




已阅读5页,还剩53页未读, 继续免费阅读
(计算机应用技术专业论文)基于pki的pmi技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 p m i ( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ) 是权限管理基础设施或授权管理基 础设施,它由属性证书、属性权威、属性证书库等组成,用来实现权限和证书的 产生、管理、存储、分发和撤销等功能,以向用户和应用程序提供权限管理和授 权服务为目标。本文针对p m i 中的若干技术进行了研究。 论文主要做了如下的工作: 在详细分析证书后,提出和实现了以x m l 作为证书的表现形式。证书以 x m l 作为表现形式可以简化互操作问题,可以直接利用x m l 的相关协议实现 证书的交换等管理功能,简化证书解析接口。传统的属性证书中的属性都是不可 变的,不能满足一些实际应用需要,例如,预交费信用卡需要在使用过程中周期 性的更新信用卡的余额,电子商务中的个人信誉值也会随着交易的进行而变化。 因此本文提出了属性可变的可变属性证书,可变属性证书包括了可以变化的属性 和不可以变化的属性。 当前应用最广泛的证书撤销机制:证书撤销列表( c r l ) 和在线证书状态查询 协议( o c s p ) ,都存在一些不足。证书撤销列表是下载查询方式,查询证书状态 时的通信负荷比较重,针对c r l 机制的不足,提出了a v l 树证书撤销机制,新 机制相对c r l 机制在检验证书有效性时,通信量有较大幅度的下降;o c s p 是 在线查询方式,它的及时性依赖于证书撤销数据库的更新频度,证书的撤销只能 由证书中心控制,每次查询的安全性必须通过数字签名来保证。针对这些不足, 提出了基于单向哈希函数的证书撤销机制,新机制的证书撤销可以由证书中心或 者用户控制,在查询证书状态时能很好的满足及时性要求,每次查询的安全性可 以通过哈希函数的单向性来保证,减轻了系统的运算负荷。 本文最后提出了基于可变属性证书的p m i 系统:研究了系统中的授权策略 以及系统授权和鉴权模块:基于o p e n s s l a p i 实现了证书的生成。 关键词:p k i ,p m i ,证书 a b s t r a c t p m i ( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ) i s t h e r i g h tm a n a g e m e n t i n f r a s t r u c t u r eo ra u t h o r i z a t i o nm a n a g e m e n ti n f r a s t r u c t u r e ,w h i c hc o n s i s t so fa t t r i b u t e c e r t i f i c a t e a t t r i b u t ea u t h o r i t ya n da t t r i b u t ec e r t i f i c a t el i b r a r y , a n di tc a l lb eu s e dt o p r o d u c e , s t o r e , d i s t r i b u t ea n dr e v o k ep r i v i l e g ea n dc e r t i f i c a t i o n p m i ,b a s e do np k i , a i m st op r o v i d ep r i v i l e g em a n a g e m e n ta n da u t h o r i z a t i o ns e r v i c e sf o ru s e ra n d a p p l i c a t i o nt h i sp a p e rr e s e a r c h e st h ek e yt e c h n o l o g i e so f p m i a sf o l l o w s : a f t e rt h ed e t a i l e da n a l y s i so fc e r t i f i c a t e ,i tp r o p o s e sa n di m p l e m e n t sx m la st h e f o r mo fc e r t i f i c a t ex m lc e r t i f i c a t ec a ns i m p l i f i e st h ei n t e r o p e r a b i l i t yi s s u e s ;i tc a l l u s et h ex m lr e l a t e dp r o t o c o ld i r e c t l yt oi m p l e m e n tt h ee x c h a n g eo fc e r t i f i c a t ea n ds o o n , a n ds i m p l i f yt h ec e r t i f i c a t ea n a l y t i ci n t e r f a c