七章公开密钥设施PKIPublickeyinfrastructure

上传人:工**** 文档编号:592481894 上传时间:2024-09-20 格式:PPT 页数:73 大小:230.53KB
返回 下载 相关 举报
七章公开密钥设施PKIPublickeyinfrastructure_第1页
第1页 / 共73页
七章公开密钥设施PKIPublickeyinfrastructure_第2页
第2页 / 共73页
七章公开密钥设施PKIPublickeyinfrastructure_第3页
第3页 / 共73页
七章公开密钥设施PKIPublickeyinfrastructure_第4页
第4页 / 共73页
七章公开密钥设施PKIPublickeyinfrastructure_第5页
第5页 / 共73页
点击查看更多>>
资源描述

《七章公开密钥设施PKIPublickeyinfrastructure》由会员分享,可在线阅读,更多相关《七章公开密钥设施PKIPublickeyinfrastructure(73页珍藏版)》请在金锄头文库上搜索。

1、第七章第七章公开密钥设施公开密钥设施PKIPKIPublic key infrastructurePublic key infrastructure计算机系统安全 1一、需要解决的问题一、需要解决的问题网络安全的要求网络安全的要求:数据传输的机密性数据传输的机密性数据交换的完整性数据交换的完整性发送信息的不可否认性发送信息的不可否认性交易者身份的确定性交易者身份的确定性安全解决方案:安全解决方案:建建立立安安全全证证书书体体系系结结构构。提提供供在在网网上上验验证证身身份份的的方方式式。主主要要采采用用了了公公开开密密钥钥体体制制,其其它它还还包包括括对对称称密密钥钥加加密密、数字签名、数字信

2、封等技术。数字签名、数字信封等技术。 第七章 公开密钥设施PKI 2我们为什么需要我们为什么需要PKI密码协议和密码算法解决了应用安全中的一密码协议和密码算法解决了应用安全中的一些关键问题些关键问题如何实现它们,并使它们能够真正应用起来如何实现它们,并使它们能够真正应用起来?如何将公钥颁发给个体?如何将公钥颁发给个体?如何将公钥颁发给个体?如何将公钥颁发给个体?个体的私钥存储在哪里?个体的私钥存储在哪里?个体的私钥存储在哪里?个体的私钥存储在哪里?到哪里去获得其它个体的公钥?到哪里去获得其它个体的公钥?到哪里去获得其它个体的公钥?到哪里去获得其它个体的公钥?如何确定他人的公钥是否有效、合法?如

3、何确定他人的公钥是否有效、合法?如何确定他人的公钥是否有效、合法?如何确定他人的公钥是否有效、合法?3什么是什么是PKIn nPKI(Public-keyinfrastructure)n n提供了解决这些问题的基础和框架提供了解决这些问题的基础和框架n nX.509定义定义PKI为:创建、管理、存储、发为:创建、管理、存储、发布和撤消基于公钥密码系统的数字证书所布和撤消基于公钥密码系统的数字证书所需要的硬件、软件、人和过程的集合。需要的硬件、软件、人和过程的集合。4PKIn n基于非对称密钥系统的一套安全体系基于非对称密钥系统的一套安全体系n n基于数字证书的身份验证基于数字证书的身份验证n

4、n基于对称密钥的数据保护基于对称密钥的数据保护5PKIn n该体系建立在统一的安全认证和规范基础该体系建立在统一的安全认证和规范基础上。上。n nPKI从技术上解决网上身份认证、信息完整从技术上解决网上身份认证、信息完整性、抗抵赖等安全问题。性、抗抵赖等安全问题。n n为网络应用提供保证。为网络应用提供保证。6PKI的应用的应用n nPKI提供一个安全的框架,使得提供一个安全的框架,使得PKI的应用的应用可以获得最终的利益。可以获得最终的利益。n n例子:例子:n n在在在在WEBWEB服务器和浏览器之间的通信服务器和浏览器之间的通信服务器和浏览器之间的通信服务器和浏览器之间的通信n n电子邮

5、件电子邮件电子邮件电子邮件n n电子数据内部交换电子数据内部交换电子数据内部交换电子数据内部交换n n在在在在InternetInternet上的信用卡交易上的信用卡交易上的信用卡交易上的信用卡交易n n虚拟专用网虚拟专用网虚拟专用网虚拟专用网VPNVPN7PKI的构成的构成n n认证中心(认证中心(CA):负责签发、管理和作废):负责签发、管理和作废证书等操作证书等操作n n注册中心(注册中心(RA):建立证书持有者和证书):建立证书持有者和证书之间的联系。之间的联系。n证书库证书库n密钥备份及恢复系统密钥备份及恢复系统n证书作废处理系统证书作废处理系统nPKI应用接口系统应用接口系统 8P

6、KI的基本功能的基本功能n n用户注册用户注册n n证书申请证书申请n n密钥产生密钥产生n n密钥更新密钥更新n n密钥备份密钥备份n n密钥恢复密钥恢复n n证书作废证书作废n n证书归档证书归档91 1、什么是信任、什么是信任信信任任:实实体体A A认认定定实实体体B B将将严严格格地地按按A A所所期期望望的的那那样样行行动动,则则A A 信信任任B B。(ITU-TITU-T推推荐荐标标准准X.509X.509的定义)的定义)称称A A是是信信任任者者,B B是是被被信信任任者者。信信任任涉涉及及对对某某种种事事件件、情情况况的的预预测测、期期望望和和行行为为。信信任任是是信信任任者

7、者对对被被信信任任者者的的一一种种态态度度,是是对对被被信信任任者者的的一一种种预预期期,相相信信被被信信任任者者的的行行为为能能够够符符合合自自己己的的愿望。愿望。 第七章 公开密钥设施PKI 二、信任及信任模式10 信信任任涉涉及及假假设设、期期望望和和行行为为,这这意意味味着着信信任任是是不不可可能能被被定定量量测测量量的的,信信任任是是与与风风险险相相联联系系的的并并且且信信任任的的建建立立不不可可能能总总是是全全自自动动的的。在在PKIPKI中中,我我们们可可以以把把这这个个定定义义具具体体化化为为:如如果果一一个个用用户户假假定定CACA可可以以把把任任一一公公钥钥绑绑定定到到某某

8、个实体上,则他信任该个实体上,则他信任该CACA。11信信任任具具有有不不同同的的类类别别。按按照照涉涉及及到到的的事事件件、情情况况的的分分类类,信信任任可可以以表表现现为为三三种种期期待待:对对自自然然与与社社会会的的秩秩序序性性,对对合合作作伙伙伴伴承承担担的的义义务务,对对某某角角色色的的技技术术能能力力。例例如如在在电电子子商商务务中中,交交易易者者信信任任交交易易系系统统对对每每个个用用户户是是公公平平的的、对对用用户户的的私私有有信信息息是是严严加加保保密密的的、交交易易系系统统是是稳稳定定的的并并且且能能够够完完成成交交易易的的全全过过程程而而且且保保证证交交易易的的正正确性等

9、等。确性等等。信信任任具具有有时时间间差差。信信任任者者的的期期待待在在前前,被被信信任任者者的的行行为为在在后后,信信任任者者与与被被信信任任者者之之间间存存在在着着时间上的某种不对称性。时间上的某种不对称性。 第七章 公开密钥设施PKI 12信信任任具具有有不不确确定定性性。依依据据信信任任而而做做出出的的决决策策,产产生生的的行行为为结结果果是是不不确确定定的的,即即结结果果可可能能与与期期望望相相符符也也可可能能与与期期望望不不符符。信信任任是是实实体体决决策策时时的的一一个个主主观观概概念念,是是一一种种非非理理性性的的行行为为,它它处处在在全全知知与与无无知知之之间间,是是一一种种

