




已阅读5页,还剩48页未读, 继续免费阅读
(计算机软件与理论专业论文)基于pkipmi的访问控制研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东大学硕士学位论文 摘要 随着电子商务电子政务的发展,网络安全技术日益受到人们的重视。人们 需要在网络中为用户提供身份鉴别和权限信息,以保证网络交互的安全。目前, p k i 已成为电子商务等网络应用中不可缺少的安全支撑系统。它以身份证书为载 体,同时记录用户的身份信息和权限信息,提供了身份认证的有效手段,为访问 控制在网络系统中的实施奠定了基础。然而在p k i 的实际应用过程中,身份持久 性与用户权限短暂性之间的矛盾日益显著,因此2 0 0 0 年x 5 0 9 v 4 标准提出特权 管理基础设施p n l l 的概念。p m l 分离了x 5 0 9 标准中p k i 的权限管理功能,提供 更为严格、方便和高效的访问控制机制,是一种基于p k i 系统之上的、实现权限 管理的体系。 本文对整个p k i p m i 体系进行了研究,首先对密码技术进行了阐述,接着 介绍了p k i 蹦i 的基本原理,包括体系结构、相关协议与标准、系统组件和模型。 本文结合山东省委党校综合办公系统,介绍了一种p k i p m i 系统的实现模型。本 文设计的p k i p n l l 系统严格遵从x 5 0 9 规范,并且采用了访问控制、权限管理等 安全机制,保证了系统权威性、公正性和可信赖性。 具体来说本文的主要工作有: ( 1 ) 对p k i p m i 体系进行了完备、详尽的分析和阐述。 ( 2 ) 构建功能完备的认证中心c a ,提供证书申请、证书生成、证书发布、 证书撤消、c r l 发布、证书管理等服务。 ( 3 ) 构建功能完备的p n i i 系统,提供属性证书申请、属性证书生成、属性 证书发布以及访问控制策略定制等服务。 关键词:电子政务,访问控制,信息安全,c a ,从,p k i ,p m i ,模型 山东大学硕士学位论文 a b s t r a c t 、阴t ht h es w i r ld e v e l o p i n go fe l e c t r o n i cc o m m e r c ea n de l e c t r o n i cg o v e r n m e n t , p e o p l eh a v et a k e nm o r ea t t e n t i o n st ot h et e c h n o l o g yo fn e t w o r ks e c u r i t y t op r o t e c t t h en e t w o r ks e c u r i t y ,w es h o u l dp r o v i d ea n dd i s c r i m i n a t ei n f o r m a t i o no fi d e n t i t ya n d a u t h o r i z a t i o nf o ru s e r s n o w a d a y sp k ih a sb e c o m et h ec o m m o ns e c u r i t ys u p p o r t s y s t e mf o rm o s tn e t w o r ka p p l i c a t i o n ss u c ha se - c o m m e r c e p k ir e c o r d sp e o p l e s i d e n t i t i e sa n dp r i v i l e g e si n t op u b l i ck e yc e r t i f i c a t e ,p r o v i d i n ga ne f f i c i e n tw a yf o r i d e n t i t ya u t h e n t i c a t i o na n de s t a b l i s h i n gab a s ef o re n f o r c i n ga c c e s sc o n t r o lo v e rt h e n e t w o r k h o w e v e ri np k is y s t e m ,t h ec o n t r a d i c t i o nb e t w e e np e r m a n e n ta u t h e n t i c a t i o n i d e n t i t ya n dc h a n g e a b l ea u t h o r i z a t i o ni np k ib e c o m e sm o r ea n dm o r ee v i d e n t , t h e r e f o r ep m l ( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e s ) c o n c e p ti sb r o u g h ti nx 5 0 9 v 4 s t a n d a r di n2 0 0 0 p m is e p a r a t e st h em a n a g e m e n tf u n c t i o no fp r i v i l e g e si nt h e x 5 0 9 v 3 a n