




已阅读5页,还剩55页未读, 继续免费阅读
(计算机系统结构专业论文)跨域身份认证系统的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 信息技术的迅猛发展,特别是互联网技术的普及应用,使得电子政务、电子 商务成为当今信息化发展最重要的领域之一。网络上的信息安全是电子政务、电 子商务健康持续发展的重要保障。身份认证是证实一个声称的身份是否真实有效 的过程,是实现网络安全的重要机制之一,是确保企业信息资源只能被合法用户 访问的重要保障。跨域身份认证是在单域身份认证的基础上,实现多域系统之间 的单点登录。 在公钥基础设施p k i 的基础上,本文首先介绍了单域身份认证机制的原理和 实现过程,讨论了跨域身份认证机制的实现方式,在此基础上提出了两种跨域认 证模型:网关式和分布式模型,并给予了详细的分析和论述。最后主要解决跨域 身份认证系统的工程化实现问题,包括需求分析、方案设计和具体实现。测试和 实际使用都证明了本文提出的设计思想、模型和系统实现方式的正确性、可行性 和可靠性。跨域身份认证系统是电子政务安全支撑平台的核心组成部分,它的研 发成功将极大地促进国家信息化建设。 关键字:公钥基础设施身份认证单点登录跨域认证 a b s t r a c t a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y , e s p e c i a l l yt h ew i d e s p r e a d a p p l i c a t i o no f i n t e m e tt e c h n o l o g y , e l e c t r o n i cg o v e r n m e n ta n de l e c t r o n i cc o m r n e r c eh a v e b e c o m et h em o s ti m p o r t a n td e v e l o p m e n tf i e l do f i n f o r m a t i o nt e c h n o l o g y i ti si m p o r t a n t t o g u a r a n t e ei n f o r m a t i o ns e c u r i t y i nt h en e t w o r kt oe l e c t r o n i cg o v e r n m e n ta n d e l e c t r o n i cc o l n n l e r c e a u t h e n t i c a t i o ni so n eo ft h em o s ti m p o r t a n tm e c h a n i s m st o i m p l e m e n tn e t w o r ks e c u r i t yb yp r o t e c t i n go u ri n f o r m a t i o nf r o mu n a u t h o r i z e da c c e s s e s , w h i c ha l l o w se a c hp a r t yt oac o m m u n i c a t i o nt ob es u r eo ft h ei d e n t i t yo ft h eo t h e r c r o s s d o m a i na u t h e n t i c a t i o ni st oi m p l e m e n ts i n g l es i g no nm e c h a n i s m so nm o r et h a n o n ed o m a i nw h i c hi sb a s e do nt h es i n g l ed o m a i na u t h e n t i c a t i o n o nt h eb a s i co fp k i ,t h i sp a p e rf i r s t l yi n t r o d u c e st h ep r i n c i p l ea n dr e a l i z a t i o n p r o c e s so ft h ea u t h e n t i c a t i o nm e c h a n i s mo fs i n g l ed o m a i n ,a n dt h e nd i s c u s s e st h e r e a l i z a t i o nf a s h i o no fc r o s s d o m a i na u t h e n t i c a t i o nm e c h a n i s m ,b a s e do nw h i c h , t w o r e a l i z a t i o nm o d e l s ,g a t e w a ym o d e la n dd i s t r i b u t e dm o d e l ,a r ep u tf o r w a r d 谢t l ld e t a i l e d a n a l y s i sa n da r g u m e n t s f i n a l l y , t h i sp a p e rm a i n l yr e s o l v et h ep r o b l e mt h a th o