(计算机软件与理论专业论文)校园网pki系统的研究与设计.pdf_第1页
(计算机软件与理论专业论文)校园网pki系统的研究与设计.pdf_第2页
(计算机软件与理论专业论文)校园网pki系统的研究与设计.pdf_第3页
(计算机软件与理论专业论文)校园网pki系统的研究与设计.pdf_第4页
(计算机软件与理论专业论文)校园网pki系统的研究与设计.pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

(计算机软件与理论专业论文)校园网pki系统的研究与设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学科专业:计算机软件与理论 论文题目:校园网p k i 系统的研究与设计 硕士研究生:张福民导师:孙世新 摘要 计算机技术、网络技术以及其它高科技技术的发展,使得社会生活中传 统的犯罪和不道德行为更加隐蔽和难以控制。随着i n t e r n e t 以及电子商务的发 展,电子信息的安全对人们越来越重要。电子商务需要运用密码技术来解决安 全问题。传统的信息加密技术存在密钥管理的问题。基于公钥体制的p k i ( p u b l i ck e yi n f r a s t r u c t u r e ,即公共密钥基础) 技术通过c a 认证c 1 一心发布证书 的方式很好的解决了密钥管理的问题。p k i 可以为网络中的备种应用提供机密 性、完整性、身份鉴别和反否认的安全保障。 本文首先阐述了p k i 系统的基本原理、各种p k i 标准及p k i 的应用领域, 然后重点讨论了p k i 体系结构、信任模型、证书管理、密钥管理。p k i 丰要的 理论基础是非对称密钥技术。关于p k i 的标准化的工作在过去几年取得了巨大 进展。最主要的包括国际电信联盟的x 5 0 9 建议书、r s a 实验室的p k c s 系列 标准和出i n t e m e t 工程任务组中的p k ix 5 0 9 ( p k i x ) 工作组完成的p k i x 标 准。信任就是如果一个实体假定另一个实体会准确地像它期望的那样表现,那 么就说它信任那个实体。被最广泛接受的证书格式是由i t u t ( 国际电信联 盟电信标准化组织) 定义的x 5 0 9 国际标准。i s o i e c i t u 和a n s ix 9 在 1 9 9 6 年6 月公布了x 5 0 9 v 3 标准。 在本文最后,作者结合学校的组织结构特点和校园网的特点为学校校园 网搭建了一个两层c a 多r a 结构的校园网p k i 系统的模型,并对系统的安全 性做了比较全面的分析考虑和根据学校组织特点和校园网特点分析了此模型 优缺点。在此模型的基础上,作者还提出了证书管理的实现方案并特别提出了 证书撤销和在线证书状态查询功能的实现方案。根据学校组织结构和校园网的 特点提出了用密钥管理软件来实现对p k i 系统密钥管理的原因。作者还重点阐 述了在作者提出的模型下用密钥管理软件管理密钥的过程和密钥管理软件实 现的简单方案。 关键词:p k i ,c a ,证书,密钥管理,证书管理 s p e c i a l i t y :c o m p u t e rs o f t w a r ea n d t h e o r y t i t l e :r e s e a r c ha n dd e s i g no fp k is y s t e mi nc a m p u sn e t w o r k m ,ss t u d e n t :f u m i nz h a n g a d v i s o r :p r o f i s h i x i ns u n a b s t r a c t w i t ht h ed e v e l o p m e n to fc o m p u t e rt e c h n o l o g y ,n e tw o r kt e c h n o l 0 9 5 7a n d o t h e r s i tb e c o m e sd i 衢c u l tt oc o n t r o lt h ec r i m i n i a lo ri m m o r i t yi nt r a d i t i o n a l i n s o c i e t y w i t ht h ed e v e l o p m e n t o ft h ei n t e r a c ta n de l e c t r o n i cc o m m e r c e ,t h es e c u r i t y o fe l e c t r o n i ci n f o r m a t i o nb e c o m e sm o r ea n dm o r ei m p o r t a n tt op c l s o d a p p l i e d c r y p t o g r a p h yi se s s e n t i a lf o rs e c u r i t y t h et r a d i t i o n a le n c r y p t i o nh a st h ep r o b l e mo t t h em a n a g eo fk e y p k it e c h n o l o g yb a s e do np u b l i