认证证书(精选10篇)
认证证书 篇1
1 引言
随着信息安全技术和公钥基础设施体系 (Public Key Infrastructure, PKI) 的飞速发展, 以及各级证书认证中心 (Certificate Authority, CA) 系统的建设和推广, 亟需发展可靠的、满足多种应用的CA系统方案。数字证书是保证安全的基石, 它在身份识别、访问控制, 以及安全通信等方面起到越来越重要的作用。CA系统及数字证书不能满足各种安全应用的局限性也越来越受到人们的重视。通过在传统C A系统中增加证书模板 (C e r t i f i c a t e Template) 管理机制可以很好的实现CA系统与应用的无缝结合。
2 支持证书模板的证书认证系统简介
证书认证系统提供对数字证书全生命周期的过程管理功能, 包括用户注册管理、证书/证书注销列表的生成与签发、证书/证书注销列表的存储与发布、证书状态的查询、密钥的生成与管理、过程安全审计等。
支持证书模板机制的证书认证系统可由密钥管理中心子系统 (Key Manager C e n t e r, K M C) 、C A子系统、R A (Registration Authority) 子系统组成, 其一般设计原则如下:1) CA子系统创建证书模板, 分配证书模板集合。2) RA子系统下载可使用的证书模板集合。3) RA子系统根据证书模板要求填写证书各种扩展和属性。4) CA子系统根据证书模板和RA上传的报文签发用户证书。其模块组成见图1。
密钥管理中心子系统 (KMC) 主要提供安全、规范的密钥管理服务, 实现用户密钥的生命周期管理以及密钥管理的审计等功能。
CA子系统模块由CA后台服务器模块、CA前台管理模块、OCSP/LDAP服务模块、CRL服务模块、CA查询统计/CA审计模块等组成。CA后台服务器模块提供根据证书模板签发证书/证书注销列表, 完成证书的LDAP存储、OCSP发布管理;CA前台管理模块主要提供CA创建、CA策略配置, 提供RA的创建、配置、RA设备证书更新、注销管理, 提供CA内部设备、人员证书管理, 提供证书模块的管理功能, 提供CA支持的证书模板分配功能。
RA子系统模块由RA后台服务器模块、RA管理终端模块、RA业务终端模块、RA查询统计/RA审计模块等组成。RA后台服务器模块提供用户信息数据库录入、证书请求申请、RA_CA间安全通讯等功能。RA业务终端模块主要提供用户信息的录入、用户身份审核及证书安装功能等。RA管理终端模块主要为RA业务终端提供配置功能, 包括RA设备证书、RA人员证书导入, 证书申请时使用的项目信息、证书模板信息配置, 以及RA可访问CA列表下载等。通过RA管理终端专司配置, 可满足RA业务终端多变的业务, 面对更复杂的现实应用。
3 证书模板定义与分析
3.1 证书模板定义
证书模板概念最初由Windows 2000提出。本文证书模板是指一系列配置的规则集合, 用来预定义CA中心签发数字证书所需的基本项信息、标准扩展信息和自定义扩展信息。证书模块按密钥用途可分为加密证书模板、签名证书模板;按证书用途, 可分为CA证书模板、个人证书模板、单位证书模板、代码签名证书模板、VPN证书模板等。证书模板可以满足商业需求、面对复杂的现实应用。
3.2 证书模板元素分析
证书模板的元素组成直接与数字证书的组成密切相关。数字证书是一种“网络身份证”, 它由证书认证中心签发;它是一种包含持有者信息、持有者公钥、颁发者、颁发者签名等信息的电子文件。
为了适应PKI技术的发展, IETF制定在Internet上使用X.509和CRL的标准。X.509 V3版本证书组成元素分析见图2。
通过以上分析, 证书模板配置的元素可包括基本信息 (证书模块名称、版本号、编号、创建时间等, 简称TeBaseInfo) 、持有者/颁发者DN项 (TeDNInfo) 、密钥标识符 (TeKeyID) 、密钥用途 (Te Key Use) 、扩展密钥用途 (TeExKeyUse) 、签发者/持有者别名 (TeAltName) 、CRL发布点 (TeCRLInfo) 、策略发布点 (TeCPSInfo) 、CA信息访问 (TeCAAccess) 、其他标准扩展 (T e O t h e r P r i) 和自定义私有扩展 (TeUserPri) 等。
4 证书模板机制设计
4.1 证书模板流程设计
(1) CA前台管理程序初始化时, 创建CA证书模板用于签发CA证书;创建人员证书模板用于签发CA内部人员证书;创建设备证书模板用于签发CA/RA设备证书;创建用户证书模板, 用于签发用户证书。
(2) CA前台管理程序分配证书模板集合给CA体系。
(3) CA前台管理程序, 创建RA、配置RA可访问的CA集合。
(4) CA后台服务程序启动, 接受证书管理类报文、证书申请类报文。
(5) RA管理终端程序初始化时, 导入RA人员和RA设备证书, 承建RA中心, 并启动RA服务后台程序。
(6) RA管理终端程序通过RA服务后台程序发送证书管理类报文给CA后台服务程序, 完成RA可访问CA配置、RA可使用的证书模板配置, 配置RA证书申请时不同项目关联的证书模板。
(7) RA业务终端程序通过RA服务后台程序发送证书申请类报文给CA后台服务程序, 完成证书申请。CA后台服务程序分析报文类型, 根据证书模板完成证书签发、根据不同证书业务完成证书的管理。证书申请业务主要包括证书新增、证书更新、证书注销、证书冻结解冻等。
(8) CA管理终端程序若重新配置了CA证书模板集合, 重复操作第6步、第7步即可。
4.2 证书模板安全性分析
证书模板在CA子系统创建、在RA子系统下载并保存RA数据库中, 证书模板信息安全性非常重要。证书模板安全性设计主要体现在授权安全性、完整性、安全传输性、使用操作不可否认性。
CA子系统创建、管理证书模板机制是证书模板授权安全性的重要保障。CA管理员通过强身份认证机制登陆CA前台管理程序, 管理证书模板、配置CA证书模板集合。CA前台管理程序与CA后台服务程序统一协调完成证书模板服务、证书的签发, 方便RA子系统的承建与证书灵活申请。
证书模板完整性要求证书模板在RA数据库长期存放过程中, 防止信息篡改。本证书模板机制通过在模板结构中增加创建者签名来实现。将待签名数据 (tbs Templet) , 签名值和签名算法组成完整证书模板数据。tbsTemplet由TeBaseInfo、T e D N I n f o、T e K e y I D、TeExKeyUseTeAltName、TeCRLInfo、TeCPSInfo、TeCAAccess、TeOtherPri、TeUserPri等组成。
证书模板安全传输通过RA子系统、CA子系统安全通讯来保证, 一般RA_CA安全通讯通过SSL或者VPN机制来保证。
证书模板使用不可否认性通过RA业务操作员每一笔业务增加操作员签名、审计日志来保证。
5 证书模板机制实现
开发系统互联 (O p e n S y s t e m s I n t e r c o n n e c t i o n, O S I) 使用A S N.1 (Abstract Syntax Notation One, X.208) 描述抽象对象。BER规则 (Basic Encoding Rules) 负责将这些抽象对象编码为0、1表示的比特串, B E R的子集D E R (Distinguished Encoding Rules) 进一步保证这种编码的唯一性。PKIX的X.509证书、RSA的PKCS标准均是使用ASN.1定义。本系统证书模板设计采用ASN.1语法描述、使用DER编码实现, 生成的证书模板数据能跨平台使用。
5.1 证书模板自定义私有扩展配置实现
证书私有扩展的ASN.1语法描述如下:
证书模板的自定义扩展配置需要由自定义扩展OID值、自定义扩展关键性、自定义扩展值、自定义扩展界面显示名称、自定义填写特性等组成。自定义扩展界面显示名称用于RA子系统前台界面显示, 自定义填写特性用于指明本扩展是RA子系统用户录入填写, 还是CA服务后台程序自动生成填写。其ASN.1语法表示如下:
5.2 证书模板ASN.1语法描述
6 总结
本文对证书模板机制的分析实现在现实CA方案建设中具有很强的理论指导和实用价值。本文证书模板机制设计思路可以很方便的应用在证书注销列表签发、PMI系统中属性证书 (attribute certificates) 的签发流程中。随着证书认证系统在证券、政府、银行、大型企业的广泛应用, 证书模板机制的证书认证系统更需要人们关注、研究和实现。
摘要:为了解决传统CA不能与应用紧密结合的局限性, 提出一种安全证书模板解决方案。简要介绍证书认证系统模块组成, 并深入分析证书模板元素组成、证书模板安全性设计、提出证书模板实现方法, 为证书认证系统的建设提供了一种思路。
关键词:证书模板,证书认证系统,数字证书,CA,RA
参考文献
[1]CCITT.Recommendation X.208:Specification of Abstract Syntax Notation One (ASN.1) .1988.
[2]CCITT.Recommendation X.209:Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1) .1988.
[3]谢冬青, 冷健编著.PKI原理与技术[M].北京:清华大学出版社.2004.
