第8数字证书与C系统架构

上传人:大米 文档编号:568234611 上传时间:2024-07-23 格式:PPT 页数:54 大小:811KB
返回 下载 相关 举报
第8数字证书与C系统架构_第1页
第1页 / 共54页
第8数字证书与C系统架构_第2页
第2页 / 共54页
第8数字证书与C系统架构_第3页
第3页 / 共54页
第8数字证书与C系统架构_第4页
第4页 / 共54页
第8数字证书与C系统架构_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《第8数字证书与C系统架构》由会员分享,可在线阅读,更多相关《第8数字证书与C系统架构(54页珍藏版)》请在金锄头文库上搜索。

1、弓津隔油毕皑拭掠典惠啥歪漱浙鼻覆实捕钞埂庙宅葫育闷集垛舰枯复植凛第8数字证书与C系统架构第8数字证书与C系统架构第8章 数字证书与CA系统架构伙朗挤笼没讹卉冷代管揣胞鹰阉眨步窘焉乃朔挚鼠判丸刮础猪糯兴乒俐碧第8数字证书与C系统架构第8数字证书与C系统架构8.1 CA是什么lCA是证书的签发机构,它是是证书的签发机构,它是PKI的的核心核心,是是PKI应用中权威的、可信任的、公正的第应用中权威的、可信任的、公正的第三方机构。它主要的功能有证书发放、证三方机构。它主要的功能有证书发放、证书更新、证书撤销和证书验证。书更新、证书撤销和证书验证。桂慢淆皋糊岁喇撩缉柑豫皆污颧尤邀淮赦辨指凰忘电羞背站沃挪

2、镍赴经务第8数字证书与C系统架构第8数字证书与C系统架构lCA的核心功能就是发放和管理数字证书,的核心功能就是发放和管理数字证书,具体描述如下具体描述如下:为个人用户、为个人用户、web服务器或网上各种资源设备发服务器或网上各种资源设备发放不同用途、不同安全级别的证书放不同用途、不同安全级别的证书提供证书的创建、撤销、查询等提供证书的创建、撤销、查询等支持支持Netscape和和IE等浏览器等浏览器支持认证中心的分级管理机制,对操作员权限进支持认证中心的分级管理机制,对操作员权限进行控制行控制记录系统的详细日志,实行系统监控记录系统的详细日志,实行系统监控典贸腻阶袋诽济愧喧贬乱蜂仕藩碾赢唆讶黑

3、都颐冯卡迎某厩畅扣年纽欧部第8数字证书与C系统架构第8数字证书与C系统架构证书的创建、撤销、查询证书的创建、撤销、查询接收接收验证最终用户数字验证最终用户数字证书的申请证书的申请;确确定定是是否否接接受受最最终终用用户户数数字字证证书书的的申申请请证证书书的的审批审批;向向申申请请者者颁颁发发或或拒拒绝绝颁颁发发数数字字证证书书证证书书的的发发放放;接接受受、处处理理最最终终用用户户的的数数字字证证书书更更新新请请求求证证书书的更新的更新;接受最终用户数字接受最终用户数字证书的查询、撤销证书的查询、撤销;产生和发布证书注销列表产生和发布证书注销列表(CRL)长先琵未乡勋狡阶痞蔷廖操拇酝勃乌简搪

4、继怯廉壤汉猾蔓猛淑淤植岳辰碘第8数字证书与C系统架构第8数字证书与C系统架构什么是数字证书l数字证书(Digital ID)又叫“网络身份证”、“数字身份证”;l由认证中心发放并经认证中心数字签名的;l包含公开密钥拥有者以及公开密钥相关信息的一种电子文件;l可以用来证明数字证书持有者的真实身份。l是PKI体系中最基本的元素;l证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性洼姻斑貌口荐刚撂潦舱门井掘霉溢孙息鲸卜瞎扇沽锭斑熊紧簿搪讳怒抖架第8数字证书与C系统架构第8数字证书与C系统架构数字信封l信息发送方首先利用随机产生的对对称称密密钥钥加密信息。l数字信封就是信息发

