04_PKI公钥基础.ppt

上传人:小** 文档编号:80485184 上传时间:2019-02-19 格式:PPT 页数:41 大小:827.50KB
返回 下载 相关 举报
04_PKI公钥基础.ppt_第1页
第1页 / 共41页
04_PKI公钥基础.ppt_第2页
第2页 / 共41页
04_PKI公钥基础.ppt_第3页
第3页 / 共41页
04_PKI公钥基础.ppt_第4页
第4页 / 共41页
04_PKI公钥基础.ppt_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《04_PKI公钥基础.ppt》由会员分享,可在线阅读,更多相关《04_PKI公钥基础.ppt(41页珍藏版)》请在金锄头文库上搜索。

1、公开密钥基础设施 PKI,2019年2月19日,2,公开密钥基础设施PKI,1976年Diffie和Hellman在密码新方向中提出了著名的D-H密钥交换协议,标志着公钥密码体制的出现。 Diffie和Hellman第一次提出了不基于秘密信道的密钥分发,这就是D-H协议的重大意义所在。 PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。,2019年2月19日,3,PKI提供的基本服务,认证 采用数字签名技术,签名作用于相应的数据之上 被认证的数

2、据 数据源认证服务 用户发送的远程请求 身份认证服务 远程设备生成的challenge信息 身份认证 完整性 PKI采用了两种技术 数字签名:既可以是实体认证,也可以是数据完整性 MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5 保密性 用公钥分发随机密钥,然后用随机密钥对数据加密 不可否认 发送方的不可否认 数字签名 接受方的不可否认 收条 + 数字签名,2019年2月19日,4,PKI的应用考虑,在提供前面四项服务的同时,还必须考虑 性能 尽量少用公钥加解密操作,在实用中,往往结合对称密码技术,避免对大量数据作加解密操作 除非需要数据来源认证才使用签名技术,否则就使用MA

3、C或者HMAC实现数据完整性检验 在线和离线模型 签名的验证可以在离线情况下完成 用公钥实现保密性也可以在离线情况下完成 离线模式的问题:无法获得最新的证书注销信息 证书中所支持算法的通用性 在提供实际的服务之前,必须协商到一致的算法 个体命名 如何命名一个安全个体,取决于CA的命名登记管理工作,2019年2月19日,5,密钥对的用法,用于加密的密钥对,用公钥加密,用私钥解密,2019年2月19日,6,PKI之动机,公钥技术 如何提供数字签名功能 如何实现不可否认服务 公钥和身份如何建立联系 为什么要相信这是某个人的公钥 公钥如何管理 方案:引入证书(certificate) 通过证书把公钥和

4、身份关联起来,2019年2月19日,7,PKI基本组成,PKI由以下几个基本部分组成: 公钥证书 证书作废列表(CRL) 策略管理机构(PMA) 认证机构(CA) 注册机构(RA) 证书管理机构(CMA) 证书存档(Repository) 署名用户(Subscriber) 依赖方(Relying party) 最终用户(End User),2019年2月19日,8,PKI基本组成,公钥证书 由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是PKI的基本部件。 证书作废列表(CRL) 作废证书列单,通常由同一个发证实体签名。当公钥的所有者丢失私钥,或者改换姓

5、名时,需要将原有证书作废。 策略管理机构(PMA) 监督证书策略的产生和更新,管理PKI证书策略。,2019年2月19日,9,PKI基本组成,注册机构(RA) 互联网定义:一个可选PKI实体(与CA分开),不对数字证书或证书作废列单(CRL)签名,而负责记录和验证部分或所有有关信息(特别是主体的身份),这些信息用于CA发行证书和CLR以及证书管理中。RA在当地可设置分支机构LRA。 PKIX用语:一个可选PKI实体与CA分开,RA的功能随情况而不同,但是可以包括身份认证和用户名分配,密钥生成和密钥对归档,密码模件分发及作废报告管理。 国防部定义:对CA负责当地用户身份(标识)识别的人。,201

6、9年2月19日,10,PKI基本组成,认证机构(CA) 互联网定义:一个可信实体,发放和作废公钥证书,并对各作废证书列表签名。 国防部定义:一个授权产生,签名,发放公钥证书的实体。CA全面负责证书发行和管理(即,注册进程控制,身份标识和认证进程,证书制造进程,证书公布和作废及密钥的更换)。CA还全面负责CA服务和CA运行。 联邦政府定义:被一个或多个用户所信任发放和管理X.509公钥证书和作废证书的机构。,2019年2月19日,11,PKI基本组成,证书管理机构(CMA) 将CA和RA合起来称CMA(certificate management authority)。 证书存档(Reposit

7、ory) 一个电子站点,存放证书和作废证书列表(CRL),CA在用证书和作废证书。 署名用户(Subscriber) 署名用户是作为主体署名证书并依据策略使用证书和相应密钥的实体。,2019年2月19日,12,PKI基本组成,依赖方(Relying party) 一个接收包括证书和签名信息的人或机构,利用证书提供的公钥验证其有效性,与持证人建立保密通信,接收方处于依赖的地位。 最终用户(End User) 署名用户和依赖方的统称,也称末端实体(End-entity),可以是人,也可以是机器,如路由器,或计算机中运行的进程,如防火墙。,2019年2月19日,13,PKI中的证书,证书(certi

8、ficate),有时候简称为cert PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一 证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性 一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途 签名证书和加密证书分开 最常用的证书格式为X.509 v3,2019年2月19日,14,X.509证书格式,版本1、2、3 序列号 在CA内部唯一 签名算法标识符 指该证书中的签名算法 签发人名字 CA的名字 有效时间 起始和终止时间 个体名字,2019年2月19日,15,X.509证书格式(续),个体的公钥信息 算法 参数 密钥 签发人唯一标识

