PKI技术及其在信息安全中的应用.docx
- 文档编号:24261667
- 上传时间:2023-05-25
- 格式:DOCX
- 页数:33
- 大小:326.01KB
PKI技术及其在信息安全中的应用.docx
《PKI技术及其在信息安全中的应用.docx》由会员分享,可在线阅读,更多相关《PKI技术及其在信息安全中的应用.docx(33页珍藏版)》请在冰豆网上搜索。
PKI技术及其在信息安全中的应用
毕业设计(论文)
题目:
PKI技术及其在信息安全中的应用
姓名:
王飞
专业:
计算机科学技术
班级:
CS0410202
指导老师:
叶钰
泰州职业技术学院
2012年8月
目录
标题摘要关键词…………………………………………………………………………………3
前言…………………………………………………………………………………………………4
第一章PKI………………………………………………………………………………………5
1.1PKI的组成……………………………………………………………………………………5
案例一………………………………………………………………………………………………6
第二章证书认证机构……………………………………………………………………………11
2.1数字证书基础…………………………………………………………………………………11
2.2CA框架模型……………………………………………………………………………………15
案例二………………………………………………………………………………………………16
2.3证书的申请与撤消……………………………………………………………………………18
2.4密钥管理………………………………………………………………………………………21
2.5证书的使用……………………………………………………………………………………22
第三章PKI的应用…………………………………………………………………………………23
3.1虚拟专用网(VPN)……………………………………………………………………………23
3.2安全电子邮件…………………………………………………………………………………23
3.3WEB安全………………………………………………………………………………………23
案例三………………………………………………………………………………………………25
第四章应用编程接口API…………………………………………………………………………28
4.1CryptoAPI……………………………………………………………………………………28
4.2CDSA…………………………………………………………………………………………30
第五章PKI的标准…………………………………………………………………………………32
5.1定义PKI的标准……………………………………………………………………………32
5.2PKI应用标准………………………………………………………………………………34
第六章结论………………………………………………………………………………………35
参考资料…………………………………………………………………………………………36
PKI技术及其在信息安全中的应用
摘要
公钥基础设施(PublicKeyInfrastructure,简称PKI)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对PKI技术的研究和开发成为目前信息安全领域的热点。
本文对PKI技术进行了全面的分析和总结,其中包括PKI组成、证书认证机构CA、PKI应用、应用编程接口和PKI标准等,并对CA的开发做了简要分析。
本文对PKI,特别是CA的开发、应用和普及具有一定的促进作用。
关键词:
PKICAVPNRA
前言
随着网络技术和信息技术的发展,电子商务已逐步被人们所接受,并在得到不断普及。
但由于各种原因,国内电子商务的安全性仍不能得到有效的保障。
在常规业务中,交易双方现场交易,可以确认购买双方的身份。
利用商场开具的发票和客户现场支付商品费用,无须担心发生纠纷和无凭证可依。
但通过网上进行电子商务交易时,由于交易双方并不现场交易,因此,无法确认双方的合法身份,同时交易信息是交易双方的商业秘密,在网上传输时必须保证安全性,防止信息被窃取;双方的交易非现场交易,一旦发生纠纷,必须能够提供仲裁。
因此,在电子商务中,必须从技术上保证在交易过程中能够实现身份认证、安全传输、不可否认性、数据完整性。
在采用数字证书认证体系之前,交易安全一直未能真正得到解决。
由于数字证书认证技术采用了加密传输和数字签名,能够实现上述要求,因此在国内外电子商务中,都得到了广泛的应用。
