欢迎来到学术参考网

PKI网络安全认证技术分析与研究

发布时间:2015-12-11 17:16

摘 要:PKI技术是用来解决信息网络空间中的信任问题,确定各种管理行为主体身份的唯一性、真实性和合法性,保护信息网络空间中各种主体的安全利益,确保在公共信道上的数字信息的安全传输。分析了PKI的密码技术、认证技术、安全体系结构及标准和协议。

关键词:PKI;身份认证;安全体系结构

1  问题提出
  在目前使用的安全设施中,通过加密机制能够提供加密服务,然而,对于内部人员攻击和假冒却无能为力,也无法提供不可否认的服务;防火墙是一种安全设备,它可以用于保护一个子网的边界,但同样,防火墙对于内部人员的攻击束手无策,也不能提供保密服务和不可否认服务;入侵检测系统只能进行入侵检测,它只能作为安全系统的一种补充,简单使用入侵检测系统不能解决信息安全的保密性、完整性、不可否认等。要真正做到保证网络安全应用所包含的数据真实性、保密性、完整性、不可否认性,只有PKI(Public Key Infrastructure)才可以全面解决这些安全问题,PKI提供了信息安全服务的一个基础综合平台。
2  PKI技术在国内外研究现状分析
2.1 国外研究现状分析
  近十几年来,各国投入巨资实施PKI的建设和研究,PKI理论研究和应用取得了巨大的进展。美国为推进PKI在联邦政府范围内的应用,在1996年就成立了联邦PKI指导委员会,1999年又成立了PKI论坛。加拿大在1993就已经开始了政府PKI体系雏形的研究工作,到2000年已在PKI体系方面获得重要的进展,已建成的政府PKI体系为联邦政府与公众机构、商业机构等进行电子数据交换时提供信息安全的保障,推动了政府内部管理电子化的进程。欧洲在PKI基础建设方面也成绩显著。已颁布了93/1999EC法规。为了解决各国PKI之间的协同工作问题,它采取了一系列措施:积极资助相关研究所、大学和企业研究PKI相关技术;资助PKI互操作性相关技术研究,并建立CA网络及其顶级CA。并于2000年10月成立了欧洲桥CA指导委员会,2001年3月23日成立了欧洲桥CA。在亚洲,韩国是最早开发PKI体系的国家。日本的PKI应用体系按公众和私人两大类领域来划分。PKI技术在整个亚洲虽然有了一定的发展,但处于一个相对落后的水平,还存在着许多亟需解决的问题。
2.2 国内研究现状分析
  我国的PKI技术从1998年开始起步,虽说在PKI领域的研究起步较晚,但保持着迅速发展的态势。北京大学、山东大学、上海交大和外经贸部中国国际电子商务中心等机构都对CA做了大量的研究工作。政府和各有关部门近年来对PKI产业的发展给予了高度重视,2001年9月,我国科学技术部公布了国家863计划“863.104一01.01公钥基础设施关键技术(重大项目)”,并于同年10月成立了国家863计划信息安全基础设施研究中心。国家计委也在制定新的计划来支持PKI产业的发展,在国家电子政务工程中明确提出了要构建PKI体系。PKI技术研究与开发应用已经称为我国信息化战略的重要组成部分。
3  PKI技术分析
3.1 PKI的主要功能
  PIK的功能有:产生、验证和分发密钥;签名和验证;证书的获取;验证证书;保存证书;证书废止的申请;密钥的恢复;CRL的获取;密钥更新;交叉认证等。其中产生、验证和分发密钥是根据密钥生成模式不同,用户公私钥对的产生、验证及分发有两种方式:用户自己产生密钥对,这种方式适合于分布式密钥生成模式。CA为用户产生密钥对,这种方式适合集中式密钥生成模式。密钥的恢复是在密钥泄密、证书作废后,为了恢复PKI实体的业务处理和产生数字签名,泄密实体将获得一对新的密钥,并要求CA产生新的证书。每一个实体产生新的密钥时,会获得CA用新私钥签发的新证书,而原来用泄密的密钥签发的旧证书将作废,并放入CRL。CRL的获取是指每一个CA均可以产生CRL。CRL可以定期产生,也可以每次有证书作废请求后实时产生。CA应将其产生的CRL及时发送到目录服务器上去。CRL的获取可以有多种方式:CA产生CRL后,自动发送给下属各实体。大多数情况下,由使用证书的各PKI实体从目录服务器中获得相应的CRL。PKI体系中的各实体可以在同一天,也可以在不同时间更换密钥,不管哪种方式,PKI中的实体都应该在密钥截至日期之前获得新的密钥对和新证书。交叉认证就是多个PKI域之间实现互操作。交叉认证实现的方法有多种:一种方法是桥接CA,即用一个第三方CA作为桥,将多个CA连接起来成为一个可信任的统一体;另一种方法是多个CA的根CA互相签发根证书,这样当不同PKI域中的终端用户沿着不同的认证链检验认证到根时,就能达到互相信任的目的。通常网络信任关系通过信任关系树来实现,但是通过交叉认证机制,会缩短信任关系路径,提高效率。
  PKI(public key infrastructure公钥基础设施)技术是利用公钥密码学理论和技术建立起来的,相关密码学理论是PKI系统最重要的理论基础。
3.2 加密技术分析
  密码学技术是当今网络安全技术中最重要的组成部分,不仅可以保护传输数据的安全,而且通过不同机制,密码学还可以用来完成验证身份、数字签名、交换密钥等功能。密码学体制可以分为两大类:对称密码体制(传统密码学体制)和非对称密码体制(公钥密码体制)。
  对称密码体制(secret key cryptosystem)又称为传统密码体制(traditional cryptosystem)。即加密密钥与解密密钥相同的一种加密算法体制,或可以理解为从加密密钥可以推出解密密钥,反之亦可,如图1所示。对称加密算法的过程是发送者和接收者在安全通信之前,商定一个共同持有密钥,并保持此密钥的秘密性。明文即原始信息使用提前商定好的密钥经过加密算法转换为密文通过公共信道传输给接收者,接收者同样用相同的密钥进行解密来看到原始信息的过程。对称密钥加密算法的安全性基于密钥的安全性,泄漏密钥就意味着任何人都能对消息进行加解密。只要通信需要保密,密钥就必须保密。它的强度主要是由密钥的长度决定的,密钥越长,破解的难度越大。简单总结对称密码体制的优缺点:优点在于效率高(加/解密速度能达到数十兆/秒或更多),算法简单,系统开销小,适合加密大量数据。缺点在于通信双方要提前商定密钥有些时候是不可行的,容易泄露;规模复杂;无法实现信息传输的不可否认性;密钥使用、管理、存储困难。

