




已阅读5页,还剩60页未读, 继续免费阅读
(计算机应用技术专业论文)基于pki的分布式异构身份认证体系信任域互连的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 随着网络化、信息化、全球化的新经济时代的到来,电子商务逐渐渗透到经济生 活中的各个领域中,而互联网上的安全问题也日益突出。 目前,公钥基础设旖( p k i ,p u b l i ck e y i n f r a s t r u c t u r e ) 己成为网络安全建设的基 础与核心,是电子商务安全实施的基本保障,对p k i 技术的研究和开发已成为当前信 息安全领域的热点。 在构筑和运作基于p k i 的安全基础设施过程中,随着p k i 应用领域的不断扩大, 出现了多种为满足不同团体应用的信任模型,选择适当的信任模型是构筑p k i 基础设 施初级阶段的重要问题。 论文的主要工作有: 对几种常见p k i 信任模型以及各种模型中c a 的构建方式展开了讨论,对严 格层次信任模型、网状信任模型、混合信任模型、桥c a 信任模型、w e b 信 任模型以及以用户为中心的信任模型进行了详细的研究和分析,评述了各种 模型的优势和缺陷。 结合实际经验,总结了各种模型的各项性能指标,提出局部同构无根的信任模 型( i d e n t i t ya u t h e n t i c a t i o ns y s t e mb a s e do nt h en or o o tc a a n di s o m o r p h i s m , n 砌s ) ,并给出其实现方案。包括模型的域内实现,模型的域间实现,模型 的认证服务和软件结构。 研究了c r l 和o c s p 两种证书撤销方式,比较两者的优点和局限性。提出了 一种适用的证书状态验证机制,并设计了该机制的工作流程图。 最后对新模型作了总结,并对其未来的研究方向进行了展望。 关键词:p k i ;c a ;交叉认证;作废证书列表;在线证书状态协议;信任模型 a bs t r a c t w i t ht h ec o m i n go fn e we c o n o m yt i m e so fn e t w o r k s ,i n f o r m a t i o na n dg l o b a l i z a t i o n , e c o m m e r c eh a sg r a d u a l l yp e r v a d e da l lf i e l d so fe c o n o m i cl i f e ,a n ds e c u r i t yi s s u e so n i n t e r n e th a sb e e ni n c r e a s i n g l yp r o m i n e n t p u b l i ck e yi n f r a s t r u c t u r e ( p r a ) i st h ef o u n d a t i o na n dc o r eo fn e t w o r ks e c u r i t y c o n s t r u c t i o nn o w i ta l s ob e c o m e st h eb a s i cg u a r a n t e eo fe l e c t r o n i cb u s i n e s s r e s e a r c ha n d d e v e l o p m e n to fp k ib e c o m et h eh o tt o p i ci nt h ef i e l do fi n f o r m a t i o ns e c u r i t yn o w a d a y s p u b l i c k e yi n f r a s t r u c t u r e i s w i d e l yr e c o g n i z e dn o wa sb e i n gaf u n d a m e n t a l t e c h n o l o g yo nw h i c hs e v e r a le s s e n t i a ls e c u r i t ys e r v i c e sc a nb eb u i l t a ss o m et r u s tm o d e l s h a v ee m e r g e da sp k ih a v eg r o w n b e ) r o l l dl o c a ld o m a i n st os a t i s f yn e e d so fl a r g e ra n dm o r e d i v e r s ec o m m u n i t i e s ,i ti si m p o r t a n tt oa d o p tap a r t i c u l a rt r u s tm o d e la ta ne a r l ys t a g ea s t h i sf o r m sab a s i sf o rt h ep k i sd e v e l o p m e n t 1 1 1 em a i nw o r ko f t h i sp a p e ri n c l u d e s : i nt h i sp a p e r , s t u d i e sa n da n a l y z e st h es t r i c