![課程名稱計算機系統(tǒng)安全-課件_第1頁](http://file4.renrendoc.com/view/f4c73faae9c162854c9fcb0baf924319/f4c73faae9c162854c9fcb0baf9243191.gif)
![課程名稱計算機系統(tǒng)安全-課件_第2頁](http://file4.renrendoc.com/view/f4c73faae9c162854c9fcb0baf924319/f4c73faae9c162854c9fcb0baf9243192.gif)
![課程名稱計算機系統(tǒng)安全-課件_第3頁](http://file4.renrendoc.com/view/f4c73faae9c162854c9fcb0baf924319/f4c73faae9c162854c9fcb0baf9243193.gif)
![課程名稱計算機系統(tǒng)安全-課件_第4頁](http://file4.renrendoc.com/view/f4c73faae9c162854c9fcb0baf924319/f4c73faae9c162854c9fcb0baf9243194.gif)
![課程名稱計算機系統(tǒng)安全-課件_第5頁](http://file4.renrendoc.com/view/f4c73faae9c162854c9fcb0baf924319/f4c73faae9c162854c9fcb0baf9243195.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
第七章公開密鑰設施PKIPublickeyinfrastructure計算機系統(tǒng)安全1第七章計算機系統(tǒng)安全1一、需要解決的問題網(wǎng)絡安全的要求:數(shù)據(jù)傳輸?shù)臋C密性數(shù)據(jù)交換的完整性發(fā)送信息的不可否認性交易者身份的確定性安全解決方案:建立安全證書體系結(jié)構(gòu)。提供在網(wǎng)上驗證身份的方式。主要采用了公開密鑰體制,其它還包括對稱密鑰加密、數(shù)字簽名、數(shù)字信封等技術(shù)。第七章
公開密鑰設施PKI2一、需要解決的問題網(wǎng)絡安全的要求:第七章公開密鑰設施PK我們?yōu)槭裁葱枰狿KI密碼協(xié)議和密碼算法解決了應用安全中的一些關(guān)鍵問題如何實現(xiàn)它們,并使它們能夠真正應用起來?如何將公鑰頒發(fā)給個體?個體的私鑰存儲在哪里?到哪里去獲得其它個體的公鑰?如何確定他人的公鑰是否有效、合法?3我們?yōu)槭裁葱枰狿KI密碼協(xié)議和密碼算法解決了應用安全中的一些什么是PKIPKI(Public-keyinfrastructure)
提供了解決這些問題的基礎和框架
X.509定義PKI為:創(chuàng)建、管理、存儲、發(fā)布和撤消基于公鑰密碼系統(tǒng)的數(shù)字證書所需要的硬件、軟件、人和過程的集合。4什么是PKIPKI(Public-keyinfrastruPKI基于非對稱密鑰系統(tǒng)的一套安全體系基于數(shù)字證書的身份驗證基于對稱密鑰的數(shù)據(jù)保護5PKI基于非對稱密鑰系統(tǒng)的一套安全體系5PKI該體系建立在統(tǒng)一的安全認證和規(guī)范基礎上。PKI從技術(shù)上解決網(wǎng)上身份認證、信息完整性、抗抵賴等安全問題。為網(wǎng)絡應用提供保證。6PKI該體系建立在統(tǒng)一的安全認證和規(guī)范基礎上。6PKI的應用PKI提供一個安全的框架,使得PKI的應用可以獲得最終的利益。例子:在WEB服務器和瀏覽器之間的通信電子郵件電子數(shù)據(jù)內(nèi)部交換在Internet上的信用卡交易虛擬專用網(wǎng)VPN7PKI的應用PKI提供一個安全的框架,使得PKI的應用可以獲PKI的構(gòu)成認證中心(CA):負責簽發(fā)、管理和作廢證書等操作注冊中心(RA):建立證書持有者和證書之間的聯(lián)系。證書庫密鑰備份及恢復系統(tǒng)證書作廢處理系統(tǒng)PKI應用接口系統(tǒng)
8PKI的構(gòu)成認證中心(CA):負責簽發(fā)、管理和作廢證書等操作PKI的基本功能用戶注冊證書申請密鑰產(chǎn)生密鑰更新密鑰備份密鑰恢復證書作廢證書歸檔9PKI的基本功能用戶注冊91、什么是信任信任:實體A認定實體B將嚴格地按A所期望的那樣行動,則A信任B。(ITU-T推薦標準X.509的定義)稱A是信任者,B是被信任者。信任涉及對某種事件、情況的預測、期望和行為。信任是信任者對被信任者的一種態(tài)度,是對被信任者的一種預期,相信被信任者的行為能夠符合自己的愿望。第七章
公開密鑰設施PKI二、信任及信任模式101、什么是信任第七章公開密鑰設施PKI二、信任及信任模式信任涉及假設、期望和行為,這意味著信任是不可能被定量測量的,信任是與風險相聯(lián)系的并且信任的建立不可能總是全自動的。在PKI中,我們可以把這個定義具體化為:如果一個用戶假定CA可以把任一公鑰綁定到某個實體上,則他信任該CA。11信任涉及假設、期望和行為,這意味著信任是不可能被定量測信任具有不同的類別。按照涉及到的事件、情況的分類,信任可以表現(xiàn)為三種期待:對自然與社會的秩序性,對合作伙伴承擔的義務,對某角色的技術(shù)能力。例如在電子商務中,交易者信任交易系統(tǒng)對每個用戶是公平的、對用戶的私有信息是嚴加保密的、交易系統(tǒng)是穩(wěn)定的并且能夠完成交易的全過程而且保證交易的正確性等等。信任具有時間差。信任者的期待在前,被信任者的行為在后,信任者與被信任者之間存在著時間上的某種不對稱性。
第七章
公開密鑰設施PKI12信任具有不同的類別。按照涉及到的事件、情況的分類,信任可以表信任具有不確定性。依據(jù)信任而做出的決策,產(chǎn)生的行為結(jié)果是不確定的,即結(jié)果可能與期望相符也可能與期望不符。信任是實體決策時的一個主觀概念,是一種非理性的行為,它處在全知與無知之間,是一種依據(jù)過去形成的信任關(guān)系對未來的期望。信任與風險是相聯(lián)系的。信任是在對未來事件的不可預料中才會有的,行為結(jié)果的不確定性使信任者的決策具有風險,即便決策依據(jù)完全信任。行為結(jié)果如果具備了確定性,就不存在風險與應對風險這一特定方式了。
第七章
公開密鑰設施PKI13信任具有不確定性。依據(jù)信任而做出的決策,產(chǎn)生的行為結(jié)果是不確信任是動態(tài)和非單調(diào)的。信任關(guān)系的建立有很多種,如自覺的、強制的、道德約束的或法律制約的、利益驅(qū)動的。信任隨著實體的行為結(jié)果將動態(tài)變化。對一個實體得出的信任或不信任評價依賴于被信任者的交易歷史,良好的交易評價將得到較高程度的信任,信任者依據(jù)對決策之后行動結(jié)果的信任評價,不斷修正對實體的信任程度。信任是決策的重要因素,但不是唯一因素。例如實體A信任實體B,而同時實體B不信任實體A,但實體B可能為獲得較大的收益而不顧風險與實體A與進行一次交易。
第七章
公開密鑰設施PKI14信任是動態(tài)和非單調(diào)的。信任關(guān)系的建立有很多種,如自覺的、強制信任者與被信任者建立信任關(guān)系分為四個階段:1)信任者對被信任者的行為進行信任評價,得到預測結(jié)果;2)依據(jù)預測結(jié)果及其他參考因素,進行綜合決策,決定被信任者的行為是否發(fā)生;3)若被信任者的行為發(fā)生,將產(chǎn)生實際結(jié)果;4)對被信任者的行為結(jié)果進行信任評價,即比較預測結(jié)果與實際結(jié)果,根據(jù)信任評價修正信任關(guān)系。第七章
公開密鑰設施PKI15信任者與被信任者建立信任關(guān)系分為四個階段:第七章公開密鑰設2、直接信任與推薦信任按照有無第三方可信機構(gòu)參與,信任可劃分為直接信任和第三方的推薦信任。1)第三方信任第三方信任是指兩個實體以前沒有建立起信任關(guān)系,但雙方與共同的第三方有信任關(guān)系,第三方為兩者的可信任性進行了擔保,由此建立起來的信任關(guān)系。第三方信任的實質(zhì)是第三方的推薦信任,是目前網(wǎng)絡安全中普遍采用的信任模式。
第七章
公開密鑰設施PKI162、直接信任與推薦信任第七章公開密鑰設施PKI16第三方信任第七章
