,建立了系统的用例模 型,分析了系统的非功能需求及相关系统设计的约束。 2 根据用户需求对c a 系统进行了体系结构设计,包括c a 系统的子系统 的划分、系统的过程体系结构、网络体系结构、系统控制策略等,对系统数据 传输和通信协议的选择、证书发布方案选择等进行了详细论述,使实现的c a 系统从总体结构上保证了系统的功能需求和非功能需求。 3 在系统实现技术方面,使用了s s l 协议进行通信来实现通信双方的身 份认证,并保证传输数据的机密性和完整性;使用j n i 技术实现了j a v a 代码 和c + + 语言写的代码进行交互以读取u s b k e y 中用户证书数据;运用l 0 9 4 j 开源 技术,通过配置文件设定,无需修改应用程序的源代码,便可实现日志的灵活 便利管理:运用工厂方法模式,很好地解决了不同数据库类型的连接;采用观 察者模式,很好的保证了签发中心的o c s p 服务器和本地o c s p 服务器的信息同 步,保证了证书查询过程的实时性和准确性。这些实现技术具有一定的先进性。 西南交通大学硕士研究生学位论文第1 页 第1 章绪论 1 1 论文研究背景及意义 电子政务是政府机构应用现代信息和通信技术,将管理和服务通过网 络技术进行集成,在互联网上实现政府组织结构和工作流程的优化重组, 超越时间和空间及部门之间的分隔限制,向社会提供优质和全方位的、规 范而透明的、符合国际水准的管理和服务。电子政务是一项覆盖各级政府 部门的大型、复杂的系统工程,它的实现以信息技术作为基础,从政府信 息发布、政府网上服务到政府部门间及政府部门内的信息共享和网络办公, 都需要不断发展的信息技术作为保障。其目标在于建设一个国家电子政务 体系,将现有的和即将建设的各个政府网络和应用系统连接起来,统一相 关的技术标准和规范,做到互联互通,成为一个统一的国家政务服务平台。 电子政务涉及对国家秘密信息和高敏感核心政务的保护,涉及对公共 秩序的维护和行政监管的准确实施,涉及为社会提供公共服务质量的保证。 该体系中既有部分信息涉及到国家的机密和安全,也有大量信息需要在一 定程度上对公众和社会开放,并为社会提供公共服务,系统的安全性和稳 定性就成为电子政务建设中普遍关注的问题。 电子政务的安全威胁从来源来看,可以分为内、外两部分。所谓“内”, 是指政府机关内部。来自政府机关内部的威胁包括:内部人员的恶意破坏、 管理人员的滥用职权、执行人员的操作不当、内部管理的疏漏以及软硬件 的缺陷等。相应的“外 是指社会环境。来自于社会环境的威胁有病毒传 染、黑客攻击、信息间谍、信息恐怖活动、信息战争、自然灾害等。 根据电子政务系统的应用特点以及所面临的主要安全威胁,可以归纳 出电子政务系统主要的安全需求有以下几点: 1 身份认证与授权 有效的身份认证是整个电子政务系统的安全基础,充当着系统“看门 人”的角色,系统将根据身份认证的结果授予用户相应的访问权限。 2 数据安全 数据安全涉及两方面的问题:数据不可篡改( 即数据应具有完整性) 和数掘遭破坏时的及时恢复。 西南交通大学硕士研究生学位论文第2 页 3 通信安全 电子政务系统包含政府的各级部门,地理上分布广泛,这为利用通信 线路截取数据包提供了条件。因此,电子政务系统中的数据传输应经过强 加密处理,使破译成本远高于信息本身价值或破译时间远高于信息本身保 密时间,间接地保证数据传输中的安全。 4 审计与不可抵赖 电子政务系统,应该有一套严格的审计措施,来保证发生问题时能迅 速追查到责任人。 5 防病毒 病毒的破坏性和传播性极强,对电子政务网络中的数据安全构成严重 的威胁,由于其具有极易穿透安全防御体系的特点,因此,应高度重视对 病毒的防治。 6 预防系统安全漏洞 系统漏洞犹如“后门 ,将为黑客提供一个入侵系统的通道。隐藏在 系统中的“漏洞”或在操作系统中因军事目的而“预留 的“小程序”是 极其危险的,它有能力穿透传统的安全措施将机密信息传递出去。 如何满足电子政务系统的安全需求呢? 除了制定一系列的法律、法规 和安全标准与规范外,重要的是加强安全技术和产品的自主研制和创新, 例如:加强安全操作系统、安全硬件平台、安全数据库、p k i c a 、安全网 关、防火墙等安全产品的自主研制和创新。