tl e v e lp k i st r u s tm o d e l , t h en e t t e d t r u s tm o d e l , t h em i x t r u s tm o d e l t h eb r i d g ec at r u s tm o d e lt h ew e bt r u s tm o d e l a n dt h eu s e r c e n t r a lt r u s t m o d e li n d e t a i l s u m m a r i z e dt h es u p e r i o r i t ya n d s h o r t c o m i n ga b o u tt h e s ek i n d so fc o m m o np k it r u s tm o d e l sa n dd i s c u s s e dt h e i r e f f i c i e n c y a n ds e c u r i t yi s s u e sw h i c ha r i s ef r o mt h ed i f f e r e n c eo fc a c o n s t r u c t i o n s t h ec a p a b i l i t yg u i d e l i n eo fe a c hm o d e li sg i v e nb a s e do nt h ea u t h o r se x p e r i e n c e , a n dh a sg i v e no u ta ni d e n t i t ya u t h e n t i c a t i o ns y s t e mb a s e do nt h en or o o tc aa n d i s o m o r p h i s m m o r e o v e r ,i t sc o n s t r u c t i o ns t r a t e g yi s i n c l u d e di n t r u d i n gt h e r e a l i z a t i o no f t h em o d e l ,t h ec o n s t r u c to f t h em o d e la t t e s t a t i o ns e r v e sa n ds o r w a r e s t r u c t u r e t w ok i n d so fc e r t i f i c a t e sr e v o c a t i o nc i ua n do c s pi ss t u d i e d ,t h em e r i t sa n d l i m i t a t i o no fc r la n do c s pi sc o m p a r e di nt h i sp a p e r u n i f i e st h em e r i t so fc r l a n do c s p , o n ek i n do fu s e f u lc e r t i f i c a t er e v o c a t i o nm e c h a n i s mi sp r o p o s e d ,a n d t h ew o r kf l o wc h a r to ft h i sm e c h a n i s mh a sb e e nd e s i g n e di nd e t a i l f i n a l l y , as u m m a r yo ft h en e wm o d e li sm a d ea n di t sf u t u r ed i r e c t i o no nt h ep r o s p e c t k e yw o r d s :p k i ;c a ;c r o s s c e r t i f i c a t i o n ;c r l ;o c s p ;t r u s tm o d e l i l 长沙理工大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得 的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个 人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集 体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承 担。 作者签名:唧缮 日期:学年r 月力日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校 保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和 借阅。本人授权长沙理工大学可以将本学位论文的全部或部分内容编入有关数 据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“4 ) 作者签名:名f 7 绛 日期:矽。扩年f 月勿e l 新龋鹕的 嗍勰町月加日 第一章引言 1 1 本文的选题背景及研究意义 随着电子商务和电子政务的迅速发展,信息安全已成为焦点问题,尤其是网上支 付、网络结算、网络文件传输等对信息安全的要求显得更为突出。