(信号与信息处理专业论文)基于pki机制的数字证书应用研究.pdf_第1页
(信号与信息处理专业论文)基于pki机制的数字证书应用研究.pdf_第2页
(信号与信息处理专业论文)基于pki机制的数字证书应用研究.pdf_第3页
(信号与信息处理专业论文)基于pki机制的数字证书应用研究.pdf_第4页
(信号与信息处理专业论文)基于pki机制的数字证书应用研究.pdf_第5页
已阅读5页,还剩83页未读 继续免费阅读

(信号与信息处理专业论文)基于pki机制的数字证书应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

太原耻丁人学坝i 学位论殳 摘要 本文i - 婴研宄的是,蚓洲f 机制的数,i sj 、训h 向州络信息安 伞j ,娩刚领域。通过对信息安全模型进行分层,明确符层的特点和f e 务, 然后1 1 1 高层次的珐础卜对数字让书应j 进行研究。本文侧重研了眄个 具有实际意义的应用方案,h , j 问戡服务系统和安令f o r m 表单,通过埘数 字证p 的应j h 米提高嗣络信息安全度,并简化应用协议。 时问戳服务系统为用户提供时f 珂j 戳服务,以此求提高网络信息的抗 抵赖性,增强网络信息安全。通过在时删戳服务系统中0 f 入数字证书, 简化了时削戳形成的协议,简化r 系统的发计工作提高了系统的工作 性能,并通过数字证书使系统中的用广身份识别过程简化明了。数字证 书与时恻戳服体系的结合,使时阳j 戳融入p k i 体系,增强p k 【体系的健 壮性。 安全f o r m 表单是对现有h t t p 协议中的f o r m 表单系统进行改进,通 过增加应用层协议并引入数字证书,使得f o r m 表单数抓从网络传输到网 络存储都具备非常可靠的安全性和方便的身份识别功能,非常适用 。目 前各种基于 f r r r p 协议的网络安全应用。 通过以上两种数字证书应用方案,总结出数字证书应用中的各种技 术,推动p k l 技术的发展,增进社会网络信息化安全建设。 关键训:p k l数字证书 对称加密 非对称加密公钥加密 数字签名时问戳安全f o r m 表单 太城删丁人学坝i 。学位论文 a b s t r a c t t h ep a p e rs t u d i e st h ea p p l i c a t i o no fd i g i t a lc e r t i f i c a t e sb a s e do np k i , w h i c hi su s e di nt h ef i e l do fn e t w o r ki n f o r m a t i o ns e c u r i t y a f t e rp r e s e n t e dt h e m o d e lo fi n f o m a a t i o ns e c u r i t ya n dg i v e ne a c hl a y e r sf u n c t i o n t h ea p p l i c a t i o n o fd i g i t a lc e r t i f i c a t e si ss t u d i e do nt h eh i g hl a y e r t h ep a p e rm a i n l ys t u d i e s t w op r a c t i c a la p p l i c a t i o n s :t i m es t a m ps e r v i c es y s t e ma n ds e c u r i t yf o r m b yu s i n gd i g i t a lc e r t i f i c a t e s ,n e t w o r ki n f o r m a t i o ns e c u r i t yi si m p r o v e d a n d a p p l i c a t i o np r o t o c o li ss i m p l i f i e d t i m es t a m ps e r v i c es y s t e mp r o v i d e st i m es t a m pf o ru s e r , w h i c hi su s e d t oi m p r o v ei n f o r m a t i o ns e c u r i t y b yc o m b i n i n gt i m es t a m ps e r v i c es y s t e m w i t hd i g i t a lc e r t i f i c a t e s ,t h ep r o t o c o l ,d e s i g na n di d e n t i f i c a t i o no f t i m es t a m p i ss i m p l i f i e d ,a n dt h ec a p a b i l i t yo f t h es y s t e mi si m p r o v e d d i g i t a lc e r t i f i c a t e s m a k et i m es t a m ps e r v i c es y s