收藏 分享(赏)

基于USB Key的远程身份认证系统的设计与实现.pdf

上传人:精品资料 文档编号:10061401 上传时间:2019-10-03 格式:PDF 页数:45 大小:3.31MB
下载 相关 举报
基于USB Key的远程身份认证系统的设计与实现.pdf_第1页
第1页 / 共45页
基于USB Key的远程身份认证系统的设计与实现.pdf_第2页
第2页 / 共45页
基于USB Key的远程身份认证系统的设计与实现.pdf_第3页
第3页 / 共45页
基于USB Key的远程身份认证系统的设计与实现.pdf_第4页
第4页 / 共45页
基于USB Key的远程身份认证系统的设计与实现.pdf_第5页
第5页 / 共45页
点击查看更多>>
资源描述

1、武汉科技大学硕士学位论文基于USB Key的远程身份认证系统的设计与实现姓名:汪涛申请学位级别:硕士专业:计算机应用技术指导教师:陈和平20120521武汉科技大学硕士学位论文 第1页摘要随着计算机网络技术的发展,网络尤其是Intemet给人们的生活和工作提供了极大便利,如电子商务、网上银行等已经十分普及。网络在改变人们的生活方式和提供企业生产效率的同时,也暴露出了严重的安全隐患。为了保障网络通信的机密性、完整性和不可抵赖性,对用户的身份进行验证就具有十分重要的意义。同时,随着USB Key技术的广泛应用,其与身份认证技术相结合已成为网络信息安全的重要研究方向。公钥基础设施(P)就是以公钥加密

2、体制为基础,为用户提供信息安全服务的基础设施。P体系支持身份认证,信息传输、存储的完整性,消息传输、存储的机密性,以及操作的不可否认性。P的作用就是只要遵循必要的原则,不同的实体都可以方便地使用基础设施所提供的各项服务。认证中心(CA)是P的核心组成部件,它是一家能向用户签发数字证书以及确认用户身份的管理机构。CA把用户的公钥和用户基本信息捆绑在一起,为用户签发标准的X509证书,其主要功能就是发放和管理数字证书。USB Kby技术主要采用软、硬件相结合的方式来保证数据及运算的安全性。在身份验证应用中,USB Key的主要作用有两个:一是存储数字证书,这样可以防止数字证书被复制,以避免私钥的泄

3、露;二是利用其中存储的RSA算法以及数字证书的公钥、私钥等对数据进行加密、签名等操作。本文通过对P的相关理论和技术的研究,设计并实现了一个基于USB Key的远程身份验证系统。该系统实现的功能包括:申请证书、生成证书、数字签名和验证等。本文最后对所做的工作进行了总结,并对未来的研究作了进一步的展望。关键词:P;身份认证;USB Kcy;CA认证系统第1I页 武汉科技大学硕士学位论文AbstractWitll也e deVelopmem of the computer ne咖rk tecllIlolo鼢me computer plays a morea11d more import嬲t role

4、i11 pe9ples liVes a11d worksNow the ecommerce and eballk becomepopular趴d淅despreadThe network has changed tlle st)rles of humaIl beiIlgs lives aIldpromoted me emcienCy of t11e business,however it also exposes a serious secur时risk111order t0 ensure t11e c耐identiali班integdty and nonrepudiation of ne艄Dr

5、k commullications,its Ve巧impon觚t to au:t:henticate tlle users identification infomationPublic Key I曲as仃ucture(:P竭,、砌ch is baSed on me pubIic key encrypting syStem,is a11i溉眦ture of tlle i幽nIlation security servicePKI supports砌entication,me inte研田ofmto衄atlon transmission and stomge,the confidentiali哆o

6、f message t眦smission and storage,a11dle non。repudiation of operation,nle Pis to simply follow me necessaD,principle,asdi疏rent entities call easily use恤various services providedby也e i心aus觚ctureCenificate加nhori够(CA)is也e key component of Pns a mallag锄ent insti伽。玑wllich can issue digital certificates to

7、 users aS well aS con丘n11 uSerSide血tiesn b1dlesusers public key wim users i11fomation,tllen issues a sta】mard X509 cenificate t0 t11e userCA,s m咖mnction is to issue and mallage digital certificatesUSB Key tecllIlology uses software aIld hardware co证bination to ensure me securit、,oft11e data a11d cal