do f f e r sam o r es t r i c t ,c o n v e n i e n ta n de f f i c i e n ta c c e s sm e c h a n i s m ,b a s e do np k i , r e a l i z i n gap r i v i l e g e sm a n a g e m e n ts y s t e m t h er e s e a r c ha n di m p l e m e n t a t i o no fp m i i ss t i l lo nt h ev a l i d a t i o ns t a g ea n dn os t a n d a r d sh a v eb e e np u b l i s h e d t h i sp a p e rc a r e f u l l yr e s e a r c h e dt h ew h o l ep k ia n dp m is y s t e m f i r s t , c r y p t o g r a p h yo fc o m p u t e rn e t w o r ki si n t r o d u c e d s e c o n d l y , t h eb a s i cp r i n c i p l eo fp k l a n dp m ii sd e t a i l e dd e s c r i b e d ,i n c l u d i n gs y s t e ms t r u c t u r e ,r e l a t i v ep r o t o c o l sa n d s t a n d a r d s ,s y s t e mc o m p o n e n ta n ds y s t e mm o d e l b a s e do no f f i c ea u t o m a t i o ns y s t e m o fs h a n d o n gp a r t yi n s t i t u t e ,a ni m p l e m e n t a t i o nm o d e lf o rp k ia n dp m is y s t e mi s i n t r o d u c e d t h ed e s i g nc r i t e r i o no fp k ia n dp m is y s t e ms t r i c t l yk e e p st ot h ex 5 0 9 s t a n d a r d s ,a n di tp i c k st h es e c u r et e c h n i q u e ( t h ec o n t r o lo fa c c e s sa n dt h em a n a g e m e n t o fr i g h t ,e t c ) t oe n s u r ei t sa u t h o r i t y , j u s t n e s sa n dt r u s t y b a s i c a l l y , t h ec o n t r i b u t i o n so ft h i sp a p e ra r ea sf o l l o w s : ( 1 ) t h i sp a p e rm a k e sc a r e f u l l yr e s e a r c h e so nt h ew h o l ep k ia n dp m is y s t e m ( 2 ) i nt h i sp a p e r ,t h ec a ( c e r t i f i c a t ea u t h o r i t y ) i se s t a b l i s h e d i ti n c l u d e s s e v e r a lm a j o rf u n c t i o n a l i t i e s :c e r t i f i c a t er e g i s t e r i n g ,c e r i f i c a t ei s s u i n g ,c e r t i f i c a t e p u b l i s h i n g , c e r t i f i c a t i o nr e v o k i n gc r lp u b l i s h i n ga n dc e r t i f i c a t em a n a g i n g ,e t e ( 3 ) i nt h i sp a p e r , t h ep m is y s t e mi se s t a b l i s h e d i ti n c l u d e ss e v e r a lm a j o r f u n c t i o n a l i t i e s :a t t r i b u t ec e r t i f i c a t er e g i s t e r i n g ,a t t r i b u t ec e r t i f i c a t ei s s u i n g ,a t t r i b u t e c e r t i f i c a t ep u b l i s h i n ga n dp o l i c i e so fa c c e s sc o n t r o le s t a b l i s h