公鑰基礎(chǔ)設(shè)施PKI介紹.ppt_第1頁(yè)
公鑰基礎(chǔ)設(shè)施PKI介紹.ppt_第2頁(yè)
公鑰基礎(chǔ)設(shè)施PKI介紹.ppt_第3頁(yè)
公鑰基礎(chǔ)設(shè)施PKI介紹.ppt_第4頁(yè)
公鑰基礎(chǔ)設(shè)施PKI介紹.ppt_第5頁(yè)
已閱讀5頁(yè),還剩77頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

公鑰基礎(chǔ)設(shè)施PKI介紹,信息安全 PKI理論基礎(chǔ) PKI體系結(jié)構(gòu),信息安全,隨著電子郵件、電子商務(wù)、網(wǎng)上銀行及資源發(fā)布等Internet和Intranet應(yīng)用的發(fā)展,經(jīng)常需要在開放網(wǎng)絡(luò)中的不明身份實(shí)體之間進(jìn)行通信,傳輸大量信息,其中包括一些敏感數(shù)據(jù)。互聯(lián)網(wǎng)在給我們帶來便利和利益的同時(shí)也帶來了安全隱患,這些安全問題也阻礙著這些行業(yè)的發(fā)展。 如何在傳輸過程中保障這些敏感數(shù)據(jù)的安全對(duì)網(wǎng)絡(luò)技術(shù)的近一步發(fā)展至關(guān)重要,這一課題己經(jīng)成為當(dāng)今計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)研究的一個(gè)熱點(diǎn)。,信息安全的定義 信息安全的分類 信息安全服務(wù) 信息安全技術(shù)與PKI,信息安全的定義 信息安全是指保證信息數(shù)據(jù)的機(jī)密性、完整性和不可否認(rèn)性,以保證主體對(duì)信息資源的控制。在網(wǎng)絡(luò)環(huán)境下,它是網(wǎng)絡(luò)安全研究中的一個(gè)組成部分,它的研究離不開網(wǎng)絡(luò)安全。從廣義上講,網(wǎng)絡(luò)環(huán)境下的信息安全就是指利用網(wǎng)絡(luò)管理控制和技術(shù)措施,保證在一個(gè)網(wǎng)絡(luò)環(huán)境里信息數(shù)據(jù)的機(jī)密性、完整性及可使用性。,分類 用戶身份鑒別 信息傳輸?shù)陌踩?信息存儲(chǔ)的安全 網(wǎng)絡(luò)傳輸信息內(nèi)容的審計(jì),傳輸?shù)陌踩?傳輸?shù)倪^程中如何防竊取、防纂改、防假冒等就涉及到傳輸安全。對(duì)于信息的傳輸安全,可以有很多的解決方法,如鏈路層加密方案、IP層加密方案、應(yīng)用層加密解決方案等。,存儲(chǔ)的安全 信息存儲(chǔ)安全主要包括純粹的數(shù)據(jù)信 息和各種功能信息兩大類。在信息系統(tǒng)中 大多數(shù)信息存儲(chǔ)在各種存儲(chǔ)媒介中,例如 數(shù)據(jù)庫(kù)和服務(wù)器系統(tǒng)。,信息安全服務(wù),早期的信息安全是主要是通過物理和行政手段來實(shí)現(xiàn)的,或者是通過簡(jiǎn)單密碼技術(shù)來保障。隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,需要更加完善的系統(tǒng)來保護(hù)那些存儲(chǔ)在計(jì)算機(jī)中文件和其他信息,包括網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)信息。進(jìn)入80年代,信息安全技術(shù)有了較大發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)安全研究與發(fā)展只關(guān)注以下幾種安全服務(wù),這些服務(wù)包括了一個(gè)信息安全設(shè)施所需要的各種功能。,保密性Confidentiality: 確保在一個(gè)計(jì)算機(jī)系統(tǒng)中的信息和被傳輸?shù)男畔H能被授權(quán)讓讀取的那方得到。 完整性Integrity: 確保僅是被授權(quán)的各方能夠?qū)τ?jì)算機(jī)系統(tǒng)中有價(jià)值的內(nèi)容和傳輸?shù)男畔⑦M(jìn)行權(quán)限范圍之內(nèi)的操作,這些操作包括修改、改變狀態(tài)、刪除、創(chuàng)建、時(shí)延或重放。,可用性Availability: 即保證信息和信息系統(tǒng)隨時(shí)為授權(quán)者提供服務(wù),而不出現(xiàn)非授權(quán)者濫用卻對(duì)授權(quán)者拒絕服務(wù)的情況。 不可否認(rèn)性non-repudiation: 要求無論發(fā)送方還是接收方都不能抵賴所進(jìn)行的傳輸。 鑒別Authentication: 就是確認(rèn)實(shí)體是它所聲明的,用于對(duì)人或?qū)嶓w的身份進(jìn)行鑒別,為身份的真實(shí)性提供保證,一般可通過認(rèn)證機(jī)構(gòu)CA和證書來實(shí)現(xiàn)。,信息安全技術(shù)與PKI,不存在單一的機(jī)制能夠提供上述列出的兒種服務(wù),網(wǎng)絡(luò)環(huán)境下的安全服務(wù)需要依靠密碼技術(shù)、身份認(rèn)證技術(shù)、防火墻、防病毒、災(zāi)難備份、安全審計(jì)、入侵檢測(cè)等安全機(jī)制綜合應(yīng)用起來實(shí)現(xiàn)。 