(计算机软件与理论专业论文)pmi在电子政务中的应用.pdf_第1页
(计算机软件与理论专业论文)pmi在电子政务中的应用.pdf_第2页
(计算机软件与理论专业论文)pmi在电子政务中的应用.pdf_第3页
(计算机软件与理论专业论文)pmi在电子政务中的应用.pdf_第4页
(计算机软件与理论专业论文)pmi在电子政务中的应用.pdf_第5页
已阅读5页,还剩46页未读 继续免费阅读

(计算机软件与理论专业论文)pmi在电子政务中的应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进 行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何 其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡 l 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律责任由本人承担。 论文作者签名:查! 虱整日期: 如o ;孕:罗口 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学校保 留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅;本人授权n j 东大学可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和汇编本 学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者躲盎亟翩签名誉么日期:竭! 坐茹 山东大学硕士学位论文 摘要 随着计算机网络技术的日益发展,无论是机关、单位还是家庭、个人,都可 以通过i n t e m e t 获取资源、共享信息,网络与信息安全问题也变得日益突出。电子 政务在我国国民经济生活中发挥着越来越重要的作用。电子政务包括的范畴有: 政府与公民的关系( g 2 c ) 、政府与商业的关系( g 2 b ) 、政府与政府的关系( g 2 g ) 以及政府与雇员的关系( g 2 e ) 。 电子政务的最终目标是建设政府办公自动化、面向决策支持、面向公众服务 的综合平台。因此电子政务系统一方面要求考虑政府内部网络的安全,另一方面 要求考虑面向公众服务的网络安全。身份标识、鉴别与授权是电子政务安全建设 的重要内容。可以采用p k i 体系中标识证书( i d e n t i f i c a t i o nc e r t i f i c a t e ) 与p m i ( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ) 体系中属性证书( a t t r i b u t ec e r t i f i c a t e ) 相 结合模式对系统中各种身份进行鉴别和服务授权管理。 身份认证和访问控制是网络应用中的基本安全措施。身份认证是指当用户访 问系统资源时,系统需要验证用户的身份,从而确保该用户有权访问本系统。访 问控制是指当一个身份已经认证的用户访问系统资源时,系统将根据用户的权 限,来决定用户可以获取何种资源。身份认证与访问控制的使用,能够很好地保 证电子政务系统的安全性、可访问性和稳定性。 本论文的主要内容如下: 1 ) 介绍p k i 的概念、组成、发展方向、提供的服务以及应用。 公钥基础设旖( p i g ) 提供与公钥证书相关的管理服务,即提供公钥证书的 颁发、使用、撤销、归档以及在线公钥证书查询服务等。p k i 主要由证书中心( c a ) 、 注册机构( r a ) 、密钥管理( “) 、管理工具a d m i n 、l d a p 目录服务器、客户 端软件六部分组成。作为种基础设施,基于p 的应用范围非常广泛,并且在 不断的发展之中。本文介绍了当前p i ( i 技术的几个比较典型的应用实例,如电子 商务、电子政务、网上银行、网上证券等。 2 ) 介绍p m i 的概念、组成、提供的服务、应用以及发展状况。 山东大学硕士学位论文 授权管理基础设施p m i 是建立在p k i 之上的,p k i 提供的是认证服务,p m i 是通过认证服务,提供权限校验和访问控制。p m i 是基于属性证书的,优点是完 全分布处理。由于p m i 是p k i 的发展和继承,所以p m i 和p k i 有很多相似的概 念。同公钥基础设施p k i 相比,两者的主要区别在于:p k i 证明用户是谁,而 p m i 证明这个用户有什么权限、能干什么,并且授权管理基础设施p m i 需要公 钥基础设施p i g 为其提供身份认证。随着国内各行业的网络化发展,对p m i 系 统的需求越来越迫切。p m i 主要由a a 服务器、管理工具a d m i n 、决策服务器 ( d m s ) 、l d a p 目录服务器、应用服务器五部分组成。p m i 主要用于电子政务 系统,是电子政务系统中授权管理的平台。 3 ) 介绍访问控制的分类及实现方法。 访问控制主要分为三类:自主访问控制( d a c ) 、强制访问控制( m a c ) 、 基于角色的访问控制( r b a c ) 。r b a c 的基本思想是在用户和客体之间插入角色 ( r o l e ) ,将对客体的访问权限授予角色,然后为用户分配角色,则分配了某角 色的用户就可获得此角色的访问权限。