(计算机软件与理论专业论文)基于加权信任列表路径搜索的交叉认证的研究与设计.pdf_第1页
(计算机软件与理论专业论文)基于加权信任列表路径搜索的交叉认证的研究与设计.pdf_第2页
(计算机软件与理论专业论文)基于加权信任列表路径搜索的交叉认证的研究与设计.pdf_第3页
(计算机软件与理论专业论文)基于加权信任列表路径搜索的交叉认证的研究与设计.pdf_第4页
(计算机软件与理论专业论文)基于加权信任列表路径搜索的交叉认证的研究与设计.pdf_第5页
已阅读5页,还剩86页未读 继续免费阅读

(计算机软件与理论专业论文)基于加权信任列表路径搜索的交叉认证的研究与设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于加权信任列表路径搜索的交叉认证的研究与设计 摘要 本文研究分析了交叉认证技术中的信任模型、路径构造与路径验证,提出了一种 针对域内为层次结构、域间为网状结构的混合模型下的交叉认证设计,它通过出示默 认证书链,并使用加权信任列表来构造路径,不仅能解决传统的直接交叉认证,还能 实现自动搜索验证路径的交叉认证,与传统搜索方式相比提高了效率。结合本课题的 研究,设计并实现了一个c a 交叉认证原型系统,并给出了在原型系统下进行交叉认 证的测试结果与分析。鉴于当前交叉认证不能普遍推广、支持交叉认证的应用太少, 论文最后还给出了一种在p k i x 环境下支持交叉认证的i p s e cv p n 应用程序接口设 计。论文的具体研究和实现工作包括如下几个方面: 对现有信任模型的优缺点分析、研究与选择。 交叉证书的生成、解析与验证。设计的原型系统交叉证书生成模块提供了两 种交叉认证方式,前者是基于协商后的直接交叉认证,后者是通过路径搜索 的自动交叉认证。 交叉证书的发布存取与目录服务。设计了原型系统l d a p 发布接口、存储的 :l d a p 目录树结构以及证书的发布流程、 交叉认证的路径构造与路径验证。路径构造算法通过出示默认证书链以及搜 索加权信任列表来生成包含交叉证书的证书链,并给出了原型系统实现的具 体处理流程。 支持交叉认证的i p s e cv p n 应用程序接口设计。通过分析i k e 协商机制,基 于构造本地信任列表的方法来设计应用程序接口。 原型系统测试和基于原型系统p k i x 环境的i p s e cv p n 测试。 本论文研究内容来源于江苏省自然科学基金项目( 项目编号:b k 2 0 0 4 0 3 9 ) 。 关键词:p k i , c a ,交叉认证,证书链,加权信任列表、v p n 、i k e 作者:杨绚渊 指导老师:陆建德 a b s t r a c t t h i sp a p e ra n a l y z e st h et r u s tm o d e l ,p a t hc o n s t r u c t i o na n dp a t hv a l i d a t i o no fc r o s s - c e r t i f i c a t i o nt e c h n i q u e s ,a n dp r o p o s e sa c r o s s - c e r t i f i c a t i o n & s i g nu n d e rt h eh y b r i dm o d e l t h a tu s i n gt h eh i e r a r c h i c a lc o n s l z u c t i o ni nt h es a mt r u s td o m a i na n dt h em e s hc o n s t r u c t i o n b e t w e e n d i f f e r e n tt r u s td o m a i n s b yp r e s e n t i n gd e f a u l tc e r t i f i c a t ec h a i na n du s i n gw e i g h t e d t r u s tl i s t , t h ed e s i g nh a ss o l v e dt h ep r o b l e mo f t r a d i t i o n a ld i r e c tc r o s s - c e r t i f i c a t i o n ,a n da l s o r e a l i z e dc r o s s - c c a i f i c 撕o nb ya u t o m a t i cc e r t i f i c a t ep a t hc o n s t r u c t i o n , w h i c hi n c r e a s e st h e e f f i c i e n c yc o m p a r e dw i t ht r a d i t i o n a lw a y s b a s e do nt h i sr e s e a r c h ,ap r o t o y p ef o rc a c r o s s c e r t i f i c a t i o nh a sb e e nd e s i g n e da n di m p l e m e n t e d ,a n di t st e s tr