




已阅读5页,还剩55页未读, 继续免费阅读
(计算机系统结构专业论文)基于公开密钥基础设施的远程网上阅卷系统安全设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华中科技大学硕士学位论文 摘要 公,r 密钥基础设施p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 是一种利用非对称密码技术为 电子商务、电子政务和电子事务的开展提供一整套安全的基础平台。p k i 技术遵循国 际标准,采用加密和数字签名等密码服务,能够为网络应用系统透明地提供所需要的 密钥和数字证书( 简称证书) 的管理。 在详述了国内外p k i 技术应用状况、发展趋势及采用的关键技术的基础之上,分 析了p k i 技术是如何保证数据的机密性、真实性、完整性和不可否认性。以p k i 技术 的一般架构为前提,讨论了其构成特征和核心技术,重点是认证中心c a ( c e r t i f i c a t e a u t h o r i t y ) 、证书库、密钥备份及恢复系统、证书撤消处理系统和p k i 应用接口等五 大组成部分的功能。 结合远程网上阅卷应用系统的安全需求,给出了一个基于p k i 的系统架构,阐述 了安全架构中的身份认证和数据加密机制。将对称密码算法和非对称密码算法共同使 用,增强了应用系统的安全性。 详细设计了系统安全架构中的关键部分,实现了c a 系统的主要功能。根据x 5 0 9 标准,结合证书使用特点,定义了证书和证书撤消列表c r l ( c e r t i f i c a t er e v o c a t i o n l i s t ) 结构,构建了证书服务器,阐述了基于完全c r l 的证书撤消流程。为完成证书 和c r l 的存储以及证书的发布和撤消,设计了基于轻量级目录访问协议l d a p ( l i g h t w e i g h td i r e c t o r y a c c e s sp r o t o c 0 1 ) 的证书库。通过分析在线证书状态协议o c s p ( o n l i n ec e r t i f i c a t es t a t u sp r o t o c 0 1 ) ,给出了证书状态的在线查询步骤要点。 关键词:公开密钥基础设施,认证中心,身份认证,数据加密,数字证书,证书撤 消列表 i 华中科技大学硕士学位论文 a b s t r a c t p k l ( p u b l i ck e yi n f r a s t r u c t u r e ) i sa s e c u r ep l a t f o r mb a s e do n a s y m m e t r ic r y p t o g r a m t e c h n o l o g y f o re l e c t r o n i c c o n l m e r c ,e l e c t r o n i c b u s i n e s sa n d e l e c t r o n i c t r a n s a c t i o n s p k it h a tf o l l o w st h ei n t e r n a t i o n a ls t a n d a r d sc a na f f o r da p p a r e n t l yk e ya n d d i g i t a lc e r t i f i c a t e ( c e r t i f i c a t e ) m a n a g e m e n tr e q u e s t e db yn e t w o r ka p p l i c a t i o ns y s t e m s ,b ya d o p t i n gt h e c r y p t o g r a m s e r v i c e so f e n c r y p t i o na n ds i g n a t u r e b a s e do nc o m p r e h e n s i v ea n a l y s i so nt h ea p p l i c a t i o ns t a t u s ,p r o g r e s st r e n da n dt h e u s e dk e yt e c h n o l o g i e so fp k ii nt h ew o r l d ,t h i sp a p e ra n a l y z e sh o wp k i t e c h n o l o g ya s s u r e s c o n f i d e n t i a l i t y , a u t h e n t i c i t y , i n t e g r a l i t y a n d n o n r e p u d i a t i o n o fi n f o r m a t i o n w i t ht h e p r e m i s eo fc o m m o nf r a m eo fp k i ,t h ec o m p o s i n gc h a r a c t e r sa n dc o r et e c h n o l o g ya r e d i s c u s s e d ,e s p e c i a l l yt h ef i v ec o m p o n