可用r b a c 实现d a c 和m a c 。 4 ) 介绍电子政务的概念、功能、特点、组成。 电子政务( e g o v e r n m e n t ) ,就是政府部门办公事务的网络化和电子化,它 是以计算机技术和i n t e r n e t 技术为基础,通过政府网站将大量频繁的行政管理和日 常事务按照设定的程序在网上实施的一种工作方式。电子政务在我国国民经济生 活中发挥着越来越重要的作用,2 0 0 3 年是我国电子政务建设进入实质性阶段的一 年。电子政务的安全离不开p k i 与p m t 的建设,p k i 与p m i 有机结合,可以更好地 满足政府办公系统“集中控制、集中管理”的要求。 5 ) 最后基于国内网络信息安全的需要,本论文给出一个可行的基于角色访 问控制( r b a c ) 的p m i 实现方案_ d a p m i ,在p k i 的基础上实现访问控制 和授权。 d a p m i 的主要组成部分:a a 服务器、管理工具a d m i n 、a a 受理点、决 策服务器( d m s ) 、l d a p 目录服务器、p k c 验证服务器、c a 服务器、应用服 务器。a a 服务器负责颁发用户属性证书,生成的属性证书存放在l d a p 目录服 务器上。d m s 解析用户属性证书,得到属性证书中的用户角色,根据角色具有 山东大学硕士学位论文 的权限判断该用户是否有权访问资源,把允许拒绝访问的结果发给应用服务器。 最后应用服务器负责执行具体的操作。 r b a c 是一个简单、灵活、便利的管理访问控制的方法,简化了权限的管理, 支持集中式的安全管理。系统管理员的日常工作就是授予或撤销这些角色的成员 资格,r b a c 非常适合大企业的安全管理。本文中授权管理基础设施p m i 方案 采用的就是基于角色的访问控制。 关键词:p k i ,p m i ,r b a c ,属性证书,电子政务 山东大学硕士学位论文 a b s t r a c t 、m t ht h e d e v e l o p m e n t o ft h e c o m p u t e r n e t w o r kt e c h n o l o g y , r i om a t t e r g o v e m m e n t 、o r g a n i z a t i o n o rf a m i l y 、i n d i v i d u a lc a l l g e t r e s o u r c e sa n ds h a r e i n f o r m a t i o nt h r o u g hi n t e r n e t ,s ot h ep r o b l e mo fn e t w o r ka n di n f o r m a t i o ns e c u r i t y a l s ob e c o m e si n c r e a s i n g l yo u t s t a n d i n g e l e c t r o n i cg o v e r n m e n tp l a y sam o r ea n d m o r e i m p o r t a n t r o l ei no u rn a t i o n a l e c o n o m yl i f e t h er a n g e o fe l e c t r o n i c g o v e r n m e n t i n c l u d e s :g o v e r n m e n t t oc i t i z e n ( g 2 c ) 、g o v e m m e u tt ob u s i n e s s ( g 2 b ) 、 g o v e r n m e n t t og o v e m m e n t ( g 2 g ) a n d g o v e r n m e n t t oe m p l o y e e ( g 2 e ) t h eu l t i m a t et a r g e to fe l e c t r o n i cg o v e r n m e n ti st ob u i l dac o m p r e h e n s i v e p l a t f o r m o fg o v e r n m e n to f f i c ea u t o m a t i o n 、d e c i s i o n s u p p o r t 、p u b l i c s e r v i c e t h e r e f o r e ,o no n eh a n d ,t h es y s t e mo fe l e c t r o n i cg o v e r n m e n ts h o u l dt a k en o to n l y t h ei n t e r i o rs e c u r i t yo fg o v e r n m e n tb u ta l s ot h en e t w o r ks e c u r i t yo f p u b l i cs e r v i c e i n t oa c c o u n t i d e n t i f i c a t i o n 、a u t h e n t i c a t i o na n