版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
信息安全概
論柴亞輝華東交通大學(xué)(dàxué)信息工程學(xué)院
第一頁,共95頁。第7講密鑰管理(guǎnlǐ)與PKI§7.1密鑰管理策略§7.2密鑰分配協(xié)議(xiéyì)§7.3公鑰基礎(chǔ)設(shè)施PKI第二頁,共95頁。信息安全概論(gàilùn)32023/1/13所有的密碼技術(shù)都依賴于密鑰密鑰的管理本身是一個很復(fù)雜的課題而且是保證安全性的關(guān)鍵點(diǎn)密鑰管理方法因所使用的密碼體制(對稱密碼體制和公鑰密碼體制)而異,通常要借助于加密、認(rèn)證、簽名等技術(shù),密鑰管理系統(tǒng)中常常依靠可信賴第三方參與的公證(gōngzhèng)系統(tǒng)。公證(gōngzhèng)系統(tǒng)可以協(xié)助實(shí)現(xiàn)密鑰的分配和證實(shí),而且可以作為證書機(jī)構(gòu)、時戳代理、密鑰托管代理和公證(gōngzhèng)代理等。§7.1密鑰管理策略第三頁,共95頁。信息安全概論(gàilùn)42023/1/13密鑰類型(lèixíng):1、基本密鑰(BaseKey)2、會話密鑰(SessionKey)3、密鑰加密密鑰(KeyEncryptingKey)4、主機(jī)主密鑰(HostMasterKey)5、在公鑰體制下的還有公開密鑰、私有密鑰、簽名密鑰之分?!?.1密鑰管理策略第四頁,共95頁。信息安全概論(gàilùn)52023/1/13密鑰類型:1、基本(jīběn)密鑰(BaseKey)又稱初始密鑰(PrimaryKey)或用戶密鑰(Userkey),是由用戶選定或由系統(tǒng)分配給用戶的,可在較長時間(相對于會話密鑰)內(nèi)由一對用戶所專用的密鑰。2、會話密鑰(SessionKey)3、密鑰加密密鑰(KeyEncryptingKey)4、主機(jī)主密鑰(HostMasterKey)5、在公鑰體制下的還有公開密鑰、私有密鑰、簽名密鑰之分?!?.1密鑰管理策略第五頁,共95頁。信息安全概論(gàilùn)62023/1/13密鑰類型:1、基本密鑰(BaseKey)2、會話密鑰(SessionKey)即兩個通信終端用戶在一次通話或交換數(shù)據(jù)時使用的密鑰,當(dāng)它用于加密文件時,稱為文件密鑰(Filekey),當(dāng)它用于加密數(shù)據(jù)時,稱為數(shù)據(jù)加密密鑰(DataEncryptingKey)3、密鑰加密密鑰(KeyEncryptingKey)4、主機(jī)主密鑰(HostMasterKey)5、在公鑰體制下的還有公開密鑰、私有(sīyǒu)密鑰、簽名密鑰之分?!?.1密鑰管理策略第六頁,共95頁。信息安全概論(gàilùn)72023/1/13密鑰類型:1、基本密鑰(BaseKey)2、會話密鑰(SessionKey)3、密鑰加密密鑰(KeyEncryptingKey)用于對會話密鑰或文件密鑰進(jìn)行(jìnxíng)加密時采用的密鑰。又稱輔助二級密鑰或密鑰傳送密鑰。通信網(wǎng)中的每個節(jié)點(diǎn)都分配有一個這類密鑰。4、主機(jī)主密鑰(HostMasterKey)5、在公鑰體制下的還有公開密鑰、私有密鑰、簽名密鑰之分?!?.1密鑰管理策略第七頁,共95頁。信息安全概論(gàilùn)82023/1/13密鑰類型:1、基本密鑰(BaseKey)2、會話密鑰(SessionKey)3、密鑰加密密鑰(KeyEncryptingKey)4、主機(jī)主密鑰(HostMasterKey)對密鑰加密密鑰進(jìn)行加密的密鑰,存于主機(jī)處理器中。5、在公鑰體制(tǐzhì)下的還有公開密鑰、私有密鑰、簽名密鑰之分?!?.1密鑰管理策略第八頁,共95頁。信息安全概論(gàilùn)92023/1/13密鑰類型:將用于數(shù)據(jù)加密的密鑰稱三級密鑰保護(hù)(bǎohù)三級密鑰的密鑰稱二級密鑰,也稱密鑰加密密鑰保護(hù)(bǎohù)二級密鑰的密鑰稱一級密鑰,也稱密鑰保護(hù)(bǎohù)密鑰如用口令保護(hù)(bǎohù)二級密鑰,那么口令就是一級密鑰§7.1密鑰管理策略第九頁,共95頁。信息安全概論(gàilùn)102023/1/13密鑰生存期:所有的密鑰都有生存期(有效期)密鑰的生存周期:授權(quán)使用該密鑰的周期原因:使用時間越長,泄露機(jī)會越大,破譯的誘惑越大。密鑰泄露時間越長,損失越大。同一密鑰加密(jiāmì),密碼分析更容易。主密鑰生存期長;會話密鑰生存期短;加密(jiāmì)保存數(shù)據(jù)文件的密鑰不能經(jīng)常變換(每個文件用一個密鑰加密(jiāmì),所有密鑰用密鑰加密(jiāmì)密鑰加密(jiāmì));用作數(shù)字簽名和身份鑒別的私有密鑰生存期長?!?.1密鑰管理策略第十頁,共95頁。信息安全概論(gàilùn)112023/1/13一個密鑰主要經(jīng)歷以下幾個階段:產(chǎn)生(可能需要登記)分配使用更新(gēngxīn)/替換撤銷銷毀§7.1密鑰管理策略第十一頁,共95頁。信息安全概論(gàilùn)122023/1/13密鑰管理:在一種安全策略指導(dǎo)下密鑰的產(chǎn)生,存儲,分配,刪除,歸檔及應(yīng)用處理密鑰自產(chǎn)生到最終銷毀的整個過程中的有關(guān)問題,包括系統(tǒng)的初始化,密鑰的產(chǎn)生、存儲、備份/恢復(fù)、裝入、分配、保護(hù)、更新、控制、丟失、吊銷和銷毀等內(nèi)容。分配和存儲是其中最棘手的問題。密鑰管理的目的(mùdì):維持系統(tǒng)中各實(shí)體之間的密鑰關(guān)系以抗擊各種可能的威脅,如密鑰的泄露、秘密密鑰或公開密鑰的身份的真實(shí)性喪失、未經(jīng)授權(quán)使用§7.1密鑰管理策略第十二頁,共95頁。信息安全概論(gàilùn)132023/1/13密鑰的產(chǎn)生:手工/自動化選擇(xuǎnzé)密鑰方式不當(dāng)會影響安全性,如:1)使密鑰空間減小§7.1密鑰管理策略第十三頁,共95頁。信息安全概論(gàilùn)142023/1/132)差的選擇方式易受字典式攻擊。攻擊者并不按照數(shù)字順序去試所有可能的密鑰,首先嘗試可能的密鑰,例如英文單詞、名字等。(DanielKlein使用此法可破譯40%的計算機(jī)口令)方法如下:用戶的姓名(xìngmíng)、首字母、帳戶名等個人信息從各種數(shù)據(jù)庫得到的單詞數(shù)據(jù)庫單詞的置換數(shù)據(jù)庫單詞的大寫置換對外國人從外國文字試起嘗試詞組§7.1密鑰管理策略第十四頁,共95頁。信息安全概論(gàilùn)152023/1/13好的密鑰具有如下特點(diǎn):真正隨機(jī)、等概,如擲硬幣。避免使用特定算法的弱密鑰。雙鑰系統(tǒng)的密鑰必須滿足一定的數(shù)學(xué)關(guān)系。選擇長度適中,易記且難猜中的密鑰。適當(dāng)采用(cǎiyòng)雜湊技術(shù),將易記的長密鑰經(jīng)單向雜湊函數(shù)變換成偽隨機(jī)數(shù)串?!?.1密鑰管理策略第十五頁,共95頁。信息安全概論(gàilùn)162023/1/13不同等級的密鑰的產(chǎn)生方式不同主機(jī)主密鑰安全性至關(guān)重要,故要保證其完全隨機(jī)性、不可重復(fù)性和不可預(yù)測性??捎猛队矌?