w t o r e a l i z et h ec a o s s d o m a i ni d e n t i t ya u t h e n t i c a t i o ns y s t e m , i n c l u d i n gt h en e e d sa n a l y s i s , p r o g r a md e s i g na n dr e a l i z a t i o n t e s t i n ga n dt h ea c t u a lu s eh a v ep r o v e dt h ec o r r e c t n e s s , f e a s i b i l i t ya n dr e l i a b i l i t yo fp r o p o s e dd e s i g na n dm o d e l sa n ds y s t e mr e a l i z a t i o nf a s h i o n i nt h i sp a p e r t h ec r o s s d o m a i ni d e n t i t ya u t h e n t i c a t i o ns y s t e mi st h ec o r ec o m p o n e n to f e - g o v e r n m e n ts e c u r i t ys u p p o r tp l a t f o r m ,i t s s u c c e s sw i l l g r e a t l yp r o m o t et h e d e v e l o p m e n to f t h en a t i o n a li n f o r m a t i o nc o n s t r u c t i o n k e y w o r d :p u b i ck e yi n f r a s t r u c t u r ea u t h e n t i c a t i o n & i d e n t i f i c a t i o n s i n g l es i g n - o n c r o s s - d o m a i na u t h e n t i c a t i o n 创新性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或 其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做 的任何贡献均已在论文中做了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:丝 日期童中7 目 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。本人保证毕 业离校后,发表论文或使用论文工作成果时署名单位仍然为西安电子科技大学。 学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全 部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。( 保密的论文 在解密后遵守此规定) 本人签名: 导师签名:f tl i o 哆乒 第一章绪论 第一章绪论 1 1 论文背景和意义 随着以计算机技术、网络技术、通讯技术和信息安全技术为代表的信息技术 的迅猛发展,以i n t e r n e t 为代表的计算机网络的的迅猛发展,使人们的生活方式和 生产方式也随之发生了深刻的变化。以网络为基础的电子政务、电子商务已经进 入到我们的生活当中。但是由于i n t e r n e t 的开放性和无政府状态,网络总是面临着 各种各样的安全威胁,因此,网络信息安全就成了一个亟待解决的问题。 身份认证作为网络安全的第一道重要防线,用于鉴别用户身份,防止未经授 权的非法访问,是网上用户进行通讯、交易等活动的基础,也是电子商务、电子政 务、电子证券等对信息安全要求高的信息化工程中的安全薄弱环节。在网络通信 中,涉及通信的各方必须通过某种形式的身份验证机制来证明他们的身份,并验 证其他用户的身份。基于p k i 1 】的身份认证技术是一种强认证机制,使用公开密钥 签名算法的认证方式。这种方式是通过请求认证者与认证者之间对一个随机数作 数字签名与验证数字签名来实现的,是目前比较认可的可靠的认证方式之一。 由于网络信息交互的迅速发展,各种电子邮件系统、网络办公、电子财务、 人事管理等业务系统的信息网络化发展速度飞快。应用系统正常运营时,用户需 要同时访问多个应用系统,并经常访问系统中的部分受保护的信息资源。由于用 户在访问不同应用系统时需要独立访问该应用系统;同时,用户需要在各系统问 频繁地切换,操作较复杂,无法快速地获得相关业务信息并加以分析利用,此外, 用户在进行业务操作时,需要分别登录到不同的应用系统中,由于系统较多,用 户的身份认证信息容易混杂或丢失,或者一套简单认证信息多系统使用,造成保 密强度降低等问题。而在安全性和系统管理方面,应用系统需要大量的i t 技术管 理人员,分别管理和维护不同系统( 如:e r p 、统计分析、o a 、财务系统等) 的 用户信息。因此需要建立可靠、安全、保密的应用系统网络环境,保证系统不受 破坏和干扰。 处于不同域中的企业、机构之间的越来越多的业务上来的往来,经常需要通 过网络来交换机密的资料或数据,所以建立可以在不同企业,不同机构之间进行 的身份认证、授权管理系统就变的比较重要了。