




已阅读5页,还剩10页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
原刨性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研 究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人 或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡献的个人和集 体,均已在文中以明确方式标明。本声明的法律责任由本人承担。 论文作者签名: 蠡畚,獬 e t 期:2 尘z ;垒歹。 关于学位论文使用授权的声明 本人同意学校保留或向国家有关部门或机构送交论文的印刷件和电子版, 允许论文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和 汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:螽,乏聱导师签名: 眦期:型p 这 山东大学硕士学位论文 摘要 随着互联网i n t e r n e t 的迅速发展以及各种网络应用技术的出现,对安全问题 的研究越来越深入,特别是近年来基于x m l 的w e b 服务( w e bs e r v i c e s ) 技术 使用的越来越多,传统安全解决方案已经不能满足新的安全需要,安全问题也已 经成为w e b 服务技术大规模应用的障碍之一。 公钥基础设施p k i 是目前保证网络信息安全的主流解决方案,是网络安全建 设的基础与核心,为电子政务、电子商务的实施提供了基本的安全保障,但它在 技术上仍存在一些不足,诸如不同的p k i 之间互操作性差,客户端部署应用复杂 等缺陷,严重的影响了p k i 技术的广泛应用。 x m l 是一种网络上使用广泛的标记语言,比h t m l 具有更好的扩展性和灵 活性。基于x m l 密钥管理规范( x m lk e ym a n a g e m e n ts p e c i f i c a t i o n , m s ) 为访问和集成p k i 提出了一种容易的机制,可以将电子认证功能嵌入服务器、使 通过x m l 形式的信息认证成为可能。 本文首先简要介绍了信息安全技术,接着介绍了x m l 语言及其安全技术一 x m l 加密和签名技术,并对其语法,处理过程、局限性和安全性进行分析,然 后详细研究并分析了x m l 钥匙管理规范,详细阐述了x k m s 的思想、组成及 其功能,对x k m s 规范中的许多尚未明确的内容进行了分析和讨论,并对x k m s 的安全性进行了分析。 在此基础上,本文提出了一种遵循x k m s 2 0 规范、易用具有较好的可维护 性以及可扩展性的) m 几密钥管理系统,并对其性能作了分析。论文详细说明了 系统的组成部分及其功能,密钥,证书信息的构建与管理,x k m s 消息的生成与 处理过程,还对系统提供的主要服务进行了讨论并提出了解决方案。 关键词:x 札、x 删s 、密钥管理 山东大学硕士学位论文 一i l l 置鼻量詈毫! 曩曼皇毫量| 鼍墨量 a b s t r a c t w i t ht h ed e v e l o p m e n to fi n t e m e ta n do c c u i t c n c c so fm a n yk i n d so fn e t w o r k a p p l i c a t i o n s ,t h er e s e a r c ho fs e c u r i t yp r o b l e mi sd e e p e n e dm o r ea n dm o r e ,e s p e c i a l l y w e bs e r v i c e sb a s e do nx m lt e c h n o l o g yg r a d u a l l yr i p ea n dd e p l o ya p p l i c a t i o ni n r e c e n ty e a r s , t h et r a d i t i o n a ls e c u r i t ys o l u t i o nh a s h tm e tn e ws e c u r i t yn o e d s , t h e s e c u r i t yp r o b l e mh a sa l r e a d yb e c a 3 m eo n eo ft h em a i no b s t a c l e st h a tp r e v e n tw e b s e r v i c e sf r o mu s i n go nal a r g es c a l e p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) i st h el e a d i n gs o l u t i o nt oe n s u r et h es e c u r i t yi n n e t w o r k sa n dt h ef o u n d a t i o nf o rt h ei n s t r u c t i o no fn e t w o r ks e c u r i t y i te n s u r e