第4讲公钥基础设施PKI-

合集下载

公钥基础设施PKI介绍信息安全课件

公钥基础设施PKI介绍信息安全课件

公钥基础设施PKI介绍信息安全
信息安全技术与PKI
不存在单一的机制能够提供上述列出的儿种服务,网络环境下的安全服务需要依靠密码技术、身份认证技术、防火墙、防病毒、灾难备份、安全审计、入侵检测等安全机制综合应用起来实现。 在应用层上对信息进行加密的算法或对消息来源进行鉴别的协议已有多年的研究。但在传统的基于对称密钥的加密技术中,密钥的分发的问题一直没有得到很好的解决。并对电子商务、安全电子邮件、电子政务等新的安全应用,传统技术基于共享密钥的鉴别协议对通信主体的身份认证也没有很好的解决。
公钥基础设施PKI介绍信息安全
针对上述问题,世界各国经过多年的研究,初步形成一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术。PKI技术采用证书管理公钥,通过第三方的可信任机构—认证中心CA(Certificate Authority)把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起。通过Internet的CA机构,较好的解决了密钥分发和管理问题,并通过数字证书,对传输的数据进行加密和鉴别,保证了信息传输的机密性、真实性、完整性和不可否认性。 目前,PKI的安全认证体系得到了各界人士的普通关注。国外的一些大的网络安全公司也都推出了PKI的产品,如美国的VeriSign, IBM、加拿大的Entrust, SUN等,为用户之间的内部信息交互提供了安全保障。
公钥基础设施PKI介绍信息安全
可用性Availability: 即保证信息和信息系统随时为授权者提供服务,而不出现非授权者滥用却对授权者拒绝服务的情况。 不可否认性non-repudiation: 要求无论发送方还是接收方都不能抵赖所进行的传输。 鉴别Authentication: 就是确认实体是它所声明的,用于对人或实体的身份进行鉴别,为身份的真实性提供保证,一般可通过认证机构CA和证书来实现。

网络安全概论——数字证书与公钥基础设施PKI

网络安全概论——数字证书与公钥基础设施PKI

⽹络安全概论——数字证书与公钥基础设施PKI⼀、PKI公开密钥基础设施PKI定义PKI是⼀种遵循标准的利⽤公钥理论和技术建⽴的提供安全服务的基础设施。

PKI组成证书机构CA、注册机构RA、证书发布库、密钥备份与恢复、证书撤销、PKI应⽤接⼝证书发布库:CA颁发证书、证书撤销列表密钥备份与恢复:只能针对加/解密密钥,⽽⽆法对签名密钥进⾏备份PKI应⽤1. 认证服务:先验证证书的真伪,在验证⾝份的真伪2. 数据完整性服务(确认数据没有被修改过):先⽤杂凑算法,再⽤⾃⼰的私钥对杂凑值进⾏加密。

3. 数据保密性服务:采⽤数字证书机制,发送⽅产⽣⼀个对称密钥,必⽤其加密数据。

发送⽅⽤接收⽅的公钥加密对称密钥,就像装进信封⾥,接收⽅⽤⾃⼰的私钥解开之后,⽤对称密钥得到敏感数据。

4. 不可否认服务:从技术上保证实体对其⾏为的认可。

5. 公证服务:证明数据的有效性和正确性。

PKI的数字信封机制1. 发送⽅先产⽣⼀个对称密钥,并⽤该对称密钥加密2. 发送⽅还⽤接收⽅的公钥加密对称密钥3. 把加密的对称密钥和被加密的敏感数据⼀起传送给接收⽅4. 接收⽅⽤⾃⼰私钥拆开“数字信封”得到对称密钥5. 接收⽅⽤对称密钥解密敏感数据⼆、数字证书数字证书是⼀个⽤户的⾝份与其所持有的公钥的结合,在结合之前由⼀个可信任的权威机构CA来证实⽤户的⾝份,然后由该机构对该⽤户⾝份及对应公钥相结合的证书进⾏数字签名,以证明其证书的有效性。

数字证书是⼀个经证书认证中⼼(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的⽂件。

认证中⼼(CA)作为权威的、可信赖的、公正的第三⽅机构,专门负责为各种认证需求提供数字证书服务。

认证中⼼颁发的数字证书均遵循 X.509 V3 标准。

X.509 标准在编排公共密钥密码格式⽅⾯已被⼴为接受。

X.509 证书已应⽤于许多⽹络安全,其中包括 IPSec(IP 安全)、SSL、 SET、S/MIME数字证书的组成:主体名,序号,有效期,签发者名,公钥,版本,签名算法标识符。

