(计算机软件与理论专业论文)基于pki技术的ca的研究与实现.pdf_第1页
(计算机软件与理论专业论文)基于pki技术的ca的研究与实现.pdf_第2页
(计算机软件与理论专业论文)基于pki技术的ca的研究与实现.pdf_第3页
(计算机软件与理论专业论文)基于pki技术的ca的研究与实现.pdf_第4页
(计算机软件与理论专业论文)基于pki技术的ca的研究与实现.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(计算机软件与理论专业论文)基于pki技术的ca的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于p k i 技术的c a 的研究与实现 计算机软件与理论专业 研究生徐勇指导教师袁丁 随着网络技术的发展 特别是i n t e r n e t 的全球化 各种基于互联两技术的 网上应用 如电子政务 电子商务等得到了迅猛发展 网络正逐步成为人们工 作 生活中不可分割的一部分 由于互联网的开放性和通用性 网上的所有信 息对所有人都是公开的 因此应用系统对信息的安全性提出了更高的要求 作 为电子商务信息安全的关键技术和基础技术的p k i c a 技术 可以保证电子商 务中信息传输的机密性 真实性 完整性和不可否认性 从而保证信息的安全 传输 p i g 是基于公开密钥理论和技术建立起来的安全体系 是提供信息安全服 务的具有普适性的安全基础设施 是目前解决网络安全问题的最全面的方案 该体系在统一的安全认证标准和规范基础上提供在线身份认证 是c a 认证 数字证书 数字签名以及相关安全应用组件模块的集合 作为 种技术体系 p i g 可以作为支持认证 完整性 机密性和不可否认性的技术基础 为网络应 用提供可靠的安全保障 本文所做的工作就是分析现有的加密理论和技术 搭建p k i c a 平台 为 用户提供相关的服务 文中从p i g 的研究背景和研究现状出发 分析现有的安 全机制 并对1 4 3 的相关理论知识进行阐述 最后对实体c a r a 客户端进 行了功能上的设计和实现 其重点是讨论服务器端c a 功能的实现 利用 o p e n s s l 函数库中的证书和加密函数 从x 5 0 9 数字证书格式出发 步一步 的阐述数字证书的制作过程和证书撤消列表的制作过程 另外 还对c a 的用 户管理 证书管理 密钥管理 c r l 管理进行了详细的阐述 课题中开发出来的p k i c a 系统 经过测试 满足了用户在网络信息传递 过程中的信息的机密性 真实性 完整性和不可否认性 能够保证信息的安全 传输 关键字 p k i c ax 5 0 9 o p e n s s l 如密算法密钥对证书撤销列表 c r l 2 t h er e s e a r c ha n dr e a l i z a t i o no fc ab a s e do np k i m a j o r c o m p u t e rs o f t w a r ea n dt h e o r y g r a d u a t es t u d e n t x uy o n g s u p e r v i s o r y u a nd i n g w i t ht h ed e v d o p m e n to fn e t w o r kt e c h n i q u e e s p e c i a l l yf o rg i o b i z i n gb y i n t e m e t v a r i o u sa p p l i c a t i o nb a s e do i li n t e m e t s u c ha se g o v e r n m e n t e g d m m e r c e d e v e l o pr a p i d l y t h ei n t e r a c ti sb e c o m i n g 姐i m p o r t a n tp a r to fp e o p l e sl i f ea n d w o r k s i n c et h eo p e n i n ga n dg e n e r a l i z a t i o no fi n t e m e t a l lm e s s a g e sa r co p e nt o e v e r y o n eo nt h en e t i tr e q u i r e sm u c hs e c u r i t yo fi n f o r m a t i o ns y s t e m p k i c a s t e c h n i q u e a sak e ya n dp r i m a r ys e c u r i t yt e c h n i q e ei ne 瑚m 矗璋醌g u a r a n t e e st h e c o n f i d e n t i a l i t y a u t h e n t i c i t y i n t e g r i t y a n d n o n r e p u d i a t i o n o fi n f o r m a t i o n 仃a n s m i s s i o ni nt h eo 4 o m m e r c e t h u sg u a r a n t e