公钥基础设施(PKI)讲义PPT(39张)

合集下载

PKI基本知识PPT课件

PKI基本知识PPT课件
PKI基本知识
什么是PKI PKI的作用 PKI的组成部分 相关技术标准
2019/9/12
1
linying@
数字证书与认证中心CA
PKI——Public Key Infrastructure公钥基 础设施。属于安全基础设施,是一个用公钥技 术来实施和提供安全服务的具有普适性的安全 基础设施。
PKI的主要任务是管理密钥和证书 PKI由CA、RA、证书库、密钥备份与恢复系
统、证书废除系统、应用接口组成 PKI标准化文档包括X.509、PKIX、PKCS等。
2019/9/12
21
linying@
PKI关键技术
数字证书 证书认证中心 证书撤销机制 PKI信任模型
2019/9/12
22
linying@
什么是证书
数字证书是数字证书颁发机构CA在检验确认 申请用户的身份后向用户颁发的。
数字证书包括 用户基本数据信息 用户公钥 CA对证书的签名,保证证书的真实性
2019/9/12
23
linying@
证书的作用
2019/9/12
14
linying@
PKI的性能要求
透明性和易用性 可扩展性 互操作性 支持多应用 支持多平台
2019/9/12
15
linying@
PKI的运营考虑
物理安全 系统安全 数据安全 流程安全 人员安全
2019/9/12
2019/9/12
3
linying@
PKI基础技术:
数据加解密√ Hash摘要√ 数字签名√
2019/9/12
4
linying@
为什么需要PKI

公钥基础设施PKI

公钥基础设施PKI
现有生物特征技术大致如下:
类别 存储量 验证方式 判别 准确度
指纹特征 4kB 视网膜特征 2kB 虹膜特征 256B 脸部特征和 声音特征 16kB
接触型 接触型 非接触型
非接触型
几秒 几秒 1秒
几秒
有误判 较准确 非常准确
较准确
其中,基于脸部特征的一体性验证,还具有可恢
复脸部图象的功能,这种功能为事发后的跟踪追查
2020/12/8
4
主体认证
在信息系统中,主体认证在主体之间进行。一个主体对另一个主体进 行识别(identify),验明身份(proof of identity)。主体分为验 证方和证明方。
2020/12/8
5
主体认证的依据
主体认证必须具有某种“信物”,如:合同,协 议,照片,证件,ID卡或身份证等。这种“信物” 特征应记录在案。发证方是主主体,领证方是从主 体。而主体和证件具有一体性。因此,主体认证必 须满足注册性,共有性,独特性,一体性,主从性。
d) PC计算EK2(RWPa); 将结果送SVR; e) SVR计算EK2(RWPa);将结果进行比较。 f) 如果认证通过,将EK2(NEW R)发回a的ID卡
中。
2020/12/8
16
公开密钥基础设施PKI
2020/12/8
17
公开密钥基础设施PKI
• 1976年Diffie和Hellman在《密码新方向》中提出了著 名的D-H密钥交换协议,标志着公钥密码体制的出现。 Diffie和Hellman第一次提出了不基于秘密信道的密钥 分发,这就是D-H协1
逻辑特征 逻辑特征是利用参数,如口令或密钥,作为主体
身份的特征来进行认证的技术。认证一般通过一种 协议来实现。

公钥基础设施PKI 信息安全概论课件与复习提纲

公钥基础设施PKI 信息安全概论课件与复习提纲
8
公钥基础设施 PKI
1 PKI概述 2 PKI技术的信任服务及意义 3 PKI的标准 4 PKI的组成 5 PKI的体系结构 6 数字证书 7 PKI的应用与发展
9
2 PKI技术的信任服务及意义

