




已阅读5页,还剩101页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2019/6/19,1,第六章 密码应用与密钥管理,6.1 密码应用 6.2 密钥管理 6.3 公钥基础设施PKI,2019/6/19,2,6.1 密码应用,6.1.1 信息加密、认证和签名流程 加密、认证和签名是保护信息的机密性、完整 性和抗否认性的主要技术措施。 1.加密是保障信息机密性的主要措施。 加密机制主要考虑如下几个因素: 选择一种密码体制(对称密码体制和公钥密码体制) 选择一种算法(DES 、AES 、RSA) 确定加密工作模式(ECB 、CBC、 CFB),2019/6/19,3,6.1 密码应用,2. 完整性检测也称消息认证,主要通过消息摘要实现。 机制如下:消息认证码(MAC)、签名、加密、序列完整性等。 3. 信息否认:包括起源的否认和传递的否认 起源的否认目的是否认产生特定的数据和产生数据的时间。 传递的否认目的是否认传递特定的数据和传递数据的时间。,2019/6/19,4,6.1 密码应用,抗起源否认采用如下机制: 发送者签名(接收者验证签名并保存签名) 可信第三方签名(接收者验证签名并保存签名) 注意:可信第三方被看成了发送者的担保 抗传递否认可采用如下机制: 接收者签名确认:接收者对接收到的信息或内容摘要及其他必要的信息进行签名,作为确认信息回复发送者。 可信传递代理人确认 信息在网络中传输时,发送方、接收方、可信第三方及敌方的关系如图:,2019/6/19,5,网络通信安全模型,安全相关变换主要是加密、认证和签名,2019/6/19,6,加密、认证和签名流程,2019/6/19,7,在通信网络中加密,首先要知道哪些数据需要加密以及在网络的哪些环节进行加密。 根据加密物理位置的不同,可分为端-端加密和链路加密。 链路加密:将网络看作链路连接的结点集合,每一个链路被独立地加密。特点是包含报头和路由信息在内的所有信息均加密;消息以明文形式通过每一个结点。(最常用的加密机制之一,用于保护交换节点间的数据流安全,使用硬件在物理层上实现加密的,这种加密的数据流每当遇到交换节点都要进行解密和加密操作。) 端端加密:要求从源端到目的端一直保持密文状态,任何通信链路的错误不会影响整体数据的安全性。端端加密具有一定程度的认证作用。(适用于传输层以上的各层加密,加密过程一般是由软件实现的。) 根据在网络中加密逻辑层次的不同,可分为链路层加密、网络层加密、会话层加密和应用层加密。,6.1.2 加密位置,2019/6/19,8,在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥 。当某条链路受到破坏不会导致其他链路上传送的信息被析出。加密算法常采用序列密码。由于报文是以明文形式在各结点内加密的,所以结点本身必须是安全的。一般认为网络的源结点和目的结点在物理上都是安全的,但所有的中间结点 (包括可能经过的路由器) 则未必都是安全的。因此必须采取有效措施。 链路加密的最大缺点是在中间结点都暴露了信息的内容。在网络互连的情况下,仅采用链路加密是不能实现通信安全的。,链路加密,2019/6/19,9,端到端加密是在源结点和目的结点中对传送的 数据协议单元 进行加密和解密,其过程如 图所示。可以看出,报文的安全性不会因中间结点的不可靠而受到影响。,端端加密,在端到端加密的情况下,PDU(协议数据单元 )的控制信息部分 (如源结点地址、目的结点地址、路由信息等) 不能被加密,否则中间结点就不能正确选择路由。这就使得这种方法易于受到通信量分析的攻击。虽然也可以通过发送一些假的 PDU 来掩盖有意义的报文流动(这称为报文填充),但这要以降低网络性能为代价。由于各结点必须持有与其他结点相同的密钥,这就需要在全网范围内进行密钥管理和分配。,2019/6/19,10,服务器A 应用层加密 会话层加密(SSL) /网络层加密(Ipsec),服务器B 应用层加密 会话层加密(SSL) /网络层加密(Ipsec),客户终端A 应用层加密 会话层加密(SSL) /网络层加密(Ipsec),客户终端B 应用层加密 会话层加密(SSL) /网络层加密(Ipsec),交换机,交换机,加密机A 链路层加密(L2TP) 网络层加密(Ipsec),加密机B 链路层加密(L2TP) 网络层加密(Ipsec),通信网,链路加密,端端加密,2019/6/19,11,密钥管理主要管理密钥的产生到销毁的全过程,其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。 现实世界里,密钥管理是密码学领域最困难的部分。设计安全的密钥算法和协议是不容易的,对密钥进行保密更加困难。 密钥管理 所有的密码技术都依赖于密钥。 密钥的管理本身是一个很复杂的课题,而且是保证安全性的关键点。 