




已阅读5页,还剩72页未读, 继续免费阅读
(模式识别与智能系统专业论文)基于soap的web服务安全通信机制研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
碗 :论文 基于s o a p 的w e b 服务安全通信机制研究 摘要 最近几年,w e b 服务技术已经逐渐流行起来了,被广泛接受为一种分布式计 算标准。它的主要目标就是在现有的各种异构平台的基础上构筑一个通用的与平 台无关,与语言无关的技术层,各种不同平台之上的应用依靠这个技术层实施彼 此的连接和集成。这将无疑极大地促进各种商务系统,企业系统的集成,降低成 本,提高效益。 当企业和其他组织开始依靠w e b 服务去构建自己的核心业务时,w e b 服务的 安全性问题就显得很重要了。安全性问题是一个复杂的问题,但首要的是w e b 服 务通信安全问题。w e b 服务通信基于s o a p 协议。常用的安全通信机制如s s l , t l s ,i p s e c 等,适于传输层网络层的数据安全保护,却不能满足s o a p 通信安 全的需求,因此不适用于应用层s o a p 消息的安全保护,无法实现w e b 服务通信 安全。 本文研究的内容是w e b 服务的安全问题,特别是w e b 服务的通信安全问题。 在研究工作方面,首先研究了w e b 服务的各层协议,接着全面考察了w e b 服务 的安全性问题,特别是w 曲服务通信安全问题,然后提出了一个基于s o a p 扩展 的w e b 服务安全模型,在扩展中应用了基于公开密码体制的第三方认证框架。此 外,我们提出了一个基于角色的w e b 服务访问控制模型( w s 砌j a c ) 。在模型设计 与实现机制方面,首先提供了一个w 曲服务平台,介绍了w s d l 生成器、w e b 服务发布工具、认证服务器等的设计与实现。接着,我们详细介绍了本安全模型 的核心之一:s o a p 安全工具包的工作原理及设计与实现。最后还详细论述了 w s r b a c 模型的设计与实现机制。 关键词:w e b 服务可扩展标志语言简单对象访问协议w e b 服务描述语言 通用描述、发现和集成基于角色的访问控制安全 硕士论文 基于s o a p 的w e b 服务安全通信机制研究 a b s t r a c t i nr e c e n ty e a r s ,w e bs e r v i c e sa r ee v o l v i n ga n d g a i n i n g w i d ea c c e p t a n c ea sa s t a n d a r df o rd i s t r i b u t e dc o m p u t i n g i t sp r i m a r yg o a li st ob u i l dau n i v e r s a lt e c h n o l o g y l a y e rt h a ti si n d e p e n d e n to fp l a t f o r m sa n dl a n g u a g e s ,b a s e do ne x i s t i n gh e t e r o g e n o u s p l a t f o r m s d e p e n d i n g o nt h i s t e c h n o l o g yl a y e r , a p p l i c a t i o n s b a s e do nd i f f e r e n t p l a t f o r m s c a n i m p l e m e n t l i n ka n d i n t e g r a t i o n e a c ho t h e r w i t h o u td o u b t ,i tw i l l a c c e l e r a t ei n t e g r a t i o no fd i f f e r e n tk i n d so fb u s i n e s sa n de n t e r p r i s es y s t e m s ,r e d u c ec o s t a n di m p r o v eb e n e f i t w h e no r g a n i z a t i o n sa r e s t a r t i n g t o r e l y o nw e bs e r v i c e st oc o n d u c tt h e i rc o r e b u s i n e s s ,s e c u r i t yo fw e bs e r v i c e sb e c o m e sc l e a r l yc r i t i c a l s e c u r i t y i sac o m p l e x p r o b l e m ,b u tp r i n c i p a ls e c u r i t yi ss e c u r i t yo fw e b s e r v i c e sc o m m u n i c a t i o n sb a s e do n s o a p p r o t o c 0 1 c o m m o nm e c h a n i s m s f o rs e c u r ec o m m u n