哈工大密码学实验CA
写在前面的话,今天是2021.12.19,密码学实验已验收,符合全部要求,本文是实验报告,仅供学弟学妹参考
1.背景与意义
1.1 项目开发意义
随着以信息网络技术为代表的科学技术的迅猛发展,21 世纪,我们已步入了一个以电子商务为核心的数字化革命时代,全球经济一体化程度进一步加强,金融企业的经营环境发生了巨大变化。随之而来的是我们生活方方面面的巨大改变。
电子商务的重要特点是使用IT技术进行信息传递和数据处理。所以,电子商务安全应该包含两方面:一方面是计算机网络安全,另一方面是商务交易安全。商务交易安全需要围绕传统商务在互联网中应用存在的安全隐患,基于计算机网络安全基础,确保电子商务过程顺利进行。这样能够确保电子商务保密性、完整性、可靠性等目标如期实现。就计算机网络安全来看,其与电子商务交易安全之间也是密切相关的,两者相互影响、相辅相成,必须构建比较完善的计算机网络安全体系和电子商务交易安全体系。
电子商务在应用中的信息泄露问题比较多,这主要是因为贸易双方的信息没有得到有效保护。例如在非法攻击和窃取相关信息的过程中,一是通过窃听手段对于传输路径中的数据进行拦截、监听等,以获取其中有价值的信息,导致信息泄露;二是借助数据库服务器发现Web程序和网络数据库的漏洞。一些网络攻击者借助数据库攻击、窃听的方式非法获取商务活动的用户信息。一些攻击者会使用合法用户信息和身份与其他人进行交易,以谋取非法权益,这样不仅会破坏贸易的可靠性,还会损坏贸易者的信誉。简单来说,在一个网络购物过程中,我们会想知道:购物的网站可信吗?我存储钱的网站可信吗,会不会是一个钓鱼网站。为了解决这个信任问题,由此我们便引出一个第三方认证——CA认证中心。
CA是认证中心的英文Certification Authority的缩写。 CA中心,又称为数字证书认证中心。CA中心作为电子交易中受信任的第三方,负责为电子商务环境中各个实体颁发数字证书,以证明各实体身份的真实性,并负责在交易中检验和管理证书;数字证书的用户拥有自己的公钥/私钥对。证书中包含有证书主体的身份信息、其公钥数据、发证机构名称等,发证机构验证证书主体为合法注册实体后,就对上述信息进行数字签名,形成证书。 在公钥证书体系中,如果某公钥用户需要任何其它已向CA注册的用户的公钥,可直接向该用户索取证书,而后用CA的公钥解密解密即可得到认证的公钥;由于证书中已有CA的签名来实现认证,攻击者不具有CA的签名密钥,很难伪造出合法的证书,从而实现了公钥的认证性。 数字证书认证中心是整个网上电子交易安全的关键环节,是电子交易中信赖的基础。他必须是所有合法注册用户所信赖的具有权威性、信赖性及公正性的第三方机构。
在SET交易中,CA不仅对持卡人、商户发放证书,还要对获款的银行、网关发放证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。也可说,没有第三方认证的存在,安全电子交易便不存在。
1.2 国内外现状及技术综述
目前数字证书,作为一种比较成熟的安全产品,数字证书已经发展到一个较高的技术水平,而且它将在我们将来的网络生活中发挥越来越重要的作用。通俗地讲,数字证书就是个人或单位在 Internet上的身份证。比较专业的数字证书定义是,数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循相关国际标准。有了数字证书,我们在网络上就可以畅通无阻。数字证书需要十分可靠的安全保密技术,也就是说,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。
ca技术在电子商务的领域应用的越来越普遍,大部分的商家和企业选择的都是因为它的安全性,可是与外国发达,我国的数字证书尚在起步阶段,很多企业只是在这一领域里进行尝试,而且也难怪显出各司其职的鱼龙混杂的现象,所以进一步完善我们的数字证书领域是非常迫切的,而且,我们国家也需要这方面的人才。目前,我国的若认证机构分布在天津、北京、上海、广州湖南、湖北、山西等地。
X.509标准是密码学里公钥证书的格式标准。X.509 证书己应用在包括TLS/SSL(WWW万维网安全浏览的基石)在内的众多 Internet协议里,同时它也有很多非在线的应用场景,比如电子签名服务。X.509证书含有公钥和标识(主机名、组织或个人),并由证书颁发机构(CA)签名(或自签名)。对于一份经由可信的证书签发机构签名(或者可以通过其它方式验证)的证书,证书的拥有者就可以用证书及相应的私钥来创建安全的通信,以及对文档进行数字签名。
X.509最早与X.500一起发布于1988年7月3日,它假定颁发证书的证书颁发机构(CA)具有严格的层次结构。这与Web信任模型(如PGP)形成了鲜明对比,因为PGP方案是任何人都以签名(而不仅仅是地位特殊的CA),从而证明其他人的密钥证书的有效性。X.509 V3证书的设计非常灵活,除了对网桥拓扑架构网络的支持,还可以支持用于点对点方式的Mesh网,类似于OpenPGP那样的web信任机制,不过这样方式在2004年之前很少使用。
在X.509系统中,证书申请者通过发起“证书签名请求(CSR)”来得到一份被签名的证书。为此,它需要生成一个密钥对,然后用其中的私钥对CSR签名(私钥本身要妥善保存,对外保密),CSR包含申请人的身份信息、用于验真CSR的申请人的公钥,以及所请求证书的专有名称(DN),CSR还可能带有CA要求的其它有关身份证明的信息,然后CA对这个专有名称发布一份证书,并绑定一个公钥。
组织机构可以把受信的根证书分发给所有的成员,这样就可以使用公司的PKI系统了。像Firefox, IE, Opera, Safari 以及Google Chrome这些浏览器都预装了一组CA根证书,所以可以直接使用这些主流CA发布的SSL证书。浏览器的开发者直接影响它的用户对第三方的信任。FireFox就提供了一份csv/html格式的列表。X.509还包括证书吊销列表(CRL)实现标准,这是PKI系统经常被忽略的方面。IETF批准的检查证书有效

最低0.47元/天 解锁文章
8722

被折叠的 条评论
为什么被折叠?