在應(yīng)用層上對(duì)信息進(jìn)行加密的算法或?qū)ο碓催M(jìn)行鑒別的協(xié)議已有多年的研究。但在傳統(tǒng)的基于對(duì)稱密鑰的加密技術(shù)中,密鑰的分發(fā)的問題一直沒有得到很好的解決。并對(duì)電子商務(wù)、安全電子郵件、電子政務(wù)等新的安全應(yīng)用,傳統(tǒng)技術(shù)基于共享密鑰的鑒別協(xié)議對(duì)通信主體的身份認(rèn)證也沒有很好的解決。,針對(duì)上述問題,世界各國(guó)經(jīng)過多年的研究,初步形成一套完整的Internet安全解決方案,即目前被廣泛采用的PKI技術(shù)。PKI技術(shù)采用證書管理公鑰,通過第三方的可信任機(jī)構(gòu)認(rèn)證中心CA(Certificate Authority)把用戶的公鑰和用戶的其他標(biāo)識(shí)信息(如名稱、E-mail、身份證號(hào)等)捆綁在一起。通過Internet的CA機(jī)構(gòu),較好的解決了密鑰分發(fā)和管理問題,并通過數(shù)字證書,對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行加密和鑒別,保證了信息傳輸?shù)臋C(jī)密性、真實(shí)性、完整性和不可否認(rèn)性。 目前,PKI的安全認(rèn)證體系得到了各界人士的普通關(guān)注。國(guó)外的一些大的網(wǎng)絡(luò)安全公司也都推出了PKI的產(chǎn)品,如美國(guó)的VeriSign, IBM、加拿大的Entrust, SUN等,為用戶之間的內(nèi)部信息交互提供了安全保障。,PKI理論基礎(chǔ),密碼學(xué)有關(guān)概念 加密技術(shù)理論 數(shù)字簽名與數(shù)字信封,相關(guān)概念,密碼學(xué)最早適用于軍事通訊領(lǐng)域,他從誕生的那天起就決定了他的主要作用就是通訊加密?,F(xiàn)代密碼體制與傳統(tǒng)密碼體制的最大不同在于:原文的保密性不再依賴于算法本身,而是依賴密鑰的保密性,算法本身是公開的。,任何加密系統(tǒng),無論形式如何復(fù)雜,實(shí)現(xiàn)的算法如何不同,但其基本組成部分是相同的。通常包括如下四個(gè)部分: (1) 明文(plaint text ):需要加密的報(bào)文; (2) 密鑰(key):用于加密和解密的鑰匙,密鑰可以 是數(shù)字、詞匯或者語(yǔ)句; (3) 加密、解密的裝置或者算法(cipher) ; (4) 密文(cipher text):加密后形成的報(bào)文。,Ek(M),EK-1(C),密鑰,加密,解密,M,C,M,加密解密示意圖,加密技術(shù),加密是指使用密碼算法對(duì)數(shù)據(jù)進(jìn)行變換的過程,它包括兩個(gè)元素:算法和密鑰。算法是將數(shù)據(jù)信息與密鑰相結(jié)合,產(chǎn)生不可理解的密文的步驟。密鑰是用來對(duì)數(shù)字進(jìn)行編碼和解碼的數(shù)字信息。根據(jù)加密算法所使用的加密密鑰和解密密鑰是否相同、能否由加密密鑰推導(dǎo)出解密密鑰,因此將加密算法分為對(duì)稱密鑰算法和非對(duì)稱密鑰算法。,對(duì)稱密鑰加密技術(shù) 對(duì)稱密鑰算法又被稱為傳統(tǒng)密碼算法或單鑰加密算法等,它是指在一個(gè)加密系統(tǒng)中的加密密鑰和解密密鑰相同,或者雖然不相同,但是由其中任意一個(gè)可以很容易的推導(dǎo)出另一個(gè)的一種算法體制。在使用對(duì)稱密鑰進(jìn)行加密時(shí),信息交互的雙方必須共享同一個(gè)密鑰,并且這個(gè)密鑰還要防止被他人獲取。另外還要密鑰經(jīng)常更換,減少攻擊者竊取密鑰的可能性。因此,它的保密強(qiáng)度依賴于密鑰分配技術(shù)。,優(yōu)點(diǎn):效率高、算法簡(jiǎn)單、計(jì)算開銷小,適合加密大量數(shù)據(jù)。 缺點(diǎn):密鑰分配問題 eg: A與B兩人之間的密鑰必須不同于A和C兩人之間的密鑰,在有1000個(gè)用戶的團(tuán)體中,A需要保持至少999個(gè)密鑰(更確切的說是1000個(gè),如果她需要留一個(gè)密鑰給他自己加密數(shù)據(jù))。對(duì)于該團(tuán)體中的其它用戶,此種倩況同樣存在。所以N個(gè)用戶的團(tuán)體需要N2/2個(gè)不同的密鑰。,常用的對(duì)稱加密算法 DES(Data Encryption Standard) 數(shù)據(jù)以64bit分組進(jìn)行加密,密鑰長(zhǎng)度為56bit。 64位一組的明文從算法的一端輸入,經(jīng)過左右部分的迭代以及密鑰的異或、置換等一系列操作,從另一段輸出。解密的過程使用同樣的步驟和密鑰。DES的安全強(qiáng)度大體上涉及到兩個(gè)方面:密鑰大小和算法的性質(zhì)。DES對(duì)于個(gè)人和商業(yè)的應(yīng)用來說,其安全性是合理的。,TDES 三重DES是DES的一種替代加密方案,它是用DES和多個(gè)密鑰進(jìn)行多次加密,這樣可以保護(hù)在軟件和硬件設(shè)備方面的己有投資。