




已閱讀5頁,還剩77頁未讀, 繼續(xù)免費閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
公鑰基礎(chǔ)設(shè)施PKI介紹,信息安全 PKI理論基礎(chǔ) PKI體系結(jié)構(gòu),信息安全,隨著電子郵件、電子商務(wù)、網(wǎng)上銀行及資源發(fā)布等Internet和Intranet應(yīng)用的發(fā)展,經(jīng)常需要在開放網(wǎng)絡(luò)中的不明身份實體之間進(jìn)行通信,傳輸大量信息,其中包括一些敏感數(shù)據(jù)?;ヂ?lián)網(wǎng)在給我們帶來便利和利益的同時也帶來了安全隱患,這些安全問題也阻礙著這些行業(yè)的發(fā)展。 如何在傳輸過程中保障這些敏感數(shù)據(jù)的安全對網(wǎng)絡(luò)技術(shù)的近一步發(fā)展至關(guān)重要,這一課題己經(jīng)成為當(dāng)今計算機網(wǎng)絡(luò)技術(shù)研究的一個熱點。,信息安全的定義 信息安全的分類 信息安全服務(wù) 信息安全技術(shù)與PKI,信息安全的定義 信息安全是指保證信息數(shù)據(jù)的機密性、完整性和不可否認(rèn)性,以保證主體對信息資源的控制。在網(wǎng)絡(luò)環(huán)境下,它是網(wǎng)絡(luò)安全研究中的一個組成部分,它的研究離不開網(wǎng)絡(luò)安全。從廣義上講,網(wǎng)絡(luò)環(huán)境下的信息安全就是指利用網(wǎng)絡(luò)管理控制和技術(shù)措施,保證在一個網(wǎng)絡(luò)環(huán)境里信息數(shù)據(jù)的機密性、完整性及可使用性。,分類 用戶身份鑒別 信息傳輸?shù)陌踩?信息存儲的安全 網(wǎng)絡(luò)傳輸信息內(nèi)容的審計,傳輸?shù)陌踩?傳輸?shù)倪^程中如何防竊取、防纂改、防假冒等就涉及到傳輸安全。對于信息的傳輸安全,可以有很多的解決方法,如鏈路層加密方案、IP層加密方案、應(yīng)用層加密解決方案等。,存儲的安全 信息存儲安全主要包括純粹的數(shù)據(jù)信 息和各種功能信息兩大類。在信息系統(tǒng)中 大多數(shù)信息存儲在各種存儲媒介中,例如 數(shù)據(jù)庫和服務(wù)器系統(tǒng)。,信息安全服務(wù),早期的信息安全是主要是通過物理和行政手段來實現(xiàn)的,或者是通過簡單密碼技術(shù)來保障。隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,需要更加完善的系統(tǒng)來保護(hù)那些存儲在計算機中文件和其他信息,包括網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)信息。進(jìn)入80年代,信息安全技術(shù)有了較大發(fā)展,計算機網(wǎng)絡(luò)安全研究與發(fā)展只關(guān)注以下幾種安全服務(wù),這些服務(wù)包括了一個信息安全設(shè)施所需要的各種功能。,保密性Confidentiality: 確保在一個計算機系統(tǒng)中的信息和被傳輸?shù)男畔H能被授權(quán)讓讀取的那方得到。 完整性Integrity: 確保僅是被授權(quán)的各方能夠?qū)τ嬎銠C系統(tǒng)中有價值的內(nèi)容和傳輸?shù)男畔⑦M(jìn)行權(quán)限范圍之內(nèi)的操作,這些操作包括修改、改變狀態(tài)、刪除、創(chuàng)建、時延或重放。,可用性Availability: 即保證信息和信息系統(tǒng)隨時為授權(quán)者提供服務(wù),而不出現(xiàn)非授權(quán)者濫用卻對授權(quán)者拒絕服務(wù)的情況。 不可否認(rèn)性non-repudiation: 要求無論發(fā)送方還是接收方都不能抵賴所進(jìn)行的傳輸。 鑒別Authentication: 就是確認(rèn)實體是它所聲明的,用于對人或?qū)嶓w的身份進(jìn)行鑒別,為身份的真實性提供保證,一般可通過認(rèn)證機構(gòu)CA和證書來實現(xiàn)。,信息安全技術(shù)與PKI,不存在單一的機制能夠提供上述列出的兒種服務(wù),網(wǎng)絡(luò)環(huán)境下的安全服務(wù)需要依靠密碼技術(shù)、身份認(rèn)證技術(shù)、防火墻、防病毒、災(zāi)難備份、安全審計、入侵檢測等安全機制綜合應(yīng)用起來實現(xiàn)。 在應(yīng)用層上對信息進(jìn)行加密的算法或?qū)ο碓催M(jìn)行鑒別的協(xié)議已有多年的研究。但在傳統(tǒng)的基于對稱密鑰的加密技術(shù)中,密鑰的分發(fā)的問題一直沒有得到很好的解決。