ch2-數(shù)據(jù)安全-PKI體系_第1頁(yè)
ch2-數(shù)據(jù)安全-PKI體系_第2頁(yè)
ch2-數(shù)據(jù)安全-PKI體系_第3頁(yè)
ch2-數(shù)據(jù)安全-PKI體系_第4頁(yè)
ch2-數(shù)據(jù)安全-PKI體系_第5頁(yè)
已閱讀5頁(yè),還剩47頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1公鑰根底設(shè)施2公鑰加密通信存在的問(wèn)題Alice→Bob:我叫Alice,我的公開(kāi)密鑰是Ka,你選擇一個(gè)會(huì)話密鑰K,用Ka加密后傳送給我。Bob→Alice:使用Ka加密會(huì)話密鑰K;Alice→Bob:使用K加密傳輸信息;Bob

Alice

:使用K加密傳輸信息。以上協(xié)議能否實(shí)現(xiàn)秘密通信?3公鑰加密通信存在的問(wèn)題中間人攻擊

AliceBobMalloryKaKmEKm(K,Bob)EKa(K,Bob)4公鑰加密通信存在的問(wèn)題攻擊的成功本質(zhì)上在于Bob收到的Alice的公開(kāi)密鑰可能是攻擊者假冒的,即無(wú)法確定獲取的公開(kāi)密鑰的真實(shí)身份,從而無(wú)法保證信息傳輸?shù)谋C苄?、不可否認(rèn)性、數(shù)據(jù)交換的完整性。為了解決這些平安問(wèn)題,采用公鑰根底設(shè)施〔PubicKeyInfrastructure簡(jiǎn)稱PKI〕。CA機(jī)構(gòu),又稱為證書授證(CertificateAuthority)中心,是PKI的核心。CA是受一個(gè)或多個(gè)用戶信任,提供用戶身份驗(yàn)證的第三方機(jī)構(gòu),承擔(dān)公鑰體系中公鑰的合法性檢驗(yàn)的責(zé)任。5公鑰加密PKI正成為平安體系結(jié)構(gòu)的核心局部,有了它,許多標(biāo)準(zhǔn)的平安應(yīng)用成為可能。例如:(1)平安電子郵件。(2)平安Web訪問(wèn)與效勞。(3)虛擬專用網(wǎng)(VPN)。(4)平安路由器。(5)登錄用戶認(rèn)證系統(tǒng)。(6)平安傳輸層協(xié)議SSL、TLS。(7)平安電子交易協(xié)議SET。(8)平安目錄訪問(wèn)協(xié)議與效勞。6信任模式信任定義:實(shí)體A認(rèn)定實(shí)體B將嚴(yán)格地按A所期望的那樣行動(dòng),那么A信任B。這里我們稱A是信任者,B是被信任者。從定義可以看出,信任涉及對(duì)某種事件、情況的預(yù)測(cè)、期望和行為。信任是信任者對(duì)被信任者的一種態(tài)度,是對(duì)被信任者的一種預(yù)期,相信被信任者的行為能夠符合自己的愿望。按照有無(wú)第三方可信機(jī)構(gòu)參與,信任可劃分為直接信任和第三方的推薦信任。7信任模式直接信任是最簡(jiǎn)單的信任形式。兩個(gè)實(shí)體之間無(wú)須第三方介紹而直接建立起來(lái)的信任關(guān)系稱為直接信任。AliceBob直接信任8信任模式第三方信任〔推薦信任〕是指兩個(gè)實(shí)體以前沒(méi)有建立起信任關(guān)系,但雙方與共同的第三方有信任關(guān)系,第三方為兩者的可信任性進(jìn)行了擔(dān)保,由此建立起來(lái)的信任關(guān)系。信任信任第三方AliceBob第三方信任PKI根本原理根本原理是由可信第三方頒發(fā)數(shù)字標(biāo)識(shí)信息及私鑰給系統(tǒng)用戶,數(shù)字標(biāo)識(shí)信息包括了用戶的根本信息、公鑰及第三方的簽名〔在公鑰根底設(shè)施PKI中稱為數(shù)字證書〕,這樣用戶的數(shù)字標(biāo)識(shí)信息的真實(shí)性、完整性得到了保障。在身份驗(yàn)證時(shí),系統(tǒng)通過(guò)可信第三方獲取用戶信息并驗(yàn)證,再結(jié)合非對(duì)稱密碼算法及具體的身份認(rèn)證協(xié)議來(lái)完成身份驗(yàn)證10信任模式在PKI中,第三方的認(rèn)證代理就是稱謂的“認(rèn)證中心”(CA)。一個(gè)認(rèn)證中心是一個(gè)可信任的實(shí)體,通常是國(guó)家認(rèn)定的權(quán)威機(jī)構(gòu)。CA的核心職責(zé)就是審查認(rèn)證某實(shí)體的身份,證明該實(shí)體是不是他所聲稱的實(shí)體,然后由CA發(fā)放給實(shí)體數(shù)字證書,作為CA信任他的一種證明通過(guò)第三方信任,任何信任第三方的人便可以信任擁有有效證書的實(shí)體。11信任模式證書將用戶公鑰和名字等其他信息綁定起來(lái),CA使用它的簽名私鑰對(duì)證書信息進(jìn)行數(shù)字簽名。CA機(jī)構(gòu)的數(shù)字簽名使得攻擊者不能偽造和篡改證書,CA不能否認(rèn)它簽名的證書〔抗抵賴性〕。用戶公鑰和名字CA簽名12信任模式如果兩個(gè)CA交換密鑰信息,這樣每個(gè)CA都可以有效地驗(yàn)證另一方CA密鑰的可信任性,我們稱這樣的過(guò)程為交叉認(rèn)證。交叉認(rèn)證是第三方信任的擴(kuò)展。第三方信任信任信任信任CAAliceBob信任信任CABillAnne13PKI的構(gòu)成