8、culationshl the aumentication印plications,USB Key has艄ro main purposes:one is t0 store di百tal ce硪蠡cate,谢Ilich call be used to prevent certi丘cates to be copiedso tllatt11e priVate key caIl be safe;me omer is to store RSA algoritln,t11e public key a11d pdvate keyof certificate,which call be used to enc

9、珂pt aIld si阻a_tLlreThrou曲P-related t量1e耐es and technoIogies,the p印er desi盟s aIld re越izes a remoteau也entlcation system based on USB Key111is system has t11e following舢1ctions:certificaterequest,certificate Creating,certificate si盟atllre and so forcllhl t11e end,work for the p印er is s岫m撕zed aIld a fhn

10、ller research is ounookedKeywords:PKI;alllentication;USB Key;CA system武汉科技大学硕士学位论文 第1页11研究背景及意义第一章引言随着互联网的飞速发展,各种新的网络应用不断涌现,如电子商务、网上银行、网上证券等,互联网已经由原来简单地提供公共信息服务转向全方位的个性化服务【l】。伴随着各种服务的出现,如何能够快速并安全可靠地识别用户的身份,并且尽可能地降低认证的成本成为目前信息技术领域研究的一个热门课题。公钥基础设施P【2】被誉为信息安全的基石,它利用公钥加密技术为电子商务、电子政务等网络应用提供了一系列的安全服务,包括身份

11、认证与授权、消息完整性、消息机密性以及不可抵赖性【3】。网络安全通信的基础是公钥,与之对应的私钥则是掌握在通信的另一方手里的,而通信双方之间的相互信任关系是通过数字证书(包含公钥)来实现的。数字证书【4】是用户身份信息以及公钥信息等内容的一个结合体,当然,在此之前必须有一个可信任的第三方权威认证机构一A认证中心来核实用户的身份信息的有效性,然后CA对数字证书进行数字签名处理,以确保数字证书的合法性和有效性。CA认证中心【5】作为受信任的第三方权威认证机构,它很好地解决了公钥的合法性问题。CA认证中心可以生成和管理数字证书。数字证书是一个包含证书版本号、证书序列号、证书颁发机构、用户身份信息、公

12、钥信息、证书有效期、身份验证机构数字签名等内容的电子文件,可用于对数据进行加解密和签名验证。由于P提供了良好的安全平台,市场上已经出现了很多基于P应用的硬件加密设备,USB Key就是其中的佼佼者。由于USB K奄y【6J具有方便使用、安全性高、运算能力强等特点,正逐渐成为网上银行等高端电子商务的主流解决方案,在用户身份认证和数据保护等方面所起的作用日益凸显。12远程身份认证系统的研究现状和发展前景121研究现状远程身份认证是一项古老而又年轻的技术,它是一门融合了P、加密解密、数字证书、数字签名、USB Key等技术的学科。该技术的基础是信息安全,其目的是为了保护用户的合法权益,通过P、数字证

13、书、USB Key等各种手段来检测用户的身份。早期的远程身份认证是通过静态密码【_7】来实现的,输入正确的密码即可通过网络身份验证。但是密码长度的选取是个难题:密码太短就容易被破解,不安全;密码太长又容易忘记。而且由于密码是静态数据,在验证的时候内存中和网络上都有其副本,很可第2页 武汉科技大学硕士学位论文能被有心人截获,这是一个不小的安全隐患。因此,静态密码虽然使用简单,但是安全性很低。随着身份验证技术向硬件方向的发展,智能卡【8】认证技术出现了,它通过硬件来保护用户身份信息不被仿冒。但是,由于从智能卡中读取的数据也是静态的,通过网络获取或内存扫描还是可以截获到用户的身份信息,因此安全问题还

14、是存在的。随着身份认证技术的发展,动态密码技术出现了,极具代表性的包括短信密码【9】和动态口令牌【10】。短信密码使用户向身份认证系统请求密码,身份认证系统在收到请求后以手机短信的形式将6位随机数的密码发送到用户手机上,用户在认证时输入此密码即完成了身份认证。由于手机是在请求密码的用户手上,这在无形中就限制了其他人获取密码的可能,因此短信密码被截获的几率基本为零;动态口令牌是用户手持的用来生成动态密码的终端设备,是基于时间同步方式的,每隔一段时间就变换一次口令,口令只能使用一次,它产生6位动态数字的口令并使用它来进行身份认证。USB Key技术是近几年兴起的一种身份认证技术,它采用硬件和软件相

