(计算机应用技术专业论文)pki在网上交易系统中的应用.pdf_第1页
(计算机应用技术专业论文)pki在网上交易系统中的应用.pdf_第2页
(计算机应用技术专业论文)pki在网上交易系统中的应用.pdf_第3页
(计算机应用技术专业论文)pki在网上交易系统中的应用.pdf_第4页
(计算机应用技术专业论文)pki在网上交易系统中的应用.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

(计算机应用技术专业论文)pki在网上交易系统中的应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华中科技大学硕士学位论文 摘要 因特网是世界上规模最大的计算机网络,不同的国家、组织、公司通过互联网共 享全球资源。基于因特网的电子商务的兴起更使人们乐观的期待着网络经济能够成 为世界经济的主流。然而,开放式因特网在给人类带来巨大利益的同时,也带来了 严重的网络安全问题。如何保证网络环境下信息的真实性、完整性、机密性和不可 否认性已成为信息安全领域研究的主要课题。 p k if p u b i ck e yi n f r a s t m c t l l r e ,公开密钥基础) 技术,采用建立在现代密码学基础 之上的数字证书、c a 认证中心、网络通讯加密协议等技术,能够更直接、更有效 的解决i n t e m e t 上信息的安全传输问题,从而使p l j 技术逐渐发展成为网络安全问 题解决方案中强有力的支持工具和基础设施。为不同的用户按不同安全需求提供多 种安全服务。 针对以上情况,网上交易系统在研究p k i 各项技术的基础上,对p k i 基础技术、 p k i 安全体系、p 技术核心c a 认证中心、交易系统安全的设计及交易加密协议 流程等作了详细的论述。根据实际应用的要求,采用c a 认证、握手协议和令牌环 交换机制等技术,设计和开发了一套基于p 体系的安全网上交易系统。从而保证 了交易系统中用户的身份验证性、数据的完整性、机密性和不可抵赖性。 关键词:信息安全,公钥基础设施,认证中心,认证 华中科技大学硕士学位论文 a b s t r a c t n o wi m e 埘e ti s 也el a r g e s tc o m 口u t e rn e t w o r ki n 出ew o d d d i f f b r e n tc o 啪t r i e s , o 唱a l l i z a t i o f l sa n dc o m p a n i e ss h a r eg l o b a lr e s o u r c e st 1 1 i d u g hi t w i t ht h ed e v e l o p m e n to f e c o m m e r c e ,o n l i n eb u s i r l e s si se x p e c t i n gt ob e c o m eap r i n c i p a la s p e c to ft h ew o r l d s e c o n o m y w h i l em eo p e n i n gi n t e m e t sb r i l l g st r e m e n d o u si n t e r e s tt op e o p l e ,i ta l s ob r i n g s s e r i o u sn c 咖r ks e c 州t yp r o b l e m s h o wt 0 g u a 舢t e e i n f o r n l a t i o n s a u m e n t i c 畸, i n t e g m l i t y ,c o n 丘d e i n i a l i t ya n dn o n - r e p u d i a t i o nu n d 盯i n t e m e t sc i r c 啪s t a eh a sb e c o m e am 萄o rs u b j e c to f m ei n f | o n n a t i o ns e c u r i t y - r e s e a r c h i n g 盎e l d p q u b l i ck e yi n f r a s t n l 曲l r e ) t e c h n o l o g yi n t e g 嘣e ss u c ht e d m i q u e s 髂d i g i t a l c e n i f i c a t c ,c aa u m e i n i c a t i o nc e n t e r ,n e 柳o r kc o r i l i n u n i c a t i o nc r ) ,p t o g r 印l l i cp r o t o c o i a n ds oo nw m c ha r eb a s e do nm o d e mc 哪t o l o 日,i sa b i et os o l v e 仃锄s m i s s i o ns e c l l r i t y p r o b l e m sm o r ed i r e c t l ya 1 1 dm o r ee f 凳c t j v e l y a sar e s u n ,p t e c h n 0 1 0 9 yw i l lg r a d