公鑰基礎(chǔ)設(shè)施_第1頁
公鑰基礎(chǔ)設(shè)施_第2頁
公鑰基礎(chǔ)設(shè)施_第3頁
公鑰基礎(chǔ)設(shè)施_第4頁
公鑰基礎(chǔ)設(shè)施_第5頁
已閱讀5頁,還剩70頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、公鑰基礎(chǔ)設(shè)施 上述攻擊成功的原因? 對公開密鑰沒有采取保密措施,致使公開 密鑰被替換而不能發(fā)現(xiàn)。 對公開密鑰與用戶標(biāo)識符之間沒有綁定關(guān) 系,致使A的公鑰替換成C的公鑰后不能發(fā) 現(xiàn)公開密鑰與用戶標(biāo)識符之間的對應(yīng)關(guān)系 被破壞。 1. 采用數(shù)字簽名技術(shù)可以克服上述兩個弱點(diǎn)。 確保公開密鑰的安全分配。 公鑰基礎(chǔ)設(shè)施 公鑰基礎(chǔ)設(shè)施 公鑰證書、證書管理機(jī)構(gòu)、證書管理系統(tǒng)、圍繞 證書服務(wù)的各種軟硬件設(shè)備以及相應(yīng)的法律基礎(chǔ) 共同組成公鑰基礎(chǔ)設(shè)施(PKI, Public Key Infrastructure)。 公開密鑰基礎(chǔ)設(shè)施提供一系列支持公開密鑰密碼 應(yīng)用(加密與解密、簽名與驗證簽名)的基礎(chǔ)服 務(wù)。 本質(zhì)上

2、,PKI是一種標(biāo)準(zhǔn)的公鑰密碼的密鑰管理平 臺。 公鑰基礎(chǔ)設(shè)施 數(shù)字證書是PKI中最基礎(chǔ)的組成部分。 此外,PKI還包括簽發(fā)證書的機(jī)構(gòu)(CA), 注冊登記證書的機(jī)構(gòu)(RA), 存儲和發(fā)布證書的目錄, 密鑰管理,時間戳服務(wù),管理證書的各種軟件和 硬件設(shè)備, 證書管理與應(yīng)用的各種政策和法律,以及證書的 使用者。 所有這些共同構(gòu)成了PKI。 公鑰基礎(chǔ)設(shè)施 一般地講,證書是一個數(shù)據(jù)結(jié)構(gòu),是一種由一個可信任的 權(quán)威機(jī)構(gòu)簽署的信息集合。 日常生活中有許多使用證書的例子,例如汽車駕照。駕照 由可信的公安機(jī)關(guān)簽發(fā),以標(biāo)識駕駛員的駕駛資格。由于 有公安機(jī)關(guān)的簽章,任何人都可以驗證駕照的真實(shí)性。又 由于駕照上印有駕

3、駛員的照片,從而實(shí)現(xiàn)駕駛員與駕照之 間的嚴(yán)格綁定。 數(shù)字證書類似于現(xiàn)實(shí)生活中的身份證。身份證將個人的身 份信息(姓名、出生年月、地址和其他信息)同個人的可識 別特性綁定在一起,它由國家權(quán)威機(jī)關(guān)(公安部)簽發(fā)。 數(shù)字證書建立用戶與公鑰的關(guān)聯(lián)。因此,數(shù)字證書要包含 用戶名與用戶的公鑰,證明特定公鑰屬于某個用戶。 誰來簽發(fā)這些數(shù)字證書? 公鑰基礎(chǔ)設(shè)施 證書機(jī)構(gòu)就是可以簽發(fā)數(shù)字證書的信任機(jī)構(gòu)。 對于大范圍的應(yīng)用,一個CA是遠(yuǎn)遠(yuǎn)不夠的,往往需要許 多CA。 例如對于某一行業(yè),國家建立一個最高級的CA,稱為根 CA。每個省建立一個省CA,每個市也都可以建立CA,甚 至一個企業(yè)也可以建立自己的CA。 不同的

