证书认证系统(共8篇)
证书认证系统 篇1
1 引言
随着信息安全技术和公钥基础设施体系 (Public Key Infrastructure, PKI) 的飞速发展, 以及各级证书认证中心 (Certificate Authority, CA) 系统的建设和推广, 亟需发展可靠的、满足多种应用的CA系统方案。数字证书是保证安全的基石, 它在身份识别、访问控制, 以及安全通信等方面起到越来越重要的作用。CA系统及数字证书不能满足各种安全应用的局限性也越来越受到人们的重视。通过在传统C A系统中增加证书模板 (C e r t i f i c a t e Template) 管理机制可以很好的实现CA系统与应用的无缝结合。
2 支持证书模板的证书认证系统简介
证书认证系统提供对数字证书全生命周期的过程管理功能, 包括用户注册管理、证书/证书注销列表的生成与签发、证书/证书注销列表的存储与发布、证书状态的查询、密钥的生成与管理、过程安全审计等。
支持证书模板机制的证书认证系统可由密钥管理中心子系统 (Key Manager C e n t e r, K M C) 、C A子系统、R A (Registration Authority) 子系统组成, 其一般设计原则如下:1) CA子系统创建证书模板, 分配证书模板集合。2) RA子系统下载可使用的证书模板集合。3) RA子系统根据证书模板要求填写证书各种扩展和属性。4) CA子系统根据证书模板和RA上传的报文签发用户证书。其模块组成见图1。
密钥管理中心子系统 (KMC) 主要提供安全、规范的密钥管理服务, 实现用户密钥的生命周期管理以及密钥管理的审计等功能。
CA子系统模块由CA后台服务器模块、CA前台管理模块、OCSP/LDAP服务模块、CRL服务模块、CA查询统计/CA审计模块等组成。CA后台服务器模块提供根据证书模板签发证书/证书注销列表, 完成证书的LDAP存储、OCSP发布管理;CA前台管理模块主要提供CA创建、CA策略配置, 提供RA的创建、配置、RA设备证书更新、注销管理, 提供CA内部设备、人员证书管理, 提供证书模块的管理功能, 提供CA支持的证书模板分配功能。
RA子系统模块由RA后台服务器模块、RA管理终端模块、RA业务终端模块、RA查询统计/RA审计模块等组成。RA后台服务器模块提供用户信息数据库录入、证书请求申请、RA_CA间安全通讯等功能。RA业务终端模块主要提供用户信息的录入、用户身份审核及证书安装功能等。RA管理终端模块主要为RA业务终端提供配置功能, 包括RA设备证书、RA人员证书导入, 证书申请时使用的项目信息、证书模板信息配置, 以及RA可访问CA列表下载等。通过RA管理终端专司配置, 可满足RA业务终端多变的业务, 面对更复杂的现实应用。
3 证书模板定义与分析
3.1 证书模板定义
证书模板概念最初由Windows 2000提出。本文证书模板是指一系列配置的规则集合, 用来预定义CA中心签发数字证书所需的基本项信息、标准扩展信息和自定义扩展信息。证书模块按密钥用途可分为加密证书模板、签名证书模板;按证书用途, 可分为CA证书模板、个人证书模板、单位证书模板、代码签名证书模板、VPN证书模板等。证书模板可以满足商业需求、面对复杂的现实应用。
3.2 证书模板元素分析
证书模板的元素组成直接与数字证书的组成密切相关。数字证书是一种“网络身份证”, 它由证书认证中心签发;它是一种包含持有者信息、持有者公钥、颁发者、颁发者签名等信息的电子文件。
为了适应PKI技术的发展, IETF制定在Internet上使用X.509和CRL的标准。X.509 V3版本证书组成元素分析见图2。
通过以上分析, 证书模板配置的元素可包括基本信息 (证书模块名称、版本号、编号、创建时间等, 简称TeBaseInfo) 、持有者/颁发者DN项 (TeDNInfo) 、密钥标识符 (TeKeyID) 、密钥用途 (Te Key Use) 、扩展密钥用途 (TeExKeyUse) 、签发者/持有者别名 (TeAltName) 、CRL发布点 (TeCRLInfo) 、策略发布点 (TeCPSInfo) 、CA信息访问 (TeCAAccess) 、其他标准扩展 (T e O t h e r P r i) 和自定义私有扩展 (TeUserPri) 等。
4 证书模板机制设计
4.1 证书模板流程设计
(1) CA前台管理程序初始化时, 创建CA证书模板用于签发CA证书;创建人员证书模板用于签发CA内部人员证书;创建设备证书模板用于签发CA/RA设备证书;创建用户证书模板, 用于签发用户证书。
(2) CA前台管理程序分配证书模板集合给CA体系。
(3) CA前台管理程序, 创建RA、配置RA可访问的CA集合。
(4) CA后台服务程序启动, 接受证书管理类报文、证书申请类报文。
(5) RA管理终端程序初始化时, 导入RA人员和RA设备证书, 承建RA中心, 并启动RA服务后台程序。
(6) RA管理终端程序通过RA服务后台程序发送证书管理类报文给CA后台服务程序, 完成RA可访问CA配置、RA可使用的证书模板配置, 配置RA证书申请时不同项目关联的证书模板。
(7) RA业务终端程序通过RA服务后台程序发送证书申请类报文给CA后台服务程序, 完成证书申请。CA后台服务程序分析报文类型, 根据证书模板完成证书签发、根据不同证书业务完成证书的管理。证书申请业务主要包括证书新增、证书更新、证书注销、证书冻结解冻等。
(8) CA管理终端程序若重新配置了CA证书模板集合, 重复操作第6步、第7步即可。
4.2 证书模板安全性分析
证书模板在CA子系统创建、在RA子系统下载并保存RA数据库中, 证书模板信息安全性非常重要。证书模板安全性设计主要体现在授权安全性、完整性、安全传输性、使用操作不可否认性。
CA子系统创建、管理证书模板机制是证书模板授权安全性的重要保障。CA管理员通过强身份认证机制登陆CA前台管理程序, 管理证书模板、配置CA证书模板集合。CA前台管理程序与CA后台服务程序统一协调完成证书模板服务、证书的签发, 方便RA子系统的承建与证书灵活申请。
证书模板完整性要求证书模板在RA数据库长期存放过程中, 防止信息篡改。本证书模板机制通过在模板结构中增加创建者签名来实现。将待签名数据 (tbs Templet) , 签名值和签名算法组成完整证书模板数据。tbsTemplet由TeBaseInfo、T e D N I n f o、T e K e y I D、TeExKeyUseTeAltName、TeCRLInfo、TeCPSInfo、TeCAAccess、TeOtherPri、TeUserPri等组成。
证书模板安全传输通过RA子系统、CA子系统安全通讯来保证, 一般RA_CA安全通讯通过SSL或者VPN机制来保证。
证书模板使用不可否认性通过RA业务操作员每一笔业务增加操作员签名、审计日志来保证。
5 证书模板机制实现
开发系统互联 (O p e n S y s t e m s I n t e r c o n n e c t i o n, O S I) 使用A S N.1 (Abstract Syntax Notation One, X.208) 描述抽象对象。BER规则 (Basic Encoding Rules) 负责将这些抽象对象编码为0、1表示的比特串, B E R的子集D E R (Distinguished Encoding Rules) 进一步保证这种编码的唯一性。PKIX的X.509证书、RSA的PKCS标准均是使用ASN.1定义。本系统证书模板设计采用ASN.1语法描述、使用DER编码实现, 生成的证书模板数据能跨平台使用。
5.1 证书模板自定义私有扩展配置实现
证书私有扩展的ASN.1语法描述如下:
证书模板的自定义扩展配置需要由自定义扩展OID值、自定义扩展关键性、自定义扩展值、自定义扩展界面显示名称、自定义填写特性等组成。自定义扩展界面显示名称用于RA子系统前台界面显示, 自定义填写特性用于指明本扩展是RA子系统用户录入填写, 还是CA服务后台程序自动生成填写。其ASN.1语法表示如下:
5.2 证书模板ASN.1语法描述
6 总结
本文对证书模板机制的分析实现在现实CA方案建设中具有很强的理论指导和实用价值。本文证书模板机制设计思路可以很方便的应用在证书注销列表签发、PMI系统中属性证书 (attribute certificates) 的签发流程中。随着证书认证系统在证券、政府、银行、大型企业的广泛应用, 证书模板机制的证书认证系统更需要人们关注、研究和实现。
摘要:为了解决传统CA不能与应用紧密结合的局限性, 提出一种安全证书模板解决方案。简要介绍证书认证系统模块组成, 并深入分析证书模板元素组成、证书模板安全性设计、提出证书模板实现方法, 为证书认证系统的建设提供了一种思路。
关键词:证书模板,证书认证系统,数字证书,CA,RA
参考文献
[1]CCITT.Recommendation X.208:Specification of Abstract Syntax Notation One (ASN.1) .1988.
