基于代理机制的交叉认证模型研究

合集下载

基于SM2的代理保护代理签名的设计与实现

基于SM2的代理保护代理签名的设计与实现

基于SM2的代理保护代理签名的设计与实现
郭青霄;张大伟;常亮;刘晓东;宋靖文
【期刊名称】《网络与信息安全学报》
【年(卷),期】2017(003)009
【摘要】基于国产密码算法SM2数字签名标准,设计了一种代理保护代理签名方案.通过对代理授权机制的设计,实现了对代理签名者的保护;通过对SM2数字签名算法的改进,实现了代理者代表原始签名者的代理签名;安全分析表明,设计的算法具有可验证性、可识别性、可区分性、不可否认性和强不可伪造性.最后,利用C语言及Polarssl库对该方案进行了实现,并与SM2数字签名进行了性能比较.分析表明,该算法在性能上具有较好的可用性.
【总页数】8页(P47-54)
【作者】郭青霄;张大伟;常亮;刘晓东;宋靖文
【作者单位】北京交通大学计算机与信息技术学院,北京100044;北京交通大学计算机与信息技术学院,北京100044;桂林电子科技大学广西可信软件重点实验室,广西桂林541004;山东大学网络信息安全研究所,山东济南250000;北京交通大学计算机与信息技术学院,北京100044
【正文语种】中文
【中图分类】TP391.1
【相关文献】
1.基于门限代理签名的在线答辩系统的设计与实现 [J], 李凤英;高志军;张际平
2.一种基于多项式的代理保护代理签名体制研究 [J], 印晓天
3.PS-PPF:一个基于代理签名簇的VANETs隐私保护框架 [J], 杨涛;万纯;胡建斌;陈钟
4.基于SM2的代理保护代理签名的设计与实现 [J], 郭青霄;张大伟;常亮;刘晓东;宋靖文;
5.一种改进的基于SM2的代理签名方案 [J], 宋靖文;张大伟;孟吴同;高凡;刘晓东因版权原因,仅展示原文概要,查看原文内容请购买。

基于云服务的数字证书交叉认证平台建设浅析

基于云服务的数字证书交叉认证平台建设浅析

基于云服务的数字证书交叉认证平台建设浅析
张凤臣
【期刊名称】《科技与创新》
【年(卷),期】2017(000)003
【摘要】随着电子政务的发展,它在给工作提供便利服务的同时,也带来了“信任孤岛”和资源浪费等问题。

目前,随着电子政务向着互联互通的方向发展以及云计算这一新的服务模式的推广,基于云服务的数字证书交叉认证成为了电子政务发展过程中的新问题。

针对某省电子政务中存在的问题,提出了数字证书交叉认证平台的建设方案、设计架构和关键技术,以期提升政务办公的安全性、便捷性和经济性。

【总页数】2页(P126-127)
【作者】张凤臣
【作者单位】[1]河北省信息安全测评中心,河北石家庄050071
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.基于云服务的数字证书交叉认证平台建设浅析
2.基于云服务的融媒体平台建设
3.基于超融合架构的云服务器平台建设及成效
4.浅析如何做好云服务平台建设应用以提升教师信息技术能力
5.基于云服务的广西开放大学教学资源共享平台建设
因版权原因,仅展示原文概要,查看原文内容请购买。

EETrust统一身份认证平台(UAP)技术方案

EETrust统一身份认证平台(UAP)技术方案

1. 概述统一身份认证平台是基于PKI(Public Key Infrastructure)理论体系,利用CA、数字签名和数字证书认证机制,综合应用USB接口智能卡、安全通道、VPN等技术,为门户、OA等多业务系统用户提供统一身份认证和安全服务的综合平台。

