信息安全概论 教学课件 ppt 作者 李剑 张然 第14章 PKI原理与应用

上传人:E**** 文档编号:89503367 上传时间:2019-05-26 格式:PPT 页数:57 大小:1.60MB
返回 下载 相关 举报
信息安全概论 教学课件 ppt 作者 李剑 张然 第14章  PKI原理与应用_第1页
第1页 / 共57页
信息安全概论 教学课件 ppt 作者 李剑 张然 第14章  PKI原理与应用_第2页
第2页 / 共57页
信息安全概论 教学课件 ppt 作者 李剑 张然 第14章  PKI原理与应用_第3页
第3页 / 共57页
信息安全概论 教学课件 ppt 作者 李剑 张然 第14章  PKI原理与应用_第4页
第4页 / 共57页
信息安全概论 教学课件 ppt 作者 李剑 张然 第14章  PKI原理与应用_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《信息安全概论 教学课件 ppt 作者 李剑 张然 第14章 PKI原理与应用》由会员分享,可在线阅读,更多相关《信息安全概论 教学课件 ppt 作者 李剑 张然 第14章 PKI原理与应用(57页珍藏版)》请在金锄头文库上搜索。

1、版权所有,盗版必纠,第14章 PKI原理与应用,李 剑 北京邮电大学信息安全中心 E-mail: 电话:13001936882,版权所有,盗版必纠,概 述,PKI是“Public Key Infrastructure”的缩写,意为“公钥基础设施“,是一个用非对称密码算法原理和技术实现的、具有通用性的安全基础设施。本章来介绍有关PKI的知识。,版权所有,盗版必纠,目 录,第14章 PKI原理与应用 14.1 PKI概述 14.2 认证机构CA 14.3 数字证书 14.4 PKI的应用 14.5 PKI的发展,版权所有,盗版必纠,PKI利用数字证书标识密钥持有人的身份,通过对密钥的规范化管理,

2、为组织机构建立和维护一个可信赖的系统环境,透明地为应用系统提供身份认证、数据保密性和完整性、抗抵赖等各种必要的安全保障,满足各种应用系统的安全需求。简单的说,PKI是提供公钥加密和数字签名服务的系统,目的是为了自动管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性。,14.1 PKI概述,版权所有,盗版必纠,随着网络技术的发展,特别是Internet的全球化,各种基于互联网技术的网上应用,如电子政务、电子商务等得到了迅猛发展。网络正逐步成为人们工作、生活中不可分割的一部分。由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,因此应用系统对信息的安全性提出了更高的

3、要求。PKI 的作用如下:,14.1.1 PKI的作用,版权所有,盗版必纠,(1) 对身份合法性进行验证 以明文方式存储、传送的用户名和口令存在着被截获、破译等诸多安全隐患。同时,还有维护不便的缺点。因此,需要一套安全、可靠并易于维护的用户身份管理和合法性验证机制来确保应用系统的安全性。 (2) 实现数据保密性和完整性 企业应用系统中的数据一般都是明文,在基于网络技术的系统中,这种明文数据很容易泄密或被篡改,必须采取有效的措施保证数据的保密性和完整性。,14.1.1 PKI的作用,版权所有,盗版必纠,(3) 实现数据传输安全性 以明文方式在网上传输的数据,很容易被截获以至泄密,必须对通信通道进

4、行加密保护。利用通信专线的传统方式已经远远不能满足现代网络应用发展的需求,必须寻求一种新的方法来保证基于互联网技术的传输安全需求。 (4) 实现数字签名和不可抵赖性 不可抵赖性为了防止事件发起者事后抵赖,对于规范业务,避免法律纠纷起着很大的作用。传统不可抵赖性是通过手工签名完成的,在网络应用中,需要一种具有同样功能的机制来保证不可抵赖性,那就是数字签名技术。,14.1.1 PKI的作用,版权所有,盗版必纠,PKI基于非对称公钥体制,采用数字证书管理机制,可以为透明地为网上应用提供上述各种安全服务,极大地保证了网上应用的安全性。,14.1.1 PKI的作用,版权所有,盗版必纠,PKI体系是由多种

