第4章公鑰基礎(chǔ)設(shè)施與應(yīng)用_第1頁
第4章公鑰基礎(chǔ)設(shè)施與應(yīng)用_第2頁
第4章公鑰基礎(chǔ)設(shè)施與應(yīng)用_第3頁
第4章公鑰基礎(chǔ)設(shè)施與應(yīng)用_第4頁
第4章公鑰基礎(chǔ)設(shè)施與應(yīng)用_第5頁
已閱讀5頁,還剩121頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第4章公鑰基礎(chǔ)設(shè)施與應(yīng)用第四章公鑰基礎(chǔ)設(shè)施與應(yīng)用4.1PKI的基礎(chǔ)4.2數(shù)字證書4.3PKI的內(nèi)容4.4PKI的信任模式4.5PKI的服務(wù)和實(shí)現(xiàn)4.6PKI的應(yīng)用4.1PKI基礎(chǔ)4.1.1公鑰基礎(chǔ)設(shè)施概念一般基礎(chǔ)設(shè)施:為社會(huì)生產(chǎn)和居民生活提供公共服務(wù)的物質(zhì)工程設(shè)施,是一個(gè)公共的服務(wù)系統(tǒng)。一般基礎(chǔ)設(shè)施的目的就是:只要遵循需要的原則,不同的實(shí)體就可以方便地使用基礎(chǔ)設(shè)施提供的服務(wù)。安全基礎(chǔ)設(shè)施就是為整體應(yīng)用系統(tǒng)提供安全基本框架,它可以被應(yīng)用系統(tǒng)中任何需要安全應(yīng)用和對象使用。

安全基礎(chǔ)設(shè)施能夠讓應(yīng)用程序增強(qiáng)自己的數(shù)據(jù)和資源的安全,以及與其他數(shù)據(jù)和資源交換中的安全。

為用戶提供友好的接入點(diǎn)。具有易于使用、眾所周知的界面?;A(chǔ)設(shè)施提供的服務(wù)可預(yù)測且有效。應(yīng)用設(shè)備無需了解基礎(chǔ)設(shè)施如何提供服務(wù)。確保應(yīng)用系統(tǒng)中實(shí)體和設(shè)備采用統(tǒng)一方式處理密鑰,保證各部分之間協(xié)調(diào)工作,安全通信。4.1PKI基礎(chǔ)4.1.2PKI的概念PKI是一個(gè)用非對稱密碼算法原理和技術(shù)來實(shí)現(xiàn)并提供安全服務(wù)的具有通用性的安全基礎(chǔ)設(shè)施?;A(chǔ):公鑰加密技術(shù)核心:證書服務(wù)PKI是一種遵循標(biāo)準(zhǔn)的利用公鑰加密技術(shù)為網(wǎng)上電子商務(wù)、電子政務(wù)的開展,提供一整套安全的基礎(chǔ)平臺(tái)。用戶利用PKI平臺(tái)提供的安全服務(wù)進(jìn)行安全通信。PKI這種遵循標(biāo)準(zhǔn)的密鑰管理平臺(tái),能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用透明地提供采用加密和數(shù)字簽名等密碼服務(wù)所需要的密鑰和證書管理。4.1.2PKI的概念PKI首先必須具有可信任的權(quán)威認(rèn)證機(jī)構(gòu)CA。CA結(jié)合公鑰證書進(jìn)行數(shù)字簽名來證實(shí)證書的有效性。在公鑰加密技術(shù)基礎(chǔ)上實(shí)現(xiàn)證書的產(chǎn)生、管理、存檔、發(fā)放以及證書作廢管理等功能。并包括實(shí)現(xiàn)這些功能的硬件、軟件、人力資源、相關(guān)政策和操作規(guī)范以及為PKI體系中的各成員提供全部的安全服務(wù)。PKI的核心任務(wù):確定網(wǎng)絡(luò)中各行為主體身份的唯一性、真實(shí)性和合法性。解決網(wǎng)絡(luò)中的信任問題。PKI解決如下問題:安全生成密鑰實(shí)現(xiàn)通信中各實(shí)體的身份認(rèn)證頒發(fā),更新和終止證書證書的驗(yàn)證和分發(fā)密鑰的存檔和恢復(fù)產(chǎn)生簽名和時(shí)間戳建立和管理信任關(guān)系4.1.2PKI的概念PKI系統(tǒng)的組成部分(1)認(rèn)證機(jī)構(gòu)(2)證書庫(3)證書作廢處理系統(tǒng)(4)密鑰備份及恢復(fù)系統(tǒng)(5)PKI應(yīng)用接口系統(tǒng)認(rèn)證機(jī)構(gòu):簡稱CA,PKI的核心部分。數(shù)字證書的簽發(fā)機(jī)構(gòu)。證書庫:存儲(chǔ)數(shù)字證書和公鑰,用戶從中獲得證書和公鑰。密鑰備份及恢復(fù)系統(tǒng):當(dāng)密鑰丟失時(shí),PKI可提供密鑰的自動(dòng)恢復(fù)功能。證書作廢處理系統(tǒng):當(dāng)用戶身份改變或密鑰破壞時(shí),此系統(tǒng)提供密鑰撤銷功能。PKI應(yīng)用接口:為外界提供使用PKI安全服務(wù)的入口。PKI系統(tǒng)的組成部分PKI的現(xiàn)狀從90年代初期以來,美國、加拿大、英國、德國、日本和新加坡等國相繼開展了可信第三方認(rèn)證體系的研究和建設(shè)工作。美國——聯(lián)邦PKI體系(1996年)加拿大政府PKI體系結(jié)構(gòu)

中國PKI(2002)PKI的現(xiàn)狀認(rèn)證中心分類:行業(yè)CA、地方性CA、商業(yè)性CA。國家PKI協(xié)調(diào)管理委員會(huì)國家電子政務(wù)PKI體系國家公共PKI體系國外PKI北京數(shù)字證書認(rèn)證中心中國電信認(rèn)證中心上海市電子商務(wù)安全證書管理中心吉林市電子商務(wù)安全認(rèn)證中心天津電子商務(wù)認(rèn)證中心福建數(shù)字證書中心1、通過PKI可以構(gòu)建一個(gè)可管、可控、安全的互聯(lián)網(wǎng)絡(luò)傳統(tǒng)的互聯(lián)網(wǎng)是一個(gè)無中心的、不可控的、沒有QoS保證的、“盡力而為”(Best-effort)的網(wǎng)絡(luò)。采取了“口令字”等措施,但很容易被猜破,難以對抗有組織的集團(tuán)性攻擊。PKI的技術(shù)標(biāo)準(zhǔn),通過認(rèn)證機(jī)制,建立證書服務(wù)系統(tǒng),通過證書綁定每個(gè)網(wǎng)絡(luò)實(shí)體的公鑰,使網(wǎng)絡(luò)的每個(gè)實(shí)體均可識(shí)別,從而有效地解決了網(wǎng)絡(luò)上“你是誰”的問題,把寬帶互聯(lián)網(wǎng)在一定的安全域內(nèi)變成了一個(gè)可控、可管、安全的網(wǎng)絡(luò)。4.1.3PKI的意義2、通過PKI可以在互聯(lián)網(wǎng)中構(gòu)建一個(gè)完整的授權(quán)服務(wù)體系

