《密鑰管理與證書》PPT幻燈片_第1頁
《密鑰管理與證書》PPT幻燈片_第2頁
《密鑰管理與證書》PPT幻燈片_第3頁
《密鑰管理與證書》PPT幻燈片_第4頁
《密鑰管理與證書》PPT幻燈片_第5頁
已閱讀5頁,還剩27頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、PKI 數(shù)據(jù)結(jié)構(gòu):,eCommCA 采用三種基于X.509定義的數(shù)據(jù)結(jié)構(gòu): 證書; 交叉證書; 證書廢止表或黑表。,為什么需要證書 ?,安全服務(wù)依賴于: 自己擁有秘密密鑰 其伙伴是否擁有你的公開密鑰 通信伙伴采用你的公鑰來核實(shí)你是否擁有秘密密鑰 問題:通信伙伴如何能肯定所使用的公鑰屬于你? 解決: 讓第三方即 CA 對公鑰進(jìn)行公正. 公正后的公鑰就是證書。,X.509 證書,CA 的簽名保證證書的真實(shí)性,證書已一種可信方式將密鑰“捆綁”到唯一命名,持有人: Zhang Min,公開密鑰: 9f 0a 34 .,序列號: 123465,有效期: 2/9/1997- 1/9/1998,發(fā)布人: C

2、A-名,簽名: CA 數(shù)字簽名,證書可能存放到文件、軟盤、智能卡、數(shù)據(jù)庫 ?,證書持有人,證書頒發(fā)人,證書序列號,證書有限期,公鑰消息,摘要,簽名算法,散列,證書持有人,證書頒發(fā)人,證書序列號,證書有限期,公鑰消息,數(shù)字簽名,CA的私鑰,待簽名消息,用戶證書,CA生成用戶證書流程,用戶證書,鑒別機(jī)制,用戶CA的 公鑰,說明: 如果用戶的CA是相同的,則鑒別工程結(jié)束,否則 CA 的證書還需用 該 CA的上級 CA之公鑰來進(jìn)行驗(yàn)證,直至采用可信 CA的公鑰驗(yàn)證后才結(jié)束。,結(jié)果,否定,肯定,停止,CA可信?,用該CA頒發(fā) 者的證書驗(yàn)證它,是,否,證書驗(yàn)證流程,X.509 證書,要求CA認(rèn)證公鑰對應(yīng)于

3、名字 證書格式的標(biāo)準(zhǔn)就是X.509 X.509 可廣泛用于基于公鑰體制的應(yīng)用如: PEM, MOSS, S/MIME SSL, SET PKIX, GSS-API X.400, X.500,X.509 v3 證書,X.509 證書將公鑰“捆綁”到所有者名 在, X.509 V3 證書語法出現(xiàn)以前,只能采用 X.500形式的命名 V3 證書允許在其中進(jìn)行擴(kuò)展 尤其是其他命名形式可以出現(xiàn)在擴(kuò)展字段中,證書:X509V3格式,證書標(biāo)準(zhǔn)擴(kuò)展, 密鑰和策略信息, 證書主體和頒發(fā)者屬性, 證書路徑限制, CRL 識別,結(jié)構(gòu)密鑰標(biāo)識符 主體密鑰標(biāo)識符 密鑰用途 證書策略 。,主體備用名 頒發(fā)者備用名 。,基

4、本限制 命名限制 。,CRL發(fā)布點(diǎn) 撤消原因 發(fā)行CRL者名 。,交叉證書:, CA 之間可能需要相互認(rèn)證,即每個(gè)CA都為對方 發(fā)行一個(gè)證書,組合成交叉證書對 成交叉證書對支持雙向可信鏈,主要用于節(jié)省CA 節(jié)點(diǎn)方式的可信模型 成交叉證書對包括兩個(gè)證書,分別為: 前向證書,它是反向證書的頒發(fā)者; 反向證書它是前向證書的頒發(fā)者。,用戶的私鑰可能已泄露,相應(yīng)的公鑰將不再有效; 用戶可區(qū)分名被改變; CA不再認(rèn)證用戶; CA的私鑰可能已泄露; 用戶違反了CA的安全策略。,證書取消的主要原因主要有:,CA取消證書的方法是將該證書標(biāo)記為“無效”并放入到取 消證書的表中(黑表)。黑表要公開發(fā)布。X509定義

