PKI体系结构知识学习

合集下载

PKI基本知识

PKI基本知识

linying@
CA提供的服务
颁发证书
废除证书 更新证书
验证证书
管理密钥
linying@
CA的安全措施
保证CA系统的物理通道的安全
操作员权限控制 岗位职责明确
建立安全分散和牵制机制
身份认证
任何与CA中心的通迅都采用加密机制
认证中心签发?
证书真实性的验证是 基于证书链验证机制的。
linying@
验证证书
第二步: 验证有效性。证书是否在证书的有效 使用期之内?
证书有效性的验证是通过比较当前时间与 证书截止时间来进行的。
linying@
验证证书
第三步: 验证可用性。证书是否已废除?
Hash 摘要
签名
撤销原因 扩展 签名
linying@
更新证书
用户证书更新
证书快到期,更换密钥 CA证书更新
为保证平滑转移,需签发四份证书
linying@
管理密钥
密钥产生
客户端、CA中心 密钥存储
客户端、CA中心
密钥分发
加密传输
密钥的备份与恢复应由可信机构来完成
密钥的备份与恢复只能针对解密私钥,签名 私钥不能备份。
linying@
证书废除处理系统
证书在有效期之内由于某些原因可能需要废 除
用户身份的改变
对密钥的怀疑(丢失或泄露)
用户工作的变动 认为CA证书已泄露等 废除证书一般是把证书列入证书撤销列表中 (CRL)来实现
linying@
PKI是一系列基于公钥密码学之上,用来创建、 管理、存储、分布和作废证书的软件、硬件、 人员、策略和过程的集合。 基础:公钥密码学

PKI详解——精选推荐

PKI详解——精选推荐

PKI详解⼀、什么是PKI?官⽅定义:PKI是Public Key Infrastructure的⾸字母缩写,翻译过来就是公钥基础设施;PKI是⼀种遵循标准的利⽤公钥加密技术为电⼦商务的开展提供⼀套安全基础平台的技术和规范。

PKI技术是⼀种遵循既定标准的密钥管理平台,它的基础是加密技术,核⼼是证书服务,⽀持集中⾃动的密钥管理和密钥分配,能够为所有的⽹络应⽤提供加密和数字签名等密码服务及所需要的密钥和证书管理体系。

通俗理解:PKI就是利⽤公开密钥理论和技术建⽴提供安全服务的、具有通⽤性的基础设施,是创建、颁发、管理、注销公钥证书所涉及的所有软件、硬件集合体,PKI可以⽤来建⽴不同实体间的"信任"关系,它是⽬前⽹络安全建设的基础与核⼼。

PKI的主要任务是在开放环境中为开放性业务提供基于⾮对称密钥密码技术的⼀系列安全服务,包括⾝份证书和密钥管理、机密性、完整性、⾝份认证和数字签名等。

因此,⽤户可利⽤PKI平台提供的服务进⾏电⼦商务和电⼦政务应⽤。

⼆、 PKI技术原理与组成架构2.1 PKI技术要解决哪些问题先了解什么是密钥?什么是证书?密钥在我之前写的"密码学原理"⽂章⾥有提到过。

密钥通俗理解就是你想传送⽂件和数据时,怕被别⼈截获后看到,就在传输前⽤⼀种算法加上密,使别⼈截获了也不容易得到明⽂,然后接受⽅得到密⽂后,解密出来就可以看到你传给他的数据和⽂件了。

密钥的作⽤就是保密,算法是加密的⽅法。

证书的通俗理解:要开车得先考驾照,驾照上⾯记有本⼈的照⽚、姓名、出⽣⽇期等个⼈信息,以及有效期、准驾车辆的类型等信息,并由公安局在上⾯盖章。

我们只要看到驾照,就可以知道公安局认定此⼈具有驾驶车辆的资格。

证书其实和驾照很相似,⾥⾯记有姓名、组织、邮箱地址等个⼈信息,以及属于此⼈的公钥,并由认证机构( Certification Authority. Certifying Authority, CA )施加数字签名。

