数字签名与认证技术优秀课件

上传人:博****1 文档编号:567367724 上传时间:2024-07-20 格式:PPT 页数:65 大小:198.50KB
返回 下载 相关 举报
数字签名与认证技术优秀课件_第1页
第1页 / 共65页
数字签名与认证技术优秀课件_第2页
第2页 / 共65页
数字签名与认证技术优秀课件_第3页
第3页 / 共65页
数字签名与认证技术优秀课件_第4页
第4页 / 共65页
数字签名与认证技术优秀课件_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《数字签名与认证技术优秀课件》由会员分享,可在线阅读,更多相关《数字签名与认证技术优秀课件(65页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全 第第4章章 数字签名与认证技术数字签名与认证技术数字签名与认证技术优秀本章主要内容本章主要内容4.1 数字签名数字签名4.2 认证技术认证技术4.3 公钥基础设施公钥基础设施PKI /PMI技术技术数字签名与认证技术优秀4.1 数字签名数字签名4.1.1 传统签名与数字签名传统签名与数字签名4.1.2 数字签名的目的和功能数字签名的目的和功能4.1.3 数字签名应具有的性质和要求数字签名应具有的性质和要求4.1.4 数字签名的分类数字签名的分类4.1.5 数字签名及相关标准数字签名及相关标准4.1.6 群签名群签名4.1.7 代理签名代理签名 4.1.8 多重数字签名多重数字签名

2、4.1.9 电子邮件的数字签名电子邮件的数字签名数字签名与认证技术优秀4.1.1 传统签名与数字签名传统签名与数字签名什么是数字签名?什么是数字签名?数字签名是由信息发送者使用公开密钥技术产生数字签名是由信息发送者使用公开密钥技术产生的无法伪造的一段数字串的无法伪造的一段数字串 。数数字字签签名名是是指指用用密密码码算算法法,对对待待发发的的数数据据进进行行加加密密处处理理,生生成成一一段段数数据据摘摘要要信信息息附附在在原原文文上上一一起起发发送送,接接受受方方对对其其进进行行验验证证,判判断断原原文文真真伪伪。这这种种数数字字签签名名适适用用于于对对大大文文件件的的处处理理,对对于于那那些

3、些小小文文件件的的数数据据签签名名,则则不不预预先先做做数数据据摘摘要要,而而直直接接将原文进行加密处理。将原文进行加密处理。传统方式的签名是可以被伪造(冒签)的,签名传统方式的签名是可以被伪造(冒签)的,签名可以被从一个文件移到另一个文件中,签名后的可以被从一个文件移到另一个文件中,签名后的文件可以被更改,签名者甚至声称是在违背自己文件可以被更改,签名者甚至声称是在违背自己意愿的情况下签名的。意愿的情况下签名的。 数字签名与认证技术优秀公认签名具有五个基本特征:公认签名具有五个基本特征:第一第一,签名是可信的。因为签名者就是现实中的那签名是可信的。因为签名者就是现实中的那个人,所以文件内容表

4、述了签名者的真实意愿。个人,所以文件内容表述了签名者的真实意愿。第二第二,签名是不可伪造的。大家相信其他人不可能签名是不可伪造的。大家相信其他人不可能仿冒签名者的签名。仿冒签名者的签名。第三第三,签名是不可重用的。其他人不可能将签名移签名是不可重用的。其他人不可能将签名移动到另外的文件上。动到另外的文件上。第四第四,签名后的文件是不可篡改的。人们确认不可签名后的文件是不可篡改的。人们确认不可对已经签名的文件作任何更改。对已经签名的文件作任何更改。第五第五,签名是不可抵赖的。即签名者事后无法声称签名是不可抵赖的。即签名者事后无法声称他没有签过名。他没有签过名。数字签名与认证技术优秀4.1.2 数

5、字签名的目的和功能数字签名的目的和功能1 数字签名的目的数字签名的目的目的是认证、核准、有效和负责目的是认证、核准、有效和负责,防止相互防止相互欺骗和抵赖。欺骗和抵赖。因此因此,数字签名是保证数据可靠性数字签名是保证数据可靠性,实现认实现认证的重要工具证的重要工具,它在信息安全、身份认证、它在信息安全、身份认证、数据完整性、不可否认以及匿名性等方面数据完整性、不可否认以及匿名性等方面有着广泛的应用有着广泛的应用。 数字签名与认证技术优秀2 数字签名的功能:数字签名的功能:保证信息传输的完整性、发送者的身份认证、防保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。止交易中的抵赖发生。

6、数字签名技术是将摘要信息用发送者的私钥加密,数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要接收者只有用发送的公钥才能解密被加密的摘要信息,然后用信息,然后用HASH函数对收到的原文产生一个函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。摘要信息,与解密的摘要信息对比。如果相同,如果相同,则说明收到的信息是完整的,在传输过程中没有则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。能够验证信息的完整性。数字

7、签名与认证技术优秀4.1.3 数字签名应具有的性质和要求数字签名应具有的性质和要求1 数字签名应该具有以下性质:数字签名应该具有以下性质:(1)能够验证数字签名者产生的身份,以及数能够验证数字签名者产生的身份,以及数字签名产生的日期和时间;字签名产生的日期和时间;(2)能用于证实被签消息的内容;能用于证实被签消息的内容;(3)数字签名可由第三方验证,从而能够解决数字签名可由第三方验证,从而能够解决通信双方的争议。通信双方的争议。数字签名与认证技术优秀2 数字签名应满足的需求数字签名应满足的需求(1)数字签名的产生必须使用双方独有的一些数字签名的产生必须使用双方独有的一些信息以防伪造和否认;信息

8、以防伪造和否认;(2)数字签名的产生应较为容易实现;数字签名的产生应较为容易实现;(3)数字签名的识别和验证应较为容易实施;数字签名的识别和验证应较为容易实施;(4)对已知的数字签名构造一新的消息或对已对已知的数字签名构造一新的消息或对已知的消息构造一新的数字签名在计算机上知的消息构造一新的数字签名在计算机上都是不可行的。都是不可行的。数字签名与认证技术优秀4.1.4 数字签名的分类数字签名的分类数字签名可以分为直接数字签名和仲裁数字签名。数字签名可以分为直接数字签名和仲裁数字签名。1直接数字签名直接数字签名直接数字签名是在数字签名者和数字签名接收者之直接数字签名是在数字签名者和数字签名接收者

9、之间进行的。间进行的。数字签名者用自己的私钥对整个消息或消息的散列数字签名者用自己的私钥对整个消息或消息的散列码进行数字签名。码进行数字签名。数字签名接收者用数字签名者的公钥对数字签名进数字签名接收者用数字签名者的公钥对数字签名进行验证行验证,从而确认数字签名和消息的真实性。从而确认数字签名和消息的真实性。另外另外,可以通过对整个消息和数字签名进行加密来可以通过对整个消息和数字签名进行加密来实现消息和数字签名的机密性实现消息和数字签名的机密性.加密的密钥可以是加密的密钥可以是签名接收者的公钥签名接收者的公钥,也可以是双方共有的密钥。也可以是双方共有的密钥。数字签名与认证技术优秀2 仲裁数字签名

