GB T 16264.8-1996 信息技术 开放系统互连 目录 第8部分 鉴别框架.pdf

上传人:outsidejudge265 文档编号:186146 上传时间:2019-07-14 格式:PDF 页数:32 大小:2.01MB
下载 相关 举报
GB T 16264.8-1996 信息技术 开放系统互连 目录 第8部分 鉴别框架.pdf_第1页
第1页 / 共32页
GB T 16264.8-1996 信息技术 开放系统互连 目录 第8部分 鉴别框架.pdf_第2页
第2页 / 共32页
GB T 16264.8-1996 信息技术 开放系统互连 目录 第8部分 鉴别框架.pdf_第3页
第3页 / 共32页
GB T 16264.8-1996 信息技术 开放系统互连 目录 第8部分 鉴别框架.pdf_第4页
第4页 / 共32页
GB T 16264.8-1996 信息技术 开放系统互连 目录 第8部分 鉴别框架.pdf_第5页
第5页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、中华人民共和国国家标准信息技术开放系统互连目录第部分鉴别框架发布实施国家技术监督局发布前言本标准等同采用国际标准信息技术开放系统互连目录第部分鉴别框架和信息技术开发系统互连目录第部分鉴别框架技术修改根据本标准对和作了修改并删去了章通过制定这项国家标准以便为信息处理的目录服务提供统一的鉴别框架在信息技术开放系统互连目录总标题下目前包括以下个部分第部分即概念模型和服务的概述第部分即模型第部分即抽象服务定义第部分即分布操作过程第部分即协议规范第部分即选择属性类型第部分即选择客体类第部分即鉴别框架本标准的附录是标准的附录本标准的附录和是提示的附录本标准由中华人民共和国电子工业部提出本标准由电子工业部标

2、准化研究所归口本标准起草单位电子工业部标准化研究所华北计算技术研究所本标准主要起草人郑洪仁李卫国黄家英冯惠前言国际标准化组织和国际电工委员会是世界性的标准化专门机构国家成员体它们都是或的成员国通过国际组织建立的各个技术委员会参与制定针对特定技术范围的国际标准和的各技术委员会在共同感兴趣的领域内进行合作与和有联系的其他官方和非官方国际组织也可参与国际标准的制定工作对于信息技术和建立了一个联合技术委员会即由联合技术委员会提出的国际标准草案需分发给国家成员体进行表决发布一项国际标准至少需要的参与表决的国家成员体投票赞成国际标准是由信息技术联合技术委员会制定的在信息技术开放系统互连目录总标题下目前包括

3、以下个部分第部分概念模型和服务的概述第部分模型第部分抽象服务定义第部分分布式操作规程第部分协议规范第部分选择属性类型第部分选择客体类第部分鉴别框架附录构成为的一部分而附录和仅提供参考信息引言本标准连同本系列标准的其他几部分一起便于提供目录服务的信息处理系统的互连所有这样的系统连同它们所拥有的目录信息可以看作一个整体称为目录目录中收录的信息在总体上称为目录信息库它可用于简化诸如应用实体人终端以及分布列表等客体之间的通信目录在开放系统互连中起着极其重要的作用其目的是允许在互连标准之外使用最少的技术协定完成下列各类信息处理系统的互连来自不同厂家的信息处理系统处在不同机构的信息处理系统具有不同复杂程度

4、的信息处理系统不同年代的信息处理系统许多应用都有保护信息的通信免受威胁的安全要求附录概要描述了一些常见的威胁以及可用于保护信息免受这些威胁的安全服务和安全机制实际上所有的安全服务都依赖于通信各方的身份被可靠地认知即鉴别本标准借助目录给其用户的鉴别服务定义了一个框架这些用户不仅包括其他应用和服务还包括目录本身目录常用来满足鉴别和其他安全服务的需要因为目录是通信各方获得作为相互鉴别的基础的鉴别信息的一个自然场所同时在目录中还保存了用于满足通信请求并且在通信发生之前必须获得的其他信息用这种方法还可以从目录中获得一个潜在通信伙伴的鉴别信息类似于获得一个地址由于以通信为目的的目录的适用范围很广泛可以预期

5、许多应用都将广泛地使用这个鉴别框架中华人民共和国国家标准信息技术开放系统互连目录第部分鉴别框架国家技术监督局批准实施第一篇综述范围本标准具体说明了目录拥有的鉴别信息的格式描述如何从目录中获得鉴别信息说明如何在目录中构成和存放鉴别信息的假设定义各种应用使用该鉴别信息执行鉴别的三种方法并描述鉴别如何支持其他安全服务本标准描述了两级鉴别简单鉴别使用口令作为自称身份的一个验证强鉴别包括使用密码技术形成凭证简单鉴别只提供一些有限的保护以避免非授权的访问只有强鉴别才可用作提供安全服务的基础本标准不准备为鉴别建立一个通用框架但本标准对于认为那些技术已经足够的应用来说可能是通用的因为这些技术对它们已经足够了在

