(计算机应用技术专业论文)基于pki的互联网阅卷系统的安全设计与研究.pdf_第1页
(计算机应用技术专业论文)基于pki的互联网阅卷系统的安全设计与研究.pdf_第2页
(计算机应用技术专业论文)基于pki的互联网阅卷系统的安全设计与研究.pdf_第3页
(计算机应用技术专业论文)基于pki的互联网阅卷系统的安全设计与研究.pdf_第4页
(计算机应用技术专业论文)基于pki的互联网阅卷系统的安全设计与研究.pdf_第5页
已阅读5页,还剩63页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

独创性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他 人已经发表或撰写过的研究成果,也不包含为获得西南科技大学或其它教育机构 的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均 已在论文中作了明确的说明并表示了谢意。 签名:宣1 博 日期:2 。f 洱6 甩( 7 日 关于论文使用和授权的说明 本人完全了解西南科技大学有关保留、使用学位论文的规定,即:学校有权 保留学位论文的复印件,允许该论文被查阅和借阅:学校可以公布该论文的全部 或部分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的学位论文在解密后应遵守此规定) 签名: 妻、1 博 导师签 芝日期,知季纠,l d 西南科技大学硕士研究生学位论文第1 页 摘要 随着电子化办公在教育系统的广泛应用,基于网络化的电子阅卷模式也 逐渐推广开来。但是鉴于安全问题的考虑,现阶段的阅卷系统大多数都是基 于局域网来架设的,这种传统的局域网模式不能够充分发挥网络阅卷的低成 本、高效率、公正性好等优势。因此,必须要考虑将阅卷系统移植到互联网 上。 安全问题是互联网阅卷的核心问题。本文首先分析了实现互联网阅卷在 信息安全方面的安全需求,并从系统的认证安全、保密性、信息完整性和不 可抵赖性等方面出发研究了一套基于p k i 的整体安全技术方案。 首先,本文基于e j b c a 项目开发了一套适用于网络阅卷业务的c a 系 统,并给出了功能分析和操作流程。利用s s l 的双向认证结合u s b k e y 技术 来保证教师身份正确识别和数据传输的保密性,并在此基础上增加了数字签 名模块来保证试卷查看和评分等操作的不可抵赖性。 授权访问控制可以看成是p k i 认证的一部分。因此,本文在p k i 认证的 基础上提出了一套基于角色l d a p 目录的授权模型,详细介绍了该方案的实 现方法和流程,分析了该模型在性能上的优点和效率。 关键字:l d a p s s lc a访问控制身份认证 西南科技大学硕士研究生学位论文第1 i 页 a b s tr a c t a st h ew i d ei m p l e m e n to ft h ee l e c t r o n i ce d u c a t i o ns y s t e m ,t h en e t w o r k i n g s c o r i n gm o d ei sc o m m o n l yr e c o m m e n d e da n da p p l i e d h o w e v e r , m o s to ft h e p a p e rs c o r i n gs y s t e m sa r el i m i t e dt ot h el a ni m p l e m e n t ,w h i c hc a nn o t c o m p l e t e l ye x e r tt h ea d v a n t a g eo ft h eo n l i n es c o r i n gs y s t e mo nc o s t ,e f f i c i e n c y a n dj u s t i c e t om a k ei m p r o v e m e n t ,i ti ss t r o n g l yr e c o m m e n d e dt om o v ei tt ot h e i n t e r n e t ,w h i c hw i l lr e d u c et h er e s t r i c t i o no ft h ea r e aa n ds p a c e s e c u r i t yi st h ek e yp o i n tf o rt h ei m p l e m e n to fi n t e r n e tb a s e ds c o r i n gs y s t e m t h i sp a p e ra n a l y z e st h es e c u r ed e m a n df o rt h