并對電子商務(wù)、安全電子郵件、電子政務(wù)等新的安全應(yīng)用,傳統(tǒng)技術(shù)基于共享密鑰的鑒別協(xié)議對通信主體的身份認(rèn)證也沒有很好的解決。,針對上述問題,世界各國經(jīng)過多年的研究,初步形成一套完整的Internet安全解決方案,即目前被廣泛采用的PKI技術(shù)。PKI技術(shù)采用證書管理公鑰,通過第三方的可信任機構(gòu)認(rèn)證中心CA(Certificate Authority)把用戶的公鑰和用戶的其他標(biāo)識信息(如名稱、E-mail、身份證號等)捆綁在一起。通過Internet的CA機構(gòu),較好的解決了密鑰分發(fā)和管理問題,并通過數(shù)字證書,對傳輸?shù)臄?shù)據(jù)進(jìn)行加密和鑒別,保證了信息傳輸?shù)臋C密性、真實性、完整性和不可否認(rèn)性。 目前,PKI的安全認(rèn)證體系得到了各界人士的普通關(guān)注。國外的一些大的網(wǎng)絡(luò)安全公司也都推出了PKI的產(chǎn)品,如美國的VeriSign, IBM、加拿大的Entrust, SUN等,為用戶之間的內(nèi)部信息交互提供了安全保障。,PKI理論基礎(chǔ),密碼學(xué)有關(guān)概念 加密技術(shù)理論 數(shù)字簽名與數(shù)字信封,相關(guān)概念,密碼學(xué)最早適用于軍事通訊領(lǐng)域,他從誕生的那天起就決定了他的主要作用就是通訊加密?,F(xiàn)代密碼體制與傳統(tǒng)密碼體制的最大不同在于:原文的保密性不再依賴于算法本身,而是依賴密鑰的保密性,算法本身是公開的。,任何加密系統(tǒng),無論形式如何復(fù)雜,實現(xiàn)的算法如何不同,但其基本組成部分是相同的。通常包括如下四個部分: (1) 明文(plaint text ):需要加密的報文; (2) 密鑰(key):用于加密和解密的鑰匙,密鑰可以 是數(shù)字、詞匯或者語句; (3) 加密、解密的裝置或者算法(cipher) ; (4) 密文(cipher text):加密后形成的報文。,Ek(M),EK-1(C),密鑰,加密,解密,M,C,M,加密解密示意圖,加密技術(shù),加密是指使用密碼算法對數(shù)據(jù)進(jìn)行變換的過程,它包括兩個元素:算法和密鑰。算法是將數(shù)據(jù)信息與密鑰相結(jié)合,產(chǎn)生不可理解的密文的步驟。密鑰是用來對數(shù)字進(jìn)行編碼和解碼的數(shù)字信息。根據(jù)加密算法所使用的加密密鑰和解密密鑰是否相同、能否由加密密鑰推導(dǎo)出解密密鑰,因此將加密算法分為對稱密鑰算法和非對稱密鑰算法。,對稱密鑰加密技術(shù) 對稱密鑰算法又被稱為傳統(tǒng)密碼算法或單鑰加密算法等,它是指在一個加密系統(tǒng)中的加密密鑰和解密密鑰相同,或者雖然不相同,但是由其中任意一個可以很容易的推導(dǎo)出另一個的一種算法體制。在使用對稱密鑰進(jìn)行加密時,信息交互的雙方必須共享同一個密鑰,并且這個密鑰還要防止被他人獲取。另外還要密鑰經(jīng)常更換,減少攻擊者竊取密鑰的可能性。因此,它的保密強度依賴于密鑰分配技術(shù)。,優(yōu)點:效率高、算法簡單、計算開銷小,適合加密大量數(shù)據(jù)。 缺點:密鑰分配問題 eg: A與B兩人之間的密鑰必須不同于A和C兩人之間的密鑰,在有1000個用戶的團(tuán)體中,A需要保持至少999個密鑰(更確切的說是1000個,如果她需要留一個密鑰給他自己加密數(shù)據(jù))。對于該團(tuán)體中的其它用戶,此種倩況同樣存在。所以N個用戶的團(tuán)體需要N2/2個不同的密鑰。,常用的對稱加密算法 DES(Data Encryption Standard) 數(shù)據(jù)以64bit分組進(jìn)行加密,密鑰長度為56bit。 64位一組的明文從算法的一端輸入,經(jīng)過左右部分的迭代以及密鑰的異或、置換等一系列操作,從另一段輸出。解密的過程使用同樣的步驟和密鑰。DES的安全強度大體上涉及到兩個方面:密鑰大小和算法的性質(zhì)。DES對于個人和商業(yè)的應(yīng)用來說,其安全性是合理的。,TDES 三重DES是DES的一種替代加密方案,它是用DES和多個密鑰進(jìn)行多次加密,這樣可以保護(hù)在軟件和硬件設(shè)備方面的己有投資。它有兩種形式,一個是兩個密鑰的三重DES,它采用加密一解密一加密(ECE)的序列:C=Ek1Dk2Ek3M;另一個是三個密鑰的三重DES,它具有168bit的有效密鑰長度,定義如下:C=Ek3Ek2Ek1M。許多Internet的應(yīng)用都采用了三個密鑰的DES,如PGP和S/MIME。