搜索
您的当前位置:首页正文

PKI技术研究

来源:小奈知识网
维普资讯 http://www.cqvip.com 2007年8月 湖北教育学院学报 Journal of Hubei Institute of Education Aug.2007 Vo1.24 No.8 第24卷第8期 PKI蛆 四 张 慧 (湖北第二师范学院计算机科学与工程系,武汉430205) 摘要:PKI技术为安全通信提供了保密性、认证、数字签名以及完整性等安全服务。本文对公钥基础设施PKI技术的 概念、基本组成及系统框架等进行了简要的介绍,并探讨了可用于建立PKI应用程序的服务及协议。最后对PKI目前 的应用存在的采些缺陷和风险性作了简要的分析。 关键词:PKI;公钥技术;X.509 中图分类号:TP31 文献标识码:A 文章编号:1007—1687(2007)08—0042—03 1引言 和身份。 随着网络应用的普及,电子商务时代的到来,因特网的安 全问题成为世界各国研究的焦点。网络安全专家根据因特网 注册中心RA(Registeration Authority)。是数字证书的申 请注册、证书签发和管理机构。他是用户和CA的接口,他所 获得的用户标识的准确性是CA颁发证书的基础。RA是CA 的体系结构提出了各种网络安全方案,比如,VPN(Virtual Pri— rate Network),SSL(Security Socket Layer),SET(Security Elee— 的证书发放、管理的延伸。他负责证书申请者的信息录入、审 批以及证书发放等工作(安全审计)。同时,对发放的证书完 成相应的管理功能(安全管理)。RA系统是整个CA中心得 以正常运营不可缺少的一部分。 tricity Transport)等等,PKI(Pubic Key Infrastmcture,公钥基础 设施)作为这样一些安全应用的基础也越来越引起人们的关 注。 但是我们必须客观地看到,PKI同其他技术一样,是在应 用中不断发展与完善。PKI作为一种网络安全措施,也不可能 数字证书库。用于存储已签发的数字证书及公钥,用户 可由此获得所需的其他用户的证书及公钥。 操作事务。包含在操作协议文档中的消息交换,提供证 解决所有安全问题,它同时也存在着一些缺陷。 2 PKI的基本概念 PKI产生于20世纪80年代,发展壮大于20世纪90年 代,是一种基于公钥原理和安全技术的综合管理平台。 PKI技术采用证书管理公钥,通过第三方的可信任机构 ——书、CRL和其他管理与状态信息的优先传输。 管理事务。管理协议文档中描述的消息交换,提供通知 服务,支持PKI内的管理事务或操作。公布用于向公开库分 发证书和CRL。 认证中心CA(Certificate Authority),把用户的公钥和其 上述的几个部分的逻辑关系,如图l所示: 他标识信息捆绑在一起,在Intemet网上验证用户身份。 利用PKI可以方便地建立和维护一个可信的网络计算环 境,从而使得人们在这个无法直接面对的环境里,能够确 认彼此的身份和所交换的信息,能够安全地从事商务活 动。PKI的数字证书对传输的数字信息进行加密和签名, : ’ ●—一一…一……~兰竺蔓……… / i’ 一 一~… , ……÷+ t 蔷 . ~_~r一,/ r一~一一 一一一 c ’ i脚 …一,一矗赤 、、、 一-  ;L…一 一 赢 、 CR: . 保证信息传输的机密性、真实性、完整性和不可否认性,从 而实现信息的安全传输。PKI,正如其名,是一种基础设 一库- …… 一,……………二一:.: 二 迁书,rRL发靠 一 j管理事务 , 、施,就像“电力”一样,通过一个接人点,在任何地方都可以 、— 藉、、 旦一一 .. .使用,而不必关心它是如何产生的。 3 PKI的体系结构 图l PKI的组成 完整的PK1包括认证策略的制定(包括遵循的技术标准、 各CA之间的上下级或同级关系、安全策略、安全程度、服务对 PKI的体系结构的主要组件至少应包括以下部分: 终端实体。终端实体是PKI用户系统,终端实体可以是 软件系统,也可以是硬件系统,或是软硬件系统的结合,终端 实体是PKI证书的用户,因此其主要的功能是申请证书、下载 证书、申请作废证书、查询证书的状态及CRL等。 认证中心CA(Certiifcate Authority)。即数字证书的签发 机关,C A必须具备权威性的特征。它通过对一个包含身份 象、管理原则和框架等);认证规则、运作制度的制定;所涉及 的各方法律关系内容以及技术的实现。 收稿日期:2oo7一O2一l5 作者简介:张慧(1971一),女,湖北武汉人,讲师,硕士,研 究方向为网络安全与应用。 信息和相应公钥的数据结构进行数字签名来捆绑用户的公钥 .42. 维普资讯 http://www.cqvip.com 4 PKI的应用 SSL是一个分层协议,可分为两层,如图2所示 SSL握手协议 ssL修改密文 规约协议 SSL告警 协议 H rI'P PKI作为基础设施,可以用许多方式与应用程序集成, 以便为我们提供安全的网络通讯、邮件传递以及商务数据 交换。