1.1 认证系统实现目标本方案是按本地用户需求规划构建的统一身份认证平台,为本地用户各业务系统提供统一的身份认证和综合安全服务,以实现内联网、外联网及移动办公的统一认证:(1)建立本地用户自己独立的CA数字证书受理系统⏹基于CA,为平台各系统用户统一颁发数字证书;⏹支持数字证书的USB-KEY存储;(2)实现多应用的统一身份认证⏹统一的认证门户;⏹支持多个B/S结构、C/S结构的业务系统接入平台;⏹平台对用户统一授权和认证;⏹每一用户只使用一个USB-KEY访问所有被授权的系统;(3)移动办公安全⏹使用同一种认证方式进行VPN接入认证;⏹能够根据用户组授权访问不同的应用系统;⏹完善的日志和报表,提供用户登录、退出的时间等信息;(4)应用数据安全⏹本地文件使用个人证书进行加密保存和读取;⏹OA系统中秘密文件的加密存储和加密传输;⏹OA系统中电子邮件的签名和加密传输;1.2 统一身份认证平台主要功能门户系统(Portal)——各业务系统信息资源的综合展示。

统一授权——平台为用户统一颁发数字证书和私钥并存储在USB-KEY中,作为用户访问平台及各应用系统的凭据,并对用户访问应用系统的权限进行授权。

身份认证——用户在访问平台及各应用系统时,都使用相同的凭据(即包含用户证书和私钥的USB-KEY及其硬件保护口令PIN),并利用数字签名技术在平台进行身份认证,证明其身份的真实性。

单点登录(SSO)——用户在通过平台认证后,可直接访问已授权的各应用系统,实现不同应用系统的身份认证共享,从而达到多应用系统的单点登录。

数据共享——认证平台存储了用户的基本信息和证书信息,所有应用系统均可以充分利用这些信息,减少用户信息的重复录入。

统一身份认证平台讲解

统一身份认证平台讲解

统⼀⾝份认证平台讲解统⼀⾝份认证平台设计⽅案1)系统总体设计为了加强对业务系统和办公室系统的安全控管,提⾼信息化安全管理⽔平,我们设计了基于PKI/CA技术为基础架构的统⼀⾝份认证服务平台。

1.1.设计思想为实现构建针对⼈员帐户管理层⾯和应⽤层⾯的、全⾯完善的安全管控需要,我们将按照如下设计思想为设计并实施统⼀⾝份认证服务平台解决⽅案:内部建设基于PKI/CA技术为基础架构的统⼀⾝份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应⽤模块实现所提出的员⼯帐户统⼀、系统资源整合、应⽤数据共享和全⾯集中管控的核⼼⽬标。

提供现有统⼀门户系统,通过集成单点登录模块和调⽤统⼀⾝份认证平台服务,实现针对不同的⽤户登录,可以展⽰不同的内容。

可以根据⽤户的关注点不同来为⽤户提供定制桌⾯的功能。

建⽴统⼀⾝份认证服务平台,通过使⽤唯⼀⾝份标识的数字证书即可登录所有应⽤系统,具有良好的扩展性和可集成性。

提供基于LDAP⽬录服务的统⼀账户管理平台,通过LDAP中主、从账户的映射关系,进⾏应⽤系统级的访问控制和⽤户⽣命周期维护管理功能。

⽤户证书保存在USB KEY中,保证证书和私钥的安全,并满⾜移动办公的安全需求。

1.2.平台介绍以PKI/CA技术为核⼼,结合国内外先进的产品架构设计,实现集中的⽤户管理、证书管理、认证管理、授权管理和审计等功能,为多业务系统提供⽤户⾝份、系统资源、权限策略、审计⽇志等统⼀、安全、有效的配置和服务。

如图所⽰,统⼀信任管理平台各组件之间是松耦合关系,相互⽀撑⼜相互独⽴,具体功能如下:a)集中⽤户管理系统:完成各系统的⽤户信息整合,实现⽤户⽣命周期的集中统⼀管理,并建⽴与各应⽤系统的同步机制,简化⽤户及其账号的管理复杂度,降低系统管理的安全风险。

b)集中证书管理系统:集成证书注册服务(RA)和电⼦密钥(USB-Key)管理功能,实现⽤户证书申请、审批、核发、更新、吊销等⽣命周期管理功能,⽀持第三⽅电⼦认证服务。

