第07章 公钥基础设施(2)

合集下载

公钥基础设施(PKI)教程

公钥基础设施(PKI)教程

公钥基础设施(PKI)教程课程简介这本教材对各种加密过程和其相应的检验算法展开了详细的探讨。

我们还将向您介绍数字证书的内容。

重点在于强调一个真正的公钥基础设施(PKI)的重要性。

课程目标●简要介绍关于应用在现代网络环境中的加密技术。

●介绍为什么我们会需要一个完整的“公钥基础设施(PKI)”。

●理解一个真正的公钥基础设施的所有需求。

注意:这是个PKI的简介,而不是密码学的的教程。

密码学是一个十分复杂的课题。

这个题目已经超出了我们这个课程的范围,或者任何公司所设的培训教程。

要求●因为这是一个入门课程,我们唯一的要求是关于计算机网络的一些基本概念。

●这是一个“JIT CA”的用户的一个必修教程。

●这是一个“JIT 证书管理者”的一个必修教程。

目录第一章网络安全和保密 (1)1.1 什么是网络安全? (2)1.2 为什么我们需要网络安全? (2)1.3 加密简介 (3)1.4 一个好的加密算法所必须具有的属性 (4)1.5 对称加密 (5)1.6 哈希(Hash)函数 (6)1.7 公钥加密体系 (8)1.8 把对称加密和公钥加密体系结合起来 (10)1.9 结合哈希函数和公钥加密算法 (11)1.10 总结 (13)1.11 习题 (14)第二章通用加密算法综述 (15)2.1 密钥的长度 (16)2.2 对称算法 (17)2.2.1数据加密标准(DES) (17)2.2.2三重DES (18)2.2.3CAST算法 (18)2.2.4RC2和RC4 (19)2.3 哈希函数 (19)2.3.1信息摘要(MD5) (20)2.3.2安全哈希算法(SHA) (20)2.4 公开密钥算法 (20)2.4.1RSA算法 (21)2.4.2数字签名算法(DSA) (21)2.4.3密钥交换算法 (21)2.5 总结 (22)2.6 习题 (23)第三章数字证书和认证权威 (24)3.1 在网络安全中信任的概念 (25)3.2 认证权威的角色 (26)3.3 数字证书介绍 (28)3.4 X .509证书 (28)3.5 总结 (30)3.6 习题 (30)第四章公钥基础设施(PKI) (31)4.1 什么是公钥基础设施(PKI) (32)4.2 PKI的组成 (32)4.3 CA的组成及功能 (33)4.4 RA的组成及功能 (38)4.5 DA的功能 (40)4.6 密钥管理中心(KMC ) (41)4.9 总结 (42)4.10 习题 (42)第一章网络安全和保密这一章讨论了网络安全的必要性,还介绍了一些加密基础知识。

