




已阅读5页,还剩27页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PKI数据结构 eCommCA采用三种基于X 509定义的数据结构 证书 交叉证书 证书废止表或黑表 为什么需要证书 安全服务依赖于 自己拥有秘密密钥其伙伴是否拥有你的公开密钥通信伙伴采用你的公钥来核实你是否拥有秘密密钥问题 通信伙伴如何能肯定所使用的公钥属于你 解决 让第三方即CA对公钥进行公正 公正后的公钥就是证书 X 509证书 CA的签名保证证书的真实性 证书已一种可信方式将密钥 捆绑 到唯一命名 持有人 ZhangMin 公开密钥 9f0a34 序列号 123465 有效期 2 9 1997 1 9 1998 发布人 CA 名 签名 CA数字签名 证书可能存放到文件 软盘 智能卡 数据库 证书持有人 证书颁发人 证书序列号 证书有限期 公钥消息 摘要 签名算法 散列 证书持有人 证书颁发人 证书序列号 证书有限期 公钥消息 数字签名 CA的私钥 待签名消息 用户证书 CA生成用户证书流程 用户证书 鉴别机制 用户CA的公钥 说明 如果用户的CA是相同的 则鉴别工程结束 否则CA的证书还需用该CA的上级CA之公钥来进行验证 直至采用可信CA的公钥验证后才结束 结果 否定 肯定 停止 CA可信 用该CA颁发者的证书验证它 是 否 证书验证流程 X 509证书 要求CA认证公钥对应于名字证书格式的标准就是X 509X 509可广泛用于基于公钥体制的应用如 PEM MOSS S MIMESSL SETPKIX GSS APIX 400 X 500 X 509v3证书 X 509证书将公钥 捆绑 到所有者名在 X 509V3证书语法出现以前 只能采用X 500形式的命名V3证书允许在其中进行扩展尤其是其他命名形式可以出现在扩展字段中 证书 X509V3格式 证书标准扩展 密钥和策略信息 证书主体和颁发者属性 证书路径限制 CRL识别 结构密钥标识符主体密钥标识符密钥用途证书策略 主体备用名颁发者备用名 基本限制命名限制 CRL发布点撤消原因发行CRL者名 交叉证书 CA之间可能需要相互认证 即每个CA都为对方发行一个证书 组合成交叉证书对 成交叉证书对支持双向可信链 主要用于节省CA节点方式的可信模型 成交叉证书对包括两个证书 分别为 前向证书 它是反向证书的颁发者 反向证书它是前向证书的颁发者 用户的私钥可能已泄露 相应的公钥将不再有效 用户可区分名被改变 CA不再认证用户 CA的私钥可能已泄露 用户违反了CA的安全策略 证书取消的主要原因主要有 CA取消证书的方法是将该证书标记为 无效 并放入到取消证书的表中 黑表 黑表要公开发布 X509定义的证书黑表包含了所有由CA撤消的证书 证书黑表 认证路径体系结构 eCommCA 用户X 用户Y 层次型结构 用户X的证书认证路径为CA4 CA2 CA1 ROOT 优点 类似政府之类的组织其管理结构大部分都是层次型的 而信任关系也经常符合组织结构 因此 层次型认证结构就成为一种常规体系结构 分级方法可基于层次目录名认证路径搜索策略为 前向直通 每个用户都有返回到根的认证路径 根为所有用户熟知并信任 因此 任一用户可向对方提供认证路径 而验证方也能核实该路径 缺点世界范围内不可能只有单个根CA商业和贸易等信任关系不必要采用层次型结构根CA私钥的泄露的后果非常严重 恢复也十分困难 国家级CA 地区级CA 地区级CA 组织级CA 组织级CA 用户X到用户Y的认证路径有多条 最短路径是CA4 CA5 CA3 用户X 用户Y 优点 很灵活 便于建立特殊信任关系 也符合商贸中的双边信任关系任何PKI中 用户至少要信任其证书颁发CA 所以 建立这种信任网也很合理允许用户频繁通信的CA之间直接交叉认证 以降低认证路径处理量CA私钥泄露引起的恢复仅仅涉及到该CA的证书用户 缺点 认证路径搜索策略可能很复杂用户仅提供单个认证路径不能保证PKI的所有用户能验证他的签名 网络型结构 用户X 用户Y eCommCA采用混合结构 层次型和网络型 