PKI技术与应用【技术专攻】

上传人:桔**** 文档编号:568226615 上传时间:2024-07-23 格式:PPT 页数:169 大小:2.61MB
返回 下载 相关 举报
PKI技术与应用【技术专攻】_第1页
第1页 / 共169页
PKI技术与应用【技术专攻】_第2页
第2页 / 共169页
PKI技术与应用【技术专攻】_第3页
第3页 / 共169页
PKI技术与应用【技术专攻】_第4页
第4页 / 共169页
PKI技术与应用【技术专攻】_第5页
第5页 / 共169页
点击查看更多>>
资源描述

《PKI技术与应用【技术专攻】》由会员分享,可在线阅读,更多相关《PKI技术与应用【技术专攻】(169页珍藏版)》请在金锄头文库上搜索。

1、PKIPKI技术与应用技术与应用 主要内容主要内容基础知识基础知识PKIPKI体系结构体系结构PKIPKI技术标准篇技术标准篇应用篇应用篇 基础知识基础知识基础知识基础知识第一篇第一篇第第1章章绪论绪论1.1WhatsPKI?n nPublic Key InfrastructurePublic Key Infrastructuren n基础设施基础设施n nPKIPKI是一个用公钥概念和技术来实施是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安和提供安全服务的具有普适性的安全基础设施全基础设施. .基础设施的性能需求基础设施的性能需求n透明性和易用性透明性和易用性n可扩展性可扩展性n

2、互操作性互操作性n多用性多用性n支持多平台支持多平台 PKI的组成的组成1.2为什么需要为什么需要PKIqq安全威胁安全威胁 n物理安全n逻辑安全 qq现存技术的弊端现存技术的弊端1.3PKI的理论基础的理论基础(1)qq公钥密码理论公钥密码理论 公钥密钥学公钥密钥学公钥密钥学公钥密钥学(Public Key Cryptography)(Public Key Cryptography)(Public Key Cryptography)(Public Key Cryptography)公钥密码学解决的核心问题是密钥分发公钥密码学解决的核心问题是密钥分发公钥密码学解决的核心问题是密钥分发公钥密码学

3、解决的核心问题是密钥分发. . . .1.3PKI的理论基础的理论基础(2)qq信任信任信任信任类型型现实世界世界网网络世界世界身份身份认证身份身份证、护照、信用卡、照、信用卡、驾照照数字数字证书、数字、数字签名名完完 整整 性性签名、支票、第三方名、支票、第三方证明明数字数字签名名保保 密密 性性保保险箱、信封、警箱、信封、警卫、密藏、密藏加密加密不可否不可否认性性签名、挂号信、公名、挂号信、公证、邮戳戳数字数字签名名1.3PKI的理论基础的理论基础(3)qq目录服务目录服务(Directory Services)(Directory Services) 目录服务的目的是建立全局目录服务的目

4、的是建立全局/ /局部统局部统一的命令方案一的命令方案. .qq数字证书数字证书(Digital Certificate)(Digital Certificate)1.4PKI技术发展现状及趋势技术发展现状及趋势n n标准化进展标准化进展标准化进展标准化进展n nIETF PKIXIETF PKIXIETF PKIXIETF PKIX、SPKI WorkgroupSPKI WorkgroupSPKI WorkgroupSPKI Workgroup;NISTNISTNISTNIST,DOT DOT DOT DOT (Department of the Treasury)(Department o

5、f the Treasury)(Department of the Treasury)(Department of the Treasury);TOG (The TOG (The TOG (The TOG (The Open Group)Open Group)Open Group)Open Group);and others (include and others (include and others (include and others (include WAPForumWAPForumWAPForumWAPForum, , , , etc)etc)etc)etc)n n产品与工程产品与

6、工程产品与工程产品与工程n nFrom Pilot Projects to Practices, Various From Pilot Projects to Practices, Various From Pilot Projects to Practices, Various From Pilot Projects to Practices, Various Vendors and ProductsVendors and ProductsVendors and ProductsVendors and Productsn nPKIPKIPKIPKI应用应用应用应用n nMS Outlook/

7、Netscape MS Outlook/Netscape MS Outlook/Netscape MS Outlook/Netscape MessangerMessangerMessangerMessanger (S/MIME), (S/MIME), (S/MIME), (S/MIME), IE/Navigator (SSL/TLS), PGPIE/Navigator (SSL/TLS), PGPIE/Navigator (SSL/TLS), PGPIE/Navigator (SSL/TLS), PGP1.5PKI体系现存问题体系现存问题n n密钥管理密钥管理密钥管理密钥管理n n相相相相关法

8、律体系的建立关法律体系的建立关法律体系的建立关法律体系的建立 n n相关法律、政策的缺乏相关法律、政策的缺乏相关法律、政策的缺乏相关法律、政策的缺乏n n赔付机制的缺失赔付机制的缺失赔付机制的缺失赔付机制的缺失n n技术各异技术各异技术各异技术各异n n用户认识不足用户认识不足用户认识不足用户认识不足n n重复建设重复建设重复建设重复建设 n n缺乏统一规范和和服务效率缺乏统一规范和和服务效率缺乏统一规范和和服务效率缺乏统一规范和和服务效率n n安全管理急待加强安全管理急待加强安全管理急待加强安全管理急待加强第第2章章密码和密钥密码和密钥2.1密码学基础密码学基础qq经典密码学经典密码学经典密

9、码学经典密码学密码编码学密码编码学密码编码学密码编码学 密码分析学密码分析学密码分析学密码分析学 qq现代密码学现代密码学现代密码学现代密码学密码编码学密码编码学密码编码学密码编码学 密码分析学密码分析学密码分析学密码分析学密钥密码学密钥密码学密钥密码学密钥密码学 密码学的历史与发展密码学的历史与发展n n密码学的演进密码学的演进n n单表代替单表代替 多表代替多表代替 机械密机械密( (恩恩格玛格玛) ) 现代密码学现代密码学( (对称与非对称对称与非对称密码体制密码体制) ) 量子密码学量子密码学n n密码编码学和密码分析学密码编码学和密码分析学n n应用领域应用领域n n军事,外交,商业

10、,个人通信,古军事,外交,商业,个人通信,古文化研究等文化研究等传统密码学传统密码学n n历史悠久,最古老与最现代的密码学历史悠久,最古老与最现代的密码学历史悠久,最古老与最现代的密码学历史悠久,最古老与最现代的密码学n n基本特点:加密和解密采用同一个密钥基本特点:加密和解密采用同一个密钥基本特点:加密和解密采用同一个密钥基本特点:加密和解密采用同一个密钥n nlet C = Cipher text, P = Plain text, let C = Cipher text, P = Plain text, let C = Cipher text, P = Plain text, let C

11、= Cipher text, P = Plain text, k is key, E()/D() is the k is key, E()/D() is the k is key, E()/D() is the k is key, E()/D() is the encryption/decryption function, then encryption/decryption function, then encryption/decryption function, then encryption/decryption function, then C=E(P, k), P=D(C, k)C

12、=E(P, k), P=D(C, k)C=E(P, k), P=D(C, k)C=E(P, k), P=D(C, k)n n基本技术基本技术基本技术基本技术n n替换替换替换替换/ / / /置换和移位置换和移位置换和移位置换和移位2.2对称密钥密码对称密钥密码 qq优点:速度快,所需资源小优点:速度快,所需资源小qq缺点缺点:1):1)需要进行密钥交换需要进行密钥交换 2) 2)规模复杂规模复杂 3) 3)同以前未知的实体初次通信同以前未知的实体初次通信困难困难 4) 4)对称中心服务结构对称中心服务结构 对称密码种类对称密码种类qq分组密码分组密码分组密码算法是在明文分组和密文分组上进行运

13、算通常分组长为64比特。qq 序列密码序列密码 序列密码算法在明文和密文数据流的1比特或1字节上进行运算。 DESn nDESDESDESDES是第一个得到广泛应用的密码算法;是第一个得到广泛应用的密码算法;是第一个得到广泛应用的密码算法;是第一个得到广泛应用的密码算法;n nDESDESDESDES是一种分组加密算法,输入的明文为是一种分组加密算法,输入的明文为是一种分组加密算法,输入的明文为是一种分组加密算法,输入的明文为64646464位,密钥为位,密钥为位,密钥为位,密钥为56565656位,生成的密文为位,生成的密文为位,生成的密文为位,生成的密文为64646464位;位;位;位;n