st h e s e c u r i t yo fi m p l e m e n t a t i o no fe - g o v e r n m e n ta n de - b u s i n e s s b u ti ts t i l lh a ss o m e d r a w b a c k si nt e c h n i q u e s u c ha sb a di n t e r o p e r a t i o nb e t v 嘲d i f f e r e n tp k is y s t e m s a n dd i f f i c u l td e p l o y m e n ti nc l i e n ta p p l i c a t i o n s ,e t c t h e s ed r a w b a c k sl i m i tt h ep k i f r o mw i d eu s a g e x m li sam a r k e dl a n g u a g eu s e db ym a n yp e o p l e ,i th a sg o o de x t e n s i o n sa n d f e a s i b l et h a nh t m l x k m sp r o v i d eac o n v e n i e n tm e c h a n i s mo fi n t e g r a t i o na n d 剁圮e 鹳t h ep k i ,i tm a k e st h ee l e c t r o n i ca u t h e n t i c a t i o nf u n c t i o ne m b e d d e di ns e l v e l 葛, m a k e st h ei n f o r m a t i o na u t h o r i t yo nx m lp a t t e r np o s s i b l e t h et h e s i sf i r s ti n t r o d u c e st h et e c h n o l o g yo f i n f o r m a t i o ns e c u r i t y , n e x ti n t r o d u c e s t h ee x t e n s i b l em a r k u pl a n g u a g ea n di t ss e c u r i t yt e c h n o l o g y , i n c l u d i n gx m l - e n ca n d x m l ,s i g ,a n dt h e na n a l y s e si t ss y n t a x , p r o c e s s ,r e s t r i c t i o na n ds e c u r i t y t h ex k m s s p e c i f i c a t i o nw a st h e nr e s e a r c h e da n da n a l y z e di nd e t a i l t h et h e s i se x p o u n d st h e i d e a , i n g r e d i e n t sa n df u n c t i o n so f x k m si nd e t a i l s t h ec o n t e n tw h i c hi s n ti l l u s t r a t e d d e f i n i t e l yi nt h ex k m ss p e c i f i c a t i o ni sa n a l y z e da n dd i s c u s s e di nd e p t h s i na d d i t i o n , t h ea d v a n t a g eo f x k m si ss u m m a r i z e d a c c o r d i n gt ot h ea b o v e t h et h e s i si m p l e m e n t 锄x k m ss y s t e mc o n f o r m e dt o x k m s 2 0 ,w h i c hi se a s yt ou s e ,c o s yt om a i n t a i n ,e a s yt oe x t e n d a n dt h e p e r f o r m a n c eo ft h i ss y s t e mi sa n a l y z e d ,t h et h e s i sd e s c r i b e st h ed e t a i lo fx k m s s y s t e mc o n s t r u c t i o n , f u n c t i o no fe v e r y o n e ,m a n a g e m e n to fk e y s c e r t i f i c a m sa n d x k m sm e s s a g e s , a tl a s t , t h em a i ns e r v i c e so ft h es y s t e ma 聆d i s c u s s e d , a n dt h e r e s o l v em e t h o di sp r o v i d e d k e yw o r d s :x m l ,x k m s ,k e ym a n a g e m e n t 2 山东大学硕士学位论文 第一章绪论 1 1 问题的提出 随着网络技术和计算机技术的飞速发展,我国信息化建设也取得了较大的 成就,从“政府网上办公一电子政务”到“企业网上交易一电子商务”,信息网 络已经渗透到各行各业和人民的生活中。