(计算机软件与理论专业论文)基于pkcs#11规范的公共安全平台的研究与实现.pdf_第1页
(计算机软件与理论专业论文)基于pkcs#11规范的公共安全平台的研究与实现.pdf_第2页
(计算机软件与理论专业论文)基于pkcs#11规范的公共安全平台的研究与实现.pdf_第3页
(计算机软件与理论专业论文)基于pkcs#11规范的公共安全平台的研究与实现.pdf_第4页
(计算机软件与理论专业论文)基于pkcs#11规范的公共安全平台的研究与实现.pdf_第5页
已阅读5页,还剩76页未读 继续免费阅读

(计算机软件与理论专业论文)基于pkcs#11规范的公共安全平台的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 学科专业:计算机软件与理论 论文题目:基于p k c s # 1 1 规范的公共安全平台的研究与实现 硕士研究生:罗建超 导师:周明天 i 随着数字信息技术的迅猛发展,网络上的信息安全问题日益突出,密码学是 解决信息安全问题的基础。尽管各种加密设备得到了广泛的应用,但不同开发商 的安全产品的体系结构和接口却不尽相同。由于缺乏统一的技术标准,使得上层 应用程序开发者经常进行重复开发,安全服务很难共用。因此,对提供加密互操 作能力的公共安全平台的研究就显得尤为重要。 t 我们开发的基于p k c s # 1 1 标准的公共安全平台w p k c s l l 与具体的加密设 备、操作系统平台无关,为应用程序开发者屏蔽了底层信息安全技术的复杂性, 给上层用户提供了方便易用的中间平台,它把信息安全模块从整个应用系统中分 离出来成为通用的软件,提高了软件的可重用性,解决了安全技术中的高代价、 易用性差、互操作能力弱等问题。 本文通过对p k c s # 1 1 规范的分析和研究,详细描述了基于p k c s # 1 1 规范的 公共安全平台w p k c s l l 的设计思想和实现方案。 关键词:信息安全j 公共安全平台? p k c s # 1 1 i w p k c s l l ;互操唧 a b s t r a c t m a j o r :c o m p u t e r s o f t w a r ea n dt h e o r y t i t l e :r e s e a r c ha n di m p l e m e n t a t i o no fac o m m o ns e c u r i t yp l a t f o r mb a s e d0 1 1 p k c s 拌1 1 m a s t e rc a n d i d a t e :l u oj i a n c h a o a c a d e m i ca d v i s o r :z h o um i n g t i a n w i t l lt h e r a p i dp r o g r e s s o fi n f o r m a t i o nt e c h n o l o g y , i tb r i n g sa b o u ts e r i o u s p r o b l e m si nn e t w o r ki n f o r m a t i o ns e c u r i t y c r y p t o g r a p h yi st h ef u n d a m e n t a l t os o l v e t h e m i ns p i t eo fw i d ea p p l i c a t i o n so fc r y p t o g r a p h i cd e v i c e s ,t h ea r c h i t e c t u r e sa n d i n t e r f a c e so f t h e ma r eg u f c ed i f f e r e n ts i n c et h e ya r ed e v e l o p e db yd i f f e r e n tp r o v i d e r s t h el a c ko fa g r e e d - u p o ns t a n d a r d su s u a l l yb u r d e n sa p p l i c a t i o nd e v e l o p e r s ,a n dt h e i n t e r o p e r a b i l i t yb e t w e e ns e c u r i t ys e r v i c e si sb y n om e a n sg u a r a n t e e d t h e r e f o r e ,i t s q u i t ei m p o r t a n t t om s e a r c ht h ec o m m o n s e c u r i t yp l a t f o r mt h a tp r o v i d e sc r y p t o g r a p h i c i n t e r o p e r a b i l i t y b a s e do nt h ep k c s # 1 1s t a n d a r d s ,t h ec o m m o n s e c u r i t yp l a