6、一个已定义的安全策略上下文中仅提供鉴别和其他安全服务因标准提供的服务而受限制的用户安全策略由一个应用的用户自己来定义由使用本鉴别框架定义的应用的标准来指定必须执行的协议交换以便根据从目录中获取的鉴别信息来完成鉴别应用从目录中获取凭证的协议称作目录访问协议由规定本标准中规定的强鉴别方法以公开密钥密码体制为基础这种体制的主要优点是可以将用户证书作为目录的属性保存在目录中并允许在目录系统中自由交换目录的用户也可以采用与获取其他目录信息同样的方法获取用户证书用户证书可以采用脱机方式形成并由其创建者置入目录中用户证书的生成应由完全独立于目录中的任何的证明职能机构负责尤其是不应对目录提供者存储或交换用户证

7、书所采用的安全方法作特殊的要求附录给出了公开密钥密码的概要介绍在通常情况下鉴别框架应独立于所采用的具有所描述的特性的某种加密算法也就是说可以采用多种不同的加密算法然而想要相互鉴别的两个用户则支持采用相同的加密算法从而确保进行正确的鉴别因此在一组相关的应用的上下文中选择一种单一的算法将会增强用户进行安全鉴别和通信的一致性附录给出了公开密钥加密算法的一个示例同样想要相互鉴别的两个用户必须支持相同的散列函数见散列函数主要用于生成凭证和鉴别权标同样从原理上说也可以采用多种散列函数但这要以减小用户鉴别的一致性为代价附录给出了散列函数的概要介绍及示例引用标准下列标准所包含的条文通过在本标准中引用而构成为本

8、标准的条文本标准出版时所示版本均为有效所有标准都会被修订使用本标准的各方应探讨使用下列标准最新版本的可能性信息处理系统开放系统互连基本参考模型第部分安全体系结构信息技术开放系统互连目录第部分模型信息技术开放系统互连目录第部分抽象服务定义信息技术开放系统互连目录第部分分布式操作规程信息技术开放系统互连目录第部分协议规范信息技术开放系统互连用于抽象语法记法一的基本编码规则规范定义本标准使用在中定义的有关安全的通用术语不对称加密鉴别交换鉴别信息机密性凭证密码数据原发鉴别解密加密密钥口令对等实体鉴别对称加密本标准使用下列在中定义的术语属性目录信息库目录信息树可辨别名项客体根本标准还定义并使用下列术语鉴

9、别权标权标在强鉴别交换期间运送的信息可被用于鉴别其发送者用户证书证书用户的公开密钥以及某些其他信息与证明职能机构发出的秘密密钥一起用于数据加密证明职能机构受一个或多个用户信任的职能机构负责创建和分发证书证明职能机构也可有选择地创建用户密钥证明路径中客体证书的有序集合可通过路径中的起始客体的公开密钥获取路径中终止客体的公开密钥密码体制实现从明文到密文和从密文到明文的一组变换所用的某个特定的变换由密钥选定通常用一个数学算法来定义这种变换散列函数将值从一个大的可能很大区域映射到一个小的区域的一个数学函数一个好的散列函数是指该函数的结果应能均匀地而且随机地分布在由函数生成的值域中单向函数一个易于计算的

10、数学函数但对于域中的一个普通值来说要找到一个满足函数的值却相当困难也许存在某些值要找到其对应的却不难公开密钥在公开密钥密码体制中用户密钥对中为公众所知的那个密钥秘密密钥在公开密钥密码体制中用户密钥对中只由该用户知道的那个密钥简单鉴别采用简单口令分配方法进行的鉴别安全策略由管理使用和提供安全服务和设施的安全职能机构设立的一组规则强鉴别采用密码派生凭证方法进行的鉴别信任当一个实体第一个实体假定另一个实体第二个实体完全按照它的期望进行动作时则称第一个实体信任第二个实体这种信任可能只适用于某些特殊功能在鉴别框架中信任的主要任务是描述鉴别实体和证明职能机构之间的关系一个鉴别实体必须能够肯定它可以信任证明

11、职能机构创建唯一有效而且可信的证书证书序号一个由产生的唯一与证书相关的整数记法和缩略语本标准中使用的记法见下面表定义注在该表中出现的符号等分别代表用户名符号则代表任意信息本标准使用以下缩略语证明职能机构目录信息库目录信息树公开密钥密码体制表记法记法涵义用户的公开密钥用户的秘密密钥用的公开密钥对信息进行加密用的秘密密钥对信息进行加密由用户为信息加标记它包含信息和附加加密摘要用户的证明职能机构这里次由证明职能机构发出的用户的证书一个任意长度的证书链其中每一项都是一个证书并且其证明职能机构产生下一个证书上式等价于下一个证书例如提供与相同的能力即给定可以从中找到一个证书或证书链的拆封操作以便从中获得一

