




已阅读5页,还剩49页未读, 继续免费阅读
(计算机软件与理论专业论文)网络阅卷系统安全机制的研究与设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东大学硕士学位论文 摘要 计算机及网络的发展对我国考试系统的改革起到了举足轻重的作用,网络 报名、网络考试、网上报志愿、网络阅卷等新模式的引入极大地推动了考试系 统的发展和完善。其中,网络阅卷是指以计算机网络技术为依托,以实现考试 评卷公平公正性原则为最终目的一种新的阅卷方式。由于网络阅卷系统是通过 互联网将客户端和服务器端连接在一起的,数据的传输是以i n t e r n e t 为媒介的, 再加上网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不 轨手段的攻击,所以网上信息的安全和保密是至关重要的问题。因此要确保整 个系统安全、稳定地运行,网络安全和数据库安全是实现这个系统首要解决的 问题。 公开密钥基础设施p k i 是一种利用非对称密码技术为电子商务、电子政务 和电子事务的开展提供一整套安全保护的基础平台。p k i 技术遵循国际标准, 采用加密和数字签名等密码服务,能够为网络应用系统透明地提供所需要的密 钥和数字证书管理。 本文在详述了国内外p k i 技术应用状况、发展趋势后,介绍了p k i 的理论 及其关键技术,分析了p k i 技术是如何保证数据的机密性、真实性、完整性和 不可否认性的。重点讨论了其构成特征和核心技术,特别是证书管理、证书查 询、证书发布、阅卷中心服务器和应用接口等五大组成部分的功能。 结合远程网上阅卷应用系统的安全需求,进行了网络阅卷系统的安全分析 与设计,包括系统设计、系统工作流程、系统安全需求分析,进而提出了基于 p k i 的网络阅卷系统安全结构设计,给出了一个基于p k i 的系统架构,阐述了安 全架构中的身份认证和数据加密机制。将对称密码算法和非对称密码算法共同 使用,增强了应用系统的安全性。并详细设计了系统安全架构中的关键部分, 实现了c a 系统的主要功能。根据相关标准,结合证书使用特点,定义了证书和 证书撤销列表c r l 结构,构建了证书服务器。为完成证书和c r l 的存储以及证 书的发放和撤销,设计了基于轻量级目录访问协议l d a p 的证书库。通过分析在 线证书状态协议0 c s p ,给出了证书状态的在线查询步骤要点 5 山东大学硕士学位论文 最后对该体系进行了安全性分析。分析了由p k i 体系提供的身份认证、完 整性、机密性、不可否认性、时间戳和数据的公正性等安全服务功能。并得出 结论:p k i 技术在远程网上阅卷系统中的应用使网上阅卷系统的安全性大大提 高,为远程网络阅卷的发展提供了安全保障,使其具有可持续发展性。 6 关键词:远程网上阅卷系统,p k i ,c a ,身份认证 山东大学硕士学位论文 a b s t r a c t t h ed e v e l o p m e n to fc o m p u t e ra n di n t e m e tp l a y s8 1 1i m p o r t a n tr o l ei nt h e r e f o r m so fo u re x a m i n a t i o ns y s t e m t h ei n t r o d u c t i o no fn e wm o d es u c ha so n - l i n e a p p l i c a t i o n , o n - l i n et e s t , o n - l i n er e p o r t i n gw i s ha n do n l i n eg r a d i n gp a p e rl e n d sa n i m p e t u st ot e s ts y s t e m sd e v e l o p m e n ta n dt h ec o n s u m m a t i o n a n d ,t h eo n l i n eg r a d i n g p a p e rr e f e r st oan e ww a yo fg r a d i n gp a p e rw h i c hi sb a s e do nc o m p u t e rn e t w o r k t e c h n o l o g y , a i m sa te x a m i n a t i o nf a i r n e s sp r i n c i p l e b e c a u s et h eo n l i n eg r a d i n g 彤l p i 盱 s y s t e mc o n n e c t st h ec l i e n ta n d 剐玎v e rt h r o u g hi n t e r n e ta n d t h ed a t ai st r a n s m i t t e db y t h em e d i u mo fi n t e r n e t a n dt h en e t w o r k so p e n n e s s , a n dc o n n e c t i v i t yc a 嘴n e t w o r k e a s i l ya t t a c k e db yh a c k e