es y s t e m ,a n d g i v e s as e to f t e c h n i c a ls c h e m ef r o mi t sa u t h e n t i c a t i o n s e c u r i t y , p r i v a c y , i n t e g r a l i t y a n d u n d e n i a b l ed e m a n d s f i r s t ,t h ea u t h o rb u i l d sac as y s t e mb a s e do ne j b c at om e e tt h en e e do f m a n a g i n gd i g i t a lc e r t i f i c a t i o n ,a n di n t r o d u c e st h ed e s i g na n a l y s i sa n do p e r a t i n g p r o c e d u r e t h e ni tp r o p o s e sas c h e m et ou s es s l p r o t o c o la n du s b k e yt e c h n o l o g yt o p r o t e c tt h eu s e ra u t h e n t i c a t i o na n ds e c u r i t yo ft r a n s m i s s i o nd a t ab e t w e e nt h e c l i e n ta n ds e r v e r i no r d e rt op r a c t i c et h eu n d e n i a b l eo p e r a t i o no f p a p e rb r o w s e a n dm a r k i n g ,i ta d d sa ne l e c t r o n i cs i g n a t u r ew i d g e tu p o nt h es y s t e m i na u t h o r i z a t i o n ,t h ea u t h o rp r o p o s e sar o l el d a pb a s e da u t h o r i z a t i o n m o d ef o rt h ep k ia u t h e n t i c a t i o n ,i n t r o d u c e st h ea p p l ym e t h o da n dp r o c e d u r e , a n a l y z e st h ea d v a n t a g ea n de f f i c i e n c y k e ywo r d s :l d a p ;s s l ;c a ;a c c e s sc o n t r o l ;u s e ra u t h e n t i c a t i o n 西南科技大学硕士研究生学位论文第1 ii 页 目录 l 绪论1 1 1课题的提出和主要意义1 1 2 p k i 技术的研究背景1 1 3 互联网环境下阅卷系统安全需求3 1 4 论文主要内容及章节安排一4 2 p k i 安全体系及应用5 2 1 数据加密技术5 2 1 1 对称密钥加密技术5 2 1 2 非对称加密技术6 2 2p k i 简介7 2 2 1 p k i 的原理8 2 2 2 p k i 的组成8 2 2 3数字签名l o 2 3 s s l t l s 协议和h t t p s 1 0 2 3 1s s l t l s 协议概述1 0 2 3 2 h t t p s 1 2 2 4p k i 身份认证1 2 2 4 1 常见的认证技术一1 2 2 4 2 基于p k i 的认证技术1 3 2 5 访问控制技术1 4 2 5 1访问控制技术分类1 4 2 5 2r b a c 1 4 3阅卷系统安全设计1 6 3 1 阅卷安全机制模型1 6 3 2 c a 的建立与功能设计18 3 2 1c a 体系架构1 8 3 2 2 c a 功能定义19 3 2 3 l d a p 目录服务2 2 3 3 认证及数据加密传输方案设计2 3 西南科技大学硕士研究生学位论文第l v 页 3 3 1 基于p k i 的身份认证方案选择一2 3 3 3 2身份认证流程2 3 3 3 3 数据传输安全的支持2 5 3 4 数字签名过程2 7 3 5 授权框架设计2 9 3 5 1 基于p k i 认证的现有方案2 9 3 5 2 角色l d a p 目录的设计要求3 0 3 5 3 授权设计框架3 0 3 5 4 角色l d a p 目录树的设计3 1 3 5 5 权限验证过程3 3 3 5 6 角色层次3 4 4 系统的软件实现3 6 4 