网络安全协议——2公钥基础设施PKI课件

上传人:ni****g 文档编号:568030332 上传时间:2024-07-23 格式:PPT 页数:101 大小:3.28MB
返回 下载 相关 举报
网络安全协议——2公钥基础设施PKI课件_第1页
第1页 / 共101页
网络安全协议——2公钥基础设施PKI课件_第2页
第2页 / 共101页
网络安全协议——2公钥基础设施PKI课件_第3页
第3页 / 共101页
网络安全协议——2公钥基础设施PKI课件_第4页
第4页 / 共101页
网络安全协议——2公钥基础设施PKI课件_第5页
第5页 / 共101页
点击查看更多>>
资源描述

《网络安全协议——2公钥基础设施PKI课件》由会员分享,可在线阅读,更多相关《网络安全协议——2公钥基础设施PKI课件(101页珍藏版)》请在金锄头文库上搜索。

1、第二章:公钥基础设施PKI2.1PKI基本概念n2.2PKI和电子商务中常用的密码技术n2.3PKI体系结构与功能操作n2.4PKI体系的互通性与标准化n2.5X.509标准n2.6认证机构CA系统n2.7PKI的应用之一安全电子交易协议-SET2.1PKI基本概念n什么是PKI呢?n公钥基础设施(PublicKeyInfrastructure)nPKI是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。能够为所有网络应用提供采用加密和数字签名等密码服务所需要的密钥和证书管理。n为什么需要PKI?n电子政务、电子商务对信息传输的安全需求n在收发双方建立信任关系,提供

2、身份认证、数字签名、加密等安全服务n收发双方不需要共享密钥,通过公钥加密传输会话密钥2.1PKI基本概念n非对称密码体制C7D08FF私有密钥KPV明文密文公开密钥KPB密文明文摘要签名签名摘要COMMON ACCESS CARD - DRAFT LAYOUTGeneva Conv. Cat.VIDate of Birth19XXJAN00Social Security Number000-12-3456DD Form XXX XXX 2000 Property of the U.S. GovernmentIntegrated Circuit Chip Location Army antici

3、pates a 32K Chip. PKI Certificates will take 9.9K to 12.9K of the Chip. Future residual space for other functional and service applications. Barcode for Personnel DataIssue Date2000OCT23Keane, John M.Army Active DutyExpiration Date2003OCT22Pay GradeO10Armed Forcesof the United StatesRankGENGeneva Co

4、nventions Identification CardSAMPLEBarcode for Functional ApplicationsCurrent Uses Include: Army Food Management Information System (AFMIS) - 3 sites USAREUR (Army/USAF) - Motor Vehicle Registration - 26 workstationsUSMC Flightline Access Control System - 8 sites USAF Military Immunization Tracking

5、System - 26 workstationsLittle Creek Naval Station VOQ/BOQ Check-in - 1 siteSAMPLEMedicalBlood Type: O+Organ Donor: YesMedical DataShows the Blood Type and Organ Donor Status.Magnetic Stripe Proposed use is for building and facility Access. Navy currently uses one track for ATM access证书的结构PKIPKI的组成的

6、组成n认认证证机机构构CA 证证书书的的签签发发机机构构,它它是是PKI的的核核心心,是是PKI应应用用中权威的、可信任的、公正的第三方机构。中权威的、可信任的、公正的第三方机构。n注注册册机机构构RA 注注册册功功能能也也可可以以由由CA直直接接实实现现,但但随随着着用用户户的的增增加加,多多个个RA可可以以分分担担CA的的功功能能,增增强强可可扩扩展展性性,应应注注意意的的是是RA不容许颁发证书或不容许颁发证书或CRL.n证证书书库库 证证书书的的集集中中存存放放地地,提提供供公公众众查查询询,常常用用目目录录服服务务器器提供服务,采用提供服务,采用LDAP目录访问协议。目录访问协议。n密

7、钥备份及恢复系统密钥备份及恢复系统n签签名名密密钥钥对对:签签名名私私钥钥相相当当于于日日常常生生活活中中的的印印章章效效力力,为为保保证证其其唯唯一一性性,签名私钥不作备份签名私钥不作备份。签名密钥的生命期较长。签名密钥的生命期较长。n加加密密密密钥钥对对:加加密密密密钥钥通通常常用用于于分分发发会会话话密密钥钥,为为防防止止密密钥钥丢丢失失时时丢丢失失数据,数据,解密密钥应进行备份解密密钥应进行备份。这种密钥应频繁更换。这种密钥应频繁更换。PKIPKI的组成(续)的组成(续)n证证书书作作废废处处理理系系统统 证证书书由由于于某某种种原原因因需需要要作作废废,终终止止使使用用,这将通过证书

