




已阅读5页,还剩54页未读, 继续免费阅读
(计算机软件与理论专业论文)xml密钥管理系统的研究与设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
郑州大学硕士学位论文 摘要 随着网络商务和网络计算技术的发展,特别是近年电子商务标准x m l 逐步发展为异 构平台上的通用架构,传统安全解决方案公钥基础设施p k i 已经不能满足新的安全需要。 传统p k l 只提供了一个框架,具体的实现仍要依赖于软件提供商,这就导致了不同软件 提供商所提供的p k i 的客户端软件的互操作性低和客户需要下载繁琐的p k i 工具集,不 利于p k i 的部署和普及。 因此,需要一种新技术,在可给客户端带来方便的同时,也要满足新环境下的安全 需求。为了方便c p k i 的部署与简化应用,2 0 0 1 年w 3 c 发布了x 札密钥管理规范( x m l k e y m a n a g e m e n ts p e c i f i c a t i o n ,x k m s ) 。x k m s 降低了客户端部署p k i 的复杂度,为网络应 用提供了可以互操作的安全基础设施。 论文在分析现有p k i 系统存在问题的基础上,详细阐述了x k m s 的思想、组成及其 功能,设计了基于x k m s 的密钥与证书管理系统的整体架构,并且具体规划了系统实现 模型,编码实现了系统的主要功能模块。通过实验环境测试,该系统符合标准定义,运 行稳定,实现了预期目标。论文在深入分析系统安全性的基础上,进一步提出了系统的 优化方案。该系统具有跨平台、可移植性、可扩展性和安全性等优点,可以作为可信第 三方为电子商务、电子政务等领域的x m l 应用系统提供信任服务,有着广阔的应用前景。 论文最后以电子商务中客户订单处理为背景深入探讨了x k m s 的应用模型,提出了 不同信任域模型下的x k m s 与c p k i 混合应用机制,并给出了不同应用机制下,基于x ! w l 签名、x k m s 服务实现安全交易的具体过程,对规划基于x k m s 的p k i 应用有现实的借鉴 作用。 关键字:p k i ;x k m s ;帆加密;x m l 签名;信任域 第1 页 竺竺查兰翌主兰竺兰兰 a b s t r a c t w i t ht h ed e v e l o p m e n to fn e t w o r kc o m m e r c ea n d n e t w o r kc o m p u t a t i o nt e c h n o l o g y , e s p e c i a l l ye - c o m m e r c es t a n d a r d x m l g r a d u a l l yd e v e l o p e d f o r t h ei s o m e r i s m p l a t f o r mi ng e n e r a lc o n s t r u c t i o ni nr e c e n ty e a r s ,t r a d i t i o n a l n e t w o r ks a f e s o l u t i o n - - - p k ic o u l dn o ts a t i s f yt h en e ws a f e t yr e q u i r e m e n t t r a d i t i o n a lp k ih a s o n l yp r o v i d e daf r a m e ,t h ec o n c r e t er e a l i t ym u s tr e l yo nt h es o f t w a r ep r o v i d e r , t h i sc a u s e dt h ep k ic l l e n ts o f t w a r el o wi n t e r o p e r a b i l i t yw h i c ht h ed i f f e r e n t s o f t w a r ep r o v i d e rp r o v i d e sa n dt h ec u s t o m e rn e e d st od o w n l o a dt h et e d i o u sp k i t o o lc o l l e c t i o n ,i t sn o tg o o df o rt h ed e p l o y m e n ta n dp o p u l a r i z a t i o no fp k i t h e r e f o r e ,w en e e do n ek i n do fn e wt e c h n o l o g y ,w h i c hm yn o to n l yb r i n gt h e c o n v e n i e n c et ot h ec l i e n t ,b u ta l s os a t i s f yt h es e c u r i t yr e q u i r e m e n t si nt h e n e we n v i r o n m e n t i no r d e rt or e s o l v et h ea b o r ep r o b l e m s 。