数字证书认证系统的设计与实现_第1页
数字证书认证系统的设计与实现_第2页
数字证书认证系统的设计与实现_第3页
数字证书认证系统的设计与实现_第4页
数字证书认证系统的设计与实现_第5页
已阅读5页,还剩86页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

义技术、RA、CA、KMC之间松耦合技术等一系列关键技术,以解决数本论文在对数字证书认证系统的关键技术研究的基础上,对数字证书认证系统的总体体系结构、逻辑结构和拓扑结构做出详细设计,并对数字证书签发系统、数字证书审核注册系统、密钥管理系统、数字证书体系结构、系统配置等作出详细设计,并设计了数字证书的结构与管理方式。本论文在对数字证书认证系统做出详细设计后,对其实现进行了分证书下载、自签根证书、证书签发、证书注销、证书更新、证书暂停、第I第II第II第PAGE\*ROMANIV第PAGE\*ROMANIVDesignandImplementationofCertificateAuthorityThisdissertationstudiesandanalysestheresearchbackgroundandresearchsignificanceofthecertificateauthoritysystem,andpresentspublickeysystem,unifiedidentityauthoritytechnologies,asynchronousmessagingandqueueprocessingtechnology,centralizedproduction,distributedservices,businessprocesscustom,enginemonitoringscheduleandflexiblecertificateencodingformat,theprivatekeysegmentation,securecommunicationmechanism,thecertificatetemplatecustombusinesstechnology,RA,CA,KMClooselycoupledtechnologyamongaseriesofkeytechnologiesinordertogetoverthetechnicalobstaclesmaybeencounteredduringthedesignandimplementationofthecertificateauthoritysystem.Thedissertationmakesdetaileddesignsofcertificateauthorityuponthestudiesandanalysesofthekeytechnologiesofscertificateauthority,whichcontainslogicalstructureandtopologicalstructure.Andmakedetaileddesignsaboutsystemfunction,systemintroduction,systemstructure,systemmanagementofcertificateauthoritysystem,registrationauthoritysystem,andkeymanagementsystem.Thedissertationanalysesanddiscussestheimplementcertificateauthoritysystemandthedetailedworkflowincludinginitializationofsystemrole,informationentry,thecertificateexamination,certificatetodownload,self-signedrootcertificate,thecertificateissued,thecertificatecancellation,certificateupdate,certificatesuspension,thecertificatebesuspendedrecovery,keygeneration,keyupdate,keydistribution,keyrevocation,keyrecovery,certificateissued,certificatestatusinquiries,onlinecertificateverificationandThedissertationtestsandverifiestheresultofcertificatesystembasedonthesystemdesignandimplementation.Theverificationteststhesystemmajorfunctionsandperformancesofcertificateauthoritysystem,registrationauthoritysystem,andkeymanagementsystem.Thedissertationfinallysummariestheresultsofthisstudy,andanalysestheexistingproblemsandfutureperspectivesonresearchwork.Keywords:Certificate,CertificateAuthoritySystem,RegistrationAuthoritySystem,KeyManagementSystem第PAGE\*ROMANV第PAGE\*ROMANV目摘 第1 第2 关键技 本章小 第3 数字证 本章小 第4 本章小 第5 硬件环 软件系 系统性 本章小 第6 主要结 研究展 参考文 第PAGE72第PAGE72第1章CA,又称为证书授证(CertificateAuthority)中心,作为CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA机构的数字签名使得攻击者不能SET交易中,为保证用户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,CA不仅要对用户的身份真实性进行验证,也是一个个体所需的数字证书。