




已阅读5页,还剩61页未读, 继续免费阅读
(计算机应用技术专业论文)基于双密钥体系校园ca系统的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
东南大学硕士论文基丁双密钥体系校园c a 系统的设计与实现 摘要 随着校园网的迅猛发展,基于校园网的应用越来越多,黑客攻击事件频有发 生。如何确保校园网信息的真实、完整、保密和不可否认等信息安全问题已成为 广泛关注的焦点。采用p k i 技术构建的安全信用体系是解决这一问题的有效途 径,而构建p k i 安全信用体系的关键是建设一高强度的c a 系统。 本文以某大学校园网为背景,介绍在校园网中建设一双密钥c a 系统的方法, 并在此基础上介绍了该c a 系统在校园网信息安全方面的应用。 双密钥c a 系统的体系结构为二层结构,由c a 和r a 组成。c a 中心是系统的 核心部分,为用户生成加密证书和签名证书,并负责证书发布和密钥管理,r a 通过加密通道与c a 相连,接受用户的证书申请,为c a 传送用户信息;并对用户 信息录入和审核。 c a 系统可离线的为用户颁发双证书,一张是个性化的签名证书,一张是加密 证书。签名密钥由用户端产生,由于签名私钥代表用户身份,因此只在用户端保 管,不做集中备份:加密密钥由密钥管理中心产生,并由用户的下载密钥保护传 到用户端,以保证加密私钥不落地。考虑到国家政策要求和用户的方便性,加密 密钥在密钥管理中心备份。 接下来论文就如何应用双密钥c a 系统解决校园网中的信息安全问题展开讨 论,并提出一个利用双证书实现校园网应用系统的统一认证方案。在方案中,利 用个性化的签名证书,获取用户身份信息,来确定访问权限;利用加密证书,建 立加密通道,保证信息传递的安全性。 最后是总结和展望。 关键字:双密钥、证书、统二认证、p k i 、c a 、r a 、x 5 0 9 东南大学硕士论文基于取密钥体系校园c a 系统的设计与实现 a b s t r a c t w i t ht h es p e e d yd e v e l o p m e n to ft h ec a m p u sn e t w o r ko nw h i c hm o r ea n dm o r e a p p l i c a t i o ns y s t e m sd e p e n d ,h a c k e r sa t t a c kh a p p e n sf r e q u e n t l y t h e r e f o r et h ei s s u e s o fi n f o r m a t i o ns a f e t y , i n t e g r i t y , a n dn o n r e p u d i a t i o na l r e a d yb e c o m et h ef o c u st h a t c l o s ea t t e n t i o ns h o u l db ep a i de x t e n s i v e l yt h ee n t r u s t e ds y s t e mo fa d o p t i n gt h e t e c h n o l o g i c a lc o m p o n e n to f p k ii st h ee f f e c t i v ew a yo f s o l v i n gt h i sp r o b l e m ,a n dt h e k e y o f s t r u c t u r i n gp k i b a s e de n t r u s t e ds y s t e mi sc a s y s t e m w i t hh i g h e rs t r e n g t h t h i st h e s i st a k e s c a m p u s n e t w o r ko fo n e u n i v e r s i t y a st h e b a c k g r o u d , r e c o m m e n d sb u i l d i n gad o u b l ek e yc as y s t e mi nc a m p u sn e t w o r k ,a n di n t r o d u c e s s o m ei n f o r m a t i o ns e c u r i t ya p p l i c a t i o n sb a s e do nt h i sc a s y s t e m t h ec a s y s t e mi sc o n s i s t so f t w oc o m p o n e n t s c a c e n t r ea n dr ac ac e n t r ei sa k e yp a r t o ft h e s y s t e m ,w h i c h c r e a t e st h e e n c r y p t i o n c e r t i f i c a t ea n d s i g n a t u r e c e r t i f i c a t ef o ru s e r s ,a n dr e s p o n s i b l ef o rc e r t i f i c a t e i s s u a n c em a n a g e m e n tw i t