密钥管理方法因所使用的密码体制(对称密码体制和公钥密码体制)而异。,6.2 密钥管理,2019/6/19,12,密钥管理(key management) 密钥管理:在一种安全策略指导下密钥的产生, 存储, 分配, 删除, 归档及应用。(GB/T 9387.21995ISO7498-21989) 处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生、存储、备份/恢复、装入、分配、保护、更新、泄露、撤销和销毁等内容。 密钥管理目的:维持系统中各实体之间的密钥关系,以 抗击各种可能的威胁: (1)密钥的泄露 (2)秘密密钥或公开密钥的身份的真实性丧失 (3)经未授权使用,2019/6/19,13,为什么要进行密钥管理? 原因有两个:所有的密钥都有生存期 (1)密码分析:拥有大量的密文有助于密码分析;一个密钥使用得太久了,会给攻击者增大收集密文的机会; (2)密钥有可能被泄漏。假定一个密钥受到危及或用一个特定密钥的加密/解密过程被分析,则限定密钥的使用期限就相当于限制危险的发生。,2019/6/19,14,密钥的生存期 一个密钥主要经历以下几个阶段: 1)产生(可能需要登记):通过密钥传输或密钥协议来完成; 2)分配 3)备份: 3)使用 4)更新/替换 5)撤销 6)销毁或归档:归档是出于对以前的数字签名进行验证,将公钥进行归档,可委托第三方进行。,2019/6/19,15,密钥管理 密钥产生 密钥的装入 密钥的保护 密钥类型 密钥存储 密钥分配 密钥协定 密钥使用控制 密钥备份/恢复 更新密钥 密钥的撤销和销毁 公开密钥的管理,2019/6/19,16,6.2.1 密钥管理概述 密钥管理有很多因素,下面从理论、人为管理和技术3个层面加以说明。 (1)理论因素 按照信息论的理论,密文在积累到足够的量时,其破解是必然的。为了避免攻击者通过穷举攻击等方式获得密钥,必须经常更新或是改变密钥,对于更新的密钥要以合适的途径传输。更新密钥是指通信双方更改使用的对称密钥,改变是指通信单发方变更自己的私钥和对应的公钥对。,6.2 密钥管理,2019/6/19,17,(2)人为因素 这里主要涉及到专业的密码分析员和破译设备等 (3)技术因素 用户产生的密钥有可能是脆弱的; 密钥是安全的,但是密钥的保护有可能是失败的。,2019/6/19,18,6.2.2密钥的分类 密钥类型 1)基本密钥(Base Key) 又称初始密钥( Primary Key) , 用户密钥(User key),是由用户选定或由系统分配给用户的,可在较长时间(相对于会话密钥)内由一对用户专门使用的密钥。基本密钥既要安全,又要便于更换。基本密钥与会话密钥一起用于启动和控制密钥生成器,从而生成用于加密数据的密钥流。,基本密钥,数据加密密钥,混合器,会话密钥KS,密钥生成器,2019/6/19,19,2)会话密钥(Session Key) 即两个通信终端用户在一次通话或交换数据时使用的密钥。当它用于加密文件时,称为文件密钥(File key),当它用于加密数据时,称为数据加密密钥(Data Encrypting Key)。会话密钥的作用是使人们不必太频繁地更换基本密钥,有利于密钥的安全和管理。 这类密钥可由用户双方预先约定,也可由系统通过密钥建立协议动态地生成并赋予通信双方,为通信双方专用,故又称为专用密钥。,2019/6/19,20,3)密钥加密密钥(Key Encrypting Key) 用于对会话密钥或文件密钥进行加密时采用的密钥。又称辅助(二级)密钥(SecondaryKey)或密钥传送密钥(key Transport key)。通信网中的每个节点都分配有一个这类密钥。 4)主机主密钥(Host Master Key) 它是对密钥加密密钥进行加密的密钥,存于主机处理器中。 5)在公钥体制下,还有公开密钥、秘密密钥、签名密钥之分。,2019/6/19,21,密钥类型 将用于数据加密的密钥称三级密钥; 保护三级密钥的密钥称二级密钥,也称密加密密钥; 保护二级密钥的密钥称一级密钥,也称密钥保护密钥。 如用口令保护二级密钥,那么口令就是一级密钥。,2019/6/19,22,6.2.3密钥长度的选择原则,密钥长度的选择与加密数据的重要性和保密期限有关。 当加密算法除穷举外无其他破译捷径时,密钥长度和每秒可实现的搜索密钥数决定了密码体制的安全性。 密钥长度的选择与破译的代价有关。 目前,长度在128比特以上的密钥是安全的。,2019/6/19,23,网络系统中加密需要大量的密钥,以分配给各主机、节点和用户。产生好的密钥是非常重要的。可以用手工的方法,也可以用密钥产生器产生密钥。用密钥产生器产生密钥不仅可以减轻繁琐的劳动,而且可以消除人为的差错。 不同等级的密钥的产生方式不同 (1)主机主密钥安全性至关重要,故要保证其完全随机性、不可重复性和不可预测性。