CN1921383A - 一种基于门限ca和x.509公钥证书的密钥管理实现方法 - Google Patents
一种基于门限ca和x.509公钥证书的密钥管理实现方法 Download PDFInfo
- Publication number
- CN1921383A CN1921383A CN 200610103442 CN200610103442A CN1921383A CN 1921383 A CN1921383 A CN 1921383A CN 200610103442 CN200610103442 CN 200610103442 CN 200610103442 A CN200610103442 A CN 200610103442A CN 1921383 A CN1921383 A CN 1921383A
- Authority
- CN
- China
- Prior art keywords
- certificate
- public key
- authentication
- user
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明属于无线网络安全保护领域,特别涉及到MANET网络密钥管理过程如何利用传统网络已有的密钥管理方法来适应MANET网络使用环境的方法研究,针对MANET网络密钥管理过程的处理难题,找出一种适应MANET网络应用环境并且与传统网络较为接近的密钥管理方案,以降低对MANET网络密钥管理过程的开发力度,并为MANET网络与传统网络之间的互连互通提供很好的扩展性,本发明首先通过分析MANET网络特征和X.509公钥证书特征,提出将基于CA和X.509公钥证书管理方法应用到MANET网络环境的可行性,鉴于MANET网络节点之间地位平等,不能有效区分哪个为系统主节点的情况,本文通过使用门限方法来充当系统CA功能,有效地将基于CA和X.509公钥证书管理方法应用到MANET网络,本发明在系统安全性和可扩展性方面具有很好的优势。
Description
所属技术领域
本发明涉及一种基于门限CA和X.509公钥证书的密钥管理实现方法,属于信息安全保护领域。
背景技术
近来,安全问题已经成为MANET网络中的研究热点,能够在MANET网络中找到一种高效的密钥管理框架对于安全路由有着非常重要的意义。为了实现有效通信,必须要给出有效的接入控制技术,让那些经过授权的用户有权接入网络。接入控制技术一般通过加密技术来实现,在合法用户之间共享会话密钥。因为MANET网络的动态性,有必要通过更新密钥的方法来防范撤销用户对后续通信的访问或者让新加入用户获取以前通信内容。密钥管理技术能够被分成中心式密钥管理和协同式密钥管理两种[7],在中心式密钥分配方法中,GM会相信一个称为KDC的密钥管理中心,由KDC来生成和分配密钥。在协同式密钥管理方法中,组成员具有同等的信任关系,他们共同参与到组密钥的管理工作中。不论是中心式的密钥管理还是协同式的密钥管理都能够对动态成员变化的接入和减少计算量、通信量和终端的存储量为目标的。
Zhou和Hass给出了一中基于(n,k)门限思想的安全密钥分配方法,这种方案能够抵挡最大k-1个终端设备的协同攻击。然而,这个系统并没有给出服务器在整个网络中随机分布时如何实现终端设备如何安全有效地与服务器建立连接。在该方案中还提出了抵御移动破坏节点的共享更新方法,然而,如何实现安全有效的密钥分配却没有给出确定的结论。Yi,Naldurg和Kravets给出了一种称为MOCA的密钥管理方案。在这种方法中,证书服务被具有移动证书授权(MOCA)功能的网络节点所完成,这些充当CA功能的网络节点比其它节点具有更高的安全性。在这个系统中,1个网络节点能够同时被k+α个MOCA节点来定位,整个定位过程或者是通过最短路径或者是基于路由以随机方式实现。但是,最重要的问题是这些网络节点如何来安全地发现这些路径,因为大多数安全路由协议都是基于已经建立的密钥服务基础之上。Luo,Kong和Zerfos提出了一种称为URSA的局部密钥管理方案。在这个系统中,所有的节点都是服务器。这个系统所具有的优点在于保证系统可用性的情况下还能够有效地实现安全本地通信,另外,这种方法在系统终端没有得到安全保护的时候会降低系统的整体安全。该系统的另外一个问题是当门限值k比网络层数d大得多时,网络终端将不得不通过不断地移动来获取更新之后的密钥;第二个问题是共享密钥更新过程的聚合问题;第三个问题是在接入网络之前要求大量的离线配置。Capkun,Buttyan和Hubaux给出了一种完全分布式的解决方案,这种方案的明显优势在于配置过程非常灵活。然而,在信任结构中缺少任何可信的安全端点,在系统中需要生成许多证书。每个节点都需要搜集并维护一个实时更新的证书库;证书链被用来实现对公钥的认证;证书图被用来映射网络信任关系,这个图要求具有强连接性,在MANET网络中对其有特别地要求。在MANET网络中,在一个区域中的网络节点可能不会与其它范围的网络节点进行通信,但是在这个系统中容易造成证书冲突,因此需要引入一个能够提高证书存储量的方案。
