




已阅读5页,还剩64页未读, 继续免费阅读
(计算机应用技术专业论文)基于x509标准的公钥证书管理系统研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
哈尔滨王程大学硕+ 学位论文 摘要 髫前,基于x 5 0 9 标准的公铺基础设施( p k i x ) 已成为网络安全建设的基 础与核心,是电子商务安全实施的基本保障,对p k i x 技术的研究和开发已成 为当前信息安全领域的热点。 本文鏊在设计并实现一个应爝予组织蠹部、具有核心功髓、提供筒单安 全服务的微型p k i x 系统( e s s e n t i a lp k i x ,以下简称e s p k i x ) ,以杜绝应用 国外p k i x 产品可能存在的安全隐患,为用户提供定制服务以及很好的系统穆 藿洼,为实瑷冥稳豹跨乎台戆终凌应用提供基鹾羹保瘁。e s p k i x 系统毂核心功 能是对证书生命周期的管理,所以也将其称为公钥证书管理系统。 本文首先基于对p k i x 的理解认识,并考虑到把密码算法做成独立的模 块,携嫩了分层的设计思想。把公镄证书管理系统胰上到下分为三个层次: 韭务管理层、安全接嗣层帮密码服务层。利蠲安全接口层将密码运算与业务 管理隔离开来。这一中间层不仅对上层应用屏蔽了密码算法的复杂性,而且 对下层密码算法提供了统一的接口,从而实现了密码算法的独立性,便于筇 法戆秀缀轻扩充。按骜, 睾者疆窭了基于j a v a 平台筠建公锾证书管理系统静 方法,并且着重阐述了如何利用j a v a 来方便并且安全地在c a r a 之间传递信 息,以及如何扩展j a v a 认证与授权服务来为c a 的建设提供灵活可靠的用户 谈 正霹授权系统。敷蓐,本文对公锈证书管理蓉统的信任扩鼹逐行了搽讨, 并在琢有的基于圈搜索的路径稳造算法的基础上,给合电话系统分区思想提 出了一种改进方案。该方案将c a 分区进行证书路径构造,不仅具有可扩展性 的优点,丽且提高了证书路径构造算法的效率,从而满足了公铒证书管理系 统应耀豹发震要求。 关键谪:公钥基础设施:x 5 0 9 证书;认证机构;证书路径构造:j a v a 平台 哈尔滨j 二程大举硕士学位论文 a b s t r a c t p u b l i ck e yi n f r a s t r u c t u r eb a s e do nx 5 0 9s t a n d a r d ( p k i x ) 1 st h ef o u n d a t i o n a n dc o r eo fn e t w o r ks e c u r i t yc o n s t r u c t i o nn o w i ta l s ob e c o m e st h eb a s i c g u a r a n t e eo fe l e c t r o n i cb u s i n e s s r e s e a r c ha n dd e v e l o p m e n to fp k i xt e c h n o l o g y b e c o m e st h e h o tt o p i ci nt h ef i e l do fi n f o r m a t i o ns e c u r i t yn o w a d a y s t h ep a p e ra i m sa td e s i g n i n ga n dr e a l i z i n ga ne s s e n t i a lp k i x ( e s p k i x ) s y s t e m ,i n o r d e rt o s t o p v a r i o u sk i n d so fp o t e n t i a l s a f e t yh a z a r d s ,o f f e r c u s t o m i z i n gs e r v i c ef o ru s e r s ,a n do f f e rt h eb a s i cg u a r a n t e ef o rr e a l i z i n gt h e p l a t f o r mi n d e p e n d e n tt e r m i n a la p p l i c a t i o n t h ek e yf u n c t i o no fe s p k i xs y s t e mi s m a n a g e m e n to fc e r t i f i c a t el i f e c y c l e ,s o a l s oc a l li t p u b l i ck e y c e r t i f i c a t e m a n a g e m e n ts y s t e m f i r s t l y ,al a y e r e dd e s i g ni d e ao fe s p k i xs y s t e mi sp u tf o r w a r db a s e do nt h e u n d e r s t a n d i n go fp k i x ,i no r d e rt or e a l i z et h ei n d e p e n d e n c eo fc i p h e ra l g o r i t h m s s