公钥基础设施pki 信息安全概论课件与复习提纲_第1页
公钥基础设施pki 信息安全概论课件与复习提纲_第2页
公钥基础设施pki 信息安全概论课件与复习提纲_第3页
公钥基础设施pki 信息安全概论课件与复习提纲_第4页
公钥基础设施pki 信息安全概论课件与复习提纲_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,公钥基础设施 PKI,1 PKI概述2 PKI技术的信任服务及意义 3 PKI的标准 4 PKI的组成 5 PKI的体系结构 6 数字证书 7 PKI的应用与发展,2,PKI之动机,公钥技术如何提供数字签名功能如何实现不可否认服务公钥和身份如何建立联系为什么要相信这是某个人的公钥公钥如何管理方案:引入证书(certificate)通过证书把公钥和身份关联起来,3,公钥基础设施,为解决Internet的安全问题,各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术(Public Key Infrastructure-公钥基础设施)。PKI技术采用证书管理公钥,通过第三方的可信任机构认证中心(CA,Certificate Authority),把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份。 目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。,4,1 PKI概述,从广义上讲,所有提供公钥加密和数字签名服务的系统,都可叫做PKI系统,PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性,数据的机密性是指数据在传输过程中,不能被非授权者偷看,数据的完整性是指数据在传输过程中不能被非法篡改,数据的有效性是指数据不能被否认。一个有效的PKI系统必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地了解PKI是怎样管理证书和密钥的。,5,1.1 PKI的来历,目前大多数企业的IT管理人员都为其企业的网络系统采取了某种形式的加密和认证方案。许多企业的网络管理人员正在利用Web向企业提供安全的Internet商务、虚拟专用网络(VPN)以及远程认证服务,以使其远地雇员拥有对企业网络的存取能力。 然而,当前的大多数安全技术(例如用户名和口令、一次性口令以及双向鉴别)并不适合企业的安全需求,而且这些传统的技术通常需要互不相同的维护与管理措施。,6,1.2 PKI的概念,PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。,7,1.2 PKI的概念,PKI的定义在不断地延伸和扩展。PKI涉及到多个实体之间的协作过程,如CA、RA、证书库、密钥恢复服务器和终端用户。许多厂家(如Baltimore、Entrust等)推出了可以应用的PKI产品,有些公司(如VerySign等)已经开始提供PKI服务。许多网络应用已经在使用PKI技术以保证网络的认证、不可否认、加解密和密钥管理等。尽管如此,总的说来PKI技术仍在发展中。,8,1.2 PKI的概念,PKI不仅仅涉及到技术层面的问题,还涉及到电子政务、电子商务以及国家信息化的整体发展战略等多层面问题。PKI作为国家信息化的基础设施,是相关技术、应用、组织、规范和法律法规的总和,是一个宏观体系,其本身就体现了强大的国家实力。PKI的核心是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济、军事和管理行为主体(包括组织和个人)身份的惟一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。,9,公钥基础设施 PKI,1 PKI概述2 PKI技术的信任服务及意义 3 PKI的标准 4 PKI的组成 5 PKI的体系结构 6 数字证书 7 PKI的应用与发展,10,2 PKI技术的信任服务及意义,到目前为止,完善并正确实施的PKI系统是全面解决所有网络交易和通信安全问题的最佳途径。根据美国国家标准技术局的描述,在网络通信和网络交易中,特别是在电子政务和电子商务业务中,最需要的安全保证包括4个方面: 身份标识和认证、保密或隐私、数据完整性和不可否认性。