信息安全教案

上传人:汽*** 文档编号:577905346 上传时间:2024-08-23 格式:PPT 页数:59 大小:297KB
返回 下载 相关 举报
信息安全教案_第1页
第1页 / 共59页
信息安全教案_第2页
第2页 / 共59页
信息安全教案_第3页
第3页 / 共59页
信息安全教案_第4页
第4页 / 共59页
信息安全教案_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《信息安全教案》由会员分享,可在线阅读,更多相关《信息安全教案(59页珍藏版)》请在金锄头文库上搜索。

1、第第4章章 PKI公钥基础设施原理公钥基础设施原理 编辑ppt内容提要n PKI/CA 模型的构成;模型的构成;RSA算法在算法在PKI/CA中的应用中的应用n PKI策略,策略,PKI的规划和建设的规划和建设n PKI计划和资源分析,计划和资源分析,CA应用应用编辑pptPKI/CA模型 nPKI是英文Public Key Infrastructure的缩写,意思就是公钥基础设施。PKI中最基础的元素就是数字证书,所有安全的操作主要通过证书来实现。PKI的部件主要包括签发这些证书的证书机构(Certificate Authority ,CA),登记这些证书的注册机构(Register, Au

2、thority,RA),存储和发布这些证书的电子目录,以及用户终端系统。编辑pptPKI简介 n在PKI中还包括证书策略,证书路径等元素以及证书的使用者。所有这些都是PKI的基本部件或元素。许多这样的基本部件和元素有机地结合在一起就构成了PKI。下面是PKI的定义:nPKI是一个用公钥概念与技术来实施和提供安全服务的普遍适用的安全基础设施;nPKI是一个为综合数字信息系统提供广泛需要的加密和数字签名服务的基础设施,它的主要职责是管理密钥和证书。通过PKI管理处理的密钥和证书,一个机构建立和维护一个值得信任的网络环境。PKI能够为跨越各种领域的广泛应用提供加密和数字签名服务;nPKI是由CA(可

3、能是一个单一层次结构)、策略和技术标准、必要的法律组成;nPKI是用于产生、发布和管理密钥与证书等安全凭证的基础设施。编辑pptnPKI的主要功能是提供身份认证、机密性、完整性和不可否认服务。n(1)身份认证n随着网络的扩大和用户的增加,事前协商秘密会变得非常复杂,特别是在电子政务中,经常会有新聘用和退休的情况。另外,在大规模网络中,两两进行协商几乎是不可能的,透过一个密钥管理中心来协调也会有很大的困难,而且当网络规模巨大时,密钥管理中心甚至有可能成为网络通信的瓶颈。PKI通过证书进行认证,认证时对方知道你就是你,却无法知道你为什么是你。在这里,证书是一个可信的第三方证明,通过它,通信双方可以

4、安全地进行互相认证而不用担心对方会假冒自己。n(2)机密性n通过加密证书,通信双方可以协商一个秘密,而这个秘密可以作为通信加密的密钥。在需要通信时,可以在认证的基础上协商一个密钥。在大规模网络中,特别是在电子政务中,密钥恢复也是密钥管理的一个重要方面,政府决不希望加密系统被贩毒分子窃取使用。当政府的个别职员背叛或利用加密系统进行反政府活动时,政府可以通过法定的手续解密其通信内容,保护政府的合法权益。PKI通过良好的密钥恢复能力,提供可信的、可管理的密钥恢复机制。PKI的普及应用能够保证在全社会范围内提供全面的密钥恢复与管理能力,保证网上活动的健康发展。编辑pptn(3)完整性与不可否认 n完整

5、性与不可否认是PKI提供的最基本的服务。一般来说,完整性也可以通过双方协商一个秘密来解决,但一方有意抵赖时,这种完整性就无法接受第三方的仲裁。PKI提供的完整性是可以通过第三方仲裁的,而这种可以由第三方进行仲裁的完整性是通信双方都不可否认的。编辑pptPKI/CA模型的构成 n一套公钥基础设施是软件和硬件的结合。它提供了一整套安全性,使得用户在不知道对方或者分布地很广的情况下,通过一系列的信任关系进行通讯和电子交易。PKI基于数字ID,也称作“数字证书”,就象“电子护照”一样,并把用户的数字签名和他的公钥绑定起来。PKI至少应该包括以下几部分,如图4-1所示。编辑ppt编辑ppt安全策略 n安

6、全策略定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。nCertificate Practice Statement(CPS)一些由商业证书发放机构或者可信的第三方操作的PKI系统需要CPS。这是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档。它包括CA是如何建立和运作的,证书是如何发行、接受和废除的,密钥是如何产生、注册的,以及密钥是如何存储的,用户是如何得到它的。编辑ppt证书发放机构(CA) nCA系统是PKI的信任基础,因为它管理公钥的整个生命周期。CA的作用包括

