(计算机应用技术专业论文)基于门限xtr的入侵容忍ca方案研究.pdf_第1页
(计算机应用技术专业论文)基于门限xtr的入侵容忍ca方案研究.pdf_第2页
(计算机应用技术专业论文)基于门限xtr的入侵容忍ca方案研究.pdf_第3页
(计算机应用技术专业论文)基于门限xtr的入侵容忍ca方案研究.pdf_第4页
(计算机应用技术专业论文)基于门限xtr的入侵容忍ca方案研究.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

豁嚣铣&箩。铲。髟。妒、声明尸明本人郑重声明:此处所提交的硕士学位论文基于门限x t r 的入侵容忍c a方案研究,是本人在华北电力大学攻读硕士学位期间,在导师指导下进行的研究工作和取得的研究成果。据本人所知,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得华北电力大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。学位论文作者签名:猃蛆坠日期:麴垒:乡关于学位论文使用授权的说明本人完全了解华北电力大学有关保留、使用学位论文的规定,即:学校有权保管、并向有关部门送交学位论文的原件与复印件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文;学校可允许学位论文被查阅或借阅;学校可以学术交流为目的,复制赠送和交换学位论文;同意学校可以用不同方式在不同媒体上发表、传播学位论文的全部或部分内容。( 涉密的学位论文在解密后遵守此规定)作者签名:猃塑隆日期:超呈:! 兰:!导师签名:日期:|-lrj i i r ,i。1一-】11-华北电力大学硕士学位论文摘要摘要本文介绍了p k i 与c a 认证中心的概念、原理、组成及提供的核心服务,详细说明了入侵容忍技术的概念、基本技术及分类。以x t r 公钥密码体制为基础,利用s h a m i r ( t ,以) 门限秘密共享方案设计了一种基于门限x t r 的入侵容忍签名方案,阐述了该方案中的密钥初始化、秘密份额生成和恢复、签名生成和验证的过程和方法,并将该方案引入c a 认证中心的设计。给出了该设计的系统结构模型、c a 核心处理模块的运行流程以及c a 对根密钥的入侵容忍保护方案等。通过实验,分析了该方案在采用不同( t ,以) 门限值时对系统的影响,并对比x t r 与e c c 、r s a 的性能与安全性。关键词:入侵容忍,门限,x t r 公钥密码体制,c a 认证中心a b s t r a c tt h i sp a p e ri n t r o d u c e st h ec o n c e p t i o n ,p r i n c i p l e ,c o m p o n e n t ,a n dp r o v i d i n gk e r n e l s e r v i c eo fp k ia n dc a ,e x p l a i n sc o n c e p t i o n ,p r i m a r ys k i l l ,c l a s sa n di m p l e m e n tm e t h o da b o u ti n t r u s i o nt o l e r a n c et e c h n o l o g y i td e s i g n sat h r e s h o l dx t ri n t r u s i o nt o l e r a n c es i g n a t u r es c h e m e ,w h i c hb a s e do ns h a m i r ( t ,刀) t h r e s h o l ds e c r e ts c h e m ea n dx t rp u b l i ck e yc r y p t o g r a p h ys y s t e m ,i n t r o d u c e si n t r u s i o nt o l e r a n c ec h a r a c t e r i s t i ca n dr e s e a r c hc l a s s i f i c a t i o ni nr e s p e c tt oa p p l i c a t i o na n dd e v e l o p m e n to ft h i ss c h e m e t h e ni tu s e st h i ss c h e m ei nc e r t i f i c a t ea u t h o r i t y , i no r d e rt om a k et h ec as y s t e mh a sc h a r a c t e r i s t i c so fi n t r u s i o nt o l e r a n c e i td e s c r i b e st h es y s t e ms t r u c t u r em o d e l ,n u c l e a rp r o c e s s i n gm o d u l ea n dt h em e t h o do fp r i v a t ek e yi n t r u s i o nc o n s e r v a n c yo ft h i st h r e s