15、结合的方式,使用数字证书或是私钥来完成用户身份的验证。数字证书和私钥是存在于USB Key内的,除了USB Key的持有者,其他人无法操作私钥,这大大提高了安全系数。122发展前景随着计算机技术与其它技术的交流与融合,更多的其它学科的理论融入到计算机应用当中。生物识别技术就是利用人体的身体或行为等生物特征进行身份认证的一种技术,例如指纹识别、语音识别、DNA识别等,它将在以后的身份认证技术中占有一席之地。身份认证技术以后将会向着多种身份认证技术相结合的方向发展,如动态口令和静态密码的结合,uSB Key和静态密码的结合,甚至是三种或是三种以上的身份认证技术的结合。13课题来源与本文所做的工作1

16、31课题来源本课题来源于某公司委托武汉科技大学研发的客户关系管理系统中的远程身份认证系统。132本文所做的工作本文以电子商务、网上银行等行业的网络信息安全为应用背景,针对远程身份认证的实际问题,以P技术、cA认证系统和USB Key技术为研究对象,从理论到应用两个层次进行研究,作者的主要研究工作如下:武汉科技大学硕士学位论文 第3页1)给出了课题的研究背景及意义;2)阐述了数据加密的相关技术,包括散列技术、对称加密技术、非对称加密技术、数字签名技术和数字信封技术;3)简要介绍了P相关的理论以及USB Key相关的理论,其中就包括数字证书,它是P实现的基础,也是USB Key应用中不可或缺的关键

17、所在;4)设计了一套远程身份认证系统,包括需求分析、设计目标、体系结构、系统工作流程以及数据库等内容;5)介绍了身份认证系统的实现过程,包括证书颁发机构的实现、USB Key功能的实现、ActiveX控件的实现等。系统采用sual Studio 2010作为开发工具,IIS75作为W曲服务器;CA服务器操作系统为W证dows Server 2008 R2;客户端采用IE6以上的浏览器。本文在研究PKI技术、CA系统和USB Key技术相结合所构成的身份认证系统方面做了一个初步尝试,为以后的进一步开发积累了经验。14论文的组织结构本论文的章节内容组织如下:第一章是本文的引言部分。主要介绍了课题的

18、研究背景及意义、远程身份认证的发展现状和发展前景以及本文所做的工作。第二章简要介绍了一些常见的数据加密技术,包括散列技术、对称加密技术、非对称加密技术、数字签名技术和数字信封技术。第三章介绍了公钥设施基础PKl,描述了PKI的体系结构,介绍了数字证书和usB Key技术。第四章是远程身份认证系统的设计,主要包括需求分析、设计目标、系统的体系结构、系统的工作流程等。第五章详细介绍了远程身份认证系统的实现过程,包括需要使用的关键技术、系统的开发环境、Active控件的实现、证书颁发机构的配置等。第六章对全文做了总结,并对今后进一步的研究作了展望。第4页 武汉科技大学硕士学位论文第二章数据加密技术数

19、据加密技术主要包括散列、加密和数字签名,其中加密又可以分为对称加密和非对称加密。散列通过创建消息的散列码,并将该散列码作为“指纹”来确保消息未被篡改,从而保证消息的完整性;加密将消息明文转化为消息密文,从而确保消息的机密性;数字签名可以用来检测消息发送者的身份信息,从而可以进行有效的身份验证。21散列技术散列【11】也叫数据摘要,它由散列算法组成,散列算法的种类较多,目前常见的主要有5、SHAl、SHA256等。散列算法具有以下特征:1)对相同的消息进行操作总是产生相同的结果;2)对不同的消息进行操作总是产生不同的结果;3)散列结果具有不可逆性,即不能由散列结果推导出原始数据;4)同一个算法的