公钥基础设施PKI

公钥基础设施PKI
Barcode for Functional Applications Current Uses Include: • Army Food Management Information System (AFMIS) -3 sites
Army
Keane, John M. Active Duty
SAMPLE
加密密钥对:加密密钥通常用于分发会话密钥,为防止密钥丢失时无法解密 数据,解密密钥应进行备份。这种密钥应频繁更换。
PKI的组成(续)
❖ 证书作废处理系统 证书由于某种原因需要作废,终止使用, 这 将 通 过 证 书 作 废 列 表 ( CRL , Certificate Revocation List)来完成。
Rank
GEN
Pay Grade
O10
Issue Date
2000OCT23
Expiration Date
2003OCT22
Geneva Conventions Identification Card
• USAREUR (Army/USAF) -Motor Vehicle Registration -26 workstations
❖ 注册机构RA(Registration Authority) 注册功能也可以由CA直接实现,
但随着用户的增加,多个RA可以分担CA的功能,CA的延展,增强可扩展性。 按照特定的政策和管理规范对用户的资格进行审查,并执行是否同意给该申请人 发放证书。撤销证书等操作,应注意的是RA不容许直接颁发证书或CRL。
•USMC Flightline Access Control System -- 8 sites
• USAF Military Immunization Tracking System -- 26 workstations

网络安全技术(4—7章)第4章PKI公钥基础设施原理概要

网络安全技术(4—7章)第4章PKI公钥基础设施原理概要

3. 注册机构(RA) RA提供用户和CA之间的一个 接口。RA负责受理证书申请、注销与相关数据 审核,并将审核通过之数据传送至证书管理中 心,进行证书签发、注销等作业。
4. 证书发布系统 根据PKI环境的结构,证书的 发布可以有多种途径,比如,可以通过用户自 己,或是通过目录服务。目录服务器可以是一 个组织中现存的,也可以是PKI方案中提供的。
4.1 PKI/CA模型
PKI(Public Key Infrastructure)公钥 基础设施。
PKI中最基础的元素就是数字证书要包括:签发这些证书的证 书机构CA (Certificate Authority ),登 记这些证书的注册机构RA(Register, Authority),存储和发布这些证书的电子 目录,用户终端系统。
PKI是由CA(可能是一个单一层次结构)、策略和技术标 准、必要的法律组成;
PKI是用于产生、发布和管理密钥与证书等安全凭证的基础 设施。
PKI的功能:身份认证、机密性、完整性和不可否认服务。 1)身份认证: 随着网络的扩大和用户的增加,事前协商秘密
会变得非常复杂,特别是在电子政务中,经常会有新聘用和 退休的情况。另外,在大规模网络中,两两进行协商几乎是 不可能的,透过一个密钥管理中心来协调也会有很大的困难, 而且当网络规模巨大时,密钥管理中心甚至有可能成为网络 通信的瓶颈。PKI通过证书进行认证,认证时对方知道是你, 却无法确认。在这里,证书是一个可信的第三方证明,通过 它,通信双方可以安全地进行互相认证而不用担心对方会假 冒。 2)机密性: 通过加密证书,通信双方可以协商一个秘密,而 这个秘密可以作为通信加密的密钥。在需要通信时,可以在 认证的基础上协商一个密钥。在大规模网络中,特别是在电 子政务中,密钥恢复也是密钥管理的一个重要方面,政府决 不希望加密系统被贩毒分子窃取使用。当政府的个别职员背 叛或利用加密系统进行反政府活动时,政府可以通过法定的 手续解密其通信内容,保护政府的合法权益。PKI通过良好 的密钥恢复能力,提供可信的、可管理的密钥恢复机制。 PKI的普及应用能够保证在全社会范围内提供全面的密钥恢 复与管理能力,保证网上活动的健康发展。

公钥基础设施PKI篇

公钥基础设施PKI篇

公钥基础设施PKI篇PKI概述企业生意成功与否在很大程度上取决于该企业是否拥有一个安全可靠的网络系统。

目前大多数企业的IT管理人员都为其企业的网络系统采取了某种形式的加密和认证方案。

许多企业的网络管理人员正在利用Web向企业提供安全的Internet商务、虚拟专用网络(VPN)以及远程认证服务,以使其远地雇员拥有对企业网络的存取能力。

然而,当前的大多数安全技术(例如用户名和口令、一次性口令以及双向鉴别)并不适合企业的安全需求,而且这些传统的技术通常需要互不相同的维护与管理措施。

目前,越来越多的企业需要利用网络与其分布在世界各地的分支机构及远地雇员相连,因此它们需要采取最有效的安全手段以保护企业资源。

然而安全防范措施的加强同时也引发了更多额外的管理工作。

值得庆幸的是,公共密钥基础设施(PKI)可帮助企业解决这一难题,它可帮助企业建立一个安全可靠的网络管理系统。

PKI是一种易于管理的、集中化的网络安全方案。

它可支持多种形式的数字认证: 数据加密、数字签字、不可否认、身份鉴别、密钥管理以及交叉认证等。

PKI可通过一个基于认证的框架处理所有的数据加密和数字签字工作。

PKI 标准与协议的开发迄今已有15年的历史,目前的PKI已完全可以向企业网络提供有效的安全保障。

在运行机理上,有近50种有关PKI的标准在过去的15年中得以统一,供应商们的不懈努力较好地解决了其后端数据库的互操作能力。

一个PKI由众多部件组成,这些部件共同完成两个主要功能:为数据加密和创建数字认证。

服务器(即后端)产品是这一系统的核心,这些数据库管理着数字认证、公共密钥及专用密钥(分别用于数据的加密和解密)。

CA(Certificate Authority,认证权威)数据库负责发布、废除和修改X.509数字认证信息,它装有用户的公共密钥、证书有效期以及认证功能(例如对数据的加密或对数字签字的验证)。

