(计算机应用技术专业论文)扩展企业访问控制架构的研究与实现.pdf_第1页
(计算机应用技术专业论文)扩展企业访问控制架构的研究与实现.pdf_第2页
(计算机应用技术专业论文)扩展企业访问控制架构的研究与实现.pdf_第3页
(计算机应用技术专业论文)扩展企业访问控制架构的研究与实现.pdf_第4页
(计算机应用技术专业论文)扩展企业访问控制架构的研究与实现.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(计算机应用技术专业论文)扩展企业访问控制架构的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 企业之间可能会因为合作开发一个项目需要共享一些信息资源, 因此如何使企业安全有效的访问相互的信息资源便成了一项非常重 要的事情。在过去的几年里,电子商务技术经历了快速的发展,为企 业之间的信息共享提供了基本的解决方案。由于技术上的一些原因, 许多基于i n t e r n e t 的服务和应用彼此孤立,无法相互集成,为此w e b s e r v i c e 应运而生,并为电子商务发展提供了新的标准和架构。但w e b s e r v i c e 中的安全问题还存在着很大的隐患,而传统的用于b 2 b 的简 单的安全机制已无法满足企业日益增长的安全需求。当然,安全问题 涉及方方面面,但本文只集中讨论认证和授权问题,因为b 2 b 业务的 核心元素就是要保护资源,避免资源受到非法的访问。 本文首先简要介绍了p k i p m i 体系的技术背景,然后分析了当前 主要的访问控制策略,以及p m i 和r b a c 相结合所带来的优势,同时 指出了本文的研究内容。 其次,本文综合介绍了作为p m i 体系的基础- - p k i 体系的组成、 功能、相关标准等内容。 第三,本文介绍了p m i 体系的定义、系统结构、访问控制模型以 及属性证书等相关内容。 最后,本文提出了一种基于p k i ,p m i 和r b a c 的用于扩展企业的 访问控制架构,包括该架构的设计目标、设计思想、体系结构并对基 于该架构的访问控制过程进行了详细的描述。同时作者以海南省公安 厅全网快速搜索项目中的p k i 开发包为基础,对该架构的认证授权系 统进行了详细设计及实现,并给出了适用于本架构的访问授权策略。 此外作者对英国s a l f o r d 大学的p e r m i s ( p r i v i l e g ea n dr o l e m a n a g e m e n ti n f r a s t r u c t u r es t a n d a r dv a l i d a t i o n ) 项目进行了分 析,并将该项目中的a p i 作为本系统架构访问控制部件的原型。 结尾部分总结了论文的研究工作,并对工作进一步的发展做出了 展望。 关键词:公钥基础设施p k i 权限管理基础设施p m i 基于角色的访 问控制r b a c a b s t r a c t i no r d e rt oc o o p e r a t ei no n ep r o j e c t ,i n d e p e n d e n te n t e r p r i s e sn e e dt os h a r ee a c h o t h e r si n f o r m a t i o nr e s o u r c e s s e c u r i t yi sk e yf o re n a b l i n gt h ec o l l a b o r a t i o nb e t w e e n d i f f e r e n t e n t e r p r i s e s i n t h e s e y e a r s ,e - b u s i n e s st e c h n o l o g i e se x p e r i e n c e d f a s t d e v e l o p m e n tw h i c hp r o v i d et h eb a s i cs o l u t i o nf o re n t e r p r i s ec o o p e r a t i o n d u e t os o m e t e c h n o l o g yr e a s o n s ,l o t s o fi n t e m e t - b a s e d a p p l i c a t i o n s s t a n d a l o n ea n dc a n n o t i n t e g r a t ew i t he a c ho t h e r x m l - b a s e dw e b s e r v i c eh a sb e e n p u tf o r w a r d t os o l v et h i s p r o b l e m w h i c h p r o v i d e sn e w s t a n d a r d sa n di n f r a s t r u c t u r e st oe - b u s i n e s sd e v e l o p m e n t , b u tt h el a c ko fs e c u r i