f第六周 密钥管理与PKI(第6章)

上传人:ldj****22 文档编号:48729528 上传时间:2018-07-20 格式:PPT 页数:46 大小:1.13MB
返回 下载 相关 举报
f第六周 密钥管理与PKI(第6章)_第1页
第1页 / 共46页
f第六周 密钥管理与PKI(第6章)_第2页
第2页 / 共46页
f第六周 密钥管理与PKI(第6章)_第3页
第3页 / 共46页
f第六周 密钥管理与PKI(第6章)_第4页
第4页 / 共46页
f第六周 密钥管理与PKI(第6章)_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《f第六周 密钥管理与PKI(第6章)》由会员分享,可在线阅读,更多相关《f第六周 密钥管理与PKI(第6章)(46页珍藏版)》请在金锄头文库上搜索。

1、华南理工大学计算机学院 本科课程电子商务安全与 保密大纲第十章 密钥管理与PKI1密钥的管理n系统的初始化n密钥的产生n密钥存储n密钥备份/恢复n密钥装入n密钥分配n密钥保护n密钥更新n密钥控制n密钥丢失n密钥吊销n密钥销毁2Diffie-Hellman密钥交换方 法 密钥交换协议:Key Exchange Protocol3密钥托管 n出发点是政府机构希望在需要时可通过密钥托管技术 解密一些特定信息,此外用户的密钥若丢失或损坏时 也可通过密钥托管技术恢复出自己的密钥。 n实现手段通常是把加密的数据和数据恢复密钥联系起 来,数据恢复密钥不必是直接解密的密钥,但由它可 以得到解密密钥。n1993

2、年4月,美国政府为了满足其电信安全、公众安 全和国家安全的要求,提出了托管加密标准(escrowed encryption standard,EES)。 4密钥托管密码体制的组成部 分 5为什么需要PKI6概念nPKI:Public Key Infrastructure,公开密钥基础设施 n用于在分布式环境下提供身份及密钥的证明n以“证书”的形式进行证明nPMI:Privilege Managerment Infrastructure,授权管理 基础设施 n两者的区别主要在于 nPKI证明用户是谁,并将用户的身份信息保存在用户的公 钥证书(一般就直接简称为“数字证书”或“证书”)中n而PMI则

3、证明这个用户有什么权限,什么属性,能干什么 ,并将用户的属性信息保存在属性证书(又称管理证书)中 。 7PKI的目标n在这个框架中,PKI中各种各样的构件、应用、策略 组合起来为电子商务和其它网络业务的实现提供了四 个主要的安全功能: n保密性保证信息的私有性。 n完整性保证信息没有被篡改。 n真实性证明一个人或一个应用的身份。 n不可否认性保证信息不能被否认。n这也是为什么称之为:公开密钥“基础设施”nPKI(Public Key Infrastructure)是一个用公钥概念与 技术来实施和提供安全服务的具有普适性的安全基础 设施。PKI公钥基础设施的主要任务是在开放环境中为 开放性业务提

4、供基于公开密钥技术的一系列安全服务 ,包括身份证书和密钥管理、机密性、完整性、身份 认证和数字签名等。8PKI必须处理的问题n好密钥的安全生成n初始身份的确认n证书的颁发、更新和终止n证书有效性检查n证书及相关信息的发布n密钥的安全归档和恢复n签名和时间戳的产生n信任关系的建立和管理9PKI基本组成 nPKI由以下几个基本部分组成: n公钥证书 (Cert)n证书注销列表(CRL) n认证机构(CA) n注册机构(RA) n证书仓库(Repository)n策略管理机构(PMA)n用户(User) 10PKI基本组成cont.n公钥证书由可信实体(CA)签名的电子记录,记 录将公钥和密钥(公私

5、钥对)所有者的 身份捆绑在一起。公钥证书是PKI的基本 部件。n 证书注销列表(CRL)作废证书列单,由同一个发证实体签名 。当公钥的所有者丢失私钥,或者改换 身份及其他重要信息时,需要将原有证 书作废。n 策略管理机构(PMA)监督证书策略的产生和更新,管理PKI 证书策略。11PKI基本组成cont.n注册机构(RA)n一个可选PKI实体(与CA分开),不对数字证 书或证书作废列单(CRL)签名,而负责记录和验 证部分或所有有关信息(特别是主体的身份),这 些信息用于CA发行证书和CLR以及证书管理中。 RA在当地可设置分支机构LRA。n认证机构(CA)n一个授权产生,签名,发放公钥证书的

