




已阅读5页,还剩68页未读, 继续免费阅读
(计算机应用技术专业论文)pki应用研究——安全电子签章系统设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 电子签名法的颁布实施,加速了数字签名技术的推广和应用:电子签章 是数字签名技术的可视化应用,在国内有着广泛的应用和市场,因为它符合中 国人在纸张上签名、盖章的习惯。电子签章已经运用到电子政务和电子商务的 许多方面,在网上办公、网上报税、电子病历、电子工商执照、电子采购、电 子合同等都有电子签章的应用,电子签章产品本身的安全性至关重要,它的安 全问题也因此受到人们的关注。 本文根据p k i 理论,分别从完整性、可信性和不可否认性上,对典型的签章 产品进行系统地分析、测试,找到了目前签章产品存在的安全漏洞,分析漏洞 产生的原因和可能造成的后果:针对存在的问题,本文提出使用0 f f i c e 2 0 0 3 的 ) 【m l 功能解决文档完整性的漏洞;提出使用第三方认证机制,增强了系统的不可 否认性;使用时间戳和证书在线验证功能,增强了签章文档的可信性。最后在 w 0 r d 环境下具体实现了一个安全电子签章系统,本系统客户端基于微软操作系 统,各验证服务器使用w e bs e r v i c e 技术,客户端通过安全的s o a p 技术访问服 务器,增强了系统的灵活性、可扩展性和安全性。 关键词:公钥基础设施电子签章a c t i v e xw e b 服务 摘要 a b s t r a c t e l e c 仃o n i cs i 朗a t u r eb i ua c c e l e r a t e st l l ep r o m o 廿o na i l d 印p l i c a t i o no fd i g i t a l s i 印a n 鹏t e c l l i l o l o g y ;e l e c 仃0 i l i cs e a li sav i s u a la p p l i c a t i o no fd i g i t a ls i 印叭l r e m a i l y p m d u c t so fe l e c n d n j c ss e a le ) ( i s t si nc u r r e n tm a r k e t b e c a l l s ee l e c 仃d i l i cs e a lm e e t s m en e e do fh a b i t u a ls i 驴a n 雌锄ds e a lo fc h i n e s eo np a p e r s ,i th a sb e e nu s e di n e l e c 仃o i l i cg o v e m m e n t 甜白j ra n de l e c 廿o i l i cc o 蚴e r c e ,s u c ha so n l i n eo m c e ,i i l t e m e t t a ) 【,e l e c t r o n i cm e d i c a lr e c o r d s ,e l e c 仃o i l i cb u s i n e s sl i c e n c e s ,e l e c t r o i l i cp r o c u r e m e n t a n de l e c 仃o i l i cc o n 扛a c t t h es e c u r i 够o fe l e c 仕o i l i cs e a li sv e r yi m p m t 趾t ,s oi t s s e c 耐t yp r o b l e m sa r ec o i l c e m e db yp e o p l e a c c o r d i i l gp 也e o r i e s , i i lt l l e 唧e c to fi n t e 鲥t y ,c o n f i d e n t i a l i 毋a n d n o n r e p u d i a t i o n ,t l l en l e s i sa 1 1 a l y z e sa 1 1 dt e s t st l l et y p i c a lp r o d u c t i o n so fe l e c 订o n i cs e a l s y s t e m a t i c a l l y ,f i n d st l l es e c l l r i t yv u l n e r a b i l i t i e so fc u r r e n tp r o d u c t i o i l s 卸da i l a l y z e s 廿1 er e a s o no fv l l l i l e r a b i l i t i e s 锄d 廿l ec o n s e q u e n c e sw h i c h 廿l e l i l e m b i l i t i e sm a y r e s m ti n ;加1 1 1 【i l i i l ga t 山e s ep r o b l e m s ,让i et h e s i sp r e s e n t st l l a tu s i i l gt h ex m lf i | i l c t i o n o fo f f i c e 2 0 0 3t os o l v e l n e