4、證書機(jī)構(gòu)服務(wù)于不同的范圍,履行不同的職責(zé)。通 常,證書機(jī)構(gòu)是一些著名組織,如郵局、財務(wù)機(jī)構(gòu)、軟件 公司,等等。 這樣,證書機(jī)構(gòu)有權(quán)向個人和組織簽發(fā)數(shù)字證書,使其可 以在非對稱密鑰加密應(yīng)用程序中使用這些證書。 世界上最著名的證書機(jī)構(gòu)是VeriSign與Entrust。Safescrypt 公司是Satyam信息公司的子公司,2002年2月成為印度第 一家證書機(jī)構(gòu)。 公鑰基礎(chǔ)設(shè)施 X.509證書 目前應(yīng)用最廣泛的證書格式是國際電信聯(lián)盟ITU (International Telecommunication Union)提出的 X.509版本3格式。 X.509標(biāo)準(zhǔn)最早于1988年頒布。在此之后又于

5、1993 年和1995年進(jìn)行過兩次修改。 INTERNET工程任務(wù)組(IETF)針對X.509在 INTERNET環(huán)境的應(yīng)用,頒布了一個作為X.509子 集的RFC2459。 從而使X.509在INTERNET環(huán)境中得到廣泛應(yīng)用。 公鑰基礎(chǔ)設(shè)施 Version Certificate serial number Issuer name Signature algorithm identifier validity Subject name Subject public key information Issuer unique identifier Subject unique identif

6、ier extensions Certification authoritys digital signature Version 1 Version 2 Version 3 All version 公鑰基礎(chǔ)設(shè)施 生成數(shù)字證書的過程有兩方要參與,即主體(最 終用戶)和和簽發(fā)者(證書機(jī)構(gòu))。證書生成與 管理還涉及(可選)第三方。 由于證書機(jī)構(gòu)的任務(wù)很多,如簽發(fā)新證書、維護(hù) 舊證書、吊銷因故無效的證書,等等。因此可以 將一些任務(wù)轉(zhuǎn)交給三方注冊機(jī)構(gòu)(RA)。從最終 用戶角度看,證書機(jī)構(gòu)與注冊機(jī)構(gòu)差別不大。技 術(shù)上,注冊機(jī)構(gòu)是用戶與證書機(jī)構(gòu)之間的中間實(shí) 體,幫助證書機(jī)構(gòu)完成日常工作。 公鑰基礎(chǔ)設(shè)施 最

7、終用戶 最終用戶 最終用戶 證書機(jī)構(gòu)(CA)注冊機(jī)構(gòu)(RA) 公鑰基礎(chǔ)設(shè)施 注冊機(jī)構(gòu)通常提供下列服務(wù): 接收與驗證最終用戶的注冊信息; 為最終用戶生成密鑰; 接收與授權(quán)密鑰備份與恢復(fù)請求; 接收與授權(quán)證書吊銷請求; 在證書機(jī)構(gòu)與最終用戶間加上注冊另一重要影 響是證書機(jī)構(gòu)成為隔離實(shí)體,更不容易受到攻 擊。由于最終用戶只能通過注冊機(jī)構(gòu)與證書機(jī) 構(gòu)通信,因此可以將注冊機(jī)構(gòu)與證書機(jī)構(gòu)通信 高度保護(hù),使這部分連接很難攻擊。 注冊機(jī)構(gòu)主要是為了幫助證書機(jī)構(gòu)與最終用戶 間交互,注冊機(jī)構(gòu)不能簽發(fā)數(shù)字證書,只能由 證書機(jī)構(gòu)簽發(fā)。 公鑰基礎(chǔ)設(shè)施 密鑰生成 注冊 驗證 證書生成 公鑰基礎(chǔ)設(shè)施 首先是主體(用戶/組織

8、)要取得證書, 可以使用兩種方法。 主體可以用某個軟件生成公鑰/私鑰對, 這個軟件通常是Web瀏覽器或Web服務(wù)器 的一部分,也可以使用特殊軟件程序。主 體要使生成的私鑰保密,然后把公鑰和其 他信息與身份證明發(fā)送給注冊機(jī)構(gòu)。 公鑰基礎(chǔ)設(shè)施 保密發(fā)送給RA 密鑰生成 私鑰公鑰 公鑰基礎(chǔ)設(shè)施 注冊機(jī)構(gòu)也可以為主體(用戶)生成密鑰 對,可能用戶不知道生成密鑰對的技術(shù), 或特定情況要求注冊機(jī)構(gòu)集中生成和發(fā)布 所有密鑰,便于執(zhí)行安全策略和密鑰管理。 當(dāng)然,這個方法的主要缺點(diǎn)是注冊機(jī)構(gòu)知 道用戶的私鑰,發(fā)送給用戶時也可能中途 暴露給別人。 公鑰基礎(chǔ)設(shè)施 注冊機(jī)構(gòu) 密鑰生成 私鑰 用戶X的公鑰 用戶X的私鑰

