新聞中心

EEPW首頁 > 電源與新能源 > 設計應用 > 基于PKI的匿名數(shù)字證書系統(tǒng)的研究

基于PKI的匿名數(shù)字證書系統(tǒng)的研究

作者: 時間:2016-12-09 來源:網(wǎng)絡 收藏

目前在Internet上廣泛使用基于公共密鑰的身份認證機制,公鑰基礎設施PKI(Public KeyInfrastructure)就是通過使用公開密鑰技術(shù)和數(shù)字證書來確保系統(tǒng)信息安全并負責驗證數(shù)字證書持有者身份的一種體系。在PKI中所有安全操作都是通過數(shù)字證書實現(xiàn)的,但基于X.509標準,數(shù)字證書的主體名域中會標有證書持有者的真實名稱等個人信息,這就造成了用戶個人身份信息的泄露。因此,這種實名數(shù)字證書就不能用在保護個人隱私的匿名服務中,如電子投票、電子選舉、匿名通信,所以,關(guān)于匿名證書的發(fā)布成為近幾年研究的熱點,本文提出一種匿名數(shù)字證書發(fā)布方案,并在現(xiàn)有的PKI系統(tǒng)中構(gòu)建了一個匿名數(shù)字證書系統(tǒng)。

本文引用地址:http://butianyuan.cn/article/201612/328474.htm

一、方案的描述

匿名證書發(fā)布方案中共有四個實體,分別是用戶、CA、AI和BI,其中AI和BI組成匿名證書域PCA.CA、AI和BI分別擁有自己的數(shù)據(jù)庫,用來存儲追蹤匿名證書時所用的加密信息。

PCA、AI和BI均由CA授權(quán)的機構(gòu)來擔任,并且分別擁有CA發(fā)布的數(shù)字證書。方案中使用RSA算法,定義AI和BI共享相同的公鑰參數(shù).

對于PCA的RSA私鑰d,為了產(chǎn)生各自的證書,把它分成兩部份,這樣AI和BI各自的私鑰分別是d2,d1,在這里d 有= dd1=dd21dm2mooddΦ((NN))。用戶至少應該知道三個公鑰,PCA,AI和BI的公鑰,方案的假設條件是AI和BI不能串通。方案中使用的主要符號見表1.

1.匿名證書的發(fā)布

(1)CA通過安全信道為用戶U發(fā)布一個實名證書Cert,此時CA已經(jīng)確認用戶的真實身份,并把實名證書存儲在CA庫中。

(2)用戶U設置匿名PNU,并產(chǎn)生匿名密鑰對.用戶通過選擇一個128位的隨機數(shù)ρ 來計算匿名證書的序列號SNU=H(APUU,ρ )。

用戶構(gòu)建一個X.509匿名證書的頭部b為:,這個匿名證書的內(nèi)容M為:.隨后,用戶計算h=H(M)。最后,用戶計算u=h·remodN,這里r在{0,1}之間隨機選擇(k=128),計算后把u的值以及用戶用自己的私鑰簽名的信息m傳給BI.

(3)當BI收到信息后,BI通過用戶的公鑰驗證簽名,確定用戶的身份。然后BI計算w=ud1modN,再把信息存儲在BI庫中,其中IDU為實名證書中用戶的主體唯一標識。BI計算Ee(w),并把這個值返回給用戶U.

(4)當用戶接到信息Ee(w)后,用戶計算sigAPRU(M),并把信息發(fā)送給AI.

(5)當AI收到這個信息后,AI先驗證sigAPRU(M)是否是合法有效的。然后,AI計算z=wd2modN.

AI驗證z·r-1modN能否被證明。最后,AI把信息

2.匿名證書的撤銷

當發(fā)現(xiàn)匿名證書被濫用、私鑰泄露或者證書過期時就需要對匿名證書進行撤銷,由于本方案中的匿名證書是在用戶已獲得實名證書的基礎上由實名證書構(gòu)造而成的,所以匿名證書的撤銷就必須分兩步:撤銷實名證書和撤銷匿名證書,按照以下步驟就可以撤銷匿名證書。

(1)用戶向PCA提出匿名證書的撤銷請求,并提供相關(guān)個人信息。

(2)PCA根據(jù)匿名證書的序列號通過匿名證書追蹤功能追蹤到用戶的IDU.