PKI基础技术培训

PKI基础技术培训

22
证书撤销列表(黑名单) 证书撤销列表(黑名单)
Certificate Revocation List
签发本黑名单的CA机构 签发本黑名单的CA机构 本黑名单的签发时间 下次发布黑名单的时间 被列入黑名单的证书序列号 CA对黑名单签名的签名算法 CA对黑名单签名的签名算法 CA机构对黑名单的数字签名 CA机构对黑名单的数字签名
发布机构
• 实现——典型的: 实现——典型的: 典型的
• •
特殊用途的数据库 LDAP 目录服务
18
证书的ห้องสมุดไป่ตู้护
证书有效性或可用性验证 密钥/ 密钥/证书生命周期
-初始化阶段:终端实体注册->密钥对产生->证书创建和密钥 初始化阶段:终端实体注册- 密钥对产生-
分发,证书分发,密钥备份; 分发,证书分发,密钥备份; -颁发阶段:证书检索,证书验证,密钥恢复,密钥更新; 颁发阶段:证书检索,证书验证,密钥恢复,密钥更新; -取消阶段:证书过期,证书恢复,证书撤消,密钥历史,密 取消阶段:证书过期,证书恢复,证书撤消,密钥历史, 钥档案; 钥档案;
PKI基础知识 基础知识 技术培训
1
内容提要
1. 密码学 2. 数字证书 3. PKI公钥基础设施 PKI公钥基础设施
2
密码学根据密码体制分类
对称密钥密码学
(也称专用密钥(private key)体制) key)体制) 也称专用密钥(
公开密钥密码学
(也称公共密钥(public key)体制) key)体制) 也称公共密钥(
9
真正的数字签名过程
输入数据 HASH算法 HASH算法 HASH算法保证输 HASH算法保证输 入数据与数字摘要 之间的唯一对应 私钥和公钥的唯一 对应确保数字摘要 的精确还原 唯一对应? 唯一对应? 比较二者是否相同 解签名后的 结果 接收数据的 数字摘要 非对称算法 输入数据的 数字摘要 非对称算法 数字签名

PKI基础知识

PKI基础知识

PKI 基础知识(摘自Microsoft Windows 2000 Server白皮书,2000年7月5日发布)摘要本白皮书介绍了加密和公钥基本结构(PKI)的概念和使用Microsoft Windows 2000 Server 操作系统中的证书服务的基础知识。

如果您还不熟悉加密和公钥技术,先阅读本白皮书将有助于理解Windows 2000 Web 站点上有关这些主题的其它技术白皮书。

引言Microsoft Windows 2000 证书服务提供的集成的公钥基本结构(PKI)使电子商务能够在安全的环境中进行。

本白皮书介绍了加密和PKI 的概念。

理解这些相关概念是理解证书服务功能的先决条件,证书服务是Microsoft Windows 2000 Server 操作系统中的一个组件。

加密概念加密是通过Intranet、Extranet 和Internet 进行安全的信息交换的基础。

从业务的角度来看,通过加密实现的安全功能包括:身份验证,使收件人确信发件人就是他或她所声明的那个人;机密性,确保只有预期的收件人能够阅读邮件;以及完整性,确保邮件在传输过程中没有被更改。

从技术的角度来看,加密是利用数学方法将邮件转换为不可读格式从而达到保护数据的目的的一门科学。

本节介绍下列加密概念:∙对称密钥加密:一个密钥∙公钥加密:两个密钥∙单向散列算法∙数字签名:结合使用公钥与散列∙密钥交换:结合使用对称密钥与公钥前三个小节分别定义并说明对称密钥加密、公钥加密和散列算法。

后两个小节说明组合使用这些技术的方法-尤其是,将公钥算法与散列算法相结合以创建数字签名,以及将对称算法与公钥算法相结合使交换密(私)钥成为可能。

对称密钥加密:一个密钥对称密钥加密,也叫做共享密钥加密或机密密钥加密,使用发件人和收件人共同拥有的单个密钥。

这种密钥既用于加密,也用于解密,叫做机密密钥(也称为对称密钥或会话密钥)。

对称密钥加密是加密大量数据的一种行之有效的方法。

PKI基础技术培训

PKI基础技术培训
密钥
密文文件
解 密
密钥
通过安全渠道共享密钥
明文文
明文文件
ALICE
对称加密算法
性能: 速度快 密钥管理:共享密钥 不适用于大用户量的应用
常用于: 快速的加密 / 解密
加密算法: DES、3-DES、 SSF33、 IDEA、AES
密钥数量 X=(n-1)*n
对称密码学相关问题
1 如何保证密码的安全 2 如何分发密钥 3 陌生人之间的安全通信
.
2 公安部:计算机信息系统安全专用产品销售许可证
3 国家信息安全测评认证中心:信息安全认证产品型号证书
4 国家密码管理局:系统安全性审查
5 解放军信息安全测评认证中心:军用信息安全产品认证证书
6
国家信息产业部:CA运营执照
PKI 系统总体结构
Certification Authority - CA
PKI
基础知识培训&案例
CONTENT
01 密码学 02 PKI公钥基础设施 03 PKI技术的应用
01
密 码学
信息安全要素
密码学分类
对称密码学
1 也称专用密钥(private key) 体制 公开密钥密码学
2 也称公共密钥(public key) 体制
对称密码学原理
BOB
明文文
明文文件
加 密
• CA是证书的签发者 • 将用户身份和属性与公钥绑定
• CA的种类 • 政府CA • 企业CA • 个人CA (PGP) • “信任网”
• “全球” 或者 “通用” CA • VeriSign, Equifax, Entrust, CyberTrust, Identrus, …