r s , m a l i c i o u ss o f t w a r ea n do t h e ri l l e g a la t t a c k s t h e r e f o r e o n - l i n ei n f o r m a t i o ns e c u r i t yi sav e r yi m p o r t a n ti s s u e s oi fw ew a n tt og u a r a n t e et h e s a f eo p e r a t i o no ft h eo v e r a l ls y s t e m ,w em u s tf i r s t l ys o l v et h ep r o b l e m so fi n t e r n e t p u b l i ck e yi n f r a s t r u c t u r e o , r a ) u t i l i z e st h ea s y m m e t r i c a lc r y p t o g r a p h y t e c h n o l o g yt ol a yt h es e c u r i t yf o u n d a t i o nf o rt h ee l e c t r o n i cc o m m e r c e ,t h ee l e c t r o n i c g o v e r n m e n ta n dt h ee l e c t r o n i cb u s i n e s s t h ep k it e c h n o l o g yw h i c hf o l l o w st h e i n t e r n a t i o n a l s t a n d a r , l u 翻陷c r y p t o g r a p h y 磷玎v i o e s a n dd i g i t a l s i g n a t u ,啪 t r a n s p a r e n t l yp r o v i d et h ek e ya n dt h ed i g i t a lc e r t i f 记a t e sm a n a g e m e n tf o rt h en e t w o r k t h i sa r t i c l es t a t e dh o wt h ed o m e s t i ca n df o r e i g np k it e c h n o l o g ya p p l i c a t i o ni s d e v e l o p i n g ,i n t r o d u c e dt h ep k it h e o r ya n di t sk e yt e c h n o l o g i e s h o wp k it e c h n o l o g y c a ng u a r a n t e et h ed a t a sc o n f i d e n t i a l i t y , a u t h e n t i c i t y , i n t e g r i t ya n dn o n - r e p u d i a t i o ni s f u r t h e ra n a l y z e d i t sc o n s t i t u t i o nc h a r a c t e r i s t i ca n dt h ec o r et e c h n o l o g i e sw a sl i s t e di n s u c c e s s i o n , i n c l u d i n gf i v ek e yc o m p o n e n t s , s u c ha sc ac e r t i f i c a t em a n a g e m e n t , c e r t i f i c a t eq u e r y ,c e r t i f i c a t ei s s u e ,s c o r i n gc e n t e rs c :r v e ra n da p p l i c a t i o ni n t e r f a c e s f o rt h es e c u r i t yr e q u i r e m e n t so fi n t e m e t - - b a s e ds c o r i n gs y s t e m ,t h i sa r t i c l e a n a l y z e da n dd e s i g n e dt h ei n t e m e t - - h n s e ds c o r i n gs y s t e m ,i n c l u d i n gt h es y s t e m 7 山东大学硕士学位论文 ! 1 。i 。! i ! ! 