i c a f i o n s ,s u c ha ss s l ,t l s , i p s e ca n ds oo n ,a r es u i t a b l ef o rp r o t e c t i n gd a t as e c u r i t ya tt r a n s p o r tl a y e ro rn e t w o r k l a y e r ,b u tc a nn o tm e e ts p e c i a ls e c u r i t yr e q u i r e m e n t so f s o a pc o m m u n i c a t i o n s t h u s t h e ya r eu n s u i t a b l ef o rs e c u r i n gs o a pm e s s a g e sa ta p p l i c a t i o nl a y e ra n du n a b l et o e n s u r et h es e c u f i t yo fw e bs e r v i c e sc o m m u n i c a t i o n s i nt h i s p a p e r ,w em a i n l yr e s e a r c ht h es e c u r i t y o fw e bs e r v i c e s ,e s p e c i a l l yt h e s e c u r i t yo f w e bs e r v i c e sc o m m u n i c a t i o n s f i r s t l y ,w er e s e a r c hs e v e r a ll a y e r sp r o t o c o l o fw e bs e r v i c e s ;s e c o n d l y ,w er e v i e ws e c u r i t yr e q u i r e m e n t so fw e bs e r v i c e si nt h e r o u n d ,e s p e c i a l l yo n e so fw e b s e r v i c e sc o m m u n i c a t i o n s t h i r d l y ,w ep u tf o r w a r da s e c u r i t y m o d e lb a s e do ns o a p i ne x t e n d e ds o a pm o d e l ,w eu s et h et h i r dp a r t y c e r t i f i c a t i o nf r a m e w o r kb a s e do np u b l i cc i p h e rs y s t e m i na d d i t i o n ,w ep u tf o r w a r da r o l e - b a s e da c c e s sc o n t r o lm o d e lf o rw e bs e r v i c e s ( w s - r b a c ) o nt h ed e s i g na n d i m p l e m e n t a t i o nm e c h a n i s m so ft h i ss e c u r i t ym o d e l ,t h e f i r s t p r e s e n t a t i o n i n c l u d e s w s d lg e n e r a t o r ,w e bs e r v i c e sp u b l i s h i n gt o o la n dc e r t i f i c a t es e r v e r t h e n ,s o a p s e c u r i t yt o o l k i t ,ac o r eo ft h i ss e c u r i t ym o d e l ,i sp a r t i c u l a r l yp r e s e n t e d f i n a l l y ,w e c a r e f e u l l yd i s c u s st h ed e s i g na n di m p l e m e n t a t i o n m e c h a n i s m so fw s r b a cm o d e l k e y w o r d s :w e b s e r v i c e sx m ls o a pw s d lu d d ir b a c s e c u r i t y j j 声明 本学位论文是我在导师的指导下取得的研究成果,尽我所知,在 本学位论文中,除了加以标注和致谢的部分外,不包含其他人已经发 表或公布过的研究成果,也不包含我为获得任何教育机构的学位或学 历而使用过的材料。与我一同工作的同事对本学位论文做出的贡献均 己在论文中作了明确的说明。 研究生签名: r 一其 左例赋 沙弘年易月口日 , 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅 或上网公布本学位论文的全部或部分内容,可以向有关部门或机构送 交并授权其保存、借阅或上网公布本学位论文的全部或部分内容。