(计算机软件与理论专业论文)wpki证书撤销策略及证书漫游研究.pdf_第1页
(计算机软件与理论专业论文)wpki证书撤销策略及证书漫游研究.pdf_第2页
(计算机软件与理论专业论文)wpki证书撤销策略及证书漫游研究.pdf_第3页
(计算机软件与理论专业论文)wpki证书撤销策略及证书漫游研究.pdf_第4页
(计算机软件与理论专业论文)wpki证书撤销策略及证书漫游研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机软件与理论专业论文)wpki证书撤销策略及证书漫游研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本人完 全意识到本声明的法律责任由本人承担。 论文作者签名:寞忠羽 日期:2 坚点。芒。r 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:盗墓姻 导师签 山东大学硕士学位论文 摘要 随着无线通信技术的发展,移动银行、移动证券、移动办公等无线增值应用 业务相继出现。无线增值应用在给我们的生活带来极大方便的同时,也带来了很 多的安全隐患。与有线环境下的因特网相比,无线网络具有窄带宽,客户端低存 储、计算能力差、电池寿命短、界面小等缺点,所以无法把p k i 技术直接应用到 无线网络中去一方面,在使用p k i 技术时,客户端最为耗时的一项工作就是对 证书的验证。有线网络中的客户端设备( 比如台式机) 具有很强的计算能了,对 证书的验证通常采用证书撤销列表的方式。但是无线网络中的客户端设备却无法 承受如此大的计算量,所以需要研究新的证书撤销策略。另一方面,由于上网方 式和上网设备的增加,同一个证书及其对应私钥需要在不同设备上频繁使用,即 证书及其对应私钥需要漫游。因此对于无线p k i 证书撤销策略及证书漫游的研究 具有摆当重要的现实意义 本文的主要目的是研究p k i 和w p k i 技术应用的主要区别,剖析在线证书状 态协议,结合无线支付应用,构造适合w p k i 技术的客户端部分缓存的在线证书 状态协议;研究证书及其私钥漫游的架构、漫游协议和安全因素,给出一个切实 可行的漫游方案 本文共分六个部分第一部分对p k i 技术作了概述,阐述了p k i 技术的信任 服务、p k i 技术的作用、p k i 技术的标准、p k i 技术的体系结构和p k i 技术的发 展方向第二部分介绍了w p k i 技术的各个部分首先对w p k i 的应用w a p 和t l s 进行了概括的描述,接着描述了w p k i 的基本概念、w p k i 的组成和基本原理和w p k i 的关键技术,其次,对p k i 和w p k i 技术作了对比,指出客户端对证书的验证方 法和加密算法是1 v p k i 和p k i 技术的主要区别。最后,指出了w p k i 技术中存在的 问题。第三部分是本文最重要的一个部分,首先讨论了证书撤销模型,给出了基 于移动支付网关的撤销模型;其次,讨论了两种类型的证书撤销策略:离线证书 撤销策略和在线证书撤销策略:然后,对在线证书撤销策略( o c s p ) 作了个详细 的剖析,在此基础上,提出了基于移动支付网关的客户端部分缓存o c s p 解决方 案方案详细论述了证书撤销过程中的客户端和验证响应者端的流程,并给出了 流程图:最后对c r l ,o c s p 和基于移动支付网关的c p c - o c s p 三种不同的证书撤 销方案作了对比,总结了基于移动支付网关的c p c - o c s p 的优势第四部分,阐 山东大学硕士学位论文 述了证书及其对应私钥漫游的系统架构、漫游协议、传输因素和安全性方面的考 虑。第五部分,在第四部分的基础上,分析了证书及其对应私钥漫游的必要性和 可行性,给出了基于漫游服务器的证书及对应其私钥漫游方案。方案详细论述了 证书及对应其私钥漫游的基本思想,证书及对应其私钥的封装、证书及对应其私 钥的使用处理、证书及其对应私钥封装包的上传、下载和删除等过程以及相应的 执行流程。最后,对证书及其对应私钥的漫游安全性和应用前景进行了简单的讨 论。第六部分对本文进行了简单的总结,指出了今后努力的方向文章最后给出 了本文的参考文献和致谢 【关键词】:p k i ,w p k i ,证书撤销策略,证书漫游 2 山东大学硕士学位论文 r e s e a r c h0 fc e r t i f i c a t e s r e v o c a t i o np o l i c i e sa n d c e r t i f i c a t e sr o 删f o rw p k i g r a d u a t es t u d e n t :j i az h o n g t i a n t u t o r :p r o f l id a x 曲g a l o n gw i n lt h ed e v e l o p m e n to f t h ew i r e l e s sl e c h n o l o g y , m o b i l eb a n k , m o b i l es t o c k a n dm o b i l eo f f i c ei sc o n i n go