Yi和Kravets给出了一种组合的信任模型,在他们所提出的方案中,将中心信任模型和完全分布式的信任模型结合起来。这个方案利用了两种不同信任模型的优点,事实上,这种方案在安全性和灵活性方面进行了折中。诸如信任值等一些认证标准也都被引入来将这两种方案进行有效融合。然而,对信任值的指定和分配是系统中的一个重要问题。
但是,上述这些方法与传统网络之间的可扩展性方面存在很大问题,而互连互通又是信息共享必须的一项重要技术要求。因此,必须要找出一种能够有效融合传统网络现有密钥管理技术的实现方法为MANET网络提供有效的密钥管理服务。
发明内容
本发明的目的在于找到一种在传统网络中较为有效的密钥管理方法,并将其进行适当的更改以满足MANET网络特性的需求,并给出相应的实现方法。
本发明的主要内容是:针对如何对MANET网络安全保护过程的密钥管理问题进行分析,将基于门限CA和X.509公钥证书的密钥管理方法应用到MANET网络环境。
对MANET网络规格进行分析,决定是否对MANET网络进行划分;然后通过门限方法生成系统CA;将门限CA和X.509公钥证书一起实现对MANET网络的有效密钥管理,为MANET网络与传统有线网络之间的互连互通提供可能;在MANET网络中通过门限方法来实现系统CA功能,有效利用CA功能实现管理;在X.509公钥证书中定义了构造目录信息的认证信息,以及认证信息的格式和存储方法,描述了用户如何对从目录服务器获取的信息进行认证,定义了基于口令的一次简单认证方式和3种基于密码技术的强认证的方式;X.509的认证是在目录系统代理(DSA)和目录系统代理(DSA)之间,目录用户代理(DUA)和目录系统代理(DSA)之间进行;在基于X.509公钥证书密钥管理方法的简单认证证书方式中有三种简单认证方式,一是发送方A的用户名(A)和口令(passwA)以明文形式传送给收方,无任何保护。二是利用单向函数f1、时间戳t1A和随机数q1A对用户名和口令进行保护,认证码Protected1=f1(t1A,q1A,A,passwA)。第三种方式是利用单向hash函数f2对Protected1进行保护,认证码Protected2=f2(t2A,q2A,Protected1);在基于X.509公钥证书密钥管理方法的强认证CA方式中强认证方式是一类主要基于公钥体制的认证方案,如当DSA要对用户A的身份进行认证时,DSA首先到证书机构CA中获取A的公钥证书,通过A用自己的私钥对需要认证的信息的签名,DSA利用A的公钥可以确定A的签名(A是否具有合法的私钥),从而达到认证鉴别的目的。X.509给出了证书应具备的两条性质:一是任何具备在CA中读取公钥证书权限的用户都能够取到需要的公钥证书;二是只有CA具备修改证书的权限。由于证书是不可伪造的,同时,CA是通信双方可信的,所以,可以利用目录服务对证书进行管理。在基于X.509公钥证书密钥管理方法的三次认证方式中,三次认证在通信方面A和B双方只进行三次交互,即在二次认证的基础上,增加了A向B传送认证信息A{rB,B}的过程,A和B双方可检验各自的随机数r在通信中是否被篡改;在基于门限CA和X.509公钥证书的MANET网络密钥管理方法,一个公钥证书在LDAP中定义为目录的entry,每一个证书中RFC2459定义的域对应地定义为entry的对象类。证书中各个域的类型由entry的属性定义,并通过定义证书对象、定义证书属性类型和定义证书服务器配置来定义证书对象类和属性。
本发明的技术方案是给出一种基于门限CA和X.509公钥证书的密钥管理实现方法,其特征是:首先在MANET网络中通过门限方法来生成系统CA,然后对X.509公钥证书进行分析,对其实现过程和涉及到的因素进行分析,找到一种有效方法来实现基于门限CA和X.509公钥证书的密钥管理实现方法。充分利用传统网络已有的安全防护措施对现有系统进行保护,并确保在有一定安全级别需求情况下的有效密钥管理,为互连互通之后的网络系统提供足够的安全保护。
本发明首先描述了用于在分布式网络环境下管理公钥的PKIX.509证书管理模型,然后针对CA及公钥证书是目前Internet上各类安全应用系统的主要密钥管理方式、MANET网络移动终端地位平等、没有固定基础设施等情况。提出了一种基于门限CA和PKI X.509公钥证书的密钥管理系统在MANET网络中的应用,并利用LDAP目录服务和存取协议,给出了构造证书服务器的方法以及安全认证方法。
附图说明
下面结合附图和具体实施方式对本发明作进一步说明。
图1一种基于门限CA和X.509公钥证书的密钥管理实现方法的流程图;
图2给出了PKI证书管理、应用系统的一个通用模型结构;
图3为X.500目录信息模型;
图4为基于CA证书的密钥管理;
图5为LDAP公钥证书的entry。