网络安全技术课后题及答案

网络安全技术课后题及答案

网络安全技术课后题及答案1.狭义上说的信息安全,只是从的角度介绍信息安全的研究内容。

2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3.信息安全的目标CIA指的是。

4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。

1.信息保障的核心思想是对系统或者数据的4个方面的要求:、检测(detect)、应(React)、恢复(Restore)。

2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。

3.从1998年到2006年,平均年增长幅度达左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。

4.B2 级,又叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。

5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御.1.OSE参考模型是国际标准化组织指定的模型,吧计算机与计算机之间的通信分成个互相连接的协议层。

2. 服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

4.通过,主机和路由器可以报告错误并交换先关的状态信息。

5.常用的网络服务中,DNS使用1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。

3.目前E-mail 服务使用的两个主要协议是:和。

4. 指令是通过发送ICMP包来验证与另一台TCP/IP计算记得IP级连接、应答消息的接受情况将和往返过程的次数一起的显示出来。

5.使用“令可查看计算机上的用户列表。

1.就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确性),确定攻击的时间和地点。

网格身份认证和细粒度访问控制模型的研究与设计

网格身份认证和细粒度访问控制模型的研究与设计
网发 展 的 第 三 个 里 程 碑 。
( r hN) 。 G Py 等 i
数据 网格 一 般 是 一 个 分 布 式 综 合 服 务 数 据 库
系统 , 的 特点 是 数 据 量 大 、 据 分 布 地 理 位 置 不 它 数
同 、 据 库结 构异 构 , 应 用环 境 网 络化 , 户 人数 数 其 用
维普资讯
20 0 7年 6月 第2 卷第 2 总6 1 期 8期
北京 联合大学学报 ( 自然 科 学 版 )
Jun l f e igU i n esy N t a S i cs ora o B in n nU i r t( a r c n的概 念 出现 于 2 0世 纪 9 0年 代 初 。经 过 十几 年 的研究 与 发展 , 现在 已经 成 为 国际上 的一个
研 究 热点 。
网格 技术 的先 驱 人 物 InF・e 提 出 : 网格 是 a ct sr “ 构 筑 在 互 联 网上 的一 组 新 兴 技 术 , 将 计 算 机 、 它 大 型数 据 库 、 传感 器 、 程 设 备 等 通 过 高 速互 联 网融 远
Jn 07 u .2 0
V0 . No. u No. 1 21 2 S m 68
网格 身份 认 证 和 细 粒 度 访 问控 制模 型 的研 究 与 设 计
刘 洪 发 樊 月 华 任 成 梅 , ,
(. 京联合大学 信息 网络中心 , 京 1北 北 10 0 ; . 京 联 合 大 学 管 理 学 院 , 京 0 112 北 北 10 0 ) 0 11
控 制等 。探 讨在 网格 环境 中跨 域 身份 认 证 和 细粒 度 访 问控 制 系统 方 面 , 出 了基 于 多 种认 证 组 提

统一身份认证平台

统一身份认证平台设计方案1)系统总体设计为了加强对业务系统和办公室系统的安全控管,提高信息化安全管理水平,我们设计了基于PKI/CA技术为基础架构的统一身份认证服务平台。

1.1.设计思想为实现构建针对人员管理层面和应用层面的、全面完善的安全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服务平台解决方案:部建设基于PKI/CA技术为基础架构的统一身份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应用模块实现所提出的员工统一、系统资源整合、应用数据共享和全面集中管控的核心目标。

提供现有统一门户系统,通过集成单点登录模块和调用统一身份认证平台服务,实现针对不同的用户登录,可以展示不同的容。

可以根据用户的关注点不同来为用户提供定制桌面的功能。

建立统一身份认证服务平台,通过使用唯一身份标识的数字证书即可登录所有应用系统,具有良好的扩展性和可集成性。

提供基于LDAP目录服务的统一账户管理平台,通过LDAP中主、从账户的映射关系,进行应用系统级的访问控制和用户生命周期维护管理功能。

用户证书保存在USB KEY中,保证证书和私钥的安全,并满足移动办公的安全需求。

1.2.平台介绍以PKI/CA技术为核心,结合国外先进的产品架构设计,实现集中的用户管理、证书管理、认证管理、授权管理和审计等功能,为多业务系统提供用户身份、系统资源、权限策略、审计日志等统一、安全、有效的配置和服务。