[2]CCITT.Recommendation X.209:Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1) .1988.
[3]谢冬青, 冷健编著.PKI原理与技术[M].北京:清华大学出版社.2004.
证书认证系统 篇2
作为新型森林工业的引领者,芬欧汇川深知可持续发展的重要意义,并一直坚持通过自主创新以及和高校、企业合作的多种模式来确保不断提高创新能力。芬欧汇川亚太区财务总监Raul Ikonen表示:“此次荣获高新技术企业证书对芬欧汇川来说意义非凡。芬欧汇川将可持续发展的理念贯穿于产品的整个生命周期之中,在生产过程中采用最先进的生产工艺、设备及管理方法确保生产过程高效、节能、环保。该证书将帮助芬欧汇川更好地提升品牌形象和市场领导地位。”
芬欧汇川拥有非常强大的研发网络,设立于常熟的亚太区研发中心拥有30名工程师和科研人员及多套先进纸机设备。其中,将于2014年底正式投产的全木浆未涂布特种纸生产线预计年产17万吨高品质标签用纸,总投资额预计达30亿人民币。“芬欧汇川非常重视技术研发,以及如何找到新的材料。我们注重产学合作,与本土大学、研究所、地方企业进行联合研发;同时还引入了博士后工作站,进行人才交流、新技术引入的模式。当然,我们也在时刻关注行业标准的建立和发展,采用最严格的标准来进行对标,保证最佳实践。”纸张事业部亚太区销售副总裁Jaakko Nikkil如是说。
在环境保护方面,芬欧汇川是全球最大的使用回收废纸生产印刷用纸的企业,1/3的原材料来自回收纤维, 这是能耗减少和排放降低的原因之一, 而目前这种回收机制在中国还处于非常初级的阶段。公司自行设计开发的芬欧汇川填料和纤维回收系统,将纤维和填料进行分离并回收利用,可回收再利用系统排渣的30%。生产过程中的水蒸汽在排放前都将经过专门的热回收装置,每吨纸的蒸汽消耗量低于1.5吨, 为同行业的先进水平。另外,芬欧汇川自营森林超过170万公顷,并且全部通过FSC或PEFC认证;并开发了全球生物多样性计划,签署联合国的企业和生物多样性宣言,环保责任始终如一。
芬欧汇川于2012年4月递交申请高科技企业认证材料,涵盖52个项目、16项高新科技技术,同年8月江苏省科学技术厅对外公示初步核准企业名单。经过各领域评审专家团近8个月的资料审核及严格审批,于2012年年底正式发布获得证书的企业名单。芬欧汇川获此殊荣再次证明了其在可持续发展和环保创新等高新科技领域的卓越领导地位。
证书认证系统 篇3
计算机网络和信息技术的迅速发展在促进了信息化快速发展的同时也带来了诸多新的安全问题和风险。身份认证系统作为信息系统的第一道安全关卡, 是保证只有合法用户才能访问信息系统, 进行信息读写的重要措施。
传统的用户名口令认证方式实现简单、成本低, 但由于密码是静态的数据, 在验证过程中需要在计算机内存中和网络中传输, 而每次验证使用的验证信息都是相同的, 很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。因此用户名口令认证方式一种是极不安全的身份认证方式, 已无法满足当前复杂网络环境下身份认证的安全需求。随着技术的发展, 又涌现出数字证书、动态口令、智能卡、生物识别等新的身份认证技术。
目前, 数字证书技术是最成熟、最安全的身份认证解决方法。《电子签名法》的颁布实施也表明了国家对数字证书技术的大力支持。此外, 数字证书具有保密性、完整性、真实性、不可否认性等特点, 使得数字证书身份认证正在被广泛采用。
二、数字证书技术在身份认证系统中的实现
数字证书身份认证的实现需要四个部分:CA系统 (数字证书认证系统) 、身份认证系统、应用系统、客户端认证组建和USBKey。
CA系统:可使用系统自建的CA也可使用第三方CA系统, 用于完成数字证书签发和管理。
身份认证系统:身份认证系统结合数字证书加密、挑战-响应认证机制和数字签名认证机制, 对用户身份进行强认证, 并对用户登录请求进行日志管理和审计。
应用系统:只需部署配置USBKey登录页面和认证通信包, 即可由认证服务器完成对用户登录认证请求的认证和用户身份的鉴别。
客户端认证组件和USBKey:每个用户使用存有自己证书和私钥的USBKey作为身份凭证, 客户端自动安装浏览器认证组件, 与浏览器无缝结合, 登录时自动驱动USBKey。
对于互联网中的应用系统, 可采用双向身份认证技术即服务器端对用户的身份认证以及客户端对服务器的身份进行认证。这样既可以完整地解决网络应用系统中通信双方的身份认证问题, 又可以避免假冒网站或恶意服务器伪装等安全问题。双向身份认证过程如下:
(1) 客户通过客户端请求访问服务器。
(2) 认证服务器收到客户请求后, 响应请求并向未通过认证的客户发送随机数。
(3) 客户收到服务器响应, 用私钥对认证服务器端发来的随机数签名, 同时读取自己的证书并产生随机数。
(4) 客户向应服务器, 发送自己的用户证书、客户端随机数和对服务器随机数的签名给认证服务器。
(5) 认证服务器使用用户证书, 验证对服务器随机数的签名是否正确, 并验证用户证书是否可信, 通常证书是否可信需验证用户证书是否为信任CA颁发的证书、是否在有效期限内和是否被CA注销, 其中验证证书是否被CA注销需要访问CA中心提供的证书查询验证服务系统。
(6) 验证不通过则拒绝用户登录, 验证通过后服务器从客户证书中提取身份信息, 如用户名称或证书序列号等。
(7) 查询系统数据库中的用户列表, 判断用户是否为注册的合法用户, 如果是则完成服务器对客户的身份认证, 否则拒绝用户登录。
(8) 服务器响应客户身份认证的同时, 返回服务器身份证书和对客户端随机数的签名给客户端。
(9) 客户端使用服务器身份证书, 验证对客户端随机数的签名是否正确, 同时验证服务器身份证书是否可信, 其验证过程与服务器端类似。
在实际应用中, 对于那些内部网络应用系统, 可以假定服务器是可信的, 为了提高认证效率, 可以简化认证流程, 只完成第 (1) ~第 (7) 步, 服务器验证用户身份即可。
三、数字证书身份认证系统的优势
数字证书技术在身份认证系统中应用的优势体现在以下几方面: (1) 安全性高
身份认证系统通过服务器和客户端分别产生仅对一次会话有效的真随机数, 可以有效抵御网络重放攻击;
结合对数字证书的验证和对会话随机数的签名与验签, 可以有效确认用户身份的真实性;