da u t h o r i z a t i o na r e i m p o r t a n t c o n t e n t s o fe l e c t r o n i cg o v e r n m e n t s e c u r i t y c o n s t r u c t i o n w ec a l l a d o p t t h em o d e lo f c o m b i n i n gi d e n t i f i c a t i o nc e r t i f i c a t e i n s y s t e mo fp k i ( p u b l i ck e yi n f r a s t r u c t u r e ) a n da t t r i b u t ec e r t i f i c a t ei ns y s t e mo f p m i ( p r i v i l e g em a n a g e m e n t i n f r a s t r u c t u r e ) t o a u t h e n t i c a t ea l lk i n d so fi d e n t i t i e si nt h e s y s t e m a n ds e r v i c ea u t h o r i z a t i o n m a n a g e m e n t a u t h e n t i c a t i o na n da c c e s sc o n t r o la l eb o t hb a s i cs e c u r i t ym e a s u r e si nn e t w o r k a p p l i c a t i o n a u t h e n t i c a t i o ni st h a tt h eu s e r si d e n t i t ys h o u l db ev e r i f i e db e f o r eh e h a st h ep r i v i l e g et oa c c e s ss y s t e mr e s o u r c e s a c c e s sc o n t r o lr e f e r st ot h a tw h e na u s e rw h o s e i d e n t i t yh a sb e e n v e r i f i e da c c e s s e ss y s t e mr e s o u r c e s ,s y s t e mw i l ld e c i d e w h i c hk i n do fi n f o r m a t i o nc a r lb eo b t a i n e db yh i m a c c o r d i n gt oh i sp r i v i l e g e t h e u s a g e o fa u t h e n t i c a t i o na n da c c e s sc o n t r o lc a nw e l lu n d e r t a k e t h e s e c u r i t y 、 a v a i l a b i l i t ya n ds t a b i l i t yo f e l e c t r o n i cg o v e r n m e n t , t h em a i nc o n t e n to f t h i s p a p e r a l ea sf o l l o w s : 1 ) i n t r o d u c t i o no f c o n c e p t i o n 、c o n s t i t u t i o n 、d i r e c t i o no f d e v e l o p m e n t 、s e r v i c e a n d a p p l i c a t i o no f p k l p u b l i ck e yi n f r a s t r u c t u r e ( p k i ) p r o v i d e s m a n a g e m e n ts e r v i c er e l a t i v et o p u b l i ck e yc e r t i f i c a t e ,t h a ti sp r o v i d i n gt h ei s s u e 、u s a g e 、r e v o k e 、a r c h i v ea n d p u b l i c 4 山东大学硕士学位论文 k e y c e r t i f i c a t e c o n s u l t i n g s e r v i c eo n l i n e e t c p k ii s m a i n l y c o n s t i t u t e d b y c e r t i f i c a t i o na u t h o r i t y ( c a ) 、r e g i s t e ra u t h o r i t y ( r a ) 、k e ym a n a g e m e n t ( k m ) 、 a d m i n i s t r a t i o nt o o l sa d m i n 、l d a pd i r e c t o r y s e