12、个公开密钥这是一个非确定操作其左操作数为一个证明职能机构的公开密钥右操作数则为该证明职能机构发出的一个证书输出结果为用户的公开密钥它们的证书为右操作数例如指出一个操作该操作使用的公开密钥从的证书中获得的公开密钥然后再通过来解封的证书操作的最终结果即为的公开密钥到的证书路径由一个证书链构成链的开端为末端为第二篇简单鉴别简单鉴别规程简单鉴别提供建立在用户可辨别名双方同意的可选口令以及在某个单一区域中双方都能理解的口令的使用和处理方法之上的本地鉴别简单鉴别一般只用于本地的对等实体即一个和一个之间或一个与另一个之间的鉴别通常可采用以下几种方法实现简单鉴别以清楚明确即无保护的方法将用户的可辨别名和可选的

13、口令传送给接收方以待考察将用户的可辨别名口令以及一个随机数和或时间标记通过使用单向函数进行保护并传送将中描述的保护信息连同一个随机数和或时间标记一起通过使用单向函数进行保护并再传送注不要求一定使用不同的单向函数用于保护口令的过程可能须要对本文件进行扩充如果口令没有被保护则须提供最低限度的安全保护以防止未授权的访问但不能将其看成是安全服务的基础对用户的可辨别名和口令的保护则提供更高一级的安全这里用于保护机制的算法都是一些典型的极易实现的非加密单向函数图给出了进行简单鉴别的一般过程图无保护的简单鉴别过程简单鉴别过程一般包括以下几个步骤发方用户将其可辨别名和口令发送给收方用户用户将用户声称的可辨别名

14、和口令发送给目录然后使用目录的比较操作对照检查与用户有关的目录项的用户口令目录向用户返回是确认或否认该凭证是否有效的信息可以向用户运送鉴别的结果即成功或失败信息简单鉴别的最基本的形式只包含步骤或在用户检查完可辨别名和口令之后也可包含步骤图用于保护可能产生的证明信息的两种方法其中和为单向函数它们可以相同也可以不同并且时间标记和随机数为可选项并服从双方约定图有保护简单鉴别图给出了有保护简单鉴别的过程图有保护简单鉴别过程简单鉴别过程包含以下步骤最初只使用发方用户向用户发送其已保护的证明信息鉴别并通过实施图中的单向函数进行保护这里时间标记和或随机数当使用时主要用于减少重复操作和隐藏口令的口令的保护形式

15、如下保护运送给的信息的形式如下鉴别保护用户通过使用所提供的可辨别名以及有选择的附加时间标记和或随机数生成保护形式的的口令的一个本地副本来对提供的保护证明信息进行核对并将此证明信息保护与本地生成的值进行比较检查是否相等用户核对已保护证明信息确认或否认并返回给用户可对所描述的鉴别过程进行修改以适应更高一级的鉴别使用和主要区别如下用户将其附加的证明信息鉴别发送给并通过实施图中单向函数来进行附加保护附加保护的形式如下保护保护运送给的信息的形式如下鉴别保护为了比较用户生成用户的附加保护口令的本地值并与保护中的口令进行比较检查是否相等类似于的步骤用户核对已保护证明信息确认或否认并返回给用户注在本章中定义的

16、过程都是用术语和来描述的而对于目录由和规定的来说可以是联到用户的一个的一个也可以是联到用户的另一个的一个而则是与相对的另一个用户口令属性类型包含一个客体的口令该用户口令的属性值则为由该客体指定的一个串下面宏可以用来定义一个数据类型而这个数据类型是由对某个给定的数据类型实施一个单向函数而生成的第三篇强鉴别强鉴别基础本标准中采用的强鉴别方法是利用密码体制的特性即通常所知的公开密钥密码体制来实现的这种密码体制也称不对称密码体制包含一对密钥其中一个为用户私有的而另一个则为公开的它不同于传统密码系统中使用的单一密钥在附录中给出了这种不对称密码体制的概要介绍以及在鉴别过程中使用的特性对于在该鉴别框架中使用

17、的目前必须具备这样的特性即在密钥对中当其中任何一个密钥作为秘密密钥用于加密时另一个密钥都可作为公开密钥用于解密换句话说它们必须满足这里和分别为用户的公开和秘密密钥的加密和解密函数注作为今后的扩充的替换类型不应要求具有可置换特性并能在不对本标准作大的修改的情况下得到支持该鉴别框架并不强制使用某个特殊的密码体制它适用于任何公开密码体制并能支持今后对密码技术数学技术或可计算能力的更新然而两个想要相互鉴别的用户必须支持相同的密码算法从而能正确地执行鉴别因此在一组相关应用的上下文中选择一个单一的算法可以最大可能地增加用户间相互鉴别和安全通信的能力附录给出了密码算法的一个示例鉴别取决于每个具有唯一可辨别名

18、的用户可辨别名的分配由命名职能机构负责每一个用户都应相信命名职能机构不会发出重复的可辨别名每个用户都可用其所拥有的秘密密钥来标识另一个用户则可根据其通信对方是否拥有这个秘密密钥来确定他是否确实为授权用户这种证实方法的有效性取决于只有用户才拥有该秘密密钥一个用户若要确定其通信对方是否拥有其他用户的秘密密钥他自己就必须拥有该用户的公开密钥用户的公开密钥的值可以直接从目录的用户项中获得但要验证其正确性却有一定的问题有许多可能的方法来验证用户的公开密钥第章描述了通过引用目录来验证用户公开密钥的操作过程该过程只在请求鉴别的用户之间的目录中存在一条不间断的信任点链的情况下进行这样的链可通过标记一个公共信任