采用高强度RSA加密算法和SHA1摘要算法实现数字签名, 可以很好地抵御暴力攻击和防止网络窃听;
实现了真正的双向身份认证, 解决了通信双方的身份认证问题。 (2) 易于部署
数字证书身份认证系统与数字系证书认证系统、应用系统在结构上相对独立, 既利于部署、管理和维护, 又利于应用系统的升级和扩展;应用系统只需部署和配置USBkey登录页面、认证通信包和认证服务器, 无需重新开发即可轻松替换原有的认证方式, 提升应用系统的安全性。
(3) 使用简单
用户数字证书和私钥存储在USBKey中可随身携带, 同时私钥不可导出, 保证了私钥的唯一性。用户使用时只需要插上USBKey, 输入口令, 无需理解复杂的CA及数字证书、数字签名概念, 也无需复杂操作即可由客户端认证组件自动完成认证。
(4) 通用性强
数字证书身份认证既支持关键信息加密以提高认证效率, 也支持SSL标准协议;既可以为单个应用系统进行认证, 也可以支持多个应用系统的统一认证和单点登录, 具有良好的通用性和可扩展性。
参考文献
[1]季鹏.张永《基于数字签名的动态身份认证系统的设计》[期刊论文]-计算机工程与设计2008 (01)
[2]吕格莉.王东.戴冀《基于数字证书技术的增强型身份认证系统》[期刊论文]-计算机应用研究2006 (08)
证书认证系统 篇4
建立联网收费系统, 尤其是电子不停车收费系统 (electronic toll collection, ETC) 是提高收费车道通行能力、缓解收费拥堵的一种有效手段, 而保证交易数据的安全传输和完整性、交易行为的不可抵赖性、以及对人员身份和权限的管理是ETC系统安全运行的关键[1]。通过建立联网收费证书认证系统, 可以实现对人员身份、权限的管理, 保证收费原始交易记录的保密性、完整性、真实性和不可抵赖性[2]。
对人员身份和权限的管理是保证信息系统安全的重要措施, 必须保证只有合法的、经过认证的人员才能访问信息系统, 同时所有访问人员也只能进行被授权的操作。利用CA认证系统对收费系统的所有使用人员进行认证, 并将签发的数字证书存储在USBKEY中由各人员自己保管, 通过证书—人员身份—角色—权限的对应关系实现对系统使用者的身份认证和权限管理, 保证对收费系统访问的合法性和安全性。ETC车道是ETC收费交易的直接执行者, 完成ETC收费交易后交易数据将存储在车道的收费主机内, 并上传至收费站、省拆分结算中心;车载设备单元 (on board unit, OBU) 和IC卡发行充值点是发行和维护OBU、非现金支付卡充值和维护的直接执行者, 它们都需要向拆分结算中心上传交易数据, 因为所传数据均涉及交易金额, 必须保证数据传输的保密性、完整性和不可抵赖性。这些安全要求可以通过为ETC车道、客户服务点和结算中心的读写设备签发安全证书, 利用公/私钥对交易数据进行数字信封封包来实现。
另外, 省收费中心还需要与委托银行相互认证, 交换交易结算数据, 也要求收费中心与委托银行通过证书进行身份认证以及保证数据的保密性、完整性和不可抵赖性。
1 证书认证系统的总体架构
1.1证书认证系统逻辑架构
收费系统的证书认证系统在逻辑上分为核心层、管理层和服务层。其中, 核心层由密钥管理中心 (key management center, KMC) 、证书/CRL签发系统和证书/CRL存储发布系统组成;管理层由证书管理系统和安全管理系统组成;服务层由用户注册管理系统和证书/证书状态查询系统组成[3]。证书认证系统逻辑架构如图1所示。
1.2证书认证系统网络架构
根据省联网收费系统的省收费中心、路段分中心、收费站和车道4级体系, 证书认证系统由3级体系组成, 如图2所示。在省收费中心建立CA中心, 部署证书和CRL签发服务器、密钥服务器和目录服务器, 负责为收费系统内的工作人员和读写机具签发证书及CRL、生成加密密钥和实施密钥托管、以及发布证书和撤销列表 (certificate revocation list, CRL) 。另外, 省收费中心的签发服务器还需要与委托银行的签发服务器进行交叉认证, 建立相互间的信任关系。各路段分中心建立RA服务器, 负责该路段的人员和读写机具合法性的审查、以及个人和设备信息的收集, 向CA提交证书签发申请, 从CA接收签发的证书和加密密钥, 并将其存储到USBKey或PSAM卡中。各级服务器和主机组成认证系统的第3级, 它们通过验证人员的证书确定其身份的合法性并授予相应的操作权限, 另外, 需要上传交易数据的主机还需要利用公/私钥对交易数据进行封装。
2 证书认证系统的主要功能
认证系统的主要功能包括证书管理、CRL管理、密钥管理、策略管理、日志与审计等。
2.1证书管理
包括证书申请、签发、注册、更新、撤销、下载及证书状态查询等功能[4]。
1) 证书的申请与签发。
PSAM卡或USBKey在启用时, 向所在路段分中心的RA申请证书。RA验证PSAM卡或人员身份的合法性后登记设备或人员信息, 并将申请信息提交CA中心。证书申请与签发的流程为:
(1) 在PSAM卡或USBKey内生成公/私钥对, 保存在设备的安全存储区内, 私钥只能使用不能读出, 公钥可读出。
(2) 读出公钥, 将公钥连同PSAM卡及对应机具的个人化数据或系统人员的身份信息上传RA, RA验证信息的合法性后将其提交CA中心。
(3) CA中心生成证书。具体过程为:CA解析PKCS证书请求, 获取用户信息和公钥, 判断证书通用名CN是否已经存在, 若不存在则读取证书策略 (包括有效期、密钥用法等) , 然后将这些信息传给KMC。如果申请设备证书, 则KMC生成1个加密密钥对。KMC调用CA证书的私钥分别对加密和签名公钥签名, 并将加密密钥对和签名结果返回CA, CA将签名、公钥、用户信息、有效期等内容组成X.509 V3格式的证书。然后, CA将证书、加密密钥对返回给RA。另外, CA还需要将证书保存到证书库中。
(4) 由RA将加密密钥对和证书下载到PSAM卡或USBKey中安全存储, 并将PSAM卡或USBKEY发放给证书申请者。
2) 证书注册。
由于签名密钥是在USBKey或PSAM卡内生成的, 签名证书申请成功后, 需要进行设备入网注册。只有通过身份注册的签名证书才能在联网收费系统中正常使用。签名证书的注册流程如图3所示:
3) 证书更新。
当出现如下3种情况时, 安全证书应该被更新:
(1) 加密公钥或签名私钥的使用期限已经过期;
(2) 加密或签名密钥对的私钥已经或怀疑泄密, 该密钥对被撤销;