t e mr e l a t e dw i t hp k i ,a n di n c r e a s i n gt h e f u n e t i o no fp k i s e c u r i t yf o r mi s u s e d t oi m p r o v et h es e c u r i t yo ff o r mi nh t t rb y u s i n gd i g i t a lc e r t i f i c a t e s i nf o r m ,t h ed a t a o ff o r mh a v es e c u r i t ya n d i d e n t i f i c a t i o n - f r o md a t a 、t r a n s f e r st od a t as t o r a g e s e c u r i t yf o r mc a nb e a p p l i e d t oa l li n f o r m a t i o ns e c u r i t yb a s e do nh t t p t h r o u g h t h et w oa p p l i c a t i o n s ,t e c h n i q u e so f d i g i t a l c e r t i f i c a t e s a p p l i c a t i o n a r ec o n c l u d e d ,w h i c h i m p u l s e s t h e d e v e l o p m e n t o fd i g i t a l c e r t i f i c a t e sa p p l i c a t i o na n dn e t w o r ki n f o r m a t i o ns e c u r i t y k e yw o r d s :p k id i g i t a lc e r t i f i c a t e ss y m m e t r i ce n e r y p t i o n a s y m m e t r i ce n e r y p t i o np u b l i ck e ye n c r y p t i o n d i g i t a ls i g n a t u r e t i m es t a m p s e c u r i t yf o r m 太j 虹岸r 人学坝i 。学位论史 第一章绪论 第一节p k i 体系概述 在通信技术、计算机技术和信息技术飞速发展的今天电子商务、 电子政务、网上银行、网上交易等随着人们的设想而随之产生。人们在 欣赏e 时代带来的便捷,同时也币承受着山于信息泄密和网络用户身份 的不可靠性带来的巨大损失和痛苦。因此信息的不安全性和不可靠性成 了社会信息化发展的瓶颈,严重阻碍了社会信息化建设的进一步发展, 很多网络应用因缺乏有效的信息安全机制而迟迟不能进入实际应用。因 此一套健全的信息安全技术和方案急待我们去建设,以此解决信息化发 展的瓶颈。 信息安全技术有着漫长的历史岁月,经历了由简单到复杂,由脆弱 到不断完善的过程,特别在近几年有了飞速的发展。其中最具有代表性 的是p k i 公钥基础设施,它的性能已逐渐得到社会的公认,目前f 处于 一个不断完善的阶段。 p k i 体系是一个庞大的体系,它囊括了密码学、密钥管理、信息安 全协议、安全管理策略四大部分。这四部分之i u j 互相牵扯,其中密码学 是p k i 体系的基础,它以数学难题为依据,包括了各l , b d r l 密算法:密钥 管理和安全管理策略是p k i 体系的手段,它以加密算法为基础,提供密 钥管理的技术、方法、策略,以及为整个p k i 体系制定安全策略,保证 在此体系之下的用户身份可靠:信息安全协议是p k i 体系的最终目的, 它以其它三部分为基础为用户提供各种信息安全应用协议,保证用户 信息安全。这四部分处于不同的领域,分别在不断发展和完善。p k i 体 系为网络信息提供了一个安全操作平台,在此平台之上的信息具有了、- 系列的安全措施。能可靠保证用户的信息安全。 本课题是基于p k i 机制的数字证书应用研究,数字证书属于p k i 体 查堕! 兰:! 叁堂型! ! 兰丝兰兰 系的密钥管理分支,对其应用则是处于信息安全伪议分支。本课题的研 究以信息安全协议为主,依托其它三部分丽展丌通过增7 j l l 协议来增强 p k i 体系的健壮性。 第二节p k i 体系的发展 p k i 体系是近几年爿提出的信息安全机制,它的提出与建立以信息 安全的发展为基础,与信息安全的发展密不可分。信息安全的发展主要 经历了三个的阶段:对称加密算法应用阶段、公钥加密算法应用阶段和 p k i 体系阶段。 信息安全的发展有着悠久的历史,早在公元莳两世纪人们就采用各 种密码算法来加密信息,以保证信息的安全。当时比较广泛使用的加密 方法有:棋盘密码、凯撒密码、单表置换密码、维吉利亚密码等。这些 都是一种简单的加密方式,破解也比较容易,但都已具备了信息加密的 雏形,即通过移位和置换来达到信息加密的目的。这时的信息安全主要 依赖于密码算法并无协议和策略性的东西,因此比较单纯。 随着计算机技术的出现和芯片运算速度的提高,密码学又得到了进 一步的发展。