(计算机软件与理论专业论文)基于入侵容忍技术的pki研究.pdf_第1页
(计算机软件与理论专业论文)基于入侵容忍技术的pki研究.pdf_第2页
(计算机软件与理论专业论文)基于入侵容忍技术的pki研究.pdf_第3页
(计算机软件与理论专业论文)基于入侵容忍技术的pki研究.pdf_第4页
(计算机软件与理论专业论文)基于入侵容忍技术的pki研究.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(计算机软件与理论专业论文)基于入侵容忍技术的pki研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

三 竺 理式 p 硬. f . 牙 v i e x基于入侵容忍技术的 p k i 研究 摘要 我们正在 i n t e r n e t 上开发和使 用更加多样化的应用。 这要求我们面对一 系 列的问题,包括用户认证,信息的保密性,完整性和在必要的时候对参与者的 追究能力. 有许多技术能够满足其中一些需求, 而利用公开密码技术构建的公 开密钥基础设施( p k i ) 提供的1 : 具能够满足全部这些需求。 构架 p k i 体系, 核心的技 术就是建立功能完善的、 安全的认证中心 c a , c a 是当 前网络安全领域研究的热点 之一,其实现具有重大的实用价值和社会价值。 不管我们多么努力, 足够复杂的计算机系统总会有一些漏洞. 假设攻击者利用 了漏洞并控制了系统是比较合理的。在有这样攻击的 情况下保证保密性并保持 可以 接受的服务性能是 入侵容忍技术的目 标。目 前有许多研究人员正在进行入 侵容忍技术项 目的研究。 本文对入侵容忍技术与 p k i技术相结合方面进行有益探索。 提出了一 种具 有更高安全性的入 侵容忍c a 认证中心的设计方案和基于入 侵容忍的c a认 证中 心的签名方案,最后对其安全性进行理论上的分析。 论文第一章,主要介绍项目 研究背景、论文所做的主要工作、 论文内容的 安排及论文研究工作的创新之处。 论 文第二章, 较为详细的介绍了 论文所需理论 背景. p k i 的概念、组成、 功 能操作以 及服务;入侵容忍的理论基础,技术发展现状;椭圆曲 线的 理论及在 密码学方而的应用。 论文第 三章,主要介绍基于入侵容忍的c a 认证中心设计方案和基于入侵容 忍的c a 认证中心的签名方案。 详细沦述了荃于入侵容忍c a 认证中 心的体系结构、 各组件间的 相互作 ; ij ,荃于入侵容忍的以 签名方案各步骤协 议及整个系统的工 作过程, 最后对其安全性进行分析。 论 文最后一章,对 所做的工作和取得的 科研成果进行了概括性的总结,并 对论文未完善之处,即下一步工作进行展望。 关键词】 公钥纂础a 施,认证中心,椭圆曲 线密码体制, 入侵容忍 兰州才贾硬士学肺艘文基于 入侵容忍技术的p k i 研究 a b s t r a c t w e a r e u s i n g i n t e r n e t f o r a n i n c r e a s i n g s c o p e s o f a p p l i c a t i o n s . d o i n g s o r e q u i r e s t h a t w e c o n f r o n t t h e i s s u e s o f u s e r a u t h e n t i c a t i o n, c o n f i d e n t i a l i t y a n d i n t e g r i t y o f d a t a t r a n s f e r r e d , a n d t h e a b i l i t y t o h o l d t r a n s a c t i n g p a r t i e s a c c o u n t a b l e w h e n n e c e s s a r y . w h i l e t h e r e a r e m a n y t e c h n o l o g i e s w h i c h m e e t s o m e o f t h e s e r e q u i r e m e n t s , o n l y o n e p r o v i d e s t h e t o o l s f o r m e e t i n g a l l o f t h e m : p u b l i c k e y t e c h n o l o g y , i m p l e m e n t e d i n t h e f o r m o f a p u b l i c k e y i n f r a s t r u c t u r e ( p k i ) . t h e k e r n e l c o m p o n e n t o f p k i i s c e r t i f i c a t i o n a u t h o r i t y ( c a ) , c a i s o n e o f t h e h o t s p o t s o f c u r r e n t s e c u r i t y r e s e a r c h e s o n n e t w o r k , a n d i t s i m p l e