(3) 读写机具的甄别名称变更, 或系统人员身份信息变更, 如职务变更、单位变更。
CA中心在进行必要的审核后向证书持有者发放新证书或将证书的有效时间延长。证书的更新包括证书的更换和证书的延期2种情况, 证书的更换其实是重新颁发证书, 因此证书更换的过程和证书的申请流程基本一致;证书的延期只是将证书的有效期延长, 其用于签名和加密的密钥对不变。
4) 证书撤销。
根据不同的原因, 撤销可能由RA管理员根据CA系统策略强制执行, 也可能由用户自己提出撤销申请。当用户申请撤销证书时, 向RA提交撤销申请, 其中撤销申请包含待撤销证书的信息和用户身份验证信息, 如撤销授权码, RA验证申请的合法性后将请求提交给CA中心, CA中心撤销证书、更新证书库中的证书状态、更新和发布CRL到LDAP目录服务器。
需要注意的是, 如果撤销人员的身份证书, 撤销申请人 (证书所有者或系统管理人员) 应该首先通知身份认证服务器管理员删除人员信息数据库中待撤销证书与人员身份的映射关系, 即删除存储该证书的USBKey对收费系统的访问权限, 防止攻击者在得到他人USBKey后在证书撤销期间利用该USBKey假冒他人身份登录收费系统进行违规操作, 如修改收费数据。
5) 证书状态查询。
通过LDAP服务器发布CRL来实现对证书状态信息的查询。
6) 证书下载。
LDAP服务器负责发布系统内所有人员和读写机具的证书及CRL, 任何可以访问目录服务器的实体都可以下载自己或他人的安全证书。
2.2CRL管理
包括CRL签发、CRL发布、CRL更新等。
2.3密钥管理
因为签名密钥对在PSAM卡中生成, 私钥不可导出, 所以密钥管理主要包括CA根密钥管理、服务器密钥管理、各级管理员和操作员密钥的管理、以及加密密钥管理。
2.4策略管理
包括管理员策略、CRL策略、证书策略等。
管理员策略指定各级管理员的信息, 在管理员登录时用于身份认证。该策略应该由授权系统管理员制定且不能被一般管理员访问或修改, 同时还应该设置每个管理员在CA认证系统中的权限。
CRL策略指定了CRL刷新时间、刷新周期等。
证书策略实现高度灵活和可扩展地配置CA所签发证书的主题、有效期、扩展、版本、密钥长度、类型等。
2.5日志与审计
CA系统应该具有完善的日志与审计功能, 如统计各CA、RA的证书颁发情况、记录RA与CA的操作日志、对所有操作人员的行为进行审计等。通过日志, CA可以在系统产生故障时根据日志记录对系统进行恢复, 并对操作行为进行追踪。
3 ETC系统中证书的应用模式
3.1系统人员身份认证
收费系统中设置身份认证服务器负责管理人员身份和操作权限, 它维护一个人员身份信息数据库, 负责存储所有系统人员的身份信息, 并建立人员身份和证书、身份和角色、以及角色和权限的映射关系。身份认证服务器应该由专人管理, 并实施严格的安全管理和防护策略, 以保证人员身份信息的安全[5]。
当系统管理员或操作员登录收费系统时, 需要插入USBKey并输入口令。收费系统读取USBKEY中的证书, 并组织人员身份认证请求 (包含所读取的证书及其它认证协议需要的信息) 发送给身份认证服务器。认证服务器收到请求后对请求信息进行解析和认证处理。首先, 它利用证书签发者的公钥验证证书的签名是否正确, 并确认证书在有效期内;其次, 认证服务器查询LDAP服务器下载最新的CRL, 检查证书是否被撤销;再次, 认证服务器生成一个随机数nonce并发送给收费系统, 要求USBKey利用私钥对nonce值签名, 并将签名结果返回。认证服务器验证对nonce的签名, 验证通过则表示该USBKey拥有证书对应的私钥, 能合法地代表人员身份。最后, 如果所有验证都获得成功, 则认证服务器从数据库中获取人员的身份信息, 并将允许登录通知和身份信息一起发送回收费系统, 收费系统根据收到的消息允许该人员登录并做好人员登录的日志记录和操作授权;当任何一步验证未通过时, 认证服务器返回认证失败消息, 收费系统将拒绝人员登录。系统人员身份认证过程如图4所示。
3.2收费数据的安全处理
数据从读写机具到拆分结算中心的交换过程中, 严格按照X.509标准的数字信封封包流程进行。通过运用信息摘要并采用私钥进行签名来保证信息的完整性和抗抵赖性;通过对信息的对称加密来保证信息的机密性和处理速度;采用对方的公钥对对称密钥进行加密处理形成数字信封, 从而保证只有对方私钥才能解封, 因此保证对称密钥在网络传输的安全性。交易数据的数字信封封/解包操作如图5所示。
1) 将要传输的信息经hash运算后, 得到1个数据摘要MD, MD=hash (信息) 。
2) 机具方用PSAM卡的签名私钥对数据摘要MD进行加密, 得到数字签名。
3) 机具方用PSAM卡生成临时对称密钥。
4) 机具方用临时对称密钥对信息明文、数字签名和PSAM的公钥进行对称加密, 得到密文。
5) 机具方从管理结算中心的证书中提取公钥, 用公钥对临时对称密钥加密, 形成数字信封。
6) 将密文和数字信封连接起来, 形成信息交互内容, 发送到管理结算中心。
7) 管理结算中心用自己的私钥对数字信封进行解密, 得到临时对称密钥。
8) 管理结算中心用临时对称密钥将密文还原成信息明文、数字签名和PSAM的公钥。
9) 管理结算中心对信息明文, 用同样的hash算法计算出新的数据摘要MD’。
10) 管理结算中心用PSAM卡的公钥解密数字签名, 得到数据摘要MD。
11) 比较还原的数据摘要MD和新计算得到的MD’, 如果一致则验签成功, 进行后续的交易数据处理流程。
4 结束语
分析了高速公路联网电子不停车收费系统中建立证书认证系统的必要性, 指出建立证书认证系统是实现系统人员登录控制和权限管理、以及交易数据安全处理的关键。介绍了证书认证系统的逻辑和网络架构, 对认证系统的主要功能进行了全面的分析, 设计了ETC系统中安全证书的应用模式, 实现对系统人员的登录控制和交易数据的安全处理。
参考文献
[1]金凌, 钱钢.高速公路联网收费系统的信息安全[J].计算机工程, 2003, 29 (10) :124-126.
[2]潘勇.高速公路联网电子不停车收费系统安全体系的设计和实现[D].上海:上海交通大学, 2007.
[3]吴嘎.基于PKI的证书认证系统设计与实现[D].长沙:长沙理工大学, 2007.
[4]黄海, 白树仁.遵循X.509标准的CA认证中心设计与实现[J].计算技术与自动化, 2008, 27 (1) :96-99.
