PKI公鑰基礎(chǔ)設(shè)施及CA數(shù)字證書_第1頁
PKI公鑰基礎(chǔ)設(shè)施及CA數(shù)字證書_第2頁
PKI公鑰基礎(chǔ)設(shè)施及CA數(shù)字證書_第3頁
PKI公鑰基礎(chǔ)設(shè)施及CA數(shù)字證書_第4頁
PKI公鑰基礎(chǔ)設(shè)施及CA數(shù)字證書_第5頁
已閱讀5頁,還剩54頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

PKI公鑰基礎(chǔ)設(shè)施及CA數(shù)字證書產(chǎn)品四部李祝平大綱背景PKI-公鑰基礎(chǔ)設(shè)施數(shù)字證書身份認(rèn)證背景信息網(wǎng)絡(luò)的發(fā)展,安全性的要求信息的發(fā)送者是誰?信息被篡改和偽造?信息被惡意截獲?電子商務(wù)領(lǐng)域

我們面臨的安全問題身份偽造信息被盜網(wǎng)上銀行電子證書偽造PKI領(lǐng)域中的概念公鑰私鑰數(shù)字證書sslX509協(xié)議加密簽名信任庫根證書服務(wù)器證書個(gè)人證書RA機(jī)構(gòu)DNusbkeyCNCA認(rèn)證中心證書鏈CRLOCSPPKIPKI-公鑰基礎(chǔ)設(shè)施PKI基本概念Publickeyinfrastructure用非對(duì)稱密碼算法原理和技術(shù)來實(shí)現(xiàn)并提供安全服務(wù)的具有通用性的安全基礎(chǔ)設(shè)施。是一種遵循標(biāo)準(zhǔn)的利用公鑰加密技術(shù)為電子商務(wù)的開展提供安全基礎(chǔ)平臺(tái)的技術(shù)和規(guī)范。能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用提供采用加密和數(shù)字簽名等密碼服務(wù)所需要的私鑰和公鑰PKI意義電子政務(wù)、電子商務(wù)對(duì)信息傳輸?shù)陌踩枨?,統(tǒng)一標(biāo)準(zhǔn)在收發(fā)雙方建立信任關(guān)系,提供身份認(rèn)證、數(shù)字簽名、加密等安全服務(wù)收發(fā)雙方不需要事先共享密鑰,通過公鑰加密傳輸會(huì)話密鑰PKIC7D08FF私有密鑰KPV公開密鑰KPBCA證書結(jié)構(gòu)PKI組成認(rèn)證中心CAPKI的應(yīng)用PKI策略注冊(cè)機(jī)構(gòu)RA證書發(fā)布系統(tǒng)軟硬件系統(tǒng)PKI組成認(rèn)證中心CA---證書的簽發(fā)機(jī)構(gòu),它是PKI的核心,是PKI應(yīng)用中權(quán)威的、可信任的、公正的第三方機(jī)構(gòu)。注冊(cè)機(jī)構(gòu)RA---注冊(cè)功能也可以由CA直接實(shí)現(xiàn),但隨著用戶的增加,多個(gè)RA可以分擔(dān)CA的功能,增強(qiáng)可擴(kuò)展性,應(yīng)注意的是RA不容許頒發(fā)證書或CRL.PKI組成證書庫---證書的集中存放地,提供公眾查詢,常用目錄服務(wù)器提供服務(wù),采用LDAP目錄訪問協(xié)議。CRL---證書撤銷列表,以文件或LDAP形式存在PKI中的密碼技術(shù)信息加密/解密數(shù)字簽名數(shù)字摘要數(shù)字信封PKIVS傳統(tǒng)安全手段機(jī)密性身份認(rèn)證完整性不可否認(rèn)性傳統(tǒng)的紙制方法電子加密方法封好的信封身份證、護(hù)照監(jiān)測(cè)數(shù)據(jù)特征手寫簽名數(shù)據(jù)加密(數(shù)字信封)數(shù)字簽名數(shù)字簽名+MAC數(shù)字簽名+時(shí)間戳信息加密和解密常見的加密算法有:RSA,DES數(shù)字摘要很容易把明文變?yōu)槊芪?,但是從密文轉(zhuǎn)換為明文卻不容易,常見的摘要算法有:DSA,RSA等數(shù)字簽名數(shù)字簽名是指用密碼算法,對(duì)待發(fā)的數(shù)據(jù)進(jìn)行加密處理,生成一段數(shù)據(jù)摘要信息附在原文上一起發(fā)送,接受方對(duì)其進(jìn)行驗(yàn)證,判斷原文真?zhèn)巍_@種數(shù)字簽名適用于對(duì)大文件的處理,對(duì)于那些小文件的數(shù)據(jù)簽名,則不預(yù)先做數(shù)據(jù)摘要,而直接將原文進(jìn)行加密處理。