对 于保密论文,按保密的有关规定和程序处理。 研究生签名:邀 力4 年6 月佃日 硕士论文 基于s o a p 的w e b 服务安全通信机制研究 1 绪论 1 1 引言 最近几年来,一种新兴技术一w e b r 务( w e bs e r v i c e s ) j e 在成为业界、学术界研 究的重点,这一技术正在加速推动着i n t e m e t 的发展,并逐渐成长为下一代w e b 应 用的基石。 目前,基于w c b 的分布式应用,如电子商务、电子政务等正呈现出良好的发展 趋势。同时,这种传统的基于w e b 的分布式应用解决方案多采用一种相对紧密藕合 的方式。在典型的三层体系结构中,业务逻辑层的实现和调用采用c o m d c o m , j a v ar m i 、c o b r a 等多种方式,难以统一,系统可移植性差,灵活性小。这些问 题使得企业开发w e b 应用的成本居高不下,阻碍了动态电子商务等新兴w e b ) 立用的 发展。 由于上述原因及应用的推动,具有松散藕合、基于国际标准、与平台和语言 无关、跨越i n t r a n e t 和i n t e r a c t 、使用已有网络通讯协议等特性的w e b 服务技术应 运而生。w e b 服务的主要目标就是在现有的各种异构平台的基础上构筑一个通用 的与平台无关,与语言无关的技术层,各种不同平台之上的应用依靠这个技术层 实施彼此的连接和集成。这将无疑极大地促进各种商务系统,企业系统的集成, 降低成本,提高效益,从而为动态电子商务等w e b 服务的应用的发展奠定了坚实 的基础。 2 0 0 2 年4 月,w 3 c 给出了一个相对清晰的w e b 服务的定义:w e b 服务是一种通 过统一资源指示符( u r i ) 【2 j 标识的软件应用,其接口及绑定形式可通过x m l 标准定 义、描述和检索,w e b 服务能够通过x m l 消息及i n t e r n e t 协议完成与其他软件应用 的直接交互【3 】。为满足w e b 服务的这些技术需求,w 3 c 等国际标准组织制定了一系 列的w 曲服务技术标准,如w e b 服务描述语言( w e b s e r v i c e sd e s c r i p t i o nl a n g u a g e , 简称w s d l ) h 】,通用描述、发现和集成( u n i v e r s a ld e s c r i p t i o n ,d i s c o v e r y a n d i n t e g r m i o n ,简称u d d i ) 峥j ,简单对象访问协议( s i m p l eo b j e c ta c c e s sp r o t o c o l ,简 称s o a p ) t 训等。 随着w e b r 务技术的飞速发展,新规范的出现和老规范的不断完善,w e b 服务 在电子商务、企业应用集成( e a i ) 、b 2 b 应用及电子政务等多个领域正发挥着越来 越重要的作用。 然而,对于一种新兴技术来说,从创新到完善的道路是漫长的。w e b 服务技术 作为一种成长中的新兴技术,还面f 临着许多严峻的挑战。w e b 服务具有松散藕合、 硕士论文 基于s o a p 的w e b 服务安全通信机制研究 跨平台、可扩展等多种特性,然而,这些特性的获取是以牺牲其它特性为代价的。 在紧密藕合的情况下,应用程序之间关系密切,彼此了解,系统易于在服务质量、 安全性、事务处理、性能等方面加以管理和控制;而在松散藕合的情况下,数据 及软件等各种资源具有动态性,难于管理和控制,因而增加了保i i e ) 报务质量、安 全性、事务处理和性能等特性的难度。当w e b 服务日益成为主流技术时,w e b 服务 的安全性问题就成为了突出性问题。安全性问题在商业应用中的重要性是不言而 喻的,只有充分保证安全性,商业系统才能正常运作。w e b 服务要被广大企业用户 所接受,必须解决它所面临的安全问题。 作为i n t e r n e t 这个开放网络上的一种分布式应用,w e b 服务面临着大多数分布 式应用所面临的安全威胁1 7 j 。具体地,包括以下几种:一、对数据的攻击,如窃听、 篡改、假冒、重放、业务否认等;二、对系统的攻击,如授权违例、非法使用、 拒绝服务、陷门、特洛伊木马等;三、对业务流程的攻击,如业务流分析。相应 地,必须在w e b 服务应用环境中提供全方位的安全保护。首先,要对s o a p 消息的 存储及传输进行安全保护、保证s o a p 消息的长期确认性。要求经过安全处理后的 s o a p 消息仍符合s o a p 规范的定义,并具有一定的灵活性和可扩展性,能够对消 息局部数据进行安全保护或对消息进行其他安全属性的扩充。第二,为防止系统 受到安全攻击,一方面要采取防火墙、入侵检测、病毒防护等物理手段,保证系 统在物理上的安全;另一方面,要采用身份认证、访问控制、曰志审计等安全机 制,保证只有经过鉴别的合法用户才能对系统进行合法使用。第三,w e b 服务整合、 构建w e b j 务业务流程是w e b j 务应用发展方向,在保证传输数据及相关系统安全 的基础之上,还要保证业务流程以合法的次序运行,由合法的用户发起和参与。 上述三类保护措旌是自底向上,逐一分层的,w e b 服务的通信安全是其他各层 安全的基础。