m e n t a t i o n i s o f s i g n i f i c a n t p r a c t i c a l v a l u e a n d s o c i a l v a l u e . d e s p i t e o u r b e s t e f f o r t s , a n y s u f f i c i e n t l y c o m p l e x c o m p u t e r s y s t e m h a s v u l n e r a b i l i t i e s . i t i s s a f e t o a s s u m e t h a t s u c h v u l n e r a b i l i t i e s c a n b e e x p l o i t e d b y a t t a c k e r s w h o w i l l b e a b l e t o p e n e t r a t e t h e s y s t e m . i n t r u s i o n t o l e r a n c e a t t e m p t s t o m a i n t a i n c o n f i d e n t i a l i t y a n d a c c e p t a b l e s e r v i c e d e s p i t e s u c h i n t r u s i o n s . t h e r e a r e m a n y r e s e a r c h p r o j e c t s o n i n t r u s i o n t o l e r a n c e t e c h n o l o g i e s n o w . l o t s o f r e s e a r c h e r s a r e w o r k i n g f o r t h e m . i n t h i s p a p e r , s o m e r e s e a r c h a r e m a d e o n p k i b a s e d o n i n t r u s i o n t o l e r a n c e t e c h n o l o g i e s . t h e m o s t i m p o r t a n t w o r k i s t h e d e s i g n o f c a b a s e d o n i nt r u si on t ol er an c e . t h e f i r s t c h a p t e r i n t r o d u c e s s o m e b a c k g r o u n d k n o w l e d g e a b o u t p u b l i c k e y i n f r a s t r u c t u r e a n d t h e p r o j e c t s r e s e a r c h b a c k g r o u n d ; t h e s e c o n d c h a p t e r m a i n l y i n t r o d u c e s s o m e t h e o r y b a c k g r o u n d s w h i c h a r e n e e d e d b y t h i s t h e s i s ; t h e t h i r d c h a p t e r m a i n l y i n t r o d u c e s o u r d e s i g n o f c e r t i f i c a t i o n a u t h o r i t y b a s e d o n i n t r u s i o n t o l e r a n c e ; a t l a s t , w o r k s o f t h e t h e s i s i s s u m m a ri z e d . k e y w o r d s : p k i , c a , e l l i p t i c c u r v e c r y p t o s y s t e m , i n t r u s i o n t o l e r a n c e 兰州火学硕i :学1 1 i ) - 论文基于入侵容忍技术的i j k if i j f 究 y7 3 1 7 6 1 原创性声明 本人郑重声明:本人所呈交的学位沦文,是在导师的指导下独立 进行研究所取得的成果。学位论文中凡引用他人已经发表或未发表的 成果、数据、j i ! i l 点等,均已明确注明出处。除文小已经注明引用的内 容外,不包含任何其他个人或集体已经发表或撰写过的科研成果。对 本文的研究成果做出重要贡献的个人和集体,均已在文中以明确方式 标明。 本声明的法律责任由本人承担。 论文作者签名:童f莲 e l 期:塑篁:窆:! 兰蚋大学碗t 学位论文基】二入侵容忍技术的p k i 研究 关于学位论文使用授权的声明 本人在导师指导下所完成的论文及相关的职务作品,知识产权归 属兰州大学。本人完全了解兰州大学有关保存、使用学位论文的规定, 同意学校保存或向国家有关部门或机构送交论文的纸质版和电子版, 允许论文被查阅和借阅;本人授权兰州大学可以将本学位论文的全部 或部分内容编入有关数据库进行检索,可以采用任何复制手段保存和 汇编本学位论文。