具体实施方式
1977年Diffie-Hellman提出的在有限乘法群上基于离散对数问题的密钥交换模型,为通信双方在非安全信道上建立共享密钥奠定了理论基础。利用公钥证书进行密钥管理的最初方法是基于CCITT的X.500(1988)目录服务协议和X.509目录服务的认证框架或ISO/IEC9594-x。X.509提供了基于X.509公钥证书的目录存取认证协议。1993年ITU公布X.509版本2,其中增强了对目录存取控制和鉴别的支持。与此同时,IETF基于X.509协议,于1993年公布了用于Internet邮件保密(PEM)的公钥基础结构PKI(Public Key Infrastructure)RFC1422。基于PEM的CA结构仅适合于自顶向下分层树型结构(IPRA,PCAs,CAs)管理模式的应用部门。难以满足Internet上的商业事务处理的需求。
为此,ISO/IEC和ANSI X9开发了X.509版本3(v3)基于公钥证书的目录鉴别协议。V3定义的公钥证书协议比V2证书协议增加了14项预留扩展域,如发证证书者或证书用户的身份标识,密钥标识,用户或公钥属性、策略(policy)扩展等,同时V3对CRL结构也进行了扩展。上述扩展可完全取代PEM的PCAs层管理结构的概念,从而满足Internet各类应用的需要,IETF的PKIX工作组基于X509v3正在全面进行Internet公钥基础结构(PKIX.509)的研究,其研究目的是将X.509证书应用于Internet的各类服务,而不是仅为目录存取提供认证。目前,已研制成功并正在运行的CA系统可为Internet电子邮件、安全套接字层(SSL)、安全IP(IPSEC)和安全电子商务(如SET)等保密系统提供密钥证书服务。X.509v3的最新版是ITU-T1997年的v3第三次修订版。
1PKI总体描述
从总体上PKI由证书存储服务器(Repository)、PKI证书管理协议、证书机构CA、证书登记机构RA和证书用户(End Entity)五部分组成。PKI公钥证书系统的构成是基于X.500目录系列协议,PKI公钥证书是基于用于目录存取认证的X.509公钥证书。
定义1公钥证书,是一个定义用户公钥信息的数据结构[78],在系统中以证书文件或目录项的形式存在,其主要内容包括:证书持有者名称、证书持有者的公钥信息、发证机关信息和签名等。
定义2无效证书表(CRLs),用于存放已废除证书的一个数据结构X509_crl_st,其主要内容包括:被废除的证书表、对CRL的签名算法、签发CRL的机构名、CRL签发时间等。
定义3证书机构CA,是一个位于网络中的专用证书目录服务器系统,它具有公钥证书生成、证书名称分配、证书发布、生成PKI管理信息加密的密钥、密钥分配、密钥对存储、用户身份鉴别、证书目录服务等功能,同时,为用户提供验证证书的功能。
定义4证书登记机构RA是CA代理,完成对证书用户的登记和一定的CA功能,一旦用户登记成功,该证书用户便获得了对CA证书和CRL的存取权限。
定义5证书存储服务器Repository,存储、分配证书和无效证书表,定期公布证书及证书废弃信息,证书存储服务器可提供X.500目录服务或文件服务。
定义6证书用户Subject End Entity:PKI证书的使用者,包括目录用户代理(DUA)的功能,它通常是网络上的一些安全系统,如:SSL或IPSec。
PKI信息管理是对证书用户(PKI用户)和PKI服务器(RA和CA)之间信息交换的管理。PKI管理主要包括:请求公钥证书,CA响应证书请求,CA为PKI用户生成密钥对,请求作废一个证书,查看CRL,直接从PKI服务器中接收有关CA密钥或证书的更新、CRL刷新和用户废弃证书通告等信息。PKI管理信息的通信通常可利用FTP、基于TCP的通信协议(套节字)、E-mail、HTTP或目录存取协议(DAP,LDAP)。
2目录协议
目录协议是建立PKI的基础,在构造原理上PKI服务器就是一个X.500目录服务器或LDAP服务器。目录服务系列协议由ITU-T的X.500~599组成。X.500定义了目录服务的基本框架,它包括目录信息库DIB、目录项entry、目录信息树DIT以及目录协议。有关DIB和DIT的详细描述在X.501中定义。X.509为目录服务器和用户之间提供认证鉴别业务。目录存取协议DAP在ITU-T中由X.519定义,RFC提出的轻型目录存取协议LDAP是DAP的一个简化协议。
2.1目录服务协议X.500
X.500提供OSI目录服务,它主要由以下五部分组成:(1)组成目录的信息模型;(2)目录信息的网络名称定义和组织;(3)对目录信息进行操作的功能模型,即:已知项的名称对项的属性检索、查询和读取,对属性和值的增加、修改和删除等;(4)目录信息的安全认证框架,支持口令模式和基于密码技术的认证;(5)分布式操作模型,客户-服务器方式,即,数据分布在网络中的多个目录服务器上,数据进行操作在分布网络环境下进行。