ck e ys y s t e mc a nr e s o l v et h e p r o b l e mo ft h em a n a g eo fk e yt h r o u g hi s s u i n g t h ec e r t i f i c a t e sb yc a ( c e r t i f i c a t e a u t h o r i t y ) p k i c a n p r o v i d ec o n f i d e n t i a l i t y , 、i n t e g r i t y 、a u t h e n t i c a t k m a n d n o n r e p u d i a t i o nf o rt h ev a r yn e ta p p l i c a t i o n s f i r s t ,t h ep a p e rd e s c r i b e st h eb a s et h e o r e mo fp k i 、v a r ys t a n d a r do f p k ia n d t h ea r e ao fa p p l i c a t i o no fp k ia n dt h e nt h ep a p e re m p h a s e so f ft h es y s t e m a r c h i t e c t u r eo fp k i 、t r u s tm o d e la n dt h em a n a g eo fc e r t i f i c a t ea n d k e y t h e t e c h n o l o g yo fa s y m m e t r i ck e yi st h eb a s eo f t h ep k is y s t e m t h ew o r kr e l a t i n gl o p k is t a n d a r d i z a t i o nh a si m p r o v e di nt h el a s ts e v e r a ly e a r s a tl a s ti nt h ep a p e r , a u t h o rp r e s e n t st h em o d e lo fp k is y s t e mi n c l u d i n gt w o l a y e r so fc a a n ds e v e r a lr a si nc a m p u sn e t w o r ka c c o r d i n gt ot h es p e c i a l i t yo f s c h o o la n dc a m p u sn e t w o r k a n dt h i n km o r eo fs e r c u r i t yo ft h es y s t e ma n da n a l y s e t h ea d v a n t a g ea n dd i s a d v a n t a g eo ft h em o d e la c c o r d i n gt ot h es p e c i a l i t yo fs c h o o l a n dc a m p u sn e t w o r k a n dt h e nt h ea u t h o rp r e s e n t st h e a c c o m p l i s hp l a no ft h e c e r t i f i c a t em a n a g e m e n tb a s e do nt h em o d e l ,a n da tl a s tt h ea u t h o rd e s c r i b e st h a tk e y m a n a g e m e n ts o f t w a r em a n a g e s t h ek e yo fp k is y s t e ma c c o r d i n gt os p e c i a l i t yo ft h e s c h 0 0 1 a u t h o rd e s c r i b eh o wt h ek e ym a n a g e m e n ts o f t w a r em a n a g e st h ek e ya n d p r e s e n t s a s i m p l er e a l i z a t i o n o f t h ek e y m a n a g e m e n ts o f t w a r ei nd e t a i l k e yw o r d s :p k i ,c a ,c e r t i f i c a t e ,p r i v a t ek e ym a n a g e m e n t c e r t i f i c a t e m a n a g e m e n t 独创性声明 本人声明所呈交的学位论文是本人在导师指导f 进行的研究 工作及取得的研究成果。据我所知,除了文中特别加以标7 t 平i :i 致洌 的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也 不包含为获得电子科技大学或其它教育机构的学位或证书而使用 过的木习料。与我一同工作的同志对本研究所做的任何贞献均已在论 文中作了明确的说明并表示谢意。 