第14章pki原理与应用_y概要

上传人:今*** 文档编号:110226924 上传时间:2019-10-29 格式:PPT 页数:72 大小:1.49MB
返回 下载 相关 举报
第14章pki原理与应用_y概要_第1页
第1页 / 共72页
第14章pki原理与应用_y概要_第2页
第2页 / 共72页
第14章pki原理与应用_y概要_第3页
第3页 / 共72页
第14章pki原理与应用_y概要_第4页
第4页 / 共72页
第14章pki原理与应用_y概要_第5页
第5页 / 共72页
点击查看更多>>
资源描述

《第14章pki原理与应用_y概要》由会员分享,可在线阅读,更多相关《第14章pki原理与应用_y概要(72页珍藏版)》请在金锄头文库上搜索。

1、版权所有,盗版必纠,第14章 PKI原理与应用,版权所有,盗版必纠,概 述,为什么需要证书 ?,安全服务依赖于: 自己拥有秘密密钥 其伙伴是否拥有你的公开密钥 通信伙伴采用你的公钥来核实你是否拥有秘密密钥 问题:通信伙伴如何能肯定所使用的公钥属于你? 解决: 让第三方即 CA 对公钥进行公正. 公正后的公钥就是证书。,公钥基础设施PKI问题的提出,怎样才能知道任意一个公开密钥是属于谁的?如果收到一个自称是某人的公开密钥,能相信它吗?,问题所在:对公钥缺乏鉴别机制!,2. PKI的概念,公钥基础设施(Public Key Infrastructure,PKI)是建立在公钥密码体制上的信息安全基础

2、设施,为网络应用提供身份认证、加密、数字签名、时间戳等安全服务。 因此,PKI是一个使用公钥密码技术来实施和提供安全服务的、具有普适性的安全基础设施的总称,而并不特指某一具体密码设备及其管理设备。 实际上,PKI是生成、管理、存储、分发和撤销基于公开密码的公钥证书所需要的硬件、软件、人员、策略和规程的总和。 PKI已广泛用于保障电子商务和电子政务的安全。,数字证书是网络用户的身份证明。 数字证书提供了一种系统化的、可扩展的、统一的、容易控制的公钥分发方法。是一个防篡改的数据集合,它可以证实一个公开密钥与某一最终用户之间的捆绑。为了提供这种捆绑关系,需要一组可信第三方实体来担保用户的身份。 第三

3、方实体称为证书颁发机构CA,它向用户颁发数字证书,证书中含有用户名、公开密钥以及其他身份信息,并由证书颁发机构对之进行了数字签名,即证书的拥有者是被证书机构所信任的。 若信任证书机构 信任证书拥有者,3. 数字证书,所以,通过证书,可以使证书的拥有者向系统中的其它实体证明自己的身份。 在大型网络中,这样的证书颁发机构(CA)有多个。如果这些CA之间存在信赖关系,则用户就可通过一个签名链去设法认证其中任一CA所签发的证书。,3. 数字证书(续1),数字证书基本内容: 用户标识用户公钥及其它信息CA签名,3. 数字证书(续2),基于PKI的数 字证书将公钥与 其用户的身份捆 绑在一起,证书 必须要

4、有一定的 标准格式。目前 广泛采用的证书 格式是国际电信 联盟(ITU)提 出的X.509v3格式,数字证书实例,版权所有,盗版必纠,目 录,14.1 PKI概念 14.2 认证机构CA 14.3 数字证书 14.4 PKI的应用 14.5 PKI的发展,版权所有,盗版必纠,PKI利用数字证书标识密钥持有人的身份,通过对密钥的规范化管理,为组织机构建立和维护一个可信赖的系统环境,透明地为应用系统提供身份认证、数据保密性和完整性、抗抵赖等各种必要的安全保障,满足各种应用系统的安全需求。,14.1 PKI概念,版权所有,盗版必纠,(1) 对身份合法性进行验证 以明文方式存储、传送的用户名和口令存在