定义7目录信息库DIB:是目录信息的集合,DIB的目录信息可以用目录操作进行读取。
定义8目录信息库DIT:是一棵顶点(不包括根节点root)为目录项的树。
定义9目录项entry:是DIB的一部分,它包含了一个对象Object的信息。其中,对象是通信和信息处理领域或其相关领域任何可以用名称标识的实体,如以电子邮件地址标识的公钥证书。别名alias项是为一个对象提供可选名的的信息的项。
X.500信息模型的核心是项entry,每一个项由若干属性组成,每一个属性由类型和多个值组成,其中,对象类objectClass属性的值表示了该项的意义,如:证书用户的名称、组织、国家、公钥信息等值。X.500的项以树形结构组织,这些项可以分布在不同的X.500目录服务器中,项的命名是根据项在树形结构中的层次,每一层次有一个唯一的名称distinguishedname(DN)。多个项构成了DIB。
X.500以客户-服务器方式运行,对于通过网络的目录操作信息交换,X.500具备信息完整性验证功能。在系统组成上,X.500目录系统由目录系统代理(DSA)和目录用户代理(DUA)组成,上述代理由目录服务器和客户机上的应用程序进程实现。
2.2目录认证协议X.509
X.509定义了构造目录信息的认证信息,以及认证信息的格式和存储方法,描述了用户如何对从目录服务器获取的信息进行认证,定义了基于口令的一次简单认证方式和3种基于密码技术的强认证的方式(一次认证、二次认证和三次认证)。X.509的认证是在目录系统代理(DSA)和目录系统代理(DSA)之间,目录用户代理(DUA)和目录系统代理(DSA)之间进行,设A,B是DSA或DUA。
(1)简单认证方式
有三种简单认证方式,一是发送方A的用户名(A)和口令(passwA)以明文形式传送给收方,无任何保护。二是利用单向函f1、时间戳t1A和随机数q1A对用户名和口令进行保护,认证码Protected1=f1(t1A,q1A,A,passwA)。第三种方式是利用单向hash函数f2对Protected1进行保护,认证码Protected2=f2(t2A,q2A,Protected1)。
(2)用于强认证的CA公钥证书
强认证方式是一类主要基于公钥体制的认证方案,如当DSA要对用户A的身份进行认证时,DSA首先到证书机构CA中获取A的公钥证书,通过A用自己的私钥对需要认证的信息的签名,DSA利用A的公钥可以确定A的签名(A是否具有合法的私钥),从而达到认证鉴别的目的。X.509给出了证书应具备的两条性质:一是任何具备在CA中读取公钥证书权限的用户都能够取到需要的公钥证书;二是只有CA具备修改证书的权限。由于证书是不可伪造的,同时,CA是通信双方可信的,所以,可以利用目录服务对证书进行管理。
(3)三种强认证方式
单向认证在通信方面A和B双方只进行一次交互,是一种单向鉴别方式,即B利用A的公钥证书和A的签名验证A的身份(A是否拥有合法的私钥),同时,B能够确认自己是A的目的收方。认证由以下步骤组成。
双向认证在通信方面A和B双方进行两次交互,即在一次认证的基础上,增加了B向A传送认证信息的过程,A和B双方可进行双向鉴别,认证由以下步骤组成:
三次认证在通信方面A和B双方只进行三次交互,即在二次认证的基础上,增加了A向B传送认证信息A{rB,B}的过程,A和B双方可检验各自的随机数r在通信中是否被篡改。
2.3.PKI证书存取协议
由于PKI证书服务器就是一个目录服务器,所以,对证书和CRL的存取也就是对目录的存取。存取操作包括对位于PKI目录服务器(证书和CRL)中的目录所进行的查寻、增加、删除和修改操作。X.500目录存取协议是Directory Access Protocol(DAP),即ITU-TRecommendation X.519,DAP基于OSI通信协议,所以,它的运行效率较低。为此,IETF的RFC1777提出了轻型目录存取LDAP,LDAP直接运行在TCP之上,可以为目录用户提供快速的目录存取服务。
利用internet通用的URI工具(ftp,浏览器)进行证书或CRL的存取是一种简单易用的方法。LDAP是建立PKI证书系统所使用的主要协议。LDAP是以C-S客户服务器方式对X.500目录进行存取,基于TCP的端口389。LDAP服务器就是PKIX证书服务器,LDAP客户既为证书用户。LDAP客户可以对PKI-X.509服务器中的证书CRL进行以下操作:
1、LDAP证书读操作,连接到PKI服务器根据证书用户名或发证CA的名称从相应的目录项中取回需要的信息。包括:BindRequest、BindResponse、SearchRequest、SearchResponse和UnbindRequest五个LDAP操作。
2、PKI服务器搜索,利用目录项证书的属性对PKI服务器中的证书或CRL进行搜索。包含BindRequest、BindResponse、SearchRequest、SearchResponse和UnbindRequest操作,在搜索请求中可设置过虑条件。