9、 用戶X 公鑰基礎(chǔ)設(shè)施 這一步只在第一步由用戶生成密鑰對時才 需要。如果注冊機(jī)構(gòu)為主體(用戶)生成 密鑰對,則這一步已經(jīng)在第一步中完成。 假設(shè)用戶生成密鑰對,則要向注冊機(jī)構(gòu)發(fā) 送公鑰和相關(guān)注冊信息以及關(guān)于自己的所 有證明材料。 注意,用戶不能把私鑰發(fā)給注冊機(jī)構(gòu),而 要將其保密。 公鑰基礎(chǔ)設(shè)施 主體注冊機(jī)構(gòu)(RA) 公鑰 其它注冊信息和證明 公鑰基礎(chǔ)設(shè)施 注冊過程完成后,注冊機(jī)構(gòu)要驗證用戶的材料, 這個驗證分為兩個方面。 RA要驗證用戶材料。如果用戶是個組織,則RA 可能要檢查營業(yè)記錄、歷史文件和信用證明。 如果是個人用戶,則只要簡單證明就夠了,如 驗證郵政地址、電子郵件地址、電話號碼、護(hù) 照與

10、駕照等。 1. 檢查保證請求證書的用戶持有向RA的證書請求 中發(fā)送的公鑰所對應(yīng)的私鑰。這個檢查稱為檢 查私鑰的擁有證明(POP, Proof Of Prossession)。 RA如何檢查? 公鑰基礎(chǔ)設(shè)施 u RA可以要求用戶用私鑰對證書簽名請求進(jìn)行數(shù) 字簽名。如果RA能用這個用戶的公鑰驗證簽名 正確性,則可以相信這個用戶擁有該私鑰。 u 在這個階段,RA也可以生成隨機(jī)數(shù)挑戰(zhàn),用這 個用戶的公鑰加密,將加密挑戰(zhàn)發(fā)給用戶。如果 用戶能用其私鑰解密,則也可以相信這個用戶擁 有該私鑰。 u RA可以對用戶生成一個啞證書,用這個用戶的 公鑰加密,將其發(fā)給用戶。用戶要解密這個加密 證書才能取得明文證書。

11、 公鑰基礎(chǔ)設(shè)施 假設(shè)上述所有步驟成功,則RA把用戶的所有細(xì)節(jié) 傳遞給證書機(jī)構(gòu)。證書機(jī)構(gòu)進(jìn)行必要的驗證,并 對用戶生成數(shù)字證書??梢杂贸绦蛏蒟.509標(biāo)準(zhǔn) 格式的證書。證書機(jī)構(gòu)將證書發(fā)給用戶,并保留 一份證書記錄。證書機(jī)構(gòu)的證書記錄放在證書目 錄中,這是證書機(jī)構(gòu)維護(hù)的中央存儲地址。 然后證書機(jī)構(gòu)將證書發(fā)給用戶,可以附在電子郵 件中,也可以向用戶發(fā)一個電子郵件,通知其證 書已生成,讓用戶從CA站點(diǎn)下載。 公鑰基礎(chǔ)設(shè)施 有了數(shù)字證書系統(tǒng)后,如果某個用戶需要任何其 他已向CA注冊的用戶的公鑰,可向持證人(或證 書機(jī)構(gòu))直接索取數(shù)字證書。 用CA的公鑰驗證CA的簽名,從而獲得可信的公 鑰。 由于數(shù)字證

12、書不需要保密,可以在公網(wǎng)上分發(fā), 從而實(shí)現(xiàn)公鑰的安全分配。 又由于數(shù)字證書有CA的簽名,攻擊者不能偽造合 法的數(shù)字證書。 因此,只要CA是可信的,數(shù)字證書就是可信的。 公鑰基礎(chǔ)設(shè)施 向用戶簽發(fā)數(shù)字證書之前,CA首先要對證 書的所有字段計算一個消息摘要,然后用 CA的私鑰加密消息摘要,構(gòu)成CA的數(shù)字簽 名。然后CA將計算的數(shù)字簽名作為數(shù)字證 書的最后一個字段插入。 公鑰基礎(chǔ)設(shè)施 Version Certificate serial number Issuer name Signature algorithm identifier validity Subject name Subject pub