可用投硬币、骰子,噪声发生器等方法产生 (2)密钥加密密钥数量大(N(N-1)/2),可由机器自动产生,安全算法、伪随机数发生器等产生 (3)会话密钥可利用密钥加密密钥及某种算法 (加密算法,单向函数等)产生。 (4)初始密钥:类似于主密钥或密钥加密密钥的方法产生,6.2.4 密钥的产生和装入,通信中每个节点都分配有一个这类密钥,2019/6/19,24,密钥的产生方式 必须在安全环境中产生密钥以防止对密钥的非授权访问。 密钥生产形式现有两种,一种是由中心(或分中心)集中生 产,也称有边界生产;另一种是由个人分散生产,也称无 边界生产。,密钥的装入 主机主密钥: 由可信赖的保密员在非常安全的条件下直接或间接装入主机,装入时须有电磁屏蔽,装入后不能再读出(但可间接验证) 密钥加密密钥: 直接或间接装入,装入时须有电磁屏蔽,装入后不能再读出,可联机或者间接验证 会话密钥:如主机与某终端通信,主机产生会话密钥,以相应的终端主密钥对其进行加密,并将加密结果送给相应的终端,终端收到后,解密得到会话密钥。 初始密钥:直接或间接装入,装入后不能再读出,可联机验证,2019/6/19,25,6.2.5 对称密码体制的密钥分配 利用安全信道实现 对称密码的密钥分配的方法: 利用对称密码体制实现 利用公钥密码体制实现 利用安全信道传递密钥成本高,占密码系统费用的三分之一。 可以将密钥拆分为几部分分别递送,这种方式适合于少量密钥的情况。如:主密钥和密钥加密密钥 基于对称密码体制的密钥分配 基于公开密码体制的秘密密钥分配,2019/6/19,26,一、主密钥的分配方式,2019/6/19,27,二、基于对称密码体制的密钥分配(适合于局域网),2019/6/19,28,三、基于对称密码体制的密钥分配(适合于大型网络 ) 在大型网络中,不可能每对用户共享一个密钥,可以采用密钥分发中心负责密钥的管理,A,B,KDC,1,2,3,4,5,EKS(N2),EKS(f(N2),EKb(KS|IDA),IDA | IDB |N1,EKa (KS| IDA | IDB | N1 | EKb(KS|IDA),Ka和Kb分别为A、B与KDC共享的对称密码,2019/6/19,29,公钥密码体制的一个重要用途就是分配对称密码体制使用的密钥,而不用于保密通信。 涉及到两种密钥的分配:对话密钥(Ks)和公钥 一、 对话密钥(Ks)的分配 1. 简单的秘密密钥分配(Simple secret key distribution) 2. 具有保密和鉴别能力的分配(Secret key distribution with confidentiality and auhtentication),6.2.6 基于公开密钥体制的密钥分配,2019/6/19,30,1. 简单的秘密密钥分配(Simple secret key distribution),(1)KUa | IDA,(2)EKUa(Ks),2019/6/19,31,2019/6/19,32,2. 具有保密和鉴别能力的分配,1.EKUb(IDA|N1),2.EKUa(N1 |N2),3.EKUb(N2),4.EKUb(EKRa(Ks),2019/6/19,33,二、公开密钥的分配 公钥密码体制的密钥分配要求与对称密码体制的密钥分配要求有着本质的差别:当分配一个公钥时,不需要机密性。然而,公钥的完整性是必需的。 公钥分配的方式有: 公开宣布(Public announcement) 公开可以得到的目录(Publicly available directory) 公钥证书(Public key certificates),2019/6/19,34,1.公开发布(Public announcement) 用户将自己的公钥发给所有其他用户或向某一团体广播。如将自己的公钥附加在消息上,发送到公开区域(例如,USENET新闻组和Internet邮件组)。 优点:简单 缺点:任何人都可以伪造一个这样的公开告示。,2019/6/19,35,2. 公钥动态目录表(Publicly available directory) 公钥动态目录表:指建立一个公用的公钥动态目录表,表的建立和维护以及公钥的分布由某个公钥管理机构承担,每个用户都可靠地知道管理机构的公钥。如下图:,2019/6/19,36,需要可信任的中央授权机构 授权机构维护着动态name,public key列表 用户在授权机构注册其public key(安全通道) 用户可以替换其public key 授权机构定期发布或更新整个目录 用户可在网络上直接访问公共目录(安全通道),2019/6/19,37,2019/6/19,38,3.公钥证书 分配公钥的一种安全有效的方法是采用公钥证书,用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。 