,IDEA (International Data Encryption Algorithm) 它是一種使用128bit密鑰以64bit分組為單位加密數(shù)據(jù)的分組密碼。IDEA的分組長度足夠的長,可以阻止統(tǒng)計分析;另外,它的密鑰長度足夠長,可以防止窮舉式密鑰搜索;再者它有更好的擾亂性和擴散性。,公開密鑰加密技術(shù),公開密碼學(xué)是整個密碼編碼學(xué)歷史上最大的而且也是唯一真正的革命。傳統(tǒng)的密碼編碼系統(tǒng)都建立在基本的替代和置換工具的基礎(chǔ)上。公開密碼學(xué)則與以前所用的方法都截然不同,一方面公開密鑰算法基于數(shù)學(xué)函數(shù)而不是替代和置換,更重要的是公開密碼學(xué)是非對稱的,它用到兩個不同的密鑰,使用兩個密鑰對于保密通信、密鑰分配和鑒別等都有很好的影響。,概念 公開密鑰技術(shù):又稱為非對稱密鑰技術(shù),與對稱密鑰技術(shù)不同,它需要使用一對密鑰來分別完成加密和解密的操作。其中一個公開發(fā)布,稱為公開密鑰 ( Public-Key );另外一個由用戶自己秘密保存,稱為私有密鑰( Private-Key )。發(fā)送方用公開密鑰去加密,信息接受者則用私有密鑰去解密。,特點 相對于對稱密鑰算法來說,通信雙方不需要通過保密信道交換密鑰。且由于公鑰可以公開,因而便于密鑰的管理、分發(fā)。另外它提供數(shù)字簽名和鑒別的服務(wù)。由于公開密鑰的加密密鑰很長,加密速度慢(要比對稱密鑰加密慢的多) ,因此一般只用在對少數(shù)數(shù)據(jù)的加密上, 這點正好可以和對稱密鑰加密互補。,常用算法 RSA算法 RSA算法是基于大數(shù)因子分解的復(fù)雜性來構(gòu)造的,RSA是公鑰系統(tǒng)最具典型意義的方法,大多數(shù)使用公鑰密碼算法進(jìn)行加密和數(shù)字簽名的產(chǎn)品和標(biāo)準(zhǔn)都是使用RSA算法。RSA算法的安全性基于數(shù)論中大數(shù)分解質(zhì)因子的困難性。從一個公開密鑰和密文中恢復(fù)出明文的難度等價于分解兩個大素數(shù)之積。因子分解越困難,密碼就越難破譯,加密強度就越高。所以RSA需采用足夠大的整數(shù)密鑰。,Diffie-Hellman算法 DH算法的目的是使得兩個用戶安全地交換一個密鑰以便于之后的報文加密,它的用途僅限于密鑰交換的用途。DH算法的有效性依賴于計算離散對數(shù)的難度,離散對數(shù)的研究現(xiàn)狀表明:所使用的DH密鑰至少需要1024位,才能保證足夠安全性。,ECC橢圓曲線算法 絕大多數(shù)使用公開密鑰算法進(jìn)行加密和數(shù)字簽名的產(chǎn)品和標(biāo)準(zhǔn)都使用RSA算法,但RSA所要求的比特長度增加了應(yīng)用系統(tǒng)的負(fù)荷,對于需要進(jìn)行大量的安全交易的電子商務(wù)站點更是如此于是便有了ECC算法。 ECC算法與RSA相比的主要優(yōu)點是它似乎用少得多的比特大小取得和RSA相等的安全性。另外,在密鑰大小相等時,ECC和RSA所要求的計算工作量差不多,因而,在安全性差不多的情況下,使用較短密鑰的ECC比使用RSA具有計算上的優(yōu)勢。,公鑰密碼的典型算法有:RSA, ECC, Diffie-Hellman ( DH ), DSA, ElGamal等算法,以上只著重介紹了前三種公鑰密碼算法,公鑰密碼能夠用于數(shù)據(jù)加密、密鑰分發(fā)、數(shù)字簽名、身份認(rèn)證、信息的完整性認(rèn)證、信息的非否認(rèn)性認(rèn)證等。其中可以用于加密的算法有:RSA, ECC, EIGamal等;可以用于密鑰分發(fā)的算法有:RSA, ECC, DH等;可以用于數(shù)字簽名、身份認(rèn)證、信息的完整性認(rèn)證、信息的非否認(rèn)性認(rèn)證的有RSA, ECC, DSA, EIGamaI等。,單向函數(shù)散列算法,單向散列函數(shù)算法也稱為報文摘要函數(shù)算法,它是使用單向的散列(Hash)函數(shù),它是從明文到密文的不可逆函數(shù),也就是說只能加密不能還原。單向散列函數(shù)H作用于任意長度的信息M,返回一個固定長度128-256的大數(shù)散列值(也稱摘要信息)h =H(M) 。,特征 計算的單向性:給定M和H,求h =H(M)容易,但反過來給定h和H,求M=H-1(h)在計算上是不可行的。 弱碰撞自由:給定M,要尋找另一信息M,滿足H(M) =H(M)在計算上不可行。 強碰撞自由:要尋找不同的信息M和M滿足H(M) =H(M)在計算上不可行。,單項函數(shù)的這些特性使得它天生就對報文有差錯檢測能力,報文中的任意一個比特或者若干比特發(fā)生改變都將導(dǎo)致散列碼發(fā)生改變。而且由于單項函數(shù)比對稱加密算法的速度還快,因此被廣泛應(yīng)用。