认证证书 篇2
小孩在外国出生,取得外国出生证明,现在要在国内办理签证延期,需要提供外国出生证明公证及中国领事馆认证。
国外出生证明在拿到中国使用之前,要对其进行中国驻出生证明发出国的使馆认证,办理国外出生证认证流程如下:
1、由律师从当地相关政府部门申请出生证的核证副本;
2、经核证的出生证送交该国外交部或其授权机构进行认证;
3、中国驻当地使馆认证。经过以上三步,国外的出生证才能拿到中国有效使用。
(一)国外出生证公证认证程序
1、委托国际公证律师或公证员将国外注册的出生证进行公证;
2、将公证过的出生证送该国外交部进行认证;
3、将经过该国外交部门认证的出生证送中国驻该国使领馆进行认证;
4、国外律师将认定过的法律文书寄会国内使用。
(二)香港出生证公证认证
1、委托香港的中国司法部指定的中国委托公证人公证(包括查核和公证);
2、委托香港律师到中国法律服务(香港)有限公司加盖转递专用章;
3、将该份文件寄回内地使用。
(三)澳门出生证公证认证委托澳门的中国司法部制定的公证律师做公证。
需要说明的是,公证书是否需要中国法律服务(澳门)有限公司加章转递,目前尚无明确要求。
拿到境外使用的公证书,还须经过认证?程序如何? 随着中国与世界各国经贸往来的深入,中国文书拿到境外使用的情况越来越多,这时怎么办理相关公证认证手续呢?
这里所说的认证,也称“外交认证”、“领事认证”,是指外交、领事机关在公证文书上证明公证机关或认证机关(包括本国的和外国的外交、领事机关)的最后一个签名或印章属实。认证的目的主要是为了使发往境外使用的公证书能够被使用国或地区有关当局承认,不致于怀疑印章和签名是否属实而影响公证书的效力。
发往国外使用的公证书哪些还须经过认证,主要决定于公证书的使用目的和使用国或地区的要求。一般地说,用于涉外继承、收养等用途的公证书,都须经过领事认征,而用于出国定居、留学、旅游等用途的公证书,很多国家都规定不需要经过领事认证。有关不同国家或地区的不同要求是:
一、要求我国发往该国使用的所有公证书都需经我外交部领事司和该国驻华使馆认证的国家有泰国、菲律宾、马来西亚、西班牙、墨西哥、秘鲁和委内瑞拉等。
二、要求用于财产继承、转让、商务等用途的公证书,需经我国外交部领事司和该国驻华使馆认证的国家和地区有美国、加拿大、香港、法国、德国、科威特、伊朗、澳大利亚、新西兰和比利时等。
三、英国和东欧各国只要求办理我国外交部领事司认证,而不用办理该国驻我国使馆认证。
四、美国、加拿大、日本、法国等国家对不涉及财产和收养关系的有关民事公证书,与我国互相免除认证手续。
认证的一般程序是:先由我国的外交部领事司或有关省市外事办认证,证明公证书上公证机关的印章和公证员的签名章属实;然后由公证书使用国的驻华大使馆、领事馆认证,证明公证书上我国外事部门的印章属实。另外,还有一种特殊的认证程序,那是办理发往未与我国建立外交关系的国家使用的公证书的认 证,可经我国外交部领事司认证后,转请与该国有外交关系的国家(第三国)驻华使馆认证。然后发往该国使用。
关于公证机关送认证的程序是:自1986年6月1日起,凡须办认证的公证书,均由公证处直接寄送中国旅行社总社签证代办处,由该处汇总后送外交部领事司办理认证,然后由该处再代向有关外国驻华使馆申办认证,并负责对办完认证手续的证书的转递事宜。还有两个特殊程序是:
(一)自1985年9月1日起,凡广东、福建两省所属公证处及上海市公证处发往各国使用的公证书,如果只需申办我国外交部领事司认证而不用申办有关国家驻华使馆领事认证者,一律由公证处直接向上述两省一市的外事办申请办理。
(二)自1985年1月1日起,凡发往美国、波兰、日本、法国、德国和澳大利亚等国家使用的公证书,如果需办理领事认证,有关地方公证处可将公证书直接寄送本省(市)外事办认证,并由外事办代办有关外国驻华总领事馆的认证。但如果有新的规定,应按新规定办理认证手续。
哪些公证文书需要领事认证
经常会有问到,自己的公证书是否需要办理领事认证,下面就详细说明一下哪些公证文书需要办理认证。
认证,又称为“领事认证”,是指外交、领事机关对公证书的最后一个签名或印章的真实性给予证明的行为。《公证暂行条例》第27条规定:“当事人申请办理的公证文书如系发往国外使用的,应送外交部或者省、自治区、直辖市外事办公室和有关国家驻我国大使馆、领事馆认证。但文书使用国另有规定或者双方协议免除领事认证的除外。” 办理认证的目的是为了使公证文书能为国外的有关当局承认,产生域外法律效力,而不致于因怀疑公证书上的签名或印章的真实性或不了解公证书发出国的公证制度而影响公证书的法律效力的实现。因此,只有发往域外使用的公证文书才需要办理认证。随着我国国际地位的提高和对外开放政策的实施,涉外公证越来越多,我国公证文书大量发往域外使用,已在国际上赢得了良好的信誉,获得了广泛承认。因此,许多
国家的外交机构已免除了对我国公证书的认证。
公派出国留学协议公证书(范本)资助出国留学协议书(乙 方): xxx,男(女),一九xx年x月x日出生,公民身份号码:xxxxxxxxxxxx。
资助出国留学协议书(丙 方): xxx,男(女),一九xx年x月x日出生,公民身份号码:xxxxxxxxxxxx。xxx,男(女),一九xx年x月x日出生,公民身份号码:xxxxxxxxxxxx。
公证事项:资助出国留学协议书
乙、丙双方于二〇一三年x月xxx日向本处申请办理前面的《资助出国留学协议书》公证。
经审查:乙、丙双方申办公证的《资助出国留学协议书》是国家留学基金管理委员会已经盖章并经其法定代表人签名认可的格式化协议书。乙、丙双方对该协议书内容完全认可,并自愿签订了前面的《资助出国留学协议书》。乙、丙双方在签订本协议书时具有法律规定的民事权利能力和民事行为能力;丙方xxx、xxx各自用自己的个人财产作为对乙方出国留学经济担保,乙、丙双方当事人签订本协议的意思表示真实,协议内容明确、具体。
依据上述事实,兹证明xxx与xxx和xxx于二○一三年x月xxx日在本处本公证员的面前签订了前面的《资助出国留学协议书》,上述三方的签约行为符合 《中华人民共和国民法通则》第五十五条的规定;本协议书内容符合《中华人民共和国合同法》的第十二条、《中华人民共和国担保法》第十八条的规定,该协议书 上xxx与xxx和xxx的签名、捺手印均属实。
该协议自公证之日起生效。
中华人民共和国xx省xx市xx公证处
公证员 二〇一三年x月xxx日篇五:公证书认证有关知识
公证书认证有关知识
作者: 01 录入时间:2010-11-2 来源:济源司法局 阅读144次 领事认证知识(公证书认证有关规定)●什么是领事认证
领事认证是指一国外交、领事机构及其授权机构在公证文书或其他证明文书上,确认公证机构、相应机关或者认证机构的最后一个签字或者印章属实的活动。由于领事认证的特殊作用,可以形象地将其比喻为发给涉外文书的“签证”。●什么时候需要办理领事认证
按照国际惯例和中国领事实践,我国公民在国外学习、工作、居住,或是在国内办理出国签证时,常需要使用一些由国内公证处出具的涉外公证书,如出生公证、未受刑事处分公证、授权委托书公证、合同公证等等。这些公证书在送国外〔或外国驻华使(领)馆〕使用前一般需要办理领事认证;中国企业法人因境外经贸活动需要,常需向贸促会或其地方分会申请原产地证、发货清单、形式发票、规格证明、重量证明、装箱单、提单、保险单等,或向各地出入境检验
检疫机构申请原产地证明、商品检验证明书、动植物出口检疫证明书等,这些文书在发往国外使用前,一般也需办理领事认证。反过来,外国有关文书在送中国使用前,也需办理相应的领事认证。
●为什么要办理领事认证
领事认证的目的是向使用文书的外国机构证实文书的真实性,避免因其怀疑文书上签字或印章是否属实而影响文书的使用。比如说,国内公证处出具出生公证书,当事人如果不办领事认证直接拿到西班牙使用,西班牙主管当局无法核实这份文书的真伪,因此将拒绝接受,西班牙当局会要求当事人将文书经过西班牙驻华使(领)馆确认。而西班牙驻华使(领)馆也没有中国内公证处签字或印章备案,难以核实文书本身的真伪,因此又会要求文书先经中国外交部领事司或其授权外事办公室认证,证明有关文书中出证单位的印章及官员签字属实,然后西班牙驻华使(领)馆再确认中国外交部或外事办公室的印章、签字属实。此后西主管当局才会接受此文书。
●中国内地文书送国外使用应如何办理领事认证
中国内地出具的涉外公证书或商业文书送国外使用前,一般应先由中国外交部领事司或其授权的外国驻华领馆领区内省级外事办公室办理领事认证,确认公证书或商业文书中出证单位的印章及主管官员的签字属实,而后再由文书使用国驻华使馆或领馆办理领事认证,确认外交部或其授权机构的印章及官员签字属实。
●香港特区出具的文书送往外国使用如何办理领事认证
香港特区发往《取消外国公文认证要求的公约》成员国使用的文书,无需办理认证,由香港特区高等法院确认并签发上述公约规定的“附加证明书”,即可在上述国家使用。香港特区发往英联邦国家使用的文书免办领事认证,由香港高等法院确认公证人的签字属实即可。