1c a 认证中心的实现3 6 4 1 1 c a 的实现技术一3 6 4 1 2c a 的建立3 8 4 1 3证书的制作与发放3 8 4 1 4证书的撤销及c r l 列表维护3 9 4 1 5 密钥恢复功能一4 0 4 1 6 基于o p e n l d a p 的证书库实现4 0 4 1 7 用户服务平台一4 1 4 2 基于身份认证和安全传输的实现4 2 4 3 数字签名系统的部分程序实现4 4 4 4 权限管理模块实现4 6 4 4 1角色l d a p 目录树的定义4 6 4 4 2角色l d a p 的几种操作函数4 8 4 4 3授权方案的实现4 8 4 4 4 角色l d a p 性能测试5l 4 4 5 授权方案的优点5 2 4 4 6 小结5 2 结 论5 4 致 射5 5 西南科技大学硕士研究生学位论文第v 页 参考文献5 6 附录5 9 附录一:s s l 协议支持的对称加密方式:5 9 附录二:表示层的主要w e b 页面6 0 附录三:常用到的一些j l d a p 函数6 1 攻读学位期间发表的与学位论文及研究成果6 2 西南科技大学硕士研究生学位论文第1 页 1 绪论 1 1 课题的提出和主要意义 近些年来,各类招生考试的报名、学生档案管理、考试成绩的发布、招 生录取等工作都实现了信息化,信息技术已经成为教育管理现代化不可或缺 的组成部分。在各类考试流程中,试题的评阅是非常关键的,而传统的阅卷 模式和机制已经无法满足现阶段考试管理的需求,同时,在招生考试中暴露 出的各种顽疾也催生了网络阅卷产品的开发。网上阅卷包括试卷数字存储、 试卷评阅以及阅卷过程监督等多个环节,是一种阅卷整体解决方案,可有效 地提高阅卷效率和公正性,并且大大降低阅卷的成本。虽然阅卷系统已经在 全国范围内得到了广泛的推广和应用,但是现阶段的阅卷系统主要应用在局 域网内,对大型考试来说,这种模式受制于办公条件和阅卷规模,不能最大 程度的发挥阅卷系统的功用。因此,现在迫切需要将阅卷模式从局域网模式 转向互联网模式。将网络阅卷系统应用于互联网,可以使阅卷教师在物理上 可以更加独立、方便地控制试卷评阅差异,降低对办公条件的要求,从而进 一步提高阅卷的公平性和公正性口,。在我们这样一个地域广阔、人员众多的 国家,实现基于互联网的阅卷系统来辅助大型考试招生工作的开展是非常有 必要的。 互联网阅卷的关键问题是安全,需要考虑到传输、数据存储以及各类管 理安全因素。p k i 安全技术的快速发展以及广泛应用为实现阅卷系统到互联 网应用上的移植提供了便利条件和技术基础,它可以透明地为互联网应用提 供加密和数字签名等密码服务所必需的密钥和证书管理,保证网上传递的阅 卷信息的安全性、真实性、完整性和不可抵赖性。 1 2p kl 技术的研究背景 p k i 的概念最早起源于美国,其p k i 技术在世界上一直处于领先地位,与 p k i 相关的部分标准都由美国制定。国际上最早开展p k i 技术研究的国际公司 包括著名的e n t r u s t 和v e r i s i g n 。e n t r u s t 公司的招牌产品是它的p k l 5 0 系列, 它可以较好地满足各类商业类企业的安全需求;v e r i s i g n 公司最有名的产品 西南科技大学硕士研究生学位论文第2 页 是它的数字签名服务h ,互联网上很多涉及数字签名认证的网络服务都是由 v e r i s i g n 公司提供的。 我国从1 9 9 8 年正式引进p k i 技术,并在2 0 0 4 年8 月通过了电子签名法,这 意味着数字签名将与传统的手写签名拥有同样的法律效力。这部法律的颁布 推动了p k i 技术的快速发展。p k i 技术的应用领域已经广泛普及到了电子支 付、金融交易、电子政务、企业网络等多个领域,并诞生了多个有实力并且 拥有成熟产品的大型公司,例如信安世纪、格尔,吉大正元等n ,。 从技术上讲,现阶段p k i 的发展需要着力解决和研究的问题主要体现在 以下几个方面: ( 1 ) c a 之间的互通问题:现阶段的c a 系统应用的领域和范围不同,造 成不同c a 之间所应用的安全策略有很大的差别,它们之间相互独立,难以 实现不同c a 之间的相互认证和互通例。这个问题也是现阶段c a 应用的最 突出问题,主要原因是现阶段还没有一套完善的p k i 标准能够在一定范围内 得到广泛应用。 ( 2 ) c a 的信任模型问题:实现c a 系统的互通的其中一个解决办法就是 实现不同c a 之间的相互信任。关于信任模型的研究有以下几种:p e m 模型、 p g p 模型、w e b 模型、交叉认证 ,。这几种模型虽然各有特点,但是从 实际应用角度来讲都各自存在它们的局限性。 ( 3 ) 证书撤消问题:证书的撤销对于大型p k i 应用来讲非常重要,现有 的证书撤销方案,例如简单c r l 、增量c r l 、分段c r l 、分时c r l 、c r l 分布点、在线证书验证协议( o c s p ) ,这些方案在证书撤销应用中针对特 定的问题进行了解决,。