信息安全技术 公钥基础设施 证书管理协议

信息安全技术 公钥基础设施 证书管理协议

信息安全技术在现代社会中扮演着至关重要的角色,其中公钥基础设施(PKI)和证书管理协议更是信息安全的关键组成部分。

本文将深入探讨这些技术的概念和作用,以及它们在现代网络和通讯中的重要性和运作方式。

一、公钥基础设施(PKI)1.1什么是PKI公钥基础设施是一种电子认证系统,它使用了非对称加密技术来对数据进行加密和数字签名。

PKI通常由证书颁发机构(CA)、注册机构(RA)、证书存储库和吊销列表(CRL)等组成。

1.2 PKI的作用PKI的主要作用是保障在网络上进行的通讯和数据传输的安全性和完整性。

它能够验证通讯双方的身份,并确保数据在传输过程中不会被篡改。

1.3 PKI的优势和挑战PKI的优势在于可以提供高度安全的通讯和数据传输方式,但同时它也面临着管理复杂度高和成本昂贵的挑战。

二、证书管理协议2.1 证书管理协议的概念证书管理协议是用于SSL/TLS证书信任链的一个开放标准。

它定义了一种用于获取、验证和撤销数字证书的协议。

2.2 证书管理协议的作用证书管理协议在保证网络通讯安全中扮演着重要的角色,它能够有效地管理和维护网络中的数字证书,确保它们的有效性和可靠性。

2.3 证书管理协议的发展和实践证书管理协议在互联网和大型企业网络中得到了广泛的应用,它的发展不断完善,并为网络安全提供了重要的保障。

总结信息安全技术是当今社会中不可或缺的一部分,PKI和证书管理协议作为其中重要的组成部分,为网络通讯和数据传输提供了强大的支持和保障。

在未来的发展中,随着网络环境的不断变化和恶意攻击手段的升级,我们需要不断完善和加强这些技术的应用和管理,以确保信息安全得到有效的保障。

个人观点作为信息安全领域的专业人士,我深刻理解PKI和证书管理协议在网络安全中的重要性。

在实际工作中,我也发现了这些技术的复杂性和挑战性,但我相信通过不断的学习和改进,我们能够更好地利用这些技术,保障网络通讯和数据传输的安全性。

以上就是对信息安全技术、PKI和证书管理协议的深度探讨和个人观点共享。

公钥基础设施(PKI)的作用

公钥基础设施(PKI)的作用

公钥基础设施(PKI)的作用公钥基础设施(PKI)是一种加密技术体系,用于确保网络通信的安全性和可信性。

其作用包括建立和管理密钥、数字证书和数字签名等,为信息安全提供了重要的基础支持。

本文将介绍PKI的概念、功能以及在现代社会中的广泛应用。

一、概述PKI是一种安全基础设施,用于确保通信数据的机密性、完整性和认证性。

它包含了加密算法、数字证书、证书颁发机构(CA)和注册机构(RA)等组件,通过这些组件协同工作,实现了保护网络通信的目标。

二、功能1. 机密性保护:PKI通过使用公钥和私钥配对来实现信息的机密性保护。

发送方使用接收方的公钥将信息加密,只有接收方拥有与其对应的私钥,才能解密信息。

2. 完整性保护:PKI使用数字签名技术来保护数据的完整性。

发送方使用私钥对信息进行签名,接收方使用发送方的公钥来验证数字签名,以确保数据在传输过程中没有被篡改。

3. 身份认证:PKI通过数字证书来验证用户的身份。

数字证书中包含用户的公钥和一些身份信息,由可信的证书颁发机构进行签名和发布。

使用者可以通过验证数字证书的合法性,来确认通信双方的身份。

4. 密钥交换:PKI可以实现安全的密钥交换,确保通信双方的密钥不被窃取或篡改。

通过使用公钥加密算法,通信双方可以在不安全的网络中安全地交换密钥。

三、应用1. 电子商务:PKI在电子商务领域的应用非常广泛。

用户可以通过数字证书进行身份验证,并使用数字签名保护交易的机密性和完整性。

此外,PKI还可以提供交易双方之间的安全通信渠道。

2. 电子政务:PKI可用于政府机构与公民之间的安全通信和身份认证。

通过数字证书的应用,政府机构可以确保公民身份的准确性,并保证与公民之间的信息交互的安全性。

3. 敏感数据保护:PKI对于保护敏感数据的安全性至关重要。

银行、金融机构等行业可以使用PKI来保护客户的个人账户信息和交易数据,从而防止黑客攻击和数据泄露。

4. 远程访问和虚拟专用网络(VPN):PKI可用于远程访问和VPN连接的安全性保障。

公钥基础设施

公钥基础设施

公钥基础设施文章标签:网络安全攻击公钥加密假设由Bob和Alice两个用户,他们之间想要通信,必须首先进行密钥交换:使用公钥密码,Alice只需要将她的公钥发给Bob,Bob可以生成一个密钥,并用Alice的公钥加密后发送给Alice,由于Alice是唯一可以解密的人,窃听这个通信的攻击者是无法获得密钥的。

中间人攻击:假设Mallory是一个攻击者,她可以截获Alice与Bob之间的通信并实施攻击:Mallory实施攻击的过程如下:Mallory截获Alice发送的公钥,用自己的公钥代替Alice的公钥发送给Bob。