公钥证书由证书管理机构CA为用户建立,其中的数据项有该用户的公钥、用户的身份和时戳等。 所有的数据经CA用自己的私钥签字后就形成证书。证书中可能还包括一些辅助信息,如公钥使用期限、公钥序列或识别号、采用的公钥算法、使用者住址或网址等,下面详述。,2019/6/19,39,PKI之动机,公钥技术 如何提供数字签名功能 如何实现不可否认服务 公钥和身份如何建立联系 为什么要相信这是某个人的公钥 公钥如何管理 解决方案:引入证书(certificate) 通过证书把公钥和身份关联起来,6.3 公钥基础设施PKI,2019/6/19,40,问题的提出 自从有了电子商务,安全问题就象幽灵一样如影随形而来。不久前,一名只有16岁的中学生黑客侵入某银行的网络系统,窃取了100万元人民币。更著名的案例则是美国花旗银行被黑客入侵,窃取了上千万美金,举世为之震惊。,上述种种,使得人们对电子商务的安全程度忧心忡忡连财大气粗的花旗银行都不能确保自己网络系统的安全,更何况是普通的企业和个人?在电子商务安全程度还不能得到充分保障的情况下,怎么可以放心的把自己的银行账号放到网上?怎么知道网络那一端的交易对象不是一家骗子公司呢?,2019/6/19,41,电子商务改变了传统商务的运作模式,在极大提高商务效率、降低交易成本的同时,也遇到了严峻的挑战。一言以蔽之,电子商务面对的是交易信用和安全度全面降低的困局,“信用与安全”问题是电子商务大发展的严重瓶颈。,对于电子商务中的安全问题,IT行业最初侧重于从提升网络运行品质、确保网络安全着手,更多关注的是怎样防范病毒和黑客的攻击。然而,随着对电子商务的深入研究,人们逐渐认识到电子商务安全问题不仅仅是技术层面的问题,而且是一整套预防、检测和实际应对措施的完整结合,是制度层面的问题。,2019/6/19,42,怎样解决电子商务安全问题呢?国际通行的做法是采用CA安全认证系统。CA是Certificate Authority的缩写,是证书授权的意思。在电子商务系统中,所有实体的证书都是由证书授权中心即CA中心分发并签名的。一个完整、安全的电子商务系统必须建立起一个完整、合理的CA体系。 CA机构应包括两大部门: 一是审核授权部门,它负责对证书申请者进行资格审查,决定是否同意给该申请者发放证书,并承担因审核错误引起的一切后果,因此它应由能够承担这些责任的机构担任; 另一个是证书操作部门,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方担任。,2019/6/19,43,CA体系主要解决几大问题: 第一,解决网络身份证的认证以保证交易各方身份是真实的; 第二,解决数据传输的安全性以保证在网络中流动的数据没有受到破坏或篡改; 第三,解决交易的不可抵赖性以保证对方在网上说的话能够兑现。,2019/6/19,44,需要注意的是,CA认证中心并不是安全机构,而是一个发放“身份证”的机构,相当于身份的“公证处”。因此,企业开展电子商务不仅要依托于CA认证机构,还需要一个专业机构作为外援来解决配置什么安全产品、怎样设置安全策略等问题。 外援的最合适人选当然非那些提供信息安全软硬件产品的厂商莫属了。好的IT厂商,会让用户在部署安全策略时少走许多弯路。在选择外援时,用户为了节省成本,避免损失,应该把握几个基本原则:首先要知道自己究竟需要什么;其次,要了解厂商的信誉;第三,要了解厂商推荐的安全产品;最后,用户要有一双“火眼金睛”,对项目的实施效果能够正确加以评估。有了这些基本的安全思路,用户可以少走许多弯路。,2019/6/19,45,PKI提供的基本服务 1. 鉴别 采用数字签名技术,签名作用于相应的数据之上 被鉴别的数据 数据源鉴别服务 用户发送的远程请求 身份鉴别服务 远程设备生成的challenge信息 身份鉴别 2. 完整性 PKI采用了两种技术 数字签名:既可以是实体认证,也可以是数据完整性 MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5 3. 保密性 用公钥分发随机密钥,然后用随机密钥对数据加密 4. 不可否认 发送方的不可否认数字签名 接受方的不可否认收条+ 数字签名,2019/6/19,46,6.3 公钥基础设施PKI,6.3.1 PKI简述 公开密钥基础设施(PKI) ,按照X.509标准中定义,“是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。” 公钥基础设施PKI(Public Key Infrastructure)是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务所必须的密钥和证书管理。 PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。