e i nt r a d i t i o n a l ,t h ea t t r i b u t e so f a t t r i b u t ec e r t i f i c a t ea r eu n c h a n g e a b l e ,i tc a nn o tm e e tt h en e e do f p r a c t i c a la p p l i c a t i o n f o re x a m p l e ,i tn e e d st ou p d a t et h ec r e d i tc a r d sb a l a n c ep e r i o d i c a l l yi np r e - p a yc r e d i t c a r d s ,a n dt h ep e r s o n a lc r e d i b i l i t yi sv a r i a b l ew i t ht r a n s a c t i o ni ne c o m m e r c e s ot h e a t t r i b u t e so fa t t r i b u t ec e r t i f i c a t es h o u l di n c l u d et w op a r t s :c h a n g e a b l ea t t r i b u t e sa n d u n c h a n g e a b l ea t t r i b u t e s a t p r e s e n t ,s o m et y p e so fc e r t i f i c a t er e v o c a t i o nm e c h a n i s m s a r eb e e nu s e d w i d e l y :c e r t i f i c a t er e v o c a t i o nl i s t ( c r l ) a n do n l i n ec e r t i f i c a t e s t a t u sp r o t o c o l ( o c s p ) b u tt h e r ea r es o m ed e f i c i e n c i e s c r ld o w n l o a d sd a t aa n dq u e r yi t ,t h et r a f f i c i ss og r e a tw h i l ec h e c k i n gc e r t i f i c a t e s a d d r e s st h ed e f i c i e n c i e so fc r l ;i tp r o p o s e s a v lt r e ec e r t i f i c a t er e v o c a t i o nm e c h a n i s mc o m p a r e dt ot h et r a d i t i o n a lc e r t i f i c a t e , t h et r a f f i ci sg r e a t l yr e d u c e dw h e nv a l i d a t i n gt h ec e r t i f i c a t e ;o c s pq u e r yt h es t a t u so f c e r t i f i c a t eo n l i n e ,b u tt h er e a l - t i m eo fo c s pd e p e n do nt h el i b r a r yo fr e v o k e d c e r t i f i c a t ea n dt h ev a l i d i t yo fc e r t i f i c a t eo n l yc o n t r o lb yc e r t i f i c a t ea u t h o r i t y t h e s e c u r i t y o fq u e r yd e m a n d ss i g n a t u r e a d d r e s st h e s ed e f i c i e n c i e s ;i t p r o p o s e s c e r t i f i c a t er e v o c a t i o nm e c h a n i s mb a s e do no n e - w a yh a s hf u n c t i o nt h ev a l i d i t yo f c e r t i f i c a t e sc o n t r o lb yc e r t i f i c a t ea u t h o r i t yo ru s e rw h e nu s en e wc e r t i f i c a t er e v o c a t i o n m e c h a n i s m t h en e wc e r t i f i c a t er e v o c a t i o nm e c h a n i s mm e e tt h er e a l t i m ew e l la n d l e s s e nt h eo