公鑰基礎(chǔ)設(shè)施(PKI)講義課件_第1頁
公鑰基礎(chǔ)設(shè)施(PKI)講義課件_第2頁
公鑰基礎(chǔ)設(shè)施(PKI)講義課件_第3頁
公鑰基礎(chǔ)設(shè)施(PKI)講義課件_第4頁
公鑰基礎(chǔ)設(shè)施(PKI)講義課件_第5頁
已閱讀5頁,還剩71頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

本資料來源本資料來源課前回顧身份認(rèn)證的概念、組成、身份認(rèn)證的物理基礎(chǔ)及認(rèn)證方式Kerberos認(rèn)證方案的思想課前回顧身份認(rèn)證的概念、組成、身份認(rèn)證的物理基礎(chǔ)及認(rèn)證方式本周教學(xué)內(nèi)容公鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure--PKI)本周教學(xué)內(nèi)容公鑰基礎(chǔ)設(shè)施(PublicKeyInfrasKerberos技術(shù)的最大缺陷就是不能提供信息的不可否認(rèn)性。公鑰密碼技術(shù)的出現(xiàn)為身份認(rèn)證協(xié)議帶來了強(qiáng)有力的方法和手段,目前被廣泛采用的是以X.509數(shù)字證書為基礎(chǔ)的PKI體制。3.3公鑰基礎(chǔ)設(shè)施(PKI)Kerberos技術(shù)的最大缺陷就是不能提供信息的不可否認(rèn)性。PKI(PublicKeyInfrastructure)就是利用公鑰密碼理論和技術(shù)建立的提供安全服務(wù)的基礎(chǔ)設(shè)施PKI是一種標(biāo)準(zhǔn)的密鑰管理平臺(tái),它能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用透明地提供采用加密和數(shù)據(jù)簽名等密碼服務(wù)所必須的密鑰和證書管理。3.3公鑰基礎(chǔ)設(shè)施(PKI)PKI(PublicKeyInfrastructure)美國是最早(1996)推動(dòng)PKI建設(shè)的國家。1998年中國的電信行業(yè)建立了我國第一個(gè)行業(yè)CA,此后金融、工商、外貿(mào)、海關(guān)和一些省市也建立了自己的行業(yè)CA或地方CA。3.3公鑰基礎(chǔ)設(shè)施(PKI)美國是最早(1996)推動(dòng)PKI建設(shè)的國家。3.3公鑰基礎(chǔ)

3.3.2PKI提供的服務(wù)

信息的機(jī)密性(Confidentiality):保證信息不泄露或不暴露給那些未授權(quán)掌握這一信息的實(shí)體,保證通信雙方的信息保密,在信息交換過程中沒有被竊聽的危險(xiǎn),或者即使竊聽了也無法得到原文的真實(shí)含義。信息的完整性(Integrity):防止信息在傳輸過程中被非法的第三方惡意篡改或者其他傳輸中的信息失真。身份認(rèn)證(Authentication):為對(duì)付假冒攻擊而提供對(duì)某個(gè)實(shí)體身份的真實(shí)性認(rèn)證,實(shí)現(xiàn)有效鑒別通訊雙方的身份。信息的不可否認(rèn)性(Non-Repudiation):文件傳輸一旦完成,發(fā)送方不能夠否認(rèn)他發(fā)送的信息,接收方也不能否認(rèn)他所收到的信息。

3.3.2PKI提供的服務(wù)

信息的機(jī)密性(Confide(一)PKI基本組件證書和CRL存儲(chǔ)器密鑰服務(wù)器證書頒發(fā)機(jī)構(gòu)CA注冊認(rèn)證機(jī)構(gòu)RA(一)PKI基本組件證書和CRL存儲(chǔ)器密鑰證書頒發(fā)機(jī)構(gòu)C

