(计算机系统结构专业论文)基于pki的分布式交叉认证研究.pdf_第1页
(计算机系统结构专业论文)基于pki的分布式交叉认证研究.pdf_第2页
(计算机系统结构专业论文)基于pki的分布式交叉认证研究.pdf_第3页
(计算机系统结构专业论文)基于pki的分布式交叉认证研究.pdf_第4页
(计算机系统结构专业论文)基于pki的分布式交叉认证研究.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(计算机系统结构专业论文)基于pki的分布式交叉认证研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

重庆大学硕士学位论文 中文摘要 摘要 目前,公钥基础设施( p k i ,p u b l i ck e yi n f r a s t r u c t u r e ) 已成为网络安全建设的 基础与核心,是电子商务安全实施的基本保障,对p k i 技术的研究和开发已成为 当前信息安全领域的热点。 p k i 的核心机制是认证,也就是采用数字签名技术来验证对方数字证书中公钥 信息的有效性,从而确认双方的身份。如果通信双方不属于同一信任域,就要采用 交叉认证机制。 证书信任路径处理是实现交叉认证的核心技术。所谓证书信任路径是指包含 从认证方信任锚到被认证方之间的所有证书的集合。由于证书路径处理固有的复 杂性与耗时性,进行跨p k i 信任域的交叉认证是很困难的,这就严重影响了p k i 系统的效率及其深入广泛的应用。因此,设计一个通用高效的证书路径处理算法 是非常必要和迫切的。 论文基于一种适应性更强的交叉认证模式一代理路径发现与验证,提出了优 化的信任路径构建方案,可以在空间和时间、效率与安全性上得到比较好的平衡。 论文的主要工作有: 阐述了p k i 相关的技术理论及现阶段的主要应用,完整地介绍了x 5 0 9 v 3 数字证书; 介绍了p k i 信任模型的基本概念,阐释了信任模型的选择与交叉认证的关 系,然后详细讨论了几种p k i 基本信任模型。对于新的交叉认证模式证书路径 代理发现与验证,论文详细解释了其特点及其工作原理; 交叉认证的核心技术是证书路径构建,论文讨论了几种已有的构建算法, 并给出了每种算法的优缺点及适用场合; 提出了分布式交叉认证的优化方案,然后分别从设计思路、实现前提、关 键技术因素、优先级排序、匹配规则、回路检测等方面进行了详细论述,并给出 了该方案的算法描述及流程图; 最后,对优化方案进行实验验证,并对结果进行对比分析,可以看出该方 案有助于提高交叉认证的效率。 关键词:公钥基础设施,数字证书,交叉认证,信任模型,信任路径 重庆火学硕士学位论文 英文摘要 a b s t r a c t p u b l i ck e yi n f r a s t r u c t u r e ( p k i ) i st h ef o u n d a t i o na n dc o r eo fn e t w o r ks e c u r i t y c o n s t r u c t i o nn o w i ta l s ob e c o m e st h eb a s i cg u a r a n t e eo fe l e c t r o n i cb u s i n e s s r e s e a r c h a n dd e v e l o p m e n to fp k ib e c o m e st h eh o tt o p i ci nt h ef i e l do fi n f o r m a t i o n s e c u r i t y n o w a d a y s t h ec o r eo fp k ii sc e r t i f i c a t i o n i no r d e rt oi d e n t i f ye a c ho t h e r , d i n t a ls i g n a t u r ei s t a k e nt ov a l i d a t ep a r t n e r sd i g i t a lc e r t i f i c a t e o t h e r w i s e ,i f t h eb o t hc o m m u n i c a t i o ns i d e s a r en o ti nt h es a n l ep i gt r u s t d o m a i n ,c r o s s c e r t i f i c a t i o ns h o u l db ea d o p t e d t h e c e r t i f i c a t i o np a t hp r o c e s si st h ec o r et e c h n o l o g yo fc r o s s c e r t i f i c a t i o n ,w h i c hi sas e t c o m p o s e do f c e r t i f i c a t e sb e t w e e nt h er e l y i n gp a r t y sc e r t i f i c a t ea n da l le s t a b l i s h e d p o