同时,CA还要对获款的银行以及银行网关发放证书。它负责解决此问题,70年代密码界出现了公开密钥算法,该算法使用一对密钥即一个私钥CACA60家,但发展具有一CA中心还有很大差距。CA体系还没有建立,CACACA之间不能互认。这些信任孤岛的存在,对于无边界环境下电子商CA.CA应用层次的开发不够,CA应用的接口还不够广泛,深度和广度上差距比较大,CA要想发展好一定要与应用紧密扣在一起,如果应用方面的广度、深度开发不够,CA证书应(CA(RA(KMC第2章RA、CA、KMCRA、LDAPXMLRSA算法为核心的公开公开密钥密码体制是现代密码学的最重要的发明和进展。1976公钥加密算法中使用最广的是RSA。RSA使用两个密钥,一个公共密钥,一个402048bit可变,加密时也把明文分成块,块的大小可变,但不能超过密钥的长度,RSA算法把每一RSA. p,q(2— e<N,(2—(2— 解下列同余方程,求解密密钥ed≡1mod (2— (2— (2—.RSA MKC=MemodN,where(2— CK-1M=Cdmod (2—RSADES算法RSA来完成对电文的数字签名以抗对电文的否认与抵赖;同时还可以利用PKI构建数字证书认证中CRL到证书在数字证书认证系统研制中,RA、CA、KMC之间采用异步消息技术来传输数RA中有审核队列、证CA中有证书签发请求队列、密钥申请队列、证书签RACARA系统从证书请求队列取出需要签发用户信CA,CACA内部按流程签发证书;CARA,RA形成证书下载队列。CAKMC形成密钥返回队列,KMC系统自动从返回队列中取出返回给用户的密钥返回到CACARARA下载。LDAP服务器上,LDAPLDAPLDAP的数据LDAP上下CRLOCSP上在线实时查询,这样实现了用户证书的分布式服务。则取得用户基本信息、KMC信息(密钥算法、加密强度、CA信息(RA所授权签CA的信息、RAXML格式的证书请求。若证ASN.1PKCS#10的证书请求。53份私钥RA、CA、KMCRA可以根据CACARAKMCCA的密钥申请。私钥分割技术、安全的通讯机制、证书业务模板自定义技术、RA、CA、KMC之间第3章入国家正式根CACA扩展。CA时可以自签根证书。第二级为注册审核中心(RA,包括本地注册审核中心和远程注册审核中心(LRALA,LA作为代理点负责资料的整理和录入工作,并将RALRA。CA自签证书。图3-1Fig.3-1Structureofcertificateauthority远程用户注册管理系统)和证书查询系统构成。逻辑结构如图3-2所示:图3-2Fig.3-2LogicstructureofcertificateauthorityB/S中,核心层由密钥生成服务器、密钥管理服务器、证书/证书注销列表生成与签发系统、证书/证书注销列表存储与发布系统构成;服务层由安全管理、审计管理和证书络。具体内容如图3-3所示:图3-3Fig.3-3Logicnetworklayerstructureofcertificateauthority数字证书认证系统采用B/S结构,根据规范在网络实现上将整个系统分为核心核心区包括签发服务器、主目录服务器、CA管理终端和密钥管理系统KMC(包括密钥生成服务器、审计终端、管理终端等,其中KMC只与签发服务器相连,以保RAKMC;服务区包括注册服务器、审计终端、管理终端、录入终端、审核终端和制证终端、OCSP服务器、从目录服务器和入侵检测、漏洞扫描、内容如图3-4所示:图3-4Fig.3-4TopologicalstructureofcertificateauthorityCA的连接部署方式可以分为证书审核注册系统(RA)(证书/(KMC/SOAJ2EE多CA签发。URI配置和通讯证书签发、密码设备的配置、证书模板配置等。证书签发系统体系结构如图3-5图3-5Fig.3-5Structureofcertificatesubscription的业务请求。其系统结构如图3-6所示:图3-6Fig.3-6StructureofcreateandsubscriptionKMC产生,签名证书的密钥由用户利用密码运算功能的证书载体产生。生成与签发系统协同密钥管理系统KMC和证书载体产生双证书,并能配合RA保存于证书载体中。CA的证书更新以及用户加密证书的在线自动更新功能。全管理系统、安全审计模块组成,其系统结构如图3-7所示:图3-7Fig.3-7StructureofstorageandpublicationCRL发布:证书认证系统使用从目录服务器向用户发布数字证书和证书布、注销、归档等功能的管理与控制,其系统结构如图3-8所示:图3-8Fig.3-8StructureofcertificatemanagementRARA。CACACA5CA证书的下载:CA证书可以由用户通过生成与签发系统下载,也可以与用户RA提供确认信息。