




已阅读5页,还剩60页未读, 继续免费阅读
(计算机软件与理论专业论文)基于pki的全国数模竞赛安全机制研究及实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 论文题目:基于p k i 的全国数模竞赛安全机制研究及实现 学科专业:计算机软件与理论 研究生:谢小琢 指导教师:王尚平教授 摘要 签名: 近年来,基于互联网的考试系统应运而生。网络考试系统彻底改变传统的考试方式。 传统的考试方式需要运用手工方式发放试题和提交试卷,手续繁琐、缓慢及效率低下。 网络考试使得考试变得便利、高效,实现自动化的网络无纸化并且可以节省大量的人力 物力。但是,在提供很多方便的同时,新的安全问题伴随而生。 本文针对全国数模竞赛系统中试题集中发放、试卷集中收交及身份认证和答卷完整 性等安全问题进行了分析,使用密码学理论和方法,提出了以p k i 安全体系为基础、c a 认证为核心的数学建模竞赛系统的解决方案,综合运用加密、数字签名、数字证书及时 间戳技术实现试题及答卷在发放和收交过程中的保密性、完整性、不可否认性及试卷评 阅中可能出现的作弊等安全问题,用加密技术解决试题集中下载中的拒绝服务问题,用 时间戳技术解决试卷集中提交中的时效性问题。系统采用b s 模式进行信息发布和智能 客户端下实现加密、签名和时间戳安全方案,并从用例模型分析、数据库设计和功能模 块设计入手,对系统总体工作流程进行了描述。 在理论研究和分析基础上,基于w i n d o w ss e r v e r2 0 0 3 环境,建立了数学建摸竞赛 认证机构,以c a 为核心构建了基于p k i 的时间戳服务框架模型。并在v i s u a ls t u d i o2 0 0 5 和n e tf r a m w o r k2 0 环境下,编码实现了试题加解密、数字签名和提供时间戳服务的智 能客户端程序。 关键词:加密:数字签名;数字证书:时间戳;智能客户端 a b s t r a c t t i t l e :r e s e a r c ha n dr e a l i z a t i o no ft h es e c u r es y s t e mo fc h i n a m a t h e m a t i c a lc o n t e s ti nm o d e l i n gb a s e do np k i m a j o r :c o mp u t e rs o f t w a r ea n dt h e o r y n a m e :x i a o z h u ox i e s u p e r v i s o r :p r o f s h a n g p i n gw a n g ab s t r a c t s i g n a t u r e :盖洫出以至 s i g n a t u r e : i nr e c e n ty e a r s i n t e m e t b a s e de x a m i n a t i o ns y s t e m sh a v ec o m ei n t ob e i n g n e t w o r k e x a m i n a t i o nt h o r o u g h l yc h a n g e st h et r a d i t i o n a lw a yo fe x a m i n a t i o n t r a d i t i o n a le x a m i n a t i o n n e e d st og i v eo u te x a m i n e n a t i o np a p e r sa n ds u b m i ta n s w e rp a p e r sw i t hm a n u a lm o d e ,s oi t m a k e st h ep r o c e d u r eo fe x a m i n e n a t i o nc u m b e r s o m e s l o wa n di n e f j f i c i e n t n e t w o r k e x a m i n a t i o nm a k e se x a m i n a t i o nb e c o m ec o n v e n i e n t ,e f f i c i e n t ,p a p e r l e s sw i t ha u t o m a t i o n m o d e i tc a ns a v eal o to fm a n p o w e r sa n dm a t e r i a lr e s o u r c e s h o w e v e r , i to f f e r sm u c h c o n v e n i e n c e a tt h es a m et i m e m a n yn e wp r o b l e m sa b o u ts e c u r i t yc o m ei n t ob e i n g i nt h i st h e s i s ,a i m i n ga tt h ef o u rp r o b l e m so fd o w n l o a d i n gt h ec o n t e s tp a p e rs i m u l t a n e o u - s l y ,s u b m i t t i n gt h ea n s w e rp a p e r ss i m u l t a n e o u s l y , v a l i d a t i n gt h ei d e n t i t yo fp l a y e r sa n d v a l i d a t i n gt h ei n t e g r a l i t yo fa n s w e rp a p e ri nt h ec h i n am a t h e m a t i c a lc o n t e s ti nm o d e l i n g ,a c o r r e s p o n d i n gp k i b a s e ds e c u r i t ys o l u t i o ni sp u tf o r w a r dw i t ht h eh e l po fc o m p r e h e n s i v e a p p l i c a t i o no fd a t ae n c r y p t i o n ,d i g i t a ls i g n a t u r e ,d i g i t a lc e r t i f i c a t ea n dt i m e s t a m pt e c h n i q u e t os o l v eas e r i e so fs e c u r i t yp r o b l e m ss u c ha sp r i v a c y ,i n t e g r a l i t y , u n d e n i a b i l i t ya n d c h e a t p r e v e n t i n g a tt h es a m e t i m e t h ep r o b l e mo ft i m ee f f i c i e n c yi nt h ep r o c e s so f d o w n l o a d i n gi ss o l v e dw i t ht h eh e l po fe n c r y p t i o na n dt h ep r o b l e mo ft h et i m ee 伍c i e n c yi n t h ep r o c e s so fs u b m i t t i n gt e s tp a p e ri ss o l v e dw i t ht h eh e l po ft i m e s t a m p t h es y s t e mi s s u e s i n f o r m a t i o ni nb sa n dc a r r i e so u tp a p e re n c r y p t i o n ,d i g i t a ls i g n a t u r ea n dt i m e - s t a m p f u n c t i o n si ns m a r tc l i e n tp r o g r a m s t a r t i n gf r o mt h eu s ec a s em o d e la n a l y s i s ,d a t a b a s ed e s i g n a n df u n c t i o n a l i t ym o d u l a rd e s i g n ,t h i st h e s i sd e p i c t st h ew o r k f l o wo ft h eo v e r a l ls y s t e m o nt h eb a s i so ft h e o r yr e s e a r c ha n da n a l y s i s ,t h ea u t h o re s t a b l i s h e sc ao ft h ec h i n a m a t h e m a t i c a lc o n t e s ti nm o d e l i n gi nw i n d o w s2 0 0 3e n v i r o n m e n t ,a n de s t a b l i s h e st h e p k i b a s e df r a m e w o r ko ft h et i m e s t a m ps e r v i c ei nt h ec o r eo fc a i nv i s u a ls t u d i o2 0 0 5 a n d n e tf r a m w o r k2 0e n v i r o n m e n t ,t h ea u t h o rd e v e l o p sas m a r tc l i e n tp r o g r a mf o rc o n t e s tt e s t w i t hp a p e re n c r y p t i o n ,d i g i t a ls i g n a t u r ea n dt i m e s t a m pf u n c t i o n s ,w h i c hc a nb eu s e dt ot h e c h i n am a t h e m a t i c a lc o n t e s ti nm o d e l i n g k e yw o r d s :e n c r y p t i o n ;d i g i t a ls i g n a t u r e ;d i g i t a lc e r t i f i c a t e ;t i m es t a m p ;s m a r tc l i e n t i 一 独创性声明 秉承祖国优良道德传统和学校的严谨学风郑重申明:本人所呈交的学位论文是我 个人在导师指导下进行的研究工作及取得的成果。