密鑰管理與分配技術_第1頁
密鑰管理與分配技術_第2頁
密鑰管理與分配技術_第3頁
密鑰管理與分配技術_第4頁
密鑰管理與分配技術_第5頁
已閱讀5頁,還剩66頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全第四章密鑰管理與分配技術5/14/20241*本章主要內容

4.1密鑰管理的內容4.2密鑰分配技術4.3公鑰管理與公鑰基礎設施4.4Windows2000的PKI5/14/20242*本章學習目標本章介紹密鑰的分類,密鑰管理內容,密鑰的生成、存儲,密鑰分配技術的原理,公開密鑰體系結構(PKI)以及密鑰分配技術的應用。通過本章的學習,學生掌握以下內容:(1)了解密鑰的分類、密鑰管理內容;(2)掌握密鑰分配方法,如對稱密碼體制和非對稱密碼體制的密鑰分配方案;(3)理解X.509協(xié)議內容;(4)理解和使用公開密鑰體系結構(PKI)必備技術。

(5)掌握在Windows2000上安裝和配置證書服務。5/14/20243*4.1.1密鑰的種類密鑰的種類多而繁雜,從一般通信網(wǎng)絡的應用來看可分為以下幾種:基本密鑰會話密鑰密鑰加密密鑰主機主密鑰4.1密鑰管理的內容5/14/20244*4.1.1密鑰的種類

4.1密鑰管理的內容基本密鑰KP

數(shù)據(jù)加密密鑰KD混合器密鑰產(chǎn)生器會話密鑰KS幾種密鑰之間的關系5/14/20245*4.1.2密鑰的生成1.密鑰的長度與安全性

4.1密鑰管理的內容數(shù)據(jù)類型保密期長最小密鑰長軍事戰(zhàn)術產(chǎn)品公告貿(mào)易秘密氫彈秘密間諜身份個人事務外交使團事務人口數(shù)據(jù)分/小時天/周數(shù)十年>40年>50年>50年>65年100年56bit56-64bit64bit128bit128bit128bit128bit≥128bit5/14/20246*4.1.2密鑰的生成2.好密鑰特征真正隨機、等概;避免使用特定算法的弱密鑰;雙鑰系統(tǒng)的密鑰更難產(chǎn)生,因為必須滿足一定的數(shù)學關系;為了便于記憶,密鑰不能選得過長,而且不可能選完全隨機的數(shù)字串,要選用易記而難猜中的密鑰;采用散列函數(shù)。

密鑰的生成與算法有關,如果生成的密鑰強度不一致,則稱該算法構成的是非線性密鑰空間;否則稱為線性密鑰空間。4.1密鑰管理的內容5/14/20247*4.1.2密鑰的生成3.生成密鑰的方式

4.1密鑰管理的內容方式代表生產(chǎn)者用戶數(shù)量特點安全性適用范圍集中式傳統(tǒng)的密鑰分發(fā)中心KDC和證書分發(fā)中心CDC等方案在中心統(tǒng)一進行生產(chǎn)有邊界,邊界以所能配置的密鑰總量定義,其用戶數(shù)量受限密鑰的認證協(xié)議簡潔交易中的安全責任由中心承擔網(wǎng)絡邊界確定的有中心系統(tǒng)分散式由個人產(chǎn)生

密鑰生產(chǎn)無邊界,其用戶數(shù)量不受限制密鑰變量中的公鑰必須公開,需經(jīng)第三方認證。交易中安全責任由個人承擔無邊界的和無中心系統(tǒng)5/14/20248*4.1.3密鑰的注入主機主密鑰:直接或間接注入,注入時須有電磁屏蔽,注入后不能再讀出(但可間接驗證)。密鑰加密密鑰:直接或間接注入,注入時須有電磁屏蔽,裝入后不能再讀出,可聯(lián)機或者間接驗證。初始密鑰:直接或間接注入,注入后不能再讀出,可聯(lián)機驗證。

