




已阅读5页,还剩64页未读, 继续免费阅读
(计算机应用技术专业论文)基于pki的证书认证系统设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 为了确保网络时代的信息安全,国际上提出了基于公钥基础设施( p k l p u b l i ck e yh l 触s t m c t i l r c ) 作为标准的信息安全体系结构,现己被普遍采用。在 p 中,最关键的实体是数字证书,它提供网络上的身份证明。数字证书拥有 者可以将其证书提供给其他人、w 曲站点及网络资源,以证实他的合法身份, 并且与对方建立加密的、可信的通信。证书还同时起着公钥分发的作用,每份 证书都携带着持有人的公钥,签名证书携带的是签名公钥,信息加密证书携带 的是信息加密公钥。所有实体的证书是由一个权威机构一c a ( q i n i 丘c a _ 吣 a u m o m y ) 发行的。 本文研究的目的就是从保障网络信息安全的角度出发,深入探讨p 体系 的理论以及相关的应用,建立一套较为完善的基于双证书的,密钥管理功能分 离的c a 系统。实现c a 系统中最为核心的数字证书管理,提供数证书的签发、 注销和发布等各项功能。该系统以非对称加密算法结合对称加密算法,生成数 字证书所需的各种信息,并以w i n d o w s 操作系统为平台,使用先进的开发工具, 实现一个能保证信息安全的数字证书发放基础设施,充分保证信息的机密性、 真实性、完整性、不可抵赖性。 关键词:公钥基础设施;认证中心;数字证书;数字签名 a b s t r a c t 1 be 璐mt h ej n f o 姗a t i s c c i l r i t yi l it h ct i m eo fh t c m 鸭a ni n 的s t n l 咖 b 髂c d t h cs t a n d a r do fp l l b l i ck yi i i 矗弱t n l c t u r eh 弱b e 雠b r o u g h tf 0 哪a r d o v c r s e 醛狃da d 叩t e dg c n 明l l l y ht h ep k l n 蟛v i t a le 嘶哆i sd j 舀t a ic c n i f i c a t c , w h i c hc e n i 6 e st h ci d m y 衄i n t e m c t t h eo w n 盯o fd i g i t a l n i f ic a _ t e 啪p r o d u c c h i s n i 6 t et 0o t h c rp p l 岛w c bs “c sa n dn c t w o r kr e u r s t h ec c n i 6 c a t e sh e l p v a l i d a t i n gh i sl e g a li d e n t i 饥船t a b l i s h i n gt h ce n a y p t c d 柚dc d i b l e 姗u n i c a t i w i n lo t h e 墙t h ec c n i 矗t 髂咖t i i b t i t ct ot h ep u b l i ck c y sd i s t r i b 嘶衄 e v 唧 r t i f l c a i ei s 衄慨d d e d 诵mi t so w n c ,sp u b h ck c y a n n i a c a t 格o f t i 吐鹳a 比 i 锚u e db y 柚矾t h 埘伽v eo 恻刎o n - c a ( c c n 诚c a t ea u m o r i t y ) 1 1 l i sp a p c ra i m sa tf i l n l i c rr 嚣e a r c h t h ct h 巧o fp s ) ,s t 嘲s 瓶di t s r c l a t e da p p u t i 衄s 缸t h ea s p e c to fp r o t e c t i n gi n f 0 彻a t i o n i n t 啪e t n 龉t a b l i s h 龉 柚i n t e g r a t e do 缸y s t 锄,w h i c hi sc h a 删:i c r i s t i co fd u 吐硎丘c a t e 柚dk e y - m 锄a g c m e n t - s e p 删1 p a p c rg i v 鼯t h ei n l p l e m e n 伽o ff h cm 趾a g c m c n to fd i 西t a l c c 币f i c 缸c s ,w h i c hi st h e mo fc a s y s t c l n ,s u c h 弱s i g l 血哆i s s u i n g 越dr 钾o l 【i 】n g n i 丘慨n ec am 卸u 晰u r c sd i g i t a l r t i f i c d t c sw 弛n c o 路s a i yi n | 研m a t i ,b y 啪伊a p h yo f 弱y m m e t r i ck c ya 1 9 0 r i t l l l 璐柚ds y 吼e t i i ck e ya l g o r i t l l m s n i m p l e m 伽临锄j n 自舔协l 咖坨f o ri 鹤u