《密钥管理与PKI》PPT课件_第1页
《密钥管理与PKI》PPT课件_第2页
《密钥管理与PKI》PPT课件_第3页
《密钥管理与PKI》PPT课件_第4页
《密钥管理与PKI》PPT课件_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 华南理工大学计算机学院本科课程 电子商务安全与保密 2 密钥的管理 系统的初始化密钥的产生密钥存储密钥备份 恢复密钥装入密钥分配密钥保护密钥更新密钥控制密钥丢失密钥吊销密钥销毁 3 Diffie Hellman密钥交换方法 密钥交换协议 KeyExchangeProtocol 4 密钥托管 出发点是政府机构希望在需要时可通过密钥托管技术解密一些特定信息 此外用户的密钥若丢失或损坏时也可通过密钥托管技术恢复出自己的密钥 实现手段通常是把加密的数据和数据恢复密钥联系起来 数据恢复密钥不必是直接解密的密钥 但由它可以得到解密密钥 1993年4月 美国政府为了满足其电信安全 公众安全和国家安全的要求 提出了托管加密标准 escrowedencryptionstandard EES 5 密钥托管密码体制的组成部分 6 为什么需要PKI 7 概念 PKI PublicKeyInfrastructure 公开密钥基础设施用于在分布式环境下提供身份及密钥的证明以 证书 的形式进行证明PMI PrivilegeManagermentInfrastructure 授权管理基础设施两者的区别主要在于PKI证明用户是谁 并将用户的身份信息保存在用户的公钥证书 一般就直接简称为 数字证书 或 证书 中而PMI则证明这个用户有什么权限 什么属性 能干什么 并将用户的属性信息保存在属性证书 又称管理证书 中 8 PKI的目标 在这个框架中 PKI中各种各样的构件 应用 策略组合起来为电子商务和其它网络业务的实现提供了四个主要的安全功能 保密性 保证信息的私有性 完整性 保证信息没有被篡改 真实性 证明一个人或一个应用的身份 不可否认性 保证信息不能被否认 这也是为什么称之为 公开密钥 基础设施 PKI PublicKeyInfrastructure 是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施 PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供基于公开密钥技术的一系列安全服务 包括身份证书和密钥管理 机密性 完整性 身份认证和数字签名等 9 PKI必须处理的问题 好密钥的安全生成初始身份的确认证书的颁发 更新和终止证书有效性检查证书及相关信息的发布密钥的安全归档和恢复签名和时间戳的产生信任关系的建立和管理 10 PKI基本组成 PKI由以下几个基本部分组成 公钥证书 Cert 证书注销列表 CRL 认证机构 CA 注册机构 RA 证书仓库 Repository 策略管理机构 PMA 用户 User 11 PKI基本组成cont 公钥证书由可信实体 CA 签名的电子记录 记录将公钥和密钥 公私钥对 所有者的身份捆绑在一起 公钥证书是PKI的基本部件 证书注销列表 CRL 作废证书列单 由同一个发证实体签名 当公钥的所有者丢失私钥 或者改换身份及其他重要信息时 需要将原有证书作废 策略管理机构 PMA 监督证书策略的产生和更新 管理PKI证书策略 12 PKI基本组成cont 注册机构 RA 一个可选PKI实体 与CA分开 不对数字证书或证书作废列单 CRL 签名 而负责记录和验证部分或所有有关信息 特别是主体的身份 这些信息用于CA发行证书和CLR以及证书管理中 RA在当地可设置分支机构LRA 认证机构 CA 一个授权产生 签名 发放公钥证书的实体 CA全面负责证书发行和管理 即 注册进程控制 身份标识和认证进程 证书制造进程 证书公布和作废及密钥的更换 CA还全面负责CA服务和CA运行 13 PKI基本组成cont 证书仓库 Repository 一个电子信息发布点 存放证书和作废证书列表 CRL CA在用证书和作废证书 用户署名用户 Subscriber 