(计算机软件与理论专业论文)基于xml的信息安全技术研究和应用.pdf_第1页
(计算机软件与理论专业论文)基于xml的信息安全技术研究和应用.pdf_第2页
(计算机软件与理论专业论文)基于xml的信息安全技术研究和应用.pdf_第3页
(计算机软件与理论专业论文)基于xml的信息安全技术研究和应用.pdf_第4页
(计算机软件与理论专业论文)基于xml的信息安全技术研究和应用.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

(计算机软件与理论专业论文)基于xml的信息安全技术研究和应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士学位论文 摘要 随着网络商务和网络计算技术的发展,对安全问题的研究越来越深入,特别是 近年来鞑于x m l 的w e b 服务( w e bs e r v i c e s ) 技术使川的越来越多,传统安全解 决方案( 如p k i 技术) 已经不能满足新的安全需要,安全问题也已经成为w e b 服 务技术大规模应用的障碍之一。 另外,丌发人员在给台式机和电子商务应用程序嵌入认证用电子密钥和电子签 名功能时,不得不利用每个软件开发商的工具。因此造成了认证手续等p k i 功能 的不可兼容性。然而x m l 是一种网络上使用广泛的标记语言,比h t m l 具有更好的 扩展性和灵活性。基于x m l 密钥管理规范( x m l k e y m a n a g e m e n ts p e c i f i c a t i o n , x k m s ) 为访问和集成公钥基础设施( p u b l i ck e yi n f r a s t r u c t u r e ,p k i ) 提出了一种 容易的机制,可以将电子认证功能嵌入服务器、使通过x m l 形式的信息认证成为 可能。 本文的主要内容如下: ( 1 1 介绍了关于p k i 的基础知识 这一部分主要是介绍关于p k i 的基础知识,p k i 是公钥基础设施的简称,是 目前使用广泛的一种安全技术。p k i 包括加密、数字签名、数据完整性机制、数字 信封、双重数字签名,数字证书等,通过多种技术的结合,构建一个提供安全服务 的基础框架。 ( 2 ) 介绍关于x m l 的安全技术 本部分主要介绍了x m l 的几种安全技术,包括x m l 加密、m l 的签名、x m l 的 密钥管理。x m l 的加密可以对x m l 文档中的不同粒度进行,例如:可以对x m l 文档整体加密;也可以提供对x m l 文档中某一元素加密等。x m l 签名( x m l s i g n a t u r e ) 可提供对任何数据类型的完整性、消息认证、签名者认证等服务无论 是在包括该签名的x m l 内部还是在别处。x m l 签名的主要目的是用于确保x m l 文件内容没有被篡改,同时对来源的可靠性进行验证。x k m s 密钥管理规范提供 了一种方便的与p k i 进行结合的手段。 山东大学硕士学位论文 ( 3 ) 研究并提出了x m l 与p k i 结合的方法 鉴于当前p k i 基础设施的不同,当一种需要与另一种互通时,会有很多的问题, 提出了x m l 与p k i 的结合方法。增加一个中问层,使客户端发送x m l 消息,利 用中间层的解析功能,获得x m l 消息中相应项的内容,进行相应的处理。 ( 4 ) 利用研究的方法,试图设计和实现一个x m l 信任服务系统 这部分主要是利用研究出来的x m l 与p k i 的结合方法,进行实践。设计一个简单 的x m l 的服务系统,提供x m l 的密钥管理服务。接收客户端的x m l 格式请求 信息,调用p k i 的相应功能进行处理,返回给客户端,可以实现部不同p k i 的互 通。 本论文的意义在于对x m l 的安全技术进行了详细的介绍,并提出现有p k i 和 x m l 进行结合的方法,这样有效地利用了现有的p k i 设施,对提出新的p k i 实施方 案也有指导意义。 本论文的创新性主要体现在阻下几个方面: 将x m l 技术和p k i 技术结合起来; 系统建立在开放平台基础和标准之上; 探索p k i 技术应用的新领域; 关键词:p k i 、x m l 加密、x m l 签名、x m l 密钥管理 山东大学硕士学位论文 a b s t r a c t w it ht h ed e v e lo p m e n to f n e t w o r kc o m m e r c i ala f f a ira n dn e t w o r k c o m p u t i n gt e c h n o o g y ,t h er e s e a r c ho fs e c u r i t yp r o b l e misd e e p e n e dm o r e a n dm o r e e s p e c i a l l yw e bs e r v i c e sb a s e do nx m i ,t e c h n o lo g yg r a d u a l l yr ip e a n dd e p l o ya p p lic a t i o ni nr e c e n ty e a r s ,t h et r a d i t i