要实现网络信息 传输的安全性,就必须满足机密性、真实性、完整性、有效性、不可抵赖性幢,的要求, 而作为提供信息安全服务的公共基础设施p k i n ,( p u b l i ck e yi n f r a s t r u c t u r e ,公开密钥基 础设施) 是公认的保障网络安全的较佳体系,可以有效地解决上述对安全性要求的四 大难题。 p k i 是一个利用非对称密码算法n - ( 即公开密钥算法) 原理和技术提供安全服务 的、具有通用性的安全基础设施。使用基于p k i 基础平台的用户建立安全通信、获得 相互信任的基础是:网上进行的任何需要提供安全服务的通信都是建立在公钥的基础 之上,而该公钥一般存在于数字证书中。因此,就存在一个问题:如何确保证书中公 钥的有效性? 也就是要验证证书的拥护者与公钥的绑定关系,即证书验证。 建立和管理一个全世界所有用户的都信赖的全球性p k i 是不实现的,比较可行 的方案是:建立多个p k i 信任域,进行独立地运行和操作,为不同的地理环境和不同 的用户团体服务。但随着国内认证中心( c a ) 的增多以及企业级c a 的蓬勃发展, 各个c a 信任域间互操作性需求将变得更为迫切,这就要通过域间交叉认证机制来实 现。为了使以前没有联系的p k i 之间建立信任关系,即实现一个p k i 域的用户能够 验证另一个p k i 域的用户证书,需要p k i 系统具有“交叉认证 的能力。因此,在 没有一个统一的全球p k i 环境下,交叉认证是一个可以接受的机制。在分布式环境中, 必须在保证各独立p k i 系统安全性的前提下,在一定程度上实现它们之间的互操作, 这需要一系列复杂耗时的计算,此外还需要考虑技术、应用策略以及法律上的许多问 题。 本文主要研究在分布式p k i 环境下局部同构的身份认证体系,优化复杂的交叉 认证过程,提出一种新型的交叉认证方案,对于提高p k i 信任域之间互操作的能力和 效率具有积极的学术意义,同时对于促进企业间电子商务乃至电子政务的发展都有着 重要的实际意义。 1 2 国内外研究现状和发展趋势 1 2 1p ki 发展的现状 p k i 是一种遵循既定标准的密钥管理平台,它可以为各种网络应用透明地提供采 用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息 的安全、真实、完整和不可抵赖的目的。p k i 可以提供会话保密、认证、完整性、访 问控制源不可否认、目的不可否认、安全通信、密钥恢复和安全时间戳九项信息安全 所需要的服务。在这个结构中,公开密钥密码算法居于中心地位,称其为p k i 。利用 p k i ,人们方便地建立和维护一个可信的网络计算环境,无需直接见面就能够确认彼 此的身份,安全地进行信息交换。 1 国外p c a 体系的研究和建设现状 从2 0 世纪9 0 年代初期以来,美国、加拿大等国相继开展了p k i c a 体系的研究 和建设工作,国外一些国家的p k i 研究现状如下: ( 1 ) 美国联邦p k i ( f p k i ) 体系晦,主要由联邦的桥认证机构( f b c a ) ,首级认证机 构( p c a ) ,次级认证机构( s c 砧等组成,它是一种混合结构,可以支持树状结构、网 状结构和信任列表等,允许加入f p k i 体系中的机构可以使用任何结构的p k i 信任域。 ( 2 ) 加拿大政府g o c p k i ( g o v e r n m e n to fc a n a d ap u b l mk e yi n f r a s t r u c t u r e ) 体系哺- 结构要简单得多,它是一个树状结构。加拿大政府p k i 体系结构是由政策管理 机构( p m 砧、中央认证机构( c c f ) 、一级c a 和当地注册机构( l 融u 组成,充分考虑 了交易的私密性和安全性,并把保护交易私密性和安全性列为信息高速公路的首要问 题,并提供了完全一致的密钥管理办法,并为加密和数字签名提供完全相同的验证过 程,它是电子认证、鉴别和智能卡等多项技术的集成。 ( 3 ) 欧洲桥接式c a ( e u r o p e a nb r i d g ec a ) ,的建立是为解决电子商务等活动中 安全机制互通问题。总括而言,e u r o p e a nb r i d g ec a 是由一群具有相同兴趣的私人和 公共行政单位所参与的非营利性计划,它建构于既有的电子商务解决方案之安全基础 建设上。 ( 4 ) 澳洲政府p k i 结构主要采用g a t e k e e p e r 的策略陋- ,g a t e k e e p e r 也是各省政府 联邦政府的数字签名使用策略。g a t e k e e p e r 最早始于1 9 9 7 年1 1 月澳洲政府产业发展 投资声明,基于让p k i 实现在线政府服务以及成为推动信息经济的重要推力, g a t e k e e p e r 于是成为政府在线业务发展策略的一部份。g a t e k e e p e r 策略的主要目标在 于给数字证书供应者( 包括公用c a 中心和私用c a 中心) 提供资格鉴定方法 ( a c c r e d i t a t i o ns c h e m e ) ,目前的鉴定方法确保了服务提供者及其服务本身符合一系 列的标准、联邦政府政策以及政府在隐私权、安全性和营运方面的需求。g a t e k e e p e r 鉴定方法可视为一种管制措施,并由澳洲信息经济国家办公室( n a t i o n a lo f f i c ef o r t h e i n f o r m a t i o ne c o n o m y ,n o i e ) 监督整个鉴定流程。 ( 5 ) 日本行政机构的电子认证体系( g p k i :g o v e r n m e n tp k i ) 主要是由枢纽c a 和省厅c a 构成,枢纽c a 以总务省( m i n i s t r yo f j u s t i c e ) 为主建设,于2 0 0 1 年6 月 启动,省厅c a 由经济产业省、国土交通省和总务省率先开通,其他省厅在2 0 0 2 年 内建成。日本的p k l 分成政府部门及民间单位,政府部门掌管电子签章法、商业注册 登记及政府的g p ;民间单位则由e c o m 组织,推动电子证书标准,由这两个部门 2 互相协调推动。日本国内p i g 以g p k i 为主,g p i g 的结构内包含b c a ,使用b c a 的因素,除了技术问题外,主要还因为日本政府部会的行政单位各自独立运作,为配 合运作现况因此采取用b c a 的模式,并在各部会设立r o o tc a 。日本法务省发行证 书给法人,地方政府发行证书给个人,日本各部会所发行的认证主要是针对各行政机 构办理事务的人,政府与民间的证书可以通过b c a 的应用进行各种程序及手续。 ( 6 ) 19 9 9 年7 月k c a c ( k o r e ac e r t i f i c a t i o n & a u t h e n t i c a t i o nc e n t r a l ) “们建立,这 也是韩国p i g 体系的根c a ,随后相继指定了i g c a 、k o s c o m 、k f t c 、n c a 、 c r o s s c e r t 、k t n e t 为授权c a 。韩国的认证架构主要分三个等级:最上一级是信息通 讯部,中间是由信息通讯部( m i c ) 设立的国家c a 认证中心,最下一级是由信息通讯 部指定的下级授权认证机构( l c a ) 。信息通讯部还负责相关政策的制定和执行,以及 与国外的交叉认证;国家认证中心则承担根c a 的运作和对l c a 的评估、支持。与 此同时,韩国还在1 9 9 9 年成立了国际c a 认证中心。 ( 7 ) 中国台北自1 9 9 7 年3 月开始实施电子政务计划,1 9 9 8 年2 月建立的政府 c a 标志着中国台北e g o v p i g “的开始。2 0 0 2 年4 月台北颁布了电子签章法。整个 中国台北p i g 体系与美国联邦p i g 体系比较类似,往b r i d g ec a 方向发展,除了 e g o v p i g 以外,还有一个桥接c a 以及各种商业p i g 和商业c a 。 在我国,上海、北京、深圳、重庆等城市己经建立了许多c a 认证中心,国家直 属部门,以中国人民银行为首的1 2 家金融机构推出了“中国金融认证中心c f c a n 引 。 许多网络通信公司正在积极开发自己基于p i g 的安全产品。全国目前已经有超过3 0 家c a 存在,发放证书约1 5 0 万份。 2 国内的c a 中心大致可以分为三类: ( 1 ) 大行业或政府部门建立的行业型c a :c f c a 国家金融认证中心、c t c a 中 国电信认证中心、c p c a 国家邮政认证中心、g a c a 公安部数字证书认证中心、国家 计委电子政务c a 中心、海关c a 。 ( 2 ) 地方政府授权建立的区域型c a :西部c a 、上海c a 、北京c a 、天津c a 、 广东c a 、海南c a 、深圳c a 、吉林c a 、山西c a 、陕西c a 、福建c a 、重庆c a 、 湖北c a 、云南c a 。 ( 3 ) 商业性质的企业型c a :一汽进出口c a 、福建商业银行c a 、招商银行c a 、 黑龙江邮政c a 、吉林省政府办公厅c a 、吉林电力c a 、黑龙江电力c a 、辽宁电力 c a ,江苏电力c a 等等。 但到目前为止,国内尚未出台统一的p i g 标准或相关的管理规范,国内众多的 c a 中心也没有一个明确的管理机构。这种缺乏统一标准的事态势必形成多种技术标 准共存的局面,也是目前我国众多c a 中心各方割据、难以互通的一个主要原因。总 的说来,国内c a 行业存在很多不足:目前属于服务于电子政务的国家级p i g 体系尚 未建立,c a 中心繁多,但许多并不是真正的权威性第三方,各家的不同技术标准和 管理规范并存,c a 中心之间的协调和交叉认证困难。行业整体发展具有一定的盲目 性,整个行业发展有些混乱,自身管理也比较混乱。各c a 基本处于互相分割状态, 成为互不关联的信任孤岛,尚未形成完整的国家p k i 体系。已建成的c a 运营机构规 模小,利用率低,产业有待重组,距离可商业化运作的规模还相差很远,自身安全考 虑不够。缺乏国家统一指导,管理问题突出,政出多门,没有权威的管理部门,各种 来源不同、层次不齐的技术供应厂商大量涌现,亟待研究具有我国自主知识产权的基 础技术和标准体系,缺乏有力的法律支持,至今国家尚未出台一个和p k i c a 、数字 签名等相关的正式政策和法律法规。 1 2 2 交叉认证的发展现状和趋势 要实现各p k i 体系间的互联互通,最为可行的办法是在多个独立运行的c a 之间 实行交叉认证“” ,交叉认证是p k i 技术中连接两个独立的信任域的方法。通过交叉 认证可以在以前没有关联的c a 之间建立信任关系,保证一个c a 的用户验证另一个 c a 的用户证书。