w 3 cp u b l i s h e sx m lk e y m a n a g e m e n ts p e c i f i c a t i o n( x k m s ) i n2 0 0 1 x k m sr e d u c e s t h ec o m p l e x i t yo f d e p l o y i n gp k ii nc l i e n t a n dp r o v i d e sa ni n t e r o p e r a b l es e c u r i t yi n f r a s t r u c t u r e f o rt h en e t w o r ka p p l i c a t i o n s t h ep a p e ra n a l y s e st h ep r o b l e m so fc p k is y s t e m ,e x p o u n d st h ei d e a ,i n g r e d i e n t s a n df o u n c t i o n so f x k m si nd e t a i l s i nt h i sp a p e r t h ef r a m eo ft h ek e ya n d c e r t i f i c a t em a n a g e m e n ts y s t e mb a s e do nx k m si sd e s i g n e d ,t h es y s t e mm o d e l p r o g r a m m i n g i s g i v e n ,a n d t h em a i nf o u n c t i o nm o d u l e sa r ee n c o d e d a n d r e a l i z e d t h r o u g ht e s t i n gi nt h ee x p e r i m e n te n v i r o n m e n t ,i ti sp r o v e dt h a tt h e s y s t e ma c c o r d s w i t hs t a n d a r dd e f i n i t i o na n dr u n ss t a b l y ,a n dt h ed e s i r e do b j e c t i sa c h i e v e d t h eo p t i m i z i n gs c h e m ei nt h ep a p e ri sp u tf o r w a r db a s e do na n a l y s i s o f t h e s y s t e ms e c u r i t y t h e s y s t e m 。h a s s o m a n ya d v a n t a g e s a s c r o s s p l a t f o r m , p o r t a b i l i t y ,e x t e n d i n ga n ds e c u r i t y ,w h i c hc a nb eu s e da st h e t h i r dp a r t yp r o v i d i n gt h et r u s ts e r v i c e sf o rx m l b a s e da p p l i c a t i o ns y s t e m si n t h ef i e l d s o fe - c o 皿n e r c ea n de - g o v e r n m e n t t h ep r o j e c th a sag r e a ta n dw i d e a p p l i c a t i o np r o s p e c t a tl a s t ,t h ep a p e rd i s c u s s e st h ex k m sa p p l i c a t i o nm o d e l sw h i c hw i t ht h e b a c k g r o u n do ft h ep r o c e s so fc u s t o m e rp u r c h a s eo r d e r si ne - c o m e r c e ,p u t sf o r w a r d s e v e a lp k ia p p l i c a t i o nm e c h a n i s m su p o nd i f f e r e n tt r u s t e dd o m a i nm o d a l s t h e c o n c r e t ep r o c e d u r eo fi m p l e m e n t i n gs e c u r i t yb u s i n e s sb yx m ls i g n a t u r ea n dx k m s s e r v i c ea r eg i v e n t h ep a p e rp r o v i d e sr e a l i s t i cr e f e r e n c ef o rp k ia p p l i c a t i o n 第2 页 郑州大学硕士学位论文 第3 页 郑重声明 本人的学位论文是在导师指导下独立撰写并完成的,学位论文没有剽窃、抄袭等违 反学术道德、学术规范的侵权行为,否则,本人愿意承担由此产生的一切法律责任和法 律后果,特此郑重声明。 