i n g ,e t c 6 k e yw o r d s :e - g o v e r n m e n t ,a c c e s sc o n t r o l ,i n f o r m a t i o ns e c u r i t y ,c a ,a a , p k i ,p m i ,m o d e i 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均己在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名:互遣;皇二 日 关于学位论文使用授权的声明 本人同意学校保留或向国家有关部门或机构送交论文的印刷件 和电子版,允许论文被查阅和借阅;本人授权山东大学可以将本学位 论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩 印或其他复制手段保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:邋导师签名:! 弛期:2 丝。? ,j 山东大学硕士学位论文 1 1 课题来源 第一章绪论 人类已经迈入信息社会,信息作为推进国民经济和社会发展的基础性资源和 战略性生产要素,在经济发展和国家安全等方面发挥着越来越重要的作用。随着 信息技术在世界范围内的迅猛发展,特别是互联网技术的普及与应用,推进政府 部门办公自动化、网络化、电子化以及全面信息共享已是大势所趋,电子政务正 日益成为信息化最重要的领域之一。由于电子政务关系到国家安全和政府工作的 正常运转,且涉及到的信息同国家的政策法规息息相关,因此它的安全性非常重 要。然而随着i n t e r n e t 的快速发展,全球的网络资源得到了最大化的共享,电 子政务这样大型的网络应用系统,越来越多的受到网络信息安全的威胁,使得它 们的进一步发展受到了巨大的挑战。电子政务建设的核心就是信息资源的开发和 利用。将所有的信息资源统筹利用,兼顾中央和地方政府需求,在全国范围内实 现跨地区,跨部门的信息资源共享,从而提高信息资源的共享水平和政府部门的 办公效率。然而,大量的政务信息资源事关国家安全,经济安全,国防安全和社 会稳定。如果这些信息泄露或利用不当,会对国家安全,公民隐私,单位财产造 成严重威胁。,一个成功的电子政务项目的实施需要以业务规范化为前提,在此基 础上还需要综合考虑安全与成本、保密与共享之间的平衡。只有将电子政务的安 全重视起来,才有可能为电子政务的成功运行提供保障。目前电子政务的安全重 点已经由单纯的网络保护,发展到对电子政务网络中应用系统的安全防护上,包 括应用系统安全认证、应用系统单点登录和应用系统资源的管理、授权与访问控 制等。因此,需要统筹规划电子政务平台中的底层安全支撑问题,利用身份认证, 授权和信息资源的访问控制的相关技术来保护电子政务安全,从而促进应用系统 的互联互通和信息共享。 现在在国内外的电子政务应用中,身份认证技术普遍采用的是p k i ( p u b l i c k e yi n f r a s t r u c t u r e ,公钥基础设施) ,是网络安全问题的一套相对完整的解决 7 山东大学硕士学位论文 方案。p k i 不是单纯的公开密钥技术,而是基于公开密钥技术的体系架构,是以 公开密钥技术为主的多种安全技术的组合体。p k i 技术的基础是公钥证书 ( p u b li ck e yc e r t i f i c a t e ,p k c ) ,采用证书管理公钥。p k c 将用户的公钥和 用户的其他标识信息( 如名称、e m a i l 、身份证号等) 捆绑在一起,形成用户的 数字身份证,并通过第三方的可信任机构一认证中心c a ( c e r t i f i c a t ea u t h o r i t y ) 验证用户的身份,为网络上的应用提供了身份认证、机密性、完整性和不可否认 性的安全服务。p k i 用非对称密码算法原理和技术实现并提供了具有通用性的安 全基础设施,并遵循相关标准,利用公钥加密技术为网上电子商务、电子政务的 开展提供了一整套安全的基础平台。用户利用p k i 平台提供的安全服务进行安全 通信。p k i 这种遵循标准的密钥管理平台,能够为所有网络应用透明的提供采用 加密和数字签名等密码服务所需要的密钥和证书管理。在过去的几年中,p k i 已 经成为网络应用中不可缺少的安全支撑系统。但随着网络应用的扩展和深入,仅 仅能确定“他是谁 已经不能满足需要,安全系统要求提供一种手段进一步确定 “他能做什么 。为了解决这个问题,授权管理基础设施p m i ( p r i v i l e g e m a n a g e m e n ti n f r a s t r u c t u r e ) 应运而生。p m i 是由属性证书、属性权威、属性证 书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等 功能。建立在p k i 基础上的p m i ,以向用户提供权限服务为目标,主要负责向应 用系统提供与应用相关的授权服务管理。p m i 实现了与实际应用相对应的、与具 体应用系统开发和管理无关的访问控制机制,简化了应用中访问控制和权限管理 系统的开发与维护,减少了管理成本和复杂性。