e n t sf u n c t i o n so fc e r t i f i c a t ea u t h o r i t y , c e r t i f i c a t e d a t a b a s e ,t h es y s t e mo fk e ys t o r e da n dr e s u m e d ,t h es y s t e mo fc e r t i f i c a t er e v o c a t i o na n d a p p l i c a t i o ni n t e r f a c e s , o nt h eg r o u n d so ft h es e c u r i t yd e m a n d e di nt h es c o r i n gs y s t e mo nt h ew e b ,as y s t e m s e c u r ef r a m ei sp r e s e n t e da n dt h em e c h a n i s mo f i d e n t i t ya u t h e n t i c a t i o na n d d a t ae n c r y p t i o n i s d i s c u s s e d u s i n gt h es y m m e t r i ca l g o r i t h m s a n dt h e a s y m m e t r i ca l g o r i t h m st o g e t h e r s e c u r i t yp e r f o r m a n c eo f t h ea p p l i c a t i o ns y s t e mi si m p r o v e d k e yp a r t so f t h es y s t e ms e c u r ef r a m ed e s i g n e di nd e t a i la n dt h em a i nf u n c t i o n so fc a s y s t e m a r e i m p l e n t m e n t e d a c c o r d i n g t ot h ex 5 0 9 c r i t e r i o n ,c o m b i n e d w i t ht h e c h a r a c t e r i s t i c so fc e r t i f i c a t e u s a g e ,t h e s t r u c t u r eo fc e r t i f i c a t ea n dc r l ( c e r t i f i c a t e r e v o c a t i o nl i s t ) i sd e s c r i b e d ,t h ec e r t i f i c a t es e r v e ri sb u i l tu pa n dt h ec e r t i f i c a t er e v o k e p r o c e s sb a s e do ne n t i r ec r l i sa l s op r e s e n t e d i no r d e rt oa c c o m p l i s ht h er e p o s i t o r yo f c e r t i f i c a t ea n dc r l a n da c h i e v ep u b l i c a t i o na n dr e v o c a t i o no ft h ec e r t i f i c a t e ,t h ec e r t i f i c a t e d a t a b a s ed e s i g nb a s e do nl d a p ( l i g h t w e i g h td i r e c t o r ya c c e s sp r o t o c 0 1 ) i sg i v e no u t t h r o u g hd i s c u s s i o n o nt h em e c h a n i s mo fo c s p ( o n l i n ec e r t i f i c a t es t a t u sp r o t o c 0 1 ) , u 华中科技大学硕士学位论文 c e r t i f i c a t es t a t u si sv e r i f i e do n l i n e p r a c t i c a l a p p l i c a t i o n v e r i f i e st h a t u s i n g s e c u r e t e c h n o l o g ym e t h o d sc a nm e e tt h e d e m a n d so ft h es c o r i n gs y s t e mo nt h ew e b k e yw o r d s :p u b l i ck e y i n f r a s t r u c t u r e ,c e r t i f i c a t ea u t h o r i t y ,i d e n t i t ya u t h e n t i c a t i o n d a t ae n c r y p t i o n ,d i # t mc e r t i f