p e r a t i o nl o a dg r e a t l yw h i l eq u e r yt h es t a t u so fc e r t i f i c a t e ;t h eo n e - w a y c h a r a c t e r i s t i co f h a s hf u n c t i o nc a na s s u r et h es e c u r i t yo f q u e r y f i n a l l y , i tp u tf o r w a r dt h ep m is y s t e m ;a n a l y s i st h ea u t h o r i z a t i o np o l i c ya n d a u t h e n t i c a t i o n , a u t h o r i z a t i o ns y s t e m ;r e a l i z et h ec e r t i f i c a t eh a s e do i lo p e n s s l a p i k e yw o r d s :p k i ,p m i ,c e r t i f i c a t e 一 原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的成果。尽我所知,除论文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得 中南大学或其他单位的学位或证明而使用过的材料。与我共同工作的 同志对本研究所作的贡献已在论文的致谢语中作了明确的说明。 作者签名:趣 吼! 弘上月苎日 关于学位论文使用授权说明 本人了解中南大学有关保留、使用学位论文的规定,即:学校有 权保留学位论文,允许学位论文被查阅和借阅;学校可以公布学位论 文的全部或部分内容,可以采用复印、缩印或其它手段保存学位论文; 学校可根据国家或湖南省有关部门规定送交学位论文。 砺也一名 期: o - 7 年s 月? o 日 l 硕士学位论文第一章绪论 第一章绪论 网络能有效地实现资源共享,但资源共享和信息安全是一对矛盾体。随着资 源共享的进一步加强,随之而来的信息安全问题也日益突出,而身份认证,权限 和访问控制又是网络应用安全的两个重要内容,因此它们也成为了当前信息安全 领域中的研究热点。许多应用系统都需要分别在这两个方面采取了相应的安全措 施。 但是,对一些大型的组织机构来说,其网络结构比较复杂,应用系统比较多, 如果分别对不同的应用系统采用不同的安全策略,那么管理将变得越来越复杂, 甚至难以控制。不同的用户对应不同的应用系统,由于机构的网络结构比较复杂, 应用系统和用户都是分散分布的,因此对用户的访问控制和权限管理就显得非常 的复杂和凌乱。而机构必须要能够控制:有谁能够访问机构的信息,用户访问的 是什么信息,哪个用户被授予什么样的权限。一旦机构确定了权限管理和发布的 方式,访问控制系统就可以根据机构发放的权限以及定义的安全策略控制用户访 问,保护应用系统。过去权限管理方案发展相对滞后。相反,访问控制,或者说 授权服务,已经十分成熟,在过去的研究和应用中已经获得了很多的成果,建立 了我们目前主要使用的d a o l 】,a c l m ,m a c t ,r b a c m 访问控制模型,其中 a c l 和r b a c 得到了最普遍的应用。目前,r b a c 模型也已经比较成熟,支持 了最新的应用。传统的应用系统通常是通过使用用户名和口令的方式来实现对用 户的访问控制的,而对权限的控制是每个应用系统分别进行的,不同的应用系统 分别针对保护的资源进行权限的管理和控制,这种方式存在一些缺点。同时,又 因为不同系统的设计和实施策略不同,导致了同一机构内存在多种权限管理的现 状。目前,缺乏有效的权限管理带来了以下问题m : 1 权限管理混乱 2 系统不安全 3 。权限管理依赖访问控制应用 4 资源所有者没有权限 5 系统管理员的负担过重 6 开发复杂而且费用高 1 1 p m i 系统综述 1 1 1 p m i 的发展历史 在过去的五年中,权限管理作为安全的一个领域得到快速发展,也提出了几 硕士学位论文 第一章绪论 种权限管理方案,如k e r b e r o s v “n ,基于策略服务器方案,但目前应用和研究的热 点集中于基于p k i 的p m i 研究。在p i g 得到较大规模应用以后,人们已经认识 到需要超越当前p k i 提供的身份验证和机密性,步入授权领域,提供信息环境 的权限管理将成为下一个主要目标。p m i 实际提出了一个新的信息保护基础设 施,能够系统地建立起对认可用户的授权。建立在p k i 基础上的p m i ,对权限 管理进行了系统的定义和描述,已经将权限管理研究推到了应用前沿。 关于权限管理和访问控制已经有了很多相关的标准。 1 9 9 5 年,发布了访问控制的标准框架( i s o i e c1 0 1 8 1 3 1 i t u tr e c x 8 1 2 ) , 它主要定义了访问控制的基本概念,定义了通用的访问控制服务和机制,定义了 访问控制服务和机制的协议功能需求,定义了访问控制的管理需求,阐明了访问 控制服务和机制与其他安全服务和机制的相互作用关系。 