为了防止对数据签字的篡改,CA在把每一数字签字发送给发出请求的客户机之前,需对每一个数字签字进行认证。

公钥基础设施PKI 信息安全概论课件与复习提纲

公钥基础设施PKI 信息安全概论课件与复习提纲

否认”就是通过这样的PKI数字签名机制来提供服务的。当
5
Байду номын сангаас
1.2 PKI的概念
PKI是一种遵循既定标准的密钥管理平台,它能够为所有 网络应用提供加密和数字签名等密码服务及所必需的密钥和 证书管理体系,简单来说,PKI就是利用公钥理论和技术建 立的提供安全服务的基础设施。PKI技术是信息安全技术的 核心,也是电子商务的关键和基础技术。
6
1.2 PKI的概念
员背叛或利用加密系统进行反政府活动时,政府可
以通过法定的手续解密其通信内容,保护政府的合
法权益。PKI能够通过良好的密钥恢复能力,提供 可信的、可管理的密钥恢复机制。PKI的普及应用
能够保证在全社会范围内提供全面的密钥恢复与管
理能力,保证网上活动的健康有序发展。
12
2.1 PKI技术的信任服务及意义
方案:引入证书(certificate)
通过证书把公钥和身份关联起来
2
公钥基础设施
为解决Internet的安全问题,各国对其进行了多年的 研究,初步形成了一套完整的Internet安全解决方案,即目 前被广泛采用的PKI技术(Public Key Infrastructure-公 钥基础设施)。PKI技术采用证书管理公钥,通过第三方的 可信任机构—认证中心(CA,Certificate Authority),把 用户的公钥和用户的其他标识信息(如名称、E-mail、身份 证号等)捆绑在一起,在Internet网上验证用户的身份。
4
1.1 PKI的来历
目前大多数企业的IT管理人员都为其企业的网络系统采 取了某种形式的加密和认证方案。许多企业的网络管理人员 正在利用Web向企业提供安全的Internet商务、虚拟专用 网络(VPN)以及远程认证服务,以使其远地雇员拥有对企业 网络的存取能力。

4、PKI公钥基础设施原理复习

4、PKI公钥基础设施原理复习
第4章 PKI公钥基础设施原理
内容提要

◎ PKI/CA 模型的构成 ◎ 数字证书 ◎ 认证机构
PKI/CA模型

PKI是英文Public Key Infrastructure的缩 写,意思就是公钥基础设施。PKI中最基 础的元素就是数字证书,所有安全的操 作主要通过证书来实现。PKI的部件主要 包括签发这些证书的证书机构(CA),登 记这些证书的注册机构(RA),存储和发 布这些证书的电子目录,以及用户终端 系统。
数字证书技术在Internet电子商务、电子政务领域已得到 一定程度的应用,成为广泛被认可的安全基础。网络教育是 一种典型的Internet应用,也可以认为是一种电子商务应用, 因此,数字证书技术也同样适用于网络教育应用。本方案简 述了基于PKI体系的安全网络教育系统功能模型,提出了数 字证书技术在网络教育中的几个应用方向,并描述了安全业 务流程。
PKI的应用-电子病历应用安全解决方案
网上教育系统数字证书应用方案

网络教育具有远程的特点,学生、教师、学校分布在不同 地方,在不直接面对面的情况下,如何进行身份的认证,各 种重要信息在传输中如何保证安全,不被窃取或篡改,是网 络教育中必须解决的重要安全问题。安全问题的解决对于各 个教学环节在网络教育中实施的深度和广度有较大的影响。
证书中心架构分类

CA的架构模型一般可分成 阶层式(Hierarchical) 网络式(Mesh) 混合式(Hybrid)
阶层式架构模型
Root 1
2
3
Issue Certificate Certification Authority Certificate User
4
5
网A
4