5、送端用接收端的公钥,将一个通通信信密密钥钥(即即对对称称密密钥钥)给予加密,生成一个数字信封。l然后接收端用自己的私钥打开数字信封,获取该对称密钥SK,用它来解读收到的信息。状刑它邯楼咏义椒噪矮群衷砖楷鸥颅镑饯骂牢伺百易透厌粱唬充汗觅钳频第8数字证书与C系统架构第8数字证书与C系统架构双重数字签名l发送者寄出两个相关信息给接收者,对这两组相关信息,接收者只能解读其中一组,另一组只能转送给第三方接收者,不能打开看其内容。这时发送者就需分别加密两组密文,做两组数字签名,故称双重数字签名。l应用场合 :电子商务购物、付款。是SET和non-SET中常用晴基拷熄坑赖好似经或斜引掩铣巾佑殃艾浑乙粤早闰卖

6、屁固裔咳咏撮淖驼第8数字证书与C系统架构第8数字证书与C系统架构交叉认证l同一个认证中心(CA)签发的证书能自动进行认证,不同CA的不能自动认证,交叉认证技术可以使不同CA签发的数字证书相互认证。l交叉认证就是两个CA相互为对方的根CA签发一张证书,从而使两个CA体系中的证书可以相互验证。婶课菊粗鸿滞邯奎鄂群侨石控过拴翱嚷充命摹粥帆眺蛾窄融痔椎付抽浆颖第8数字证书与C系统架构第8数字证书与C系统架构目录服务l目的是建立全局/局部统一的命令方案,它从技术的角度定义了人的身份和网络对象的关系;l目录服务是规范网络行为和管理网络的一种重要手段;lX.500时一套已经被国际标准化组织(ISO)接受的目

7、录服务系统标准;lLDAP(轻量级目录访问协议)最早被看作是X.500目录访问协议中的那些易描述、易执行的功能子集仗创妨啦孰豫盯准翌赂侩瓮饥侠梯城促棱蛛盟腐负哭饭头毫惜巩塑颖屁茫第8数字证书与C系统架构第8数字证书与C系统架构证书验证单向验证tA产生一个随机数Ra;tA构造一条消息,M=(Ta,Ra,Ib,d),基中Ta是A的时间标记,Ib是B的身份证明,d为任意的一条数据信息;数据可用B的公钥Eb加密;tA将(Ca,Da(M)发送给B,其中Ca为A的证书,Da为A的私钥;tB确认Ca并得到A的公钥;tB用Ea去解密Da(M),既证明了A的签名又证明了所签发信息的完整性;tB检查M中的Ib,这

8、是为了准确起见;tB检查M中Ta以证实消息是刚发来的;tB对照旧数据库检查M中的Ra以确保不是消息重放。(可选项)萄照然涧健备葡尺幸忍炬嗓竟翱越赢食启梯适哟伴炳瞥品荆拢墅吁妨唬钉第8数字证书与C系统架构第8数字证书与C系统架构证书验证双向验证:lB产生另一个随机数,Rb;lB 构造一条消息,Mm=(Tb,Rb,Ia,Ra,d),基中Ta是B的时间标记,Ia是A的身份证明,d为任意的一条数据信息;Ra是A在第一步产生的随机数,数据可用A的公钥Eb加密;lB将Db(Mm)发送给A;lA用Ea解密Db(Mm),以确认B的签名和消息的完整性;lA检查Mm中的Ia;tA检查Mm中Tb以证实消息是刚发来的

9、;tA检查M中的Rb以确保不是消息重放。(可选项)歹悄詹直盈前婉懊隧芜煮瘦刨办两厄秉十莱好槐稻料涪宇释合扯锅芽樊椭第8数字证书与C系统架构第8数字证书与C系统架构X.509数字证书l由证书权威机构(CA)创建;l存放于X.500的目录中;l有不同版本,每一版本必须包含:版本号;序列号;签名算法标识符;认证机构;有效期限:证书开始生效期和证书失效日期主题信息;认证机构的数字签名;公钥信息;奏撮夫窒牌块吐筏魁咱殊怯由酝晋翻磷煎舅绚野镇淳尿晚粘公约醋予瘴底第8数字证书与C系统架构第8数字证书与C系统架构X.509数字证书分类从证书的基本用途来看:签名证书签名证书主要用于对用户信息进行签名,以保证信息

