第7章 PKI的应用

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

7.3 格式标准
• 7.3.1 X.509
• X.509是国际电信联盟-电信(ITU-T)部分标准和国际标准化组织 (ISO)的证书格式标准。它定义了公钥证书的结构。
• 7.3.2 PKIX
• IETF的安全领域的公钥基础设施(PKIX)工作组正在为互联网上使 用的证书定义一系列的标准。X.509标准的巨大灵活性使得互操 作难以实现,PKIX工作组希望通过限制允许的选项,提高PKI系 统间的互操作性。

7.3.5 XML
• 定义签名数据对象的格式。
7.4 应用程序编程接口
• 7.4.1 微软CryptoAPI • 7.4.2 公共数据安全体系结构(CDSA) • 7.4.3 通用安全服务API(GSS-API) • 7.4.4 轻量级目录访问协议(LDAP)
7.4.1 微软CryptoAPI
7.2.2 安全套接字层
• 安全套接字层(Secure Socket Layer,SSL)在通信双 方间建立了一个传输层安全通道。
• 使用技术: 对称加密(保密性)、消息认证码(数据完整性)、PKI(身 份认证)
• 传输层安全(TLS)协议和无线传输层安全(WTLS)协议 都是SSL的直系后代。
7.2.2 安全套接字层
ห้องสมุดไป่ตู้
总结
• 本章概述了有助于构建PKI应用程序的服务、协议、格 式标准和API。
• 给出了一个PKI应用于汽车零件交易的例子。
• • • • 初始化安全上下文 认证对等实体 凭证的管理 消息安全函数
• 可能主要用于Kerberos环境,但也支持公钥功能。
7.4.4 轻量级目录访问协议
• LDAP降低了使用X.500目录服务的复杂性,以10%的 处理代价几乎提供了X.500协议的全部功能
• PKI环境中,LDAP服务器已经成为了首选的证书存储 方式。
• 特点:不需要加密、实现开销低。
• 基本思想:利用有限域内计算离散对数的数学复杂性。
7.2.1 Diffie-Hellman密钥交换
图7-1 Diffie-Hellman算法
7.2.1 Diffie-Hellman密钥交换
• 缺陷:容易受到中间人攻击