香港特区发往非《取消外国公文认证要求的公约》成员国使用的文书,由香港国际公证人公证后送文书使用国驻港领事机构办理认证。如文书使用国在港无领事机构,由香港特区高等法院和中国外交部驻港公署办理认证后,通过中国外交部领事司向该国驻华使
馆申办认证。
●澳门特区出具文书送往外国使用应如何办理领事认证
澳门特区发往《取消外国公文认证要求的公约》成员国使用的文书,无需办理认证,由特区政府指定部门确认并出具公约规定的“附加证明书”。
澳门特区发往非《取消外国公文认证要求的公约》成员国使用的文书,在经澳门公证机构公证后,如使用国要求对文书进行认证,由中国外交部驻澳公署认证后送文书使用国驻澳领事机构办理认证。如文书使用国在澳无领事机构,可送兼管澳门领事事务或其领区含澳门的该国驻港领事机构办理认证。如该国在港澳均无领事机构的,可向该国驻华使馆申办认证。
●外国文书送往中国(含香港、澳门特区)使用如何办理领事认证 与中国有外交关系的国家出具的、送往中国使用的公证文书或有关文书,需先经该国外交部或其授权机构认证后,再送中国驻该国使、领馆认证。与中国
无外交关系的国家出具的、送往中国使用的公证文书或有关文书,需先经该国外交部或其授权机构和与中国有外交关系国家驻该国使(领)馆认证后,再办理中国驻该第三国使(领)馆的认证。《取消外国公文认证要求的公约》成员国出具的、送往香港、澳门特区使用的文书无需办理中国驻该国使(领)馆认证手续。如香港、澳门特区要求认证的,中国驻该国使(领)馆也可办理认证。
●中国内地与香港特区之间往来的文书应办理哪些确认手续 中国内地出具的公证文书发往香港特区使用前,应由中国外交部领事司办理确认手续。
认证证书 篇3
关键词:无证书;认证;密钥分发;服务系统
中图分类号:TP311.52文献标识码:A文章编号:1007-9599 (2011) 06-0000-02
The Key Distribution Service System Based on the No Certificate Signature Verification Kong Xueyuan,Wang Tao,Peng Haiping,Li Tong (Computer School of Wuhan University,Wuhan430072,China)
Abstract:In order to solve problems in the traditional public key cryptography system and authentication password system,some scholars have put forward no certificate signature verification algorithm.In recent years,through the continuous improvement,the algorithm has been shown to be safe and effective in theory.However,in practical application,there is still no substantial development in no signature verification certificate.In the traditional public key cryptography system,the process of user registration and certification issue is very cumbersome.In this case,we put forward a plan of designing a authentication key distribution service system based on no certificate.The service system is easy to use and safe.
Keywords:No certificate;Certification;Key distribution;Service system
一、引言
传统公钥密码体系,需要权威的认证中心(Certficate Aauthority,CA)签发用户的公钥证书,而在实际应用中,证书的注册、存储、发布、验证等过程复杂且代价高。同时,CA不可信时,公钥被替换而不能发现,公钥的真实性和完整性受到危害。为此,Shamir等人提出了基于身份的密码体系。用户使用能唯一代表他身份的一个公开信息(如身份证号)作为公钥,用户公钥不需要认证,但是在该系统中,密钥完全由可信的密钥产生中心(Key Generation Centre,KGC)托管,存在着密钥托管问题,要求KGC积极且诚实。为了解决基于传统公钥体系的证书认证、公钥证书的管理耗费问题和身份密码体系的密钥托管问题,AL-Riyasni首次提出了无证书公钥密码体系。在该体系中,用户私钥由KGC和用户共同产生。KGC不能获取用户的私钥。无证书密码体系提出以来,很多学者对其进行了深入的研究探讨,逐渐完善,安全性越来越高。
目前,在实际生活中广泛应用的仍是基于传统公钥密码体系建立的公开密钥基础设施PKI。对大部分并不需要经常进行安全通信的用户来说,注册证书麻烦且低效。而且,由于传统公钥密码体系的局限性,PKI存在着公钥认证的问题。无证书认证的密钥分发服务系统有效的解决了PKI存在的安全性问题。同时,无证书认证的密钥分发服务系统使用简单、高效,无须颁发证书,对于安全通信的普及有着重要意义。
二、无证书签名认证机制
KGC为密钥生成中心,是一个半可信的第三方实体,其主要任务是利用其掌握的系统主密钥辅助用户生成签名公私钥,并且发布其对应的系统公共参数,使得用户能够利用用户ID和系统公共参数进行有效地签名认证。用户根据KGC发布的参数和自己保存的秘密值生成签名公私钥。无证书签名认证机制的基本模型如下:
初始化:KGC输入一个安全参数I,执行算法输出系统主密钥msk、对应的系统主公钥mpk、公开的系统公共参数params。Msk由KGC秘密保存。交互过程:
(1)用户A产生随机秘密值a,RA=f(a)即RA是由a推导出来的,但是不能由RA推出a,将RA,IDA发送给KGC。
(2)KGC验证用户A的合法性,如果验证不通过,KGC放弃此次交互,若验证通过,KGC经过计算得出用户A的部分公私钥,并将其发送给用户A。
(3)用户A接收到部分公私钥后,首先进行验证,验证通过后,计算生成签名公私钥,否则放弃此次交互。
(4)用户B的签名公私钥生成过程与用户A相同。
(5)A利用自己的秘密值生成密钥分配公开参数mA,然后A用自己的公私钥对mA进行签名得到sigA。并将mA和sigA传输给用户B。
(6)用户B首先利用sigA对mA进行验证,然后计算相关等式是否成立。若成立,验证通过,否则放弃此次交互。用户B发信息M给A时,利用A的密钥分配公开参数mA加密消息M得到密文M1,然后B利用自己的签名公私钥对M1签名得到sigM1,将M1,sigM1发送给A。
(7)用户A利用与(6)相同方案认证用户B身份。若认证通,用自己的秘密值a,解密出M1。否则放弃此次交互。
三、系统总体设计
(一)系统体系结构
基于无证书签名认证服务系统采用层次性体系结构进行设计。总体分为:客服端层、服务器层、数据库层。
客服端层通过浏览器显示用户注册、登陆、操作请求的一系列界面。在该服务系统中,密钥的生成中心KGC,由用户组内的核心用户(有公信力的领导者)充当。因此,在基于无证书签名认证服务系统中,根据用户的身份返回用户不同的客服端:KGC与普通客服端。KGC具有动态充当服务器的功能,接受组内普通用户的连接请求,保存系统参数,辅助普通客服端生成签名公私钥。
服务器层负责接收客服端层的各种请求,依据用户的请求进行分析、查询数据库并返回用户相应信息,同时,为系统中的普通用户与组内KGC之间建立连接提供必要的信息如KGC当前登录的IP地址、开放的端口port等。
数据库层则存储注册系统用户的个人信息和消息记录。用户的个人信息包括:组号、ID号、组内身份(KGC、普通用户)等。消息记录包括:收信人ID号、发信人ID、待接收消息等。
(二)系统的功能模块
系统主要分为两大功能模块:一是密钥的分发,二是密钥的共享。
1.密钥的分发。用户要使用基于无证书认证的密钥分发服务系统时,首先要进行注册。注册内容包含:组号、ID号、组内身份(KGC、普通用户)等个人信息。
密钥分发模块可实现的功能主要是组内的的普通用户与组内KGC建立直接(KGC在线)或间接(KGC离线)的连接后,按照上文提出的无证书签名认证协议进行交互生成签名公私钥。同时,将生成的签名公私钥保存在本地。
2.密钥的共享。密钥分发模块生成的签名公私钥并不是用来直接进行数据加密传输使用的,这是因为相比对称密钥机制而言非对称密钥机制效率很低。一般用这一对公私钥进行对称密钥的传输,传输成功后,发信人用双方共享的对称密钥加密数据发送给收信人,收信人用双方的共享密钥解密数据,这样就实现了数据加密传输。
密钥共享的功能是组内用户之间利用密钥分发模块获取的签名公私钥,实现相互间的签名认证,并且将需要共享的密钥安全的发送给指定的用户。具体流程参照第2部分的(5)-(7)。