Bob无法判断公钥的来源,因为消息看起来是来自Alice的,因此他用收到的公钥加密自己生成的随机密钥。

Mallory截获Bob的加密消息,由于消息是用她的公钥加密的,因此她可以解密消息,获得随机密钥,随后,她用Alice的公钥将随机密钥加密后发送个Alice。

Alice可以解密消息,获得随机密钥,然后Alice与Bob就可以用该密钥来加密他们之间的通信。

由于Mallory以及获得了这个密钥,因此她可以解密Alice与Bob之间的整个通信,并且可以修改他们的通信数据,Alice与Bob之间的通信安全完全被破坏。

防御中间人攻击中间人攻击的基本问题是Bob收到声称是Alice的公钥,但他没有办法判别这个公钥是否属于Alice。

数字签名也是基于公钥密码学的,它用签名者的私钥签名,任何知道签名者公钥的人都可以验证它,如果消息的内容被篡改,数字签名就失效了。

可以用数字签名技术防御中间人攻击,因此之前的Alice和Bob可以找一个信任方对他们的身份进行验证,Alice可以到DMV办公室出示她的身份证并提交她的公钥,她必须亲自到DMV办公室,从而保证没有其他人可以截获这个流程,在验证完ID后,DMV办公室会准备一个数字文件,其中包含Alice的名字和公钥,以及一些其他信息,如过期时间等,DMV办公室为这个数字文件进行数字签名,这个数字文件和数字签名称为证书。

公钥基础设施PKI技术及应用发展

公钥基础设施PKI技术及应用发展

公钥基础设施PKI技术与应用发展1 引言PKI是"Public Key Infrastructure"的缩写,意为"公钥基础设施"。

简单地说,PKI技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。

公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。

这种方式既保证了信息的XX性,又能保证信息具有不可抵赖性。

目前,公钥体制广泛地用于CA(Certificate Authority)认证、数字签名和密钥交换等领域。

公钥基础设施(PKI)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。

PKI是20世纪80年代由美国学者提出来了的概念,实际上,授权管理基础设施、可信时间戳服务系统、安全XX管理系统、统一的安全电子政务平台等的构筑都离不开它的支持。

数字证书认证中心CA、审核注册中心RA、密钥管理中心KM都是组成PKI的关键组件。

作为提供信息安全服务的公共基础设施,PKI是目前公认的保障网络社会安全的最佳体系。

在我国,PKI建设在几年前就已开始启动,截至目前,金融、政府、电信等部门已经建立了30多家CA认证中心。

如何推广PKI应用,加强系统之间、部门之间、国家之间PKI体系的互通互联,已经成为目前PKI建设亟待解决的重要问题。

2 PKI技术的信任服务公钥基础设施PKI是以公开密钥技术为基础,以数据的XX性、完整性和不可抵赖性为安全目的而构建的认证、授权、加密等硬件、软件的综合设施。

根据美国国家标准技术局的描述,在网络通信和网络交易中,特别是在电子政务和电子商务业务中,最需要的安全保证包括四个方面:身份标识和认证、XX或隐私、数据完整性和不可否认性。

PKI可以完全提供以上四个方面的保障,它所提供的服务主要包括以下三个方面:1)认证在现实生活中,认证采用的方式通常是两个人事前进行协商,确定一个秘密,然后,依据这个秘密进行相互认证。

公钥基础设施PKI介绍信息安全课件

公钥基础设施PKI介绍信息安全课件

公钥基础设施PKI介绍信息安全
信息安全技术与PKI
不存在单一的机制能够提供上述列出的儿种服务,网络环境下的安全服务需要依靠密码技术、身份认证技术、防火墙、防病毒、灾难备份、安全审计、入侵检测等安全机制综合应用起来实现。 在应用层上对信息进行加密的算法或对消息来源进行鉴别的协议已有多年的研究。但在传统的基于对称密钥的加密技术中,密钥的分发的问题一直没有得到很好的解决。并对电子商务、安全电子邮件、电子政务等新的安全应用,传统技术基于共享密钥的鉴别协议对通信主体的身份认证也没有很好的解决。
公钥基础设施PKI介绍信息安全
针对上述问题,世界各国经过多年的研究,初步形成一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术。PKI技术采用证书管理公钥,通过第三方的可信任机构—认证中心CA(Certificate Authority)把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起。通过Internet的CA机构,较好的解决了密钥分发和管理问题,并通过数字证书,对传输的数据进行加密和鉴别,保证了信息传输的机密性、真实性、完整性和不可否认性。 目前,PKI的安全认证体系得到了各界人士的普通关注。国外的一些大的网络安全公司也都推出了PKI的产品,如美国的VeriSign, IBM、加拿大的Entrust, SUN等,为用户之间的内部信息交互提供了安全保障。
公钥基础设施PKI介绍信息安全
可用性Availability: 即保证信息和信息系统随时为授权者提供服务,而不出现非授权者滥用却对授权者拒绝服务的情况。 不可否认性non-repudiation: 要求无论发送方还是接收方都不能抵赖所进行的传输。 鉴别Authentication: 就是确认实体是它所声明的,用于对人或实体的身份进行鉴别,为身份的真实性提供保证,一般可通过认证机构CA和证书来实现。