但是,这些方案都还不足以形成一种全面、高性能 的证书撤销机制来满足大规模p k i 应用的证书撤销需求。 近些年来,p k i 技术本身也在不断扩展和延伸,出现了p m i 、漫游证书 和无线p k i ( w p k i ) 等一批新技术。这些技术的出现,表明了p k i 技术已 经开始拓展到了授权和无线网络安全方面。同时,p k i 的应用也覆盖到了 w e b 安全、电子邮件安全、电子信息交换、虚拟局域网( v p n ) 、信用卡交 易等多个应用领域n ”。 西南科技大学硕士研究生学位论文第3 页 1 3 互联网环境下阅卷系统安全需求 互联网的开放性致使阅卷系统极易受到黑客、计算机病毒、恶意软件的 攻击。实现互联网阅卷系统的高度安全性和保密性是该系统能否成功应用的 关键。基于互联网的阅卷系统的安全设计包含三层含义。一是实体安全,即 系统的安全运行;二是信息安全,即通过对用户权限的控制、数据加密等技 术确保系统信息不被非授权者获取和篡改。三是管理安全,即通过对信息资 源和系统安全运行有效管理来防止威胁。 对于信息安全部分来说,需要考虑到的安全隐患包括用户身份被假冒、 数据传输和存储时被窃取和各种可能的网络攻击等等。因此,信息安全方面 需求涉及到多种领域的信息安全技术,在整个安全体系中处在非常核心的地 位。 本文介绍的网络阅卷安全实现主要从以下几个方面分析,: ( 1 ) 身份认证及授权问题 身份认证安全是信息系统安全的门户,它常常是安全隐患的突破口。在 基于互联网的阅卷系统中,必须防止非法用户伪装成合法用户登录系统,从 而窃取或破坏系统的数据和操作。传统的“用户名+ 密码”的认证方式安全性 差,不适合单独运用到安全性要求较高的阅卷系统中去,因此必须设计一套 安全性高、操作简便的认证系统。另外,身份认证和授权管理是紧密集合在 一起的,用户完成身份认证以后,接下来的问题就是考虑给用户赋予特定的 权限,以防止用户越权访问不属于用户操作范围的资源。 ( 2 ) 信息保密 在网络阅卷中,用户和服务器之间需要不断的传输试卷、评分以及其他 交互信息,这些信息涉及到重要的机密,在互联网上一旦被窃取,会严重的 破坏考试的公正性。因此,网上传输的重要数据必须要加密,这样即使入侵 者截获了数据,也无法得到信息的真实含义。 ( 3 ) 信息不可抵赖性 信息的不可抵赖性是指操作方对于已操作过的记录不能加以否认。在阅 卷系统中,阅卷教师在接受并查看过考生试卷后,阅卷教师不可以对查看和 下载过程加以否认;另外,对于教师给试题的评分,教师也不可以对自己操 作过的评分进行抵赖。在手工作业中,通常使用的办法是操作人通过手工签 西南科技大学硕士研究生学位论文第4 页 字、按章以及指纹的方式来鉴别操作的不可否认性。在阅卷过程中,为了防 止出现非正常操作的情况,明确并追求操作人的责任,也需要采用一种适合 的方式来保证某些操作的不可抵赖性。 ( 4 ) 信息完整性 信息的完整性即保证试卷、评分等各类信息在传播过程中不被篡改,同 时要保证信息在传输过程中不会丢失。 1 4论文主要内容及章节安排 本文从信息安全角度考虑,给出了一套基于p k i 安全体系的互联网阅卷 系统安全设计实现方案,内容涉及到身份认证、授权访问控制和数字签名等 安全技术,并在j 2 e e 平台下进行了模拟的具体实现。 论文结构安排如下: 第一章:论述了选题意义和p k i 技术的研究背景,分析了在互联网环境 下实现网络阅卷所面临的威胁,给出了互联网阅卷所需要满足的安全需求, 并在最后概括了全文的内容。 第二章:重点介绍了用到的p k i 安全体系的一些技术,包括加密技术、 数字签名技术、c a 、s s l 协议等,还介绍了p k i 的重要应用领域:身份认 证技术和访问控制技术。 第三章和第四章:提出自己的设计思路并介绍了实现方法,包括c a 的 功能设计和建立,传输方案的设计、数字签名系统的设计以及授权访问控制 系统的设计,还分析了本文采用的授权访问控制模型的优点和效率。 第五章:对论文进行了总结,并提出了下一步的实现目标。 西南科技大学硕士研究生学位论文第5 页 2p ki 安全体系及应用 2 1数据加密技术 p k i 的核心是公钥加密技术,因此,我们研究p k i 技术首先从密码学着 手。密码学是一门以保证通信信息的机密性为目的,通过对传输信息的变换 处理来防止第三方窃取有效信息的学科。密码学又可以分成加密学和解密学 两个分支,分别研究加密和解密方法。研究如何对信息加密以保证数据的机 密性的学科,称为加密学;相反,研究如何从密文中破译密码以获取实际有 效信息的学科,称为解密学,。信息的收发双方通过加解密运算转化数据的 形态来实现双方通信的保密性。 早期密码学主要是对文字、符号、数字进行加、解密转换,随着电子信 息技术的发展,现在的密码学已经拓展到了对语音、图像、视频等数据的加 解密。