t f o r m - w p k c s l lw e d e s i g n e di si n d e p e n d e n to f c r y p t o g r a p h i c d e v i c e sa n do p e r a t i n gs y s t e m s ,a n dc o n c e a l s t h e c o m p l e x i t y o fl o w - l e v e li n f o r m a t i o n s e c u r i t yt e c h n o l o g i e s , t h u sp r o v i d e s a c o n v e n i e n tm i d d l ep l a t f o r mf o ru p p e ra p p l i c a t i o nd e v e l o p e r s w p k c s l1s e p a r a t e st h e i n f o r m a t i o ns e c u r i t ym o d u l ef r o mt h ew h o l ea p p l i c a t i o ns y s t e ma n de n h a n c e si t s r e u s a b i l i t y a l t o g e t h e r , t h ep l a t f o r ms o l v e ss u c hp r o b l e m si ns e c u r i t yt e c h n o l o g i e sa s h i 曲c o s t ,p o o ra v a i l a b i l i t ya n d w e a k i n t e r o p e r a b i l i t y t h r o u g ht h ea n a l y s i s a n dr e s e a r c ho nt h ep k c s # 1 1 s t a n d a r d s ,t h i s t h e s i s d e s c r i b e s t h e d e s i g n o ft h ee o m l b o n s e c u r i t yp l a t f o r m - w p k c s l 1a n di t s i m p l e m e n t a t i o n b a s e do np k c s # 11i nd e t a i l k e yw o r d s : i n f o r m a t i o n s e c u r i t y , c o m m o ns e c u r i t yp l a t f o r m ,p k c s # 11 , w p k c s l 1 ,i n t e r o p e r a b i l i t y i i 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为 获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。 签名: 继日期:如,;年; 月ze l 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘, 允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:= ! 重建丝 导师签名: 日期:工3 年;月;日 基于p k c s # 1 1 规范的公共安全平台的研究与实现 引言 我国信息化建设已进入高速发展阶段,电子政务、电子商务等与国民经济、 社会稳定息息相关的领域急需信息安全保障。进入2 0 0 0 年以来信息安全形势更 加严峻,近来的黑客攻击等信息安全威胁使发展信息安全技术的要求更为迫切, 解决我国的信息安全问题刻不容缓。目前,一种公共、通用、易扩展的安全平台 技术正受到国家相关部门的高度重视。当今国内的信息安全公司不下千家,但它 们大部分都重复着同样的事情:生产加密设备,包括电话线上、d d n 上、帧中继、 x 2 5 、i p 等链路路由级加密机,造成国家整体人力、物力资源的大量浪费。作 为电子政务、电子商务必须解决的问题之一,安全产品的互操作和可重用技术, 将在未来1 2 年内普及起来。电子政务对安全的需求更加特殊,必须采用国内 自主产权的产品。w p k c s l l 以公共安全平台的面目出现,与具体的加密设备、操 作系统平台、编程环境无关。其设计参照了面向对象思想,提供安全设施的高度 复用,避免众多安全产品厂商低层次重复开发,从而使许多非专业公司投身于高 度安全增值服务而非安全的细节,通过w p k c s l l 安全产品的互操作来提高安全产 业整体实力。 本课题来源于成都卫士通信息产业股份公司,由电子科技大学一卫士通信息 安全联合实验室开发。该课题是电子政务模型研究课题的子课题,其主要目的是 建立电子政务系统中通用的公共安全平台,减少低水平的重复开发,提高互操作, 从而全面提升电子政务及其相关系统的安全水平。这不仅对加密设备的普及和推 广具有广泛的经济、社会效益,对提高人们的安全意识也具有深远的意义。 