本人离校后发表、使用学位论文或与该论文直接相 关的学术论文或成果时,第一署名单位仍然为兰州大学。 保密论文在解密后应遵守此规定。 论文作者签名:立瞳导师签名:兰曼萋日期:巡 兰螂久学硕。t 学位埝文越 :入仪容怨技术的p k i 研究 第一章绪论 1 1 背景 1 9 f i 餐汁算机l j l ) 9 络的4 ;断发展,全球信息化已成为人类发展的必然趋势。但由 于计算机网络具有联结形式多样性、终端分布不均匀性和网络的,f 放性、互连性 等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全 和保密是一个至关重要的问题。对于军用的自动化指挥网络、电子商务、电子政 务和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为 重要。因此,上述的恻络必须有足够强的安全措施,否则泼网络将是个无用、甚 至会危及国家和社会安全的网络。无论是在局域网还是在广域网中,都存在着自 然和人为等淤多闪累的脆弱性和; i 存威胁。冈此网络的安全措施应该能够全方 位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和 可用性。 1 1 1 计算机网络面l 临的威胁 计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是 对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也 可能是无意的;可能足人为的也可能是非人为的;可能是外米黑客对网络系统 资源的非法使用,根据文献 1 2 归结起来,针对网络安全的威胁主要有三: ( 1 ) 人为的尤意火汉:如操作员安全配雠不当造成的安全漏洞,用,1 安全意谚 不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会 对刚络安令淞米威胁。 ( 2 ) 人为的恶意攻击:这是汁算机网络所而临的最大威胁,敌于的攻击和计算 机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各 种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响 网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻 击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 ( 3 ) 网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏 兰舶九学硕十学 奇论文基- 入侵容忍技术的p k i 研究 洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的苜选l j 标,曾经出现过的黑 客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦 果。另外软什的“后门”是软件公司的设计编程人员为了自便而设置的,一般 不为外人所知,但一旦“后门”洞丌,将造成不堪设想的后果。 为解决以上问题,世界各国进行了多 i ! 的研究,初步形成了一套完整的 i n t e r n e t 安全解决方案,即同前被广泛采用的p k i 技术( p u b l i ck e y i n f r a s t r u c t u r e ,公开密钥基础设施) p k i 技术采用证书管理公钥,通过第三 方的可信任机构一认证中心c a ( c e r t i f i c a t eh u t h o r i t y ) ,把用户的公钥和用户 的其他标识信息( 如名称、e m a i l 、身份证号等) 捆绑在一起,从而验证用户的身 份。 各国政府都在发展p k i 、讨论p k i 、开发和应用p k i 。美国国防部、能源部、 储备银行等都在建设和应用p k i :2 0 0 0 年美田发布了全球及全国商业电子签名 法,并要求2 0 0 3 年美国政府表格应该能够用电子方式发布,填报和签署。世 界各个信息产业的公司也纷纷投入p k i 产品的丌发和研制。 b m 、m i c r o s o f t 、r s a 等都提供p k i 的产品。基于p k i 的安全市场也是巨大的,美国l d c ( i n t e r n a t i o n a l d a t ac o o p e r a t i o n ) 发表的调查报告,表明p k i 的产品和认证服务市场从1 9 9 9 年 2 ,8 1 0 0 万美元,以年平均增长率6 1 的速度迅速扩大,在2 0 0 5 年可达到3 5 亿 美元。 3 发展我田的p k i 技术是必要的,通过p k i 的建没,能够有效地促进网络应用 的发展,促进电子商务、电子政务的发展,能够促进其他相关信息行业的发展。 完善p k i 的基础设施,开发商就可以在p k i 基础上开发安全的网络应用,促进各 种应用的网络化,带动网络应用的发展。同时,p k i 又是重要的安全产品,可以 成为对网络社会进行管理和维护的重要手段。