10、依依据据过过去去形形成成的的信信任关系对未来的期望。任关系对未来的期望。信信任任与与风风险险是是相相联联系系的的。信信任任是是在在对对未未来来事事件件的的不不可可预预料料中中才才会会有有的的,行行为为结结果果的的不不确确定定性性使使信信任任者者的的决决策策具具有有风风险险,即即便便决决策策依依据据完完全全信信任任。行行为为结结果果如如果果具具备备了了确确定定性性,就就不不存存在在风险与应对风险这一特定方式了。风险与应对风险这一特定方式了。 第七章 公开密钥设施PKI 13信信任任是是动动态态和和非非单单调调的的。信信任任关关系系的的建建立立有有很很多多种种,如如自自觉觉的的、强强制制的的、道道

11、德德约约束束的的或或法法律律制制约约的的、利利益益驱驱动动的的。信信任任随随着着实实体体的的行行为为结结果果将将动动态态变变化化。对对一一个个实实体体得得出出的的信信任任或或不不信信任任评评价价依依赖赖于于被被信信任任者者的的交交易易历历史史,良良好好的的交交易易评评价价将将得得到到较较高高程程度度的的信信任任,信信任任者者依依据据对对决决策策之之后后行行动动结结果果的的信信任任评评价价,不断修正对实体的信任程度。不断修正对实体的信任程度。信信任任是是决决策策的的重重要要因因素素,但但不不是是唯唯一一因因素素。例例如如实实体体A A信信任任实实体体B B,而而同同时时实实体体B B不不信信任任

12、实实体体A A,但但实实体体B B可可能能为为获获得得较较大大的的收收益益而而不不顾顾风风险险与与实实体体A A与与进进行行一次交易。一次交易。 第七章 公开密钥设施PKI 14信任者与被信任者建立信任关系分为四个阶段:信任者与被信任者建立信任关系分为四个阶段:1 1)信信任任者者对对被被信信任任者者的的行行为为进进行行信信任任评评价价,得得到到预测结果;预测结果;2 2)依依据据预预测测结结果果及及其其他他参参考考因因素素,进进行行综综合合决决策策,决定被信任者的行为是否发生;决定被信任者的行为是否发生;3 3)若被信任者的行为发生,将产生实际结果;)若被信任者的行为发生,将产生实际结果;4

13、 4)对对被被信信任任者者的的行行为为结结果果进进行行信信任任评评价价,即即比比较较预预测测结结果果与与实实际际结结果果,根根据据信信任任评评价价修修正正信信任任关关系。系。第七章 公开密钥设施PKI 152 2、直接信任与推荐信任、直接信任与推荐信任按按照照有有无无第第三三方方可可信信机机构构参参与与,信信任任可可划划分分为为直接信任和第三方的推荐信任。直接信任和第三方的推荐信任。1 1)第三方信任)第三方信任第第三三方方信信任任是是指指两两个个实实体体以以前前没没有有建建立立起起信信任任关关系系,但但双双方方与与共共同同的的第第三三方方有有信信任任关关系系,第第三三方方为为两两者者的的可可

14、信信任任性性进进行行了了担担保保,由由此此建建立立起起来来的的信信任任关关系系。第第三三方方信信任任的的实实质质是是第第三三方方的的推推荐荐信信任任,是是目目前前网网络络安安全全中中普普遍遍采采用用的的信信任模式。任模式。 第七章 公开密钥设施PKI 16第三方信任第三方信任第七章第七章 公开密钥设施公开密钥设施PKI PKI 信任信任 信任信任 信任信任 第三方第三方 Alice Alice Bob Bob 第三方信任第三方信任 17扩展的第三方信任模型扩展的第三方信任模型(交叉认证)(交叉认证)第七章第七章 公开密钥设施公开密钥设施PKI PKI CA CA Alice Alice CA

15、CA Alice Bob Bob Bob CACA域域X X CACA域域Y Y 第第 三三 方方信任信任 182 2)直接信任)直接信任直直接接信信任任是是最最简简单单的的信信任任形形式式。两两个个实实体体间间无无须第三方介绍而直接建立信任关系。须第三方介绍而直接建立信任关系。在在WebWeb浏浏览览器器中中,用用户户直直接接信信任任根根CACA密密钥钥,因因为为密密钥钥是是由由制制造造商商直直接接提提供供的的;在在PGPPGP中中,用用户户自自己己验验证证密密钥钥,从从不不设设置置其其他他可可信信介介绍绍人人,这这就就是是直直接接信信任任;当当两两个个从从不不同同的的CACA来来的的实实体

16、体要要进进行行安安全全通通信信,而而这这两两个个CACA之之间间不不能能交交叉叉认认证证时时,这这时时也也需需要要直直接接信信任任,在在此此基基础础上上直直接接交交换换密密钥钥,建建立立起起信信任任关关系系。如如果果没没有有直直接接信信任任,交交换密钥就没有价值的换密钥就没有价值的。 第七章 公开密钥设施PKI 19CA CA Alice Alice CA CA Bill Bill Anne Anne Bob Bob CACA域域X X CACA域域Y Y 直接信任直接信任20数字证书和数字证书和PKIPKI解决哪些问题解决哪些问题数数字字证证书书能能够够解解决决信信息息传传输输的的保保密密性

17、性、完完整整性性、不不可可否否认认性性、交交易易者者身身份份的的确确定定性性问问题题。数数字字证证书书和和PKIPKI结合解决电子商务中的安全问题。结合解决电子商务中的安全问题。在在传传统统的的安安全全解解决决方方案案中中, ,密密码码服服务务与与应应用用紧紧密密地地结结合合在在一一起起, ,每每一一种种网网络络应应用用都都有有自自己己的的一一套套密密钥钥管管理理,功功能能大大量量冗冗余余, ,管管理理维维护护工工作作复复杂杂,费费用用高高,而而且且这这种种分分散散式式的的方方案案存存在在安安全全隐隐患患,互互操操作作性性也也得得不不到到保保证证; 而而PKIPKI以以统统一一的的、通通用用的

18、的方方式式来来解解决决所所有有应应用用的的共共同同安安全全问问题题。利利用用PKIPKI可可以以方方便便地地建建立立和和维维护护一一个个可可信信的的网网络络计计算算环环境境,从从而而使使得得人人们们在在这这个个无无法法直直接接相相互互面面对对的的环环境境里里,能能够够确确认认彼彼此此身身份份和和所所交交换换的的信信息,能够安全地从事商务活动。息,能够安全地从事商务活动。第七章 公开密钥设施PKI 21数字认证的过程数字认证的过程证书授权证书授权李华李华王丽王丽(1)证书请求)证书请求(证书(证书+公钥)公钥)(2)消息(使用)消息(使用CA私钥私钥进行了签名)进行了签名)(4)验证)验证CA签

19、名签名(3)王丽将证)王丽将证书交给李华书交给李华22数字认证过程数字认证过程n n王丽将一个签名的证书请求(包括她的名王丽将一个签名的证书请求(包括她的名字、公钥、可能还有其他的一些信息)发字、公钥、可能还有其他的一些信息)发送到送到CAn nCA使用王丽的请求创建一个消息。使用王丽的请求创建一个消息。CA使用使用其私钥对消息进行签名,以便创建一个单其私钥对消息进行签名,以便创建一个单独的签名。独的签名。CA将消息和签名返回给王丽。将消息和签名返回给王丽。消息和签名共同构成了王丽的证书。消息和签名共同构成了王丽的证书。23n n王丽将她的证书发送给李华,以便授权他王丽将她的证书发送给李华,以