、擲骰子、噪聲發(fā)生器等方法產(chǎn)生密鑰加密密鑰數(shù)量大(N(N-1)/2),可由機(jī)器自動產(chǎn)生,安全算法、偽隨機(jī)數(shù)發(fā)生器等產(chǎn)生會話密鑰可利用密鑰加密密鑰及某種算法(加密算法,單向函數(shù)(hánshù)等)產(chǎn)生初始密鑰類似于主密鑰或密鑰加密密鑰的方法產(chǎn)生§7.1密鑰管理策略第十六頁,共95頁。信息安全概論(gàilùn)172023/1/13必須在安全環(huán)境中產(chǎn)生密鑰以防止對密鑰的非授權(quán)訪問密鑰產(chǎn)生形式有兩種:由中心(或分中心)集中生產(chǎn),如傳統(tǒng)的密鑰分發(fā)中心KDC和證書分發(fā)中心CDC等方案,其密鑰的認(rèn)證協(xié)議簡潔,交易中的安全責(zé)任由中心承擔(dān)由個人分散生產(chǎn),密鑰變量中的公鑰必須公開需經(jīng)第三方認(rèn)證,交易中安全責(zé)任由個人承擔(dān)密鑰登記將產(chǎn)生的密鑰與特定的使用捆綁在一起。例如用于數(shù)字簽名的密鑰必須與簽名者的身份捆綁在一起,這個捆綁必須通過某一授權(quán)機(jī)構(gòu)(jīgòu)來完成§7.1密鑰管理策略第十七頁,共95頁。信息安全概論(gàilùn)182023/1/13密鑰的裝入:主機(jī)主密鑰:直接或間接裝入,裝入時須有電磁屏蔽,裝入后不能再讀出(但可間接驗(yàn)證)密鑰加密(jiāmì)密鑰:直接或間接裝入,裝入時須有電磁屏蔽,裝入后不能再讀出,可聯(lián)機(jī)或者間接驗(yàn)證會話密鑰:如主機(jī)與某終端通信,主機(jī)產(chǎn)生會話密鑰,以相應(yīng)的終端主密鑰對其進(jìn)行加密(jiāmì),將加密(jiāmì)結(jié)果送給相應(yīng)的終端,終端收到后,解密得到會話密鑰初始密鑰:直接或間接裝入,裝入后不能再讀出,可聯(lián)機(jī)驗(yàn)證§7.1密鑰管理策略第十八頁,共95頁。信息安全概論(gàilùn)192023/1/13密鑰的保護(hù):密鑰的安全保密是密碼系統(tǒng)安全的重要保證。除了公鑰密碼系統(tǒng)中的公鑰外,所有的密鑰需要保密所有密鑰的完整性也需要保護(hù),因?yàn)橐粋€入侵者可能修改或替代密鑰,從而危及機(jī)密性服務(wù)在實(shí)際中最安全的方法是將其放在物理上安全的地方當(dāng)密鑰無法用物理的辦法安全保護(hù)時,必須用其它的方法將一個密鑰分成兩部分委托給兩個不同的人通過機(jī)密性(如用另一個密鑰加密)或完整性服務(wù)來保護(hù)極少數(shù)密鑰(主機(jī)主密鑰)以明文存儲(cúnchǔ)于有嚴(yán)密物理保護(hù)的密碼器中,其他密鑰都被(主密鑰或次主密鑰)加密后存儲(cúnchǔ)§7.1密鑰管理策略第十九頁,共95頁。信息安全概論(gàilùn)202023/1/13密鑰的存儲:密鑰存儲時必須保證密鑰的機(jī)密性、認(rèn)證(rènzhèng)性和完整性,防止泄漏和修正。方法:將所有密鑰或公鑰存儲在專用媒體(軟盤、芯片等)一次性發(fā)放給各用戶,用戶在本機(jī)中就可獲得對方的公鑰,協(xié)議非常簡單,又很安全。電腦黑客的入侵破壞,也只能破壞本機(jī),而不影響其他終端。這種形式只有在KDC等集中式方式下才能實(shí)現(xiàn)。用對方的公鑰建立密鑰環(huán)各自分散保存,如PGP將各用戶的公鑰存放在公用媒體中?!?.1密鑰管理策略第二十頁,共95頁。信息安全概論(gàilùn)212023/1/13密鑰的備份:為防止(fángzhǐ)保管密鑰的人出現(xiàn)意外,密鑰必須有備份,以恢復(fù)用其加密的信息。密鑰備份方法:使用秘密共享協(xié)議使用智能卡暫存§7.1密鑰管理策略第二十一頁,共95頁。信息安全概論(gàilùn)222023/1/13密鑰的銷毀(吊銷):清除一個密鑰的所有蹤跡。在密鑰的使用活動終結(jié)后,安全地銷毀所有敏感密鑰的拷貝是十分重要的。因?yàn)楣粽呖捎盟鼇碜x取曾經(jīng)用它加密的文件,且舊密鑰有利于分析密碼體制(tǐzhì)。密鑰的安全是協(xié)議、算法和密碼技術(shù)設(shè)備安全的基本。一旦密鑰泄漏,安全保密性就無從談起。唯一的辦法就是更換密鑰。若密鑰由KDC管理,則用戶需及時通知KDC將其銷毀;若無KDC,則應(yīng)及時告訴可能和他通信的人,且需加上時戳。在特定的環(huán)境中密鑰的銷毀是必須的?!?.1密鑰管理策略第二十二頁,共95頁。信息安全概論(gàilùn)232023/1/13密鑰的使用控制:對密鑰的使用進(jìn)行限制,保證密鑰按預(yù)定的方式使用??刂菩畔ⅲ好荑€的主權(quán)人密鑰的合法使用期限密鑰的識別符密鑰的用途限定的算法預(yù)定使用的系統(tǒng)或環(huán)境或密鑰的授權(quán)用戶與密鑰生成、注冊、證書(zhèngshū)有關(guān)的實(shí)體名稱密鑰的完整性校驗(yàn)§7.1密鑰管理策略第二十三頁,共95頁。信息安全概論(gàilùn)242023/1/13密鑰分配是密碼系統(tǒng)中密鑰的傳送和分發(fā)中的問題。密鑰分配的基本方法:利用安全信道實(shí)現(xiàn)。如傳統(tǒng)的方法或隱蔽方法。傳統(tǒng)的方法是通過郵遞或信使護(hù)送密鑰,隱蔽的方法如將密鑰分拆成幾部分分別遞送。利用數(shù)學(xué)上求逆的困難性建立(jiànlì)的安全信道來實(shí)現(xiàn)。如雙鑰密碼體制采用的密鑰分配協(xié)議。一、公開密鑰分發(fā)二、秘密密鑰分發(fā)三、Differ-Hellman密鑰分發(fā)§7.2密鑰分配(fēnpèi)協(xié)議第二十四頁,共95頁。信息安全概論(gàilùn)252023/1/13一、公開密鑰分發(fā)公開密鑰分發(fā),就是公鑰系統(tǒng)中的加密公開密鑰是公開的,它通過各種公開的手段和方式,或由公開權(quán)威機(jī)構(gòu)實(shí)現(xiàn)公開密鑰分發(fā)和傳送。公開密鑰分發(fā)不需要機(jī)密性然而完整性是必需的。公開密鑰分發(fā)方式:廣播式公開密鑰分發(fā)、公開可用的目錄、公開密鑰機(jī)構(gòu)分發(fā)、公開密鑰證書分發(fā)。(1)廣播式公開密鑰分發(fā)一種自由公布方式,通過BBS、USENET或Email等。說明(shuōmíng):易受假冒用戶攻擊?!?.2密鑰分配(fēnpèi)協(xié)議第二十五頁,共95頁。信息安全概論(gàilùn)262023/1/13(2)公開可用的目錄需要可信任的中央授權(quán)機(jī)構(gòu)。授權(quán)機(jī)構(gòu)維護(hù)著動態(tài){用戶名,公開密鑰}目錄。用戶在授權(quán)機(jī)構(gòu)注冊其公鑰。注冊可以人工或以某種安全認(rèn)證的通信方式。用戶可以替換其公鑰。授權(quán)機(jī)構(gòu)定期發(fā)布或更新整個目錄。用戶可在網(wǎng)絡(luò)上直接訪問(fǎngwèn)公共目錄。這時需要在用戶和中央授權(quán)機(jī)構(gòu)之間強(qiáng)制使用安全、認(rèn)證的通信方式。說明:若成功修改了公共目錄,則攻擊者可假冒用戶?!?.2密鑰分配(fēnpèi)協(xié)議第二十六頁,共95頁。信息安全概論(gàilùn)第二十七頁,共95頁。