美国国家标准局在1 9 7 7 年公布了由i b m 公司研制的一种对 称加密算法d e s 算法。这是一种非常有效的算法,最终成为计算机 通信信息加密通用的标准算法。目前它的使用期限已满,但仍在广泛应 用当中。它的加密与解密是用同一个密钥来进行,这就要求通信的双方 必须在通信前知道密钥。因此密钥的生成与传播就成了制约其应用的主 要因素。但由于计算机的引入,使得信息安全具备了一定的智能性,因 此出现了一些复杂的协议以克服密码算法本身的不足,象k e r b e r o s 体 系。但是由于协议的复杂度和对称密码算法先天的不足之处,使当时的 各种应用协议都没成为发展的主流。 奎坚些! 叁:! = ! ! ! :! | ! :丝堕兰 一 针剥列称加密算法密钥难以传播的问题,_ 1 1 1 :1 9 7 6 年就提出了公丌密 铡加密算法。其中最具有影响力的算法是i s a ,也是1 h 图际j 二默认通 刚的- 种算法。它有对密钥公j f :密 i i j 和私人密钥。公丌密钥为众 人所周知,用来对信息进行加密;私人密钥要绝对的保密,用来对期j 密 信息、进行解密 公开密钥便可 对称密钥算法 展赋予了一个 二者的各自的 在公钥加 一p k l 体系出 的应用协议, 的发展。 在p k 【思 户提供数字证 它代表了p k i 。这样通信双方无需事先伪、商密铡,只要知道通信对方的 进行保密通信。但是用公玎密钥尊:法加密信息,速度要比 慢的多,通信效率很低。但是公七日加密算法给信息安全发 广阔的发展f j i j 景。因此结合对称加密算法和公钥加密算法 优势出现了各种各样的应用协议。 密算法影响下, 一套标准、完整、健全的信息安全体系一 现了。它结合当今各种优秀的加密算法,提出了一些基本 定义了密钥管理的方法和策略。近几年在国内外有了较快 想的倡导下,c a 中心( 书、密钥管理机制、身 体系的整体发展趋势。 证书权威中屯、) 丌始建立,它为用 份认证t ) t p 0 0 ,以及各种应用协议, 在国外,以9 4 年v e r i s i g n 公司建立的c a 为丌 m ic r o s o f t 也相继建立了自己的c a 。之后围绕c a 中心展 全应用 相对比 后在一 技术差 从信息安全的底层到高层都是自主产权的产品 始,e n t r u s t 和 玎了很多网络安 ,目静技术发展 较成熟。国内是在9 9 年以上海为丌始建立了第一个c a 中心,之 年多的时间卑很快出现了许多行业性和地域性的c a 。与国外相比 距大,具有自主产权的东西不多,特别是在高层的应用中,自主 产品更是寥寥无几,p k 体系非常薄弱。因此为了促进国内安全信息化 的建设增强p k i 体系的建设事在必行。 太昧理_ f 人学l 峨i 一学位论史 第三节p k i 体系目前存在的问题 p k i 体系币处r 一个蓬勃的发展时j f ;| ,月自0 有很多混乱不清的问题 和体系本身的弊端。虽然国外在技术j :领先于削内,但是在这些问题的 解决方式上也并没有显出其科学性。下面就我在做信息安全工作中碰到 的问题进行总结归纳。 1 信息安全层次不清 p k l 体系用来保证用户的信息安全,为用户提供了一系列的加密算 法、应用协议、密钥管理方案、认证体系等。如何合理利用这些方法去 科学地解决问题,仍是个混乱不清的问题。因为每个方法都在发展变化, 底层方法的变化会影响到高层的应用。因此对p k i 体系下的信息安全进 行模型化和层次化是非常必要的工作,以此隔离变化的方法之删的互相 影响。 2 个人滥用签名问题 p k i 体系为用户提供了数字签名协议,以此来对用户进行身份认证, 防止用户抵赖。这种方法在一般情况下会非常有效,但在一定的条件下 对用户抵赖失去作用,那就是个人滥用签名问题。因为数字签名分辨不 出同一个用户的两次签名的先后顺序,因此对两次签名会产生混淆,用 户趁机会钻空子。 3 数字证书应用 p k i 体系为用户提供了数字证书,但如何合理、科学的应用数字证 书仍是一个比较复杂的问题,没有一个同一的参考标准。在数字证书应 用过程中的主要问题是数字证书与实际用户身份的对应问题和证书有效 性的验证问题,目前还没有比较科学的解决方案。 太燎理t 凡学倾i 。学位论史 第四节本沦文丰要2 1 1 :作 本课题的研究主要集- 扣在p kl 体系的信息安全协议部分。根掘| i 丽 提出的问题,首先对k p i 框架f 的信息安全进行模型化和层系化,咧确 模型各层的任务,确定本课题研究所处的层晒。然后以c a 中心为依托, 通过对数字证书r 1 9 1 , e 用柬克服p k i 体系本身的一些玎:足之处,并通过对 数字证书的应用来完善p k i 体系,总结出数字汪书的应用方案。 本文通过数字证书与时侧戳协议的结合,形成p kt 体系下的时间戳 服务系统,与p k l 体系紧密融合在一起。通过时间戳来有效防l l 个人签 名滥用问题。最后通过在前面研究的基础:,用安全f o r g 表单来蜕明数 字证书的一种应用方案。最后总结出数字证书的特点和应用规则。 本研究工作对提出的问题进行有效的解决,弥补p k 体系中的不足 之处,增进p k i 体系的健壮性和完善性,促进p k i 体系的健康发展。 在本课题中的所有开发和调试全存w in d o w s 系列平台上进行。