根据加密和解密时使用的密钥的特点,加密算法可分为两类:对称密 码算法和非对称密码算法。 2 1 1对称密钥加密技术 对称密钥体制( 也称常规加密体制) 的特点是算法采用相同的加密密钥 和解密密钥,或者密钥不相同,但是能够很容易的由一个密钥推导出另外一 个密钥,。密钥在对称密钥算法中非常重要,一旦密钥丢失,密文也就暴露 了。因此,使用对称加密算法必须要保证对称密钥的安全。 对称密钥算法的加解密过程如图2 1 所示,也可以用下面的式子来表示, 其中k e y 代表共享的对称密钥。 加密过程:e k 。v ( m ) = c 解密过程:d k 。v ( c ) = m 其中,d k e y ( c ) = d k e y ( e k c y ( m ) ) = m h l 。 对称密码技术的优点是加密强度高( 对称密钥越长强度越高) 、加解密 速度快、资源开销小,非常适合大量数据的加解密操作,缺点是密钥管理困 难,因为收发双方使用相同的对称密钥,需要保证双方在交换密钥过程中不 被窃取。 d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 是最著名的对称密钥加密算法,它于1 9 7 2 西南科技大学硕士研究生学位论文第6 页 年发布,现已成为国际商业和信息通信的最常用的加密算法。d e s 算法安全 性很高,到目前为止,除了用穷举搜索攻击外,还没有更有效的方法,。现 在常用的d e s 算法采用5 6 位密钥长度,这样的密钥强度已经很难破解。 发送方a 接收方b i 图2 - 1对称密钥算法的加密和解密过程 fig u r e2 1 t h ee n c r y p ta n dd e c r y p t p r o c e s so fs y m m e t rick e yalg o rit h m 另外两个广泛使用的对称加密算法是a e s 和i d e a 。a e s ( a d v a n c e d e n c r y p t i o ns t a n d a r d ) 高级加密标准,又叫r i j n d a e l 加密法,是美国推广的 新型对称加密标准,用来取代原有的d e s 标准。现在,高级加密标准( a e s ) 已经成为对称加密的最流行的算法之一。另一个对称密钥加密系统是国际数 据加密算法( i d e a ) ,这种算法是在d e s 的基础上发展出来的,类似于三重 d e s 。它采用1 2 8 位密钥,安全性比d e s 要好,并且系统开销相对小2 1 。 2 1 2 非对称加密技术 非对称密钥体制又名公开密钥体制,它由d i f f i e 和h e l l m a n 在1 9 7 6 年 提出,核心思想是每个人拥有公钥和私钥两个密钥,公钥是公开的,而私钥 由个人秘密保存;一把密钥用来加密的话,就只能用另一把对应的公钥或私 钥进行解密,另外,由任何一个密钥不能够推导出另外一个密钥。其加解 密过程如图2 2 所示,也可用如下式子表示: 加密过程:e k 。v l ( m ) = ck e y l 为加密密钥 解密过程:d k e y 2 ( c ) = mk e y 2 为解密密钥 西南科技大学硕士研究生学位论文第7 页 其中,d k e y 2 ( e k e y l ( m ) ) = d k e y 2 ( c ) = m 。 发送方a接收方b 图2 - 2非对称密钥算法的加密和解密过程 非对称密钥算法的密钥管理比较简单,因为公钥是公开的,不需要考虑 双方密钥的交换。公钥算法不但可以用来进行通信加密,还可以结合h a s h 算法通过摘要的方式来验证信息的完整性。但是由于非对称加密采用的算法 比较复杂,使得加密速度比较慢,不适合加密大的文件。 常见的非对称加密算法有r s a 、e l g a m a l 和e c c ( 椭圆曲线加密算法) 。 r s a 最常用,也是被认为最优秀的算法之一。r s a 算法在1 9 7 7 年由r i v e s t 、 s h a m i r 和a d l e m a n 三人一同提出,它采用分组密码体制,其安全性依赖于 大数的分解。e l g a m a l 是另一种常用的非对称加密算法,它由t a h e re l g a m a l 在1 9 8 5 年提出,是基于d i f f i e h e l l m a n 密钥交换算法构建的。d i f f i e h e l l m a n 相比r s a 的优势在于它每次交换密钥时都使用一组新值,缺点是容易遭受 中间人攻击。椭圆曲线密码体制( e c c ) 是美国s u n 公司开发的新一代非 对称加密体制,其的安全性来源于有限域上椭圆曲线离散对数问题”。e c c 被认为是现阶段提供加密强度最高的一种公钥体制,随着r s a 算法被破解 n “,e c c 也被认为是r s a 算法的最佳代替者。 