学位论文作者( 签名 1 8 日 郑州大学硕士学位论文 第一章引言 1 1 研究背景 信息化和网络化是当今世界经济和社会发展的大趋势,网络和信息系统在政治、军 事、金融、商业、交通、电信等应用领域发挥越来越大的作用,社会的财富、信息等都 存在于各种各样完备的信息系统中。 但i n t e r n e t 、电子商务和电子政务的飞速发展,也带来各种各样的安全威胁,如: 网络传输的信息易被窃听、截获、篡改;假冒实体身份非法获取关键资源访问;伪造电 子邮件;否认电子商务交易活动等。为了解决i n t e r n e t 网络安全问题,许多安全理论、 技术被提出并得到实用化发展,包括加密技术、数字签名技术等,采用加密技术可以解 决网络上敏感信息的安全传输问题,可以在一定程度上防止了网上传输的信息不被非法 窃取和破坏,但是加密技术本身也附带产生一些新的理论和技术问题,例如对称加密算 法( 如d e s 、a e s ) 由于加密和解密采取了相同的密钥,密钥的安全分发成了保证安全的 关键技术问题之一。又如,公钥密码体制需要将公钥安全地发布,而私钥需要安全地本 地保存,从而发展了公钥基础设施p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) ,但p k i 也存在 信任模型管理以及密钥安全传递、保存等问题。 公钥密码体制在实现数据加密和数字签名上具有良好的性质,其以数学难解问题 ( 如大数难分解问题,离散对数问题) 作为理论基础,在实现数据保密和实体认证机制 方面得到广泛应用。经过近1 0 年的研究与发展,在公钥密码技术应用领域初步形成了 一套比较成熟和完善的因特网安全解决方案一一公钥基础设施p k i ( p u b l i ck e y i n f r a s t r u c t u r e ) 。p k i 使用对称密钥密码技术和公开密钥密码技术( 即非对称密钥密码 技术) 相结合的解决方案,很好地解决了上述问题。 x 5 0 9 标准中对p k i 的定义为“p k i 是一个包括硬件、软件、人员、策略和规程的 集合,用来实现基于公钥密码体制的密钥和证书的产生,管理、存储、分发和撤销等功 能。”。p k i 是一种以公钥概念与技术来实施和提供安全服务、具有普适性的安全基础 设施。p k i 涉及到的技术不仅仅是公开密钥技术p k t ( p u b l i ck e yt e c h n o l o g y ) ,而是 以p k t 为主的许多安全技术的组合体。如对称密钥技术、数字指纹技术,数字签名验 证技术及加解密技术,这些技术组合形成了p k i 的技术基础。p k i 技术为网络安全提供 了四种基本的安全保障: 数据机密性( c o n f i d e n t i a l i t y ) :保证信息发送和接收是在安全的通道进行, 保证通信双方的信息保密。交易的参与方在信息交换过程中没有被窃听的危险, 或者即使被窃听了也得不到真实的数据意义。 数据完整性( i n t e g r i t y ) :接收方可以验证发送方发送的信息是否被修改过。 第1 页 郑州大学硕士学位论文 任何对于数据的非法篡改都不能通过签名验证。 身份鉴别( a u t h e n t i c a t i o n ) :交易双方的身份不能被假冒或伪装,可以有效鉴 别确定交易双方的身份。 数据源不可否认性( n o n - r e p u d i a t i o n ) :用户不能否认自己发出的数据。 目前基于x 5 0 9 的规范定义的p k i 技术已得到成熟定义和广泛应用,技术标准有 p k c s 系列、i s 0 i e c i t u tx 5 0 9 、p k i x 系列及w p k i 标准等,在此统称为传统p k i “。” ( c o n v e n t i o n a lp k i ,c p k i ) 。c p k i 是基于抽象语法符号a s n 1 描述、采用b e r d e r 进 行编码的,实践表明c p k i 存在部署复杂、成本高、互联互通困难等问题,在一定程度 上限制了p k i 技术的推广。 为了解决上述问题,m i c r o s o f t 、v e r i s i g n 、w e b m e t h o d s 三家公司联合制定了一种 基于x m l “”( e x t e n s i b l em a r k u pl a n g u a g e ) 的密钥管理规范( 】( m lk e ym a n a g e m e n t s p e c i f i c a t i o n ,x k m s “”) 。x l o d s 充分利用了x m l 的互操作性实现p k i 的管理并保证其安 全性。 由于可扩展标记语言x m l 具有简单性、开放性、可扩展性、自描述性以及内容与表 现形式分离等优点,使其在互联网上的运用非常广泛,尤其在电子商务等领域。目前x m l 语言已经日益成为互联网上数据交换的标准。因此,基于x m l 的密钥管理机制x k m s 将 有广阔的应用前景。x k m s 采用x m l 描述密钥、证书信息,构建客户端与x k m s 服务器之 间请求应答消息,实现密钥( 证书) 的注册、撤销、恢复、定位、验证等操作。