第三章 PKI基本结构

第三章 PKI基本结构
第三章 PKI基本结构
--
本节内容
公钥密码学与PKI PKI系统基本组件 辅助组件 PKI实例
--
公钥密码学与PKI
公钥密码算法的应用
Bob独立生成自己的公私密钥对,将公钥公开。 Alice需要与Bob进行安全交易,Alice查找Bob的公钥,
并用其加密消息,将密文发送给Bob。 Bob使用自己的私钥对接收到的密文解密,获得明文。
1978年 Kohnfelder提出数字证书的概念。
--
PKI系统基本组件
在PKI技术支持下,一个获取其他用户公钥的简化过程 为:
Bob生成自己的密钥对后,将公钥与身份证明发送给CA。 CA检查Bob的身份证明后,为Bob签发数字证书,证书
中包括Bob的身份信息和公钥,以及CA的签名结果。 当Alice与Bob进行保密通信时,就可以查找Bob的证书,
证书中心 CA 是PKI中唯一给端用户发放证书的实体,该实体包括证书受理, 证书制作,证书发放等。CA还可对下属CA以及RA发放证书。
公布证书发放政策; 为其下属CA,RA发放数字证书; 为端用户发放证书; 验证用户提交的证书; 接收并处理废除证书申请; 维护更新自己的CRL; 维护自己的目录服务器,在其上公布所产生的所有证书以及
--
PKI系统基本组件
主要功能实体
证书认证中心 CA具有自己的公私密钥对,负责为其他人签发证书, 用自己的密钥来证实用户Bob的公钥信息。
证书持有者 证书持有者在与Alice的通信过程中,Bob拥有自己的证 书和与证书中公钥匹配的私钥。证书持有者的身份信息 和对应的公钥会出现在证书中。
依赖方/PKI的用户 Alice可以没有自己的密钥对和证书,与Bob的安全通信 依赖于CA给Bob签发的证书以及CA的公钥。一般将PKI 应用过程中使用其他人的证书来实现安全功能的通信实 体称为依赖方,如Alice。

PKI复习要点

PKI复习要点

什么是PKI:1. 公钥基础设施(PKI)是一个用非对称密码算法原理和技术实现并提供安全服务的具有通用性的安全基础设施。

2. PKI是一种新的安全技术,它基于公开密码技术,通过数字证书建立信任关系。

PKI 是利用公钥技术用于电子商务的一种体系,是一种基础设施,可以保证网络通信和网上交易的安全。

3. 一个典型的,完整的有效的PKI系统应该包括:a 认证中心b X.500目录服务器c 具有高强度密码算法的安全WWW服务器d 自开发安全应用系统4. PKI从根本上说是致力于解决通过网络交互的实现体间的信任问题。