本论文的章节安排如下: 第一章,背景知识概述。首先阐述了信息安全技术的背景知识,而后对加密 设备作了简要介绍,最后说明了公共安全平台产生的背景、特点及其研究现状。 第二章,p k c s # 1 1 规范概述。这一章详细地介绍了p k c s # i i 规范的目的,体 系结构,逻辑概念及接口定义。 第三章,基于p k c s 拌1 l 的公共安全平台w p k c s l l 的设计。这一章详细说 明了系统的设计思路和处理流程,并阐述了本系统在同步机制、日志功能、多设 基于p k c s # 1 1 规范的公共安全平台的研究与实现 备支持及模块间认证等方面的设计特点。 第四章,c r y p t o k i 库的设计与实现。这一章着重阐明了w p k c s l l 的核心部 分一- - c r y p t o k i 库的设计与实现,并具体地描述了各组成模块的实现。 第五章,w t o k e n 库的设计与实现。本章阐述了处于w p k c s l l 体系结构下层 的安全实现库一- - w t o k e n 库的设计与实现,并详细描述了密码算法模块的实现 及密钥的管理方法。 2 基于p k c s # 1 1 规范的公共安全平台的研究与实现 1 1 信息安全技术 第一章背景知识概述 信息安全是网络应用不可避免的问题,其研究所涉及的领域相当广泛。从消 息的层次来看,包括消息的完整性( 即保证消息的来源、去向及内容不被篡改) 、 机密性( 即保证消息不在传输和存储过程中被泄漏) 、不可否认性( 即保证消息 的发送和接受者不能否认自己所做过的行为) 等。从网络的层次来看,包括可靠 性( 即保证网络和信息系统随时可用,运行过程中不出现故障,如遭遇到意外打 击能够尽量减少损失并尽早恢复正常使用) ,可控性( 即保证运营者对网络和信 息系统有足够的控制和管理能力) ,互操作性( 即保证协议和系统能够相互连接) , 可计算性( 即保证准确跟踪实体运行以达到审计和识别的目的) 等。此外还有许 多其他层次的领域。由此可见,信息安全实际上是一个多学科的综合研究课题。 为了达到上述的安全需求,需要各种不同的机制和技术,以及安全策略的制 定。应用密码学是在网络环境中提供高强度和细粒度的安全服务的各种安全机制 的重要理论基础。 密码学( c r y p t o g r a p h y ) 作为数学的一个分支,其基本任务是使通常称为a l i c e 和b o b 的人在不安全的信道上进行通信,而它们的敌人o s c a r 不能理解他们正在 通信的内容。a l i c e ( 发送者) 传送给b o b ( 接收者) 的消息( m e s s a g e ) 称为明 文( p l a i n t e x t ) ,明文经过某种变换变成一种隐蔽的形式称为密文( c i p h e r t e x t ) 。 变换的过程称为加密( e n c r y p t i o n ) ,其逆过程,即b o b 从密文重新构建明文的 过程称为解密( d e c r y p t i o n ) 。加密和解密操作过程中依赖的秘密称为密钥( k e y ) , 密码算法的安全性依赖于密钥的安全性。 密码学的许多算法思想十分精辟,但是如何将理论上先进的算法应用到信息 安全的实践中去则更为重要。 1 1 1 数据加密 在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥 由用户按照一种密码体制随机选取,通常是一个随机字符串,是控制明文和密文 基于p k c s # i l 规范的公共安全平台的研究与实现 变换的唯一参数。加密是指把明文信息p 通过变换e 得到密文c ,即c = e ( p ,k ) 。 其中参数k 称为密钥。从密文c 恢复明文p 的过程称为解密,解密运算是加密运 算的逆运算,同样也需要密钥k 。根据加密密钥和解密密钥是否相同,可以分为 对称加密算法和非对称加密算法两类。 1 秘密密钥密码体制 秘密密钥密码体制也称为对称密钥密码体制,是密码体制的经典形式。秘密 密钥密码体制的基本特点是加密和解密过程都采用同个密钥进行。a l i c e 和 b o b 共享一个秘密密钥,a 1 i c e 用这个密钥加密传送给b o b 的消息,而b o b 则用 同一个密钥解密密文。中间的攻击者因为没有这个密钥而无法得到消息。下图展 示了这一过程: 图1 1通过秘密密钥加密算法实现安全通信 秘密密钥加密算法的安全性基于密钥的安全性。它的强度主要是由密钥的长 度来决定的,密钥越长,破解的难度越大。 秘密密钥加密算法可以分为两种类型:分组密码和流密码。分组密码一次对 一个数据块加密:流密码对数据流进行加密。 常用的秘密密钥密码算法有: d e s 和t r i p l e d e s d e s 是最著名的秘密密钥加密算法,它的全称是数 据加密标准( d a t ae n c r y p t i o ns t a n d a r d ) ,二十世纪七十年代由i b m 发明,是第一个成为美国国家标准的加密算法。d e s 的密钥长度是5 6 位, 比较短。因此人们发明了d e s 的一个变种一- - t r i p l e d e s 。t r i p l e d e s 实 际上是使用三个不同的密钥把d e s 使用了三遍,总的密钥位数从而达到 1 6 8 位。 