u a l l y b e c o m eap o w e m l ls u p p o r d n gt o o la n db a s i cf k i l i t yt os o l v en e “0 r ks e c l l r i t yp r o b l e m s a n do 丘hv a r i o u ss e c u r i t ys e r v i c e st od i f f b r e n tu s e r so nt h e i r d i 珏b r e ms e c u r i t yr e q u e s t s i nt c 肌so fw h a ti ss a i da b o v e ,t l l i st h e s i sd e t a i l e d 协d e t a i lt l l eb a s i ct e c h n o i o g yo f p k i ,p k is e c u r i t ys y s t e m ,c aa u t h e n t i c a t i o nc e n t e r ,t h ed e s i g no fo n l i n es y s t 锄t r a d e s e c u r i t y ,廿1 ep m c e d u r eo f 廿1 et r a d ee n c r y p t i o np m t o c o la 1 1 ds oo n a l s oa no n l i n et r a d e s e c l l r i t ys y s t e mi sd e s i g n e da i l dd e v e l o p e db a s e do np k it 1 1 e o r yt om e e tt h ep r a c t i c a l a p p l i c a t i o nr e q u i r e m e m i no r d e rt om e e tm ep r a c t i c a la p p l i c a t i o nr e q u i 嗽n e n 坞w e d e s 培n e da n dd e v e l o p e da i lo n l i n es e c 谢t ys y s t e mb a s e do np m e o r y ,u s i n gl o 乜o f t c c h n o l o g i e ss u c ha sc aa u m e n t i c a t i o n ,h a l l d s h a k ep r o t o c o l ,t o k e n 胁ge x c h 姐g e m e c h a n i s ma 芏l ds oo n t h ea n a l y s i ss h o w st 1 1 a tt h es y s t e mc a nd op r o v i d ei d e m 母 v e r i 丘c a t i o n ,d a ai n t e g r 醇,n 6 d 蚰t i a l 啼a n dn o m w p u d i a t i o nf o rm ep o t e n t i a lu s e r s ,e yw o r d s :i n f o r n l a t i o ns e c u r i t y ,p ,c a ,c o n f i 蛐a t i o n i i 独创性声明 本人声明所呈爻的学位论文是我个人在导师指导f 进行的研究工作及取得的研 究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或 集体己经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在 文中以明确方式标明。本人完全意识到,本声明的法律结果由本人承担。 学位论文作者签名彰跨 日期:力彩年乒月硝 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权 保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。 本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检 索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密口,在年解密后适用本授权书。 本论文属于不保密哦 ( 请在以上方框内打“”) 一繇智慈 日期咖蜘仁月确 指导教师签名:终肚 日期:如f 年华月卵日 华中科技大学硕士学位论文 1绪论 绪论主要论述互联网上信息安全技术在发展网上交易系统方面的重要意义;简介 信息安全定义、分类以及当前保障信息安全的几种核心安全技术;阐述了课题的背景、 来源、重要理论意义、实用价值及在课题中的工作 并介绍了论文的组织形式。 1 1 信息安全及其重要性 随着计算机应用水平和网络技术的发展,全球经济一体化的加剧,信息技术飞速 发展。信息传输的途径已经越来越依赖于电信网,尤其是计算机互联网。我国的互联 网己发展到了商业上网,政府上网,企业上网。由之而来的电子商务、电子政务、网 上银行及网上证券等网上交易业务飞速发展。但是,互联网在给人类带来巨大利益的 同时也带来了严重的网络安全问题并阻碍着这些行业的进一步发展。 