o n a s e c u r i t ys o l u t i o n ( s u c ha sp k it e c h n o l o g y ) h a s n tm e tn e ws e c u r i t yn e e d s ,t h es e c u e it y p r o b l e mh a sa l r e a d yb e c o m eo n eo ft h em a i no b s t a c l e st h a tp r e v e n t w e b s e r v i c e sf r o mu si n go na1 a r g es c a l e t h eo t h e r ,w h e nt h ed e v e l o p e r su s et h ee l e c t r o n i ck e ya n de l e c t r o n i c s i g n a t u r ei nt h ep cc o m p u t e ra n de m b e d d e dp r o g r a mo fe - c o m m e r c e , t h e yh a v et ou s ee v e r yd e v e l o pb u s i n e s s m e n st o o l s s of u n c t i o n so ft h e p k ii sn o tc o l l n o n b u tx m li sam a r k e d1 a n g u a g eu s e db ym a n yp e o p l e , i th a sg o o de x t e n t i o n sa n df e a s i b l et h a nh t m l x k m sisac o n v e r t i e n t m e c h a n i s mo fi n t e g r a t i o na n da c c e s st h ep k i ,i tm a k e st h ee l e c t r o n i c a u t h e n t i c a t i o nf u n c t i o n e m b e d d e di ns e r v e r s ,m a k e st h ei n f o r m a t i o n a u t h o r i t yo nx m lp a t t e r np o s s i b l e t h i sa r t i c l em a i nc o n t e n ta sf o l l o w s : ( 1 ) i n t r o d u c et h eb a s i c a lk n o w l e d g e t h i si n t r o d u c et h ek n o w l e d g ea b o u tp k i :p k ii st h ep u b l i ck e y i n f r a s t r u c u r e i t h a su s e dt h e w i d e s p r e a d i y p k i i n c l u d e dt h e e n c r y p t i o n ,d i g i t a ls i g n a t u r e ,d a t ai n t e g r i t y ,d i g i t a ld i g i t a le n v e l o p e , d u a ld i g i t a ls i g n a t u r e ,d i g i t a ic e r t i f i c a t ea n ds oo n t h r o u g ht h em a n y k jn d so ft e c h n i c a lu n io n p r o v i d et h es a f es e r v i c et h ef o u n d a t i o nf r a m e ( 2 ) i n t r o d u c et h es e c u r i t yt e c h n o l o g yo fx m l t h i s p a r tm a i n l y in t r e d u c e dt h ex m i 。s e v e r a lk in do fs e c u r i t i e s t e c h n o l o g y ,in c l u d e dx m i ,e n c r y p t i o n ,x m i 。s i g n a t u r e ,x m i ,k e ym a n a g e m e n t x m l e n c r y p t i o nc a ne n c r y p tt h ec o n t e n tb yd if f e r e n tg r a n u l a r it y ,f o re x a m p le : e n c r y p tt h ew h 0 1ex 川d o c u m e n t :e n c r y p tae l e m e n to f c h ex m l ,d o c u m e nc x 川 s i g n a t m l ep r o v i d e s ioa n yd a t as e r v ic ea n ds o o nt y p ein t e g r i t y ,n e w s n u t h e n t i c a t i 0 6a l l t h e n t i c a t i o n r e g a r dje s so f sinin c lu d e st h iss ig n u t u f e t h ex m i 。