证书认证系统 篇5
政府行政审批系统的目的是提高效率、节省资金 (所有信息系统都是这样) , 要彻底抛开传统方式, 必须保证所有政府审批在网上进行能够安全及合法, 采用CA电子认证数字证书技术是解决上述问题最成熟、有效的解决方案, 并得到广泛应用。
电子化政府行政审批CA认证安全解决方案的设计目标如下:
●为所有使用政府行政审批系统的用户配发数字身份证书, 统一用户身份表达方式;
●对登录政府行政审批系统的用户进行强身份认证, 统一行政审批系统的认证方式;
●根据登录用户的身份不同授予访问不同信息级别的权限, 统一政府行政审批系统的授权管理模式;
●采用数字签名的技术手段, 保障网上政府行政审批的真实有效、不可篡改和合法性。
●实现安全基础设施为应用服务, 为管理服务。
●通过这些目标的实现, 增强政府行政审批系统的安全性, 促进政府网下行政审批业务向网上转变的发展趋势。
2 解决方案
2.1 总体架构
政府行政审批CA安全解决方案的总体框架如图1所示。
安全支撑平台是PKI安全应用的运行支撑平台, 以软、硬件结合的方式为上层应用系统提供数据机密性、数据完整性、身份认证、防抵赖等服务。其中, 安全基础层为加密设备, 主要有加密机、加密卡、USB电子秘钥等。PKI公共安全服务层是基于PKI公钥基础设施, 构建安全应用的开发环境与运行支撑环境, 遵循国密办《证书认证系统密码及其相关安全技术规范》, 兼容PKCS#11、Windows CSP、JCE等国际信息安全应用标准。安全服务层采用PKI公共安全中间件技术、以及J2EE、XML、Web Service、CORBA、COM组件等多种先进技术, 能够屏蔽底层安全设备的硬件差异和复杂的密码实现逻辑, 使用户只需在特定业务逻辑中嵌入所需安全功能, 然后再进行简单的部署和配置, 即可实现基于PKI的安全应用, 可极大程度的降低应用系统的开发成本, 提高开发效率。
采购应用安全产品和CA应用安全服务, 为政府行政审批系统提供针对具体应用需求的解决方案。用户身份认证 (电子认证服务器) 主要解决用户身份的管理与认证和证书有效性的验证。电子签章系统主要解决图形化电子签名的应用, 数字时间戳服务主要提供安全可靠的时间, 安全站点认证服务确定网站的真实身份。
安全基础设施 (CA中心、密钥中心, 数字证书、CRL服务、OCSP服务等) 为上述PKI安全应用提供数字证书申请、制证、废止、查询及相关服务。
安全技术与产品的培训及服务是政府行政审批中不可分割的部分, 不属于技术领域, 但是却是项目能够顺利进行的保障。
2.2 安全认证网关
安全认证网关为网络应用提供基于数字证书的高强度身份认证服务、高强度SSL VPN加密服务, 可以有效保护电子化采购系统资源的安全访问。
2.3 用户认证与安全登录
安全认证网关对登录用户进行验证及对用户权限的控制。通过采用CA提供的PKI安全中间件中的相关组件可以实现应用系统从基于“用户名+口令”的登录快速转换到数字证书登录, 解决传统“用户名+密码”的方式所带来的安全的隐患和管理的难度。
数字证书登录是应用安全改造中一个最基本的部分, 其应用的可靠性是基于证书的不可伪造、唯一且不可否认和操作结果法律有效性。系统采用由CA公司颁发的各类数字证书保证以上用户的安全性:采用单位证书实现单位用户的认证需求, 采用单位员工证书实现单位员工的身份认证。单位证书颁发给独立的企业、单位或组织, 在互联网上证明该企业、单位或者组织的身份, 单位证书对外代表整个单位。证书登录应用流程如图2所示。
在实现的过程中, 我们必须考虑以下几方面的问题。
●采用高性能的SSL VPN设备;
●采用高性能的硬件安全认证网关验证证书;
●安全认证网关在政府部门使用需要有国家密码管理局的相关资质;
●安全认证网关在验证证书和建立安全通道涉及密码, 在政府部门使用, 需要有国家密码管理局的相关资质;
●安全认证网关采用双机热备的模式, 避免单点故障;
●安全认证网关肩负建立SSL VPN保证信道安全和进行证书验证, 保证高强度的身份认证双重任务, 建议采用双机热备模式, 避免单点故障。
3.3 安全站点认证
安全认证网关可以使用证书方式保证用户访问门户网站真实性的安全需求, 防止别人仿冒站点, 诱骗用户的资料, 如审批文件等;通过安装服务器证书, 并通过SSL链接从CA运营数据库获得真实的站点信息, 当用户访问网站时可以验证该站点是否被仿冒。
安全站点认证服务的意义:
唯一地确定网站的真实身份。在网站首页的“可信站点”标志、网址的“https”标示、浏览器中的证书选项等都能够清楚地提示网民该网站是通过我们认证中心安全认证的站点, 从而与其它没有经过安全认证的站点区分开来。
可信站点的服务器证书能够在站点与用户之间建立安全的SSL通信。
3.3 数据安全传输
安全认证网关通过SSL协议在用户与系统之间关于提交的单位资料、电子标书、相关合同订单等数据文件传输过程中提供数据安全加密保证。
安全套接层协议 (SSL) 是在Internet基础上提供的一种保证私密性的安全协议。它使客户/服务器应用之间的通信不被攻击者窃听, 并且始终对服务器进行认证, 还可选择对客户进行认证。SSL协议要求建立在可靠的传输层协议 (例如:TCP) 之上。SSL协议的优势在于它是与应用层协议独立无关的。高层的应用层协议 (例如:HTTP, FTP, TELNET……) 能透明的建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加密, 从而保证通信的私密性。
SSL协议提供的安全信道有以下三个特性:
●私密性。因为在握手协议定义了会话密钥后, 所有的消息都被加密。
●确认性。因为尽管会话的客户端认证是可选的, 但是服务器端始终是被认证的。
●可靠性。因为传送的消息包括消息完整性检查 (使用MAC) 。
4 结束语
针对政府行政审批系统应用安全需求, 本方案将采用多个应用安全产品和应用安全服务构建基于PKI/CA技术的整体性应用安全保障体系, 并针对政府行政审批业务的特点, 重点保障操作用户、政府行政审批系统之间通信的安全性和数据内容的保密性、完整性和不可抵赖性, 以及政府行政审批业务控制的合理性, 从而提高整个政府行政审批过程的安全性。
摘要:电子化政府已经成为政府信息化发展的一个重要目标。但业务系统的安全问题急待解决:用户身份确认问题、政府审批事项内容保密问题、网上操作电子数据法律有效性问题、防抵赖等等。CA电子认证数字证书技术正是解决上述问题最成熟、有效的解决方案, 并得到广泛应用。
证书认证系统 篇6
建立职业资格证书认证与转换标准的意义
1.实现职业资格证书与学历教育课程之间的沟通与衔接
一方面, 职业资格证书可以按照学分银行的程序和标准认证为学历教育课程, 避免重复学习, 提高学习效率;另一方面, 学历教育课程也可以按照程序和标准转换为相应的资格证书, 通过增加实践操作能力的考核等, 促使学校教育加强实践能力的培养, 促进教育目标和社会实际的契合。例如, 会计从业资格证的持有者, 计划攻读相关学位, 则可参照学分银行的职业资格证书目录, 依照程序和标准, 免修免考相应课程, 直接计入相应的学分。