PKI采用证书进行公钥管理,通过第三方的可信任机构(认证中心,即CA),把用户的公钥和用户的其他标识信息捆绑在一起,其中包括用户名和电子邮件地址等信息,以在Internet网上验证用户的身份。
PKI把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的安全传输。
第一章PKI
1.1PKI的组成
PKI作为一组在分布式计算系统中利用公钥技术和X.509证书所提供的安全服务,企业或组织可利用相关产品建立安全域,并在其中发布密钥和证书。
在安全域内,PKI管理加密密钥和证书的发布,并提供诸如密钥管理(包括密钥更新,密钥恢复和密钥委托等)、证书管理(包括证书产生和撤销等)和策略管理等。
PKI产品也允许一个组织通过证书级别或直接交叉认证等方式来同其他安全域建立信任关系。
这些服务和信任关系不能局限于独立的网络之内,而应建立在网络之间和Internet之上,为电子商务和网络通信提供安全保障,所以具有互操作性的结构化和标准化技术成为PKI的核心
一个典型的PKI系统如图1所示,其中包括PKI策略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI应用等。
1.PKI安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。
它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。
一般情况下,在PKI中有两种类型的策略:
一是证书策略,用于管理证书的使用,比如,可以确认某一CA是在Internet上的公有CA,还是某一企业内部的私有CA;另外一个就是CPS(CertificatePracticeStatement)。
一些由商业证书发放机构(CCA)或者可信的第三方操作的PKI系统需要CPS。
这是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档。
它包括CA是如何建立和运作的,证书是如何发行、接收和废除的,密钥是如何产生、注册的,以及密钥是如何存储的,用户是如何得到它的等等。
2.证书机构CA是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:
发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。
后面将会在CA进行详细介绍。
3.注册机构RA提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。
它主要完成收集用户信息和确认用户身份的功能。
这里指的用户,是指将要向认证中心(即CA)申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。
注册管理一般由一个独立的注册机构(即RA)来承担。
它接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书。
注册机构并不给用户签发证书,而只是对用户进行资格审查。
因此,RA可以设置在直接面对客户的业务部门,如银行的营业部、机构认识部门等。
当然,对于一个规模较小的PKI应用系统来说,可把注册管理的职能由认证中心CA来完成,而不设立独立运行的RA。
但这并不是取消了PKI的注册功能,而只是将其作为CA的一项功能而已。
PKI国际标准推荐由一个独立的RA来完成注册管理的任务,可以增强应用系统的安全。
4.证书发布系统负责证书的发放,如可以通过用户自己,或是通过目录服务。
目录服务器可以是一个组织中现存的,也可以是PKI方案中提供的。
5.PKI的应用非常广泛,包括在web服务器和浏览器之间的通讯、电子邮件、电子数据交换(EDI)、在Internet上的信用卡交易和虚拟私有网(VPN)等。
图1PKI组成框图
一个简单的PKI系统包括证书机构CA、注册机构RA和相应的PKI存储库。
CA用于签发并管理证书;RA可作为CA的一部分,也可以独立,其功能包括个人身份审核、CRL管理、密钥产生和密钥对备份等;PKI存储库包括LDAP目录服务器和普通数据库,用于对用户申请、证书、密钥、CRL和日志等信息进行存储和管理,并提供一定的查询功能。
案例一
江苏省地处长江三角洲,面积约占全国的百分之一,人口约占全国的百分之六。
2004年全年江苏省实现国民生产总值15512.4亿元,比2003年增长14.9%,在中国国民经济重有着举足轻重的地位。
作为中国经济最活跃的地区之一,江苏的电力建设一直是关系到国民经济发展的重中之重。
2005年1月到5月,江苏各地用电量达559.32亿千瓦时,同比增幅为22.8%,创下华东地区增幅之最。
由此也可见江苏电力建设任务之重。
在大力加强江苏电力生产和管理的工作中,信息化一直是江苏省电力公司重点狠抓的领域之一。