丌发 语言选用c + + 、a s p 、h t m l 、v b s c r i p t 客户端采用i e5 0 、w e b 服务器 采用u s 、服务器平台采用w i n d o w sn t ,门:发工具选用m i c r o s o f tv i s u a l c 十+ 6 0 、m i c r o s o f tv i s u a lg a s ic6 0 、m i c r o s o f tv j s u a li n t e r d e v6 0 、 m i c r o s o f tf r o n t p a g e2 0 0 0 。 太原理t 人学f i l j ! i 。学位论义 第二章信息安全基础理论 第一+ 节常用术语解释 1 消息干u 加密 消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为 加密,被加密的消息称为密文:把密文转变为明文的过程称为解密。图 2 1 表明了一个加密解密的过程。 幽2 1 加密解密过料 2 鉴别、保密性、完整性和抗抵赖性 鉴别是指消息的接收者应该能够确认消息的来源;入侵者不可能伪 装成他人。 保密性是指对消息进行加密处理形成密文,在没有密钥的情况下不 可能出密文推出原始明文。 完整性是指消息的接收者应该能够验证在传送过程中消息没有被修 改;入侵者不可能用假消息代替合法消息。 抗抵赖性是指发送者事后不可能虚假地否认他发的消息。 一个安全的信息应具有:保密性、完整性、抗抵赖性和可鉴别性, 其中保密性可根据具体的实际情况进行选择。 第二节 信息安全的发展经历了漫长 站在前人的肩膀之上,到目前为 为了研究的方便性和条理性对 信息安全模型 的岁月,每个时期信息安全的研究都是 止已形成了一个非常复杂的庞大体系。 信息安全进行层次划分是必要的。根掘 矗原脞r 人学颇i j 学位论史 自己在做课题中的经验积累和对计算 机嘲络模型的思路的借筘提出如图 2 2 的信息安全层次模型。 信息安全模型共分为四层:最底层 为加密算法,包括了各种对称和非剥称 的加密算法,象d e s 、1 d f , a 、r s a 等: 第二层为基本密码应用协议,是对具体 算法的各种应用,象混合密码体系、数 剀2 2 信息安全层次模, 字签名体系等:第三层为密钥管理体系,对密码算法、应用和管理进行 了规范化,形成。一系列的标准,其中包括数字证书密钥管理和p o p 分前i 式密钥管理:第四层为最高层,属于高层次的信息安全协议,它是基于 密钥管理体系的协议层,象目前的p e m 协议,以及本课题中研究的数字 证书应用等。底层的协议应为高层的协议提供透明接口,而高层的协议 并不关心底层协议的具体实现过程。 通过给信息安全模型进行分层,使信息安全的研究工作向条理化和 规范化迈进了一步,使研究的内容更具体深入。本课题中只涉及对高层 次的信息安全协议的研究,但很有必要对下面的各个层次做一个简单的 介绍。 第三节基本加密算法 2 3 1 对称加密算法 对称加密算法又叫传统密码算法、秘密密钥算法或单密钥算法,就 是加密密钥能够从解密密钥中推算出来,反过来电成立。在大多数的算 法中,加密密钥和解密密钥是相同的。因此要求发送者和接收者在安全 通信之前,必须协商一个密钥。信息的安全性完全依赖于密钥的保密性。 垄坚些! 叁堂塑! ! 兰! 兰堡:! 三; 对称加密算法的特点是,实现容易简单、速度快,但是密钥难以传 播。因此适用于密钥变更不频繁的应用c 十。 对称加密算法的基本过程我们可以用数学公式表示如下: 假设明文为m ,密文为c 密钥为k ,加密函数为e ,解密函数为d , 则 加密过程可表示为:c = e 。( m ) 解密过程可表示为:m = d 。( c ) 加密和解密用同个密钥来进行,加密和解密是一个互逆的过程, 即d = e = = e = d 。 在上面的表达式中,f 和d 根据所选具体加密算法的不同而不同。 目前常用的加密算法有d e s 、i d e a 等。 2 3 2 非对称加密算法 非对称加密算法又叫公开密钥算法,其算法包括一对密钥,一个叫 加密密钥或公开密钥,一个叫解密密钥或私人密钥,用作加密的密钥不 同于解密的密钥。而且解密密钥不能根据加密密钥计算出来。加密密钥 要公丌,解密密钥要绝对保密。使用此密钥对中的任何一个密钥进行加 密的信息可以用另一个密钥正确进行解密。 非对称加密算法的特点是,密钥易于传播,不存在通信双方密钥的 协商问题,但是其算法实现起来比较困难,速度比对称算法的速度要慢 的多。因此算法适用于密钥变更频繁的场合。 非对称加密算法的基本过程我们可以用数学公式表示如下: 假设明文为m ,密文为c 密钥对为k 1 、k 2 ,加密函数为e ,解密函 数为0 ,则 加密过程可表示为:c = e 。( m ) 或c = e 。:( m ) 解密过程川表示为:m = d 。! ( c ) 或m - d 。( c ) 奎堕些:! 垒兰丝! 堂丝堡兰 加密和解密用采用不同的密钥术进行,加密和解密是一个互逆的过 程,即d 。= e0 = = = d 。或巩:= i :。,= = = d 。 在上面的表达式中,e 和d 根据所选具体 ! 【l 密算法的不同而不同。 目前常用的加密算法有r s a 和椭圆曲线密码算法。 