基于PKI的信任服务体系.pdf_第1页
基于PKI的信任服务体系.pdf_第2页
基于PKI的信任服务体系.pdf_第3页
基于PKI的信任服务体系.pdf_第4页
基于PKI的信任服务体系.pdf_第5页
已阅读5页,还剩93页未读 继续免费阅读

基于PKI的信任服务体系.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上海交通大学 硕士学位论文 基于PKI的信任服务体系 姓名 银鹰 申请学位级别 硕士 专业 通信与信息系统 指导教师 李建华 20020101 基于P K l 的信任服务体系 摘要 借助于I n t e r n e tI g J T 放和互连 电子商务 电子政务以及其他各 种基于网络的应用得到迅速地发展 然而 I n t e r n e t 带给我们诸多便 利的同时 也带来丫许多以前没有出现过的问题 信息安全就是其 中最主要之一 信息安全包括许多方面内容 如通信的机密性 通 信双方的身份确认 交易的不可否认 陆等 信任是信息安全中最为 重要的概念 每个安全系统都是建立在信任的基础上 本文提出了 一种通过建立信任关系来实现信息安全的体系架构 即基于P K I 的 信刚服务体系 并对其实现进行了描述 密码技术是解决安全问题的基石 包括传统的对称密码和非对 称密码 也就是公钥密码 技术 公钥基础设施P K I P u b l i cK e y I n f r a s t r u c t u r e 是以公钥加密体制为基础 结合数字证书 数字签名 等技术 为网络通信提供安全保障的安全基础设施 公钥基础设施 的最主要功能是对数字公钥证书进行管理 包括数字证书的签发 取消 和验证 P K I 能为信任服务体系提供良好的验证 鉴别和授权 功能 进而建立安全应用所需的信任关系 作为信用服务体系的一个典型实例 内容分级管理系统的目标 是信息过滤 使用户能获取需要的信息 排除不适宜或不需要的信 息 它提供了信息源的可认证 肚 信息的完整性 抗否认性 和访 问控制等 1 塑銮丝垒兰竺 I 堂垡堡兰 虽然P K I 能提供基本的安全功能 但在某些特别的应用中仅有 P K I 是不够的 特别是那些对数据访控制问有很高安全需求的应用 与P K I 相对应的特权管理基础设施P M I p r i v i l e g eM a n a 2 e m e n t I n f r a s t r u c t u r e 管理数字属性证书并用之来进行授权管理 借助于 P M J 我们可以方便地根据不同的需求来实现彳i 同的访问控制规则 电子政务就是这样的一个典型实例 作为一个信任服务系统的综合 实例 电子政务是同时建立在公钥基础设施P K I 和特权管理基础设 施P M I 的基础卜 本文的结构如下 第一章介绍互联网的安全特性和信用服务的 概念 第二章对密码技术和P K I 作了较为详细的阐明 内容安全分 级管理在第三章的得到详尽的描述 接下来 作者在第四章阐述了 f M l 的架构 并在第五章描述基于P K I P M I 的电子政务安全方案 最后以分析信任服务体系的要求及安全性作为全文的总结 关键词 信息安全 信任服务 公钥基础设施P K I 特权管理基础设 施P M I 内容安全 电子政务 海交通人学硕卜学位论文 P KI B a s e dT r u s tS er vc eS y s t e m A B S T R A C T T a k i n ga d v a n t a g eo ft h eo p e n n e s sa n du n i v e r s a li n t e r c o n n e c t i o no f I n t e r n e t E c o n l m e r c e a n d E g o v e r n m e n l b l o o m ss o d r a m a t i c a l l y H o w e v e r n t l m e r o u sp r o b l e m sa r i s ew i t ht h eg r o w t ho fI n t e r n e t a n d E c o m m e r c e A m o n gt h e m s e c u r i t yi s s u ei so n eo ft h em o s t c r i t i c a lo n e s w h i c hh a sm a n yc l o s e l yr e l a t e d b u te s s e n t i a l l yd i f f e r e n tm e a n i n g s l i k e d a t ai n t e g r i t y d a t ac o n f i d e n t i a l i t y n o n r e p u d i a t i o ne t c T h em o s tc r i t i c a l c o n c e p ta m o n gt h e mi st r a c t a b i l i t y w h i c hp l a y st h ec o r er o l ei nv a r i o u s s e c u r i t ys e r v i c e s T h u s T r u s t S e