




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
-1-第四章
密钥管理与PKI技术-1-第四章密钥管理与PKI技术-2-第四章密钥管理与PKI技术
71.
密钥管理概述2.
基本概念3.
密钥建立模型4.
公钥传输机制5.
密钥传输机制6.
密钥导出机制7.
PKI技术-2-第四章密钥管理与PKI技术71.密钥管理概述2.如何保证网络上的通讯安全?使用LAN/Internet...发送邮件分发软件发送敏感的或私有的数据进行应用系统访问但人们担心的是...如何确认某人的身份?如何知道我连接的是一个可信的站点?怎样才能保证我的通讯安全?怎样确定电子信息是否被篡改?如何证明某人确实给我发过电子邮件?如何保证网络上的通讯安全?使用LAN/Internet.常用的安全防护手段基于口令验证防火墙入侵检测漏洞扫描安全审计防病毒常用的安全防护手段基于口令验证安全体系解决方案网络安全
解决方案加密算法:对称加密
非对称加密数字证书Certification
Authorities&PKI证书链安全体系解决方案网络安全
解决方案加密算法:数字证书Cert如何解决电子通讯中的安全要素密码技术
(加密&解密)对称加密共享密钥非对称加密公共/私有密钥对密码技术的特殊应用:数字签名数字证书DigitalCertificate如何解决电子通讯中的安全要素密码技术
(加密&解密)D对称加密算法在两个通讯者之间需要一把共享的密钥To:TheBank
From:TomJonesDate:31Dec99Pleasetransfer
OneMillionDollars
fromaccount1234567
toaccount7654321,TomJones*>*ql3*UY
#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofi
qw9vijhas9djerhp7goe.>
(*Y23k^wbvlqkwcyw83
zqw-_89237xGyjdcBiskduedi7@94加密对称加密算法To:TheBank
From:TomJonesDate:31Dec99Pleasetransfer
OneMillionDollars
fromaccount1234567
toaccount7654321,TomJones*>*ql3*UY
#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofi
qw9vijhas9djerhp7goe.>
(*Y23k^wbvlqkwcyw83
zqw-_89237xGyjdcBiskduedi7@94对称加密算法解密对称加密算法在两个通讯者之间需要一把共享的密钥加密对称加密对非对称加密算法没有共享的密钥。两把密钥同时产生;一把为公钥,另一把为私钥;因此也被称为一对密钥。加密To:TheBank
From:TomJonesDate:31Dec99Pleasetransfer
OneMillionDollars
fromaccount1234567
toaccount7654321,TomJones*>*ql3*UY
#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofi
qw9vijhas9djerhp7goe.>
(*Y23k^wbvlqkwcyw83
zqw-_89237xGyjdcBiskduedi7@94非对称加密算法非对称加密算法没有共享的密钥。两把密钥同时产生;一把为公钥,非对称加密算法To:TheBank
From:TomJonesDate:31Dec99Pleasetransfer
OneMillionDollars
fromaccount1234567
toaccount7654321,TomJones*>*ql3*UY
#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofi
qw9vijhas9djerhp7goe.>
(*Y23k^wbvlqkwcyw83
zqw-_89237xGyjdcBiskduedi7@94非对称加密算法解密没有共享的密钥。两把密钥同时产生;一把为公钥,另一把为私钥;因此也被称为一对密钥。非对称加密算法非对称解密没有共享的密钥。两把密钥同时产生;一-3-PKI概述PKI(Public
Key
Infrastructure)-利用公钥理论和技术建立的提供信息安全服务的基础设施基本思路-信任关系的管理-信任关系的传递主要目的-保证机密性、完整性、真实性、不可否认性-3-PKI概述PKI(PublicKeyInfra网络通讯的四个安全要素?Claims未发出未收到机密性完整性身份认证不可抵赖拦截篡改伪造通讯是否安全?发出的信息被篡改过吗?我在与谁通讯?是否发出/收到信息?网络通讯的四个安全要素?Claims未发出未收到机密性完整性-4-PKI概述(Cont.)