4 基于p k c s # i l 规范的公共安全平台的研究与实现 b l o w f i s h 一个分组密码算法,由b r u c es c h n e i e r 发明,是目前替代 d e s 的最快和最安全的算法,它的密钥长度可变,可以达到4 4 8 位。 r c 4 r i v e t sc o d e4 ,1 9 8 7 年由r s a 数据安全公司的r o nr i v e t 发明。它是一个快速的流密码算法,大部分s s l 都由它来实现。它的密 钥长度从4 0 到1 2 8 位。 2 公开密钥密码体制 公开密钥密码体制( p u b l i c k e yc r y p t o g r a p h y ) 通常简称为公钥密码体制, 是密码学在7 0 年代的新进展,其出现在很大程度上解决了密钥管理问题,使得 大规模的安全通信得以实现。公开密钥密码体制使用了两个不同的密钥,一个是 公开的,称为公钥( p u b l i ck e y ) :一个是私密的,称为私钥( p r i v a t ek e y ) 。 使用公钥加密的信息只能通过唯一对应的私钥解密。两个密钥尽管相关,但却不 能从其中一个推导出另外一个。当需要给b o b 传送消息的时候,a 1 i c e 用b o b 的 公钥加密消息,b o b 用自己的私钥解密密文。b o b 的私钥除b o b 之外没有人知道, 这就保证了消息的安全性。 公开密钥密码体制可以提供加密、数字签名以及密钥创建等多种服务。其中, 数字签名是公开密钥密码体制的重要应用。 公钥加密系统是现代密码学的基础。它主要依靠n p 完全类问题保证几乎不 可能由加密密钥推导出解密密钥。比较著名的公钥密码算法有:r s a 、背包密码、 m c e l i e c e 密码、d i f f e - h e l l m a n 、r a b i n 、o n g f i a t s h a m i r 、零知识证明的算法、 椭圆曲线算法等。其中最有影响的公钥加密算法是r s a ,它能够抵抗迄今为止 的所有密码攻击。 基于p k c s # 1 1 规范的公共安全平台的研究与实现 公开密钥密码体制因为分开了公钥与私钥而避免了秘密密钥密码体制中秘 密密钥管理的问题。但与此同时,公开密钥密码算法的加密速度比秘密密钥密码 算法慢得多。因此在实际中,通常采用将公开密钥密码体制与秘密密钥密码体制 相结合的方式解决加密问题。当a l i c e 需要传送信息给b o b 时,她首先采用秘密 密钥加密算法加密需要传送的消息,然后将用来加密消息的秘密密钥( 称为会话 密钥) 用b o b 的公钥加密,最后把加密的消息和加密的会话密钥一并传送给b o b 。 而b o b 则在接收到传送来的数据后用自己的私钥解密出会话密钥,再用会话密钥 解密消息。这样的方法通常也被称为数字信封技术,它将公开密钥加密和秘密密 钥加密的优点结合在了一起。 1 1 2 数字签名与身份认证 加密只是解决了数据的保密问题,要防止数据在传输过程中被恶意篡改、对 数据源进行身份认证及防止用户对发送过的数据抵赖,就必须引入数字签名技 术。数字签名( d i g i t a ls i g n a t u r e ) 在公钥密码体制下是一种很容易获得的服 务,用私钥签名的数据可以通过相应的公钥验证其签名的真实性。它类似于手写 签名的功能:单个实体在数据上签名,其它的实体能够读取并验证这个签名的真 实性,但是不能仿冒这个签名。对信息安全而言,它提供了三个功能: 对数据起源的保证: 对数据完整性的认证; 防止抵赖; a i i c e 用自己的私钥签名数据,任何人都可以用a 1 i c e 的公钥验证这个签名, 而由于除了a 1 i c e 以外没有人拥有a 1 i c e 的私钥,也就没有人可以仿造她的签名 操作而不被验证过程发现。 由于非对称算法运算量比对称算法大得多,而要签名的数据大小是任意的, 因此对所有数据进行私钥加密获得签名效率很低。要解决这个问题,就要用到单 向散列函数,即一个把可变长度的输入串转换成固定长度输出串的单向函数。于 是在真正的应用中常采用这样的方式:首先对数据使用某种消息摘要( m e s s a g e d i g e s t 或h a s h ) 算法进行处理,产生很短的消息摘要,再对消息摘要进行私钥加 密生成数字签名,从而大大提高运算速度。接收者收到数据和数字签名后,用同 6 基于p k c s # 1 1 规范的公共安全平台的研究与实现 样的算法计算出数据的消息摘要,并用发送者的公钥对签名进行解密,最后把解 密结果和上一步得到的消息摘要相比较,就可以对签名进行验证。常用的消息摘 要算法有s h a 、s h a i 、m d 2 、m d 5 等。 图卜3 描述了a i i c e 签名、b o b 验证签名的过程。 1 1 3 证书与p k b o b 图1 - 3通过公开密钥密码算法实现数字签名 如果要使用数字签名保证数据完整性,校验签名的用户就必须得到签名者的 公钥,并且保证得到的公钥是正确可靠的。为了保证这一点,就必须采用p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 规范。