e c o n d l y ,a ne s p k i xs y s t e mc o n s t r u c t i o nm e t h o db a s e do nj a v ap l a t f o r mi s b r o u g h tf o r w a r d t h ep a p e re x p l a i n si nd e t a i le s t a b l i s h m e n to ft h ec o n v e n i e n ta n d s a f el i n kb e t w e e nc a ( c e r t i f i c a t ea u t h o r i t y ) a n dr a ( r e g i s t r a t i o na u t h o r i t y ) t h r o u g hu t i l i z i n gj a v a ,a n dd e v e l o p m e n to ff l e x i b l ea n dr e l i a b l ec a su s e r a u t h e n t i c a t i o na n da u t h o r i z a t i o nm o d u l e t h r o u g he x t e n d i n gj a a s ( j a v a a u t h e n t i c a t i o na n da u t h o r i z a t i o ns e r v i c e ) f r a m e f i n a l l y ,t h ea u t h o rd i s c u s s e st h e t r u s te x t e n s i o no fe s p k i xs y s t e m ,a n do nt h eb a s i so fe x i s t i n gc e r t i f i c a t ep a t h c o n s t r u c t i o nm e t h o d ,p r o p o s e sam o d i f i e ds c h e m e t h em e t h o dc o n s t r u c t sp a t h s b yz o n i n gc a s i ti ss c a l a b l e ,a n dt h ee f f i c i e n c yo ft h ea l g o r i t h mf o rc e r t i f i c a t e p a t hc o n s t r u c t i o ni si m p r o v e d ,t h u si tc a nm e e tt h ed e m a n df o rt 1 1 ed e v e l o p m e n to f e s p k i xs y s t e ma p p l i c a t i o n k e y w o r d s :p k i ;x 5 0 9c e r t i f i c a t e ;c e r t i f i c a t e a u t h o r i t y ;c e r t i f i c a t ep a t h c o n s t r u c t i o n :j a v ap l a t f o r m 哈尔滨工程大学 学位论文原创性声明 本入郑重声明:本论文的所有工作,是在导师的指导 下,由作者本人独立完成的。有关观点、方法、数据和文 献的引用已在文中指出,并与参考文献相对应。除文中已 注明引用的内容外,本论文不包含任何其他个人或集体已 经公开发表的作品成果。对本文酶研究做出重要霓献的个 人和集体,均已在文中以明确方式标明。本人完全意识到 本声鹎的法律结巢i 螽本人承挺。 作者( 签字) :j 玺逮曩 澄期:0 0 蟛年2 胄乒5 霉 跨尔演工程大学硬士学位论文 1 。1 课题研究的背景 第 章绪论 随着网络应用的蓬勃发展,特别是电子商务、电子政务、远程教育等的 兴起,网络安全越来越受到重视。学术界和有关厂商经过多年的研究之后, 初步形成了一套完整的解决方案,即目前被国内外广泛应用的公钥基础设施 ( p u b li ck e yi n f r a s t r u c t u r e ,p k i ) “1 。p k i 是目前网络安全建设的基础与核 心,是电子商务安全实施的基本保障,对p k i 技术的研究和开发已成为目前 信息安全领域的热点。i t u ( 国际电信联盟) 的x 5 0 9 标准是i n t e r n e t 公钥 证书的标准,现在越来越被各个领域所关注。它是p k i 技术体系中最为基础、 应用最为广泛的一个国际标准。如今最为广泛应用的是颁布于1 9 9 7 年的第3 版x 5 0 9 证书。x 5 0 9 v 3 的证书格式己广泛应用于s m i m e ( 安全电子邮件) 、 i p s e c ( v p n ) 、s s l t l s ( 安全w e b ) 和s e t ( 安全电子交易) 中。因此,关于 p k i 尤其是基于x 5 0 9 标准( 第3 版) 的p k i ( p u b li ck e yi n f r a s t r u c t u r eb a s e d o nx 5 0 9s t a n d a r d ,p k i x ) 的研究与开发就显得尤为必要。 