i n gd i g i t a lc c 砌c a t et op 加幢c tj n f o m a t i o n b 鹤e d 耐n d o w s 叩锄t i n gs y s t e m ,d e v e l o p c db ya d v a c dp r o g r 枷et 0 d l ,w h i c h g u 蛐t e 伪t h ec o n f i d e l l t i a l i t y a u t h e n t i 硎o n ,i l l t c 鲥t y ,n r 印u d i a t i o no fi n f o 咖a - t i 彻 k e y 哪r d s :p u b u ck c yi n 矗a s t r u 咖r c ;c c n i 6 c a t ca u t h o r i t y ;d i 百t a lc c r t i 丘c a t c ; d i g i t a ls i 印a n 腓 长沙理工大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含 任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重 要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本 声明的法律后果由本人承担。 作者签名: 日期:0 7 年移月彤日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅。本人授权长沙理工大学可以将本学位论文的全部或部 分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手 段保存和汇编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密囵。 ( 请在以上相应方框内打“”) 作者签名: 导师签名: 孙擎 奶秀 日期:哆年月“日 日期9 月名日 1 1 背景 第一章绪论 随着网络技术,特别是互联网技术在我国的迅速发展和普及,各种网络应 用,如电子商务、电子政务、网上银行、网上证券交易等也在我国迅猛发展。 互联网的开放性、国际性和自由性的特点也使得网络与信息安全同样成为人们 高度关注的社会性问题。人们在接纳和喜爱它的信息丰富、超越时空、成本低 廉等优点的同时,也在无时不刻地担心着网上信息传输的安全性。网络上各类 计算机病毒的肆虐、黑客入侵、网络攻击、信息窃取等不安全因素,造成的损 失数目巨大,触目惊心。因此如何解决网络信息的安全性,已经成为发展网络 技术的重要任务。信息安全的基本目标是实现信息的机密性、完整性、可用性 和资源的合法使用。对信息系统这四个基本安全目标的威胁即是基本威胁。综 合起来说,就是要保障电子信息的有效性。国际标准化组织制定的开放系统互 联规定了五种标准的安全服务,包括:数据保密服务,数据完整性服务,对象 认证安全服务,访问控制服务和防止抵赖安全服务。这五种服务并不是彼此独 立的,而是互相联系,互为一体的。在网络上进行电子交易或者传输重要数据 时,必须确认通信双方的合法身份,保证重要数据在网上传输的安全性,防止 信息被窃取和篡改,并且一旦发生纠纷,必须能够提供仲裁。 从保护国家和个人利益出发,各国政府加强对信息安全的重视程度,对于 互联网的信息安全问题,世界各国都投入大量的人力,物力和财力进行研究。 初步形成了一套完整的h l t e m e t 解决方案,即目前被广泛采用的公钥基础设施 p ( p i l b l i c k e v h 劬s t r i l c t u 此) 技术“1 。在安全电子邮件、w 曲访问、虚拟专用 网络以及电子商务、电子政务等的各个环节都普遍应用了p 技术。p 是一 种遵循标准的利用公钥加密技术为网上通信提供一整套安全的基础平台。其中 p 的核心部分是具有权威性、可信任性及公正性的第三方机构一c a ( c c n i f i c 砒e a l i n l 鲥t y ) 。通过c a 向用户颁发公钥证书,将用户的身份信息与他 所持有的公钥之间相互绑定,从而实现对用户身份的证明m 。 我国作为一个网络大国,发展自己的p l ( 1 技术是非常必要的。研究和开发 p 技术已经刻不容缓。2 0 0 1 年8 月,中国政府成为亚洲p l ( i 论坛副主席国。 2 0 0 2 年2 月正式成立了“中国p 论坛”筹备工作组,并授权“中国p l ( i 论坛” 筹备工作组代表中国参加亚洲p l ( i 论坛组织和p 领域的活动。2 0 0 5 年4 月1 日,实施电子签名法,中国的p l ( i 建设进入大发展时期。 从国家意义上来说信息安全关系国家安全和经济利益,一些非常重要的国 家部门和重要领域都不能使用国外的p 产品,因此早日开发成功享有独立知 识产权的p 技术和成熟的产品显得刻不容缓,而且对于我国的电子商务,电 子政务的发展和信息安全技术的发展都具有深刻的意义。 1 2 国内外应用和研究现状 1 2 1 应用现状 目前p 技术得到世界各国的广泛和大力研究。我国在这方面起步较晚, 比世界先进国家有着不小差距。国际上一些知名p l ( i 公司已经开发出了一些相 对成熟的认证系统产品,能够满足一些商业企业的需求,比如b a l 缅1 0 ”和 e n t m s t 公司。另外,v e f s i 驴公司已经开始提供p 服务,在互联网上很多软 件的签名认证都来自这个公司。