4.1密鑰管理的內容5/14/20249*4.1.4密鑰的分配密鑰的分配是指產(chǎn)生并使使用者獲得密鑰的過程。由于任何密鑰都有使用期限,因此密鑰的定期(或不定期)更換是密鑰管理的一個基本任務。為了盡可能地減少人的參與,密鑰的分配需要盡可能地自動進行。密鑰的傳遞分為集中傳送和分散傳送兩類。集中傳送是指將密鑰整體傳送,這時需要使用主密鑰來保護會話密鑰的傳遞,并通過安全渠道傳遞主密鑰。分散傳送是指將密鑰分解成多個部分,用秘密分享(secretsharing)的方法傳遞,而且只要有一部分到達即可復原。分散傳送方式適用于在不安全信道中傳遞密鑰的情形。

4.1密鑰管理的內容5/14/202410*4.1.5密鑰的存儲

密鑰在多數(shù)時間處于靜態(tài),因此對密鑰的保存是密鑰管理重要內容。密鑰可以作為一個整體進行保存,也可化為部分進行保存。密鑰的硬件存儲使用門限方案的密鑰保存公鑰在公用媒體中存儲

4.1密鑰管理的內容5/14/202411*4.1.5密鑰的存儲1.密鑰的硬件存儲

4.1密鑰管理的內容好處:是攻擊者無法接觸它們。因為令牌通常保存在個人手中,并不連接到網(wǎng)絡上。只有當用戶要使用他的令牌時,才將其連接到他的計算機上,這最終也會連接到網(wǎng)絡。因此在這短暫的一刻,他的秘密是脆弱的。但是幾秒鐘的脆弱性顯然沒有一天24小時之內都脆弱的網(wǎng)絡那樣危險。這種方案可以使遠程攻擊受挫。5/14/202412*4.1.5密鑰的存儲2.使用門限方案的密鑰保存

4.1密鑰管理的內容

密鑰門限方案(也稱秘密共享或秘密分享)。通常將秘密(比如密鑰)被分割成幾份,某些份額必須結合在一起才能恢復秘密。例如,一個秘密可以分成5份,任何3份都可以結合以重新產(chǎn)生該值。5/14/202413*4.1.5密鑰的存儲2.使用門限方案的密鑰保存

4.1密鑰管理的內容

Shamir建議了一種可達到理論上無條件保密的密鑰分散保存方案,把主密鑰按下列方法分為W個子密鑰K1、K2、…、KW,并把子密鑰分發(fā)給W個有合法權力的人,并做到:用W個子密鑰中的任意t個的知識計算主密鑰K容易;用W個子密鑰中的任意少于t個的知識確定主密鑰理論上不可解的問題,因為缺少信息。5/14/202414*4.1.5密鑰的存儲2.使用門限方案的密鑰保存