砌s 可以作为一个p k i 服务提供者,为用户提供各种服务。或者作为类似c p k i 的网关,为 用户提供c p k i 服务接口,使用户可以通过访问x y ( i s 获取c p k i 提供的各种服务。 1 2 】n 【煅的研究现状 由m i c r o s o f t 、v e r i s i g n 、w e b m e t h o d s 三家公司共同起草制定的x k m s1 0 版草案 在2 0 0 0 年1 1 月2 7 日通过w 3 c 组织发布,标志着x k m s 体系的初步形成。2 0 0 1 年3 月 3 0 日正式发布了x k m s1 0 版。x k m s 规范中定义了客户端的请求消息和服务器端的响应 消息的格式、元素说明及相关计算公式等。包括两个方面内容: x 肌密钥信息服务规范( x m lk e yi n f o r m a t i o ns e r v i c es p e c i f i c a t i o n , x - k i s s ) 。x - k i s s 又包括密钥的定位服务和验证服务两种服务。 煳l 密钥注册服务规范( x 儿k e yr e g i s t r a t i o ns e r v i c es p e c i f i c a t i o n , x - x r s s ) 。x k r s s 包括密钥的注册,撤销和恢复等服务。 2 0 0 2 年8 月1 日w 3 c 组织发布了x k m s2 0 版,该版本在x - k r s s 中增加了重新发布 服务功能。w 3 c 组织还在不断地对该规范进行修改完善。2 0 0 4 年4 月发布了修改过的最 新的工作草案。与此同时,w 3 c 组织又陆续发布了x m l 签名标准规范( x 札一s i g ) ,x m l 加密( x m l e n e ) 和x m l 查询规范( x i d l - o u e r y ) ,这些标准的使用可以为电子商务、电 子政务提供有效的安全服务。 第2 页 郑州大学硕士学位论文 随着x k m s 标准的提出和不断完善,国外许多大公司也相继推出了许多产品予以支 持,如m i c r o s o f t 公司在a s p n e t 中集成了x k m s ;y e r i s i g n 公司推出了x k m sj a v a 软 件开发工具包t s i k ,用户可以使用该软件包迅速的开发出y & m s 的客户端,实现x k m s 的服务功能;p h a o s 提供了使用j a v a 编写的客户和服务器端的工具包,用户可以用它来 构建自己的x k m s 实现工具;e n t r u s t 公司目前提供了支持x k m s 服务的x k m s 服务器参考 实现工具,可用于联机测试;e v i c i b l e 公司将x k l d s 嵌入到他们的产品e v i c i b l ei n k 当中,该产品能透明地联接到t r u s tw e bs e r v i c e 。国内近几年也逐渐关注x k m s 的研究 与应用,在许多基于m i c r o s o f t n e t 平台架构的系统中有的引入了x j ( 】i i s 应用。 1 3 主要工作与内容 本工作重点研究x m l 密钥管理规范( x 札k e ym a n a g e m e n ts p e c i f i c a t i o n ) ,以及基 于x k m s 构架安全公钥基础设施p k i 服务,以客户订单等电子商务实例为例给出了x k m s 有应用系统的架构于实现,包括基于x m l 应用的安全认证、数据加密及数字签名。由于 c p k i 的理论、技术和规范都已比较成熟,其已经取得了较广泛的应用,许多企业已经投 入了大量的人力和物力建立了证书颁发机构c a ,并且发放、管理了大量的x 5 0 9 证书。 为了保护现有的c p k i 投资,本文讨论了x k m s 与c p k i 的整合应用问题。 在研究生学习期间,本人主要做了以下工作: ( 一) 系统研究传统公钥基础设施c p k i 的相关理论与技术,依据x 5 0 9 规范设计 开发了数字证书管理模型系统。重点完成基于b s 模式的的证书申请、检索、下载及安 装等相关模块的设计与实现工作。 ( 二) 研究并设计了基于x k m s 的密钥与证书管理系统的架构,实现了密钥的注册、 检索、撤销、恢复、定位和验证等系统主要功能模块,实现了相应x k m s 服务器密钥管 理软件和客户端w e b 组件的编码。提出并讨论了x k m s 实施与应用的三层模型架构。 ( 三) 研究扩展标记语言x m l 安全系列标准中的密码应用:x m l 签名和x m l 加密。 系统归纳了x m l 签名和x m l 加密技术与实现,它们是实现x k i d s 密钥与证书管理系统的 核心密码应用机制。研究分析了x 酬s 的证书验证机制,讨论了一种改进的x k m s - o c s p 证书验证机制,该机制实用高效。 ( 四) 在x k m s 与c p k i 并存的应用中,归纳、定义了x k m s 的三种应用模型,给出 了一个客户订单应用系统实例,使用x m l 签名技术和x k m s 技术确保订单数据的完整性、 商家和客户身份的可鉴别性,抗抵赖性的实现方法与过程。 