如何保证信息的真实性、完整性、机密性和不可否认性己成为网络信息安全领域 研究的主要课题。 1 信息安全定义 信息安全是指保证信息数据的机密性、完整性、可获性以及保证主体对信息资源 的控制。在网络环境下,它是网络安全研究中的一个组成部分,它的研究离不开网络 安全。本文所指的信息安全就是指网络环境下的信息安全 1 1 。 从广义上讲,网络环境下的信息安全就是指利用网络管理控制和技术措施,保证 在一个网络环境里信息数据的机密性、完整性及可使用性受到保护。 2 信息安全分类 信息安全的研究通常可分为信息传输安全和信息存储安全。在信息系统中,大多 数信息存储在各种存储媒介中,特别是数据库和服务器系统,这些就涉及到信息存储 安全;而信息在网络上传输的过程中如何防窃取、防篡改、防假冒就涉及到信息的传 输安全。 根据信息安全的不同主体,信息安全的研究也可分为面向数据的信息安全和面向 华中科技大学硕士学位论文 使用者的信息安全。面向数据的信息安全强调的是保密性、完整性和可用性;面向使 用者的信息安全则是强调鉴别、授权、访问控制、抗否认性和可服务性以及基于内容 的个人隐私、知识产权的保护。两者的结合就是信息安全体系结构中的安全服务。 网络环境下的信息安全及其提供的安全服务需要依靠密码技术、数字签名、身份 验证技术、防火墙、安全审计、灾难恢复、防病毒、入侵检测技术等安全机制综合实 现。 3 信息安全基本要素 信息安全的基本要素如下: ( 1 ) 数据机密性:信息不泄露给非授权用户、实体或过程,或供其利用。 ( 2 ) 数据完整性:信息在传输过程中没有被篡改、删除或破坏。 ( 3 ) 身份鉴别:在访问敏感信息或进行事务处理之前先验证通信对象身份。 ( 4 ) 不可否认性:对信息的传播及内容,信息主体不可抵赖。 1 2 信息安全技术的发展动态 信息安全技术的发展趋势如图1 1 所示,从早期的采用加密信息交换技术保护 e m a i lw c b ,到使用v l a n ,a c l ,a v 等技术保障内联网安全,再到使用防火墙技术、 信息代理服务器等技术2 1 等保障外联网安全,现在己经发展到使用p c a ,p m i 等技 术保证对象的安全。各种信息安全技术随着互联网的发展如雨后春笋般迅猛发展起 来。 图1 1网络信息安全技术的发展趋势 其中为满足信息安全基本要素,在应用层上对信息进行加密的算法或对消息来源 2 华中科技大学硕士学位论文 进行鉴别的协议己有多年研究。但在传统的基于对称密钥的加密技术中,密钥的分发 问题一直没有得到很好解决。 针对上述问题,世界各国经过多年研究,初步形成一套完整的i i l t e m e t 安全解决 方案,即目前被广泛采用的p k i 技术肼l ( p u b l i ck 坷i m a s t r u c t u r e 一公钥基础设施) 。 该技术采用证书管理公钥,通过第三方可信机构认证中心c a ( c e n i f i c a c e a u 也o r i t y ) ,把用户的公钥和用户的其他标识信息( 如姓名、e m a i l 、身份证号等) 捆绑 入证书,在i n t e m e t 网上发布,较好地解决了密钥分发和管理问题。并且采用建立在 p k i 基础之上的数字证书,通过把要传输的数据进行加密和签名,保证信息传输的机 密性、真实性、完整性和不可否认性。 目前,在p k i 体系【5 基础上建立起来的安全证书体系得到了从普通用户、商家、 银行到政府各职能部门的普遍关注。美国、加拿大等国政府机构都提出了建立国家 p k i 体系的具体实旌方案。国外的一些大的网络安全公司也纷纷推出一系列的基于 p k i 的网络安全产品,如美国的v e r i s i g n ,i b m 、加拿大的e n 协l s t ,s u n 等安全产品供 应商为用户提供了一系列的客户端和服务器端的安全产品,为电子商务的发展以及政 府办公网、e d i 等提供了安全保证。 1 3 课题研究背景 在国外,p 技术己经得到实际应用。电子签名、数字证书己成为电子商务中关 键的组成部分。对p k i 技术的研究己经取得许多成果并且确立了一套基本解决方案, 包括加密算法和传输协议。 但在我国信息安全技术起步较晚,对于信息在传输过程中的安全性问题研究较 少。就p k i 技术在各行业的实际运用来说不是很完善和统一,即使是同一个行业内部 也出现多种不同的应用。而且对某些领域不能也不可能采用国外认证中心来实现。因 此我国要解决信息安全的瓶颈问题,必须研究自主加密算法的信息安全系统。本论文 就是希望将国内先进的加密算法同先进p 技术相结合,研究和掌握p 系统的原 理和机制,实现一个具有实用价值的p k i 系统。其运用前景和发展在今后相当长的一 段时间内具有重要的意义和价值。 华中科技大学硕士学位论文 在金融交易中,特别是在证券行业的网上交易,p 体系的确立是各方都非常关 注的焦点。由于证券业务的特殊性,不可能采用国外的c a 中心 3 】,而国内尚未建立 个非常权威的c a 中心和c a 管理规范,因此自主的研发证券网上交易的p k i 体系 是非常有必要和有意义的。 本论文作者参与开发了一个证券网上交易系统,主要参与该系统中p k i 体系架 构的选型分析、设计和具体建立。负责其中核心部分c a 证书管理中心的设计和实现、 安全通讯库的设计和实现。在研发过程中,作者对基于p k i 的信息加密传输及安全认 证协议有了深入了解。 