由于目前的各个企业、机构大部 分都已经建立了自己的认证、授权管理系统,如何在此基础上实现不同认证授权 管理系统的整合非常重要。 本文将对跨网络域、跨信任域的身份认证技术进行深入的研究。 2 跨域身份认证系统的研究与实现 1 2 论文工作 跨域身份认证系统是一个非常复杂的多域交互和协作的系统。目前单域的身 份认证系统市场上已经存在很多产品并且应用得比较广泛,但跨域认证系统还没 有非常成熟的产品出现。跨域认证系统首先要实现单域认证,在此基础上进行认 证信息的共享和交互,以达到信任域内单点登录的目的。无论单域还是多域认证 系统,目前都有很多种认证方式可供选择,如何选择可靠性、稳定性高的方式对 实现最终的跨域认证非常重要,而如何可靠的传递不同域之间的认证信息是实现 跨域认证系统的关键。 本文作者的主要任务是对跨域身份认证、授权管理系统的结构层次进行分析、 论证和验证,进而对整个方案的总体架构进行分析和设计,并参与跨域认证、授 权管理系统的具体实现。具体参与了建立跨域认证、授权管理系统的方案论证、 需求分析和系统结构设计,负责跨域身份认证的设计与实现。 具体工作内容主要包括: 1 ) 查阅了大量有关网络安全、p k i 服务、身份认证方面的文献,认真深入地 研究了p k i 和身份认证方面的系列标准、草案和建议。 2 1 根据实际系统的特点和需要,提出了网关式和分布式两种不同的跨域身份 认证系统模型; 3 ) 在实际项目中,参与两种模型的跨域身份认证系统分析、详细设计和实现。 本人在论文撰写过程中主要的创新点是: 1 ) 提出网关式和分布式两种不同的跨域认证模型 2 ) 参与跨域身份认证系统设计方案的提出,以及该系统主要功能的实现。 1 3 论文结构 本文共分为六章。 第一章绪论: 第二章公钥基础设施( p k i ) 概述,着重介绍了p k i 的概念,p k i 中的密码 技术,p k i 的标准以及p k i 的体系结构: 第三章身份认证系统,简单的介绍了身份认证技术的概念,分别介绍了当前 身份认证技术的几种不同方式,其中重点介绍了基于p k i 方式的身份认证系统的 原理,展望了身份认证技术的发展趋势,并且分析了认证、授权和访问控制之间 的密切关系。 第四章跨域身份认证系统,介绍了当前可实现跨域身份认证的几种方式和技 第一章绪论 3 术,以及两种不同的跨域认证模型,并分析了两种模型的实现难点和相应的解决 办法,并提出了在此基础上的系统的安全保障。 第五章系统的设计,介绍了系统实现的环境和系统采取的认证策略,深入的 介绍了跨域认证系统的各个组成模块的设计和工作原理,以及实际中系统的认证 流程。 第六章系统调试与运行,介绍了调试系统中的各个环节的实现步骤和页面的 显示。 第七章结束语,对论文工作的总结,指出系统有待改进的地方。 第二章公钥基础设施( p k i ) 概述 5 第二章公钥基础设施( p ) 概述 公钥基础设施p k i ( p u b i ck e yi n f r a s t r u c t u r e ) 是一种遵循标准的利用公钥加密技 术为电子商务的开展提供一套安全基础平台的技术和规范。用户可利用p k i 平台 提供的服务进行安全通信。 2 1p k i 的概念 p k i 并不是一种产品,也不仅仅是一张证书,而是一套安全机制。 p k i e l l 是以公开密钥为基础,以数据的保密性、完整性和不可抵赖性为安全目 的而构建的认证、授权、加密等硬件、软件的综合设施。 使用基于公钥技术系统的用户建立安全通信信任机制的基础是:网上进行的 任何需要安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只 掌握在与他们通信的另一方。这个信任的基础是通过公钥证书的使用来实现的。 公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合之前由一个可信 任的权威机构c a 来证实用户的身份,然后由其对该用户身份及对应公钥相结合的 证书进行数字签名,以证明其证书的有效性。 p k i 必须具有权威认证机构c a 在公钥加密技术基础上对证书的产生、管理、 存档、发放以及作废进行管理的功能,包括实现这些功能的全部硬件、软件、人 力资源、相关政策和操作程序,以及为p k i 体系中的各成员提供全部的安全服务。 如:实现通信中各实体的身份认证、保证数据的完整性、抗否认性和信息保密等【2 】 2 2 p k i 中的密码技术 加解解密技术h 1 是p k i 技术实现的基础。加密是指使用密码算法对数据做变 换,由明文变成密文,使得只有密钥的持有人,才能恢复数据的原貌,即解密, 将密文还原为明文。主要目的是防止消息的非授权泄露。 根据密钥类型不同将现代密码技术分为两类:一类是对称加密系统,另一类 是非对称加密( 公开密钥加密) 系统。 2 2 1 对称密码技术 对称密码技术7 】是一种使用相同的密钥来对数据进行加密和解密的密码技术。 此类密码系统的方式如图2 1 所示,在加密及解密时都是使用同一把密钥。此类密 6 跨域身份认证系统的研究与实现 码系统的优点为加解密速度极快,远高于后面将要介绍的公开密钥系统。但因其 数据加密和解密时是使用同把密钥,在目前网络通信各方互相无法见面的情况 下,如何使通信的各方能够都获得此对称密钥,让通信双方执行正确的加解密, 是此类密码系统运行的一大问题。