e st h es e c l l r et r a n s f e ro fm e s s a g e t h ep k ii st h es e c u r es y s t e mb a s e do i lp u b l i c k e yt h e o r ya n dt e c h n i q u e m e a n w h i l ei ti sas e c u r ep r i m a r yu t i l i z a t i o nw i t hu n i v e r s a lf l e x i b i l i t y a n di ti st h e m o s tc o m p r e h e n s i v es c h e m ep r e s e r v i n gt h en e t w o r ks e c u r i t yf l o w t h i ss y s t e m s u p p l i e s t h eo n l i n ea u t h e n t i c a t i o n i d e n t i t y o nt h eb a s eo f u n i t a r y s e c u r e a u t h e n t i c a t i o ns t a n d a r d i ti st h e i n t e g r a t i o no fc aa u t h e n t i c a t i o n d i g i t a l c e r t i f i c a t i o n d i g i t a ls i g n a t u r ea n ds e c u r ea p p l i c a t i o nm o d u l e s a so i l ek i n do f t e c h n i q u es y s t e m t h ep k ii sat e c h n i q u eb a s ew i t ht h ec o n f i d e n t i a l i t y i n t e 鲥t ya n d n o n r e p u d i a t i o n t h e r e b yi tp r o v i d e st h er e h a b ks e c u r eg u a r a n t e 沁i nn e t w o r k a p p l i c a t i o n s t h ep a p e r a n a l y z e se x i s t i n gc n e r y p t i o nt h e o r ya n dt h et e c h n i q u e b u i l d s p k i c a sp l a t f o r ma n dp r o v i d e sc o r r e l a t i o ns e r v i c e st oc o n s u m e r s t h ep a p e rs t a r t s f r o mp k i sr e s e a r c hb a c k g r o u n d sa n dp r e s e n ts t a t u s a n a l y z e se x i s t i n gs e c u r e 3 m e c h a n i s m m o o v e ri td i s c 峪踮st h er e l a t e dt h e o r yo fp k i a n dt h e ni td e s i g n sa n d r e a l i z e st h ef u n c t i o n o fe n t i t yc a r aa n dc l i e n t t h ep a p e rf o c u s e so nt h e r e a l i z a t i o no ft h es e r v e rc a c a p a c i t y u t i l i z e sc e r t i f i c a t i o na n de n c r y p t i o nf u n c t i o n s i nt h eo p e n s s lf u n c t i o ns t o r e h o u s e t h r o u g ht h ex 5 0 9s t a n d a r d i te l a b o r a t e s c e r t i f i c a t i o na n dr e v o c a t i o nl i s ts t e pb ys t e p b e s i d e st h e s e t h ep a p e re l a b o r a t e s a d m i n i s t r a t i o no ft h ec o n s u m e ro fc a c e r t i f i c a t ea d m i n i s t r a t i o n k e ym a n a g e m e n t c r la d m i n i s t r a t i o ni nd e t a i l p i g c a ss y s t e md e v e l o p e di nt h et a s km e e t st h er c q u i