p k i 是一个含义非常广泛的概念,作为 一种表达信任关系的工具,所有通过发放证书声明信任关系的体系都可以称为一 个p k i 。p k i 使用i t ux 5 0 9 个人证书来保证公钥的可靠性。证书是一个由认证 中心签名的具有一定有效期的数据结构,用以建立公钥到拥有相应私钥的实体的 绑定关系。实际上除了绑定公钥与实体身份,在p k i 的概念体系中,证书的概念 和用途可以是更加广泛的,它也可以用来绑定公钥到某一种特定的信息,比如一 个实体的属性或者一个凭证信息。通过这种不同的绑定关系,可以对证书进行分 类: 身份证书( i d e n t i t yc e r t i f i c a t e ) 建立公钥到实体的绑定,此时 这个实体称为证书的主体,在p k i x 标准中称为公钥证书( p u b l i c k e y c e r tif i c a t e ) 。 7 基于p k c s # 1 1 规范的公共安全平台的研究与实现 凭证证书( c r e d e n t i a lc e r t i f i c a t e ) 建立公钥到非实体的绑定, 比如一个授权或者凭证信息,这种证书有时也称为属性证书( a t t r i b u t e c e r t i f i c a t e ) 。 当需要校验其他用户签名时,需要先取得签名者的证书,从证书的个人信息 中可以验证签名者的身份,再用证书中的公钥校验签名。为了保证证书本身的可 靠性,证书必须由一个权威的信任机构认证机关c a ( c e r t i f i c a t ea u t h o r i t y ) 颁发。c a 在发放证书之前用自己的私钥对证书的内容进行了签名,用户可以用 c a 的公钥验证证书上的签名以证实证书的真实性,而c a 证书是可以通过可靠的 途径获取的。 1 1 4 安全协议 光有加密技术还不能完全解决信息安全的问题,因为计算机之间需要通讯协 议才能传递信息。传统的t c p i p 协议没有考虑网络安全的问题,这使得我们必 须对t c p i p 协议进行改进以达到要求,当然核心的技术还是加密。 t c p i p 是一个分层的协议,根据解决安全问题方案的不同,安全服务可以加 入到不同的协议层里面,如下图所示。 u n s e c u r e d i n t e v m t l a y e rt r a n s p o r t a p p l i c a t i o n s t a n d a r d u p嘶l a y e r s e c u r i t y l a y e r u r i t y 口p v 4 皿、4 哪s e c ,皿“ 甜联疆,1 1 sp e m , s h t r p , s m i m e 图i - 4 :t c p i p 协议不同层上的安全协议 8 基于p k c s # i i 规范的公共安全平台的研究与实现 在t c p i p 网络层中可以引入加密方案,如i p s e c ( i n t e m e ts e c u r i t y p r o t o c 0 1 ) 。 它是i e t f 定义的一个协议集,用于通过口层的安全措施实现i n t e m e t 或i n t r a n e t 路由过程中的端到端数据保护。目前i p s e c 最为广泛的应用是构建虚拟专用网 ( v i r t u a lp r i v a t en e t w o r k s ,简称v p n ) 。v p n 是一种在不安全的公用通信网络上 通过密码技术建立的虚拟私有网络,它利用网络层安全协议和建立在p k i 上的 加密与签名技术来保证通信的安全性。i p s e c 可以理解为在网络层实现的t l s , 用于支持i p 数据包的认证、完整性和机密性保护。i p s e c 在网络层实现安全有它 的优越性:较之在传输层以上的安全协议,i p s e c 的安全保护对于应用程序和用 户是透明的。即是说,配置i p s e c 不要求改变现有的应用程序和操作系统,所有 使用i p 传送数据的应用程序和服务都可以用i p s e c 来保护。同时,与工作在网 络层以下的安全机制相比,i p s e c 具有能够实现端到端数据保护的优势,而下层 的安全机制,比如链路层加密,只能保护链接。 i p s e c 协议在网络层实现安全的优越性以及它的开放性和灵活性使得它具有 广泛的应用前景,它是下一代协议i p v 6 的基本组成部分之一。i p s e c 依赖公 钥技术进行通信双方的认证、数据完整性保护以及密钥交换,现在对i p s e c 的使 用仍然非常有限,它的发展将是推动p i g 发展的一个契机。 s s l t l s 是建立在传输层上的加密方案。他们都是通过握手过程协商一个共 同的加密算法和会话密钥后,便可以用该算法及加密密钥进行通讯。s s l 是一个 非常成功的协议,它已经成为事实上的工业标准,主要目的是在通信的应用程序 之间提供机密性和数据完整性保护。它提供以下的功能: 向客户机认证服务器的身份。 可选的,向服务器认证客户机的身份。 在客户机和服务器之间建立机密的可靠连接。 如图1 - 4 所示,安全服务同样可以加入到应用层中。s h t t p 协议就是个很好 的例子。s h t t p 协议是h t t p 协议的扩展,它加入了身份确认、保密性、完整 性和防抵赖。