公開密鑰設施PKI
信任
信任
信任
第三方
AliceBob第三方信任
17第三方信任第七章公開密鑰設施PKI擴展的第三方信任模型
(交叉認證)第七章
公開密鑰設施PKICAAliceCAAlice
Bob
BobCA域XCA域Y第三方信任
18擴展的第三方信任模型(交叉認證)第七章公開密鑰設施PKI2)直接信任直接信任是最簡單的信任形式。兩個實體間無須第三方介紹而直接建立信任關(guān)系。在Web瀏覽器中,用戶直接信任根CA密鑰,因為密鑰是由制造商直接提供的;在PGP中,用戶自己驗證密鑰,從不設置其他可信介紹人,這就是直接信任;當兩個從不同的CA來的實體要進行安全通信,而這兩個CA之間不能交叉認證時,這時也需要直接信任,在此基礎上直接交換密鑰,建立起信任關(guān)系。如果沒有直接信任,交換密鑰就沒有價值的。第七章
公開密鑰設施PKI192)直接信任第七章公開密鑰設施PKI19CA
AliceCABillAnneBobCA域X
CA域Y
直接信任20CAAliceCABillAnneB數(shù)字證書和PKI解決哪些問題數(shù)字證書能夠解決信息傳輸?shù)谋C苄?、完整性、不可否認性、交易者身份的確定性問題。數(shù)字證書和PKI結(jié)合解決電子商務中的安全問題。在傳統(tǒng)的安全解決方案中,密碼服務與應用緊密地結(jié)合在一起,每一種網(wǎng)絡應用都有自己的一套密鑰管理,功能大量冗余,管理維護工作復雜,費用高,而且這種分散式的方案存在安全隱患,互操作性也得不到保證;而PKI以統(tǒng)一的、通用的方式來解決所有應用的共同安全問題。利用PKI可以方便地建立和維護一個可信的網(wǎng)絡計算環(huán)境,從而使得人們在這個無法直接相互面對的環(huán)境里,能夠確認彼此身份和所交換的信息,能夠安全地從事商務活動。第七章
公開密鑰設施PKI21數(shù)字證書和PKI解決哪些問題第七章公開密鑰設施PKI21數(shù)字認證的過程證書授權(quán)李華王麗(1)證書請求(證書+公鑰)(2)消息(使用CA私鑰進行了簽名)(4)驗證CA簽名(3)王麗將證書交給李華22數(shù)字認證的過程證書授權(quán)李華王麗(1)證書請求(2)消息(使用數(shù)字認證過程王麗將一個簽名的證書請求(包括她的名字、公鑰、可能還有其他的一些信息)發(fā)送到CACA使用王麗的請求創(chuàng)建一個消息。CA使用其私鑰對消息進行簽名,以便創(chuàng)建一個單獨的簽名。CA將消息和簽名返回給王麗。消息和簽名共同構(gòu)成了王麗的證書。23數(shù)字認證過程王麗將一個簽名的證書請求(包括她的名字、公鑰、可王麗將她的證書發(fā)送給李華,以便授權(quán)他訪問他的公鑰。李華使用CA的公鑰對證書進行驗證,如果證明證書是有效的,他就承認證書中的公鑰是王麗的公鑰。與數(shù)字簽名的情況一樣,任何有權(quán)訪問CA公鑰的接收者都可以確定證書是否是由特定CA簽名的。這個過程不要求訪問任何機密信息。上面這個方案假定李華有權(quán)訪問CA的公鑰。如果李華有權(quán)擁有包含該公鑰的CA證書副本,則他就有權(quán)訪問該密鑰。24王麗將她的證書發(fā)送給李華,以便授權(quán)他訪問他的公鑰。24美國的公開密鑰體制
1.PAA(PolicyApprovalAuthority)策略機構(gòu)是PKI核心和基礎,為所有的用戶、用戶組織和CA制定指南,監(jiān)管所有制定策略的機構(gòu)。2.PCA(PolicyCreationAuthority)是整個PKI的二級CA,開發(fā)安全策略。3.CA是第三層實體。CA在其上級PCA規(guī)定的安全策略下運行。4.ORA(OrganizationRegistrationAuthority)鑒別個人身份,確認用戶與單位的隸屬關(guān)系。5.用戶:用戶是整個PKI樹的葉節(jié)點,用戶通常是個人。6.目錄服務器:使用X.500或LDAP提供證書和CRL發(fā)布功能。
第七章
公開密鑰設施PKI25美國的公開密鑰體制第七章公開密鑰設施PKI251、認證機關(guān)為信息安全提供有效的、可靠的保護機制,包括機密性、身份驗證特性、不可否認性(交易的各方不可否認它們的參與)。這就需要依靠一個可靠的第三方機構(gòu)驗證,而認證中心(CA:CertificationAuthority)專門提供這種服務。證書機制是目前被廣泛采用的一種安全機制,使用證書機制的前提是建立CA(CertificationAuthority-認證中心)以及配套的RA(RegistrationAuthority--注冊審批機構(gòu))系統(tǒng)。第七章
公開密鑰設施PKI261、認證機關(guān)第七章公開密鑰設施PKI26什么是CA機構(gòu)CA機構(gòu),又稱為證書授證中心,是為了解決電子商務活動中交易參與的各方身份、資信的認定,維護交易活動中的安全,從根本上保障電子商務交易活動順利進行而設立的,是受一個或多個用戶信任,提供用戶身份驗證的第三方機構(gòu),承擔公鑰體系中公鑰的合法性檢驗的責任。在SET交易中,CA不僅對持卡人、商戶發(fā)放證書,還要對收款的銀行、網(wǎng)關(guān)發(fā)放證書。它負責產(chǎn)生、分配并管理所有參與網(wǎng)上交易的個體所需的數(shù)字證書,因此是安全電子交易的核心環(huán)節(jié)。第七章
公開密鑰設施PKI27什么是CA機構(gòu)第七章公開密鑰設施PKI27二、PKIRA(RegistrationAuthority)數(shù)字證書注冊審批機構(gòu)。RA系統(tǒng)是CA的證書發(fā)放、管理的延伸。它負責證書申請者的信息錄入、審核以及證書發(fā)放等工作;同時,對發(fā)放的證書完成相應的管理功能。發(fā)放的數(shù)字證書可以存放于IC卡、硬盤或軟盤等介質(zhì)中。RA系統(tǒng)是整個CA中心得以正常運營不可缺少的一部分。
第七章
公開密鑰設施PKI28二、PKIRA(RegistrationAuthorit二、PKICA的職能
(1)接收驗證最終用戶數(shù)字證書的申請。(2)確定是否接受最終用戶數(shù)字證書的申請-證書的審批。(3)向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書-證書的發(fā)放。(4)接收、處理最終用戶的數(shù)字證書更新請求-證書的更新。(5)接收最終用戶數(shù)字證書的查詢、撤銷。(6)產(chǎn)生和發(fā)布證書廢止列表CRL(CertificateRevocationList)。(7)數(shù)字證書的歸檔。(8)密鑰歸檔。(9)歷史數(shù)據(jù)歸檔。第七章
公開密鑰設施PKI29二、PKICA的職能第七章公開密鑰設施PKI29認證中心為了實現(xiàn)其功能,主要由以下三部分組成:
注冊服務器:通過WebServer建立的站點,可為客戶提供每日24小時的服務。因此客戶可在自己方便的時候在網(wǎng)上提出證書申請和填寫相應的證書申請表,免去了排隊等候等煩惱。
證書申請受理和審核機構(gòu):負責證書的申請和審核。它的主要功能是接受客戶證書申請并進行審核。
認證中心服務器:是數(shù)字證書生成、發(fā)放的運行實體,同時提供發(fā)放證書的管理、證書廢止列表(CRL)的生成和處理等服務。
第七章
公開密鑰設施PKI30認證中心為了實現(xiàn)其功能,主要由以下三部分組成:第七章公開密我國CA的建設情況中國電信CA安全認證體系(CTCA)、上海電子商務CA認證中心(SHECA)和中國金融認證中心(CA)等。數(shù)字證書數(shù)字證書是網(wǎng)絡通訊中標志通訊各方身份信息的一系列數(shù)據(jù),提供了一種在Internet上驗證身份的方式,其作用類似于司機的駕駛執(zhí)照或日常生活中的身份證。由權(quán)威機構(gòu)CA機構(gòu)發(fā)行的,人們可以在交往中用它來識別對方的身份。最簡單的證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。第七章
