第14章 PKI原理与应用_y

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


PKI概念 认证机构CA 数字证书 PKI的应用 PKI的发展
版权所有,盗版必纠
14.1 PKI概念
• PKI利用数字证书标识密钥持有人的身份,通过对 密钥的规范化管理,为组织机构建立和维护一个可 信赖的系统环境,透明地为应用系统提供身份认证、 数据保密性和完整性、抗抵赖等各种必要的安全保 障,满足各种应用系统的安全需求。
• (4) 一个典型的全国性CA如图14.5所示。
版权所有,盗版必纠
14.1.3 PKI的组成
• PKI公钥基础设施体系主要由密钥管理中心、 CA认证机构、RA注册审核机构、证书/CRL发 布系统和应用接口系统五部分组成,其功能结构 如下所示:
版权所有,盗版必纠
14.1.3 PKI的组成
• 1.密钥管理中心(KMC):密钥管理中心向CA服务 提供相关密钥服务,如密钥生成、密钥存储、密钥备份、 密钥托管与恢复等。 • 2.CA认证机构(Certification Authority) :CA认证 机构是PKI公钥基础设施的核心,它主要完成生成/签 发证书、生成/签发证书撤销列表(CRL)、发布证书 和CRL到目录服务器、维护证书数据库和审计日志库 等功能。 • 3.RA注册审核机构(Registration Authority):RA 是数字证书的申请、审核和注册中心。它是CA认证机 构的延伸。在逻辑上RA和CA是一个整体,主要负责提 供证书注册、审核以及发证功能。
• 5.应用接口系统:应用接口系统为外界提供使用PKI安 全服务的入口。应用接口系统一般采用API、 JavaBean、COM等多种形式。
版权所有,盗版必纠
14.1.3 PKI的组成
• 一个典型、完整、有效的PKI应用系统至少应具有以下 部分:
• (1) • (2) • (3) • (4) • (5) • (6)
公钥密码证书管理。(证书库) 黑名单的发布和管理。 (证书撤销) 密钥的备份和恢复。 自动更新密钥。 自动管理历史密钥。 支持交叉认证。
版权所有,盗版必纠
铁道总公司CA
银行总行CA
铁道分公司CA
银行分行CA
交叉认证
开发部CA
运输部CA
银行1支行CA
银行2支行CA
版权所有,盗版必纠
自签证书( 根证书 )
版权所有,盗版必纠
14.1.1 PKI的作用
• (3) 实现数据传输安全性 • 以明文方式在网上传输的数据,很容易被截获以至泄密, 必须对通信通道进行加密保护。利用通信专线的传统方 式已经远远不能满足现代网络应用发展的需求,必须寻 求一种新的方法来保证基于互联网技术的传输安全需求。 • (4) 实现数字签名和不可抵赖性 • 不可抵赖性为了防止事件发起者事后抵赖,对于规范业 务,避免法律纠纷起着很大的作用。传统不可抵赖性是 通过手工签名完成的,在网络应用中,需要一种具有同 样功能的机制来保证不可抵赖性,那就是数字签名技术。
验证者必须验证在证书链上的证书是否是由可信 CA的公钥所对应的私钥 签发的。通过验证可信根 CA的证书,信任此证书并且使用证书的应用程序就可 以建立起对该实体的公钥的信任。
14.1.4 PKI的标准
• 从整个PKI体系建立与发展的历程来看,与PKI相关的标准主 要包括以下一些。 • 1. X.209(1988)ASN.1基本编码规则的规范 • ASN.1抽象语法标记(Abstract Syntax Notation One) ASN.1是一种 ISO/ITU-T 标准,描述了一种对数据进行表 示、编码、传输和解码的数据格式。 • 它有两部分:第一部份(ISO 8824/ITU X.208)描述信息 内的数据、数据类型及序列格式,也就是数据的语法;第二部 分(ISO 8825/ITU X.209)描述如何将各部分数据组成消 息,也就是数据的基本编码规则。 • ASN.1原来是作为X.409的一部分而开发的,后来才独立地成 为一个标准。这两个协议除了在PKI体系中被应用外,还被广 泛应用于通信和计算机的其他领域。