PKI包括:認(rèn)證中心(認(rèn)證權(quán)威),注冊(cè)權(quán)威,證書庫(kù)、檔案庫(kù)、PKI的用戶認(rèn)證中心(CA)和公證人類似。認(rèn)證中心CA是PKI一個(gè)根本的組成局部,是提供PKI平安效勞的中心。CA有兩個(gè)知名的屬性:CA的名字和CA的公鑰。CA執(zhí)行4個(gè)根本的PKI功能:簽發(fā)證書(例如:創(chuàng)立和簽名);維持證書狀態(tài)信息和簽發(fā)CRL;發(fā)布它的當(dāng)前(例如:期限未滿)證書和CRL,因此用戶可以獲得他們需要實(shí)現(xiàn)平安效勞的信息;維持有關(guān)到期證書的狀態(tài)信息檔案。14PKI的構(gòu)成

注冊(cè)權(quán)威(RA)是一個(gè)可以被CA信任的實(shí)體,它能夠?yàn)橛脩糇?cè)提供擔(dān)保。RA被設(shè)計(jì)用來(lái)為CA驗(yàn)證證書內(nèi)容的。證書內(nèi)容可以反映出實(shí)體需要在證書中反映的內(nèi)容,這些內(nèi)容可以是五花八門的。例如:Alice的證書可以反映他具有一定的借貸能力,Bob的證書可以反映他是具有某種特權(quán)的官員。RA驗(yàn)證證書申請(qǐng)者與要在證書中反映的內(nèi)容是否相符,然后把這些信息提供給CA,由CA簽發(fā)證書15PKI的構(gòu)成

證書庫(kù)是CA系統(tǒng)中活動(dòng)的數(shù)字證書的數(shù)據(jù)庫(kù)。證書庫(kù)的主要任務(wù)是為收到數(shù)字簽名消息的個(gè)人和商務(wù)提供可證實(shí)數(shù)字證書狀態(tài)的數(shù)據(jù)。PKI應(yīng)用在很大程度上依賴于發(fā)布證書和證書狀態(tài)信息的目錄效勞。目錄提供了一種證書分發(fā)、存儲(chǔ)、管理、更新的方法。目錄效勞是X.500標(biāo)準(zhǔn)或者該標(biāo)準(zhǔn)子集的典型實(shí)現(xiàn)。16PKI的構(gòu)成

檔案庫(kù)是一個(gè)被用來(lái)解決將來(lái)爭(zhēng)執(zhí)的信息庫(kù),為CA承擔(dān)長(zhǎng)期存儲(chǔ)文檔信息的責(zé)任。檔案的主要任務(wù)是儲(chǔ)存和保護(hù)充足的信息來(lái)決定在一份舊的文檔中數(shù)字簽名是可以信任的。17PKI的構(gòu)成

PKI用戶是使用PKI的組織或者個(gè)人,但是他們不發(fā)布證書。PKI的用戶一般來(lái)源于2種:證書持有者和證書驗(yàn)證者〔依賴方〕。18PKI的體系結(jié)構(gòu)