e s u l t sa n da n a l y s i s h a v eb e e np r e s e n t e d d u et on o te 嘴i n p o p u l a r i z i n gc r o s s - c e r t i f i c a t i o nc u r r e n t l ya n d f e w a p p l i c a t i o n ss u p p o r t i n gc r o s s - c e r t i f i c a t i o n ,a d d i t i o n a l l y , t h ep a p e rh a sg i v e no u ta ni p s e c v p na p id e s i g nt h a ts u p p o r t sc r o s s - c e r t i f i c a t i o nu n d e rp k i x t h i sp a p e r sr e s e a r c ha n d i m p l e m e n t a i o ni n c l u d et h ef o l l o w i n ga s p e c t s _ - m e r i t sa n dd e f e c t sa n a l y s i s ,r e s e a r c ha n ds c h e m es e l e c t i o nt oe x i s t i n gt r u s tm o d e l g e n e r a t i o n , p a r s ea n dv e r i f i c a t i o no fc r o s sc e r t i f i c a t e t h e c r o s sc e r t i f i c a t e g e n e r a t i o nm o d u l eo f d e s i g n e dp r o t o t y p ep r o v i d e st w ot y p e so f c r o s s - c e r t i f i c a t i o n : n e g o t i a t i o nb a s e dd i r e c t c r o s sc e r t i f i c a t i o na n da u t o m a t i cc r o s s c e t i f i c a t i o n t h r o u g hp a t hs e a r c h i n g c r o s s - c e r t i f i c a t e sp u b l i s h i n g ,a c c e s s i n ga n dd i r e c t o r ys 削w i c e t h ep a p e rd e s i g n s 。l d a pi n t e r f a c eo fp r o t o t y p ef o rp u b l i s h i n g ,l d a pd i r e c t o r yt r e es t r u c t u r e :f o r s t o r i n ga n dp r o c e d u r eo f c e r t i f i c a t e sp u b l i s h i n g p a t hc o n s t r u c t i o na n dp a t hv a l i d a t i o nf o rc r o s s - c e r t i f i c a t i o n p a t hc o n s t r u c t i o n a l g o r i t h mg e n e r a t e sc e r t i f i c a t ec h a i ni n c l u d i n gc r o s sc e r t i f i c a t e sb yp r e s e n t i n g d e f a u l tc e r t i f i c a t ec h a i na n ds e a r c h i n gw e i g h t e dt r u s tl i s t t h ep a p e ra l s og i v e so u t d e t a i l e dp r o c e s s i n gp r o c e d u r eo f p r o t o t y p e i p s e cv p na p id e s i g ns u p p o r t i n gc r o s s - c e r t i f i c a t i o n n 坨p a p e rd e s i g n st h ea p i b ya m d y z i n gi k en e g o t i a t i o nm e c h a n i s ma n dc o n s t r u c t i n gl o c a lt r u s tl i s t p r o t o t y p et e s t i n ga n di p s e cv p nt e s t i n gb a s e d o n p r o t o t y p ep k i x t