- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PKI在云平台中应用探析
PKI在云平台中应用探析
摘 要: 公共网络的不安全性给信息的安全传输构成了严重威胁,对于如何保障信息在网络传输中的安全,人们提出了保密性、完整性、不可否认性和身份验证性等要求。分析PKI在云平台中的应用。PKI已成为网络安全建设的基础和核心,是数据安全传输的基本保障。
关键词: PKI;安全传输;云计算
云计算源自于商业概念,它利用服务器集群的分布式运算为用户提供计算、数据存储及应用程序服务,将整合后的计算资源、数据资源、应用资源商品化,使用户可以按需付费的方式访问云服务器和数据中心。云服务提供商将成千上万台计算机相互连接形成协同工作的网络,对用户提供统一的使用接口,用户可以不再像以前那样自己购买硬件设备、构建基础设施、开发或维护应用软件,借助“云”处理和存储数据的功能,所有这些服务都可以付费的方式从“云”中获得,用户所需的只???任何可以上Internet的设备。
1 系统框架设计
本系统框架是基于“云”中大规模认证和安全传输的需求设计的,在保留PKI系统和云计算平台基本架构的基础上,将两个相对独立的系统进行有机组合,实现方式是把云计算平台的服务目录和PKI的RA整合到一台服务器中。这样做的目的是:
① 既可以响应用户的云服务请求和操作,又方便在用户使用云服务之前对其进行身份信息的审核与认证;
② 存储和管理云用户委派的代理证书,通过该代理证书代表用户访问和使用云服务;
③ CA可以离线操作,避免了直接面对云中的威胁,一定程度上保护了CA的安全;
④ RA分担原来由CA完成的对证书申请进行身份审核的工作,减轻了CA负担;
⑤ 进一步强化云服务提供商的优势地位,提高其声誉和用户对它的信任。
下面对系统主要部分的功能进行简介:
1)根CA是PKI系统最权威的认证中心,是CA与用户建立信任关系的基础和信任的起点,负责管理子CA、制定根策略等。依靠根CA之间的交叉认证实现了信任的传递,扩大了PKI安全域范围,有效满足了分布式系统的安全需求。
2)子CA负责管理RA,定期发布CRL,向用户和云服务提供商签发、撤销和更新证书。
3)RA对提交证书申请的用户身份进行审核,审核通过后,向子CA提交证书申请;充当安全代理。
4)LDAP/OCSP服务器向外界提供用户身份和证书状态信息查询功能。
PKI在选定服务目录作为其RA之前,必须对云服务提供商进行严格审查,要注意的问题有:
① 对服务商进行安全性测试;
② PKI策略与云服务商规章有无冲突之处;
③ PKI和云服务商的权限与职责划分是否科学明确,这一点非常重要;
④ 服务商是否能长期平稳发展。完成审查后,PKI向云服务商颁发CA签发的证书。
用户(可以是个人、系统和应用)使用服务商提供的云客户端API,通过Web浏览器创建账户,进行云计算服务的注册,注册功能在服务目录(即RA)上实现。RA审核用户的信息是否具有获得证书的权利,当用户通过RA的审核后,RA将用户的信息以安全的途径传给CA,CA利用自己私钥签发证书后,将证书发送给RA和用户,同时保存至证书库中、更新LDAP服务器。CA可以将用户证书备份至多台服务目录,以便在一台登录服务器失效后保证用户可以通过其他服务目录访问“云”。
2 身份认证协议
在一个PKI系统中,用户和云服务商的证书均由一个具有公信力、申请者都信任的CA签发,因此两者可实现相互识别和信任。用户使用云服务之前应相互认证身份,流程如下:
1)云服务本地生成一随机数R1,将R1发送给用户,本地保留R1;
2)用户R1后用私钥签名,然后在本地生成随机数R2,并保留R2,之后将对R1的签名值、自己的证书ID和R2一起发给云服务端;
3)云服务收到用户发送的签名值、证书ID和R2后,访问PKI系统获取用户证书,并检查该ID证书的签名、有效期,若证书有效则用得到的证书对R1签名值进行验证;
4)云服务端用私钥对R2签名,然后将R2签名值和自己的证书ID发送用户;
5)用户收到云服务端发送来的R2签名值和证书ID后,根据证书ID到PKI服务器查询证书。若该证书有效则对R2签名值进行验证;
6)通过安全鉴别后,根据其权限生成服务资源列表,进行本地授权,用户可以与服务资源(SaaS、IaaS、PaaS)交互。
3 访问控制管理
对用户访问控制的管理就是对用户权限的管理,授权发生在认证之后,设置用户权限是通过为其制定的策略实现的。所谓策略,就是一个由多个权限组成的文件,规定了用户对哪些资源有哪些权限。用户在使用云服务前,必须通过系统的策略评估,以决定用户对资源是否有权访问和操作。用户只能访问相应权限的
您可能关注的文档
最近下载
- 《点亮生命——大学生职业生涯发展与就业指导》项目一 唤醒职业生涯.pptx VIP
- 辽宁省点石联考2025-2026学年高二上学期9月份联合考试语文试卷(含答案).pdf VIP
- 2025至2030高纯铝产业发展趋势分析与未来投资战略咨询研究报告.docx
- 消防安全手抄报电子小报模板共2套(可编辑可打印).docx VIP
- 2026年矿业公司露天矿山剥离工程建设管理制度.docx
- 专题03 速度的计算典型模型(68题11大类型)(原卷版)新版人教版初中物理八年级上册.docx
- 中国当代知名作家矛盾生平介绍PPT.pptx VIP
- 新概念英语第一册全.pdf VIP
- 隧道工程施工监理实施细则.doc VIP
- 售后服务方案及措施(通用7篇).docx VIP
文档评论(0)