根CA的主要职责是认证下级CA而不是为端用户颁发证书可能会和其他政府根CA或非政府CA之间进行交叉认证 每个非根CA都有源于根CA的层次认证路径 所以 每个端实体都有一个证书其认证路径源于根CA 除了根CA外 每个CA都有单个父CA 在CA的目录属性中 属性证书存放父CA发行的层次型证书 而其他属性交叉证书则提供网络型的认证路径 混合型结构 国家级CA 地区级CA 地区级CA 组织级CA 组织级CA 仓库和目录 采用公钥体制的关键是一方可以获取并信任另一方的公开密钥 用户和CA在使用安全服务中的基本要求 用户能公开发布自己的证书 能方便的获取其他方的证书和黑表 以便确信某个证书是否还有效或者被取消 CA能向分布式的团体公开发布自己的证书和黑表 CA间能相互交换交叉证书并公开分布 eCommCA将采用X500目录作为CA的仓库 其中命名方法采用X500可区分名 访问协议采用LDAP 仓库提供了一种查询证书和认证路径的方式 集中式所有操作都在专一的中心场所进行分布式操作分布式地通过client server模型 如专一中心CA对多种LRA 操作模型 集中式CA操作 证书 需求 ID 用户向中心CA提供身份中心CA生成证书中心CA发行证书 2 3 分布式CA操作 证书 证书请求 证书 2 4 5 LRA 中心CA生成证书中心CA将证书送给LRA 3 4 需求 ID 分步式CA操作 上海 LRA 成都 LRA 广州 LRA 脱线 在线CA操作 身份 需求 LRA CA Web接口 在线服务 脱线服务 在线CA服务 Web浏览器 eCommCA 实现技术 X 500目录 服务器 安全官员 CA 系统管理员 目录管理员 客户机 客户机 客户机 eCommCA系统体系结构 安全官员制定管理系统操作的安全策略系统管理员管理用户帐号CACA负责发行安全管辖区内用户证书可能维护一种安全数据库来保存用户加密密钥对目录系统存放用户加密数字签名证书存放证书黑表服务器管理所有成分之间的通信客户机代理用户进行家门签名操作 说明 eCommCA系统体系结构 用户X 用户Y 国家级CA 地区级CA 地区级CA 组织级CA 目录系统 DS DS DS DS DS eCommCA配置 证书 黑表 平级CA间可以交叉认证每个CA发布 管理下属用户和CA的证书 黑表每个CA和用户都有两对密钥 一对用于签名 验证 另一对用于加密 解密多种密钥生成和认证模型CA可链接到WWW服务器提供在线方式认证 国家级CA的功能 制定总的策略 确定证书和黑表中标准扩展字段的应用子集颁发下一级CA的证书选择地 为下一级生成密钥对 采用安全方式如将私钥放入CA智能卡中根据需要 撤销用户证书定期发布公钥信息定其发布 根新黑表 地区级CA的功能 为用户生成密钥对 PK SK 采用安全方式如将SK放入智能卡并交付到用户采用对用户信息的签名将PK捆绑到用户名 将用户证书和CA的证书及根CA的证书交付给用户取消证书 并维护证书黑表与同级CA进行交叉认证将认证路径交付用户 组织级CA的功能 为用户生成密钥对 PK SK 采用安全方式如将SK放入智能卡并交付到用户采用对用户信息的签名将PK捆绑到用户名 将用户证书和CA的证书及根CA的证书交付给用户取消证书 并维护证书黑表将认证路径交付用户 MS Windows应用MFC C 采用ODBC的数据库MS Access作为默认数据库LRA CA间通信采用MAPI接口 软件环境 基于标准 发布证书采用LDAP到X 500目录系统针对不同应用安装PSE格式安全电子邮件 安全EDI 安全Web软件或硬件 智能卡 安装X 509v3扩展基本约束 备用名LRA CA通信基于MAPI或文件 模块化结构 DLL可配置成 可配置的方案 CA LRA主程序 证书发布DLL 安装PSEDLL 扩展DLLs 密码算法 通信DLL 数据库报告 ODBC 归档 客户应用 RSA签名算法密钥长度为512 2048比特MD2 MD4 MD5
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论