6、实体。 CA全面负责证书发行和管理(即,注册进程控制, 身份标识和认证进程,证书制造进程,证书公布和 作废及密钥的更换)。CA还全面负责CA服务和CA 运行。12PKI基本组成cont.n 证书仓库(Repository)一个电子信息发布点,存放证书和作废证书列表( CRL),CA在用证书和作废证书。n 用户n署名用户(Subscriber)是作为主体署名证书 并依据策略使用证书和相应密钥的实体。n依赖方(Relying party) 一个接收包括证书和签 名信息的人或机构,利用证书提供的公钥验证其 有效性,与持证人Subscriber建立保密通信,接 收方处于依赖的地位。n最终用户(End

7、User)署名用户和依赖方的 统称,也称末端实体(End-entity),可以是人, 也可以是机器,如路由器,或计算机中运行的进 程,如防火墙。 13PKI中的证书cont.n证书(certificate),有时候简称为certnPKI适用于异构环境中,所以证书的格 式在所使用的范围内必须统一n证书是一个机构颁发给一个安全个体的 证明,所以证书的权威性取决于该机构 的权威性n一个证书中,最重要的信息是个体名字 、个体的公钥、机构的签名、算法和用 途n签名证书和加密证书分开n最常用的证书格式为X.509 v314身份证和证书的比较15数字证书的基本格式16X.509证书格式 17X.509 V3

8、的功能扩展 n密钥和策略信息n这类扩展用于指示有关主体和颁发者的附加信 息和与证书相关的策略。n证书主体和颁发者的属性n这类扩展支持可选主体名字或颁发者名字。n证书路径约束n这类扩展字段用于在签发给CA的证书中包含一 定的约束。 18证书的生命周期CARA终端 用户目录 服务申请与审核证书归档证书终止证书注销证书发布证书生成19n证书由可信证书权威机构(CA - Certficate Authority) 创建n用户或 CA 将证书存放在目录服务器中;n表示法:证书机构 Y 颁发给用户 X 的证书表示为 YnCA 表示 CA 颁发给用户 A 的证书。nCA 用其私有密钥对证书进行了签名n用户可

9、用 CA 的公开密钥验证证书的有效性;n任何拥有 CA 公开密钥的用户都可以从证书中提取被该证 书认证的用户的公开密钥;n除了CA外,任何用户都无法伪造证书或篡改证书的内容 ;n由于证书是不可伪造的,可将证书存放数据库(即目录服 务)中,而无需进行特殊的保护。 证书的创建20证书的撤消n撤销的情况:n证书过期; n在证书过期之前 申请将其作废。n例如,用户密 钥被泄露,CA的密钥 被泄露,或者用户不 再使用某一个CA颁发 的证书等。 21信任模型基本概念n信任模型 提供了建立和管理信任关系的 框架n信任 如果一个实体假定另一个实体会准确 的象它期望的那样表现,那末就说它信 任那个实体。n信任域

10、公共控制下或服从于一组公共策略 的系统集。n信任锚 信任关系链中的每一个节点22CA信任关系n当一个安全个体看到另一个安全个体出 示的证书时,他是否信任此证书?n信任难以度量,总是与风险联系在一起n可信CAn如果一个个体假设CA能够建立并维持一 个准确的“个体-公钥属性”之间的绑定,则他 可以信任该CA,该CA为可信CAn信任模型n基于层次结构的信任模型n对等模型-交叉认证n网状模型-桥接 23下属层次信任模型24证书链的验证示例25CA层次结构的建立n根CA具有一个自签名的证书n根CA依次对它下面的CA进行签名n层次结构中叶子节点上的CA用于对安全个体进行 签名n对于个体而言,它需要信任根C

11、A,中间的CA可 以不必关心(透明的);同时它的证书是由底层的 CA签发的n在CA的机构中,要维护这棵树n在每个节点CA上,需要保存两种cert (1) Forward Certificates: 其他CA发给它的certs (2) Reverse Certificates: 它发给其他CA的certs26层次结构CA中证书的验证n假设个体A看到B的一个证书nB的证书中含有签发该证书的CA的信息n沿着层次树往上找,可以构成一条证书链,直到根证 书n验证过程:n沿相反的方向,从根证书开始,依次往下验证 每一个证书中的签名。其中,根证书是自签名的, 用它自己的公钥进行验证n一直到验证B的证书中的签