PKI的體系結(jié)構(gòu)可以有:?jiǎn)蝹€(gè)CA、分級(jí)〔層次〕結(jié)構(gòu)的CA、網(wǎng)狀結(jié)構(gòu)的CA、橋式CA。單個(gè)CA的結(jié)構(gòu)是最根本的PKI結(jié)構(gòu),PKI中的所有用戶對(duì)此單個(gè)CA給予信任,它是PKI系統(tǒng)內(nèi)單一的用戶信任點(diǎn),它為PKI中的所有用戶提供PKI效勞。CAAliceBob19PKI的體系結(jié)構(gòu)

層次結(jié)構(gòu)。在根CA下發(fā)布證書給下面的CA來(lái)分層部署。這些CA也可以分層次地把證書發(fā)給它們下面的CA或者用戶。在每一層次的PKI,每一個(gè)依賴方知道根CA的公鑰。任何一個(gè)證書可以從根CA開(kāi)始的證書證明路徑來(lái)驗(yàn)證。20PKI的體系結(jié)構(gòu)

層次結(jié)構(gòu)。CA4CA5CA1CA3CA2Bob

Alice

21PKI的體系結(jié)構(gòu)

網(wǎng)狀結(jié)構(gòu)。獨(dú)立的CA雙方交叉認(rèn)證(也就是互相發(fā)放證書),結(jié)果是在對(duì)等的CA中產(chǎn)生了信任關(guān)系網(wǎng)。CA之間交叉認(rèn)證,也就是他們互相發(fā)放證書,把2個(gè)組合成交叉認(rèn)證對(duì)。依賴方知道“靠近”他的CA的公鑰,通常該CA發(fā)給他證書。依賴方檢測(cè)通向他信任CA的證書的證明路徑來(lái)驗(yàn)證證書。22PKI的體系結(jié)構(gòu)

交叉認(rèn)證。主體CA1CA1公鑰CA2簽名主體CA2CA2公鑰CA1簽名主體U1U1公鑰CA1簽名主體U2U2公鑰CA2簽名CA1CA2U1U223PKI的體系結(jié)構(gòu)

網(wǎng)狀結(jié)構(gòu)路徑的不確定性CA1CA2CA3CA5CA4Bob

Alice

24PKI的體系結(jié)構(gòu)

橋式PKI。橋式PKI通過(guò)引進(jìn)一個(gè)新的CA(稱為橋式CA)來(lái)連接企業(yè)之間的PKI。橋式CA惟一的目的是為企業(yè)PKI建立關(guān)系。與網(wǎng)狀結(jié)構(gòu)CA不同的是,橋式CA不直接發(fā)布證書給用戶;與層次結(jié)構(gòu)中的根CA不同的是,橋式CA也不是當(dāng)做一個(gè)信任點(diǎn)來(lái)使用的。所有的PKI用戶把橋式CA當(dāng)做一個(gè)中間人。橋式CA為不同企業(yè)的PKI建立對(duì)等關(guān)系(P2P)。這些關(guān)系可以組合成為連接不同PKI用戶的信任橋。25PKI的體系結(jié)構(gòu)

如果信任域由層次PKI實(shí)現(xiàn),那么橋式CA將和根CA建立關(guān)系。如果信任域由網(wǎng)狀PKI實(shí)現(xiàn),那么橋CA只會(huì)和它的一個(gè)CA建立關(guān)系。和橋CA建立信任關(guān)系的CA被稱為主CA(principalCA)。26橋式CAFOXCompanyFoxAliceBob橋CAHAWKDATAHORADLegalCarolOpsR&DLegalDougDove.Inc27PKI的體系結(jié)構(gòu)

完整的PKI包括認(rèn)證策略的制定〔包括遵循的技術(shù)標(biāo)準(zhǔn)、各CA之間的上下級(jí)或同級(jí)關(guān)系、平安策略、平安程度、效勞對(duì)象、管理原那么和框架等〕認(rèn)證規(guī)那么運(yùn)作制度的制定所涉及的各方法律關(guān)系內(nèi)容技術(shù)實(shí)現(xiàn)28PKI的體系結(jié)構(gòu)

CA的構(gòu)成接受用戶證書申請(qǐng)的證書受理者〔RS〕證書發(fā)放的審核部門〔RegistrationAuthority,RA〕證書發(fā)放的操作部門〔CP〕記錄證書作廢的證書作廢表〔又叫黑名單CRL〕29PKI的體系結(jié)構(gòu)

CA的構(gòu)成CPRSCRLRA證書使用者業(yè)務(wù)受理點(diǎn)網(wǎng)絡(luò)平臺(tái)30PKI的物理結(jié)構(gòu)