1 4 论文内容组织 从p 体系的基本概念入手,分析了网络环境下安全信息传输的基本技术,设计 和开发了一个实用的基于p 的身份认证系统,全文共由八章组成,每章的主要内容 如下: 1 绪论,对论文的背景知识信息安全、密码技术、p 技术、课题研究背景作 一整体性介绍。 2 p k i 基础技术,主要论述p 髓基础技术的一般知识和基本概念;讨论了现代 密码学中各种加密算法的特点、加解密速度、强度;论述了公开密钥体制和对称密钥 体制在p 体系中的应用以及数字证书的定义、格式及运用。 3 网上交易系统的安全。 4 p k i 在网上交易系统中的应用,主要论述一个证券行业的网上交易系统的建 立,通过p 技术在网上交易系统的设计、实现,说明p 日技术的运用能保障交易 系统的安全。 华中科技大学硕士学位论文 2p k i 基础知识 本章主要论述p k i 的基础技术的一般知识和概念;讨论了现代密码学的基本知识 和基本原理;简要的介绍了各种加解密算法:论述了公开密钥体制在p k i 体系中的应 用:数字信封、数字签名,以及数字证书定义、用雄等。 2 1密码技术 加密体制是指使用密码算法对数据作变换,使得只有密钥持有人才能恢复数据面 貌,主要目的是防止信息的非授权泄漏。现代密码学的基本原则是:一切密码寓于密 钥之中即算法公开,密钥保密。密码算法嘲可分为以下几类: 1 对称密钥体制 对称密码算法是指加密密钥和解密密钥为同一密钥或者虽然不相同,但是由其中 任意一个可以很容易地推导出另一个的密码算法。因此,信息的发送者和信息的接收 者在进行信息的传输与处理时,必须共同持有该密码( 称为对称密码) 。 具有处理速度快( 加解密速度能达到数十兆,秒或更高) ,算法简单,保密强度高, 计算开销小,尤其适合加密大量数据。但是,进行安全通信前需要以安全方式进行密 钥交换:密钥的规模复杂、管理十分困难。 2 公开密钥体制 公钥密码体制是指加密密钥和解密密钥为两个不同密钥的密码算法,又称非对称 密码术。不同于对称密码算法,它使用了一对密钥:一个用于加密信息,另一个则用 于解密信息,通信双方无需事先交换密钥就可进行保密通信。其中加密密钥不同于解 密密钥,加密密钥公之于众。谁都可以用;解密密钥只有解密人自己知道。 相对于对称密钥算法,使用非对称算法时通信双方事先不需要通过保密信道交换 密钥。并由于公钥可公开使得密钥持有量大大减少,便于密钥管理、分发。此外它还 提供了对称密钥体制无法或很难提供的服务如:数字签名等。 但是加解密速度慢、耗用资源大。一般来说只针对少量数据加密。由于进行的 华中科技大学硕士学位论文 都是大数计算,使得r s a 最快的情况也比d e s 慢上1 0 0 倍无论是使用软件或硬件实 现加解密,速度一直是r s a 的缺陷。 3 混合密钥加密技术 公开密钥加密技术7 1 较对称密钥加密技术处理速度慢,运行时占用资源多。因此, 通常把这两者结合起来实现最佳性能。即用公开密钥技术在通信双方之间传送对称密 钥,而用对称密钥来对实际传输的数据加密解密。这就是我们所说的混合密钥加密技 术。例如,a 向b 采用混合加密技术发送保密信息,步骤如下: ( 1 ) a 生成一个随机的对称密钥,又称会话密钥。 ( 2 ) a 用会话密钥加密明文。 ( 3 ) a 用b 的公钥加密会话密钥。 ( 4 ) a 将密文及加密后的会话密钥传递给b 使用自己的私钥解密会话密钥。 ( 5 ) b 使用会话密钥解密密文,得到明文。 使用混合加密技术,用户可以在每次发送保密信息时都使用不同的会话密钥,从 而增加了密码破译的难度。即使某次会话密钥被破译了,也只会泄露该次会话信息, 不会影响其他密文的传送。 2 2c a 认证中心 在p k i 技术中,以认证中心是整个系统的核心。以中心的安全性、可信性、可靠 性决定了p 系统的成功与否。本章从认证中心的定义入手,讨论认证中心实体结构 的特点以及提供的各种基本职能,分析了以的作废证书列表的通用结构,比较并给出 了c a 的各种作废证书机制的特点和适用范围。 1 认证中心的定义 c a ( c e r t i f i c a _ t ea u m o r i t y ) 又称权威认证中心【引,是p k i 体系中的核心环节,是电 子交易中信赖的基础。主要负责产生、分配并管理所有参与网上交易的实体所需的身 份认证数字证书。通过自身的注册审核体系,核实进行证书申请的用户身份和各项相 关信息,使网上交易用户属性的客观真实性与证书的真实性一致。 c a 中心专门解决公钥体系中公钥的合法性问题。为每个使用公开密钥的用户发 6 华中科技大学硕士学位论文 放数字证书,用以证明证书中列出的用户名称与证书中列出的公开密钥相对应。证书 中,c a 中心的数字签名使得攻击者不能伪造和篡改数字证书。因此在电子交易的各 个环节,交易各方检验对方数字证书的有效性,让其确定其各自身份的合法性,从而 根本解决用户信任问题。 c a 中心为网上交易各方的信息安全提供有效的、可靠的保护机制。这些机制提 供机密性、身份验证特性( 使交易的每一方都可以确认其它各方的身份) 、不可否认性 ( 交易的各方不可否认它们的参与) 。它的建立对开放网络上的电子商务的开展具有非 常重要的意义。 2 认证中心的实体结构 c a 认证体系【9 】的实体大致可分为以下几部分:接收用户证书申请的证书受理者 ( r s ) ,证书发放的审核部门( r a ) ,证书发放的操作部门( c p ) ,记录作废证书的证书作 废表( c r l ) ,提供人工服务的业务受理点以及证书使用者。 