第五章-公鑰基礎(chǔ)設(shè)施(PKI)_第1頁
第五章-公鑰基礎(chǔ)設(shè)施(PKI)_第2頁
第五章-公鑰基礎(chǔ)設(shè)施(PKI)_第3頁
第五章-公鑰基礎(chǔ)設(shè)施(PKI)_第4頁
第五章-公鑰基礎(chǔ)設(shè)施(PKI)_第5頁
已閱讀5頁,還剩77頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第五章

公鑰基礎(chǔ)設(shè)施(PKI)目錄5.1PKI概述5.2數(shù)字證書5.3PKI證書管理體系5.4PKI提供的服務(wù)5.5PKI的應(yīng)用5.1PKI概述什么是PKIPKI是publickeyinfrastracture縮寫即公鑰基礎(chǔ)設(shè)施,是一種運(yùn)用公鑰的概念與技術(shù)來實(shí)施并提供安全服務(wù)的具體普遍適用性的網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施。5.1PKI概述PKI/CA發(fā)展歷程1976年,提出RSA算法20世紀(jì)80年代,美國學(xué)者提出了PKI的概念為了推進(jìn)PKI在聯(lián)邦政府范圍內(nèi)的應(yīng)用,1996年就成立了聯(lián)邦PKI指導(dǎo)委員會(huì)1996年,以Visa、MastCard、IBM、Netscape、MS、數(shù)家銀行推出SET協(xié)議,推出CA和證書概念1999年,PKI論壇成立,并制定了X.500系列標(biāo)準(zhǔn)2000年4月,美國國防部宣布要采用PKI安全倡議方案。2001年6月13日,在亞洲和大洋洲推動(dòng)PKI進(jìn)程的國際組織宣告成立,該國際組織的名稱為“亞洲PKI論壇”,其宗旨是在亞洲地區(qū)推動(dòng)PKI標(biāo)準(zhǔn)化,為實(shí)現(xiàn)全球范圍的電子商務(wù)奠定基礎(chǔ)

5.1PKI概述PKI/CA發(fā)展歷程論壇呼吁加強(qiáng)亞洲國家和地區(qū)與美國PKI論壇、歐洲EESSI等PKI組織的聯(lián)系,促進(jìn)國際間PKI互操作體系的建設(shè)與發(fā)展。論壇下設(shè)四個(gè)專項(xiàng)工作組,分別是技術(shù)兼容組、商務(wù)應(yīng)用組、立法組和國際合作組。(網(wǎng)址:)亞洲PKI論壇成立于2001年6月13日,包括日本、韓國、新加坡、中國、中國香港、中國臺(tái)北和馬來西亞。5.1PKI概述PKI/CA發(fā)展歷程1996-1998年,國內(nèi)開始電子商務(wù)認(rèn)證方面的研究,尤其中國電信派專家專門去美國學(xué)習(xí)SET認(rèn)證安全體系1997年1月,科技部下達(dá)任務(wù),中國國際電子商務(wù)中心(外經(jīng)貿(mào)委)開始對認(rèn)證系統(tǒng)進(jìn)行研究開發(fā)1998年11月,湖南CA中心開始試運(yùn)行1998年10月,國富安認(rèn)證中心開始試運(yùn)行1999年第一季,上海CA中心開始試運(yùn)行1999年8月,湖南CA通過國密辦鑒定,測評(píng)中心認(rèn)證1999年10月7日,《商用密碼管理?xiàng)l例》頒布1999年-2001年,中國電子口岸執(zhí)法系統(tǒng)完成1999年8月-2000年,CFCA開始招標(biāo)并完成5.1PKI概述為什么需要PKI-互聯(lián)網(wǎng)困境5.1PKI概述假冒假冒Alice假冒:指非法用戶假冒合法用戶身份獲取敏感信息BobIam“Alice”5.1PKI概述截取AliceBob截?。