i c a t e ,c e r t i f i c a t er e v o c a t i o nl i s t 一 i i i 独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他 个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体, 均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:刊辫瘳s 日期:2 护口年,月7 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校 有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数 据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文a 保密口,在年解密后适用本授权书。 本论文属于 不保密团。 ( 请在以上方框内打“”) 学位论文作者签名:圣4 坼眷 e t 期:2 口。年j 、月7 日 指导教师签名 日期:伊跚年年r 月7 日 华中科技大学硕士学位论文 1 1 课腹背景 1 绪论 网络信息系统的广泛普及,就像一个打开了的潘多拉魔盒,使得新的邪恶与罪孽 相伴而来。网络信息系统中的各种犯罪活动已经严重地危害着社会的发展和国家的安 全,也给人类带来了许多新的研究课题。网络安全便是这些众多新课题中最具代表性 的例子,它是一个涉及计算机技术、网络技术、通信技术、密码技术、信息安全、应 用数学、数论、信息论等多种学科的边缘性综合学科。 网络安全通常是指计算机网络系统的硬件、软件和系统中的数据不受偶然的或者 恶意的原因而遭到破坏、更改和泄露,系统能够连续可靠地正常运行,网络服务不中 断。网络安全的目标就是保护网络的设备、程序或数据,使其免受非授权的使用或访 问】。具体而言,网络安全要求:保护个人隐私;控制对网络资源的访问;保障商 业秘密在网络上传输的保密性、完整性和真实性;控制不健康的内容或危害社会稳定 的言论:避免国家机密泄漏【4 1 。从广义上来说,凡是涉及到网络上信息的保密性、完 整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域f 5 | 6 】。 网络安全技术可以分为被动和主动两种i _ ”。当前,被动安全技术使用较为广泛, 它们大多是静态的,如认证系统、口令【8 1 、密码协议、散列( h a s h ) 函数加密、数字 签名、信息伪装、防火墙和虚拟专用网v p n ( v i r t u a lp r i v a t en e t w o r k ) 等技术。主动 安全技术能主动地检测出网络的薄弱环节、实时监视入侵行为并予以反击,主要包括 网络安全评估、入侵检测、动态响应和审计分析等技术。本文关注的重点是某些被动 安全技术,如认证系统、密码协议、加密技术和数字签名等。 近年来,随着电子商务、电子政务和电子事务的兴起,面临的最大问题是如何建 立相互之间的信任关系以及如何保证信息的机密性、真实性、完整性和不可否认性( 也 即抗抵赖性) 。如何构建一个安全的信息基础设施平台,为电子商务、电子政务和电 子事务提供良好的应用环境呢? 公开密钥基础设施p k i ( p u b l i ck e y i n f r a s t r u c t u r e ) 技 华中科技大学硕士学位论文 术能很好地满足这一需求,是解决这一系列问题的技术基础。 p k i 利用数字证书( 以下简称汪书) 来管理公钥,由证书将用户的公钥与用户其 他信息绑定在一起,用于用户的身份认证,访问授权等。p k i 是提供公钥加密和数字 签名服务的系统平台,一个机构通过采用p k i 管理密钥和证书可以建立一个安全的网 络环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术1 9 j o 。 p k i 具有良好的透明性、易用性、互操作性和可扩展性等性能,能支持多应用和 多平台,可以采用p k i 来保证网络应用系统的安全。 1 2 国内外概况 1 2 1国外p k i 技术应用状况及发展趋势 1 9 7 6 年,d i f f i e 和h e u m a n 发表了论文“密码学的新方向” n l ,奠定了公开密钥 密码体制( 又称非对称密码体制,或公钥密码体制) 的基础。著名的公钥密码算法 r s a ( r i v e s t ,s h a m i r ,a d l e m a n ) 是1 9 7 8 年发明的,即使今天它仍然是使用得最为 广泛的公钥密码算法【1 2 】。 美国为了推进p k i 在联邦政府范围内的应用,于1 9 9 6 年成立了联邦p k i 指导委 员会。1 9 9 9 年成立了p k i 论坛。2 0 0 0 年4 月,美国国防部宣布采用p k i 安全倡议方 案t 1 3 】。 2 0 0 1 年1 2 月6 7 日在荷兰海牙召开的p k i 政府论坛会议表明:主要发达国家 都高度重视p k i 建设,更加关注p k i 与网络应用的融合。与会的英国、挪威、瑞典、 荷兰、西班牙、加拿大和美国等国政府代表分别介绍了本国p k i 建设现状和发展规划, 并对p k i 发展持乐观态度。 