江苏电力的信息化起步于上世纪80年代。
1994年,江苏省电力公司在1994年底召开的计算机应用领导小组会议上,经反复讨论,权衡利弊,确定了全省电力系统信息化的建设和发展,要实行“统一领导,统一规划,统一开发、推广”的“三统一”原则。
纵观全国,江苏电力是国内最早实现信息化的电力企业之一。
随着信息网络建设和应用高潮的到来,信息安全问题也日益突出,并成为国家安全战略的重要组成部分。
信息安全已成为电力企业在信息时代和知识经济新形势下面临的新课题,电力系统信息网络的安全一旦遭受破坏,造成的影响和损失将十分巨大。
近年来,电力系统信息安全破坏的事件时有发生,使得结合电力工业特点,总结运行管理经验,深入分析研究电力信息系统安全问题和制定电力系统信息安全战略已成为当前电力信息化工作的重要内容。
在2002年9月份召开的国电公司信息中心主任座谈会上,赵希正总经理明确提出,要把信息安全与电力生产安全同样对待。
为提高电力系统的信息安全防护水平,2001年底国家电力公司立项,将“江苏省电力公司信息安全示范工程”作为国电公司重点科技项目进行攻关研究;2002年7月国家科学技术部正式批复将“电力系统信息安全应用示范工程”作为“十五”国家重大科技专项“国家信息安全应用示范工程”的三个应用示范工程之一,由江苏省电力公司和辽宁省电力公司承担。
江苏电力系统信息网络及应用系统建设当时已具相当的规模,为电力信息系统安全示范工程的开展奠定了良好基础。
在江苏电力严格的挑选和审核之后,全球前十大智能卡技术与服务提供商、专注于数据安全和智能卡研发的握奇数据成为江苏省电力公司信息安全示范工程中的方案提供商和“一卡通”提供商。
安全与高效应用与管理并重:
项目背景、目标与要求
江苏省电力公司信息安全示范工程包括PKI平台建设,基础安全防护和应用系统改造三大部分,其中PKI建设是本次工程的重点。
江苏省电力公司信息安全示范工程的PKI平台是一个企业内部的信息安全基础设施,其建设的总体目标是:
建立全网统一的认证与授权机制、全网统一的时间服务,确保信息在产生、存储、传输和处理过程中的保密、完整、抗抵赖和可用;将全公司的信息系统用户纳入到统一的用户管理体系中;提高应用系统的安全强度和应用水平。
PKI(PubicKeyInfrastructure)是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。
用户可利用PKI平台提供的服务进行安全通信。
江苏省电力公司PKI是一个企业内部的信息安全基础设施,其建设的总体目标是:
建立全网统一的认证与授权机制、全网统一的时间服务,确保信息在产生、存储、传输和处理过程中的保密、完整、抗抵赖和可用;将全公司的信息系统用户纳入到统一的用户管理体系中;提高应用系统的安全强度和应用水平。
在PKI体系中,数字证书,又叫“数字身份证”、“数字ID”,是一种权威性的电子文档,形同网络计算环境中的一种身份证,用于证明某一主体(如人、服务器等)的身份以及其公开密钥的合法性。
数字证书由一对密钥及用户信息等数据共同组成,并写入到智能卡内,确保用户信息不被非法读取及篡改。
江苏电力智能卡是存放江苏电力职工基本信息和他自己的数字证书的载体,如同江苏电力职工的数字工作证。
江苏电力智能卡的建设,不仅是江苏电力PKI体系建设中重要的环节,也应是打造数字江苏电力的重要的基础建设部分。
江苏电力智能卡作为职工身份信息的数字载体,不仅可以在PKI体系中起到数字签名、信息加密的作用,还可以在门禁系统、考勤系统中起到身份认证的作用,甚至可以在职工食堂中起到电子钱包的作用。
江苏电力智能卡将随着信息系统在电力企业中的不断推广而得到更广泛的应用,真正成为江苏电力的“一卡通”。
综合以上的考虑,握奇数据认为江苏电力智能卡的建设应遵循以下原则:
1、“一卡多用”原则
一卡多用是对用户而言,允许不同制造商制造的读卡机具进入系统,但用户持一张卡即可实现所有应用。
一卡多用能避免浪费,避免重复开发和盲目发卡。
既增加了使用者的方便和舒适程度,又降低了建设成本和管理成本。
在统一认证系统的支持下,可以实现统一的卡的管理。
2、遵循标准的原则
智能卡的选型必须遵循一定的国内、国际标准,以保证江苏电力智能卡有良好的兼容性,能应用到多种应用系统中。
3、安全可靠的原则
首先江苏电力智能卡作为数字证书的载体,必须能保证用户的数字证书在卡内的安全。
另外,作为多用途卡,江苏电力智能卡必须经久耐用,不易磨损,适应各种应用环境。
4、存储量大的原则
卡的存储容量应足够大,以便于多应用环境下的信息存储。
对将来开拓新的智能卡应用提供扩展空间。
实施TimeCOS/PK&DI智能卡一卡走遍江苏电力
l 智能卡选择
本着以上江苏电力智能卡的建设原则,考虑到智能卡将涉及到的各种实际应用,握奇数据决定采用双界面CPU卡。