2 3 3 哈希算法 哈希算法又叫文件摘要算法,或单向散列函数,能根据不同的输入 数据产生一个具有固定长度的不同结果,这个结果称为哈希值,出哈希 值推算出输入数据是不可能的,由输入数据计算哈希值是非常容易的。 因此此函数是一个不可逆函数,且哈希值与其输入数据之间存在一个一 一对应的关系,哈希值可以代表对应的输入数据。此算法一般用于数字 签名中,用哈希值代替明文数据。 假设明文为m ,哈希值为h ,哈希函数为h ,则哈希运算过程可用数 学公式表示如下: 哈希运算过程:h = h ( m ) 其中h 是一个具有固定长度的数据,h 是一个不可逆函数,即m = t t l ( h ) 是不可能的。根据具体算法的不同h 会有不同的过程,随算法的不同 h 的长度也会改变。 目前常用的哈希算法有:s h a 、m d 5 、m d 2 等。 第四节基本密码应用协议 在前面的内容中对加密学中的不同算法做了简单的介绍,下面将转 移到密码算法的实际应用中。这里将介绍p k i 机制中几种最基本的密码 应用协议,以后的各个应用都已这些协议为基础,构建更高层次的协议。 2 4 1 混合密码体系 从前面的对称加密算法和非对称加密算法可以看出,如果对这些算 一9 太原理1 人学坝j 掌位论文 法单独进行应用,效果都不太理想。目前在大多数的实际应用中,常常 把二者结合起来进行应用,非对称密钥密码用柬保护和分发会话密钥, 会话密钥用在对称算法中,对通信消息进行保密,这种系统称为混合密 码体系。其工作协议如下: ( 1 ) b o b 将他的公开密钥发给a li c e 。 ( 2 ) ic e 产生随机会话密钥k ,用b o b 的公7 :密钥加密,并把加密 的密钥e 。( k ) 送给b o b 。 ( 3 ) b o b 用他的私人密钥解密a 1 i c e 的消息,恢复出会话密钥: d ,( e 。( k ) ) = k 。 ( 4 ) 他们两人用同一会话密钥k 对他们的通信消息进行加密。 在此协议中把对称密钥和非对称密钥结合起来,使得密钥便于分发 和传播,而且加密速度快,提高了通信的效率。作为一个基础协议广泛 应用安全通信中,保证信息安全。 2 4 2 数字签名体系 数字签名是对现实中的文件手写签名的一种数字化的形式,它是利 用用户的密钥来对需签名的信息做加密处理来实现的,使得其他用户通 过签名信息可以鉴别发出此信息的用户身份。 目前的数字签名常采用非对称密码算法和哈希算法来实现。哈希算 法的主要目的是节约签名时间,提高签名效率。在数字签名体系中包括: 签名和验证签名两个部分。下面是这个协议的工作过程: ( 1 ) a l i c e 对待签名的文件做哈希运算,得到文件的哈希值。 ( 2 ) a 1 i c e 用她的私人密钥对文件的哈希值进行加密,得到文件的 数字签名。 ( 3 ) a 1 i c e 将文件和文件的数字签名一起送给b o b 。 ( 4 ) b o b 用a ii c e 发送的文件产生浚文件的哈希值,同时用a 1 i c e 太燎唑 人学 ! i 。学位论 的公开密钥剥浚文件的数字签名做解密运算。若解密得到的哈希值与自 己产生的哈希值匹配,则签名是有效的。含! j ! 】j 箍名是无效的。 数字签名有着很广泛的用途,概括起来主要育两个基本作用: ( 1 ) 使得信息具有可鉴别性。其他用户可以通过验证数字签名柬鉴 别信息发出者身份。 ( 2 ) 使得信息具有完整饲:。其他用户可以通过验证数字签名柬判断 信息是否被更改。 其它对数字签名的应用,都是在这两个基本作用上的一种延伸。 第五节密钥管理体系 为了保证信息的安全,我们经常需要对信息进行安全处理这其中 包括加密、数字签名等,这个过程中最敏感和重要 的问题是密钥的使用。密钥的生命期包括:密钥的 产生、密钥的保存和使用、密钥的销毁三个阶段。 因此一套合理的密钥管理体系对规范信息安全起 到决定性的作用。 密钥管理体系包括:密钥的产生、密钥的存储、 密钥的销毁、加密算法韵选用,以及各种密钥管理 和使用策略、认证鉴别机制等。从目前的实际应用 情况看,有两种密钥管理体系:一种是数字证书密 钥管理体系,一种是p g p 分布式密钥管理体系。这 哏我们主要介绍数字证书密钥管理体系。 数字汪书是某人的公丌密钥,由一个值得信赖 的人签发,实际中一般足数字证书权威机构c a 柬 签发证书。数字证书标准符合x 5 0 9 协 义标准,数 字证书的信任是基于数字签名的可信证书链构成。 敝奉i j 证书序州0 算:法标识 算法 参数 发布者 何敛期 起始i l 蛹 结束f l 期 主体 土体的公开崭钏 算法 参数 公开惭_ i :j c a 签名 查堕些! :叁兰! 竺! ! 兰丝堡兰 只要对证书链中的根证书信任,就呵信任其f 的任何证书。 x 5 0 9 数字证书的格式如图2 3 所刁i ,版本字段用于识别证书的格 式;序列号在c aq 一是唯一的;算法标识表f i f j 了对证一f5 f i x 签名算法;发前j 者为c 的名称:有效期指证书在这段闩期内有效:主体为用户名称;主 体公丌密钥包括算法名称,所需参数和公j t 密钥:最后一个字段为c a 的 签名,通过此签名来判断证书的叫信性。 数字证书可以把密钥与用户可靠的对应起来,数字证书中包含了用 户的基本信息,从c a 中心的证书库中可得到更详细的用户信息。