hk e y m a n a g e m e n t r a l i n k sw i t hc a t h r o u g he n s e c u r e dc h a n n e l ,a n da c c e p t sc e r t i f i c a t e a p p l i c a t i o nf r o mu s e r s ,c o n v e y u s e r si n f o r m a t i o nt oc a ,a n di n p u t sa n dv e r i f i e su s e r s i n f o r m a t i o n c as y s t e m c a ni s s u et w o t y p e s o fc e r t i f i c a t et ou s e r s o f f i i n e l y , o n e i s i n d i v i d u a l i z e ds i g n a t u r ec e r t i f i c a t e ,a n dt h eo t h e ri se n c r y p t i o nc e r t i f i c a t e s i g n a t u r e k e yi sp r o d u c e db yu s e lb e c a u s e t h ep r i v a t ek e yr e p r e s e n t a t i v ei d e n t i t yo f u s e r , s oi s o n l yk e p t i nu s e r se n d ,a n dn oc e n t r a l i z e db a c ku pi sc o n s i d e r e d e n c r y p t i o nk e y e m e r g e f r o mk e ym a n a g e m e n gc e n t e r ( k m ) ,a n di s p r o t e c t e d u s e r b y u s e r s l d o w n l o a dk e yw h e nt r a n s f e rt ou s e r , s oa st oe n s u r et h e p r i v a t ek e yw i l l n o tb e e x p o s e dd u r i n g t h e p r o c e s s c o n s i d e rt h eu s e r sc o n v e n i e n c e sa n ds t a t e p o l i c i e s r e q u i r e m e n t ,e n c r y p t i o nk e y s a r eb a c k e d u p i nk m a n d t h e n ,t h ep a p e rd i s c u s s e sh o w t os o l v et h ei n f o r m a t i o ns e c u r i t yp r o b l e mi n c a m p u s n e t w o r ku s i n gt h ec as y s t e m ,a n dp u tf o r w a r dau n i f i e da u t h e n t i c a t i o n s c h e m et h a tm a k e su s eo ft h ep a i ro fc e r t i f i c a t e st oi m p l e m e n ts e c u r e da p p l i c a t i o n s y s t e mo fc a m p u sn e t w o r k v 吼h t h es c h e m e t h ei n d i v i d u a l i z e ds i g n a t u r ec e r t i f i c a t e i su t i l i z e dt oo b t a i nu s e r si d e n t i t yi n f o r m a t i o n ,a n dt oc o n f i r mt h ea u t h o r i t yo fa c c e s s t h e e n c r y p t i o nc e r t i f i c a t ei su t i l i z e dt os e tu p a ns e c u r e dl i n kt og u a r a n t e et h es e c u r i t y o f t h ei n f o r m a t i o nt r a n s m i s s i o n l a s t l yac o n c l u s i o no f t h ew o r k a n dt h ep r o s p e c to f f u t u r ew o r ka r eg i v e n k e yw o r d :d o u b l ek e y 、c e r t i f i c a t e 、u n i f i e da u t h e n t i c a t i o n 、p k i 、c a 、 r a 、x 5 0 9 东南大学硕士论文基于双密钥体系校园c a 系统的设计与实现 第一章引言 1 1p k l 的发展现状 随着i n t e r n e t 的发展和用户覆盖范围及信息传输量的迅速增加,各类网络应 用也日益增多。