第4讲:PKI信任模型

合集下载

网络信息安全课后习题答案

网络信息安全课后习题答案

1•信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。

2. 网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。

3. 信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。

4. 网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全5. 常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。

-- .1. 简述对称加密和公钥加密的基本原理:所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。

常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman 密钥交换、ElGamal2. 凯撒密码:每一个明文字符都由其右第三个字符代替RSA①选两个大素数pq②计算n=pq和® (n)=(p-1)(q-1) ③随机取加密密钥e,使e 和® (n)互素④计算解密密钥d,以满足ed=1moc^ (n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c c mod n, m是明文,c使密文⑥{e , n}为公开密钥,d 为私人密钥, n 一般大于等于1024 位。

D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=c i mod p,并发送给B③B产生y,计算Y二a mod p,并发送给A④A计算k=Y x mod p⑤B计算k'二乂mod p⑥k, k'即为私密密钥1. PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。

PKI的实现与信任模型的研究

PKI的实现与信任模型的研究

AbstractWiththedevelopmentofnetworkandinformationtechnology,Electronicbusinesshasbeenaccepted.Inelectronicbusiness,thesecuritymustbepromisedontechnology.Itincludesidentityauthentication,transferssecurity,no-repudation,integrality,andetc.PKImanagespublickeybyCertificate,bindsuser’sinformationandpublickeythroughacrediblethirdauthority(CA)toprovideabasisforeverykindofinformationincludesuse础e,emailandetc-applications.theTodesignaPKI.framefororganizationorenterpriseusingstandardAPI(OpenSSllibcrypto.a)andSSLAPI(OpenSSlIibSSL.a),andprovideaseriesofserveswillhelpthemtobuildasecureandauthenticenvironmentforcommunicating.TheframeincludesRegistrationAuthority,CertificateServer,Certificatedatabase,keydatabaseandatrustpathserve】l"thatisbeenintroducedininthisPKI.TheforepartsrealizethestandardfunctionofPKIframe.Thisresearchcomparesafewkindsoftrustmodelsandputsoutahybridtrustin.Thefunctionsofmodel.AcharacterofthehvbridtrustmodelisaTrust-ServertakenTrust—Serveraretostoreeverypairofroot-CAtrustscertificatesinappliedfieldandtoprovidetrustpathbasedSecure-classfortrustorigin.ThemainproblemtodesignTrust—Serveristofindashorter,satisfyingandits’secure—classnotlowerthanlowestsecure-classinarequirementoforiginpathdirectedweightmapinwhichroot-CAsareaspoint,trustcertificatesareassideandcorrespondingsecure·class’saresasweight.Theaboveproblemissolvedlikethis:firstly,gettheshortestpathbyDijkstraarithmetic;secondly,searchthatdirectedweightmapfirstde印undersomeconfine.Atlast,IanalyzethehybridtrustmodelandgetaconclusionthatitisbeRerthanothertrustmodel.Words:PublicKeyInfrastructure,Di西talCertificate,TrustModel,DirectedKey型!!堂鱼翌些H1绪论1.1课题背景随着互联网的飞速发展,它已不仅仅是人们简单通信的方式,而是正在方方面面面改变着我们的生活、生产和生存的方式。

PKI系统的常用信任模型选择信任模型TrustModel-Read

PKI系统的常用信任模型选择信任模型TrustModel-Read

PKI系统的常用信任模型


以用户为中心的信任模型 在以用户为中心的信任模型中,每个用户自己决定信任 哪些证书。通常,用户的最初信任对象包括用户的朋友、家 人或同事,但是否信任某证书则被许多因素所左右。 因为要依赖于用户自身的行为和决策能力,因此以用户 为中心的模型在技术水平较高和利害关系高度一致的群体中 是可行的,但是在一般的群体(它的许多用户有极少或者没有 安全及PKI的概念)中是不现实的。而且,这种模型一般不适 合用在贸易、金融或政府环境中,因为在这些环境下,通常希 望或需要对用户的信任实行某种控制,显然这样的信任策略 在以用户为中心的模型中是不可能实现的。
PKI系统的常用信任模型

分布式信任结构模型 与在PKI系统中的所有实体都信任唯一一个CA 的严格层次结构相反,分布式信任结构把信任分散在 两个或多个CA上。也就是说,A把CA1作为他的信任 锚,而B可以把CA2做为他的信任锚。因为这些CA都 作为信任锚,因此相应的CA必须是整个PKI系统的一 个子集所构成的严格层次结构的根CA(CA1是包括 A在内的严格层次结构的根,CA2是包括B在内的严 格层次结构的根)。
公共密钥基础设施(PKI)
公共密钥基础设施(PKI)是基于公共密 钥加密(Public Key Cryptography) 概念、提供公共密钥创建和管理的系统, 它支持用户高效实现数据加密和密钥交 换过程。 简单来说,PKI就是利用公钥理论和技术 建立的提供安全服务的基础设施。 PKI的基础技术包括加密、数字签名、数 据完整性机制、数字信封、双重数字签 名等。
公共密钥加密术

相反地,用户也能用自己私人密钥对使 用公共密钥加密的数据加以处理。但该方法 对于加密敏感报文而言并不是很有用,这是 因为每个人都可以获得解密信息的公共密钥。 但它可以应用于下面的一种情形:当一个用 户想用自己的私人密钥对数据进行了处理, 可以用他提供的公共密钥对数据加以处理, 这提供了"数字签名"的基础。

09信息安全技术04(信息安全支撑技术-PKI)

09信息安全技术04(信息安全支撑技术-PKI)

