(计算机软件与理论专业论文)授权管理基础设施pmi的研究及原型设计与实现.pdf_第1页
(计算机软件与理论专业论文)授权管理基础设施pmi的研究及原型设计与实现.pdf_第2页
(计算机软件与理论专业论文)授权管理基础设施pmi的研究及原型设计与实现.pdf_第3页
(计算机软件与理论专业论文)授权管理基础设施pmi的研究及原型设计与实现.pdf_第4页
(计算机软件与理论专业论文)授权管理基础设施pmi的研究及原型设计与实现.pdf_第5页
已阅读5页,还剩103页未读 继续免费阅读

(计算机软件与理论专业论文)授权管理基础设施pmi的研究及原型设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学科名称: 论文名称: 硕士研究生: 导师: 摘要 计算机软件与理论 授权管理基础设施p m i 的研究及原型设计与实现 谭寒生 周明天 ( 随着i n t e r n e t 的普及,网络应用尤其是电子商务和电子政务开始成为重要 的网上活动,网络安全因其在网络应用中的重要性,日益成为一个不容忽视的 问题。人们需要在网络中为用户提供身份鉴别和权限信息,以保证网络交互的 安全。p k i ( p u b l i ck e yi n f r a s t r u c t u r e s 公钥基础设施) 以密码学为理论基 础,提供身份鉴别、机密性、完整性和不可否认性服务,成为网络应用中信任 和授权的源泉。p k i 以身份证书为载体,同时记录用户的身份信息和权限信息。 然而在p k i 的实际应用过程中,人们发现身份和权限有很多不同的属性,尤其 在有效期上,权限由于不同的环境会经常变化,而身份则相对固定。将二者绑 定到一个证书上不仅不利于对身份和权限的有效管理,而且需要频繁更新证书, 给签证机关带来很大的工作量。鉴于以x 5 0 9 v 3 为基础的p k i 系统中上述身 份持久性与用户权限短暂性之间的矛盾日益显著,2 0 0 0 年x 5 0 9 v 4 协议提出 授权管理基础设施p m i 的概念。p m l 分离了x 5 0 9 v 3 标准中p k i 的权限管 理功能,提供更为严格、方便和高效的访问控制机制,是一种基于p k i 系统之 上的、实现访问权限管理的体系。_ j 本文分析了x 5 0 9 v 4 的p m i 基本框架,在此基础上建立了基于角色委托 机制的p m i 模型,提出了p m i 原型设计方案,并讨论了架构中证书管理、角 色管理和策略管理的一些关键问题。最后在参考p k i 系统基础上,实现了一个 原型p m i m i n ip m i ,并对其性能进行了简单分析。 x m l 作为一种元语言,具有平台无关性、自描述性等重要特征,正成为网 络应用不可或缺的数据表示方式。x m l 可以根据需要定制,使之符合特定要求。 目前x m l 安全性的研究也正如火如荼。本文探讨了安全x m l 技术在p m i 系 统中的应用,所设计的p m i 系统完全基于x m l 格式,包括策略、日志以及证 书等,使之可以与网络服务框架有机地结合起来,从而保证安全可信网络服务 的效率。 关键词: 网络安全;x 5 0 9 v 授权管理基础设施? 可扩展标识语言,角色 属性证书,、证书管理 m a j o r : t h e s i s : c a n d i d a t e : a d v i s e r : a b s t r a c t c o r n p u t e rs o f t w a r ea n dt h e o r y r e s e a r c ha n d p r o t o t y p ei m p l e m e n to f p r i v i | e g em a n a g e m e n ti n f r a s t r u c t u r e ( p m i ) t a nh a n s h e n g p r o f z h o um i n g t i a n w i t ht h ed e v e l o p m e n to fi n t e r n e t ,n e t w o r ka p p i i c a t i o n s e s p e c i a i i y e b u s i n e s sa n de g o v er n m e n tb e c o m e v e r y p o p u i a ri ni n t e r n e t b e c a u s eo fi t s i m p o r t a n c e i nt h e n e t w or k a p p l i c a t i o n s , n e t w o r k s e c u r i t yi n c r e a s i n g l y b e c o m e sab i gp r o b i e mw ec a n n o ti g n o r e t og u a r a n t e et h e s e c u r i t yo f n e t w o r k a c t i o n s , w es h o u i d p r o v i d e a n d d i s cr i m i n a t ei n f o