签名: 么毖砬日期:矽丫年五月7 f f 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论 文的规定,有权保留并向国家有关部门或机构送交论文的复印件和 磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位 论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:理幺詹砬 导师签名: 日期:刎年 月7 日 f b 予科投大学删3i 学位论殳 第一章绪论 1 1p k i :实现和管理电子安全 如果你曾经在w e b 上丌展过电子商务,那么很有可能曾经和一些w e b 站点 进行过安全的数据交换,这些数据都用你的计算机和那个w e b 站点之划共享的 一个密钥加了密,这样其他人就不能读取这些信息了。你的计算机和浚w e b 站 ,0 、l 需要以某种方式,能通过报文交换最终得到一个j c 寸方的秘密密剖j ,这种方, 应陔能够确保别人无法计算出这个秘密密钥一这看起来相当困难,削为在你的 计算机和该w e b 站之间事先没有共享秘密。 上世纪7 0 年代未,学术界的科学家们有了非凡的发现。他们发现了无须 共享任何秘密就可以加密报文,而从事保密斗争的研究者还要早几年d u 就发现 了这一点。这一发现被称为公钥密码学( p u b i ck e yc r y p t o g r a p h y ,p k c ) 。它 和传统的使用一个密钥进行加密和解密的方式不同,可以用一个密钥加密而用 另一个不同的解密。那个加密密钥可以公开,而那个解密密钥要保持私有,任 何想传数据的人都可以用那个公开的加密密钥来加密数据传送给你,而只有你 才拥有解密密钥,所以只有你才能解密数据。 在常规业务中,交易双方现场交易,可以确认购买双方的身份。同时由于 有商场丌具的发票和客户现场支付商品费用,无须担心发生纠纷。但在网上做 交易时,由于交易双方并不在现场交易,因此,无法确认双方的合法身份,同 时交易信息是交易双方的商业秘密,在网上传输时必须做到安全传输,防止信 息被窃取;双方的交易非现场交易,一旦发生纠纷,必须能够提供仲裁。而利 用上述提到的公钥密码学,假如你公开解密密钥,而对应的加密密钥保持私有, 有一份用你的公开的解密密钥可以解密的文件,则可以说明定是你加密的这 份文件。这就可以进行身份认证。 然而,上面两个方面的应用都有一个本质的问题:大家怎么确认一个公丌 的密钥是对方的公开加密密钥或解密密钥呢? 这就是公钥基础设施( p u b l i c k e yi n f r a s t r u c t u r e ,p k i ) 所要解决的问题,那就是匹配公钥和其j j 有者。公 开密码学是其中容易的部分。而公钥基础设施,或者说p k i ,是我们今天所面 临的挑战。人们的公钥偶尔也会变化,而且就像电话号码簿一样,有许多公钥 鸽i 砸其6 4 _ i f f 电子科技犬学硕十学位论文 发布者,它们分别服务于不同的社群和不同的用途。应该信任哪一个发布者, 用于何种用途? 如果一个发布者不再被信任了怎么办? 如何知道某人的公钥 是否仍然正确? 随着数字签名这一p k i 的主要应用越来越普及,所有这些就变 得特别地重要。 p k i 基础设施采用证书管理公钥,通过第三方的可信任机构一认证中心, 把用户的公钥和用户的其他标识信息捆绑在一起,在i n t e r n e t 网上验汪用户 的身份。p k l 公钥基础设施就是提供公钥加密和数字签名服务的系统,目的是 为了管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不 可否认性。从广义上讲,所有提供公钥加密和数字签名服务的系统,都列叫做 f ) k i 系统,p k i 的主要目的是通过自动管理密钥和证书,可以为用,、建立起 个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字 签名技术,从而保证网上数据的机密性、完整性、有效性。一个有效的p k i 系 统必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地 了解p k i 是怎样管理证书和密钥的。 1 2p kj 技术的现状和发展前景 p k i 在国外已经开始实际应用。在美国随着电子商务的日益兴旺,电子签 名、数字证书已经在实际中得到了一定的应用,某些法院都已经开始接受电子 签名的档案。 2 0 0 0 年6 月3 0r 是一个非常值得关注的日子,这一天,美国总统克林顿 正式签署了美国的全球及全国商业电子签名法。这是美国历史上第一部联 邦级的电子签名法,它将于2 0 0 0 年1 0 月1 日起生效。这一法律的签署,将极 大地促进全美乃至全球电子商务的发展。今后,网上炒股、网上购物、网上转 帐等大宗交易都可以通过电子签名迅速安全地完成,而不再需要传统的纸笔签 名。 国外开发p k i 新产品的公司也很多,比较有影响力的有b a l t i m o r e 和e n t r u s t , 他们都推出了可以应用的新产品。e n t r u s t 公司的e n t r u s “p k i5 0 可提供多种功 能,能较好地满足商业企业的实际需求。