一方面,w e b 月l 务通信是在i n t e m e t 这个开放网络上进行的,针对它 的攻击最为频繁、最易成功,所造成的危害也最大。另方,w e b f i 务安全通信所 保障的安全性是开展上层应用系统和业务流程安全保障的前提,例如,如果没有 w e b 服务安全通信所提供的实体认证性,就无法在应用系统当中实施有效的授权和 访问控制,更无法在业务流程中保证活动发起者和参与者的合法性。 1 2 研究与发展现状 w e b 服务的安全性问题涉及的议题虽然相当广泛,但是首先要解决的基本问 题是w e b 服务通信安全问题,即基于x m l 的s o a p 消息的安全性问题。w e b 服 务的通信安全首先要保证通信中传输的数据的安全,抵抗窃听、篡改、假冒、重 放、业务否认等安全攻击,确保数据的机密性、完整性、可用性、消息源认证性 2 硕士论文 基于s o a p 的w e b 服务安全通信机制研究 和不可否认性。其中,机密性是指消息接收者能够识别消息内容,而入侵者无法 识别消息内容;完整性是指消息接收者能够验证传输过程中消息没有被篡改;可 用性是指消息接收者能够正确获取所需的消息内容;消息源认证性是指消息接收 者能够确认消息的确来源于消息发送者,且入侵者不可能伪装成消息发送者发送 同样的消息;不可否认性是指消息发送者无法否认他已经发送过的消息,消息接 收者也无法否认他已经接收到的消息。 这些安全需求是通过对s o a p 消息头进行扩展实现的。问题是,在如何扩展 上,不同的人有不同的实现方式,缺乏一个统的标准。有鉴于此,w e b 服务的 发起者i b m 和微软联合v e r i s i g n 公司于2 0 0 2 年4 月在 8 】白皮书中,发布了w s s e c u r i t y i9 】规范。这个规范实际 上也是对s o a p 消息头的扩展。w s s e c u r i t y 规范为w e b 服务提供了一种保障服 务安全性的语言。w s s e c u r i t y 提供了三种能力来描述了s o a p 消息的扩展:信任 状传输、消息集成和消息机密性。w s s e c u r i t y 规范提供了一个通用的机制来将许 可h i ( 签署了的信任声明,如x 5 0 9 证书或者k e r b e r o st i c k e t s 等) 与消息关联,而 不需要指定特殊的格式。x m ls i g n a t u r e l l o l 可以保证消息的完整性而许可证则用来 确保消息在传递时不被修改。同样地,消息机密性可以由x m le n c r y p t i o n o q 和许 可证一起来提供,共同保证s o a p 消息各部分的机密性。 这些功能自身并不提供完全的安全解决方案,但w s s e c u r i t y 规范能用来和 其他w 曲服务协议一起来满足多种类型的应用安全性的需要。下面的图1 2 1 是 一个w e b 服务安全模型。 图1 2 1w e b 服务安全模型 为了支持这个w e b 服务的安全模型,该白皮书详细描述了一系列新的安全规 范。通过定义w s p o l i c y ,w s t r u s t ,w s p r i v a c y ,w s a u t h o r i z a t i o n ,w s s e c u r e c o n v e r s a t i o n w s f e d e r a t i o n 等相关规范,该模型保证了上层应用系统的安全,确 保服务功能只提供给那些正确表达了策略( p o i i c y ) 所需声明( c l a i m ) 的请求消息。目 硕士论文 基于s o a p 的w e b 服务安全通信机制研究 前,这一系列安全规范尚处于制订过程当中,其中一些规范尚未正式发布。w e b 服务安全性规范框架( 图l - 2 2 ) 描述了解决安全问题的工作路线与方向。 图1 2 2w e b 服务安全性规范框架 这组规范将包括一个消息安全性模型( w s s e c u r i t y ) ,还有w e b 服务端点策略 ( w s p o l i c y ) 、一个信任模型( w s t r u s t ) 和一个隐私权模型( w s p r i v a c y ) 。这些初始 规范一起提供了一个基础,在这个基础上我们可以跨多个信任域建立安全的、可 互操作的w e b 服务。根据这些初始规范,可以继续为安全会话( w s s e c u r e c o n v e r s a t i o n ) 、联合信任( w s ,f e d e r a t i o n ) 和授权( w s a u t h o r i z a t i o n ) 提供后继规范。 下面概述了每个被提议的规范: i 初始规范 w s s e c u r i t y :描述如何向s o a p 消息附加签名和加密报头。另外,它还描述 如何向消息附加安全性令牌( 包括二进制安全性令牌,如x 5 0 9 证书和 k e r b e r o s 票据) 。 w s p o l i c y :将描述中介体和端点上的安全性( 和其它业务) 策略的能力和限制 ( 例如,所需的安全性令牌、所支持的加密算法和隐私权规则) 。 w s t r u s t :将描述使w e b 服务能够安全地进行互操作的信任模型的框架。 w s p r i v a c y :将描述w e b 服务和请求者如何声明主题隐私权首选项和组织隐 私权实践声明的模型。 