![XKMS在證書驗證機制中的應(yīng)用-設(shè)計應(yīng)用_第1頁](http://file4.renrendoc.com/view/82305d5bbb12900aa5edd200d4995747/82305d5bbb12900aa5edd200d49957471.gif)
![XKMS在證書驗證機制中的應(yīng)用-設(shè)計應(yīng)用_第2頁](http://file4.renrendoc.com/view/82305d5bbb12900aa5edd200d4995747/82305d5bbb12900aa5edd200d49957472.gif)
![XKMS在證書驗證機制中的應(yīng)用-設(shè)計應(yīng)用_第3頁](http://file4.renrendoc.com/view/82305d5bbb12900aa5edd200d4995747/82305d5bbb12900aa5edd200d49957473.gif)
![XKMS在證書驗證機制中的應(yīng)用-設(shè)計應(yīng)用_第4頁](http://file4.renrendoc.com/view/82305d5bbb12900aa5edd200d4995747/82305d5bbb12900aa5edd200d49957474.gif)
![XKMS在證書驗證機制中的應(yīng)用-設(shè)計應(yīng)用_第5頁](http://file4.renrendoc.com/view/82305d5bbb12900aa5edd200d4995747/82305d5bbb12900aa5edd200d49957475.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
精品文檔-下載后可編輯XKMS在證書驗證機制中的應(yīng)用-設(shè)計應(yīng)用
PKI(PublicKeyInfrastructure)即"公鑰基礎(chǔ)設(shè)施",是一種遵循既定標準的密鑰管理平臺,它能夠為所有網(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所必需的密鑰和證書管理體系,簡單來說,PKI就是利用公鑰理論和技術(shù)建立的提供安全服務(wù)的基礎(chǔ)設(shè)施。PKI技術(shù)是信息安全技術(shù)的,也是電子商務(wù)的關(guān)鍵和基礎(chǔ)技術(shù)。PKI的基礎(chǔ)技術(shù)包括加密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。TPKI基于抽象語法符號ASN.1描述,采用BER/DER進行編碼。實踐表明TPKI存在部署復(fù)雜繁瑣、成本高昂、互聯(lián)互通困難等問題。針對上述問題,W3C推出了XML密鑰管理規(guī)范[1](XMLKeyManagementSpecification,XKMS)。通過實現(xiàn)XKMS與TPKI的無縫連接,可進一步推廣PKI技術(shù)的應(yīng)用,而應(yīng)用的關(guān)鍵問題之一是解決基于XKMS的證書驗證。
1XML密鑰管理規(guī)范
XML(ExtensibleMarkupLanguage)即可擴展標記語言,它與HTML一樣,都是SGML(StandardGeneralizedMarkupLanguage,標準通用標記語言)。Xml是Internet環(huán)境中跨平臺的,依賴于內(nèi)容的技術(shù),是當(dāng)前處理結(jié)構(gòu)化文檔信息的有力工具。擴展標記語言XML是一種簡單的數(shù)據(jù)存儲語言,使用一系列簡單的標記描述數(shù)據(jù),而這些標記可以用方便的方式建立,雖然XML占用的空間比二進制數(shù)據(jù)要占用更多的空間,但XML極其簡單易于掌握和使用。