第3章(2)公钥基础设施公钥基础设施问题引入公钥基础设施公钥基础设施公钥基础设施公钥基础设施1. 基本概念是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。

v公钥基础设施公钥基础设施PKI 的最终目的——网络空间中的信任体系PKI J.M. Johnson女30岁中央情报局有效期:2010年12月31日王菲处长出入证公钥基础设施公钥基础设施2.PKI 的标准化活动公钥基础设施公钥基础设施PKIX 标准的收录情况公钥基础设施公钥基础设施3.PKI 中的名词解释证书及证书撤销列表数据库v v公钥基础设施公钥基础设施1. X.509数字证书公钥基础设施公钥基础设施X.509证书结构公钥基础设施公钥基础设施2.证书机构CA公钥基础设施公钥基础设施(2)CA 整体框架公钥基础设施公钥基础设施3.证书撤销列表公钥基础设施公钥基础设施公钥基础设施公钥基础设施证书撤销列表的结构公钥基础设施公钥基础设施公钥基础设施公钥基础设施发布CRL 的机制公钥基础设施公钥基础设施4.证书生命周期公钥基础设施公钥基础设施公钥基础设施公钥基础设施初始化阶段:终端实体注册公钥基础设施公钥基础设施取消阶段:证书撤销证书生命周期公钥基础设施公钥基础设施S0S0:用户准备证书注册信息S1:用户提交的申请在请队列中公钥基础设施公钥基础设施公钥基础设施公钥基础设施1.基于证书的认证过程公钥基础设施公钥基础设施单向认证可以实现公钥基础设施公钥基础设施2.信任模型公钥基础设施公钥基础设施信任涉及内容公钥基础设施公钥基础设施公钥基础设施公钥基础设施常见的信任模型主体=颁发者=公钥基础设施公钥基础设施(4)以用户为中心的信任模型公钥基础设施公钥基础设施示例。

公钥基础设施(PKI)讲义(ppt 39页)

公钥基础设施(PKI)讲义(ppt 39页)

3.3 公钥基础设施(PKI)
PKI(Public Key Infrastructure)就是利用公钥 密码理论和技术建立的提供安全服务的基础 设施
PKI是一种标准的密钥管理平台,它能够为 所有网络应用透明地提供采用加密和数据签 名等密码服务所必须的密钥和证书管理。
3.3 公钥基础设施(PKI)
子CA
子CA
子CA
子CA
子CA

子CA
子CA
用户
用户
用户
用户
用户
每个用户都有两个证书:子CA和根CA
3.3.5 PKI 信 任 模 型
严格层次的信任模型的最大好处是其自上而下的管理 性,非常适用于有相同组织结构的团体内部(如企业, 政府等)。在一个行业内部,由行业联盟建立统一的 严格层次的信任模型PKI也是可行的,但对于全球而 言,由于不可能建立一个为全球用户所共同信任的根 CA,所以严格层次的信任模型不能直接用于建立全球 统一PKI在严格层次的信任模型中。
的指导方针,同时也定义密码系统使用的处理方法 和原则
PKI应用接口系统:是PKI内部服务与用户之间
的桥梁。
(二) PKI运作流程
初始化阶段
终端实体注册申请(在线或离线) 注册机构审核 证书创建和签发 证书获取
使用阶段 撤销管理阶段
(二) PKI运作流程—初始化
CA RA
1.注册表格请求
信任模型(Trust Model)提供了建立和管理 信任关系的框架,选择信任模型是构筑和运 作PKI所必需的一个环节。目前提出的PKI信 任模型有:
3.3.5 PKI 信 任 模 型
严格层次模型 对等(网状)信任模型 混合型信任模型 可信CA列表模型
严格层次模型

8-第4章-PKI和PMI认证技术

8-第4章-PKI和PMI认证技术
4.2.3 PKI相关标准
在PKI技术框架中,许多方面都经过严格的定义,如用户的注册流程、数字证书的格式、CRL的格式、证书的申请格式以及数字签名格式等。几个重要的协议国际电信联盟ITU X.509协议;PKCS(Public Key Cryptography Standard)系列标准;PKIX(Public Key Infrastructure for X.509)系列标准;
第四章
PKI和PMI认证技术
do
something
什么是PKI(1/3)
PKI(Public Key Infrastructure, 公钥基础设施)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施,PKI技术采用证书管理公钥,通过第三方的可信任机构——认证中心(Certificate Authority, CA)——把用户的公钥和用户的标识信息捆绑在一起,在Internet上验证用户的身份,提供安全可靠的信息处理。目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。
4.2.1 系统的功能(3/3)
(6) 证书认证在进行网上交易双方的身份认证时,交易双方互相提供自己的证书和数字签名,由CA来对证书进行有效性和真实性的认证。在实际中,一个CA很难得到所有用户的信任并接受它所发行的所有公钥用户的证书,而且这个CA也很难对有关的所有潜在注册用户有足够全面的了解,这就需要多个CA。在多个CA系统中,令由特定CA发放证书的所有用户组成一个域。若一个持有由特定CA发证的公钥用户要与由另一个CA发放公钥证书的用户进行安全通信,需要解决跨域的公钥安全认证和递送。建立一个可信任的证书链或证书通路。高层CA称做根CA,它向低层CA发放公钥证书。