褐阜欠ㄓ脩艚孬@通信網(wǎng)絡(luò)的數(shù)據(jù)截取5.1PKI概述篡改AliceBob篡改:指非法用戶改動(dòng)所截獲的信息和數(shù)據(jù)篡改5.1PKI概述我沒有發(fā)送過”ABCDEF”!!!!ABCDEF否認(rèn):通信的單方或多方事后否認(rèn)曾經(jīng)參與某次活動(dòng)否認(rèn)5.1PKI概述-PKI實(shí)現(xiàn)的安全功能1.1你是誰?RickMaryInternet/Intranet應(yīng)用系統(tǒng)1.2怎么確認(rèn)你就是你?認(rèn)證1.1我是Rick.1.2口令是1234.授權(quán)保密性完整性防抵賴2.我能干什么?2.你能干這個(gè),不能干那個(gè).3.如何讓別人無法偷聽?3.使用xxx密碼。5.我偷了機(jī)密文件,我不承認(rèn).5.我有你的罪證.4.如何保證不能被篡改?4.別怕,我有數(shù)字簽名.認(rèn)證我不認(rèn)識(shí)你!--你是誰?我怎么相信你就是你?--要是別人冒充你怎么辦?授權(quán)我能干什么?--我有什么權(quán)利?你能干這個(gè),不能干那個(gè).保密性我與你說話時(shí),別人能不能偷聽?完整性收到的傳真不太清楚?傳送過程過程中別人篡改過沒有?防抵賴我收到貨后,不想付款,想抵賴,怎么樣?我將錢寄給你后,你不給發(fā)貨,想抵賴,如何?PKI實(shí)現(xiàn)的安全功能5.1PKI概述三種認(rèn)證類型你有什么憑證認(rèn)物不認(rèn)人如:身份證、聽課證、護(hù)照、彩票、電影票你知道什么認(rèn)信息不認(rèn)人如:口令、用戶名、暗號(hào)、密鑰你有什么生物特征只認(rèn)人如:長相、聲音、指紋、虹膜5.1PKI概述兩類認(rèn)證模式兩方認(rèn)證預(yù)先注冊,比較確認(rèn)如:電話購票、彩票中獎(jiǎng)三方認(rèn)證第三方確認(rèn)如:機(jī)場安檢、支票購物5.1PKI概述網(wǎng)絡(luò)認(rèn)證方式基于口令基于對稱密鑰基于非對稱密鑰基于人體特征(指紋,掌紋,DNA,虹膜等,成本很高、精度不夠)5.1PKI概述公鑰技術(shù)如何提供數(shù)字簽名功能如何實(shí)現(xiàn)抗抵賴服務(wù)公鑰和身份如何建立聯(lián)系為什么要相信這是某個(gè)人的公鑰公鑰如何管理方案:引入證書(certificate)通過證書把公鑰和身份關(guān)聯(lián)起來5.1PKI概述用于加密的密鑰對用公鑰加密用私鑰解密用私鑰簽名用公鑰驗(yàn)證用于簽名的密鑰對5.1PKI概述密鑰產(chǎn)生證書簽發(fā)Bob密鑰使用Bob證書檢驗(yàn)密鑰過期密鑰更新密鑰生命周期5.1PKI概述一個(gè)完整的PKI應(yīng)該包括認(rèn)證機(jī)構(gòu)(CA)證書庫證書注銷密鑰備份和恢復(fù)自動(dòng)密鑰更新密鑰歷史檔案交叉認(rèn)證支持抗抵賴性時(shí)間戳客戶端軟件5.2數(shù)字證書證書(certificate),有時(shí)候簡稱為certPKI適用于異構(gòu)環(huán)境中,所以證書的格式在所使用的范圍內(nèi)必須統(tǒng)一證書是一個(gè)機(jī)構(gòu)頒發(fā)給一個(gè)安全個(gè)體的證明,所以證書的權(quán)威性取決于該機(jī)構(gòu)的權(quán)威性一個(gè)證書中,最重要的信息是個(gè)體名字、個(gè)體的公鑰、機(jī)構(gòu)的簽名、算法和用途簽名證書和加密證書分開最常用的證書格式為X.509v35.2數(shù)字證書X.509數(shù)字證書X.509,ITU-TRecommendation:InformationTechnology–OpenSystemInterconnection–TheDirectory:AuthenticationFrameworkX.509是X.500標(biāo)準(zhǔn)系列的一部分,在PKI的發(fā)展中,X.509起到了非常重要的作用.X.509定義并標(biāo)準(zhǔn)化了一個(gè)通用的、靈活的證書格式.X.509的實(shí)用性來源