




已阅读5页,还剩75页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,第11章 公钥基础设施,李 剑 北京邮电大学信息安全中心 E-mail: 01086212346,目 录,PKI概述 PKI技术的信任服务及意义 PKI的标准 PKI的组成 PKI的体系结构 数字证书 PKI的应用与发展,3,公钥基础设施,为解决Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术(Public Key Infrastructure-公钥基础设施)。PKI技术采用证书管理公钥,通过第三方的可信任机构认证中心(CA,Certificate Authority),把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份。 目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。,4,11.1 PKI概述,从广义上讲,所有提供公钥加密和数字签名服务的系统,都可叫做PKI系统,PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性,数据的机密性是指数据在传输过程中。 不能被非授权者偷看,数据的完整性是指数据在传输过程中不能被非法篡改,数据的有效性是指数据不能被否认。一个有效的PKI系统必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地了解PKI是怎样管理证书和密钥的。,5,11.1.1 PKI的来历,企业生意成功与否在很大程度上取决于该企业是否拥有一个安全可靠的网络系统。目前大多数企业的IT管理人员都为其企业的网络系统采取了某种形式的加密和认证方案。许多企业的网络管理人员正在利用Web向企业提供安全的Internet商务、虚拟专用网络(VPN)以及远程认证服务,以使其远地雇员拥有对企业网络的存取能力。 然而,当前的大多数安全技术(例如用户名和口令、一次性口令以及双向鉴别)并不适合企业的安全需求,而且这些传统的技术通常需要互不相同的维护与管理措施。,6,11.1.1 PKI的来历,目前,越来越多的企业需要利用网络与其分布在世界各地的分支机构及远地雇员相连,因此它们需要采取最有效的安全手段以保护企业资源。然而安全防范措施的加强同时也引发了更多额外的管理工作。值得庆幸的是, PKI可帮助企业解决这一难题,它可帮助企业建立一个安全可靠的网络管理系统。,7,11.1.1 PKI的来历,PKI是一种易于管理的、集中化的网络安全方案。它可支持多种形式的数字认证: 数据加密、数字签字、不可否认、身份鉴别、密钥管理以及交叉认证等。PKI可通过一个基于认证的框架处理所有的数据加密和数字签字工作。PKI标准与协议的开发迄今已有15年的历史,目前的PKI已完全可以向企业网络提供有效的安全保障。,8,11.1.1 PKI的来历,在运行机理上,有近50种有关PKI的标准在过去的15年中得以统一,供应商们的不懈努力较好地解决了其后端数据库的互操作能力。一个PKI由众多部件组成,这些部件共同完成两个主要功能:为数据加密和创建数字认证。服务器(即后端)产品是这一系统的核心,这些数据库管理着数字认证、公共密钥及专用密钥(分别用于数据的加密和解密)。CA数据库负责发布、废除和修改X.509数字认证信息,它装有用户的公共密钥、证书有效期以及认证功能(例如对数据的加密或对数字签字的验证)。,9,11.1.1 PKI的来历,为了防止对数据签字的篡改,CA在把每一数字签字发送给发出请求的客户机之前,需对每一个数字签字进行认证。一旦数字认证得以创建,它将会被自动存储于X.500目录中,X.500目录为树形结构。LDAP(Lightweight Directory Access Protocol)协议将响应那些要求提交所存储的公共密钥认证的请求。CA为每一用户或服务器生成两对独立的公共和专用密钥。其中一对用于信息的加密和解密, 另一对由客户机应用程序使用,用于文档或信息传输中数字签字的创建。