【毕业学位论文】(Word原稿)基于PKI的通用信息平台——数字签名和角色访问控制的研究与实现-计算机科学与技术_第1页
【毕业学位论文】(Word原稿)基于PKI的通用信息平台——数字签名和角色访问控制的研究与实现-计算机科学与技术_第2页
【毕业学位论文】(Word原稿)基于PKI的通用信息平台——数字签名和角色访问控制的研究与实现-计算机科学与技术_第3页
【毕业学位论文】(Word原稿)基于PKI的通用信息平台——数字签名和角色访问控制的研究与实现-计算机科学与技术_第4页
【毕业学位论文】(Word原稿)基于PKI的通用信息平台——数字签名和角色访问控制的研究与实现-计算机科学与技术_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

分类号: U D C: 006)3851 级: 公 开 编 号: 2002212052 成 都 信 息 工 程 学 院 学 位 论 文 基于 通用信息平台 数字签名和角色访问控制 的 研究与实现 论文作者姓名: 张印 申请学位专业: 计 算 机 科 学 与 技 术 申请学位类别 : 工 学 学 士 指导教师姓名(职称): 谢 金 智 ( 高 工 ) 张 仕 斌 ( 副 教 授 ) 论文提交日期: 2006 年 6 月 4 日 基于 通用信息平台 数字签名和角色访问控制 的 研究与实现 摘 要 目前,互联网络正以惊人的速度改变着人们的工作效率和生活方式。从商业机构到个人都将越来越多的透过互联网或其它电子媒介处理银行事务、发送电子邮件、购物、炒股和办公。这无疑给社会、企业乃至个人带来了前所未有的便利,所有这一切正是得益于互联网络的开放性和匿名性的特征。然而,正是这些特征也决定了单纯的互联网不可避免地存在信息安全隐患。 随着网络技术和信息技术的发展,电子商务、电子政务已逐步被人们所接受,并在得到不断普及。在交易和政务执行的过程当中,需要对用户身份进行验证、保证传输的安全等,并需要一种方式来确认文件来源以及行为的主体,于是我们引入了 高等级的身份认证和访问控制应用到信息管理领域。 关键词 : 公钥基础设施 数字签名 基于角色的访问控制 t is s or as As it to of of of on by by or it It to so we KI in 录 论文总页数: 24页 引 言 . 1 1 概述 . 1 景 . 1 . 2 . 2 2 理论基础和概念 . 3 么是 . 3 字证书 . 3 书格式 . 4 . 4 书的存放 . 4 字签名 . 4 息发送方 A . 4 息接收方 B . 5 A . 6 A . 6 . 6 3 密码学相关 . 7 称密码技术 . 7 对称密码技术 . 8 字摘要算法 . 8 . 8 . 9 4 于角色的访问控制) . 9 么是 . 10 . 10 5 系统总体设计 . 10 统概述 . 10 . 11 . 13 6 系统的设计与实现 . 13 . 13 . 13 息接收方 . 13 . 14 定义(部门管理) . 14 色定义(角色管理) . 15 块定义(分类管理) . 16 能定义(权限定义) . 16 限管理(为角色授予权限) . 17 户管理(为用户委派角色) . 18 成系统功能菜单(用户访问控制) . 18 7 模块功能测试与分析 . 19 . 19 . 19 . 19 . 19 色授权和委派角色功能测试 . 19 试目的 . 19 试内容 . 20 能测试结果分析 . 20 问控制实现的功能测试 . 20 试目的 . 20 试内容 . 20 能测试结果分析 . 21 试总结 . 21 结 论 . 21 参考文献 . 22 附 录 . 22 致 谢 . 23 声 明 . 24 第 1 页 共 24 页 基于 通用信息平台 引 言 公钥基础设施( 称 目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对 文主要进行 实现了一个与此 一种遵循既定标准的密钥管理平台 ,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说, ,也是电子商务的关键和基础技术。 一种基于角色的访问控制手段。通过用户与权限的分离,引入角色和组的概念,将系统的安全级别提高到菜单级、记录集级。此理论对于解决大型企业应用系统的权限管理提供很好的方法。 随着人们网络活动的不断增多,以及网络应用种类的不断 增多,越来越多的安全性问题暴露于人们眼前。