h o l dx t ri n t r u s i o nt o l e r a n c ec e r t i f i c a t ea u t h o r i t ys c h e m e l a s t l y , t h ep a p e ra n a l y s e st h ea f f e c t i o no fd i f f e r e n t ( f ,z ) t h r e s h o l do ft h es e c u r i t yi nt h i ss y s t e m ,a n dc o m p a r e sx t rw i t he c ca n dr s ab ye x p e r i m e n t x un a ( c o m p u t e ra p p l i e dt e c h n o l o g y )d i r e c t e db ya s s p r o f ih uc h a o j uk e yw o r d s :i n t r u s i o nt o l e r a n c e ,t h r e s h o l d ,x t rp u b l i ck e yc r y p t o s y s t e m ,c e r t i f k a t ea u t h o r i t yl ,ll r i 【卜l r,j,1j_,p华北电力大学硕士学位论文目录目录中文摘要英文摘要第一章绪论11 1 论文的选题背景及意义l1 1 1 引言l1 1 2 国内外研究现状21 2 论文研究内容及组织结构5第二章p 与c a 认证中心概述72 1p k i 技术72 1 1p k i 的背景与概念72 1 2p k i 的系统组成。82 1 3p k i 的核心服务92 1 4 p k i 目前存在的问题1 02 2c a 认证中心。1 12 2 1c a 认证体系组织结构1 12 2 2c a 对证书的管理132 3 本章小结1 6第三章入侵容忍技术1 73 1 入侵容忍概念介绍1 73 2 入侵容忍技术的理论基础1 73 2 1 系统故障模型1 73 2 2 入侵容忍机制183 2 3 入侵容忍策略l93 3 入侵容忍的基本技术2 03 3 1 门限方案2 03 3 2 表决技术2 13 3 3 恢复策略2 13 3 4 多样性冗余策略2 23 3 5 验收检测技术2 23 4 入侵容忍技术特征及研究工作分类2 33 4 1 入侵容忍技术特征2 33 4 2 入侵容忍研究工作分类- 2 4liil,卜,华北电力大学硕士学位论文目录3 5 本章小结2 5第四章基于门限x t r 的入侵容忍c a 方案2 64 1 基于入侵容忍的c a 认证中心设计要求2 64 2 门限秘密共享方案2 74 2 1s h a m i r 门限秘密共享方案2 84 2 2 基于s h a m i r 秘密共享的数字签名方案。2 94 3 一种基于门限x t r 的签名方案3 04 3 1x t r 公钥密码体制3 14 3 2x t r - n r 签名体制3 24 3 3 基于门限的x t r 签名方案3 34 4 基于门限x 1 限的入侵容忍c a 方案3 54 4 1 系统需求与设计目标3 54 4 2 系统模型3 54 4 3 系统结构3 64 4 4 系统方案描述3 84 5c a 核心处理模块3 84 5 1 基于门限x t r 体制的应用3 94 5 2 运行流程4 04 5 3 容侵屏蔽4 l4 5 4 密钥刷新4 l4 6 本章小结4 3第五章实验结果分析- 4 45 1 门限选择方面对安全性影响的分析4 45 2x t r 与e c c 和r s a 的安全性比较4 55 3 本章小结。4 7第六章结束语4 86 1 论文工作总结4 86 2 展望4 8参考文献5 0致j 射5 4在学期间发表的学术论文和参加科研情况。5 5i ijj一11一、i j 1-k华北电力大学硕士学位论文1 1 论文的选题背景及意义1 1 1 引言第一章绪论随着信息技术产业的迅速发展,互联网技术( 特别是电子商务) 正以前所未有的速度迅猛发展,人们从传统的面对面的交易和作业中,变成跨时空互不相见的网上操作。当人们在利用网络资源和工具时,也面临着被攻击的危险,其系统可能会遭到攻击者的非法访问甚至破坏,部门机关的机密资料、个人隐私、交易的敏感信息,以及支付的信息等都有可能遭到窃取、盗用或篡改。如何应用最有效的安全技术,建立互连网络的安全体系结构,成为建设数字化、信息化社会首先需要解决的问题。从信息和网络安全的全局出发,经过研究和实践,国际上提出了基于公开密钥基础设施p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 【1 , 2 】的认证体系。近年来p k i 技术作为电子商务的基础,在我国获得了快速发展,已经成为信息安全产业的亮点。在p k i 系统中,认证中心c a ( c e r t i f i c a t e a u t h o r i t y ) 又是一个域中的信任中心。认证中心c a 在公钥密码技术基础上对证书的产生、管理、存档、发放以及撤销进行管理,它作为具有权威的、可信赖的、公正的第三方服务机构,承担着网上安全电子交易中重要的认证服务。c a 认证体系的核心是认证中心,其主要职责是颁发和管理数字证书,其主要任务是颁发数字证书,并履行用户身份认证的职责。