新四季網

一種基於安全證書的pki實現方法

2023-06-18 07:13:01 1

專利名稱:一種基於安全證書的pki實現方法
技術領域:
本發明涉及網絡信息安全領域。
背景技術:
目前,國內網絡安全系統都採用PKI/CA,PKI/CA技術是採用非対稱密碼算法和對稱密碼算法,共同來建立用戶身份認證、數據完整性驗證和數據加密傳輸系統,但是,在PKI的CA認證中心,用戶的各種證書都是以明文形式存放在證書資料庫中,證書明文存儲容易受到外部黑客攻擊或內部管理人員的窺探,攻擊者可以通過獲取並替換CA認證中心的全體最終實體CA證書、各個中級CA證書和根CA證書,來對CA認證中心進行「張冠李戴式攻擊」,總之,現有的PKI產品都存在安全隱患,不能滿足市場對網絡信息安全的需求。

發明內容
一種基於安全證書的PKI實現方法,是在標準的PKI條件下,使用智慧卡作為客戶端加密系統的硬體設備,在智慧卡的晶片裡,採用非対稱密碼算法和對稱密碼算法建立客戶端加密系統,並寫入對稱密碼算法、摘要算法、客戶端身份認證協議、數字籤名協議、籤名驗證協議、加/解密協議,以及客戶端的SSL協議,並存儲用戶的一組私鑰和最終實體CA證書,在網絡應用伺服器端建立CA認證中心,CA認證中心由多臺伺服器或小型機組成,在CA認證中心使用非対稱密碼算法和對稱密碼算法來建立認證中心端加密系統,在伺服器或小型機裡,預存入對稱密碼算法、摘要算法、認證中心端身份認證協議、數字籤名協議、籤名驗證協議、加/解密協議,以及認證中心端的SSL協議,並存儲全體用戶的最終實體CA證書、各個中級CA證書和根CA證書,PKI的身份認證協議、數字籤名協議和SSL協議,都包括從CA認證中心的證書資料庫裡,找到對應客戶端用戶的最終實體CA證書明文後,在CA認證中心伺服器硬碟上,調用公鑰解密客戶端傳輸來的認證ロ令,獲得客戶端的用戶最終實體CA證書,並在內存裡,對客戶端與CA認證中心端的用戶最終實體CA證書進行對比認證,同樣在內存裡,對文件的數字籤名進行籤名驗證,以及對證書的信任鏈上的各個中級CA證書和根CA證書進行驗證,從而,在CA認證中心伺服器內存裡,完成CA認證中心端的身份認證協議、籤名驗證協議和SSL協議的整個過程;本發明是在CA認證中心端採用加密卡或加密機硬體設備,在用戶端與CA認證中心端之間建立「晶片級」的PKI安全協議,其中PKI的安全協議包括用戶身份認證、數據完整性驗證和數據加密傳輸,其方法的技術特徵在於在CA認證中心的伺服器或小型機的PCI槽裡,插入多塊加密卡,或將多臺加密機與CA認證中心的伺服器或小型機連結,並在加密卡或加密機的晶片裡,預存非対稱密碼算法、對稱密碼算法、ー組固定的存儲密鑰K,以及各種安全協議如身份認證協議、籤名驗證協議和伺服器端SSL協議等。在客戶端的USB-KEY的晶片裡存放對稱密碼算法、非對稱密碼算法、用戶的私鑰、身份認證協議、數字籤名協議和客戶機端SSL協議,以及對應USB-KEY設備的用戶證書即最終實體CA證書;
