基于X.509标准CA数字证书系统设计和实现%28修改稿).docVIP

基于X.509标准CA数字证书系统设计和实现%28修改稿).doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于X.509标准的CA数字证书系统的设计与实现 许平 (江汉大学数学与计算机学院 武汉 430056) 摘要:本文首先对CA(证书认证中心)体系中数字证书系统的地位和机制加以阐叙和说明,然后详细讨论了构造数字证书系统所要用到的技术和相关标准,最后在此基础上对整个数字证书系统的设计与实现作了具体的描叙。 关键词:数字证书,CA,X.509标准,DER编码,PKI 1.数字证书的产生背景 1.1 PKI体系概念的引入 PKI的基本机制是定义和建立身份、认证和授权技术,然后分发、交换这些技术,在网络之间解释和管理这些信息。PKI对数据加密、数字签字、防抵赖、数据完整性,以及身份鉴别所需的密钥及认证实施统一的集中化管理,支持电子商务的参与者在网络环境下建立和维护平等的信任关系,保证网上电子商务的安全。 1.2 数字证书与CA中心 数字证书是用于验证需认证者的标识信息与其公钥对应关系的一种数字文档,主要用于确认计算机信息网络上个人或组织的身份和相应的权限,用以解决网络信息安全问题。 数字证书是由大家共同信任的第三方——授权机构(CA)颁发的,CA有权利签发并废除证书并且对证书的真实性负责。 2.构造数字证书的原理和相关技术标准 2.1 编码规则——BER/DER ASN.1中的基本编码规则,缩写为BER,通过一个或多种规则将ASN.1定义的值变为一个或多个八位位组。DER是BER的一个子集,他们唯一的区别是给定一个ASN.1定义的一个值,采用BER编码方式有多种编码值,而DER只有唯一的值,本程序中所用的是DER的编码方式。 2.2 X.509标准 X.509是ITU-T于1993年11月1600日批准通过,同时,它也作为ISO/IEC的国际标准。IETF X.509标准是目前被广为接受的证书格式CA产品只使用一套密钥对。要想支持不可抵赖性,用户的私有密钥就只能由其自己产生(如通过浏览器等),并使用高强度的口令来保护它。反之,如果用户的那套密钥对由系统集中产生并备份,则就不能保障其不可抵赖性,因为这时除了用户自己持有用来签名的私有密钥以外,系统也知道其私有密钥。使用一套密钥对时,对应于是否集中备份用户的私有密钥,会出现两种结果: 1.不将用户的私有密钥集中备份,一旦用户忘记了自己读取私有密钥的口令或其私有密钥因各种原因而丢失,则用户就会无法解密那些已加密的数据,单位会因此而丢失一些重要数据。可以想象,越是重要的数据,用户越是担心其无法解密而导致丢失;而用户的这种担心会促使他们对重要的数据反而不进行加密保护,出现这种情况是非常危险而又具有讽刺意味的。 2.若将用户的私有密钥集中备份(由于纯CA产品不支持该功能,还得手工实现私有密钥的集中备份),虽能克服1中所述的数据丢失的难题,但是这种功能是通过损害系统的不可抵赖性而获得的,因为这时除了用户自己持有用来签名的私有密钥以外,系统也知道其私有密钥。 3.2 数字证书设计问题的解决 在设计的证书分类中运用了双证书,也就是使用两套密钥,其中一对公开密钥/私有密钥用来做加/解密,另一对公开密钥/私有密钥用来做验证/签名。由于使用了上述两套密钥的方案,前述困难迎刃而解: 1. 将加/解密密钥对中作解密之用的私有密钥备份;在需要时,可根据系统的安全策略恢复出用户的解密密钥,这样就能确保企业数据不会因无法解密而丢失。 2. 对于验证/签名密钥对中用于签名的私有密钥,则不作备份。这时,只有用户自己拥有该私有密钥,因而其不可抵赖性并未受到损害。尽管推荐用户使用两套密钥,但在系统中也能适用于那些只支持一套密钥对的应用。 3.3 数字证书的结构设计 根据X.509标准数字证书结构基本上由三项组成即:证书的基本信息(tbsCertificate)))tbsCertificate))) 消息传递 RA端 CA端 图1 数字证书生成图 由图1可知数字证书生成的大体过程,实际上在这里主要实现具体底层的证书编码签名。要将所有的底层编码封装在一个动态链接库中,以供上层调用,将证书编码功能封装到自己设计的函数PKI_Encode_Cert(…)中,生成证书函数流程如图2所示: . 图2 生成证书函数流程图 4.2

您可能关注的文档

文档评论(0)

bhyq + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档