公钥基础设施 PKI及其应用

公钥基础设施 PKI及其应用

公钥基础设施PKI及其应用PKI-公钥基础设施对称加密算法相同的密钥做加密和解密DES,3-DES,CAST,RC4,IDEA,SSF33,AES加解密速度快,适合大量数据的加密,极强的安全性,增加密钥长度增强密文安全缺点用户难以安全的分享密钥,扩展性差,密钥更新困难,不能用以数字签名,故不能用以身份认证非对称加密算法——公钥算法公私钥对公钥是公开的私钥是由持有者安全地保管用公私钥对中的一个进行加密,用另一个进行解密用公钥加密,私钥解密用私钥签名,公钥验证公钥不能导出私钥发送方用接受方的公钥加密接受方用其私钥解密我国已发布了中国数字签名法签名原理发送方用其私钥进行数字签名接受方用发送方的公钥验证签名RSA,DSA,ECC,Diffie-Hellman优点参与方不用共享密钥扩展性很好实现数字签名缺点慢,不适合大量数据的加解密解决:结合对称密钥算法RSA,ECC同时支持加密和签名密钥和证书管理生命周期X509证书格式,DN,serial,valid date,CRL,public key,extensions,CA digital signature数字证书的验证证书黑名单CRL双证书签名证书密钥只作签名用私钥用户自己保管加密证书密钥做数据加密用私钥应由PKI统一管理CA安全管理证书管理中心策略批准证书签发证书撤消证书发布证书归档密钥管理中心生成恢复更新备份托管证书生命周期申请产生发放查询撤消CA交叉验证应用及证书种类email证书,SET证书,模块签名WEB浏览器证书,WEB服务器证书VPN证书公钥加密是IT安全最基本的保障数字签名身份认证,数字完整,不可抵赖数据加密第1章概述1.1 信息安全的发展趋势1.2 现今的电子商务和电子政务的安全1.3 电子商务、电子政务的安全需求1.3.1 安全策略就是实时计算机信息系统的安全措施及安全管理的知道思想,是在计算机信息系统内,用于所有与安全活动先关的一套规则。

公钥基础建设-PKIPPT课件

公钥基础建设-PKIPPT课件

2020/3/23
公钥基础建设 (PKI)
用公钥和所定义的信赖关系,让散布的应用能够用秘密的 方式运作
主要构成组件
❖ 凭证授权管理 ❖ 信赖关系 ❖ 发布机制 ❖ 管理协议
7
可编辑
2020/3/23
证书授权管理机构 (CAs)
传统授权管理机构来源的概念 (例如,经理,教职员,官员)
❖ 负责产生凭证和更新过期的凭证 ❖ 设定凭证产生与使用的政策 ❖ 撤销凭证 ❖ 建立用来产生、更新、和撤销凭证的运作政策和程序
Subject: /C=US/O=BBN, Inc./CN=Steve Cohn/
Public Key Algorithm: RSA
Public Key:
100001,
bb226db7496397756b
cafda48c40c9f7873a
627de4a4533adcf18b
b768877f0552ff8a20
8
可编辑
谁能够提供CA的服务?
政府机关 邮局 雇主 医院,HMOs 财务机构 零售商 出版商,娱乐服务提供者 因特网服务提供者
2020/3/23
9
可编辑
2020/3/23
信赖关系
其设计是让 CAs 彼此相互授权 让经过特定 CA 验证的因特网也能够验证由其它的 CAs 所产生的
证书
让 CAs 能够产生证书,以提供给终端因特网或其它的 CAs 使用 基本信赖关系的设计是阶层架构式的
2e9e2cc2efa1b7155c 175a4a9b4984f88618 567f8302e062848eee 4a3bd6a4ced748e3d5 44deb265ba832aadbe bc06
5

公钥基础设施PKI

公钥基础设施PKI



Ke 加密密钥
安全信道
Kd 解密密钥
密钥 K
2 私钥密码体制
算法名称 DES AES
IDEA RC4 RC5
算法类型 分组密码 分组密码
分组密码 流密码 分组密码
算法参数
分组长度:64比特 密钥长度:64比特 迭代圈数:16 比特
分组长度(可变):128、192、256 比特 密钥长度(可变):128、192、256 比特 迭代圈数(可变)10,12,14圈
加密过程 8 位明文
IP K1
fK
10 位密钥 P10 Shift P8
SW
fK
K2
Shift P8
IP-1 8 位密文
解密过程 8 位明文
IP-1
K1 fK
SW
ቤተ መጻሕፍቲ ባይዱ
K2
fK
IP 8 位密文
1简化DES(S-DES)
S-DES算法 描述
S-DES的密钥产生
在S-DES算法中,由收发双方共享的10位密钥通过
密码系统方法,构造出的分组密码系统不仅可 以解决对任意长度的明文加密问题的方法,还 可以构造随机数生成器、流密码、消息认证码 及杂凑函数等。 主要有:
4 分组密码工作模式
电码本ECB(Electronic Code Book)模式 最简单的分组密码工作模式是电码本(ECB)模式,每次使用
相同的密钥处理一个固定长度为n位的明文分组(以DES为例,
2 私钥密码体制
2 DES简介
S-DES与DES的算法结构相同,但DES的参数较大, 其输入为64位分组,函数迭代16圈,因此需要产 生16个子密钥。DES的初始输入密钥为64位,其 中有效密钥为56位(初始密钥的第8i(i = 1,…,8) 比特是奇偶校验位),利用子密钥生成算法由56位 密钥产生16个48位子密钥。

浅谈公开密钥基础设施pki的服务与技术

浅谈公开密钥基础设施pki的服务与技术

浅谈公布密钥基础设施PKI的服务与技术摘要:本文要紧阐述公布密钥基础设施PKI的服务与技术。

其中包括PKI的概念与服务,PKI技术与研究的意义。

关键词:PKI 证书公布密钥前言一、PKI的概念PKI是Public Key Infrastructure(公布密钥基础设施)的缩写,是利用公钥的概念与技术实现电子商务安全的一种体系,是一种网络安全基础设施。