PKI通過對數(shù)字證書進(jìn)行擴(kuò)展,在公鑰證書的基礎(chǔ)上,給特定的網(wǎng)絡(luò)實(shí)體簽發(fā)屬性證書,用以表征實(shí)體的角色和屬性的權(quán)力,從而解決了在大規(guī)模的網(wǎng)絡(luò)應(yīng)用中“你能干什么”的授權(quán)問題。這一特點(diǎn)對實(shí)施電子政務(wù)和電子商務(wù)十分有利。

用PKI可以方便地構(gòu)建授權(quán)服務(wù)系統(tǒng),在需要保守秘密時(shí),可以利用私鑰的惟一性,保證有權(quán)限的人才能做某件事。4.1.3PKI的意義3、PKI可以建設(shè)一個(gè)普適性好、安全性高的統(tǒng)一平臺(tái)

PKI可以對物理層、網(wǎng)絡(luò)層和應(yīng)用層進(jìn)行系統(tǒng)的安全結(jié)構(gòu)設(shè)計(jì),構(gòu)建統(tǒng)一的安全域。采用了基于擴(kuò)展XML標(biāo)準(zhǔn)的元素級(jí)細(xì)粒度安全機(jī)制,可以在元素級(jí)實(shí)現(xiàn)簽名和加密等功能。PKI通過Java技術(shù)提供了可跨平臺(tái)移植的應(yīng)用系統(tǒng)代碼,通過XML技術(shù)提供了可跨平臺(tái)交換和移植的業(yè)務(wù)數(shù)據(jù),有利于多種應(yīng)用系統(tǒng)的整合。4.1.3PKI的意義4.2數(shù)字證書一、什么是數(shù)字證書

數(shù)字證書就是互聯(lián)網(wǎng)通訊中標(biāo)志通訊各方身份信息的一系列數(shù)據(jù),提供了一種在Internet上驗(yàn)證您身份的方式,其作用類似于司機(jī)的駕駛執(zhí)照或日常生活中的身份證。它是由一個(gè)由權(quán)威機(jī)構(gòu)---CA機(jī)構(gòu),又稱為證書授權(quán)(CertificateAuthority)中心發(fā)行的,人們可以在網(wǎng)上用它來識(shí)別對方的身份。數(shù)字證書是一個(gè)經(jīng)證書授權(quán)中心數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡單的證書包含一個(gè)公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。一般情況下證書中還包括密鑰的有效時(shí)間,發(fā)證機(jī)關(guān)的名稱,該證書的序列號(hào)等信息。實(shí)體擁有的公鑰和起身份信息的一致性是PKI得以實(shí)施的基礎(chǔ)。4.2數(shù)字證書為什么要使用證書?必須提供一種能將公鑰和所有者綁定的機(jī)制。公鑰和公鑰相關(guān)的其他信息不能被篡改。數(shù)字證書的格式遵循X.509標(biāo)準(zhǔn)。X.509是由國際電信聯(lián)盟(ITU-T)制定的數(shù)字證書標(biāo)準(zhǔn)。X.509定義了(但不僅限于)公鑰證書、證書吊銷清單、屬性證書和證書路徑驗(yàn)證算法等證書標(biāo)準(zhǔn)。證書的文件擴(kuò)展包括:.cer,.crt,.P7B,.P7C,.PFX,.P124.2數(shù)字證書證書的版本信息;

證書的序列號(hào),每個(gè)證書都有一個(gè)唯一的證書序列號(hào);

證書所使用的簽名算法;

證書的發(fā)行機(jī)構(gòu)名稱,命名規(guī)則一般采用X.500格式;

證書的有效期,通用的證書一般采用UTC時(shí)間格式;

證書所有人的名稱,命名規(guī)則一般采用X.500格式;

證書所有人的公開密鑰;

證書發(fā)行者對證書的簽名。

一個(gè)標(biāo)準(zhǔn)的X.509數(shù)字證書包含以下一些內(nèi)容:4.2數(shù)字證書證書序列號(hào)頒發(fā)者唯一標(biāo)識(shí)名下次升級(jí)日期主體唯一標(biāo)識(shí)名主體的公鑰信息密鑰證書的使用方法簽名算法ID本次升級(jí)日期…..認(rèn)證機(jī)構(gòu)簽名Hash算法摘要簽名算法簽名摘要用CA的私鑰簽名Hash算法ID+密碼ID+參數(shù)4.2數(shù)字證書基于PKI的安全架構(gòu)的模型

4.2數(shù)字證書數(shù)字證書頒發(fā)過程一般為:

用戶首先產(chǎn)生自己的密鑰對,并將公共密鑰及部分個(gè)人身份信息傳送給認(rèn)證中心。認(rèn)證中心在核實(shí)身份后,將執(zhí)行一些必要的步驟,以確信請求確實(shí)由用戶發(fā)送而來。認(rèn)證中心將發(fā)給用戶一個(gè)數(shù)字證書,該證書內(nèi)包含用戶的個(gè)人信息和他的公鑰信息,同時(shí)還附有認(rèn)證中心的簽名信息。用戶就可以使用自己的數(shù)字證書進(jìn)行相關(guān)的各種活動(dòng)。數(shù)字證書頒發(fā)過程4.2數(shù)字證書數(shù)字證書由獨(dú)立的證書發(fā)行機(jī)構(gòu)發(fā)布。數(shù)字證書各不相同,每種證書可提供不同級(jí)別的可信度??梢詮淖C書發(fā)行機(jī)構(gòu)獲得您自己的數(shù)字證書。

目前的數(shù)字證書類型主要包括:個(gè)人數(shù)字證書、單位數(shù)字證書、單位員工數(shù)字證書、服務(wù)器證書、VPN證書、WAP證書、代碼簽名證書和表單簽名證書。4.2數(shù)字證書自簽名證書(SelfsignedCertificate):讓可信的權(quán)威機(jī)構(gòu)創(chuàng)建一個(gè)包含自己身份信息和公鑰的證書,然后對其簽名。Http://4.2數(shù)字證書4.2數(shù)字證書網(wǎng)上申請數(shù)字證書中國數(shù)字認(rèn)證網(wǎng)()廣東省電子商務(wù)認(rèn)證中心(/)博大證書(/)天威誠信()4.2數(shù)字證書1.打開/網(wǎng)頁,點(diǎn)擊“個(gè)人數(shù)字證書”欄下的“立即試用”,彈出一個(gè)頁面,要求你安裝根證書(即CA證書鏈),單擊“安裝證書鏈”按鈕,系統(tǒng)將提示是否將證書添加到根證書存儲(chǔ)區(qū),選擇“是”;2.然后進(jìn)入“基本信息”表單,輸入你的個(gè)人資料,在CSP欄目中選擇“MicrosoftBaseCryptagraphicProviderV1.0”,填寫補(bǔ)充信息,例如有效證件類型、證件號(hào)碼、出生日期等等,存儲(chǔ)介質(zhì)選擇“本地”將證書保存在本機(jī)硬盤上;3.最后點(diǎn)擊“提交”按鈕進(jìn)行申請。網(wǎng)上申請數(shù)字證書4.2數(shù)字證書4.2數(shù)字證書用makecert生成數(shù)字證書