10、仲裁数字签名仲裁数字签名是在数字签名者、数字签名接收和仲仲裁数字签名是在数字签名者、数字签名接收和仲裁者之间进行的。裁者之间进行的。仲裁者是数字签名者和数字签名接收者共同信任的。仲裁者是数字签名者和数字签名接收者共同信任的。数字签名者首先对消息进行数字签名数字签名者首先对消息进行数字签名,然后送给仲然后送给仲裁者。裁者。仲裁者首先对数字签名者送来的消息和数字签名进仲裁者首先对数字签名者送来的消息和数字签名进行验证行验证,并对验证过的消息和数字签名附加一个验并对验证过的消息和数字签名附加一个验证日期和一个仲裁说明证日期和一个仲裁说明,然后把验证过的数字签名然后把验证过的数字签名和消息发给数字签名

11、接收者和消息发给数字签名接收者.数字签名与认证技术优秀4.1.5 基于对称与非对称密码系统的数字签名基于对称与非对称密码系统的数字签名1基于对称密码系统的数字签名基于对称密码系统的数字签名在对称密码系统中,要实现数字签名的前在对称密码系统中,要实现数字签名的前提是需要一个存在公众都信赖的、具有权提是需要一个存在公众都信赖的、具有权威的仲裁者威的仲裁者T。现在假设签名者现在假设签名者A想对数字消息想对数字消息M签名,签名,并发送给并发送给B,则在签名协议开始前,仲裁,则在签名协议开始前,仲裁者者T必须与必须与A约定共享密钥约定共享密钥KA,而与,而与B约定约定共享密钥共享密钥KB,并且允许这些密

12、钥多次使用。,并且允许这些密钥多次使用。数字签名与认证技术优秀按如下算法步骤实现数字签名:按如下算法步骤实现数字签名:第一步,让发送方第一步,让发送方A用用KA加密要传送给接收方加密要传送给接收方B的的消息消息M,则得到,则得到M1,然后将,然后将M1传送给仲裁者传送给仲裁者T;第二步,而仲裁者第二步,而仲裁者T用用KA解密解密M1,恢复,恢复M;第三步,仲裁者第三步,仲裁者T将将M以及消息以及消息M来自发送方来自发送方A的的证书(包含证书(包含M1)一起用密钥)一起用密钥KB加密,得到加密,得到M2;第四步,仲裁者第四步,仲裁者T将将M2传送给接收方传送给接收方B;第五步,接收方第五步,接收

13、方B用用KB解密解密M2,恢复消息,恢复消息M和仲和仲裁者裁者T的证书。的证书。 数字签名与认证技术优秀2 基于非对称密码系统的数字签名基于非对称密码系统的数字签名从网络通信技术的角度来讲,由于仲裁者从网络通信技术的角度来讲,由于仲裁者T必须对必须对每一条签名的消息进行加密和解密处理,所以仲每一条签名的消息进行加密和解密处理,所以仲裁者裁者T很可能成为通信系统中的瓶颈。很可能成为通信系统中的瓶颈。致命的问题可能是致命的问题可能是:谁可以担当那个公众都信赖的、谁可以担当那个公众都信赖的、具有权威的仲裁者具有权威的仲裁者T?人们认为仲裁者人们认为仲裁者T必须是完美无缺的,它不能犯任必须是完美无缺的

14、,它不能犯任何错误,并且不会将消息泄露给任何人。何错误,并且不会将消息泄露给任何人。假如共享密钥假如共享密钥KA已泄露,将会出现冒充发送方已泄露,将会出现冒充发送方A的伪造签名。的伪造签名。数字签名与认证技术优秀如果密钥数据库被盗,就可能出现一些声称是几如果密钥数据库被盗,就可能出现一些声称是几年前签名的假文件,这必将引起动乱年前签名的假文件,这必将引起动乱.假设仲裁者假设仲裁者T和发送方和发送方A共同否认一个已签名的消共同否认一个已签名的消息,接收方息,接收方B将陷入无法举证的境地;将陷入无法举证的境地;假如仲裁者假如仲裁者T和接收方和接收方B合谋篡改了发送方合谋篡改了发送方A的签的签名消息

15、名消息M,同时发送方,同时发送方A也将陷于无法举证的境地。也将陷于无法举证的境地。因此,在这种类型的方法中,仲裁者因此,在这种类型的方法中,仲裁者T起着至关重起着至关重要的作用,通信各方都应百分百信任仲裁者要的作用,通信各方都应百分百信任仲裁者T。 数字签名与认证技术优秀基于非对称密码系统数字签名机制与算法步骤基于非对称密码系统数字签名机制与算法步骤第一步,首先让发送方第一步,首先让发送方A用自己的私钥用自己的私钥dA对对消息消息M加密,得到加密,得到M1,M1即是经过发送方即是经过发送方A签名的消息;签名的消息;第二步,而发送方第二步,而发送方A将将M1发送给接收方发送给接收方B;第三步,接

16、收方第三步,接收方B保存保存M1,并用发送方,并用发送方A的的公钥公钥eA解密解密M1,恢复,恢复M。数字签名与认证技术优秀数字签名协议同样满足前面描述数字签名协议同样满足前面描述5条基本要求条基本要求 一,签名是可信的。接收方一,签名是可信的。接收方B使用发送方使用发送方A的公钥的公钥eA可以由可以由M1恢复恢复M,所以接收方,所以接收方B确信确信M1就是发就是发送方送方A对消息对消息M的签名。的签名。二,签名是不可伪造的。只有发送方二,签名是不可伪造的。只有发送方A知道私钥知道私钥dA。三,签名是不可重用的。对于给定的私钥三,签名是不可重用的。对于给定的私钥dA,M1仅是仅是M的函数。的函

17、数。四,签名后的文件是不可篡改的。如果接收方四,签名后的文件是不可篡改的。如果接收方B企图更改企图更改M1,则不可能用发送方,则不可能用发送方A的公钥的公钥eA恢复恢复M。五,签名是不可抵赖的。接收方五,签名是不可抵赖的。接收方B只要证明只要证明eA的的确是发送方确是发送方A的公钥就能说明一切,而这一点是的公钥就能说明一切,而这一点是很容易做到的。很容易做到的。数字签名与认证技术优秀4.1.6 数字签名及相关标准数字签名及相关标准20世纪世纪1994年年12月,由美国国家标准与技月,由美国国家标准与技术委员会(术委员会(NIST)正式发布了数字签名标)正式发布了数字签名标准准DSS(Digit