在證書初始化過程中,先將CA認證中心的全體最終實體CA證書加密成密文存儲,在CA認證中心端的加密卡或加密機晶片裡,使用隨機數發生器來產生一次一變的隨機數,作為對稱密鑰即加密證書的密鑰Ki (i = I η,η為全體用戶的總數),一組密鑰Ki加密ー組最終實體CAi證書,一次ー密,並將全體最終實體CAi證書加密成密文,存儲在CA認證中心端的證書資料庫裡,將各個中級CA證書和根CA證書,存放在CA認證中心加密卡或加密機設備的晶片裡;PKI的安全協議如身份認證協議、數字籤名協議和SSL協議中,密鑰產生、調用密鑰對證書進行加密或解密,都在晶片裡完成;在CA認證中心建立證書安全檢測協議,定時對CA認證中心的全體信任鏈中的CA證書進行檢測,防止攻擊者篡改CA證書,保證全部最終實體CA證書的安全、可信,從而,在用戶端與CA認證中心端之間建立「晶片級」的PKI安全協議,基於安全證書的PKI系統全部用軟體和硬體結合方式實現,具體方法如下I、建立安全PKI架構,在CA認證中心的伺服器或小型機的PCI槽裡,插入多塊加密卡,或將多臺加密機與CA認證中心的伺服器或小型機連結,並在加密卡或加密機的晶片裡,預存非対稱密碼算法、對稱密碼算法、ー組固定的存儲密鑰K,以及各種安全協議如身份認證協議、籤名驗證協議和伺服器端SSL協議等。2、在客戶端的USB-KEY的晶片裡存放對稱密碼算法、非対稱密碼算法、用戶的私鑰、身份認證協議、數字籤名協議和客戶機端SSL協議,以及對應USB-KEY設備的用戶證書即最終實體CA證書。3、建立安全證書系統,在證書初始化過程中,先將CA認證中心的全體最終實體CA證書加密成密文存儲,由於,證書格式和內容是標準的X. 500 (或X. 509),若使用ー組固定的對稱密鑰來加密全部用戶的證書,則會造成重複報(是破譯的重要條件),若用非對稱密碼算法加密,則運行速度較慢,非対稱密碼算法加解密速度若在計算機裡運行,比對稱密碼算法加解密速度慢100倍,若在晶片硬體裡運行,比對稱密碼算法加解密速度慢1000倍,這會影響各種安全協議的速度。為此,在CA認證中心端的加密卡或加密機晶片裡的隨機數發生器來產生一次一變的隨機數,作為對稱密鑰即加密證書的密鑰,一組密鑰加密ー組最終實體CA證書,一次ー密,並將全體最終實體CA證書加密成密文,存儲在CA認證中心端的證書資料庫裡,將各個中級CA證書和根CA證書存放在CA認證中心加密卡或加密機設備的晶片裡。4、證書加密及密鑰管理方法如下(I)首先,通過調用CA認證中心加密卡或加密機晶片裡的隨機數發生器,在晶片裡產生ー組隨機數,將該隨機數作為存儲密鑰K,其中存儲密鑰是固定不變的,存儲密鑰K用於對所有加密證書的密鑰進行加密。(2)調用CA認證中心加密卡或加密機晶片裡的隨機數發生器,在晶片裡產生ー組隨機數L1,並將該隨機數L1作為密鑰K1,將CA認證中心證書資料庫中的最終實體CA證書 CA1輸入晶片裡,在晶片裡,使用密鑰K1將最終實體CA證書CA1加密成密文;在晶片裡產生一組隨機數L2,並將該隨機數L2作為密鑰K2,將CA認證中心證書資料庫中的最終實體CA證書CA2輸入晶片裡,在晶片裡,使用密鑰K2將最終實體CA證書CA2加密成密文;……;在晶片裡產生一組隨機數Ln,並將該隨機數η作為密鑰Kn,將CA認證中心證書資料庫中的最終實體CA證書CAn輸入晶片裡,在晶片裡,使用密鑰Kn將最終實體CA證書CAn加密成密文,其中各個最終實體CA證書的序列號(證書的標識)Li,(i = I n)不加密,證書序列號Li用於檢索定位證書資料庫中的最終實體CA證書CAi密文,密鑰Ki (i = I η),為加密最終實體CA證書的密鑰,η為CA認證中心中全體最終實體CA證書的總數。(3)將證書CA1、證書CA2.......證書CAn的密文從晶片裡輸出,存放在CA認證中 心證書資料庫中,在晶片裡,再使用存儲密鑰K分別將Ki、K2、……Kn加密成密文,分別生成V、K2,、……Κη』,再將K1'K2'……Κη』,分別存放在CA認證中心證書資料庫對應最終實體CA證書CA1. CA2、……、CAn的密文記錄的最後一個欄位裡。