7、:发放证书,用数字签名绑定用户或系统的识别号和公钥;规定证书的有效期;通过发布证书废除列表(CRL)确保必要时可以废除证书。当实现PKI系统的时候,一个组织可以运行自己的CA系统,也可以使用一个商业CA或是可信第三方的CA系统。编辑pptn3. 注册机构(RA)nRA提供用户和CA之间的一个接口。RA负责受理证书申请、注销与相关数据审核,并将审核通过之数据传送至证书管理中心,进行证书签发、注销等作业。n4. 证书发布系统n根据PKI环境的结构,证书的发布可以有多种途径,比如,可以通过用户自己,或是通过目录服务。目录服务器可以是一个组织中现存的,也可以是PKI方案中提供的。n5. PKI应用nP

8、KI提供一个安全框架,使得PKI应用可以获得最终的利益。应用的例子有:在web服务器和浏览器之间的通讯;电子邮件;电子数据内部交换;在Internet上的信用卡交易;虚拟私有网。编辑pptPKI的其他元素 n除了上述的组件外,通常PKI还涵盖特殊数据对象,主要有证书、交互证书对、CRL等。n1. 政策审定单位(Policy Approving Authority,PAA)nPAA负责审核CA和RA的经营原则,和安全政策。其中审核的项目包含服务的工作人员、备份与使用记录、和硬件或系统设备的安全等级。n2. 证书(Certificate)n一般证书采用X.509v3作为标准,证书中包含的内容有:证

9、书所属者的名称;使用期限;公钥及其参数;公钥的使用范畴;密钥采用的算法;证书采用政策的识别数据;签发该证书的CA名称;签发该证书的CA签名。n3. 交互证书对(Cross-Certificate-Pairs)n两个CA之间可藉由彼此互发证书来建立信赖关系,可想而知,交互证书对里包含了两个CA互发之证书。通过交互证书对的建立,可以延伸信赖关系,让两个CA所签发的证书彼此信赖。编辑pptn4. 证书注销清册(Certificate Revocation List,CRL)nCRL主要是存放已经注销的证书清单,格式标准遵循X.509v2。为了保证CRL的正确性,CRL必须要经过CA签名。每个证书为什

10、么被注销,是过期或者是密钥不安全,这些理由也要一并写入CRL里。n5. 目录服务器(Directory Server)n目录服务器负责提供外界目录检索、查询服务,包括:证书及证书注销清单之公布或注销讯息,新版、旧版证书实作准则之查询及证书相关软件下载等服务。目录服务器应符合X.500的标准,并提供DAP(Directory Access Protocol)或LDAP(Lightweight Directory Access Protocol)等作为存取目录的协议。n6. PKI使用者 (PKI Client)nPKI的使用者必须具备下列几种能力,以配合PKI所提供的服务:产生并验证PKI中明订

11、的签名算法;解读PKI所签发的证书及CRL,并验证其正确性;利用DAP或LDAP等协议从目录服务器取得证书。编辑ppt PKI的基本功能 nPKI 的基本功能包括:签发证书、注销证书、证书的取得、解读以及验证。编辑pptn1. 签发证书n使用者自行产生密钥对(Public-private Key Pair)后,便可向CA申请签发证书。CA审核使用者数据无误后,CA便用自己的私钥对该使用者的公钥签章,形成证书。在PKI的架构下,证书必需与申请者紧密的结合,并确保使用者可以取得正确证书,亦即我们向PKI取A的证书,绝对不会拿到B的。证书签发后并非永久有效,而是有一定的使用期限,期限一到,使用者必须

12、更换密钥对,以提高安全性。n2. 注销证书n使用者的密钥对在到期之前便已经不安全,比如密钥遗失或遭到破解,这时必须立刻到CA注销旧有的证书,而且注销证书的消息必须很快的在PKI中传播开来,让PKI的所有成员通通知道,这样可以避免A的私钥被人盗用以后,B还是拿旧的证书来验证,让盗用者伪冒成功。编辑pptn3. 证书的取得、解读以及验证nPKI的架构下,能取得指定使用者的证书,而且取得证书之后,要能解读证书的内容、证书的用途。当然,还要能验证证书内的签名,以检查其正确性。n在PKI的管理上,除了满足易用性以外,CA必须依据PKI的签发原则,对使用者验明正身,确保证书与该使用者的关连。证书的密钥有两

13、种用途,一是用于签名,一是用于加密。如果密钥用于签名上,则签名的算法必须要能防止伪造,而且签名若遭到修改要能侦测出来;如果用于加密上,那么加密用的算法,必须能让通讯的双方,通过加密的方式,协调产生一把仅用于该次通讯的会话密钥(session key)。nPKI将使用者注册的证书放在经过检查认可的目录服务器上(Directory Server,DS),使用者可以通过目录服务器取得指定的证书。另外,证书注销清册(Certificate Revocation List,CRL)也一并放在目录服务器上。CRL上列出了近期内注销的证书,由CA定期置放在DS上。从CRL上的纪录可以判别我们所拿到的证书是不