因此,对称密钥密码系统不适合直接应用在大 范围的网络上,所以一般会配合公开密钥密码系统一起运作,结合两种密码系统 的长处,来对数据执行信息安全保护1 1 l 】。 竺! : 图2 1 对称加解密 说明:m 一明文;c 一密文。并且d a v i d 和a l i c e 所掌握的k e y 必须是一样的, 这是对称密码体制所必须的。 目前,较著名的对称密钥密码系统算法有d e s 、i d e a 、r c 4 、r c 5 等。下面 简单介绍一下d e s 算法和i d e a 算法 1 d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 算法 d e s 是1 9 7 7 年美国国家标准局宣布用于非国家机密机关的数据保护,作为美 国数据加密标准。它综合运用了置换、代替、代数多种密码技术,把明文以6 4 位 为单位分成组,而后用密钥把每一组明文转化成同样6 4 位的密文组,使用5 6 位 密钥,迭代轮数为1 6 轮的加密分组算法。 d e s 受到的最大攻击在于它的密钥是5 6 位,有人曾经破译了1 6 轮的d e s 算 法。 2 i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ) 算法 i d e a 是一种国际信息加密算法,其安全强度高于d e s 算法。它是1 9 9 1 年在 瑞士由j a m e sm e s s e y 和x u e i i al a i 发明,于1 9 9 2 年正式公开,是一个分组大小为 6 4 位,密钥为1 2 8 位,迭代轮数为8 轮迭代型密码体制。此算法使用长达1 2 8 位 的密钥,有效地消除了任何试图穷尽搜索密钥的可能性。 对称密钥加密体制具有加解密速度快,密钥容易生成,安全强度较高等优 点,在军事、外交以及商业应用中使用越来越普遍。其缺点是: 1 ) 密钥管理非常困难,密钥在通信各方分发和存储时都存在泄露的危险,一 旦密钥泄露,其安全性便不再有保障。 2 1 在与多方通信时因为要保存很多密钥而变得复杂,如n 个人进行两两通信 时, 总需要的密钥数为n ( n 1 ) 2 。 第二章公钥基础设施( p k i ) 概述 7 3 ) 安全性完全依赖于对密钥的保护,要使用密文信道以外的秘密途径来发放 密钥。 2 2 2 非对称密码技术 非对称密码技术【7 】也叫公钥密码技术。它不同于传统的对称密码技术,要求密 钥成对出现,每个用户都有一对选定的密钥,一个可以公开,即公共密钥( p u b l i c k e y ) ,用于加密;另一个为用户安全拥有,即秘密密钥( p r i v a t ek e y ) ,用于解密。 公共密钥和秘密密钥之间有密切的关系,当给对方发信息时,用对方的公开密钥 进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密。由于加密密钥 是公开的,密钥的分配和管理就很简单,比如对于具有n 个用户的网络,仅需要 2 n 个密钥。公开密钥加密系统还能够很容易地实现数字签名。因此,最适合于电 子商务、电子政务、电子证券的应用需要。 1 9 7 6 年d i f f i e 及h e l l m a n 在i e e e 期刊提出划时代的公开密钥密码系统的概念, 这个概念为密码学的研究开辟了一个新的方向。有效的解决了对称密钥密码系统 通信双方密钥共享困难的缺点,并且引进了创新的数字签名概念。公开密钥加密 系统使用一对密钥来进行加解密,并且加密的密钥和解密的密钥各不相同。因此, 可以将用于加密的公钥公开,而保密用于解密的私钥。 公开密钥密码系统的加密密钥与解密密钥是一组相对的密钥。每一组密钥对 包含两把互相对应的密钥,一把为可以公开的加密密钥( 简称“公钥”) ,另一把 是必须保持秘密的解密密钥( 简称“私钥”) ,而且从公钥很难推导出私钥。因为 加密与解密的密钥不同,所以又称作非对称密码系统。它的缺点是加解密速度慢, 与对称密钥密码相比大概慢了百倍至千倍。 非对称密码技术的一个重要应用是提供消息机密性,当实体a 和b 进行通信 时,a 就可以用b 公开的公钥加密消息,然后发送给b ,由于b 的私钥只有b 持 有,因此只有b 可以解密消息从而获知消息的内容。 非对称密码技术的另一个重要应用是身份验证。当a 用自己的私钥加密消息 后发送给b ,如果b 用a 的公钥可以解密消息密文,b 就能肯定消息来自a ,因 为只有a 拥有加密该消息的私钥,上述方法通常称为数字签名。由于用非对称密 码技术生成的数字签名可以鉴别实体的身份,因此可以用非对称密码技术实现抗 抵赖,其核心技术是数字签名。 实现公开密钥加密体制的典型算法是r s a 加密算法,其安全性是基于数论和 计算复杂性理论中的下述论断:求两个大素数的乘积是计算上容易的,但要分解 两个大素数的积求出它的素因子则是困难的。r s a 算法计算密集,它是第一个成 熟的、迄今为止理论上最为成功的、在实际中广泛采用的公开密钥加密体制 6 】。 8 跨域身份认证系统的研究与实现 2 2 3 数字签名和数字信封 非对称密码体制在实际应用中包含数字签名和数字信封两种方式。 数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数 据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后 获得哈希摘要,并通过与自己用收到的原始数据产生的哈希摘要对照,便可确信 原始信息是否被篡改。