,10,11.1.1 PKI的来历,PKI是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。PKI是20世纪80年代由美国学者提出来了的概念,实际上,授权管理基础设施、可信时间戳服务系统、安全保密管理系统、统一的安全电子政务平台等的构筑都离不开它的支持。数字证书认证中心(CA)、审核注册中心(RA,Registration Authority)、密钥管理中心(KM,Key Manager)都是组成PKI的关键组件。作为提供信息安全服务的公共基础设施,PKI是目前公认的保障网络社会安全的最佳体系。在我国,PKI建设在几年前就已开始启动,截至目前,金融、政府、电信等部门已经建立了30多家CA认证中心。如何推广PKI应用,加强系统之间、部门之间、国家之间PKI体系的互联互通,已经成为目前PKI建设亟待解决的重要问题。,11,11.1.2 PKI的概念,PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。,12,11.1.2 PKI的概念,但PKI的定义在不断地延伸和扩展。PKI涉及到多个实体之间的协作过程,如CA、RA、证书库、密钥恢复服务器和终端用户。国外的PKI应用已经开始,开发PKI的厂商也很多。许多厂家(如Baltimore、Entrust等)推出了可以应用的PKI产品,有些公司(如VerySign等)已经开始提供PKI服务。许多网络应用已经在使用PKI技术以保证网络的认证、不可否认、加解密和密钥管理等。尽管如此,总的说来PKI技术仍在发展中。PKI系统仅仅还是在做示范工程。认为PKI技术将成为所有应用的计算基础结构的核心部件,包括那些越出传统网络界限的应用。,13,11.1.2 PKI的概念,PKI似乎可以解决绝大多数网络安全问题,并初步形成了一套完整的解决方案,它是基于公开密钥理论和技术建立起来的安全体系,是提供信息安全服务的具有普适性的安全基础设施。作为一种技术体系,PKI可以作为支持认证、完整性、机密性和不可否认性的技术基础,从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障。,14,11.1.2 PKI的概念,但PKI绝不仅仅涉及到技术层面的问题,还涉及到电子政务、电子商务以及国家信息化的整体发展战略等多层面问题。PKI作为国家信息化的基础设施,是相关技术、应用、组织、规范和法律法规的总和,是一个宏观体系,其本身就体现了强大的国家实力。PKI的核心是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济、军事和管理行为主体(包括组织和个人)身份的惟一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。,15,11.2 PKI技术的信任服务及意义,公钥基础设施PKI是以公开密钥技术为基础,以数据的机密性、完整性和不可抵赖性为安全目的而构建的认证、授权、加密等硬件、软件的综合设施。 PKI安全平台能够提供智能化的信任与有效授权服务。其中,信任服务主要是解决在茫茫网海中如何确认“是、我是我、他是他”的问题,PKI是在网络上建立信任体系最行之有效的技术。授权服务主要是解决在网络中“每个实体能干什么”的问题。在虚拟的网络中要想把现实模拟上去,必须建立这样一个适合网络环境的有效授权体系,而通过PKI建立授权管理基础设施PMI是在网络上建立有效授权的最佳选择。,16,11.2 PKI技术的信任服务及意义,到目前为止,完善并正确实施的PKI系统是全面解决所有网络交易和通信安全问题的最佳途径。根据美国国家标准技术局的描述,在网络通信和网络交易中,特别是在电子政务和电子商务业务中,最需要的安全保证包括4个方面: 身份标识和认证、保密或隐私、数据完整性和不可否认性。PKI可以完全提供以上4个方面的保障,它所提供的服务主要包括以下3个方面:,17,11.2 PKI技术的信任服务及意义,1、认证 在现实生活中,认证采用的方式通常是两个人事前进行协商,确定一个秘密,然后,依据这个秘密进行相互认证。随着网络的扩大和用户的增加,事前协商秘密会变得非常复杂,特别是在电子政务中,经常会有新聘用和退休的情况。