四、系统应用及动态维护
某一个用户群体要实现秘密通信,完成密钥的分发,应先拟定一个公共的组名。群体成员注册时,填写拟定的组名标识,用户ID及相关的个人信息然后选择用户身份即可完成注册,建立起了一个可信域。用户注册时也可不提供组名,这样的用户将被划分为无分组用户,以后登录系统时可再加入已经建立起来的分组中。
KGC具有添加和删除组成员的功能,添加用户时输入用户ID,向服务器发出添加请求,KGC组号为H、用户标识为ID,若该用户已有其他分组,把(H,ID,身份)insert到数据库。若该用户无分组,改该用户组号项为H,更新数据库。删除成员时,选中删除的成员ID,向服务器提出请求删除用户请求。若该用户有其他分组,删除组号为H的数据行,若用户无其他分组则将组号改为空,表示此用户目前无分组。当然,普通用户也可以申请加入某个小组、或者退出群组具体实现方法与上文类似,在此不赘述。
五、总结
从安全性方面来讲,基于无证书认证的服务系统,密钥由用户选中的秘密值S和KGC产生的部分公私钥共同生成。第三方实体没有完全掌握用户的公私钥,对第三方实体的要求降低,KGC不需要完全可信。文献[1]具体阐明了该方案对于外部攻击者、一般的内部攻击者、与KGC的合谋攻击、恶意KGC自身都具有很强的抵抗力。
同时,该服务系统具有很强的实用性。对普通用户来说申请颁发证书十分的麻烦,然而目前基本上没有密钥分发的服务系统可以为普通用户之间实现隐秘通信提供支撑。因此,该服务系统的实现很有必要性。而且,通常用户的合法性由第三方来验证如服务器,这种情况下大大增加了用户身份信息验证通过的繁琐性。在该服务系统中,组内内部成员直接担当KGC,身份认证简单而高效,也增强了安全性,因为服务器不保存系统相关参数。
当然,该系统仍然存在着很多不足之处,在以后的发展中需要不断的完善。
参考文献:
[1]程芳权.可信数据库环境下无证书认证的可信密钥共享[J].计算机科学与探索,2010,9:0791-0801
[2]张建中.高效无证书签名方案的分析与改进[J].计算机工程,2010,11:0128-013
[3]洪东招.有效的无证书签名方案[J].计算机应用,2010,7:1809-1811
认证证书 篇4
常用的账号口令登录虽然简单, 但其易受到猜测、窃听等攻击, 使其无法满足当前安全认证的需求。主要体现在:
令易被猜测。有的用户为了方便记忆, 使用非常简单的口令, 比如“1234”、“abcd”等这些非常容易被猜测的口令, 攻击者可以列举出常用的口令来进行字典攻击。
令易被窃听。HTTP协议是以明文方式传输数据的, 用户口令在网上的传输, 需要经过很多个网络节点, 可以在这任意一个网络节点去窃听到用户的口令。
令记忆麻烦。用户在不同的WEB应用上建立不同的帐户, 需要记忆不同的口令。记忆这么多的口令形成用户很大的负担, 于是有的用户把不同WEB应用的口令设置成相同的口令, 这样又引入了新的安全隐患, 只需破解用户的一个WEB口令, 就等于破解了该用户别的WEB应用口令。
黑客可以从服务器侧获取用户口令。WEB应用服务上, 由于需要校验用户的口令, 所以需要保存用户的口令或口令的哈希值到数据库上。黑客或管理员可以从数据库拿到每个用户的账号和口令。
正因为账号口令有上述安全问题, 现在网上银行、网上政务系统、大型企业的信息系统等, 越来越多地采用其他安全认证技术来实现用户登录。
2 SSL证书登录方案概述
由证书颁发机构分别为用户和服务器设备签发数字证书。数字证书类型为X509 公钥证书, 用户自己保存私钥。用户登录Web服务器时通过SSL握手来实现数字证书认证登录。
基于SSL证书认证的优越性主要体现在:
1) 私钥无法猜测。按目前常用RSA2048 算法为例, 以当前的计算机速度, 穷举出密钥几乎不可能。而且现在已慢慢开始使用强度更高的ECC或国密SM2算法。
2) 不怕窃听。证书认证中, 网上传输的是私钥对一个挑战码的签名, 私钥并不需要传输, 所以窃听者并不能通过网络窃听到用户私钥。另由于每次认证的挑战码都不同, 窃听者窃听的签名值并不能用来重放攻击。
3) 无法在服务器侧攻击。服务器侧保存的只是用户的公钥或公钥证书, 并没有用户的私钥。公钥只能用来验证签名而不能产生用于登录认证的签名。
SSL协议还保证了数据传输的保密性和完整性。窃听者无法获取数据明文, 也不能篡改传输数据。
另, 为了更好的安全性和便利性, 可以采用了电子密钥作为数字证书及私钥的存储介质。带来的好处是:
1) 唯一性。电子密钥 (e Key) 普遍的形式如U盾、IC卡等, 自带加密芯片及安全存储。用户密钥对在卡里面随机产生, 私钥不能读取和复制, 保证私钥始终在卡里面而不能泄露出来, 这样用户掌握了e Key就等于唯一掌握了这个私钥。
2) 安全方便。用户只需随身携带一个电子密钥, 就可在不同的电脑上随时随地地登录不同的Web网站, 甚至可以很容易地做到单点登录。而且用户的私钥始终只在e Key里面, 任何使用过的电脑上都没有私钥痕迹。
3) 双因子认证。用户在使用电子密钥 (e Key) 里的私钥做签名时, 需要本地输入正确的PIN码或做指纹识别。这样就等于设置了2 道门, 都通过后才能最终进入。另外这个PIN码还有重试次数限制, 输错指定的次数后e Key将锁死, 有效地防止了别人的多次猜测。
3 SSL证书登录原理
SSL证书登录的大体过程是:客户端浏览器与服务器的SSL握手过程中, 向服务器提交用户的私钥签名及公钥证书;服务器获得用户的私钥签名及公钥证书后, 验证用户的私钥签名, 并根据用户公钥证书查找到对应的用户账号, 给以登录。
3.1 SSL握手协议
SSL在握手过程中, 服务端可以要求客户端证书认证, 其中有3 个消息与客户端认证有关:Certificate Request、Certificate、Certificate Verify。
Certificate Request消息指示客户端要进行客户端认证, 并就服务器愿意接受的认证类型提供指导:certificate_types指示服务端支持哪种类型的客户端证书, 比如RSA签名证书、DSS签名证书等。certificate_authorities指示服务端愿意接受哪些CA签发的客户端证书。
Certificate消息是客户端向服务端提交的表明身份的数字证书链, 证书链的第一个证书就是表明用户身份的数字证书。
Certificate Verify消息用于真正的客户端认证。它包含由客户端私钥签名的消息, 签名内容为自Client Hello到本消息 (不包含本消息) 所收发的所有握手消息。且由于这些握手消息带有导出主密钥 (master_secret) 的随机数, 所以本消息可以防止被重放。
在SSL握手过程中, 客户端和服务端均会验证对端数字证书的有效性, 包括私钥签名有效性、证书有效期、CA证书链、CRL、OCSP等。应用层不需要再做重复验证, 大大简化了应用开发。
3.2 用户证书与用户账号的关联
通过SSL握手后, 服务端得到了用户的数字证书, 但要能从这个数字证书找到用户的帐户, 需要对用户证书和用户账号进行关联。由于数字证书是一个X509格式的二进制数据, 为了方便数据库的检索, 用户证书可以以用户证书唯一号来表示, 用户证书唯一号可以是证书序列号、证书主题、证书摘要值等。
4 SSL证书登录的实现
要实现SSL双向证书认证, 服务器端和客户端都要做些必要的配置。下面分别进行说明。
4.1 WEB服务端
4.1.1 Web服务器的设置
Web服务器端主要需要做以下配置:
1) 安装CA证书链:服务端安装CA证书链的目的, 是用于验证客户端提交的认证证书的有效性。这个文件的内容将决定了SSL握手协议的Certificate Request消息, 同时也用于验证客户端过来的Certificate消息。
2) 申请并安装Web服务器证书:以Web服务器的IP或域名向CA中心申请设备证书, CA中心签发了证书后, 再安装到Web服务器上。
3) Web服务器的SSL配置:SSL支持忽略客户端证书、可接收客户端证书、必须客户端证书三种模式。只有选择了后两种模式后, 才能做到SSL双向证书认证。
4.1.2 用户证书与用户账号的关联
CA给用户签发的数字证书, 一般以证书摘要作为唯一值, 在数据库的用户账号表里面增加一列, 用于保存证书唯一值。每个用户帐户保存他自己的证书唯一值。
4.1.3 获取客户端登录证书
当WEB服务器设置成需要客户端认证时, 客户端在建立SSL链接时会提交用户证书链, 证书链的第一个即是表明用户身份的个人证书。
Jsp或Servlet中可以通过Http Servlet Request接口的get Attribute () 方法得到客户端认证证书, 然后再根据证书摘要值找到对应的用户帐户并给予登录:
4.2 客户端
4.2.1 客户端浏览器配置
客户端浏览器主要要做以下配置:
1) 安装CA证书链:同样, 客户端需要安装CA证书链, 是用于验证服务端证书的有效性。对应于SSL握手协议, 是用于验证服务端过来的Certificate消息。