公開密鑰設施PKI31我國CA的建設情況第七章公開密鑰設施PKI31證書原理:數(shù)字證書采用公鑰體制。用戶設定一把特定的僅為本人所有的私有密鑰(私鑰),用它進行解密和簽名;同時設定一把公共密鑰(公鑰)并由本人公開,為一組用戶所共享,用于加密和驗證簽名。數(shù)字證書的作用:使用數(shù)字證書,通過運用對稱和非對稱密碼體制等密碼技術(shù)建立起一套嚴密的身份認證系統(tǒng),從而保證信息除發(fā)方和接方外不被其它人竊取或篡改。數(shù)字證書可用于:安全地發(fā)送電子郵件;訪問安全站點、網(wǎng)上招投標、網(wǎng)上簽約、網(wǎng)上訂購、安全網(wǎng)上公文傳送、網(wǎng)上辦公、網(wǎng)上繳費、網(wǎng)上購物等網(wǎng)上的安全電子事務處理和交易。第七章
公開密鑰設施PKI32證書原理:數(shù)字證書采用公鑰體制。用戶設定一把特定的僅為本人所產(chǎn)生、驗證和分發(fā)密鑰方式
1)用戶自己產(chǎn)生密鑰對:用戶自己生成密鑰對,然后將公鑰以安全的方式傳送給CA,該過程必須保證用戶公鑰的可驗證性和完整性。2)CA為用戶產(chǎn)生密鑰對:CA替用戶生成密鑰對,然后將其安全地傳給用戶,該過程必須確保密鑰對的機密性、完整性和可驗證性。該方式下由于用戶的私鑰為CA所知,故對CA的可信性要求更高。
3)CA(包括PAA、PCA、CA)自己產(chǎn)生自己的密鑰對。第七章
公開密鑰設施PKI33產(chǎn)生、驗證和分發(fā)密鑰方式第七章公開密鑰設施PKI33簽名和驗證在PKI體系中,對信息和文件的簽名,以及對簽名的驗證是很普遍的操作。PKI成員對數(shù)字簽名和認證是采用多種算法的,如RSA、DES等等,這些算法可以由硬件、軟件或硬軟結(jié)合的加密模塊(固件)來完成。密鑰和證書存放的介質(zhì)可以是內(nèi)存、IC卡或軟盤等。
第七章
公開密鑰設施PKI34簽名和驗證第七章公開密鑰設施PKI34證書的獲取——發(fā)送者發(fā)送簽名信息時,附加發(fā)送自己的證書;——單獨發(fā)送證書信息的通道;——可從訪問發(fā)布證書的目錄服務器獲得;——或者從證書的相關(guān)實體(如RA)處獲得;在PKI體系中,可以采取某種或某幾種的上述方式獲得證書。發(fā)送數(shù)字簽名證書的同時,可以發(fā)布證書鏈。這時,接收者擁有證書鏈上的每一個證書,從而可以驗證發(fā)送者的證書。
第七章
公開密鑰設施PKI35證書的獲取第七章公開密鑰設施PKI35PKI中的證書證書(certificate),有時候簡稱為certPKI適用于異構(gòu)環(huán)境中,所以證書的格式在所使用的范圍內(nèi)必須統(tǒng)一證書是一個機構(gòu)頒發(fā)給一個安全個體的證明,所以證書的權(quán)威性取決于該機構(gòu)的權(quán)威性一個證書中,最重要的信息是個體名字、個體的公鑰、機構(gòu)的簽名、算法和用途簽名證書和加密證書分開最常用的證書格式為X.509v336PKI中的證書證書(certificate),有時候簡稱為cX.509證書格式版本1、2、3序列號在CA內(nèi)部唯一簽名算法標識符指該證書中的簽名算法簽發(fā)人名字CA的名字有效時間起始和終止時間個體名字37X.509證書格式版本1、2、337X.509證書格式(續(xù))個體的公鑰信息算法參數(shù)密鑰簽發(fā)人唯一標識符個體唯一標識符擴展域簽名38X.509證書格式(續(xù))個體的公鑰信息38證書的管理
用戶能方便地查找各種證書及已經(jīng)撤銷的證書。
根據(jù)用戶請求或其它相關(guān)信息撤銷用戶的證書。
能根據(jù)證書的有效期限自動地撤銷證書。
能完成證書數(shù)據(jù)庫的備份工作。
證書的管理通過目錄服務來實現(xiàn)。
第七章
公開密鑰設施PKI39證書的管理第七章公開密鑰設施PKI39驗證證書驗證證書的過程是迭代尋找證書鏈中下一個證書和它相應的上級CA證書。在使用每個證書前,必須檢查相應的CRL(對用戶來說這種在線的檢查是透明的)。用戶檢查證書的路徑是從最后一個證書(即用戶已確認可以信任的CA證書)所簽發(fā)的證書有效性開始,檢驗每一個證書,一旦驗證后,就提取該證書中的公鑰,用于檢驗下一個證書,直到驗證完發(fā)送者的簽名證書,并將該證書中包括的公鑰用于驗證簽名。
第七章
公開密鑰設施PKI40驗證證書第七章公開密鑰設施PKI40保存證書指PKI實體在本地儲存證書,以減少在PKI體系中獲得證書的時間,并提高證書簽名的效率。在存儲每個證書之前,應該驗證該證書的有效性。PKI實體可以選擇存儲其證書鏈上其他實體所接收到的所有證書,也可以只存儲數(shù)字簽名發(fā)送者的證書。證書存儲單元應對證書進行定時管理維護,清除已作廢的或過期的證書及在一定時間內(nèi)未使用的證書。證書存儲數(shù)據(jù)庫還要與最新發(fā)布的CRL(證書廢止列表)文件相比較,從數(shù)據(jù)庫中刪除CRL文件中已發(fā)布的作廢證書。
第七章
公開密鑰設施PKI41保存證書第七章公開密鑰設施PKI41本地保存證書的獲取CA證書可以集中存放或分布式存放,即可從本地保存的證書中獲取證書。用戶收到簽名數(shù)據(jù)后,將去檢查證書存儲區(qū)中是否已有發(fā)送者簽發(fā)的證書,用簽發(fā)者的公鑰驗證簽名。用戶可以選擇在每次使用前來檢查最新發(fā)布的CRL(證書廢止列表)
,以確保發(fā)送者的證書未被作廢;用戶也可選擇定期證實本地證書在存儲區(qū)中的有效性。如果用戶的本地存儲區(qū)中未保存發(fā)送者的證書,用戶則應按照上述證書獲取的過程取得所需的證書。
第七章
公開密鑰設施PKI42本地保存證書的獲取第七章公開密鑰設施PKI42證書廢止的申請——當PKI中某實體的私鑰被泄漏時,被泄密的私鑰所對應的公鑰證書應被作廢。對CA而言,私鑰的泄密不大可能,除非有意破壞或惡意攻擊所造成;對一般用戶而言,私鑰的泄密可能是因為存放介質(zhì)的遺失或被盜?!硗庖环N情況是證書中所包含的證書持有者已終止或與某組織的關(guān)系已經(jīng)中止,則相應的公鑰證書也應該作廢。
第七章
公開密鑰設施PKI43證書廢止的申請第七章公開密鑰設施PKI43終止的方式:(1)如果是密鑰泄露,證書的持有者以電話或書面的方式,通知相應的CA;(2)如果是因關(guān)系中止,由原關(guān)系中組織方面出面通知相應的ORA或CA。處理過程:如果ORA得到通知,ORA應通知相應的CA,作廢請求得到確認后,CA在數(shù)據(jù)庫中將該證書記上作廢標志,并在下次發(fā)布CRL時加入證書作廢列表,并標明作廢時間。在CRL中的證書作廢列表時間有規(guī)定,過期后即可刪除。
第七章
公開密鑰設施PKI44終止的方式:第七章公開密鑰設施PKI44密鑰的恢復在密鑰泄密、證書作廢后,泄密實體將獲得(包括個人用戶)一對新的密鑰,并要求CA產(chǎn)生新的證書。泄漏密鑰的實體是CA的情況下,它需要重新簽發(fā)以前那些用泄密密鑰所簽發(fā)的證書。每一個下屬實體將產(chǎn)生新的密鑰時,獲得CA用新私鑰簽發(fā)新的證書,而原來用泄密密鑰簽發(fā)的舊證書將作廢,并被放入CRL??刹扇‰pCA的方式來進行泄密后的恢復,即每一個PKI實體的公鑰都由兩個CA簽發(fā)證書,當一個CA泄密鑰后,得到通知的用戶可轉(zhuǎn)向另一個CA的證書鏈,可以通過另一個CA簽發(fā)的證書來驗證簽名。這樣可以減少重新產(chǎn)生密鑰時和重新簽發(fā)證書的巨大工作量,也可以使泄密CA的恢復和它對下屬實體證書的重新發(fā)放工作稍慢進行,系統(tǒng)的功能不受影響。
第七章
公開密鑰設施PKI45密鑰的恢復第七章公開密鑰設施PKI45CRL的獲取每一個CA均可以產(chǎn)生CRL,CRL可以定期產(chǎn)生也可以在每次有證書作廢請求后,實時產(chǎn)生,CA應將其產(chǎn)生的CRL及時發(fā)布到目錄服務器上去。CRL的獲取就可以有多種方式:——CA產(chǎn)生CRL后,自動發(fā)送到下屬各實體;——大多數(shù)情況是:由使用證書的各PKI實體從目錄服務器獲得相應的CRL。第七章
公開密鑰設施PKI46CRL的獲取第七章公開密鑰設施PKI46交叉認證方式需要互通的PKI體系中的PAA(PolicyApprovalAuthority)在經(jīng)過協(xié)商和政策制定之后,可以互相認證對方系統(tǒng)中的PAA(即根CA)。認證方式是根CA用自己的私鑰為其他的需要交叉認證的根CA的公鑰簽發(fā)證書。這種認證方式減少了操作中的政策因素,對用戶而言,也只在原有的證書鏈上增加一個證書而已。但對于每一個根CA而言,需要保存所有其它需要與之進行交叉認證的根CA的證書。