网络正逐步改变着人们的生产和生活方 式,推动着社会进步和机制、体制的不断改革。伴随着国内信息化建设高潮而来 的计算机和网络犯罪也不断出现,信息安全问题日益突显出来,信息网络的安全 一旦遭受破坏,其影响或损失将十分巨大。信息安全已经成为一个关系到国家经 济、政治、军事等多方面的重要问题。目前,很多企业和政府都已完成或正在建 设p k i ,来保障电子商务和电子政务的信息安全。 公钥基础设施( p u b li ck e yi n f r a s t r u c t u r e ,p k i ) “1 是目前保证信息安全的 主流解决方案,它是基于公开密钥理论和技术建立的提供安全服务的基础设施, 包括软件、硬件、人和策略的集合。p k l 技术采用数字证书管理公钥,通过第三 方的可信任机构一一认证中心c a ( c e r t i f i c a t ea u t h o r i t y ) ,把用户公钥和标示 用户的信息绑定在一起,以实现验证用户身份。并在此基础上使用加密、数字签 名等技术来保证信息的安全传输p k l 技术能提供网络安全所需要的四种重要安 全保障:数据机密性( c o n f i d e n t i a l i t y ) 、数据完整性( i n t e g r i t y ) 、身份鉴定 ( a u t h e n t i c a t i o n ) 和不可抵赖性( n o n r e p u d i a t i o n ) ,p k i 技术虽然能从理论上 解决网络应用中的信息安全问题,但是经过多年的应用之后也能清楚地看到,它 并没有像预计那样大规模的应用开来。单从技术角度来看,其主要原因在于p k l 应用较为复杂,具体表现在以下两个方面: ( 1 ) p k l 只提供了一个安全框架,在这个框架之下存在着不同的技术标准,侧 如应用最为广泛的x 5 0 9 和p k i x ( p u b l i ck e yi n f r a s t r u c t u r ex 5 0 9 ) ,以及 p g p ( p r e t t yg o o dp r i v a c y ) 与s p k i ( s i m p l ep u b li ck e yi n f r a s t r u c t u r e ) 等。 由于数据格式以及传输协议的差异,在执行这些标准的应用系统之间进行互操作 很困难,即使同一技术标准下的不同厂商的产品也存在着不同程度的差异。 ( 2 ) 用户在使用某种标准的p k i 产品时需要在客户端安装较为复杂的工具 包,包括编程库和配置信息等。而且p k i 把几乎所有的工作都抛给用户去完成, 山东大学硕士学位论文 客户端应用程序需要承担密钥证书管理、与c a 进行数据通信甚至验证证书有 效性等一系列繁琐的工作。这样就使用户客户端十分复杂而且开销过大,部署应 用非常困难。当用户需要同时与多种p k i 产品交互时,需要安装相应的各种工具 包,这就使应用程序的复杂性增加了多倍。复杂性成为p k i 技术难以普遍推广使 用的瓶颈,使基于p k i 的应用程序开发难度人,周期长、成本高,严重地制约了 p k i 技术的广泛应用。 可扩展标记语言( e x t e n s i b l em a r k u pl a n g u a g e ,x m l ) 嘲是近几年随着分布式 应用的发展而诞生的新兴技术。它可以让用户根据需要,自行定义元素与属性, 并通过任意的组合与嵌套,描述复杂的数据对象。x m l 是完全基于文本的,因此 不依赖于任何平台和语言。凭借其优良的可扩展性和跨平台互操作性,x m l 正逐 步发展成为异构平台上、w e b 应用之间进行数据交换和互操作的首选技术。 为了保证x m l 数据交换过程的安全性,全球互联网联合会( w o r l dw i d ew e b c o n s o r t i u m , w 3 c ) 推出了两个重要的x 舰安全标准一一】叽数字签名( x m l s i g n a t u r e ) 嘲和x m l 加密( y j 4 le n c r y p t i o n ) 枷。这两个标准地将传统密码技术与 瑚l 技术有机的结合在一起,利用x m l 元素描述数据对象、数据转换算法、密码 算法及密钥证书等信息,解决x m l 数据交换中的安全性问题。 然而x m l 安全标准的实现同样依赖于p k i 的部署与应用,对于一个要使用x m l 安全标准的应用程序来说,它必须使用或者集成一个基于某种p k i 标准的解决方 案,这就要求捌l 应用程序必须了解该p k i 所使用的语法和语义,另外,传统 p k i 应用程序处理和产生的主要为二迸制数据。应用程序在承担起p k i 的复杂性 之外还要进行数据转码工作,这就使x m l 的安全应用更加复杂。 