尽我所知,除特别加以标注和致谢 的地方外,论文中不包含其他人的研究成果。与我一同工作的同志对本文所研究的工 作和成果的任何贡献均已在论文中作了明确的说明并已致谢。 本论文及其相关资料若有不实之处,由本人承担一切相关责任 论文作者签名:j 瞎 撅 沙孑年 多月移日 学位论文使用授权声明 本人墒:l 。坶在导师的指导下创作完成毕业论文。本人已通过论文的答辩, 并已经在谣安理工大学申请博士硕士学位。本人作为学位论文著作权拥有者,同意 授权西安理工大学拥有学位论文的部分使用权,即:1 ) 已获学位的研究生按学校规定 提交印刷版和电子版学位论文,学校可以采用影印、缩印或其他复制手段保存研究生 上交的学位论文,可以将学位论文的全部或部分内容编入有关数据库进行检索:2 ) 为 教学和科研目的,学校可以将公开的学位论文或解密后的学位论文作为资料在图书馆、 资料室等场所或在校园网上供校内师生阅读、浏览。 本人学位论文全部或部分内容的公布( 包括刊登) 授权西安理工大学研究生部办 理。 ( 保密的学位论文在解密后,适用本授权说明) 论文作者签名:韬 d 。琢导师签名:立啤乏辱伽9 年多月哆日 l 前言 1 前言 计算机网络的飞速发展,使得网络考试得到了普遍的应用,而全国数模竞赛目前仍 是手工操作的方式组织进行,这与当今人们需求便利高效的生活方式显然不符。虽然竞 赛也是考试的一种,但是全国数模竞赛又有其自身的特点,如全国统一竞赛题目、考试 题量大、赛题复杂、竞赛时间长( 3 天) 和参赛者以队为单位进行比赛。针对以上全国 数学建模竞赛具有的特点,结合已有的网络考试现状,本文从研究p k i 理论开始,为数 学建模竞赛研究实现适合自身特点的系统方案。下面首先从背景及相关现状进行简单介 绍。 1 1 研究背景 全国数模竞赛( 以下简称竞赛) 是国家教委高教司和中国工业与应用数学学会共同 主办的面向全国大学生的群众性科技活动,最早是1 9 8 5 年在美国出现的,1 9 8 9 年我国 大学生开始参加美国的竞赛,并于1 9 9 2 年由中国工业与应用数学学会数学模型专业委 员会组织举办了我1 0 城市的大学生数学模型联赛。从1 9 9 4 年起由教育部高教司和中国 工业与应用数学学会共同主办全国数模竞赛,每年一次。十几年来这项竞赛的规模以平 均年增长2 5 以上的速度。至2 0 0 7 年全国有3 0 个省市自治区9 6 9 所院校、1 1 7 4 2 个 队( 其中甲组9 4 9 4 队、乙组2 2 4 8 队) 、3 万5 千多名来自各个专业的大学生参加竞赛许 多学校还举办了校内竞赛,有的学校多达几百人参赛,使这项竞赛成为目前全国高校中 规模最大的课外科技活动。为培养学生利用数学方法分析、解决实际问题的能力开辟了 一条有效的途径。 他目前的组织形式由全国竞赛组织委员会主持,负责每年发动报名、拟定赛题。竞 赛分赛区组织进行。原则上一个省( 自治区、直辖市) 为一个赛区,大学生以队为单位 参赛,每队3 人,每个赛区应至少有6 所院校的2 0 个队参加( 每所院校至多1 0 个队) 。 邻近的省可以合并成立一个赛区。每个赛区建立组织委员会,负责本赛区的宣传发动及 报名、监督竞赛纪律和组织评阅答卷等工作。组委会成员由各省( 自治区、直辖市) 教 委、工业与应用数学学会的同志及有关人士组成( 没有成立地方学会的,由各地教委与 全国竞赛组委会指定的院校协商确定) ,报全国竞赛组委会备案,并保持相对稳定。未 成立赛区的各省院校的参赛队可直接向全国竞赛组委会报名参赛【l j 。 随着网络的通贯全球,网络化、信息化浪潮的涌动迭起,科技生产力一知识经济一 信息社会雏形的孕育诞生,网络教育发展战略已日益成为一个垂待探讨的重大课题。在 面向世纪中国网络教育发展战略的构想中,国家大力强调了网络教学资源的建设, 把发展网络教育作为国家信息化的一项基木国策,加大对网络教育的投入,同时借鉴网 西安理工大学硕士学位论文 络教育发达国家地区的成功经验,为网络教育营造宽松环境。在国家信息产业化、教育 现代化政策中,突出网络教育的地位和作用。在上述形式下,基于网络教学的各种研究 成为了一种热潮,针对目前全国数模竞赛现状,系统的研究正是在这种环境下产生的。 全国数模竞赛是考试系统的一种,但它又有不同一般考试而有其自身的特点。 涉及范围广,由全国统一竞赛题目,采取通讯竞赛方式,以相对集中的形式进 行。 考试题量比较大,试题题目较复杂,需要用到计算机客户端的多种应用软件答 题有时还要用到编程环境。 竞赛时间比较长,目前的竞赛时间为三天。 鉴于以上竞赛自身的特点,竞赛需要保证参赛题目即试题在参赛者获得之前的保密 性,并在竞赛开始时及时获得试题,开始离线答题;竞赛结束时,能保证答题试卷准时 收交,即试卷是竞赛结束前已存在,且在试卷提交和评阅过程中试卷的不被修改、替换 或伪造等舞弊行为的发生。 1 2 网络考试发展现状 计算机网络考试在美国诞生,历经多年,已经在国外得到了广泛的应用。国外有许 多专门的考试机构采用计算机辅助测试对参加考核的对象进行评价。