5、建立CA認證中心的「晶片級」安全協議,PKI的安全協議如身份認證協議、數字籤名協議和SSL協議中,當CA認證中心端需要獲取對應用戶的最終實體CA證書時,根據客戶端傳輸來的最終實體CA證書的序列號(標識),定位證書資料庫中的最終實體CA證書記錄的密文,並輸入到CA認證中心加密卡或加密機的晶片裡,在晶片裡,用存儲密鑰K將最終實體CA證書對應的密鑰密文K/ (i = I η)解密成明文即も(i = I η),再用Ki (i =I η)來解密該最終實體CA證書得到其明文,之後,在晶片裡再進行安全協議的其他操作,如在身份認證協議中的其他操作包括CA認證中心端加密系統,在晶片裡調用對應用戶最終實體CA證書的公鑰,對客戶端傳來的用戶最終實體CA證書的密文進行解密獲得明文,並與CA認證中心端存儲的對應用戶的最終實體CA證書明文進行比對認證,來判斷客戶端的用戶是否可信;在數字籤名協議中的其他操作包括CA認證中心端加密系統,在晶片裡調用對應用戶最終實體CA證書的公鑰,對客戶端傳來文件數字籤名進行解密,獲得文件的摘要信息即「數字指紋1」,再用調用摘要算法,對文件進行摘要得到文件的摘要信息即文件的「數字指紋2」,通過對比「數字指紋I」和「數字指紋2」是否相同,來判別對文件進行籤名的用戶是否可信;在SSL協議中的其他操作包括通過對比客戶端和CA認證中心端的用戶最終實體CA證書是否相同,完成雙向認證後,再協商客戶端和CA認證中心端的對稱密碼算法、及其版本和對稱密鑰,即完成SSL協議的握手子協議,最後,執行SSL協議的記錄子協議,從而,建立基於「晶片級」的PKI安全協議。6、建立CA認證中心證書安全檢測系統在CA認證中心建立證書安全檢測協議,定時對CA認證中心的全體信任鏈中的CA證書進行檢測。其檢測過程是,將CA認證中心證書資料庫中全體最終實體CA證書,即CA1、CA2、……、CAn的記錄內容(包括CAi的密文、證書標識、以及密鑰密文K/ ),依次輸入加密卡或加密機的晶片裡,在晶片裡,調用存儲密鑰K,分別將加密最終實體CA證書CAi (i =I η)的密鑰密文K/ (i = I η),解密成明文即(i = I η),再用Ki (i = I η)來解密對應的最終實體CA證書CAi (i = I η)密文,獲得其明文,之後,在晶片裡,調用最下一級中級CA證書的公鑰,對該已經解密成明文的最終實體CA證書CAi (i = I η)進行籤名驗證,若沒有通過籤名驗證的最終實體CA證書,則該最終實體CA證書CAi (i = I η)視為已被篡改,若通過籤名驗證,則該最終實體CA證書CAi (i = I η)未被篡改。從而,防止攻擊者篡改CA證書,保證全部最終實體CA證書的安全、可信。7、在CA認證中心全部用戶的最終實體CA證書都是以密文形式存儲在證書資料庫中,證書信任鏈上各中級CA證書和根CA證書存放在晶片硬體裡,能保證認證中心全部最終實體CA證書、信任鏈上各個中級CA證書和根CA證書的存儲安全,同時,保證CA認證中心端的各種證書是可信的;即使攻擊者想篡改用戶的最終實體CA證書,但是,在無法獲得加密證書的密鑰的情況下,也無法將篡改後的最終實體CA證書加密成攻擊者可用的密文,從而,防止攻擊者通過篡改最終實體CA證書,來攻擊CA認證中心的各種安全協議。