在人们脑海里 所描绘的画面中,每个电子设备甚至每个人都会有一个数字识别,而在这些设备之间的通讯及其安全性将是一个大的问题。而在当前的企业应用中,也迫切需要一种简单、易懂、实用、灵活的安全控制系统。 从现在的 实际应用和将来的发展方向来看, 本文实现了基于 信息管理系统,包括消息和文件的数字签名发送。在基于角色的访问控制的基础上实现了用户与角色、角色与权限的对应 关系 ,结合 供的身份认证,比较完整地实现了一个信息管理系统 所需 的 安全 功能。 1 概述 景 网络的飞速发展推动社会的发展,网络极大地提高了工作效率,创造了一些全新的工作方式,更给用户带来了巨大的方便。但另一方面,网络也同时存在着极大的安全隐患。企业信息泄 密、信息篡改、资源盗用等等类似的风险存在于诸多的网络信息平台中。这些安全风险的存在阻碍高速发展网络下企业信息化的应用与发展。在网络化、信息化的进程不 第 2 页 共 24 页 可逆转的形势下,建立安全可靠的安全的网络信息系统是一种必然选择。 因此,建立一套基于 术的办公自动化系统十分必要,利用公钥理论和技术建立的安全基础设施,是实现电子政务、电子商务和办公信息自动化安全 的 前提。 而在 基础之上,由于考虑有效的访问控制、减少后期运行的成本以及系统的易用性,我引入了基于角色的访问控制。在上世界 90 年以来基于角色的访问控制一直 被视为信息安全理论的重要理论,在这个系统权限控制和用户管理以及组管理等方面与 合解决了大型系统的实际运行难题。判断 行 操作,权限分配直观、容易理解。根据不同角色,为其授予不同的权限,并可以对系统的权限管理进行分散管理,减少管理员的工作量。 在当前的背景下,本文在 面进行了理论的研究和实践。主要对 将两者进行融合。以形成一个完整适用的信息管理系统。此系统有较强的扩展性,对身份认证和访问控制进行了整合,有很强的实践价值。 系统总体架构如图 1 图 1 系统总体结构 本文对数字签名的过程作了详细的阐述,提供系统对整个操作过程的理论支持。由于整个系统需要多个不同组件进行支撑 ,本文主要详述了基于角色的访问控制的实现。 服务器( 客户端(浏览器) 身份认证 证书管理 访问控制 数据保密 目录服务 数据库 安全模块请求 业务 数据 字签名 数据接口 第 3 页 共 24 页 2 理论基础和概念 为解决 安全问题 ,世界各国对其进行了多年的研究 ,初步形成了一套完整的 全解决方案 ,即目前被广泛采用的 术 (,钥基础设施 )技术采用证书管理公钥 ,通过第三方的可信任机构认证中心 把用户的公钥和用户的其它标识信息 (如名称、 份证号等 )捆绑在一起 ,在 上验证用户的身份。目前 ,通用的办法是采用建立在础之上的数字证书 ,通过把要传输的数字信息进行加密和签名 ,保证信息传输的机密性、真实性、完整性和不可否认性 ,从而保证信息的安全传输。 么是 谓 普适性的安全基础设施。但 如 书库、密钥恢复服务器和终端用户。国外的 用已经开始 ,开发 厂商也很多。许多厂家如 有些公司如 络许多应用已经在使用 可否认、加解密和密钥管理等。尽管如此 ,总的说来 们认为 构的核心部件 ,包括那些越出传统网络界限的应用。 从广义上讲 ,所有提供公钥加密和数字签名服务的系统 ,都可叫做 统 ,可以为用户建立起一个安全的网络运行环境 ,使用户可以在多种应用环境下方便地使用加密和数字签名技术 ,从而保证网上数据的机密性、完整性、有效性。数据的机密性是指数据在传输过程中 ,不能被非授权者偷看;数据的完整性是指数据在传输过程中不能被非法篡改;数据的有效性是指数据不能被否认。一个有效的 用户在获得加密和数字签名服务时 ,不需 要详细地了解 字证书 数字证书是一种数字标识,可以说是 的安全护照或身份证明。当人们到其他国家旅行时,用户护照可以证实其身份,并被获准进入这个国家。数字证书提供的是网络上的身份证明。 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息和公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循 际 标准。 第 4 页 共 24 页 书格式 为了适应 3,其中 2的基础上加上扩展项后的版本,这些扩展包括由 义的标准扩展,也包括由其他组织或团体定义或注册的扩展项。 身为 594早以 988年,并作为 993年进行了修改,并在 于支持目录存取控制,从而产生了 为了适应新的需求 9发展了 3版本证书格式,该版本证书通过增加标准扩展项对 外,根据实际需要,各个组织或团体也可以增加自己的私有扩展。 