h er e s e a r c ho ft h i st h e s i sh a sb e e ns p o n s o r e db yt h en a t u r es c i e n c ef o u n d a t i o no f j i a n g s up r o v n i c e ( p r o j e c tn u m b e r :b k 2 0 0 4 0 3 外 k e y w o r d s :p k i ,c a ,c r o s s - c e r t i f i c a t i o n ,c e r t i f i c a t ec h a i n ,w e i g h t e dt r u s tl i s t ,v p n ,i k e w r i t t e nb yy a n g x u a n y u a n s u p e r v i s e db yl u j i a n d e i i a jr - 。9 5 6 7 2 0 苏州大学学位论文独创性声明及使用授权声明 学位论文独创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进行研究工 作所取得的成果。除文中已经注明引用的内容外,本论文不含其他个人或集体已 经发表或撰写过的研究成果,也不含为获得苏州大学或其它教育机构的学位证书 而使用过的材料。对本文的研究作出重要贡献的个人和集体,均已在文中以明确 方式标明。本人承担本声明的法律责任。 研究生签名: 学位论文使用授权声明 日期: 2 。以f 。) g 苏州大学、中国科学技术信息研究所、国家图书馆、清华大学论文合作部、 中国社科院文献信息情报中心有权保留本人所送交学位论文的复印件和电子文 档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的内容和纸质 论文的内容相一致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以 公布( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权苏卅i 大 学学位办办理。 研究生签名: 导师签名: 日期:星堕:! ! :! 同期 砌口及 阿一防半 趟燃 基于加权信任列裹路径搜索的交叉认证的研究与设计第一章绪论 第一章绪论 本章在分析国内外c a 交叉认证技术研究背景与现状的基础上,提出了一种针对 域内为层次结构、域间为网状结构的混合模型下的交叉认证设计,它通过出示默认证 书链,并使用加权信任列表来构造路径,解决原有交叉方案的局限性与不足。 1 1 研究背景 在信息技术飞速发展的今天,网上黑客攻击日益猖獗,其手段也随着科技的进步 而不断提高,公钥基础设施( p u b l i ck e yi n f i a s m 】c t u r e ,p k i ) 【l 】以其所提供的加密、数 字签名和认证技术,给p k i 系统中的信息传递提供了机密性、真实性、完整性、不可 否认性四大技术支持圆,成为确保网上信息传递安全的有效平台。而遵循x 5 0 9 数字 证书标准的p k i 称为p k i x l 3 。p k i x 能为本系统架构下不同安全需求的用户提供各种 不同的安全服务,用户利用p k i x 提供的这些安全服务,进行安全通信和不可否认的 安全电子交易,如安全电子邮件、电子政务、网上银行等。 不同p k i x 系统之间也需要实现安全通信,在以前没有联系的p k i x 系统之间建 立信任关系,这对基于各个独立p k i x 认证系统运行的高效性和安全性提出了新的挑 战。既要仍然保持各个独立p k i x 系统的安全性,还要在一定程度上有效地实现它们 之间的互操作性,这就需要引入交叉证书,实现交叉认证【4 】。 如何合理运用好交叉认证,研究c a 的交叉认证技术是国家对信息安全管理的需 要,能够快速提高国内信息安全产品的技术水平,快速带动国内信息产业的发展。它 能够打破“信息孤岛”的局限,解决各区域间信息的安全访问,真正达到全局范围内 安全的信息交互。 1 2 国内外研究现状 2 0 0 2 年到2 0 0 3 年,p k i 标准化工作取得了较大的发展,起草制定了一系列的标 准规范,如r f c 3 2 7 9 ,r f c 3 2 8 0 ,r f c 3 3 7 9 t s l 【l 】婀等。最近还有一些草案还在不断修整, 如x 5 0 9 v 4 新增了很多支持交叉认证的扩展项。r f c 3 2 8 0 虽然已经详细定义了证书链 的验证算法,但是并没有提供一个统一的证书路径构造算法,证书链的验证是在证书 路径已经构造好的前提之下进行的,因此证书链的构造还需要进一步的研究。 我国p k i 与c a 认证中心建设大概可分为三大类: 全国性行业c a 中心:如c f c a 国家金融认证中心、c t c a 中国电信认证中 i 第一章绪论基于加权信任列表路径搜索的交叉认证的研究与设计 心、c p c a 国家邮政认证中心、g a c a 公安部数字证书认证中心、国家计委 电子政务c a 中心、海关c a 等 7 1 。 区域性c a 中心:西部c a 、上海c a 、北京c a 等吐 企业型c a :一汽、招商银行、江苏电力c a 等 9 1 。 