13、lic key information Issuer unique identifier Subject unique identifier extensions Certification authoritys digital signature 消息摘要算法 數(shù)字簽名 數(shù)字簽名算法 消息摘要 證書機(jī)構(gòu)的私鑰 數(shù)字簽名作為數(shù)字證 書的最后一個字段保存 全部的消息摘要字段 中,只有數(shù)字證書最 后一個字段沒有生成 公鑰基礎(chǔ)設(shè)施 任何一個用戶只要知道簽證機(jī)構(gòu)的公鑰, 就能檢查對證書的簽名的合法性。 如果檢查正確,那么用戶就可以相信那個 證書所攜帶的公鑰是真實(shí)的。而且這個公 鑰就是證書所標(biāo)識的那個主

14、體的合法的公 鑰。 公鑰基礎(chǔ)設(shè)施 數(shù)字證書 Subject name:. Public key:. . CA的數(shù)字簽名 要驗證這個證書,就要用 CA的公鑰刪除簽名。如 果能夠刪除簽名,則可以 肯定這個證書有效。 CA簽名證書 公鑰基礎(chǔ)設(shè)施 用戶將數(shù)字證書中除最后一個字段以外的所有字段傳入消 息摘要算法。這個算法與CA簽名證書時使用的算法相同, CA會在證書中和簽名一起指定簽名所用算法,使用戶知 道用哪個算法。 消息摘要算法計算數(shù)字證書中除最后一個字段以外的所有 字段的消息摘要,假設(shè)這個消息摘要為MD1。 用戶從證書中取出CA的數(shù)字簽名。 用戶設(shè)計CA的簽名(即用CA的公鑰解密簽名)。 這樣就得

15、到另一個消息摘要,稱為MD2。注意MD2與CA 簽名證書時求出的消息摘要相同(即用么角加密消息摘要 之前,對證書生成數(shù)字簽名)。 用戶比較求出的消息摘要(MD1)與設(shè)計CA簽名得到的 消息摘要(MD2)。如果兩者相符,即MD1=MD2,則可 以肯定數(shù)字證書是CA用其私鑰簽名的,否則用戶不信任 這個證書,將其拒絕。 公鑰基礎(chǔ)設(shè)施 Version Certificate serial number Issuer name Signature algorithm identifier validity Subject name Subject public key information Issue

16、r unique identifier Subject unique identifier extensions Certification authoritys digital signature 消息摘要算法 消息摘要 (MD1) MD1=MD2? 證書有效 接收 證書無效 拒絕 全部的消息摘要 第一步 第二步 是否 數(shù)字簽名 反簽名算法 (解密) 消息摘要 (MD2) 第三步 第四步 第五步 證書機(jī)構(gòu)的公鑰 第六步 公鑰基礎(chǔ)設(shè)施 1.密鑰交換問題的最終方案是使用_? 護(hù)照 數(shù)字信封 數(shù)字證書 a. 消息摘要 公鑰基礎(chǔ)設(shè)施 2.數(shù)字證書將用戶與_相聯(lián)系? 私鑰 公鑰 護(hù)照 a. 駕照 公鑰

17、基礎(chǔ)設(shè)施 3._可以簽發(fā)數(shù)字證書? CA 政府 小店主 a. 銀行 公鑰基礎(chǔ)設(shè)施 4.RA_簽發(fā)數(shù)字證書。 可以 可以或不可以 必須 a. 不能 公鑰基礎(chǔ)設(shè)施 5.CA用_簽名數(shù)字證書。 用戶的公鑰 用戶的私鑰 自己的公鑰 a. 自己的私鑰 公鑰基礎(chǔ)設(shè)施 數(shù)字證書的驗證雖然不錯,但假設(shè)A與B具 有不同的證書機(jī)構(gòu),A如何知道對方CA的公 鑰? 要解決這個問題,就要生成證書機(jī)構(gòu)層次, 稱為信任鏈(chain of trust)。 公鑰基礎(chǔ)設(shè)施 根CA 二級CA (A2) 二級CA (A1) 二級CA (A3) 三級CA (B2) 三級CA (B1) 三級CA (B10) 三級CA (B11) Al