什么是数字签名:1. 数字签名是建立在公钥密码为基础的,在签名和验证签名的处理过程中,数字签名引入了哈希(hash)算法。

2. 用签名算法对报文摘要加密所得的结果就是数字签名。

3. 签名的基本原理是:发送方生成报文的报文摘要,用自己的私钥对摘要进行加密来形成发送方的数字签名。

此签名作为报文的附件和报文一起发送给接收方。

接收方先用同样的算法计算出新的报文摘要,再用发送方的公钥对附件的数字签名进行解密,比较两者,如果相同,接收方便能够确认是发送方发送的。

4. 数字签名既保证了报文的完整性和真实性,又有防抵赖的作用。

数字签名与手写签名的区别:1. 手写签名是被签署文件的物理组成部分,而数字签名不是。

2. 手写签名不易拷贝,而数字签名恰恰相反,因此必须阻止一个数字签名的重复使用。

3. 手写签名是通过与一个真实的手写的签名比较进行验证的,而数字签名是用一个公开的验证算法来验证的。

严格层次结构模型:1. 层次结构中所有的实体都信任唯一的根CA2. 在根CA的下面是0层或者多层子CA,子CA是所在实体的根。

上级CA可以而且必须认证下级CA,下级CA不能认证上级CA。

3. 每个实体都必须拥有根CA的公钥。

缺点是单个CA的失败会影响整个PKI系统。

建造一个统一的根CA是不现实的。

CA的概念:1. PKI的核心执行机构,是PKI的主要组成部分。

PKI基础知识与技术原理

PKI基础知识与技术原理

PKI基础知识与技术原理PKI(Public Key Infrastructure,公钥基础设施)是一种用于建立和管理公钥的框架和技术体系。

在现代通信和信息安全领域,PKI被广泛用于实现加密,数字签名,身份认证等安全功能。

本文将介绍PKI的基础知识和技术原理。

PKI的基本概念和结构PKI由以下几个基本组件组成:1.证书颁发机构(CA):负责颁发和管理数字证书的机构。

CA验证证书请求者的身份,并使用自己的私钥对其公钥进行签名,生成数字证书。

2.注册机构(RA):协助CA进行身份验证,并收集和验证相关的证书申请信息。

3.证书库:存储已经签名的数字证书的数据库,提供证书的查询和验证功能。

4.证书撤销列表(CRL):包含所有被吊销的证书的列表,用于确认一些证书是否有效。

5.客户端/用户:需要使用PKI的终端用户或设备。

PKI的工作流程1.申请证书:用户通过向CA提交自己的公钥和相关的身份信息,向CA请求颁发数字证书。

3.证书颁发:一旦身份验证通过,CA会使用自己的私钥对公钥进行签名,生成数字证书,并将其发送给用户。

4.证书验证:用户在使用证书时,需要验证其有效性和真实性。

用户可以使用证书库中的证书撤销列表(CRL)或在线查询CA的证书吊销状态来确认证书的有效性。

5.证书更新与吊销:如果用户的证书过期或无效,用户需要向CA申请更新或吊销证书。

CA会验证用户的身份,并根据情况更新或吊销证书。

PKI的技术原理PKI使用了非对称加密算法,其中包括公钥和私钥。

公钥可以公开向他人提供,用于加密数据和验证数字签名。

私钥则需要严格保密,用于解密数据和生成数字签名。

PKI的主要应用场景有:1.加密:使用接收者的公钥对数据进行加密,只有接收者才能使用自己的私钥解密。

2.数字签名:使用发送者的私钥对数据进行签名,接收者可以使用发送者的公钥验证签名的真实性。

3.身份认证:使用数字证书对用户进行身份验证,以确保网络交互的安全性和真实性。

PKI基础知识

PKI基础知识
nI2jR Bob’s 98Fd payz(q6 slip nI2jR Bob’s 98Fd payz(q6 slip
Private key
Alice
01101001001001111010
Bob’s payslip
Bob’s Public key
X15/^ow83h7ER源自39DJ3HX15/^ Alice
Alice
Alice 的私钥
Bob,你好! … … Bob,你好! … … *Th?shi… 09*)%?S…
DSA
*Th?shi…
原哈希值 Alice的公钥 Alice的公钥
25
哈希算法和公钥加密的结合( 哈希算法和公钥加密的结合(续)
Bob验证数字签名的过程: Bob验证数字签名的过程: 验证数字签名的过程
对称密钥
密文
Bob,你好! … … sr*)%sth
CAST
… …
17
对称加密和非对称加密的结合( 对称加密和非对称加密的结合(续)
公钥库
Alice
密文
sr*)%sth 7(*?67s
Bob的公钥 Bob的公钥
… …
… sr*)%sth … …
对称密钥
RSA
7(*?67s …
18
对称加密和非对称加密的结合( 对称加密和非对称加密的结合(续)
ow83h7ERH39DJ3H
Alice’s Digital Signature
+
29
密钥长度的选择
取决于加密数据的重要程度 取决于加密数据的保护时间 对称算法还是公开密钥算法
30
密钥长度的选择( 密钥长度的选择(续)
X=2n X=280 X=1,208,925,819,614,629,174,706,176 宇宙的年龄= 宇宙的年龄=261秒

《PKI基本知识》课件

《PKI基本知识》课件
身份认证可以防止未经授权的访问和数据泄露,提高网 络安全性。
03
PKI安全策略
BIG DATA EMPOWERS TO CREATE A NEW
ERA
密钥管理
密钥生成
使用强随机数生成器生成密钥 ,确保密钥的安全性和唯一性

密钥存储
将密钥加密后存储在安全的密 钥存储设备或密钥管理系统中 ,确保密钥的机密性和完整性 。
PKI工作原理
PKI工作原理:PKI通过证书来管理公钥,实现密钥的自动分配和管理。用户首先向CA申请证书,CA 审核后签发证书,用户使用证书来证明自己的身份,并使用相应的公钥进行加密或数字签名操作。
在数据传输过程中,发送方使用接收方的公钥对数据进行加密,只有接收方使用自己的私钥才能解密 数据,确保数据传输的安全性。同时,发送方可以使用自己的私钥对数据进行签名,接收方使用发送 方的公钥验证签名,确保数据的完整性和来源可靠性。
制定PKI产品的安全评估和审计标准 ,确保产品的安全性和可靠性。
THANKS
感谢观看
密钥分发
采用安全的密钥分发方式,如 密钥协商或密钥分发中心,确 保密钥正确地分发到授权用户 。
密钥使用
在安全的环境中使用密钥,避 免密钥的泄露和滥用。
安全审计
安全审计策略
制定详细的安全审计策 略,明确审计范围、审
计方法和审计频率。
安全审计记录
保留安全审计的记录, 以便后续的审查和追溯