(3)PCA把用戶的撤銷申請連同用戶的身份IDU發(fā)送給CA.

(4)CA根據(jù)用戶的IDU在CA庫中檢索出用戶的實名證書,核準用戶信息后,批準撤銷,把實名證書放入CRL中,并給PCA發(fā)送應答信息。

(5)PCA對匿名證書進行撤銷,把匿名證書放入CRL中,并把執(zhí)行結(jié)果發(fā)送給用戶。

3.方案的應用

在實際的應用中,很多網(wǎng)上活動都可以使用本方案中發(fā)布的匿名數(shù)字證書,特別是需要保護用戶的隱私又要能夠證實用戶身份的應用中。在具體的實現(xiàn)方面,可以采用以下兩種情況:

(1)PCA域由AI和BI構(gòu)成,而AI和BI可以分別由CA授權(quán)的實體來擔任。例如,一個站點(或者由站點授權(quán)的CA)可以成為AI,而BI可以是法院,銀行,行事機關(guān)或其它政府代理機構(gòu)。

(2)這個方案最大的特點是允許在現(xiàn)有PKI體系中使用,在這種情況下,不需要對現(xiàn)行的PKI體系作任何修改就可以實現(xiàn)本方案,此時,PCA域就由CA和RA來構(gòu)成,AI就可以由CA來擔任,BI可以由RA來擔任,則獲得匿名證書的過程如下:

①用戶向RA申請實名證書,填寫證書申請表。

②RA對用戶的身份進行審核,審核通過后向CA提交證書申請請求。

③CA生成用戶實名證書,并把證書返回給RA.

④RA將實名證書發(fā)放給用戶。

⑤用戶根據(jù)實名證書構(gòu)造匿名證書,并對其哈希值盲化后發(fā)送給RA.

⑥RA對盲化后的匿名證書簽名,把簽名值給用戶。

⑦用戶把經(jīng)RA簽名后的值發(fā)送給CA.

⑧CA再對該值進行簽名并發(fā)送給用戶,此時用戶就到了匿名證書及RA和CA對其進行的簽名。

二、構(gòu)建匿名數(shù)字證書系統(tǒng)

本文根據(jù)提出的匿名證書發(fā)布方案設計了一個匿名數(shù)字證書系統(tǒng),本系統(tǒng)是按照通用的標準設計的,是采用先進的信息安全技術(shù)開發(fā)的匿名數(shù)字證書簽發(fā)與管理系統(tǒng)。該匿名數(shù)字證書系統(tǒng)嚴格遵守ITU-TX.509標準,其中應用的全部協(xié)議都是被國際上廣泛采用的標準協(xié)議。本系統(tǒng)中公鑰/私鑰對的生成以及利用公鑰/私鑰對的加密/解密運算采用可靠性極高的RSA算法,加密用的公開密鑰和私有密鑰的長度都是1024位。數(shù)字簽名中的摘要技術(shù)采用MD5算法,它是目前可靠性較好和應用最為廣泛的算法。匿名數(shù)字證書系統(tǒng)的總體結(jié)構(gòu)如圖1所示。

匿名數(shù)字證書系統(tǒng)包括下述主要功能:

1.申請匿名證書:若用戶已獲得由CA發(fā)布的實名證書,則用戶可以通過該功能由實名證書構(gòu)成匿名證書;若用戶沒有實名證書,則可以通過該功能先申請一個實名證書,再由此實名證書構(gòu)造匿名證書。此時,申請人需要填寫申請實名證書的相關(guān)資料,由RA進行審核,核準后由CA簽發(fā)實名證書,并由RA頒發(fā)給用戶。

2.簽發(fā)匿名證書:構(gòu)造生成匿名證書后,經(jīng)由BI和AI處理器共同處理,得到由PCA簽發(fā)的匿名證書。

3.查詢匿名證書:用戶可以通過互連網(wǎng)直接訪問系統(tǒng)的LDAP證書庫查詢匿名證書和匿名證書撤銷列表CRL.

4.追蹤匿名證書:當需要對匿名證書進行追蹤時,可通過此功能由匿名證書的序列號追蹤到用戶的真實身份。

5.撤銷匿名證書:系統(tǒng)可以根據(jù)用戶提出的匿名證書撤銷請求對指定的匿名證書及實名證書予以撤銷,并同時更新LDAP證書庫和證書撤銷列CRL.