到目前为止,完善并正确实施的PKI系统是全面解决所
有网络交易和通信安全问题的最佳途径。根据美国国家标
X.500是一套已经被国际标准化组织接受的目录服务系统标 准,它定义了一个机构如何在全局范围内共享其名字和与 之相关的对象。X.500是层次性的,其中的管理性域(机构、 分支、部门和工作组)可以提供这些域内的用户和资源信 息。在PKI体系中,X.500被用来惟一标识一个实体,该实 体可以是机构、组织、个人或一台服务器。X.500被认为是 实现目录服务的最佳途径,但X.500的实现需要较大的投资, 并且比其他方式速度慢;而其优势具有信息模型、多功能 和开放性。
属性的权力,从而解决了在大规模的网络应用中“能干什
么”的授权问题。这一特点对实施电子政务十分有利。因
为电子政务从一定意义上讲,就是把现实的政务模拟到网
上来实现。在传统的局域网中,虽然也可以按照不同的级
别设置访问权限,但权限最高的往往不是这个部门的主要
领导,而是网络的系统管理员,他什么都能看,什么都能
17
2.3 PKI的优势
5、可验证性 安全基础设施为各种应用系统和设备之间的安全交互提供
了可能,因为所有的交互采用统一的处理方式。也就是说, 基础设施的操作和交互可以被验证是否正确,这个独立的、 可信任的验证机构就是认证机构CA。在独立的点对点解决 方案之间,安全性是很差的,因为即使每一个解决方案都 经过严格测试,但方案之间的交互很难进行大规模的、全 面的测试。

第五章 公钥基础设施PKI 《电子商务安全与管理》PPT

第五章 公钥基础设施PKI 《电子商务安全与管理》PPT

• 保证指的是认证机构对其所提供和支持的特定等级服务的说明和实施。 • 保证可以指PKI、其数字证书,和其它指定资料的条款、服务和产品所规定的特性和安全措施。 • 特定保证等级的划分方面比较突出的一个实例,是在美国Federal Bridge认证机构数字证书策略草案中提出的四层保证等
级模型 • 在商业性的PKI服务中,保证有时也可以用数字证书等级来表示。
社团成员和互操作性
记录和签名
证书使用
标识符
数字签名验证过程
第二部分:一般规定
这一部分指出了任何在法律和通例范围内的有效假设,涉及认证机构、注册机构、以及其他机构提供的保证相关的规定,放弃 的规定,责任的限定,保密及隐私条款,知识产权保护,以及一般的法律事项。
义务
解释和实施
机密性
责任
证书发行和证书库
天威诚信 申请邦人政必府C须发T亲行N自 的信到 图注 片任册 身机 份构标、 识第委 或托至2类代 少理 两人种或 非已 联被邦提授 政供权 府了证发中实 行间用 的级户身身 份别份 标的的识安州 (全或 其保联中证邦 至,机 少个构有认 一人证个证的必书办须可公是包室图括去片签,身名申份请标证人识书必)和须以加出证密示实证一其书个身由份联
调查损害的权利
支付能力
符合性审计
犯罪活动
第二部分:一般规定
认证机构对用户的陈述
可以对证书中指定的用户承诺
• 证书中为认证机构所知或源于认证机构 的事实没有错误表达。
• 证书申请人发送给认证机构的资料中没 有抄写错误,认证机构在创建证书时对 此已经给予了充分的注意。
• 证书满足CP或CPS所有重要的要求
证书策略包含的主题
• 介绍 • 一般规定 • 识别与数字证书策略 • 操作要求 • 物理、过程、与人员的安全控制 • 技术安全控制 • 数字证书及数字证书撤消表文件 • 管理规范