安全审计结果
金融领域应用
在金融领域,PKI将被用于 保障电子交易安全,保护 用户资金和隐私。
行业标准
国际标准组织制定
PKI相关的国际标准组织将制定统 一的规范和标准,促进PKI技术的
全球推广和应用。

PKI基础知识与技术原理

PKI基础知识与技术原理
据的地位。
确立认证机构颁发数字证书并为网络用户确定身
份提供帮助的法律地位。 PKI市场的准入问题。 认证机构市场管理方面要有严格规定。
*
*
一 PKI体系及技术 二 加密算法与加密技术 三 数字证书 四 CA业务流程
主要内容
*加密算法与加密技术—加密
算法
* 加密算法是加密技术的基础,任何一种成熟的加密技术都是
*散列(杂凑)算法—MD系列
*Ron Rivest设计的系列杂凑函数系列:
*MD4[Rivest 1990, 1992, 1995; RFC1320] *MD5是MD4的改迚型[RFC1321] *MD2[RFC1319],已被Rogier等于1995年攻破
*较早被标准化组织IETF接纳,并已获得广
*散列(杂凑)算法
*单向函数 *杂凑(Hash)函数:是将任意长的数字串M映射
成一个较短的定长输出数字串H的函数,我们 关心的通常是单向杂凑函数; *强单向杂凑与弱单向杂凑 – (无碰撞性 collision-free); *单向杂凑函数的设计理论
*杂凑函数除了可用于数字签名方案乊外,还
可用于其它方面,诸如消息的完整性检测、 消息的起源认证检测等
*数字证书—数字证书的使用
*每一个用户有一个各不相同的名称,一个可 *证书可以存储在网络中的数据库中。用户可
信的认证中心CA给每个用户分配一个唯一的 名称并签发一个包含用户名称和公钥的证书。 以利用网络彼此交换证书。当证书撤销后, 它将从证书目录中删除,然而签发此证书的 CA仍保留此证书的副本,以备日后解决可能 引起的纠纷。
因此签名者事后不能说他没有签过名。
*使用公开密钥的签名
* 公开密钥与散列算法相结合的签

PKI系统架构解读

PKI系统架构解读

return
PKI的体系构成(五)
证书签发系统
负责证书的发放。
return
PKI的体系构成(六)
PKI应用
Web服务器和浏览器之间的通讯 电子邮件 电子数据交换(EDI) 互联网上的信用卡交易 虚拟专用网(VPN)
return
PKI的体系构成(七)
PKI应用接Байду номын сангаас系统(API)
良好的应用接口系统使得各种应用能够以安全、 一致、可信的方式与PKI交互,确保所建立的 网络环境的可信性,降低管理和维护的成本。
初步形成一套完整的Internet安全解决方案,即 目前被广泛采用的PKI技术。PKI技术采用证书管 理公钥,通过第三方的可信任机构—认证中心CA
(Certificate Authority)把用户的公钥和用户
的其他标识信息(如名称、E-mail、身份证号等) 捆绑在一起。通过Internet的CA机构,较好的解 决了密钥分发和管理问题,并通过数字证书,对
return
PKI的体系构成(三)
认证中心CA
为了确保用户的身份及他所持有密钥的正确匹配, 公钥系统需要一个可信的第三方充当认证中心 (Certification Authority,CA),来确认公钥拥 有者的真正身份,签发并管理用户的数字证书。
PKI的体系构成(三)续
认证中心CA
是负责管理密钥和数字证书的整个生命周期。 接收并验证最终用户数字证书的申请; 证书审批,确定是否接受最终用户数字证书的申请; 证书签发,向申请颁发、拒绝颁发数字证书; 证书更新,接收、处理最终用户的数字证书更新请求; 接收最终用户数字证书的查询、撤销; 产生和发布证书废止列表(CRL),验证证书状态; 提供OSCP在线证书查询服务,验证证书状态; 提供目录服务,可以查询用户证书的相关信息; 下级认证机构证书及帐户管理; 数字证书归档; 认证中心CA及其下属密钥的管理; 历史数据归档;