第七章
公開密鑰設施PKI47交叉認證方式第七章公開密鑰設施PKI472、證書庫----證書庫是證書的集中存放地,是網(wǎng)上的一種公共信息庫,用戶可以從此處獲得其他用戶的證書和公鑰。----構(gòu)造證書庫的最佳方法是采用支持LDAP協(xié)議的目錄系統(tǒng),用戶或相關(guān)的應用通過LDAP來訪問證書庫。系統(tǒng)必須確保證書庫的完整性,防止偽造、篡改證書。
第七章
公開密鑰設施PKI482、證書庫第七章公開密鑰設施PKI483.密鑰備份及恢復系統(tǒng)----如果用戶丟失了用于脫密數(shù)據(jù)的密鑰,則密文數(shù)據(jù)將無法被脫密,造成數(shù)據(jù)丟失。為避免這種情況的出現(xiàn),PKI應該提供備份與恢復脫密密鑰的機制。----密鑰的備份與恢復應該由可信的機構(gòu)來完成,例如CA可以充當這一角色。強調(diào):密鑰備份與恢復只能針對脫密密鑰,簽名私鑰不能夠作備份。第七章
公開密鑰設施PKI493.密鑰備份及恢復系統(tǒng)第七章公開密鑰設施PKI494.證書作廢處理系統(tǒng)它是PKI的一個重要組件。有三種策略:作廢一個或多個主體的證書;作廢由某一對密鑰簽發(fā)的所有證書;作廢由某CA簽發(fā)的所有證書。?通過將證書列入作廢證書表(CRL)來完成。CA創(chuàng)建并維護一張及時更新的CRL,而由用戶在驗證證書時負責檢查該證書是否在CRL之列。CRL一般存放在目錄系統(tǒng)中。?證書的作廢處理必須安全、可驗證,必須保證CRL的完整性。
第七章
公開密鑰設施PKI504.證書作廢處理系統(tǒng)第七章公開密鑰設施PKI505.PKI應用接口系統(tǒng)?PKI的價值:提供加密、數(shù)字簽名等安全服務,因此需要良好的應用接口系統(tǒng),使得各種各樣的應用能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網(wǎng)絡環(huán)境的可信性,同時降低管理維護成本。?向應用系統(tǒng)屏蔽密鑰管理的細節(jié):完成證書的驗證工作,為所有應用以一致、可信的方式使用公鑰證書提供支持;以安全、一致的方式與PKI的密鑰備份與恢復系統(tǒng)交互,為應用提供統(tǒng)一的密鑰備份與恢復支持;第七章
公開密鑰設施PKI515.PKI應用接口系統(tǒng)第七章公開密鑰設施PKI51在所有應用系統(tǒng)中,確保用戶的簽名私鑰始終只在用戶本人的控制之下,阻止備份簽名私鑰的行為;根據(jù)安全策略自動為用戶更換密鑰;為方便用戶訪問加密的歷史數(shù)據(jù),向應用提供歷史密鑰的安全管理服務;為所有應用訪問公用證書庫提供支持;向所有應用提供統(tǒng)一的證書作廢處理服務;為所用應用提供統(tǒng)一模式的交叉驗證支持;支持多種密鑰存放介質(zhì),如IC卡、PC卡、安全文件等。?PKI應用接口系統(tǒng)應該是跨平臺。第七章
公開密鑰設施PKI52在所有應用系統(tǒng)中,確保用戶的簽名私鑰始終只在用戶本人的控制之PKI系統(tǒng)的常用信任模型選擇適當?shù)男湃文P停═rustModel)是構(gòu)筑和運作PKI所必需的一個環(huán)節(jié)。選擇正確的信任模型以及與它相應的安全級別是非常重要的,同時也是部署PKI所要做的較早和基本的決策之一。----信任模型主要闡述了以下幾個問題:
●一個PKI用戶能夠信任的證書是怎樣被確定的?
●這種信任是怎樣被建立的?
●在一定的環(huán)境下,這種信任如何被控制?
第七章
公開密鑰設施PKI53PKI系統(tǒng)的常用信任模型選擇適當?shù)男湃文P停═rustM常用的四種信任模型:?認證機構(gòu)的嚴格層次結(jié)構(gòu)模型(StrictHierarchyofCertificationAuthoritiesModel)?分布式信任結(jié)構(gòu)模型(DistributedTrustArchitectureModel)?Web模型(WebModel)?以用戶為中心的信任模型(UserCentricTrustModel)。
第七章
公開密鑰設施PKI54常用的四種信任模型:第七章公開密鑰設施PKI541)認證機構(gòu)的嚴格層次結(jié)構(gòu)模型----認證機構(gòu)的嚴格層次結(jié)構(gòu)為一棵倒轉(zhuǎn)的樹,根在頂上,樹枝向下伸展,樹葉在下面。在這棵倒轉(zhuǎn)的樹上,根代表一個對整個PKI系統(tǒng)的所有實體都有特別意義的CA——通常叫做根CA,它充當信任的根或“信任錨(trustanchor)”——也就是認證的起點或終點。在根CA的下面是零層或多層中介CA,也被稱作子CA,因為它們從屬于根
CA。子CA用中間節(jié)點表示,從中間節(jié)點再伸出分支。與非CA的PKI實體相對應的樹葉通常被稱作終端實體或終端用戶。在這個模型中,層次結(jié)構(gòu)中的所有實體都信任唯一的根CA。第七章
公開密鑰設施PKI551)認證機構(gòu)的嚴格層次結(jié)構(gòu)模型第七章公開密鑰設施PKI5這個層次結(jié)構(gòu)按如下規(guī)則建立:
根CA認證(創(chuàng)立和簽署證書)直接連接在它下面的CA。每個CA都認證零個或多個直接連接在它下面的CA。(在一些認證機構(gòu)的嚴格層次結(jié)構(gòu)中,上層的CA既可以認證其他CA也可以認證終端實體。雖然在現(xiàn)有的PKI標準中并沒有排除這一點,但是在文獻中層次結(jié)構(gòu)往往都是假設一個給定的CA要么認證終端實體要么認證其他CA,但不能兩者都認證。我們將遵循這個慣例,但不應該認為這是有限制的。)倒數(shù)第二層的CA認證終端實體。
在認證機構(gòu)的嚴格層次結(jié)構(gòu)中,每個實體(包括中介CA和終端實體)都必須擁有根CA的公鑰
第七章
公開密鑰設施PKI56這個層次結(jié)構(gòu)按如下規(guī)則建立:第七章公開密鑰設施PKI56認證過程舉例持有根CA公鑰的終端實體A通過下述方法檢驗另一個終端實體B的證書。假設B的證書是由CA2簽發(fā)的,而CA2的證書是由CA1簽發(fā)的,CA1的證書又是由根CA簽發(fā)的。A擁有根CA的公鑰KR,能夠驗證CA1的公鑰K1,因此可提取出可信的CA1的公鑰。然后,這個公鑰可以被用作驗證CA2的公鑰,類似地就可以得到CA2的可信公鑰K2。公鑰K2能夠被用來驗證B的證書,從而得到B的可信公鑰KB?,F(xiàn)在A能根據(jù)密鑰的類型來使用密鑰KB,如對發(fā)給B的消息加密或者用來驗證據(jù)稱是B的數(shù)字簽名,從而實現(xiàn)A和B之間的安全通信。第七章
公開密鑰設施PKI57認證過程舉例第七章公開密鑰設施PKI572)分布式信任結(jié)構(gòu)模型----與在PKI系統(tǒng)中的所有實體都信任唯一一個CA的嚴格層次結(jié)構(gòu)相反,分布式信任結(jié)構(gòu)把信任分散在兩個或多個CA上。也就是說,A把CA1作為他的信任錨,而B可以把CA2做為他的信任錨。因為這些CA都作為信任錨,因此相應的CA必須是整個PKI系統(tǒng)的一個子集所構(gòu)成的嚴格層次結(jié)構(gòu)的根CA(CA1是包括A在內(nèi)的嚴格層次結(jié)構(gòu)的根,CA2是包括B在內(nèi)的嚴格層次結(jié)構(gòu)的根)。
第七章
公開密鑰設施PKI582)分布式信任結(jié)構(gòu)模型第七章公開密鑰設施PKI58----如果這些嚴格層次結(jié)構(gòu)都是可信頒發(fā)者層次結(jié)構(gòu),那么該總體結(jié)構(gòu)被稱作完全同位體結(jié)構(gòu),因為所有的CA實際上都是相互獨立的同位體(在這個結(jié)構(gòu)中沒有子CA)。另一方面,如果所有的嚴格層次結(jié)構(gòu)都是多層結(jié)構(gòu),那么最終的結(jié)構(gòu)就被叫做滿樹結(jié)構(gòu)。(注意,根CA之間是同位體,但是每個根又是一個或多個子CA的上級?;旌辖Y(jié)構(gòu)也是可能的(具有若干個可信頒發(fā)者層次結(jié)構(gòu)和若干個多層樹型結(jié)構(gòu))。一般說來,完全同位體結(jié)構(gòu)部署在某個組織內(nèi)部,而滿樹結(jié)構(gòu)和混合結(jié)構(gòu)則是在原來相互獨立的PKI系統(tǒng)之間進行互聯(lián)的結(jié)果。同位體根CA的互連過程通常被稱為“交叉認證(crosscertification)”。