信任类型
身份认证
完整性
保密性不可否认性
现实世界身份证、护照、信用卡、驾照
签名、支票、第三方证明
保险箱、信封、警卫、密藏
签名、挂号信、公证、邮戳
网络世界数字证书、数字签名
数字签名
加密
数字签名-4-PKI概述(Cont.) 信任类型 现实世界 网-5-PKI的主要功能产生、验证和分发密钥签名和验证获取、验证、存储证书申请证书作废获取CRL(证书废除列表——CertificateRevocationList)密钥更新与恢复审计、存档-5-PKI的主要功能产生、验证和分发密钥签名和验证获-6-PKI的结构PKI是一套软/硬件系统和安全策略的集合,提供一整套以证书为基础,通过信任关系传递来保证安全通信和电子商务交易的服务。-6-PKI的结构PKI是一套软/硬件系统和安全策略的集合,-7-PKI安全策略定义了指导方针和使用的方法和原则两种策略-CP(Certificate
Policy)-CPS(Certificate
Practice
Statement)CP-管理证书的使用CPS-详细文档,包含在实践中增强和支持安全策略的一些操作过程。-7-PKI安全策略定义了指导方针和使用的方法和原则-CP(-8-PKI安全策略(Cont.)CPS所包含的主要内容-确认手续-证书的范围-授权-证书周期-交叉认证-保护绝密资料-不同的密钥-确认证书-证书撤销列表-CRL的发布点-在线证书状态协议(OCSP)-8-PKI安全策略(Cont.)CPS所包含的主要内容-确-9-认证中心CA(Certificate
Authority)-PKI的核心组成部分-PKI的信任基础-可信第三方CA主要功能-发放证书。-规定证书的有效期。-发布证书废除列表(CRL)-…-9-认证中心CA(CertificateAuthori-10-注册机构RA(Registration
Authority)-提供用户和CA之间的接口RA主要功能-受理证书申请、注销。-数据审核。支持多种注册方式-面对面-远程注册-10-注册机构RA(RegistrationAutho-11-证书发布系统负责证书的发放,一般通过目录服务器实现目录-网络系统中各种资源的清单-关联关系目录服务-X.500包括客户机-目录服务器访问协议、服务器-服务器通信协议、完全或部分的目录数据复制、服务器链对查询的响应、复杂搜寻的过滤功能等。目录访问协议-LDAP,
Lightweight
Directory
Access
Protocol。-11-证书发布系统负责证书的发放,一般通过目录服务器实现--12-CA引言公开密钥体制的特点-公钥可公开-只需一对密钥-数字签名问题-如何发布自己的公钥?-如何证实自己的身份?-12-CA引言公开密钥体制的特点-只需一对密钥-如何发布自-13-A1、解密
B2、加密并签名公开密钥Mallory我用我的公开密钥和Alice的调包,让Bob以为我的公开密钥就是Alice的
冒牌货的公钥攻击——公钥调包
这封讯息经认证是由
Alice发来的-13-A1、解密 B公开密钥Mallory我用我的公开密钥安全的公开密钥发放密钥对的产生私密密钥在本地电脑上或USB
KEY发送发证机构签名对象名称及其他细节CA签名公开密钥
数字证书公钥目录
公开密钥
发放公开密钥以证书
形式发放,证书需经发证机构(CA)签名
公开发放
-14-安全的公开密钥发放密钥对的产生私密密钥在本地电脑上发送发证机-15-成为发布证书权威机构的条件依法成立具有与认证服务相适应的专业技术人员和管理人员具有与提供认证服务相适应的资金和经营场所具有符合国家安全标准的技术、设备国家法律法规规定的其他条件公安局-15-成为发布证书权威机构的条件依法成立具有与认证服务相适
用户A的公开密钥用于验证签名和信息加密,与数字证书捆绑在一起,发送给
其他人,也可以通过公开查询获得
-16-…...什么是数字证书?
数字证书是公钥的载体
用户A的私有密钥
用户A
用于数字签名和信息解密,由用户自己妥善保管不能泄
露,确保只有用户本身才能签名
颁发给:用户A
颁发者:河南省数字证书认证中心CA 用户A的公开密钥…...什么是数字证书?CA什么是数字证书?