r m a t i o no f i d e n t i t ya n da u t h o r i z a t i o nf o r u s e r s p k i ( p u b i i ck e yi n f r a s t r u c t u r e s ) w h i c hi sb a s e do n c r y p t o gr a p h ya n dp r o v i d ea u t h e n t i c a t i o n ,c o n f i d e n t i a i i t y , i n t e gr i t y a n dn o n r e p u d i a t i o n ,t ur n si n t ot h es o u r c eo f a u t h e n t i c a t i o na n da u t h o r i z a t i o ni ni n t e r 几e t p k ir e c o r d s p e o p l e si d e n t i t i e sa n dp r i v i i e g e si n t op u b l i ck e yc e r t i f i c a t e i np k is y s t e m ,h o w e v e r ,w ec a nf i n dt h a ti d e n t i t i e sa n d pr i v i i e g e sh a v ed i f f e r e n ta t t r i b u t e s ,e s p e c i a l l yi np e r i o do f v a i i d i t y p r i v i l e g e so f t e nu p d a t ei nd i f f e r e n tc o n d i t i o nw h i l e i d e n t i t i e sr e m a i nf i x e di nd u r a t i o n b i n d i n g t h e s et w o t h i n g st o o n ec e r t i f i c a t en o to n l yi m p a irt h ee f f i c i e n c yo f m a n a g e m e n to f i d e n t i t i e sa n d pr i v i l e g e s b u t a i s o b r i n g m u c hw o r k l o a dt oc a ( c e r t i f i c a t i o na u t h o r i t y ) f o rf r e q u e n t u p d a t e s o ft h ec e r t i f i c a t e b e c a u s et h ec o n t r a d i c t i o n b e t w e e np e r m a n e n ta u t h e n t i c a t i o ni d e n t i t ya n dc h a n g e a b i e au t h o r i t y a t t r i b u t e sm e n t i o n e da b o v ei np k i ( b a s e do n x 。5 0 9 v 3 ) b e c o m e sm o r ea n dm o r ee v i d e n t ,p m i ( p r i v i i e g e l a n a g e m e n t i n f r a s t r u c t ur e s ) c o 几c e p t i sb r o u g h t i n - i i - x 5 0 9 v 4i n2 0 0 0 p m is e p ar a t e st h em a n a g e m e n tf u n c t i o n o f p r i v i i e g e s i nt h ex 5 0 9 v 3a n do f f e r sam or e s t r i c t , c o n v e n i e n ta n de f f i c i e n ta c c e s sm e c h a n i s m p m i ,b a s e do n p k i ,r e a i i z e sam a n a g e m e n ts y s t e mo fa c c e s sp r i v i i e g e s b a s e d0 na n a l y z i n gt h ef r a m e w o r ko fp m ii nx 5 0 9 v 4 ,a m o d ejb a s e d0 nr o l e - b a s e d d e i e g a t j o n m e c h a l 3 j s mi s p r e s e n t e d t h ed e s i g n o f p r o t o t y p ep m i ,s o m ek e y p r o b i e m ss u c ha sc e r t i