4.1密鑰管理的內容

5/14/202415*4.1.5密鑰的存儲2.使用門限方案的密鑰保存

4.1密鑰管理的內容

5/14/202416*4.1.5密鑰的存儲2.使用門限方案的密鑰保存

4.1密鑰管理的內容

門限方案5/14/202417*4.1.5密鑰的存儲2.使用門限方案的密鑰保存

4.1密鑰管理的內容

5/14/202418*4.1.5密鑰的存儲2.使用門限方案的密鑰保存

4.1密鑰管理的內容

5/14/202419*4.1.5密鑰的存儲3.公鑰在公用媒體中存儲

將公鑰存儲在公用媒體中,以保證能方便獲得公鑰,公用媒體首先是可信的第三方。但在公用媒體中存儲的方法需要解決密鑰傳遞技術,以獲取對方的公鑰。還要解決公用媒體的安全技術,即數(shù)據(jù)庫的安全問題。4.1密鑰管理的內容5/14/202420*4.1.6密鑰的壽命密鑰不能無限期使用。密鑰使用時間越久,泄露的機會已越大,由泄露造成的損失就越大。用同一個密鑰對多個明文加密,被破譯的機會就大。密鑰必須定期更換。更換時間取決于給定時間內待加密數(shù)據(jù)的數(shù)量、加密的次數(shù)和密鑰的種類。例如,會話密鑰應當頻繁更換以便達到一次一密。密鑰的加密密鑰無需頻繁更換。主密鑰可有更長的更換時間。用于存儲加密密鑰的密鑰則有更長的更換時間。公開密鑰密碼體制的私鑰的壽命,根據(jù)應用的不同有很大變化,如用做數(shù)字簽名和身份認證的私鑰可持續(xù)數(shù)年或一生。4.1密鑰管理的內容5/14/202421*4.1.8密鑰的銷毀加密設備應能對設備內的所有明文、密鑰及其他沒受保護的重要保密參數(shù)“清零”。即清除一個密鑰的所有蹤跡。一個密鑰的值在被停止使用后可能還要持續(xù)一段時間。必須禁止攻擊者通過觀察的數(shù)據(jù)文件中存儲的內容或從拋棄的設備來確定舊密鑰值。若設備內密鑰已加密或在邏輯上以及物理上已采取了保護措施,“清零”可不做要求。4.1密鑰管理的內容5/14/202422*4.2.1基本方法能使通信雙方共享密鑰的基本方法有三種。利用人工信道實現(xiàn)、網(wǎng)內利用碼密技術實現(xiàn)密鑰分配、量子密碼學分配。1.利用人工信道實現(xiàn)2.網(wǎng)內分配密鑰方式3.利用物理現(xiàn)象實現(xiàn)4.2密鑰分配技術5/14/202423*4.2.1基本方法1.利用人工信道實現(xiàn)4.2密鑰分配技術K1K2

K3

K4

K5密鑰分路遞送K1K2K3

K4K5密鑰接收重組送K2K1K3K4K5信使掛號函件特快專遞電話信鴿5/14/202424*4.2.1基本方法2.網(wǎng)內分配密鑰方式網(wǎng)內分配方式是利用密碼技術自動分配密鑰方式。它又可分為兩種:一種是在用戶之間直接分配密鑰,即一個通信主體可向另一個通信主體傳送在一次對話中要使用的會話密鑰。另一種是設立一個密鑰分配中心(KDC-KeyDistributeCenter),通過KDC來分配密鑰,這種方法使用得較多。

4.2密鑰分配技術5/14/202425*4.2.1基本方法3.利用物理現(xiàn)象實現(xiàn)基于量子密碼的密鑰分配方法,它是利用物理現(xiàn)象實現(xiàn)的。密碼學的信息理論研究指出,通信雙方A到B可通過先期精選、信息協(xié)調、保密增強等密碼技術實現(xiàn)使A和B共享一定的秘密信息,而竊聽者對其一無所知。

4.2密鑰分配技術5/14/202426*4.2.2密鑰分配中心方案

網(wǎng)內KDC方式的幾種密鑰分配方案。一種是對稱密鑰分配方案,另一種是公開密鑰分配方案,這幾種方案實際也就是網(wǎng)絡的密鑰分配協(xié)議。4.2密鑰分配技術5/14/202427*4.2.2密鑰分配中心方案1.對稱密鑰分配方案4.2密鑰分配技術用戶A③EKB[IDA,KS,T]②EKA[IDB,KS,T,EKB[IDA,KS,T]]①IDA‖IDBKDC

用戶專用基本密鑰文件用戶B

AKA

BKB....5/14/202428*4.2.2密鑰分配中心方案2.公開密鑰分配方案4.2密鑰分配技術①IDA||IDB②CA||CB

③CA||CBKDC公開密鑰文件用戶A用戶BAKPABKPB....CA=DKRAS(IDA,KPA,T1),CB=DKRAS(IDB,KPB,T2)

5/14/202429*4.2.3Diffie-Hellman密鑰交換方案讓A和B兩個陌生人之間建立共享秘密密鑰的公開密鑰算法是由W.Diffie和M.E.Hellman于1976年提出,稱為Diffie-Hellman算法,它定義了公開密鑰密碼體制。它的目的是使得兩個用戶安全地交換一個密鑰以便用于以后的報文加密,這個算法本身限于密鑰交換的用途。許多商用產(chǎn)品都使用這種密鑰交換技術。