14、是最新的,倘若不是,我们便到目录服务器取得更新后证书。CRL必须有CA的签名,以防止伪冒。此外,CA必须将证书以及相关数据加以备份,包括已经注销的证书更换,以备日后验证证书时使用。编辑pptPKI策略 nPKI安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。编辑ppt认证中心的策略 n为保证网上数字信息的传输安全,除了在通信传输中采用更强的加密算法等措施之外,必须建立一种信任及信任验证机制,即参加电子商务的各方必须有一个可以被验证的标识,这就是数字证书。数字证书是各实体(持卡人/个人、商户/企业、网关/银行等)在网上信息交流及商务交易活动中的身份证

15、明。该数字证书具有唯一性。它将实体的公开密钥同实体本身联系在一起,为实现这一目的,必须使数字证书符合X.509国际标准,同时数字证书的来源必须是可靠的。这就意味着应有一个网上各方都信任的机构,专门负责数字证书的发放和管理,确保网上信息的安全,这个机构就是数字证书认证中心CA。n认证中心主要负责产生、分配并管理所有参与网上交易的实体所需的身份认证数字证书。每一份数字证书都与上一级的数字签名证书相关联,最终通过安全链追溯到一个已知的并被广泛认为是安全、权威、足以信赖的机构-根认证中心(根CA)。同样CA允许管理员撤销发放的数字证书,在证书废止列表(CRL)中添加新项并周期性地发布这一数字签名的CR

16、L。认证中心的功能如图4-2所示。编辑ppt编辑pptn认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书,具体描述为:n(1)接收验证最终用户数字证书的申请。n(2)确定是否接受最终用户数字证书的申请-证书的审批。n(3)向申请者颁发、拒绝颁发数字证书-证书的发放。n(4)接收、处理最终用户的数字证书更新请求-证书的更新。n(5)接收最终用户数字证书的查询、撤销。n(6)产生和发布证书废止列表(CRL)。n(7)数字证书的归档。n(8)密钥归档。n(9)历史数据归档。编辑pptn认证中心为了实现其功能,主要由以下三部分组成:n注册服务器:通

17、过 Web Server 建立的站点,可为客户提供每日24小时的服务。因此客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候等烦恼。nRA系统:是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。发放的数字证书可以存放于IC卡、硬盘或软盘等介质中。n认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。编辑ppt证书中心架构分类 nCA的架构模型一般可分成阶层式(Hierarchical),网络式(Mesh),与混合式(Hybrid)三种。

18、编辑ppt1. 阶层式架构模型n在阶层式的模型中有不同层级的CA,每个从属于上层的CA,例如在PKI模型中Root代表第一层或最上层。每个CA除了Root 外都有一张经由直属上层CA所签署的证书,而Root CA则自行签署证书。因为当一张证书需要被签署,而在Root CA之上又没有上层的CA可提供签署时,Root 便自行签署自己拥有的证书。这种PKI模型藉由定义信任链来提供复杂及完美的PKI安全性,减少了人为错误或次要的备份机制。结构如图4-3所示。编辑ppt编辑pptn阶层式架构的优点为:1. 其结构与许多组织单位的结构相仿,规划相当容易。2. 认证路径的搜寻方式较直觉,可降低搜寻时间。3.

19、 因为所有的人都知道Root CA的公钥,因此每个人仅需提供从自己到Root CA的验证路径给其他人即可。n而阶层式架构的缺点为:1. 所有CA共享一个Root CA,实际上这是不可行的。2. 许多商业用途并不需要如此严谨的架构。3. Root CA的密钥容易遭人破解或泄漏。4. 如何安全的让所有人取得Root CA的新证书。编辑ppt网络式架构模型 n网络式架构是由许多独立的CA互相签发证书而形成的一种网状式架构。和阶层式架构不同的是,网络式架构中的使用者并不共同相信某个CA(如Root CA的角色)的公钥,而是相信替自己签发证书的CA。因此验证其它使用者的公钥必须自行寻找一条终点为自己CA

20、的验证路径。以图4-4为例,A欲验证B之公钥,必须依序取CA3、CA5、CA4的公钥加以验证,而CA2的公钥则已经在申请证书当时通过某安全管道取得。编辑ppt编辑pptn网络式架构的优点为:1. 弹性大,较适合地位对等的商业性应用。2. 使用者需要相信替自己签发证书的CA,比需要相信Root CA要合理些。3. 两个具有较高信任关系的单位其所属CA可以藉由彼此直接互签证书来缩短验证路径。4. CA的公钥遭到破解或泄密,只需让该CA的使用者取得新的公钥证书即可。n而网络式架构的缺点为:1. 验证路径的搜寻比阶层式架构要复杂许多。2. 使用者没有办法提供单一的验证路径而让所有的使用者验证。编辑pp

