f第六周密钥管理与PKI(第6章).ppt_第1页
f第六周密钥管理与PKI(第6章).ppt_第2页
f第六周密钥管理与PKI(第6章).ppt_第3页
f第六周密钥管理与PKI(第6章).ppt_第4页
f第六周密钥管理与PKI(第6章).ppt_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,华南理工大学计算机学院 本科课程电子商务安全与保密,大纲第十章 密钥管理与PKI,2,密钥的管理,系统的初始化 密钥的产生 密钥存储 密钥备份/恢复 密钥装入 密钥分配 密钥保护 密钥更新 密钥控制 密钥丢失 密钥吊销 密钥销毁,3,Diffie-Hellman密钥交换方法,密钥交换协议:Key Exchange Protocol,4,密钥托管,出发点是政府机构希望在需要时可通过密钥托管技术解密一些特定信息,此外用户的密钥若丢失或损坏时也可通过密钥托管技术恢复出自己的密钥。 实现手段通常是把加密的数据和数据恢复密钥联系起来,数据恢复密钥不必是直接解密的密钥,但由它可以得到解密密钥。 1993年4月,美国政府为了满足其电信安全、公众安全和国家安全的要求,提出了托管加密标准(escrowed encryption standard,EES)。,5,密钥托管密码体制的组成部分,6,为什么需要PKI,7,概念,PKI:Public Key Infrastructure,公开密钥基础设施 用于在分布式环境下提供身份及密钥的证明 以“证书”的形式进行证明 PMI:Privilege Managerment Infrastructure,授权管理基础设施 两者的区别主要在于 PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书(一般就直接简称为“数字证书”或“证书”)中 而PMI则证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在属性证书(又称管理证书)中。,8,PKI的目标,在这个框架中,PKI中各种各样的构件、应用、策略组合起来为电子商务和其它网络业务的实现提供了四个主要的安全功能: 保密性保证信息的私有性。 完整性保证信息没有被篡改。 真实性证明一个人或一个应用的身份。 不可否认性保证信息不能被否认。 这也是为什么称之为:公开密钥“基础设施” PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供基于公开密钥技术的一系列安全服务,包括身份证书和密钥管理、机密性、完整性、身份认证和数字签名等。,9,PKI必须处理的问题,好密钥的安全生成 初始身份的确认 证书的颁发、更新和终止 证书有效性检查 证书及相关信息的发布 密钥的安全归档和恢复 签名和时间戳的产生 信任关系的建立和管理,10,PKI基本组成,PKI由以下几个基本部分组成: 公钥证书 (Cert) 证书注销列表(CRL) 认证机构(CA) 注册机构(RA) 证书仓库(Repository) 策略管理机构(PMA) 用户(User),11,PKI基本组成cont.,公钥证书 由可信实体(CA)签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是PKI的基本部件。 证书注销列表(CRL) 作废证书列单,由同一个发证实体签名。当公钥的所有者丢失私钥,或者改换身份及其他重要信息时,需要将原有证书作废。 策略管理机构(PMA) 监督证书策略的产生和更新,管理PKI证书策略。,12,PKI基本组成cont.,注册机构(RA) 一个可选PKI实体(与CA分开),不对数字证书或证书作废列单(CRL)签名,而负责记录和验证部分或所有有关信息(特别是主体的身份),这些信息用于CA发行证书和CLR以及证书管理中。RA在当地可设置分支机构LRA。 认证机构(CA) 一个授权产生,签名,发放公钥证书的实体。CA全面负责证书发行和管理(即,注册进程控制,身份标识和认证进程,证书制造进程,证书公布和作废及密钥的更换)。CA还全面负责CA服务和CA运行。,13,PKI基本组成cont.,证书仓库(Repository) 一个电子信息发布点,存放证书和作废证书列表(CRL),CA在用证书和作废证书。 用户 署名用户(Subscriber)是作为主体署名证书并依据策略使用证书和相应密钥的实体。 