拥有并实施p k i ,就可能拥有对整 个网络的控制权。p k i 系统中,墩重要的没备就是c a 。c a 不仅仅是发放数字证 书的机构,同时它电拥有密钥恢复能力。因此,控制c a 和c 技术就非常重要。 从国家安全角度来说,我们必须拥有自己的c a 以及c a 外围软件的自主知识产权。 i 1 2 国内外研究应用现状 关于p k i ,特别是关于c a 认证中心的研究和应垌近年来一直是国内外的研究 兰蚋夫学硕i 。学健论史丛1 i 入侵样惑技术的p i i 研究 和应用热点。 1 1 2 1 国外研究应用现状 美国很早就致力于p k i 的研究 3 。1 9 9 4 年1 0 月,美困国家标准和技术研究 所( n i s t n a t i o n a ii n s t i t u t eo fs t a n d a r da n dt e c h n o l o g y ) 成立了p k it 作小 组,进行p k i 的相关研究,1 9 9 5 年制定了联邦p k i 规范。1 9 9 5 年1 0 月,互联网 工程任务组( i e t f - - i n t e r n e te n g i n e e r i n gt a s kf o r c e ) 成立了p k i x 工作组,致 力于互联网上p k i 的研究。该组织的目的是丌发基于x 5 0 9 证书的适用于互联网 的p k i ,促进x 5 0 9 证书在多种环境中的应用以及不同应用之间的互操作性。1 9 9 9 年,成立了s p k i ( t h es i m p l ep u b l i ck e yi n f r a s t r u c t u r e ) 工作组,致力于以 公钥为用户干日关标识符的,简化的x 5 0 9 证书系统的研究。 加拿大政府也发前i 了g o c p k i ( t h eg o v e r n m e n to fc a n a d a p u b l i ck e y i n f r a s t r u c t u r e ) ,文献 4 定义了适用于加拿大政府应用的p k i 。 在距洲,新加坡2 0 0 0 年6 月投入约1 5 亿新币建设基于p k i 的电子化政府, 至今已成为国际问电子化政府应用域先进的国家;在同本,基于p k i 的线上行政 管理流程发展工作2 0 0 4 年3 月已完成,其他如电子报税、退税等服务也在建设 过程中;而韩国方面,现阶段与民众相关的政府服务有1 5 可以提供线上服务, 韩国政府期望该百分比2 0 0 5 年可提高至8 5 。 5 国外一些认证方案提供商,如r s a 、v e r i s i g n 、e n t r u s t 、b a l t i m o r e t e c h n o l o g i e s 都已提供较成熟的c a 产品,但这些产品价格都较高,而且由于国 外政府对加密技术的出口限制,使得 n 口到我困的产品无法适应高强度的安全应 用。另外,信息安全是一特殊领域,在此领域巾,我们必须丌发出捌有自主知识 产权的技术和产品。 1 1 2 2 凼内研究应j j 现状 我吲在f ) k i 领域的研究虽然起步较晚,仍保持彳f 迅述发展的态势。北京大学、 山东大学、上海交大、中科院国家信息安全实验室和外经贸部中国国际电子商务 中心等机构都对c a 做了大量的研究: :作。2 0 0 1 年9 月,我囡科学技术部公布了 国家8 6 3 计划“8 6 3 一1 0 4 0 1 o l 公钥些础设施关键技术( 重大项目) ”。实际 应用方面,已成立地区性认证中心的城市有:上海、,“州、深圳等:已成立的行 兰娲人学硬i l ? 学豫论文基1 :入伎秤忍妓术的p k f 研究 业性认证中心有:中国电信c a 、外经贸部c a 、中固金融认证r i 心( c f c a ) 。另外, 部分电子商务应用比较先进的企业也建立了自己的认证中心,如招商银行等一批 商业银行。 政府对于p k i 的建1 最也相当重视,政府投资情况可由图 - i 说明 5 ,总预 算从2 0 0 2 年起丌始增加,至2 0 0 4 年总预算投资为4 0 0 亿人民币,其中又以硬件 方面的投资为大宗。 c h i n e s ee g o vi n v e s t m e n t 2 0 0 22 0 0 32 0 0 4 图1 1 我国政府对p k i 建设投资 1 2 课题来源 本课题是李廉教授主持的兰州大学计算机数学实验室的众多课题之一。希望 通过跟踪国内外p k i 研究发展动态,了解和掌握p k i 系统的原理和机制,设计一 个具有实用价值的p k i 系统:通过对入侵容忍的研究,希望能将入侵容忍的思想 与投术u f 入p k i 系统的核心c a 认证i | l 心的改汁小,以实现c a 及整个p k i 系统的 高安全性。 1 3 本文工作 本文从c a 的定义入手,研究了c a 实体结构和c a 中心的职能。主要将入侵容 忍的概念引入c 巾,分别给出一个可行的丛于入侵容忍技术的c 认证中心设计 方案及基于入侵容忍的椭圆曲线c a 签名方案。详细论述了基于入侵容忍c a 认证 中心的体系结构、各组件间的相互作用、基于入侵容忍的c 签名方案及整个系 统的:【作过程,最后对其安全性进行分析。