XKMS為用戶提供新一代的密鑰管理服務(wù),降低了客戶端應(yīng)用程序開發(fā)和部署的復(fù)雜性。它通過與TPKI服務(wù)進行接口,為網(wǎng)絡(luò)應(yīng)用提供了可以互操作的安全基礎(chǔ)設(shè)施。XKMS包括2個部分:(1)XML密鑰信息服務(wù)規(guī)范(XMLKeyInformationServiceSpecification,XKISS),定義了密鑰定位和密鑰驗證2種服務(wù),為XML應(yīng)用程序提供密鑰處理服務(wù),簡化了XML應(yīng)用程序的負擔(dān)。(2)XML密鑰注冊服務(wù)規(guī)范(XMLKeyRegistrationServiceSpecification,XKRSS),為XML應(yīng)用程序密鑰對注冊提供了一種機制,并定義了密鑰的注冊、重新發(fā)布、撤銷及恢復(fù)等服務(wù)。
2基于XKMS的證書驗證機制
2.1基于TPKI的證書驗證
TPKI安全體系使用數(shù)字證書綁定對象(服務(wù)、資源、應(yīng)用)的密鑰與身份標識提供和授權(quán)服務(wù)。在使用證書之前,必須使用證書撤銷列表(CertificatesRevocationLists,CRL)、在線證書狀態(tài)協(xié)議[2](OnlineCertificateStatusProtocol,OCSP)和簡單證書驗證協(xié)議[3](SimpleCertificateValidationProtocol,SCVP)等機制對其進行有效性驗證。證書驗證包括如下內(nèi)容:(1)證書中CA數(shù)字簽名的有效性。(2)證書完整性。(3)證書有效期。(4)證書是否被撤銷。(5)證書的使用方式與任何聲明的策略/使用限制的一致性。(6)證書的用途是否與創(chuàng)建它的目的相符。
具體應(yīng)用時采用的驗證策略不盡相同,但大多數(shù)策略都被設(shè)計成對盡可能多的內(nèi)容進行驗證。
2.2基于XKMS的證書驗證機制設(shè)計
目前XKMS還不可能取代TPKI,通過實施二者的無縫連接可進一步推廣PKI技術(shù)的應(yīng)用,而實現(xiàn)這一目標的關(guān)鍵問題之一是解決基于XKMS的證書驗證。集成證書驗證服務(wù)模塊(CertificationValidationServiceModule,CVSM)的XKMS服務(wù)系統(tǒng)架構(gòu)如圖1所示。CVSM使用TPKI的OCSP、SCVP等機制響應(yīng)客戶端的證書驗證請求。
CVSM是一種基于WEB的網(wǎng)管軟件,可在用戶熟悉的圖形化瀏覽器界面下,對Cisco中低端交換機系列產(chǎn)品實施配置和監(jiān)控。CVSM能夠在IE或Netscape瀏覽器中顯示設(shè)備的直觀圖像,觀察相應(yīng)交換機各種指示燈的狀態(tài);用戶還可以點擊圖像中特定端口進入其配置界面,修改工作參數(shù)或查看統(tǒng)計數(shù)據(jù)。參數(shù)的設(shè)定也可通過鼠標點擊,以選擇或填空方式來完成。
CVSM包括了6個子模塊(圖1虛線框部分)。其中,證書路徑驗證模塊(CertificatePathValidationModule,CPVM)、證書狀態(tài)檢查模塊(CertificateStatusCheckModule,CSCM)和證書路徑建立模塊(CertificatePathConstructionModule,CPCM)用于證書路徑驗證;證書路徑管理模塊和證書/CRLs控制器模塊用于提高證書驗證效率;證書策略管理模塊則用于管理證書策略以及策略映射信息。下面具體介紹其中3個重要模塊。
2.2.1證書路徑驗證模塊
CPVM負責(zé)對主體身份、主體公鑰和可能在證書路徑中提交的主體屬性的綁定等項進行驗證,從而確定路徑中的證書是否已被撤銷,證書路徑驗證流程如圖2所示。具體步驟如下:
(1)客戶端產(chǎn)生證書路徑驗證請求,請求中可以包括客戶的信任錨或驗證策略。(2)證書路徑驗證有2種情況:一種是服務(wù)器在數(shù)據(jù)庫的證書路徑表中檢索到客戶需要驗證的證書路徑,服務(wù)器返回路徑有效的驗證結(jié)果;另一種情況是服務(wù)器檢索證書路徑失敗,此時服務(wù)器獲取請求中包含的客戶信任錨并調(diào)用CPCM來建立以客戶信任錨為起點的證書路徑。若證書路徑建立成功,則檢查客戶請求中是否包含驗證策略約束。如果包含,則服務(wù)器端使用驗證策略約束來驗證證書路徑,并且調(diào)用CSCM檢查證書狀態(tài);否則,服務(wù)器端只需檢查證書狀態(tài)即可。(3)如果上述第二種情況成功執(zhí)行而且獲得了經(jīng)過驗證的證書路徑,則將此證書路徑保存到證書路徑數(shù)據(jù)庫中供以后查詢;否則,服務(wù)器端處理異常操作,產(chǎn)生一個失敗響應(yīng),并將失敗原因記錄到日志文件。
2.2.2證書狀態(tài)檢查模塊
CSCM進行證書狀態(tài)檢查時,首先連接系統(tǒng)的證書/CRLs庫。然后檢索客戶證書:若檢索成功,則查看客戶證書的狀態(tài)標識位,若標識位值為"有效",調(diào)用CPVM對客戶證書路徑的有效性進行驗證,否則將包含"證書無效"的應(yīng)答消息返回給客戶端;若檢索失敗,則通過TPKI實現(xiàn)證書狀態(tài)檢查。具體做法如下。(1)獲取證書:與TPKI交互獲取客戶證書。(2)檢查證書狀態(tài):使用CRL/OCSP對獲取的客戶證書進行狀態(tài)檢查。(3)將客戶證書存入系統(tǒng)的證書/CRLs庫。(4)在庫中記錄客戶證書的狀態(tài),以便下次進行證書狀態(tài)檢查時使用。
2.2.3證書路徑建立模塊
證書路徑的建立在驗證過程中完成。服務(wù)器調(diào)用CPCM按照嚴格的信任層次建立以客戶的信任錨為起點的證書路徑。
2.3XKMS-OCSP機制改進
Moon提出了一種名為XKMS-OCSP的機制,即采用比基于復(fù)雜數(shù)學(xué)問題的數(shù)字簽名算法至少快10000倍的單向散列函數(shù)對"預(yù)生成"應(yīng)答進行簽名(附散列值)。對該機制研究后發(fā)現(xiàn)存在以下不足:(1)沒有給出具體的實現(xiàn)方式。(2)根據(jù)應(yīng)答中包含的時間來更新散列值不實用。因此,本文提出改進XKMS-OCSP機制實現(xiàn)快速數(shù)字簽名的措施。思想是:OCSP服務(wù)將"預(yù)生成"的"散列鏈"中的散列值作為其數(shù)字簽名附加到證書驗證應(yīng)答消息中,確保應(yīng)答消息的真實性和有效性。詳細描述如下:OCSP服務(wù)執(zhí)行單向散列函數(shù)式(1)和式(2)生成如式(3)和式(4)所示的"有效散列鏈"或"無效散列鏈",并存入數(shù)據(jù)庫備用。
其中:0≤i≤d,d為自然數(shù)。
這里,散列初值T和F是2個秘密隨機數(shù),其值僅為OCSP服務(wù)(或代理)所知。每個散列鏈中包含了d+1個散列值,每個散列值與OCSP服務(wù)所生成的應(yīng)答消息一一對應(yīng)。
如果證書路徑驗證結(jié)果為有效,則OCSP服務(wù)從數(shù)據(jù)庫中取出如(3)式所示的有效散列鏈所含的散列值,構(gòu)建OCSP服務(wù)應(yīng)答消息,發(fā)送給XKMS服務(wù)。XKMS服務(wù)通過計算多d次散列函數(shù)驗證應(yīng)答結(jié)果,判定證書有效。如果證書路徑驗證結(jié)果為無效,則須從數(shù)據(jù)庫中取出如(4)式所示的無效散列鏈所含的散列值構(gòu)建應(yīng)答消息。
鑒于單向散列函數(shù)執(zhí)行的高效性,同時為了防止OCSP服務(wù)重放攻擊,可以制定以下散列鏈管理策略:散列鏈中的每個散列值只能使用,使用后即被刪除,散列鏈長度隨即減1.當(dāng)散列鏈長度為0時,OCSP服務(wù)產(chǎn)生新的秘密隨機數(shù),再生成新的散列鏈備用。發(fā)布散列鏈的散列值作為驗證散列鏈的公鑰。
由于單向散列函數(shù)具有安全性和計算不可逆性等特點,而且其破譯或求解難度是指數(shù)級的,所以想從Td推導(dǎo)出T使Td=h(T)是極其困難的,而T通常由OCSP服務(wù)加密存儲,因此,一個OCSP應(yīng)答的簽名Td是不可偽造的。同理可得,Td-1,Td-2,……T0(即h2(T),h3(T),……h(huán)d+1(T))都是不可偽造的,這就保證了OCSP服務(wù)簽名的有效性。為了提高效率,OCSP服務(wù)提供者為每個在其注冊的XKMS服務(wù)器生成一對散列鏈。散列公鑰的更新發(fā)布可以使用傳統(tǒng)或特定的簽名機制。綜上所述,使用XKMS-OCSP機制實現(xiàn)數(shù)字簽名具有高效、靈活、安全和可靠等優(yōu)點。