公钥基础设施PKIppt课件

公钥基础设施PKIppt课件

2019/4/6
13
PKI(Public Key Infrastructure)
定义

用公钥原理和技术实施和提供安全服务的具有普适性的安全基 础设施 一个完整的PKI应该包括 认证机构(CA) 证书库 证书注销 密钥备份和恢复 自动密钥更新 密钥历史档案 交叉认证 支持不可否认 时间戳 客户端软件
证书主体身份信息 证书主体公钥 CA身份信息 CA私钥签名
颁发者的数字签名 将身份与公钥绑定在一起,这个身份可 以是一个用户或组织的名称、也可以是 其它信息如地址、年龄等
X.509证书格式
X.509证书格式
版本: 一般为V1,V2和V3,目前常用V3。 序列号:是由CA分配给证书的唯一的数字型标识符。 签名算法标识:对证书进行签名的算法和算法所需的参数。 颁发者:为PCA的名称。 有效期:定义证书有效的起始日期和结束日期。 证书主体:为证书持有者的唯一识别名称(DN)。 证书主体的公开密钥:信息包括算法名称、需要的参数和公开密钥。 颁发者唯一标识:可选项不推荐使用。防止颁发者的名字出现重用。 主体唯一标识:可选项不推荐使用。防止主体的名字出现重用。 扩展项:用于其它扩展内容。 签名:对整个证书的散列值的签名。任何一方都能认证证书是否有效 (必须知道CA的公钥)。
认证机构(CA)
认证: 将一个身份信息与一个公钥绑定的行为 例如:颁发证书 认证机构:负责认证的实体 CA运行按照证书认证业务声明(CPS) CPS描述了CA的操作规程 证书按照证书政策协议(CPA)颁发给终端实体 CPA描述了在该政策下证书的颁发和使用规则
证书数据库
1.数字证书的引入 2.PKI体系结构

公钥基础设施PKI介绍.ppt

公钥基础设施PKI介绍.ppt
•Little Creek Naval Station VOQ/BOQ Check-in -- 1 site
Issue Date
2000OCT23
Expiration Date
2003OCT22
Geneva Conventions Identification Card
Medical Blood Type: O+ Organ Donor: Yes
Armed Forces of the
United States
• PKI Certificates will take 9.9K to 12.9K of the Chip.
• Future residual space for other functional and service applications.
PKI应用接口系统 是为各种各样的应用提供安全、一致、可 信任的方式与PKI交互,确保所建立起来的网络环境安全可信, 并降低管理成本。
交叉认证 多个PKI独立地运行,相互之间应建立信任关系
公钥基础设施PKI
✓ 1. PKI基本概念 2. PKI体系结构与功能操作 3. PKI体系的互通性与标准化 4. X.509标准 5. 认证机构CA系统 6. PKI的应用之一——安全电子交易协议-
全服务的具有通用性的安全基础设施。能够为所有网络应 用提供采用加密和数字签名等密码服务所需要的密钥和证 书管理。
为什么需要PKI?
电子政务、电子商务对信息传输的安全需求 在收发双方建立信任关系,提供身份认证、数字签名、加
密等安全服务 收发双方不需要共享密钥,通过公钥加密传输会话密钥
1. PKI基本概念
非对称密码体制
公开密钥 KPB
明文 摘要

公钥基础设施介绍.ppt

公钥基础设施介绍.ppt
内容索引
• 信息安全 • 密码学原理 • 公钥基础设施(PKI) • CA和数字证书
2020/1/19
信息安全的需求
• 信息在网络的传输过程中被截获 • 传输的文件可能被篡改 • 伪造电子邮件 • 假冒他人身份 • 不承认或抵赖网络上已经做过的事
这些问题是不是您最担心的问题呢?
2020/1/19
▪ 加密 E(M,K)=C ▪ 解密 D(C,K)=M ▪ 并且有D(E(M,K1),K2)=M
• 所有算法的安全性都基于密钥的安全性,而不是基于 算法的细节的安全性。
2020/1/19
密码体制分类
密码体制分两大类: • 单钥体制(对称算法)K1=K2
▪ 流密码(Stream Cipher) 明文按位加密。
• Hash函数的输入可以是任意大小的消息,而 输出是一个固定长度的摘要。
• Hash函数无法逆向运算,并且不带密钥。 • 摘要可以保证网络通信中数据的完整性。
2020/1/19
数字签名
• 通过数字签名(Digital Signature)能够实现对原 始报文的鉴别和不可抵赖性,可以基于对称加密 技术、非对称加密技术和密钥分发中心KDC(Key Distribution Center) 进行数字签名
2020/1/19
单钥体制示意图
2020/1/19
双钥体制/非对称密钥加解密技术
• 对信息的加密和解密都使用不同的密钥,公钥 用于加密,私钥用于解密。
• 过程说明
▪ 加密:明文P用解密方的公钥k1加密成密文C=E (P,k1)
▪ 解密:密文C用解密方的私钥k2解密成明文P=D (C,k2)=D (E (P,k1) ,k2)
2020/1/19
加解密技术比较

