PKI技术 教学课件 ppt 作者 荆继武 第9讲 双证书体系

上传人:E**** 文档编号:89189666 上传时间:2019-05-21 格式:PPT 页数:90 大小:1,023.50KB
返回 下载 相关 举报
PKI技术 教学课件 ppt 作者 荆继武 第9讲 双证书体系_第1页
第1页 / 共90页
PKI技术 教学课件 ppt 作者 荆继武 第9讲 双证书体系_第2页
第2页 / 共90页
PKI技术 教学课件 ppt 作者 荆继武 第9讲 双证书体系_第3页
第3页 / 共90页
PKI技术 教学课件 ppt 作者 荆继武 第9讲 双证书体系_第4页
第4页 / 共90页
PKI技术 教学课件 ppt 作者 荆继武 第9讲 双证书体系_第5页
第5页 / 共90页
点击查看更多>>
资源描述

《PKI技术 教学课件 ppt 作者 荆继武 第9讲 双证书体系》由会员分享,可在线阅读,更多相关《PKI技术 教学课件 ppt 作者 荆继武 第9讲 双证书体系(90页珍藏版)》请在金锄头文库上搜索。

1、PKI技术,第九讲 双证书体系,2,提纲,为什么会有双证书体系 双证书流程 双证书的实现和使用 密钥管理机构的系统功能 双证书体系的讨论 中国电子签名法以及相关规定,3,回顾,从技术上而言,每个人有1个证书,PKI就可以很好支持如下服务 机密性 完整性 非否认 真实性认证 从法律法规、政府管理方面而言,对于以上安全服务,又是如何考虑?是否与PKI有冲突、或者特殊的要求? 机密性,4,政府的需要,政府希望有监听通信的能力 机密性不能滥用 不是对每个人、每次通信都监听 重要的是:有监听的“能力” 想要监听的时候,就能够监听 监控犯罪分子、执法需要、取证 例如(传言,未经证实) 三去车仑工力使用PG

2、P通信 基地组织的网站使用SSL/TLS,5,机密性对称加密,对称密码体系下的机密性 对称密码的大规模使用需要Key Distribution Center,KDC要参与密钥协商,只要控制了KDC,就能够解密通信 通信双方如果要自主地、安全地协商密钥,代价也比较大 双方要自主地建立安全信道,代价较大 人工地交换密钥,也会被政府机构发现 政府的控制比较容易控制KDC 进入公钥时代,机密性更容易获得 同时,也因为计算技术的发展,6,PKI使得机密性更容易获得,公钥密码 大规模地使用公钥密码,需要PKI/CA PKI用户进行机密性通信时,并不需要CA的参与 CA并不知道订户的私钥 机密性是由通信双方

3、控制的,权威第三方不知道 同时,因为计算技术的发展 加解密不再需要专门的加密机 普通的PC+软件程序就能够有高速率的加密 总之,机密性更加容易获得 自然,政府的监控,也就更难,7,关于机密性的控制,一直以来,政府都认为需要控制机密性的使用 在对称加密时代 著名美国国家标准DES算法,密钥长度56 bit 基于Lucifer算法改进, Lucifer的密钥长度是128 bit 美国国家安全局NSA(National Security Agency)的坚持,越改越短。 甚至于有人认为,在DES设计之初,NSA就已经有足够的能力破解DES 以及后来的Key Escrow计划 流产了,8,Key Es

4、crow,Key Escrow 美国 加密算法的Key,不是加密设备自己生成的,而是由托管机构代为生成的,生成后导入加密设备 如果证据表明,是利用密码在进行危及国家安全和违反法律规定的事,经法院许可,政府可从托管机构取来密钥、监听通信 托管机构是否可信? 美国的Key Escrow遭到很多人的反对,9,中国对于机密性的控制,商业密码管理条例 商用密码,是指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品。 个人通信自然也在此列 商用密码产品由国家密码管理机构指定的单位生产。 任何单位或者个人只能使用经国家密码管理机构认可的商用密码产品,不得使用自行研制的或者境外生产