由于电子政务的国家涉密性, 该系统的安全保障需要各种有自主知识产权的信息安全技术和产品,全面 推动这些技术和产品的自主研发和创新是满足电子政务系统安全需要的重 要措施。 其中,p k i c a ( 公钥基础设施p u b li ck e yi n f r a s t r u c t u r e 认证中心 c e r t i f i c a t ea u t h o r i t y ) 是一种遵循标准并以公钥加密体制为基础,结合 了数字证书、数字签名等技术,为网上通信的开展提供一整套安全的基础 平台。p k i 技术采用证书管理公钥,通过第三方的可信任机构c a 把用户的 公钥和用户的其它标识信息( 如名称、e - m a i l 、身份证号等) 捆绑在一起 制作成数字证书。在网络上,利用这种数字证书来验证用户的身份、对传 输的信息进行加密和解密、数字签名和验证,以确保通信双方身份的真实 性、网上传递信息的机密性、完整性,以及签名信息的不可否认性等,从 而保障网络应用的安全。 p k i 技术主要是针对大型网络应用环境而设计的,这种网络环境中需要 有一个协调的公开密钥管理机制,以保证公开密钥的可用性和可靠性。公 西南交通大学硕士研究生学位论文第3 页 开密钥的管理一般是基于c a ,即建立一个通信双方都信任的第三方机构来 管理通信双方的公开密钥。在大型网络环境中,这样的证书机构可能有多 个,这些证书可以存在信任关系,用户可通过一个签名链设法验证任一个 证书机构颁发的证书。 因此,研发一个具有自主知识产权和自控权,并符合我国国情p k i c a 系统将符合我国电子政务系统的安全需求,并将有力地促进我国电子政务 以及整个国家信息化的发展。这正是研究和实现基于p k i 的认证中心的意 义所在。 1 2 国内外研究现状 p k i 是建立在公钥加密技术基础之上的,并随着加密技术的发展而前 进。1 9 7 6 年,美国的密码学专家d i f f i e 和h e l l m a n 提出了著名的d - h 密钥 分发体制,第一次解决了不依赖秘密信道的密钥分发问题,允许在不安全 的媒体上双方交换信息,安全地获取相同的用于对称加密的密钥,公钥则 在电话簿中公布。1 9 7 8 年k o h n f e l d e r 提出了认证机构( c e r t i f i c a t e a g e n c y ) 的概念,在认证机构集中式管理模式下,公钥以认证机构证书形 式公布于目录库,私钥仍以秘密( 物理) 信道分发。1 9 9 1 年相继出现了p g p 、 p e m ,第一次提出密钥由个人生成的分散式体制,以不传递私钥的方式避开 了秘密信道。1 9 9 6 年出现s p k i 解决方案。p k i 设立了认证中, 心( c e r t i f i c a t e a u t h o r i t y ,简称c a ) ,以第三方证明的方式将公钥和标识绑定,并创立了 层次化c a 架构。 美国作为最早提出p k i 概念的国家,于1 9 9 6 年成立了美国联邦p k i 筹 委会,其p k i 技术在世界上处于领先地位,与p k i 相关的绝大部分标准都 由美国制定。2 0 0 0 年6 月3 0 日,美国总统克林顿正式签署美国全球及全 国商业电子签名法,给予电子签名、数字证书法律上的保护,这一决定 使电子认证问题迅速成为各国政府关注的热点n ,。美国联邦政府在研究各联 邦政府已建成的p k i 体系的基础之上,为解决各种不同认证系统之间的交 叉认证问题,于1 9 9 8 年提出了桥接c a 的概念,旨在解决不同信任域之间 的信息传递问题,避免形成信任孤岛。加拿大在1 9 9 3 就已经开始了政府p k i 体系雏形的研究工作,到2 0 0 0 年已在p k i 体系方面获得重要的进展,已建 成的政府p k i 体系为联邦政府与公众机构、商业机构等进行电子数据交换 时提供信息安全的保障,推动了政府内部管理的电子化进程。 西南交通大学硕士研究生学位论文第4 页 此外,许多国外的企业也开展了p k i 的研究。较有影响的企业有 b a i t i m o r e 和e n t r u s t ,其产品如e n t r u s t p k i5 0 ,已经能较好地满足商 业企业的实际需求。