8、存放在CA認證中心加密卡或加密機晶片裡的全體中級CA證書和根CA證書,受到晶片硬體的保護,在第一次建立各個中級CA證書和根CA證書信任鏈時,在晶片裡,對信任鏈上的各個中級CA證書和根CA證書進行驗證,以後不再對信任鏈上的各個中級CA證書和根CA證書進行驗證,也就是,當CA認證中心運行安全協議,如身份認證、籤名驗證和SSL協議時,各種安全協議不對證書信任鏈進行驗證,即不調用最下級中級CA證書對最終實體CA證書進行籤名驗證,也不調用上一級中級CA證書對下一級中級CA證書進行籤名驗證,也不用調用根CA證書對最上一級中級CA證書進行籤名驗證,從而,減少各種安全協議的部分環節,提高各安全協議的運行效率。
9、在CA認證中心端建立「晶片級」各種PKI安全協議(如身份認證、籤名驗證和SSL協議),將各種PKI安全協議的各種環節都在晶片裡完成,即在晶片裡,用存儲密鑰K解密密鑰K/ (i = I n),生成密鑰Ki (i = I n),再用Ki (i = I n)將最終實體CA證書密文解密成明文後,再進行安全協議的其他操作,從而,提高了 PKI各種安全協議的安全等級。10、在CA認證中心建立證書安全檢測系統,定時對CA認證中心全體最終實體CA證書進行籤名驗證,檢測CA認證中心的最終實體CA證書是否被篡改,以便及時對CA認證中心的最終實體CA證書進行恢復,保證CA認證中心各種安全協議能正常運行。11、存儲密鑰K是在晶片裡產生,用於對所有加密證書的密鑰Ki (i = I n)進行加密,存儲密鑰K存儲在晶片裡,且不輸出晶片外,保證存儲密鑰K的存儲和運行安全;加密證書的密鑰Ki (i = I n)是在晶片裡,由隨機數發生器產生,在晶片裡,對最終實體CA證書進行加密操作,且保證一組加密證書的密鑰Ki (i = I n)加密一組最終實體CA證書,一次一密,不重複使用,加密證書的密鑰Ki (i = I n)不出晶片,且在晶片裡被存儲密鑰K加密成密文後,從晶片裡輸出存儲在證書資料庫裡,從而,保證加密證書密鑰的存儲安全和運行安全。12、將海量的最終實體CA證書數據以密文的形式,存放在CA認證中心的證書資料庫中,同時,將證書信任鏈上的全部中級CA證書和根CA證書,以明文形式存儲在CA認證中心加密卡或加密機的晶片裡,不僅,能保證海量最終實體CA證書,以及證書信任鏈上的全部中級CA證書和根CA證書重要的數據的存儲安全,而且,能大大減少CA認證中心購置加密設備硬體的建設成本。


附圖I :在客戶端與CA認證中心端之間建立「晶片級」數字籤名協議的過程圖,附圖2 :在客戶端與CA認證中心端之間建立「晶片級」身份認證協議的過程圖,
具體實施例方式以下結合附圖I說明在客戶端與CA認證中心端之間建立「晶片級」數字籤名協議的實現步驟
首先,在客戶端將擬籤名的文件I輸入智慧卡晶片裡,在晶片裡客戶端加密系統調用摘要算法,對擬籤名的文件I進行摘要,獲得文件I的摘要信息即文件I的「數字指紋」,客戶端加密系統再調用用戶的私鑰,對文件I的「數字指紋I」進行加密獲得文件I的「數字指紋I」的密文即數字籤名,將用戶的最終實體CA證書的標識、文件I和文件的數字籤名,一併發送給CA認證中心,CA認證中心根據收到的最終實體CA證書的標識,在證書資料庫中檢索定位對應的用戶最終實體CA證書CAi的密文,在晶片裡,用存儲密鑰K解密K/得到Ki,用Ki (i = I n)解密對應的該最終實體CA證書密文,得到該最終實體CA證書的明文,再用該最終實體CA證書中的公鑰解密文件I的「數字指紋I」的密文即數字籤名,得到文件的「數字指紋I」的明文,再調用摘要算法對文件I進行摘要,得到文件I的摘要信息即「數字指紋2」,通過對比「數字指紋I」和「數字指紋2」是否相同,來判別對文件I籤名的用戶是否可信。 