20、便授权他访问他的公钥。访问他的公钥。n n李华使用李华使用CA的公钥对证书进行验证,如果的公钥对证书进行验证,如果证明证书是有效的,他就承认证书中的公证明证书是有效的,他就承认证书中的公钥是王丽的公钥。钥是王丽的公钥。n n与数字签名的情况一样,任何有权访问与数字签名的情况一样,任何有权访问CA公钥的接收者都可以确定证书是否是由特公钥的接收者都可以确定证书是否是由特定定CA签名的。这个过程不要求访问任何机签名的。这个过程不要求访问任何机密信息。上面这个方案假定李华有权访问密信息。上面这个方案假定李华有权访问CA的公钥。如果李华有权拥有包含该公钥的公钥。如果李华有权拥有包含该公钥的的CA证书副本

21、,则他就有权访问该密钥。证书副本,则他就有权访问该密钥。24美国的公开密钥体制美国的公开密钥体制 1PAA(Policy Approval Authority)策策略略机机构构是是PKIPKI核核心心和和基基础础,为为所所有有的的用用户户、用用户户组组织织和和CA制制定定指指南南,监监管管所所有有制制定策略的机构。定策略的机构。2.PCA(Policy Creation Authority)是是整整个个PKIPKI的的二二级级CA,开发安全策略。开发安全策略。3CA是是第第三三层层实实体体。CA在在其其上上级级PCA规规定定的的安安全全策策略略下下运运行。行。4ORA(Organization

22、 Registration Authority)鉴鉴别别个个人人身份,确认用户与单位的隶属关系。身份,确认用户与单位的隶属关系。5用用户户:用用户户是是整整个个PKIPKI树树的的叶叶节节点点,用用户户通通常常是是个个人人。6目录服务器:使用目录服务器:使用X.500或或LDAP提供证书和提供证书和CRL发布功能。发布功能。 第七章 公开密钥设施PKI 251、认证机关、认证机关为为信信息息安安全全提提供供有有效效的的、可可靠靠的的保保护护机机制制,包包括括机机密密性性、身身份份验验证证特特性性、不不可可否否认认性性( (交交易易的的各各方方不不可可否否认认它它们们的的参参与与) )。这这就就

23、需需要要依依靠靠一一个个可可靠靠的的第第三三方方机机构构验验证证,而而认认证证中中心心(CACA:Certification Certification AuthorityAuthority)专门提供这种服务。专门提供这种服务。证证书书机机制制是是目目前前被被广广泛泛采采用用的的一一种种安安全全机机制制,使使用用 证证 书书 机机 制制 的的 前前 提提 是是 建建 立立 CA(Certification CA(Certification Authority-Authority-认认证证中中心心) )以以及及配配套套的的RARA(Registration Registration Author

24、ity -Authority -注册审批机构)系统。注册审批机构)系统。第七章 公开密钥设施PKI 26什么是什么是CA机构机构 CA机机构构,又又称称为为证证书书授授证证中中心心,是是为为了了解解决决电电子子商商务务活活动动中中交交易易参参与与的的各各方方身身份份、资资信信的的认认定定,维维护护交交易易活活动动中中的的安安全全,从从根根本本上上保保障障电电子子商商务务交交易易活活动动顺顺利利进进行行而而设设立立的的,是是受受一一个个或或多多个个用用户户信信任任,提提供供用用户户身身份份验验证证的的第第三三方方机机构构,承承担担公公钥钥体体系系中中公公钥钥的合法性检验的责任。的合法性检验的责任

25、。在在SET交交易易中中,CA不不仅仅对对持持卡卡人人、商商户户发发放放证证书书,还还要要对对收收款款的的银银行行、网网关关发发放放证证书书。它它负负责责产产生生、分分配配并并管管理理所所有有参参与与网网上上交交易易的的个个体体所所需需的的数数字字证证书书,因此是安全电子交易的核心环节。因此是安全电子交易的核心环节。第七章 公开密钥设施PKI 27二、PKI RARA(Registration AuthorityRegistration Authority)数数字字证证书书注注册册审审批批机机构构。RARA系系统统是是CACA的的证证书书发发放放、管管理理的的延延伸伸。它它负负责责证证书书申申

26、请请者者的的信信息息录录入入、审审核核以以及及证证书书发发放放等等工工作作;同同时时,对对发发放放的的证证书书完完成成相相应应的的管管理理功功能能。发发放放的的数数字字证证书书可可以以存存放放于于ICIC卡卡、硬硬盘盘或或软软盘盘等等介介质质中中。RARA系系统统是是整整个个CACA中中心心得得以以正正常常运运营营不不可可缺缺少少的的一一部部分。分。 第七章 公开密钥设施PKI 28二、PKI CA的职能的职能 (1)接收验证最终用户数字证书的申请。)接收验证最终用户数字证书的申请。(2)确定是否接受最终用户数字证书的申请)确定是否接受最终用户数字证书的申请-证书的审批。证书的审批。(3)向申

27、请者颁发、拒绝颁发数字证书)向申请者颁发、拒绝颁发数字证书-证书的发放。证书的发放。(4)接收、处理最终用户的数字证书更新请求)接收、处理最终用户的数字证书更新请求-证书的更新。证书的更新。(5)接收最终用户数字证书的查询、撤销。)接收最终用户数字证书的查询、撤销。( 6) 产产 生生 和和 发发 布布 证证 书书 废废 止止 列列 表表 CRL( Certificate Revocation List) 。(7)数字证书的归档。数字证书的归档。(8)密钥归档。)密钥归档。(9)历史数据归档。)历史数据归档。第七章 公开密钥设施PKI 29认证中心为了实现其功能,主要由以下三部分组成:认证中心

28、为了实现其功能,主要由以下三部分组成:注注册册服服务务器器:通通过过 Web Web Server Server 建建立立的的站站点点,可可为为客客户户提提供供每每日日2424小小时时的的服服务务。因因此此客客户户可可在在自自己己方方便便的的时时候候在在网网上上提提出出证证书书申申请请和和填填写写相相应应的的证证书书申申请请表,免去了排队等候等烦恼。表,免去了排队等候等烦恼。 证证书书申申请请受受理理和和审审核核机机构构:负负责责证证书书的的申申请请和和审审核。它的主要功能是接受客户证书申请并进行审核。核。它的主要功能是接受客户证书申请并进行审核。认认证证中中心心服服务务器器:是是数数字字证证

29、书书生生成成、发发放放的的运运行行实实体体,同同时时提提供供发发放放证证书书的的管管理理、证证书书废废止止列列表表(CRLCRL)的生成和处理等服务。的生成和处理等服务。 第七章 公开密钥设施PKI 30我国我国CACA的建设情况的建设情况中中国国电电信信CACA安安全全认认证证体体系系(CTCACTCA)、上上海海电电子子商商务务CACA认证中心(认证中心(SHECASHECA)和中国金融认证中心(和中国金融认证中心(CACA)等。等。数字证书数字证书数数字字证证书书是是网网络络通通讯讯中中标标志志通通讯讯各各方方身身份份信信息息的的一一系系列列数数据据,提提供供了了一一种种在在Intern

30、etInternet上上验验证证身身份份的的方方式式,其其作作用用类类似似于于司司机机的的驾驾驶驶执执照照或或日日常常生生活活中中的的身身份份证证。由由权权威威机机构构CACA机机构构发发行行的的,人人们们可可以以在在交交往往中中用它来识别对方的身份。用它来识别对方的身份。 最最简简单单的的证证书书包包含含一一个个公公开开密密钥钥、名名称称以以及及证证书书授授权权中心的数字签名。中心的数字签名。第七章 公开密钥设施PKI 31证证书书原原理理:数数字字证证书书采采用用公公钥钥体体制制。用用户户设设定定一一把把特特定定的的仅仅为为本本人人所所有有的的私私有有密密钥钥(私私钥钥), 用用它它进进行