5、着被截获、破译等诸多安全隐患。同时,还有维护不便的缺点。因此,需要一套安全、可靠并易于维护的用户身份管理和合法性验证机制来确保应用系统的安全性。 (2) 实现数据保密性和完整性 企业应用系统中的数据一般都是明文,在基于网络技术的系统中,这种明文数据很容易泄密或被篡改,必须采取有效的措施保证数据的保密性和完整性。,14.1.1 PKI的作用,版权所有,盗版必纠,(3) 实现数据传输安全性 以明文方式在网上传输的数据,很容易被截获以至泄密,必须对通信通道进行加密保护。利用通信专线的传统方式已经远远不能满足现代网络应用发展的需求,必须寻求一种新的方法来保证基于互联网技术的传输安全需求。 (4) 实现

6、数字签名和不可抵赖性 不可抵赖性为了防止事件发起者事后抵赖,对于规范业务,避免法律纠纷起着很大的作用。传统不可抵赖性是通过手工签名完成的,在网络应用中,需要一种具有同样功能的机制来保证不可抵赖性,那就是数字签名技术。,14.1.1 PKI的作用,版权所有,盗版必纠,PKI基于非对称公钥体制,采用数字证书管理机制,可以为透明地为网上应用提供上述各种安全服务,极大地保证了网上应用的安全性。,14.1.1 PKI的作用,版权所有,盗版必纠,PKI体系是由多种认证机构及各种终端实体等组件所组成,其结构模式一般为多层次的树状结构。PKI是由很多CA及CA信任链组成的。CA通过3种方式组织到一起。 第一种

7、是首先建立根CA,再在根CA下组成分层的体系结构,上层CA向下层CA发放证书。 第二种是CA连接成网状,并且它们之间的地位相互平等。 第三种是美国技术标准组织制定了一种融合分层结构和网状结构体系特点的混合体系结构规范,这种混合体系结构也叫桥接体系结构。桥接体系结构是为解决以上两种体系交叉信任而建立的,它具有两种体系结构的优点。国际上常用的是分层体系结构和桥接体系结构,如图14.1所示。,14.1.2 PKI的体系结构,版权所有,盗版必纠,14.1.2 PKI的体系结构,版权所有,盗版必纠,在实际的应用当中,有单级的CA结构,二级的CA结构和网状的CA结构。 (1) 单级的CA结构。这种结构也是

8、最为常见的结构,如图14.2所示。,14.1.2 PKI的体系结构,版权所有,盗版必纠,(2) 二级CA结构如图14.3所示。,14.1.2 PKI的体系结构,版权所有,盗版必纠,(3) 一个实际的CA结构如图14.4所示。,14.1.2 PKI的体系结构,OCSP(Online Certificate Status Protocol,在线证书状态协议),TSA=Time Stamp Authority,可信时间戳,版权所有,盗版必纠,(4) 一个典型的全国性CA如图14.5所示。,14.1.2 PKI的体系结构,版权所有,盗版必纠,PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA

9、注册审核机构、证书/CRL发布系统和应用接口系统五部分组成,其功能结构如下所示:,14.1.3 PKI的组成,版权所有,盗版必纠,1密钥管理中心(KMC):密钥管理中心向CA服务提供相关密钥服务,如密钥生成、密钥存储、密钥备份、密钥托管与恢复等。 2CA认证机构(Certification Authority) :CA认证机构是PKI公钥基础设施的核心,它主要完成生成/签发证书、生成/签发证书撤销列表(CRL)、发布证书和CRL到目录服务器、维护证书数据库和审计日志库等功能。 3RA注册审核机构(Registration Authority):RA是数字证书的申请、审核和注册中心。它是CA认证

10、机构的延伸。在逻辑上RA和CA是一个整体,主要负责提供证书注册、审核以及发证功能。,14.1.3 PKI的组成,版权所有,盗版必纠,4发布系统:发布系统主要提供LDAP(Lightweight Directory Access Protocol)服务、OCSP(Online Certificate Status Protocol)服务和注册服务。注册服务为用户提供在线注册的功能;LDAP提供证书和CRL(Certificate Revocation List )的目录浏览服务;OCSP提供证书状态在线查询服务。 5.应用接口系统:应用接口系统为外界提供使用PKI安全服务的入口。应用接口系统一般