以下結合附圖2說明在客戶端與CA認證中心端之間建立「晶片級」身份認證協議的實現步驟首先,在客戶端的智慧卡晶片裡產生一組隨機數SI,客戶端加密系統調用用戶的私鑰,將用戶的最終實體CA證書和隨機數SI加密成密文即認證口令1,客戶端將用戶的最終實體CA證書的標識、隨機數SI和認證口令1,一併發送給CA認證中心,CA認證中心根據收到的最終實體CA證書的標識,在證書資料庫中檢索定位對應的用戶最終實體CA證書CAi的密文,在晶片裡,用存儲密鑰K解密Ki 』得到Ki,用Ki(i = I n)解密對應的該最終實體CA證書密文,得到該最終實體CA證書的明文,再用該最終實體CA證書中的公鑰解密認證口令1,得到客戶端的用戶最終實體CA證書和解密後的隨機數SI,設為隨機數S2,將客戶端解密後的用戶最終實體CA證書,與CA認證中心端存儲的對應用戶最終實體CA證書進行比對,對比二者是否相同,同時,將收到客戶端傳輸來的隨機數SI和隨機數S2,進行對比,對比二者是否相同,若以上兩次對比都相同,則客戶端為合法用戶,否則客戶端為非法用戶,返回客戶端「非法用戶」;若客戶端的用戶為合法用戶,則再由CA認證中心端加密卡或加密機晶片裡產生一組隨機數S3,在晶片裡,用CA認證中心端已經被解密後的最終實體CA證書CAi中的公鑰,將隨機數S3和該最終實體CA證書CAi加密成密文即認證口令2,CA認證中心端將該組隨機數S3和認證口令2 —並發送給客戶端,客戶端在智慧卡晶片裡,調用私鑰對認證口令2進行解密,得到CA認證中心端存儲的用戶最終實體CA證書CAi和解密後的隨機數S3,設為隨機數S4,用該最終實體CA證書CAi,與客戶端智慧卡中存儲的用戶CA證書進行比對,同時,將收到CA認證中心端傳輸來的隨機數S3,與隨機數S4進行對t匕,若以上兩次對比都相同,則為合法CA認證中心,否則為非法CA認證中心,從而,完成雙向認證。
權利要求
1.一種基於安全證書的PKI實現方法,是在標準的PKI條件下,在標準的PKI條件下,使用智慧卡作為客戶端加密系統的硬體設備,在智慧卡的晶片裡,採用非対稱密碼算法和對稱密碼算法建立客戶端加密系統,並寫入對稱密碼算法、摘要算法、客戶端身份認證協議、數字籤名協議、籤名驗證協議、加/解密協議,以及客戶端的SSL協議,並存儲用戶的一組私鑰和最終實體CA證書,在網絡應用伺服器端建立CA認證中心,CA認證中心由多臺伺服器或小型機組成,在CA認證中心使用非対稱密碼算法和對稱密碼算法來建立認證中心端加密系統,在伺服器或小型機裡,預存入對稱密碼算法、摘要算法、認證中心端身份認證協議、數字籤名協議、籤名驗證協議、加/解密協議,以及認證中心端的SSL協議,並存儲全體用戶的最終實體CA證書、各個中級CA證書和根CA證書,PKI的身份認證協議、數字籤名協議和SSL協議,都包括從CA認證中心的證書資料庫裡,找到對應客戶端用戶的最終實體CA證書明文後,在CA認證中心伺服器硬碟上,調用公鑰解密客戶端傳輸來的認證ロ令,獲得客戶端的用戶最終實體CA證書,並在內存裡,對客戶端與CA認證中心端的用戶最終實體CA證書進行對比認證,同樣在內存裡,對文件的數字籤名進行籤名驗證,以及對證書的信任鏈上的各個中級CA證書和根CA證書進行驗證,從而,在CA認證中心伺服器內存裡,完成CA認證中心端的身份認證協議、籤名驗證協議和SSL協議的整個過程; 