因此利 用数字证书进行用户身份识别是非常好的选择方式。 第六节数字证书应用 数字证书包含了用户的公钥信息,而且c a 中心为用户提供了一系列 的认证和鉴别机制,因此一个数字证书可用来完成信息加密、数字签名、 用户身份识别这三个基本的功能。实际中的数字证书应用都是在这几个 基本功能上的更高层次的延伸。 就目前的实际情况来说,数字证书的应用还处于初期阶段,各种技 术还不太成熟,处于一个摸索的阶段。但是从理论上讲,数字证书将会 渗透到互联网的各个层次中去就具体的应用也会干差力别。在本课题 中将探讨两个目前非常迫切的应用,通过融入数字证书,简化协议过程, 并提高信息的安全度。 太原理丁人学坝i j 学位论文 第j 章数字证书在时间戳服务系统中的应用 第一节时间戳服务系统介绍 3 1 1概述 随着i n t e r n e t 的发展和电子商务的普及网络数据的安全显的尤为 重要。围绕数据安全问题,提出了各种各样的保证数据安全的解决方案, 其中p k i 机制是目前最具有前途的一种解决方案。在k p i 机制中利用公 钥加密和数字签名技术实现了数掘的安全和抗抵赖性:利用数字证书实 现了用户密钥的管理。在p k i 框架下,网络通信能实现用户身份认证、 数据加密,并能在一定的范围内保证数据的不可抵赖性。但是出于在p k i 机制中没有明确规定时| 旮j 标记的概念,使得数字签名在一定的条件下会 失去抗抵赖性。因为没有明确的生存期,数字签名可以被更换和复制, 从而使数据失去了抗抵赖性。为此而引入了时间戳的概念。 时问戳即时间标记,通过一定的算法和协议产生一个唯一的时间标 记,使得数据不能被更改,签名不能被更换和复制,而且使数据体现出 时间标志。时间戳服务系统就是一个能产生时间戳的服务器,它由第三 方的可信机构负责,为甩户提供一个使用接口,为用户的特定数据产生 一个唯一的时削戳。 3 1 2 重要性分析 在p k i 机制中,传统的数据抗抵赖是通过采用数字签名的方式来解 决,它存在一定的局限性和缺陷,使得其使用受到了一定的限制。下面 我们来分析一下这种局限性的存在,体会一下时间戳的重要性。 假设数据m 由用户a 产生,a 要向用户b 证明m 是由他自己产生,防 止别人假冒抵赖,按照前面第一章中的知识,就需对m 进行签名,设a 最n i l 删f 凡掌坝i 字怛比艾 的私人密钥为k a ,签名结果为n ,则掺私运算过程蜘i 下: s = s ( m k a 。)s 箍名算法 最后形成一个0m 对应的锄i 志s ,用术使县器定的抗抵赖性,s 中包含了m 和k 凡的信息。用户b 可以通过判断标志s 来确定数拂:是否 山a 产生。这样一个签名s 就防止他人对数据m 的篡改,我们用( m ,s ) 来表示这个具有一定抵赖性的数据。 但是如果事后a 更改了数据m 形成新的数掘1 ,再对m 1 进行签名7 髟 成新的簦名s l ,得到数据( m l ,s 1 ) ,那么剐户b 怎么来判断数掘( m , s ) 和( m 1 ,s 】) 先后秩序昵? 这里是没有办法的,困此这时a 可以抵赖 数据( s ) 和( m 1 ,s 1 ) 的先后。 为了防止用户本人对数据的篡改,就需对数据m 再增加一个时间戳 标识 1 ,t 是出可信的第三方产生的一个具自唯一陛和不可更改、能体现 时间的数字标识。t 的形成过程如下所示: t = t s ( m ,s ,t ,k t s 一)t s 时问戳运算函数 s 数据m 的签名t 当月i 同期和时间 k t 5 、时蒯戳的私人密钥 t 中包含数据m 的信息、m 的签名信息、时削信息t 、以及时州戳的 私钥信息k t s 。,t 与m 、s 和t 之| b j 存在一个对应关系,最后一个具有完 善的抗抵赖的数据( m ,s ,t ,t ) 形成。这时假如用户a 再改变数掘m 为m 1 ,得到签名s 1 ,则数据( m 1 ,s l ,t ,t ) 之间不存在对应关系。若 同样再产生一个时间戳t 1 ,形成数据( m i ,s 1 ,t i ,t i ) 则数折 ( m 1 , s l ,t 1 t 1 ) 和数据( m ,s ,t ,t ) 之削存在着明显得时间t l 和t 的差 别。因此_ f ;j 户a 自己不能对这两个数据的先后性有抵赖。 从以一 分析看出,。个完善的抗抵赖的数据应具有用户签名、时问、 时问戳三个标识,它4 i 仅能抗他人的抵赖,也能抗用户自身的抵赖。由 此而体现出时问戳在数据抗抵赖应用中的重要- | 生。 太碌j ! ! i 盯人学侦i 。学位论文 3 1 3 时间戳实际产生过程 在实际中,时间戳的产生对是相对特定的文件和用户,假定用户的 私人密钥为k 。,用户的文件为f ,则时问戳的产生过程如下: 1 ) 对文件f 做哈希运算得哈希值h h = h ( f ) h 哈希运算函数 2 ) 对哈希值h 签名得签名数据s s = s ( h ,凡)s 签名运算函数 形成数据( f ,s ) 。 3 ) 做哈希运算准备形成时问戳。 h l = h ( h + s + t ) t 为当前r 期和时间。 4 ) 产生时恻戳t t = s ( h 1 ,k r s 。) k t s ,时间戳的私钥 最后形成数据( f ,s ,t ,t ) 。 