18、al Signature Standard)即联即联邦信息处理标准邦信息处理标准 FIPS PUB 186。在在EIGamal和和Schnorr数字签名体制的基础数字签名体制的基础上设计的,其安全性基于有限域上离散对上设计的,其安全性基于有限域上离散对数问题求解的困难性。数问题求解的困难性。 该标准中提出了数字签名算法该标准中提出了数字签名算法DSA和安全和安全散列算法散列算法SHA,它使用公开密钥,为接收,它使用公开密钥,为接收者提供数据完整性和数据发送者身份的验者提供数据完整性和数据发送者身份的验证,可由第三方用来验证签名和所签数据证,可由第三方用来验证签名和所签数据的完整性。的完整性。

19、数字签名与认证技术优秀数字签名标准数字签名标准DSS主体部分条目主体部分条目下面介绍的内容是以下面介绍的内容是以2000年修订标准为基础:年修订标准为基础:1 首先对数字签名标准首先对数字签名标准DSS作了简单的介绍和说明。作了简单的介绍和说明。2 规定使用数字签名算法(规定使用数字签名算法(DSA).消息散列值使用消息散列值使用SHA-1。3 描述数字签名算法(描述数字签名算法(DSA)使用的参数。)使用的参数。 4 数字签名算法(数字签名算法(DSA)的产生。)的产生。5 数字签名算法(数字签名算法(DSA)的验证。)的验证。6 RSA数字签名算法数字签名算法.7 椭圆曲线数字签名算法(椭

20、圆曲线数字签名算法(ECDSA)的介绍。)的介绍。数字签名与认证技术优秀数字签名标准数字签名标准DSS附录部分条目附录部分条目为了介绍完整,下面给出标准为了介绍完整,下面给出标准DSS附录部分的内附录部分的内容条目:容条目:1 证明数字签名算法(证明数字签名算法(DSA)成立。)成立。2 如何产生数字签名算法(如何产生数字签名算法(DSA)需要的素数。)需要的素数。3 如何产生数字签名算法(如何产生数字签名算法(DSA)需要的随机数。)需要的随机数。4 产生数字签名算法(产生数字签名算法(DSA)的其他参数。)的其他参数。5 一个产生数字签名算法(一个产生数字签名算法(DSA)的例子。)的例子

21、。6 推荐使用的椭圆曲线数字签名算法(推荐使用的椭圆曲线数字签名算法(ECDSA)的说明。的说明。数字签名与认证技术优秀下面来讨论数字签名算法下面来讨论数字签名算法DSA。在数字签名算法在数字签名算法DSA中,有中,有3个参数(全局公开密个参数(全局公开密钥分量)对于一组用户是公开的和公用的:钥分量)对于一组用户是公开的和公用的:素数素数p,其中,其中2L-1p2 L,512 L1024,且,且L是是64的倍数;的倍数;素数素数q,其中,其中q是(是(p-1)的因数,)的因数,2159q2160;常数常数g=h(p-1) /qmod p,其中整数,其中整数h满足条件满足条件1h(p-1)且使得

22、且使得g1;每个用户的私有密钥每个用户的私有密钥x是随机或伪随机整数,且是随机或伪随机整数,且xq以及公开密钥以及公开密钥y=gxmod p。数字签名与认证技术优秀4.1.6 群签名群签名群体密码学是群体密码学是Desmedt于于20世纪世纪1987年提年提出来的。出来的。它是研究面向社会团体或者群体中的所有成它是研究面向社会团体或者群体中的所有成员需要的一种密码体制。员需要的一种密码体制。随后,随后,Chaum和和vanHeyst于于20世纪世纪1987年年提出了群签名(提出了群签名(Group Signature)。)。群签名就是一个群体中的任意一个成员可以群签名就是一个群体中的任意一个成

23、员可以以匿名的方式代表整个群体对消息进行签名。以匿名的方式代表整个群体对消息进行签名。也称为团体签名,与其他数字签名一样,群也称为团体签名,与其他数字签名一样,群签名也是可以公开验证的,而且可以用单个签名也是可以公开验证的,而且可以用单个群公钥来验证。群公钥来验证。数字签名与认证技术优秀一个群签名体制由以下几部分组成:一个群签名体制由以下几部分组成:(1)创建:一个用以产生群公钥和私钥的多项式)创建:一个用以产生群公钥和私钥的多项式时间概率算法。时间概率算法。(2)加入:一个用户和群管理人之间交互协议。)加入:一个用户和群管理人之间交互协议。执行该协议可以使用户成为群成员,群管理人得执行该协议

24、可以使用户成为群成员,群管理人得到群成员的秘密成员管理密钥,并产生群成员的到群成员的秘密成员管理密钥,并产生群成员的私钥和群成员证书。私钥和群成员证书。(3)签名:一个概率算法,当输入一个消息和一)签名:一个概率算法,当输入一个消息和一个群成员私钥后,输出签名。个群成员私钥后,输出签名。(4)验证:一个在输入对消息的签名及群公钥的)验证:一个在输入对消息的签名及群公钥的条件下确定签名人身份的算法。条件下确定签名人身份的算法。数字签名与认证技术优秀1 群签名的特点及其安全性要求群签名的特点及其安全性要求群签名特点:群签名特点: 一,只有团体内部的成员才能够代表团体一,只有团体内部的成员才能够代表

25、团体签名;签名; 二,而收到签名的人可以验证该签名是属二,而收到签名的人可以验证该签名是属于某一团体;于某一团体; 三,但是,接收者不知道签名的是该团体三,但是,接收者不知道签名的是该团体中的哪一个成员签名;中的哪一个成员签名; 四,在出现争议时,可以由团体的成员或四,在出现争议时,可以由团体的成员或者第三方识别出签名者。者第三方识别出签名者。数字签名与认证技术优秀群签名安全性要求有以下几个方面群签名安全性要求有以下几个方面(1) 匿名性:给定一个群签名后,对除了唯一群管理人之匿名性:给定一个群签名后,对除了唯一群管理人之外的任何人来说,确定签名人的身份在计算机上是不可行外的任何人来说,确定签

26、名人的身份在计算机上是不可行的。的。 (2 )不关联性:在不打开群签名的情况下,确定两个不同)不关联性:在不打开群签名的情况下,确定两个不同的群签名是否为同一个群成员所作在计算机上是困难的。的群签名是否为同一个群成员所作在计算机上是困难的。 (3)防伪造性:只有群成员才能产生有效的群签名。)防伪造性:只有群成员才能产生有效的群签名。 (4)可跟踪性:群管理人在必要时可以打开一个群签名以)可跟踪性:群管理人在必要时可以打开一个群签名以确定群签名人的身份,而且群签名人不能阻止一个合法群确定群签名人的身份,而且群签名人不能阻止一个合法群签名的打开。签名的打开。 (5)防陷害攻击:包括群管理人在内的任