目g l 置 d e s i g n ,t h es y s t e mw o r kf l o w , t h es y s t e m ss a f e t yr e q u i r e m e n t sa n a l y s i s s ot h i s a r t i c l ep r o p o s e di n t e m e t b a s e ds c o r i n gs y s t e ms e c u r i t ys t r u c t u r ew h i c hb a s e do nt h e p i e d t e c h n o l o g ya n de l a b o r a t e d s t a t u si d e n t i f i c a t i o na n dt h ed a t a e n c r y p t i o n m e c h a n i s a ni nt h es e c u r i t yc o n s t r u c t i o n a tt h es a m et i m e ,t h i sa r t i c l eu n i t e dt h e s y m m e t r i c a lc r y p t o - a l g o r i t h ma n dt h ea s y m m e t r i c a lc r y p t o a l g o r i t h m ,s t r e n g t h e n e d a p p l i c a t i o ns y s t e m ss e c u r i t y t h ea r t i c l ea l s od e s i g n e dt h ec , o r ep a r to fs y s t e ms a f e t y s n u c t m - ca n dr e a l i z e dt h ec as y s t c m ,sm a j o rf u n c t i o n s a c c o r d i n gt ot h er e l a t e d s t a n d a r d 硼1 dc e r t i f i c a t eh a n d l i n gc h a m c t 髓 i s f i c s , t h i sa r t i c l eh a sa l s od e f i n e dt h e s t m c t u 佗o ft h ea m i f i c a t ea n dt h ec r l a n dc o n s t r u c t e dt h ec e r t i f i c a t e l v e r t o s t o l c e r t i f i c a t ea n dc r l , l d a p 翻奠豫豫s d e v e l o p e d , w h i c hw a sa l s or e s p o n s i b l e 缸e e r t i f i e m ei s s u em dr e v o c a t i o n t h r o n g ha n a l y z i n go c s p , t h ek e ys t e p si n c c t t i f i c 疵s l a mo n l i n eq u e r yw c t el i s t e d f i s h , t h i sa r t i c l ec a r r i e do nt h es a f e t ya n a l y s i sf o rt h i ss y s t e m ,a n a l y z e dt h e s t a t u si d e n t i f i c a t i o no f f e r e db yt h ep k is y s t e m ,t h ei n t e g r i t y , t h ec o n f i d e n t i a l i t y , n o n - r e p u d i a t i o na n dt h ef a i r n e s sw i t ht h ed a t a w e 啪d r a wt h ec o n c l u s i o nt h a tt h e a p p l i c a t i o no fp k it e c h n o k 鄹i ng r a d i n gt e s tp a p e rs y s t e me n h a n c e dt h es e c u r i t y g r e a t l ya n dp u “d ct h es a f e g u a r df o ri n t e m e 削s c o r i n gs y s t e ma i l de n a b l e di tt o o b t a i nt k 曩瞄b i 艏b ka 甲a r i s i b n 咄 k e yw m i j eh 把m 沪h 刚戴耐甥s y s t e m ,p u b l i ck e yi n f r a s t r u c t u r e , c 喇福c 疵a 埘咖,i d e m u y s 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名趄2l e l 关于学位论文使用授权的声明 本人同意学校保留或向国家有关部门或机构送交论文的印刷件 和电子版,允许论文被查阅和借阅;本人授权山东大学可以将本学位 论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩 印或其他复制手段保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:诅2 墨导师签名:! 