pki

pki

注册认证机构RA

RA是PKI的一个扩展部分,充当了CA和最 终用户之间的桥梁,分担了用户的认证与 注册任务
证书库

证书库是公开的信息库,用于证书的集中 存放,供用户查询其他用户的证书和公钥。
密钥备份及恢复系统

密钥备份及恢复系统提供密钥的备份和恢 复的机制。
证书作废处理系统

由于各种原因,证书需要被注销
PKI的应用举例——安全电子邮件
数字证书的申请
先申请根证书并安装,然后申请个人证书
CA的职责
验证并标识证书申请者的身份;
确保CA用于签名证书的非对称密钥的质量;
确保整个签证过程和签名私钥的安全性; 证书材料信息(如公钥证书序列号、CA等)的
管理; 确定并检查证书的有效期限; 确保证书主人的标识的惟一性,防止重名; 发布并维护作废的证书表; 对整个证书签发过程做日志记录; 向申请人发通知。
分布式结构
分布式信任结构把信任分散到两个或 更多个CA上。采用严格层次结构的PKI系 统往往在一个企业或部门实施,为了将这 些PKI系统互联起来,可以采用下列两种方 式建立分布式信任结构:
(1)中心辐射配置:在这种配置中,有一个中心
地位的CA,每个根CA都与这个中心CA进行交 叉认证; (2)网状配置:在所有根CA之间进行交叉认证。
签名密钥对由签名私钥和验证公钥组 成。为了保证签名私钥的唯一性,签名私 钥不能备份和存档,遗失后只需要重新生 成新的签名密钥对,旧的签名可由旧验证 公钥的备份来验证。验证公钥需要存档, 以便验证旧的数字签名。
加密密钥对由加密公钥和解密私钥组 成。为了防止密钥丢失时丢失数据以及在 任何时候都能解密历史密文数据,解密私 钥应该进行备份和存档。加密公钥不用备 份和存档。当加密公钥丢失时,只需重新 产生加密密钥对。

PKI

PKI

6)历史数据归档
4. PKI系统的组成(续)
(3)注册机构(RA,Registration Authority)
由于一个 PKI 区域的最终实体数量的增加, RA 可以充当CA和它的最终用户之间的中间实体,辅助 CA来完成一些证书处理功能。RA系统是整个CA中心 得以正常运营不可缺少的一部分。 RA通常提供下列功能: (1)接收和验证新注册用户的注册信息;
解决: 让第三方即 CA 对公钥进行公正. 公正后的 公钥就是证书。
公钥基础设施PKI——问题的提出
怎样才能知道任意一个公开密钥是属于谁的?如 果收到一个自称是某人的公开密钥,能相信它吗?
设用户A希望给用户B 传送一份机密信息。
发送者
H
攻击者
用私钥解密其加密消息 A 请求B的公钥 B
接收者
假冒B发送H的公钥
CA负责证书的颁发和管理,属于可信任的第三方,其 作用类似颁发身份证的机构。 CA 可以具有层次结构,除 直接管理一些具体的证书之外,还管理一些下级 CA,同 时又接受上级CA的管理。 CA 分为两类:公共 CA 通过 Internet 运作,向大众提 供认证服务;这类 CA不仅对最终用户进行认证,而且还 对组织认证。私有CA通常在一个公司的内部或者其他的 封闭的网络内部建立,为它们的网络提供更强的认证和 访问控制。
PKI策略内容一般包括:认证政策的制定、 遵循的技术标准、各 CA 之间的关系、安全策略 、服务对象、管理原则和框架、运作制度、所 涉及的各方法律以及技术的实现。
4. PKI系统的组成(续)
(2)证书机构(CA,Certificate Authority)
又称为证书管理机构、证书颁发机构、证书管理中心。
接收和撤销的,密钥是如何产生、注册和认证

密钥管理技术考点巩固(题库版)

密钥管理技术考点巩固(题库版)

密钥管理技术考点巩固(题库版)1、单选属于精要类循证医学资源的数据库是哪个()。

A、EBMRB、PubMedC、BMJ Clinical EvidenceD、SinoMed正确答案:C2、填空题对于密(江南博哥)钥安全性的研究结果表明,必须从()和密钥长度两个方面保证密钥的安全基础。

正确答案:限制一个密钥的使用时间3、问答题什么是会话密钥,有什么特点?正确答案:会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。

1、会话密钥往往是仅对当前一次会话有效或在一个短时期内有效。

2、会话密钥一般是对称密钥,在加密前由系统自动生成。

3、其生成一般是由系统根据主密钥产生,在使用后立即销毁,从而提高安全性。

4、填空题密钥的完整性保护用于防止()。

正确答案:密钥被入侵者篡改或替代5、问答题什么是密钥加密密钥,一般采用什么加密体制?正确答案:密钥加密密钥是指,用于对密钥(会话密钥)进行加密操作的密钥,即用于加密用户数据的会话密钥。

密钥加密密钥可以由对称密钥承担,也可以由非对称密钥承担,由非对称密钥对会话密钥提供保护,充分利用了非对称密码体制在密钥分发上的优势和对称密钥在加密效率上的优势,成为理想的密钥分发方案。

6、填空题换位密码体制加密时是将改变明文中的字母(),本身不变。

正确答案:顺序7、填空题公开密钥体制中每个成员有一对密钥,它们是公开密钥和()。

正确答案:私钥8、问答题什么是PKI,它包含哪些组成部分?正确答案:是公钥基础设施,是由1.认证机构2.公钥证书库3,密钥备份及恢复系统4.公钥证书撤销系统5.PKI应用接口等9、单选DES算法是分组加密算法,它利用密钥,通过传统的换位、替换和运算等变换实现二进制明文的加密与解密。

()A.异或B.或C.与D.非正确答案:A10、填空题密钥的机密性保护是为了防止()。

正确答案:密钥被非法窃取11、填空题密钥的机密性保护可以通过()实现。

正确答案:密码技术12、单选在DES算法中,使用S盒时要将48位输入按顺序每()位分为一组。

PKI基础教程

PKI基础教程
T%1*)8khj
DES
…… ……
保密性 算法 明文 + + 对称密钥 = 密文
17
对称加密的解密过程
T%1*)8khj ……
Bob,你好!
DES
… … … …
……
保密性 算法 密文 + + 对称密钥 = 明文
18
哈希函数


单向性 长度固定
输入 Could you please transfer $100 from my checking account to the account of Mr.Smith? Could you please transfer $1000 from my checking account to the account of Mr.Smith? 哈希结果(使用MD5) D55f1123532d43a16a0855723 6615502
保密性
访问控制
完整性
真实性
不可否认性
6
传统的网络安全技术
口令(Password) 防火墙技术
7
传统网络安全技术的弊端
口令(Password) ·不安全 ·无法保护正在传输的数据 防火墙技术 ·无法保护发送到防火墙外的信息 ·内部黑客 Insider
认证中心(CA) PKI体系 加密技术
11
加密技术
加密简介 对称加密
公钥加密
哈希函数
对称加密和公钥加密体系_混合体系
哈希函数和公钥加密体系_混合体系
密钥的长度
12
加密简介
A=M B=N C=O D=P E=Q F=R G=S H=T I=U J=V K=W L=X M=Y N= Z O=A P=B Q=C R=D S=E T=F U=G V=H W=I X=J Y=K Z=L 输入 = JITCA