第七章
公開密鑰設施PKI59----如果這些嚴格層次結(jié)構(gòu)都是可信頒發(fā)者層次結(jié)構(gòu),那么該總交叉認證要考慮的問題交叉認證把以前無關(guān)的CA連在一起,使各自主體群之間的安全通信成為可能。它也擴展了信任概念。名字約束例:限定某一特定公司的證書有效。策略約束例:限制證書使用目的路徑長度約束限制交叉證書的數(shù)目60交叉認證要考慮的問題603)Web模型----Web模型是在WWW上誕生的,依賴于瀏覽器,如Navigator和InternetExplorer。許多CA的公鑰被預裝在標準的瀏覽器上。這些公鑰確定了一組瀏覽器用戶最初信任的CA。普通用戶很難修改這組根密鑰。
----該模型似乎與分布式信任結(jié)構(gòu)模型相似,但從根本上講,它更類似于認證機構(gòu)的嚴格層次結(jié)構(gòu)模型。因為在實際上,瀏覽器廠商起到了根CA的作用,而與被嵌入的密鑰相對應的CA就是它所認證的CA,當然這種認證并不是通過頒發(fā)證書實現(xiàn)的,而只是物理地把CA的密鑰嵌入瀏覽器。
第七章
公開密鑰設施PKI613)Web模型第七章公開密鑰設施PKI61----Web模型方便、簡單、互操作性好,但存在安全隱患。例如,因為瀏覽器的用戶自動地信任預安裝的所有公鑰,所以即使這些根CA中有一個是“壞的”(例如,該CA從沒有認真核實被認證的實體),安全性將被完全破壞。A將相信任何聲稱是B的證書都是B的合法證書,即使它實際上只是由其公鑰嵌入瀏覽器中的CAbad
簽署的掛在B名下的C的公鑰。所以,A就可能無意間向C透露機密或接受C偽造的數(shù)字簽名。這種假冒能夠成功的原因是:A一般不知道收到的證書是由哪一個根密鑰驗證的。在嵌入到其瀏覽器中的多個根密鑰中,A可能只認可所給出的一些CA,但并不了解其他CA。然而在Web模型中,A的軟件平等而無任何疑問地信任這些CA,并接受它們中任何一個簽署的證書。
第七章
公開密鑰設施PKI62----Web模型方便、簡單、互操作性好,但存在安全隱患。例4)以用戶為中心的信任模型----每個用戶自己決定信任哪些證書。通常,用戶的最初信任對象包括用戶的朋友、家人或同事,但是否信任某證書則被許多因素所左右。
----在PGP中,一個用戶通過擔當CA(簽署其他實體的公鑰)并使其公鑰被其他人所認證來建立“信任網(wǎng)”。例如,當A收到一個據(jù)稱屬于B的證書時,她將發(fā)現(xiàn)這個證書是由她不認識的D簽署的,但是D的證書是由她認識并且信任的C簽署的。在這種情況下,A可以決定信任B的密鑰(即信任從C到D再到B的密鑰鏈),也可能不信任B的密鑰(認為“未知的”B與“已知的”C之間的“距離太遠”)。此模型依賴于用戶行為、決策,不適于普通群體。
第七章
公開密鑰設施PKI634)以用戶為中心的信任模型第七章公開密鑰設施PKI63實施PKI應考慮的因素關(guān)鍵:商業(yè)驅(qū)動,而不是以技術(shù)為中心1)好處:安全的E-mail、EDI、內(nèi)(外)部網(wǎng)、實體訪問控制、Web應用、客戶簽名、簡化登錄。提高工作效率、節(jié)省勞動力、減少風險、降低通信費用等。2)成本因素3)實施步驟64實施PKI應考慮的因素64三、X.509標準
相關(guān)國際標準PKI(Public-KeyInfrastructure)公鑰體系基礎框架。PKIX(Public-KeyInfrastructureUsingX.509)使用X.509的公鑰體系基礎框架。X.500由ISO和ITU提出的為大型網(wǎng)絡提供目錄服務的標準體系。X.509為X.500提供驗證(Authenticating)體系的標準。PKCS(PublicKeyCryptographyStandards)公鑰加密標準,為PKI提供一套完善的標準體系。第七章
公開密鑰設施PKI65三、X.509標準相關(guān)國際標準第七章公開密鑰設施PKI
X.509是X.500推薦系列的一部分,提供安全目錄服務。目錄是維護用戶信息數(shù)據(jù)庫的服務器或一組分布式服務器。一份X.509證書是一些標準字段的集合,這些字段包含有關(guān)用戶或設備及其相應公鑰的信息的通用證書格式,所有的證書都符合X.509標準。X.509最初是1988年發(fā)布,此后針對安全問題作了改進。1995年發(fā)布V3版本,它在原有版本基礎上進行功能的擴充。X.509是重要的標準,它定義的證書結(jié)構(gòu)、身份驗證協(xié)議已經(jīng)用于S/MIME、IPSEC、SSL/TLS、SET協(xié)議等。第七章
公開密鑰設施PKI66X.509是X.500推薦系列的一部分,提供安全目錄第七章
公開密鑰設施PKIX.509PKI主要特性
X.509v1&2
X.509v3證書信息只有X.500實體名,包括CA、證主(subject)名,證主公鑰及其有效期。
充分擴展,可包含任何信息。
CA規(guī)范
CA體系鼓勵帶交叉的層狀樹型結(jié)構(gòu),無信任限制規(guī)范。
CA體系鼓勵帶交叉的層狀樹型結(jié)構(gòu),有信任限制規(guī)范。
CA、證主、用戶
CA、證主、用戶在概念上嚴格區(qū)分
CA、證主、用戶
信任關(guān)系認為每個用戶至少信任一個CA。CA無法操縱與其它CA、證主及用戶間的信任關(guān)系。認為每個用戶至少信任一個CA。CA可以規(guī)范與其它CA及證主間的信任關(guān)系。
67第七章公開密鑰設施PKIX.509PKI主要特性第七章
公開密鑰設施PKI證書有效性驗證方式離線方式,通過檢查證書有效期及是否出現(xiàn)在最近的CRL(證書吊銷表)上。支持離線與在線方式。證書吊銷方法簡單CRL。復雜的CRL,通過功能擴展支持在線方式。證書形式特點身份形式的證書。主要還是身份形式的證書,但支持信任委托形式的證書。
匿名性匿名程度依賴于X.500條目的匿名程度。擴展功能支持徹底的匿名服務。68第七章公開密鑰設施PKI證書有效性驗證方式離線方式,通過各版本必須包含下列信息:
(1)用來區(qū)分X.509的不同版本號既版本號
(2)由CA給每個證書的分配的編號即序列號;
(3)產(chǎn)生證書簽名所用的算法及參數(shù)
(4)CA的x.500名字即發(fā)出該證書的認證機構(gòu)
(5)證書有效期:生效日期和截止日期
(6)持證人的姓名、服務處所等信息即主題信息
(7)認證機構(gòu)的數(shù)字簽名(8)公鑰值,使用這個公鑰的算法名稱、參數(shù)
第七章
公開密鑰設施PKI69各版本必須包含下列信息:第七章公開密鑰設施PKI69四、SET支付
支付工具:現(xiàn)金信用卡。網(wǎng)上交易:商家、消費者和銀行通過Internet交互,無法用傳統(tǒng)方法完成支付的查驗過程。1995年,信用卡國際組織、資訊業(yè)者及網(wǎng)絡安全專業(yè)團體等開始組成策略聯(lián)盟,共同研究開發(fā)電子商務的安全交易系統(tǒng)。1996年6月,由IBM,MasterCardInternational,VisaInternational,Microsoft,Netscape等共同制定的標準SET(SecureElectronicTransaction)正式公告,涵蓋了信用卡在電子商務交易中的交易協(xié)定、信息保密、資料完整即數(shù)字認證、數(shù)字簽名等。這一標準被公認為全球網(wǎng)際網(wǎng)絡的標準,被用于B2C交易模式中。
第七章
公開密鑰設施PKI70四、SET支付支付工具:現(xiàn)金信用卡。第七章公開密鑰設施在SET標準中,定義了五種實體:
●持卡人:擁有信用卡的消費者;
●商家:在Internet上提供商品或服務的商店;
●支付網(wǎng)關(guān):由金融機構(gòu)或第三方控制,它處理持卡人購買和商家支付的請求;
●收單行(Acquirer):負責將持卡人的帳戶中資金轉(zhuǎn)入商家?guī)舻慕鹑跈C構(gòu);
●發(fā)卡行:負責向持卡人發(fā)放信用卡的金融機構(gòu)。第七章