19、点来构造而该公共信任点又应通过一条不间断的信任点链与每个用户相连用户公开密钥的获得对一个用户来说为了信任该鉴别过程则应从一个他能信任的机构获得其他用户的公开密钥这个可被公众信任的机构即证明职能机构通过使用公开密钥算法产生一个证书并对公开密钥给予证明证书其格式在中规定具有以下特性任何访问证明职能机构的公开密钥的用户都可以得到已被证明的公开密钥除证明职能机构外没有任何其他组织能够修改这个证书而不被查出因为证书是不可伪造的由于证书本身的不可伪造性因此可以在目录中公布而无需对目录作任何要求以保护这些证书注尽管在中是用一个可辨别名明确定义的但这并不意味着在的组织和之间存在任何联系证明职能机构通过对一组信

20、息进行签名见第章来产生用户证书这些信息包括用户的可辨别名和公开密钥例如由证明职能机构产生的具有可辨别名的用户证书的形式如下这里为证书序号为用于对证书进行签名的算法的标识符该标识符与值记法中规定的一致指出证书的有效期它包含两个日期只有当处于这两个日期之间时方才有效的取值范围不少于因此希望系统使用国际标准时间作为参照的基础证书中的签名的有效性可被具有知识的任何用户检查证书可由以下数据类型表示参与强鉴别的每个用户例如用户的目录项都包含的证书这样的证书一般由的证明职能机构生成而的证明职能机构则为的一个实体的职能机构不必是唯一的通常表记为或当确定时记为这样的公开密钥可被任何知道的公开密钥的用户发现并得到

21、公开密钥是可重复发现的如果用户已经获得用户的证明职能机构的公开密钥则获取用户的公开密钥的操作结束为使用户能够获得的公开密钥则每个证明职能机构的目录项都包含许多证书这些证书包括两种类型一种是由其他证明职能机构生成的的转发证书另一种是由自己生成的反向证书它是其他证明职能机构的已证明的公开密钥这些证书的存在使得用户能够构造从一点到另一点的证明路径需要有一个证书列表以便一个特定用户可以获得其他用户的公开密钥这就是所说的证明路径在该列表中每一项都是其后一项的证明职能机构的一个证书从到的证明路径表记为由产生的一个证书开始对应某个实体命名为依次由证书继续到用户的证书结束一个证明路径逻辑上在目录信息树中的两个

22、想要相互鉴别的用户之间形成一条不间断的信任点链用户和用户为获得证明路径和而采用的方法可以不同可以采用一种简化途径即将按层次安排这种层次可以全部或部分与的层次一致这样做的好处是在该层次结构中具有的用户可以不必了解任何其他信息就能通过目录在它们之间建立一条证明路径为此每一个都必须存储一个证书和一个与其前面对应的反向证书证书包含在目录项中其属性类型为和目录可以识别这些属性类型使用其他属性一样的协议对这些属性类型进行操作在本标准的中给出了这些属性类型的定义这些属性类型的规范如下至少应出现一个用户可以从一个或多个证明职能机构得到一个或多个证书并且每个证书都携带有发出该证书的证明职能机构的名字证书和证明路

23、径可由以下数据类型表示另外正向证明路径可由以下数据类型表示这个成分包含能指回源发者的证明路径在通常情况下在用户能够相互鉴别之前目录应必须提供这个完整的证书并返回证明路径但在实际操作过程中对某个特定的鉴别实例来讲通过如下途径可以减少从目录中获得的信息量如果两个想要鉴别的用户具有同一个证明职能机构那么证明路径将变得毫无价值而且用户可以相互直接打开彼此的证书如果用户的是按层次安排的那么一个用户可以存储用户与根之间的所有证明职能机构的公开密钥证书和反向证书作为一种典型的情况应包含只知道三个或四个证明职能机构的公开密钥和证书的用户这样的用户只要求获得到公共信任点的证明路径如果一个用户与被某个特定的其他证

24、明的用户频繁的通信则该用户只须从目录中获得其他用户的证书从而取得从本地到那个的证明路径并从这个返回这条证明路径证明职能机构可以通过双方协商彼此进行交叉证明从而可以缩短证明路径如果两个用户以前曾经相互通信过并且彼此已取得对方的证书则它们无需援引目录资源就能相互鉴别不论是哪一种情况用户从证明路径中取得其他每个用户的证书后应检查收到的证书的有效性图给出了假设的段的示例这里为一层次结构除了知道的信息外还假定每一个用户都知道其证明职能机构的公开密钥以及他自己的公开和秘密密钥如果用户的是按层次结构安排的则可以从目录中得到下列证书以建立到的证明路径当已经得到这些证书时则可以按次序打开这个证明路径进而得出包括