实现交叉认证能够扩大认证域的信用范围,使用户在更广的范围内 建立起信任关系。 交叉认证提供了一种解决c a 之间互相信任的机制。从技术角度看,两个c a 之 间的交叉认证就是两个c a 互相为对方的根c a 签发一张证书,从而使两个c a 体系 内的证书可以互相验证;从业务角度看,c a 问通过交叉认证可以扩展信用范围建立 交叉认证通常需要下面两个操作步骤:一、通过签发包含另一个c a 公钥的证书( 交 叉认证证书) 在两个c a 之间建立信任关系;二、验证另一个p k i 信任域中c a 所签 发的用户证书的可信任性。 国家信息安全测评认证中心主任吴世忠研究员指出,当前我国电子商务c a 认证 中心的建设很不规范,就全国而言,从市场的需求及未来发展看,有四、五个认证中 心足矣。即使是在电子商务很发达的美国,也只有两、三个大型的认证中心。现在国 内一哄而上建立认证中心,完全没有必要。这种热衷于各搞一套的做法是条块分割的 老路子,与打破时间空间限制的网络化潮流大相径庭。网络时代的各自为政无异画地 为牢,重复建设所带来的不是利益的最大化,而是国家利益的最小化、公众利益的最 小化。因此,实现这些分散的c a 中心之间的交叉认证已经是迫在眉睫,其目的是为 满足国内p k i 建设以下各方面的要求: 1 国家对信息安全管理的需求: c a 是国家网络安全基础设施,是解决国内信息安全问题,快速提高国内信息安 全产品的科技水平,创建国内信息安全产业快速带动信息产业发展的关键。 2 打破“信息孤岛”解决区域性信息安全的需求: 各c a 的建设解决了信息安全问题,但又限制了信息应用的范围;各c a 平台基 本上基于层次化c a 结构,可以通过技术手段解决各c a 之间相互认证的问题。 3 推进信息化建设大力发展信息化的需求: 信息安全问题极大影响了信息化的应用与推广。建立省级c a 是解决网上信息安 全的有效手段,而建立跨c a 限制的信息安全保障体系显得尤为重要。 4 4 应用系统的信息安全保障的要求: 众多应用系统需要c a 做安全保障,开发与c a 联接的通用接口,可方便信息安 全在应用系统中的应用,快速促进信息化的发展。研发跨地区应用系统的交叉认证应 用接口可方便信息安全机制在应用系统中的嵌入,这对于解决区域信息安全来讲具有 重大的意义。 目前,交叉认证是解决多c a 混乱局面的一种较为实用和便捷的策略,但这并不 意味着所有的问题都可以通过交叉认证来解决。到目前为止,我国还没有由政府推出 的统一的信任认证机制。这一现状不仅会影响今后跨部门的信息流通与合作,同时也 会阻碍企业电子商务、经济信息一体化的发展。因此,如何推广p k i 应用,加强系统 之间、部门之间、国家之间交叉认证的实现,已经成为我国p k i 体系建设中亟待解决 的重要问题。 1 3 本文研究的内容和目标 目前,各p k i 系统对域间互操作的要求日益强烈和迫切,各c a 之间需要交叉认 证从而扩展信任关系。论文针对当前p k i 应用的形势,做了相关的研究,使得p k i 机制的处理效率得以提高,进而在商业上得到更为广泛与深入地应用。 通过查阅国内外大量文献,比较全面的学习了p k i 理论知识,分析、研究了各 种交叉认证方法,并指出了这些方法存在的不足之处。特别就信任模型、路径建立作 了较为详细的分析研究,讨论了交叉认证中路径建立的效率、有效路径的选择等交叉 认证的重要问题。基于一种新的交叉认证模式,提出了一种局部同构无根的身份认证 体系方案。 该方案有如下特点: ( 1 ) 模型中的域间信任充分体现了信任域间的对等性要求,信任域完全可以按 照自己的要求与对方信任域建立信任联系或者取消信任。 ( 2 ) 针对信任域互连的“信任不传递,采用公开密钥目录的方案予以解决。 ( 3 ) 采用c r l 与o c s p c ”相互结合的方式,解决证书撤销的延时问题。 本课题的目标是分析并研究p k i 主要标准和信息安全的基本技术,在此基础上 实现基于p k i 的身份认证系统,本课题的研究内容有: ( 1 ) 着重研究了p k i ,分析了其关键技术标准,分析了它的安全特性; ( 2 ) 以x 5 0 9 t ”3 u 作为身份认证中数字证书的标准,使用l d a p 对对数字证书进 行管理和查询; ( 3 ) 分析c a 的信任模型,实现了数字证书的有效性验证的功能; ( 4 ) 对域的划分做出详细的说明; ( 5 ) 就信任域互连的“信任 不传递提出改进方案; 1 4 本文的组织 本文的组织结构安排如下: 第一章介绍了论文的研究意义、现状及论文主要内容; 第二章对几种常见p k i 信任模型以及各种模型中c a 的构建方式展开了讨论,对 严格层次信任模型、网状信任模型、混合信任模型、桥c a 信任模型、w e b 信任模型 以及以用户为中心的信任模型进行了详细的研究和分析,评述了各种模型的优势和缺 陷; 第三章结合实际经验,总结了各种模型的各项性能指标,提出局部同构无根的信 任模型( i d e n t i t ya u t h e n t i c a t i o ns y s t e mb a s e do nt h en or o o tc a a n di s o m o r p h i s m , n 尉s ) ,并给出其实现方案。包括模型的域内实现,模型的域间实现,模型的认证 服务和软件结构; 第四章对n r i s 信任模型域内域外的体系结构以及软件结构进行了详细的设计; 第五章提出了n r i s 信任模型认证服务的多层安全需求模型、安全需求逻辑。