c a通过其私钥签发数字证书,使参与网上活动的各方都拥有合法的身份,同时解决了网上身份认证、公钥分发及信息完整性检验、不可抵赖验证、控制访问等一系列问题。因此,保护c a 私钥小泄露是整个c a 安全的基础。由攻击形式的不可预知性和新安全漏洞的必然存在性,致使一些攻击取得成功。因此有必要研究开发入侵容忍系统i t s ( i n t r u s i o nt o l e r a n c es y s t e m ) 使其遭到攻击仍能正常运转。i t s 系统允许存在一定程度的安全漏洞,并且假设一些针对该系统组件的攻击能够取得成功。在面对攻击的情况下,i t s 设计确保“阻止系统失效发生 的机制,从而能够以可测的概率保证系统的安全和可操作。将入侵容忍系统运用到c a 认证中心是必要可行的,它可以保证c a 在遭受攻击时仍能提供服务,为网络上的电子交易和操作提供更高安全性。门限密码学能够灵活地产生、安全地存储和发放密钥,进而使系统在部分组件被攻破地情况下仍能保护系统中用于加密、签名等的秘密信息,为开发i t s 提供了有效的新技术手段。基于门限密码学的入侵容忍研究,主要集中在秘密分享方案、砧华北电力大学硕士学位论文门限解密和门限签名方案的设计与实现上。本着对计算量,存储量,方便实用性等一方面或多方面的追求,2 0 0 0 年首次提出的x t r 3 】是一种非常具有吸引力的公钥密码体制。与目前实用的r s a 、e c c 相比,同等安全程度的x t r 的体制实现在计算、密钥存储和通信方面的要求和e c c 基本相同,但x t r 的密钥生成要比e c c 快得多。鉴于x t r 所具有的独特优势,基于x t r 的门限密码体制及其在入侵容忍中的应用的研究具有理论意义和重要的实用价值。1 1 2 国内外研究现状1 1 2 1p k i c a 技术研究及发展现状趋势目前,p k i 技术已经由理论研究进入到商业化应用阶段。互联网工程任务组i e t f( t h ei n t e r n e te n g i n e e r i n gt a s kf o r c e ) 、国际标准化组织i s o ( i n t e r n a t i o n a lo r g a n i z a t i o nf o rs t a n d a r d s ) 等机构陆续颁布了x 5 0 9 、p k i x 、p k c s 、s m i m e 、i p s e c 、l d a p 等p k i 应用相关标准,美国r s a 、v e r i s i g n 、加拿大的e n t r u s tt e c h n o l o g i e s 、爱尔兰的b a l t i m o r et e c h n o l o g i e s 等机构或企业纷纷推出了自己的p k i 产品和服务。一些大的厂商,m i c r o s o f t ,n e t s c a p e ,s u n 等,都开始在自己的网络基础设施产品中增加了p k i 功能。p k i 技术经过十多年的发展已日趋成熟,许多新技术还在不断涌现,c a 之间的信任模型、使用的加解密算法、密钥管理的方案等也在不断变化之中。例如,为了确保电子交易的不可否认性,基于第三方的时间戳( t i m es t a m p ) 服务正在引起人们极大的兴趣。在c a 网络模型方面,除了传统的严格层次结构模型( h i e r a r c h y ) 、对等结构模型( p e e r t op e e r ) 、w e b 模型等以外,还出现了桥c a ( b r i d g ec a ) 的概念。总的来看,p k i 具有非常广阔的市场应用前景。我国的p k i 行业起步较晚,p k i 行业的建立才只有五年多的时间。国内的认证中心主要有:中国金融认证中心c f c a ( c h i n af i n a n c i a lc e r t i f i c a t i o na u t h o r i t y ) 、中国电信认证中心c t c a ( c h i n at e l e c o m m u n i c a t i o nc e r t i f i c a t i o na u t h o r i t y ) 、上海市数字证书认证中心( s h e c a ) 、北京数字证书认证中心( b j c a ) 、江苏省电子商务证书认证中心( j s c a ) 、广东省电子商务认证中心( c n c a ) 、重庆数字证书认证中心( c q c a ) 、福建省数字安全证书管理有限公司( f j c a ) 以及北京大威诚信电子商务服务有限公司( i t r u s c a ) 等【4 j 。国内的这些认证中心可分为三种类型:行业性认证中心、区域性认证中心和纯商业性认证中心。其中c f c a 和c t c a 属于行业性认证中心,主要为行业内的p k i应用提供服务;s h e c a 、b j c a 、j s c a 、c n c a 、c q c a 、f j c a 等属于区域性认证中心,主要为当地及周边的用户提供p k i 服务,这两类认证中心大多有行业或地方2、华北电力大学硕士学位论文政府背景。除了前两类认证中心以外,国内还有少数纯商业性认证中心,比如:i t 】n j s c a 。1 1 2 2 入侵容忍技术入侵容忍技术是一门包含了容错技术的新型网络安全技术。