u to n eb yo n e t h ev a l u e - a d d e da p p l i c a t i o n sb r o u g h tu s c o n v e n i e n tl i f e 、 i 也al o to fs e c u r i t yp r o b l e m s t h ew i r e l e s si n t e r a c ti ss i m i l a rt ot h e w i r e di n t e r n e t , w i t hs o m el i m i t a t i o n si nb a n d w i d 血p r o c e s s i n gc a p a c i t y , m e m o r y r e s o l l r c e s b a t t e r yl i f ea n dl 龋i n t e r f a c e p k c a n ta p p l yi nw i r e l e s si n t e m c tw i t h o m a n ym o d i f i c a t i o n o no n es i d e , t h em o s tt i m e - c o s tp r o c e s si np k ii st h ev a l i d a t i o no f c e r t i f i c a t e s i nt h ew i r e di n t e r n e t , t h ec l i e n td e v i c e s ,s u c ha sp c s ,h a v es t r o n g c o m p u t ec a p a b i l i t i e s t h ec r l ( c e r t i f i c a t e sr e v o c a t i o nl i s oi so f t e nt a k e ni np k i b u t , t h ec l i e n td e v i c ei nt h ew i r d e s si n t e r n e tc a n te n d u r es u c hac o m p l e x c o m p u t a t i o n t h er e s e a r c ho f c e r t i f i c a t e sr e v o c a t i o np o l i c i e si si m p e r a t i v e o nt h e o t h e rs i d e ,t h es a m ec e r t i f i c a t ea n di t sc o r r e s p o n d i n gp r i v a t ek e yw i l lb eu s e do n d i f f e r e n td e v i c eb e c a u s ew ec a nc o n n e c tt h ei n t e r n c tb ys om a n yk i n d so f m e t h o da n d d e v i c e c e r t i f i c a t e sa n dt h e i rc o r r e s p o n d i n gp r i v a t ek e y sn e e dt or o a m t h er e s e a r c h o f c e r t i f i c a t e sr e v o c a t i o np o l i c i e sa n dc e r t i f i c a t e sr o a m f o rw p k ii sv e r ys i g n i f i c a n tt o 飘甲k it e c h n o l o g y t h em a i nm o t i v a t i o no ft h i sp a p e ri st oa n a l y z et h ed i f f e r e n c eb o l w e e l lp i ga n d w p k t , t oa n a t o m yt h eo n l i n ec e r t i f i c a t e sp r o t o c 0 1 s oc l i e n tp a r tc a c h e do n l i n e p r o t o c o la c c o r d i n gt ow i r e l e s sp a y m e n ta p p l i c a t i o n sc 跹b ec o 咖c t c c ki na d d i t i o n , t h ef r a m e w o r k , r o a mp r o t o c o l sa n ds e c u r i t yp r o b l e m sf o rc e r t i f i c a t e sa n dt h e i r c o r r e s p o n d i n gp r i v a t ek e y sw i l lb er e s e a r c h e da n daf e a s i b l