典型的PKI相關(guān)系統(tǒng)的部署31證書的概念

證書提供了一種在Internet上驗(yàn)證身份的方式,其作用類似于司機(jī)的駕駛執(zhí)照或日常生活中的身份證。證書可以用來(lái)證明自己的身份,也可以向接收者證實(shí)對(duì)公開(kāi)密鑰的擁有。數(shù)字證書可用于發(fā)送電子郵件、訪問(wèn)平安站點(diǎn)、網(wǎng)上辦公、網(wǎng)上購(gòu)物等等。32證書的類型

公鑰證書就是用來(lái)綁定實(shí)體姓名〔以及有關(guān)該實(shí)體的其它屬性〕和相應(yīng)公鑰的。證書類型:1〕X.509公鑰證書2〕簡(jiǎn)單PKI證書3〕PGP〔PrettyGoodPrivacy〕證書4〕屬性〔Attribute〕證書5〕代理證書等33證書的類型

證書具有各自不同的格式。一種類型的證書可以被定義為好幾種不同的版本,每一種版本也可能以好幾種不同的方式來(lái)具體實(shí)現(xiàn)。例如,X.509公鑰證書就有三種版本。版本1是版本2的子集,版本2又是版本3的子集。因?yàn)榘姹?的公鑰證書又包括好幾種可選的不同擴(kuò)展,所以它可以以不同的應(yīng)用方式來(lái)具體實(shí)現(xiàn)。例如,平安電子交易〔SET〕證書就是X.509版本3的公鑰證書結(jié)合專門為SET交易制定的特別擴(kuò)展而成的。34ITU-TX.509標(biāo)準(zhǔn)。版本V3序列號(hào)1234567890簽名算法標(biāo)識(shí)(算法、參數(shù))RSA和MD5簽發(fā)者c=CN,o=JIT-CA有效期(起始日期、結(jié)束日期)01/08/00-01/08/07主體c=CN,o=SXCorp,cn=JohnDoe主體公鑰信息(算法、參數(shù)、公開(kāi)密鑰)56af8dc3a4a785d6ff4/RSA/SHA發(fā)證者唯一標(biāo)識(shí)符Value主體唯一標(biāo)識(shí)符Value類型關(guān)鍵程度Value類型…ValueCA的數(shù)字簽名35X.509證書實(shí)例36X509證書結(jié)構(gòu)Version:版本域表示該x.509證書的版本號(hào)〔0,1,2〕。0表示版本1,1表示版本2,2表示版本3。SerialNumber:表示被該認(rèn)證中心發(fā)放的用戶的數(shù)字證書的編號(hào)。由證書發(fā)放者和證書序列號(hào)可以唯一確實(shí)定一個(gè)數(shù)字證書。SignatureAlgrithm標(biāo)識(shí)了被該認(rèn)證中心簽發(fā)的數(shù)字證書所使用的數(shù)字簽名算法。算法標(biāo)識(shí)是一個(gè)國(guó)際性標(biāo)準(zhǔn)組織〔如ISO〕登記的標(biāo)準(zhǔn)算法,它標(biāo)明了數(shù)字簽名所使用的公鑰算法和摘要算法。舉例說(shuō)明:md2WithRSAEncryption表示公鑰算法是RSA,摘要算法是md2.md5WithRSAEncryption表示公鑰算法是RSA,摘要算法是md5.sha1WithRSASignature表示公鑰算法是RSA,摘要算法是sha1.sha1WithDSASignature表示公鑰算法是DSA,摘要算法是sha1.37X509證書結(jié)構(gòu)〔續(xù)〕IssuerX.500Name:

指明了發(fā)放該用戶證書的認(rèn)證中心的標(biāo)識(shí)名稱DN(Distinguishedname),例如:c=US,o=ACMECorporation,cn=dannyhouX.500名稱常用的包含如下:

CountryName,國(guó)家,簡(jiǎn)寫c;

tateOrProvinceName,州名或省份名稱,簡(jiǎn)寫st;

LocalityName,城市名稱,簡(jiǎn)寫l;

OrganizationName,組織名稱,簡(jiǎn)寫o;

OrganizationalUnitName,部門名稱,簡(jiǎn)寫ou;

CommonName,通用名稱,簡(jiǎn)寫cn;