2.拓宽学习成果的作用范围, 以及学历证书、资格证书的获取途径
在校生要获取资格证书突破了先前通过参加职业培训、鉴定考核或考试这一单一途径;同样, 资格证书的持有者要获取学历证书, 也突破了先前按照专业规则, 修完所有课程, 完成一定的学时和学习量才能获得学分这一途径。因此, 认证和转换标准的建立为在校生和从业者提供了提高自身素质、增强职业能力的多种机会, 充分满足其在不同阶段的学习需求和职业发展需求。
职业资格证书制度概况
1.与学历证书的区别
职业资格反映了劳动者为适应职业劳动需要而运用特定知识、技能的能力。我国的职业资格分为从业资格和执业资格两类。从业资格是指从事某一专业 (工种) 的学识、技术和能力的起点标准;执业资格是从事某一特定专业的学识、技术和能力的必备标准, 如执业医师、会计等。职业资格证书是人们通过职前教育或职后教育, 通过相应的技能水平测试而获得的资格认证, 它是劳动者胜任某一职业的证明, 也是用人单位筛选、聘用人才的主要依据。与学历证书不同, 职业资格与劳动者的现实职业劳动活动紧密联系, 代表职业活动的结果, 用人单位能够预估持证者在职业活动中的表现;学历证书是指学习者通过正规学历教育以及学业水平测试而获得的证书, 它代表教育活动的结果, 不同专业反映了相关专业领域的理论知识水平, 但用人单位很难仅凭学历证书准确识别和选择人才。
2.类型
职业资格证书从内容上分为从业资格类、就业准入类、水平评价类三种, 从认证主体上看既包括国家劳动和社会保障部、人力资源与社会保障部、教育部等政府部门的认证, 也包括行业、企业协会的认证;从范围来看包括国内认证以及国际认证。国际认证例如美国Adobe颁发的Adobe产品专家Photoshop CS证书。
3.来源
职业资格通常通过学历认定、资格考试、专家评定、职业技能鉴定等方式进行评价, 对合格者授予国家职业资格证书。专业技术资格由人力资源与社会保障部人事考试中心主管, 职业技能鉴定考试由人力资源和社会保障部职业技能鉴定中心主管。
4.等级
1999 年, 劳动和社会保障部颁布我国首部《中华人民共和国职业分类大典》, 建立了动态的国家职业分类和职业标准体系, 并将国家职业资格分为五个等级, 如图1 所示。
职业资格证书认证和转换的难点
1.二者分属两个体系。 学历教育以学科分类和学科教育标准为依据和导向, 职业资格以职业分类和职业标准为依据和导向, 二者在课程容量、课程设置、课程标准、教学目标、考核评价等方面既有交集也存在差异。
2.二者缺乏认证、转换的中介。 职业资格证书和学历证书属于异质性事物, 要双向沟通, 首先要通过路径设计, 找到最佳结合点, 从而转化为同质性事物, 才能实现可比性与融通性。
3.二者起点不一。 学历证书的起点比较划一, 职业资格证书的起点则比较复杂, 有的对应高中及以上学历, 有的对应大学专科及以上学历, 还有的对应大学本科及以上学历。
4.二者获取难度不一。 学历证书获取难度相对比较均衡, 而职业资格证书获取因为证书种类的不同获取难易程度也有区别, 有的难度较小通过率较高, 有的难度较大通过率则低。以国家司法资格考试证书为例, 根据中国教育在线网站的数据分析, 自2009 年以来全国的平均通过率仅在10%左右, 可见获取难度较大, 说明该证书背后负载的法律专业的知识、技能、能力要求较高, 如图2 所示。
职业资格证书认证和转换标准的基本结构
1.建立职业资格证书等级与学历证书层次的对应关系
我国职业资格的五个等级:高级技师 (一级) 、技师 (二级) 、高级技工 (三级) 、中级技工 (四级) 和初级技工 (五级) 中, 初级工对应初中学历, 中级工对应高中或中专学历, 高级工、技师和高级技师对应大专及大专以上学历。以导游证为例, 要从事导游职业, 首先须获得从业资格, 即导游人员资格证书, 另外还需取得导游证, 才能从事导游工作。初级导游员 (中文) 对应高中及以上学历, 中级、高级和特级导游员 (中文) 对应大专及以上学历。
2.建立职业资格证书与学分银行标准课程的对应关系
要实现学历教育与非学历教育之间学习成果的转换, 要找到二者在内涵上的最佳结合点, 即学习成果认证单元。学习成果认证单元主要包含知识、技能、能力、情感态度等。知识维度用来描述学习成果所获得的事实性和理论性, 涉及事实、概念以及理解、原理方面的内容;技能维度描述实践性知识, 其影响因素包括学历教育的学习量、非学历培训以及工作经验等;能力维度则描述对知识和技能的应用, 包括适应具体的工作岗位及情境变迁的胜任力;情感态度维度涉及的是学习策略、人际沟通与团队合作等。一是以职业资格证书的考试大纲为依据, 把证书类学习成果划分为若干认证单元, 再把经过学分银行认证的标准课程划分为若干认证单元, 以其教学大纲、课程标准为依据;二是将二者的认证单元进行比对和差异分析, 具体从认证单元内部二者持有的知识、技能、能力和情感态度入手, 不是以教材的篇幅或学时数、章节进行比较。通过对比判断哪些内容是二者共有或基本重合的, 哪些内容虽是二者共有, 但能力要求的程度不同以及差距所在, 哪些内容是一方特有的;三是根据转换规则, 当二者的覆盖率≥60%时, 予以转换, 覆盖率<60%时通过补修衔接课程或学习其他成果单元后予以认证。
(1) 制定职业资格证书认证和转换标准的依据。一是职业资格证书文本;二是持证人获取证书所应具备的相应知识、技能、能力以及情感态度。具体而言, 根据某一职业资格证书的级别、行业、颁证机构以及相应的教材、考试大纲来确定。以导游证为例, 导游证是导游人员从业行为能力的证明文件以及国家准许从事导游工作的证件。从某个导游员持有的导游证我们可以看出其级别 (初级、中级、高级或特级) 、语种 (外语或中文导游) 、颁证机构 (省、自治区或直辖市人民政府旅游部门) 等基本信息, 以及相应等级下内含的导游人员在知识、技能、业绩、学历以及资历要求方面达到的水平及指标。例如初级导游员、中级导游员、高级导游员、特级导游员在业绩要求方面游客反映良好率分别是不低于85%、90%、95%以及98%。
(2) 制定职业资格证书认证和转换标准的基本原则。一是学分相仿原则, 认证和转换的资格证书的学分与学历教育课程的学分基本是等量的;二是层次对等原则, 是指非学历证书在认证、转换时与其所对应的学历教育的层次和层级在学习成果的价值上是基本覆盖的;三是符合政策原则, 职业资格证书的认证和转换标准的制定、实施与现行法律、法规、政策及相关标准相协调。