它与以往的网络安全技术相比,最大的不同在于以往的网络安全技术更强调使系统免受入侵,而入侵容忍技术除此之外还包括:当系统的某些部分已经受到破坏,或者某些部分已经受到攻击者的控制时,整个系统仍然能够保证系统的可用性和数据的秘密性、完整性。由此可知,入侵容忍技术当之无愧地成为了网络安全保护的最终防线。早在上个世纪8 0 年代中期,d o b s o n 和r a n d e l l 就提出了利用不安全并且不可靠的部件来构建安全可靠的系统的方法【5 1 ,这实际上是容忍入侵思想的雏形,f r a g a和p o w e l l 更是在其论文中正式提到了容忍入侵( i n t r u s i o nt o l e r a n c e ) 的术语并被一直沿用至今【6 】。y d c s w a r t e ,l b l a i n 和j c f a b r e 等人提出了基于分割+ 分散( f r a g m e n t a t i o n s c a t t e r i n gt e c h n i q u e ) 的方法实现容忍入侵的思路【7 ,3 】。随着分布式密码学的研究,特别是秘密共享和门限密码学方面研究的逐渐成熟与完善,再加上分布式网络应用系统的大量应用,容忍入侵的理论、方法与应用进入人们视野,并且逐渐成为信息安全业内人士关注的一个焦点。在美国国防高级研究计划署( d a r p a ) 的o a s i s ( o r g a n i c a l l ya s s u r e da n ds u r v i v a b l ei n f o r m a t i o ns y s t e m ) 计划支持下,s t a n f o r d 大学的i t t c 项目( i n t r u s i o nt o l e r a n c ev i at h r e s h o l dc r y p t o g r a p h y ) 【9 】首开基于门限密码的容忍入侵技术研究之先河。其后,美国c o m e l l 大学在n s f 的资助下相继推出了基于秘密共享方法的容忍入侵在线证书权威服务c o c a 1 0 , 1 1 】以及强健的秘密数据分布服务c o d e x 1 2 】。近几年来,以美国d a r p a 的o a s i s 计划和n s f 系列计划以及欧盟m a f t i a 高级研究计划资助为主体,国外学术界对容忍入侵的相关问题展开了大量研究,并取得了许多丰富的成果。与此同时,国内许多信息安全领域的专家学者也认识到了容忍入侵技术对于信息安全技术发展的至关重要性。中科院信息安全国家重点实验室、国防科技大学、西安电子科技大学、武汉大学、成都电子科技大学、浙江大学、解放军信息工程大学等有关的课题组近几年都开始了这方面的思考和研究。其中包括:基于门限密码学的容忍入侵的c a 系统的设计与实现【1 3 , 1 4 】;采用多样化动态漂移的技术途径实现网络生存设计的方法【1 5 】;一种并行容忍入侵系统研究模型【1 6 】;基于秘密共享方法的容忍入侵软件系统模型【1 7 l 和基于角色访问控制的入侵容忍安全架构【1 8 】;基于门限椭圆曲线密码系统,的容忍入侵的c a 和容忍入侵的w 曲方案【1 9 , 2 0 】;一种基于门限密码学方案的容忍入侵数据库安全保护系统的设计方案【2 1 1 ;基于多项式分享的分布式认证方案【2 2 】;基于秘密共享的多代理容忍入侵系统模型【2 3 1 ;容忍入侵的数据库系统华北电力大学硕士学位论文模型等【2 4 , 2 5 】。此外,文献2 6 1 对三种类型的容忍入侵系统,即资源冗余、完全信息冗余和部分信息冗余的容忍入侵系统,采用随机p e t r i 网模型进行了系统服务的可用性分析;文献怛给出了基于大数表决机制的自适应容忍入侵框架模型。可以看出,尽管目前容忍入侵研究领域的业内人士关注比较多,但研究的广度还有所欠缺,目前的研究还是相对比较分立,没有形成系统理论。在系统的容忍入侵模型与方法,以及容忍入侵的自适应理论与实践方面,仍存在一定的问题,尚未达到实用化的程度,因此入侵容忍的研究和应用是有现实意义的。1 2 3x t r 公钥密码体制x t r 公钥密码体制是2 0 0 0 年美密会上由a r j i e nk l e n s t r a 和e r i cr v e r h e u l 3 】提出的一种有效紧致子群迹表示( e f f i c i e n tc o m p a c ts u b g r o u pt r a c er e p r e s e n t a t i o n ,简称e c s t r ) 的方法,是一种在有限域上利用迹映射计算子群元素幂的传统方法。x t r 有其独特的快速算法,可被用于与任何基于子群的密码协议结合。它使用g f ( p 2 )的算术来达到g f ( p 6 ) 上的安全性,从而大大减少了数据的存储量、计算量和通信量。此外,在不降低安全性的前提下,其密钥产生也十分简单。x t r 基本思想是:根据求解迹离散对数问题( x d l ) 的困难性,建立一个单向陷门函数。要建立这样一个单向陷门函数要求在已知的g 的迹函数乃国) 和n 的条件下,能够快速地计算g 的以次幂的迹函数的值。而且,x t r 的密钥和参数选取要比椭圆曲线密码体制( e c c ) 简单,其指数计算比e c c 快。所以,在同等的安全程度下,x t r 减少了数据的存储量、计算量和通讯量【3 1 。