英国政府认为p k i 有助于电子商务和电子政务中若干安全问题的解决,尽管p k i 不是一种完美无缺的方法,但仍然是迄今为止政府首选的系统安全解决途径,而实际 需求也驱动了政府内部采用p k i 的推广。英国政府积极支持并促进p 鼬与其他技术( 如 生物特征识别、智能卡等) 的融合,推动p k i 应用领域的各种合作。目前,在英国认 华中科技大学硕士学位论文 证中心c a ( c e r t i f i c a t ea u t h o r i t y ) 的互操作性依然是关键问题,需要支持多厂家的产 品和丌放的标准,而集中控制更需要可互操作产品的支持。因此,数据互操作已成为 研究的核心问题,它将支持扩展标记语言x m l ( e x t e n s i b l em a r k u pl a n g u a g e ) 。英国 政府计划加紧中央政府的p k i 建设,抓紧互操作试验。 挪威于2 0 0 1 年7 月1 日实施了电子签名法,1 2 月修改了不利于电子交流的法律 和法规,制定了关于数字签名、认证体系的框架性协议和政府应用数字签名的框架。 同时,确定证书使用范围为:服务于公民的认证证书、机构组织证书、公共访问认证 证书。证书种类分为:国内服务证书、企业证书、公共服务证书和专业认证证书。出 国家给出每个人的身份证号码。通过c a 域确保该号码的唯一性。加拿大政府已经直 接介入了涉及政府p k i 应用的软件开发和系统集成以及相关法规、标准和指导原则的 建设,并制定了p k i 建设的发展规划和策略。 国外开发p k i 产品的公司有很多,比较有影响力的有b a l t i m o r e 和e n t r u s t ,他们 都推出了可以应用的产品。e n t r u s t 公司的e n t r u s t p k l 5 0 可提供多种功能,能较好地 满足商业企业的实际需求。v e r i s i g n 公司也提供p k i 服务,i n t e r n e t 上很多软件的签名 认证都来自v e d s i g n 公司【。4 】。在认证中使用了公钥密码技术的还有l o t u sn o t e s 软件 和电子邮件加密程序p g p ( p r e t t y g o o dp r i v a c y ) 等等。 2 0 0 0 年,美国著名信息研究公司i d c ( i n t e m e t d a t ac o r p o r a t i o n ) 发表报告:p k l 产品与服务的市场从1 9 9 9 年的2 亿8 千万美元,以年平均增长率6 3 的速度迅速扩 大,2 0 0 4 年有望达到3 0 亿美元的规模。 总的来看,p k i 的市场需求非常巨大,基于p k i 的应用包括了许多内容,如万维 网w w w ( w o r l d w i d ew e b ) 服务器和浏览器之间的通信、安全的电予邮件、电子数 据交换、i n t e r n e t 上的信用卡交易以及v p n 等。因此,p k i 具有非常广阔的市场应用 前景。 p k i 技术正在不断发展中。按照国外一些调查公司的说法,目前的p k i 系统还处 于示范工程阶段,许多新技术正在不断涌现,c a 之间的信任模型、使用的加解密算 法、密钥管理的方案等也在不断变化之中,出现了属性证书、漫游证书、无线p k i 证书等新的证书形式,特别是p k i 应用于无线领域的w p k i ( w i r e l e s sp u b l i ck e y 华中科技大学硕士学位论文 i n f r a s t r u c t u r e ) 技术代表了p k i 技术发展的一个重要趋势。 网络应用特别是i n t e r n e t 网络的安全应用已经离不开p k i 技术的支持。中国作为 一个发展中的网络大国,发展自己的p k i 技术是很有必要的而且是非常迫切的。由于 国内目前没有成熟的p k i 解决方案,使得某些关键应用领域不得不采用国外的p k i 产品。因此,研究和开发我国自主的、完整的p k i 系统,以支持政府、银行和企业安 全地使用信息资源和国家信息基础设施已是刻不容缓,这对于我国电子商务、电子政 务和电子事务的发展将是非常关键和重要的。 1 2 2 国内p k i 技术的应用及标准制定现状 2 0 0 1 年6 月1 3 日,亚洲和大洋洲推动p k i 进程的国际组织“亚洲p k i 论坛” 宣告成立,其宗旨是在亚洲地区推动电子认证的p k i 标准化,为实现全球范围的电子 商务奠定基础。会议通过了亚洲p k i 论坛宪章和亚洲p k i 论坛组织代表联合声 明。同年8 月,我国正式成为“亚洲p k i 论坛”成员,并以“中国p k i 论坛”名义 任亚洲p k i 论坛副主席国。9 月,国家8 6 3 计划以重大项目的支持方式公布了有关p k i 关键技术研究的项目指南。2 0 0 2 年7 月,在北京召开了第二届“亚洲p k i 论坛”年 会。 目前,以p k i 为核心的网络身份认证体系和信息加密技术已成为业界广泛认同的 一种构造网络身份认证体制的重要方式,并将成为我国信息安全保障体系中极其重要 的组成部分之一。由于我国的p k i 缺乏配套的法律法规和标准,所以总体发展水平不 高,应用不够广泛,还没有形成集管理、法规、标准、技术和应用为一体的完善的 p k i 体系。 国内的c a 机构已有区域型、行业型、商业型和企业型四类。截止2 0 0 3 年7 月, 前三种c a 机构已有6 0 余家,5 8 省市建立了区域c a ,部分部委建立了行业c a , 海南、上海和广东颁布了有关电子签名的法规,证书在众多领域得到了应用。