i n t e r i o r ne l s ew h e r e 1 h ei l i a in g o a l n l x m i s i g n u t ur e s g u a r a n t e e n gt h ex m ld o c t l m e n tc o n t e n tr i o tt ot a r o p e i lw i t h x k i sp r o v id e s1h e c o n y ie n tm e t h n d so fu s ir i g k 1 山东大学硕士学位论文 ( 3 ) r e s e a r c ha n dp r o p o s et h em e t h o d so fx m i 。a n dp k iu n i o n b e c a u s eo ft h ed i f f e r e n c eo ft h ep k i ,w h e no n ew a n tt oc o m m u n i c a t ew i t h a n o t h e r ,t h e r ea r em a n yp r o b l e m s t hjsp a r tp r o p o s et h em e t h o d s a d d in g a m id d l el a y e r ,m a k et h ec l i e ols e n dx m lm e s s a g e ,m i d d l el a y e rp a r s e st h e m e s s a g e ,g e tt h ef u n c t i o n ( 4 ) u s i n g 、t h er e s e a r c hm e t h o d ,a t t e m p t st od e s i g na n dt or e a l i z eax m l t r u s ts e r v i c es y s t e m t h i sp a r tm a i n l yi sx m la n dt h ep k iu n i o nm e t h o d d e s i g nas i m p l ex m i , s e r v i c es y s t e m ,w h i c hp r o v i d e sx m i ,k e ym a n a g e m e n ts e r v i c e r e c e i v ec l i e n t s i d ex m lf o r mr e q u e s ti n f o r m a t i o n ,t h e nc a l lt h ef u n c t i o n so fp k i ,s e n d t h er e s u l tt oc l i e n t r e a l i z et h ed e p a r t m e n td i f f e r e n tp k ie x c h a n g i n g t h es i g n i f i c a n c ei st h a tp r o p o s ew a y so fc o m b i n a t i o no ft h et r a d i t i o n a l p k ia n dx m lt e c h n o l o g y ,t h a tc a nu s et h ep k ie x i s t i n g e f f e c t i v e l y ,m a k ep k i i m p l e m e n t a t i o no faf l e wp r o g r a m m ea l s og u i d a n c e t h ec r e a t i v ep o i n ti st h a t : c o m b i n a t i o no fx m ls e c u r i t yt e c h n o l o g ya n dp k it e c h n o l o g y : s y s t e mb u i l do nt h eo p e np l a t f o r ma n ds t a n d a r d : r e s e a r c ht h en e wa p p l i c a t i o no ft h ep k i : k e y w o r d s :p k i 、x m l e n c r y p t i o n 、g t l s i g n a t u r e 、x m lk e ym a n a g e m e n t 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立 进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含 任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出 重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律责 任由本人承担。 