p 相关的产品和服务具有非常巨大的市场前 景,2 0 0 5 年以p l 【l 作为核心的安全3 a 产品占安全软件的6 7 1 达到了9 5 亿美 金,中国的信息安全产业到2 0 0 7 年为止,预计年均增长率保持在3 0 以上, 处于高速增长阶段。 早在2 0 0 1 年1 2 月6 日至7 日在荷兰海牙召开的p 政府论坛会议表明现 在世界上主要的发达国家高度重视国家体系的p 建设,更加关注p 与网络 应用的融合,虽然全面p 应用还存在很多问题,我们有理由相信这些问题将 会在以后的研究中得到有效的解决。在美国组建了桥接c a 模式的联邦f p ( f e d e 咖p i l b l i cl ( c v 瑚旨a s 舡u c m ) 体系,其核心由c a ,r a ,p m a ,c s r 组 成,主要服务信息资源的安全共享,为政府部门和其他组织使用数字证书技术 实现信息系统安全、安全电子商务、安全通信等活动提供设施、规则和政策, 同时也支持和州政府、地方政府、商业界和大众的安全通信和商务。在亚洲的 韩国,早在1 9 9 9 年就完成了电子签名发的颁布和执行并且成功建立了 k c a c ( k o ac e n i 丘t i 彻a u t h 锄t i t i 彻c 即n 谢) 作为本国的根c a ,并在2 0 1 0 1 年对法令进行了修订。截止到2 0 0 2 年1 1 月的证书发放量约为4 万张,已经 为金融、公众业务、医疗、保险等多个领域提供了p l ( i 的服务。同样,为解决 各国p l ( i 之间的协同工作问题,由欧盟1 5 个国家一起组织起来的欧洲桥o 也 在2 1 年6 月欧盟的电子签名法颁布后正式开始启用,为连接欧盟各国的c a 起了非常重要的作用纠。 在我国,实际应用方面从1 9 9 8 年第一个上海c a 开始。至今,已成立地区 性认证中心的城市有:上海、天津等,已成立的行业性认证中心有:中国电信 【湖南) c a 、外经贸部c a ( 国富安) 、中国人民银行c a ( c f c a ) 另外,部分电 子商务应用比较先进的企业也建立了自己的认证中心,如招商银行等一批商业 银行。在研究方面也有,北京大学、山东大学、上海交通大学,吉林大学等国 2 内名校在p 方面都取得令人瞩目的成果。另外,也涌现出了如吉大正元、信 安世纪,格尔等一批在p 上有成熟产品的大型公司。 1 2 2 研究现状 随着p 技术应用的不断深入,p 技术本身也在不断发展与变化,近年 来比较重要的变化有以下方面: ( 1 ) 应用中的x 5 0 9 、,3 证书认证系统的系统优化研究。 1 关于私钥的保护方面,杜秋玲嘲根据系统在私钥产生和签名阶段易受攻击 的特性,将分布式r s a ( r i v e s ts h 锄i ra d l 啪吼) 算法应用到私钥的产生过 程,并在签名过程中采用双层共享结构存储私钥,以提高私钥的安全性,实现 了入侵容忍m 。 2 在证书的撤销和验证方面,由于私钥泄漏等原因证书可能被提前撤销, 以至于需要在使用前验证证书状态。证书中心( c a ) 采用证书撤销机制来发布证 书状态信息,但是证书状态信息的发布在p 中开销较大,是影响p 大规模 发展的关键因素。董明忠、毛跃平、朱明生等搠人提出了提出了从证书序号的编 码中设置一个比特进行链化的改进方法来压缩c r l ( 渊c a t er c v o c a t i 衄u s t ) 的大小解决僳l 过大的问题提高了系统的运行效率。同时,证书撤销树f c i 江, c e n i 丘c a t er c v o c a t i o n1 k 鹤) 是一种具有较好应用前景的证书撤销机制,与c i 也 相比,勰t 虽然具有客户端下载代价小、c a 与u ) a p ( l i g h 柳e i 出d i r 嘲0 r y a c c 瞄sp r m o 1 ) 服务器之间更新少的优点,根据证书序号的构成来构建证书撤 销树。证明一个证书的状态不需整个撤销树而只与部分相关路径节点有关,又 克服了c r t 更新时几乎对整个树重新构造的缺点。 3 u ) a p 的访问效率一直以来是影响证书认证系统运行效率的主要瓶颈。 在证书的发布和存储方面,以分布、异构的信息环境为背景。孙青、邓苏、黄 宏斌、黄金才等人“提了基于u ) a _ p 目录服务的分布式异构信息检索模刑。该模 刑具有大数据量容纳性、扩展性强、可靠性高、信息访问效率高等特点,能在 异构信息环境中实现资源信息的快速定位。 4 杨绚渊”- 提出了一种针对域内为层次结构、域间为网状结构的混合模型 下的交叉认证设计,它通过出示默认证书链,并使用加权信任列表来构造路径, 不仅能解决传统的直接交叉认证,还能实现自动搜索验证路径的交叉认证,与 传统搜索方式相比提高了效率。 ( 2 ) x 5 0 9v 4 属性证书的研究的兴起。提起属性证书就不能不提起授权 管理基础设施( p m i ,蹦v i l e g cm 锄a g c m e n th l f r 弱t m c t u r c ) 。核心思想是以资源 管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的 所有者来进行访问控制管理。杨志聪一- 等人,通过构建一个基于角色访问控制技 术的p m l 系统,在用户提交身份证书和访问请求后,较好的解决了如何根据访 3 问控制策略和用户属性证书做出允许或拒绝的判决结果。