《PKI基本知识》课件

《PKI基本知识》课件

3 数字证书颁发机构
PKI依赖于数字证书颁发机构(CA)来 验证用户身份和签发数字证书。
4 信任链
PKI使用信任链来建立可信的身份认证 和数据通信。
PKI的作用和应用场景
身份认证
PKI可以用于确保用户身份的准确性和真 实性,防止身份欺诈。
电子签名
PKI的数字签名功能可以确保文档的完整 性和真实性,防止伪造和篡改。
3
证书颁发机构
证书颁发机构(CA)负责验证用户的身份信息并签发数字证书,建立信任链。
数字证书的概念书是一种电子文件,包含用户的 公钥、用户信息和数字证书颁发机构 (CA)的签名。
数字证书包含用户的身份信息,如姓名、 电子邮件地址和组织信息。
3 公钥
4 数字签名
数字证书包含用户的公钥,用于数据加 密和验证数字签名。
数据加密
PKI提供了数据加密的功能,使得数据在 传输过程中得到保护,防止被窃取和篡改。
安全通信
PKI可用于确保数据在传输过程中的安全 性,包括电子邮件、文件传输和网页浏览 等。
PKI的核心组成部分
1
公钥和私钥
PKI的核心是非对称加密算法,由公钥和私钥组成,用于加密和解密数据。
2
数字证书
数字证书包含用户信息和公钥,由数字证书颁发机构(CA)签名,用于验证用 户身份。
数字证书由数字证书颁发机构(CA) 签名,用于验证数字证书的真实性和完 整性。
数字签名的原理和使用
数字签名的原理
数字签名使用私钥加密用户 数据的摘要,用于验证数据 的真实性和完整性。
数字签名的使用
数字签名可以应用于电子文 档、电子邮件和软件等,确 保数据在传输和存储过程中 的安全性。
数字签名的效果

《PKI基本知识》课件

《PKI基本知识》课件
身份认证可以防止未经授权的访问和数据泄露,提高网 络安全性。
03
PKI安全策略
BIG DATA EMPOWERS TO CREATE A NEW
ERA
密钥管理
密钥生成
使用强随机数生成器生成密钥 ,确保密钥的安全性和唯一性

密钥存储
将密钥加密后存储在安全的密 钥存储设备或密钥管理系统中 ,确保密钥的机密性和完整性 。
PKI工作原理
PKI工作原理:PKI通过证书来管理公钥,实现密钥的自动分配和管理。用户首先向CA申请证书,CA 审核后签发证书,用户使用证书来证明自己的身份,并使用相应的公钥进行加密或数字签名操作。
在数据传输过程中,发送方使用接收方的公钥对数据进行加密,只有接收方使用自己的私钥才能解密 数据,确保数据传输的安全性。同时,发送方可以使用自己的私钥对数据进行签名,接收方使用发送 方的公钥验证签名,确保数据的完整性和来源可靠性。
制定PKI产品的安全评估和审计标准 ,确保产品的安全性和可靠性。
THANKS
感谢观看
密钥分发
采用安全的密钥分发方式,如 密钥协商或密钥分发中心,确 保密钥正确地分发到授权用户 。
密钥使用
在安全的环境中使用密钥,避 免密钥的泄露和滥用。
安全审计
安全审计策略
制定详细的安全审计策 略,明确审计范围、审
计方法和审计频率。
安全审计记录
保留安全审计的记录, 以便后续的审查和追溯

安全审计结果
金融领域应用
在金融领域,PKI将被用于 保障电子交易安全,保护 用户资金和隐私。
行业标准
国际标准组织制定
PKI相关的国际标准组织将制定统 一的规范和标准,促进PKI技术的
全球推广和应用。

安全漏洞挖掘与防护课件:公钥基础设施(PKI)

安全漏洞挖掘与防护课件:公钥基础设施(PKI)

