(计算机应用技术专业论文)授权管理基础设施在电子政务中的应用.pdf_第1页
(计算机应用技术专业论文)授权管理基础设施在电子政务中的应用.pdf_第2页
(计算机应用技术专业论文)授权管理基础设施在电子政务中的应用.pdf_第3页
(计算机应用技术专业论文)授权管理基础设施在电子政务中的应用.pdf_第4页
(计算机应用技术专业论文)授权管理基础设施在电子政务中的应用.pdf_第5页
已阅读5页,还剩67页未读 继续免费阅读

(计算机应用技术专业论文)授权管理基础设施在电子政务中的应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华中科技大学硕士学位论文 摘要 随着计算枫网络技术豹召载发震,无论是极关、单位还是家庭、令人,邦霹以邋 过h t e m c t 获取资源、共攀信息,网络与信息安全问题也变得日菔突出。电子政务在我 国国民经济嫩活中发挥着越来越重要的作用。 电子政务豹最终嚣标是建设政府办公自动纯、覆自决策支掩、面向公众服务的综 合平台。因此电子政务系统一方面要求考虑政府内部网络的安全,另方面要求考虑 面向公众服务的网络安全。身份标识、鉴别与授权是电予政务安全建设的重要内容。 可以采矮p 鼢( p u b l cx e y 融蠹稻加c h 妣) 体系审公锯涯书翟k q 与p m l p 咖i l c g c m 翘a g c m e n t 如l 舳s t r u c t u 哟体系中属性诞书( a c ) 相结合模式对系统中各种身份进行鉴别 和服务授权管理。 公开密镅基础设施( p ) 将身份认证从具体应黉中脱离出来,建藏了统一的身份 认证机制。簇于公开密钥基础设施提供的身份认证服务,授权管理基础设施( p m i ) 对 属性证书进行管理,实现了与具体应用无关的统一的访问控锖i 方案。属性证书的申请, 发放,撤销,使用的流程对应罄权限的孛请,发放,撤滇,使嗣豹过程。 在对p m i 与p 飘作了详细分析比较的基弱i 上,研究了p 枷以及x 5 0 9 属性证书的结 构,在此基础上建立了基于角色委托机制的p m 蟆型,给出了p m i 原型设计方案,并讨 论7 架鞫中证书管理、角色管理和策略管理的一些关键闻趣。针对潜南省民致厅电予 政务系统这一具体应用,提出了一种基于p m l 体系的解决方案,包括该系统的设计目标、 实现方案的选择,体系结构,赞重给出了基于p m 咻系构建安全应用的详细设计过程。 关键调:公钥基础设施授权管理基础设施属性证书属性权威 华中科技大学硕士学位论文 a b s 咖c t w i mt h ed e v e l o p m t0 ft h ec o m p u t e rn e 押o r kt c 凼诚o g y ,m a t t c rg o v e 咖e n t , o r g a n i z a i i o no rf 细i l y ,i n d i v i d u a l 锄g c tr e s o u f c c s 壮ds h a r ei f o 咖a t i o nt h r o u g l li n t e m c i t h ep r o b l c mo fn e 哺o f k 柚di n f b 脚a t i o ns e c i l r i t ya l s ob e c o m es i n 口s i n g l yo u t s t 蛆d i n g b e c 响n i cg d v e m m 明tp l a y sam o 咒髓dm o r ei m p o f t 柚tr i o l c 血伽rn a l i 咖a le n o m yl i f c 皿cu l t i m a t et a r g c to fe l e c t 啪i cg 0 v e 衄c n ti st ob u i l dac o m p r c h c 璐i v ep l a t f o i mo f 9 0 v e m m e n to f f i c e 肌t o m a t i 衄,d c c i s i 锄舳p p o n p u b l i cs e i t h e r c f o r c ,o no h 柚d ,t l l c s y s t e m0 fe 强e c t m l i i cg o v e 咖e ms l i o u l dt a k en o to n l yt l l ei n t c r i o rs c c u r i t yo f 舒w e 岫t b u ta l s ot h en e 押,o r ks e c i i r i t yo fp l l b l i cs e r v i c ci n t oa o m 1 lm e n t i f i c a t i o n ,a u t h e t i c a t i o n 蠲da u t h o r i z a t i a 地j 埘御曲t n t c i l so fe l e c 的i l i cg o v c 衄c ts e c u r 主t y0 0 n s t n l c t i o n w e c 蛆a d o p tt l l em o d c lo f m b i n i n g 阳e n t i f i c a t i 衄c c 删矗c a t ei 1 is y s