在过去的几年里,p k i 作为网络 安全的核心技术受到各国政府的重视,我国政府也已经高度重视p k i 产业的发 展,科技部的8 6 3 计划中已专门为p k i 立项,国家计委也正考虑制定新的计划来 支持p k i 产业的发展。但随着电子政务和电子商务的不断发展,人们已经认识到 p k i 还需要超越当前提供身份认证的机制,步入授权领域,提供信息环境的权限 管理,即采用p k i p m i 体系构建信任与授权服务支撑平台。p k i 与p m i 构成了国 家信息安全建设中极其关键的基础性设施,它在底层网络基础设施的基础上构建 了一个一致的信息安全服务层,可以满足各种应用在安全方面的需求。基于p k i 与p m i 的认证系统,是目前比较完善的i n t e r n e t 网络安全解决方案,研究和实 现这一系统,具有很大的现实意义。 3 山东大学硕士学位论文 i 。 aa。m, k i l m 。喜_ 1 2 课题的研究意义 国外的p k i 应用开始比较早,且应用也比较多。自2 0 世纪9 0 年代初期以来, p k i 得到了许多国家的政府和企业的广泛关注,加拿大、美国、欧盟以及亚洲的 中国、韩国、日本、新加坡、中国香港、中国台湾等国家和地区相继建立起来了 自己的p k i 体系。 随着电子商务和电子政务的迅速普及,对服务分工越来越细的同时,对安全 提出了越来越高的需求,权限管理的需求也随着p k i 技术的应用而日益突出,属 性证书和p h i 框架逐渐被提出。目前对p h i 的研究正方兴未艾,基于p h i 基于 的安全产品亦开始出现,因此了解p h i 的研究和应用情况,对于安全课题研究者, 以及安全产品开发者都有重要指导意义。 目前研究p h i 的网络安全公司和研究机构很多,主要有b a l t i m o r e ,t r u e t r u s t ,v e r i s i g n ,s a l f o r d 大学、i b h ,s s e 等。在这些产品中,一类是独立的 p h i ,如p e r m i s ,另一类是结合了其他功能模块的安全产品解决方案的一部分, 如b a l t i m o r e 等公司的产品。 p h i 是一个正在发展的技术。对它的研究主要集中在流程的验证、整体结构 的设计和完善、与现有p k i ( 以及其他产品) 的结合、引入其他新技术以提高p h i 在p e 跚i s 项目中我们可以看出,p h i 的研究还有很多值得深入的地方。由于p k i 与p h i 的紧密联系,很多公司己经在成熟p k i 产品基础上推出了各自的p m i 产品。 在上述公司中,p e p 瑚i sa p i 是比较典型的支持x 5 0 9 标准:n e t e g r i t y 公司和 b i o n e t r i x 公司合作,分别实现信任和授权模块,其具体细节有待深入。其他的 产品则根据情况有不同的调整并未完全按照x 5 0 9 标准实现。 国内的信息安全供应商也已经有类似的p k i p w i 产品出现,例如:吉大正元 信息技术股份有限公司的j i t c a ( s r q 0 5 ) 和j i t - p m i ,北京耐丁网络技术有限 公司的w i n - p a s sc a 以及相应的属性证书从服务器。但除了p k i 产品得到较大 的应用外,p m i 处于不断成熟的时期,未来基于p k i p h i 平台的产品将会不断涌 现。 9 山东大学硕士学位论文 1 3 本文工作 本文对整个p k i p t i 体系进行了研究,首先对密码技术进行了阐述,接着介 绍了p k i p m i 的基本原理,包括体系结构、相关协议与标准、证书数据结构、系 统组件和模型。在仔细研究p k i p m i 基本原理的基础上,本文结合山东省委党校 综合办公系统中p k i p m i 系统的实现介绍了基于p k i p m i 访问控制的一种实现方 法。本文设计的p k i p m i 系统严格遵从x 5 0 9 规范,并且采用了访问控制、权限 管理等安全机制,保证了系统权威性、公正性和可信赖性。 具体来说,本文的主要工作有: ( 1 ) 对p k i p m i 体系进行了完备、详尽的分析和阐述。 ,( 2 ) 构建功能完备的认证中心c a ,提供证书申请、证书生成、证书发布、 证书撤消、c r l 发布、证书管理等服务。 ( 3 ) 构建功能完备的p m i 系统,提供属性证书申请、属性证书生成、属性 证书发布以及访问控制策略定制等服务。 i o 山东大学硕士学位论文 2 1 相关密码技术 第二章相关理论及技术介绍 p k i 的理论基础是基于密码学的。密码学包括密码编码学和密码分析学,密 码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内 容。密码编码技术和密码分析技术是相互依存,互相支持,密不可分的两个方面。 密码技术是保护信息安全的主要手段之一,它是结合数学、计算机科学、电子与 通信等诸多学科于一身的交叉学科。它不仅具有保证信息机密性的信息加密功 能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。使用密码技术 不仅可以保证信息技术机密性,而且可以保证信息技术完整性和正确性。从密码 体制方面而言,密码体制有对称密钥密码技术和非对称密钥密码技术。对称密钥 密码技术要求加密解密双方密钥,而非对称密钥密码在计算上是不能相互推算 出来的。