r v i c e S y s t e mp o s s e s s e sg r e a t s i g n i f i c a n c ei nI n t e r n e ts e c u r i t ya n dh a sw i d ea p p l i c a t i o n s I ng e n e r a l t h ek e yt oa l l e v i a t es e c u r i t yp r o b l e m si sc r y p t ot e c h n i q u e i n c l u d i n gc o n v e n t i o n a ls y m m e t r i cc r y p t o g r a p h ya n dr e c e n t l ya s y m m e t r i c c r y p t o g r a p h y P u b l i cK e yI n f r a s t r u c t u r e P K I i st h ef a c i l i t yp r o v i d i n g c r y p t os e r v i c e s s u c h a s k e y m a n a g e m e n t d i s t r i b u t i o n a n d m o s t i m p o r t a n t l yc e r t i f i c a t em a n a g e m e n t w h i c hi n c l u d e si s s u i n gp u b l i ck e y c e r t i f i c a t e r e v o k i n gc e r t i f i c a t e h e l p i n gw i t hc e r t i f i c a t ev e r i f i c a t i o n e t c I na n o t h e rw o r d t h em a i nt a s ko fP K Ii sa u t h e n t i c a t i o n T h e r e f o r e P K Ii s t h eg r o u n d w o r kt ob u i l dat r u s ts e r v i c ef f a m e w o Nb e c a u s ei tp r o v i d e s t h ea t o m i cs e c u r i t ys e m a n t i c s A sat y p i c a li n s t a n c eo fT r u s tS e r v i c e S y s t e m C S C S M C o n t e n tS e c u r i O eC l a s s i f i c a t i o nM a n a g e m e n tS y s t e m 卜海交通火学埘l j 学位论文 h e l p si n t e m e t u s e r sr e t r i e v ew a n t e di n f o r m a t i o na n dr e j e c tt h o s e u n w a n t e d b yp r o v i d i n g1 i n f o r m a t i o no r i g i na u t h o r i z a t i o n 2 i n f o r m a t i o ni n t e g r i t yp r o t e c t i o n 3 i n f o r m a t i o nn o n r e p u d i a t i o n 4 n f o r m a t i o na c c e s sc o n t r o l a n da sab o n u s 5 t i m es t a r o p i n gs e r v i c e I ns o n l ea p p l i c a t i o n s w l a i c hr e q u i r eh i g h e rs e c u r i t y e s p e c i a l l yi n i n f o r m a t i o na C C e S S P K Ii sn o tc a p a b l et om e e ts u c h r e q u i r e m e n t P r i v i l e g eM a n a g e m e n tI n f r a s t r u c t u r ei sac o u n t e r p a r to fP K I I n s t e a do f m a n a g ep u b l i ck e yc e r t i f i c a t e i tc o m p l e m e n t sP K Ib y m a n a g i n ga t t r i b u t e c e r t i f i c a t ea n dpJ o v i d i n ga u t h o r i z a t i o nf u n c t i o n a l i t y U n d e rt h eh e l po f P M I s y s t e md e s i