x t r 公钥密码体制集成了现有公钥密码体制如r s a 、e 1 g a m a l 、e c c 等的许多优点,可以应用于任何基于离散对数问题的密码体制。在相同的应用体制和安全性的条件下,x t r 具有更快的运算速度与较小的信息传输量和存储量。其性能极优且易编程,已经成为能应用于从智能卡到w e b 服务器的各种场合的公钥系统。x t r 公钥密码体制自提出以来,己经成为近几年研究的热点,并被逐渐推广到密码体制的各种应用环境中。对该体制的研究成果包括:对x t r 的参数选取以及加速进行了讨论和分析【2 8 1 ;将x t r 由g f ( p 6 ) 推广到g f ( p 6 m ) 上 2 引,x t r 公钥密码系统对边界攻击的安全性分析和论述【3 0 】;对其在离散子群迹函数上的零值攻击的分析【3 1 1 。在我国,对该体制的研究也层出不穷,例如:对x t r 公钥密制加以改进并给出其可安全通信的证明【3 2 1 ;一个基于广义x t r 体制的签名方案的提出【3 3 l ;x t r 近几年的研究与进展的分析【3 4 1 ;将该体制应用于安全电子商务中的优势 3 5 】;x t r 签名进行可验证加密方面的研究f 3 6 1 ,基于x t r 的盲群签名方案的设计与实现【3 7 】以及基于x t r 的s c h n o r r 签字与环签字算法【3 s 】等。目前对于x t r 公钥密码体制的研究与应用主要是基于以下三个方面:该体制自4、r l,华北电力大学硕士学位论文身的改进及推广,例如本身的算法及参数的优化选取;安全性方面的分析以及抗攻击能力的分析实践,如边界攻击、零值攻击等;公钥密码领域中的替换及其在智能卡、无线申请协议、安全电子事物等领域应用。1 1 2 4 门限秘密共享体制自第一个( t ,刀) 门限秘密共享方案被s h a m i r 3 9 】和b l a k l e y 4 0 1 分别独立的提出以后,有关秘密共享体制的研究受到了众多学者的广泛关注。然而这两个( t ,1 )门限秘密共享方案在实际应用中存在以下几个不足:( 1 ) 一次秘密共享过程中只能分享一个秘密;( 2 ) 一旦所共享的秘密被恢复后,各参与者的子秘密也相应的被泄露,所以需要秘密分发者重新再为各个参与者重新分发新的子秘密;( 3 ) 若一个不诚实的秘密分发者给一个参与者假的子秘密,则各参与者将不可能恢复出真正所共享的秘密;( 4 ) 一个恶意的参与者可以在秘密恢复阶段提交_ 个伪造的子秘密给其他参与者,这将使得只有这个恶意参与者自己可以恢复出真正所共享的秘密。为了克服问题( 1 ) ,文献 4 h 4 】提出了有效的多秘密共享方案,即在一次秘密共享过程中可以共享和恢复多个秘密。而针对问题( 2 ) ,j a k s o n 等人提出了一种方案【4 习把秘密共享的过程分为两种类型:一次使用型( o n e t i m eu s e ) 和多次使用型( m u l t i u s e ) 。然而,文献【4 6 】中指出此方案中的秘密恢复和子秘密重新分发阶段使用的计算量和实际费用太大,不切实际。为了解决问题( 3 ) ,c h o r 等人提出了一个可验证的门限秘密共享方案【4 7 】( v e r i f i a b l es e c r e ts h a r i n g ,简称v s s ) ,主要是防止不诚实秘密分发者的欺诈。对于问题( 4 ) 的研究,文献【4 8 5 4 】都提出了防止欺诈的门限秘密共享方案。后来,s t a d l e r 提出了一个新的可验证的秘密共享方案v s s 5 5 】。此方案同时克服了分发者的欺诈和参与者之间的欺诈。针对这四个问题的同时考虑,h a m 在1 9 9 5 年提出了一个可验证的( t ,以) 门限多秘密共享方案( v e r i f i a b l em u l t i s e c r e ts h a r i n g ,简称v m s s ) ,由于要同时克服这四个不足,不免在计算量和安全性上存在缺陷,随后一系列基于h a m 方案的思想的v m s s 方案【5 6 5 8 】相继提出,基本都是对h a m 方案的局部改进,就目前来说,c h a n g 在2 0 0 5 年提出的v m s s 方案【4 6 】是目前比较好的一个多秘密分享方案。1 2 论文研究内容及组织结构参考近年来国内外的相关研究成果,我们发现在c a 认证系统中可以通过门限秘密共享方案实现入侵容忍,并且使用x t r 公钥密码体制的签名方案可以大大减少数据的存储量及传输量,从而节省储存空间同时加快传输速度。本论文的主要工作5华北电力大学硕士学位论文是以x t r 算法和门限密码体制为基础,入侵容忍技术为背景研究门限签名方案,设计一种基于门限的x t r 签名方案,利用该方案设计入侵容忍的c a 认证中心的系统结构和功能,本文的研究内容主要有以下两方面:( 1 ) 将x t r 公钥密码体制应用于c a 认证系统中,利用其原理生成密钥及进行签名,有效地减少数据传输量和储存量,为系统运行节约了时间和空间资源。( 2 ) 利用( t ,甩) f - j 限秘密共享设计一种c a 系统密钥存储方案,确保一个攻击者攻击了系统的一个或几个组成部分也不能威胁系统的安全。