x 地密钥管理规范( x 4 lk e ym a n a g e m e n ts p e c i f i c a t i o n ,x k m s ) 嘲简化p k i 及数字证书与应用系统的集成,解决不同p k i 系统之间的互操作性问题,x k m s 的设计遵循如下原则:语法规范与x 虬数字签名及加密标准兼容;客户端只要求 支持) 咖。数字签名与加密标准的x m l 工具,不需要a s n 1 工具来实现;撤销等 公钥状态信息的管理对于客户端是透明的;最小化客户代码与配置的复杂度, x k l 4 s 同时具有x 札的互操作性和p h i 的安全性等特点,能为应用系统提供认 证、加密、签名等信任服务,因此,它被认为是下一代p k i ”。 1 2 。x k m s 研究现状 目前,x k m s 规范仍处于发展完善阶段,尚不成熟,国内外对x l o s 的研究也 4 山东大学硕士掌位论文 都处于起步阶段,x k 峪的具体实现和应用更是少之甚少。2 0 0 0 年1 1 月2 7 日, m i c r o s o f t ,v e r i s i g n 和w e b m e t h o d s 三家公司首次发布x 1 0 4 s 草案,使得开发人 员能够将认证、数字签名和加密服务集成到基于x m l 的应用程序中。2 0 0 1 年3 月,该规范被w 3 c 认可,2 0 0 1 年3 月,该规范被w 3 c 认可,成为正式的x 酬s 1 0 版,包括x m l 密钥信息服务规范( x - k i s s ) 和x m l 密钥注册服务规范( x k r s s ) ,其 中x - k i s s 包括查询服务和验证服务,x - k r s s 包括注册服务、撤销服务和密钥恢 复服务。x k m s 规范同时给出了客户端的请求消息和服务器端的响应消息的格式、 元素说明及相关计算公式等。2 0 0 2 年8 月1 日w 3 c 发布了x i o i s 2 0 版,该版本 在x - k r s s 中增加了重发服务功能。经过将近两年的修改完善,w 3 c 于2 0 0 5 年6 月2 8 日正式通过x l 伽s 2 0 为w 3 c 推荐标准,与此同时,x k m s 规范也获得了业界 的广泛支持。如w 3 c 会员公司d a t a p o w e r ,m i c r o s o f t ,n o k i a ,o r a c l e ,s u n , m i c r o s y s t e m s ,v e r i s i g n 和w e b m e t h o d s 等,除此之外,b a l t i m o r e t e c h n o l o g i e s , i o n at e c h n o l o g i e s ,p u r e e d g es o l u t i o n s ,c i t i g r o u p ,h p ,i b m e n t r u s t t e c h n o l o g i e s ,r s as e c u r i t y 和s c i e n c ea p p l i c a t i o n si n t e r n a t i o n a l 等公司 等也逐渐加入支持x k m s 的行列。正如x m l 成为业界所有公司大力支持的标准一 样,x k 惦从诞生起就被业界所看好,被认为是第二代的p k i 而着力推广。 直至目前,x 腮并没有实际的商业应用,其应用效果有待于实践的检验。 e n t r u s t 和v e r i s i g n 公司提供了x k m s 信任服务的部分功能,然而这些功能并不 能进行实际应用,仅用于联机测试目的。v e r i s i g n 作为x k m s 的最初制订者,提 供了x k m ss e r v i c e 的试验平台。此外,e n t r u s t 也在他们原有的c a 认证的基础 上提供了实现部分x k m s 功能的试验平台。v e r i s i g n 的x k m ss e r v i c e 目前支持 测试x - k i s s 服务和x k r s s 服务的注册和撤销操作,e n t r u s t 的x 胁ss e r v i c e 目前支持测试x - k i s s 服务的查询和x - k r s s 服务的注册操作。v e r i s i g n 公司还 开发了一个用j a v a 语言实现的x k i d sc l i e n ts d k ,这个工具包基于x k m s l 0 规 范,但它仅支持客户端与v e r i s i g n 的x k m s 服务进行测试交互,而不支持x k m s 服务的构建。 1 3 本文的工作 本课题的研究内容主要包括以下几个方面: 1 ) 信息安全技术理论的学习与研究; 2 ) 煳l 及其相关安全技术的分析与研究; 5 山东大学硕士学位论文 3 ) 深入研究与分析x 删s 规范的内容; 4 ) 根据对x 酬s 规范研究分析的结果设计一个x k l i s 系统。 j 4 本文的组织 本文将分六部分,分别讨论选题背景,传统p k i 技术分析,基于x m l 的信息 安全技术的分析和传统p k i 与x l 安全技术的结合方法研究,尝试设计和实现 基于儿的信任服务器,最后总结。 第一部分介绍选题背景,课题主要研究内容和需做的工作。 第二部分信息安全技术的讨论,包括加密技术、数字签名技术、p k i 技术 等。 第三部分x m l 语言及其安全技术的研究,阐述x 札语言及其加解密、数字 签名等相关的安全技术,并对其语法、处理过程和局限性等进行了深入的研究与 分析。 