论文作者签名:量! l 缝日期:兰里至型if 凸 关于学位论文使用授权的声明 本人完全了解l h 东大学有关保留、使用学位论文的规定,同意学校 保留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被 查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分内容编 入有关数据库进行检索,可以采用影印、缩印或其他复制手段保存论文 和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:型i 丝导师签名f l 期:乏! 盏生旦r 国 , 7 、 山东大学硕士学位论文 1 1 背景介绍 第1 章绪论 近年来,以i n t e m e t 为代表的计算机网络技术得到了迅猛的发展,并极大地 摊动着信息技术的变革。信息的收集、处理和存储不再局限于一个个单独的“信 息孤岛”,而是从以主机为中心的集中计算方式快速向以网络为中,c f 内分布协同计 算方式转变。这种转变极大地促进了软件应用环境的发展,从集中计算方式的“单 机版”软件逐步发展到局域网环境下的客户h e 务器结构,并最终实现了向i n t e m e t 的迁移。这一系列的变革与发展极大地影响了以政府和企业为代表的企业级软件 用户的运作模式,导致大量业务活动加速向i n t e m e t 渗透,以电子政务、电子商务 为代表的基于w e b 的分布式应用得到了快速的发展与应用。 解决上述问题的主要方法是密码技术,包括对称密码体制和公钥密码体制。 这两种密码体制所使用的算法都是基于密钥的,密钥的使用方式及安全将影响整 个系统的安全。因此除了算法以外,在实际应用中还需要确定密钥的产生、存储 和分发等密钥管理过程,需要制定加密系统的运行规则,这些都是目前广泛采用 的p k i 的范畴。 p k i 是“p u b l i ck e yi n f r a s t r u c t u r e ”的缩写,意为“公钥基础设施”。简单地况, p k i 技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。公钥体制 是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相 同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私 钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。 目前公钥体制广泛地用于c a 认证、数字签名汞i 密钥交换等领域。 p k i 体系在统一的安全认证标准和规范基础上提供在线身份认证,是c a 认 证、数字旺书、数字签名以及相关安全应, q l f l 【件模块的集合。作为一种技术体系, p k i 可以作为支持认证、完整性、机密性和不可否认性的技术基础,从技术上解决 网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保 障。但p k i 绝不仅仅涉及到技术层而的问题,还涉及到电子政务、电子商务以及 国家信息化的整体发展战略等多层而问题。p k i 作为周家信息化的基石:l :改施,是相 关技术、应用、组织、规范雨i 法排法规的总和,是一个宏观体系,其本身就体现 山东大学硕士学位论文 了强大的国家实力。p k i 的核心是要解决信息网络空间中的信任问题,确定信息网 络空m 中各种经济、军事和管理行为主体( 包括组织和个人) 身份的惟一性、真 实性和合法性,保护信息网络空间中各种主体的安全利益。 尽管p k i 在相当程度上解决了w e b 应用中的许多安全问题,但它在技术上仍 存在着一定的不足,在应用范围上也存在着一些不利的因素: 互操作问题多:首先,p k l 只是提供了一个安全框架,在这个框架之下存 在着不同类型的p k i 体系,如p k i x 、s p k i 和p g p 等等。一般的应用系统在涉及 到认证等安全问题时,只能在一种p k i 体系下进行运作。但用户并不能保证与其 通信的另一方不会使用其他的p k i 安全体系,这给双方的安全通信带来了障碍。 其次,即使在同一p k i 体系下,不同厂商的产品之间也有一定的差异,对标准的 理解与实现存在着不同程度的分歧。以p k i x 为例,不同厂商所使用的证书格式 和扩展,在x 5 0 9 标准中并没有详细的规定,如果一种p k i x 产品在关键信息上 使用另一种产品所不支持的扩展,同时又要保证彼此间的信任关系,就需要对整 个p k i x 应用系统进行修改,而这一过程往往非常耗时且开销巨大。 部署应用难度大:用户在使用某种p k i 产品,获得相应的密钥和证书服务 时,需要在客户端安装繁杂的、主要用于应用开发的p k i 工具集。这些工具集的 功能往往比较强大,除了必需的密钥和证书处理功能外,还具备与p k i 提供者、 l d a p 目录服务等服务提供方进行数据通信的能力。这在一定程度上增加了客户端 软件的复杂度,使得开发人员必须处理多种不同的安全而这些功能并不是应用程 序所直接需要的。