r a b i l i 哆o fd o c u m e n ti m e 鲥锣;t h et 1 1 e s i sp r e s e n t st h a t u s i n gt l l i r d p a r c ya u t b e n t i c a t i o nm e c h a i l i s mt oe n h a i l c es y s t e m sn o n r e p u d i a t i o n ;m e t h e s i sp r e s e n t s l a tu s m go i l l i i l ea u m e n t i c a t i o n 如n c t i o no ft i m e s t a m pa n dc e n i f i c a t e t oe 1 1 1 1 a n c et l l ec o n f i d e n t i a l i t yo fs e a l e dd o c 砌肋t l a s t l y ,t h e 廿l e s i s i m p l e m e n t sa s e c u r ee l e c 廿o n i cs e a ls y s t e mu n d e rm i c r o s o f iw o r d t h ec l i e n to fm es y s t e mi sb a s e d o nm i c r o s o f to p e r a t i n gs y s t e m t b ev a l i d a t i o ns e v e r sl l s ew e bs e i c et e c l l i l o l o g y u s i i l gs e c u r es o a pt e c l l n o l o g yt oa c c e s ss e r v e r se h a n c e sn e x i b i l 畋e x p a n s i o n a r y a 1 1 ds e c u r i t yo f t h es y s t e m k e yw o r d s :p e l e c i l i c ss e a la c t i v e xw e bs e r v i c e i i y 9 6 8 乏2 6 南开大学学位论文版权使用授权书 本人完全了解南开大学关于收集、保存、使用学位论文的规定,同意如下各项内容: 按照学校要求提交学位论文的印刷本和电子版本;学校有权保存学位论文的印刷本和 电子版,并采用影印、缩印、扫描、数字化或其它手段保存论文;学校有权提供目录 检索以及提供本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有关 部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前提下,学校可以适 当复制论文的部分或全部内容用于学术活动。 学位论文作者签名 稿秀 钾年z 月2 日 经指导教师同意,本学位论文属于保密,在年解密后适用 本授权书。 指导教师签名:学位论文作者签名: 解密时间:年 月目 各密级的最长保密年限及书写格式规定如下 内部5 年( 最长5 年,可少于5 年) 秘密1 0 年( 最长1 0 年,可少于1 0 年) 机密2 0 年( 最长2 0 年,可少于2 0 年) 南开大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行 研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文 的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体,均已在文中以明确方式标明。本学位论文原创性声明的法律责任 由本人承担。 学位论文作者签名:私蔼 们占年月上日 第一章引言 第一章引言 第一节电子签章概述 要理解什么是电子签章,需要从传统手写签名、盖印章谈起。在传统商务或 政务活动中,为了保证交易的安全与真实,保证文件的权威性,一份书面合同 或公文要由当事人或其负责人签字、盖章,以便让参与方识别是谁签的合同或 公文,经过签字或盖章的合同或公文,是受到法律保护的,具有权威性。现实 中受利益驱动,有很多假章、假签名存在,与此对应也有很多识别和防止造假 的手段。而在电子商务、电子政务的虚拟世界中,合同或公文是以电子文件的 形式表现和传递的。在电子文件上,传统的盖章是无法进行的,这就必须依靠 其它技术手段来替代。电子签章就是替代传统手写签名和盖章的一种技术手段。 电子签章是采用数字签名技术,通过一套标准化、规范化的软硬结合的系统, 使持章者可以在电子文件上完成签字、盖章:与传统的盖章具有完全相同功能、 具有更高的安全性。签章后的文档可用于辨识电子文件签署者的身份,保证文 件的完整性,确保文件的真实性、可靠性和不可抵赖性。 电子签章客户目前主要是在微软的操作系统下使用,主要是在w 0 r d 、e x e c l 、 p d f 中使用可视化的技术实现模仿现实中的签字、盖章,并可直接在图章上进行 文档完整性、可信性、不可否认性检验。 1 1 1 定义 电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并 表明签名人认可其中内容的数据。 