20、散列结果的长度固定(一般都较小,如128位、192位等)。散列算法的核心是一个散列函数,在两个固定大小的数据块中运行它可以创建一个散列码,如图21所示。l数据块b散列函数 叫数据块II数据块b图21散列过程散列算法将消息划分成和散列函数输入的大小一样的数据块,每个数据块的大小因算法而异。算法指定了一个“种子”值,将该值与第一块消息数据输入到散列函数,就产生了第一个散列码。同样的,将其与第二块消息数据输入到散列函数,得到第二个散列码。依次重复载入消息数据块和前一个生成的散列码,直到处理完所有的消息数据为止,就得到了消息的散列码,如图22所示。 匪豳匝驷匝驷II V V :二至E!蛩一一十-二墅亘

21、翌函一二重垂垂田一4二垂垂塑田一一一-二堑圃I_一一一一一一一一一一一一一一一一一一一一一一一一一一一一j图22创建散列码NET Fr锄ewrork代表了所有具有SystemSecuri吼Cryptogr印hyHaSlAlgoritllIn抽象类的散列算法。一个抽象类代表了一个指定的算法,个体实现类可以扩展它,具体如图23武汉科技大学硕士学位论文 第5页所示。SystemSecurit),C巧pto聊hyH笛hAlgorithm22对称加密技术SystemSecuri够C巧pto伊印hyMD5SystemSecurityC巧ptogmphyMD5C巧ptoServiceProViderSyst

22、emSecuri够C巧pto卿hySHA 1SystemSecuri妙C巧ptogmphySHAlC巧ptoServicePmViderSyStemSecuri够CDrptogmI)hySHA 1 MallagedSystemSecuri够CryptographySHA256systemsecuri妙C巧ptographySHA256ManagedSystemSecurityCD,ptogmphySHA384Syst哪Secur晦C DrptographysHA384ManagedSystemSecuri够CD,ptographySHA5 1 2SystemSecurityC巧ptograph

23、ySHA5 l 2ManagedSystemSecuri够C巧pto铲叩hyKeyedH嬲hAlgorimm图23NET Framework散列算法类层次结构图对称加密【12】也叫密钥加密,它由对称加密算法和相应的密钥生成算法组成,常见的对称加密算法有DES、嘣pleDES、AES等。对称加密算法加解密时通常使用相同的密钥,而算法一般都是公开的,所以对称加密的密钥至关重要,不可让其他人知晓。对称加密算法的核心是一个密码函数,该函数将固定大小的消息数据块(明文)转化为加密数据块(密文),如图24所示。I密钥L密码函数 叫消息密文I消息明文b图24加密过程进行逆向操作就可以将加密数据块还原为明文消

24、息。与散列不同,对称加密是可逆的。大多数对称加密算法是在不同的密码模式中运行,在密码函数处理数据之前,这些模式指定了准备这些数据的不同方式。常用的密码模式有电子代码簿模式CB)、密码块链接模式(CBC)和密码反馈模式(CFB)。大多数消息都不会按照密码函数的要求被划分为固定大小的块,最后通常会留下一部分数据库,这就需要选取适当的块填充模式。常用的块填充方法有两种,一种是直接设置剩余的字节为0,另一种是使用PKcS样7填充。第6页 武汉荆披大学硕士学位论文NET Frame、0rk代表了所有具有S),IrlIIletricAlgorithm抽象类的对称加密算法。一个抽象类代表了一个指定的算法,个

25、体实现类可以扩展它,具体如图25所示。SystemSec谢哆C巧pto脚hySymmetricAlgorithInSystemSecurit),C巧pto鲫hyDESSyst锄Sec谢t),C秽pto伊aphyDESCr),ptoSen,iccProviderSystemSecuri妙C巧ptographyTripleDESSystem。SecurilyC卵tograplly。RC2systemSecuri砂c巧pto铲aphyRc2c巧ptoserviceProViderSystemSecuri锣C巧ptograpbyRijndeal23非对称加密技术SystemSec删1),C巧ptogr

26、aphy剁ndealC聊t0Sen,iceProvider图25对称加密算法的NET Fmm州ork类层次结构非对称加密13】也叫公钥加密,它由非对称数据加密算法和相应的密钥生成算法组成,常用的非对称加密算法为RSA算法。非对称加密通常由消息接收者创建一个密码对,自己保存私钥,而把公钥发送给消息发送者。消息发送者用该公钥对消息明文进行加密,而消息接收者则用自己的私钥对消息密文进行解密。非对称加密算法包含一个密钥生成协议,消息接收者使用该协议来生成密钥对,具体如图26所示。要遵循创建密钥对的协议结果,密钥对包含了一种数学关系协议的详细信息和密钥之间的关系对每个算法而言是不同的。消息接收者消息发送