i n t o f t r u s t y e t ,d u et ot h ec o m p l e x i t ya n dt i m e c o n s u m i n go fc e r t i f i c a t i o np a t hp r o c e s s ,i t i sv e r yd i f f i c u l tf o rc r o s s - c e r t i f i c a t i o n a l s o ,t h i sd e e p l ya f f e c t st h ee f f i c i e n c ya n dw i d e a p p l i c a t i o no fp k i a c c o r d i n g l y , i t sv e r yn e c e s s a r ya n de x i g e n tf o ru st od e s i g na u n i v e r s a la n d h i g he f f i c i e n c ya l g o r i t h m o fc e r t i f i c a t i o np a t h b a s eo na s t r o n g e ra p p l i c a b i l i t y c r o s s - - c e r t i f i c a t i o n m o d e - - d e l e g a t e d p a t h v a l i d a t i o na n dd e l e g a t e dp a t h d i s c o v e r y , t h i sp a p e rb r i n g s f o r w a r da no p t i m i z e d c e r t i f i c a t i o np a t hc o n s t r u c t i o ns c h e m e ,w h i c hc a nr e c e i v eab a l a n c eo ns p a c e t i m ea n d e f f i c i e n c y s e c u r i t y t h em a i nw o r ko f t h i s p a p e r i n c l u d e s : t h e p a p e re x p l a i n st h et h e o r y , s e r v i c e s ,a n dm a i na p p l i c a t i o n so f p k i x 5 0 9 d i g i t a lc e r t i f i c a t ei sa l s oi n t r o d u c e d ; t h e p a p e re x p l a i n sf u n d a m e n t a lc o n c e p t i o no f t r u s tm o d e la n di t sr e l a t i o n s h i p w i t hc r o s s c e r t i f i c a t i o n s o m ep r i m a r yc h a r a c t e r i s t i c so ft h ea l t e r n a t i v et r u s tm o d e l sa r e s u m m a r i z e d an e wc r o s s c e r t i f i c a t i o nm o d e - - d e l e g a t e dp a t hv a l i d a t i o na n d d e l e g a t e d p a t hd i s c o v e r yi si n t r o d u c e d ,i n c l u d i n gi t sf e a t u r e sa n d p r i n c i p l ei nd e t a i l a st h em a i nt e c h n o l o g yo fc r o s s c e r t i f i c a t i o n , s o m ep o p u l a rc e r t i f i c a t i o np a t h c o n s t r u c t i o na l g o r i t h m sa r ei n t r o d u c e d a d v a n t a g e sa n d d i s a d v a n t a g e so f t h e ma r ca l s o 百v e n a no p t i m i z e ds c h e m eo fc r o s s c e r t i f i c a t i o na c r o s sp k id o m a i n si sb r o u g h t f o r w a r d ,w h i c hi sd i s c u s s e di nd e t a i lf r o ma s p e c t so fd e s i g ni d e a ,i m p l e m e n tp r e m i s e s , k e yt