电子签章是指能够在电子文件中识别当事人的真实身份,保证文档的完 整性、真实性以及不可否认性,起到盖章同等作用的电子技术手段。“1 1 1 2 研究范围的界定 电子签章产品种类很多,功能有所区别,但它们的基本功能和目的是一致的, 即保证签章文档的完整性、可信性和不可否认性。电子签章产品主要包括两个 方面:一是电子印章,二是文档全文批注。在技术上有的采用数字证书,有的采 用印章防伪,有的两者结合对实体的身份进行鉴别。本文研究的电子签章产品 第一章引言 是基于数字证书即p k i 理论来保证文档的完整性、可靠性和不可否认性的,不 研究印章防伪技术的安全性。因为电子印章和手写批注在安全性上原理和方法 是一致的,电子签章在w o r d 和e x e c l 中实现的原理和方法是相同的,因此本文 在对签章产品进行分析、测试都是基于w o r d 中的电子印章。 第二节研究电子签章安全的意义 己于2o05 年4 月1 日起实施的电子签名法,使基于p 的各种应用 在电子政务和电子商务中发展迅猛。电子签章作为应用层的数字签名技术,在 国内有更加广泛的应用和市场,因为它符合中国人的习惯。参照中国人多年来 的习惯,签名和印章是身份的证明实体,而印章也是需要批转才能印制的。从 印章的制造、管理、审批和鉴定,实施全流程地监管。但在今天,造假章、造 假证、伪造签字的技术已经非常先进,照相制排技术都在纳米级别,无论你采 用何种防范手段,很快伪造的东西就可以面市。电子签章的出现为堵住印章的 造假提供了可能。电子签名法的实旌加快了电子签章的应用推广,电子签章 已经运用到电子政务和电子商务的许多方面,也在军队系统内得到极大的推广 应用,网上办公、网上报税、电子病历、电子工商登记、电子监理、电子采购、 电子合同等都有电子签章的应用。由于这些信息有重大价值,网络化为非法分 子获取这些信息提供了某些便利条件,一定有人想寻找其中的漏洞,为自己获 取非法利益;也有使用电子签章的人,为推卸责任而否定自己的行为。 安全性不高的电子签章存在着三个方面的安全隐患:一是容易造假,比如 假的电子工商登记、假的电子合同,这是由于签章文档的可信性存在漏洞造成 的;二是承担的责任可能有所改变,容易造成经济上的损失,这是由于签章文 档的完整性有漏洞造成的:三是容易造成责任混乱,应该承担责任的他可能拒 不承担,不该承担责任的可能要被迫承担责任,这是由于签章文档不可否认性 漏洞造成的。 安全的电子签章要能防范这些行为的发生。电子签章是个安全产品,产品 销售之前要经过专业部门的安全检测,但不能说经过检测的电子签章产品没有 任何安全漏洞。因此分析、测试电子签章产品,发现存在的安全漏洞,找到修 补漏洞的方法是有现实意义的。 第一章引言 第三节电子签章安全性研究现状 电子签章的广泛应用,人们对电子签章产品的安全性已非常关注,目前研 究认为当前电子签章产品主要存在以下两个安全问题: 文档的格式变化无法检测,如字体、字号、颜色变化无法检测。由于目前电 子签章产品均采用a c t i v e x 技术实现签章的可视化,a c t i v e x 技术必然是将 控件信息嵌入到原始文档中,从绝对意义上说,这种操作已经破坏了文档的 完整性;因此嵌入式结构只能对文档中部分内容计算摘要,这就造成了目前 签章产品文档格式变化难以检测的问题。针对这个问题,有人提出用追加式 实现电子签章,即对整个文档计算摘要,将签章信息( 包括摘要) 追加到源 文件末尾,为保证可视化,用另外的程序单独处理可视化问题,使用这种方 法虽然可以解决完整性问题,但失去了易用性和可操作性。”“ 证书私钥泄密后,容易造成安全隐患。从数学上说私钥被破解的可能性很小, 但由于人为或管理上的漏洞,私钥可能会泄密,一旦私钥泄露,用此证书进 行签章的文档都有可能被伪造。针对存在问题,有人提出用“前向安全数字 签名”技术,保证私钥泄露造成的损失可控,使用这种方法,签名者无法故 意泄露私钥而不对很早以前的签名文档负责。1 。解决这个安全漏洞简明的方 法是使用时间戳,虽然现在也有签章产品在签章时使用服务器时间,但只要 没有签名,就有可能被篡改。 第四节本文的主要工作 本文依据p k i 的理论,分别从完整性、可靠性和不可否认性上,系统地对 签章产品进行分析、测试,较全面地找到了目前签章产品存在的安全漏洞,分 析漏洞产生的原因和可能造成的后果。根据存在问题,本文提出使用o f f i c e 2 0 0 3 的) ( m l 功能解决完整性问题;提出使用第三方认证机制,增强不可否认的说服 力;使用时间戳和证书在线验证,增加签章文档的可靠性。最后在w o r d 下设计 了一个安全电子签章系统,本系统具有安全性高,可操作性强,可扩展性好等 特点。 第五节论文结构安排 本论文共分六部分,主要工作和内容安排如下: 第一章引言 第一章引言部分,对电子签章作了简要的介绍,说明研究电子签章安全性 的意义,并指出当前的研究现状。 第二章公钥基础设施p k i 简介。对p k i 的定义,基本理论,服务和功能, p k i 的相关协议和标准,认证机构c a 进行了简要介绍。 第三章电子签章安全性研究。根据p k i 理论,对当前电子签章产品保证 文档的完整性、可靠性、不可否认性进行分析、测试。找出当前产品所存在安 全问题,并分析所产生原因和可能造成的影响,给出解决安全漏洞的方法。 第四章安全电子签章系统相关知识介绍。本章通过对安全电子签章系统 所采用的技术的介绍,了解本系统的技术架构和开发方法。