5、认证机构及各种终端实体等组件所组成,其结构模式一般为多层次的树状结构。PKI是由很多CA及CA信任链组成的。CA通过3种方式组织到一起。 第一种是首先建立根CA,再在根CA下组成分层的体系结构,上层CA向下层CA发放证书。 第二种是CA连接成网状,并且它们之间的地位相互平等。 第三种是美国技术标准组织制定了一种融合分层结构和网状结构体系特点的混合体系结构规范,这种混合体系结构也叫桥接体系结构。桥接体系结构是为解决以上两种体系交叉信任而建立的,它具有两种体系结构的优点。国际上常用的是分层体系结构和桥接体系结构,如图14.1所示。,14.1.2 PKI的体系结构,版权所有,盗版必纠,14.1.2

6、PKI的体系结构,版权所有,盗版必纠,在实际的应用当中,有单级的CA结构,二级的CA结构和网状的CA结构。 (1) 单级的CA结构。这种结构也是最为常见的结构,如图14.2所示。,14.1.2 PKI的体系结构,版权所有,盗版必纠,(2) 二级CA结构如图14.3所示。,14.1.2 PKI的体系结构,版权所有,盗版必纠,(3) 一个实际的网络CA结构如图14.4所示。,14.1.2 PKI的体系结构,版权所有,盗版必纠,(4) 一个典型的全国性CA如图14.5所示。,14.1.2 PKI的体系结构,版权所有,盗版必纠,PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、

7、证书/CRL发布系统和应用接口系统五部分组成,其功能结构如下所示:,14.1.3 PKI的组成,版权所有,盗版必纠,1密钥管理中心(KMC):密钥管理中心向CA服务提供相关密钥服务,如密钥生成、密钥存储、密钥备份、密钥恢复、密钥托管和密钥运算等。 2CA认证机构 :CA认证机构是PKI公钥基础设施的核心,它主要完成生成/签发证书、生成/签发证书撤销列表(CRL)、发布证书和CRL到目录服务器、维护证书数据库和审计日志库等功能。 3RA注册审核机构:RA是数字证书的申请、审核和注册中心。它是CA认证机构的延伸。在逻辑上RA和CA是一个整体,主要负责提供证书注册、审核以及发证功能。,14.1.3

8、PKI的组成,版权所有,盗版必纠,4发布系统:发布系统主要提供LDAP服务、OCSP服务和注册服务。注册服务为用户提供在线注册的功能;LDAP提供证书和CRL的目录浏览服务;OCSP提供证书状态在线查询服务。 5.应用接口系统:应用接口系统为外界提供使用PKI安全服务的入口。应用接口系统一般采用API、JavaBean、COM等多种形式。,14.1.3 PKI的组成,版权所有,盗版必纠,一个典型、完整、有效的PKI应用系统至少应具有以下部分: (1) 公钥密码证书管理。(证书库) (2) 黑名单的发布和管理。 (证书撤销) (3) 密钥的备份和恢复。 (4) 自动更新密钥。 (5) 自动管理历

9、史密钥。 (6) 支持交叉认证。,14.1.3 PKI的组成,版权所有,盗版必纠,从整个PKI体系建立与发展的历程来看,与PKI相关的标准主要包括以下一些。 1. X.209(1988)ASN.1基本编码规则的规范 ASN.1是描述在网络上传输信息格式的标准方法。它有两部分:第一部份(ISO 8824/ITU X.208)描述信息内的数据、数据类型及序列格式,也就是数据的语法;第二部分(ISO 8825/ITU X.209)描述如何将各部分数据组成消息,也就是数据的基本编码规则。 ASN.1原来是作为X.409的一部分而开发的,后来才独立地成为一个标准。这两个协议除了在PKI体系中被应用外,还

10、被广泛应用于通信和计算机的其他领域。,14.1.4 PKI的标准,版权所有,盗版必纠,2. X.500(1993)信息技术之开放系统互联:概念、模型及服务简述 X500是一套已经被国际标准化组织(ISO)接受的目录服务系统标准,它定义了一个机构如何在全局范围内共享其名字和与之相关的对象。X500是层次性的,其中的管理域(机构、分支、部门和工作组)可以提供这些域内的用户和资源信息。在PKI体系中,X.500被用来惟一标识一个实体,该实体可以是机构、组织、个人或一台服务器。X500被认为是实现目录服务的最佳途径,但X.500的实现需要较大的投资,并且比其他方式速度慢;而其优势具有信息模型、多功能和