二、PKI的服务PKI需要保证四个方面的安全:身份标识和认证、保密或隐私、数据完整性与不可否认。

它所提供的服务要紧包括以下几方面:(1)发放证书,并证实证书的合法性PKI的核心是证书,所有操作都要紧通过证书来实现。

证书是一种权威性的电子文件,用于向使用者证明某一主体(如人、服务器等)的身份以及其公布密钥的真实合法性。

从而需要建立CA(CertifiCAtion Authority --认证中心)以及配套的RA(Regist-ration Authority --注册审批机构)系统。

CA中心,又称为数字证书认证中心,作为权威的、公平的、可信任的第三方,负责发放和治理数字证书的机构,解决公钥的合法性问题。

CA把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,为每个使用公钥的用户发放一个数字证书,证明证书中列出的用户名称与证书中列出的公钥相对应,验证用户的身份。

RA系统是CA的证书发放、治理的延伸。

它负责证书申请者的信息录入、审核以及证书发放等工作;(2)存放证书的数据库,即证书库证书库是证书的集中存放地,是网上的一种公共信息库,用户能够从此处获得其他用户的证书和公钥。

(3)无效的证书,即证书作废处理系统同日常生活中的各种证件一样,证书在有效期以内也可能需要作废,这就需要终止证书的生命期。

(4)支持密钥治理,备份证书的私人密钥。

假如丢失私钥,相应的密文数据(包括历史密文数据)将无法被脱密,造成数据丢失。

为幸免这种情形的显现,PKI提供备份与复原脱密密钥的机制,然而签名私钥不能作备份。

公钥体系PKI.

公钥体系PKI.

公钥体系简介
二、PKI的主要特性
1. 证书内容
• 基本内容:证书主体ID、有效期、公钥、CA签名 • CA签名=EKRCA[H(证书内容)] • 验证证书的方法:
① 计算证书的报文摘要,即H(证书内容) ② 判断 DKUCA[CA签名] = 证书的报文摘要 ?
2. CA的组织
• 证书的用户使用CA的公钥验证主体的证书(验证其中的CA签 名) • 一个PKI系统中通常存在多个CA,用户在初始时通常只有几 个CA的公钥 • 证书分为两种: - CA证书(CA-Certificate):包含CA的公钥 - 终端用户证书(end-user certificate):包含终端用户的公钥
X.509标准
X.509标准
一、简介
• ITU-T X.500标准的一部分,X.500是关于目录服务 (Directory Service)的标准,X.509为目录服务提供认 证服务 • X.509标准的发展过程:
- 1988年,X.509首次发布,V1 - 1993年,修订版V2 - 1996年,X.509 V3发布
公钥体系简介
• 证书路径的概念(Certificate path,又称证书链)
应用背景:A的证书由X1签发,B的证书由X2签发,A没有X2的公钥, A要使用B的公钥向B发送加密信息 ① A获取X2的CA-证书(由X1签发) ② 用X1的公钥验证该证书,由此得到X2的公钥 ③ 用X2的公钥验证B的证书
PKI的主要目标是对应用提供支撑; 离开PKI的应用系统,PKI本身没有任何用处。
公钥体系简介
一、公钥体系的三个实体
• 认证中心(CA---Certification Authority): 证书的 发行方 • 证书的主体(Certificate Subject): 证书所识别的 个体,即证书中公钥的所有者 • 证书的用户(Certificate User): 使用证书中的公钥 向证书主体发送信息的个体

公钥基础设施PKI技术与应用发展

公钥基础设施PKI技术与应用发展

⼀、概述 PKI是“Public Key Infrastructure”的缩写,意为“公钥基础设施”。

简单地说,PKI技术就是利⽤公钥理论和技术建⽴的提供信息安全服务的基础设施。

公钥体制是⽬前应⽤最⼴泛的⼀种加密体制,在这⼀体制中,加密密钥与解密密钥各不相同,发送信息的⼈利⽤接收者的公钥发送加密信息,接收者再利⽤⾃⼰专有的私钥进⾏解密。

这种⽅式既保证了信息的机密性,⼜能保证信息具有不可抵赖性。

⽬前,公钥体制⼴泛地⽤于CA认证、数字签名和密钥交换等领域。

PKI似乎可以解决绝⼤多数络安全问题,并初步形成了⼀套完整的解决⽅案,它是基于公开密钥理论和技术建⽴起来的安全体系,是提供信息安全服务的具有普适性的安全基础设施。

该体系在统⼀的安全认证标准和规范基础上提供在线⾝份认证,是CA认证、数字证书、数字签名以及相关安全应⽤组件模块的集合。

作为⼀种技术体系,PKI可以作为⽀持认证、完整性、机密性和不可否认性的技术基础,从技术上解决上⾝份认证、信息完整性和抗抵赖等安全问题,为络应⽤提供可靠的安全保障。