信息安全概論(gàilùn)282023/1/13(3)公開密鑰機(jī)構(gòu)分發(fā)需要(xūyào)可信任的中央授權(quán)機(jī)構(gòu),每個用戶知道授權(quán)機(jī)構(gòu)的公鑰。說明:若成功修改了公共目錄,則攻擊者可假冒用戶。授權(quán)中心易成為性能及安全瓶頸。§7.2密鑰分配(fēnpèi)協(xié)議第二十八頁,共95頁。信息安全概論(gàilùn)292023/1/13公開密鑰權(quán)威機(jī)構(gòu)發(fā)起者A響應(yīng)者B①Request||Time1②EKRauth[KUb||Request||Time1]③EKUb[IDA||N1]④Request||Time2⑤EKRauth[KUa||Request||Time2]⑥EKUa[N1||N2]⑦EKUb[N2]§7.2密鑰分配(fēnpèi)協(xié)議第二十九頁,共95頁。信息安全概論(gàilùn)302023/1/13(4)公開密鑰證書分發(fā)任何參與者可以通過讀取證書來確定被證實(shí)的主人的名字和公鑰;任何參與者可以驗(yàn)證證書是來源于CA且非偽造的。只有該CA才能生成(shēnɡchénɡ)和更新證書;任何參與者可以驗(yàn)證證書的有效流通時間說明:泄漏私鑰等價于丟失證書。證書的時間作為有效期?!?.2密鑰分配(fēnpèi)協(xié)議第三十頁,共95頁。信息安全概論(gàilùn)312023/1/13CAKUaCA=EKRauth[Time1,IDA,KUa](1)CAKUb(2)CBCB=EKRauth[Time2,IDB,KUb]驗(yàn)證(yànzhèng):DKUauth[CA]=DKUauth[EKRauth[T,IDA,KUa]]=(T,IDA,KUa)發(fā)起者A響應(yīng)者B§7.2密鑰分配(fēnpèi)協(xié)議第三十一頁,共95頁。信息安全概論(gàilùn)322023/1/13二、秘密密鑰分發(fā)基于公開密鑰體制的秘密密鑰分配方案簡單(jiǎndān)的秘密密鑰分配Simplesecretkeydistribution具有保密和鑒別能力的秘密密鑰分配Secretkeydistributionwithconfidentialityandauthentication混合方案Hybridscheme§7.2密鑰分配(fēnpèi)協(xié)議第三十二頁,共95頁。信息安全概論(gàilùn)332023/1/13簡單的秘密密鑰分配:(1)A生成{KUa,KRa},AB:(IDA,KUa)(2)B生成隨機(jī)密鑰Ks,BA:EKUa(Ks)(3)A解密EKUa(Ks)得到Ks:DKRa(EKUa(Ks))(4)A丟棄{KUa,KRa},B丟棄KUa說明:通訊前不需存在密鑰,通訊后也不存在密鑰能抵抗(dǐkàng)偷聽,不能抵抗(dǐkàng)主動攻擊(中間人攻擊)AB(1)(IDA,KUa)(2)EKUa(Ks)§7.2密鑰分配(fēnpèi)協(xié)議第三十三頁,共95頁。信息安全概論(gàilùn)342023/1/13具有(jùyǒu)保密和鑒別能力的分配:假定A和B已經(jīng)獲得了雙方的公鑰AB(2)EKUa(N1,N2)(3)EKUb(N2)(1)EKUb(IDA,N1)(4)Y=EKUb(EKRa(Ks))B解密(jiěmì)Y獲得會話密鑰Ks=DKUa(DKRb(Y))§7.2密鑰分配協(xié)議第三十四頁,共95頁。2012-11-20信息安全概論(gàilùn)第三十五頁,共95頁。信息安全概論(gàilùn)362023/1/13三、Diffie-Hellman密鑰交換:典型的密鑰協(xié)商協(xié)議,于1976年提出,用于網(wǎng)絡(luò)環(huán)境下用戶雙方(shuāngfāng)安全的交換密鑰。其安全性主要基于有限域上離散對數(shù)問題的難解性協(xié)議描述:設(shè)p是大素數(shù),g是Zp的生成元,p和g公開。1)用戶A選擇大隨機(jī)數(shù)rA,0<rA<p-12)用戶A計算,將結(jié)果傳送給用戶B3)用戶B選擇大隨機(jī)數(shù)rB,0<rB<p-14)用戶B計算,將結(jié)果傳送給用戶A5)用戶A計算,用戶B計算§7.2密鑰分配(fēnpèi)協(xié)議第三十六頁,共95頁。信息安全概論(gàilùn)372023/1/13因?yàn)橛谑?yúshì)A和B共享會話密鑰K,使用對稱密碼體制進(jìn)行保密通信。安全缺陷:易受中間人攻擊。于是(yúshì)A和U共享密鑰,B和U共享密鑰ABU§7.2密鑰分配(fēnpèi)協(xié)議第三十七頁,共95頁。信息安全概論(gàilùn)382023/1/13改進(jìn)方案:可信第三方TA,每個用戶A持有TA簽發(fā)的證書C(A)=(ID(A),VerA,SigA(ID(A),VerA))協(xié)議描述:設(shè)p是大素數(shù),g是Zp的生成元,p和g公開。1)用戶A選擇大隨機(jī)數(shù)rA,0<rA<p-12)用戶A計算,將SA傳送(chuánsònɡ)給用戶B3)用戶B選擇大隨機(jī)數(shù)rB,0<rB<p-14)用戶B計算,然后計算
5)用戶B將(C(B),SB,yB)傳送(chuánsònɡ)給用戶A§7.2密鑰分配(fēnpèi)協(xié)議第三十八頁,共95頁。信息安全概論(gàilùn)392023/1/136)用戶A計算,并使用VerB驗(yàn)證yB,使用VerTA驗(yàn)證C(B)7)用戶A計算,將(C(A),yA)傳送給B8)用戶B使用VerA驗(yàn)證yA,使用VerTA驗(yàn)證C(A)改進(jìn)(gǎijìn)方案可有效抵制中間人攻擊。因?yàn)楣粽咭蕴鎿QSA后無法冒充B進(jìn)行簽名§7.2密鑰分配(fēnpèi)協(xié)議第三十九頁,共95頁。信息安全概論(gàilùn)402023/1/13公鑰密碼的服務(wù):陌生人之間的安全加密數(shù)字簽名數(shù)據(jù)完整性密鑰的建立PKI是經(jīng)過多年研究形成的一套完整的Internet安全解決方案。它用公鑰技術(shù)和規(guī)范提供用于安全服務(wù)的具有普適性的基礎(chǔ)設(shè)施。用戶可利用PKI平臺(píngtái)提供的服務(wù)進(jìn)行安全通信?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第四十頁,共95頁。信息安全概論(gàilùn)412023/1/13PKI系統(tǒng)的組成:認(rèn)證中心CA注冊機(jī)構(gòu)RA證書庫CR證書申請者證書信任方前三部分是PKI的核心(héxīn),證書申請者和證書信任方則是利用PKI進(jìn)行網(wǎng)上交易的參與者?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第四十一頁,共95頁。信息安全概論(gàilùn)422023/1/13PKI的功能:證書產(chǎn)生與發(fā)放;證書撤銷;密鑰備份及恢復(fù);證書密鑰對的自動更新;密鑰歷史檔案;支持不可否認(rèn);時間戳;交叉認(rèn)證;用戶管理(如登錄、增刪等);客戶端服務(wù)(fúwù):理解安全策略,恢復(fù)密鑰,檢驗(yàn)證書,請求時間戳等。其他功能:支持用于認(rèn)證的智能卡。此外PKI的特性融入各種應(yīng)用(防火墻、瀏覽器、電子郵件、網(wǎng)絡(luò)OS)也正在成為趨勢。§7.