给 出关于知道和相信、诚实主体、权威主体、发送、接收、拥有、消息的可辨认性、新 鲜性、消息源和主体身份认证、密钥验证和协商的公理,并通过对不同消息元素对安 全服务的需求、消息于协议运行环境的关联性、消息内容的全信息性等的分析,将它 们作为密码协议的设计规则和预防攻击的方法。详细设计了n r i s 信任模型的域内与 域间认证服务。 第六章提出了n r i s 信任模型的证书管理设计。讨论了n r i s 信任模型的c a 数 据流程与业务流程,并研究了c r l 和o c s p 两种证书撤销方式,比较两者的优点和 局限性。提出了一种适用的证书状态验证机制,并设计了该机制的工作流程图。 第七章对本课题的研究与设计做总结,并提出进一步的工作。 6 第二章公钥基础设施p ki 及交叉认证 2 1p k i 的基本结构及功能 p k i 是 p u b l i ck e yi n f i a s t r u c t u r e ”,的缩写,意为“公钥基础设旌”。简单地说,p k i 技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。公钥体制是目前 应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同,发送信 息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这 种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。目前,公钥体制广泛 地用于c a 认证、数字签名和密钥交换等领域。 公钥基础设施( p k i ) 是信息安全基础设施的重要组成部分,是一种普遍适用的网 络安全基础设施。数字证书认证机构c a 、审核注册机构r a ( r e g i s t r a t i o na u t h o r i t y ) 、 密钥管理中心k m c ( k e ym a n a g e rc e n t e r ) ,p k i 存储库等都是组成p k i 的关键组件。 作为提供信息安全服务的公共基础设施,p k i 是目前公认的保障网络社会安全的最佳 体系。 2 1 1p ki 的基本结构 p k i 基础设施采用证书管理公钥,通过第三方的可信任机构一认证中心,把用户 的公钥和用户的其他标识信息捆绑在一起,在i n t e r n e t 网上验证用户的身份。p k i 基 础设施把公钥密码和对称密码结合起来,在i n t e r n e t 网上实现密钥的自动管理,保证 网上数据的安全传输。公钥基础设施p k i 包括公开密钥密码技术、数字证书、证书发 放机构( c a ) 和关于公开密钥的安全策略等。p k i 的基本结构如图2 1 所示: 图2 1p k i 系统基本结构图 1 公开密钥密码技术:这是一个非对称算法,它的主要好处就是使得没有安全 设备的人们可以安全地交换信息。 2 证书:实质上是一个数字文档,在网络通讯中标志通讯各方的身份信息,用 来检测公钥与相捆绑的个人或其他实体是否一致,防止恶意攻击者使用假的密钥来模 7 嚣 仿真正的证书主体。证书由认证机构c a 发行,一般包括公丌密钥、证书拥有者的身 份信息、证书有效期、发行该证书的认证机构的数字签名、证书撤销列表c r l 的位 置等相关信息。 3 证书撤销列表c r l :是在证书有效期未到之前被撤销的证书清单。证书需要 提前被撤销并放入到c r l 中的原因是各种各样的:证书中的部分信息己经改变或无 效;与证书相关的私钥或储存私钥的媒介的安全状况受到威胁或不能确定;证书主体 不再需要该证书;证书的主体不遵守应尽的义务等。在验证签名时,应根据该文档的 重要性来确定要不要验证相关的c i u 以确认签名者的证书是否被撤销。c r l 由c a 进行管理,它提供了与撤销证书相关的一些信息。需要注意的是,c r l 中列出的仅 仅是当前还没有到期的证书,因为过期的证书在任何情况下都是不可接受的,任何一 个被撤销的证书到了终止期便从c r l 中移走了。在一般的系统中,c a 产生c r l 并 把它存到数据库中,终端用户根据需要可以从数据库中取出。 4 认证机构c a :c a 是承担网上安全电子交易认证服务,能签发数字证书并确 认用户身份的服务机构。它是一个负责发放和管理数字证书的权威机构。在p k i 体系 中,c a 扮演了一个很重要的角色,它是整个p k i 体系中各方都承认的一个值得信赖 的公正的第三方机构。大家通过信任由它签发的数字证书从而信任相应数字证书所代 表的通信方的身份。 5 注册机构r a :因为大部分c a 都可以执行同样的任务,r a 可以代替c a 完 成部分管理功能。包括对证书申请者进行验证和审查、产生密钥和存储密钥等。有些 p k i 产品把c a 和r a 分离开来,有些则没有。在一些分布式环境中,r a 和c a 的 分离有助于提高网络系统的灵活性和可伸缩性,还能降低运营成本,但是它的引入也 带来了一些系统的复杂性和缺陷,比如安全性分散和松懈等。 6 安全策略:p k i 安全策略建立和定义了一个组织在信息安全方面的指导方针, 同时也定义了密码系统使用的处理方法和原则。p k i 有两种策略:一种是证书策略。 用于管理证书的使用,比如确认某个c a 是i n t e m e t 上的公有c a ,还是某一企业内 部的私有c a ;另一种是证书实践声明c p s ( c e r t i f i c a t ep r a c t i c es t a t e m e n t ) 。