公開密鑰設施PKI71在SET標準中,定義了五種實體:第七章公開密鑰設施PKISET協(xié)議流程:1)用戶向商家發(fā)訂單和經(jīng)過簽名、加密的信托書。書中的信用卡號是經(jīng)過加密的,商家無從得知;2)收單銀行收到商家發(fā)來的信托書,解密信用卡號,并通過認證驗證簽名;3)收單銀行向發(fā)卡銀行查問,確認用戶信用卡是否屬實;4)發(fā)卡銀行認可并簽證該筆交易;5)收單銀行認可商家并簽證此交易;6)商家向用戶傳送貨物和收據(jù);第七章
公開密鑰設施PKI72SET協(xié)議流程:第七章公開密鑰設施PKI727)交易成功,商家向收單銀行索款;8)收單銀行按合同將貨款劃給商家;9)發(fā)卡銀行向用戶定期寄去信用卡消費賬單。SET協(xié)議規(guī)定了參加電子交易各方在交易中的行為規(guī)范和信息交換的過程和規(guī)則,有助于實現(xiàn)安全、可靠的電子商務,得到了許多著名網(wǎng)絡和計算機公司的支持。但是,SET協(xié)議實施起來很復雜,因而在短期內(nèi)推廣SET協(xié)議還存在一定的困難。第七章
公開密鑰設施PKI737)交易成功,商家向收單銀行索款;第七章公開密鑰設施PK第七章公開密鑰設施PKIPublickeyinfrastructure計算機系統(tǒng)安全74第七章計算機系統(tǒng)安全1一、需要解決的問題網(wǎng)絡安全的要求:數(shù)據(jù)傳輸?shù)臋C密性數(shù)據(jù)交換的完整性發(fā)送信息的不可否認性交易者身份的確定性安全解決方案:建立安全證書體系結(jié)構(gòu)。提供在網(wǎng)上驗證身份的方式。主要采用了公開密鑰體制,其它還包括對稱密鑰加密、數(shù)字簽名、數(shù)字信封等技術(shù)。第七章
公開密鑰設施PKI75一、需要解決的問題網(wǎng)絡安全的要求:第七章公開密鑰設施PK我們?yōu)槭裁葱枰狿KI密碼協(xié)議和密碼算法解決了應用安全中的一些關(guān)鍵問題如何實現(xiàn)它們,并使它們能夠真正應用起來?如何將公鑰頒發(fā)給個體?個體的私鑰存儲在哪里?到哪里去獲得其它個體的公鑰?如何確定他人的公鑰是否有效、合法?76我們?yōu)槭裁葱枰狿KI密碼協(xié)議和密碼算法解決了應用安全中的一些什么是PKIPKI(Public-keyinfrastructure)
提供了解決這些問題的基礎和框架
X.509定義PKI為:創(chuàng)建、管理、存儲、發(fā)布和撤消基于公鑰密碼系統(tǒng)的數(shù)字證書所需要的硬件、軟件、人和過程的集合。77什么是PKIPKI(Public-keyinfrastruPKI基于非對稱密鑰系統(tǒng)的一套安全體系基于數(shù)字證書的身份驗證基于對稱密鑰的數(shù)據(jù)保護78PKI基于非對稱密鑰系統(tǒng)的一套安全體系5PKI該體系建立在統(tǒng)一的安全認證和規(guī)范基礎上。PKI從技術(shù)上解決網(wǎng)上身份認證、信息完整性、抗抵賴等安全問題。為網(wǎng)絡應用提供保證。79PKI該體系建立在統(tǒng)一的安全認證和規(guī)范基礎上。6PKI的應用PKI提供一個安全的框架,使得PKI的應用可以獲得最終的利益。例子:在WEB服務器和瀏覽器之間的通信電子郵件電子數(shù)據(jù)內(nèi)部交換在Internet上的信用卡交易虛擬專用網(wǎng)VPN80PKI的應用PKI提供一個安全的框架,使得PKI的應用可以獲PKI的構(gòu)成認證中心(CA):負責簽發(fā)、管理和作廢證書等操作注冊中心(RA):建立證書持有者和證書之間的聯(lián)系。證書庫密鑰備份及恢復系統(tǒng)證書作廢處理系統(tǒng)PKI應用接口系統(tǒng)
81PKI的構(gòu)成認證中心(CA):負責簽發(fā)、管理和作廢證書等操作PKI的基本功能用戶注冊證書申請密鑰產(chǎn)生密鑰更新密鑰備份密鑰恢復證書作廢證書歸檔82PKI的基本功能用戶注冊91、什么是信任信任:實體A認定實體B將嚴格地按A所期望的那樣行動,則A信任B。(ITU-T推薦標準X.509的定義)稱A是信任者,B是被信任者。信任涉及對某種事件、情況的預測、期望和行為。信任是信任者對被信任者的一種態(tài)度,是對被信任者的一種預期,相信被信任者的行為能夠符合自己的愿望。第七章
公開密鑰設施PKI二、信任及信任模式831、什么是信任第七章公開密鑰設施PKI二、信任及信任模式信任涉及假設、期望和行為,這意味著信任是不可能被定量測量的,信任是與風險相聯(lián)系的并且信任的建立不可能總是全自動的。在PKI中,我們可以把這個定義具體化為:如果一個用戶假定CA可以把任一公鑰綁定到某個實體上,則他信任該CA。84信任涉及假設、期望和行為,這意味著信任是不可能被定量測信任具有不同的類別。按照涉及到的事件、情況的分類,信任可以表現(xiàn)為三種期待:對自然與社會的秩序性,對合作伙伴承擔的義務,對某角色的技術(shù)能力。例如在電子商務中,交易者信任交易系統(tǒng)對每個用戶是公平的、對用戶的私有信息是嚴加保密的、交易系統(tǒng)是穩(wěn)定的并且能夠完成交易的全過程而且保證交易的正確性等等。信任具有時間差。信任者的期待在前,被信任者的行為在后,信任者與被信任者之間存在著時間上的某種不對稱性。
第七章
公開密鑰設施PKI85信任具有不同的類別。按照涉及到的事件、情況的分類,信任可以表信任具有不確定性。依據(jù)信任而做出的決策,產(chǎn)生的行為結(jié)果是不確定的,即結(jié)果可能與期望相符也可能與期望不符。信任是實體決策時的一個主觀概念,是一種非理性的行為,它處在全知與無知之間,是一種依據(jù)過去形成的信任關(guān)系對未來的期望。信任與風險是相聯(lián)系的。信任是在對未來事件的不可預料中才會有的,行為結(jié)果的不確定性使信任者的決策具有風險,即便決策依據(jù)完全信任。行為結(jié)果如果具備了確定性,就不存在風險與應對風險這一特定方式了。
第七章
公開密鑰設施PKI86信任具有不確定性。依據(jù)信任而做出的決策,產(chǎn)生的行為結(jié)果是不確信任是動態(tài)和非單調(diào)的。信任關(guān)系的建立有很多種,如自覺的、強制的、道德約束的或法律制約的、利益驅(qū)動的。信任隨著實體的行為結(jié)果將動態(tài)變化。對一個實體得出的信任或不信任評價依賴于被信任者的交易歷史,良好的交易評價將得到較高程度的信任,信任者依據(jù)對決策之后行動結(jié)果的信任評價,不斷修正對實體的信任程度。信任是決策的重要因素,但不是唯一因素。例如實體A信任實體B,而同時實體B不信任實體A,但實體B可能為獲得較大的收益而不顧風險與實體A與進行一次交易。
第七章
公開密鑰設施PKI87信任是動態(tài)和非單調(diào)的。信任關(guān)系的建立有很多種,如自覺的、強制信任者與被信任者建立信任關(guān)系分為四個階段:1)信任者對被信任者的行為進行信任評價,得到預測結(jié)果;2)依據(jù)預測結(jié)果及其他參考因素,進行綜合決策,決定被信任者的行為是否發(fā)生;3)若被信任者的行為發(fā)生,將產(chǎn)生實際結(jié)果;4)對被信任者的行為結(jié)果進行信任評價,即比較預測結(jié)果與實際結(jié)果,根據(jù)信任評價修正信任關(guān)系。第七章
公開密鑰設施PKI88信任者與被信任者建立信任關(guān)系分為四個階段:第七章公開密鑰設2、直接信任與推薦信任按照有無第三方可信機構(gòu)參與,信任可劃分為直接信任和第三方的推薦信任。1)第三方信任第三方信任是指兩個實體以前沒有建立起信任關(guān)系,但雙方與共同的第三方有信任關(guān)系,第三方為兩者的可信任性進行了擔保,由此建立起來的信任關(guān)系。第三方信任的實質(zhì)是第三方的推薦信任,是目前網(wǎng)絡安全中普遍采用的信任模式。
第七章
公開密鑰設施PKI892、直接信任與推薦信任第七章公開密鑰設施PKI16第三方信任第七章
公開密鑰設施PKI
信任
信任
信任
第三方
AliceBob第三方信任
90第三方信任第七章公開密鑰設施PKI擴展的第三方信任模型
(交叉認證)第七章
公開密鑰設施PKICAAliceCAAlice
Bob
BobCA域XCA域Y第三方信任