t yc o n v e n t i o n si sam a j o rd r a w b a c kt oe x i s t i n gw e bs e r v i c e a p p r o a c h e s o fc o u r s e ,t h e r ea r el o t so fa s p e c t so fs e c u r i t y , b u tt h i sp a p e rf o c u s e so n a u t h o r i z a t i o na n da u t h e n t i c a t i o nm e a s u r e sb e c a u s ei n f o r m a t i o nm u s tb es e c u r e d a g a i n s tu n a u t h o r i z e da c c e s s ,a ne s s e n t i a le l e m e n t i nb 2 bt r a n s a c t i o n f i r s t l y , t h ed i s s e r t a t i o ni n t r o d u c e st h et e c h n i q u e so fp k i p m i ,a n dt h e nd i s c u s s e s t h ec u r r e n ta c c e s sc o n t r o lm e a s u r e s f u r t h e r m o r et h et h e s i sa n a l y s e st h ea d v a n t a g e w h e np m ic o m b i n e sw i t hr b a c s e c o n d l y , t h ep a p e rd i s c u s s e st h ec o m p o n e n t s ,f u n c t i o n sa n ds t a n d a r d so fp u b l i c k e y i n f r a s t r u c t u r e t h i r d l y , t h et h e s i si n t r o d u c e st h ed e f i n i t i o n , s y s t e mi n f r a s t r u c t u r e ,a c c e s sc o n t r o l m o d e la n da t t r i b u t ec e r t i f i c a t eo f p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e f i n a l l y , b a s e do np k p m ia n dr b a c ,t h ep a p e rp r o p o s e sa na c c e s sc o n t r o l c t u r ef o re x t e n d e de n t e r p r i s ei n c l u d i n gt h ed e s i g np u r p o s e ,d e s i g ni d e aa n d s y s t e ms t r u c t u r e ,a n dd e t a i l st h ea c c e s sc o n t r o lp r o c e s sb a s e do nt h i si n f r a s t r u c t u r e b e s i d e s ,t h e a u t h o r d e s i g n s a n dr e a l i z e st h ea u t h e n t i c a t i o na n da u t h o r i z a t i o n s u b s y s t e mo f t h i si n f r a s t r u c t u r eb a s e do nt h ea p io ff a s ts e a r c h i n gp r o j e c to fh a l n a n p o l i c eo f f i c e ,a n dp r o p o s e sa na u t h o r i z a t i o np o l i c ym o d e l f u r t h e r m o r e ,t h i sp a p e r u s e sa p if r o mp e r m i s p r o j e c ta st h ep r o t o t y p eo f a c c e s sc o n t r o lc o m p o n e n ti nt h i s p r o p o s e d i n f r a s t r u c t u r e t h el a s tp a r ts u m m a r i z e sa l lt h er e s e a r c hw o r k sa n dg i v e ss o m ep r o s p e c tt ot h e f b r t h e rw o r k s k e yw o r d s :p u b l i ck e yi n 胁c t u r e ,p r i v i l e g e m a n a g e m e n t i n f r a s t r u c t u r e , r o l e b a s e da c c e s sc o n t r o l 独创性声明 本人声明所里交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得苤壅盘堂或其他教育机构的学位或证 书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均己在论文中 作了明确的说明并表示了谢意。 