这些认证中心采用的c a 产品,部分是国外公司开发的,如1 9 9 9 年c f c a 以招 标的方式选用了加拿大e n t r u s t 公司的c a 产品。同时加入了国产化的硬件加密卡( 硬 件加密模块机) f 1 0 1 ;部分是由国内专业厂商建设,如江苏电力由北京握奇数据开发】; 还有一部分是自建或由关联厂商承建。 国内的产品目前主要实现了单一c a 和层次c a ,一些产品只支持最简单的对等 交叉认证,有些甚至没有实现交叉认证。各个c a 之间的交互性非常差,我国目前还 没有明确的法律法规来规定谁有资格建立c a 和c a 建立后由谁来审核,因此c a 的 盲目建设,导致c a 的管理与互搡作性非常之差。就c f c a 而言,要处理c f c a 与各 个银行之间的关系就是一个难题,主要的原因就是各个c a 采用的产品不一致,各产 品的兼容性问题导致了大规模整合需要花极大的力气与代价【l 们。 国内的证书链构造还在理论探索阶段,分析目前现有的交叉认证方案的局限不足 有: 1 绝大多数路径构造方法都是通过在目录服务器上获取交叉证书信息,这种方 式会因为网络拓扑、带宽、流量的局限以及搜索时的重定向造成不能在合理时间内得 到响应【3 】,使得在非层次结构的p k i 网络中构造有效交叉认证路径和验证证书链变得 非常复杂、耗时、效率低下。 2 由于各信任域采用的证书策略的不同,导致构造有效路径的效率很低,并致 使证书链变长时信任水平降低【1 2 l 。 3 支持交叉认证的应用程序太少,利用数字证书来进行身份认证的一类应用软 件,如最新的i p s c cv p n 软件s t r o n g s w a n2 5 5 【1 3 烽都不支持交叉认证,只能采用 在本地手工添加证书的方法来避开交叉认证,不适合在复杂认证环境下的应用。 1 3 论文内容与相关工作 本文研究分析交叉认证技术中韵信任模型、路径构造与路径验证,提出一种针对 域内为层次结构、域间为网状结构的混合模型下的交叉认证设计,它通过出示默认证 书链,并使用加权信任列表来构造路径,不仅能解决传统的直接交叉认证,还能实现 自动搜索验证路径的交叉认证,与传统搜索方式相比提高了效率。结合本课题的研究, 论文工作还设计实现了一个c a 交叉认证原型系统,并给出了在原型系统下进行交叉 。 基于加权信任列表路径搜索的交叉认证的研究与设计第一章绪论 认证的铡试结果与分析。鉴于当前交叉认证不能普遍推广、支持交叉认证的应用太少, 论文最后还给出了一种在p k i x 环境下支持交叉认证的i p s e c v p n 1 4 】应用程序接口设 计。 结合本课题研究设计的基于加权信任列表路径搜索的c a 交叉认证原型系统 c a s c ( c a - s y s t e ms u p p o r t i n gc r o s s - c e r t i f i c a t i o n , 下文简称c a s c ) 实现了两种交叉认 证方式,一种是双方经过协商的直接交叉认证,另一种是经过自动路径搜索验证的交 叉认证。前者经过双方协商证书策略、为对方生成与发布交叉证书;后者不需双方协 商,经过路径构造得到证书链、并验证证书链、为对方自动生成与发布交叉证书。 c a s c 体系结构设计如图1 1 所示,图1 1 右半侧为该c a 交叉认证系统的系统 结构,包括根c a 、多个下属c a 、c a 对应的r a 、端实体和目录服务器。图1 1 左 半侧的c a s c 系统集密钥对产生、证书导入导出、证书请求、证书生成、证书发布、 证书解析验证、撤消请求、证书撤消、证书链路径构造与验证于一体,是一个基于加 权信任列表路径搜索、支持交叉认证的c a 系统。 图1 1 基于加权信任列表路径搜索的c a 交叉认证系统的体系结构 本文着重研究交叉认证技术,论文所做的具体工作有: 对现有信任模型的优缺点分析、研究与选择。 第一章绪论 基于加权信任列表路径搜索的交叉认证的研究与设计 交叉证书的生成、解析与验证。设计的原型系统交叉证书生成模块提供了两 种交叉认证方式,前者是基于协商后的直接交叉认证,后者是通过路径搜索 的自动交叉认证。 交叉证书的发布存取与目录服务。设计了原型系统l d a p 发布接口、存储的 l d a p 目录树结构以及证书的发布流程、 净交叉认证路径构造、路径验证的研究与设计。路径构造算法通过出示默认证 书链以及搜索加权信任列表来生成包含交叉证书的证书链,并给出了原型系 统实现的具体处理流程。 支持交叉认证的m s v p n 应用程序接口设计。通过分析i k e 协商机制,基 于构造本地信任列表的方法来设计应用程序接口。 原型系统测试和基于原型系统p k x 环境的m s v p n 测试 本课题的研究及基于课题设计的c a s c 系统的特色与贡献是: i 提出采用出示默认证书链与搜索加权信任列表获取交叉证书信息的方法,避 免了多次搜索l d a p 目录服务器,使得构造有效证书链效率有效提高、操作简便; 2 设计了每个信任列表结点根据本论文提出的评估函数计算权值的方法,这样 在搜索时提高了找到有效路径的效率,结合使用广度优先搜索算法并设置了信任跳 数,有效地控制了信任直径,避免了证书链过长后信任水平降低的问题。 3 提出使用在本地建立信任列表并双方出示默认证书链的方法,设计了在本 c a s c 系统p 环境下一种支持交叉认证的硬s v p n 应用程序接口。 