首先下載微軟的AuthenticodeforInternetExplorer5.0該工具包中有個(gè)makecert.exe程序,你可以用它來制作自己的數(shù)字證書。這種方法生成的數(shù)字證書雖然不屬于受信任的證書,但完全能夠正常使用,操作步驟是:在命令提示行中,用CD命令進(jìn)入makecert.exe所在目錄,然后輸入以下命令:makecert-svlacl.pvk-n"CN=lacl"-ssMy

-b01/01/2005-e01/01/2095lacl.cer以上命令執(zhí)行后,將彈出一個(gè)窗口,要求你設(shè)置私匙密碼,如果你不設(shè)密碼,點(diǎn)“無”按鈕即可。于是在makecert.exe程序所在目錄下,就生成了數(shù)字證書文件lacl.cer和對應(yīng)的私匙文件lacl.pvk。注意:私鑰文件為你個(gè)人所有,不能泄露給其他人,否則別人可以使用它、已你的名義簽名。4.2數(shù)字證書4.2.3證書撤銷列表證書撤消列表CRL

必須存在一種機(jī)制來撤消這種捆綁關(guān)系,將現(xiàn)行的證書撤消,為其他系統(tǒng)提供一種檢驗(yàn)證書有效性的方式。撤消的原因通常有用戶身份姓名的改變私鑰被竊或泄露用戶與其所屬企業(yè)關(guān)系變更證書撤消信息更新和發(fā)布的頻率是非常重要的,幾個(gè)小時(shí)甚至幾天一次,短的可能只有幾分鐘。證書撤消的實(shí)現(xiàn)方法有很多種。一種方法是利用周期性的發(fā)布機(jī)制,如證書撤消列表CRL另一種方法是在線查詢機(jī)制,在線證書狀態(tài)協(xié)議OCSPCRL產(chǎn)生步驟:CA管理員核實(shí)證書撤銷事由。CA管理員撤銷相關(guān)證書,建立與CA中心連接。CA公布被廢除的證書的序列號(hào),將證書放入作廢證書數(shù)據(jù)庫。將作廢證書序列號(hào)放入CRL中。系統(tǒng)通過LDAP發(fā)送新的CRL。4.2.3證書撤銷列表CA瀏覽器Web服務(wù)器InternetX.509證書庫LDAPLDAP證書撤消列表CRL格式版本號(hào)簽名頒布者本次更新下次更新…撤銷的證書列表…擴(kuò)展由CRL授權(quán)頒布者簽名CRL版本識(shí)別符(例如,V2)用于簽發(fā)CRL的算法識(shí)別符CRL頒布者的唯一名字本次CRL被頒布的日期/時(shí)間本次CRL過期的日期/時(shí)間證書序列號(hào)撤銷日期/時(shí)間/原因CRL實(shí)體擴(kuò)展(可選的)每項(xiàng)CRL擴(kuò)展4.2.3證書撤銷列表數(shù)字證書即可下載,也可存放。存放方式:存放在IC卡中,在能讀IC卡的電子商務(wù)終端上能使用。存放在磁盤或終端上。4.2.4證書的存放網(wǎng)銀證書的瀏覽器(終端)存放:打開IE瀏覽器,選擇“工具”菜單,點(diǎn)擊“Internet選項(xiàng)”,選擇“內(nèi)容”標(biāo)簽,進(jìn)而打開IE瀏覽器證書管理工具,通過管理工具您可以導(dǎo)出您的證書?;蛑苯与p擊您導(dǎo)出的證書文件,打開IE瀏覽器證書管理工具。根據(jù)IE提供的證書導(dǎo)入向?qū)⒛淖C書導(dǎo)入。導(dǎo)入和導(dǎo)出僅限于使用IE瀏覽器管理證書的客戶。使用IC卡或USBKey客戶的證書私鑰無法導(dǎo)出。

認(rèn)證機(jī)構(gòu)是PKI的核心組成部分,一般簡稱為CA,在業(yè)界通常稱為認(rèn)證中心。它是數(shù)字證書的簽發(fā)機(jī)構(gòu)。證書是公開密鑰體制的一種密鑰管理媒介在使用公鑰體制的網(wǎng)絡(luò)環(huán)境中,必須向公鑰的使用者證明公鑰的真實(shí)合法性。因此,在公鑰體制環(huán)境中,必須有一個(gè)可信的機(jī)構(gòu)來對任何一個(gè)主體的公鑰進(jìn)行公證,證明主體的身份以及它與公鑰的匹配關(guān)系4.3.1認(rèn)證機(jī)構(gòu)4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容CA是電子商務(wù)體系的核心環(huán)節(jié)。CA保證網(wǎng)上電子交易安全,是電子交易信賴的基礎(chǔ)。CA負(fù)責(zé)發(fā)放和管理數(shù)字證書。CA通過注冊審核體系,檢查核實(shí)證書申請用戶的身份和各項(xiàng)相關(guān)信息,是的參與電子交易實(shí)體真實(shí)性與證書一致。4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容西南科技大學(xué)使用數(shù)字證書登錄到教務(wù)管理系統(tǒng)CA組成結(jié)構(gòu)4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容CA在電子政務(wù)安全中的應(yīng)用驗(yàn)證并標(biāo)識(shí)證書申請者的身份。確保CA用于簽名證書的非對稱密鑰的質(zhì)量。確保整個(gè)簽證過程的安全性,確保簽名私鑰的安全性。證書資料信息(包括公鑰證書序列號(hào)、CA標(biāo)識(shí)等)的管理確定并檢查證書的有效期限。確保證書主體標(biāo)識(shí)的唯一性,防止重名。發(fā)布并維護(hù)作廢證書列表。對整個(gè)證書簽發(fā)過程做日志記錄。向申請人發(fā)出通知。4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容CA功能:最為重要的是CA自己的一對密鑰的管理CA的數(shù)字簽名保證了證書(實(shí)質(zhì)是持有者的公鑰)的合法性和權(quán)威性。

主體(用戶)的公鑰可有兩種產(chǎn)生方式:

用戶自己生成密鑰對CA替用戶生成密鑰對用戶A在網(wǎng)上可通過兩種方式獲取用戶B的證書和公鑰一種是由B將證書隨同發(fā)送的正文信息一起傳送給A另一種是所有的證書集中存放于一個(gè)證書庫中,用戶A在網(wǎng)上可從該地點(diǎn)取得B的證書。

4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容CA主要職責(zé):1.證書頒發(fā)CA為申請者頒發(fā)證書并簽署數(shù)字簽名,用以對申請人的身份進(jìn)行公證,還要蓋上過期日期。方式:申請者在線從CA下載、CA將證書做成磁盤或IC卡。2.證書廢除