著名的考试机构有 美国思而文学习系统有限公司,它在世界的6 大洲1 4 0 多个国家和地区有2 2 0 0 多个考 试中心。当今大部分的授证机构均委托思而文公司为其进行测试、评估。如在信息技术 领域中全球领先的计算机公司的授证考试,还有其他专业人员的认证考试,如医护人员 的专业测试、美国飞机驾驶员的考试等。在信息产业中,美国n o v e l l 公司于1 9 9 1 年成 功的应用了c a t 进行认证考试,使参加n o v e l l 自适应考试的人数超过了人1 , 0 0 0 ,0 0 0 次 【2 1 。总的看来,国外的考试特别是技术资格认证的考试都逐步采用了计算机网络在线测 试软件。 现阶段,学校与社会上的各种考试大都采用传统的考试方式。显然,随着考试类型 的不断增加及考试要求的不断提高,教师的工作量将会越来越大,并且其工作将是一件 十分烦琐和非常容易出错的事情,可以说传统的考试方式已经不能适应现代考试的需 要。为此在全国教育考试科研工作“十五”规划中,明确要求教育考试的科研工作要在 教育评价体系中发挥重要作用,在考试研究领域创造出与我国教育事业蓬勃发展相适应 的成果,以全面提高教育考试质量,推进考试事业的发展,为改革和完善教育考试制度 工作服务。目前,我们国家已经开展了建立题库的工作,一系列实用的题库系统已经陆 续建立,如高等教育基础学科系列题库、国家医学水平考试题库以及国家中小学各课考 试题库等。由最初的纸笔考试到计算机考试,这是未来发展的趋势。随着计算机应用的 迅猛发展,网络应用不断扩大,如远程教育和虚拟大学的出现等等,且这些应用正逐步 2 前言 深入到干家万户。越来越多的各类考试采用了计算机作为考试的工具,例如托福考试, 全国计算机水平考试都己转为机考,国内很多知名公司的认证考试更是利用把全球的考 试中心联系在一起,让考生在考完试后第一时间知道自己成绩,而总公司也可以根据成 绩在最短时间内给考生的颁发成绩单和证书。计算机在各类考试当中的应用不但节省了 资源,还提高了评分的准确度,大大改善了考试工作的效率。 1 3p k i 国内外研究发展现状 美国、加拿大、欧洲各国以及韩国与日本是较早涉及信息安全技术与产业的国家, 为了保障企业与政府的网络通信安全,这些国家相继开展了p k i 技术的研究与体系建立 工作,并且取得了一定的成果。美国是最早提出p k i 概念的国家,并与1 9 9 6 年成立了 美国联邦p i g 筹委会【3 】。与p k i 相关的绝大部分标准都由美国制定,其p i g 技术在世界 上处于领先地位。2 0 0 0 年6 月3 0 日,美国总统克林顿正式签署美国全球及全国商业 电子签名法,给电子签名、数字证书以法律上的保护,这一决定使电子认证问题迅速 成为各国政府关注的热点1 6 。除美国之外,能够代表发达国家p k i 发展主流的还有加拿 大。早在1 9 9 3 年,加拿大就开始了政府p i g 体系雏形的研究工作,到2 0 0 0 年已在p k i 体系方面获得重要的进展【8 】,已建成的政府p i g 体系为联邦政府与公众机构、商业机构 等进行电子数据交换时提供信息安全的保障,推动了政府内部管理电子化的进程。加拿 大和美国代表了发达国家p k i 发展的主流。 欧洲在p i g 基础建设方面也成绩显著。已颁布了9 3 1 9 9 9 e c 法规,强调技术中立、 隐私权保护、国内与国外相互认证以及无歧视等原则。为了解决各国p i g 之间的协同工 作问题,它采取了一系列措施:积极资助相关研究所、大学和企业研究p k i 相关技术; 资助p k i 互操作性相关技术研究,并建立c a 网络及其顶级c a 。并于2 0 0 0 年l o 月成 立了欧洲桥c a 指导委员会,于2 0 0 1 年3 月2 3 日成立了欧洲桥c a 6 。 在亚洲,韩国是最早开发p i g 体系的国家。韩国的认证架构主要分三个等级:最上 一层是信息通讯部,中间是由信息通讯部设立的国家c a 中心,最下一级是由信息通讯 部指定的下级授权认证机构( l c a ) 。日本的p i g 应用体系按公众和私人两大类领域来划 分,而且在公众领域的市场还要进一步细分,主要分为商业、政府以及公众管理内务、 电信、邮政三大块。p k i 技术在整个亚洲虽然有了一定的发展,但是从整体水平上来看, 亚洲地区的p i g 体系发展很不平衡。为了缩小各国技术及制度上的差异、推动p i g 等 技术的标准化,在日本、韩国、新加坡三国共同推动下,亚洲p k i 论坛于2 0 0 1 年6 月 1 3 日在日本东京正式成立。该论坛的目标包括:( 1 ) 召开信息交流研讨会,促进p k i 制 度、技术跨国界协调;( 2 ) 推动确定课题所需的调查、验证实验以及工作组活动;( 3 ) 有效协调与其它地区各类电子商务活动的合作;( 4 ) 参与p i g 技术标准化和成员间互操 作活动;( 5 ) 调研电子交易相关法律、法规;( 6 ) 推动论坛成员间的友好往来等【7 j 。同 西安理工大学硕士学位论文 时,论坛还呼吁加强亚洲国家和地区与美国p k i 论坛、欧洲e t s it cs e c e s t 等p k i 组 织的联系,促进国际间p k i 互操作体系的建设发展。最新一届p k i 论坛国际大会,暨 “亚洲p k i 论坛第六届国际研讨会 于2 0 0 6 年7 月2 7 号在中国成都隆重召开。