在Diffie-Hellman密鑰交換算法中的單向函數(shù)是模指數(shù)運算。它的逆過程是離散對數(shù)問題,其Diffie-Hellman算法的保密性基于求modp解離散對數(shù)問題的困難。4.2密鑰分配技術5/14/202430*4.2.3Diffie-Hellman密鑰交換方案1.基本原理4.2密鑰分配技術XAXBYAYBKA計算KB計算用戶A用戶B公開公開秘密秘密會話秘密會話秘密密鑰交換過程

5/14/202431*4.2.3Diffie-Hellman密鑰交換方案2.交換示例

為了計算簡單,使用很小數(shù)字。設P=47和47的一個原元,a=3。A選擇秘密密鑰XA=8,B選擇秘密密鑰XB=10,各自計算其公開密鑰。(1)雙方各自計算用戶A計算:YA=38mod47=6561mod47=28mod47用戶B計算:YB=310mod47=59049mod47=17mod47(2)交換YA和YB;(3)交換密鑰后,A、B分別計算共享的秘密會話密鑰KA、KB:用戶A計算:KA=YBXAmod47=178mod47=4

mod47用戶B計算:KB=YAXBmod47=2810mod47=4

mod47A和B雙方獨立地決定采用4作為會話密鑰。

4.2密鑰分配技術5/14/202432*4.2.5組播密鑰分配組播報文涉及一個發(fā)送者和多個接收者,而且接收者和發(fā)送者都可能變化,組播成員之間不能使用固定的對稱密鑰,所以對組播報文的加密是一個較為困難的問題。幾種可能的方案(1)可以使每個會話的成員使用一個共享會話密鑰,要解決將會話密鑰傳遞到本次會話的各個成員手中;(2)在非對稱密鑰體制中各個成員使用自己固定的密鑰,發(fā)送者用會話密鑰加密報文后,再根據(jù)各個接收者的公開密鑰進行加密,附在密文中傳送給各個接收者。4.2密鑰分配技術5/14/202433*為管理公開密鑰(生成、認證、存儲、安裝),須建立一套公鑰基礎設施(PKI-PublicKeyInfrastructure)。PKI的基本組成元素是證書頒發(fā)機構(CA-CertificateAuthority),PKI主要完成功能:①為用戶生成一對密鑰(公開密鑰,私有密鑰),并通過一定的途徑分發(fā)給用戶;②CA為用戶簽發(fā)數(shù)字證書,形成用戶的公開密鑰信息,并通過一定的途徑分發(fā)給用戶;③對用戶證書的有效性進行驗證;④對用戶的數(shù)字證書進行管理。這些管理包括有效證書的公布、撤銷證書的公布(有時也稱證書黑名單表的維護)、證書歸檔等。4.3公鑰管理與公鑰基礎設施5/14/202434*數(shù)字證書是網(wǎng)絡用戶的身份證明,相當于現(xiàn)實生活中的個人身份證。數(shù)字證書提供了一種系統(tǒng)化的、可擴展的、統(tǒng)一的、容易控制的公鑰分發(fā)方法。是一個防篡改的數(shù)據(jù)集合,它可以證實一個公開密鑰與某一最終用戶之間的捆綁。為了提供這種捆綁關系,需要一組可信第三方實體來擔保用戶的身份。第三方實體稱為證書頒發(fā)機構CA,它向用戶頒發(fā)數(shù)字證書,證書中含有用戶名、公開密鑰以及其他身份信息。由于這些信息都由證書頒發(fā)機構對之進行了數(shù)字簽名,就形成一個證明這個公開密鑰可靠性的證書,因而現(xiàn)在就可以傳輸和存儲這些證書了。4.3公鑰管理與公鑰基礎設施4.3.1數(shù)字證書5/14/202435*在大型網(wǎng)絡中,這樣的證書頒發(fā)機構(CA)有多個。如果這些CA之間存在信賴關系,則用戶就可通過一個簽名鏈去設法認證其中任一CA所簽發(fā)的證書。概括地說,PKI就是對這些公開密鑰證書的管理體制。4.3公鑰管理與公鑰基礎設施4.3.1數(shù)字證書5/14/202436*基于PKI的數(shù)字證書將公鑰與其用戶的身份捆綁在一起,證書必須要有一定的標準格式。目前廣泛采用的證書格式是國際電信聯(lián)盟(ITU)提出的X.509v3格式4.3公鑰管理與公鑰基礎設施4.3.2基于X.509數(shù)字證書