r a 是证书发放的审核部门,负责对证书申请者进行资格审查。r a 也决定是否 同意给该申请者发放证书,因此它应由能够承担这些责任的机构担任。 r s 是证书受理者,它用于接收用户的证书申请请求,转发给c p 和r a 进行相应 的处理。它也可以和r a 合并在一起。 c p 是证书发放的操作部门,它负责为那些通过申请的人制作、发放和管理证书, 它可以由审核授权部门自己担任,也可委托给第三方担任。 c r l 是证书作废表又叫黑名单。其中记录的是一些己经有不良记录的用户。 业务受理点就是以系统对外提供服务的一个窗口,由工作人员帮助用户录入、登 记等。业务受理点可以担任用户证书发放的审核部门,当面审核用户提交的资料,从 而决定是否为用户发放证书。 3 认证中心的职能 认证中心的基本职能是审批证书请求,发放证书,撤消证书,证书及c r l 的存 储、检索,密钥生存期管理以及以自身的管理功能。其核心功能是发放和管理数字证 书,具体描述如下: ( 1 ) 证书的审批 华中科技大学硕士学位论文 c a 通过自身的注册审核体系,以在线或离线的方式接收最终用户数字证书的申 请,检查核实申请证书的用户身份和各项相关信息。根据相关法规确定是否接受最终 用户数字证书的申请。 ( 2 ) 证书的发布 c a 向申请者颁发证书的过程。即以对包含用户公钥及其他相关信息的证书使用 自己的私钥进行签名并最终颁发给用户。 ( 3 ) 证书的撇消 在网络环境中,有如日常生活中的各种证件,证书在以为其签署的有效期以内也 可能因多种原因需要作废【1 0 】。以撤消证书就是将无效的证书作废,并及时通知p 系统的用户。通常的一种证书作废的方法,是c a 周期性地发布c r l ( 作废证书列表) 数据结构。证书用户使用证书前不但要检查证书的签名和有效期还需要通过访问一个 最新发布的c r l 来验证证书的有效性。一般地,在非常事件发生时,必须进行证书 的撤消处理。 ( 4 ) 证书及c r l 的分发、存储、检索 通常使用证书库来存储、检索证书及c r l 的消息。构造证书库的最佳方法是采 用支持l d a p 协议( l i 曲t w e i g h t d i r e c t o r y a c c e s s p m t o c 0 1 ) 的目录系统。用户或相关的 应用通过l d a p 来访问证书库。使用目录系统来存放证书有很多好处:可透明地检索 用户证书:支持大量用户;能快速、高效地响应检索证书要求;可满足企业分布式需 要,实现证书分布式分发:具有良好的扩展性。 ( 5 ) 密钥生存周期管理 密钥更新:证书、密钥对都有一定的生命期限;而当用户的私钥泄露时,则 必须更换密钥对及证书;另外,随着计算速度的日益提高,密钥长度也必须相应地增 长,这也提出了更换密钥对的需求。 密钥存档:密钥或证书更新后,需要将更新前的密钥、证书归档否则企业中 那些用以前的密钥加密的历史数据就会变得无法读取,会造成历史记录的丢失,并使 得责任无可追溯。 密钥备份与恢复:用户常常忘记保护其私钥的口令或因各种原因而丢失密 华中科技大学硕士学位论文 钥,系统可提供备份与恢复解密密钥的机制。值得强调的是,密钥备份与恢复只能针 对解密密钥,签名私钥不能够作备份。 4 认证中心的证书作废机制 在网络环境中,有如日常生活中的各种证件,证书在c a 为其签署的有效期以内 也可能需要作废,因此,在使用证书时,除了验证c a 对该证书的签名外,还要确保 该证书是可信的。为实现这一点,p 必须提供作废证书的一系列机制。 c a 如何发布作废证书的机制,是p 系统的一个重要问题。撤消信息更新和发 布的频率将严重影响p k i 系统的安全性。撤消证书的实现方法有多种。一种方法是利 用周期性的发布机制如证书撤消列表( c r l ) 。另一种方式是在线查询机制,如在线证 书状态协议( o c s p o n l m ec c n i f i c a _ t es t a t i l sp r o t o c 0 1 ) 。 2 3 消息摘要函数及数字签名 1 消息摘要函数 ( 1 ) 概念 在信息安全技术中经常需要验证消息的完整性,消息摘要函数( m e s s a g ed i g e s d 就提供了这一服务。它是一种散列( h a s h ) 变换,能对不同长度的输入信息产生固定长 度的输出即一个单独的1 2 8 2 5 6 位的大数。这个大数称为原消息的“消息摘要”或“散 列”,一个安全的散列函数h 具有以下的属性: h 能够应用到大小不一的数据上。 h 对任何输入报文数据生成固定长度的输出。 对于任意给定的x ,h ( x ) 的计算相对简单。 对于任意给定的h ,要发现满足h ( x ) = h 的x 在计算上是不可行的。 要发现满足h ( x ) = h 0 ) 的( x ,y ) 对在计算上是不可行的。 由于消息摘要函数比对称加密算法的速度还快,因此有着广泛的应用。消息摘 要函数是数字签名和消息识别码( m a c l 的基础。 ( 2 ) 常用算法 m d 5 :( m e s s a g e d i g e s t a l g o r i m m 5 ) 算法是由r 融v e s t 设计的,在r f c l 3 2 l 9 华中科技大学硕士学位论文 中描述。m d 5 按5 1 2 位数据块为单位来处理输入,产生1 2 8 位的消息摘要。 