1 4 论文组织结构 本文的总体结构大致分为三大部分:第一部分为c a 交叉认证的理论基础部分, 包括第一至第三章;第二部分为基于加权信任列表路径搜索的c a 交叉认证系统的研 究与c a s c 系统交叉认证的设计部分,并给出了测试步骤与分析,包括第四章到第七 章。最后第三部分为第八章,总结全文。 第一章:绪论。在分析国内外c a 交叉认证技术研究背景与现状的基础上,提出 了一种针对域内为层次结构、域间为网状结构的混合模型下的交叉认证设计,它通过 出示默认证书链,并使用加权信任列表来构造路径,解决原有交叉方案的局限性与不 足。 第二章:交叉认证处理的是c a 间的信任关系,因此必须首先考虑选择何种信任 模型【1 5 】。本章首先介绍了基本信任模型涉及到的基础概念,然后比较了三种基本信 任模型的优缺点,最后选择了适合园区网实际应用环境的一种混合信任模型。 基于加权信任列裹路径搜索的交叉认证的研究与设计 第一章绪论 第三章:本章首先给出了x 5 0 9 , , 3 1 6 1 的证书格式,侧重于交叉认证,重点分析 了与交叉证书密切相关的各个证书扩展项,最后介绍了证书的编码规则。这一章是第 四章证书生成解析与验证的理论基础。 第四章:在前一章的理论基础上,本章首先给出了基于加权信任列表路径搜索的 c a 交叉认证系统的总体设计,然后设计了交叉证书生成模块与分析验证模块的重要 数据结构和程序流程。交叉证书生成模块提供了两种交叉认证方式,前者是基于协商 后的直接交叉认证,后者是通过路径搜索的自动交叉认证。 第五章:交叉证书生成后,就需要通过l d a p 1 7 接口发布,本章首先介绍了 l d a p 轻量级目录访问协议的概念与存储方式,然后设计了该接口的具体操作和存储 的l d a p 目录树结构,最后给出了证书的发布流程。 第六章:本章是课题研究重点。研究与分析了第四章中提到的第二种交叉认证方 式即自动搜索路径的交叉认证方式。该章分成两部分,第一部分是通过出示默认证书 链和搜索加权信任列表的路径构造,具体给出了它的算法流程和重要的数据结构,并 进行了算法分析;第二部分是路径验证,主要分析了有效策略树的数据结构、存储方 式与递归搜索算法。 第七章:本章为应用接口设计与测试,第一部分给出了i p s e cv p n 使用c a s c 系统获取数字证书来进行身份认证的应用程序接口。该接口不仅能够支持常规的两种 认证方式,还能支持交叉认证。第二部分给出了c a s c 原型系统的测试环境、测试流 程与测试结果。 第八章:结束语。总结本文工作,并对未来的工作进行展望。 第二章交叉认证信任模型研究与选择 基于加权信任列表路径搜索的交叉认证的研究与设计 第二章交叉认证信任模型研究与选择 交叉认证处理的是c a 问的信任关系,因此必须首先考虑选择何种信任模型。本 章首先介绍了基本信任模型涉及到的基础概念,然后比较了三种基本信任模型的优缺 点,最后选择了适合园区网实际应用环境的一种混合信任模型。 2 1 信任模型的基本概念 2 1 1 信任 x 5 0 9 规范3 3 5 4 对信任的定义是,“一般说来,如果一个实体假定另一个实体 会准确地像它期望的那样表现,那么就说它信任那个实体。” 3 1 在自然人交往中,信任是建立在过去交往的经验基础上的,受双方的距离的限制。 当双方距离很远时,往往信任度就会降低导致不可信,这时往往可以引入第三方的概 念,双方都信任第三方,第三方也信任它的用户,这时信任关系可以传递,导致双方 也互相信任。 2 1 2 信任域 文献对信任域作了如下定义,“公共控制下或服从于一组公共策略的系统集” 3 j 。 在实际工作中,一个公司被分为很多部门,各部门有其特定的工作模式与运营机 制,所以完全可以将该公司根据组织情况分为多个信任域,每个信任域有其特定的一 套策略。当然也不排除为了方便简单考虑,把一个组织设置成单一的信任域。 2 1 3 信任锚 在决定是否信任一个身份a 前,需要有一个足够可信的身份b 签发者证明它签 发的a 身份,我们才可以信任a 身份。那么这个可信的实体b 称为信任锚【1 3 】。 2 2 信任模型 2 2 1 下属层次模型 在下属层次模型【1 9 1 中,根c a 是所有最终用户的公共信任锚,中介c a 给下属中 介c a 或子c a 颁发证书,子c a 只给最终实体颁发证书,各层c a 具有严格的上下 属关系,只能上级证明下级。 该模型示意图如图2 1 所示。 基于加权信任列表路径搜索的交叉认证的研究与设计 第二章交叉认证信任模型研究与选择 第l 层 第2 层 第3 层 第4 层 说明: 表示中介c a :口表示子c a ;口表示最终实体证书:i 表示向下颁发证书( 单向认 证) 图2 1 下属层次模型图 优缺点分析: 下属层次模型中,所有证书路径都是在根c a 终止,因此只有从根c a 到目标终 端实体( 或目标c a ) 的证书路径才需要验证,而根c a 到出发终端实体( 或出发c a ) 的证书路径不需要验证,因此证书路径长度比常规验证要缩短一半。如图2 1c a l 1 11 要信任c a l 2 2 2 ,由于本身证书由根c a l 经证书链c a t c a 【1 一c a l 1 i c a l l1 i 签发, 不需验证,因此只需要验证另一半证书链c a l c a l 2 一c a l2 2 一c a l 2 2 2 。 