本章主要介绍了 a c t i v e c o m 、x m l 、l 的安全、w e bs e r v i c e 等技术,并简要介绍了对证书和 加密算法所采用的a p i 和组件。 第五章安全电子签章系统设计。比较详细的描述了安全电子签章系统整 体的操作流程及各个模块的功能及其操作,并简要说明各个模块的实现方法。 并对本系统保证签章文档完整性进行了测试,最后总结了本电子签章系统的特 点。 第六章结束语。总结了已经完成的工作,指出下一步工作的重点。 4 第二章公钥基础设施p k i 简介 第二章公钥基础设施p k i 简介 为解决i n t e r n e t 的安全问题,世界各国对其进行了多年的研究,初步形成 了一套完整的i n t e r n e t 安全解决方案,即目前被广泛采用的公钥基础设施 ( p u b l i ck e yi i l 觚仃u c t u r e ,p k i ) 。公钥基础设施( p k i ) 技术采用证书管理公 钥,通过第三方的可信任机构一c a 认证中心把用户的公钥和用户的其他标识信 息捆绑在一起,在互联网上验证用户的身份。目前,通用的办法是采用建立在 p k i 基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息 传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。p k i 是基于公钥算法和技术,为网上通信提供安全服务的基础设施,是创建、颁发、 管理、注销公钥证书所涉及到的所有软件、硬件的集合体,其核心元素是数字 证书,核心执行者是c a 认证机构。p k i 是种理论,c a 是p k i 理论的实现和应用。 第一节什么是p k i p k i 是通过使用公开密钥技术和数字证书来确保系统信息安全并负责验证 数字证书持有者身份的一种体系。是一个用非对称密码算法原理和技术来实现 并提供安全服务的具有通用性的安全基础设施,是一种遵循标准的利用公钥加 密技术为网上电子商务、电子政务的开展,提供一整套安全的基础平台。用户 利用p k i 平台提供的安全服务进行安全通信。p k i 这种遵循标准的密钥管理平台, 能够为所有网络应用透明地提供采用加密和数字签名等密码服务所需要的密钥 和证书管理。”。 使用基于公钥技术平台的用户建立安全通信信任机制的基础是:网上进行 任何需要提供安全服务的通信都是建立在公钥基础之上的,而与公钥成对的私 钥只掌握在它们与之通信的另一方。这个信任的基础是通过公钥证书的使用来 实现的。公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合之前, 由一个可信任的权威机构c a 来证实用户的身份,然后可信任的c a 对该用户身 份及对应公钥相结合的证书进行数字签名,以证明证书的有效性。 p k i 是适用于多种环境的框架,这个框架避免了零碎的、点对点的,特别是 那些没有互操作性的解决方案,引入了可管理的机制以及跨越多个应用和计算 第二章公钥基础设施p 简介 平台的一致安全性。安全基础设施能够让应用程序增强自己的数据和资源的安 全,以及与其他数据和资源交换中的安全。安全基础设施提供的服务首先要可 预测且有效,其次安全基础设施应当像将电器设备插入墙上的电源插座那样简 单易行,最后应用设备无需了解基础设施如何提供服务。 第二节p k l 理论基础 p k i 的理论基础是基于密码学。密码学包括密码编码学和密码分析学,密码 体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内 容。密码编码技术和密码分析技术是相互依存,互相支持,密不可分的两个方 面。 从密码体制而言,密码体制有对称密钥密码技术和非对称密钥密码技术。 对称密钥密码技术要求加密解密双方拥有相同的密码,而非对称密钥密码在计 算上是不能相互推算出来的。p k i 理论虽然主要是基于非对称密钥密码技术,即 公开密钥密码技术,但同时也交叉使用对称密钥密码技术,二者取长补短,相 辅相成,使p k i 能够成为方便灵活地提供安全服务的安全基础设施。 2 2 1 对称密钥加密技术 对称密钥密码体制从加密模式上可分为流密码( 序列密码) 和分组密码( 块 密码) 两大类,在p k i 中常用的是分组密码算法。分组密码的工作方法是将明文 分成固定长度( 块) ,用同一密钥和算法对每一块加密,输出也是固定长度的 密文。【8 密钥 k = ( b ,k 1 ,k l 1 ) 密钥 k - 岛,一k l - ) 图2 1 分组密码示意图 分组密码为提高整体的安全性,降低删除、重放、插入和伪造成功的机会, 1 ) 第二章公钥基础设施p 简介 也需要采用适当的工作模式来隐藏明文的统计特性,比如d e s 规定了四种实用工 作模式。它们是电码本( e c b ) 、密码反馈链接( c b c ) 、密码反馈( c f b ) 、输 出反馈( o f b ) 。基于p k i 的s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i n ) 协议采用d e s c b c 模式,在c b c ( c i p h e rb l o c kc h a i n i n g ) 模式下,每个明文组x i 力密之前,先 与反馈到输入端的前一组密文y i 一1 按位异或后,再送至d e s 加密。