r c m e m so fc o n f i d e n t i a l i t y a u t h e n t i c i t y i n t e g r i t ya n dn o n r e p u d i a t i o no f i n f o r m a t i o nt r a n s m i s s i o no nt h e i n t e r n e t t og u a r a n t e et h es e o a r et r a n s f e ro fm e s s a g e k e y w o r d s p i g c a x 5 0 9 o p e n s s l e n c i p h e ra l g o r i t h m k e yp a i r c e r t i f i c a t er e v o c a t i o nl i s tc r l 4 四川师范大学学位论文独创性及 使用授权声明 本人声明 所呈交学位论文 是本人在导师差 j 指导下 独 立进行研究工作所取得的成果 除文中已经注明引用的内容外 本论文不含任 何其他个人或集体已经发表或撰写过的作品或成果 对本文的研究做出重要贡 献的个人和集体 均已在文中以明确方式标明 本人承诺 己提交的学位论文电子版与论文纸本的内容一致 如冈不符而 引起的学术声誉上的损失由本人自负 本人同意所撰写学位论文的使用授权遵照学校的管理规定 学校作为申请学位的条件之一 学位论文著作权拥有者须授权所在大学拥 有学位论文的部分使剧权 即 1 已获学位的研究生必须按学校规定提交印 刷版和电子版学位论文 可以将学位沦文的全部或部分内容编入有关数据库进 行检索 2 为教学和科研目的 学校可以将公开的学位论文或解密后的学位 论文作为资料在图书馆 资料室等场所或在校园网上供校内 j j j 生阅读 浏览 论文作者签名 俦易 妒i 年峰只 o 日 四川师范大学硕士学位论文 第一章绪论 p k i 作为提供信息安全服务的公共基础设施 是目前公认的保障网络社会 安全的最佳体系 但p k i 技术作为一项关键的密码技术 在国内还没有非常成 熟的解决方案 所以研究和开发具有自主知识产权的p i g 系统具有十分现实的 需求 本章将详细介绍本文所做工作的研究背景和意义 p i g 技术国内外发展 现状 以及本文研究目标和主要内容 1 1 研究背景和意义 计算机网络技术的出现和广泛应用 使得信息的流通与存取更为快速和便 捷 i n t e m e t 的蓬勃发展 缩短了人与人之间的距离 淡化了国与国之间的界 限 加速了人类社会信息化的进程 促进了世界各国科技 经济 政治 文化 等多个方面的交流和发展 但与此同时 i n t e r n e t 也对国家 单位和个人的信 息安全带来了极大的威胁 由于i n t e r n e t 本身所具有的全球性 共享性和开放 性的特点 任何人都可以自由地接入i n t e m e t 这就使得某些别有用心的人通 过采用各种攻击手段进行破坏活动成为可能 目前 网络上主要面i i 每的安全威 胁利1 1 1 中断 对网络的可用性进行攻击 破坏系统中的硬件 线路 文件系 统等 使系统不能正常工作 2 窃听 通过搭线和电磁泄漏等对机密性进行攻击 造成泄密 或者 对业务流量进行分析 获取有用情报 3 篡改 对完整性进行攻击 篡改系统中的数据内容 修正消息次序 时间 延时或重放 4 伪造 破坏真实性 将伪造消息注入系统 假冒合法用户接入系统 重放截获的合法消息实现非法目的 否认消息的接收或发送等 因此在网络上对重要信息的安全传送和控制变得非常困难 很难辨别某条 信息是否是由某个确定的实体发出的 以及在信息的传送过程中是否曾经被非 法篡改过 而作为网络中现代商务活动的新形式一电子商务越来越发挥着重要 的作用 专家预测传统交易方式在十年内将发生重大改变 5 0 的商务交易将 用电子形式完成 但由于i n t e r n e t 本身的开放性 匿名性 数据传输透明性 四川师范大学硕士学位论文 以黑客 计算机欺诈 计算机破坏 计算机病毒等为代表的计算机犯罪对社会 造成了巨大损失 据美国联邦调查局统计 美国全年因计算机犯罪所造成的损 失高达几十亿美元 通过计算机网络入侵 盗窃工商业机密 信用卡伪造与犯 罪 修改系统关键数据 植入计算机病毒等 共给全球造成经济损失高达上百 亿美元之巨 因此 i n t c m c t 使网上业务系统的实施面临种种危险 由此提出 了相应的安全服务要求 概括起来主要包括以下几个方面口l 3 f 4 5 j 6 1 对身份合法性验证的要求 在交易前首先要确定对方的身份 要求交 易双方的身份不能被假冒或伪装 2 对数据保密性的要求 保证交易双方的交易信息不会被泄漏 3 对数据完整性的要求的要求 保证交易双方的数据不会受到不合法的 插入 修改 删除等操作 4 不可否认性 交易一旦达成 发送方不能否认他所发送的信息 接受 方也不能否认他所收到过的信息 7 i 为提供上述安全服务 大量安全机制被提出 尤其是基于密码学的安全机 制 表1 1 总结出基于各类算法的安全机制能够提供的安全服务 为了方便叙 述 下表将可信任的第三方t r u s t e do r g a n i z a t i o n 用t o 来表示 由表可见 各类算法都有自己的优点和不足 但他们的结合可以提供较为全面的安全服 务 表1 1 