g n e r sc a ne a s i l yi m p l e m e n t t h e i ra c c e s sp o l i c i e s0 1 1t h e i r o w nn e e d s E g o v e r n m e n ti ss u c hat y p i c a le x a m p l e A sam o r e c o m p r e h e n s i v ei n s t a n c eo fT r u s ts e r v i c es y s t e m i te m p l o y sb o t hp u b l i c k e ya n dp r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e T h i st h e s i si s o r g a n i z e da ss u c h C h a p t e r1 i st h eo v e r v i e wo f s e c u r i t yi nI n t e r n e t f o l l o w e db ya n i n t r o d u c t i o no fP K la n dr e l a t e d t e c h n o l o g y C h a p t e r3 f o c u s e s0 1 1C S C M S I nn e x tc h a p t e r P M Ii s d i s c u s s e di n d e t a i l C h a p t e r 5c o v e r s s e c u r i t y i n E g o v e r n m e n t a p p l i c a t i o n F i n a l l y t h et h e s i si sc o n c l u d e db yas u l l 2 1 1 1 3 r ya n da n a l y s i so f t h eP K I B a s e dT r u s tS e r v i c eS y s t e m K E YW O R D SI n f o r m a t i o nS e c u r i t y T r u s ts e r v i c e P K l P u b l i c K e y I n f r a s t r u c t u r e P M I P r i v i l e g eM a n a g e m e n tl n f i a s t r u c t u r e C o n t e n t S e c m i t y E g o v e r n m e l a t 卜海交通大学硕 Ij 学位论文 符号说明 A 缩略语 A A 属悄 授权 A t t r i b u t eA u t h o r i t y A A R L 授权 1 心撤消列表 A t t i i b u t eA u t h o r i t yR e v o c a t i o nL i s t A C R L 属性旺书撒消列表 A t t r i b u t eC e r t i f i c a t eR e v o c a t i o nL i s t B C A 桥认证中心 B r i d g eC A C A 证书授权C e r t i f i c a t i o nA u t h o r i t y C M I 证书管理基础设施 C e r t i f i c a t eM a n a g e m e n tl n f i a s t r u c t m e C P 证书策恪 C e r t i f i c a t eP o l i c y C P S 证书实施声明 C e r t i f i c a t i o nP r a c t i c e sS t a t e m e n t C R L 证书撤消列表C e r t i f i c a t e e v o c a t i o n i s t C S C M S 内容安全分级管理系统 C o n t e n tS e c u r i t yC l a s s i f i c a t i o nM a n a g e m e n t S y s t e m C S A 分级标准中心 C l a s s i f i c a t i o nS t a n d a r dA g e n t D P 分布点 D i s t r i b u t i o nP o i n t s D S 目录服务器 D i r e c t o r yS e r v e r I C S A P 瓦联网内容安全接入平台 I n t e m e t C o n t e n tS e c u r i t y A c c e s sP l a t f o r m K D C 密钥分配中心 K e yD i s t r i b u t i o nC e n t e r K E A 密钥托管中心 K e y E s c r o wA g e n t L D A P 轻型目录访问1 1 J J 议 L i g h td i r e c t o r ya c c e s sp r o t o c 0 1 L G A 枥i 签制造中心 L a b e