第4讲:PKI信任模型

第4讲:PKI信任模型
Web可信列表结构在方便性和简单的互操作性方面有明 显的优势。 这种模型中,许多CA的公钥被预装在正在被使用的标准 浏览器上。 这些CA并不被浏览器厂商的根所认证,而是物理地嵌入 软件来发布,作为对CA名字和它的密钥的安全绑定。 浏览器的用户自动地信任预安装的所有CA,如果这些 CA中有一个是“坏”的,安全性将完全被破坏。 没有实用的机制来及时有效地撤销嵌入到浏览器中的CA 根密钥。 不支持交叉认证。 不能自动进行证书路径查找和验证。
– – – – 由z为X签发的证书(证书用户固有地相信z的公钥); 由x为Q签发的证书; 由Q为A签发的证书; 由A为最终实体a签发的证书。
8
树层次结构(3)
在使用任何认证路径时,证书用户必须相 信该认证路径上的每一个认证机构都已经 履行了忠实义务,并且已经采取了适当的 防范措施,以保证排除那些自称是来自认 证机构的伪造的认证证书。 在这个树型模型里,所有的参与方都必须 承诺恪守PKI社团所公认的行为准则。
26
混合结构信任模型
混合结构中,局部仍可体现出层次型结构。 不是所有的根CA之间都进行直接的交叉认证。
27
桥认证结构
通过在Bridge认证机构和每一个领域的主要认证 机构之间建立交叉认证,来对等连接各信任领域 PKI。 Bridge CA认证机构并不作为根认证机构,所以没 有增加新的认证路径。 借助这样的结构体系就可以通过Bridge认证机构 来实现交叉认证,而不是进行相互之间的认证。 任何两个通过Bridge进行交叉认证的通信方都可 以建立起可信任的路径。
37
PKI体系的互通性
三种方式----交叉认证方式
相对独立 单向 双向 类似上级CA
38
PKI体系的互通性
三种方式-----全球统一根CA方式

PKI中几种信任模型的分析研究

PKI中几种信任模型的分析研究

大可能的。而整个世界建造一个统一的根C 甚至在政治上是不允许的。由一组彼此分离的C 过渡到分级 A A 的P I 逻辑上是不现实的。 K, 1 . 3网状信任模型 网 状信任模型也叫分布式信任模型, 在这种模型中, A C 间存在着交叉认证。如果任何两个C 间都存 A
在着交叉认证, 则这种模型就成为严格网 状信任模型, 如图3 所示。 与在P I K体系中的所有实体都信任唯一 根C 的分级信任模型相反,网状信任模型把信任分散到两个或更多个C 上。 把C I A A A A的公钥作为他的信任 锚, 把C 2 B A 的公钥作为他的信任锚。因为这些C 的公钥都作为信任锚,因此相应的C 必须是整个P I A A K群 体的一个子集所构成的严格分级结构的根C ( A是包括A A I C 在内的分级模型的根, A 是包括B C2 在内的分级
( c irtcr) iky ar te 直译为公开密钥基础设施, pb e n su u ul f 它是一个用公钥概念与技术来实施和提供安全服务
的具有普适性的安全基础设施。P I K是一种框架体系, 通过它,网络上的用户可实现安全信息数据的交换, 满足各种信息应用对保密性、 完整性、 真实性及不可否认性的需求。从研究范围来看, K包括: 私密 PI 公l 钥对、 数字证书、 信任模型、 证书发行机构 ( A 、 C ) 证书库、 证书撤消、 密钥备份和恢复、自 动密钥更新、 密钥历史 档案、 交叉认证、 时间戳、 客户端软件、 公开密钥的 安全策略等多方面内容。 证书发行机构( A) C
② 证书路径由于其单向性, 容易扩展,可生成从终端用户证书到信任锚的简单明确的路径; ③ 证书路径相对较短, 最长的路径等于树的深度加1 每个从属C 的证书路径加上终端用户的证书路 , A

计算机安全信任模型

计算机安全信任模型

一、信任模型1.信任模型的基本概念(1)信任实体A认定实体B将严格地按A所期望的那样行动,则A信任B(ITU-T推荐标准X.509的定义)。

称A是信任者,B是被信任者。

信任涉及对某种事件、情况的预测、期望和行为。

信任是信任者对被信任者的一种态度,是对被信任者的一种预期,相信被信任者的行为能够符合自己的愿望。

(2)信任域人所处的环境会影响对其他人的信任。

例如在一个公司里,很可能你对公司同事比对外部人员会有更高的信任水平。

如果集体中所有的个体都遵循同样的规则,那么称集体在单信任域中运作。

所以信任域就是公共控制下或服从一组公共策略的系统集。

(策略可以明确地规定,也可以由操作过程指定)。

识别信任域及其边界对构建PKI很重要。

使用其它信任域中的CA签发的证书通常比使用与你同信任域的CA签发的证书复杂得多。

(3)信任锚在下面将要讨论的信任模型中,当可以确定一个身份或者有一个足够可信的身份签发者证明其签发的身份时,我们才能作出信任那个身份的决定。

这个可信的实体称为信任锚(trust anchor)。

(4)信任关系证书用户找到一条从证书颁发者到信任锚的路径,可能需要建立一系列的信任关系。

在公钥基础设施中,当两个认证中心中的一方给对方的公钥或双方给对方的公钥颁发证书时,二者之间就建立了这种信任关系。

用户在验证实体身份时,沿这条路径就可以追溯到他的信任关系的信任锚。

信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则。

信任关系可以是双向的或单向的。

多数情况下是双向的。

信任关系只在一个方向上延续,会出现一些特殊情形。

例如,从绝密信任域转到开放信任域时,恰当的做法是信任应该在绝密域内的认证中心范围里。

2.PKI信任模型介绍一个PKI内所有的实体即形成一个独立的信任域。

PKI内CA与CA、CA与用户实体之间组成的结构组成PKI体系,称为PKI的信任模型。

选择信任模型(Trust Model)是构筑和运作PKI所必需的一个环节。

PKI的信任模型_电子商务安全技术实用教程_[共4页]