27、何人都不能以其)防陷害攻击:包括群管理人在内的任何人都不能以其他群成员的名义产生合法的群签名。他群成员的名义产生合法的群签名。 (6)抗联合攻击:即使一些群成员串通在一起也不能产生)抗联合攻击:即使一些群成员串通在一起也不能产生一个合法的不能被跟踪的群签名。一个合法的不能被跟踪的群签名。数字签名与认证技术优秀2 一个简单的群签名协议一个简单的群签名协议 现在描述一个简单的协议来完成群签名。现在描述一个简单的协议来完成群签名。这个协议使用了一个可以信赖的第三方,并这个协议使用了一个可以信赖的第三方,并且其团体有且其团体有n个成员。个成员。下面给出这个协议的步骤:下面给出这个协议的步骤:第一步,第

28、三方产生第一步,第三方产生nm对密钥即公钥和对密钥即公钥和私钥对;然后给每个成员私钥对;然后给每个成员m对互异的密钥。对互异的密钥。第二步,第三方产生第二步,第三方产生nm个公钥用随机的个公钥用随机的顺序加以公开,作为群体的公钥表;并且顺序加以公开,作为群体的公钥表;并且第三方记住每一个成员对应哪第三方记住每一个成员对应哪m对密钥。对密钥。数字签名与认证技术优秀第三步,当群体中某一个成员签名时,从自己的第三步,当群体中某一个成员签名时,从自己的m个私钥中随机选择一个进行签名。个私钥中随机选择一个进行签名。第四步,而验证群签名时,用其团体的公钥表进第四步,而验证群签名时,用其团体的公钥表进行签名

29、认证即可。行签名认证即可。第五步,当发生争议时,第三方知道密钥对与成第五步,当发生争议时,第三方知道密钥对与成员之间的对应关系,所以可以确定出签名者是团员之间的对应关系,所以可以确定出签名者是团体中哪一个成员。体中哪一个成员。由此可见,上述协议中比较大的缺点是需要一个由此可见,上述协议中比较大的缺点是需要一个第三方。第三方。数字签名与认证技术优秀4.1.7 代理签名代理签名 代理签名(代理签名(Proxy Signature)就是一个)就是一个被称为原始签名人的用户,可以将他的被称为原始签名人的用户,可以将他的数字签名权利委托给另外一个被称为代数字签名权利委托给另外一个被称为代理签名人的用户。

30、理签名人的用户。代理签名也称为委托代理签名。代理签名也称为委托代理签名。签名人可以代表原始签名人对消息进行签名人可以代表原始签名人对消息进行签名。签名。与其他数字签名一样,代理签名是可以与其他数字签名一样,代理签名是可以公开验证的。公开验证的。数字签名与认证技术优秀一个代理签名体制有以下几部分组成:一个代理签名体制有以下几部分组成:(1)初始化。选定代理签名体制的参数、用初始化。选定代理签名体制的参数、用户的密钥等。户的密钥等。(2) 签名权的委托。原始签名人将自己的签签名权的委托。原始签名人将自己的签名权委托给代理签名人。名权委托给代理签名人。(3)代理签名的产生。代理签名人代表原始代理签名

31、的产生。代理签名人代表原始签名人产生代理签名。签名人产生代理签名。(4)代理签名的验证。验证人验证代理签名代理签名的验证。验证人验证代理签名的有效性的有效性数字签名与认证技术优秀代理签名一般应该具有的特性代理签名一般应该具有的特性一,不可伪制性,只有原来的签名者和所托付的一,不可伪制性,只有原来的签名者和所托付的代理人可以建立合法代理签名。代理人可以建立合法代理签名。二,不可抵赖性,代理签名者不能事后抵赖他所二,不可抵赖性,代理签名者不能事后抵赖他所建立的已被认可的代理签名。建立的已被认可的代理签名。三,可识别性,原始签名者可以从代理签名结果三,可识别性,原始签名者可以从代理签名结果中识别出代

32、理签名者的身份。中识别出代理签名者的身份。四,可验证性,从代理签名中,验证者能够相信四,可验证性,从代理签名中,验证者能够相信原始的签名者认同了这份签名的消息。原始的签名者认同了这份签名的消息。五,代理签名的差异,代理签名者不可能制造一五,代理签名的差异,代理签名者不可能制造一个合法代理签名,而不被检查出来其是一个代理个合法代理签名,而不被检查出来其是一个代理签名。签名。六,可区分性,代理签名与某人的通常签名是可六,可区分性,代理签名与某人的通常签名是可以区分的。以区分的。数字签名与认证技术优秀 代理签名体制的三种代理方式代理签名体制的三种代理方式:(1)委托状代理方式委托状代理方式 (2)全

33、代理方式全代理方式 (3)部分代理方式部分代理方式 三种代理方式各有其优点和缺点:三种代理方式各有其优点和缺点:部分代理方式和委任状代理方式要比全代部分代理方式和委任状代理方式要比全代理方式安全,而部分代理方式又比委任状理方式安全,而部分代理方式又比委任状方式灵活、方便。方式灵活、方便。数字签名与认证技术优秀在实际应用中,大部分代理签名都采用部分代理在实际应用中,大部分代理签名都采用部分代理签名方式。签名方式。(1)不可伪造性。除了代理签名人之外,任何其)不可伪造性。除了代理签名人之外,任何其他人都不能生成有效的代理签名。他人都不能生成有效的代理签名。(2)可验证性。任何人都可以验证代理签名的

34、有)可验证性。任何人都可以验证代理签名的有效性,并且根据有效的代理签名确认原始签名人效性,并且根据有效的代理签名确认原始签名人承认被签名的信息。承认被签名的信息。(3)可区分性。任何人都能区别代理签名和普通)可区分性。任何人都能区别代理签名和普通的数字签名,原始签名人的签名和代理签名人的的数字签名,原始签名人的签名和代理签名人的代理签名。代理签名。(4)不可抵赖性。代理签名人不能否认他产生的,)不可抵赖性。代理签名人不能否认他产生的,且被认可的代理签名且被认可的代理签名 数字签名与认证技术优秀4.1.8 多重数字签名多重数字签名多重数字签名是指两个或两个以上的用户对多重数字签名是指两个或两个以

35、上的用户对同一份数字文件同一份数字文件M进行签名。进行签名。自自Boyd与与1983年提出多重数字签名至今,年提出多重数字签名至今,基于不同数学难题的多重数字签名方案应运基于不同数学难题的多重数字签名方案应运而生。实现多重数字签名的协议有很多种,而生。实现多重数字签名的协议有很多种,这里介绍其中两个较简单的协议。这里介绍其中两个较简单的协议。数字签名与认证技术优秀第一个协议基于第一个协议基于RSA算法算法给定给定n=pq,适当选取,适当选取K1、K2和和K3,满足,满足K1K2K3=1 mod (p-1)(q-1),系统分别将,系统分别将K1和和K2分发给分发给A和和B作为他们的密钥,并公布作