因出現(xiàn)某些情況,證書所有者向CA申請廢除證書,CA在CRL中公布該證書的序列號(hào),并通知有關(guān)組織及個(gè)人。4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容CA主要職責(zé):3.證書更新證書更新包括:證書的更換和證書的延期。證書更換與證書申請過程一致,證書延期不需變更密鑰4.維護(hù)證書和CRL4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容CA主要職責(zé):5.證書狀態(tài)查詢通過證書廢止列表(CRL)和在線證書狀態(tài)查詢(OCSP)CRL有延時(shí),OCSP更有時(shí)效性。6.證書認(rèn)證為交易雙方的證書進(jìn)行時(shí)效性和真實(shí)性的認(rèn)證。必須建立一個(gè)可信任的證書鏈和證書通路。7.制定政策

CA必須對信任它的各方負(fù)責(zé),它的政策要公開、周到、合理。4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容CA的政策:(1)私鑰的保護(hù):如何將私鑰嚴(yán)格保護(hù),防止泄露和毀壞。(2)密鑰的產(chǎn)生方式:決定密鑰生成采取哪種方法(客戶端生成和CA生成)。(3)CRL的更新頻率:設(shè)定好CRL的更新時(shí)間間隔。(4)CA服務(wù)器的維護(hù):采取嚴(yán)密措施保護(hù)服務(wù)器安全。(5)通告服務(wù):對用戶申請,證書過期、廢除等做通告。(6)審計(jì)和日志檢查:定期檢查日志,發(fā)現(xiàn)隱患。如發(fā)生事故,根據(jù)日志做事后追蹤。4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容4.3.2證書庫證書庫是CA頒發(fā)證書和撤消證書的集中存放地證書及證書撤消信息的分發(fā)方法是發(fā)布(publication),其想法是將PKI的信息放在一個(gè)廣為人知的、公開且容易訪問的地點(diǎn)。到證書庫訪問查詢,就是要想得到與之通信實(shí)體的公鑰。公鑰可以以一種類似電話簿的形式被發(fā)布和散發(fā)

4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容通常的做法是將證書和證書撤消信息發(fā)布到一個(gè)數(shù)據(jù)庫中,稱為目錄服務(wù)器采用LDAP目錄訪問協(xié)議,其標(biāo)準(zhǔn)格式采用X.500系列客戶端與資料庫可以通過不同的方式取得通信資料庫可以支持分布式存放證書和證書撤消信息的查詢,不應(yīng)該成為整個(gè)PKI操作的瓶頸是創(chuàng)建一個(gè)有效的認(rèn)證機(jī)構(gòu)CA的關(guān)鍵技術(shù)之一4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容用戶由于某種原因丟失了解密數(shù)據(jù)的密鑰,則被加密的密文無法解開,造成數(shù)據(jù)丟失。為了避免這種情況的發(fā)生,PKI提供了密鑰備份與解密密鑰的恢復(fù)機(jī)制,這就是密鑰備份與恢復(fù)系統(tǒng)。密鑰的備份與恢復(fù)應(yīng)該由可信的機(jī)構(gòu)CA來完成,但值得強(qiáng)調(diào)的是,密鑰備份與恢復(fù)只能針對解密密鑰,而簽名密鑰不能做備份。1)密鑰/證書生命周期2)密鑰備份3)密鑰的恢復(fù)

4.3.3密鑰備份與恢復(fù)4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容密鑰/證書生命周期初始化頒發(fā)取消注冊密鑰對產(chǎn)生證書創(chuàng)建和密鑰/證書分發(fā)證書分發(fā)證書備份(如果適用的話)證書檢索證書驗(yàn)證證書恢復(fù)證書更新證書過期證書撤銷證書歷史證書檔案4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容

密鑰備份如果聲明公/私鑰對是用數(shù)據(jù)加密,出于對數(shù)據(jù)的機(jī)密性安全需求,那么在初始化階段,可信任的第三方機(jī)構(gòu)CA,即可對該用戶的密鑰和證書進(jìn)行備份。密鑰備份可采用分散方法,減少知道密鑰的人數(shù)。密鑰備份可采用職責(zé)分離方法,將密鑰和數(shù)據(jù)分隔開。密鑰備份可采用智能卡方式,使用者不知密鑰內(nèi)容。用戶用于數(shù)據(jù)簽名目的的私鑰絕對不能備份4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容

密鑰的恢復(fù)密鑰恢復(fù)功能發(fā)生在密鑰管理生命周期的頒發(fā)階段。是將終端用戶因?yàn)槟撤N原因而丟失的加密密鑰予以恢復(fù)。密鑰恢復(fù)的手段可以從遠(yuǎn)程設(shè)備恢復(fù),也可由本地設(shè)備恢復(fù)。終端用戶的負(fù)擔(dān)減到最小,恢復(fù)過程必須盡可能最大限度地自動(dòng)化、透明化。密鑰的恢復(fù)和密鑰備份一樣,只適用于用戶的加密密鑰。4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容原因:證書過期證書擁有者身份變更密鑰泄露用戶提前申請停止使用證書被凍結(jié)或掛起4.3.4證書撤銷4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容一個(gè)證書的有效期是有限的。理論上諸如關(guān)于當(dāng)前非對稱算法和密鑰長度的可破譯性分析。實(shí)際應(yīng)用中,證明密鑰必須有一定的更換頻度,才能得到密鑰使用的安全性。為解決密鑰更新的復(fù)雜性和人工干預(yù)的麻煩,應(yīng)由PKI本身自動(dòng)完成密鑰或證書的更新,完全不需要用戶的干預(yù)。4.3.5密鑰更新4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容證書更新的概念與證書恢復(fù)是不相同的證書恢復(fù)是保持最初的公鑰/私鑰對。密鑰證書更新是在證書中產(chǎn)生了一個(gè)新的公鑰/私鑰對。加密密鑰對和證書更新:對管理員和用戶透明,系統(tǒng)對快要過期的證書進(jìn)行自動(dòng)更新。過程和證書發(fā)放過程相同(CA使用LDAP將新的證書傳到目錄服務(wù)器)。簽名密鑰對更新:系統(tǒng)檢查證書是否過期,對接近過期的證書創(chuàng)建新的密鑰對,用當(dāng)前證書和認(rèn)證中心建立連接,認(rèn)證中心創(chuàng)建新的證書并發(fā)還給RA。4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容一個(gè)完整的PKI必須提供良好的應(yīng)用接口。應(yīng)用接口功能:完成證書驗(yàn)證工作為應(yīng)用提供統(tǒng)一的密鑰備份與恢復(fù)確保用戶的簽名私鑰始終只由用戶本人控制,杜絕簽名私鑰備份行為為所有訪問公用證書庫提供支持為所有應(yīng)用提供證書作廢處理服務(wù)完成交叉認(rèn)證,提供統(tǒng)一的交叉認(rèn)證支持支持多種密鑰存放介質(zhì)好的應(yīng)用接口是跨平臺(tái)的、安全的、透明的。4.3.6應(yīng)用程序接口4.3公鑰基礎(chǔ)設(shè)施的內(nèi)容4.4公鑰基礎(chǔ)設(shè)施的信任模型4.4.1信任模型的概念信任:當(dāng)?shù)谝粋€(gè)實(shí)體假設(shè)第二個(gè)實(shí)體完全按照第—個(gè)實(shí)體的期望進(jìn)行動(dòng)作時(shí),則稱第一個(gè)實(shí)體“信任”第二個(gè)實(shí)體?!靶湃巍钡年P(guān)鍵作用是描述鑒別實(shí)體和認(rèn)證機(jī)構(gòu)之間的關(guān)系;信任水平與實(shí)體雙方的位置有直接關(guān)系。如果雙方信任水平很低,就須引進(jìn)可信第三方(CA)建立相應(yīng)的PKI信任模型。一個(gè)鑒別實(shí)體應(yīng)確信它可以“信任”的認(rèn)證機(jī)構(gòu)創(chuàng)建有效可靠的證書。信任域:是一個(gè)組織內(nèi)的個(gè)體在一組公共安全策略控制下所能信任的個(gè)體集合。個(gè)體可以是人,服務(wù)器以及具體的應(yīng)用程序等。公共安全策略是指系統(tǒng)頒發(fā),管理和驗(yàn)證證書所依據(jù)的一系列規(guī)定、規(guī)則的集合。識(shí)別信任域及邊界是PKI構(gòu)建中的重點(diǎn)。信任域可以按照組織結(jié)構(gòu)和地理界線劃分。一個(gè)PKI體系中可能存在多個(gè)信任域。用確立了公共操作要求的高級(jí)策略可以將不同信任域聯(lián)系起來。4.4公鑰基礎(chǔ)設(shè)施的信任模型信任錨:出自信任模型,即信任的起點(diǎn),是指在信任模型中,當(dāng)可以確定一個(gè)實(shí)體身份或者有一個(gè)足夠可信的身份簽發(fā)者證明該實(shí)體的身份時(shí),才能做出信任那個(gè)身份的決定。這個(gè)可信的身份簽發(fā)者成為信任錨。