这样就保证了数据传输的不可否认性。 数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人 才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读 信息的内容。 数字信封中采用了对称密码技术和非对称密码技术。信息发送者首先利用随 机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后 的对称密码被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须 先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的 信息。这样就保证了数据传输的真实性和完整性。 2 2 4 数字证书 由于公钥加密的特点就是公钥是公开的,如果有某种广泛应用的公开密钥算 法,如r s a ,则所有的参与者都可以将他的公钥发送给其他任何参与者或将密钥 在某个公共地方内公布出来。尽管这种方法比较方便,但具有一个很大的弱点: 人们都可以假造这种公开的声明。也就是说,某个用户可以伪装成用户a ,向其 他参与者发出公钥或广播公钥。除非此时用户a 发现了伪造,并向其他参与者发 出警告,不然伪装者就能够读出所有要发送给a 的消息,还可以伪造密钥进行身 份验证。 这种问题的解决方法就是数字证书( 即公钥证书) 。所谓数字证书( 2 】,就是由 可信赖的第三方或权威机构颁发,用于证明用户身份及其公开密钥真实性的一段 被签名的数据。数字证书通常包含三部分信息:用户的身份标识( 如姓名、地址、 身份证号码等) 、用户公钥信息和权威机构对这些数据作的签名。权威机构的数字 签名可以确保证书信息的真实性。 从用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用 户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息 进行加密,以保证信息的真实性和完整性。 1 数字证书的格式 第二章公钥基础设施( p i g ) 概述 9 x 5 0 9 证书格式【1 6 1 是目前广泛采用的数字证书格式,在大多数网络安全应用 中,包括i p s e c ( i p 安全) 、s s l ( 安全套接字层) 、s m i m e ( 安全多用途因特网邮 件扩展) 和s e t ( 安全电子商务) 等都得到了大量的应用。 x 5 0 9 是i t u t 目录服务系列标准的一部分,同时也是i s o 的标准证书格式。 基本x 5 0 9 证书文件包含了下面数据: 证书版本号( c e r t i f i c a t ef o r m a t v e r s i o n ,v ) :版本号指明x 5 0 9 证书的格式版 本,现在的值可以为0 、1 、2 、3 ,也为将来的版本进行了预定义。 证书序列号( c e r t i f i c a t es e r i a ln u m b e r ,s n ) :序列号指定由c a 分配给证书 的唯一的数字型标识符。当证书被撤销时,实际上是将此证书的序列号放入由c a 签发的c r l 中,这也是序列号唯一的原因。 签名算法标识( s i g n a t u r e a l g o r i t h mi d e n t i f i e r ,a i ) :签名算法标识用来指定由 c a 签发证书时所使用的签名算法。算法标识符用来指定c a 签发证书时所使用的 公开密钥算法和散列算法,须向国际知名标准组织( 如i s o ) 注册。 颁发者名称( i s s u e rn a m e ,即c a ) :用于标识签发证书的c a 的x 5 0 0 专有 名称。包括国家、省市、地区、组织机构、单位部门和通用名。 证书有效期( v a l i d i t yp e r i o d ,即t a ) :指定证书的有效期,包括证书生效时 间和失效时间。每次使用证书时,需要检查证书是否在有效期内。 证书主体名称( s u b j e c tn a m e ,即a ) :指定证书持有者的x 5 0 0 专有名称。 包括国家、省市、地区、组织机构、单位部门和通用名,还可包含e m a i l 地址等个 人信息等。 证书主体公钥信息( s u b j c o tp u b l i ck e yi n f o r m a t i o n ,即a p ) :证书持有者公钥 信息域包含两个重要信息:证书持有者的公钥值;公钥使用的算法标识符。此标 识符包含公开密钥算法和散列算法。 签发者唯一标识符( i s s u e ru n i q u ei d e n t i f i e r ) :签发者唯一标识符在第2 版加 入证书定义中。此域用在当同一个x 5 0 0 名字用于多个认证机构时,用一比特字 符串来唯一标识签发者的x 5 0 0 名字。该域可选。 证书持有者唯一标识符( s u b j e c tu n i q u ei d e n t i f i e r ) :持有证书者唯一标识符在 第2 版的标准中加入x 5 0 9 证书定义。该域用在当同一个x 5 0 0 名字用于多个证 书持有者时,用一比特字符串来唯一标识证书持有者的x 5 0 0 名字。该域可选。 签名值( i s s u e r ss i g n a t u r e ) :证书签发机构对证书上述内容的签名值。