t 锄o fp k i ( p u b l i ck y i n 虹t n l c t u r e ) 觚d a t 仃i b u t cc e n i f i c 砒ei n s y s t 嘲 o fp m i ( p r i v i l c g cm 龃a g c m e m h l 的s t n l c t u r e ) t o 卸t h e 嘶把a l ll c i n d so fi d e n t i t i i nm es y s t e ma n ds e r v i c e t l l o f i z a t i 衄 m 锄a g e m e n t p u b l j c k e yh 丘猫n l l c l u r c 口k d d i v o f o c st h ej d 髓t i l ya h t h e n l i c a t i 彻矗o mc h e a p p l i c a t i s ,锄de s 切【b l i s h e st l l eu n i f o mm e c h 姐i s m o ft i l ei d 锄t i t y 越n h l i c a t i o n b a s e do n t h ei d 锄t i t ya u t h c n t i 龃t i 衄t h 缸p i l m i ck e yh 妇s l n l d u r cp f o v i d 船,p r i v i l e g cm a l l a g e m c n t i n f h s 们j c t u r ca 血i n i s t e 俗t h e 删b u t eo e n i n c a t 部,壮da c t u a l i z 路t h ea c c e s s n t r o ls c h e m e , w h i c hi s 蚰i f o 瑚姐df o m i 俨t oa p p l 础i 叩s t h ep r o c c d u 璋o fa t 研b u t ec c n i f i c a t e s u 川j z a 石彻c 0 胱印d s 谢t l lt l l cp - d c e d 町eo f 埘v i l e g eu t i 炀t i ,s u c h 雒a 印l j t i 呻, i s s u a n c c ,r c v o t i ,a n du t i l i z a t i o i l 龇b a s i so f t h ec c h 叩a r i 湖o f t i i e p m i 狮dp ,w c f e a l i z c dm c 咖咖r co f p m i 粕dt i 圮x 5 0 9a n r i b u t ec 酬i f l t c ,am o d e lb a d m l e b 嫩dd e l e g a t i o nm c c h 蛆i s mi s p 咒s e t e d n ed e s i 印o f p i d 坝y p cp ,m ek e yp m b l e m ss u c h 鹬n i h c a t em 如a g e m c n t , m i em a n a g e m t 锄dp o l i c ym 曲雄r c 】m e n ta md i s c u 豁e di nt h ct h c s i s a c c o r d i n gt 0h u n 批 p 0 v i n c eo f f i c co fc i v i la d 玎1 i n i s t r a 畸e l e c h d ng o v c 衄如ta f f a i 璐s y s t e mt h j sc o 蛾t e a p p n 洲彻,t l i ei m p l 锄蛐o f ap m i - b 鹪e ds y s t e mi sd 喇b c di nd c t a i l ,i n d u d i i l g 恤 g o a lo fs y s t 锄d e s i 俨,t h cs e l 妇o fi l n p l e m e n 眦i s c h c m a ,t h e 砌i t e 加玳a n dd e t a i l e d d c s i 弘p r o c c s s ad e m 册蛳撕o ft h es y s t c ma p 础训o ni s 百v c n 强dt h ec h 舡a c l c r i s 啦o f t h cp m i - b a s e ds y s t c mi s 柚a l y z e d k e yw o r d s :p u b l i ck y h 丘鹊t n l c c u r c ( p ) p r i 、,i l e g em 锄a g c m e n th 觚t n l c t i i r e ( p m d a l t r i b u t ec c n 诳c a t c ( a q触u t c a u t h 叫哆( a a ) 独创性说明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或集体 l 已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以 一 明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:讯建经 日期: 川年j d 月j 口日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保 留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本 人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索, 可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密口,在年解密后适用本授权书。 