会议探 讨了当前国际、国内p k i 行业的最新发展趋势;p k i 行业所面临的机遇、挑战及应对 策略;网络信任体系的管理、标准、技术、发展、服务和应用经验;推动p 在电子 商务中的应用和发展;促进我国信息安全保障体系和网络信任体系建设等相关问题。 此外,许多国外的企业开展了p k i 的研究。较有影响力的企是有b a l t i m o r e 和e n t r u s t , 其产品如e n t r u s t p k i5 0 ,已经能较好地满足商业企业的实际需求。v e r i s i g n 公司也已经 开始提供p k i 服务,i n t e m e t 上很多软件的签名认证都来自v e r i s i g n 公司。 我国的p k i 技术从1 9 9 8 年开始起步,但随着电子商务在国内的蓬勃发展,信息安 全技术和基础设施建设也日益受到我国政府的重视,从而有了较快的发展。2 0 0 1 年p k i 的研究和建设被我国政府列为“十五”8 6 3 计划信息安全主题的重大项目,并在同年1 0 月成立了国家8 6 3 计划信息安全基础设施研究中心【6 】。2 0 0 3 年1 月7 日在北京召开的中 国p k i 战略发展与应用研讨会上,公布国家将拟定全面发展国内p k i 建设的规则 3 】, 其中包括关系到囤计民生的电子政务p k i 体系,也包括国家公共p k i 体系的建设。2 0 0 4 年8 月2 8 日,十届全国人大常委会第十一次会议表决通过了电子签名法,规定电子签 名与手写签名或者盖章具有同等法律效力【9 j ,在法律上为p k i 建设提供支持,进一步推 动了我国p k i 的发展。目前,p k i 技术已在我国商业银行、政府采购以及网上电子商务 中得到广泛应用。中华人民共和国电子签名法已于2 0 0 5 年4 月1 日经全国人民代表 大会常务委员会审议批准执行,上海、广东、海南、辽宁等地也颁布了地方性的相关法 规。全国已建成c a 认证中心约8 0 个,发放电子证书超过5 0 0 万张,p k i 技术在金融、 税务、报关、工商年检等行业和部门得到了广泛应用。首批9 个技术标准已完成评审, 即将由国家标准管理部门颁布,另外1 4 个重要的技术标准和管理规范正在加紧制定。 为解决c a 间互联互通存在的问题,我国正在实施“c a 互联互通示范工程”,该工程将 基于桥c a 技术,对国内已建立的不同行业、不同地区、不同性质和体系各异的典型 c a 进行配套工程建设,实施互联互通互操作,并开发互联互通标准规范和示范型应用 1 q 。当然,与任何新事物的发展规律一样,目前中国的p k i 建设还面临很多问题。由于 大多c a 是根据各行业商业需求建立的,缺乏完整的统筹和协调,处于各自独立发展的 格局【l 。并且,随着电子政务的推行,各省市自行建立地方c a ,而全国性的权威c a 机 构却未正式运行,这就造成各行业、各地区相互之间协调和交叉认证困难。上述问题的 主要原因不在技术上,而在于p k i 的应用环境,我国目前缺乏有效的统一管理和规范, 以及法律法规支持。针对这些问题,信息产业部信息化推进司司长季金奎曾在亚洲p k i 论坛中表示,我国将坚持科学的发展观,制定有效可行的、长远的发展规划,保证国家 p k i 信任体系的可持续发展和运行,同时要制订并完善与p k i 信任体系相关的法规和技 术标准,为其建设和运行提供完善的法律和技术依据【l 。未来几年是中国经济社会和信 4 前言 息化发导国家电子政务p k i 体系和国家公共p k i 体系的建设、运行和应用的作用,为 p k i 技术及其相关产业的发展奠定良好的基础。 1 4 课题研究意义及目的 本课题的目的是针对竞赛系统中试题发布和试卷提交的安全需求和时效问题,利用 p k i 理论知识,构建了基于p i g 平台的竞赛系统。实现了网上相关人员的真实性、不可 否认性、试题发布过程中试题的机密性、完整性、不可否认性及操作的时效性和试卷提 交过程中试卷的完整性、不可否认性及操作时效性。其实质是以p k i 认证体系和时间戳 服务为基础、c a 认证为核心,综合应用了加密、数字签名和时间戳技术,为竞赛系统 提供必要的安全服务并保证为操作的时效性提供了保证。 本课题研究的意义是它针对竞赛系统中试题发布和试卷提交提出了一套完整的解 决方案,不但解决了竞赛系统中试题试卷的保密性、完整性和不可否认性同时也解决了 试题集中下载和试卷集中提交所带来的类似于拒绝服务攻击的时效性问题。而且这一新 的解决方案也对目前的网络考试理论和技术带来的新的变革,为考试系统技术的发展提 供了很好的理论基础。 1 5 论文内容与结构 论文首先说明了课题的研究背景,并且根据所查阅大量的资料,从研究背景到网络 考试的普及发展及p k i 安全技术的成熟应用,综合客观依据,阐述了构造一个安全可靠 的基于p k i 的全国数模竞赛系统的可行性。 论文章节内容安排如下: 第l 章:前言,介绍了课题研究背景、网络考试现状、p k i 国内外研究发展现状、 课题研究意义及目的及论文内容和结构安排。 第2 章:p k i 理论知识,介绍了对称密钥密码技术、非对称密钥密码技术的原理以 及与课题相关的加密和数字签名的特点和原理。并且,阐述了p k i 组成、标准和所提供 的服务及其核心支持证书认证机构c a 。 第3 章:基于p k i 的全国数模竞赛安全机制的设计,结合竞赛系统流程中的安全 需求及难点进行了分析并提出了对应的解决方案。基于b s 模式下加密签名和网络资源 利用问题,采用了智能客户端模式实现安全客户端的方案。