91擴展的第三方信任模型(交叉認證)第七章公開密鑰設施PKI2)直接信任直接信任是最簡單的信任形式。兩個實體間無須第三方介紹而直接建立信任關(guān)系。在Web瀏覽器中,用戶直接信任根CA密鑰,因為密鑰是由制造商直接提供的;在PGP中,用戶自己驗證密鑰,從不設置其他可信介紹人,這就是直接信任;當兩個從不同的CA來的實體要進行安全通信,而這兩個CA之間不能交叉認證時,這時也需要直接信任,在此基礎上直接交換密鑰,建立起信任關(guān)系。如果沒有直接信任,交換密鑰就沒有價值的。第七章
公開密鑰設施PKI922)直接信任第七章公開密鑰設施PKI19CA
AliceCABillAnneBobCA域X
CA域Y
直接信任93CAAliceCABillAnneB數(shù)字證書和PKI解決哪些問題數(shù)字證書能夠解決信息傳輸?shù)谋C苄?、完整性、不可否認性、交易者身份的確定性問題。數(shù)字證書和PKI結(jié)合解決電子商務中的安全問題。在傳統(tǒng)的安全解決方案中,密碼服務與應用緊密地結(jié)合在一起,每一種網(wǎng)絡應用都有自己的一套密鑰管理,功能大量冗余,管理維護工作復雜,費用高,而且這種分散式的方案存在安全隱患,互操作性也得不到保證;而PKI以統(tǒng)一的、通用的方式來解決所有應用的共同安全問題。利用PKI可以方便地建立和維護一個可信的網(wǎng)絡計算環(huán)境,從而使得人們在這個無法直接相互面對的環(huán)境里,能夠確認彼此身份和所交換的信息,能夠安全地從事商務活動。第七章
公開密鑰設施PKI94數(shù)字證書和PKI解決哪些問題第七章公開密鑰設施PKI21數(shù)字認證的過程證書授權(quán)李華王麗(1)證書請求(證書+公鑰)(2)消息(使用CA私鑰進行了簽名)(4)驗證CA簽名(3)王麗將證書交給李華95數(shù)字認證的過程證書授權(quán)李華王麗(1)證書請求(2)消息(使用數(shù)字認證過程王麗將一個簽名的證書請求(包括她的名字、公鑰、可能還有其他的一些信息)發(fā)送到CACA使用王麗的請求創(chuàng)建一個消息。CA使用其私鑰對消息進行簽名,以便創(chuàng)建一個單獨的簽名。CA將消息和簽名返回給王麗。消息和簽名共同構(gòu)成了王麗的證書。96數(shù)字認證過程王麗將一個簽名的證書請求(包括她的名字、公鑰、可王麗將她的證書發(fā)送給李華,以便授權(quán)他訪問他的公鑰。李華使用CA的公鑰對證書進行驗證,如果證明證書是有效的,他就承認證書中的公鑰是王麗的公鑰。與數(shù)字簽名的情況一樣,任何有權(quán)訪問CA公鑰的接收者都可以確定證書是否是由特定CA簽名的。這個過程不要求訪問任何機密信息。上面這個方案假定李華有權(quán)訪問CA的公鑰。如果李華有權(quán)擁有包含該公鑰的CA證書副本,則他就有權(quán)訪問該密鑰。97王麗將她的證書發(fā)送給李華,以便授權(quán)他訪問他的公鑰。24美國的公開密鑰體制
1.PAA(PolicyApprovalAuthority)策略機構(gòu)是PKI核心和基礎,為所有的用戶、用戶組織和CA制定指南,監(jiān)管所有制定策略的機構(gòu)。2.PCA(PolicyCreationAuthority)是整個PKI的二級CA,開發(fā)安全策略。3.CA是第三層實體。CA在其上級PCA規(guī)定的安全策略下運行。4.ORA(OrganizationRegistrationAuthority)鑒別個人身份,確認用戶與單位的隸屬關(guān)系。5.用戶:用戶是整個PKI樹的葉節(jié)點,用戶通常是個人。6.目錄服務器:使用X.500或LDAP提供證書和CRL發(fā)布功能。
第七章
公開密鑰設施PKI98美國的公開密鑰體制第七章公開密鑰設施PKI251、認證機關(guān)為信息安全提供有效的、可靠的保護機制,包括機密性、身份驗證特性、不可否認性(交易的各方不可否認它們的參與)。這就需要依靠一個可靠的第三方機構(gòu)驗證,而認證中心(CA:CertificationAuthority)專門提供這種服務。證書機制是目前被廣泛采用的一種安全機制,使用證書機制的前提是建立CA(CertificationAuthority-認證中心)以及配套的RA(RegistrationAuthority--注冊審批機構(gòu))系統(tǒng)。第七章
公開密鑰設施PKI991、認證機關(guān)第七章公開密鑰設施PKI26什么是CA機構(gòu)CA機構(gòu),又稱為證書授證中心,是為了解決電子商務活動中交易參與的各方身份、資信的認定,維護交易活動中的安全,從根本上保障電子商務交易活動順利進行而設立的,是受一個或多個用戶信任,提供用戶身份驗證的第三方機構(gòu),承擔公鑰體系中公鑰的合法性檢驗的責任。在SET交易中,CA不僅對持卡人、商戶發(fā)放證書,還要對收款的銀行、網(wǎng)關(guān)發(fā)放證書。它負責產(chǎn)生、分配并管理所有參與網(wǎng)上交易的個體所需的數(shù)字證書,因此是安全電子交易的核心環(huán)節(jié)。第七章
公開密鑰設施PKI100什么是CA機構(gòu)第七章公開密鑰設施PKI27二、PKIRA(RegistrationAuthority)數(shù)字證書注冊審批機構(gòu)。RA系統(tǒng)是CA的證書發(fā)放、管理的延伸。它負責證書申請者的信息錄入、審核以及證書發(fā)放等工作;同時,對發(fā)放的證書完成相應的管理功能。發(fā)放的數(shù)字證書可以存放于IC卡、硬盤或軟盤等介質(zhì)中。RA系統(tǒng)是整個CA中心得以正常運營不可缺少的一部分。
第七章
公開密鑰設施PKI101二、PKIRA(RegistrationAuthorit二、PKICA的職能
(1)接收驗證最終用戶數(shù)字證書的申請。(2)確定是否接受最終用戶數(shù)字證書的申請-證書的審批。(3)向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書-證書的發(fā)放。(4)接收、處理最終用戶的數(shù)字證書更新請求-證書的更新。(5)接收最終用戶數(shù)字證書的查詢、撤銷。(6)產(chǎn)生和發(fā)布證書廢止列表CRL(CertificateRevocationList)。(7)數(shù)字證書的歸檔。(8)密鑰歸檔。(9)歷史數(shù)據(jù)歸檔。第七章
公開密鑰設施PKI102二、PKICA的職能第七章公開密鑰設施PKI29認證中心為了實現(xiàn)其功能,主要由以下三部分組成:
注冊服務器:通過WebServer建立的站點,可為客戶提供每日24小時的服務。因此客戶可在自己方便的時候在網(wǎng)上提出證書申請和填寫相應的證書申請表,免去了排隊等候等煩惱。
證書申請受理和審核機構(gòu):負責證書的申請和審核。它的主要功能是接受客戶證書申請并進行審核。
認證中心服務器:是數(shù)字證書生成、發(fā)放的運行實體,同時提供發(fā)放證書的管理、證書廢止列表(CRL)的生成和處理等服務。
第七章
公開密鑰設施PKI103認證中心為了實現(xiàn)其功能,主要由以下三部分組成:第七章公開密我國CA的建設情況中國電信CA安全認證體系(CTCA)、上海電子商務CA認證中心(SHECA)和中國金融認證中心(CA)等。數(shù)字證書數(shù)字證書是網(wǎng)絡通訊中標志通訊各方身份信息的一系列數(shù)據(jù),提供了一種在Internet上驗證身份的方式,其作用類似于司機的駕駛執(zhí)照或日常生活中的身份證。由權(quán)威機構(gòu)CA機構(gòu)發(fā)行的,人們可以在交往中用它來識別對方的身份。最簡單的證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。第七章
公開密鑰設施PKI104我國CA的建設情況第七章公開密鑰設施PKI31證書原理:數(shù)字證書采用公鑰體制。用戶設定一把特定的僅為本人所有的私有密鑰(私鑰),用它進行解密和簽名;同時設定一把公共密鑰(公鑰)并由本人公開,為一組用戶所共享,用于加密和驗證簽名。數(shù)字證書的作用:使用數(shù)字證書,通過運用對稱和非對稱密碼體制等密碼技術(shù)建立起一套嚴密的身份認證系統(tǒng),從而保證信息除發(fā)方和接方外不被其它人竊取或篡改。數(shù)字證書可用于:安全地發(fā)送電子郵件;訪問安全站點、網(wǎng)上招投標、網(wǎng)上簽約、網(wǎng)上訂購、安全網(wǎng)上公文傳送、網(wǎng)上辦公、網(wǎng)上繳費、網(wǎng)上購物等網(wǎng)上的安全電子事務處理和交易。第七章