说明 X.509版本号 用于标识证书 签名证书的算法标识符 算法规定的参数 证书颁发者的名称及标识符(X.500) 证书的有效期 证书的有效期 证书持有者的姓名及标识符 证书的公钥算法 证书的公钥参数 证书的公钥
CA对该证书的附加信息,如密钥的用途 证书所有数据经H运行后CA用私钥签名
信息安全理论与技术
5
数字证书实例
信息安全理论与技术
5
4. PKI系统的组成
PKI应用
证书机构CA
注册机构RA
证书签发系统
PKI策略
软硬件系统
信息安全理论与技术
4. PKI系统的组成(续)
5
(1)PKI策略
PKI策略是一个包含如何在实践中增强和支 持安全策略的一些操作过程的详细文档,它建 立和定义一个组织信息安全方面的指导方针, 同时也定义了密码系统使用的方针和原则。
或密码杂凑函数。
3.机密性——向一个实体确保除了接收者,无人能读懂数据的关键
部分。PKI的机密性服务采用类似于完整性服务的机制,就是:首
先,A 生成一个对称密钥(也许是使用他的密钥交换私钥和B的密
钥交换公钥);其次,用对称密钥加密数据(使用对称分组密码加
密数据);最后,将加密后的数据以及A 的密钥交换公钥或用B 的
CA负责证书的颁发和管理,属于可信任的第三方,其 作用类似颁发身份证的机构。CA可以具有层次结构,除 直接管理一些具体的证书之外,还管理一些下级CA,同 时又接受上级CA的管理。
CA分为两类:公共CA通过Internet运作,向大众提 供认证服务;这类CA不仅对最终用户进行认证,而且还 对组织认证。私有CA通常在一个公司的内部或者其他的 封闭的网络内部建立,为它们的网络提供更强的认证和 访问控制。

第5章 公钥基础设施PKI 《电子商务安全》PPT课件

第5章  公钥基础设施PKI  《电子商务安全》PPT课件

书,如商家证书和服务器证书等的密钥
一般由专用程序或CA中心直接产生,这
样产生的密钥强度大,适合重要的应用
场合。
电子商务安全
公钥基础设施概述 PKI发展历程
PKI公钥基础设施的含 义
密钥管理与信任模式 密钥的管理
密钥分配技术 密钥控制技术
信任模式
PKI的体系结构 PKI体系
CA体系结构 PKI系统
数字证书与认证过程 数字证书 认证过程
用户证书在安全电子 商务交易中的应用
本章小结
第5章 公钥基础设施PKI
密钥管理的内容
(3)密钥的分发。密钥的分发指密 钥的分配和发送。分配是指产生并获 得密钥的过程; 密钥的发送分集中发送和分散发送两 类。集中发送是指将密钥整体传送, 这时需要使用主密钥来保护会话密钥 的传送,并通过安全渠道传递主密钥。 分散传递是指将密钥分解成多个部分, 用秘密分享的方法传递,只要有部分 到达就可以恢复,这种方法适用于在 不安全的信道中传输。
电子商务安全
公钥基础设施概述 PKI发展历程
PKI公钥基础设施的含 义
密钥管理与信任模式 密钥的管理
密钥分配技术 密钥控制技术
信任模式
PKI的体系结构 PKI体系
CA体系结构 PKI系统
数字证书与认证过程 数字证书 认证过程
用户证书在安全电子 商务交易中的应用
本章小结
第5章 公钥基础设施PKI
5.1.2 PKI公钥基础设施的含义
PKI是解决信任和加密问题的基本解决方案,实际
上也就是密钥管理的一个解决方案。密钥管理是数
据加密技术中的重要一环。密钥管理的目的是确保
密钥的安全性、真实性和有效性。
密钥管理的目的