下圖是RFC2510中定義的PKI實(shí)體模型。

其他CA證書和CRL存儲(chǔ)庫終端實(shí)體RACA初始化注冊/認(rèn)證證書及密鑰更新/恢復(fù)獲取證書和CRL發(fā)布證書發(fā)布證書/CRLPKI用戶PKI管理實(shí)體帶外裝載證書交叉認(rèn)證PKI的核心,負(fù)責(zé)數(shù)字證書的簽發(fā)和管理。受信任的第三方,職責(zé)是確保CA簽發(fā)數(shù)字證書的公鑰的質(zhì)量,簽名私鑰的安全,整個(gè)簽名過程的安全等,處理證書撤銷和更新、發(fā)布并維護(hù)數(shù)字證書和CRL及交叉認(rèn)證處理專門負(fù)責(zé)受理用戶申請證書;對(duì)證書申請人的合法性進(jìn)行認(rèn)證,并決定是批準(zhǔn)或拒絕證書申請,不負(fù)責(zé)簽發(fā)證書;接收和授權(quán)密鑰備份和恢復(fù)請求;接收和授權(quán)證書吊銷請求;也稱作目錄服務(wù)器,是數(shù)字證書和CRL的集中存放地,類似網(wǎng)上的“白頁”,LDAP下圖是RFC2510中定義的PKI實(shí)體模型。其他CAPKI組成(續(xù))PKI的安全策略:建立和定義一個(gè)組織信息安全的指導(dǎo)方針,同時(shí)也定義密碼系統(tǒng)使用的處理方法和原則PKI應(yīng)用接口系統(tǒng):是PKI內(nèi)部服務(wù)與用戶之間的橋梁。PKI組成(續(xù))PKI的安全策略:建立和定義一個(gè)組織信息安全公鑰基礎(chǔ)設(shè)施(PKI)講義課件(二)PKI運(yùn)作流程初始化階段