8、作废列表(这将通过证书作废列表(CRL)来完成。)来完成。n自自动动密密钥钥更更新新 无无需需用用户户干干预预,当当证证书书失失效效日日期期到到来来时时,启启动动更新过程,生成新的证书更新过程,生成新的证书n密密钥钥历历史史档档案案 由由于于密密钥钥更更新新,每每个个用用户户都都会会拥拥有有多多个个旧旧证证书书和和至至少少一一个个当当前前证证书书,这这一一系系列列证证书书及及相相应应私私钥钥(除除签签名名私私钥钥)组成密钥历史档案。组成密钥历史档案。nPKI应用接口系统应用接口系统 是为各种各样的应用提供安全、一致、可信是为各种各样的应用提供安全、一致、可信任的方式与任的方式与PKI交互,确保

9、所建立起来的网络环境安全可信,交互,确保所建立起来的网络环境安全可信,并降低管理成本。并降低管理成本。n交叉认证交叉认证 多个多个PKI独立地运行,相互之间应建立信任关系独立地运行,相互之间应建立信任关系PKI的特点n节省费用n互操作性n开放性n一致的解决方案n可验证性n可选择性第二章:公钥基础设施PKIn2.1PKI基本概念2.2PKI和电子商务中常用的密码技术n2.3PKI体系结构与功能操作n2.4PKI体系的互通性与标准化n2.5X.509标准n2.6认证机构CA系统n2.7PKI的应用之一安全电子交易协议-SET2.2PKI和电子商务中常用的密码技术n信息加密/解密n数字签名n报文检验

10、码n数字信封n双重数字签名PKI提供的安全手段与传统方法的比较机密性机密性身份认证身份认证完整性完整性不可否认性不可否认性传统的纸制方法传统的纸制方法电子加密方法电子加密方法封好的信封封好的信封身份证、护照身份证、护照监测数据特征监测数据特征手写签名手写签名数据加密数据加密数字签名数字签名数字签名数字签名数字签名数字签名信息的加密/解密由于非对称密码的运算复杂、加/解密速度慢,因此信息的加密采用对称密码算法,其会话密钥的分发采用非对称密码算法,即采用收方的公钥对会话密钥进行加密。数字签名n数数字字签签名名是是指指用用密密码码算算法法,对对待待发发的的数数据据进进行行加加密密处处理理,生生成成一

11、一段段数数据据摘摘要要信信息息附附在在原原文文上上一一起起发发送送,接接受受方方对对其其进进行行验验证证,判判断断原原文文真真伪伪。这这种种数数字字签签名名适适用用于于对对大大文文件件的的处处理理,对对于于那那些些小小文文件件的的数数据据签签名名,则则不不预预先先做做数数据据摘摘要,而直接将原文进行加密处理。要,而直接将原文进行加密处理。n数字签名在数字签名在PKI中提供中提供数据完整性保护数据完整性保护和提供和提供不可否认性服务不可否认性服务。数据摘要这种方法很容易把明文变成密文,而将密文转换成明文不容易,这种方法将在后来使用。数数据据摘摘要要具有数据摘要的数字签名直接用私钥进行加密的数字签

12、名报文检验码n报 文 检 验 码 , 也 称 消 息 认 证 码 ,MAC(MessageAuthenticationCode),是一种需要密钥参与的杂凑函数,采用这种方法也可以实现数据完整性服务。数字信封n数字信封就是信息发送端用接收端的公钥,将一个通信密钥(即对称密钥)给予加密,生成一个数字信封。n然后接收端用自己的私钥打开数字信封,获取该对称密钥SK,用它来解读收到的信息。数字信封的使用(续)-发送方(1)将要传输的信息经hash后,得到一个数据摘要MD,MD=hash(信息)(2)发送者A用自己的私钥PVA对数据摘要MD进行加密,得到A的数字签名DS(3)发送者A将信息明文、数字签名和

13、它的证书上的公钥三项信息,通过对称算法,用对称密钥SK进行加密,得密文E(4)发送者在发送信息之前,必须事先得到接受方B的证书公钥PBB,用PBB加密SK,形成一个数字信封DE(5)E+DE就是将密文与数字信封连接起来,既A所发送的内容(1)(2)(3)(4)(5)问题:PBA在这里传送是否会引入中间人攻击?数字信封的使用(续)-接受方(1)接收者B用自己的私钥PVB解密数字信封DE,获取对称加密密钥SK(2)接收者B用SK将密文E解密还原成信息明文、数字签名DS和A的证书公钥PBA(3)B将数字签名用A的公钥PBA进行解密,得到信息摘要MD(4)B再将已收到的信息明文,用同样的hash函数计

14、算,得到信息摘要MD(5)比较MD与MD,若相等,则接收。(1)(2)(3)(4)(5)双重数字签名n发送者寄出两个相关信息给接收者,对这两组相关信息,接收者只能解读其中一组,另一组只能转送给第三方接收者,不能打开看其内容。这时发送者就需分别加密两组密文,做两组数字签名,故称双重数字签名。n应用场合:电子商务购物、付款。是SET和non-SET中常用DualSignature1.商家收到PIMD、OI、DS,计算H(PIMD|H(OI)和DKUc(DS)2.银行收到OIMD、PI、DS,计算H(H(PI)|OIMD)和DKUc(DS)3.顾客将PIOI链在一起起到签名作用。Cardholder