Diffie-Hellman算法变种:通过加入抵御中间人攻击的特性来增强算法。


7.2 基于PKI的协议
• Diffie-Hellman密钥交换协议 • 安全套接字层(SSL)协议 • IPSec协议 • S/MIME协议 • 时间戳协议 • WTLS协议
7.2.1 Diffie-Hellman密钥交换
• 用途:用来生成通信双方将用于保护其要交换的信息的 其他加密密钥。
7.2.3 IPSec
图7-4 IPSec 隧道模式数据包
图7-5 IPSec 传输模式数据包
图7-6 IPSec隧道模式
图7-7 IPSec传输模式
S/MIME、时间戳协议、 WTLS
• 7.2.4 S/MIME
• 安全/多用途因特网邮件扩展( S/MIME )协议为电子信息应用增 添了消息真实性、完整性和保密性服务。
• 签名生成服务 • 签名验证服务
7.1.2 认证
• PKI认证服务使用数字签名来确认身份。
• 基本过程
• • • • 向待认证实体出示一项随机质询数据; 实体用私钥对质询数据进行签名或加密; 质询者能用实体证书中的公钥验证签名或者解密数据; 质询者还应该验证实体证书链。
7.1.3 时间戳
• 安全时间戳服务用来证明一组数据在某个特定时间是否 存在。
第7章 PKI的应用
主讲:唐韶华 教授 华南理工大学
7.1 基于PKI的服务
• 基于PKI的服务就是提供常用PKI功能的可复用函数。 主要包括:
• • • • • 数字签名 身份认证 安全时间戳 安全公证服务 不可否认服务
7.1.1 数字签名
• 1) 数字签名是手写签名的电子模拟。 • 2) 可以用数字签名来证明被签名数据确实来自证书中 标识的实体。 • 3) PKI的数字签名服务可分为两部分:
• SSL是一个分层协议,可分为两层:
• 低层包含SSL的记录协议; • 高层由记录层传送的消息组成。 (包括改变密码规范协议、警报协议、SSL握手协议)
7.2.2 安全套接字层
图7-3 SSL握手
7.2.3 IPSec
• IPSec协议为网络层(IP)通信定义了一个安全框架和一 组安全服务,协议的一些部分用到了PKI。 • 模式: 1)隧道模式:用在网关和代理上,IPSec服务由中介 系统实现,端节点并不知道使用了IPSec。 2)传输模式:两个端节点必须都实现IPSec,而中介 系统不对数据包进行任何IPSec处理。
• 7.3.3 IEEE P1363
• IEEE P1363项目开发的密码学标准,包括公钥密码学的标准规范。
7.3 格式标准
• 7.3.4 PKCS(公钥密码标准)
• 为推进公钥密码系统的互操作性,由RSA实验室与工业界、学术界和政 府代表合作开发的。 • PKCS#1 RSA加密标准 • PKCS#2 涉及RSA的消息摘要加密 • PKCS#3 Diffie-Hellman密钥协议标准 • PKCS#4 最初是规定RSA密钥语法的 • PKCS#5 基于口令的加密标准 • PKCS#6 扩展证书语法标准 • PKCS#7 密码消息语法标准 • PKCS#8 私钥信息语法标准 • PKCS#9 可选属性类型 • PKCS#10 证书请求语法标准 • PKCS#11 密码令牌接口标准 • PKCS#12 个人信息交换语法标准 • PKCS#13 椭圆曲线密码标准 • PKCS#14 伪随机数产生标准 • PKCS#15 密码令牌信息语法标准
7.6 签名数据应用程序
• 汽车零件批发的B2B电子商务应用中使用PKI
• 参与者:顾客、站点目录、批发订单站点、零件制造商 1. 汽车买主通过HTTPS连到电子商务站点; 2. 电子商务应用程序从客户证书中获取用户身份; 3. 买者从零件仓库在线目录中选择三种类型的螺栓,下载签名的 ActiveX控件; 4. 用户浏览器验证ActiveX控件是否由一个受信任软件发行者签 名; 5. ActiveX控件调用CryptoAPI访问购买者的私钥; 6. 零件仓库请求一个安全时间戳,生成新的订单通告,且以签名 并加密的S/MIME电子邮件形式发送订单通告给选定的零件制造 商。
7.4.2 公共数据安全体系结构
• CDSA是一个分层的安全体系结构,特别注重可扩展性 和互操作性。 • 通过安全插件模块和安全服务API提供灵活性
图7-8 CDSA分层体系结构
7.4.3 通用安全服务API
• 通用安全服务API(GSS-API)提供了通用安全服务而隐 藏了服务的实现细节。 • 主要的GSS-API函数:
• 7.2.5 时间戳协议(TSP)
• 通过时间戳机构(TSA)的服务来提供数据在特定时间存在的证 据; • 是简单的请求/响应协议。
• 7.2.6 无线传输层安全(WTLS)
• 是WAP论坛的安全服务规范; • 提供了数据保密、数据完整性和应用程序间的认证服务; • WTLS的协议概念与TLS和SSL一样,也有记录协议和握手协议。
• 对密码函数进行抽象,隐藏了实际实现的细节。
• CryptoAPI提供了如下通用领域的函数:
• 基本密码函数支持选择、初始化和终止CSP; • 证书和证书存储函数管理证书集合、证书撤销列表和证书信任列 表; • 证书验证函数支持证书信任列表(CTL)和证书链的处理; • 消息函数处理PKCS #7消息; • 辅助函数包括其他不便归类的函数。
• 2) 对电子公证现有几种不同的解释
• 类似于安全时间服务 • 接近于实际的公证服务:公证服务对用户提交的原始文档及原始 签名的散列值签名,并对自己签过名的文件进行记录。
7.1.5 不可否认
• • 不可否认服务为当事双方间发生的相互作用提供不可否认的事实。 ISO标准: 开放分布式处理参考模型、X.400系列标准、X.800系列标准。 角色: 数据生成者、数据接收者、证据生成者、证据用户、证据检验者、 公证人、裁定者。 不可否认服务包括: 源不可否认、交付不可否认、提交不可否认、传输不可否认。
• LDAP目录间的互操作性是下一个要解决的难题。
7.5 应用程序和PKI实现
• 浏览器和e-mail客户是当今公钥技术应用最常见的例子
• Netscape 和 Internet Explorer
• 基本上所有主要的e-mail客户程序都支持S/MIME。
• 产品间的互操作性仍是一个问题,不同产品保护自己的 公钥的实现的方式也不同。
• 时间戳服务遵循一种简单的请求/响应模型。
• 时间戳服务可以把具有时间戳的文件散列值发布于公共 媒件(如报纸)。
7.1.4 安全公证服务
• 安全公证服务模仿实际公证过程。 • 1) 公证人签名:声明监督了一个文件的签名过程
• 肯定签名者身份 • 确定签名者签名意愿 • 评价签名者对签名后果的知晓程度
相关文档
最新文档