




已阅读5页,还剩73页未读, 继续免费阅读
(计算机应用技术专业论文)基于xml的密钥管理体系的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 由于咀,具有简单性、易扩展性、互操作性、可重用性和开放性等特点, 它在w 曲应用和企业应用中具有强大的优势,v 几已经逐渐成为数据交换的标 准。w 曲s e n ,i c e s 提供了一种面向服务的架构,它是真正分布式的、松散耦合的, 与服务的提供者和使用者的位置无关,且具有平台无关性。w 曲s e n ,i c 器使用的 协议如w s d l 、u d d i 、d i s c o 锄ds o a p 等,都是基于) m 几的。沮,技术和 w 曲s e i c e s 技术的广泛应用引起了相应的安全问题,如信息在网络的传输过程 中被截获篡改,伪造传输的文档,假冒他人身份等。 为了解决这些安全问题,本文研究并分析了w 3 c 组织制定的一种基于沮, 的密钥管理规范( 0 讧s 一儿k 叫m 锄a g e m e n ts p e c i f i c a t i ) 。阐述了删s 的 思想、组成及其功能,深入研究和分析了 m s 规范中细节,并对【m s 优越 性进行了总结。同时本文还从理论上系统和深入地研究了v 几安全、w 曲s e r v i c 船 安全,包括主流的安全标准、己有的技术以及最新的研究动态。在此基础上,本 文提出了一种遵循( m s 2 0 规范、能支持常见的对称加密算法和非对称加密算 法,具有较好的可维护性以及可扩展性的沮。密钥管理系统,并把它用于保证 w 曲服务的安全,将沮。安全规范转化为应用;论文还结合沮。安全技术和 d i m e - h e l l m 锄协议,提出一种更安全的方法来保证共享密钥的交换。 关键词:沮。签名;沮。加密;( m s ;w 曲s e i c e s ;w s - s e c 嘶t y a b s t r a c t x 。h 嬲g r e 缸a d v a l l t a g e si i lw e b 印p l i 训。舾a n d 哪e i p r i 印p l i c a t i o 潞, b 删i ti s s i m p i e ,把n s i b l e ,i l l t e m p e m b l e ,r 即s a _ b l ea i l do p e l l i tb e o o m et h e s t a n 枷o fd a t ae x c h a l l g e 愀咖a l i y w e bs e i sp r 。啊d 铭al d n do fs e r v i c e s o r i e n t e da r c l l i t e c t i l r e ,i ti s r e a l l yd i s t r i b u t e d ,l o o c o u p l i n 岛i n d 印即d e mo ft h e p o s i :t i o n so f 鲫r v i c e sp r o v i d e r 觚dc o n 册m 盯锄di n d 印e n d 蛐t0 fp l 砌孤s t t l e 咖d 盯j y j l l gp m t o c o l so fw 曲s e 州c e s 铷c h 船w s d l ,删,d i s c 0a n ds o a pa r e a l lb a s e du p o n ) 0 血1 1 l e 砸d eu o f 沮一a n dw 曲s e i c 鼹i s 蚰e s r r e s p o n d i n g s 吲j r i t yp r o b l e m s f o re x 锄p l e ,t i l ei n f o 彻a t i o nb e i n gi m e 崩:p t e d 锄dc a p t u r e dd u 她 t h e 协m 锄i s s i o n 鹏t w o 比t l l e 胁s i l l i t t e dd o a l m e i i tb e i n g 伽n p 盯e dw “h ;t h e c o u 眦c r f 醯o f o t h e ,si d e m i t ye t c t o l v et h e 靶s 咖嘶p r o b l 啪s ,t h et h e s i ss t u d i e d 锄d 撇l y s e d 咀。