另外,在大规模的网络中,两两进行协商几乎是不可能的。透过一个密钥管理中心来协调也会有很大的困难,而且当网络规模巨大时,密钥管理中心甚至有可能成为网络通信的瓶颈。 PKI通过证书进行认证,认证时对方知道就是,但却无法知道为什么是。在这里,证书是一个可信的第三方证明,通过它,通信双方可以安全地进行互相认证,而不用担心对方是假冒的。,18,11.2 PKI技术的信任服务及意义,2、支持密钥管理 通过加密证书,通信双方可以协商一个秘密,而这个秘密可以作为通信加密的密钥。在需要通信时,可以在认证的基础上协商一个密钥。在大规模的网络中,特别是在电子政务中,密钥恢复也是密钥管理的一个重要方面,政府绝不希望加密系统被犯罪分子窃取使用。当政府的个别职员背叛或利用加密系统进行反政府活动时,政府可以通过法定的手续解密其通信内容,保护政府的合法权益。PKI能够通过良好的密钥恢复能力,提供可信的、可管理的密钥恢复机制。PKI的普及应用能够保证在全社会范围内提供全面的密钥恢复与管理能力,保证网上活动的健康有序发展。,19,11.2 PKI技术的信任服务及意义,3、完整性与不可否认 完整性与不可否认是PKI提供的最基本的服务。一般来说,完整性也可以通过双方协商一个秘密来解决,但一方有意抵赖时,这种完整性就无法接受第三方的仲裁。而PKI提供的完整性是可以通过第三方仲裁的,并且这种可以由第三方进行仲裁的完整性是通信双方都不可否认的。例如,小张发送一个合约给老李,老李可以要求小张进行数字签名,签名后的合约不仅老李可以验证其完整性,其他人也可以验证该合约确实是小张签发的。而所有的人,包括老李,都没有模仿小张签署这个合约的能力。“不可否认”就是通过这样的PKI数字签名机制来提供服务的。当法律许可时,该“不可否认性” 可以作为法律依据(美国等一些国家已经颁布数字签名法)。正确使用时,PKI的安全性应该高于目前使用的纸面图章系统。,20,11.2 PKI技术的信任服务及意义,3、完整性与不可否认 完整性与不可否认是PKI提供的最基本的服务。一般来说,完整性也可以通过双方协商一个秘密来解决,但一方有意抵赖时,这种完整性就无法接受第三方的仲裁。而PKI提供的完整性是可以通过第三方仲裁的,并且这种可以由第三方进行仲裁的完整性是通信双方都不可否认的。例如,小张发送一个合约给老李,老李可以要求小张进行数字签名,签名后的合约不仅老李可以验证其完整性,其他人也可以验证该合约确实是小张签发的。而所有的人,包括老李,都没有模仿小张签署这个合约的能力。“不可否认”就是通过这样的PKI数字签名机制来提供服务的。当法律许可时,该“不可否认性” 可以作为法律依据(美国等一些国家已经颁布数字签名法)。正确使用时,PKI的安全性应该高于目前使用的纸面图章系统。,21,11.2 PKI技术的信任服务及意义,完善的PKI系统通过非对称算法以及安全的应用设备,基本上解决了网络社会中的绝大部分安全问题(可用性除外)。PKI系统可以将一个无政府的网络社会改造成为一个有政府、有管理和可以追究责任的社会,从而杜绝黑客在网上肆无忌惮的攻击。在一个有限的局域网内,这种改造具有更好的效果。目前,许多网站、电子商务、安全E-mail系统等都已经采用了PKI技术。,22,11.2.2 PKI技术的意义,1、通过PKI可以构建一个可管、可控、安全的互联网络 众所周知,传统的互联网是一个无中心的、不可控的、没有QoS保证的、“尽力而为” (Best-effort)的网络。但是,由于互联网具有统一的网络层和传输层协议,适合全球互联,且线路利用率高,成本低,安装使用方便等,因此,从它诞生的那一天起,就显示出了强大的生命力,很快遍布全球。,23,11.2.2 PKI技术的意义,2、通过PKI可以在互联网中构建一个完整的授权服务体系 PKI通过对数字证书进行扩展,在公钥证书的基础上,给特定的网络实体签发属性证书,用以表征实体的角色和属性的权力,从而解决了在大规模的网络应用中“能干什么”的授权问题。这一特点对实施电子政务十分有利。因为电子政务从一定意义上讲,就是把现实的政务模拟到网上来实现。在传统的局域网中,虽然也可以按照不同的级别设置访问权限,但权限最高的往往不是这个部门的主要领导,而是网络的系统管理员,他什么都能看,什么都能改,这和政务现实是相左的,也是过去一些领导不敢用办公自动化系统的原因之一。