本發明是在CA認證中心端採用加密卡或加密機硬體設備,在用戶端與CA認證中心端之間建立「晶片級」的PKI安全協議,其中PKI的安全協議包括用戶身份認證、數據完整性驗證和數據加密傳輸,其方法的技術特徵在於 在CA認證中心的伺服器或小型機的PCI槽裡,插入多塊加密卡,或將多臺加密機與CA認證中心的伺服器或小型機連結,並在加密卡或加密機的晶片裡,預存非対稱密碼算法、對稱密碼算法、ー組固定的存儲密鑰K,以及各種安全協議如身份認證協議、籤名驗證協議和伺服器端SSL協議等。在客戶端的USB-KEY的晶片裡存放對稱密碼算法、非対稱密碼算法、用戶的私鑰、身份認證協議、數字籤名協議和客戶機端SSL協議,以及對應USB-KEY設備的用戶證書即最終實體CA證書; 在證書初始化過程中,先將CA認證中心的全體最終實體CA證書加密成密文存儲,在CA認證中心端的加密卡或加密機晶片裡,使用隨機數發生器來產生一次一變的隨機數,作為對稱密鑰即加密證書的密鑰Ki (i = I n,n為全體用戶的總數),一組密鑰Ki加密ー組最終實體CAi證書,一次ー密,並將全體最終實體CAi證書加密成密文,存儲在CA認證中心端的證書資料庫裡,將各個中級CA證書和根CA證書,存放在CA認證中心加密卡或加密機設備的晶片裡; PKI的安全協議如身份認證協議、數字籤名協議和SSL協議中,密鑰產生、調用密鑰對證書進行加密或解密,都在晶片裡完成; 在CA認證中心建立證書安全檢測協議,定時對CA認證中心的全體信任鏈中的CA證書進行檢測,防止攻擊者篡改CA證書,保證全部最終實體CA證書的安全、可信,從而,在用戶端與CA認證中心端之間建立「晶片級」的PKI安全協議。
2.根據權利要求I的方法,其特徵在於 證書加密及密鑰管理方法如下 (I)首先,通過調用CA認證中心加密卡或加密機晶片裡的隨機數發生器,在晶片裡產生一組隨機數,將該隨機數作為存儲密鑰K,其中存儲密鑰是固定不變的,存儲密鑰K用於對所有加密證書的密鑰進行加密; (2)調用CA認證中心加密卡或加密機晶片裡的隨機數發生器,在晶片裡產生一組隨機數L1,並將該隨機數L1作為密鑰K1,將CA認證中心證書資料庫中的最終實體CA證書CA1輸入晶片裡,在晶片裡,使用密鑰K1將最終實體CA證書CA1加密成密文;在晶片裡產生ー組隨機數L2,並將該隨機數L2作為密鑰K2,將CA認證中心證書資料庫中的最終實體CA證書CA2輸入晶片裡,在晶片裡,使用密鑰K2將最終實體CA證書CA2加密成密文;……;在晶片裡產生一組隨機數Ln,並將該隨機數n作為密鑰Kn,將CA認證中心證書資料庫中的最終實體CA證書CAn輸入晶片裡,在晶片裡,使用密鑰Kn將最終實體CA證書CAn加密成密文,其中各個最終實體CA證書的序列號(證書的標識)Li,(i = I n)不加密,證書序列號Li用於檢索定位證書資料庫中的最終實體CA證書CAi密文,密鑰Ki (i = I n),為加密最終實體CA證書的密鑰,n為CA認證中心中全體最終實體CA證書的總數; (3)將證書CA1、證書CA2.......證書CAn的密文從晶片裡輸出,存放在CA認證中心證書資料庫中,在晶片裡,再使用存儲密鑰K分別將KpK2.……Kn加密成密文,分別生成K1'K2』、……Kn』,再將K/、K2』、……Kn』,分別存放在CA認證中心證書資料庫對應最終實體CA證書CA1. CA2........CAn的密文記錄的最後一個欄位裡。