于它為X.509v3和X.509v2CRL定義的強(qiáng)有力的擴(kuò)展機(jī)制.5.2數(shù)字證書X.509證書格式版本1、2、3序列號(hào)在CA內(nèi)部唯一簽名算法標(biāo)識(shí)符指該證書中的簽名算法簽發(fā)人名字CA的名字有效時(shí)間起始和終止時(shí)間個(gè)體名字5.2數(shù)字證書個(gè)體的公鑰信息算法參數(shù)密鑰簽發(fā)人唯一標(biāo)識(shí)符個(gè)體唯一標(biāo)識(shí)符擴(kuò)展域簽名5.2數(shù)字證書5.2數(shù)字證書5.3PKI證書管理體系PKI基本組件RA(RegistrationAuthority)把用戶的身份和它的密鑰綁定起來——建立信任關(guān)系CA(CertificateAuthority)發(fā)證證書庫/目錄保存證書,供公開訪問安全政策CP,CPS5.3PKI證書管理體系CARA終端用戶目錄服務(wù)申請與審核證書歸檔證書終止證書注銷證書發(fā)布證書生成5.3PKI證書管理體系CA(CertificateAuthority)職責(zé)接受用戶的請求(由RA負(fù)責(zé)對用戶的身份信息進(jìn)行驗(yàn)證)用自己的私鑰簽發(fā)證書提供證書查詢接受證書注銷請求提供證書注銷表5.3PKI證書管理體系各個(gè)組件和功能示意圖健壯的數(shù)據(jù)

庫系統(tǒng)無縫的目錄接口CA硬件管理和運(yùn)

行平臺(tái)安全的審計(jì)密鑰PKI5.3PKI證書管理體系CA信任關(guān)系當(dāng)一個(gè)安全個(gè)體看到另一個(gè)安全個(gè)體出示的證書時(shí),他是否信任此證書?信任難以度量,總是與風(fēng)險(xiǎn)聯(lián)系在一起可信CA如果一個(gè)個(gè)體假設(shè)CA能夠建立并維持一個(gè)準(zhǔn)確的“個(gè)體-公鑰屬性”之間的綁定,則他可以信任該CA,該CA為可信CA信任模型基于層次結(jié)構(gòu)的信任模型交叉認(rèn)證以用戶為中心的信任模型5.3PKI證書管理體系CA層次結(jié)構(gòu)對于一個(gè)運(yùn)行CA的大型權(quán)威機(jī)構(gòu)而言,簽發(fā)證書的工作不能僅僅由一個(gè)CA來完成它可以建立一個(gè)CA層次結(jié)構(gòu)5.3PKI證書管理體系根CA中間CA5.3PKI證書管理體系證書鏈的驗(yàn)證示例5.3PKI證書管理體系PKI操作行為1、產(chǎn)生和分發(fā)密鑰由實(shí)際的PCA(支付網(wǎng)關(guān)認(rèn)證中心)政策決定自己產(chǎn)生代理方產(chǎn)生-密鑰管理中心混合方式:雙密鑰方式CA-PAA/PCA/CA:自己產(chǎn)生密鑰對ORA(注冊機(jī)構(gòu)):自己產(chǎn)生或代理方產(chǎn)生5.3PKI證書管理體系2、簽名和驗(yàn)證在PKI體系中,對信息或文件的簽名,以及相應(yīng)的對數(shù)字簽名的驗(yàn)證屬于使用非常普遍的操作多種算法算法完成:硬件、軟件、固件密鑰存放:內(nèi)存、IC卡、軟盤、KEY5.3PKI證書管理體系3、證書的獲取在驗(yàn)證信息的數(shù)字簽名時(shí),用戶必須獲取信息的發(fā)送者的公鑰證書,以及一些需要附加獲得的證書(如CA證書等,用于驗(yàn)證發(fā)送者證書的有效性)附近發(fā)送單獨(dú)發(fā)送從證書發(fā)布的目錄服務(wù)器獲得直接從證書相關(guān)的實(shí)體獲得5.3PKI證書管理體系4、證書的驗(yàn)證簽名驗(yàn)證的過程包括迭代的決定證書鏈中的下一個(gè)證書和它相應(yīng)的上級(jí)CA證書。