k e y m a n a g 哪e n ts p e c i f i c a l i o nw 1 1 i c hw 勰f o 加u l a t e db yt h ew 3 c 唧i 翻t i t h et h e s i s e l a b o r 砒e dt h e ) m st l l o u g l l t ,t h ec o m p o s i t i o n 觚dt h e 如n c t i ,g 吣d i e d 锄da i l a l y z e d i nt h o r o u g l l l yt l 璩t i l ed e t a i lo f ) m ss t 锄d 盯d 柚dw eh 勰c a r r i e d t h e 龇n 舢u yt o t i l e ( m s 鲫p 丽o r i 哆t h et h e s i sa l r e s e a r c h e s ) 几s e c i l f i 戗w 曲s e r v i ss e c i l r i t y i n d e p t h 柚ds y s t 咖a t i c a l l y ,辄c h 勰m a i n i y c l m t ys p i f i c a t i s e 虹s t i n g t e c h n o l o 簪e s 锄dt h el a t e s tp 1 o 伊e 鼹i nt 量l i sf o u n d a t i o r i t h et h e s i sp r o p o s e da 姑n do f 皿k e ym 锄a g e m e ms y s t e i i l ,f o l l o w st h e 【m s 2 o 咖n d a r d ,w i l i c hc o u l d 娜p p o r t t l l e m m s y m m e t r c a l 咖r y p t i o na l g o r i t h m 觚dt h e 锄y m m e t r i c a l c r y p t i 咖 a 培。血h i i l w i t h9 0 0 dm a i n t a i n a b i l i t y 船、张l l 鹤t i 塘e ) ( t 锄d i b i l i t yi tc 柚b eu s e di n g i l a 瑚1 t e e i n gt h et h es e c 耐t yo f w 曲s e n i o 豁t h 皴p u tt h e 咀,s 面t ys p e c i f i c a t i o 璐 i i l t o 印p l i c a t i o n ;t h et h e s i sa l u n m c dt h e ) m 几鼢f b 哆w o f l 【锄dt h ed i 伍e - h e l l m 柚 p m t o c o l ,p r o p o s e das a f 打m e t h o dw h i c h u l d 印a r a m t h et h e 仞【c h a l l g eo fs h 盯e d k e y s k e yw o r d s :) m 几s i g 彻l u r e ;) a 帆e n c f y l ) t i ;( m s ;w 曲s e n ,i c 器;w s s e c i l 哟, 长沙理工大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律后果由本人承担。 作者签名:弛哦妞日期:d 1 年妒月以日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文 被查阅和借阅。本人授权长沙理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存 和汇编本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“”) 作者签名:弧晾札 导师签名:乡公哪 d 日期:0 7 年甲月珈日 日期: 妒月彳日 1 1 研究背景 第一章绪论 ) m 也( e s i b l em a r h p 蛔a g e ) 推荐标准1 o 版发布于1 9 9 8 年2 月之后, 迅速在全球掀起了) 几的应用浪潮i l l 。近年来,) m 几技术得到快速的发展,应 用越来越广泛。各种) m 几技术规范和安全标准纷纷出台,逐步形成了较为完整 的体系标准。i f 吐踟l e t 和i i i t 均n e t 的迅猛发展进一步推动了) m 几技术的应用,而 ) m 几技术又推动了电予商务的发展。) m 几已经逐渐成为数据交换的事实标准。 w 曲s e r v i c e s 技术与儿密不可分。w 曲s e i c e s 技术构建在咀。基础之上, 它提供了一种面向服务的架构( s e f v i so m e da r c h i t e c t u 静s o a ) ,最大特点在于 它是真正分布式的、松散耦合的、与服务的提供者和使用者的位置无关嘲。使用 w 曲s e 州嘲可以通过网络将各种服务链接到一起,合并业务应用程序,最终达 到占领市场和提高竞争力的目的。 儿技术和w 曲s e i c e s 技术的发展和广泛应用,诱发了严重的安全问题。 如果沮。