访问控制判决的实现 主要分为策略解析,访问凭证获取和访问判决等问题。 ( 3 ) 随着无线通信技术的广泛应用,无线通信领域的信息安全问题也引 起了广泛的重视。p 技术在无线领域中的研究将成为未来研究中的热点领域。 目前已公布了w p ( w h l 髂sp l l b l i ck e yh 丘a s t n i c t i l r e ) 草案,其内容涉及 w p l ( i 的运作方式、w p 如何与现行的p 服务相结合等。于文乾等人n - ,提出 了一种身份的密码学( m c ) ( mm r s a ) 和w p l 【l 在无线网络环境中的一种应用方 案,与w p 中的w n s ( w i r c l 嚣st r 蛐s p o nl a y e rs e c l l 盘y ) 相比,在安全性 没有降低的情况下,较大幅度地一节省了无线通信信道有限的带宽,较好的节 约了无线通信设务中有限的存储空间和处理能力。 1 3 本文工作 本文通过参考大量的文献资料,和对现有成熟p 的c a 系统进行的分析, 提出了一个分布式的行业级的证书认证系统的主体框架,并实现了系统中一些 关键系统模块,并对系统实现的一些关键技术进行了研究。由于p l 【i 系统本身 对于安全性和可靠性的特别要求,本系统有如下特点: ( 1 ) 对p 体系的底层技术进行了深入研究,其中包括公钥加密技术、 数字签名技术,数字证书管理等。通过对安全加密工具包0 p s s l l ”- 进行分析 和使用,对与p 相关的各项关键技术有深层次的理解。 ( 2 ) 遵循国际上通用的标准和规范进行设计和实现嗍。很多从事p 商业 产品的公司和标准组织纷纷制定了许多与p l ( i 相关的标准和规范,为了使本系 统尽可能的与目前使用的其他p 系统进行互操作,在设计和实现时遵循应用 范围比较广泛的标准和协议。包括由匠r f ( m 伽c te n 西n e c f i n gt a s kf 0 r c c ) p k 工作小组制定的p k 系列标准,其定义了在因特网上如何进行密钥和证 书管理、以及怎样实现这些标准的轮廓结构等。还有是由美国r s a 数据安全公 司及其合作伙伴制定的一组公钥密码学标准p k c s ( p u b l i ck yc r ”t 0 伊印h y s t 柚d a - d s ) 系列标准,其中包括证书申请、证书更新、证书作废表发布、扩展 证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。 ( 3 ) 选择了网状信任模型和层次信任模型相结合的信任模型f t m 吼 m o d c l y l 1 。选择信任模型是构筑和运作p 所必需的一个环节,也是部署p 所要做的较早和最基本的决策之一。目前主要的信任模型有层次式信任模型和 分布式信任模型两种,此外还有w 曲信任模型,以用户为中心的信任模型等。 1 4 论文的组织结构 本论文从信息安全的基本理论和安全技术出发,系统性地阐述了公钥基础 4 设施p 的整体框架,重点对c a 中心的认证技术进行了分析,比较完整地规 划了c a 认证中心的设计思想,并对其中的主要模块做出了具休的实现。 第一章,讲述了课题的背景,主要从信息安全需求的角度引入了p ,并 介绍了国内外对p 的研究现状和发展前景,从论文的结构讲述了所需要完成 的工作。 第二章,介绍了具体的应用密码学技术以及相关的p 信息安全技术。 第三章,对证书认证系统进行整体的设计,包括整体设计思想和主要功能 模块的设计过程。 第四章,给出数字证书认证系统关键技术的研究和核心功能模块的实现。 总结,对全文所做的工作和以后需要进一步研究的方向进行了分析和展望。 1 5 本章小结 本章主要介绍了课题的研究背景和意义,介绍了当前网络安全面临的一些问 题和p 技术产生的背景。接着阐述了基于p 技术证书认证系统的的一系列 已有的研究成果和最新动态,最后介绍了本文的研究目的及主要工作。 5 第二章密码学和p 相关理论基础 密码学是对与信息安全各方面有关的数学技术的研究,同时也是一门关于 预防和检测欺骗及其其他恶意行为的学科“”。使用密码学手段来处理数据是p 系统保证数据的机密性、完整性、权威性、不可抵赖性的根本措施。在本章中 介绍了与证书认证系统有关的密码学和p 知识。首先是介绍对称加密技术和 公开密钥加密技术;然后是介绍能从消息中提取摘要的单向散列函数,综合运 用哈希函数和公开密钥加密技术进行数字签名;最后介绍了数字证书。 2 1 对称密钥加密技术 2 1 1 概念和特点 对称加密算法“”又称单密钥加密算法,加密用密钥和解密用的密钥是同一 个密钥。它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的 安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要 通信需要保密,密钥就必须保密。对称算法可分为两类一次只对明文中的单个 位运算的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运 算,这些位组称为分组,相应的算法称为分组算法或分组密码。现代计算机密 码算法的典型分组长度为6 4 位一一这个长度大到足以防止分析破译,但又小到 足以方便作用。 这种算法具有如下的特性:d k 0 巳k ( m ) ) = m ( 2 1 ) 常用的采用对称密码术的加密方案有5 个组成部分,如图2 1 所示: 明文 寓 不安全通道 密文 明文 一一一 图2 1 对称加密示意图 ( 1 ) 明文:原始信息。 ( 2 ) 加密算法:以密钥为参数,对明文进行多种置换和转换的规则和步骤, 变换结果为密文。 7 ( 3 ) 密钥:加密与解密算法的参数, ( 4 ) 密文:对明文进行变换的结果。 ( 5 ) 解密算法:加密算法的逆变换, 果为明文。 直接影响对明文进行变换的结果。 以密文为输入、密钥为参数,变换结 对称密码技术的优点在于效率高仂日解密速度能达到数十兆,秒或更多1 ,算 法简单,系统开销小,适合加密大量数据。但它也存在着明显的缺陷,包括: ( 1 ) 进行安全通信前需要以安全方式进行密钥交换。直接的面对面交换密 钥是不现实而且难于实施的,所以双方可能需要借助于电子邮件和电话等其它 相对不够安全的手段来进行密钥交换。 ( 2 ) 密钥的数目难于管理。因为对于每一个合作者都需要使用不同的密钥, 很难适应开放社会中大量的信息交流。 ( 3 ) 不能提供信息完整性的鉴别。无法验证发送者和接受者的身份。 ( 4 ) 对称密钥的管理和分发工作是一件具有潜在危险和烦琐的过程。对称 加密是基于共同保守秘密来实现的,采用对称加密技术的双方必须保证采用的 是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要防止密钥泄密和 更改密钥。 2 1 2 常用算法 有如下集中常用的对称加密算法: ( 1 ) a e s 算法 t 高级加密标准( a d 呲e de n 口) ,p t i 彻s t 柚d a r d ,a e s ) 【- 订作为对传统对称加密 算法标准d e s 的替代者由美国国家标准与技术研究所( n i s ln 龇i o n a lh t i t i l t e o fs t a n d a r d s 锄dt c c h n o l o g y ) 于1 9 9 r 7 年提出征集算法的公告。经过几年的筛选 最终确定了由v i 眦r i j m 盯,和j o 柚d a 锄发明的r j j n d l 算法美国国家 标准与技术研究所( n 噶d 在2 0 0 2 年建立了新的高级数据加密标准( a e s ) 规范。 大多数分组算法都是采用f 萌s t c l 结构。f c i s t c l 结构是对所加密的内容分组后 每一组再分为左右两半然后进行替换及迭代运算。而a e s 算法没有涉及到 f c 塔t c l 结构。而是采用了s q u a r e 结构。s q u a 佗结构是一种迭代分组密码其轮变 换有4 个不同的变换组成这4 个不同的变换表现为一套查表和异或操作。a e s 加密通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个 循环结构。在该循环中重复置换和替换输入数据。置换是数据的重新排列。而 代替是用一个单元数据替换另一个。a e s 使用了几种不同的技术来实现置换和 替换“- 。a e s 加密算法是一个分组长度和密钥长度均可变的迭代分组密码。分 组和密钥长度都可分别为1 2 8 ,1 9 2 或2 5 6 位。 ( 2 ) d e s 算法 d e s ( d a t ae n c r y p t i o ns t 柚d a r d ) “,是迄今为止世界上最为广泛使用和流 8 行的一种分组密码算法,是一种典型的对称密码算法。它是由美国m m 公司研 制的,经过大量的公开讨论后于1 9 r 7 7 年1 月正式批准并作为美国联邦信息处理 标准,同年7 月开始生效,d e s 对于推动密码理论的发展和应用起了重大的作 用。d e s 是一种对二元数据进行加密的算法,数据分组长度为6 4 位,密钥长 度也为“位,其中8 位为奇偶校验,有效密钥长度为5 6 位。 2 2 公开密钥加密技术 2 2 1 概念和特点 公开密钥加密技术m 又称为非对称密钥密码技术。非对称密码术也被称作 公钥密码术,其思想是由w d i 艏e 和h e l l i n a n 在1 9 7 6 年提出的。不同于以往的 加密技术,非对称密码术是建立在数学函数基础上的,而不是建立在位方式的 操作上的。更重要的是,与只使用单一密钥的传统加密技术相比,它在加角翠密 时,分别使用了两个不同的密钥:一个可对外界公开,称为“公钥”;一个只 有所有者知道,称为“私钥”。公钥和私钥之间具有紧密联系:用公钥加密的 信息只能用相应的私钥解密,反之亦然。同时,要想由一个密钥推知另一个密 钥,在计算上是不可能的。 典型的非对称加密方案如图2 2 所示: ( 2 2 ) 算法过程如下:e k l ( m ) = cd 础c ) = md l 【:1 0 巳k 1 ) = m 明文 一一 发送方接收万 图2 - 2 非对称加密过程示意图 ( 1 ) a 查找b 的公钥。因为公钥的公开不会影响到通信的保密性,b 可以 将自己的公钥公布在公共数据库,由其它人取用,或以普通电了邮件等方式通 过非安全信道发送给a 。 ( 2 ) a 采用公钥加密算法以b 的公钥作为加密密钥对原始信息进行加密。 ( 3 ) a 通过非安全信道将密文发送给b 。 ( 4 ) b 收到密文后,使用自己持有的私钥对其解密,就可以还原出明文。 从以上流程的介绍中可以看出,与对称密钥密码技术相比较,利用非对称 密码密钥技术进行安全通信,有以下优点m j : ( 1 ) 通信双方事先不需要通过保密信道交换密钥。 9 ( 2 ) 密钥持有量大大减少。