第五章公钥基础设施PKI精品PPT课件

第五章公钥基础设施PKI精品PPT课件
第5章 公钥基础设施PKI
引例——PKI的应用模式
PKI是什么呢?它怎么会有如此广的应用范 围?它是如何为电子商务安全提供保障?
2020/10/25
电子商务安全与管理
2
PKI概述
CA的结构 CA的证书策略
PKI的核心
PKI中的不可否认机制
几类不同的PKI
2020/10/25
电子商务安全与管理
目录
根据高校的特点,根CA下的CA服务器该如何设置?
根据高校的特点,CP和CPS的关键内容有哪些? 假设你是该校的新生,如何通过该系统注册登记? 期末时,教务处如何将你的成绩单(为保护个人隐 私,成绩单应是保密的)通过该系统发给你?
高校PKI系统解决了什么问题(有什么优点)?
2020/10/25
电子商务安全与管理
3
PKI概述
公钥基础设施 PKI (public key infrastructure)又叫公钥体 系,是一种利用公钥加密技术为电子商务的开展提供
一套安全基础平台的技术和规范,用户可利用PKI平台 提供的服务进行安全通信。
2020/10/25
电子商务安全与管理
4
PKI应用系统的功能
公钥数字证书的管理 证书撤销表CRL的发布和管理 密钥的备份和恢复 自动更新密钥 自动管理历史密钥 支持交叉认证
You Know, The More Powerful You Will Be
谢谢你的到来
学习并没有结束,希望大家继续努力
Learning Is Not Over. I Hope You Will Continue To Work Hard
演讲人:XXXXXX 时 间:XX年XX月XX日
时间如何等问题

公钥基础建设-PKIPPT课件

公钥基础建设-PKIPPT课件

2020/3/23
公钥基础建设 (PKI)
用公钥和所定义的信赖关系,让散布的应用能够用秘密的 方式运作
主要构成组件
❖ 凭证授权管理 ❖ 信赖关系 ❖ 发布机制 ❖ 管理协议
7
可编辑
2020/3/23
证书授权管理机构 (CAs)
传统授权管理机构来源的概念 (例如,经理,教职员,官员)
❖ 负责产生凭证和更新过期的凭证 ❖ 设定凭证产生与使用的政策 ❖ 撤销凭证 ❖ 建立用来产生、更新、和撤销凭证的运作政策和程序
Subject: /C=US/O=BBN, Inc./CN=Steve Cohn/
Public Key Algorithm: RSA
Public Key:
100001,
bb226db7496397756b
cafda48c40c9f7873a
627de4a4533adcf18b
b768877f0552ff8a20
8
可编辑
谁能够提供CA的服务?
政府机关 邮局 雇主 医院,HMOs 财务机构 零售商 出版商,娱乐服务提供者 因特网服务提供者
2020/3/23
9
可编辑
2020/3/23
信赖关系
其设计是让 CAs 彼此相互授权 让经过特定 CA 验证的因特网也能够验证由其它的 CAs 所产生的
证书
让 CAs 能够产生证书,以提供给终端因特网或其它的 CAs 使用 基本信赖关系的设计是阶层架构式的
2e9e2cc2efa1b7155c 175a4a9b4984f88618 567f8302e062848eee 4a3bd6a4ced748e3d5 44deb265ba832aadbe bc06
5