27、者A消息发送者B消息发送者C图26使用密钥生成协议创建密钥对非对称加密算法包含两个执行特定任务的相关函数:一个为加密函数,它使用公钥来加密消息;另一个为解密函数,它使用私钥来解密公钥加密的消息,具体如图27所示。武汉科技大学硕士学位论文 第7页消息发四送者匝亟习消息接收者图27非对称加密的加解密加密函数只能加密数据,而不能进行解密操作。这意味着公钥可以发送给任何人,而不必担心消息的内容被泄露。公钥加密的主要限制为:相对于对称加密而言,非对称加密非常慢,不适用于加密大量的数据。事实上,公钥加密通常是用来为对称加密算法解决密钥问题的。大多数非对称加密算法使用的密钥是非常大的数字,RSA算法也不例外

28、。下面简要介绍RSA密钥生成协议的步骤。1)选择两个大的随即素数p和q,且两数长度要相同,将两数相乘得到n,它是RSA密钥的系数。设定p为23,q为31,所以系数n为7312)随即选择公共指数e,使得e和n都是“相对素数”。除了1之外,数字没有其它公因数,这样的数字就是相对素数。就这个测试值而言,需要选择一个e值,要求该e和660没有公因数。所以选择19作为e值。Q-1)(q1)=22木30=6603)计算私有指数d。在本例中,d为:d 2 e吐mod(Q一1)(q一1)4)公钥由e和n组成。私钥是d。注意不要泄露了p和q的值。NET Fr锄e、0rk代表了所有具有As),11metricAl

29、gorimm抽象类的对称加密算法。一个抽象类代表了一个指定的算法,个体实现类可以扩展它,具体如图28所示。SystemSecuri够C巧ptographyAsymmetricAlgoritllIIlSystemSecuri妙C巧ptogmphyRSASystemSecuri够CD,ptographyRSAC巧ptoSeicePmVider图28非对称加密算法的NET F豫m州ork类层次结构蜀一摹第8页 武汉科技大学硕士学位论文24数字签名技术数字签名【14】是非对称加密算法的一个应用,它由散列和非对称加密组成。可以使用非对称密钥将签名函数添加到非对称算法,从而为消息创建一个“签名”。接收者可

30、以使用确认函数来验证签名。非对称加密算法支持签名和确认函数,它们是一种数字签名算法。每个个体消息或文件的数字签名都是特定的,其他人无法伪造。数字签名的工作原理如下:1)消息发送者选择一个非对称签名算法,并遵循密钥生成协议来创建一对密钥,他将私钥保密,并将公钥发送给消息接收者;2)消息发送者编写消息明文并用自己的私钥为消息创建一个签名,将消息明文和签名都发送给消息接收者;3)消息接收者使用消息发送者的公钥来验证签名。如果签名是有效的,消息接收者就可以确定一下两点:a消息发送者的身份;b没有其他人改变该消息。与非对称加密不同的是,密钥对是由消息发送者创建的。由于非对称加密算法非常慢,因此数字签名不

31、可能对整个消息进行签名,在签名之前需要对消息进行散列处理,接着就可以对消息的散列码进行签名。签名散列码与签名消息本身是等价的,而且要快很多,因为散列码一般比消息要小得多。图29显示了创建数字签名的过程。匪壅墅型薹一吐堑雯鐾翌口一吐夏堑堕 巫图29数孚签名的创建过程消息接收者通过创建他自己的散列码并使用非对称签名验证和消息发送者的公钥来验证签名。如果其他人以任何方式改变了消息,消息接收者就不能验证签名,这意味着其他人不能篡改消息,并且消息接收者也不能改变消息。图210显示了验证数字签名的过程。图210数字签名的验证过程NET Fr锄ework将加密和数字签名算法组合到一起,并将它作为AsynlI