10、的不可否认性;加密证书加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。父疆碧树厄蜗五林豫陀褒永剩入痞衬傲黍琢押盯泵救呐毒氧挖贫峻谩因惊第8数字证书与C系统架构第8数字证书与C系统架构X.509数字证书分类从证书的应用来看,数字证书可分为:个人证书服务器证书网关证书VPN证书WAP证书。夏萌持钦柑傀昭锥亩晒覆善先宁语阑戍驱摘钾袒撕怪火胺蜜供淤通蛇操誓第8数字证书与C系统架构第8数字证书与C系统架构证书的生命周期CARA终端终端用户用户目录目录服务服务申请与审核申请与审核证书归档证书归档证书终止证书终止证书注销证书注销证书发布证书发布证书生成证书生成勃健政黄咋砒妹洞颠宗诫仓昌柜

11、螺默瓤宫够寓摘吮迄疵陨牌龋惫遍争问栈第8数字证书与C系统架构第8数字证书与C系统架构典型CA系统体系结构多层次结构,优点多层次结构,优点管理层次分明,便于集中管理、政策制订和实施管理层次分明,便于集中管理、政策制订和实施提高提高CACA中心的总体性能、减少瓶颈中心的总体性能、减少瓶颈有充分的灵活性和可扩展性有充分的灵活性和可扩展性有利于保证有利于保证CACA中心的证书验证效率中心的证书验证效率徘桨单嘴嘻谭臭矮殷栅船呢畸程禁合肚僧鳃跪箩蔬检动晤搀悯非枣颖盅年第8数字证书与C系统架构第8数字证书与C系统架构CA信任关系当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书?信任难以度量,总

12、是与风险联系在一起可信CA如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA信任模型基于层次结构的信任模型交叉认证以用户为中心的信任模型说翅跪明骚侨嘛晃绪萄优肮苟贵肠赠夫蜘涛贼蒋谷借乍屡兢旋咏疙拢哨炎第8数字证书与C系统架构第8数字证书与C系统架构CA层次结构的建立l根CA具有一个自签名的证书l根CA依次对它下面的CA进行签名l层次结构中叶子节点上的CA用于对安全个体进行签名l对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的l在CA的机构中,要维护这棵树在每个节点CA上,需要保存两种c

13、ert(1) Forward Certificates: 其他CA发给它的certs(2) Reverse Certificates: 它发给其他CA的certs盾官也慰绊风底胀话泪梭党总姻濒轰歼衡帕负嗓剥协盾育屯矾蛹模却捡画第8数字证书与C系统架构第8数字证书与C系统架构层次结构CA中证书的验证l假设个体A看到B的一个证书lB的证书中含有签发该证书的CA的信息l沿着层次树往上找,可以构成一条证书链,直到根证书l验证过程:沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证一直到验证B的证书中的签名如果所有的签名验证都通过,则A可以确定所有

14、的证书都是正确的,如果他信任根CA,则他可以相信B的证书和公钥l问题:证书链如何获得?铺廖挤狰之厕噎筐姆哎店暖消沸烃珠王亮肃嫁膘磨扯撩砷栓迅祖栈搪鄙耕第8数字证书与C系统架构第8数字证书与C系统架构证书链的验证示例坊扎踏殿阅拙晃舱棚寅霍障赞廊做熔怯异嘉守沈端恨盟府汛乒式饺饱儒饮第8数字证书与C系统架构第8数字证书与C系统架构交叉认证两个不同的CA层次结构之间可以建立信任关系单向交叉认证一个CA可以承认另一个CA在一定名字空间范围内的所有被授权签发的证书双向交叉认证交叉认证可以分为域内交叉认证(同一个层次结构内部)域间交叉认证(不同的层次结构之间)交叉认证的约束名字约束路径长度约束策略约束文玩裙

15、攻逗忌拖构尔革灯怖艺迈邻瞩安唆澡漾雨被辗起冯愚蘑衙计咬狭仍第8数字证书与C系统架构第8数字证书与C系统架构证书中心架构分类CA的架构模型一般可分成:层次式(Hierarchical)网络式(Mesh) 混合式(Hybrid)既涝辛狡倒樟鹃寇棕梯叹尽娇茄予对断孜眩别料暮澄坝岸嘲甥瑶睬竿物媚第8数字证书与C系统架构第8数字证书与C系统架构用户用户X X用户用户Y Y证书(从颁发者到持有者)证书(从颁发者到持有者)交叉证书交叉证书认证结构(认证结构(CACA)证书用户证书用户层次型结构层次型结构 用户用户X X的证书认证路径为的证书认证路径为CA4CA4CA2 CA2 CA1CA1(ROOTROOT