学位论文作者签名:李逻裔 签字日期:2 印3年,2 月3 口日 学位论文版权使用授权书 本学位论文作者完全了解墨洼盘鲎有关保留、使用学位论文的规定。 特授权墨鲞盘鲎可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校 向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:李逻眷导师签名套w 签字日期:加;年,2 月如日签字日期: ,年f 。月 日 第一章绪论 1 1 研究背景 第一章绪论 1 1 1p k i p m l 体系技术背景 p k i 即p u b l i ck e yi n f r a s t r u c t u r e ,意为公开密钥基础设施,是网络安全问题 的一套相对完整的解决方案。它涉及到了一系列的相关技术、应用、组织、规 范和法律法规,包含很多的软件和硬件产品。但总的来说,p k j 是一种提供安 全保障的架构,它使人们能够在不安全的因特网上尽可能安全的交换信息。主 要采用了公开密钥加密技术,并以数字化的证书为核心,实现了信息交换的机 密性、完整性、有效性和抗抵赖性等安全准则。 在过去的几年中,p k i 已经成为网络应用中不可缺少的支撑系统。但随着 网络应用的深入和发展,仅仅能确定“他是谁”已经不能满足需求,安全系统 要求提供一种手段进一步确定“他能做什么”。2 0 0 0 年,i t u 公布了x 5 0 9 的第 四版本,在x 5 0 9 v 4 中,提出了p m i 即p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ,意 为授权管理基础设施,从而为解决授权问题提出了基本模型。 p m i 是以p k i 为基础,使用属性证书将用户的身份和属性进行绑定,实现 了跨应用、跨系统、跨企业的用户权限的管理。p m i 在网络应用中解决了“他 能做什么”的问题。p m i 的最终目标就是提供一种有效的体系结构来管理用户 的属性。 1 1 2 访问控制策略 访问控制是阻止非法访问的最重要的措施之一。访问控制的作用是对想访 问系统和数据的人进行识别,并检验其身份。对一个系统进行访问控制的常用 方法是对没有合法权限的任何人进行限制。更一般的,访问控制可以描述为控 制对网络信息资源的访问方法。如果没有访问控制,任何人都可以进入别人的 计算机系统并作他们想做的任何事情。 访问控制的策略主要有以下三种: ( 1 ) 强制访问控制( m a n d a t o r ya c c e s sc o n t r o l ,m a c ) m a c 指系统强制主体服从事先制定的访问控制政策。它主要应用于多层次 安全级别的军事应用中,预先定义用户的可信任级别及信息的敏感程度( 安全 级别) ,当用户提出访问请求时,系统对两者进行e e 较以确定访问是否合法。其 缺点在于客体访问级别和主体安全级别的划分与现实要求无法一致,在同级别 第一章绪论 间缺乏控制机制。应用的领域比较窄,使用不灵活,一般只用于军方等具有明 显等级观念的行业或领域。 ( 2 )自主访问控制( d i s c r e t i o n a r ya c c e s sc o n t r o l ,d a c ) d a c 是指客体的主人全权管理有关该客体的访问授权,有权泄漏、修改该 客体的有关信息而且主体间存在权限的转移。有些学者把d a c 称为基于主人 的访问控制访问控制策略保存在一个矩阵中,行为主体,列为客体。中间每个 元素为对应主体对对应客体所拥有的访问权限。目前以基于列( 客体) 的访问 控制列表a c l 采用得最多。a c l 的优点在于表述直观,易于理解,而且容易查 出对某一特定资源拥有访问权限的所有用户,有效的实施授权管理。但应用到 网络规模较大、需求复杂的企业内部网络时,需要在a c l 中设定大量的表项, 而且当用户的职位、职责发生变化时,为反映这些变化,管理员需要修改用户 对所有资源的访问权限,使得访问控制的授权管理需要花费大量的人力,且容 易出错,也无法实现复杂的安全政策。 ( 3 ) 基于角色的访问控制( r o l e b a s e da c c e s sc o n t r o l ,r b a c ) r b a c 是n i s t ( n a t i o n a li n s t i t u t eo fs t a n d a r d sa n dt e c h n o l o g y ) 于 2 0 世纪9 0 年代初提出的一种新的访问控制技术,是近些年来发展起来的一种 基于角色的访问控制方案。