基于PKI的文件安全传输方案研究

时间:2022-09-22 08:41:27

基于PKI的文件安全传输方案研究

摘要:互联网方便快捷的特点使得电子文件被广泛地使用,但由于互联网的开放性,使得电子文件在传输时存在着信息安全的隐患。在简要介绍了PKI(公钥基础设施)的基本概念、基本组成及运行模式的基础上,提出了一种解决这些安全隐患的应用方案,并详细介绍其具体流程,实现了安全文件传榆的身份认证、保密性、完整性和不可否认性等要求。

关键词:PKI;数字签名;数字证书;身份认证

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)23-885-03

Research on Confident File Transfer Based on PKI

HE Yun-ting, ZHANG Zong-fu

(Jiangmen Polytechnic,Information Technology Department, Jiangmen 529000, China)

Abstract: Due to the opening of the network, the electronic documents will meet some problems about its security in the process of network transmission. On the basis ofintroducing the concept, constituent and running model of PKI(Public Key Infrastructure), This paper puts forward a solution about secret file transfer based on PKI and specific flow. This solution may satisfy the request for secret file transfer, such as identity authentication, confidentiality,integrality ,non-repudiation.

Key words: PKI; digital signature; digital certificate; identity authentication

1 引言

当今,Internet凭着开放,互动,快捷等特点,已经被人们越来越重视和利用。但同时,Internet自身的开放性决定了它要面临种种的安全挑战。以文件传输为例,在网络中进行文件传输时,我们必须保证:

1)数据的机密性(Confidentiality):一个企业或用户总有一些其重要的数据需要对外保密,不想被不合法地窃取;同时难免会有一些数据需要通过网络传送,同样不想被窃取,这就要对数据进行加密,即使被人截取数据也无法知道其中的真实内容。

2)数据的完整性(Integrity):数据在传输过程中不能被篡改。

3)身份验证性(Authentication):网上的通信双方互不见面,必须在交易时确认对方的真实身份。

4)不可抵赖性(Non-Requdication):交易一旦达成,发送方不能否认他发送的信息,接受方则不能否认他所受到的信息。

但在文件传输中,我们也经常遇到一些攻击,致使文件传输出现安全隐患,常用的攻击手段有以下几种:

1)窃听(攻击信息的机密性):通过搭线与电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报。

2)篡改(攻击信息的完整性):篡改数据内容,修改信息次序,时间。

3)伪造(攻击信息的真实性):将伪造的假信息注入系统,假冒合法人介入系统。

4)抵赖(攻击系统的不可抵赖性):发送者或接收者否认已发送或接收的信息。

既然网络存在着如此多的安全问题,人们就把重点放在安全问题的解决上。经过了多年来不少专家的努力研究,已经有了不少网络应用的安全机制,并逐渐形成了国际行业的规范。当前,构成安全机制的主要技术有:加密/解密技术,数字签名技术,PKI技术等。而PKI技术正也是本文中用到的安全机制。

2 公开密钥基础设施(PKI)概述

2.1 PKI的概念及组件

PKI(Public Key Infrastructure)是一个用非对称算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。遵循一定的规则建立的PKI,提供信息安全服务,能够提高效率,简化管理,提高可靠性等,从而使真正意义上的安全性成为可能。一个基本的PKI由以下的组件和服务构成:

1)认证机构:PKI是建立在公钥密码技术基础上的,当A想发送机密信息给B时,他将设法获得B的一个公钥,然后用B的公钥加密信息,再传给B。由于用户可能会很多,所以公钥也需要有效地集中管理,这样的机构是权威的可信的,在PKI中,这就是认证机构(CA)。

2)证书库:

顾名思义,就是有效证书的数据库,他必须稳定可靠,可随时更新扩充,以及用户能方便,及时,快速地找到安全通信所需要的证书。

3)证书撤销:CA签发证书来捆绑用户的身份和公钥,在现实环境下,有时又必须作废这种捆绑,亦即撤销证书。比如用户的身份发生了变化,私钥遭到了破坏,就必须存在一种方法警告用户不要再使用这个公钥,这种警告就是证书撤销。

4)密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份;

5)应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。

2.2 PKI的主要组成及运行模型

PKI的主要组成部分包括:

1)证书授权中心/认证中心(CA,Certificate Authority):它是数字证书的签发机构。

2)终端实体:(EE,The End-Entities):即申请和最终持有证书的组织或个人。

3)注册中心(RA,Registration Authourity):是CA的下级机构,处于CA和EE之间,PKI的可选部件,可以集成到CA中。

PKI的运行模型如图1所示:

用户向RA提交证书申请或证书注销请求,由RA审核;RA将审核后的用户证书申请或证书注销请求提交给CA;CA最终签署并颁发用户证书,并且等级在证书库中,同时定期更新证书失效列表(CRL),供用户查询;从根CA到本地CA存在一条链,下一级CA有上一级CA的授权;CA还可能承担密钥备份及恢复工作。