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第四十二頁,共95頁。信息安全概論(gàilùn)432023/1/13數(shù)字證書和PKI解決哪些問題:數(shù)字證書能夠解決信息傳輸?shù)谋C苄?、完整性、不可否認(rèn)性、交易者身份的確定性問題。數(shù)字證書和PKI結(jié)合解決電子商務(wù)中的安全問題。在傳統(tǒng)的安全解決方案中,密碼服務(wù)與應(yīng)用緊密地結(jié)合在一起,每一種網(wǎng)絡(luò)應(yīng)用都有自己的一套密鑰管理,功能大量冗余,管理維護(hù)工作復(fù)雜,費(fèi)用高,而且這種分散式的方案存在安全隱患,互操作性也得不到保證;而PKI以統(tǒng)一的、通用(tōngyòng)的方式來解決所有應(yīng)用的共同安全問題。利用PKI可以方便地建立和維護(hù)一個可信的網(wǎng)絡(luò)計算環(huán)境,從而使得人們在這個無法直接相互面對的環(huán)境里,能夠確認(rèn)彼此身份和所交換的信息,能夠安全地從事商務(wù)活動?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第四十三頁,共95頁。信息安全概論(gàilùn)442023/1/13典型的PKI體系結(jié)構(gòu)策略(cèlüè)批準(zhǔn)機(jī)構(gòu)(PAA)策略(cèlüè)控制機(jī)構(gòu)(PCA)認(rèn)證機(jī)構(gòu)(CA)在線證書申請(ORA)PAAPCA1CA1CAnORA1ORAnPCA2CA1CAnORA1ORAn在整個PKI體系中處于核心位置。創(chuàng)建整個PKI系統(tǒng)的方針、策略,批準(zhǔn)本PAA下屬的PCA的策略,為下屬PCA簽發(fā)公鑰證書?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第四十四頁,共95頁。信息安全概論(gàilùn)452023/1/13典型(diǎnxíng)的PKI體系結(jié)構(gòu)策略批準(zhǔn)機(jī)構(gòu)(PAA)策略控制機(jī)構(gòu)(PCA)認(rèn)證機(jī)構(gòu)(CA)在線證書申請(ORA)PAAPCA1CA1CAnORA1ORAnPCA2CA1CAnORA1ORAn制定下屬CA的具體策略,可以是上級PAA策略的擴(kuò)充或細(xì)化?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第四十五頁,共95頁。信息安全概論(gàilùn)462023/1/13典型的PKI體系結(jié)構(gòu)策略批準(zhǔn)機(jī)構(gòu)(PAA)策略控制機(jī)構(gòu)(PCA)認(rèn)證(rènzhèng)機(jī)構(gòu)(CA)在線證書申請(ORA)PAAPCA1CA1CAnORA1ORAnPCA2CA1CAnORA1ORAn具備有限的策略制定功能,按照上級PCA制定的策略,擔(dān)任具體的用戶公鑰證書的簽發(fā)、生成和發(fā)布及CRL生成及發(fā)布職能?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第四十六頁,共95頁。信息安全概論(gàilùn)472023/1/13典型的PKI體系結(jié)構(gòu)策略批準(zhǔn)機(jī)構(gòu)(jīgòu)(PAA)策略控制機(jī)構(gòu)(jīgòu)(PCA)認(rèn)證機(jī)構(gòu)(jīgòu)(CA)在線證書申請(ORA)PAAPCA1CA1CAnORA1ORAnPCA2CA1CAnORA1ORAn鑒別個人身份,向CA提交證書申請,驗(yàn)證接收CA簽發(fā)的證書,并將證書發(fā)放給申請者?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第四十七頁,共95頁。信息安全概論(gàilùn)482023/1/13PKI由一系列組件和服務(wù)構(gòu)成:1、認(rèn)證機(jī)構(gòu)CA、注冊機(jī)構(gòu)RA2、證書庫3、證書撤銷4、密鑰備份和恢復(fù)5、自動密鑰更新6、密鑰文檔管理7、交叉(jiāochā)認(rèn)證8、支持不可否認(rèn)9、時間戳10、客戶端軟件§7.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第四十八頁,共95頁。信息安全概論(gàilùn)492023/1/131、認(rèn)證機(jī)構(gòu)CA(CertificationAuthority)為信息安全提供有效的、可靠的保護(hù)機(jī)制,包括機(jī)密性、身份驗(yàn)證特性、不可否認(rèn)性(交易的各方不可否認(rèn)它們的參與)。這就需要依靠一個可靠的第三方機(jī)構(gòu)驗(yàn)證,而認(rèn)證機(jī)構(gòu)CA專門提供這種服務(wù)。CA是PKI的關(guān)鍵組成部分。CA通過對一個包含身份信息和相應(yīng)(xiāngyīng)公鑰的數(shù)據(jù)結(jié)構(gòu)進(jìn)行數(shù)字簽名來捆綁用戶的公鑰和身份,這個數(shù)據(jù)結(jié)構(gòu)被稱為公鑰證書(簡稱證書)?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第四十九頁,共95頁。信息安全概論(gàilùn)502023/1/13CA的職能:接收驗(yàn)證最終用戶數(shù)字證書的申請。確定是否接受最終用戶數(shù)字證書的申請-證書的審批。向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書-證書的發(fā)放(fāfàng)。接收、處理最終用戶的數(shù)字證書更新請求-證書的更新。接收最終用戶數(shù)字證書的查詢、撤銷。產(chǎn)生和發(fā)布證書廢止列表CRL。數(shù)字證書的歸檔。密鑰歸檔。歷史數(shù)據(jù)歸檔§7.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第五十頁,共95頁。信息安全概論(gàilùn)512023/1/13認(rèn)證中心為了實(shí)現(xiàn)其功能,主要由以下三部分組成:注冊服務(wù)器:通過WebServer建立的站點(diǎn),可為客戶提供每日24小時的服務(wù)。因此客戶可在自己方便的時候在網(wǎng)上提出證書申請和填寫相應(yīng)的證書申請表,免去了排隊等候等煩惱。證書申請受理和審核機(jī)構(gòu):負(fù)責(zé)證書的申請和審核。它的主要功能是接受客戶證書申請并進(jìn)行審核。認(rèn)證中心服務(wù)器:是數(shù)字證書生成、發(fā)放的運(yùn)行實(shí)體,同時提供發(fā)放證書的管理(guǎnlǐ)、證書廢止列表(CRL)的生成和處理等服務(wù)?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第五十一頁,共95頁。信息安全概論(gàilùn)522023/1/13注冊機(jī)構(gòu)RA(RegistrationAuthority)由于一個PKI區(qū)域的最終實(shí)體數(shù)量的增加,RA可以充當(dāng)CA和它的最終用戶之間的中間實(shí)體,輔助CA來完成日復(fù)一日的證書處理功能。