智能卡是一种IC卡。
按照卡上镶嵌的芯片的不同IC卡可以划分为:
存储卡、逻辑加密卡、CPU卡。
按卡与外界数据传送形式的不同IC卡可分为:
接触式卡、非接触式卡、双界面卡。
握奇数据系统有限公司新近自行研发了基于TimeCOS系统的卡产品TimeCOS/PK&DI智能卡。
此卡的卡芯片选用了经过国际认证并获得最高级别ITSECE4证书的安全芯片进行产品开发,操作系统软件则采用了握奇数据自主研发、拥有自主知识产权的TimeCOS智能卡操作系统。
TimeCOS/PK&DI智能卡产品是拥有接触与非接触特性的双界面卡片。
其接触特性符合ISO/IEC7816规范,存储的数据具有高度的安全性,对文件的访问和功能的使用有严格的权限管理机制;非接触特性符合ISO/IEC14443中TYPE-A和TYPE-B通信协议规范。
TimeCOS/PK&DI智能卡产品具有高度的安全性,支持PKI功能,此产品能够在卡内快速完成RSA算法的签名,验证,加密,解密运算功能,并且在卡片内生成1024的RSA密钥对,利用强素数产生方案,以保证密钥对的质量。
同时此产品支持国产安全算法。
TimeCOS/PK&DI智能IC卡产品的另一个卓越特性是具有指纹识别技术,并可在卡内实现快速的指纹识别比对。
此特性将传统的智能卡口令识别技术与"生物识别技术"相结合,大为提高了系统地安全强度,是PKI技术的强有力的补充。
将指纹认证与CA认证有机结合,利用指纹对人员进行身份认证,同时基于PKI技术,将数字签名、身份认证和证书管理等信息安全技术植入现有的电子商务/政务系统,以此保证系统的可靠认证和信息的可靠传输。
综上所述,TimeCOS/PK&DI智能卡的特性满足了江苏电力的项目要求:
1、安全性
CPU卡有计算功能,可以进行比较复杂的加密/解密运算,自带的操作系统(COS)中也包含了安全技术,这就为CPU卡提供了双重的安全保证。
CPU卡极难伪造,是目前极安全的卡类型。
2、便利性
实现真正意义上的一卡多应用,每个应用之间相互独立,并受控于各自的密钥管理系统。
用户一卡在手,可进行多种应用。
具有非接触卡的特点,在一定距离范围内可以从任意方向与读写设备通讯,从而使操作更为方便、快捷。
3、耐用性
双界面卡具有的非接触界面使卡片可以不从钱包中取出来就可以使用,因此卡不易被物理磨损,不易受环境影响而破坏使用效果。
它使用寿命长,数据存储时间可达十年以上。
在江苏电力PKI体系建成后,TimeCOS/PK&DI智能卡上面的数字证书将作为职工进入企业网和应用系统的数字通行证。
TimeCOS/PK&DI智能卡还具有一卡多用、易扩展的特点,可以应用到电力企业其它相关领域,例如在职工食堂中,作为数字钱包使用;在考勤系统中,作为数字考勤卡使用;在企业图书馆中,作为电子借阅证使用等。
。
第二章证书认证机构CA
2.1数字证书基础
数字证书是一种数字标识,可以说是Internet上的安全护照或身份证明。
当人们到其他国家旅行时,用户护照可以证实其身份,并被获准进入这个国家。
数字证书提供的是网络上的身份证明。
数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息和公开密钥的文件。
最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。
一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUTX.509国际标准。
2.1.1证书格式
在Internet网络中,应用程序使用的证书都来自不同的厂商或组织,为了实现可交互性,要求证书能够被不同的系统识别,符合一定的格式,并实现标准化。
X.509为证书及其CRL格式提供了一个标准。
但X.509本身不是Internet标准,而是国际电联ITU标准,它定义了一个开放的框架,并在一定的范围内可以进行扩展。
为了适应PKI技术的发展,IETF也必须制定在Internet上使用X.509和CRL的标准。
PKIX工作组就提供了一个Internet草案"PartI:
X.509CertificateandCRLProfile"(详细内容可见:
ftp:
//ftp.ietf.org/internet-drafts/draft-ietf-pkix-ipki-part1-11.txt),用于定义在InternetPKI中使用X.509和CRL的方法和规范。
该草案把X.509作为标准,并对各标准项和扩展做了说明,基本接收了X.509作为Internet中的证书标准,但也定义了被PKI应用的X.509V3和CRLV2标准格式的设置,这些设置包含了PKIX工作组对X.509所做的一些新的扩展。
X.509目前有三个版本:
V1、V2和V3,其中V3是在V2的基础上加上扩展项后的版本,这些扩展包括由ISO文档(X.509-AM)定义的标准扩展,也包括由其他组织或团体定义或注册的扩展项。
X.509由ITU-TX.509(前身为CCITTX.509)或ISO/IEC9594-8定义,最早以X.500目录建议的一部分发表于1988年,并作为V1版本的证书格式。
X.500于1993年进行了修改,并在V1基础上增加了两个额外的域,用于支持目录存取控制,从而产生了V2版本。
为了适应新的需求ISO/IEC和ANSIX9发展了X.509V3版本证书格式,该版本证书通过增加标准扩展项对V1和V2证书进行了扩展。
另外,根据实际需要,各个组织或团体也可以增加自己的私有扩展。
X.509V1和V2证书所包含的主要内容如下:
∙证书版本号(Version):
版本号指明X.509证书的格式版本,现在的值可以为0、1、2,也为将来的版本进行了预定义。
∙证书序列号(SerialNumber):
序列号指定由CA分配给证书的唯一的数字型标识符。
当证书被取消时,实际上是将此证书的序列号放入由CA签发的CRL中,这也是序列号唯一的原因。
∙签名算法标识符(Signature):
签名算法标识用来指定由CA签发证书时所使用的签名算法。
算法标识符用来指定CA签发证书时所使用的公开密钥算法和hash算法,须向国际知名标准组织(如ISO)注册。
∙签发机构名(Issuer):
此域用来标识签发证书的CA的X.500DN名字。
包括国家、省市、地区、组织机构、单位部门和通用名。
∙有效期(Validity):
指定证书的有效期,包括证书开始生效的日期和时间以及失效的日期和时间。
每次使用证书时,需要检查证书是否在有效期内。
∙证书用户名(Subject):
指定证书持有者的X.500唯一名字。
包括国家、省市、地区、组织机构、单位部门和通用名,还可包含email地址等个人信息等
∙证书持有者公开密钥信息(subjectPublicKeyInfo):
证书持有者公开密钥信息域包含两个重要信息:
证书持有者的公开密钥的值;公开密钥使用的算法标识符。
此标识符包含公开密钥算法和hash算法。
∙签发者唯一标识符(IssuerUniqueIdentifier):
签发者唯一标识符在第2版加入证书定义中。
此域用在当同一个X.500名字用于多个认证机构时,用一比特字符串来唯一标识签发者的X.500名字。
可选。
∙证书持有者唯一标识符(SubjectUniqueIdentifier):
持有证书者唯一标识符在第2版的标准中加入X.509证书定义。
此域用在当同一个X.500名字用于多个证书持有者时,用一比特字符串来唯一标识证书持有者的X.500名字。
可选。
∙签名值(Issuer'sSignature):
证书签发机构对证书上述内容的签名值。
∙X.509V3证书是在v2的基础上一标准形式或普通形式增加了扩展项,以使证书能够附带额外信息。
标准扩展是指由X.509V3版本定义的对V2版本增加的具有广泛应用前景的扩展项,任何人都可以向一些权威机构,如ISO,来注册一些其他扩展,如果这些扩展项应用广泛,也许以后会成为标准扩展项。
2.1.2CRL格式
证书废除列表CRL(Certificaterevocationlists,又称证书黑名单)为应用程序和其它系统提供了一种检验证书有效性的方式。
任何一个证书废除以后,证书机构CA会通过发布CRL的方式来通知各个相关方。
目前,同X.509V3证书对对应的CRL为X.509v2CRL,其所包含的内容格式如下:
∙CRL的版本号:
0表示X.509V1标准;1表示X.509V2标准;目前常用的是同X.509V3证书对应的CRLV2版本。
∙签名算法:
包含算法标识和算法参数,用于指定证书签发机构用来对CRL内容进行签名的算法。
∙证书签发机构名:
签发机构的DN名,由国家、省市、地区、组织机构、单位部门和通用名等组成。
∙此次签发时间:
此次CRL签发时间,遵循ITU-TX.509V2标准的CA在2049年之前把这个域编码为UTCTime类型,在2050或2050年之后年之前把这个域编码为GeneralizedTime类型。
∙下次签发时间:
下次CRL签发时间,遵循ITU-TX.509V2标准的CA在2049年之前把这个域编码为UTCTime类型,在2050或2050年之后年之前把这个域编码为GeneralizedTime类型。
∙用户公钥信息,其中包括废除的证书序列号和证书废除时间。
废除的证书序列号是指要废除的由同一个CA签发的证书的一个唯一标识号,同一机构签发的证书不会有相同的序列号。
∙签名算法:
对CRL内容进行签名的签名算法。
∙签名
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- PKI 技术 及其 信息 安全 中的 应用