32、IletricAlgoritllIll类的子类。图211描述了数字签名算法的NET类层次结构,它和非对称加密算法层次结构的唯一不同在于:数字签名算法添加了一个只有DSA支持的签名。武汉科技大学硕士学位论文 第9页SystemSecuril),C叮ptog泖hyAsmme廿icAlgorithm25数字信封技术SystemSecurit),C叫pto伊印hyRSASystemSecurityC叫ptographyRSACDrptoseicePmViderSystemSecurit),C巧ptographyDSASystemSecuri够C巧pto聊hyDSAC巧ptoSen,iceProVide

33、r图211数字签名算法的NET Framework类层次结构数字信封技术【151是加密技术和数字签名技术的一种综合性应用,它规定了通用的数据交换格式。数字信封的行为主要有两个:打包和拆解。数字信封打包是指信息发送者使用非对称加密算法的公钥加密对称加密算法的密钥或是使用数字签名算法对信息进行签名;数字信封拆解是指信息接收者使用非对称加密算法的私钥解密得到对称密钥算法的密钥或是使用数字签名算法对数字签名进行验证。数字信封有三种:加密信封、签名信封和签名加密信封。1)加密信封。加密信封是对称加密和非对称加密这两种技术的一种综合应用。信息发送者使用对称密钥算法加密信息内容生成信息密文(信息密文就好比是

34、信的内容),接着使用接收者的公钥加密该对称密钥生成对称密钥密文(对称密钥密文就好比是信封,要想获取信的内容,就必须先解开信封1,然后将信息密文和对称密钥密文一起发送给接收者;接收者先用私钥解密对称密钥密文(解开信封),获取对称密钥,接着使用对称密钥解密信息密文(获取信的内容),获取消息内容。2)签名信封。签名信封是数字签名技术和数字证书技术这两种技术的一种综合应用。信息发送者首先使用散列算法生成信息的散列码,接着使用数字证书的私钥对该散列码进行签名得到散列码的数字签名,然后将数据原文(信的内容)和散列码的数据签名(信封)一起发送给消息接收者;信息接收者使用数字证书的公钥对散列码的数据签名进行验

35、证(解开信封),验证通过后就可以获取信息的内容了。3)签名加密信封。签名加密信封是数字签名、数字证书、对称密钥和非对称密钥的一种综合应用。信息发送者首先使用对称加密算法加密信息原文得到信息密文,接着使用散列算法获取信息密文的散列值,然后使用数字证书的私钥对散列值进行数字签名得到信息密文散列码的数字签名,再然后使用非对称密钥加密对称密钥得到对称密钥密文,最后将信息密文、信息密文散列码的数字签名和对称密钥密文一起发送给信息接收者;信息接收者首先使用数字证书的公钥验证信息密文散列码的数字签名,验证通过后使用非对称密钥算法的私钥对密钥密文进行解密得到对称密钥,接着使用对称密钥对信息密文进行解密就可以得

36、到信息原文了。该过程其实是进行了两次数字信封的拆解。第10页 武汉科技大学硕士学位论文31公共基础设施第三章公共基础设施概述P即公钥基础设施体系,简单的说就是利用公钥理论和技术建立的提供信息安全服务的基础设施【16】,它是国际公认的互联网电子商务的安全认证机制,它利用现代密码学中的公钥密码技术在开放的Intemet网络环境中提供数据加密及数据签名服务的统一的技术框架。IETF(Intemet Engineering仇k Force,因特网工程任务组)给出了P的一个参考定义:P是创建、管理、存储、分发和撤销基于公钥密码学的公钥证书的方法和策略,以及实现上述方法和策略所需人力、软件和硬件资源的集合

37、。利用P技术,可以建立一个可信任和足够安全的网路系统【l 71。由于Intemet的广泛使用催生了电子商务,P已经逐渐成为互联网的基本技术之一,P以及与之相关的CA,可以说是目前电子商务所必不可少的安全机制。P构成了电子商务的安全与信任的基础,用户利用P平台提供的安全服务可以在网上进行安全的电子交易以及通信。在P技术方面,标准化的工作在过去几年取得了巨大进展。除了ITU(IntemationalTelecommullications U11ion国际电信联盟)的x509建议书和RSA实验室的PKCS【19】系列标准之外,最为重要的部分工作是由IETF中的Pl(509工作组完成的。32 P体系结