v e r i s i g n 公司也已经开始提供p k i 服务,i n t e r n e t 上 很多软件的签名认证都来自v e r i s i g n 公司。 我国的p k i 技术从1 9 9 8 年开始起步,由于政府和各有关部门对p k i 产 业的高度重视,其发展也比较迅速。自1 9 9 8 年国内第一家以实体形式运营 的上海c a 成立起,我国出现了很多c a ,如:以中国人民银行为首的1 2 家 金融机构推出中国金融认证中心c f c a 、中国电信认证中心c t c a 、广东电子 商务认证中心等。另外,部分电子商务应用比较先进的企业如招商银行也 建立了自己的认证中心。北京、上海、天津、山西、福建、宁夏等地已经 将c a 证书应用到政府网上办公、企业网上纳税、股民网上炒股、个人安全 电子邮件等多个方面,并取得了良好的社会效益和经济效益。 但是,由于互联网的普及程度、商家对电子商务的认知程度、银行等 金融部门的配合力度等方面的限制,使得我国的c a 认证市场还存在一些问 题,如:整体发展的速度虽然较快,但具有一定的盲目性;c a 中心繁多, 但许多并不是真正的权威性第三方;c a 中心之间的协调和交叉认证困难; 签发证书数量少,证书使用场合少,在发出的证书中有相当一部分是免费 证书,因此国内用户对c a 认证的认知度还要经历一个过渡期。 1 3 论文研究内容 本论文研究的“基于p k i 的认证中心 是卫士通信息产业股份有限公 司重点项目“c a 及应用安全支撑平台 的一个子系统,它负责签发和管理 符合x 5 0 9 标准规范的数字证书。作者于2 0 0 6 年7 月至2 0 0 7 年7 月在该 公司实习期间,参与了认证中心子系统的研发,并且具体负责该子系统中 的申请注册中心r a 以及签发中心部分功能模块的实现。本论文结合作者实 习期间的实践经验,并对此进行总结和提炼,完成了以下工作: 1 对p k i 技术进行详细研究,包括p k i 理论基础、基本组成、信任模 型以及有关标准,为认证中心的实现以及实际应用奠定理论基础。 2 对认证中心的业务功能进行分析和研究。论文主要是借助于建模工 具u m l 完成对认证中心要处理的业务及业务流程的详细分析,建立系统的 功能模型( 用例模型) ,并分析系统的非功能需求及相关系统设计的约束。 3 论文重点研究认证中心的证书生成和管理过程,如证书的申请、更 西南交通大学硕士研究生学位论文第5 页 新、撤销、发布和下载等。 4 研究模块间的安全通信。认证中心的w e b 服务器采用t o m c a t5 5 , 浏览器与服务器之间的通信采用s s l 协议来保证数据的机密性和完整性以 及实现身份认证功能。 5 对证书发布系统进行研究。x 5 0 0 目录服务器用于发布用户证书和 证书撤消列表( c e r t i f i c a t er e v o c a t i o nl i s t ,简称c r l ) 信息,用户通过 轻量级目录访问协议( l i g h t w e i g h td i r e c t o r ya c c e s sp r o t o c o l ,简称 l d a p 协议) 查询和下载证书信息。 1 4 论文章节安排 第一章主要交待课题的研究背景、意义和国内外的研究现状,阐述本 课题的主要研究内容,并介绍本论文的组织结构。 第二章介绍p k i 的相关理论和技术,包括p k i 理论基础、数字证书、 p k i 基本组成、p k i 信任模型以及p k i 有关标准。 第三章从分析系统目标入手,详细分析认证中心的功能需求和其它需 求,建立系统的用例模型和主要业务流程模型。 第四章首先介绍c a 总体设计的原则,然后阐述c a 子系统划分、c a 过 程体系结构和网络体系结构,详细介绍数据传输和通信协议和w e b 服务器 选择,最后讨论不同的证书发布方式并分析优缺点,选择了一种证书发布 方式。 第五章首先介绍认证中心的开发工具和运行环境,阐述系统设计实现 时采用的关键技术,然后介绍系统的初始化方案,最后详细介绍证书申请、 身份认证和日志生成三个功能模块的具体的实现过程。 结论部分总结本文所做的主要工作,并对今后的进一步研究工作进行 了展望。 