3、PKI证书或CRL修改,增加、删除和修改PKI服务器中的信息,主要包括:BindRequest、BindResponse、ModifyRequest、ModifyResponse、AddRequest、AddResponse、DelRequest、DelResponse和UnbindRequest操作。
由于基于X.500目录的PKI证书系统,在客户端需要配置相应的目录客户程序,而目录软件没有FTP,Web浏览器和SMTP e-mail通用,所以,出现了直接利用ftp、http或WebCAP等协议实现CA和证书用户对PKI服务器证书或CRL的读取,此时证书和CRL以文件形式存储于PKI服务器中,并且使URI应能反映证书或CRL的用户名、组织等信息。
WebCAP可实现证书用户登记、用户密钥初始化、发放证书、作废证书、证书读取查询和多级CA信息交换等功能。利用扩展标记语言(XML)构造实现上述操作的报文和证书XML元素,并通过HTTP1.1进行通信。WebCAP-PKI证书系统是一种新的Web资源,CAP服务器必须支持http的URL模式,证书用户可以用URL定位证书系统cers和无效证书表CRLs,从而进行存取操作,如:利用http://www.ict.ac.cn/cn/ict/certs,可访问到证书服务器,其中,证书服务器的国家为country=cn,组织organization=ict 同理http://www.ict.ac.cn/cn/ict/crls表示从网上存取无效证书表的过程。
3建造基于CA的密钥管理系统
3.1总体结构与管理模型
基于证书的PKI密钥管理系统总体上遵从PKI信息管理模型[1],从系统实现角度,系统由证书存储服务器(Repository)、证书生成模块、PKI证书管理协议软件、证书机构CA、证书登记机构RA和证书用户(End Entity)等部分组成。PKI公钥证书系统的构成是基于X.500目录系列协议,PKI公钥证书是基于用于目录存取认证的X.509公钥证书。
证书和CRL服务器是一个LDAP目录服务器或FTP服务器。在LDAP服务器中的证书存放在LDAP库文件中。当使用FTP方式时,用户的公钥证书以文件形式存放,文件名即为证书用户的dn名。CA由证书生成和管理两部分组成。证书生成包括用户公钥证书和私钥证书的生成模块。证书管理主要响应公钥证书请求,CA为证书用户生成密钥对,请求作废一个证书,查看CRL,直接从证书服务器中接收有关CA密钥或证书的更新、CRL刷新和用户废弃证书通告等信息。证书用户是网络中的一个安全设备,如支持IPSec的路由器、具有SSL的WWW客户或Web服务器等。证书管理代理位于证书用户的系统中,执行获取证书的功能。用户通过CA获取对方的公钥证书后,可以用对方的公钥进行数据签名或密钥交换。
设:CCAi是CAi发放的验证CAi签名的公钥证书,i≥1;Cujp是CA为用户j公布的公钥证书,j≥2;Cujs为用户i的私钥证书(对应于Cujp);CA的用户j和l的通信密钥为kjl。从密码学角度,基于CA的密钥管理的模型可表示如下:
1、用户j登记与发证
(a)j预先获取CCAi,j产生保护私钥证书的密钥kjs;
(b)j向CAi传送登记申请表和ECCAi(kjs);
(c)CAi验证j的身份信息,为j产生私钥证书Cujs和公钥证书Cujp;
(d)CAi将Ekjs(Cujs)发送给j,将CAi向证书服务器证实自己身份,服务器认证成功后,CAi将Cujp公布到证书服务器;
(e)j用kjs获取CAi为自己产生的私钥证书Cujs。
2、用户l和j建立通信密钥kjl
(a)l到CAi的证书服务器获取j的Cujp,利用CCAi验证Cujp上的CAi签名;
(b)l产生kjl,设Cujp为RSA公钥证书,l发送ECujp(kjl)至j;
(c)j用自己的Cujs解密,ECujs(ECujp(kjl))=kjl。
3.2建立证书/CRL服务器
证书服务器的的构造由证书管理的存取操作协议确定。当基于FTP存取方式时,要求证书服务器为ftp服务器,此时,系统管理员必须将服务器配置成只有CA具备对证书服务器的存取权限,一般用户只有对证书服务器的读权限。用户公钥证书以用户dn作为文件名,执行get命令即可获取所需的公钥证书。
当以电子邮件作为的证书操作方式时,要求证书服务器是一个邮件服务器,它接收用户的证书请求邮件,然后,将用户需要的公钥证书用邮件发送给用户。上述两种方式是较为简单的方式。
目前常用的是基于目录协议的系统,它可为证书存取提供了丰富的操作命令和函数。证书服务器就是一个X.500目录服务器或LDAP服务器。RFC1777和RFC2251提出的轻型目录存取协议LDAP是DAP的一个简化协议。本文在Michigan大学开发的LDAP软件上构造CA.
