(计算机应用技术专业论文)税控系统中安全机制的设计与实现.pdf_第1页
(计算机应用技术专业论文)税控系统中安全机制的设计与实现.pdf_第2页
(计算机应用技术专业论文)税控系统中安全机制的设计与实现.pdf_第3页
(计算机应用技术专业论文)税控系统中安全机制的设计与实现.pdf_第4页
(计算机应用技术专业论文)税控系统中安全机制的设计与实现.pdf_第5页
已阅读5页,还剩79页未读 继续免费阅读

(计算机应用技术专业论文)税控系统中安全机制的设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上海师范大学硕士论文税控系统中安全机制的设计与实现 摘要 税收是我国经济建设和社会发展的重要基础,发票又是我国征税的主要依 据, 然而由于发票使用的分散性, 税务部门无法对发票使用作很好的监控, 导致 国家税收的大量流失。 税控系统就是为了解决这一难题, 实现对纳税人经营活动 中的交易进行每笔监控, 达到尽可能的提高征管效率、 强化税源监控、 堵塞税收 漏洞。 在税控系统中, 数据安全是整个系统最基本的要求。 具体实现中, 以p k i 为 安全基础,以c p u 卡为安全控制体, 以税控器为安全操作平台, 结合税控应用系 统,保障税控系统的数据安全性。 文中首先进行了数据安全性的研究,重点分析了p k 工 技术、 c p u 卡技术以及 加密算法,并研究了 在税控系统中如何很好的应用以认证、数字签名确定纳税 户身份, 如何利用c p u 卡安全系统和文件结构保证数据的安全, 及在不同环节如 何使用不同的密钥进行认证和加密。 然后对税控系统的整体系统及整体安全性进行设计与实现, 综合应用密码技 术、 数字签名、 密钥管理和数字文摘等, 结合c p u 卡和税控器等硬件设备, 整体 解决了 税控系统的安全性。 系统中充分利用d e s 算法和r s a 算法, 根据税控器号、 纳税户识别码和分局代码生成对称密钥和公、 私钥对, 并将对称密钥和私钥保存 到税控卡: 密钥用于卡与卡、 卡与税控器的认证和绑定, 私钥可用于发票明细的 数字签名;发票明细用m a c 码加密,且将m a c 码保存于税控器和打印在发票上, 用于税务局的核对。 最后, 根据对安全技术的分析及对整体系统的设计, 介绍税控器的具体实现。 包括用户界面采集数据, 经上位机解析数据并发送到税控器, 最后由 税控器执行 功能模块并返回结果等三个部分。 重点介绍了税控器的实现、 界面的制作和数据 的解析三部分。 关键字:数据安全、c p u 卡、p k i .税控p o s 机 上海师范大学硕士论文税控系统中安全机制的设计与实现 abs tract t h e t a x r e v e n u e i s t h e i m p o rt a n t f o u n d a t i o n o f e c o n o m i c c o n s t r u c t i o n a n d t h e s o c i a l d e v e l o p m e n t . a n d t h e i n v o i c e i s t h e m a in b a s i s t h a t o u r c o u n t r y l e v i e s t a x e s . b u t b e c a u s e o f t h e d i s p e r s i v e n e s s o f t h e u s e o f in v o i c e , t h e r e v e n u e d e p a rt m e n t i s u n a b l e t o b e g o o d c o n t r o l t o t h e i n v o i c e . t h a t c a u s e s t h e g e n e r o u s l o s s o f t h e s t a t e r e v e n u e s . i n o r d e r t o s o l v e t h i s d i ff i c u l t p r o b l e m , w e h a v e i m p l e m e n t a t i o n t h e t a x - c o n t r o l l e d s y s t e m . t h a t c a n c o n t r o l e a c h o n e t o t r a d e i n t a x p a y e r s b u s i n e s s a c ti v i t i e s , r e a c h p o s s i b l e i m p r o v e t h e m a n a g e e ff i c i e n c y , s tr e n g t h e n t h e s o u r c e o f t a x r e v e n u e , r e d u c e t h e t a x a v o i d a n c e . i n t h e t a x - c o n t r o l l e d s y