w 曲s e r v i s 的安全得不到保障,就会给数据交换和传输带来严重的安 全隐患。由于h l l 舢d 是一个完全开放的网络环境,缺乏有效的管理机制和安全 性考虑,因此各种各样的安全威胁层出不穷,比如重放、假冒、截获、修改、业 务否认、授权侵犯等等。因此安全是w 曲服务所必须的,应该为服务的提供方和 服务的请求方提供高质量的保护。如何保证信息传输内容的安全已经成为快速发 展w 曲应用的重要条件。 w 3 c ( t h ew 0 r l d 晰d ew 曲c o n s 咖i u m ) 和其它机构已经制定了一系列儿 安全标准,包括) m 儿签名规范、) m 几加密规范,) m 几密钥管理规范、安全声 明标记语言s a m l ( s u i i t ya s 她t i m a r k u pi 硼印a g e ) 等等,以保证沮。数 据的完整性和机密性,有的规范还在完善中。 o a s i s ( 研鲫l i z a t i 断t h ea 撕嘛m 咖o f s 仃i l 咖r e di 响咖a l i s t a 础玳1 s ) 通过了w s s 鲫帆规范嗍,w s s e c i l 岫规范是现有的) 函几规范的一个集合,它 几乎包含了有关w 曲服务事务安全性的所有方面,同时又向用户提供了充足的可 扩展性能 v 也的安全问题也引起了企业的注意。企业关注如何有效实施己经制定的 咀。安全标准,如何构建有效的解决方案保障企业内部数据存储的安全性以及 它与业务伙伴之间通过w 曲服务进行数据传送的安全性,如何构建有效的防火墙 将仉和w 曲s e i 懈安全与企业应用无缝地结合起来,既能提高数据交换的 效率,又能提高安全性能。 l 和w 曲s e i c e s 安全问题的有效解决,将进一步地推动) m 几技术的普 及,促进i i 吐e m e t 和电子商务的发展。 1 1 1p 及其不足 为了解决网络传输信息的安全问题,世界各国进行了多年的研究,初步形成 了一套比较成熟和完善的安全解决方案公钥基础设施( p u b l i ck e v h 俯a s t n j c t u 陀, p i ( i ) h 。p 是利用公共密钥理论和技术建立的提供安全服务的 基础设施,它采用证书管理公钥,通过值得信赖的第三方机构担当权威的认证中 心,把用户的公钥和其他标识信息捆绑在一起,从而实现了在网络上验证用户身 份,并在此基础上使用加密、签名技术来保证信息的安全传输。p i ( i 技术提供了 网络安全需要的四种重要保证:数据的机密性、完整性、真实性和不可抵赖性翻。 当前有很多p 解决方案可供使用,包括最广泛的x5 0 9 嘲、个人用户最多 的p r 毗yg o o d 蹦v a c y ( p g p ) 川、s i m p l ep u b l i ck e yi n 纳咖c t u r e ( s p l ( i 尸和p u b l i c k e yi n f a s t m c t u r ex 5 0 9 ( p ) ( ) 9 等。 尽管p l ( i 在一定程度上解决了许多安全问题,仍然存在一些不足呻: 不同体系之问互操作性差。在p l ( i 框架之下存在着不同类型的p 体系, 如p k i x 、s p l ( i 和p g p 等等。一般的安全系统在涉及到认证等安全问题时,只能 在一种p 体系下运作,但用户并不能保证与其通信的另一方不会使用其它的 p 安全体系,这给双方的安全通信带来了障碍。例如,如果组织a 使用x 5 0 9p 鼬 解决方案,它要发送加密的文档给组织b ,而组织b 使用的是s p 解决方案, 那么,组织b 就不能解密和使用由组织a 发送的文档。要使a 和b 协同工作, 它们当中必须有一方能够理解另一方的p 解决方案。在更加复杂的有多方参与 的情况下,每一方都必须知道彼此的p 解决方案,这样使应用程序的复杂性增 加了很多倍。 部署应用难度大。用户在使用各种p 产品时需要在客户端安装复杂的 p i ( i 工具集,这此工具集除了必要的密钥和证书管理功能外,还具备了与p 提 供者、u ) a p ( l i g h t w e i g h td i r e 咖f y a c c e s sp r m o c 0 1 ) 目录服务等提供方进行数据 通信的能力,这在一定程度上增加了客户端软件的复杂度,但这些并不是应用程 序所需要的。而且当客户端同时需要多种p l ( i 产品时,需要安装不同的工具集, 这样不仅增大p l ( i 应用实施的难度,还会加大客户端平台的负担。 系统维护难度大。由于客户端需要安装特定的工具集,才能获得相应的服 务,因此当p 幻提供者进行升级时,客户端的工具集也需要调整。而这些工具集 的配置相当繁杂,导致维护工作过于复杂,开销也大,同时会影响客户端应用的 正常工作。 以上的缺点与不足严重制约了p 产品的大规模部署与应用,成为p 应用 2 的瓶颈,限制了电子商务电子政务等网络应用的迸一步发展。 