15、sendsPurchaseRequestPaymentprocessing Merchant Verifies Customer Purchase RequestPaymentprocessing第二章:公钥基础设施PKIn2.1PKI基本概念n2.2PKI和电子商务中常用的密码技术2.3PKI体系结构与功能操作n2.4PKI体系的互通性与标准化n2.5X.509标准n2.6认证机构CA系统n2.7PKI的应用之一安全电子交易协议-SET2.3PKI体系结构与功能1.PKI体系结构体系结构2.PKI功能操作功能操作3.PKI的服务的服务1.PKI体系结构政策批准机构PAA创建整个创建整个PKI

16、系统的方针、政系统的方针、政策,批准本策,批准本PAA下属的下属的PCA的的政策,为下属政策,为下属PCA签发公钥证签发公钥证书,建立整个书,建立整个PKI体系的安全体系的安全策略,并具有监控各策略,并具有监控各PCA行为行为的责任的责任1.PKI体系结构政策机构PCAPCA为政策为政策CA制定本制定本PCA的具的具体政策,可以是上级体政策,可以是上级PAA政策政策的扩充或细化,但必须是上层的扩充或细化,但必须是上层所允许的。这些政策可能包括所允许的。这些政策可能包括PCA范围内范围内密钥的产生密钥的产生、密钥密钥的长度的长度、证书的有效期证书的有效期规定及规定及CRLCRL的处理的处理等。等

17、。1.PKI体系结构认证机构CACA是认证机构,也称认证中是认证机构,也称认证中心,具备有限的政策制定功心,具备有限的政策制定功能,按照上级能,按照上级PCA制定的政制定的政策,担任具体的策,担任具体的用户公钥证用户公钥证书的签发书的签发、生成和发布生成和发布及及CRLCRL生成及发布生成及发布功能。功能。1.PKI体系结构在线证书申请ORA进行证书申请者的身份认进行证书申请者的身份认证,向证,向CA提交证书申请,提交证书申请,验证接收验证接收CA签发的证书,签发的证书,并将证书发给申请者。并将证书发给申请者。端实体EE信任模型1.所有的实体所有的实体都信任根实体都信任根实体2.每个每个CA认

18、证认证直接在它下层直接在它下层的的CA3.倒数第二层倒数第二层的的CA认证终端认证终端实体。实体。2.PKI功能操作1.产生、验证和分发密钥产生、验证和分发密钥2.签名和认证签名和认证3.证书的获取证书的获取4.验证证书验证证书5.保存证书保存证书6.本地保存证书的获取本地保存证书的获取7.证书废止的申请证书废止的申请8.密钥的恢复密钥的恢复9.CRL的获取的获取10.密钥的更新密钥的更新11.审计审计12.存档存档用户的公私密钥对的产生有两种方式,用户的公私密钥对的产生有两种方式,视视PCA的策略而定:的策略而定: 用户自己产生密钥对用户自己产生密钥对 CA为用户产生密钥对为用户产生密钥对

19、CA(包括(包括PAA,PCA)自己产生自)自己产生自己的密钥对己的密钥对2.PKI功能操作1.产生、验证和分发密钥产生、验证和分发密钥2.签名和认证签名和认证3.证书的获取证书的获取4.验证证书验证证书5.保存证书保存证书6.本地保存证书的获取本地保存证书的获取7.证书废止的申请证书废止的申请8.密钥的恢复密钥的恢复9.CRL的获取的获取10.密钥的更新密钥的更新11.审计审计12.存档存档用私钥进行签名,公钥认证用私钥进行签名,公钥认证 密钥和证书可以存放在内存、密钥和证书可以存放在内存、IC卡,光盘等卡,光盘等2.PKI功能操作1.产生、验证和分发密钥产生、验证和分发密钥2.签名和认证签

20、名和认证3.证书的获取证书的获取4.验证证书验证证书5.保存证书保存证书6.本地保存证书的获取本地保存证书的获取7.证书废止的申请证书废止的申请8.密钥的恢复密钥的恢复9.CRL的获取的获取10.密钥的更新密钥的更新11.审计审计12.存档存档证书获取的方式:证书获取的方式: 发送者发送签名时,附加发送自己发送者发送签名时,附加发送自己的证书。的证书。单独发送证书单独发送证书可从访问发布证书的目录服务器获得可从访问发布证书的目录服务器获得验证证书的过程是迭代寻找证书链中验证证书的过程是迭代寻找证书链中下一个证书和它相应的上级下一个证书和它相应的上级CA证书。证书。在使用每一个证书前,必须检查相

21、应在使用每一个证书前,必须检查相应的的CRL。2.PKI功能操作1.产生、验证和分发密钥产生、验证和分发密钥2.签名和认证签名和认证3.证书的获取证书的获取4.验证证书验证证书5.保存证书保存证书6.本地保存证书的获取本地保存证书的获取7.证书废止的申请证书废止的申请8.密钥的恢复密钥的恢复9.CRL的获取的获取10.密钥的更新密钥的更新11.审计审计12.存档存档保存证书是指保存证书是指PKI实体在本地储存证实体在本地储存证书,以减少在书,以减少在PKI体系中获得证书的体系中获得证书的时间,并提高签名的效率。时间,并提高签名的效率。2.PKI功能操作1.产生、验证和分发密钥产生、验证和分发密