v e f i s i g n 公司也已经开始提供p k l 服 务,i n t e m e t 上很多软件的签名认证都来自v e f i s i g n 公司。 第2 负共“页 i 乜予科技人学坝l 。学位论殳 在亚洲,日本、韩国、新加坡、台湾等国家和地区的政府及信息技术相关 产业拟着手共建亚洲电子商务市场。各国和地区利用网络进行电子商务i i , o n 造 业企业将分别设立有关团体,并在2 0 0 2 年6 月成立”亚洲p k i 论坛”,具体推 进有关法律及技术标准化方面的工作。”亚洲p k i 论坛”首先将对j i e 洲各国和地 区的电子商务应用技术及法律制度的现状进行调查,利用5 至1 0 年的时问, 通过丌展p k i 标准化、对i t 技术发展相对落后的国家和地区提供技术援助、 对电子签名制度予以法律上支持等活动,为企业创造个较容易进行l d 界市场 的环境。然而让人遗憾的是,这场即将展开的国际竞争,似乎还没有得到中圜 的足够重视。 与中国在国际上冷眼旁观形成鲜明埘比的是,目日u 国内的p k i 认汪事业 正”红红火火”。中国c a 认证市场犹如雨后春笋。自1 9 9 8 年中翻n 1 现第一家 c a 证书机构( 中国电信c a 认证中心,c t c a ) 以来,已有许多c a 证书机构建 成并运行,丌始在电子商务和电子政务应用中发挥作用。截止2 0 0 2 年底,国 内的c a 机构已有区域型、行业型、商业型和企业型四类,前三种c a 机构已 有6 0 余家,5 8 的省市建立了区域c a ,部分部委建立了行业c a ,数字证书 在电子政务、网络银行、网上证券、b 2 b 交易、网上税务申报、资会结算、财 政预算单位资金划拨、工商网上申报和网上年检等众多领域得到应用。北京、 上海、天津、山西、福建、宁夏等地,已经将c a 证书应用到政府网上办公、 企业网上纳税、股民网上炒股、个人安全电子邮件等多个方面,并耿得了良好 的社会效益和经济效益。 总之,p k i 的市场需求非常巨大,基于p k i 的应用包括了许多内容,如 w w w 服务器和浏览器之间的通信、安全的电子邮件、电子数据交换、v p n 等。因此,随着国内电子商务的继续发展,p k i 将有非常广阔的市场应用前景。 在p k l 技术方面。早在1 9 9 9 年1 2 月1 3 只,r s a s e c u r i t y 、i b m 、m i c r o s o f t 、 e n t r u s t 、b a l t i m o r e t e c h n o l o g i e s 等公司即宣布成立了p k i 技术的业界团体”p k i f o r u m ”。该团体将通过相互验证,提高p k i 的信赖性,促进电子商务应用技术 的普及。”p k if o r u m ”将首先设置b u s i n e s sw o r k i n g g r o u p 和t e c h n i c a lw o r k i n g g r o u p 两个部门。前者主要向软件开发商、网络服务提供商、用户等普及p k i 技术,后者主要负责p k i 应用技术的开发。到目前为止,已有许多公司与团体 第3 撕熬6 4 负 电予科技大学颧 :学位论文 表示支持”p k if o r u m ”。 关于p k i 的标准化的工作在过去几年取得了巨大进展。除了国际电信联盟 ( i n t e m a t i o n a lt e l e c o m m u n i c a t i o n su n i o n ,i t u ) 的x5 0 9 建议书和r s a 实骗事 的p k c s 系列标准之外,最为重要的部分工作是出i n t e m e t 工程任务组( i n t e r n e t e n g i n e e r i n gt a s kf o r c e ,i e t f ) 中的p k ix 5 0 9 ( p k i x ) 工作组完成的。其他业 界和政府组织也都规定了各自的协议子集和操作模型,这些协议子集和操作模 型是这些组织根据它们各自社群的安全和电予商务需求对更为宽泛的p k i 舰 范进行剪裁得到的。 i s o i e c i t u 和a n s x 9 小组在1 9 9 6 年发布了x 5 0 9v 3 证书。p k l x 工 作组以此为标准,仓q 建了i n l e r n e t 上的x 5 0 9v 3 配置文件( 即r f c 2 4 5 9 ) 。儿 个证书协议定义了证书登记的某些细节。1 9 9 9 年,i e t f 批准了r f c 2 5 1 0 ( 且 i n t e r n e t 公钥基础设施证书管理协议) 和r f c 2 5 1 1 ( i n t e r n e t 公钥基础殴施证j j 请求管理架构) 。p k i x 工作组在这些标准的基础上开发出证书管理协议 ( c e r t i f i c a t e m a n a g e m e n t p r o t o c o l ,c m p ) 。为了实现实时查询证书状态,晟近在 线证书状态协议( o n l i n ec e r t i f i c a t es t a t u sp r o t o c o l ,o c s p ) 又逐渐在p k l 系统 中的使用。与p k i 相关的标准的详细完整的归纳,在后面的章节将有洋细的介 绍。 