在使用每一個(gè)證書前必須檢查相應(yīng)的CRL(證書注銷列表)驗(yàn)證證書鏈中的每一個(gè)CA證書上級(jí)CA簽名的有效性證書有效期是否作廢:CRL、OCSP(OnlineCertificateStatusProtocol)5.3PKI證書管理體系5、證書的保存保存證書是指PKI實(shí)體在本地存儲(chǔ)證書以減少在PKI體系中獲取證書的時(shí)間并提高簽名驗(yàn)證的效率。在儲(chǔ)存每個(gè)證書之前,應(yīng)該驗(yàn)證證書的有效性。PKI實(shí)體可以選擇儲(chǔ)存所有從其他實(shí)體接收到的證書鏈上的所有證書也可以只儲(chǔ)存簽名數(shù)據(jù)發(fā)送者的證書等。證書存儲(chǔ)區(qū)應(yīng)定時(shí)管理維護(hù)清除已作廢或已過期的證書和一定時(shí)間內(nèi)未使用過的證書同最新發(fā)布的CRL文件比較刪除CRL文件中發(fā)布的證書證書存儲(chǔ)區(qū)存滿后,一般采取刪除最少使用(LeastRecentlyUsed)證書的方式維護(hù)5.3PKI證書管理體系6、本地保存證書的獲取用戶收到簽名數(shù)據(jù)后,將檢查證書存儲(chǔ)區(qū)判斷是否保存了信息發(fā)送者的證書,如果保存了,用戶則從本地儲(chǔ)存區(qū)中取得該證書,用其中包含的公鑰驗(yàn)證簽名用戶可以選擇每次使用前檢查最新發(fā)布的CRL以確保發(fā)送者的證書未被作廢也可以選擇定期證實(shí)本定證書存儲(chǔ)區(qū)中證書的有效性如果用戶的本地存儲(chǔ)區(qū)中未保存發(fā)送者的證書,用戶則應(yīng)按照上面描述的獲取證書的方法來取得所需的證書5.3PKI證書管理體系7、密鑰泄漏或證書中證明的某種關(guān)系中止的報(bào)告當(dāng)PKI中某實(shí)體的私鑰被泄漏時(shí),泄密私鑰證書應(yīng)被作廢如果證書中包含的證書持有者和某組織的關(guān)系已經(jīng)中止,相應(yīng)的公鑰證書也應(yīng)該被作廢應(yīng)盡快以帶外(電話或書面)方式通知相應(yīng)證書的簽發(fā)CA在密鑰泄漏的情況下,應(yīng)由泄密私鑰的持有者通知CA在關(guān)系中止的情況下,由原關(guān)系中組織方或相應(yīng)的安全機(jī)構(gòu)通知相應(yīng)的ORA或CA如果ORA得到通知,ORA應(yīng)通知相應(yīng)的CA一旦請求得到認(rèn)證,CA在數(shù)據(jù)庫中將該證書標(biāo)記未已作廢,并在下次發(fā)布CRL時(shí)加入該證書序列號(hào)及其作廢時(shí)間5.3PKI證書管理體系8、密鑰泄漏的恢復(fù)在密鑰泄漏/證書作廢后,為了恢復(fù)PKI中實(shí)體的業(yè)務(wù)處理,泄密實(shí)體將獲得一對新的密鑰,并要求CA產(chǎn)生新的證書。在泄密實(shí)體是CA的情況下,它需要重新簽發(fā)以前用泄密密鑰簽發(fā)的證書,每一個(gè)下屬實(shí)體將產(chǎn)生新的密鑰對,獲得用CA新私鑰簽發(fā)的新的證書。而用泄密密鑰簽發(fā)的舊證書將作廢,并被放置入CRL。為了減少重新產(chǎn)生密鑰對和重新簽發(fā)證書的巨大工作量,可以采取雙CA的方式來進(jìn)行泄密后的恢復(fù)。即每一個(gè)PKI實(shí)體的公鑰都由兩個(gè)CA簽發(fā)證書,當(dāng)一個(gè)CA密鑰泄密后,得到通知的用戶轉(zhuǎn)向另一個(gè)證書鏈,可以通過另一個(gè)CA簽發(fā)的證書來驗(yàn)證簽名。而泄密CA的恢復(fù)和它對下屬實(shí)體證書的重新發(fā)放可以稍慢進(jìn)行,系統(tǒng)的功能不受太大影響。5.3PKI證書管理體系9、CRL的獲取每一CA均可以產(chǎn)生CRL。CRL可以定期產(chǎn)生,或在每次由證書作廢請求后產(chǎn)生。CA應(yīng)將它產(chǎn)生的CRL發(fā)布到目錄服務(wù)器上自動(dòng)發(fā)送到下屬各實(shí)體各PKI實(shí)體從目錄服務(wù)器獲得相應(yīng)的CRL5.3PKI證書管理體系10、密鑰更新在密鑰泄漏的情況下,將產(chǎn)生新的密鑰和新的證書。