如何確定信任錨:如果信任水平高,可直接驗(yàn)證對方身份不需外部信任錨。如果信任水平低,可通過雙方都熟識(shí)的實(shí)體作為信任錨。4.4公鑰基礎(chǔ)設(shè)施的信任模型信任關(guān)系:當(dāng)兩個(gè)認(rèn)證機(jī)構(gòu)中的一方給對方的公鑰或雙方給對方的公鑰頒發(fā)證書時(shí),兩者就建立了信任關(guān)系。

信任關(guān)系可以是單向也可以是雙向。信任模型:建立信任關(guān)系和驗(yàn)證證書時(shí)找尋和遍歷信任路徑的模型。信任模型研究PKI中用戶和CA及CA之間的信任關(guān)系。4.4公鑰基礎(chǔ)設(shè)施的信任模型4.4公鑰基礎(chǔ)設(shè)施的信任模型4.4.1信任模型的概念信任:當(dāng)?shù)谝粋€(gè)實(shí)體假設(shè)第二個(gè)實(shí)體完全按照第—個(gè)實(shí)體的期望進(jìn)行動(dòng)作時(shí),則稱第一個(gè)實(shí)體“信任”第二個(gè)實(shí)體?!靶湃巍钡年P(guān)鍵作用是描述鑒別實(shí)體和認(rèn)證機(jī)構(gòu)之間的關(guān)系;信任水平與實(shí)體雙方的位置有直接關(guān)系。如果雙方信任水平很低,就須引進(jìn)可信第三方(CA)建立相應(yīng)的PKI信任模型。一個(gè)鑒別實(shí)體應(yīng)確信它可以“信任”的認(rèn)證機(jī)構(gòu)創(chuàng)建有效可靠的證書。4.4.2交叉認(rèn)證建立一個(gè)管理全世界所有用戶的單一全球性的PKI是不太可能實(shí)現(xiàn)的為了在以前沒有聯(lián)系的PKI之間建立信任關(guān)系,導(dǎo)致了“交叉認(rèn)證”的概念。交叉認(rèn)證:是一種把以前無關(guān)的認(rèn)證機(jī)構(gòu)連接在一起的有用機(jī)制,從而使它們在各自主體群之間實(shí)現(xiàn)安全通信。交叉認(rèn)證能保證一個(gè)PKI團(tuán)體的用戶驗(yàn)證另外一個(gè)PKI團(tuán)體的用戶證書。4.4公鑰基礎(chǔ)設(shè)施的信任模型交叉認(rèn)證從CA所在域來分有兩種形式:1.如果兩個(gè)CA屬于相同的域2.如果兩個(gè)CA屬于不同的域交叉認(rèn)證可是單向的,也可以是雙向的交叉認(rèn)證從實(shí)現(xiàn)方法分:橋接和互相認(rèn)證。4.4公鑰基礎(chǔ)設(shè)施的信任模型BCAR1CAR2CAR3CACACAUserACACAUserBCACA橋接CA交叉認(rèn)證金融RCA其他RCAPCACACAUserAPCACACAUSERBPCA互相認(rèn)證4.4公鑰基礎(chǔ)設(shè)施的信任模型交叉認(rèn)證的作用是擴(kuò)大信任域的范圍,是用戶能更加廣泛的范圍內(nèi)建立起相互的信任關(guān)系。4.4.3常用的信任模型信任模型決定了PKI所涉及的網(wǎng)絡(luò)中所有的主體所采用的信任形式及該形式所帶來的信任風(fēng)險(xiǎn)。構(gòu)建信任模型可明確建立信任關(guān)系的詳細(xì)規(guī)則,且能提供最短的信任驗(yàn)證路徑。CA一般采用分級(jí)模式來管理用戶。信任模式有:下屬層次型信任模型、網(wǎng)狀信任模型、混合型信任模型、橋CA信任模型和WEB信任模型。4.4公鑰基礎(chǔ)設(shè)施的信任模型1.下屬層次型信任模式4.4公鑰基礎(chǔ)設(shè)施的信任模型4.4公鑰基礎(chǔ)設(shè)施的信任模型1.下屬層次型信任模式根CA:被任命為所有最終用戶的唯一公共信任錨,根CA證書是自簽。根CA的密鑰泄露會(huì)帶來災(zāi)難性后果。是所有信任路徑的必經(jīng)之路。根CA只為子CA頒發(fā)證書,終端用戶通過根CA驗(yàn)證證書的真實(shí)性和有效性。4.4公鑰基礎(chǔ)設(shè)施的信任模型優(yōu)點(diǎn):層次型信任模型是類似政府之類的組織的一種常規(guī)體系結(jié)構(gòu)。分級(jí)方法可基于層次目錄名。認(rèn)證路徑搜索策略為“前向直通”。每個(gè)用戶都有返回到根的認(rèn)證路徑。根為所有用戶熟知并信任,因此,任一用戶可向?qū)Ψ教峁┱J(rèn)證路徑,而驗(yàn)證方也能核實(shí)該路徑。缺點(diǎn):世界范圍內(nèi)不可能只有單個(gè)根CA商業(yè)和貿(mào)易等信任關(guān)系不必要采用層次型結(jié)構(gòu)根CA私鑰的泄露的后果非常嚴(yán)重,恢復(fù)也十分困難。2.網(wǎng)狀信任模式4.4公鑰基礎(chǔ)設(shè)施的信任模型4.4公鑰基礎(chǔ)設(shè)施的信任模型2.網(wǎng)狀信任模式使用最廣泛的模型。不存在所有實(shí)體信任的根CA適合于通信機(jī)構(gòu)間沒有上下級(jí)層次關(guān)系的情況。網(wǎng)狀模型中的路徑構(gòu)造比層次型模型要復(fù)雜路徑構(gòu)造應(yīng)采用優(yōu)化措施。