踟 y i 1 x i 图2 2 c b c 模式 x 比较成熟的分组密码算法有:d e s 及其多种变形、r c 2 、r c 4 、i d e a 、a e s 等 算法。对称密钥加密技术的特点是:保密强度高,计算开销时间少,处理速度 快,适合大文件加密、解密。在p k i 中它与下述的非对称密钥加密技术相结合, 实现了很多安全服务手段。对称密钥密码技术的缺点是密钥分发管理困难,目 前对称密钥加密强度一般使用到1 2 8 b i t 。 2 2 2 非对称密钥加密技术 公钥体制于1 9 7 6 年由w d i f f i e 和m h e l l m a n 提出,这一体制的最大特点 是采用两个密钥将加密和解密能力分开。它使用到两个密钥:公开密钥和私有 密钥,分别用于对数据的加密和解密,即每个用户都有两个密钥,一个是在信 息集团内公开的,称为公开密钥,一般简称公钥,另一个由用户保存,称为私 有密钥,简称私钥。公用密钥和私用密钥是有紧密联系的,即如果用公开密钥 对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数 据进行加密,则只有用对应的公开密钥才能解密;由加密密钥解出解密密钥是 不可能的。这一体制的出现,在密码学史上是划时代的事件,这为解决计算机 信息网络中的安全提供了新的理论和技术基础,也是p k i 发展的理论基础。非 对称密钥密码技术的特点是便于密钥的管理和分发,便于通信加密和数字签名, 它的缺点是处理速度较慢,特别是被加密的文件大时,计算的开销大。因此, 通常把两种加密方式结合起来使用来实现最佳性能。即用非对称密钥技术在通 信双方之间传送对称密钥,而用对称密钥来对实际传输的数据加密、解密。 第二章公钥基础设施p l ( i 简介 公钥加密主要算法有:r s a 、d s s 、f i f f i e h e l l m a n 、d s a 、e c c 等,在这些 算法中,有些适用于密钥分配,有些可作为加密算法,还有一些仅用于签名, 多数算法需要大数运算,所以实现速度很慢,不能用于快的数据加密。其中使 用最广的是r s a ( r e c e i v e ,s h 锄i r ,a d e l m a n ) 算法,它既可以加密也可以签名, r s a 使用两个密钥,如其中一个用于加密,则另一个用于解密,密钥长度从 4 0 一2 0 4 8b i t 可变,加密时也把明文分块,块的大小可变,但不能超过密钥的长 度,r s a 把每一块明文转化为与密钥长度相同的密文块。密钥越长加密效果越好, 但加密、解密的开销越大,所以要在安全和性能之间折衷考虑,目前商用一般 是1 0 2 4b i t 。 非对称密钥加密分为两种情况:一种是采用收方公钥加密数据,而用收方 的私钥解密。另一种是采用发方的私钥加密,而用发方的公钥解密。二者的原 理相同,但用途不同。 2 2 3 数据摘要 数据摘要是一种单向杂凑( h a s h ) 函数算法。杂凑( h a s h ) 函数是将任意 长的数字串m 映射成一个较短的定长输出数字串h 的函数,可表示为:h = h ( m ) ; 单向函数的概念是计算起来相对容易,但求逆却非常困难;也就是说,已知m , 我们很容易计算h ( m ) :但已知h ( m ) ,却难于计算出m ”。单向杂凑函数还 可按其是否有密钥控制划分两类:一类有密钥控制,以h ( k ,m ) 表示,另一类无 密钥控制,为一般杂凑函数。杂凑函数在实际中有广泛的应用,在密码学和数 据安全技术中,这是实现有效、安全可靠数字签名和认证的重要工具,是安全 认证协议中的重要模块。由于它应用的多样性和其本身的特点,有很多不同的 名字,其含义也有差别,如:数据认证码、信息摘要、数字指纹、密码检验和、 消息认证码等。杂凑函数必须满足安全性的要求,要能防伪造,抗击各种类型 的攻击。 目前最常用的h a s h 算法主要有s h a l 、s h a 一2 5 6 、旧4 、m d 5 等,其中s l a 算法输出的压缩值为1 6 0b i t ,m d 4 、衄5 输出的压缩值为1 2 8b i t 。很多重要的 网络安全协议都使用h a s h 函数取得数据的指纹,一旦找到两个文件可以产生相 同的压缩值,就可以伪造签名,给网络安全领域带来巨大隐患。m d 4 和肋5 算法 已经被攻破,因此目前在实际的应用中,h a s h 算法应该使用s h a 一1 、s h a 一2 5 6 。 第二章公钥基础设施p l ( i 简介 2 2 4 数字签名 数字签名就是附加在数据( 报文或票证等) 的一些数据,或是对数据单元所 作的密码变换”。这种数据或变换允许数据单元的接收者用以确认数据单元的来 源和数据单元的完整性并保护数据,防止被人( 例如接收者) 进行伪造。基于对称 密钥体制和非对称密钥密码体制都可以获得数字签名,目前主要是基于非对称 密钥密码体制的数字签名。主要数字签名算法有r s a 、d s a 、椭圆曲线数字签名 算法等。数字签名在p k i 中提供数据完整性保护和不可否认性服务。有两种签名 方式:一是具有数据摘要的数字签名,这种主要是对大文件签名时;二是直接 用私钥进行加密的数字签名,这种适用于小文件。 1 、具有数据摘要的数字签名 先采用单向函数h a s h 算法,对原文信息进行加密压缩形成数据摘要,然后 对数据摘要用非对称密钥算法进行加密和解密。原文的任何变化都会是数据摘 要发生改变,所以它是一种对压缩消息的签名。