38、构RFC(Request For CoInments,因特网协议标准)4210【20】给出了一个P系统应该包含的组件及其相互关系。一个完整的PKI系统主要由认证机构(CA)、注册机构(RA)、证书库和终端实体等部分组成,如图31所示。(1)认证机构CA认证机构是整个P的核心,它主要的功能是:发放证书、更新已有证书、撤销证书和验证证书。CA认证中心的核心就是发放和管理数字证书。主要功能有:验证申请者提交的数字证书申请;决定是否向申请者颁发证书证书的审批;统一向申请者颁发数字证书证书的发放;接受用户对数字证书的查询和验证;产生和发布证书吊销列表CRL(Certificate Revocation

39、List);密钥备份等。(2)注册机构IM数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。发放的数字证书可以存放于IC卡、硬盘或是USB Kby等介质中。I乙久系统是整个CA中武汉科技大学硕士学位论文 第1l页心得以正常运营不可缺少的一部分。主要功能有:手里用户的证书申请;审核用户身份;向CA中心申请给该用户签发证书;将证书分发给用户等。(3)证书库通过CA申请到证书后,证书必须发布出去,提供给公众查询,CA办法证书和撤销证书的集中存放地就是证书库。证书库是网上的公共信息库,可供公众进行开放式

40、查询。一般来说,查询的目的有两个:其一是想得到与之通信的对方的公钥;其二是眼验证通信对方的证书是否己进入“黑名单LI也列表里。证书库支持分布式存放,即可以采用数据库镜像技术,将CA签发的证书中与本组织有关的证书和证书撤销列表存放到本地,减少向总目录查询的次数,以提高证书的查询效率。(4)终端实体终端实体是指一个数字证书的持有者,即证书主题(Cenificate Subject)。终端证书的主题可以是一个人,或者某个应用程序,如一个W|eb服务器、一个主机系统等。在应用数字证书的场合,终端实体总是要使用自己的私钥f证明自己的身份,机密发给自己的信息等),因此,保证终端实体安全的访问自己的私钥非常

41、重要。33数字证书图31 P体系结构数字证书是一种有特殊用途的电子文件,是网络中用户唯一、合法的“身份证”。它由受信任的第三方权威的CA认证中心颁发,将用户的基本身份信息和其所拥有的公钥信息等内容绑定在一起。可以使用数字证书对互联网上的消息进行加解密、数字签名及验证,保证了网络通信的完整性、机密性和不可否认性,使得网络通信更加安全。数字证书按用途可分为以下两类:签名证书和加密证书。签名证书只能用于数字签名,而且签名证书的私钥不可进行备份;加密证书既可以用于签名,也可以用于加密,而且用户常会将加密证书的私钥进行备份,以防止私钥丢失造成的不便。第12页 武汉科技大学硕士学位论文331 X509数字

42、证书X509是由ITU制定的数字证书标准,它有三个版本:v1、v2和v3,使用最多的是v3。X509证书的主要组成内容如下:1)版本号;2)证书序列号;3)签名算法标识符;4)颁发者名称;5)证书的有效期;6)主体名称;7)主体公钥信息;8)颁发者唯一标识符;9)主体唯一标识符;10)扩展域,如表31所示。表31)【509证书结构编号 证书域版本号(VerSion)证书序列号(s甜al N啪ber)签名算法标识符(Si驴ature)颁发者名称(Issuer)有效期(V|alidi劬主体名称(Subject)主体公钥信息(subject Public Key Infomation)颁发者唯一标识

43、符(Issuer Unjque ID)主体唯一标识符(Subject Unique D)扩展域(Extensions)332数字证书的存储位置数字证书一般是存储在证书库中,系统的证书库包括:1)个人证书库;的根证书颁发机构;3)受信任的发布者;4)中极证书颁发机构等。数字证书也可以以文件的形式保存在硬盘上,常见的证书文件格式有:p仅格式、p7b格式和pem格式。1)cer格式证书。表示二进制格式的证书,不带私钥。2)pfj【格式证书。表示PKcS撑12证书,带有私钥。3)p7b格式证书。表示PKCS群7证书。4)pem格式证书。表示Base64编码的证书,不带私钥。34时间戳2)受信任格式、时