塾叁塞五期:墨业跏 山东大学硕士学位论文 皇皇篁置皇曼曼曩m一 。 一 一墨墨印m 暑;置墨= n 罩;m 鼍 第1 章绪论 1 1 课题背景 随着科技的进步,计算机以及通讯技术迅猛发展。计算机网络作为计算机 技术与通讯技术结合的产物,现在已经成为人们生产、生活的主要方式之一。 利用互联网和校园网改革传统的考试方式也受到人们的普遍关注,在大力推进 面向2 l 世纪的教学改革中,考试方式的改革是极其重要的研究课题,网络考试 系统也应运而生。但是现代计算机和通讯技术在改变人们的生活方式和提高生 产效率的同时,也给人们留下了信息安全的隐患,因此,考试系统网络化的前 提是解决系统的公正性、客观性等安全闯题,这正是本文所要研究的闯题,即 必须保证阅卷过程的安全性,以保证考试结果的有效性。本文是在总结前人经 验的基础上作了一定的改进和创新,对考试系统及远程教育的发展和完善作出 一定的贡献,具有一定的理论价值和社会经济效益。 1 2 国内外概况 国外在网络阅卷安全性的研究和实践方面发展比较迅速,许多大学已经开 发出适合网络阅卷使用的安全系统。这些系统大多基于电子商务技术,使用p k i 和证书技术来进行身份认证,实现网上阅卷和通讯保密。除大学以外,也有越 来越多的盈利或非盈利的机构开始提供较完善的安全服务。如美国的教育科研 网络服务公司( c e 刚) 专门为各教育和研究机构开设了证书服务。c r e n 是一个非 盈利性的会员制机构,主要为教育和科研机构提供i t 咨询服务和通讯工具。c r e n 的网络阅卷安全方案利用了p k i 技术,它建立了一个自己的证书颁发中心作为 一个可信的第三方,在提供在线资源服务的基础上开始了网络阅卷安全性的研 究工作。 目前国外多数大的考试机构都在世界各地建立了自己的考试网点,提供咨 询、报名、举办、评分和结果处理等服务。但其他的一些较小型的考试如技术 资格认证,专业证书考试以及学术考试等没有实力建立自己的考试网点,一般 都委托代理机构来为他们进行考试的组织工作。p a r a m e t r i c 就是这样一个教育 和评估代理服务机构。它在世界各地设有4 0 0 多家考试中心。业务主要包括学 9 山东大学硕士学位论文 校辅助教育、英语语言教学和计算机化考试等。针对远程教育的迅速发展,它 特别开设了过程考试服务。 在安全体系中,涉及到两个关键性的技术,加密和数字签名,下面介绍的 两个加密体制代表着当前己公开的加密算法水平:公钥体制和单钥体制。1 9 7 6 年,d i f f e r 和h e l l m a n n 提出了新的加密体制;一种具有公开密钥的加密体制, 每个用户都有一个不需要保密的密钥。密钥的公开将不损害该体制的保密性。 i l s a 算法就是基于公钥体制的加密算法。该算法在1 9 7 8 年最早提出,至今仍是 安全的在单钥体制中,加密者和解密者使用同一需要保密的密钥。二十世纪 7 0 年代早期,i 蹦公司为美国国家标准局开发了一种基于l u c i f e r 的数据加密 算法。即众所周知的d e s ( 数据加密标准) d e s 后来被官方采纳为联邦标准,又 被国际标准组织采纳为国际标准与加密不同,数字签名的目的是为了保证信 息的完整性和真实性,它是公开密钥加密技术和( 如豁a 算法) 与报文分解函数 ( 如麟) 相结合的产物。 我国作为一个网络大国,p l 【i 技术从1 9 9 8 年开始起步,政府和各有关部门 对p k i 产业的发展给予了高度重视,如科技部的8 6 3 计划中专门为p k i 立项, 国家计委也正考虑制定新的计划来支持p k i 产业的发展。p k i 技术在中国的商业 银行、政府采购以及网上购物中得习应用,p k i 技术在中国有着广泛的应用前景。 目前国内的c a 机构主要可分为两大类:行业性的和区域性的。行业性c a 中影响最大的两个是中国金融认证中心) 和中国电信认证中心) 。区 域性c a 大多以地方政府为背景,以公司机制来运作,影响最大的是上海c a 认 证中心和广东c a 认证中心 我国的c a 认证市场仍处于起步阶段,主要是由于计算机网络的普及程度、 电子商务的认证程度、金融部门的配合力度等方面的限制。当前国内p k i c a 主要存在着以下的不足:整体发展的速度虽然较快,但具有一定的盲目性;c a 中心繁多,但是许多并不是真正的权威性第三方,c a 中心之间的协调和交叉认 证困难:签发证书数量少,证书使用场合少,国内用户对c a 认证的认知度还要 经历一个过渡阶段。 从应用前景来看,p k i 的市场需求非常巨大,基于p k i 的应用包括了很多内 容,比如电子邮件安全、信用卡交易安全、v p n 等等。随着p k i 技术的应用与发 l o 山东大学硕士学位论文 展,p k i 必将发挥巨大作用。 1 3 本课题研究的意义、内容和目标 随着现代教育思想的更新和科学技术的进步,传统的以纸和笔为主的考试 正逐渐被无纸化考试所替代,相应而生的远程网上阅卷系统正逐步向成熟的方 向发展。远程网上阅卷系统是以计算机网络技术和图形图像处理技术为依托, 使阅卷教师能在计算机终端对通过加密传输后的电子答卷进行批阅的一种新型 的阅卷方式。 