f i c a t e m a n a g e m e n t , r o l e m a n a g e m e n ta n dp o l i c ym a n a g e m e n t a r ed i s c u s s e di nt h e t h e s i s f i n a i l y ,t h ei m p i e m e n to fap m is y s t e m 一一m i n ip m i i sr e aj j z e dw i t ht h er e f e r e n c eo fp k is y s t e m ,a sw e j ja sj t s p e r f or m a n c ea n a i y z i n g x m l ,a sam e t a - l a n g u a g e ,i sb e c o m i n gt h e n e c e s s a r y d a t a d e s c r i p t i o n i nn e t w o r k a p p i i c a t i o n s a si t s p i a t f o r m i n d e p e n d e n c e a n ds e i f d e s c r i p t i o n x m lc a nb e c u s t o m i z e do nd e m a n dt of i tf o rs p e c i a ir e q u i r e m e n t t h e d e s i g no fp m is y s t e mw e d o n ea n di t sm a j o rm o d u l e s ,s u c h a sp o i i c y ,i o ga n dc e r t i f i c a t ear ec o n f o r m i n gt ox m lf o r m a t s t h u sw ec a nc o m b i n ei tt on e t w o r ks e r v i c ef r a m e w o r ka n d g u a r a n t e et h ee f f i c i e n c yo fn e t w o r ks e r v i c es e c u r i t ya n d t r u s t k e y w o r d s :n e t w o r ks e c u r i t y ,x 5 0 9 ,p r i v i l e g em a n a g e m e n t i n f r a s t r u c t u r e ( p m i ) ,e x t e n s i b l em a r k u pl a n g u a g e ( x m l ) , r o l e ,a t t r i b u t ec e r t i f i c a t e ,c e r t i f i c a t e m a n a g e m e n t - i l l - 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为 获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。 签名:篮叁兰日期:埤;月1 日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘, 允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:型阻 导师签名: e t 期:硎弓年弓月弓日 授权管理基础设施p m i 的研究及原型设计与实现 1 1 课题背景 第一章引言 信息安全伴随人类社会的发展而不断发展。在我国周朝,就已经开始使用简 单的密码技术来传递信息:烽火和狼烟。古代流行的藏头诗,就是典型的加密传 输技术。在人类几千年的进步过程中,信息的作用越来越大,对信息的保护措施 也因之显得日益重要。信息安全是一个广泛和抽象的概念。长期以来,人们把与 计算机有关的信息系统上的安全笼统的称为信息安全。但是,信息安全与信息系 统安全是有概念上的区别的。一般来说,当人们谈及信息内容安全、计算机通信 安全、计算机网络安全和因特网接入安全等问题时,都会用信息安全来说明其中 的部分问题。但信息安全并不代表、也不说明任何具体的个体或系统与安全有关 的问题,因此信息安全更多的是一种概念性的东西。信息安全的措旌涵盖很广, 从信息本身的加密,信息载体的加密,物理防范和隔绝,对接触信息的人和媒介 的管制,等等,都属于广义的信息安全范畴。 正如生产关系随着生产力不断发展一样,信息安全技术也随着人类社会的不 断进步而不断发展。而因应互联网的出现以及越来越多的网络应用,网络中的安 全问题也显得日益重要。 在各种应用之下,安全基础设旋的重要性也开始凸显。信息安全成为所有网 络应用的基础和保障。人类社会没有信用体系,整个经济将面临崩溃;网络社会 离开了信用体系,同样也会酿成巨祸。 网络安全是一个巨大的研究领域。包括v p n 、防火墙、访问控制等等。而 p k i p m i 机制,则更多地从系统和制度的角度,来考虑整个虚拟社会的安全基础。 