PKI基础知识及PKI流程

PKI基础知识及PKI流程

PKI基础知识及PKI流程PKI(公钥基础设施)是一套安全协议、服务和技术的组合,用于确保通信中的数据保密性、完整性和真实性。

PKI系统通过利用密码学原理,实现了数字证书的生成、分发、存储和管理,并提供了公钥和私钥的安全管理机制。

下面将详细介绍PKI的基础知识和流程。

一、PKI的基础知识1.公钥密码学公钥密码学是PKI的核心技术。

它通过使用两个密钥:公钥和私钥,实现了数据的加密和解密。

公钥可以被广泛分发,而私钥则保密保存。

使用公钥加密的数据只能使用对应的私钥解密,而使用私钥签名的数据可以使用对应的公钥验证。

2.数字证书数字证书是PKI中的核心实体,用于证明公钥的合法性和所有者身份的真实性。

数字证书包含了公钥、证书拥有者的身份信息以及证书颁发机构的签名。

数字证书可以通过证书颁发机构(CA)进行签发和验证。

3.证书颁发机构(CA)证书颁发机构是PKI体系中的主要角色之一、它负责签发和管理数字证书,验证证书申请者的身份信息,并保证证书的真实性和合法性。

常见的CA机构包括电子认证服务机构和内部企业CA。

4.CA根证书CA的根证书是CA机构签署数字证书的根证书。

所有与该CA机构相关的数字证书需要以该根证书为信任锚点进行验证。

根证书需要经过权威安全组织的认证,以确保其不被伪造。

5.数字签名6.PKI证书链PKI证书链是由根证书开始,一级一级往下链接的一系列数字证书。

每个数字证书都包含了下一个数字证书的公钥,这样就能够一直追溯到可信任的根证书。

这种方式确保了数字证书的合法性和真实性。

二、PKI的流程PKI的流程包括证书生成、证书申请、证书验证和证书撤销等步骤:1.证书生成CA机构生成一对密钥(公钥和私钥),并将公钥与证书申请者的身份信息一起打包形成数字证书。

证书包括证书拥有者的身份信息、公钥、证书颁发机构的签名等。

2.证书申请证书申请者向CA机构提交证书申请,包括申请者的身份信息和公钥。

CA机构对申请者的身份进行验证,并生成证书。

pki证书体系知识点

pki证书体系知识点

pki证书体系知识点
PKI(Public Key Infrastructure,公钥基础设施)是一种用于创建、管理、分发、使用和撤销数字证书的体系结构。

PKI体系的知识点包括:
1. 数字证书,PKI使用数字证书来验证实体的身份。

数字证书包含了公钥、持有者信息、签发者信息以及数字签名等内容。

2. 公钥加密,PKI使用公钥加密技术来确保通信的安全性。

公钥用于加密数据,私钥用于解密数据。

3. 数字签名,PKI使用数字签名来确保数据的完整性和身份验证。

数字签名是对数据的哈希值进行私钥加密的结果,用于验证数据的真实性。

4. 证书颁发机构(CA),CA是负责颁发、管理和注销数字证书的机构。

CA对证书持有者进行身份验证,并签发数字证书。

5. 证书吊销列表(CRL),CRL是CA发布的包含吊销证书信息的列表,用于通知其他系统某个证书已经被吊销。

6. 数字证书的存储和管理,PKI涉及到数字证书的存储和管理,包括证书存储库、证书更新和证书验证等方面。

7. 证书策略,PKI需要定义和遵守一系列证书策略,包括证书
的使用范围、颁发规则、保密性要求等。

以上是PKI证书体系的一些知识点,涉及到了加密技术、数字
签名、证书管理和颁发机构等方面的内容。

希望这些信息能够对您
有所帮助。

第3章 PKI体系结构

第3章 PKI体系结构

策略批准中心PAA
• PAA的另一个重要职责是交叉验证其他PAA。
策略证书中心PCA
• PCA为自己管域内的所有证书中心制定操作运行 政策,并为其签发数字证书。PCA不直接为端用 户发放证书。 • PCA为政策CA
PCA的具体功能
• 公布自身以及下属CA的验证信息与物理信息。 • 通过PAA或专门的服务器公布有关安全措施以及 运作流程。 • 为其下属CA发放证书,并按安全政策监督其操作 行为。 • 为其下属CA制定证书发放政策。 • 接收并处理证书废除申请。 • 维护更新自己的CRL。
目录服务
• 目录本质上来说就是数据库,但又与一般的数据 库有所区别。
终端实体EE
• 是指PKI产品或服务的最终使用者,可以是个人、 组织或设备。
认证中心
• 认证中心(VA-Verify Authority)的作用是验证证 书的有效性,证实证书申明中所声称的属性值的 准确性,确保证书主体拥有和证书中公钥匹配的 私钥,以及验证用私钥签名的信息未被篡改。 • VA帮助每一个信任方决定是否接受某特定业务的 特定证书。
PAA执行的功能
产生PAA自己的密钥对,并公布其中的公钥。 为PKI中所有实体制定总的政策与运行过程规范。 制定有关新PCA如何加入PKI的政策与运行规范。 为其下属PCA产生、发放数字证书,并定期对这 些PCA进行鉴别认证,以确保它们的真实权威性。 • 产生维护目录服务期,在上面公布其下属PCA的 证书以及其他可验证信息,包括这些PCA所联系 维护的目录服务期名称、电子邮件地址、物理地 址、电话传真号码等。 • • • •
公钥基础设施
李晓东
第3章 PKI体系结构
• • • • • • • • • 公钥密码学与PKI 综述 CA、RA与EE PKI运作 CA的体系结构 证书注册结构RA 业务受理点LRA CA的网络结构 PMI
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

