PKI系统的常用信任模型选择信任模型TrustModel-Read

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

PKI的基本组成

数字证书库:用于存储已签发的数字证书及 公钥,用户可由此获得所需的其他用户的证 书及公钥 .
PKI的基本组成
密钥备份及恢复系统:如果用户丢失了用于 解密数据的密钥,则数据将无法被解密,这 将造成合法数据丢失。为避免这种情况, PKI提供备份与恢复密钥的机制。 但须注意,密钥的备份与恢复必须由可 信的机构来完成。并且,密钥备份与恢复只 能针对解密密钥,签名私钥为确保其唯一性 而不能够作备份。
公共密钥基础设施(PKI:PublicKey Infrastructure)
公共密钥加密术(Public Key Cryptography) 公共密钥基础设施(PKI) PKI的基本组成 PKI系统的常用信任模型 PKI 体系主要支持功能

公共密钥加密术

公共密钥加密术(Public Key Cryptography)为 计算机用户提供了一种安全交换信息的方法。公共 密钥加密标准是由 RSA 实验室组织世界各地的安 全系统开发人员推出的一种规范。目前 PKCS 使用 较为普遍,并且其中的某些标准文档成为正式或非 正式标准的一部分,包括 ANSI X9 文档、PKIX、 SET、S/MIME 及 SSL。公共密钥加密又叫作非对 称加密(Asymmetric Encryption),它基于由 Diffie 和 Hellman 开发的数学模式。

PKI的基本组成

证书作废系统:证书作废处理系统是PKI的 一个必备的组件。与日常生活中的各种身份 证件一样,证书有效期以内也可能需要作废, 原因可能是密钥介质丢失或用户身份变更等。 为实现这一点,PKI必须提供作废证书的一系 列机制。
PKI的基本组成

应用接口(API):PKI的价值在于使用户能 够方便地使用加密、数字签名等安全服务, 因此一个完整的PKI必须提供良好的应用接 口系统,使得各种各样的应用能够以安全、 一致、可信的方式与PKI交互,确保安全网 络环境的完整性和易用性。
PKI系统的常用信任模型
目前常用的四种信任模型 : 认证机构的严格层次结构模型(Strict Hierarchy of Certification Authorities Model) 分布式信任结构模型(Distributed Trust Architecture Model) Web模型(Web Model) 以用户为中心的信任模型(User-Centric Trust Model)
公共密钥基础设施(PKI)
公共密钥基础设施(PKI)是基于公共密 钥加密(Public Key Cryptography) 概念、提供公共密钥创建和管理的系统, 它支持用户高效实现数据加密和密钥交 换过程。 简单来说,PKI就是利用公钥理论和技术 建立的提供安全服务的基础设施。 PKI的基础技术包括加密、数字签名、数 据完整性机制、数字信封、双重数字签 名等。

PKI系统的常用信任模型
PKI系统的常用信任模型

选择信任模型(Trust Model)是构筑和运作 PKI所必需的一个环节。选择正确的信任模 型以及与它相应的安全级别是非常重要的,同 时也是部署PKI所要做的较早和基本的决策 之一。
PKI系统的常用信任模型


为了进一步说明信任模型,我们首先需要阐明信任的概 念。每个人对术语信任(Trust)的理解并不完全相同,在这里 我们只简单地叙述在ITU-T推荐标准X.509 规范 (X.509,Section3.3.23)中给出的定义:Entity A trusts entity B when Aassumes that B will behave exactly as A expects。如果翻译成中文,这段话的意思是:当实体A假定实 体B严格地按A所期望的那样行动,则A信任B。 从这个定义可以看出,信任涉及假设、期望和行为,这意 味着信任是不可能被定量测量的,信任是与风险相联系的并 且信任的建立不可能总是全自动的。在PKI中,我们可以把这 个定义具体化为:如果一个用户假定CA可以把任一公钥绑定 到某个实体上,则他信任该CA。

PKI的基本组成

完整的PKI系统必须具有权威认证机构(CA)、 数字证书库、密钥备份及恢复系统、证书作 废系统、应用接口(API)等基本构成部分, 构建PKI也将围绕着这五大系统来着手构建。
来自百度文库
PKI的基本组成

认证机构(CA):即数字证书的申请及签发机关, CA必须具备权威性的特征. 通常来说,CA是证书的签发机构,它是PKI的 核心。众所周知,构建密码服务系统的核心内容是 如何实现密钥管理。公钥体制涉及到一对密钥(即 私钥和公钥),私钥只由用户独立掌握,无须在网 上传输,而公钥则是公开的,需要在网上传送,故 公钥体制的密钥管理主要是针对公钥的管理问题, 目前较好的解决方案是数字证书机制。
公共密钥加密术

相反地,用户也能用自己私人密钥对使 用公共密钥加密的数据加以处理。但该方法 对于加密敏感报文而言并不是很有用,这是 因为每个人都可以获得解密信息的公共密钥。 但它可以应用于下面的一种情形:当一个用 户想用自己的私人密钥对数据进行了处理, 可以用他提供的公共密钥对数据加以处理, 这提供了"数字签名"的基础。
公共密钥加密术

公共密钥加密技术允许任何人对信息进行加密处理后,将它 发送给另一个人,而不需要预先交换密钥。但该过程对于互 相了解的或属于同一组织的两个人之间是不可行的。在公共 密钥加密过程中,实现Internet 上的敏感数据报文的交换, 需要提供两种密钥支持:公共密钥和私人密钥。公共密钥是 由其主人加以公开的,而私人密钥必须保密存放。为发送一 份保密报文,发送者必须使用接收者的公共密钥对数据进行 加密,一旦加密,只有接收方用其私人密钥才能加以解密。 换句话说,如果 A 要向 B 发送经过加密的数据,那么 A 使 用 B 的公共密钥对将要发送的数据进行加密处理,而 B 使 用对应的私人密钥才可以对由 A 发送的那些加密数据解密。
相关文档
最新文档