終端實(shí)體注冊申請(在線或離線)注冊機(jī)構(gòu)審核證書創(chuàng)建和簽發(fā)證書獲取使用階段撤銷管理階段(二)PKI運(yùn)作流程初始化階段(二)PKI運(yùn)作流程—初始化終端實(shí)體RACA1.注冊表格請求2.注冊表格應(yīng)答3.注冊表格提交4.注冊建立請求5.注冊建立結(jié)果6.注冊結(jié)果7.請求證書8.證書響應(yīng)(二)PKI運(yùn)作流程—初始化終端實(shí)體RACA1.注冊表格請驗(yàn)證證書的有效性驗(yàn)證證書的真實(shí)性驗(yàn)證證書的可用性(二)PKI運(yùn)作流程—使用驗(yàn)證證書的有效性(二)PKI運(yùn)作流程—使用(二)PKI運(yùn)作流程—撤銷終端實(shí)體CARA1.證書撤銷請求2.證書撤銷響應(yīng)帶外請求撤銷請求撤銷響應(yīng)(二)PKI運(yùn)作流程—撤銷終端實(shí)體CARA1.證書撤銷請求三、密鑰/證書生命周期的管理公鑰/私鑰對(duì)的產(chǎn)生(PKCS#,口令保護(hù))密鑰備份/恢復(fù)密鑰/證書的更新密鑰/證書歸檔三、密鑰/證書生命周期的管理公鑰/私鑰對(duì)的產(chǎn)生(PKCS#四、證書包含的信息四、證書包含的信息公鑰基礎(chǔ)設(shè)施(PKI)講義課件公鑰基礎(chǔ)設(shè)施(PKI)講義課件公鑰基礎(chǔ)設(shè)施(PKI)講義課件身份證和證書的比較身份證和證書的比較3.3.5PKI的信任模型建立一個(gè)管理全世界所有用戶的全球性PKI是不現(xiàn)實(shí)的。各個(gè)國家都建立自己的PKI,一個(gè)國家內(nèi)部再分別建立不同行業(yè)或不同地區(qū)的PKI。為了實(shí)現(xiàn)跨地區(qū)、跨行業(yè),甚至跨國際的安全電子業(yè)務(wù),這些不同的PKI之間的互聯(lián)互通和相互信任是不可避免的。對(duì)于大范圍的PKI,一般會(huì)有很多的CA,這些CA之間應(yīng)當(dāng)具有某種結(jié)構(gòu)的聯(lián)系,以使不同CA之間的證書認(rèn)證簡單方便。3.3.5PKI的信任模型建立一個(gè)管理全世界所有用戶的全球?yàn)槭沟每鏑A域的用戶能夠安全通信,需要在CA之間建立信任關(guān)系。信任模型(TrustModel)提供了建立和管理信任關(guān)系的框架,選擇信任模型是構(gòu)筑和運(yùn)作PKI所必需的一個(gè)環(huán)節(jié)。目前提出的PKI信任模型有:3.3.5PKI信任模型為使得跨CA域的用戶能夠安全通信,需要在CA之間建立信任關(guān)系嚴(yán)格層次模型對(duì)等(網(wǎng)狀)信任模型混合型信任模型可信CA列表模型3.3.5PKI信任模型嚴(yán)格層次模型3.3.5PKI信任模型嚴(yán)格層次模型認(rèn)證機(jī)構(gòu)CA的嚴(yán)格層次結(jié)構(gòu)可以描繪為一棵倒置的樹,樹根在頂上,樹枝向下伸展,樹葉在最下面的末端。在這棵倒置的樹上,根代表一個(gè)對(duì)整個(gè)PKI域內(nèi)的所有實(shí)體都具有特別意義的CA,通常被稱作根CA,把它作為信任的根或稱“信任錨”。在根CA的下面是零層或多層的中間CA,因?yàn)槭菍儆诟?,也稱作子CA,子CA可作為中間節(jié)點(diǎn),再伸出分支,最后是樹的葉子,被稱作終端實(shí)體或稱為終端用戶。嚴(yán)格層次模型認(rèn)證機(jī)構(gòu)CA的嚴(yán)格層次結(jié)構(gòu)可以描繪為一棵倒置的樹子CA根CA子CA子CA子CA子CA子CA子CA用戶用戶用戶用戶用戶嚴(yán)格層次模型每個(gè)用戶都有兩個(gè)證書:子CA和根CA子CA根CA子CA子CA子CA子CA子CA子CA用戶用戶用戶嚴(yán)格層次的信任模型的最大好處是其自上而下的管理性,非常適用于有相同組織結(jié)構(gòu)的團(tuán)體內(nèi)部(如企業(yè),政府等)。在一個(gè)行業(yè)內(nèi)部,由行業(yè)聯(lián)盟建立統(tǒng)一的嚴(yán)格層次的信任模型PKI也是可行的,但對(duì)于全球而言,由于不可能建立一個(gè)為全球用戶所共同信任的根CA,所以嚴(yán)格層次的信任模型不能直接用于建立全球統(tǒng)一PKI在嚴(yán)格層次的信任模型中。如果一個(gè)CA(特別是根CA)的私鑰泄漏,則以其作為根的整個(gè)子樹上的CA證書以及終端實(shí)體的證書都將作廢。3.3.5PKI信任模型嚴(yán)格層次的信任模型的最大好處是其自上而下的管理性,非常適用于2.對(duì)等信任模型在對(duì)等信任模型中,各CA都持有自簽名的CA證書,并獨(dú)立運(yùn)作,CA之間通過交叉認(rèn)證實(shí)現(xiàn)相互信任。3.3.5PKI信任模型2.對(duì)等信任模型3.3.5PKI信任模型3.混合型信任模型混合型信任模型中,CA之間的關(guān)系既存在嚴(yán)格層次的信任關(guān)系,也存在對(duì)等的信任關(guān)系。一個(gè)組織可以根據(jù)需要把一些CA部署成層次結(jié)構(gòu),而另一些CA部署成對(duì)等關(guān)系。某一層次結(jié)構(gòu)內(nèi)的一個(gè)CA私鑰泄漏時(shí),其影響范圍只是以它為根的子樹。混合型信任模型的特點(diǎn)是存在多個(gè)根CA,每一個(gè)嚴(yán)格層次的CA域的根CA可以和另一個(gè)嚴(yán)格層次的CA域的根CA進(jìn)行交叉認(rèn)證。3.3.5PKI信任模型3.混合型信任模型3.3.5PKI信任模型3.混合型信任模型3.3.5PKI信任模型3.混合型信任模型3.3.5PKI信任模型4.可信CA列表模型(Web模型)可信CA列表模型中存在多個(gè)可信的根CA,這些可信的根CA的證書被預(yù)先提供給客戶端系統(tǒng)。這種模型建構(gòu)在瀏覽器的基礎(chǔ)上,瀏覽器廠商在瀏覽器中內(nèi)置了多個(gè)根CA,每個(gè)根CA相互間是平行的,瀏覽器用戶信任這多個(gè)根CA并把這多個(gè)根CA作為自己的信任錨??尚臗A之間不再需要進(jìn)行交叉認(rèn)證,客戶端對(duì)證書的驗(yàn)證也變得簡單,目前IE和Netscape瀏覽器中就預(yù)裝了諸如Versign,Thawte和Baltimore等根CA的證書。3.3.5PKI信任模型4.可信CA列表模型(Web模型)3.3.5PKI信4.可信CA列表模型(Web模型)