它详细描 述了如何在实践中增强和支持安全策略的一些操作过程,包括c a 如何建立和运作, 证书如何发行、接收和废除,密钥如何产生和注册等。一些由商业证书发放机构或可 信的第三方操作的p k i 系统需要c p s 。 2 1 2p ki 的功台邕 p k i 的功能主要有签发数字证书、撤销证书、签发与发布证书撤销列表、存储与 检索证书和证书撤销列表、密钥生成、密钥备份和恢复、密钥撤销与更新等。 1 注册管理 注册管理的主要功能是收集用户信息、确认用户身份。一般这些工作都是由r a 来完成的。它接受用户的注册申请,审查用户的申请资格,并决定是否同意c a 给其 签发数字证书。需要注意的是,注册机构并不实际给用户签发证书,而只是对用户进 8 行资格审查。因此,r a 可以设置在直接面对客户的业务部门,如银行的业务部、公 司的人力资源部等,并非一定要放在科技部门。对于较小的p k i 应用系统,注册管理 的职能由认证中心c a 来完成,而不设立独立运行的r a 。但是如果用r a 来完成注 册管理的任务,可以减少整个系统的安全风险。 2 证书管理 证书管理的内容比较广泛,主要包括证书的存取、证书链校验及交叉认证等。 ( 1 ) 证书存取:数字证书签发后,需要通过一定的渠道才能发布出来。目前, 轻量目录访问协议l d a p 被认为是访问证书存储库的最佳方式。证书链校验:证书链 校验的最高层是根认证中心根c a ,下一级有一个或多个二级c a ,最底端的是最终 用户。 ( 2 ) 交叉认证:利用交叉认证可以扩展c a 的信任范围,它允许不同信任体系 中的认证中心建立起可信任的相互信赖关系,从而使各自签发的证书可以相互认证和 校验。交叉认证包括两个方面:首先,两个c a 要建立起信任关系,这就要求双方安 全地交换用于校验签名的公开密钥,并利用自己的私钥为对方签发数字证书,从而使 双方都拥有交叉证书。其次,利用c a 的交叉证书校验最终用户的证书。对用户来说, 就是利用本方c a 的公钥来校验对方c a 的交叉证书。从而决定对方c a 是否可信: 再利用对方c a 的公钥来校验对方用户的证书,从而确定对方用户是否可信。 3 c a 功能 c a 的功能主要是签发证书和撤销证书。为合法的申请者签发数字证书可以说是 c a 甚至整个p k i 的核心功能。如果没有c a 签发证书,p k i 的整个信任体系也就无 从建立,在证书中,c a 要对其签名,有了这个签名后,任何对证书内容的改动都会 被发现,从而保证了证书信息的完数性。另外,用户可以利用c a 的公钥很方便地校 验它的签名。因此,证书的安全有了坚实的保证,可以公开发布,在证书有效期结束 前由于某种原因提前停止数字证书使用时。需要撤销数字证书,经过c a 撤销的证书 将不再值得信赖。用户在接受通信对方的证书时,必须校验对方证书的有效性,包括 c a 的签名是否有效,证书是否已经被撤销等。 4 密钥生命期管理 在p k i 体系中,密钥的生命期主要包括密钥生成、密钥更新、密钥备份和恢复、 密钥销毁和归档处理等。 ( 1 ) 密钥生成:用于加密解密的密钥对,可以在客户端产生。也可以在一个可 信的第三方机构中产生,如果在异地产生该密钥对,必须能够保证将其安全地传输到 客户端以供用户使用。用于签名校验的密钥对必须在客户端产生,并且该密钥对中 用于签名的私钥只能由用户本身唯一拥有,严禁在网络中传播。但用于校验签名的公 钥可以在网络中传输,还可以随处发布。 ( 2 ) 密钥备份和恢复:p k i 要求应用系统提供密钥备份与恢复功能。当用户的 密钥访问口令忘记或存储用户密码的设备损坏时,可以利用此功能恢复原来的密钥 9 对,从而使原来加密的信息能够得到f 确的解密。但并不是用户的所有密钥都需要备 份,也并不是任何机构都可以备份密钥。可以备份的密钥是用于加密解密的密钥对。 而用于签名校验的密钥对则不能备份,否则将无法保证用户签名信息的不可否认性。 用于签名校验的密钥对在损坏或泄漏后,必须重新产生。另外,可以备份密钥的应 该是可信的第三方机构,如c a 、专用的备份服务器等。 ( 3 ) 密钥更新:密钥的使用是存在有效期的。当密钥到期时,p k i 应用系统应 该能自动为用户进行密钥更新。当密钥作废时,p k i 也需要为用户更新密钥。 ( 4 ) 密钥归档:当用于加密解密的密钥对更新后,原来使用的密钥对必须进行 归档处理,确保原来的加密信息可以正确地解密。但用于签名校验的密钥对更新后, 原来密钥对中用于签名的私钥必须安全地销毁;而原来密钥对中用予校验签名的公开 密钥则可以进行归档处理,以便以后对原来的签名消息进行验证。 2 2 交叉认证基本概念 交叉认证是建立在信任模型之上的,它是一种把以前无关的c a 连接在一起的有 用机制,从而使得在各自信任域之间可以实现安全通信。这一般是通过c a 间相互颁 发交叉证书实现的。交叉认证可以是单向的,也可以是双向的,其目的是扩展信任。 交叉认证即可用于层次关系,也可用于对等关系,不同的团体对此的理解也不尽相同。 对于p k i 的用户来说,他们对其他用户或p k i 管理机构的信任基础是拥有对方 的公钥这就要求用户能够正确获得并验证包含公钥的证书。而这些证书也许并不是由 用户所信任的c a 直接颁发的,不能直接检验它的有效性。于是,用户就需要一些额 外的证书来先验证颁发对方证书的c a 的可信度。