5、的證書 黑表包含了所有由CA撤消的證書。,證書黑表,認(rèn)證路徑體系結(jié)構(gòu),eCommCA,用戶X,用戶Y,層次型結(jié)構(gòu), 用戶X的證書認(rèn)證路徑為CA4CA2 CA1(ROOT), 優(yōu)點(diǎn): 類似政府之類的組織其管理結(jié)構(gòu)大部分都是層次型的,而 信任關(guān)系也經(jīng)常符合組織結(jié)構(gòu),因此,層次型認(rèn)證結(jié)構(gòu)就 成為一種常規(guī)體系結(jié)構(gòu)。 分級方法可基于層次目錄名 認(rèn)證路徑搜索策略為“前向直通” 每個(gè)用戶都有返回到根的認(rèn)證路徑。根為所有用戶熟知并 信任,因此,任一用戶可向?qū)Ψ教峁┱J(rèn)證路徑,而驗(yàn)證方 也能核實(shí)該路徑。 缺點(diǎn) 世界范圍內(nèi)不可能只有單個(gè)根CA 商業(yè)和貿(mào)易等信任關(guān)系不必要采用層次型結(jié)構(gòu) 根CA私鑰的泄露的后果非常嚴(yán)重

6、,恢復(fù)也十分困難。,國家級CA,地區(qū)級CA,地區(qū)級CA,組織級CA,組織級CA, 用戶X到用戶Y的認(rèn)證路徑有多條,最短路徑 是CA4CA5 CA3,用戶X,用戶Y, 優(yōu)點(diǎn): 很靈活,便于建立特殊信任關(guān)系,也符合商貿(mào)中的 雙邊信任關(guān)系 任何PKI中,用戶至少要信任其證書頒發(fā)CA,所以, 建立這種信任網(wǎng)也很合理 允許用戶頻繁通信的CA之間直接交叉認(rèn)證,以降 低認(rèn)證路徑處理量 CA私鑰泄露引起的恢復(fù)僅僅涉及到該CA的證書用戶 缺點(diǎn): 認(rèn)證路徑搜索策略可能很復(fù)雜 用戶僅提供單個(gè)認(rèn)證路徑不能保證PKI的所有用戶能 驗(yàn)證他的簽名,網(wǎng)絡(luò)型結(jié)構(gòu),用戶X,用戶Y, eCommCA 采用混合結(jié)構(gòu): 層次型和 網(wǎng)絡(luò)

7、型, 根CA的主要職責(zé)是 認(rèn)證下級CA而不是為端用戶頒發(fā)證書 可能會和其他政府根CA或非政府CA之間進(jìn)行交叉認(rèn)證, 每個(gè)非根CA都有源于根CA的層次認(rèn)證路徑,所以, 每個(gè)端實(shí)體都有一個(gè)證書其認(rèn)證路徑源于根CA 除了根CA外,每個(gè)CA都有單個(gè)父CA,在CA的目 錄屬性中,屬性證書存放父CA發(fā)行的層次型證書, 而其他屬性交叉證書則提供網(wǎng)絡(luò)型的認(rèn)證路徑,混合型結(jié)構(gòu),國家級CA,地區(qū)級CA,地區(qū)級CA,組織級CA,組織級CA,倉庫和目錄:,采用公鑰體制的關(guān)鍵是一方可以獲取并信任另一方的 公開密鑰。,用戶和CA在使用安全服務(wù)中的基本要求:,用戶能公開發(fā)布自己的證書,能方便的獲取其他方 的證書和黑表,以便

8、確信某個(gè)證書是否還有效或者 被取消; CA能向分布式的團(tuán)體公開發(fā)布自己的證書和黑表; CA 間能相互交換交叉證書并公開分布。,eCommCA將采用X500目錄作為CA的倉庫,其中命名方法采用 X500可區(qū)分名,訪問協(xié)議采用 LDAP,倉庫提供了一種查詢證書和認(rèn)證路徑的方式,集中式 所有操作都在專一的中心場所進(jìn)行 分布式操作分布式地通過 client-server 模型,如專一中心 CA 對多種 LRA,操作模型,集中式 CA 操作,證書,需求,ID +,用戶向中心 CA 提供身份 中心 CA 生成證書 中心 CA 發(fā)行證書,2,3,分布式 CA 操作,證書,證書請求,證書,2,4,5,LRA,