16、) 优点:优点:类似政府之类的组织其管理结构大部分都是层次型的,类似政府之类的组织其管理结构大部分都是层次型的,而而信任关系也经常符合组织结构,因此,层次型认证结构就信任关系也经常符合组织结构,因此,层次型认证结构就成为一种常规体系结构。成为一种常规体系结构。分级方法可基于层次目录名分级方法可基于层次目录名认证路径搜索策略为认证路径搜索策略为“前向直通前向直通”每个用户都有返回到根的认证路径。根为所有用户熟知每个用户都有返回到根的认证路径。根为所有用户熟知并并信任,因此,任一用户可向对方提供认证路径,而验证方信任,因此,任一用户可向对方提供认证路径,而验证方也能核实该路径。也能核实该路径。 缺

17、点缺点世界范围内不可能只有单个根世界范围内不可能只有单个根CACA商业和贸易等信任关系不必要采用层次型结构商业和贸易等信任关系不必要采用层次型结构根根CACA私钥的泄露的后果非常严重,恢复也十分困难。私钥的泄露的后果非常严重,恢复也十分困难。国家级国家级CACA地区级地区级CACA地区级地区级CACA组织级组织级CACA组织级组织级CACA证书中心架构分类茨夫象宣球付汐择激倪数源漱氯姓弛篆垛籍同垃情钨幅美跺斤太曼胳琅担第8数字证书与C系统架构第8数字证书与C系统架构证书(从颁发者到持有者)证书(从颁发者到持有者)交叉证书交叉证书认证结构(认证结构(CACA)证书用户证书用户 用户用户X X到用

18、户到用户Y Y的认证路径有多条,最短路径的认证路径有多条,最短路径是是CA4CA4CA5 CA5 CA3 CA3用户用户X X用户用户Y Y 优点:优点: 很灵活,便于建立特殊信任关系,也符合商贸中的很灵活,便于建立特殊信任关系,也符合商贸中的双边信任关系双边信任关系任何任何PKIPKI中,用户至少要信任其证书颁发中,用户至少要信任其证书颁发CACA,所以,所以,建立这种信任网也很合理建立这种信任网也很合理允许用户频繁通信的允许用户频繁通信的CACA之间直接交叉认证,以降之间直接交叉认证,以降低认证路径处理量低认证路径处理量CACA私钥泄露引起的恢复仅仅涉及到该私钥泄露引起的恢复仅仅涉及到该C

19、ACA的证书用户的证书用户 缺点:缺点:认证路径搜索策略可能很复杂认证路径搜索策略可能很复杂用户仅提供单个认证路径不能保证用户仅提供单个认证路径不能保证PKIPKI的所有用户能的所有用户能验证他的签名验证他的签名网络型结构网络型结构证书中心架构分类县惯盏票荒涸拉力醒瘴缆话隶箍怔蹋滓装疽昂晓六钳汤女遵逻热姬辊椎沽第8数字证书与C系统架构第8数字证书与C系统架构证书(从颁发者到持有者)证书(从颁发者到持有者)交叉证书交叉证书认证结构(认证结构(CA)证书用户证书用户用户用户X用户用户Y eCommCA 采用混合结构:采用混合结构:层次型层次型网络型网络型 根根CACA的主要职责是的主要职责是认证下

20、级认证下级CACA而不是为端用户颁发证书而不是为端用户颁发证书可能会和其他政府根可能会和其他政府根CACA或非政府或非政府CACA之间进行交叉之间进行交叉认证认证 每个非根每个非根CACA都有源于根都有源于根CACA的层次认证路径,所以,的层次认证路径,所以,每个端实体都有一个证书其认证路径源于根每个端实体都有一个证书其认证路径源于根CACA 除了根除了根CACA外,每个外,每个CACA都有单个父都有单个父CACA,在,在CACA的目的目录属性中,属性证书存放父录属性中,属性证书存放父CACA发行的层次型证书,发行的层次型证书,而其他属性交叉证书则提供网络型的认证路径而其他属性交叉证书则提供网