s h a :( s e c u r eh a s ha l g o r i t h m ) 算法是由i n i s t 开发,按5 1 2 位数据块为单位 来处理输入,产生1 6 0 位的消息摘要,具有比m d 5 更强的安全性。 目前使用的消息摘要函数有:m d 2 ,m d 4 ,m d 5 ,h m a c ,s h a ,s h a - 1 。 2 数字签名与数字信封 公钥密码体制在实际应用中包含数字签名和数字信封两种方式: ( 1 ) 数字签名 数字签名1 1 1 技术是结合消息摘要函数和公钥加密算法的具体加密应用技术。数字 签名( d i g i t a ls i g n a t u r e ) 指一个用自己的r s a 私钥加密后的信息摘要,附在消息后面; 别人得到这个数字签名及签名前的信息内容,使用该用户分发的r s a 公钥,就可以 检验签名前的信息内容在传输过程或分发过程中是否己被篡改并且可以确认发送者 的身份。数字签名主要应用在数字证书和交易通讯过程中。该技术带来了以下三方面 的安全性: 信息的完整性: 由消息摘要函数特性知,若信息在传输过程中遭到篡改或破坏, b 重新计算的摘要必不同于用a 的公钥解密出的摘要,则b 可知该信息非a 最初发 送的信息。 信源确认: 由于公钥与私钥存在一一对应关系。b 能用a 的公钥解密出加密 的摘要,且其值与重新计算出的摘要一致,则该消息必然是a 发出的。 不可否认性: 由于只有a 持有自己的私钥,其他人不可能假冒身份,故a 无 法否认他发送过该消息。 ( 2 ) 数字信封 混合加密技术的具体应用是数字信封( d i g “a le n v e l o p e ) 技术。数字信封的功能类 似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信 封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。 数字信封中采用了对称密码体制和公钥密码体制。信息发送者首先利用随机产生 的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码 被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥 华中科技大学硕士学位论文 解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了 数据传输的真实性和完整性。 2 4 数字证书 公钥密码学通过使用公钥和私钥这一密钥对使得数字签名和其他一些密钥管理 服务变得容易起来,从而提供了身份认证、数据完整性、数据保密性、不可否认性。 然而,没有完整性保护措施就分发公钥会削弱这些安全服务。因此必须提供一种机制 来保证公钥以及与公钥相关的其他信息不被偷偷篡改,并且还需要一种把公钥和它的 声称所有者绑定的机制。 数字证书定义: 数字证书是各类实体( 持卡人个人、商户企业、网关银行等) 在网上进行信息 交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书 的有效性,从而解决相互间的信任问题。 简单地说,证书的构成就是一个公钥,再加上公钥所有者的标识,以及被信任的 第三方对上述信息的数字签名。公证方的数字签名保证了公钥及其所有者的对应关 系,同时也保证了证书中的公钥信息不会被篡改。 2 5p k l 实体模型及相关协议 主要从p k i 的概念入手,分析p k i 提供的核心服务、p k i 的基本职能以及必要的 构成组件。 1 p 的定义 p k i ( p u b l i ck e yi n f h s t r u m 腿) 公钥基础设施是一个利用公钥密码技术在开放的 i n t e m e t 网络环境中提供数据加密以及数据签名服务的统一的技术框架。它由公开密 钥密码技术、数字证书、证书权威机构( c a ) 和系统安全策略等基本部分组成,是一种 验证持有密钥的用户身份的综合系统。从广义上讲,所有提供公钥加密和数字签名服 务的系统都可叫做p 融系统。 p 系统的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络 华中科技大学硕士学位论文 运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证 网上数据的机密性、完艇性、有效性、不可否认性。 p 基础设施是目前比较成熟、完善的i n t e m e t 网络安全解决方案。 2 p 日的核心服务 p 作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服务。这 些服务主要包括认证、数据完整性、数据保密性、不可否认性、公正及时间戳服务等。 ( 1 ) 认证服务 认证服务即身份识别与鉴别,就是确认实体即为其声明的实体,鉴别身份的真伪。 ( 2 ) 数据完整性服务 数据完整性服务就是确认数据没有被修改。实现数据完整性服务的主要方法是数 字签名,它既可以提供实体认证,又可以保障被签名数据的完整性。 ( 3 ) 数据保密性服务 p k i 的保密性服务采用了“数字信封”机制,即发送方先产生一个对称密钥,并用 该对称密钥加密敏感数据。同时,发送方还用接收方的公钥加密对称密钥,就像把它 装入一个“数字信封”。