允許每個(gè)參與者與其他對等方進(jìn)行交叉認(rèn)證。網(wǎng)狀模型可能存在多個(gè)信任錨。4.4公鑰基礎(chǔ)設(shè)施的信任模型優(yōu)點(diǎn):很靈活,便于建立特殊信任關(guān)系,也符合商貿(mào)中的雙邊信任關(guān)系。任何PKI中,用戶至少要信任其證書頒發(fā)CA,所以,建立這種信任網(wǎng)也很合理。允許用戶頻繁通信的CA之間直接交叉認(rèn)證,以降低認(rèn)證路徑處理量。CA私鑰泄露引起的恢復(fù)僅僅涉及到該CA的證書用戶。缺點(diǎn):認(rèn)證路徑搜索策略可能很復(fù)雜。用戶僅提供單個(gè)認(rèn)證路徑不能保證PKI的所有用戶能驗(yàn)證他的簽名。3.混合型信任模式4.4公鑰基礎(chǔ)設(shè)施的信任模型4.4公鑰基礎(chǔ)設(shè)施的信任模型3.混合型信任模式混合型信任模型中有多個(gè)信任域存在。每個(gè)信任域都是層次型信任模型。每個(gè)信任域之間采用網(wǎng)狀模型互聯(lián)。不同信任域的非根CA也可以進(jìn)行交叉認(rèn)證。特點(diǎn):存在多個(gè)根CA、任意兩個(gè)根CA間要建立交叉認(rèn)證、每個(gè)層次結(jié)構(gòu)都在根級(jí)有一個(gè)單一的交叉證書通向另一個(gè)層次結(jié)構(gòu)。4.4公鑰基礎(chǔ)設(shè)施的信任模型優(yōu)點(diǎn):假如根間的交叉認(rèn)證不復(fù)雜,可構(gòu)建簡單的單一認(rèn)證路徑。對于小范圍認(rèn)證,靈活性強(qiáng)。對于連接兩個(gè)層次結(jié)構(gòu)中的低層節(jié)點(diǎn)的高頻路徑可加入交叉認(rèn)證。缺點(diǎn):在進(jìn)行域間擴(kuò)展時(shí),每加入一個(gè)域,域間的交叉認(rèn)證就會(huì)以平方數(shù)量級(jí)增長,不利于大規(guī)模擴(kuò)展。4.橋CA信任模式4.4公鑰基礎(chǔ)設(shè)施的信任模型4.4公鑰基礎(chǔ)設(shè)施的信任模型4.橋CA信任模式解決不同信任域互聯(lián)的信任模型。指定一個(gè)證書機(jī)構(gòu)給不同信任模型的錨CA頒發(fā)交叉證書。每一個(gè)CA體系都與一個(gè)處于中心的橋CA交叉認(rèn)證。橋CA只作為交叉認(rèn)證的中介,與不同信任域之間建立對等信任關(guān)系。用戶保留自己的原始信任點(diǎn)。4.4公鑰基礎(chǔ)設(shè)施的信任模型優(yōu)點(diǎn):證書路徑短??蓴U(kuò)展性強(qiáng)。信任域擴(kuò)展非常容易,不受數(shù)量限制。安全風(fēng)險(xiǎn)被分散到各個(gè)認(rèn)證機(jī)構(gòu)中。連接的各個(gè)獨(dú)立的CA體系可以是任何傳統(tǒng)類型的信任模型。缺點(diǎn):需要一個(gè)第三方的共信橋CA,確定第三方橋CA是很困難的。5.WEB信任模式4.4公鑰基礎(chǔ)設(shè)施的信任模型4.4公鑰基礎(chǔ)設(shè)施的信任模型5.WEB信任模式在互聯(lián)網(wǎng)誕生并依賴瀏覽器存在。瀏覽器廠商在瀏覽器中內(nèi)置了很多根CA,各個(gè)根CA之間是平等關(guān)系。用戶信任內(nèi)置根CA,并將其作為錨CA。WEB模型本質(zhì)上屬于下屬層次模型。瀏覽器廠商本質(zhì)上是根CA。4.4公鑰基礎(chǔ)設(shè)施的信任模型優(yōu)點(diǎn):方便、簡潔、可操作性強(qiáng)。證書路徑驗(yàn)證簡單。不依賴目錄服務(wù)器。缺點(diǎn):安全性差(內(nèi)置根CA是物理嵌入瀏覽器,非簽發(fā)證書實(shí)現(xiàn))。用戶不知道證書簽發(fā)來源,無實(shí)用機(jī)制廢除根證書。缺少有效方法在CA和用戶間建立合法協(xié)議。4.5公鑰基礎(chǔ)設(shè)施的服務(wù)和實(shí)現(xiàn)公鑰基礎(chǔ)設(shè)施身份認(rèn)證訪問控制數(shù)據(jù)保密性數(shù)據(jù)完整性不可否認(rèn)性公證服務(wù)時(shí)間戳服務(wù)PKI能為不同用戶提供多樣化的安全服務(wù)1.認(rèn)證身份認(rèn)證:確定一個(gè)實(shí)體就是其聲明的實(shí)體。在真實(shí)世界,對用戶的身份認(rèn)證基本方法可以分為這三種:

(1)根據(jù)你所知道的信息來證明你的身份(whatyouknow,你知道什么);(2)根據(jù)你所擁有的東西來證明你的身份(whatyouhave,你有什么);(3)直接根據(jù)獨(dú)一無二的身體特征來證明你的身份(whoyouare,你是誰),比如指紋、面貌等。在網(wǎng)絡(luò)世界中手段與真實(shí)世界中一致,為了達(dá)到更高的身份認(rèn)證安全性,某些場景會(huì)將上面3種挑選2中混合使用,即所謂的雙因素認(rèn)證。