9、符 个体唯一标识符 扩展域 签名,2019年2月19日,16,PKI的运行,X509标准PKIX 1)署名用户向证明机构(CA)提出数字证书申请; 2)CA验明署名用户身份,并签发数字证书; 3)CA将证书公布到证书库中; 4)署名用户对电子信件数字签名作为发送认证,确保信件完整性,不可否认性,并发送给依赖方。 5)依赖方接收信件,用署名用户的公钥验证数字签名,并到证书库查明署名用户证书的状态和有效性; 6)证书库返回证书检查结果;,2019年2月19日,17,PKI的运行,证书机构 CA,证书库,署名用户,依赖方,3,1,2,4,6,5,2019年2月19日,18,PKI中密钥和证书的管理,

10、密钥/证书生命周期管理的各个阶段: 初始化阶段 颁发阶段 取消阶段 证书过期 证书撤销,2019年2月19日,19,密钥生命周期,2019年2月19日,20,PKI: 初始化阶段,在终端实体能够使用PKI支持的服务之前,它们必须初始化以进入PKI。初始化由以下几步组成: 终端实体注册。 密钥对产生。 证书创建和密钥/证书分发。 证书分发。 密钥备份。,2019年2月19日,21,终端实体的初始化,2019年2月19日,22,颁发阶段,一旦私钥和公钥证书已经产生并适当地分发,密钥/证书生命周期管理的颁发阶段即开始。这个阶段包括: 证书检索远程资料库的证书检索。 证书验证确定一个证书的有效性(包括

11、证书路径的验证)。 密钥恢复当不能正常访问密钥资料时,从CA或信任第三方处恢复。 密钥更新当一个合法的密钥对将过期时,进行新的公/私钥的自动产生和相应证书的颁发。,2019年2月19日,23,撤消阶段,密钥/证书生命周期管理以取消阶段来结束。此阶段包括如下内容: 证书过期证书生命周期的自然结束。 证书撤销宣布一个合法证书(及其相关私有密钥)不再有效。 密钥历史维持一个有关密钥资料的记录(一般是关于终端实体的),以便被过期的密钥资料所加密的数据能够被解密。 密钥档案出于对密钥历史恢复、审计和解决争议的考虑所进行的密钥资料的安全第三方储存。,2019年2月19日,24,PKI中证书的撤消,2019

12、年2月19日,25,CA(Certificate Authority),职责 接受用户的请求 (由RA负责对用户的身份信息进行验证) 用自己的私钥签发证书 提供证书查询 接受证书注销请求 提供证书注销表 各个组件和功能示意图,2019年2月19日,26,密钥备份和恢复,进一步授权 (# 可定制),授权恢 复密钥,加密密钥的历史,新的签名密钥对 和证书,Password?,Help!,2019年2月19日,27,CA密钥更新,保证透明性,Sep 1998,Oct 1998,Nov 1998,Dec 1998,Jan 1999,Feb 1999,Mar 1999,Apr 1999,May 1999

13、,Jun 1999,Jul 1999,Aug 1999,CA密钥历史保证对于 最终用户和其他的PKI 是透明的,新的CA签名 密钥对,2019年2月19日,28,CA信任关系,当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书? 信任难以度量,总是与风险联系在一起 可信CA 如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA 信任模型 基于层次结构的信任模型 交叉认证 以用户为中心的信任模型,2019年2月19日,29,CA层次结构,对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成 它可以建立一个

14、CA层次结构,2019年2月19日,30,CA层次结构的建立,根CA具有一个自签名的证书 根CA依次对它下面的CA进行签名 层次结构中叶子节点上的CA用于对安全个体进行签名 对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的 在CA的机构中,要维护这棵树 在每个节点CA上,需要保存两种cert (1) Forward Certificates: 其他CA发给它的certs (2) Reverse Certificates: 它发给其他CA的certs,2019年2月19日,31,层次结构CA中证书的验证,假设个体A看到B的一个证书 B的证书中含有

15、签发该证书的CA的信息 沿着层次树往上找,可以构成一条证书链,直到根证书 验证过程: 沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证 一直到验证B的证书中的签名 如果所有的签名验证都通过,则A可以确定所有的证书都是正确的,如果他信任根CA,则他可以相信B的证书和公钥,2019年2月19日,32,CA认证模型,如果用户 i和j都属于CA111,那么i和j之间的密钥交换,只需要持有CA111开具的证明书就可以,即:对用户 i和j的公钥PKi 和PKj分别盖章,如(Pki)ca111, (Pkj)ca111,那么用户i和j就能证明密钥是对方

16、的密钥。,2019年2月19日,33,CA认证模型,如果用户j的证明书是CA122开具的,那么情况就复杂了,各自具有: i方:(Pki)ca111 , (CA111)CA11, (CA11)CA1 j方:(Pkj)ca122 , (CA122)CA12, (CA12)CA1 这就形成了层层证明的证明链(certification chain)。这里,符号(CA11)CA1是CA1对C11的公钥盖章,只是证明本公钥是C11的。,CA,CA1,CA2,CA11,CA12,CA21,CA22,个人证书,个人证书,个人证书,个人证书,(PKI)CA11,(PKCA11)CA1,(PKCA1)CA (PKJ)CA21,(PKCA21)CA2,(PKCA2)CA,i,j,CA 证明链,2019年2月19日,35,交叉认证,两个不同的CA层次结构之间可以建立信任

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号