,24,11.2.2 PKI技术的意义,2、通过PKI可以在互联网中构建一个完整的授权服务体系 PKI通过对数字证书进行扩展,在公钥证书的基础上,给特定的网络实体签发属性证书,用以表征实体的角色和属性的权力,从而解决了在大规模的网络应用中“能干什么”的授权问题。这一特点对实施电子政务十分有利。因为电子政务从一定意义上讲,就是把现实的政务模拟到网上来实现。在传统的局域网中,虽然也可以按照不同的级别设置访问权限,但权限最高的往往不是这个部门的主要领导,而是网络的系统管理员,他什么都能看,什么都能改,这和政务现实是相左的,也是过去一些领导不敢用办公自动化系统的原因之一。,25,11.2.2 PKI技术的意义,3、通过PKI可以建设一个普适性好、安全性高的统一平台 PKI遵循了一套完整的国际技术标准,可以对物理层、网络层和应用层进行系统的安全结构设计,构建统一的安全域。同时,它采用了基于扩展XML标准的元素级细粒度安全机制,换言之,就是可以在元素级实现签名和加密等功能,而不像传统的“门卫式”安全系统,只要进了门,就可以一览无余。而且,底层的安全中间件在保证为上层用户提供丰富的安全操作接口功能的同时,又能屏蔽掉安全机制中的一些具体的实现细节,因此,对防止非法用户的恶意攻击十分有利。此外,PKI通过Java技术提供了可跨平台移植的应用系统代码,通过XML技术提供了可跨平台交换和移植的业务数据,在这样的一个PKI平台上,可以方便地建立一站式服务的软件中间平台,十分有利于多种应用系统的整合,从而大大地提了高平台的普适性、安全性和可移植性。,26,11.2.3 PKI的优势,1、节省费用 在一个大型组织中,实施统一的安全解决方案,比实施多个有限的解决方案,费用要节省得多。 2、互操作性 在一个企业内部,实施多个点对点的解决方案,无法实现互操作性。因为这些方案是独立开发的,具有互不兼容的操作流程和工具平台。相反,安全基础设施具有很好的互操作性,因为每个应用程序和设备以相同的方式访问和使用基础设施。,27,11.2.3 PKI的优势,3、开放性 PKI系统的设计具有开放型的特点。任何先进技术的早期设计,都希望在将来能和其他企业间实现互操作。一个基于开放的、国际标准公认的基础设施技术比一个专有的点对点的技术方案更加可信和方便。 4、一致的解决方案 安全基础设施为所有的应用程序和设备提供了可靠的、一致的解决方案。与一系列互不兼容的解决方案相比,这种一致性的解决方案在一个企业内更易于安装、管理和维护。一致性解决方案使管理开销小和简单,这是基础设施的重要优势。,28,11.2.3 PKI的优势,5、可验证性 安全基础设施为各种应用系统和设备之间的安全交互提供了可能,因为所有的交互采用统一的处理方式。也就是说,基础设施的操作和交互可以被验证是否正确,这个独立的、可信任的验证机构就是认证机构CA。在独立的点对点解决方案之间,安全性是很差的,因为即使每一个解决方案都经过严格测试,但方案之间的交互很难进行大规模的、全面的测试。,29,11.2.3 PKI的优势,6、可选择性 可选择性是指基础设施提供者是可供选择的。基础设施的提供者可以是一个企业内部的特设机构,也可以从社会上选择。它取决于提供者的专业技术水平、价格、服务功能、名望、公正性、长远稳定性及其他因素。,30,11.3 PKI的标准,从整个PKI体系建立与发展的历程来看,与PKI相关的标准主要包括以下一些: 1、X.209(1988)ASN.1基本编码规则的规范 ASN.1是描述在网络上传输信息格式的标准方法。它有两部分:第一部分(ISO 8824/ITU X.208)描述信息内的数据、数据类型及序列格式,也就是数据的语法;第二部分(ISO 8825/ITU X.209)描述如何将各部分数据组成消息,也就是数据的基本编码规则。 ASN.1原来是作为X.409的一部分而开发的,后来才独立地成为一个标准。这两个协议除了在PKI体系中被应用外,还被广泛应用于通信和计算机的其他领域。,31,11.3 PKI的标准,2、X.500(1993)信息技术之开放系统互联:概念、模型及服务简述 X.500是一套已经被国际标准化组织接受的目录服务系统标准,它定义了一个机构如何在全局范围内共享其名字和与之相关的对象。