一个数字证书
是...一个包含用户身份信息的文件CA的名称(颁发机构)Bob的名称(对象)Bob的公钥数字签名由可信的第三方进行签名
CertificationAuthority使用CA的私钥保证信息的真实性和完整性遵守X.509标准HASHSignedwithtrustedprivatekeyPrivateCAIssuer(CA)Subject(Bob)Subject’sPublicKeyPublicBobDigitalSignature什么是数字证书? 一个数字证书是...HASHSi数字证书VS身份证姓名:王明序列号:
484865 签发者:XXXCA发布时间:2002-01-01有效时间:2002-12-31Email:wm@公钥:38ighwejb私钥:42qdyeipv……姓名:王明编号发者:北京市公安局海淀分局发布时间:2000-04-05有效期:20年住址:北京市海淀区中科院南路6号数字证书VS身份证姓名:王明姓名:王明-18-数字证书的基本内容证书格式:
序列号签名算法颁证机构有效期限持有人姓名辨识数字证书的标识
证书采用格式签名证书采
用的算法颁证机构名称证书有效期限
持有人公钥
颁证机关签名公钥数值及演算标示确认证书的拥有者确保证书资料不被篡改-18-数字证书的基本内容证书格式: 序列号持有人姓名辨识数-19-数字证书示例-19-数字证书示例身份认证 身份认证是鉴别资源的访问者的合法性的基础手段
通常的认证方式:用户名+口令
用户名+口令方式的脆弱性
-安全隐患
-口令破解技术的发展
-管理因素PKI技术的典型应用身份认证PKI技术的典型应用安全隐患密码容易被无意中泄漏;黑客和木马工具层出不穷,密码很容易被窃取;由于密码长度有限,设置密码时没有进行强密码限制,导致密码可能被猜测、穷举、破译;应用系统逐步丰富,如果用户密码多了就容易忘记。用户名+口令的安全隐患安全隐患用户名+口令的安全隐患破解技术穷举法(蛮力猜测)利用技术和管理漏洞字典法破译通过网络监听非法得到用户口令采用缺省口令直接猜测口令的破解技术破解技术口令的破解技术用户名/口令动态口令生物特征数字证书(非对称密钥)安全性低较高高高双向认证单向单向单向双向确保信息的保密性、完整性和不可否认性不能不能不能能成本低较高最高高几种认证方式的比较用户名/口令动态口令生物特征数字证书安全性低较高高高双向认证RA
CA
EndEntity证书申请
-20-证书过期
密钥备份
与恢复证书生命周期
证书吊销证书发布
Directory
Services证书生成RA CA证书申请证书过期证书生命周期证书发布-21-证书等级第一级第二级第三级明确“处理”,电子邮件地址经本地资料库验证真实姓名、真实地址、所在地、电子邮件地址经过“可信任的”资料库验证真实姓名、真实地址、所在地、电子邮件地址经过“可信任的”资料库验证经当面验证、有公证书-21-证书等级第一级明确“处理”,电子邮件地址-22-数字证书的类型单位身份证书个人身份证书服务器证书邮件证书代码签名证书-22-数字证书的类型单位身份证书代码签名证书-23-CA系统框架-23-CA系统框架-24-CA系统框架(Cont.)面向普通用户提供证书申请、浏览、CRL和证书下载等服务通信采取安全信道方式(如SSL方式,不需要认证用户身份)-加密传输保证证书申请和传输过程中的信息安全性(使用业务受理服务器证书中提供的公钥)-24-CA系统框架(Cont.)面向普通用户提供证书申请、-25-CA系统框架(Cont.)整个认证中心CA的核心,负责证书的签发-CA自身-操作员、安全服务器、业务受理服务器-用户安全——需与其他服务器隔离-25-CA系统框架(Cont.)整个认证中心CA的核心,负-26-CA系统框架(Cont.)承上启下,隔离模块-向CA证书服务器转发申请-向数据库和LDAP目录服务器转发证书和CRL-26-CA系统框架(Cont.)承上启下,隔离模块-向数据-27-CA系统框架(Cont.)提供目录浏览服务-用户信息-数字证书-27-CA系统框架(Cont.)提供目录浏览服务-28-CA系统框架(Cont.)认证机构的核心部分数据、日志和统计信息的存储和管理采取多种安全性措施-28-CA系统框架(Cont.)认证机构的核心部分采取多种PKI系统总体结构CARA证书受理点密钥管理中心-KMC密钥管理中心受理点受理点受理点受理点RARACAD/BD/BD/BHSMPKI系统总体结构CA密钥管理中心受理点受理点受理点受理点RCertificationAuthority-CA基本证书业务申请、发放、归档、废止、恢复、更新、查询等CA管理交叉认证、审计、统计支持多级CA支持逻辑CA 支持证书模板支持双证书支持汉字证书支持密钥管理中心(KMC)支持OCSP(在线证书状态查询)RA受理点受理点RA受理点CA受理点KMCCertificationAuthority-CA基本RegistrationAuthority-RA进行用户身份信息的审核,确保其真实性;本区域用户身份信息管理和维护;数字证书的下载;数字证书的发放和管理。RA受理点受理点RA受理点CA受理点KMCRegistrationAuthority-RA进行用证书受理点-RA操作端收集和管理申报材料和信息录入身份信息初步审核与提交身份信息制作数字证书发放数字证书RA受理点受理点RA受理点CA受理点KMC证书受理点-RA操作端收集和管理申报材料和信息RA受理RA受理点受理点RA受理点CA受理点密钥管理中心-KMC密钥的生成密钥的分发密钥的备份密钥的恢复密钥的更新密钥的归档密钥查询密钥销毁KMCRA受理点受理点RA受理点CA受理点密钥管理中心-KMCEnd