e c h n i c a le l e m e n t s ,p r is o r t i n g ,m a t c h i n gr u l e s ,l o o pd e t e c t i o n ,a n ds oo n a l g o r i t h md e s c r i p t i o na n d m a i nf l o wc 1 1 a ni sa l s og i y e n i i 重庆大学硕士学位论文英文摘要 a tl a s t ,t h eo p t i m i z e ds c h e m ei st e s t o u tb ya ne x p e r i m e n t t h ee x p e r i m e n t r e s u l ti sa n a l y z e da n dc o n t r a s t e da g a i n s to t h e ra l g o r i t h m s ac o n c l u s i o nc a r lb ed r a w n t h a tt h eo p t i m i z e ds c h e m ec a nr e d o u n dt oh e i g h t e nt h ee f f i c i e n c yo f c r o s s c e r t i f i c a t i o n k e y w o r d s :p u b l i ck e yi n f r a s t r u c t u r e ,d i g i t a lc e r t i f i c a t e ,c r o s s c e r t i f i c a t i o n ,t r u s tm o d e l , c e r t i f i c a t i o np a t h 1 1 i 重庆大学硕士学位论文 1 绪论 1绪论 1 1 论文的选题及研究意义 随着电子商务和电子政务的迅速发展,信息安全己成为焦点问题,尤其是网 上支付、网络结算、网络文件传输等对信息安全的要求显得更为突出。对此,学 术界和有关厂商在经过多年研究后,初步形成了一套完整的解决方案,即目前被 国内外广泛应用的公开密钥基础设施( p k l ,p u b l i ck e yi n f r a s t r u c t u r e ) 。p k i 是目 前网络安全建设的基础与核心,是电子商务安全实旌的基本保障,对p k i 技术的 研究和开发已成为目前信息安全领域的热点。 p k i 是一个利用非对称密码算法( 即公开密钥算法) 原理和技术提供安全服务 的、具有通用性的安全基础设施。使用基于p k i 基础平台的用户建立安全通信、 获得相互信任的基磁是:网上进行的任何需要提供安全服务的通信都是建立在公 钥的基础之上,而该公钥一般存在于数字证书中。因此,就存在一个问题:如何 确保证书中公钥的有效性? 也就是要验证证书的拥护者与公钥的绑定关系,即证 书验证。 随着国内认证中心( c a ) 的增多以及企业级c a 的蓬勃发展,各个c a 信任 域间互操作性需求将变得更为迫切,这就要通过域间交叉认证机制来实现。交叉 认证是p k i 中信任模型的概念,是一种把以前无关的c a 连接在一起的有用机制, 从而实现在各自主体群之间的安全通信。在此过程中,证书信任路径的构建和验 证是实现域间交叉认证的核心技术。信任路径是指当一个实体认证另一个实体肘, 构成两者之间信任链的证书集合。 建立和管理一个全世界所有用户的都信赖的全球性p k i 是不实现的,而比较 可行的方案是:建立多个p k i 信任域,进行独立地运行和操作,为不同的地理环 境和不同的用户团体服务。为了在以前没有联系的p k l 之间建立信任关系,即实 现一个p k i 域的用户能够验证另一个p k i 域的用户证书,需要p k i 系统具有“交 叉认证”的能力,因此,在没有一个统一的全球p k l 环境下,交叉认证是一个可 以接受的机制。在分布式环境中,必须在保证各独立p k i 系统安全性的前提下, 在一定程度上实现它们之间的互操作,这需要系列复杂耗时的计算,此外还需 要考虑技术上的、应用策略上的以及法律上的许多问题。 论文研究在分布式p k i 环境下,基于一种适应性更强的交叉认证模式一代理 路径发现与验证( d p d d p v ) ,优化复杂的交叉认证过程。这对于提高p k i 之间互 操作的能力和效率具有积极的学术意义,同时对于促进企业间电子商务乃至电子 政务韵发展部有着重要的实际意义。 重庆大学硕士学位论文 1 绪论 1 2 国内外现状 1 2 1 研究现状 在p k i 技术方面,标准化工作在过去几年取得了巨大进展。除了国际电信联 盟i t u 的x 5 0 9 建议书和r s a 实验室的p k c s 系列标准之外,最为重要的部分工 作是由i n t e m e t 工程任务组i e t f 中的p k ix 5 0 9 ( p k ) 工作组完成的。其它业 界和政府组织根据它们各自社群的安全与电子商务需求,对更为宽泛的p k l 规范 进行剪裁,制定了自己的协议子集和操作模型。 国际标准化组织为了促进p k i 技术的发展、提高不同认证机构之间的互操作 性,起草和制定了一系列标准和规范,如r f c 3 2 8 0 t 5 ”、r f c 3 3 8 1 5 2 1 及r f c 3 3 7 9 t 5 3 1 等。