其过程如下:”3 图2 3 具有数据摘要的数字签名 2 、直接用私钥进行加密的数字签名 这种签名方法是采用非对称算法中私有密钥对原文进行加密,而不用h a s h 9 较 第二章公钥基础设施p l ( i 简介 单向散列函数做数据摘要,是一种对整体消息的签名,适用于小文件信息。9 1 发方私钥k p o发方公钥k m + 一发方+ k 一收方 i 图2 4 公钥加密原文的数字签名 较 2 2 4 数字信封 数字信封就是信息发送端用接收端的公钥,将一个通信密钥,即对称密钥, 给予加密,形成一个数字信封( d e ) ,然后传送给接收端,只有指定的接收方 才能用自己的私钥打开数字信封,获取该对称密钥,用它来解读传送的信息。 具体过程如下:“。 1 、将要传输的信息经h a s h 运算后,得到一个数据摘要m d = h a s h ( 信息) 。 2 、发送者a 用自己的私钥p v 一对数据摘要m d 进行加密,得a 的数字签名。 3 、发送者a 将信息明文、数字签名和他的证书的公钥三项信息,通过对称 算法,用对称密钥s k 进行加密,得密文e 。 4 、发送者a 在发送信息之前,必须事先得到接收方b 的证书公钥p b b ,用p b b 加密密钥s k ,形成一个数字信封d e 。 5 、e + d e 就是将密文与数字信封连接起来,即a 所发送的内容。 6 、接收者用自己的私钥p v b 解开所收到的数字信封d e ,并从中取出a 所用过 的对称密钥s k 。 7 、接收者b 用s k 将密文e 解密还原成信息明文、数字签名和a 的证书公钥。 8 、b 将数字签名用a 的证书中的公钥p b a 进行解密,将数字签名还原成信息 1 0 第二章公钥基础设施p 简介 摘要如。 9 、b 再对已收到的信息明文用同样的h a s h 算法进行杂凑运算,得到一个新 的信息摘要。 1 0 、对数字签名进行校验,比较收到已还原的m d 和新产生的佃是否相 等,二者必须相等无误,否则不接收。 数字信封是p k i 中使用对称密钥密码算法与非对称密钥密码算法的巧妙结 合,是上述加密、数字签名和数据摘要的综合应用。数字信封是p k i 应用系统中 常用的一种密码技术。 第三节p k i 服务和功能 p 作为安全基础设施,能为不同的用户实体提供多种安全服务,其中分 为核心服务和附加服务。在p 实际运行中,p 的操作有多种实现方式,但它 们的基本的功能是相同的。 2 3 1p k i 的核心服务 一般认为p k i 所提供的核心服务有三个:认证、完整性、保密性。 认证。向一个实体确认另一个实体确实是它自己。p k i 认证服务在i t u t x 5 0 9 标准“识别框架”中定义为强鉴别,一般采用高级安全的通信协议和数字签 名的方式进行强鉴别认证。认证通常有两种情形: _ 实体鉴别:实体鉴别一般会产生一个明确的结果,由此允许实体进行某 些操作或通信,实体身份一旦获得认证,还可以和访问控制列表中的权 限关联起来,决定能否进行访问控制。 , 一数据来源鉴别:就是鉴定某个指定的数据是否来源于某个特定的实体。 是为了确定被鉴别的实体与一些特定数据有着不可分割的联系。能够用 来支持不可否认性服务。 完整性。向一个实体确保数据没有被有意或无意的修改。在传统的情况下, 也有数据完整性的要求,但所采用的技术不一样,如采用奇偶校验或循环冗 余检查( c r c ) 机制也可以在某种程度上保证数据完整性,但这样的技术主 要用于检查偶发的位( b i t ) 错误,无法防范为了个人目的而故意篡改数据 的内容。完整性可以采用数字签名技术或消息认证码实现。 保密性。向一个实体确保除了接受者,无人能解读数据的关键部分。保密性 第二章公钥基础设施p 简介 一般通过数字信封的技术实现。保密性服务产生于以下安全需求。 一数据可能存储到了未经授权个体介质 数据在未受安全保护的网络中传输 高度敏感的数据只能到达明确“需要知道”的实体的手中。 2 3 2p k l 附力口服务 p k i 附加服务也称为p k i 的支撑服务,这些服务并不是任何p k i 都具备的基本 或本身固有功能,但这些服务都建立在p k i 的核心服务之上,有一些p k l 支持, 有一些p k i 则不支持。这些附加服务,在实际中有非常广泛的应用。“1 不可否认性服务。是指从技术上实现保证实体对他们的行为的诚实性,即用 数字签名的方法防止其对行为的否认。其中,人们更关注的是数据来源的不 可否认性和接收的不可否认性,即用户不能否认敏感信息和文件不是来源于 他;以及接收后的不可否认性,即用户不能否认他己接收到了敏感信息和文 件。此外还有其他类型的不可否认性,传输的不可否认性、创建的不可否认 性和同意的不可否认性等等。 一个p k i 本身无法提供真正的、完全的不可否认性服务,需要人为因素来 分析、判断证据,并做出最后的抉择。p k i 要支持不可否认性的一个必要条 件是其私钥不能被其它任何一方所知道。否则这个实体就会随便的宣称这个 操作不是我本人所为。因此如果一个数字证书及其有关的私钥是用于支持不 可否认性的,它就永远地、绝对地不能被任何一个其它实体所知道,其中包 括可信任的实体c a ,在有些情况下,这种密钥只能装载在防篡改的硬件加密 模块中产生,或者只能在i c 卡中产生,签名私钥不出卡,也不能复制。 时间戳服务。它是一个可信的时间权威用一段可认证的完整的数据表示时 间。最重要的不是时间本身的精确性,而是相关时间和日期的安全性。支持 不可否认性服务的一个关键因素就是在p k i 中使用安全时间戳。