25、的证书的内容一般情况下还应从目录中得到下列证书以建立从到的反向证明路径当从收到这些证书时则可以按次序打开这个反向证明路径进而得出包括的证书的内容图的层次结构示例可对实施优化例如和都知道的公开密钥因此只须从目录中直接得到的证书需打开的证明路径可以缩减为并且需打开的反向证明路径也可以缩减为假定知道等等则从目录中获取的用于构造证明路径的信息可以减少为并且从目录中获取的用于构造反向证明路径的信息为假定与由证明的用户通信频繁则他除了已知道上面中的各个公开密钥外还能知道和因此为与通信只须从目录中获得即可假定进行频繁通信的用户都由和证明那么在目录中的目录项应持有相反的目录项应持有见图如果想要鉴别只需获得以构

26、造证明路径同样只需获得即可构造反向证明路径假定用户和以前曾经通信过并且相互间已知彼此的证书那么他们可以直接使用彼此的公开密钥即在更一般的情况下证明职能机构并不按层次结构相互联系在图中给出了一个假想的示例在这个示例中假定由证明的用户想要鉴别由证明的用户用户的目录项持有证书用户的目录持有证书为一个证明职能机构和曾通过按照可信任的途径相互交换过彼此的公开密钥其操作结果是生成了证书和并已存入目录中假定存在的目录项中存在的目录项中而存在的目录项中用户必须找到到用户的证明路径有几种方法可供使用其中之一就是将用户和看作结点而证书则为定向曲线图上的弧在这里应在曲线图上执行一次搜索以找到一条从到的路径例如当找到

27、这条路径以后其反向路径亦可据此构造出来即图非层次结构的证明路径示例数字签名本章并不为数字签名规定一种通用的标准但要规定在目录中用于签名权标的方法信息通常是将信息加密的摘要附加在该信息的后面来实现签名信息的摘要则用一个单向散列函数产生而加密则是用签名者的秘密密钥来执行的见图即注使用秘密密钥进行加密可以保证签名不被伪造而散列函数的单向特性则可保证不能从虚假的信息中产生出与正确结果相同的散列结果及签名图数字签名已签有信息的接收方可通过以下方法来验证签名使用单向散列函数对信息进行验证将该结果与通过使用签名者的公开密钥对签名进行解密的结果作比较本鉴别框架并不强求在签名时使用某种单向散列函数应力图使该框架

28、能够适应任何散列函数并且支持将来因密码技术数学技术或计算能力等的更新而带来的方法的改变但是两个想要鉴别的用户应支持相同的散列函数以确保正确地执行鉴别因此在一组相关应用的上下文中选择一种单一的函数可以充分扩大用户相互间进行安全鉴别和通信的范围附录中给出了散列函数的一个示例被签名的信息包括标识用来计算数字签名的散列算法和加密算法对数据项的加密可用下面宏定义位串的值由构成类型的值的完整编码使用的基本编码规则的八位位组并对这些八位位组应用加密规程来产生注加密规程要求共同约定使用的算法包括算法的参数例如任何必须的密钥初值以及补充指令由加密规程规定数据的发送者和接收者之间的同步方法其中可能包括要传送的信息

29、位当输入一个八位位组串时需要执行加密规程并产生一个新的八位位组串作为其结果关于数据的发送者和接收者使用的加密算法及其参数的安全约定的机制超出了本标准的范围在签名必须附加给一个数据类型的情况下下面宏可用来定义由对给定的数据类型应用签名而产生的新的数据类型用于计算签名的算法的标识符这里的八位位组串为的值的散列结果在只要求签名的情况下下面宏可用来定义由对给定的数据类型应用签名而产生的新的数据类型用于计算签名的算法的标识符这里的八位位组串是一个值的函数例如压缩或散列函数该函数可以包括用于计算签名的算法的标识符为了能在分布环境中使和类型生效则要求一种可辨别的编码而和数据值的可辨别编码则通过使用中定义的基

30、本编码规则以及下列限制来获得使用定长格式编码并使编的八位位组数最少对于串类型不使用构造结构编码如果一个类型的值是其缺省值则将值省去集合类型的成分以其标记值递增顺序编码集合的类型的成分以其八位位组值递增顺序编码如果布尔类型的值为真则其内容应置为在一个位串值编码的最后一个八位位组中每一个不用的位如果存在则均置为实数类型的编码以八进制为基础不使用十进制和十六进制二进制的因子均为强鉴别规程概述鉴别的基本方法在前面已有论述通过出示所拥有的秘密密钥来证实其身份然而这样可能会出现许多采用这种方法的鉴别规程通常使用何种恰当的规程取决于特定的应用环境以满足该应用的安全策略要求本章描述了三种在一定范围内很有用的特

31、殊的鉴别规程注本标准并不规定实现规程的细节但是可以设想一些附加的标准它们可以是专用的也可以是通用的方式来达此目的这三种规程包括许多不同鉴别信息的交换并为它们的伙伴提供不同类型的保证特别地单向鉴别在中描述包含从一个用户到另一个潜在用户的信息的简单传送并建立的身份和实际由产生的鉴别权标的身份和实际发送给的鉴别权标正被传送的鉴别权标的完整性和初始性即没有被发送两次或多次的特性后者也可为伴随传送的任何附加数据一起建立双向鉴别在中描述包含其他从到的回答它建立在回答中实际由产生的并发送给的鉴别权标在回答中发送的鉴别权标的完整性和初始性可选权标的部分的相互保密性三向鉴别在中描述包含其他从到的进一步传送它建立