该协议不依靠具体的加密系统、密码基础设施和加密格式。消息以 各种不同形式封装达到多种的安全目的。它的头定义规定了密钥传输、证书传输 等功能。很多其他的协议与它有相似的安全机制。例如p e m 和s m i m e ,用来 实现安全的电子邮件。s s h 协议被广泛地用来进行安全的远程控制和文件传输。 9 基于p k c s # 1 1 规范的公共安全平台的研究与实现 1 2 数据加密设备介绍 1 数据密码卡 数据密码卡是以p c i 插卡的形式安装在用户计算机中的数据加解密设备。 它提供数据加解密、数据完整性、数字签名、访问控制等功能,通过与应用程 序的安全集成,在同一硬件平台上实现对各种安全应用的支持,为计算机信息系 统提供安全保密服务,以防止来自内外的安全威胁和攻击,特别适合计算机和网 络设备的数据加解密。以下以卫士通数据密码卡为例进行介绍。 安全功能:数据加,解密;消息鉴别码( m a c ) 的产生验证;支持单向散列; 数字签名数字验证;鉴别:访问控制。 技术特色:完善的系统保护措施;所有密码处理均在卡内由硬件实现,所有 的密钥决不以明文的形式出现在卡外;口令保护;屏蔽罩保护,密钥、密码 算法自毁;开发接口灵活,支持国际标准; 技术指标: 实现一次一密; 接口标准:p c i2 2 标准; 加密速率:低速3 m 比特秒,高速4 0 5 0 m 比特秒 数字签名速度:低速4 次秒,高速6 6 次秒: 密码算法: 对称密码算法:专用密码算法、d e s 、3 d e s ; 公开密钥算法:采用r s a 散列算法:专用散列算法、m d 5 ; 完整性算法( m a c ) :专用m a c 算法: 保护算法:专用保护算法; 开发接口: 提供标准a p i 接口,支持多进程、多线程操作 提供用户或系统集成商二次开发接口; 1 0 基于p k c s # 1 1 规范的公共安全平台的研究与实现 操作系统: w i n d o w s9 8 ,n t 、2 0 0 0 ,s e ou n i x ,l i n u x 平均无故障时间( m t b f ) 4 0 0 0 小时; 产品特点: p c i v 2 2 标准接口; 高强度加懈密算法 密码运算速度快; 完善的密码算法保护体制 完善的密钥保护体制,密钥不以明文方式出现在密码卡外; 完善的密钥管理体制; 密钥通过智能i c 卡注入: 随机密钥:采用物理噪声源,生成工作密钥,确保一次一密。 提供三层密钥管理体制; 提供标准a p i ,支持国际流行协议,产品互换性和升级性好; 便于用户作二次开发,可实现不同版本之间的平滑升级; 支持多进程、多线程操作; 即插即用( p l u g a n d p l a y ) ,安装快速; 提供支持的各种操作系统下的驱动程序和测试程序; 外形小巧美观。 2 数据密码机 数据密码机包括u s b 和r s 2 3 2 两种接口形式。它提供数据a n 解密、数据完 整性、数字签名、访问控制等功能,通过与应用程序的安全集成,在同一硬件平 台上实现对各种安全应用的支持,为计算机信息提供安全保密服务,以防止来自 内外的安全威胁和攻击,特别适合计算机和网络设备的数据加解密。 3 u s b k e y u s b k e y 是以u s b 插卡的形式安装在用户计算机的u s b 口之上的身份认 基于p k c s # i i 规范的公共安全平台的研究与实现 证,数据加懈密设备。提供数据加解密、数据完整性、数字签名、访问控制等 功能,通过与应用程序的安全集成,在同一硬件平台上实现对各种安全应用的支 持,对计算机信息提供安全保密措施,特别适合网上身份认证和网络设备的数据 加解密。u s b 具有小巧易用,便携,价格低廉等特点。 1 3 公共安全平台产生的背景 一般而言,安全一直仅占据着整个信息系统1 0 的投资量。据c c i d 报道, 国内安全市场2 0 0 2 年达到2 0 亿人民币,这包括防火墙、加密软硬件模块、病毒 软件、审计软件、系统恢复软件等。显然,加密软硬件仅仅是安全系统中很小的 一部分。其中的深刻原因,就在于信息系统整体化水平不高,需求不高,使得信 息系统的增值效应不明显,低水平建设多。当今国内的信息安全公司不下千家, 但它们大部分都重复着同样的事情:生产加密设备,包括电话线上、d d n 上、帧 中继、x 2 5 、i p 等链路路由级加密机,造成国家整体人力、物力资源的大量浪 费。因此,公共、通用、易扩展的安全平台技术正受到国家相关部门的高度重视。 作为电子政务、电子商务必须解决的问题之一,安全产品的互操作和可重用技术, 将在未来1 2 年内普及起来。而电子政务对安全的需求更加特殊,必须采用国 内自主产权的产品。 目前安全技术中的高代价、易用性差、互操作能力弱等问题已经成为解决 信息安全问题的瓶颈。 安全代价:安全的实现以牺牲系统的性能为前提。高速加密机是全世界所面 临的大难题,目前它的发展根本不能与网络本身基础设施的发展速度相提 并论。 易用性:过去的加密设备没有考虑到它的商业需求,主要用于军事、政府等 机密部门,有专门的人员操作、维护,易用性差。现在电子商务面向千家万 户,要每个人都有安全专家的水平是不可能的。 互操作:由于过去的加密设备覆盖范围小,一般一个部门只用一家的产品, 产品各自为政,没有标准可循,不能互通互操作。