第四部分x k m s 规范的研究与分析,首先对x k 惦规范的工作原理和工作过 程进行了研究,然后对x 虬密钥信息服务规范( x k i s s ) 和x w l 密钥注册服务规 范( x k r s s ) 进行了探讨与分析,最后x 酬s 规范的安全性进行了分析。 第五部分在对x m l 及其安全技术、x k m s 规范的研究与分析的基础上,设计 了一个x k 惦系统,并对其关键技术和主要服务等进行了设计。 第六部分总结和展望。对课题进行总结和未来发展进行展望。 6 山东大学硕士学位论文 第二章信息安全技术概述 信息安全技术是一种防止我们不完全信任的人访问信息和其它资源的技术。 当然,只有在能够保守特定秘密( 如口令、密钥等) 时,安全性才能得到保障。一 般来说,安全的通信需要满足以下四个标准: 1 ) 数据的完整性:数据接收者能够检验数据并没有被修改过; 2 ) 身份的确定性:也称为真实性,确认发送方的身份,保证信息的真实可靠, 不会被伪造; 3 ) 数据的机密性:防止非法的对未授权的敏感信息的访闷; 4 ) 不可抵赖性:活动完成者不能否认他执行过的操作; 它们通常用来描述安全系统必须支持的属性。 2 1 加密技术 为实现数据交换的安全,需要对数据进行安全变换,加密技术也就是利用技 术手段把重要的数据变为乱码( 加密) 传送,到达目的地后再用相同或不同的手段 还原( 解密) ,它是实现数据安全变换的核心。加密包括两个元素:算法和密钥。 一个加密算法是将普通的文本( 明文) 与一窜数字( 密钥) 的结合。产生不可理解的 密文的步骤。数据加密有两种实现方式,基于算法的保密性和基于密钥的保密性。 基于算法的保密性是保持加密算法的秘密,这种方法具有历史意义,但按现 在的标准,它的保密性己远远不够。主要缺点有: 1 ) 大的或经常变换用户的组织不能使用,因为一旦有用户离开这个组织, 其它用户就必须改换不同的算法。如有人无意暴露了算法秘密,所有人都必须改 变算法; 2 ) 这种方法不能进行质量控制或标准化。每个机构必须有他们自己的唯一 算法,这样就不可能采用流行的硬件或软件产品,因为窃听者可以买到这些流行 产品并学习算法。用户必须自己编写算法并实现,如果没有好的密码学家,就无 法知道算法是否安全。尽管有这些缺陷,但这种方法对低密级的应用来说还是很 流行的。 现代密码学使用基于密钥的保密性,数据的安全是基于密钥的安全而不是对 算法的保密,加密和解密算法可以公开,也可以被分析,可以大量生产使用算法 7 山东大学硕士学位论文 的产品,窃听者知道算法如果不知道使用的具体密钥,也不能阅读消息。密钥可 以是任意数值,加密和解密运算都需要使用密钥算法、明文、密文和密钥是现 代密码系统的组成要素。基于密钥的加密技术通常有两类:对称加密技术和不对 称加密技术。 2 1 1 对称加密技术 对称加密技术“1 又称为传统密码技术,其加密密钥和解密密钥相同,或者可 以从一个导出另一个。因此,报文的发送者和接收者必须预先共享一个秘密密钥 ( s e c r e tk e y ) ,算法的安全性完全依赖子秘密密钥,泄漏秘密密钥就意味着任何 人都能对消息进行加解密。 按照加密方式的不同,又可将对称密码技术分为流密码( s t r e a mc i p h e r ) 嘲 和分组密码( b l o c kc i p h o r ) 两种。在流密码中,将明文消息按字节逐位加密。简 单的流密码根据密钥生成字节流,这个字节流与明文异或,得到密文。在分组密 码中,将明文消息分组,逐组进行加密。 对称加密技术的加解密表示为: e l ( m ) = c d k ( c ) = m 对称加密技术实现数据加解密的过程如图2 i 所示: 图2 1 对称加密技术加解密过程 在当前流行的对称加密算法中,流加密算法主要是r c 4 ,它使用一个密钥流 字节对明文的每个字节进行异或处理,从而对其加密。分组加密算法包括 d e s ( d a t ae n c r y p t i o ns t a n d a r d ,数据加密标准) 埘、三重d e s “,i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ,国际数据加密算法) “”和 a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ,高级加密标准) 1 等d e s 的块长度为6 4 位,其操作是通过1 6 个回合加密文本,每个回合都使用了排列和置换操作,捧 列是指打乱块中各位的次序,使其变成新的位置,置换是使用一组位替换初始摊 l 山东大学硕士学位论文 列输出的每组位;三重d e s 是对每个明文块进行3 次d e s 加密,可以使用1 个、 2 个或3 个独立的密钥进行工作三重d e s 的缺点是速度太慢。i d e a 算法使用了 一个1 2 8 位密钥,在每个数据块上运行8 个回合,每个回合都包含3 个不同的运 算,加法、乘法和异或运算。r i j n d a e l 算法被称为a e s 算法,它同时支持可变 密钥长度和块长度,密钥和块都可以是1 2 8 位、1 9 2 位或2 5 6 位。所用的回合数 目是密钥长度和块长度的函数,每个回合执行4 个基本操作,置换、位移动、乘 法和加法。 对称密码技术的优点是效率高,算法简单,系统开销小,速度比非对称密码 技术快得多,适合加密大量的数据。