12、名n如果所有的签名验证都通过,则A可以确定所有 的证书都是正确的,如果他信任根CA,则他可以相 信B的证书和公钥n问题:证书链如何获得?27下属层次信任模型的好处n管理开销小n可扩展性好n层次结构与组织的内部结构比较吻合n公共信任锚可以简化CA证书分发n最终实体到信任锚的路径固定使得可以 在最终实体证书中传送路径n支持其他方式信任模型的应用严重匮乏28对等信任模型交叉认证n两个不同的CA层次结构之间可以建立对 等信任关系n单向交叉认证n一个CA可以承认另一个CA在一定名字空 间范围内的所有被授权签发的证书n双向交叉认证n交叉认证的约束n名字约束n路径长度约束n策略约束29混合信任模型n连接下属

13、层次结构层次结构的根CA间建立双向交叉认证n层次结构中的交叉链接层次结构的中间CA间可以直接建立交 叉认证链接30限制信任模型通过各种类型的限制,达到实现对信任模型的更佳控制。n路径长度 PathLenConstraintBasicConstraints的PathLenConstraint字段指明认证路径 中该CA后面允许的最大CA证书数目。如果值为0,表示该CA只能颁发最终实体证书,而不能 颁发CA证书。n证书策略 CertificatePolicies使用证书的不同程序可以依赖证书策略列表中的一条 或多条策略。n策略映射 PolicyMappings证书路径跨越两个策略域时完成映射。n策略

14、限制 PolicyConstraints在进行依赖于证书策略用法的处理时希望增加的那些 限制的集合。nNameConstraintsCA证书中表明证书路径中它之后的任何证书的主体名 字都必须在列出的某棵子树内。31信任模型的实现桥CA桥CA根CA根CA根CA中介CA子CA 子CA用 户用 户中介CA子CA 子CA用 户用 户中介CA子CA 子CA用 户用 户中介CA子CA 子CA用 户用 户中介CA子CA 子CA用 户用 户中介CA子CA 子CA用 户用 户交叉认证交叉认证交叉认证32PKI的实际应用n可用于实现更复杂的协议,为安全而可 信的网络通信提供支持nInternet 协议安全性 (I

15、PSec) n安全套接字层 (SSL) n传输层安全性 (TLS) n加密文件系统 (EFS) n最终实现VPN(虚拟专用网)n安全的多用途互连网邮件扩展协议 S/MIME 33国家电子政务PKI体系框架 34国家公共PKI体系35国家电子政务PKI体系与国家公共PKI体系联系 36亚洲PKI发展现状 美国联邦政府PKI37Windows 2000的PKI/CA结构 应 用 程 序网络APISSPI安全通道认证后的代码CryproAPIMsg tcls (PKCS)证书 管理Crypto Service硬件CSP基于RSA CSP服务卡阅读器38PKI与PMI的关系权限控制安全管理业务系统 3

16、9PMI中的属性证书 n属性证书(Attribute Certificate)n属性证书是一种轻量级的数字证书n这种数字证书不包含公钥信息n只包含证书所有人ID、发行证书ID、签名算法 、有效期、属性等信息 n属性包括:要访问的资源列表,访问资源的授权 信息n一般的属性证书的有效期均比较短,这样可以 避免证书撤销的问题 n属性证书的结构(见下页图)40PMI中的 属性证书 (图)n版本n拥有者n发行者n序列号n有效期起止时 间n属性(权限)n扩展信息nAA的数字签 名 41PMI服务系统的体系结构nPMI系统主要分为以下三部分:n授权源点SOA :Source of Authorizationn是整个授权管理体系的中心业务节点,也是整个 授权管理基础设施PMI的最终信任源和最高管理机构 n授权管理中心(又称AA中心)n授权服务平台是授权管理中心的主要设备,是实 现PMI授权技术的核心部件,主要为用户颁发AC(属性证 书)n资源管理中心(又称RM中心或AA代理点)n记录环境中有哪些资源,每个资源的访问控制策 略如何42属性证书与公

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号