数据加密中公钥基础设施的使用方法

数据加密中公钥基础设施的使用方法

数据加密中公钥基础设施的使用方法数据加密在当今信息时代中起着至关重要的作用,它可以保护个人隐私、商业机密以及国家安全。

而公钥基础设施(Public Key Infrastructure,PKI)是数据加密中的一种关键工具,它提供了安全的通信环境和数字身份验证。

本文将介绍公钥基础设施的基本概念、使用方法和相关技术。

一、公钥基础设施基本概念公钥基础设施是一种基于非对称加密技术的体系结构,通过使用分别由公钥和私钥组成的密钥对,实现了加密和解密的过程。

在公钥基础设施中,公钥用于加密数据,而私钥则用于解密。

该体系结构还包括证书、证书颁发机构(Certification Authority,CA)和数字证书等组件。

1. 公钥和私钥:公钥和私钥是一对密钥,它们通过数学算法生成,并且彼此之间可以互相加密和解密。

私钥是用户的个人密钥,需要妥善保管,而公钥可以公开传输或存储。

2. 证书:证书是由证书颁发机构签发的,用于证明公钥的真实性和所属者的身份。

证书包含公钥、所属者信息和数字签名等内容,可以有效防止伪造公钥的问题。

3. 证书颁发机构:证书颁发机构是负责签发和验证证书的可信任机构。

它通过对用户的身份验证和公钥的签名,确保证书的真实性和有效性。

4. 数字证书:数字证书是包含公钥、证书数据和数字签名等内容的电子文件。

它用于验证公钥的真实性和所属者的身份,并在数据传输和通信过程中起到关键作用。

二、公钥基础设施的使用方法公钥基础设施的使用方法主要包括密钥生成、证书申请、证书验证和数据加密等步骤,这些步骤共同确保了数据的安全传输和身份的正确验证。

1. 密钥生成:在使用公钥基础设施之前,首先需要生成一对公钥和私钥。

通常情况下,这可以通过相应的密钥生成工具来完成。

2. 证书申请:在数据加密中,发送方需要向证书颁发机构申请证书,以便接收方可以验证其身份和公钥的真实性。

证书申请通常包括个人或组织的身份证明和公钥的提交。

3. 证书验证:接收方在收到来自发送方的数据时,可以通过验证证书的真实性和有效性来确认发送方的身份。

公钥基础设施工作原理

公钥基础设施工作原理

公钥基础设施工作原理嘿,朋友们!今天咱来聊聊公钥基础设施这玩意儿,它可神奇啦!就好像是给咱的数字世界上了一把牢固的大锁。

你看啊,在网络这个大天地里,信息跑来跑去,那怎么保证这些信息的安全呢?这就好比你有一堆宝贝要运到远方,你得找个可靠的办法保护它们吧!公钥基础设施就像是那个可靠的办法。

它里面有两个重要的“钥匙”,一个叫公钥,一个叫私钥。

公钥呢,就像是你家大门上那个光明正大挂着的锁,谁都能看见。

但私钥可就不一样了,那是只有你自己知道的秘密小钥匙,藏得严严实实的。

比如说,你要给别人发个重要消息,就用他的公钥把消息锁起来,只有他用自己的私钥才能打开,别人就算看到了也没办法。

这多厉害呀!这不就像是你给朋友写了封信,放在一个只有他有钥匙能打开的盒子里嘛。

再想想,要是没有公钥基础设施,那网络世界还不得乱套呀!谁都能随便偷看别人的信息,那还有啥隐私可言呢?这就好比走在大街上,谁都能随便翻看你的口袋,那多吓人呀!而且公钥基础设施还能给数字签名呢!这就好像是你的专属印章,盖在上面,别人就知道这是你认可的东西。