er o a ms c h e m ew i l lb e g i v eo u t , 山东大学硕士学位论文 t h i sp a p e ri so r g a n i z e di n t of o u rm a j o rs e c t i o n s t h ef i r s ts e c t i o ni sa n i n t r o d u c t i o no fp k it e c h n o l o g y i nt h i ss e c t i o nt h ec r e d i ts e r v i c e ,f u n c t i o ns t a n d a r d , f r a m e w o r ka n dd e v e l o p m e n td i r e c t i o no fp k it e c h n o l o g ya r ce x p o u n d e d i nt h e s e c o n ds e c t i o nw p k ii si n t r o d u c e di ns e v e r a ls u b s e c t i o n a tf i r s tw a pa n dt l sa r e i n 廿o d u c e ds i m p l y s e c o n d , t h ec o n c e p t i o n , c o n s t i t u t i o n , b a s i cp r i n c i p l e ,a n dk e y t e c h n i q u e so fw p k i a r ed e s c r i b e di nd e t a i l t h i r d t h em a i nd i f f e r e n c e sb c t w e g np k i a n dw p k i , w h i c ha r et h ec h e n tc e r t i f i c a t e sv a l i d a t i o nm e t h o d sa n dc n c r y p t i o n a r i t h m e t i ca r ep o i n t e do u t a tl a s t t h ep r o b l e m so fw p k ia r cl i s t e do u t t h et h i r d s e c t i o ni sm o s ti m p o r t a n tt ot h i sp a p e r i nt h i ss e c t i o n , c e r t i f i c a t e sr e v o c a t i o nm o d e l s a r ed i s c u s s e de n dar e v o c a t i o nm o d e lt h a ti sb a s e do nm o b i l ep a y m e n tg a t e w a yi s g a v eo u t t h e n , o f fl i n ec e r t i f i c a t e s r e v o c a t i o np o l i c i e sa n do n l i n ec e r t i f i c a t e s r e v o c a t i o np o l i c i e sa r ed i s c u s s e d o c s pi sa n a l y z e da tl e n g t h ac l i e n tp a r tc a c h e d o c s ps c h e m et h a ti sb a s e do nm o b i l ep a y m e n tg a t e w a yi sb r o u g h tf o r w a r d i nt h i s s c h e m e ,t h ef l o w so f t h ec l i e n ta n dr e s p o n d c ri nt h ec e r t i f i c a t e sr e v o c a t i o np r o c e s sa r e e x p a t i a t e di nt w of l o wc h a r t s t h ec o m p u t i n gt i m e so fc e r t i f i c a t e sv a l i d a t i o na m o n g c r l ,o c s pa n dc p c - o c s p ( b a s e do np a y m e n tg a t e w a y ) a r ec o n t r a s t e di nat a b l e i nt h ef o u r t hs e c t i o n , t h ef r a m e w o r k , r o a i np r o t o c o l ,t r a n s p o r ti s s u e sa n ds e c u r i t y c o n s i d e r a t i o na r ep r e s