RA是CA的證書發(fā)放、管理的延伸,是整個CA中心得以正常運(yùn)營(yùnyíng)不可缺少的一部分。RA通常提供下列功能:接收和驗(yàn)證新注冊人的注冊信息;代表最終用戶生成密鑰;接收和授權(quán)密鑰備份和恢復(fù)請求;接收和授權(quán)證書撤銷請求;按需分發(fā)或恢復(fù)硬件設(shè)備?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第五十二頁,共95頁。信息安全概論(gàilùn)532023/1/13數(shù)字證書:網(wǎng)絡(luò)通訊中標(biāo)志通訊各方身份信息的一系列數(shù)據(jù),提供了一種在Internet上驗(yàn)證身份的方式(fāngshì),其作用類似于司機(jī)的駕駛執(zhí)照或日常生活中的身份證。由權(quán)威機(jī)構(gòu)CA機(jī)構(gòu)發(fā)行的,人們可以在交往中用它來識別對方的身份。最簡單的證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。證書原理:數(shù)字證書采用公鑰體制。用戶設(shè)定一把特定的僅為本人所有的私有密鑰(私鑰),用它進(jìn)行解密和簽名;同時設(shè)定一把公共密鑰(公鑰)并由本人公開,為一組用戶所共享,用于加密和驗(yàn)證簽名。§7.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第五十三頁,共95頁。信息安全概論(gàilùn)542023/1/13數(shù)字證書的作用:使用數(shù)字證書,通過運(yùn)用(yùnyòng)對稱和非對稱密碼體制等密碼技術(shù)建立起一套嚴(yán)密的身份認(rèn)證系統(tǒng),從而保證信息除發(fā)方和接方外不被其它人竊取或篡改。數(shù)字證書可用于:安全地發(fā)送電子郵件;訪問安全站點(diǎn)、網(wǎng)上招投標(biāo)、網(wǎng)上簽約、網(wǎng)上訂購、安全網(wǎng)上公文傳送、網(wǎng)上辦公、網(wǎng)上繳費(fèi)、網(wǎng)上購物等網(wǎng)上的安全電子事務(wù)處理和交易?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第五十四頁,共95頁。信息安全概論(gàilùn)552023/1/13產(chǎn)生、驗(yàn)證和分發(fā)密鑰方式:(1)用戶自己產(chǎn)生密鑰對:用戶自己生成密鑰對,然后將公鑰以安全的方式傳送給CA,該過程必須保證用戶公鑰的可驗(yàn)證性和完整性。(2)CA為用戶產(chǎn)生密鑰對:CA替用戶生成密鑰對,然后將其安全地傳給用戶,該過程必須確保(quèbǎo)密鑰對的機(jī)密性、完整性和可驗(yàn)證性。該方式下由于用戶的私鑰為CA所知,故對CA的可信性要求更高。(3)CA(包括PAA、PCA、CA)自己產(chǎn)生自己的密鑰對?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第五十五頁,共95頁。信息安全概論(gàilùn)562023/1/13簽名和驗(yàn)證:在PKI體系中,對信息和文件的簽名,以及對簽名的驗(yàn)證是很普遍的操作。PKI成員對數(shù)字簽名和認(rèn)證是采用多種算法(suànfǎ)的,如RSA、DES等,這些算法(suànfǎ)可以由硬件、軟件或硬軟結(jié)合的加密模塊(固件)來完成。密鑰和證書存放的介質(zhì)可以是內(nèi)存、IC卡或軟盤等?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第五十六頁,共95頁。信息安全概論(gàilùn)572023/1/13證書的獲?。喊l(fā)送者發(fā)送簽名信息時,附加發(fā)送自己的證書;單獨(dú)發(fā)送證書信息的通道;可從訪問發(fā)布證書的目錄服務(wù)器獲得;或者從證書的相關(guān)實(shí)體(如RA)處獲得;在PKI體系中,可以采取某種或某幾種的上述方式獲得證書。發(fā)送數(shù)字簽名證書的同時,可以發(fā)布證書鏈。這時,接收擁有(yōngyǒu)證書鏈上的每一個證書,從而可以驗(yàn)證發(fā)送者的證書?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第五十七頁,共95頁。信息安全概論(gàilùn)582023/1/13證書的主要內(nèi)容:證書的格式與證書發(fā)放數(shù)字證書格式的通用標(biāo)準(zhǔn)是X.509。根據(jù)該標(biāo)準(zhǔn),數(shù)字證書應(yīng)有下列信息:版本號;序列號;簽字算法;發(fā)出該證書的認(rèn)證機(jī)構(gòu);有效期限;主體信息(包括持有人姓名、服務(wù)處所等信息);公共密鑰信息;認(rèn)證機(jī)構(gòu)的數(shù)字簽字。在X.509標(biāo)準(zhǔn)的擴(kuò)展部分,認(rèn)證機(jī)構(gòu)可以說明該證書的附加(fùjiā)信息,如密鑰用途等?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第五十八頁,共95頁。信息安全概論(gàilùn)592023/1/13證書的管理:用戶能方便地查找各種證書及已經(jīng)撤銷的證書。根據(jù)用戶請求或其它相關(guān)信息撤銷用戶的證書。能根據(jù)證書的有效期限自動地撤銷證書。能完成證書數(shù)據(jù)庫的備份工作。證書的管理通過目錄(mùlù)服務(wù)來實(shí)現(xiàn)?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第五十九頁,共95頁。信息安全概論(gàilùn)602023/1/13(1)證書(zhèngshū)的生命周期公鑰/私鑰生成申請證書審核證書簽發(fā)證書證書撤銷安裝證書廢止申請證書使用過期更新§7.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第六十頁,共95頁。信息安全概論(gàilùn)612023/1/13(2)注冊和頒發(fā)證書用戶產(chǎn)生一對私鑰/公鑰用戶填寫證書申請表發(fā)證機(jī)構(gòu)驗(yàn)證核實(shí)后,用自己的私鑰簽發(fā)電子證書發(fā)放證書的過程包括四個基本的步驟:CA接受證書請求(qǐngqiú)。CA按照CA身份證明條件確認(rèn)該請求(qǐngqiú)者的信息。CA利用它的私用密鑰將它的數(shù)字簽署應(yīng)用于該證書。CA發(fā)放該證書,將它用做PKI內(nèi)的安全性憑證?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第六十一頁,共95頁。信息安全概論(gàilùn)622023/1/13(3)證書的使用當(dāng)用戶向某一服務(wù)器提出訪問請求(qǐngqiú)時,服務(wù)器要求用戶提交數(shù)字證書。收到用戶的證書后,服務(wù)器利用CA的公開密鑰對CA的簽名進(jìn)行解密,獲得信息的散列碼。