基于各类密码算法的安全机制能够提供的安全服务列表 机制数据完整性保密性认证不可否认密钥分配 加密不提供 提供不提供不提供不提供 对称密码 m a c提供不提供提供不提供不提供 算法 密钥传送不提供不提供不提供不提供提供 单向散列消息摘要提供 不提供不提供不提供不提供 函数h m a c 提供不提供提供不提供不提供 数字签名提供不提供提供提供 不提供 非对称密 密钥传送不提供不提供不提供不提供提供 码算法 密钥协商不提供 不提供提供不提供提供 注 表示需要t o 的支持 2 四川师范大学硕士学位论文 为实现大范围购安全服务 通信的双方需要综合应用各类密码算法提供的 安全机制 尤其是为实现保密性 他们必须安全分配对称加密密钥 这时就需 要一个公证的权威 即证书认证权威 c e r t i f i c a t e a u t h o r i t y 简称c a 0 2 1 来分 发公钥 鉴别实体身份等 由上述可见 p k i 是软件 加密技术以及网上安全通信和安全交易所需服 务的集合 它将数字证书 公钥密码学和c a 集合成为一个完备的企业级网络 安全架构 除了上述安全服务外 p k i 还可提供数字时间戳1 8 和特权管理等增 值服务 有了p k i 系统的支持 常见的安全协议 如s s lf 7 s e 一郫 田等都 能较为全面提供上述基本安全服务 p i g 不仅能够提供上述安全服务 而且考 虑以基础设施的方式进行建设 因此 它是解决以电子商务为代表的网络信息 传输安全闯题最全面的解决方案i 埘 正因为p k i 在保障网络信息安全中的重要作用 近期 国内一些著名专家 在信息安全技术与产业发展研讨会上提出 发展拥有自主知识产权的p k i 技 术是保障网络信息系统安全 促进电子商务发展的关键 蔡吉人院士在题为 网 络与信息安全 的论文中指出 密码技术是解决网络与信息安全的关键技术 目前国际上围绕p k i 建设 公开密钥密码的理论和技术的研究仍然是热点 为妥善解决电子商务 电子政务等的安全性 数据加密 认证理论 数字签名 密钥管理 c a 中心建设等的研究 已经成为当前普遍关注的焦点 沈昌祥院士也表示 根据中外专家预计 2 1 世纪前1 0 年互联网络发展的 主流就是信息系统安全 美国 日本和欧洲各国都己经发展出自己的信息安全 技术和产业 垄断了高保密度密码产品市场 并严格限制此类产品对中国的出 口 因此 沈院士提出 随着我国国家信息化的推进 今后将对信息安全产品 和系统的需求越来越大 建立独立自主的信息安全产业体系 发展关键领域中 自主产品是当务之急 中科院软件所冯登国研究员也在专家论坛中明确指出 p 技术是一项关 键的密码技术 由于目前我国还没有成熟的p i g 解决方案 这成为了我国电子 商务发展的一大瓶颈 作为一个网络大国 研究和开发我们自己的实用p i g 技术已经交得刻不容缓1 1 1 综上所述 中国作为一个网络发展大国 然而p i g 体系还处于刚刚起步的 四川师范大学硕士学位论文 阶段 还没有形成整套成熟的p k i 解决方案 从而导致了在基于p k i c a 的身 份认证的应用领域 开发的产品和安全服务项目还相对较少 功能较单一 在 某些关键应用领域我们不得不采用国外的p k i 产品和相应的技术 因此 在信 息安全方面开发出具有自主知识产权 适合我国具体国情的p k i 技术 并且基 于p k l 信息安全平台开发出实现身份认证功能的技术和产品 对于支持政府 银行 和企业安全地使用信息资源和国家信息基础设施 推动我国电子商务 电子政务 电子事务的发展将起着非常关键和重要的作用 在国家 十五 期间国家高科技研究发展计划 即 8 6 3 计划 1 2 1 的报告中有关 信息技术 领域 部分 明确提出了研究国家信息安全基础设施中的关键技术 集中全国 的优势力量 开发符合中国国情 具有自主知识产权 满足我国信息安全市场 需求 以公钥基础设施 p k d 技术为核心的安全服务平台1 1 3 1 1 2 国内外研究现状 1 2 1p k i 研究及其进展情况 为解决在大范围内密钥的安全管理 促进公钥密码体制的广泛应用面提出 了p k i 但p i e d 到底包含哪些内容 目前还没有一个统一规范的定义 以下 给出了i e t f 的一个参考定义 p k i 就是创建 管理 存储 分发和撤消基于 公钥密码学的公钥证书的方法和策略 以及实现上述方法和策略所需人力 软 件和硬件资源的集合 1 4 l 由上述定义可见一个标准p k 涉及的技术复杂 研究 范围广 目前比较典型的p k i 标准有 1 联邦公钥基础设施 f p k i 九十年代初 为给电子政务和电子商务的发展建立一个安全的鼹络环境 美国国家标准技术研究所联合几个联邦机构研究公钥在政府机构的作用 1 9 9 4 年4 月它们完成了初期的研究报告 p u b l i ci n f r a s t r u c t u r es t u d yf i n a lr e p o r t 1 9 9 5 年9 月完成t i a p u b l i c k e y i n f r a s t r u c t u r e f o r u s g o v e r n m e n t u n c l a s s i f i e d b e ts e n s i t i v e a p p l i c a t i o n s 1 9 9 5 年9 月到1 9 9 6 年1 1 