數(shù)字簽名在PKI中提供數(shù)據(jù)完整性保護(hù)和提供不可否認(rèn)性服務(wù)。數(shù)字簽名—基于數(shù)字摘要數(shù)字簽名—直接用私鑰數(shù)字信封數(shù)字信封就是信息發(fā)送端用接收端的公鑰,將一個(gè)通信密鑰(即對(duì)稱密鑰)給予加密,生成一個(gè)數(shù)字信封。然后接收端用自己的私鑰打開數(shù)字信封,獲取該對(duì)稱密鑰SK,用它來解讀收到的信息。數(shù)字信封—發(fā)送方示意圖(1)將要傳輸?shù)男畔⒔?jīng)hash后,得到一個(gè)數(shù)據(jù)摘要MD,MD=hash(信息)(2)發(fā)送者A用自己的私鑰PVA對(duì)數(shù)據(jù)摘要MD進(jìn)行加密,得到A的數(shù)字簽名DS(3)發(fā)送者A將信息明文、數(shù)字簽名和它的證書上的公鑰三項(xiàng)信息,通過對(duì)稱算法,用對(duì)稱密鑰SK進(jìn)行加密,得密文E(4)發(fā)送者在發(fā)送信息之前,必須事先得到接受方B的證書公鑰PBB,用PBB加密SK,形成一個(gè)數(shù)字信封DE(5)E+DE就是將密文與數(shù)字信封連接起來,既A所發(fā)送的內(nèi)容數(shù)字信封—接收方示意圖(1)接收者B用自己的私鑰PVB解密數(shù)字信封DE,獲取對(duì)稱加密密鑰SK(2)接收者B用SK將密文E解密還原成信息明文、數(shù)字簽名DS和A的證書公鑰PBA(3)B將數(shù)字簽名用A的公鑰PBA進(jìn)行解密,得到信息摘要MD(4)B再將已收到的信息明文,用同樣的hash函數(shù)計(jì)算,得到信息摘要MD‘(5)比較MD與MD’,若相等,則接收。PKI標(biāo)準(zhǔn)化X.509:是ISO和CCITT/ITU-T的X.500標(biāo)準(zhǔn)系列中的一部分,已達(dá)到標(biāo)準(zhǔn)化的最高水平,相當(dāng)穩(wěn)定。PKIX工作組:IETF負(fù)責(zé)制定、標(biāo)準(zhǔn)化PKI及X.509研究的工作組。成立于1995年,旨在使得X.509標(biāo)準(zhǔn)中所做的證書和證書撤銷列表工作適用于Internet中的需要證書和證書撤銷列表、證書管理、操作、策略和認(rèn)證管理陳述結(jié)構(gòu)X.500:ISO/ITU-T中有關(guān)目錄的標(biāo)準(zhǔn)族。在實(shí)體的目錄服務(wù)器訪問入口處使用標(biāo)準(zhǔn)化方法,完成證書和證書撤銷列表數(shù)據(jù)結(jié)構(gòu)的存儲(chǔ)訪問。LDAP(LightweightDirectoryAccessProtocol):是輕量級(jí)目錄訪問協(xié)議,是X.500的一個(gè)子集。還包含兼容性的內(nèi)容。ANSIX9F:美國國家標(biāo)準(zhǔn)協(xié)會(huì)(ANSI)X9委員會(huì)(負(fù)責(zé)金融服務(wù))開發(fā)的金融服務(wù)工業(yè)標(biāo)準(zhǔn)。ISOTC68:第8工作組,隸屬于ISO中第68技術(shù)委員會(huì)下屬的第2子委員會(huì)(記作ISOTC68/SC2/WG8,簡(jiǎn)稱TC68),從事公鑰技術(shù)的標(biāo)準(zhǔn)化,主要服務(wù)于金融業(yè)。S/MIME:(MultipartInternetMailExtensions)Email的加密規(guī)范增加了PKI概念,如證書格式、證書整理及證書撤消。SET:安全電子交易(theSecureElectronicTransaction),保證電子交易的安全性。PKI標(biāo)準(zhǔn)化主要內(nèi)容基本安全算法各種公鑰通信安全協(xié)議、對(duì)稱DES算法、非對(duì)稱RSA算法、散列函數(shù)及數(shù)字簽名標(biāo)準(zhǔn)(DSS)等公鑰基礎(chǔ)設(shè)施