s t e m , s e c u r i t y o f d a t a i s t h e m o s t b a s i c d e m a n d o f t h e w h o l e s y s t e m . i n o u r s y s t e m , r e g a r d p k i a s t h e s a f e f o u n d a t i o n , r e g a r d c p u c a r d a s t h e c o n t r o l o f t h e s e c u r i t y , r e g a r d p o s m a c h i n e a s t h e s a f e o p e r a t i n g p l a t f o r m. c o m b i n e t h e t a x - c o n t r o l l e d a p p l i c a t i o n s y s t e m t o e n s u r e t h e s y s t e m a t i c d a t a s e c u r i t y . a t f i r s t , i h a v e c a r r y o n t h e r e s e a r c h o f t h e s e c u r i t y o f t h e d a t a i n t h i s a r t i c l e , a n d h a v e a n a l y z e d p k i t e c h n o l o g y , c p u c a r d t e c h n o l o g y a n d e n c r y p t e d a l g o r i t h m s e s p e c i a l l y . i h a v e s t u d i e d h o w t o a p p l i c a t i o n c a a u t h e n t i c a t i o n , d i g i t a l s i gna t u r e a n d c o n f i r m t a x p a y e r s i d e n t i t y i n t h e t a x - c o n t r o l l e d s y s t e m. a n d h o w t o u t i l i z e c p u c a r d s e c u r i t y s y s t e m a n d f i l e s t r u c tu r e t o g u a r a n t e e t h e s e c u r i t y o f t h e d a t a , h o w t o u s e d i f f e r e n t k e y s t o c a r r y o n a u t h e n t i c a t i o n a n d e n c r y p t i n d i f f e r e n t i n s t a n c e . s e c o n d , w e d e s i gn a n d i m p l e m e n t a t i o n t h e t a x - c o n t r o l l e d s y s t e m a n d w h o le s e c u r i t y o f d a t a o f t h e s y s t e m . w e i n t e g r a t e a p p l i c a t i o n th e e n c r y p t e d a l g o r i t h m s t e c h n o l o g y , d i g i t a l s i gna t u r e , k e y m a n a g i n g a n d d i g i t a l d i g e s t , e t c . a n d c o m b i n e s u c h h a r d w a r e e q u i p m e n t a s c p u c a r d a n d p o s m a c h i n e , h a s s o l v e d t h e s y s t e m a t i c s e c u r i t y w h o l l y . i n t h i s s y s t e m , f u l l y u t i l i z e d e s a lg o r i t h m a n d r s a a l g o r i t h m , a c c o r d i n g t o t a x - c o n t r o l l e d m a c h i n e s n u m b e r , t a x p a y e r n u m b e r a n d b r a n c h o f f i c e c o d e p r o d u c e t h e d e s k e y , p u b l i c k e y a n d p r