下面我们将研究可以用于建立PKI应用程序的服务 和协议。 4.1基于PKI应用程序的服务。基于PK1的服务就是提供常 用PKI功能的可复用函数,这里涉及到的服务包括数字签名、 身份认证、安全时间戳、安全公证服务和不可否认服务。 SSL记录协议 1℃P IP 图2 SSL协议栈 数字签名。是指用户用自己的私钥对原始数据的哈希摘 要进行加密所得的数据。哈希摘要提供了一种检测数据是否 被改动过的方法,而数字签名则防止哈希摘要本身被人为篡 改。信息接收者使用信息发送者的公钥对附在原始信息后的 数字签名进行解密后获得哈希摘要,并通过与自己用收到的 原始数据产生的哈希摘要对照,便可确信原始信息是否被篡 改。这样就保证了数据传输的不可否认性。由于采用私钥创 建了签名,所以在被签名数据与私钥对应的实体之间可以建 立一种联系。这种联系通过使用实体公钥验证签名来实现。 如果签名验证正确,就可以用数字签名来证明被签名数据确 实来自证书中标识的实体。 身份认证。PKI认证服务使用数字签名来确认身份。PKI 通过证书进行认证,认证时对方知道你就是你,但却无法知道 你为什么是你。在这里,证书是一个可信的第三方证明,通过 它,通信双方可以安全地进行互相认证,而不用担心对方是假 冒的。 安全时间戳。是证明电子文档在某一特定时间创建或签 署的一系列技术。时间戳主要应用于以下两个方面:建立文 档的存在时间,例如签署的合同或是实验笔记,与专利权相 关;延长数字签名的生命期,保证不可否认性。 完整性与不可否认服务。完整性与不可否认是PKI提供 的最基本的服务。一般来说,完整性也可以通过双方协商一 个秘密来解决,但一方有意抵赖时,这种完整性就无法接受第 三方的仲裁。而PKI提供的完整性是可以通过第三方仲裁 的,并且这种可以由第三方进行仲裁的完整性是通信双方都 不可否认的。 4.2基于PKI的协议。基于PKI的协议有许多,如最早的 Diife—Hellman协议,最著名和最广泛使用的SSL协议,最近 的IPSec协议和S/MIME协议等等。 Dit ̄e—Hellman密钥交换。Dilfqe—Hellmml是第一个公 钥算法,由Whitiield Diife和Martin Hellman于1976年首次发 表。其算法的理论依据是计算一个素数的指数相对容易,但 计算离散对数很困难。对于大的素数,后一种计算被认为是 不可能的。Dime—Hellman算法可以使通信双方计算出一个 共享密钥。算法的特点是不需加密、实现开销很低,所以使用 广泛。 安全套接字层。安全套接字层(Secure Socket Layer, SSL)在通信双方之间建立了一个传输层安全通道。SSL使用 对称加密来保证通信保密性,使用消息认证码(MAC)来保证 数据完整性。SSL主要使用PKI在建立连接时对通信双方进 行身份认证。 SSL在传输层提供安全性,它位于应用层之下。SSL提供 的安全性可以看作是客户端和服务器之间的一个安全管道。 当数据在管道中时是认证和保密的。然而,一旦任何一个系 统(客户端或者服务器)接收到数据,数据都会返回到其不受 保护的明文状态。 目前,SSL协议已成为Intemet上保密通信的工业标准,被 广泛地用于Web浏览器与服务器之间的身份认证和加密数据 传输。 IPSec。IPSec协议为网络层(IP)通信定义了一个安全框 架和一组安全服务,协议的一些部分用到了PKI。IPSec可用 于IPv4和IPv6环境。 r… 誊 …1 图3 IPSec文档 图3描述了IPSec的文档结构: 体系结构。覆盖了定义IPSec技术的一般性概念、安全需 求、定义和机制;ESP协议。覆盖了使用ESP进行分组加密 (可选的认证)有关分组的格式和一般问题;AH协议。覆盖了 使用AH进行分组认证的分组的格式和一般问题;加密算法。 描述了怎样将不同的加密算法用于ESP中;认证算法。描述 了怎样将不同的认证算法用于AH和ESP可选的认证选项; 解释域(DOI)。包含了其他文档需要的为了彼此问相互联系 的一些值。这些值包括经过检验的加密和认证算法的标识以 及操作参数:密钥管理。描述密钥管理机制的文档,其中IKE (Intemet密钥交换协议)是默认的密钥自动交换协议。 IPSec提供了在局域网、专用和公用的广域网(WAN)和 Intemet上安全通信的能力,如通过Intemet实现安全远程用户 访问,通过Intemet实现网络互连,连接企业内部网络计算机。 S/MIME。安全/多用途因特网邮件扩展(S/MIME)协议 为电子信息应用提供了消息真实性、完整性和保密性服务。 S/MIME不局限于电子邮件,也可以被其他支持MIME的传输 机制使用,如HTrP。S/MIME将SHA一1和RSA分别作为首 选的摘要算法和签名算法。邮件用户代理可以自动在待发邮 件中增加密码安全服务,而对接收到的邮件进行解密服务。 ・43・ 维普资讯 http://www.cqvip.com