p k i 技术虽然主要是基于非对称密钥密码技术,即公开密钥密码技术, 但同时也交叉使用对称密钥密码技术,二者取长补短,相辅相成,使p k i 能够成 为方便灵活地提供安全服务基础设施。 2 1 1 对称密钥密码技术 秘密密钥密码体制( s e c r e t - k e yc r y p t o g r a p h y ) 也称为对称密钥密码体制, 是密码体制的经典形式。秘密密钥密码体制的基本特点是加密和解密都采用同一 个密钥进行。假如a 1i c e 和b o b 是需要通信的双方。a 1i c e 和b o b 共享一个秘密 密钥,a l i c e 用这个密钥加密传送给b o b 的消息,而b o b 用同一个密钥解密密文。 中间的攻击者因为没有这个密钥而无法得到消息。 秘密密钥加密算法的安全性基于密钥的安全性。它的强度主要是由密钥的长 度决定的,密钥越长,破解的难度越大。 传统的对称密钥密码技术是从简单的、代替密码发展而来,自1 9 7 7 年美国 颁布d e s 密码算法作为美国数据加密标准以来,对称密钥密码体制得到了迅猛发 展,在世界各国得到关注和使用。对称密钥密码体制从加密模式上可分为流密码 山东大学硕士学位论文 ( 序列密码) 和分组密码( 块密码) 两大类。在p k i 中常用的是分组密码算法。 分组密码的工作方法是将明文分成固定长度的( 块) ,如6 4 b i t 一组,用同一 密钥和算法对每一块加密,输出也是固定长度的密文。设计分组密码算法的核心 技术是:在相信复杂函数可以通过简单函数迭代若干圈得到的原则下,利用简单 圈函数,充分利用非线性运算。因为对称密钥密码系统具有加密速度快、安全强 度高等优点,在军事、外交以及商业应用中使用越来越普遍。 对称密钥密码技术有很多种,包括d e s ,3 - d e s ,r c 2 ,r c 5 ,a e s 。d e s 是最著名 的,同时也是研究得最透彻的对称密码算法。d e s 是i b m 在2 0 世纪7 0 年代晚期 开发的,在此期间n s a 也有很多参与。d e s 是一种分组密码,它使用长度为6 4 位的分组。d e s 密钥的长度固定为5 6 位。d e s 已经存在了很长时间,而且可以看 到它已经被大量地用在密码解决方案中,但是因为计算机的计算不断增长,d e s 的5 6 位密钥对于强国穷举攻击已经显得强度不够了。3 - d e s 是三重d e s 的缩写。 因为人们越来越多地担心d e s 太脆弱,因此发展了许多不同的技术来增加d e s 的强度,像对数据加密三次,或者组合三种基于d e s 的加密操作来增加有效的密 钥长度。对称密钥密码加密虽然具有运行占用空间小、a n 解密速度快的优点, 但是它存在着密钥管理方面的重要问题。这里最突出的一个问题是对称密钥的建 立。在通信以前,a 1i c e 和b o b 必须在不安全的通信信道上通过某种方式安全的 协商或者传送通信的秘密密钥,这在实际中是一个很难解决的问题。对称密钥密 码体制的密钥管理问题还包括密钥存储问题。举例来说,a 1 i c e 和b o b 之间的密 钥必须不同于a l i c e 和c a t h e r i n e 之间的密钥,否则不能保证消息的安全性。这 样一来,在有1 0 0 0 个用户的团体中,a 1 i c e 需要保持至少9 9 9 个密钥。而对整 个团体而言,这样的团体一共需要将近5 0 万个密钥。随着团体的不断扩大,存 储和管理这样大规模的密钥会变得非常困难。如果再考虑密钥的生存期问题,情 况会更加复杂。采用基于对称密码的中心服务结构,上述问题可以在对称密钥密 码体制的范围内解决。此时团体中的任何一个实体与中心服务器( 通常称为密钥 分配中心,k e yd i s t r i b u t i o nc e n t e r ,简称k d c ) 共享一个密钥。在这种情况 下,需要存储的密钥数量基本上和团体的人数一致。在两个实体进行通信之前, 通过与密钥分配中心的交互产生通信加密所需要的秘密密钥。这种解决方案有很 大的局限性,因为中心服务器必须是随时在线的,同时它成为了攻击的焦点和通 1 2 山东大学硕士学位论文 信的瓶颈。因此,对称密钥密码体制需要结合另外的机制解决密钥管理问题,这 就是非对称密钥密码体制。 2 1 2 非对称密钥密码技术 1 9 7 6 年,d i f f i e 和h e l i m a n 为解决密钥的分发与管理问题,在他们的奠基 性论文“密码学的新方向 中提出一种密钥交换协议,允许通讯双方在不安全的 媒体上交换信息,安全地传送秘密密钥。在此新思想的基础上,很快出现了非对 称密钥密码体制。非对称密钥加密( a s y m m e t r i c k e y e n c r y p t i o n ) 也称为公开密钥 加密( p u b l i c k e ye n c r y p t i o n ) ,其主要特点是加密和解密使用不同的密钥。每 个用户拥有一对密钥:一个是公开密钥p k ( p u b l i c k e y ) ,它类似于电话本上的 号码,对任何其它用户都公开:另一个是私有密钥s k ( p r i v a t e k e y ) ,仅被用户 自己拥有。这两个密钥是数学相关的,经用户公开密钥加密的信息只能通过他的 私有密钥来解密,反过来,经用户私有密钥加密的信息也只能通过他的公开密钥 来解密。加密算法e 和解密算法d 都是公开的。虽然s k 与p k 是成对出现的,但 却不能根据p k 计算出s k 。