如图所示,统一信任管理平台各组件之间是松耦合关系,相互支撑又相互独立,具体功能如下:a)集中用户管理系统:完成各系统的用户信息整合,实现用户生命周期的集中统一管理,并建立与各应用系统的同步机制,简化用户及其账号的管理复杂度,降低系统管理的安全风险。

b)集中证书管理系统:集成证书注册服务(RA)和电子密钥(USB-Key)管理功能,实现用户证书申请、审批、核发、更新、吊销等生命周期管理功能,支持第三方电子认证服务。

密钥管理与证书ppt课件

• 取消证书,并维护证书黑表 • 将认证路径交付用户
26
软件环境
基于标准: MS-Windows 应用 MFC/C++ 采用 ODBC 的数据库 MS-Access 作为默认数据库 LRA-CA 间通信采用 MAPI 接口
27
模块化结构
DLL 可配置成:
发布证书
采用 LDAP到 X.500 目录系统
23
国家级CA的功能
• 制定总的策略 - 确定证书和黑表中标准扩展字段的应用子集
• 颁发下一级CA的证书 • 选择地,为下一级生成密钥对,采用安全方式如将私钥放入
CA智能卡中 • 根据需要,撤销用户证书 • 定期发布公钥信息 • 定其发布 / 根新黑表
24
地区级CA的功能
• 为用户生成密钥对(PK,SK),采用安全方式如将SK放入 智能卡并交付到用户
该 CA的上级 CA之公钥来进行验证,直至采用可信 CA的公钥验证后才结束。
5
X.509 证书
要求CA认证公钥对应于名字 证书格式的标准就是X.509 X.509 可广泛用于基于公钥体制的应用如:
PEM, MOSS, S/MIME SSL, SET PKIX, GSS-API X.400, X.500
证书(从颁发者到持有者) 交叉证书
认证结构(CA) 证书用户
- 缺点
•世界范围内不可能只有单个根CA •商业和贸易等信任关系不必要采用层次型结构 •根CA私钥的泄露的后果非常严重,恢复也十分困难。
12
网络型结构
- 用户X到用户Y的认证路径有多条,最短路径 是CA4CA5 CA3
用户X
- 优点: • 很灵活,便于建立特殊信任关系,也符合商贸中的 双边信任关系 •任何PKI中,用户至少要信任其证书颁发CA,所以, 用户Y 建立这种信任网也很合理 •允许用户频繁通信的CA之间直接交叉认证,以降 低认证路径处理量 •CA私钥泄露引起的恢复仅仅涉及到该CA的证书用户

基于身份的SIP认证与密钥协商机制研究

如果使用自签名证书, 其密钥交换机制就很容易遭受中间人攻 击 , 击者 可 以悄 悄截 获 SM M 包体 并修 改 内容 。 攻 / IE () P e和 T S S P 3 I S c L 。 I 协议 理 论 上可 以通 过底 层 的安全 机 制来保证其安全。 P e 网络实施过于复杂, 但I S c 实现代价过高。
但 悬 而未 决 的 问题 。  ̄2 0年 , 一个 真正 实用 的基 于 身份加 直 01 第 密方 案 由美 国密 码 学家 B n h r n ln 用椭 圆曲线 上 的双 o e 和F a k i 利
线性映射W i配对设计出来。 e l