lG e n e r a t i o nA g e n t L M A 标签管理中心 L a b e lM a n a g e m e n tA g e n t M A C 消息校验码M e s s a g eA u t h e n t i c a t i o nC o d e O R A 注册中心 O r g a n i z a t i o n a l R e g i s t e r A u t h o r i t y P A A 策略批准中心 P o l i c yA p p r o v i n gA u t h o r i t y P I C S 互联网内容选择平台 P l a t f o m lf o rh l t e m e tC o n t e n tS e l e c t i o n P K C S 公钥密码系统P u b l i ck e yc r y p t o s y s t e m P K I 公钥暴础设施P u b l i c K e yi n f r a s t r u c t u l l c P M I 特权管理基础设施P r i v i l e g eM a n a g e m e n tI n f r a s t l u c t u l e R A 分级中心 R a t i n gA g e n t S F C 监管过滤中心 S u p e r v i s i o na n dF i l t e rC e n t e r S O A 授权源S o u r c eo fA u t h o r i t y T T P 可信任第三方机构 T r u s t e dT h i l dP a n y V A 认证中 心 v a l i d a t i o na u t h o r i t y B 部分定义 信任关系 假定第二个实体的举动与第一个实体所期望的相同时 第一 一个 实体可以说信任第二个实体 这样的信任可以用在一些特殊函数中 密钥 在鉴定中扮演的角色是描述鉴定实体和证书实体之间的关系 一个实体应 该相信证书实体产生唯 有效和可靠的证书 属性证书 一个数据结构 通过授权一 J 心柬数字签名 它使用有关持有者 的鉴定信息来约束一些属性值 授权中一1 3 A A 1 个通过发行属性证书J j 具有签定特权的权威 授权中心撤消列表 A A R L 个撤消列表 它包含有一系列对已发御的 授权中心的参考 对于当j U 来说这些A A 不再有效 属性证书撤消列表 A C R I 一个撒消列表 它包含自一系勇J x J 已发布的 属性证书的参考 对于当前来说这些证书不再有效 证书授权 对一个授权 例如一个旺书授权或者属性授权 发布证书 证书策略 一套已命名的标准 它指定了一个汪书剥特殊实体和 或普通 安全请求的类的适用性 证书撒消列表 C R L 一个己标识的目录 它指定了一套被证书发行者认 为不再有效的证书 证书使用者 一个需要知道其它实体密钥的实体 证书编号 一个整数值 在已发布的授权q 一是唯一的 它与一个c A 发柿 的证书息息相关 证书确认 确认证书在给定时间内有效的过程 包含一个证书路径的结构 和处理 确保所有证书在给定时f u 内在那路径有效 也就是说没有废除或 者期满 证书中心 C A 一个被 个或多个使用者信赖的授权 它创建和发布数 字证书 证书中心可以随机创建使用者的密钥 证书授权撤消列表 C A R L 一个撤消列表 它包含有一系列证书中心所 发布的数字证书 证书发行者认为这些证书不再有效 加密系统 密码系统 从明文到密文 反之亦然 转换的一个集合 特殊 转换由密钥选择使用 转换一般出一个数学算法定义 数据机密性 这个服务可用来对未授权的数据泄露提供保护 数据机密性 服务由鉴定框架支持 它可用来保护数据中途截取 授权 捌有特权的实体把权力授予另一个实体 授权路径 一个已规定的证书序列 它和受权人的身份鉴定在一起可以确 认授权的真实性 哈希函数 一个 数学 函数 它把一个值从大范围映像到一个比较小的 范围 一个好的哈希函数能使范围中的值均匀 当然也是随机的 地分布 到 暂定的范围中 私钥 在一个公钥密码系统 一对只能被使用者知道的密钥 特权 授予一个实体的属性或者权利 特权声明 一个特权持有者使用他的属 陛证书或者数字证书声明自己的特 权 特权管理基础设施 P M I 能够支持全面授权服务的特权管理基础设施 它与一个公钥基础设施相关 卜海交通大学硕 f 学位论文 特权策略 为一些特殊资格的特权提供或执行敏感服务时的特权认证的外 部形式的策略 特权策略与有关服务的属性桐关 同特权声明相关属性一 样 特权校验者 一个实体 针剥特权策略米确认证啪 公钥 存一个公钐j 密码系统内 使用者公j l 的 对密钥 数字证书 使用者的公钥 和其它信启 在起 用证书中心发布的私钥加 密来进行不扩展性移交 公钥基础设施 P K I 能够支持公钥管理 能够支持授权 加密 完整性 和不可抵赖服务的组织 灵敏性 设备的特性 它包含有它的值或者重要性 授权源 S O A 特权校验粥确认一个特殊源分配一套特权时的最后权威 上海交通大学 学位论文原创性声明 本人郑重声明 所呈交的学位沦文 是本人在导师的指导下 独立进行研究工作所取得的成果 除文中已经注明引用的内容外 本 论文不包含任何其他个人或集体已经发表或撰写过的作品成果 对本 文的研究做出重要贡献的个人和集体 均已在文中以明确方式标明 