由于该模型与实际工作中的组织关系很贴近,操作实现更为简单,它可以建立同 一信任域,所有用户都公用一套证书策略,所以它是现在使用最为广泛的信任模型。 但另一方面,该模型的简单是把双刃剑,既是优点也是缺点,优点是在小规模、小范 围的团体组织中容易确定唯一权威即各方都认可的唯一的可信任根c a ,缺点在实际 生活中,不可能让全世界都统一认可唯一的可信任根c a 。 因为根c a 是所有用户的公共信任锚,其证书将分送给所有的证书用户,因此它 的保密工作比起任何模型都来得重要。根c a 一旦泄密将产生非常大的影响,导致依 赖于它的其他下属中介c a 的证书全部破坏等一系列问题。因此根c a 权力高度集中 风险性较大,一般只利用根c a 证明或撤消下属c a 身份。 综上所述,在组织内部同一信任域,在严格可以用下属层次关系来描述并且公用 一套证书策略的时候,下属层次模型运行操作比较适合。当涉及到跨组织跨信任域时, 该模型就明显不太适合。 簦三兰奎墨坠堑堕堡茎塑墨皇! 墨量 薹量塑壑堡堡型耋堕堡望塞堕奎墨坠堡塑堕塞兰堡生 2 2 2 对等模型 对等模型【lg j 的建立是假设两个c a 是对等的情况,不考虑它们互相从属,只考虑 它们是互相独立的个体。没有信任锚根c a ,信任锚是自己。要建立双边信任,就要 互相给对方颁发绑定了对方公钥的证书。x 5 0 9 规范8 1 2 这样定义交叉认证:“一个 认证机构可以是另一个认证机构颁发的证书的主体。这时证书称为交叉证书。” i 主体 睦体: i 苏大c a 岳华c a l 簦名者: t 、 l 簦名者: 丽华c a j 苏大c a 匪! ! 卜忸 圈2 。2 交叉认证与交叉证书 优缺点分析: 对等模型简单,由于它是直接信任关系,所以构建的信任水平高。但正是由于其 是直接信任关系,对等的双方只对对方负责,不对任何第三方负责,所以它几乎是不 可扩展的,由于任何两含实体要互相信任,必须在这两者间建立直接交叉认证,所以 信任关系不能传递。设n 为实体数,所需要的链接数目可以用n ( n - 1 ) 求出,也就是 一共要签发n ( 1 1 - 1 ) 张证书。 对等模型适合用于跨信任域的情况,由于两者分属于两个信任域,有各自一套证 书策略来控制p k i 的运作。要实现信任,还必须要在两者之间进行策略映射。 2 2 3 网状模型一 圈2 3 网状模型图 网状模型如图2 3 所示,它基于对等模型交叉认证的概念,但又突破了对等模型 必须直接交叉认证的限制,在网状模型中,信任可以传递。 优缺点分析: 网状模型灵活,但相应付出了信任关系的复杂度增高和信任水平降低的代价。因 基于加权信任列表路径搜索的交叉认证的研究与设计第二章交叉认证信任模型研究与选择 为当网状模型跨信任域时,各个信任域要求证书用户的注册过程是不一样的,有的可 能只需要简单的e - m a i l 就可以得到证书了,而有的可能需要用户亲自去交纳身份证 复印件才可以,因此信任水平就不可能达到一致。 在网状模型中,c a 不是直接相连时,要实现信任,需要搜索证书路径,证书路 径搜索比较复杂,类似于路由选择中遇到的同样问题,当有多条线路可供选择时,需 要同时考虑所选线路的安全策略是否可以保证较高的信任水平,因此在选择线路时需 要考虑加权路径搜索问题。 综上所述,网状模型在实际应用中,虽然灵活但复杂度较高,由于这种完全自动 搜索路径的方式很容易在不知不觉的情况下引入一个黑c a ,因此需要增加边界限制、 谨慎计算与选择搜索线路。 下表列出了三种基本信任模型的优缺点。 表2 1 基本信任模型 名称优点缺点 层次i 与实际组织结构相似操作实现简单,适1 不可能建立全球统一的根ca 。 模型合同一信任域。2 根ca 一旦泄密容易造成崩溃性的灾难。 2 证书路径比其他模型缩短一半,都终止 在根c a 。 对等1 非常简单,并且信任水平高 i 信任关系不能传递,不可扩展性。 模型 网状i 可扩展性好,灵活。i 信任关系复杂度高。信任水平降低。 模型 2 由于各c 信任水平不一致需要加权证 书路径搜索。 3 容易引进黑ca ,搞乱整个操作。因此需 要加边界限制。 2 2 4 混合模型 上述三种基本模型各有其优缺点,层次模型适合于具有严格上下级关系的组织内 部,对等模型的可扩展性太差,而网状模型适合于跨信任域的交叉认证。可以考虑结 合各个模型的长处组成混合模型。考察目前运作得比较成功的实际混合信任模型有桥 c a 模型和i s o 银行业信任模型【2 1 1 。 桥c a 模型如图2 4 所示,指定一个证书机构来联合所有的根c a ,即桥c a 与 所有的根c a 进行两两交叉认证,值得注意的是,桥c a 与前述的层次下属模型中的 根c a 起的作用并不一样,它不是所有用户的公共信任锚,它起的作用主要是帮助各 个根c a 进行交叉认证,管理各个信任域之间证书策略的策略映射。在绪论中提到的 c f c a 与一般银行c a 之间的关系就可以用桥c a 来构建 1 0 l ,但这种模型由于要建立 墨三兰茎墨坠垩笪堡蔓型堡塞兰墨量 苎王塑墼焦堡型壅壁竺望壅塑奎墨坠堡堕堡壅皇塑盐 桥c a ,而要建立这样一个第三方还是很复杂,需要改造很多现有的架构。所以桥c a 一般适合比较严格的组织,对于松散型的机构较难实现。 