从当初的科学研究和军事通信,发展到今天的网上办公、管理、 商务、教育、游戏等众多方面,人们的各种活动越来越依赖计算机网络。随之而 来的网络安全性就成为一个引人注目的社会问题。由于i n t e r n e t 的自由性和开放 性,毫无限制的网络和用户使i n t e m e t 布满隐患。早期的安全考虑主要是防止黑 客入侵,各节点设置自己的安全策略,缺乏全局的安全体系结构,这种各自为政 安全措施,越来越不能满足曰益商业化的i n t e r n e t 安全需求,如各类实体在网上 交互时的身份鉴别、数据加密传输、交互的不可否认性等,因此建立全局性的安 全体系结构就显得日益迫切。 1 9 7 6 年d i f f i e 和h e l l m a n 在密码学的新方向中提出公开密钥思想,1 9 7 8 年,l o r e nk o h n f e l d e r 提出证书的概念,使用非对称密码体制很好地解决诸如网 上身份认证、数字签名、无否认等安全问题。使用含有第三方签名的证书传递公 钥,也解决了非对称密码体制本身的集中储存密钥带来的性能瓶颈2 ”。 1 9 8 8 年,i t u t 提出了x5 0 9 数字证书标准,其中包括了数字证书的基本数 据格式,和一系列关于分发c a 签署的证书流程,定义了后来的p k i 的基础标准。 发展至今,1 9 9 7 年的v 3 版的证书和v 2 版的c r l 格式已成为业界公认的事实 证书标准,x5 0 9 的第四版标准也于2 0 0 0 年制定出来。同时,r s a 公司也一直 致力于公开密钥认证技术的研究,并提出了p k c s 系列标准,定义了公开密钥的 加密算法( p k c s # 1 ) ,密钥交换( p k c s # 3 ) 、私钥加密( p k c s # 3 ) 、x5 0 9 公开密钥 证书扩展语法( p k c s # 6 ) 、数字签名与数字信封( p k c s # 7 ) 、私钥信息语法 ( p k c s # 8 ) 、证书请求标准( p k c s # 1 0 ) 、密钥标记的接1 :3 标准( p k c s # 1 1 1 、用户证 书和私钥信息封装标准( p k c s # 1 2 ) 、椭圆曲率算法( p k c s # 1 3 ) 、伪随机数生成标 准( p k c s # 1 4 ) 、通用密码标识格式( p k c s # 1 5 ) 等。其中大多数被广泛引用,成为 事实工业标准【2 0 l 【2 4 】。 x 5 0 9 和p k c s 重点定义了各类密码学算法和数据封装格式,没有对公钥证 东南大学硕上论文基于双密钥体系校园c a 系统的设计与实现 书管理提出具体的方案和标准。1 9 9 5 年1 0 月,i e t fp k i x 工作组成立,其目的 是建立在i n t e r n e t 中管理证书的一系列系统规范。p k i x 根据p k i 系统的一般应 用环境需求,提出了证书管理系统的体系框架、各种操作规程和相应的管理功能 与框架。目前已成为工业标准的有r f c 2 5 6 0 ( x 5 0 9v 3 证书和v 2c r l 格式) 、 r f c 2 5 1 0 ( 证书管理协议、在线证书状态协议) 、r f c 2 5 1 l ( 证书管理请求格式) 、 r f c 2 8 5 7 ( 应用l d a pv 2 协议存储证书与c r l 标准) 和r f c 2 5 2 8 ( 证书政策与 认证实施声明) 等【“1 。 p k i 的发展非常快,已经从几年前的理论阶段过渡到目前的产品阶段,并且 出现了大量成熟技术、产品和解决方案,正逐步走向成熟。p k i 的发展受应用驱 动的影响,比如,早期的i n t e r n e t 商务和w e b 安全要求主要依赖于s s l ,并要求 应用首先对证书进行处理,所以,在很多公司的消息和群组产品中都提供了公钥 和证书系统,如e x c h a n g e 和n o t e s 等。另外,基于标准的基础设施和应用眭l 同 样促进了p k i 的发展,它能够保证基于i n t e r n e t 的安全消息传送的可交互性,如 s m i m e 等。 目前,p k l 产品的生产厂家很多,比较有代表性的主要有v e r i s i g n 和e n t r u s t 。 v e r i s i g n 作为r s a 的控股公司,借助r s a 成熟的安全技术,提供了p k i 产品, 为用户之间的内部信息交互提供安全保障。另外,v e r i s i g n 也提供对外的c a 服 务,包括证书的发布和管理等功能,并且同一些大的生产商,如m i c r o s o f t 、 n e t s c a p e 和j a v a s o f t 等,保持了伙伴关系,以在i n t e r n e t 上提供代码签名服务。 e n t r u s t 作为北方电讯( n o r t h e r nt e l e c o m ) 的控股公司,从事p k i 的研究与 产品开发已经有很多年的历史了,并一直在业界保持领先地位,拥有许多成熟的 p k i 及配套产品,并提供了有效的密钥管理功能。 