西南交通大学硕士研究生学位论文第6 页 第2 章p ki 技术理论综述 公开密钥基础设施p k i 是在公钥密码理论和技术的基础上建立起来的 一种综合安全平台,本章主要介绍p k i 相关理论与技术。 2 1p ki 理论基础 加密是按某种方式将有用信息转换成看起来毫无意义的文字,而解密 是指授权接收者可通过相应的方法将这些文字转换为原来的信息,以获取 发送者的消息,而非授权者从这些文字中得不到任何有用的信息。对数据 进行加、解密是p k i 系统保证数据的机密性、完整性、不可抵赖性的根本 措施。下面将重点讨论p k i 采用的主要加、解密技术。 2 1 1 对称密码技术 对称密码技术的特点是加密和解密使用相同的密钥,即加密密钥也可 以用作解密密钥b 1 。使用对称密码技术进行数据加解密的过程如图2 - 1 所示。 l 卜发送方 一一接收方叫 图2 - 1 使用对称密码技术进行数据加解密的过程 对称密码技术的优点在于加密算法简单高效,系统开销较小,密钥简 短,适合加密大量数据。但它也存在着明显的缺陷: 1 进行安全通信前需要以安全方式进行密钥交换。直接的面对面交换 密钥是不现实而且难于实施的,所以双方可能需要借助于电子邮件和电话 等其它相对不够安全的手段来进行密钥交换。 2 密钥的数目难于管理。因为对于每一个合作者都需要使用不同的密 西南交通大学硕士研究生学位论文第7 页 钥,很难适应开放社会中大量的信息交流。 3 不能提供信息完整性的鉴别,无法验证发送者和接受者的身份。 对称密钥的管理和分发工作是一件具有潜在危险和烦琐的过程。对称 加密是基于共同保守秘密来实现的,采用对称加密技术的双方必须保证采 用的是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要防止密 钥泄密和更改密钥。 2 1 2 非对称密码技术 与对称密码技术不同,非对称密码技术需要两个密钥:公开密钥 ( p u b l i ck e y ,简称公钥) 和私有密钥( p r i v a t ek e y ,简称私钥) 。公钥 是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和 注意保密。公钥与私钥是一对,可以互为加解密,即:如果用公钥对数据 进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,那 么只有用对应的公钥才能解密。因为加密和解密使用的是两个不同的密钥, 所以这种技术叫做非对称密码技术或公开密钥密码技术阻,。 非对称密码技术分为两种情况:一种是使用接收方公钥加密,一种是 使用发送方私钥加密。两者的原理是相同的,但在p k i 体系中其用途却不 同,下面来分别讨论这两种情况。 接收方公钥加密 使用接收方公钥加密数据,就只能接收方用相应私钥解密数据。这种 方法可以实现发送给特定用户的信息只能由特定用户解读,这就实现了保 密通信协1 。p k i 中的加密机制和保证数据完整性服务,就是依据这种方式。 使用非对称密码技术进行数据加解密的过程如图2 - 2 所示。 i i 发送方_ r 一接收方 图2 2 使刚1 f 对称密码技术进行数据加解密的过科 发送方私钥加密 西南交通大学硕士研究生学位论文第8 页 使用发送方私钥加密数据,唯一确定了是发送方加密了数据。这种方 法可以实现一个用户加密的信息,由多个用户解读,这就是数字签名的原 理( 详见2 1 5 节) 。p k i 中的不可否认性以及数据完整性服务,就是依据 这种数字签名机制。 从以上的介绍中可以看出,与对称密码技术相比较,利用非对称密码 技术进行安全通信,有以下优点: 1 通信双方事先不需要通过保密信道交换密钥。 2 密钥持有量大大减少。 3 非对称密码技术提供了对称密码技术无法或很难提供的服务,如数 字签名。 使用非对称密码技术的主要缺点是:加、解密速度慢,耗用资源大,。 一般来说,实用的加、解密方案都综合运用了对称密码技术和非对称密码 技术。 2 1 3 散列函数 在信息安全技术中,经常需要验证消息的完整性,散列( h a s h ) 函数 提供了这一服务,它对不同长度的输入消息,产生固定长度的输出,称为 散列值l s - 。