并从系统功能、数据库设计、 认证中心构建、时间戳服务设计等方面,详细阐述了系统功能的设计和工作流程。 第4 章:基于p k i 全国数模竞赛安全机制的实现,详细阐述了n e t 平台下系统各 模块具体功能的实现过程及结果显示。 第5 章:总结,对全文内容进行总结。 5 1 6 本章小结 本章从研究背景入题,详细地介绍了网络考试发展现状和p k i 国内外研究发展现 状,引入本课题研究的目的及意义。为后续章节的安排和研究打下良好的基础。 6 密码理论和p k i 基础 2 密码理论和p ki 基础 p k i 的理论基础是基于密码学的。密码体制有对称密钥密码技术和非对称密钥密码 技术。对称密钥密码技术要求加密解密双方拥有相同的密钥,而非对称密钥密码技术加 密懈密密钥不相同且在计算上是不能互相推算出来的。p k i 体系是由多种认证机构及终 端实体等组件所组成,其结构模式一般为多层次的树状结构。组成p k i 的各个实体,由 于其所出的位置不同,其功能各异。p k i 技术虽然主要是基于非对称密钥密码技术但同 时也交叉使用对称密钥密码技术,二者取长补短,相辅相成,使p k i 能够成为方便灵活 地提供安全服务的安全基础设施。 2 1 密码理论基础 2 1 1 对称密码技术 对称密钥密码技术,也称单钥密码技术,属于密码体制中的单钥体制,即加密密钥和 解密密钥相刚1 2 】,其加密过程如图2 1 所示。根据上述定义可知,如果加密密钥为k e , 解密密钥为k d ,则必有k e = k d 。对称密钥加密技术最显著的特点是加密速度快,计算 开销时间少,其缺点是密钥的高保密性导致了其分发和管理困难。虽然,对称密钥密码 技术具有以上缺点,但由于它加密和解密速度快,在对大文件加密方面具有很大的优越 性,因此在实际应用中经常将其与非对称加密算法相结合。 2 1 2 非对称密码技术 图2 - 1 对称加密与解密【1 2 】 f i g u r e2 - 1s y m m e t r i ce n c r y p t i o na n dd e c r y p t i o n 非对称密码技术是在试图解决对称密码技术中面临的两个突出难题的过程中发展 起来的。一个是对称密码技术中描述的密钥分发和密钥保存的问题;第二个就是使用对 7 西安理工大学硕士学位论文 称密码技术无法实现“数字签名 ,数字签名是指在电子报文和文件中使用的和书面材 料中的签名等效的身份认证手段。 非对称密码技术又称为公钥加密( p u b l i ck e ye n c r y p t i o n ) 技术,由美国斯坦福大 学赫尔曼教授于1 9 7 7 年提出。它的主要特点是:通信双方在加解密过程中使用的密钥 不相同。公钥加密算法使用对密钥对公钥和私钥,公钥对外公开,私钥必须用户 秘密保存;因此加密密钥和解密密钥是不相同的。用其中一把密钥来加密的数据,只能 用另一把密钥才能解密。图2 2 和图2 3 是公钥密码加密的两种模型。 : 一发方b 一收方a 图2 - 2 收方公钥加密收方私钥解密【1 2 】 f i g u r e2 - 2e n c r y p t e db yp u b l i ck e y d e c r y p t e db yp r i v a t ek e y 一发方a + 栅一收方b 图2 3 发方私钥加密发方公钥解密【1 2 l f i g u r e2 - 3e n c r y p t e db yp r i v a t ek e y d e c r y p m db yp u b l i ck e y 由于加解密使用的密钥是不同的,因此非对称密码技术有两种模型图。图2 2 使用 收方公钥进行加密,收方私钥解密,主要用于通信双方的加密数据传送。假设a 有一对 非对称密钥对,a 秘密保存自己的私钥,而公钥通过某种方式发布在任何其他人可以取 得的地方。b 需要和a 进行安全通信时,首先获得a 的公钥,然后使用该公钥加密要 传输的数据,a 收到数据后,使用私钥可以将其进行解密。如果数据传输过程中被攻击 者截获,攻击者也无法解开它,因为他没有a 的私钥,使用a 的公钥加密的数据只能 使用对应的私钥才能够解密。图2 3 使用发方私钥加密,发方公钥解密,主要用于用户 身份证明,用户私钥是不公开的,其他任何人无法获得用户的私钥。如果能用用户公钥 解密开用户使用自己私钥加密的数据,则证明了加密数据的发送者确实是该用户。图2 3 8 密码理论和p k i 基础 实际上实现了“数字签名”的功能,a 发送的密文可以作为a 的数字签名。 非对称密码体制的安全性是从已知的公钥、加密算法和截取的密文不能计算出明文 和私钥。因此非对称密码算法必须满足以下条件: ( 1 ) 用户容易通过计算产生出一对密钥:公钥k p u b 和私钥k p r i ; ( 2 ) 在知道公钥和明文的情况下,用户产生密文在计算上是容易的; ( 3 ) 用户使用私钥解密使用对应公钥加密的密文在计算上是容易的; ( 4 ) 攻击者得到用户的公钥,并企图以此推断出私钥来,在计算上是不可行的; ( 5 ) 攻击者得到用户的公钥和使用该公钥加密的密文,要计算出正确的明文在计 算上是不可行的; ( 6 ) 可以使用公私钥中的其中任意一个来加密,另外一个用来解密。 非对称密码技术的主要优点有三个:一个通信双方事先不需要通过安全信道交换公 钥,公钥可以明文发放;二是密钥的持有量与对称密码技术相比大大减少。