第3 4章 PK与身份认证

上传人:ldj****22 文档编号:52337164 上传时间:2018-08-20 格式:PPT 页数:67 大小:3.35MB
返回 下载 相关 举报
第3 4章 PK与身份认证_第1页
第1页 / 共67页
第3 4章 PK与身份认证_第2页
第2页 / 共67页
第3 4章 PK与身份认证_第3页
第3页 / 共67页
第3 4章 PK与身份认证_第4页
第4页 / 共67页
第3 4章 PK与身份认证_第5页
第5页 / 共67页
点击查看更多>>
资源描述

《第3 4章 PK与身份认证》由会员分享,可在线阅读,更多相关《第3 4章 PK与身份认证(67页珍藏版)》请在金锄头文库上搜索。

1、1第第3/43/4章章 PKI/PMIPKI/PMI技术及身份认证技术及身份认证一、PKI技术二、PMI技术三、身份认证技术2PKI就在我们身边电子商务(包括移动商务)电子支付,电子合同、数字签名国防在线访问军事资源、通信保密 、文件保密、秘密分级管理、 各部门通信协调。电子政务电子公章、资源访问 控制、文件保密登录授权VPN345国内外PKI发展二十世纪八十年代,美国学者提出了PKI(公开密钥基 础设施)的概念 1996年成立了联邦PKI指导委员会 1999年,PKI论坛成立 2000年4月,美国国防部宣布要采用PKI安全倡议方案 2001年6月13日, “亚洲PKI论坛”成立 2002年2

2、月经国家计委批准,正式成立了“中国PKI论坛”筹备工 作组 2002年7月2日到5日在北京召开了“亚洲PKI论坛”第二届年会 2007年11月7日,“亚洲PKI联盟”(APKIC,Asia PKI Consortium)成立大会在中国西安召开。6中国的PKI建设(1)区域型 上海CA中心(SHECA);北京CA(BJCA);天津CA中心 ;福建CA中心,湖北CA(简称HBECA);海南电子商务认 证中心(HNECA);广东省电子商务认证中心 行业型 金融、电信和外经贸等行业建立的相关证书机构 国内十三家商业银行联合建设中国金融认证中心(CFCA) 中国电信组建的CTCA 由国家外经贸部建立的中

3、国国际电子商务中心(CIECC)国家根CA 国家密码管理局7中国的PKI建设(2)获证机构和发证数量,逐年增加 至2005年底,15家CA,发证总量236万 至2006年底,21家CA,累计发证546万 至2007年底,26家CA,初步统计发证约740多万 上海CA累计发证突破90万(2007年7月) CFCA累计发证突破100万(2006年7月) 山东CA已发放证书40多万张(2006年1月) 8中国的PKI建设(3)应用领域 网上支付 2006年3月,支付宝公司推出国内支付领域首张数字证书 电子病历 截至2007年12月,广西医科大学第一附属医院36个临床病区采 用电子病历,5万份电子病历

4、使用电子签名 2007年,广东中山市人民医院1300余名医护人员制作了证书 网上交易平台 2007年,广东省开通网上药品采购平台,发放6000多张证书9一、PKI技术PKI的概述PKI (Public Key Infrastructure)是硬件、软件、策略和人组成的系统,当完全并且正确的实施后,能够提供一整套的信息安全保障,这些保障对保护敏感的通信和交易是非常重要的。PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下应用PKI提供的服务,从而实现网上传输数据的机密性、完整性、真实性和有效性要求。普适性:只要遵循必要的原则,就能使用提供的服

5、务。比如:网络基础设施、电力基础设施等。安全服务:公钥密码的功能、密码的功能等。10n nPKIPKI是一个完整系统是一个完整系统维持一个可靠的网络环境维持一个可靠的网络环境 提供提供非对称式加密算法非对称式加密算法数字签名数字签名可向许多不同类型的应用提供服务可向许多不同类型的应用提供服务n nPKIPKI意味着意味着密钥管理密钥管理证书管理证书管理 PKI模式11认证:采用数字签名技术,签名作用于相应的数据之上 被认证的数据 数据源认证服务 用户发送的远程请求 身份认证服务 远程设备生成的challenge信息 身份认证完整性:PKI采用了两种技术 数字签名:既可以是实体认证,也可以是数据