另一种i s o 银行业信任模型的原理则比较简单,同一信任域中它选择层次模型, 而不同信任域间则选择灵活性较高的网状模型。 图2 4 桥c 信任模型图 2 3c a s c 系统的混合信任模型 层次模型适合于具有严格上下级关系的组织内部,而网状模型适合于跨信任域的 交叉认证。本论文设计的c a s c 原型系统由于是考虑服务于园区网,园区网本身的特 点更倾向予类i s o 银行业信息模型,所以采用域内为层次结构、域间为网状结构的混 合模型来满足设计要求。 说明:单向认证; 双向交叉认证 图2 5c a s c 系统采用的混合信任模型 c a s c 系统支持两种交叉认证:域内交叉认证,如c a 2 1 与c a 2 2 2 :域间交 叉认证,如c a i 1 1 与c a 2 1 。 基于加权信任列表路径搜索的交叉认证的研究与设计第三章交叉证书c r l 格式分析与编码规则 第三章交叉证书c r l 格式分析与编码规则 本章首先给出了x 5 0 9 v 3 的证书格式,侧重于交叉认证,重点分析了与交叉证书 密切相关的各个证书扩展项,最后介绍了证书的编码规则。这一章是接下来的第四章 证书生成解析与验证的理论基础。 3 1x 5 0 9 v 3 证书格式 数字证书是把一个身份和该身份的持有人的公钥相关联的一份文件。类似一个电 子身份证,当然这个身份可以是团体也可是个人。 。 图3 1 数字证书x 5 0 9 v 3 格式 数字证书x 5 0 9 v 3 格式【2 2 l 如图3 1 所示,最后一项数字签名是由签发者( 即认证 机构) 把以上各项经过散列函数形成摘要,再用签发者的私钥加密后生成。 版本号:用来指明该证书使用的是哪种版本的x 5 0 9 格式,目前使用最广的是第 三版本,本论文也采用第三版本。 序列号:证书签发者为证书指派的区别于它颁发的其他证书的唯一序列号。 签发者签名算法:指明签发c a 颁发证书时使用的签名算法。 签发者:用于标识签发证书的认证机构的名字。 有效期:指出该证书有效的起止日期时间。 主体名:证书需要证明的身份名。 主体公钥信息:包含证书需要证明身份的公钥,并包含了该公钥的算法。 第三章交叉证书c r l 格式分析与编码规则 基于加权信任列表路径搜索的交叉认证的研究与设计 签发者唯一标识;签发者名字有可能重用,因此签发者唯一标识符可以使证书签 发者区别出来。 主体唯一标识:主体名字有可能重用,因此主体唯一标识符可以使主体区别出来。 v 3 扩展:允许证书签发者根据需要加入额外的信息。标准扩展由x 5 0 9 定义, 任何组织还可以定义私有扩展。 由于本论文主要探讨交叉认证技术,因此接下来主要分析与交叉认证有关的各项 证书扩展。 3 2 证书扩展 在x 5 0 9 v 3 证书扩展提供了为具体应用环境携带特有的属性的功能,每一项扩展 包含一个o l d ( o b j e c ti d e n t i f i e r ) 和一个a s n 1 结构。在不同信任域中的认证机 构要建立彼此的信任则必须考察这些特性,建立互相之间的关系。因此建立跨信任域 的双向交叉证书,问题主要集中在讨论扩展的设置上。涉及到需要着意考虑的交叉证 书的扩展,主要有以下几个: 3 2 1 证书策略扩展 证书策略扩展【1 】包含一个或多个策略信息条目,是关于证书应用的策略标识符和 限定符组成。具体描述如下所示, i d - c e - c e r t i f i c a t e p o l i c i e so b j e c ti d e n t i f i e r := i d - c c3 2 c e r t i f i c a t e p o l i c i e s := s e q u e n c es i z e ( 1 m a x ) o fp o l i c y l n f o r m a t i o n p o l i e y l n f o r m a t i o n := s e q u e n c e p o l i c y l d e n t i f i e rc e r t p o l i c y i d , p o l i c y q u a l i f i e r ss e q u e n c es i z e ( 1 。m a ) ( ) o fp o l i c y q u a l i f i e r l n f o o p t i o n a l 【1 1 当执行路径验证的时候,使用的就是c e r t p o l i c y l d ( 策略标识符) ,而 p o l i e y q u a l i f i e r s 是用来让证书用户阅读来判断验证路径的可用性。 3 2 2 策略映射扩展 策略映射扩展【1 1 使用在交叉证书中,它列出一对或多对的o i d s 。每一对包含 。i s s u e r d o m a i n p l i c y 和s u b j e c t d o m a i n p o l i c y 具体描述如下: i d - c e - p o l i c y m a p p i n g so b j e c ti d e n t i f i e r := i d - e e3 3 。