22、钥2.签名和认证签名和认证3.证书的获取证书的获取4.验证证书验证证书5.保存证书保存证书6.本地保存证书的获取本地保存证书的获取7.证书废止的申请证书废止的申请8.密钥的恢复密钥的恢复9.CRL的获取的获取10.密钥的更新密钥的更新11.审计审计12.存档存档(1)当)当PKI中某实体的私钥被泄露时,中某实体的私钥被泄露时,被泄露的私钥所对应的公钥应被作废。被泄露的私钥所对应的公钥应被作废。(2)证书持有者已终止,或与某组织)证书持有者已终止,或与某组织的关系已终止,则相应的公钥证书也的关系已终止,则相应的公钥证书也应该作废。应该作废。在密钥泄密,证书作废后,泄密实体将在密钥泄密,证书作废后

23、,泄密实体将获得一对新的密钥,并要求获得一对新的密钥,并要求CA产生新的产生新的证书。证书。泄密实体是泄密实体是CA的情况下,它需要重新签的情况下,它需要重新签发以前那些泄密密钥所签发的证书。原发以前那些泄密密钥所签发的证书。原泄密密钥签发的旧证书将一律作废泄密密钥签发的旧证书将一律作废2.PKI功能操作1.产生、验证和分发密钥产生、验证和分发密钥2.签名和认证签名和认证3.证书的获取证书的获取4.验证证书验证证书5.保存证书保存证书6.本地保存证书的获取本地保存证书的获取7.证书废止的申请证书废止的申请8.密钥的恢复密钥的恢复9.CRL的获取的获取10.密钥的更新密钥的更新11.审计审计12

24、.存档存档每一个每一个CA均可以产生均可以产生CRL,并及时发,并及时发布到目录服务器上。布到目录服务器上。CRL的获取:的获取:(1)CA产生产生CRL后,自动发送到下后,自动发送到下属各实体。属各实体。(2)大多数情况下,使用证书的各实)大多数情况下,使用证书的各实体从目录服务器获得。体从目录服务器获得。密钥应定期更新,但密钥更换的时间密钥应定期更新,但密钥更换的时间要与证书的截止日期保持一致。要与证书的截止日期保持一致。2.PKI功能操作1.产生、验证和分发密钥产生、验证和分发密钥2.签名和认证签名和认证3.证书的获取证书的获取4.验证证书验证证书5.保存证书保存证书6.本地保存证书的获

25、取本地保存证书的获取7.证书废止的申请证书废止的申请8.密钥的恢复密钥的恢复9.CRL的获取的获取10.密钥的更新密钥的更新11.审计审计12.存档存档CA应保持与安全有关的审计信息,如:应保持与安全有关的审计信息,如:产生密钥对产生密钥对证书的请求证书的请求密钥泄露的报告密钥泄露的报告证书中包括的某种关系的终止等证书中包括的某种关系的终止等证书使用过程证书使用过程CA产生的证书和产生的证书和CRL应被归档,作为历应被归档,作为历史保存史保存PKI服务认证认证实体鉴别实体鉴别, ,数据来源鉴别数据来源鉴别完整性完整性哈希哈希+ +数字签名技术数字签名技术, ,消息认证码消息认证码保密性保密性采

26、用数字信封,传输会话密钥采用数字信封,传输会话密钥不可否认性服务不可否认性服务数字签名数字签名安全时间戳安全时间戳公证服务公证服务由由CACA充当第三方进行数据验证充当第三方进行数据验证第二章:公钥基础设施PKIn2.1PKI基本概念n2.2PKI和电子商务中常用的密码技术n2.3PKI体系结构与功能操作2.4PKI体系的互通性与标准化n2.5X.509标准n2.6认证机构CA系统n2.7PKI的应用之一安全电子交易协议-SET2.4PKI体系的互通性与标准化n建立全球统一的根建立全球统一的根CA CA n交叉认证方式交叉认证方式 美国联邦桥电子认证n国家公共国家公共PKI体系采用桥接信任模型

27、:体系采用桥接信任模型:n国家桥接中心(国家桥接中心(NBCA)-n地区中心(地区中心(LBCA)-n 公众服务认证中心(公众服务认证中心(SCA)用用户户用用户户用用户户用用户户用用户户用用户户SCALBCASCASCA国家桥中心国家桥中心NBCALBCASCASCA证书链证书链交叉认证交叉认证网状结构网状结构PKI桥接桥接CA连接连接不同的不同的PKI桥桥CAPKI标准化nX.509X.509:是是ISOISO和和CCITT/ITU-TCCITT/ITU-T的的X.500X.500标标准准系系列列中中的的一一部部分分,已达到标准化的最高水平,相当稳定。已达到标准化的最高水平,相当稳定。nP