在有1 1 个用 户的组织中进行通信,每一个用户只需要秘密保存自己的私钥,而把公钥集中放在所有 用户都可以取到的地方。这样,整个团体仅仅需要拥有n 对公私钥对,就可以满足两两 通信的需求。三是非对称密码技术可以提供前面提到的“数字签名服务。 自1 9 7 7 年以来,已经提出了多种非对称密码算法,多数密码算法的安全基础是基 于一些数学难题,这些难题专家们认为在短期内不可能得到解决,因为一些问题( 如因 子分解问题) 至今已有数千年的历史了。虽然非对称密码技术解决了对称密码技术中的 突出难题,但不能认为非对称密码技术就一定更安全,实际上,任何加密方案的安全性 都依赖于密钥的长度和解密所需的工作量,因此,从密码分析角度来说,没有哪一个比 哪一个更安全的说法。另外由于非对称加密算法中的额外开销,使其加解密速度比较慢。 因此,在实际应用中,通常是将这两种密码技术结合起来使用。 2 1 3 数字摘要 数字摘要也称为数字指纹( d i g i t a lf i n g e r p r i n t ) 1 l 】【1 2 1 、消息摘要、数字摘要,其基本原 理是利用单向散列函数( h a s h 函数) 对发送信息进行运算,生成一串固定长度数字摘要。 数字摘要是一种单向杂凑函数算法,很容易把消息转成消息摘要,而将消息摘要转成消息 是困难的。它用来判断数据有没有被窜改,从而保证了信息的完整性不被破坏。单向散列 函数h ( m ) 作用于任意长度的消息m ,返回一个固定长度的散列值h ,h 的长度为m :h = h ( m ) 。这个固定长度输出就叫做源输入消息的数字摘要( 或称哈希值、散列值、消息摘 要、数字指纹) 。如图2 4 是数字摘要算法图。 9 西安理工大学硕士学位论文 2 1 4 数字签名 h a s h 单向函数 图2 4 数字摘要 1 2 1 f i g u r e2 - 4m e s s a g ed i g e s t p k i 中的密码技术包括数字签名、报文验证码、数字信封、双重数字签名等。本节 着重介绍数字签名技术。 数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,以 代替传统的书写签名或印章【l2 。接收者可以通过技术手段对这种电子式签名信息进行验 证,判断信息的真伪,即判断它是否由特定的发送者发送。参照p k i 所提供的服务类型, 数字签名技术提供数据完整性和不可否认性服务。并且,它可以在比较大的p k i 信任域 中进行认证,或在多个p k i 信任域中进行交叉认证,特别适用于互联网和广域网上的安 全认证和传输。大体上讲,数字签名技术分为进行数字摘要后的数字签名和不具有数字 摘要的数字签名【1 2 1 ,前者先采用单向函数算法,对原文信息进行加密压缩形成数据摘要, 然后对数据摘要用公开密要算法即非对称加密算法进行加密和解密。原文的任何变化都 会使摘要发生改变,它是一种对压缩消息的签名,比较适用于大数据量文件,而后者适 用于小数据量文件。两种数字签名技术的实现过程分别如图2 5 和图2 - 6 所示 发方私钥 发方公钥 比 较 一发方收方_ 图2 5 进行散列运算的数字签名 f i g u r e2 - 5d i g i t a ls i g n a t u r ew i t hh a s ho p e r a t i o n 图2 5 表示对加密信息的数字摘要实施数字签名。所谓数字摘要,就是指采用单 向h a s h 函数对原始信息进行散列运算,得到固定长度的摘要码。数字摘要与原始信 息是一一映射的关系,并且它的长度比原始信息大大减少。基于数字摘要的上述特点, 1 0 密码理论和p i ( i 基础 在验证信息时,对被传输的信息采用同种算法重新进行散列运算,如果和解密得到的数 字摘要不相符,证明信息被篡改,如果一致,则证明信息具有完整性。对大数据量的文 件而言,使用数字摘要可以加快数字签名实施的速度。 发方私钥发方公钥 比 较 一发方_ 峥卜一收方叶 图2 - 6 不具有数字摘要的数字签名 f i g u r e2 - 6d i g i t a ls i g n a t u r ew i t h o u th a s ho p e r a t i o n 图2 - 6 表示直接使用接收者的私钥对待签名的信息进行加密。这种数字签名方式省 略了散列运算,直接对信息明文进行签名,减小了系统的开销。不过,对于大数据量的 文件而言,直接进行数字签名的速度非常慢,因此这种签名仅适用于小数据量文件。 2 2p k i 基础知识 2 2 1p k i 组成 p i g 作为一组在分布式计算系统中利用公钥技术和x 5 0 9 证书所提供的安全服务, 企业或组织可利用相关产品建立安全域,并在其中发布密钥和证书。在安全域内,p i g 管理加密密钥和证书的发布,并提供诸如密钥管理( 包括密钥更新,密钥恢复和密钥委 托等) 、证书管理( 包括证书产生和撤销等) 和策略管理等。p k i 产品也允许一个组织 通过证书级别或直接交叉认证等方式来同其他安全域建立信任关系。这些服务和信任关 系不能局限于独立的网络之内,而应建立在网络之间和i n t e m e t 之上,为电子商务和网 络通信提供安全保障,所以具有互操作性的结构化和标准化技术成为p i g 的核心p k i 在实际应用上是一套软硬件系统和安全策略的集合,它提供了一整套安全机制,使用户 在不知道对方身份或分布地很广的情况下,以证书为基础,通过一系列的信任关系进行 通讯和电子商务交易。 