2 2p kl 简介 p k i 技术是一套安全技术框架,它利用了公钥技术所提供的加密服务, 西南科技大学硕士研究生学位论文第8 页 并综合了对称密钥、数字证书、数字签名、证书管理等多种安全技术。从广 义上讲,所有提供公钥加密和数字签名服务的系统都可叫做p k i 系统。 2 2 1p kl 的原理 p k i 利用公共密钥算法的特点,实现了一整套密钥管理和证书发放、撤 销和管理体系,使得用户可以在多种应用下方便地使用加密和数字签名服 务。p k i 应用的范围常包括身份认证、数据加密、数据完整性检查以及保证 信息的不可否认性。 数字证书是p k i 体系的核心。它包括用户的公钥和拥有者的姓名、单位、 联系方式等基本信息,并由权威机构( c a ) 颁发。用户可以从证书中获取 公钥和用户的基本信息。另外,证书是公开的,其他人可以方便、透明的获 取。 在p k i 安全体系中,通常会将公共密钥方法和对称密钥方法结合使用来 保证收发双方的通信安全,使用加密效率高的对称密钥算法对文件和大量数 据进行加密,而使用公开密钥算法来加密通信双方的对称密钥,这样既解决 了密钥协商的问题,又保证了加密的效率。 p k i 还可通过使用数字签名技术来保证数据的完整性。基本原理是:发 送方首先使用数字签名算法对要发送的数据提取摘要,然后用自己的私钥对 其进行加密;接收方在获取信息后,使用签字方公钥进行解密验证,从而确 认收到的信息的是否被中途篡改。另外,还可以利用数字签名技术来保证信 息的不可抵赖性。 2 2 2p kl 的组成 一个典型的p k i 系统一般具有c a 认证中心、r a 注册机构、证书发布、 撤销系统、密钥管理中心和应用接口五个部分n ”。其中,r a 注册机构是可 选的。它们之间的关系可以用图2 3 所示来表示。 认证中心c a :c a 在p k i 体系中可以看成是一个公正、可信赖的第三 方机构,它在整个p k i 体系中处在一个核心的位置,主要负责证书发放、证 书真实性验证。证书在使用前先由c a 签名,然后由c a 发布到证书发布系 统中。用户获取证书以后,还要对证书的c a 签名进行验证,以确定公钥的 有效性;另外,c a 还负责制作、分配以及管理所辖范围内的用户证书,负 西南科技大学硕士研究生学位论文第9 页 责证书黑名单的登记和发布。 图2 - 3p k i 组件关系图 f i g u r e2 - 3 t h er e i a t i o nm a po fp k ic o m p o n e n t 注册审批机构r a :r a 是可选的,它主要是在用户和c a 之间的提供一 个接口,用来完成证书申请信息的录入、审核以及证书发放等工作。它接受 用户的注册申请,审查用户的资格,并裁决是否交由c a 签发。对于一个规 模较小的p k i 应用系统,可以将r a 的功能集成在c a 中完成。 数字证书库:证书库是一种用来集中保存证书的公开信息库,方便用户 对公钥证书进行开放式查询。一般使用l d a p 或是基于x 5 0 0 的目录协议来 存储和发布用户的证书。 证书发布、撤销系统:证书在c a 为其签署的有效期内有可能需要作废 处理,作废处理一般通过将证书列入c r l 列表来完成。c r l 列表由c a 负 责创建、更新和维护。 密钥备份及恢复系统:当密钥丢失的时候,用户将无法继续使用自己的 数据,并使得被密钥加过密的数据无法恢复。因此,p k i 系统还应该提供密 钥的备份与恢复机制。 p k i 应用接口系统:p k i 应用接口系统为应用程序提供一种安全、一致、 可信的交互支持,使得用户能够方便地使用加密、数字签名等功能。 西南科技大学硕士研究生学位论文第10 页 在整个p k i 系统中,除了c a ,其他组件对用户来说一般都是透明的。 2 2 3 数字签名 数字签名功能上类似于纸上的手写签名,但它是使用p k i 技术的一种实 现,常用来鉴别信息的真伪和防止抵赖。一套数字签名通常包含一对算法, 一个是签名算法,另一个是签名验证算法。签名算法解决如何给数据文件进 行签字操作,它一般通过将数据集合进行摘要运算来实现;接收方则启用签 名验证算法,通过摘要和原文的比对来验证签名是否为真。 数字签名的实现方法很多,大多基于公钥加密技术,最常用的签名算法 包括:r s a 、d s a ( d i g i t a ls i g n a t u r ea l g o r i t h ) 和h a s h 散列算法。 h a s h 签名是一种重要的签名方法,它使用的数字签名与发送的信息关 系紧密。它不属于强计算密集型算法,比较适用于电子商务行为系统。例如, 将一个合同具体内容与签名结合在一起,比分开传递可信度更高。 r s a 算法是目前流行的一种密码算法,它不但可以用来加密数据,而且 可以用作数字签名。