从用户所信任的c a 的证书一公钥, 到最终要验证的证书这一系列的证书集被称之为证书链或者证书路径,而整个验证过 程就统称为交叉认证。 从技术角度来说,交叉认证包括在两个c a 域之间创建交叉证书。如图2 2 所示, 当c a 域x 和c a 域y 交叉校验的时候,c a 域x 实际上创建和签名一个包含了c a 域y 的公开密钥的交叉认证证书( 反之也这样) ,也就是说,在双方c a 都各自签发 了交叉证书之后,当c a 域x 内的a 用户与c a 域y 内的b 用户进行通信时,a 用户 首先使用l l a s h 算法将数据原文变成数据摘要,然后用自己的私钥将此摘要加密,接 着得到的结果是最终的数字签名,这个签名将连同数据原文一起发送给b 用户,而b 用户收到这个数字签名和原文后,首先要到自己所属的根c a 去搜寻包含a 的公钥的 交叉证书,然后再用a 的公钥解密,最后得到的是解密后的数据摘要,如果将数据原 文用相同的h a s h 算法得到的数据摘要同解密后的数据摘要相比较后发现结果相同的 话,就可以达成与a 的信任关系b ”。 1 0 用户a用户b 图2 2 交叉认证过程图 2 3 交叉认证主要模式 关于交叉认证,在安全地交换钥匙信息方面还有很多的技术细节。在交叉认证之 前,两个c a 都想知道对方的安全模式,包括知道对方人员的操作高级安全功能所能 得到的信息。双方还要签订有关的法律文件,这个文件是一个安全手段,并签名保证 这个手段将实施。目前国际上主要有以下几种交叉认证模式: 1 水平交叉认证 水平交叉认证,是指双方之间直接建立c a 信任关系,由一个c a 核发证书给另 一个c a 的动作与过程,而确保双方交叉认证的基础为两个c a 间信赖关系的建立。 换句话说,这样的过程是两个不同p k i 领域或同一p k i 领域内的两个c a 间单一或多 重应用互通轨道的建立,前者为跨领域间的交叉认证,而后者为领域内部的交叉认证。 它允许不同域内的双方直接建立信任而无须第三方c a 的参与如图2 3 所示。水平交 叉认证的基础是在交换安全信息之前的双方c a 个人关系的基础上建立的。在网络安 全中,水平交叉认证是指在两个独立c a 域中的双方通过交换钥匙信息来建立他们的 通信。当这种方式应用于信息安全通信中时,其信任程度就依赖于双方c a 能够保证 接受彼此的信任条件。 图2 3 水平交叉认证图 水平认证可以是双向的或单向的。双向的水平交叉认证建立在两个凭证机构间的 互惠前提原则下,由双方互相发出一个“交叉证书”并依照x 5 0 9 的标准格式将此成对 的交叉证书储存于管理名录中。单向水平交叉认证为由一方c a 发出交叉证书给为另 一方c a 进行交叉认证动作,反方向的认证动作则是不允许的;通常单向的交叉认证 应用于比较严谨的阶层系统中,由较上层的c a 核发证书给其附属c a 。 从技术观点来看,一旦通讯协议层级的互通性建立完成,水平交叉认证的作法相 对就显得相当明确而且直截了当。不过,在技术议题解决之前,尚有许多政策或商业 相关的问题需要处理。水平交叉认证的一项优点是,每一个p k i 领域都能维持其自治 力,也因此两个合作的企业个体不会因对外的信任关系而影响到内部的信任关系,亦 即在国际和国内的信任关系不会相互抵触。 水平交叉认证模式的特点是风险较小,比较灵活,但不易控制和管理,而且这种 交叉认证是建立在双方c a 的个人信任上,并不适用于大范围的p k i c a 建设。 2 信任列表 信任列表( c e r t i f i c a t e t r u s t l i s t s ,c t l ) 是指一系列可信任的根c a ,是一份签 署后包含“信任认证机构”名单的数据结构。这是一种比较常用的验证对方证书是否可 信的方法。如图2 4 所示,使用这些可信任证书列表的方法即是,一个域内的用户在 检验另一个域内用户身份时,将检查对方证书的颁发c a 是否在可信任证书列表中, 这样就可以判断是否能信任对方用户的身份。 信任锚点列表 图2 4 信任列表模型图 从管理域间互通性观点来看,c
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年药理学药物代谢途径填空题考试答案及解析
- 2025-2030功能性食品申报审批流程与市场营销策略专题报告
- 2025-2030功能性食品原料供应链稳定性与替代方案可行性分析报告
- 2025年高处安装、维护、拆除高处作业(复审)模拟考试题及答案
- 2025年学法普法知识试题库(+答案解析)
- 2025年消防执业资格考试:消防应急救援装备操作规范与应急响应试题
- 2025年社会工作者初级综合能力考试社会工作者职业伦理评价标准试题
- 2025年大学移民管理专业题库- 移民管理专业实习与实践
- 2025年汽车金融行业风险控制与市场拓展报告
- 2025-2032年新能源汽车出口欧洲市场环保标准解读报告
- XX中小学落实“双减”政策及加强“五项管理”实施方案
- 工程用工实名管理方案(3篇)
- 2025兴业银行福建总行国际业务部交易银行部招聘若干人备考考试题库附答案解析
- 食品卫生消防安全应急预案
- 2025-2026学年鲁科版小学劳动技术一年级上册教学计划及进度表
- 无领导小组讨论的经典面试题目及答案解析
- (2025秋新版)苏教版三年级数学上册全册教案
- 电气值班员现场问答50题
- 压铸基础知识培训课件
- 俄罗斯气候课件
- 2026年高考语文复习:文言文背诵篇目理解性默写练习题汇编(含答案)
评论
0/150
提交评论