它有兩種形式,一個(gè)是兩個(gè)密鑰的三重DES,它采用加密一解密一加密(ECE)的序列:C=Ek1Dk2Ek3M;另一個(gè)是三個(gè)密鑰的三重DES,它具有168bit的有效密鑰長(zhǎng)度,定義如下:C=Ek3Ek2Ek1M。許多Internet的應(yīng)用都采用了三個(gè)密鑰的DES,如PGP和S/MIME。,IDEA (International Data Encryption Algorithm) 它是一種使用128bit密鑰以64bit分組為單位加密數(shù)據(jù)的分組密碼。IDEA的分組長(zhǎng)度足夠的長(zhǎng),可以阻止統(tǒng)計(jì)分析;另外,它的密鑰長(zhǎng)度足夠長(zhǎng),可以防止窮舉式密鑰搜索;再者它有更好的擾亂性和擴(kuò)散性。,公開密鑰加密技術(shù),公開密碼學(xué)是整個(gè)密碼編碼學(xué)歷史上最大的而且也是唯一真正的革命。傳統(tǒng)的密碼編碼系統(tǒng)都建立在基本的替代和置換工具的基礎(chǔ)上。公開密碼學(xué)則與以前所用的方法都截然不同,一方面公開密鑰算法基于數(shù)學(xué)函數(shù)而不是替代和置換,更重要的是公開密碼學(xué)是非對(duì)稱的,它用到兩個(gè)不同的密鑰,使用兩個(gè)密鑰對(duì)于保密通信、密鑰分配和鑒別等都有很好的影響。,概念 公開密鑰技術(shù):又稱為非對(duì)稱密鑰技術(shù),與對(duì)稱密鑰技術(shù)不同,它需要使用一對(duì)密鑰來分別完成加密和解密的操作。其中一個(gè)公開發(fā)布,稱為公開密鑰 ( Public-Key );另外一個(gè)由用戶自己秘密保存,稱為私有密鑰( Private-Key )。發(fā)送方用公開密鑰去加密,信息接受者則用私有密鑰去解密。,特點(diǎn) 相對(duì)于對(duì)稱密鑰算法來說,通信雙方不需要通過保密信道交換密鑰。且由于公鑰可以公開,因而便于密鑰的管理、分發(fā)。另外它提供數(shù)字簽名和鑒別的服務(wù)。由于公開密鑰的加密密鑰很長(zhǎng),加密速度慢(要比對(duì)稱密鑰加密慢的多) ,因此一般只用在對(duì)少數(shù)數(shù)據(jù)的加密上, 這點(diǎn)正好可以和對(duì)稱密鑰加密互補(bǔ)。,常用算法 RSA算法 RSA算法是基于大數(shù)因子分解的復(fù)雜性來構(gòu)造的,RSA是公鑰系統(tǒng)最具典型意義的方法,大多數(shù)使用公鑰密碼算法進(jìn)行加密和數(shù)字簽名的產(chǎn)品和標(biāo)準(zhǔn)都是使用RSA算法。RSA算法的安全性基于數(shù)論中大數(shù)分解質(zhì)因子的困難性。從一個(gè)公開密鑰和密文中恢復(fù)出明文的難度等價(jià)于分解兩個(gè)大素?cái)?shù)之積。因子分解越困難,密碼就越難破譯,加密強(qiáng)度就越高。所以RSA需采用足夠大的整數(shù)密鑰。,Diffie-Hellman算法 DH算法的目的是使得兩個(gè)用戶安全地交換一個(gè)密鑰以便于之后的報(bào)文加密,它的用途僅限于密鑰交換的用途。DH算法的有效性依賴于計(jì)算離散對(duì)數(shù)的難度,離散對(duì)數(shù)的研究現(xiàn)狀表明:所使用的DH密鑰至少需要1024位,才能保證足夠安全性。,ECC橢圓曲線算法 絕大多數(shù)使用公開密鑰算法進(jìn)行加密和數(shù)字簽名的產(chǎn)品和標(biāo)準(zhǔn)都使用RSA算法,但RSA所要求的比特長(zhǎng)度增加了應(yīng)用系統(tǒng)的負(fù)荷,對(duì)于需要進(jìn)行大量的安全交易的電子商務(wù)站點(diǎn)更是如此于是便有了ECC算法。 ECC算法與RSA相比的主要優(yōu)點(diǎn)是它似乎用少得多的比特大小取得和RSA相等的安全性。另外,在密鑰大小相等時(shí),ECC和RSA所要求的計(jì)算工作量差不多,因而,在安全性差不多的情況下,使用較短密鑰的ECC比使用RSA具有計(jì)算上的優(yōu)勢(shì)。,公鑰密碼的典型算法有:RSA, ECC, Diffie-Hellman ( DH ), DSA, ElGamal等算法,以上只著重介紹了前三種公鑰密碼算法,公鑰密碼能夠用于數(shù)據(jù)加密、密鑰分發(fā)、數(shù)字簽名、身份認(rèn)證、信息的完整性認(rèn)證、信息的非否認(rèn)性認(rèn)證等。其中可以用于加密的算法有:RSA, ECC, EIGamal等;可以用于密鑰分發(fā)的算法有:RSA, ECC, DH等;可以用于數(shù)字簽名、身份認(rèn)證、信息的完整性認(rèn)證、信息的非否認(rèn)性認(rèn)證的有RSA, ECC, DSA, EIGamaI等。,單向函數(shù)散列算法,單向散列函數(shù)算法也稱為報(bào)文摘要函數(shù)算法,它是使用單向的散列(Hash)函數(shù),它是從明文到密文的不可逆函數(shù),也就是說只能加密不能還原。單向散列函數(shù)H作用于任意長(zhǎng)度的信息M,返回一個(gè)固定長(zhǎng)度128-256的大數(shù)散列值(也稱摘要信息)h =H(M) 。