r v e r 、c l i e n ts o f t w a r e a s a n i n f r a s t r u c t u r e ,t h er a n g eo fa p p l i c a t i o ni sv e r ye x t e n s i v ea n dd e v e l o p i n gc o n s t a n t l y i nt h i s p a p e r ,w ew i l l d i s c u s ss e v e r a l t y p i c a l i n s t a n c e sa b o u tp k i ,s u c ha s e l e c t r o n i cc o m m e r c e 、e l e c t r o n i cg o v e r n m e n t 、b a n ko nn e t 、b o n do nn e ta n ds o o n 2 ) i n t r o d u c t i o no f c o n c e p t i o n 、c o n s t i t u t i o n 、s e r v i c e 、a p p l i c a t i o na n d c o n d i t i o n o fd e v e l o p m e n to fp m i p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ( p m i ) i sb a s e do bp k i p k ip r o v i d e s s e r v i c e so fa u t h e n t i c a t i o n ,w h i l ep m ip r o v i d e sp r i v i l e g ev e r i f i c a t i o na n da c c e s s c o n t r o lt h r o u g ha u t h e n t i c a t i o ns e r v i c e p m ii sb a s e do na t t r i b u t ec e r t i f i c a t e ,a n di t s a d v a n t a g ei st h a ti t i sd i s p o s e dt o t a l l yd i s t r i b u t e d b e c a u s ep m ii st h ed e v e l o p m e n t a n ds u c c e s s i o no fp k i ,s op m ia n dp k ih a v eal o to f s i m i l a r i t y c o m p a r e d t op k i , t h em a i nd i f f e r e n c e sb e t w e e np k ia n dp m ia r e :p k ip r o v e sw h ot h eu s e ri s ,w h i l e p m i p r o v e sw h a tp r i v i l e g et h eu s e rh a s ,a n dw h a t h ec a n d o ,a n dp m ir e q u i r e sp k i t op r o v i d ei d e n t i t ya u t h e n t i c a t i o n w i t ht h ed e v e l o p m e n to fn e t w o r ki no u rn a t i o n a l t r a d e s ,t h ed e m a n df o rp m ls y s t e mi sb e c o m i n gm o r ea n dm o r eu r g e n t p m ii s m a i n l yc o n s t i t u t e db ya t t r i b u t ea u t h o r i t ys e r v e r 、a d m i n i s t r a t i o nt o o l sa d m i n 、 d e c i s i o n - m a k i n gs e v e r ( d m s ) 、l d a p d i r e c t o r ys e r v e r 、a p p l i c a t i o ns e r v e r p m ii s m o s t l yu s e d i nt h e s y s t e m o fe l e c t r o n i cg o v e r n m e n t ,a n di st h e p l a t f o r m o f p r i v i l e g em a n a g e m e n t i nt h es y s t e mo f e l e c t r o n i cg o v e r n m e n t 3 ) i n t r o d u c t i o no f c l a s s i f i c a t i o na n d i m p l e m e n t a t i o nm e t h o d o fa c c e s sc o n t r 0 1 a c