28、KIXPKIX: IETF IETF负责制定、标准化负责制定、标准化PKIPKI及及X.509X.509研究的工作组。研究的工作组。nX.500X.500:ISO/ITU-TISO/ITU-T中有关目录的标准族。中有关目录的标准族。nLDAPLDAP(Lightweight Lightweight Directory Directory Access Access ProtocolProtocol):是是轻量级目录访问协议,是轻量级目录访问协议,是X.500X.500的一个子集。的一个子集。nANSI ANSI X9FX9F:美美国国国国家家标标准准协协会会(ANSIANSI)X9X9委委员员

29、会会(负负责责金金融服务)开发的金融服务工业标准。融服务)开发的金融服务工业标准。nISO ISO TC68TC68:第第8 8工工作作组组,隶隶属属于于ISOISO中中第第6868技技术术委委员员会会下下属属的的第第2 2子子委委员员会会(记记作作ISO ISO TC68/SC2/WG8TC68/SC2/WG8,简简称称TC68TC68),从事公钥技术的标准化,主要服务于金融业。从事公钥技术的标准化,主要服务于金融业。nS/MIMES/MIME:(Multipart Multipart Internet Internet Mail Mail ExtensionsExtensions)Emai

30、lEmail的的加加密密规规范范增增加加了了PKIPKI概概念念,如如证证书书格格式、证书整理及证书撤消。式、证书整理及证书撤消。nSETSET: 安安 全全 电电 子子 交交 易易 ( the the Secure Secure Electronic Electronic TransactionTransaction), ,保证电子交易的安全性。保证电子交易的安全性。PKI标准化主要内容n基本安全算法 各种公钥通信安全协议、对称DES算法、非对称RSA算法、散列函数及数字签名标准(DSS)等n公钥基础设施 ASN.1规范、CA证书格式、Internet X.509 PKI标准、PKIX的主要

31、内容、SET安全协议标准等nE-mail安全 安全电子邮件标准、加密报文语法、协议、报文规范、增强安全服务等nWeb安全 S/HTTP协议及安全套接层协议SSL标准中国PKI现状n中国的CA中心建设从1998年底开始。第第一一个个电电信信行行业业CA-CTCACA-CTCAn20012001年成立中国年成立中国PKIPKI论坛论坛(http:/)(http:/)n三类三类CA中心中心n行业性行业性CA中心中心中国金融认证中心(CFCA,)n金融:建行、招商、中行、工行、农行、交行金融:建行、招商、中行、工行、农行、交行n区域性区域性CA中心中心n北京、上海、广东、山东、湖北、安徽CA中心(ht

32、tp:/)n商业性商业性CA中心中心企业创办的认证机构n到04年已建成CA中心近80个,发放电子证书超过500万张。问题是各自采用的技术不能互连互通。nCFCA近期情况近期情况(03年年): n已发证书近十一万(已发证书近十一万(80%B2B、20%B2C)n已建已建RA28个(银行个(银行12、证券、证券16),),RA已稳定已稳定n目录查询系统已稳定目录查询系统已稳定nCFCA/PKI典型应用:典型应用: n网上银行(网上银行(B2B、B2C)n网上证券网上证券n网上税务网上税务n银联卡网上应用银联卡网上应用国内有关国内有关PKI法规方面的建设:法规方面的建设: n国务院信息化办公室正在制

33、定国家国务院信息化办公室正在制定国家PKI总体框架总体框架 n国务院信息化办公室正在制定国务院信息化办公室正在制定PKI建设的国家准入办法建设的国家准入办法n国内关于电子签章法的立法:国内关于电子签章法的立法: n2000年人大第一号提案年人大第一号提案n2002年信息产业部电子签章法规年信息产业部电子签章法规n2003年国务院法制办立法项目年国务院法制办立法项目:名称电子签章法名称电子签章法n目的:确立电子签章与手工签名、图章同等法律效力目的:确立电子签章与手工签名、图章同等法律效力n范围:适应电子商务和电子政务范围:适应电子商务和电子政务n原则:技术中立、可操作性、政府最小干预原则原则:技

34、术中立、可操作性、政府最小干预原则n认证机构:国家有关单位批准建立的第三方机构。认证机构:国家有关单位批准建立的第三方机构。 具有权威性、可信赖性、公正性具有权威性、可信赖性、公正性n证书:第三方机构所签发,是权威电子文档证书:第三方机构所签发,是权威电子文档n2004年年8月月28日日十届全国人大常委会第十一次会议日表决通过十届全国人大常委会第十一次会议日表决通过电子签名法,该法首次赋予电子签名与文本签名具有同等法律效力,电子签名法,该法首次赋予电子签名与文本签名具有同等法律效力,并明确电子认证服务市场准入制度,保障电子交易安全。并明确电子认证服务市场准入制度,保障电子交易安全。面临的问题缺

