Java开发网 |
注册 |
登录 |
帮助 |
搜索 |
排行榜 |
发帖统计
|
您没有登录 |
» Java开发网 » Java Security
打印话题 寄给朋友 订阅主题 |
作者 | [转载]论Java加密技术与Windows的结合(2) |
samuel
发贴: 50 积分: 10 |
于 2003-08-22 11:19
公共钥匙加密有两个目的:加密和数字签名。公共钥匙加密运用一个包含两部分的钥匙(或一对钥匙):一个私钥和一个公钥。公钥带有开始和终止日期、一个序号、一个身份(称为Subject Distinguished Name)、和一个CA的签名(见列表1)。RSA是最常用的公共钥匙加密算法。 公共钥匙加密运用一个公钥和一个私钥。一个数字证书(如下所示)包含公钥、开始和结束日期、一个序号、一个身份和一个证书授权中心(CA)的签名。 Serial number: 6822 3C33 7945 3AC8 F8C5 398B 7469 94E1 Signature algorithm: md5RSA Issuer: CN = VeriSign Class 1 CA Individual Subscriber-Persona Not Validated, OU = www.verisign.com/repository/RPA Incorp. By Ref.,LIAB.LTD(c)98, OU = VeriSign Trust Network, O = VeriSign, Inc. Valid from: Wednesday, May 30, 2001 7:00:00 PM Valid to: Monday, July 30, 2001 6:59:59 PM Subject: E = boyter@txdirect.net, CN = Brian Boyter, OU = Digital ID Class 1 <\? Microsoft, OU = Persona Not Validated, OU = www.verisign.com/repository/RPA Incorp. by ref.,LIAB.LTD(c)98, OU = VeriSign Trust Network, O = VeriSign, Inc. Public key: 3081 8902 8181 00BA B459 0F39 156E C69E C238 BFD0 401D DBB9 D207 DFA4 5DBD 09F3 5CE6 B5E6 C357 8D 808B 0699 5F68 A2A4 6A8A 3B21 6D3D D0A1 1E5F DAB1 FB8E F835 F84F 849B 29A4 6943 59 0669 7C81 1D00 03B7 1A02 4E7A 8596 11BD 7CC4 07A3 D7E5 9FF6 5684 B853 04F0 0938 A11E 5218 F9AB F034 070D C8C4 6652 C19B 4C57 E435 EFDC 85D4 B269 07B7 0102 0301 0001 Basic constraints: Subject Type=End Entity, Path Length Constraint=None Certificate policy: Policy Qualifier Id=CPS Qualifier: https://www.verisign.com/CPS Policy Qualifier Info: Organization=VeriSign, Inc., Notice Number=1 CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl.verisign.com/class1.crl Thumbprint algorithm: sha1 Thumbprint: 74A8 9F07 43AA 8FFC C4D5 AB09 3773 3AFF F7E7 DFFC 公共钥匙加密中的加密是用公钥来完成的,解密是用私钥完成的。公共钥匙加密对于大量的加密来说运算很复杂,但它却被广泛用来分配密钥。密钥,或对称加密算法,如DES和RC4,通常用于大量的加密,但是密钥加密算法需要一些保密的方法来交换用于大量加密的钥匙。一种技术是生成一个随机数,用公共钥匙加密算法来加密那个随机数,然后将加密了的随机数发送给远端的同伴。发送者用远端同伴的公钥来加密随机数。接收者用它自己的私钥来解密这个随机数。任何截取了加密的随机数的第三方都不能解密那个随机数,因为他没有私钥。 在数字签名中,用私钥来完成签名,用公钥来完成确认。被签名了的文件通常是经过哈希算法处理过的。哈希算法是一个单向算法,它可以减小文件的大小。运用MD5哈希算法,文件被简小到16字节。运用SHA1哈希算法,文件被简小到20字节。然后,就用签名人的私钥对经哈希算法处理过的文件进行加密。任何人都可以用签名人的公钥来解密哈希文件。 你必须非常小心地保护私钥。Windows将私钥以有些令人迷惑的形式存储在文件系统中。一个恶意的侵犯者可以进入到你的计算机并找到你的私钥。任何得到了你的私钥的人都可以化装成你,在你不知道的情况下做出签署文件等行为。一种保护私钥的方法就是用一个加密的智能卡,该卡上存储了私钥。运用一个加密的智能卡,用户仍然可以进行公钥加密和签名活动,但没有人——甚至用户——可以读取私钥。智能卡有一个RSA加密和签名处理器,只有这个RSA处理器有权使用私钥。 当一个SSL服务器向一个SSL客户端确认身份时,客户端必须根据下面这些标准来确定服务器的证书是否有效: · 证书必须有一个信任链,其根CA必须是客户端信任的。 · 服务器证书,和信任链中所有的CA证书必须有有效的签名。每个证书都是由下面更高级的CA来签署的,除了根CA外,它签名自己的证书。 · 当前的日期和时间必须在服务器证书的有效期内,而且也在信任链中所有证书的有效期内。每个证书都有一个有效期(证书可以有效使用的一个开始日期和时间以及结束日期和时间)。 · 每个CA应该管理和公布一个CRL。客户端必须可以从信任链中的每个CA得到CRLs,来查看服务器证书或下属CA的一个证书是否已被其下面更高级的CA撤消了。 · 证书必须可以有效用于其目的。钥匙的用途定义在证书中。例如,CA批准的仅用于数字签名的一个钥匙就不能用于SSL钥匙交换。 Java安全实现环境中不进行证书撤消确认,就是说,它不进行CRL处理。我将向你展示如何运用Microsoft Windows的本地加密函数来检查证书信任链中的CRLs,从而为Java实现一个TrustManager和KeyManager。 TrustManager javax.net.ssl.X509TrustManager有三个方法,你可以在MSTrustManagerlmpl.java中找到: · getAcceptedIssuers()为Microsoft证书库中的所有CAs返回一组证书。 · checkClientTrusted()执行服务器的安全策略。 · checkServerTrusted()执行客户端的安全策略。 一个典型的TCP网络安全策略是: · 客户端开始连接。假设客户端只连接到“安全的”服务器。客户端应该要求服务器用一个数字证书向客户端证明身份。通过确认服务器的证书(信任链、签名是有效的,有效期、证书没有被撤消,而且证书是批准用于RSA钥匙交换的),客户端确认服务器的真实性。客户端通过有效的证书来信任服务器。 · 服务器接收来自所有客户端的TCP连接,有些客户端可能是恶意的。服务器可以要求客户端用一个数字证书向服务器证明身份。那样的话,客户端的身份就可以被确认,而且多种信任级别也可以实现了。如果服务器不要求客户端证明身份,服务器应该假设所有的客户端都是恶意的。 你可以在checkServerTrusted()中看到,实现客户端安全策略是很容易的。CheckServerTrusted()检查签名、信任链中证书的有效日期和CRLs。(我在后面会探讨证书撤消处理。)checkClientTrusted()方法与checkServerTrusted()是一样的。一般来说,这个安全策略对服务器来说并不够。一种增强服务器安全状态的方法就是要求客户端用数字证书来证明身份,只接受由一个特定的CA(如VeriSign CA)发布的证书,并且检验证书的Subject Distinguished Name中的特殊字段(如0=sun.com)。只需要几行Java代码就可以把这个过程添加到checkClientTrusted()中了。你需要定制checkClientTrusted()来实现你的安全策略(见列表2)。 checkClientTrusted()方法检查签名、信任链中证书的有效日期和CRLs。但是,对服务器来说,这个安全函数并不够。你可以通过定制checkClientTrusted()来增强安全策略。 public void checkClientTrusted( X509Certificate chain[]) { // DontKnowFlag indicates what to do if we're // not sure if the certificate is revoked // int DontKnowFlag=0; // reject the cert // int DontKnowFlag=1; // accept the cert int DontKnowFlag=2; // ask the user // check for revoked certs in the cert chain if (com.boyter.mscrypto.MSValidCertificate. isCertChainValid(chain, DontKnowFlag)) return; // client cert is not trusted System.out.println("Client Certificate is not Trusted - aborting"); System.exit(2); } Java提供了几个与证书链处理相关的类,在Java Certification Path API Programmer's Guide中有进一步说明。我对它们做过实验,最后决定不用它们,因为我认为它们太复杂了。 TrustManager有第三个方法getAcceptedIssuers()。该方法为Microsoft证书库中所有CAs返回一组证书。Microsoft将这些证书存储在Registry中;你可以通过启动REGEDIT程序并查看HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\Root\Certificates找到它们。GetAcceptedIssuers()方法执行了Microsoft的本地函数CertEnumCertificateslnStore()。CA证书被作为一组base64位编码的字符串传回到Java方法。Java.security.cert.CertificateFactory将base64编码的证书转换成Java证书。 |
已读帖子 新的帖子 被删除的帖子 |
Powered by Jute Powerful Forum® Version Jute 1.5.6 Ent Copyright © 2002-2021 Cjsdn Team. All Righits Reserved. 闽ICP备05005120号-1 客服电话 18559299278 客服信箱 714923@qq.com 客服QQ 714923 |