1 4 论文组织 论文按以下方式组织: 第一章引言。介绍课题研究背景,x k m s 的研究现状,研究内容与主要工作以及论 文组织结构。 第3 页 郑州大学硕士学位论文 第二章x m l 密钥管理规范( x j ( m s ) 。介绍x m l 规范化、x m l 签名和) ( m l 加密三个基 础规范,并对x k m s 进行全面而深入的探讨、研究。 第三章基于x k m s 的密钥与证书管理系统( k c m s ) 的设计与实现。在本章中,将规 划基于x 跚s 的k c m s 系统的总体框架,讨论系统开发所使用的a s p 、j a v a 、j s p 技术, 依据相关标准制定证书管理、瑚l 签名和x m l 加密、x k m s 密钥管理等模块的设计方案, 实现各模块的主要功能。在深入分析系统安全性的基础上提出系统优化方案,并将归纳、 总结系统的特点。 第四章x k m s 应用模型研究与分析。在第三章的基础上详细分析x k m s 的三种应用模 型,并结合在第三章中设计实现的k c m s 系统,以电子商务客户订单为实例,论述了三 种应用模型的运用与实现。 第五章总结全文。分析系统开发的关键技术,对课题研究工作进行总结,并提出 下一步的工作计划。 第4 页 郑州大学硕士学位论文 第二章基于x m l 的密钥管理规范 x 删s 采用x m l 描述密钥与证书信息,构建各种请求应答消息,其实质是通过客户 端与x k m s 服务器之间的x k m s 消息交换来实现p k i 中密钥与证书管理的基本服务。 x k m s 定义了密钥的注册、撤销、恢复、定位和检索等服务。x k m s 服务的实现建立 在三个x m l 安全规范之上,分别是x m l 规范化、x m l 签名和煳l 加密。本节介绍上述三 个基础规范。 2 1 ) 叩。规范化 哈希( h a s h ) 函数广泛应用于实现数据完整性,但对x m l 格式的消息应用h a s h 算 法时,即使对消息进行最轻微的更改,也会产生不同的h a s h 值。因此基于x m l 的h a s h 函数应用中引入了复杂性:两个x m l 文档虽然逻辑上相等,但由于存在物理上的差异, 可能在文本确切比较中会不同。比如行定界符、空格标记、属性的排列、在属性中使用 十六进制而不是名称以及在特定情况下存在注释或注释变体,这些都会导致存在逻辑结 构相同而物理结构不同的多个x m l 文档实例。x m l 规范化标准“7 1 描述了一种生成文档的 物理表示( 也称为范式) 的方法,该范式解释允许的变体。当两个文档具有同一范式时, 就视为这两个文档在给定应用程序环境中是逻辑上相等的。 对于x m l 加密,尤其是x m l 签名来说,x m l 规范化标准非常重要,因为很明显,逻 辑结构相同的文本变体在文档的完整性以及对发送者身份认证等方面不应该受到质疑。 另外,当用不同的工具( 如解析器) 对文档进行不同的处理时,会生成不同字节序列的 文本,进而生成不同的消息摘要。而x m l 签名依赖于字节级的等价测试,所以,需要通 过x m l 规范化标准对逻辑上相等但包含不同字节序列的x 札文档进行处理,具体做法是: 在生成x m l 签名和验证计算期间,应该在范式上进行消息摘要。这样的话,只要x m l 文 档具有相同的范式,即使它们的文本形式不同,也不会影响摘要匹配结果。 2 2 ) n 也加密 x m l 加密( x m le n c r y p t i o n ) 规范“”定义的加密方法与传统数据加密技术有以下两 个方面不同: 使用x m l 形式表现被加密的数据; 能够实现元素级细粒度加密。 x 儿加密实现的目标包括: 支持对任意数字内容的加密,包括x m l 文档; 确保经过加密的数据不管是在传输过程中,还是在存储时,都不能被未经授权 的人员访问到; 第5 页 郑州大学硕士学位论文 即便在消息传送中的每一跳,都能维持数据的安全性。也就是说,不仅保证数 据传输过程中的安全性( 如使用s s l ) ,而且当数据在某个特定节点停留的时候, 也要保证其安全性。 x m l 加密不仅可以对x m l 文档中的全部数据加密,还可以就文档的某一部分进行加 密,让不包含机密信息的部分以明文的形式存在。 x m l 加密语法的核心元素是e n c r y p t e d d a t a 元素,描述了加密数据包含的所有信息。 当加密元素或元素内容时,e n c r y p t e d d a t a 元素替换x m l 文档加密版本中的该元素或 内容。当加密的是任意数据时,e n c r y p t e d d a t a 元素可能成为新x m l 文档的根,或者 可能成为一个子元素。当加密整个x m l 文档时,e n c r y p t e d d a t a 元素可能成为新文档 的根。 e n c r y p t e d d a t a 中包含以下一些子元素:e n c r y p t i o n m e t h o d 子元素使用u r i 唯一地 标识所采用的加密算法,确保通信双方可以在加密算法上保持一致。k e y i n f o 子元素表 达了用于加密数据的密钥信息,是一个可选元素,具有很大的灵活性,可以根据通信双 方的约定,记录密钥名称、密钥值、数字证书,甚至是获得密钥的转换方法描述,从而 确保密钥的安全性。