在1 9 9 7 年x 5 0 9 ( v 3 ) 定义了基本的属性证书语法( 属性证书第1 版本) ,在 2 0 0 0 年发布的x 5 0 9 ( v 4 ) 定义了p m i 的框架结构,其中定义了扩展属性证书 的语法( 第2 版1 ,定义了p m i 模型,规定了委托路径处理,定义了标准p m i 扩 展集,并增加了目录服务对象定义。 2 0 0 0 年o p e n g r o u p 提出了授权h p i ( h z n a p i ) ,定义了标准应用编程接口, 用来实现访问控制体系结构符合i s o i e c1 0 1 8 1 3 1 i t u t r e e x 8 1 2 规定的系统。 2 0 0 0 年n i s t ( n a t i o n a li n s t i t u t eo fs t a n d a r d sa n dt e c h n o l o g y ) 发布了基于角 色的访问控制建议标准,定义了r b a c ( r o l e - - b a s e da c c e s sc o n t r 0 1 ) 的参考模型。 关于p m i 的标准己经比较完善,i e t f 进行的p e r m i s t s l ( p r i v i l e g ea n dr o l e m a n a g e m e n ti n f r a s t r u c t u r es t a n d a r d sv a l i d a t i o n ,权限和角色管理基础设施标准验 证) 项目在2 0 0 2 年9 月结束,并推出了p e r m l s a p i 的标准和相关的r f c 。r s a 己提出了i e t f 草案 ( d r a f t - i e t f - p k i x a c 5 0 9 p r o f ) 。 国外已经有了p m i 相关的产品,如: e n t r u s t :s e c u r et r a n s a c t i o np l a t f o r m t g b a l t i m o r et e c h n o l o g y :a t t r i b u t ec e r t i f i c a t es e r v e r i b m :s e c u r e w a y o o l d a s c o m ( n o wi b m ) :a z n a p ic o d e 国内对p m i 的研究已经开始,也已经有类似的产品出现,但是应用实例不 名。 1 1 2 p m i 的定义 p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ( p m i ) b p 权限管理基础设施或授权管理基 础设施,是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和 硕士学位论文第一章绪论 证书的产生、管理、存储、分发和撤销等功能。 a t t r i b u t ea u t h o r i t y ( a a ) 即属性权威,用来生成并签发属性证书( a t t r i b u t e c e r t i f i c a t e ,即a c ) 的机构。它负责管理属性证书的整个生命周期。 a t t r i b u t ec e r t i f i c a t e ( a c ) 即属性证书,对于一个实体的权限的绑定是由一个 被数字签名了的数据结构来提供的,这种数据结构称为属性证书,由属性权威签 发并管理,它包括一个展开机制和一系列特别的证书扩展机制。 x 5 0 9 定义的属性证书框架提供了一个构建权限管理基础设施( p m i ) 的基础, 这些结构支持访问控制等应用。属性证书的使用( 由a a 签发的) 提供一个灵活的 权限管理基础设施( p m i ) 。对于一个实体的权限约束由属性证书权威( 已被数字签 名的数据结构) 或者由公钥证书权威( 包含己明确定义权限约束扩展的) 提供。p m i 实际提出了一个新的信息保护基础设施,能够与p k i 和目录服务紧密地集成, 系统地建立起对认可用户的特定授权,对权限管理进行了系统的定义和描述,完 整地提供了授权服务所需过程。 建立在p 基础上的p m l ,以向用户和应用程序提供权限管理和授权服务 为目标,主要负责向业务应用系统提供与应用相关的授权服务管理,提供用户身 份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统 开发和管理无关的访问控制机制,极大地简化应用中访问控制和权限管理系统的 开发与维护,并减少管理成本和复杂性。 1 1 3 p m i 和p i g 的关系 既然p m i 建立在p 的基础之上,为什么不直接基于p k i 进行权限管理和 访问控制呢? p u b l i ck e yi n f r a s t r u c t u r e ( p k i ) ,即公开密钥基础设施,按照x 5 0 9 标准中定义,是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于 公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。