时间戳技术 就是数字签名技术一种变种的应用。 1 2 第二章公钥基础设施p l ( i 简介 第四节p k i 的相关标准和协议 世乔上有很多标准化小组在为p k i 进行标准化工作。p k i 标准化( 协议) 主 要内容分为四大类:基本安全算法,公钥基础设旖,e m a i l 安全和w e b 安全。 基本安全算法。包括各种公钥通信安全协议( p k c s # ) 、对称d e s 算法、非对 称r s a 、数字签名标准( d s s ) 、散列算法等等。 公钥基础设施。包括a sn 1 规范、i n t e r n e tx 5 0 9p k i 标准、p k i x 的主要内 容、s e t 安全协议标准等。 e m a i l 安全。安全电子邮件标准、加密报文语法、协议、报文规范、增强安 全服务等。 w e b 安全。主要包括s h t t p 协议及安全套接层协议s s l 标准。 下面简要介绍一下主要的协议。 2 4 1 p k l 基础协议一一x 5 0 9 p k i 的基础协议有很多,如i t u tx 6 8 0a b s t r a c ts y n t a xn o t a t i o n0 n e ( 语法符号标准a s n 1 ) 、i t u tx 6 9 0a s n 1e n c o d i n gr u l e s ( 数据编码标准) 和i t u tx 5 0 0 系列标准等。而国际电信联盟i t ux 5 0 9 协议,是p k i 技术体系 中应用最为广泛、也是最为基础的一个协议。它主要目的在于定义一个规范的 数字证书格式,以便为基于x 5 0 0 协议的目录服务提供一种认证手段。一份x 5 0 9 证书是一些标准字段的集合,这些字段包含有关用户或设备及其相应公钥的信 息一种非常通用的证书格式,所有的证书都符合x 5 0 9 国际标准。x 5 0 9 有不 同的版本,例如x 5 0 9v 2 和x 5 0 9v 3 都是目前比较新的版本,但是都在原有版 本基础上进行功能的扩充,证书按照a s n 1 语法( d e r ) ,证书基本语法如:“ 第二章公钥基础设施p 简介 t b s c e r t i f i c a t e 。这个字段含有证书版本、证书序列号、主题、发行者名字、 c a 签名算法标识、公开密钥,有效期、证书扩展信息等。 s i g n a t u r e a l g o r i t h l n 。字段含有c a 签发证书使用的密码学算法标识符。 由下列的a s n 1 结构确定一个算法标识符: 匦;:矾o r 疵h 啦d 两a 髟曼r 蠹:善鞋q u 芒峨e 囊t 蓑= 塞簧- = 萋裹妄i :未一l 譬, 专a 1 目o f t h m 彳兰兰;:w 6 b 琶e f 工d e 嫡幕工黉i 暮葭誊圣:;鼍算= 毫。霸l 巨耋譬瞄删e 填r “喜喜 鎏n 蔓d 盱i n e d ;! 确1 蓟问1 = 七。o 町l o n a o 譬:q s i g n a t u r e v a l u e 字段包括对t b s c e r t i f i c a t e 的a s n 1d e r 编码的数字签名。 t b s c e r t i f i c a t e 的a s n 1d e r 编码作为签名函数的输入参数。这个签名结果 值然后作为b i ts t r i n g 类型的a s n 1 编码,并且包括在证书的签名字段中。 通过产生数字签名,c a 能证明在t b s c e r t i f i c a t e 字段中信息的有效性。特别 是,c a 能够认证在证书中公开密钥和证书的主题的绑定。 最新的第四版x 5 0 9 v 4 于2 0 0 0 年5 月发布,x 5 0 9v 4 在扩展x 5 0 9v 3 的同 时,提出了特权管理基础设施p m i ( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ) 和授权模型。p m i 是建立在p k i 提供的可信的身份认证服务的基础上,通过属性 1 4 第二章公钥基础设施p k i 简介 证书a c ( a t t r i b u t ec e r t i f i c a t e ) ,来对用户的访问进行授权管理。 2 4 2p k i x p k i x ( p u b l i ck e yi n f r a s t r u c t u r eo nx 5 0 9 ) 是由互联网网络工程技术 小组( i n t e r n e te n g i n e e r i n gt a s kf o r c e ,简称i e t f ) 的p k i 工作小组制定。 协议主要定义基于x 5 0 9 的p k i 模型框架,并以r f c ( r e q u e s tf o rc o 哪e n t s ) 形 式发布。p k i x 系列协议定义了x 5 0 9 证书在i n t e r n e t 上的使用,包括证书的生成、 发布和获取,各种产生和分发密钥的机制,以及怎样实现这些协议的轮廓结构 等。主要包括的工作有: ( 1 ) 证书和证书撤消列表 ( 2 ) 证书管理协议 ( 3 ) 证书操作协议 ( 4 ) 证书策略( p c p ) 和认证管理陈述( c p s ) 结构。 2 4 3x 5 0 0 是一套已经被国际标准化组织( i s 0 ) 接受的目录服务系统标准,它定义了 一个机构如何在全局范围内共享其名字和与之相关的对象。