标准证 书文件中使用c a = c a vs n ,a i ,c a ,t a ,a ,a p 来表示c a 对a 所签名的 证书文件。 由于具有c a 的签名,证书用户可以建立对证书所有者的身份的信任。此外, 证书中包含的公钥使得证书用户可以证实该证书所有者的确拥有相应的私钥。 2 数字证书的应用 1 0 跨域身份认证系统的研究与实现 数字证书的应用,是对称密码技术和非对称密钥技术的结合,是数字签名和 数字信封的结合。它完整的反映了p i o 技术的加密和解密过程。 现有持证人甲向持证人乙传送数字信息,为了保证信息传送的真实性、完整 性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如 下: 1 ) 甲准备好要传送的数字信息( 明文) 。 2 ) 甲对数字信息进行哈希( h a s h ) 运算,得到一个信息摘要。 3 ) 甲用自己的私钥( s k ) 对信息摘要进行加密得到甲的数字签名,并将其附 在数字信息上。 4 ) 甲随机产生一个对称密钥,并用此密钥对要发送的信息( 包括信息明文、 甲的数字签名和甲的公钥) 进行加密,形成密文。 5 ) 甲用乙的公钥( p k ) 对刚才随机产生的对称密钥进行加密,形成数字信封, 将数字信封和密文一起传送给乙。 6 ) 乙收到甲传送过来的密文和加数字信封,先用自己的私钥( s k ) 对数字信 封进行解密,得到对称密钥。 7 ) 乙然后用对称密钥对收到的密文迸行解密,得至0 信息明文、甲的数字签名 和甲的公钥,然后将对称密钥抛弃( 即对称密钥作废) 。 8 ) 乙用甲的公钥( p k ) 对甲的数字签名进行解密,得到信息摘要。 9 ) 乙用相同的h a s h 算法对收到的明文再进行一次h a s h 运算,得到一个新的 信息摘要。 1 0 ) 乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到 的信息没有被修改过。 2 3p k i 的标准 与p k 相关的标准【3 】主要包括以下一些: 1 x 2 0 9 ( 1 9 8 8 ) a s n 1 基本编码规则的规范 a s n 1 是描述在网络上传输信息格式的标准方法。它有两部分:第一部份( i s o 8 8 2 4 i t ux 2 0 8 ) 描述信息内的数据、数据类型及序列格式,也就是数据的语法; 第二部分( i s o8 8 2 5 i t ux 2 0 9 ) 描述如何将各部分数据组成消息,也就是数据的 基本编码规则。a s n 1 原来是作为x 4 0 9 的一部分而开发的,后来才独立地成为 一个标准。这两个协议除了在p k i 体系中被应用外,还被广泛应用于通信和计算 机的其他领域。 2 x 5 0 0 ( 1 9 9 3 ) 信息技术之开放系统互联:概念、模型及服务简述 x 5 0 0 是一套已经被国际标准化组织( i s o ) 接受的目录服务系统标准,它定 第二章公钥基础设施( p k i ) 概述 义了一个机构如何在全局范围内共享其名字和与之相关的对象。x 5 0 0 是层次性 的,其中的管理性域( 机构、分支、部门和工作组) 可以提供这些域内的用户和 资源信息。在p k i 体系中,x 5 0 0 被用来惟一标识一个实体,该实体可以是机构、 组织、个人或一台服务器。x 5 0 0 被认为是实现目录服务的最佳途径,但x 5 0 0 的 实现需要较大的投资,并且比其他方式速度慢;而其优势具有信息模型、多功能 和开放性。 3 x 5 0 9 ( 1 9 9 3 ) 信息技术之开放系统互联:鉴别框架 x 5 0 9 是由国际电信联盟( i t u t ) 制定的数字证书标准。在x 5 0 0 确保用户 名称惟一性的基础上,x 5 0 9 为x 5 0 0 用户名称提供了通信实体的鉴别机制,并规 定了实体鉴别过程中广泛适用的证书语法和数据接口。 x 5 0 9 的最初版本公布于1 9 8 8 年。x 5 0 9 证书由用户公共密钥和用户标识符 组成。此外还包括版本号、证书序列号、c a 标识符、签名算法标识、签发者名称、 证书有效期等信息。这一标准的最新版本是x 5 0 9v 3 ,它定义了包含扩展信息的 数字证书。该版数字证书提供了一个扩展信息字段,用来提供更多的灵活性及特 殊应用环境下所需的信息传送。 4 p k c s 系列标准 由r s a 实验室制订的p k c s 系列标准,是一套针对p k i 体系的加解密、签名、 密钥交换、分发格式及行为标准,该标准目前已经成为p i g 体系中不可缺少的一 部分。 5 o c s p 在线证书状态协议 o c s p ( o n l i n ec e r t i f i c a t es t a t u sp r o t o c 0 1 ) 是i e t f 颁布的用于检查数字证书在某 一交易时刻是否仍然有效的标准。该标准提供给p k i 用户一条方便快捷的数字证 书状态查询通道,使p k i 体系能够更有效、更安全地在各个领域中被广泛应用。 6 l d a p 轻量级目录访问协议 l d a p 规范( r f c l 4 8 7 ) 简化了笨重的x 5 0 0 目录访问协议,并且在功能性、数 据表示、编码和传输方面都进行了相应的修改。1 9 9 7 年,l d a p 第3 版本成为互 联网标准。目前,l d a pv 3 已经在p k i 体系中被广泛应用于证书信息发布、c r l 信息发布、c a 政策以及与信息发布相关的各个方面。 