目前,采用x 5 0 9 数字证书的安全应用系统已被广泛应用于开发事务处 理、工作流等业务。在w w w 系统中,采用b r o w s e r s e r v e r 模式工作,浏览器 基本上使用i e 或者n e t s c a p e ,服务器也大部分采用国外软件,这些软件虽 然支持s s l 协议,但证书必须花钱到厂商指定的c a 机构申请,等于系统的安 全由他们托管,这是任何一个安全应用系统都不愿看到的方案。因此,基于 x 5 0 9 证书的安全应用系统,在不能通过可靠渠道从可信赖的c a 机构取得数 字证书时,就需要建立自己的p k i x 架构尤其是c a 服务器,使自己成为整个 c a 层次体系上的一个结点或作为一个独立的c a 机构,为单位或企业内部分 配、管理证书以利于工作和保密。另外,目前的p k i x 系统可移植性较差,不 利于异构的终端设备的应用,也不利于数字证书在嵌入式设备中的使用。而 且,目前的p k i x 产品很难满足用户的个性化需求,无法为用户度身定制扩充 或者精简的安全服务“1 。因此,迫切需要解决目前p k i x 存在的上述问题。本 啥尔滨工程大学硕士学位论文 课题研究设计的精简p k i x 系统e s p k i x ( e s s e n t i a lp k i x ,邵简化版的基 于x 。5 0 9 协议橡准的公甥基础设施) ,垂是在这实际鬻求背景下提出来的。 1 ,2p k i 系统的国内外发展现状 虽然p k i x 是近几年才建立并发展起来的网络安全技术,但它出现就得 到了长足的发展。目前p k i x 技术在国外发展较快,例如在m i c r o s o f t i n t e r n e te x p l o r e r 和n e t s c a p ec o m m u n i c a t o r 等浏览器出厂时,就已经内 置了对于诸如v e r i s i g n 、t h a w t e 等商业c a 的根证书。在商业应用方面,基 于x 5 0 9 v 3 的s e t 协议也已广泛应用于诸如信用卡支付、b 2 b 等领域。此外, 基于x 5 0 9 v 3 的安全电子邮件在国外正被越来越多地应用。中国近几年在这 方面发展迅速。作为一种安全基础设施,全国各大地区和各大系统正在纷纷 建设自己的c a ,例如上海c a 、深圳c a 、建设银行系统的c a 等等。在应用方 面,x 5 0 9 v 3 证书正被应用于网上支付等领域,例如招商银行的卡通( 网 上银行专业版) 己实现了证书的申请、下载、查询、更新、备份、恢复等功 能。今后,x 5 0 9 v 3 证书在个人信用卡支付以及b 2 b 方面的应用将成为潮流。 随着政府上网工程的展开,电子公章技术在政府部门中的应用正在试点进行。 金卡工程( 现称银联) 、金关工程、金税工程也带动着中国的p k i x 技术的发 展和应用。在基层单位,数字证书的应用还没有普遍展开。 尽管p k i x 技术己经逐渐成熟,但是目前的p k i x 系统在使用中仍存在以 下不足: ( 1 ) 在p k i x 系统中,终端实体一般通过浏览器向c a 申请及管理证书。 这种手段在异构环境下,对于不同的终端设备( 无线设备、手持设备、信息 家电等) ,显得比较单一,缺乏多样性与灵活性。例如,要实现数字证书的嵌 入式应用需要单独编写各自的客户端软件,不利于快速的低成本的产品开发。 ( 2 ) 目前p k i x 系统的软件多为国外设计与开发( 如微软的证书服务器 软件) ,这样有可能存在各种“后门”,对我国的安全网络通讯存在着一定的 安全隐患。一些用户就有这样一种需求,即要建立用户自己放心的安全p k i x 架构,以杜绝各种安全隐患。 ( 3 ) 若使用目前的p k i x 系统,虽然比较方便,但用户却无法根据自己的 哈尔滨工程大学硕士学位论文 需要定制系统。有时,用户需要增强p k i x 系统功能,如自行定义某种加密或 签名算法等;另外,为了满足诸如嵌入式系统等特殊要求,用户只需要p k i x 系统的某些关键功能,这就需要对整个系统进行精简。 ( 4 ) 目前的c a 产品一般都只针对某个特定的操作系统,如m i c r o s o f t 的c a 只能在w i n d o w s 平台上安装使用。这样,不但c a 本身的安全性依赖于 操作系统的安全性,而且系统移植比较困难。如果某种c a 可以方便地移植到 w i n d o w s 、u n i x 、l i n u x 、m a co s 等多种平台,终端实体上的证书申请与管理 也能适合于各种异构平台( 如各种嵌入式系统) ,则将更有利于合理配置各种 系统资源。 为了解决目前p k i x 系统存在的上述问题,本课题对p k i x 系统进行研究。 1 3 课题研究的目的及意义 本课题研究的目的是实现一个简化的提供基本p k i x 服务的系统框架,以 杜绝应用国外p k i x 产品可能的安全隐患,为用户提供定制服务以及很好的系 统移植性,为实现异构的跨平台的终端应用提供基础保障 开发e s p k i x 具有如下重要意义: ( 1 ) e s p k i x 将使用j a v a 语言编写,这样尤其适用于异构的终端设备, 只要该设备支持j v m ( j a v a 虚拟机) ,只需要用j a v a 写一套p k i x 终端实体证 书申请与管理软件,就可以在各种设备上实现“一次编译,各处运行”。