usersFace-to-face受理点受理点RAD/BRAD/BRAD/B受理点CAHSMD/BCAHSMD/BCACrossCertificationCAHSMD/BDirectoryServicesLDAPv3,DAPEndUserDomainPKIenabledapplicationsLDAPPKIXCMP,CertSigningAlgorithms
RSA,DSA,ECDSAPKIXPKCS#12、PKCS#11PKI系统标准结构SPKMKMCEnd
usersFace-to-face受理点受理点RADPKI系统如何工作一个新用户申请证书
获取用户的身份信息
进行证书废止检查
检查证书的有效期
校验数字证书
解密数据
证书下载到用户本地审核通过的注册请求发送给CA证书同时要被发布出去应用程序通过证书:RA系统审核用户身份发送注册信息给RACA为用户签发证书下载凭证...RA将证书下载凭证发放给用户CARA使用数字证书的用户之间通过CA(一个可信的第三方)来建立信任关系ApplicationsandotherusersDirectory提交证书申请请求PKI系统如何工作一个新用户申请证书获取用户的身份信息证书证书/密钥的存储存储信息用户的证书用户的私钥CA根证书存储设备硬盘软盘IC卡Others,如:USBKey证书/密钥的存储存储信息保证业务用户或者是系统服务器的身份认证
保证业务数据的保密性保证业务操作的不可抵赖性
保证数据的完整性结合业务逻辑方便的实现访问控制数字证书数据加密数据签名+数字时间戳数据签名数字证书扩展应用建设PKI的必要性保证业务用户或者是系统服务器的身份认证数字证书数据加密数-29-CA的网络结构-29-CA的网络结构-30-证书管理系统-30-证书管理系统-31-证书管理系统(Cont.)信任源负责整个CA体系的管理一般采用离线工作方式-31-证书管理系统(Cont.)信任源负责整个CA体系的管-32-证书管理系统(Cont.)管理下级机构和终端用户的证书通过RA向终端用户提供证书的相关服务-32-证书管理系统(Cont.)管理下级机构和终端用通过R-33-证书管理系统(Cont.)为CA系统提供密钥服务-33-证书管理系统(Cont.)为CA系统提供密钥服务-34-CA系统安全性物理安全通信安全密钥安全安全审计人员安全-34-CA系统安全性物理安全-35-证书签发逻辑流程⑶向KMC申请密钥对⑺将Key与RA链接KMC-35-证书签发逻辑流程⑶向KMC申请密钥对⑺将Key与RA-36-证书的应用-36-证书的应用-37-证书验证当证书持有者A想与证书持有者B通信时,他首先查找数据库并得到一个从证书持有者A到证书持有者B的证书路径(Certification
Path)和证书持有者B的公钥。单向验证:从证书持有者A到证书持有者B的单向通信。双向验证:增加了来自证书持有者B的应答。-37-证书验证当证书持有者A想与证书持有者B通信时,他首先third-party
trust
-38-PKI/CA的信任机制
Certification
Authority
trustAlicetrust
Bobthird-partytrustPKI/CA的信任机制 -39-CA信任关系
交叉认证:一个CA认证另一个CA所颁发的公钥证书
Cross
CertifyCA
DomainCA
DomainAliceBobCarolTedCertification
AuthorityCertification
Authority
third-party
trust-39-CA信任关系CADomainCADomain-40-CA信任关系(Cont.)信任模型(认证拓扑结构):CA之间的信任关系认证链:认证拓扑结构图中的一条路径典型的认证拓扑结构-独立的信任域-40-CA信任关系(Cont.)信任模型(认证拓扑结构):CA信任关系(Cont.)
典型的认证拓扑结构-严格的层次信任拓扑结构-多根节点树(根链模型)
集中管理
-41-CA信任关系(Cont.)-严格的层次信任拓扑结构-多根节点-42-CA信任关系(Cont.)
典型的认证拓扑结构-倒转认证的树结构-图的信任拓扑结构
分布式管理-42-CA信任关系(Cont.)-倒转认证的树结构-图的信-43-层次结构CA中证书的验证CA层次结构根CA中间CA-43-层次结构CA中证书的验证CA层次结构根CA中间CA-44-AliceBob用户A的证书用户B的证书层次结构CA中证书的验证(Cont.)