PKI的信任模型_电子商务安全技术实用教程_[共4页]

第5章公钥基础设施PKI与数字证书证、发放和管理;把证书交给对方时就把自己的公钥传送给了对方,证书也可以存放在一个公开的地方,让别人能够方便地找到和下载。

公共密钥方法还提供了进行数字签名的办法:签字方对要发送的数据提取摘要并用自己的私钥对其进行加密;接收方验证签字方证书的有效性和身份,用签字方公钥进行解密和验证,确认被签字的信息的完整性和抗抵赖性。

公共密钥方法通常结合使用对称密钥方法,由计算效率高的对称密钥方法对文件或数据进行加密。

目前在Internet上主要使用RSA公共密钥方法,密钥长度512或 1 024位,是广泛使用的SSL/TLS、S/MIME等安全通信协议的基础。

PKI系统可以应用于以下几个方面。

(1)虚拟专用网络(VPN)。

企业在架构VPN时,通常会利用防火墙和访问控制技术来提高VPN 的安全性。

这只解决了很少一部分问题,而一个现代VPN所需要的安全保障,如认证、机密、完整、不可否认以及易用性都需要采用更完善的安全技术。

就技术而言,除了基于防火墙的VPN之外,还可以有其他的结构方式,如基于黑盒的VPN、基于路由器的VPN、基于远程访问的VPN或者基于软件的VPN。

现实构造VPN往往并不局限于一种单一的结构,而是趋向于采用混合结构方式,以达到最适合具体环境、最理想的效果。

在实现上,VPN的基本思想是采用秘密通信通道,用加密的方法来实现。

具体协议一般有PPTP、L2TP和IPsec三种。

(2)安全电子邮件。

作为Internet上最有效的应用,电子邮件凭借其易用、低成本和高效率的特点,已经成为现代商业中的一种标准信息交换工具。

随着Internet的持续发展,商业机构或政府机构都开始用电子邮件交换一些秘密的或有商业价值的信息,这就引发了一些安全方面的问题。

如:消息和附件可以在不为通信双方所知的情况下被读取、篡改或截掉;没有办法可以确定一封电子邮件是否真的来自某人,也就是说,发信者的身份可能被人伪造。

PKI信任体系

PKI信任体系

证书链的验证示例
CA Hierarchy Use
• A从目录获得证书以建立 通往B的证书路径
• X<<W>>W<<V>>V<<Y>> Y<<Z>>Z<<B>>
• B通过如下路径获得A的 公开密钥
• Z<<Y>>Y<<V>>V<<W>> W<<X>>X<<A>>
层次结构应用例子
美国国防部采用了下属层次结构模型支持 其防御信息系统(DMS)。
用户仅提供单个认证路径不能保证 PKI的所有用户能验证他的签名
层次模型的缺点
最大的缺点也在于其简单和成功的原因,即 只存在一个根CA作为公共信任锚。
世界范围内不可能只有单个根CA。 商业和贸易等信任关系不必要采用层次型结构。 根CA私钥的泄露的后果非常严重,恢复也十分 困难。
2分布式结构模型
• 与严格层次结构模型中的所有实体都信任 唯一的根CA相反,分布式信任结构把信任 分散在两个或多个CA上。其中,每一个CA 都符合严格层次结构。 • 两种配置: 网状配置:所有的根CA之间都有可能交叉 认证。举例:完全连接情况。 中心辐射配置:在中心辐射配置中,每一 个根CA都与中心CA进行交叉认证,中心CA 也称桥CA。
本节课主要内容
• 1 什么是信任模型 • 2 信任模型
• 认证机构的严格层次结构模型 • 分布式信任结构模型
• 网状结构 • 桥接结构
• Web模型 • 以用户为中心的信任模型
一、什么是信任模型
• 按照有无第三方可信机构参与,信任可划分为直 接信任和第三方的推荐信任。 • 第三方信任是指两个实体以前没有建立起信任关 系,但双方与共同的第三方有信任关系,第三方 为两者的可信任性进行了担保,由此建立信任关 系。是目前网络安全中普遍采用的信任模式。

PKI系统的常用信任模型选择信任模型TrustModel-Read

PKI系统的常用信任模型选择信任模型TrustModel-Read

PKI的基本组成

证书作废系统:证书作废处理系统是PKI的 一个必备的组件。与日常生活中的各种身份 证件一样,证书有效期以内也可能需要作废, 原因可能是密钥介质丢失或用户身份变更等。 为实现这一点,PKI必须提供作废证书的一系 列机制。
PKI的基本组成

应用接口(API):PKI的价值在于使用户能 够方便地使用加密、数字签名等安全服务, 因此一个完整的PKI必须提供良好的应用接 口系统,使得各种各样的应用能够以安全、 一致、可信的方式与PKI交互,确保安全网 络环境的完整性和易用性。
PKI系统的常用信任模型

选择信任模型(Trust Model)是构筑和运作 PKI所必需的一个环节。选择正确的信任模 型以及与它相应的安全级别是非常重要的,同 时也是部署PKI所要做的较早和基本的决策 之一。
PKI系统的常用信任模型