这样, 对于各种嵌入式应用,很容易快速地推出相应的产品。 ( 2 ) e s p k i x 将是完全自主开发的p k i x 产品,自己掌握所有知识产权。 这样,就可以建立单位自己放心的安全p k i x 架构。如果c a 服务器建立在 l i n u x 上,由于l i n u x 操作系统的内核也是代码公开的,所以更可以从操作 系统开始控制整个p k i x 的安全性,以防“后门”的存在,杜绝各种安全隐患。 ( 3 ) 由于拥有完全知识产权,e s p k i x 将能很方便的为用户度身定制各种 个性化服务,对系统进行各种增强或精简。 ( 4 ) 由于j a v a 语言本身的跨平台性,所以用j a v a 语言编写的e s p k i x 也将是跨平台的。尤其,e s p k i x 的c a 将可以被安装到各种操作系统中,这 样便于c a 的拥有者最大限度地合理配置系统资源。 哈尔滨工程大学硕士学位论文 1 4 作者的主要工作和论文的组织 本论文设计并实现了一个应用于组织内部、具有核心功能、提供简单安 全服务的微型p k i x 系统( e s p k i x ) ,其核心是对证书生命周期的管理,所以也 将其称为公钥证书管理系统。为了使本系统具备可扩展性,本系统采用由内 向外扩充的开发方式,即先实现核心功能,再对其进行扩展,增强安全性, 最终与外界建立信任关系,升级为真正实用的p k i x 系统。 作者主要承担并完成了以下工作:基于对p k i x 系统的理解认识,并考虑 到把密码算法做成独立的模块,提出了分层的e s p k i x 系统设计恩想;基于分 层的设计思想,再依据分布式计算的指导思想设计出e s p k i x 系统的总体逻辑 模型;给出了e s p k i x 业务管理层的详细设计方案;给出了基于j a v a 平台的 e s p k i x 业务管理层的总体实现模型;利用j s s e 技术实现核心系统c a r a 之 间的安全通信;利用j a a s 技术实现c a 用户的认证和授权;对证书路径处理 进行了探讨,并针对现有证书路径构造方法的不足,提出了分区证书路径构 造方法;给出了证书路径的j a v a 解决方案。 本文是根据作者所做工作进行组织安排的,具体组织方式如下: 第l 章说明了课题研究的背景、目的及意义,介绍了当前p k i x 系统的 国内外发展现状以及作者的工作内容和论文的结构。 第2 章简单介绍了基于x 5 0 9 标准的p k i 系统的相关知识,包括p k i 的 原理、p k i 所赖以存在的理论基础、p k i 提供的安全服务、x 5 0 9 标准的发展 历史和x 5 0 9 v 3 证书格式。 第3 章给出了e s p k i x 系统的设计方案,包括分层的设计思想、总体设 计模型以及业务管理层的详细设计。 第4 章基于j a v a 平台实现e s p k i x 系统,包括密钥算法层的实现、安全 接口层的实现以及业务管理层的核心系统c a r a 的实现。 第5 章对e s p k i x 系统的信任扩展进行探讨,并在原有的基于图搜索的 路径构造算法的基础上,给合电话系统分区思想提出了一种改进方案。同时, 给出了证书路径构造与验证的j a v a 实现方案。 最后,总结全文,并且指出迸一步的工作。 咯尔滨工理大学硕士学位论文 第2 章基予x 。5 0 9 标准的公钥基础设施概述 2 1p k l 概述 2 1 1p k l 的原理 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ,公钥基础设施) 是一个用公钥概念 和技术来实现并提供安全服务的具有普遍适用性的基础设施,是一种遵循标 准的密钥管理平台,包括相关的软硬件资源。“。它能够为基于该平台上的所 有网络用户透明地提供采用加密和数字签名等密码学技术所必需的密钥和证 书管理,能够为系统中的信息传递提供机密性、真实性、完整性、不可否认 性四大技术支持,成为确保网上交易与信息传递安全的有效平台。p k i 实现 上述技术的核心机制是认证机构( c a ) 及其所签发并管理的公钥证书。p k i 能 为所有的网络应用提供统一、规范的安全服务,就像“电力”一样,通过一 个接入点,在任何地方都可以使用,而不必关心它是如何产生的。c a 是p k i 这个信任体系中最核心的部分,是信任体系的源头。形象地说,如果把p k i 比作电力系统,那么c a 就是发电厂,整个体系中传递的信任就像电力系统中 的电。p k i 基础设施的地位类似于软件中的操作系统,如图2 1 所示“。 可以看出,数字证书( d i g i t a lc e r t i f i c a r e ) 是p k i 系统中最基本的元素, 所有安全实现都要以它为基础。证书是公钥密码体制的密钥管理媒介,是一 种权威性的电子文档,其作用类似于现实生活中的身份证,是网上各种实体 ( 如个人、服务器、机构等) 的身份证明。它包括个主体的身份信息、 所拥有的公钥、以及保证这些信息真实有效的c a 数字签名。p k i 使用“证书 生命周期”的概念,来实现对证书和证书中密钥的管理,这是p k i 的核心功 能。证书的生命周期包括证书申请、生成、发布、使用、验证、撤销、更新 等过程。