散列值以如下形式的函数产生: h = h ( m ) ,( h 是固定长度的输出) 这个固定长度的输出称为原输入消息的“散列”或“消息摘要 ( m e s s a g e d i g e s t ) ,其中m 是变长的报文,h ( m ) 是定长的散列值。 一个安全的散列函数h 必须具有以下属性佃: 1 能够应用到任何大小的数据分组m 。 2 h 能够生成大小固定的输出h 。 3 对于任意给定的x ,h ( x ) 的计算相对简单,软硬件的实现应当实际 可行。 4 对于任意给定的代码h ,要发现满足h ( x ) = h 的x 在计算上是不可 行的。此性质称为单向性。 5 对于任意给定的块x ,寻找与x 不同的块y ,使得满足h ( y ) = h ( x ) , 在计算上是不可行的( 抗碰撞性) 。 6 寻找对任意的( x ,y ) ,对满足h ( x ) = h ( y ) 在计算上是不可行的。 仅满足前5 个特性的散列函数叫做弱散列函数,若满足全部6 个特性, 西南交通大学硕士研究生学位论文第9 页 就叫做强散列函数。第6 个特性可防止诸如“生日攻击 之类的复杂类型 攻击。 因为涉及到较少的变换,计算散列值通常比加密快,常用的两种散列 算法是m d 5 ( m e s s a g ed i g e s ta l g o r it h m 一5 ) 算法和s h a ( s e c u r eh a s h a l g o r i t h m ) 算法。 2 1 4 数字信封 对称密码技术具有加、解密速度快,运行时占用资源少等特点,非对 称密码学在密钥交换上具有优势。一般来说,并不直接使用非对称密码技 术加密明文,而仅用它保护实际加密明文的对称密钥,即所谓的数字信封 ( d i g i t a le n v e l o p e ) 技术- 。举例来说,若a 向b 发送保密信息,采用数 字信封技术的过程为: 1 a 生成一个随机的对称密钥,即会话密钥。 2 a 用会话密钥加密明文。 3 a 用b 的公钥加密会话密钥。 4 a 将密文及加密后的会话密钥传递给b 。 5 b 使用自己的私钥解密会话密钥。 6 b 使用会话密钥解密密文,得到明文。 使用这种技术,用户可以在每次发送保密信息时都使用不同的对称密 钥,从而增加密码破译的难度,而且即使某次会话的密钥被破译了,也只 会泄漏该次会话的信息,不会影响到其它密文的传递,这使得信息的传输 更加安全。发送方生成数字信封过程如图2 - 3 所示。 图2 3 发送方生成数字信封过稃 西南交通大学硕士研究生学位论文第1 0 页 具体步骤如下: 1 - 发送方利用随机生成的对称密钥对消息进行加密,产生消息密文。 2 利用消息接收方b 的公钥对该对称密钥加密,产生密钥密文。 3 将消息密文和密钥密文封装在一起形成数字信封,发送给接收方 接收方解开数字信封过程如图2 - 4 所示。 图2 4 接收方解开数字信封过程 具体步骤如下: 1 接收方b 接收到数字信封后,将密钥密文提取出来。 2 用b 的私钥解密密钥密文,得到加密消息的对称密钥。 3 用对称密钥解密消息密文,即可得到发送方发送给b 的消息原文。 2 1 5 数字签名 结合散列函数和加密算法( 一般使用非对称加密算法) ,可以实现数字 签名( d i g i t a l s i g n a t u r e ) 。数字签名是一个加密的信息摘要,附在消息 后面,以确认发送者的身份和该信息的完整性阳,。举例说明,若a 向b 发送 消息,其创建数字签名的步骤为: 1 利用散列函数计算要发送消息( 原消息) 的摘要。 2 用a 的私钥加密摘要,并将摘要附在原消息的后面。 b 接收到消息,对数字签名进行验证的步骤为: 1 将消息中的原消息及其加密后的摘要分离出来。 2 使用a 的公钥将加密后的摘要解密。 3 利用散列函数重新计算原消息的摘要。 4 比较两个消息摘要,如果值相同,接收方就能确认该数字签名是发 送方的。因此数字签名机制既保证了报文的完整性和真实性,又具有防止 抵赖的作用。产生数字签名和验证签名的过程如图2 5 所示。 西南交通大学硕士研究生学位论文第1 1 页 公钥 图2 - 5 产生和验证数字签名过程 在图2 - 5 中,h 表示对消息进行h a s h 算法,得到消息摘要;e 表示发 送方a 用其私钥对消息摘要进行加密,产生数字签名;d 表示接收方用a 的公钥对接收到的数字签名进行解密以便进行签名验证。 