使用r s a 及其他公钥算法实行签名的最大的特点是不 需要进行密钥的分发”。r s a 算法实现数字签名的实质是通过一个哈希函数 来完成的,特点是签名的值是随着文件的内容而改变,不同的文件得到不同 的签名值。r s a 数字签名可以是单独的签名,这点与h a s h 方法不同。 2 3 s s l t l s 协议和h t t p s 2 3 1 s s l t l s 协议概述 s s l ( s e c u r es o c k e t sl a y e r ) 署l 基于s s l 的t l s ( t r a n s p o r tl a y e rs e c u r i t y ) 协议是现阶段使用最广泛的基于p k i 技术的网络安全协议。s s l 安全协议最 初是由网景公司( n e t s c a p e ) 设计开发,它为t c p i p 连接提供数据加密、服务 器端认证、消息完整性以及客户机认证( 可选) 服务“”,用来保障在i n t e r n e t 上传输的数据的保密性和完整性。 s s l 协议可分为两层:s s l 记录协议( s s lr e c o r dp r o t o c 0 1 ) 和s s l 握 手协议( s s lh a n d s h a k ep r o t o c 0 1 ) n ”。s s l 记录协议建立在传输层协议( 如 t c p ) 之上,为上层协议提供协议封装、数据压缩、加密等功能支持。握手 协议层建立在s s l 记录协议之上,主要实现收发双方数据传输前的身份认 证、算法协商、加密密钥交换等功能。 西南科技大学硕士研究生学位论文第1 1 页 h t r 矾f t p 、s m t p s s l s s ls s l 握手协议修改密文协议警告协议 s s l 协议 s s l 记录层协议 t c f p 图2 - 4s s l 协议结构 s s l 首先从握手协议开始,执行身份的建立和密钥的交换。在握手过程 中,客户端和服务器产生一个共享的会话密钥,可以验证彼此的身份。这个 过程通过交换一系列的消息来完成。 、( 、1 ) c l i e n t r e q - ( 2 ) s c r v c r r c q 客芝怒竺- 服 芦 计算密钥 计算密钥 务 端 器 ( 4 ) c l i e n t o k - 端 ( 5 ) s e r v e ro k 图2 - 5s s l 的握手过程 西南科技大学硕士研究生学位论文第12 页 s s l 协议的握手过程如图2 5 所示,图中描述的是双向认证s s l 协议的 通信过程,这种情况要求服务器和用户双方都有证书。而单向认证s s l 协议 相对简单,它不需要客户端提供证书“,不需要有服务器端验证客户证书的 过程。在协商会话密钥时,服务器发送给客户的是没有加过密的密码方案。 不管是单向认证还是双向认证的s s l 都保证了传输数据的保密性,只要通讯 密钥长度足够的长,就足够的安全。目前一般常用规格为4 0 b i t 的密钥标准, 随着美国更高安全标准的1 2 8 b i ts s l 协议的开放,更高安全级别的s s l 协 议也得到了广泛的应用。 2 3 2h t t p s h t t p s ( s e c u r eh y p e rt e x tt r a n s f e rp r o t o c 0 1 ) 就是安全超文本传输协议, 它由n e t s c a p e 开发,被内置于常用浏览器中,提供了一些身份认证与加密通 讯方法,现已被广泛的应用于互联网上数据的安全通信,例如资金转账、虚 拟货币交易等。h t t p s 实际上是一种嵌套了s s l 加密的h t t p 连接,或者 说是h t t p 的安全版,其传输的内容会由s s l 先加密,然后再传送。( h t t p s 使用端口4 4 3 ,而h t t p 协议使用端口8 0 ) 2 4p ki 身份认证 身份认证是p k i 技术的设计目标之一,目的是为网络提供一个在线、可 靠的身份认证环境。网上阅卷作为对安全级数要求较高的软件系统,首要解 决的也是教师用户身份认证的安全性。它是阅卷系统的第一道防线,其他的 安全服务都要依赖于它,一旦身份认证系统被攻破,那么系统的所有其他安 全措施将形同虚设。 2 4 1 常见的认证技术 现阶段的身份认证技术多种多样,网络安全中常用的有以下几种:用户 名密码方式、动态口令卡认证、生物特征认证、基于p k i 的u s b k e y 认证 等。 用户名密码方式是最简单、最常用的身份认证方法。每个用户具有一 个用户名和对应的密码,密码可以由数字、字母以及符号组合而成,由用户 西南科技大学硕士研究生学位论文第13 页 自主设定并私自保存,只要用户名和密码输入正确,系统就认为是合法用户。 这种认证方式过于简单,安全性非常差。 动态口令技术又叫一次性密码( o t p ) ,它根据时间、事件等因素随机的 产生密码。