3 PKI在文件安全传输中的应用

3.1 设计的主导思想

互联网文件传输的安全问题中,最为重要的是身份认证和传输过程中的文件安全问题,现在多数系统是使用用户名加口令的方式来认证身份,这种方法特点是简单易实现,但也存在许多安全问题。例如口令过短或者太过简单都会容易被破解;而且一旦口令被盗,别人就可以冒充你的身份进入系统,系统只认口令,只要口令正确,谁都可以进入系统。这种方法不能真正达到身份认证的目的。但数字签名技术则能很好地解决这个问题,因为它利用了PKI的优点,保证了信息来源的真实性和完整性。除此之外,若是黑客利用非法手段进入了系统,重要信息就会被窃取。其实我们可以用对称加密算法对重要文件进行加密,即使被窃取了,它也只是一些令人无法明白的乱码。

3.2 PKI在文件安全传输中的应用方案

3.2.1 身份认证

1)证书的获得:开始的时候,用户还没有申请证书,不能登陆文件服务器。所以第一步就是向CA申请证书。用户登陆到RA的申请页面,填写申请者的基本信息。之后就是等待CA的审核。而当RA接收到申请用户的申请之后,就会从数据库中提取用户的基本资料,再根据一系列核实查证之后,就会决定是否通过审核,若通过审核,则把审核结果发送给CA,然后由CA生成数字证书。同时CA会调用相应的部件生成用户的公钥和私钥对,然后把私钥存储在其数据库中备份。最后,CA就会通知用户领取其智能卡以及读卡器,数字证书和用户私钥就存储在智能卡中。有了证书,就验证用户身份的真实性和合法性,并保证发送数据的有效性和不可否认性。而在进行登陆前,还需要用户在服务器的网站上下载并安装一个服务器根证书以验证服务器和用户所使用的数字证书的真实性和合法型。

2)身份认证,其流程图如图2。

至此,用户通过了身份认证,就可以对服务器中的文件进行浏览,查询,下载,修改,删除(若有权限)。

3.2.2 数字签名

以上的方案还有一点忽视了,就是万一在传输过程中出现数据被截留、篡改以及身份假冒和抵赖等情况,而且,这也是网上文件传输中必须解决的问题。这里使用数字签名技术来解决这个问题,具体方案如图3所示:

数据加密、签名过程如下:

1)客户端加密过程:

①对原文进行Hash算法,得到数据摘要S1

②用用户的私钥对数据摘要S1加密,形成数字签名S

③从服务器的根证书中得到服务器的公钥,用此公钥对原文加密,形成密文M1。

④将S与M1一同发送到文件服务器。

2)服务器端解读数据过程:

①用服务器的私钥对M1解密,得到明文 M2

②对解读到的M2进行 Hash 算法的运算,得到数据摘要 S2

③用用户的公钥对其发送的数字签名S进行解密,取得所发送的数据摘要S1

④比较 S1 和 S2,

二者是用同样的算法生成的数据摘要,如果相同,则证明接收到的数据确实是该用户所发送的,同时可以证明发送的数据与接收到的数据是完全一致的,即传输过程数据没有被篡改。

同理,当用户收到由服务器发送来的数据时,也是用此方案验证数据的完整性。由于此方案是将数字签名与数据加密的两个过程结合起来进行数据传送的方法,所以保证了数据的完整性和不可否认性。而对数据的加密则采用了公钥加密算法,只有拥有私钥的一方才能解读数据,保证了数据传输过程中的安全

3.2.3 数据存储的加密

文件难免要存储在数据库中,如果系统不幸被入侵,数据库中的信息就有可能被窃取。为此,可以运用加密算法对这些文件加密以进一步保护文件的机密性。考虑到对称加密算法开销小,速度快的特点,所以系统选用了对称加密算法。流程图如图4所示。

首先要设置密钥,由于是对称加密,所以加密密钥和解密密钥都是同一密钥。因此密钥设置不宜过短和简单。然后对文件用密钥加密生成密文文件,在存入数据库;每当要对文件操作时,先从数据库中找到文件,再就读出密钥,并用它解密文件。

4 结束语

现今,PKI机制已经成为电子商务等注重信息安全的领域的安全保障机制之一,基于它的数字签名技术则能有效地解决身份鉴别和保证信息的真实性,完整性,不可否认性。经过实践证明,这种机制是可行的,并且被广泛地使用。可见,将它运用于网上文件的传输也是可行的。

参考文献:

[1] 中国信息安全产品测评认证中心.信息安全理论与技术[M].北京:人民邮电出版社,2004:405-413.

[2] 张先红.数字签名原理及技术[M].北京:机械工业出版社,2004:46-52.

[3] 刘知贵,杨立春.基于PKI技术的数字签名身份认证系统[J].计算机应用研究,2004,(9):158-160.

[4] 王伟兵,肖永伟.一种基于PKI的保密文件传输方案[J].现代电子技术,2005,(23):46-48.

[5] 董理文.数字签名技术在数字图书馆中的应用[J].图书馆论坛,2004,24(5):111-11.

[5] 李万红,李敏.Java面向程序应用程序开发[M].北京:清华出版社,2003:528-530.

[6] 郑莹,汪长林.浅析免撤销公钥框架(PKI).电脑知识与技术(学术交流),2006,(23):103-104.

上一篇:VPN及其隧道技术研究 下一篇:用Serv_u+IIS架构机房上机考试环境