应用p k i 的目的是管理密钥并通过公钥算法实现用户身份验证。但在实际的访问控制应用 中,存在一些问题:如,用户数目很大时,通过身份验证只能确定用户身份,却 不能区分出每个人的用户权限。这就是p k i 新扩展产生的一个原因。另外,访 问控制和授权很复杂。比如说,在一个机构相关范围内,往往包含多种角色,每 个角色担负不同的职责和业务,每个人员又可以承担多个角色;要保护的内容也 是不同的,如数据库,网页,文件等;管理规定可能多种多样,如分支机构定义 的规则不能违反高一级机构的规则:访问控制策略也是及其复杂的,同样的一个 角色,在不同的系统中具有的权限往往是不同的,部门内的策略不能和机构的策 略冲突;安全应用系统的环境也千差万别,等等。 而且,权限信息相对于身份信息来说容易改变,维护授权信息代价相对维护 身份信息要高的多。在p 得到较大规模应用以后,人们已经认识到需要超越 硕士学位论文第一章绪论 当前p k i 提供的身份验证和机密性,步入授权验证的领域,提供信息环境的权 限管理将成为下一个主要目标。因此,i t u 和i e t f 进行了p k i 的扩展,允许该基 础设施支持和处理授权。 p k i 和p m i 之间的主要区别在于:p m i 主要进行授权管理,证明这个用户 有什么权限,能干什么,即你能做什么:p k i 主要进行身份鉴别,证明用户身份, 即“你是谁”。它们之间的关系类似于护照和签证的关系。护照是身份证明,唯 一标识个人信息,只有持有护照才能证明你是一个合法的人。签证具有属性类别, 有哪一类别的签证才能在该国家进行哪一类的活动,。 由于x 5 0 9 中定义,对于一个实体的权限约束由属性证书权威( 已被数字签 名的数据结构1 或者由公钥证书权威( 包含已明确定义权限约束扩展的) 提供。授权 信息可以放在身份证书扩展项中( s u b j e c t d i r e c t o r y a t t r i b u t e ) 或者属性证书中,但是 将授权信息放在身份证书中是很不方便的。首先,授权信息和公钥实体的生存期 往往不同,授权信息放在身份证书扩展项中导致的结果是缩短了身份证书的生存 期,而身份证书的申请审核签发是代价较高的:其次,对授权信息来说,身份证 书的签发者通常不具有权威性,这就导致身份证书的签发者必须使用额外的步骤 从权威源获得授权信息。另外,由于授权发布要比身份发布频繁的多,对于同一 个实体可由不同的属性权威来颁发一属性证书,赋予不同的权限。因此,一般使 用属性证书来容纳授权信息,p m i 可由p k i 建造出来并且可独立的执行管理操 作。但是两者之间还存在着联系,即p k i 可用于认证属性证书中的实体和所有 者身份,并鉴别属性证书签发权威a a 的身份。 p m i 和p k i 有很多相似的概念。如属性证书( a t t r i b u t ec e r t i f i c a t e ,a c ) 与公 钥证书( p k c ) ,属性权威( a t t r i b u t ea u t h o r i t y ,a a ) 与认证权威( c a ) 。 公钥证书是对用户名称和他她的公钥进行绑定,而属性证书是将用户名称 与一个或更多的权限属性进行绑定。在这个方面,公钥证书可被看为特殊的属性 证书。 数字签名公钥证书的实体被称为c a ,签名属性证书的实体被称为a a 。 p k i 信任源有时被称为根c a ,而p m i 信任源被称为s o a 。 c a 可以有它们信任的次级c a ,次级c a 可以代理鉴别和认证,s o a 可以 将它们的权利授给次级a a 。 如果用户需要废除他她的签字密钥,则c a 将签发证书撤销列表u 2 ,。与之类 似,如果用户需要废除授权允许( a u t h o r i z a t i o np e r m i s s i o n s ) ,a a 将签发一个属性 证书撤消列表( a c r e ) 。 硕士学位论文 第一章绪论 1 2 论文研究概要和内容安排 1 2 1 研究概要 基于p 的p m i 作为一种安全的基础设施,覆盖的内容十分广泛,需要研 究的相关领域的理论和技术也很多。虽然p m i 是一个很好的安全服务解决方案, 但是它在实际的应用情况并不能与它的优秀技术的地位相符合。所以最终的目的 应该有利于p m i 进一步获得应用和推广,降低使用p m i 的门槛,使其易于实现, 易于使用,更符合实际应用需求。 p m i p k i 系统现在仍然有很多问题困扰着大家,例如:证书的撤销问题,互 操作问题和通用性问题。 虽然p m i ,p 斑的相关技术很多,但是应该从p m i f p k i 最根本的,最本质的 方面来考虑,p m i p k i 的最主要和关键的部分就是:证书和p m i 的体系结构。 证书从某种程度上决定了p m i 的体系结构,而且p m i 的体系结构应该与证书的 内容和形式相适应。而证书不外乎证书的内容和证书的表现形式两个部分。本文 就是从证书入手,然后再考虑证书的撤销机制。最后讨论相应的p m i 体系结构。 论文就是按此过程来进行讨论的。 1 2 2 内容安排 论文包括五章: 第一章介绍了p m i 的概念、与p k i 的区别、国内外研究现状以及论文的研 究概要、内容安排。 