但对称密码体制也存在一些缺点,其主要问 题是发送方和接收方必须预先共享秘密密钥,而不能让其它任何人知道,密钥的 传递需要可靠通信信道。在网络通信中,需要使用大量的密钥,假如网络上有n 个用户,则需要n ( n - i ) 2 个密钥,这么多密钥的发布、共享和管理是一个十分 困难的问题。此外,每个用户必须记下与其它n - 1 个用户通信所用的密钥,这么 多密钥的管理对于普通用户来说是非常困难的,也容易造成安全问题。对称密码 体制无法满足互不相识的人进行私人谈话的保密要求,难以解决数字签名验证的 问题。 2 1 2 非对称加密技术 不对称加密技术也叫公钥加密技术,1 9 7 6 年美国斯坦福大学的两名学者 d i f f i e ( 迪菲) 和h e l l m a n ( 赫尔曼) 联合写了一篇文章“密码学的新方向“,提 出了适合网络上保密通信的公钥密码体制的新思想,掀起了公钥密码研究的序 幕。 公钥加密算法的加密密钥与解密密钥不同,并且解密密钥不能根据加密密钥 计算出来( 至少在合理假定的长时间内) ,因此可以公开加密密钥,使用其加密信 息,只有用相应的解密密钥才能解密,加密密钥也被称为公开密钥( 简称公钥) , 解密密钥被称为私人密钥( 简称私钥) 。 目前,公钥密码体制获得了巨大的发展,在理论研究方面,密码研究人员对 公钥密码投入了巨大的精力与热情,发表了大量的研究文献,获得了一整套系统 的研究成果;在实践应用当中,公开密钥密码成功地解决了计算机网络安全的身 份认证、数字签名等问题,推动了包括电子商务在内的一大批网络应用的不断深 入与发展。 9 山东大学硕士学位论文 公钥加密技术加解密表示为: n ( m ) = c 仇 信息传输、存储的完整性; 3 ) 信息传输、存储的机密性; 4 ) 操作的不可抵赖性; 2 4 ,2 认证中心 认证中心是一个有资格发放和管理数字证书的权威机构。数字证书可以确定 一个给定的公开密钥属于某个实体,而认证中心可以确认给定的证书是有效的并 且可以信任。从这个意义上来说,认证中心是一个没有偏见的、可以信任的第三 方机构,它为基于计算机的信息交换提供高度的安全保障。如果我们信任某个认 证中心,我们就可以相信该认证中心发放的证书中的公开密钥的确属于证书声称 的某个实体。从而可以利用该公开密钥进行秘密通信、签名和检验。 认证中心的功能主要有:证书发放、证书更新、证书撤销和证书验证。 2 4 3 数宇证书 数字证书是网络通讯中标志通讯各方身份的数字标识,其作用类似于现实生 活中的身份证。 数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部 分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步 骤,以确信请求确实由该用户发送过来。然后,认证中,b 将发给该用户一个数字 证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的数 字签名信息。用户就可以使用自己的数字证书进行相关活动。数字证书各不相同, 每种证书可提供不同级别的可信度。 最简单的证书包含一个公开密钥、证书所有者的名称以及证书授权中心的数 字签名。一般情况下证书中还包括证书的有效时间,发证机构的名称,证书的序 列号等信息。 x 5 0 9 是一种广泛接受的数字证书标准,一个标准的x 5 0 9 数字证书包含以 下一些内容: 1 ) 证书的版本信息; 1 4 山东大学硕士学位论文 2 ) 证书的序列号,每个证书都有个唯一的证书序列号; 3 ) 证书所使用的签名算法; 4 ) 证书的发行机构名称,命名规则一般采用x 5 0 0 格式; 5 ) 证书的有效期,现在通用的证书一般采用u t c 时问格式,它的计时范围为 1 9 5 0 - 2 0 4 9 : 6 ) 证书所有人的名称,命名规则一般采用x 5 0 0 格式; 7 ) 证书所有人的公开密钥; 8 ) 证书发行者对证书的签名: 每一个认证中心拥有一个数字证书和对应的私有密钥,认证中心使用该证书。 对发放给客户的数字证书签名。 7 认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认 证中心的证书,最下一级的认证中心直接面向最终用户。顶级认证中心用于对下 级认证中心的证书进行数字签名的证书是自签名证书,它们被称为根证书。根证 书是认证中心给自己颁发的证书,是信任链的起始点。权威认证中心的根证书会 发布在其w e b 站点上,以方便验证其公开密钥和对其他证书进行检验,因此它不 同于普通的自签名证书,是可以信任的 山东大学硕士学位论文 第三章x m l 及其安全技术 3 1 x m l 语言 3 1 1 x m l 语言的起源 x 眦( e x t e n s i b l em a r k u pl a n g u a g e ) 是从s g m l 啪1 和h t 札叫发展而来。作 为一种标记语言,从文档管理的角度来讲,s g 甩和h t m l 是成功的。但是随着应 用的发展,他们内在的缺陷已不能满足应用进一步的需求。x 札正是为了解决它 们的不足而诞生的。1 9 9 6 年人们开始致力于描述一个新的标记语言,w 3 c 同盟决 定成立s g m l 专家小组来从事此项工作,s u n 公司的j o nb o s a k 任小组的指挥。 