35、少相关法律支持缺少相关法律支持缺乏统一的行业技术标准缺乏统一的行业技术标准与国外与国外CA的交叉认证问题的交叉认证问题相关应用软件开发较少相关应用软件开发较少解决措施出台相关法规和统一技术标准出台相关法规和统一技术标准建立建立CA联盟,实现交叉认证联盟,实现交叉认证建设相应的应用系统,拓展市场建设相应的应用系统,拓展市场 第二章:公钥基础设施PKIn2.1PKI基本概念n2.2PKI和电子商务中常用的密码技术n2.3PKI体系结构与功能操作n2.4PKI体系的互通性与标准化2.5X.509标准n2.6认证机构CA系统n2.7PKI的应用之一安全电子交易协议-SET2.5X.509标准n是信息技

36、术是信息技术-开放系统互连开放系统互连-第第8部分:认部分:认证框架证框架n是是PKI的雏形的雏形n内容包括内容包括nOSI参考模型安全体系结构定义参考模型安全体系结构定义n目录模型定义目录模型定义n认证框架定义认证框架定义X.509技术术语n属性证书属性证书:将用户的一组属性和其他信息,通过认证机构的私将用户的一组属性和其他信息,通过认证机构的私钥进行数字签名,使其成为不可伪造,用于证书的扩展使用。钥进行数字签名,使其成为不可伪造,用于证书的扩展使用。n认证令牌认证令牌:在强认证交换期间运行的信息,用于认证其发送者。在强认证交换期间运行的信息,用于认证其发送者。n用户证书、公钥证书、证书:用

37、户的公钥和其他信息通过颁用户证书、公钥证书、证书:用户的公钥和其他信息通过颁发证书的机构的私钥加密。发证书的机构的私钥加密。nCA证书证书:由一个由一个CA颁发给另一个颁发给另一个CA的证书。的证书。n证书策略证书策略:已命名的一组规则,它指定证书对特定集团和具有已命名的一组规则,它指定证书对特定集团和具有公共安全要求的应用类别的适用性。公共安全要求的应用类别的适用性。n证书用户证书用户:需要确切知道另一个实体公钥的某个实体。需要确切知道另一个实体公钥的某个实体。n证书使用系统:在本目录规范定义的并由证书用户所使用的证书使用系统:在本目录规范定义的并由证书用户所使用的那些功能的实现。那些功能的

38、实现。n认证机构:受用户信任的机构,以创建和分配证书。认证机构:受用户信任的机构,以创建和分配证书。X.509技术术语n认证路径:目录信息树中客体证书的有序系列nCRL分布点n密钥体制n-CRLn端实体n散列函数n密钥协定n单向函数X.509技术术语n策略映射:证书的认证路径上又可能会涉及多个策略域,因此需要策略映射n公钥n私钥n简单鉴别:通过用户ID和口令来识别用户身份n强鉴别:利用公钥密码体制实现的认证n安全策略n信任n证书序列号略语nCA:认证机构nCRL:证书撤消列表nDIB:目录信息库nDIT:目录信息树nDUA:目录用户代理nPKCS:公开密钥体制nDSA:数字签名算法符号标记nX

39、P:用户X的公钥nXS:用户X的私钥nXPI:用X的公钥对信息I进行加密nXSI:用X的私钥对信息I进行加密nXI:由用户X对信息I签字,它包含信息I和附加加密摘要nCA(X):用户X的认证机构nCAn(X):这里n1,CA(CA(X)nX1X2:由认证机构X1颁发的用户X2的证书nX1X2X2X3:一个证书链,提供与X1X3相同的能力nX1P.X1X2:一个证书的拆封操作,以便获得一个公开密钥。nAB:A到B的认证路径由一个证书链构成。简单认证与强认证n简单认证:提供基于用户名和口令的本地认证,一般只用于本地的对等实体。n强认证:利用公钥密码体制实现的认证。n首先从一个信任机构(如CA)获得

40、其他用户的公钥。n在传输的信息中附加加密的信息摘要来实现数字签名:XInfo=Info.XSh(Info)n接受方计算h(Info),并用发送方的公钥解密信息摘要,比较两者。X.509证书n证书n数字证书也叫电子证书,简称证书。数字证书、电子证书和证书都是X.509公钥证书的同义词,符合ITUTX.509V3标准。证书的表示CAACAV,SN,AI,CA,UCA,A,UA,Ap,TAV证书版本号SN证书序列号AI用于对证书进行签名的算法的标识符UCACA可选的唯一标识符UA用户A可选的唯一标识符Ap用户A的公钥TA指出证书的有效期,包含两个日期,只有处于这两个日期之间才有效。证书的结构证书包含

41、的内容n证书版本号证书版本号n证书序列号证书序列号n签名算法标识签名算法标识n签发此证书的签发此证书的CA名称名称n证书有效期证书有效期n起始日期起始日期n终止日期终止日期n用户主体名称用户主体名称n用户公钥信息用户公钥信息n算法标识算法标识n用户主体标识用户主体标识n可选唯一标识可选唯一标识n主体证书拥有者唯一标识主体证书拥有者唯一标识nCA签名算法标识签名算法标识nCA签名签名n证书扩展部分证书扩展部分n签发者签发者CA的公钥标识的公钥标识n公钥标识公钥标识n证书签发者的甄别证书签发者的甄别n签发证书的序号签发证书的序号n用户主体的公钥标识用户主体的公钥标识nCRL分布分布n证书中的公钥用