31、行解解密密和和签签名名;同同时时设设定定一一把把公公共共密密钥钥(公公钥钥)并并由由本本人人公开,为一组用户所共享,用于加密和验证签名。公开,为一组用户所共享,用于加密和验证签名。数数字字证证书书的的作作用用:使使用用数数字字证证书书,通通过过运运用用对对称称和和非非对对称称密密码码体体制制等等密密码码技技术术建建立立起起一一套套严严密密的的身身份份认认证证系系统统,从从而而保保证证信信息息除除发发方方和和接接方方外外不不被被其其它它人人窃窃取取或篡改。或篡改。数数字字证证书书可可用用于于:安安全全地地发发送送电电子子邮邮件件;访访问问安安全全站站点点、网网上上招招投投标标、网网上上签签约约、

32、网网上上订订购购、安安全全网网上上公公文文传传送送、 网网上上办办公公、网网上上缴缴费费、网网上上购购物物等等网网上上的安全电子事务处理和交易的安全电子事务处理和交易。第七章 公开密钥设施PKI 32产生、生、验证和分和分发密密钥方式方式 1)1)用用户自自己己产生生密密钥对:用用户户自自己己生生成成密密钥钥对对,然然后后将将公公钥钥以以安安全全的的方方式式传传送送给给CA,该该过过程程必必须须保保证证用用户户公钥的可验证性和完整性。公钥的可验证性和完整性。2)CA2)CA为为用用户户产产生生密密钥钥对对: CA替替用用户户生生成成密密钥钥对对,然然后后将将其其安安全全地地传传给给用用户户,该

33、该过过程程必必须须确确保保密密钥钥对对的的机机密密性性、完完整整性性和和可可验验证证性性。该该方方式式下下由由于于用用户户的的私私钥钥为为CA所知,故对所知,故对CA的可信性要求更高。的可信性要求更高。 3)CA(3)CA(包括包括PAAPAA、PCAPCA、CA)CA)自己自己产生自己的密生自己的密钥对。第七章 公开密钥设施PKI 33签名和名和验证 在在PKIPKI体体系系中中,对信信息息和和文文件件的的签名名,以以及及对签名的名的验验证是很普遍的操作。是很普遍的操作。 PKIPKI成成员对数数字字签名名和和认证是是采采用用多多种种算算法法的的,如如RSARSA、DESDES等等等等,这些

34、些算算法法可可以以由由硬硬件件、软件件或硬或硬软结合的加密模合的加密模块( (固件固件) )来完成。来完成。 密密钥钥和和证证书书存存放放的的介介质质可可以以是是内内存存、ICIC卡卡或或软软盘等。盘等。 第七章 公开密钥设施PKI34证书的获取证书的获取 发送者发送签名信息时,附加发送自己的证书;发送者发送签名信息时,附加发送自己的证书; 单独发送证书信息的通道;单独发送证书信息的通道; 可从访问发布证书的目录服务器获得;可从访问发布证书的目录服务器获得; 或者从证书的相关实体或者从证书的相关实体( (如如RA)RA)处获得;处获得; 在在PKIPKI体体系系中中,可可以以采采取取某某种种或

35、或某某几几种种的的上上述述方方式式获获得得证书。证书。 发发送送数数字字签签名名证证书书的的同同时时,可可以以发发布布证证书书链链。这这时时,接接收收者者拥拥有有证证书书链链上上的的每每一一个个证证书书,从从而而可可以以验验证证发发送者的证书。送者的证书。 第七章 公开密钥设施PKI35PKI中的证书中的证书证书证书(certificate),有时候简称为有时候简称为certPKI适用于异构环境中,所以证书的格式在适用于异构环境中,所以证书的格式在所使用的范围内必须统一所使用的范围内必须统一证书是一个机构颁发给一个安全个体的证明,证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该

36、机构的权威性所以证书的权威性取决于该机构的权威性一个证书中,最重要的信息是个体名字、个一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途体的公钥、机构的签名、算法和用途签名证书和加密证书分开签名证书和加密证书分开最常用的证书格式为最常用的证书格式为X.509v336X.509证书格式证书格式版本版本1、2、3序列号序列号在在CA内部唯一内部唯一签名算法标识符签名算法标识符指该证书中的签名算法指该证书中的签名算法签发人名字签发人名字CA的名字的名字有效时间有效时间起始和终止时间起始和终止时间个体名字个体名字37X.509证书格式证书格式(续续)个体的公钥信息个体的公钥信息算法

37、算法参数参数密钥密钥签发人唯一标识符签发人唯一标识符个体唯一标识符个体唯一标识符扩展域扩展域签名签名38证书的管理证书的管理 用户能方便地查找各种证书及已经撤销的证书。用户能方便地查找各种证书及已经撤销的证书。 根据用户请求或其它相关信息撤销用户的证书。根据用户请求或其它相关信息撤销用户的证书。 能根据证书的有效期限自动地撤销证书。能根据证书的有效期限自动地撤销证书。 能完成证书数据库的备份工作。能完成证书数据库的备份工作。 证书的管理通过目录服务来实现。证书的管理通过目录服务来实现。 第七章第七章 公开密钥设施公开密钥设施PKIPKI39验证证书验证证书 验验证证证证书书的的过过程程是是迭迭

38、代代寻寻找找证证书书链链中中下下一一个个证证书书和和它它相应的上级相应的上级CACA证书。证书。 在在使使用用每每个个证证书书前前,必必须须检检查查相相应应的的CRL(CRL(对对用用户户来来说说这种在线的检查是透明的这种在线的检查是透明的) )。 用用户户检检查查证证书书的的路路径径是是从从最最后后一一个个证证书书(即即用用户户已已确确认认可可以以信信任任的的CA证证书书)所所签签发发的的证证书书有有效效性性开开始始,检检验验每每一一个个证证书书,一一旦旦验验证证后后,就就提提取取该该证证书书中中的的公公钥钥,用用于于检检验验下下一一个个证证书书,直直到到验验证证完完发发送送者者的的签签名名

39、证证书书,并将该证书中包括的公钥用于验证签名。并将该证书中包括的公钥用于验证签名。 第七章第七章 公开密钥设施公开密钥设施PKIPKI40保存保存证书 指指PKIPKI实体体在在本本地地储存存证书,以以减减少少在在PKIPKI体体系系中中获得得证书的的时间,并提高,并提高证书签名的效率。名的效率。 在在存存储每每个个证书之之前前,应该验证该证书的的有有效效性性。PKIPKI实体体可可以以选择存存储其其证书链上上其其他他实体体所所接接收收到到的的所所有有证书,也可以只存,也可以只存储数字数字签名名发送者的送者的证书。 证证书书存存储储单单元元应应对对证证书书进进行行定定时时管管理理维维护护,清清

40、除除已已作作废废的的或或过过期期的的证证书书及及在在一一定定时时间间内内未未使使用用的的证证书书。证证书书存存储储数数据据库库还还要要与与最最新新发发布布的的CRL(CRL(证证书书废废止止列列表表) )文文件件相相比比较较,从从数数据据库库中中删删除除CRLCRL文文件件中中已已发发布布的的作作废废证证书。书。 第七章第七章 公开密钥设施公开密钥设施PKIPKI41本地保存本地保存证书的的获取取 CACA证书可可以以集集中中存存放放或或分分布布式式存存放放,即即可可从从本本地地保保存存的的证书中中获取取证书。用用户收收到到签名名数数据据后后,将将去去检查证书存存储区区中中是是否否已已有有发送