月完成了一组有关f p l i 的技术文件 它们是 f e d e r a lp u b l i ck e yi n f r a s t r u c t u r e 口k i t e c h n i c a ls p e c i f i c a t i o n v e r s i o n1 p a r ta r e q u i r e m e n t s j a n u a r y3 11 9 9 6 4 四川师范大学硕士学位论文 f e d e r a lp u b l i ck e yi n f t a s t r u c t u r e p i c a t e c h n i c a ls p e c i f i c a t i o n v e r s i o n1 p a r tb t e c h n i c a ls e c u r i t yp o l i c y j a n u a r y2 41 9 9 6 f e d e r a lp u b l i ck e yi n f r a s t r u c t u r e p k i t e c h n i c a ls p e c i f i c a t i o n v e r s i o n 2 3 p a r tc c o n c e p to f o p e r a t i o n s n o v e m b e r 2 51 9 9 6 f e d e 蹦p u b l i ck e yi n f r a s t r u c t u r e p i g t e c h n i c a ls p e c i f i c a t i o n v e r s i o n1 p a r td i n t e r o p e r a b i l i t yp r o f i l e s s e p t e m b e r2 71 9 9 5 f p 的研究尽管取得上述进展 但它目前仍有一些问题需要得到进一步 的研究 1 5 1 其中与p i g 相关的问题主要包括以下几个方面 用户授权问题和属 性问题 日期和时间戳问题 与别的基础设施联结的兼容性问题 算法的互操 作问题 目录服务的兼容性问题 增强p i g 功能所需的服务器和代理的问题f 1 6 2 基于x 5 0 9 的p p k i x 针对日益发展的i n t e r n e t 安全需求和以公开密钥体系为基础的p i g 体系的 发展 i e t f i n t e r n e t e n g i n e e r i n g t a s k f o r c e 互联网工程任务组 于1 9 9 5 年末 专门成立了p k i 工作组 这个工作组负责公开密钥基础设施 p u b l i ck e y h f i a s t r u c t u r e 及x 5 0 9 该组织制定了p k i x 系列协议 定义了在i n t e r n e t 上 利用x 5 0 9 证书实现p i g 体系结构的具体操作细节规范 主要有五个方面的文 档 1 x 5 0 9v 3 公钥证书标准和x 5 0 9v 2c r l 标准的大纲 2 依赖方用于 获取公钥证书信息或状态的操作协议 3 p i g 系统中各实体之间信息交互的 管理协议 4 提供证书政策和c p s 相关信息的政策大纲 5 提供防抵赖的 时戳和数据认证服务 由于p i g x 工作组的工作仍然基于x 5 0 9 标准展开 因此 它也必须进 一步解决x 5 0 9 标准所固有的缺陷闯题 包括全局命名闯题 对象标识符含义 传播方法的研究 属性证书的完善问题及证书验证方法的研究等 3 s p i g s d s i 研究及其进展 基于x 5 0 9 身份证书的上述问题 使得人们将注意力逐渐转向更为通用的 基于特性或凭据的证书 目前主要有三种该类型系统被提议 a n s i 起草的 x 9 4 5 1 7 1 简单的分布式安全基础建设结构 s i m p l ed i s t r i b u t i o ns e c u r i t y i n f x a s t r u c t u r e 简称s d s i 1 8 l 1 9 1 和简单公钥基础设施 s i m p l ep u b l i ck e y i n f r a s t r u c t u r e 简称s p i g1 2 0 1 四川师范大学硕士学位论文 s d s i 和s p k i 产生的背景几乎相同 鄙他们都是为了克服基于x 5 0 9 标 准p i g 系统的过于复杂和在证书授权方面的局限而提出的 1 9 9 7 年s d s i 和 s p i g 走到了一起 他们的融合产生了s p k i s d s i 它描述了一个较传统p k i 更为简单 实用的p 在这种架构中 属性或授权证书的性能得到有效发挥 有时为方便 该标准也被简称为s p 或s d s i 但实际引用己是他们的结合 体了 目前 在p k 工作组中也有一个小组致力于s p 方面的工作 己有 三个关于这方面的标准被提出 分别给出了s p k i 总体要求f 2 l s p k i 理论 s p i g 实例1 2 z j 这方面的后续工作主要是与s d s i 的结合 1 2 2p i g 系统开发状况 一个标准p i g 系统的开发 由于专业背景要求高 体系结构复杂以及涉及 技术标准多 开发难度很大 