其核心思想是:特权并不直接分配给用户,而是分 配给角色,角色是分配权限的一种间接手段。在r b a c 模式下,首先定义出若干 个角色,这些角色代表着企业中不同的职务,例如经理,秘书,职员等等,角 色与一定的权限相对应。然后将角色分配给用户,用户可以属于一个或多个角 色,这样用户就继承了该角色所具有的权限。 p m i 提供了对简单的r b a c 的支持,s o a ( s o u r c eo fa u t h o r i t y ) 通过颁发 策略规范属性证书,可以将特权分配给对应的角色,a a ( a t t r i b u t ea u t h o r i t y ) 或s o a 通过颁发角色分配属性证书,可以使用户具备一个或多个角色。当用户 访问目标资源时,用户将角色分配属性证书呈现给验证者,验证者通过系统设 置获得相应的角色规范属性证书,从而依据角色的权限对用户的访问做出判断, 实施对用户的控制。将r b a c 引入p m i ,简化了p m i 的特权管理。 1 2 项目背景 为了适应不断加剧的市场竞争和抓住稍纵即逝的商机,企业与企业之间有 时需要动态的结合在一起,共同开发一个项目,以便利用各自的优势,抓住时 机抢占市场,但同时又有可能在另外一个项目上这两个企业是你死我活的竞争 对手。当项目完成时,企业之间的合作关系便可以结束,当以后需要时再重新 建立新的关系。本文便把具有这种关系的企业称为扩展企业。如何方便的使动 第一章绪论 态结合在一起的企业安全有效的访问相互的信息资源便成了一项非常重要的事 情。 在过去的几年里,电子商务技术经历了快速的发展,为企业之间的信息共 享提供了基本解决方案。由于技术上的一些原因,许多基于i n t e m e t 的服务和应 用彼此孤立,无法互通,为此w e bs e r v i c e 应运而生,并为电子商务发展提供了 新的标准和架构。但w e bs e r v i c e 中的安全问题还存在着很大的隐患。 为解决动态合作企业即扩展企业的信息共享问题,本人结合p k i 、p m i 和 r b a c 等技术,提出了适用于扩展企业的访问控制架构。同时作者以海南省公 安厅全网快速搜索项目中的p k i 开发包为基础,对该架构中的认证授权子系统 进行了详细设计和实现。此外作者对p e r m i s ( p r i v i l e g ea n dr o l em a n a g e m e n t i n f r a s t r u c t u r es t a n d a r d s v a l i d a t i o n ) 项目进行了深入的分析,该项目是英国s a l f o r d 大学i s s r g ( i n f o r m a t i o ns y s t e m ss e c u r i t yr e s e a r c hg r o u p ) 提出并正在实施的 一个开发源码的项目,作者将该项目中的a p i 作为了本架构访问控制部件的原 犁。 1 。3 论文作者的主要工作 如何使动态合作企业之间实现安全的信息共享是本文主要的研究方向与重 点,为此作者分析并总结了大量的相关技术和规范,提出了扩展企业的访问控 制架构,该架构涉及了很多的技术,其中的某些技术如p m i 在国内的研究才刚 刚起步。此外作者对该系统架构中的核心组成部分进行了详细设计及实现,具 体包含以下工作: 1 对p k i 、p m i 和r b a c 等认证和授权技术在扩展企业中的应用进行深入分 析和研究。 2 提出一个基于p k i 、p m i 和r i j a c 的访问控制系统架构。 3 对该扩展企业架构的访问控制过程进行了详细的设计和描述。 4 设计扩展企业系统架构中的授权策略,提出一个合理的授权方案,并使 用x m l 语言进行描述。 5 对公钥证书的发放流程进行详细设计,并进行了实现。 6 学习并深入掌握了j a v a 、w e bs e r v i c e 和s o a p 等开发语言和相关技术。 1 4 本文结构 为了使基于w e bs e r v i c e 的企业实现信息的安全共享,作者对p k i 、p m i 和 r b a c 等认证和授权技术进行了分析和研究,提出个以上述技术为核心的访问 第一章绪论 控制系统架构。 本文内容概要如下: 第二章公钥基础设施p k i 。本章对p k t 体系的组成、功能和相关标准等 进行了介绍。 第三章特权管理基础设施p m i 。本章介绍了p m i 体系的定义、系统结构、 访问控制模型以及属性证书等相关内容。 第四章扩展企业访问控制系统架构的设计与实现。作者提出了一种基于 p k i ,p m i 和r b a c 的用于扩展企业的访问控制系统架构,包括该 架构的设计目标、设计思想、体系结构并对基于该架构的访问控 制过程进行了详细的描述。同时作者以海南省公安厅全网快速搜 索项目中的p k i 开发包为基础,对该架构的认证授权系统进行了 详细设计及实现。此外,作者还给出了适用于本架构的授权策略。 第五章是全文的总结和对未来研究工作的展望。 参考文献 第二章公钥基础设施p k i 第二章公钥基础设施p k 随着计算机和网络技术的飞速发展,i n t e r n e t 在经济、生活中扮演着愈来 愈重要的角色,开发网络环境中的信息安全问题越来越受到人们的广泛关注。 