44、间戳是指文件属性里的创建、修改、访问时间。数字时间戳技术是数字签名的一种扩展应用,它广泛地应用于电子商务交易之中。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。对于成功的电子商务应用,要求参与交易各方不能否认其行为。这其中需要在经过数字签名的交易上打上一个可信123456789“武汉科技大学硕士学位论文 第13页赖的时间戳,从而解决一系列的实际和法律问题。由于用户桌面时间很容易改变,由该时间产生的时间戳不可信赖,因此需要一个权威第三方来提供可信赖的且不可抵赖的时间戳服务。时间戳服务工作流程如下:1)用户对文件数据进行Hash摘要处理;2)用户提出时间戳的

45、请求,Hash值被传递给时间戳服务器;3)时间戳服务器对哈希值和一个日期时间记录进行签名,生成时间戳;4)时间戳数据和文件信息绑定后返还,用户进行下一步电子交易操作。时间戳必须由国家法定时间源来负责保障时间的授时和守时监测,任何机构包括时间戳中心自己不能对时间进行修改以保障时间的权威,只有这样产生的时间戳才具有法律效力。35 USB Key技术USB Key实际上是智能卡和读卡器的综合体口71,其结构因此可以分为智能卡和数据传输模块两部分。应用程序数据的存储和运算由智能卡负责;而数据传输功能由数据传输模块负责。数据传输模块包含两个方面:1)与PC机的数据通信,遵循的是uSB协议;2)与智能卡的

46、数据通信,遵循IS07816规范。351 USB Key的体系结构USB Key的体系结构如图32所示。 耍口二二至口叠塑甄 圆函圃受亟困堕堕亟堕圃352 USB Key的特点USB Key应用的领域越来越广泛,使用越来越普及,是因为它具有以下特点:第14页 武汉科技大学硕士学位论文1)价格低廉。一个USB Key的价格在几十块钱上下,是非常合理的。3)使用方便。USB Key体积很小,便于携带,而且寿命很长,使用起来非常方便。2)安全性高。只有智能卡的所有者才可以在通过PIN码验证后进行私钥相关的操作,其它人无法访问USB Key内的数据。智能卡可以保证私钥不出USB Key,而且所有需要私

47、钥参与的运算都是在USB Key内进行的,这就确保了卡内数据的安全。3)运算能力较强。智能卡内置了RSA算法。353 USB Key应用USB Key的应用主要有以下方面:1)用于身份验证这是USB Key应用最广的方面。USB Key用于存储私钥信息或数字证书,通过对私钥或是数字证书的相关操作来实现对用户身份的验证。2)当做加密狗使用用于防止未授权的用户对软件进行复制或破解。3)当做智能卡使用如当做计算机开机的钥匙使用。354 USB Key的认证方式uSB Key的认证方式有以下两种【28】:1)基于冲击响应的双因子认证方式;2)基于P的数字证书的认证方式。1)基于冲击响应的双因子认证方式

48、该认证方式的过程如下:a首先由客户端向服务器发送一个请求;b服务器响应该请求,生成一个随机数a,并将该随机数发送到客户端的USB Key;cUSB Key使用内置的加密散列算法对该随机数a进行散列处理,得到散列结果b1,并将b1发送到服务器;d服务器也对该随机数a进行加密散列处理,得到散列结果b2,并将其与从USB Key传入的散列码b1进行比较,如果一致就表示验证通过;否则验证为通过。其中,步骤b表示“冲击”,步骤c则表示“响应”。2)基于P的数字证书的认证方式该认证方式是以数字证书和P为核心的,可以有效的保护用户的身份信息【29】,但是,它却有一个很大的缺点数字证书可能被复制,以至于泄露用

49、户的信息。使用USBKey之后,私钥信息(包括数字证书的私钥信息)是存储在USB Key中的,所有需要私钥武汉科技大学硕士学位论文 第15页参与的运算都是在USB Key内进行的,只有USB Key的持有者才能操作,保证数字证书不被破解。第16页 武汉科技大学硕士学位论文41系统功能的需求分析第四章认证系统的设计客户关系管理系统是一个包含销售、客服等多方面内容的综合性系统,由多个应用系统组成。对于特定公司的客户关系管理系统,使用成员相对固定,可以建立一个统一的认证系统,如果每个系统各自为政,将会出现以下问题:1)同一个用户登录不同的系统需要不同的账号和密码,用户使用极其不便;2)不同的系统采用

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报