电子商务安全第5章 公钥基础设施-PPT精品文档

电子商务安全第5章 公钥基础设施-PPT精品文档

5.1 PKI及其标准的发展
5.1.3 PKI的功能 PKI利用现代密码学中的公钥密码技术作为基础,在开放的Internet 网络环境中提供数据加密以及数字签名服务,因此,一个完整的PKI 产品应具备以下功能:根据X.509标准发放证书、生成密钥对、密 钥备份及恢复、证书与密钥对的自动更换、加密密钥和签名密钥的 分隔、管理密钥和证书、支持对数字签名的不可抵赖性、密钥历史 的管理、为用户提供PKI服务(如用户安全登录、增加和删除用户、恢 复密钥、检验证书等)。其他相关功能还包括交叉认证、支持LDAP协 议、支持用于认证的智能卡等。此外,将PKI的特性融入各种应用(如 防火墙、浏览器、电子邮件、群件、网络操作系统等)也正在成为趋 势。在具体应用中,各部分的功能是有弹性的,有些功能并不在所 有的应用中出现,PKI的许多详细功能要根据业务的操作规程确定。
⑴ 证书撤消列表CRL ⑵在线查询机制 ⑶前向安全证书撤消方案
5.2 PKI的组成
2.公钥证书的作用及特性 以电子邮件为例,公钥证书主要可以解决下列问题: ①保密性。 ②完整性。 ③身份认证。 ④不可否认性。 公钥证书具有一个很重要的特性:证书可以通过无需使用保密设备、 鉴别设备和完整性设备来保证安全的系统或通道进行分发和存储。 公钥证书之所以能做到这一点,一是因为公钥没有保密的需要,证 书也无需保密;二是因为证书具有自我保护功能,即证书所包含的 认证机构的签名提供了鉴定和完整性保护。如果证书在存储和分发 过程中被篡改,公钥用户可以利用证书中认证机构的数字签名进行 验证,能够检测到这种篡改。 使用公钥证书的主要好处是,只要知道认证机构的公钥,就可以安 全地获取各通信方的公钥。
5.1 PKI及其标准的发展
PKCS已经公布了以下的标准: ①定义RSA公钥算法加密和签名机制的PKCS#1。 ②定义Diffie—Hellman密钥交换协议的PKCS#3。 ③描述利用从口令派生出来的安全密钥加密字符串的方 法的PKCS#5。 ④描述公钥证书(主要是X.509证书的扩展格式)标准语 法的PKCS#6。 ⑤PKCS#7标准。⑥描述私钥信息格式的PKCS#8。 ⑦PKCS#9标准。 ⑧用于描述证书请求语法的PKCS#10。 ⑨PKCS#11标准。 ⑩描述个人信息交换语法标准的PKCS#12。
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

证书;对证书申请人的 合法性进行认证,并决 带外装载证书 终端实体 定是批准或拒绝证书申 请,不负责签发证书; 初始化注册 /认证 证书及密钥更新 /恢复 接收和授权密钥备份和 恢复请求;接收和授权 PKI用户 证书吊销请求;
PKI管理实体
发布证书 RA
发布证书/CRL CA
交叉认证
其他CA
PKI组成(续)
(一) PKI基本组件
密钥 服务器 证书颁发机构 CA 证书和 CRL存 储器
注册认证机构 RA
下图是RFC 2510中定义的 PKI实体模型。 专门负责受理用户申请
证 书 和 C R L 存 储 库
也称作目录服 务器,是数字 证书和CRL的 集中存放地, 类似网上的 “白页”, 获取证书和CRL LDAP
严格层次模型 对等(网状)信任模型 混合型信任模型 可信CA列表模型
严格层次模型


认证机构CA的严格层次结构可以描绘为一棵倒置的树, 树根在顶上,树枝向下伸展,树叶在最下面的末端。 在这棵倒置的树上,根代表一个对整个PKI域内的所有 实体都具有特别意义的CA,通常被称作根CA,把它作为 信任的根或称“信任锚”。在根CA的下面是零层或多层 的中间CA,因为是属于根的,也称作子CA,子CA可作 为中间节点,再伸出分支,最后是树的叶子,被称作终 端实体或称为终端用户。

美国是最早(1996)推动PKI建设的国家。 1998年中国的电信行业建立了我国第一个行 业CA,此后金融、工商、外贸、海关和一些 省市也建立了自己的行业CA或地方CA。
3.3.2 PKI提供的服务



信息的机密性(Confidentiality):保证信息不泄露或不暴 露给那些未授权掌握这一信息的实体,保证通信双方的信 息保密,在信息交换过程中没有被窃听的危险,或者即使 窃听了也无法得到原文的真实含义。 信息的完整性(Integrity):防止信息在传输过程中被非 法的第三方恶意篡改或者其他传输中的信息失真。 身份认证(Authentication):为对付假冒攻击而提供对 某个实体身份的真实性认证,实现有效鉴别通讯双方的身 份。 信息的不可否认性(Non-Repudiation):文件传输一旦 完成,发送方不能够否认他发送的信息,接收方也不能否 认他所收到的信息。

PKI的安全策略:建立和定义一个组织信息安全
的指导方针,同时也定义密码系统使用的处理方法 和原则

PKI应用接口系统:是PKI内部服务与用户之间
的桥梁。
(二) PKI运作流程

初始化阶段
终端实体注册申请(在线或离线) 注册机构审核 证书创建和签发 证书获取

使用阶段 撤销管理阶段
(二) PKI运作流程—初始化

3.3 公钥基础设施(PKI)