本人完全意识到本声明的法律结果由本人承担 学位论文作者签名 日期 伊降f 月够日 上海交通大学 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留 使用学位论文的规定 同意学校保留并向国家有关部门或机构送交论文的复印件和电子版 允许论文被查阅和借阅 本人授权上海交通大学可以将本学位论文的 全部或部分内容编入有关数据库进行检索 可以采用影印 缩印或扫 描等复制手段保存和汇编本学位论文 保密囱 在乃年解密后适用本授权书 本学位论文属于 不保密口 请在以上方框内打 学位论文作者签名 觚鹰 指导教师签名 菇烨 日期 伊培1 月佻口 日期 t 年f 月刊日 街交通人学硕 L 学位论文 1 1 信息安全现状 第一章绪论 信息化和知谚 经济已经成为一股浪潮席卷着全球的每一个角落 信息技术 的审I 狮发展带来了命球信息传输和处理成本的大幅下降 并进而引发了前所未 有的信息革命 f 联I 删络的发展一方曲带来了全球范幽内的信息资源共享 大大降低了信 息的传输和处理成本 并且给我们带来了电子商务 电予政务和其他各式各样 的增值服务 为我们勾画了信息化时代美妙的图景 但在另一方面 信息空间 与物理空间的差异性也给互联网络的管理造成了许多困难 而且随着互联网络 的不断普及 社会信息化程度的提高 这些原本并不起眼的小问题己逐步演变 成为严重限制和制约互联网络和互联网经济进一步发展的大问题 即使在美国 这样全球唯一的超级大国和信息大国单 每年因互联网安全事故造成的直接经 济损失就超过1 7 0 亿美元 计算机犯罪率似乎在与网络安全措施同步增长 这 一切迫使美圈政府利各大公司每年投入巨资加强阔络安全 面列上述的信息安全威胁我们 q 以看到实施和保障信息安全以成为保障网 络系统和信息资源得以正常运作的关键 也是互联网发展的重要保障 世界各 吲专家 学者 政府管理部门 罔际学术团体都已投入大量的人力物力和9 1 才力 针列信息安全问题 绷织研究可靠的安全通信技术 玎发安全的信息系统和密 j j 产品 制定统一的删络安全标准和规范建议 完善和建立互联网安全法规 政策和管理对策 12 信息安全基本要求 信息安全的基本要求可用缩写C A I N 5 1 表示 即机密性 c o n f i d e n t i a l i t y 可认证性 a u t h e n t i c a t i o n 完整性 i n t e g r i t y 和不可抵赖 H n o n r e p u d i a t i o n 1 2 1 机密性 c o n f i d e n t i a l i t y 机密性是指防止未授权的数据访问和泄露 一般通过对数据存贮的访问控 制 可能会结合加密 和数据传输的加密提供这种服务 它是安全基础设施 提供的 J u 密部分 访闽控制就是认证和授权的联合 机密性相当于一个不透明的信封 里面的消息刘外部是不可见的 也就是 说 加密为明文信息提供的是类似信封的保密功能 除了被授权的人 类似于 信件n 勺接l 敬者 外 任何人都不能打丌它 12 2可认证性 a u t h e n t i c a t i o n 可认证性 1 是指对个人 实体 的身份确认和数据源的认证 如 个人 或 一台计算机 需要确认他或她正存交流的实体 计算机或人 或确认数据的 发送方是否真的是他或她希望交流的对象 或者是否是对方实体所声称的身份 认证可以通过一种或三种方式实现 抛交通人学坝l 学位论文 知U 因素 你知J 道的东硒 如 1 N 码或 令 财产因素 你j l j 有的东西 如门的钥匙或一个A T M 卡 生物因素 身体的特征 即生物技术 如拇印 声音模型 或眼膜 1 2 3 完整性 i n t e g r i t y 完整性是指刘数据的保护 防止信息被未授权修改和替换 通过消息校骀 码 M A C 或数字签名的加密机制提供这种服务 完整性就相当于一个透明的信封 里面的消息可以从外部读出 但不可以 被修改 这里没有机密性 但是信封本身就是有否被篡改的证据 接收者可以 查看这个信封 检查这封信是否被打J 1 过 被破坏 或被替换 1 2 4 不可抵赖性 n o n r e p u d i a t i o n 不可抵赖性 也称为抗否认性 抗抵赖性 是可认证性和完整性的联合服 务 由第三方提供 它隐含了一个合法的小能经过证明的假设 即消息的原始 发送者不能否认曾经发送过的消息 非剥称加密提供了一种数字签名的机制 只能是原始的发送者刊能有这个数字签名 所以 其他任何人 包括签名消息 的接l 恢者都可以检查这个数字签名 它有很强的相关性 消息的签名者不能否 认曾经发送过消息 1 3 信任 信任是信息安全中最为重要的概念 每个安全系统都是建立在信任的基础 上 很难想象 一个没有身份认证的系统怎样去实现它的权限区分 访问控制 防抵赖等安全策略 而身份认证正体现了系统列用户身份的信任 尽管信任的 程度与具体措施是紧密相关的 对安全系统来说有两种主要的信任模式 直接信任和第三方信任 1 31 直接信任 顾名思义 真接信任是指通信双方之问建立的信任关系 例如通信双方可 通过共享不被第三方所知的密钥来确定对方身份 建立信任 直接信任是建立在个人基础上的 1 3 2 第三方信任 随着网络的发展 通信范田的扩大 通信双方建立直接信任关系的u J 能性 越来越小 