42、途证书中的公钥用途n用户的私钥有效期用户的私钥有效期n起始日期起始日期n终止日期终止日期nCA承认的证书政策列表承认的证书政策列表n策略映射策略映射n用户的代用名用户的代用名nCA的代用名的代用名n基本制约基本制约n用户主体目录属性用户主体目录属性X.509证书格式版本号证书序列号签名算法标识签发此证书的CA名称证书有效期用户名称用户公钥信息(算法、参数、公钥)X.509证书格式签发者唯一标识用户唯一标识扩展项签名(算法、参数、签名)证书认证过程拆封证书:证书链的认证序列号验证有效期验证证书作废列表查询证书使用策略的认证最终用户实体证书的确认目的:一个证书的拆封是为了从中获得目的:一个证书的拆

43、封是为了从中获得一个公钥,可示为一个公钥,可示为X1P.X1X2。如果用可信任的如果用可信任的CA的公钥可以拆封一个的公钥可以拆封一个用户的证书,那么这个证书是该用户的证书,那么这个证书是该CA签发签发的。的。证书认证过程拆封证书:证书链的认证序列号验证有效期验证证书作废列表查询证书使用策略的认证最终用户实体证书的确认所谓证书链的认证是想通过证书链追溯到可信赖的CA的根。证书认证过程拆封证书:证书链的认证序列号验证有效期验证证书作废列表查询证书使用策略的认证最终用户实体证书的确认检查证书中签名实体序列号是否与签发者证书的序列号一致。证书认证过程拆封证书:证书链的认证序列号验证有效期验证证书作废

44、列表查询证书使用策略的认证最终用户实体证书的确认检查日期是否有效、合法:1.用户证书的有效期和私钥有效期是否在CA证书的有效期内。否则交易是不安全的。2.用户证书的有效期中的起始时间应在CA证书的私钥有效期内。否则证书是不安全的。证书认证过程拆封证书:证书链的认证序列号验证有效期验证证书作废列表查询证书使用策略的认证最终用户实体证书的确认“黑名单查询”,向证书库查询证书吊销列表。科大FBBS证书示例密钥生命周期密钥产生密钥产生证书签发证书签发Bob密钥使用密钥使用Bob证书检验证书检验密钥过期密钥过期密钥更新密钥更新第二章:公钥基础设施PKIn2.1PKI基本概念n2.2PKI和电子商务中常用

45、的密码技术n2.3PKI体系结构与功能操作n2.4PKI体系的互通性与标准化n2.5X.509标准2.6认证机构CA系统n2.7PKI的应用之一安全电子交易协议-SET2.6认证机构CAPKI核心实体认证机构CA,为各个实体颁发电子证书,对实体身份信息和相应公钥数据进行数字签名,用以捆绑该实体的公钥和身份,以证明各实体在网上身份的真实性;并负责在交易中检验和管理证书。CA系统功能证书申请证书审批证书颁发证书撤消证书更新证书废止列表管理证书的归档CA的管理CA自身密钥管理第二章:公钥基础设施PKIn2.1PKI基本概念n2.2PKI中常用的密码技术n2.3PKI体系结构与功能操作n2.4PKI体

46、系的互通性与标准化n2.5X.509标准n2.6认证机构CA系统2.7PKI的应用之一安全电子交易协议-SET2.7安全电子交易协议-SETn安全电子交易协议SET(SecureElectronicTransaction)是由Visa和MasterCard所开发的,为了在Internet上进行在线交易时,保证信用卡支付的安全性而设计的开放规范,已得到IBM、HP、Microsoft等大公司的支持,已成为事实标准,并获得IETF标准认可。nSET协议用以支持BtoC(BusinesstoConsumer)这种类型的电子商务模式,即消费者持卡在网上购物与交易的模式。提供消费者、商家和银行之间的认证

47、,确保网上交易数据的保密性、完整性和不可抵赖性。nSET采用公钥密码体制,遵循X.509数字证书标准商业支付系统的安全需求n提供支付和订购信息的机密性n采用加密n保证所有传输数据的完整性n采用数字签名n提供持卡人的身份认证n采用数字签名和证书n提供商家能否接受信用卡交易的认证n采用数字签名和证书n确保采用最好的安全系统和技术来保护电子商务交易中的所有合法参与者的利益n所产生的协议要既不依赖于传输安全机制,又不妨碍它们的使用n促进并鼓励软件与网络提供商之间的互操作nSET协议和格式是独立于硬件平台、操作系统和WEB软件SET的主要特征n信息的机密性n对持卡人的帐户信息和订购信息进行加密,通常用D

48、ES加密n数据的完整性n采用SHA-1哈希编码及RSA数字签名n采用SHA-1的HMAC保护n持卡人的帐户认证n采用RSA数字签名的X.509v3证书n商家认证n采用RSA数字签名的X.509v3证书SET协议n主要内容n加密算法的应用n证书消息和对象格式n购买消息和对象格式n请款消息和对象格式n参与者之间的消息协议n技术规范分三部分n商业描述(80页)n程序员指导(629页)n系统设计考虑n证书管理n支付系统n正式的协议定义(262页):提供SET消息和数据格式的严格描述,采用ANS.1语法描述涉及的密码技术有:对称密码技术公钥密码技术加密数字签名数字信封双重数字签名SETComponent