LDAP。CA、CACACA、KMC、RALDAP/OCSP服务器一台,或分别安装在多台服务器上,并能根据功能和性CACACA请求为用户提供新的非对称密密钥管理系统的体系结构如图3-9图3-9Fig.3-9StructureofcertificatemanagementCA调用密钥池(备用库)CAKMC将密钥库中的加密私钥(密文)KMC服务器的加密私钥将密钥库中;CACA后转入在用库。号、ID号和有效时间等标志。号、ID号和作废时间等标志。USBRA提交书面的密钥恢复申请材料,申请材料需要KMC对司法取证人员的身份进行认证,KMC系统,由密KMC证书审核注册系统的体系结构如图3-10图3-10Fig.3-10StructureofregistrationInternet等网络登录到注册系统申请证书;Internet等网络登录到远程注册系统下载证书;RA管理的功能要求,在管理员管理中增加不同类型的管理员。对不同的管理员LDAPOCSP服务器,为用户及应CRL3-113-11Fig.3-11StructureofLDAPandOCSPLDAPOCSP服务器。LDAPCALDAPRALDAP负责OCSPOCSP,提供证书状态的在线实时查询,提(OCSPLDAP图3-12Fig.3-12TheconstitutionofLDAPandOCSP(OCSPLDAP的地址;在LDAPOCSPLDAPLDAPCA签发,签发过程如下:BuiltKey)调用通用分组算法加密后存储在数据区;CACA签发,其产生过程如下:CACAX.509V3V3版标准扩展项,并支X.509V2版证书注销列表(CRL)格式,并发布到目录用于各类计算机、交换机、密码机设备,在本系统中设备证书包括:CA服务器证书、RA服务器证书、KMC服务器证书、OCSP服务器证书等。签名证书(签名密钥对)加密证书(加密密钥对)CA数字证书认证系统体系内部使用的证书,包括:设备证书、管理员证书、表3-1Tab.3-1StructureofserverCRL分发点CA3-2所示,表3-2Tab.3-2StructureoforganizationCRL分发点CA人员证书主要用于个人用户。如表3-3表3-3Tab.3-3StructureofindividualCRL分发点CALA代理点RA注册数据库,等待审核。RACA生成与签发服务器,CA按相同的流程签发用户加CARA;LARA接收到的用户签名证书、加密证书下载到用户证书载体,并把RA证书注销列表(CRL)是经过数字签名的已注销证书的列表。CRLCA,CACRL提供它所签发的数字证书的状态信息。CRL的基本格式和扩展域格式结构如下:表3-4Tab.3-4Structureofcertificate版本号签名算法标识符颁发者名称本次更新(日期/时间下次更新(日期/时间用户证书序列号/吊销日期CRL条目扩展项用户证书序列号/吊销日期CRL扩展域签名算法签名IC卡和智能密码钥匙。证书载体在设计过程中充分考虑了用户证书载体在出厂时,可根据用户要求,产生一个性化密钥PBK,存储在智IC卡的密钥区。RARA系统对证书载体中的密码算法、密码芯片进行检测,检测通过后,生成ID号;PBK加密后保存到证书载体密钥区,PBKPIN第4章CARAKMCCACA需要自签根证书。4-1CA、KMCRAFig.4-1TheinitializationgraphofCA,KMCand业务CACA根证书(自签证书,根证书私钥安将业务CA3个导入到对应的密将业务CA3个导入到对应的密码CA31CACAKMCKMCKMCKMCKMC系统,经过合法性身份验证后,CA31个审计管理员;CAKMC机构证书、KMC通讯证书的证书请求;CAKMC机构证书、KMCCARACARACA系统签发的两个超级管理员同时登录RA1CACARA的通讯证书,并将相关的证书和私钥加载到对应的密码服RARASSF33PIN码后,管理控制台将读取该载体中的私钥密文,PBK解密(整个解密操作均在证书载体的密存区完成数字证书认证系统典型工作流程如图4-2图4-2Fig.4-2Thetypicalworkflowgraphofcertificateauthority拿到证书载体后登录证书服务网站(RA)在线申请证书,获得证书后导入证书载RA程,证书下载流程如图4-3所示:图4-3Fig.4-3TheworkflowgraphofdownloadCAID号、用户信息等,信息经用户签名私ID号;RAID号以及用户信息由数据库中取出证书及加密私钥信RACA自签根证书的签发流程图如图4-4图4-4Fig.4-4Theworkflowgraphofself-subscriptionrootCACACA发出签发根CACACACAPBK加密,存储在数据区。使用签名公钥对加密私钥加密后返还给CA;CA对用户信息及签名公钥和加密公钥LDAP,同时将签发完成RARA中下载用户证书。证书签发流程如图4-5图4-5Fig.4-5TheworkflowgraphofsubscriptioncertificateofcertificateauthorityCA根证书的有效期。户签发一新的证书。证书更新流程如图4-6所示。图4-6Fig.4-6TheworkflowgraphofcertificateCA中心可以在证书到期之前注销证书,包括强制注销和用户申请注销。发生这隶属关系的改变。CACRL来安全方便地注销证书。证书注消流程如图4-7图4-7Fig.4-7TheworkflowgraphofcertificateRA提出暂停证书请求。