5 PKI的风险性分析 到计算机计算能力的持续提高和数学的快速发展等因素的挑 战。2004年8月17日,在美国加州召开的国际密码学会议 (C r Y P t o’2004)上,山东大学的王小云教授做了破译MD5、 目前,PKI作为安全数据交换的基础设施,已逐渐覆盖了 从安全电子邮件、虚拟专用网络(V P N)、We b交互安全到电 子商务、电子政务等众多领域。针对PKI应用的这一发展趋 势,本文对其风险性进行了分析。 5.1。X.H AVAL一128、MIM和RIPEMD算法的报告,这一发现使目前 电子签名的法律效力和技术体系受到挑战。这意味着世界通 行密码标准M D 5在P K I领域中的数字签名的应用技术已 不再具有惟一性、合法性和安全性。而我们目前还在使用 SHA一1、SHA一224、SHA一256、SHA一384、SHA一512等算法 509存在的问题。X.509是PKI中采用的证书格式标 准。x.509定义了公钥证书结构的基本标准。1988年首次 发布v1版,1993年、1997年和2000年多次修订。当前版本是 X.509v3,它加入了扩展字段支持,极大地增进了证书的灵活 来维系公钥体制,这显然是让人担忧的。 性。但X.509仍然存在一些问题,如:仅仅依据X.509证书 随着因特网应用的不断普及和深入,从政府部门到商业 本身的内容,不能证明证书自身的真实性,X.509证书是由版 企业内部、企业与企业之间、电子商务网站等都离不开PKI的 本号、用户名称、发放者名称、用户公钥、C A签名、扩充域字 技术支持,PKI已成为电子商务应用系统、电子政务系统等网 段等信息构成。建立公钥证书的目的就是把最终用户与一个 络应用的安全基础和根本保障。所以我们更应客观地分析 公钥绑定在一起来证明这个公钥就是属于这个用户。但由于 PKI技术,并不断促进其发展和完善,使PKI作为一种基础设 证书中用户公钥信息是一组数字代码,其本身并不具有象日 施为我们的网络安全保驾护航。 常生活中身份证照片那样的清晰性、可判定性、可信任性、公 参考文献: 证性和权威性,即仅仅依据这组代码,并不能证明用户实体与 [1](美)Andrew Nash,William Duane,Celia Joseph,Derek RiIll【 用户公钥之间的匹配关系。为了验证它的正确性,就必须进 著.张玉清,陈建奇,杨波,薛伟等译.公钥基础设施(P K I 一步验证C A签名。然而,验证C A签名所需要的上一级C ).北京:清华大学出版社,2002. A证书中的C A公钥信息,仍然还是一组代码,仍然不能证明 [2]Carlisle Adams Steve Lloyd.冯登国译.公开密钥基础设施 上一级C A实体与上一级C A公钥之间的匹配关系,如此类 概念、标准和实施.北京:人民邮电出版社,2001. 推,必须一直追溯到根C A的公钥信息。因此,在这种证书验 [3]Messaoud Benantar.张千里译.互联网公钥基础设施概论. 证过程中,X.509证书的真实性和可信度在逻辑上难以判定。 北京:人民邮电出版社,2003. 5.2公钥技术的安全问题。PKI的公钥技术所涉及的数字签 [4]管海明,任朝荣.P K I缺陷分析及新一代P K I的要求. 名、密钥交换、认证机制等都是建立在一些难解的数学问题之 计算机安全,2004,(1). 上的,如大数分解、离散对数、椭圆曲线等问题,其安全性将受 A Study of PKI Technology ZHANG Hui (Department of Computer and Engineering,Hubei University of Education,Wuhan 430205,China) Abstract:PKI(Public key Infrastructure)can provide security services including confidentiality,authentication,dig— ital signatures and integrity.This paper provides a brief outline of the basic concepts and principals,analySeS the services and principle base in it.At last,analyzing several problems and risks in its USe. Key words:PKI;public key technology;X.509 (上接第33页) A Study of J2 ME’S Applied Technology of Game Development SUN Yan—wei (Department of Computer Science and Engineering,Hubei Universiyt of Education,Wuhan 430205,China) Abs ̄act:Mobile game development is a booming field of mobile application development,but during the develop— ment,the programmer is often bothered by mobile resource limit.This paper studies the graph treatment and key treatment of game development,suggests several settlements such as photo concentration,color reduction,coordinates array construction,and supplies calculation reference for J2 ME’S carton and game development. Key words:J2ME;game development;applied technology -44. 

因篇幅问题不能全部显示,请点此查看更多更全内容

Top