p k i 采用“信任”的方法,来管理在大规模的分布式网络环境中证 书( 密钥) 的安全分发。任何一个信任c a 的通信方,都可以通过验证对方数 字证书上的c a 签名来建立起与对方的信任关系,并且获得对方的公钥以各使 用。因此,c a 之间信任关系的建立、维护、更新等管理工作,是p k i 的另外 5 哈尔滨工程大学硕士学位论文 一个核心功能。 加密数字签名 通过客户端平台 透明地为用户提 图2 1p k i 解决方案示意图 证书生命周期管理和信任关系管理是p k i 最核心的功能特征,决定了p k i 整体解决方案的构建”。因此,p k i 系统必须能够执行以下2 个基本操作: ( 1 ) 颁发证书:将公开密钥与主体信息绑定在一起。 ( 2 ) 验证证书:验证证书的拥有者与公钥的绑定关系,以确保证书中公 钥的有效性。 p k i 的设计紧密地围绕着这2 个基本操作,它必须具备以下特征: ( 1 ) 开放性:遵循国际标准,支持多种平台和应用,支持多种证书类型 和证书的应用环境,可以与其它的p k i 系统互联,通常又将其称作互操作性; ( 2 ) 高效性:要确保系统是实时的、易用的、易操作的和可维护的; ( 3 ) 可扩展性:系统的规模和功能可以扩展; ( 4 ) 安全性:包括系统安全、数据存储安全和通信安全。 2 1 2p k l 的理论基础 p k i 的理论基础是研究信息安全保密的密码学( c r y p t o g r a p h y ) 。现代密 6 亨 哈尔滨工程大学硕士学位论文 碣学的基本原则怒切密码寓予密钥之中,即算法公开,密钥傈密。p k i 采 用了如下密码技术: ( 1 ) 对称密铜细密 对称密钥加密( s y m m e t r i ce n c r y p t i o n ) 是指通信双方使用同一密钥进行 数据的加密与解密操作,其安全性依赖于密钥保管的安全性。该体制最大的 优势就是加密与解密速度快,缺点是密钥管理困难。对称密钥密码体制从加 密模式上可分为流密码( 序列密码) 和分组密码( 块密码) 两大类,在p k i 中常用的是分组密码算法。该体制典型的算法有:d e s 、t r i p l ed e s 、i d e a 和r c 5 等”1 。 ( 2 ) 非对称密钥加密 非对称密钥加密( a s y m m e t r i ce n c r y p t i o n ) 又称为公钥加密,使用一对数 学上相关的密钥来完成加密和解密操作。公开发布的密钥称为公开密钥,用 户自己秘密保存的密钥称为私有密钥。使用一个密钥加密的信息只能用另一 个密钥进行解密。因此,若以公钥作为加密密钥,则可实现多个用户加密的 信息只能由一个用户解读;反之,以用户的私钥作为加密密钥,则可实现由 一个用户加密的信息可由多个用户解读。前者用于数字加密,而后者用于数 字签名,可以有效地保证数据的机密性、真实性和不可否认性。公开密钥可 以发布在i n t e r n e t 或数字证书上,任何人都可下载,这样就解决了对称加密 技术中的密钥管理问题。但公钥密码算法的加解密速度较对称密码算法慢很 多,因此两者常一起使用,取长补短。该体制典型的算法有:r s a 、 d i f f i e - h e l l m a n 、d s a 、e l l i p t i c - c u r v e 等”1 。 ( 3 ) 消息摘要 又称h a s h 算法( 单向散列函数算法) ,能够非常容易地把明文变成密文, 而把密文转成明文在计算机上不可行。用h a s h 函数变换得到的h a s h 值,通 常称为“数据摘要”,简记为m d ( m e s s a g ed i g e s t ) 。该技术主要用于保护数 据的完整性,其特点是:从这个摘要中不能通过散列算法恢复出任何一点原 文,即得到的摘要不会透露出任何最初明文的信息,但如果原信息受到任何 改动,得到的摘要却肯定会有所不同。常用的h a s h 算法有:s h a 一1 、m d 5 等。 ( 4 ) 数字签名 数字签名( d i g i t a s i g n a t u r e ) 是公钥加密技术的一种应用。它指使用密 7 哈尔滨工程大学硕士学位论文 磁箨法辩褥发的数琚送行糯密整纛,生成段信息,辩着猩藤文上超发送。 这段信息类似现实中的签名或印肇,接收方对其进行验证,判断原文真伪。 稻溺数字餐名技术,逶信双方蘑隘在通信之前镀魏之阕遴行身份认证,圈辩 可以在通信过程中保证信息的完熬性和不可否认蚀。 具有数据摘要的数字签名 这种方法适台对大文件进行签名,先用h a s h 算法将原文压缩为数据摘 要,然后用非对称算法对摘要进行加密和解密。原文的任何变化都会使数据 摘要发生改变,所以它是一种对压缩消息的签名。对一个数字签名的验证, 就是对数据摘要的比较。 直接用私钥进行加密的数字签名 这种签名方法是采用非对称算法中的私钥对原文直接进行加密,而不是 先用h a s h 函数生成数据摘要,因此是一种对整体消息的签名,适合于小文件。 ( 5 ) 数字信封 数字信封( d i g i t a le n v e l o p e ) 技术是指信息发送端使用接收端的公钥对 一个通信密钥进行加密,形成一个数字信封,然后传送给接收端。只有指定 的接收端才能用自己的私钥打开数字信封,获取其中的通信密钥,用它解读 发送端的加密信息。 