PKI体系结构学习笔记一PKI基础1.1基本概念1.PKI(public key infrastructure)即公钥基础结构2.PKI由公钥加密技术,数字证书,证书颁发机构(CA),注册机构(RA)等组成数字证书用于用户的身份验证,CA是一个可信任的实体,负责发布,更新及吊销证书,RA接收用户请求功能3.数据加密是发送方使用接收方的公钥进行数据加密,接收方使用自己的私钥解密这些数据,数据加密能保证所发送数据的机密性。

数据签名是发送方使用自己的私钥加密,接收方使用发送方的公钥解密,数据签名能保证数据的完整性,操作的不可否认性两个密钥是成对生成,不能由一个推算出另一个,公钥加密的数据由私钥解密,私钥加密的数据由公钥进行加密4.CA(Certificate Authority)是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。

5.CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。

6.CA的核心功能就是发放和管理数字证书,具体功能描述如下:(1)接收验证用户数字证书的申请。

(2)确定是否接受用户数字证书的申请,即证书的审批。

(3)向申请者颁发(或拒绝颁发)数字证书。

(4)接收、处理用户的数字证书更新请求。

(5)接收用户数字证书的查询、撤销。

(6)产生和发布证书吊销列表(CRL)。

(7)数字证书的归档。

(8)密钥归档。

(9)历史数据归档。

7.数字安全证书就是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决"我是谁"的问题,就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。

数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

8.数字证书的存储介质主要有:软盘,硬盘,IC卡,Usb Key9.数字证书的原理:利用一对互相匹配的密钥进行加密、解密。

用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户共享,用于加密和验证签名。

10.证书的主体:用户,计算机,服务等11.证书可以用于很多方面:web用户身份验证,web服务器身份验证,安全电子邮件,internet协议安全(IPSec)证书发放过程:1.证书申请用户根据个人信息填好申请证书的信息并提交证书申请信息2.RA确认用户在企业内部网中,一般使用手工验证的方式,这样更能保证用户信息的安全性和真实性3.证书策略处理如果验证请求成功,那么,系统指定的策略就被运行到这个请求上,比如名称的约束,密钥长度的约束等4.RA提交用户申请信息到CARA用自己私钥对用户申请信息签名,保证用户申请信息是RA提交给CA的5.CA为用户生成密钥对,并用CA的签名密钥对用户的公钥和用户信息ID进行签名,生成电子证书这样,CA就将用户的信息和公钥捆绑在一起了,然后,CA将用户的数字证书和用户的公用密钥公布到目录中。

6.CA将电子证书传送给批准该用户的RA.7.RA将电子证书传送给用户(或者用户主动取回)8.用户验证CA颁发的证书确保自己的信息在签名过程中没有被篡改,而且通过CA的公钥验证这个证书确实由所信任的CA机构颁发。

证书包含的信息:证书=个人信息+公钥信息+CA的签名信息1.证书使用者的公钥值2.使用者的标识信息3.证书的有效期4.颁发者的标识5.颁发者的数字签名1.2公钥密码的思想PKI所依赖的核心思想是公钥密码。

公钥算法是基于数学函数而不是基于替换和置换的,此外,与只使用一个密钥的对称传统密码不同,公钥密码学是非对称的,它依赖于一个公开密钥和一个与之在数学上相关但不相同的私钥,且仅根据密码算法和公开密钥来确定私钥在计算上是不可行的。

公开密钥用于加密和签名认证,私钥则对应的用于解密和签名。

公钥密码可以解决传统密码中最困难的两个问题:密钥分配问题和数字签名问题。

一是密钥分配问题,用传统密码进行密钥分配要求通信双方或者已经共享一个密钥,而该密钥已通过某种方法分配给通信双方;或者利用密钥分配中心。

公钥密码的发明人之一Whitfield Diffie认为,第二个要求有悖于密码学的精髓,即应在通信过程中完全保持秘密性。

“如果必须要求用户域KDC共享他们的密钥,这些密钥可能因为盗窃或索取而被泄密,那么设计不可破的密码体制究竟还有什么意义呢?”第二个问题是数字签名问题,即将密码学用于电子消息和文件的签名,并能确保数字签名是出自某人,并且各方对次均无异议。

1.3公钥加密算法1976年,Diffie和Hellman针对上述两个问题公开提出公钥密码算法。

公钥密码算法依赖于一个加密密钥和一个与之相关但不同的解密密钥,这些算法具有这样的特点,即仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。