本论文属于 不保密t ( 请在以上方框内打“”) 学位论文作者签名:讯,旌终 日期:嗽年j o 月j o 日 指删币繇名j 9 5 比 日期:盆叫车f 月拍 华中科技大学硕士学位论文 1 绪论 计算机网络的发展,使信息共享应用日益广泛与深入。但是信息在公共通讯网络 上存储、共享和传输,会被非法窃听、截取、篡改或毁坏而导致不可估量的损失。尤 其是银行系统、商业系统、管理部门、政府或军事领域对公共通信网络中存储与传输 的数据安全问题更为关注。如果因为安全因素使得信息不敢放进因特网这样的公共网 络,那么办公效率及资源的利用率都会受到很大的影响,甚至使人们丧失了对因特网 和信息高速公路的信赖。 鉴于h l t e m e t 逐渐成为商务和通信的主要载体,商家开始对他们使用的k t e m e t 应用 提出更高的安全性要求。公开密钥设施的产品和服务因适应了这些安全要求而得到广 泛关注,公开密钥体制和x 5 0 9 证书成为了各种应用的认证和授权实现工具。 1 1 研究背景 1 1 1p m i 体系技术背景 1 ) 公钥基础设施p l ( 1 p 即p u b h ck e yh 丘a 咖c i u m ,意为公钥基础设施,是网络安全问题的一套相对完 整的解决方案。p 不是单纯的公开密钥技术,而是基于公开密钥技术的体系架构,是 以公开密钥技术为主的多种安全技术的组合体。p 砌是一种能提供公钥证书的产生、发 布、审计、撤销、更新、管理等功能的框架和服务,对网络上的应用提供了身份认证、 机密性、完整性和不可否认性的安全服务【1 1 。p l 【i 用非对称密码算法原理和技术实现并 提供了具有通用性的安全基础设施,并遵循相关标准,利用公钥加密技术为网上电子 商务、电子政务的开展提供了一整套安全的基础平台。用户利用p l 【i 平台提供的安全服 务进行安全通信。p 这种遵循标准的密钥管理平台,能够为所有网络应用透明的提供 采用加密和数字签名等密码服务所需要的密钥和证书管理。 在过去的几年中,p 已经成为网络应用中不可缺少的安全支撑系统。但随着网络 应用的扩展和深入,仅仅能确定“他是谁”已经不能满足需要,安全系统要求提供一 华中科技大学硕士学位论文 种手段进一步确定“他能做什么”。 2 ) 访问控制 访问控制是阻止非法访问的最重要的措施之一。访问控制的作用是对想访问系统 和数据的人进行识别,并检验其身份。对一个系统进行访问控制的常用方法是对没有 合法权限的任何人进行限制。更一般的,访问控制可以描述为控制对网络信息资源的 访问方法。如果没有访问控制,任何人都可以进入别人的计算机系统并作他们想做的 任何事情。 访问控制的机制主要分为以下三种【2 】: ( 1 ) 强制访闷控制( m 柚d 砷d r ya c 蝴sc c m 仃o l ,m a c ) m a c 指系统强制主体服从事先制定的访问控制政策。它主要应用于多层次安全级 别的军事应用中,预先定义用户的可信任级别及信息的敏感程度( 安全级别) ,当用 户提出访问请求时,系统对两者进行比较以确定访问是否合法。其缺点在于客体访问 级别和主体安全级别的划分与现实要求无法一致,在同级别间缺乏控制机制。 ( 2 ) 自主访问控制( d i s 口c t i o n a r y a c o e s sc o n 昀l ,d a c ) d a c 是在确认主体身份及所属组的基础上,对访问进行限定的一种控制策略,访 问控制策略保存在一个矩阵中,行为主体,列为客体。为了提高效率,系统不保存整 个矩阵,在具体实现时是基于矩阵的行或列来实现访问控制的策略。目前以基于列f 客 体1 的访问控制列表a c l 屎用得最多。a c l 的优点在于表述直观,易于理解,而且容易 查出对某一特定资源拥有访问权限的所有用户,有效的实施授权管理。但应用到网络 规模较大、需求复杂的企业内部网络时,需要在a c l 中设定大量的表项,而且当用户 的职位、职责发生变化时,为反映这些变化,管理员需要修改用户对所有资源的访问 权限,使得访问控制的授权管理需要花费大量的人力,且容易出错,也无法实现复杂 的安全政策。 ( 3 ) 基于角色的访问控制( r d l e - b 笛e d a c c sc 0 n t r d l ,r m c ) r b a c 是美国n 略删叩a 1h 塔t i t u t f s t a n d a r d s 趾dt c c h n o l o g y ) 于2 0 世纪9 0 年代初 提出的一种新的访问控制技术。该技术主要研究将用户划分成与其在组织结构体系相 一致的角色,以减少授权管理的复杂性,降低管理开销和为管理员提供一个比较好的 2 华中科技大学硕士学位论文 实现复杂安全政策的环境而著称。