这些机 构有力地推动了p k i 技术在国内各行业、各地区信息化建设中的应用。然而,我国 p k i 技术应用基本上还处于条块分割、各自为政的局面,各证书认证机构之间无法互 通、互联,标准的不统一导致各自所发证书无法互认,用户不得不针对不同的应用申 4 华中科技大学硕士学位论文 请来自不同机构的证书,这极大地限制了p k i 技术应用的范围,也破坏了p k i 技术最 基本的应用目标;而且,国内对证书认证机构的责任、义务及业务流程也未给予明确 的要求,更未对从事证书认证机构所应具备的相应资质进行详尽的规定,从而增加了 国内p k i 技术应用的风险并成为阻碍我国网络身份认证体制建设的主要问题。 以p k i 为基础的网络身份认证体制建设绝不是单纯的p k i 技术应用问题,它还涉 及到如何建立促进p k i 技术全面应用的外部环境( 如政策环境和社会环境) 问题。网 络身份认证体制建设是一项复杂的社会系统工程,它以p k i 技术为核心,以统筹规划、 布局合理的证书认证机构为依托,以协调一致的相关标准规范为基础,以科学、严谨 的网络身份认证管理制度为保障。 近年来,用户权限管理作为网络安全的一个领域得到了快速发展,研究的热点集 中于基于p k i 的特权管理基础设施p m i ( p r i v i l e g em a n a g e m e n t i n f r a s t r u c t u r e ) 的研究。 在p k i 得到较大规模应用以后,人们已经认识到需要超越当前p k l 提供的身份认证和 机密性,步入授权认证的领域,而提供信息环境的权限管理将成为下一个主要目标。 目前,国内的一些公司和科研单位已经对p m i 展开了初步的研究,并形成了一些产 品,进行了试验性的应用。 2 0 0 2 年7 月全国信息安全标准化技术委员会在北京成立了p k u p m i ( w g 4 ) 工 作组,并召开第一次工作会议,确定p k i 标准化工作的重点是:国内外p k i p m i 标 准体系的研究和分析;国内急用标准调研并完成一批p k i p m i 基础性标准的制定【1 5 1 。 根据会议确定的工作重点,w g 4 工作组安排以下七个项目组:( 1 ) 国际标准 ( x 5 0 9 v 4 v 3 版 1 6 , 1 7 1 ) 的转换和信息安全有关专用术语编撰项目组;( 2 ) 国内外 p k i p m i 标准现状分析项目组;( 3 ) p k i p m i 标准体系研究项目组;( 4 ) 基于x 5 0 9 的国内证书标准x 5 0 9 c 证书格式规范项目组;( 5 ) p k i 组件最小互操作规范项目组; ( 6 ) x 5 0 9 在线证书状态查询协议项目组;( 7 ) x 5 0 9 c p k i 证书管理协议项目组来开 展工作。另外,w 0 4 工作组还承担了公安部下达的i k i 系统安全保护等级评估准 则和p k i 系统安全保护等级技术要求两个行业标准的制订工作,并将由工作组 组织修改完善后,向全国信息安全标准化技术委员会申报为国家标准。 华中科技大学硕士学位论文 1 2 3 关键技术 ( 1 ) 加密与数字签名技术 加密技术就是利用技术手段把重要的计算机数据变成一堆无规律的、杂乱无章的 乱码进行传送( 或保存) ,到达目的地后再用相同的或不同的手段还原解密。攻击者 即使得到密文也无法辨认原文1 8 】。基本加密算法有两种:对称密码( 又称单钥密码) 算法和非对称密码算法。比较著名的对称密码算法有:数据加密标准d e s ( d a t a e n c r y p t i o ns t a n d a r d ) 及各种变形、国际数据加密算法i d e a ( i n t e r n a t i o n a ld a t a e n c r y p t i o na l g o r i t h m ) 、r c 5 ( r i v e s tc i p h e r s5 ) 、c a s t 一1 2 8 ( c a r l i s l e a d a m s ,s t a f f o r d t a v a r e s ) 和先进加密算法a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 等。比较著名的非对 称密码算法有:r s a 、e i g a m a l 算法口0 1 、椭圆曲线算法【2 1 i 等。 数字签名可由非对称密码算法实现,其过程如下:报文的发送方从报文文本中生 成一个散列值( 或报文摘要) ,利用自己的私钥对这个散列值进行加密形成发送方的 数字签名:然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。 接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公钥对报文附加 的数字签名进行解密,解密出发送方生成的散列值,与前者比较,相同则证明签名有 效,否则无效。有许多基于软件的散列算法,例如:安全散列算法s h a ( s e c u r e h a s h a l g o r i t h m ) 【2 2 】、m d ( m e s s a g ed i g e s t ) 系列消息摘要算法m d 2 , m d 4 和m d 5 ( r f c l 3 2 1 ) 1 1 7 1 等。 ( 2 ) p k i 技术标准和协议 x 5 0 0 规范系列 i s o i t u t 中有关目录的标准协议族通常称为x 5 0 0 规范系列1 6 , 2 3 ,x 5 0 9 文档 最初便是从其中产生的。x 5 0 0 目录服务是个高度复杂的信息存储机制,包括客户 机目录服务器访问协议、服务器服务器通信协议、完全或部分的目录数据复制、服 务器链对查询的响应、复杂搜寻的过滤功能等。x 5 0 0 对p k i 有着特别重要的作用, 它定义了方案,即在实体的目录服务器访问入口处使用标准化方法来完成证书和证书 撤消列表c r l ( c e r t i f i c a t er e v o c a t i o nl i s t s ) 数据结构的存储访问。因而,无论支持 华中科技大学硕士学位论文 x 5 0 0 标准的目录服务是由哪一个产品商提供的,p k i 实施机构都能在它需要时正确 地收回证书和证书撇消列表。 x 5 0 9 标准 x 5 0 9 是i s o 和i t u t 的x 5 0 0 标准系列的一部分2 4 i 。在p k i 概念由小的、封 闭式网络的试验环境变到大的、开放式分布环境的过程中,当实体在很大程度上相互 不了解的情况下,证书使公钥密码技术变得可行。将p k i 应用于跨国公司或成千上万 的i n t e r n e t 用户时,必须要有一个可用的证书格式。为在多种工具和应用软件中实现 互操作,证书的格式应加以标准化并被广为接受。作为国际标准,此舰范定义并标准 化了一个通用的、灵活的证书格式,被众多的生产商实现产品时采用,其技术适应于 多种环境。x 5 0 9 的实用性来源于它为证书版本3 和版本2 中证书撤消列表所定义的 强有力的扩展机制,无论怎样定义证书或证书撤消列表中的扩展,这- - g l 甫, j 都是很通 用的。此外,还有一个重要的标志是指示认证者是否必须了解并在认证过程中校验这 些扩展。因此,证书和证书撤消列表内容可按照意愿被裁减以便适用于特定的环境。 p k i x 工作组 在i n t e r a c t 工程任务组i e t f ( i n t e m e te n g i n e e r i n gt a s kf o r c e ) 的安全领域中,有 一个工作组是负责p k i 及x 5 0 9 ,通常称为p k i x 工作组。它成立于t 9 9 5 年末,旨在 使x 5 0 9 标准中所做的证书和证书撤消列表工作适用于在i n t e m e t 环境中建立i n t e r a c t 公开密钥基础设施i p k i ( i n t e r n e t p u b l i ck e yi n f r a s t r u c t u r e ) 的需要。 p k i x 作为i e t f 设定的工作组,其目的是更多的在于i n t e r a c tp k i ,而不仅是刻 画x 5 0 9 证书和作证书撤消列表工作。p k i x 的章程中包含了如下4 项专门领域:a 证书和证书撤消列表概貌;b 证书管理协议:c 证书操作协议;d 证书策略和认证管理 陈述结构。 p k i x 工作组中保持稳定的规范中r f c 2 4 5 9 1 1 7 1 定义了i n t e r n e tx 5 0 9 v 3 证书和 x 5 0 9 v 2 证书撤消列表的结构与操作步骤。 l d a p 协议 l d a p ( l i g h t w e i g h td i r e c t o r y a c c e s sp r o t o c 0 1 ) 是轻量级目录访问协议al d a p 规范简化了笨重的x 5 0 0 目录访问协议,并且在功能性、数据表示、编码和传输方面 华中科技大学硕士学位论文 都进行了相应的修改。生产商们向全世界发布l d a p 版本2 ( r f c l 7 7 7 ) 和版本3 ( r f c 2 2 5 1 ) 1 7 1 。随时间的发展,此协议的扩展机制不断地用标准化的方法加入新的 功能,例如访问控制机制。r f c 2 5 8 7 ( 1 7 1 详细说明了适用于与l d a p 相兼容的信息存储, 为p k i 实体的证书和证书撤消列表信息的存储提供基于标准化方法的存储。 ( 要) o c s p 协议 o c s p ( o n l i n ec e r t i f i c a t es t a t u sp r o t o c 0 1 ) 即在线证书状态协议( r f c 2 5 6 0 ) 1 1 7 1 , 是i e t f 颁布的用于检查证书在某一交易时刻是否仍然有效的标准。该标准提供给p k i 用户一条方便快捷的证书状态查询通道。在线查询机制在很多方面都和周期性的发布 机制不同,最显著的一点是前者通常要求用户不管是否要检索一个证书的撤消信息都 得保持在线状态。周期性的发布机制更适用于离线操作,因为撇消信息是可以缓存的。 1 3 本课题主要研究工作 本课题的预期目标是参考国内外p k i 体系的应用情况【2 5 。0 】,结合远程网上阅卷系 统的安全需求,给出一个基于p k i 的系统架构,保证在通信中,利用数字签名技术消 除匿名带来的风险,利用加密技术消除开放网络带来的风险。 