6、完整性 MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5保密性:用公钥分发随机密钥,然后用随机密钥对数据加密不可否认: 发送方的不可否认 数字签名其他:性能问题、使用方式问题等 PKI作用12PKI系统由认证中心CA(Certificate Authority)、证书库、密钥备份及恢复系统、证书作废处理系统和应用接口等主要组成部分,如图 PKI认证 中心 CA证 书 库密钥 备份 和恢 复系 统证书 作废 处理 系统应用 接口 PKI组成131CA CA是PKI的核心,它是数字证书的签发机构。 CA的功能有:证书发放、证书更新、证书撤销和证书验证。 CA的核心功能就是发放和管

7、理数字证书。 CA主要由安全服务器、 CA服务器 、注册机构RA (Registry Authority,负责证书申请受理审核)、数据库服务器、LDAP 目录服务器等部分组成。 2证书库 证书库就是证书的集中存放地,包括LDAP(轻型目录访问协 议)目录服务器和普通数据库,用于对用户申请、证书、密钥 、CRL(证书撤销列表)和日志等信息进行存储和管理,并提供 一定的查询功能。 一般来说,为了获得及时的服务,证书库的访问和查询操作 时间必须尽量的短,证书和证书撤销信息必须尽量小,这样才 能减少总共要消耗的网络带宽。 PKI组成143密钥备份及恢复系统 密钥的备份与恢复应该由可信的机构来完成,认证

8、中心CA 可以充当这一角色。4证书作废处理系统 作废证书一般通过将证书列入作废证书列表(CRL)来完 成。证书的作废处理必须在安全及可验证的情况下进行,系 统还必须保证CRL的完整性。5应用接口 PKI的价值在于使用户能够方便地使用加密、数字签名等安 全服务,因此,一个完整的PKI必须提供良好的应用接口系 统,使得各种各样的应用能够以安全、一致、可信的方式与 PKI交互,确保所建立起来的网络环境的可信性,同时降低 管理维护成本。 PKI组成15 PKI关键技术数字证书证书认证中心(CA)证书废除机制CA信任模式16数字证书什么是数字证书 一段包括用户身份信息、用户公钥信息以及身份验证机构数字签

9、名的数据 一个经证书认证中心(CA)签名的包括公钥拥有者信息及公钥信息的文件数字证书的作用 网络通信的身份证明,解决相互间信任问题 用户公钥信息用于数据加密,保证数据保密性、用户身份的不可抵赖性17相互关系示意图证书序列号 xxxxx:有效期: Nov.08,2001 - Nov.08,2008用户名 组织名部门Status:公钥: ie86502hhd009dkias736ed55ewfg k98dszbcvcqm85k309nviidywtoof kkr2834kl签名信息公钥认证机构私钥18数字证书的格式X.509公钥证书是专为Internet的应用环境制定的,但很多建议都可以应用于企业

10、环境 ,第3版的证书结构如图: 证书的有效 时间段证书的版本 标识符(例如 ,版本3)标识证书的 唯一整数用于签证书 的算法识别 符和签名值证书颁发者 的唯一识别 名证书拥有者 的公钥(和算 法识别符)由授权CA签名(颁发者)版本号序列号签名颁发者有效期主体主体公钥信息 颁发者唯一标识 符主体唯一标识符扩展颁发者的可 选唯一标识 符主体的唯一 标识符可选扩展证书拥有者 的唯一识别 名1920证书的申请有两种方式,一是在线申请,另外一个就是离线申请。在线申请就是通过浏览器或其他应用系统通过在线的方式来申请证书,这种方式一般用于申请普通用户证书或测试证书。离线方式一般通过人工的方式直接到证书机构证

11、书受理点去办理证书申请手续,通过审核后获取证书,这种方式一般用于比较重要的场合,如服务器证书和商家证书等。 l 证书的申请和撤销21一般的证书产生流程状态查询认证机构证书资料库注册机构 RA发布证书 及CRL私钥证书公钥证书申请证书公钥公钥公钥22证书申请的步骤 用户首先下载CA的证书,又叫根证书。 然后在证书的申请过程中使用SSL安全方式与服务器建立连接,用户填写个人信息,浏览器生成私钥和公钥对,将私钥保存客户端特定文件中,并且要求用口令保护私钥,同时将公钥和个人信息提交给安全服务器。 安全服务器将用户的申请信息传送给注册机构服务器。 23注册机构审核用户与注册机构人员联系,证明自己的真实身