另一方面,由于p k i 工具集往往特定于一种p k i 产品,因此当 需要进行跨产品的p k i 互操作,或者出于应用的考虑,在客户端同时使用多种p k i 产品时,就需要安装不同的工具集,这样不仅会加大客户端平台的负担,而且由 于不同p k i 客户端产品在某些实现细节上的不同( 如本地密钥的存储管理) ,会增 大应用实施的难度。 系统维护灵活性差、丌销大:l 门二客户端需要安装特定的工具集,才能从 p k i 提供者获得相应的密钥和n e 二讳服务,因此当p k i 提供者进行升级时,客户端 的j i 二具集往往也需要进行相应f f j - 于t 级与渊整。这样的维护:i 二作过程复杂,丌销也 比较大,会影l 响到客户端应用的一常运作,有时甚至需要改写客,1 端的代码。p k i 建没的滞后i ;i :l 碍着p k i 应川的发展:门9 0 l :代初期以来p k i 在困外发达国家 山东大学硕士学位论文 已经得到了普遍的研究与应j = i ;】。在美l 到,随着i ;u 子商务的1 1 i ;f 发展,电子签名、 数字征书已经得到了业界普遍认同。吲外丌发p k i 产品的公司也很多,如 b a l t i m o r e 、e n t r u s t 和v e ris ign 等。他们同时也是具有一定权威,f _ l :4 r l 信誉度的 p k i 服务提供者。我国在近j d i = ;= 尽管也对p k i 技术的发展投入了相当的力量,一 些食业和研究团体相继推出p k i 产品,但产一铺的适用性、权威性都不甚理想,难 以投入大范围的分斫i 式应用。这对固内p k i 应用的发展,尤其是以电子政务、电 子商务为代表的分布式应用的发展带来了不利的影响,阻碍了我国计算机应用水 平的进一步提升。 以上的缺点与不足都严重地制约了p k i 产品的部署与应用,成为p k i 得以普 遍推广使用的瓶颈,并给分和式应用的发展带来了负面的影响。 可扩展置标语言( e x t e n s i b l em a r k u pl a n g u a g e ,简称x m l ) 是近几年随着分布 式应用的发展而诞生的新兴技术。它可以让用户根据需要,自行定义元素与属性, 并通过任意的组合与嵌套,描述复杂的数据对象。x m l 是完全基于文本的,因此 不依赖于任何平台和语言。 为了保证x m l 数据交换过程的安全性,全球互联网联合会( w o r l dw i d ew e b c o n s o r t i u m ,简称w 3 c ) 于2 0 0 0 年前后推出了两个x m l 安全标准x m l 签 字标准和x m l 加密标准。这两个标准成功地将传统密码技术与x m l 技术有机的 结合在一起,利用x m l 元素描述数据对象、数据转换算法、密码算法及密钥证 书等信息,解决了x m l 数据交换中的安全性问题。x m l 安全机制的实现同样依 赖于p k i 的部署与应用,同时也为p k l 提供了一个新的发展方向:传统p k i 技 术与x m l 技术的融合。 1 2 本文的工作 本课题的研究内容主要包括以下几个方而: p k i 相关技术的分析与研究。 x 札、x m i 。牡i 关安全技术f q 研究。 x m l 与f ) k i 技术的结合的研究,x m i f l j , f , q 关安全技术虽然已经提出,但是实际 应用f 1 9 j 9 4 c 是很多,主要是这部分:r 1 11 需要:豁多个领域的帆i 头理论与技术进行很 好的融合,还处在一个i i j 究和分析的过程i = i = l 。 山东大学硕士学位论文 设计一个基于x m l 的安全服务器。利用通过x m l 。与p ki 技术结合研究的结果, 把x k m s 与x m l 签字、x m l 加密等一系列的基于x m l 的安全标准结合起来, 共同构成了一个基于x m l 的安全框架,尝试设计一个基于x m i 的安全服务器。 1 3 本文的组织 本文将分六部分,分别讨论选题背景,传统p k i 技术分析,基于x m l 的信息安 全技术的分析和传统p k i 与x m l 安全技术的结合方法研究,尝试设计和实现基于 x m l 的信任服务器,最后总结。 第一部分介绍选题背景,课题主要研究内容和需做的工作。 第二部分传统p k i 技术分析及发展方向的讨论。主要阐述当前p k i 技术概念、 原理及构成,分析当前p k i 技术面临的挑战。 第三部分基于x m l 信息安全技术的研究。阐述当前x m l 的信息安全技术的概 念、发展背景、体系架构、关键技术、安全问题等,讨论本课题中使用的x m l 技 术,重点分析x m l 加密,签名,密钥管理等安全技术。 第四部分讨论x m l 与传统p k i 架构的结合。根据x m l 安全相关规范及传统 p k i 原理,进行应用研究,分析x m l 安全技术与现有p k i 结合的方法。 第五部分在x m l 安全技术与传统p k i 技术基础上,尝试设计和实现一个基 于x m l 和p k i 安全相关规范的小型x m l 服务器。 第六部分总结和展望。对课题进行总结和未来发展进行展望。 