具体内容包括: ( 1 ) 以p k i 技术的一般架构为前提,分析其构成特征和核心技术,重点研究每 个组成部分完成的功能; ( 2 ) 在分析实际应用系统安全需求的基础之上,给出一个构架方案,设计身份 认证和数据加密的实现过程,选择合适的算法保证系统的安全; ( 3 ) 对上述构架方案中的重要部分进行详细设计,以完成c a 系统的主要功能。 华中科技大学硕士学位论文 2 p k i 技术应用分析 本章首先讨论p k i 提供的安全服务,即保证数据的机密性、真实性、完熬性和不 可否认性。在此基础上,重点分析p k i 的基本架构中每一部分的功能及其核心技术。 2 1p k i 技术涉及的主要内容 2 1 1 p k i 提供的安全服务 p k i 是一个用公钥密码算法原理和技术来实现并提供安全服务的具有通用性的安 全基础设施。基础设施的目的就是,只要遵循必要的原则,不同的实体就可以方便地 使用基础设施提供的服务。就像电力网虽然终端设备( 如电视机、计算机等等) 各 不相同,但只要它们遵循2 2 0 伏,5 0 赫兹的标准,它们就都可以使用电力网提供的电 压和电流来工作。安全基础设施就是为整个组织( “组织”是可以被定义的) 提供安 全的基本框架,可以被组织中任何需要安全的应用和对象使用。 p k i 是一种遵循国际标准的利用公钥密码技术为网上电子商务、电子政务和电子 事务的开展,提供一整套安全的基础平台。用户利用p k i 平台提供的安全服务进行安 全通信。p k i 这种遵循国际标准的密钥管理平台采用加密和数字签名等密码服务, 能够为网络应用系统透明地提供所需要的密钥和证书管理。 公钥密码体制是目前应用最广泛的一种加密体制在这一体制中,加密密钥与解 密密钥各不相同,发送者利用接收者的公钥发送加密信息,接收者利用自己专有的私 钥进行解密;或发送者利用自己的私钥签名,接收者用发送者的公钥解密签名。这种 方式既保证了信息的机密性和完整性,又保证了信息的真实性和不可否认性。目前t 公钥密码体制广泛地用于c a 认证、数字签名和密钥交换等领域。 对应电子商务交易过程中的安全需求,采用如下技术,可以提供相互之间的信任 关系以及保证数据的机密性、真实性、完整性和不可否认性。 9 华中科技大学硕士学位论文 ( 1 ) 数据加密技术实现数据的机密性和完整性; ( 2 ) 数字签名技术保证用户身份的真实性和不可否认性。 p k i 采用证书管理公钥,通过第三方的可信任机构认证中心,把用户的公钥 和用户的其他标识信息捆绑在一起,在i n t e m e t 网上验证用户的身份。p k i 把非对称 密码技术和对称密码技术共同使用,在i n t e r n e t 网上实现密钥的自动管理,保证网上 数据的安全传输。 2 1 2 基于p k i 的应用框架 腿啪应用 引闰罔同闰 p k i 应用领域 p k i 基础部件 p k i 底层技术 图2 1 基于p k i 的应用框架 图2 1 说明: ( 1 ) s s o :s i n g l es i g n - o n 单点登陆,全网漫游: ( 2 ) s s l t l s :s e c u r es o c k e t sl a y e r t r a n s p o r tl a y e rs e c u r i t y 安全套接字层协议传输层安 全协议o 1 0 华中科技大学硕士学位论文 ( 3 ) w t l s :w i r e l e s s t r a n s p o r t l a y e rs e c u r i t y ,无线传输安全层: ( 4 ) f o m l ,f i l e 安全:表格文件安全: ( 5 ) x m l s e e u r i t y :x m l 安全: ( 6 ) r a :r e g i s t r a t i o na u t h o r i t y ,证非注册机构; ( 7 ) k m c :k e ym a n a g e m e n tc e n t e r ,密钥管理中心: ( 8 ) t s a :t i m e s t a m p i n ga u t h o r i t y ,时间戤权威; ( 9 ) p k c s :p u b l i c - k e yc r y p o t o g r a p h ys y s t e m ,公开密钥加密标准系列; ( 1 0 ) c a p hc o m m u n i c a t i o na p p l i c a t i o np r o g r a m m i n gi n t e r f a c e s 通信应用程序接i :1 。 2 ,2 雕i 的基本架构 p k i 一般包括认证中心、证书库、密钥备份及恢复系统、证书撇消处理系统和p k i 应用接口等五个组成部分i 3 ”。 2 2 1 认证中心 c a 是证书的发放机构,它是p k i 的核心。构建密码服务系统的核心内容是如何 实现密钥管理。公钥密码体制涉及到一对密钥,即私钥和公钥,私钥只由持有者秘密 掌握,无须在网上传送,而公钥是公开的,需要在网上传送,故公钥密码体制的密钥 管理主要是公钥的管理问题,目前较好的解决方案是引进证书机制。 数字证书是公钥密码体制的种密钥管理媒介。它是一种权威性的电子文档,形 同网络计算环境中的一种身份证,用于证明某一主体( 如人、服务器等) 的身份以及 其公钥的合法性。在使用公钥密码体制的网络环境中,必须向公钥的使用者证明公钥 的真实合法性。因此,在公钥密码体制环境中,必须有一个权威的、公正的、可信赖 的第三方机构来对任何一个主体的公钥进行公证,证明主体的身份以及它与公钥的匹 配关系。