目前 国内外很多的公司都涉足于p i g 系统的研 究和开发 比较有影响力的是b a l t i m o r e e n t r u s t v e r i s i g n 还有就是信息安全 国家重点实验室自主开发的国产p i g 系统s k l o i sp k i v l 0 他们的产品基本 代表了现阶段p i g 系统开发水平 下面详细介绍它们产品的情况 l 1 b a l t i m o r e 公司的u n i c e r t b a l t i m o r e 于2 0 0 2 年6 月 发布了其p i g 旗舰产品阱讥娅r t 5 0 u n i c e r t 是个完全合格的c a 能够颁发 管理及废除数字证书和密钥对 证书支持一 系列全面的应用 包括v p n 安全消息发送 数字签名 企业对企业 b 2 b 及企业对消费者 b 2 c 交易 总的来说 u n i c e r t 是一个策略驱动 模块 化的p i g 依靠c a o 上的策略编辑 u n i c e r t 可以使整个p i g 系统贯彻同 一个安全策略 同时依靠模块化的设计 u n i c e r t 实现了高度的灵活性和可 扩展性 其主要特点体现在 灵活 易用 策略支持 可扩展 开放 安全等 方面 2 e n t r u s t p i g5 0 e n t r u s t p i g 5 o 阱1 是e n t r u s t 公司的p 产品 e n t r u s t p i g 5 0 具有如下特点 c a 具有良好的灵活性和较完善的c a 数据库功能 r a 在用户登记方面保证 了安全性和易用性 另外e n t r u s t 饵k 1 5 0 提供了较为完善的密钥备份和恢复系 统 在证书撤销系统中 e n t r u s t p i g5 0 支持所有的证书撤销格式和标准 在 6 四川师范大学硕士学位论文 网络结构方面 e n t r u s t p k l 5 0 支持树状和网状两种结构 在可扩展性方 面 e n t r u s t p k i5 0 做到了大容量 高可用性和高级网络带宽管理 在互用性方 面 e n t r u s t p k i5 0 支持国际上的各项标准 如x 5 0 9 格式证书 c r l o c s p l d a p p k i x p k c s i p s e c 和s s l 等 3 v e r i s i g n 公司的o n s i t e o n s i t e 2 6 是 个完整的p i g 产品 被用来对企业内部互联网 外部网 v p n 以及电子商务应用软件提供具有最大限度的灵活性 有效性和可扩展性的安全 服务 它可以帮助您高效地建立一个健壮的 满足需求的p i g 系统 与纯软件 的解决方案和完全由自己建立p k i 系统不同 o n s r e 可以使用户权衡自己的力 量并发挥自己的优势 使用o n s i t e 用户可以在v e r i s i g n 提供的证书处理免费 服务的基础上控制证书的颁发和管理 o n s i t e 提供了安全w e b 访问 本地主 机 密钥管理和恢复 证书确认 应用程序工具包 双钥支持和自动证书恢复 等功能 它由如下部件组成 a u t o m a t e d a d m i n i s t r a t i o n o n s i t e f o r i p s e c g l o b a l s e r v e rd n s i t e g os e c u r ef o r m i c r o s o f te x c h a n g e g os e c u r ef o rw e b a p p l i c a t i o n s c e r t i f i c a t e m a n a g e m e n t t o o l s l o c a l h o s t i n g o n s i t ek e y m a n a g e m e n ts e r v i c e p a s s c o d ea u t h e n t i c a t i o n 4 s k l o i sp k l v l 0 s k l o i sp k i v l 0 网是信息安全国家重点实验室自主开发的国产p k i 系统 它具有如下特点 符合一系列国际标准协如数字证书采用x 5 0 9 v 3 证书 撤销列表符合c p l v 2 在充分研究美国国家标准技术研究所和加拿大联邦 政府 6 0 c 的p k i 工程的基础上 提出适合于中国国情的p k i 互操作规范 并希望能够成为国内的一个标准 在充分吸取国外同行的产品的特点的基 础上 提出了我们的p k i 体系 并形成自己的一系列部件 如c a r a r a o p a c d s 分发服务器 0 5 查询服务器 t s a 时问戳权威 客户端软 件 s m s r t c d 存储私钥 提供可以开发安全产品的c4 开发包f c s a f e 在实现上述系统的基础上 目前正在实现一个基于p i g 的应用系统 即基于 p i g 的v p n 包括v p n 网关 加密服务器和远程移动v p n 通信软件模块 不仅是简单的提供这些模块 还有相应的部署p i g 的要求 包括物理设备和管 理上的 7 四 师范大学硕士学位论文 1 3 本文所做的工作 通过大量查阅和研究国内外有关p