r 勘虻可以嵌入到操作系统或数据库系统中,也可在 应用级实现。 权限管理访问控制实质上是对资源使用的限制,决定主体是否被授权对客体执行 某种操作。只有经授权的用户,才允许访问特定的系统资源。以用户认证作为访问控 制的前提,将各种安全策略相互配合才能真正起到系统资源的保护作用。在过去的五 年中,权限管理作为安全的一个领域得到快速发展,也提出了几种权限管理的方案, 如k c r b e r o s ,基于策略服务器方案,但日前应用和研究的热点集中于基于p l 【i 的p m 研 究。 1 1 2 建立p 体系的必要性 p m i 即p t i v i l e g cm 粕a g e m e n th m l s t m c t u r c ,意为权限管理基础设施,是属性证书、 属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、 分发和撤销等功斛3 】。 应用p 的目的是管理密钥并通过公钥算法实现用户的身份验证。但在实际应用中 却存在一个问题:如果用户数目很大,通过身份认证仅可以确定用户身份,却不能区 分出每个用户的权限。这就是p 明体系产生的原因。建立在p 髓体系基础上的p m i 体系 通过引入属性证书,从而解决了用户权限的管理问题。 既然p m i 建立在p 的基础之上,为什么不直接基于p k i i 行权限管理和访问控制 呢? 最原始的x 5 0 9 公钥证书比较简单,它针对个人提出了不容更改的身份标识。但在 某些特殊场合中,特别是通信双方未曾有过交往经历的情况下,还需要更多的信息, 这时知道一个人的权限比仅仅知道这个人的身份更加重要。 为加入上述附加属性等信息,在保持原来公钥证书传统格式的同时,x 5 0 9 v 3 引入 扩展数据块的概念,在其中可以根据需要定义数据附加项。由此,应用系统可以引入 专用定义来满足局部需要。不幸的是,专用扩展项的滥用很快带来一些问题,如互操 作性,权限和有效期等方面【舢。 1 ) 互操作性 标准化的主要目的是为了使来自不同供应商的全异的系统可以相互协同工作。当 3 华中科技大学硕士学位论文 x 5 0 9 证书是一个具有清晰定义说明的标准时,这一点是完全可以满足的。但当引入专 用扩展项后,这变成了一个非常遥远的目标,因为不同的系统可以定义实现他们自己 的专用扩展项。 2 ) 权限 公钥证书和属性证书的管理颁发部门有可能不同。公钥证书由身份管理系统进行 控制,而属性证书的管理则与应用紧密相关,什么样的人享有什么样的权利,随应用 的不同而不同。一个系统中,一个用户只有一张合法的公钥证书,而属性证书则灵活 得多。多个应用可以使用同一个属性证书,但也可为同一应用的不同操作颁发不同的 属性证书。 3 ) 有效期 身份和属性的有效时间有很大的差异。身份往往相对稳定,变化较少,而属性如 职务、职位、部门则变化较快。因此,属性证书的生命周期往往远低于用于标识身份 的公钥证书,维护授权信息的代价相对维护身份信息要高的多。 基于以上原因,可以把】【_ 5 0 9 证书和它的扩展项分离成两个独立的证书,一个包含 身份标识,而另一个包含属性信息。包含身份标识的是p 体系中的公钥证书,而包 含属性信息的则是p 虹体系中的属性证书。 1 1 3p m l 体系的优点 在p 得到较大规模应用以后,人们已经认识到需要超越当前p 提供的身份验证 和机密性,步入授权验证的领域。通过建立p m i 体系,借助属性证书对应用中的资源进 行访问控制,从而实现信息环境的权限管理。在p 的基础上,p m i 实际提出了一个新 的信息保护基础设施,能够与p k i 和目录服务紧密的集成。p m i 作为一个基础设施能够 系统的建立起对认可用户的特定授权。p m n 疆过结合授权管理系统和身份认证系统弥补 了p l ( i 的弱点,提供了将p 集成到商业计算环境的应用模型,而不只是将p 的应用 限制在用户安全解决方案上。建立在p l 【i 基础之上的p m i ,对权限管理进行了较为系统 的定义和描述,将权限管理研究推到了应用的前沿。 4 华中科技大学硕士学位论文 1 1 4 当前p m l 体系的主要研究水平 p m l 体系是p 材体系发展的一个新方向,它为网络安全系统授权的实现提供了一个 很好的思路。它以一个身份鉴别体系( 如p 体系) 为基础,向应用系统提供全面统一 的授权管理和访问控制服务。授权管理基础设施p m l 主要提供分布式计算环境中应用系 统的访问控制功能,通过将访问控制机制从具体应用系统的开发和管理中分离出来, 使访问控制机制与应用系统之间能灵活而方便地结合和使用吼在国外许多研究p 的 部门和工作室都先后出台了p m i 以及x 5 0 9 属性证书的标准,也有一些公司推出( a a ) 服务器等产品。只是这些标准还不够完善,产品的功能还不齐全。主要标准有:i s o a 矾y 制定的x 5 0 9 标准:r s a 的p m i 基本构件;嬲r f 的的工作组制定的有关x 5 0 9 和l d | a p 等相关决议或建议。具有我国自主知识产权的授权管理基础设施现已研发成功。如: 比较先进的有北京耐丁网络技术有限公司的属性证书( 从) 服务器和上海宁兴科技有 限公司的p m i 系统。 本文将对基于p 的p m l 系统进行研究,提出电子政务中基于p m i 体系的权限管理 解决方案,是对p m i 应用研究的一个有益探索。 