第二章论述了p m i p k i 的最主要和关键的部分之一:证书。为实现通用性 和易用性,提出了用x m l 实现证书,为进行实时的权限控制和保存访问中发生 变化的属性,提出了属性可变的属性证书。 第三章论述了基于p 的p m i 体系结构中的一个重要部分:证书的撤销机 制,在分析原有的证书撤销机制基础上,提出了基于单向哈希函数的证书撤销机 制和基于a v l 树的证书撤销机制。当前应用最广泛的几类证书撤销机制:证书 撤销列表( c r l ) 、证书撤销系统( c r s ) 和在线证书状态查询协议( o c s p ) ,都存在 一些不足。证书撤销列表和证书撤销系统的通信负荷比较重,针对这些机制的不 足,提出了a v l 树证书撤销机制,新机制相对传统的证书撤销机制,在检验证 书有效性时,通信量有较大幅度的下降。在线证书状态查询协议的及时性依赖于 证书撤销数据库的更新频度,证书的撤销只能由证书中心控制,针对这些不足, 提出了基于单向哈希函数的证书撤销机制,新机制的证书撤销可以由证书中心或 者用户控制,在查询证书状态时能很好的满足及时性要求。 第四章论述了采用新证书的基于p k i 的p m i 系统的体系结构和系统的授权 硕士学位论文第一章绪论 策略。首先对p k i ,p m i 中证书的管理功能进行了实现,该实现基于o p e n s s la p i , 然后详细讨论了系统中的授权和鉴权子系统的结构和实现。 第五章对文章内容进行了总结,指出了有待完善的问题以及今后的研究方 向。 硕士学位论文第二章x m l 可变属性证书 2 1 引言 第二章x m l 可变属性证书 p m i 系统中的两个重要部分就是证书和围绕证书的一系列的申请、颁发、存 储、撤销、备份、恢复和托管等组织功能,也就是p m i 的体系结构。其中证书 更是整个p m i p k i 系统的根本,p m 【p 的体系结构是以证书的表现形式和内容 为基础的,且与之相适应。证书决定了整个p m i 的本质特性和性能。只有在充 分了解证书的特性,选择合适的证书的形式和内容,才能充分发挥证书的功效, 实现当初提出证书的概念的目的。证书的形式和内容是提到p m i p k i 的时候所 必须考虑的问题,而且是第一个必须考虑的问题,所以对证书的研究是十分必要 的。 2 _ 2 证书概述 2 2 1 身份证书( i d e n t i t yc e r t i f i c a t e ) 身份证书只是证明某一实体和某一公钥的绑定,用证书绑定的公钥和相应的 私钥识别某一实体。身份证书包括证书申请者的信息和发放证书c a 的信息,认 证中心所颁发的数字证书均遵循x 5 0 9v 3 标准。身份证书的格式在i t u 标准和 x 5 0 9v 3 里定义。根据这项标准,身份证书包括证书申请者的信息和发放证书 的证书权威的信息。 证书内容由以下几部分组成: 版本信息,用来与x 5 0 9 的将来版本兼容; 证书序列号,每一个由c a 发行的证书必须有一个唯一的序列号; c a 所使用的签名算法; 发行证书c a 的名称; 证书的有效期限; 证书主题名称: 被证明的公钥信息,包括公钥算法、公钥的位字符串表示; 包含额外信息的特别扩展。 身份证书包含发行证书c a 的签名 2 2 2 属性证书( a t t r i b u t ec e r t i f i c a t e ) 属性证书( a c ) 作为特权管理基础设施( p r i v i l e g em a n a g e m e n t i n f r a s t r u c t u r e ,p m i ) 的重要内容之一,是由属性权威机构( a t t r i b u t ea u t h o r i t y ,a a ) 硕士学位论文第二章x m l 可变属性证书 签发的包含某持有者的属性集( 如角色、访问权限或组成员等) 和一些与持有者 相关信息的数据结构。由于这些属性能够用于定义系统中的用户的权限,因此属 性证书可看作是权限信息的载体。属性权威( a a ) 的数字签名保证了实体与其权 力属性相绑定的有效性和合法性。x 5 0 9 v 4 属性证书的基本结构如下所示: a t t r i b u t e c e r t i f i c a t e := s i g n e d a t t r i b u t e c e r t i f i c a t e l n f o , a t t r i b u t e c e r t i f i c a t e l n f o := s e q u e n c e v e r s i o na t t c e r t v e r s i o n ;版本号: h o l d e rh o l d e r :属性证书持有者标志符; i s s u e ra t t c e r t i s s u e r :属性证书签发者标志符 s i g n a t u r ea l g o r i t h m l d e n t i f i e r ;对该属性证书签名所使用的算法标志符; s e r i a l n u m b e rc e r t i f i c a t e s e r i a l n