第四章第二部分_密钥管理与数字证书
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
如何验证证书的签名
由于证书是由签发机构用其私钥签名,所以我 们需要使用机构的公钥对其验证,而这个只包 含签发机构公钥的证书就称之为根证书. 用户只要下载签发机构的根证书,并验证其证 书指纹序列号码,即可知道证书的真伪性.
3.6证书的层次与证书的交叉
证书的结构有点类似于DNS,为一个倒置的树 状结构,每颗树都是一个独立的CA机构,该机 构下包含多个区域,每个区域中包含多个子区域, 子区域中包含多个独立的证书,所以形成了一个 标准的层次结构.
但是当不同CA之间的证书出现需要漫游的情 况时,如果个CA之间不做相互信任,则漫游 无法建立,所以,多个CA之间(树)组成一 个更大的相互交叉的信任结构(森林),此时 任何一家CA颁发的证书都能够得到其他CA用 户的信任,这就是证书的交叉信任,也称为证 书链.这种交叉信任在实际应用中被广泛使用, 如银联系统.
4.1 PKI体系
PKI,即公钥基础设施,是一个体系,也是一个 国际组织,就像是ISO和OSI体系结构之间的关 系一样. 各个国家都有自己的PKI体系,同时各个国家的 PKI体系又组成了了国际的PKI体系.
4.2 PKI体系组成
终端实体:用户或服务器或者软件 证书机构:CA,管理证书 注册机构:RA,执行CA委托的任务 CRL:执行CA委托的发布证书和撤销证书任务 资料库:存储证书和相关信息
密钥管理
综上所述,我们不难看出,无论哪种加密体制, 都无法逃脱某一个密钥存在安全递交到对方的 问题,所以建立权威的第三方密钥分管中心和 密钥管理体制是及其必要的,由于非对称密钥 体制拥有先天的优势,所以国际上的密钥管理 体制主要是以非对称密钥体制进行的.而这种 体制的最终结果就是数字证书.
3.数字证书
3.2证书颁发机构
颁发证书的机构必须是权威的,就像护照是由 国家公安系统颁发一样. 能够颁发数字证书的机构称为CA. 每个国家都有权利决定自己的哪个机构能够颁 发数字证书,但为了让数字证书真正在全球通 用,该颁发机构就必须得到全世界大多数国家 的认可,而不是某几个国家.数字证书目前全 球最著名的是VeriSign和Entrust.我们国家大 多都是采用的前者,特别是银行系统.
3.3证书的国际标准
如同护照有大小,样式,内容格式的标准一样, 数字证书也有类似的国际标准,以便生成的数 字证书能够在任何地方通用. 该证书标准由ITU旗下的IETF(internet工程 任务小组)发表,目前版本为X.509 v3.
3.4证书的生成
生成数字证书涉及以下几个步骤:
1. 密钥生成 2. 注册 3. 验证 4. 证书的生成
2.非对称加密体系的密钥管理
对于非对称体制,虽然公钥可以直接发送给 对方,但是仍然存在中间人攻击的可能性, 故一般情况下,仍然会采用密钥管理中心 KDC来完成,只不过非对称密钥的密钥交换 体制更为复杂而已.
非对称密钥的中间人攻击问题
假设用户A与用户B通信,A的公钥为10,B的公钥为20,而中间人C的密钥 为30. A向B给出自己的公钥10并索取其公钥20,消息被C截获,C修改A的公钥值 至30发给B. B将自己的公钥20发给A,并保留A的公钥(假的)30. C截获该消息,将B的公钥修改为30发给A.至此,A与B都认为拿到了对方 的公钥30.C取得了A与B的公钥10和20. A用B的假公钥30加密数据发送,C截获,用私钥解密,获取其内容,重新用 B的公钥加密数据发给B,B可以正确解密. B用A的假公钥30加密数据发送,C截获,用私钥解密,获取其内容,重新用 A的公钥加密数据发给A,A可以正确解密. 至此,A和B能够通信,但并不知道C所干的勾当.
证书的生成
在验证完毕主体真伪后,CA就可以为主体生成 数字证书了,证书的格式符合X.509,CA将证 书颁发给主体,同时为主体保留一份证书记录, 该记录在证书的中央机构存储服务器中存储. 接下来CA同过相应渠道通知主体证书已经准备 好了,可以在指定的网站上下载或者通过物理 渠道领取.