Байду номын сангаас
31 .2椭圆曲线上的双 线性 配对映射 .
() 4 请求欺骗 。 话终止、 册取 消和伪 装邀请是三种典 会 注 型 的请 求欺 骗 。 攻击 者 常 伪 装 成合 法 用户 发送 C N E , Y 和 A CL BE
IV T 等请 求 消息 对会 话 进 行攻 击 。 需 要会发 初 始 参数 通 过 NIE 这
会 话 的发起 、 建立、 改和终止 , 修 是下一代 网络 ( G , e t N N N x
Ab ta t I hsp p r t ea t o n lz ste es c rt h e t n h eu  ̄ c a im x se , n rp ss sr c : n t i a e, h uh ra ay e h s e u i trasa dte sc r y meh n s e itd a dp o o e y an w uh niain a d k y a r e e tsh meb s do e t y T esh med e n t e d a y p bi e etf ae e a te tc t n e g em n c e a e n i ni . h c e o s ’ e n u l k yc ri e t; o d t n c i

Fqgxfpsso 统一身份认证及访问控制解决方案

生命是永恒不断的创造,因为在它内部蕴含着过剩的精力,它不断流溢,越出时间和空间的界限,它不停地追求,以形形色色的自我表现的形式表现出来。

--泰戈尔统一身份认证及访问控制技术方案1.方案概述1.1. 项目背景随着信息化的迅猛发展,政府、企业、机构等不断增加基于Internet/Intranet 的业务系统,如各类网上申报系统,网上审批系统,OA 系统等。

系统的业务性质,一般都要求实现用户管理、身份认证、授权等必不可少的安全措施;而新系统的涌现,在与已有系统的集成或融合上,特别是针对相同的用户群,会带来以下的问题:1)如果每个系统都开发各自的身份认证系统将造成资源的浪费,消耗开发成本,并延缓开发进度;2)多个身份认证系统会增加整个系统的管理工作成本;3)用户需要记忆多个帐户和口令,使用极为不便,同时由于用户口令遗忘而导致的支持费用不断上涨;4)无法实现统一认证和授权,多个身份认证系统使安全策略必须逐个在不同的系统内进行设置,因而造成修改策略的进度可能跟不上策略的变化;5)无法统一分析用户的应用行为;因此,对于有多个业务系统应用需求的政府、企业或机构等,需要配置一套统一的身份认证系统,以实现集中统一的身份认证,并减少整个系统的成本。

单点登录系统的目的就是为这样的应用系统提供集中统一的身份认证,实现“一点登录、多点漫游、即插即用、应用无关"的目标,方便用户使用。

1.2. 系统概述针对上述状况,企业单位希望为用户提供统一的信息资源认证访问入口,建立统一的、基于角色的和个性化的信息访问、集成平台的单点登录平台系统。

该系统具备如下特点:∙单点登录:用户只需登录一次,即可通过单点登录系统(SSO)访问后台的多个应用系统,无需重新登录后台的各个应用系统。

后台应用系统的用户名和口令可以各不相同,并且实现单点登录时,后台应用系统无需任何修改。

∙即插即用:通过简单的配置,无须用户修改任何现有B/S、C/S应用系统,即可使用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第27卷第12期 2007年12月 计算机应用 

Computer Applications V0I.27 No.12 Dec.2007 

文覃编号:1001—9081(2007)12—2925—03 基于代理机制的交叉认证模型研究 

贾伟,张国瑜 (山西财经大学信息管理学院,太原030006) (iiawei—sxcd@1 26.corn) 摘要:在研究了通用交叉认证模型的基础上,针对网状信任模型路径构造复杂问题,提出了基 于引入代理机制的互操作模型,在不使用第三方的情况下实现了网状模型和树状层次模型的互连,在 一定程度上弥补了桥接认证中心(CA)的不足。采用分段的多路径证书路径构造方法,提高了路径构 造效率,并通过例子对路径构造算法的效率进行了分析验证。 关键词:交叉认证;互操作;代理机制;证书路径构造 中图分类号:TP393.03 文献标志码:A 

Research of CROSS.certificate model based on Agent mechanism JIA Wei,ZHANG Guo—yu (College of Information Management,Shanxi University of Finance and Economics,Taiyuan Shanxi 030006,China) 