证书暂停流程如图4-8图4-8Fig.4-8Theworkflowgraphofcertificate值改为有效,其工作流程图如图4-9所示:图4-9Fig.4-9TheworkflowgraphofcertificaterecoveryfromRA受理点进行申请密钥恢复,RACAKMC申请恢RARA受理点下载恢复密钥到智能密码钥匙中。其工作流程如图4-10图4-10Fig.4-10Theworkflowgraphofkey4-114-11Fig.4-11Theworkprincipleofkey;KMC将非对称加密私钥密文和公钥添加到密钥池(备用库)CARA写入用户证书载体,如图4-12所示:图4-12Fig.4-12TheworkflowgraphofkeyCA中心接收到密钥分发请求信息(包括用户签名公钥,获得请求密钥;KMC的加密私钥解密对称密钥,用对CA请求撤消用户当前使用的密钥,如图4-13所示:图4-13Fig.4-13TheworkflowgraphofkeyCAKMCCAKMC对司法取证人员的身份进行认证,认证通过后,由司法取证员和业务操作员同KMC系统,也就是根据用户或相关部门的要求,将加密密钥对CACA、RA写入用户证书载体或特殊载体,密钥恢复流程如图4-14所示。图4-14Fig.4-14TheworkflowgraphofkeyCACACARACA,数字证书查询与验证系统根据业务量、部门和地域的不同进行CALDAPLDAP服务器LDAPLDAP服务器对外4-15LDAPLDAP4-15LDAPFig.4-15ThesynchronizationworkflowofLDAPLDAP4-16图4-16Fig.4-16TheworkflowofcertificatesearchandLDAPLDAP服务器,输入证书查询条件(如证书中包含的姓名、;LDAPLDAP服务器给用户返回证书状态查询的结果。LDAP2LDAPLDAPOCSPOCSP,提供证书状态的在线查询,主要针OCSPOCSP4-17请求应答OCSPOCSP图4-17Fig.4-17TheworkflowofcertificateonlineOCSPOCSP服务器接收用户请求,并在其数据库(服务器同步)OCSP第5章图5-1Fig.5-1TopologicalstructureofcoreregionofverifyCA服务器、OracleLDAPHPDL580服务器。型号:HPDL580。配置为:2*146G硬盘/4G内存/IntelXeon/8MB三级缓存/交换机:CISCO2950。20072007图5-2Fig.5-2TopologicalstructureofservesregionofverifyRA服务器、OCSPServeLDAP:HPDL580。型号:HPDL580。配置为:2*146G硬盘/2G内存/IntelXeon/4MB二级缓存/双电源。交换机:CISCO3560/CISCO2950。20072007RedHatLinuxAS4WindowsXPProfessionalWindowsXPProfessional中文版操作系统系统并安装相应补丁软件。CAOracle10.0.2.0在主目录服务器和从目录服务器上,ITEC-ids证书认证系统的初始化如图5-3图5-3Fig.5-3Theinitializationworkflowgraphofcertificateauthority注册系统初始化如图5-4图5-4Fig.5-4Theinitializationworkflowgraphofregistration密钥管理系统初始化流程如图5-5图5-5Fig.5-5TheinitializationworkflowgraphofkeymanagementIP规划及操作员相关菜单如表5-1表5-1IPTab.5-1MenuofuserandIPWEBIPRA系统初始化步骤功能测试如表5-233项测试内容,测试结果与预期结果完全符合,由于篇23表5-2Tab.5-2Functiontestofsystem序号签发一张自签名的根证成功签发一张自签名的证使用根证书签发一张证书,同时备份一套成功签发一张自签名的证将注册系统三个超级管成功将RA理员和一个审计管理员RA生成注册系统机构证书KMKMKMKM数字证书签发系统功能测试如表5-341项测试内容,测试结果与预期结果完全符合,由于篇幅原33表5-3Tab.5-3Functiontestofcertificatesubscription序号CACARA护RARA“务务KM正确启动或者停止向KM务RA正确启动或者停止向RA数字证书审核注册系统功能测试如表5-45848表5-4Tab.5-4Functiontestofregistration序号理入PINCA作证书被正确下载到智能RA密钥管理系统功能测试如表5-5密钥管理系统功能测试包含:司法取证员管理、密钥生成、密钥恢复等共计25表5-5Tab.5-5Functiontestofkeymanagement序号CA钥用初始化营业卡登陆KM统,修改/成功修改/员批量发证是指在符合PKCS#10标准的经过审核的证书申请表已经完成的前提下,CA将大批量证书申请进行连续自动签发。:40:30500RA中心实际发证=120张/致分为:2分钟,2分钟,1分钟;录入机,审核机/制证机两台机器并行工作,按照2600OCSP500OCSP150次

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论