14、 nDESDESDESDES是一种对称密码算法,源于是一种对称密码算法,源于是一种对称密码算法,源于是一种对称密码算法,源于LuciferLuciferLuciferLucifer算法,其中采用了算法,其中采用了算法,其中采用了算法,其中采用了FeistelFeistelFeistelFeistel网络网络网络网络( ( ( (FeistelFeistelFeistelFeistel Network) Network) Network) Network),即,即,即,即n nn nDESDESDESDES已经过时,基本上认为不再安全;已经过时,基本上认为不再安全;已经过时,基本上认为不再安全;

15、已经过时,基本上认为不再安全;n nhttp:/ / / /IDEAn nXuejiaXuejiaXuejiaXuejia Lai Lai Lai Lai和和和和James MasseyJames MasseyJames MasseyJames Massey提出;提出;提出;提出;n nIDEAIDEAIDEAIDEA是对称、分组密码算法,输入明文为是对称、分组密码算法,输入明文为是对称、分组密码算法,输入明文为是对称、分组密码算法,输入明文为64646464位,密钥为位,密钥为位,密钥为位,密钥为128128128128位,生成的密文为位,生成的密文为位,生成的密文为位,生成的密文为6464

16、6464位;位;位;位;n nIDEAIDEAIDEAIDEA是一种相对较新的算法,虽有坚实的是一种相对较新的算法,虽有坚实的是一种相对较新的算法,虽有坚实的是一种相对较新的算法,虽有坚实的理论基础,但仍应谨慎使用理论基础,但仍应谨慎使用理论基础,但仍应谨慎使用理论基础,但仍应谨慎使用( ( ( (尽管该算法尽管该算法尽管该算法尽管该算法已被证明可对抗差分分析和线性分析已被证明可对抗差分分析和线性分析已被证明可对抗差分分析和线性分析已被证明可对抗差分分析和线性分析) ) ) );n nIDEAIDEAIDEAIDEA是一种专利算法是一种专利算法是一种专利算法是一种专利算法( ( ( (在欧洲和

17、美国在欧洲和美国在欧洲和美国在欧洲和美国) ) ) ),专,专,专,专利由利由利由利由AscomAscomAscomAscom-Tech AG-Tech AG-Tech AG-Tech AG拥有拥有拥有拥有; ; ; ;n nPGPPGPPGPPGP中已实现了中已实现了中已实现了中已实现了IDEAIDEAIDEAIDEA;RC系列系列n nRCRCRCRC系列是系列是系列是系列是Ron Ron Ron Ron RivestRivestRivestRivest为为为为RSARSARSARSA公司设计的一公司设计的一公司设计的一公司设计的一系列密码:系列密码:系列密码:系列密码:nRC1从未被公开

18、,以致于许多人们称其只出现在Rivest的记事本上;nRC2是变长密钥加密密法;(RC3在设计过程中在RSADSI内被攻破);nRC4是Rivest在1987年设计的变长密钥的序列密码;nRC5是Rivest在1994年设计的分组长、密钥长的迭代轮数都可变的分组迭代密码算法;n nDES(56),RC5-32/12/5, RC5-32/12/6,RC-DES(56),RC5-32/12/5, RC5-32/12/6,RC-DES(56),RC5-32/12/5, RC5-32/12/6,RC-DES(56),RC5-32/12/5, RC5-32/12/6,RC-32/12/732/12/73

19、2/12/732/12/7已分别在已分别在已分别在已分别在1997199719971997年被破译;年被破译;年被破译;年被破译;AESCandidate和和Rijndealn nAESAESAESAES评选过程评选过程评选过程评选过程n n最后的最后的最后的最后的5 5 5 5个候选算法:个候选算法:个候选算法:个候选算法:Mars, RC6, Mars, RC6, Mars, RC6, Mars, RC6, RijndaelRijndaelRijndaelRijndael, Serpent, and , Serpent, and , Serpent, and , Serpent, and

20、TwofishTwofishTwofishTwofishn nRijndaelRijndaelRijndaelRijndael算法的原型是算法的原型是算法的原型是算法的原型是SquareSquareSquareSquare算法,其设算法,其设算法,其设算法,其设计策略是宽轨迹策略计策略是宽轨迹策略计策略是宽轨迹策略计策略是宽轨迹策略(Wide Trail (Wide Trail (Wide Trail (Wide Trail Strategy)Strategy)Strategy)Strategy),以针对差分分析和线性分析,以针对差分分析和线性分析,以针对差分分析和线性分析,以针对差分分析和线

21、性分析n nRijndaelRijndaelRijndaelRijndael是迭代分组密码,其分组长度和是迭代分组密码,其分组长度和是迭代分组密码,其分组长度和是迭代分组密码,其分组长度和密钥长度都是可变的;为了满足密钥长度都是可变的;为了满足密钥长度都是可变的;为了满足密钥长度都是可变的;为了满足AESAESAESAES的要的要的要的要求,分组长度为求,分组长度为求,分组长度为求,分组长度为128bit128bit128bit128bit,密码长度为,密码长度为,密码长度为,密码长度为128/192/256bit128/192/256bit128/192/256bit128/192/256b

22、it,相应的轮数,相应的轮数,相应的轮数,相应的轮数r r r r为为为为10/12/1410/12/1410/12/1410/12/14。SDBIn nSDBI是由山东大学网络信息安全研是由山东大学网络信息安全研究所研制的具有自主产权的对称密究所研制的具有自主产权的对称密码算法。该算法通过了国家密码委码算法。该算法通过了国家密码委员会的批准。员会的批准。 一次一密乱码本(一次一密乱码本(One-timepad)n一次一密乱码本:一个大的不重复的真随机密钥字母集一次一密乱码本:一个大的不重复的真随机密钥字母集n n非常理想的加密方案非常理想的加密方案非常理想的加密方案非常理想的加密方案 n n

23、随机密钥随机密钥随机密钥随机密钥n n同步同步同步同步数据数据说明00101100010.11011100101011原始明文(待加密消息)01110111010.10001011101011发送方随机密钥(和明文长度相同)01011011000.01010111000000密文(加密后消息)01110111010.10001011101011接收方密钥(和发送方密钥相同)00101100010.11011100101011恢复的原始明文(解密后的密文)Summaryn nDESDES是应用最广泛的对称密码算法是应用最广泛的对称密码算法( (由于计算能力的快速进展,由于计算能力的快速进展,DE

24、SDES已已不在被认为是安全的不在被认为是安全的) );n nIDEAIDEA在欧洲应用较多;在欧洲应用较多;n nRCRC系列密码算法的使用也较广系列密码算法的使用也较广( (已随已随着着SSLSSL传遍全球传遍全球););n nAESAES将是未来最主要,最常用的对称将是未来最主要,最常用的对称密码算法;密码算法;2.3非对称密钥密码非对称密钥密码n nWhitefield Whitefield Whitefield Whitefield DiffieDiffieDiffieDiffie,Martin Martin Martin Martin HellmanHellmanHellmanHe

25、llman,New Directions in New Directions in New Directions in New Directions in CryptographyCryptographyCryptographyCryptography,1976,1976,1976,1976n n公钥密码学的出现使大规模的安全通信得公钥密码学的出现使大规模的安全通信得公钥密码学的出现使大规模的安全通信得公钥密码学的出现使大规模的安全通信得以实现以实现以实现以实现 解决了密钥分发问题;解决了密钥分发问题;解决了密钥分发问题;解决了密钥分发问题;n n公钥密码学还可用于另外一些应用:数字公钥密码学

26、还可用于另外一些应用:数字公钥密码学还可用于另外一些应用:数字公钥密码学还可用于另外一些应用:数字签名、防抵赖等;签名、防抵赖等;签名、防抵赖等;签名、防抵赖等;n n公钥密码体制的基本原理公钥密码体制的基本原理公钥密码体制的基本原理公钥密码体制的基本原理 陷门单向函陷门单向函陷门单向函陷门单向函数数数数( ( ( (troopdoortroopdoortroopdoortroopdoor one-way function) one-way function) one-way function) one-way function)RSA(1)n nRon Ron Ron Ron RivestR