1 ,3 课题来源 p k i 己成为电子商务应用系统乃至电子政务系统等网络应用的安全基 础和根本保障。从发展趋势来看,随着i n t e r n e t 应用的不断普及和深入, 政府部门需要p k l 支持管理;商业企业内部、企业与企业之间、区域性服 务网络、电子商务弼站都需要p k i 的技术和解决方案;大企业需要建立自 己的p k i 平台;小企业需要社会提供的商业性p k i 服务。 国外许多名校建立了自己校园网的p k i 系统,国内已经有大学建立了 自己的校园网p k i 系统,如清华大学校园网p k i 系统,这是各大学建成数 字校园不可缺少的安全基础。但在国内建立校园网p k i 系统还处于起步阶 段,各方面研究和经验都还很少。 本课题为本人自拟,希望借此跟踪国内外p k i 研究发展动态,了解和 第4 弧共6 4 负 乜予科技大学顿士学位论文 掌握p k i 系统的原理和机制。通过本课题的进行,可以让我在研究p k i 方 面积累更多的研究经验,特别是建设校园p k i 系统,跟上国外同行的研究 步伐。国内对p k i 的研究起步比较晚,国内介绍p k i 系统的书籍较为缺乏, 一些书籍主要是以知识性和概念性的介绍居多。本人不得不阅读的许多是 国外文献如:p k i 的r f c 文档和r s a p r e s s 出版的p k i 系统书籍及相关资 料。本文根据学校的实际情况提出一个校园网p k i 体系的一个模型搭建, 并在改模型下设计了c a 对证书和密钥的管理的具体方案。 1 4 本文的章节安排 第一章,绪论。本章介绍p k i 在电子安全方面的作用和关键作用,简单介绍 p k i 技术背景和发展前景、课题来源与本人在该课题中所作的工作以及全文的 章节安排。 第二章,p k i 概要。本章主要讲述了以下几方面的内容:当前由于网络安全的 需要推动了p k i 的发展;p k i 的理论基础,密码学的基础概念和理论及应用: p k i 为什么能保障电子商务安全:在国际上制定的p k i 的主要标准;简单描 述了几种基于p k i 的服务和基于p k i 的协议方面的应用。 第三章,p k i 体系结构- - p k i x 模型及p k i 的信任模型。本章主要讲述两个方 面的内容,先是详细阐述了p k i x 模型的组成及各部件的作用,然后详细介绍 了信任的概念以及p k i 系统常用的几种p k i 的信任模型及各种信任模型的优缺 点。 第四章,证书和密钥的管理。本章介绍的是p k i 系统的核心部件c a 的核一0 , i 作:证书的管理和密钥的管理。首先介绍的是证书的概念及x 5 0 9 证书,接着 介绍是在一个p k i 系统中复杂的密钥管理和证书的管理。 第五章,校园网p k i 系统的研究与设计。在本章中,作者结合校园网特点提出 了一个适用于校园网的p k i 的系统结构,并在该模型下设计了c a 对证书和密 钥的管理的具体方案,最后简要的分析了本文提出的模型的优缺点。 结束语。叙述了p k i 的发展和作者主要的工作。 第,西菇5 4 贰 电子科技人学硕卜学位论文 1 5 本章小结 本章介绍p k i 在电子安全方面的作用和关键作用,简单介纠p k i 技术 背景和发展| j 景、课题来源与本人在浚课题中所作的工作以及全文的章节 安排。 第6 页共名4 页 电了科技大学砸卜学位论文 第二章p k i 概要 2 ,1 网络安全的需要推动p kj 的应用 在当今世界上,i n t e m e i 和信息技术的飞速发展同益冲击着传统社会, 从各个方面改变了我们的工作与生活。目前,越来越多的企业需要利用网 络与其分布在世界各地的分支机构相连,因此他们需要采用最有效的安全 手段以保护企业资源。另一方面,以网络为载体的电子商务以其快捷、方 便、高效率的显著优势,己对传统的贸易方式形成巨大j 中:占,并一六天进 入我们的日常生活,它对于信息安全的要求勿需多言。信息的全球化和我 们对网络的f 1 益依赖,使我们对信息安全的要求也达到一个i n 所未有的高 度。如今的电子邮件已不只是传送备忘录和通知,还包括合同以及机密的 财务信息;w e b 也不仅仅用于发稚公司的宣传信息,而且被用来发布软 件和实现电子商务;虚拟专用网( v p n ) 把公司网络扩展到了i n t e r n e t 。包 含敏感信息的电子邮件、授权的w e b 访问、电子商务、v p n 的安全实施, 都需要高度的安全性。 然而随着人们对网络依赖性的增强,网上信息交流的同益增多,人们 受到网络攻击的可能性也大大增加了。网上电子交易所面临的安全成胁主 要如下: 1 ) 信息被窃取 攻击者可能通过互联网、公共电话网、搭线或在电滋波辐射范围 内安装截收装置等方式,截获传输的机密信息,或通过对信息流 量的分析,推断出有用的信息。 2 ) 传输的文件可能被篡改 攻击者修改被截获的文件主要有涉及到三个方萄:对文件的篡 改、删除、插入。 3 ) 伪造电子邮件 虚开网站和商店,给用户发电子邮件,收订货单;伪造大量用户, 发电子邮件中,空尽商家资源、使合法用户不能正常访问网络, 使有严格时间要求的服务不能及时得到响应,这就是对服务器的 第7 页共6 4 页 电于科技大学硕士学位论文 d o s 攻击。 4 ) 假冒他人身份 冒充他人身份,如冒充领导发布命令、调阅密件;冒充他人消费, 栽赃:冒充主机欺骗合法主机及合法用户;冒充网络控制程序, 截取或修改使用权限、通行字、密钥等信息;接管合法用户,占 用合法用户的资源。 