PKI可以完全提供以上4个方面的保障,它所提供的服务主要包括以下3个方面:,11,2.1 PKI技术的信任服务及意义,1、认证 在现实生活中,认证采用的方式通常是两个人事前进行协商,确定一个秘密,然后,依据这个秘密进行相互认证。随着网络的扩大和用户的增加,事前协商秘密会变得非常复杂,特别是在电子政务中,经常会有新聘用和退休的情况。另外,在大规模的网络中,两两进行协商几乎是不可能的。透过一个密钥管理中心来协调也会有很大的困难,而且当网络规模巨大时,密钥管理中心甚至有可能成为网络通信的瓶颈。 PKI通过证书进行认证,证书是一个可信的第三方证明,通过它,通信双方可以安全地进行互相认证,而不用担心对方是假冒的。,12,2.1 PKI技术的信任服务及意义,2、支持密钥管理 在大规模的网络中,特别是在电子政务中,密钥恢复也是密钥管理的一个重要方面,政府绝不希望加密系统被犯罪分子窃取使用。当政府的个别职员背叛或利用加密系统进行反政府活动时,政府可以通过法定的手续解密其通信内容,保护政府的合法权益。PKI能够通过良好的密钥恢复能力,提供可信的、可管理的密钥恢复机制。PKI的普及应用能够保证在全社会范围内提供全面的密钥恢复与管理能力,保证网上活动的健康有序发展。,13,2.1 PKI技术的信任服务及意义,3、完整性与不可否认 PKI提供的完整性是可以通过第三方仲裁的,并且这种可以由第三方进行仲裁的完整性是通信双方都不可否认的。例如,小张发送一个合约给老李,老李可以要求小张进行数字签名,签名后的合约不仅老李可以验证其完整性,其他人也可以验证该合约确实是小张签发的。而所有的人,包括老李,都没有模仿小张签署这个合约的能力。“不可否认”就是通过这样的PKI数字签名机制来提供服务的。当法律许可时,该“不可否认性” 可以作为法律依据(美国等一些国家已经颁布数字签名法)。正确使用时,PKI的安全性应该高于目前使用的纸面图章系统。,14,2.2 PKI技术的意义,1、扩展安全性 PKI通过对数字证书进行扩展,在公钥证书的基础上,给特定的网络实体签发属性证书,用以表征实体的角色和属性的权力,从而解决了在大规模的网络应用中“能干什么”的授权问题。这一特点对实施电子政务十分有利。因为电子政务从一定意义上讲,就是把现实的政务模拟到网上来实现。在传统的局域网中,虽然也可以按照不同的级别设置访问权限,但权限最高的往往不是这个部门的主要领导,而是网络的系统管理员,他什么都能看,什么都能改,这和政务现实是相左的,也是过去一些领导不敢用办公自动化系统的原因之一。,15,2.2 PKI技术的意义,2、通过PKI可以建设一个普适性好、安全性高的统一平台 PKI遵循了一套完整的国际技术标准,可以对物理层、网络层和应用层进行系统的安全结构设计,构建统一的安全域。同时,它采用了基于扩展XML标准的元素级细粒度安全机制,换言之,就是可以在元素级实现签名和加密等功能,而不像传统的“门卫式”安全系统,只要进了门,就可以一览无余。而且,底层的安全中间件在保证为上层用户提供丰富的安全操作接口功能的同时,又能屏蔽掉安全机制中的一些具体的实现细节,因此,对防止非法用户的恶意攻击十分有利。此外,PKI通过Java技术提供了可跨平台移植的应用系统代码,通过XML技术提供了可跨平台交换和移植的业务数据,在这样的一个PKI平台上,可以方便地建立一站式服务的软件中间平台,十分有利于多种应用系统的整合,从而大大地提了高平台的普适性、安全性和可移植性。,16,2.3 PKI的优势,1、节省费用在一个大型组织中,实施统一的安全解决方案,比实施多个有限的解决方案,费用要节省得多。 2、互操作性在一个企业内部,实施多个点对点的解决方案,无法实现互操作性。因为这些方案是独立开发的,具有互不兼容的操作流程和工具平台。相反,安全基础设施具有很好的互操作性,因为每个应用程序和设备以相同的方式访问和使用基础设施。,17,2.3 PKI的优势,3、开放性PKI系统的设计具有开放型的特点。任何先进技术的早期设计,都希望在将来能和其他企业间实现互操作。一个基于开放的、国际标准公认的基础设施技术比一个专有的点对点的技术方案更加可信和方便。 4、一致的解决方案安全基础设施为所有的应用程序和设备提供了可靠的、一致的解决方案。与一系列互不兼容的解决方案相比,这种一致性的解决方案在一个企业内更易于安装、管理和维护。一致性解决方案使管理开销小和简单,这是基础设施的重要优势。