,特征 計(jì)算的單向性:給定M和H,求h =H(M)容易,但反過來給定h和H,求M=H-1(h)在計(jì)算上是不可行的。 弱碰撞自由:給定M,要尋找另一信息M,滿足H(M) =H(M)在計(jì)算上不可行。 強(qiáng)碰撞自由:要尋找不同的信息M和M滿足H(M) =H(M)在計(jì)算上不可行。,單項(xiàng)函數(shù)的這些特性使得它天生就對(duì)報(bào)文有差錯(cuò)檢測(cè)能力,報(bào)文中的任意一個(gè)比特或者若干比特發(fā)生改變都將導(dǎo)致散列碼發(fā)生改變。而且由于單項(xiàng)函數(shù)比對(duì)稱加密算法的速度還快,因此被廣泛應(yīng)用。它是數(shù)字簽名和消息驗(yàn)證碼(MAC)的基礎(chǔ)。 單向散列函數(shù)的使用方法為:用散列函數(shù)對(duì)數(shù)據(jù)生成散列值常稱為消息摘要并保存,以后每次使用時(shí)都對(duì)數(shù)據(jù)使用相同的散列函數(shù)進(jìn)行散列,如果得到的值與保存的散列值相等,則認(rèn)為數(shù)據(jù)未被修改(數(shù)據(jù)完整性驗(yàn)證)或兩次所散列的原始數(shù)據(jù)相同(口令驗(yàn)證)。常見的單向函數(shù)有:MD5. SHA等。,數(shù)字簽名和數(shù)字信封,數(shù)字簽名: 數(shù)字簽名是指附加在報(bào)文信息上的一些數(shù)據(jù),或是報(bào)文信息所做的密碼變換,這種密碼變換能使數(shù)據(jù)單元的接收者確認(rèn)報(bào)文信息的來源和數(shù)據(jù)信息的完整性,并保護(hù)數(shù)據(jù),防止接收者或者他人進(jìn)行偽造。 一個(gè)簽名者的簽名只能唯一地由他自己產(chǎn)生。當(dāng)發(fā)生雙方爭(zhēng)議時(shí),仲裁機(jī)構(gòu)就能夠用信息上的數(shù)字簽名來進(jìn)行正確的裁定,從而實(shí)現(xiàn)防抵賴性的安全服務(wù)。,SHA算法,SHA算法,DSA算法,DSA 算法,消息摘要SHA(M),消息摘要SHA(M1),發(fā)送方A 發(fā)送的消息M,接受方B 接受到的消息M1,發(fā)送方的 私人密鑰,發(fā)送方的 公開密鑰,數(shù)字簽名,數(shù)字簽名1 數(shù)字簽名2,是否相等?,數(shù)字簽名的產(chǎn)生,數(shù)字簽名的驗(yàn)證,互聯(lián)網(wǎng),實(shí)現(xiàn)過程:,提供的安全機(jī)制 完整性:這點(diǎn)由單向函數(shù)的不可逆的特性保證。如果信息在傳輸過程中遭到竄改或破壞,接收方B根據(jù)接收到的報(bào)文還原出來的消息摘要不同于用公鑰解密得出的摘要,這樣很好地保證數(shù)據(jù)傳輸?shù)陌踩浴?認(rèn)證:由于公鑰與私鑰是一一對(duì)應(yīng)的。因此B用發(fā)送方A的公鑰解密出來的摘要,其值與重新計(jì)算出的摘要一致,則該消息一定是由發(fā)送方A發(fā)出。 不可否認(rèn)性:同樣也是根據(jù)公鑰與私鑰一一對(duì)應(yīng)的關(guān)系,由于只有A持有自己的私鑰,其他人不能假冒,故A無法否認(rèn)他發(fā)送過該消息。,數(shù)字信封,數(shù)字信封技術(shù)是用密碼技術(shù)的手段保證只有規(guī)定的信息接受者才能獲取信息的安全技術(shù)。它克服了秘密密鑰加密中密鑰分發(fā)的困難和公開密鑰加密中加密時(shí)間長(zhǎng)的問題,它在外層使用公開密鑰加密技術(shù),因而獲得了公開密鑰的靈活性,同時(shí)在內(nèi)層使用對(duì)稱密鑰技術(shù),可以提高加密效率。而且便于在每次傳送中使用不同的對(duì)稱密鑰,提供給系統(tǒng)額外的安全保證。,消息,B的公鑰,對(duì)稱加密,消息密文,密鑰密文,生成數(shù)字信封,發(fā)送方A,對(duì)稱密鑰 加密算法,公鑰加密 算法,數(shù)字信封,接受方B,解開數(shù)字信封,消息密文,密鑰密文,接受方B 的私鑰,數(shù)字信封,私鑰解密,對(duì)稱密鑰,私鑰解密,消息,PKI體系,PKI的概念 數(shù)字證書 PKI 基本結(jié)構(gòu) PKI 的服務(wù)實(shí)體 CA信任模型 PKI 相關(guān)協(xié)議 PKI 相關(guān)標(biāo)準(zhǔn),概念,PKI即公鑰基礎(chǔ)設(shè)施它是在公鑰密碼理論和技術(shù)基礎(chǔ)上建立起來的一種綜合安全平臺(tái),通過第三方可信任機(jī)構(gòu)認(rèn)證機(jī)構(gòu)(Certificate Authority,CA),把用戶的公鑰和用戶的其它標(biāo)識(shí)信息(如姓名、E-mail、身份證號(hào)等)綁定在一起,為網(wǎng)絡(luò)用戶、設(shè)備提供信息安全服務(wù)的,具有普適性的信息安全基礎(chǔ)設(shè)施。PKI是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺(tái),它可以為各種網(wǎng)絡(luò)應(yīng)用透明地提供采用加密和數(shù)字簽名等密碼服務(wù)所必須的密鑰和證書管理,從而達(dá)到保證網(wǎng)上傳遞信息的保密、真實(shí)、完整和不可否認(rèn)性的目的。 