书废除列表 称证书黑名单)为应用程序和其它系统提供了一种检验证书有效性的方式。任何一个证书废除以后,证书机构 式来通知各个相关方。目前,同 3 证书对对应的 书的存放 数字证书作为一种电子数据格式,可以直接从网上下载,也可以通过其他方式。 用户证书直接存放在磁盘或自己的终端上。户将从 用户使用自己的终端享受电子商务服务时,直接从终端读入即可。 字签名 息发送方 A ( 1)产生会话密钥: 会话密钥对信息原文加密( 生成密文: ( 2)通过散列算法从信息原文( 算出信息摘要: ( 3)用 ( 4)用信息接受方 ( 5)将密文、数字签名、加密的会话密钥组成的数字信封包发送给 B。 数字签名过程如图 2 所示 第 5 页 共 24 页 图 2 发送端数字签名过程 息接收方 B ( 1)接受 ( 2)用 加密的会话密钥( 密: ( 3)用会话密钥对密文解密,得到信息原文: ( 4)用 得到在 A 处生成的信息摘要:( 5) 最后 与从 证数字签名的真实性。 验证签名过程如图 3所示 图 3 接受方验证签名过程 A 私钥 原文消息 计算消息摘要 加密摘要得数字签名 原文消息 会话密钥 数字信封 原文消息密文 B 公钥 会话密钥密文 原文数字摘要 A 数字签名 原文消息 会话密钥密文 B 私钥 会话密钥 原文消息密文 A 公钥 原文消息 原文数字摘要 B 确认消息发送者 第 6 页 共 24 页 A 么是 A(认证机构的国际通称,是指对数字证书的申请者发放、管理、取消数字证书的机构。 身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改。 数字证书实际上是存于计算机上的一个记录,是由 发的一个声明,证明证书主体( “ 证书申请者 ” 被发放证书后即成为 “ 证书主体 ” )与证书中所包含的公钥的惟一对应关系。证书包括证书申请者的名称及相关信息、申请者的公钥、签发证书的 数字签名及证书的有效期等内容。数字证书的作用是使网上交易的双方互相验证身份,保证电子商务的正常进行。 证书的签发机构 ,它是 核心。 负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来 验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。 拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证 签字从而信任 任何人都可以得到 证书(含公钥),用以验证它所签发的证书。 如果用户想得到一份属于自己的证书,他应先向 出申请。在 明申请者的身份后,便为他分配一个公钥,并且 该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。 如果一个用户想鉴别另一个证书的真伪,他就用 公钥对那个证书上的 签字进行验证,一旦验证通过,该证书就被认为是有效的。 介 基于 提供了一个强大的、高性能并基于组件的 具灵活性和平台独立性,能够独立使用,也能和任何 认证标志。 特征 建立在 范之上; 灵活的、基于组件的体系结构; 多级 多个 A,在一个 单独运行,或者在任何 简单的安装和配置; 第 7 页 共 24 页 强大的基于 管理界面,并采用了高强度的鉴别算法; 支持基于命令行的管理,并支持脚本等功能; 支持个人证书申请或者证书的批量生产; 服务器和客户端证书能够采用 者 支持采用 浏览器直接进行证书申请; 支持采用开放 工具通过其它应用程序申请证书; 由 对于新用户验证可以采用随机或者手工的方式生成密码; 支持硬件模块,来集成硬件签发系统(例如智能卡); 支持 支持用特定用户权限和用户组的方式来进行多极化管理; 对不同类型和内容的证书可以进行证书配置; 对不同类型的用户可以进行实体配置; 遵循 准; 支持 完全支持 括 成和基于 发点遵循 以在任何 据库中存储证书和 过应用服务器来处理); 可选的多个发布器,以用来在 支持用来为指定用户和证书来恢复私钥的密钥恢复模块; 基于组件的体系结构,用来发布证书和 基于组件的体系结构,用来在发布证书时采用多种实体授权方法; 容易集成到大型应用程序中,并为集成到业务流程进行了优化。 平台 全采用 写,能 够在任何采用 务器的平台上运行。开发和测试是在 进行的。 3 密码学相关 称密码技术 据加密标准)的缩写。