这些规范为了适应新的需求还在不断的修订和完善之中,如x 5 0 9 v 4 草案等。 在r f c 3 2 8 0 中详细规定了证书及证书吊销列表c r l 的格式,定义了一些有用的证 书扩展,介绍了证书的验证过程及使用的算法。x 5 0 9 v 4 草案对交叉认证提供了 更强大的支持,增加了一些有利于交叉认证的证书扩展。但这些标准中并没有提 供一个统一的证书路径构建算法,证书验证算法也均是假定已经构建好了证书路 径。现有的路径构建算法大部分在路径构建过程中考虑的因素比较简单,没有充 分利用证书扩展域中的有用信息来简化构建过程,因此对于多重路径的处理效率 不高,构建的路径健壮性也不好。 规范中提出的证书验证算法是通用的,并没有针对特定的信任模型。然而证 书验证与其所采用的信任路径密切相关,文献 8 1 4 】【3 6 分析了主流的信任模型及 各自的优缺点,如层次型、网状、混合型及桥式等。目前,国外针对某些适合分 布式环境的信任模型( 如桥c a 模型) 的研究比较深入,也有实际的应用。国内的 p k i 应用主要是单一c a 或层次模型,对于分布式信任模型的研究还处于理论探索 阶段,针对具体的信任模型的证书验证的研究也比较少。因此,针对分布式系统 的特点,可以对证书验证过程作进一步优化研究。 1 2 1 应用现状 在国外已经有一些比较成功的p k i 应用范例,下面是两个典型的例子: 美国联邦p k l 体系采用“桥”信任模型,主要由联邦的桥认证机构( f b c a , f e d e r a l b r i d g e c a ) 、首级认证机构( p c a ,p r i n c i p a l c a ) 和次级认证机构( s c a , s u b o r d i n a t e c a ) 等组成; 加拿大政府p k i 体系结构采用了层次型信任模型,是由政策管理机构 ( p m a ) 、中央认证机构( c c f ) 、一级c a 和当地注册机构( u 认) 组成。此外, 也出现了一些具有国际安全信誉的根c a 认证机构,如美国的v e r i s i g n 、b a l t i m o r e 及加拿大的e n t m s t 等。 目前国内的c a 机构共有区域型、行业型、商业型和企业型四类,前三种c a 重庆大学硕士学位论文 1 绪论 机构已有6 0 余家,5 8 献j 省市建立了区域c a ,部分部委建立了行业 c a ,海南、 上海和j 。一东颁布了有关电子签名的法规,数字证书在电子政务、网络银行、网上 证券、b 2 b 交易、向上税务申报、资金结算、财政预算单位资金划拨、工商网上 申报和网上年检等众多领域行业得到了较为广泛的应用,全国证书发放累计超过 1 5 0 万张。但是,这些c a 之间互操作性很差。 在国外,发达国家一直很重视电子商务的立法工作,它们基本上是从一个战 略发展的角度来规范和建立电子商务立法规则的。而国内p k i 的管理者太多,多 头管理出现的结果便是管理缺位,管理缺位的深层次原因是相关法律、政策的缺 位。到目前为止,国务院还没有一个正式文件规定谁有资格建c a 以及建c a 应该 由谁来审批。因此,当用户的利益遭受损失时,没有种有效的赔付机制来理赔 和保险,而这正在瓦解者c a 中心的信誉。在国外,c a 的赔付机制大多是依靠保 险,许多国家都开设有网络保险业务,但中国目前还没有开展类似业务,这些都 是亟待解决的问题。 1 3 论文主要研究内容 目前,各p k i 系统对域间互操作的要求目益强烈和迫切,各c a 之间需要交 叉认证从而扩展信任关系。论文针对当前p k i 应用的形势,做了相关的研究,使 得p k i 机制的处理效率得以提高,进而在商业上得到更为广泛与深入地应用。 通过查阅国内外大量文献,比较全面的学习了p k i 理论知识,分析、研究了 各种交叉认证方法,并指出了这些方法存在的不足之处。特别就信任模型、路径 建立作了较为详细的分析研究,讨论了交叉认证中路径建立的效率、有效路径的 选择等交叉认证的重要问题。 论文根据分布式p i g 系统的特点,基于一种新的交叉认证模式,提出了一种 构建域间交叉认证信任路径的优化方案,可以在空间和时间、效率与安全性上得 到比较好的平衡。 该方案有如下特点: 采用证书路径代理机制,用户实体只需将目标证书或公钥发送请求到代理 验证服务器v a ,由v a 完成路径的构建与验证工作,最后返回验证结果。这样一 来,就可以大大简化客户端的证书处理工作,使p k i 对于用户应用的透明性提高, 从而使得p k i 可以更为广泛的应用; 基于优先队列式分支限界法思想,以广度优先或以最小耗费( 最大效益) 优先的方式搜索问题的解空间树。在进行扩展结点的选择时,充分利用论文提出 的证书优先级排序,总是选择证书队列中优先级最高的证书,这样可以提高找到 有效路径的效率; 重庆大学硕士学位论文i 绪论 在路径构建过程中,将部分证书验证工作融入进来,采用证书策略、基本 约束等证书匹配规则,以及回路检测等优化措施,可快速排除一些无效的候选中 间c a 证书,从而提高有效候选路径构建的效率。 