內容說明版本VX.509版本號序號證書序列號:用于標識證書算法識別符AIAI:產(chǎn)生證書算法的識別符參數(shù)算法規(guī)定的參數(shù)發(fā)文者CA:是建立和簽署文件CA的ID超始時間證書的有效期終止時間TA持證書人名

算法簽字用的公鑰算法參數(shù)算法的參數(shù)持證書人公鑰證實簽字用的公鑰數(shù)字簽字證書所有數(shù)據(jù)經(jīng)H運行后CA以私鑰簽字5/14/202437*策略批準機構(PAA)策略控制機構(PCA)認證機構(CA)在線證書申請(ORA)

4.3公鑰管理與公鑰基礎設施4.3.3PKI的構成

PAAPCA1CA1CAnORA1ORAnPCA2CA1CAnORA1ORAn典型的PKI體系結構5/14/202438*策略批準機構(PAA):在整個PKI體系中處于核心位置。創(chuàng)建整個PKI系統(tǒng)的方針、策略,批準本PAA下屬的PCA的策略,為下屬PCA簽發(fā)公鑰證書。策略控制機構(PCA):制定下屬CA的具體策略,可以是上級PAA策略的擴充或細化。認證機構(CA):具備有限的策略制定功能,按照上級PCA制定的策略,擔任具體的用戶公鑰證書的簽發(fā)、生成和發(fā)布及CRL生成及發(fā)布職能。

在線證書申請(ORA):進行證書申請者的身份認證,向CA提交證書申請,驗證接收CA簽發(fā)的證書,并將證書發(fā)放給申請者。4.3公鑰管理與公鑰基礎設施4.3.3PKI的構成

5/14/202439*1.證書頒發(fā)機構

CA認證中心充當可信的第三方,通過對一個包含身份信息和相應公鑰的數(shù)據(jù)結構進行數(shù)字簽名來捆綁用戶的公鑰和身份,這個數(shù)據(jù)結構被稱為公鑰證書(簡稱證書)。證書機構主要負責對用戶的密鑰或證書發(fā)放、更新、廢止、認證等管理工作。CA分為兩類:公共CA通過Internet運作,向大眾提供認證服務;這類CA不僅對最終用戶進行認證,而且還對組織認證。私有CA通常在一個公司的內部或者其他的封閉的網(wǎng)絡內部建立,為它們的網(wǎng)絡提供更強的認證和訪問控制。4.3公鑰管理與公鑰基礎設施4.3.3PKI的構成

5/14/202440*2.注冊機構(RA)

由于一個PKI區(qū)域的最終實體數(shù)量的增加,RA可以充當CA和它的最終用戶之間的中間實體,輔助CA來完成日復一日的證書處理功能。RA通常提供下列功能:(1)接收和驗證新注冊人的注冊信息;(2)代表最終用戶生成密鑰;(3)接收和授權密鑰備份和恢復請求;(4)接收和授權證書撤銷請求;(5)按需分發(fā)或恢復硬件設備。4.3公鑰管理與公鑰基礎設施4.3.3PKI的構成

5/14/202441*3.證書目錄證書生成后必須存儲。CA通常使用一個證書目錄,或者中央存儲點。作為PKI的一個重要的組成部分,證書目錄提供證書管理和分發(fā)的單一點。證書庫必須使用某種穩(wěn)定可靠的、規(guī)??蓴U充的在線資料庫,以便用戶能找到安全通信需要的證書信息或證書撤銷信息。實現(xiàn)證書庫的方式有多種,包括X.500、輕量級目錄訪問協(xié)議LDAP、Web服務器、FTP服務器、域名解析服務器DNS、數(shù)據(jù)庫服務器等。具體使用哪種根據(jù)實際需要而定,但真正大型的企業(yè)級PKI一般使用X.500目錄服務和輕量級目錄訪問協(xié)議LDAP。4.3公鑰管理與公鑰基礎設施4.3.3PKI的構成