2.4基于XKMS的證書驗證機制實現(xiàn)
XML公鑰管理規(guī)范(XMLKeyManagementSpecification)是由VeriSign、Microsoft和webMethods三家公司在W3C共同推動的公鑰配置與注冊規(guī)范,它為訪問和集成公鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure)擬出了一種便捷規(guī)范的機制。主要用于制定公鑰配置及注冊規(guī)范,并結(jié)合XML加密及XML數(shù)字簽名規(guī)范,提高網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)陌踩浴kS著越來越多的個人和企業(yè)依賴于互聯(lián)網(wǎng)絡(luò)交換機密數(shù)據(jù)和敏感信息,因而其安全性已經(jīng)成為一個熱門問題。
下面通過實例給出證書驗證的實現(xiàn)過程。XKMS服務(wù)收到用戶Bob提交的驗證Alice證書的請求后,調(diào)用OCSP服務(wù)(圖1中驗證協(xié)議模塊)進行驗證。Bob發(fā)送的XML格式的請求描述如下:
OCSP服務(wù)收到驗證請求后,先進行驗證處理,再對返回的應(yīng)答消息簽名。在進行驗證之前,OCSP服務(wù)必須做到:與XKMS服務(wù)交叉、相互注冊;采用改進的XKMS-OCSP機制生成2條散列鏈。證書驗證流程如下:
(1)接收XKMS服務(wù)發(fā)送的驗證請求,調(diào)用CPVM驗證證書的有效性。
(2)根據(jù)驗證結(jié)果生成與驗證請求類似的XML格式的驗證應(yīng)答ValidateResult,其中包含公鑰綁定KeyBinding、證書ds:X509Certificate、密鑰用法KeyUsage、證書驗證狀態(tài)Status、證書驗證理由Valid-Reason等元素。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 復(fù)合脫毒劑拮抗AFB1對LMH、IPEC-J2和3D4-21細胞毒性作用的研究
- 新零售轉(zhuǎn)型下太平鳥集團財務(wù)績效評價研究
- 文旅融合背景下廣州市官涌村公共文化空間改造設(shè)計研究
- 基于T2 mapping參數(shù)及生物力學(xué)探究三痹湯延緩椎間盤退變的機制研究
- 2025年凹型平板式快速晶閘管行業(yè)深度研究分析報告
- 咔唑、丁香酚和厚樸酚衍生富硫聚合物合成及性能研究
- 2025年中國全價飼料行業(yè)市場深度分析及未來發(fā)展趨勢預(yù)測報告
- 2025年內(nèi)鏡自動洗消機項目投資可行性研究分析報告
- 2025年全棉緯彈染色燈芯圈項目投資可行性研究分析報告
- 2025-2030年中國纖維毛衫項目投資可行性研究分析報告
- 酒店長包房租賃協(xié)議書范本
- 2 找春天 公開課一等獎創(chuàng)新教學(xué)設(shè)計
- 2025年江蘇護理職業(yè)學(xué)院高職單招語文2018-2024歷年參考題庫頻考點含答案解析
- 2025年江蘇南京水務(wù)集團有限公司招聘筆試參考題庫含答案解析
- 【道法】開學(xué)第一課 課件-2024-2025學(xué)年統(tǒng)編版道德與法治七年級下冊
- 口腔門診分診流程
- 建筑工程施工安全管理課件
- 2025年春新外研版(三起)英語三年級下冊課件 Unit2第1課時Startup
- 2025年上半年畢節(jié)市威寧自治縣事業(yè)單位招考考試(443名)易考易錯模擬試題(共500題)試卷后附參考答案
- 處方點評知識培訓(xùn)
- 2025年新合同管理工作計劃
評論
0/150
提交評論