27、ivestRivestRivest, , , , AdiAdiAdiAdi ShamirShamirShamirShamir和和和和Len Len Len Len AdlemanAdlemanAdlemanAdleman于于于于1977197719771977年研制并于年研制并于年研制并于年研制并于1978197819781978年首次发表;年首次发表;年首次发表;年首次发表;n nRSARSARSARSA是一种分组密码,其理论基础是一种是一种分组密码,其理论基础是一种是一种分组密码,其理论基础是一种是一种分组密码,其理论基础是一种特殊的可逆模幂运算,其安全性基于分解特殊的可逆模幂运算,其安全

28、性基于分解特殊的可逆模幂运算,其安全性基于分解特殊的可逆模幂运算,其安全性基于分解大整数的困难性;大整数的困难性;大整数的困难性;大整数的困难性;n nRSARSARSARSA既可用于加密,又可用于数字签名,既可用于加密,又可用于数字签名,既可用于加密,又可用于数字签名,既可用于加密,又可用于数字签名,已得到广泛采用;已得到广泛采用;已得到广泛采用;已得到广泛采用;n nRSARSARSARSA已被许多标准化组织已被许多标准化组织已被许多标准化组织已被许多标准化组织( ( ( (如如如如ISOISOISOISO、ITUITUITUITU、IETFIETFIETFIETF和和和和SWIFTSWI

29、FTSWIFTSWIFT等等等等) ) ) )接纳;接纳;接纳;接纳;n nRSA-155(512 bit), RSA-140RSA-155(512 bit), RSA-140RSA-155(512 bit), RSA-140RSA-155(512 bit), RSA-140于于于于1999199919991999年分年分年分年分别被分解;别被分解;别被分解;别被分解;RSA(2)加加/解密过程解密过程1. 1.选择两个大素数,选择两个大素数,选择两个大素数,选择两个大素数,p p和和和和q q;2. 2.计算计算计算计算两个奇素数之积,即两个奇素数之积,即两个奇素数之积,即两个奇素数之积,即

30、n = n = n = n = pqpqpqpq,同时同时同时同时计算其欧拉函数值计算其欧拉函数值计算其欧拉函数值计算其欧拉函数值(n)=(p-1)(q-1)(n)=(p-1)(q-1)(n)=(p-1)(q-1)(n)=(p-1)(q-1);3.3.3.3.随机选一整数随机选一整数随机选一整数随机选一整数e,1e(n), e,1e(n), e,1e(n), e,1e-密钥对产生密钥对产生密钥对产生密钥对产生-证书创建和密钥证书创建和密钥证书创建和密钥证书创建和密钥/ / / /证书分发,证书分发,证书分发,证书分发,证书分发,证书分发,证书分发,证书分发,密钥备份密钥备份密钥备份密钥备份n

31、n颁发阶段:证书检索,证书验证,密钥恢颁发阶段:证书检索,证书验证,密钥恢颁发阶段:证书检索,证书验证,密钥恢颁发阶段:证书检索,证书验证,密钥恢复,密钥更新复,密钥更新复,密钥更新复,密钥更新n n取消阶段:证书过期,证书恢复,证书吊取消阶段:证书过期,证书恢复,证书吊取消阶段:证书过期,证书恢复,证书吊取消阶段:证书过期,证书恢复,证书吊销,密钥历史,密钥档案销,密钥历史,密钥档案销,密钥历史,密钥档案销,密钥历史,密钥档案VeriSignCPS中的证书生命周中的证书生命周期期第第4章章目录服务目录服务主要内容:主要内容:n n概述概述n nX.500X.500n nLDAPLDAP4.1

32、概述概述n n目录是网络系统中各种资源的清单,目录是网络系统中各种资源的清单,保存了网络中用户、服务器、客户保存了网络中用户、服务器、客户机、交换机、打印机等资源的详细机、交换机、打印机等资源的详细信息,同时还收集了这些资源之间信息,同时还收集了这些资源之间各种复杂的相互关联关系。各种复杂的相互关联关系。 n n目录服务目录服务n n证书和证书吊销列表证书和证书吊销列表(CRL)(CRL)的存储的存储( (主要针对主要针对X.509X.509格式来说格式来说) ) 是是X.500X.500和目录服务标准的主题和目录服务标准的主题4.2X.500目录服务目录服务n nX.500, ITU-T R

33、ecommendation: The X.500, ITU-T Recommendation: The X.500, ITU-T Recommendation: The X.500, ITU-T Recommendation: The Directory Overview of Concepts Directory Overview of Concepts Directory Overview of Concepts Directory Overview of Concepts and Models.and Models.and Models.and Models.n nX.500X.500X

34、.500X.500目录服务是一个高度复杂的信息存目录服务是一个高度复杂的信息存目录服务是一个高度复杂的信息存目录服务是一个高度复杂的信息存储机制,包括客户机储机制,包括客户机储机制,包括客户机储机制,包括客户机- - - -目录服务器访问协目录服务器访问协目录服务器访问协目录服务器访问协议、服务器议、服务器议、服务器议、服务器- - - -服务器通信协议、完全或部服务器通信协议、完全或部服务器通信协议、完全或部服务器通信协议、完全或部分的目录数据复制、服务器链对查询的响分的目录数据复制、服务器链对查询的响分的目录数据复制、服务器链对查询的响分的目录数据复制、服务器链对查询的响应、复杂搜寻的过滤

35、功能等应、复杂搜寻的过滤功能等应、复杂搜寻的过滤功能等应、复杂搜寻的过滤功能等. . . .n nX.500X.500X.500X.500对对对对PKIPKIPKIPKI的重要性的重要性的重要性的重要性. . . .4.3LDAP协议协议n nLDAP, Lightweight Directory LDAP, Lightweight Directory Access Protocol.Access Protocol.n nLDAPLDAP的发展的发展n nLDAP v1, v2, v3, LDAP v1, v2, v3, ldapbisldapbis, , ldapextldapext, ,

36、ldupldup第二篇第二篇PKIPKI体系结构体系结构体系结构体系结构第第5章章PKI及其构件及其构件主要内容:主要内容:n n综述综述综述综述n nCACACACA、RARARARA与与与与EEEEEEEEn nPKIPKIPKIPKI运作运作运作运作n nCACACACA的体系结构的体系结构的体系结构的体系结构n n证书注册结构证书注册结构证书注册结构证书注册结构RARARARAn n业务受理点业务受理点业务受理点业务受理点LRALRALRALRAn nCACACACA的网络结构的网络结构的网络结构的网络结构n nPMIPMIPMIPMI5.1综述综述n nPKIPKIPKIPKI是生成

37、、管理、存储、分发和吊销基是生成、管理、存储、分发和吊销基是生成、管理、存储、分发和吊销基是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、于公钥密码学的公钥证书所需要的硬件、于公钥密码学的公钥证书所需要的硬件、于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。软件、人员、策略和规程的总和。软件、人员、策略和规程的总和。软件、人员、策略和规程的总和。n nPKIPKIPKIPKI的构件,的构件,的构件,的构件,PKIPKIPKIPKI的安全策略的安全策略的安全策略的安全策略5.2CA、RA与与EE 认证中心认证中心CAn n可信的第三方可信的第三方可信的第三方

38、可信的第三方 n n主要功能主要功能主要功能主要功能 n接收并验证最终用户数字证书的申请;n证书审批,确定是否接受最终用户数字证书的申请;n证书签发,向申请者颁发、拒绝颁发数字证书;n证书更新,接收、处理最终用户的数字证书更新请求n接收最终用户数字证书的查询、撤销;n产生和发布证书废止列表(CRL),验证证书状态;n提供OCSP在线证书查询服务,验证证书状态;n提供目录服务,可以查询用户证书的相关信息;n下级认证机构证书及帐户管理;n注册机构注册机构RAn n用户(可以是个人或团体)和用户(可以是个人或团体)和CACA之之间的接口间的接口n n接受用户的注册申请接受用户的注册申请 n n获取并