u m b e r ;属性证书序列号; a t t r c e r t v a l i d i t y p e r i o da t t c e r t v a l i d i t y p e r i o d ;属性证书的有效期; a t t r i b u t e ss e q u e n c eo fa t t r i b u t e :属性值序列 i s s u e r u n i q u e l du n i q u e l d e n t i t i e ro p t i o n a l ;签发者惟一标志符( 可选) ; e x t e n s i o n se x t e n s i o n so p t i o n a l ;属性证书扩展部分( 可选) ; ) 属性证书a c 与公钥证书p k c 紧密相关。一个主体可以有与每个公钥证书 相对应的多个属性证书。公钥证书将证书持有者的名字与其公钥绑定在一起。用 以验证持有者的身份。而属性证书a c 将持有者的名字和其属性绑定在一起,这 些属性用来表示证书持有者的授权信息或安全许可等。 属性证书主要是为属性和实体的绑定提供担保。这里的属性是广义的,包括: 角色、所在组、访问权限、授权、收入、性别等。也即只要是某个实体相关的信 息都可以算作实体的属性。属性证书是识别证书的必要的补充,而且正发挥着越 来越大的作用。属性证书相对身份证书来说拥有如下的优势,可以构成证书验证 者做出本地决策所要的全部属性。 灵活性:属性证书适合于角色,属性可能经常发生变化的情况,即可能依赖 于特定的时间和特定的地点,每个用户可以有多个属性,在不同的时间周期,角 色,属性都可能发生改变。适合于属性证书和识别证书由不同的权威机制拥有和 管理。例如,身份证书可以集中或者外部发布,而属性可以由本地管理。 互操作性:与应用相关的信息己移出身份证书。提出的属性证书可能是针对 某个特定应用的,对另外一个应用可能豪无意义,减少了互操作问题。这样可以 简化对访问的管理。 方便性:因为属性证书可以采用短的有效期,所以可以不需要证书撤销机制。 验证属性证书有两种方式: 硕士学位论文 第二章x m l 可变属性证书 p u l l ,类似x 5 0 9 身份证书,证书存放在目录中。应用需要属性证书的时 候就从目录拉回它们。 p u s h ,用户直接把属性证书提供给应用,可以不需要目录。 现实生活中,我们往往需要支持很多在时间和空间上都不同的属性和身份。 这样就需要我们把身份证书和属性证书相结合。在时间和空间上跨度都比较大的 情况下使用身份证书,而在其他的情况下使用属性证书。 2 3 基于x m l 的证书 2 3 1 x m l 的引入 当前p m i 及其证书存在如下二个问题。 1 复杂和互操作问题。基于p k i 的p m i 虽然是个很好的技术,但是因为实 现困难和互操作等问题,暂时还没有获得广泛的使用。阻碍p m i 得到广泛使用 的主要问题是现有的p m i 过于复杂,前期投入和维护费用,还有就是互操作问 题。所以应该把p m i 设计成简单灵活易于实现,跨平台、真正解决互操作问题。 2 证书的编码问题。现有的证书的内容格式比较复杂,不利于系统实现。 p m i 和p k i 标准使用了复杂的编码格式,如x 5 0 9 的a s n 1 格式的d e r 编码吣l 。 a s n 1 规范复杂,难懂,易出错,对于开发者来说是个不必要的负担。如何找到 一个高效的、应用广泛的、适合w e b 环境的替代者是当前一个很迫切的问题, 而x l v i l 就是一个很好的替代者,( 下面用x m l 描述的身份证书简称为x m l 身 份证书,用x m l 描述的属性证书简称为x m l 属性证书,它们通称为) ( 】l 证 书) 。x m l 具有如下的特点。 与平台无关的、便于阅读的、有广泛的工具支持、是自描述的数据、适合异 构系统、有良好的扩展性【- 6 1 。 已经有了一些将x m l 引入安全领域的技术,如: x m l e n c r y p t i o n w 3 c x m l d i g i t a ls i g n a t u r e i e t fa n dw 3 c s a m l ( s e c u r i t ya s s e r t i o nm a r k u pl a n g u a g e ) - o a s i s d s m l ( d i r e c t o r ys e r v i c e sm a r k u pl a n g u a g e ) 一o a s i s x a c m l ( x m l a c c e s sc o n t r o lm a r k u pl a n g u a g e ) 一o a s i s 而且x m l 证书可以很好的简化证书的解析接口和广泛的使用基础,因此证 书采用x m l 的表现形式是十分合适和恰当的。使用x m l 国际化的消息交换格 式实现一个真正跨平台的通用权限管理和身份认真体系,真正解决p m i 的互操 作的问题。因此将x m l 引入p m i 是十分有意义的。 硕士学位论文第二章x m l 可变属性证书 2 3 2 x m l 身份证书 身份证书各部分的含义和结构如图2 1 所示。 