信息系统安全是确保信息系统结构安全,与信息系统相关的元素安全,以及 与此相关的各种技术、安全服务和安全管理的综合。因此信息系统安全更具有体 系性、可设计性、可实现性和可操作性。这里将信息系统的概念限制于基于开放 系统互连和计算机网络的复杂巨系统,以此为基础开展信息系统安全的研究。 随着电子商务和电子政务的迅速发展,基于网络的服务( w e bs e r v i c e ) 也 正在成为现实。不管是对未来的虚拟社会来说,还是对电子商务和电子政务来说, 可信任的基础都是必要和关键的。我们需要一个框架,来提供可确认的身份验证, 以及可量化的权限准入。 p k i 和p m i 正是可以满足需要的解决方案。本论文来自于电子科技大学一卫 电子科技大学硕士论文 士通联合实验室p m i 预研项目,该项目曾受国家8 6 3 项目8 6 3 1 0 4 0 3 0 1 课 题资助。 1 2 作者的主要工作 作者首先介绍了公钥基础设施p k i 的基本情况,并对p k i 系统的根本矛盾进 行分析,由此提出p m i 的研究意义。对属性证书框架进行了深入分析,提出了基 于角色委托的授权模型,并在此模型基础上完成了一个p m i 原型m i n ip m i 的设计和开发工作。该原型建立了基于角色的权限访问机制,可以实现属性证书 管理,角色管理,策略管理等功能。同时系统具有良好的扩展性,可以作为未来 实际产品开发的基础。在p m i 研究与设计的同时,作者注意到安全x m l 技术的 重要意义,对此进行了追踪研究并引入到p m i 系统设计中。 p m i 提出的时间不长,国内对它的研究还很不够。p m i 在标准和一些关键问 题上仍有广阔的研究空间。作为一个大型系统,它的相关标准庞杂,涉及多方面 的知识和技术。作者在研究p m i 的基础理论、技术框架以及应用与研究现状的基 础上,参考了当前较为成功的p m i 和p k i 产品的技术方案,提出了一个较实用 的p m i 系统设计方案,并建立了系统模型。在p m i 设计阶段对x m l 技术的应用 也提出了完整的设计思路。具体的工作包括系统的需求分析、设计和原型实现。 1 。3 本文的章节安排 第一章,引言。主要介绍课题的来源和背景,作者的主要工作,文章的章节 安排等。 第二章,p m i 研究概述。首先介绍了相关的理论知识,然后通过对目前p k i 系统的个主要矛盾的分析引出建立p m i 系统的必要性;随后作者对p m i 的研 究内容进行了简要介绍。接下来作者着重阐述了目前p m i 的研究情况和进展,以 及一些应用产品的情况。最后是安全x m l 技术研究及其在可信w e b 服务中的应 用介绍。 第三章,x 5 0 9 及p m i 模型分析。首先介绍了x 5 0 9 标准的概况,包括版 本升级和一些重要改进。然后着重阐述了属性证书框架,包括p m i 的基本模型, 属性证书的定义,扩展和特权路径处理过程等。最后,对p k i p m i 体系中几个 重要的实体关系进行了阐述。通过该章建立对p m i 系统的基本概念,为后面m i n i p m i 设计提供理论和总体支持。 第四章,授权管理基础设施原型m i n ip m i 设计。首先介绍x 5 0 9 协议提出 的p m i 系统的设计模型、架构和主要功能模块,然后介绍了参照产品p e r m i s 授权管理基础设施p m i 的研究及原型设计与实现 p m i ,并对这两个方案进行了比较。本章着重阐述了m i n ip m i 的设计方案。在 设计中,兼顾研究性、先进性和实用性。提出了基于角色的委托授权模型,在该 模型基础上对m i n ip m i 的需求、架构、功能模块、数据表示、接口和界面都作 了详尽阐述。对x m l 技术在p m i 中的应用进行了很多探索和实践。 第五章,m i n ip m i 的实现。在设计方案的基础上,按照分期分阶段原则,实 现了p m i 核心功能模块。首先说明了系统的实现平台和环境,介绍了参考p k i 模块和引入模块,并对实施模块、关键流程都进行了阐述,最后对系统的性能进 行了简要分析。 第六章,今后的工作。本章中作者阐述了系统存在的不足以及作者对于系统 的改进思路。 1 4 小结 本章介绍课题的研究背景,作者在课题中所做的主要工作,以及全文的章节 安排。下一章将对p m i 的概念体系、技术框架以及研究应用现状做一个综述。 一3 一 电子科技大学硕士论文 第二章p m i 研究概述 互联网已经成为人类社会的重要组成部分,一个基于i n t e r n e t 的虚拟社会正 在成熟壮大。网络技术和设施的日益完善,为这个虚拟社会提供了技术和硬件支 撑。 现实社会中,已经存在一套完善的信用体系。社会机构中有专门从事身份证 明和信用证明的机构,如公安部门、公证机关、银行等等,向合法人群提供身份 证、驾照、信用卡、授权书、支票等等,来证明他们身份,并体现他们的权 限。然而在网络中的虚拟社会,个人或者机构想要证明自己的身份和权限却并非 易事。 在i n t e r n e t 发展之初,这个问题还不显著。当时的网络使用者通常是在一个 局部的环境,如部门内的局域网访问网络资源。他们只需要提供一个帐号和密码 对,或者更加严格的,一些辅助的身份证明如指纹、瞳孔、声音、i c 卡、钥匙等 来加强对身份的确认。