但PKI绝不仅仅涉及到技术层⾯的问题,还涉及到电⼦政务、电⼦商务以及国家信息化的整体发展战略等多层⾯问题。

PKI作为国家信息化的基础设施,是相关技术、应⽤、组织、规范和法律法规的总和,是⼀个宏观体系,其本⾝就体现了强⼤的国家实⼒。

PKI的核⼼是要解决信息络空间中的信任问题,确定信息络空间中各种经济、军事和管理⾏为主体(包括组织和个⼈)⾝份的惟⼀性、真实性和合法性,保护信息络空间中各种主体的安全利益。

公钥基础设施(PKI)是信息安全基础设施的⼀个重要组成部分,是⼀种普遍适⽤的络安全基础设施。

PKI是20世纪80年代由美国学者提出来了的概念,实际上,授权管理基础设施、可信时间戳服务系统、安全保密管理系统、统⼀的安全电⼦政务平台等的构筑都离不开它的⽀持。

数字证书认证中⼼CA、审核注册中⼼RA(Registration Authority)、密钥管理中⼼KM(Key Manager)都是组成PKI的关键组件。

《电子商务安全》第4章 公钥基础设施PKI与数字证书

《电子商务安全》第4章  公钥基础设施PKI与数字证书
密钥的备份和恢复必须保证密钥的机密性和完整性。
(3) 密钥备份及恢复系统
当用户提出恢复密钥的请求时,恢复中心首先从数据库中找到被 条件交付机构加密的会话密钥送往条件交付机构进行解密,再利用解 密得到的会话密钥解密用户的私钥。密钥恢复过程如图4.2所示。一次 密钥恢复过程完成后,密钥恢复中心立即删除该密钥在系统中留下的 痕迹,以密钥泄露。
数字证书的格式一般采用由国际电信联盟(ITU-T)制 定的数字证书国际标准X.509。
数字证书的格式一般采用由国际电信联盟(ITU-T)制 定的数字证书国际标准X.509。
(3) 密钥备份及恢复系统
密钥备份及恢复是密钥管理的主要内容,密钥的备份与恢复必须由 可信的机构来完成,CA可以充当这一角色。
4.3 认证中心
认证中心主要由以下三部分组成:
① 注册服务器。通过Web服务器建立的站点,可为客户提 供每日24小时的服务。因此,客户可在自己方便的时候在 网上提出证书申请和填写相应的证书申请表,免去了排队 等候等烦恼。
② 证书申请受理和审核机构。负责证书的申请和审核。它 的主要功能是接受客户证书申请并进行审核。
(5)证书应用管理系统
证书应用管理系统面向具体的应用,完成对某一确定证书的应用 和管理任务,主要有应用该证书进行加密、签名、验证签名以及对证 书的保存、证书的安全、证书的可信度验证等功能,达到PKI体系透明 应用的目的。
(6)PKI应用系统接口
PKI应用接口系统需要实现以下功能:
完成证书的验证工作;为应用提供统一的密钥备份与 恢复支持;确保用户的签名私钥始终只在用户本人的控制 之下,阻止备份签名私钥的行为;
4.3.3 网状信任模型
在网状信任模型中,每对相邻的CA之间通过互相签发对方的证书 来实现“交叉认证”,这样就在CA间构成了一个双向的信任关系网。 与层次信任模型中每个CA只有惟一的一个根CA不同,网状信任模型 中每个CA都有多个根CA,从而使得在证书链的选取上存在着多种方 式,这也在一定程度上增加了证书链的构造复杂度。