利用PKI,人們方便地建立和維護(hù)一個(gè)可信的網(wǎng)絡(luò)計(jì)算環(huán)境,無須直接見面就能確認(rèn)彼此的身份,安全地進(jìn)行信息交換。,數(shù)字證書,公鑰密碼體制實(shí)現(xiàn)了數(shù)字簽名,并使密鑰管理也變得容易實(shí)現(xiàn)起來。實(shí)體所擁有的公鑰和其身份信息的一致性是整個(gè)PKI得以實(shí)施的基礎(chǔ),因此必須提供一種機(jī)制來保證公鑰以及與公鑰相關(guān)的其他信息不被偷偷篡改,而且還需要一種把公鑰和它的所有者綁定的機(jī)制,這種機(jī)制就是數(shù)字證書。數(shù)字證書是整個(gè)PKI得以實(shí)施的基礎(chǔ)。,概念 數(shù)字證書類似于現(xiàn)實(shí)生活中的身份證。身份證將個(gè)人的身份信息(姓名、出生年月、地址和其他信息)同個(gè)人的可識(shí)別特性綁定在一起,它由國(guó)家權(quán)威機(jī)關(guān)(公安部)簽發(fā)。 數(shù)字證書是由權(quán)威公正的第三方機(jī)構(gòu)認(rèn)證CA簽發(fā),并將證書持有者的身份信息和其所擁有的公鑰進(jìn)行綁定的文件信息。以數(shù)字證書為核心的加密技術(shù)可以對(duì)網(wǎng)絡(luò)上傳輸?shù)男畔⑦M(jìn)行加密、解密、數(shù)字簽名和簽名驗(yàn)證,確保網(wǎng)上信息傳遞的機(jī)密性、完整性,及實(shí)體身份的真實(shí)性、簽名信息的不可否認(rèn)性,從而保障網(wǎng)絡(luò)應(yīng)用的安全性。,證書信息 證書的版本標(biāo)識(shí):描述證書的版本號(hào),證書系統(tǒng)應(yīng)用工具應(yīng)該可以識(shí)別任何版本的證書,當(dāng)使用擴(kuò)展項(xiàng)的時(shí)候,建議使用X.509v3; 證書的序列號(hào):序列號(hào)是CA給每一個(gè)證書分配的一個(gè)整數(shù),它是特定CA簽發(fā)的證書唯一代碼(即發(fā)行者名字和序列號(hào)唯一標(biāo)識(shí)一張證書); 證書有效期:證書的有效期是時(shí)間間隔,在這期間CA保證它將保證關(guān)于證書的情況的信息。2049年以前的證書有效期以UTCTime類型編碼,2050年后的,證書的有效日期以Generalized Time類型編碼; 證書的擴(kuò)展信息:擴(kuò)展字段僅出現(xiàn)在X.509v3中,它為用戶提供公開密鑰和證書管理等級(jí)制度相結(jié)合的附加屬性的方法。,證書頒發(fā)者信息 頒發(fā)者:頒發(fā)者字段用來標(biāo)識(shí)在證書上簽名和發(fā)行者的實(shí)體,頒發(fā)者字段含有一非空的能辨識(shí)出的名字; 頒發(fā)者唯一標(biāo)識(shí):這個(gè)字段只出現(xiàn)在版本2或者版本3中,用來處理在超出有效時(shí)間的主題或者發(fā)行者名字再使用的可能性; 用來簽名的算法標(biāo)識(shí)符:這個(gè)算法是CA在證書上簽名使用的算法,也可以用來判斷CA對(duì)證書的簽名是否符合所聲明的算法;,證書持有者信息 主體:用來標(biāo)識(shí)證書使用者的可識(shí)別信息; 主體公鑰:使用這個(gè)字段作為攜帶公開密鑰和密鑰使用算法的標(biāo)識(shí)符。 證書所有者唯一標(biāo)識(shí)符。,PKI基本結(jié)構(gòu),一個(gè)完整的PKI應(yīng)具備以下功能:根據(jù)X.509標(biāo)準(zhǔn)發(fā)放證書,產(chǎn)生密鑰對(duì),管理密鑰和證書。為用戶提供PKI服務(wù),如用戶安全登錄、增加和刪除用戶、恢復(fù)密鑰、檢驗(yàn)證書等。 完整的PKI系統(tǒng)包括認(rèn)證機(jī)構(gòu)(CA)、數(shù)字證書庫(kù)、密鑰備份及恢復(fù)系統(tǒng)、證書撤銷處理系統(tǒng)和PKI應(yīng)用接口系統(tǒng),一般構(gòu)建PKI也是圍繞這五個(gè)系統(tǒng)進(jìn)行的。,認(rèn)證機(jī)構(gòu) 認(rèn)證機(jī)構(gòu)是整個(gè)PKI的核心,它主要的功能有證書發(fā)放、證書更新、證書撤銷和證書驗(yàn)證。CA的核心功能就是發(fā)放和管理數(shù)字證書,具體描述如下: 接收驗(yàn)證最終用戶數(shù)字證書的申請(qǐng); 確定是否接受最終用戶數(shù)字證書的申請(qǐng)證書的審批; 向申請(qǐng)者頒發(fā)或拒絕頒發(fā)數(shù)字證書證書的發(fā)放; 接受、處理最終用戶的數(shù)字證書更新請(qǐng)求證書的更新; 接受最終用戶數(shù)字證書的查詢、撤銷; 產(chǎn)生和發(fā)布證書注銷列表(CRL) 。,數(shù)字證書庫(kù) 證書庫(kù)是CA頒發(fā)證書和撤銷證書的存放地,用戶可以從此處獲得其他用戶的證書和公鑰。構(gòu)造證書庫(kù)的最佳方法是采用支持LDAP協(xié)議的目錄系統(tǒng),用戶或者相關(guān)的應(yīng)用通過LDAP來訪問證書庫(kù)。