i v a t e k e y . t h i s s y s t e m k e e p s t h e s e k e y s t o t a x - c o n t r o l l e d c a r d . t h e k e y i s u s e d i n t h e a u t h e n t i c a t i o n o f t h e c a r d a n d p o s m a c h i n e . t h e p r i v a t e k e y c a n b e u s e d i n t h e d i g i t a l s i gna t u r e o f t h e d e t a i l o f i n v o i c e s . t h e d e t a i l o f t h e i n v o i c e is e n c r y p t e d w i th m a c t e c h n o l o g y , a n d k e e p s m a c y a r d in t h e p o s m a c h i n e a n d t y p e s o n t h e i n v o ic e . t h e ma c y a r d c a n b e u s e d i n t h e c h e c k i n g o f t h e t a x b u r e a u f i n a l l y , a c c o r d i n g t o t h e a n a l y s i s o n s a f e p r a c t i c e a n d d e s i gn o f t h e w h o l e s y s t e m , i n t r o d u c e t h e i m p l e m e n t a t i o n o f t h e p o s m a c h i n e . i n c l u d i n g u s e r i n t e r f a c e g a t h e r d a t a , t h r o u g h t h e u p p e r - m a c h i n e a n a l y z e d a t a a n d s e n d t o p o s m a c h i n e . t h e p o s ma c h i n e c a r r i e d o u t t h e f u n c t i o n m o d u l e a n d r e t u r n e d t h e r e s u l t f i n a l l y . k e y w o r d s : s e c u r i t y o f d a t a , c p u c a r d , p k i , t a x - c o n t r o l l e r p o s 上海师范大学硕士论文税控系统中安全机制的设计与实现 第一章 引言 1 . 1业务背景和功能需求 随着我国经济的持续发展和改革开放的不断深入, 国家税收稳定增长, 国家 财力不断壮大, 为国民 经济持续、 快速发展和社会进步提供了有力的保障。 但是, 在税收领域, 依法纳税意识还较为淡薄, 偷税逃税现象依然比 较严重。 尤其是对 财务核算不健全的纳税户, 税务机关难以实施有效监控。 这种现状不但严重扰乱 正常的经济秩序,而且导致国家税收大量流失。 在我国监控税收的主要方法, 还是对发票使用的控制, 纳税的依据也主要是 依靠发票。 虽然我国已 经采用了多种方法来管理发票的使用, 但一些纳税人和不 法分子依然利用发票使用的分散性,在开具发票上做手脚,进行偷税漏税。 为了使税务部门能够很好的管理每一张发票的使用,开发了一套税控系统, 它的主要功能有: 1 .记录纳税户开具的每一张发票的所有明细信息; 2 . 对纳税户发票使用做严格的限制; 3 .能够受理纳税户的申报; 4 . 保证开具发票所生成数据的安全性; 5 . 保证数据传输过程的安全性。 1 . 2国内税控现状 发票防伪的手段主要是采用在发票的印刷上, 比如在发票联上方中央套印全 国统一发票监制章; 使用防伪油墨, 发票监制章和发票号码均采用有色荧光油墨 套印, 印色为大红色, 在紫外线照射下呈鲜艳橘红色; 使用特种纸张, 发票联采 用专用水印纸印制, 将发票联对着亮光可以看到菱形水印图案等等方式。 这些手 段曾为国家税收的监控做出了很大的贡献。 但是仍有不法分子利用国家印 刷的真发票, 开具假数据来偷税漏税。 比如开 具发票时, 有 “ 大头小尾”发票、 “ 移花接木” 、 “ 改头换面” 、 “ 非法买卖发票, 、 “ 代开、转让发票” 、 “ 隐瞒冒领发票” 、 “ 以乙代甲,凭证偷换,弄虚作假” 、 “ 偷 梁换柱、 改变发票内容” 及盗用、 套用发票, 跨地使用发票等方法。 另外, 还有 一些不法分子利用虚开增值税发票的手段, 来减少应纳税额, 以达到偷税目的tl 。 上海师范大学硕士论文 税控系统中安全机制的设计与实现 1 .3国外先进税控技术2 1 国外一些国家也加强了对纳税人生产经营情况的监督和管理, 以保障国家税 收收入, 防止税款流失。 