c e s sc o n t r o li s p r i n e i p a l l y d i v i d e di n t ot h r e e c l a s s e s :d i s c r e t i o n a r y a c c e s sc o n t r o l ( d a c ) 、m a n d a t o r ya c c e s sc o n t r o l ( m a c ) 、r o l eb a s e da c c e s s c o n t r o l ( r b a c ) t h eb a s i ci d e ao f r b a c i st oi n s e r tr o l eb e t w e e nu s e ra n d o b j e c t a n da u t h o r i z et h ea c c e s sp r i v i l e g eo f o b j e c tt or o l e ,t h e nd i s t r i b u t er o l e sf o ru s e r s , a n dt h eu s e rw h oh a sg o ts o m er o l ew i l lo b t a i nt h ea c c e s sp r i v i l e g eo ft h er o l e d a ca n dm a cc a l lb ei m p l e m e n t e d b yr b a c 4 ) i n t r o d u c t i o no f c o n c e p t i o n 、f u n c t i o n 、f e a t u r ea n dc o n s t i t u t i o no f e l e c t r o n i c g o v e r n m e n t 山东大学硕士学位论文 e l e c t r o n i cg o v e r n m e n ti sf o rg o v e r n m e n td e p a r t m e n tt od ot h e i rb u s i n e s so n n e ta n de l e c t r o n i c a l l y , a n di ti sb a s e do nt h et e c h n o l o g yo fc o m p u t e r a n di n t e m e ti t i saf a s h i o nt oa p p l yag r e a td e a lo fo n e r o u sg o v e r n m e n tm a n a g e m e n ta n de v e r y d a y a f f a i r so nn e ti n l i g h t o fs e t t l e d p r o g r a m st h r o u g hg o v e r n m e n t w e bs t a t i o n e l e c t r o n i cg o v e r n m e n ti sp l a y i n gam o r ea n dm o r ei m p o r t a n tr o l ei no l l rn a t i o n a l e c o n o m y l i f e i nt h ey e a ro f2 0 0 3 ,e l e c t r o n i cg o v e r n m e n tw i l ls t e pi n t oap r a c t i c a l s t a g e t h es e c u r i t yo f e l e c t r o n i cg o v e r n m e n tc a l l td e p a r tf r o mt h ec o n s t r u c t i o no f p k ia n dp m i i tc a n p r e f e r a b l ys a t i s f y t h ed e m a n do f “c e n t r a l i z e dc o n t r o l 、 c e n t r a l i z e dm a n a g e m e n t ”t oc o m b i n ep k ia n dp m i e f f e c t i v e l y 5 ) f i n a l l y ,b a s e do nt h er e q u i r e m e n to fn e t w o r ks e c u r i t yi no u rc o u n t r y ,t h i s p a p e rw i l lg i v ey o uaw o r k a b l ep m ip r o j e c tb a s e do nr b a c d a p m i ,w h i c h c a r li m p l e m e n ta c c e s sc o n t r o la n da u t h o r i z a t i o no nt h eb a s eo fp k i t h em a i n c o m p o n e n t s o fd a p m ia r e :a t t r i b u t e a u