动态口令需要通过某种设备产生,每次生成的密码随时间改变, 每次使用的密码也不同。这种一次一密码的方法,相对于普通用户名密码方 式来说,安全性要高很多。 生物特征认证利用人身体上的某些生物特征来鉴别用户的身份,例如, 通过指纹、虹膜、声音等。生物特征认证安全性也很高,因为人体的特征一 般很难仿冒,但是,现阶段的生物特征识别技术在准确性和成熟度方面还有 待提高,另外研发成本也比较高。 k e r b e r o s 认证是一种采用对称密钥加密算法来实现的身份认证系统。它 为网络上的应用提供认证服务,避免口令在网络上作为明文来传输n ,。它和 p k i 认证的原理不同在于p k i 使用公钥体制,而k e r b e r o s 基于私钥体s u ( 对 称密码体制) 。k e r b e r o s 还有一个特点是支持s s o ( s i n g l es i g no n ) ,用户只 需一次身份验证并获得票据,就可以凭借此票据去访问多个服务。 2 4 2基于p ki 的认证技术 近些年来u s b k e y 技术不断进步,成本不断降低,这刺激了基于p k i 的身份认证方式广泛的应用。基于p k i 的证书认证的安全核心在于私钥的安 全,u s b k e y 很好的解决了这个问题,它是一种采用u s b 接口的可插入式硬 件设备,类似于u 盘,它内部具有单片机和存储设备,可以用来保存用户的 密钥和数字证书等心“,其中的用户私钥是不可导出的。另外,新型智能 u s b k e y 还可以在内部完成特定的加解密运算。 在身份认证系统中,通过单一的条件来证明用户身份的正确性的方式称 之为单因子认证;通过组合两种以上的认证条件来来证明一个人的身份的方 式叫做双因子认证。现有的基于u s b k e y 的p k i 认证方式通常和用户名密码 方式结合,提供一种强双因子认证,增加了系统的认证安全性。 西南科技大学硕士研究生学位论文第14 页 2 5 访问控制技术 2 5 1访问控制技术分类 访问控制技术在网络安全认证当中具有相当重要的地位,随着授权管理 基础设施( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ,p m i ) 引的发展,访问控制技 术已经成为了p k i 认证技术的一部分。 访问控制方案有多种,在应用的过程中,必须结合实际需求,权衡各自 优缺点,从而选择特定的访问控制手段。企业常用的访问控制技术一般分为 三种: ( 1 ) 自主访问控制方法( d a c ) 。d a c 一般是利用访问控制矩阵( a c l ) 来定 义主体所拥有的访问权限,并且允许部分用户自主地将权限赋予其他主体。 ( 2 ) 强制型访问控制方法( m a c ) 。管理员给系统中的主客体都被分配一个 固定的,并且是强制性的安全属性,通过安全属性来标识一个主体对某客体 的访问权限。m a c 常用于多层次安全级别的军事应用当中。 ( 3 ) 基于角色的访问控制方法( r b a c ) 。r b a c 是目前解决企业级访问控 制的最有效方法之一。它不像d a c 那样将主体权限与客体资源直接对应, 而是将资源分配给角色,然后将角色分配给用户,等于是在中间增加了一个 角色层。这样,当用户改变时只需要修改它的角色即可。r b a c 是一种非常 灵活的授权方式,应用也非常广泛。 2 5 2r b a c r b a c 实际上把授权看作是一个“哪个人对那些资源具备怎样的操作”的 问题。用户、角色和资源的关系可以用图2 - 6 来表示。 图2 - 6简单的r b a c 模型 f i g u r e2 - 6 as i m d ii f i e dr b a cm o d e i 西南科技大学硕士研究生学位论文第15 页 r b a c 模型可以分成如下几个实体来描述幢1 1 用户( u s e r ) :与计算机系统资源的交互者,可能是人,设备或进程。 角色( r o l e ) :是一组根据用户的职责描述的特定功能的集合。角色的划 分可根据岗位职责和安全要求进行综合考虑,角色之间可以传递、继承。 访问权限( p e r m i s s i o n ) :是作用在特定资源上的一组操作,这些操作常常 与系统本身的类型有关。 分配( a s s i g n m e n t ) :包含用户角色分配( u s e ra s s i g n m e n t ) 和角色权限 分配( p e r m i s s i o na s s i g n m e n t ) 。用户角色分配是将角色分配给特定用户或用 户组,建立二者的映射关系;角色权限分配是将访问权限分配给特定角色, 实现角色和权限的映射关系。 会话( s e s s i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论