1 2 作者的主要工作 电子政务( e 9 0 v c m m e n t ) 是国家各级政府部门对社会实施行政监管和为社会提供 公共服务的重要手段。该体系中既有部分信息涉及到国家的机密和安全,也有大量信 息需要在一定程度上对公众和社会开放,并为社会提供公共服务,系统的安全性和稳 定性就成为电子政务建设中普遍关注的问题。因此,电子政务系统较其它行业和企业 信息系统更为重视系统的安全性及其对信息的保密工作。 如何保证电子政务的安全性一直是e j g o v c m m e n t 的关键关键问题。安全性设计最初 依据基于公钥证书( p k c ) 的p l ( i 来进行。但这不能解决授权访问的问题,为了解决授 权访问的问题,通常是将基予公钥证书( p k c ) 的p 融( p d v i l e g ck c y h 血勰t r i l c t u r e ) 与基于属性证书( a c ) 的p 蛐 ( p r i v i l c g cm 柚a g c m c n im 咖c i u r c ) 结合起来进行安 全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集, 这些权限都必须写入属性证书的属性中,这样就增加了属性的复杂性和存储空间,从 s 华中科技大学硕士学位论文 j _ _ = = = _ = _ _ = = _ = = _ _ = = = # 自= 而也增加了属性诞书的颁发和验证的复杂度。为了解决这个问题,将根据x 。5 0 9 标准探 讨了基鼍:狲盘体系构建魂子致务安全应用韵设计写实现。 1 3 本文的章节安排 第一章,诸论。主要会绍谋鼷的来源帮背景,锌藿的主要工作,文章豹章节安排 等。 第二章,p 与p m i 口首先介绍了相关的理论知识,通过对目前p 融系统的一个主 要矛盾的分辑孳l 出建立p m l 系统的必要性;然最作者对p 瓶的研究内容进行了简单介绍 第三章,电予政务信息安全。酋先通过介绍豳肉瞧予致务发展现状,提出了电子 政务系统安全建设的必要性和意义。然后介绍了安全建设的主要建设原则和设计思想。 第蹬章,x 1 5 0 9 及蹦i 模型分桥。蔷先介绥了x 。5 0 9 标准的概况,包括版本升级和 一些重要改进。然后着重阐述了属性诞书框架,包括p m i 的基本模型,属性证书的定义, 扩展和特权路径处理过程等。最后,对蝴m i 体系中几个重要的实体关系进行了阐述。 第五章,电子政务中基予角色p m l 豹访阏控锻系统。针对湖南省民政厅电子敢务系 统这一其体应用,提掰了一种蓥于p m l 体系的解决方寨,包括该系统的设计目标、实现 方案的选择,体系结构,给出了基子p 妊体系构建安全应用的详细设计过程。 6 华中科技大学硕士学位论文 2p 与p m 随着计算机和网络技术的飞速发展,电子商务、电子政务和网上银行业务正在改 变人们的工作效率和生活方式,开放网络环境中的信息安全问题越来越受到人们的广 泛关注。传统的基于用户名和口令的安全机制己不能满足当今网络安全的要求。为了 解决这一问题,人们不断探索如何构建全面、完整的安全解决方案。经过多年的研究 与探索,初步形成了一套相对完整的解决方案,即目前被广泛使用的公钥基础设施 ( p ) 技术和授权管理基础设施( p m i ) 技术。 2 1 公钥基础设旋腿i 2 1 1p 的基本定义与组成 p 的基本定义十分简单,所谓p 就是一个用公钥概念和技术实施和提供安全 服务的具有酱适性的安全基础设施。 p 髓是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构( c a ) 和关于公开密钥的安全策略等基本成分共同组成的。p 是利用公钥技术实现电子政务 安全的一种体系,是一种基础设施,网络通讯、网上交易是利用它来保证安全的。从 某种意义上讲,p 包含了安全认证系统,即安全认证系统c a 系统是p 不可缺的组 成部分。 p ( p l l b l i cl 【c yh 咖c h 酩) 公钥基础设施是提供公钥加密和数字签名服务的系 统或平台,目的是为了管理密钥和证书。一个机构通过采用p 框架管理密钥和证书可 以建立一个安全的网络环境。p 主要包括四个部分【q :x 5 0 9 格式的证书( x 5 0 9v 3 ) 和证书撤销列表 l ( x 5 0 9v 2 ) ;o 操作协议;c a 管理协议;c a 政策制定。一 个典型、完整、有效的p 应用系统至少廒具有以下五个部分; 1 ) 认证中心c a c a 是p l ( i 的核心,c a 负责管理p 结构下的所有用户( 包括各种应用程序) 的证 书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,c a 还要负 7 华中科技大学硕士学位论文 责用户证书的黑名单登记和黑名单发布,后面有c a 的详细描述。 2 ) x 5 0 0 目录服务器 x 5 0 0 目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的u ) a p 协 议查询自己或其他人的证书和下载黑名单信息。 