一个公钥证书在LDAP中定义为目录的entry,每一个证书中RFC2459定义的域对应地定义为entry的对象类。证书中各个域的类型由entry的属性定义,下面是证书对象类和属性的定义方法。
(1)定义证书对象(objectclass)
在LDAP服务器端的./etc/slapd.oc.conf配置文件中定义X.509公钥证书的对象类的属性为certification,在属性为certification的对象类其中定义了X.509公钥证书包含的所有域。Certification的objectcalss是top的子类。
(2)定义证书属性类型(Attribute Type)
在服务器端./etc/slapd.at.conf增加新的X.509公钥证书的属性的类型。每个属性的值可以被修改,其中cis表示字符串类型。
(3)证书服务器配置
服务器配置(slpda.conf)定义了包含属性和对象类配置文件,ldbm数据库,证书数据库的存取控制,超级用户等。基于LDAP的证书服务是一个分布式结构,当本证书服务器没有用户请求的公钥证书entry时,refferal指向其它证书服务器,并从中获得用户需要的公钥证书。Directory定义了证书数据库。rootdn定义了对证书数据库存取和修改的超级用户的dn。rootpw定义了rootdn的口令。Defaultaccess将证书服务器的证书entry设置,为任何用户设置可读权限。更严格的存取控制可使用access选项。
3.3证书生成和管理
(1)证书生成
PKIX.509给出证书生成的三种方式:一是由证书用户自己产生密钥对,公布其公钥证书,只有用户自己掌握私钥。二是密钥对由可信的而且是安全的第三方生成,并利用安全信道将私钥分配给证书用户。三是由CA产生密钥对,此时CA应是安全可信的。本文的证书生成模块位于CA端。从实现角度,证书生成主机应具备快速的公钥计算能力。生成乘法群上的RSA和DH公钥证书的主要运算涉及素数生成算法和模指数算法。在Pentium-90上利用Miller-Rabin素性检测(误判率(1/4)50),生成DH的1024位安全素数(p=2q+1)需要8分钟,生成公钥gx需要3秒。公钥和私钥参数生成以后按entry格式形成文件。
(2)证书管理的实现
PKI信息管理是对证书用户(PKI用户)和PKI服务器(RA和CA)之间信息交换的管理。主要包括:用户登记registration,证书管理代理的初始化密钥信息initialization,为用户发证书certification,密钥对恢复key pair recovery,密钥对(证书)更新key pair update,用户废弃证书请求revocation request,CA信息交换cross-certification。
浏览器netscape和IE的security均支持用户的证书登记和获取证书的功能,证书可以被SSL或mail用来对信息进行加密和签名。验证CA服务器签名的证书在安装浏览器时被预装在浏览器中,这些证书包括:AT&T,VeriSign等著名CA服务站点。
CA服务器证书管理协议的实现主要基于Web技术和LDAP的JAVAAPI[5](C语言API),API提供了LDAP的所有操作:LDAP证书读操作,证书搜索,证书或CRL修改,增加、删除和修改PKI服务器中的信息。
用户登记和用户废弃证书请求由具有表格的HTML主页构成,CA服务器的CGI程序处理用户登记的表格信息,CA作为LDAP证书服务器的可信用户CA_Manage,具有对证书服务器每个证书entry的读、写和修改权限,证书发放是对证书服务器增加一个entry。CRL的公布过程亦然。如:newentry的发放方法如下:
ldapadd 255-h cert.ict.cn-D“cn=CA_Manager,o=ict,c=cn”-w secret-f newentry
如果允许证书用户自己更新或发布自己的证书,可在配置中加入选项:
access to by self write
当证书服务器没有用户需要的证书时,CA间的信息交换由LDAP服务器的referral实现。
(3)证书管理代理
证书获取由客户端的证书管理代理程序执行。浏览器中已具备该功能。对于一般安全设备而言,需要用LDAP-API或LDAP-JAVA-API设计证书管理代理程序,执行目录操作,其基本功能是,获取search一个证书,向CA申请登记,公布自己的证书和请求作废自己的证书等。证书代理执行目录操作包括以下过程:
-建立连接″Creating a Connection and Setting Preferences″
-连接到证书服务器″Connecting to the LDAP Server″
-通过认证bind到证书服务器″Binding and Authenticating to an LDAP Server″
-执行证书目录操作″Performing LDAP Operations″
-关闭连接″Closing the Connection to the Server″
3.4安全认证
证书服务器对用户的身份,特别是超级用户认证是基于证书的密钥管理安全的核心。在用户bind证书服务器的过程中,用户向服务器提供其认证身份的信息。认证协议在Bind中实现。目前,LDAP系统常使用以下3种认证方式:
简单认证:服务器根据用户提供的DN和Password进行认证。
基于SSL和证书的双向认证:首先,LDAP服务器和用户必须从一个可信的第三方(CA)得到对方证书。用户和服务器在连接时,利用SSL相互发送签名的信息,双方利用从CA处的到的证书验证对方。