系統(tǒng)必須確保證書庫(kù)的完整性。,密鑰備份和恢復(fù)系統(tǒng) 因?yàn)槟撤N原因用戶可能丟失了解密數(shù)據(jù)的密鑰,密鑰的丟失將導(dǎo)致那些被密鑰加密過的數(shù)據(jù)無法恢復(fù)而造成數(shù)據(jù)的丟失。為了避免這種情況的發(fā)生,PKI提供了密鑰備份與解密密鑰的恢復(fù)機(jī)制,這就是密鑰備份與恢復(fù)系統(tǒng)。 一個(gè)證書的生命周期主要包括三個(gè)階段:證書初始化注冊(cè)階段、證書頒發(fā)階段和取消階段,密鑰的備份和恢復(fù)就發(fā)生在初始注冊(cè)階段和證書的頒發(fā)階段。,密鑰備份 用戶在申請(qǐng)證書的初始階段,如果注冊(cè)聲明公/私鑰對(duì)用于加密,出于對(duì)數(shù)據(jù)的機(jī)密性考慮,在初始化階段,可信任的第三方機(jī)構(gòu)CA即可對(duì)該用戶的密鑰和證書進(jìn)行備份。 密鑰恢復(fù) 密鑰恢復(fù)功能發(fā)生在密鑰管理生命周期的頒發(fā)階段,是對(duì)終端用戶因?yàn)槟撤N原因而丟失的加密密鑰給以恢復(fù)。這種恢復(fù)由可信任的密鑰恢復(fù)中心或CA來完成。 密鑰的恢復(fù)和密鑰的備份一樣,只適合于用戶的加密密鑰,簽名私鑰不應(yīng)備份,因?yàn)檫@樣將影響到提供不可否認(rèn)服務(wù)問題。,證書撤銷處理 證書注銷列表(Certificate Revocation List. CRL) 中記錄尚未過期但己聲明作廢的用戶證書序列號(hào),證書撤銷是PKI中非常重要的一個(gè)組件,作廢證書通過將證書列入CRL來完成,供證書使用者在認(rèn)證對(duì)方證書時(shí)查詢使用。通常,系統(tǒng)中由CA負(fù)責(zé)創(chuàng)建、更新及維護(hù)CRL 。,PKI應(yīng)用接口系統(tǒng) 一個(gè)完整的PKI必須提供良好的應(yīng)用接口系統(tǒng),以便各種應(yīng)用都能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網(wǎng)絡(luò)環(huán)境的可信性。 它的主要功能是為所有應(yīng)用對(duì)證書的合法性、密鑰備份與恢復(fù)、證書作廢處理、交叉證書驗(yàn)證,提供可信、透明、統(tǒng)一的支持。一個(gè)有效的PKI系統(tǒng)必須是安全的和透明的。,PKI的服務(wù)實(shí)體,實(shí)施PKI服務(wù)的實(shí)體概括起來分為管理實(shí)體、終端實(shí)體和證書庫(kù)。管理實(shí)體是PKI的核心,是PKI服務(wù)的提供者;終端實(shí)體是PKI的用戶,是PKI服務(wù)的使用者;證書庫(kù)是分布式數(shù)據(jù)庫(kù),用于證書或證書注銷列表的存放和檢索,RFC2510定義的PKI的實(shí)體模型如下圖:,終端實(shí)體,注冊(cè)中心 RA,認(rèn)證中心 CA,證書庫(kù),PKI系統(tǒng)結(jié)構(gòu)簡(jiǎn)圖,證書申請(qǐng)請(qǐng)求,返回請(qǐng)求,提交證書申請(qǐng),請(qǐng)求響應(yīng),獲取證書或者CRL,管理實(shí)體,它包括證書簽發(fā)機(jī)構(gòu)和注冊(cè)機(jī)構(gòu)(RA)兩種。CA是PKI框架中唯一能夠發(fā)布和撤銷證書的實(shí)體,維護(hù)證書的生命周期:RA負(fù)責(zé)處理用戶請(qǐng)求,在驗(yàn)證了請(qǐng)求的有效性后,代替用戶向CA提交。RA可單獨(dú)實(shí)現(xiàn),也可合并在CA中實(shí)現(xiàn)。作為管理實(shí)體,CA/RA以證書方式向端實(shí)體提供公開密鑰的分發(fā)服務(wù)。,認(rèn)證中心 認(rèn)證中心(CA)可按照一定的信任模型來組織,通常組織成層次模型。CA中心為每個(gè)使用公開密鑰的用戶發(fā)放一個(gè)數(shù)字證書,數(shù)字證書的作用是證明證書中列出的用戶名稱與證書列出的公鑰相對(duì)應(yīng)。CA中心的數(shù)字簽名使得攻擊者不能偽造和纂改該數(shù)字證書。它是在用戶身份和各項(xiàng)相關(guān)信息通過注冊(cè)中心審核后給用戶頒發(fā)證書的,使證書持有者和持有者公/私密鑰對(duì)、持有者的相關(guān)信息和證書中心建立聯(lián)系。 在數(shù)字證書認(rèn)證的過程中,證書認(rèn)證中心作為權(quán)威、公正、可信賴的第三方,其作用是至關(guān)重要的,CA允許管理員撤銷發(fā)放的數(shù)字證書,在證書注銷列表(CRL)中添加新項(xiàng)并周期性的發(fā)布具有數(shù)字簽名的CRL 。,實(shí)現(xiàn)功能 (1)證書發(fā)放:通過注冊(cè)中心的初始身份認(rèn)證后,注冊(cè)中心將用戶的申請(qǐng)?zhí)峤徽J(rèn)證中心,認(rèn)證中心根據(jù)證書操作管理規(guī)范定義的頒發(fā)規(guī)則在證書中插入附加信息并設(shè)置各字段。 (2)證書更新:證書的更新有兩種情況,一種是更新證書的屬性,另一種是更新整個(gè)證書,包括實(shí)體密鑰的更新。 (3)證書注銷:在某種情況下,證書的有效性要求在證書結(jié)束日期之前終止或者要求用戶身份與私鑰分離時(shí),證書要被撤銷。 (4)證書驗(yàn)證:證書驗(yàn)證是確定證書在某一時(shí)刻是否有效的過程,證書是否包含一個(gè)有效的數(shù)字簽名的,頒發(fā)者的公開密鑰是否可以用來驗(yàn)證證書上的數(shù)字簽名,當(dāng)前使用證書的時(shí)間是否在證書的有效期內(nèi),或在證書簽發(fā)時(shí)的起止日期內(nèi),檢查CRL,證書是否被撤銷等。,注冊(cè)中心 注冊(cè)中心(RA)是數(shù)字證書注冊(cè)審批機(jī)構(gòu)。注冊(cè)中心在許多應(yīng)用中是不必須的實(shí)體,但在許多實(shí)際環(huán)境中,要求注冊(cè)機(jī)構(gòu)獨(dú)立分離出來。RA相當(dāng)于CA的一個(gè)代理機(jī)構(gòu),幫助CA完成證書申請(qǐng)的登記和審計(jì)工作,并將驗(yàn)證過的證書申請(qǐng)交給CA簽發(fā)。RA作為CA與證書用戶的接口,是保證證書真實(shí)性的關(guān)鍵部件。它負(fù)責(zé)證書申請(qǐng)者的信息錄入、審核等工作。,RA的主要功能如下: (1) 主體注冊(cè)證書的個(gè)人認(rèn)證,確認(rèn)主體所提 供的信息的有效性。這里的信息可以是書面形式的,也可以是電子形式的。但簽發(fā)證書所需的公鑰必須是電子形式的。 (2) 根據(jù)請(qǐng)求信息,驗(yàn)證請(qǐng)求者的身份 (3) 檢查請(qǐng)求信息是否完整和正確。如果正確,則進(jìn)行下一步,否則,退回請(qǐng)求。 (4) 對(duì)該請(qǐng)求分配一個(gè)身份識(shí)別符,且該身份識(shí)別符是唯一的,并對(duì)該請(qǐng)求信息、數(shù)字公鑰和身份識(shí)別符進(jìn)行簽名。 (5) 將上述簽名連同以上信息提交給證書機(jī)構(gòu)CA,并把提交信息在本地做一個(gè)備份,在這里信息提交的信道應(yīng)該是加密的,而且對(duì)提交的請(qǐng)求應(yīng)做數(shù)字簽名。,端實(shí)體,包括持有者和驗(yàn)證者兩種。持有者是證書的擁有者,是證書所聲明的主體。持有者向管理實(shí)體申請(qǐng)并獲得證書,也可以在需要時(shí)請(qǐng)求更新或撤銷證書。持有者使用證書向?qū)Ψ阶C實(shí)自己的身份,從而獲得相應(yīng)的權(quán)利。驗(yàn)證者通常是授權(quán)的,確認(rèn)對(duì)方所提供的證書的有效性和對(duì)方是否為該證書的真正擁有者,只有在成功鑒別之后才可授權(quán)對(duì)方。,證書庫(kù),由Web, FTP或X.500目錄來實(shí)現(xiàn)。證書庫(kù)中存取的對(duì)象是證書和CRL,其完整性由數(shù)字簽名保證,因此對(duì)證書庫(kù)的操作可在無特殊安全保護(hù)的信道上傳輸。 不同的實(shí)體間通過PKI操作完成證書的請(qǐng)求、確認(rèn)、發(fā)布和撤銷、更新和獲取等過程。PKI操作分為存取操作和管理操作兩類。前者涉及管理實(shí)體、終端實(shí)體與證書庫(kù)之間的交互,操作的目的是向證書庫(kù)存放證書和CRL,或從證書庫(kù)中讀取證書和CRL;后者涉及管理實(shí)體與端實(shí)體之間或管理實(shí)體內(nèi)部的交互,操作的目的是完成證書的各項(xiàng)管理任務(wù)和建立證書鏈。各實(shí)體共同構(gòu)成了一個(gè)PKI系統(tǒng)。,CA的信任模型,在X.509證書協(xié)議中,信任是這樣定義的:一般來說,如果一個(gè)實(shí)體相信另外一個(gè)實(shí)體會(huì)準(zhǔn)確的像它所期望的那樣表現(xiàn),那么就說該實(shí)體信任另一個(gè)實(shí)體。信任模型提供建立和管理信任關(guān)系的框架。信任模型的確定是實(shí)施PKI系統(tǒng)的關(guān)鍵開始步驟。通常使用的PKI信任模型有如下四種:,嚴(yán)格層次結(jié)構(gòu)模型 認(rèn)證機(jī)構(gòu)(CA)的嚴(yán)格層次可以描繪為一棵倒轉(zhuǎn)的樹,根在頂上,樹枝向下伸展。根代表一個(gè)對(duì)整個(gè)PKI域所有實(shí)體都有特別意義的CA,通常叫根CA。在根CA的下面是零層或多層中間CA,這些CA由中間結(jié)點(diǎn)代表,從中間再伸出分支。與非子CA的PKI實(shí)體相對(duì)應(yīng)的樹葉通常稱作終端實(shí)體或者終端用戶,結(jié)構(gòu)如下:,嚴(yán)格層次結(jié)構(gòu)模型,橋信任模型 橋信任模型通過一個(gè)集中的交叉認(rèn)證中心來實(shí)現(xiàn),這個(gè)認(rèn)證中心的目的是提供交叉證書,而不是作為證書路徑的根。對(duì)于各個(gè)CA根結(jié)點(diǎn)來說,橋是它們的同級(jí)。當(dāng)一個(gè)機(jī)構(gòu)與橋建立交叉認(rèn)證,那么它便與這個(gè)橋已經(jīng)建立認(rèn)證的其它CA相互信任。 