t h o r i t y s e r v e r , a d m i n i s t r a t o rt o o l sa d m i n 、a t t r i b u t e a u t h o r i t yp r o x y 、d e c i s i o n - m a k i n g s e v e r ( d m s ) 、l d a pd i r e c t o r ys e r v e r 、p k cv a l i d a t i o ns e r v e r 、c as e r v e ra n d a p p l i c a t i o ns e r v e r a t t r i b u t ea u t h o r i t ys e r v e rt a k e st h ec h a r g eo fi s s u i n ga t t r i b u t e c e r t i f i c a t e ,a n dt h ea t t r i b u t ec e r t i f i c a t ei sd e p o s i t e do nt h el d a p d i r e c t o r ys e r v e r d m s p a r s e sa t t r i b u t ec e r t i f i c a t e ,a n dg e t st h eu s e r sr o l ei na t t r i b u t ec e r t i f i c a t e , t h e ns e n d st h er e s u l to f p e r m i s s i o no rd e n i a lt oa p p l i c a t i o ns e r v e r ,i ft h eu s e rh a s t h ep r i v i l e g et oa c c e s st h er e s o u r c e sa c c o r d i n gt ot h ep r i v i l e g ew h i c ht h er o l eh a s , a tl a s ta p p l i c a t i o ns e r v e rp e r f o r m e dt h eo p e r a t i o n r b a ci sa s i m p l e 、f l e x i b l e 、c o n v e n i e n tm e t h o df o rm a n a g e m e n ta c c e s sc o n t r o l , a n dm a k e si te a s i e rt o m a n a g ep r i v i l e g e ,a n d i t s u p p o r t s c e n t r a l i z e d s e c u r i t y m a n a g e m e n t t h ee v e r y d a yj o bo fa d m i n i s t r a t o ri st oa u t h o r i z eo rr e v o k et h e m e m b e r s h i po f t h e s er o l e sa n dr b a ci sw e l ls u i t a b l ef o rs e c u r i t ym a n a g e m e n ti n b i gc o r p o r a t i o n s i nt h i sp a p e r , r b a ci s j u s tw h a tt h ep r o j e c to f p m ih a sa d o p t e d k e y w o r d s :p k i ,p m i ,r b a c ,a c ,e - g o v e r n m e n t 6 山东大学硕士学位论文 日u吾 近年来,中央和各级地方政府大力推行电子政务,可以说启动了一个巨大市 场,也为广大i t 企业提供了一个无限的商机,它的确是一个建立在确定的需求基 础上的潜在市场。而业内人士对电子政务市场的前景预期更是让人激动不已。在 许多国家积极倡导的信息高速公路五大领域中,“电子政务”作为政府信息化的 重要标志被列在首要地位,政府信息化已被公认为社会信息化的基础。 2 0 0 2 年7 月,朱镕基总理主持召开的国家新信息化领导小组第二次会议,将 电子政务作为“十五”期间国家信息化建设的重点。电子政务可采用p m i 和p k i 相结合的方式实现,p k i 用于身份认证,p m i 用于授权管理。 为了控制网上的资源访问,我们需要使用安全认证技术来确保访问者的合法 身份,同时也需要安全授权技术来确定用户是否有权限访问。随着各地区各行业 c a 中心的建立,p k i 技术得到普及,网上的授权访问技术受到人们的广泛关注。 而早期的i t u t x 5 0 9 标准主要描述了公钥证书标准,x 5 0 9v 4 版本出现了属性证 书标准和授权管理基础设施( p m i ) 。不同于以前的访问控制技术,p m i 系统使用 属性证书来表示用户的权限,实现了权限的集中管理,降低了管理开销,并提高 了系统的安全性。 