(计算机应用技术专业论文)pki信任模型及入侵容忍ca的研究与实现.pdf_第1页
(计算机应用技术专业论文)pki信任模型及入侵容忍ca的研究与实现.pdf_第2页
(计算机应用技术专业论文)pki信任模型及入侵容忍ca的研究与实现.pdf_第3页
(计算机应用技术专业论文)pki信任模型及入侵容忍ca的研究与实现.pdf_第4页
(计算机应用技术专业论文)pki信任模型及入侵容忍ca的研究与实现.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(计算机应用技术专业论文)pki信任模型及入侵容忍ca的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

p k i 信任模型及入侵容忍c a 的研究与实现 摘要 构架p k i 体系,最重要的是选择信任模璎和建立认证中心c a 。选择信任模蹬是构筑羊运作p i ( i 所必需的一个环节。构建功能完善的、安全的认证中心c a 是p k i 的核心技术。入侵容忍! l ! u 是一种 土动防护技术,当受保护系统的部分绢件受到攻击时,入侵容忍旨在能维持桨个系统关键信息平服 务的完整性、机密性和可崩性。所以有必要研究开发入侵容忍的c a 系统。 本文首先介绍了p k i 与c a 认证中心的概念、原理、组成及提供的核心服务,然l 亓通过对h 前 已有的信任模型进行研究,构建了一一种混合的信任模型,其次详细说明了入侵容忍技术的概念、应 州领域、分类、实现方法,r s a 算法和门限密码系统。接下来本文以r s a 为基础,门限密码体制为 主攻对象,入侵容忍为应i l = j 背景,基于门限r s a 签名算法等理论研究并提出了安全的基y - r s a 门 限签名算法,并川该算法殴计入侵容忍的c a 认证中心,给山了具体的系统结构和功能,l 作协议, 同时给山了具体的实现方法。最币分析了系统采j = | j 门限签名方案的安全性、可靠性、止确性,以及 系统性能。 关键词:p k i ;c a ;信任模刑:入侵容忍:r s a :门限签名 r e s e a r c ha n di m p l e m e n t a t i o no fp k lt r u s tm o d e la n d c e r t i f i c a t ea u t h o r i t yb a s e do ni n t r u s i o nt o l e r a n c e a b s t r a c t i t si m p o r t a n tt oc h o o s et r u s tm o d e la n de s t a b l i s hc e r t i f i c a t ea u t h o r i t yi nt h ep k is y s t e m t i l ec h o i c eo f t r u s tm o d e li sak e ys t e pd u r i n gt h ec o n s t r u c t i o na n do p e r a t i o no fp k i i n t r u s i o nt o l e r a n c eh a sak i n do f a b i l i t y w i t h p o s i t i v e d e f e n s e s i n t r u s i o nt o l e , a n c ec a n a c c o m p l i s h t h e f k m c t i o nt om a i n t a i n i n t e g r a l i t y , c o n f i d e n t i a l i t ya n du s a b i l i t yo fk e yi n f o r m a t i o na n ds e r v i c ei nt h ew h o l es y s t e m ,w h e ns o m e p a r t so ft h es y s t e mp r o t e c t e da r ea t t a c k e d s oi ti sn e c e s s a r yt os t u d ya n dd e v e l o pi n t r u s i o nt o l e r a l l c e s y s t e m f i r s t l yt h ep a p e ri n t r o d u c e st h ec o n c e p t i o n ,p r i n c i p l e ,c o m p o n e n ta n dp r o v i d i n gk e j n e is e l + v i c eo fp k i a n dc a s e c o n d l y , i ta n a l y s e st h ec u r r e n t l ya v a i l a b l et r u s tm o d e la n dc o n s t r u c t sah y b r i dt r l i s tm o d e lt h e n i t e x p l a i n sc o n c e p t i o n ,a p p l i c a t i o na l 。