2 1 3p k i 的安全服务 p k i 作为安全基础设施,能为不同用户按不同安全需求提供多种安全服 务,其中包括以下4 种核心的( 或基本的) 安全服务: ( 1 ) 认证服务 认证服务又称身份识别与鉴别,就是确认实体即为自己所声明的实体, 从而鉴别身份的真伪。通过使用c a 颁发的数字证书,结合对应的私钥,完成 对实体的单向或双向身份认证。以甲乙双方的认证为例:首先甲要验证乙的 证书的真伪,当乙在网上将证书传送给甲时,甲先用c a 的公钥解开证书上的 c a 签名,如果签名通过验证,则证明乙持有的证书是真的;接着甲还要验证 乙身份的真伪,乙可以将自己的口令用自己的私钥进行数字签名传送给甲, 甲己经从乙的证书中查得了乙的公钥,甲就可以用乙的公钥来验证乙的数字 签名,如果该签名通过验证,则乙在网上的身份就确凿无疑。 喧玺鎏三堡盔主鎏圭兰售笙苎 ( 2 ) 数据完整性服务 数据完整性服务就是确认数据没有被修改。实现数据完整性服务的主要 方法是数字签名,它既可以提供数据来源认证,又可以保障被签名数据的完 整性,实现这一目标依赖于密码算法中的哈希算法和签名算法。哈希算法的 特点是输入数据的任何变化都会引起输出数据不可预测的极大变化,而签名 是用自己的私钥将该哈希值进行加密,然后与数据一起传送给接收方。如果 敏感数据在传输和处理过程中被篡改,接收方就不会收到完整的数据签名, 验证就会失败。反之,如果签名通过了验证,就证明接收方收到的是未经修 改的完整数据。 ( 3 ) 数据机密性服务 数据机密性服务就是确保数据的秘密性,即除了指定的实体外无人能读 出这段数据。p k i 的数据机密性服务采用了“数字信封”机制,即发送方先 产生一个对称密钥,并用该对称密钥加密敏感数据。同时,发送方还用接收 方的公钥加密对称密钥,就像把它装入一个“数字信封”。然后,把被加密的 对称密钥( “数字信封”) 和被加密的敏感数据一起传送给接收方。接收方用 自己的私钥拆开“数字信封”,并得到对称密钥,再用对称密钥解开被加密的 敏感数据。 ( 4 ) 不可否认性服务 不可否认性( 不可抵赖性) 服务就是保证发送方不能否认自己所发送过 的信息。利用数字签名可以实现该服务。因为只有信息发送者拥有自己的私 钥,并且信息具有发送者自己的签名,接收者只有用发送者的公钥才能还原 出明文,所以发送者不可抵赖已经发送信息的事实。 这4 个主要服务可以通过公钥证书机制来实现,尤以x 5 0 9 标准公钥证 书最为广泛使用。除了上述核心服务外,p k i 还提供了如下支撑服务:安全 通信服务( 包括安全电子邮件、安全w e b 服务器访问和安全虚拟专用网) 、公 证服务、安全时间戳及特权管理。这些服务不是p k i 本身所固有的功能,但 它们都建立在p k i 之上“。 哈尔演工程大学硕士学位论文 2 2x 5 0 9 标准的发展历史 p k i 趋一个庞大复杂瀚理论体系,它黻公钥疆论为蒸碴,并在x 5 0 9 标 准的基础上建立起来的,它的发展是一个长期的过程”。x 5 0 9 标准是p k i 技术体系中最为麓础、应用最为广泛的一个国际标准。p k i 的一系弼裙关标 凇是以x 5 0 9 v 3 为基础的。 ( 1 ) x 5 0 0 标准 1 9 8 8 年,c c i t t 颁布了用于分布网络中存储用户信息的数据库的目录检索 服务标准x 5 0 0 。在p k i 体系中,x 5 0 0 被用来唯一标识一个实体,该实体可以 是机构、组织、个人或一台服务器。它被认为是实现目录服务的最佳途径。 ( 2 ) x 5 0 9 标准 1 9 8 8 年,i t u t ( 国际电信联盟电信标准化组织,即以前的c c i t t ) 颁布 t x 5 0 9 数字证书标准,并被推荐作为x 5 0 0 目录系统的一部分。如今最为广 泛应用的是颁布于1 9 9 7 年的第3 版x 5 0 9 证书。该版证书提供了一个扩展信息 字段,用来提供更多的灵活性及特殊应用环境下所需的信息传送。x 5 0 9 v 3 的证书格式已广泛应用于s m i m e 、i p s e c 、s s l t l s 和s e t 中。p k i 中证书最主 要的形式也是x 5 0 9 v 3 证书,通常把这样的p k i 称为基于x 5 0 9 的p k i ( p u b l i c k e yi n f r a s t r u c t u r eb a s e do nx 5 0 9 ,即p k i x ) 。2 0 0 0 年推出了x 5 0 9 v 4 ,在 扩展v 3 版的同时,利用属性证书定义了p m i ( p r i v i l e g em a n a g e m e n t i n f r a s t r u c t u r e ) 模型,可以利用p k i c a 对用户访问进行授权管理。本文继续 使用x 5 0 9 v 3 证书。 ( 3 ) p k i x 系列标准 1 9 9 5 年,i e t f ( i n t e r n e t 工程任务组) 成立了一个负责基于x 5 0 9 的p k i 标准化制定的小组,通常称为p k i x i 作组。该小组致力于在i n t e r n e t 应用环 境中使用x 5 0 9 证书和c r l ,并制定一系列的管理和互操作协议来实现p k i 。 p k i x 系列标准( 又称p k i x 规范) 是由一系列的r f c ( i n t e r n e t 标准) 文档 组成。