论文的组织结构如下:第一章介绍了论文的研究意义、现状及论文主要内容: 第二章介绍了p k i 相关的理论、系统结构、主要应用及数字证书;第三章介绍了 p k i 主流的信任模型及各自的特点,并给出一种新的交叉认证模式;第四章介绍了 已有的几种证书路径构建算法,并简要说明了x 5 0 9 规范中给出的证书验证算法: 第五章是论文的核心部分,提出了一种优化的域问路径构建方案,介绍了设计思 路、总体框架及采用的关键技术措旖等,并给出了该方案的算法描述、主流程图 及节点数据结构:第六章是论文的实验部分,用伪代码形式描述了该算法的主要 功能函数,最后给出了实验结果及对比分析;第七章是论文的结论与展望。 4 重庆大学硕士学位论文 2p k i 概述 2p k i 概述 p k i 是基于密码学理论的,因此本章首先阐述了p k i 所采用的一些关键密码 技术,然后介绍与p k i 相关的一些概念,包括p k i 体系结构及目前p k 的主流应 用,最后给出了x 5 0 9 v 3 数字证书的定义及证书扩展。 2 1 p k l 常用技术 2 1 1 加密技术 加密是指使用密码算法对数据作变换,使得只有密钥持有人才能恢复为原始 数据,主要目的是防止信息的非授权泄漏。现代密码学的基本原则是:一切密码 寓于密钥之中,即算法公开,密钥保密。 目前,最流行的加密技术分为对称和菲对称密钥加密两种体制,它们的区剐 就在于加密与解密的密钥是否相同。p k i 技术主要基于非对称密钥密码技术,但同 时也交叉使用了对称密钥密码技术,二者取长补短。 对称密钥加密 通信双方使用同一密钥进行数据的加密与解密操作,其安全性依赖于双方对 于私钥的保密。该体制最大的优势就是加密与解密速度快,缺点是密钥管理困难。 对称密钥密码体制从加密模式上可分为流密码( 序列密码) 和分组密码( 块 密码) 两大类,在p k i 中常用的是分组密码算法。该体制典型的算法有:d e s 、 t r i p l ed e s 、i d e a 、c a s t 、r c 和s k i p j a c k 等。 图2 1 对称密钥加密解密 f i g 2 1s y m m e t r i c e n c r y p t i o n d e e r y p t i o n d ( y ) 重庆大学硕士学位论文 2p k i 概述 非对称密钥加密 又称为公钥加密,使用一对数学上相关的密钥来完成加密和解密操作。公开 发布的称为公开密钥,用户自己秘密保存的称为私有密钥。使用一个密钥加密的 信息只能用另一个密钥进行解密。因此,若以公钥作为加密密钥,则可实现多个 用户加密的信息只能由一个用户解读;反之,以用户的私钥作为加密密钥,则可 实现由一个用户加密的信息而多个用户解读。前者可用于数字加密,而后者可用 于数字签名,可以有效地保证数据的机密性、真实性和不可否认性。 公开密钥可以发布在i n t e r n e t 上,可以放在数字证书上,任何入都可下载,这 样就解决了对称加密技术中的密钥管理工作。但公钥密码算法的加解密速度较对 称密码算法慢很多,因此两者常一起使用,取长补短。 收方公钥p 8 收方私钥足p v k m ( 引 y :f k ,。( x ) y 2 k p 8 ( x ) 发方 一l 一 k p v u ) z = 伍p v ( y ) 收方一- 图2 2 非对称密钥加密解密 f i g 2 2a s y r n m e t r i ce n c r y p t i o r d d e c r y p t i o n 公钥密码体制中常采用的算法有:r s a 、d i f f i e h e l l m a n 、d s a 、e l l i p t i c c u i w e 等。下面重点介绍p k i 中最常用的签名算法一r s a 。 该算法是7 0 年代末由美国斯坦福大学几位学者发明的,以他们的名字( r i v e s t 、 s h a m i r 、a d e l m a n ) 命名为r s a 密码算法。 算法描述如下: 1 ) 产生公钥:n i p q ( p ,q 分别为两个互质的大素数,p , q 保密) ,e 与( p - 1 ) ( q 1 ) 互质; 2 ) 产生私钥:d = e 4 ( m o d ( p - 1 ) ( q - 1 ) ) ; 3 ) 加密操作:c - - m e ( m o dn ) ,其中m 为明文,c 为密文: 4 ) 解密操作:m 4 ( r o o dn ) 。 其中,一般要求p 和q 均为安全大素数,1 2 的长度要大于5 1 2 b i t 。商业上通常 采用t 0 2 4b i t ,这主要因为r s a 算法的安全性是基于大数分解的数学难题。 重庆大学硕士学位论文 2p k i 概述 单向函数算法 也称为h a s h 算法,能够非常容易地把明文变成密文,而把密文转成明文在 计算机上不可行的。该技术主要用于保护数据的完整性,其特点是: 1 ) 适用于不需要把密文转换为明文的场合; 2 ) 很容易地将明文转换密文,密文再转明文不可能; 3 ) 适用不需要解密的场合( 鉴别、密钥管理) 。用h a s h 函数变换得到的h a s h 值,通常称为“数据摘要”,简记为m d 。 常用的h a s h 算法有:s h a 1 、m d 5 、r i p e m d 等。 2 1 2 数字签名 数字签名是指使用密码算法对待发的数据进行加密处理,生成一段信息,附 着在原文上一起发送。