在n 个用户的团体中进行通信,每一用户只需 要持有自己的私钥,而公钥可放置在公共数据库上,供其它用户取用。这样, 整个团体仅需拥有n 对密钥,就可以满足相互之问进行安全通信的需求。实际 中,因安全方面的考虑,每一用户可能持有多个密钥,分别用于数字签名、加 密等用途。此种情况下,整个团体拥有的密钥对数为n 的倍数。但即使如此, 与使用对称密钥密码技术时需要n 啦个不同的密钥相比,需要管理的密钥数 量仍显著减少。 ( 3 ) 非对称密钥密码技术还提供了对称密钥密码技术无法或很难提供的服 务:如与哈希函数联合运用可组成数字签名,可证明的安全伪随机数发生器的 构造,零知识证明等。 使用非对称密钥密码技术的主要缺点是:加解密速度慢、耗用资源大。一 般来说,实用的加解密方案都综合运用了对称密码技术和非对称密码技术。 2 2 2 常用算法 ( 1 ) r s a 算法 r s a 算法阁是1 9 7 8 年由r 硒v e s t ,a s h 卸l i f 和i a d l e m 锄提出的,是迄 今为止理论上最为成熟完善的非对称密码算法。可用来提供保密性和数字签名。 下面来描述这一算法。 1 选取两个保密的大豢数p 和q ; 2 计算n = p q ,( n ) = d 一1 ) “一1 ) ,其中( n ) 为n 的欧拉函数值; 3 选择整数e ,满足1 c c ( n ) ,且e 与( n ) 互质; 4 解方程d c = 1m o d ( n ) 计算d ; 根据以上步骤,得到公开密钥为 e ,n ,私有密钥为 d n ,其中e 为加密指 数,d 为解密指数; 5 对每个明文分组m ,要求m 小于n ,进行加解密运算如下: 加密:c = m e m o d n ; 解密:m = c d m o d n ; r s a 的安全性是基于对大整数分解的困难性这一假设,这一假设在数学上 至今没有有效的方法得到解决。若不能对r s a 的模数n 成功地进行分解为p 和 q ,就无法得到解密指数d ,从而保证了无法进行有效的攻击。但是随着计算能 力的提高和分解算法的进步改进,原来被认为是不可能分解的大整数己经被 成功分解了,因此在使用r s a 算法时对其密钥的选取要特别注意大小要合适。 在目前的计算条件下,建议选取n 长为1 0 2 4 比特或2 0 4 8 比特。 ( 2 ) 椭圆曲线公钥加密算法 近年来,基于e c c ( e m p t i cc u r v eq ”t o 擘a p h y ) 算法”。的公钥加密研究异 军突起,并在实际的应用中得到了检验,被认为是非常有前途的一种公钥系统。 1 0 e c c 的安全性是基于椭圆曲线上的离散点分离难题。 r s a 系统的数学基础是对整数的求余运算,而椭圆加密算法的数学基础的 核心则是被称为“标量点乘”,计算q = l 【p ( 即是:椭圆曲线上一点p 乘以整数k 他为一个素数) ,得到椭圆曲线上的另外一个点。标量点乘的实现实际上通过如 下2 个子运算来实现,“点加运算”( 曲线上2 个不同点相加) 和“倍点运算”( 曲 线上同一个点的自加) 组成。例如,5 p 实际上是5 p = 2 ( 2 ”+ p 。椭圆曲线加密 算法的安全是基于,椭圆曲线离散对数问题,e c d l p 定义如下:给定椭圆曲线 e 上的2 点p q ,对于o = k p ,在已知o ,p 的情况下要求出k ,是非常困难的【1 4 1 。 也就是说,如果想用暴力破解方法来通过计算p 的每个可能的标量点乘来得 到相应的口,在实际的应用中,k 大的以至于采用这种暴力破解的方法是不可 能找到k 的。 椭圆曲线的另外一个重要参数就是基点g 。对于每一条椭圆曲线,基点一 旦确定,当应用到椭圆曲线加密体系中时,选择一个随机的私有大整数k ,并 且用来产生私钥:q 点则是k 和基点g 相乘得到的结果则作为公钥。 同时,并不是所有的椭圆曲线都能提供良好的加密安全性,有的椭圆曲线 的e c d l p 可以很容易解决,如果选取了一个比较差的曲线将会危及到系统安 全。因此,一些著名的标准化组织如n 玲t 等推荐了些具有良好安全性的曲 线,众多e c c 应用实现都采用了n i s t 推荐的曲线。 椭圆曲线加密算法e c c 与i 峪a 方法相比有着很多技术优点w : 1 安全性能更高;加密算法的安全性能一般通过该算法的抗攻击强度来反 映。e c c 和其它几种公钥系统相比,其抗攻击性具有绝对的优势。椭圆曲线的 离散对数计算困难性a 蔸d l p 诳计算复杂度上目前是完全指数级,而r s a 是亚 指数级的。这体现e c c 比礤a 的每龇安全性能更高。 一 2 计算量小和处理速度快:在私钥的处理速度上( 解密和签名) ,e ( 远比 r s a 快得多,同时e c c 系统的密钥生成速度比r s a 快百倍以上,在相同硬件 条件下,e ( 、c 有更高的加密性能。个存储空间占用小:e o c 的密钥尺寸和系统 参数与r s a 相比要小得多。1 6 0 位e c c 与1 0 2 4 位r s a 具有相同的安全强度, 2 2 4 位e c c 则与2 0 4 8 位r s a 具有相同的安全强度,在相同安全强度下e c c 所占的存储空间要小得多,特别是在高安全要求下,这种差别比较的尤其突出。 3 带宽要求低:应用于短报文时b o c 带宽要求低得多。由于在p 体系中 公钥加密系统多用于短消息报文,如数字签名和用于对称加密的会话密钥传递, 使用e c c 会比r s a 更有优势。 