e a ,c l a s s a n d i m p l e m e n tm e t h o d ,r s aa l g o l i t l r ma n dt i l l e s h o l d c r y p t o g r a p h y s y s t e mo f i n t r u s i o nt o l e r a n c et e c h n o l o g y t h i l - d l y , o nt h eb a c k g r o u n do fr s a t a k i n g t h r e s h o l da r y p t o g r a p h ya sr e s e a r c ho b j e c t i v ea n di n t r u s i o nt o l e r a n c ea sa p p l i c a t i o ne n v i r o n m e n ta n ds o o n t h ep a p e rp r o v i d sat h r e s h o l dr s as i g n a t u r ea l g o r i t h mt h e nt h et h e s i su s e st h i ss c h e m et od e s i g nc ao f i n t r u s i o nt o l e r a n c ea n dd e s i g nt h es y s t e ms t r u c t u r ea n df u n c t i o na tt h es a m et i m e ,t h ep a p e rp r o v i d e st h e m e t h o do fi m p l e m e n t l a s t l y , t h ep a p e rr e s e a r c h e ss e c u r i t y , r e l i a b i l i t y ,v a l i d i t yo ft h r e s h o l dr s as i g n a t u r e s c h e m e sa n dt h es y s t e mc a p a b i l i t y k e yw o r d s :p k i ,c a ,t r u s tm o d e l ,i n t r u s i o nt o l e r a n c e ,r s a ,t h r e s h o l ds i g n a t m l e 学位论文独创性声明 本人所呈交的学位论文是我在指导教师的指导下进行的研究工作及取得的研究成 果。据我所知,除文中已经注明引用的内容外,本论文不包含其他个人已经发表或撰写 过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中作了明确说明并 表示谢意。 学位论文使用授权声明 绷 本人完全了解大庆石油学院有关保留、使用学位论文的规定,学校有权保留学位论 文并向国家主管部门或其指定机构送交论文的电子版和纸质版。有权将学位论文用于非 赢利目的的少量复制并允许论文进入学校图书馆被查阅。有权将学位论文的内容编入有 关数据库进行检索。有权将学位论文的标题和摘要汇编出版。保密的学位论文在解密后 适用本规定。 学位论文作者签名:锯c 飘毒导师签 日期:d 1 奄岛t a 日期 名:旁眵 山0 年岛- a 创新点摘要 本文的士要创新点可j 门纳如f : 1 构建一种基于p k i 的混合信任模型 通过分析比较成熟的协议,结合目前已有的p k i 体系结构利信任模型,研究实体之间能够信任 的证书是怎样被确定的,实体之间的信任关系是怎样被建立的等,最后构建一种基丁p k i 的混合信 任模型。 2 设计一种安全性增强的基于l i s a 门限签名算法 研究l i s a 门限密码系统和门限签名技术,设计了一种安全性增强的基于r s a 门限签名算法。 3 将前面提出的算法与入侵容忍的思想相结合,设计具有入侵容忍的c a 系统 将c a 签名私钥分发到各个共享服务器中。通过共享服务器对j = i | 户中请的公钥证+ 幅信息进行部 分签名,然后由控制器锝到完整的签名私钥,从而保证c a 私钥的安全可靠。 人庆石油学院颂l 研究生学位论文 引言 网络缩短了人们之间的距离,改变了人们的生活,使人们从传统的面对面的交易和 作业中,变成了跨时空地域的虚拟网上操作,不受地域、时间限制。但是,当人们利用 网络资源和工具享受它们所带来的数字化生活时,也面临着被攻击的危险,其正在操作 的系统可能会遭到攻击者的非法访问甚至破坏,企业的机密资料、个人隐私、交易的敏 感信息,以及支付的信息等都有可能遭到窃取、盗用或篡改。 如何利用最有效的安全技术,建立互连网的安全体系结构,成为建设数字化、信息 化社会亟需解决的问题。从信息和网络安全的全局出发,经过研究和实践国际上提出了 基于公开密钥基础设施p k i ( p u b l i ek e yi n f r a s t r u c t u r e ) 的认证体系。p k i 作为一种框架体 系,用户可通过它实现安全信息数据的交换,著满足用户对保密性、完整性、真实性及 不可否认性的需求。但是,由于不同的用户或企业往往采用不同的p k i 体系结构,而这 些不同的体系在实际应用中又是相互联系的,而它们之间的联系又通过信任模型来建立, 因此p k i 的信任模型研究显得尤为重要。 