41、送者者签发的的证书,用,用签发者的公者的公钥验证签名。名。 用用户可可以以选择在在每每次次使使用用前前来来检查最最新新发布布的的CRL CRL (证证书书废废止止列列表表) ,以以确确保保发送送者者的的证书未未被被作作废;用用户也也可可选择定定期期证实本本地地证书在在存存储区区中中的的有有效性。效性。 如如果果用用户户的的本本地地存存储储区区中中未未保保存存发发送送者者的的证证书书,用用户户则则应应按按照照上上述述证证书书获获取取的的过过程程取取得得所所需需的的证证书。书。 第七章 公开密钥设施PKI42证书废止的申止的申请 当当PKIPKI中中某某实体体的的私私钥被被泄泄漏漏时,被被泄泄密密

42、的的私私钥所所对应的公的公钥证书应被作被作废。 对CACA而而言言,私私钥的的泄泄密密不不大大可可能能,除除非非有有意意破破坏坏或或恶意意攻攻击所所造造成成;对一一般般用用户而而言言,私私钥的泄密可能是因的泄密可能是因为存放介存放介质的的遗失或被盗。失或被盗。 另另外外一一种种情情况况是是证证书书中中所所包包含含的的证证书书持持有有者者已已终终止止或或与与某某组组织织的的关关系系已已经经中中止止,则则相相应应的公钥证书也应该作废。的公钥证书也应该作废。 第七章 公开密钥设施PKI43终止的方式:止的方式: (1)(1)如如果果是是密密钥泄泄露露,证书的的持持有有者者以以电话或或书面面的的方方式

43、,通知相式,通知相应的的CACA; (2)(2)如如果果是是因因关关系系中中止止,由由原原关关系系中中组织方方面面出出面面通通知知相相应的的ORAORA或或CACA。 处理理过程:程: 如如果果ORAORA得得到到通通知知,ORAORA应应通通知知相相应应的的CACA,作作废废请请求求得得到到确确认认后后,CACA在在数数据据库库中中将将该该证证书书记记上上作作废废标标志志,并并在在下下次次发发布布CRLCRL时时加加入入证证书书作作废废列列表表,并并标标明明作作废废时时间间。在在CRLCRL中的证书作废列表时间有规定,过期后即可删除。中的证书作废列表时间有规定,过期后即可删除。 第七章 公开

44、密钥设施PKI44密密钥的恢复的恢复 在在密密钥泄泄密密、证书作作废后后,泄泄密密实体体将将获得得( (包包括括个个人人用用户) )一一对新的密新的密钥,并要求,并要求CACA产生新的生新的证书。 泄泄漏漏密密钥的的实体体是是CACA的的情情况况下下,它它需需要要重重新新签发以以前前那那些些用用泄泄密密密密钥所所签发的的证书。每每一一个个下下属属实体体将将产生生新新的的密密钥时,获得得CACA用用新新私私钥签发新新的的证书,而而原原来来用用泄泄密密密密钥签发的的旧旧证书将作将作废,并被放入,并被放入CRLCRL。 可可采采取取双双CACA的的方方式式来来进进行行泄泄密密后后的的恢恢复复,即即每

45、每一一个个PKIPKI实实体体的的公公钥钥都都由由两两个个CACA签签发发证证书书,当当一一个个CACA泄泄密密钥钥后后,得得到到通通知知的的用用户户可可转转向向另另一一个个CACA的的证证书书链链,可可以以通通过过另另一一个个CACA签签发发的的证证书书来来验验证证签签名名。这这样样可可以以减减少少重重新新产产生生密密钥钥时时和和重重新新签签发发证证书书的的巨巨大大工工作作量量,也也可可以以使使泄泄密密CACA的的恢恢复复和和它它对对下下属属实实体体证证书书的的重重新新发发放工作稍慢进行,系统的功能不受影响。放工作稍慢进行,系统的功能不受影响。 第七章 公开密钥设施PKI45CRLCRL的的

46、获取取 每每一一个个CACA均均可可以以产生生CRLCRL,CRLCRL可可以以定定期期产生生也也可可以以在在每每次次有有证书作作废请求求后后,实时产生生,CACA应将其将其产生的生的CRLCRL及及时发布到目布到目录服服务器上去。器上去。 CRLCRL的的获取就可以有多种方式:取就可以有多种方式: CACA产生生CRLCRL后,自后,自动发送到下属各送到下属各实体;体; 大大多多数数情情况况是是:由由使使用用证证书书的的各各PKIPKI实实体体从从目录服务器获得相应的目录服务器获得相应的CRLCRL。 第七章 公开密钥设施PKI46交叉交叉认证方式方式 需需要要互互通通的的PKIPKI体体系

47、系中中的的PAAPAA(Policy Policy Approval Approval AuthorityAuthority)在在经过协商商和和政政策策制制定定之之后后,可可以以互相互相认证对方系方系统中的中的PAA(PAA(即根即根CA)CA)。 认证方方式式是是根根CACA用用自自己己的的私私钥为其其他他的的需需要要交交叉叉认证的根的根CACA的公的公钥签发证书。这这种种认认证证方方式式减减少少了了操操作作中中的的政政策策因因素素,对对用用户户而而言言,也也只只在在原原有有的的证证书书链链上上增增加加一一个个证证书书而而已已。但但对对于于每每一一个个根根CACA而而言言,需需要要保保存存所

48、所有有其它需要与之进行交叉认证的根其它需要与之进行交叉认证的根CACA的证书。的证书。 第七章 公开密钥设施PKI472、证书库、证书库-证证书书库库是是证证书书的的集集中中存存放放地地,是是网网上上的的一一种种公公共共信信息息库库,用用户户可可以以从从此此处处获获得得其其他他用用户户的的证书和公钥。证书和公钥。-构构造造证证书书库库的的最最佳佳方方法法是是采采用用支支持持LDAP协协议议的的目目录录系系统统,用用户户或或相相关关的的应应用用通通过过LDAP来来访访问问证证书书库库。系系统统必必须须确确保保证证书书库库的的完完整整性性,防防止伪造、篡改证书。止伪造、篡改证书。第七章 公开密钥设

49、施PKI483.密钥备份及恢复系统密钥备份及恢复系统-如如果果用用户户丢丢失失了了用用于于脱脱密密数数据据的的密密钥钥,则则密密文文数数据据将将无无法法被被脱脱密密,造造成成数数据据丢丢失失。为为避避免免这这种种情情况况的的出出现现,PKI应应该该提提供供备备份份与与恢恢复复脱脱密密密密钥的机制。钥的机制。-密密钥钥的的备备份份与与恢恢复复应应该该由由可可信信的的机机构构来来完完成成,例例如如CA可可以以充充当当这这一一角角色色。强强调调:密密钥钥备备份份与与恢恢复复只只能能针针对对脱脱密密密密钥钥,签签名名私私钥钥不不能能够够作备份。作备份。第七章 公开密钥设施PKI494.证书作废处理系统

50、证书作废处理系统它是它是PKI的一个重要组件。有三种策略的一个重要组件。有三种策略:作废一个或多个主体的证书作废一个或多个主体的证书;作废由某一对密钥签发的所有证书作废由某一对密钥签发的所有证书;作废由某作废由某CA签发的所有证书。签发的所有证书。通通过过将将证证书书列列入入作作废废证证书书表表(CRL)来来完完成成。CA创创建建并并维维护护一一张张及及时时更更新新的的CRL,而而由由用用户户在在验验证证证证书书时时负负责责检检查查该该证证书书是是否否在在CRL之之列列。CRL一一般般存存放放在在目录系统中。目录系统中。证证书书的的作作废废处处理理必必须须安安全全、可可验验证证,必必须须保保证