36、为他们的密钥,并公布n和和K3作为作为公钥。公钥。这里存在一个问题,即第二位签名者这里存在一个问题,即第二位签名者B在签名时在签名时并不知道所签文件的内容,并不知道所签文件的内容,B当然担心上当。当然担心上当。在只有两个人的时候,在只有两个人的时候,B很容易解决这个问题,很容易解决这个问题,他只要恢复他只要恢复M即可:即可:B首先恢复首先恢复M=M 1K2 K3 mod n,审阅后再对,审阅后再对M1签名,得到签名,得到M2=M1 K2 mod n。数字签名与认证技术优秀第二个协议基于单向散列函数第二个协议基于单向散列函数H(M)。在该协议中,每一位签名者都只需对数字文件在该协议中,每一位签名

37、者都只需对数字文件M的单向散列函数值的单向散列函数值H(M)分别签名即可。分别签名即可。此协议的好处是:当共同签名者多于两个人的时此协议的好处是:当共同签名者多于两个人的时候,协议同样容易实现。候,协议同样容易实现。数字签名与认证技术优秀4.1.9 电子邮件的数字签名电子邮件的数字签名电子邮件系统是一个分散的系统,每封邮电子邮件系统是一个分散的系统,每封邮件都是根据一定的路由,从一个邮件传输件都是根据一定的路由,从一个邮件传输代理(代理(MTA)转发到另一个邮件传输代理,)转发到另一个邮件传输代理,几经周折后才送到用户的邮箱中所以在这几经周折后才送到用户的邮箱中所以在这个过程中,邮件可能受到的

38、安全威胁是多个过程中,邮件可能受到的安全威胁是多方面的方面的.主要有以下几点:主要有以下几点:其一,信息泄露。其一,信息泄露。其二,身份假冒。其二,身份假冒。其三,内容篡改。其三,内容篡改。数字签名与认证技术优秀 对于电子邮件安全性,总体来讲应该保证对于电子邮件安全性,总体来讲应该保证两条:两条:一是确保只有收信人才能阅读信件内容,一是确保只有收信人才能阅读信件内容,这可以通过加密技术来解决;这可以通过加密技术来解决;二是收信人能够判断出信件的确是由发件二是收信人能够判断出信件的确是由发件人发送的,而不是被别人伪造的、经过篡人发送的,而不是被别人伪造的、经过篡改的,这就是由数字签名技术来解决。

39、改的,这就是由数字签名技术来解决。 数字签名与认证技术优秀目前电子邮件中应用比较广泛的保密及数目前电子邮件中应用比较广泛的保密及数字签名字签名.最重要的有三种:完美秘密邮件(最重要的有三种:完美秘密邮件(PGP:Pretty Good Privacy)、增强保密邮件增强保密邮件(PEM: Privacy-Enhanced Mail)和和安全安全/通通用用Internet邮件扩展邮件扩展(S/MIME: Secure/Multipurpose Internet Mail Extensions)。数字签名与认证技术优秀1 完美秘密邮件完美秘密邮件PGPPGP是一种相当完整的电子邮件安全包,能够实是

40、一种相当完整的电子邮件安全包,能够实现保密、鉴别、数字签名甚至压缩功能。现保密、鉴别、数字签名甚至压缩功能。它采用了现有的加密算法和成熟的技术,这些算它采用了现有的加密算法和成熟的技术,这些算法和技术都已发展的比较完善,因此,法和技术都已发展的比较完善,因此,PGP总体总体性能比较稳定。性能比较稳定。PGP是一个混合密码系统。是一个混合密码系统。具体的说,它有四个密码单元:分组密码单元,具体的说,它有四个密码单元:分组密码单元,有有IDEA、CAST、TDES等算法;公钥密码单元,等算法;公钥密码单元,有有RSA、DSA等算法;散列函数单元,有等算法;散列函数单元,有SHA、MD5等算法;还有

41、一个随机数产生单元。等算法;还有一个随机数产生单元。PGP主要具有五方面功能:保密、数字签名(即主要具有五方面功能:保密、数字签名(即鉴别)、压缩、分段功能和电子邮件的兼容性。鉴别)、压缩、分段功能和电子邮件的兼容性。下面分别介绍各个功能。下面分别介绍各个功能。数字签名与认证技术优秀2 增强保密邮件增强保密邮件PEM(1)PEM的安全功能的安全功能增强保密的邮件是基于增强保密的邮件是基于SMTP协议加上成熟的协议加上成熟的DES、RSA和数字签名等加密机制来完成下列四方面的安和数字签名等加密机制来完成下列四方面的安全功能:全功能: 第一第一,使数据具有机密性,不向非授权用户泄露电子邮件的内使数

42、据具有机密性,不向非授权用户泄露电子邮件的内容。容。 第二第二,数据报鉴别,收信者可确定电子邮件原发送者的身份。数据报鉴别,收信者可确定电子邮件原发送者的身份。 第三第三,电子邮件的完整性保证,可保证对电子邮件内容不被非电子邮件的完整性保证,可保证对电子邮件内容不被非法修改。法修改。 第四第四,不可否认,可核实原发送者的身份,并核实报文未曾被不可否认,可核实原发送者的身份,并核实报文未曾被更改过。更改过。数字签名与认证技术优秀(2)PEM的数字签名的数字签名由上述由上述PEM的安全功能可知,的安全功能可知,PEM中的数字签名中的数字签名中使用散列函数中使用散列函数MD2或或MD5,签名的加密算

43、法使,签名的加密算法使用用RSA。现在先看一下现在先看一下PEM消息的发送过程。可以分为四消息的发送过程。可以分为四步:步:第一步,将消息变为典型格式,以适应兼容性和第一步,将消息变为典型格式,以适应兼容性和完整性要求;完整性要求;第二步,是产生消息完整性和认证性消息,本步第二步,是产生消息完整性和认证性消息,本步骤就可以使用数字签名来完成;骤就可以使用数字签名来完成;第三步,是对消息加密,本步骤是可选项;第三步,是对消息加密,本步骤是可选项;第四步,是将其变换为可打印码格式,本步骤也第四步,是将其变换为可打印码格式,本步骤也是可选项。是可选项。数字签名与认证技术优秀3安全安全/通用通用Int