e n ti nd e t a i l i nt h ef i f t hs e c t i o n , t h en e c e s s a r ya n dp r o b a b i l i t y o fc e r t i f i c a t e sr o a m 骶a n a l y z e d af e a s i b l er o a ms c h e m ei sp r o p o s e d i nt h er o a m s c h e m e ,t h er o a mi d e a , t h ee n c a p s u l a t i o n , t h eu s a g e1 h o c e s s , u p l o a d , d o w n l o a da n d d e l e t eo f c e r t i f i c a t e sa n dt h e i rc o r r e s p o n d i n gp r i v a t ek e y sa r es e tf o r t hi nd e t a i l a tl a s t t h ea p p l y i n gf o r e g r o u n do ft h er o a ms c h e m ei sb r o u g h tf o r w a r d i nt h es i x t hs e c t i o n t h em a i np r i n c i p l eo ft h ep a p e ri sg e n e r a l i z e da n dt h ef u t u r er e s e a r c hd i r e c t i o ni s p r o p o s e d a tl a s t , t h er e f e r e n c ee n dt h a n k sa r ep r e s e n t e d k e yw o r d s :p k i , 聊k i ,c e r t i f i c a t e sr e v o c a t i o np o l i c i e s ,c e r t i f i c a t e sr o a m 4 山东大学硕士学位论文 1 1 概述 第1 章公钥基础设施( p k i ) p k i 是“p u b l i ck e yi n f r a s t r u c t u r e ”的缩写,意为“公钥基础设施”,见文献 【1 】简单地说,p k i 技术就是利用公钥理论和技术建立的提供信息安全服务的基 础设旄公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥 与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息。接收者再 利用自己专有的私钥进行解密这种方式既保证了信息的机密性,又能保证信息 具有不可抵赖性目前,公钥体制广泛地用于c a 认证、数字签名和密钥交换等 领域。 p k i 可以解决绝大多数网络安全闯题,并初步形成了一套完整的解决方案, 它是基于公开密钥理论和技术建立起来的安全体系,是提供信息安全服务的具有 普适性的安全基础设施。该体系在统一的安全认证标准和规范基础上提供在线身 份认证,是c a 认证、数字证书、数字签名以及相关安全应用组件模块的集合。 作为一种技术体系,p k i 可以作为支持认证、完整性、机密性和不可否认性的技 术基础,从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,为网络 应用提供可靠的安全保障但p k i 绝不仅仅涉及到技术层面的问题,还涉及到 电子政务、电子商务以及国家信息化的整体发展战略等多层面问题。p k i 作为国 家信息化的基础设施,是相关技术、应用、组织、规范和法律法规的总和,是一 个宏观体系,其本身就体现了强大的国家实力。p k i 的核心是要解决信息网络空 间中的信任问题,确定信息网络空间中各种经济、军事和管理行为主体( 包括组 织和个人) 身份的惟一性,真实性和合法性,保护信息网络空间中各种主体的安 全利益。 公钥基础设施( p k i ) 是信息安全基础设施的一个重要组成部分,是一种普遍 适用的网络安全基础设施。p k i 是2 0 世纪8 0 年代由美国学者提出来了的概念, 实际上,授权管理基础设施、可信时间戳服务系统、安全保密管理系统、统一的 安全电子政务平台等的构筑都离不开它的支持数字证书认证中心c a 、审核注 册中心r a ( r e g i s t r a t i o n a u t h o r i t y ) 、密钥管理中心k m 噼e ym a n a g e r ) 都是组成p k i 山东大学硕士学位论文 的关键组件作为提供信息安全服务的公共基础设施,p k i 是目前公认的保障网 络社会安全的最佳体系在我国,p k i 建设在几年前就已开始启动,截至目前, 金融、政府、电信等部门已经建立了3 0 多家c a 认证中心。如何推广p k i 应用, 加强系统之间、部门之同、国家之间p k i 体系的互通互联,已经成为目前p k i 建设亟待解决的重要问题。 