,2019/6/19,47,公钥基础设施 (PKI Public Key Infrastructure)是一种基于公开密钥理论和技术建立起来的安全体系,为网络用户、设备提供信息安全服务的具有普适性的信息安全基础设施。 该体系在统一的安全认证标准和规范基础上提供在线身份认证,核心是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济、军事和管理行为主体(包括组织和个人)身份的唯一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。 PKI作为国家信息化的基础设施,涉及到电子政务、电子商务以及国家信息化的整体发展战略等多层面问题,是相关技术、应用、组织、规范和法律法规的总和,其本身是国家综合实力的体现 。,2019/6/19,48,PKI就是基于公开密钥理论并结合非对称加密技术建立起来的、为网络应用透明地提供信息安全服务的、具有通用性的安全基础设施。PKI作为一种安全基础设施,可以为不同用户按不同安全需求提供多种安全服务。 这些服务主要包括: 认证、数据真实性、数据完整性、数据保密性、不可否认性、公正性以及时间戳服务等。它是信息安全技术的核心,也是保证电子商务安全的关键和基础技术。,2019/6/19,49,PKI的发展,PKI产生于20世纪80年代,发展壮大于20世纪90年代。近年来,PKI已经从理论研究阶段过渡到产品开发阶段,市场上也陆续出现了比较成熟的产品或解决方案。目前,PKI的生产厂家及其产品很多,有代表性的包括Baltimore Technologies公司的UniCERT,Entrust公司的EntrustPKI5.0和VeriSign公司的OnSite。另外包括一些大的厂商,如Microsoft、Netscape和Novell等,也已开始在自己的网络基础设施产品中增加PKI功能。,2019/6/19,50,PKI就在我们身边,电子商务(包括移动商务) 电子支付,电子合同、数字签名,国防 在线访问军事资源、通信保密、文件保密、秘密分级管理、各部门通信协调。,电子政务 电子公章、资源访问控制、文件保密,登录授权,VPN,2019/6/19,51,各种实例(一),中国各大银行已大规模地推广基于个人数字证书的网上银行身份认证,防止银行账号被窃和网银欺诈 25家银行采用数字证书,根据央行05年10月26日颁布的电子支付指引,凡使用数字证书等安全认证方式的网银用户,将不会存在每日、每笔网上支付金额的限制 ICAO(国际民用航空组织International Civil Aviation Organization)制定了PKI数字证书的电子护照标准 每个香港公民一人一个智能身份证,每个智能身份证上配发一个全球通用的由香港邮政局颁发的个人数字证书,2019/6/19,52,各种实例(二),中国电子口岸基于移动运营商无线网络(联通CDMA或移动GPRS),利用手机等移动终端,实现公众的,商务的,政务的应用。基于中国电子口岸CA系统,建立起电子口岸的WPKI,移动应用安全架构,最终满足企业的安全要求 CERNET2网络中间件技术研究与试验:证书服务和PKI技术 校园信息化基础平台:基于CA/PKI的信息安全技术 美国军方采用基于PKI技术的网络身份证/工作证,2019/6/19,53,PKI的组成,PKI基本组成,2019/6/19,54,PKI基本构成,2019/6/19,55,PKI基本组成,PKI由以下几个基本部分组成: 公钥证书 证书作废列表(CRL) 策略管理机构(PMA) 认证机构(CA) 注册机构(RA) 证书管理机构(CMA) 证书存档(Repository) 署名用户(Subscriber) 依赖方(Relying party) 最终用户(End User) 证书库 密钥备份及恢复系统 PKI应用接口,2019/6/19,56,2019/6/19,57,PKI基本组成,1.公钥证书 由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是PKI的基本部件。 2.证书作废列表(CRL) 作废证书列单,通常由同一个发证实体签名。当公钥的所有者丢失私钥,或者改换姓名时,需要将原有证书作废。 3.策略管理机构(PMA) 监督证书策略的产生和更新,管理PKI证书策略。,2019/6/19,58,PKI基本组成,4.证书管理机构(CMA) 将CA和RA合起来称CMA(certificate management authority)。 5.证书存档(Repository) 一个电子站点,存放证书和作废证书列表(CRL),CA在用证书和作废证书。 6.署名用户(Subscriber) 署名用户是作为主体署名证书并依据策略使用证书和相应密钥的实体。,2019/6/19,59,PKI基本组成,7.