3.根據權利要求I的方法,其特徵在於 PKI的安全協議如身份認證協議、數字籤名協議和SSL協議中,當CA認證中心端需要獲取對應用戶的最終實體CA證書時,根據客戶端傳輸來的最終實體CA證書的序列號(標識),定位證書資料庫中的最終實體CA證書記錄的密文,並輸入到CA認證中心加密卡或加密機的晶片裡,在晶片裡,用存儲密鑰K將最終實體CA證書對應的密鑰密文K/ (i = I n)解密成明文即=Ki (i = I n),再用Ki(i = I n)來解密該最終實體CA證書得到其明文,之後,在晶片裡再進行安全協議的其他操作,如在身份認證協議中的其他操作包括CA認證中心端加密系統,在晶片裡調用對應用戶最終實體CA證書的公鑰,對客戶端傳來的用戶最終實體CA證書的密文進行解密獲得明文,並與CA認證中心端存儲的對應用戶的最終實體CA證書明文進行比對認證,來判斷客戶端的用戶是否可信;在數字籤名協議中的其他操作包括CA認證中心端加密系統,在晶片裡調用對應用戶最終實體CA證書的公鑰,對客戶端傳來文件數字籤名進行解密,獲得文件的摘要信息即「數字指紋1」,再用調用摘要算法,對文件進行摘要得到文件的摘要信息即文件的「數字指紋2」,通過對比「數字指紋I」和「數字指紋2」是否相同,來判別對文件進行籤名的用戶是否可信;在SSL協議中的其他操作包括通過對比客戶端和CA認證中心端的用戶最終實體CA證書是否相同,完成雙向認證後,再協商客戶端和CA認證中心端的對稱密碼算法、及其版本和對稱密鑰,即完成SSL協議的握手子協議,最後,執行SSL協議的記錄子協議,從而,建立基於「晶片級」的PKI安全協議。
4.根據權利要求I的方法,其特徵在於 在CA認證中心建立證書安全檢測協議,定時對CA認證中心的全體信任鏈中的CA證書進行檢測。其檢測過程是,將CA認證中心證書資料庫中全體最終實體CA證書,即CA1、CA2、……、CAn的記錄內容(包括CAi的密文、證書標識、以及密鑰密文K/ ),依次輸入加密卡或加密機的晶片裡,在晶片裡,調用存儲密鑰K,分別將加密最終實體CA證書CAi (i =I n)的密鑰密文K/ (i = I n),解密成明文即(i = I n),再用Ki (i = I n)來解密對應的最終實體CA證書CAi (i = I n)密文,獲得其明文,之後,在晶片裡,調用最下一級中級CA證書的公鑰,對該已經解密成明文的最終實體CA證書CAi (i = I n)進行籤名驗證,若沒有通過籤名驗證的最終實體CA證書,則該最終實體CA證書CAi (i = I n)視為已被篡改,若通過籤名驗證,則該最終實體CA證書CAi (i = I n)未被篡改。從而,防止攻擊者篡改CA證書,保證全部最終實體CA證書的安全、可信。
5.根據權利要求I的方法,其特徵在於 (1)在CA認證中心全部用戶的最終實體CA證書都是以密文形式存儲在證書資料庫中,證書信任鏈上各中級CA證書和根CA證書存放在晶片硬體裡,能保證認證中心全部最終實體CA證書、信任鏈上各個中級CA證書和根CA證書的存儲安全,同吋,保證CA認證中心端的各種證書是可信的;即使攻擊者想篡改用戶的最終實體CA證書,但是,在無法獲得加密證書的密鑰的情況下,也無法將篡改後的最終實體CA證書加密成攻擊者可用的密文,從而,防止攻擊者通過篡改最終實體CA證書,來攻擊CA認證中心的各種安全協議; (2)在CA認證中心端建立「晶片級」各種PKI安全協議(如身份認證、籤名驗證和SSL協議),將各種PKI安全協議的各種環節都在晶片裡完成,即在晶片裡,用存儲密鑰K解密密鑰K/ (i = I n),生成密鑰Ki (i = I n),再用Ki (i = I n)將最終實體CA證書密文解密成明文後,再進行安全協議的其他操作,從而,提高了 PKI各種安全協議的安全等級; (3)將海量的最終實體CA證書數據以密文的形式,存放在CA認證中心的證書資料庫中,同吋,將證書信任鏈上的全部中級CA證書和根CA證書,以明文形式存儲在CA認證中心加密卡或加密機的晶片裡,不僅,能保證海量最終實體CA證書,以及證書信任鏈上的全部中級CA證書和根CA證書重要的數據的存儲安全,而且,能大大減少CA認證中心購置加密設備硬體的建設成本。
6.根據權利要求I的方法,其特徵在於 存放在CA認證中心加密卡或加密機晶片裡的全體中級CA證書和根CA證書,受到晶片硬體的保護,在第一次建立各個中級CA證書和根CA證書信任鏈時,在晶片裡,對信任鏈上的各個中級CA證書和根CA證書進行驗證,以後不再對信任鏈上的各個中級CA證書和根CA證書進行驗證,也就是,當CA認證中心運行安全協議,如身份認證、籤名驗證和SSL協議時,各種安全協議不對證書信任鏈進行驗證,即不調用最下級中級CA證書對最終實體CA證書進行籤名驗證,也不調用上一級中級CA證書對下一級中級CA證書進行籤名驗證,也不用調用根CA證書對最上一級中級CA證書進行籤名驗證,從而,減少各種安全協議的部分環節,提聞各安全協議的運行效率。
7.根據權利要求I的方法,其特徵在於 在CA認證中心建立證書安全檢測系統,定時對CA認證中心全體最終實體CA證書進行籤名驗證,檢測CA認證中心的最終實體CA證書是否被篡改,以便及時對CA認證中心的最終實體CA證書進行恢復,保證CA認證中心各種安全協議能正常運行。
8.根據權利要求2的方法,其特徵在於 存儲密鑰K是在晶片裡產生,用於對所有加密證書的密鑰Ki (i = I n)進行加密,存儲密鑰K存儲在晶片裡,且不輸出晶片外,保證存儲密鑰K的存儲和運行安全;加密證書的密鑰Ki(i = I n)是在晶片裡,由隨機數發生器產生,在晶片裡,對最終實體CA證書進行加密操作,且保證ー組加密證書的密鑰Ki (i = I n)加密ー組最終實體CA證書,一次一密,不重複使用,加密證書的密鑰Ki (i = I n)不出晶片,且在晶片裡被存儲密鑰K加密成密文後,從晶片裡輸出存儲在證書資料庫裡,從而,保證加密證書密鑰的存儲安全和運行安全。
全文摘要
一種基於安全證書的PKI實現方法,是在CA認證中心端部署加密卡或加密機硬體設備,事先將CA認證中心的全體最終實體CA證書加密成密文存儲,將各個中級CA證書和根CA證書,存放在CA認證中心加密卡或加密機設備的晶片裡,將PKI的安全協議中的密鑰產生、調用密鑰對證書進行加密或解密,都在晶片裡完成,在用戶端與CA認證中心端之間,建立「晶片級」的PKI安全協議,並在CA認證中心建立證書安全檢測協議,定時對CA認證中心的全體信任鏈中的CA證書進行檢測,防止攻擊者篡改CA證書,從而,建立基於安全證書的PKI系統。
文檔編號H04L29/06GK102664739SQ20121012408
公開日2012年9月12日 申請日期2012年4月26日 優先權日2012年4月26日
發明者劉宇, 杜麗萍 申請人:劉宇, 杜麗萍

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