除了以上协议外,还有一些构建在p k i 体系上的应用协议,这些协议是p k i 体系在应用和普及化方面的代表作,包括s e t 协议和s s l 协议。目前p k i 体系 中已经包含了众多的标准和标准协议,由于p k i 技术的不断进步和完善,以及其 应用的不断普及,将来还会有更多的标准和协议加入。 1 2 跨域身份认证系统的研究与实现 2 4p k i 的体系结构 从物理的体系结构上来看,p 一般包括了认证机构、注册机构、密钥管理机 构、时间戳和客户端软件等基础组件【5 】。 1 认证机构c a 即数字证书认证中心c a ( c e r t i f i c a t i o n a u t h o r i t y ) ,如图2 2 。它作为一个可信 任的第三方权威实体,通过对一个包含身份信息和相应公钥信息的数据进行数字 签名来捆绑实体( 也称作用户) 的公钥和身份,这段数据被称作数字证书( 简称 证书) 。认证机构主要负责对用户的证书发放、查询、更新、撤销、认证和存储等 管理工作,由证书签发服务器、c a 业务管理服务器、数据库服务器、w e b 服务器、 l d a p 服务器和o c s p 服务器等功能模块组成。 图2 2 认证机构 c a 的功能有:证书发放、证书更新、证书撤销和证书验证。c a 的核心功能 就是发放和管理数字证书,具体描述如下: 1 1 接收验证最终用户数字证书的申请。 2 1 确定是否接受最终用户数字证书的申请一一证书的审批。 3 ) 向申请者颁发、拒绝颁发数字证书一一证书的发放。 4 1 接收、处理最终用户的数字证书更新请求证书的更新。 5 1 接收最终用户数字证书的查询、撤销。 6 1 产生和发布证书废止列表( c r l ) 。 7 1 数字证书的归档。 8 1 密钥归档。 9 1 历史数据归档。 2 注册机构r a 第二章公钥基础设施( p k i ) 概述 1 3 即数字证书审核注册中心r a ( r e 百s 仃a d o na u t h o r i t y ) ,主要负责对申请证书 的用户的登记和初始鉴别,将那些具有合法资格并且经过认证的用户的证书请求 信息提交给c a 。注册管理一般由一个独立的注册机构( 即r a ) 来承担。它接受 用户的注册申请,审查用户的申请资格,并决定是否同意c a 给其签发数字证书。 注册机构并不给用户签发证书,而只是对用户进行资格审查。因此,r a 可以设置 在直接面对客户的业务部门,如银行的营业部、机构人事部门等。 当然,对于一个规模较小的p k i 应用系统来说,可把注册管理的职能由认证 中心c a 来完成,而不设立独立运行的r a 。但这并不是取消了p k i 的注册功能, 而只是将其作为c a 的一项功能而已。p k i 标准推荐由一个独立的r a 来完成注册 管理的任务,可以增强应用系统的安全。 3 证书发布系统 证书发布系统负责证书和证书撤销列表c r l 的发放,如可以通过用户自己, 或是通过目录服务。目录服务器可以是一个组织中现存的,也可以是p k i 方案中 提供的。目前一般使用l d a p ( l i g h t w e i g h td i r e c t o r ya c c e s sp r o t o c o l ,轻量级目 录访问协议) 来发布数字证书和证书撤销列表c r l 。 4 密钥管理机构 即密钥管理中心k m c ,主要负责提供密钥的产生、登记、认证、注销、分发、 归档、撤销和销毁等服务,由密钥生成服务器、密钥数据库服务器和密钥管理服 务器等组成。 ( 托管) 厦务鬻晨务器 图2 3p k i 系统结构图 5 时间戳 p k i 中必须使用用户信任的统一的权威时间源,时间源由时间服务器产生并安 全的传输不被窃听或替换。在很多情况下,在数据中加上权威时间戳是非常有用 的,它可以支持不可否认服务,有效防止重访攻击。 6 客户端软件 1 4 跨域身份认证系统的研究与实现 客户端软件是一个全功能、可操作p k i 的必要组成部分。没有客户端软件, p k i 无法有效地提供很多服务,所以客户端软件应当独立于所有应用程序之外,完 成p k i 服务的客户端功能。应用程序通过标准接口与客户端软件连接。 在p k i 的体系架构内,可以根据实际的需求来配置这些组件,从而构建一个 安全平台。一个简单的企业级p k i 结构如图2 3 所示。 2 5p k i 的意义和应用发展 2 5 1p k i 技术的意义 1 通过p k i 可以构建一个可管、可控、安全的互联网络 传统的互联网中,为了解决安全接入的问题,人们采取了“口令”等措施, 但很容易被猜破,难以对抗有组织的集团性攻击。近年来,伴随宽带互联网技术 和大规模集成电路技术的飞速发展,公钥密码技术有了其用武之地,加密、解密 的开销已不再是其应用的障碍。因此,国际电信联盟( i t u ) 、国际标准化组织( i s o ) 、 国际电工委员会( i e c ) 、互联网任务工作组( i e t f ) 等密切合作,制定了一系列的有 关p k i 的技术标准,通过认证机制,建立证书服务系统,通过证书绑定每个网络 实体的公钥,使网络的每个实体均可识别,从而有效地解决了网络上“你是谁” 的问题,把宽带互联网在一定的安全域内变成了一个可控、可管、安全的网络【8 】。 2 通过p k i 可以在互联网中构建一个完整的授权服务体系 p k i 通过对数字证书进行扩展,在公钥证书的基础上,给特定的网络实体签发 属性证书,用以表征实体的角色和属性的权力,从而解决了在大规模的网络应用 中“你能干什么”的授权问题。