陔方案烂容错和高效的,并具有结构 简单,安全性强等特点,不仅理论上具有研究意义,对实际系统也有很强的指导 圈一 l霉一厂加刚 一 5 一一 剐1撕腿 一 一 一;圈恻凰 羔蚋入学晦i i l l 学他论殳丛j :入伎窬箍三技术的p k i 研究 借鉴f l q 1 。 具体来泌,本文工作如下: 1 ) 将入侵容忍概念引入c a 中,设计了完整的基于入侵容忍的c a 认证中心系 统。浚系统具有完善的c a 系统结构,提供产生密钥、生成证书、发稚证书、撒 消证书、发确ic r i 。等服务可以有效支撑各种级别的安全应用。 2 ) 设计了基于入侵容忍的椭圆曲线c a 签名方案,该方案给出c a 签名时各协 议,包括系统初始化、密钥生成协议、签名生成协议、用户端签名重构协议和签 名验证协议。 3 ) c a 签名采用椭圆曲线的密码体制比传统r s a 签名算法具有安全性更高、储 存量更小、计算量更少和要求网络带宽低等优点。整个系统的入侵容忍部件与原 c a 部件相独立,使得对已建成c a 改造为具有容侵能力的c a 系统时工作量较少, 相对简单。 1 4 论文结构 本文从网络安全的现状入手,对入侵容忍技术与p k i 技术的结合方面做了有 益的探索,详细介绍了p k i 、入侵容忍、门限密码方案和椭圆曲线密码体制的理 论、应用及发股;分别给出一个可行的基于入侵容忍技术的c a 认证中心设计方 案及基于入侵容忍的椭圆曲线c a 签名方案。论文结构如下: 第一章,( 即本章) 讲述课题背景、来源,网内外研究现状及本文工作。 第二章,介绍p k 、入侵容忍、主动秘密j 享的门限方案和椭圆曲线密码体 制的相关理论知谚 。 第三章,将入侵容忍的概念0 | 入c ai i i - 分;i i 给i i j 一1 个可行的坫于入侵容忍 技术的c 认i i i ? 1 1 心设计方案及基于入侵容忍的椭圆i | i i 线c a 签名方案。详细论述 了 j l ;1 :入仪脊忍c 认征巾心的体系缩构、符f l f f l :p l j 的, 1 1 1i i ? f l q l j 、j 占于入侵容忍 的c a 签名方案及整个系统的工作过程,最后对3 e 安全性进行分析。 第四章,对全文的总结及未来工作的展望。 1 5 小结 公开密钥基础设施( p k ) 是目前国际上公认的全面解决网络安全的最佳方 案,p k ! 能有效支撑起保密性、完照性、真实性、可用性和不可否认性为基本要 求的网络安全应用。p i ( i 的核心足c a ,c a 的安全性问题关系到整个网络平台的 兰蚋久学硕 一学位论文毖j :入f 芷锌忍技术的p k i1 j f 究 安全性。殴汁基于入侵容忍技术的安全c 认证- h 心,具仃很高的理论价值和实 用价值。这种c a 可广泛应用于金融、证券、电信、军队、政府等需要高安全性 的应用环境,足他们构建c a 认证- h 心的理恕方案。 羔伯入学硕- 学能论文j ij j 入仪窬忍技术的p k i 研究 第二章理论背景 c a 是构建于p k 标准之上的,所以本章首先介绍了p k i 的相关理论;p k i 的 概念、常用密码技术、组成、功能操作以及服务等,然后,围绕本文的重点,介 绍了c a 的系统目标、系统功能,以及c a 行使管理职能的客体一数字证书的知识; 入侵容忍的理论基础,技术发展;椭圆曲线的理论及在密码学上的应用。最后, 对本章做出小结。 2 1p k i 理论基础 2 1 1p k i 的概念 p k i 就是提供公钥加密和数字签名服务的系统 6 ,目的是为了管理密钥和 证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性。 从广义上u ,所订提供公钥加密承i 数字签名服务的系统,都可叫做p k i 系统, p k i 的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行 环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证 网上数据的机密性、完整性、有效性( 数据的机密性是指数据在传输过程中,不 能被非授权者偷看;数据的完整性足指数据在传输过程r f i 不能被非法篡改;数据 的有效性是指数据不能被否认) 。一个有效的p k 系统必须是安全的和透明的, 用户在获得加密和数字签名服务时,不需要详细地了解p k i 是怎样管理证书和密 钥的。 2 1 2p k i 实体模型 r f c ( r e q u e s tf o rc o m m e n t ) 2 4 5 9 7 定义了i n t e r n e tx 5 0 9 p k i ( 即p k i x ) 的 简化实体模撄,蜘j 图2 一l 所示,p k i 实体包括三个部分,第一部分是p k i 的证书 及c r l ( c e r t i f i c a t er e v o k el js t ) 资料库;第二部分指p k i 管理实体,包括 c a 、r a ( r e g i s t e r a t j o na u t h o r i t y ) ;第三部分是p k i 用户,即e e ( e n de n t i t y ) 终端用户系统。