论文共有六章,具体内容安排如下:第一章:介绍p k i c a 技术、入侵容忍技术、x t r 公钥密码体制和门限秘密共享体制的国内外研究现状及研究趋势以及本文的研究内容和论文组织结构;第二章:详细介绍公钥基础设施p k i 的背景与基本概念、系统组成、核心服务和发展中面临的新问题;说明c a 的体系结构、实现功能、密钥管理、数字证书的结构以及证书的发放和撤销等c a 的重要功能;第三章:阐明入侵容忍的概念、技术理论基础和基本技术,并且从应用与开发方面介绍入侵容忍应用技术的特征、对该技术的研究工作分类;第四章:基于以上内容,介绍入侵容忍c a 方案的设计要求,研究基于门限的x t r 签名方案,并将该方案应用到c a 认证系统中;给出基于该方案的入侵容忍c a 设计系统结构模型、c a 核心处理模块的运行流程以及c a 对根密钥的入侵容忍保护方案等;第五章:通过实验比较不同的( t ,刀) 取值下对系统安全性和系统性能的影响;对比x t r 与e c c 、r s a 的性能与安全性,进而说明x t r 公钥密码体制应用于此系统和方案的优越性;第六章:全文总结,指出下一步的工作方向。6p k i 即公钥密码基础设施( p u b l i ck e yi n f r a s t r u c t u r e ) ,是利用公钥理论和技术建立的提供安全服务的基础设施,是信息安全技术的核心,也是电子商务的关键。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理的接触,因而使 | 导用电子方式验证信任关系变得至关重要。而公钥基础设施技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,它能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。在p k i 系统中,认证中心c a ( c e r t i f i c a t e a u t h o r i t y ) 又是一个域中的信任中心,对证书的产生、存档、发放以及撤销进行管理。作为具有权威的、可信赖的、公正的第三方服务机构jc a 承担着网上安全电子交易中重要的认证服务。2 1p ki 技术公钥基础设施p k i 是分布式计算系统中提供的使用公钥密码系统和x 5 0 9 证书安全服务的基础设施【5 9 】。p k i 产品和服务允许使用者在网络上建立一个安全领域,在该领域中可以签发密钥和证书。p k l 支持使用者在建立的安全领域中进行加密密钥和证书的使用及管理,提供密钥管理( 包括密钥更新、恢复和托管) 、证书管理( 包括产生和撤销) ,以及安全策略管理等。p k i 还提供通过证书层次结构( c e r t i f i c a t eh i e r a r c h y ) 或者通过直接交叉证书( c r o s sc e r t i f i c a t e ) 的方法在本地安全领域与其他安全领域之间建立相互信任的关系。其体系结构如图2 1 所示,除了证书以外,p k i 还包括其他几个组成部分:证书权威机构( c a )剖篱和系统li c a 签申请证li 发证书书il通信方( 证书主题)2 1 1p ki 的背景与概念辅助证书和c r l 库( l d a p 目录服务)应用和系统使用证书l d a p使用证书的应用系统图2 - 1p k i 体系结构在信息时代,为了解决网络的安全问题,世界各国对其进行多年的研究,初步形成了一套完整的i n t e r n e t 安全解决方案,即目前被广泛采用的公钥基础设施p k i7华北电力大学硕士学位论文( p u b l i ck e yi n f r a s t r u c t u r e ) 技术【6 0 】。p k i 技术采用证书管理公钥,通过可信第三方机构,把用户的公钥和用户的其他信息绑定在一起,实现用户在i n t e m e t 上的身份认证,从而提供安全可靠的信息处理。p k i 所提供的安全服务以一种对用户完全透明的方式来完成所有与安全相关的工作,极大地简化了终端用户使用设备和应用程序的方式,并且简化了设备和应用程序的管理工作,保证了它们遵循同样级别的安全策略。p k i 技术在信息基础设施中具有及其重要的作用,其核心是要解决信息网络空间中的信任问题。确定信息网络空间中各种经济、军事和管理行为主体( 包括组织和个人) 身份的唯一性、真实性和合法性,保护网络空间中各种主体的利益。该技术的出现使得人们可以随时随地方便地同任何人保密通信。它是开放、快速变化的信息社会的必然结果,也是信息时代电子商务、电子政务广泛开展地一整套安全的普适性地基础设施,是信息时代诸多新业务、新产品顺利开展地基本保证。2 1 2p ki 的系统组成p k i 在实际应用上是一套软硬系统和安全策略的集合,它提供了一整套安全机制,使用户在不知道对方身份或分布地域很广地情况下,以证书为基础,通过一系列地信任关系进行通讯和电子商务交易。完整的p k i 系统由五个部分组成【6 。2 1 2 1 认证机构c a ( c e r t i f i c a r ea u t h o r i t y )c a 是p k i 的核心执行机构,也称为认证中心,是p k i 应用中权威的、可信的、公正的第三方机构。从广义上讲,认证中心还应该包括证书申请注册机构r a( r e g i s t r a t i o na u t h o r i t y ) ,它是数字证书的申请注册、证书签发和管理机构。