39、认证用户的身份获取并认证用户的身份最终实体最终实体EEn n是指是指PKIPKI产品或服务的最终使用者,产品或服务的最终使用者,可以是个人、组织或设备。可以是个人、组织或设备。5.3PKI运作运作n nPKIPKI的策划的策划n nPKIPKI实施实施n nPKIPKI运营运营 5.4CA的体系结构的体系结构n n根根根根CA CA CA CA 主要功能:主要功能:主要功能:主要功能: 发布本发布本发布本发布本PKIPKIPKIPKI信任域的认证策略;信任域的认证策略;信任域的认证策略;信任域的认证策略;发布自身证书;发布自身证书;发布自身证书;发布自身证书;签发和管理下层签发和管理下层签发和

40、管理下层签发和管理下层CACACACA证书;对下层证书;对下层证书;对下层证书;对下层CACACACA进行身份认证和鉴别;废进行身份认证和鉴别;废进行身份认证和鉴别;废进行身份认证和鉴别;废除所签发的证书;除所签发的证书;除所签发的证书;除所签发的证书; 为所签发的证书产生为所签发的证书产生为所签发的证书产生为所签发的证书产生CRLCRL;发布所签发的证书和发布所签发的证书和发布所签发的证书和发布所签发的证书和CRLCRL;保保保保存证书、存证书、存证书、存证书、CRLCRL以及审计信息;密钥安全生以及审计信息;密钥安全生以及审计信息;密钥安全生以及审计信息;密钥安全生成及管理;实现交叉认证。

41、成及管理;实现交叉认证。成及管理;实现交叉认证。成及管理;实现交叉认证。 n n下层下层下层下层CACACACA主要功能有:主要功能有:主要功能有:主要功能有: 发布本地发布本地发布本地发布本地CACA对根对根对根对根CACA政策的政策的政策的政策的增补部分;对下属机构进行认证和鉴别;增补部分;对下属机构进行认证和鉴别;增补部分;对下属机构进行认证和鉴别;增补部分;对下属机构进行认证和鉴别;产生和管理下属机构的证书;发布自身证产生和管理下属机构的证书;发布自身证产生和管理下属机构的证书;发布自身证产生和管理下属机构的证书;发布自身证书;证实书;证实书;证实书;证实RARA的证书申请请求;向的证

42、书申请请求;向的证书申请请求;向的证书申请请求;向RARA返回返回返回返回证书制作的确认信息或已制定好的证书;证书制作的确认信息或已制定好的证书;证书制作的确认信息或已制定好的证书;证书制作的确认信息或已制定好的证书;接收和认证对它所签发的证书的作废申请接收和认证对它所签发的证书的作废申请接收和认证对它所签发的证书的作废申请接收和认证对它所签发的证书的作废申请请求;为它所签发的证书产生请求;为它所签发的证书产生请求;为它所签发的证书产生请求;为它所签发的证书产生CRLCRL; 保保保保存证书、存证书、存证书、存证书、CRLCRL、审计信息和它所签发的政审计信息和它所签发的政审计信息和它所签发的

43、政审计信息和它所签发的政策;发布它所签发的证书和策;发布它所签发的证书和策;发布它所签发的证书和策;发布它所签发的证书和CRLCRL;密钥安密钥安密钥安密钥安全生成及管理;实现交叉认证。全生成及管理;实现交叉认证。全生成及管理;实现交叉认证。全生成及管理;实现交叉认证。5.5证书注册机构证书注册机构RA具体职能包括:具体职能包括:具体职能包括:具体职能包括:自身密钥的管理,包括密钥的更新、保存、自身密钥的管理,包括密钥的更新、保存、自身密钥的管理,包括密钥的更新、保存、自身密钥的管理,包括密钥的更新、保存、使用、销毁等;使用、销毁等;使用、销毁等;使用、销毁等;审核用户信息;审核用户信息;审核

44、用户信息;审核用户信息;登记黑名单;登记黑名单;登记黑名单;登记黑名单;业务受理点业务受理点业务受理点业务受理点LRALRA的全面管理;的全面管理;的全面管理;的全面管理;接收并处理来自受理点的各种请求。接收并处理来自受理点的各种请求。接收并处理来自受理点的各种请求。接收并处理来自受理点的各种请求。 5.6业务受理点业务受理点LRALRALRA的具体职能包括:的具体职能包括:的具体职能包括:的具体职能包括:受理用户的证书申请及废除请求;受理用户的证书申请及废除请求;受理用户的证书申请及废除请求;受理用户的证书申请及废除请求;录入用户的证书申请及废除请求;录入用户的证书申请及废除请求;录入用户的

45、证书申请及废除请求;录入用户的证书申请及废除请求;审核用户的证书申请及废除请求资料;审核用户的证书申请及废除请求资料;审核用户的证书申请及废除请求资料;审核用户的证书申请及废除请求资料;对对对对用用用用户户户户的的的的证证证证书书书书申申申申请请请请及及及及废废废废除除除除请请请请求求求求进进进进行行行行批批批批准准准准或或或或否否否否决;决;决;决;提供证书制作。提供证书制作。提供证书制作。提供证书制作。 5.7CA的网络结构的网络结构5.8PMIn nPKIPKI瓶颈瓶颈n n属性证书属性证书n n特权管理特权管理PMI与与TSAn nPMI, PMI, PMI, PMI, 即即即即Pri

46、vilege Management Privilege Management Privilege Management Privilege Management Infrastructure, Infrastructure, Infrastructure, Infrastructure, 在在在在ANSI, ITU X.509ANSI, ITU X.509ANSI, ITU X.509ANSI, ITU X.509和和和和IETF IETF IETF IETF PKIXPKIXPKIXPKIX中都有定义中都有定义中都有定义中都有定义n特权管理服务(PKI Based)依赖于策略,所谓策略就是将

47、实体、组和角色与相应的特权进行映射(如 列出实体名称或角色被允许还是禁止的权限).n nTSA, TSA, TSA, TSA, 即即即即Time Stamp AuthorityRFC3162, Time-Time Stamp AuthorityRFC3162, Time-Time Stamp AuthorityRFC3162, Time-Time Stamp AuthorityRFC3162, Time-Stamp ProtocolStamp ProtocolStamp ProtocolStamp ProtocolnTSA是一个产生时间戳记号的可信第三方,该时间戳记号用以显示数据在特定时间前已

48、存在.特权管理基础设施机制特权管理基础设施机制n n实现特权管理基础设施实现特权管理基础设施(PMI)(PMI)有很多有很多机制,大致可以分为三类:机制,大致可以分为三类:基于基于基于基于KerberosKerberos基于策略服务器基于策略服务器基于策略服务器基于策略服务器基于属性证书基于属性证书基于属性证书基于属性证书原理原理原理原理对称密码技术对称密码技术对称密码技术对称密码技术有一个中心服务器有一个中心服务器有一个中心服务器有一个中心服务器, ,创建、维创建、维创建、维创建、维护和验证身份、组和角色护和验证身份、组和角色护和验证身份、组和角色护和验证身份、组和角色ACAC,PKIPKI

49、优点优点优点优点性能诱人性能诱人性能诱人性能诱人控制高度集中,单点管理控制高度集中,单点管理控制高度集中,单点管理控制高度集中,单点管理完全分布处理,具完全分布处理,具完全分布处理,具完全分布处理,具有失败拒绝的优点有失败拒绝的优点有失败拒绝的优点有失败拒绝的优点缺点缺点缺点缺点不便于密钥管理,不便于密钥管理,不便于密钥管理,不便于密钥管理,单点失败单点失败单点失败单点失败容易成为通信的瓶颈容易成为通信的瓶颈容易成为通信的瓶颈容易成为通信的瓶颈性能不高性能不高性能不高性能不高( (原因是基原因是基原因是基原因是基于公钥的操作于公钥的操作于公钥的操作于公钥的操作) )适用环境适用环境适用环境适用

50、环境有大量的实时事务有大量的实时事务有大量的实时事务有大量的实时事务处理环境中的授权处理环境中的授权处理环境中的授权处理环境中的授权是地理上在一起的实体环境是地理上在一起的实体环境是地理上在一起的实体环境是地理上在一起的实体环境的最好选择,有很强的中心的最好选择,有很强的中心的最好选择,有很强的中心的最好选择,有很强的中心管理控制功能管理控制功能管理控制功能管理控制功能是需要支持不可否是需要支持不可否是需要支持不可否是需要支持不可否认服务的授权的最认服务的授权的最认服务的授权的最认服务的授权的最佳选择佳选择佳选择佳选择其它其它其它其它RFC1510,RFC1510,实现有实现有实现有实现有DC