5 ) 不承认已经做过的交易 发信者事后否认曾经发送过某条消息或内容;收信者事后否认曾 经收到过某条消息或内容;购买者做了订货单不承认:商家卖出 了商品因价格差而不承认原有的交易。 概括起来,电子商务具有如下最基本的安全需求: 1 ) 身份鉴别( a u t h e n t i c a t i o n ) :在双方进行交易前,首先要能身 份,要求交易双方的身份不能被假冒或伪装。 2 ) 数据的机密性( c o n f i d e n t i a l i t y ) :对敏感信息进行加密,即 使别人截获数据也无法得到其内容。 3 ) 数据的完整性( i n t e g r i t y ) :要求收方能够验证收到的否完整, 是否被人篡改,保障交易的严肃和公正。 4 ) 不可抵赖性( n o n r e p u d i a t i o n ) :交易一旦达成,发送方不 能否认他发送的信息,接收方则不能否认他所收到的信息。 因此,如何解决机密性、真实性、完整性、不可否认性等安全问题已成为 制约网络应用发展的瓶颈。那么,如何构建一个安全的信息基础设施平台,为 网上信息交流提供良好的应用环境昵? p k i ( p u b l i ck e yi n f r a s t r u c t u r e ,公钥基础 设施) 技术很好的解决这问题。p k i 技术正是为网络安全提供了这个基本的安全 保障:数据的机密性、数据完整性、身份真实性的鉴别、不可否认性。 2 2p k i 的理论基础 p k i 的理论基础是基于密码学的。密码学包括密码编码学和密码分析学, 密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主 要内容。密码编码技术和密码分析技术是相互依存,互相支持,密不可分的两 第8 页共秘页 、 电子科技大学硕士学位论文 个方面。密码技术是保护信息安全的主要手段之一,它是结合数学、计算机科 学、电子与通信等诸多一身的交叉学科。它不仅具有保证信息机密性的信息力 密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。使用密 码技术不仅可以保证信息技术机密性,而且可以保证信息技术完整性和f 确 性。 从密码体制方面而言,密码体制有对称密钥密码技术和非对称密钥密码技 术。对称密钥密码技术要求加密解密双方密钥,而非对称密钥密码在计算上 是不能相互推算出来的。p k i 技术虽然主要是基于非对称密钥密码技术,即公 开密钥密码技术,但同时也交叉使用对称密钥密码技术,二者取长补短,相辅 相成使p k l 能够成为方便灵活地提供安全服务安全基础设施。 2 2 1 对称密钥密码技术 秘密密钥密码体制( s e c r e t k e yc r y p t o g r a p h y ) 也称为对称密钥密码体制, 是密码体制的经典形式。秘密密钥密码体制的基本特点是加密和解密都采用同 一个密钥进行。假如a l i c e 和b o b 是需要通信的双方。a l i c e 和b o b 共享一个 秘密密钥,a l i c e 用这个密钥加密传送给b o b 的消息,而b o b 用同一个密钥 解密密文。中间的攻击者因为没有这个密钥而无法得到消息。 秘密密钥加密算法的安全性基于密钥的安全性。它的强度主要是由密钥的 长度决定的,密钥越长,破解的难度越大。 传统的对称密钥密码技术是从简单的、代替密码发展而来,自1 9 7 7 年美 国颁布d e s 密码算法作为美国数据加密标准以来,对称密钥密码体制得到了 迅猛发展,在世界各国得到关注和使用。对称密钥密码体制从加密模式上可分 为流密码( 序列密码) 和分组密码( 块密码) 两大类。在p k i 中常用的是分组密码 算法。 分组密码的工作方法是将明文分成固定长度的( 块) ,如6 4 b i t 一组,用同一 密钥和算法对每一块加密,输出也是固定长度的密文。设计分组密码算法的核 心技术是:在相信复杂函数可以通过简单函数迭代若干圈得到的原则下,利用 简单圈函数及对合算运算,充分利用非线性运算。因为对称密钥密码系统具有 加密速度快、安全强度高等优点,在军事、外交以及商业应用中使用越来越普 第9 页共6 4 页 电子科技大学颂士学位论文 遍。 对称密钥密码技术有很多种,包括d e s ,3 一d e s ,r c 2 ,r c 5 a e s 。d e s 是最 著名的,同时也是研究得最透彻的对称密码算法。d e s 是i b m 在2 0 世:纪7 0 年代晚期开发的,在此期间n s a 也有很多参与。d e s 是一种分组密码,它使 用长度为6 4 位的分组。d e s 的密钥的长度固定为5 6 位。d e s 已经存在了很 长时间,而且可以看到它被大量地用在密码解决方寨中,但是因为算机的计 算不断增长,d e s 的5 6 位密钥对于强国穷举攻击已经显得强度不够r 。3 - d e s 是三重d e s 的缩写。因为人们越来越多地担心d e s 太脆弱,因此发展了许多 不同的技术来啬d e s 的强度,像对数据加密三次,或者组合三种基于d e s 的 加密操作来增加有效的密钥长度。 对称密钥密码加密虽然具有运行占用空问小、a n 解密速度快的优点,但 是它存在着密钥管理方面的重要问题。这里最突出的一个问题是对称密钥的建 立。