Abstract:After studying the general CROSS—certificate model,an interoperatlon model based on Agent mechanism was proposed to relieve the complexity of path construction in network trust mode1.The model realized the connection between network model and tree model without the third party and thereby making up for BCA’S shortcomings partly.Sub—structure muhlpath method was used to improve the efficiency of the path construction,and the efficiency of the path construction algorithm was certified by examples. Key words:CROSS—certificate;interoperation;Agent mechanism;certification path construction 

以电子商务为代表的网络经济是知识经济的核心及重要 组成部分。然而电子商务的发展并没有像人们想像的那样普 及和深入,制约因素很多,其中一个很重要的原因就是电子商 务的安全性,而身份认证又是电子商务安全的关键。 公钥基础设施(Public Key Infrastructure,PKI)为电子商 务的开展提供了安全认证服务,目前我国已建立了多家认证 中心(Certification Authority,CA),但许多CA之间仍处于分 割状态,造成“信任孤岛”。因此,解决已建PKI信任体系中 的互连互通问题成为PKI信任体系建设的主要任务。交叉认 证作为一种互操作技术为解决这一问题提供了有效方法。本 文提出基于代理机制的交叉认证模型,能够较好地解决不同 PKI域互连问题。 1 互操作模型分析 从国内外互操作模型的研究发展来看,相对可行的有三 大交叉认证的模型,即树状层次CA模型、网状交叉认证模型 和桥接型CA模型 。 树状层次CA模型的优点是证书路径易于扩展,但是它 对根证书机构的安全性要求很高,根CA的策略制定要考虑 各个参与方。 网状交叉认证模型的优点是PKI信任域扩展灵活,但当 所需连接的PKI域比较多时,由于交叉认证路径的数量是按 照n 级增长,使认证路径的建立及验证变得非常困难。 桥接型CA模型易于扩展,信任度高,能够克服网状认证 模型路径构造复杂的缺点,但是如果认证范围很大,第三方桥 CA的选择将非常困难,并且现有的PKI系统要加入BCA还 需要改造目录服务器。 以上各模型的技术参数比较见表1。 针对网状交叉认证模型中证书路径构造复杂和桥接CA 中第三方难以选取的问题,本文提出基于代理机制的交叉认 证模型。 表1模型技术参数比较 

2基于代理机制的交叉认证模型 裳 妄 冀裹 2.1 交叉互连方法 CA;对于网状信任模型,引入桥接型CA模型中网状信任模型 基于代理机制的交叉认证模型的基本思想是在各个域中 入桥的方式,选择其中一个CA作为“主CA”(“主CA”可以 

收稿日期:2oo7—06—25;修回日期:2oo7一O9—18。 作者简介:贾伟(1961一),男,山西临汾人,副教授,主要研究方向:网络技术应用、电子商务; 张国瑜(1982一),女,山西太谷人,硕士研究 