51、E,SESAMEDCE,SESAMEPKI构件构件n nCA, RA, Directory, EE, PKI-CA, RA, Directory, EE, PKI-enabled Applications, enabled Applications, Certificate Status CheckingCertificate Status Checkingn nPKIPKI构件及证书生命周期构件及证书生命周期第第6章章交叉认证交叉认证交叉认证交叉认证n n交叉认证是把以前无关的交叉认证是把以前无关的交叉认证是把以前无关的交叉认证是把以前无关的CACACACA连接在一起的连接在一起的连接在一起

52、的连接在一起的机制机制机制机制n n交叉认证可以是单向的,也可以是双向的交叉认证可以是单向的,也可以是双向的交叉认证可以是单向的,也可以是双向的交叉认证可以是单向的,也可以是双向的n n不同的交叉认证信任模型不同的交叉认证信任模型不同的交叉认证信任模型不同的交叉认证信任模型n nSubordinated HierarchySubordinated HierarchySubordinated HierarchySubordinated Hierarchy,Cross-Cross-Cross-Cross-certified Meshcertified Meshcertified Meshcerti

53、fied Mesh,HybridHybridHybridHybrid,Bridge CABridge CABridge CABridge CA,Trust Lists etc.Trust Lists etc.Trust Lists etc.Trust Lists etc.n n域内交叉认证,域外交叉认证域内交叉认证,域外交叉认证域内交叉认证,域外交叉认证域内交叉认证,域外交叉认证n n约束约束约束约束n n名字约束,策略约束,路径长度约束名字约束,策略约束,路径长度约束名字约束,策略约束,路径长度约束名字约束,策略约束,路径长度约束信任域信任域n n信任域扩展信任域扩展n n双向认证双向认证n

54、 n桥桥CA CA 第第7章章CPSCP与与CPSn nCP, Certificate PolicyCP, Certificate PolicyCP, Certificate PolicyCP, Certificate Policyn定义了一个用户对其它用户数字证书信任的程度n nCPS, Certification Practice CPS, Certification Practice CPS, Certification Practice CPS, Certification Practice StatementStatementStatementStatementn人们与组织根据CA的

55、CPS来确定他们对该CA的信任程度n nRFC 2527RFC 2527RFC 2527RFC 2527nInternet X.509 Public Key Infrastructure Certificate Policy and Certification Practices FrameworkPKI的安全策略的安全策略n nCertification Practice Certification Practice StatementStatementn n证书政策证书政策n n责任与其它法律考虑责任与其它法律考虑运作考虑运作考虑n n客户端软件客户端软件n n在线需求与离线运作在线需求与

56、离线运作n n物理安全物理安全n n硬件部件硬件部件n n用户密钥的威胁用户密钥的威胁n n灾难恢复灾难恢复CPS所包含的主要内容所包含的主要内容n n确认手续确认手续确认手续确认手续 n n证书的范围证书的范围证书的范围证书的范围 n n授权授权授权授权 n n证书周期证书周期证书周期证书周期 n n交叉认证交叉认证交叉认证交叉认证 n n保护绝密资料保护绝密资料保护绝密资料保护绝密资料 n n不同的密钥不同的密钥不同的密钥不同的密钥 n n确认证书确认证书确认证书确认证书n n证书撤销列表证书撤销列表证书撤销列表证书撤销列表n nCRLCRLCRLCRL的发布点的发布点的发布点的发布点 n

57、 n在线证书状态协议(在线证书状态协议(在线证书状态协议(在线证书状态协议(OCSPOCSPOCSPOCSP) 第第8章章PKI的构建的构建主要内容:主要内容:n n构建构建PKIPKI的两种模式的两种模式n n两种模式的比较两种模式的比较8.1构建构建PKI的两种模式的两种模式n n自建模式自建模式 n n托管模式托管模式 8.2两种模式的比较两种模式的比较n n成本上的比较成本上的比较n n建设周期的比较建设周期的比较n n投入与产出的比较投入与产出的比较n n系统性能的比较系统性能的比较n n服务的比较服务的比较第第9章章PKI涉及到的法涉及到的法律问题律问题PKI涉及到的法律问题涉及到

58、的法律问题n n数字签名的法律状况数字签名的法律状况n nPKIPKI的法律框架的法律框架n n许可权,角色与责任,私有许可权,角色与责任,私有PKI(PKI(企企业业PKI)PKI)n n密码管理政策与法规密码管理政策与法规( (不同的密码管不同的密码管理政策理政策) )9.1国外国外PKI相关法律建设状况相关法律建设状况n n联合国联合国联合国联合国n电子商务示范法 n电子签章统一规则草案 n n美国美国美国美国全球及全国电子商务电子签章法案全球及全国电子商务电子签章法案 n n欧盟欧盟欧盟欧盟 “ “欧洲电子商务倡议书欧洲电子商务倡议书” ”n n亚州亚州亚州亚州 新加坡、韩国、日本、香

59、港、台湾新加坡、韩国、日本、香港、台湾9.3如何构建我国的如何构建我国的PKI法律法律体系体系n n立法考虑立法考虑 要借鉴国外先进的立法经验; 要结合国内的发展状况。 n n涵盖的内容涵盖的内容确定电子合同的效力和电子证据可以充当确定电子合同的效力和电子证据可以充当法定证据的地位。法定证据的地位。 确立认证机构颁发数字证书并为网络用户确立认证机构颁发数字证书并为网络用户确定身份提供帮助的法律地位。确定身份提供帮助的法律地位。 PKIPKI市场的准入问题。市场的准入问题。认证机构市场管理方面要有严格规定。认证机构市场管理方面要有严格规定。第三篇第三篇技术标准技术标准技术标准技术标准第第10章章

60、PKI技术标准技术标准主要内容:主要内容:qqITU-TX.509及相关标准及相关标准qqPKIX系列标准系列标准qqWPKI标准标准qqSSL/TLSqqSETqqOpenPGP和和S/MIMEqqPMI标准简介标准简介10.1ITU-TX.509及相关标准及相关标准n nITU-T X.509 Edition 1 ITU-T X.509 Edition 1 n nITU-T X.509 Edition 2ITU-T X.509 Edition 2n nITU-T X.509 Edition 3ITU-T X.509 Edition 3n nITU-T X.509 Edition 4ITU-

61、T X.509 Edition 4n nITU-TITU-T的其他标准的其他标准10.2PKIX系列标准系列标准n n证书和证书和证书和证书和CRLCRLCRLCRL标准标准标准标准:RFC2459RFC2459RFC2459RFC2459n nPKIPKIPKIPKI体系中的操作协议:体系中的操作协议:体系中的操作协议:体系中的操作协议:RFC2559, RFC2559, RFC2559, RFC2559, RFC2560, RFC2585RFC2560, RFC2585RFC2560, RFC2585RFC2560, RFC2585n nPKIPKIPKIPKI管理协议:管理协议:管理协议

62、:管理协议: RFC2510, RFC2511, RFC2510, RFC2511, RFC2510, RFC2511, RFC2510, RFC2511, RFC2797RFC2797RFC2797RFC2797n n证书管理的政策和证书操作规范:证书管理的政策和证书操作规范:证书管理的政策和证书操作规范:证书管理的政策和证书操作规范: RFC2527RFC2527RFC2527RFC2527n n提供防抵赖的时戳和数据认证服务:提供防抵赖的时戳和数据认证服务:提供防抵赖的时戳和数据认证服务:提供防抵赖的时戳和数据认证服务:RFC3029, RFC3161RFC3029, RFC3161RF

63、C3029, RFC3161RFC3029, RFC3161 PKI的实体对象说明的实体对象说明n nCACACACA:证书认证中心:证书认证中心:证书认证中心:证书认证中心 ( ( ( ( 创建创建创建创建, , , , 分发和作废分发和作废分发和作废分发和作废证书证书证书证书 ) ) ) );n nRARARARA:注册授权机构(即由:注册授权机构(即由:注册授权机构(即由:注册授权机构(即由CACACACA分配了一定功分配了一定功分配了一定功分配了一定功能的可选的审核机构能的可选的审核机构能的可选的审核机构能的可选的审核机构, , , ,它的功能是绑定公它的功能是绑定公它的功能是绑定公它