在并未泄漏的情況下,密鑰也應(yīng)該定時(shí)更換。如果CA和其下屬的密鑰同時(shí)到達(dá)有效期截止日前,則CA和其下屬同時(shí)更換密鑰,CA用自己的新私鑰為下屬成員的新公鑰簽發(fā)證書。如果CA和其下屬的密鑰不是同時(shí)到達(dá)有效期截止日期,當(dāng)用戶的密鑰到期后,CA將用它當(dāng)前的私鑰為用戶的新公鑰簽發(fā)證書,而到達(dá)CA彌月的截止日期時(shí),CA用新私鑰為所有用戶的當(dāng)前公鑰重新簽發(fā)證書。不管哪一種更換方式,PKI中的實(shí)體都應(yīng)該在舊密鑰截止之前取得新密鑰對和新證書。在截止日期到達(dá)后,PKI中的實(shí)體開始使用新私鑰來簽名數(shù)據(jù),同時(shí)應(yīng)該將舊密鑰對和證書歸檔保存。5.3PKI證書管理體系11、審計(jì)PKI體系中的任何實(shí)體都可以進(jìn)行審計(jì)操作,但一般而言是由CA執(zhí)行。CA保存所有與安全有關(guān)的審計(jì)信息,如:產(chǎn)生密鑰對和證書的請求;密鑰泄漏報(bào)告;證書中包括的某種關(guān)系的中止等安全審計(jì)要求獨(dú)立性安全性強(qiáng)制性及時(shí)性5.3PKI證書管理體系12、存檔出于政府和法律的要求以及系統(tǒng)恢復(fù)的需要,CA產(chǎn)生的證書和CRL應(yīng)被歸檔保存。另外的文件或?qū)徲?jì)信息出于調(diào)整或法規(guī)的需要也應(yīng)被歸檔保存加密密鑰存檔關(guān)鍵加密文件存檔5.4PKI提供的服務(wù)認(rèn)證采用數(shù)字簽名技術(shù),簽名作用于相應(yīng)的數(shù)據(jù)之上被認(rèn)證的數(shù)據(jù)——數(shù)據(jù)源認(rèn)證服務(wù)用戶發(fā)送的遠(yuǎn)程請求——身份認(rèn)證服務(wù)遠(yuǎn)程設(shè)備生成的challenge信息——身份認(rèn)證完整性PKI采用了兩種技術(shù)數(shù)字簽名:既可以是實(shí)體認(rèn)證,也可以是數(shù)據(jù)完整性MAC(消息認(rèn)證碼):如DES-CBC-MAC或者HMAC-MD5保密性用公鑰分發(fā)隨機(jī)密鑰,然后用隨機(jī)密鑰對數(shù)據(jù)加密抗抵賴發(fā)送方抗抵賴——數(shù)字簽名接受方抗抵賴——收條+數(shù)字簽名5.4PKI提供的服務(wù)在提供前面四項(xiàng)服務(wù)的同時(shí),還必須考慮性能盡量少用公鑰加解密操作,在實(shí)用中,往往結(jié)合對稱密碼技術(shù),避免對大量數(shù)據(jù)作加解密操作除非需要數(shù)據(jù)來源認(rèn)證才使用簽名技術(shù),否則就使用MAC或者HMAC實(shí)現(xiàn)數(shù)據(jù)完整性檢驗(yàn)在線和離線模型簽名的驗(yàn)證可以在離線情況下完成用公鑰實(shí)現(xiàn)保密性也可以在離線情況下完成離線模式的問題:無法獲得最新的證書注銷信息證書中所支持算法的通用性在提供實(shí)際的服務(wù)之前,必須協(xié)商到一致的算法個(gè)體命名如何命名一個(gè)安全個(gè)體,取決于CA的命名登記管理工作5.5PKI/CA標(biāo)準(zhǔn)與協(xié)議基礎(chǔ)標(biāo)準(zhǔn)/協(xié)議證書和CRL標(biāo)準(zhǔn)操作標(biāo)準(zhǔn)/協(xié)議管理標(biāo)準(zhǔn)/協(xié)議應(yīng)用標(biāo)準(zhǔn)/協(xié)議PKI/CA標(biāo)準(zhǔn)與協(xié)議基礎(chǔ)標(biāo)準(zhǔn)/協(xié)議摘要算法MD2:RFC1319MD4:RFC1320MD5:RFC1321SHA1:FIPSPUB180-1HMAC:RFC2104HMAC:Keyed-HashingforMessageAuthenticationPKI/CA標(biāo)準(zhǔn)與協(xié)議基礎(chǔ)標(biāo)準(zhǔn)/協(xié)議對稱算法DESRC2RC53DESIDEAAESPKI/CA標(biāo)準(zhǔn)與協(xié)議基礎(chǔ)標(biāo)準(zhǔn)/協(xié)議非對稱算法RSADSA:只用于簽名DH:只用于密鑰交換PKI/CA標(biāo)準(zhǔn)與協(xié)議基礎(chǔ)標(biāo)準(zhǔn)/協(xié)議ASN.1(AbstractSyntaxNotationOne)抽象語法描述,是描述在網(wǎng)絡(luò)上傳輸信息格式的標(biāo)準(zhǔn)方法。BER(基本編碼規(guī)則)CER(正規(guī)編碼規(guī)則)DER(可辨別編碼規(guī)則)PKI/CA標(biāo)準(zhǔn)與協(xié)議基礎(chǔ)標(biāo)準(zhǔn)/協(xié)議PKCS系列標(biāo)準(zhǔn)PKCS#1PKCS#3PKCS#5PKCS#6PKCS#7PKCS#8PKCS#9PKCS#10PKCS#11PKCS#12PKCS#13PKCS#14PKCS#15PKI/CA標(biāo)準(zhǔn)與協(xié)議基礎(chǔ)標(biāo)準(zhǔn)/協(xié)議加密標(biāo)準(zhǔn)GSS-APIv2.0GCS-APICDSARSAPKCS#11CryptographicTokenInterfaceStandardv2.01RSABSAFEAPIMSCryptoAPIv2.0CTCA證書存儲(chǔ)介質(zhì)接口規(guī)范v1.0PKI/CA標(biāo)準(zhǔn)與協(xié)議證書和CRL標(biāo)準(zhǔn)/協(xié)議RFC2459InternetX.509PublicKeyInfrastructureCertificateandCRLProfile描述X.509V3公鑰證書和X.509V2CRL格式RFC3280InternetX.509PublicKeyInfrastructureCertificateandCertificateRevocationList(CRL)Profile對RFC2459的更新,增加或細(xì)化了證書路徑驗(yàn)證算法、利用CRL確定證書狀態(tài)的算法、增量CRL、擴(kuò)展項(xiàng)方面的描述RFC2528InternetX.509PublicKeyInfrastructureRepresentationofKeyExchangeAlgorithm(KEA)KeysinInternetX.509PublicKeyInfrastructrueCertificates定義了一些對象標(biāo)志,并描述了密鑰交換算法。。。。。。。PKI/CA標(biāo)準(zhǔn)與協(xié)議操作標(biāo)準(zhǔn)/協(xié)議LDAP:RFC1777,LightweightDirectoryAccessProtocalRFC2587InternetX.509PKILDAPv2HTTP:2616HypertextTransferProtocol--HTTP/1.1FTP:OCSP:RFC2560,X.509InternetPKIOnlineCertificateStatusProtocolRFC2559InternetX.509PKIOperationalProtocols-LDAPv2RFC2585InternetX.509PKIOperationalProtocols:FTPandHTTPPKI/CA標(biāo)準(zhǔn)與協(xié)議管理標(biāo)準(zhǔn)/協(xié)議CRMF:FRC2511,InternetX.509CertificateRequestMessageFormatCMP:RFC2510,InternetX.509PKICertificateManagementProtocolsIKE:RFC2409TheInternetKeyExchangeCP:RFC2527,InternetX.509PKICertificatePolicyandCertificationPracticesFramework3029InternetX.509PKIDataValidationandCertificationServerProtocols3039InternetX.509PKIQualifiedCertificatesProfile3161InternetX.509PKITime-StampProtocol(TSP)

PKI/CA標(biāo)準(zhǔn)與協(xié)議管理標(biāo)準(zhǔn)/協(xié)議RFC2528RepresentationofKeyExchangeAlgorithm(KEA)keysinInternetX.509PublicKeyInfrastructureCertificatesRFC2538StoringCertificatesintheDomainNameSystem(DNS)PKI/CA標(biāo)準(zhǔn)與協(xié)議應(yīng)用標(biāo)準(zhǔn)/協(xié)議SSL/TLS:RFC2246TheTLSProtocolVersion1.0SET:SecurityElectronicTransactionS/MIME:RFC2312S/MIMEVersion2CertificateHandlingIPSec:PGP:WAP:應(yīng)用標(biāo)準(zhǔn):SSL/TLS是netscape公司設(shè)計(jì)用于Web安全傳輸協(xié)議;IETF將其標(biāo)準(zhǔn)化,成為RFC2246;分為兩部分:HandshakeProtocal和RecordProtocal握手協(xié)議負(fù)責(zé)協(xié)商密鑰,協(xié)調(diào)客戶和服務(wù)器使用的安全級(jí)別并進(jìn)行身份認(rèn)證。記錄協(xié)議定義了傳輸?shù)母袷胶图咏饷軕?yīng)用程序協(xié)議的字節(jié)流。使用第三方證書機(jī)構(gòu)提供的證書是SSL安全功能的基礎(chǔ)。PKI/CA標(biāo)準(zhǔn)與協(xié)議PKI/CA標(biāo)準(zhǔn)與協(xié)議應(yīng)用標(biāo)準(zhǔn):SETVisa,Master信用卡公司發(fā)起制定在Internet網(wǎng)上實(shí)現(xiàn)安全電子商務(wù)交易系統(tǒng)的協(xié)議和標(biāo)準(zhǔn)。規(guī)定了交易各方使用證書方式進(jìn)行安全交易的具體流程以及Internet上用于信用和支付的證書的發(fā)放和處理協(xié)議。主要采用的技術(shù):對稱密鑰加密、公共密鑰加密、哈希算法、數(shù)字簽名技術(shù)以及公共密鑰授權(quán)機(jī)制等。由兩部分組成:證書管理和支付系統(tǒng)。PKI/CA標(biāo)準(zhǔn)與協(xié)議應(yīng)用標(biāo)準(zhǔn):OpenPGP和S/MIMEPGP(PrettyGoodPrivacy)是屬于網(wǎng)絡(luò)聯(lián)盟(NetworkAssociation)的受專利保護(hù)的協(xié)議。1997,IETF建立了一個(gè)工作小組,在PGP基礎(chǔ)上定義了一個(gè)名為OpenPGP的標(biāo)準(zhǔn)(RFC2440)。S/MIME(Security/MutipleInternetMailExtension)是RSA數(shù)據(jù)安全公司于1995年向IETF工作組提交的規(guī)范。RFC2630-RFC2634描述了S/MIMEV3的相關(guān)內(nèi)容。