依賴于瀏覽器將一些CA的公鑰預(yù)裝在使用的瀏覽器上這些CA作為根CA4.可信CA列表模型(Web模型)

依賴于瀏覽器4.可信CA列表模型(Web模型)由于不需要依賴目錄服務(wù)器,這種模型在方便性和簡單互操作性方面有明顯的優(yōu)勢,但是也存在許多安全隱患。1)例如,因?yàn)闉g覽器的用戶自動(dòng)地信任預(yù)安裝的一些根CA的公鑰,即使這些根CA中有一個(gè)是“壞的”(例如該CA從沒有認(rèn)真核實(shí)被認(rèn)證的實(shí)體),安全性將被完全破壞。2)另外一個(gè)潛在的安全隱患是沒有實(shí)用的機(jī)制來撤銷嵌入到瀏覽器中的根CA密鑰,如果發(fā)現(xiàn)一個(gè)根密鑰是“壞的”或者與根CA的私鑰發(fā)生泄密,要使全世界數(shù)百萬個(gè)瀏覽器都自動(dòng)地廢止該密鑰的使用是不可能的。3.3.5PKI信任模型4.可信CA列表模型(Web模型)由于不需要依賴目錄服務(wù)器,4.可信CA列表模型3.3.5PKI信任模型4.可信CA列表模型3.3.5PKI信任模型以用戶為中心的信任模型,在這種信任模型中,每個(gè)用戶都直接決定信賴哪個(gè)證書和拒絕哪個(gè)證書。沒有可信的第三方作為CA,終端用戶就是自己的根CA著名的PGP軟件就是以用戶為中心信任模型的實(shí)例。(P151圖示)3.3.5PKI信任模型以用戶為中心的信任模型,在這種信任模型中,每個(gè)用戶都直接決定3.3.6PKI典型應(yīng)用

1.安全電子郵件:2.Web服務(wù)安全:利用PKI技術(shù),SSL協(xié)議實(shí)現(xiàn)了瀏覽器和服務(wù)器之間對(duì)應(yīng)用層透明的安全通信。

3.VPN應(yīng)用:基于PKI技術(shù)的IPSec協(xié)議現(xiàn)已成為架構(gòu)VPN的基礎(chǔ)。4.PKI更廣泛的應(yīng)用3.3.6PKI典型應(yīng)用

1.安全電子郵件:3.3.7PKI發(fā)展現(xiàn)狀

(一)國外PKI發(fā)展現(xiàn)狀:以美國為代表的發(fā)達(dá)國家代表了國際PKI發(fā)展的主流。(二)我國PKI發(fā)展現(xiàn)狀:自1998年中國出現(xiàn)第一家CA認(rèn)證機(jī)構(gòu)(上海市CA中心)開始,PKI/CA認(rèn)證體系作為信息安全的基礎(chǔ)設(shè)施之一,經(jīng)歷了一個(gè)快速發(fā)展的階段,先后建立有70多家CA認(rèn)證機(jī)構(gòu),主要是由政府出資建立的行業(yè)性CA和區(qū)域性CA,還有少數(shù)自主籌資建立的商業(yè)CA。3.3.7PKI發(fā)展現(xiàn)狀