2 后继规范 w s s e c u r ec o n v e r s a t i o n :将描述如何管理和认证各方之间的消息交换,包括 安全性上下文交换以及建立和派生会话密钥。 w s f e d e r a t i o n :将描述如何管理和代理异类联合的环境中的信任关系,包括 支持联合身份。w s a u t h o r i z a t i o n :将描述如何管理授权数据和授权策略。 w e b 服务是一门新兴的技术,国内研究w e b 服务的工作历史不长,特别是 硕士论文 基于s o a p 的w e b 服务安全通信机制研究 研究w e b 服务安全还处于刚刚起步的阶段,据我们目前掌握的资料,尚未发现其 他任何研究机构或团体给出个全面的解决方案。因此,对w e b 服务的安全性 研究意义重大,不仅是对传统的信息、网络安全性研究的发展,也是w e b 服务技 术本身发展的需要。特别是对w e b 服务的重要应用动态电子商务的健康快速发 展有着基本性的深刻影响。 1 3 本课题研究内容 本课题仔细研究了w e b 服务的各个协议,提供了w e b 服务平台的基础设施, 解决了w e b 服务的描述、发布、查找和调用问题,同时基于w e b 服务的安全性 需求、构成和特点的基础上,结合w s s e c u r i t y 规范,通过对w e b 服务协议的进 一步扩展,提出了一种w e b 服务传输安全模型基于s o a p 的w e b 服务安全模型, 此模型适应w e b 服务计算的特点和当前i n t e m e t 环境,具有先进性与可行性,保 证了s o a p 消息的机密性、完整性、可用性、消息源认证性和不可否认性,提供 端到端的安全、应用的独立性、传输的独立性、存储消息的安全性等s o a p 通信 中所需的典型安全特性,此模型还支持w e b 服务的访问控制问题。具体研究内容 如下: 1 安全性基础理论与技术的分析和研究:对密码学基础理论( 对称密码体制和公 开密码体制) ,密码学技术( 完整性技术、数字签名技术、数字证书技术等) ,常 用安全通信协议( s s l 协议、s e t 协议) 和相关x m l 安全技术( x m l 数字签名、 x m l 加密) 的分析和研究。 2 w e b 服务安全需求和相关技术的分析与整理:分析s o a p 、w s d l 、u d d i 等 规范,分析w e b 服务特别是w e b 服务通信所面临的安全问题及安全需求。 3 w e b 服务安全通信机制的设计与实现:根据上述w e b 服务安全通信需求的分 析和总结,结合w s s e c u r i t y 规范设计和实现了基于s o a p 扩展的w e b 服务 安全模型系统。 4 此外,提出了一个基于角色的w e b 服务访问控制模型( w s r b a c ) ,并详细论 述了此访问控制模型的设计与实现机制。 本文研究工作的重点是两个:一个是进行了s o a p 的扩展,除了常规的安全 属性、签名、加密、认证扩展外,我们还进行了授权信息的扩展,权限信息由角 色证书表示:另外一个是在传统的r b a c 模型基础上提出了基于角色的w e b 服 务访问控制模型( w s r b a c ) ,并详细论述了此访问控制模型的设计与实现机制。 硕:t 论文 基于s o a p 的w e b 服务安全通信机制研究 1 4 本文的组织 第一章:介绍了本课题研究的来源、背景、及论文各部分内容的组织架构。 第二章:安全性基础理论及相关技术的分析与研究:对密码学基础理论( 对称密码 体制和公开密码体制) ,密码学技术( 完整性技术、数字签名技术、数字证书技术 等) ,常用安全通信技术( s s l 协议、s e t 协议等1 和相关x m l 安全技术( x m l 数 字签名、x m l 加密) 的分析和研究。 第三章:w e b 服务安全需求和相关技术的分析与整理:分析s o a p 、w s d l 、u d d i 等协议规范;分析和总结了w e b 服务特别是w e b 服务通信所面临的安全问题和 安全需求。 第四章:w e b 服务安全通信机制的设计:在w e b 服务特别是w e b 服务通信安全 需求的分析和总结基础上,结合w s s e c u r i t y 安全规范,构建了一种w e b 服务安 全模型系统:基于s o a p 的w e b 服务的安全模型系统,并介绍了w 曲服务平台 的实现技术。 第五章:详细介绍了s o a p 安全模型系统中的核心:s o a p 安全工具包的设计与 实现机制。 第六章:详细论述了系统中的一个重要部分:基于角色的w e b 服务访问控制模型 f w s r b a c ) 的设计与实现机制。 最后在结论部分总结了论文的研究工作,并给出了进一步的研究方向。 硕上论文 基于s o a p 的w e b 服务安全通信机制研究 2 安全理论与技术基础 2 1 密码学理论 密码学是对信息进行编码,实行信息隐藏的- f 7 学科1 幢】。它是安全技术的基 础。采用密码方法可以隐藏和保护需要保密的消息,使末授权者不能提取信息, 被隐藏的消息称为明文( p l a i n t e x o 。密码可以将明文变换成另外一种隐藏形式,称 为密文( c i p h e r t e x t ) 。这种变换过程称为加密( e n c r y p t i o n ) 。