,18,2.3 PKI的优势,5、可验证性安全基础设施为各种应用系统和设备之间的安全交互提供了可能,因为所有的交互采用统一的处理方式。也就是说,基础设施的操作和交互可以被验证是否正确,这个独立的、可信任的验证机构就是认证机构CA。在独立的点对点解决方案之间,安全性是很差的,因为即使每一个解决方案都经过严格测试,但方案之间的交互很难进行大规模的、全面的测试。,19,2.3 PKI的优势,6、可选择性可选择性是指基础设施提供者是可供选择的。基础设施的提供者可以是一个企业内部的特设机构,也可以从社会上选择。它取决于提供者的专业技术水平、价格、服务功能、名望、公正性、长远稳定性及其他因素。,20,公钥基础设施 PKI,1 PKI概述2 PKI技术的信任服务及意义 3 PKI的标准 4 PKI的组成 5 PKI的体系结构 6 数字证书 7 PKI的应用与发展,21,3 PKI的标准,从整个PKI体系建立与发展的历程来看,与PKI相关的标准主要包括以下一些: 1、X.209(1988)ASN.1基本编码规则的规范 ASN.1是描述在网络上传输信息格式的标准方法。它有两部分:第一部分(ISO 8824/ITU X.208)描述信息内的数据、数据类型及序列格式,也就是数据的语法;第二部分(ISO 8825/ITU X.209)描述如何将各部分数据组成消息,也就是数据的基本编码规则。 ASN.1原来是作为X.409的一部分而开发的,后来才独立地成为一个标准。这两个协议除了在PKI体系中被应用外,还被广泛应用于通信和计算机的其他领域。,22,3 PKI的标准,2、X.500(1993)信息技术之开放系统互联:概念、模型及服务简述 X.500是一套已经被国际标准化组织接受的目录服务系统标准,它定义了一个机构如何在全局范围内共享其名字和与之相关的对象。X.500是层次性的,其中的管理性域(机构、分支、部门和工作组)可以提供这些域内的用户和资源信息。在PKI体系中,X.500被用来惟一标识一个实体,该实体可以是机构、组织、个人或一台服务器。X.500被认为是实现目录服务的最佳途径,但X.500的实现需要较大的投资,并且比其他方式速度慢;而其优势具有信息模型、多功能和开放性。,23,3 PKI的标准,3、X.509(1993)信息技术之开放系统互联:鉴别框架 X.509是由国际电信联盟制定的数字证书标准。在X.500确保用户名称惟一性的基础上,X.509为X.500用户名称提供了通信实体的鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口。 X.509的最初版本公布于1988年。X.509证书由用户公共密钥和用户标识符组成。此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等信息。这一标准的最新版本是X.509 v3,它定义了包含扩展信息的数字证书。该版数字证书提供了一个扩展信息字段,用来提供更多的灵活性及特殊应用环境下所需的信息传送。,24,3 PKI的标准,4、PKCS系列标准 由RSA实验室制订的PKCS系列标准,是一套针对PKI体系的加解密、签名、密钥交换、分发格式及行为标准,该标准目前已经成为PKI体系中不可缺少的一部分。 5、OCSP在线证书状态协议 OCSP(Online Certificate Status Protocol)是IETF颁布的用于检查数字证书在某一交易时刻是否仍然有效的标准。该标准提供给PKI用户一条方便快捷的数字证书状态查询通道,使PKI体系能够更有效、更安全地在各个领域中被广泛应用。,25,3 PKI的标准,6、LDAP 轻量级目录访问协议 LDAP规范(RFC1487)简化了笨重的X.500目录访问协议,并且在功能性、数据表示、编码和传输方面都进行了相应的修改。1997年,LDAP第3版本成为互联网标准。目前,LDAP v3已经在PKI体系中被广泛应用于证书信息发布、证书废除列表(CRL,Certificate Revocation List)信息发布、CA政策以及与信息发布相关的各个方面。,26,公钥基础设施 PKI,1 PKI概述2 PKI技术的信任服务及意义 3 PKI的标准 4 PKI的组成 5 PKI的体系结构 6 数字证书 7 PKI的应用与发展,27,4 PKI的组成,一个标准的PKI域必须具备以下主要内容:认证机构CA证书和证书库密钥备份及恢复密钥和证书的更新证书历史档案客户端软件交叉认证,28,4.1 认证机构CA,CA是PKI的核心执行机构,是PKI的主要组成部分,业界人士通常称它为认证中心。