可信的根CA证书
数字签名
中间CA证书
数字签名又叫证书认证体系由公正第三方产生可信的根CA证书,用户都相信根CA证书。由根CA为企业签发中级CA证书企业CA为下面的用户签发用户证书验证证书有效性时,需要验证其上级CA证书一直验证到最终可信的根CA证书-44-AliceBob用户A的证书用户B的证书层次结构CA踏实,奋斗,坚持,专业,努力成就未来。11月-2211月-22Sunday,November6,2022弄虚作假要不得,踏实肯干第一名。01:11:5901:11:5901:1111/6/20221:11:59AM安全象只弓,不拉它就松,要想保安全,常把弓弦绷。11月-2201:11:5901:11Nov-2206-Nov-22重于泰山,轻于鸿毛。01:11:5901:11:5901:11Sunday,November6,2022不可麻痹大意,要防微杜渐。11月-2211月-2201:11:5901:11:59November6,2022加强自身建设,增强个人的休养。2022年11月6日1:11上午11月-2211月-22追求卓越,让自己更好,向上而生。06十一月20221:11:59上午01:11:5911月-22严格把控质量关,让生产更加有保障。十一月221:11上午11月-2201:11November6,2022重规矩,严要求,少危险。2022/11/61:11:5901:11:5906November2022好的事情马上就会到来,一切都是最好的安排。1:11:59上午1:11上午01:11:5911月-22每天都是美好的一天,新的一天开启。11月-2211月-2201:1101:11:5901:11:59Nov-22务实,奋斗,成就,成功。2022/11/61:11:59Sunday,November6,2022抓住每一次机会不能轻易流失,这样我们才能真正强大。11月-222022/11/61:11:5911月-22谢谢大家!踏实,奋斗,坚持,专业,努力成就未来。11月-2211月-2-1-第四章
密钥管理与PKI技术-1-第四章密钥管理与PKI技术-2-第四章密钥管理与PKI技术
71.
密钥管理概述2.
基本概念3.
密钥建立模型4.
公钥传输机制5.
密钥传输机制6.
密钥导出机制7.
PKI技术-2-第四章密钥管理与PKI技术71.密钥管理概述2.如何保证网络上的通讯安全?使用LAN/Internet...发送邮件分发软件发送敏感的或私有的数据进行应用系统访问但人们担心的是...如何确认某人的身份?如何知道我连接的是一个可信的站点?怎样才能保证我的通讯安全?怎样确定电子信息是否被篡改?如何证明某人确实给我发过电子邮件?如何保证网络上的通讯安全?使用LAN/Internet.常用的安全防护手段基于口令验证防火墙入侵检测漏洞扫描安全审计防病毒常用的安全防护手段基于口令验证安全体系解决方案网络安全
解决方案加密算法:对称加密
非对称加密数字证书Certification
Authorities&PKI证书链安全体系解决方案网络安全
解决方案加密算法:数字证书Cert如何解决电子通讯中的安全要素密码技术
(加密&解密)对称加密共享密钥非对称加密公共/私有密钥对密码技术的特殊应用:数字签名数字证书DigitalCertificate如何解决电子通讯中的安全要素密码技术
(加密&解密)D对称加密算法在两个通讯者之间需要一把共享的密钥To:TheBank
From:TomJonesDate:31Dec99Pleasetransfer
OneMillionDollars
fromaccount1234567
toaccount7654321,TomJones*>*ql3*UY
#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofi
qw9vijhas9djerhp7goe.>
(*Y23k^wbvlqkwcyw83
zqw-_89237xGyjdcBiskduedi7@94加密对称加密算法To:TheBank
From:TomJonesDate:31Dec99Pleasetransfer
OneMillionDollars
fromaccount1234567
toaccount7654321,TomJones*>*ql3*UY
#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofi
qw9vijhas9djerhp7goe.>
(*Y23k^wbvlqkwcyw83
zqw-_89237xGyjdcBiskduedi7@94对称加密算法解密对称加密算法在两个通讯者之间需要一把共享的密钥加密对称加密对非对称加密算法没有共享的密钥。两把密钥同时产生;一把为公钥,另一把为私钥;因此也被称为一对密钥。加密To:TheBank
From:TomJonesDate:31Dec99Pleasetransfer
OneMillionDollars
fromaccount1234567
toaccount7654321,TomJones*>*ql3*UY
#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofi
qw9vijhas9djerhp7goe.>
(*Y23k^wbvlqkwcyw83
zqw-_89237xGyjdcBiskduedi7@94非对称加密算法非对称加密算法没有共享的密钥。两把密钥同时产生;一把为公钥,非对称加密算法To:TheBank
From:TomJonesDate:31Dec99Pleasetransfer
OneMillionDollars
fromaccount1234567
toaccount7654321,TomJones*>*ql3*UY
#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofi
qw9vijhas9djerhp7goe.>
(*Y23k^wbvlqkwcyw83
zqw-_89237xGyjdcBiskduedi7@94非对称加密算法解密没有共享的密钥。两把密钥同时产生;一把为公钥,另一把为私钥;因此也被称为一对密钥。非对称加密算法非对称解密没有共享的密钥。两把密钥同时产生;一-3-PKI概述PKI(Public
Key
Infrastructure)-利用公钥理论和技术建立的提供信息安全服务的基础设施基本思路-信任关系的管理-信任关系的传递主要目的-保证机密性、完整性、真实性、不可否认性-3-PKI概述PKI(PublicKeyInfra网络通讯的四个安全要素?Claims未发出未收到机密性完整性身份认证不可抵赖拦截篡改伪造通讯是否安全?发出的信息被篡改过吗?我在与谁通讯?是否发出/收到信息?网络通讯的四个安全要素?Claims未发出未收到机密性完整性-4-PKI概述(Cont.)