3 ) 具有高强度密码算法( s s l ) 的安全w w w 服务器 s e c u r es o c k e th y 叫s s l ) 协议最初由n c t s c a p c 企业发展,现已成为网络用来鉴别网 站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化 标准。 4 ) w e b ( 安全通信平台) w e b 有w e ba i e n t 端和w c bs c c r 端两部分,分别安装在客户端和服务器端,通过 具有高强度密码算法的s s l 协议保证客户端和服务器端数据的机密性、完整性、身份 验证。 5 ) 自开发安全应用系统 自开发安全应用系统是指各行业自开发的各种具体应用系统,例如银行、证券的 应用系统等。完整的p 包括认证政策的制定( 包括遵循的技术标准、各c a 之间的上 下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架等) 、认证规则、 运作制度的制定、所涉及的各方法律关系内容以及技术的实现等。 2 1 2 珊的原理 公钥基础设施p 的原理,顾名思义p 是基于公钥密码技术的。要想深刻理解p 的原理,就一定要对p 涉及到的密码学知识有比较透彻的理解。下面简单介绍一下密 码学知识。对于普通的对称密码学,加密运算与解密运算使用同样的密钥。通常,使 用的加密算法比较简便高效,密钥简短,破译极其困难,由于系统的保密性主要取决 于密钥的安全性,所以,在公开的计算机网络上安全地传送和保管密钥是一个严峻的 问题。正是由于对称密码学中双方都使用相同的密钥,因此无法实现数据签名和不可 否认性等功能。而与此不同的非对称密码学,具有两个密钥,一个是公钥一个是私钥, 它们具有这种性质:用公钥加密的文件只能用私钥解密,而私钥加密的文件只能用公 8 华中科技大学硕士学位论文 钥解密。公钥顾名恩义魑公开的,所有的人都可以得到它;私钥也顾名恩义是私有的, 不应被萁佳人得到,具有唯一幢r “。这样藏可以满燕电子商务中霈要的一些安全要求。 比如说要证明某个文件悬特定人的,该人就可以用他的私钥对文件加密,别人如果能 用他的公钥解密此文件,说明此文件就是这个人的,这就可以说是一种认证的实现。 还有如果只想诖某个人看到一个文件,就可阻用此入的公锈加密文俘然后传绘他,这 时只有他自己可以用私钥解密,这可以说是保密性的实现。基予这秘蹶理还可以实现 完整性。这就是p 鼬所依赖的核心思想,这部分对于深刻把握p 是很重要的,而恰 恰这部分是簸有意憩的。 比如在现实生活中,我们怨给某个人在网上传送一个枧密文件,该文件我们只想 让那个人看到,我们设想了很多方法,首先我们想到了用对称密码将文件加密,而在 我 f j 把加密厝的文件传送给绝后,我们又必须得诖他知道解密用的密钥,这样就又粥 现了一个新的问题,就是我们如何保密的传输该密钥,她时我们发现传输对称密钥也 不可靠。后来我们可以改用非对称密码的技术加密,此时发现问题逐渐解决了。然而 又有了一个掰的闻越产生,郡就是如何才髓确定这个公钥就是某个入的,假如我们得 到了一令虚假豹公钥,比如说我们想抟给a 一个文件,于是开始蠢找a 的公钥,但是这 时b 从中捣乱,他把自己的公钥替换了a 的公钥,让我们错误的认为b 的公钥就是a 的公 钥,学致我们最终使用b 的公钥加密文件,结果a 无法打开文件,而b 可以打开文件, 这样b 实现了对保密信息的窃取行为。因此就算是采用非对称密码技本,我们仍旧无法 保证保密性的实现,那我们如何才能确切的得到我们想要的人的公钥呢? 这时我们很 自然的悲至需要一个仲裁机构,或者说是一个权威的机构,它能为我准确无误的提供 我f | 籍要的人的公钥,这就是c a 。 这实际上也是应用公钥技术的关键,即如何确认某个人真正拥有公钥( 及对应的 私锈) 。在p 中,为了确保用户的身份及他所持有密钥的正确甄配,公开密钥系统需 要一个傣褥信赖露且独立豹第三方机构充当认涯中心( c e 砌c a t i o na 毽t h 鲥t v ,c a ) , 来确认公钥拥有人的真正身份。就象公安局发放的身份证一样,认证中心发放一个叫 “数字证书”的身份证明。这个数字证书包食了用户身份的部分信息及用户所持有的 公钥。象公安局对身份证盖章一样,认证中,妞利用本身的秘钥为数字谖书妻日上数字签 9 华中科技大学硕士学位论文 = = 目自= = = = = _ _ ;= = = = = ;= = _ = 名。任倪想发放囊己公铡的用户,可以去认证中心申请自己的证书。认诞中心在鉴定 该人的真实身份后,颁发包含用户公钥的数字证书。其他用户只要能验证证书是真实 的,并且信任颁发证书的认证中心,就可以确认用户的公锈。认 歪中心是公钥基础设 旌的核心,有了大家傣馁的认证中心,用户才糍放心方便的使用公钥技术带来的安全 服务。 2 。1 3 p 的核心部分c a 认证中心c a 作为p k 的核心部分,c a 实现7 p 觳中一些很熏要的功能,概括地说, 认诚中心( c a ) 的功能有:证书发放、证书更新、证书撤销和证书验证嘲。c a 的核心 功能就是发放和管理数字证书,具体描述如下; 1 ) 接收验谖最终用户数字证书的申请。 2 ) 确定是否接受最终用户数字证书的申请证书的审批。 3 ) 向申请者颁发、拒绝颁发数字证书证书的发放。 4 ) 接收、处理最终用户的数字证书更新请求证书的更新。 5 ) 接收最终用户数字证书的查询、撤销。 6 ) 产生和发布证书废止列表( c r l ) 。 7 ) 数字证书的赡档。 8 ) 密钥归档。 