一旦身份被确认,就可以获得在局部系统中业已分配好的 权限,从而访问和使用网络资源。 网络的发展超乎创建者之想象。截至2 0 0 2 年,全球上网人数已达8 亿,连 至i n t e r n e t 上的计算机已经有2 亿台之多。面对如此众多的可能访问者,再使 用双向式的认证方式已经显得不切实际。一个浅显的例子可以说明:在农耕社会, 村落的人都互相认识,彼此清楚底细,每个人对村子里任何人的身份和信用都了 如指掌。但是在后工业时代,村落为城市( m e g a l o p o l i s ) 取代,城市中的人已 经无法做到互相认识。 在这样的情况之下,一个模仿现实社会中的第三方认证体系应运而生。该体 系以个为大家所公认的机构作为信任起点,由该机构向被他们核实身份的人颁 发身份证明,人们使用这样的证明来彼此证明自己的身份。这就如同身份证,互 不相识的人通过验证对方持有的身份证,确认对方的真实身份。这个网上的第三 方认证体系就是p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 。 p k i 自提出以来得到迅猛发展。一些公司和机构国外如v e r i s i g n 、e n t r u s t , 国内如国家信息安全认证中心等都建立了比较完善的身份认证思路和体系。p k i 是实施电子商务和电子政务的基石,正得到越来越广泛的应用。 我们首先简要介绍p k i 技术,由此引出p m i 的研究介绍。 授权管理基础设施p m i 的研究及原型设计与实现 2 1 公钥基础设施p k i 2 1 1 网络应用安全需求与密码学 网络应用的主流包括电子商务和电子政务。在网络应用中,安全具有极其重 要的意义。一些基本要求包括: 数据机密性:保证数据不在传输和存储过程中被泄漏; 数据完整性:保证数据内容不在传输过程中被篡改,保证数据的起源地不 被篡改; 身份认证:确认通信的双方或者一方的身份,保证通信的对象不是冒名顶 替者; 访问控制:保证数据和资源不被未授权者访问; 防止否认:保证实体在发送条消息以后不能对此予以否认。 为了达到上述的安全需求,需要各种不同的机制和技术,以及安全策略的制 定。应用密码学是在网络环境中提供高强度和高粒度安全服务的各种安全机制的 重要理论基础。 密码学( c r y p t o g r a p h y ) 作为数学的一个分支,其基本任务是使通常称为 a l i c e ( 发送者) 和b o b ( 接收者) 的人在不安全的信道上进行通信,而o s c a r ( 窃听者) 不能理解他们正在通信的内容。a l i c e 传送给b o b 的消息( m e s s a g e ) 称为明文( p l a i n t e x t ) ,明文经过某种变换变成一种隐蔽的形式称为密文( c i p h e r t e x t ) 。变换的过程称为加密( e n c r y p t i o n ) ,其逆过程,即b o b 从密文重新 构建明文的过程称为解密( d e c r y p t i o n ) 。加密和解密操作过程中依赖的秘密称 为密钥( k e y ) ,密码算法的安全性依赖于密钥的安全性。 密码学的许多算法思想非常精辟,但是如何将理论上先进的算法应用到安全 实践当中,是一个重要的问题。 2 1 2 密码体制的发展公开密钥密码体制 公开密钥密码体制( p u b l i c - k e yc r y p t o g r a p h y ) 通常简称为公钥密码体制, 也被称为非对称密钥密码体制,它是密码学在7 0 年代的新进展,其出现在很大 程度上解决了密钥管理问题,使得大规模的安全通信得以实现。公开密钥密码体 制使用了两个不同的密钥,一个是公开的,称为公钥( p u b l i ck e y ) ;一个是私 有的,称为私钥( p r i v a t ek e y ) 。使用公钥加密的信息只能通过对应的私钥解 密。两个密钥相关,但是不能从其中一个推导出另外个。当需要给b o b 传送消 5 电子科技大学硕士论文 息的时候,a l i c e 用b o b 的公钥加密消息,b o b 用自己的私钥解密密文。b o b 的 私钥除b o b 之外没有人知道,这就保证了消息的安全性。 公开密钥密码体制可以提供加密、数字签名以及密钥建立等多种服务。其中 数字签名是公开密钥密码体制的重要应用。 数字签名( d i g i t a ls i g n a t u r e ) 在公钥密码体制下是一种很容易获得的服务, 用私钥签名的数据可以通过相应的公钥验证其签名的真实性。它类似于手写签名 的功能:单个实体在数据上签名,其它的实体能够读取并验证这个签名的真实性, 但是不能仿冒这个签名。对信息安全而言,它提供了三个功能: 对数据起源的保证: 对数据完整性的认证; 防止抵赖; a l i c e 用自己的私钥签名数据,任何人都可以用a l i c e 的公钥验证这个签名, 因为除了a l i c e 以外没有人拥有a l i c e 的私钥,没有人可以仿造她的签名操作而 不被验证过程发现。 要签名的数据大小是任意的,而一个私钥操作却有着固定大小的输入和输出, 要解决这个问题,要用到单向散列函数( o n e w a yh a s hf u n c t i o n ,一个把可 变长度的输入串转换成固定长度输出串的单向函数) 。 