公開密鑰設施PKI105證書原理:數(shù)字證書采用公鑰體制。用戶設定一把特定的僅為本人所產(chǎn)生、驗證和分發(fā)密鑰方式
1)用戶自己產(chǎn)生密鑰對:用戶自己生成密鑰對,然后將公鑰以安全的方式傳送給CA,該過程必須保證用戶公鑰的可驗證性和完整性。2)CA為用戶產(chǎn)生密鑰對:CA替用戶生成密鑰對,然后將其安全地傳給用戶,該過程必須確保密鑰對的機密性、完整性和可驗證性。該方式下由于用戶的私鑰為CA所知,故對CA的可信性要求更高。
3)CA(包括PAA、PCA、CA)自己產(chǎn)生自己的密鑰對。第七章
公開密鑰設施PKI106產(chǎn)生、驗證和分發(fā)密鑰方式第七章公開密鑰設施PKI33簽名和驗證在PKI體系中,對信息和文件的簽名,以及對簽名的驗證是很普遍的操作。PKI成員對數(shù)字簽名和認證是采用多種算法的,如RSA、DES等等,這些算法可以由硬件、軟件或硬軟結(jié)合的加密模塊(固件)來完成。密鑰和證書存放的介質(zhì)可以是內(nèi)存、IC卡或軟盤等。
第七章
公開密鑰設施PKI107簽名和驗證第七章公開密鑰設施PKI34證書的獲取——發(fā)送者發(fā)送簽名信息時,附加發(fā)送自己的證書;——單獨發(fā)送證書信息的通道;——可從訪問發(fā)布證書的目錄服務器獲得;——或者從證書的相關(guān)實體(如RA)處獲得;在PKI體系中,可以采取某種或某幾種的上述方式獲得證書。發(fā)送數(shù)字簽名證書的同時,可以發(fā)布證書鏈。這時,接收者擁有證書鏈上的每一個證書,從而可以驗證發(fā)送者的證書。
第七章
公開密鑰設施PKI108證書的獲取第七章公開密鑰設施PKI35PKI中的證書證書(certificate),有時候簡稱為certPKI適用于異構(gòu)環(huán)境中,所以證書的格式在所使用的范圍內(nèi)必須統(tǒng)一證書是一個機構(gòu)頒發(fā)給一個安全個體的證明,所以證書的權(quán)威性取決于該機構(gòu)的權(quán)威性一個證書中,最重要的信息是個體名字、個體的公鑰、機構(gòu)的簽名、算法和用途簽名證書和加密證書分開最常用的證書格式為X.509v3109PKI中的證書證書(certificate),有時候簡稱為cX.509證書格式版本1、2、3序列號在CA內(nèi)部唯一簽名算法標識符指該證書中的簽名算法簽發(fā)人名字CA的名字有效時間起始和終止時間個體名字110X.509證書格式版本1、2、337X.509證書格式(續(xù))個體的公鑰信息算法參數(shù)密鑰簽發(fā)人唯一標識符個體唯一標識符擴展域簽名111X.509證書格式(續(xù))個體的公鑰信息38證書的管理
用戶能方便地查找各種證書及已經(jīng)撤銷的證書。
根據(jù)用戶請求或其它相關(guān)信息撤銷用戶的證書。
能根據(jù)證書的有效期限自動地撤銷證書。
能完成證書數(shù)據(jù)庫的備份工作。
證書的管理通過目錄服務來實現(xiàn)。
第七章
公開密鑰設施PKI112證書的管理第七章公開密鑰設施PKI39驗證證書驗證證書的過程是迭代尋找證書鏈中下一個證書和它相應的上級CA證書。在使用每個證書前,必須檢查相應的CRL(對用戶來說這種在線的檢查是透明的)。用戶檢查證書的路徑是從最后一個證書(即用戶已確認可以信任的CA證書)所簽發(fā)的證書有效性開始,檢驗每一個證書,一旦驗證后,就提取該證書中的公鑰,用于檢驗下一個證書,直到驗證完發(fā)送者的簽名證書,并將該證書中包括的公鑰用于驗證簽名。
第七章
公開密鑰設施PKI113驗證證書第七章公開密鑰設施PKI40保存證書指PKI實體在本地儲存證書,以減少在PKI體系中獲得證書的時間,并提高證書簽名的效率。在存儲每個證書之前,應該驗證該證書的有效性。PKI實體可以選擇存儲其證書鏈上其他實體所接收到的所有證書,也可以只存儲數(shù)字簽名發(fā)送者的證書。證書存儲單元應對證書進行定時管理維護,清除已作廢的或過期的證書及在一定時間內(nèi)未使用的證書。證書存儲數(shù)據(jù)庫還要與最新發(fā)布的CRL(證書廢止列表)文件相比較,從數(shù)據(jù)庫中刪除CRL文件中已發(fā)布的作廢證書。
第七章
公開密鑰設施PKI114保存證書第七章公開密鑰設施PKI41本地保存證書的獲取CA證書可以集中存放或分布式存放,即可從本地保存的證書中獲取證書。用戶收到簽名數(shù)據(jù)后,將去檢查證書存儲區(qū)中是否已有發(fā)送者簽發(fā)的證書,用簽發(fā)者的公鑰驗證簽名。用戶可以選擇在每次使用前來檢查最新發(fā)布的CRL(證書廢止列表)
,以確保發(fā)送者的證書未被作廢;用戶也可選擇定期證實本地證書在存儲區(qū)中的有效性。如果用戶的本地存儲區(qū)中未保存發(fā)送者的證書,用戶則應按照上述證書獲取的過程取得所需的證書。
第七章
公開密鑰設施PKI115本地保存證書的獲取第七章公開密鑰設施PKI42證書廢止的申請——當PKI中某實體的私鑰被泄漏時,被泄密的私鑰所對應的公鑰證書應被作廢。對CA而言,私鑰的泄密不大可能,除非有意破壞或惡意攻擊所造成;對一般用戶而言,私鑰的泄密可能是因為存放介質(zhì)的遺失或被盜?!硗庖环N情況是證書中所包含的證書持有者已終止或與某組織的關(guān)系已經(jīng)中止,則相應的公鑰證書也應該作廢。
第七章
公開密鑰設施PKI116證書廢止的申請第七章公開密鑰設施PKI43終止的方式:(1)如果是密鑰泄露,證書的持有者以電話或書面的方式,通知相應的CA;(2)如果是因關(guān)系中止,由原關(guān)系中組織方面出面通知相應的ORA或CA。處理過程:如果ORA得到通知,ORA應通知相應的CA,作廢請求得到確認后,CA在數(shù)據(jù)庫中將該證書記上作廢標志,并在下次發(fā)布CRL時加入證書作廢列表,并標明作廢時間。在CRL中的證書作廢列表時間有規(guī)定,過期后即可刪除。
第七章
公開密鑰設施PKI117終止的方式:第七章公開密鑰設施PKI44密鑰的恢復在密鑰泄密、證書作廢后,泄密實體將獲得(包括個人用戶)一對新的密鑰,并要求CA產(chǎn)生新的證書。泄漏密鑰的實體是CA的情況下,它需要重新簽發(fā)以前那些用泄密密鑰所簽發(fā)的證書。每一個下屬實體將產(chǎn)生新的密鑰時,獲得CA用新私鑰簽發(fā)新的證書,而原來用泄密密鑰簽發(fā)的舊證書將作廢,并被放入CRL??刹扇‰pCA的方式來進行泄密后的恢復,即每一個PKI實體的公鑰都由兩個CA簽發(fā)證書,當一個CA泄密鑰后,得到通知的用戶可轉(zhuǎn)向另一個CA的證書鏈,可以通過另一個CA簽發(fā)的證書來驗證簽名。這樣可以減少重新產(chǎn)生密鑰時和重新簽發(fā)證書的巨大工作量,也可以使泄密CA的恢復和它對下屬實體證書的重新發(fā)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 湘教版數(shù)學七年級上冊2.5《整式的加法和減法》聽評課記錄1
- 人教版九年級數(shù)學下冊:28.2.2 《應用舉例》聽評課記錄3
- 生態(tài)供應鏈管理合同(2篇)
- 環(huán)境檢測設備銷售代理合同(2篇)
- 人教版九年級數(shù)學下冊:26.1.1《反比例函數(shù)》 聽評課記錄1
- 魯教版(五四制)地理六年級上冊《學習與探究 學用交通地圖》聽課評課記錄1
- 湘教版地理七年級上冊1.2《我們怎樣學地理》聽課評課記錄
- 人教部編版道德與法治七年級下冊:6.2 《集體生活成就我》 聽課評課記錄4
- 2022年新課標八年級上冊道德與法治第一單元 走進社會生活 聽課評課記錄(1、2課共4課時)
- 蘇科版數(shù)學八年級下冊《菱形》聽評課記錄
- 商業(yè)銀行的風險審計與內(nèi)部控制
- 2024項目管理人員安全培訓考試題及參考答案AB卷
- 2025年與商場合作協(xié)議樣本(5篇)
- 網(wǎng)絡與社交媒體管理制度
- 2025年新能源汽車銷售傭金返點合同范本6篇
- 2025-2030年中國配電變壓器市場未來發(fā)展趨勢及前景調(diào)研分析報告
- GB/T 45120-2024道路車輛48 V供電電壓電氣要求及試驗
- 2025年上海市嘉定區(qū)中考英語一模試卷
- 潤滑油、潤滑脂培訓課件
- 2025年中核財務有限責任公司招聘筆試參考題庫含答案解析
- 寒假綜合實踐活動作業(yè)展示
評論
0/150
提交評論