为了进一步说明信任模型,我们首先需要阐明信任的概 念。每个人对术语信任(Trust)的理解并不完全相同,在这里 我们只简单地叙述在ITU-T推荐标准X.509 规范 (X.509,Section3.3.23)中给出的定义:Entity A trusts entity B when Aassumes that B will behave exactly as A expects。如果翻译成中文,这段话的意思是:当实体A假定实 体B严格地按A所期望的那样行动,则A信任B。 从这个定义可以看出,信任涉及假设、期望和行为,这意 味着信任是不可能被定量测量的,信任是与风险相联系的并 且信任的建立不可能总是全自动的。在PKI中,我们可以把这 个定义具体化为:如果一个用户假定CA可以把任一公钥绑定 到某个实体上,则他信任该CA。

PKI系统的常用信任模型

第4章_PKI信任体系

第4章_PKI信任体系
Pretty Good Privacy(PGP)是典型的以用户为 中心的信任,特别是对它的更新实现。
在PGP中,一个用户通过担当CA(签署其他实体的 公钥)和使她的公钥被其他人所认证来建立所谓 的“信任网(Web of Trust)”。 当Alice稍后收到一个号称属于Bob的证书时,她 发现这个证书是由她所不认识的David签署,但 是David的证书是由她的确认识并且信任的 Catherine(例如Catherine有由Alice自己签署的 证书)签署。Alice 于是可以决定信任Bob 的密 钥(通过信任从Catherine到David 再到Bob的密 钥链),也可以决定不接受Bob的密钥。
以用户为中心的信任模型示例: PGP
4Web模型
• Web模型是在WWW上诞生的,依赖于浏览器, 如Navigator和Internet Explorer。许多CA 的公钥被预装在标准的浏览器上。这些公钥 确定了一组浏览器用户最初信任的CA。普通 用户很难修改这组根密钥。 • 该模型似乎与分布式信任结构模型相似,但 从根本上讲,它更类似于认证机构的严格层 次结构模型。因为在实际上,浏览器厂商起 到了根CA的作用,而与被嵌入的密钥相对应 的CA就是它所认证的CA,当然这种认证并不 是通过颁发证书实现的,而只是物理地把CA 的密钥嵌入浏览器。
PKI信任模型
本节课主要内容
• 1 什么是信任模型 • 2 信任模型
• 认证机构的严格层次结构模型 • 分布式信任结构模型
• 网状结构 • 桥接结构
• Web模型 • 以用户为中心的信任模型
一、什么是信任模型
• 按照有无第三方可信机构参与,信任可划分为直 接信任和第三方的推荐信任。 • 第三方信任是指两个实体以前没有建立起信任关 系,但双方与共同的第三方有信任关系,第三方 为两者的可信任性进行了担保,由此建立信任关 系。是目前网络安全中普遍采用的信任模式。

《电子商务安全》第4章 公钥基础设施PKI与数字证书

《电子商务安全》第4章  公钥基础设施PKI与数字证书
数字证书的格式一般采用由国际电信联盟(ITU-T)制 定的数字证书国际标准X.509。
数字证书的格式一般采用由国际电信联盟(ITU-T)制 定的数字证书国际标准X.509。
(3) 密钥备份及恢复系统
密钥备份及恢复是密钥管理的主要内容,密钥的备份与恢复必须由 可信的机构来完成,CA可以充当这一角色。
公钥加密标准PKCS是在RSA安全标准基础上发展起来 的一组公钥密码学标准。PKБайду номын сангаасS已经公布了以下的标准:
(1)定义RSA公钥算法加密和签名机制的PKCS#1。 (2)定义Diffie-Hellman密钥交换协议的PKCS#3。 (3)描述利用从口令派生出来的安全密钥加密字符串 的方法的PKCS#4。 (4)描述公钥证书(主要是X.409证书的扩展格式)标 准语法的PKCS#6。 (5)PKCS#7标准。 (6)描述私钥信息格式的PKCS#8。
4.1.3 PKI的相关标准
(6)描述私钥信息格式的PKCS#8。 (7) PKCS#9标准。 (8)用于描述证书请求语法的PKCS#10。 (9) PKCS#11标准。 (10)描述个人信息交换语法标准的PKCS#12。 (11)椭圆曲线密码体制标准PKCS#13。 (12)伪随机数生成标准PKCS#14。 (13)密码令牌信息格式标准PKCS#14。 其中PKCS#2和PKCS#4已经被合并到PKCS#1中。
CA是数字证书的申请及签发机关,它是PKI的核心执行机构,也是PKI的 核心组成部分,业界人士通常称它为认证中心。从广义上讲,认证中心还应该 包括证书申请注册机构RA(Registration Authority),它是数字证书的申请注 册、证书签发和管理机构。
CA的主要职责包括:
① 验证并标识证书申请者的身份。

信息安全习题答案2-4章

信息安全习题答案2-4章

信息安全习题答案2-4章第2章习题及答案1.设a-z 的编码为1-26,空格编码为27,采⽤密码算法12C k M k =+,取123,5k k ==,设明⽂为“cryptography is an applied science ”,计算相应的密⽂。

解:明⽂: cryptography is an applied science35C M =+加密: c:335(mod 28)14?+= 对应得到字母n; r:1835(mod 28)3?+= 对应得到字母c; y:2535(mod28)24?+=对应得到字母x; 其余字母的解密运算类似,略.通过计算相应的密⽂为:ncxyivzchyaxbdfbhsbhyymdtqbfndtsnt2.⽤Vigenere 算法加密明⽂“The meeting will be held at afternoon ”,设密钥为:hello 。

解:起始密钥串是:hello ,根据编码规则25,,1,0===Z B A ,密钥串的数字表为(7,4,11,11,14),明⽂串The meeting will be held at afternoon 进⾏维吉尼亚加密和解密运算。