32、与双向鉴别相同的特性但不必联系时间标记检查来做这件事在进行强鉴别的任何一种情况下必须获得的公开密钥并在进行任何信息交换之前返回从到的证明路径这可能包含第章中描述的对目录的访问在下面的规程的描述中不再提到这种对目录的访问只有当本地环境使用了同步时钟或者如果时钟是通过双方协商的逻辑同步那么时间标记的检查将在下面的章条中提到建议使用国际标准时间对于下述任何一种鉴别规程来说假设实体已检查了证明路径中的所有证明的有效性单向鉴别应包含以下步骤如图所示图单向鉴别产生一个不重复的数它用于检测重操作攻击并防止伪造签名向发送下面消息这里是一个时间标记由一个或两个日期组成权标的生成时间可选和超时日期另外如果的数据原

33、发鉴别由数字签名者提供则发送在信息被当作以后的秘密密钥运送的情况下该信息一般称作则发送使用作为秘密密钥的含义是应对其进行仔细选择例如在权标的域中指定的密钥对于任何密码体制都是强密钥执行下列动作获得从的并检查的证明没有过期核实签名以保证被签名信息的完整性检查自己是否就是潜在的接收者检查时间标记是否为当前可选检查是否已被重操作例如这可以通过在中包含一个序号并由本地实现来检查其值是否一致只在由指示的超时日期内有效总与一个序号一起使用该序号指示在有效时间范围内不能重复权标因此不需要检查本身的值在任何一种情况下都可以与时间标记一起并在的许可时间范围内与权标的散列函数一起存储其序号双向鉴别包含以下步骤如图

34、所示图双向鉴别同同同产生一个非重复的数其使用目的与类似向发送以下鉴别权标这里是一个与定义相同的时间标记如果的数据原发鉴别由数字签名提供则发送在信息被当作以后的秘密密钥运送的情况下该信息一般称作则发送使用作为秘密密钥的含义是应对其进行仔细选择例如在权标的域中指定的密钥对于任何密码体制都是强密钥执行下列动作核实签名以保证被签名信息的完整性检查自己是否就是潜在的接收者检查时间标记是否为当前可选检查是否已被重操作见步骤的三向鉴别包含以下步骤如图所示图三向鉴别同同时间标记可以置为同除不须检查时间标记以外同同时间标记可以置为同除不须检查时间标记以外检查接收的是否与所发送的相等向发送下面鉴别权标执行下列动作

35、检查签名以保证被签名信息的完整性检查接收的是否与所发送的相等密钥和证书的管理密钥对的生成某个实现的通用安全管理策略将定义密钥对的有效期但这已超出了鉴别框架的范畴然而对于通用安全来说只有其拥有者才能知道全部秘密密钥密钥数据对用户来说是不易记忆的因此应该采用一种方便合适的方法来存储这些数据一种比较有效的方法是采用该卡中保存有用户的秘密密钥和公开密钥可选用户的证书以及证明职能机构的公开密钥的一个拷贝使用这种卡必须有附加的安全设施例如至少应使用一个个人标识号再加上要求用户持有这个卡并知道如何访问它以增加系统安全性但其他被选作存储这种数据的方法则已超出了本标准的范围有三种产生用户密钥对的方法它们在到中描

36、述用户生成其自己的密钥对这种方法的优点是用户的秘密密钥不会传播给其他实体但这种方法要求用户有一定级别的权限见附录密钥对由第三方生成第三方应保证以一种安全的方式将秘密密钥发放给用户然后它必须消毁密钥和与密钥对生成有关的所有信息必须采用合适的物理安全手段以保证第三方以及数据操作不被擅自改变密钥对由生成这是的一种特殊情况并且为较合适的考虑注证明职能机构正是用户所期望的可以信赖的功能实体并且具有必要的物理安全手段采用这种方法的一个好处就是不要求为了证明而将安全数据传送给使用的密码体制应对密钥的生成采取某些特殊技术限制证书的管理一个证书与其所描述的用户的公开密钥的唯一的可辨别名有关因此证明职能机构在为一

37、个用户创建证书之前必须要对用户的身份感到满意证明职能机构应保证不会向两个具有相同名字用户发放证书证书的产生不是联机的并且应不能以自动查询响应方式来执行采用这种证明的优点是因为证明职能机构的秘密密钥除了被隔绝的安全的以外不被任何其他人知道即只有自己才可能获得秘密密钥并进行攻击损害对证明职能机构的信息传送不被损害是很重要的必须采取适当的物理安全手段为此如果向一个用户发放已被改变的公开密钥则是对安全的破坏如果采用中所描述的密钥对生成方法则不需安全传送如果采用和中所描述的密钥对生成方法则用户可以使用不同的方式联机或脱机将其公开密钥以某种安全的方法传递给联机方式可以提供一些附加的灵活性以便在用户和之间执