是作为主体署名证书并依据策略使用证书和相应密钥的实体 依赖方 Relyingparty 一个接收包括证书和签名信息的人或机构 利用证书提供的公钥验证其有效性 与持证人Subscriber建立保密通信 接收方处于依赖的地位 最终用户 EndUser 署名用户和依赖方的统称 也称末端实体 End entity 可以是人 也可以是机器 如路由器 或计算机中运行的进程 如防火墙 14 PKI中的证书cont 证书 certificate 有时候简称为certPKI适用于异构环境中 所以证书的格式在所使用的范围内必须统一证书是一个机构颁发给一个安全个体的证明 所以证书的权威性取决于该机构的权威性一个证书中 最重要的信息是个体名字 个体的公钥 机构的签名 算法和用途签名证书和加密证书分开最常用的证书格式为X 509v3 15 身份证和证书的比较 16 数字证书的基本格式 17 X 509证书格式 18 X 509V3的功能扩展 密钥和策略信息这类扩展用于指示有关主体和颁发者的附加信息和与证书相关的策略 证书主体和颁发者的属性这类扩展支持可选主体名字或颁发者名字 证书路径约束这类扩展字段用于在签发给CA的证书中包含一定的约束 19 证书的生命周期 20 证书由可信证书权威机构 CA CertficateAuthority 创建用户或CA将证书存放在目录服务器中 表示法 证书机构Y颁发给用户X的证书表示为Y CA 表示CA颁发给用户A的证书 CA用其私有密钥对证书进行了签名用户可用CA的公开密钥验证证书的有效性 任何拥有CA公开密钥的用户都可以从证书中提取被该证书认证的用户的公开密钥 除了CA外 任何用户都无法伪造证书或篡改证书的内容 由于证书是不可伪造的 可将证书存放数据库 即目录服务 中 而无需进行特殊的保护 证书的创建 21 证书的撤消 撤销的情况 证书过期 在证书过期之前申请将其作废 例如 用户密钥被泄露 CA的密钥被泄露 或者用户不再使用某一个CA颁发的证书等 22 信任模型基本概念 信任模型提供了建立和管理信任关系的框架信任如果一个实体假定另一个实体会准确的象它期望的那样表现 那末就说它信任那个实体 信任域公共控制下或服从于一组公共策略的系统集 信任锚信任关系链中的每一个节点 23 CA信任关系 当一个安全个体看到另一个安全个体出示的证书时 他是否信任此证书 信任难以度量 总是与风险联系在一起可信CA如果一个个体假设CA能够建立并维持一个准确的 个体 公钥属性 之间的绑定 则他可以信任该CA 该CA为可信CA信任模型基于层次结构的信任模型对等模型 交叉认证网状模型 桥接 24 下属层次信任模型 25 证书链的验证示例 26 CA层次结构的建立 根CA具有一个自签名的证书根CA依次对它下面的CA进行签名层次结构中叶子节点上的CA用于对安全个体进行签名对于个体而言 它需要信任根CA 中间的CA可以不必关心 透明的 同时它的证书是由底层的CA签发的在CA的机构中 要维护这棵树在每个节点CA上 需要保存两种cert 1 ForwardCertificates 其他CA发给它的certs 2 ReverseCertificates 它发给其他CA的certs 27 层次结构CA中证书的验证 假设个体A看到B的一个证书B的证书中含有签发该证书的CA的信息沿着层次树往上找 可以构成一条证书链 直到根证书验证过程 沿相反的方向 从根证书开始 依次往下验证每一个证书中的签名 其中 根证书是自签名的 用它自己的公钥进行验证一直到验证B的证书中的签名如果所有的签名验证都通过 则A可以确定所有的证书都是正确的 如果他信任根CA 则他可以相信B的证书和公钥问题 证书链如何获得 28 下属层次信任模型的好处 管理开销小可扩展性好层次结构与组织的内部结构比较吻合公共信任锚可以简化CA证书分发最终实体到信任锚的路径固定使得可以在最终实体证书中传送路径支持其他方式信任模型的应用严重匮乏 29 对等信任模型 交叉认证 两个不同的CA层次结构之间可以建立对等信任关系单向交叉认证一个CA可以承认另一个CA在一定名字空间范围内的所有被授权签发的证书双向交叉认证交叉认证的约束名字约束路径长度约束策略约束 30 混合信任模型 