公钥加密的主要步骤如下:(1)网络中的每个终端系统生成一对密钥,用来加密和解密消息。

(2)每个终端系统通过将其加密密钥存于公开的寄存器或文件中,公布其加密密钥,这个密钥称为公钥,而其解密密钥是秘密的。

(3)若A要发送消息给B,则A用B的公钥对消息加密。

(4)B收到消息后,用其私钥对消息解密。

由于只有B知道其私钥,所以其他的接受者均不能解出消息。

到目前为止,被广泛接受的公钥密码系统主要是大整数因子分解IFP困难性的RSA 系统和基于椭圆曲线离散对数ECDLP的计算困难性的ECC系统。

1.4数字签名技术数字签名是利用一套规则和一个参数集对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性,这里的数据计算通常是密码变换。

简单的说,数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。

这种数据或变换允许数据单元的接受者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被他人进行伪造。

基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。

数字签名技术是不对称加密算法的典型应用。

它将摘要信息用发送者的私钥加密,与原文一起传送给接收者。

接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH 函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。

如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

1.5 为什么需要PKI随着网络技术的发展,特别是Internet的全球化,各种基于互联网技术的网上应用,如电子政务、电子商务等得到了迅猛发展。

网络正逐步成为人们工作、生活中不可分割的一部分。

由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,因此应用系统对信息的安全性提出了更高的要求。

(1)对身份合法性验证的要求以明文方式存储、传送的用户名和口令存在着被截获、破译等诸多安全隐患。

同时,还有维护不便的缺点。

因此,需要一套安全、可靠并易于维护的用户身份管理和合法性验证机制来确保应用系统的安全性。

(2)对数据保密性和完整性的要求(2)对数据保密性和完整性的要求企业应用系统中的数据一般都是明文,在基于网络技术的系统中,这种明文数据很容易泄密或被篡改,必须采取有效的措施保证数据的保密性和完整性。

(3)传输安全性要求以明文方式在网上传输的数据,很容易被截获以至泄密,必须对通信通道进行加密保护。

利用通信专线的传统方式已经远远不能满足现代网络应用发展的需求,必须寻求一种新的方法来保证基于互联网技术的传输安全需求。

(4)对数字签名和不可否认的要求不可抵赖性为了防止事件发起者事后抵赖,对于规范业务,避免法律纠纷起着很大的作用。

传统不可抵赖性是通过手工签名完成的,在网络应用中,需要一种具有同样功能的机制来保证不可抵赖性,那就是数字签名技术。

PKI基于非对称公钥体制,采用数字证书管理机制,可以为透明地为网上应用提供上述各种安全服务,极大地保证了网上应用的安全性。

二PKI组成PKI作为一组在分布式计算系统中利用公钥技术和X.509证书所提供的安全服务,企业或组织可利用相关产品建立安全域,并在其中发布密钥和证书。

在安全域内,PKI管理加密密钥和证书的发布,并提供诸如密钥管理(包括密钥更新,密钥恢复和密钥委托等)、证书管理(包括证书产生和撤销等)和策略管理等。

PKI产品也允许一个组织通过证书级别或直接交叉认证等方式来同其他安全域建立信任关系。

这些服务和信任关系不能局限于独立的网络之内,而应建立在网络之间和Internet之上,为电子商务和网络通信提供安全保障,所以具有互操作性的结构化和标准化技术成为PKI的核心。

PKI在实际应用上是一套软硬件系统和安全策略的集合,它提供了一整套安全机制,使用户在不知道对方身份或分布地很广的情况下,以证书为基础,通过一系列的信任关系进行通讯和电子商务交易。

一个典型的PKI系统如图1所示,其中包括PKI策略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI应用等。

1.PKI安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。

它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。

一般情况下,在PKI中有两种类型的策略:一是证书策略,用于管理证书的使用,比如,可以确认某一CA是在Internet上的公有CA,还是某一企业内部的私有CA;另外一个就是CPS(Certificate Practice Statement)。

一些由商业证书发放机构(CCA)或者可信的第三方操作的PKI系统需要CPS。

这是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档。

它包括CA是如何建立和运作的,证书是如何发行、接收和废除的,密钥是如何产生、注册的,以及密钥是如何存储的,用户是如何得到它的等等。

2.证书机构CA是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。

后面将会在CA进行详细介绍。

3.注册机构RA提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。

它主要完成收集用户信息和确认用户身份的功能。

这里指的用户,是指将要向认证中心(即CA)申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。

注册管理一般由一个独立的注册机构(即RA)来承担。

它接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书。

注册机构并不给用户签发证书,而只是对用户进行资格审查。

因此,RA可以设置在直接面对客户的业务部门,如银行的营业部、机构认识部门等。

相关文档
最新文档