64、的功能是绑定公钥和证书持有者的身份等其他个人属性);钥和证书持有者的身份等其他个人属性);钥和证书持有者的身份等其他个人属性);钥和证书持有者的身份等其他个人属性);n nEEEEEEEE:PKIPKIPKIPKI证书的使用者或申请证书的终端证书的使用者或申请证书的终端证书的使用者或申请证书的终端证书的使用者或申请证书的终端用户系统;用户系统;用户系统;用户系统;n nRepositoryRepositoryRepositoryRepository:是用于存储证书和:是用于存储证书和:是用于存储证书和:是用于存储证书和CRLCRLCRLCRL的系的系的系的系统,同时提供向统,同时提供向统,同时

65、提供向统,同时提供向EEEEEEEE端发布证书和端发布证书和端发布证书和端发布证书和CRLCRLCRLCRL的服的服的服的服务;务;务;务;10.3WPKI标准标准n nWAP WAP ForumForum制制定定的的WapWap协议的的主主要要特特点点是:是:n遵循遵循X.509、PKIX等国等国际标准;准;n引引入入新新的的压缩证书格格式式(WTLS证书),减少,减少证书数据量;数据量;n引入引入椭圆曲曲线算法,减少密算法,减少密钥长度;度;n引引入入证书URL,无无线终端端可可只只存存放放自自己己证书的的URL,而而非非证书本本身身,减减少少了了对存存储容量的要求;容量的要求;10.4S

66、SL/TLSn nSSL(SecureSocketLayer,安全套接安全套接字层)字层))是是netscape公司设计的主要公司设计的主要用于用于web的安全传输协议。的安全传输协议。 n nIETF(www.ietf.org)将将SSL作了标准作了标准化,即化,即RFC2246,并将其称为并将其称为TLS(TransportLayerSecurity)。)。10.5SETn nSET(SecurityElectronicTransaction)是是Visa、Master信信用用卡卡公公司司制制定定的的在在Internet网网上上实实现现安安全全电电子商务交易系统的协议和标准。子商务交易系统

67、的协议和标准。n nSET协议由两大部分组成:协议由两大部分组成:证书管理证书管理支付系统支付系统 10.6OpenPGP和和S/MIMEn n1997年,互联网工程任务组年,互联网工程任务组IETF建建立了一个工作小组,在立了一个工作小组,在PGP的基础的基础上定义一个新的名叫上定义一个新的名叫OpenPGP的标的标准(准(RFC2440)。)。 n nS/MIME协议是协议是RSA数据安全公司于数据安全公司于1995年向年向IETF工作组提交的规范。工作组提交的规范。 n n两个标准都利用了单向散列算法和两个标准都利用了单向散列算法和公钥与私钥的加密体系。公钥与私钥的加密体系。 二者的不同

68、:n nS/MIME的认证机制依赖于层次结构的认证机制依赖于层次结构的证书认证机构,而的证书认证机构,而OpenPGP的最的最大特点是其证书信任路径不是层状大特点是其证书信任路径不是层状结构,而是网状结构。结构,而是网状结构。n nS/MIME的证书格式采用的证书格式采用X.509。OpenPGP支持两种格式的证书:支持两种格式的证书:X.509证书证书和和PGP证书。证书。 10.7PMI标准简介标准简介n nPMI(PrivilegeManagementInfrastructure,特权管理基础设施)特权管理基础设施)指指能够支持全面授权服务的进行特权管理能够支持全面授权服务的进行特权管理

69、的基础设施。的基础设施。n nPMI授权技术的核心思想是以资源管理授权技术的核心思想是以资源管理为核心。为核心。n nX.5092000年版(年版(v4)定义定义的的PMI模型模型中包括中包括PMI的一般模型、控制模型、委的一般模型、控制模型、委托模型和角色模型。托模型和角色模型。 一般模型:n nPMIPMI中的三种实体:中的三种实体:中的三种实体:中的三种实体: l l l l 目目目目标对标对象(象(象(象(objectobjectobjectobject):):):):是要保是要保是要保是要保护护的的的的资资源。源。源。源。l l l l 权权限限限限声声声声明明明明者者者者(priv

70、ilege privilege privilege privilege asserterasserterasserterasserter):拥拥有有有有某某某某些些些些权权限限限限,并并并并能能能能通通通通过过该该权权限限限限访访问问访访问问特特特特定定定定的的的的资资源的源的源的源的实实体。体。体。体。l l l l 权权限限限限验验证证者者者者(privilege privilege privilege privilege verifierverifierverifierverifier):决决决决定定定定是否允是否允是否允是否允许权许权限声明者限声明者限声明者限声明者访问访问特定特定特定

71、特定资资源的源的源的源的实实体。体。体。体。控制模型n n定义了五种成份:定义了五种成份:权限声明者、权权限声明者、权限验证者、目标对象方法(限验证者、目标对象方法(objectmethod)、)、权限策略和环境变量。权限策略和环境变量。委托模型n n有有四四种种组成成成成份份:权限限验证者者、授授信信源源(SOASOA)、属属性性认证机机构构和和权限限声明者。声明者。角色模型n n角色提供了一种间接指派权限的方角色提供了一种间接指派权限的方式。式。n n通通过证书中包含的角色属性可以将中包含的角色属性可以将一个或多个角色一个或多个角色赋予同一个体。予同一个体。第四篇第四篇应用案例应用案例应用

72、案例应用案例第第11章章PKI应用应用主要内容:主要内容:n nWeb安全问题范围以及使用安全问题范围以及使用PKI系统系统的对策的对策 n n安全电子邮件实现原理与方案安全电子邮件实现原理与方案n nVPN实现原理与方案实现原理与方案11.1Web安全问题安全问题n n安全问题:安全问题: 欺诈、泄露、篡改、攻击n nSSLSSLSSLSSL:由:由:由:由NetscapeNetscapeNetscapeNetscape公司研究制定,该协公司研究制定,该协公司研究制定,该协公司研究制定,该协议向基于议向基于议向基于议向基于TCPTCPTCPTCPIPIPIPIP的客户及服务器应用程的客户及服

73、务器应用程的客户及服务器应用程的客户及服务器应用程序提供了客户端和服务器的鉴别、信息机序提供了客户端和服务器的鉴别、信息机序提供了客户端和服务器的鉴别、信息机序提供了客户端和服务器的鉴别、信息机密性及完整性等安全措施。密性及完整性等安全措施。密性及完整性等安全措施。密性及完整性等安全措施。 n nSSLSSLSSLSSL主要提供三方面的服务主要提供三方面的服务主要提供三方面的服务主要提供三方面的服务n认证用户和服务器n加密数据以隐藏被传送的数据n维护数据的完整性使用使用PKI系统的对策系统的对策 SSL/TLSn n由由由由NetscapeNetscapeNetscapeNetscape,IE

74、TF TLSIETF TLSIETF TLSIETF TLS工作组开发工作组开发工作组开发工作组开发n nSSL/TLSSSL/TLSSSL/TLSSSL/TLS在源和目的实体间建立了一条安在源和目的实体间建立了一条安在源和目的实体间建立了一条安在源和目的实体间建立了一条安全通道全通道全通道全通道( ( ( (在传输层之上在传输层之上在传输层之上在传输层之上) ) ) ),提供基于证书的,提供基于证书的,提供基于证书的,提供基于证书的认证、信息完整性和数据保密性认证、信息完整性和数据保密性认证、信息完整性和数据保密性认证、信息完整性和数据保密性n nSSLSSLSSLSSL体系结构:体系结构:

75、体系结构:体系结构:SSLSSLSSLSSL协议栈协议栈协议栈协议栈11.2安全电子邮件安全电子邮件n n安全电子邮件实现原理安全电子邮件实现原理n n安全电子邮件实现方案安全电子邮件实现方案 PGP PGP S/MIMES/MIME在安全的电子邮件系统中,收发双方都有双方的数字证书。发送方是在电子邮件的附件中增加发信者的数字签字,同时也可将邮件内容用对方的公钥加密。用户在收到电子邮件后,电子邮件系统对加密的邮件会自动解密,同时自动验证该邮件的数字签字并将结果通知用户,从而大大地提高了电子邮件的保密性和可信性。 安全电子邮件实现原理安全电子邮件实现原理S/MIME&PGPn nPGP, Phi