信任类型
身份认证
完整性
保密性不可否认性
现实世界身份证、护照、信用卡、驾照
签名、支票、第三方证明
保险箱、信封、警卫、密藏
签名、挂号信、公证、邮戳
网络世界数字证书、数字签名
数字签名
加密
数字签名-4-PKI概述(Cont.) 信任类型 现实世界 网-5-PKI的主要功能产生、验证和分发密钥签名和验证获取、验证、存储证书申请证书作废获取CRL(证书废除列表——CertificateRevocationList)密钥更新与恢复审计、存档-5-PKI的主要功能产生、验证和分发密钥签名和验证获-6-PKI的结构PKI是一套软/硬件系统和安全策略的集合,提供一整套以证书为基础,通过信任关系传递来保证安全通信和电子商务交易的服务。-6-PKI的结构PKI是一套软/硬件系统和安全策略的集合,-7-PKI安全策略定义了指导方针和使用的方法和原则两种策略-CP(Certificate
Policy)-CPS(Certificate
Practice
Statement)CP-管理证书的使用CPS-详细文档,包含在实践中增强和支持安全策略的一些操作过程。-7-PKI安全策略定义了指导方针和使用的方法和原则-CP(-8-PKI安全策略(Cont.)CPS所包含的主要内容-确认手续-证书的范围-授权-证书周期-交叉认证-保护绝密资料-不同的密钥-确认证书-证书撤销列表-CRL的发布点-在线证书状态协议(OCSP)-8-PKI安全策略(Cont.)CPS所包含的主要内容-确-9-认证中心CA(Certificate
Authority)-PKI的核心组成部分-PKI的信任基础-可信第三方CA主要功能-发放证书。-规定证书的有效期。-发布证书废除列表(CRL)-…-9-认证中心CA(CertificateAuthori-10-注册机构RA(Registration
Authority)-提供用户和CA之间的接口RA主要功能-受理证书申请、注销。-数据审核。支持多种注册方式-面对面-远程注册-10-注册机构RA(RegistrationAutho-11-证书发布系统负责证书的发放,一般通过目录服务器实现目录-网络系统中各种资源的清单-关联关系目录服务-X.500包括客户机-目录服务器访问协议、服务器-服务器通信协议、完全或部分的目录数据复制、服务器链对查询的响应、复杂搜寻的过滤功能等。目录访问协议-LDAP,
Lightweight
Directory
Access
Protocol。-11-证书发布系统负责证书的发放,一般通过目录服务器实现--12-CA引言公开密钥体制的特点-公钥可公开-只需一对密钥-数字签名问题-如何发布自己的公钥?-如何证实自己的身份?-12-CA引言公开密钥体制的特点-只需一对密钥-如何发布自-13-A1、解密
B2、加密并签名公开密钥Mallory我用我的公开密钥和Alice的调包,让Bob以为我的公开密钥就是Alice的
冒牌货的公钥攻击——公钥调包
这封讯息经认证是由
Alice发来的-13-A1、解密 B公开密钥Mallory我用我的公开密钥安全的公开密钥发放密钥对的产生私密密钥在本地电脑上或USB
KEY发送发证机构签名对象名称及其他细节CA签名公开密钥
数字证书公钥目录
公开密钥
发放公开密钥以证书
形式发放,证书需经发证机构(CA)签名
公开发放
-14-安全的公开密钥发放密钥对的产生私密密钥在本地电脑上发送发证机-15-成为发布证书权威机构的条件依法成立具有与认证服务相适应的专业技术人员和管理人员具有与提供认证服务相适应的资金和经营场所具有符合国家安全标准的技术、设备国家法律法规规定的其他条件公安局-15-成为发布证书权威机构的条件依法成立具有与认证服务相适
用户A的公开密钥用于验证签名和信息加密,与数字证书捆绑在一起,发送给
其他人,也可以通过公开查询获得
-16-…...什么是数字证书?