1 1 2 可扩展标记语言) m 几的优势 ) m 刖i i i 是e 斌如l em a r b p 踟g u a g e 的简写,一种扩展性标识语言。它是基 于s g m l ( s t a i l d a r d n e r a l i z e dm a r k u pl 舶g i l a g e 标准通用标记语言) 语言子集的 标记语言,形式上像h m 缸 h y p 盯1 奴tm a r k u pl a n g u a g e 超文本标记语言) ,但 是能够以面向内容的方法描述各种不同的数据,因此能够方便的用来描述要存储 或交换的数据。帆作为一种可用来制定具体应用语言的元语言,它具有很多 优点,例如它具有良好的可扩展性,强大的描述能力,又具有适合网络应用的简 洁性。它具有适于异构应用间数据共享,有强大的数据检索数据存储能力。) m 几 最显著的特点在于它在不同商务系统之间的可移植性。而与之形成鲜明对比的 是。传统p 的部署十分复杂。 沮,应用必将使用p 作为其安全解决框架,这为重新研究和制定p 磁服 务接口,并用咀。规范定义应用接口提供了的极好的机会。 1 1 3 舭密钥管理规范的提出 由于珈伽l c c 上利用、;l 如服务来传输) 园几文件,并对企业、个体的应用程 序提供服务,当这些资料通过开放的网络传输时候,安全问题显得极为重要。目 前一般会采用p l ( i 的解泱方案,来处理这些安全问题。对沮,加密保护相关的 电子商务应用的需求日益增长,使得) m 几与p 的结合十分必要。2 0 0 0 年i 丑。 月v e r i s i g n 、m 椭s o f i 和w 曲m 劬o d s 三家在p 安全服务、操作平台和v 皿 规范之应用等技术领域具有相当优势的企业共同提出了一种基于咀。密钥管理 规范删s ( 帆l 畸m 锄a g 锄e ms p e c i f i c a t i o n ) 2 l 的密钥管理机制,被称为第二 代p 标准。 ) m s 的提出是为了简化p 及数字证书与应用系统的集成,解决不同p 系统之间的互操作性问题,是针对) m 几应用优化的新一代p 服务体系和接口。 它允许信任服务处理一个或多个特定的信任服务请求。它使得用户不必理解复杂 p i ( i 体系,而方便的使用p 提供的信任服务。 ( m s 的出现,使得使用p 的应用程序,包括客户端和服务器可以统一使 用( m s 服务来彼此交互,以( m s 规范处理相互之间的请求。) 深m s 中将涉 及到的p 协议和数据格式,如证书请求注册、证书管理、证书验证等协议,都 转换成基于沮,的协议。这对于沮,应用既方便,又自然,而且省去了考虑 不同p 服务的负担。在( m s 应用环境下,信任的决定是由一个公共的( m s 服务器来完成。0 讧s 用户只需要配置服务器的地址等简单参数,也可以使用改 变参数以支持不同的信任模型。 0 订s 由两部分组成:沮,密钥信息服务规范( ) m 几k e yh 1 6 m 咐t i o ns e i 3 s p e c i f i c a t i o n ,x s s ) 和) o 血密钥注册服务规范( 也k e yr e g i s t r 砒i o ns e n ,i c e s 口e d f i c a t i o n ,x 峪s ) 。x - s s 定义了包含在咀,s i g 元素中的用于验证 公钥信息合法性的信任服务规范;使用x - l ( i s s 规范。伍应用程序可通过网络 委托可信的第三方c a 处理有关认证签名、查询、验证、绑定公钥信息等服务。 x - k r s s 则定义了一种可通过网络接受密钥注册、撤销、恢复的服务规范;儿 应用程序建立的密钥对,可通过x 毽s 规范将公钥部分及其它有关的身份信息 发给可信的第三方c a ( c e n i 石c a t i o na u t h o r i t y 认证机构) 注册。x s s 和x - k r s s 规范都按照旺s c h e r 皿结构化语言定义,使用简单对象访问协议s o a p ( s i m p i e o b e c ta c c e s sp 咖i ) 进行通信,其服务与消息的语法定义遵循w 曲服务定义 语言w s d l ( w 曲s e r v i c e sd 幽n i t i o nl 趾g u a g e ) 州l 。目前( m s 己成为w 3 c 的 推荐标准,它被认为是下一代p 。) m s 已得到微软、确s i g n ,e m m s t 和 w 曲m e t h o d s 等大公司的支持,在新的网络安全应用,尤其是在基于v 几的应用 中,正日渐推广,在今后必将成为p l ( i 的重要应用模式。 1 2 国内外的研究动态 近年来在w 3 c 、岍f ( t h ei m e r n e te n 西n e e r i n gt a s kf o r c e ) 以及o a s i s 等机构 的领导下,制订了有关) 函几安全和w 曲服务安全的一系列标准,还有很多标准 仍然在完善中。 