4.5公鑰基礎(chǔ)設(shè)施的服務(wù)和實(shí)現(xiàn)簡單識(shí)別與強(qiáng)識(shí)別本地安全登錄(注冊)。其典型操作過程是用戶輸入身份標(biāo)識(shí)符(用戶ID)及認(rèn)證口令(password)信息,這種身份鑒別稱為簡單識(shí)別強(qiáng)鑒別使用安全基礎(chǔ)設(shè)施登錄到遠(yuǎn)程環(huán)境使單點(diǎn)本地登錄能支持其他類型設(shè)備的訪問。在需要時(shí),可以將成功登錄的結(jié)果,安全地?cái)U(kuò)散到遠(yuǎn)程的應(yīng)用系統(tǒng)。4.5公鑰基礎(chǔ)設(shè)施的服務(wù)和實(shí)現(xiàn)在應(yīng)用程序中認(rèn)證方式:實(shí)體鑒別和數(shù)據(jù)來源鑒別1)實(shí)體鑒別

目的:關(guān)于某個(gè)實(shí)體身份的保證。使別的成員確信與之打交道的實(shí)體是真的授權(quán)實(shí)體(僅僅鑒別實(shí)體身份,與實(shí)體進(jìn)行的活動(dòng)無關(guān))。例子:client與server之間的鑒別Telnet遠(yuǎn)程登錄pop3郵件登錄FTP服務(wù)方法:實(shí)體所知、實(shí)體所有和實(shí)體特征之一或組合。4.5公鑰基礎(chǔ)設(shè)施的服務(wù)和實(shí)現(xiàn)4.5公鑰基礎(chǔ)設(shè)施的服務(wù)和實(shí)現(xiàn)1)數(shù)據(jù)來源鑒別

目的:鑒定某個(gè)指定的數(shù)據(jù)是否來源于某個(gè)特定的實(shí)體(僅僅鑒別數(shù)據(jù)的真實(shí)來源,與實(shí)體下一步進(jìn)行什么操作無關(guān))。

例子:入侵檢測系統(tǒng)中的入侵識(shí)別

方法:查找數(shù)據(jù)中某些特征并確定是否與被鑒別實(shí)體有不可分割的聯(lián)系、數(shù)字簽名。2.數(shù)據(jù)完整性數(shù)據(jù)完整性:確定數(shù)據(jù)是否在傳輸或存儲(chǔ)過程中被篡改。一般數(shù)據(jù)完整性是通過雙方協(xié)商一個(gè)秘密(密鑰)來解決,但無法防止抵賴行為。

PKI提供的完整性可通過第三方仲裁,可防止抵賴。數(shù)據(jù)完整性服務(wù)實(shí)現(xiàn)技術(shù):數(shù)字簽名和消息認(rèn)證碼。消息認(rèn)證碼:對要認(rèn)證的消息產(chǎn)生新的數(shù)據(jù)塊并對數(shù)據(jù)塊加密生成。

4.5公鑰基礎(chǔ)設(shè)施的服務(wù)和實(shí)現(xiàn)3.數(shù)據(jù)保密性數(shù)據(jù)保密性:確保數(shù)據(jù)的秘密,防止秘密泄露。數(shù)據(jù)保密性保證非指定實(shí)體不能讀取數(shù)據(jù)。

PKI數(shù)據(jù)保密性服務(wù)采用“數(shù)字信封”機(jī)制實(shí)現(xiàn)。數(shù)字信封用指定接收方的公鑰加密而成,只能是擁有對應(yīng)私鑰的指定方才能解讀。PKI保密性服務(wù)還可以完成算法協(xié)商和密鑰交換,并對實(shí)體用戶是透明的。

4.5公鑰基礎(chǔ)設(shè)施的服務(wù)和實(shí)現(xiàn)4.不可否認(rèn)性服務(wù)不可否認(rèn)性:為雙方的相互作用提供不可否認(rèn)的事實(shí)。包括:數(shù)據(jù)來源的不可否認(rèn)和接收后的不可否認(rèn)。

PKI不可否認(rèn)性服務(wù)采用“數(shù)字簽名”機(jī)制實(shí)現(xiàn)。數(shù)字簽名使接收方得到保證:文件來自確定的發(fā)送方。不可否認(rèn)性的根本前提是:私鑰的安全性。PKI本身無法提供真正的、完全的不可否認(rèn)性服務(wù)。需要人為因素來分析、判斷證據(jù),并做出最后的抉擇。4.5公鑰基礎(chǔ)設(shè)施的服務(wù)和實(shí)現(xiàn)5.公證服務(wù)PKI中支持的公證服務(wù)是指“數(shù)據(jù)認(rèn)證”,公證人要證明的是數(shù)據(jù)的有效性和正確性。與公證服務(wù)、一般社會(huì)公證人提供的服務(wù)有所不同,在PKI中被驗(yàn)證的數(shù)據(jù)是基于雜湊值的數(shù)字簽名、公鑰在數(shù)學(xué)上的正確性和簽名私鑰的合法性。PKI的公證人是一個(gè)被其他PKI實(shí)體所信任的實(shí)體,能夠正確地提供公證服務(wù)。他主要是通過數(shù)字簽名機(jī)制證明數(shù)據(jù)的正確性,所以其他實(shí)體需要保存公證人的驗(yàn)證公鑰的正確拷貝,以便驗(yàn)證和相信作為公證的簽名數(shù)據(jù)。4.5公鑰基礎(chǔ)設(shè)施的服務(wù)和實(shí)現(xiàn)6.時(shí)間戳服務(wù)時(shí)間戳或稱安全時(shí)間戳,它是一個(gè)可信的時(shí)間權(quán)威用一段可認(rèn)證的完整的數(shù)據(jù)表示的時(shí)間戳。最重要的不是時(shí)間本身的精確性,而是相關(guān)時(shí)間日期的安全性。PKI必須存在用戶可信任的權(quán)威時(shí)間源。它提供的時(shí)間并不需要正確,僅僅需要用戶作為一個(gè)“參照”時(shí)間,以便完成基于PKI的事務(wù)處理。如事件A發(fā)生在事件B的前面等。實(shí)體在需要時(shí)向權(quán)威請求在數(shù)據(jù)上蓋上時(shí)間戳。權(quán)威的簽名提供了數(shù)據(jù)的真實(shí)性和完整性。4.5公鑰基礎(chǔ)設(shè)施的服務(wù)和實(shí)現(xiàn)采用可信的時(shí)鐘服務(wù)(由權(quán)威機(jī)構(gòu)提供),即由可信的時(shí)間源和文件的簽名者對文件進(jìn)行聯(lián)合簽名。在書面合同中,文件簽署的日期和簽名一樣均是十分重要的防止文件被偽造和篡改的關(guān)鍵性內(nèi)容(例如合同中一般規(guī)定在文件簽署之日起生效)。在電子文件中,由于用戶桌面時(shí)間很容易改變(不準(zhǔn)確或可人為改變),由該時(shí)間產(chǎn)生的時(shí)間戳不可信賴,因此需要一個(gè)第三方來提供時(shí)間戳服務(wù)(數(shù)字時(shí)間戳服務(wù)(DTS)是網(wǎng)上安全服務(wù)項(xiàng)目,由專門的機(jī)構(gòu)提供)。此服務(wù)能提供電子文件發(fā)表時(shí)間的安全保護(hù)。