21、t混合式架构模型 n混合式模型结合吸收了阶层式及网络式CA架构以达到特定的企业组织在安全目标上的需要。当签署一张数字证书之后,CA就负有维护此证书的责任。一张证书有一个到期日,由CA来决定,所以证书并不是永久有效的。有可能某些事件导致有需要在到期日之前预先撤销此证书,有基于此,CA可以在任何时间撤销证书并移除对此证书的信任关系。结构如图4-5所示。编辑ppt编辑ppt认证中心具体组成 n认证中心中的服务器包括安全服务器、登记中心服务器、CA服务器以及LDAP(Lightweight Directory Access Protocol)服务器,人员包括用户、登记中心操作员以及CA操作员。组成如图

22、4-6所示。编辑pptn1. 用户n用户使用浏览器访问安全服务器,申请数字证书,之后到登记中心注册,出示有效证件。认证中心为用户发行证书以后,用户根据登记中心发来的邮件到安全服务器上下载自己的数字证书。n2. 服务器nCA服务器:CA服务器需要最先设置,CA首先产生自身的私钥和公钥(密钥长度至少为1024位),然后生成数字证书,并且将数字证书传输给安全服务器。CA还负责为操作员、安全服务器以及登记中心服务器生成数字证书。操作员的数字证书需要转化成.p12的格式,通过硬拷贝的方式嵌入到登记中心操作员的浏览器中。安全服务器的数字证书和私钥也需要传输给安全服务器。CA服务器是整个结构中最为重要的部分

23、,存有CA的私钥以及发行证书的脚本文件,我们出于安全的考虑,将CA服务器与其他服务器隔离,任何通信采用人工干预的方式,确保认证中心的安全。编辑pptn3. 操作员n登记中心操作员使用浏览器访问登记中心服务器,服务器需要对操作员进行身份认证,操作员向服务器出示CA颁发的证书,服务器根据配置文件检查操作员的数字证书,如果证书合法,则与对方建立SSL通信。操作员的人数可以根据实际情况而定。nCA操作员负责颁发用户的数字证书以及撤消证书。CA操作员的身份特别,是整个系统的核心,必须是最可信的人才能担任。编辑ppt 认证中心密钥管理 n认证中心应在私钥和公钥的整个生命期间内对它们进行安全性和高可靠性的管

24、理。这一要求适合于所有用于证书和撤销单的签名和加密对称密钥的密钥对,以及加密重要机密信息和加密用于产生密钥的秘密参数的对称密钥。n1. 密钥产生nCA应该采用可信赖的密钥产生系统来产生密钥对和对称密钥。最好是在密码模块中装配密钥产生系统的功能。应该在双重控制下产生密钥对和对称密钥。最好由来自不同权威机构的人员进行双重控制。n2. 密钥贮存n在密钥产生系统生成的密钥应分割成多个密钥块,每块分开保存,以防止单块密钥的非法泄漏而导致整个密钥的失密。或者密钥应保存在密码模块中。n当密钥采用知识分割法贮存时,每一分割信息块应由授权人员独立贮存。如果密钥贮存在密码模块中,它们应在双重控制下贮存以便密码模块

25、在所有授权人在场的情况下才可访问。编辑ppt密钥使用 n用于数字签名和解密的私钥和对称密钥,应该在密码模块中保存和使用。如果密钥以知识分割法贮存,秘密信息应装载到密码模块中。装载过程应在双重控制下完成。n把密码模块连接到证书颁发系统,或开启密码模块中的密钥,操作过程应在双重控制下完成。将密码模块中的密钥从开启状态转变为关闭状态,以中止系统与密码模块的连接,其操作过程应在双重控制下完成。为了确保密钥使用过程中的更高安全性,最好是在离线方式下操作系统,包括密码模块。编辑pptn4. 密钥备份nCA产生的私钥和对称密钥应该备份以防止这些密钥被意外删除而造成认证中心操作中断。备份所要求的安全程度必须高

26、于或等于贮存时的要求。最好是把备份的密钥贮存在远离原密钥贮存的地方。n5. 密钥存档n当私钥和对称密钥过了有效期后,而这些密钥将在到期后仍是需要的(如私钥在有效期后需要用于解密密钥),应规定存档期并采用知识分割法和双重控制进行密钥存档。认证中心的公钥必须在有效期过后依然可以获得。密钥存档后,它们应被保护起来以防止攻击。n6. 密钥销毁n认证中心用于数字签名的私钥过了有效期和存档期后,出于安全原因,应该被销毁。在销毁这些密钥时,不公布或保留任何秘密信息。n7. 密钥例行更新n认证中心必须事先指定其密钥的有效期并定期更新。认证中心的密钥有效期应按照政策要求指定。编辑ppt密钥失密/灾难情况下的恢复