2) 安装用户数字证书:目前, 比较常见的用户数字证书载体是USBKey (U盾) , 它是通过USB口插入到个人电脑上的。U盾配套的软件主要有:驱动程序;密码服务提供者接口;证书注册服务程序等。当用户U盾插入到电脑时, 证书注册服务程序会自动把U盾里面的数字证书安装到Windows系统中, 并与密码服务提供者接口及私钥做关联。当U盾从电脑拔出时, 证书注册服务程序会自动删除之前安装到Windows系统中的数字证书。
4.2.2 访问WEB应用
上面的配置做好后, 只需在用户电脑上的浏览器上打开页面:https://myserver/ssllogin.jsp。浏览器将提示用户选择登录证书 (如果只有一张符合条件的证书时, 默认将不再提示选择) 。用户选择完登录证书后, 系统将会弹出U盾的PIN码输入框。PIN码输入正确后, SSL将握手成功, JSP页面将能得到用户的登录证书并找到对应的用户帐户给以登录。
5 总结
对比于常用的账号口令登录, SSL客户端证书登录具有更好的安全性、更好的便利性。虽然SSL的配置稍微有点麻烦, 但编程开发还是相对容易。且SSL协议在众多的Web服务器及Web浏览器产品上已被很好地支持。所以, SSL客户端证书登录可以作为很好的安全登录方案。
摘要:目前在WEB应用中, 普遍采用账号口令方式登录, 但这种登录方式, 有很多安全漏洞, 无法满足安全认证的需求。本文提出了基于SSL客户端证书认证的安全登录方案, 并说明了其原理及技术要点。希望能为Web开发者提供参考价值。
关键词:SSL,CA,PKI,数字证书,安全认证
参考文献
计量认证证书办理程序 篇5
人员基本要求: 1.质量负责人1人、技术负责人1人、授权签字人(多名),这3类人员都必须有中级工程师证书,工科类如电子/机械/电气自动化/自控/给排水/机电/建筑/暖通专业; 2.每个检测项目必须有2人或2人以上会做。其中一人检测,一人审核,消防约10人。3.检测人员必须经培训考核,颁发的上岗证。所有人员在公司买满3个月以上的社保。
所有人员掌握质量管理体系和消防检测专业知识
一、需要计量认证证书。
二、如何办理计量认证证书: 受理条件:
1、有规范的名称和组织机构
2、有明确的检验业务范围
3、有符合检验工作需要的场所、工作环境和设施、仪器设备;(设备台帐)
4、有具备相应知识和技能的管理人员、检验人员;
5、有完备的质量体系和管理制度;
6、能够独立承担民事责任。
7、计量法律、法规、规章规定的其他条件。
8、满足《实验室资质认定评审准则》。流程如下
1、申请。由申请人递交产品质量检验机构审计量认证申请材料
2、受理。资料审查(由丽水市质监局标准计量处对资料和现场进行初审通过后,送浙江省质量技术监督局审查)
3、现场评审(包括现场试验、不符合项整改和审查评审资料)
4、审批认可
5、公告
三、所需资料明细:
1、申请书(原件一式两份)
2、法人证明材料(复印件)
3、组织机构代码证书(复印件)
4、若是股份制的检验机构,应提供股本资金投入证明材料(验资报告)(复印件)
5、非法人机构,应提供法人授权证明材料(原件)
6、国家有规定的特种行业(如:压力容器、棉花、珠宝、无损检测、锅炉水质、桩基、室内环境等)检验人员岗位资质证书(复印件)
7、人员聘用劳动合同证明材料(复印件)
8、若有分包项目,提供分包协议及分包方能力证明(复印件)
9、若项目中有租用仪器设备,提供租赁协议(复印件)
10、必要时提供原计量认证/审查认可(验收/授权)证书附表(复印件)
认证证书 篇6
计算机网络和信息技术的迅速发展在促进了信息化快速发展的同时也带来了诸多新的安全问题和风险。身份认证系统作为信息系统的第一道安全关卡, 是保证只有合法用户才能访问信息系统, 进行信息读写的重要措施。
传统的用户名口令认证方式实现简单、成本低, 但由于密码是静态的数据, 在验证过程中需要在计算机内存中和网络中传输, 而每次验证使用的验证信息都是相同的, 很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。因此用户名口令认证方式一种是极不安全的身份认证方式, 已无法满足当前复杂网络环境下身份认证的安全需求。随着技术的发展, 又涌现出数字证书、动态口令、智能卡、生物识别等新的身份认证技术。
目前, 数字证书技术是最成熟、最安全的身份认证解决方法。《电子签名法》的颁布实施也表明了国家对数字证书技术的大力支持。此外, 数字证书具有保密性、完整性、真实性、不可否认性等特点, 使得数字证书身份认证正在被广泛采用。
二、数字证书技术在身份认证系统中的实现
数字证书身份认证的实现需要四个部分:CA系统 (数字证书认证系统) 、身份认证系统、应用系统、客户端认证组建和USBKey。
CA系统:可使用系统自建的CA也可使用第三方CA系统, 用于完成数字证书签发和管理。
身份认证系统:身份认证系统结合数字证书加密、挑战-响应认证机制和数字签名认证机制, 对用户身份进行强认证, 并对用户登录请求进行日志管理和审计。
应用系统:只需部署配置USBKey登录页面和认证通信包, 即可由认证服务器完成对用户登录认证请求的认证和用户身份的鉴别。
客户端认证组件和USBKey:每个用户使用存有自己证书和私钥的USBKey作为身份凭证, 客户端自动安装浏览器认证组件, 与浏览器无缝结合, 登录时自动驱动USBKey。
对于互联网中的应用系统, 可采用双向身份认证技术即服务器端对用户的身份认证以及客户端对服务器的身份进行认证。这样既可以完整地解决网络应用系统中通信双方的身份认证问题, 又可以避免假冒网站或恶意服务器伪装等安全问题。双向身份认证过程如下:
(1) 客户通过客户端请求访问服务器。
(2) 认证服务器收到客户请求后, 响应请求并向未通过认证的客户发送随机数。
(3) 客户收到服务器响应, 用私钥对认证服务器端发来的随机数签名, 同时读取自己的证书并产生随机数。
(4) 客户向应服务器, 发送自己的用户证书、客户端随机数和对服务器随机数的签名给认证服务器。
(5) 认证服务器使用用户证书, 验证对服务器随机数的签名是否正确, 并验证用户证书是否可信, 通常证书是否可信需验证用户证书是否为信任CA颁发的证书、是否在有效期限内和是否被CA注销, 其中验证证书是否被CA注销需要访问CA中心提供的证书查询验证服务系统。
(6) 验证不通过则拒绝用户登录, 验证通过后服务器从客户证书中提取身份信息, 如用户名称或证书序列号等。
(7) 查询系统数据库中的用户列表, 判断用户是否为注册的合法用户, 如果是则完成服务器对客户的身份认证, 否则拒绝用户登录。
(8) 服务器响应客户身份认证的同时, 返回服务器身份证书和对客户端随机数的签名给客户端。
(9) 客户端使用服务器身份证书, 验证对客户端随机数的签名是否正确, 同时验证服务器身份证书是否可信, 其验证过程与服务器端类似。
在实际应用中, 对于那些内部网络应用系统, 可以假定服务器是可信的, 为了提高认证效率, 可以简化认证流程, 只完成第 (1) ~第 (7) 步, 服务器验证用户身份即可。
三、数字证书身份认证系统的优势
数字证书技术在身份认证系统中应用的优势体现在以下几方面: (1) 安全性高
身份认证系统通过服务器和客户端分别产生仅对一次会话有效的真随机数, 可以有效抵御网络重放攻击;
结合对数字证书的验证和对会话随机数的签名与验签, 可以有效确认用户身份的真实性;
采用高强度RSA加密算法和SHA1摘要算法实现数字签名, 可以很好地抵御暴力攻击和防止网络窃听;
实现了真正的双向身份认证, 解决了通信双方的身份认证问题。 (2) 易于部署
数字证书身份认证系统与数字系证书认证系统、应用系统在结构上相对独立, 既利于部署、管理和维护, 又利于应用系统的升级和扩展;应用系统只需部署和配置USBkey登录页面、认证通信包和认证服务器, 无需重新开发即可轻松替换原有的认证方式, 提升应用系统的安全性。
(3) 使用简单
用户数字证书和私钥存储在USBKey中可随身携带, 同时私钥不可导出, 保证了私钥的唯一性。用户使用时只需要插上USBKey, 输入口令, 无需理解复杂的CA及数字证书、数字签名概念, 也无需复杂操作即可由客户端认证组件自动完成认证。
(4) 通用性强
数字证书身份认证既支持关键信息加密以提高认证效率, 也支持SSL标准协议;既可以为单个应用系统进行认证, 也可以支持多个应用系统的统一认证和单点登录, 具有良好的通用性和可扩展性。
参考文献
[1]季鹏.张永《基于数字签名的动态身份认证系统的设计》[期刊论文]-计算机工程与设计2008 (01)
[2]吕格莉.王东.戴冀《基于数字证书技术的增强型身份认证系统》[期刊论文]-计算机应用研究2006 (08)
认证证书 篇7
PMI实施的关键在于建立起属性证书认证系统。目前国内尚没有大规模的属性证书认证系统。该文分析了属性证书认证系统的结构,并给出了一种企业级属性证书认证系统的设计方案。
1 属性证书认证系统的组成