p o l i c y m a p p i n g s := s e q u e n c es i z e ( 1 一m 鹕o fs e q u e n c e i s s u e r d o m a i n p l i e yc e r t p l i c y l d , s u b j e c t d o m a i n p o l i c yc c r t p o l i c y l d 1 l 在不同信任域进行交叉认证的时候,毫无疑问要使用这个扩展,因为每个信任域 有其特殊的证书策略,要使不同的证书策略建立起一一对应的关系就必须要用到策略 基于加权信任列表路径搜索的交叉认证的研究与设计第三章交叉证书c r l 格式分析与编码规则 映射。譬如要建立校园网,如果分属于不同国家的学校要进行合作交流就必然会牵涉 到要建立两种不同的证书策略的映射。 3 2 3 基本限制扩展 首先基本限制扩展【1 】能区别该证书是c a 证书还是实体证书。它包含两个字段, c a 和p a t h l e n c o n s t r a i n t 字段。具体描述如下: i d - c c - b a s i c c o n s t r a i n t so b j e c t i d e n t i f i e r := i d - c e1 9 ) b a s i c c o n s t r a i n t s :2s e q u e n c e c a b o o l e a nd e f a u l tf a l s e , p a t h l c n c o n s t r a i n ti n t e g e rm m a x ) o p t i o n a l 当c a 设置为真时,说明该证书为c a 证书,那么p a t h l c n c o n s t r a i n t 字段才有效, 表示该证书下的除实体证书外的证书链最大长度,用来限制最大路径长度。 在网状模型中,则必须要设置p a t h l e n c o n s t r a i n t 为非零,这样路径才可以扩展, 信任关系才可以延伸。这个值一般不能设置过大,过大以后往往会导致信任水平大幅 度降低,“信任直径”过大。而如果设置为零的话受i j 变成对等模型,只能接受直接交 叉认证。 3 2 4 名称限制扩展 n a m e c o m t m i n t s 扩展用来限制建立交叉认证的两个c a 的信任关系范围。它也有 两部分组成,= 部分是可接受名字空间p e r m i t t e d s u b t r e e s ,另一部分是不可接受名字 空间e x c l u d e d s u b t r c e s 。具体描述如下: i d - c e - n a m e c o n s t m i n t s0 b j e c ti d e n t i f i e r := i d - c e3 0j n a m e c o n s t r a i n t s := s e q u e n c e - p e r m i t t e d s u b t r c c s 【o 】0 g e n e r a l s u b t r e e so p t i o n a l , e x c h d e c d s u b t r e c sf 1 】 g e n e r a l s u b t r e e so p t i o n a l ” 假定所需建立的校园网名字空间中,+ 可以采用如下的一组名字空间限制: p c n n i t t c d s u b t r c e s : ( c o u n t r y = c n ,o r g a n i z a t i o n = s o o c h o wu n i v e r s i t y ) e x c h d e d s u b u e c s : c o u n t r y = c n ,o r g a n i z a t i o n = s o o c h o wu n i v e r s i t y , u n i t = f i n a n c es e c t i o n 这样对方c a 就可以访问苏大除了财务科所有的部门了。因此这个扩展在交叉认 证中作用很大,可以屏蔽掉很多不需要被对方访问的部门。 3 3x 5 0 9 证书编码规则 x 5 0 9 证书的编码格式有两种:分别为a s n 1 之d e r ( d i s t i n g u i s h e de n c o d i n g r u l e ) 和p e m ( p r i v a t ee n h a n c e dm a i l ) 编码嘲。a s n 1 以抽象语法的形式表示在计算 机网络中传输的数据信息,其定义的d e r 编码规则在传输效率、可靠性、复杂程度 13 第三章交叉证书c r l 格式分析与编码规则基于加权信任列表路径搜索的交叉认证的研究与设计 等方面满足了证书应用的实际需要,因此被各个c a 作为主要的编码格式。p e m 编 码即在对证书进行d e r 编码的基础上再对其进行b a s e 6 4 编码,以使二进制表示的 d e r 编码转换成七位可打印a s c i i 码表示。 3 3 1a s n 1 抽象语法及d e r 编码 a s n 1 ( a b s

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论