18、iceBob 公鑰基礎(chǔ)設(shè)施 根CA證書是自簽名證書(self-signed certificate),即根CA對自己的證書簽名。簡 單地說,這個證書的簽發(fā)者和主體名都指 向根CA。 Digital certificate Issuer name: root Subject name: root 公鑰基礎(chǔ)設(shè)施 Bob的 數(shù)字證書 B11的 數(shù)字證書 A3的 數(shù)字證書 Alice Bob 1 證明公鑰數(shù)字證書 2 需要B11的證書 來驗證你的證書 3 B11的證書 4 需要A3的證書 來驗證B11的證書 5 A3的證書 公鑰基礎(chǔ)設(shè)施 A與B可能住在不同國家,即根CA本身就一一樣。 這是因為,每個國

19、家通常有自己的根CA。事實(shí)上, 一個國家可能有多個根CA。 日本的A能信任B在美國的根CA呢? 這種情形又會回到證書機(jī)構(gòu)層次及循環(huán)中,好在 可以使用交叉證書(cross-certification)。 交叉證書是CA簽發(fā)的,建立非層次信任路徑。 公鑰基礎(chǔ)設(shè)施 日本的CA美國的CA 二級CA (A1) 二級CA (P1) 三級CA (B1) 三級CA (B2) 三級CA (Q1) 三級CA (Q2) AliceBob 交叉認(rèn)證 公鑰基礎(chǔ)設(shè)施 由此可見,利用證書層次、自簽名證書和 交叉證書技術(shù),幾乎任何用戶都可以驗證 任何其他用戶的數(shù)字證書,確定信任或拒 絕。 公鑰基礎(chǔ)設(shè)施 6.最高權(quán)威的CA稱為

20、_CA. 根 主 總 a. 頭 公鑰基礎(chǔ)設(shè)施 7.要解決信任問題,使用_. 公鑰 自簽名證書 數(shù)字證書 a. 數(shù)字簽名 公鑰基礎(chǔ)設(shè)施 w 數(shù)字證書持有者報告說該證書中指定的公 鑰對應(yīng)的私鑰被破解了。 w CA發(fā)現(xiàn)簽發(fā)數(shù)字證書時出錯。 w 證書持有者辭職了,而證書是在其在職期 間簽發(fā)的。 公鑰基礎(chǔ)設(shè)施 假設(shè)Alice要用Bob的證書與Bob安全通信, 但使用Bob的證書前,Alice要回答下面兩個 問題: 這個證書是否是Bob的?-對過信任鏈來 確認(rèn) 這個證書是否有效,是否被吊銷了?-需 要查詢CA數(shù)據(jù)庫 公鑰基礎(chǔ)設(shè)施 數(shù)字證書吊銷檢查 脫機(jī)吊銷狀態(tài)檢查聯(lián)機(jī)吊銷狀態(tài)檢查 聯(lián)機(jī)證書驗證協(xié)議 (OC

21、SP) 簡單證書驗證協(xié)議 (SCVP) 證書吊銷列表 (CRL) 公鑰基礎(chǔ)設(shè)施 證書吊銷表(CRL,Certificate Revocation List)是脫 機(jī)證書吊銷狀態(tài)檢查的主要方法。最簡單的CRL 是每個CA經(jīng)常發(fā)布的證書表,標(biāo)識CA吊銷的所有 證書。但是,這個表中不包括過了有效期的證書。 CRL表只列出有效期內(nèi)因故被吊銷的證書。 每個CA簽發(fā)自己的CRL表,并由相應(yīng)CA簽名。因 此,CRL很容易驗證。CRL就是個順序文件,隨著 時間不斷加大,包括有效期內(nèi)因故被吊銷的所有 證書,因此它是CA簽發(fā)的所有CRL的子集。每個 CRL項目列出證書序號、吊銷日期和時間、吊銷 原因。CRL頂層還

22、包括CRL發(fā)布的日期與時間和下 一CRL的發(fā)布時間。 公鑰基礎(chǔ)設(shè)施 Version Certificate serial number Issuer name Signature algorithm identifier Validity(Not Before/Not After) Subject name Subject public key information Issuer unique identifier Subject unique identifier extensions Certification authoritys digital signature Bob的數(shù)字證書