意大利、 美国、 土耳其等国家在这方面采取比较先进的 技术,并颁布相关法律保证其顺利实施。 其中以意大利的税控技术最为先进、 最为成熟、 并最早使用, 有成熟的经验 和相应的法规,也取得了显著的效果。意大利从8 0 年代起就开始使用计税收款 机。 1 9 8 3 年,意大利国会通过、并由总统签署颁布了第 1 8 号法案。法案提出, 要加强税收管理, 推行计税收款机装置。同年7 月, 意大利财政部颁布法令, 规 定所有商店必须配备税控收款机。 税控收款机由税务部门铅封并加密, 任何人不 得私自 打开或破坏,并规定了对不履行义务者的惩罚措施。 推行计税收款机取得了 很大的成功。据意大利税务部门统计,从1 9 8 3 年到 1 9 8 5 年,由于推行税控收款机,来自 各类商店的税收平均增长 1 1 2 . 1 6 %. 美国有一套完整的税控管理体系, 所有商店、 餐饮店都安装了税控收款装置, 其所有营业额都必须通过税控装置打印出计税收款条, 所有收入情况通过与银行 联网, 把数据传送到税务机关。收款机内部配有黑匣子, 数据不可更改, 保证了 数据的安全和准确。 1 .4税控系统简介 通过技术性的分析, 结合国内的情况, 借鉴国外税控先进技术, 本项目 提出 了以p k i 为安全基础, 以c p u 卡为安全控制体,以 税控器为安全操作平台, 最终 结合税控应用系统实 现税控系统。 税控, 就是政府通过一定的强制性手段, 与每一个电子收款机内 安置一个能 够自 动监视并记录商家所有经营结果的装置。 这种装置, 对于商家而言,自 动保 存该商家所有的经营情况, 生成数据后, 商家自己不能够修改或删除; 对于税务 局而言, 可以 通过特定的技术手段从税控收款机中获得这些信息, 从而更加科学 合理地、更加严格的 对所有经营者课以 税赋3 ) 整个系统由税控卡系统、 局端系统、 用户端系统三部分构成, 通过软件和硬 件结合, 实现发票监控的整体方案。 其中的安全性主要依靠税控卡来实现, 采用 先进的数字防伪技术, 利用税控i c 卡来保证数据的“ 正确生成、安全存储、可 靠传输 ,o 上海师范大学硕士论文 税控系统中安全机制的设计与实现 1 .3国外先进税控技术2 1 国外一些国家也加强了对纳税人生产经营情况的监督和管理, 以保障国家税 收收入, 防止税款流失。 意大利、 美国、 土耳其等国家在这方面采取比较先进的 技术,并颁布相关法律保证其顺利实施。 其中以意大利的税控技术最为先进、 最为成熟、 并最早使用, 有成熟的经验 和相应的法规,也取得了显著的效果。意大利从8 0 年代起就开始使用计税收款 机。 1 9 8 3 年,意大利国会通过、并由总统签署颁布了第 1 8 号法案。法案提出, 要加强税收管理, 推行计税收款机装置。同年7 月, 意大利财政部颁布法令, 规 定所有商店必须配备税控收款机。 税控收款机由税务部门铅封并加密, 任何人不 得私自 打开或破坏,并规定了对不履行义务者的惩罚措施。 推行计税收款机取得了 很大的成功。据意大利税务部门统计,从1 9 8 3 年到 1 9 8 5 年,由于推行税控收款机,来自 各类商店的税收平均增长 1 1 2 . 1 6 %. 美国有一套完整的税控管理体系, 所有商店、 餐饮店都安装了税控收款装置, 其所有营业额都必须通过税控装置打印出计税收款条, 所有收入情况通过与银行 联网, 把数据传送到税务机关。收款机内部配有黑匣子, 数据不可更改, 保证了 数据的安全和准确。 1 .4税控系统简介 通过技术性的分析, 结合国内的情况, 借鉴国外税控先进技术, 本项目 提出 了以p k i 为安全基础, 以c p u 卡为安全控制体,以 税控器为安全操作平台, 最终 结合税控应用系统实 现税控系统。 税控, 就是政府通过一定的强制性手段, 与每一个电子收款机内 安置一个能 够自 动监视并记录商家所有经营结果的装置。 这种装置, 对于商家而言,自 动保 存该商家所有的经营情况, 生成数据后, 商家自己不能够修改或删除; 对于税务 局而言, 可以 通过特定的技术手段从税控收款机中获得这些信息, 从而更加科学 合理地、更加严格的 对所有经营者课以 税赋3 ) 整个系统由税控卡系统、 局端系统、 用户端系统三部分构成, 通过软件和硬 件结合, 实现发票监控的整体方案。 其中的安全性主要依靠税控卡来实现, 采用 先进的数字防伪技术, 利用税控i c 卡来保证数据的“ 正确生成、安全存储、可 靠传输 ,o 上海师范大学硕士论文税控系统中 安全机制的设计与实现 其中 局端布置在税务局相关部门,提供税控硬件 ( 税控器、税控卡)管理、 发票数据管理、税控数据管理及数据安全性管理等功能。 用户端布置在纳税户开票地点, 通过税控器和开票软件的结合实现业务开票 与发票数据进入税控系统的综合功能。 对于正确生成, 为了保证税务数据的安全可靠, 税控收款机内设有专门的税 控模块来实现税控功能, 通过采集每笔交易记录正确生成经营数据; 对于可靠存 储, 系统对采集过的经营数据进行汇总处理, 通过加密算法和硬件税控存储部件 来保证可靠存储; 对于安全传输, 通过硬件和软件两种方法来保证数据的安全传 输,硬件采用税控i c 卡进行数据传输,软件通过网络平台来进行数据传输。 