比如说你签了个合同,别人一看这个数字签名,就知道是你同意的,不会有假。

它的作用可大了去了,银行转账啦,网上购物啦,都离不开它。

要是没有它,你敢放心地在网上进行这些操作吗?肯定不敢呀!公钥基础设施就像是网络世界的守护者,默默地守护着我们的信息安全。

我们在享受网络带来的便利的同时,可别忘了它的功劳呀!所以说呀,公钥基础设施真的是太重要啦!它让我们在数字世界里能安心地交流、交易,不用担心信息被别人偷走或者篡改。

我们真应该好好感谢那些发明和维护公钥基础设施的人,是他们让我们的网络生活变得更加安全可靠。

大家说是不是呀!。

公钥基础设施与应用 第7章-互联网安全技术

公钥基础设施与应用 第7章-互联网安全技术

系统架构
➢数据探测器负责采集数据 ➢数据分析器—入侵检测引擎 ➢管理控制器:入侵检测系统的用户接口
数据源
➢系统日志文件信息 ➢目录和文件的完整性信息 ➢程序执行中的异常行为 ➢物理形式的入侵信息
入侵检测技术
➢误用检测 ➢特征分析技术 ➢协议分析技术 ➢状态协议分析技术 ➢专家系统
入侵检测技术
➢VPN 概述 ➢VPN 的分类 ➢隧道技术 ➢隧道协议
虚拟专用网络(VPN)
虚拟专用网络(VPN,Virtual Private Network)是利用 Internet 将物理上分布在不同地点的内部网络(局域网络)安 全地连接起来,或将一个或多个远程用户与局域网络安全的连 接在一起。
虚拟专用网络(VPN)
实现技术
有状态包过滤器
代理服务器
➢代理服务器是数据唯一的出入口
系统结构
入侵检测系统
➢入侵检测系统概述 ➢入侵检测系统数据源 ➢入侵检测技术 ➢入侵检测系统结构
系统概述
➢主动检查发现入侵行为 ➢关键节点采集数据 ➢继防火墙后第二道防线
系统功能
➢检测分析用户和系统的活动 ➢核查系统配置和漏洞 ➢统计分析异常行为 ➢识别已知的攻击行为并采取适当措施 ➢识别违反安全策略的行为
基本原则
➢网络层安全 ➢操作系统安全 ➢用户安全 ➢应用程序安全 ➢数据安全
关键技术
➢防火墙技术 ➢虚拟专用网 ➢入侵检测技术 ➢病毒及防护
防火墙
➢防火墙概述 ➢防火墙实现技术 ➢防火墙结构
防火墙概述
➢禁止不可信网络的用户进入内部网络 ➢允许可信任网络的用户进入内部网络 ➢对信任用户划定权限 ➢允许/禁止用户访问外部网络
➢数据加密技术 ➢隧道技术 ➢身份认证技术 ➢访问控制技术

公钥基础设施与应用

公钥基础设施与应用



1 .银行审核网银用户身份的真实性。用户的 身份必须是真实可靠的,签名才能有实际意义,这 是使用数字签名的基础。 2.通过PKI协议来保证 CFCA(中国金融认证中 心)和银行及用户之间的权利义务关系。 3 .当发生争议时, CFCA 作为第三方的认证机 构有义务对数字证书的有效性进行确认。
12

二、数字证书的内容
为了保证CA所签发证书的通用性,目前数字证 书格式一般采用X.509国际标准。X.509的核心是建 立存放每个用户的公钥证书的目录 (仓库)。用户公 钥证书由可信赖的CA创建,并由CA或用户存放于目 录中。 一个标准的X.509数字证书包含以下一些内 容:(1)证书的版本信息;(2)证书的序列号;(3)证 书所使用的签名算法;(4)证书的发行机构;(5)证 书的有效期;(6)证书所有人的名称;(7)证书所有 人的公开密钥;(8)证书发行者对证书的签名。
15


湖北省CA认证中心 个人数字证书的申请及发放流程

1、办理数字证书申请手续。客户携带身份证及复 印件到湖北CA中心或其授权的注册受理点领取并 填写证书申请表,也可以从湖北CA中心网站 ()直接下载证书证书申请表并 手工填写好,直接送交办证大厅办理数字证书申 请手续。 2、身份审核。CA中心或其授权的注册受理点的工 作人员,录入并审核用户信息,审核通过后,打 印密码信封(包含业务受理号和密码)。 3、获取数字证书。用户在缴纳证书费用后,凭密 码信封领取数字证书。或从网上下载数字证书。
7
3、注册机构RA。向CA转发证书申请请求,向 LDAP服务器和安全服务器转发CA颁发的数字 证书和证书撤销列表。