23、Alice 1.要保證證書沒有過期 2.要能驗證整個證書/ 簽名機(jī)構(gòu)信任鏈 CA:XYZ 3.要保證這個系列號沒有出 現(xiàn)在Bob的CA發(fā)布的CRL中。 Serial NumberDate 30-12-01 30-12-01 Reason Key compromised Changed job 公鑰基礎(chǔ)設(shè)施 最初,CA可以向使用CRL服務(wù)的用戶發(fā)一個 一次性的完全更新CRL,稱為基礎(chǔ)CRL。下 次更新時,CA不必發(fā)送整個CRL,只要發(fā)送 上次更新以來改變的CRL(稱為差異CRL)。 這個機(jī)制使CRL文件長度縮小,從而加快傳 輸、基礎(chǔ)URL的改變稱為差異CRL。差異 CRL也是個文件,因此也要由C

24、A簽名。 公鑰基礎(chǔ)設(shè)施 差異CRL注意事項: 差異CRL文件包含一個CRL指示符,告訴用戶這不是個完 整CRL,而只是差異CRL。因此,用戶知道要把這個CRL 文件和基礎(chǔ)RUL一起使用,得到完整CRL。 第二,每個CRL還有一個序號,使用戶檢查是否具有所 有差異CRL或者是否缺了某個中間CRL。 基礎(chǔ)CRL也可能有一個差異信息指示符,告訴用戶這個 基礎(chǔ)CRL具有相應(yīng)的差異CRL。還可以提供差異CRL地址 和下一個差異CRL的發(fā)布時間。 1. 差異CRL只是減少網(wǎng)絡(luò)傳輸開銷,而不能減少證書吊銷 檢查所需的處理時間與工作量,因為用戶要檢查基礎(chǔ) CRL和所有CRL才能判斷某個證書是否吊銷。 公鑰基礎(chǔ)

25、設(shè)施 尾尾 字字 段段 重重 復(fù)復(fù) 項項 頭頭 字字 段段 version Signature algorithm identifier Issuer name This update (date and time) Next update (date and time) User certificate serial numberRevocation dateCRL entry extensions CRL extensions Signature 整個CRL只有一個CRL擴(kuò)展每個吊銷證書有一個擴(kuò)展 公鑰基礎(chǔ)設(shè)施 聯(lián)機(jī)證書狀態(tài)協(xié)議(OCSP, Online Certificate Statu

26、s Protocol)可以檢查特定 時刻某個數(shù)字證書是否有效,因此是個聯(lián) 機(jī)檢查。聯(lián)機(jī)證書狀態(tài)協(xié)議使證書檢驗者 可以實(shí)時檢查證書狀態(tài),從而提供了數(shù)字 證書驗證的更簡單、更快捷、更有效的機(jī) 制。與CRL不同,這里不需要下載。 公鑰基礎(chǔ)設(shè)施 OCSP請求 客戶機(jī) X.500 目錄 OCSP響應(yīng) 證書是否有效? OCSP響應(yīng)器 OCSP響應(yīng)器查詢 X.500目錄 Good revoked or unknown 公鑰基礎(chǔ)設(shè)施 特點(diǎn)特點(diǎn)OCSPSCVP 客戶端請求 客戶機(jī)只向服務(wù)器發(fā)送證書序號 客戶機(jī)向服務(wù)器發(fā)送整個證書,因此 服務(wù)器可以進(jìn)行更多檢查 信任鏈 只檢查指定證書 客戶機(jī)可以提供中間證書集合,

27、讓服 務(wù)器檢查 檢查 只檢查證書是否吊銷 客戶機(jī)可以請求其他檢查,考慮的吊 銷信息類型,等等 返回信息 只返回證書狀態(tài) 客戶機(jī)可以指定感興趣的其他信息 其他特性 無 客戶機(jī)可以請求檢查證書的過去事件 公鑰基礎(chǔ)設(shè)施 電子郵件證書 服務(wù)器方SSL證書 客戶端SSL證書 代碼簽名證書 公鑰基礎(chǔ)設(shè)施 智能卡方式(工行的U盾) 證書復(fù)制在其他介質(zhì)上 漫游證書 用戶數(shù)字證書、私鑰和用戶名密碼一起存放在中 央安全服務(wù)器(證件服務(wù)器)數(shù)據(jù)庫中 用戶一定并登錄計算機(jī)時,用用戶名和密碼在 Internet上向證書服務(wù)器鑒別自己 證件服務(wù)器用證件數(shù)據(jù)庫驗證用戶名和密碼,并 將數(shù)字證書和私鑰文件發(fā)給用戶 公鑰基礎(chǔ)設(shè)施