k i c a 系统的资料 并结合现代最新加 密技术的基础 提出了一个p k i c a 系统的设计方案 并根据这个方案来解决 了网络中信息传递的安全性和不可否认性 具体来讲主要有以下几个工作 1 p k l c a 系统总体方案设计 结合p k i 体系的基本结构和加密技术 设计了p k i c a 的总体方案 劲p k i c a 系统的具体实现 a 认真分析了o p e n s s l 中c r y p t o 目录包含了密码算法库的所有源代码 文件 b 1 针对x 5 0 9 证书的基本格式 采用o p e n s s l 函数库 依次产生密钥对 处理主题信息 产生请求证书 制作x 5 0 9 证书 将证书写入文件 完成了证 书的制作过程 c 1 分析c r l 的具体格式 并制作c r l 列表 3 实现了c a 的主要功能 能根据x 5 0 9 标准发放证书 产生密钥对 管理密钥和证书 为用户提供p k i 服务 如用户安全登录 增加和删除用户 恢复密钥 检查证书等 们实现了客户端的证书查询 递交申请等功能 1 4 本文的组织结构 本文从p i g 技术提供的服务入手 分析网络环境下的信息安全加密技术 并设计开发了一个p k i c a 系统 全文共分五章 具体章节内容如下 第一章 绪论 主要讲述课题研究背景及意义 分析现有安全机制存在的 问题 提出p k i 是解决网络中信息安全问题最全面的技术方案 以及p k i 在 国内外的研究现状 并列举了本文所做的工作 第二章 p k i 技术概述 讲述了p i g 的基本概念 详细介绍了p i g 中的 关键技术 数字证书和安全协议 对p i g 的体系结构模型进行分析 并简单介 绍了p k i 近年来的发展变化以及基于角色访问控制的特权管理基础设施p m i 第三章 c a 系统的总体设计 本章在p k i 相关理论和实现技术的基础上 四川师范大学硕士学位论文 给出了c a 系统的总体设计方案 第四章 c a 系统的实现 介绍了整个p k i c a 系统服务器端和客户端功 能的具体实现 主要讨论了c a 对数字证书的制作过程以及c r l 的制作过程 第五章 结论与展望 总结了本文所做的工作 同时也指出了本课题存在 的一些不足之处 并对今后的改进提出了一些看法 9 四川师范大学硕士学位论文 第二章p k i 技术概述 p i g 是 p u b l i ck e yi n f r a s t r u c t u r e 的缩写 意为 公钥基础设施 1 2 s 它是一 种基于公开密钥理论和技术建立起来的安全体系 是为网络用户 设备提供信 息安全服务的具有普适性的信息安全基础设施 该体系在统一的安全认证标准 和规范的基础上提供在线身份认证 其工作的核心是要解决信息网络空间中的 信任问题 确定信息网络空间中各种经济 军事和管理行为主体 包括组织和 个人1 身份的唯一性 真实性和合法性 保护信息网络空间中各种主体的安全 利益 为了更清楚的认识和应用p i g 本章就p k i 技术的相关知识 数字证书 安全标准 体系结构 p i g 的发展变化 特权管理基础设施p m l 分别进行阐述 2 1 数字证书 1 数字证书概述 数字证书 d i 西t a li d 又叫 数字身份证 网络身份证 是由认证中 心发放并经认证中心数字签名的 包含公开密钥拥有者以及公开密钥相关信息 的一种电子文件 可以用来证明数字证书持有者的真实身份 数字证书是p i g 体系中最基本的元素 p i g 系统所有的安全操作都是通过数字证书来实现的 2 9 1 通常 数字证书采用公钥体制 即利用一对互相匹配的密钥进行加密 解 密 每个用户自己设定一把特定的仅为本人所有的私有密钥 私钥 用它进 行解密和签名 同时设定一把公共密钥 公钥 并由本人公开 为一组用户所 共享 用于加密和验证签名 当发送一份保密文件时 发送方使用接收方的公 钥对数据加密 而接收方则使用自己的私钥解密 这样信息就可以安全无误地 到达目的地了 通过使用数字证书 使用者可以得到如下保证 信息除发送方 和接受方外不被其他人窃取 信息在传输过程中不被篡改 发送方能够通过数 字证书来确认接受方的身份 发送方对于自己的信息不能抵赖 信息自数字签 名后到收到为止未曾作过任何修改 签发的文件是真实文件 数字证书颁发过程一般为 用户首先产生自己的密钥对 并将公共密钥及 部分个人身份信息传送给认证中心 认证中心在核实身份后 将执行一些必要 四川师范大学硕士学位论文 的步骤 以确信请求确实由用户发送而来 然后 认证中心将发给用户一个数 字证书 该证书内包含用户的个人信息和他的公钥信息 同时还附有认证中心 的签名信息 用户获得证书之后就可以使用自己的数字证书进行相关的各种活 动 目前的数字证书类型主要包括 个人数字证书 单位数字证书 单位员工 数字证书 服务器证书 v f n 证书 w a f 证书 代码签名证书和表单签名证 书 随着i n t e m e t 的普及 各种电子商务活动和电子政务活动的飞速发展 数 字证书开始广泛地应用到各个领域之中 目前主要包括 发送安全电子邮件 访问安全站点 网上招标投标 网上签约 网上订购 安全网上公文传送 网 上缴费 网上缴税 网上炒股 网上购物和网上报关等p o l 2 数字证书格式 有了对数字证书的基本了解 下面讨论数字证书的结构 数字证书的格式 一般采用x 5 0 9 国际标准 