c i p h e r d a t a 子元素标记被加密的数据。e n c r y p t i o n p r o p e r t i e s 子 元素可以用来描述加密数据和密钥的附加信息,比如时间戳、加密序列号等。 发送者创建符合以上结构的e n c r y p t e d d a t a 元素发给接收者;接收者根据从 e n c r y p t e d d a t a 元素中得到解密所需的加密算法、参数和密钥信息,正确解密信息。 2 3x m l 签名 x m l 签名( x m ls i g n a t u r e ) 规范是与l 语法兼容的数字签名语法描述规范,描 述数字签名本身、签名的生成和验证过程。利用x m l 签名可以确保交换信息不被篡改、 防止通信双方的抵赖行为、验证通信双方的身份,从而保证通信双方的利益。 x m l 签名建立在对密钥的管理基础上,将密钥算法r s a 和消息摘要算法结合起来实 现的。发送方使用单向h a s h 函数产生消息摘要,并使用自己的私钥签署该消息摘要, 生成数字签名,接收方使用发送方的公钥验证数字签名,确认消息的真实性。 根据被签名元素与签名元素 的位置关系,x m l 签名可分为封外 ( e n v e l o p i n gs i g n a t u r e ) 、封内( e n v e l o p e ds i g n a t u r e ) 和分离( d e t a c h e ds i g n a t u r e ) 三种签名模式。其中,封外签名:是将被签名元素封装在 元素的子元素 p q 部。b p 元素在文档最外层;封内签名:是将 元素封 装在被签名元素的内部。即 元素在文档内层;分离签名: 元素 与被签名的元素各自独立存在。被签名的元素和 元素可以同属于一个文档, 或者, 元素也可以在另一个完全不同的文档中。下面给出了x m l 签名的数 据结构: 第6 页 郑州大学硕士学位论文 ( c a n o n i c a l i z a t i o n m e t h o d ) ( s i g n a t u r e m e t h o d ) ( ( t r a n s f o r m s ) ? ( d i g e s t m e t h o d ) ( d i g e s t v a l u e ) ) + ( s i g n a t u r e v a l u e ) ( k e y l n f o ) ? ( o b j e c t ) 木 其中,“? ”表示0 或1 次出现,“+ ”表示1 次或多次出现,“丰”表示0 或多 次出现。上述数据结构中各元素描述如下: s i g n a t u r e :最外层的s i g n a t u r e 元素是x m l 签名结构的根元素; s i g n e d i n f o :s i g n e d i n f o 元素是x m l 签名结构的核心元素,用于存放实际签名 的信息。s i g n e d i n f o 元素包括标准化算法c a n o n i c a l i z a t i o n m e t h o d 、签名算法 s i g n a t u r e m e t h o d 、一个或多个r e f e r e n c e 。 c a n o n i c a l i z a t i o r b l e t h o d :该元素标识了一种算法,这种算法被用来规范化 s i g n e d i n f o 元素,它使用u r i 唯一地标识该数字签名采用的x m l 数据的规范化法则, 这是正确解析x m l 数据签名的前提。因为x 札数字签名对s i g n e d i n f o 元素的字节流进 行运算处理,细微的差别都可能造成不一致,采用了c a n o n i c a l i z a t i o n 可以使x m l 签 名适应各种文件系统和处理器在版式上的不同,因而x m l 签名可以适应x m l 文件可能遇 到的各种环境。 s i g n a t u r e m e t h o d :该元素标识了一种用于将已规范化的s i g n e d i n f o 转换成 s i g n a t u r e v a l u e 的算法。 r e f e r e n c e :该元素通过u r i 定位被签名元素,可以多次出现,所以x m l 签名能 一次签署多条内容。每个r e f e r e n c e 元素都包括摘要方法和对已标识数据对象计算得 出的摘要值。它还可能包括所要签名的数据对象标识符、数据对象的类型以及一些先于 摘要操作的数据变换。 t r a n s f o r m s :该元素标识了在x m l 签名之前对数据对象所做的变换算法。 t r a n s f o r m s 可以包括如规范化、编码解码( 包括压缩扩张) 、x s l t 和i p a t h 等操 作。 d i g e s t m e t h o d :该元素标识了摘要算法。 d i g e s t v a l u e :该元素标识了摘要值。d i g e s t v a l u e 的签名是将资源内容与签名 者密钥绑定的机制。 第7 页 郑州大学硕士学位论文 k e y i n f o ;该元素指定用于验证签名的密钥。