未曾谋面的双方需要借助一个彼此都信任的第三方来建立相互之间 的信任 这个第三方称作可信任第三方机构T T P T r u s t e dT h ir dP a r t y 向 双方保证通信对方是值得信任的 大型网络的安全系统中 第三方信任的机制 是必不可少的基础 目前象P K I K e r b e r o s 等机制都是基于可信第三方的 本 文将要讨论的就是建立在第三方信任基础上的基于P K I 的信任服务体系 2 I 海交通人学f i i 卜学位论文 1 4 构建信任服务体系 也可以这么说 基于网络的电子应用在某种程度上就可以看作是信任服务 只有在信任的攮础上才能进行各项电子业务 包括电了商务 电子政务和其他 处理和应削 本文拟针对大型丌放的网络平台上各类电予应用的需求羽1 实现进 行分析 从而进一步研究安全电子应用的基础1 信任服务体系 基于P KJ 的信任服务体系重点研究围际6 H 沿安全技术P K t 在各项电了事务 处理的应用 针对综合安全监管P K I 技术的J i 用 为各项借助网络的电子化应 用提供个安全 稳定平 协调统的P K 安全平台架构 这也是在国家科技部 和上海市政府联合组织的 圈家信启 安全技术应用示范一I 程 S 2 1 9 工程 一 期建设成果的基础上进一步进行关键技术研究的项目建议 包括在s 2 19 工程建 设的总体技术体系中 1 41 建设基于P K I 的信任服务体系必要性 随着互联网I 冽的发展和经济总体水平的不j 断提高 我幽的信息化建设工作 已初具规模 同时信息化建设的重点已从单纯的网络规模扩张向全而的信息应 用方向转变 重点是通过信息技术和信息应用全面带动国民经济和社会发展的 信息化建设正向各应用领域纵深扩展 然而 现有的信息系统建设仍主要局限在单一的部门或行业内部 刑于跨 部门的信息共享与应用互通考虑相对欠缺 刊时对于安全防范问题尚未给予足 够的m 视 现有系统运行过程中存神一着不少的安全隐患 因此 应尽快按照信息网络安全保密方面的技术要求构建信任服务体系 实现信息的安全可靠存储 传输 处理和应用 确保信息的安全性和保密性 为全面电子应用服务的丌展提供基础平台支持 考虑到P K I 技术是目前信息安全传输和处理平台构建领域的关键技术 研 究基于P K i 技术的信任服务体系具有十分现实的意义和应用价值 14 2建设基于P K I 的信任服务体系可行性 现在 信息安全问题已受到包括各级政府在内的广泛关注 越来越多的个 人和团体都意识到了信息安全的重要性 政府已丌始从国家安全的战略高度来 认识和考虑信息安全问题 并已启动了一系列国家级的信息安全建设项目 力 图在较短的时间周期内使我国的整体信息安全防护水平有一个较大的提升 信月 化建设所带动的信息系统建设与应用在相当程度上为电子业务的全面 州畏奠定了应用的基础 包括社会公众对信息技术的了解程度 电子应用的丌 发能力等 而经济的全球化和电子化发展则为信任服务体系的全而建设提供 了l 极f 拘大坷 境 各方面的情况表明 利用信息技术的综合运用来构建安全的信任服务体系 提高各类借助于网络的电子应用事务的处理效率 不仅十分必要 而且在技术 管理等环节上都已具备了基本的条件 I i 海交通人学坝J j 学位论文 1 5 研究目标和要求 根据以L 分析 本文提1 1 1 建设基于P N 的信任服务体系的总体目标是 以 确保信息在整个处理流程中的保密安全为基本原则 以信息公J I 及具体应用为 建设目标 以P K I 为关键技术和核心搭建安全平台 为各项电子应用提供安全 灵活的构建环境 从而能从系统体系架构的角度来提高各类电子应用系统的综 合安全防范能力并有效简化系统的设计与实现 项曰研究过程中应遵循以下原则 151 统一标准 统一规范 由于基于P K In g t s 任服务体系事实上是面向具体应用的操作操作平台 因 此必须存系统的应用接川方面进行标准化 确保其符合困家的有关标准 方便 未来其他扩展应用的无缝接入 J k 务互通与资源共享 同叫 作为一个可信系 统平台 又必须符合国家关于可信系统的安全保密性方面的附加技术要求 确 保自身的安全可靠恺 1 52密切结合实际需求 这罩讨论的信任服务是一个大的概念 包含很多种具体业务的实现 囡此 不可能有一个通用的 适用于所有电子业务的一致的信任服务体系结构出现 我们应当结合具体业务应用的需求和业务流程 在大的架构统一的基础上考虑 P K I 在各种应用环境下的具体实现 1 53 全面考虑系统安全性 考虑到信息安全是一个整体的概念 作为具体电子 j 1 务处理的操作平台 必须提供应用系统I 二 f 常运作所必须的各类安全服务 包括基础的信息加密与认 证服务 以及系统运行管理所需的其他必要服务 并从平台的体系结构层面 出发对系统的技术方案进行全面优化设计 确保整体安全性 1 5 4 兼顾经济性与灵活性 信任服务体系只有得到具体实践中充分的利用彳 能体现出本文研究工作的 应用价值 作为我国这样一个经济发展整体水平仍不高 地区性差异较显著的 发展l 扣圈家而言 必须充分重视安全体系自身的经济性 包括构建经济性和运 行经济性 同时要求系统具有栩当的灵活性和可扩展性 能根据实际应用需 求的变化来灵活调整系统功能 也支持剥系统的模块式升级更新 确保系统能 长时问保持技术先进性和运行的可靠性 1 6 本章小结 本章首先研究了基于互联网的电子应用的信息安全现状和安全要求 然后分 析了信任的概念和阿利一信任机制 