11、采用API、JavaBean、COM等多种形式。,14.1.3 PKI的组成,版权所有,盗版必纠,一个典型、完整、有效的PKI应用系统至少应具有以下部分: (1) 公钥密码证书管理。(证书库) (2) 黑名单的发布和管理。 (证书撤销) (3) 密钥的备份和恢复。 (4) 自动更新密钥。 (5) 自动管理历史密钥。 (6) 支持交叉认证。,14.1.3 PKI的组成,版权所有,盗版必纠,证书验证,为了获得对某一证书的信任,验证者必须验证每个证书的三个方面,直到到达一个可信的根。 (1)证书的有效性 验证证书是否在有效使用期内。 (2)证书的可用性 验证是否已被撤销。 (3)证书的真实性(可信任

12、性) 验证是证书是否为可信任的CA签发。 验证者必须验证在证书链上的证书是否是由可信CA的公钥所对应的私钥签发的。通过验证可信根CA的证书,信任此证书并且使用证书的应用程序就可以建立起对该实体的公钥的信任。,版权所有,盗版必纠,从整个PKI体系建立与发展的历程来看,与PKI相关的标准主要包括以下一些。 1. X.209(1988)ASN.1基本编码规则的规范 ASN.1抽象语法标记(Abstract Syntax Notation One) ASN.1是一种 ISO/ITU-T 标准,描述了一种对数据进行表示、编码、传输和解码的数据格式。 它有两部分:第一部份(ISO 8824/ITU X.2

13、08)描述信息内的数据、数据类型及序列格式,也就是数据的语法;第二部分(ISO 8825/ITU X.209)描述如何将各部分数据组成消息,也就是数据的基本编码规则。 ASN.1原来是作为X.409的一部分而开发的,后来才独立地成为一个标准。这两个协议除了在PKI体系中被应用外,还被广泛应用于通信和计算机的其他领域。,14.1.4 PKI的标准,例如: Report := SEQUENCE author OCTET STRING, title OCTET STRING, body OCTET STRING, biblio Bibliography 在这个例子中,“Report“是由名字类型的信

14、息组成的,而SEQUENCE表示消息是许多数据单元构成的,前三个数据单元的类型是OCTET STRING,而最后一个数据类型见下面的ASN.1语法表示它的意义: Bibliography := SEQUENCE author OCTET STRING title OCTET STRING publisher OCTET STRING year OCTET STRING ,版权所有,盗版必纠,版权所有,盗版必纠,2. X.500(1993)信息技术之开放系统互联:概念、模型及服务简述 X500是一套已经被国际标准化组织(ISO)接受的目录服务系统标准,它定义了一个机构如何在全局范围内共享其名字和

15、与之相关的对象。X500是层次性的,其中的管理域(机构、分支、部门和工作组)可以提供这些域内的用户和资源信息。在PKI体系中,X.500被用来惟一标识一个实体,该实体可以是机构、组织、个人或一台服务器。X500被认为是实现目录服务的最佳途径,但X.500的实现需要较大的投资,并且比其他方式速度慢;而其优势具有信息模型、多功能和开放性。,14.1.4 PKI的标准,版权所有,盗版必纠,3. X.509(1993)信息技术之开放系统互联:鉴别框架 X.509是由国际电信联盟(ITU-T)制定的数字证书标准。在X.500确保用户名称惟一性的基础上,X.509为X.500用户名称提供了通信实体的鉴别机

16、制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口。 X.509的最初版本公布于1988年。X.509证书由用户公共密钥和用户标识符组成。此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等信息。这一标准的最新版本是X.509 v3,它定义了包含扩展信息的数字证书。该版数字证书提供了一个扩展信息字段,用来提供更多的灵活性及特殊应用环境下所需的信息传送。,14.1.4 PKI的标准,版权所有,盗版必纠,4. PKCS系列标准: The Public-Key Cryptography Standards (PKCS) PKCS是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。,14.1.4 PKI的标准,PKCS#1:定义RSA公开密钥算法加密和签名机制,主要用于组织PKCS#7中所描述的数字签名和数字信封。 PKCS#3:定义Diffie-Hellman密钥交换协议。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号