关于p m i 系统的研究和开发还处在验证阶段,并没有统一的标准,很多国外 著名的信息安全公司如r s a ,e m r u s t ,b a l t i m o r e 等公司在p m i 研究方面进行了大 量的工作,很多p k i 开发商已经提供了一些p m i 产品;政府方面也进行了相应的 研究。国内的p m i 研究还刚起步,开发自己的p m i 产品势在必行,对p m i 的研 究己成为当前的迫切需要。 论文引用的参考文献包括x 5 0 9 的最新版本,x 5 0 9 的最新版本定义了p m i 模型。还参考了有关r b a c 的文档、属性证书的有关论文,在研究理论和一些参 考模型的基础上设计了一个基于角色的p m i 实现方案。 山东大学硕士学位论文 第一章公钥基础设施p k i 在电子政务信息安全系统中,p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 是主要的基础 技术“”1 ,围绕公钥证书应用,为各种业务应用提供信息的真实性、完整性、机 密性和不可否认性,并在业务系统中建立有效的信任管理机制、授权控制机制和 严密的责任机制。 根据i s 0 7 4 9 8 2 ,安全服务包括: ( 1 ) 实体鉴别( e n t i t y a u t h e n t i c a t i o n ) ( 2 ) 数据保密性( d a t ac o n f i d e n t i a l i t y ) ( 3 ) 数据完整性( d a t ai n t e g r i t y ) ; ( 4 ) 防抵赖( n o n r e p u d i a t i o n ) : ( 5 ) 访问控制( a c c e s s c o n t r 0 1 ) 。 , 网络信息安全,包含网络安全和信息安全两个层面。 网络安全指信息载体的安全。信息载体包括处理载体、存储载体和传输载体。 处理载体指处理器、操作系统等处理信息的硬件或软件载体。存储载体指内存、 硬盘、数据库等存储信息的硬件或软件载体。传输载体指通信线路、路由器、网 络协议等传输信息的硬件或软件载体。 信息安全指信息自身的安全,包括信息的真实性、可控性、机密性、完整性 和不可否认性。信息的真实性指通过身份认证鉴别信息的发送方和接受方的真实 身份。信息的可控性指通过访问授权控制用户对信息资源的访问权限。信息的机 密性指通过加密数据防止信息泄露。信息的完整性指通过验证数据防止信息篡改。 信息的不可否认性指通过数字签名提供有效证据防止事后抵赖。 对信息的保护手段可以有很多,例如: ( 1 ) 使用密码技术加密敏感数据,保证数据的完整性和不可抵赖性: ( 2 ) 使用防病毒软件防治恶意代码破坏、篡改和偷窃数据: ( 3 ) 使用防火墙、访问控制限制非授权用户访问数据: ( 4 ) 使用入侵检测技术防治入侵成功者的进一步破坏: ( 5 ) 使用v p n 在i n t e m e t 上保护传输的敏感数据等等。 r 山东大学硕士学位论文 1 1p k i 系统的组成部分 1 1 1 证书中心c a 它是整个证书与密钥管理系统的核心,可完成系统的核心处理功能,包括: 产生和管理c a 与用户的密钥、签发各种证书和c r l ( 证书撤销列表) 、管理和 维护核心数据库中的用户证书及密钥信息,以及对其他模块的请求进行处理和应 答。 1 1 2 注册中心r a 它是注册和审核处理机构,主要负责用户的注册管理和各种业务申请信息的 审核管理,是c a 的业务前端。 1 1 3 密钥管理k l v l 负责系统内密钥的管理工作,例如密钥的生成、更新、恢复和销毁等工作, 密钥的安全管理是p k i 系统中至关重要的,一旦密钥外泄,整个p k i 系统就再 无安全可谈。所以k m 是p k i 平台的安全保障。 1 1 4 管理工具a d m i n 它可以实现对整个系统的配置和管理。例如配置政策、用户管理、操作员管 理、打印报表等。 1 1 5l d a p 目录服务器 l d a p 目录服务器可以完成证书系统的发布功能。1 ,负责存放用户证书、 c r l 、授权信息及其他用户信息。 c r l ( c e r t i f i c a t er e v o c a t i o nl i s t ,证书撤销列表) 是一列证书序列号“3 ,由 c a 签署。如果一个证书的序列号列在c r l 中,那么这个证书就被撤销了,不再 有效了。大多数证书在发布时,都有一个称为c d p ( c r ld i s t r i b u t i o np o i n t ) 的 分发点。c d p 通常是一个h t t p 或l d a p ( l i g h t w e i g h td i r e c t o r ya c c e s sp r o t o c 0 1 ) u r l ,它指明该c r l 存储在哪里。c r l 的完整性和可靠性由它本身的数字签名 来保证,通常c r l 的签名者就是证书的签发者。 9 山东大学硕士学位论文 1 1 6 客户端软件 为方便客户操作,解决p k 的应用问题,在客户端装有客户端软件,以实现 数字签名、加密传输数据等功能。此外,客户端软件还负责在认证过程中,查询 证书和相关证书的撤销信息以及进行证书路径处理、对特定文档提供时间戳请求 等。 1 2 p k i 提供的服务 p k i 作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服 务。