版权所有,盗版必纠
14.1.2 PKI的体系结构
• (3) 一个实际的CA结构如图14.4所示。
OCSP(Online Certificate Status Protocol,在线证 书状态协议)
TSA=Time Stamp Authority,可信时间戳
版权所有,盗版必纠
14.1.2 PKI的体系结构
版权所有,盗版必纠
14.1.1 PKI的作用
• PKI基于非对称公钥体制,采用数字证书管理机 制,可以为透明地为网上应用提供上述各种安全 服务,极大地保证了网上应用的安全性。
版权所有,盗版必纠
14.1.2 PKI的体系结构
• PKI体系是由多种认证机构及各种终端实体等组件所组成, 其结构模式一般为多层次的树状结构。PKI是由很多CA及CA信 任链组成的。CA通过3种方式组织到一起。 • 第一种是首先建立根CA,再在根CA下组成分层的体系结构,上 层CA向下层CA发放证书。 • 第二种是CA连接成网状,并且它们之间的地位相互平等。 • 第三种是美国技术标准组织制定了一种融合分层结构和网状结构 体系特点的混合体系结构规范,这种混合体系结构也叫桥接体系 结构。桥接体系结构是为解决以上两种体系交叉信任而建立的, 它具有两种体系结构的优点。国际上常用的是分层体系结构和桥 接体系结构,如图14.1所示。
版权所有,盗版必纠
14.1.4 PKI的标准
3. 数字证书
数字证书是网络用户的身份证明。 数字证书提供了一种系统化的、可扩展的、统一的、 容易控制的公钥分发方法。是一个防篡改的数据集合,它 可以证实一个公开密钥与某一最终用户之间的捆绑。为了 提供这种捆绑关系,需要一组可信第三方实体来担保用户 的身份。 第三方实体称为证书颁发机构CA,它向用户颁发数字 证书,证书中含有用户名、公开密钥以及其他身份信息, 并由证书颁发机构对之进行了数字签名,即证书的拥有者 是被证书机构所信任的。 若信任证书机构 信任证书拥有者
版权所有,盗版必纠
14.1.3 PKI的组成
• 4.发布系统:发布系统主要提供 LDAP(Lightweight Directory Access Protocol)服务、OCSP(Online Certificate Status Protocol)服务和注册服务。注册服务为用户提
供在线注册的功能;LDAP提供证书和CRL(Certificate Revocation List )的目录浏览服务;OCSP提供证书状态在 线查询服务。
版权所有,盗版必纠
14.1.4 PKI的标准
• 2. X.500(1993)信息技术之开放系统互联:概念、模型及 服务简述 • X.500是一套已经被国际标准化组织(ISO)接受的目录服务 系统标准,它定义了一个机构如何在全局范围内共享其名字和与 之相关的对象。X.500是层次性的,其中的管理域(机构、分 支、部门和工作组)可以提供这些域内的用户和资源信息。在 PKI体系中,X.500被用来惟一标识一个实体,该实体可以是 机构、组织、个人或一台服务器。X.500被认为是实现目录服 务的最佳途径,但X.500的实现需要较大的投资,并且比其他 方式速度慢;而其优势具有信息模型、多功能和开放性。
公钥基础设施PKI——问题的提出
怎样才能知道任意一个公开密钥是属于谁的?如 果收到一个自称是某人的公开密钥,能相信它吗?
设用户A希望给用户B 传送一份机密信息。
发送者
H
攻击者
用私钥解密其加密消息 A 请求B的公钥 B
接收者
假冒B发送H的公钥 向B发送用攻击者H的公钥加密的消息
问题所在:对公钥缺乏鉴别机制!
3. 数字证书(续1) 所以,通过证书,可以使证书的拥有者向系统中的其 它实体证明自己的身份。
在大型网络中,这样的证书颁发机构 (CA) 有多个。如 果这些CA之间存在信赖关系,则用户就可通过一个签名链 去设法认证其中任一CA所签发的证书。 数字证书基本内容:
用户标识+用户公钥及其它信息+CA签名
第14章 PKI原理与应用
版权所有,盗版必纠