依赖方(Relying party) 一个接收包括证书和签名信息的人或机构,利用证书提供的公钥验证其有效性,与持证人建立保密通信,接收方处于依赖的地位。 8.最终用户(End User) 署名用户和依赖方的统称,也称末端实体(End-entity),可以是人,也可以是机器,如路由器,或计算机中运行的进程,如防火墙。,2019/6/19,60,9. 证书颁发机构CA,CA是提供身份验证的第三方机构,也是公钥证书的颁发机构,由一个或多个用户信任的组织或实体组成。在PKI中,CA负责颁发、管理和吊销最终用户的证书,认证用户并在分发证书之前对证书信息签名。 公钥证书是公开密钥体制的一种密钥管理媒介,是一种权威性的电子文档,用于证明某一主体的身份以及公开密钥的合法性。公钥证书结构如图:,2019/6/19,61,CA(Certificate Authority),职责 接受用户的请求 (由RA负责对用户的身份信息进行验证) 用自己的私钥签发证书 提供证书查询 接受证书注销请求 提供证书注销表 各个组件和功能示意图,2019/6/19,62,注意: CA自己的一对密钥管理很重要。必须确保CA的私钥的机密性,防止它方伪造证书。CA 在提供服务的过程中,必须向所有由它认证的最终用户和可能使用这些认证信息的可信主体提供自己的公钥。但在CA自己的证书中,证书是自签的。,证书中主体(用户)的公钥的产生方式有: 主体自己产生密钥对,并将公钥传送给CA,该过程必须保证主体公钥的可验证性和完整性。 CA替主体生成密钥对,并将其安全地传送给主体,该过程必须保证主体密钥的机密性、可验证性和完整性。此种方式对CA 的信任要求更高。,2019/6/19,63,签名密钥对和加密/解密密钥对的管理方法:,签名密钥对:保证私钥的唯一性,签名私钥不能备份和存档, 遗失后只需要重新生成新的签名密钥对,验证公钥需要备份存档,以便验证旧的数字签名。 加密密钥对:解密私钥应该备份和存档。加密公钥无需备份和存档,当公钥丢失时,只需重新产生加密密钥对。,公钥的用途: 1)验证签名 2)加密消息,2019/6/19,64,10. 注册机构RA 可以将RA看成是PKI的一个扩展部分,但他已逐渐成为PKI的一个必不可少的组成部分。RA充当了CA和最终用户之间的桥梁,分担了CA的部分任务,协助CA完成证书处理任务。RA 功能如下: 接收和验证新注册人的注册信息; 代表最终用户生成密钥对; 接收和授权密钥备份和恢复请求; 接收和授权证书吊销请求; 按需分发或恢复硬件设备,如令牌,PKI基本组成,2019/6/19,65,11.证书库 证书库是一种网上公共信息库,用于证书的集中存放,用户可以从此处获得其他用户的证书和公钥。,12.密钥备份及恢复系统 为了防止用户丢失密钥后,密文数据无法解密,PKI提供解密密钥的备份和恢复机制。解密密钥的备份和恢复机制由可信机构来完成,如CA.,2019/6/19,66,密钥备份和恢复,进一步授权 (# 可定制),授权恢 复密钥,加密密钥的历史,新的签名密钥对 和证书,Password?,Help!,2019/6/19,67,13. 证书作废处理系统,证书在CA为其签署的有效期内也可能需要作废,为实现这一点,PKI应该提供证书作废机制。 作废证书一般通过将证书列入作废证书表(CRL)来完成。CRL存放在目录系统中,由CA创建、更新和维护。 当用户验证证书时负责检查核实该证书是否在CRL之列。,2019/6/19,68,14. PKI应用接口系统,PKI应用接口系统也可称为客户端证书处理系统。为了使用户能够更加方便地使用加密、数字签名等安全服务,PKI必须提供良好的应用接口系统,使各种应用能够以安全、一致、可信的方式与PKI交互,保证所建立起来的网络环境的可信性,降低维护和管理成本。 PKI需要满足如下要求: 透明性:PKI必须可能地向应用屏蔽密码实现服务的实现细节,向用户屏蔽复杂的安全解决方案,使密码服务对用户而言简单易用,并且便于用户完全控制其信息资源; 可扩展性:满足系统不断发展的需要,证书库和CRL应有良好的可扩展性; 支持多用户:提供文件传送、文件存储、电子邮件、电子表单等安全服务 互操作性:支持议购平台PKI 的操作,2019/6/19,69,6.3.2 公钥证书 证书(certificate),有时候简称为cert; PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一; 证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性; 一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途; 签名证书和加密证书分开; 最常用的证书格式为X.509 v3(国际电信联盟提出),2019/6/19,70,数字证书(一):逻辑形式,Name: Tom Serial number: 484865 Issued by: GACA Issue date: 1997 01 02 Expiration date: 2003 01 02 Public key: 38ighwejb,证书是用户名称和用户公开密钥的结合体; 证书由认证中心在审核用户的身份后颁发。