在这个产生过程中,3 ) 和4 ) 台起来成为时侧戳运算过程t s ,实际 上在此过程中,全采用了第一章中介绍的哈希算法与签名算法来实现, 没有引入新的算法,只是对原有算法进行了组合。 第二节需求的提出 一个时问戳服务系统在需求中按照结构层次的不同可以分为四个部 分:时间戳服务系统整体结构要求、时问戳服务器的安全性能要求、时 间戳标记的要求、数据传输安全性要求。 3 2 1时间戳服务系统整体结构要求 时阳j 戳服务系统的整体结构构架要符合下列要求: 1 ) 时间戳服务系统在整体上具有个三层结构模型:客户端、中问 查竖些! ! 苎兰竺! ! 竺堡兰 层、时划戳服务器。时闻戳服务器臀1 二墩后一层,客p 端对州佃j 戳服务 器的访问足通过访刚中问层求进行的,这样傺征了州州戡帔务器存削络 上的安全性,免遭来自外界的非法攻击和访问。 2 ) 用户叫。以通过浏览器峡现对时| 1 _ i j 戳服务器的访问口客户端能与 浏览器结合起来。这样可以力便用户的使用,无需安装特定的客端程 序,并凡能方便地集成到刚络其它浏览器应用的业务巾。 3 ) 中问层能与w e b 服务器结合起来方便用户的管理和使用,同时 屏蔽最后层的时i b j 戳服务器。因为客广t 端和浏览器结合在起,所以中 削层最方便的方式是与w e b 服务器结合起来,他们之i 训的通信采用浏览 器和w 叫服务器的通信端口和信道来实现。另外中问层与w e b 服务器的 结合使中问层变的非常灵活,可以方便地实现功能的扩充。 3 2 2 时间戳服务器的安全性能要求 为了保证时间戳服务器的安全性,减少产生不必要的时间戳产生, 时间戳服务器应符合下列要求: 1 ) 时间戳服务器应能对用户的访问进行控制,允许合法的用户访问, 拒绝非授权用户的访问。 2 ) 时问戳服务器对用户身份的识别应采用数字证书的识别方式来实 现。 3 ) 时问戳服务器应能记录所有进入服务器的用户操作行为。 3 2 3 时问戳标记的要求 1 ) 时阳j 戳服务器能根据用户的数据为用户产生一个与其数据相关的 时州戳,并应保证该时问戳应具有唯一性。 2 ) 时间戳应具有抗抵赖性:时问戳本身和其所标识的数据不能被更 改、不能被替换。 3 ) 时删戳应具有不可复制性:不能被再次的复制用来标识其它的数 太原删r 人学f i ! i | i 学他论史 据。 4 ) 时甘j 戳应具有可验证性:当时间戳所标以的数掘或时问戳本身被 更改时,可以通过一。定的验证方式来判断时间戳的可信性。 5 ) 时州戳能以用户直观的方式体现出时削戳产生的几期和时删,而 且时间和闩期不能被改变。 6 ) 时问戳服务器应具有c a 中心颁发的数字证书,来向用户表明自 身的可信性。 7 ) 保证时州戳服务器随着发展,其功能和算法能实现方便、可靠的 升级。 3 ,2 4 数据传输安全性要求 在时阳j 戳服务系统中,请求数据由客户端经中间层传给时间戳服务 器,时间戳服务器对数据进行处理后,把结果返回给中间甚,中问层再 把结果返回给客户端。在这个过程中,传输中的数据要符合下列要求: 1 ) 所有在线路中传输的敏感明文信息都要经过可靠的加密处理。 2 ) 所有在线路中传输的数据应具备完整性检测。 3 ) 所有在线路中传输的数据都应体现出发送数据用户的明确身份。 第三节分析需求 3 3 1时问戳服务系统整体结构分析 根据需求中提出的要求,时间戳服务系统的整体结构是一个三层的 结构模式,包括客户端、中间层、时问戳服务器。并且要求中间层与w e b 服务器结合起来实现时间戳服务器的对外发布接口:客户端要与浏览器 结合起来,方便用户对时问戳服务器的访问。因此时削戳服务系统的整 体结构框图如图3 1 所示。 她一崩 第层 第二层 图3 1 时问擞服务系统的整体结构 在这个三层模型结构中第三层时蚓谶服务器是1 个比较独立的服 务器,它也是整个设计的核心。用户不能对时问戳服务器进行直接访问, 而是通过中州第二层的转接,问接地访问时问戳服务器,这样就保证了 时间戳服务器的安全性,不易遭到外界攻击的破坏。 第二二层是中间层,它接收客广,端发h ;的请求信息,并访问时i 铷戳服 务器,为用户返回所需的时i 白j 戳,它与时j 1 日j 戳服务器之间的通信采用的 底层协议t c p i p 。由于中问层要与w e b 服务器结合起来为浏览器用户提 供访问因此中问层应做成c o m 组件的形式,提供一个通用接口供w e b 服务器的服务端程序a s p 调用。由于组件作为一个独立的模块而存在, 其具体的运作由a s p 程序调用组装来实现,因此通过中间层的组件方式 可以方便地扩充中州层的功能,从而扩充整个时间戳服务系统的功能。 第一层是客户端,它要与浏览器结合起来实现对时问戳服务器的访 问。因为时洲戳服务系统中的客户端需要完成一些特定功能的操作,这 些操作是浏览器本身所不具备的,为了与浏览器结合起来,可以通过客 户端c o m 组件来实现对浏览器的扩充,组件可以通过客户端脚本语言来 调用。由于目前的很多网络业务都是通过浏览器与w e b 服务器来完成, 时间戳的客户端与浏览器结合起来可以方便地、自动化地把时间戳应用 加入到其它网络业务中,还可以根据网络的特定应用定制特定的客户端 组件供用户使用。客户端与中间层之间的通信是基于浏览器和w e b 服务 器的,因此它们之 甘j 的通信协议是高层的i i t t p 协议。 