加密运算如下表:3.利⽤穷举搜索法编写程序破译如下利⽤移位密码加密的密⽂:BEEAKFYDJXUQYHYJQRYHTYJIQFBQDUYJIIKFUHCQD解:根据移位密码的特点,密钥k的取值有26种可能,即就是1,2…26, 当k=1时,将输⼊的密⽂所对应的码向前移⼀位,即就是各位所对应的码减去1,然后输出消息,…当k=25时,各位所对应的码减去25,然后输出消息,当k=26时,不变,输出的⽂明和密⽂相同。

程序如下:#includevoid main(){int i,k,t;char j,temp[26],m[41];char c[41]={'B','E','E','E','A','K','F','Y','D','J','X','U','Q','Y','H','Y','J','Q','R','Y','H' , 'T','Y','J','I','Q','F','B','Q','D','U', 'Y','J','I','I','K','F','U','H','C','Q', 'D'};for(i=1,j='A';i<=26,j<='Z';i++,j++){temp[i]=j;}for(k=1;k<=26;k++){printf("the %dth result is: ",k);for(i=0;i<41;i++){for(t=1;t<=26;t++){if(c[i]==temp[t]){if(t-k>0)t=(t-k)%26;else if(t-k<0)t=(t-k+26)%26;elset=26;m[i]=temp[t];break;}}printf("%c",m[i]); }printf("\n"); } }4.什么是单向陷门函数?单向陷门函数有什么特点?单向陷门函数如何应⽤于⾮对称密码体制?答:单向陷门函数是满⾜下列条件的函数:D V f → 1) 对于任意给定的D x ∈,计算()y f x =是容易的;2) 对于⼏乎所有任意给定V y ∈, 计算D x ∈使得()y f x =,在计算上是困难的,即,计算1()x f y -=是困难的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