5/14/202442*4.密鑰恢復服務器在任何可操作的PKI環(huán)境中,在密鑰或證書在生命周期內都會有部分用戶可能會丟失他們的私鑰。CA必須撤銷相應的公鑰證書?;蛏尚碌拿荑€對產(chǎn)生相應的公鑰證書。結果,在此事件之前的所有加密數(shù)據(jù)都將是不可恢復的。都會對PKI的實體造成沉重的負擔。解決辦法是提供一個密鑰備份和恢復服務器。其目的是為CA提供在創(chuàng)建私鑰時備份私鑰和在以后恢復私鑰的一種簡單方式。4.3公鑰管理與公鑰基礎設施4.3.3PKI的構成

5/14/202443*5.管理協(xié)議有助于一個PKI內的最終用戶之間的在線通信和管理。管理協(xié)議應該支持下列功能:注冊:用戶首次將自己告知CA的過程。初始化:在最終用戶系統(tǒng)安全運轉前,安裝那些與存儲在基礎設施的其他地方的密鑰有適當關系的密鑰信息。認證:CA為用戶的公鑰頒發(fā)證書的過程,將證書返回給最終用戶系統(tǒng)或將證書公布在證書庫中。密鑰恢復:最終用戶客戶端的密鑰信息可以通過CA或者密鑰備份系統(tǒng)來備份。4.3公鑰管理與公鑰基礎設施4.3.3PKI的構成

5/14/202444*5.管理協(xié)議密鑰更新:所有的密鑰對必須定期更新。在這個過程中,將替換密鑰對同時并頒發(fā)新的證書。撤銷:當一個授權用戶通知CA出現(xiàn)了一個需要撤銷證書的異常情形時才激活該過程。交叉認證:兩個CA交換用于建立一個交叉證書的信息。一個交叉證書是一個CA頒發(fā)給另一個CA的證書,該證書中含有用于頒發(fā)證書的CA簽名密鑰。在線協(xié)議并不是惟一實現(xiàn)這些功能的方式,也可以使用脫機方式。4.3公鑰管理與公鑰基礎設施4.3.3PKI的構成

5/14/202445*6.操作協(xié)議(OperationalProtocol)

操作協(xié)議是允許在目錄、最終用戶和可信主體之間傳輸證書和撤銷的狀態(tài)信息的協(xié)議。X.509標準規(guī)定了如何構建傳輸?shù)臄?shù)據(jù)。下面的協(xié)議是常用的協(xié)議:HTTP、FTP、e-mail和LDAP。各種PKI構成部分之間交互作用的方式如圖4?13所示。4.3公鑰管理與公鑰基礎設施4.3.3PKI的構成

5/14/202446*4.3公鑰管理與公鑰基礎設施4.3.3PKI的構成

最終用戶密鑰恢復服務器證書頒發(fā)機構(CA)注冊機構(RA)X.500目錄PKI構成部分之間交互作用

5/14/202447*7.數(shù)字時間戳

PKI中必須使用用戶信任的統(tǒng)一的權威時間源。在很多情況下,在一份文件上蓋上權威時間戳是非常有用的,它支持不可否認服務。安全時間戳在認證電子商務交易的時間上也非常有用,而且可以有效地識別重放攻擊。4.3公鑰管理與公鑰基礎設施4.3.3PKI的構成

5/14/202448*8.客戶端軟件客戶端軟件是一個全功能的、可操作PKI的重要組成部分。獨立于所有應用程序,若完成PKI服務的客戶端功能,應用程序通過標準接入點與客戶端軟件連接。完整的PKI應由以下服務器和客戶端軟件構成:CA服務器:提供產(chǎn)生、分發(fā)、發(fā)布、撤銷、認證等服務;證書庫服務器:保存證書和撤銷消息;備份和恢復服務器:管理密鑰歷史檔案;時間戳服務器:為文檔提供權威時間信息。4.3公鑰管理與公鑰基礎設施4.3.3PKI的構成