x 5 0 0 是层次性的, 其中的管理性域( 机构、分支、部门和工作组) 可以提供这些域内的用户和资 源信息。在p k i 体系中,x 5 0 0 被用来惟一标识一个实体,该实体可以是机构、 组织、个人或一台服务器。x 5 0 0 被认为是实现目录服务的最佳途径,但x 5 0 0 的实现需要较大的投资,并且比其他方式速度慢:而其优势具有信息模型、多功 能和开放性。“” 2 4 4 轻量级目录访问协议( l d a p ) l d a p 规范( r f c l 4 8 7 ) 简化了笨重的x 5 0 0 目录访问协议,并且在功能性、数 据表示、编码和传输方面都进行了相应的修改。1 9 9 7 年,l d a p 第3 版本成为互联 网标准。目前,l d a pv 3 已经在p k i 体系中被广泛应用于证书信息发布、c r l 信息 发布、c a 政策以及与信息发布相关的各个方面。“ 2 4 5p k c s 系列标准 由r s a 实验室制订的p k c s 系列标准,是一套针对p k i 体系的加解密、签名、 密钥交换、分发格式及行为标准,该标准目前已经成为p k i 体系中不可缺少的一 部分。 第二章公钥基础设施p l ( 1 简介 2 4 6 在线证书状态协议( o c s p ) 在线证书状态协议( 0 n l i n ec e r t i f i c a t es t a t u sp r o t o c 0 1 ,0 c s p ) 是i e t f 颁布的用于检查数字证书在某一交易时刻是否仍然有效的标准“。该标准提供 给p k i 用户一条方便快捷的数字证书状态查询通道,使p k i 体系能够更有效、更 安全地在各个领域中被广泛应用。目前实现这个协议的c a 在国内还是非常的少, 还是用c r l 进行证书状态的判别。 一个o c s p 请求包含以下数据:协议版本、服务请求、目标证书标识、可能 被o c s p 响应器处理的可选扩展。“ 一个确定的回复信息由以下组成:回复语法的版本、响应器名称、对每一 张被提及证书的回复、可选扩展、签名算法对象标识符号、对回复信息散列后 的签名。 除了以上协议外,还有一些构建在p k i 体系上的应用协议,这些协议是p k i 体系在应用和普及化方面的代表作,包括s e t 协议和s s l 协议。目前p k i 体系中已 经包含了众多的标准和标准协议,由于p k i 技术的不断进步和完善,以及其应用 的不断普及,将来还会有更多的标准和协议加入。 第五节认证机构c a 简介 认证机构( c e r t i f i c a t e a u l o r i 曰) 为电子商务、电子政务环境中各个实体颁 发电子证书,即对实体的身份信息和相应的公钥数据进行数字签名,用以捆绑 该实体的公钥和身份,以证明各实体在网上身份的真实性:并负责在交易中检验 和管理证书。它是电子商务、电子政务和网上银行交易的权威性、可信赖性及 公正性的第三方机构,它是电子政务、电子商务的重要的基础设施,是电子政 务和电子商务的安全保证。作为p k i 的c a 系统可分两大类:一是s e t ( s e c u r e e l e c 廿o n i ct r a n s a c t i o n lc a 系统,二是n o n s e tc a 系统。s e tc a 是为消费者、商 家、银行之间的认证提供保障的专用c a 体系,n o n s e t 系统是相对于s e t 系统而 言,有更广的应用。以下是基于n o n s e tc a 系统进行介绍。 第二章公钥基础设施p i ( i 简介 2 5 1n o n s e tc a 的参考模型的三层结构7 1 图2 5p k i c a 总体结构 第一层为根c a ( r o o tc a 简称r c a ) 。它负责制定和审批c a 的总政策,为自己 “自签”根证书,并以此为根据为二级c a 签发并管理证书;与其它p k i 域的 c a 进行交叉认证。 第二层c a 为策略c a ( 简称p c a ) 。它的职责是根据根c a 的各种规定和总政策, 制定具体的政策、管理制
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年海洋科技新突破:海水提硼吸附材料创新技术应用分析
- 教育普法考试试题及答案
- 银行中职考试试题及答案
- 2025年新进护士考试试题及答案
- 2025年皮肤药学抗真菌药物不良反应处理考察答案及解析
- 驾校色弱考试试题及答案
- 2025年心血管内科学术前沿与技术创新测试答案及解析
- 2025年紧急医学救护技术紧急救护操作实践考核卷答案及解析
- 2025年麻醉科药物应用考察试卷答案及解析
- 2025年眼科疾病诊断与治疗实操模拟考核题答案及解析
- 广东电网公司海南电网公司南网能源公司2025年9月社会招聘笔试参考题库附带答案详解
- 2025年储能技术在电力系统需求侧响应中的应用报告
- LED交通诱导屏运行维护手册
- 2025年时事政治考试100题(含参考答案)
- 穴位按摩法操作评分标准
- 城乡供水一体化项目(一期)-给水工程施工图设计说明
- NISP一级考前模拟训练题库200题(含答案)
- CT检查设备十大品牌简介
- (完整版)最实用小学英语单词总表(含音标、单词默写表)
- 项目产品研发各阶段质量控制输出文件
- 述情障碍的社会根源
评论
0/150
提交评论