51、证CRL的的完整性。完整性。第七章 公开密钥设施PKI505.PKI应用接口系统应用接口系统PKI的的价价值值:提提供供加加密密、数数字字签签名名等等安安全全服服务务,因因此此需需要要良良好好的的应应用用接接口口系系统统,使使得得各各种种各各样样的的应应用用能能够够以以安安全全、一一致致、可可信信的的方方式式与与PKI交交互互,确确保保所所建建立立起来的网络环境的可信性,同时降低管理维护成本。起来的网络环境的可信性,同时降低管理维护成本。向应用系统屏蔽密钥管理的细节:向应用系统屏蔽密钥管理的细节:完完成成证证书书的的验验证证工工作作,为为所所有有应应用用以以一一致致、可可信信的的方方式使用公钥

52、证书提供支持;式使用公钥证书提供支持;以以安安全全、一一致致的的方方式式与与PKI的的密密钥钥备备份份与与恢恢复复系系统统交交互,为应用提供统一的密钥备份与恢复支持;互,为应用提供统一的密钥备份与恢复支持;第七章 公开密钥设施PKI51在在所所有有应应用用系系统统中中,确确保保用用户户的的签签名名私私钥钥始始终终只只在在用用户本人的控制之下,阻止备份签名私钥的行为;户本人的控制之下,阻止备份签名私钥的行为;根据安全策略自动为用户更换密钥;根据安全策略自动为用户更换密钥;为为方方便便用用户户访访问问加加密密的的历历史史数数据据,向向应应用用提提供供历历史史密密钥的安全管理服务;钥的安全管理服务;

53、为所有应用访问公用证书库提供支持;为所有应用访问公用证书库提供支持;向所有应用提供统一的证书作废处理服务;向所有应用提供统一的证书作废处理服务;为所用应用提供统一模式的交叉验证支持;为所用应用提供统一模式的交叉验证支持;支持多种密钥存放介质,如支持多种密钥存放介质,如IC卡、卡、PC卡、安全文件等。卡、安全文件等。PKI应用接口系统应该是跨平台。应用接口系统应该是跨平台。第七章 公开密钥设施PKI52PKI系统的常用信任模型 选选择择适适当当的的信信任任模模型型(TrustModel)是是构构筑筑和和运运作作PKI所所必必需需的的一一个个环环节节。选选择择正正确确的的信信任任模模型型以以及及与

54、与它它相相应应的的安安全全级级别别是是非非常常重重要要的的,同同时时也也是是部部署署PKI所要做的较早和基本的决策之一。所要做的较早和基本的决策之一。-信任模型主要阐述了以下几个问题:信任模型主要阐述了以下几个问题:一个一个PKI用户能够信任的证书是怎样被确定的?用户能够信任的证书是怎样被确定的?这种信任是怎样被建立的?这种信任是怎样被建立的?在一定的环境下,这种信任如何被控制?在一定的环境下,这种信任如何被控制?第七章 公开密钥设施PKI53常用的四种信任模型:常用的四种信任模型:认认 证证 机机 构构 的的 严严 格格 层层 次次 结结 构构 模模 型型 ( StrictHierarchy

55、ofCertificationAuthoritiesModel)分分 布布 式式 信信 任任 结结 构构 模模 型型 ( Distributed TrustArchitectureModel)Web模型(模型(WebModel)以以用用户户为为中中心心的的信信任任模模型型(UserCentricTrustModel)。)。第七章 公开密钥设施PKI541)1)认证机构的严格层次结构模型认证机构的严格层次结构模型 -认认证证机机构构的的严严格格层层次次结结构构为为一一棵棵倒倒转转的的树树,根根在在顶顶上上,树树枝枝向向下下伸伸展展,树树叶叶在在下下面面。在在这这棵棵倒倒转转的的树树上上,根根代代

56、表表一一个个对对整整个个PKIPKI系系统统的的所所有有实实体体都都有有特特别别意意义义的的CACA通通常常叫叫做做根根CACA,它它充充当当信信任任的的根根或或“信信任任锚锚(trust trust anchoranchor)”也也就就是是认认证证的的起起点点或或终终点点。在在根根CACA的的下下面面是是零零层层或或多多层层中中介介CACA,也也被被称称作作子子CACA,因因为为它它们们从从属属于于根根 CACA。子子CACA用用中中间间节节点点表表示示,从从中中间间节节点点再再伸伸出出分分支支。与与非非CACA的的PKIPKI实实体体相相对对应应的的树树叶叶通通常常被被称称作作终终端端实实

57、体体或或终终端端用用户户。在在这这个个模模型型中中,层层次次结结构中的所有实体都信任唯一的根构中的所有实体都信任唯一的根CACA。第七章 公开密钥设施PKI55这个层次结构按如下规则建立:这个层次结构按如下规则建立: 根根CA认证认证(创立和签署证书创立和签署证书)直接连接在它下面的直接连接在它下面的CA。每每个个CA都都认认证证零零个个或或多多个个直直接接连连接接在在它它下下面面的的CA。(在在一一些些认认证证机机构构的的严严格格层层次次结结构构中中,上上层层的的CA既既可可以以认认证证其其他他CA也也可可以以认认证证终终端端实实体体。虽虽然然在在现现有有的的PKI标标准准中中并并没没有有排

58、排除除这这一一点点,但但是是在在文文献献中中层层次次结结构构往往往往都都是是假假设设一一个个给给定定的的CA要要么么认认证证终终端端实实体体要要么么认认证证其其他他CA,但但不不能能两两者者都都认认证证。我我们们将将遵遵循循这这个个惯惯例例,但但不不应应该认为这是有限制的。)该认为这是有限制的。)倒数第二层的倒数第二层的CA认证终端实体。认证终端实体。在在认认证证机机构构的的严严格格层层次次结结构构中中,每每个个实实体体(包包括括中中介介CA和终端实体)都必须拥有根和终端实体)都必须拥有根CA的公钥的公钥第七章 公开密钥设施PKI56认证过程程举举例例持持有有根根CACA公公钥的的终端端实体体

59、A A通通过下下述述方方法法检验另另一一个个终端端实体体B B的的证书。假假设B B的的证书是是由由CA2CA2签发的的,而而CA2CA2的的证书是是由由CA1CA1签发的的,CA1CA1的的证书又又是是由由根根CACA签发的的。A A拥有有根根CACA的的公公钥KRKR,能能够验证CA1CA1的的公公钥K1K1,因因此此可可提提取取出出可可信信的的CA1CA1的的公公钥。然然后后,这个个公公钥可可以以被被用用作作验证CA2CA2的的公公钥,类似似地地就就可可以以得得到到CA2CA2的的可可信信公公钥K2K2。公公钥K2K2能能够被被用用来来验证B B的的证书,从从而而得得到到B B的的可可信

60、信公公钥KBKB。 现在在A A能能根根据据密密钥的的类型型来来使使用用密密钥KBKB,如如对发给B B的的消消息息加加密密或或者者用用来来验证据据称称是是B B的的数数字字签名名,从而从而实现A A和和B B之之间的安全通信。的安全通信。第七章 公开密钥设施PKI572)2)分布式信任结构模型分布式信任结构模型 -与与在在PKIPKI系系统统中中的的所所有有实实体体都都信信任任唯唯一一一一个个CACA的的严严格格层层次次结结构构相相反反,分分布布式式信信任任结结构构把把信信任任分分散散在在两两个个或或多多个个CACA上上。也也就就是是说说,A A把把CA1 CA1 作作为为他他的的信信任任锚

61、锚,而而B B可可以以把把CA2CA2做做为为他他的的信信任任锚锚。因因为为这这些些CACA都都作作为为信信任任锚锚,因因此此相相应应的的CACA必必须须是是整整个个PKIPKI系系统统的的一一个个子子集集所所构构成成的的严严格格层层次次结结构构的的根根CACA(CA1CA1是是包包括括A A在在内内的的严严格格层层次次结结构构的的根根,CA2CA2是是包包括括B B在在内内的的严严格格层层次次结结构构的的根根)。 第七章 公开密钥设施PKI58-如如果果这这些些严严格格层层次次结结构构都都是是可可信信颁颁发发者者层层次次结结构构,那那么么该该总总体体结结构构被被称称作作完完全全同同位位体体结