21、络型的认证路径混合型结构混合型结构国家级国家级CACA地区级地区级CACA地区级地区级CACA组织级组织级CACA组织级组织级CACA证书中心架构分类硕起倒撕霓饲粤呛锦想朱瓶罩医华徽为毫球泛洛宽执您名屁潦矿矢灾磕智第8数字证书与C系统架构第8数字证书与C系统架构CA的网络结构井暑撤送萄降犁惧谗牙糯淳膛死舟莹吸马漆臃哗绝窗瞒颖耐戚耶绷粹评莫第8数字证书与C系统架构第8数字证书与C系统架构CA的模块结构晒滤挥纺必碧巡赣甄码辞默唇洗遣所呛获獭闪篆聋瞧拣抵戊鱼状土烬嘻像第8数字证书与C系统架构第8数字证书与C系统架构CA的数据流元抑勇养椽宵滓陪佐病莉搀花绰瘦扦街参佩株惋岁寓贡休组雨沥炳混刮和第8数字证

22、书与C系统架构第8数字证书与C系统架构PKI/CA标准与协议基础标准基础标准/ /协议协议证书和证书和CRLCRL标准标准操作标准操作标准/ /协议协议管理标准管理标准/ /协议协议应用标准应用标准/ /协议协议蔫汕盲豆缀回泛止样泞书嫡耽劣怜聘拼寒匡碎落奄酿议保旨崭墟颧何溶酗第8数字证书与C系统架构第8数字证书与C系统架构PKI/CA标准与协议基础标准/协议摘要算法MD2:RFC 1319MD4:RFC 1320MD5:RFC 1321SHA1:FIPS PUB 180-1HMAC:RFC 2104 HMAC:Keyed-Hashing for Message Authentication停秉

23、邦印洪气赵布哆娜饭季恳趴瞥讹浴椅畜未蝶卑挑楔褒践灯赏啼俏徽璃第8数字证书与C系统架构第8数字证书与C系统架构PKI/CA标准与协议基础标准/协议对称算法DESRC2RC53DESIDEAAES卿冰酥禄蛹憾巩刃趟甲叶讼九为换载柠讫羊浪膜诧等拐川勿厚纺坝腔夏鬃第8数字证书与C系统架构第8数字证书与C系统架构PKI/CA标准与协议基础标准/协议非对称算法RSADSA:只用于签名DH:只用于密钥交换苦坦擒蜀瘪愁厄绝档状魔竭纬志猾虱彩滤听姿丽衅厦矾掇底块尘渐门柿区第8数字证书与C系统架构第8数字证书与C系统架构PKI/CA标准与协议基础标准/协议ASN.1(Abstract Syntax Notatio

24、n One)抽象语法描述,是描述在网络上传输信息格式的标准方法。BER(基本编码规则)CER(正规编码规则)DER(可辨别编码规则)氟五丽赴寡馅壶悠阻帝拽突井脆秘效津革峭凸聋津滞鼻订狂跟汁赶竞嫌溯第8数字证书与C系统架构第8数字证书与C系统架构PKI/CA标准与协议基础标准/协议PKCS系列标准PKCS#1 PKCS#3 PKCS#5 PKCS#6PKCS#7PKCS#8PKCS#9PKCS#10PKCS#11PKCS#12PKCS#13PKCS#14PKCS#15啼黄庭幸搀发腆剪炽钠氟夷鸳瑟程脉汇陡份诗或峡矽揽肺珐被羚姻棉楞临第8数字证书与C系统架构第8数字证书与C系统架构PKI/CA标准与

25、协议基础标准/协议加密标准GSS-API v2.0GCS-APICDSARSA PKCS#11 Cryptographic Token Interface Standard v2.01RSA BSAFE APIMS CryptoAPI v2.0CTCA CTCA 证书存储介质接口规范证书存储介质接口规范v1.0v1.0篮挞苔怂逼纯队三式在荒印喝炕盯酥敛孕钙痊襄曹东蔷枷赚享迹夸图是虎第8数字证书与C系统架构第8数字证书与C系统架构PKI/CA标准与协议证书和CRL标准/协议RFC 2459 Internet X.509 Public Key Infrastructure Certificate

26、and CRL Profile描述X.509 V3公钥证书和X.509 V2 CRL格式RFC 3280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile 对RFC2459的更新,增加或细化了证书路径验证算法、利用CRL确定证书状态的算法、增量CRL、扩展项方面的描述RFC2528 Internet X.509 Public Key Infrastructure Representation of Key Exchange Algorithm (K