由于互联网具有开放性和交互性的特点,通过互联网来传输敏感的考试试 卷信息等内容,会带来许多网络安全隐患,例如:如何进行用户的身份鉴别; 如何保证阅卷数据在互联网上的安全传输以及存储,并保证数据的安全性、保 密性以及正确性;如何保证阅卷数据在网络上传递的完整性,即如何保证网络 传输的成绩和试卷图像等信息的内容或发送次序在传输途中不会被修改,并发 往目的地;如何保证阅卷过程中,阅卷人员行为的不可抵赖性等。为解决以上 网络安全隐患,达到网络应用安全系统要求,目前通用的办法是采用建立在p k i 基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输 的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。 山东大学硕士学位论文 第2 章p k i 技术分析 2 1 p k i 概述 公钥基础设施( p k i ) 是一个用非对称密码算法原理和技术实现并提供安全 服务的具有通用性的安全基础设施。它采用证书管理公钥,通过第三方的可信任 机构:c a 认证中心,把用户的公钥和用户的其它标识信息( 如名称、f m a i l 、身份 证号等) 捆绑在一起。在i n t e r n e t 网上验证用户的身份。p k i 基础设施把公钥密 码和对称密码结合起来,在i n t e r n e t 网上实现密钥的自动管理,保证网上数据的 安全传输。 从广义上讲,所有提供公钥加密和数字签名服务的系统,都可叫做p k i 系 统,p i c i 的主要目的是通过自动管理密钥和证书,可以为用户建立起一个安全的 网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术, 从而保证网上数据的机密性、真实性、完整性和不可否认性。数据的机密性是 指数据在传输过程中,不能被非授权者偷看:数据的完整性是指数据在传输过程 中不能被非法篡改:数据的不可否认性是指数据不能被否认。 2 1 1p k i 的组戚 一个典型的、完整的有效的p k i 系统包括认证机构c a 、证书库、密钥备 份及恢复系统、证书擞销处理系统、p k i 应用接口系统五个部分。其结构关系如 图2 1 所示: 注册机构r a 现l 返 场 i 回网络申请证书 申i 证 请i书 用户 图2 1p k i 系统结构 数据库服务器公 共资料库 用户端 查 询 并 下 载 证 书 到证书生成麟卜一i 至j :| i 砩馘 山东大学硕士学位论文 一i i i 一一i i i i 一一m m i im j i e 置= , ;i 量 2 1 1 1 认证机构 p k i 的核心部分是数字证书认证中心,简称c a ,是p k i 框架中唯一能够发 布和撤销证书的实体。具有权威性、可信任性和公正性,并作为受信任的第三 方,负责产生、分配并管理用户的数字证书,承担着p k i 中公钥合法性检验的 责任。它为每个使用公开密钥的用户发放基于数字签名的数字证书,用来表明 证书中列出的用户名称与证书库中列出的公开密钥相对应。 工作流程为c a 首先产生自身的私钥和公钥,然后生成数字证书,并且将数 字证书传输给证书服务器。 概括地说,认证中心的功能有证书发放、证书更新、证书注销和证书验证。 c a 的核心功能就是发放和管理数字证书,具体描述如下: ( 1 ) 接收验证最终用户数字证书的申请。 ( 2 ) 确定是否接受最终用户数字证书的申请证书的审批。 ( 3 ) 向申请者颁发、拒绝颁发数字证书证书的发放。 ( 4 ) 接收、处理最终用户的数字证书更新请求证书的更新。 ( 5 ) 接收最终用户数字证书的查询、撤销。 ( 6 ) 产生和发布证书注销列表。 ( 7 ) 数字证书的归档。 ( 8 ) 密钥归档。 ( 9 ) 历史数据归档。 其中最为重要的是c a 自己的一对密钥的管理,它必须确保其高度的机密性, 防止他方仿造证书。c a 的公钥在网上公开,整个网络系统必须保证其完整性。 c a 的数字签名保证了证书的合法性和权威性。用户主体的公钥可有两种产 生方式: ( 1 ) 用户自己生成密钥对,然后将公钥以安全的方式传给c a ,该过程必须 保证用户公钥的可验证性和完整性。 ( 2 ) c a 替用户生成密钥对,然后将其以安全的方式传送给用户,该过程必 须确保密钥的机密性、完整性和可验证性。该方式下由于用户的私钥为c a 所产 生,故对c a 的可信性有更高的要求。c a 必须在事后销毁用户的私钥,或做解密 密钥备份。 1 3 山东大学硕士学位论文 一般地,公钥有两大类用途: ( 1 ) 用于验证数字签名。消息的接收者使用发送者的公钥对消息的数字签 名进行验证。 ( 2 ) 用于加密信息。消息发送者使用接收者的公钥加密用于加密消息的密 钥,进行数据加密密钥的传递。 相应地,系统中需要配置用于数字签名验证的密钥对和用于数据加密解 密的密钥对,这里分别称为签名密钥对和加密密钥对。这两对密钥对对于密钥 管理有不同的要求 ( 1 ) 签名密钥对 签名密钥对由签名私钥和验证公钥组成签名私钥具有日常生活中公章、 私章的作用,为了保证其惟一性,签名私钥绝对不能做备份和存档,丢失后只 需重新生成新的密钥对,原来的签名可以使用旧公钥的备份来进行验证。验证 公钥是需要存档的,用于验证恫的数字签名。用来做数字签名的这一对密钥一 般可以有较长时间的生命期。 ( 2 ) 加密密钥对 加密密钥对由加密公钥和解密私钥组成。为了防止密钥丢失时丢失数据, 解密私钥应该进行备份,同时进行存档。