然后,把被加密的对称密钥( “数字信封”) 和被加密的敏感数据 起传送给接收方。接收方用自己的私钥拆开“数字信封”,得到对称密钥,再用对称 密钥解开被加密的敏感数据。 ( 4 ) 不可否认性服务 不可否认性服务是指从技术上保证实体对其行为的认可。在这中间,人们更关注 的是数据来源的不可否认性和接收的不可否认性以及接收后的不可否认性。此外还有 传输的不可否认性、创建的不可否认性和同意的不可否认性。 ( 5 ) 公证服务 p k i 中的公证服务与一般社会公证人提供的服务有所不同,p k i 中支持的公证服 务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证 取决于数据验证的方式。 3 p 的构成组件 p k i 是利用公钥技术实现电子商务安全的种体系。它由公开密钥密码技术、数 华中科技大学硕士学位论文 字证书、认证机构( c a ) 和关于公开密钥的安全策略等基本成分共同组成。从一般意义 上讲,p 包含了安全认证系统和具体的应用系统。 一个典型、完整、有效的p 应用系统应具有以下部分: ( 1 ) 认证机构c a ( c e r t i f i c 砒ea u t h o 嘶) 。 ( 2 ) 数字证书:它是由具备权威性、可信任性和公正性的第三方机构签发的 网上实体身份的证明。 ( 3 ) 证书库:是网上的一种公共信息库,用户可以从此处获得其他用户的证书 和公钥。系统必须确保证书库的完整性,防止伪造、篡改证书。 ( 4 ) 密钥备份及恢复系统。 ( 5 ) 证书作废处理系统:通常,系统中由c a 负责创建、更新及维护c r l 。 ( 6 ) p k i 应用接口系统:主要功能是为所有应用对证书合法性验证、密钥备份 与恢复、证书作废处理、交叉证书验证提供可信、透明、统一的支持。 完整的p k i 还包括认证政策的制定( 包括遵循的技术标准、各以之间的上下级或 同级关系、安全策略、安全程度、服务对象、管理原贝u 和框架等、认证规则、运作 制度的制定、所涉及的各方法律关系内容以及技术的实现【1 3 】。 4 p k i 的实体模型 p k i 的标准之r f c 2 5 i o 定义的p 实体模型。p 系统主要由p k i 用户、p k i 管理实体、p 的证书及c r l 库三部分构成。而p 管理实体中的核心是c “1 4 】。 其中,终端实体是指p k i 证书的用户和证书主体的终端用户系统。r a 是c a 委 派的承担某些管理功能的可选系统通常称为注册机构。 5 p 的信任结构 p 的信任结构刻画c a 、证书主体和证书用户之间的信任关系,它是构成p 结构和运作整体所必需的部分。p k i 信任结构的正确选择关系到整个p k i 的安全。通 常使用以下四种信任结构: ( 1 ) 证机构的严格层次结构 这是c a 层次结构中的常见模型,它像棵倒转的树。根c a 代表树根,它对整 个p 系统的实体都有意义。根c a 下面的树枝状c a 就代表根c a 的子c a ,最下 华中科技大学硕士学位论文 面的叶子节点代表终端实体。不同子c a 颁发的证书之间不一定相互信任,但他们都 信任同一个根c a 。这些c a 中的每个都认证零个或多个直接在它下面的c a 倒数第 二层的c a 认证终端实体。 ( 2 ) 分布式信任结构 这种结构的区别在于有多个根c a ,但每个c a 体系遵循严格层次结构。 ( 3 ) 基于w e b 信任结构 在这种结构中,浏览器厂商起到根c a 的作用,他们将一些c a 的公钥预先装在 浏览器上,如i e ,n e t s c 印e 。这些c a 就成为浏览器厂商的子c a ,其中有著名的全球 性c a - v e r s i g n 。 ( 4 ) 用户中心信任结构 在这种结构中,每个用户都对决定信赖哪个证书和拒绝哪个证书直接完全地负 责。 ( 5 ) 交叉认证 交叉认证就是实现多个p 魁域之间的互操作。交叉认证实现的方法有多种:种 方法是桥接以,即用一个第三方c a 作为桥,将多个c a 连接起来,成为一个可信任 的统一体;另一种方法是多个c a 的根c a ( r c a ) 互相签发根证书,这样当不同p 域中的终端用户沿着不同的认证链检验认证到根时,就能达到互相信任的目的。 目前,国际上通常采用的是基于w e b 信任结构模型。在国内,还是以单一认证 机构的严格层次模型为主【” 。 6 p k i 的相关安全协议s s l 安全协议( s e c u r es o c k e t sl a y e r ) s s l ( s e c u r es o c k e t l a y e r ) 安全套接层协议是由网景公司研究制定的基于w e b 应 用的安全协议【j 6 ,17 1 。该协议以及后续的作为i n t e m e t 标准的t l s ( t r a l l s p o r t l a y e r s e c 耐t y ,传输层安全) 是安全访问w e b 服务器的最重要的标准。 该协议向基于t c p i p 的客户服务器应用程序提供了客户端和服务器的鉴别、数 据完整性及信息机密性等安全措施。通过在应用程序进行数据交换前交换初始握手信 息来实现有关安全特性的审查。在s s l 握手信息中采用了d e s ,m d 5 等加密技术来 保护信息传输的机密性和完整性,并采用x ,5 0 9 的数字证书实现鉴别【1 8 】。