4、LDAP服务器。LDAP服务器提供目录浏览服 务,负责发布RA传输过来的数字证书和证书 撤销列表。

公钥基础设施概述

公钥基础设施概述

10. 输入公式文件 12. 输入信任数据文件
图 5-35 WS-TBAC的架构和流程图
14
11.用户登陆
12.返回批准页面(包括角色信息) 13.选择角色并批准认证
14.认证回应
15.检查回应消息
图5-27基于改进OpenID的认证时序图 11
物联网接入案例
基于信任的访问控制
认证中心
服务描述
认证
认证
服务注册中心
发现WSDL、UDDI
认证
发布WSDL、UDDI 服务请求与信任评估
认证
WS-TBAC
信任评估委托
服务请求方
服务提供方 服务描述
图 5-33扩展的Web服务体系结构图
12
物联网接入案例
基于信任的访问控制
认证中心
服务提供方
1. 认证请求 1. 认证令牌
6. 服务请求(包含信任令牌)
3. 服务请求(包含认证令牌)
服务请求者
4. 授权决 策文件和 信任计算
中的算 法、数据
WS-TBAC
5. 包含授权决策结果的信任令牌
1
公钥基础设施
证书及格式
• 证书是公开密钥体制的一种密钥管理媒介。证书提供了一种在Internet 上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身 份证。证书包含了能够证明证书持有者身份的可靠信息,是持有者在 网络上证明自己身份的凭证。
• 证书的格式遵循ITU-T X.509标准。该标准是为了保证使用数字证书的 系统间的互操作性而制定的。证书内容包括:版本、序列号、签名算 法标识、签发者、有效期、主体、主体公开密钥信息、CA的数字签名、 可选项等。
• CA的功能有证书发放、证书更新、证书撤销和证书验证,它的核心功 能就是发放和管理数字证书。

公钥基础设施(PKI)讲义(ppt 39页)

公钥基础设施(PKI)讲义(ppt 39页)

3.3 公钥基础设施(PKI)
PKI(Public Key Infrastructure)就是利用公钥 密码理论和技术建立的提供安全服务的基础 设施
PKI是一种标准的密钥管理平台,它能够为 所有网络应用透明地提供采用加密和数据签 名等密码服务所必须的密钥和证书管理。
3.3 公钥基础设施(PKI)
子CA
子CA
子CA
子CA
子CA