1 2p k i 技术的信任服务及意义 1 2 1p k i 技术的信任服务 公钥基础设施p k i 是以公开密钥技术为基础,以数据的机密性、完整性和 不可抵赖性为安全目的而构建的认证、授权、加密等硬件、软件的综合设施。 p k i 安全平台能够提供智能化的信任与有效授权服务。其中,信任服务主要 是解决在网上如何确认交易参与者的身份的问题,p k i 是在网络上建立信任体系 最行之有效的技术授权服务主要是解决在网络中“每个实体能干什么”的问题。 在虚拟的网络中要想把现实模拟上去,必须建立这样一个适合网络环境的有效授 权体系,而通过p k i 建立授权管理基础设施p m i 是在网络上建立有效授权的最 佳选择。 到目前为止,完善并正确实施的p k i 系统是全面解决所有网络交易和通信 安全问题的最佳途径。根据美国国家标准技术局的描述,在网络通信和网络交易 中,特别是在电子政务和电子商务业务中,最需要的安全保证包括四个方面:身 份标识和认证、保密或隐私、数据完整性和不可否认性。p k i 可以完全提供以上 四个方面的保障,它所提供的服务主要包括以下三个方面: ( 1 ) 认证 在现实生活中,认证采用的方式通常是两个人事前进行协商,确定一个秘密, 然后,依据这个秘密进行相互认证随着网络的扩大和用户的增加,事前协商秘 密会变得非常复杂,特别是在电子政务中,经常会有新聘用和退休的情况。另外, 在大规模的网络中,两两进行协商几乎是不可能的。透过一个密钥管理中心来协 调也会有很大的困难,而且当网络规模巨大时,密钥管理中心甚至有可能成为网 络通信的瓶颈 p k i 通过证书进行认证在这里,证书是一个可信的第三方证明。通过它, 6 山东大学硕士学位论文 通信双方可以安全地进行互相认证,而不用担心对方是假冒的。 ( 2 ) 支持密钥管理 通过加密证书,通信双方可以协商一个秘密,而这个秘密可以作为通信加密 的密钥。在需要通信时,可以在认证的基础上协商一个密钥。在大规模的网络中, 特别是在电子政务中,密钥恢复也是密钥管理的一个重要方面,政府决不希望加 密系统被犯罪分子窃取使用当政府的个别职员背叛或利用加密系统进行反政府 活动时,政府可以通过法定的手续解密其通信内容,保护政府的合法权益。p i g 能够通过良好的密钥恢复能力,提供可信的、可管理的密钥恢复机制。p k i 的普 及应用能够保证在全社会范围内提供全面的密钥恢复与管理能力,保证网上活动 的健康有序发展。 ( 3 ) 完整性与不可否认 完整性与不可否认是p k i 提供的最基本的服务。一般来说,完整性也可以 通过双方协商一个秘密来解决,但一方有意抵赖时,这种完整性就无法接受第三 方的仲裁。而p k i 提供的完整性是可以通过第三方仲裁的,并且这种可以由第 三方进行仲裁的完整性是通信双方都不可否认的“不可否认”是通过这样的p k i 数字签名机制来提供服务的。当法律许可时,该“不可否认性”可以作为法律 依据( 美国等一些国家已经颁布数字签名法) 正确使用时,p k i 的安全性应该高 于目前使用的纸面图章系统 完善的p k i 系统通过非对称算法以及安全的应用设备,基本上解决了网络 社会中的绝大部分安全问题( 可用性除外) p k i 系统具有这样的能力: 它可以将一个无政府的网络社会改造成为一个有政府、有管理和可以追究责 任的社会,从而杜绝黑客在网上肆无忌惮的攻击在一个有限的局域网内,这种 改造具有更好的效果。目前,许多网站、电子商务、安全e m a i l 系统等都已经 采用了p k i 技术 1 2 2p k i 技术的作用 ( 1 ) 通过p k i 可以构建一个可管、可控、安全的互联网络 众所周知,传统的互联网是一个无中心的、不可控的、没有q o s 保证的,“尽 力而为”( s e s t - e f f o r t ) 的网络但是,由于互联网具有统一的网络层和传输层协 议,适合全球互联,且线路利用率高,成本低,安装使用方便等,因此,从它诞 7 山东大学硕士学位论文 生的那一天起,就显示出了强大的生命力,很快地遍布全球。 传统的互联网中,为了解决安全接入的问题,人们采取了“口令字”等措施, 但是口令容易被别人猜到,难以对抗有组织的集团性攻击近年来,伴随宽带互 联网技术和大规模集成电路技术的飞速发展,公钥密码技术有了其用武之地,加 密、解密的开销已不再是其应用的障碍。因此,国际电信联盟( u ) 、国际标准 化组织o s o ) 、国际电工委员会旺c ) 、互联网任务工作组( m t f ) 等密切合作,制 定了一系列的有关p k i 的技术标准,通过认证机制,建立证书服务系统,通过 证书捆绑每个网络实体的公钥,使网络的每个实体均可识别,从而有效地解决了 网络上身份识别问题,把宽带互联网在一定的安全域内变成了一个可控、可管、 安全的网络。 ( 2 ) 通过p k i 可以构建一个完整的授权服务体系 p k 通过对数字证书进行扩展,在公钥证书的基础上,给特定的网络实体签 发属性证书,用以表征实体的角色和属性的权力,从而解决了在大规模的网络应 用中的授权问题。 ( 3 ) 通过p i c a 可以建设一个普适性好、安全性高的统一平台 p i e d 遵循了一套完整的国际技术标准,可以对物理层、网络层和应用层进行 系统的安全结构设计,构建统一的安全域。