传统的基于用户名和密码的安去机制已不能满足当今网络安全的要求。为了解 决这一问题,人们不断的探索如何构建全面、完整的解决方案。公钥认证体制 ( p k i ) 是在开发网络环境下提供身份认证,并保证信息交换的机密性和完整性 的技术,目前已经被广泛的使用并成为安全认证领域中的主流。 2 1p k i 理论基础 p k i 中一个重要的理论基础是密码学,密码学为p k i 提供了加密和数字签 名技术。其中加密技术分为对称密码技术和非对称密码技术( 也称公钥密码技 术) 。 2 2 1 对称密码算法 对称密码算法的特点是,通信双方使用同一个密钥进行信息的加密和解密, 并且加密和解密的算法相同。常见的对称密码算法有d e s 、i d e a 、c a s t 等。其 中d e s 由美国商业部所属的国家标准局于1 9 7 7 年正式批准,并作为美国联邦信 息处理的标准。d e s 一种典型的按分组方式工作的密码,使用5 6 位的密钥,再 加上奇偶校验后是6 4 位,对6 4 位为一组的明文进行操作,其基本算法如下: ( 1 ) 通过一个初始的置换,将明文分为左半部分和右半部分,各3 2 位。 ( 2 ) 将密钥压缩置换选出4 8 位。 ( 3 ) 将明文的右半部分进行扩展,使其扩展为4 8 位,通过一个异或操作 与4 8 位的密钥结合,再通过8 个s 一盒置换将这替换成新的3 2 位数 据,并由p 一盒置换调整位序。最后与左半部分结合,异或操作后形 成新的右半部分,而原来的右半部分成为新的左半部分。 ( 4 ) 重复第三步1 6 轮。 ( 5 ) 将最后结果的左右部分结合在一起,经过一个末置换( 初始置换的 逆置换) ,形成最终的密文。 d e s 使用与加密相同的算法进行解密,但是二者使用密钥的次序相反,如 果每轮的加密密钥是k 1 、k 2 ,k 1 6 ,那么解密密钥为k 1 6 ,k 1 5 ,k 1 。 对称密码算法的优点是算法规整易于硬件实现;缺点是:一,随着计算能 第二章公钥基础设施p k i 力的快速发展,对称密码算法很容易被攻破;二,双方在进行通信前必须通过 一个安全信道事先交换密钥。 2 2 2 非对称密码算法 非对称密钥算法也称为公开密钥算法,有两把密钥,一把称私有密钥另一 把称公共密钥。发送方使用一把进行明文到密文的加密,接收方使用另一把进 行从密文到明文的解密。能够实现公有私有密钥对得益于某些数学算法特性, 从一方可以推出另一方,反之从另一方反推回来很难或几乎做不到。如给出两 个质数轻易得到它们的乘积,但给出一个积,分解成两个质数则难度极大。基 于这种运算就可以生成公开和私有密钥对。公开密钥的使用是加密史上重大的 革命。当今的许多加密算法和加密协议都是基于它来实现的。较著名的公开密 码算法有r s a ,d i f f i e h e l l m a n ,d s a 等。r s a 算法是由r i v e s t ,s h a m i r 和a d l e m a n 研制的,基础理论是数论中的欧拉定理,其安全性依赖于大数作因数分解的难 度。其算法如下: ( 1 ) 选取两个大素数p 和q ,它们的长度相等,为1 0 0 到2 0 0 位十进制或 更大,计算乘积:n = p q 。 ( 2 ) 随机选取一个随机数e ( 公钥e ) ,使e 和( p - 1 ) ( q - 1 ) 互质。 ( 3 ) 用欧几里德扩展算法计算私钥d ,使其满足e d = lm o d ( ( p - 1 ) ( q 1 ) ) 。 密钥产生后p 、q 不再需要,应销毁。n 成为公共模数,在以后的加密、解 密过程中要用。在加密消息m 时,首先将消息m 分组,其每组的数据比n 小, 以m t 表示,加密后的分组以c 。表示,加密公式为c 。= m ,。( m o dn ) ,解密公式为 m 1 = c i 。( m o dn ) 。 公钥算法的优点是:一,算法的安全性较高,并且通过增加密钥的长度, 可进一步提高算法的安全性。- - , 通信双方在交换信息前无须事先交换密钥即 可安全通信。缺点是计算速度慢。因此p k i 体制中将公开密钥技术和对称密钥 技术结合使用,使用公开密钥算法对对称密钥进行加密,完成对称密钥的交换; 然后使用对称密钥( 也称会话密钥,s e s s i o nk e y ,或共享密钥) 对信息进行加 密。两种密码算法相辅相成,使p k i 能够成为方便灵活地提供安全服务的安全 基础设施。 2 2 3 数字签名算法 数字签名( d i g i t a ls i g n a t u r e ) 用于验证信息的真实性和完整性,并实现信 息的不可抵赖性。首先使用杂凑函数将任意长度的消息压缩到固定的长度,成 为消息摘要( m e s s a g ed i g e s t ) 。然后使用发送者的私钥对消息摘要进行加密, 6 第二章公钥基础设施p k i 形成数字签名。接收者用发送者的公钥对附在原始数据后的数字签名进行解密 后获得消息摘要,并使用同样的杂凑函数对收到的原始信息进行摘要,并与解 密的信息摘要进行比较,便可确信原始信息是否被篡改。 杂凑函数具有单项性的特点,即篡改者无法根据信息摘要杜撰相应的内容, 并且不同的消息通过同一杂凑函数得到相同消息摘要的可能性微乎其微。常用 的杂凑函数有m d 5 、s h a 等。