2 0 0 0 年1 1 月2 7 日,v 舐s i 鲈、m i c r 0 f i 和w e b m e t h o d s 三家大公司首次 提出) m 儿密钥管理规范草案,使得开发人员能够将认征、数字签名和加密服务 集成到基于沮,的应用程序中。 2 0 0 1 年3 月,该规范被w 3 c 认可,成为正式的( m s1 o 版。 2 0 0 1 年7 月,w 3 c 正式成立了沮,密钥管理工作组( 儿酗 m a m g e m e n ta c 曲时) ,并于1 1 月底推出( m s 工作草案旧。 2 0 0 2 年4 月,m m 、微软和v e r s i g n 公司制订了w 曲s e n ,i c c s 安全规范。并 且提交给0 a _ s i s 组织i l 蝴。 2 0 0 2 年8 月1 日,w 3 c 发布了( m s 2 o 版,该版本在x - k r s s 中增加了重 发服务功能。 2 0 0 4 年4 月6 日,0 a s i s 制订了0 a s i sw s s 唧r i t y i 0 标准( w s c u r i t y 2 0 0 4 ) 作为正式官方的标准m 。 2 0 0 5 年2 月,微软官方网站发布了w s e ( w 曲s e i c e se 姗s i o n s ) 2 0s p 3 。 它支持w s s u 哪( 0 a s i s2 0 0 4s t a r i d a r d ) ,w s - p o l i c y ,w s s e c u 衄p o l i c y , w s t m s t ,w s s e c l l r ec o f i 、惯s a t i o n 和w s a d d r c s s i n g 。w s e 旨在帮助软件程序 员增进网络服务应用程序安全性的工具包。它可让公司用户使用微软和其他诸如 m m , s u n 微系统这类软件巨头的最新安全技术。 4 2 0 0 5 年6 月2 8 日,w 3 c 正式通过了) m 几密钥管理规范2 o 版本。( m s 2 o 成为w 3 c 推荐标准。 由于在) a 珏鹤规范中,只给出了实现( m s 功能所应当遵循的规范与要求, 而没有规定具体实现的方式,也没有相关的建议。因此在 m s 功能的具体实现 如系统框架等上,各方都有很大不同,尚无明确的共识。因此,在以上这些工作 中还有许多值得关注的地方。可以说儿安全是一个比较新的科研课题,许多 问题有待进一步的探索。 在国内,对仉安全方面的研究工作还处于初期阶段,还没有厂商发布 m s 的产品,但已有一些学校和学者进行了有益的尝试; 北京航空航天大学实现了一个( m s 信任服务系统,上海交通大学除了有一 个实现的系统,还有一个0 讧s 的应用系统嗍。但是,在北京航空航天大学的系 统中,( m s 服务本身成了一个不完整的c a ,而且必须依靠手动方式才能与其 他p 提供者进行交互,使得( m s 信任服务作为p 服务提供者与p 使用 者之间中间层的功能大打折扣。而在上海交通大学的信任服务系统中,( m s 信 任服务成为了认证中心c a 的一个附件,显然也并不完全符合【m s 的设计目标。 信息工程大学的陈裁、张浩军、祝跃飞提出一种基于( m s 的三层网络结构 的p 系统模型删,并在深入分析系统安个性的基础上提出了系统的优化方案。 该模型对( m s 的开发有一定的借鉴作用。同济大学的孟健等提出种v 儿文 档的加密访问控制和传输模型口。将一个或多个密钥对) m 几文档解密的任务交 给主机,减轻服务器的负担;根据访问控制策略对主机的访问权限迸行时间限制, 在访问控制模型的基础上提出依据访问控制权限,将加密后的) 函几文档安全传 送给不同级别主机,进行安全检查。 目前国外已发布的产品多是基于( m s1 1 规范的,因此并不能很好的支持 新的) 张m s 2 o 版本中明确定义的6 种功能。 一些积极参与规范制定的公司纷纷推出了自己的原型实现系统。最早的是 m m ,该公司的a l p i l a w b r i 【s 开发团队开发的) m 几安全套件实现了) m 几签名、 加密的基本功能。e m n i 吼和r i s g n 公司提供了删s 信任服务的部分功能, 然而这些功能并不能进行实际应用,仅用于联机测试目的。d s 近;n 作为a 讧s 的最初制订者,提供了【m ss e r v i 的试验平台。此外,e m m s t 也在他们原有 的c a 认证的基础上提供了实现部分( m s 功能的试验平台。、嘶s i g i i 的( m s s e i c e 目前支持测试x s s 服务和x k r s s 服务的注册和撤销操作,e r 吐m s t 的 0 讧ss e n ,i c c 目前支持测试x s s 服务的查询和x 峪s 服务的注册操作。 