企业级的属性证书认证系统简称AA(Attribute Authority属性权威),它为用户颁发属性证书,由用户存储在磁盘上或USBKey[2]上,或者委托给系统进行统一存储和管理而不必分发给用户。属性证书有相应的生存期,过期证书自动作废,用户即失去相应权限,所以必须定期到AA中心更新证书。标准的基于X.509V4[3]的属性证书的格式一般如表1所示。
AA的功能包括AC(Attribute Certificate属性证书)签发,AC申请受理,AA管理,数据库服务,LDAP(Lightweight Directory Access Protocol)[4]目录服务等等。用来生成并签发属性证书的机构,它负责管理属性证书的整个生命周期。下面分别详细指出各个部分的功能。
1)AC签发服务:AC签发服务是属性权威AA的主体,是以PKI技术为基础,以授权服务为主要任务的服务模块,用于签发属性证书。该服务可以由独立的一台服务器提供,也可以是证书签发模块。
2)AA受理服务:主要用于接受并验证属性证书的请求,处理该请求,并提供基于属性证书的授权服务,基于属性证书的委托服务等。
3)AA管理:用于管理属性权威AA,并提供AC的认证服务。
4)数据库管理:用于存储用户和资源的基本信息,也可以将这些信息直接放入LDAP服务器。
5)LDAP目录服务:主要用于发布用户的属性证书及属性证书撤销列表ACRL(Attribute Certificate Revocation List),以供查询使用。该服务器可以直接存放用户和资源信息,这样可以不使用数据库存放这些信息。
AA的组成结构图如图1所示。
2 企业级AA设计方案
2.1 总体框架
一个典型的企业级AA包括注册机构RA,AA证书服务器,数据库服务器,LDAP目录服务器,Web服务器,日志审计服务器等。为了节省成本,可以将日志审计服务分散集成到每台服务器上作为其一个模块。这样企业级AA的网络拓朴结构图就如图2所示。
2.2 工作流程
首先是权限策略制定。即将企业管理人员按照他们在企业中的角色进行权限分配。制定权限策略的时候可以根据RBAC(Role-Based Access Control)[5]模型来进行。它提供了一种间接分配权限的方法。个人被签发角色分配证书,使之具有一个或多个对应的角色,而每个角色具有的权限通过角色定义来说明,而不是将权限放在属性证书中直接分配给个人。
权限策略制定完毕以后,就开始进入证书制作过程。由个人向注册机构RA提供个人信息如身份证号等。RA采集完用户信息后,进行初步审核,然后提交给AA证书服务器,申请制作属性证书。AA证书服务器审核通过后,签发相应的证书。并将用户信息及其证书信息存放到数据库,把证书信息提交到LDAP目录服务器。RA代理从数据库服务器上查询并下载用户证书并将其存放到USBKey上发放给用户。至此,证书制作完成,也就相当于为用户授权完成。
属性证书在应用系统中的使用:在使用属性证书的应用系统中,系统必须能够验证包含权限的真实性,但属性证书中的信息不足以提供完整的验证信息,因此,属性证书不能单独使用,而且必须支持某种形式的身份认证过程。这里假设企业已经部署了基于PKI的CA(Certificate Authority证书权威机构)系统,身份认证过程由CA来提供。授权用户要登录应用系统时,必须插入他的USBKey并输入相应的保护密码。应用系统首先通过Web服务器查询LDAP服务器验证用户的身份证书。验证通过后,再验证其属性证书的合法性,并根据属性证书来确定该用户的操作权限。如果验证通过,用户即可进入应用系统进行相应的操作。
属性证书的撤销:属性证书的撤销是通过属性证书撤销列表ACRL(Attribute Certificate Revoke List)来公布已经被撤销的属性证书。但在较大规模系统中,有些短有效期属性证书是没有必要撤销的。
3 结论
该文分析了企业级属性证书认证系统的组成结构,并给出了一种实现方案。在企业内部建立这样一个系统有助于进行权限管理,提高了管理效率,增强了企业信息的安全性。该方案是基于B/S工作模式的,可维护性好,安全性高,同时成本比较低,非常适合在企业内部部署。
参考文献
[1]关振胜.公钥基础设施PKI及其应用[M].北京:电子工业出版社,2008:15-18.
[2]王权,杨林.基于USBKey的访问控制方法研究[J].计算机工程与设计,2008,29(11):2727-2729.
[3]RFC4210,Internet X.509Public Key Infrastructure Certificate Management Protocol[EB/OL].http://www.ietf.org/rfc/rfc4210.txt.
[4]郑洲,蒋兴浩,杨树堂,等.LDAP目录服务在PKI/PMI中的应用[J].计算机工程,2004,30(18):49-51.
认证证书 篇8
两方认证密钥协商协议是一种重要的密码原语。在开放网络环境下,通信的两方实体通过交换信息来生成一个共享的密钥。1976年,Diffie和Hellman[1]首次提出了一个两方密钥协商协议。该协议基于传统的公钥密码体制,提供了无身份识别要求的、包含两个消息交换的两方密钥协商方法。但传统的公钥证书密码体制存在复杂的证书管理问题。1984年,Shamir[2]提出了基于身份的密码体制。然而,基于身份的密钥协商协议存在密钥分发和密钥托管问题。
在2003年亚密会上,Al-Riyami和Paterson[3]首次提出了无证书密码体制的概念。它简化了传统公钥密码体制中复杂的证书管理过程并克服了基于身份的密码体制中固有的密钥托管问题。在文献[3] 中,Al-Riyami和Paterson提出了第一个无证书两方认证密钥协商协议。但是,他们没有对该协议的安全性进行证明。为了提高安全性,Swanson[4]形式化定义了无证书两方认证密钥协商协议的安全模型, 并对一些无证书两方认证密钥协商协议进行了安全性分析。基于Swanson的安全模型,Lippold[5]等人提出了一个更强安全模型,并构造了首个基于双线性对的可证明安全的无证书两方认证密钥协商协议。但该协议使用了10次双线性对运算及5次指数运算,具有较高的计算复杂度。随后,一些较为高效的基于双线性对的无证书两方认证密钥协商协议被相继提出[6,7,8]。尽管双线性对是密码学中的一个非常重要的数学工具,但相对于其它常用的密码运算,其缺点在于高昂的计算开销。因此,近年来不依赖于双线性对运算的无证书两方认证密钥协商协议成为了一个研究热点[9,10,11]。
最近,Kim等人[12]提出了一个新的基于e CK模型[13]的高效的无双线性对的无证书两方认证密钥协商协议,并基于GDH困难性问题在随机预言模型下给出了协议的安全性证明。然而,分析发现该协议在公钥替换攻击下不满足基本伪装攻击安全性, 即一个攻击者能通过公钥替换攻击成功模仿通信实体中的任何一方与另一方进行密钥协商。为了克服该协议存在的安全性缺陷,通过适当修改协议的部分密钥生成算法和密钥协商算法,提出了一个改进的无证书两方认证密钥协商协议。分析表明,改进后的协议能够有效抵抗公钥替换攻击。
1 预备知识
1. 1 无证书两方认证密钥协商协议及其安全属性
一个无证书两方认证密钥协商协议由六个算法组成[3,5,7,8,10,12,14]: 系统建立算法( Setup) 、部分密钥生成算法( Partial-Key-Extract) 、秘密值设置算法 ( Set-Secret-Value ) 、私钥设置 算法 ( Set-PrivateKey) 、公钥设置算法( Set-Public-Key) 和密钥协商算法( Key-Agreement) 。这些算法分别定义如下:
系统建立算法( Setup) : 输入系统安全参数k , 生成系统公开参数params和系统主密钥s。
部分密钥生成算法( Partial-Key-Extract) : 输入系统公开参数params和用户的身份IDi,生成用户的部分密钥Di。
秘密值设置算法( Set-Secret-Value) : 输入系统公开参数params和用户的身份IDi,生成用户秘密值xi。
私钥设置算法( Set-Private-Key) : 输入系统公开参数params、用户的身份IDi、用户的秘密值xi以及用户的部分密钥Di,生成用户的私钥Si。
公钥设置算法( Set-Public-Key) : 输入系统公开参数params、用户的身份IDi以及用户的秘密值xi,生成用户的公钥Pi。
密钥协商算法( Key-Agreement) : 输入系统公开参数params、用户i的身份IDi、私钥Si和公钥Pi、用户j的身份IDj、私钥Sj和公钥Pj,生成用户i和用户j的会话密钥SKij= SKji= SK。
无证书两方认证密钥协商协议的安全模型包含两类不同的敌手A1和A2 [3]。第一类敌手A1模拟外部攻击者,可以替换任意用户的公钥,但不拥有密钥生成中心( KGC) 的主密钥且不能询问目标用户的部分私钥。第二类敌手A2模拟恶意的KGC,拥有系统的主密钥,但不能替换用户的公钥且不能询问目标用户的秘密值和私钥。具体定义详见文献[10,12]。