其逆过程,即从密文恢 复出原明文的过程称为( d e c r y p t i o n ) 。对明文加密的一组规则称为加密算法 ( e n c r y p t i o na l g o r i t h m ) ,对密文进行解密的一组规则称为解密算法( d e c r y p t i o n a l g o r i t h m ) 。发送消息的一方称为发送者( s e n d e r ) ,所传送消息的预定接收的方 称为接收者( r e c e i v e r ) 。加密和解密通常是在一对密钥( k e y ) 的控制下进行的,分 别称为加密密钥和解密密钥。用于加密与解密的数学函数称为密码算法,其安全 性是基于密钥的安全性的,而不是依赖于对算法的细节的保密,甚至还可以公开 算法 1 3 1 。 密码学的基本功能是保证通信的秘密性,发送者加密明文数据,接收者解密 密文数据。但是现代密码学不仅仅用于保护数据的机密性,还能提供身份认证与 数字签名等功能。 一个密码系统采用的基本工作方式称为密码体制。密码体制的基本要素是密 码算法与密钥。密码体制的数学表达如下:它是一个五元组( p ,c ,k ,e ,d ) 满足条件: 1 ) p 是可能明文的有限集;( 明文空间) 2 ) c 是可能密文的有限集;( 密文空f 刚) 3 ) k 是一切可能密钥构成的有限集;( 密钥空间) 4 ) 任意k l ,k 2 k ,有一个加密算法e k le e 和相应的解密算法d k 2 e d ,使得 e k l :p c 和d k 2 :c p 分别为加密解密函数,满足d k 2 ( e k l ( x ) ) = x ,x e p 。 根据密钥的特点,可以将密码体制分为对称密码体匍j ( k l = k 2 ) 与公开密码体制 ( k l k 劲。 2 1 1 对称密码体制 对称密码体制又称为传统密码体制和私钥密码体制。在该体制下,加密密钥 与解密密钥相同或者能从一个导出另外一个。因此,消息的发送者与接收者必须 预先共享私要密钥。对称密码体制实现数据加密解密的过程如图2 1 1 1 所示: 硕士论文 基于s o a p 的w e b 服务安全通信机制研究 图2 ,1 ,1 1 对称密码体制的加密解密过程 对称密码体制按加密方式的不同又分为流密码与分组密码。在流密码中,将 明文消息按字节逐位加密。简单的流密码根据密钥生成字节流,这个字节流与明 文作异或,得到密文。在分组码中,将明文消息分组,逐组加密。常见的流密码 有v i g e n 6 r e ,v e m a m 等,分组密码有d e s ,3 d e s ,i d e a ,r c 5 ,r c 6 等。 对称密码体制的优点是效率高,算法简单,系统开销小,速度比非对称密码 体制快得多,适合加密大量的数据。d e s 算法是目前世界上应用最广泛的加密算 法。然而,随着网络用户的增加,数据加密的密钥数量会以将近几何级数的速度 增长,例如网络上有n 个用户,则需要c 。2 = n ( n 一1 ) 2 个密钥,众多的密钥的分配、 共享和管理将会成为一个非常复杂和困难的问题,并容易带来安全隐患。特别是, 对称密码体制无发保证数据的完整性和不可否认性,难以抵抗伪装、假冒、否认、 篡改等攻击。 2 1 2 公开密码体制 公开密钥体制又称为非对称密码体制,双钥密码体制,是1 9 7 6 年由d i f f i e 和 h e l l m a n 在其“密码学新方向”一文中提出的,见划时代的文献【h 。r s a 公钥算法 是由r i v e s t ,s h a m i r 和a d l e m a n 在1 9 7 8 年提出来的,见文献【1 5 1 ,其工作原理如 下: 加密与解密由不同的密钥完成的 加密: x y : y = e k u ( x ) 解密:y x :x = d k r ( y ) = d k r ( e k o ( x ) ) 知道加密算法,从加密密钥得到解密密钥在计算上是不可行的 两个密钥中任何一个都可以用作加密而另一个用作解密( 不是必须的) x 2 d k r ( e k u ( x ) ) = e k u ( d k r ( x ) ) 公开密码体制其数学基础是基于如下的数学难题【1 6 1 : 背包问题 大整数分解问题( t h ei n t e g e r f a c t o r i z a t i o np r o b l e m ,r s a 体制) 硕士论文 基于s o a p 的w e b 服务安全通信机制研究 大整数分解问题( t h ei n t e g e rf a e t o r j z a t i o np r o b l e m ,r s a 体制) 有限域的乘法群上的离散对数i 谰( t h e d i s c r e t el o g a r i t h mp r o b l e m e i g a m a l 体制) 椭圆曲线上的离散对数问题( r n l ee l l i p t i cc u r v ed i s c r e t el o g a r i t h mp r o b l e m ,类 比的e i g a m a l 体制) 公开密钥体制的加密解密过程见图2 1 2 1 : 图2 1 2 1 公开密码体制的加密解密过程 目前常见的公开密钥算法有r s a 、d s a 等。