p k i 认证体系的核心是认证中心。认证中心c a ( c e r t i f i c a t ea u t h o r i t y ) 是公正的第三 方,它为建立身份认证过程的权威性框架奠定了基础,为交易和作业的参与者提供安全 保障,为网上交易构筑一个相互信任的环境,同时解决了网上身份认证、公钥分发及信 息完整性检验、不可抵赖验证、控制访问等系列问题。c a 认证中心主要职责是颁发 和管理数字证书。其中心任务是颁发数字证书,并履行用户身份认证的职责。 由于未来攻击形式的不可预知性,以及新的安全漏洞的不断出现,必然会有一些攻 击取得成功。所以非常有必要研究开发入侵容忍系统i t s ( i n t r u s i o nt o l e r e c es y s t e m ) 一即 使遭至攻击仍能运转的系统。i t s 系统允许存在一定程度的安全漏洞,并且假设一些针 对该系统组件的攻击已经取得成功。在面对攻击的情况下,盯s 不是想办法阻止每一次 单个入侵,而是设计确保“阻止系统失效发生”的机制,从而能够以可测的概率保证系 统的安全和可操作。将入侵容忍系统运用到c a 认证中心是可行的,它可以保证c a 在 遭受攻击时仍能提供服务,为网络上的电子交易和操作提供更高的安全性。 本论文以p k i 的信任模型研究为基础,以研究入侵容忍和c a 认证中心为应用背景, 丌展了基于p k i 的信任模型和门限密码体制及其应用的研究,内容主要涉及p k i 的信任 模型,基于r s a 的门限签名算法的研究以及它们在入侵容忍c a 系统中的应用。具体 的研究内容和组织结构按以下几个方面进行: ( 1 ) 本文首先阐述公钥基础设施p k i 的背景与基本概念、系统组成、核心服务、信任 模型和发展中面临的新问题,从中了解到信任模型和认证中心c a 的重要意义和地位; 然后进一步说明通过已有的信任模型的研究来构建多级混合的信任模型及关键技术的 实现。 弓l 等 ( 2 ) 接着全面阐述入侵容忍的概念、技术理论基础和容忍机制,这些对于后面章节进 行具体的入侵容忍系统设计打下了理论基础:接下来研究了r s a 算法和门限签名算法, 设计了安全性增强的基于r s a 的门限签名算法。 ( 3 ) 在前面论述的基础上,介绍了入侵容忍c a 方案的设计原则,研究并实现了基于 入侵容忍的c a 认证系统,同时,对c a 认证中心的工作协议也进行了研究;然后分析 研究实现系统时需要解决的一些关键问题;接着分析了系统的安全性和可靠性,最后指 出了下一步工作的方向和内容。 火庆缸油学院颂l 研究生学位论文 第1 章p k i 与认证中心c a 理论基础 1 1p k i 技术简介 公钥密码基础设施p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 是利用公钥理论和技术建立的提供 安全服务的基础设施,是信息安全技术的核心,也是电子商务的关键【”。由于通过网络 进行的电子商务、电子政务、电子事务等活动缺少物理的接触,因而使得用电子方式验 证信任关系变得至关重要。而公钥基础设施技术恰好是一种适合电子商务、电子政务、 电子事务的密码技术,它能够有效地解决电子商务应用中的机密性、真实性、完整性、 不可否认性和存取控制等安全问题。 公钥基础设施( p ) 是分布式计算系统中提供的使用公钥密码系统和x 5 0 9 证书安 全服务的基础设施1 3 1 。p k i 产品和服务允许使用者在网络上建立一个安全领域,在该领 域中可以签发密钥和证书。p k l 支持使用者在建立的安全领域中进行加密密钥和证书的 使用及管理,提供密钥管理( 包括密钥更新、恢复和托管) 、证书管理( 包括产生和撤销) , 以及安全策略管理等。p k i 还提供通过证书层次结构( c e r t i f i c a t eh i e r a r c h y ) 或者通过直接 交叉证书( c r o s sc e r t i f i c a t e ) 的方法在本地安全领域与其它安全领域之闭建立相互信任的 关系。其体系结构【3 】如图1 - 1 所示。 1 1 1p k i 的概念 图1 - ip k i 体系结构 全球经济发展正在进入信息经济时代,知识经济初见端倪。作为二十一世纪的主要 经济增长方式之一的电子商务,将给世界经济带来巨大的变革,产生深远的影响。电子 第1 市p k i ,认证中心c a 理论堆础 商务可以大幅度降低交易成本,增加贸易机会,简化贸易流程,提高贸易效率,同时电 子商务也提高了生产力,改善了物流系统,并推动了企业和国民经济结构的改革。对电 子商务的关注和投入可以发展新兴产业,创造就业机会,推动国家和全球经济的发展。 电子商务是一个新兴市场,而且是一种替代传统商务活动的新形式。它有可能彻底改变 贸易活动的本质,形成一套全新的贸易活动框架。但如何保证互联网上信息传输的安全, 是发展电子商务的重要环节。 为解决互联网的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整 的互联网安全解决方案,即目前被广泛采用的p k i 技术【m 】,公钥基础设施p k i 技术采 用证书管理公钥,通过第三方的可信任机构一认证中心c a ( c e r t i f i c a t ea u t l l o f i t y ) ,把用 户的公钥和用户的其它标识信息( 如名称、e m a i l 、身份证号等) 捆绑在一起,在互联 网上验证用户的身份。