以下分别对p k i 的各部分作洋细的介绍: _ _ , 双 犬贷 r j 一贷左讼戈 从于 入佼容忍技术的p k i 研究 第二章 理论背景 c a 是构建于p k i 标准之上的, 所以 本章首先介绍了p k i 的相关理论: p k i 的 概念、 常用密码技 术、 组成、 功能操作以 及服务等, 然后, 围绕本文的重点, 介 绍了c a 的系统目 标、 系统功能, 以 及c a 行使 管理 职能的客 体一数字证书的知识; 入侵容忍的理论基础,技术发展:椭圆曲线的理论及在密码学上的应用。最后, 对本章做出小结。 圣 2 . 1 p k i 理论基础 2 . 1 . 1 p k i 的概念 p k i就是提供公钥加密和数字签名服务的系统【 6 ,目的是为了管理密钥和 证书,保证网上数字信息传输的机密 性、真实 性、完整性 和不可否认性。 从广义上讲, 所有提供公钥加密和数字签名 服务的系统, 都可叫做p k i 系统, p k i 的主要目 的是通过自 动管理密钥和证书, 为用户建立起一个安全的网 络运行 环境, 使用户可以 在多种应用环境下方便的 使用加密 和数字 签名技术, 从而保证 网上数据的机密性、完整性、有效性( 数据的机密性是指数据在传输过程中,不 能被非授权者偷看; 数据的完整性是指数据在传输过 程中不能被非法篡改; 数据 的有效性是指数据不能 被否认) 。一 个有效的p k i 系统必须是安全的和透明的, 用户在获得加密 和数字签名 服务时, 不需要详细地了 解p k i 是怎样管理证书 和密 钥的。 2 . 1 . 2 p k i 实休模型 r f c ( r e q u e s t f o r c o m m e n t ) 2 4 5 9 7 定 义了 i n t e r n e t x . 5 0 9 p k i ( 即p k i x ) 的 简化实体模型, 如图2 - 1 所示,p k i 实体包括 三个部分,第一部分是p k i 的证书 及 c r l ( c e r t i f i c a t e r e v o k e l i s t )资 料库; 第二部分 指 p k i 管理实体,包括 c a , r a ( r e g i s t e r a t i o n a u t h o r i t y ) ;第三部分是p k i 用户,即e e ( e n d e n t i t y ) 终端用户系统。以 下分别 对 p k i 的各部分作详细的介绍: 兰 f 那式 .必薛去r 夕j!荃于 入佼容忍技术的 p k i 研究 公共资 料库: 存储证 书和c r l 的系统或分布系统的集合。 c a :认证中 心, p k i 系统的 核心部件,负责证书管理。 r a :注册机构, c a 委派的 承担某些管理功能的可 选系统。 e e : p k i 证 书的用户和证书主体的终端川户系统。 m i i u f , p k i 赞理 实体 价理 书 务 图 2 - i r f c的p k i 实体模型 2 . 1 . 3 p k i 的管理实体 2 . 1 . 3 . 1 认证中心 c a p k i 的核心是信任关系的 管理l 8 ) o 第三方信任是 所有网络安全产品实 现的 基础。 所谓第三方信任是指两个人可以 通过第三方间 接地达到彼此信任。 当 两个 陌生人都和1 . 4 个第三方彼此信4 01 i l 第砚 方也 担保他们的可信度时, 这两个陌 生人就可以做到彼此信任。 在任何大规模的网络里, 基于第三方的信任是必要并 且 有效的。当在很多人, 卜 建立第三方信任时, 就需要有一个权威中心来确保信任 度。 c a 就足这样一 个确保信任度的 权威实休, 它的1 又 要职责 是颁发 证书、 验证用 户身份的真实性.我们可以把 c a看成是一个国家的护照签发中心。护照是山权 威中心 ( 护照签发中心) 颁发的一种安个文件, 它是护照持有者的一种纸质身份证 兰蛐大学硕- k 学馥论文基r 入仪容忍技术的p k i 研究 公共资料库:存储证书和c r l 的系统或分布系统的集合。 c a :认证中心,p k i 系统的核心部件,负责证书管理。 r a :注册机构,c a 委派的承担某些管理功能的可选系统。 e e :p k i 证二t 5 的刚户和证书主体的终端j i l l ,系统。 酗2 - 11 1 f c 的p k i 实体模刑 2 1 3p k i 的管理实体 2 1 3 1 认证中心c a p i t l j l j p p k i 管理实体 p k i 的核心趄信任关系的管理 8 。笫二三力信任足所柏删络安全产品实现的 基础。所谓第三方信任是指两个人可以通过第三方问接地达到彼此信任。当两个 陌生人都干列个筇兰方彼此信仃j li l 筇二i 办也f 5 l 他们的可信度时。这两个陌 生人就可以做到彼此信任。在任何大规模的网络里,基于第三方的信任是必要并 且有效的。当住微多人1 1 1 建立第jl ,j 信任州,就需要彳一个权威1 1 1 心来确保信任 度。 c a 就魁这样一个确保信任度的权威实休,它的1 :要职责是颁发证书、验证用 户身份的真实性。我们可以把c a 看成是一个国家的护照签发中心。护照是由权 威巾心( 护照签发巾心) 颁发的一利一安令文件,它是护照持有者的一种纸质身份证 兰髑久学硕| :学位论文 丝1 :入仪弈忍技术的p k i 研究 明。仙何信f e 炙幽护j i f 签发中心的j 它家也会信仆陔i 卅护照链发h 山所签发的 护照。 由c a 签发的网络用户电子身份证明一数字证书就像护照一样,任何相信该 c a 的人,按照第三方信任原则,也都应当相信持有证书的该用户。