5、的密码产品。 下载并使用国外软件,是否有问题? 商用密码产品的用户不得转让其使用的商用密码产品。,10,从对称加密时代进入PKI,在对称加密时代,政府希望对机密性进行合理的监控 进入PKI后,机密性更加容易获得,机密性应用更加广泛 也是因为计算技术的发展 因为人人都能得到机密性,合理的监控更迫切 政府迫切需要一种控制方法,11,可能的控制方法,阻止PKI的使用?NO 潮流所趋 木已成舟,PKI已经开始使用 难以禁止 其他方面的安全服务 例如,电子签名/电子交易,也需要PKI的支持,不能禁止 让PKI仅仅支持其他方面的安全服务,不支持机密性?NO RSA算法,可同时用于加密和签名,12,类似于K

6、ey Escrow的方法,要求PKI支持类似Key Escrow的功能 政府部门可以在必要的时候,解密订户的秘密通信 PKI的机密服务的过程,如下: Alice通过证书拿到Bob的公钥 生成随机的Session Key,加密数据 用Bob公钥加密Session Key发给Bob 只有Bob的私钥可以解密 那么,掌握了Bob的私钥,就可以解密通信 所以,政府必须控制私钥的生成/存储 从什么地方控制?,13,控制订户私钥的生成,在PKI大规模使用的情况下 政府难以直接对每个订户进行控制 要求订户生成密钥时,同时copy一份给政府 规模太大、数量太大 从CA方面入手 一般认为CA是商业机构,直接掌握

7、订户的机密,并不合适 所以,仍然需要有类似的第三方密钥托管机构 密钥管理机构 要求PKI提供一种“可控的”机密服务 而不是单纯的机密服务,14,密钥管理机构,或者密钥管理中心 Key Management Center 简称KMC 负责管理用户的加密密钥,在必要的时候,提供监听能力 一般称为Key Recovery 密钥恢复,15,Key Recovery密钥恢复,政府机关监听需要 其他需要 为了机密性,将文件进行加密存储 如果密钥丢失,文件就不能恢复 订户自己也有Key Recovery的需求,16,回顾PKI系统结构图,17,更完整的PKI系统+密钥管理机构,18,密钥管理机构的定位,并不

8、是技术的需要 而是管理、法律上的需求 运行管理上 密钥管理机构的管理应该是中立于CA公司 因为它掌握了大量的订户机密 可以解密用户通信的各种隐私 不应该由商业公司掌握 结论就是: 用户的私钥必须由密钥管理机构来生产/存储,19,密钥管理机构的功能,一般要包括如下功能(后面详细讲解) 密钥生成 密钥存储 密钥分发 密钥更新 密钥撤销 密钥归档 密钥恢复,20,再次回顾,PKI支持如下服务 机密性 政府希望密钥是托管的 完整性 非否认 真实性鉴别 对于后面3种服务,都是可以使用数字签名来实现的 在数字签名方面,法律又是如何? 中华人民共和国电子签名法,21,电子签名法的适用范围,中华人民共和国电子

9、签名法 民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。 当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。 前款规定不适用下列文书: 涉及婚姻、收养、继承等人身关系的; 涉及土地、房屋等不动产权益转让的; 涉及停止供水、供热、供气、供电等公用事业服务的; 法律、行政法规规定的不适用电子文书的其他情形。,22,电子签名制作数据私钥,从中华人民共和国电子签名法可看出,电子签名涉及我们生活的许多方面 注:中华人民共和国电子签名法中,其实就是PKI提供的数字签名 我们下面会混用电子签名和数字签名2个名词 电子签

10、名关系到我们的切身利益 民事活动中的合同或者其他文件、单证等文书都是可以使用的 各种合同等等,23,法律对电子签名的技术要求,电子签名法规定同时符合下列条件的,视为可靠的电子签名: 电子签名制作数据用于电子签名时,属于电子签名人专有 签署时电子签名制作数据仅由电子签名人控制 签署后对电子签名的任何改动能够被发现 签署后对数据电文内容和形式的任何改动能够被发现 注:电子签名制作数据 如果将非对称密码学用于电子签名,指的就是私钥,24,4条技术要求的分析,电子签名人专有 私钥应该证书Subject单独拥有的 私钥不能托管 签署时私钥仅由电子签名人控制 签名工具(PKI应用系统的一部分)本身足够安全

11、 签名工具的运行环境足够安全 病毒、木马等等 能够发现签名结果的改动,能够发现被签名数据的改动 要使用足够的算法强度、密钥长度、Hash算法,25,除了算法强度上的技术要求,有如下2条 私钥不应该托管 与机密性的要求正好相反 签名工具(PKI应用系统)足够安全 签名工具的不安全,相当于电子印章到处乱丢 后面我们会看到,“好的”PKI应用系统是“实际地、而不是形式上地”实现双证书体系的必要条件,26,其他国家,世界上第一部数字签名法 Utah Digital Signature Act,美国犹他州,1995 A private key is the personal property of th