从广义上讲,认证中心还应该包括证书申请注册机构RA(Registration Authority),它是数字证书的申请注册、证书签发和管理机构。 CA的主要职责包括以下几种。(1) 验证并标识证书申请者的身份。对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。 (2) 确保CA用于签名证书的非对称密钥的质量和安全性。为了防止被破译,CA用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生,私钥不出卡。 (3) 管理证书信息资料。管理证书序号和CA标识,确保证书主体标识的惟一性,防止证书主体名字的重复。,29,4.1 认证机构CA,在证书使用中确定并检查证书的有效期,保证不使用过期或已作废的证书,确保网上交易的安全。发布和维护CRL,因某种原因证书要作废,就必须将其作为“黑名单”发布在CRL中,以供交易时在线查询,防止交易风险。对已签发证书的使用全过程进行监视跟踪,作全程日志记录,以备发生交易争端时,提供公正依据,参与仲裁。 由此可见,CA是保证电子商务、电子政务、网上银行、网上证券等交易的权威性、可信任性和公正性的第三方机构,如图 1所示。,30,4.1 认证机构CA,第三方机构,如图 1所示。,31,概括地说,认证中心CA的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书,具体描述如下:(1)接收验证最终用户数字证书的申请;(2)确定是否接受最终用户数字证书的申请;(3)向申请者颁发、拒绝颁发数字证书;(4)接收、处理最终用户的数字证书更新请求-证书的更新;(5)接收最终用户数字证书的查询、撤销;,4.1 认证机构CA,32,(6)产生和发布CRL;(7)数字证书的归档;(8)密钥归档;(9)历史数据归档。,4.1 认证机构CA,33,认证中心为了实现其功能,主要由以下3部分组成:(1)注册服务器:通过 Web Server 建立的站点,可为客户提供每日24小时的服务。因此客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候等烦恼。(2)证书申请受理和审核机构:负责证书的申请和审核。它的主要功能是接受客户证书申请并进行审核。 (3)认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、CRL的生成和处理等服务。,4.1 认证机构CA,34,4.2 证书和证书库,证书是数字证书或电子证书的简称,它符合X.509标准,是网上实体身份的证明。证书是由具备权威性、可信任性和公正性的第三方机构签发的,因此,它是权威性的电子文档。 证书库是CA颁发证书和撤销证书的集中存放地,是网上的公共信息库,可供公众进行开放式查询。一般来说,查询的目的有两个:其一是想得到与之通信实体的公钥;其二是要验证通信对方的证书是否已进入 “黑名单”(CRL)。 证书库支持分布式存放,即可以采用数据库镜像技术,将CA签发的证书中与本组织有关的证书和证书撤销列表存放到本地,以提高证书的查询效率,减少向总目录查询的瓶颈。,35,4.3 密钥备份及恢复,密钥备份及恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,从而使已被加密的密文无法解开。为避免这种情况的发生,PKI提供了密钥备份与密钥恢复机制:当用户证书生成时,加密密钥即被CA备份存储;当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行恢复。,36,4.4 密钥和证书的更新,一个证书的有效期是有限的,这种规定在理论上是基于当前非对称算法和密钥长度的可破译性分析;在实际应用中是由于长期使用同一个密钥有被破译的危险,因此,为了保证安全,证书和密钥必须有一定的更换频度。为此,PKI对已发的证书必须有一个更换措施,这个过程称为“密钥更新或证书更新”。 证书更新一般由PKI系统自动完成,不需要用户干预。即在用户使用证书的过程中,PKI也会自动到目录服务器中检查证书的有效期,当有效期结束之前,PKI/CA会自动启动更新程序,生成一个新证书来代替旧证书。