于是,签名的过程是这样两个步骤: 签名者通过散列函数生成消息散列值; 签名者用自己的私钥签名散列值; 验证签名的过程与之相反。常用的公开密钥密码算法有: r s a r s a 是最通用和最著名的公开密钥密码算法,它在1 9 9 7 年由r o n r i v e s t 、a d i s h a m i r 和l e na d l e m a n 在m i t 发明。r s a 在美国申请了很 多专利,但在专利到期的前两周,即2 0 0 0 年9 月6 日正式向公众开放。r s a 可以提供加密解密、签名验证等服务。它的安全性基于大整数因式分解的 困难性。 e i g a m a i 美国第一个不受专利约束、免费使用的公钥算法,既可用于数 字签名又可用于加密。在p g p 和s s l 的某些版本中用到了它。e i g a m a l 的 安全性基于有限域上离散对数问题的难解性。 一6 - 授权管理基础设施p m i 的研究及原型设计与实现 e c c 椭圆曲线密码体制。e c c 是另一些密码体制( 如e l g a m a l 体制) 的变体,其安全性基于椭圆曲线的对数问题。 d i f f i e - h e l l m a n 用于密钥分发的公钥算法,其安全性基于有限域中离散 对数问题的难解性。应用于s s l 和p g p 中。 公开密钥密码体制因为分开了公钥与私钥而避免了秘密密钥密码体制中秘密 密钥管理的问题。但是与此同时,公开密钥密码算法加密的速度比秘密密钥密码 算法慢得多。因此在实际中,通常采用将公开密钥密码体制与秘密密钥密码体制 相结合的方式解决加密问题。当a l i c e 需要传送信息给b o b 时,她首先采用秘密 密钥加密算法加密需要传送的消息,然后将用来加密消息的秘密密钥( 称为会话 密钥) 用b o b 的公钥加密,最后把加密的消息和加密的会话密钥一起传送给b o b 。 而b o b 则在接受到传送的数据之后用自己私钥解密会话密钥,再用会话密钥解密 消息。这样的方法通常被称为数字信封技术,它将公开密钥加密和秘密密钥加密 的优点结合到了一起。 2 1 3 公钥真实性问题与p k i 秘密密钥密码体制存在着密钥管理的问题,真正安全而有效的加密和认证机 制必然要依赖公钥技术,然而公钥的获取本身就是一个不容忽视的安全问题。 举例而言,当a l i c e 需要在非保密的通信信道上( 比如i n t e r n e t ) 向b o b 传 送消息,为了保证消息的机密性,a l i c e 需要使用b o b 的的公钥。此时b o b 的公 钥从何而来? 可以采用由b o b 直接传送给a l i c e 或者a l i c e 从公共的目录服务器 获取的方式。但采用这两种方式时因为无法防止公钥在传输过程以及在目录服务 器的存储过程中受到篡改,a l i c e 取得的公钥的真实性无法保障。因此除非采用 带外传送方式( 在大规模的通信环境中每两个通信的用户都通过带外方式传递公 钥是不可能的) 来保证a l i c e 得到的b o b 的公钥确实属于b o b 而不是冒充的, 否则这是一个不能解决的问题。而这个公钥的真实性却决定着整个后续通信过程 的安全性。 使用由一个权威的信任机构( 即认证中心,c e r t i f i c a t i o na u t h o r i t y ,简称 c a 发放的数字证书( d i g i t a lc e r t i f i c a t e ,简称c e r t i f i c a t e ) 是解决这问题 的有效方式。a l i c e 和b o b 都拥有一张数字证书,其中包含了实体的身份和公钥 的对应关系,通过这张证书证明实体身份和公钥之间的联系是真实的。因此,只 要证书是不可伪造和篡改的,我们就可以相信通过证书建立起来的实体公钥 关系是真实的。证书同样来自于对方的传递或者公共的目录服务器,那么证书的 不可伪造是如何保证的呢? 认证中心的作用体现在这里。认证中心在发放证书之 - 7 一 电子科技大学硕士论文 前用自己的私钥对证书的内容进行了签名,用户可以用认证中心的公钥验证证书 上的签名以证实证书的真实性。认证中心自身的公钥则来自于认证中心自己的证 书,这个证书可以通过带外方式获得,或者这个认证中心就是用户自己。 通过认证中心发放的证书确保实体身份和公钥之间对应关系的过程,称为绑 定。建立实体身份和公钥的绑定关系是认证中心最核心的功能。为了确保绑定的 真实有效性,我们需要在发放证书以前验证用户的身份,需要在发放证书以后根 据可能出现的绑定关系消失的情况宣布证书无效( 这个过程称为证书撤消, c e r t i f i c a t i o nr e v o c a t i o n ) ,需要一系列存储、发放、管理证书的策略和机制。 这所有需求的总和,就是p k i ( 公钥基础设施,p u b l i ck e yi n f r a s t r u c t u r e ) 。 根据p k i x 标准的定义,它是基于公钥密码学创建、管理、存储、发放、撤销公 钥证书的硬件、软件、人、策略、过程的集合。 p k i 是一个快速演进之中的概念,从不同的角度出发,可以有不同的定义。 