2 2 数字证书 实体所拥有的公钥和其身份信息的一致性是整个p k i 得以实施的基础, 因此必须提供一种机制来保证公钥以及与公钥相关的其他信息不被偷偷篡 改,而且还需要一种把公钥和它的所有者绑定的机制,这种机制就是数字 证书。数字证书是整个p k i 得以实施的基础。 2 2 1 数字证书概念 数字证书类似于现实生活中的身份证。身份证将个人的身份信息( 姓 名、出生年月、地址和其他信息) 同个人的可识别特性( 一般是免冠照片) 绑定在一起,它由国家权威机关( 公安部) 签发“。而数字证书形同网络 计算环境中的一种身份证,用于证明某一主体( 如人、服务器等) 的身份 以及其公开密钥的合法性。 数字证书是一种权威性的电子文档,它由一对密钥( 公钥和私钥) 及 用户信息( 如:用户名、电子邮件地址等) 等数据共同组成,由权威公j 下 的第三方机构认证中心c a 签发,并写入一定的存储介质内,确保用户信息 不被非法读取及篡改- 。以数字证书为核心的加、解密技术可以对网络上传 甲嵫 法 一 蟑) 。厂h 、蝴c 西南交通大学硕士研究生学位论文第12 页 输的信息进行加密、解密、数字签名和签名验证,确保网上信息传递的机 密性、完整性、实体身份的真实性和签名信息的不可否认性等,从而保障 网络应用的安全性。数字证书是p k i 体系中最基本的元素,p k i 系统所有的 安全操作都是通过数字证书来实现的。 2 2 2 数字证书格式及内容 目前定义和使用的数字证书各式各样,使用最广泛的是x 5 0 9 v 3 证书。 x 5 0 9 证书的格式和内容如图2 6 所示“”。 版本 一 jljk 版 证书序列号 本 1 算法 版 一:参薮一 本 发行者名称 2 一趣殓时垣l 版 本 结柬时间 3 主体名称 算法 参数一一一 密钥 1 发行者唯一标识符 主体唯一标识符 1 扩展 , 签名 干所有版本 图2 - 5x 5 0 9 证书的格式和内容 证书的内容包含了如下几个方面的信息: 1 证书信息 版本:描述证书的版本号,证书系统应用工具应该可以识别任何版 本的证书,当使用扩展项的时候,建议使用x 5 0 9 v 3 。 证书序列号:证书序列号是认证中心给每一个证书分配的一个整 数,它是特定认证中心签发的证书唯一代码,即发行者名字和证书序列号 西南交通大学硕士研究生学位论文第13 页 可以唯一标识一张证书m ,。证书被撤销时,实际上就是将此证书序列号放入 由该认证中心所签发的c r l 中。 有效期:证书有效期是时间间隔,在这期间认证中心c a 保证它将 保持关于证书的状况的信息,。把字段描述为一连串的两个日期:日期证书 有效期开始( n o t b e f o r e ) 和日期证书有效期结束( n o t a f t e r ) 。2 0 4 9 年以 前的证书有效期以世界时间o t c t i m e ( u n i v e r s a lt i m e ) 类型编码,2 0 5 0 年后的,证书的有效日期以普通时间( g e n e r a l i z e dt i m e ) 类型编码。 扩展:扩展字段仅出现在x 5 0 9 v 3 中,它为用户提供公开密钥和证 书管理等级制度相结合的附加属性的方法: 2 证书颁发者信息 发行者名称:用来标识在证书上签名和发行的实体,该字段含有一 个非空的能辨识出的名字( d n ) 。 发行者唯一标识符:这个字段只出现在版本2 或者版本3 中,用来 处理在超出有效时间的主题或者发行者名字再使用的可能性。 签名算法标识符:这个算法是c a 在证书上签名使用的算法,也可 以用来判断c a 对证书的签名是否符合所声明的算法。 3 证书持有者信息 主体名称:用来标识证书使用者的可识别信息。 主体公钥:使用这个字段作为携带公开密钥和密钥使用算法的标识 符。 主体唯一标识符:用来唯一标识主体。 2 。2 3 数字证书类型 数字证书的类型,按证书主体对象分为人员证书、设备证书和机构证 书三种类型;按证书功能分为加密证书和签名证书两种类型。 人员证书是为人员用户颁发的数字证书;设备证书是为设备颁发的数 字证书,例如为网关,服务器密码机等物理设备所颁发的数字证书;机构 证书是为机构如证书注册审核机构r a 、密码管理中心k m c 等颁发的数字证 书。 