76、l Zimmerman, 1991PGP, Phil Zimmerman, 1991PGP, Phil Zimmerman, 1991PGP, Phil Zimmerman, 1991nPGP的操作描述、加密密钥和密钥环、公开密钥管理nRFC2440,n nS/MIMES/MIMES/MIMES/MIMEnRFC822 - MIME - S/MIME v2, v3nS/MIME的功能nS/MIME证书的处理nS/MIME增强的安全服务nSigned receipt,Security Label和Security mailing list.SETn n1996199619961996年年年年2

77、2 2 2月,月,月,月,IBM, Microsoft, Netscape, RSA, IBM, Microsoft, Netscape, RSA, IBM, Microsoft, Netscape, RSA, IBM, Microsoft, Netscape, RSA, TerisaTerisaTerisaTerisa和和和和VeriSignVeriSignVeriSignVeriSign开发了开发了开发了开发了SET v1(SET v1(SET v1(SET v1(针对针对针对针对MasterCardMasterCardMasterCardMasterCard和和和和VisaVisaVis

78、aVisa安全标准安全标准安全标准安全标准的需要而出现的的需要而出现的的需要而出现的的需要而出现的n nSETSETSETSET是开放的、设计用来保护是开放的、设计用来保护是开放的、设计用来保护是开放的、设计用来保护InternetInternetInternetInternet上信用卡交易的加上信用卡交易的加上信用卡交易的加上信用卡交易的加密和安全规范密和安全规范密和安全规范密和安全规范n n从本质上,从本质上,从本质上,从本质上,SETSETSETSET提供了三种服务:提供了三种服务:提供了三种服务:提供了三种服务:n在交易涉及的各方之间提供安全的通信信道n通过使用X.509 v3数字证书

79、来提供信任。n保证机密性,因为信息只是在必要的时候、必要的地方才对交易各方可用n n交易过程:购买请求、支付认可和支付获取交易过程:购买请求、支付认可和支付获取交易过程:购买请求、支付认可和支付获取交易过程:购买请求、支付认可和支付获取11.3VPN实现原理与方案实现原理与方案n nVPNVPN是一种架构在公用通信基础设施是一种架构在公用通信基础设施上的专用数据通信网络,利用上的专用数据通信网络,利用IPSecIPSec等网络层安全协议和建立在等网络层安全协议和建立在PKIPKI上的上的加密与签名技术来获得私有性。加密与签名技术来获得私有性。 n nIPSecIPSecIPSecn nIPIP

80、IPIP层的安全包括了层的安全包括了层的安全包括了层的安全包括了3 3 3 3个功能域:鉴别、机个功能域:鉴别、机个功能域:鉴别、机个功能域:鉴别、机密性和密钥管理密性和密钥管理密性和密钥管理密性和密钥管理n nIPSecIPSecIPSecIPSec的重要概念的重要概念的重要概念的重要概念n n鉴别报头鉴别报头鉴别报头鉴别报头( ( ( (AH), AH), AH), AH), 封装安全有效负载封装安全有效负载封装安全有效负载封装安全有效负载( ( ( (ESP), ESP), ESP), ESP), 传输模式传输模式传输模式传输模式, , , , 隧道模式隧道模式隧道模式隧道模式, , ,

81、 , 安全关连安全关连安全关连安全关连( ( ( (SA), SA), SA), SA), 安安安安全关连组全关连组全关连组全关连组( ( ( (SA Bundle), ISAKMP.SA Bundle), ISAKMP.SA Bundle), ISAKMP.SA Bundle), ISAKMP.n nIPSecIPSecIPSecIPSec,IPv6IPv6IPv6IPv6将使互联网将使互联网将使互联网将使互联网( ( ( (尤其是网络安全尤其是网络安全尤其是网络安全尤其是网络安全) ) ) )发生巨大变化发生巨大变化发生巨大变化发生巨大变化IPSecn nIPSecIPSecIPSecIP

82、Sec安全服务安全服务安全服务安全服务n nIPSecIPSecIPSecIPSec密钥管理密钥管理密钥管理密钥管理n n人工,自动,人工,自动,人工,自动,人工,自动,ISAKMP/OakleyISAKMP/OakleyISAKMP/OakleyISAKMP/OakleyAHAHESP(ESP(只加密只加密只加密只加密) )ESP(ESP(加密并鉴别加密并鉴别加密并鉴别加密并鉴别) )访问控制访问控制访问控制访问控制* * * *无连接完整性无连接完整性无连接完整性无连接完整性* * *数据源的鉴别数据源的鉴别数据源的鉴别数据源的鉴别* * *拒绝重放的分组拒绝重放的分组拒绝重放的分组拒绝重

83、放的分组* * * *机密性机密性机密性机密性* * *有限的通信量的机密性有限的通信量的机密性有限的通信量的机密性有限的通信量的机密性* * *体系结构体系结构体系结构体系结构ESPESP协议协议协议协议AHAH协议协议协议协议DOIDOI密钥管理密钥管理密钥管理密钥管理加密算法加密算法加密算法加密算法鉴别算法鉴别算法鉴别算法鉴别算法IPSec文档结构概况文档结构概况第第12章章PKI案例案例主要内容:主要内容:qq电子税务电子税务qq网上银行网上银行qq网上证券网上证券12.1电子税务电子税务n n安全需求安全需求安全需求安全需求n通信安全 n身份认证与访问控制 n业务安全 n n解决方案

84、解决方案解决方案解决方案 n通信安全 :SSLn身份认证与访问控制 :数字证书 n业务安全:数字签名12.2网上银行网上银行n n安全需求安全需求 n身份认证 n通信安全 n访问控制 n审记安全n n实施方案实施方案 通过配置PKI来实现 12.3网上证券网上证券n n安全需求安全需求安全需求安全需求 n通信安全 n身份认证与访问控制 n业务安全 n n实施方案实施方案实施方案实施方案 通过配置通过配置PKIPKI来实现来实现SSL第三方认证机构第三方认证机构最终用户最终用户认证子系统认证子系统认证数据库认证数据库证书自动证书自动管理服务器管理服务器证书注册证书注册服务器服务器网上证券网上证券

85、数据库数据库应用应用服务器服务器前台前台WebWeb服务器服务器网上证券应用系统网上证券应用系统第第13章章成熟成熟PKI系统系统简介简介主要内容:主要内容:n n商业应用商业应用 n n政府应用政府应用13.1商业应用商业应用n nVeriSign VeriSign ( (http:/www.http:/ )n nEntrust Entrust ( (http:/ )n nBaltimore Baltimore ( (http:/www.http:/ )n nRSA Security RSA Security ( (http:/www.http:/ )VeriSignPKI层次图层次图13.

86、2政府应用政府应用n n美国联邦美国联邦PKIPKI(FPKIFPKI)n n加拿大政府加拿大政府PKIPKI(GOC PKIGOC PKI)第第14章章电子商务认证电子商务认证机构管理基础机构管理基础主要内容:主要内容:qq电子商务认证机构的管理电子商务认证机构的管理qq电子商务认证机构的安全电子商务认证机构的安全qq认证机构的安全需求认证机构的安全需求qq认证机构安全性的实现认证机构安全性的实现14.1电子商务认证机构的管电子商务认证机构的管理理n n中国电子商务认证机构管理中心的中国电子商务认证机构管理中心的主要职能有:主要职能有:n国内PKI认证体系的统筹规划;n国内认证机构的安全性评

87、估;n规范国内认证机构的服务;n对国内各认证机构的管理人员进行培训14.2电子商务认证机构的安电子商务认证机构的安全全n n安全性对于数字环境下的每一种经营业安全性对于数字环境下的每一种经营业务来说都是至关重要的。而对于一个提务来说都是至关重要的。而对于一个提供信任服务的认证机构供信任服务的认证机构CACA来说,安全性来说,安全性则是其经营的奠基石。则是其经营的奠基石。n n认证机构的安全性可以通过技术手段和认证机构的安全性可以通过技术手段和管理手段来实现。技术手段和管理手段管理手段来实现。技术手段和管理手段缺一不可。缺一不可。认证机构的安全威胁n n密钥管理安全威胁密钥管理安全威胁 n n逻