另外,一些大的厂商,如m i c r o s o f t 、n e t s c a p e 和n o v e l l 等,都开始在自己 的网络基础设施产品中增加p k i 功能。n e t s c a p e 已经开始把证书服务器作为了 s u i t e s p o t 的一部分,虽然其证书服务器没有e n t r u s t 产品的功能全丽和完善,但 提供了基本的证书生成和管理功能。即使没有密钥管理功能,但由于n e t s c a d e 把证书服务器同s u i t e s p o t 服务器和c o m m u n i c a t o r 客户端产品的集成,依靠广泛 的市场基础,也取得的越来越多的市场份额。由s u n 和n e t s c a p e 联盟组成的 i p l a n e t 公司( s u n n e t s c a p e a l l i a n c e ) 也在p k i 方面做了很大的努力,凭借其在网 2 东南大学硕士论文基于双密钥体系校园c a 系统的设计与实现 络和电子商务方面的优势,发展了很多性能优越的p k i 产品,如l d a p 目录服 务器和证书管理系统等。 作为安全领域的先进技术,发展具有自主版权的实用化的p k i 产品是非常 必要的,我国的相关研究虽与国外还有相当大的差距,但也取得了可喜的成就, 国内自主研发的p k i 系统已进入实用阶段,如吉大正元、天威诚信的产品已陆 续在各省市认证机构部署,逐渐在各地的电子商务和电子政务中发挥作用。改变 了过去国外的p k i 产品一统天下的局面。 目前,p k i 主要应用于电子商务系统中,作为国际上公认和普遍采用的信息 安全保障体系的基础设施,同样也适用于校园环境。随着数字化校园建设的如火 如荼,信息安全越来越不容忽视,在校园网中引入p k i 体系,建立统一的电子 身份及其认证系统,全面保障学校信息安全,是非常必要的,现在市场上的p k i 产品和服务大都针对电子商务或电子政务开发,在校园环境使用不是很方便,本 文讨论在校园环境中建设一个基于双密钥的c a 系统,为用户颁发两张证书,一 张用于签名,张用于加密,并针对校园环境如何使用双证书提出自己的方案。 1 2 课题提出的背景和意义 随着校园网络规模的扩大和用户群体的急剧增加,数字化校园建设已成为发 展目标,基于校园网的办公、数字图书馆、校园电子商务、远程教育、在线服务 系统等应用系统越来越多,校园信息化已渗透到教学、办公、管理和生活等各个 层面,成为学校师生员工生活中不可或缺的一部分。与此同时,黑客攻击事件也 逐年增加,攻击手段繁杂多样,攻击水平曰趋提高,恶性攻击对网络造成的损失 亦呈上升趋势,网络安全问题变得越来越突出。如何解决校园网环境的用户身份 确认,访问控制,信息保密,数据完整性和操作的不可否认性问题已成为大家关 注的核心。传统采用用户名密码的简单鉴别方式极易受到攻击,己不能满足安 全需求。迫切需要一种强鉴别方式来提高校园网的安全性。 另一方面,由于这些基于校园网的应用大多购置于不同厂家,认证方式各有 不同,使用起来不方便也不安全。在校园内建立统一的电子身份及其认证系统, 师生不再需要办理繁复的证件和手续,也是在数字化校园建设中需要解决的问 题。 东南大学硕士论文基于双密钥体系校园c a 系统的设计与实现 在p k i 认证框架体系中,通过使用数字证书和加密、数字签名技术实现交互 双方身份的确认和信息的加密传递。加密技术中的公钥加密技术很好地解决了密 钥的管理和分发问题。而证书中心机构就是解决公钥体系中的合法认证问题。 在基于p k i 体系的应用系统中,所有需要从事网上业务的实体,都有一个 由认证中心签发的代表用户合法身份的数字证书,该证书中有用户的身份信息、 签发者的身份信息、用户的密钥信息和签发者对以上信息的签名,因为认证中心 是一个网上用户都信任的第三方机构,认证中心对用户信息所作的签名是无法伪 造的,并且是可以验证的,故数字证书有效地将用户信息和用户密钥捆绑在一起, 该证书一方面向接受者证明持有者自己的身份,同时也证明证书持有者拥有证书 中列出的公开密钥。 全塞墼:塞全曲按圆圈壁且孟蛋“堑& 量苴连:= 尘完整。畚 理盟& 体系寇上在犊橱周崦建逞二全妾塑鏖啦坠堡主! 盐就成为鲤龃 题的关键。 、_ ,、,一 早期的c a 和应用程序一般采用单钥体制,即一对r s a 密钥既用来加密解密, 又用来签名和验证。但由于加密解密,签名验证对密钥的生命周期和备份需求的 不同,所以双密钥体制更符合发展的需求。证书和密钥都有生命期,如签名密钥 的生命周期可以是两年,但解密密钥的生存期就应该长的多。因为如解密密钥过 期,则以前加密的数据不可以被解密。另外,签名密钥在网络之上代表一个人的 身份,所以它应该严格保护,不能被备份。但为了国家政策和应用的方便,加密 密钥必须有备份。采用两对密钥在安全性上也比单对密钥要好一些。 根据国家密码管理政策的要求,用户的签名密钥必须由用户产生,并且不能 备份,加密密钥必须由密钥管理中心产生,并在密钥管理中心备份。 经过多年的研究,我国的p k i 系统己进入实用阶段,但目前的p k i 产品过 于偏重数字证书认证中心c a ( c e r t i f i c a ea u t h o r i t y ) 的建设,诱致最终用户对 p k i 的片面理解,以为有了c a 应用安全就可以解决了,进而导致在p k i 与网络 应用结合过程中出现了诸多问题。从功能和服务上讲,c a 只负责证书的签发和 管理,证明证书与持有者的关系。至于如何使用数字证书满足应用系统的安全需 求,不是c a 的任务。