國外PKI/CA現(xiàn)狀和展望美國聯(lián)邦PKI體系機(jī)構(gòu)加拿大政府PKI體系結(jié)構(gòu)兩種體系的比較體系結(jié)構(gòu)上美國聯(lián)邦PKI體系結(jié)構(gòu)比較復(fù)雜,聯(lián)邦的橋CA僅是一個(gè)橋梁;而加拿大政府PKI體系結(jié)構(gòu)比較簡單,中央認(rèn)證機(jī)構(gòu)仿佛是一個(gè)根CA。在信任關(guān)系的建立上美國聯(lián)邦PKI體系結(jié)構(gòu)中的聯(lián)邦的橋CA是各信任域建立信任關(guān)系的橋梁;在加拿大政府PKI體系中,各信任域之間建立信任關(guān)系必須經(jīng)過中央認(rèn)證機(jī)構(gòu)。采用的技術(shù)上美國聯(lián)邦PKI體系中的成員采用多種不同的PKI產(chǎn)品和技術(shù);而加拿大政府PKI體系中強(qiáng)調(diào)使用Entrust公司的技術(shù)。在組成成員上美國聯(lián)邦PKI體系中除了各級(jí)政府,不同的政府機(jī)構(gòu)外,還可包括與政府或政府機(jī)構(gòu)有商業(yè)往來的合作伙伴;而加拿大政府PKI體系中的成員都是聯(lián)邦的各級(jí)政府或政府機(jī)構(gòu)國外PKI/CA現(xiàn)狀和展望VeriSign95年5月成立,從RSADataSecurity公司獨(dú)立出來。已簽發(fā)超過390萬張個(gè)人數(shù)字證書,超過21萬張服務(wù)器證書《財(cái)富》雜志上的500家有網(wǎng)站的企業(yè)都使用了它的數(shù)字證書服務(wù)。服務(wù)的地區(qū)從美國發(fā)展到歐洲和亞洲,臺(tái)灣著名的CA認(rèn)證中心Hitrust就是VeriSign的一個(gè)代理機(jī)構(gòu)。2000年第二季度財(cái)務(wù)報(bào)告中表明,該季度售出的數(shù)字證書超過了64000張。國外PKI相關(guān)法律1996年3月由聯(lián)合國國際貿(mào)易法委員會(huì)通過的《電子商務(wù)示范法》。1999年6月29日聯(lián)合國第35次會(huì)議上提出的《電子簽章統(tǒng)一規(guī)則草案》的最新版本。美國眾議院法制委員會(huì)于1999年10月13日通過了《全球及全國電子商務(wù)電子簽章法案》。歐盟于1997年4月15日發(fā)布了“歐洲電子商務(wù)倡議書”。日本于2001年4月1日正式實(shí)施的《電子簽名和認(rèn)證業(yè)務(wù)法》。國內(nèi)PKI相關(guān)法規(guī)建設(shè)《中華人民共和國電子簽章條例(草案)》《上海市數(shù)位認(rèn)證管理辦法》《關(guān)于同意制定本市電子商務(wù)數(shù)字證書價(jià)格的通知》《廣東省電子交易條例》國內(nèi)PKI相關(guān)標(biāo)準(zhǔn)建設(shè)2002年4月新立的全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)非常重PKI標(biāo)準(zhǔn)化工作,7月份在北京成立了PKI/PMI(WG4)工作組。2002年底,X.509C證書格式規(guī)范國家標(biāo)準(zhǔn)送審稿和信息安全專用術(shù)語通過全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)組織的評(píng)審,X.509C證書格式規(guī)范國家標(biāo)準(zhǔn)送審稿已向國家標(biāo)準(zhǔn)化管理委員會(huì)申報(bào)為國家標(biāo)準(zhǔn)。另外WG4工作組還承擔(dān)了公安部下達(dá)的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論