88、辑安全威胁逻辑安全威胁 n n通信安全威胁通信安全威胁 n n设备安全威胁设备安全威胁 n n人员安全威胁人员安全威胁 n n环境安全威胁环境安全威胁 14.3认证机构的安全需求(认证机构的安全需求(1)n nCACA系统安全系统安全 n物理安全 n操作系统安全n n密码安全密码安全n密码算法安全n密码设备安全认证机构的安全需求(认证机构的安全需求(2)n n密钥管理安全密钥管理安全 n密钥安全需求 n密钥安全管理需求 n n通信安全通信安全 n通信保密性 n通信完整性 n通信不可否认性 认证机构的安全需求(认证机构的安全需求(3)n n信息系统安全信息系统安全信息系统安全信息系统安全 n访问

89、控制 n防范入侵 n防范病毒 n安全审计 n n数据安全数据安全数据安全数据安全 n数据备份 n数据库冗余 14.4认证机构安全性的实现认证机构安全性的实现n n认证机构总体安全架构认证机构总体安全架构 n由物理安全、密码安全、密钥安全、操作系统安全、通信安全、信息系统安全、人员安全、环境安全、用户数据保护以及安全审计组成。物理安全实现n n物理安全的目物理安全的目 n n物理安全系统的六个层次物理安全系统的六个层次 密码安全实现n n密码算法密码算法 n n硬件加密设备硬件加密设备n n密码和算法的安全保护密码和算法的安全保护n n加密卡密钥管理加密卡密钥管理n n加密卡可靠性设计加密卡可靠

90、性设计n n加密卡物理安全加密卡物理安全密钥安全实现n nCACA密钥管理密钥管理 n nRARA管理员证书密钥管理管理员证书密钥管理 n n最终用户密钥管理最终用户密钥管理通信安全实现n n安全策略安全策略 n n实现原理实现原理n n安全目标安全目标信息系统安全实现n n信息系统安全目标信息系统安全目标 n n数据备份与恢复数据备份与恢复 n n系统冗余系统冗余人员安全实现n n专职安全管理人员专职安全管理人员 n n可信雇员策略可信雇员策略 n n人员安全性要求人员安全性要求 n n身份鉴别身份鉴别 环境安全实现n n认证机构认证机构认证机构认证机构CACACACA系统所在的建筑物必须抗

91、震性系统所在的建筑物必须抗震性系统所在的建筑物必须抗震性系统所在的建筑物必须抗震性能良好,并安装防雷装置。能良好,并安装防雷装置。能良好,并安装防雷装置。能良好,并安装防雷装置。n n认证机构工作场所必须配备二氧化碳灭火认证机构工作场所必须配备二氧化碳灭火认证机构工作场所必须配备二氧化碳灭火认证机构工作场所必须配备二氧化碳灭火装置、火灾报警装置,以防止火灾的发生。装置、火灾报警装置,以防止火灾的发生。装置、火灾报警装置,以防止火灾的发生。装置、火灾报警装置,以防止火灾的发生。n n认证机构工作场所还应具备良好的排水系认证机构工作场所还应具备良好的排水系认证机构工作场所还应具备良好的排水系认证机

92、构工作场所还应具备良好的排水系统,以防止水灾或由于给排水系统出现问统,以防止水灾或由于给排水系统出现问统,以防止水灾或由于给排水系统出现问统,以防止水灾或由于给排水系统出现问题而带来的危害。题而带来的危害。题而带来的危害。题而带来的危害。n n认证机构认证机构认证机构认证机构CACACACA系统所在区域必须具备防电磁系统所在区域必须具备防电磁系统所在区域必须具备防电磁系统所在区域必须具备防电磁泄漏能力,以防止由于电磁泄漏造成的敏泄漏能力,以防止由于电磁泄漏造成的敏泄漏能力,以防止由于电磁泄漏造成的敏泄漏能力,以防止由于电磁泄漏造成的敏感信息外泄感信息外泄感信息外泄感信息外泄 。用户数据保护n

93、n用户申请资料的保护用户申请资料的保护 n n用户证书的保护用户证书的保护 安全审计实现n n安全审计内容安全审计内容 n n审计日志审计日志 n nCACA运行审计运行审计 n n管理员审计管理员审计 第第15章章电子商务认证电子商务认证机构可信评估机构可信评估主要内容:主要内容:qqCA系统安全性评估系统安全性评估qq认证机构安全评估流程认证机构安全评估流程15.1CA系统安全性评估系统安全性评估n nGA/T387-2002GA/T387-2002GA/T387-2002GA/T387-2002计算机信息系统安全等级计算机信息系统安全等级计算机信息系统安全等级计算机信息系统安全等级保护网

94、络技术要求保护网络技术要求保护网络技术要求保护网络技术要求n nGA/T388-2002GA/T388-2002GA/T388-2002GA/T388-2002计算机信息系统安全等级计算机信息系统安全等级计算机信息系统安全等级计算机信息系统安全等级保护操作系统技术要求保护操作系统技术要求保护操作系统技术要求保护操作系统技术要求n nGA/T389-2002GA/T389-2002GA/T389-2002GA/T389-2002计算机信息系统安全等级计算机信息系统安全等级计算机信息系统安全等级计算机信息系统安全等级保护数据库管理系统技术要求保护数据库管理系统技术要求保护数据库管理系统技术要求保护

95、数据库管理系统技术要求n nGA/T390-2002GA/T390-2002GA/T390-2002GA/T390-2002计算机信息系统安全等级计算机信息系统安全等级计算机信息系统安全等级计算机信息系统安全等级保护通用技术要求保护通用技术要求保护通用技术要求保护通用技术要求n nGA/T391-2002GA/T391-2002GA/T391-2002GA/T391-2002计算机信息系统安全等级计算机信息系统安全等级计算机信息系统安全等级计算机信息系统安全等级保护管理要求保护管理要求保护管理要求保护管理要求风险来源n n外部风险主要来自系统外部的用户外部风险主要来自系统外部的用户非法访问系统

96、资源和非法入侵以及非法访问系统资源和非法入侵以及病毒对系统的破坏。病毒对系统的破坏。n n内部风险主要来自于管理员和操作内部风险主要来自于管理员和操作员越权操作和不当操作。员越权操作和不当操作。风险防范n n外部风险防范外部风险防范 n通信风险的防范 n非法入侵的防范 n病毒的防范 n n内部风险防范内部风险防范 n人员操作错误的防范 n技术故障的防范 15.2认证机构安全评估流程认证机构安全评估流程著名的PKI实现(open source)n nOpenCAOpenCAOpenCAOpenCA Project Project Project Project ( ( ( (http:/www.

97、http:/www.http:/www.http:/www.opencaopencaopencaopenca.org/.org/.org/.org/) ) ) )n nOSCAR PKI Project OSCAR PKI Project OSCAR PKI Project OSCAR PKI Project ( ( ( (http:/http:/http:/http:/oscaroscaroscaroscar. . . .dstcdstcdstcdstc. . . .qutqutqutqut. . . .eduedueduedu.au/.au/.au/.au/) ) ) )n nJonah

98、PKIX (Jonah PKIX (Jonah PKIX (Jonah PKIX (http:/web.http:/web.http:/web.http:/web.mitmitmitmit. . . .eduedueduedu/ / / /pflpflpflpfl/ / / /) ) ) )n npyCApyCApyCApyCA ( ( ( (http:/www.http:/www.http:/www.http:/www.pycapycapycapyca.de/.de/.de/.de/) ) ) )n nMozillaMozillaMozillaMozilla Open Source PKI

99、Open Source PKI Open Source PKI Open Source PKI Project(Project(Project(Project(http:/www.http:/www.http:/www.http:/www.mozillamozillamozillamozilla.org/proje.org/proje.org/proje.org/projects/security/cts/security/cts/security/cts/security/pkipkipkipki/ / / /) ) ) )著名的密码算法Toolkitn nOpenSSLOpenSSL Project (Open Source) Project (Open Source)nhttp:/www.openssl.org/n nCDSA (Open Source)CDSA (Open Source)nhttp:/ nRSA BSAFE (Commercial Version)RSA BSAFE (Commercial Version)nhttp:/

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 农业工程

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号