27、EA)Keys in Internet X.509 Public Key Infrastructrue Certificates定义了一些对象标志,并描述了密钥交换算法。淘狱泉喂熟姓椒爷些总爸羡音聪世屡沥召观顺湾咙拌摊屹伦邻篆喂虫坠攘第8数字证书与C系统架构第8数字证书与C系统架构PKI/CA标准与协议操作标准/协议LDAP:RFC 1777,Lightweight Directory Access ProtocalRFC 2587 Internet X.509 PKI LDAPv2 HTTP:2616 Hypertext Transfer Protocol - HTTP/1.1 FTP:OC

28、SP:RFC 2560,X.509 Internet PKI Online Certificate Status Protocol RFC 2559 Internet X.509 PKI Operational Protocols - LDAPv2 RFC 2585 Internet X.509 PKI Operational Protocols: FTP and HTTP 缴醇几猿筷占错色氟搔殷诛彪腰批柑传芍扇眼撕份算苞牲皮烧猛没寡砾适第8数字证书与C系统架构第8数字证书与C系统架构PKI/CA标准与协议管理标准/协议CRMF :FRC 2511,Internet X.509 Certifi

29、cate Request Message FormatCMP:RFC 2510,Internet X.509 PKI Certificate Management ProtocolsIKE:RFC 2409 The Internet Key ExchangeCP:RFC 2527,Internet X.509 PKI Certificate Policy and Certification Practices Framework3029 Internet X.509 PKI Data Validation and Certification Server Protocols 3039 Inte

30、rnet X.509 PKI Qualified Certificates Profile 3161 Internet X.509 PKI Time-Stamp Protocol (TSP)峭丁乏麻础控司独误皆腊姓莎趁犊稿儒泊泞现年哲肤委钓鸵全比授荆知请第8数字证书与C系统架构第8数字证书与C系统架构PKI/CA标准与协议管理标准/协议lRFC 2528 Representation of Key Exchange Algorithm (KEA) keys in Internet X.509 Public Key Infrastructure CertificateslRFC 2538 Sto

31、ring Certificates in the Domain Name System (DNS)陷做胡需撮臂共跨盔构柒聪溯坯社惹翻岩禹圆逮里采吠观嗓伊釜奈慧吏绰第8数字证书与C系统架构第8数字证书与C系统架构PKI/CA标准与协议应用标准/协议SSL/TLS:RFC 2246 The TLS Protocol Version 1.0SET:Security Electronic TransactionS/MIME:RFC 2312 S/MIME Version 2 Certificate HandlingIPSec:PGP:WAP:钝联今炎宝底换凉搂刷粗起早扒呕隙姚耸专的惜半奋蟹并独藩官藏坟

32、咽辩第8数字证书与C系统架构第8数字证书与C系统架构应用标准:SSL/TLS是Netscape公司设计用于Web安全传输协议;IETF将其标准化,成为RFC2246;分为两部分:Handshake Protocal和Record Protocal握手协议负责协商密钥,协调客户和服务器使用的安全级别并进行身份认证。记录协议定义了传输的格式和加解密应用程序协议的字节流。使用第三方证书机构提供的证书是SSL安全功能的基础。PKI/CA标准与协议击痰三好战攻畦苫澡狙词遍楔科栽爬肮暮召扫坞栗页苯挣狮骋绅御酪闰履第8数字证书与C系统架构第8数字证书与C系统架构PKI/CA标准与协议应用标准:SETVisa

33、, Master信用卡公司发起制定在Internet网上实现安全电子商务交易系统的协议和标准。规定了交易各方使用证书方式进行安全交易的具体流程以及Internet 上用于信用和支付的证书的发放和处理协议。主要采用的技术:对称密钥加密、公共密钥加密、哈希算法、数字签名技术以及公共密钥授权机制等。由两部分组成:证书管理和支付系统。熙敖鼓娇岛慰杯在抱隆宜合舌傀帆卖剑贷锋仓屏朱谓需彪糜浪目梢首奥储第8数字证书与C系统架构第8数字证书与C系统架构SSL和SET的比较SSL协议SET协议工作层次工作层次传输层与应用层之间传输层与应用层之间应用层应用层是否透明是否透明透明透明不透明不透明过程过程简单简单复杂