然后服務(wù)器使用與CA相同的散列算法對證書的信息部分進(jìn)行處理,得到一個散列碼,將此散列碼與對簽名解密所得到的散列碼進(jìn)行比較,若相等則表明此證書確實(shí)是CA簽發(fā)的,而且是完整性未被篡改的證書。這樣,用戶便通過了身份認(rèn)證。服務(wù)器從證書的信息部分取出用戶的公鑰,以后向用戶傳送數(shù)據(jù)時,便以此公鑰加密,對該信息只有用戶可以進(jìn)行解密?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第六十二頁,共95頁。信息安全概論(gàilùn)632023/1/13(4)掛起證書有時,CA需要臨時限制證書的使用,但又不需要撤銷證書。例如,一個企業(yè)最終用戶可能正在出差。在這種情況下,可以掛起(suspend)證書;這樣就可以禁止使用那些帶有PKI功能的應(yīng)用程序,這些(zhèxiē)應(yīng)用程序在該雇員不在的情況下是不能訪問的。當(dāng)該雇員返回時,CA清除該掛起。由于這種方法不需要先請求吊銷證書然后再重新頒發(fā)證書,從而節(jié)省了CA的時間。為了掛起一個證書,CA在CRL原因代碼擴(kuò)展項中使用證書凍結(jié)值。§7.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第六十三頁,共95頁。信息安全概論(gàilùn)642023/1/13(5)證書(zhèngshū)撤銷(6)密鑰備份與恢復(fù)(7)自動密鑰更新(8)密鑰文檔管理§7.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第六十四頁,共95頁。信息安全概論(gàilùn)652023/1/13驗(yàn)證證書:驗(yàn)證證書的過程是迭代尋找證書鏈中下一個證書和它相應(yīng)(xiāngyīng)的上級CA證書。在使用每個證書前,必須檢查相應(yīng)(xiāngyīng)的CRL(對用戶來說這種在線的檢查是透明的)。用戶檢查證書的路徑是從最后一個證書(即用戶已確認(rèn)可以信任的CA證書)所簽發(fā)的證書有效性開始,檢驗(yàn)每一個證書,一旦驗(yàn)證后,就提取該證書中的公鑰,用于檢驗(yàn)下一個證書,直到驗(yàn)證完發(fā)送者的簽名證書,并將該證書中包括的公鑰用于驗(yàn)證簽名?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第六十五頁,共95頁。信息安全概論(gàilùn)662023/1/13保存證書:指PKI實(shí)體在本地儲存(chǔcún)證書,以減少在PKI體系中獲得證書的時間,并提高證書簽名的效率。在存儲每個證書之前,應(yīng)該驗(yàn)證該證書的有效性。PKI實(shí)體可以選擇存儲其證書鏈上其他實(shí)體所接收到的所有證書,也可以只存儲數(shù)字簽名發(fā)送者的證書。證書存儲單元應(yīng)對證書進(jìn)行定時管理維護(hù),清除已作廢的或過期的證書及在一定時間內(nèi)未使用的證書。證書存儲數(shù)據(jù)庫還要與最新發(fā)布的CRL文件相比較,從數(shù)據(jù)庫中刪除CRL文件中已發(fā)布的作廢證書。§7.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第六十六頁,共95頁。信息安全概論(gàilùn)672023/1/13本地保存(bǎocún)證書的獲取:CA證書可以集中存放或分布式存放,即可從本地保存(bǎocún)的證書中獲取證書。用戶收到簽名數(shù)據(jù)后,將去檢查證書存儲區(qū)中是否已有發(fā)送者簽發(fā)的證書,用簽發(fā)者的公鑰驗(yàn)證簽名。用戶可以選擇在每次使用前來檢查最新發(fā)布的CRL,以確保發(fā)送者的證書未被作廢;用戶也可選擇定期證實(shí)本地證書在存儲區(qū)中的有效性。如果用戶的本地存儲區(qū)中未保存(bǎocún)發(fā)送者的證書,用戶則應(yīng)按照上述證書獲取的過程取得所需的證書?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第六十七頁,共95頁。信息安全概論(gàilùn)682023/1/13證書廢止的申請:當(dāng)PKI中某實(shí)體的私鑰被泄漏時,被泄密的私鑰所對應(yīng)的公鑰證書應(yīng)被作廢。對CA而言,私鑰的泄密不大可能,除非有意破壞或惡意(èyì)攻擊所造成;對一般用戶而言,私鑰的泄密可能是因?yàn)榇娣沤橘|(zhì)的遺失或被盜。另外一種情況是證書中所包含的證書持有者已終止或與某組織的關(guān)系已經(jīng)中止,則相應(yīng)的公鑰證書也應(yīng)該作廢?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第六十八頁,共95頁。信息安全概論(gàilùn)692023/1/13終止的方式(fāngshì):(1)如果是密鑰泄露,證書的持有者以電話或書面的方式(fāngshì),通知相應(yīng)的CA;(2)如果是因關(guān)系中止,由原關(guān)系中組織方面出面通知相應(yīng)的ORA或CA。處理過程:如果ORA得到通知,ORA應(yīng)通知相應(yīng)的CA,作廢請求得到確認(rèn)后,CA在數(shù)據(jù)庫中將該證書記上作廢標(biāo)志,并在下次發(fā)布CRL時加入證書作廢列表,并標(biāo)明作廢時間。在CRL中的證書作廢列表時間有規(guī)定,過期后即可刪除?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第六十九頁,共95頁。信息安全概論(gàilùn)702023/1/13密鑰的恢復(fù):在密鑰泄密、證書作廢后,泄密實(shí)體將獲得一對新的密鑰,并要求(yāoqiú)CA產(chǎn)生新的證書。泄漏密鑰的實(shí)體是CA的情況下,它需要重新簽發(fā)以前那些用泄密密鑰所簽發(fā)的證書。每一個下屬實(shí)體將產(chǎn)生新的密鑰時,獲得CA用新私鑰簽發(fā)新的證書,而原來用泄密密鑰簽發(fā)的舊證書將作廢,并被放入CRL。可采取雙CA的方式來進(jìn)行泄密后的恢復(fù),即每一個PKI實(shí)體的公鑰都由兩個CA簽發(fā)證書,當(dāng)一個CA泄密鑰后,得到通知的用戶可轉(zhuǎn)向另一個CA的證書鏈,可以通過另一個CA簽發(fā)的證書來驗(yàn)證簽名。這樣可以減少重新產(chǎn)生密鑰時和重新簽發(fā)證書的巨大工作量,也可以使泄密CA的恢復(fù)和它對下屬實(shí)體證書的重新發(fā)放工作稍慢進(jìn)行,系統(tǒng)的功能不受影響?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第七十頁,共95頁。信息安全概論(gàilùn)712023/1/13CRL的獲?。好恳粋€CA均可以產(chǎn)生CRL,CRL可以定期產(chǎn)生也可以在每次有證書作廢(zuòfèi)請求后,實(shí)時產(chǎn)生,CA應(yīng)將其產(chǎn)生的CRL及時發(fā)布到目錄服務(wù)器上去。CRL的獲取就可以有多種方式,CA產(chǎn)生CRL后,自動發(fā)送到下屬各實(shí)體。大多數(shù)情況是由使用證書的各PKI實(shí)體從目錄服務(wù)器獲得相應(yīng)的CRL?