因此在c a 建设完成后,如何开发基于c a 的应用,将应 用系统与c a 很好的融为一体,是将p k i 体系引入校园以后,亟待解决的问题。 4 东南大学硕士论文基于双密钥体系校园c a 系统的设计与实现 1 3 本文的研究方向 本文就如何在校园网中引入p k i 体系,建立统一的安全防控体系展开讨论。 1 c a 系统的设计与实现 要构建校园环境的p k i 系统,首先要建设一高强度的c a 机构,解决证书的 颁发和管理问题。为提高安全性和管理方便,本文提出一个双密钥的c a 建设方 案,为校园网中每个用户颁发双证书,一是用于用户签名,是用于加密。签名 证书可做成教师的电子工作证和学生的电子学生证,来确认身份,加密证书用于 加密用户数据。 主要内容有c a 的组成、各子系统的功能、证书的申请恢复和注销流程、系 统安全性、密钥管理、实现的技术分析等: 2 c a 在校园环境中的应用 目前校园网中的应用系统有些是学校自主开发,有些是购买的商业化产品, 这些系统的安全功能不标准也不统一,安全级别也各有不同,不能与其他应用系 统进行互操作,极易形成安全孤岛。按照木桶效应( 木桶中的水准与最低木板的 高度相等) ,整体的安全水准等于最薄弱环节的安全水准,全局的安全也就无法 保证。针对这种情况,论文提出一个基于双证书的校园应用系统的统一认证方案, 主要内容有方案的体系结构,工作流程,实现的关键技术等。 1 4 论文的组织 本文以某大学为背景,在校内引入p k i 体系,以解决困扰学校的信息安全问 题,论文的第一章主要介绍了本课题研究的背景和意义,及研究的主要内容,第 二章是对p k i 技术相关理论的综述,介绍了非对称加密技术及其相关应用、基于 x 5 0 9 数字证书的公钥管理机制的功能及组成。第三章研究了双密钥校园c a 系 统的构建方案,详细介绍了c a 系统的两层结构、功能、安全性和扩展性,第四 章是在这个方案的基础上,介绍了系统的实现,包括环境设置、模块结构、用户 界面等。第五章针对c a 系统在校园网中的应用展开讨论,提出了一种基于双密 钥的校园应用系统的统一认证方案。最后是研究总结与展望。 东南大学硕士论文基于双密钥体系校园c a 系统的设计。与实现 第二章系统设计中相关安全理论与技术 2 1 非对称加密技术 2 1 1 加密技术 加密是指使用密码算法对数据作变换,使得只有密钥持有人才能恢复数据面 貌,主要目的是防止信息的非授权泄漏【3 1 。现代密码学的基本原则是:一切密码 寓于密钥之中即算法公开,密钥保密。密码算法分为对称密码算法、非对称密码 算法与单向函数算法。 对称密码算法是指加密密钥和解密密钥为同一密钥的密码算法【4 1 。因此,信 息的发送者和信息提接收者在进行信息的传输与处理时,必须共同持有密码( 称 为对称密码) 。在对称密钥密码算法中,加密运算与解密运算使用同样的密钥。 通常,使用的加密算法比较简便高效,密钥简短,破译极其困难;由于系统的保 密性主要取决于密钥的安全性,所以,以公开的计算机网络上安全地传送和保管 密钥是一个严峻的问题。最典型的是d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 算法【”。 幽1 对称密码算法 对称密码算法如图l ,其优点为保密强度高,计算开销小,处理速度快; 缺点是密钥管理困难。 非对称密码算法,又称公钥密码算法:是指加密密钥和解密密钥为两个不同 密钥的密码算法【5 】。公钥密码算法不同于单钥密码算法,它使用了一对密钥:一 个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可以进 行保密通信。其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用; 6 东南大学硕士论文基于双密制体系校园c a 系统的设计与实现 解密密钥只有解密人自己知道。这两个密钥之问存在着相互依存关系:即用其中 任一个密钥加密的信息只能用另一个密钥进行解密。若以公钥作为加密密钥,以 用户专用密钥( 私钥) 作为解密密钥,则可实现多个用户加密的信息只能由一个 用户解读;反之,以用户私钥作为加密密钥而以公钥作为解密密钥,则可实现由 一个用户加密的信息而多个用户解读。前者可用于数字加密,后者可用于数字签 名。 在通过网络传输信息时,公钥密码算法体现出了单密算法不可替代的优越 性。对于参加电子交易的用户来说,希望通过公开网络与成千上万的客户进行交 易。若使用对称密码,则每个客户都需要由该用户直接分配一个密码,并且密码 的传输必须通过个单独的安全通道。相反,在公钥密码算法中,同一个用户只 需自己产生一对密钥,并且将公开密钥对外公开。客户只需用该用户的公开密钥 加密信息,就可以保证将信息安全地传送给他。 公钥密码算法中的密钥依据性质划分,可分为公钥和私钥两种。用户产生一 对密钥,将其中的一个向外界公开,称为公钥;另一个则自己保留,自然称为私 钥。凡是获悉用户公钥的任何人若想向该用户传送信息,只需用用户的公钥对信 息加密,将信息密文传送给该用户便可。因为公钥与私钥之间存在的依存关系, 在用户安全保存私钥的前提下,只有用户本身才能解密该信息,任何未受用户授 权的人包括信息的发送者都无法将此信息解密,最典型的是r s a 公钥密码算法。 收方公钥【发方瓤钥)收方公钥( 黄方私钥) 图2 非对称密码算法 非对称密码算法如图2 1 1 1 ,其优点为便于密钥管理、分发、便于签字签名; 缺点是计算开销大,处理速度慢。 