c a 正是这样的证书颁发和管理机构,它的职责归纳起来有: ( 1 ) 验证并标识证书申请者的身份; ( 2 ) 确保c a 用于签名证书的非对称密钥的质量; 华中科技大学硕士学位论文 ( 3 ) 确保整个签证过程的安全性,确保签名私钥的安全性; ( 4 ) 对证书信息( 包括公钥证书序列号、c a 标识等) 的管理: ( 5 ) 确定并检查证书的有效期限; ( 6 ) 确保证书主体标识的唯一性,防止重名; ( 7 ) 发布并维护撤消证书表; ( 8 ) 对整个证书签发过程做日志记录: ( 9 ) 向证书申请者发送通知等。 其中最为重要的是c a 自己的一对密钥的管理,它必须确保其高度的机密性,防 止他方仿造证书。c a 的公钥在网上公开,整个网络系统必须保证其完整性。 c a 的数字签名保证了证书的合法性和权威性。用户主体的公钥可有两种产生方 式: ( 1 ) 用户自己生成密钥对,然后将公钥以安全的方式传送给c a ,该过程必须保 证用户公钥的可验证性和完整性; ( 2 ) c a 替用户生成密钥对,然后将其以安全的方式传送给用户,该过程必须确 保密钥对的机密性、完艇性和可验证性。该方式下由于用户的私钥为c a 所知,故对 c a 的可信性有更高的要求。 用户a 可通过两种方式获取用户b 的证书和公钥:一种是由b 将证书随同发送 的正文信息一起传送给a ;另一种是所有的证书集中存放于一个证书库中,用户a 可 从该地点取得b 的证书。 c a 的公钥可以存放在所有节点处,方便用户使用。 一般地。公钥有两大类用途: ( 1 ) 用于验证数字签名,消息接收者使用发送者的公钥对消息的数字签名进行 验证; ( 2 ) 用于加密信息,信息发送者使用接收者的公钥加密用于加密消息的密钥, 进行数据加密密钥的传递。 相应地,系统中需要配置用于数字签名验证的密钥对和用于数据加密,解密的密 钥对,这里分别称为签名密钥对和加密密钥对。这两对密钥对于密钥管理有不同的要 华中科技大学硕士学位论文 求: 签名密钥对:签名密钥对由签名私钥和验证公钥组成。签名私钥具有h 常生活中 公章、私章的效力,为保证其唯一性,签名私钥绝对不能够作备份和存档,丢失后只 需重新生成新的密钥对,原来的签名可以使用旧公钥的备份来验证:验证公钥需要存 档,用于验证旧的数字签名。用作数字签名的这一对密钥一般可以有较长的生命期。 加密密钥对:加密密钥对由加密公钥和解密私钥组成。为防止密钥丢失时丢失数 据,解密私钥应该进行备份,同时还可根据需要进行存档,以便能在任何时候解密历 史密文数据:加密公钥无须备份和存档,加密公钥丢失时,只须重新产生密钥对。加 密密钥对通常用于分发会话密钥,这种密钥应该频繁更换,故加密密钥对的生命周期 较短。 这两对密钥的密钥管理要求存在互相冲突的地方,因此,系统必须针对不同的用 途使用不同的密钥对,尽管有的公钥密码算法,如目前使用广泛的r s a ,既可以用于 加密、又可以用于签名,但在使用中仍需为用户配置两对密钥、两张证书,其一用于 数字签名,另一用于加密。而采用一对密钥,既用于加密、又用于签名,这种做法是 不安全的。 2 2 2 证书库 证书库是证书的集中存放地,它与网上“白页”类似,是网络中的一种公共信息 库,用户可以从此处获得其他用户的证书和公钥。 证书库可以是基于目录服务标准x 5 0 0 的目录系统,也可以是基于轻量级目录访 问协议l d a p 的目录系统。构造证书库的最佳方法是采用后者。用户或相关的应用可 通过l d a p 来访问证书库。系统必须确保证书库的完整性,防止仿造、篡改证书。 2 2 3 密钥备份及恢复系统 如果用户丢失了用于数据解密的密钥,则密文数据将无法被解密,造成数据的失 效。为避免这种情况的发生,p k i 应该提供备份与恢复解密密钥的机制。密钥备份与 华中科技大学硕士学位论文 恢复一般只针对数据解密密钥,签名私钥通常不纳入备份范畴。 2 2 4 证书撤消处理系统 证书撤消处理系统是p k i 的一个重要组件。同日常生活中的备种证件一样,证书 在c
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 46066-2025金属和合金的腐蚀在三氯化铁溶液中圆柱形试样临界缝隙腐蚀温度的测量
- 2025内蒙古呼和浩特市新城区东街西街街道社区卫生服务中心招聘3人考前自测高频考点模拟试题及完整答案详解
- 2025贵州安顺市紫云苗族布依族自治县利源融资担保有限责任公司招聘1人考前自测高频考点模拟试题及一套完整答案详解
- 2025海南文昌市人民医院编外工作人员招聘(9号)模拟试卷附答案详解(黄金题型)
- 安全培训教师报到册课件
- 安全培训教师工作简历课件
- 小学安全培训总结讲话课件
- 小学安全培训学费课件
- 2025年佳木斯同江市事业单位公开遴选管理人员和专业技术人员73人考前自测高频考点模拟试题及答案详解(夺冠)
- 2025福建三明市大田县住房和城乡建设局(房地产服务中心)补招聘工作人员(政府购买服务)1人模拟试卷及参考答案详解一套
- 饮品运输行业分析
- 胸痛的鉴别诊断和诊断流程课件
- 混料错料预防措施培训课件
- 白鹿原名著导读读书分享
- 医疗设备采购 投标技术方案 (技术方案)
- 国开《建设监理》形成性作业1-4答案
- 合同法教案(第十版)教案全套
- 工伤预防知识培训PPT
- 同济大学信纸
- 室早的危险分层及治疗选择
- 交通运输工程施工安全监管台帐(参考)用表样表分享
评论
0/150
提交评论