28、 請存在這里 客戶機(jī) 安全目錄 安全服務(wù)器 私鑰文件 userpasswordcertificateKey file 公鑰基礎(chǔ)設(shè)施 登錄 客戶機(jī) 安全目錄 安全服務(wù)器 userpasswordcertificateKey file 公鑰基礎(chǔ)設(shè)施 登錄 客戶機(jī) 安全目錄 安全服務(wù)器 userpasswordcertificateKey file 響應(yīng) 私鑰文件 公鑰基礎(chǔ)設(shè)施 保護(hù)私鑰 口令保護(hù) PCMCIA卡 令牌 生物方式 1. 智能卡 公鑰基礎(chǔ)設(shè)施 多個密鑰對 使用多個數(shù)字證書時:一個證書只用戶簽 名,一個只用于加密。 用于簽名的私鑰在到期后必須銷毀。 用于加/解密的私鑰則要在到期后備份,以

29、 便今后恢復(fù)加密信息。 公鑰基礎(chǔ)設(shè)施 密鑰更新 證書到期如何更新? CA根據(jù)碑的密鑰對重新簽發(fā)新證書 生成新的密鑰對,CA根據(jù)新的密鑰對簽發(fā) 新證書 什么時候更新? 最終用戶在檢測到證書到期,要求CA重新 簽發(fā)。 每次使用時檢查證書有效期,一旦到期就 向CA發(fā)出更新請求。 公鑰基礎(chǔ)設(shè)施 密鑰存檔 CA要維護(hù)用戶的密鑰和證書歷史(即使過 期的) 例如:有人訪問Alice的CA,要求CA提供 Alice三年前的數(shù)字證書,檢查她當(dāng)年簽名 的法律文件。 公鑰基礎(chǔ)設(shè)施 注冊 初始化 認(rèn)證 密鑰對恢復(fù) 密鑰生成 密鑰更新 交叉證書 吊銷 公鑰基礎(chǔ)設(shè)施 公鑰加密標(biāo)準(zhǔn)(PKCS, Public Key Cry

30、ptography Standards) PKCS#1-PKCS#15 公鑰基礎(chǔ)設(shè)施 基于口令加密標(biāo)準(zhǔn)(PBE, Password-Based Encryption)是保證對稱會話密鑰安全的方 案,這個技術(shù)保證保護(hù)對稱密鑰,防止非 法訪問基于口令加密標(biāo)準(zhǔn)方法用口令加密 會話密鑰。 公鑰基礎(chǔ)設(shè)施 明文 密文 加密算法 對稱密鑰 用對稱密鑰加密明文消息 公鑰基礎(chǔ)設(shè)施 對稱密鑰 加密算法 密鑰加密密 鑰(KEK) 用密鑰加密密鑰將對稱密鑰本身加密 公鑰基礎(chǔ)設(shè)施 口令密鑰生成過程 密鑰加密密鑰(KEK) 公鑰基礎(chǔ)設(shè)施 可擴(kuò)展標(biāo)記語言(XML, eXtensible markup language)是現(xiàn)

31、代技術(shù)世界中的核心角色是未來 技術(shù)的主干。 可以加密XML文檔的下列一個或多個部分: 整個XML文檔 一個元素及其所有子元素 一個XML文檔的內(nèi)容部分 XML文檔外部資源的引用 公鑰基礎(chǔ)設(shè)施 數(shù)字簽名是對整個消息計算的,而不能對 消息的特定部分計算,因為生成數(shù)字簽名 的第一步就是對整個消息生成消息摘要。 許多實(shí)際情形要求用戶只對消息的特定部 分計算簽名。例如,在購買請求中,購買 經(jīng)理可能只要授權(quán)數(shù)量部分,而會計經(jīng)理 可能只要簽名匯率部分。這樣,就可以使 用XML數(shù)字簽名。 公鑰基礎(chǔ)設(shè)施 PKI對企業(yè)生意的成功與否至關(guān)重要,它可使企業(yè)擁有一個公共的安全 基礎(chǔ)結(jié)構(gòu)一個所有安全的應(yīng)用賴以存在的基礎(chǔ)結(jié)構(gòu)。企業(yè)中的許 多安全電

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論