X.500是层次性的,其中的管理性域(机构、分支、部门和工作组)可以提供这些域内的用户和资源信息。在PKI体系中,X.500被用来惟一标识一个实体,该实体可以是机构、组织、个人或一台服务器。X.500被认为是实现目录服务的最佳途径,但X.500的实现需要较大的投资,并且比其他方式速度慢;而其优势具有信息模型、多功能和开放性。,32,11.3 PKI的标准,3、X.509(1993)信息技术之开放系统互联:鉴别框架 X.509是由国际电信联盟制定的数字证书标准。在X.500确保用户名称惟一性的基础上,X.509为X.500用户名称提供了通信实体的鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口。 X.509的最初版本公布于1988年。X.509证书由用户公共密钥和用户标识符组成。此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等信息。这一标准的最新版本是X.509 v3,它定义了包含扩展信息的数字证书。该版数字证书提供了一个扩展信息字段,用来提供更多的灵活性及特殊应用环境下所需的信息传送。,33,11.3 PKI的标准,4、PKCS系列标准 由RSA实验室制订的PKCS系列标准,是一套针对PKI体系的加解密、签名、密钥交换、分发格式及行为标准,该标准目前已经成为PKI体系中不可缺少的一部分。 5、OCSP在线证书状态协议 OCSP(Online Certificate Status Protocol)是IETF颁布的用于检查数字证书在某一交易时刻是否仍然有效的标准。该标准提供给PKI用户一条方便快捷的数字证书状态查询通道,使PKI体系能够更有效、更安全地在各个领域中被广泛应用。,34,11.3 PKI的标准,6、LDAP 轻量级目录访问协议 LDAP规范(RFC1487)简化了笨重的X.500目录访问协议,并且在功能性、数据表示、编码和传输方面都进行了相应的修改。1997年,LDAP第3版本成为互联网标准。目前,LDAP v3已经在PKI体系中被广泛应用于证书信息发布、证书废除列表(CRL,Certificate Revocation List)信息发布、CA政策以及与信息发布相关的各个方面。,35,11.4 PKI的组成,一个标准的PKI域必须具备以下主要内容:认证机构CA;证书和证书库;密钥备份及恢复;密钥和证书的更新;证书历史档案;客户端软件;交叉认证。,36,11.4.1 认证机构CA,CA是PKI的核心执行机构,是PKI的主要组成部分,业界人士通常称它为认证中心。从广义上讲,认证中心还应该包括证书申请注册机构RA(Registration Authority),它是数字证书的申请注册、证书签发和管理机构。 CA的主要职责包括以下几种。 (1) 验证并标识证书申请者的身份。对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。 (2) 确保CA用于签名证书的非对称密钥的质量和安全性。为了防止被破译,CA用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生,私钥不出卡。 (3) 管理证书信息资料。管理证书序号和CA标识,确保证书主体标识的惟一性,防止证书主体名字的重复。,37,11.4.1 认证机构CA,在证书使用中确定并检查证书的有效期,保证不使用过期或已作废的证书,确保网上交易的安全。发布和维护CRL,因某种原因证书要作废,就必须将其作为“黑名单”发布在CRL中,以供交易时在线查询,防止交易风险。对已签发证书的使用全过程进行监视跟踪,作全程日志记录,以备发生交易争端时,提供公正依据,参与仲裁。 由此可见,CA是保证电子商务、电子政务、网上银行、网上证券等交易的权威性、可信任性和公正性的第三方机构,如图11.1所示。,38,11.4.1 认证机构CA,第三方机构,如图11.1所示。