目前,通用的办法是采用建立在p k i 基础之上的数字证书,通过 把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可 否认性,从而保证信息的安全传输。 p k i 技术采用证书管理公钥,通过可信第三方机构,把用户的公钥和用户的其它信 息绑定在一起,实现用户在网上的身份认证,从而提供安全可靠的信息处理。p k i 所提 供的安全服务以一种对用户完全透明的方式来完成所有与安全相关的工作,极大地简化 了终端用户使用设备和应用程序的方式,并且简化了设备和应用程序的管理工作,保证 了它们遵循同样级别的安全策略。 p k i 技术也是公开密钥密码学( p u b l i ck e yc r y p t o g r a p h y ) 完整的、标准化的、成熟的 工程框架。它基于并且不断吸收公开密钥密码学丰硕的研究成果,按照软件工程的方法, 采用成熟的各种算法和协议,遵循国际标准和r f c 文档,完整地提供网络和信息系统 安全地解决方案。它摒弃了繁琐细致的理论证明和形式化描述,直接为广大信息技术人 员和管理工作者提供简便地服务。 p k i 作为国家信息化的基础设施,是相关技术、应用、组织、规范和法律法规的总 和,是一个宏观体系,它能够保障在大型开放式网络环境下,网络和信息系统都支持认 证、信息地机密性、完整性、可用性、不可否认性与可审查性,从技术上解决网上身份 认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障。但p k i 绝不 仅仅涉及到技术层面的问题,还涉及到电子政务、电子商务以及国家信息化的整体发展 战略等多层面问题。由于p k i 技术涉及重大国家利益,是网络经济的制高点,也是推动 互联网发展、保障事务处理安全、推动电子政务、电子商务的支撑点,因此,建立健全 国家p k i 体系,将有力促进我国电子政务以及整个国家信息化的发展。 p i g 技术在信息基础设施中具有及其重要的作用,其核心是要解决信息网络空间中 的信任问题。确保信息网络空间中各种经济、军事和管理行为主体( 包括组织和个人) 身 份的唯一性、真实性和合法性,保护网络空间中各种主体的利益。它就必须: ( 1 ) 作为开放式的网络环境下的安全基础设旌,p k i 具有普遍适用性,它能为丌放式 的网络环境中任何需要安全的应用和对象使用。 4 大庆臼油学院坝i :研究生学位论文 ( 2 ) p r o 作为普适性的安全基础设施。它首先应该适用于多种环境的一个基本框架。 在这个框架下,必须具有可操作性、可管理的机制及跨越多个应用和平台的一致安全性, 避免零碎的、点对点的解决方案。 ( 3 ) p i g 作为安全基础设施必须要能够保证应用程序增强数据和资源的安全,保证增 强与其它数据和资源进行交换的安全。 ( 4 ) p i g 作为普适性的安全基础设施,其“接入点”必须是统一的、便于使用的、友 好的,应用程序无须了解基础设施提供的安全服务的基本原理,它只要能得到服务就行 了。 因此,p i g 技术的出现实现人们长期追求的梦想即随时随地方便地同任何人保密通 信。它是开放、快速变化的信息社会的必然结果,也是信息时代电子商务、电子政务广 泛丌展地一整套安全的普适性地基础设施,是信息时代诸多新业务、新产品顺利丌展地 基本保证。 1 1 2p k i 的内容 公钥基础设施p i g 是提供公钥加密和数字签名服务的系统或平台,目的是为了管理 密钥和证书。一个机构通过采用p i g 框架管理密钥和证书可以建立一个安全的网络环 境。p i g 主要包括四个部分:x 5 0 9 格式的证书( x 5 0 9v 3 ) 和证书废止列表c r l ( x 5 0 9 v 2 ) ;c a 瓜a 操作协议;c a 管理协议;c a 政策制定。 p i g 在实际应用上是一套软硬系统和安全策略的集合,它提供了一整套安全机制, 使用户在透明的情况下,以证书为基础,通过一系列地信任关系进行通讯和电子商务交 易。完整地p k i 系统由以下5 个部分组成p j 。 ( 1 1 认证机构c a c a 是p k i 的核心执行机构,也称为认证中心,是p k i 应用中权威的、可信的、公 正的第三方机构。从广义上讲,认证中心还应该包括证书申请注册机构( r e g i s t r a t i o n a u t h o r i t y ,r a ) ,它是数字证书的申请注册、证书签发和管理机构。 ( 2 ) 证书和证书库 证书是数字证书或电子证书的简称,它符合x 5 0 9 标准,是网络中实体身份的证明。 证书是具有权威性的电子文档。 证书库是c a 颁发证书和撤销证书的集中存放地,它像网上的“白页”一样,是网 上的公共信息库,可供公众进行丌放式查询。一般来说,查询的目的有两个:其一是想 得到与之通信实体的公钥;其二是要验证通信对方的证书是否已进入“黑名单”。证书 库支持分靠式存放,即可采用数据库镜像技术,将c a 签发的证书中与本组织有关的证 书和证书撤销列表放到本地,以提高证书的查询效率,减小向总目录查询的压力。 ( 3 ) 密钥备份及恢复系统 密钥备份及恢复系统是密钥管理的主要内容,用户由于某些原因将解密数据的密钥 第1 章p k i 与认证中心c a 理论幕础 丢失,从而使已被加密的密文无法解开。为避免这种情况的发生,p k i 提供了密钥备份 与密钥恢复机制;当用户证书生成时,加密密钥即被c a 备份存储;当需要恢复时用 户只需向c a 提出申请,c a 就会为用户自动迸行恢复。而签名秘要不能备份和恢复。 ( 4 ) 证书作废处理系统 在用户证书遗失、泄漏等情况下,需要证书作废系统及时把证书作废信息发御出去, 把用户的损失减小到最小。一般c a 通过发布证书废除表( c r l ) 来发布作废信息。c r l 是由c a 签名的一组电子文档,包括了被废除证书的唯一表示( 证书序列号) 。 ( 5 ) p k i 应用接口系统 p k i 的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整 的p k i 必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的 方式与p k i 交互,确保所建立起来的网络坏境的可信性,同时降低管理维护成本。同时, p i c i 应用接口系统应该是跨平台的。 l 1 3p 的安全服务 人们从现实世界进入由网络构筑的虚拟世界时,面临的主要问题是如何确认各自的 身份、建立彼此间的信任关系以及保证信息的真实性、完整性、机密性和不可否认性等, 这些都可以由p k i 来完成。在p k i 安全体系下,任何需要提供的安全服务的通信都是建 立在公钥的基础之上的,而与公钥成对的私钥只掌握在他们与之通信的另一方。这个信 任的基础是通过公钥证书的使用来实现的。当前,安全的电子商务、电子政务所面l 临的 问题是缺乏共同的信任域,缺乏有效整合的解决方案,这些都降低了使用者对电子商务、 电子政务绩受的程度。为了有效地解决这些问题,作为具有普适性基础设施地p k i 必须 提供四种主要的安全服务:p k i 服务的认证性、p k i 服务的完整性、p k i 服务的保密性 和p k t 服务的不可否认性。 ( i ) p k i 服务的认证性 认证是确认一个实体确实是向其它实体声明的它。认证作为p k i 的一项核心服务, 在实体进入本地环境中的初始化认证过程中很少甚至是无法发挥作用,这是因为用户不 太可能知道私钥( 对用户来说私钥太长) ,即使知道,用户也无法用私钥进行解密计算。 但是采用p k i 进行远程认证具有十分明显的优势:既不需要事先建立共享密钥,又不必 在网络上传递口令或者指纹、视网膜、虹膜等敏感信息。它采用基于公钥密码技术,使 用响应协议和信息签名的方案进行认证。 p k i 向实体提供全面的核心服务必须满足两个要求:一是实体a 必须能够准确无误 地得到它希望通信的实体b 的公钥,这正是证书的基本目的;二是在实体a 没有获得 实体b 的证书的情况下,实体a 必须可以从公共资料中查询。通过这种方式,两个陌 生入能够建立起来安全通信。 p k i 服务的认证性使得实体a 可以用自己的私钥加密一段信息,实体b 收到信息后 6 大庆石油学院域士研究生学位论文 用实体a 的公钥对信息进行解密,从而确定实体a 就是实体a 所声明的实体本身。 这种实体的认证方式是采用对用户请求信息签名的方式,还是对随机挑战信息签名 的方式,取决于实际环境的特点和需求。一般而言,如果实体拥有一个公共的、可信的 时间环境,可以使用请求信息签名的方案,而在需要采用临时值( 不是时间截) 防范攻击 的环境中,应该选用挑战信息签名方案。 ( 2 ) p f d 服务的完整性 数据完整性就是确认数据没有被修改,即无论是在传输还是在存储过程中的数据经 过检查没有被修改。在电子商务中,这种确认是非常重要的。过去有人采用奇偶校验或 循环冗余编码( c r c ) 机制也可以在一定程度上保证数据的完整性。但这些方法主要用于 检测偶发的位错误,无法防范为达到某种目的而故意修改数据的行为。为了防范这种攻 击,必须采用加密技术。通常,希望提供数据完整性的实体和要验证数据完整性的实体, 需要协商合适的算法和密钥。p k i 所提供的完整性服务就能够满足这样的要求,对于算 法的选择和密钥协商是p k i 技术的一项基础性工作,而且协商对实体双方都是完全透明 的。p k i 提供的这种完整性服务可以用于所有与p k i 有关的数据交易中。 ( 3 ) p k i 服务的保密性 保密性就是确保数据的秘密,即除了指定的实体以外,无人能读出这段数据。在 p k i 安全体系下,p k i 提供保密性的目的表现在两个方面: ( a ) 可以防止被动攻击。根据消息的内容不同,可以使用几种保护级别,一个是可以 在两个系统之间建立虚拟电路,防止任何用户在虚拟电路上传送的数据被泄漏;另外还 可以定义更严密的服务形式,比如一条消息或消息中的特定域的保护。但是这种方法实 现起来比较复杂,而且代价也是昂贵的。 ( b ) 保护通信流,以防止分析。这就要求攻击者看不到通信设备上通信流的来源和目 的地、频率、长度或其它特性。要求必须做到所有的机密数据都应当加密。 与完整性需求一样,保密性服务通信的实体双方需要协商合适的密钥算法和密钥交 换,而且对通信的实体是完全透明的,具体为:实体a 生成一个对称密钥( 使用密钥协 商协议) ;对称密钥加密数据( 使用对称分组密码) ;将加密后的数据发送给实体b 。 ( 4 ) p k i 服务的不可否认性 不可否认性服务属于p k l 支持的附加服务。