44、ernet邮件扩展邮件扩展S/MIME(1)S/MIME的功能的功能 因为因为PGP和和S/MIME都是为了提供电子邮件都是为了提供电子邮件的安全性,所以其功能是很相似的的安全性,所以其功能是很相似的 : 封装数据封装数据签名数据签名数据透明签名数据透明签名数据签名和封装数据签名和封装数据数字签名与认证技术优秀与与PGP相比,相比,S/MIME实现了层次信任模型,实现了层次信任模型,比比PGP更安全,有更好的扩展性,很容易更安全,有更好的扩展性,很容易把规模从小范围的组扩大到大企业,也很把规模从小范围的组扩大到大企业,也很容易把容易把S/MIME集成到许多邮件应用中。集成到许多邮件应用中。相对

45、相对PEM而言,而言,S/MIME具有较大的伸缩性,具有较大的伸缩性,它除了支持文本信息外,还支持它除了支持文本信息外,还支持MIME。数字签名与认证技术优秀4.2 认证技术认证技术4.2.1 基于口令的身份认证技术基于口令的身份认证技术如果如果A要登录某服务器(要登录某服务器(ATM,计算机或其他类,计算机或其他类型的终端),服务器怎么知道登录的人就是型的终端),服务器怎么知道登录的人就是A而而不是其他的人呢?不是其他的人呢?传统的方法(现在大多数情况下仍然是这样)是传统的方法(现在大多数情况下仍然是这样)是用口令来解决这个问题。用口令来解决这个问题。A必须输入他的用户名(或必须输入他的用户

46、名(或ID)和口令,服务器)和口令,服务器将它们与保存在主机数据库中的口令表进行匹配,将它们与保存在主机数据库中的口令表进行匹配,如果匹配成功,表明登录的人就是如果匹配成功,表明登录的人就是A。这里存在着一个明显的安全隐患,如果口令表被这里存在着一个明显的安全隐患,如果口令表被偷窥(黑客或者系统管理员都有可能),就会产偷窥(黑客或者系统管理员都有可能),就会产生严重的后果。生严重的后果。 数字签名与认证技术优秀可以解决这个问题,假定服务器保存每个可以解决这个问题,假定服务器保存每个用户口令的单向函数值,则认证协议如下:用户口令的单向函数值,则认证协议如下:A将自己的用户名和口令传送给服务器;将

47、自己的用户名和口令传送给服务器;服务器计算出口令的单向函数值;服务器计算出口令的单向函数值;服务器将用户名和单向函数值与口令表服务器将用户名和单向函数值与口令表中的值进行匹配。中的值进行匹配。数字签名与认证技术优秀另一种方法是使用非对称密钥系统,登录系统另一种方法是使用非对称密钥系统,登录系统时,按如下协议进行认证:时,按如下协议进行认证:服务器发送一个随机数服务器发送一个随机数R给给A;A用自己的私钥对用自己的私钥对R加密,得到加密,得到R1并将它和并将它和用户名一起回传给服务器;用户名一起回传给服务器;服务器根据用户名在数据库中找到服务器根据用户名在数据库中找到A的公钥,的公钥,用它解密用

48、它解密R1,得到,得到R2;如果如果R2=R,则,则A登录成功。登录成功。该协议可以有效地对付窃听或偷窥,但该协议可以有效地对付窃听或偷窥,但A所使所使用的终端必须具有计算的能力。用的终端必须具有计算的能力。 数字签名与认证技术优秀4.2.2 信息认证技术信息认证技术信息认证技术是网络信息安全技术的一个重信息认证技术是网络信息安全技术的一个重要方面,它用于保证通信双方的不可抵赖性要方面,它用于保证通信双方的不可抵赖性和信息的完整性。和信息的完整性。在在Internet深入发展和普遍应用的时代,信深入发展和普遍应用的时代,信息认证显得十分重要。息认证显得十分重要。例如,在网络银行、电子商务等应用

49、中,对于所发例如,在网络银行、电子商务等应用中,对于所发生的业务或交易,可能并不需要保密交易的具体内生的业务或交易,可能并不需要保密交易的具体内容,但是交易双方应当能够确认是对方发送(接收)容,但是交易双方应当能够确认是对方发送(接收)了这些信息,同时接收方还能确认接收的信息是完了这些信息,同时接收方还能确认接收的信息是完整的,即在通信过程中没有被修改或替换整的,即在通信过程中没有被修改或替换 数字签名与认证技术优秀1 基于私钥密码体制的信息认证基于私钥密码体制的信息认证假设通信双方为假设通信双方为A和和B。A、B共享的密钥为共享的密钥为KAB,M为为A发送给发送给B的的信息。信息。为防止信息

50、为防止信息M在传输信道被窃听,在传输信道被窃听,A将将M加加密后再传送密后再传送。数字签名与认证技术优秀由于由于KAB为用户为用户A和和B的共享密钥,所以用的共享密钥,所以用户户B可以确定信息可以确定信息M是由用户是由用户A所发出的。所发出的。这种认证方法可以对信息来源进行认证,这种认证方法可以对信息来源进行认证,而且它在认证的同时对信息而且它在认证的同时对信息M也进行了加密。也进行了加密。这种方法的缺点是不能提供信息完整性的这种方法的缺点是不能提供信息完整性的鉴别。鉴别。通过引入单向通过引入单向hash函数,可以解决信息完函数,可以解决信息完整性的签别检测问题,如图整性的签别检测问题,如图4

51、.2所示。所示。数字签名与认证技术优秀MMmM1m1HDm2mHmEm1MMmM1m1HDm2mHmEm1MEM1HmM1DMmHm1m数字签名与认证技术优秀在图在图4.2(a)的信息认证机制中,用户)的信息认证机制中,用户A首首先对信息先对信息M求求hash值值H(M),然后将,然后将MH(M)加密后传送给用户加密后传送给用户B。用户用户B通过解密并验证附于信息通过解密并验证附于信息M之后的之后的hash值是否正确。值是否正确。 基于私钥的信息认证机制的优点是速度基于私钥的信息认证机制的优点是速度较快,较快,缺点缺点是通信双方是通信双方A和和B需要事先约定需要事先约定共享密钥共享密钥KAB

52、,而且如果用户,而且如果用户A需要与其他需要与其他n个用户进行秘密通信的话,那么用户个用户进行秘密通信的话,那么用户A需需要事先与这些用户约定和妥善保存要事先与这些用户约定和妥善保存n-1个共个共享密钥,这本身就存在安全问题。享密钥,这本身就存在安全问题。数字签名与认证技术优秀2 基于公钥体制的信息认证基于公钥体制的信息认证基于公钥体制的信息认证技术主要利用数字签名基于公钥体制的信息认证技术主要利用数字签名和和hash函数来实现。函数来实现。 假设用户假设用户A对信息对信息M的的hash值值H(M)的签名的签名为为SigSA(dA,(H(m),其中),其中dA为用户为用户A的私钥。的私钥。用户