单向函数算法也称h a s h 算法,能够将原文压缩成有固定长度的密文,且原 文的每一改动都能在密文中反映出来。它有以下几个特点: 7 东南大学硕士论文基于双密钥体系校园c a 系统的设汁与实现 ( 1 ) 很容易地将原文转换密文( 密文再转原文不可能) ( 2 ) 适用不需要把密文转换为原文的场合。 ( 3 ) 适用不需要解密的场合( 鉴别、密钥管理) 用h a s h 函数变换得到的h a s h 值,通常称为“数据摘要”,记为:m d 。 2 1 2 数字签名 数字签名是一种确保数据完整性和原始性的方法。由于数据被签名并确认了 对数据签名的人或实体的身份,因此数字签名提供有力的证据 1 1 。数字签名启用 “完整性”和“认可”这两项重要安全功能,这是实施安全电子交易的基本要 求。 实现数字签名有很多方法,目前采用较多的是公钥加密技术,如图3l 1 1 所示, 步骤如下: 发方私钥发方公钥 幽3 数字签名 1 发送方首先用公开的h a s h 算法将原文压缩为数据摘要,然后利用私有密 钥对数字摘要进行加密后附在原文之后一同发出。 2 接收方用发送方的公开密钥对数字签名进行解密变换,得到数字摘要。 3 接收方将得到的原文明文通过单向函数进行计算,同样得到一个数字摘 要,再将两个数字摘要进行对比,如果相同,则证明签名有效,否则无效。 东南大学硕士论文基于双密钥体系校园c a 系统的设计与实现 这种方法使任何拥有发送方公开密钥的人都可以验证数字签名的正确性。由 于发送方私有密钥的保密性,使得接收方既可以根据验证结果来拒收该报文,也 能使其无法伪造报文签名及对报文进行修改。 数字签名与消息认证不同,消息认证收方能验证消息发送者是谁及所发消息 是否被除窜改,当收发者之间没有利害冲突时,只对防止第三者破坏是足够了。 但是,当发收双方有利害冲突时,单是消息认证技术就无法解决他们之间的纠纷, 此时就必须采用数字签名了。 2 1 3 数据完整性机制 数据完整性机制是保证数据在存储、传输、处理过程中的真实有效和一致性。 报文鉴别码和数据鉴别码是保证数据完整性的加密技术,简称m a c ( m e s s a g e a u t h e n t i c a t i o nc o d e ) 和d a c ( d a t aa u t h e n t i c a t i o nc o d e ) ,其中m a c 用来保 护待发数据,d a c 用来保护存储的数据。 其过程是使用密码算法对原数据( 报文及数据库中数据) 或原数据中的关键 字段进行计算,得到一小段附加数据。这一小段数据与原数据的每一位都相关, 使得原数据的每一位的变化都会反应到这小段数据上来。因此,用它可判断原数 据的内容是否被改变,出处是否真实。如图4 i 1 】所示。 2 1 4 数字信封 图4 数据完整性机制 数字信封是信息发送端用接收端的公钥,将一个会话密钥( s e s s i o nk e y ) 加密后,传送后接收端,只有指定的接收端才能打开信封,取得会话密钥,用它 甲 甲 东南大学硕士论文基丁双密钥体系校园c a 系统的设计与实现 来解开传送来的信息。其具体过程如下【3 l :( 图5 ) 例5 数字信封流程 1 要传输的信息经h a s h 函数运算得到一个信息摘要m d ,m d = h a s h ( 信息) ; 2 m d 经传送者a 的私钥加密生得到一个数字签名; 3 传送者a 将信息明文、数字签名通过对称算法,以会话密钥进行加密得 加密信息e ; 4 a 在传送信息之前,必须得到b 证书中的公开密钥,用公密钥加密会话 密钥,形成一个数字信封d e : 5 e + d e 就是a 所传送的内容: 6 接收者b 以自己的私人密钥解开所收到的数字信封d e ,从中解出a 所用 过的会话密钥; 7 b 用会话密钥将e 还原成信息明文和数字签名; 8 将数字签名用a 证书中的公开密钥解密,将数字签名还原成信息摘要m d ; 9 b 再以收到的信息明文,用h a s h 函数运算,得到一个新的信息摘要m d7 ; 1 0 比较收到己还原的 i d 和新产生的册是否相等,相等则无误即可确认, 否则不接收。 东南大学硕士论文基于双密钥体系校园c a 系统的设计与实现 2 2p k i 简介 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 是一种遵循标准的利用公钥加密技术为电 子商务的开展提供一套安全基础平台的技术和规范川。用户可利用p k i 平台提供 的服务进行安全通信。 使用基于公钥技术系统的用户建立安全通信任机制的基础是:网上进行的任 何需要安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只掌 握在他们与之通信的另一方。这个信任的基础是通过公钥证书的使用来实现的。 公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合之前由一个可信 任的权威机构c a 来证实用户的身份,然后由其对该用户身份及对应公钥相结合 的证书进行数字签名,以证明其证书的有效性。 p k i 作为一组在分布式计算系统中利用公钥技术和x 5 0 9 证书所提供的安全 服务,企业或组织可利用相关产品建立安全域,并在其中发布密钥和证书。在安 全域内,p k i 管理加密密钥和证书的发布,并提供诸如密钥管理( 包括密钥更新, 密钥恢复和密钥委托等) 、证书管理( 包括证书产生和撤销等) 和策略管理等。 