子CA
子CA
用户
用户
用户
用户
用户
每个用户都有两个证书:子CA和根CA
3.3.5 PKI 信 任 模 型
严格层次的信任模型的最大好处是其自上而下的管理 性,非常适用于有相同组织结构的团体内部(如企业, 政府等)。在一个行业内部,由行业联盟建立统一的 严格层次的信任模型PKI也是可行的,但对于全球而 言,由于不可能建立一个为全球用户所共同信任的根 CA,所以严格层次的信任模型不能直接用于建立全球 统一PKI在严格层次的信任模型中。
的指导方针,同时也定义密码系统使用的处理方法 和原则
PKI应用接口系统:是PKI内部服务与用户之间
的桥梁。
(二) PKI运作流程
初始化阶段
终端实体注册申请(在线或离线) 注册机构审核 证书创建和签发 证书获取
使用阶段 撤销管理阶段
(二) PKI运作流程—初始化
CA RA
1.注册表格请求
信任模型(Trust Model)提供了建立和管理 信任关系的框架,选择信任模型是构筑和运 作PKI所必需的一个环节。目前提出的PKI信 任模型有:
3.3.5 PKI 信 任 模 型
严格层次模型 对等(网状)信任模型 混合型信任模型 可信CA列表模型
严格层次模型
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
CA的数字签名。
证书机构将计算的数字签名作为数字证书的最后一个字段
插入,相当于护照上的盖章、印章与签名,见下图。
第7章
公钥基础设施
田立勤
于字证 护证书 照书机 上的构 的最将 盖后计 章一算 、个的 印字数 章段字 与插签 签入名 名,作 。相为 当数
第7章
公钥基础设施
田立勤
如何验证数字证书
数字证书验证包括下列步骤。 (1)用户将数字证书中除最后一个字段以外的所有字段传入
第7章
公钥基础设施
田立勤
验 证 证 书 机 构 的 数 字 签 名
第7章
公钥基础设施
田立勤
证书层次与自签名数字证书
数字证书的验证虽然不错,但有一个潜在威胁。 假设Alice收到Bob的数字证书,要进行验证。我们知道,
Alice要验证证书,使用CA的公钥。Alice怎么知道CA的公
钥?
一种可能是,Alice与Bob具有相同的证书机构(CA)。这时
Digital certificate(数字证书)
Registration Authority(RA,注册机构)
Self-signed certificate(自签名证书)
第7章
公钥基础设施
田立勤
习题
1.密钥交换问题的最终方案是使用
(a)护照 (c)数字证书 (b)数字信封 (d)消息摘要 。
第7章
公钥基础设施
田立勤
信 任 链 的 层 次 验 证
第7章
公钥基础设施
田立勤
自签名证书
好在这个问题是可以解决的。根CA(有时甚至是二级和三
级CA)自动作为可信任CA,对根CA的信任是我们信任的基 础,因此在使用数字证书时,需要先装入根CA。
技术上,这个根CA证书是自签名证书(self-signed
第7章
公钥基础设施
田立勤
证书机构签名数字证书
假设要验证一个数字证书,怎么办?由于证书机构用其私钥
对证书签名,因此首先要验证(用证书机构的公钥解密) 证书机构的签名。
如果验证工作成功,则可以认为证书是有效的。
第7章
公钥基础设施
田立勤
数字证书的信任
CA签名数字证书。前面介绍过X.509证书结构,注意数字
certificate),即根CA对自己的证书签名,也就是自己相信 自己。
简单地说,这个证书的签发者名和主体名都指向根CA。
第7章
公钥基础设施
田立勤
自签名证书
第7章
公钥基础设施
田立勤
证书的层次验证
第7章
公钥基础设施
田立勤
交叉证书
我们还没有解决全部问题。Alice与Bob可能住在不同国家
,即根CA本身就不一样。
证书最后一个字段总是证书机构的数字签名,即每个数字 证书不仅包含用户信息(如主体名、公钥等),而且包含证书 机构的数字签名。
向用户签发数字证书之前,CA首先要对证书的所有字段计
算一个消息摘要(使用MD5与SHA-1之类消息摘要算法),
第7章
公钥基础设施
田立勤
数字证书的信任
然后用CA的私钥加密消息摘要(使用RSA之类算法),构成
,不存在问题,Alice已经知道CA的公钥。
但情况不会总是这样。假设Alice与Bob具有不同的证书机
构,Alice怎么知道对方CA的公钥?
第7章
公钥基础设施
田立勤
证书层次
要解决这个问题,就要生成证书机构层次,称为信任链
(chain of trust)。简单地说就是生成CA层次,如下图:
根CA
个任务委托给二级机构,这种委托可以是按地区的,如一
个二级CA负责西部地区,一个二级CA负责东部地区,一
个二级CA负责北部地区,一个二级CA负责南部地区等等 。每个二级CA又可以在该地区内指定三级CA,每个三级
CA又可以指定四级CA,等等。
第7章
公钥基础设施
田立勤
证书层次
本例中,如果Alice从三级CA取得证书,而Bob从另一个三
简单证书验证协议)
第7章
公钥基础设施
田立勤
本章小节
数字证书解决密钥交换问题。 数字证书相当于护照或驾照。 数字证书将用户与其公钥相联系。 证书机构(CA)可以签发数字证书。 X.509协议可以指定数字证书结构。 由于CA工作量可能很大,可以将部分任务交给注册机构
(RA)。
私钥管理非常重要。
消息摘要算法。
–这个算法与CA签名证书时使用的算法相同,CA会在 证书指定签名所用算法,使用户知道用哪个算法
(2)消息摘要算法计算数字证书中除最后一个字段以外的所
有字段的消息摘要(散列),假设这个消息摘要为MD1。
第7章
公钥基础设施
田立勤
(3)用户从证书中取出CA的数字签名(是证书中最后一个字
Alice可以用下列路径验证Bob的证书:Bob
>P1Bob的根CAAlice的根CA。
Q2
第7章
公钥基础设施
田立勤
证书认证
由此可见,利用证书层次、自签名证书和交叉证书技术,
几乎任何用户都可以验证任何其他用户的数字证书,确定 信任或拒绝。
第7章
公钥基础设施
田立勤
证书吊销
如果你的信用卡丢失或被盗,则通常会立即向银行报告,
二级CA (A1)
二级CA (A2)
二级CA (A3)
三级CA (B1)
三级CA (B2)