53、用户A将将MSigSA(dA,H(m)发)发送给用户送给用户B,用户,用户B通过通过A的公钥来确的公钥来确认信息是否由认信息是否由A所发出,并且通过计算所发出,并且通过计算hash值来对信息值来对信息M进行完整性鉴别。进行完整性鉴别。数字签名与认证技术优秀如果传输的信息需要保密,那么用户如果传输的信息需要保密,那么用户A和和B可以可以通过密钥分配中心(通过密钥分配中心(KDC)获得一个共享密钥)获得一个共享密钥KAB,A将信息签名和加密后再传送给将信息签名和加密后再传送给B,如图,如图4.3所示。所示。从图从图4.3可知,因为只有用户可知,因为只有用户A和和B拥有共享密钥拥有共享密钥KAB,所

54、以,所以B能够确信信息来源的可靠性和完整能够确信信息来源的可靠性和完整性。性。MEM1M1DHmSm1MmHDm2m数字签名与认证技术优秀4.3 PKI/PMI技术技术1 PKI基本概念基本概念什么是什么是PKI呢?呢?公钥基础设施(公钥基础设施(Public Key Infrastructure)PKI是一个用是一个用非对称密码算法非对称密码算法原理和技术来实现并提供原理和技术来实现并提供安全服务的具有通用性的安全基础设施。安全服务的具有通用性的安全基础设施。能够为所有网络应用提供采用加密和数字签名等密码能够为所有网络应用提供采用加密和数字签名等密码服务所需要的密钥和证书管理。服务所需要的密

55、钥和证书管理。为什么需要为什么需要PKI?电子政务、电子商务对信息传输的安全需求电子政务、电子商务对信息传输的安全需求在收发双方建立在收发双方建立信任关系信任关系,提供身份认证、数字签名、,提供身份认证、数字签名、加密等安全服务加密等安全服务收发双方不需要共享密钥,通过公钥加密传输会话密收发双方不需要共享密钥,通过公钥加密传输会话密钥钥数字签名与认证技术优秀4.3.1 PKI/PMI技术作用技术作用公钥基础设施公钥基础设施(PKI)是网络中的是网络中的身份认证技术身份认证技术。公钥证书将用户的身份与其公钥绑定在一起,作为用公钥证书将用户的身份与其公钥绑定在一起,作为用户在网络中的身份证明。户在

56、网络中的身份证明。证书权威中心证书权威中心CA负责公钥证书的签发、撤销与维护。负责公钥证书的签发、撤销与维护。PKI实现了信息交换的保密性、抗抵赖性、完整性和实现了信息交换的保密性、抗抵赖性、完整性和有效性等安全准则。有效性等安全准则。权限管理基础设施权限管理基础设施(PMI: Privilege Management Infrastructure)是网络中的)是网络中的属性认证技术属性认证技术。属性证书为用户在网络中的属性证明,将用户属性证书为用户在网络中的属性证明,将用户ID与用与用户属性绑定在一起。户属性绑定在一起。数字签名与认证技术优秀PKI中的证书中的证书证书证书(certifica

57、te)(certificate),有时候简称为,有时候简称为certcertPKIPKI适用于异构环境中,所以证书的格式适用于异构环境中,所以证书的格式在所使用的范围内必须统一在所使用的范围内必须统一证书是一个机构颁发给一个安全个体的证证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权明,所以证书的权威性取决于该机构的权威性威性一个证书中,最重要的信息是个体名字、一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途个体的公钥、机构的签名、算法和用途签名证书和加密证书分开签名证书和加密证书分开最常用的证书格式为最常用的证书格式为X.509X.509数字签名

58、与认证技术优秀4.3.3 PKI 的目的和特点的目的和特点 采用数字证书的应用软件和采用数字证书的应用软件和CA信任的机制。信任的机制。还需要构建一个安全有效的网络用户证书撤销系还需要构建一个安全有效的网络用户证书撤销系统。统。能在证书自然过期之前撤销它。能在证书自然过期之前撤销它。证书撤销的实现方法有多种:证书撤销的实现方法有多种:一种方法是利用周期性的发布机制撤销证书;一种方法是利用周期性的发布机制撤销证书;另一种方法采用在线查询机制,随时查询被撤销另一种方法采用在线查询机制,随时查询被撤销的证书。的证书。数字签名与认证技术优秀PKI体系支持:体系支持:(1)、身份认证;)、身份认证;(2

59、)、信息传输、存储的完整性;)、信息传输、存储的完整性;(3)、信息传输、存储的机密性;)、信息传输、存储的机密性;(4)、操作的不可否认性;)、操作的不可否认性;PKI这个具有普适性的安全基础安全设施适用于多这个具有普适性的安全基础安全设施适用于多种环境的框架。种环境的框架。这个框架避免的了零碎的、点对点的,特别是没这个框架避免的了零碎的、点对点的,特别是没有互操作性的解决方案,引入了可管理的机制以有互操作性的解决方案,引入了可管理的机制以及跨越多个应用和计算平台的一致安全性。及跨越多个应用和计算平台的一致安全性。实施实施PKI公开密匙基础设施的商业驱动包括了节省公开密匙基础设施的商业驱动包

60、括了节省费用、互操作性、简化管理、真正安全的可能性。费用、互操作性、简化管理、真正安全的可能性。数字签名与认证技术优秀4.3.4 PKI 的功能与基本组成的功能与基本组成1 PKI主要功能主要功能一个完整的一个完整的PKI系统应具备以下主要功能:系统应具备以下主要功能:根据根据X.509标准发放证书,证书与标准发放证书,证书与CA产生密匙对,产生密匙对,密钥备份及恢复,证书,密钥对的自动更换,加密钥备份及恢复,证书,密钥对的自动更换,加密密钥及签名密钥的分隔,管理密钥和证书,支密密钥及签名密钥的分隔,管理密钥和证书,支持对数字签名的不可抵赖性,密钥历史的管理,持对数字签名的不可抵赖性,密钥历史

61、的管理,为用户提供为用户提供PKI服务,如网络用户安全登陆、增加服务,如网络用户安全登陆、增加和删除用户、恢复密钥、检验证书等。和删除用户、恢复密钥、检验证书等。 其他相关功能还包括交叉认证、支持其他相关功能还包括交叉认证、支持LDAP协议、支持用于认证的智能卡等。协议、支持用于认证的智能卡等。数字签名与认证技术优秀2 PKI 的基本组成的基本组成一个典型的一个典型的PKI系统由五个基本的部分组成:系统由五个基本的部分组成:证书申请者、注册机构、认证中心、证书库和证书证书申请者、注册机构、认证中心、证书库和证书信任方。其中,认证中心、注册机构和证书库三部信任方。其中,认证中心、注册机构和证书库