通过这一套特定税控功能的税控机, 不但满足了商业自 动化管理的要求, 又 满足了 税源监控管理的需求阴,很好的实现了“ 以 机控票,以 票管税” 的目 的。 1 . 5论文工作和内容 论文共分五部分。 第一部分, 从总体上分析国内外税控的现状, 由此提出开发税控系统的实用 性、必要性和有效性。 第二部分,深入分析p k i 安全平台、加密算法、数字签名等数据安全技术, 并着重分析c p u 卡的安全技术、 文件结构, 为税控系统的安全设计、 实现打下基 础。 第三部分, 重点介绍本人所参与的税控系统在安全性上做的设计, 包括p k i 体系的应用设计、数据存储的安全性、c p u 卡的安全技术实现等。 第四部分, 主要介绍了 在综合以 上分析和设计的安全性基础上, 如何具体实 现税控系统,并介绍本人完成的税控p o s 机系统和税控发票系统。 第五部分, 讨论了本论文的一些创新点、 项目 的实用性、 项目的完成情况和 对本论文的展望。 上海师范大学硕士论文税控系统中 安全机制的设计与实现 其中 局端布置在税务局相关部门,提供税控硬件 ( 税控器、税控卡)管理、 发票数据管理、税控数据管理及数据安全性管理等功能。 用户端布置在纳税户开票地点, 通过税控器和开票软件的结合实现业务开票 与发票数据进入税控系统的综合功能。 对于正确生成, 为了保证税务数据的安全可靠, 税控收款机内设有专门的税 控模块来实现税控功能, 通过采集每笔交易记录正确生成经营数据; 对于可靠存 储, 系统对采集过的经营数据进行汇总处理, 通过加密算法和硬件税控存储部件 来保证可靠存储; 对于安全传输, 通过硬件和软件两种方法来保证数据的安全传 输,硬件采用税控i c 卡进行数据传输,软件通过网络平台来进行数据传输。 通过这一套特定税控功能的税控机, 不但满足了商业自 动化管理的要求, 又 满足了 税源监控管理的需求阴,很好的实现了“ 以 机控票,以 票管税” 的目 的。 1 . 5论文工作和内容 论文共分五部分。 第一部分, 从总体上分析国内外税控的现状, 由此提出开发税控系统的实用 性、必要性和有效性。 第二部分,深入分析p k i 安全平台、加密算法、数字签名等数据安全技术, 并着重分析c p u 卡的安全技术、 文件结构, 为税控系统的安全设计、 实现打下基 础。 第三部分, 重点介绍本人所参与的税控系统在安全性上做的设计, 包括p k i 体系的应用设计、数据存储的安全性、c p u 卡的安全技术实现等。 第四部分, 主要介绍了 在综合以 上分析和设计的安全性基础上, 如何具体实 现税控系统,并介绍本人完成的税控p o s 机系统和税控发票系统。 第五部分, 讨论了本论文的一些创新点、 项目 的实用性、 项目的完成情况和 对本论文的展望。 上海师范大学硕士论文税控系统中安全机制的设计与实现 第二章 数据安全研究 2 . 1公钥基础设施 ( t.t )研究 2 . 1 . 1 p k i 简介 p k i ( p u b l i c k e y i n f r a s t r u c t u r e ) ,意为 “ 公钥 基础设施” , 是 信息安 全 基 础设施的一个重要组成部分。 p k i 技术就是利用公钥概念和技术来实施和提供信 息安全服务的具有普适性的安全基础设施5 ,目 的就是为所有的 应用提供安全的 基本框架, 向网络通信安全需求提供一致、 透明和不同 等级的服务解决方案。 p k i 的核心就是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济、 军事和管理行为主体身份的唯一性、 真实性和合法性, 保护信息网络空间中各种 主体的安全利益 . p k i 是一种新的安全技术,它主要由 公开密钥密码技术、 数 字证书、证书发放机构 ( c a ) 和关于公开密钥的安全策略等基本成分组成。p k i 体系结构采用证书管理公钥, 通过第三方的可信机构c a ,把用户的公钥和用户 的 其他标识信息, 如名称、 邮箱、 身份证号等内容, 捆绑在一起, 用来验证用户 的身份。 另外, p k i 体系结构还把公钥密码和对称密码结合起来,实现密钥的自 动管理,保证数据的机密性和完整性7 1 p k i 体系在统一的安全认证标准和规范基础上提供在线身份认证,是c a 认 证、 数字证书、 数字签名以及相关安全应用组件模块的集合。 p k i 可以作为支持 认证、完整性、 机密性和不可否认性的技术基础。 p k i 的基础技术主要包括有数据加密、 数字签名、 数据完整性机制、数字信 封、双重数字签名等。 1 . 数据加密是使用密码算法对数据作变换, 只有合法拥有密钥的人才能恢复 原来的数据, 可防止信息的泄漏。 加密算法常用的有对称密码算法、 非对称密码 算法等。 2 . 数字签名是使用密码算法对待发的数据进行加密处理, 生成一段信息, 并 将该信息附着在原文上一起发送。 这段信息由于使用私钥进行加密生成, 就类似 于现实中的签名或印章, 接收方将对其进行验证, 判断原文的真伪, 可以 有效的 提供数据完整性保护和不可否认功能5 1 3 . 