p k i 产品也允许一个组织通过证书级别或直接交叉认证等方式来问其他安全域 建立信任关系【6 】。 一个典型的p k i 系统如图6 所示,其中包括p k i 策略、软硬件系统、证书机 构c a 、注册机构r a 、证书发布系统和p k i 应用等。 p k i 安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义 了密码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信 息,根据风险的级别定义安全控制的级别。一般情况下,在p k i 中有两种类型的 策略:一是证书策略,用于管理证书的使用,比如,可以确认某一c a 是在i n t e r n e t 上的公有c a ,还是某一企业内部的私有c a ;另外一个就是c p s ( c e r t i f i c a t e p r a c t i c es t a t e m e n t ) 。这是一个包含如何在实践中增强和支持安全策略的一些 操作过程的详细文档。它包括c a 是如何建立和运作的,证书是如何发行、接收 和废除的,密钥是如何产生、注册的,以及密钥是如何存储的,用户是如何得到 它的等等。 证书机构c a 是p k i 的信任基础,它管理公钥的整个生命周期,其作用包括: 发放证书、规定证书的有效期和通过发布证书废除列表( c r l ) 确保必要时可以 东南大学硕士论文基于双密钥体系校园c a 系统的设汁与实现 废除证书。 l 巨l 。二二一二 一。一。i:i:。一一一一一。一 叵匝亟圈 图6p k i 组成框图 注册机构r a 提供用户和c a 之间的一个接口,它获取并认证用户的身份,向 c a 提出证书请求。它主要完成收集用户信息和确认用户身份的功能。注册管理 一般由一个独立的注册机构( 即r a ) 来承担。它接受用户的注册申请,审查用 户的申请资格,并决定是否同意c a 给其签发数字证书。注册机构并不给用户签 发证书,而只是对用户进行资格审查。对于一个规模较小的p k i 应用系统来说, 可把注册管理的职能由认证中心c a 来完成,而不设立独立运行的r a 。但这并不 是取消了p k i 的注册功能,而只是将其作为c a 的项功能而已。p k i 国际标准 推荐由一个独立的i 认来完成注册管理的任务,可以增强应用系统的安全。 证书发布系统负责证书的发放,如可以通过用户自己,或是通过目录服务。 目录服务器可以是一个组织中现存的,也可以是p k i 方案中提供的。 p k i 的应用非常广泛,包括在w e b 服务器和浏览器之间的通讯、电子邮件、 电子数据交换( e d i ) 、在i n t e r n e t 上的信用卡交易和虚拟私有网( v p n ) 等。 p k i 的基础技术包括加密、数字签名、数据完整性机制、数字信封等。 东南大学硕士论文基于双密钥体系校园c a 系统的设计与实现 2 3 数字证书简介 2 3 1 数字证书概述 数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签 名的数据。身份验证机构的数字签名可以确保证书信息的真实性。 数字证书是各类终端实体和最终用户在网上实行信息交流及商务活动的身 份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性, 从而解决相互间的信任问题。 认证中心作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证 需求提供数字证书服务。认证中心颁发的数字证书均遵循x 5 0 9 标准。x 5 0 9 标准在编排公共密钥密码格式方面已被广为接受。 2 3 2 应用数字证书的必要性 数字信息安全主要包括以下几个方面: 身份验证( a u t h e n t i c a t i o n ) 信息传输安全 信息保密性( 存储与交易) ( c o n f i d e n t i a l i t y ) 信息完整性( i n t e g r i t y ) 交易的不可否认性( n o n r e p u d i a t i o n ) 对于数字信息的安全需求,通过如下手段加以解决: 数据保密性一一加密 数据的完整性一一数字签名 身份鉴别一数字证书与数字签名 不可否认性一一数字签名 为了保证网上信息传输双方的身份验证和信息传输安全,目前采用数字证书 技术来实现,从而实现对传输信息的机密性、真实性、完整性和不可否认性。 东南大学硕士论文基于双密钥体系校园c a 系统的设计与实现 2 3 3 数字证书内容及格式 1 数字证书内容及格式 x 5 0 9 数字证书目前有三个版本:v 1 、v 2 和v 3 。x 5 0 9 最早以x 5 0 0 目录建 议的一部分发表于1 9 8 8 年,并作为v 1 版本的证书格式。x 5 0 0 于1 9 9 3 年进行 了修改,并在v 1 基础上增加了两个额外的域,用于支持目录存取控制,从而产 生了v 2 版本。 为了适应新的需求,i s o i e c 和a n s ix 9 发展了x 5 0 9v 3 版本证书格式, 该版本证书通过增加标准扩展项对v 1 和v 2 证书进行了扩展。另外,根据实际需 要,各个组织或团体也可以增加自己的私有扩展。 