第4章 公钥基础设施PKI

第4章  公钥基础设施PKI

方便经济性
要求PKI能保证用户安全、便捷和经济的使用系统。
多政策性
多政策性可允许不同用户接受不同的认证政策。
兼容性
要求PKI支持多平台、多应用。PKI是遵循一种标准
的,它必须适合于不同的开发环境和不同的开发平台,
如Windows、UNIX等;也必须面向不同的应用来提
供安全保障,如文件传送、电子邮件等。
14
密钥备份及恢复系统
一般地,公钥有两大类用途:用于验证数字签名。 消息接收者使用发送者的公钥对消息的数字签 名进行验证。用于加密信息。消息发送者使用 接收者的公钥加密用于加密消息的密钥,进行数 据加密密钥的传递。
--相应地,系统中需要配置用于数字签名/验证 的密钥对和用于数据加密/脱密的密钥对,这 里分别称为签名密钥对和加密密钥对。这两对 密钥对于密钥管理有不同的要求。
11
2、数字证书库CR(Certificate Repository)
数字证书的集中存放地,提供公众查询,常 用目录服务器提供服务,采用LDAP目录访 问协议。
一般来说,查询的目的有两个:其一是想得 到与之通信实体的公钥;其二是要验证通信 对方的证书是否已进入 “黑名单”。
12
数字证书库CR(Certificate Repository)
公钥基础设施 PKI (public key
infrastructure)又叫公钥体系,是一种利用
公钥加密技术为电子商务的开展提供一套 安全基础平台的技术和规范,用户可利用 PKI平台提供的
可扩展性
要求PKI能满足电子商务不断发展的需要,证书库及作废 证书列表CRL(Certificate Revocation List)有好的扩 展性能 。
10
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
证书过期是指过了有效期后证书自动失效(如 驾照的有效期)
证书撤销是某事件发生,使得公钥与主体身份 之间的绑定关系失效,如:
主体身份发生改变(如女人婚后姓氏发生改变) 私钥泄露 非法用户(如司机违章,驾照被吊销)
撤销证书由CRL发布者发布到CRL数据库中
证书的注销机制
➢ 由于各种原因,证书需要被注销
➢ 一个完整的PKI应该包括 认证机构(CA) 证书库 证书注销 密钥备份和恢复 自动密钥更新 密钥历史档案 交叉认证 支持不可否认 时间戳 客户端软件
PKI的关键点:
性能:尽量少用公钥加解密操作,在实用中,往往结合对称密
码技术,避免对大量数据作加解密操作;除非需要数据来源认证 才使用签名技术,否则就使用MAC或者HMAC实现数据完整性检 验
证书认证业务声明(CPS)描述CA的操作规程 证书政策(CP)指定了如何应用某公私钥对
(数字签名、数据加密、网站一致性验证等)。 该信息应由CA发布。
证书主体注册
1.注册请求
主体 (终端实体)
2.注册回复 3.注册提交
6.注册结果
4.注册建立请求
注册机构 (RA)
认证机构 (CA)
5.注册建立结果
数字证书&PKI
密码学应用 对称加密、非对称加密、消息摘要、数字签名、
消息认证码、密钥协商
密码学理论
2020/4/9
3
挑战-应答
客户向认证服务器发出请求,要求进行身份认证 认证服务器从用户数据库中查询用户是否是合法的用户,若
不是,则不做进一步处理 认证服务器内部产生一个随机数,作为“提问”,发送给客户 客户将用户名字和随机数合并,使用单向Hash函数(例如
3.数字证书的生命周期
2020/4/9
24
公钥证书生命周期
密钥/证书 生成
密钥/证书 使用
密钥/证书 失效
密钥/证书生成过程
初始化过程 主要包括:
证书主体注册 密钥生成 证书生成与密钥/证书发布 证书传播 密钥备份(如果需要的话)
证书主体注册
一个独立用户或进程的身份被建立并验证 对于该过程控制的强度取决于CPS/CP:
CA层次结构
自签名证书
顶级CA
认证机构
终端实体
认证
CA层次结构
顶级CA(TLCA)—也被称作根CA TLCA颁发一个自签名证书,作为该层次结构中
每个实体的信任基础 TLCA认证下属每个CA 以此类推,每个CA都认证各自下属的CA 从第二层到最后一层的CA可以认证终端实体 结构中每个实体都必须拥有TLCA的公钥 在该模型中,TLCA的公钥是日后实体认证、证
密钥恢复 对于终端实体忘记私钥的情况,便于恢复
密钥更新 当证书邻近有效期时,发布新的密钥对
认证路径
开始的时候,签名者掌握的CA公钥数量是有限的 如果用户得到某CA颁发的证书,而该CA的公钥
用户不掌握,则还需要额外的证书来得到该公钥 这样就需要一个证书链,包括一个CA给用户颁发
的证书,可能还有多个CA的证书,这些证书是由 其他的CA颁发的(认证路径)
PKI主要组成
CA
证书是否有效?
认证机构(CA): 证书颁发者
证书颁发
签名者:该证书主体 的身份(或其它信息) 与公钥绑定
验证者
验证者:出于认证目 的使用证书的一方
证书交互
证书申请者
签名者与验证者都称 作终端实体
PKI主要组成(细化)
证书下载与查询
PKI用户
证书申请者
用户注册
验证者
发布证书 RA
数字证书
通过由可信认证机构签发的数字证书,验证者可 以确定证书中包含的公钥是属于该用户的。证书 需要有合适的有效期限
证书主体身份信息 证书主体公钥
将身份与公钥绑定在一起,这个身份可 以是一个用户或组织的名称、也可以是 其它信息如地址、年龄等
CA身份信息
CA私钥签名
颁发者的数字签名