同时,它采用了基于扩展x m l 标准 的元素级别细粒度安全机制,换言之,就是可以在元素级实现签名和加密等功能, 而不像传统的。门卫式”安全系统,只要进了门,就可以一览无余。而且,底层 的安全中间件在保证为上层用户提供丰富的安全操作接口功能的同时,又能屏蔽 掉安全机制中的一些具体的实现细节,因此,对防止非法用户的恶意攻击十分有 利。此外。p k i 通过j a v a 技术提供了可跨平台移植的应用系统代码,通过x m l 技术提供了可跨平台交换和移植的业务数据,在这样的一个p k i 平台上,可以 方便地建立一站式服务的软件中间平台,十分有利于多种应用系统的整合,从而 大大地提高平台的普适性、安全性和可移植性。 1 3p k i 的标准及体系结构 1 3 1p k i 的标准 从整个p i e d 体系建立与发展的历程来看,与p k i 相关的标准主要包括以下一 3 山东大学硕士学位论文 些; ( 1 ) x 2 0 9 ( 1 9 8 8 ) a s n 1 基本编码规则的规范 a s n 1 是描述在网络上传输信息格式的标准方法它有两部分:第一部分, i s o8 8 2 4 i t ux 2 0 8 描述信息内的数据、数据类型及序列格式,也就是数据的 语法;第二部分,i s o8 8 2 5 1 t ux 2 0 9 。描述如何将各部分数据组成消息,也就 是数据的基本编码规则 a s n 1 原来是作为x 4 0 9 饷一部分而开发的,后来才独立地成为一个标准。 这两个协议除了在p k i 体系中被应用外,还被广泛应用于通信和计算机的其他 领域。 ( 2 ) x 5 0 0 ( 1 9 9 3 ) 信息技术之开放系统互联:概念、模型及服务简述 x 5 0 0 是一套已经被国际标准化组织( i s o ) 接受的目录服务系统标准,它 定义了一个机构如何在全局范围内共享其名字和与之相关的对象。x 5 0 0 是层次 性的,其中的管理性域( 机构、分支,部门和工作组) 可以提供这些域内的用户 和资源信息。在p k i 体系中,x 5 0 0 被用来惟一标识一个实体,该实体可以是机 构、组织、个人或一台服务器x 5 0 0 被认为是实现目录服务的最佳途径,但 x 5 0 0 的实现需要较大的投资,并且比其他方式速度慢;而其优势具有信息模型、 多功能和开放性 ( 3 ) x 5 0 9 ( 1 9 9 3 ) 信息技术之开放系统互联:鉴别框架 x 5 0 9 是由国际电信联盟( i t u - t ) 制定的数字证书标准。在x 5 0 0 确保用 户名称惟一性的基础上,x 5 0 9 为x 5 0 0 用户名称提供了通信实体的鉴别机制, 并规定了实体鉴别过程中广泛适用的证书语法和数据接口。 x 5 0 9 豹最初版本公布于1 9 8 8 年x 5 0 9 证书由用户公共密钥和用户标识符 组成此外还包括版本号、证书序列号、c a 标识符、签名算法标识,签发者名 称、证书有效期等信息 ( 4 ) p k c s 系列标准 由r s a 实验室制订的p k c s 系列标准,是一套针对p k i 体系的加解密、签 名、密钥交换、分发格式及行为标准,该标准目前已经成为p k i 体系中不可缺 少的一部分 ( 5 ) o c s p 在线证书状态协议 9 坐銮奎兰堡主兰垡堡苎 一 o c s p ( o n l i n ec e r t i f i c a t es t a t u sp r o t o c 0 1 ) 是i e t f 颁布的用于检查数字证书在 某一交易时刻是否仍然有效的标准。该标准提供给p k i 用户一条方便快捷的数 字证书状态查询通道,使p k i 体系能够更有效、更安全地在各个领域中被广泛 应用。, ( 6 ) l d a p 轻量级目录访问协议 l d a p 规范( 1 r f c l 4 8 7 ) 简化了笨重的x 5 0 0 目录访问协议,并且在功能性、 数据表示、编码和传输方面都进行了相应的修改。1 9 9 7 年,l d a p 第3 版本成 为互联网标准。目前,l d a pv 3 已经在p k i 体系中被广泛应用于证书信息发布、 c r l 信息发布、c a 政策以及与信息发布相关的各个方面。 除了以上协议外,还有一些构建在p k i 体系上的应用协议,这些协议是p k i 体系在应用和普及化方面的代表作,包括s e t 协议和s s l 协议。目前f k i 体 系中已经包含了众多的标准和标准协议,由于p k i 技术的不断进步和完善,以 及其应用的不断普及,将来还会有更多的标准和协议加入。 1 3 2p k i 的体系结构 一个标准的p k i 域必须具备以下主要内容: ( 1 ) 认证机构c a ( c e r t i f i c a t ea u t h o r i t y ) c a 是p k i 的核心执行机构,是p k i 的主要组成部分,通常称它为认证中心 从广义上讲,认证中心还应该包括证书申请注册机构r a ( r e g i s t r a t i o na u t h o r i t y ) , 它是数字证书的申请注册、证书签发和管理机构。 c a 的主要职责包括: , 验证并标识证书申请者的身份。 对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审 查,确保证书与身份捆绑的正确性 确保c a 用于签名证书的非对称密钥的质量和安全性。 