图1 对称加密算法
  非对称密码体制(asymmetric cryptosystem)又称为公钥密码体制(public key cryptosystem)。PKI技术就是基 于它建立的。其显著特点是有两个本质上完全不同的密钥,一个是可以公开的公钥和另一个是必须保密的私钥。不能从公钥推出私钥反之也不能。公钥体制下有很多加密算法是建立在数学函数之上的。典型易懂的非对称加密算法如图2所示,这种形式也可以解释公钥密码体制不仅可以对信息进行加密还可对信息进行数字签名。规定,公开的密钥用于数据加密,私钥用于数字签名。发送者找到接收者的公钥对明文信息进行加密通过通信信道发送给接收者,接收者利用自己的私钥进行解密,得到明文信息。

图2 非对称加密算法(两个不同密钥的加解密)
  通过上面的介绍,与对称密钥算法比较后得到非对称算法也有其优点:通信双方不需要提前协商交换密钥;简化了密钥管理方案;提出了传统密码体制无法实现的服务如数字签名技术等。但它也有其缺点:加/解密速度慢、耗用资源大。所以说,实用的加/解密方案都综合运用了对称密码算法和非对称密码算法。
3.3 认证技术
  PKI在技术上解决网上身份认证、信息完整性和抗抵赖性问题,这些问题都基于其他技术,例如数字签名技术等。
3.3.1 数字签名
  数字签名是指发送方使用私钥对要发送的数据进行加密处理,任何拥有与该私钥相对应的公钥都可以将之解密。因为私钥只有发送方拥有,且保密不外泄,所以该私钥加密的信息可以看成是发送方对该信息的签名。数字签名是来保证信息传输过程中信息的完整性和提供信息发送方的身份认证和不可否认性。
3.3.2 消息摘要
  摘要函数是为了验证消息的完整性而设计的一种函数,这种函数执行的是一种散列(Hash)变换,能对不同长度的输入信息产生一个128位-256位的大数,这个大数称为原信息的消息摘要。消息摘要(数字摘要)可以看作一个手印,正如根据一个人的手印可以单一鉴定出一个人,人们希望通过消息摘要单一鉴定出一个任意长度的信息。这些特性使消息摘要在数字签名中得到应用。也就是说数字摘要是通过单向散列函数计算得到的。单向散列函数是公开的,这样接收方在收到报文和消息摘要后,用同样的单向散列函数处理收到的报文,得到新的消息摘要,只要比较两个消息摘要是否相等,就可以确定收到的信息在传送的过程中是否被篡改(对原文数据哪怕改换一位数据,消息摘要将会发生很大变化)。简单地说,发送者对被传送的信息根据某种数学算法计算出此信息的摘要值,并将此摘要值与原始信息一起通过网络传送给接收者,接收者应用此摘要值来检验信息在传输过程中有没有发生改变。
4  PKI安全体系结构
4.1 PKI系统的构成
  PKI是public key infrastructure的英文缩写,意思是公钥基础设施。PKI就是利用公钥密码理论和技术建立起来的为保障信息安全中数据的机密性、完整性和不可抵赖性以及身份标识和认证为目的的一个安全平台。
  完整的PKI系统包括认证机构(CA)、数字证书库、密钥备份及恢复系统、证书撤消处理系统和PKI应用接口系统,一般构建PIK也是围绕这五个系统进行的。
  (1)认证机构CA:在PKI体系中,需要有一个可信的第三方来负责公钥证书的颁发与管理,这个第三方称认证机构CA(certificate authority)。提供网络身份认证、负责签发与管理数字证书,且具有权威性、公正性及可信性的机构。作用类似于现实生活中颁发证件的机构,如身份证办理机构公安局等。功能是受理用户的证书申请,验证申请人的身份信息然后用它的私钥绑定包括申请人身份信息、公钥的证书进行数字签名,最后颁发证书给申请人,并对证书更新、撤销进行管理。