例如:电子商务至少涉及 用户、商户、开户行和收单行四者实体的复杂关系,但不可能让他们全部使 用一家的产品。 基于p k c s # 1 1 规范的公共安全平台的研究与实现 1 4 公共安全平台的特点 以p k c s # 1 1 为代表的公共安全平台的出现解决了安全技术中的这一困境, 它与具体的加密设备、操作系统平台、编程环境无关。其设计参照了面向对象思 想,提供安全设施的高度复用,避免众多安全企业低层次重复开发,从而使许多 非专业公司投生于高度安全增值服务而非安全的细节,通过p k c s l l 安全产品的 互操作来提高安全产业整体实力。 本项目所设计的w p k c s l l 公共安全平台具有以下一些特点: 平台无关性:本项目提供w i n d o w s 、s o l a r i s 、l i n u x 等多种平台版本,用户 不用考虑其差异性。 易用性:传统安全产品需要安全专家才能使用,w p k c s l l 提供给用户简单 易用的接口,用户不用了解安全操作的细节。 互操作性:w p k c s l l 屏蔽各种加密实现的差异,提供统一的上层接口以增 强安全服务的互操作性。 可重用性:通常应用系统的安全实现部分与整个系统呈紧耦合关系,缺乏可 重用性,w p k c s l l 作为通用的软件,与使用它的应用系统之间保持松耦合 关系,以自身的复杂性换取上层应用的简单性,实现了高度的可重用性。 对多线程的支持:为实现p k c s l l 规范提出的实现目标之使用户可以 在多个安全服务具体实现之间共享资源,w p k c s l l 提供了同步机制,以实 现安全平台对多线程的支持。 提供对象的访问控制:密钥、证书等实体被抽象为对象的形式,出于安全的 考虑,w p k c s l l 实现了对其操作的访问控制。 加密设备的动态加载与卸载:w p k c s l l 能够通过读配置表文件实现动态加 载与卸载各种加密设备的功能。 提供系统日志功能:w p k c s l l 提供有完善的日志功能,以便于用户跟踪系 统的运行情况。 基于p k c s # 1 1 规范的公共安全平台的研究与实现 1 5 国内外公共安全平台研究现状 为了有效的解决金融、保险、证券行业网络互联的安全保密问题,并且通过 硬件实现对信息的加、解密等功能,各种加密机、加密卡等加密设备便应运而生。 当前,国内许多科研单位都开发了高强度的加密算法,这些加密算法或者以纯软 件的形式,或者以加密卡的形式提供给用户。然而,由于缺乏统一的技术标准, 不同开发商的安全模块的体系结构和接口都不尽相同,这就给用户的使用造成了 极大的不便,安全服务很难共用。因此,对提供加密互操作能力的安全平台的研 究就显得尤为重要。事实上,对公共安全平台的研究最近几年来一直是方兴未艾。 国外对于安全产品的研究和开发已有较长的历史,企业个人的安全意识相 对较强,安全产品的应用较为广泛,除了传统的加密厂家还在从事这方面的工作 外,象i b m 、m i c r o s o f t 这样的业界巨头已经在操作系统、中间件、电子政务 商务工具中引入安全增值服务,在更广的层面上普及安全事业。为此,国外许多 厂家都提出了加密设备的互操作标准,如r s a 公司的p k c s # 1 1 和m i c r o s o f t 公司 的相应竞争产品c r y p t a p i 等。然而在国内,大部分安全企业都停留在加密设备 的研制生产上,对公共安全平台的研究没有给予足够的重视。 表1 i 展示了w p k c s l l 与国外主要的p k c s # i 】实现产品的功能对比: 表1 iw p k c s l l 与国外主要p k c s # 1 1 实现产品的功能对比 功能 密数数签密支文 国支支 钥据据名钥持持内持持 产品 生加摘验导w i n 2 kl i n u x专多 多 成解要证入 亚 有线进 密导算程程 出法 i b m c r y p t o k i e n c r y p tp k c s l l 实现 t m s t c e n t e rg p k c s l l w p k c s l l 从上表可以看出,w p k c s l l 与主要的p k c s # 1 1 实现相比,支持的功能很全 1 4 基于p k c s * * i1 规范的公共安全平台的研究与实现 并且支持国内自主研制的专有密码算法,充分体现了本课题的特色。 1 6 本章小结 随着数字信息技术的迅猛发展,网络上的信息安全问题日益突出,而密码 学则是解决信息安全问题的最根本方法。各种加密机、加密卡等加密设备尽管得 到了广泛的应用,但是由于缺乏统一的技术标准,不同开发商的安全模块的体系 结构和接口都不尽相同,这就给用户的使用造成了极大的不便,安全服务很难共 用。因此,对提供加密互操作能力的公共安全平台的研究就显得尤为重要。本章 介绍了信息安全技术方面与本文相关的背景知识,并说明了公共安全平台的研究 背景、国内外发展现状。 基于p k c s # 1 1 规范的公共安全平台的研究与实现 第二章p k c s # 11 规范概述 2 1 p k c s # 1 1 的目的 公钥密码标准p k c s ( p u b l i ck e y c r y p t o g r a p h ys t a n d a r d s ) 是美国r s a 数据 安全公司为公钥密码学提供的一个工业标准接口。