一个典型的p k i 系统如图2 7 所示,其中包括p i g 策略、软硬件系统、证书机构 c a 、注册机构r a 、证书发布系统和p i g 应用等。 p i g 安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密 码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信息,根据风 西安理工大学硕士学位论文 p k l l 盘f f j| l ,| 彳p 证书认证机构c a注册机构r a jf i 证书发布机构o 彳卜 p k i 策略j软硬件系统 。,。l , 图2 - 7p k i 组成 f i g u r e2 - 7c o m p o n e n to fp k i 险的级别定义安全控制的级别。一般情况下,在p k i 中有两种类型的策略:一是证书策 略,用于管理证书的使用,比如,可以确认某一c a 是在i n t e m e t 上的公有c a ,还是某 一企业内部的私有c a ;另外一个就是c p s ( c e r t i f i c a t ep r a c t i c es t a t e m e n t ) 。一些由商业 证书发放机构( c c a ) 或者可信的第三方操作的p k i 系统需要c p s 。这是一个包含如何 在实践中增强和支持安全策略的一些操作过程的详细文档。它包括c a 是如何建立和运 作的,证书是如何发行、接收和废除的,密钥是如何产生、注册的,以及密钥是如何存 储的,用户是如何得到它的等等。 证书机构c a 是p k i 的信任基础,它管理公钥的整个生命周期,其作用包括:发放 证书、规定证书的有效期和通过发布证书废除列表( c r l ) 确保必要时可以废除证书。 后面将会在c a 进行详细介绍。 注册机构r a 提供用户和c a 之间的一个接口,它获取并认证用户的身份,向c a 提出证书请求。它主要完成收集用户信息和确认用户身份的功能。这里指的用户,是指 将要向认证中心( 即c a ) 申请数字证书的客户,可以是个人,也可以是集团或团体、 某政府机构等。注册管理一般由一个独立的注册机构( 即r a ) 来承担。它接受用户的 注册申请,审查用户的申请资格,并决定是否同意c a 给其签发数字证书。注册机构并 不给用户签发证书,而只是对用户进行资格审查。因此,r a 可以设置在直接面对客户 的业务部门,如银行的营业部、机构认识部门等。当然,对于一个规模较小的p k i 应用 系统来说,可把注册管理的职能由认证中心c a 来完成,而不设立独立运行的r a 。但 这并不是取消了p k i 的注册功能,而只是将其作为c a 的一项功能而已。p k i 国际标准 推荐由一个独立的r a 来完成注册管理的任务,可以增强应用系统的安全。 证书发布系统负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服 务器可以是一个组织中现存的,也可以是p k i 方案中提供的。 1 2 密码理论和p k i 基础 p k i 的应用非常广泛,包括在w e b 服务器和浏览器之间的通讯、电子邮件、电子数 据交换( e d i ) 、在i n t e m e t 上的信用卡交易和虚拟私有网( v p n ) 等。 一个简单的p k i 系统包括证书机构c a 、注册机构r a 和相应的p k i 存储库。c a 用于签发并管理证书;r a 可作为c a 的一部分,也可以独立,其功能包括个人身份审 核、c r l 管理、密钥产生和密钥对备份等;p k i 存储库包括l d a p 目录服务器和普通数 据库,用于对用户申请、证书、密钥、c r l 和日志等信息进行存储和管理,并提供一定 的查询功能【l 引。 2 2 2 现有p k i 标准 随着p k i 的发展和应用的不断普及,p k i 的产品也越来越多,为了保持个产品之间 的兼容性,标准化成了p k i 发展的必然趋势。 p k i 的标准可分为两个部分:一类用于定义p k i ,而另一类
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 矿山合作开采与矿产资源开发项目合同终止与清算协议
- 文化艺术中心物业股权转让与文化活动运营管理协议
- 创新型企业员工竞业禁止合同范本
- 股权回购协议签订过程中的税务筹划与风险规避
- 互联网医疗技术研发人员保密协议及市场推广合同
- 离婚抚养权变更及子女财产继承权及生活费支付协议
- 商务酒店租赁合同范本:酒店管理服务协议
- 专业税务筹划与合规操作咨询协议范本
- 带有社区配套设施产权的别墅二手房买卖合同
- 燃煤生物质锅炉安全运营与能源托管全权委托合同
- 村干部饮水安全培训总结课件
- 安全生产治本攻坚三年行动半年工作总结
- 《工程勘察设计收费标准》(2002年修订本)
- 郭天祥51单片机教程
- GB 31644-2018食品安全国家标准复合调味料
- 第三单元名著导读《朝花夕拾之二十四孝图》-部编版语文七年级上册
- 最新人教版四年级英语上册课件(完美版)Review of Unit 5
- 掌骨骨折查房课件
- 大学食堂装饰装修方案
- 工资结清证明(模板)
- 矿山档案(台帐) 表格参照模板参考范本
评论
0/150
提交评论