27、 n认证中心应提前建立措施以应付由于认证中心内部的犯罪行为导致其私钥失密的情况,认证中心的私钥被第三方解密的情况以及认证中心遭受灾难性破坏的情况。n在私钥失密或很可能失密的情况发生时,认证中心应该及时撤消证书。在私钥失密的情况下,认证中心应撤销任何使用该私钥的属主证书并通知已撤消文件的属主。认证中心还应采取下列措施:n(1)公布认证中心暂时停止接受申请者认证请求的事实。n(2)为用户建立可以查询认证中心状况的窗口。n(3)认证中心在私钥失密或灾难已经发生的情况下,应采取以下恢复措施:n确认采用了将操作转移到安全备份环境的恢复措施。n更新认证中心的密钥和证书。n重新颁发属主证书。n为了防止私钥泄

28、漏,认证中心最好通过抽样检验或其他适当的方法对证书使用方式进行监控。认证中心最好不要自动提出重新颁发证书,只有当属主提出重新颁发证书请求时才重新颁发证书。编辑ppt9. 认证中心公钥管理n当有上级认证中心对产生的公钥进行认证时,证书将从上级认证中心获得。当没有上级认证中心时,应生成用认证中心自身的私钥签名的证书。认证中心的证书应当向公众发布或公开。编辑ppt证书管理 n证书管理由五个不同的阶段构成:n1. 证书登记:从用户向 CA 请求证书开始利用 PKI。(当然,对于最终用户来说,这应该是一个透明过程。)这是用户(实际是指用户支持PKI的应用程序,如Web浏览器)和CA之间的合作过程,该过程

29、从用户生成密钥对(公钥和私钥)时开始。n完整的用户请求由公钥(自己生成的)和这一登记信息构成。一旦用户请求了证书,CA 就根据其建立的策略规则验证信息。如果确定信息有效,则CA创建该证书。然后,CA把用户的公钥发送到指定的任何资源库(内部的目录或公用服务器),并使用该公钥把识别证书发送给用户。使用 PKI 加密,证书只能由生成匹配私钥的用户译码。n2. 证书分发:登记过程的另一半,分发被视为单独的过程只是因为它可能涉及到在 CA 层次上的管理层的干预。这个阶段还包括对影响证书使用的策略的设置。n3. 证书撤销:当发出证书时,将根据分发策略为它们配置特定的到期日。如果需要在该日期之前取消证书,则

30、可以指示 CA 将这一事实发布和分发到证书撤销列表(CRL)中。 浏览器和其它支持 PKI 的应用程序则配置成需要对当前 CRL检查 CA,并且如果他们无法验证某一证书还没有被添加到该列表,将不进行任何操作。证书可能会因各种原因而被撤销,包括证书接收方被泄露,或者 CA 本身被“黑”掉。n4. 证书延期:当证书到达为它设置的到期日时,其用户可能需要(自动地,根据应用程序的配置)延期该证书。显然,这取决于最初设置的到期日,而且取决于CA持有的证书的到期日,因为 CA 不能颁发在其自己的到期日后又将到期的证书。n5. 证书审计:证书审计的过程取决于 CA 的类型及其管理工具,但它是一项必要的任务。

31、这主要涉及跟踪证书的创建和到期(以及可能的撤销),但在某些情况下还可以记录证书的每次成功使用。编辑ppt证书的申请和颁发 n一个证书成功的发放包括的步骤为:1. 用户申请;2. 登记中心同意申请;3. CA发行证书;4. 登记中心转发证书;5. 用户获取数字证书。n1. 用户申请n用户首先下载CA的证书,然后在证书的申请过程中使用SSL的方式与服务器建立连接,用户填写个人信息,浏览器生成私钥和公钥对,将私钥保存在客户端特定文件中,并且要求用口令保护私钥,同时将公钥和个人信息提交给安全服务器。安全服务器将用户的申请信息传送给登记中心服务器。 n2. 登记中心同意申请n用户与登记中心人员联系,证明

32、自己的真实身份,或者请求代理人与登记中心联系。 登记中心操作员利用自己的浏览器与登记中心服务器建立SSL安全通信,该服务器需要对操作员进行严格的身份认证,包括操作员的数字证书、IP地址,为了进一步保证安全性,可以设置固定的访问时间。n3. CA发行证书n登记中心通过硬拷贝的方式向CA传输用户的证书申请与操作员的数字签名,CA操作员查看用户的详细信息,并且验证操作员的数字签名,如果签名验证通过,则同意用户的证书请求,颁发证书。然后CA将证书输出。如果CA操作员发现签名不正确,则拒绝证书申请,编辑pptn4. 登记中心转发证书n登记中心操作员从CA处得到新的证书,首先将证书输出到LDAP服务器以提