4.5公鑰基礎(chǔ)設(shè)施的服務(wù)和實(shí)現(xiàn)時(shí)間戳產(chǎn)生的過程為:用戶首先將需要加時(shí)間戳的文件用哈希編碼加密形成摘要,然后將該摘要發(fā)送到DTS,DTS在加入了收到文件摘要的日期和時(shí)間信息后再對該文件加密(數(shù)字簽名),然后送回用戶。因此時(shí)間戳(time-stamp)是一個(gè)經(jīng)加密后形成的憑證文檔,它包括三個(gè)部分:需加時(shí)間戳的文件的摘要,DTS收到文件的日期和時(shí)間,DTS的數(shù)字簽名。由于可信的時(shí)間源和文件的簽名者對文件進(jìn)行了聯(lián)合簽名,進(jìn)而阻止了文檔簽名的那一方(即甲方)在時(shí)間上欺詐的可能性,因此具有不可否認(rèn)性。4.5公鑰基礎(chǔ)設(shè)施的服務(wù)和實(shí)現(xiàn)4.5公鑰基礎(chǔ)設(shè)施的服務(wù)和實(shí)現(xiàn)證書過期后時(shí)間戳的作用4.5公鑰基礎(chǔ)設(shè)施的服務(wù)和實(shí)現(xiàn)公鑰基礎(chǔ)設(shè)施PKI的特點(diǎn)(1)節(jié)省費(fèi)用(2)互操作性(3)開放性(4)一致的解決方案(5)可驗(yàn)證性(6)可選擇性公鑰基礎(chǔ)設(shè)施PKI的特點(diǎn)(1)節(jié)省費(fèi)用在一個(gè)大型組織中,實(shí)施統(tǒng)一的安全解決方案,比起實(shí)施多個(gè)有限的解決方案,費(fèi)用要節(jié)省得多。在實(shí)施、維護(hù)和運(yùn)營多個(gè)點(diǎn)對點(diǎn)的解決方案與單一的基本方案相比,開銷也要高得多。公鑰基礎(chǔ)設(shè)施PKI的特點(diǎn)(2)互操作性在一個(gè)企業(yè)內(nèi)部,實(shí)施多個(gè)點(diǎn)對點(diǎn)的解決方案,無法實(shí)現(xiàn)互操作性安全基礎(chǔ)設(shè)施具有很好的互操作性,因?yàn)槊總€(gè)應(yīng)用程序和設(shè)備以相同的方式訪問和使用基礎(chǔ)設(shè)施。公鑰基礎(chǔ)設(shè)施PKI的特點(diǎn)(3)開放性任何先進(jìn)技術(shù)的早期設(shè)計(jì),都希望在將來能和其他企業(yè)間實(shí)現(xiàn)互操作。一個(gè)基于開放的、國際標(biāo)準(zhǔn)公認(rèn)的基礎(chǔ)設(shè)施技術(shù)比一個(gè)專有的點(diǎn)對點(diǎn)的技術(shù)方案更可信和方便。點(diǎn)對點(diǎn)的技術(shù)方案不能處理多域間的復(fù)雜性,不具有開放性。公鑰基礎(chǔ)設(shè)施PKI的特點(diǎn)(4)一致的解決方案安全基礎(chǔ)設(shè)施為所有的應(yīng)用程序和設(shè)備提供了可靠的、一致的解決方案。與一系列互不兼容的解決方案相比,這種一致性的解決方案在一個(gè)企業(yè)內(nèi)更易于安裝、管理和維護(hù)。一致性解決方案使管理開銷小和簡單,這是基礎(chǔ)設(shè)施的重要優(yōu)勢。公鑰基礎(chǔ)設(shè)施PKI的特點(diǎn)(5)可驗(yàn)證性安全基礎(chǔ)設(shè)施為各種應(yīng)用系統(tǒng)和設(shè)備之間的安全交互提供了可能,因?yàn)樗械慕换ゲ捎媒y(tǒng)一的處理方式在獨(dú)立的點(diǎn)對點(diǎn)解決方案之間,安全性是很差的。因?yàn)榧词姑恳粋€(gè)解決方案都經(jīng)過嚴(yán)格測試,但方案之間的交互很難進(jìn)行大規(guī)模的、全面的測試。公鑰基礎(chǔ)設(shè)施PKI的特點(diǎn)(6)可選擇性這里的可選擇性是指基礎(chǔ)設(shè)施提供者可選擇性?;A(chǔ)設(shè)施提供者可以是一個(gè)企業(yè)內(nèi)部的特設(shè)機(jī)構(gòu),也可以從社會(huì)上的候選者中選擇。它取決于提供者的專業(yè)技術(shù)水平、價(jià)格、服務(wù)功能、名望、公正性、長遠(yuǎn)穩(wěn)定性及其他因素。公鑰基礎(chǔ)設(shè)施PKI的特點(diǎn)4.6.1PKI相關(guān)標(biāo)準(zhǔn)分為:專門定義PKI和基于PKI的標(biāo)準(zhǔn)協(xié)議。4.6公鑰基礎(chǔ)設(shè)施的應(yīng)用X.509標(biāo)準(zhǔn):數(shù)字證書標(biāo)準(zhǔn)。PKIX標(biāo)準(zhǔn):為互聯(lián)網(wǎng)上使用的公鑰證書定義一系列的標(biāo)準(zhǔn)。使X.509標(biāo)準(zhǔn)中所做的證書和證書撤銷列表工作,滿足于在Internet環(huán)境中建立Internet公開密鑰基礎(chǔ)設(shè)施(IPKI)的需要。PKCS標(biāo)準(zhǔn):針對PKI體系的加/解密、簽名、密鑰交換、分發(fā)格式及行為標(biāo)準(zhǔn)。PKCS標(biāo)準(zhǔn)主要包括:PKCS#7、PKCS#10、PKCS#124.6公鑰基礎(chǔ)設(shè)施的應(yīng)用1.安全套接層協(xié)議定義:一個(gè)保證任何安裝了安全套接的客戶和服務(wù)器間事務(wù)安全的協(xié)議。它涉及所有TCP/IP應(yīng)用程序。SSL協(xié)議為TCP/IP連接提供數(shù)據(jù)加密、服務(wù)器認(rèn)證、消息完整性以及可選的客戶機(jī)認(rèn)證。SSL用消息驗(yàn)證碼保證數(shù)據(jù)完整性,用PKI進(jìn)行身份認(rèn)證。SSL允許瀏覽器和服務(wù)器進(jìn)行加密通信,雙方分別由可信第三方頒發(fā)證書,并通過數(shù)字證書確認(rèn)身份。SSL本身不能提供不可否認(rèn)性服務(wù)。4.6公鑰基礎(chǔ)設(shè)施的應(yīng)用4.6公鑰基礎(chǔ)設(shè)施的應(yīng)用2.安全/多用途互聯(lián)網(wǎng)電子郵件擴(kuò)展(S/MIME)目的:解決普通郵件傳輸過程中被截取、竊聽等問題。能提供郵件完整性和發(fā)件人身份真實(shí)性的保護(hù),并支持郵件內(nèi)容或附件的加密且不需雙方預(yù)先擁有共享密鑰。過程

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論