2 3 散列函数 2 3 1 概念和特点 在信息安全技术中,经常需要验证消息的完整性,散列( 1 i a s h ) 函数m 提供 了这一服务,它对不同长度的输入消息,产生固定长度的输出。这个固定长度 的输出称为原输入消息的“散列”或“消息摘要”( m 鹳s a g cd i g c s t ) 。一个安全 的哈希函数h 必须具有以下属性: ( 1 ) h 能够应用到大小不一的数据上。 ( 2 ) h 能够生成大小固定的输出。 ( 3 ) 对于任意给定的x ,h ( x ) 的计算相对简单。 ( 4 ) 对于任意给定的代码h ,要发现满足 ( x ) = h 的x 在计算上是不可行 的。 ( 5 ) 对于任意给定的块x ,要发现满足h ( y ) = h ( x ) 而y x 在计算上是不可 行的。 ( 6 ) 要发现满足h ( x ) = h ( y ) 的( x ,y ) 对在计算上是不可行的。 仅满足前5 个特性的散列函数叫做弱散列函数,若满足全部6 个特性,就 目峙做强散列函数。第6 个特性可防止诸如“生日攻击”之类的复杂类型攻击。 2 3 2 常用算法 ( 1 ) m d 5 算法 m d 5 ( m e 龉a g cd i g e s t 舢9 0 f i t h m 一句算法是由r r i y e s l 在1 鹎1 年设计的。 m d 5 按5 1 2 位数据块为单位来处理输入,产生1 2 8 位的消息摘要。 ( 2 ) s h a s h a 1 算法 s i l a ( s 删r ch a s h 舢g o f j t h m ) 算法由n 璐t 开发,并在1 9 9 3 年作为联邦信 息处理标准公布。在1 9 9 5 年公布了其改进版本s h a 1 。s h a 与m d 5 的设计原 理类似,同样也按5 1 2 位数据块为单位来处理输入,但它产生1 6 0 位的消息摘 要,具有比m d 5 更强的安全性。 2 4 公钥基础设施( p k i ) 理论基础 2 4 1p 概述 p l ( 1 是p i l b l i c vh 丘鹳t m c t 呲的缩写,意为:公钥基础设施。简单的说, p l 【l 技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。公钥 体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥 各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己 专有的私钥进行解密m ,。这种方式既保证了信息的机密性,又能保证信息具有 不可抵赖性。 p 采用证书进行公钥管理,通过第三方的可信任机构( 认证中心,即。吣 把用户的公钥和用户的其他标识信息捆绑在一起,其中包括用户名和电子邮件 地址等信息,以在h t c m c t 网上验证用户的身份。p l 【i 把公钥密码和对称密码结 合起来,在h t 锄e t 网上实现密钥的自动管理,保证网上数据的安全传输。因 此,从大的方面来说,所有提供公钥加密和数字签名服务的系统,都可归结为 p l 【i 系统的一部分,p i ( i 的主要目的是通过自动管理密钥和证书,为用户建立 起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和 数字签名技术,从而保证网上数据的机密性、完整性、有效性。数据的机密性 是指数据在传输过程中,不能被非授权者偷看;数据的完整性是指数据在传输 过程中不能被非法篡改;数据的有效性是指数据不能被否认。 一个有效的p 系统必须是安全的和透明的,用户在获得加密和数字签名 服务时,不需要详细地了解p l ( 1 的内部运作机制。在一个典型、完整和有效的 p l ( i 系统中,除证书的创建和发布,特别是证书的撤销,一个可用的p 产品 还必须提供相应的密钥管理服务,包括密钥的备份、恢复和更新等。没有一个 好的密钥管理系统,将极大影响一个p 系统的规模、可伸缩性和在协同网络 中的运行成本。在一个企业中,p l ( i 系统必须有能力为一个用户管理多对密钥 和证书;能够提供安全策略编辑和管理工具,如密钥周期和密钥用途等。 p 发展的一个重要方面就是标准化问题,它也是建立互操作性的基础。 目前,p 标准化主要有两个方面:一是r s a 公司的公钥加密标准p k c s ( 】p l l b h c y 铆p t o g r a p h ys t 柚d 删s ) ”1 ,它定义了许多基本p 部件,包括数字 签名和证书请求格式等;二是由l l l t e m c t 工程任务组刀巳1 h h t c m e te n g i n r i n g t a s l ( f 溉尸和p 工作组p k ( p u b l i cl ( e yh l i h s t m c t i l r cw b r k i n gg r o u p ) 所定 义的一组具有互操作性的公钥基础设施协议。在今后很长的一段时间内,p k c s 和p k 将会并存,大部分的p 产品为保持兼容性,也将会对这两种标准进 行支持。 2 4 2 p 相关标准 ( 1 ) p k c s 标准 公钥密码标准p k c s 是由r s a 实验室与其它安全系统开发商为促进公钥密 码的发展而制订的一系列标准,是最早的公钥密码标准,也是公钥密码发展过程 中最重要的标准之一。自1 9 9 1 年作为一份会议结果,由早期的公钥密码使用者 公布以来,p k c s 文档已经被广泛引用和实现。