它是數(shù)字簽名和消息驗證碼(MAC)的基礎(chǔ)。 單向散列函數(shù)的使用方法為:用散列函數(shù)對數(shù)據(jù)生成散列值常稱為消息摘要并保存,以后每次使用時都對數(shù)據(jù)使用相同的散列函數(shù)進(jìn)行散列,如果得到的值與保存的散列值相等,則認(rèn)為數(shù)據(jù)未被修改(數(shù)據(jù)完整性驗證)或兩次所散列的原始數(shù)據(jù)相同(口令驗證)。常見的單向函數(shù)有:MD5. SHA等。,數(shù)字簽名和數(shù)字信封,數(shù)字簽名: 數(shù)字簽名是指附加在報文信息上的一些數(shù)據(jù),或是報文信息所做的密碼變換,這種密碼變換能使數(shù)據(jù)單元的接收者確認(rèn)報文信息的來源和數(shù)據(jù)信息的完整性,并保護(hù)數(shù)據(jù),防止接收者或者他人進(jìn)行偽造。 一個簽名者的簽名只能唯一地由他自己產(chǎn)生。當(dāng)發(fā)生雙方爭議時,仲裁機構(gòu)就能夠用信息上的數(shù)字簽名來進(jìn)行正確的裁定,從而實現(xiàn)防抵賴性的安全服務(wù)。,SHA算法,SHA算法,DSA算法,DSA 算法,消息摘要SHA(M),消息摘要SHA(M1),發(fā)送方A 發(fā)送的消息M,接受方B 接受到的消息M1,發(fā)送方的 私人密鑰,發(fā)送方的 公開密鑰,數(shù)字簽名,數(shù)字簽名1 數(shù)字簽名2,是否相等?,數(shù)字簽名的產(chǎn)生,數(shù)字簽名的驗證,互聯(lián)網(wǎng),實現(xiàn)過程:,提供的安全機制 完整性:這點由單向函數(shù)的不可逆的特性保證。如果信息在傳輸過程中遭到竄改或破壞,接收方B根據(jù)接收到的報文還原出來的消息摘要不同于用公鑰解密得出的摘要,這樣很好地保證數(shù)據(jù)傳輸?shù)陌踩浴?認(rèn)證:由于公鑰與私鑰是一一對應(yīng)的。因此B用發(fā)送方A的公鑰解密出來的摘要,其值與重新計算出的摘要一致,則該消息一定是由發(fā)送方A發(fā)出。 不可否認(rèn)性:同樣也是根據(jù)公鑰與私鑰一一對應(yīng)的關(guān)系,由于只有A持有自己的私鑰,其他人不能假冒,故A無法否認(rèn)他發(fā)送過該消息。,數(shù)字信封,數(shù)字信封技術(shù)是用密碼技術(shù)的手段保證只有規(guī)定的信息接受者才能獲取信息的安全技術(shù)。它克服了秘密密鑰加密中密鑰分發(fā)的困難和公開密鑰加密中加密時間長的問題,它在外層使用公開密鑰加密技術(shù),因而獲得了公開密鑰的靈活性,同時在內(nèi)層使用對稱密鑰技術(shù),可以提高加密效率。而且便于在每次傳送中使用不同的對稱密鑰,提供給系統(tǒng)額外的安全保證。,消息,B的公鑰,對稱加密,消息密文,密鑰密文,生成數(shù)字信封,發(fā)送方A,對稱密鑰 加密算法,公鑰加密 算法,數(shù)字信封,接受方B,解開數(shù)字信封,消息密文,密鑰密文,接受方B 的私鑰,數(shù)字信封,私鑰解密,對稱密鑰,私鑰解密,消息,PKI體系,PKI的概念 數(shù)字證書 PKI 基本結(jié)構(gòu) PKI 的服務(wù)實體 CA信任模型 PKI 相關(guān)協(xié)議 PKI 相關(guān)標(biāo)準(zhǔn),概念,PKI即公鑰基礎(chǔ)設(shè)施它是在公鑰密碼理論和技術(shù)基礎(chǔ)上建立起來的一種綜合安全平臺,通過第三方可信任機構(gòu)認(rèn)證機構(gòu)(Certificate Authority,CA),把用戶的公鑰和用戶的其它標(biāo)識信息(如姓名、E-mail、身份證號等)綁定在一起,為網(wǎng)絡(luò)用戶、設(shè)備提供信息安全服務(wù)的,具有普適性的信息安全基礎(chǔ)設(shè)施。PKI是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺,它可以為各種網(wǎng)絡(luò)應(yīng)用透明地提供采用加密和數(shù)字簽名等密碼服務(wù)所必須的密鑰和證書管理,從而達(dá)到保證網(wǎng)上傳遞信息的保密、真實、完整和不可否認(rèn)性的目的。 利用PKI,人們方便地建立和維護(hù)一個可信的網(wǎng)絡(luò)計算環(huán)境,無須直接見面就能確認(rèn)彼此的身份,安全地進(jìn)行信息交換。,數(shù)字證書,公鑰密碼體制實現(xiàn)了數(shù)字簽名,并使密鑰管理也變得容易實現(xiàn)起來。實體所擁有的公鑰和其身份信息的一致性是整個PKI得以實施的基礎(chǔ),因此必須提供一種機制來保證公鑰以及與公鑰相關(guān)的其他信息不被偷偷篡改,而且還需要一種把公鑰和它的所有者綁定的機制,這種機制就是數(shù)字證書。