此后x m l 不断发展演化,目前的正式版本是w 3 c 在1 9 9 8 年2 月1 0 日发布的x m l i 0 规范和2 0 0 0 年1 0 月6 日发布的1 0 版的第二个版本。x m l 实际上是一种元语言, 可以让信息提供者根据需要,自行定义标签及属性名,从而突破了h t m l 固定标 记集合的约束。x m l 具有简单灵活的文本格式,满足了大规模电子出版的需求。 x m l 将在b 数据交换中扮演重要的角色,x m l 的目标是: 1 ) 使与媒体无关的国际化的电子出版成为可能: 2 ) 使工业界( 特别是电子商务领域) 能定义平台无关的数据交换协议: 3 ) 将信息以一种使接受者能自动处理的格式发布给用户代理: 4 ) 是人们易于开发软件来处理特定的信息: 5 ) 使用户能很容易地使用廉价的软件来处理数据: 6 ) 使用户能以自己所需的方式来显示信息: 7 ) 能提供元数据帮助用户发现信息。 3 1 2 x m l 语言的特点 硼l 一经推出就被广泛地采用,并且得到越来越多的数据库、i n t e r n e t 软件 厂商的支持从总体来讲,x 札具有以下的特点: 1 ) 自描述性:也允许自定义标签,并且这些标签可以说明数据的语义,而 不是h t m l 中的格式说明。 2 ) 独立于平台和应用:x m l 的文档内容是基于u n i c 0 d e 的文本,适于网络的 传输。 3 ) 半结构化:不同于纯文本中的数据,瑚l 数据可以用d t d 或者s c h e m a 来规 山东大学硕士学位论文 范:但同时x m l 表示的是一种层次型的数据,因此比传统的数据库更适合描述现实 中的信息( 数据) 4 ) 机器可处理的:相对于完全无规则的文本,计算机很容易处理x m l 文档, 同时相对于无法表示语义的h t m l 文档,计算机很容易理解x m l 文档的语义,并且 这种可读性对人同样适用。 5 ) 可扩展性:x m l 是一种元标记语言,可用来定义各种实例标记语言标准, 用户可以为数据定义它们自己的词汇表,从而定义数据的处理方式 6 ) 广泛的支持:x m l 得到了众多的软件厂商比如m i e r o s o r , m m ,s u n , o r a c l e 等几乎所有大公司的支持。 3 1 3 x l i 命名空间 x m l 命名空间恤1 提供一种唯一性方法,它区分使用相同元素名的多个架构作 者。命名空间限定x m l 文档实例中x m l 元素和x m l 属性的名称。限定的名称由一 个前缀和一个本地名称组成,用冒号分隔。前缀仅起占位符的作用;它映射到指 定命名空间的统一资源标识符( u r l ) 。通用托管的u r i 命名空间和本地名称的组 合生成通用、唯一的名称。 x 帆中的命名空间必须符合万维网联合会( w c 3 ) 的称为“x m l 中的命名空间” ( n a m e s p a e e si nx m l ) 的规范,请参见w 3 cw e b 站点( h t t p :w w w w 3 o r g ) 上的 w 3 c 命名空间规范。 下面的例子详细说明了在同一文档中如何使用命名空间将同一元素代表不 同的含义。 b e l o n g st ot h ed e f a u l tn s ,d e c l a r e di nt h ex m l n sa t t r i b u t e b e l o n g st os p e c i a ln s ,d e c l a r e di nx r a l n s :s p e c i a la t t r i b u m b e l o n g st ot h et h i r dn a m e s p a c e , w h i c hi st h ed e f a u l tn sh e r e a l s ob e l o n g st ot h et h i r dn a m e s p a c e ( b yd e f a u l t ) f i r s t e l e r n e n 伊 1 7 山东大学硕士学位论文 b e l o n g s t o t h e f i r s t n s ( h t t p :1 o r g ) 命名空间使创建复杂、模型化的x m l 文档结构成为可能,它使已经定义的 x 儿s c h e m a 得以重复使用。 3 1 4 x m ls c h e m x 虬s c h e m a m “嘲是用一套预先规定的x m l 元素和属性创建的,这些元素和 属性定义了文档的结构和内容模式。相应的一套精巧的规则指定了每个s c h e m a 元素或者属性的合法用途。如果违反这些规则,解析器就会拒绝解析你的s c h e m a 以及任何同它相联系的文档。 x 甩s c h e m a 定义( ) n 也s c h e m ad e f i n i t i o n ,x s d ) 啪1 是一套w 3 c 标准,用于 基于x m l 的称为x m ls c h e m a 的类型系统。用于定义的语言是一种称为x 札模式定义 语言( x m ls c h e m ad e f i n i t i o nl a n g u a g e ) 的x m l 语法。w e bs e r v i c e s 使用x m l 作为表示消息和数据的底层格式。