加密公钥无须备份和存档,加密公钥 丢失时,只着重新产生密钥对加密密钥对通常用于分发会话密钥,这种密钥 应该频繁更换,故加密密钥对的生命周期较短。 21 1 2 注脯构 证书注册审批机构即r e g i s t r a t i o na u t h o r i t y 简称i l a 。卧系统是c a 的证 书发放、管理的延伸与c a 在逻辑上是一个整体,却执行不同的功能。是整个 c a 中心得以正常运营不可缺少的一部分。提供用户和c a 之间的接口,起到个 桥梁的作用,因私钥必须在c a 中,所以不给用户签发数字证书,只是按照特定 的政策和管理规范对用户的资格进行审查,并执行是否同意给申请用户发放证 书、撤销证书等操作,其功能的多少取决于c a 与r a 的业务分工。r a 是一个可 选的管理实体,对于一个规模较小的p k i 系统来说,r a 的职能可以由c a 来完成, 而不需要设立独立运行的r a 。p k i 国际标准推荐由一个独立的r a 完成注册管理 的任务,可以增强应用系统的安全性。r a 的主要功能描述如下: 1 4 山东大学硕士学位论文 暑鼍曼量鲁曼皇曼皇曼皇曼皇量皇量皇鲁量量量鲁量鼍| 量鼍量皇皇鼍曼皇置量曼皇鼍- - _ 一l l m i n 皇曼皇皇皇皇皇蔓曼量l ( 1 ) 填写用户注册信息:替用户填写有关用户证书申请信息。 ( 2 ) 提交用户注册信息:核对用户申请信息,决定是否提交审核。 ( 3 ) 审核:对用户的申请进行审核,以决定批准还是拒绝用户的证书申请。 ( 4 ) 发送生成证书申请:向c a 提交生成证书请求。 ( 5 ) 发放证书:将用户证书和私钥发放给用户。 ( 6 ) 登记黑名单:对过期的证书和因各种原因而撤销的证书及时登记,并 向c a 发送。 ( 7 ) c r l 管理:确保证书撤销列表的及时性,并对c r l 进行管理。 ( 8 ) 日志审计:维护r a 的操作日志。 2 1 1 3 数字证书及证书库 数字证书是由权威公正的第三方机构即c a 中心签发的,以数字证书为核心 的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证, 确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息 的不可否认性,从而保障网络应用的安全性。 数字证书是网络通信中标志通信各方身份信息的一系列数据,采用公钥密 码体制,即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为 本人所掌握的私有密钥,用它进行解密和签名;同时拥有一把公共密钥并可以 对外公开,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方 的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全 无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行 解密。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才 能解密。因此可以确保网上信息传递的机密性、完整性,及实体身份的真实性、 签名信息的不可否认性,用来证明数字证书持有者的真实身份。 工作原理:数字证书里存有很多数字和英文,当使用数字证书进行身份认 证时,它将随机生成1 2 8 位的身份码,每份数字证书都能生成相应但每次都不 可能相同的数码,从而保证数据传输的保密性,即相当于生成一个复杂的密码。 数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民 身份证,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身 山东大学硕士学位论文 量量罾罾皇置鲁曼曼曼量量量鼍量曼量量量皇皇皇量量量量量皇曼曼皇鲁量曼曼i i 皇曼舅鼍詈量曼量量皇皇量鲁量皇 份信息并经过认证中心审核签发的电子数据,可以更加方便灵活地运用在电子 商务和电子政务中。 目前数字证书的格式普遍采用的是x 5 0 9v 3 国际标准,内容包括证书序列 号、证书持有者名称、证书颁发者名称、证书有效期、公钥、证书颁发者的数 字签名等。 版本号序列号 签 颁发者有效期主主体公钥颁发者唯主体唯一 扩展 名 体信息一标识符 标识符 图2 2 】l5 0 9 标准证书格式 证书库是c 颁发证书和撤销证书的集中存放地,用于存储已签发的数字证 书及公钥,用户可由此获得所需的其他用户的证书及公钥。 证书库可以是基于目录服务标准】【5 0 0 的目录系统,也可以是基于轻量级 目录访问协议l d a p 的目录系统构造证书库的最佳方法是采用后者。用户或相 关的应用可通过l d a p 来访问证书库。系统必须确保证书库的完整性,防止仿造、 篡改证书 2 1 1 密钥备份及恢复系统 对终端用户因为某种原因而丢失的解密密钥给以恢复的机制。这种恢复必 须由可信任的密钥恢复中心或者强来完成。密钥备份与恢复一般只针对数据解 密的密钥,签名私钥通常不纳入备份范畴。 2 1 1 5 证书作废系统 证书作废处理系统是p k i 的个必备的组件证书撤销一般通过将证书列 入撤销证书表c r l 来完成,c p , l 般存于目录系统中。与日常生活中的各种身 份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户 身份变更等。