数字证书是公钥的载体
用户A的私有密钥
用户A
用于数字签名和信息解密,由用户自己妥善保管不能泄
露,确保只有用户本身才能签名
颁发给:用户A
颁发者:河南省数字证书认证中心CA 用户A的公开密钥…...什么是数字证书?CA什么是数字证书?
一个数字证书
是...一个包含用户身份信息的文件CA的名称(颁发机构)Bob的名称(对象)Bob的公钥数字签名由可信的第三方进行签名
CertificationAuthority使用CA的私钥保证信息的真实性和完整性遵守X.509标准HASHSignedwithtrustedprivatekeyPrivateCAIssuer(CA)Subject(Bob)Subject’sPublicKeyPublicBobDigitalSignature什么是数字证书? 一个数字证书是...HASHSi数字证书VS身份证姓名:王明序列号:
484865 签发者:XXXCA发布时间:2002-01-01有效时间:2002-12-31Email:wm@公钥:38ighwejb私钥:42qdyeipv……姓名:王明编号发者:北京市公安局海淀分局发布时间:2000-04-05有效期:20年住址:北京市海淀区中科院南路6号数字证书VS身份证姓名:王明姓名:王明-18-数字证书的基本内容证书格式:
序列号签名算法颁证机构有效期限持有人姓名辨识数字证书的标识
证书采用格式签名证书采
用的算法颁证机构名称证书有效期限
持有人公钥
颁证机关签名公钥数值及演算标示确认证书的拥有者确保证书资料不被篡改-18-数字证书的基本内容证书格式: 序列号持有人姓名辨识数-19-数字证书示例-19-数字证书示例身份认证 身份认证是鉴别资源的访问者的合法性的基础手段
通常的认证方式:用户名+口令
用户名+口令方式的脆弱性
-安全隐患
-口令破解技术的发展
-管理因素PKI技术的典型应用身份认证PKI技术的典型应用安全隐患密码容易被无意中泄漏;黑客和木马工具层出不穷,密码很容易被窃取;由于密码长度有限,设置密码时没有进行强密码限制,导致密码可能被猜测、穷举、破译;应用系统逐步丰富,如果用户密码多了就容易忘记。用户名+口令的安全隐患安全隐患用户名+口令的安全隐患破解技术穷举法(蛮力猜测)利用技术和管理漏洞字典法破译通过网络监听非法得到用户口令采用缺省口令直接猜测口令的破解技术破解技术口令的破解技术用户名/口令动态口令生物特征数字证书(非对称密钥)安全性低较高高高双向认证单向单向单向双向确保信息的保密性、完整性和不可否认性不能不能不能能成本低较高最高高几种认证方式的比较用户名/口令动态口令生物特征数字证书安全性低较高高高双向认证RA
CA
EndEntity证书申请
-20-证书过期
密钥备份
与恢复证书生命周期
证书吊销证书发布
Directory
Services证书生成RA CA证书申请证书过期证书生命周期证书发布-21-证书等级第一级第二级第三级明确“处理”,电子邮件地址经本地资料库验证真实姓名、真实地址、所在地、电子邮件地址经过“可信任的”资料库验证真实姓名、真实地址、所在地、电子邮件地址经过“可信任的”资料库验证经当面验证、有公证书-21-证书等级第一级明确“处理”,电子邮件地址-22-数字证书的类型单位身份证书个人身份证书服务器证书邮件证书代码签名证书-22-数字证书的类型单位身份证书代码签名证书-23-CA系统框架-23-CA系统框架-24-CA系统框架(Cont.)面向普通用户提供证书申请、浏览、CRL和证书下载等服务通信采取安全信道方式(如SSL方式,不需要认证用户身份)-加密传输保证证书申请和传输过程中的信息安全性(使用业务受理服务器证书中提供的公钥)-24-CA系统框架(Cont.)面向普通用户提供证书申请、-25-CA系统框架(Cont.)整个认证中心CA的核心,负责证书的签发-CA自身-操作员、安全服务器、业务受理服务器-用户安全——需与其他服务器隔离-25-CA系统框架(Cont.)整个认证中心CA的核心,负-26-CA系统框架(Cont.)承上启下,隔离模块-向CA证书服务器转发申请-向数据库和LDAP目录服务器转发证书和CRL-26-CA系统框架(Cont.)承上启下,隔离模块-向数据-27-CA系统框架(Cont.)提供目录浏览服务-用户信息-数字证书-27-CA系统框架(Cont.)提供目录浏览服务-28-CA系统框架(Cont.)认证机构的核心部分数据、日志和统计信息的存储和管理采取多种安全性措施-28-CA系统框架(Cont.)