主要适用 1 4 华中科技大学硕士学位论文 于点对点之间的信息传输,常用于w e bs e r v e r 方式。 使用s s l 可保证信息的真实性、完整性和保密性。但由于s s l 不对应用层的消 息进行数字签名,因此不能提供交易的不可否认性,这是s s l 在电子商务中使用的 最大不足。 ( 1 ) s s l 安全协议提供的基本服务: 认证和鉴别用户和服务器的身份,使得通信双方能够确信数据将被发送到正确 的客户机和服务器上。 加密数据以隐藏被传送的数据。 维护数据的完整性,确保数据在传输过程中不被改变。 ( 2 ) s s l 安全协议的运行步骤: 第1 阶段:建立安全能力。客户通过网络向服务商打招呼,服务商响应。该 阶段用来初始化逻辑连接,并建立与之相关的安全能力。 第2 阶段:服务器身份验证和密钥交换。服务器向客户发送x 5 0 9 证书开始 与客户协商双方认可的密钥。一般选用r s a 密码算法,也有的选用d i f f i e h e l l m a i l 和f o r t e z z a k e a 密码算法。可选的还需要验证客户的可信度。 第3 阶段:客户机验证和密钥交换。客户机验证服务器证书完成与服务器间 的密钥协商。客户与服务商间产生彼此交谈的会谈密钥。 第4 阶段:结束。该阶段客户与服务商之间相互交换结束信息,完成安全连 接的建立。 当上述动作完成后,双方就可以使用协商产生的会谈密钥。即使盗窃者在网络上 取得加密信息,由于没有掌握产生密文的加密算法也不能获得可用信息。 ( 3 ) s s l 安全协议的应用 s s l 安全协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有许 多网上商店在使用。在点对点的网上银行业务中也经常使用。该协议已成为事实上的 工业标准,并被广泛应用于i n t e m e t 和i n t r a n e t 的服务器产品和客户端产品中。如网 景公司、微软公司、i b m 公司等领导i r l t e m e t ,i n t r a l l e t 网络产品的公司己在使用该协 议。结合s s l 协议和数字证书,p k i 技术可以保证w e b 交易多方面的安全需求,使 华中科技大学硕士学位论文 w e b 上的交易和面对面的交易一样安全。 2 6 小结 现代密码学是p k i 技术的基础,而公钥密码体制是现代密码学中非常重要的一种 技术。它实现了数字签名的概念,提供了对密钥协定的切实可行的机制,使安全通信 成为可能。它在实际中的应用一数字签名和数字信封,以及消息摘要函数等的采用实 现了对数据的机密性、数据完整性、不可否认性的保证。而数字证书更实现了身份识 别。 但是,作为p 的体系的核心认证中心( c a ) ,它以其公正、权威、可信赖的地 位,获得证书使用者对它的信赖,并使用户通过对证书的信赖实现对交易中持有证书 的各方的信赖。其基本职能是审批证书请求,发放证书,撤消证书,证书及c r l 的 存储、检索,密钥生存期管理以及c a 自身的管理。 p k i 是提供公钥加密和数字签名服务的系统,目的是为了管理密钥和证书,保证 网上数字信息传输的机密性、真实性、完整性和不可否认性。由公开密钥密码技术、 数字证书、认证机构和关于公开密钥的安全策略等基本成分共同组成。一个有效的 p k i 系统必须具有安全性、可信性、透明性、一致性、互操作性。用户在获得加密和 数字签名服务时,不需要详细了解p k i 是怎样管理证书和密钥的。 华中科技大学硕士学位论文 3 建立安全的网上交易系统安全 前砸论述了p k i 相关的多项技术,这些技术的实现构成了一个非常完善的安全平 台,为不同的网上交易系统服务。但作为一个成熟的网上交易系统,必须考虑其业务 性、投入成本和其它更多的相关元素。因此,本章对网上交易系统进行安全技术分析, 采用使用有效的p k i 技术对网上交易系统进行设计、部署、应用。 3 1交易系统的安全需求 1 网上交易的安全问题 网上交易系统不管选择什么样的交易模式,最关心的问题还是安全问题,它是网 上交易的基础,也是网上交易技术的难点。由于网络自身的开放性,决定了网上交易 将面临不同类型的网络安全方面的挑战【1 9 】。一般表现在,对网络和网络服务器进行攻 击。攻击的手段大致分为主动攻击和被动攻击。 主动攻击指通过截获i p 包,更改数据、伪造数据、伪造连接等手段欺骗用户或 商家。被动攻击是指通过非法窃听、数据流分析等手段截取网络数据、非法获得信息, 但不对数据进行修改。也可分为: ( 1 ) 中断:是指攻击系统的可用性,破坏系统中的硬件或文件系统,是系统不 能正常的工作。 ( 2 ) 窃听:攻击系统的机密性: 务流量进行分析,获取有用情报。 ( 3 ) 窜改:攻击系统的完整性, 迟或重放1 通过搭线与电磁泄漏等手段造成泄密,或对业 窜改系统中数据内容,修改消息次序,时间( 延 ( 4 ) 伪造:攻击系统真实性,将伪造的假消息注入系统、假冒合法人介入系统、 熏放截获的合法消息实现非法目的,否认消息的接入和发送等。 ( 5 ) 抵赖:攻苛张糟媚词抵赖晦发送替姑窍醚稻认已皴担姥撒的信息。 基于以上不同的攻击手段可以看到,在网上交易的中,数据的机密性、数据的完 华中科技大学硕士学位论文 整性、身份验证性、不可抵赖性,这几个安全因素突出的从不同角度表现了整个网上 交易的安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论