此类标准主要定义基于x 5 0 9 和p k c s 的p k i 模型框架,涉及内容包括: x 5 0 9 证书和c r l 规范、证书策略和c p s 、l d a p 0 c s p 、属性证书等“”。p k c s ( p u b l i c k e yc r y p t o g r a p h ys t a n d a r d s ) 系列标准是r s a 信息安全公司制定 的一组公钥密码学标准,其主要作用是用来规范加密算法的处理,规范数字 】0 哈尔漩工程大学顼十学位诧文 证书、数字信封、数字签名及个a 信怠( 鲡证书、私镇等) 果护的一些标准。 目前为止,p k i x 己经发布了2 0 多份核心文档,尽管还处于提议标准阶段 僚缀多厂。蘸认为浚系弼静标准已经足够稳定。倒如,p k i x 于1 9 9 9 年1 月发布的 r f c 2 4 5 9 ,定义了x 5 0 9 v 3 证书和c r l v 2 在i n t e r n e t 环境中的使用,它被认为是 育笺l 时代意义豹文档,a 乎掰有静p k t 系统都尽可能圭毽与浚文挡蔑容。舔显, r f c 2 4 5 9 刁 仅应用于i n t e r n e t 环境中,也同样适用于企业环境,因此已经成为 攀实上x 。5 0 9 v 3 歪书黪标雍捂式。 2 3x 5 0 9 v 3 证书的格式 为了保证c a 所签发证书的通用性和互操作性,通常证书格式遵守 x 5 0 9 v 3 标准。它定义了一个标准的数字证书格式,被用于规范认证服务, 以实施x 5 0 0 目录服务“= 。】。 图2 2 给出了x 5 0 9 v 3 证书的通用格式。 r 主体公 颁发者唯 丰体唯一 t 版本号 序列号签名信息颁发者【有效期主体可选扩展c a 簦名 钳信息 一标识符 标识符 图2 2x 5 0 9 v 3 证书格式 其中各字段说明如下: ( 1 ) 版本号( v e r s i o n ) :标示证书的版本( 在本系统中为v 3 ) 。 ( 2 ) 序列号( s e r i a ln u m b e r ) :由证书颁发者分配给本证书的唯一的整数 型标识符,代表这张证书。证书被撤销时,实际上就是将此证书的序列号放 入由c a 签发的c r l 中。 ( 3 ) 签名信息( s i g n a t u r ei n f o ) :签名算法标识符,用于说明本证书所 用的签名算法( 包括散列函数类型和签名算法类型) 。例如:s h a l w i t h r s a 标 识符用来说明该签名是利用r s a 私钥对s h a - l 哈希值加密的。 ( 4 ) 颁发者( i s s u e r ) :用于标识签发证书的认证机构c a 的x 5 0 0d n 哈尔滨工程大学硕士学位论文 ( d i s t i n g u i s h e dn a m e ,可识剐名) ,包括国家、省市、螗区、缀织视构、单 位部门和通用名。 ( 5 ) 有效斓( v a l i d i t y ) :定义证书蠢效的辩简段,氆藉证书有效的起始 日期和终止同期。 ( 6 ) 主体( s u b j e c t ) :指定证书持有者的x 5 0 0 d n 名,包括国家、省市、 地区、组织机构、单位部门和通用名,还可包含e - m a i l 地址等个人信息。 ( 7 ) 主体公钥信息( s u b j e c tp u b l i ck e yi n f o ) :包括主体的公钥及公钥 算法标识符。 ( 8 ) 颁发者唯一标识符( i s s u e ru n i q u ei d ) 和主体唯一标识符( s u b j e c t u n i q u ei d ) :这两个字段在实际应用中很少使用,并且不被r f c 2 4 5 9 推荐, 故本系统未支持。 ( 9 ) 可选扩展( o p t i o n a le x t e n s i o n s ) :该部分是在第3 版中加入的,用 于在证书中加入其它附加信息。证书的扩展主要包括三类:密钥和策略信息、 主体和c a 属性、证书路径约束。证书扩展满足了不同应用的需要而又不加入 固定的字段,增加了灵活性。 ( 1o ) c a 的签名( d i g i t a ls i g n a t u r e ) :用c a 私钥加密的其它字段的散 列码。 2 4 本章小结 利用开放式网络开展商务和政务活动对网络的安全性提出了更高的要 求。常规的加密技术很难满足新的安全性要求,而非对称加密技术则可以提 供完整的解决方案。但是,如何将非对称加密中的公钥和一个实体可信地对 应起来就成为应用非对称加密技术的基础。这就需要引入第三方来证实待认 证方及其公钥是可信的。建立公钥基础设施( p k i ) 就是为了提供这样一种基础 服务,它通过证书的形式来发布实体和实体公钥的对应关系本章对基于 x 5 0 9 标准的p k i ( p k i x ) 进行了简要介绍。首先,从p k i 的原理、p k i 所赖以 存在的密码学理论基础、p k i 提供的安全服务这三个方面对公钥基础结构进 行了阐述。接着,介绍了x 5 0 9 标准的发展历史。最后,描述了x 5 0 9 v 3 数 字证书格式。 