38、行远程操作证书是一组可公开获得的信息并且不需要采取什么特殊的安全手段将其传递给目录由于证书是由脱机的证明职能机构产生的并为用户发放一个副本因此用户只需将此信息存入其目录项中以便今后访问目录一种替换的方法是可以为用户暂存这个证书在这种情况下代理人应被赋予一定的权限证书本身存在一个有效期当到了有效期的尽头时则为超时为了提供连续的服务应保证对已经或正要超时的证书进行定期更新这包含许多方面详见和可以设计证书的有效性这样每个证书在其到达超时时限时仍能有效也可以允许重复后者可以使不必在许多证书同时到期时再安装和分发大量的证书过期的证书通常可以从目录中删除出于安全策略的原因如果没有提供数据服务的否认则可由将

39、旧的证书保留一定的时间例如假设用户的秘密密钥受到损害或者不再证明这个用户或者的证书假设也受到损害则证书可以在到期之前撤销这包含许多方面如到中的描述撤销一个用户证书或证书要让知道并且如果合适则激活一个新的证书然后以脱机的方式通知证书的拥有者该证书已被撤销必须维护以下信息发放的并被撤销的带时间标记的证书列表所知道的并由证明的全部被撤销证书的带时间标记的列表即使为空以上两个表都应存在受撤销的列表影响的目录项的维护由目录和其用户负责这与安全策略有关例如用户可以用一个新的证书替换旧的证书来修改其客体项然后前者将用于目录用户的鉴别在目录项中撤销的列表是以类型和的属性存放的对这些属性可以使用和其他属性一样的

40、操作这些属性类型定义如下注对证书的完整列表的检查属本地事件如果一个非重复的数据服务依赖于提供的密钥则服务必须确保的所有相关密钥撤销的或超时的和带时间标记的撤销列表都可用并可由当前职能机构证明附录提示的附录安全要求许多应用定义的服务和非定义的服务都要求使用安全服务这种要求主要来自在信息传送时可能会受到各种威胁威胁最常见的一些威胁如下身份截取通信中的一个或多个用户的身份被观测以图滥用冒充一个用户假冒另一个用户以获得对信息的访问或要求额外的访问权限重操作记录通信信息以备在以后的某个时间重新操作数据截取在通信期间被其他未授权的用户观测了用户数据操纵在通信期间被其他未授权的用户对用户数据进行替换插入删除

41、或重新排序否认用户拒绝承认参与了部分或全部通信过程服务的否认阻止或中断一个通信或延误一个紧急的操作注这种安全威胁是最常见的一种攻击它依赖各种不同的应用以及未授权的分裂企图因此不属于本鉴别框架的范围错误路径选择对一个用户到另一个用户的通信进行错误的路径选择注这种威胁一般发生在的层因此它也不属于本鉴别框架的范围但是可以通过本鉴别框架中提供的适当的安全服务来避免这种威胁信息量分析观测用户间与通信有关的信息例如出现未出现频率流向顺序类型以及数量等等注信息量分析威胁并不局限于某一层次因此一般说来它也不属于本鉴别框架的范围但是信息量分析威胁可以通过产生加密信息或随机数据等附加无意义的信息量例如信息量拼凑来

42、进行部分保护安全服务为了预防上述威胁需要提供各种安全服务鉴别框架提供的安全服务由本附录的中描述的安全机制方法来执行对等实体鉴别本服务提供一个用户在某个通信实例中的进一步认证可以请求两种不同的对等实体鉴别服务单一实体鉴别或为数据源发者实体鉴别或为数据接收者实体鉴别相互鉴别用户双方相互进行通信鉴别当请求对等实体鉴别服务时由用户双方协商是否保护其身份本鉴别框架支持对等实体鉴别服务这种服务能用来防止与用户身份有关的冒充和重操作访问控制这种服务能用来防止未授权的资源访问访问控制服务由目录或其他应用程序提供因此本鉴别框架不再对其进行规定数据机密性这种服务能用来防止数据未被授权的泄露显示该鉴别框架支持数据保

43、密性服务并可用这种服务防止数据截取数据完整性这种服务提供对通信中数据的完整性的证明该鉴别框架支持数据完整性服务并可用这种服务检测和防止被旁人操纵不可拒绝性这种服务提供在某种不可否认的关系中对数据的完整性和数据源的证明这种证明可由任何第三方在任何时候进行安全机制这里所讨论的安全机制执行第章中所描述的各种安全服务鉴别交换有两种不同等级的由鉴别框架提供的鉴别机制简单鉴别与源发者提供的并被接收者检查的名字和口令有关强鉴别与为保护有效信息的交换而采用的保密技术有关在这种鉴别框架中强鉴别是建立在不对称体制之上的鉴别交换机制用于支持对等实体的鉴别服务加密在数据传送期间本鉴别框架要对数据进行加密加密可以采用对