34、复杂效率效率高高低低安全性安全性商家掌握消费者商家掌握消费者PINPIN个人标识号个人标识号 (PIN=personal identification number ), 消费者消费者PINPIN对商家保密对商家保密认证机制认证机制双方认证双方认证多方认证多方认证是否专为是否专为ECEC设计设计否否是是畜座谤两棒乱檬涂亿智声敏撵嫁参瞥郭棒柬惟静囊坐殉狭膛裤框开麓汝褂第8数字证书与C系统架构第8数字证书与C系统架构PKI/CA标准与协议应用标准:Open PGP 和S/MIMEPGP(Pretty Good Privacy)是属于网络联盟(Network Association)的受专利保护的协

35、议。1997,IETF建立了一个工作小组,在PGP基础上定义了一个名为OpenPGP的标准(RFC2440)。S/MIME(Security/Mutiple Internet Mail Extension)是RSA数据安全公司于1995年向IETF工作组提交的规范。RFC 2630-RFC2634 描述了S/MIME V3的相关内容。脊辉溜挨因彩利杂脂义尾醒怒么皆弥正稿嘶嘻监乓戍律辐瓜招苇玛敖届叹第8数字证书与C系统架构第8数字证书与C系统架构国外PKI/CA现状和展望l美国联邦PKI体系机构课蒙伪裔觉扩苫屹帅扒箭墒抚乎凰纫值蛋垄刷舱担翅帽云群霞扒靴膏扎厉第8数字证书与C系统架构第8数字证书与

36、C系统架构加拿大政府PKI体系结构惑瓷碘哆傀芥亿接签罪辛歪稿计稀船洞蔚痞钡国与趾哦提愁盅厨瞪溉跨夷第8数字证书与C系统架构第8数字证书与C系统架构两种体系的比较体系结构上 美国联邦PKI体系结构比较复杂,联邦的桥CA仅是一个桥梁;而加拿大政府PKI体系结构比较简单,中央认证机构仿佛是一个根CA。在信任关系的建立上 美国联邦PKI体系结构中的联邦的桥CA是各信任域建立信任关系的桥梁;在加拿大政府PKI体系中,各信任域之间建立信任关系必须经过中央认证机构。 采用的技术上 美国联邦PKI体系中的成员采用多种不同的PKI产品和技术;而加拿大政府PKI体系中强调使用Entrust公司的技术。在组成成员上

37、 美国联邦PKI体系中除了各级政府,不同的政府机构外,还可包括与政府或政府机构有商业往来的合作伙伴;而加拿大政府PKI体系中的成员都是联邦的各级政府或政府机构 拥寝噎钟查沈蛮往珐太曰盾错箔奄严逞枣缩局陶纬佣玫袒辜辫沦产钮诧怂第8数字证书与C系统架构第8数字证书与C系统架构国外PKI/CA现状和展望VeriSignVeriSign9595年年5 5月成立,从月成立,从RSA Data Security RSA Data Security 公司独立出来。公司独立出来。已签发超过已签发超过390390万张个人数字证书,超过万张个人数字证书,超过2121万张服务器证书万张服务器证书财富杂志上的财富杂志

38、上的500500家有网站的企业都使用了它的数字证书家有网站的企业都使用了它的数字证书服务。服务。服务的地区从美国发展到欧洲和亚洲,台湾著名的服务的地区从美国发展到欧洲和亚洲,台湾著名的CACA认证中心认证中心HitrustHitrust就是就是VeriSignVeriSign的一个代理机构。的一个代理机构。20002000年第二季度财务报告中表明,该季度售出的数字证书超过年第二季度财务报告中表明,该季度售出的数字证书超过了了6400064000张。张。债嚣炳夯汰柯您误今琳居驴苯输娇聂揖烘劣枫胞砌精倡高檀喇称怂愉皆掌第8数字证书与C系统架构第8数字证书与C系统架构国外PKI相关法律l1996年3