一个具有良好安全性的无证书两方认证密钥协商协议应至少具备以下安全属性[4,5,8,14,15]:
( 1) 前向安全性: 即使协议参与一方私钥的泄露,攻击者也不能有效计算出旧的会话密钥。
( 2) 完美前向安全性: 即使协议参与两方私钥的泄露,攻击者也不能有效计算出旧的会话密钥。
( 3) 已知会话密钥安全性: 旧的会话密钥的泄露不会影响到其他会话密钥的安全性。
( 4) 抗基本伪装攻击: 一个攻击者如果不知道协议中参与一方的私钥就不能够成功模仿该参与方与另一方成功进行密钥协商。
( 5) 抗密钥泄露伪装: 协议参与一方长期私钥的泄露使得攻击者能够伪装成该参与方,但是不能伪装成其他参与方与该参与方成功进行密钥协商。
( 6) 抗未知密钥共享: 协议参与一方不能被强迫与一个攻击者实现共享会话密钥,而实际上该参与方却认 为他是在 和另一个 参与方完 成密钥协商。
( 7) 抗临时秘密泄露: 一个攻击者即使获得了协议参与方的临时秘密信息也不能够获得相应的会话密钥。
1. 2 数学难题
假设G是一个大素数q阶加法循环群,P是群G的生成元,则群G上的CDH问题定义如下:
定义1CDH问题 ( Computational Diffie-Hellman Problem) : 对于任意的a,b∈Zq* ,给定( P,a P, b P) ∈G3,计算ab P是困难的。
2 Kim 等人的无证书认证密钥协商协 议回顾
Kim等人提出的无证书两方认证密钥协商协议[12]包括如下六个多项式算法:
系统建立算法( Setup) : 假设p和q是两个大素数且满足q | p - 1,G是素数域椭圆曲线E /Fp上的一个阶为q的加法循环群,且生成元为P。KGC随机选择s∈Zq* 作为其主密钥,计算Ppub= s·P; 选择两个哈希函数H1: { 0,1}*→Zq* 和H2: { 0,1}*× { 0,1}*×G×G×G×G→Zq* 。KGC将params = { Fp,E /Fp,G,P,Ppub,H1,H2} 作为系统公开参数,保密主密钥msk = s。
部分密钥生成算法( Partial-Key-Extract) : KGC随机选择ri∈Zq* ,计算Ri= ri·P和si= ri+ s·H1( IDi,Ri) ( modq) ,并通过安全通道把用户IDi的部分密钥Di= ( si,Ri) 发送给用户。
用户IDi通过判断等式si·P = Ri+ H1( IDi,Ri) ·Ppub是否成立来验证部分密钥Di= ( si,Ri) 是否有效。
秘密值设置算法( Set-Secret-Value) : 用户IDi随机选择xi∈Zq* 作为自己的秘密值。
私钥设置算法( Set-Private-Key) : 用户IDi将自己的私钥设置为Si= ( xi,si,Ri) 。
公钥设置算法( Set-Public-Key) : 用户IDi计算Pi= xi·P,并将自己的公钥设置为Pi。
密钥协商算法( Key-Agreement) : 对于任意两个通信实体Alice和Bob,Alice随机选择tA∈Zq* ,计算TA= tA·P,发送消息M1= ( IDA,RA,TA) 给Bob。Bob随机选择tB∈Zq* ,计算TB= tB·P,发送消息M2= ( IDB,RB,TB) 给Alice。
Alice收到来自Bob的消息M2= ( IDB,RB,TB) 后,首先依次计算uA= xA+ sA+ tA,WB= RB+ H1( IDB,RB) ·Ppub,K1 AB= uA·( PB+ WB) ,K2 AB= uA· ( TB+ WB) ,进而计算 并获得会 话密钥SKAB= H2( IDA‖IDB‖TA‖TB‖K1 AB‖K2 AB) 。
Bob收到来自Alice的消息M1= ( IDA,RA,TA) 后,首先依次计算WA= PA+ RA+ H1( IDA,RA) ·Ppub+ TA,K1 BA= ( xB+ sB) ·WA,K2 BA= ( tB+ sB) ·WA,进而计算并获得会话密钥SKBA= H2( IDA‖IDB‖TA‖TB‖K1 BA‖K2 BA) 。
3 安全性分析及攻击
本节将展示Kim等人的无证书两方认证密钥协商协议在公钥替换攻击下不具备抗基本伪装安全性。
假定一个第一类的敌手Eve模仿一个身份为IDA、公钥为PA并且私钥为SA= ( xA,sA,RA) 的通信实体Alice与一个身份为IDB、公钥为PB并且私钥为SB= ( xB,sB,RB) 的实体Bob进行密钥协商。由于敌手Eve可以知道 < PA,RA,IDA,H1,H2,Ppub,PB, RB,IDB> ,因此敌手Eve很容易通过下列步骤成功模仿Alice与另一方Bob协商产生会话密钥:
步骤1: Eve随机选择x* A∈Zq* ,计算P* A= x* A·P - RA- H1( IDA,RA) ·Ppub并用公钥P* A替换Alice的原有公钥PA。
步骤2: Eve随机选择t* A∈Zq* ,计算T* A= t* A·P。
步骤3: Eve发送M1* = ( IDA,RA,T* A) 给Bob。
步骤4: 收到M1* 后,Bob随机选择tB∈Zq* ,计算TB= tB·P ,W* A= P* A+ RA+ H1( IDA,RA) ·Ppub+ T* A,K1B* A= ( xB+ sB) ·W* A,K2B* A= ( tB+ sB) ·W* A, SK* BA= H2( IDA‖IDB‖T* A‖TB‖K1B* A‖K2B* A) ,并发送消息M2= ( IDB,RB,TB) 给Eve。
由于
因此SK* BA= SK* AB。可见,Eve成功模仿Alice与Bob协商产生了相同的会话密钥。
4 改进协议
由上述攻击可以看出,在Kim等人的协议中, 由于用户i的公钥Pi与Ri+ H1( IDi,Ri) ·Ppub没有任何关联,因此一个攻击者能够通过使用P* A= x* A·P - RA- H1( IDA,RA) ·Ppub替换用户A的公钥PA来移除WA= PA+ RA+ H1( IDA,RA) ·Ppub+ TA中的RA+ H1( IDA,RA) ·Ppub,从而获得模仿攻击的成功。为了克服Kim等人的协议中存在的这一安全性缺陷,本节通过改进部分密钥生成算法( PartialPrivate-Key-Extract) 和密钥协 商算法 ( Key-Agreement) 来增强协议的安全性。
改进后的部分密钥 生成算法 ( Partial-PrivateKey-Extract) 和密钥协商算法 ( Key-Agreement) 描述如下:
部分密钥 生成算法 ( Partial-Private-Key-Extract) : 输入主密钥s,用户身份IDi,用户公钥Pi,系统参数params ,输出用户的部分密钥Di= ( si, Ri) 。对于任意用户IDi,KGC执行该算法如下:
( 1) KGC随机选择ri∈Zq* ,计算Ri= ri·P。
( 2 ) KGC计算si= ri+ s·H1( IDi,Ri, Pi) ( modq) 并通过安全通道把用户IDi的部分密钥Di= ( si,Ri) 发送给用户。
用户IDi通过判断等式si·P = Ri+ H1( IDi,Ri, Pi) ·Ppub是否成立来验证KGC发送给自己的部分密钥是否有效。
密钥协商算法( Key-Agreement) : 对于任意两个通信实体Alice和Bob,Alice随机选择tA∈Zq* ,计算TA= tA·P ,发送消息M1= ( IDA,RA,TA) 给Bob。Bob随机选择tB∈Zq* ,计算TB= tB·P ,发送消息M2= ( IDB,RB,TB) 给Alice。
收到来自Alice的消息M1后,Bob首先依次计算WA= PA+ RA+ H1( IDA,RA,PA) ·Ppub+ TA,K1 BA= ( xB+ sB) ·WA,K2 BA= ( tB+ sB) ·WA,进而计算并获得会话密钥SKBA= H2( IDA‖IDB‖TA‖TB‖K1 BA‖K2 BA) 。
不难验证SKAB= SKBA,因此改进协议是正确的。
在Kim等人的协议中,用户i的公钥Pi与Ri+ H1( IDi,Ri) ·Ppub没有任何关联,因此该协议存在公钥替换攻击的问题。通过修改部分密钥生成算法和密钥协商算法,把用户的公钥Pi作为哈希函数H1的输入,使得哈希值H1( IDi,Ri,Pi) 随着用户的公钥Pi 的变化而变化,进而使得在密钥协商算法中的Wi值也随着哈希值H1( IDi,Ri,Pi) 的变化而变化,这样就克服了Kim等人的协议存在的安全性缺陷。因此, 改进后的协议能够有效抵抗上述的公钥替换攻击。
5 改进协议的安全性与性能分析
5. 1 安全性分析
按照上文提出的无证书两方认证密钥协商协议所应具备的一些安全属性进行了逐一分析。分析表明,改进协议满足全部安全性要求,同时能够有效抵抗公钥替换攻击。
前向安全性和完美前向安全性。改进协议满足完美前向安全性,因为即使攻击者拥有了协议的两个参与方的私钥可以计算WA、WB以及K1 BA,但在不掌握协议的两个参与方的临时秘密信息tA和tB的情况下无法有效计算K2 AB或K2 BA。易见,计算K2 AB或K2 BA 面临CDH困难性问题。