11、开放性。,14.1.4 PKI的标准,版权所有,盗版必纠,3. X.509(1993)信息技术之开放系统互联:鉴别框架 X.509是由国际电信联盟(ITU-T)制定的数字证书标准。在X.500确保用户名称惟一性的基础上,X.509为X.500用户名称提供了通信实体的鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口。 X.509的最初版本公布于1988年。X.509证书由用户公共密钥和用户标识符组成。此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等信息。这一标准的最新版本是X.509 v3,它定义了包含扩展信息的数字证书。该版数字证书提供了一个扩展信息

12、字段,用来提供更多的灵活性及特殊应用环境下所需的信息传送。,14.1.4 PKI的标准,版权所有,盗版必纠,4. PKCS系列标准 PKCS是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。,14.1.4 PKI的标准,版权所有,盗版必纠,5. OCSP在线证书状态协议 OCSP(Online Certificate Status Protocol)是IETF颁布的用于检查数字证书在某一交易时刻是否仍然有效的标准。该标准提供给PKI用户一条方便快捷的数字证书状态查询通道,使

13、PKI体系能够更有效、更安全地在各个领域中被广泛应用。,14.1.4 PKI的标准,版权所有,盗版必纠,6. LDAP 轻量级目录访问协议 LDAP规范(RFC1487)简化了笨重的X.500目录访问协议,并且在功能性、数据表示、编码和传输方面都进行了相应的修改。1997年,LDAP第3版本成为互联网标准。目前,LDAP v3已经在PKI体系中被广泛应用于证书信息发布、CRL信息发布、CA政策以及与信息发布相关的各个方面。,14.1.4 PKI的标准,版权所有,盗版必纠,除了以上协议外,还有一些构建在PKI体系上的应用协议,这些协议是PKI体系在应用和普及化方面的代表作,包括SET协议和SSL

14、协议。 目前PKI体系中已经包含了众多的标准和标准协议,由于PKI技术的不断进步和完善,以及其应用的不断普及,将来还会有更多的标准和协议加入。,14.1.4 PKI的标准,版权所有,盗版必纠,认证机构CA(Certificate Authority)采用PKI公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的公司,如护照办理机构。如图14.6所示为CA认证机构的作用图。,14.2 认证机构CA,版权所有,盗版必纠,CA认证机构是PKI安全体系的核心,对于一个大型的分布式企业应用系统,需要根据应用系统

15、的分布情况和组织结构设立多级CA机构。CA信任体系描述了PKI安全体系的分布式结构。,14.2 认证机构CA,版权所有,盗版必纠,1. CA证书签发管理机构 CA证书签发管理机构指包括根CA在内的各级CA。根CA是整个CA体系的信任源。负责整个CA体系的管理,签发并管理下级CA证书。从安全角度出发,根CA一般采用离线工作方式。根以下的其他各级CA负责本辖区的安全,为本辖区用户和下级CA签发证书,并管理所发证书。 理论上CA体系的层数可以没有限制的,考虑到整个体系的信任强度,在实际建设中,一般都采用两级或三级CA结构。,14.2 认证机构CA,版权所有,盗版必纠,2. RA注册审核机构设置 从广

16、义上讲,RA是CA的一个组成部分,主要负责数字证书的申请、审核和注册。除了根CA以外,每一个CA机构都包括一个RA机构,负责本级CA的证书申请、审核工作。 RA机构的设置可以根据企业行政管理机构来进行,RA的下级机构可以是RA分中心或业务受理点LRA。 受理点LRA与注册机构RA共同组成证书申请、审核、注册中心的整体。LRA面向最终用户,负责对用户提交的申请资料进行录入、审核和证书制作。,14.2 认证机构CA,版权所有,盗版必纠,3. KMC密钥管理中心 密钥管理中心(KMC),是公钥基础设施中的一个重要组成部分,负责为CA系统提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,以解决分布式企业应用环境中大规模密码技术应用所带来的密钥管理问题。 一般来说,每一个CA中心都需要有一个KMC负责该CA区域内的密钥管理任务。KMC可以根据应用所需PKI规模的大小灵活设置,既可以建立单独的KMC,也可以采用镶嵌式KMC,让KMC模块直接运行在CA服务器上。,14.2 认证机构CA,版权所有,盗版必纠,4. 发布系统 发布系

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号