(一)國外PKI發(fā)展現(xiàn)狀:以美國公鑰基礎(chǔ)設(shè)施(PKI)講義課件本資料來源本資料來源課前回顧身份認(rèn)證的概念、組成、身份認(rèn)證的物理基礎(chǔ)及認(rèn)證方式Kerberos認(rèn)證方案的思想課前回顧身份認(rèn)證的概念、組成、身份認(rèn)證的物理基礎(chǔ)及認(rèn)證方式本周教學(xué)內(nèi)容公鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure--PKI)本周教學(xué)內(nèi)容公鑰基礎(chǔ)設(shè)施(PublicKeyInfrasKerberos技術(shù)的最大缺陷就是不能提供信息的不可否認(rèn)性。公鑰密碼技術(shù)的出現(xiàn)為身份認(rèn)證協(xié)議帶來了強(qiáng)有力的方法和手段,目前被廣泛采用的是以X.509數(shù)字證書為基礎(chǔ)的PKI體制。3.3公鑰基礎(chǔ)設(shè)施(PKI)Kerberos技術(shù)的最大缺陷就是不能提供信息的不可否認(rèn)性。PKI(PublicKeyInfrastructure)就是利用公鑰密碼理論和技術(shù)建立的提供安全服務(wù)的基礎(chǔ)設(shè)施PKI是一種標(biāo)準(zhǔn)的密鑰管理平臺(tái),它能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用透明地提供采用加密和數(shù)據(jù)簽名等密碼服務(wù)所必須的密鑰和證書管理。3.3公鑰基礎(chǔ)設(shè)施(PKI)PKI(PublicKeyInfrastructure)美國是最早(1996)推動(dòng)PKI建設(shè)的國家。1998年中國的電信行業(yè)建立了我國第一個(gè)行業(yè)CA,此后金融、工商、外貿(mào)、海關(guān)和一些省市也建立了自己的行業(yè)CA或地方CA。3.3公鑰基礎(chǔ)設(shè)施(PKI)美國是最早(1996)推動(dòng)PKI建設(shè)的國家。3.3公鑰基礎(chǔ)

3.3.2PKI提供的服務(wù)

信息的機(jī)密性(Confidentiality):保證信息不泄露或不暴露給那些未授權(quán)掌握這一信息的實(shí)體,保證通信雙方的信息保密,在信息交換過程中沒有被竊聽的危險(xiǎn),或者即使竊聽了也無法得到原文的真實(shí)含義。信息的完整性(Integrity):防止信息在傳輸過程中被非法的第三方惡意篡改或者其他傳輸中的信息失真。身份認(rèn)證(Authentication):為對(duì)付假冒攻擊而提供對(duì)某個(gè)實(shí)體身份的真實(shí)性認(rèn)證,實(shí)現(xiàn)有效鑒別通訊雙方的身份。信息的不可否認(rèn)性(Non-Repudiation):文件傳輸一旦完成,發(fā)送方不能夠否認(rèn)他發(fā)送的信息,接收方也不能否認(rèn)他所收到的信息。

3.3.2PKI提供的服務(wù)

信息的機(jī)密性(Confide(一)PKI基本組件證書和CRL存儲(chǔ)器密鑰服務(wù)器證書頒發(fā)機(jī)構(gòu)CA注冊認(rèn)證機(jī)構(gòu)RA(一)PKI基本組件證書和CRL存儲(chǔ)器密鑰證書頒發(fā)機(jī)構(gòu)C

下圖是RFC2510中定義的PKI實(shí)體模型。

其他CA證書和CRL存儲(chǔ)庫終端實(shí)體RACA初始化注冊/認(rèn)證證書及密鑰更新/恢復(fù)獲取證書和CRL發(fā)布證書發(fā)布證書/CRLPKI用戶PKI管理實(shí)體帶外裝載證書交叉認(rèn)證PKI的核心,負(fù)責(zé)數(shù)字證書的簽發(fā)和管理。受信任的第三方,職責(zé)是確保CA簽發(fā)數(shù)字證書的公鑰的質(zhì)量,簽名私鑰的安全,整個(gè)簽名過程的安全等,處理證書撤銷和更新、發(fā)布并維護(hù)數(shù)字證書和CRL及交叉認(rèn)證處理專門負(fù)責(zé)受理用戶申請證書;對(duì)證書申請人的合法性進(jìn)行認(rèn)證,并決定是批準(zhǔn)或拒絕證書申請,不負(fù)責(zé)簽發(fā)證書;接收和授權(quán)密鑰備份和恢復(fù)請求;接收和授權(quán)證書吊銷請求;也稱作目錄服務(wù)器,是數(shù)字證書和CRL的集中存放地,類似網(wǎng)上的“白頁”,LDAP下圖是RFC2510中定義的PKI實(shí)體模型。其他CAPKI組成(續(xù))PKI的安全策略:建立和定義一個(gè)組織信息安全的指導(dǎo)方針,同時(shí)也定義密碼系統(tǒng)使用的處理方法和原則PKI應(yīng)用接口系統(tǒng):是PKI內(nèi)部服務(wù)與用戶之間的橋梁。PKI組成(續(xù))PKI的安全策略:建立和定義一個(gè)組織信息安全公鑰基礎(chǔ)設(shè)施(PKI)講義課件(二)PKI運(yùn)作流程初始化階段

