CA证书原理介绍

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第8页
非对称密码算法
➢ 加解密流程 – 加密流程中涉及公私 钥对生成、公钥交换、 对方公钥加密、密文 发送、私钥解密等;
– 第三方只能截获密文、 通信双方的公钥,无 任何一方的解密私钥, 不能解密;
第9页
目录
1 CA介绍 2 基础知识 3 加密流程 4 存人在员问需题求 5 证人书员构需成求 6 证人书员使需用求
CA证书原理介绍
2020年2月
目录
1 CA介绍 2 基础知识 3 加项密目流交程付物 4 存人在员问需题求 5 证人书员构需成求 6 证人书员使需用求
第2页
CA介绍
➢ CA是什么: – 1、CA(Certificate Authority)是数字证书认证中心的简称,是指发放、管理、 废除数字证书的机构; – 2、CA认证机构需要满足可信性、权威性、公正性、独立性(第三方)等特点; – 3、CA检查证书持有者身份合法性,签发证书防止被伪造、被篡改,并对密钥和 证书进行管理;
➢ 问题根源 – 保障获取公钥的可信性!
第14页
目录
1 CA介绍 2 基础知识 3 加密流程 4 存在问题 5 证书构成 6 证人书员使需用求
第15页
数字证书
➢ 数字证书
– 1、一种数字标识, 标志用户(个人或者 服务器)身份信息的 电子文档,由第三方 机构即数字证书认证 中心(CA)签发的;
– 2、核心是加密技术, 对传输的信息进行加 密和解密、数字签名 和签名验证,确保信 息的安全性、完整性, 身份的可靠性以及签 名信息的不可抵赖性;
– CA通过发布证书吊销列表CRL (Certificate Revocation List) 列出不能再使用的证书的序列号;
– 数字证书中“CRL分发点”字段会 列出多个不同的访问方法访问CRL, 通常是一个http网站。
– 通常证书被吊销的理由包括泄露密 钥、从属关系改变、被取代、停止 操作等
第20页
第11页
典型的加密通信流程
➢ 一个典型的加密通信流程: – 1、签名:因为私钥只有发送者拥有,因此接收方可以通过使用发送者的公钥解密 来判断对方是否拥有对应的私钥,从而判断是否为真实的发送者,前面已经描述; – 2、交换对称加密算法与密钥:其中一方通过非对称加密算法的掩护,安全的和另 一方商量好使用的对称加密算法和密钥来加密以保证通信过程内容的安全。
第12页
目录
1 CA介绍 2 基础知识 3 加密流程 4 存在问题 5 证人书员构需成求 6 证人书员使需用求
第13页
存在的一个问题
➢ 如何获取公钥? – 无论是签名还是交换密钥,都需要通信双方中其中一方获知另一方的公钥; – 通常获取公钥的方式存在两种:一是通过指定的地方下载公钥;二是通信时,通 信一方给另一方发送公钥 。 – 上述两种方式均存在问题:一是“下载公钥”的可信性,存在伪造的可能性;二 是“发送公钥”时,存在被发送的公钥是别“冒充”的,第三方生成公私钥对, 将公钥发送出去,也能完成签名的验签。
第29页
谢谢!
第30页
– 每个证书发布机构都有自己的用来创建 证书的工具; 微软提供了一个创建证 书的工具makecert.exe,集成在Visual Studio中,也可以单独下载使用。
– Windows环境下CMD命令行运行: makecert.exe ca01.cer,即可生成一 个名为ca01.cer的证书文件。
第7页
非对称密码算法
➢ 非对称加密 – 建立在数学函数的基础上,加解密使用不同的密钥,分别是公钥和私钥。公钥对 外公开,通常用于加密或者验签;私钥只有所有者知道,通常用于解密或者签名; – 公私钥通常是成对出现,也就是说使用公钥加密的,只能使用对应的私钥解密, 反之亦然。 – 优点是不需要事先交换密钥,密钥管理比较容易 等;缺点是加解密效率低、耗费资源大。 – 常见的非对称密码算法有RSA、DH等,其密钥 长度也不尽相同。
第16页
数字证书
➢ 证书内容 – 目前,数字证书内容格式遵循国际电信联盟(ITU-T)X.509 V3标准,包括申请 证书个人的信息和发行证书机构的信息;
第17页
数字证书
➢ 根证书
– 证书链:对某证书A验签,需要用CA 中 心的公钥验证,而CA中心的公钥存在于 对A证书进行签名的证书B中,故需要下 载证书B,但使用证书B验证又需先验证 证书B本身的真伪,故又要用签发证书B 的证书C来验证,… ,以此类推,构成一 条证书链,这条证书链的终结是根证书;
➢ CA的作用: – 对信息收发双方进行身份确认,以保证各方信息传递的安全性、完整性、可靠性 以及不可抵赖性;
➢ CA认证中心: – 承载CA认证功能的商业机构或者非盈利组织;
第3页
CA认证中心