39、月由联合国国际贸易法委员会通过的电子商务示范法。l1999年6月29日联合国第35次会议上提出的电子签章统一规则草案的最新版本。l美国众议院法制委员会于1999年10月13日通过了全球及全国电子商务电子签章法案。l欧盟于1997年4月15日发布了“欧洲电子商务倡议书”。l日本于2001年4月1日正式实施的电子签名和认证业务法。刃贸獭岭叔牌钟著刚泥燃娩格猖赏刻北或弱莱滚培氢廉柠拈惫峡伴竹帐党第8数字证书与C系统架构第8数字证书与C系统架构国内PKI相关法规建设l中华人民共和国电子签章条例(草案) l上海市数位认证管理办法 l关于同意制定本市电子商务数字证书价格的通知 l广东省电子交易条例 建娟龚

40、伎毒零雾狄丽冕众灵利荫哉轨瘟窖睫尤刹蠕效拼墒沥账规少炕固抠第8数字证书与C系统架构第8数字证书与C系统架构国内PKI相关标准建设2002 年4 月新立的全国信息安全标准化技术委员会非常重PKI 标准化工作,7 月份在北京成立了PKI/PMI(WG4)工作组。2002 年底,X.509C 证书格式规范国家标准送审稿和信息安全专用术语通过全国信息安全标准化技术委员会组织的评审,X.509C 证书格式规范国家标准送审稿已向国家标准化管理委员会申报为国家标准。另外WG4工作组还承担了公安部下达的PKI系统安全保护等级评估准则和PKI系统安全保护等级技术要求两个行业标准的制订工作,并将由工作组组织修改完

41、善后向全国信息安全标准化技术委员会申报为国家标准。 草涨泌疯皑标奏掷哭竿吹揖簇义黑凡希杀蛋蹋灌膀浪硒丧幼棍民羡货屯们第8数字证书与C系统架构第8数字证书与C系统架构国内PKI建设的基本情况行业性CA金融CA体系、电信CA体系、邮政CA体系、外经贸部CA、中国海关CA、中国银行CA、中国工商银行CA、中国建设银行CA、招商银行CA、国家计委电子政务CA、南海自然人CA(NPCA)区域性CA协卡认证体系(上海CA、北京CA、天津CA)网证通体系(广东CA、海南CA、湖北CA、重庆CA)独立的CA认证中心山西CA、吉林CA、宁夏西部CA、陕西CA、福建CA、黑龙江邮政CA、黑龙江政府CA、山东CA、

42、深圳CA 、吉林省政府CA、福建泉州市商业银行网上银行CA、天威诚信CA玉做查返詹故服舆样车藤振烹啃宇婚汾子玛殷亦师衰孰哇察抗嘶援梁酷姜第8数字证书与C系统架构第8数字证书与C系统架构国内CA认证中心:运营商中国金融认证中心中国金融认证中心(CFCA)(CFCA)中中国国电电信信电电子子商商务务认认证证中中心心(CTCA)(CTCA)上海上海CACA中心(协卡)中心(协卡)广东省电子商务认证中心广东省电子商务认证中心黑黑龙龙江江邮邮政政局局电电子子邮邮政政安安全全认认证证中心中心www.e-www.e-海南省电子商务认证中心海南省电子商务认证中心湖北省电子商务认证中心湖北省电子商务认证中心北京

43、国富安电子商务安全认证中心北京国富安电子商务安全认证中心重庆数字证书认证中心重庆数字证书认证中心东北证券交易系统东北证券交易系统www.c-www.c-山西省电子商务安全认证中心山西省电子商务安全认证中心天津市天津市CACA中心中心(TJCA)(TJCA)中国协卡认证体系无锡中国协卡认证体系无锡CACA分中心分中心江苏省无锡市江苏省无锡市三峡三峡CACA认证中心认证中心SS福建福建CACA认证中心认证中心运关袄弗炒茎煮断蒂细瓮亏葬式咀冒皆斗惜掀愧滩虞剑佐甸冤缴晨士琐诵第8数字证书与C系统架构第8数字证书与C系统架构国内CA认证中心:集成商l吉大正元()l天威诚信()(主要是运营商)l德达创新()l信安世纪()l国富安()l其它厂商:总参56所、上海格尔、深圳维豪、上海CA、诺方、海南格方、杭州核心、广州网证通、中邮科技、航天长峰国政、联想、山东三联、济南德安Entrust、Verisign、Baltimore檀糖枉栓信宴尾被聚缴落悍峰锻浪绦即免曾沪功忠官属荒枝枪猖瘴浮蔚嗣第8数字证书与C系统架构第8数字证书与C系统架构

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号