在此基础上提出了本论文的研究内容 基于 P Y G 的信任服务体系 荠分析了其建设的必要性和可行性 最后提出了对信任服 4 卜海交通大学 i l 学位论文 务体系研究的I j 标和原则 5 r 海交通人学坝I 学位论义 第二章公钥基础设施P K P K I P u b i cK e y n f l a s t r u c t u r e 是以公钥加密体制为摹础 结合数字证书 数字签名等技术 为I 酬络通信提供安全保I g f f J 安全基础设施 要建立基于P K I 的信任服务体系 首先我们必须深入的了解P K I 本身 2 1 加密技术 P K I j 乏用的密码系统由对称算法 1 和非对称算法 组成 2 1 1对称密码算法 削2 1 的一个加密流程图说明了剥称加密算法 锁图标代表了对称加密算 法 黑体字表示输入和输出 钥匙图标代表对称密钥 箭头显示了数掘的流向 从左边丌始 明文数据和对称密钥被输入进对称算法 输出是密文 在这 个图表中 密文从左向右传输 然而 这个数据能够向任一方向流动 在右边 密文和相同的刑称密钥被输入进对称加密算法 输出是明文 用同一密钥加密和解密 这是对称算法的定义 双方必须共享同一对称密 钥 密文的传输提供了数据的机密性 然而 它不能提供数据的完整性 而且 它自身不能够验证 因此也就不提供不可抵赖性 图2 1对称加密 F i g m e 2 1 S y m m e l r i c a lE r i c y p t i o n 2 1 1 1 消息认证码 M A C 为了提供数据的完整性 剥称密码体系提供了一个称作消息认证码 M A C 的密码机制 图2 2 拙述了这个流程 锁图标代表了剥 称加密算法 黑体字表 示输入和输出 钥匙图标代表对称密钥 箭头显示了数据流向 菱形图标表示 了一个对比处理 从左边开始 明文数掘和对称密钥被输入到对称算法中 M A C 的输f 实际是 截取了密文的一段 在这个图表中 明文和M A C 是从左到右传输 然而 数掘 6 海交通人学坝i 学位论义 能够向两个方向流动 这是不同于单纯的加密的 在过程中明文和密文 M A g 都要被传送 在右边 接收到的密文 M A C 和同一对称密钥是被输入进同一对 称算法 输出是重新计算的M A C 然后它与所接收到的M A C 对照 如果它们匹配 那么明文就没有被修改或替代 如果它们不匹 l i 己 那么就既明明文或者M A C 已 经被改变 同一密钥被用存发送方和接收方 这是对称加密算法的定义 双方必须共 享一个划称密钥 f J j 文的传送和M A C 台起来提供了数掭的完壮性 然而 它没 有提供数掘的机密性 由于仅仅传送者和接收者共享刑称密钥 因此没有其他人能够产生M A C 并 且接收者不能对自己发送明文 所以发送者也得到了接收者的鉴别 然而 提 供给第j 方的既没有完墼性也没有验证性 因为发送和接收双方都能够产生 M A c 因此 M A C 不能提 j t 不司 扣j 赖一刚 图2 2 消息认证码 F i g u r e2 2 M e s s a g eA u t h e n t i c a t i o nC o d e 对称密码系统的提出假定了仅仅经授权的当事人共享密钥 并且能够产生 交换 以及安全的储藏密钥 在后面的 密钥管理 里我们还要详细的讨论这 个主题 2 1 2 非对称密码算法 图2 3 描述了非对称密码系统 锁图标表示非对称加密算法 黑体字显示 了输入和输出 铡匙图标表示了非对称密钥 箭头显示了数据的流向 从左边丌始 明文数据和非对称公钥被输入到非对称算法中 输出的是密 文 在这个图表中 密文从左到右传输 在右边 密文和对应的非对称私钥被 输入到非列称加密算法中 输出的是明文 公钥和私钥是算术相关的 但取值不同 密文通过剧能够被相应的私钥解 密的公钥加密明文而产生 用公钥不能解密密文 因此 任何人都能够使用某 个人的公钥加密明文 但是只有相应的私钥持有者才能解丌密钥 如果明文是 使用私钥加密的 任何拥有相应公钥的人能够解丌密文 这种情况下不能提供 数据机密性的任何有用形式 翌壅里 鲎型l 堂丝堡兰 图2 3 非对称加密算法 F i g u I e2 3 A s 7 l n n l e t r i eE n c r y p t i o n 非列称密码算法计算精密 并且通常使用模 m o d u l a r 数算法 模是简单 的除数取余 凼为利用模运算大小 s i z e 的限制以及数学方法的代价 非对称 加密算法不用于大块的数据 一般用来加密和解密对称密钥 1 至 J 比 非对称密 码系统提供了密钥的机密性 相划于数据的机密性 这个论题将在后面章节 作讲步的讨沦 2121 数字签名 非剥称密码体制提供了一个功能强大的加密机制 数字签名 图2 4 拙述 了数字签名的机制 锁图标代表非对称算法 黑体字表示了输入和输出 钥匙 图标代表了非对称密钥 箭头显示了数据流向 从右边开始 明文首先输入进H a s h 算法 其输出简称作h a s h H a s h 算法 是一个数学函数 它把任意长度的串映射到固定长度的串 典型的是1 2 8 位或 者1 6 0 位长 这个结果列任何文件是个唯一值 如果文件有任何改变 这个值 将改变 该h a s h 值和非对称私钥一起输入到非对称算法 其输出称作数字签名 明文利签名从右到左传输 在 边 相同的明文首先输入进同一h a