3.5为何信任数字证书
1. 数字证书的概念 2. 证书颁发机构 3. 证书的国际标准 4. 证书的生成 5. 为何信任数字证书 6.证书的层次与证书的交叉 7.证书的吊销 8.证书的类型
3.1数字证书的概念
数字证书实际上就是一个计算机文件.但作用 类似于护照(注意不是身份证),具有全球通 用性质.类似于护照,每个证书都有以下基本 信息. 主体名 (对应护照姓名) 序号 (对应护照号码,全球唯一) 颁发日期与失效日期(两者一样) 签发机构 (两者一样) 公钥与私钥 (照片与签名或指纹)
由于证书是由权威机构签发的,所以具有法律 效率,虽然证书只是一个文件,任何人都可以 用相关软件生成证书,但是只有权威的,具有 法律效率的证书才能保证用户的利益. 但是为了让用户能够信任这份证书的确是权威 机构所出示的,那么就需要签发机构对该证书 用其自己的私钥进行签名,这样,签发机构也 无法抵赖,同时其他人也无法伪造该签名.
验证
注册完成后,CA要验证用户材料,主要有以下 两个方面. 首先CA要验证用户提供的材料,如身份证件等. 其次验证主体发送的公钥的确就是材料提供者 所提供的,否则会造成必然的法律问题.这个 检查称为拥有证明检查(POP). 检查的方法有很多中,最主要的是让主体使用 私钥进行数字签名,来验证用户的真伪.
3.6证书的吊销
如同银行卡丢失后要吊销一样,当数字证书丢 失,被盗(被破解)或是签发的证书有错误时, 就需要吊销该证书. 证书吊销是由签发CA执行的,但是执行完毕后 会将被吊销的证书加入到一个CRL(证书吊销 表)中,当用户要验证某个证书时就会现向CA 机构发出对该证书是否吊销情况的验证. 而对于不同的CA之间可以通过联机证书状态协 议来检查一个不属于本CA的证书是否是被吊销 的.
密钥生成
首先,参与方是主体(最终用户)和签发者 (CA). 有两种方法生成密钥对. 1. 主体采用某种软件生成密钥对,然后将生成的 公钥和身份证明发给注册机构. 2. 密钥对由注册机构为主体生成,这个方法的缺 点是注册机构知道用户的私钥.
注册
这个步骤在主体自己生成密钥对时才需要,如 果是注册机构为用户生成的密钥对,则这个步 骤省略. 这个步骤中,主体要将注册机构所需要的所有 信息填写在一个软件中,然后由软件生成标准 的注册信息(加密处理过的),该信息称为证 书签名请求(CSR),这是一个公钥加密标准, 故CSR也称为PKCS#10. 注意:用户不能把私钥发送给注册机构.
3.7证书的类型
根据用户实际应用的不同,证书分为很多种类, 不同种类的证书是不能相互使用的,这点在申 请证书的时候是需要注意的.
பைடு நூலகம்
使用证书时需要注意的问题
默认情况下证书是不能够直接复制的,当用户 使用一台计算机申请到带有私钥的数字证书时, 需要直接安装,如果想要带走这个证书,需要 连同私钥导出成相应格式的证书文件.如果用 户对刚申请到尚未安装的证书进行拷贝,就会 导致证书中的私钥丢失,这也是防止证书拷贝 的一种手段(这种办法无法应付ghost).
4.3 PKI的主要功能
注册 认证 密钥产生 密钥恢复 密钥更新 证书交叉 撤销证书 证书即证书撤消的通知与发布
�
密钥管理与数字证书
本节内容
1. 对称加密体系的密钥管理 2. 非对称加密体系的密钥管理 3. 数字证书 4. PKI体系
1.对称密钥体制的密钥管理
由于该体制的安全性取决与密钥的安全性,所以 密钥分发中心(KDC)充当可信的第三方角色. KDC按照需要生成首个对端用户之间的密钥, 并通过安全的方式或者协议将密钥传递下去. 当然,一般情况下,KDC会通过物理渠道将主 密钥分发给用户,而在传输数据的时,通过主密 钥将一个临时密钥加密在通过网络传给用户,此 后双方使用这个临时密钥加密数据,用完之后将 该密钥丢弃,这样就减少了主密钥的使用时间和 次数,也就降低了被捕获的可能性.