您当前的位置:首页 > 计算机论文>计算机应用论文

基于PKI的电子商务安全密钥托管技术

2015-07-09 11:02 来源:学术参考网 作者:未知
摘要:由于电子商务广泛采用公开密钥技术,职能部门有必要对公钥加以管理。本文简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,以及政府部门在密钥托管代理的帮助下强制访问信息的过程。
关键词:密钥托管证书授权认证公开密钥公钥基础设施托管证书
网络的安全问题得到人们的日益重视。网络面临的威胁五花八门:内部窃密和破坏,截收,非法访问,破坏信息的完整性,冒充,破坏系统的可用性,重演,抵赖等。于是公钥基础设施(PublicKeyInfrastructure,PKI)应运而生。PKI是电子商务和其它信息系统的安全基础,用来建立不同实体间的“信任”关系。它的基础是加密技术,核心是证书服务。用户使用由证书授权认证中心(CertificateAuthority,CA)签发的数字证书,结合加密技术,可以保证通信内容的保密性、完整性、可靠性及交易的不可抵赖性,并进行用户身份的识别。
1.密钥托管KE与密钥托管代理KEA的概念
在电子商务广泛采用公开密钥技术后,随之而来的是公开密钥的管理问题。对于中央政府来说,为了加强对贸易活动的监管,客观上也需要银行、海关、税务、工商等管理部门紧密协作。为了打击犯罪,还要涉及到公安和国家安全部门。这样,交易方与管理机构就不可避免地产生联系。为了监视和防止计算机犯罪活动,人们提出了密钥托管(KeyEscrow,KE)的概念。KE与CA相接合,既能保证个人通信与电子交易的安全性,又能实现法律职能部门的管理介入,是今后电子商务安全策略的发展方向。
密钥托管技术又称为密钥恢复(KeyRecovery),是一种能够在紧急情况下提供获取信息解密密集新途径的技术。它用于保存用户的私钥备份,既可在必要时帮助国家司法或安全等部门获取原始明文信息,也可在用户丢失、损坏自己的密钥后恢复密文。
执行密钥托管功能的机制是密钥托管代理(KeyEscrowAgent,KEA)。KEA与CA是PKI的两个重要组成部分,分别管理用户的私钥与公钥。KEA对用户的私钥进行操作,负责政府职能部门对信息的强制访问,不参与通信过程。CA作为电子商务交易中受信任和具有权威性的第三方,为每个使用公开密钥的客户发放数字证书,负责检验公钥体系中公钥的合法性。因此它参与每次通信过程,但不涉及具体的通信内容。
2.安全密钥托管的步骤
密钥托管最关键,也是最难解决的问题是:如何有效地阻止用户的欺诈行为,即逃脱托管机构的跟踪。为防止用户逃避脱管,密钥托管技术的实施需要通过政府的强制措施进行。用户必须先委托密钥托管代理进行密钥托管,取得托管证书,才能向CA申请加密证书。CA必须在收到加密公钥对应的私钥托管证书后,再签发相应的公钥证书。
为了防止KEA滥用权限及托管密要的泄漏,用户的私钥被分成若干部分,由不同的密钥托管代理负责保存。只有将所有的私钥分量合在一起,才能恢复用户私钥的有效性。
(1)用户选择若干个KEA,分给每一个代理一部分私钥和一部分公钥。代理根据所得的密钥分量产生相应的托管证书。证书中包括该用户的特定表示符(UniqueIdentify,UID)、被托管的那部分公钥和私钥、托管证书的编号。KEA还要用自己的签名私钥对托管证书进行加密,产生数字签名,并将其附在托管证书上。
(2)用户收到所有的托管证书后,将证书和完整的公钥递交给CA,申请加密证书。
(3)CA验证每个托管证书的真实性,即是否每一个托管代理都托管了一部分有效的私钥分量,并对用户身份加以确认。完成所有的验证工作后,CA生成加密证书,返回给用户。
3.司法部门利用KE对信息的强制访问
所有传送的加密信息都带有包含会话密钥的数据恢复域(DataRecoveryField,DRF),它由时间戳、发送者的加密证书、会话密钥组成,与密文绑定在一起传送给接收方。接收方必须通过DRF才能获得会话密钥。在必要时,司法部门可利用KEA,通过DRF实现对通信内容的强制访问。
在司法部门取得授权后,首先监听并截获可疑信息,利用DRF中发送者的加密证书获得发送者的托管代理标示符及其对应的托管证书号,然后把自己的授权证书和托管证书号交给相应的密钥托管代理。KEA验证授权证书的真伪后,返回自己保管的那部分私钥。这样在收集了所有的私钥成分后,司法部门就能恢复出发送者的私钥,再结合接收者的公钥及时间戳,就能破解会话密钥,进而破解整个密文。由于密钥托管不参与通信过程,所以在通信双方毫无察觉的情况下,司法部门就能审查通信内容。
4.结束语
自从1993年美国政府颁布密钥托管加密标准EES,有关密钥托管的研究一直是密码学领域一个持续的研究热点。在电子商务时代,国家为了能够管理和控制电子商务的健康发展,必须强制实施一定形式的密钥托管技术,以便及时发现和阻止非法商务活动,并为司法部门提供取证的方便。

参考文献
[1].卢铁成.信息加密技术四川科学出版社1989
.陈伟东,翟起滨.二类基于离散对数问题的信息恢复多签名体制.密码与信息,1998.1
.NationalInstituteforStandardsandTechnology.EscrowedEncryptionStandard.FederalInformationProcessingStandardsPublication185,U.S.DeptofCommerce,1994
.BellareM,GoldwasserS.Verifiablepartialkeyescrow.In:ProceedingsofFourthAnnualConferenceonComputerandCommunicationsSecurity,ACM,1997
KeyEscrowTechnologyinElectronicCommerceBasedonPKI
Abstract:WiththewidelyuseofPublickeycryptograghyine-commerce,itbecomesmoreandnecessarytomanagethepublicandprivatekeys.Inthispaper,theconceptsofkeyescrowandkeyescrowagentarediscussed,theprocessofkeyescrowisanalyzed,andthepaperalsodescribeshowthegovernmentcanaccessthecommunicationcontentwiththehelpofkeyescrowagents.
Keywords:keyescrow;certificateauthority;publickey;publickeyinfrastructure(PKI)escrowcertificate
相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页