三级CA (B10)
三级CA (B11)
Alice


Bob
第7章
公钥基础设施
田立勤
证书层次的作用
生成CA层次可使根CA从各个层次的具体工作中解脱出来。 CA层次还使得根CA不必管理所有数字证书,而可以把这
Authority Revocation List(ARL,机构吊销表)
Certificate directory(证书目录)
第7章
公钥基础设施
田立勤
关键术语和概念
Certificate Revocation List(CRL,证书吊销表) Certification Authority(CA,证书机构) Chain of trust(信任链)
第7章 公钥基础设施 PKI
上课教师:田立勤

期:2010年10月
第7章
公钥基础设施
田立勤
数字证书的信任
数字证书的一个极其重要的问题就是数字证书的信任。发
送方在与接收方交换数据前先将自己的数字证书(就是一 个文件)发给对方,说明自己的身份和公钥,然后进行数 据通信,但我们为什么要信任数字证书呢?
想想我们为什么要信任护照。我们信任护照,不是因为其
中包含关于护照持有者的信息,而是因为它有权威机构的
印章与签名。
第7章
公钥基础设施
田立勤
数字证书的信任
因此,信任数字证书不是因为其中包含用户的某些信息(特
别是公钥),数字证书不过是个计算机文件,我们也可以用 任何公钥生成数字证书文件。信任数字证书是因为证书机 构用自己的私钥签名这个数字证书,而我们是信任证书机 构的。
证书层次
再进一步,这时Alice要验证A3的证书。为此,Alice就需要
根CA的证书,如果得到根CA的证书,则可以成功地验证 A3的证书。
但是,我们仍然没有找出问题的循环是,怎么验证根CA(
即根CA的公钥)?是不是还要一直继续?
由于根CA是验证链中最后一环,怎么验证它的证书,谁给
根CA发证书?
每个国家通常有自己的根CA。事实上,一个国家可能有多
个根CA。
这种情形又会回到证书机构层次及其验证的循环中,好在
可以使用交叉证书(cross-certification)。
第7章
公钥基础设施
田立勤
交叉证书
由于世界上不可能有一个认证每个用户的统一CA,因此要
用分散CA认证各个国家、政治组织与公司。
如果是个伪证书,而不是B11的证书呢?因此Alice还要验证 B11的证书。
本例中,可以看到B11的证书是由A3签发和签名的,因此
Alice还要验证A3的证书
可以想象,这时又引出了下一个问题。Alice怎么知道A3的
公钥?
Alice怎么保证这个公钥属于A3,而不是伪造的?
第7章
公钥基础设施
田立勤
,即这个证书是否有效?是否已经吊销了?。
第7章
CerCRL,证书吊 销表)
公钥基础设施
田立勤
证书吊销
Online Certificate
Status Protocol(OCSP 联 机证书状态协议)
Simple Certificate
Validation protocol(SCVP,
有者在要吊销证书时也要报告。
当然,如果用户辞职或违法,造成要吊销证书,则要由组
织提出报告
最后,如果CA发现签发数字证书时出错,则CA要启动证
书吊销过程。
无论如何,CA要知道这个证书吊销请求,要先鉴别证书吊
销请求之后再接受证书吊销请求;否则别人可以滥用证书 吊销过程吊销属于别人的证书。
第7章
公钥基础设施
田立勤
习题
5.RA
签发数字证书。 (b)可以或不可以 (d)不能 (a)可以 (c)必须
6.CA用
签名数字证书。
(b)用户的私钥
(a)用户的公钥
(c)自己的公钥 (d)自己的私钥
第7章
公钥基础设施
田立勤
习题
7.最高权威的CA称为
以用B11的公钥验证Bob的证书。
第7章
公钥基础设施
田立勤
相关文档
最新文档