这段信息类似现实中的签名或印章,接收方对其进行验证, 判断原文真伪。数字签名在p k i 中提供数据完整性保护和不可否认性服务。 具有数据摘要的数字签名 这种方法适合对大文件进行签名,先用h a s h 算法将原文压缩为数据摘要,然 后用公开密钥算法对摘要进行加密和解密。原文任何变化都会使数据摘要发生改 变,所以它是一种对压缩消息的签名。对一个数字签名进行验证,就是对数据摘 用的比较,其处理过程如下图所示: 发方公钥芷p b : f 厂 ,上、广 倒 酎弋曼卜矧、 陲_ l 旧 x h ( 柏= 2 比较 鹏、) _ 一彤 l 一_ i 一一7 l j 竹轨( z ) 一y 2f k 州z ) 扣yt k f v ( z ) 一f i p 日“) 发方_ 收方 图2 3 具有数据摘要的数字签名 f i g 2 3d i g i t a ls i g n a t u r ew i t hd i g e s t 直接用私钥进行加密的数字签名 这种签名方法是采用非对称算法中的私钥对原文直接进行加密,而不是先用 h a s h 单向散列函数生成数据摘要,因此是一种对整体消息的签名,适合于小文件 信息。其处理过程如下图所示: 嫂 比 。、 “ 忡 铲 j i 重庆大学硕士学位论文 2p k i 概述 发方私钮芷p v 发方公钥置p b x f k p v ( x ) ,y = f k p v ( x ) 比较 。比较 y = f k p v ( x )f k p b ( y ) x kf k p b ( y ) 发方a 一一- k 收方b 一一, 图2 4 公钥加密原文的数字签名 f i g2 4d i g i t a ls i g n a t u r ew i t h o u td i g e s t 只要比较x = x ,即可确定三件事: 1 ) 消息x 确实是由a 方发出的( 真实性) ; 2 ) 签名y 确实是由a 方发出的( 不可否认性) : 3 ) b 方收到的信息没有被修改( 完整性) 。 2 1 3 报文验证码 报文验证码( m a c ,m e s s a g e a u t h e n t i c a t i o nc o d e ) 是保证数据完整性的加密 技术,它保证数据在存储、传输和处理过程中的真实有效性和一致性,使用密码 算法对原始报文数据进行加密运算,得到一小段密文数据附加在原文之后。这小 段数据与原始数据的每一位都相关,使得原数据的每一位的变化都会反映在到该 m a c 上。因此,用它可以判断原数据的内容是否被修改。其过程如图所示: 图2 ,5 报文验证码 f i g 2 5m e s s a g ea u t h e n t i c a t i o nc o d e 2 1 。4 数字信封 数字信封技术是指信息发送端使用接收端的公钥对一个通信密钥进行加密, 重塞盔堂堡主堂焦丝壅坠生! ! i 生 形成一个数字信封( d i g i t a le n v e l o p e ,d i s ) ,然后传送给接收端。只有指定的接收 端才能用自己的私钥打开数字信封,获取其中的通信密钥,用它解读发送端的加 密信息,如下图所示: al 一里苎日一、 图2 6 数字信封 f i g2 6d i g i t a le n v e l o p e 其具体过程如下: 需传送的信息经h a s h 散列函数运算得到一个信息摘要m d ; 发送方a 用自己的私钥p v a 加密数据摘要m d ,即可得到原始信息的数字 签名: a 将信息明文、数字签名及自己证书上的公钥三项信息,以对称密钥s k 通过d e s 算法进行加密,得到加密信息e : a 在传送信息之前,必须先得到b 的证书公开密钥p b b ,然后用p b 8 加密 s k ,形成一个数字信封d e ; e + d e 就是a 所传送的内容: 接收者b 以自己的私有密钥p v b ,解密收到的数字信封d e ,从中取得a 所用过的对称秘密密钥s k ; b 用s k 将e 还原成信息明文、数字签名和a 的证书公钥; b 将获得的数字签名用a 证书中的公开密钥p b a ,解密,即可数字签名还 原成信息摘要m d ; b 再以收到的信息明文,用同一h a s h 散列函数运算,得到一个新的信息摘 要m d 对比m d 和m d l 。若两者相等,则可确认原始信息没有被篡改,否则不接 收。 9 至壅查堂堡主堂焦堡壅一王j 兰坐垦! 苎_ 2 15 双重数字签名 所谓双重数字签名就是在有的场合,发送者需要寄出两个相关信息给接收者, 而接收者只能解读其中的一组,另一组只能转送给第三方接收者,不能查看其中 的内容。这时发送者就需要分别加密两组密文,做两组数字签名,故称为双重数 字签名。 双重数字签名是p k i 中各种加密解密技术的综合应用,是s e t 和n o n s e t 协 议中常用的密码技术,它在b t oc 、bt ob 等电子商务应用模式中得到了广泛的应 用。 2 2 p k l 概念及结构 2 2 1 p k l 概念 p k i 无论在国内还是国外,目前仍是一种全新的技术。p k i 是一种遵循标准的、 利用公钥加密技术为网上通信提供一整套安全服务的基础平台,包括相关的软硬 件资源。 