– 双向交叉认证
22
交叉认证(2)
交叉认证可以分为
– – 域内交叉认证:如果两个CA属于相同的域 域间交叉认证:如果两个CA属于不同的域(例 如,当在一家公司中的CA认证了在另一家公 司中的CA) 。 名字约束 路径长度约束 策略约束
23
交叉认证的约束
– – –
交叉认证(3)
不同的交叉认证信任模型
4
4.1 层次结构信任模型
对于一个大规模全局性PKI体系而言,签发证书的工作不能仅仅由 一个CA来完成 以各个域的集中控制为基础,可以建立层次结构的CA体系。 这种模型不适合缺少集中管理域的完全分布环境下的网络应用。
根CA
中间CA
CA层次结构
5
CA层次结构
把一个由最终实体组成的庞大团体中的各 个成员,通过可接受的简短路径来跟一小 部分可信任的根认证机构联系起来; 通过其中的每条路径可以通往一系列可信 任的认证机构; 数学图论中的树型结构或称为层次型结构 恰好为我们提供了解决这一问题的最佳方 法。
26
混合结构信任模型
混合结构中,局部仍可体现出层次型结构。 不是所有的根CA之间都进行直接的交叉认证。
27
桥认证结构
通过在Bridge认证机构和每一个领域的主要认证 机构之间建立交叉认证,来对等连接各信任领域 PKI。 Bridge CA认证机构并不作为根认证机构,所以没 有增加新的认证路径。 借助这样的结构体系就可以通过Bridge认证机构 来实现交叉认证,而不是进行相互之间的认证。 任何两个通过Bridge进行交叉认证的通信方都可 以建立起可信任的路径。
34
交叉认证路径构造
路径构造可能是非常复杂和耗时的操作, 尤其是在包括许多交叉认证的时候。
35
4.3 以用户为中心的信任模型
以用户为中心的信任模型,每个用户自己决定信 任哪些证书。通常,用户最初信任对象包括用户 的朋友、家人或同事,但是否信任某证书则被许 多因素所左右。 例子:PGP中信任模型 因为对用户行为和决策的依赖,以用户为中心的 模型在公司、金融或政府环境下是不合适的。
– – – – 由z为X签发的证书(证书用户固有地相信z的公钥); 由x为Q签发的证书; 由Q为A签发的证书; 由A为最终实体a签发的证书。
8
树层次结构(3)
在使用任何认证路径时,证书用户必须相 信该认证路径上的每一个认证机构都已经 履行了忠实义务,并且已经采取了适当的 防范措施,以保证排除那些自称是来自认 证机构的伪造的认证证书。 在这个树型模型里,所有的参与方都必须 承诺恪守PKI社团所公认的行为准则。
在建立森林型结构中可信任的根节点时可 以有各种机制,这些机制主要有:
– 直接由用户控制: 用户在使用证书应用系统 时,可以自行决定可信任的根认证机构; – 直接由领域控制: 某些领域的管理员会强令 该领域内的所有证书使用系统(如浏览器或邮 件客户机)接受一批特定的可信任根认证机构。
17
通用模式
18
37
PKI体系的互通性
三种方式----交叉认证方式
相对独立 单向 双向 类似上级CA
38
PKI体系的互通性
三种方式-----全球统一根CA方式
联合国形式 加拿大
39
PKI体系的互通性
三种方式----桥CA方式
联盟形式 EMV 银联 Identrus 日本 美国
桥CA
40
交叉认证的测试与实施(一)
问题:证书链如何获得?
11
证书链的验证示例
12
认证路径举例
Bob
13
证书路径验证举例
Bob 要验证Nola 的证书。
– – – – Nola的证书是证书机构C颁发的; 证书机构C的证书是证书机构B颁发的; 证书机构B的证书是证书机构A颁发的; Bob拥有证书机构A的公钥,可以验证证书机 构A颁发的证书;
建立桥式CA应该考虑的因素:
– – – – – – PKI标准的兼容性 国内已建CA的模式和相关技术 PKI交叉认证政策和相关法规 PKI交叉认证目录机制的研究 PKI交叉认证实施的经费 PKI交叉认证技术的测试
41
交叉认证的测试与实施(二)
第一阶段:计划阶段
提出需求 评估需求 决定需求
第二阶段:评估阶段 检查已建CA的认证政策和策略 进行已建CA的互通性试验研究和测试 评估已建CA的安全体系和政策符合程度
通用模式—寻找认证路径
在寻找认证路径过程中,我们需要两种信 息检索服务:
1. 已知认证机构的名称,通过检索找到其他认 证机构为该认证机构的公钥签发的认证证 书; 2. 已知认证机构的名称,通过检索找到该认证 机构为其他认证机构的公钥签发的认证证书。
19
通用模式—寻找认证路径
就第一种检索服务而言,我们可以通过倒推法, 找到一条从目标客户到一个最终可信任密钥的认 证路径,具体步骤如下:
30
Federal Bridge认证机构
该项目只是代表了把现有的PKI连接起来组 成一个更大的结构体系的一个严肃的初步 尝试。 不过由于受到一些条件的限制(如不同领域 的政策一致性问题,它们在现实时往往会 有问题),该方案仅仅是理论上行得通。 目前大多数的商业产品都是设计成只能在 层次型结构和森林树型结构模型中使用。
– 信任难以度量,总是与风险联系在一起
可信CA
– 如果一个个体假设CA能够建立并维持一个准 确的“个体-公钥属性”之间的绑定,则他可以 信任该CA,该CA为可信CA
3
CA的组织结构
为了使用某个异地通信方的公钥,证书依赖方(使 用方)必须找到一条有效的完整的认证路径,将公 钥从一个或多个认证机构传送到可信任的根认证 机构——证书依赖方持有该CA的公钥并信任该 CA。 在建立庞大的可缩放的PKI过程中,一个主要的挑 战就是如何使寻找有效认证路径的过程变得简单、 方便和高效。 这在很大程度上要依赖于构造CA间结构关系的规 则或协定,因为借助CA间的结构关系,才能使得 一些认证机构能够验证其他认证机构的身份。
– 步骤1 已知一个由认证机构X签发的证书,据此找到为 X的公钥签发证书的另一 些认证机构; – 步骤2 如果步骤1中找到的一个认证机构被确认为是 最终可信任者,那我们就找到了要找的认证路径;否 则,进行第3步。 – 步骤3 对从步骤1中找到的认证机构重复执行步骤1的 过程,并把那个认证机构当作认证机构X。
– 树型层次结构 – 森林型层次结构
6
树层次结构(1)
7
树层次结构(2)
所有的认证路径都是从根认证机构z开始; 证书用户必须把根认证机构作为其唯一最终可信任 者,换言之,他们必须持有根认证机构公钥的可靠副 本,并且通过独立的途径使其生效。 寻找一条通向任一个最终实体的认证路径是很容易 的,比如任何证书用户都可以通过使用一个由4份证 书所组成的认证路径来取得a公钥的有效副本:
36
以用户为中心的信任模型示例:PGP
在著名的安全软件程序Pretty Good Privacy(PGP)中,一 个用户通过担当CA(签署其他实体的公钥证书)和使他的公 钥被其他人所认证来建立(或参加)所谓的“Web of Trust”。
例如,当Alice 收到一个据称属于Bob的证书时,她将发现这个证书是 由她不认识的David签署的,但是 David的证书是由她认识并且信任的 Catherine签署的。在这种情况下,Alice可以决定信任Bob的密钥,也 可以决定不信任Bob的密钥。
Web可信列表结构在方便性和简单的互操作性方面有明 显的优势。 这种模型中,许多CA的公钥被预装在正在被使用的标准 浏览器上。 这些CA并不被浏览器厂商的根所认证,而是物理地嵌入 软件来发布,作为对CA名字和它的密钥的安全绑定。 浏览器的用户自动地信任预安装的所有CA,如果这些 CA中有一个是“坏”的,安全性将完全被破坏。 没有实用的机制来及时有效地撤销嵌入到浏览器中的CA 根密钥。 不支持交叉认证。 不能自动进行证书路径查找和验证。
28
Federal Bridge认证机构
29
Federal Bridge认证机构
美国政府的Federal Bridge认证机构是完全 按照通用的PKI结构模型而做的一个试验。 这样做的目的是为那些由不同的联邦部门 与机构以及那些可能是非政府实体独自建 立和运营的公共密钥体系的互用性提供一 个基础。 Bridge认证机构由联邦政府管理机构来运 行,联邦政策管理机构也需要与Bridge认证 机构建立交叉认证。
– – – – – 子层次型结构 网状交叉认证结构 混合结构 桥认证结构 信任列表
24
子层次型交叉认证信任模型
:CA :最终用户
PKI中的CA关系控制了PKI的可扩展性。
25
网状交叉认证信任模型
网状型:相互独立的CA之间可以交叉认 证,从而形成CA之间的信任关系网络。 网状配置中,所有的根CA之间都可以进行 交叉认证。
42
交叉认证的测试与实施(三)
第三阶段:BCA建立阶段
交叉认证基础技术研究储备 建立BCA的技术准备 建立BCA以及交叉认证的策略准备 建立BCA原型系统和目录服务系统 进行BCA与已建CA的交叉认证测试 建立BCA BCA试运行 BCA的正式运行
10
树型层次结构中证书的验证
假设个体A看到B的一个证书 B的证书中含有签发该证书的CA的信息 沿着层次树往上找,可以构成一条证书链,直到 根证书 验证过程:
– 沿相反的方向,从根证书开始,依次往下验证每一个 证书中的签名。其中,根证书是自签名的,用它自己 的公钥进行验证 – 一直到验证B的证书中的签名 – 如果所有的签名验证都通过,则A可以确定所有的证 书都是正确的,如果他信任根CA,则他可以相信B的 证书和公钥
9
树型层次结构的建立
根CA具有一个自签名的证书 根CA依次对它下面的CA进行签名 层次结构中叶子节点上的CA用于对安全个体进 行签名 对于个体而言,它需要信任根CA,中间的CA可 以不必关心(透明的);同时它的证书是由底层的 CA签发的 在CA的机构中,要维护这棵树
相关文档
最新文档