延续我们剐才的思路,从公钥密码体制和安全应用的关系这一角度,我们将p k i 定义为使得公钥密码算法可以应用于解决实际安全问题的应用支撑,它最基本的 功能是通过发放公钥证书绑定实体和公钥。 2 1 4 p k i x 系列p k i 标准 i n t e r n e t 工程任务组( i 盯f ) 主要负责制定、标准化协议功能并推动其运 用。它的工作被很多工作组分担,分别致力于不同的领域。 在i e t f 的安全领域,p k i x 工作组负责p k i 以及x 5 0 9 的相关标准化工作。 这个小组成立于1 9 9 5 年,它的目的在于使x 5 0 9 标准所做的证书和证书撤消列 表工作适用于在i n t e r n e t 环境中建立i n t e r n e tp k i 的需要。 p k i x 标准主要着眼于以下几个方面: 建立基于x 5 0 9 的证书与c r l 的轮廓 x 5 0 9 的证书与c r l 定义是非常粗略和不明确的,为了保证不同p k i 实现 的互操作性,必须提供一个证书和c r l 的轮廓文件,即明确的定义证书和 c r l 的格式和语义。 管理协议 管理协议是支持p k i 用户和管理实体之间在线交互的协议,定义用于管理操 作的p k i 管理消息数据结构以及p k i 必须实现的管理功能。 操作协议 授权管理基础设施p m i 的研究及原型设计与实现 用于传递证书和c r l 给证书客户系统的协议。传递过程可以基于不同的传递 机制完成,如l d a p 、f t p 、h t 丁p 。基于这些机制的证书和c r l 传递过程在 p k i x 操作协议中都有规范化的描述。 证书策略和证书管理陈述协议 证书策略和证书管理陈述协议描述与证书使用相关的约束和其他规则。 时间戳与数据验证服务协议 时间戳与数据验证服务协议定义与时问戳中心( t i m es t a m pa u t h o r i t y , 简称t s a ) 交互所需要的协议。 p k i x 作为致力于推广p k i 在i n t e r n e t 环境下应用的标准,是一个定义清晰 明确、具有实用性和代表性的标准,受到非常广泛的接受。业界普遍以能否对 p k i x 标准提供较好的兼容性作为衡量p k i 系统优劣的标准之一。 2 1 5 p k i 中的关键数据结构 2 1 5 1 证书 证书是一个由认证中心签名的具有一定有效期的数据结构,用以建立公钥到 拥有相应私钥的实体的绑定关系。实际上除了绑定公钥与实体身份,在p k i 的概 念体系中,证书的概念和用途可以是更加广泛的,它也可以用来绑定公钥到某一 种特定的信息,比如一个实体的属性或者一个凭证信息。通过这种不同的绑定关 系,可以将证书可以分类,比如: 身份证书( i d e n t i t yc e r t i f i c a t e ) 建立公钥到实体的绑定,此时这 个实体称为证书的主体,在p k i x 标准中称为公钥证书( p u b l i c - k e y c e r t i f i c a t e ) 。 凭证证书( c r e d e n t i a lc e r t i f i c a t e ) 建立公钥到非实体的绑定,比 如一个授权或者凭证信息,这种证书有时也称为属性证书( a t t r i b u t e c e r t i f i c a t e ) 。 证书也有其他的分类方式。按照证书的用途,可以将证书分为个人证书,服 务器证书( 或者称为站点证书) ,开发者证书等。 采用不同的证书类型、遵循不同的证书标准,证书的格式有所不同,而其中 x 5 0 9v 3 是最重要的证书格式,已经成为业界关于证书( 主要指身份证书) 格 式的标准。x 5 0 9 证书采用o s i 的a s n 1 ( a b s t r a c ts y n t a xn o t a t i o no n e ) a + 电子科技大学硕士论文 规则的子集d e r ( d ) s t i n g u ) s h e de n c o d i n gr u ) e s ) 编码规则进行编码。 证书除了标准字段之外还包括扩展字段。强大的扩展字段是x 5 0 9v 3 版本 证书能够得到最广泛的应用的重要原因。扩展可以指定为关键( c r i t i c a l ) 扩展或 者非关键( n o n c r i t i c a l ) 扩展,假如一个扩展是关键扩展,那么假如接受这个 证书的应用无法识别这个扩展,就会拒绝整个证书的使用。 证书的扩展字段包括标准扩展字段和私有扩展字段,标准扩展字段的目的是 提供为证书主体和公钥赋予附加属性的方法,以增强对证书的管理。 除了标准扩展以外,x 5 0 9v 3 标准还允许某一特定证书使用团体定义证书 的私有扩展。定义证书私钥扩展的典型应用实例是s e t 协议为用于支付卡支付的 证书定义的私有扩展。s e t 证书最重要的一个私有扩展字段是c e r t j f i c a t e t y p e ( 证书类型) 扩展字段,它区分了参与s e t 证书管理和支付流程的各种实体。这 是一个关键扩展,意味着不能识别这个扩展的应用将必须拒绝s e t 证书。使用关 键扩展限制了证书的互操作性,但是将通过将特定证书限定在特定的应用中,有 效的减少了实际使用中的责任关系。 