这一特点对实施电子政务十分有利。因为电子政 务从一定意义上讲,就是把现实的政务模拟到网上来实现。在传统的局域网中, 虽然也可以按照不同的级别设置访问权限,但权限最高的往往不是这个部门的主 要领导,而是网络的系统管理员,他什么都能看,什么都能改,这和政务现实是 相左的,也是过去一些领导不敢用办公自动化系统的原因之一。而利用p k i 可以 方便地构建授权服务系统,在需要保守秘密时,可以利用私钥的惟一性,保证有 权限的人才能做某件事,其他人包括网络系统管理员也不能做未经授权的事;在 需要大家都知道时,有关的人都能用公钥去验证某项批示是否确实出自某位领导 之手,从而保证真实可靠、确切无误。 3 通过p k i 可以建设一个普适性好、安全性高的统一平台 p k i 遵循了一套完整的国际技术标准,可以对物理层、网络层和应用层进行系 统的安全结构设计,构建统一的安全域。同时,它采用了基于扩展x m l 标准的元 第二章公钥基础设施( p k i ) 概述 1 5 素级细粒度安全机制,换言之,就是可以在元素级实现签名和加密等功能,而不 像传统的“门卫式”安全系统,只要进了门,就可以一览无余。而且,底层的安 全中间件在保证为上层用户提供丰富的安全操作接口功能的同时,又能屏蔽掉安 全机制中的一些具体的实现细节,因此,对防止非法用户的恶意攻击十分有利。 此外,p k i 通过j a v a 技术提供了可跨平台移植的应用系统代码,通过x m l 技术提 供了可跨平台交换和移植的业务数据,在这样的一个p k i 平台上,可以方便地建 立服务的软件中间平台,十分有利于多种应用系统的整合,从而大大地提高平台 的普适性、安全性和可移植性。 2 5 。2p k i 技术的应用 p k i 技术已经应用在很多我们生活的方方面面,比如: 1 虚拟专用网络( v a n ) v p n 的基本思想是采用秘密通信通道,用加密的方法来实现。具体协议一般 有三种:p p t p 、l 2 t p 和i p s e c 。 2 、安全电子邮件 目前发展很快的安全电子邮件协议是s m i m e ( t h es e c u r em u l t i p u r p o s e i n t e m e tm a i le x t e n s i o n ) ,这是一个允许发送加密和有签名邮件的协议。该协议的实 现需要依赖于p k i 技术。 3 、w e b 安全 w e b 上的交易可能带来的安全问题有:诈骗、泄漏、篡改、攻击等。现在, 无论是i n t e m e te x p l o r e r 还是n e t s c a p en a v i g a t o r ,都支持s s l 协议( t h es e c u r e s o c k e t sl a y e r ) 。利用p k i 技术,s s l 协议允许在浏览器和服务器之间进行加密通 信。s s l 协议本身并不能提供对不可否认性的支持,必须由数字证书完成。 4 、电子商务的应用 利用p k i 建立可信的认证中心,典型的如银行、政府或其他第三方。在通信 中,利用数字证书可消除匿名带来的风险,利用加密技术可消除开放网络带来的 风险,这样,商业交易就可以安全可靠地在网上进行。 2 5 3p k i 技术的发展 随着p k l 技术应用的不断深入,p k i 技术本身也在不断发展与变化,近年来 比较重要的变化有以下方面: l 、属性证书 x 5 0 9v 4 增加了属性证书的概念。提起属性证书就不能不提起授权管理基础 1 6跨域身份认证系统的研究与实现 设施( p m i ,p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ) 。p m i 授权技术的核心思想是以 资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源 的所有者来进行访问控制管理。 2 、漫游证书 漫游证书是将用户的证书和私钥放在一个安全的中央服务器上,当用户登录 到一个本地系统时,从服务器安全地检索出公钥私钥对,并将其放在本地系统的 内存中以备后用,当用户完成
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 跨公路吊车架梁专项建筑施工组织设计及对策
- 选煤厂生产线自动化控制安全防护方案
- 基础桩基施工技术实施方案
- 保障性住房工程造价与招标管理方案
- 智算中心扩建项目建设工程方案
- 建设工程项目施工合同中的合同备案与行政管理
- 探索货物运输合同中的环保责任与可持续发展战略
- 无共同财产且有子女抚养协议的离婚协议书
- 钢结构设计优化与分析
- 信息技术在护理教学模式创新中的应用研究
- 小针刀治疗的应急预案
- 业务外包作业人员培训管理办法
- 电梯五方通话布线方案
- 物理化学实验B智慧树知到课后章节答案2023年下北京科技大学
- 河南农业大学-毕业答辩PPT模板
- 技术类《核电站通用机械设备》第1部分(阀门)
- 田径运动会竞赛团体总分记录表
- 2023年一级建造师考试《建设工程法规及相关知识》真题及答案
- Analyst软件应用培训教程
- 匀变速直线运动的推论和比例式公开课一等奖市赛课一等奖课件
- 安庆时联新材料有限责任公司10000吨年抗氧剂系列产品及抗紫外线吸收剂生产项目环境影响报告
评论
0/150
提交评论