版本号 v e r s i o n 序列号s e r i a l n u m b e r 签名算法 a l g o f i t h m l d 颁发者i s s u e r 有效期 v a l i d i t y p e r i o d 持有者h o l d e r 持有者公钥p u b l i e k e y 签名 s i g n a t u r e 图2 - 1 身份证书的结构 身份证书的信息包括:公钥、公钥的哈希值、标识符、签名、证书的其他信 息。身份证书的x m l 的表示如下: c s u :e l e m e n tr e f = - ”a l g i d 伶 e s u :e l e m e n tr e f = - ”s i g n a t u r e ”m i n o c c u r s = l ,修 2 3 3 x m l 属性证书 属性证书的格式由i t u 标准x 5 0 9 v 4 标准推荐的模板格式r f c 3 2 8 1 及其它相 关标准定义。其格式如图2 2 所示。其中:版本号、持有者、签发者、签名、序 列号、有效期、属性和签名算法是必须项。 硕士学位论文第二章x m l 可变属性证书 版本号v e r s i o n 持有者h o l d e r 签发者i s s u e r 签名 s i g n a t u r e 序列号 s e r i a l n u m b e r 有效期v a | i d t y p e r i o d 属性 a t t r i b u r e 颁发者标识符i s s u e r u u i q u e l d 扩展 e x t e n s i o n s 签名算法标识符a i g - i d 签名值 s i g n a t u r e v a l u e 图2 2 属性证书格式 属性证书的x m l 描述如下: c s u :e l e m e n tr e f = - v e r s i o n 协 c s u :e l e m e n tr c f = ”s e r i a l n u m b e r m i n o e c u r s = 0 修 c s u :e l e m e n tr e f = - e x t e n s i o n m i n o e c u r s = 0 修 c s u :e l e m e n tr e f = - s i g n a t u r e ”m i n o c c u r s = ”1 伶 2 3 4 x m l 证书中的基本元素 1 证书持有者:h o l d e r 证书持有者就是拥有该证书的用户,证书持有者可以用公钥,名字( 已经映 硕士学位论文 第二章x m l 可变属性证书 射到某k e y ) ,或者某些对象的哈希值来表示。 2 证书公钥:p u b l i c k e y 证书的公钥是用来加密或者进行验证数字签名的,信息接收者使用发送者的 公钥对接收的信息的数字签名进行验证;信息发送者使用接收者的公钥来加密用 于对称加密信息的常规密钥,从而进行加密密钥的传递。证书公钥一般采用r s a 算法公钥或者d s a 算法公钥。 c s u :e l e m e n tr e f = - ”d s a - k e y - v a l u e ”侈 3 算法标识:a l g i d 算法标识是用来标识在加解密和数字签名过程中所使用的算法,主要有三 种:r s a m d 5 、r s a - s h a l 和d s a - m d 5 。 c s u :e n u m e r a t i o nv a l u e = ”r s a m d 5 修 硕士学位论文 第二章x m l 可变属性证书 c s u e n u m e r a t i o nv a l u e = d s a - m d 5 协 4 r s a 公钥值 r s a 算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但 是想分解它们的乘积却极端困难,因此可以将乘积公开作为加密密钥。r s a 的 算法结构相
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年保管工上岗考试题及答案
- 节能评估报告编制合同7篇
- 2025年预防医学护理题库及答案
- 2025年中职数学试卷真题及答案
- 考研室内快题真题及答案
- 2025年四川照理论考试试题及答案
- 2025年数据标注工程试题及答案
- 园艺专业试题及答案
- 2025年水利安全员(水安)考试题库附答案
- 财会类专业试题及答案
- 基于多方法融合构建麻醉专科护士核心能力评价指标体系的探索与实践
- 开源社区治理机制优化-全面剖析
- 2025年铁路货装值班员(高级)职业技能鉴定参考试题库(含答案)
- 转让叉车协议书模板
- 2025交通无障碍技术规范
- 《传统中医手诊》课件
- T-FSF 003-2024 杂交石斑鱼人工育苗技术规范
- T-CIRA 41-2022 同位素生产回旋加速器液态靶验收规范
- 伊斯兰教完整版本
- 计量经济学知到智慧树章节测试课后答案2024年秋安徽农业大学
- 《西方的文官制度》教学设计
评论
0/150
提交评论