9 ) 历史数据归档。 认证中心c a 为了实现其功能,主要由以下三部分组成: 注册服务器:道过w e bs e r v 盯建立的站点,可为客户提供2 4 7 不问断的服务。客 户在两上提出证书申请和填写相应的证书申请表。 试书申请受理和审核机构:受贵 芷书的申请和审核。它的主要功能是接受客户证 书申请并进行审核。 认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、 证书废止歹l | 表( c r l ) 的生成帮处理等服务。 在具体实施时,c a 的必须做到以下几点: 一一, 1 0 华中科技大学硕士学位论文 1 ) 验证并标识证书申请者的身份。 2 ) 确保c a 用于签名证书的非对称密钥的质量。 3 ) 确保整个签证过程的安全性,确保签名私钥的安全性。 4 ) 证书资料信息( 包括公钥证书序列号,o 标识等) 的管理。 5 ) 确定并检查证书的有效期限。 6 ) 确保证书主体标识的唯一性,防止重名。 7 ) 发布并维护作废证书列表。 8 ) 对整个证书签发过程做日志记录。 9 ) 向申请人发出通知。 在这其中最重要的是c a 自己的一对密钥的管理,它必须确保其高度的机密性,防 止他方伪造证书。c a 的公钥在网上公开,因此整个网络系统必须保证完整性。o 的 数字签名保证了证书( 实质是持有者的公钥) 的合法性和权威性。用户的公钥有两种 产生的方式: 1 ) 用户自己生成密钥队,然后将公钥以安全的方式传送给c a ,该过程必须保证 用户公钥的验证性和完整性。 2 ) c a 替用户生成密钥队,然后将其以安全的方式传送给用户,该过程必须确保 密钥对的机密性,完整性和可验证性。该方式下由于用户的私钥为。嘶产生,所以对 c a 的可信性有更高的要求。c a 必须在事后销毁用户的私钥。 一般而言公钥有两大类用途,就像本文前面所述,一个是用于验证数字签名,一 个是用于加密信息。相应的在c a 系统中也需要配置用于数字签名,验证签名的密钥对和 用于数据加密,脱密的密钥对,分别称为签名密钥对和加密密钥对。由于两种密钥对的 功能不同,管理起来也不大相同,所以在c a 中为一个用户配置两对密钥,两张证书。 c a 中比较重要的几个概念点有:证书库。证书库是c a 颁发证书和撤销证书的集中 存放地,它像网上的“白页”一样,是网上的一种公共信息库,供广大公众进行开放式 查询。这是非常关键的一点,因为我们构建c a 的最根本目的就是获得他人的公钥。目 前通常的做法是将证书和证书撤消信息发布到一个数据库中,成为目录服务器,它采 用u ) a p 目录访问协议,其标准格式采用x 5 0 9 系列。随着该数据库的增大,可以采用 1 1 华中科技大学硕士学位论文 分布式存放,即采用数据库镜像技术,将其中一部分与本组织有关的证书和证书撤消 列表存放到本地,以提高证书的查询效率。这一点是任何一个大规模的p 系统成功 实施的基本需求,也是创建一个有效的认证机构c a 的关键技术之一。 另一个重要的概念是证书的撤消。由于现实生活中的一些原因,比如说私钥的泄 漏,当事人的失踪死亡等情况的发生,应当对其证书进行撤消。这种撤消应该是及时 的,因为如果撤消延迟的话,会使得不再有效的证书仍被使用,将造成一定的损失。 在c a 中,证书的撤消使用的手段是证书撤消列表或称为c r l 。即将作废的证书放入 c r l 中,并及时的公布于众,根据实际情况不同可以采取周期性发布机制和在线查询 机制两种方式。 密钥的备份和恢复也是很重要的一个环节。如果用户由于某种原因丢失了解密数 据的密钥,那么被加密的密文将无法解开,这将造成数据丢失。为了避免这种情况的 发生,p l 【i 提供了密钥备份于解密密钥的恢复机制。这一工作也是应该由可信的机构c a 来完成的,而且,密钥的备份与恢复只能针对解密密钥,而签名密钥不能做备份,因 为签名密钥匙用于不不可否认性的证明的,如果存有备份的话,将会不利于保证不可 否认性。 还有,一个证书的有效期是有限的,这样规定既有理论上的原因,又有实际操作 的因素。在理论上诸如关于当前非对称算法和密钥长度的可破译性分析,同时在实际 应用中,证明密钥必须有一定的更换频度,才能得到密钥使用的安全性。因此一个已 颁发的证书需要有过期的措施,以便更换新的证书。为了解决密钥更新的复杂性和人 工干预的麻烦,应由p 本身自动完成密钥或证书的更新,完全不需要用户的干预。它 的指导思想是:无论用户的证书用于何种目的,在认证时,都会在线自动检查有效期, 当失效日期到来之前的某时间间隔内,自动启动更新程序,生成一个新的证书来替代 旧证书。 2 2 授权管理基础设施聃舡 在众多国内网络信息专用网中,由于末采用加密、签名和时间戳等安全手段,网 内的数据和邮件传输多采用明文传送,容易被截取和篡改,难以保障信息的保密性、 1 2 华中科技大学颈士学位论文 = = = = = = = = 目_ _ # = = = = = _ = = _ # # _ = _ 自_ 完整性移抗抵赖蛀。丽在信息访问控制方霞,翳蓠主要采用“用户名+ 口令”、动态 园令铸方式来实现。但“用户名+ 鞠令”访闯控制机制漏洞较多,无法真正实现将用户 与其本人真实身份完全一一对应,而且口令采用明文分发传输,容易被截获破解并冒 用;另一方蓖,“用户名+ 口令”方式在规范、长度和访闯控制方法方鼹不容易统一, 无法实现“单点登录,全耀漫淤”及访阍权限豹授权委托等功能。 