數(shù)字證書是整個PKI得以實施的基礎(chǔ)。,概念 數(shù)字證書類似于現(xiàn)實生活中的身份證。身份證將個人的身份信息(姓名、出生年月、地址和其他信息)同個人的可識別特性綁定在一起,它由國家權(quán)威機關(guān)(公安部)簽發(fā)。 數(shù)字證書是由權(quán)威公正的第三方機構(gòu)認(rèn)證CA簽發(fā),并將證書持有者的身份信息和其所擁有的公鑰進(jìn)行綁定的文件信息。以數(shù)字證書為核心的加密技術(shù)可以對網(wǎng)絡(luò)上傳輸?shù)男畔⑦M(jìn)行加密、解密、數(shù)字簽名和簽名驗證,確保網(wǎng)上信息傳遞的機密性、完整性,及實體身份的真實性、簽名信息的不可否認(rèn)性,從而保障網(wǎng)絡(luò)應(yīng)用的安全性。,證書信息 證書的版本標(biāo)識:描述證書的版本號,證書系統(tǒng)應(yīng)用工具應(yīng)該可以識別任何版本的證書,當(dāng)使用擴展項的時候,建議使用X.509v3; 證書的序列號:序列號是CA給每一個證書分配的一個整數(shù),它是特定CA簽發(fā)的證書唯一代碼(即發(fā)行者名字和序列號唯一標(biāo)識一張證書); 證書有效期:證書的有效期是時間間隔,在這期間CA保證它將保證關(guān)于證書的情況的信息。2049年以前的證書有效期以UTCTime類型編碼,2050年后的,證書的有效日期以Generalized Time類型編碼; 證書的擴展信息:擴展字段僅出現(xiàn)在X.509v3中,它為用戶提供公開密鑰和證書管理等級制度相結(jié)合的附加屬性的方法。,證書頒發(fā)者信息 頒發(fā)者:頒發(fā)者字段用來標(biāo)識在證書上簽名和發(fā)行者的實體,頒發(fā)者字段含有一非空的能辨識出的名字; 頒發(fā)者唯一標(biāo)識:這個字段只出現(xiàn)在版本2或者版本3中,用來處理在超出有效時間的主題或者發(fā)行者名字再使用的可能性; 用來簽名的算法標(biāo)識符:這個算法是CA在證書上簽名使用的算法,也可以用來判斷CA對證書的簽名是否符合所聲明的算法;,證書持有者信息 主體:用來標(biāo)識證書使用者的可識別信息; 主體公鑰:使用這個字段作為攜帶公開密鑰和密鑰使用算法的標(biāo)識符。 證書所有者唯一標(biāo)識符。,PKI基本結(jié)構(gòu),一個完整的PKI應(yīng)具備以下功能:根據(jù)X.509標(biāo)準(zhǔn)發(fā)放證書,產(chǎn)生密鑰對,管理密鑰和證書。為用戶提供PKI服務(wù),如用戶安全登錄、增加和刪除用戶、恢復(fù)密鑰、檢驗證書等。 完整的PKI系統(tǒng)包括認(rèn)證機構(gòu)(CA)、數(shù)字證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書撤銷處理系統(tǒng)和PKI應(yīng)用接口系統(tǒng),一般構(gòu)建PKI也是圍繞這五個系統(tǒng)進(jìn)行的。,認(rèn)證機構(gòu) 認(rèn)證機構(gòu)是整個PKI的核心,它主要的功能有證書發(fā)放、證書更新、證書撤銷和證書驗證。CA的核心功能就是發(fā)放和管理數(shù)字證書,具體描述如下: 接收驗證最終用戶數(shù)字證書的申請; 確定是否接受最終用戶數(shù)字證書的申請證書的審批; 向申請者頒發(fā)或拒絕頒發(fā)數(shù)字證書證書的發(fā)放; 接受、處理最終用戶的數(shù)字證書更新請求證書的更新; 接受最終用戶數(shù)字證書的查詢、撤銷; 產(chǎn)生和發(fā)布證書注銷列表(CRL) 。,數(shù)字證書庫 證書庫是CA頒發(fā)證書和撤銷證書的存放地,用戶可以從此處獲得其他用戶的證書和公鑰。構(gòu)造證書庫的最佳方法是采用支持LDAP協(xié)議的目錄系統(tǒng),用戶或者相關(guān)的應(yīng)用通過LDAP來訪問證書庫。系統(tǒng)必須確保證書庫的完整性。,密鑰備份和恢復(fù)系統(tǒng) 因為某種原因用戶可能丟失了解密數(shù)據(jù)的密鑰,密鑰的丟失將導(dǎo)致那些被密鑰加密過的數(shù)據(jù)無法恢復(fù)而造成數(shù)據(jù)的丟失。為了避免這種情況的發(fā)生,PKI提供了密鑰備份與解密密鑰的恢復(fù)機制,這就是密鑰備份與恢復(fù)系統(tǒng)。 一個證書的生命周期主要包括三個階段:證書初始化注冊階段、證書頒發(fā)階段和取消階段,密鑰的備份和恢復(fù)就發(fā)生在初始注冊階段和證書的頒發(fā)階段。