简单人证安全层(SASL RFC 2222):是一个在面向连接环境中为服务器提供认证客户的机制,SASL嵌入在LDAP服务器和用户的连接bind中。Michigan和Netscape Directory Server3.0支持SASL机制。SASL.认证方法采用server challenges and client responses认证。具体认证协议可以是:Kerbors v4、GSSAPI(RFC 2078)和S/Key mechanism(RFC 1760)。
在Michigan的LDAP服务器为证书用户,如超级用户,配置Kerberos认证机制的方法如下:
replica host=slave1.umich.edu
″binddn=cn=CA_Manager,o=ict,c=cn″
bindmethod=kerberos
srvtab=/etc/slurpd.srvtab
Claims (8)
1、一种基于门限CA和X.509公钥证书的MANET网络密钥管理方法,其特征是:对MANET网络规格进行分析,决定是否对MANET网络进行划分;然后通过门限方法生成系统CA;将门限CA和X.509公钥证书一起实现对MANET网络的有效密钥管理,为MANET网络与传统有线网络之间的互连互通提供可能。
2、根据权利要求1所述的一种基于门限CA和X.509公钥证书的MANET网络密钥管理方法,其特征在于:在MANET网络中通过门限方法来实现系统CA功能,有效利用CA功能实现管理。
3、根据权利要求1所述的一种基于门限CA和X.509公钥证书的MANET网络密钥管理方法,其特征在于:在X.509公钥证书中定义了构造目录信息的认证信息,以及认证信息的格式和存储方法,描述了用户如何对从目录服务器获取的信息进行认证,定义了基于口令的一次简单认证方式和3种基于密码技术的强认证的方式。
4、根据权利要求3所述的基于X.509公钥证书,其特征在于:X.509的认证是在目录系统代理(DSA)和目录系统代理(DSA)之间,目录用户代理(DUA)和目录系统代理(DSA)之间进行。
5、根据权利要求3所述的基于X.509公钥证书密钥管理方法的简单认证证书方式中,其特征在于:有三种简单认证方式,一是发送方A的用户名(A)和口令(passwA)以明文形式传送给收方,无任何保护。二是利用单向函数f1、时间戳t1A和随机数q1A对用户名和口令进行保护,认证码Protected1=f1(t1A,q1A,A,passwA)。第三种方式是利用单向hash函数f2对Protected1进行保护,认证码Protected2=f2(t2A,q2A,Protected 1)。
6、根据权利要求3所述的基于X.509公钥证书密钥管理方法的强认证CA方式中,其特征在于:强认证方式是一类主要基于公钥体制的认证方案,如当DSA要对用户A的身份进行认证时,DSA首先到证书机构CA中获取A的公钥证书,通过A用自己的私钥对需要认证的信息的签名,DSA利用A的公钥可以确定A的签名(A是否具有合法的私钥),从而达到认证鉴别的目的。X.509给出了证书应具备的两条性质:一是任何具备在CA中读取公钥证书权限的用户都能够取到需要的公钥证书;二是只有CA具备修改证书的权限。由于证书是不可伪造的,同时,CA是通信双方可信的,所以,可以利用目录服务对证书进行管理。
7、根据权利要求3所述的基于X.509公钥证书密钥管理方法的三次认证方式中,其特征在于:三次认证在通信方面A和B双方只进行三次交互,即在二次认证的基础上,增加了A向B传送认证信息A{rB,B}的过程,A和B双方可检验各自的随机数r在通信中是否被篡改。
8、根据权利1所述的一种基于门限CA和X.509公钥证书的MANET网络密钥管理方法,一个公钥证书在LDAP中定义为目录的entry,每一个证书中RFC2459定义的域对应地定义为entry的对象类。证书中各个域的类型由entry的属性定义,并通过定义证书对象、定义证书属性类型和定义证书服务器配置来定义证书对象类和属性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610103442 CN1921383A (zh) | 2006-07-21 | 2006-07-21 | 一种基于门限ca和x.509公钥证书的密钥管理实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610103442 CN1921383A (zh) | 2006-07-21 | 2006-07-21 | 一种基于门限ca和x.509公钥证书的密钥管理实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1921383A true CN1921383A (zh) | 2007-02-28 |
Family
ID=37778970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200610103442 Pending CN1921383A (zh) | 2006-07-21 | 2006-07-21 | 一种基于门限ca和x.509公钥证书的密钥管理实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1921383A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104283856A (zh) * | 2013-07-08 | 2015-01-14 | 腾讯科技(深圳)有限公司 | 安全验证处理方法、装置、客户端与接口设备 |
CN104904248A (zh) * | 2013-12-05 | 2015-09-09 | 华为终端有限公司 | 一种eUICC的安全控制方法和eUICC |