所谓不可否认性服务是指从技术上保证 实体对他们的行为的诚实性。最受关注的是对数据来源的不可抵赖性,即用户不可能否 认敏感信息或文件。此外,还包括其它类型的不可否认性,比如传输的不可否认性、创 建的不可否认性、同意的不可否认性等。 如果实体a 向实体b 发送一个带有数字签名的收据,来向实体b 声明它从实体b 那旱收到了一条特定消息,在一般情况下,实体a 不可能否认己经发送这个消息,除非 他自己承认发生了如下两件事情:一是实体a 将自己的签名私钥告诉了第三方,以便可 以否认消息收据;二是在不知情的情况下将签名私钥泄漏。否则,“接收不可抵赖”服 务就保证实体b 确信实体a 必须承认他所发送的数字签名收据,实体a 不可向实体b 第l 章p k i i 认证中心c a 理论摧础 否认自己的签名。除此之外,不可否认性服务还有其它一些特性: ( a ) 与其它服务的连接 不可否认性服务不能基于对称密钥技术机制。这是因为在基于对称密钥技术机制的 环境中通信时,实体a 和实体b 之间必须共享对称密钥。当然,不可否认性不是一个 独立的p k l 支持的服务,它依赖于其它p k 支持的服务去实现。其中主要依赖于时间截, 即不可否认性服务需要安全时间截服务来证明某个特别事件发生在某个特定时间或某 个数据在某个特定日期已经存在等。另外,不可否认性服务还需要与数据认证服务连接, 以证明“打包”成适合于存储的数据结构,这些服务也必须与p 的其它核心服务( 认 证、完整性和保密性服务) 有机结合。 ( b ) 对安全数据文档的要求 不可否认性服务的另一个要求是归档,即作为证据的过期的证书、旧的证书撤销列 表、密钥历史档案和其它有关交易的数据必须安全归档保存,在以后发生争议时提供仲 裁。当然,在很多情况下只简单存档是不够的,要求被存储的证掘必须用数字签名等加 密技术加以保证。数据的真实性和完整性必须得到保证,即保证归档的内容容易验证, 当签名公钥过期、更换新公钥时,有关的证据必须用新的密钥重新签名。实际上,这个 过程产生了一个不间断的密钥链,与这个不问断的签名密钥链关联的是相应的证书链及 连接签名的时间截。 ( c ) 不可否认性服务的复杂性 从某种意义上来说,不可否认性服务是所有p k 支持的服务中最复杂、最困难的服 务。这是因为不可否认性服务的目的是提供证据向一个公正的、在局外的第三方柬证明 某事件是真实有效的。显然,这罩没有一个明确的目标。比如需要多少证据才足够? 如 何证明证据不是人为的操作和修改? 这些问题的存在,都在一定程度上说明了不可否认 性服务的复杂性和困难性。 ( 由入为因素 即使在设计和实施p 支持的不可否认性服务方面进行了全面的考虑,在发生争执 的时候也都不可避免地参与了人为而非自动地判决。比如给实体b 的收据确实是来自实 体a 的私钥签名的,但实体a 三天后发表声明,称他的私钥在他签名的前两周已经泄 露,这就必须人为衡量所有的证据以作出判断。基于这个原因,说p l ( i 能够提供完全的、 自动的不可否认性是不恰当的,更确切地既,p 甜提供或实现了支持不可否认性服务, 它可以产生、维护并归档在解决争端时需要地一些数据,而在解决争执阶段没有人参与 是无法完成地。但是,用p i ( i 的数字签名机制所实现的不可否认性毕竟是很重要的,它 在网上银行、网上购物的电子商务应用中不可缺少。 1 2p 发展中的诸多难点 2 0 0 2 年以来,为了推动p 事业在我国的发展,国家做出了诸多方面的努力,截 人庆油学院做f 研究生学位论文 至目i i i ,对于p 的应用发展中的诸多难点,例如p k i 缺乏成套的法律法规、p k i 不够 标准化、p k i 缺乏互联互通等问题都已经有了明确的解决思路。 ( 1 ) 出台“电子签章条例” 在国家推行电子政务和电子商务过程中,电子签章是被呼吁最多也是必不可少的环 节。2 0 0 2 年4 月下旬,国务院信息化工作办公室向中国电子信息产业发展研究院( c c i d ) 签发了委托后者研究起草中华人民共和国电子签章条例( 草案) 的任务书,c c i d 随 后组织了起草小组开展工作。目前,t e e 华人民共和国电子签章条例( 草案) 己完成, 正在报送审议过程中,预计今年年底颁布。条例草案中规定,对于电子签章采取的原 则包括:功能等同原则,即规定在符合一定技术规范及法定要件前提下,赋予电子文档、 电子签章与传统书面文件、手写签名和印章同等的法律效力;技术中立原则,即在电子 签章中,使用不同的技术,可以为交易与信息的安全提供不同的保障。该条例调整 对象不仅包括电子商务,也包括电子政务等与电子签章相关的业务,同时将电子文档的 法律效力纳入条例的规范范围。 ( 2 ) 完善地方法规建设 目前,包括上海、广东许多在内的p k i 地方法规纷纷出台,它们对于其他省市的 p k i 的建设有具体的指导意义。上海市信息化办公室、上海市国家密码管理委员会办公 室、上海市国家保密局于2 0 0 2 年1 1 月1 8 日发布了上海市数字认证管理办法。办 法明确了数字认证活动的管理主体和管理体制,指出数字认证服务的运营必须经过政 府授权才能进行。同时还明确规定,认证机构必须在其业务声明中设置赔偿机制,并规 定其公布的赔偿限额不得低于所收取证书费用的1 0 0 倍。与此同时,上海市物价局、上 海市信息化办公室发布了关于同意制定本市电子商务数字证书价格的通知,从价格 管理方面规范了上海市的数字认证行为。