,37,4.5 证书历史档案,从以上密钥更新的过程,不难看出,经过一段时间后,每一个用户都会形成多个旧证书和至少一个当前新证书。这一系列旧证书和相应的私钥就组成了用户密钥和证书的历史档案。记录整个密钥历史是非常重要的。例如,某用户几年前用自己的公钥加密的数据或者其他人用自己的公钥加密的数据无法用现在的私钥解密,那么该用户就必须从他的密钥历史档案中,查找到几年前的私钥来解密数据。,38,4.6 客户端软件,为方便客户操作,解决PKI的应用问题,在客户装有客户端软件,以实现数字签名、加密传输数据等功能。此外,客户端软件还负责在认证过程中,查询证书和相关证书的撤销信息以及进行证书路径处理、对特定文档提供时间戳请求等。,39,4.7 交叉认证,交叉认证就是多个PKI域之间实现互操作。交叉认证实现的方法有多种:一种方法是桥接CA,即用一个第三方CA作为桥,将多个CA连接起来,成为一个可信任的统一体;另一种方法是多个CA的根CA互相签发根证书,这样当不同PKI域中的终端用户沿着不同的认证链检验认证到根时,就能达到互相信任的目的。,40,公钥基础设施 PKI,1 PKI概述2 PKI技术的信任服务及意义 3 PKI的标准 4 PKI的组成 5 PKI的体系结构 6 数字证书 7 PKI的应用与发展,41,5 PKI的体系结构,PKI体系是由多种认证机构及各种终端实体等组件所组成,其结构模式一般为多层次的树状结构。PKI是由很多CA及CA信任链组成的。CA通过3种方式组织到一起。第一种是首先建立根CA,再在根CA下组成分层的体系结构,上层CA向下层CA发放证书。第二种是CA连接成网状,并且它们之间的地位相互平等。第三种是美国技术标准组织制定了一种融合分层结构和网状结构体系特点的混合体系结构规范,这种混合体系结构也叫桥接体系结构。桥接体系结构是为解决以上两种体系交叉信任而建立的,它具有两种体系结构的优点。国际上常用的是分层体系结构和桥接体系结构,如图 2所示。,42,5 PKI的体系结构,国际上常用的是分层体系结构和桥接体系结构,如图 2所示。,43,5 PKI的体系结构,在实际的应用当中,有单级的CA结构,二级的CA结构和网状的CA结构。(1) 单级的CA结构。这种结构也是最为常见的结构,如图 3所示。,44,5 PKI的体系结构,(2) 二级CA结构如图 4所示。,45,5 PKI的体系结构,(3) 一个实际的网络CA结构如图 5所示。,46,公钥基础设施 PKI,1 PKI概述2 PKI技术的信任服务及意义 3 PKI的标准 4 PKI的组成 5 PKI的体系结构 6 数字证书 7 PKI的应用与发展,47,6.1 数字证书的概念,为保证网上数字信息的传输安全,除了在通信传输中采用更强的加密算法等措施之外,必须建立一种信任及信任验证机制,即参加电子商务的各方必须有一个可以被验证的标识,这就是数字证书。典型的数字证书结构如图 7所示。,48,PKI中的证书,证书(certificate),有时候简称为certPKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途签名证书和加密证书分开最常用的证书格式为X.509 v3,49,X.509证书格式,版本1、2、3序列号在CA内部唯一签名算法标识符指该证书中的签名算法签发人名字CA的名字有效时间起始和终止时间个体名字,50,X.509证书格式(续),个体的公钥信息算法参数密钥签发人唯一标识符个体唯一标识符扩展域签名,51,6.1 数字证书的概念,数字证书是各实体(持卡人/个人、商户/企业、网关/银行等)在网上信息交流及商务交易活动中的身份证明。该数字证书具有唯一性。它将实体的公开密钥同实体本身联系在一起,为实现这一目的,必须使数字证书符合X.509国际标准,同时数字证书的来源必须是可靠的。这就意味着应有一个网上各方都信任的机构,专门负责数字证书的发放和管理,确保网上信息的安全,这个机构就是CA认证机构。各级CA认证机构的存在组成了整个电子商务的信任链。如果CA机构不安全或发放的数字证书不具有权威性、公正性和可信赖性,电子商务就根本无从谈起。,52,6.1 数字证书的概念,图 8为计算机当中的一个真实证书的例子。,53,6.2 数字证书的作用,数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据,是一个经CA数字签名的包含公开密钥拥有者信息以及公开密钥的文件。