CN104901931A (zh) * | 2014-03-05 | 2015-09-09 | 财团法人工业技术研究院 | 证书管理方法与装置 |
-
2006
- 2006-07-21 CN CN 200610103442 patent/CN1921383A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104283856A (zh) * | 2013-07-08 | 2015-01-14 | 腾讯科技(深圳)有限公司 | 安全验证处理方法、装置、客户端与接口设备 |
CN104283856B (zh) * | 2013-07-08 | 2016-08-17 | 腾讯科技(深圳)有限公司 | 安全验证处理方法、装置、客户端与接口设备 |
CN104904248A (zh) * | 2013-12-05 | 2015-09-09 | 华为终端有限公司 | 一种eUICC的安全控制方法和eUICC |
CN104901931A (zh) * | 2014-03-05 | 2015-09-09 | 财团法人工业技术研究院 | 证书管理方法与装置 |
CN104901931B (zh) * | 2014-03-05 | 2018-10-12 | 财团法人工业技术研究院 | 证书管理方法与装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7844816B2 (en) | Relying party trust anchor based public key technology framework | |
US8078866B2 (en) | Trust information delivery scheme for certificate validation | |
RU2434340C2 (ru) | Инфраструктура верификации биометрических учетных данных | |
JP3791464B2 (ja) | アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム | |
JP4770423B2 (ja) | ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム | |
CN100347986C (zh) | 一种身份认证的方法和系统 | |
US20100138907A1 (en) | Method and system for generating digital certificates and certificate signing requests | |
WO2018184446A1 (zh) | 实现ca互信的方法、装置、系统和电子设备 | |
JP2007159134A (ja) | 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法 | |
US7930763B2 (en) | Method of authorising a computing entity | |
Beckles et al. | Mechanisms for increasing the usability of grid security | |
US20080010448A1 (en) | Delegated Certificate Authority | |
Spies | Public key infrastructure | |
Koshutanski et al. | Distributed identity management model for digital ecosystems | |
CN1352434A (zh) | 基于信任与授权服务的电子政务安全平台系统 | |
CN1921383A (zh) | 一种基于门限ca和x.509公钥证书的密钥管理实现方法 | |
Zhao et al. | PKI-based authentication mechanisms in grid systems | |
JP6319006B2 (ja) | 認証サービス方法、認証サービスサーバ、及び認証サービスシステム | |
Alsaid et al. | Preventing phishing attacks using trusted computing technology | |
CN115208580B (zh) | 基于工业互联网标识解析的可信服务定位方法及系统 | |
CN116805907A (zh) | 提供和安装数字证书 | |
CN1819516A (zh) | 一种实现受控匿名服务的系统和方法 | |
Fongen et al. | The integration of trusted platform modules into a tactical identity management system | |
Raghunathan et al. | Secure agent computation: X. 509 Proxy Certificates in a multi-lingual agent framework | |
Groeper et al. | An architecture for authorization in grids using shibboleth and voms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20070228 |