ASN.1規(guī)范、CA證書格式、InternetX.509PKI標(biāo)準(zhǔn)、PKIX的主要內(nèi)容、SET安全協(xié)議標(biāo)準(zhǔn)等E-mail安全安全電子郵件標(biāo)準(zhǔn)、加密報(bào)文語法、協(xié)議、報(bào)文規(guī)范、增強(qiáng)安全服務(wù)等。S/MIME、PEM、PGP等Web安全

S/HTTP協(xié)議及安全套接層協(xié)議SSL標(biāo)準(zhǔn)中國PKI現(xiàn)狀中國的CA中心建設(shè)從1998年底開始。第一個(gè)電信行業(yè)CA-----CTCA2001年成立中國PKI論壇三類CA中心行業(yè)性CA中心中國金融認(rèn)證中心(CFCA,/)金融:建行、招商、中行、工行、農(nóng)行、交行區(qū)域性CA中心

北京、上海、廣東、山東、湖北、安徽CA中心()商業(yè)性CA中心企業(yè)創(chuàng)辦的認(rèn)證機(jī)構(gòu)07年7月,上海CA累計(jì)發(fā)放數(shù)字證書突破90萬大關(guān)。04年數(shù)據(jù):已建成CA中心近80個(gè),發(fā)放電子證書超過500萬張。存在問題是各自采用的技術(shù)和現(xiàn)實(shí)行政問題導(dǎo)致不能互連互通。CA數(shù)字證書CA數(shù)字證書X509協(xié)議CA證書證書制作X509是信息技術(shù)-開放系統(tǒng)互連-目錄-第8部分:鑒別框架目前為V3版本,是PKI的雛形,PKI是在X.509基礎(chǔ)上發(fā)展起來的內(nèi)容包括OSI參考模型安全體系結(jié)構(gòu)定義目錄模型定義認(rèn)證框架定義X.509技術(shù)術(shù)語屬性證書:將用戶的一組屬性和其他信息,通過認(rèn)證機(jī)構(gòu)的私鑰進(jìn)行數(shù)字簽名,使其成為不可偽造,用于證書的擴(kuò)展使用。認(rèn)證令牌:在強(qiáng)認(rèn)證交換期間運(yùn)行的信息,用于認(rèn)證其發(fā)送者。證書策略:已命名的一組規(guī)則,它指定證書對(duì)特定集團(tuán)和具有公共安全要求的應(yīng)用類別的適用性。認(rèn)證機(jī)構(gòu):受用戶信任的機(jī)構(gòu),以創(chuàng)建和分配證書。X.509技術(shù)術(shù)語CRL分布點(diǎn):通過CRL分布點(diǎn)可以獲得某個(gè)CA頒發(fā)的證書全集中的某子集的撤銷項(xiàng),或多個(gè)CA的撤銷項(xiàng)公鑰和私鑰簡(jiǎn)單鑒別:通過用戶ID和口令來識(shí)別用戶身份強(qiáng)鑒別:利用公鑰密碼體制實(shí)現(xiàn)的認(rèn)證證書序列號(hào):在頒發(fā)證書時(shí)CA范圍內(nèi)的唯一數(shù)值,該整數(shù)無歧義地與那個(gè)CA所頒發(fā)的唯一一個(gè)證書相關(guān)聯(lián)X.509證書證書數(shù)字證書也叫電子證書,簡(jiǎn)稱證書。數(shù)字證書、電子證書和證書都是X.509公鑰證書的同義詞,符合ITU-TX.509V3標(biāo)準(zhǔn)。證書的表示CA《A》=CA{V,SN,AI,CA,UCA,A,UA,Ap,TA}