通知指出,上海市电子商务数字证书将实 行玫府指导价,并统一发布了上海市受理发放的个人、企业、服务器、代码签名等各类 电子商务数字证书基准价,如个人证书为2 0 元年,企业身份证书为5 0 0 元,年,服务 器证书为1 1 0 0 元年,并明确规定“电子政务及其他网上活动数字证书的价格”参照本通 知中的基准价,具体证书定价在基准价格基础上可上下浮动2 0 ,规定将于2 0 0 3 年1 月1 日起正式实施。 ( 3 ) 推进标准化工作 2 0 0 2 年4 月成立的全国信息安全标准化技术委员会非常重视p k i 标准化工作,同 年7 月在北京成立了p k i p m i ( w g 4 ) 工作组,并召开第一次工作会议,确定p k i 标准 化工作的重点是:国内外p k i p m i 标准体系的分析、研究p k i p m i 标准体系、国内急 用标准调研并完成一批p k i p m i 基础性标准的制定。 根据会议确定的工作重点,w g 4 工作组安排七个项目组- 丌展工作。国家标准 ( x 5 0 9 v 4 v 3 版) 的转化工作和信息安全有关专用术语项目组,由中国电子技术标准 化研究所做召集单位,全体工作组成员参加:国内外p k i p m i 标准现状分析项目组,由 国家信息中心信息安全研究与服务中心做召集单位;p k i p m i 标准体系研究项目组,由 9 第1 章p k i 与认证中心c a 理论肇础 国家信息安全工程技术中心做召集单位;基于x 5 0 9 的国内证书标准x 5 0 9 c 证书格式 规范项目组,由吉大正元公司做召集单位;p k i 组件最小互操作规范项目组,由中科院 国家信息安全重点实验室做召集单位:x 5 0 9 在线证书状态查询协议项目组,由国家信 息安全基础设施研究中心做召集单位:x 5 0 9 cp k i 证书管理协议项目组,由刨原天地科 技有限公司做召集单位。另外,w g 4 工作组还承担了公安部下达的( p i g 系统安全保护 等级评估准则和p 系统安全保护等级技术要求两个行业标准的制订工作,并将由 工作组组织修改完善后,向全国信息安全标准化技术委员会申报为国家标准。 ( 4 ) 打通p k i 互通瓶颈 我国在p k i c a 体系的建设中已经做了许多工作,当务之急是解决已建p k i 信任体 系互联互通问题。2 0 0 2 年1 0 月,国家信息中心与“中国p i g 论坛”联合起草的“c a 互联 互通示范工程项目建议书”经国家计委批准立项,我国的c a 互联互通工作将丌始启动。 “c a 互联互通示范工程”是基于国内目前c a 建设运行现状,旨在解决各c a 难于 互操作甚至互相分割的问题,是建设沟通不同p 信任体系的管理机带和技术机制的一 项示范工程。“c a 互联互通示范工程”将在提出一套互联互通标准与规范的基础上,建 设一个“桥证书机构”,作为各个p 信任体系互联互通的桥梁。在该工程中,将根据提 出的互联互通技术标准与规范,选择目前国内有代表性的具有一定基础、不同技术体系的 典型电子商务证书机构参与该工程建设,这些机构包括:北京数字证书认证中心、中国 电信认证中心、上海市电子商务安全证书管理中心、吉林省电子商务安全认证中心、天 津电子商务认证中心和福建数字证书中心。经过配套工程的建设,进行互联互通互操作, 实现六个c a 间的互联互通和信任域的扩展,为建设我国电子商务的安全可信环境做出 示范。 1 3 认证中心c a 简介 认证中心c a ,又称为数字证书认证中心,作为电子商务交易中受信任的第三方, 专门解决公钥体系中公钥的合法性问题。它的主要任务是受理数字证书的申请,签发数 字证书及对数字证书进行管理。c a 认证中心为每个使用公r 丌密钥的用户发放一个数字 证书,数字证书的作用是证明证书中列出的用户名称与证书中列出的公丌密钥相对应。 c a 认证中心的数字签名使得攻击者不能伪造和篡改数字证书,当然它还需要配套r a ( g e g i s t r a t i o na u t h o r i t y 一注册审批机构) 系统。 c a 认证体系的实体大致可分为以下几部分:证书发放的审核部f 3 ( r h ) ,证书发放 的操作部门( c a ) ,记录作废证书的证书作废列表( c g l ) ,提供人工服务的业务受理点及 证书使用者。如图1 2 所示。 0 人庆石油学院倾i 。研究生学位论文 图1 - 2 认证中心c a 的组成 认证中心c a 可按照一定的信任模型来组织,通常组织成层状模型。各级c a 认证 机构的存在组成了整个网上信息交流的信任链。每一份数字证书都与上一级的数字签名 证书相关联,最终通过安全链追溯到一个己知的并被广泛认为是安全、权威、足以信赖 的机构一根证书中心( 根c a ) ,即一个c a 可用来证明另外一个c a 的合法性,而且对于 某些c a ,这也是它们的唯一任务。这种认证体系将证书分层,各证书都有上级c a 的 数字签名。下面介绍c a 认证中心的组成口】: ( 1 ) 签名和加密服务器 对于数字证书,应该有认证机构的数字签名,对于被撤消的数字证书,也应有该认 证机构的数字签名。签名和加密服务器就是用束接收来自证书管理服务器的申请,按规 则对待签名证书和待签名的c r l 进行数字签名,并进行证书管理服务器的加密解密运 算。 ( 2 ) 密钥管理服务器 密钥管理服务器与签名和加密服务器连接,按配置生成密钥、撤消密钥、恢复密钥 和查询密钥。 ( 3 ) 证书管理服务器 主要完成证书的生成、作废等操作控制。维护证书库,作废证书库、证书状态库等 有关数据库。证书管理服务器是对证书的生成、作废等操作实现的核心。 ( 4 ) i t 正书发布和c r l 服务器 证书发布服务器用于将证书信息按一定的时间问隔对外发布,可通过w e bs e r v e r 和l d a p 实现,s e w e r 为客户提供证书下载和c r l 下载等服务。 ( 5 ) 在线证书状态查询服务器 证书用户随时都想知道某个证书的最新状态,这是由在线证书状念查询服务器提供 的实时查询证书状态的服务服务来完成的。 ( 6 ) w e b 服务器 用于证书的发布和有关数据认证系统政策的发柿。 第l 帝p k i7 认证中心c a 理论捕础 从c a 认证中心的组成中可以知道它实现了以下功能: ( 1 ) 证书发放 通过注册中心的初始身份认证后,注册中心将用户申请提交认证中心,认证中心根 据证书操作管理规范定义的颁发规则在证书中插入附加信息和设置字段,并采取不同的 方法将证书返回给用户( 如用电子邮件形式) 。 ( 2 ) 证书更新 这个包含两个方面,一是用户证书己经过期或者与证书相关的密钥到了他有效生命 终点,或者证书中一些属性己经改变,这都需要更新用户的证书。二是c a 本身的证书 也存在以上的问题,所以c a 根证书也是需要更新的。 ( 3 ) 证书注销 在某种情况下,证书的有效性要求在证书结束日期之前终止或者要求用户与私钥分 离时,证书要被撤消。例如签署者状态发生改变,证书中信息可能已经修改,与用户相 关的私钥可能以某种方式泄露。大多数情况下,c a 用来公布己更改的证书状念机制是 一个证书撤消列表( c r l ) 。c r l 包括已被撤消证书的序列号和撤消同期,还有标志撤 消原因的状态。 ( 4 ) 证书验证 它包括如下几个内容,一是证书是否包含一个有效的数字签名,以此证明证书内容 没被修改;二是颁发者的公开密钥是否可以验证证书上的数字签名,以确认数据是否来 源于真正的数据发送方;三是当前使用的证书是否在证书的有效期内;四是证书是否用 于最初分发它的目的;五是检查证书撤消列表c r l ,验证证书是否被撤消。 c a 的功能结构图如1 3 所示。 2 图1 - 3 认证中,i i , c a 功能剀 在具体实施时,c a 必须做到以下几点: ( 1 ) 验证并标识证书的申请者的身份。 ( 2 ) 确保c a 用于签名证书的非对称密钥的质量。 人庆石油学院硕 _ 研究生学位论义 ( 3 ) 确保整个签发过程的安全性,确保签名私钥的安全性。 ( 4 ) 证书资料信息( 包括公钥证褰序列号,c a 表示等) 的管理。 ( 5 ) 确定并检查证书的有效期限。 ( 6 ) 确保证书主题标识的唯一性,防止重名。 ( 7 ) 发布并维护作废证书列表。 ( 8 ) 对整个证书签发过程做日志记录。 ( 9 ) 向申请人发出通知。 这其中最重要的是c a 自己的一对密钥的管理,它必须确保其高度的机密性,防止 他方伪造证书。c a 的公钥在网上公开,因此整个网络系统必须保证完整性。c a 的数字 签名保证了证书的合法性和权威性。 1 3 1 数字证书 数字证书【1 1 将公钥和实体的一些信息( 如个人、组织、帐号或者地点) 绑定并且要跟它 相关的私钥联合使用,这时这个被绑定的实体被称为证书的主体。公钥的分发是通过证 书进行的。其基本格式如表1 1 所示。 表i 1x 5 0 9 证书 v e r s i o n 版本号 s e d a ln u m b e r 证二f 5 序列号 s i g n a t u r ea l g o r i t h m 签名算法 i s s u c r c a 名 p e r i o do f v a l i d a t i o n 有效期 s u b i e c t 用户名 p u b l i cv a l u e j e i j 户的公钥平采州的算法 s i g t l a t u r e先求h a s h 值,然斤对该值_ jc a 私钥签名 下面简要介绍数字证书的各个组成部分: ( 1 ) 版本 这个字段描绘编码证书的版本,当使用扩展的时候,建议使用x 5 0 9 版本3 ( 值为 2 ) 。如果没有扩展项,这时使用版本2 ,如果仅仅存在基本字段,使用版本1 。 ( 2 ) 序列号 序列号是c a 给每一个证书分配的一个整数。它是特定c a 签发的证书唯一代码( a p 发行者名字和序列号唯一识别一张证书) 序列号没有必要限制为3 2 位,一般c a 软件实 现中采用字节编码方式来处理序列号。 ( 3 ) 签名算法 它含有算法标识符,这个算法是以在证书上签名使用的算法,这个字段还含有与序 列c e r t i f i c a t e 中s i g n a t u r ea l g o r i t h m 字段同样的算法标识符。它的主要作用是通过检查 签名算法标识来判断c a 对证书的签名是否符合所声明的算法。这样可以防止某些可能 出现的攻击行为。例如某人伪造证书签名,他可以将签名算法a 生成的签名值用签名算 第1 章p k l0 认证中心c a 理论基础 法b 通过精

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论