5/14/202449*4.3.4證書的管理1.證書的生周期證書從產(chǎn)生到銷毀具有一定的生命周期,在證書的生命周期里PKI對證書具有如下功能:(1)證書產(chǎn)生、驗證和分發(fā)密鑰。(2)證書申請。(3)證書的獲取。(4)審核證書。(5)簽發(fā)證書。

4.3公鑰管理與公鑰基礎設施(6)證書安裝。(7)證書使用。(8)證書廢止的申請。(9)密鑰的恢復。(10)CRL的獲取。(11)密鑰更新、審計。5/14/202450*4.3.4證書的管理1.證書的生周期

4.3公鑰管理與公鑰基礎設施公鑰/私鑰生成申請證書審核證書簽發(fā)證書證書撤銷安裝證書廢止申請證書使用過期更新5/14/202451*4.3.4證書的管理2.注冊和頒發(fā)證書4.3公鑰管理與公鑰基礎設施用戶產(chǎn)生一對私鑰/公鑰用戶填寫證書申請表發(fā)證機構(CA)驗證核實后,用自己的私鑰簽發(fā)電子證書用戶簽名※發(fā)證機關簽名發(fā)證機關用戶信息公鑰私鑰私鑰私鑰秘密保存CA的私鑰公鑰1235/14/202452*4.3.4證書的管理2.注冊和頒發(fā)證書發(fā)放證書的過程包括四個基本的步驟:(1)CA接受證書請求。(2)CA按照CA身份證明條件確認該請求者的信息。(3)CA利用它的私用密鑰將它的數(shù)字簽署應用于該證書。(4)CA發(fā)放該證書,將它用做PKI內的安全性憑證。

4.3公鑰管理與公鑰基礎設施5/14/202453*4.3.4證書的管理3.證書的使用

當用戶向某一服務器提出訪問請求時,服務器要求用戶提交數(shù)字證書。收到用戶的證書后,服務器利用CA的公開密鑰對CA的簽名進行解密,獲得信息的散列碼。然后服務器用與CA相同的散列算法對證書的信息部分進行處理,得到一個散列碼,將此散列碼與對簽名解密所得到的散列碼進行比較,若相等則表明此證書確實是CA簽發(fā)的,而且是完整性未被篡改的證書。這樣,用戶便通過了身份認證。服務器從證書的信息部分取出用戶的公鑰,以后向用戶傳送數(shù)據(jù)時,便以此公鑰加密,對該信息只有用戶可以進行解密。

4.3公鑰管理與公鑰基礎設施5/14/202454*4.3.4證書的管理4.掛起證書

有時,CA需要臨時限制證書的使用,但又不需要撤銷證書。例如,一個企業(yè)最終用戶可能正在出差。在這種情況下,可以掛起(suspend)證書;這樣就可以禁止使用那些帶有PKI功能的應用程序,這些應用程序在該雇員不在的情況下是不能訪問的。當該雇員返回時,CA清除該掛起。由于這種方法不需要先請求吊銷證書然后再重新頒發(fā)證書,從而節(jié)省了CA的時間。為了掛起一個證書,CA在CRL原因代碼擴展項中使用證書凍結值。

4.3公鑰管理與公鑰基礎設施5/14/202455*4.3.4證書的管理5.證書撤銷

CA簽發(fā)的證書捆綁了用戶的身份和公鑰,在生命周期里都是有效的。但在現(xiàn)實環(huán)境中,由于這些原因包括:用戶身份的改變、對密鑰的懷疑(丟失或泄露)、用戶工作的變動、認為CA證書已泄露等。必須存在一種機制撤銷這種認可,典型做法是在老證書過期前頒發(fā)一個新證書。4.3公鑰管理與公鑰基礎設施5/14/202456*4.3.4證書的管理5.證書撤銷

證書撤銷最常用的方式是使用證書廢除列表(CRL-CertificateRevocationList),CRL是一種包含了撤銷的證書列表的簽名數(shù)據(jù)結構。它含有帶時間戳的已撤銷證書的列表。CRL的完整性和可靠性由它本身的數(shù)字簽名來保證,通常CRL的簽名者一般就是證書的簽發(fā)者。當CRL創(chuàng)建并且被簽名以后,就可以通過網(wǎng)絡自由地分發(fā),或者以處理證書的同樣方式存儲在一個目錄中。