X.509证书格式
如何提供数字签名功能 如何实现不可否认服务 公钥和身份如何建立联系
为什么要相信这是某个人的公钥
公钥如何管理
方案:引入证书(certificate)
通过证书把公钥和身份关联起来
2.PKI体系结构
2020/4/9
14
PKI(Public Key Infrastructure)
➢ 定义 用公钥原理和技术实施和提供安全服务的具有普适性的安全基 础设施
7.证书请求 8.证书回复
密钥生成
密钥对可以在不同的地点产生: 终端实体(如用户的PC主机) RA CA 可信的第三方密钥生成设备
需要考虑的因素: 性能(例如在移动电话中产生密钥) 确定性 密钥用途(例如机密性、不可否认性)
密钥生成
密钥用途(例如机密性、不可否认性)
下面的原则是对于不同的用途使用不同的密钥
比如,私钥泄漏、密钥更换、用户变化
➢ PKI中注销的方法
CA维护一个CRL(Certificate Revocation List)
➢ 基于Web的CRL服务
检查CRL的URL应该内嵌在用户的证书中 可以提供安全途径(SSL)访问URL 返回注销状态信息 其他的用法由浏览器决定
证书撤销列表
什么时候、如何使用自签名证书? 视安全需求而定 如果需要完成重要软件的组件之间最高级别的 认证,则不能使用自签名证书
在创建与安装由认证机构签名并颁发的证书之前, 自签名证书可以用来测试SSL的设备配置。
如何生成、储存、颁发、使用、撤销公钥和数字证书? 公钥基础设施(PKI)
PKI动机
公钥技术
第4讲 公钥基础设施(PKI)
2020/4/9
周福才 教授 博导
东北大学信息学院计算机应用所
1.数字证书的引入 2.PKI体系结构 3.数字证书的生命周期
2020/4/9
1
1.数字证书的引入
2020/4/9
2
安全结构
安全传输协议 SSL/TLS, SSH …
用于数字签名(相应的证书成为验证证书) 用于数据加密(相应的证书成为加密证书)
密钥用途对于密钥产生地点有影响
如果密钥用于实现不可否认性,则应由终端实体 产生,私钥只能该实体拥有
作为PKI系统中最可信的实体CA,也可以知道私 钥,对于这一点有争议。
密钥生成
Java环境:KeyTool 用于创建、储存、管理密钥 功能:
Alice
挑战-应答
Request Enc(c) Hash(Alice,c)
Bob
Alice 公钥
挑战-应答
需要解决的问题
在基于非对称密钥的CRP中,验证者需要用示证 者的公钥对挑战值加密
验证者如何确定:这个公钥与示证者的身份是对应的?
在SSL中也有同样的问题
SSL客户端如何能确定数字证书中的公钥与服务器是关 联的?
认证机构
证书&CRL 数据库
发布证书及CRL
发布CRL
CRL发布者
PKI管理实体
CA 证书认证业务声明 /证书政策协议 CA之间交互 (CPS/CPA)
证书撤销列表
CA
认证机构(CA)
认证: 将一个身份信息与一个公钥绑定的行为 例如:颁发证书 认证机构:负责认证的实体 CA运行按照证书认证业务声明(CPS) CPS描述了CA的操作规程 证书按照证书政策协议(CPA)颁发给终端实体 CPA描述了在该政策下证书的颁发和使用规则
书处理的基础
CA层次结构如果两个用户同属一个CA则认为它们都拥有该 CA的公钥
各个CA必须呈层次结构 结构中链接的每一方都能验证所有CA
每个CA都有上层和下层实体的证书 每个实体都信任上层实体的证书 这种结构使得用户能够认证该结构中任何CA颁发
的任何证书
自签名证书
自签名证书包括: 公钥、证书拥有者的信息和拥有者的签名 有一个私钥,但不用来通过第三方CA验证该证 书的来源
X.509证书格式
版本: 一般为V1,V2和V3,目前常用V3。 序列号:是由CA分配给证书的唯一的数字型标识符。 签名算法标识:对证书进行签名的算法和算法所需的参数。 颁发者:为PCA的名称。 有效期:定义证书有效的起始日期和结束日期。 证书主体:为证书持有者的唯一识别名称(DN)。 证书主体的公开密钥:信息包括算法名称、需要的参数和公开密钥。 颁发者唯一标识:可选项不推荐使用。防止颁发者的名字出现重用。 主体唯一标识:可选项不推荐使用。防止主体的名字出现重用。 扩展项:用于其它扩展内容。 签名:对整个证书的散列值的签名。任何一方都能认证证书是否有效
一般的证书产生流程
证书资料库
认证机构
状态查询
发布证书 及CRL
证书
证书
私钥
公钥公钥 公钥 公钥
证书申请
注册机构 RA
密钥/证书发布
公钥和证书的交付 直接交给证书拥有者(主体) 交给远程数据库(证书和CRL数据库) 以上两种都交付
向CA请求并接收证书的过程需要安全的协议 RFC2510互联网X.509公钥基础设施证书管理协 议(CMP) RFC2511互联网X.509证书请求管理格式 (CRMF)
公钥证书生命周期
密钥/证书 生成
密钥/证书 使用
密钥/证书 失效
密钥/证书失效
证书过期—CA可以进行如下三种操作: 无操作,该终端实体不再在该PKI中注册 证书延期,原来的公钥被放到一个新的证书中, 拥有新的有效期 证书更新,生成新的密钥对并颁发新的证书
证书撤销 一个已颁发的证书未过期,却不能再使用
PKI信任模型
需要解决的问题: 哪些实体的证书可以被信任? 这样的信任如何被建立? 在给定的环境下,这种信任能够被限制和控制 的情况有哪些?
PKI信任模型
几种信任模型: CA层次结构 基于政策的CA层次 分布式信任结构 四角模型 网状模型
相关文档
最新文档