(3) 由于职业资格证书涉及的工作或岗位面非常广, 且不同岗位对于知识、技能、能力要求因其复杂性而有所不同, 因此, 资格证书和学历教育课程之间不是简单的对应关系, 二者分别存在以下五种关系:一对一关系、一对多关系、多对一关系、交叉关系以及无法对应和互认关系。一是一对一关系:非学历培训的一个证书对应于学历教育某一课程, 两者所涵盖的学习量相当, 例如持有全国计算机等级考试二级C语言证书可以对应 《C语言程序设计》课程;二是一对多关系:一个证书所涵盖的内容对应于学历教育的多个课程, 例如持有会计从业资格证, 则能够涵盖《财经法规与会计职业道德》、《基础会计》、《会计电算化》等多门课程的知识量;三是多对一关系:多个证书所涵盖的内容, 对应于学历教育的某一课程所涵盖的内容;四是交叉关系:多个证书的学习成果对应于学历教育多门课程的学习成果。
3.职业资格证书认证和转换标准的解释与修订
陕西高等继续教育学分银行学术委员会负责标准的解释工作, 已经发布的标准每五年由学分银行学术委员会审核一次, 根据社会实际需要, 标准需要增减时, 由学分银行组织学科组进行修订。
参考文献
[1]劳动和社会保障部培训就业司、职业技能鉴定中心组织:《职业资格证书 (制度与体系) 》, 海洋出版社。
[2]黄曹华:《高等职业教育与职业资格证书制度衔接对策综述》, 《职业技术教育 (教学版) 》2006年第14期。
证书认证系统 篇7
在车联网中,车辆可以通过车载单元OBU( On Board Units) 与其他车辆通信,也能够与附近的路边基础设施RSU( Road Side Units) 实现V2R通信获得更多的服务,例如连接互联网[1]。一般情况下,车辆通过感知周围的交通信息,如速度、加速度、方向等,并把这些信息发送给附近的车辆,是车辆提前知道自己前方路径上的交通状况,有利于避免交通事故。而恶意车辆通过假扮多个虚假身份发动Sybil攻击,向周围车辆发送虚假的交通信息,很容易导致交通堵塞[2]甚至严重的交通事故。
最早,Sybil攻击是由Douceur[3]提出的,作者认为在peer - to - peer网络中,存在一个实体假扮多个身份来攻击其他实体的威胁。研究发现,不仅在peer - to - peer网络,在传感网,VANETs中同样存在这种攻击。目前VANETs中,主要的Sybil攻击检测方案大多是基于信号强度、资源监测、身份认证[4~12]等。基于信号强度的方案如文献[4]、[5] 等,比较依赖硬件的支持。而文献[6]、[7]中,基于资源监测的方案面对资源较多的攻击者将毫无抵抗能力。这使得基于身份认证的检测方案成为主流方法[8~12]。其中文献[8]中提出了一个使用假名抵御Sybil攻击的车辆隐私保护方案,系统为每个车辆分配一定数量的假名,滥用假名会被RSU检测出来。 并且这个方案要求RSU的通信范围覆盖整个网络, 通过RSU一直监听、计算的方式来发现是否有恶意车辆发起Sybil攻击。这样RSU的负担将会非常重,影响其他功能的使用。文献[8]与文献[10]不同,RSU只是负责转发消息,车辆假名的产生和认证都由区域服务器完成,而车辆的身份是由车辆的唯一ID和密钥做HASH生成。这种身份产生方式, 牺牲了隐私性,导致车辆位置隐私的泄漏。文献 [9]、[11]、[12]利用从认证中心获得的认证信息, 来抵御Sybil攻击。文献[11]利用非假名的发现消息来保护隐私记得安全,每一辆车在报告任何事件之前都需要从BRSU ( Border RSU) 获得一个" 记号" 。该方案需要BRSU覆盖全网,如果BRSU被攻击,无法为车辆提供" 记号" ,被攻击BRSU覆盖范围的车辆就无法发送消息。在文献[12]中,车辆从附近RSU收集带有RSU签名的时间戳信息,并以时间戳序列作为自己在通信时的身份信息。文献 [9]提出一种足迹的方案来检测Sybil攻击,在他们的方案中,车辆通过主动向经过的RSU请求认证信息,作为在某个时刻从RSU经过的证据。他们的方案能为车辆产生一个基于隐私保护的位置隐藏路径信息。
本文提出一种基于证书的身份认证方案,实现车辆独立检测Sybil攻击,通过追踪恶意车辆的真实身份,防止其从系统获得合法身份,避免攻击者的再次攻击,降低了检测车辆的认证开销。
2系统简介
2.1系统模型与假设
VANETs不用于传统的因特网和移动蜂窝网, 它主要的通信方式为无线,通信实体为车辆。它主要由两种通信模式组成,分别是车辆与路边单元RSU通信( V2I) 和车辆与车辆通信( V2V) 。图1为系统模型图。
( 1) 信任实体TA ( Trust Authority)
为了保证系统的有序运行,需要一个充分可信任的服务器TA,它存储着所有经过认证的车辆用户的隐私信息,为整个VANETs提供认证和签名。
( 2) 区域服务器LS ( Local Server)
同时连接多个RSU,并与TA连接,把RSU发送的请求消息发送给TA。同时,车辆的区域注册信息保存在LS。
( 3) 路边基础设施RSU
RSU属于路边基础设施,可以通过无线与车辆通信,也可以通过有线与LS通信。每个RSU通过接收车辆发过来的请求信息,并对该信息进行计算验证,然后对合法的车辆提供服务,但RSU并不知道车辆与LS的通行内容。
( 4) 车辆OBU ( On - board Units)
每个车辆上都装有一个OBU模块,它使得车辆可以通过无线方式和道路上的其他车辆或者RSU通信,获得VANETs提供的服务。
我们采用与相关文献[11]、[13]、[17]相同的安全假设:
假设一: 可信中心( TA) 和区域服务器( TA) 是完全可信的。
假设二: RSU与LS之间的信息同步。
RSU通过有线网络连接LS,有线连接消息传递时延较小,RSU与LS之间的同步很容易实现。
2.2设计要求
城市VANETs环境下的合谋Sybil攻击检测方案,需要满足以下几个要求:
( 1) 车辆位置隐私保护: 避免车辆的位置隐私泄露造成车主个人隐私被泄露。
( 2) 较小的认证开销: 认证开销过大,会导致车辆在身份认证上花费大量资源,不能满足城市道路环境中车辆需求。
( 3) 独立检测: 由于不是在任何位置车辆都能够获得RSU的服务,因此车辆必须具有独立检测的能力。
3车辆身份认证方案设计
3.1双线性对
假设G和G'为两个加法循环群,GT为乘法循环群,它们的阶都是p。对所有的a,b ∈ Zq*和任意的P1∈ G和P2∈ G',在非退化的可计算线性映射e: G × G'→ GT下,满足ē( a P1,b P'2) = ē( P1,P'2)ab∈ GT。 令P和P'为群G和G'的生成元,同时 φ 为从G'到G的一个同态映射,其中P = φ( P') ,ē( P,P') ≠ 1GT。
3.2系统初始化
( 1) TA初始化
TA配置车辆身份认证系统中签名所需参数,系统参数为 ( q ,U,U',G,G',GT,e,p,p',Enc( ) , event,h) 。其中TA随机选择u ∈ Zq*为私钥,并计算U = up ∈ G和U'= up'∈ G'; G和G'为两个加法循环群,GT为乘法循环群; P和P'分别为G和G'的生成元,并且P = φ( P') ,即G和G'同构; e为一个有效的双线性对映射: e: G × G'→ GT; Enc( ) 是一个安全的对称加密算法; event为系统事件; h为hash操作。