它是由 国国家标准局于 1977年公布把它作为非机要部门使用的数据加密标准,二十年来,它一直活跃在国际保密通信的舞台上,扮演了十分重要的角色 10。 以 64位为分组对数据加密。同时 密和解密用的是同一个算法。有极 少量的数被认为是弱密匙,但是很容易避开他们。所 第 8 页 共 24 页 以保密性依赖于密钥。 几种工作方式 第一种电子密本方式( 将明文分成 4 比特分组,如果明文长度不是 64比特的倍数,则在明文末尾填充适当数目的规定符号。对明文组用给定的密钥分别进行加密,行密文 C=(1, ,中 ,i=0,1, ., 第二种密文分组链接方式( 在 个明文组 送到 由于明文组加密前与一组密文有关,因此前一组密文的错误会传播到下一组。 第三种密文反馈方式( 可用于序列密码 明文 X (x0, ,其中 第四种输出反馈方式( 可用于序列密码与 不是取密文的 余都与 它取的是 以它克服了 密文错误传播的缺点 对称密码技术 易于理解和 操作,也很流行。算法的名字以发明者的名字命名: 经历了各种攻击,至今未被完全攻破。 易于理解和操作。 提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。 安全性依赖于大数的因子分解,但并没有从理论上证明破译 难度与大数分解难度等价。即 陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是 题。 A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。 B)分组长度太大,为保证安全性, n 至少也要 600 上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前, 协议中要求 他实体使用比特的密钥。 字摘要算法 ,在 90年代初由 9 页 共 24 页 和 明,经 换,就是把一个任意长度的字节串变换成一定长的大整数。请注意我使用了 “ 字节串 ” 而不是 “ 字符串 ” 这个词,是因为这种变换只与字节的值有关,与字符集或编码方式无关。 字节串 ” 变换成一个 128且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个 数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数。 全散列算法 美国国家标准和技术局发布的国家标准 80般称为 对长度不超过 264二进制位的消息产生 160位的消息摘要输出,步骤如下。 首先填充消息使其长度恰好为一个比 512的 倍数仅小 64位的数。填充方法是附一个 1在消息后面,后接所要求的多个 0,然后在其后附上 64位的消息长度 (填充前 ),使消息长度恰好是 512位的整数倍。 5个 32位变量,用十六进制表示初始化。然后开始算法的主循环,一次处理 512位消息,循环次数是消息中 512 位分组的数目。 先把这五个变量复制到另外的变量中, A到 a, B到 b, C到 c, D到 d, E到 e。 主循环有 4轮,每轮 20次操作,每次操作对 a、 b、 c、 d、 个进行一次非线性运算,后进行移位和加运算。 a、 b、 c、 d和 e 分别加上 A、 B、 C、 D 和 E,然后用下一 数据分组继续运行算法。最后的输出由 A、 B、 C、 级联而成。 4 于角色的访问控制) 近年来在信息安全领域访问控制方面的研究热点和重点。它和 为三大访问控制策略。 994年美国 。国内最早的相关学术论文是 1994年华中理工大学马建平的硕士学位论文一种无干扰的访问控制模型。在 究历程中, 1996年美国 授在 。在该文中 授正式提出了 型家族,它对 后国内外研究者在 目前国外 验室( 10 页 共 24 页 对 式化描述,评价分析,以及在 的应用等。国内主要是 中国科学院软件研究所 和 华中科技大学 计算机科学与工程系,他们正在对 么是 息管理系统是一个大型的分布式数据资源管理系统,它包括信息量巨大以及不同程度的信息敏感度,各种有访问需求的用户,使得其安全管理非常复杂。基于角色的系统安全控制模型是目前国际上流行的先进的安全管理控制方法。安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再 被指派为不同的角色。