作为一种技术体系p k i 可以作为支持认证、完整性、机密性和不可否认性的 技术基础,从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题。为网 络应用提供可靠的安全保障。 但是,p k i 不仅仅涉及到技术层面的问题,还涉及到电子政务、电子商务以及 国家信息化的整体发展战略等多层面问题。 2 2 2p k i 体系架构 一个典型、完整、有效的p k i 体系必须是安全的和透明的,用户在获得加密 和数字签名等服务时,不需要详细地了解p k i 是如何运作的。下图展示了p k i 的 组成结构及其它们之间的关系: 警冬 , ? i 一一 ,八超竺竺箩人l 、 , 一一7 、,一、 ( 兹蠹澎_ 粼蒌嘉) ( 意慕妻蒜一弋罂;嚣臻) 图2 7 p k i 体系结构 f i g 2 7p k i s y s t e ma r c h i t e c t u r e 1 0 重庆大学硕士学位论文 2p k i 概述 其中,各部分的概念及功能如下: 认证机构c a c a ( c e r t i f i c a t e a u t l o r i t y ) 是p k i 的核心执行机构,是p k i 的主要组成部分, 业界通常称为认证中心。 从广义上讲,认证中心还应该包括证书申请注册机构r a ( r e g i s t r a t i o n a u t h o r i t y ) ,它是数字证书的申请注册、证书签发和管理机构。c a 的主要职责包 括:验证并标识证书申请者的身份;确保c a 用于签名证书的非对称密钥的质量和 安全性;管理证书信息资料。 由此可见,c a 是保证电子商务、电子政务、网上银行、网上证券等网上交易 权威性、可信任性和公正性的第三方机构。 资料库 资料库( r e p o s i t o r y ) 被用作证书和c r l 的公共存储。最初,资料库是一个 x 5 0 0 目录系统,为了支持p k i x ,现在通常是一个l d a p 4 鄙目录系统。此外,资 料库还可以用来存储其他附加信息,如c a 间的交叉证书等。系统必须保证资料库 的完整性,防止非法伪造、篡改证书。 密钥备份及恢复系统 密钥备份及恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密 钥丢失,从而使已被加密的密文无法解开。为避免这种情况的发生,p k i 提供了密 钥备份与密钥恢复机制:当用户证书生成时,加密密钥即被c a 备份存储;当需要 恢复时,用户只需向c a 提出申请,c a 确认后即可为用户自动进行恢复,但是签 名是不能备份的。 证书吊销处理系统 该系统是p k i 的一个重要的组件。由于证书在c a 为其签署的有效期内也可 能需要吊销而作废,因此p k i 必须提供吊销证书机制。该机制通常是c a 通过将 证书加入c r l 来完成的。证书的吊销作废处理必须在安全及可验证的情况下进行, 系统还必须保证c r l 的完整性。 证书应用管理系统 证书应用管理系统,就是图2 7 所示结构中的客户端证书应用管理软件和服务 器端证书应用管理软件,它面向具体的应用,具有不同的功能和性能,完成对某 一确定的证书应用和管理任务。该系统的主要功能包括证书加密、签名、验证签 名以及对证书的验证等,以达到p k i 体系透明应用的目的。 2 3 p k i 应用 2 3 1v p n 重庆大学硕士学位论文 2 p k i 概述 虚拟专用网络( v p n ) 是一种架构在公用通信基础设施上的专用数据通信网 络,利用网络层安全防议( 尤其是i p s e c ) 和建立在p k i 上的加密与签名技术来获 得数据机密性保护。 基于p k i 技术的i p s e c 协议现在已经成为架构v p n 的基础,它可以为路由器 之间、防火墙之间或者路由器和防火墙之间提供经过加密和认证的通信。虽然它 的实现会复杂一些,但其安全性比其他协议都完善得多。 2 3 2s m im e 作为i n t e r n e t 上最有效的应用,电子邮件也带有一些安全方面的问题,包括: 消息和附件可以在不为通信双方所知的情况下被读取、篡改或截掉:无法确定- 一 封电子邮件是否真的来自某人,即发信者的身份可能被人伪造。 对于电子邮件的安全需求如机密性、完整性、真实性及不可否认性等,都可 以利用p k i 技术来获得。具体来说,利用数字证书和私钥,用户可以对他所发的 邮件进行数字签名,这样就可以获得认证、完整性和不可否认性。如果证书是由 其所属公司或某一可信第三方颁发的,收件人就可以信任该邮件的来源,无论他 是否认识发件人;另一方面,在政策和法律允许的情况下,用加密的方法就可以 保障信息的保密性。 目前发展很快的安全电子邮件协议s m i m e ( t h es e c u r em u l t i p u r p o s ei m e m e t m a i le x t e n s i o n ) 是一个允许发送加密和有签名邮件的协议,该协议的实现需要依赖 p k i 技术。 2 3 3w e b 安全 p k i 成功的一个明显范例就是s s l 服务器端证书的使用。许多应用都依赖于 同w e b 服务器建立的s s l 会话所带来的保密性和完整性,以此来进行安全的电子 商务事务处理。 