x 5 0 9v 1 和v 2 证书所包含的主要内容如下【6 j : ( 1 ) 证书版本号( v e r s i o n ) :版本号指明x 5 0 9 证书的格式版本,现在的值 可以为0 、l 、2 ,也为将来的版本进行了预定义。 ( 2 ) 证书序列号( s e r i a l n u m b e r ) :序列号指定由c a 分配给证书的唯一的数 字型标识符。当证书被取消时,实际上是将此证书的序列号放入由c a 签发的c r l 中,这也是序列号唯一的原因。 ( 3 ) 签名算法标识符( s i g n a t u r e ) :签名算法标识用来指定由c a 签发证书时 所使用的签名算法。算法标识符用来指定c a 签发证书时所使用的公开密钥算法 和h a s h 算法,须向国际知名标准组织( 如i s o ) 注册。 ( 4 ) 签发机构名( i s s u e r ) :此域用来标识签发证书的c a 的x 5 0 0d n 名字。 包括国家、省市、地区、组织机构、单位部门和通用名。 ( 5 ) 有效期( v a l i d i t y ) :指定证书的有效期,包括证书开始生效的日期和时 间以及失效的日期和时间。每次使用证书时,需要检查证书是否在有效期内。 ( 6 ) 证书用户名( s u b j e c t ) :指定证书持有者的x 5 0 0 唯一名字。包括国家、 省市、地区、组织机构、单位部门和通用名,还可包含e m a i l 地址等个人信息等 ( 7 ) 证书持有者公开密钥信息( s u b j e c t p u b l i c k e y l n f o ) :证书持有者公开密 钥信息域包含两个重要信息:证书持有者的公开密钥的值;公开密钥使用的算法 标识符。此标识符包含公开密钥算法和h a s h 算法。 ( 8 ) 签发者唯一标识符( i s s u e ru n i q u ei d e n t i f i e r ) :签发者唯一标识符在 第2 版加入证书定义中。此域用在当同一个x 5 0 0 名字用于多个认证机构时,用 1 4 东南大学硕士论文基于双密钥体系校园c a 系统的设计与实现 - - l l 特字符串来唯一标识签发者的x 5 0 0 名字。可选。 ( 9 ) 证书持有者唯一标识符( s u b j e c tu n i q u ei d e n t i f i e r ) :持有证书者唯 一标识符在第2 版的标准中加入x 5 0 9 证书定义。此域用在当同一个x 5 0 0 名字 用于多个证书持有者时,用+ 比特字符串来唯一标识证书持有者的x 5 0 0 名字。 可选。 ( 1 0 ) 签名值( i s s u e r ss i g n a t u r e ) :证书签发机构对证书上述内容的签名 值。 x 5 0 9v 3 证书是在v 2 的基础上增加了扩展项,以使证书能够附带额外信息。 标准扩展是指由x 5 0 9v 3 版本定义的对v 2 版本增加的具有广泛应用前景的扩展 项,任何人都可以向一些权威机构,如i s o ,来注册一些其他扩展,如果这些扩 展项应用广泛,也许以后会成为标准扩展项。 2 本系统使用的证书格式 本系统使用证书的版本为x 5 0 9v 3 ,为方便证书的应用,在用户签名证书 中增加有关用户身份的私有扩展项,如,说明用户是学生还是教师,所在系别, 行政职务等,以颁发具有学校特点的个性化证书。在应用证书时,可解析出这些 选项,以决定用户的访问资源的权限。如图7 所示 x 5 1 d学生 中基本信或教师扩公钥信息证书签名 息展属性 2 3 4 验证证书 图7 本系统使用的证书格式 持证人甲想与持证人乙通信时,他首先查找数据库并得到一个从甲到乙的证 书路径( c e r t i f i c a t i o np a t h ) 和乙的公开密钥。这时甲可使用单向或双向验证 东南大学硕士论文基于双密钥体系校园c a 系统的设汁与实现 证书。 单向验证足从甲到乙的单向通信。它建立了甲乙双方身份的证明以及从甲到 乙的任何通信信息的完整性。它还可以防止通信过程中的任何攻击。 双向验证与单向验证类似,但它增加了来自乙的应答。它保证是乙而不是冒 名者发送来的应答。它还保证双方通信的机密性并可防止攻击。 单向和双向验证都使用了时间标记。 2 3 5 数字证
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年教育培训机构品牌跨界合作与市场创新策略分析
- 侨联业务培训课件
- 鲅鱼圈垂钓管理办法
- 行政报务中心管理办法
- 企业用电安全培训教学课件
- 唐矿新质生产力转型实践
- 出航前安全培训教育内容课件
- 出渣班安全培训课件
- 1.2 人口 同步分层练(含答案)地理人教版八年级上册
- 2025合作店合同书化妆品合作店合同书
- 2023-2024学年江苏省南通市如皋市重点中学八年级(上)第二次月考数学试卷(含解析)
- 矿山安全供电讲义
- 最全婚礼筹备清单:婚礼流程婚礼采购必备清单
- 混龄教育完整版本
- GB/T 19520.21-2023电气和电子设备机械结构482.6 mm(19 in)系列机械结构尺寸第3-109部分:嵌入式计算设备的机箱尺寸
- 龙湖地产集团公司劳动合同范本
- 规范权力运行方面存在问题及整改措施范文(五篇)
- 土壤退化与生态恢复课件
- 山东省海洋知识竞赛(小学组)考试题库大全-上(单选题汇总)
- 宝安区人民医院药品目录西药
- 岳阳楼记翻译
评论
0/150
提交评论