,2019/6/19,71,数字证书(二):与身份证对照,2019/6/19,72,X.509证书示意图,2019/6/19,73,X.509证书格式,版本1、2、3 序列号 在CA内部唯一 签名算法标识符 指该证书中的签名算法 签发人名字 CA的名字 有效时间 起始和终止时间 个体名字,2019/6/19,74,X.509证书格式(续),个体的公钥信息 算法 参数 密钥 签发人唯一标识符 个体唯一标识符 扩展域 签名,2019/6/19,75,PKI的运行,X509标准PKIX 1)署名用户向证明机构(CA)提出数字证书申请; 2)CA验明署名用户身份,并签发数字证书; 3)CA将证书公布到证书库中; 4)署名用户对电子信件数字签名作为发送认证,确保信件完整性,不可否认性,并发送给依赖方。 5)依赖方接收信件,用署名用户的公钥验证数字签名,并到证书库查明署名用户证书的状态和有效性; 6)证书库返回证书检查结果;,2019/6/19,76,PKI的运行,证书机构 CA,证书库,署名用户,依赖方,3,1,2,4,6,5,2019/6/19,77,PKI中密钥和证书的管理,密钥/证书生命周期管理的各个阶段: 初始化阶段 颁发阶段 取消阶段 证书过期 证书撤销,2019/6/19,78,密钥生命周期,2019/6/19,79,PKI: 初始化阶段,在终端实体能够使用PKI支持的服务之前,它们必须初始化以进入PKI。初始化由以下几步组成: 终端实体注册。 密钥对产生。 证书创建和密钥/证书分发。 证书分发。 密钥备份。,2019/6/19,80,终端实体的初始化,2019/6/19,81,颁发阶段,一旦私钥和公钥证书已经产生并适当地分发,密钥/证书生命周期管理的颁发阶段即开始。这个阶段包括: 证书检索远程资料库的证书检索。 证书验证确定一个证书的有效性(包括证书路径的验证)。 密钥恢复当不能正常访问密钥资料时,从CA或信任第三方处恢复。 密钥更新当一个合法的密钥对将过期时,进行新的公/私钥的自动产生和相应证书的颁发。,2019/6/19,82,撤消阶段,密钥/证书生命周期管理以取消阶段来结束。此阶段包括如下内容: 证书过期证书生命周期的自然结束。 证书撤销宣布一个合法证书(及其相关私有密钥)不再有效。 密钥历史维持一个有关密钥资料的记录(一般是关于终端实体的),以便被过期的密钥资料所加密的数据能够被解密。 密钥档案出于对密钥历史恢复、审计和解决争议的考虑所进行的密钥资料的安全第三方储存。,2019/6/19,83,PKI中证书的撤消,2019/6/19,84,CA密钥更新,保证透明性,Sep 1998,Oct 1998,Nov 1998,Dec 1998,Jan 1999,Feb 1999,Mar 1999,Apr 1999,May 1999,Jun 1999,Jul 1999,Aug 1999,CA密钥历史保证对于 最终用户和其他的PKI 是透明的,新的CA签名 密钥对,2019/6/19,85,6.3.4 PKI的信任模型,选择信任模型(Trust Model)是构筑和运作PKI所必需的一个环节。选择正确的信任模型以及与它相应的安全级别是非常重要的,同时也是部署PKI所要做的较早和基本的决策之一。 信任模型主要阐述了以下几个问题: 一个PKI用户能够信任的证书是怎样被确定的? 这种信任是怎样被建立的? 在一定的环境下,这种信任如何被控制?,2019/6/19,86,6.3.4 PKI的信任模型,PKI的信任模型主要有: CA的严格层次结构; 分布式信任结构; Web模型; 以用户为中心的信任模型; 交叉认证模型,2019/6/19,87,当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书? 信任难以度量,总是与风险联系在一起 可信CA 如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA,6.3.4 PKI的信任模型,2019/6/19,88,1. CA的严格层次结构,对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成 它可以建立一个CA层次结构,每个子CA和用户都必须拥有根CA的公钥。