l u 东大学硕士学位论文 第2 章传统p k i 技术概述 为解决因特网的安全问题,世界各国进行了多年的研究,初步形成了一套比较 成熟和完善的因特网安全解决方案一公钥基础设施( p u b l ick e y 【n f f a s t e l i c t u r e , p k i ) 。p k i 技术采用证二n 管理公钥,通过第三方可信任机构一证部机构 ( c e r t i f i c a t ea u t h o r i t y ,c a ) ,把用户的公钥和用户的其他标识信息( 如名称、 电子邮件地址、身份证好等) 捆绑在一起,从而在因特网上验证用户的身份。 目前,安全的电子商务就是采用建立在p k i 基础上的数字i i e :l ,通过对要传输 的数字信息进行加密和签名来保证信息传输的机密性、真实性、完整性和不可否 认性( 又称非否认性) ,从而保证信息的安全传输和交易的顺利进行。p k i 已成为 电子商务应用系统、乃至电子政务系统等网络应用的安全基础和根本保障。 从发展趋势来看,随着因特网应用的不断普及和深入,政府部门需要p k l 支持 管理;商业企业内部、企业与企业之间、区域性服务网络、电子商务网站等都需 要p k i 技术和解决方案。 2 1 p k i 技术简介 p i e d 的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数 字签名,数字证书等。 2 1 1 加密定义 加密是指使用密码算法对数据进行变换,使得只有密钥持有人才能恢复数掘 面貌,主要目的是防止信息的非授权泄漏。现代密码学的基本原则是:一切密码 寓于密钥之中,| :! | j 算法公j - i :,密钥保密。加密算法有两种: ( 1 ) 对称加密( 单钥密码) 算法加密密钏和解密密钥一样,密钥必须特别保管。 ( 2 ) 非对称加密( 公钥密码) 算法加密密钥和解密密钥不一样,不可能由加密 密钥解出解密密钥。每个俐户都有两个密钥:个公钥,一个是私 j j | 。如果用公 钥加密信息,只能用私钥解密:反之如果用私钥7 j 1 1 密信息,只能川公钥解密。 山东大学硕士学位论文 现的汁算难题。r s a 是最著名的公钥加密算法,该算法j l 乎成为国际公认的标准 ( 参见图1 ) 。 r s a 抽r s a 堕窑圆l + 密疆块+ 焉文c e 呻卜挈密疆疑至控n 乱- - 公开f 自遵 一 p l 圆s j 图l 非对称加解密示意图 ( 3 ) 数字摘要算法其含义就是通过某种算法,把任意信息( 内容任意,长度任 意) 变换为某一固定长度的数值,该数值称为原信息的数字摘要。 2 1 2 数字签名 通过把公钥加密算法和数字摘要算法结合使用,可以实现一种相当简单、且 足够安全的电子签名。信息发布者创建一个信息,计算其数字摘要,并用本人的 私钥加密该数字摘要,然后将信息本身和加密摘要同时发送。信息接收者可以用 发布者的公钥检验信息的完整性和真实性。其过程为:经过h a s h 函数将原文压缩 为数据摘要,然后用公钥加密算法在发送端进行加密,在接收端进行解密。数字 签名的另一个方法是用公开密钥( 非对称算法) ,而不用h a s h 单向散列函数。其过 程是:首先将原文用私钥加密,得到数字签名,然后将原文和数字签名一起发向 接收方;收方用发方的公钥解密,再与原文比较,如果完全相同,则说明就是来自 真正的发送方本人。 这两种数字签名的主要区别在于,前者是一种对压缩信息的签名,适用于长 文件信息;后者是一种对整个消息的签名,适用于短文件信息。 2 1 3 数字信封 数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人 卅能阅读信的内容;数字信封则采用密鹏技术保词! 了只有舰定的接收人j 能阅读 挈础,| f 山东大学硕士学位论文 信息的内容。数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先 利用随机产生的对称密码加密信息,弭利用接收方的公钥加密对称密码,被公钥 机j 密后的对称密码被称之为数字信封。在传递信息时,信息接收方若要解密信息, 必须先用i 自己的私钥解密数字信封,得到对称密码,爿能利用对称密码解密所得 到的信息。这样就保汪了数据传输的真实性和完整性。 2 1 4 数据完整性机制 性。 数据完整性机制是保证数据在存储、传输、处理过程中的真实有效性和一致 2 1 5 双重数字签名 有的场合需要寄出两个相关信息给接收者,接收者只能打开一个,而另一个 只需转送,不能打开看其内容。( 持卡人向商户提出订购信息的同时,也给银行付 款信息,以便授权银行付款,但持卡人不希望商户知道自己的账号的有关信息, 也不希望开户行知道具体的消费内容,只需按金额贷记或借记账即可) 它的过程是 这样的:一个人的双重签名可以分别传送信息给特约商户和开户行,特约商户只 能解开与自己相关的信息,却解不丌给开户行的信息。 2 1 6 数字证书 数字证书是各类实体( 持卡人个人、商户企业、网关银行等) 在网上进行信息 交流及商务活动的身份汪明,在电子交易的各个环节,交易的各方都需验证对方 证书的有效性,从而解决科i 互问的信任问题。i i l ! 二弦是一个经证二 = 5 认证中心数字签 名的包含公丌密钥拥有祈信息以及公开密钥的文件。从证二b 的用途来看,数字证 二传可分为签名谢:n 和_ l j | l 鬻证书。签名i i r :书主要j _ | _ j 于对用户信息进f j :签名,以保证 信息的不可仃认性:_ l | 密二 5 j i 要_ | _ | j 于对j _ jj :一传送信息进行加密,以保证信扈、的 真实性和完整一r 1 :。 