本标准的数字证书结构和格式参照国际电信联盟 提出的x 5 0 9 版本3 和i n t e m e t f 程任务组 皿r f 颁布的r f c 3 2 8 0 制定1 3 1 1 如表2 1 所示 表2 i 证书结构 版本号 v e r s i o n 证书序列号 s e r i a ln u m b e r 签名算法标识符 s i g n a t u r e 颁发者名称 i s s u e r 有效期 不早于 不晚于 v a l i d i t y 主体名称 s u b j e c t 主体公钥信息 s u b j e c tp u b l i ck e yi n f o 颁发者唯一标识符 i s s u e ru n i q u ei d 主体唯一标识符 s u b j e c tu n i q u ei d 扩展域 e x t e n s i o n s 签名算法 s i g n a t u r ea l g o r i t h m 签名 s i g n a t u r ev a l u e 其中 前十个域对应数据所构成的数据值集合 记为t b s c e r t i f i c a t e 构成 1 l 匹m 师范大学硕士学位论文 了证书签发机构对证书签名运算的输入值 第十一个域标识了签发该证书所使 用的签名算法及其相应的参数 第十二个域是供验证的该证书的签名值 具体 各域的含义如下 版本号 该域用于区分各连续版本的证书 证书序列号 该域含有一个由证书颁发机构产生的唯一对应于每个证 书的整数值 签名算法标识符 该域用于说明签发证书所使用的算法以及相关的参 数 颁发者名称 该域用于标识生成和签发该证书的证书颁发机构的特定 名称 d i s t i n g u i s h e dn a m e d n 且d n 顺序符合下列规则 1 如果有c 项 则放在最后 且c c n 2 如果有c n 项 则放在d n 的最前面 3 如果同时存在o u 和o 项 则o u 在0 前面 如果同时存在s 和l 项 则l 在s 前面 有效期 不早于 不晚于 该域含有两个日期 时间值 指定在某时间 前无效和指定在某时间之后无效 以此定义该证书的有效时间段 该条目中的 时间使用格式参见有关该域数据结构的语义语法描述 主体名称 该域标识本证书所提到的最终实体的特定名称 该实体也 就是拥有与证书中公钥所对应的私钥的主体 此域必须非空 除非在扩展项中 使用了其它名字 关于d n 的要求与颁发者名称的要求相同 主体公钥信息 该域含有主体的公钥 算法标识符以及算法使用的任 何相关参数 该域必须有且仅有一个条目 颁发者唯一标识符 该域是可选域 域中含有一个唯一标识符 用于 不同实体重用同样颁发者名称时 使得证书颁发机构的名字没有二义性 主体唯一标识符 该域是可选域 域中含有一个唯一标识符 用于不 同实体重用同样的证书拥有者名称时 使得证书拥有者的名字没有二义性 扩展域 在不改变证书格式的前提下 允许证书中编码加入额外的信 息 签名算法 这个域包含签发该证书所使用的密码算法的标识符 密码 四川师范大学硕士学位论文 算法标识符必须标识密码算法以及相关的参数 该域的算法标识符必须与 t b s c e r t i f i c a t e 中的签名算法标识符相同 签名值 这个域包含了采用a s n 1d e r 编码的t b s c e r t i f i c a t e 域的数字 签名 签名的结果被编码成b i ts t r i n g 类型格式 2 2p k l 的安全标准 随着p i g 的发展和应用的不断普及 p k i 的产品也越来越多 为了保持多 个产品之间的兼容性 标准化成了p i g 不可避免的发展趋势 目前世界上已经 出现了许多依赖于p k i 的安全标准 即p k i 的应用标准 如安全的套接层协议 s s l 传输层安全协议t l s 安全电子交易系统s e t 安全的多用途互连网邮 件扩展协议s m i m e i p 安全协议i p s e c 和时间戳协议 t s p 等 2 2 1s s i n s 协议 1 s s l 概述 曼交全套接层协议 s s l s e c u r i t ys o c k e tl a y e r 是网景 n e t s c a p e 公司提 出的基于w e b 应用的安全协议 它包括 服务器认证 客户认证 可选 s s l 链路上的数据完整性和s s l 链路上的数据保密性 i e t f 将s s l 作了标准 化 即r f c 2 2 4 6 并将其称为t l s t r a n s p o r tl a y e rs e c u r i t y 从技术上讲 t l s l 0 与s s l 3 0 的差别非常微小 对于电子商务应用来说 使用s s l 可保证 信息的真实性 完整性和保密性 s s l 工作在传输层之上 应用层之下 s s l 协议的优势在于它是与应用层协议独立无关的 高层应用层协议 例如 i 唧 f i p t e l n e t 等 能透明的建立在s s l 协议之上 3 2 1 s s l 是一种安全协议 它为网络的通信提供私密性 s s l 使应用程序在通 信时不用担心被窃听和篡改 s s l 实际上是共同工作的两个协议 s s l 记录 协议

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论