为了防止被玻译,c a 用于签名的私钥长度必须足够长,并且私钥必须由硬 件卡产生,私钥不出卡。 管理证书信息资料 管理证书序号和c a 标识,确保证书主体标识的惟一性,防止证书主体名字 的重复在证书使用中确定并检查证书的有效期,保证不使用过期或已作废 l o 山东大学硕士学位论文 的证书。确保网上交易的安全。发布和维护作废证书列表( c r l ) ,因某种 原因证书要作废,就必须将其作为。黑名单”发布在证书作废列表中,以供 交易时在线查询,防止交易风险。对已签发证书的使用全过程进行监视跟踪, 作全程日志记录,以备发生交易争端时,提供公正依据,参与仲裁。 由此可见,c a 是保证电子商务、电子政务、网上银行、网上证券等交易的 权威性,可信任性和公正性的第三方机构。 ( 2 ) 证书和证书库 证书是数字证书或电子证书的简称,它符合x 5 0 9 标准,是互联网上实体身 份的证明。证书是由具备权威性、可信任性和公正性的第三方机构签发的,因此, 它是权威性的电子文档。 证书库是c a 颁发证书和撤消证书的集中存放地,是互联网上的公共信息 库,可供公众进行开放式查询。一般来说,查询的目的有两个:其一是想得到与 之通信实体的公钥;其二是要验证通信对方的证书是否已进入“黑名单”。证书 库支持分布式存放,即可以采用数据库镜像技术,将c a 签发的证书中与本组织 有关的证书和证书撤消列表存放到本地,以提高证书的查询效率,减少向总目录 查询的瓶颈。 ( 3 ) 密钥备份及恢复 密钥备份及恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密 钥丢失,从而使己被加密的密文无法解开为避免这种情况的发生,p k i 提供了 密钥备份与密钥恢复机制:当用户证书生成时,加密密钥即被c a 备份存储;当 需要恢复时。用户只需向c a 提出申请,c a 就会为用户自动进行恢复。 ( 4 ) 密钥和证书的更新 一个证书的有效期是有限的,这种规定在理论上是基于当前非对称算法和密 钥长度的可破译性分析;在实际应用中是由于长期使用同一个密钥有被破译的危 险,因此,为了保证安全,证书和密钥必须有一定的更换频度。为此,p k i 对已 发的证书必须有一个更换措施,这个过程称为“密锈更新或证书更新”。 证书更新一般由p k i 系统自动完成,不需要用户干预即在用户使用证书 的过程中,p 也会自动到目录服务器中检查证书的有效期,当有效期结束之前, p k i c a 会自动启动更新程序,生成一个新证书来代替旧证书。 s i n g l e r e s p o n s e := s e q u e n c e ( c e r t l d c e r t l d , c e r t s t a t u $ c e r t s t a t u s , t h i s u p d a t e g e n e r a l i z e d t t m e , n e x t u p d a t e【0 1 e x p l i c i tg e n e r a l i z e d t m a eo p t i o n a l , s i n g l e e x t e n s i o n s【l 】 e x p l i c i te x t e n s i o n so p t i o n a l c e r t s t a t u s := c h o i c e g o o d【0 】 i m p l i c i tn u l l , r e v o k e d 【i 】 i m p l i c i tr e v o k e d l n f o , u n k n o w b 【2 】 i m p l i c i tu n k n o w n i n f o ) r e v o k e d l n f o := s e q u e n c e r e v o c a f i o n t m a e g e n e r a l i z e d t m a e , r e v o c a f i o n r e a s o n【0 】e u c i tc r l r e a s o no p t i o n a l ) u n k n o w n l n f o := n u l l 这个可以被一个列举代替 此次更新和下次更新域定义了一个推荐的有效期。一个时间长度和证书撤消 列表中的 此次更新,下次更新 时间长度相一致。如果下次更新的值早于当前本 山东大学硕士学缸论文 地系统时间,那么这个响应将被认为不可靠。如果此次更新的值晚于当前本地系 统时间,那么这个响应也将被认为不可靠响应中没有设置下次更新值等价于 c r l 没有确定的下次更新时间。产生时间是这个响应被签名的时间。 用来签名证书状态信息的密钥可以和签名证书状态的密钥不同但是必须保 证签名这个信息的实体已被授权。所以证书发布者必须自己签名o c s p 响应或者 明确的指派这个权利给其他实体。o c s p 签名代表可以通过在o c s p 响应签名者 证书扩展密钥用途扩展中包含i d - k p - o c s p s i g n i n g 来指派。