这样,整个访问控制过程就分成两个部分,即访问权限与角色相关联,角色再与用户关联,从而实现了用户与访问权限的逻辑分离,如下图所示,角色可以看成是一个表达访问控控制策略的语义结构,它可以表示承担特定工作的资格。 用户角色和权限如图 4 所示 。 图 4 用户角色和权限相互关系 由于实现了用户与访问权限的逻辑分离,基于角色的策略极大的方便了权限管理。例如,如果一个用户的职位发生变化,只要将用户 当前的角色去掉,加入代表新职务或新任务的角色即可。研究表明,角色 /权限之间的变化比角色 /用户关系之间的变化相对要慢得多,并且委派用户到角色不需要很多技术,可以由行政管理人员来执行,而配置权限到角色的工作比较复杂,需要一定的技术,可以由专门的技术人员来承担,但是不给他们委派用户的权限,这与现实中情况正好一致。除了方便权限管理之外,基于角色的访问控制方法还可以很好的地描述角色层次关系,实现最少权限原则和职责分离的原则。 决了身份认证,解决了访问者是谁的问题,但是并没有解 决对用户的权限控制问题。在整个系统设计过程当中,需要一个有效的访问控制的手段。 于角色的访问控制)是被证明了的行之有效的解决诸如企业信息以角色和用户分组为基础的访问控制策略和理论。 角色为核心,角色可对应多个角色,每个角色对应多个相应的业务处理权限。在 决身份认证的基础上和 合,是一个企业级信息管理系统的一个有效手段。 5 系统总体设计 统概述 系统的整体目标是实现一个基于 现基于数字证书的身份认证,在现有认证中心和注册中心的基础上通过应用开 发接口实现信息系统中用户个人数字证书用户 角色集 权限集 第 11 页 共 24 页 的申请、批准、下载、撤销等证书管理和证书代理申请注册,基于对称密码学算法、非对称密码学算法以及用户数字证书实现数字签名、信息加密等保密和认证功能。用基于角色的访问控制来管理用户的业务操作权限。整个系统是构建于可脱离 计的核心是在现有的信息系统中加入 安全的角度实现信息的签名和保密发布,同时可以认证信息的查阅者和信息的发布者,让信息系统中的一切信息源安全和可控。 如图: 5 第 12 页 共 24 页 图 5 系统总体功能框架 安全服务子系统 身份认证 证书管理 签名信息 流程信息 双向认证 证书状态检查安全服务子系统 用 户映射 角色访问安全服务子系统 控制 认证密钥请求 用户管理 角色管理 权限管理 组管理 证书申请 证书批准和下载 证书更新 证书撤销和废止 签名个人信息 签名个人信息 签名个人信息 签名个人信息 签名个人信息 签名个人信息 签名个人信息 签名个人信息 签名公开信息签名验证 信息管理 流程定义 流程发送 流程签署 流程管理 第 13 页 共 24 页 表 1 系统开发软体环境 部件名称 软体 系统平台 发工具 译环境 行环境 A 中心 录服务 据库 系统的设计与实现 息发送端 ( 1) 发送个人信息: 该功能为用户对用户“点对点”的通讯,此 时需要知道接收方的公钥 ,和自己的私钥。经过签名和加密形成数字信封发送给接受方。 本地通过 程序 请求 安装到浏览器的数字证书,并通过 过建立的 全连接,将明文和用户私钥发送到服务器端,由服务器进行数字签名。以数据库进行存储,作为系统数据的仓库。 ( 2) 发送 公 有信息: 该功能为用户对相应用户组进行通讯,对数据和消息进行签名, 然后随机生成一个对称密钥对原文进行加密,并用自己的私钥对这个随机生成的 息接收方 ( 1)接 收 个人消息: 接受方收到由发送方发送的数字信封,用自己的私钥解密并用发送方的公钥进行身份验证。 同样接收方读取自己的公钥信息,在服务器端对从数据库和本地读取的消息和文件进行解密,并对数字信封中的信息进行解密,将得到的摘要信息与解密后的文件进行对比,用以确定发送者的身份,以及数据的完整性。 ( 2)接收共有消息: 由于接受方为多人,不能为每个人都进行一次双向认证,其通过发送方的公钥得到 密文进行解密。在此时采用 行相应的访问控制。即 第 14 页 共 24 页 对应角色和用户才能阅读发送方发送的签名信息 。 接受方根据 统委派的角色,查询角色对应的权限集,如果有相应权限(在角色管理中通过 制 权限 ) 则能从系统中读取由发送方发送的签名信息。 此时将得到的签名信息,并查询证书库获取发送者的公钥信息对签名进行解密并对比,确定该文件发送者的身份。 系统流程 如图 6: 图 6 统流程 定义(部门管理) 为了本系统适用于分散式权限管理,加入了 部门 的概念,是指一群 角色 的集合。 为更接近实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论