生,主要研究方向:电子商务。 

维普资讯 http://www.cqvip.com 2926 计算机应用 2007生 选取域中已建立的交叉认证关系比较多,技术、经济、管理状 况比较好的CA),为根CA或“主CA”设置代理,并在这些CA 间建立交叉认证关系。基本模型互连后的拓扑关系如图1~ 3所示。 C 图1层次信任模型之间的互连 图2层次信任模型与网状信任模型之问的互连 图3网状信任模型之间的互连 2.2基于代理机制的交叉认证模型路径构造算法 对于路径构造方法的研究可分为两类,一类是通过CA 问发送请求、应答信息来构造 J,另一类是使用图搜索理论 来构造 ]。鉴于基于代理机制的交叉认证模型的特点,本文 采用图搜索方法,并使用分段构造和多路径搜索策略来提高 路径构造效率。 路径构造进行分段处理是将路径构造分为域内和域问构 造两部分:网状信任模型中的CA存储各自域中的认证关系 图,负责域内路径构造;所有代理存储域问认证网络图,负责 域问路径构造。构造流程如图4所示。 为表述清楚,设认证发起方为a,a所在域的代理为A,被 认证方为b,b所在域的代理为B。 1)如果a所在域是网状信任模型,当b在本域内时,由a 对认证网络图进行搜索,如果能找到从a到b的一条路径则 路径构造成功。当b不是本域内CA时,那么由a向A提供a 到A的证书路径。转入2)进行域问路径构造。 如果a所在的是层次信任模型,使用前向法构造路径。 当b不是本域内CA,那么由a向A提供a到A的证书路径。 转向2)进行域问路径构造。 2)a向b传递A的位置,b将此消息和B与b问的路径 发送给B,B向A发送B与b问的证书路径。A查找路径库, 如果存在A到B的路径则转向3);如果查找失败则搜索域间 认证网络图构造域问路径,如果构造成功则转向3),否则构 造失败。 3)由代理把域内路径和域问路径进行合并,路径构造结束。 在网状信任模型中构造路径时,选择广度搜索算法,因为 在逆向构造证书中,优先选择主体DN中与目标DN中有更多 RDN匹配的证书。使用广度优先算法可以保证在所有的证 书路径方向中选择最有可能正确的证书路径,也可以保证证 书路径的长度最短。认证时,需要验证双方以外的CA参与 认证(验证双方有直接认证关系的情况除外),因此认证的前 提就是假设中间CA全部可信(但实际情况可能并不是完全 这样),于是需要利用多路径搜索策略,即在路径构造过程中 搜索出尽可能多的证书路径,然后再对这多个结果进行处理。 具体算法如下: 设 表示路径图的节点集, 表示路径图的边集,U表示 路径子图的节点集,D表示路径集,i表示寻找到的路径跳数, Path 表示第i条路径,certc 表示第k个证书的路径长度限制 值,d印 表示当前所访问的节点相对于第k个证书而言在当 前路径中所处的深度,c 是路径起点,b是路径终点。 1)设路径图G=(V,M),令U=V,i=0,D= 。 2)在G=(U,M)中搜索,若c。一B∈M则i=i+1, 多路径集D=D U{Path :Cl—B}移去该边,M= {Cl B}。 3)在子图G=(U,M)中利用广度优先算法寻找由c。到 b的路径,在搜索Path 的过程中,访问某一节点c 时,如果该 点表示的证书有路径长度限制ce c ,置d印 =ce c ,在顺 次访问该点的下一邻接点时c +。时,依次置却 = d印 ¨,并判断: (1)如果d印f =0并且c +l≠b,放弃Path 的搜索; (2)如果depth ≥0并且c +l=b,Path 的搜索完成; (3)如果d印f ≥0并且c +l≠b,继续Path 的搜索; (4)若能找到Path =Cl—c 一G一…一c 一c +l 一…一C:一。一C 一b,转向步骤4); (5)若找不到,转向步骤5)。 4)置D=D U{Path.},U= {q—c 一…一c 一 C +。一…一C 。一C },转向步骤3)。 5)输出路径数t:i及多路径集D={Path I i:1,2,3, 

‘一,

tt。 

采用广度优先搜索算法,寻找一条路径的计算复杂度为 

0(M),m=I I。多路径算法每循环一次,至少会从中删除一 个节点。这样,求多路径的计算复杂度为0(nm),n=I l。 对于多条路径的验证可能会有不同的验证结果,可以采 用以下两种策略处理这些验证结果:1)一致性策略,当且仅 当所有路径验证结果都认为路径有效,通过验证;2)采用阈 值,即当具有相同认证结果的路径数目达到该阈值时,就认为 该认证结果可信。 本文提出的基于代理机制的互操作模型中,跨域CA问 通过建立证书路径得到的认证的可靠性可以用逻辑推理来证 明(文献[5]中有详细的证明过程,此处略)。 2.3域问路径构造代理的功能分析 代理的实质就是具有如下功能的服务器:存储域间认证 网络图;构建、维护路径库;构造域问路径、生成路径;验证路 径有效性。 使用代理机制,选取“主CA”(根CA)实现了不同PKI域 问的互连,这种互连方式的主要优势在于以下几个方面: 1)由于不同域问的互连在设有代理间的CA问进行,因 此与网状交叉认证模型相比,减少了交叉认证数量,从而减少 

维普资讯 http://www.cqvip.com

相关文档
最新文档