加密证书主要用来进行数据加密,而签名证书主要用来实现数字签名。 证书认证系统一般采用双证书机制,每个用户拥有两张数字证书,一张用 于数字签名,另一张用于数据加密。这两类证书在签发时有所不同,用于 西南交通大学硕士研究生学位论文第14 页 数字签名的证书密钥对可以由用户利用具有密码运算功能的证书载体产 生,也可由密钥管理中心产生,但是为了保证安全( 即签名的唯一性) ,不 允许密钥管理中心备份保存该密钥对;用于数据加密的证书密钥对只能由 密钥管理中心产生,而且为了防止由于私钥丢失而无法解开已加密的数据 文件以及提供司法取证,加密证书的密钥对一般都在密钥管理中心备份保 存。一般情况下,签名证书和加密证书一起保存在用户的证书载体中。 2 3p kl 基本组成 p k i 以公钥密码技术为基础,数字证书为媒介,结合对称加密和非对称 加密技术,将个人的标识信息与各自的公钥绑在一起,其主要目的是通过 管理密钥和证书,为用户建立起一个安全、可信的网络运行环境,使用户 可以在多种应用环境下方便地使用加密和数字签名技术,在互联网上验证 用户的身份,从而保证了互联网上所传输信息的真实性、完整性、机密性 和不可否认性。 完整的p k i 系统必须具有权威认证中心c a 、数字证书库、密钥备份及 恢复系统、证书作废系统、应用接口a p i ( a p p l i c a t i o np r o c e s si n t e r f a c e ) 等基本构成部分“,构建p k i 也将围绕着这五大系统来着手构建。 1 认证中心c a :数字证书的申请及签发机关,c a 必须具备权威性的 特征。 2 数字证书库:用于存储己签发的数字证书及公钥,用户可由此获得 所需的其他用户的证书及公钥。 3 密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则经 过加密的数据将无法被解密,这将造成合法数据丢失。为避免这种情况, p k i 提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信 的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确 保其唯一性而不能够作备份。 4 证书作废系统:证书作废处理系统是p k i 的一个必备的组件。与日 常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能 是密钥介质丢失或用户身份变更等。为实现这一点,p k i 必须提供作废证书 的一系列机制。 5 应用接口a p i :p k i 的价值在于使用户能够方便地使用加密、数字 签名等安全服务,因此一个完整的p k i 必须提供良好的应用接口系统,使 西南交通大学硕士研究生学位论文第1 5 页 得各种各样的应用能够以安全、一致、可信的方式与p k i 交互,确保安全 网络环境的完整性和易用性。 通常来说,c a 是证书的签发机构,它是p k i 的核心。众所周知,构建密 码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥( 即 私钥和公钥) ,私钥只由用户独立掌握,无须在网上传输,而公钥则是公开 的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题, 目前较好的解决方案是数字证书机制,而认证中心就是申请和签发数字证 书的权威机构,它的主要目是实现对数字证书生命周期的管理。 2 4p ki 信任模型 信任模型提供建立和管理信任关系的框架,p k i 信任模型的确定是实施 p k i 系统的关键开始步骤。通常使用的p k i 信任模型有如下四种: 1 严格层次结构模型。 2 对等交叉信任模型。 3 网状信任模型。 4 桥信任模型。 2 4 1 严格层次结构模型 在严格层次结构模型中,认证中心的严格层次可以描述为一棵倒转的 树,根在顶上,树枝向下伸展。“根”代表一个对整个p k i 域内的所有实体 都有特别意义的c a ,通常叫根c a ,它充当信任的根或“信任锚( t

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论