,39,11.4.2 认证中心的功能,概括地说,认证中心CA的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书,具体描述如下: (1)接收验证最终用户数字证书的申请; (2)确定是否接受最终用户数字证书的申请; (3)向申请者颁发、拒绝颁发数字证书; (4)接收、处理最终用户的数字证书更新请求-证书的更新; (5)接收最终用户数字证书的查询、撤销;,40,11.4.2 认证中心的功能,(6)产生和发布CRL; (7)数字证书的归档; (8)密钥归档; (9)历史数据归档。,41,11.4.2 认证中心的功能,认证中心为了实现其功能,主要由以下3部分组成: (1)注册服务器:通过 Web Server 建立的站点,可为客户提供每日24小时的服务。因此客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候等烦恼。 (2)证书申请受理和审核机构:负责证书的申请和审核。它的主要功能是接受客户证书申请并进行审核。 (3)认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、CRL的生成和处理等服务。,42,11.4.2 认证中心的功能,从功能模块来划分,CA可以划分为以下几个模块:接受用户证书申请的证书受理者(RS)、证书发放的审核部门(RA)、证书发放的操作部门(CP),一般称这部分为CA以及记录证书作废的CRL。 RA即证书发放审核部门,它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,如果审核错误或为不满足资格的人发放了证书,所引起的一切后果都由该部门承担。,43,11.4.2 认证中心的功能,CP为证书发放的操作部门,负责为已授权的申请者制作,发放和管理证书,并承当因操作运营错误所造成的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可以委托给第三方担任。 RS即证书受理者,它用于接受用户的证书申请请求,转发给CP和RA进行响应的处理。 CRL是证书作废表,其中记录尚未过期但已经声明作废的用户证书序列号,供证书使用者在认证与之通信的对方证书是否作废时查询。,44,11.4.2 证书和证书库,证书是数字证书或电子证书的简称,它符合X.509标准,是网上实体身份的证明。证书是由具备权威性、可信任性和公正性的第三方机构签发的,因此,它是权威性的电子文档。 证书库是CA颁发证书和撤销证书的集中存放地,它像网上的“白页”一样,是网上的公共信息库,可供公众进行开放式查询。一般来说,查询的目的有两个:其一是想得到与之通信实体的公钥;其二是要验证通信对方的证书是否已进入 “黑名单”(CRL)。证书库支持分布式存放,即可以采用数据库镜像技术,将CA签发的证书中与本组织有关的证书和证书撤销列表存放到本地,以提高证书的查询效率,减少向总目录查询的瓶颈。,45,11.4.3 密钥备份及恢复,密钥备份及恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,从而使已被加密的密文无法解开。为避免这种情况的发生,PKI提供了密钥备份与密钥恢复机制:当用户证书生成时,加密密钥即被CA备份存储;当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行恢复。,46,11.4.4 密钥和证书的更新,一个证书的有效期是有限的,这种规定在理论上是基于当前非对称算法和密钥长度的可破译性分析;在实际应用中是由于长期使用同一个密钥有被破译的危险,因此,为了保证安全,证书和密钥必须有一定的更换频度。为此,PKI对已发的证书必须有一个更换措施,这个过程称为“密钥更新或证书更新”。 证书更新一般由PKI系统自动完成,不需要用户干预。即在用户使用证书的过程中,PKI也会自动到目录服务器中检查证书的有效期,当有效期结束之前,PKI/CA会自动启动更新程序,生成一个新证书来代替旧证书。,47,11.4.5 证书历史档案,从以上密钥更新的过程,不难看出,经过一段时间后,每一个用户都会形成多个旧证书和至少一个当前新证书。这一系列旧证书和相应的私钥就组成了用户密钥和证书的历史档案。