顯然在橋模型中,在域間也可確定一條唯一的信任路徑,橋CA是在大量組織中擴(kuò)展的一種重要方法。但是橋CA必須要有一個(gè)大家都信任的第三方來充當(dāng)橋CA,它要和所有的域進(jìn)行交叉認(rèn)證。,橋,橋信任模型,網(wǎng)狀信任模型 在網(wǎng)狀信任模型中,一個(gè)重要的思想就是信任可以通過傳遞而建立,即如果A信任B, B信任C,那么A信任C。在這個(gè)模型中,從一個(gè)CA到另一個(gè)CA可能有多條信任路徑。該模型的優(yōu)點(diǎn)是信任關(guān)系可以傳遞,從而減少頒發(fā)的證書個(gè)數(shù),使證書的管理更加簡(jiǎn)單。缺點(diǎn)是存在多條信任路徑,要進(jìn)行信任路徑選擇。,對(duì)等交叉信任模型 這種模型中,任意兩個(gè)機(jī)構(gòu)之間沒有從屬關(guān)系,它們之間的信任關(guān)系是對(duì)等的。每個(gè)機(jī)構(gòu)信任它自己的CA或者是它自己的根CA。如果想要和另一個(gè)機(jī)構(gòu)建立信任,那么它就需要在它的信任錨和另一個(gè)機(jī)構(gòu)或者其根CA之間建立交叉認(rèn)證的關(guān)系。,PKI相關(guān)協(xié)議,SSL協(xié)議(Security Socket Layer) SET(Secure Electronic Transcation)安全電子交易協(xié)議,SSL協(xié)議提供的服務(wù)主要有: 認(rèn)證用戶和服務(wù)器,確保數(shù)據(jù)發(fā)送到正確的客戶機(jī)和服務(wù)器; 加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊取; 維護(hù)數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。,SET協(xié)議概述 SET是美國(guó)Visa和MasterCard兩大信用卡組織等聯(lián)合于1997年5月31日推出的用于電子商務(wù)的行業(yè)規(guī)范,其實(shí)質(zhì)是一種應(yīng)用在Internet上、以信用卡為基礎(chǔ)的電子付款系統(tǒng)規(guī)范,目的是為了保證網(wǎng)絡(luò)交易的安全。SET妥善地解決了信用卡在電子商務(wù)交易中的交易協(xié)議、信息保密、資料完整以及身份認(rèn)證等問題。SET已獲得IETF標(biāo)準(zhǔn)的認(rèn)可,是電子商務(wù)的發(fā)展方向。,SET安全協(xié)議要達(dá)到的目標(biāo) 保證信息在因特網(wǎng)上安全傳輸,防止數(shù)據(jù)被黑客或被內(nèi)部人員竊取。 保證電子商務(wù)參與者信息的相互隔離??蛻舻馁Y料加密或打包后通過商家到達(dá)銀行,但是商家不能看到客戶的帳戶和密碼信息。 解決網(wǎng)上認(rèn)證問題。不僅要對(duì)消費(fèi)者的信用卡認(rèn)證,而且要對(duì)在線商店的信譽(yù)程度認(rèn)證,同時(shí)還有消費(fèi)者、在線商店與銀行間的認(rèn)證。 保證網(wǎng)上交易的實(shí)時(shí)性,即所有的支付過程都是在線的。,SET支付系統(tǒng)的組成 消費(fèi)者,包括個(gè)人消費(fèi)者和團(tuán)體消費(fèi)者,按照在線商店的要求填寫訂貨單,通過發(fā)卡銀行方選擇信用卡進(jìn)行付款。 在線商店,提供商品或服務(wù),具備相應(yīng)電子貨幣使用的條件。 收單銀行,通過支付網(wǎng)關(guān)處理消費(fèi)者和在線商店之間的交易付款問題。 電子貨幣(如智能卡、電子現(xiàn)金、電子錢包)發(fā)行公司,以及某些兼有電子貨幣發(fā)行的銀行。負(fù)責(zé)處理智能卡的審核和支付工作。 認(rèn)證中心(CA),負(fù)責(zé)對(duì)交易對(duì)方的身份確認(rèn),對(duì)廠商信譽(yù)度和消費(fèi)者的支付手段進(jìn)行認(rèn)證。,SET協(xié)議的工作流程 消費(fèi)者利用自己的PC機(jī)通過因特網(wǎng)選定所要購(gòu)買的物品,并在計(jì)算機(jī)上輸入訂貨單、訂貨單上需包括在線商店、購(gòu)買物品名稱及數(shù)量、交貨時(shí)間及地點(diǎn)等相關(guān)信息。 通過電子商務(wù)服務(wù)器與有關(guān)在線商店聯(lián)系,在線商店作出應(yīng)答,告訴消費(fèi)者所填訂貨單的貨物單價(jià)、應(yīng)付款數(shù)、交貨方式等信息是否準(zhǔn)確,是否有變化。 消費(fèi)者選擇付款方式、確認(rèn)訂單、簽發(fā)付款指令,此時(shí)SET開始介入。 在SET中,消費(fèi)者必須對(duì)訂單和付款指令進(jìn)行數(shù)字簽名,同時(shí)利用雙重簽名技術(shù)保證商家看不到消費(fèi)者的帳號(hào)信息。,在線商店接受訂單后,向消費(fèi)者所在銀行請(qǐng)求支付認(rèn)可。信息通過支付網(wǎng)關(guān)到收單銀行,再到電子貨幣發(fā)行公

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論