3 3 2 时问戳服务器的安拿性能分析 根据上面提出的要求,时问戳服务器对用户身份的识别要采用数字 - 1 8 一 太蟓目1 人字f l ! l ! l + 罕能啦卫 证书,也就是税防问时问戳服务器的用j 。必须要有 个合法的数宁证书 柬向时问戳服务器表明自己的身份。在d h 面的旗硎i 知| i = 介绍c f j ,我们已 了解到在嘲络中用数字证书米枷i 识用厂1 身份的安令性能,这1 h 不弭探讨。 在服务器识别了用户身份后,就_ 以对用户的访问进行控制。埘用户访 问的记录可咀通过数据库或文件的方式来实现。但是数挤 库更为理想, 因为数据库的数据可以方便地实现数掘其享,方便以后系统的整体功能 的扩充。这罩采用数掘库记录的方式来实现用,、访问操作行为的数据记 录保存。 3 3 3 时问戳标记的分析 1 ) 时l 刨戳的唯一性分析 根据前面第一章的基础理论知识我们知道,哈希单向运算函数又称 文件摘要算法,不同的运算输入会产生一个固定长度的不同哈希输出值。 其运算函数如下: h = h ( )h 固定长度的哈希输出值 h 哈希运算m 哈希运算的输入值 这里只要保证m 不同,h 就会不同:保证m 的唯一性,h 就会是唯一 的。在时间戳服务系统中,用户总是对特定的文件f 束加盖时问戳,这 样对众多的用户来说f 可能会相同,但是时阳j 戳服务器在一个时刻t 只 能产生一个时间戳,不会同时产生两个,因此时阳j 戳产生时刻t 总是唯 一的。如果把文件f 和产生时间戳时刻的t 结合起来形成m = f + t ,这样 由于t 的唯一性,使得m 也唯。 最后对m 进行哈希运算形成固定长度的哈希值h ,由于m 的唯一性, 使得h 也唯一。同时h 中又包含了用户的请求数据 ? 的信息。而时州戳 又是对h 的签名得到的与其相关的标记网此可以保证时问戳的唯一性。 2 ) 时间戳抗抵赖性和时阃的不可更改性分析 查坚些! :叁兰! ! ! ! ! l :兰堡堕墨 一个时间溅在具备了唯一性之后,j :4 i 能有效的防州时删戳被更改 和替换,4 i 能防l 时h j 戳所标识的文件l ? 的内容被更改和惜换。从河丽 的第章的基础知识理论中,我们已知数字签稆可以有效地防1 e 数据更 改和替换。下而是数字签名的运算过程: s = s ( m ,k 、) s 数字签名结粜 s 数字签名运算函数 m 待签名的输入数j i _ i j k 。签名私人密钥 由于在签名信息s 中包含了私钥信息艮和m 的信息,使得s 与m 之 问有了对应关系,形成数据( m ,s ) 。签名信息、s 不能被复制用于标识其 它的信息m 1 ( m m 1 ) ,也不能更改和锌换。同样其所标识的数据m 也不 能更改和替换。因此s 和m 的任何其中之都不能变化,可以防止数据 的抵赖。这罩时间戳的信任机制是建立在第三方可信的基础上,可以依 托c a 中心授权的数字证书来向用户标识自身的可信性因此时间戳自身 的抵赖性可以不予考虑,以此简化时问戳的工作、设计和维护的过程。 根据上面1 ) 的分析,一个具有唯一一性的,用来产生时问戳的数据h , 要具有抗抵赖性就需对其进行数字签名,形成与其有唯一对应关系的签 名数据t 。由于h 与文件信息f 和时间信息t 相关,因此时问戳t 中包 含了文件信息f ,时| _ 日j 信息t 时问戳的私人密钥信息k 。最后数据( f , t ,t ) 之例形成了对应关系,任何其中之一的数锯的改变都会影响它 们之问的对应关系。 3 ) 不可复制性和可验证性分析 由于晟后形成时间戳数据具有唯一性,而目与其所包含的信息具有 唯1 的对应关系,因此一个时问戳不能被复制用于标识其它的数据。另 外因为时| 1 白戳的产生是通过数字签名而得到,所以通过验证签名可以验 证时涮戳数据的f 确性。而且通过加入的时i l j 标记可以体现出时间戳产 生的具体时问。数据( f ,t ,t ) 中的任何一个改变都可以通过验证签名 太蟓删1j 、于坝i 他论文 的方式榆测剑。 4 ) i i , jl b j 戳胁、议的选取 密码学发展到目前为j ( :,f 日朱史现时例戳的协议也很多,曰6 有: 仲裁协议、改进的仲裁协议、链接协议、分伽式协议等,其烦简度各不 相同。j i 都遵循下面四条性质: 数据本身必须有时蚓标记,嘶不用考虑它所用的物l 里媒介。 不可能产生完全相同的h , t f i l l 戳,即具有唯一性。 改变文件的哪怕是1 个位而文件却没有明显变化是不可能的。 不可能用不同于当f i h 期g h ? r a j 的只期和时问柬标记文件。 这罩我们选用最简单、最易实现的改进的仲裁协议束实现我们的时 间戳服务系统,并通过数字证书束弥补其缺陷。其协议实现过程如下: a 1 i c e 产生文件的单向散列值。 a 1ic e 将散列值传送给t r e n t 。 t r e n t 将接收到散列值的r 期和时问附在散列值后,并对结果进 行数字签名。 t r e n t 将签名的散列和时间标记送回给a 1 i e e 。 在这个协议中,a 1 i c e 不必担心他的文件内容被t r e n t 看见,只需传 送散列值即可。t r e n t 也不用存储文件副本,节省了存储空问。唯一存 在的问题是a 1i c e 和t r

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论