,2019/6/19,89,CA层次结构的建立,根CA具有一个自签名的证书 根CA依次对它下面的CA进行签名 层次结构中叶子节点上的CA用于对安全个体进行签名 对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的 在CA的机构中,要维护这棵树 在每个节点CA上,需要保存两种cert Forward Certificates: 其他CA发给它的certs (2) Reverse Certificates: 它发给其他CA的certs,2019/6/19,90,层次结构CA中证书的验证,假设个体A看到B的一个证书 B的证书中含有签发该证书的CA的信息 沿着层次树往上找,可以构成一条证书链,直到根证书 验证过程: 沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证 一直到验证B的证书中的签名 如果所有的签名验证都通过,则A可以确定所有的证书都是正确的,如果他信任根CA,则他可以相信B的证书和公钥 问题:证书链如何获得?,2019/6/19,91,证书链的验证示例,2019/6/19,92,CA 证明链,2019/6/19,93,CA认证模型,如果用户 i和j都属于CA11,那么i和j之间的密钥交换,只需要持有CA11开具的证明书就可以,即:对用户 i和j的公钥PKi 和PKj分别盖章,如(Pki)ca11, (Pkj)ca11,那么用户i和j就能证明密钥是对方的密钥。,2019/6/19,94,CA认证模型,如果用户j的证明书是CA21开具的,那么情况就复杂了,各自具有: i方:(Pki)ca11 , (CA11)CA1, (CA1)CA j方:(Pkj)ca21 , (CA21)CA2, (CA2)CA 这就形成了层层证明的证明链( certification chain)。,2019/6/19,95,2. CA的分布式结构,中心CA,根CA,子CA,用户,2019/6/19,96,2. 分布式信任结构模型,与在PKI系统中的所有实体都信任唯一一个CA的严格层次结构相反,分布式信任结构把信任分散在两个或多个CA上。在这个结构中,可能有许多个根CA,每个实体都信任自己的根CA,他们只拥有自己根A的公钥。严格层次结构的PKI系统往往在一个企业或部门实施。,交叉认证是一种把以前无关的CA连接在一起的机制,从而使得它们各自终端用户之间的安全通信成为可能。X.509规范定义交叉认证如下:一个认证机构可以是另一个认证机构颁发的证书的主体,该证书称为交叉证书。,每个根CA都与中心CA进行交叉认证。,2019/6/19,97,分布式信任结构模型,例如,假设A已被CA1认证并持有一份可信的CA1的公钥,B已被CA2认证并持有一份可信的CA2的公钥。最初,A只信任证书由CA1签发的实体,因为他能够验证这些证书。他不能验证B的证书(因为他没有可信的CA2的公钥):类似地,B也不能检验A的证书。然而,在CA1和CA2交叉认证后,A的信任能够扩展到CA2的实体群包括B,因为他可用他信任的CA1的公钥验证CA2的证书,然后用他现在信任的CA2的公钥验证B的证书。,2019/6/19,98,3. Web模型,Web模型是在环球网(World Wide Web)上诞生的,而且依赖于流行的浏览器,如Netscape 公司的Navigator和Microsoft公司的Internet Explorer。在这种模型中,许多CA的公钥被预装在标准的浏览器上。这些公钥确定
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 黑龙江大学《矿山地质》2023-2024学年第二学期期末试卷
- 广东职业技术学院《大数据技术》2023-2024学年第二学期期末试卷
- 湖北体育职业学院《港澳台广告》2023-2024学年第二学期期末试卷
- 湖南财经工业职业技术学院《物理化学研究进展与前瞻》2023-2024学年第二学期期末试卷
- 苏州健雄职业技术学院《动物生物化学》2023-2024学年第二学期期末试卷
- 烟台汽车工程职业学院《资源材料与可持续发展》2023-2024学年第二学期期末试卷
- 汉口学院《对流层传播》2023-2024学年第二学期期末试卷
- 吕梁师范高等专科学校《软件工程》2023-2024学年第二学期期末试卷
- 武汉理工大学《互联网运维技术》2023-2024学年第二学期期末试卷
- 心理健康课件模板
- 商铺用电收费协议书模板
- 考察提拔干部近三年个人工作总结材料
- 2024年同等学力英语考试真题及详解
- 电动吊篮安全施工计算书
- DZT 0448-2023 滑坡崩塌泥石流灾害精细调查规范
- 2025年日历台历中文版纵向排版带节假日调休周日开始
- 二年级下册美术教学设计-《3 我们的校园》广西版
- 2023-2024学年广东省深圳市南山区监测六年级下学期小升初真题数学试卷含解析
- 广东省深圳市南山区2024年八年级下学期语文期末语文试卷附答案
- 少先队员六知六会一做课件
- 国家开放大学-法学专业-2023年秋季《法律文化》形成性考核作业答案
评论
0/150
提交评论