其中m d 5 是常用的算法,描述如下: ( 1 ) 对信息进行分组,每组5 1 2 位,每一组又划分为1 6 个3 2 位子分组。 对最后一个分组进行填充。填充的方法为第一位为1 ,其余全部为0 。 分组的最后是6 4 位的填充前信息的长度。 ( 2 ) 对4 个3 2 位的变量进行初始化: a = 0 x 0 1 2 3 4 5 6 7 b = o x 8 9 a b c d e f c = o x f e d c b a 9 8 d = 0 x 7 6 5 4 3 2i 0 将上面的变量复制到另外的变量中:a 到a ,b 到b ,c 到c ,d 到d , 然后做四轮循环,每轮1 6 次操作。下面以第一轮为例: f f = ( a ,b ,c ,m i ,s ,t ) 其含义是a _ b + ( a + ( f ( b ,c ,d ) + m i + t ) s 其中m i 表示第i 个子分组,f 是非线性函数,f ( x ,y ,z ) = ( x a y ) v ( x a z ) , 第轮的十六个操作为: f f = ( a ,b ,c ,d ,m 0 ,7 ,o x d 7 6 a a 4 7 8 ) f f = ( d ,a ,b ,c ,m 1 ,7 ,o x e 8 c 7 b 7 5 6 ) f f = ( c ,d ,a ,b ,m 2 ,7 ,o x 2 4 2 0 7 0 d b ) f f = ( b ,c ,d ,a ,m 3 ,7 ,o x c l b d c e e e ) f f = ( a ,b ,c ,d ,m 4 ,7 ,o x f 5 7 c o f a f ) f f = ( d ,a ,b ,c ,m 5 ,7 ,o x 4 7 8 7 c 6 2 a ) f f = ( c ,d ,a ,b ,m 6 ,7 ,0 x a 8 3 0 4 6 1 3 ) f f = ( b ,c ,d ,a ,m 7 ,o x f d 4 6 9 5 0 1 ) f f = ( a ,b ,c ,d ,m 8 ,o x 6 9 8 0 9 8 d 8 ) f f = ( d ,a ,b ,c ,m 9 ,7 ,o x 8 b 4 4 f 7 a f ) f f = ( a ,d ,a ,b ,m i o ,7 ,o x f f f f 5 b b l ) f f = ( b ,c ,d ,a ,m 11 ,7 ,o x 8 9 5 c d 7 b e ) f f = ( a ,b ,c ,d ,m 1 2 ,7 ,o x 6 b 9 0 1 1 2 2 ) f f = ( d ,a ,b ,c ,m 1 3 ,7 ,o x f d 9 8 7 1 9 3 ) f f = ( c ,d ,a ,b ,m 1 4 ,7 ,0 x a 6 7 9 4 3 8 1 ) 第二章公钥基础设施p k i f f = ( b ,c ,d ,a ,m 1 5 ,7 ,o x 4 9 b 4 0 8 2 1 ) 其它三轮的操作与第一轮相似,区别是使用不同的非线性函数: g ( x ,y ,z ) = ( x a z ) v ( y ,z ) h ( x ,y ,z ) = x o y o z i ( x ,y ,z ) = y o ( x a - n z ) 四轮计算完成后,将a 、b 、c 、d 分别加上a 、b 、c 、d ,形成新的变 量。 ( 3 ) 重复步骤2 ,对每个5 1 2 位的分组进行计算。 ( 4 ) 最后得到的a b c d 为输出结果,共1 2 8 位。其中a 为低位,d 为高位。 2 2 4 数字信封 数字信封类似于普通的信封,采用密码技术保证只有规定的接收人才能阅 读信的内容。数字信封种采用的对称密钥体制和公开密钥体制。发送方首先利 用随机数产生对称密钥加密信息,再利用接收方的公开密钥加密对称密钥,被 公钥加密后的对称密钥被称之为数字信封。信息接收方要解密信息时,必须先 用自己的私钥解密数字信封,得到对称密码,然后利用对称密码解密得到的信 息。下面给出一个典型的密码学应用示例,假设a 1 i c e 和b o b 要进行安全的通 信,a 1 i c e 要发送加密的消息给b o b ,具体步骤如下: ( 1 ) a l i c e 首先对想要发送的消息进行摘要,生成消息摘要,然后用她的 私钥加密消息摘要,产生数字签名。 ( 2 ) a l i c e 产生一个随机的对称密钥用来加密消息,数字签名和其数字证 书。 ( 3 ) a l i c e 从b o b 的数字证书中得到他的公开密钥,用b o b 的公钥加密刚 刚产生的对称密钥,加密后的对称密钥成为数字信封。 ( 4 ) a l i c e 将数字信封、加密的消息、数字签名、和数字证书一起传送给 b o b 。 ( 5 ) b o b 收到a l i c e 的消息后,用他的私有密钥解密数字信封,获得对称 密钥。 ( 6 ) b o b 用对称密钥解密消息,a l i c e 的数字签名和数字证书。 ( 7 ) b o b 从a 1 i c e 的数字证书中得到a l i c e 的签名公钥,解密a l i c e 的数 字签名,得到消息摘要。 ( 8 ) b o b 使用与a l i c e 相同的杂凑算法,对解密后的消息进行摘要。 ( 9 ) a l i c e 将新的消息摘要与从a l i c e 的数字签名中得到的消息摘要进行 对比,如果相同,则证明消息在传输过程中没有被篡改,并且消息 第二章公钥基础设施p k i 确实是从a l i c e 发来的;如果不相同,则可能是消息在传输的过程 中被别人改动,或可能是其他人冒充a l i c e 发来的,则b o b 可以做 相应的处理。 2 2p k i 的组成和功能 2 2 1 p k i 的组成 p k i 主要由认证机构( c a ) 、数字证书库、密钥备份及恢复系统、证书撤销 系统、应用程序接口等基本组件构成。 2 2 1 1 认证机构c a ( o e r t i f l o a t i o na u t h o r i t y ) c a ( c e r t i f i c a t ea u t h o r i t y ) 是p k i 的核心,是一个可信的机构。它是负责 签发用户证书的机构,具有权威性的特征。c a 的主要作用是实现用户和其公钥 的绑定,目前采取了数字证书的机制。c a 根据一定的策略对下级c a 或终端用 户的身份和公钥进行认证,并使用自身的私钥对公钥证书进行数字签名,然后 发放或公布公钥证书。c a 的主要功能包括:证书申请,证书审核,证书颁发, 证书吊销,证书更新,证书撤销列表管理,证书归档和c a 自身密钥的管理等等。 2 2 1 2 证书库 必须存在一个鲁棒的,规模可扩充的在线证书库系统,用于存储c a 已颁发 的所有实体的证书,以便用户能找到安全通信所需要的证书。 2 2 1 3 密钥备份和恢复 在p k i 环境中,一部分用户可能由于遗失口令或媒介的破坏而造成密钥的 丢失,这将导致数据无法解密,造成合法数据的丢失。例如某个用户使用对称 密钥加密了重要数据,然后又使用公钥加密对称密钥,假如与公钥对应的私钥 丢失,这将造成重要数据无法恢复。 因此,p k i 必须事先将用户的私钥在数据库中进行备份( 用户用于数字签 名的私钥不可备份,因为这与不可否认服务所假定的前提相悖) ,当终端用户丢 失私钥时,可向c a 提出密钥恢复申请。 2 1 1 4 证书的撤销 在现实环境中,可能由于用户身份的改变,工作的变动、密钥的破坏等等 一系列因素,所以必须存在一种方式将一个原本有效的证书撤销。 9 第二章公钥基础设施p k i 被撤销的证书需要及时的公布出去,公布的方式分为离线和在线两种。离 线方式通过定期地发布证书撤销列表c r l 来实现,用户可通过l d a p 、h t t p 和 f t p 等协议迸彳亍访问。在线方式使用在线证书状态协议即o c s p 动态墙访问c r l 。 2 1 1 5 自动密钥更新 每个证书都有一定的生命期,使用手工操作的方式定期更新证书会产生很 多的麻烦,因此p k i 必须具有密钥和证书自动更新的功能。当证书的失效日期 到来时,启动更新过程,生成一个新证书代替旧证书。 2 ,1 1 6 密钥历史归档 在p k i 的环境中,经过一段时间后,每一个用户都会拥有至少一个“新” 证书和多个“旧”证书。这一系列的证书和相应的私钥组成用户的密钥历史档 案。对整个密钥历史进行记录和归档是十分重要的。因为一个用户无法使用当 前新的私钥解密很久以前加密的数据,这时用户需要从密钥历史档案中找到正 确的解密密钥来解密数据。管理密钥历史档案,与密钥更新类似,应由p k i 自 动完成。 2 2 1 7 交叉认证 全世界的p k i 用户不可能都存在于一个统二的p k i 系统中,由于存在着不 同组织,不同行业和政府,所以存在着多个p k i 系统。这些p k i 系统各自独立 的运行,但它们之间又相互关连,一个p k i 系统的用户需要同另个p k i 系统 下的用户进行安全通信,交叉认证就是实现p k i 系统间进行安全通信的机制。 2 2 1 8 证书用户 p k i 证书的使用者。 p k i 系统的建立应着眼于用户使用证书及相关操作的便利性、用户身份认 证的可靠性。在p k i 系统中,应指定完善的证书策略、建立高度信赖的c a 中心、 负责用户属性的管理、用户身份隐私的保护和证书撤销列表的管理。 在客户端软件必须要能理解p k i 制定的策略,并具备与服务器相关的功能, 如用户注册、证书申请、请求密钥更新、请求密钥恢复、请求证书撤销、请求 交叉认证服务和请求时间戳服务。 2 ,2 1 9 注册机构r a r a 是用户和c a 的接口,它可以分担c a 的一定功能,用于核实证书申请实 1 0 第二章公钥基础设施p k i 体的确切身份,经过核实后可以代替用户向c a 提出发布证书的申请。尽管注册 的功能可以由c a 直接实现,用一个专门的机构来实现注册功能是很有意义的。 例如随着某个p k i 环境中终端用户数目的增多或终端实体在地理位置上的广泛 分布,集中登记注册的想法就遇到麻烦了。建立多个r a 将有助于解决这一问题。 2 2 1 1 0 证书管理协议 证书管理协议用来实现p k i 用户和p k i 管理实体( c a 、r a 等) 之间的在线 交互。例如,一个用户和c a 之间,或r a 和c a 之间都需要管理协议。通常来说, 一套完整的证书管理协议需包括以下方面: ( 1 ) 注册协议:用户通过r a 或直接向c a 注册。 ( 2 ) 认证协议:c a 为用户的公钥发布证书,将该证书返回给用户的客户 端系统,并将证书发布到证书的存储库中去。 ( 3 ) 密钥对恢复协议:用户密钥丢失时,可通过该协议向c a 提出请求, 恢复密钥。 ( 4 ) 证书撤销协议:用户使用此协议向c a 提出撤销证书的请求。 ( 5 ) 交叉认证协议:在建立交叉认证时,两个c a 可使用此协议交换各自 的信息,相互颁发证书。 2 3p k l 的证书撤销机制 x 5 0 9 公钥证书是用来绑定用户的身份及其公钥的,通常,这种绑定在证书 的整个生命周期中都是有效的。然而,在有些情况下,也会出现一个已颁发的证 书不再有效的情况,尽管这个证书并没有过期。在证书还没有过期之前停止证书 的使用称为证书撤消,证书撤消的原因有很多,比如客户身份的变动,与证书相 对应的私钥泄漏等。因此,在p k i 系统中必须要有一种有效和可信的方法在证书 过期之前撤销它。 证书撤消信息更新和发布的频率是非常重要的,如果一个证书已经被撤消而 用户仍然继续使用,将会构成极大的安全隐患。两次证书撤消信息发布的时间间 隔称为撤消延迟,撤消延迟是作为证书策略的一部分来规定的。r f c 2 4 5 9 中规定 的证书撤消方法主要有两类:一类是利用周期性的发布机制如证书撤消列表 ( c r l ) ,c r l 还可以分为好几种形式;另一类是利用在线查询机制如在线证书状态 协议( o c s p ) 来分发证书的撤消信息。 第二章公钥基础设篪p k i 2 3 1 周期发布机制 周期性的发布机制主要采用证书撤消列表来发布证书撤消信息,每一个c a 周期性的发布证书撤消列表,列举出所有没有到期而已经撤消的证书,用户通过 查询相应的证书是否位于证书撤消列表中得出是否已经被撤消的信息。 ( 1 )完全的证书报消列表 简单地讲,c r l 就是一种包含撤消证书列表的签名数据结构。c r l 的完整性和 可靠性由它本身的数字签名来保证,c r l 的签名者一般也就是已颁发证书的签发 者,c r l 在发布时就己经进行数字签名而得到了保护,因此在传送c r l 时不需要再 进行完整性的保护。目前有两种不同版本的c r l ,版本1 是基于原来的x 5 0 9 标淮, 在扩展性和功能性方面都存在着一些缺陷。广泛采用的是版本2 的c r l ,版本2 的 c r l 一般结构如图2 - 1 所示。 厂匝画 图2 一l 版本2 的c r l 结构 图中各字段的意义如下: 版本号;指出c r l 的版本号( 如版本2 ,或者为空表示是版本1 的c r l ) 。 签名:计算本c r l 的数字签名所用的算法的对象标识符。例如,本字段是 r a s 加密的m d 5 的对象标识符,就说明本数字签名所用的算法是使用r s a 对m d 5 运算结果进行加密的。 颁发者:c r l 的颁发者( & p c r l 的签名者) 的可识别名( d n ) ,本字段必须要 存在且唯一。 本次更新:本c r l 发布的时间,以u t ct i m e 或g e n e r a l i z e dt i m e 的形式 存在。 下次更新:属于可选项,下一次c r l 发布的时间( 时间表示形式和本次更 新相同) 。 撤消的证书列表:包含每一个被撤消证书的唯一的序列号,并不是实际 的证书。列表中的每一项都含有证书不再有效的时间。并且作为可选项, 它还可以包含每一项的扩展,主要有:理由代码,即证书撤销的原因, 表示证书被撤消的理由,标准的理由代码包括密钥损坏,c a 损坏,关系 变动,取代,操作中止等。证书颁发者,证书颁发者的名字,主要用在 第二章公钥基础设施p k i 间接c r l 中。控制指示代码,用于证书的临时冻结,被怀疑的证书可以继 续使用或是永久撤销。无效日期,与证书相对应的私钥不再有效的时间。 此外,在每个c r l 的基础之上还指定了一些c r l 扩展,这些标准的扩展包括: 机构密钥标识符:用来检验c r l 数字签名的密钥的唯一标识符。机构密钥 标识符用来区分同- - c r l 发布者的多对密钥,因为一个c r l 发布者可能同 时拥有多对密钥。 颁发者别名:c r l 发布者的一个或多个别名。除了可以用颁发者名字字段 中的d n 来表示颁发者之外,还可以用颁发者的别名来表示颁发者( ! i n i p 地址,d n s 名字,电子邮件地址) c r l 号:本c r l 的唯一序列号。这是一个单调递增的整数,以便于发现丢 失的c r l 。 颁发分布点:指出c r l 的分布点的名字以及相应c r l 里的证书类型,( 例如 仅有终端用户证书,仅有c a 证书,或者仅有由于某个原因撤消的证书) 。 增量c r l 指示符:用来指出本c r l 是一个增量的c r l 而不是基本的c r l 。 完全的c r l 是将某个c a 域中所有的撤消信息都包含在一个c r l 中,用户只要下 载最近的c r l 就可以得到本c a 域内所有的证书撤消信息。然而,在实际的应用中, 完全的c r l 有很多缺点,不能适应大规模p k i 系统的需要。首先,由于撤消信息必 须在颁发证书的整个生命周期中存在,c r l 的规模会随着撤消信息的增多而变得 非常庞大。其次,随着c r l 大小的增加,c r l 的验证周期将会变得很长,如果经常 连续地下载最

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论