这些服务主要包括身份认证、数据完整性、数据保密性、不可否认性、公证 及时间戳服务。 1 2 1 身份认证 身份认证服务即身份识别与鉴别,就是确认实体即为自己所声明的实体,鉴 别身份的真伪。我们以甲乙双方的认证为例:甲首先要验证乙的证书的真伪,当 乙在网上将证书传送给甲时,甲首先要用c a 的公钥验证证书上c a 的数字签名, 如果签名通过验证,则证明乙持有的证书是真的:接着甲还要验证乙身份的真伪, 乙可以将某些信息用自己的私钥进行数字签名传送给甲,甲已经从乙的证书中或 从证书库中查得了乙的公钥,甲就可以用乙的公钥来验证乙的数字签名。如果该 签名通过验证,乙在网上的身份就得到了鉴别。 1 2 2 数据完整性服务 数据完整性服务就是确认数据没有被修改。实现数据完整性服务的主要方法 是数字签名,它既可以提供实体认证,又可以保障被签名数据的完整性,这是由 哈希算法和签名算法提供的保证。哈希算法的特点是输入数据的任何变化都会引 起输出数据不可预测的极大变化,而签名是用自己的私钥将该哈希值进行加密, 然后与数据一道传送给接受方。如果敏感数据在传输和处理过程中被篡改,接受 方就不会收到完整的数据签名,验证就会失败。反之,如果签名通过了验证,就 证明接收方收到的是未经修改的完整数据。 1 2 3 数据保密性服务 p k i 的保密性服务采用了“数字信封”机制,即发送方先产生一个对称密 钥,并用该对称密钳加密敏感数据。同时,发送方还用接收方的公钥加密对称密 钥,就像把它装入一个“数字信封”。然后,把被加密的对称密钥( “数字信封”) 山东大学硕士学位论文 和被加密的敏感数据一起传送给接收方。接收方用自己的私钥解开“数字信 封”,并得到对称密钥,再用对称密钥解开被加密的敏感数据。 i 2 4 不可否认性服务 不可否认性服务是指从技术上保证实体对其行为的认可。在这中间,人们更 关注的是数据来源的不可否认性、接收的不可否认性以及接收后的不可否认性。 此外还有传输的不可否认性、创建的不可否认性和同意的不可否认性。 1 2 5 公证服务 p k i 中的公证服务与一般社会公证人提供的服务有所不同,p k i 中支持的公 证服务是指“数据认证”,也就是说,p i e d 要证明的是数据的有效性和正确性, 这种公证取决于数据验证的方式。例如,在p k i 中验证数据是基于哈希值的数字 签名、公钥算法在数学上的正确性和签名私钥的合法性。 1 3p k i 的应用 上述p k i 提供的安全服务恰好能满足电子商务、电子政务、网上银行、网上 证券等金融业交易的安全需求,是确保这些活动顺利进行必备的安全措施,没有 这些安全服务,电子商务、电子政务、网上银行、网上证券等都无法正常运作。 1 3 1 电子商务应用 电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。 买方通过自己的浏览器上网,登录到电子交易市场的w e b 服务器并寻找卖方。 当买方登录服务器时,互相之间需要验证对方的证书以确认其身份,这被称为双 向认证。 在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后向商 场提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另 一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行“双 重数字签名”,分别用商场和银行的证书公钥加密上述信息。当商场收到这些交 易信息后,留下订货信息,而将支付信息转发给银行。商场只能用自己专有的私 钥解开订货信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、 验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、 物流中心和买方,并进行商品配送。整个交易过程都是在p k i 所提供的安全服务 之下进行实现了安全、可靠、保密和不可否认性。 山东大学硕士学位论文 1 3 2 电子政务 电子政务包含的主要内容有:网上信息发布、办公自动化、网上办公、信息 资源共享等。按应用模式可分为g 2 c 、g 2 b 、g 2 g 、g 2 e ,p k i 在其中的应用主 要是解决身份认证、数据完整性、数据保密性和不可抵赖性等问题。 例如,一个保密文件发给谁或者哪级公务员有权查阅某个保密文件等,这 些都需要进行身份认证,与身份认证相关的还有访问控制,即权限控制。认证通 过证书进行,而访问控制通过属性证书或访问控制列表( a c l ) 完成。有些文件 在网络传输中要加密以保证数据的保密性,有些文件在网上传输时要求不能被丢 失和篡改,特剐是一些保密文件的收发必须要有数字签名等。只有p k i 和p m i 提供的安全服务才能满足电子政务中的这些安全需求。 1 3 3 网上银行 网上银行是指银行借助于互联网技术向客户提供信息服务和金融交易服务。 银行通过互联网向客户提供信息查询、对账、网上支付、资金划转、信贷业务、 投资理财等金融服务。网上银行的应用模式有b 2 c 个人业务和b 2 b 对公业务两 种。 网上银行的交易方式是点对点的,即客户对银行。客户端浏览器装有客户证 书,银行服务器端装有服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论