9、中心 CA生成證書 中心 CA將證書送給 LRA,3,4,需求,ID +,分步式 CA 操作,上海,LRA,成都,LRA,廣州,LRA,脫線/在線 CA 操作,身份 需求,LRA,CA,Web 接口,在線服務(wù),脫線服務(wù),在線CA服務(wù),Web 瀏覽器,eCommCA,實(shí)現(xiàn)技術(shù),X.500 目錄,服務(wù)器,安全官員,CA,系統(tǒng)管理員,目錄管理員,客戶機(jī),客戶機(jī),客戶機(jī),eCommCA 系統(tǒng)體系結(jié)構(gòu),安全官員 制定管理系統(tǒng)操作的安全策略 系統(tǒng)管理員 管理用戶帳號 CA CA 負(fù)責(zé)發(fā)行安全管轄區(qū)內(nèi)用戶證書 可能維護(hù)一種安全數(shù)據(jù)庫來保存用戶 加密密鑰對 目錄系統(tǒng) 存放用戶加密數(shù)字簽名證書 存放證書黑表 服

10、務(wù)器 管理所有成分之間的通信 客戶機(jī) 代理用戶進(jìn)行家門簽名操作,說明:,eCommCA 系統(tǒng)體系結(jié)構(gòu),用戶X,用戶Y,國家級CA,地區(qū)級CA,地區(qū)級CA,組織級CA,目錄系統(tǒng),DS,DS,DS,DS,DS,eCommCA 配置,(證書 / 黑表),平級 CA 間可以交叉認(rèn)證 每個(gè) CA 發(fā)布/管理下屬用戶和 CA 的證書/黑表 每個(gè) CA 和用戶都有兩對密鑰,一 對用于簽名 / 驗(yàn)證,另一對用于 加密 / 解密 多種密鑰生成和認(rèn)證模型 CA 可鏈接到WWW服務(wù)器提供在線 方式認(rèn)證,國家級CA的功能,制定總的策略 - 確定證書和黑表中標(biāo)準(zhǔn)擴(kuò)展字段的應(yīng)用子集 頒發(fā)下一級CA的證書 選擇地,為下一級

11、生成密鑰對,采用安全方式如將私鑰放入 CA智能卡中 根據(jù)需要,撤銷用戶證書 定期發(fā)布公鑰信息 定其發(fā)布 / 根新黑表,地區(qū)級CA的功能,為用戶生成密鑰對(PK,SK),采用安全方式如將SK放入 智能卡并交付到用戶 采用對用戶信息的簽名將PK捆綁到用戶名,將用戶證書和 CA的證書及根CA的證書交付給用戶 取消證書,并維護(hù)證書黑表 與同級CA 進(jìn)行交叉認(rèn)證 將認(rèn)證路徑交付用戶,組織級CA的功能,為用戶生成密鑰對(PK,SK),采用安全方式如將SK放入 智能卡并交付到用戶 采用對用戶信息的簽名將PK捆綁到用戶名,將用戶證書和 CA的證書及根CA的證書交付給用戶 取消證書,并維護(hù)證書黑表 將認(rèn)證路徑交

12、付用戶,MS-Windows 應(yīng)用 MFC/C+ 采用 ODBC 的數(shù)據(jù)庫 MS-Access 作為默認(rèn)數(shù)據(jù)庫 LRA-CA 間通信采用 MAPI 接口,軟件環(huán)境,基于標(biāo)準(zhǔn):,發(fā)布證書 采用 LDAP到 X.500 目錄系統(tǒng) 針對不同應(yīng)用安裝 PSE 格式 安全電子郵件, 安全 EDI, 安全 Web 軟件或硬件 (智能卡) 安裝 X.509v3 擴(kuò)展 基本約束, 備用名 LRA-CA 通信 基于 MAPI 或 文件,模塊化結(jié)構(gòu),DLL 可配置成:,可配置的方案,CA/LRA 主程序,證書發(fā)布 DLL,安裝 PSE DLL,擴(kuò)展DLLs,密碼算法,通信 DLL,數(shù)據(jù)庫報(bào)告,ODBC,歸檔,客戶應(yīng)用,RSA 簽名算法 密鑰長度為 512 ? 2048 比特 MD2, MD4, MD5, DFP 散列算法 DES, Trip

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論