p 料( p u b i i ck _ e yi n 毓m l c t u 糟) ,初衷设想是一种应用予h l t e m e t 的,可以提供身份罄 别、傣息加密、防止抵赖服务的应用方寨。这种方案的曩的是成为一静基础设施,一 种像电力、水弱一样的基础设旗,这样全球慕予l n 瓣鹋t 的应照郝霹以保 曩安全性。这 种方案使用了公钥证书( p u b l i c k | e y c e m f i c a t e ) 来实现对网络上的实体进行身份鉴剐。目 前最流行的公钥证书是遵循x 5 0 9 格式的,包括证书所有人名称、发放机构名称、序列 号、有效欺、诞书赝有人公钥馈患、 # 对称摭枣算法撂识、发放机构豹数字签名等信 息,而证书所有者的私铜则需要所有者妥善保护。 然丽,事情的发展并不总是像人们期望的那样,p 的应用产生了很多闻题。p 聪 系统定义了严格的操作扔议,严格的信任层次关系。任何囱c a ( c e 越& a 钯a 谢拱i 钾) 申请公钥证书的人必须经过离线的身份验证( 通常由注册中心r a 完成) ,这种身份验 诞工佟很难扩展到整个h 妇积范阚,通裳只有小范圈的实施。 2 2 1 属性试书 x 。5 0 9 v 4 增加了藩健诞书的概念,x 5 0 9 v 4 ( 糊糟,l s 伽e c9 5 9 4 _ 8 ) 手2 0 0 0 年推 出,v 4 在扩展v 3 的问时,利用属性证书定义了p m i ( p r i v i l e g em 锄g e m e mi n 丘a s 由i c t u r e ) 模型。昭:如何利用p m i 进行对用户访闯的授投管理。在p 融信任技术中,属性诞书 常适合予细粒度的、基予角色的诱闻控制( r b a c ) 领域。x 5 0 9 公锈诞书原始的含义 非常简单,即为某个人的身份提供不可更改的 难据。但是,人们很快发现,在许多威 用领域,比如电子竣务、电子商务应掰中,需要的信息远不北是身份傣息,尤其是豢 交易的双方在以前彼此没有过任何关系的辩候。在这种情况下,芙子一个人的权限或 者属性信息远比其身份信息更为重要。例如,销售褥为了决定一笔订货是否可信,是 否应该发货给定货人,稳就必须知道定货人的信瘸情况,两不仅仅是其名字。 _ - _ 一一_ _ 1 3 华中科技大学硕士学位论文 为了使上述附加信息能够保存在证书中,x 5 0 9 、r4 中引入了公钥证书扩展项,这种 证书扩展项可以保存任何类型的附加数据。随后,各个证书系统纷纷引入自己的专有 证书扩展项,以满足各自应用的需求。然而,扩展项的引入在证书的互操作性、发放 证书的权限,以及证书的撤销等方面带来了许多问题。 因此,属性证书的合理性是简单而引人注目的。既然不同的部门具有不同的发放 证书权限,而且在证书中最容易改变的信息是属性信息,那么为什么不把x 5 0 9 证书分 拆成两个不同的证书:一个是存放身份信息的公钥证书,另一个是存放属性信息的授 权证书,这样就可以极大地简化发放证书的流程,并且在一定程度上解决了证书撤销 的问题。因为如果授权证书使用短有效期,那么它们就不需要被撤销,而仅仅是过期 作废罢了。属性证书可以用于多种安全服务,包括访问控制、数据源认证等等。 2 2 2 属性证书的组成 属性证书由下列字段组成【9 l : 1 ) 版本号:这个字段指示属性证书格式的版本号。 2 ) 持有者:属性证书的持有者信息。 3 ) 颁发者:指出该属性证书的颁发者。 4 ) 签名算法d 5 ) 证书序列号:属性证书签发者对该证书签名所使用的签名算法。这个字段包含 了一个唯一的序列号,这个序列号是由颁发者分配的,用于在a c r l 标识属性证书。 6 ) 证书有效期:包含了一个时间段,说明属性证书的生效和失效日期。 7 ) 属性:这个字段包含了a c 持有者的属性值。 8 ) 扩展项:定义诸如证书撤销理由等扩展信息。 9 ) 签名:属性证书签发者的签名内容。 2 - 2 3 踟i 的组成 p m i 主要由a a 月艮务器、a a 受理点、管理工具a d m i n 、决策服务器( d m s ) ,i d a p 目录服务器、应用服务器六部分组成【1 0 1 。a a 月疆务器、管理工具a d m i n 、决策服务器 ( d m s 】、l d j a p 目录服务器共同组成一个属性权威a a 。 1 4 华中科技大学硕士学位论文 p m i 中最重要的概念就是属性权威a a ( a t t r i b u t ca u t l l o r i t y ) ,a a 是p m i 的核心服 务节点。属性权威a a 的职责主要包括权限管理、属性证书的发放和管理、下级属性权 威a a 的设立审核及管理以及a a 受理点的设立审核和管理等。属性权威a a 需要为其所 发放的所有属性证书维持一个历史记录和更新记录。 属性权威a a 可以是权威源s o a ( s o u r o f a u t h 耐t v ) 、也可以是s q a 下设的下级 属性权威a a 。权威源s o a 是整个p 胁系统的最终信任源和最高管理机构,权威源s o a 除了具有一般a a 的功能外,它还负责授权策略的管理、授权管理业务的规范化等。s q a 其实就是第一级属性权威a a ,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论