认证机构的核心部分采取多种PKI系统总体结构CARA证书受理点密钥管理中心-KMC密钥管理中心受理点受理点受理点受理点RARACAD/BD/BD/BHSMPKI系统总体结构CA密钥管理中心受理点受理点受理点受理点RCertificationAuthority-CA基本证书业务申请、发放、归档、废止、恢复、更新、查询等CA管理交叉认证、审计、统计支持多级CA支持逻辑CA 支持证书模板支持双证书支持汉字证书支持密钥管理中心(KMC)支持OCSP(在线证书状态查询)RA受理点受理点RA受理点CA受理点KMCCertificationAuthority-CA基本RegistrationAuthority-RA进行用户身份信息的审核,确保其真实性;本区域用户身份信息管理和维护;数字证书的下载;数字证书的发放和管理。RA受理点受理点RA受理点CA受理点KMCRegistrationAuthority-RA进行用证书受理点-RA操作端收集和管理申报材料和信息录入身份信息初步审核与提交身份信息制作数字证书发放数字证书RA受理点受理点RA受理点CA受理点KMC证书受理点-RA操作端收集和管理申报材料和信息RA受理RA受理点受理点RA受理点CA受理点密钥管理中心-KMC密钥的生成密钥的分发密钥的备份密钥的恢复密钥的更新密钥的归档密钥查询密钥销毁KMCRA受理点受理点RA受理点CA受理点密钥管理中心-KMCEnd
usersFace-to-face受理点受理点RAD/BRAD/BRAD/B受理点CAHSMD/BCAHSMD/BCACrossCertificationCAHSMD/BDirectoryServicesLDAPv3,DAPEndUserDomainPKIenabledapplicationsLDAPPKIXCMP,CertSigningAlgorithms
RSA,DSA,ECDSAPKIXPKCS#12、PKCS#11PKI系统标准结构SPKMKMCEnd
usersFace-to-face受理点受理点RADPKI系统如何工作一个新用户申请证书
获取用户的身份信息
进行证书废止检查
检查证书的有效期
校验数字证书
解密数据
证书下载到用户本地审核通过的注册请求发送给CA证书同时要被发布出去应用程序通过证书:RA系统审核用户身份发送注册信息给RACA为用户签发证书下载凭证...RA将证书下载凭证发放给用户CARA使用数字证书的用户之间通过CA(一个可信的第三方)来建立信任关系ApplicationsandotherusersDirectory提交证书申请请求PKI系统如何工作一个新用户申请证书获取用户的身份信息证书证书/密钥的存储存储信息用户的证书用户的私钥CA根证书存储设备硬盘软盘IC卡Others,如:USBKey证书/密钥的存储存储信息保证业务用户或者是系统服务器的身份认证
保证业务数据的保密性保证业务操作的不可抵赖性
保证数据的完整性结合业务逻辑方便的实现访问控制数字证书数据加密数据签名+数字时间戳数据签名数字证书扩展应用建设PKI的必要性保证业务用户或者是系统服务器的身份认证数字证书数据加密数-29-CA的网络结构-29-CA的网络结构-30-证书管理系统-30-证书管理系统-31-证书管理系统(Cont.)信任源负责整个CA体系的管理一般采用离线工作方式-31-证书管理系统(Cont.)信任源负责整个CA体系的管-32-证书管理系统(Cont.)管理下级机构和终端用户的证书通过RA向终端用户提供证书的相关服务-32-证书管理系统(Cont.)管理下级机构和终端用通过R-33-证书管理系统(Cont.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- AutoCAD工程制图实教程 (2024版)课件 模块二 绘制单面图形
- 幽门螺旋杆菌课件
- 巡视巡察问题整改课件
- 输电线路电塔课件
- 尹文心脏性猝死课件
- 小鸭子得救啦课件
- 地区教育培训机构代理合作协议范本
- 环保产业工伤赔偿协议书样本
- 房产抵押担保与虚拟现实产业合作合同
- 资产证券化担保合同模板:金融创新与风险防控
- 电梯安全总监培训记录课件
- 医院普通外科病史采集、查体及病历书写要点精讲课件
- 食品执行标准对照新版表
- 大班科学《神奇的洞洞》课件
- 第二次全国陆生野生动物资源调查技术规程
- 控制计划CP模板
- 最新苏教牛津译林版英语五年级上册Unit 4《Hobbies》Grammar time 公开课课件
- 路面压浆施工方案
- 第8课时 主题阅读《雨的四季》-2022-2023学年七年级语文上册(部编版)
- Linux基础入门培训
- 现场技术服务报告模版
评论
0/150
提交评论