在通信以前,a l i c e 和b o b 必须在不安全的通信信道上通过某种方式安 全的协商或者传送通信的秘密密钥,这在实际中是一个很难解决的问题。对称 密钥密码体制的密钥管理问题还包括密钥存储问题。举例来说,a l i c e 和b o b 之间的密钥必须不同于a l i c e 和c a t h e r i n e 之间的密钥,否则不能保证消息的 安全性。这样一来,在有1 0 0 0 个用户的团体中,a l i c e 需要保持至少9 9 9 个 密钥。而对整个团体而言,这样的团体一共需要将近5 0 万个密钥。随着团体 的不断扩大,存储和管理这样大规模的密钥会变得非常困难。如果再考虑密钥 的生存期问题,情况会更加复杂。采用基于对称密码的中心服务结构,上述问 题可以在对称密钥密码体制的范围内解决。此时团体中的任何一个实体与中心 服务器( 通常称为密钥分配中心,k e y d i s t r i b u t i o nc e n t e r ,简称k d c ) 共享 一个密钥。在这种情况下,需要存储的密钥数量基本上和团体的人数一致。在 两个实体进行通信之前,通过与密钥分配中心的交互产生通信加密所需要的秘 密密钥。这种解决方案有很大的局限性,因为中心服务器必须是随时在线的, 同时它成为了攻击的焦点和通信的瓶颈。因此,对称密钥密码体制需要结合另 外的机制解决密钥管理问题,这就是非对称密钥密码体制。 第1 0 页共“页 电子科技大学硕士学位论文 22 2 非对称密钥密码技术 1 9 7 6 年,d i f f i e 和h e l l m a n 以及m e r k l e 分别提出了公丌密钥体制的思想, 这不同于传统的对称密钥密码体制,它要求密钥成对出现,一个为加密密钥 ( e ) ,另一个为解密密钥( d ) ,且不可能从其中一个推导出另一个。自1 9 7 6 年以来,已经提出了多种公丌密钥密码算法,其中许多是不安令的,些认为 是安全的算法又有许多是不实用的,它们要么是密钥太大,要么密义扩展 分 严重。多数密码算法的安全基础是一些数学,对这些难题,专家们认为短期内 不可能得到解决。因为一些问题( 如因子分解问题) 至今已有数午年的历史了。 公钥加密算法也称非对称密钥算法,用两个密钥:个公兆律j 钥和个0 用密钥。用户要保障专用密钥的安全;公共密钥则可以发布出去。公共密钥与 专用密钥是有紧密联系的,用公共密钥加密的能用专用密钥解密,反之办然。 由于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大简化了密 钥管理。除加密功能外,公钥系统还可以提供数字签名。公共鬻钥加密算法l 二 要有:r s a ( r j v e s t ,s h a m i r , a d e l m a n ) 、f e r t e z z a ,e i g a m a 等。 d s s ( d i g i t a ls i g n a t u r es t a l l d a r d ) 、d i f f e - h e l l m a n 公钥加密方法支持彼此互 不相识的两个实全间的安全通信,如交易,但缺乏对资源访问的授权能力( 存 耿控制) 。公钥加密算法事使用最广的是r s a 。r s a 使用两个密钥,一一个公共 密钥,一个专用密钥。如用其中一个加密,则可用另一个解密,密钥长度从 4 0 2 0 4 8 b i t 可变,加密时也把明文分成块,块的大小可变,但不能超过密钥的 长度。r s a 算法把每一块明文转化为与密钥长度相同的密文块。密钥越长,加 密效果越好,但加密、解密的开销也大,所以要在安全与性能之间折衷考虑, 一般6 4 位比较合适。r s a 的一个比较知名的应用是s s l ,在美国和加拿大, s s l 用1 2 8 位r s a 算法,由于出i z l 限制,在其他地区( 包括中国) 通用的则 是4 0 位版本。 公用密钥的优点就在于,也许您并不认识某一实体,但只要您的服务器认 为该实体的c a 是可靠的就可以进行安全通信,而这正是w e b 商务这样的业务 所要求的。例如信用卡购物,服务方对自己的资源可根据客户c a 的发行机构 的可靠程度来授权。 公共密钥方案较保密密钥方案处理速度慢。因此,通常把公共密钥与专用 第1 1 页共6 4 页 电子科技大学硕士学位论文 密钥技术结合起来实现最佳性能。即用公共密钥技术在通信双方之间传送专用 密钥,而用专密钥来对实际传输的数据加密、解密。另外,公钥加密也用来对 心用来对专用密钥进行加密。 在这些安全实用的算法中,有些适用于密钥分配,有些作为加密算法,还 有一些仅用于数字签名。多数算法需要大数运算,所以实现速度很慢,不能用 于快的数掘加密。 2 2 3h a s h 杂凄函数 杂凑( h a s h ) 函数是将任意长的数字串m 映射成一个较短的定长输出数亨 串h 的函数,以h 表示,即h ( m ) 。h ( m ) 易于计算,称h = h ( m ) 为m 的杂凑值, 也称杂凑码、杂凑结果等,或简称杂凑。这个h 无疑打上了输入数字串的烙印, 因此又称其为输入m 的数字指纹( d i g i t a lf i n g e rp r i n t ) 。h 是多对一映射,因此 我们不能从h 求出原来m ,但可以验证一给定序列m 是否与m 有相同的杂凑 值。 单向杂凑函数还可按其是否有密钥控制划分的两大类:一类有密钥控制 以h ( k ,m ) 表示,为密码杂凑函数:另一类无密钥控制,为一般杂凑函数。