  (2)数字证书库:在公开通信进行安全通信的各方需要有一个可被其他用户接受的、可被认证的且具有唯一性身份数字标识,这个数字标识称为数字证书。当然证书要有一个发放的审核部门RA(registration authority),也称为注册机构。数字证书库是CA颁发证书和撤消证书的存放地,用户可以从此处获得其他用户的证书和公钥。CA颁发数字证书用来捆绑用户真实世界的身份和公钥,但是如果用户不能够很容易的找到证书,那么就和没有创建证书一样。因此,必须使用某种稳定可靠的、规模可扩充的在线数据库系统,以便用户能够找到安全通信需要的证书。所以数字证书库是PKI系统的一个重要组成部分。
  (3)密钥备份及恢复系统:密钥管理也是PKI(主要指CA)中的一个核心问题,主要是指密钥对的安全管理,包括密钥产生、密钥备份和密钥恢复等。在一个PKI系统中,维护密钥对的备份至关重要。用户由于某些原因将解密数据的密钥丢失,从而使已被加密的密文无法解密。为避免这种情况的发生,PKI提供了密钥备份与密钥恢复机制:当用户证书生成时,加密密钥由CA备份存储;当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行恢复。然而,密钥备份与恢复只能针对加/解密密钥,签名密钥不能做备份。如果没有这种措施,当密钥丢失后,将意味着加密数据的完全丢失,对于一些重要数据,这将是灾难性的。使用PKI的企业和组织必须能够得到确认:即使密钥丢失,受密钥加密保护的重要信息也必须能够恢复,并且不能让一个独立的个人完全控制最重要的主密钥,否则将引起严重后果。还有就是密钥管理与PKI系统中其他部分都是协同工作的。                    
  (4)证书撤销处理系统:证书撤销列表CRL(certificate revocation list)又称证书黑名单。功能是记录尚未过期但申明作废的用户公钥证书的序列号,以便用户在认证对方证书时做查询使用。可以指验证数字签名时查询签名者公钥证书的有效性。
  (5)PKI应用接口系统:PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。
4.3 PKI相关标准及协议
  随着PKI的发展和应用的不断普及,PKI的产品也越来越多,为了保持多个产品之间的兼容性,标准化成了PKI不可避免的发展趋势。从整个PKI体系建立与发展的历程来看,与PKI相关的标准主要包括以下这些,在这里只作为简单介绍,重点论述下一章节。X.500信息技术之开放系统互联;X.509信息技术之开放系统互联;PKCS系列标准:PKCS#1-PKCS#15;OCSP在线证书状态协议;LDAP轻量级目录访问协议。构建在PKI体系上的应用协议主要有SET协议和SSL协议。目前PKI体系中己经包含了众多的标准和标准协议,由于PKI技术的不断进步和完善,以及其应用的不断普及,将来还会有更多的标准和协议加入。
5  结语
  本文主要对PKI网络安全认证技术进行了分析与研究。不仅分析了其主要功能、加密技术和认证技术,同时也分析了其安全体系结构和相关标准入协议,为其实现及应用提供了更多的理论基础。  
参考文献:
[1] 武新华,张惠娟,李秋菊.加密解密全攻略[M].北京:中国铁道出版社,2008.
[2] 徐向艺.浅析数据加密技术[J].辽宁行政学院学报,2008.
[3] 周淑萍.基于PKI的校园网认证系统设计[D].江苏:苏州大学,2008.
[4] 郭璞.PKI技术在城市应急联动系统中的应用研究[D].山西:太原科技大学,2008.

上一篇:一种改进的远程网络测控技术实现方案

下一篇:网络销售管理系统的设计与实现