当然,就像 护j l c 需要防伪一+ 样,c 也要采l 佚一系列川应的l l 施来防止数字证一h 被伪造或篡 改。构建一个具有较强安全性的c a 是至关重要的,这不仅与密码学有关系,而 且与整个p k i 系统的构架和模型有关。 除了颁发证书及身份认证外,c a 的另一个重要职责是定期发布证书作废列 表c r l 。证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者 身份和e 扣应公钥的。通常,这利绑定在已颁发证一的整个生命周期里都足有效 的。但是,有时也会出现一个已颁发证书不再有效的情况,如果这个证书还没有 至l l j v l ,就需要进行证书作废。因此,p k i 系统还需要构建一个安全有效的撤销系 统。证书撤销的理由是各种各佯的,可能包括从工作变动到对密钥的怀疑等一系 列原因。因此需要采取一种有效和可信的方法,能在证书自然过期之前作废它。 证书作废的实现方法有多种:一种方法是利用周期性的发布证书作废列表如采用 轻型目录访问协议l d a p ( l i g h td ir e c t o r ya c c e s sp r o t o c 0 1 ) 协议;另一种方 法采用在线查询机制,随时查询被撤销的证书如在线证书状态协议o c s p ( o n l i n e c e r t i f i c a t es t a t u sp r o t o c 0 1 ) 9 。 为了确保数 l i :的安个性。定期更新密臼l 、恢复意外损坏的密钏( 比如硬盘等 物理介质突然损坏) 是非常重要的。设计和实现健全的密钥管理方案,保证安全 的密们备份、更新、恢复,也足荚系到褴个p k i 系统强健性、安全性、可用性的 重要因素。 2 1 3 2 i - ) v i o l 构i r a 是用户和c a 的接口,它所狄得的川,! t 标识的准确性是c a 颁发证书的基础。 r a 不仅要支持而对而的登记,也可以支持远程髓记,如通过i u 子邮件、浏览器 等方式登记。要确保整个p k i 系统的安全、灵活,就必须设计和实现网络化、安 全的且易于操作的r a 系统。从图2 - 1 的p k i 模型中可以看到,r a 在该模型中可 以不存在,此时r 的功能由c a 束承担,雕茂接和c 进行交互。 9 兰州 研 - # 础蘑卫壤t :入仪祥忍技术的p k i 研究 2 1 3 3 证一t s c r t 资料库 c a 在向证i e 用户颁发证书的同| | 、r ,也把“e 二| _ 8 存储在证二r c 资料库中,供证书用 户使用,同时c a 定期发布的c r l 也存储在证j b 资料库供j | 户查询使用。山于证 书及c r l 都是提供给公众使用的信息,因此在存储到证书c r l 资料库中时无需 进行加密处理,但证书c r l 资料库本身应具有较强的安全性。 r f c 中对p k i 证书c r l 资料库并未作明确规定,在具体实现可选择一般的数 据库服务器作为证书c r l 资料库,甚至可以将证书及c r l 以单个文件的形式存 储在存储设备上,以文件系统作为证书资料库。 2 1 3 4p k 朋户一终端实体e e 终端实体是p k i 系统的用户系统,终端实体可以是软件系统,也可以是硬件 系统,或足软硬件系统的结合,终端实体是p k i 证书的用户,因此其主要的功能 是申请、下载证书、申请作废证书、查嘲证书的状态及c r l 表等。 终端实体在i n 清证书时,是在本地产生公丌密钥对还是委托c a 生成。视具 体实现而定,r f c 对此并无强制性的规定。r f c 2 5 1 0 8 】中甚至允许终端实体自行 发稚证书,但本人认为这种证书发布机制的安全性、真实性是无法保证的。 2 1 4p k i 操作协议 r f c 中指出可以操作证书的协议主要有轻型目录访问协议 l d a p ( l i g h t w e i g h td i r e c t o r ya c c e s sp r o t o c 0 1 ) 、文件传输协议f t p ( f i l e t r a n s f e rp r o t o c 0 1 ) 、超文本传输出议t i ( 1 l y p e r t e x tt r a n s f e rp r o t o c 0 1 ) 等, 来发却、查询、检索证书及c r l 。 2 1 4 1l d a t 叭泌 r f c 2 5 5 9 1 0 推荐以l d a p 作为征一b c r l 的操作协议,并推荐以l d a p 服务器 作为证书c r l 资料库。 为了管理互联网上各种庞杂的资源信息,将这些信息清晰、一致地组织起来, 便于使用,提高性能,支持分布式应用,使信息能被应用共享,也能受到保护, 避免朱授权的访问、修改或私人信息的泄露。基于这样的需求,描述各种用户、 o 兰炳火学碗十学位论文基j :入侵r 容忍技术的p k i 研究 应川、文件、h e :t 5 、c r l 乖| 其它j 。从刚络访闯的资源的信息被集l t 到一个特殊的 数据库中,这种数据库被称为目录。 轻量级目录访问协议( l d a p ) 是个为满足这些需求而制定的丌放的工业标 准。l d a p 定义了访问、更新目录信息的标准方法。