12、e subscriber who rightfully holds it,按照法律的解释,指: 能够使用 不泄漏给其它任何人 私钥不是以偷、抢、窃听等其他非法手段得到 犹他州数字签名法规定,CA也可以托管订户的private key,但必须得到订户的明确书面授权,27,数字签名私钥的要求,其他国家的数字签名法、电子签名法,也有类似的要求 数字签名私钥必须是由订户自主控制的 注:任何其他人使用其私钥,都要得到订户的明确授权,28,出现了矛盾的要求,机密性 私钥应该托管、应该备份 数字签名 私钥应该是用户自主控制的 PKI怎么办?,29,双证书体系,为了支持法律法规的要求,PKI区分了签名证书和加

13、密证书 从法律上而言,必须分开2种证书/密钥 用于加解密/数字签名的密钥,法律上的要求不一致 2种情况下,对于私钥的生成有完全不同的要求,订户必须同时具有2个证书密钥对 根据电子签名法 用于签名的私钥应该是由订户自己掌握的 根据密码管理规定 加密密钥则由KMC共同掌握,30,双密钥/双证书,订户同时具有2个证书密钥对 2个证书、2个密钥对 一般,称为 签名密钥/签名证书 加密密钥/加密证书 分别用于机密性和数字签名 签名密钥由订户自己生成 加密密钥由密钥管理机构生成,31,双证书的关系,双证PKI体系中,同一用户的2个证书,一般除了以下,其他信息都是相同的 仅有如下信息不同: 证书序列号 公钥

14、信息 Key Usage扩展、Extended Key Usage扩展 Private Key Usage Period扩展 CA签名结果 注:并不是强制要求相同,32,提纲,为什么会有双证书体系 双证书流程 双证书的实现和使用 密钥管理机构的系统功能 双证书体系的讨论 中国电子签名法以及相关规定,33,增加申请证书流程,已有的流程(用于签名密钥) 订户生成密钥对 将身份信息和公钥交给RA RA审核无误后,CA签发证书 RA或者CA将证书交给订户 密钥管理机构的流程(用于加密密钥),34,申请证书的流程变化,已有的流程(用于签名密钥) 密钥管理机构的流程(用于加密密钥) 订户将身份信息交给RA

15、,申请证书 RA审核无误,RA或者CA从KMC获得密钥对 KMC事先生成了密钥对 CA签发证书 RA或者CA将证书和密钥对一并交给订户,35,实际上,不可能要求同一个订户进行2次流程,应该使用1次流程,同时获得了加密证书和签名证书 方便订户 同时,也减少RA/CA系统的负担 方便管理 减少数据存储 所以,双证书的证书申请流程 如下,36,双证PKI体系的流程1,订户从KMC获得加密密钥对、 自己生成签名密钥对 发送证书请求给RA/CA 消息中有2个公钥 RA/CA要确认加密密钥对来自于KMC 以及身份信息等 签发2张证书 如下图,37,流程图1,KMC,加密密钥,加密密钥,签名密钥,证书请求,

16、证书请求,是不是你生成的?,双证书,双证书,双证书,38,加密密钥的检查,其中,对加密密钥的检查 确认来自于KMC 因为KMC不是直接和CA通信 可能使用的方法 查询响应式,要求KMC/CA同时在线 一般不使用 由KMC签名,订户将签名结果一并交给CA 相当于数据源认证 KMC进行签名的次数太多 KMC将大批量的公钥以安全的方式事先交给CA,CA检查时,仅仅本地匹配查找,39,双证PKI体系的流程2,订户生成签名密钥对 发送证书请求给RA/CA 消息中有1个公钥 RA/CA再向KMC请求另一个公钥 也可以事先批量请求,存储在CA数据库中 签发2张证书,交给订户 订户向KMC索取加密私钥,40,流程图2,KMC,签名密钥,证书请求,证书请求,双证书,双证书,双证书,双证书,加密密钥,加密密钥,41,对于加密密钥的检查,因为公钥是CA以安全通道从KMC得到,不需要检查 确定是来自于KMC 以上2种流程,都需要订户与KMC进行通信,获取加密密钥对,42,双证PKI体系的流程3,订户生成签名密钥对 发送证书请求给RA/CA 消息中

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号