CA會定期地發(fā)布CRL,從幾個小時到幾個星期不等。不管CRL中是否含有新的撤銷信息,都會發(fā)布一個新的CRL。4.3公鑰管理與公鑰基礎設施5/14/202457*4.3.4證書的管理6.密鑰備份與恢復

在任何可操作的PKI環(huán)境中,在密鑰或證書的生命周期內都會有部分用戶丟失他們的私鑰,可能有如下的原因:(1)遺失加密私鑰的保護口令;(2)存放私鑰的媒體被損壞,如硬盤、軟盤或IC卡遭到破壞。在很多環(huán)境下,由于丟失密鑰造成被保護數(shù)據(jù)的丟失或不可訪問所造成的損失非常巨大,因此通行的辦法是備份并能恢復私鑰(在加密證書和簽字證書雙證書模型中,只能備份加密私鑰而不能備份簽字私鑰)。

4.3公鑰管理與公鑰基礎設施5/14/202458*4.3.4證書的管理7.自動密鑰更新

一個證書的有效期是有限的,這既可能是理論上的原因也可能是基于安全策略上的考慮。用手工操作定期更新自己的證書是件麻煩的工作,用戶常忘記自己證書的過期時間。如果忘了定期更新,他們就無法獲得PKI的相關服務。因此,PKI本身應能自動完成密鑰或證書的更新,而無需用戶的干預。

4.3公鑰管理與公鑰基礎設施5/14/202459*4.3.4證書的管理8.密鑰文檔管理

在證書的生命周期中,每個用戶在享受PKI服務期間會使用很多不同的密鑰或證書。如果沒有密鑰的歷史檔案管理,用戶無法查詢或恢復以前的密鑰或證書加密信息,因此必須對密鑰歷史檔案進行管理。

4.3公鑰管理與公鑰基礎設施5/14/202460*4.3.5信任模型1.認證層次結構

隨著PKI規(guī)模的增大,CA要有效追蹤它所認證的所有實體的身份就會變得困難。隨著證書數(shù)量的增加,一個單一的認證機構可能會變成認證過程的瓶頸。采用認證層次結構是解決問題的辦法。在層次結構中,CA將它的權利授予一個或多個子CA。這些CA再次依次指派它們的子CA,這個過程將遍歷整個層次結構,直到某個CA實際頒發(fā)了某一證書??蓪⑦@個CA層次結構看成為某大企。4.3公鑰管理與公鑰基礎設施5/14/202461*4.3.5信任模型1.認證層次結構

4.3公鑰管理與公鑰基礎設施根CA主CA1主CA2分CA1分CA2分CA3分CA45/14/202462*4.3.5信任模型2.交叉認證交叉認證是把以前無關的CA連接到一起的認證機制。當兩者隸屬于不同的CA時,可以通過信任傳遞的機制來完成兩者信任關系的建立。CA簽發(fā)交叉認證證書是為了形成非層次的信任路徑。一個雙邊信任關系需要兩個證書,它們覆蓋每一方向中的信任關系。這些證書必須由CA之間的交叉認證協(xié)議來支持。當某證書被證明是假的或者令人誤解的時候,該協(xié)議將決定合作伙伴的責任。4.3公鑰管理與公鑰基礎設施5/14/202463*4.3.5信任模型2.交叉認證4.3公鑰管理與公鑰基礎設施鐵道總公司CA開發(fā)部CA運輸部CA銀行1支行CA銀行2支行CA鐵道分公司CA銀行總行CA銀行分行CA交叉認證例如:5/14/202464*4.3.5信任模型3.證書鏈4.3公鑰管理與公鑰基礎設施頒發(fā)者名稱主體名稱公鑰信息其他信息頒發(fā)者名稱主體名稱公鑰信息其他信息頒發(fā)者名稱主體名稱公鑰信息其他信息頒發(fā)者名稱主體名稱公鑰信息其他信息…自簽證書子證書子證書端實體證書…5/14/202465*4.3.5信任模型3.證書鏈

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論