数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。,54,6.3 数字认证过程,数字认证的典型实现包括证书签名过程。该过程如图 9中所示。,55,6.3 数字认证过程,(1) Alice 将一个证书请求发送到 CA,该证书包含有她的姓名、公共密钥以及可能的附加信息。(2) CA 根据 Alice 的请求创建一个消息。CA 使用自己的专用密钥对消息进行签名,以创建一个单独的签名。CA 将消息和签名返回给 Alice。Alice 的证书中包含了消息和签名。(3) Alice 将她的证书发送给 Bob,让他有权访问她的公共密钥。 (4) Bob 使用 CA 的公共密钥验证证书的签名。如果证明签名有效,则他会接受证书中的公共密钥作为 Alice 的公共密钥。,56,6.4 数字证书的颁发,当需要数字证书的时候,用户到CA的业务受理点申请证书,认证中心再审核用户的身份,之后认证中心为审核通过的用户签发证书。认证中心将证书灌制到证书介质中,发放给用户。具体的证书发放流程分为6步,如图 10所示。(1). 录入用户申请;(2). 审核提交证书申请;(3). 索取密钥对;(4). 返回密钥对;(5). 签发证书并发布;(6). 下载证书、制证。,57,6.4 数字证书的颁发,具体的证书发放流程分为6步,如图 10所示。,58,6.5 数字证书的存储介质,1. 磁盘用户将磁盘中的证书复制到自己的PC机上,当用户使用自己的PC机享受电子商务服务时,直接读入即可。2. IC卡只有正确输入IC卡口令后才能将卡中的私钥和证书读出来。3. CPU卡使得用户的私钥不出卡,所有的运算均在卡内完成,从根本上保证了用户的私钥的安全。,59,6.6 数字证书的废除,证书的废除是指证书在到达它的使用有效期之前将不再使用。废除证书的原因有以下几种:(1) 证书用户身份信息的变更;(2) CA签名私钥的泄漏;(3) 证书对应私钥的泄漏;(4) 证书本身遭到损坏;(5) 其他原因。,60,6.6 数字证书的废除,证书的废除过程如下:(1) 用户到CA的业务受理点申请废除证书;(2) 认证中心审核用户的身份;(3) 认证中心定期签发CRL;(4) 认证中心将更新的CRL在线发布,供用户查询和下载。,61,6.7 数字证书的黑名单,证书黑名单CRL是由CA认证中心定期发布的具有一定格式的数据文件,它包含了所有未到期的已被废除的证书(由CA认证中心发布)信息。,62,6.8 数字证书的更新,数字证书的更新过程如下:(1) 用户到CA的业务受理点申请更新证书;(2) 认证中心审核用户的身份;(3) 认证中心为审核通过的用户更新证书;(4) 认证中心将证书灌制到证书介质中,发放给用户。,63,6.9 数字证书的验证,数字证书的验证分为以下3步。第一步: 验证真实性。证书是否为可信任的CA认证中心签发?证书真实性的验证是基于证书链验证机制的。第二步: 验证有效性。证书是否在证书的有效使用期之内?证书有效性的验证是通过比较当前时间与证书截止时间来进行的。第三步: 验证可用性。证书是否已废除?证书可用性的验证是通过查询CRL或OCSP服务器来进行的。,64,公钥基础设施 PKI,1 PKI概述2 PKI技术的信任服务及意义 3 PKI的标准 4 PKI的组成 5 PKI的体系结构 6 数字证书 7 PKI的应用与发展,65,7 PKI的应用与发展,应用:1、虚拟专用网络(VPN) 2、安全电子邮件 3、Web安全 4、电子商务的应用5、电子政务应用 6、网上银行7、网上证券,66,7.2 PKI的技术趋势,1、属性证书 X.509 v4增加了属性证书的概念。提起属性证书就不能不提起授权管理基础设施(PMI,Privilege Management Infrastructure)。PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的所有者来进行访问控制管理。 在许多应用领域,比如电子政务、电子商务应用中,需要的信息远不止是身份信息,关于一个人的权限或者属性信息远比其身份信息更为重要。为了使附加信息能够保存在证书中,X.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论