➢ 国外CA认证服务: – 1、Verisign(威瑞信):全球最大的数字证书颁发机构,位于美国加州,先后收 购了Thawte、GeoTrust等认证服务商。维护全球13个互联网根服务器中的两个, 管理1.574亿个域名DNS基础设施; – 2、Entrust:加拿大高科技公司,全球著名的CA厂商,Entrust面向网站、软件开 发商和个人提供信任服务,这其中包括签发专门应对网站鉴别和加密的SSL服务器 证书,世界500强企业中超过83%的企业使用来自Entrust SSL服务器证书; – 3、Identrust:位于美国旧金山,2014年被全球安全身份识别解决方案领袖HID Global收购,为全球20多家大型金融机构提供身份识别管理解决方案。;
第5页
目录
1 CA介绍 2 基础知识 3 加项密目流交程付物 4 存人在员问需题求 5 证人书员构需成求 6 证人书员使需用求
第6页
对称密码算法
➢ 传统密码算法 – 对称密码算法,也称私钥加密算法,加解密秘钥可以相互推算或者相同; – 安全性依赖密钥的保密性 – 优点是加密速度快、效率高,计算量较小且算法公开;缺点是加解密密钥相同或 者可以推算,安全性得不到保障,同时密钥管理难度高。 – 常见的对称密码算法有DES、3DES(TDES)、AES等,其中DES密钥长度分别 为56位,3DES为112位或者168位,AES的密钥长度可以是128、192或者256 位。其中AES是美国国家标准技术研究所(NIST)在21世纪的加密标准。
– 请求者发送查询请求, OCSP 服务 器会返回证书可能的三个状态:正 常、吊销和未知;
– 数字证书中“颁发机构信息访问” 字段一般会列出OCSP信息,通常 是一个http网站。
第22页
目录
1 CA介绍 2 基础知识 3 加密流程 4 存在问题 5 证书构成 6 证书使用
第23页
创建证书
➢ 证书生成
第24页
申请证书
➢ 认证中心架构
第25页
申请证书
➢ 认证中心架构
– KMC:密钥管理中心,解决 私钥备份与恢复功能;KMC 对加密证书的私钥做备份;
– LDAP:轻量级目录访问协议, 解决CA证书的查询或下载的 性能问题,适合快速响应和 大容量的查询服务。
– RA:注册中心,为对用户提 供面对面的证书业务服务, 负责用户证书办理/作废申请, 用户身份审核,制作证书并 移交用户等功能
– CA通常使用自签名证书,被操作 系统信任了,他们就是根证书,因 为他们是证书链的最顶端,其它的 二级证书、三级证书,都是他们的 孩子、孙子;
– 三级证书由二级证书机构颁发,二 级证书由根证书颁发,根证书由操 作系统信任,这个就是数字证书的 信任链条。
第19页
数字证书
➢ 证书吊销列表CRL
– 证书具有指定的寿命,但是可以通 过证书吊销的过程来缩短寿命;
– 根证书是一份特殊的证书,它的签发者是 它本身,下载根证书就表明您对该根证书 以下所签发的证书都表示信任,而技术上 则是建立起一个验证证书信息的链条,证 书的验证追溯至根证书即为结束;
– 用户在使用自己的数字证书之前必须先下 载根证书。
第18页
Hale Waihona Puke Baidu
数字证书
➢ 证书的信任关系
– 根证书受信任,则其包含的所有子 证书都被信任;
数字证书
➢ 证书吊销列表CRL
第21页
数字证书
➢ 证书状态在线查询协议OCSP
– OCSP:Online Certificate Status Protocol,是 IETF 颁布的用于实 时查询数字证书在某一时间是否有 效的标准;
– CRL 是 不能及时反映证书的实际 状态的。而 OCSP 就能满足实时在 线查询证书状态的要求;
➢ 国内CA认证服务: – 1、行业性CA:中国金融认证中心(CFCA,金融CA)、中国电信认证中心 (CTCA,非金融CA)等; – 2、区域性CA:广东CA中心(CNCA)、上海CA中心(SHECA)、深圳CA中心 (SZCA)等,拥有政府背景,以公司机制运行。
第4页
CFCA认证中心
➢ CFCA: – 1、全国唯一的金融 根认证中心,由中国 人民银行统一规划管 理,联合十三家银行 共同建设; – 2、拥有SET和NonSET两套系统,于 2000年6月29日正 式提供服务.
第10页
加密和签名
➢ 加密: – 加密是指对通信的内容进行加密,加密后的内容可以通过解密来进行还原;
➢ 签名: – 签名是指对通信内容经网络传输后,对该通信内容的完整性进行验证的一种方式; 常见的方式是对通信内容使用Hash散列算法(MD5、SHA-1等)进行计算,获取 固定长度的输出,形成对应的签名信息。Hash算法不冲突、不可逆的特点。 – 为防止通信内容被篡改的同时也篡改传输的Hash值,发送时,需对通信内容的 Hash值进行加密,以保证Hash值不被篡改。 – Hash值的加解密通常使用的是非对称加密算法;
第26页
申请证书
➢ 认证中心架构角 色
第27页
申请证书
➢ 申请流程
第28页
参考资料
➢ 1、《PKI/CA与数字证书技术大全》张明德 电子工业出版社 ➢ 2、《PKI原理与技术》谢冬青 清华大学出版社 ➢ 3、https://www.cnblogs.com/JeffreySun/archive/2010/06/24/1627247.html
相关文档
最新文档