连接下属层次结构层次结构的根CA间建立双向交叉认证层次结构中的交叉链接层次结构的中间CA间可以直接建立交叉认证链接 31 限制信任模型 通过各种类型的限制 达到实现对信任模型的更佳控制 路径长度PathLenConstraintBasicConstraints的PathLenConstraint字段指明认证路径中该CA后面允许的最大CA证书数目 如果值为0 表示该CA只能颁发最终实体证书 而不能颁发CA证书 证书策略CertificatePolicies使用证书的不同程序可以依赖证书策略列表中的一条或多条策略 策略映射PolicyMappings证书路径跨越两个策略域时完成映射 策略限制PolicyConstraints在进行依赖于证书策略用法的处理时希望增加的那些限制的集合 NameConstraintsCA证书中表明证书路径中它之后的任何证书的主体名字都必须在列出的某棵子树内 32 信任模型的实现 桥CA 桥CA 根CA 根CA 根CA 中介CA 子CA 子CA 用户 用户 中介CA 子CA 子CA 用户 用户 中介CA 子CA 子CA 用户 用户 中介CA 子CA 子CA 用户 用户 中介CA 子CA 子CA 用户 用户 中介CA 子CA 子CA 用户 用户 交叉认证 交叉认证 交叉认证 33 PKI的实际应用 可用于实现更复杂的协议 为安全而可信的网络通信提供支持Internet协议安全性 IPSec 安全套接字层 SSL 传输层安全性 TLS 加密文件系统 EFS 最终实现VPN 虚拟专用网 安全的多用途互连网邮件扩展协议S MIME 34 国家电子政务PKI体系框架 35 国家公共PKI体系 36 国家电子政务PKI体系与国家公共PKI体系联系 37 亚洲PKI发展现状美国联邦政府PKI 38 Windows2000的PKI CA结构 39 PKI与PMI的关系 权限控制 安全管理 业务系统 40 PMI中的属性证书 属性证书 AttributeCertificate 属性证书是一种轻量级的数字证书这种数字证书不包含公钥信息只包含证书所有人ID 发行证书ID 签名算法 有效期 属性等信息属性包括 要访问的资源列表 访问资源的授权信息一般的属性证书的有效期均比较短 这样可以避免证书撤销的问题属性证书的结构 见下页图 41 PMI中的属性证书 图 版本拥有者发行者序列号有效期起止时间属性 权限 扩展信息AA的数字签名 42 PMI服务系统的体系结构 PMI系统主要分为以下三部分 授权源点SOA SourceofAuthorization是整个授权管理体系的中心业务节点 也是整个授权管理基础设施PMI的最终信任源和最高管理机构授权管理中心 又称AA中心 授权服务平台是授权管理中心的主要设备 是实现PMI授权技术的核心部件 主要为用户颁发AC 属性证书 资源管理中心 又称RM中心或AA代理点 记录环境中有哪些资源 每个资源的访问控制策略如何 43 属性证书与公钥身份证书的区别 PublicKeyCertificates PKC 将证书持有者的名字与其公钥紧紧地绑定在一起 用以认证持有者的身份 而AttributeCertificate AC 将持有者的名字和一系列 属性 绑定在一起 这些属性用来表征证书持有者属于哪个用户组 属于什么角色 他持有什么样的安全许可 或者其他的某些授权信息 PKC可以理解成护照 它用来证明持有者的身份 一般有效期很长 并且不是很容易就获得 而AC更像是入境签证 它由不同的管理方颁发 有效期一般不是很长 为了申请签证 通常要出示护照 并且其过程相对简单一些 ISO IEC9594 8 ITU TX 509 提出了在AC的基础上构建的PrivilegeManagementInfrastructure PMI 44 PKI PMI实体对比 45 属性可以表达的含义 组和角色 角色提供了一种间接分配特权的方法 AA可以给用户颁发一个证书 将一个或多个角色分配给他 而在另外的地方 如 使用一个专门定义角色的AC 来定义角色的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论