33、供目录浏览服务,最后操作员向用户发送一封电子邮件,通知用户证书已经发行成功,并且把用户的证书序列号告诉用户到指定的网址去下载自己的数字证书。并且告诉用户如何使用安全服务器上的LDAP配置,让用户修改浏览器的客户端配置文件以便访问LDAP服务器,获得他人的数字证书。n5. 用户获取数字证书n用户使用证书申请时的浏览器到指定的网址,键入自己的证书序列号,服务器要求用户必须使用申请证书时的浏览器,因为浏览器需要用该证书相应的私钥去验证数字证书。只有保存了相应私钥的浏览器才能成功下载用户的数字证书。编辑ppt12证书的撤消过程 n证书的撤销包括5个步骤;n1、由用户提出申请:用户向登记中心操作员CRL

34、Manager发送一封签名加密的邮件,声明自己自愿撤消证书。n2、登记中心同意证书撤消:操作员键入用户的序列号,对请求进行数字签名。n3、CA撤消证书:CA查询证书撤消请求列表,选出其中的一个,验证操作员的数字签名,如果正确的话,则同意用户的证书撤消申请,同时更新CRL列表,然后将CRL以多种格式输出。n4、 登记中心转发证书撤消列表:操作员导入CRL,以多种不同的格式将CRL公布于众。n5、其他用户得到CRL:用户浏览安全服务器,下载或浏览CRL。编辑ppt13辅助证书服务 n除了以上描述的证书管理服务,下面将描述各种辅助服务,也可以认为是公钥体系的组成元素。在某些情况下,这些服务由认证中心

35、作为附加的服务提供,在另外的情形,则由其他实体提供。n(1)证书公布:证书一经产生,就进入一个(符合X.500或其它目录说明的)仓库,以便第三方访问。在某些情况下,该仓库由认证中心控制,在另一些情况下由认证中心以外的第三方控制。此类仓库有各种各样的访问限制,在要求有隐私保护的情况下,将采取措施防止其被未授权人员得到。n(2)证书存档:产生的证书、认证撤消单和类似的信息将存档相当长的时间。这是因为经数字签名的文档比证书的有效期更长,因此证书过期后必须还能继续访问。n(3)政策建立/批准:各种政策必须为认证运行的实现作系统的表达。例如这些政策包括,阐明与认证中心运行有关的人员、设备和程序有关问题的

36、操作政策,以及为用户和其它认证中心颁发证书时使用的检查准则而约定的颁发政策。编辑ppt证书格式 n证书由下表中数据项组成,且带有数字签名。版本V1中的项目为强制性的,后续版本中的项为可选项。基本格式如表4-1所示。 编辑ppt15. CRL格式nCRL主要是存放已经注销的证书清单,格式标准遵循X.509v2。为了保证CRL的正确性,CRL必须要经过CA签名。CRL由表4-2中数据项组成。编辑ppt16证书的使用和分类 n尽管证书可以广泛地用于各种目的,但其应用可大致分为以下两种类型:n(1)标识/鉴别。证书对个人、组织、服务提供者或其它实体的名称、地址和其它细节的真实性进行校验,以证实这是所用

37、公钥的持有者,并构成下面将描述的认证的基础。尽管由于审查手段的不同,证书的准确性级别也有所不同,但通常存在三种或四种层次级别。n(2)认可。认可是证实属主对特定应用具有特权的行为。对每一个应用,认可要求要具体说明。与上面所讲的标识/鉴别不同的是,存在多种类型的认可。比如说:信用卡结算,持卡者、商家和支付网关的证书都具有相同的格式,但认可进行的方式取决于具体的应用。n认可与应用直接相关,比如说,它通常用作提供信用卡和银行服务的手段,相反,标识/鉴别不是针对具体的应用,可用于多种一般目的。基于这种原因,认证中心提供两种不同性质的服务,而且两种服务采用的政策也不相同。比如说,以损失赔偿为例,认可将一

38、律不变地限制在应用范围内,而对于标识/鉴别,赔偿的数量根据证书使用的目的,将会迥然不同。编辑pptn现有持证人甲向持证人乙传送数字信息,为了保证信息传送的真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程为:n(1) 甲准备好要传送的数字信息(明文)。n(2) 甲对数字信息进行哈希(hash)运算,得到一个信息摘要。n(3) 甲用自己的私钥(SK)对信息摘要进行加密得到甲的数字签名,并将其附在数字信息上。n(4) 甲随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。n(5) 甲用乙的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密

39、后的DES密钥连同密文一起传送给乙。n(6) 乙收到甲传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥。n(7) 乙然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃(即DES密钥作废)。n(8) 乙用甲的公钥(PK)对甲的数字签名进行解密,得到信息摘要。n(9) 乙用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。n(10) 乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。编辑pptPKI的规划和建设 nPKI 作为国家信息化的基础设施,涉及到电子政