PKI(Public Key Infrastructure)就是利用公钥 密码理论和技术建立的提供安全服务的基础 设施 PKI是一种标准的密钥管理平台,它能够为 所有网络应用透明地提供采用加密和数据签 名等密码服务所必须的密钥和证书管理。
3.3 公钥基础设施(PKI)
RA 带外请求
三、 密钥/书生命周期的管理

公钥/私钥对的产生(PKCS#,口令保护) 密钥备份/恢复 密钥/证书的更新 密钥/证书归档
四、 证书包含的信息
身份证和证书的比较
3.3.5 PKI的信任模型



建立一个管理全世界所有用户的全球性PKI是 不现实的。各个国家都建立自己的PKI,一个 国家内部再分别建立不同行业或不同地区的 PKI。 为了实现跨地区、跨行业,甚至跨国际的安 全电子业务,这些不同的PKI之间的互联互通 和相互信任是不可避免的。 对于大范围的PKI,一般会有很多的CA,这些 CA之间应当具有某种结构的联系,以使不同 CA之间的证书认证简单方便。
3.3.5 PKI 信 任 模 型


为使得跨CA域的用户能够安全通信,需要在 CA之间建立信任关系。 信任模型(Trust Model)提供了建立和管理 信任关系的框架,选择信任模型是构筑和运 作PKI所必需的一个环节。目前提出的PKI信 任模型有:
3.3.5 PKI 信 任 模 型

1.注册表格请求
终 端 实 体
RA
2.注册表格应答
3.注册表格提交 6.注册结果
CA
4.注册建立请求
5.注册建立结果
7.请求证书
8.证书响应
(二) PKI运作流程—使用

验证证书的有效性 验证证书的真实性 验证证书的可用性
(二) PKI运作流程—撤销
1.证书撤销请求 终 端 实 体 2.证书撤销响应 撤销请求 撤销响应 CA
3.3.5 PKI 信 任 模 型

2.对等信任模型 在对等信任模型中,各CA 都持有自签名的CA证书, 并独立运作,CA之间通过 交叉认证实现相互信任。
3.3.5 PKI 信 任 模 型

3.混合型信任模型 混合型信任模型中,CA之间的关系既存在严格层次 的信任关系,也存在对等的信任关系。一个组织可 以根据需要把一些CA部署成层次结构,而另一些CA 部署成对等关系。某一层次结构内的一个CA私钥泄 漏时,其影响范围只是以它为根的子树。混合型信 任模型的特点是存在多个根CA,每一个严格层次的 CA域的根CA可以和另一个严格层次的CA域的根CA进 行交叉认证。
课前回顾


身份认证的概念、组成、身份认证的物 理基础及认证方式 Kerberos认证方案的思想
本周教学内容
公钥基础设施(Public Key Infrastructure-PKI)

3.3 公钥基础设施(PKI)

Kerberos技术的最大缺陷就是不能提供信 息的不可否认性。 公钥密码技术的出现为身份认证协议带来 了强有力的方法和手段,目前被广泛采用 的是以X.509数字证书为基础的PKI体制。
根CA
严格层次模型
子CA
子CA
子CA
子CA
子CA
子CA
子CA
用户
用户
用户
用户
用户
每个用户都有两个证书:子CA和根CA
3.3.5 PKI 信 任 模 型


严格层次的信任模型的最大好处是其自上而下的管理 性,非常适用于有相同组织结构的团体内部(如企业, 政府等)。在一个行业内部,由行业联盟建立统一的 严格层次的信任模型PKI也是可行的,但对于全球而 言,由于不可能建立一个为全球用户所共同信任的根 CA,所以严格层次的信任模型不能直接用于建立全球 统一PKI在严格层次的信任模型中。 如果一个CA(特别是根CA)的私钥泄漏,则以其作 为根的整个子树上的CA证书以及终端实体的证书都将 作废。
相关文档
最新文档