62、结构构,因因为为所所有有的的CACA实实际际上上都都是是相相互互独独立立的的同同位位体体(在在这这个个结结构构中中没没有有子子CACA)。另另一一方方面面,如如果果所所有有的的严严格格层层次次结结构构都都是是多多层层结结构构,那那么么最最终终的的结结构构就就被被叫叫做做满满树树结结构构。(注注意意,根根CACA之之间间是是同同位位体体,但但是是每每个个根根又又是是一一个个或或多多个个子子CACA的的上上级级。混混合合结结构构也也是是可可能能的的(具具有有若若干干个个可可信信颁颁发发者者层层次次结结构构和和若若干干个个多多层层树树型型结结构构)。一一般般说说来来,完完全全同同位位体体结结构构部部

63、署署在在某某个个组组织织内内部部,而而满满树树结结构构和和混混合合结结构构则则是是在在原原来来相相互互独独立立的的PKIPKI系系统统之之间间进进行行互互联联的的结结果果。同同位位体体根根CACA的的互互连连过过程程通通常常被被称称为为“交交叉叉认认证证(crosscrosscertificationcertification)”。 第七章 公开密钥设施PKI59交叉认证要考虑的问题交叉认证要考虑的问题交叉认证把以前无关的交叉认证把以前无关的CA连在一起,使各连在一起,使各自主体群之间的安全通信成为可能。它自主体群之间的安全通信成为可能。它也扩展了信任概念。也扩展了信任概念。vv名字约束名字约

64、束例:限定某一特定公司的证书有效。例:限定某一特定公司的证书有效。vv策略约束策略约束例:限制证书使用目的例:限制证书使用目的vv路径长度约束路径长度约束限制交叉证书的数目限制交叉证书的数目603)Web3)Web模型模型 -WebWeb模模型型是是在在WWWWWW上上诞诞生生的的,依依赖赖于于浏浏览览器器,如如NavigatorNavigator和和Internet Internet ExplorerExplorer。许许多多CACA的的公公钥钥被被预预装装在在标标准准的的浏浏览览器器上上。这这些些公公钥钥确确定定了了一一组组浏浏览览器器用用户最初信任的户最初信任的CACA。普通用户很难修改

65、这组根密钥。普通用户很难修改这组根密钥。 -该该模模型型似似乎乎与与分分布布式式信信任任结构构模模型型相相似似,但但从从根根本本上上讲,它它更更类似似于于认证机机构构的的严格格层次次结构构模模型型。因因为在在实际上上,浏览器器厂厂商商起起到到了了根根CACA的的作作用用,而而与与被被嵌嵌入入的的密密钥相相对应的的CACA就就是是它它所所认证的的CACA,当当然然这种种认证并并不不是是通通过颁发证书实现的的,而而只只是是物物理理地地把把CACA的密的密钥嵌入嵌入浏览器。器。 第七章 公开密钥设施PKI61-WebWeb模模型型方方便便、简单、互互操操作作性性好好,但但存存在在安安全全隐患患。例例

66、如如,因因为浏览器器的的用用户自自动地地信信任任预安安装装的的所所有有公公钥,所所以以即即使使这些些根根CACA中中有有一一个个是是“坏坏的的”(例例如如,该CACA从从没没有有认真真核核实被被认证的的实体体),安安全全性性将将被被完完全全破破坏坏。A A将将相相信信任任何何声声称称是是B B的的证书都都是是B B的的合合法法证书,即即使使它它实际上上只只是是由由其其公公钥嵌嵌入入浏览器器中中的的CACAbadbad 签署署的的挂挂在在B B名名下下的的C C的的公公钥。所所以以,A A就就可可能能无无意意间向向C C 透透露露机机密密或或接接受受C C伪造造的的数数字字签名名。这种种假假冒冒

67、能能够成成功功的的原原因因是是:A A一一般般不不知知道道收收到到的的证书是是由由哪哪一一个个根根密密钥验证的的。在在嵌嵌入入到到其其浏览器器中中的的多多个个根根密密钥中中,A A可可能能只只认可可所所给出出的的一一些些CACA,但但并并不不了了解解其其他他CACA。然然而而在在WebWeb模模型型中中,A A的的软件件平平等等而而无无任任何何疑疑问地地信信任任这些些CACA,并并接受它接受它们中任何一个中任何一个签署的署的证书。 第七章 公开密钥设施PKI624)4)以用户为中心的信任模型以用户为中心的信任模型 -每每个个用用户户自自己己决决定定信信任任哪哪些些证证书书。通通常常,用用户户的

68、的最最初初信信任任对对象象包包括括用用户户的的朋朋友友、家家人人或或同同事事,但但是是否否信信任某证书则被许多因素所左右。任某证书则被许多因素所左右。 -在在PGPPGP中中,一一个个用用户户通通过过担担当当CACA(签签署署其其他他实实体体的的公公钥钥)并并使使其其公公钥钥被被其其他他人人所所认认证证来来建建立立“信信任任网网”。例例如如,当当A A收收到到一一个个据据称称属属于于B B的的证证书书时时,她她将将发发现现这这个个证证书书是是由由她她不不认认识识的的D D签签署署的的,但但是是D D的的证证书书是是由由她她认认识识并并且且信信任任的的C C签签署署的的。在在这这种种情情况况下下

69、,A A可可以以决决定定信信任任B B的的密密钥钥(即即信信任任从从C C到到D D再再到到B B的的密密钥钥链链),也也可可能能不不信信任任B B的的密密钥钥(认认为为“未未知知的的” ” B B与与“已已知知的的”C C之间的之间的“距离太远距离太远”)。)。此模型依赖于用户行为、决策,不适于普通群体。此模型依赖于用户行为、决策,不适于普通群体。 第七章 公开密钥设施PKI63实施实施PKI应考虑的因素应考虑的因素关键:商业驱动,而不是以技术为中心关键:商业驱动,而不是以技术为中心1)好处:安全的好处:安全的E-mail、EDI、内内(外外)部网、部网、实体访问控制、实体访问控制、Web应

70、用、客户签名、应用、客户签名、简化登录。简化登录。提高工作效率、节省劳动力、减少风险、提高工作效率、节省劳动力、减少风险、降低通信费用等。降低通信费用等。2)成本因素成本因素3)实施步骤实施步骤64三、X.509标准 相关国相关国际标准准 PKI (Public-Key Infrastructure)PKI (Public-Key Infrastructure)公公钥体系基体系基础框架。框架。PKIX PKIX (Public-Key (Public-Key Infrastructure Infrastructure Using Using X.509)X.509)使使用用X.509X.509

71、的公的公钥体系基体系基础框架。框架。X.500 X.500 由由ISOISO和和ITUITU提提出出的的为大大型型网网络提提供供目目录服服务的的标准体系。准体系。X.509 X.509 为X.500X.500提供提供验证( (Authenticating)Authenticating)体系的体系的标准。准。PKCS(Public PKCS(Public Key Key Cryptography Cryptography Standards)Standards)公公钥加加密密标准,准,为PKIPKI提供一套完善的提供一套完善的标准体系。准体系。第七章 公开密钥设施PKI65 X.509X.509