无密 钥控制的单向杂凑函数,其杂凑值只是输入字符串的函数,任何人都可以计算, 因而不证功能,只用于接收数据的完整性,如窜改检测码m d c ,用于非密码 计算机应用中。而有密钥控制的单向杂凑函数,要满足各种安全性要求,其杂 凑值不仅与输入有关,而且与密钥有关,只有持此密钥的人才能计算出相应的 杂凑值。因而具有身份验证功能,如消息认证码m a c 。此时的杂凑值也称做 认证符( a u t h e n t i c a t o r ) 或认证码。密码杂凑函数在现在密码学中有重要作用。本 节主要研究密码杂凑函数,简称为杂凑函数。 杂凑函数在实际中有广泛的应用。在密码学和数据安全技术中,安是实现 有效、安全可靠数字签名和认证的重要工具,是安全认证协议中的重要模块。 由于杂凑函数应用的多样性和其本身的特点,而有很多不同的名字,其含义也 有差别,如压缩( c o m p r e s s i o n ) 函数、紧密( c o n t r a c t i o n ) i 函数、数据认证码( d a t a a u t h e n t i c a t i o nc o d e ) 、信息摘要:( m e s s a g ed i g e s t ) 、数字指纹、数据完整性校验 ( d a t ai n t e g i t y c h e c k ) 、密码检验$ 1 a ( c r y p t o g r a p h i cc h e c ks u m ) 、消息认证码 第1 2 裒,誉第取 电子科技大学硕士学位论文 m a c ( m e s s a g e a u t h e n t i c a t i o nc o d e ) 、窜改检测码m d c ( m a n i p u l a t i o nd e t e c t i o n c o d e ) 等。 现在常用的杂凑算法有m d 一4 、m d 5 杂凑算法和安全杂凑算法s h a 。其 中安全杂凑算法s h a 是美国n i s t 和n s a 设计的一种标准算法,用于数字签 字标准算法d s s ,也可用于其他需要用h a s h 算法的情况。s h a 具有较高的安 全性。 2 3p k l 安全机制原理概述 p k i ( p u b l i ck e yi n f r a s t r u c t u r e 公共密钥基础1 ,从字面上去 里解,p k i 就是 利用公共密钥理论和技术建立的提供安全服务的基础设施。所峭垫础设施,就 是在某个大环境下普遍适用的系统和准则。在现实生活中有一个大家熟悉的例 子,这就是电力系统,它提供的服务是电能,我们可以把电灯、电视、电吹风 机等看成是电力系统这个基础设施的一些应用。公共密钥基础设施( p k i ) 则 是希望从技术上解决网上身份认证、电子信息的完整性和不可否认性等安全问 题。为网络应用( 如浏览器、电子邮件、电子交易) 提供安全可靠的安全服务。 秘密密钥密码体制存在着密钥管理的问题,真正安全而有效的加密和认证 机制必然要依赖公钥技术,然而公钥的获取本身就是一个不容忽视的安全问 题。举例而言,当a l i c e 需要在非保密的通信信道上( 比如i n t e m e t ) 向b o b 传送消息,为了保证消息的机密性,a l i c e 需要使用b o b 的的公钥。此时b o b 的公钥从何而来,可以采用由b o b 直接传送给a l i c e 或者a l i c e 从公共的目 录服务器获取的方式。但采用这两种方式时因为无法防止公钥在传输过程以及 在目录服务器的存储过程中受到篡改,a l i c e 取得的公钥的真实性是无法保障 的。因此除非采用带外传送方式( 在大规模的通信环境中每两个通信的用户 都通过带外方式传递公钥是不可能的) ,保证a l i c e 得到的b o b 的公钥确实 属于b o b 而不是冒充的,这是一个不能解决的问题。而这个公钥的真实性却 决定着整个后续通信过程的安全性。 使用由一个权威的信任机构( 即认证中心,c e r t i f i c a t i o na u t h o r i t y ,简称 c a ) 发放的数字证书( d i g i t a lc e r t i f i c a t e ,简称c e r t i f i c a t e ) 是解决这一问题 的有效方式。a l i c e 和b o b 都拥有一张数字证书,其中包含了实体的身份和 第1 3 页共6 4 页 电子科技大学硕士学位论文 公钥的对应关系,通过这张证书证明实体身份和公钥之间的联系是真实的。因 此,只要证书是不可伪造和篡改的,我们就可以相信通过证书建立起来的实体 公钥关系是真实的。证书同样来自于对方的传递或者公共的目录服务器, 那么证书的不可伪造是如何保证的呢? 认证中心的作用体现在这里。认证中心 在发放证书之前用自己的私钥对证书的内容进行了签名,用户可以用认证中心 的公钥验证证书上的签名以证实证书的真实性。认证中心自身的公钥则来自于 认证中心自己的证书,这个证书可以通过带外方式获得,或者这个认证中心就 是用户自己。 通过认证中心发放的证书确保实体身份和公钥之间对应关系的过程,称为 绑定。建立实体身份和公钥的绑定关系是认证中心最核心的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论