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第七十一頁,共95頁。信息安全概論(gàilùn)722023/1/13交叉認(rèn)證方式:需要互通的PKI體系(tǐxì)中的PAA在經(jīng)過協(xié)商和政策制定之后,可以互相認(rèn)證對方系統(tǒng)中的PAA(即根CA)。認(rèn)證方式是根CA用自己的私鑰為其他的需要交叉認(rèn)證的根CA的公鑰簽發(fā)證書。這種認(rèn)證方式減少了操作中的政策因素,對用戶而言,也只在原有的證書鏈上增加一個證書而已。但對于每一個根CA而言,需要保存所有其它需要與之進(jìn)行交叉認(rèn)證的根CA的證書?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第七十二頁,共95頁。信息安全概論(gàilùn)732023/1/13簽名密鑰對和加密密鑰對:(1)簽名密鑰對簽名密鑰對由簽名私鑰和驗(yàn)證公鑰組成。簽名私鑰具有日常生活中公章、私章的效力,為保證其唯一性,簽名私鑰絕對不能夠作備份和存檔(cúndàng),丟失后只需重新生成新的密鑰對,原來的簽名可以使用舊公鑰的備份來驗(yàn)證。驗(yàn)證公鑰需要存檔(cúndàng),用于驗(yàn)證舊的數(shù)字簽名。用作數(shù)字簽名的這一對密鑰一般可以有較長的生命期。§7.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第七十三頁,共95頁。信息安全概論(gàilùn)742023/1/13(2)加密密鑰對加密密鑰對由加密公鑰和解密私鑰組成。為防止密鑰丟失時丟失數(shù)據(jù),解密私鑰應(yīng)該進(jìn)行備份,同時還可能需要進(jìn)行存檔,以便能在任何時候解密歷史密文數(shù)據(jù)。加密公鑰無須備份和存檔,加密公鑰丟失時,只須重新產(chǎn)生密鑰對。加密密鑰對通常用于分發(fā)(fēnfā)會話密鑰,這種密鑰應(yīng)該頻繁更換,故加密密鑰對的生命周期較短。§7.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第七十四頁,共95頁。信息安全概論(gàilùn)752023/1/13(3)簽名密鑰對和加密密鑰對的比較這兩對密鑰的密鑰管理要求存在互相沖突的地方,因此(yīncǐ)系統(tǒng)必須針對不同的用途使用不同的密鑰對,盡管有的公鑰體制算法,如目前使用廣泛的RSA,既可以用于加密、又可以用于簽名,在使用中仍然必須為用戶配置兩對密鑰、兩張證書,分別用于數(shù)字簽名和加密?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第七十五頁,共95頁。信息安全概論(gàilùn)762023/1/132、證書庫證書庫是證書的集中存放地,是網(wǎng)上的一種公共信息庫,用戶可以從此處獲得其他用戶的證書和公鑰。作為PKI的一個重要的組成部分,證書庫提供證書管理和分發(fā)的單一點(diǎn)。證書庫必須使用某種穩(wěn)定可靠、規(guī)??蓴U(kuò)充的在線(zàixiàn)資料庫,以便用戶能找到安全通信需要的證書信息或證書撤銷信息。實(shí)現(xiàn)證書庫的方式有多種,包括X.500、輕量級目錄訪問協(xié)議LDAP、Web服務(wù)器、FTP服務(wù)器、域名解析服務(wù)器DNS、數(shù)據(jù)庫服務(wù)器等。真正大型的企業(yè)級PKI一般使用X.500目錄服務(wù)和輕量級目錄訪問協(xié)議LDAP。系統(tǒng)必須確保證書庫的完整性,防止偽造、篡改證書?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第七十六頁,共95頁。信息安全概論(gàilùn)772023/1/133、證書撤銷CA簽發(fā)的證書捆綁了用戶的身份和公鑰,在生命周期里都是有效的。但在現(xiàn)實(shí)環(huán)境中,由于這些原因包括:用戶身份的改變、對密鑰的懷疑(丟失或泄露)、用戶工作的變動等。必須存在一種機(jī)制撤銷這種認(rèn)可,在PKI中這種機(jī)制被稱為證書撤銷。證書撤銷最常用的方式是使用證書廢除列表CRL(CertificateRevocationList),CRL是一種包含了撤銷的證書列表的簽名數(shù)據(jù)結(jié)構(gòu)。它含有(hányǒu)帶時間戳的已撤銷證書的列表。CRL的完整性和可靠性由它本身的數(shù)字簽名來保證,通常CRL的簽名者就是證書的簽發(fā)者。當(dāng)CRL創(chuàng)建并且被簽名以后,就可以通過網(wǎng)絡(luò)自由地分發(fā),或以處理證書的同樣方式存儲在一個目錄中?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第七十七頁,共95頁。信息安全概論(gàilùn)782023/1/134、密鑰備份和恢復(fù)在任何可操作的PKI環(huán)境中,在密鑰或證書在生命周期內(nèi)都會有部分(bùfen)用戶可能會丟失他們的私鑰??赡茉蛴校哼z失加密私鑰的保護(hù)口令;存放私鑰的媒體被損壞,如硬盤、軟盤或IC卡遭到破壞等。CA必須撤銷相應(yīng)的公鑰證書,或生成新的密鑰對產(chǎn)生相應(yīng)的公鑰證書。結(jié)果,在此事件之前的所有加密數(shù)據(jù)都將是不可恢復(fù)的。在很多環(huán)境下,由于丟失密鑰造成被保護(hù)數(shù)據(jù)的丟失或不可訪問所造成的損失非常巨大。解決辦法是提供一個密鑰備份和恢復(fù)服務(wù)器。其目的是為CA提供在創(chuàng)建私鑰時備份私鑰,以及在以后恢復(fù)私鑰的一種簡單方式(但不備份簽名私鑰)?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第七十八頁,共95頁。信息安全概論(gàilùn)792023/1/135、自動密鑰更新(gēngxīn)一個證書的有效期是有限的,這既可能是理論上的原因,也可能是基于安全策略上的考慮。用手工操作定期更新(gēngxīn)自己的證書是件麻煩的工作,用戶常忘記自己證書的過期時間。如果忘了定期更新(gēngxīn),他們就無法獲得PKI的相關(guān)服務(wù)。解決方法是由PKI本身自動完成密鑰或證書的更新(gēngxīn),無需用戶的干預(yù)。無論用戶的證書用于何種目的,都會檢查有效期,當(dāng)失效日期到來時,啟動更新(gēngxīn)過程,生成一個新的證書來代替舊證書,但用戶請求的事務(wù)處理繼續(xù)進(jìn)行?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第七十九頁,共95頁。信息安全概論(gàilùn)802023/1/136、密鑰文檔管理密鑰的更新將意味著經(jīng)過一段時間,每個用戶都會擁有多個“舊”證書,和至少一個“當(dāng)前”證書。這一系列證書和相應(yīng)的私鑰組成用戶的密鑰文檔。管理密鑰文檔也應(yīng)當(dāng)由PKI自動完成。PKI必須保存所有密鑰,以便正確地備份和恢復(fù)(huīfù)密鑰,查找正確的密鑰以便解密數(shù)據(jù)?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第八十頁,共95頁。