44、称密码体制也可以采用不对称密码体制不论是哪一种情况都必须执行密钥交换这种密钥交换既可在执行鉴别交换之前进行也可在执行通信之前的任何脱机时刻进行后者已经超出了本鉴别框架的范围加密机制支持数据保密性服务数据完整性本机制包含对与所要传送的数据有关的压缩串的加密这些加密的压缩串与明码数据一起发送给接收者接收者对这些明码数据进行再压缩和加密并将结果与源发者的压缩加密数据进行比较以证明数据的完整性不论是通过对称密码体制还是通过不对称密码体制对压缩的明码数据的加密都可提供数据完整性机制对于对称密码体制数据的压缩和加密可以同时处理本鉴别框架并不明确提供数据完整性机制但是使用不对称密码体制的数字签名机制则完全提

45、供数据完整性机制数据完整性机制支持数据完整性服务并部分支持不可拒绝性服务因为这种服务同样也需要使用数字签名机制以满足各种要求数字签名本机制包含使用源发者的秘密密钥对与所要传送的数据有关压缩串进行加密数字签名和明码数据一起发送给接收者与数据完整性机制相似发送的消息由接收者处理以证明其完整性数字签名机制也可用来对源发者的职权以及源发者与所传送的数据之间的关系进行证明本鉴别框架支持使用不对称密码体制的数字签名机制本数字签名机制支持数据完整性服务和不可拒绝性服务可被安全服务预防的威胁在本附录最后的列表中给出了各种安全服务所能防止的威胁其中的表示适用于某个特定威胁的一个特定的安全服务安全服务和安全机制的

46、协商在某个通信实例期间提供的安全特性要求对所请求的安全服务进行协商这就有必要对提供安全服务所必需的安全机制和安全参数进行约定协商安全机制的参数所要求的过程既可作为常规的连接建立过程的一部分来执行也可作为一个独立的进程来执行本附录不规定协商过程的细节表威胁服务实体鉴别数据保密性数据完整性不可拒绝性身份截取如果请求数据截取冒充重操作身份数据操纵否认附录提示的附录公开密钥密码体制简介在传统的密码体制中密文信息的源发者加密消息所使用的密钥与密文信息的接收者解密消息所使用的密钥是同一个密钥然而在公开密钥密码体制中密钥是成对使用的其中之一用于加密而另一个则用于解密每一个密钥对都与一个特定的用户有关在用户的

47、密钥对中有一个是公开的即任何用户可用来加密数据而另一个密钥只能被这个用户知道并可用于对数据进行解密通常这可以表示成一般说来不可能从公开密钥导出秘密密钥任何用户都可以传递由用户的公开密钥加密的一段信息但只有用户才能理解这段密文另外两个用户也可以通过使用彼此的公开密钥加密数据来保密通信如图所示其他详细信息可参考图使用交换保密信息用户有一个公开密钥和一个秘密密钥用户也有另一对密钥即和和彼此都知道对方的公开密钥但又都不知道彼此的秘密密钥和可以通过以下途径相互交换保密信息如图所示要向发送保密信息可以首先使用的加密密钥对信息进行加密然后再将已加密的信息发送给加密操作表示如下在收到加密信息后可以使用自己的解

48、密密钥对其进行解密从而还原出信息注意由于只有才能知道其密钥而且这个密钥从未泄露或废除因此任何第三方都不可能得到发出的信息的身份可由其是否知道得以确定解密操作表示如下或这时可以按同样的方式向发送保密信息并使用的加密密钥进行加密则可以通过自己的解密密钥对进行解密进而得到或通过这种方法和彼此交换了保密信息和而这些保密信息却不可能被任何第三方获得因为二者的秘密密钥不会被透露给任何第三方如同在双方传递保密信息一样这种交换也可用于确认双方的身份作为一种特别的情况和都可由它们所拥有的保密解密密钥和来标识可以通过检查的消息是否含有的信息的一部分来确定是否拥有保密解密密钥也就是说只与拥有保密解密密钥的用户通信同

49、样也可以采用类似的方法检查的身份对于某些来说解密和加密过程可以是互逆的即这就使得只能由生成的某个信息段可被任何用户读取即它们都知道的公开密钥这一特性可以用来证实信息源它也正是数字签名的基础只有具有这种特性的才适用于鉴别框架附录描述了这样一种算法附录提示的附录公开密钥密码体制本附录中描述的密码体制是由发明的著名的密码体制参考文献综述密钥生成解密应用范围和领域完整地讨论算法已超出了本附录的范围但是依据所使用的模块给出了这种方法的概述定义公开密钥由公开指数和算术模数构成的参数对注定义成的数据元素见附录在情况下应解释成以下类型其中第一个整数表示算术模数第二个整数表示公开指数序列则采用的基本编码规则来表示秘密密钥由保密指数和算术模构成的参数对符号和缩写数据块其数值应小于模数值算术模公开指数保密指数产生算术模数的素数注在选择这两个素数时应使模数包含三个或多个素数因子最小公倍数表示以为模的算术模数描述这种非对称算法使用幂函数进行数据块的转换以上等式是可以被满足的例如或为实现以上处理应将数据块解释成为一个整数这可以通过将整个数据块看作一组有序的位即长度

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1