v e r i s i 鲫公司还开发了一个用j a v a 语言实现的( m sc l i e i l t s d k ,这个工具包基 于( m s1 0 规范,但它仅支持客户端与、诮s i 鲫的( m s 服务进行测试交互, 而不支持( m s 服务的构建删。 5 a 瑚c h e 软件基金会提供了一个执行沮。安全规范的免费j a v a 工具。) m 几s 库是基于i i b x m l ,l i b x s l t 和0 p e n s s l 开发的开源免费工具套件,它是由c 语言 实现的,支持、3 c l 签名和) 。皿,加密的规范,还支持规范化也和专用 规范化皿,算法。还有一些公司推出了自己的缸安全商用软件。b a l t i m o f e 技术公司的k e y t 0 0 l s 软件有一个沮。嵌入组件,支持w 3 c 的沮。签名规范, 并提供一套完整的基于p 的密钥管理系统。w 甜g c t a i l 通信公司的j a v ac 唧t o 和安全实现工具支持w 3 c 的数字签名规范。以上这些工具己经具备了加密,签 名和一定的访问控制功能,但是配置和应用起来都十分复杂,更没有结合具体应 用领域提供合理的方案。 总的来说,( m s 信任服务的实现情况并不十分理想,很多实现当中的具体 问题都还值得商榷。帆安全技术还在不断的发展之中,现有的规范还在不断 的改进,有许多新的规范和技术涌现。 1 3 本论文的主要研究工作 本文围绕) 几安全问题,从理论、技术、设计和实现上进行了分析和研究: 我们分析了数字安全基础、皿技术以及其安全性,( m s 技术模型。随后我 们根据( m s 规范开发出( m s 密钥管理系统。我们首先设计系统框架和具体 的功能模块,在系统设计的基础上实现了该系统。最后开发了一个w 曲服务的应 用来验证该系统。 本论文主要完成了以下几个方面的工作: 研究沮。安全技术规范和最新动态,探讨如何实现利用) 几加密和签 名等技术实现数据的安全,包括机密性、完整性、可靠性和不可否认性。 在现有的) m 几安全技术的基础上,开发一个c m s 密钥管理系统,能为 w 曲服务的应用程序提供安全保证,保证传输信息的机密性、完整性、可靠性和 不可否认性。 结合v 儿安全技术,d i f f i e - h e l l m n 密钥交换协议,s s l 和s 0 a p 协议, 提出了一种基于d i f f i e - h e l l m 孤协议的) m 安全对称密钥传输方法,保障对称密 钥网上交换的安全性,从而达到了保证沮。数据在网上传输和存储时的机密性、 满足对称密钥分发的安全需求。 1 4 本文的组织结构 本文主要讨论了基于) m 几的密钥管理的研究与实现,论文主要分为四章, 组织结构如下: 第一章,介绍了课题的研究背景,分析了p 的现状和不足,然后介绍了扩 展标记语言v 几的优势,重点介绍了皿密钥管理规范。接着阐述了国内外 6 有关) m 几安全和w 曲服务安全的一系列已有的研究成果和最新动态,最后介绍 了本文的研究目的及工作内容。 第二章,对与本论文相关的一些技术进行了分析与研究,包括p l ( i 、沮。数 字签名、) 几数字加密、( m s 规范、w 曲s e i s 技术等。重点研究了 m s 规范,阐述了 幅的组成结构与工作原理:然后对0 讧s 消息本身的安全性 进行了分析。最后还对w r 曲s e r 慨s 以及相关安全技术进行了研究。 第三章,确定删s 密钥管理系统的设计实现目标,论述了系统设计的几个 关键问题及解决方案,最后分模块介绍了系统重要组成部分的设计方案。 第四章,对系统关键技术的实现进行研究和介绍,针对系统实现过程中遇到 的问题,给出了提高系统消息处理效率和防止拒绝服务攻击的合理的解决方案。 总结,全面总结了本文的工作,对系统的特点进行了概括,对下一步的工作 进行了分析和展望。 7 第二章x m l 安全及w e bs e r v i c e s 技术 2 1 密码学基础 ) m 几安全是建立在传统的安全理论基础之上的。) 函几加密和签名都要用到 传统的密码学理论。所以我们先对密码学基础作简单的介绍。 密码学的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息, 使非受权者不能了解被保护信息的内容。网络安全使用密码学来辅助解决。 传递敏感信息的相关问题主要包括:机密性( c o f d j d e f i t i a l i t y ) ,身份鉴别 ( a u t h e n t i c a t i o n ) 、完整性( f s s a g ei m e 萨时) 和不可否认性( n n 印u d i a t i o n ) 。 加密技术根据其运算机制的不同,主要有对称加密算法、非对称加密算法和 单向散列算法。其中各有优缺点,可以组合使用这些算法来实现现代网络应用安 全。 2 1 1 对称密码体制 对称密码算法是传统的算法。所谓的对称密钥算法就是用加密数据使用的密 钥可以计算出用于解密数据的密钥,反之亦然。