依赖方(Relying party) 一个接收包括证书和签名信息的人或机构,利用证书提供的公钥验证其有效性,与持证人Subscriber建立保密通信,接收方处于依赖的地位。 最终用户(End User)署名用户和依赖方的统称,也称末端实体(End-entity),可以是人,也可以是机器,如路由器,或计算机中运行的进程,如防火墙。,14,PKI中的证书cont.,证书(certificate),有时候简称为cert PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一 证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性 一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途 签名证书和加密证书分开 最常用的证书格式为X.509 v3,15,身份证和证书的比较,16,数字证书的基本格式,17,X.509证书格式,18,X.509 V3的功能扩展,密钥和策略信息 这类扩展用于指示有关主体和颁发者的附加信息和与证书相关的策略。 证书主体和颁发者的属性 这类扩展支持可选主体名字或颁发者名字。 证书路径约束 这类扩展字段用于在签发给CA的证书中包含一定的约束。,19,证书的生命周期,20,证书由可信证书权威机构(CA - Certficate Authority)创建 用户或 CA 将证书存放在目录服务器中; 表示法:证书机构 Y 颁发给用户 X 的证书表示为 Y CA 表示 CA 颁发给用户 A 的证书。 CA 用其私有密钥对证书进行了签名 用户可用 CA 的公开密钥验证证书的有效性; 任何拥有 CA 公开密钥的用户都可以从证书中提取被该证书认证的用户的公开密钥; 除了CA外,任何用户都无法伪造证书或篡改证书的内容; 由于证书是不可伪造的,可将证书存放数据库(即目录服务)中,而无需进行特殊的保护。,证书的创建,21,证书的撤消,撤销的情况: 证书过期; 在证书过期之前申请将其作废。 例如,用户密钥被泄露,CA的密钥被泄露,或者用户不再使用某一个CA颁发的证书等。,22,信任模型基本概念,信任模型 提供了建立和管理信任关系的框架 信任 如果一个实体假定另一个实体会准确的象它期望的那样表现,那末就说它信任那个实体。 信任域 公共控制下或服从于一组公共策略的系统集。 信任锚 信任关系链中的每一个节点,23,CA信任关系,当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书? 信任难以度量,总是与风险联系在一起 可信CA 如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA 信任模型 基于层次结构的信任模型 对等模型-交叉认证 网状模型-桥接,24,下属层次信任模型,25,证书链的验证示例,26,CA层次结构的建立,根CA具有一个自签名的证书 根CA依次对它下面的CA进行签名 层次结构中叶子节点上的CA用于对安全个体进行签名 对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的 在CA的机构中,要维护这棵树 在每个节点CA上,需要保存两种cert (1) Forward Certificates: 其他CA发给它的certs (2) Reverse Certificates: 它发给其他CA的certs,27,层次结构CA中证书的验证,假设个体A看到B的一个证书 B的证书中含有签发该证书的CA的信息 沿着层次树往上找,可以构成一条证书链,直到根证书 验证过程: 沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证 一直到验证B的证书中的签名 如果所有的签名验证都通过,则A可以确定所有的证书都是正确的,如果他信任根CA,则他可以相信B的证书和公钥 问题:证书链如何获得?,28,下属层次信任模型的好处,管理开销小 可扩展性好 层次结构与组织的内部结构比较吻合 公共信任锚可以简化CA证书分发 最终实体到信任锚的路径固定使得可以在最终实体证书中传送路径 支持其他方式信任模型的应用严重匮乏,29,对等信任模型交叉认证,两个不同的CA层次结构之间可以建立对等信任关系 单向交叉认证 一个CA可以承认另一个CA在一定名字空间范围内的所有被授权签发的证书 双向交叉认证 交叉认证的约束 名字约束 路径长度约束 策略约束,30,混合信任模型,连接下属层次结构 层次结构的根CA间建立双向交叉认证 层次结构中的交叉链接 层次结构的中间CA间可以直接建立交叉认证链接,31,限制信任模型,通过各种类型的限制,达到实现对信任模型的更佳控制。 