著名的非对称加密算法包括r s a ,d i f f i e h e li m a n ,d s a 和椭圆曲线密码系统。公开密钥加密体制的优点是不需要在用户之间传递私钥, 极大地简化了密钥的分发和管理过程,比如对于具有n 个用户的网络,仅需要 2 n 个密钥。但计算复杂度高,加解密速度较慢。公开密钥加密系统还能够很容 易地实现数字签名。在实际的加密通信过程中,为了保证加密运算的速度和解决 密钥分配的问题,一般同时使用这两种加密技术。 2 1 3 数字签名介绍 2 1 3 1 数字签名实现 数字签名即如何给一个计算机文件进行签字。具体来说,就是使用密码算法, 对待发送的数据进行加密处理,生成一段数据摘要信息附在原文上一起发送,接 收方对其进行验证,判断原文的真伪。数字签字可以用对称算法实现,也可以用 公钥算法实现。但前者除了文件签字者和文件接受者双方,还需要第三方认证, 较麻烦;通过公钥加密算法的实现方法,由于用秘密密钥加密的文件,需要靠公 开密钥来解密,因此这可以作为数字签名,签名者用秘密密钥加密一个签名( 可 1 3 山东大学硕士学位论文 以包括姓名、证件号码等信息) ,接收人可以用公开的、发送者的公开密钥来解 密,如果成功,就能确保信息来自该公开密钥的所有人。公钥密码体制实现数字 签名的基本原理很简单,假设a 要发送一个电子文件给b ,a 、b 双方只需经过下 面三个步骤即可: ( 1 ) a 用其私钥加密文件,这便是签字过程; ( 2 ) a 将加密的文件送到b : ( 3 ) b 用a 的公钥解开a 送来的文件。 这样的签名方法符合可靠性的原则。即: ( 1 ) 签字是可以被确认的: ( 2 ) 签字是无法被伪造的; ( 3 ) 签字是无法重复使用的; ( 4 ) 文件被签字以后是无法被篡改的; ( 5 ) 签字具有无可否认性。 数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证 报文来源并核实报文是否发生变化的一个字母数字串。用这几个字符串来代替书 写签名或印章,起到与书写签名或印章同样的法律效用。目前,国际社会己开始 制定相应的法律、法规,把数字签名作为执法的依据。 实现数字签名有很多方法,目前数字签名采用较多的是公钥加密技术,如基 于r s ad a t as e c u r i t y 公司的p k c s ( p u b l i ck e yc r y p t o g r a p h ys t a n d a r d s ) 、 d s a ( d i g i t a ls i g n a t u r ea l g o r i t h m ) 、x 5 0 9 、p g p ( p r e t t yg o o dp r i v a c y ) 。 1 9 9 4 年美国标准与技术协会公布了数字签名标准( d s s ) 而使公钥加密技术广泛 应用。同时应用散列算法( h a s h ) 也是实现数字签名的一种方法。 非对称密钥密码算法使用两个密钥:公开密钥和私有密钥,分别用于对数据 的加密和解密,即如果用公开密钥对数据进行加密,只有用对应的私有密钥才能 进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。 使用公钥密码算法进行数字签名通用的加密标准有:r s a ,d s a ,d i f f i e - - h e l l m a n 等。签名和验证过程如下: ( 1 ) 发送方( 甲) 首先用公开的单向函数对报文进行一次变换,得到数字 签名,然后利用私有密钥对数字签名进行加密后附在报文之后一同发出。( 2 ) 接 1 4 山东大学硕士学位论文 _mmm 收方( 乙) 用发送方的公开密钥对数字签名进行解密交换,得到一个数字签名的 明文。发送方的公钥可以由一个可信赖的技术管理机构即认证中心( c a ) 发布。 ( 3 ) 接收方将得到的明文通过单向函数进行计算,同样得到一个数字签名, 再将两个数字签名进行对比,如果相同,则证明签名有效,否则无效。 这种方法使任何拥有发送方公开密钥的人都可以验证数字签名的正确性。由 于发送方私有密钥的保密性,使得接受方既可以根据结果来拒收该报文,也能使 其无法伪造报文签名及对报文进行修改,原因是数字签名是对整个报文进行的, 是一组代表报文特征的定长代码,同一个人对不同的报文将产生不同的数字签 名。这就解决了银行通过网络传送一张支票,而接收方可能对支票数额进行改动 的问题,也避免了发送方逃避责任的可能性。 2 3 3 2 数字签名算法 数字签名的算法很多,应用最为广泛的三种是:h a s h 签名、d s s 签名、r s a 签名。这三种算法可单独使用,也可综合在一起使用。数字签名是通过密码算法 对数据进行加、解密变换实现的常用的h a s h 算法有m d 2 、m d 5 、s h a 一1 ,算法、 r s a 算法都可实现数字签名。但或多或少都有缺陷,或者没有成熟的标准。 h a s h 签名是最主要的数字签名方法,也称之为数字摘要法( d i g i t a l d i g e s t ) 、数字指纹法( d i g i t a lf i n g e rp r i n t ) 。它与r s a 数字签名是单独的签 名不同,该数字签名方法是将数字签名与要发送的信息紧密联系在一起,它更适 合于电子商务活动。将一个商务合同的个体内容与签名结合在一起,比合同和签 名分开传递,更增加了可信度和安全性。