信息安全概論(gàilùn)812023/1/137、交叉認(rèn)證交叉認(rèn)證即在PKI之間建立信任關(guān)系,能夠保證一個PKI團(tuán)體的用戶驗(yàn)證另一個PKI團(tuán)體(tuántǐ)的用戶證書。兩個CA交換用于建立一個交叉證書的信息。一個交叉證書是一個CA頒發(fā)給另一個CA的證書,該證書中含有用于頒發(fā)證書的CA簽名密鑰。§7.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第八十一頁,共95頁。信息安全概論(gàilùn)822023/1/138、支持不可否認(rèn)不可否認(rèn)用于從技術(shù)上保證實(shí)體對他們的行為的誠實(shí)。通常(tōngcháng)討論的是對數(shù)據(jù)來源的不可否認(rèn)和接收后的不可否認(rèn)。PKI必須能支持避免或阻止否認(rèn)。不可否認(rèn)必須是PKI支撐的服務(wù),不能是基于對稱密鑰的。PKI本身無法提供真正完全的不可否認(rèn)服務(wù),需要人為因素來分析、判斷證據(jù),并作出最后抉擇。但是PKI必須提供所需要的技術(shù)上的證據(jù),支持決策,提供數(shù)據(jù)來源認(rèn)證和可信的時間數(shù)據(jù)簽名?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第八十二頁,共95頁。信息安全概論(gàilùn)832023/1/139、時間戳PKI中必須使用用戶信任的統(tǒng)一的權(quán)威時間源。在很多情況下,在一份文件(wénjiàn)上蓋上權(quán)威時間戳是非常有用的,它支持不可否認(rèn)服務(wù)。安全時間戳在認(rèn)證電子商務(wù)交易的時間上也非常有用,而且可以有效地識別重放攻擊?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第八十三頁,共95頁。信息安全概論(gàilùn)842023/1/1310、客戶端軟件客戶端軟件是一個全功能的、可操作PKI的重要組成部分。獨(dú)立于所有應(yīng)用(yìngyòng)程序之外,完成PKI服務(wù)的客戶端功能。應(yīng)用(yìngyòng)程序通過標(biāo)準(zhǔn)接入點(diǎn)與客戶端軟件連接,但應(yīng)用(yìngyòng)程序本身并不與任何PKI服務(wù)器連接。完整的PKI應(yīng)由以下服務(wù)器和客戶端軟件構(gòu)成:CA服務(wù)器:提供產(chǎn)生、分發(fā)、發(fā)布、撤銷、認(rèn)證等服務(wù);證書庫服務(wù)器:保存證書和撤銷消息;備份和恢復(fù)服務(wù)器:管理密鑰歷史檔案;時間戳服務(wù)器:為文檔提供權(quán)威時間信息?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第八十四頁,共95頁。信息安全概論(gàilùn)852023/1/13PKI系統(tǒng)的信任模型選擇適當(dāng)?shù)男湃文P褪菢?gòu)筑和運(yùn)作PKI所必需的一個環(huán)節(jié)。選擇正確的信任模型以及與它相應(yīng)的安全級別是非常重要的,同時也是部署PKI所要做的較早和基本的決策之一。信任模型主要闡述了以下幾個問題:一個PKI用戶能夠信任的證書是怎樣被確定的?這種信任是怎樣被建立的?在一定的環(huán)境(huánjìng)下,這種信任如何被控制?§7.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第八十五頁,共95頁。信息安全概論(gàilùn)862023/1/13常用的四種信任模型:(1)認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)(jiégòu)模型(2)分布式信任結(jié)構(gòu)(jiégòu)模型(3)Web模型(4)以用戶為中心的信任模型§7.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第八十六頁,共95頁。信息安全概論(gàilùn)872023/1/13(1)認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)為一棵倒轉(zhuǎn)的樹,根在頂上,樹枝向下伸展,樹葉在下面。在這棵倒轉(zhuǎn)的樹上,根代表一個對整個PKI系統(tǒng)的所有實(shí)體都有特別意義的CA——通常叫做(jiàozuò)根CA,它充當(dāng)信任的根或“信任錨(trustanchor)”也就是認(rèn)證的起點(diǎn)或終點(diǎn)。在根CA的下面是零層或多層中介CA,也被稱作子CA,因?yàn)樗鼈儚膶儆诟鵆A。子CA用中間節(jié)點(diǎn)表示,從中間節(jié)點(diǎn)再伸出分支。與非CA的PKI實(shí)體相對應(yīng)的樹葉通常被稱作終端實(shí)體或終端用戶。在這個模型中,層次結(jié)構(gòu)中的所有實(shí)體都信任唯一的根CA?!?.3公鑰基礎(chǔ)設(shè)施(jīchǔshèshī)PKI第八十七頁,共95頁。信息安全概論(gàilùn)882023/1/13這個層次結(jié)構(gòu)按如下規(guī)則建立:根CA認(rèn)證(創(chuàng)立和簽署證書)直接連接在它下面的CA。每個CA都認(rèn)證零個或多個直接連接在它下面的CA。(在一些認(rèn)證機(jī)構(gòu)(jīgòu)的嚴(yán)格層次結(jié)構(gòu)中,上層的CA既可以認(rèn)證其他CA也可以認(rèn)證終端實(shí)體。但現(xiàn)有PKI中層次結(jié)構(gòu)往往都是假設(shè)一個給定的CA要么認(rèn)證終端實(shí)體要么認(rèn)證其他CA,但不能兩
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年乙酮項目提案報告范稿
- 2024年臺站測風(fēng)儀項目發(fā)展計劃
- 2024年現(xiàn)場顯示儀表項目合作計劃書
- 以貨易貨合同范本
- 代理雜志合同范本
- 冰霜維修合同范本
- 內(nèi)蒙古烏海市(2024年-2025年小學(xué)五年級語文)人教版質(zhì)量測試(下學(xué)期)試卷及答案
- 內(nèi)蒙古烏蘭察布市(2024年-2025年小學(xué)五年級語文)統(tǒng)編版小升初真題((上下)學(xué)期)試卷及答案
- 220kV輸電線路施工合同評估標(biāo)準(zhǔn)
- 環(huán)境保護(hù)安全考核制度
- 團(tuán)體標(biāo)準(zhǔn)應(yīng)用情況證明
- 中國煤礦粉塵危害防治技術(shù)現(xiàn)狀及發(fā)展方向
- 兒科肺炎喘嗽護(hù)理查房
- gsv反恐風(fēng)險評估表
- 中央空調(diào)技術(shù)協(xié)議
- Excel表智能手工鋼筋抽料表(傻瓜式)
- 職業(yè)生涯規(guī)劃大賽 職業(yè)生涯規(guī)劃書
- 幼兒教師與幼兒有效互動策略課件
- 儲罐施工方案33
- 消毒供應(yīng)中心技能考核操作評分標(biāo)準(zhǔn)
- 蓮藕的貯藏保鮮技術(shù)
評論
0/150
提交評論