2 1 2 2 证书和证书库证书是数字证书或电子证书的简称,它符合x 5 0 9 标准,是网络中实体身份的证明。证书是具有权威性的电子文档。证书库是c a 颁发证书和撤销证书的集中存放地,它是网上的公共信息库,可供公众进行开放式查询。证书库支持分布式存放,即可采用数据库镜像技术,将c a 签发的证书中与本组织有关的证书和证书撤销列表放到本地,以提高证书的查询效率,减小向总目录查询的压力。2 1 2 3 密钥备份及恢复系统密钥备份及恢复系统是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,从而使已被加密的密文无法解开。为避免这种情况的发生,p k i 提供了密钥备份与密钥恢复机制:当用户证书生成时,加密密钥即被c a 备份存储;当需要恢复时,用户只需向c a 提出申请,c a 就会为用户自动进行恢复。8华北电力大学硕士学位论文2 1 2 4 证书作废处理系统在用户证书遗失、泄漏等情况下,证书作废系统须要及时把证书作废信息发布出去,把用户的损失减小到最小。一般c a 通过发布证书废除表( c r l ) 来发布作废信息。c r l 是由c a 签名的一组电子文档,包括了被废除证书的唯一表示( 证书序列号) 。2 1 2 5p ki 应用接口系统p k i 的价值在于使用户能够方便地使用加密j 数字签名等安全服务,因此,一个完整的p k i 必须提供良好的应用接口系统,使得各种各样的应用接口能够以安全、一致、可信的方式与p k i 交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。p k i 应用接口系统应该是跨平台的。2 1 3p kl 的核心服务人们从现实世界进入由网络构筑的虚拟世界时,面临的主要问题是如何确认各自的身份、建立彼此间的信任关系以及保证信息的真实性、完整性、机密性和不可否认性等,这些都可以由p k i 来完成。在p k i 安全体系下,任何需要提供的安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只掌握在他们与之通信的对方。这个信任的基础是通过公钥证书的使用来实现的。当前,安全的电子商务、电子政务所面临的问题是缺乏共同的信任域,缺乏有效整合的解决方案,这些都降低了使用者对电子商务、电子政务接受的程度。为了有效地解决这些问题,作为具有普适性基础设施的p k i 必须提供四种主要的核心服务:p k i 认证性服务、p k i完整性服务、p k i 保密性服务和p k i 不可否认性服务。2 1 3 1p ki 认证性服务认证是确认一个实体确实是向其他实体声明的。采用p k i 进行远程认证具有十分明显的优势:既不需要事先建立共享密钥,又不必在网络上传递口令或者指纹、视网膜、虹膜等敏感信息。它采用基于公钥密码技术,使用响应协议和信息签名的方案进行认证。p k i 向实体提供全面的核心服务必须满足两个要求:一是实体a 必须能够准确无误地得到他希望通信的实体b 的公钥,这正是证书的基本目的;二是在实体a 没有实体b 的证书的情况下,实体a 必须可以从公共资料中查询。通过这种方式,两个陌生人能够建立起安全通信。2 1 3 2p kl 完整性服务数据完整性就是确认数据没有被修改,即无论是在传输还是在存储过程中的数据经过检查没有被修改。提供数据完整性的实体和要验证数据完整性的实体,需要协商合适的算法和密钥。p k i 所提供的完整性服务就能够满足这样的要求,对于算9华北电力大学硕士学位论文法的选择和密钥协商是p k i 技术的一项基础性工作,而且协商对实体双方都是完全透明的。p k i 提供的这种完整性服务可以用于所有与p k i 有关的数据交易中。2 1 3 3p kl 保密性服务保密性就是确保数据的秘密,即除了指定的实体以外,无人能读出这段数据。在p k i 安全体系下,p k i 提供保密性的目的表现在两个方面:一是可以防止被动攻击,但是这种方法实现起来比较复杂,而且昂贵;二是保护通信流,以防止分析,这就要求攻击者看不到通信设备上通信流的来源和目的地、频率、长度或其他特性,要求必须做到所有的机密数据都应当由加密保护。2 1 3 4p ki 不可否认性服务不可否认性服务属于p k l 支持的附加服务。所谓不可否认性服务是指从技术上保证实体对他们的行为的诚实性。最受关注的是对数据来源的不可抵赖性,即用户不可能否认敏感信息或文件。此外,还包括其他类型的不可否认性,比如传输的不可否认性、创建的不可否认性、同意的不可否认性等。2 1 4p kl 目前存在的问题2 1 4 1c a 是否值得信任的问题p k i 的优势在于实施时,多种安全功能都被整合到一种技术中。尽管如此,管理员们必须遵从坚如磐石的安全策略以阻止从盗窃密钥到伪造数字签名的各种滥用行为。另一方面,p k i 所面临的威胁主要来自于它可能产生的安全漏洞。p k i 的整个观点都是基于信任,用户信任发行证书的c a 。如果用户丝毫都不信任发行证书的c a ,那么用户就不能信任其发布的任何证书。密钥分发策略也面临同样的问题。因此,在实施基于p k i 的安全基础设施时必须要有能够让用户信任的认证机构及确认认证机构之间的信任关系及制定相关的法律、法规。对于多个认证机构之间的信任关系必须保证p k i 用户不必依赖或信任唯一的c a ,只有这样才有助于实现扩展、管理和保护,即确保一个认证机构签发的数字证书能够被一个认证机构所信任,此外,对建立的信任关系还必须有相关的控制。