为实现这一点,p k i 必须提供作废证书的一系列机制。作废证书有 三种策略:作废一个或多个主体的证书:作废由某一对密钥签发的所有证书;作 废由某c a 签发的所有证书。 作废证书必须在安全及可验证的情况下进行,一般通过将证书列入c r l 来 完成。通常,由c a 负责创建并维护一张及时更新的c r l ,而由用户在验证证书 时负责检查该证书是否在c r l 之列,保证其完整性。c r l 一般存放在目录系统中。 2 1 1 6 应用接口 1 6 山东大学硕士学位论文 p k i 的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一 个完整的p k i 必须提供良好的应用接口系统,使得各种各样的应用能够以安全、 一致、可信的方式与p k i 交互,确保所建立起来的网络环境的可信性和易用性, 同时降低管理维护成本。最后,p k i 应用接口系统应该是跨平台的。 2 1 2p k i 的功能 p k i 的核心的技术基础是公钥密码学的“加密和“签名技术。其用途有 两大类。一是用于验证数字签名。消息接收者使用发送者的公钥对消息的数字 签名进行验证;二是用于加密信息。消息发送者使用接收者的公钥加密传输加 密信息的对称密钥。 通过搿加密一和膏签名一技术的结合使用就可提供以下服务: p k i 体系提供的系统服务功能,包括证书申请和审批、产生、验证和分发密 钥、证书签发和下载、签名和验证、证书的获取、证书和目录查询、证书撤销、 密钥备份和恢复、自动密钥更新、密钥历史档案、交叉认证。 p k i 体系提供的安全服务功能,包括:身份认证、完整性、机密性、不可否 认性、时间戳和数据的公正性服务。 2 2p k i 相关技术 2 2 1 散列算法 散列即h a s h ,也可直接音译为哈希,是以用来验证消息的完整性,它对 不同长度的输入消息,通过散列算法,产生固定长度的输出。该输出就是散列 值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间, 不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。 单向h a s h 函数是在一个方向上工作的h a s h 函数,从预映射的值很容易计 算其h a s h 值,但要产生一个预映射的值使其h a s h 值等于一个特殊值却是很难 的。h a s h 函数也是无冲突的:难以产生两个预映射的值,使他们的h a s h 值相同。 h a s h 函数是公开的,对处理过程不用保密。单向h a s h 函数的安全性是它 的单向性。无论怎么看,输出不依赖于输入。预映射单个比特的改变,平均而 言,将引起h a s h 值中一半的比特改变。已知一个h a s h 值,要找到预映射的值, 使它的h a s h 值等于已知的h a s h 值在计算上是不可行的。一个安全的哈希函数 必须具有以下属性: 1 7 山东大学硕士学位论文 ( 1 ) 能够应用到大小不一的数据上。 ( 2 ) 能够生成大小固定的输出。 ( 3 ) 对于任意给定的x ,h ( x ) 的计算相对简单。 ( 4 ) 对于任意给定的代码h ,要发现满足h ( x ) = h 的x 在计算上是不可行的, 即满足单向性。 ( 5 ) 对于任意给定的x ,要发现满足hc y ) = n c x ) 而y = x 在计算上是不可行 的。 ( 6 ) 要发现满足hc x ) - hc y ) 的( x ,y ) 对在计算上是不可行的,即通常所说 的抗碰撞 乏z2 薮字签名 作为公钥基础设施p k i 可提供多种网上安全服务,如认证、数据保密性、 数据完整性和不可否认性其中都用到了数字签名技术。 数字签名使用双钥密码加密和散列函数。消息用散列函数处理得到消息摘 要,再用双钥密码体制的私钥对其进行加密,称为数字签名。 p k i 签名的核心元素是由c a 签发的数字证书。它所提供的p k i 服务就是认 证、数据完整性、数据保密性和不可否认性它的作法就是利用证书公钥和与 之对应的私钥进行加解密,并产生对数字电文的签名及验证签名。数字签名是 利用公钥密码技术和其他密码算法生成一系列符号及代码组成电子密码进行签 名,来代替书写签名和印章;这种电子式的签名还可进行技术验证,其验证的 准确度对手工签名和图章的验证无法比拟的这种签名方法可在很大的可信p k i 域人群中进行认证,或在多个可信的隧i 域中进行交叉认证,它特别适用于互 联网和广域冈上的安全认证和传输。其主要功能可概括为以下几方面: ( 1 ) 保证了信息的完整性,根据h a s h 函数的不可逆的特性性质,一旦原 始信息被改动,所生成的数字摘要就会发生很大的变化,接收方根据接收到的 报文还原出来的消息摘要不同于用公钥解密得出的摘要,因此,通过这种方式, 能防止原始信息被篡改。 ( 2 ) 抗否认性,使用公开密钥的加密算法,由于只有发送方一人拥有私钥, 可以根据密钥来查出对方的身份并提供认证服务,因此,发送方不能否认发送 过信息。 l s 山东大学硕士学位论文 曩i i ii i i ii li i i r i i i i 鼍 ( 3 ) 防止接收方伪造一份报文,声称来自于发送方。 