已知会话密钥安全性。改进协议的每次会话密钥协商的实例中,tA∈Zq* 和tB∈Zq* 是用户Alice和Bob分别随机选取的临时秘密密钥,即使是参与方Alice和Bob多次执行协议,协议执行结果所生成的最终共享会话密钥也会不同。
抗基本伪装攻击。改进协议克服了公钥替换攻击的安全性弱点,在攻击者不知道协议参与方Alice的私钥SA= ( xA,sA,RA) 的情况下,就不能够伪装Alice与另一方进行成功的密钥协商。
抗密钥泄露伪装。改进协议能够有效抵抗密钥泄露伪装攻击。考虑攻击者试图通过持有参与方Bob的长期私钥信息而声称是参与方Alice和Bob进行会话的情况。首先在不替换Bob的公钥的情况下,Bob在计算WA时会发现攻击者冒用自己的公钥。如果攻击者试图通过替换参与方Bob的公钥达到伪装的目的,那么他在不知道Alice的私钥的情况下无法计算出uA。
抗未知密钥共享。假设攻击者Eve试图使得Alice相信正在和Bob建立共享会话密钥,而Bob却认为会话密钥的建立是与Eve完成的,那么攻击者Eve必须强迫Alice和Bob共享相同的秘密才能使得攻击成功,然而Alice和Bob永远不会共享一个相同的会话密钥,因为两方都是用对方真实的身份信息参与到共享会话密钥产生过程中的。
抗临时信息泄露。改进协议的攻击者即使获取了在任何一次会话中用于会话密钥建立的两方临时密钥信息tA和tB,并有效计算TA和TB,但在不掌握两个参与方私钥的情况下无法有效计算出最终的会话密钥。
5. 2 性能分析
无证书两方认证密钥协商协议的性能可以通过通信代价和计算代价来衡量。由于改进协议和文献 [12]中的协议都需要2轮通信且交互信息相同,因此通信代价相同。对于计算代价,由于改进协议只是在文献[12]协议的基础上在随机预言H1的输入中多了一个参数Pi,计算代价几乎与文献[12]中的协议相同。因此,改进协议和文献[12]中的协议具有相同的性能。由于文献[12]对协议的性能进行了具体分析,改进协议的性能可参见文献[12], 这里不再赘述。
6 结束语
本文回顾了Kim等人的无证书两方认证密钥协商协议,指出了该协议在公钥替换攻击下不满足基本伪装攻击安全性,并给出了一个具体的攻击。基于上述无证书两方认证密钥协商协议,通过改进部分密钥生成算法和密钥协商算法,提出了一个抗公钥替换攻击的无证书两方认证密钥协商协议。与原协议相比,改进后的协议具有更强的安全性。
摘要:分析了Kim等人提出的不依赖于双线性对运算的无证书两方认证密钥协商协议,指出该协议在公钥替换攻击下不满足基本伪装攻击安全性,并给出了一个具体攻击。针对该协议存在的安全性缺陷,提出了一个改进的无证书两方认证密钥协商协议。分析表明,所提出的改进协议能够有效地抵抗公钥替换攻击并满足一些必要的安全属性。
认证证书 篇9
中国质量认证中心 (简称CQC) 分别为东莞百宏实业有限公司与无锡百和织造股份有限公司颁发了碳中和、碳足迹和水足迹评价证书。碳中和、碳足迹和水足迹项目的实施将为推动地方高耗能耗水企业、公共机构开展节能节水技术改造与管理提升发挥积极作用。此次水足迹评价证书是国内首张证书, 随着我国对水安全与水效管理的持续关注与高度重视, 水足迹作为一个新兴的水资源管理评价工具, 将推动我国的节水治污工作发挥更大作用。
CQC紧跟节水热点进行认证新领域、新技术的研究, 先后承担了国家质检总局课题“再生水、雨水利用认证技术研究”、“水足迹认证关键技术研究”, 国家认监委的“水足迹评价制度和技术体系框架建立研究”等课题, 作为课题研究成果之一, 开发完成了再生水利用装置及透水砖、虹吸式雨水斗、轨道交通清洗再生水处理系统、建筑小区非常规水资源利用项目等一系列认证规则及技术规范。
认证证书 篇10
国家认证认可监督管理委员会总工程师许增德、国家发改委气候司副司长孙翠华、国家认监委认证监管部主任薄昱民、中国质量认证中心主任王克娇、中国建材检验认证集团股份有限公司总经理马振珠, 以及来自中联水泥、河北南玻、山东金晶、凤铝集团、东莞电机等27家企业的代表出席了此次新闻发布会。中国建材集团企业管理部总经理张健、中国建筑玻璃与工业玻璃协会常务秘书长周志武、中国建筑材料联合会标准质量部副处长周丽玮等也共同见证了低碳行动的这一盛况。
孙翠华指出, 在《我国国民经济和社会发展“十二五”规划纲要》中, 我国首次提出要“探索建立低碳产品标准、标识和认证制度”, 借助国际通行的认证认可等手段在消费端对公众的消费和生活方式加以引导, 综合运用行政监管与市场引导相结合的创新机制, 增强全社会应对气候变化意识和责任, 有效保证我国控制温室气体排放行动目标的落实。我国有几千种产品, 目前只有4种产品 (硅酸泥水泥、平板玻璃、铝合金建筑型材、中小型三相异步电动机) 发布了低碳产品认证实施规则。我国低碳产品认证量大面广, 低碳认证才刚刚起步, 还有大量工作要做。国家将继续投入专项资金, 把这项工作进一步扩大、深入。
发布会上, 许增德回顾了我国低碳产品认证制度走过的历程。从2010年组织国际调研, 在发改委、科技部的支持下组织技术攻关及建立我国低碳产品认证制度研究, 到2013年发改委和国家认监委联合发布《低碳产品认证管理办法》、成立认证技术委员会、发布低碳品产品目录、发布认证实施规则, 我国从零开始, 建立起与国际碳评价理念相接轨、符合我国现阶段特征的低碳产品认证制度。许增德还高度评价了中国质量认证中心和中国建材检验认证集团股份有限公司在低碳产品认证受理、核查、评定、颁发及证后监督方面所做的努力。他希望相关机构能不断提高认证人员的技术能力和服务意识, 确保低碳产品认证工作科学、有效、权威、公正, 为政府、行业、社会做好技术服务工作。
作为低碳产品认证的第三方服务机构, 中国建材检验认证集团股份有限公司 (CTC) 做了很多前瞻性、务实性的工作。公司总经理马振珠表示, 2010年初, CTC成立了低碳研究课题组。在国家发改委的组织和领导下, 先后参与了《低碳产品认证管理暂行办法》的制定和十大领域《温室气体核算方法和报告指南》。在国家认监委的组织和领导下, 参与编制低碳产品认证技术规范和认证实施规则, 与其他兄弟单位共同完成了科技部“十二五”国家科技支撑计划项目《国际背景下我国重点行业碳排放核查和低碳产品认证关键技术研究和试点示范》的申报工作, 并承担了“我国建材行业碳排放核查关键技术研究与示范”的子课题。自2012年初开始, 先后对百余家建材企业进行碳排放数据的收集和汇总, 为碳排放评价值的最终确定提供了有效的数据来源。
在第一批低碳产品认证目录中, 4种认证产品中就有3种是建材产品, 足见国家对建材行业低碳化的重视。发布会上, 徐州中联、鲁南中联、河北南玻、山东金晶等建材企业代表从国家发改委、国家认监委等部门领导的手中接过了我国首批低碳产品认证证书。
专家表示, 我国的低碳产品认证制度实行统一的低碳产品目录, 统一的标准、认证技术规范和认证规则, 统一的认证证书和认证标志。低碳产品认证的产品目录, 由国务院发展改革部门会同国务院认证认可监督管理部门制定、调整并发布。获得低碳产品认证的产品生产者或者销售者, 应当在获证产品或者其最小销售包装上加贴、印刷、模压低碳产品认证标志。可以在获证产品广告、产品介绍等宣传材料上印制低碳产品认证标志。首批低碳认证产品的发布, 标志着我国首次在产品层面开展低碳行动, 是落实国家《2014-2015年节能减排低碳发展行动方案》和2020年控制温室气体排放行动目标的又一重要举措。
据了解, 低碳产品认证是由认证机构证明产品碳排放量值符合相关低碳产品评价标准或者技术规范要求的合格评定活动。由独立的第三方机构对相关产品、服务及其过程的碳排放量进行检测、核查、审定和认证等技术评价活动, 以控制温室气体排放、引导低碳生产消费方式, 是国际上的通行做法。
近年来, 一些国家陆续建立了碳足迹、碳核查等合格评定制度, 为减排行动及建立碳排放市场体系提供了技术支撑。目前在世界范围内已经有14个国家建立了19种产品碳排放认证制度。一些发达国家已率先建立碳标签准入制度, 要求所有在商店出售的商品都贴上碳标签, 披露其碳足迹, 其中既包括本国产品也包括进口商品。产品是否低碳, 将有可能成为国际贸易的新门槛。
采访中, 业内人士对记者表示, 通过低碳产品认证, 便于消费者进行绿色选购, 提升企业竞争力;通过消费者的选择和市场竞争, 可以引导企业自觉调整产业结构, 采用清洁生产工艺, 生产对环境有益的低碳产品。降低二氧化碳排放强度一旦成为产业量化标准和强制目标, 必将给建材工业带来巨大的挑战和机遇, 也为所有为建材行业服务的产业带来巨大商机。
【认证证书】推荐阅读:
证书认证系统06-28
介绍认证证书07-16
ca证书认证诚信承诺书07-05
关于国际专业人才认证证书介绍11-09
教育部公布 七种国外学历证书不获认证10-23
“中国制冷空调设备维修安装企业资质等级认证”的申报与证书10-14
中电联认证中心-管理体系认证申请表09-21
水印认证07-15
认证产品07-20
终端认证10-21