l d a p 作为互联网上的目录访 问方式获得了广泛的接受,在公司内部网上也具有重大意义。现在越来越多的软 件厂商支持该协议,包括n e t s c a p e 、n o v e l l 、i b m 、h p 以及m i c r o s o f t 。 为满足存瓦联网上构筑大型分前i 式p k i 系统即i p k ( i n t e r n e tx 5 0 9p u b l i c k e yi n l r a s t r u c t u r e ) 的应用要求,w 以将”k i 系统的证书及c r l 作为互联网资 源与用户信息一起作为目录中的一个入口,c a 中心及终端实体可以使用l d a p 协 议发们征二及c r i 。,证二件用户可采j jl d a i ,协议检索、查i f ! j 证二f 5 及c r l 信息。 l i ) a p 是i r r u tx 5 0 0 1 1 的一个子集,x 5 0 0 用o a p z o ( o i r e c t o r ya c c e s s p r o t o c o l ,目录访问协议) 定义了目录客户和目录服务器之间的通信。不幸的是, d a p 作为应用层协议,要求操作整个o s i 1 2 ( o p e ns y s t e m si n t e r c o n n e c t i o n ) 协议栈,支持o s i 协议栈要求大量的资源,小型系统是无法负担的。在这种情况 下,d a p 的简化版l d a p 应运而生,人们需要设计一个到x 5 0 0 目录服务器的接 口,该接口使用资源较少,即具有轻量级的特点。 l d a p 是作为d a p 的轻量级替代物丌发的。l d a p 要求操作轻量的、更普遍的 t c p i p 1 3 ( t r a n s m i s s i o nc o n t r o lp r o t o c o l i n t e r n e tp r o t o c 0 1 ) 协议栈,而 非o s i 协议栈。l d a p 简化了一些x 5 0 0 操作,忽略了些深奥的特性。最终l d a p 用只年1 1 当于x 5 0 0 标准l0 9 6 的代价完成了j e9 0 的功能,这使得l d a p 成为目前网 际目录服务的标准。 2 1 4 2i , t p 及| i t l p 铷议 某些c a - i 心发和了c r l 以后,强制证二i s l j 户在线检验i i e :l s 的有效性。本章 前面已介绍,在通常情况下,c a 中心将c r l 发柿到目录中供证书用户使用,目 录是证书发布的标准方式,但是在目前的i n t e r n e t 上,有很多地方足无法使用 目录服务的,而文件传输协议f t p 及超文本传输协议i t t t p 是i n t e r n e t 提供的最 广泛的服务,可用于发布证书及c l t 。 终端实体及c a 中心使用f t p 或h t t p 协议从证书资料库中检索证书及c r l 。 终端实体可使用f t p 或t i t t p 协 义将其证书发布到证书资料库中,r a 和c a 也可 兰确人学硕+ 学能论文些1 :入仪棒忍技术的p k i 研究 使用f t p 或i t t t i ,办议将证书发前j 到证书资料库中。 r f c 2 5 8 5 1 4 阐述了以f t p 及t l t t p 协议作为p k i 证书c r l 证书操作协议。 r t p 协议:可以利用证书或c r l 扩展中的域指定检索证书或c r l 的f t p 地址。 例如可使用匿名f t p 获取证书或c r l : f t p :f t p n e t c o m c o m s p s p y r u s h o u s l e y c e r f t p :f t p y o u r o r g p k i i d 4 8 c e r f t p :f t p y o u r o r g p k i i d 4 8 n 0 4 2 c r l 山于f t p 服务在i n t e r n e t 上应用的广泛性,而且许多防火墙均可接受匿名 f t p 服务,因此与使用目录访问协议相比,用f t p 发布证书和c r l 更具吸引力。 虽然用f t p 可以方便地向用户提供检索证书信息的服务,但会引起证书上用户信 息的安全问题,如用户的电子邮件地址或公司信息可能会被他人知晓。 i t t p 办议:可使用h t t p 协议获取证书或c r l 信息。如: h t t p :, w w n e t a o m c o m s p s p y r u s h o u s l e y c e r h t t p :w w w y o u r o r g p k i i d 4 8 c e r h t t p :w w w y o u r o r g p k i i d 4 8 n 0 4 2 c r l w e b 服务是互联网提供的最为普及的服务,而且许多防火墙都可以接受h t t p 访问,因此使用i i t t p 协议访问证书及c r l 比目录访问协议更便利更有吸引力。 虽然用t l t t p 协议可以方便地向用户提供检索证书信息的服务,但会引起证书上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论