2 2 3 数据加密技术 数据加密技术可以把某些重要信息从一个可理解的明文形式变换成一种错 乱的、不可理解的密文形式( 即加密) ,在线路上传送,到达目的端后用户再将 密文还原成明文( 即解密) 。在密码技术中,按照密钥类型对密码技术分类,可 以分为对称密码技术和非对称密码技术两大类。 对称密钥加密指的是信息的发送方和接收方用同一个密钥去加密和解密数 据。所使用加密密钥和解密密钥相同,或者说是二者本质上相同,即在复杂性 意义下,存在一个多项式时间算法,使用该算法可以有效的从其中任意一个密 钥导出另外一个密钥,因此,信息的发送者和信息的接受者在迸行信息的传输 与处理时,必须共同持有该密钥。对称密钥体制采用的对称加密算法可分为两 类。一类只对明文的单个位运算的算法称为序列算法或序列密码。另外类算 法是对明文的一组位进行运算,这些位组就是分组,其所对应的密码算法称之 为分组加密算法或分组密码。序列密码与分组密码的区别在于序列密码是对单 位或单字节的运算操作,而分组密码是对字节分组的运算操作。对称密钥体制 的最大优势是加解密速度快,算法简单,易于实现,保密强度高,占用资源少, 适合于对大数据量进行加密,但在网络上密钥的分发和管理非常复杂,代价高 昂。 非对称加密又称公开密钥密码方法,它通过使用一对密钥对来分别完成加 密和解密操作,这一对密钥一个公开发布,称为公开密钥;另一个由用户自己 妥善保存,称为私有密钥。数据由其中的任何一个密钥加密后,只能由与其相 对应的另一个密钥解密。例如,发送方用接收方发布的公开密钥加密数据,接 收方必须采用相对应的私有密钥才能实现数据的解密。非对称加密算法以r s a 为典型代表,它的理论基础是种特殊的非可逆模指数运算:找到两个大的素数 较容易,而要分解它们的积在计算上是不可行的。非对称加密机制灵活,对不 同的通信对象,只需对自己的私有密钥保密即可,在网络中容易实现密钥管理; 但是它的算法复杂、加解密速度较慢,不适合大数据量的加解密。 2 2 4 身份认证 身份验证包括身份识别和身份认证。身份识别是指用户向系统出示证明的 1 9 山东大学硕士学位论文 过程,身份认证是系统核查用户的身份证明的过程,身份验证实质上是查明用 户是否具有所请求资源的存储和使用权,这是判明和确认通信双方真实身份的 两个重要环节。 身份认证的目就是确认用户的真实身份,建立通信双方信任关系。它是保 障系统安全的第一道防线,也是最重要的一道防线。身份认证的设计目标是利 用现代密码技术可以有效的抵制各种网络攻击手段,消除通信双方的安全隐患。 合理有效的身份认证,可以预防下列情况发生: 假冒:第三者假装成某个授权实体,使系统相信其是一个合法用户,进而 非法获取系统的访问权限或其他特权如假冒主机来欺骗合法主机和用户,扰 乱正常连线 重放= 第三者对截获的某次合法数据进行拷贝,在之后的连线过程中重新 发送致使接收端产生混乱 抵赖:通信的某一方出于某种目的出现抵赖行为。如因为对资料或消息没 做保密认证,收发方事后否认曾经收发过某些资料或消息。 篡改:未授权方不仅获得了访问而且篡改了数据。如:篡改数据文件的值, 篡改在网络中转输的消息的内容等。 因此,身份认证的设计要达到以下功能要求: ( 1 ) 安全拜境下的用户身份迸行可信的确认,既要保证用户是授权用户, 又要保证认证过程豹安全,除了用户自身公开的信息以外,秘密信息不能泄漏 给任何实体包括认证方。 ( 2 ) 不同域之问的用户认证,非本组织用户请求访问资源时,既要确认该 用户所属的域是否可信任,还要确信其用户是否为其本人。若是首次访问,在 授权申请,审核之后再给予一定权限。 ( 3 ) 为不可抵赖性提供证据,确保通信方无法否认的访问行为。 身份认证的方案是基于p k i c a 系统颁发的x 5 0 9 公钥证书设计的,结合 数字签名和数字信封技术来实现客户端与服务器之问认证。本认证系统的信任 模型采用基于用户信任列表的信任模型,也就是网状信任模型。这种模型简单、 方便、易于操作,但是需要用户维护其信任的公钥证书列表。对认证协议的设 计应满足以下要求: 山东大学硕士学位论文 ( 1 ) 有效抵制重放、假冒攻击和抵赖行为。 ( 2 ) 认证算法安全,不泄露通信双方的私钥。 ( 3 ) 可以方便实现双向认证。 综上所述,为确保通信的安全性,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 一棵开花的树1500字12篇
- 杭州宋城游记650字9篇
- 小王子读后感900字(9篇)
- 早期育儿知识培训方案课件
- 纪检业务知识培训目的课件
- 统编版语文四年级上册《语文园地八》课件
- 早期埃及课件
- 农村资源开发综合利用合同书
- 农村环保技术应用合作合同书
- 六年级观后感八佰观后感十五550字12篇
- 2025至2030中国味精行业发展趋势分析与未来投资战略咨询研究报告
- GB/T 45681-2025铸钢件补焊通用技术规范
- 2025-2030年中国宠物烘干机行业市场现状供需分析及投资评估规划分析研究报告
- 生产保密文件管理制度
- 胖东来库存管理制度
- 你的样子就是教育的样子-一位校长对教师行为规范的深度思考建议收藏
- 中医治疗泌尿系结石课件
- 2025-2030中国马来酸酐接枝聚乙烯市场销售格局及投资战略深度调查研究报告
- T/CIMA 0011-2019食品中黄曲霉毒素B1胶体金免疫层析检测卡
- 屠宰场入股合同协议书
- 外墙仿石漆合同协议书
评论
0/150
提交评论