2 1 5 2 证书撤消列表 证书撤消问题是p k i 中的关键问题之一。因为用户私钥丢失或者身份改变等 情况的发生,可能出现在证书有效期到达以前证书上的实体与公钥之间的绑定关 系就失效的情况,这时需要声明这个证书已经提前失效,这称为证书撒消。使用 已经撤消的证书可能将给证书用户带来安全上的问题,尤其当证书撤消的原因是 私钥泄漏时,这种安全危害将可能十分巨大,因此对于p k i 系统而言项重要的 任务是及时的发布证书撤消信息。 发布证书撤消信息最基本也是最常用的方式是证书撤消列表( c e r t i f i c a t e r e v o c a t i o nl i s t ,简称c r l ) ,这是一个以一定周期发布的包含被撤消证书信 息的数据结构,由发放证书的c a 签名。从理论上说为了确保安全,用户在使用 证书之前除了验证证书上的签名,还应该通过证书撤消列表( 或者其他类似方式) 检查证书是否已经被撤消。 除针对某一个c r l 的扩展字段之外,还有针对于c r l 撤消证书序列中每一 个证书的扩展字段,这使得每个被撤销的证书可以携带额外的信息。其中最重要 的扩展是r e a s o n c o d e 字段,这个字段标识了证书撤消的原因。 事实上,证书撤消问题始终是大规模p k i 系统未能完善解决的问题。基于基 本的证书撤消列表有很多改进的证书撤消方案,此外还有一些不基于证书撤消列 表的证书撤消机制,比如在线证书撤消状态查询机制、证书撤消树机制等等。不 授权管理基础设施p m i 的研究及原型设计与实现 同的机制各自适用于不同的应用需求。尽管如此,c r l 机制作为基本的证书撤消 机制是最容易实施的,并且存在着很多改进的可能性,仍然是最具生命力的证书 撤消机制。 2 1 6 p k i 系统组件 虽然基于各个不同的标准和应用场合p k i 体系会有不同的结构,但是总体来 说,作为可靠的、为素不相识的实体建立和保证信任关系的服务体系,p k i 系统 通常具有以下几个组成部分: 认证中心负责签发证书和证书撤消列表,是证书和密钥生存周期管理 过程中的核心功能部件,也是整个p k i 系统的核心部件。( 虽然对于特殊的 p k i 系统,比如依据p g p 模型建立的以用户为中心的p k i 系统,c a 不是一 个必须部分。) 注册中心注册中心简称r a ( r e g i s t r a t i o na u t h o r i t y ) ,负责在 c a 为实体发放证书以前验证实体身份并在p k i 系统中为用户注册。r a 是一 个可选组件,假如没有r a ,c a 则必须承担r a 的功能。 公共资料库公共资料库存储c a 签发的证书和证书撤消列表,便于用 户方便的取得证书和证书撤消列表信息。 p k i 的策略p k i 的策略定义证书管理过程和证书使用过程中的规则 和约束。p k i 的设计和实现不仅仅是一个技术上的问题,也是一个策略问题, p k i 在实际应用中的性能很大程度上取决于策略的制定。 p k i 的终端用户p k i 的终端用户包括证书的主体和使用证书的用户。 其中使用证书的用户不仅包括人类用户,还包括使用证书的应用,比如i p s e c 应用。严格的说终端用户不是p k i 体系的组成部分,但他们( 它们) 的操作 和p k i 的功能流程密切相关。 下图是p k i x 系列标准中r f c2 5 1 0 ( i n t e r n e tx 5 0 9 p u b ( i c k e y i n f r a s t r u c t u r e c e r t i f i c a t em a n a g e m e n tp r o t o c 0 1 ) 定义的p k i 组件模型。 电子科技大学硕士论文 图2 - 1p k i x 标准中的p k i 体系结构模型 2 1 7 p k i 的根本矛盾 布 我们知道,信任和授权服务为网络敏感信息交互提供安全基础,是进行电子 商务和电子政务的关键性设施。网络应用中往往不仅要验证用户的身份,还需要 用户的权限信息。例如在一个制造业公司的e r p 系统中,不同的人员应拥有不同 的资源访问权限。为了解决这个问题,p k i 通过在身份证书( p u b l i ck e y c e r t i f i c a t e ,p k c ) 中包含s u b j e c t d i r e c t o r y a t t r i b u t e 属性来将权限信息与身份 绑定起来。 然而身份信息通常是稳固的,不易变的。这些信息包括用户个人信息等。而 用户权限信息则是经常变化的,随着其职务变换,或者工作职责的变换都会发生 改变。更为广泛的,一个人可能兼具多种角色,拥有多个权限,例如在一间公司 里是董事,在另一间公司又是监事,要把这么多权限放到一个证书里很不现实, 而且由于权限可能存在互斥或者彼此不能同时出现( 基于商业逻辑) ,用户可能 不得不拥有很多身份证书,这就违背了用户与证书在身份上的一对应的逻辑。 究其原因,矛盾的根本在于p k i 系统中身份和权限不分离的格局。上述情况 中用户的身份并没有变化,变化的是用户的权限。换句话说,如

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论