版权所有,盗版必纠
为什么需要证书 ?
安全服务依赖于:
自己拥有秘密密钥 其伙伴是否拥有你的公开密钥 通信伙伴采用你的公钥来核实你是否拥有秘密密钥 问题:通信伙伴如何能肯定所使用的公钥属于你? 解决: 让第三方即 CA 对公钥进行公正. 公正后的公钥就 是证书。
子证书
子证书
端实体证书
颁发者名称 主体名称 公钥信息 其他信息
颁发者名称 主体名称 公钥信息 其他信息
颁发者名称 主体名称 公钥信息 其他信息
颁发者名称

主体名称
公钥信息
其他信息
证书链示意图
证书验证
为了获得对某一证书的信任,验证者必须验证每个 证书的三个方面,直到到达一个可信的根。 (1)证书的有效性 验证证书是否在有效使用期内。 (2)证书的可用性 验证是否已被撤销。 (3)证书的真实性(可信任性) 验证是证书是否为可信任的CA签发。
3. 数字证书(续2)
基于PKI的数
内容 版本V 证书序列号 算法标识符 参数 颁发者 X.509版本号 用于标识证书 签名证书的算法标识符 算法规定的参数 证书颁发者的名称及标识符(X.500) 说明
字证书将公钥与
其用户的身份捆 绑在一起,证书
必须要有一定的
标准格式。目前 广泛采用的证书 格式是国际电信 联盟(ITU)提 出的X.509v3格式
2. PKI的概念
公钥基础设施(Public Key Infrastructure,PKI)是建立在 公钥密码体制上的信息安全基础设施,为 网络 应用提供身份认证 、加密、数字签名、时间戳等安全服务。 因此,PKI是一个使用公钥密码技术来实施和提供安全服务的 、具有普适性的安全基础设施的总称,而并不特指某一具体密码 设备及其管理设备。 实际上,PKI是生成、管理、存储、分发和撤销基于公开密码 的公钥证书所需要的硬件、软件、人员、策略和规程的总和。 PKI已广泛用于保障电子商务和电子政务的安全。
版权所有,盗版必纠
• • • • • • • •
• • • • • •
例如: Report ::= SEQUENCE { author OCTET STRING, title OCTET STRING, body OCTET STRING, biblio Bibliography } 在这个例子中,"Report"是由名字类型的信息组成的,而SEQUENCE表 示消息是许多数据单元构成的,前三个数据单元的类型是OCTET STRING,而最后一个数据类型见下面的ASN.1语法表示它的意义: Bibliography ::= SEQUENCE { author OCTET STRING title OCTET STRING publisher OCTET STRING year OCTET STRING }
版权所有,盗版必纠
14.1.2 PKI的体系结构
版权所有,盗版必纠
14.1.2 PKI的体系结构
• 在实际的应用当中,有单级的CA结构,二级的CA结构和网状的CA 结构。
• (1) 单级的CA结构。这种结构也是最为常见的结构,如图14.2
所示。
版权所有,盗版必纠
14.1.2 PKI的体系结构
• (2) 二级CA结构如图14.3所示。
版权所有,盗版必纠
14.1.1 PKI的作用
• (1) 对身份合法性进行验证 • 以明文方式存储、传送的用户名和口令存在着被截获、 破译等诸多安全隐患。同时,还有维护不便的缺点。 因此,需要一套安全、可靠并易于维护的用户身份管 理和合法性验证机制来确保应用系统的安全性。 • (2) 实现数据保密性和完整性 • 企业应用系统中的数据一般都是明文,在基于网络技 术的系统中,这种明文数据很容易泄密或被篡改,必 须采取有效的措施保证数据的保密性和完整性。
起始时间
终止时间 持证者 算法 参数 持证书人公钥 扩展部分 数字签名
证书的有效期
证书的有效期 证书持有者的姓名及标识符 证书的公钥算法 证书的公钥参数 证书的公钥
CA对该证书的附加信息,如密钥的用途 证书所有数据经H运行后CA用私钥签名
数字证书实例

• 14.1 • 14.2 • 14.3 • 14.4 • 14.5
相关文档
最新文档