公钥密码体制弥补了对称密码体 制的不足,密钥管理简单,既可以用于保护数据,也可以用于认证数据的来源与 保护数据的完整性等。 2 2 密码学技术 密码技术以对称密钥体制和公开密钥体制为基础,本节介绍数据的完整性技 术、数字签名技术和数字证书技术。 2 2 1 完整性技术 数据的完整性用于确认消息、检验数据是否被篡改。散列函数是实现数据完 整性的主要手段之。它的说明如下 t t l : h ( m ) :输入为任意长度的消息m ,输出为一个固定长度的散列值。称为消 息摘要( m e s s a g ed i g e s t ) 。h 为散列函数。 这个散列值是消息m 的所有位的函数并提供错误检测能力:消息中的任何 位或多位的变化都将导致该散列值的变化。 单向性:对于任何给定的散列值h ,要计算m ,使h ( m ) - h ,计算上不可行 又称为:哈希函数、杂凑函数、数字指纹( d i g i t a lf i n g e r p r i n t ) 、压缩( c o m p r e s s i o n ) 函数、紧缩( c o n t r a c t i o n ) 数、数据鉴别码d a c ( d a t a a u t h e n t i c a t i o nc o d e ) 、篡 改检验码m d c ( m a n i p u l a t i o n d e t e c t i o nc o d e ) 。 硕上论文 基于s o a p 的w e b 服务安全通信机制研究 散列函数按是否有密钥控制分为两大类:类是有密钥控制的散列函数,另 外一类是无密钥控制的散列函数。无密钥控制的散列函数其散列值只与数据的信 息有关,任何人都可以计算,所以不具有基本身份认证的功能,只用于检测接收 数据的完整性。而有密钥控制的散列函数其散列值不仅与输入有关,还与密钥有 关,只有拥有此密钥的人才嗡自计算出相应的散列值,所以具有身份认证的功能, 如m a c ( m e s s a g e a u t h e n t i c a t i o nc o d e ) 码。 目前常用的散列函数有m d 5 和s h a ,其中m d 5 产生1 2 8 位的散列值。s h a 产生1 6 0 位的散列值。 2 2 2 数字签名技术 数字签名技术用于保护信息的确认性、完整性和不可否认性。具体将要满足 如下三个要求1 1 6 1 : 1 1 接收者能够核实发送者对消息的签名; 2 1 发送者事后不能抵赖对消息的签名; 3 1 接收者不能伪造对消息的签名。 一个签名体制从数学上看由向量( u ,由 ,v ) 组成。其中,u 是明文空间,由是 签名空间,h 是密钥空间,v 是验证函数的值域,由0 ,1 组成0 代表假,1 代表 真。 对于每一k h ,有一签名算法,易于计算s = s i g k ( m ) 巾和一验证算法: v e r k ( m ,s ) e o ,1 ) ,它们对每一m u ,有签名s i g k ( m ) 巾( 为u 一中的映射) a ( m ,s ) 对易于验证s 是否为m 的签名: 当s s i g ( m ) ,v e r k ( m ,s ) 2 0 当s = s i g ( m ) ,v e r k ( m ,s ) 2 1 体制的安全性在于:从m 和其签名s 很难推出k 或伪造一个m7 ,使m 和s 可被验证为l 即为真m j 。 现有的签名方法主要是基于公开密码体制,数字签名般使用哈希函数和私 有签名算法( 用签名者的私有密钥加密) 来实现。发送者用自己的私有密钥对消息 的数字指纹加密,任何知道发送者的公钥的人都可以对该签名进行验证。常用的 数字签名算法有r s a ,e i g a m a l ,d s s d s a 等。 数字签名的一个简单的过程是这样的:发送者a 用某种散列函数作用于消息 m ,产生消息摘要h ( m ) 。然后用其私钥k r a 对h ( m ) 进行加密,将结果e k r 。( h ( m ) ) 与消息m 串连起来传送给接收者b 。b 用同样的散列函数作用于m ,得到h , 并用a 的公开密钥对解密e k r 。( h ( m ) ) ,得到d k u a ( e k r a ( h ( m ) ) ) ,如果h 7 与 硕士论文 基于s o a p 的w e b 服务安全通信机制研究 d k u 。( e k r “h ( m ) ) ) 相同,则验h i ta 的数字签名。过程如图2 2 2 i t l8 】所表示 t 开审 2 _ 2 3 数字证书技术 公开密钥证书简称为数字证书,是由证书管理中心( c a ) 签署颁发的- - ;f d e 凭 证,其中包含有证书所有者的公开密钥、身份信息以及其他属性,证书管理中心 将这些信息用自己的私有密钥进行签名,使其不可伪造。任何人只有拥有证书管 理中心c a 的公开密钥就可以对证书进行验证,从而相信用户的公开密钥。 证书中通常不仅包括证书所有者的名字和他的公开密钥,还可以包括其它很 多信息,这样的证书称为扩展证书。使用扩展证书。用户不仅能得到公开密钥, 还可以得到其它的有关信息,如电子邮件地址等。一旦用户拥有了个证书,就 可以通过交换证书,证实自己的身份。 用户a 想要拥有自己的数字证书时,需要向证书管理中心提出申请,发送一 个“证书请求”,其中包括用户的基本信息以及它的公开密钥。证书管理中心c a 利用a 发送的请求生成一个特殊的报文,并用自己的私钥对该报文进行签名,然 后将报文和签名返回给用户a ,这部分组成了a 的证书。 