( 2) 区域服务器( Local Server) 初始化
区域服务器LS加入车辆身份认证系统后,从TA获取公私钥对 ( Li,xi) 以及系统参数,私钥xi∈Z*q由TA随机选取,公钥由TA的私与LS的私钥计算得到,其中u为TA的私钥,P为系统公共参数。
( 3) RSU初始化
RSU从LS获取公私钥对 ( PKRs,SKRs) 以及系统参数 ( q ,U,U',G,G',GT,e,p,p',Enc( ) , event,h) ,根据各个RSU所属LS,RSU将所属的LS的公钥与系统参数作为区域广播消息广播给系统中的车辆,其中区域广播消息为 ( q ,U,U',G,G',GT, e,p,p',Enc( ) ,event,h,Li,PKRs) 。
( 4) 车辆身份注册
车辆第一次加入VANETs时,需要在TA注册来获取一个唯一的合法的身份。TA认证车辆的身份合法后,为其分配身份信息RID以及密钥SK,其中。车辆可以直接从RSU的广播信息来获得系统参数,车辆使用这些参数来验证系统中其他实体的合法性。
3.3车辆身份认证与Sybil攻击检测
3.3.1车辆身份认证
在本文的方案中,车辆通过生成一个临时有效的密钥与LS通信,保证车辆的隐私信息不会因RSU被俘获而泄露。同时,这种方式也避免了车辆每次通过一个RSU就需要生成一个密钥,减少了一些不必要的通信和计算开销。此外,LS在认证车辆身份之前,都需要验证该车辆是否在TA发布的撤销列表中。如果请求认证的车辆在撤销列表中,LS将不会做出任何回复。通信过程如图2所示,具体步骤如下:
步骤1: 车辆Vi使用真实身份RIDi和私钥SKi计算得到车辆身份注册信息h( RIDj‖SKj) ,并随机选择r1∈ Zq*,计算R = r1Li和S = e( p,p')r1,将M =R| |C发送给LS, 其中C= Encs( h( RIDj‖SKj) ‖PKj,1) ,S为车辆与LS的会话密钥,PKj,1为车辆Vj生成的公钥。
步骤2: LS收到Vi发送的消息M后,从M中分别获取R和C ,计算
使用会话密钥S'解密C得到h( RIDj‖SKj) ‖PKj,1, 并将车辆的身份注册信息h( RIDj‖SKj) 发送给TA。TA从车辆注册信息中寻找是否存在车辆K,使得h( RIDk‖SKk) = h( RIDj‖SKj) ,如果存在则向LS返回验证成功,否则返回验证失败。
步骤3: LS收到验证成功的信息后,为Vi分配证书。LS首先随机选择rL1∈ Zq*,并计算K = rL1p' 和 δ ,其中
使用计算得到的K和 δ 以及其他参数做哈希计算得到c = h( U‖Li‖PKj,1‖K‖t‖δ) 和Rx= rL1+ c × ximodq。最后,将( Certi,PKj,1) 作为证书发送给Vi, 其中Certi= ( K,c,Rx) 。
步骤4: Vi收到证书后,需要验证证书的合法性。车辆首先通过当前事件event计算得到t = h( event) 以及 δ',其中
通过计算c'= h( U‖Li‖PKj,1‖K‖t‖δ') 来验证c = c'是否成立,因为
如果c = c'成立则验证通过,证书合法; 否则未通过,为非法证书。
3.3.2Sybil攻击检测
车辆从LS获取认证后,使用 ( Certi,PKj,1) 作为车辆的有效身份实现车辆身份认证,如果恶意车辆使用该身份对多个相同的消息签名,将被检测为Sybil攻击。车辆将把发动Sybil攻击的身份发送给LS,防止恶意车辆的再次攻击,其中具体过程如下:
M为车辆Vj需要发送的消息,Vj使用与PKj,1对应的私钥SKj,1对消息M签名得到M‖SSKj,1( M) ,并与证书一起发送给其他车辆验证。
Vj附近的车辆收到M‖SSKj,1( M) 后,首先验证消息的完整性。验证车辆从Certi中提取公钥PKj,1对SSKj,1( M) 解密得到M1,即
如果M = M1,则该消息是由证书的拥有者签名; 如果不成立,则该证书不属于被验证车辆,M为恶意车辆发送的虚假消息。
在消息完整性成立的前提下,验证车辆继续验证车辆证书的合法性,其验证过程与上一节中步骤4相同。如果验证不通过,则M为恶意消息。
当恶意车辆对同一个消息签名多次,很容易被其他车辆检测出来,检测车辆将恶意车辆的 ( Certi, PKj,1) 以及对应的签名信息作为Sybil攻击的证明, 一起发送给LS,从而完成Sybil攻击检测。
3.4车辆真实身份追踪
LS收到恶意车辆身份以及相关签名后,经过验证确定是Sybil攻击行为后,从车辆的注册信息中找出与恶意 身份公钥PKj,1对应的区 域注册信 息 ( h( RIDj‖SKj) ‖PKj,1‖t) ,并将h( RIDj‖SKj) 发送给TA。
TA收到LS发送的恶 意车辆注 册信息h( RIDj‖SKj) 后,找出该身份对应的车辆真实身份RIDj,将该身份标记为不可用。当系统进入下一个事件时,恶意车辆将无法使用自己的RIDj通过系统认证来获取合法证书,从而无法再次攻击其他车辆。
4实验与分析
本文使用NS - 2仿真软件来分析本文方案的时间开销和检测效果,参数设置如表1所示:
本文在仿真实验中设置了45个正常节点和5个Sybil节点,并分别在丢包率方面和误报率方面测试本文方案的性能。
由于本文的方案中,车辆将检测为Sybil攻击的数据包丢弃,因此,随着恶意车辆的增加,丢包率增加,数据包的接收率降低,如图3所示。从图4可以看出,系统中恶意车辆发动Sybil攻击越多,误报率也随着升高。
5结语
证书认证系统 篇8
中国质量认证中心 (简称CQC) 分别为东莞百宏实业有限公司与无锡百和织造股份有限公司颁发了碳中和、碳足迹和水足迹评价证书。碳中和、碳足迹和水足迹项目的实施将为推动地方高耗能耗水企业、公共机构开展节能节水技术改造与管理提升发挥积极作用。此次水足迹评价证书是国内首张证书, 随着我国对水安全与水效管理的持续关注与高度重视, 水足迹作为一个新兴的水资源管理评价工具, 将推动我国的节水治污工作发挥更大作用。
CQC紧跟节水热点进行认证新领域、新技术的研究, 先后承担了国家质检总局课题“再生水、雨水利用认证技术研究”、“水足迹认证关键技术研究”, 国家认监委的“水足迹评价制度和技术体系框架建立研究”等课题, 作为课题研究成果之一, 开发完成了再生水利用装置及透水砖、虹吸式雨水斗、轨道交通清洗再生水处理系统、建筑小区非常规水资源利用项目等一系列认证规则及技术规范。
【证书认证系统】推荐阅读:
认证证书12-04
介绍认证证书07-16
ca证书认证诚信承诺书07-05
关于国际专业人才认证证书介绍11-09
教育部公布 七种国外学历证书不获认证10-23
“中国制冷空调设备维修安装企业资质等级认证”的申报与证书10-14
认证系统07-23
统一认证系统09-13
系统安全认证12-30
信息系统中的认证技术10-21