…ValidityPeroid:證書有效期域指明了該證書的有效起止日期和時(shí)間。38X509證書結(jié)構(gòu)〔續(xù)〕SubjectX.500Name:標(biāo)識(shí)了擁有該數(shù)字證書的用戶的標(biāo)識(shí)名稱DN,例如:c=US,o=ACMECorporation,cn=DannyHou,表示數(shù)字證書的用戶是美國(guó)的ACME公司的DannyHou。X.500名稱是一個(gè)符合X.500標(biāo)準(zhǔn)的名稱表示法。SubjectPublicKeyInformation:用戶公鑰信息域指明了a〕用戶所擁有的公開(kāi)鑰值,b〕該公開(kāi)鑰是哪一種公鑰算法,即算法標(biāo)識(shí)值。該算法標(biāo)識(shí)值既標(biāo)明了公鑰算法,也標(biāo)明了摘要算法。IssuerUniqueIdentifier〔Version2Only〕:標(biāo)識(shí)證書發(fā)放者X.500名稱的唯一性,它是一個(gè)bitstring,在V2X.509數(shù)字證書中增加該項(xiàng)擴(kuò)展是因?yàn)閾碛型瑯拥腦.500名稱的發(fā)放者可能有多個(gè)重名。SubjectUniqueIdentifier〔Version2Only〕39CA主要功能

證書認(rèn)證系統(tǒng)即CA,其主要功能是簽發(fā)證書和管理證書?!玻薄秤脩糇?cè)用戶要使用CA提供的效勞,首先就要進(jìn)行注冊(cè)。PKI一般提供在線申請(qǐng)方式和離線申請(qǐng)方式?!玻病秤脩糍Y料審核RA對(duì)用戶資料進(jìn)行審核,并根據(jù)證書級(jí)別不同,審核用戶相關(guān)的關(guān)鍵資料與證書請(qǐng)求信息的一致性。更高級(jí)別的證書需要由CA進(jìn)行進(jìn)一步的審核。40CA主要功能

〔3〕產(chǎn)生、驗(yàn)證和分發(fā)密鑰用戶自己生成密鑰對(duì);CA替用戶生成密鑰對(duì)。該方式下由于用戶的私鑰為CA所知,故對(duì)CA的可信性有更高的要求。CA自己的密鑰對(duì)由自己產(chǎn)生。RA的密鑰對(duì)可由自己或第三方產(chǎn)生。41CA主要功能

〔4〕證書頒發(fā)證書的頒發(fā)也可采取兩種方式,一是在線直接從CA下載,一是CA將證書制作成介質(zhì)〔磁盤或IC卡〕后,由申請(qǐng)者帶走?!?〕證書查詢用戶資料審核通過(guò)后,CA對(duì)用戶信息和公鑰進(jìn)行簽名,生成證書發(fā)布到效勞器上,以供用戶下載,證書開(kāi)始生效。在X.509公鑰體系中,CA提供的用戶效勞都基于輕量目錄存取協(xié)議LDAP〔LightWeightDirectoryAccessProtocol〕。42CA主要功能

〔6〕證書作廢證書可能在其有效期限內(nèi)被認(rèn)證機(jī)構(gòu)撤銷。例如,私鑰泄露、雇員離開(kāi)該組織。在密鑰泄漏的情況下,應(yīng)由泄密私鑰的持有者通知CA;在關(guān)系中止的情況下,由原關(guān)系中組織方或相應(yīng)的平安機(jī)構(gòu)通知相應(yīng)的CA。一旦作廢請(qǐng)求得到認(rèn)證,CA在數(shù)據(jù)庫(kù)中將該證書標(biāo)記為已作廢。43CA主要功能

〔6〕證書作廢〔續(xù)〕作廢證書有三種策略:作廢一個(gè)或多個(gè)主體的證書;作廢由某一對(duì)密鑰簽發(fā)的所有證書;作廢由某CA簽發(fā)的所有證書。撤銷方法周期發(fā)布機(jī)制在線查詢機(jī)制〔OCSP〕44CA主要功能

〔6〕證書作廢〔周期發(fā)布〕作廢證書一般通過(guò)將證書列入作廢證書表〔CRL〕來(lái)完成。由CA負(fù)責(zé)創(chuàng)立并維護(hù)一張及時(shí)更新的CRL,由用戶在驗(yàn)證證書時(shí)負(fù)責(zé)檢查該證書是否在CRL。CRL可以定期產(chǎn)生,也可以在每次有證書作廢請(qǐng)求后產(chǎn)生。CRL產(chǎn)生后發(fā)布到目錄效勞器上。CRL的獲得45CA主要功能

〔6〕證書作廢〔續(xù)〕版本2的CRL結(jié)構(gòu)〔RFC2459〕版本號(hào)為2或空簽名指計(jì)算本CRL的數(shù)字簽名所用的算法的對(duì)象標(biāo)識(shí)符頒發(fā)者指CR

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論