当b 想使用a 的公开密钥时,a 将自己的证书传送给b 。b 用证书管理中心 c a 的公开密钥验证证书中的签名。若签名通过了验证,则b 接受a 的公开密钥。 数字证书的格式有许多种,目前最为常见的x 5 0 9 证书。x 5 0 9 数字证书有 下列信息1 1 8 : 版本号 序列号 签字算法 发出该证书的认证中心 有效期限 主体信息,包括持有人的姓名、服务处所等信息 公共密钥信息 硕士论文 基于s o a p 的w e b 服务安全通信机制研究 认证中心的数字签名 在x 5 0 9 标准的扩展部分,认证机构可以说明该证书的附加信息,如密钥用 途等。 用户想获得认证中一l i , 的证书时,首先要向认证机构提出申请,说明自己的身 份。认证机构在认真检验用户的身份后,向用户发出相应的数字证书。 2 3 网络安全技术概述 网络安全技术是密码学的应用,由于w e b 服务技术是建立在网络技术基础之 上的。所以网络安全技术是w e b 服务安全技术研究的起点和基础。 无论是在网络层、传输层或是应用层都有提供安全服务的协议。目前流行的 网络安全协议有s s l 、s e t 、p c t 、t l s p 、s - h r r p 、i p s e c 、p p t p 、s m i m e 、 p g p 、m o s s 、p e m 等。s e t 是由v i s a 与m a s t e r c a r d 公司共同开发的用于互联 网安全信用卡数据传输的协议套件,它主要提供客户、商家和银行之间的认证, 并确保交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将客 户银行卡号暴露给商家。s e t 采用公钥密码体制和x 5 0 9 数字证书标准,属于典 型的p k i i l 9 】应用,由于其严密卓越的安全特性,s e t 已成为目前公认的网上交易 国际安全标准1 2 0 l 。安全套接层协议s s l ( s e c u r es o c k e t sl a y e r ) 是由网景( n e t s c a p e c o m m u n i c a t i o n ) 公司设计开发的一种安全通信协议,目前是s s l 版本2 ( s s l v 2 ) 平l 版本3 ( s s l v 3 ) 。它是属于传输层的安全协议,可用于客户机与服务器之间的身份 认证和加密数据传输1 2 “。 提供安全服务的协议有很多,选择哪一个协议将根据所要提供的安全服务的 要求决定,按照设计目标,本系统的一个子系统需要使用s s l 协议提供安全连接, 下面对s s l 协议加以详细描述。 s s l 位于应用层之下,网络层和传输层之上,可为多种应用程序服务。如图 23 1 所表示。 s s l 不但可以用于h t t p 的通讯,任何基于t c p i p 的应用层协议都可以利用 s s l 完成保密工作,如s m t p 和n n t p 。i n t e r n e t 号码分配局i a n a 己经为具备 s s l 功能的应用分配了固定端口号,带s s l 的h t t p 被分配的端口号为4 4 3 ,带 s s l 的s m t p 被分配的端口号为4 6 5 ,带s s l 的n n t p 被分配的端口号为5 6 3 。 s s l 的身份验证依赖于一个既存的、完全可操作的p k i ,并通过它实现,其 目的是保证两个进程问通信的可靠性,可在服务器和客户机两端同时实现支持。 协议同时使用对称密钥算法和公钥加密算法。前者在速度上比后者要快很多,但 是后者可以实现更加方便的安全验证。为了综合利用这两种方法的优点,s s l 用 硕士论文 幕于s o a p 的w e b 服务安全通信机制研究 公钥加密算法使服务器端在客户端得到验证,并传递对称密钥。然后再用对称密 钥来更快速的加密、解密数据。 s s l 主要包含两个协议,s s l 握手协议( s s lh a n d s h a k ep r o t o c 0 1 ) 平i s s l 记录 协议( s s lr e c o r dp r o t o c 0 1 ) 。前者是负责通信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年高考数学试题分类汇编:函数的概念与性质解析版
- 常见中医护理技术在临床中的应用
- 蒸发空冷器知识培训总结课件
- 2025年山东省烟台市中考化学试题(解析版)
- 2025年版个人租房合同解除协议书模板
- 叉车进厂实操考试题库及答案
- 现代公共关系题目及答案
- 2025年农村土地转让协议书范本
- 2025深入理解合同法:实践中的感悟与启示
- 餐饮营销经理考试试题及答案
- 2025上海市食品药品包装材料测试所公开招聘笔试参考题库附答案解析
- Unit 1 What's he like Part B Read and write英语教学课件
- 医务人员职业道德准则(2025年版)全文培训课件
- 2025年职业指导师中级专业能力试卷:就业指导实务操作技能
- 产业园区建设汇报
- 保健公司客户服务流程规定
- 2025 整形外科面部痤疮瘢痕修复外科查房课件
- 肾脏先天畸形超声检查
- 心理健康与寝室生活
- 糖尿病病人饮食健康宣教
- 慢阻肺护理查房
评论
0/150
提交评论