利用p k i 技术,s s l 协议允许在浏览器和服务器之间进行加密通信。此外还 可以利用数字证书保证通信安全,服务器端和浏览器端分别由可信的第三方颁发 数字证书,这样在交易时,双方可以通过数字证书确认对方的身份。需要注意的 是,s s l 协议本身并不能提供对不可否认性的支持,这部分的工作必须由数字证 书完成。结合s s l 协议和数字证书,p k i 技术可以保证w e b 交易多方面的安全需 求,使w e b 上的交易和面对面的交易一样安全。 2 4 数字证书 数字证书如同现实中的身份证,由个权威机构c a 颁发,可以在交往中用于 识别对方的身份。数字证书通过运用对称和非对称密码体制等密码技术建立起 套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取( 机 重庆大学硕士学位论文 2 p k i 概述 密性) ;信息在传输过程中不被篡改( 完整性) ;发送方能够通过数字证书来确认 接收方的身份( 真实性) ;发送方对于自己的信息不能抵赖( 不可否认性) 。 数字证书的格式一般采用x 5 0 9 国际标准。目前,数字证书主要分为安全电 子邮件证书、个人和企业身份证书、服务器证书以及代码签名证书等几种。 2 4 1 证书格式 x 5 0 9 定义了证书的格式,下图给出了x 5 0 9 ( 2 0 0 0 年版) 证书的通用格式: 图2 8x 5 0 9 v 3 公钥证书 f i g 2 8x 5 0 9v 3p u b l i ck e yc e r t i f i c a t e 其中,证书基本域包括以下具体的证书项: 版本号( v e r s i o nn u m b e r ) :证明在特定版本的证书中定义的格式和允许出现的 内容,现在的值可以为0 、1 、2 、3 ,也为将来的版本进行了预定义; 系列号( s e r i a ln u m b e r ) :序列号指定了由特定c a 分配给证书的唯一数字型 标识符。证书被吊销时,实际上就是将此证书的序列号放入由c a 签发的c r l 中: 签名( s i g n a t u r e ) :标识用于证书签名的散列函数类型和签名算法类型,此标 识符须向国际知名标准化组织( 如i s o ) 注册; 颁发者( i s s u e r ) :用于标识签发证书的认证机构的x 5 0 0d n 名字,包括国家、 省市、地区、组织机构、单位部f - j * n 通用名; 有效期( v a l i d i t y ) :定义证书有效的开始日期和终止日期; 主体( s u b j e c t ) :指定证书持有者的x 5 0 0 d n 名字,包括国家、省市、地区、 组织机构、单位部门和通用名,还可包含e m a i l 地址等个人信息; 主体公钥信息( s u b j e c t p u b l i c k e y i n f o ) :包含证书验证的主体的公钥,同时还 标识了可以使用的公钥算法; 颁发者唯一标识符( i s s u e r u n i q u e l d e n t i f i e r ) :此域用在当同个x 5 0 0 名字用 于多个认证机构时,用比特字符串来唯一标识签发者的x 5 0 0 名字。该域在v 2 、 重庆大学硕士学位论文 2 p k i 概述 v 3 版中可用,可选; 主体唯一标识符( s u b j e c t u n i q u e l d e n t i f i e r ) :此域用在当同一个x 5 0 0 名字用 于多个证书持有者时,用比特字符串来唯一标识证书持有者的x 5 0 0 名字。该域 在v 2 、v 3 版中可用,可选。 2 4 2 证书扩展域 证书扩展使得在证书中可以加入其它附加信息。x 5 0 9 定义了标准扩展,不同 组织可以根据需要自行定义证书的私有扩展。每个扩展域包含三个字段,分别是 扩展类型、扩展值和关键标志( c r i t i c a lf l a g ) 。其中,当关键标志被置为真( t r u e ) 时,表明该扩展必须被处理,否则可以忽略。 下面简单介绍与论文相关的几个标准证书扩展: 密钥扩展 包含c a 和用户密钥的相关信息,同时包含密钥如何使用的限制,具体包括: 1 ) 认证机构密钥标识符( a u t h o r i t yk e yi d e n t i f i e r ,a k i ) :用于指定认证机构 所拥有的多个公钥中的哪一个将用于证书签名的验证。这就使得认证机构 使用多个密钥,并允许指定验证用户证书时应该使用哪一个公钥。 2 ) 主体密钥标识符( s u b j e c tk e y i d e n t i f i e r ,s k i ) :用法同上。 3 ) 密钥用途( k e yu s a g e ) :定义了公钥的用途,包含下列设置选项: k e y c e r t s i g n :用于验证证书的签名,只用于c a 证书中; c r l s i 印:用于验证证书吊销列表的c a 签名; n o n - r e p u d i a t i o n :用于提供不可否认服务; d i g i t a l s i g n a t u r e :用于数字签名; k e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论