数据完整性机制, 是保证数据在存储、 传输、 处理过程中的真实有效和一 致性。 主要利用报文鉴别码m a c 来保护待发的数据, 利用数据鉴别码d a c 来存储 上海师范大学硕士论文税控系统中安全机制的设计与实现 第二章 数据安全研究 2 . 1公钥基础设施 ( t.t )研究 2 . 1 . 1 p k i 简介 p k i ( p u b l i c k e y i n f r a s t r u c t u r e ) ,意为 “ 公钥 基础设施” , 是 信息安 全 基 础设施的一个重要组成部分。 p k i 技术就是利用公钥概念和技术来实施和提供信 息安全服务的具有普适性的安全基础设施5 ,目 的就是为所有的 应用提供安全的 基本框架, 向网络通信安全需求提供一致、 透明和不同 等级的服务解决方案。 p k i 的核心就是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济、 军事和管理行为主体身份的唯一性、 真实性和合法性, 保护信息网络空间中各种 主体的安全利益 . p k i 是一种新的安全技术,它主要由 公开密钥密码技术、 数 字证书、证书发放机构 ( c a ) 和关于公开密钥的安全策略等基本成分组成。p k i 体系结构采用证书管理公钥, 通过第三方的可信机构c a ,把用户的公钥和用户 的 其他标识信息, 如名称、 邮箱、 身份证号等内容, 捆绑在一起, 用来验证用户 的身份。 另外, p k i 体系结构还把公钥密码和对称密码结合起来,实现密钥的自 动管理,保证数据的机密性和完整性7 1 p k i 体系在统一的安全认证标准和规范基础上提供在线身份认证,是c a 认 证、 数字证书、 数字签名以及相关安全应用组件模块的集合。 p k i 可以作为支持 认证、完整性、 机密性和不可否认性的技术基础。 p k i 的基础技术主要包括有数据加密、 数字签名、 数据完整性机制、数字信 封、双重数字签名等。 1 . 数据加密是使用密码算法对数据作变换, 只有合法拥有密钥的人才能恢复 原来的数据, 可防止信息的泄漏。 加密算法常用的有对称密码算法、 非对称密码 算法等。 2 . 数字签名是使用密码算法对待发的数据进行加密处理, 生成一段信息, 并 将该信息附着在原文上一起发送。 这段信息由于使用私钥进行加密生成, 就类似 于现实中的签名或印章, 接收方将对其进行验证, 判断原文的真伪, 可以 有效的 提供数据完整性保护和不可否认功能5 1 3 . 数据完整性机制, 是保证数据在存储、 传输、 处理过程中的真实有效和一 致性。 主要利用报文鉴别码m a c 来保护待发的数据, 利用数据鉴别码d a c 来存储 上海师范大学硕士论文税控系统中安全机制的设计与实现 数据e 7 。 在使用过程中, 用密码算法对原数据进行计算,得到一小段附加数据。 这一小段数据与原数据的每一位都相关, 使得原数据每一位的变化都会反映到这 一小段数据上.因此,用它可判断原数据的内容是否发生改变。 2 . 1 . 2 p k i 的体系结构 一个p k i 系统的 构建应围绕认证机构( c a ) 、 证书库、 密钥备份及恢复系统、 证书作废系统、客户端证书处理系统等方面来建设。 1 .认证机构c a ( c e r t i f i c a t e a u t h o r i t y ) : c a 是p k i 的核心执行机构, 是 p k i 的主要组成部分, 通常称为认证中心。 公钥密码技术是使两个陌生的 人能 够 安全通信, 涉及到一对密钥, 公、私钥。私钥由持有者秘密保存, 而公钥则需要 公开, 能让其他人合法得到。由 于用户可能成千上万, 实体数目 也非常多, 因而 需要一些权威机构, 也就是一组可信的第三方来担保, 将这些公钥与实体的身份 捆绑起来。这样,所有交易方均拥有一个由可信c a 中心签发的数字证书,该证 书在向 接收方证明自己身份的同时, 也捆绑了证书持有者的公钥信息。 这些可信 任的权威机构叫认证机构。 它提供的功能主要有: 颁发证书、 更新证书、 查询证 书、归档证书和作废证书等。 其中, 证书是数字证书或电 子证书的简称, 它符合x . 5 0 9 标准, 是网 上实体 身份的证明。 证书是公开密钥体制的一种密钥管理媒介, 是一种具有权威性的电 子文档, 就像我们生活中的身份证一样, 用于证明某一主体的身份。 它们通过对 一个包含身份信息和相应公钥的数据结构进行数字签名来捆绑用户的公钥和身 份,这个数据结构就被称为公 钥证书,简称证书。内容如表2 - 1 所示: 表2 - 1证书主要内容 字 段 一 鹭氰欲汀一 分举 例 主体名称唯一标识证书持有者的标识符c = c n. cn= l i s i 签 证机叙c a ) 名称 唯一标识证书签发者的标识符c - c n. c n= c cb c l ar m 主体的公开密钥证书持有者的公开密钥2 0 4 8 位的r a s 密 钥 c a的数字签名c a对证书的数字签名, 保证证书的权威性用m d 5 压缩后的r a s 加密 有效期证书在有效期内有效 不早于 2 0 0 3 工工 0 : 0 : 0 不晚于2 0 0 5 . 1 2 . 