绝大多数的对称加密算法加密密 钥和解密密钥都是相同的。对称加密算法要求通讯双方在建立安全信道之前,约 定好所使用的密钥。对于好的对称加密算法,其安全性完全决定于密钥的安全, 算法本身是可以公开的,因此一旦密钥泄漏就等于泄漏了被加密的信息。图2 1 显示了对称加密,解密的过程。 t 田j l 豳j l 田 图2 1 对称加密,解密过程图 图2 1 中s k 为对称密钥,s k 密钥的传递通过秘密的物理通道。 常见的对称算法有d e s ( d a t ae n c 呻t i o ns t a i 山r d 数据加密标准) 算法、 p i 曲e s 和a e s ( a c i v a l i c e de n c 咄i o ns t a n d a f d 高级加密标准) 算法。a e s 是新 的数据加密标准。2 0 0 0 年l o 月2 日,n i s t 宣布r j j n d l 删作为新的a e s 。蹦n d i 由比利时的j o 姐d a 咖e n 和n c e m 砒j m 设计,算法的原型是s q u a 他算法,它 9 的设计策略是宽轨迹策略。宽轨迹策略是针对差分分析和线性分析提出的,它的 最大优点是可以给出算法的最佳差分特征的概率以及最佳线性逼近的偏差的界, 由此可以分析算法抵抗差分密码分析以及线性密码分析的能力。黜i n d 舱l 是一个 迭代型分组密码,其分组长度和密钥长度都可以变化,各自可以独立地指定为1 2 8 比特、1 9 2 比特和2 5 6 比特。 对称算法的优点是加密效率高,速度快。它的缺点是,密钥的分发是该加密 体系中的最薄弱因而风险最大的环节。由于加解密双方都要使用相同的密钥,因 此在网络中发送、接收数据之前,必须完成密钥的分发。各种基本的手段均很难 保障安全、高效地完成此项工作。在对称算法中,尽管由于密钥强度增强,跟踪 找出规律破获密钥的机会大大减小了,但密钥分发的困难问题几乎无法解决。 2 1 2 非对称密码体制 公钥密码又称非对称密码,是1 9 7 6 年由m m e 和h e l l m a n 提出来的f 2 4 l 。所谓 非对称加密算法是指用于加密的密钥与用于解密的密钥是不同的,而且从加密的 密钥无法推导出解密的密钥。这类算法之所以被称为公钥算法是因为用于加密的 密钥是可以广泛公开的,任何人都可以得到加密密钥并用来加密信息,但是只有 拥有对应解密密钥的人才能将信息解密。 在公钥体制中,加密密钥不同于解密密钥,将加密密钥公之于众,谁都可以 使用:而解密密钥只有解密人自己知道。它们分别称为p k 公开密钥( p u b l i ck e v ) 和s k 秘密密钥( s e c r e tk e y ) 。传统的对称加密算法遇到了密钥分发管理的难题, 最优秀的算法,如果密钥在分发、传发时泄漏,则整个安全体系毁于一旦。非对 称加密算法有效地避免了分发管理密钥的难题。 迄今为止的所有公钥密码体系中,r s a ( 硒v e s t ,s h a m i r ,a d l e m a l l ) 嘲系统是 最著名、使用最广泛的一种。其密钥产生方式如下: 先由密钥管理中心产生一对公钥和私钥,称为密钥对。先产生两个足够大的 强质数p 和q 。可得p 与q 的乘积为唧q 。再由p 和q 算出另一个数f 1 ) ( q 1 ) ,然后再选取一个与z 互素的奇数,称e 为公开指数;从这个e 值可以找出 另一个值d ,并能满足e d _ 1m o d ( z ) 条件。由此而得到的两组数( n ,e ) 和( n , d ) 分别被称为公开密钥和秘密密钥,或简称公钥和私钥。 r s a 算法对数据的加,解密的过程如图2 2 所示。 明文1 垫奎歹荔霰 ,一、l 貔鲈v 磁 凌 解密 图2 2 非对称算法加密懈密过程 l o 明文 图2 2 中公钥为收方的公钥,私钥为收方的私钥。接收方私钥由接收方自己 保存,其相应的公钥可经公开信道送给发方等通信伙伴。 公钥密码体系的优点是能适应网络的开放性要求,密钥管理简单,并且可方 便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。其缺 点是算法复杂,加密数据的速度和效率较低。因此在实际应用中,通常将对称加 密算法和非对称加密算法结合使用,利用对称加密算法来进行大容量数据的加 密,而采用r s a 等非对称加密算法来传递对称加密算法所使用的密钥,通过这种 方法可以有效地提高加密的效率并能简化对密钥的管理。 2 1 3 单向散列函数 单向散列函数又叫做杂凑函数、哈希函数,是将任意长度的输入串m ( 称为 预映射) 转换成为一个较短的定长输出串h ( 称为散列值或消息摘要) 的函数。 优秀的单向散列函数h 应满足以下的条件阐。 单向性: 给定m ,求散列值h - 珩d 非常容易,但即使知道了散列函数的所有参数, 求它逆m = r 1m 在计算上是不可行的。 