62、三部分是分是PKI的核心,证书申请者和证书信任方则是利的核心,证书申请者和证书信任方则是利用用PKI进行网上交易的参与者。进行网上交易的参与者。PKI在实际应用上是一套软件、硬件系统和安全策在实际应用上是一套软件、硬件系统和安全策略的集合,它提供了一整套安全机制,使网络用户略的集合,它提供了一整套安全机制,使网络用户在不知道对方身份或者分布地很广的情况下,以证在不知道对方身份或者分布地很广的情况下,以证书为基础,通过一系列的信任关系进行网络通信和书为基础,通过一系列的信任关系进行网络通信和电子商务交易。电子商务交易。数字签名与认证技术优秀2 PKI2 PKI的组成的组成( (续续1)1)认认证

63、证机机构构CA 证证书书的的签签发发机机构构,它它是是PKI的的核核心心,是是PKI应用中权威的、可信任的、公正的第三方机构。应用中权威的、可信任的、公正的第三方机构。注注册册机机构构RA 注注册册功功能能也也可可以以由由CA直直接接实实现现,但但随随着着用用户户的的增增加加,多多个个RA可可以以分分担担CA的的功功能能,增增强强可可扩扩展展性,应注意的是性,应注意的是RA不容许颁发证书或不容许颁发证书或CRL.证证书书库库 证证书书的的集集中中存存放放地地,提提供供公公众众查查询询,常常用用目目录录服务器提供服务,采用服务器提供服务,采用LDAP目录访问协议目录访问协议。密钥备份及恢复系统密

64、钥备份及恢复系统签签名名密密钥钥对对:签签名名私私钥钥相相当当于于日日常常生生活活中中的的印印章章效效力力,为为保保证证其其唯唯一一性性,签签名名私私钥钥不不作作备备份份。签签名名密密钥的生命期较长。钥的生命期较长。加加密密密密钥钥对对:加加密密密密钥钥通通常常用用于于分分发发会会话话密密钥钥,为为防防止止密密钥钥丢丢失失时时丢丢失失数数据据,解解密密密密钥钥应应进进行行备备份份。这种密钥应频繁更换。这种密钥应频繁更换。数字签名与认证技术优秀2 PKI2 PKI的组成的组成( (续续2)2)证证书书作作废废处处理理系系统统 证证书书由由于于某某种种原原因因需需要要作作废废,终终止止使用,这将通

65、过证书作废列表(使用,这将通过证书作废列表(CRL)来完成。)来完成。自自动动密密钥钥更更新新 无无需需用用户户干干预预,当当证证书书失失效效日日期期到到来来时时,启动更新过程,生成新的证书启动更新过程,生成新的证书密密钥钥历历史史档档案案 由由于于密密钥钥更更新新,每每个个用用户户都都会会拥拥有有多多个个旧旧证证书书和和至至少少一一个个当当前前证证书书,这这一一系系列列证证书书及及相相应应私私钥(除签名私钥)组成密钥历史档案。钥(除签名私钥)组成密钥历史档案。PKI应用接口系统应用接口系统 是为各种各样的应用提供安全、一是为各种各样的应用提供安全、一致、可信任的方式与致、可信任的方式与PKI

66、交互,确保所建立起来的网络交互,确保所建立起来的网络环境安全可信,并降低管理成本。环境安全可信,并降低管理成本。交叉认证交叉认证 多个多个PKI独立地运行,相互之间应建立信任独立地运行,相互之间应建立信任关系关系数字签名与认证技术优秀4.3.5 PMI系统结构系统结构授权管理基础设施(授权管理基础设施(PMI)授权服务体系以)授权服务体系以高度集中的管理网络用户和为网络用户授高度集中的管理网络用户和为网络用户授权权.并且采用适当的网络用户身份信息来实现并且采用适当的网络用户身份信息来实现网络用户认证,主要是网络用户认证,主要是PKI体系下的数字证体系下的数字证书,也包括动态口令或者指纹认证技术

67、。书,也包括动态口令或者指纹认证技术。PMI在结构体系上可以分为三级:信任源点在结构体系上可以分为三级:信任源点(SOA:Source of Authority)中心、属)中心、属性权威机构(性权威机构(AA:Attribute Authority)中心和中心和AA代理点。代理点。 数字签名与认证技术优秀一,信任源点一,信任源点SOA是整个授权管理体系的中心业是整个授权管理体系的中心业务节点,也是整个务节点,也是整个PMI的最终信任源和最高管理的最终信任源和最高管理机构。机构。二,授权服务中心二,授权服务中心AA是是PMI的核心服务节点,对的核心服务节点,对对应于具体应用系统的授权管理分系统,

68、由具有对应于具体应用系统的授权管理分系统,由具有设立设立AA中心业务需求的各种应用单位负责建设,中心业务需求的各种应用单位负责建设,并与并与SOA中心通过业务协议达成相互信任的关系。中心通过业务协议达成相互信任的关系。三,三,AA代理点是代理点是PMI的用户代理节点,又称资源的用户代理节点,又称资源管理中心,是与具体应用网络用户的接口,是对管理中心,是与具体应用网络用户的接口,是对应应AA中心的附属机构,接受中心的附属机构,接受AA中心的直接管理,中心的直接管理,由各由各AA中心负责建设,报经主管的中心负责建设,报经主管的SOA中心同意,中心同意,并签发相应的证书。并签发相应的证书。AA代理点

69、的设立和数目由各代理点的设立和数目由各AA中心根据自身的中心根据自身的业务发展需求而定。业务发展需求而定。 数字签名与认证技术优秀4.3.6 PKI/PMI 的基于的基于RBAC模型与实现过程模型与实现过程1 基于角色访问控制模型基于角色访问控制模型一种基于角色访问控制(一种基于角色访问控制(RBAC)核心思想是权限并不直接分)核心思想是权限并不直接分配给用户,而是分配给角色,角色是分配权限的一种间接手段配给用户,而是分配给角色,角色是分配权限的一种间接手段 。在在RBAC模式下,首先定义出若干个角色,这些角色代表着企模式下,首先定义出若干个角色,这些角色代表着企业中不同的职务,例如经理、秘书

70、、职员等等,角色与一定的业中不同的职务,例如经理、秘书、职员等等,角色与一定的权限相对应。权限相对应。然后将角色分配给用户,用户可以属于一个或者多个角色,这然后将角色分配给用户,用户可以属于一个或者多个角色,这样用户就继承了该角色所具有的权限。样用户就继承了该角色所具有的权限。PMI提供了对简单的提供了对简单的RBAC的支持,权威源(的支持,权威源(SOA)通过颁发)通过颁发角色规范属性证书,可以将权限分配给对应的角色。角色规范属性证书,可以将权限分配给对应的角色。属性权威(属性权威(AA)或权威源()或权威源(SOA)通过颁发角色分配属性证)通过颁发角色分配属性证书,可以使用户具备一个或多个角色。书,可以使用户具备一个或多个角色。数字签名与认证技术优秀

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号