因此,x s d 成为w e bs e r v i c e s 类型系统的自然 选择。 x m l 文档必须有严格的形式规范,以适应各种具体的应用。首先,d i l 文档必 须符合x m l 语法限制,术语称为“w e l l - f o r m e dx m l ”;其次,为了使x 札表示的 数据有一定含义,还需要根据应用为其定义语义上的限制,术语称为 “v a l i d a t i n gx m l ”“w e l l - f o r m e d o i l ”是容易验证的,而“v a l i d a t i n g 舭”还需要另一个关联的文档来定义瑚l 标记规范。 下面的例子体现了s c h e m a 的语法结构: 比如一个简单的x m l 文档如下: 天涯明月刀 古龙 那么用s c h e m a 形式如何定义呢? 见下面的代码: 山东大学硕士学位论文 可以注意的一点是,在s c h e m a 中,也是通过对元素的定义和元素关系的定 义来实现对整个文档性质和内容的定义。同时需要注意的是,在s c h e m 中,元 素是通过它的名字和内容模型来确定,名称就是该元素的名字,这个大家都可以 理解,而内容模型实际上就是表示元素的类型。类型( t y p e ) 可以分为两种形式, 一种是非常简单的类型,被称为s i m p l e ,一种是复杂的类型,被称为c o m p l e x 。 简单类型不能包含元素和属性,复杂类型不仅可以包含属性,而且可以在其中嵌 套其他的元素,或者可以和其他元素中的属性相关联。 3 2 潮l 数字签名 x 儿签名。”是一种丰富,复杂的密码对象,x m l 签名依赖于大量不同的删l 和密码学技术,这些技术的融合就导致了签名语法的产生。x m l 签名语法相当抽 象,但也同样具有高度的可扩展性和灵活性,它提供了一种几乎可以传递任何一 种签名操作的签名语法。 x m l 签名语法和处理w 3 c 推荐标准定义了】( 1 d l 签名语法以及与它相关的处理 规则,就像大多数附加的有关x m l 的推荐标准一样,该推荐标准可以在w 3 c 的 w e b 站点( h t t p :w w w 3 c o r g ) 中查到。x m l 签名语法不同于现有的签名基础结 构,与现有的消息传递语法( 如p k c s # 7 ) 相比,此语法的目的和实现都有很大 的不同。 3 2 1 签名语法 数据对象被散列化为摘要,这个摘要与相关信息接着被置入一个元素,这个 元素随后进行密码签名。我们使用 元素表示x m l 数字签名,下面是 x m l 签名的统一格式,其中“? ”表示该元素可以出现4 次或1 次,。+ ”号表 示该元素至少出现1 次,“ ”号表示该元素可以出现0 次或多次。 ( c a n o n i c a l i z a t i o n m e t h o d ) ( s i g n a t u r e m e t h o d ) 1 9 山东大学硕士学位论文 ( ( t r a n s f o r m s ) ? ( d i g e s t m e t h o d ) ( d i g e s t y a l u e ) ) + ( s i g n a t u r e v a l u e ) ( k e y i n f o ? ) ( o b j e c t ) * 下面简要介绍一下x m l 签名元素,包括 元素及其于元素: ( s i g n a t u r e ) 元素是x m l 签名的最外层元素( 根元素) ,该元素密封了签名数 据。 元素含有规范化和签名算法元素以及一个或多个引用元素,该 元素还可以指定一个能够被其他签名元素引用的可选i d 属性。 元素在执行签名操作前指定应用于 元素的算法。规范化指的是使数据遵循一个已经建立的标准格式, 它是生成一致的数字签名结果的必要条件。这样就允许交叉平台之间的差异,如 表示回车的编码等。 元素指定将规范的 s i g n e d l n f o ) 元素转换为相应的 元素所使用的算法,该元素表示摘要算法(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- Ethane-1-2-diamine-d4-dihydrochloride-Ethylenediamine-d-sub-4-sub-dihydrochloride-生命科学试剂-MCE
- 分期还款合同
- 2025年湛江市事业单位考试真题
- 农发行潍坊市昌乐县2025秋招群面模拟题及高分话术
- 央行法律知识培训课件
- 农发行石家庄市晋州市2025秋招笔试行测高频题及答案
- 新能源产业2025年并购重组知识产权价值评估案例解析
- 农发行邢台市南宫市2025秋招笔试创新题型专练及答案
- 2025年新能源汽车充电行业产业链上下游协同发展分析报告
- 工业园安全员培训课件
- 五牌一图(完整版)
- 教科版科学二年级上册 全册整套课件
- 六年级上册数学教案-第一单元复习教案|人教新课标版
- 小学道德与法治学科教师专业素质考试试题及答案
- GB∕T 23322-2018 纺织品 表面活性剂的测定 烷基酚和烷基酚聚氧乙烯醚
- 全国质量奖现场汇报材料(生产过程及结果)课件
- 政策评价-卫生政策分析课件
- 高中物理实验—测定物体的速度及加速度(含逐差法)
- 饮食习惯与健康
- 华为人力资源管理纲要2.0
- 第二章 园艺设施的类型、结构、性能及应用
评论
0/150
提交评论