3 1 2 4 : 0 :0 序列号c a产生的唯一数字,用于证书管理 0 5 : 0 3 : 2 0 : 0 0 : 0 8 用途主体公 钥的用途验证数字签名 在表2 - 1 中, 以 的数字签名保证了证书的合法性和权威性. “ 用途”也是一 项非常重要的内容, 它规定了该证书所公证公钥的用途, 公钥必须按照规定的用 上海师范大学硕士论文税控系统中安全机制的设计与实现 数据e 7 。 在使用过程中, 用密码算法对原数据进行计算,得到一小段附加数据。 这一小段数据与原数据的每一位都相关, 使得原数据每一位的变化都会反映到这 一小段数据上.因此,用它可判断原数据的内容是否发生改变。 2 . 1 . 2 p k i 的体系结构 一个p k i 系统的 构建应围绕认证机构( c a ) 、 证书库、 密钥备份及恢复系统、 证书作废系统、客户端证书处理系统等方面来建设。 1 .认证机构c a ( c e r t i f i c a t e a u t h o r i t y ) : c a 是p k i 的核心执行机构, 是 p k i 的主要组成部分, 通常称为认证中心。 公钥密码技术是使两个陌生的 人能 够 安全通信, 涉及到一对密钥, 公、私钥。私钥由持有者秘密保存, 而公钥则需要 公开, 能让其他人合法得到。由 于用户可能成千上万, 实体数目 也非常多, 因而 需要一些权威机构, 也就是一组可信的第三方来担保, 将这些公钥与实体的身份 捆绑起来。这样,所有交易方均拥有一个由可信c a 中心签发的数字证书,该证 书在向 接收方证明自己身份的同时, 也捆绑了证书持有者的公钥信息。 这些可信 任的权威机构叫认证机构。 它提供的功能主要有: 颁发证书、 更新证书、 查询证 书、归档证书和作废证书等。 其中, 证书是数字证书或电 子证书的简称, 它符合x . 5 0 9 标准, 是网 上实体 身份的证明。 证书是公开密钥体制的一种密钥管理媒介, 是一种具有权威性的电 子文档, 就像我们生活中的身份证一样, 用于证明某一主体的身份。 它们通过对 一个包含身份信息和相应公钥的数据结构进行数字签名来捆绑用户的公钥和身 份,这个数据结构就被称为公 钥证书,简称证书。内容如表2 - 1 所示: 表2 - 1证书主要内容 字 段 一 鹭氰欲汀一 分举 例 主体名称唯一标识证书持有者的标识符c = c n. cn= l i s i 签 证机叙c a ) 名称 唯一标识证书签发者的标识符c - c n. c n= c cb c l ar m 主体的公开密钥证书持有者的公开密钥2 0 4 8 位的r a s 密 钥 c a的数字签名c a对证书的数字签名, 保证证书的权威性用m d 5 压缩后的r a s 加密 有效期证书在有效期内有效 不早于 2 0 0 3 工工 0 : 0 : 0 不晚于2 0 0 5 . 1 2 . 3 1 2 4 : 0 :0 序列号c a产生的唯一数字,用于证书管理 0 5 : 0 3 : 2 0 : 0 0 : 0 8 用途主体公 钥的用途验证数字签名 在表2 - 1 中, 以 的数字签名保证了证书的合法性和权威性. “ 用途”也是一 项非常重要的内容, 它规定了该证书所公证公钥的用途, 公钥必须按照规定的用 上海师范大学硕士论文 税控系统中安全机制的设计与实现 途来使用。一般,公钥有两大类用途:用于验证数字签名和用于加密信息。 另外, 认证中 心 还包括证书申 请注册机构r a ( r e g i s t r a t i o n a u t h o r i t y ) . 它主要是对数字证书的申请注册、证书签发和管理机构。 2 . 证书 库: 证书 库是证书的 集中 存放地, 它是网 上的 一 种公 共信息 库, 用户 可以从此处获得其他用户的证书和公钥。 证书库也是p k i 必不可少的一个组成部 分。证书库系统必须能够确保证书库的完整性,防止仿造、篡改证书。 3 . 证书撤消: 当 用户发生私钥泄露、 用户的身份变更等情况时, 就需要中止 证书的生命期,所以p k i 要提供一种机制用来撤消证书。 4 . 密钥备份和恢复: 密钥备份与恢复是密钥管理的主要内容, 任何p k i 的环 境中, 都有可能发生用户的私钥不可用的情况, 造成密文不能解开, 导致一些重 要的文件不能阅读。为了避免这些情况,p k i 应有密钥备份与恢复功能。在用户 证书生成的时候,c a 即对加密密钥进行备份存储,当需要恢复时,用户只需要 向c a 提出申 请,c a 确认合法身份后,就可以为用户自 动进行恢复。 5 . 密钥更新: 一个证书的有效期是有限的, 原因是目 前公钥算法的局限, 要 频繁变换密钥,以保证每个密钥最多只加密有限数据,否则,安全性受到威胁。 在理论上分析, 主要是对当前非对称加密算法和密钥长度的可破译性分析, 长期 使用同一个密钥, 就有被破译的可能性。当一个证书将要到期时, p k i 要自 动完 成密钥和证书的更新。 这个过程一般是由p k i 系统自 动完成, 在用户使用证书的 过程中, p k i 会自 动到目录服务器中检查证书的有效期, 当有效期结束之前, p k 工 中的c a 会启动更新程序,生成一个新证书来代替旧的证书。 6 . 