抗碰撞性: 给定m ,要找到另一条消息m ,并满足h ( m ) = h l m ) 在计算上是不可行的。 或找到两个不同的消息m 和m ,使得它们的散列值相等,在计算上是不可行的。 还有一类带有秘密密钥的单向散列函数,称为消息鉴别码( m e s s 样 a u t h e n c i c a i o nc o d e ,简称m a c ) o 其散列值是预映射的值和密钥的函数,由于与 密钥有关,因此只有持密钥的人才能计算出相应的散列值。从而消息鉴别码具有 了身份验证的功能嘲。 单向散列函数特点是通常比加密算法快,散列值也比原文档小很多,因此一 般通过对消息进行单向散列运算以实现消息完整性检查和数字签名功能l 硼。 常用的单向散列算法有s h a ( s e c u r eh 勰ha l g o 硎弧安全散列算法) , m d 5 似e s 鼹g ed - g e 吼5 ) 等。 2 1 4 数字签名和验证 数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认 证和不可抵赖性。公开密钥加密算法是实现数字签名的主要技术 使用公开密钥算法实现数字签名技术,类似于公开密钥加密技术。它有两个 密钥:一个是签名密钥,它必须保持秘密,因此称为私有密钥,简称私钥;另一 个是验证密钥,它是公开的,因此称为公开密钥,简称公钥。公开密钥算法的运 算速度比较慢,因此可使用安全的单向散列函数对要签名的信息进行摘要处理, 以减少用公开密钥算法的运算量。如图2 3 所示,实现数字签名的过程如下: ( 1 ) 信息发送者用单向散列函数对信息生成信息摘要; ( 2 ) 信息发送者用自己的私钥签名信息摘要; ( 3 ) 信息发送者把信息本身和已签名的信息摘要一起发送出去; ( 4 ) 任何接收者通过使用与信息发送者使用的同一个单向散列函数对接收 的信息生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确 认信息发送者的身份和信息是否被修改过。 图2 3 数字签名过程图 2 1 5d i m e h e l l m 锄密钥交换协议 d i f f i e - h e l i m a n 协议是一种密钥交换体制,其安全性是由大素数条件下的离散 对数的不可计算性保证的。该算法可用于通信双方( 或多方) 的密钥交换,即各方 按照d i 疏一h e l l m a n 协议所规定的通信规则互换算法生成数,最后产生共用的对称 密钥。 定义: 素数p 的原根定义:如果a 是素数p 的原根,则数a m o d p ,a 2 l n o d p , a ( p 1 ) m o dp 是不同的并且包含l 到p - l 的整数的某种排列。 首先,甲乙通信双方协商并确定两个d i 佑e h e i l m a n 参数:一个大素数p 和 一个大自然数g ,g 为模p 的原根。根据“原根”定义则g m o d p ,9 2 m o d p , g ( p 。1 m o d p 各不相同,就是小于p 的p - 1 个自然数。因此g 与模p 互质。这样, 任何l 到p 一1 之间的整数k 都有一个对应整数q 使得魄9 n 1 0 d p ,p 和g 的值可 以公布或在甲乙方之间交换。 p 和g 的选择对系统安全性有较大影响,应选择较大的p ( 5 1 2 位以上) ,可以 采用“强素数”:p 和( p 1 ) 2 , g 和( g - 1 ) 2 都是素数。 协议过程如下: ( 1 ) 甲乙双方都随机选择一个与p 互素且小于p 的大整数x 做为私有密钥, 分别是x l ,x 2 :从安全性考虑,和x 2 都应该用较好的伪随机数或真随机数 取得,和p 大致是同一数量级,并要严格保密。 ( 2 ) 甲乙双方各自根据下面公式计算出y l ,y 2 作为自己的公钥: y 1 = 矿1m o dp ( o p ) (
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 香港高中政治题目及答案
- 葡萄酒培训知识大全课件
- 小镇特色农业示范基地建设合同
- 2025年重庆市高考生物试卷(含答案与解析)
- 2025年重庆高考生物试题及答案详解
- 2025长期供应合作协议合同
- 萧红简介资料课件
- 2025合同续签补充协议
- 2025年4月公共营养师复习题(含答案)
- 营销礼仪知识培训总结课件
- 奥迪TT汽车说明书
- 融资租赁测算表-2016-2
- 物流基础(中职)PPT完整全套教学课件
- 通信工程用电登高等高风险作业施工安全操作
- 邮政储汇业务员高级技师理论知识试卷
- 护理服务规范整改措施(共15篇)
- 幼儿园教育活动设计与实践 张琳主编 PPT
- 建筑施工过程中成品保护施工方案
- 西师版三年级上册数学全册教案(完整)
- 整理版第三届宁波国际海报双年展2004获奖作品选
- 关键过程(工序)和特殊过程(工序)管理办法
评论
0/150
提交评论