这张证书必须直接由 颁布所涉及证书的c a 发布 i d k p - o c s p s i g n i n go b j e c ti d e n t i f i e r :- i d k p9 依赖o c s p 回复的系统和应用程序必须由能力探测并且执行 i d - a d - o c s p s i g n i n g 值的使用,如前所述。他们可以提供一种本地配置一个或更多 个o c s p 签名权威机构的方法,而且可以指定一组被信任的签名权威机构。当要 求验证回复上签名的证书未满足以下一个标准时,他们必须拒绝这样鹊响应;与 本地配置的对所涉及证书的o c s p 签名权威机构匹配;与颁发所涉及证书的c a 相同; 包括在扩展密钥用途扩展中的i d - a d - o c s p s i g n i n g 值,这种证书由颁发所 涉及证书的c a 颁发 响应本身或者用来验证回复上签名的证书可以应用其他接受或者拒绝的标 准。既然一个已授权的o c s p 响应器可以为一个或多个c a 提供状态信息服务, o c s p 客户端需要明白如何确定被授权的响应器的证书没有被撤消。c a 可以选 择以下三种方法之一来处理这个问题: 一个c a 可以指定o c s p 客户端能够在响应器证书生存期内信任该响应 器。这个c a 通过( 在证书中) 包括i d - p k i x - o c s p - n o c h e c k 。这个( 扩展) 应该是非重要扩展。扩展的值可以为空。c a 颁发这样一张证书应该意 识到响应器密钥的不安全问题,这和用来签名证书撤消列表的c a 密钥 的不安全问题同样严重,至少在证书有效期内是这样。c a 也可以选择 发布生命周期非常短的此类型证书并且频繁更新它。 i d - p k i x - o c s p - n o c h e c ko b j e c ti d e n t i f i e r := d - p k x - o c s p5 一个c a 可以指定如何检查响应器的证书是否被撤消。如果应该使用证 书撤消列表或者证书撤消列表发布点来检查,那么也能够使用证书撤消 山东大学硕士学位论文 列表来完成确定响应器证书是否被撤消,或者如果其他应该使用其他的 方法那么权威机构信息获取指定这两种机制的细节可以在r f c 2 4 5 9 中 获得。 个c a 可以选择不指定任何方法来检查响应器证书的有效性( 是否被 撤消) ,在这些情况中,是由o c s p 客户端的本地安全策略来决定证书是 否检查证书有效性( 是否被撤消) 。 3 4 5 安全性 为了使这项服务有效,证书使用系统必须连接到证书状态服务提供者如果 这样的连接不可实现,那么证书使用系统可以实现证书撤消列表处理,作为一种、 退而求其次的方法如果请求过多,将会使服务器相当脆弱。密码签名工作也将 显著的影响到响应产生周期,从而使情况恶化。如果不签名,那么将使攻击者可 能发送假响应,造成协议服务被攻击导致无效。使用预先产生的响应将可能导致 重放攻击,一个旧( 良好状态) 的响应将技用来重发作为一个在有效期内但已被 撤消的证书状态。所以为了实现预先产生回复带来的好处,o c s p 应被小心配置, 既要考虑到成功执行后的效率代价又要考虑到被重发攻击的可能性。请求不包含 他们所直接面对的响应器,这将导致攻击者向任意一个o c s p 响应器重发请 求攻击对于依赖于 r r 研- 缓存的配置场合,如果中间服务器没有被正确的配置 或者存在缓存管理错误,那么将会导致非期望的结果。 3 5 客户端部分缓存的o c s p ( c p c o c s p ) 客户端缓存收到的响应数据,系统随后可以以较少的开销来更新这些响应数 据。通过这种方式,可以节省验证过程的带宽占用和数据处理时的系统开销。 3 5 i 符号定义 t :当前时间。 n o t - v a l i d - a f t e r :在此时间之前,响应是无效的,即生命期的开始时间 n o t v a l i d - a f t e r :在此时间之后,响应是无效的,即生命期的结束时间。 v p :有效期v p = n o t - v a l i d - a f t e r n o t - v a l i d - a f t e r 山东大学硕士学位论文 t :定义为t l = n o t - v a l i d - a f t e r + i v p r 。:是一个随机数 d :撤销系统选择的参数,该参数给出了响应数据在响应的n o t v a li d - a f t e r 后 可以被缓存的时间,即d v p h :单向哈希函数 r :定义为;r = h 4 ( r o ) 。 r :更新参数,定义为:r ,= h “( r o ) 。 响应者在每一个签名响应中加入参数r ,通过参数的方式,缓存的响应数据能够 在其生命期结束后能够被更新。更新是在t t ,时通过向客户端发送参数r 来进 行的。因为只有响应者自己知道r 。,所以也只有它能够在t t 。 ( 4 ) 客户端发送a 类请求,该请求由目标证书标识符和一个标志符,标志符表 示客户端拥有包含目标证书状态确认数据的缓存响应。 ( 5 )

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论