2 1 4 2p ki 架构需重新思考一些观察家担心地指出p k i 的发展似乎陷入了一场僵局。虽然在目前p k i 的实施不再是技术问题,但是p k l 只有深入到应用的骨髓,与应用连为一体,才能真正产生价值。p k i 应用的不顺畅,导致了人们对整体p k i 架构的重新思考:是继续建立庞大的p k i 体系还是为应用专门裁减p ? 是维持独立的p k i 还是发展“嵌入式p k i ? 这些问题都是p k i 发展应用中值得思考的问题。1 0华北电力大学硕士学位论文2 3c a 认证中心c a 认证中心,又称为数字证书认证中心,作为电子商务交易中受信任的第三方,专门解决公钥体系中公钥的合法性问题。它的主要任务是受理数字证书的申请,签发数字证书及对数字证书进行管理。c a 认证中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。c a 认证中心的数字签名使得攻击者不能伪造和篡改数字证书,当然它还需要配套注册审批机构r a ( r e g i s t r a t i o na u t h o r i t y ) 系统。2 2 1c a 认证体系组织结构2 2 t 1c a 认证中心的组成结构c a 认证体系的实体大致可分为以下几部分:证书发放的审核部门( r a ) ,证书发放的操作部门( c a ) ,记录作废证书的证书作废列表( c r l ) ,提供人工服务的业务受理点及证书使用者。如图2 2 所示:图2 - 2c a 认证中心的实体结构认证中心c a 可按照一定的信任模型来组织,通常组织成层状模型。各级c a认证机构的存在组成了整个网上信息交流的信任链。每一份数字证书都与上一级的数字签名证书相关联,最终通过安全链追溯到一个已知的并被广泛认为是安全、权威、足以信赖的机构根证书中心( 根c a ) ,即一个c a 可用来证明另外一个c a的合法性,而且对于某些c a ,这也是它们的唯一任务。这种认证体系将证书分层,各证书都有上级c a 的数字签名。下面介绍c a 认证中心的组成:( 1 ) 签名和加密服务器:对于数字证书,应该有认证机构的数字签名,对于被撤消的数字证书,也应有该认证机构的数字签名。签名和加密服务器就是用来接收来自证书管理服务器的申请,按规则对待签名证书和待签名的c r l 进行数字签名,生成库,废等间间c r l态,交认息并( 2 ) 证书更新:这个包含两个方面,一是用户证书己经过期或者与证书相关的密钥到了他有效生命终点,或者证书中一些属性己经改变,这都需要更新用户的证书。二是c a 本身的证书也存在以上的问题,所以c a 根证书也是需要更新的。( 3 ) 证书注销:在某种情况下,证书的有效性要求在证书结束日期之前终止或者要求用户与私钥分离时,证书要被撤消。例如签署者状态发生改变,证书中信息可能已经修改,与用户相关的私钥可能以某种方式泄露。大多数情况下,c a 用来公布己更改的证书状态机制是一个证书撤消列表( c r l ) 。c r l 包括已被撤消证书的序列号和撤消日期,还有标志撤消原因的状态。( 4 ) 证书验证:它包括如下几个内容,一是证书是否包含一个有效的数字签名,以此证明证书内容没被修改;二是颁发者的公开密钥是否可以验证证书上的数字签名,以确认数据是否来源于真正的数据发送方;三是当前使用的证书是否在证书的有效期内;四是证书是否用于最初分发它的目的;五是检查证书撤消列表c r l ,验证证书是否被撤消。c a 的功能结构图如2 3 所示。1 2华北电力大学硕士学位论文图2 - 3c a 功能结构图在具体实施时,c a 必须做到:验证并标识证书说申请者的身份;确保以用于签名证书的非对称密钥的质量;确保整个签证过程的安全性,确保签名私钥的安全性;证书资料信息( 包括公钥证书序列号,c a 表示等) 的管理;确定并检查证书的有效期限;确保证书主题标识的唯一性,防止重名:发布并维护作废证书列表;对整个证书签发过程做日志记录;向申请人发出通知。在这其中最重要的是c a 自己的一对密钥的管理,它必须确保其高度的机密性,防止他方伪造证书。c a 的公钥在网上公开,因此整个网络系统必须保证完整性。c a 的数字签名保证了证书( 实质是持有者的公钥) 的合法性和权威性。2 2 2c a 对证书的管理2 2 2 1 证书审批数字证书将公钥和实体的一些信息( 如个人、组织、帐号或者地点) 绑定并且要跟它相关的私钥联合使用,这时这个被绑定的实体被称为证书的主体。公钥的分发是通过证书进行的。其基本格式如表2 1 :表2 1x 5 0 9 证书字段名称字段含义v e r s i o ns e r i a ln u m b e rs i g n a t u r ea l g o r i t h mi s s u e rp e r i o d o f v a l i d a t i o ns u b j e c tp u b l i cv a l u es i g n a t u r e版本号证书序列号签名算法c a 名有效期用户名用户的公钥,采用的算法先对以上所有的域求h a s h 值,再对此值用c a 的私钥签名下面简要介绍数字证书的各个组成部分:( 1 ) 版本:这个字段描绘编码证书的版本,当使用扩展的时候,建议使用x 5 0 9版本3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论