它包含客户用来验证签名的公钥和 证书的信息。它在密钥与证书管理中起关键作用。 o b j e c t :该元素是可选元素,包括m i m e 类型、i d 以及编码的一些特性。 2 4x m l 密钥管理规范 x k m s ( x 札密钥管理规范) 是一种基于) ( m l 实现密钥管理的体制,具有x m l 的互操 作性和p k i 的安全性。x k m s 为用户提供了新一代密钥管理服务,降低了客户端应用程序 开发配置的复杂性,并可与c p k i 服务进行接口,为网络应用提供了可以互操作的安全 基础设旌。x k m s 使用x m ls c h e m a 咖j 定义,它的制定遵循如下基本原则:语法规范与x m l 签名标准及x m l 加密将兼容;客户端只要求使用标准的x m l 工具( 支持x m l 签名及x m l 加密) ;不需要a s n 1 工具;公钥状态信息( 如已撤销) 的管理对客户端是透明的;最 小化客户端代码与复杂度,不要求与c p k i 实现方式相兼容。 x 聊s 包括x i i l 密钥信息服务规范( x - k i s s ) 和x m l 密钥注册服务规范( x k r s s ) 两 个部分。其中,x - k i s s 定义了密钥的定位、验证两种服务。其主要设计目标是简化x l d l 应用程序的负担,x 札应用程序可将复杂的密钥处理工作委托给x - k i s s 服务。x k r s s 则为瑚l 应用程序将密钥对注册到x - k r s s 服务提供了一种机制。x - k r s s 定义了密钥的 注册、重新发布、撤销及恢复四种服务。 x - k r s s 服务提供了逐个注册密钥对的服务。为了方便密钥对批量注册,w 3 c 又发布 了一种名为x - b u l k 叫1 的规范支持密钥对的批量注册。x - b u l k 提供了利用一条请求信息 完成密钥对批量注册的功能。该规范定义了一个批处理元素,它可以包含多个注册请求 或者多个服务器响应,所有这些请求或响应都遵从x k m s 消息格式。x - b u l k 服务在一 个调用中接收一批要处理的请求,然后用一个相应的批处理应答响应请求。与x - k r s s 相同的是,x - b u l k 服务也支持密钥的注册、重新发布、撤销和恢复服务。 x k m s 的消息交换由一个或二个请求响应对的序列组成,可绑定不同的协议如s o a p 进行传输。每一个x i o d s 消息都有一个随机生成的i d 号,目的是可用其对密钥绑定进行签 名。x 酬s 协议还支持一些协议选项,如异步处理、两阶段请求和复合请求。客户端在发 送请求时,可通过r e s p o n s e m e c h a n i s m :元素指定使用的选项。 异步处理由二个请求响应对组成,第一个提出服务请求,第二个是取回处理结果。 例如,处理x - k r s s 的注册请求时,管理员可能需要花时间核对所有的请求,批准后才能 继续处理。客户通过第二次请求取出处理结果。 两阶段请求服务为客户提供一种轻量级的鉴别机制。具体过程为:第一阶段,客户 发出请求,服务回应“r e p r e s e n t ”值和一个时间戳;第二阶段,客户重复上一步请求 并附上其中的时间戳。这种服务机制不必进行耗费资源的鉴别操作( 如对数字签名的验 证等) ,从而可以有效防止拒绝服务的网络攻击。 两阶段请求协议与异步请求处理协议都是往返协议,然而两者目的不同。异步处理 第8 页 郑州大学硕士学位论文 协议允许在第一个请求与返回结果之间存在延迟,而两阶段请求协议不允许在第一个请 求与第一个应答之间或在第一个应答与第二个请求之间存在延迟。 复合请求允许客户一次提出多个请求,执行效果与客户同时提出多个单独的请求一 样。 2 4 1 密钥信息服务规范( x - k i s s ) 密钥信息服务规范x - k i s s 的主要设计目标是简化x m l 应用程序( 即采用x m l 作为 数据交换标准的客户端应用程序) 的负担,x m l 应用程序可将复杂的密钥处理工作委托 给x - k i s s 服务。鉴于不同用户和应用程序对安全级别的要求会有所不同,x - k i s s 分别 定义了密钥定位和密钥验证两种服务。前者只负责提供密钥定位服务,后者还需要进行 密钥的有效性验证服务。 一、密钥定位服务( k e yl o c a t es e r v i c e ) 密钥定位服务为用户提供了可能与x m l 加密或x m l 签名有关的 元素的解析服务。但是它不提供验证: 元素中所绑定信息的有效性的服务。 密钥定位服务接收指向公钥的 元素,作为输入返回一个或多个与某一个公 钥相联系的 元素,返回的 元素是由请求中的r e s p o n d 元素指 明的。密钥定位服务的请求和响应的s c h e m a 定义分别如下: 1 。定位请求的s c h e m a 定义 2 定位应答的s c h e m a 定义 第9 页 郑州大学硕士学位论文 二、密钥验证服务( k e yv a l i d a t es e r v i c e ) 密钥验证服务能够提供密钥定位服务的所有功能,而且客户端能获得公钥名称、公 钥值、扩展属性等其它数据绑定的状态声明。密钥验证服务描述返回的每一个数据元素 的状态都是有效的,并与同一公钥绑定。与密钥定位服务不同的是,密钥验证服务负责 保证返回给客户端的数据是有效和可信的。