记录整个密钥历史是非常重要的。例如,某用户几年前用自己的公钥加密的数据或者其他人用自己的公钥加密的数据无法用现在的私钥解密,那么该用户就必须从他的密钥历史档案中,查找到几年前的私钥来解密数据。,48,11.4.6 客户端软件,为方便客户操作,解决PKI的应用问题,在客户装有客户端软件,以实现数字签名、加密传输数据等功能。此外,客户端软件还负责在认证过程中,查询证书和相关证书的撤销信息以及进行证书路径处理、对特定文档提供时间戳请求等。,49,11.4.7 交叉认证,交叉认证就是多个PKI域之间实现互操作。交叉认证实现的方法有多种:一种方法是桥接CA,即用一个第三方CA作为桥,将多个CA连接起来,成为一个可信任的统一体;另一种方法是多个CA的根CA(RCA)互相签发根证书,这样当不同PKI域中的终端用户沿着不同的认证链检验认证到根时,就能达到互相信任的目的。,50,11.5 PKI的体系结构,PKI体系是由多种认证机构及各种终端实体等组件所组成,其结构模式一般为多层次的树状结构。PKI是由很多CA及CA信任链组成的。CA通过3种方式组织到一起。 第一种是首先建立根CA,再在根CA下组成分层的体系结构,上层CA向下层CA发放证书。 第二种是CA连接成网状,并且它们之间的地位相互平等。 第三种是美国技术标准组织制定了一种融合分层结构和网状结构体系特点的混合体系结构规范,这种混合体系结构也叫桥接体系结构。桥接体系结构是为解决以上两种体系交叉信任而建立的,它具有两种体系结构的优点。国际上常用的是分层体系结构和桥接体系结构,如图11.2所示。,51,11.5 PKI的体系结构,国际上常用的是分层体系结构和桥接体系结构,如图11.2所示。,52,11.5 PKI的体系结构,在实际的应用当中,有单级的CA结构,二级的CA结构和网状的CA结构。 (1) 单级的CA结构。这种结构也是最为常见的结构,如图11.3所示。,53,11.5 PKI的体系结构,(2) 二级CA结构如图11.4所示。,54,11.5 PKI的体系结构,(3) 一个实际的网络CA结构如图11.5所示。,55,11.5 PKI的体系结构,(4) 一个典型的全国性CA如图11.6所示。,56,11.6.1 数字证书的概念,为保证网上数字信息的传输安全,除了在通信传输中采用更强的加密算法等措施之外,必须建立一种信任及信任验证机制,即参加电子商务的各方必须有一个可以被验证的标识,这就是数字证书。典型的数字证书结构如图11.7所示。,57,11.6.1 数字证书的概念,数字证书是各实体(持卡人/个人、商户/企业、网关/银行等)在网上信息交流及商务交易活动中的身份证明。该数字证书具有唯一性。它将实体的公开密钥同实体本身联系在一起,为实现这一目的,必须使数字证书符合X.509国际标准,同时数字证书的来源必须是可靠的。这就意味着应有一个网上各方都信任的机构,专门负责数字证书的发放和管理,确保网上信息的安全,这个机构就是CA认证机构。各级CA认证机构的存在组成了整个电子商务的信任链。如果CA机构不安全或发放的数字证书不具有权威性、公正性和可信赖性,电子商务就根本无从谈起。,58,11.6.1 数字证书的概念,电子交易的各方都必须拥有合法的身份,即由数字证书CA签发的数字证书,在交易的各个环节,交易的各方都需检验对方数字证书的有效性,从而解决了用户信任问题。CA涉及到电子交易中各交易方的身份信息、严格的加密技术和认证程序。基于其牢固的安全机制,CA应用可扩大到一切有安全要求的网上数据传输服务。图11.8为计算机当中的一个真实证书的例子。,59,11.6.1 数字证书的概念,图11.8为计算机当中的一个真实证书的例子。,60,11.6.1 数字证书的概念,RA是数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。发放的数字证书可以存放于IC卡、硬盘或软盘等介质中。RA系统是整个CA中心得以正常运营不可缺少的一部分。,61,11.6.2 数字证书的作用,数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据,是一个经CA数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。