许多正式和非正式工业标准部分 内容的制订都参照了p k c s ,如a n s ix 9 ,p k ,s e t ,s m l m e ,和s s l 等。r s a 实 验室在标准制订过程中起了很重要的作用:发布了认真撰写的标准描述文档;保 持了标准制订过程的决策权威;负责收集其它开发者所提出的修改和扩充意见; 适时发布标准的修订版;提供了实现该标准的参考资料和指导。 p k c s 目前共发布过1 5 个标准,每个标准都经过数次修订,部分文档还在 不断的修改和制订中。1 5 个标准如下: 1 p k c 错1 ,p k c s 舵,p k c s 错:描述了r s a 加密和解密的方法,主要用 p k a m 中所描述的数字签名结构和数字信封 2 p k c s 船:描述了实现d i 伍e h c l l l l l 加密钥交换协议的方法。 3 p k a 沸5 :描述了用一个从口令中派生的秘密密加密消息的方法。它使用 m d 2 或m d 5 从口令中派生密钥,并采用d e s 的c b c 模式加密。这个功能主要用于 加密从一个计算机传送到另一个计算机的私钥,但是不能用于加密信息。 4 p k c ! ;,炻:描述了公开密钥证书的标准语法。这一语法是x5 0 9 证书的扩 展,如果需要,可以取出x 5 0 9 证书。x 5 0 9 证书之外的这些附加属性已使证书处 理不再局限于于公开密钥。 5 p k c s 灯:密文语法标准,是一个对数据加密或签名的通用语法,例如数 字信封和数字签名。同时这些语法还提供了一些跗加属性,例如可与消息内容一 起被校验的时间标记。 6 p k c s 糯。描述了私钥信息的语法,包括私钥、一组属性和加密私钥的 语法。 7 p k i :s 棚:定义了p k c s 拍扩展证书、p k 睽胛数字签名消息和p k c 讲8 加 密私钥的属性多型。 8 p k c 端1 0 恤1 :描述了证书请求的标准语法。一个证书请求包证书主体的辨 识名、公钥和可选的一组属性,由请求证书的用户签名。 9 p k c 端1 1 :是密码标记的a p i 标准,它详细定义了一个通用的编程接口, 可用于各种可移植的密码设备。 1 0 p k c s 襻1 2 w :个人信息交换语法标准,描述了将用户的公钥、私钥、证书 和其它相关的加密信息存放在软件中的语法。它的目标是为各种应用提供一个标 准的单一密钥文件。 1 1 p k c s 聋1 3 :椭圆曲线密码标准,描写了椭西曲线密码体系的曲线选取等 内容。 1 2 p k c 错1 4 :伪随机数生成标准。 1 3 p k c 错1 5 :密码令牌信息格式 这些标准是全面的,但并不完善,有些内容未包含在标准中,如命名问题、 证书的未加密问题、密钥长度和各种参数的条件等。p k c s 所提供的是基于公开 密钥加密的数据传输格式和相应的结构。 ( 2 ) p k 标准 1 9 9 8 年至1 9 9 9 年,h l t e m e t 、r l 【i n gg r o u p 以国际电信联盟制定的x 5 0 9 标准和r s a 数据安全实验室制定的公开密钥密码标准p k c s 为依据,定义了一 1 4 系列p l ( i 的相关标准,称为p k 【p k 】标准,它由一系列的r f 文档组成, 详细定义了证书格式、管理协议、消息格式及认证规范的框架等内容,旨在使 x 5 0 9 标准中所做的证书和证书撤销列表工作适用于e m e t 环境中的公开密 钥基础设施的需要,而建立在p k l 基础之上的安全应用都设计为可与p l ( i 互操 作。例如安全的套接字层s s u s e 咄s o c k e tl a y e r ) 、传输层安全协议1 1 s c i h m p o nl a y c rs e c u m y ) ,安全的电子交易s e t ( s e c u r ee l e c t r 伽i c l h 鹏a c t j o n ) , 安全的多用途网际邮件扩展协议( s 咖r i t
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 南充市2025四川南充市妇幼保健生育服务中心引进高层次人才考核招聘7人笔试历年参考题库附带答案详解
- 2025河南新乡某国有企业招聘20人笔试参考题库附带答案详解
- 2025广东龙川县国资系统企业岗位竞聘12人笔试参考题库附带答案详解
- 2025年融通科研院社会招聘笔试参考题库附带答案详解
- 2025年甘肃兰州新区金融投资控股集团有限公司招聘40人笔试参考题库附带答案详解
- 2025四川华丰科技股份有限公司招聘客服经理等岗位6人笔试参考题库附带答案详解
- 2025上半年云南日报报业集团招聘34人笔试参考题库附带答案详解
- 危险行业安全培训内容课件
- 地质学重点讲解课件
- 地质勘察设计院安全培训课件
- 中通规章管理制度
- 茶山管理协议书
- 代办土地证协议书
- 创意美术课程教学大纲
- 2025年生物性污染对人体健康的危害与生物安全防控措施
- 现代文献检索与利用3-文献检索技术
- GB/T 45542-2025工业锅炉综合能效评价技术规范
- DB11 396-2006 地理标志产品 平谷大桃
- 2025年小学数学新教材培训
- 2025胃癌诊疗规范
- 2025届江苏省苏锡常镇四市高三下学期教学情况调(一)(一模)英语+答案
评论
0/150
提交评论