V

證書版本號(hào)SN

證書序列號(hào)AI

用于對(duì)證書進(jìn)行簽名的算法的標(biāo)識(shí)符UCACA可選的唯一標(biāo)識(shí)符UA

用戶A可選的唯一標(biāo)識(shí)符Ap

用戶A的公鑰TA

指出證書的有效期,包含兩個(gè)日期,只有處于這兩個(gè)日期之間才有效。

證書的基本結(jié)構(gòu)證書包含的內(nèi)容證書版本號(hào)證書序列號(hào)簽名算法標(biāo)識(shí)簽發(fā)此證書的CA名稱證書有效期起始日期終止日期用戶主體名稱用戶公鑰信息算法標(biāo)識(shí)用戶主體公鑰頒發(fā)者可選唯一標(biāo)識(shí)主體證書擁有者唯一標(biāo)識(shí)CA簽名證書擴(kuò)展部分簽發(fā)者CA的公鑰標(biāo)識(shí)公鑰標(biāo)識(shí)證書簽發(fā)者的甄別簽發(fā)證書的序號(hào)用戶主體的公鑰標(biāo)識(shí)CRL分布證書中的公鑰用途用戶的私鑰有效期起始日期終止日期CA承認(rèn)的證書政策列表策略映射用戶的代用名CA的代用名基本制約用戶主體目錄屬性X.509證書格式版本號(hào)證書序列號(hào)簽名算法標(biāo)識(shí)簽發(fā)此證書的CA名稱證書有效期用戶名稱用戶公鑰信息(算法、參數(shù)、公鑰)X.509證書格式簽發(fā)者唯一標(biāo)識(shí)用戶唯一標(biāo)識(shí)擴(kuò)展項(xiàng)簽名(算法、參數(shù)、簽名)證書生命周期申請(qǐng)過期注銷停用有效證書審核通過超過有效期注銷證書停用證書恢復(fù)延長(zhǎng)期限CA數(shù)字證書功能信息除發(fā)送方和接受方外不被其他人截取信息在傳輸過程中不被篡改發(fā)送方能夠通過數(shù)字證書來確認(rèn)接受方的身份發(fā)送方對(duì)于自己的信息不能抵賴證書制作Keytool建立自簽名證書,然后由第三方CA廠商進(jìn)行簽名免費(fèi)的證書服務(wù)商(/)僅供測(cè)試使用基于開源EJBCA搭建的CA認(rèn)證服務(wù)器證書文件編碼DERASN.1的DDER-encodedcertificate:.cer,.crtcer/.crt/.der是用于存放證書,它是2進(jìn)制形式存放的,不含私鑰

證書文件編碼PEMPrivateEnhancedMail

該標(biāo)準(zhǔn)定義了加密一個(gè)準(zhǔn)備要發(fā)送郵件的標(biāo)準(zhǔn)。它的基本流程是這樣的:信息轉(zhuǎn)換為ASCII碼或其它編碼方式;使用對(duì)稱算法加密轉(zhuǎn)換了的郵件信息;使用BASE64對(duì)加密后的郵件信息進(jìn)行編碼;

證書文件編碼PEM使用一些頭定義對(duì)信息進(jìn)行封裝,這些頭信息格式如下(不一定都需要,可選的):

Proc-Type,4:ENCRYPTED

DEK-Info:cipher-name,ivec在這些信息的前面加上如下形式頭標(biāo)注信息:

-----BEGINPRIVACY-ENHANCEDMESSAGE-----

在這些信息的后面加上如下形式尾標(biāo)注信息: -----ENDPRIVACY-ENHANCEDMESSAGE-----

PKCS標(biāo)準(zhǔn)PKCS全稱是Public-KeyCryptographyStandards,是由RSA實(shí)驗(yàn)室與其它安全系統(tǒng)開發(fā)商為促進(jìn)公鑰密碼的發(fā)展而制訂的一系列標(biāo)準(zhǔn),PKCS目前共發(fā)布過15個(gè)標(biāo)準(zhǔn)。常用的有:

PKCS#7

PKCS#10

PKCS#12/rsalabs/node.asp?id=2514PKCS#7.p7b后綴一般是證書鏈p7b以樹狀展示證書鏈(certificatechain),同時(shí)也支持單個(gè)證書,不含私鑰。p7r是CA對(duì)證書請(qǐng)求的回復(fù),只用于導(dǎo)入

PKCS#10p10是證書請(qǐng)求Base64編碼.csr格式PKCS#12PersonalInformationExchange:pfx/p12用于存放個(gè)人證書/私鑰,他通常包含保護(hù)密碼,2進(jìn)制方式格式通常為.pfx或.p12

PKI應(yīng)用--身份認(rèn)證簡(jiǎn)單認(rèn)證與強(qiáng)認(rèn)證簡(jiǎn)單認(rèn)證:提供基于用戶名和口令的本地認(rèn)證,一般只用于本地的對(duì)等實(shí)體。強(qiáng)認(rèn)證:利用公鑰密碼體制實(shí)現(xiàn)的認(rèn)證。首先從一個(gè)信任機(jī)構(gòu)(如CA)獲得其他用戶的公鑰。在傳輸?shù)男畔⒅懈郊蛹用艿男畔⒄獊韺?shí)現(xiàn)數(shù)字簽名:X{I

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論