山东大学硕士学位论文 2 2p k i 组件和构成 一般而言,p k i 包括几个组件:认证机构、注册机构、证书服务器、证二协库、 证书验证、密钥恢复服务、时i j l j 务器、签名服务器。 2 2 1 认证机构 认证机构负责确认身份和创建数字证书以建立个身份和一对公私密钥之 , 间的联系。从某种机械的角度来看,它由这一过程中用到的软件和硬件组件及服 务集合所构成。它还包括了人、操作过程、环境、规定如何确认身份和颁发什么 格式的数字证书的策略。 2 2 2 注册机构 注册机构负责申请者的登记和初始鉴别。申请者是指那些提出登记请求并在 请求批准后被授予证书的用户。这样的交互可能还包括证书撤销以及申请者在同 p r i 交互式需要的其他服务。r a 及其接口既可以被实现为证书服务器的一部分, 也可以形成一个独立的组件。 r a 的职责可以由一个人担任操作者来执行。所有的身份确认过程都可以被实 现为一组手工操作的过程。r a 职责就是将来自某个具有合法资格并且经过认证的 人的证书请求提交上去。 控制证书申请者登记和证书生成的业务规则各种各样,一个c a 所用到的所有 这种规则都应该在该c a 的c p s 中描述。那些准备使用由该c a 颁发的证书的企业 中的安全管理员和法律顾问都应陔仔细察看一下这个c p s 的各个方面。 2 2 3 证书服务器 证。| = s j j 务器是负责根据注册过程中捉供的信息! i 成证书的机器或者服务。用 户的公钥,连同其他一些标识信息以及得到的证陋结构一起用c a 的私钥签名。 cj ,s 中管_ e 证书服务器的词;分包括了时枷f i l 确保c a 密创 的安全那螳信息将 山东大学硕士学位论文 被放到证二协当中,以及撤销信息多长时问生成一次等问题的描述。 2 2 4 证书库 在投入使用之前,证书和相应的公钥需要公布出去。如果提供了某种公7 r i $ j l 制以支持公开的证二砖分发的话,那么证二f i 库通常是发布证二传的地方。通常用作p k l 组成部分的库是目录一有时是x 5 0 0 的目录,更为常见的是l d a p 目录。正如你将 要看到的那样l d a p 实际上是对用于在目录中定位信息的访问方法和协议的描述。 一个l d a p 兼容的目录可以实现为任何东西,从普通文件到关系数据库,甚至可以 是一个x 5 0 0 的目录,前提是它必须遵从l d a p 的要求。 2 2 5 证书验证 证书用户需要验证收到的证书。验证一个证书则需要: 验证该证书的签名者的签名; 检查证书的有效期,确保该证书仍然有效; 检查浚证书的预期用途是否符合c a 在该证书中指定的所有策略限制; 确认该证书没有被c a 撤销。 验证证书链的过程通常十分复杂,特别是跨企业使用时尤其如此。证书链的 验证可能在客户端环境中执行,通常由使用该证书的应用程序完成,不过也可能 会作为一种服务提供,客户端可以使用这种服务来执行同样的任务。 2 2 6 密钥恢复服务 公私密钥对可能是在本地的某个象w e b 浏览器这样的应用程序的密钥存贮中 生成的,也可能是在某个象智能卡这样的物理设备上生成的。或者,密钥对也可能 是在某个集中的密钥生成服务器一l :g q 建的。 无论哪一种情况,都需要有这样一种机制,使得加密密钥可以被存档,并且 如果他们被丢失了也应该可以恢复。还存在一些其它的情况,例如执法部门可能 需要阳当事人索要加密密钥。这种机制的存在陵 导渺矬密钏的持有者遇一i ;- f l 么1 : 山东大学硕士学位论文 幸,解密处理仍然可以进行。 2 2 7 时间服务器 可靠的时钟,就像数字签名一样,是发布可验证的时间戳所需要的 j i 提条件 之一。这需要2 个单调增加的精确的时间源,还需要对时间戳进行安全的传输以 使其不被窃听或者替换。最后,还需要对时间戳签名以便人们能够验证这个可信 时间值的发布者是谁。 有许多业务都会从可靠时间这一概念中获益。其中包括可靠的审计日志、接 收确认系统、工作流系统以及电子文件( 包括电子合同) 。为了得到一个可以在将 来被认证的时间戳,你需要一个以某种可信的方式提供的可靠的时间源,该时间 源还应该具有象单调性( 时间必须一直向前走) 这样的性质。此外,还必须能够 证明加了时间戳的文件没有被修改过。 如果时间服务器作为p k i 的一部分,那么它就会为分层的服务或者应用程序 提供数字式时间戳。对于那些为项合同检验这样的应用程序提供支持的企业服务 来说,其存在的价值取决于第三方对其使用的时间戳的信任程度。 2 2 8 签名服务器 那些应用了数字签名的事务处理或者管理文件的应用程序可能会生成数字签 名。如果该应用程序本身没有提供这样的支持,或者人们更希望使用一个集中的 签名和验证服务,那么采用个单独的服务器来专门为用户事务执行这功能会 是一个比较好的选择。签名服务器可能还会构成象数字公证人所提供的服务那样 的第三方服务的基础。“3 山东大学硕士学位论文 草卑廉鼎 甲审鼎鼎 匝歼彰萝防火墙 l:ji 二一= : 2 3p k i 应用 图2 公钥基础设施的体系结构幽 网络的发展使得p k i 的应用越来越广泛,主要有以下方面 2 3 1 虚拟专用网络( v p n ) 通常,企业在架构v p n 时都会利用p k i 与p m 和访问控制技术来提高v p n 的 安全性,这只解决了很少一部分问题,而一个现代v p n 所需要的安全保障,如认 证、机密、完整、不可否认以及易用性等都需要采用更完善的安全技术。