路径长度 PathLenConstraint BasicConstraints的PathLenConstraint字段指明认证路径中该CA后面允许的最大CA证书数目。 如果值为0,表示该CA只能颁发最终实体证书,而不能颁发CA证书。 证书策略 CertificatePolicies 使用证书的不同程序可以依赖证书策略列表中的一条或多条策略。 策略映射 PolicyMappings 证书路径跨越两个策略域时完成映射。 策略限制 PolicyConstraints 在进行依赖于证书策略用法的处理时希望增加的那些限制的集合。 NameConstraints CA证书中表明证书路径中它之后的任何证书的主体名字都必须在列出的某棵子树内。,32,信任模型的实现桥CA,桥CA,根CA,根CA,根CA,中介CA,子CA,子CA,用 户,用 户,中介CA,子CA,子CA,用 户,用 户,中介CA,子CA,子CA,用 户,用 户,中介CA,子CA,子CA,用 户,用 户,中介CA,子CA,子CA,用 户,用 户,中介CA,子CA,子CA,用 户,用 户,交叉认证,交叉认证,交叉认证,33,PKI的实际应用,可用于实现更复杂的协议,为安全而可信的网络通信提供支持 Internet 协议安全性 (IPSec) 安全套接字层 (SSL) 传输层安全性 (TLS) 加密文件系统 (EFS) 最终实现VPN(虚拟专用网) 安全的多用途互连网邮件扩展协议S/MIME,34,国家电子政务PKI体系框架,35,国家公共PKI体系,36,国家电子政务PKI体系与国家公共PKI体系联系,37,亚洲PKI发展现状 美国联邦政府PKI,38,Windows 2000的PKI/CA结构,39,PKI与PMI的关系,权限控制,安全管理,业务系统,40,PMI中的属性证书,属性证书(Attribute Certificate) 属性证书是一种轻量级的数字证书 这种数字证书不包含公钥信息 只包含证书所有人ID、发行证书ID、签名算法、有效期、属性等信息 属性包括:要访问的资源列表,访问资源的授权信息 一般的属性证书的有效期均比较短,这样可以避免证书撤销的问题 属性证书的结构(见下页图),41,PMI中的属性证书(图),版本 拥有者 发行者 序列号 有效期起止时间 属性(权限) 扩展信息 AA的数字签名,42,PMI服务系统的体系结构,PMI系统主要分为以下三部分: 授权源点SOA :Source of Authorization 是整个授权管理体系的中心业务节点,也是整个授权管理基础设施PMI的最终信任源和最高管理机构 授权管理中心(又称AA中心) 授权服务平台是授权管理中心的主要设备,是实现PMI授权技术的核心部件,主要为用户颁发AC(属性证书) 资源管理中心(又称RM中心或AA代理点) 记录环境中有哪些资源,每个资源的访问控制策略如何,43,属性证书与公钥身份证书的区别,Public Key Certificates (PKC) 将证书持有者的名字与其公钥紧紧地绑定在一起,用以认证持有者的身份。而Attribute Certificate(AC)将持有者的名字和一系列“属性” 绑定在一起,这些属性用来表征证书持有者属于哪个用户组,属于什么角色,他持有什么样的安全许可,或者其他的某些授权信息。 PKC可以理解成护照,它用来证明持有者的身份,一般有效期很长,并且不是很容易就获得;而AC更像是入境签证,它由不同的管理方颁发,有效期一般不是很长。为了申请签证,通常要出示护照,并且其过程相对简单一些。 ISO/IEC 9594-8 (ITU-T X.509)提出了在AC的基础上构建的Privilege Management Infrastructure (PMI)。,44,PKI PMI 实体对比,45,属性可以表达的含义组和角色,角色 提供了一种间接分配特权的方法。AA可以给用户颁发一个证书,将一个或多个角色分配给他,而在另外的地方(如,使用一个专门定义角色的AC),

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论