用户公钥信息可以保证数字信息传输的完整性,用户的数字签名可以保证数字信息的不可否认性。,62,11.6.3 数字认证过程,数字认证的典型实现包括证书签名过程。该过程如图11.9中所示。,63,11.6.3 数字认证过程,(1) Alice 将一个签名的证书请求发送到 CA,该证书包含有她的姓名、公共密钥以及可能的附加信息。 (2) CA 根据 Alice 的请求创建一个消息。CA 使用自己的专用密钥对消息进行签名,以创建一个单独的签名。CA 将消息和签名返回给 Alice。Alice 的证书中包含了消息和签名。 (3) Alice 将她的证书发送给 Bob,让他有权访问她的公共密钥。 (4) Bob 使用 CA 的公共密钥验证证书的签名。如果证明签名有效,则他会接受证书中的公共密钥作为 Alice 的公共密钥。,64,11.6.4 数字证书的颁发,当需要数字证书的时候,用户到CA的业务受理点申请证书,认证中心再审核用户的身份,之后认证中心为审核通过的用户签发证书。认证中心将证书灌制到证书介质中,发放给用户。具体的证书发放流程分为6步,如图11.10所示。 (1). 录入用户申请; (2). 审核提交证书申请; (3). 索取密钥对; (4). 返回密钥对; (5). 签发证书并发布; (6). 下载证书、制证。,65,11.6.4 数字证书的颁发,具体的证书发放流程分为6步,如图11.10所示。,66,11.6.5 数字证书的存储介质,1. 磁盘 用户将磁盘中的证书复制到自己的PC机上,当用户使用自己的PC机享受电子商务服务时,直接读入即可。 2. IC卡 只有正确输入IC卡口令后才能将卡中的私钥和证书读出来。 3. CPU卡 使得用户的私钥不出卡,所有的运算均在卡内完成,从根本上保证了用户的私钥的安全。,67,11.6.6 数字证书的废除,证书的废除是指证书在到达它的使用有效期之前将不再使用。废除证书的原因有以下几种: (1) 证书用户身份信息的变更; (2) CA签名私钥的泄漏; (3) 证书对应私钥的泄漏; (4) 证书本身遭到损坏; (5) 其他原因。,68,11.6.6 数字证书的废除,证书的废除过程如下: (1) 用户到CA的业务受理点申请废除证书; (2) 认证中心审核用户的身份; (3) 认证中心定期签发CRL; (4) 认证中心将更新的CRL在线发布,供用户查询和下载。,69,11.6.7 数字证书的黑名单,证书黑名单CRL是由CA认证中心定期发布的具有一定格式的数据文件,它包含了所有未到期的已被废除的证书(由CA认证中心发布)信息。,70,11.6.8 数字证书的更新,数字证书的更新过程如下: (1) 用户到CA的业务受理点申请更新证书; (2) 认证中心审核用户的身份; (3) 认证中心为审核通过的用户更新证书; (4) 认证中心将证书灌制到证书介质中,发放给用户。,71,11.6.9 数字证书的验
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 卫生管理社会支持网络试题及答案
- 激光应用的实际案例考题试题及答案
- 药房的管理流程及工作注意事项试题及答案
- 深化网络设计师考试的创新与思考能力试题及答案
- 物理老师考编试题及答案
- 税务师考试方法与原则的结合探索试题及答案
- 营养师在慢性病管理中的应用和考试试题及答案
- 育婴师职场沟通与协调能力考核试题及答案
- 系统架构设计师考试中的团队合作能力试题及答案
- 河南电大试题库及答案
- 流行性感冒诊疗方案(2020版)课件
- 井控安全培训-课件
- 瑜伽馆规章制度样本
- DB65T4622-2022中小学校教室照明技术规范
- 喷口送风计算
- 毕业设计(论文)-ZJ-600型罗茨真空泵设计
- 浅谈河北地下水资源开采情况及引发的灾害
- 2023年04月2023年北京外国语大学管理及教辅岗位招考聘用笔试题库含答案解析
- 镇区核心区城市设计
- MT 194-1989煤矿用巷道支架试验方法与型式检验规范
- GB/T 23861-2009婚姻介绍服务
评论
0/150
提交评论