,密鑰備份 用戶在申請證書的初始階段,如果注冊聲明公/私鑰對用于加密,出于對數(shù)據(jù)的機密性考慮,在初始化階段,可信任的第三方機構(gòu)CA即可對該用戶的密鑰和證書進(jìn)行備份。 密鑰恢復(fù) 密鑰恢復(fù)功能發(fā)生在密鑰管理生命周期的頒發(fā)階段,是對終端用戶因為某種原因而丟失的加密密鑰給以恢復(fù)。這種恢復(fù)由可信任的密鑰恢復(fù)中心或CA來完成。 密鑰的恢復(fù)和密鑰的備份一樣,只適合于用戶的加密密鑰,簽名私鑰不應(yīng)備份,因為這樣將影響到提供不可否認(rèn)服務(wù)問題。,證書撤銷處理 證書注銷列表(Certificate Revocation List. CRL) 中記錄尚未過期但己聲明作廢的用戶證書序列號,證書撤銷是PKI中非常重要的一個組件,作廢證書通過將證書列入CRL來完成,供證書使用者在認(rèn)證對方證書時查詢使用。通常,系統(tǒng)中由CA負(fù)責(zé)創(chuàng)建、更新及維護(hù)CRL 。,PKI應(yīng)用接口系統(tǒng) 一個完整的PKI必須提供良好的應(yīng)用接口系統(tǒng),以便各種應(yīng)用都能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網(wǎng)絡(luò)環(huán)境的可信性。 它的主要功能是為所有應(yīng)用對證書的合法性、密鑰備份與恢復(fù)、證書作廢處理、交叉證書驗證,提供可信、透明、統(tǒng)一的支持。一個有效的PKI系統(tǒng)必須是安全的和透明的。,PKI的服務(wù)實體,實施PKI服務(wù)的實體概括起來分為管理實體、終端實體和證書庫。管理實體是PKI的核心,是PKI服務(wù)的提供者;終端實體是PKI的用戶,是PKI服務(wù)的使用者;證書庫是分布式數(shù)據(jù)庫,用于證書或證書注銷列表的存放和檢索,RFC2510定義的PKI的實體模型如下圖:,終端實體,注冊中心 RA,認(rèn)證中心 CA,證書庫,PKI系統(tǒng)結(jié)構(gòu)簡圖,證書申請請求,返回請求,提交證書申請,請求響應(yīng),獲取證書或者CRL,管理實體,它包括證書簽發(fā)機構(gòu)和注冊機構(gòu)(RA)兩種。CA是PKI框架中唯一能夠發(fā)布和撤銷證書的實體,維護(hù)證書的生命周期:RA負(fù)責(zé)處理用戶請求,在驗證了請求的有效性后,代替用戶向CA提交。RA可單獨實現(xiàn),也可合并在CA中實現(xiàn)。作為管理實體,CA/RA以證書方式向端實體提供公開密鑰的分發(fā)服務(wù)。,認(rèn)證中心 認(rèn)證中心(CA)可按照一定的信任模型來組織,通常組織成層次模型。CA中心為每個使用公開密鑰的用戶發(fā)放一個數(shù)字證書,數(shù)字證書的作用是證明證書中列出的用戶名稱與證書列出的公鑰相對應(yīng)。CA中心的數(shù)字簽名使得攻擊者不能偽造和纂改該數(shù)字證書。它是在用戶身份和各項相關(guān)信息通過注冊中心審核后給用戶頒發(fā)證書的,使證書持有者和持有者公/私密鑰對、持有者的相關(guān)信息和證書中心建立聯(lián)系。 在數(shù)字證書認(rèn)證的過程中,證書認(rèn)證中心作為權(quán)威、公正、可信賴的第三方,其作用是至關(guān)重要的,CA允許管理員撤銷發(fā)放的數(shù)字證書,在證書注銷列表(CRL)中添加新項并周期性的發(fā)布具有數(shù)字簽名的CRL 。,實現(xiàn)功能 (1)證書發(fā)放:通過注冊中心的初始身份認(rèn)證后,注冊中心將用戶的申請?zhí)峤徽J(rèn)證中心,認(rèn)證中心根據(jù)證書操作管理規(guī)范定義的頒發(fā)規(guī)則在證書中插入附加信息并設(shè)置各字段。 (2)證書更新:證書的更新有兩種情況,一種是更新證書的屬性,另一種是更新整個證書,包括實體密鑰的更新。 (3)證書注銷:在某種情況下,證書的有效性要求在證書結(jié)束日期之前終止或者要求用戶身份與私鑰分離時,證書要被撤銷。 (4)證書驗證:證書驗證是確定證書在某一時刻是否有效的過程,證書是否包含一個有效的數(shù)字簽名的,頒發(fā)者的公開密鑰是否可以用來驗證證書上的數(shù)字簽名,當(dāng)前使用證書的時間是否在證書的有效期內(nèi),或在證書簽發(fā)時的起止日期內(nèi),檢查CRL,證書是否被撤銷等。,注冊中心 注冊中心(RA)是數(shù)字證書注冊審批機構(gòu)。注冊中心在許多應(yīng)用中是不必須的實體,但在許多實際環(huán)境中,要求注冊機構(gòu)獨立分離出來。RA相當(dāng)于CA的一個代理機構(gòu),幫助CA完成證書申請的登記和審計工作,并將驗證過的證書申請交給CA簽發(fā)。RA作為CA與證書用戶的接口,是保證證書真實性的關(guān)鍵部件。