h a s h 签名不属于强计算密集型算法, 应用较广泛。很多少量现金付款系统,如d e c 的m i l l i c e n t 和c y b e r c a s h 的 c y b e r c o i n 等都使用h a s h 签名。使用较快的算法,可以降低服务器资源的消耗, 减轻中央服务器的负荷。h a s h 的主要局限是接收方必须持有用户密钥的副本以 检验签名,因为双方都知道生成签名的密钥,较容易攻破,存在伪造签名的可能。 如果中央或用户计算机中有一个被攻破,那么其安全性就受到了威胁。d i g i t a l s i g n a t u r ea l g o r i t h m ( d s a ) 是s c h n o r r 和e i g a m a l 签名算法的变种,被美国 n i s t 作为d s s ( d i g i t a ls i g n a t u r e s t a n d a r d ) 数字签名标准。d s s 是由美国国 家标准化研究院和国家安全局共同开发的。由于它是由美国政府颁布实施的,主 要用于与美国政府做生意的公司,其他公司则较少使用,它只是一个签名系统, l s 山东大学硕士学位论文 而且美国政府不提倡使用任何削弱政府窃听能力的加密软件,认为这才符合美国 的国家利益。 d s a 位数仅为1 6 0 位,是基于整数有限域离散对数难题的,安全强度和速度 均低于r s a 算法。d s a 的一个重要特点是两个素数公开,这样,当使用别人的p 和q 时,即使不知道私钥,你也能确认它们是否是随机产生的,还是作了手脚。 r s a 算法却作不到。d s a 算法的安全性也依赖于有限域上的离散对数问题,其优 点是不涉及专利问题。 r s a 是最流行的一种加密标准,许多产品的内核中都有r s a 的软件和类库, 早在w e b 飞速发展之前,r s a 数据安全公司就负责数字签名软件与m a c i n t o s h 操 作系统的集成,在a p p l e 的协作软件p o w e r t a l k 上还增加了签名拖放功能,用户 只要把需要加密的数据拖到相应的图标上,就完成了电子形式的数字签名。r s a 与m i c r o s o f t 、i b m 、s u n 和d i g i t a l 都签订了许可协议,使在其生产线上加入了 类似的签名特性。与d s s 不同,r s a 既可以用来加密数据,也可以用于身份认证。 和 l a s h 签名相比,在公钥系统中,由于生成签名的密于用户的计算机中,安全 系数大一些。 用r s a 或其它公开密钥密码算法进行数字签名的最大方便是没有密钥分配 问题( 网络越复杂、网络用户越多,其优点越明显) 。因为公开密钥加密使用两 个不同的密钥,其中有一个是公开的,另一个是保密的。公开密钥可以保存在系 统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户 都可获得公开密钥。而保密密钥是用户专用的,由用户本身持有,它可以对由公 开密钥加密信息进行解密。 r s a 算法中数字签名技术实际上是通过一个哈希函数来实现的。数字签名的 特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。 不同的文件将得到不同的数字签名。 r s a 算法是目前比较好的密码算法,它不仅可以作为加密算法使用,而且可 以用作数字签名和密钥分配与管理,而d s a 只适合作签名,且安全强度和速度都 不如r s a 。 1 6 省耋銮:翟圭:兰薹吝 2 2p i ( 1 技术介绍 22 1 雕i 系统概述 一个典型、完整、有效的p k i 应用系统主要包括安全w e b 服务器、注册机构 l c 、c a 服务器、l d a p 目录服务器和数据库服务器等。各实体间的关系如图2 1 所示。 圈2 1p k i 系统框集模型 在建立p k i 系统前必须根据安全需求制定证书策略,证书策略的制定尤其重 要,它将指导c a 系统建立和管理维护整个过程。c a 系统主要功能有:证书管理、 证书撒消列表( c r l ) 的发布和管理、密钥的备份和恢复、自动更新密钥、自动骨 理密钥、支持交义认证。现将各部份表述如下: ( 1 ) 1 c a 服务器:是整个证书机构的核心,主要功能包括制定证书策略,初始 化r a ,接受r a 签发、撤销和更新证书请求,为端实体或下属c a 生成密钥对签发、 撤销和更新证书,发布证书和证书撤销列表( c r l ) ,签发交叉证书以及密钥托管和 恢复。 山东大学硕士学位论文 ( 2 ) 注册机构r a :主要功能包括接受终端实体的签发、撤销和更新证书请求, 鉴定用户身份,向c a 提交签发、撤销和更新证书请求,发布c a 签发的证书和c r l , 通知用户获取证书。 ( 3 ) l d a p 服务器:l d a p 服务器提供目录浏览服务,负责将用户信息以及数字 证书加入到服务器上。这样其他用户通过访问l d a p 服务器就能够得到其他用户 的数字证书。 ( 4 ) 数据库服务器:数据库服务器是认证机构中的核心部分,用于认证机构中 数据( 如密钥和用户信息等) 、日志统计信息的存储和管理。 ( 5 ) 安全( w e b ) 服务器:安全服务器面向普通用户,用于提供证书申请、浏览、 证书撤消列表以及证书下载等安全服务。安全服务器与用户的通信采取安全信道 方式( 如s s l 的方式,不需要对用户进行身份认证) 。 ( 6 ) 终端实体:即证书用户,包括用户、浏览器以及其它安全应用。 下面介绍一下整个操作的过程: ( 1 ) 客户向注册机构r a 提交证书申请。该申请中包括客户的姓名、通信地址、 证书公钥等信息。 ( 2 ) 注册机构r a 验证客户提交的请求信息。如果正确则进行下一步。否则, 认为申请无效。 ( 3 ) 注册机构r a 把经过验证的请求信息提交给c a 服务器。对于r a 与c a 间 的通信信道采用加密方式,而且对提交的请求应做数字签名,保证其不被修改。 ( 4 ) c a 服务器检查提交请求信息的完整性和数字签名的正确性。如果正确则 进行下一步。否则向注册机构r a 提出询问。 ( 5 ) c a 服务器根据提交的请求信息、本地的证书政策签发证书。并把该证书 存放到证书库中和目录服务器中。 ( 6 ) c a 服务器在签发证书后,通知客户和注册机构r a ,该证书请求已被批准 以及该证书的证书序列号。 ( 7 ) 客户在得知证书序列号后,通过目录服务器下载其证书。 2 2 2 定义与构成 p k i 是一个用公钥技术来实施和提供安全服务具有普适性的安全基础设施, 它的目标就是为所有应用程序提供统一规范的安全服务。遵循一定规则建立 1 8 山东大学硕士学位论文 p k i ,提供信息安全服务,能够节省费用,提高效率,简化管理,降低复杂性, 提高可靠性等,从而使真正意义上的安全性成为可能。一个全功能的p k i 由下面 的组件和服务构成。 ( 1 ) 认证机构 p k i 是建立在公钥密码技术基础上的,当g 想发送机密信息给l 时,他将设 法获得l 的一个公钥,然后用l 的公钥加密信息,再传给l 。由于用户可能很多, 因此公钥也需要有效的集中管理,这样的机构是权威的、可信的,在p k i 中,这 就是认证机构( c a ) 。他们通过对一个包含身份信息和相应公钥的数据结构进行 数字签名来捆绑用户的公钥和身份,这个数据结构被称为公钥证书( 简称证书) 。 ( 2 ) 证书库 顾名思义,就是有效证书的数据库,它必须稳定可靠,可以随时更新扩充, 以及用户能方便、及时、快速地找到安全通信所需要的证书。 ( 3 ) 证书撤销 c a 签发证书来捆绑用户的身份和公钥,在现实环境中,有时又必须作废这 种捆绑,亦即撤销证书。比如:用户的身份发生了改变( 改名) ,私钥遭到破坏 ( 被盗) ,就必须存在一种方法警告用户不要再使用这个公钥,这种警告机制就 是证书撤销。 ( 4 ) 密钥备份与恢复 在一个实际的p k i 中,总会有用户丢失密钥,比如忘记1 3 令或介质损坏等。 这样的后果往往是严重的,不可接受的。这样,在p k i 中就要提供私钥的备份和 恢复。 ( 5 ) 自动密钥更新 证书的有效期不可能是无限的,在p k i 中,由用户自己来更新证书是非常不 方便的,解决的办法就是由p k i 本身提供一种功能来自动完成密钥或证书的更 新。无论用户的证书用于何种目的,都会检查有效期。当无效日期到来时,启动 更新过程,生成一个新的证书来代替旧证书,但用户请求的事务处理继续进行。 ( 6 ) 密钥历史档案 密钥的更新的存在意味着经过一段时间,每个用户都会有多个旧证书和至少 一个搿当前 证书。这一系列证书和相应的私钥组成用户的密钥历史档案,记录 1 9 山东大学硕士学位论文 整个密钥历史是十分重要的。因为某个用户5 年前加密的数据( 或其他人为他加 密的数据) 无法用现在的私钥解密,这个用户需要从其密钥历史档案中找到正确 的解密密钥来解密数据。类似的,需要从密钥历史档案中找到合适的证书来验证 5 年前的数字签名。p k i 提供管理密钥历史档案的功能,保存所有的密钥,以便 正确地备份和恢复密钥,查找正确的密钥来解密数据。 ( 7 ) 交叉认证 在现实环境中,一个p k i 是不可能满足全球性的安全服务的,更为可能的情 形是存在多个p k i ,各自面向不同的用户群体。因业务关系改变或其他原因,不 同p k i 的用户群体之间不可避免地要进行安全通信。在不同的p k i 之间建立信任 关系,进行安全通信,就需要进行“交叉认证一,就是每个不同的p k i 的用户彼 此要能验证对方的证书。 ( 8 ) 支持不可抵赖性 一个p k i 用户经常执行与他的身份相关的不可否认的操作,例如g 先生签了
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 急需资金购买房屋借款合同5篇
- 新解读《GB-T 30959-2014河西绒山羊》
- 范本代理记账合同范文2篇
- 解除租房合同范本
- 房屋倒塌租赁合同范本
- 退休聘用保洁合同范本
- 解除洗衣厂合同范本
- 护理个人年度计划书模板(5篇)
- 职高入团考试题目及答案
- 控烟工作心得体会怎么写(例文10篇)
- 临床基于ERAS理念下医护患一体化疼痛管理实践探索
- 2025年河北交警三力测试题及答案
- 2025贵州贵阳供销集团有限公司招聘笔试历年参考题库附带答案详解
- 人教版(2024)新教材三年级数学上册课件 1.2 观察物体(2)课件
- 颈椎骨折脊髓损伤的护理
- 华为海外税务管理办法
- 2025秋统编版小学道德与法治二年级上册教学设计(附目录)
- 2025年成人高考英语试题及答案
- 腱鞘炎个人护理
- 高渗盐水治疗脑水肿及颅内高压专家共识解读
- 《无人机地面站与任务规划》全套教学课件
评论
0/150
提交评论