49、s持卡人商家认证机构支付网关发卡行收单行商家:出售商品或服务的个人或机构,通常通过WEB网页或电子邮件进行出售。商家还必须和收单行达成协议,保证可以接受支付卡付款。发卡行:一个金融机构,为持卡人建立一个帐户并发行支付卡,一个发卡行保证对经过授权的交易进行付款。SETComponents持卡人商家认证机构支付网关发卡行收单行收单行:一个金融机构,为商家建立一个帐户并处理支付卡授权和支付。支付网关:收单行的一个操作设备,用于处理支付卡授权和支付Source: Michael I. ShamosSET Transactions in PictureSource: Michael I. ShamosT

50、he Main Usage of SETCredit CardAcquirerSecure“tunnel”through theInternetConsumerInternetCredit CardIssuerIssuer bills ConsumerSET协议信息结构n参加SET协议支付系统的实体主要有:n持卡人n商家n支付网关nSET协议信息结构共6大部分:n交易初始化请求n购置指令执行过程n授权检验过程n付款请求执行过程n持卡人查询过程n持卡人注册登录过程SET交易步骤持卡人商家支付网关(收单银行)一个完整的购买交易所需的信息包括:交易开始(PInitReq/Res)购买指令(PReq/

51、Pres)授权指示(AuthReq/Res)支付指令(CapReq/Res)持卡人查询(InqReq/Res)(可选)PInitReqPInitResPReqPResInqReqInqResAuthReqAuthResCapReqCapResCardholderMerchantAcquiringBank电子交易有两大体系SETSETSecureElectronicTransaction安全电子交易协议,为了在网上进行交易时,保证信用卡支付的安全而设计的一个开放的规范。Non-SET相对于SET系统而言的如SSL等协议的系统。SET&SSLn事实上,SET和SSL不是同一类型的协议,但由于两者都

52、被用来提供电子商务中的安全保障,因此,要对这两类系统作些比较。nSET是一种专门用于电子交易的安全协议,它详细定义了加密信息的格式和完成信用卡电子交易过程中各方传输信息的规则,定义了银行、商家、持卡人之间必须符合的协议规范。nSSL协议是传输层之上的安全协议,为通信双方建立一条安全连接,它可以支持各种不同的应用层协议。SET&SSL(续)n认证机制方面:SET的安全需求较高,参与交易的成员必须先申请数字证书来识别身份;而在SSL中只有服务器端需要认证,客户端是可选的。n对消费者:SET保证了商家的合法性,并且用户的信用卡号不会被窃取。n安全性:SET的安全性比SSL高。因为SET严格规定了持卡

53、人、商家与银行间的信息规范。nSET对参与交易的各方定义了互操作接口,一个系统可以用不同厂商的产品组成。n采用比率:由于SET设置成本比SSL高,目前国内采用SSL的网上交易占多数。小结n掌握PKI的基本功能、加密及认证机制,掌握电子交易协议n习题:n从某个认证中心申请个人数字证书,并用于电子邮件的发送。谈谈你对数字证书的应用前景分析(包括目前存在问题)。交易初始化n交易初始化请求:PInitReq:BrandID,Thumbs,LID_C,Chall_Cn交易初始化响应:PInitRes:TransID,Data,Chall_C,Chall_MSignM,CA,CMn参数:nBrandID:

54、指持卡人所用银行卡品牌,如MasterCardnLID_C:交易所在地识别码nThumbs:在持卡人软件中已存有的凭证及每张凭证的指纹(可选)nChall_C:持卡人的口令nChall_M:商家口令nTransID:交易识别符nSignM:商家签名nCA:收单行的证书(公钥)nCM:商家的证书(公钥)n结论:持卡人在收到回答信息时,即可判断商家是否是一个网上合法的售货商持卡人商家PInitReqPInitRes购买指令(请求)n购买请求PReq:包括购买信息OI和支付信息PI持卡人商家PReqPResOIOIDATADualsigOIDATATransIDBransIDDateChall_CC

55、hall_MPIPIDATADualsig购买指令(响应)n商家收到请求后,提取OI及PI,用持卡人的公钥检验OI。n在发出购买响应之前,商家可做授权或取款交易,既Pres可以在取款之前发出,也可在取款后发出。n购买响应Pres:TransID,CompletionCode,Result,Chall_CSignM持卡人商家PReqPRes授权请求/响应付款请求/响应网络银行是一种需要可靠身份认证的高安全性的B2C电子商务应用RSA 加密卡片加密卡片客户端客户端 PCPC 客户端软件客户端软件网站主机网站主机主机清算系统主机清算系统支付平台支付平台Internet银行主机银行主机防火墙防火墙读卡器、终端读卡器、终端

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号