它負(fù)責(zé)證書申請者的信息錄入、審核等工作。,RA的主要功能如下: (1) 主體注冊證書的個人認(rèn)證,確認(rèn)主體所提 供的信息的有效性。這里的信息可以是書面形式的,也可以是電子形式的。但簽發(fā)證書所需的公鑰必須是電子形式的。 (2) 根據(jù)請求信息,驗證請求者的身份 (3) 檢查請求信息是否完整和正確。如果正確,則進(jìn)行下一步,否則,退回請求。 (4) 對該請求分配一個身份識別符,且該身份識別符是唯一的,并對該請求信息、數(shù)字公鑰和身份識別符進(jìn)行簽名。 (5) 將上述簽名連同以上信息提交給證書機構(gòu)CA,并把提交信息在本地做一個備份,在這里信息提交的信道應(yīng)該是加密的,而且對提交的請求應(yīng)做數(shù)字簽名。,端實體,包括持有者和驗證者兩種。持有者是證書的擁有者,是證書所聲明的主體。持有者向管理實體申請并獲得證書,也可以在需要時請求更新或撤銷證書。持有者使用證書向?qū)Ψ阶C實自己的身份,從而獲得相應(yīng)的權(quán)利。驗證者通常是授權(quán)的,確認(rèn)對方所提供的證書的有效性和對方是否為該證書的真正擁有者,只有在成功鑒別之后才可授權(quán)對方。,證書庫,由Web, FTP或X.500目錄來實現(xiàn)。證書庫中存取的對象是證書和CRL,其完整性由數(shù)字簽名保證,因此對證書庫的操作可在無特殊安全保護(hù)的信道上傳輸。 不同的實體間通過PKI操作完成證書的請求、確認(rèn)、發(fā)布和撤銷、更新和獲取等過程。PKI操作分為存取操作和管理操作兩類。前者涉及管理實體、終端實體與證書庫之間的交互,操作的目的是向證書庫存放證書和CRL,或從證書庫中讀取證書和CRL;后者涉及管理實體與端實體之間或管理實體內(nèi)部的交互,操作的目的是完成證書的各項管理任務(wù)和建立證書鏈。各實體共同構(gòu)成了一個PKI系統(tǒng)。,CA的信任模型,在X.509證書協(xié)議中,信任是這樣定義的:一般來說,如果一個實體相信另外一個實體會準(zhǔn)確的像它所期望的那樣表現(xiàn),那么就說該實體信任另一個實體。信任模型提供建立和管理信任關(guān)系的框架。信任模型的確定是實施PKI系統(tǒng)的關(guān)鍵開始步驟。通常使用的PKI信任模型有如下四種:,嚴(yán)格層次結(jié)構(gòu)模型 認(rèn)證機構(gòu)(CA)的嚴(yán)格層次可以描繪為一棵倒轉(zhuǎn)的樹,根在頂上,樹枝向下伸展。根代表一個對整個PKI域所有實體都有特別意義的CA,通常叫根CA。在根CA的下面是零層或多層中間CA,這些CA由中間結(jié)點代表,從中間再伸出分支。與非子CA的PKI實體相對應(yīng)的樹葉通常稱作終端實體或者終端用戶,結(jié)構(gòu)如下:,嚴(yán)格層次結(jié)構(gòu)模型,橋信任模型 橋信任模型通過一個集中的交叉認(rèn)證中心來實現(xiàn),這個認(rèn)證中心的目的是提供交叉證書,而不是作為證書路徑的根。對于各個CA根結(jié)點來說,橋是它們的同級。當(dāng)一個機構(gòu)與橋建立交叉認(rèn)證,那么它便與這個橋已經(jīng)建立認(rèn)證的其它CA相互信任。 顯然在橋模型中,在域間也可確定一條唯一的信任路徑,橋CA是在大量組織中擴展的一種重要方法。但是橋CA必須要有一個大家都信任的第三方來充當(dāng)橋CA,它要和所有的域進(jìn)行交叉認(rèn)證。,橋,橋信任模型,網(wǎng)狀信任模型 在網(wǎng)狀信任模型中,一個重要的思想就是信任可以通過傳遞而建立,即如果A信任B, B信任C,那么A信任C。在這個模型中,從一個CA到另一個CA可能有多條信任路徑。該模型的優(yōu)點是信任關(guān)系可以傳遞,從而減少頒發(fā)的證書個數(shù),使證書的管理更加簡單。缺點是存在多條信任路徑,要進(jìn)行信任路徑選擇。,對等交叉信任模型 這種模型中,任意兩個機構(gòu)之間沒有從屬關(guān)系,它們之間的信任關(guān)系是對等的。每個機構(gòu)信任它自己的CA或者是它自己的根CA。如果想要和另一個機構(gòu)建立信任,那么它就需要在它的信任錨和另一個機構(gòu)或者其根CA之間建立交叉認(rèn)證的關(guān)系。,PKI相關(guān)協(xié)議,SSL協(xié)議(Security Socket Layer) SET(Secure Electronic Transcation)安全電子交易協(xié)議,SSL協(xié)議提供的服務(wù)主要有: 認(rèn)證用戶和服務(wù)器,確保數(shù)據(jù)發(fā)送到正確的客戶機和服務(wù)器; 加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊取; 維護(hù)數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。