40、务、电子商务以及国家信息化的整体发展战略等多层面问题,是相关技术、应用、组织、规范和法律法规的总和,其本身是国家综合实力的体现。编辑ppt美国PKI规划情况 n美国联邦PKI筹委会成立于1996年,它由政府信息技术服务部、国家航空航天总署、国家标准技术研究所、国家安全部、国防部、交通部、财政部、农业部、劳动统计局和联邦网络委员会等20个部、署共同组建而成。它与联邦首席信息官委员会共同致力于FPKI体系结构的研究。联邦PKI支持在开放的网络如Internet上安全交易,用于保障电子政务、电子采购的信息安全和实现对关键网络设备的保护。特别是美国联邦PKI能帮助美国联邦机构与其他联邦机构,各级政府,

41、贸易伙伴(私有性质的),公众机构之间进行电子交易。然而美国联邦PKI并不是铁板一块,它是自下而上建立的一个庞大PKI体系。编辑pptn该体系结构主要由联邦的桥认证机构(FBCA-Federal Bridge CA),首级认证机构(PCA-Principal CA),次级认证机构(SCA-Subordinate CA)等组成。其体系结构图4-7所示。编辑ppt美国联邦PKI体系结构的工作原理n联邦PKI体系结构的工作原理实际上就是指联邦的桥CA的工作原理。联邦的桥CA不是一个树状结构的CA,也不象网状CA,它不直接向用户颁发证书;不象根CA一样成为一个信任点,它只是一个单独的CA;它与不同的信任

42、域之间建立对等的信任关系,允许用户保留他们自己的原始信任点。正如我们在网络中所使用的HUB一样,任何结构类型的PKI结构都可以通过这个机构连接在一起,实现彼此之间的信任,并将每一个单独的信任域通过联邦的桥PKI扩展到整个联邦PKI体系中。n在进行网上交易时,当接收者接收到发送者数字签名的电子文件时,为了验证签名的有效性,接收者的应用软件必须作三件事:n首先接收者的软件必须确定发送者的信任域和接收者的信任域之间是否存在信任关系,这可以通过建立两个信任域之间的证书“信任路径”来实现;n接收者必须确定发送者证书中所描述的政策即证书包含的担保级别满足本次交易的需要;n确定在这个信任路径中,所有的证书都

43、必须是有效的,即他们既没有超过有效期,也没有被注销。 编辑ppt联邦PKI体系的当前状况和联邦政府计划 编辑ppt加拿大政府PKI体系结构 n加拿大对于政府PKI体系的研究要比美国早,在1993年加拿大通信安全部(CSE-Communications Security Establishment)就已经开始了政府PKI体系雏形的研究工作,当时主要是开发一种满足政府需求的PKI产品,实现无货架商业贸易。随后,陆续有部分联邦政府机构参入了GOC PKI体系的开发工作,他们是:加拿大公民移民局(Citizenship and Immigration Canada),加拿大外事和国际贸易部(Depar

44、tment of Foreign Affairs and International Trade),国防部(Department of National Defence),加拿大电信和信息服务中心(Government Telecommunications and Informatics Services),加拿大公共建设工程和政府服务中心(PWGSC-Public Works and Government Services Canada)的一个分部,加拿大卫生局(Health Canada),加拿大皇家骑警(Royal Canadian Mounted Police)和财政部秘书处(Trea

45、sury Board Secretariat)等 。经过若干年的研究,在2000年, 在建立一个开放的PKI体系方面获得重要的进展,政府PKI体系为联邦政府与公众机构,商业机构等进行电子数据交换时提供信息安全的保障,从而推动了政府内部管理电子化的进程,其结构如图4-9所示。编辑ppt编辑ppt两种体系的比较 n美国联邦PKI体系和加拿大政府PKI体系都是政府行为的PKI体系,是在政府的倡导和主持下研究开发的,其目的都是为了本国的各级政府部门和政府机构高效、低成本、安全地从事电子政务、电子采购活动,其成员主要是各级政府,不同的政府机构,在两种体系中均有一个交叉认证中心(FPKI体系中是联邦的桥C

46、A,加拿大政府PKI体系中的中央认证机构),由它来沟通不同信任域之间的信任关系,同时也是与其他政府PKI/CA建立信任关系的接口,是该体系与外界建立信任关系的唯一通道,当然它必须接受政府在政策上的支持和监督,在技术上都集成了如智能卡技术等其他技术。美国在开发联邦PKI体系时充分考虑了与加拿大政府PKI体系的兼容性。然而美国联邦PKI体系和加拿大政府PKI体系并不完全一致,他们都有各自的特点,其表现为:编辑ppt我国的PKI发展规划 n由于PKI 作为国家信息安全基础设施的重要战略地位以及核心技术(密码技术)的特殊敏感性,中国PKI 体系的建立与发展既不能简单地照搬国外的技术与架构,也不能盲目地