就技术 而言,除了基于p k l 与p m i 的v p n 之外,还可以有其他的结陶力式,如基于黑盒 的v p n 、基于路l 自器的v p n 、基于远程访问的v p n 或者基j :软件的v p n 。现实中构 造的v i ,n 往往,i :不局限于一种单的结构,而魁趋向_ j :采用混合结构方式,以达 到最适合具体环境、最理慰的效果。舀:实现卜,v i n 的基本思慰足采1 j 秘密通信通 道,用加密的方法来实现。具体幼、议股有俐:”、2 _ 干| | i i s e c 。 其。i i ,p p t i ,( | j c ) in 1 1 0 - + i j 0 inl1 l u n n t 2 1 * i ,r ( 1 t o c t 胜t 7 i 对t i 的m 议,2 占j 。拨 山东大学硕士学位论文 i ,使朋的刚m 议使川l ,a p 或c 1 ) 之类f f , f l j n i , :算法,或,旨使川m ic i o s o lf 点对 点j l 】密钟法。 i 町i ,2 ( l n y e r2t l l n n e l jn gp r o t o c 0 1 ) 足1 2 f p ( 1 , a y e r2f c l l w a l d in g p r 0l o c 0 1 ) 和p p t l ) l _ | 0 结合,依赖p p i 阱议建立拨号连接,加密的方法也类似于p p l 、i , 但这足一个两层的阱议,可以支持:怍l p 协议数据包f f j l :输,蜘ia t m 或x 2 5 ,因此 也可以观l 2 1 、p 足p 阿p 在实际应j 1 j 环境中的推广。 无沦是p p i 、j ) 还是l 2 1 l ,它们对现代安全需求的支持都不够完善,应用范围 也不够广泛。事实一卜,缺乏p k i 技术所支持的数字i i e :t ,v p n 也就缺少了最重要的 安全特性。简单地i 兑,数字证书可以被认为是用户的护照,使得他( 她) 有权使用 v p n ,证书还为用户的活动提g 了审计机制。缺乏数字证书的v p n 对认证、完整性 和不可否认性的支持相对而言要差很多。 基于p k i 技术的i p s e c 协议现在已经成为架构v p n 的基础,它可以为路由器 之间、p k i 与p m 之间或者路由器和p k i 与p m i 之间提供经过加密和认证的通信。 虽然它的实现会复杂一些,但其安全性比其他协议都完善得多。出于i p s e c 是i p 层上的协议,因此很容易在全世界范围内形成一种规范,具有非常好的通用性, 而且i p s e c 本身就支持面向未来的协议i p v 6 。总之,i p s e c 还是一个发展中的 协议,随着成熟的公钥密码技术越来越多地嵌入到i p s e c 中,相信在未来几年内, 该协议会在v p n 世界里扮演越来越重要的角色。 2 3 2 安全电子邮件 作为i n t e r n e t k 最有效的应用,电子邮件凭借其易用、低成本和高效已经成 为现代商q k 中的一种标准信息交换工具。随着i n t e r n e t 的持续增长,商业机构或 政府机构都,f 始用r 乜子邮件交换一些秘密的或是有商业价值的信息,这就引出了 些安全方的问题,包括: 消息,f l j 附件i ,j 以f 1 4 i 为通信双方所知的情况一卜被读取、篡改或截掉: 没钉办法| i r 以确定封i 乜子邮件赴否蜒的来自某人,也就足晚,发信者的 身份t 能被人伪造。 胁卟问题比安个,后个i 刈题是衍仆,l r 足l if 安令和价任的缺乏使得公 u 、f j 球j 般挪1 、川l un 川交换关键的商务h 也虽然i 小r 邮p :小身宵苻如此 山东大学硕士学位论文 之多的优点。 其实,f t ! 了邮f - t 。的安全需求也是机密、完整、认证和不可否认,而这些都可 以利用p k i 技术来获得。具体来晚,利川数字征书和私钥,用户可以对他所发的 邮件进行数字签名,这样就可以获得认证、完整性和不可否认性,如果证二传是山 其所属公司或某一可信第三方颁发的,收到邮件的人就可以信任该邮件的来源, 无论他是否认以发邮件的人;另一方面,在政策和法律允许的情况下,用加密的 方法就可以保障信息的保密性。 目前发展很快的安全电子邮件协议是s m i m f ( t h es e c u r em u l t i p u r p o s e i n t e r n e t m a i le x t e n s i o n ) ,这是一个允许发送加密和有签名邮件的协议。该协议 的实现需要依赖于p k i 技术。 2 3 3w e b 安全 浏览w e b 页面或许是人们最常用的访问i n t e r n e t 的方式。一般的浏览也许并 不会让人产生不妥的感觉,可是当您填写表单数据时,您有没有意识到您的私人 敏感信息可能被一些居心叵测的人截获,而如果您或您的公司要通过w e b 进行一 些商业交易,您又如何保证交易的安全呢? 一般来讲,w e b 上的交易可能带来的安全问题有: 诈骗一一建立网站是一件很容易也花钱不多的事

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论