,SET協(xié)議概述 SET是美國Visa和MasterCard兩大信用卡組織等聯(lián)合于1997年5月31日推出的用于電子商務(wù)的行業(yè)規(guī)范,其實質(zhì)是一種應(yīng)用在Internet上、以信用卡為基礎(chǔ)的電子付款系統(tǒng)規(guī)范,目的是為了保證網(wǎng)絡(luò)交易的安全。SET妥善地解決了信用卡在電子商務(wù)交易中的交易協(xié)議、信息保密、資料完整以及身份認(rèn)證等問題。SET已獲得IETF標(biāo)準(zhǔn)的認(rèn)可,是電子商務(wù)的發(fā)展方向。,SET安全協(xié)議要達(dá)到的目標(biāo) 保證信息在因特網(wǎng)上安全傳輸,防止數(shù)據(jù)被黑客或被內(nèi)部人員竊取。 保證電子商務(wù)參與者信息的相互隔離??蛻舻馁Y料加密或打包后通過商家到達(dá)銀行,但是商家不能看到客戶的帳戶和密碼信息。 解決網(wǎng)上認(rèn)證問題。不僅要對消費者的信用卡認(rèn)證,而且要對在線商店的信譽程度認(rèn)證,同時還有消費者、在線商店與銀行間的認(rèn)證。 保證網(wǎng)上交易的實時性,即所有的支付過程都是在線的。,SET支付系統(tǒng)的組成 消費者,包括個人消費者和團(tuán)體消費者,按照在線商店的要求填寫訂貨單,通過發(fā)卡銀行方選擇信用卡進(jìn)行付款。 在線商店,提供商品或服務(wù),具備相應(yīng)電子貨幣使用的條件。 收單銀行,通過支付網(wǎng)關(guān)處理消費者和在線商店之間的交易付款問題。 電子貨幣(如智能卡、電子現(xiàn)金、電子錢包)發(fā)行公司,以及某些兼有電子貨幣發(fā)行的銀行。負(fù)責(zé)處理智能卡的審核和支付工作。 認(rèn)證中心(CA),負(fù)責(zé)對交易對方的身份確認(rèn),對廠商信譽度和消費者的支付手段進(jìn)行認(rèn)證。,SET協(xié)議的工作流程 消費者利用自己的PC機通過因特網(wǎng)選定所要購買的物品,并在計算機上輸入訂貨單、訂貨單上需包括在線商店、購買物品名稱及數(shù)量、交貨時間及地點等相關(guān)信息。 通過電子商務(wù)服務(wù)器與有關(guān)在線商店聯(lián)系,在線商店作出應(yīng)答,告訴消費者所填訂貨單的貨物單價、應(yīng)付款數(shù)、交貨方式等信息是否準(zhǔn)確,是否有變化。 消費者選擇付款方式、確認(rèn)訂單、簽發(fā)付款指令,此時SET開始介入。 在SET中,消費者必須對訂單和付款指令進(jìn)行數(shù)字簽名,同時利用雙重簽名技術(shù)保證商家看不到消費者的帳號信息。,在線商店接受訂單后,向消費者所在銀行請求支付認(rèn)可。信息通過支付網(wǎng)關(guān)到收單銀行,再到電子貨幣發(fā)行公
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 高質(zhì)量就業(yè)促進(jìn)路徑中的企業(yè)責(zé)任與機會
- 高等教育科研項目評估與績效管理機制
- 教育技術(shù)對商業(yè)決策的影響及價值創(chuàng)造
- 遼寧省沈陽市第八十五中學(xué)2024年物理八上期末考試模擬試題含解析
- 河南省安陽市殷都區(qū)2024年八年級數(shù)學(xué)第一學(xué)期期末統(tǒng)考模擬試題含解析
- 智能家居系統(tǒng)采購合同第七章用戶隱私保護(hù)與安全
- 跨境寵物稅籌市場分析報告:趨勢挑戰(zhàn)與機遇
- 2025年精麻藥品培訓(xùn)考試試題庫(含參考答案)
- 水庫智能調(diào)度系統(tǒng)優(yōu)化技術(shù)研究及市場推廣策略
- 2025至2030黃銅管行業(yè)項目調(diào)研及市場前景預(yù)測評估報告
- 山東畜牧獸醫(yī)單招考試題及答案
- 商戶安全生產(chǎn)培訓(xùn)課件
- 2025年西安高新區(qū)管委會招聘考試試卷
- 2024-2025學(xué)年成都市青羊區(qū)七年級下英語期末考試題(含答案)
- 死亡病例討論制度落實與質(zhì)控優(yōu)化
- 2018-2024年中國西瓜行業(yè)市場趨勢分析及投資潛力研究報告
- DB32∕T 5048-2025 全域土地綜合整治項目驗收規(guī)范
- 2025屆河北中考道德與法治真題試卷【含答案】
- 電信防詐騙培訓(xùn)課件
- SL631水利水電工程單元工程施工質(zhì)量驗收標(biāo)準(zhǔn)第1部分:土石方工程
- 第2課《說和做》課件(共30張ppt) 部編版語文七年級下冊
評論
0/150
提交評論