72、是是X.500X.500推推荐荐系系列列的的一一部部分分,提提供供安安全全目目录录服服务务。目目录录是是维维护护用用户户信信息息数数据据库库的的服服务务器器或或一一组组分分布布式式服服务务器器。一一份份X.509X.509证证书书是是一一些些标标准准字字段段的的集集合合, ,这这些些字字段段包包含含有有关关用用户户或或设设备备及及其其相相应应公公钥钥的的信信息息的的通通用用证证书书格格式式,所所有有的的证证书书都都符符合合X.509X.509标标准准。X.509X.509最最初初是是19881988年年发发布布,此此后后针针对对安安全全问问题题作作了了改改进进。19951995年年发发布布V3

73、V3版版本本,它在原有版本基础上进行功能的扩充。它在原有版本基础上进行功能的扩充。X.509是是重重要要的的标标准准,它它定定义义的的证证书书结结构构、身身份份验验证证协协议议已已经经用用于于S/MIME、IPSEC、SSL/TLS、SET协议等。协议等。第七章 公开密钥设施PKI66第七章第七章 公开密钥设施公开密钥设施PKIPKIX.509 PKI X.509 PKI 主要特性主要特性 X.509 v1 & 2 X.509 v1 & 2 X.509 v3 X.509 v3 证书信息证书信息 只有只有X.500 X.500 实体名,包括实体名,包括CACA、证主证主( (subject)su

74、bject)名,证主公钥名,证主公钥及其有效期。及其有效期。 充分扩展,可包含任何信充分扩展,可包含任何信息。息。CA CA 规范规范 CACA体系鼓励带交叉的层状树型体系鼓励带交叉的层状树型结构,无信任限制规范。结构,无信任限制规范。 CACA体系鼓励带交叉的层状体系鼓励带交叉的层状树型结构,有信任限制规树型结构,有信任限制规范。范。 CACA、证主证主 、用户、用户 CACA、证主、用户在概念上严格区分证主、用户在概念上严格区分 CACA、证主、用户证主、用户信任关系信任关系 认为每个用户至少信任一个认为每个用户至少信任一个CACA。CACA无法操纵与其它无法操纵与其它CACA、证主及证主

75、及用户间的信任关系。用户间的信任关系。 认为每个用户至少信任一认为每个用户至少信任一个个CACA。CACA可以规范与其它可以规范与其它CACA及证主间的信任关系。及证主间的信任关系。 67第七章第七章 公开密钥设施公开密钥设施PKIPKI证书有效性验证方证书有效性验证方式式 离线方式,通过检查证书有效离线方式,通过检查证书有效期及是否出现在最近的期及是否出现在最近的CRLCRL(证书吊销表)上。证书吊销表)上。 支持离线与在线方式。支持离线与在线方式。 证书吊销方法证书吊销方法 简单简单CRLCRL。 复杂的复杂的CRLCRL,通过功能扩通过功能扩展支持在线方式。展支持在线方式。 证书形式特点

76、证书形式特点 身份形式的证书。身份形式的证书。 主要还是身份形式的证书,主要还是身份形式的证书,但支持信任委托形式的证但支持信任委托形式的证书。书。 匿名性匿名性 匿名程度依赖于匿名程度依赖于 X.500 X.500 条目条目的匿名程度。的匿名程度。 扩展功能支持彻底的匿名扩展功能支持彻底的匿名服务。服务。 68各版本必须包含下列信息:各版本必须包含下列信息:(1) (1) 用来区分用来区分X.509X.509的不同版本号既版本号的不同版本号既版本号(2) (2) 由由CACA给每个证书的分配的编号即序列号;给每个证书的分配的编号即序列号;(3) (3) 产生证书签名所用的算法及参数产生证书签

77、名所用的算法及参数(4) (4) CACA的的x.500x.500名字即发出该证书的认证机构名字即发出该证书的认证机构(5) (5) 证书有效期:生效日期和截止日期证书有效期:生效日期和截止日期(6) (6) 持持证人的姓名、服务处所等信息即主题信息证人的姓名、服务处所等信息即主题信息(7) (7) 认证机构的数字签名认证机构的数字签名(8) (8) 公钥值,使用这个公钥的算法名称、参数公钥值,使用这个公钥的算法名称、参数 第七章 公开密钥设施PKI69四、四、SET支付支付支付工具:现金支付工具:现金信用卡。信用卡。网网上上交交易易: : 商商家家、消消费费者者和和银银行行通通过过Inter

78、netInternet交交互互,无无法用传统方法完成支付的查验过程。法用传统方法完成支付的查验过程。19951995年年,信信用用卡卡国国际际组组织织、资资讯讯业业者者及及网网络络安安全全专专业业团团体体等等开开始始组组成成策策略略联联盟盟,共共同同研研究究开开发发电电子子商商务务的的安安全全交交 易易 系系 统统 。 19961996年年 6 6月月 , 由由 IBMIBM, Master Master Card Card InternationalInternational, Visa Visa InternationalInternational, MicrosoftMicrosoft,

79、NetscapeNetscape等等共共同同制制定定的的标标准准SETSET(Secure Secure Electronic Electronic TransactionTransaction)正正式式公公告告,涵涵盖盖了了信信用用卡卡在在电电子子商商务务交交易易中中的的交交易易协协定定、信信息息保保密密、资资料料完完整整即即数数字字认认证证、数数字字签签名名等等。这这一一标标准准被被公公认认为为全全球球网网际际网网络络的的标标准准,被被用于用于B2CB2C交易模式中。交易模式中。 第七章第七章 公开密钥设施公开密钥设施PKIPKI70在在SETSET标准中,定义了五种实体:标准中,定义了五

80、种实体: 持卡人:拥有信用卡的消费者;持卡人:拥有信用卡的消费者; 商家:在商家:在InternetInternet上提供商品或服务的商店;上提供商品或服务的商店; 支支付付网网关关:由由金金融融机机构构或或第第三三方方控控制制,它它处处理理持持卡卡人人购买和商家支付的请求;购买和商家支付的请求; 收收单单行行( (Acquirer)Acquirer):负负责责将将持持卡卡人人的的帐帐户户中中资资金金转转入入商家帐户的金融机构;商家帐户的金融机构; 发卡行:负责向持卡人发放信用卡的金融机构。发卡行:负责向持卡人发放信用卡的金融机构。 第七章 公开密钥设施PKI71SET协议流程:协议流程:1)

81、用用户户向向商商家家发发订订单单和和经经过过签签名名、加加密密的的信信托托书书。书书中的信用卡号是经过加密的,商家无从得知;中的信用卡号是经过加密的,商家无从得知;2)收收单单银银行行收收到到商商家家发发来来的的信信托托书书,解解密密信信用用卡卡号号,并通过认证验证签名;并通过认证验证签名;3)收收单单银银行行向向发发卡卡银银行行查查问问,确确认认用用户户信信用用卡卡是是否否属属实;实;4)发卡银行认可并签证该笔交易;)发卡银行认可并签证该笔交易;5)收单银行认可商家并签证此交易;)收单银行认可商家并签证此交易;6)商家向用户传送货物和收据;)商家向用户传送货物和收据;第七章 公开密钥设施PK

82、I727)交易成功,商家向收单银行索款;交易成功,商家向收单银行索款;8)收单银行按合同将货款划给商家;收单银行按合同将货款划给商家;9)发卡银行向用户定期寄去信用卡消费账单。发卡银行向用户定期寄去信用卡消费账单。SET协协议议规规定定了了参参加加电电子子交交易易各各方方在在交交易易中中的的行行为为规规范范和和信信息息交交换换的的过过程程和和规规则则,有有助助于于实实现现安安全全、可可靠靠的的电电子子商商务务,得得到到了了许许多多著著名名网网络络和和计计算算机机公公司司的的支支持持。但但是是,SET协协议议实实施施起起来来很很复复杂杂,因因而而在在短短期期内内推广推广SET协议还存在一定的困难。协议还存在一定的困难。第七章 公开密钥设施PKI73

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号