交叉认证:在一系统独立的p k i 中,至少其中一部分互联是不可避免的, 不同p k i 的用户团体之间必须进行安全通信, 可能他们以前没有任何联系。 为了 在以 前没有联系的p k i 之间建立信任关系, 就要进行交叉认证。 交叉认证实现的 方法有多种,一种方法是桥接c a ,即用一个第三方c a 作为桥,将多个c a 连接 起来, 成为一个可信任的统一体。另一种方法是多个c a 的根c a ( r c a ) 互相签 发根证书, 当不同p k i 域中的终端用户沿着不同的认证链检验认证到根时, 就能 达到互相信任的目的。 7 . 不可否认:一个p k i 用户经常需要执行与他们身份相关的不可否认的操 作,主要可以通过数字签名等技术实现。 8 . 时间戮:支持不可否认服务的一个关键因素就是在p k i 中使用安全时间 戳o p k 工 中必须存在用户可信任的权威时间源, 这个时间源并不需要相当地准确, 它仅仅起到参照的作用。 9 . 应用接口: p k i 的价值在于使用户能够方便地使用加密、数字签名等安全 上 海师范大学硕士论文税控系 统中安全机制的设计与实现 服务, 因此一个完整的p k i 必须提供良好的应用接口系统, 使得各种应用能够以 安全、 一致、 可信的方式与p k i 交互, 确保所建立起来的网络环境的可信性, 同 时降 低管理成本。16 1 2 . 1 .3 p k i 的核心服务 一般来说, p k i 提供的核心服务就是身份认证、 保密和完整性、 不可否认性。 认证服务采用数字签名技术, 通常用用户证书的私钥对被认证的数据、 用户 希望发送到远程设备的请求、远程设备生成的随机询问信息这三种数据的h a s h 值签名。 数字签名在工 s 0 7 4 9 8 - 2 标准中定义为: “ 附加在数据单元上的一些数据, 或 是对数据单元所作的密码变换, 这种数据和变换允许数据单元的接收者确认数据 单元的来源和数据单元的完整性, 并保护数据, 防止被人 ( 例如接收者) 伪造” 。 因此就可以像在纸张世界里的普通签名一样,在电子文本世界形成电子签名。 数字签名不是一种技术的具体实现,而是基于各种加密技术组合的解决方 案。 基于p k i 体系的数字签名就是利用公钥密码技术和其它密码算法生成一系列 符号及代码组成电子密码进行签名。 数字签名应用还涉及到法律问 题, 因 此国家 在数字签名上有相应的规定。 数字签名的原理图如图2 - 1 所示(9 ) 签名过程验证过程 发方的私钥 廊2 1? 发方的公钥 麒法崛 h a s him 数字 摘要 数字 签名 原文原文 ilvz 图2 - 1 数字签名原理图 左侧为签名,右侧为验证。发送方将原文用h a s h 算法求得数字摘要,再用 自己的私钥对数字摘要加密得到数字签名。 由于私钥只有自己 拥有, 所以完全可 以证明信息由 某一个发送方发送。 最后发送方将原文与数字签名一起发送给接受 方。接收方用发送方的公钥解密数字签名,得出数字摘要,再将原文采用h a s h 算法得到一新的数字摘要, 两个数字摘要比较, 即可说明电子文件传输是否成功。 对于信息保密和数据完整性, p k i 的服务常采用两种技术, 一是使用用户私 上 海师范大学硕士论文税控系 统中安全机制的设计与实现 服务, 因此一个完整的p k i 必须提供良好的应用接口系统, 使得各种应用能够以 安全、 一致、 可信的方式与p k i 交互, 确保所建立起来的网络环境的可信性, 同 时降 低管理成本。16 1 2 . 1 .3 p k i 的核心服务 一般来说, p k i 提供的核心服务就是身份认证、 保密和完整性、 不可否认性。 认证服务采用数字签名技术, 通常用用户证书的私钥对被认证的数据、 用户 希望发送到远程设备的请求、远程设备生成的随机询问信息这三种数据的h a s h 值签名。 数字签名在工 s 0 7 4 9 8 - 2 标准中定义为: “ 附加在数据单元上的一些数据, 或 是对数据单元所作的密码变换, 这种数据和变换允许数据单元的接收者确认数据 单元的来源和数据单元的完整性, 并保护数据, 防止被人 ( 例如接收者) 伪造” 。 因此就可以像在纸张世界里的普通签名一样,在电子文本世界形成电子签名。 数字签名不是一种技术的具体实现,而是基于各种加密技术组合的解决方 案。 基于p k i 体系的数字签名就是利用公钥密码技术和其它密码算法生成一系列 符号及代码组成电子密码进行签名。 数字签名应用还涉及到法律问 题, 因 此国家 在数字签名上有相应的规定。 数字签名的原理图如图2 - 1 所示(9 ) 签名过程验证过程 发方的私钥 廊2 1? 发方的公钥 麒法崛 h a s him 数字 摘要 数字 签名 原文原文 ilvz 图2 - 1 数字签名原理图 左侧为签名,右侧为验证。发送方将原文用h a s h 算法求得数字摘要,再用 自己的私钥对数字摘要加密得到数字签名。 由于私钥只有自己 拥有, 所以完全可 以证明信息由 某一个发送方发送。 最后发送方将原文与数字签名一起发送给接受 方。接收方用发送方的公钥解密数字签名,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论