哈尔滨工程人学坝士学位论文 第3 章公钥证书管理系统的设计 3 1 分层的设计思想 基于对p k i x 系统的理解认识,本文考虑到把密码算法做成独立的模块, 所以将公钥证书管理系统( 以下简称e s p k i x 系统) 分为3 个层次: ( 1 ) 业务管理层( 上层) 调用安全接口层的接口函数实现密钥生成、密钥更新、数字签名、证书 生成、更新、撤销等p k i 核心功能,包括c a 管理子系统、r a 管理子系统及 客户端软件。它是e s p k i x 系统的最上层,直接与用户联系。 ( 2 ) 安全接口层( 中间层) 安全接口层是密码算法的抽象接口,将密码运算与业务管理隔离开来。 它对上层应用屏蔽了密码算法的复杂性,对下层密码算法提供了统的接口, 从而便于算法的升级和扩充。 ( 3 ) 密码算法实现层( 底层) 以接口函数的形式实现包括r s a 、d e s 、s h a 等目前流行的密码算法,并 且这些密码算法要做成独立性的。所谓密码算法的独立性是相对于p k i 应用 而言的,当底层密码算法需要变动或升级时,它能保证p k i 应用不需任何改 动或只需较少改动。 3 2 总体设计模型 基于分层的设计思想,再依据分布式计算的指导思想可以设计出如图 3 1 所示的e s p k i x 系统总体逻辑模型。可以看出,e s p k i x 系统包括5 个核心 的功能模块:c a 子系统、r a 子系统、客户端子系统、l d a p 目录服务器及密 码算法服务器。 c a ( 证书权威机构) 向它管理的一个安全域内发放证书,它是信任的基 础,管理着证书的整个生命周期。r a ( 注册机构) 的主要职责是作为c a 和用 啥尔滨工程大学硕士学位论文 户之间的桥梁,它完成收集和认谣用户信怠的功能,然后向c a 捷融证书请求。 c a r a 的独立结构( 即分开实现) 为c a r a 的部潜增加了灵活性葶口安全性。 这罩将c a r a 分剐部署在阏络的不同主视卜,而且构成革c a 多f 矗结构( & i 一对多的连接方式) ,这种结构可以适用于在不同的部门进行注册,然后由同 一个c a 颁发证书的情流。c a r a 予系统帮分成3 个部分:w e b 艨务器、应用 服务器和客户端。w e b 服务器面向普通用户,用于提供诞书申请、浏览、下 载等安全服务。它主要楚理有关黼上发布的信怠,如在线注掰审请交互等。 应用服务器主要提供与各自相应机构有关的业务信息的处理逻辑。客户端是 餐瑾员终湍界蓠。 图3 1e s p k i x 系统的总体设计模型 l d a p 资料服务器( 证书c r l 资料库) 主要是依据l d a p 协议提供对证书 1 4 哈尔滨工程大学颁士学位论文 及证书撤销列表( c e r t if 、 c a r er e v o c a t i o nl i s t ,c r l ) 的访问、修改及存 麟。密码算法服务器提供底层的密码运算服务。客户端子系统软件是整个系 统提供安全服务的统一搂口。面向其体的p k i 用户或应粥程序。 3 3 业务管理层的设计 3 3 1c a 子系统的设计 33 1 1c a 类型的选择 认证机构c a 在p k i x 中扮演着核心的角色。目前有以下4 种类型的c a : ( 1 ) 全球性的c a ,如v e r i s i g n 。这类c a 一般通过各种安全措施保证证 书的安全可靠,支持各种认证及加密服务。但是这类c a 由于投入较大,往往 收费较高。而且把证书安全“托付”给国外的c a ,会给我国的网络安全通讯 带来安全隐患。 ( 2 ) 全国性的c a ,如上海c a 。这类c a 由我国自己构建,对国内用户来 随安全性要更为可靠。但是其提供的服务仍较为固定,不够灵活。 ( 3 ) 全行业的c a ,如银行系统c a 、财税系统c a 、政府部门c a 等等。 ( 4 ) 基层单位的c a 。这类c a 在某个基层单位内部使用,提供某些定制 的服务,构成整个i n t e r n e t 的c a 层次体系的一个下层结点。 e s p k i x 系统的c a 较适合于第4 种情况的应用。 33 1 2c a 功能模块划分 c a ( c e r t i f i c a t ea u t h o r i t y ,认证权威机构认证中一c 、) 是p k i x 框架结 构中的核心组成部分。它主要负责数字证书生命周期的管理,同时还是p k i 信任模型中确保信任度的权威实体,用来对其他主体的公钥
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 掌握音乐之科学
- 掌握家居融资
- 工厂安全培训教育教学课件
- 运动与健康共舞
- 工厂安全培训心得
- 适应性进化预测-洞察及研究
- 动态响度实时控制-洞察及研究
- 咨询交付方案班
- 印刷厂网络扫描仪系统维护规章
- 腐生菌代谢产物分析-洞察及研究
- 企业融资培训课件
- 工具式型钢悬挑脚手架施工工法
- GB/T 3810.14-2016陶瓷砖试验方法第14部分:耐污染性的测定
- GB/T 32465-2015化学分析方法验证确认和内部质量控制要求
- GB/T 26567-2011水泥原料易磨性试验方法(邦德法)
- 西师版三年级上册四则混合运算形成性测试题
- 企业知识产权管理中的专利挖掘工作概述课件
- 【高等数学练习题】兰州交通大学专升本自考真题汇总(附答案解析)
- 【完整版】锁骨骨折护理查房课件
- 在商会中秋团圆会上的讲话
- 大学信息系统建设与运行维护管理办法
评论
0/150
提交评论