47、完全走自由市场的道路。国家PKI 体系应在国家控制和主导下,制定统一的发展战略和管理模式,在走向市场化道路的同时,应由国家负责统一协调、管理和监控,以打破一些行业内部的变相垄断,加强各行业之间的合作,避免重复建设,促进平等竞争,建设一个有利于发展我国网络经济的体系。我国的PKI 体系结构如图4-10所示。编辑ppt我国的PKI体系建设情况 n自1998 年中国出现第一家CA证书机构(中国电信CA 认证中心,CTCA)以来,已有许多CA 证书机构建成并运行,开始在电子商务和电子政务应用中发挥作用。目前我国的CA证书机构可分为区域类、行业类、商业类和内部自用(企业)类。区域类CA证书机构大多以地方

48、政府为背景、以公司机制来运作,主要为本地行政区域内电子商务业务与面向公众服务的电子政务业务发放证书;行业类CA证书机构以部委或行业主管部门为背景,以非公司机制或公司机制运作,在本部委系统或行业内为电子政务业务和电子商务业务发放证书;商业类CA证书机构以公司机制运作,面向全国范围为电子商务业务发放证书;内部自用类CA 证书机构,主要是企事业单位自建的证书机构,为自身内部业务发放证书,不向公众提供证书服务。n截止2002 年底,目前国内的CA机构已有区域型、行业型、商业型和企业型四类,前三种CA机构已有60 余家,58%的省市建立了区域CA,部分部委建立了行业CA,数字证书在电子政务、网络银行、网

49、上证券、B2B 交易、网上税务申报、资金结算、财政预算单位资金划拨、工商网上申报和网上年检等众多领域行业得到应用。n另有部分部委与省市已将建设本部门和本地化的CA 证书机构中心列入信息化计划。其中北京、上海、天津、山西、福建、宁夏等地,已经将CA 证书应用到政府网上办公、企业网上纳税、股民网上炒股、个人安全电子邮件等多个方面,并取得了良好的社会效益和经济效益。n北京市CA中心已经成功的将CA证书应用于市政府的电子政务网、税务系统的网上报税、技术监督系统的组织代码证、信息传呼中心的网上招标及商业银行的网上银行。n上海市CA中心从1998 年底给江总书记颁发第一张CA 证书起,已经有超过35 万的

50、各类企业、政府机构和个人成为了上海市CA中心数字证书的用户,应用领域遍及电子政务、网络银行、网上证券、B2B 交易、网上税务申报等等众多领域;和上海热线联合推出安全电子邮件服务,用数字证书对邮件加密和数字签名,确保邮件内容的安全和防止他人冒名发信与发件人否认已发邮件。n天津市CA 中心已经将CA证书应用于网上纳税、网上炒汇、资金结算、财政预算单位资金划拨,年资金流量超过2 亿元。编辑ppt国内PKI相关法规和标准建设 n签发了委托后者研究起草中华人民共和国电子签章条例(草案)的任务书,CCID 随后组织了起草小组开展工作。目前中华人民共和国电子签章条例(草案)已完成草案,正在报送审议过程中,预

51、计2003 年年底颁布。n在国家推行电子政务和电子商务过程中,电子签章是被呼吁最多也是必不可少的环节。条例主旨是将“电子签章”的有效性以法律形式确定下来。条例的主要内容包括立法目的与适用范围,电子文件和电子签章的法律效力及有效要件,有关认证机构的市场准入、管理、证书的内容、申请、颁发、认证各方的权利与义务等,认证机构、用户、相对人、管理部门等主体的责任,等等。采取的原则包括功能等同原则,即规定在符合一定技术规范及法定要件前提下,赋予电子文件、电子签章与传统书面文件、手写签名和印章同等的法律效力;技术中立原则,既在电子签章中,使用不同的技术,可以为交易与信息的安全提供不同的保障。nPKI地方法规

52、建设也取得了一定的成绩。上海市信息化办公室、上海市国家密码管理委员会办公室、上海市国家保密局于2002 年11 月18 日发布了上海市数位认证管理办法。办法共分六章二十七条,明确了数位认证活动的管理主体和管理体制,指出数字认证服务的运营必须经过政府授权才能进行。为了保障证书用户的利益,办法明确规定,认证机构必须在其业务声明中设置赔偿机制,并规定其公布的赔偿限额不得低于所收取证书费用的100 倍。编辑ppt小结n本章主要介绍了3个方面的内容,首先介绍了PKI/CA的模型,然后介绍了PKI的一些策略,最后介绍了国内外PKI的规划与建设情况。重点掌握PKI/CA模型的组成,以及认证中心的具体组成以及密钥管理算法。掌握证书的格式,尤其是V1的比选项。了解国内外PKI的规范与建设情况。编辑ppt

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号