三、匿名數(shù)字證書系統(tǒng)的實現(xiàn)

本系統(tǒng)中的CA,BI,AI都采用三層B/S架構(gòu),設計主要采用Java技術(shù)、數(shù)字簽名和加密等技術(shù),在實現(xiàn)過程中把RA集成在CA中,該系統(tǒng)主要有四個核心模塊:Web服務器模塊、CA服務器模塊、BI服務器模塊和AI服務器模塊。該匿名數(shù)字證書系統(tǒng)需要三臺服務器,分別是CA服務器、BI服務器和AI服務器。在三臺服務器上分別安裝WebLogic 8.1作為應用服務器,安裝Oracel 10g企業(yè)版作為后臺數(shù)據(jù)庫。

1.申請匿名數(shù)字證書

由于本系統(tǒng)中的匿名證書是通過用戶已有的實名證書構(gòu)造而成的,所以若用戶沒有實名證書,可以先申請一個實名證書,若用戶已經(jīng)獲得一個實名證書,就可以直接進入簽發(fā)匿名證書模塊。

(1)用戶申請和簽發(fā)實名證書

用戶申請實名證書需要填寫實名證書申請表并提交給CA服務器,CA服務器需要驗證用戶的有效證書是否存在,如果不存在則首先生成自簽名證書,再使用服務器簽名證書私鑰進行簽名,將證書存入證書數(shù)據(jù)庫,并將證書壓縮成zip格式通過Email發(fā)送給用戶。

①申請實名證書

用戶需要填寫申請個人證書申請表,其中公共名稱和單位名稱為確認用戶或單位身份的主要字段。組織名稱、省、市、郵編為可選項。密鑰大小可選擇1024或2048.Email地址為生成證書時傳遞證書時使用,必須輸入有效的地址,否則申請不成功。

②生成密鑰

通過c o m . i b m . s e c u r i t y . x 5 0 9包中的CertAndKeyGen類設置生成證書的公鑰算法、簽名算法和Provider.若公鑰算法是RSA,則簽名算法為MD5withRSA;若公鑰算法為DSA,則簽名算法為SHA1withDSA.

③生成證書

生成證書過程又可以分為五個步驟,分別是生成主體信息,生成自簽名證書,提取自簽名證書信息,對自簽名證書信息進行設置和形成證書。

④簽發(fā)證書

通過KeyStore對象獲得服務器證書的私鑰caprk,通過證書的簽名方法對新證書進行簽名。

⑤把證書保存在證書庫中

在密鑰庫中生成新實體,并將新實體與新簽發(fā)的證書對應。

⑥將證書壓縮發(fā)送給用戶

設計中使用BASE64Encoder類轉(zhuǎn)換為證書標準格式--BASE64編碼,編碼后的證書字符就可以在屏幕上顯示、復制或打印。為了作為Email附件進行發(fā)送,必須將生成的證書編碼進行壓縮,設計中使用ZipOutputStream類進行處理,處理后生成zip格式的壓縮文件,然后通過編寫的發(fā)送郵件類MailandFile給用戶發(fā)送Email,申請證書過程完成。

(2)簽發(fā)匿名數(shù)字證書

簽發(fā)匿名證書的過程是由BI服務器和AI服務器共同來完成。該過程主要包括:構(gòu)造匿名證書、生成摘要并盲化、由BI服務器簽名和由AI服務器簽名。

①構(gòu)造匿名證書

匿名證書的構(gòu)造是通過應用程序生成的匿名證書的主體名、匿名密鑰和匿名證書的序列號與取來的實名證書的其它字段的值共同構(gòu)造成匿名證書。通過調(diào)用KeyPairGenerator方法來生成匿名密鑰對,采用RSA算法,生成匿名證書序列號,通過使用SecureRandom類生成一個128位的隨機數(shù)r1,再使用MessageDigest對匿名公鑰及隨機數(shù)生成摘要形成匿名證書序列號sn,然后,通過調(diào)用X500Name類


上一頁 1 2 下一頁

關(guān)鍵詞: PKI匿名數(shù)字證書系

評論


技術(shù)專區(qū)

關(guān)閉