12、份。 注册机构操作员利用自己的浏览器与注册机构服务器建立SSL安全通信,该服务器需要对操作员进行严格的身份认证,包括操作员的数字证书、IP地址,为了进一步保证安全性,可以设置固定的访问时间。操作员首先查看目前系统中的申请人员,从列表中找出相应的用户,点击用户名,核对用户信息,并且可以进行适当的修改,如果操作员同意用户申请证书请求,必须对证书申请信息进行数字签名。操作员也有权利拒绝用户的申请。操作员与服务器之间的所有通信都采用加密和签名,保证了系统的安全性和有效性。24CA发行证书注册机构RA通过硬拷贝的方式向CA传输用户的证书申请与操作员的数字签名,CA操作员查看用户的详细信息,并且验证操作员

13、的数字签名,如果签名验证通过,则同意用户的证书请求,颁发证书。然后 CA将证书输出。反之,则拒绝证书申请。 CA颁发的数字证书中包含关于用户及CA自身的各种信息,如:能唯一标识用户的姓名及其他标识信息,如个人的email地址;证书持有者的公钥。 公钥用于为证书持有者加密敏感信息、签发个人证书的认证机构的名称、个人证书的序列号和个人证书的有效期等 。25注册机构证书转发注册机构RA操作员从CA处得到新的证书,首先将证书输出到LDAP目录服务器以提供目录浏览服务,最后操作员向用户发送一封电子邮件,通知用户证书已经发行成功,并且把用户的证书序列号告诉用户到指定的网址去下载自己的数字证书。并且告诉用户

14、如何使用安全服务器上的LDAP配置,让用户修改浏览器的客户端配置文件以便访问LDAP服务器,获得他人的数字证书。 26用户证书获取 用户使用证书申请时的浏览器到指定的网址,键入自己的证书序列号,服务器要求用户必须使用申请证书时的浏览器,因为浏览器需要用该证书相应的私钥去验证数字证书。只有保存了相应私钥的浏览器才能成功下载用户的数字证书。 这时用户打开浏览器的安全属性,就可以发现自己已经拥有了CA颁发的数字证书,可以利用该数字证书与其他人以及web服务器(拥有相同CA颁发的证书)使用加密、数字签名进行安全通信。27证书撤销流程 用户向注册机构操作员CRLManager发送一封签名加密的邮件,声明

15、自己自愿撤消证书。 注册机构同意证书撤消,操作员键入用户的序列号,对请求进行数字签名。 CA查询证书撤消请求列表,选出其中的一个,验证操作员的数字签名,如果正确的话,则同意用户的证书撤消申请,同时更新CRL列表,然后将CRL以多种格式输出。 注册机构转发证书撤消列表。操作员导入CRL,以多种不同的格式将CRL公布于众。 用户浏览安全服务器,下载或浏览CRL。 28证书认证中心(CA)CA的功能证书的申请证书的审批和颁发证书的更新证书的查询证书的注销证书的归档CA自身的管理29CA的层次结构 自上而下信任,下级信任上级、下级由上级签发30CA的分类1、区域性CA针对某一特定区域进行证书服务。上海、山东、广东、深圳及福建等省份。2、行业性CA针对某一特定行业进行证书服务。CFCA(人行)、外经贸委CA、电信CA等。3、企业级CA企业内部的小型CA,一般不对外服务。31CA根证书CA自身拥有一对密钥对,是CA的核心秘密。CA利用自己的私有密钥签发用户的公钥证书。根证书是上级CA给本CA签发的数字证书,是CA自身的公钥证书。构成证书信任链:CA根证书用户公钥证书用户32证书废除机制CRL数据格式3334CA信任模式级联模式(层次信任模型)适合大型组织机构部署方便不适合互联网不适合非层次机构信任是绝对的单点失败危害大和现实生活中的信任关系差别大35网状模型(分布式信任模型)具有

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号