客户端发送包含需要验证状态元素的询问请 求给x k m s 服务端,若询问的信息不完全,服务端则可以从底层c p k i 服务中获得必要的 数据。一旦公钥绑定的有效性得到确认后,x k m s 服务端返回的只是客户端需要的信息, 如公钥参数、公钥绑定的数据及绑定的有效性等,这就降低了客户端处理的复杂性。密 钥验证服务请求和响应的s c h e m a 定义如下: 1 验证请求的s c h e m a 定义 2 验证应答的s c h e m a 定义 c o m p l e x t y p en a m e = ”v a l i d a t e r e s u l t t y p e ”、 第l o 页 郑州大学硕士学位论文 2 4 2 密钥注册服务规范( x k r s s ) 密钥注册服务规范x - k r s s 用于管理密钥的相关信息,它提供以下四种功能:密钥 注册、重新发布、撤销、恢复,其中重新发布功能是在x k m s2 0 版本中增加的功能。 一、密钥注册服务( k e yr e g i s t e rs e r v i c e ) 密钥注册服务是用于声明密钥对与其它一些信息之间的绑定关系,密钥对可以由客 户端或注册服务端产生。注册请求消息包含一个请求声明的原型,注册服务会要求客户 端提供补充说明,以便验证该请求。如果密钥对是由客户端产生的,那么客户端还需要 提供证明,表示客户端拥有私钥。注册服务可以接受原型中的名字,也可以用自己的名 字代替它。 在接收到注册请求以后,注册服务不仅需要验证该请求确实是由申请者发出的,而 且还需要验证用户提供拥有私钥的证明。如果这些验证通过的话,那么就可以注册该声 明。该声明可以包含或者不包含部分或全部原型中所提供的信息,也可以包含补充信息。 密钥注册服务为用户提供两种管理,一种称为密钥注册,即在客户端生成密钥对, 向x - k r s s 注册其公钥,x - k r s s 把公钥和该用户相关信息绑定,提交给c p k i 服务。另一 种称为密钥申请,即用户直接向x - k r s s 注册申请密钥,x - k r s s 服务根据用户的注册信 息,验证用户的有效性和真实性,并为用户生成一个密钥对,把公钥和用户信息绑定提 交给c p k i 服务,私钥则通知用户以安全方式提取。密钥注册服务的s c h e m a 定义如下: 1 注册请求的s c h e m a 定义 第1 1 页 郑州大学硕士学位论文 其中,元素 的s c h e m a 定义为: 2 注册应答的s c h e m a 定义 , 其中,元素 的s c h e m a 定义为: 二、密钥撤销服务( k e yr e v o c a t i o ns e r v i c e ) 密钥撤销服务允许客户端申请撤销一个已注册的密钥绑定。执行此操作将撤销一个 密钥绑定的数据对象,如x 5 0 9 证书。密钥撤销服务的s c h e m a 定义如下: 1 撤销请求的s c h e m a 定义 第1 2 页 郑州大学硕士学位论文 其中,元素 的s c h e m a 定义为; s i m p l e t y p en a m e = ”r e v o c a t i o n c o d e t y p e ”、 2 撤销应答的s c h e m a 定义 , e l e m e n tr e f - ”x k m s :k e y b i n d i n g ”m i n o c c u r s = ”0 ” m a x o c c u r s 。”u n b o u n d e d ”b 三、密钥恢复服务( k e yr e c o v e r ys e r v i c e ) 密钥恢复服务能够为客户提供恢复私钥的服务。恢复服务的前提是私钥必须已经注 册到了x k m s 服务,这就要求密钥对必须在服务器端生成而不是在客户端上生成。密钥 对生成方式的选择基于以下考虑:用于加密服务的密钥,一般选择在服务器端生成密钥 对。一旦
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教师招聘之《小学教师招聘》综合检测题型汇编带答案详解(基础题)
- 教师招聘之《幼儿教师招聘》考前冲刺分析及参考答案详解(满分必刷)
- 2025年四川塔吊考试试题及答案
- 教师招聘之《小学教师招聘》自我提分评估【名校卷】附答案详解
- 监理工程审核方案(3篇)
- 2025年中、高档黑白超声诊断仪项目合作计划书
- 教师招聘之《小学教师招聘》自测题库【突破训练】附答案详解
- 内分泌治疗依从性研究-洞察及研究
- 个性化教育与学习体验-洞察及研究
- 法律文书自动化生成工具创新创业项目商业计划书
- 《报批报建工作》课件
- 全自动自清洗过滤器操作规程(2篇)
- 毕业实习调查研究报告
- 【知识点总结】高中数学人教A版必修第一册知识点总结
- ASTM-D3359-(附著力测试标准)-中文版
- 全国中小学生学籍信息管理系统学生基本信息采集表(2022修订版)
- DL∕T 5461.11-2013 火力发电厂施工图设计文件内容深度规定 第11部分土建结构
- CB-Z-239-1987一般排水量船模双桨自航试验方法
- 平安经营分析岗面试
- 空调系统维保记录簿表
- 动车组列车员(长)(职业通用)全套教学课件
评论
0/150
提交评论