終端實(shí)體注冊申請(在線或離線)注冊機(jī)構(gòu)審核證書創(chuàng)建和簽發(fā)證書獲取使用階段撤銷管理階段(二)PKI運(yùn)作流程初始化階段(二)PKI運(yùn)作流程—初始化終端實(shí)體RACA1.注冊表格請求2.注冊表格應(yīng)答3.注冊表格提交4.注冊建立請求5.注冊建立結(jié)果6.注冊結(jié)果7.請求證書8.證書響應(yīng)(二)PKI運(yùn)作流程—初始化終端實(shí)體RACA1.注冊表格請驗(yàn)證證書的有效性驗(yàn)證證書的真實(shí)性驗(yàn)證證書的可用性(二)PKI運(yùn)作流程—使用驗(yàn)證證書的有效性(二)PKI運(yùn)作流程—使用(二)PKI運(yùn)作流程—撤銷終端實(shí)體CARA1.證書撤銷請求2.證書撤銷響應(yīng)帶外請求撤銷請求撤銷響應(yīng)(二)PKI運(yùn)作流程—撤銷終端實(shí)體CARA1.證書撤銷請求三、密鑰/證書生命周期的管理公鑰/私鑰對(duì)的產(chǎn)生(PKCS#,口令保護(hù))密鑰備份/恢復(fù)密鑰/證書的更新密鑰/證書歸檔三、密鑰/證書生命周期的管理公鑰/私鑰對(duì)的產(chǎn)生(PKCS#四、證書包含的信息四、證書包含的信息公鑰基礎(chǔ)設(shè)施(PKI)講義課件公鑰基礎(chǔ)設(shè)施(PKI)講義課件公鑰基礎(chǔ)設(shè)施(PKI)講義課件身份證和證書的比較身份證和證書的比較3.3.5PKI的信任模型建立一個(gè)管理全世界所有用戶的全球性PKI是不現(xiàn)實(shí)的。各個(gè)國家都建立自己的PKI,一個(gè)國家內(nèi)部再分別建立不同行業(yè)或不同地區(qū)的PKI。為了實(shí)現(xiàn)跨地區(qū)、跨行業(yè),甚至跨國際的安全電子業(yè)務(wù),這些不同的PKI之間的互聯(lián)互通和相互信任是不可避免的。對(duì)于大范圍的PKI,一般會(huì)有很多的CA,這些CA之間應(yīng)當(dāng)具有某種結(jié)構(gòu)的聯(lián)系,以使不同CA之間的證書認(rèn)證簡單方便。3.3.5PKI的信任模型建立一個(gè)管理全世界所有用戶的全球?yàn)槭沟每鏑A域的用戶能夠安全通信,需要在CA之間建立信任關(guān)系。信任模型(TrustModel)提供了建立和管理信任關(guān)系的框架,選擇信任模型是構(gòu)筑和運(yùn)作PKI所必需的一個(gè)環(huán)節(jié)。目前提出的PKI信任模型有:3.3.5PKI信任模型為使得跨CA域的用戶能夠安全通信,需要在CA之間建立信任關(guān)系嚴(yán)格層次模型對(duì)等(網(wǎng)狀)信任模型混合型信任模型可信CA列表模型3.3.5PKI信任模型嚴(yán)格層次模型3.3.5PKI信任模型嚴(yán)格層次模型認(rèn)證機(jī)構(gòu)CA的嚴(yán)格層次結(jié)構(gòu)可以描繪為一棵倒置的樹,樹根在頂上,樹枝向下伸展,樹葉在最下面的末端。在這棵倒置的樹上,根代表一個(gè)對(duì)整個(gè)PKI域內(nèi)的所有實(shí)體都具有特別意義的CA,通常被稱作根CA,把它作為信任的根或稱“信任錨”。