p k c s 包含一系列标准,其中 的p k c s # i l 是加密设备接口标准,该标准详细规定了一个称为c r y p t o k i ( c r y p t o g r a p h i ct o k e ni n t e r f a c e 的缩写) 的编程接口,它可以用于各种可移植的密 码设备。c r y p t o k i 给出了一个通用的逻辑模型,用户不需要知道详细的技术细节 就可以在可移植的设备上完成加密操作。 p k c s # 1 1 规范的提出主要有两个目的:一个目的是屏蔽各种安全实现之间的 差异,向用户提供统一的接口,使安全服务的具体实现方法对用户透明化;另一 个目的是使用户可以在多个安全服务具体实现之间共享资源,使一个设备可以被 多个应用程序访问,一个应用程序也可以访问多个设备。p k c s # 1 l 协议中的结 构描述正是以这两点为目标展开的。 2 2p k c s # 1 1 的结构模型 p k c s # 1 1 定义了一套由s e s s i o n 、s l o t 、t o k e n 、o b j e c t 组成的体系结构,用 于抽象对各种安全设备的使用过程。其中s e s s i o n 用于抽象应用到设备的连接, s l o t 用于抽象读卡器等固定安全设备,t o k e n 用于抽象智能卡等与个人身份相关 的安全设备,o b j e c t 用于抽象在安全操作中使用和产生的各种数据和结构。图 2 1 展示了p k c s # 1 1 的结构模型,该模型的最上层是需要执行各种加密操作的应 用程序,而下层则分别对应各种加密设备。 1 6 基于p k c s # 1 1 规范的公共安全平台的研究与实现 臣至 其它安全层次 备竞争 其它安全层次 2 2 1s i o t 和t o k e n 图2 - 1p k c s # 1 l 结构模型 c r y p t o k i 提供了通过s l o t 访问加密设备的接口。每个s l o t 对应于系统中的物 理读卡器或者是其它类似的物理接口。当有加密设备( 如智能卡) 被插入到读卡 器中,s l o t 中就出现对应的t o k e n 。也就是说,t o k e n 对应于如智能卡一类的加 密设备。由于s l o t 和t o k e n 只是逻辑上的概念,因此他们不一定是对应于读卡器 和智能卡,也可能对应于其它的加密设备,甚至是纯软件模块。系统中存在若干 个s l o t ,应用程序可以通过这些s l o t 来访问t o k e n 以完成安全任务。 加密设备通过特定的安全命令完成一定的安全任务,一般说来,这些命令是 通过一些固定的设备驱动传向加密设备的。c r y p t o k i 的目的就是提供统一的接 口,使各种加密设备不管其具体的技术实现有何不同,在逻辑上看起来都一样。 应用程序可以使用这种统一的接口来调用加密设备的功能,而不用直接面对加密 设备的接口,甚至不用知道系统中有那些加密设备存在,c r y p t o k i 把这些具体问 题都隐藏起来。c r y p t o k i 可以被实现为支持接口功能的库,应用程序链接到库上, 从而调用c r y p t o k i 的功能。 基于p k c s # l l 规范的公共安全平台的研究与实现 2 2 20 b j e e r c r y p t o k i 中的t o k e n 用于存储o b j e c t 和执行安全任务。c r y p t o k i 定义了三种 o b j e c t ,数据对象、证书对象和密钥对象,数据对象由应用程序定义,证书对象 用于存储各种证书,密钥对象用于存储各种密钥,包括私钥、公钥、对称密钥。 o b j e c t 的层次结构如图2 - 2 所示: o b j e c t j r 。 1 d a t a k e y ce f t i f i c a t e 1 【 i p u b l i ek e yp r i v a t ck e ys e c r e tk e v i 图2 - 2o b j e c t 的层次结构 除了按o b j e c t 所存储的内容分类外,也可以由其生命期和可用性分类,即 分为t o k e no b j e c t 和s e s s i o no b j e c t 两类。t o k e no b j e c t 可以被连接到该t o k e n 上的有足够权限的会话使用,当该会话关闭后,t o k e no b j e c t 依然存在。而 s e s s i o no b j e c t 则要临时得多,当关闭会话时,该会话创建的所有o b j e c t 都会被 自动销毁,此外,一个应用程序创建的s e s s i o no b j e c t 不能被其它的应用程序访 问。 o b j e c tt g - l 以由访问权限来分类,即分为p u b l i co b j e c t 和p r i v a t eo b j e c t 。应 用程序不需要登录到t o k e n 就可以访问它的p u b l

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论