s h 算法产生h a s h 值 这新J 生的 h a s h 与非对称公钥 和数字签名被输入到非对称算法来验证数字签名 类似 于对称密码系统的M A C 数字签名通过使用公钥解密数字签名以重新获得原始 h a s h 然后把新产生的h a s h 和原始的h a s h 进行比较 如果它们匹配 那么数 字签名就被验证 那么这个明文就没有被修改或者替换 如果数字签名不能被 验证 那么这个明文或者数宁签名已经被更改 可以看出在此过程中数字签名 提供了数据的亥j 整性 8 M i 交通人学砸J 学位论文 图2 4 数字签名 F i g u r e2 4D i g i t a lS i g n a t u r e 遵照密钥的机密性 数字签名仅能由私钥的持有者产生 因此 如果核查 者知道签名者的相应公钥 核查者就能验证签名者 而且 既然签名者能够产 生数字签名 它就可以为第三方提供完整性和认证 因此 数字签名也提供不 可抵赖性 签名者不能否认产生了数字签名 因为有月 仅有他自己能够完成这 个工作 数字签名的流程可以用图2 5 的实例米说明 B o b 发送经过数字签名的消息 给A c e 9 海交通 人学砸j I 学位论文 2 122 数字证书 图2 5 数字签名实例说明 F i g u J e2 5D i g i t a lS i g n a t u r eE x a m p l e 在 卜刈称密码体系中谁捌有公钥是一个关键性的问题 假设A 1 i c o 想通过 B o b 的公钥 羞J J N 密数据给B o b 不需要保密 因为B o b 的公钥足公外 因此B o b 决定发送他的公铡给A l i c e 进 步假设E v e 在中途截获B o b 的公钥并且用她自 己的公钥进行了替换 结果是A i c o 认为她已经拥有B o b 的公钥 用此公钥加 密她的J 3 文并且通过电予方式把它发给B o b E v e 再次截获 那么她就能够解密 这个密文并且阅读明文 同时E v e 能够使用B o b 的公铡加密不同的明文 而B o b 将认为这 4 明文米白A C e 在采用了数字签名的情况下依j U 存在同样问题 还是上面的例子 E v e 已经 把她的公钥替代了B o b 的公钥发给A l jc e 现在B o b 使用他的私钥产生数字签名 发送签名的明文给A 1 i c c E v e 再次截获这个消息 更改这个明文 并且使用私 钥产生她自己的数字签名 当A 1 i C C 得到签名的明文 她使用她认为是B o b 的 公钥 事实上是E v e 的公钥 剥数字签名进行验证 结果是A jc e 会错误的认 为她有B o b 签名明文的小可抵赖 因此 知道谁拥有公钥的问题是极为重要并 且不容忽视 非对称密码体系使用一个称作数字证书的机制来解决这个问题 它将在接下来的章节中讨论 提供个实体的公钥属于该艾体的保证需要在她或者他的公钥耵1 实体身份 之间提供一个安全的绑定 因此需要有数掘完整性 鉴定和不可抵赖 换一句 话说 我们需要剐 B o b 的名字和他的公钥提供数字签名 然而 B o b 不能签名自己的公钥 尽管这将提供数据的完整性 A c e 将不 能保证公钥确实属于B o b 除绑定以外 我们需要个独立的第三方来验证B o b 是他所声明的人 以及B o b 需要提供她拥有相应的私钥的证明 这个独立的第 三方被称作证书认证中心 C A 1 q2 6 疑示了数字证书 更精确的说是公钥 证书 的基本元素 以及和所涉及到的其它实体问I 的关系 图2 6 数字证书 F i g m e2 6D i g i l a lC e r t i f i c a t e 前两个元素是B o b 的身份和公钥 在这单B o b 是证书的主体 第三个元素 是C A 有代表性的一些其 芭刚加特性 例如颁发日期 有效期 它自己的身份 1 0 海交通人学碱 l 学位论文 等等 这三个元素一般多被h a s h 过 并且C A 的私钥用来产生数字签名 这是 证书的四个元素 证书的数字签名提供数据的完整性 认证 A 并且刺 证书用 户 例如A Ji c o 也称作信任方 提供不可抵赖性 任何信任方能够通过使用c A 的公钥验证数字签名从而验证址书 假定签名 通过了验证 信任方是完全彻底地信任这个证书 因此 在B o b 的身份和公钥 之J 倒的绑定魁受保护的 证书利C A 的公钥的有效性等进一步的细节将在本章后面的 证书管理 巾 讨论 公钥私钥和其它任何对称密钥的管理 将在 密钥管理 部分讨论 21 3 密钥管理 密钥管理 是在它们的生存周期坐确保密钥安全的必要规范 密钥管理组 成如下 生成 分发 存储 使月j 恢复 终 h 归档 2 131 密钥生成 密钥的生成就是密钥初始创建 所有的密钥都要求随机性 这样密钥就是 不可预知的 刑称密例本身也不过是 个随机数 出随机数产 器R N G 或伪随机数产生 器J R 生成 蹦 基于硬件算法 它的数字位出硬件产生 P R N 基j 二软件算法 接收一个小的数字作为生成随机数字的种子 s e e d 这就意味着I N G 将生成 个好的随机数字 而P R N G 只生成一个作为随机数字的种子 同样的种子将产 生同样的随机数字 非对称密钥生成更为复杂 不但要求

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论