在根CA的下面是零層或多層的中間CA,因?yàn)槭菍儆诟?,也稱作子CA,子CA可作為中間節(jié)點(diǎn),再伸出分支,最后是樹的葉子,被稱作終端實(shí)體或稱為終端用戶。嚴(yán)格層次模型認(rèn)證機(jī)構(gòu)CA的嚴(yán)格層次結(jié)構(gòu)可以描繪為一棵倒置的樹子CA根CA子CA子CA子CA子CA子CA子CA用戶用戶用戶用戶用戶嚴(yán)格層次模型每個(gè)用戶都有兩個(gè)證書:子CA和根CA子CA根CA子CA子CA子CA子CA子CA子CA用戶用戶用戶嚴(yán)格層次的信任模型的最大好處是其自上而下的管理性,非常適用于有相同組織結(jié)構(gòu)的團(tuán)體內(nèi)部(如企業(yè),政府等)。在一個(gè)行業(yè)內(nèi)部,由行業(yè)聯(lián)盟建立統(tǒng)一的嚴(yán)格層次的信任模型PKI也是可行的,但對(duì)于全球而言,由于不可能建立一個(gè)為全球用戶所共同信任的根CA,所以嚴(yán)格層次的信任模型不能直接用于建立全球統(tǒng)一PKI在嚴(yán)格層次的信任模型中。如果一個(gè)CA(特別是根CA)的私鑰泄漏,則以其作為根的整個(gè)子樹上的CA證書以及終端實(shí)體的證書都將作廢。3.3.5PKI信任模型嚴(yán)格層次的信任模型的最大好處是其自上而下的管理性,非常適用于2.對(duì)等信任模型在對(duì)等信任模型中,各CA都持有自簽名的CA證書,并獨(dú)立運(yùn)作,CA之間通過交叉認(rèn)證實(shí)現(xiàn)相互信任。3.3.5PKI信任模型2.對(duì)等信任模型3.3.5PKI信任模型3.混合型信任模型混合型信任模型中,CA之間的關(guān)系既存在嚴(yán)格層次的信任關(guān)系,也存在對(duì)等的信任關(guān)系。一個(gè)組織可以根據(jù)需要把一些CA部署成層次結(jié)構(gòu),而另一些CA部署成對(duì)等關(guān)系。某一層次結(jié)構(gòu)內(nèi)的一個(gè)CA私鑰泄漏時(shí),其影響范圍只是以它為根的子樹?;旌闲托湃文P偷奶攸c(diǎn)是存在多個(gè)根CA,每一個(gè)嚴(yán)格層次的CA域的根CA可以和另一個(gè)嚴(yán)格層次的CA域的根CA進(jìn)行交叉認(rèn)證。3.3.5PKI信任模型3.混合型信任模型3.3.5PKI信任模型3.混合型信任模型3.3.5PKI信任模型3.混合型信任模型3.3.5PKI信任模型4.可信CA列表模型(Web模型)可信CA列表模型中存在多個(gè)可信的根CA,這些可信的根CA的證書被預(yù)先提供給客戶端系統(tǒng)。這種模型建構(gòu)在瀏覽器的基礎(chǔ)上,瀏覽器廠商在瀏覽器中內(nèi)置了多個(gè)根CA,每個(gè)根CA相互間是平行的,瀏覽器用戶信任這多個(gè)根CA并把這多個(gè)根CA作為自己的信任錨。可信CA之間不再需要進(jìn)行交叉認(rèn)證,客戶端對(duì)證書的驗(yàn)證也變得簡單,目前IE和Netscape瀏覽器中就預(yù)裝了諸如Versign,Thawte和Baltimore等根CA的證書。3.3.5PKI信任模型4.可信CA列表模型(Web模型)3.3.5PKI信4.可信CA列表模型(Web模型)

依賴于瀏覽器將一些CA的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論