第8数字证书与C系统架构_第1页
第8数字证书与C系统架构_第2页
第8数字证书与C系统架构_第3页
第8数字证书与C系统架构_第4页
第8数字证书与C系统架构_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第8章 数字证书与ca系统架构8.1 ca是什么lca是证书的签发机构,它是是证书的签发机构,它是pki的的核心核心,是是pki应用中权威的、可信任的、公正的第应用中权威的、可信任的、公正的第三方机构。它主要的功能有证书发放、证三方机构。它主要的功能有证书发放、证书更新、证书撤销和证书验证。书更新、证书撤销和证书验证。lca的核心功能就是发放和管理数字证书,的核心功能就是发放和管理数字证书,具体描述如下具体描述如下:为个人用户、为个人用户、web服务器或网上各种资源设备发服务器或网上各种资源设备发放不同用途、不同安全级别的证书放不同用途、不同安全级别的证书提供证书的创建、撤销、查询等提供证书的

2、创建、撤销、查询等支持支持netscape和和ie等浏览器等浏览器支持认证中心的分级管理机制,对操作员权限进支持认证中心的分级管理机制,对操作员权限进行控制行控制记录系统的详细日志,实行系统监控记录系统的详细日志,实行系统监控证书的创建、撤销、查询证书的创建、撤销、查询接收接收验证最终用户数字验证最终用户数字证书的申请证书的申请;确定是否接受最终用户数字证书的申请确定是否接受最终用户数字证书的申请证书的证书的审批审批;向申请者颁发或拒绝颁发数字证书向申请者颁发或拒绝颁发数字证书证书的发放证书的发放;接受、处理最终用户的数字证书更新请求接受、处理最终用户的数字证书更新请求证书证书的更新的更新;接

3、受最终用户数字接受最终用户数字证书的查询、撤销证书的查询、撤销;产生和发布证书注销列表产生和发布证书注销列表(crl)什么是数字证书l 数字证书(digital id)又叫“网络身份证”、“数字身份证”;l 由认证中心发放并经认证中心数字签名的;l 包含公开密钥拥有者以及公开密钥相关信息的一种电子文件;l 可以用来证明数字证书持有者的真实身份。l 是pki体系中最基本的元素;l 证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性数字信封l信息发送方首先利用随机产生的对称密钥对称密钥加密信息。l数字信封就是信息发送端用接收端的公钥,将一个通信密钥通信密钥(即对称密钥即对

4、称密钥)给予加密,生成一个数字信封。l然后接收端用自己的私钥打开数字信封,获取该对称密钥sk,用它来解读收到的信息。双重数字签名l 发送者寄出两个相关信息给接收者,对这两组相关信息,接收者只能解读其中一组,另一组只能转送给第三方接收者,不能打开看其内容。这时发送者就需分别加密两组密文,做两组数字签名,故称双重数字签名。l 应用场合 :电子商务购物、付款。是set和non-set中常用交叉认证l同一个认证中心(ca)签发的证书能自动进行认证,不同ca的不能自动认证,交叉认证技术可以使不同ca签发的数字证书相互认证。l交叉认证就是两个ca相互为对方的根ca签发一张证书,从而使两个ca体系中的证书可

5、以相互验证。目录服务l 目的是建立全局/局部统一的命令方案,它从技术的角度定义了人的身份和网络对象的关系;l 目录服务是规范网络行为和管理网络的一种重要手段;l x.500时一套已经被国际标准化组织(iso)接受的目录服务系统标准;l ldap(轻量级目录访问协议)最早被看作是x.500目录访问协议中的那些易描述、易执行的功能子集证书验证单向验证t a产生一个随机数ra;t a构造一条消息,m=(ta,ra,ib,d),基中ta是a的时间标记,ib是b的身份证明,d为任意的一条数据信息;数据可用b的公钥eb加密;t a将(ca,da(m)发送给b,其中ca为a的证书,da为a的私钥;t b确认

6、ca并得到a的公钥;t b用ea去解密da(m),既证明了a的签名又证明了所签发信息的完整性;t b检查m中的ib,这是为了准确起见;t b检查m中ta以证实消息是刚发来的;t b对照旧数据库检查m中的ra以确保不是消息重放。(可选项)证书验证双向验证:l b产生另一个随机数,rb;l b 构造一条消息,mm=(tb,rb,ia,ra,d),基中ta是b的时间标记,ia是a的身份证明,d为任意的一条数据信息;ra是a在第一步产生的随机数,数据可用a的公钥eb加密;l b将db(mm)发送给a;l a用ea解密db(mm),以确认b的签名和消息的完整性;l a检查mm中的ia;t a检查mm中t

7、b以证实消息是刚发来的;t a检查m中的rb以确保不是消息重放。(可选项)x.509数字证书l 由证书权威机构(ca)创建;l 存放于x.500的目录中;l 有不同版本,每一版本必须包含: 版本号; 序列号; 签名算法标识符; 认证机构; 有效期限:证书开始生效期和证书失效日期 主题信息; 认证机构的数字签名; 公钥信息;x.509数字证书分类从证书的基本用途来看:签名证书签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。x.509数字证书分类从证书的应用来看,数字证书可分为:个人证书服务器证书网关证书vpn

8、证书wap证书。证书的生命周期cara终端终端用户用户目录目录服务服务申请与审核申请与审核证书归档证书归档证书终止证书终止证书注销证书注销证书发布证书发布证书生成证书生成典型ca系统体系结构多层次结构,优点多层次结构,优点管理层次分明,便于集中管理、政策制订和实施管理层次分明,便于集中管理、政策制订和实施提高提高caca中心的总体性能、减少瓶颈中心的总体性能、减少瓶颈有充分的灵活性和可扩展性有充分的灵活性和可扩展性有利于保证有利于保证caca中心的证书验证效率中心的证书验证效率ca信任关系当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书?信任难以度量,总是与风险联系在一起可信ca

9、如果一个个体假设ca能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该ca,该ca为可信ca信任模型基于层次结构的信任模型交叉认证以用户为中心的信任模型ca层次结构的建立l 根ca具有一个自签名的证书l 根ca依次对它下面的ca进行签名l 层次结构中叶子节点上的ca用于对安全个体进行签名l 对于个体而言,它需要信任根ca,中间的ca可以不必关心(透明的);同时它的证书是由底层的ca签发的l 在ca的机构中,要维护这棵树在每个节点ca上,需要保存两种cert(1) forward certificates: 其他ca发给它的certs(2) reverse certificat

10、es: 它发给其他ca的certs层次结构ca中证书的验证l 假设个体a看到b的一个证书l b的证书中含有签发该证书的ca的信息l 沿着层次树往上找,可以构成一条证书链,直到根证书l 验证过程: 沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证 一直到验证b的证书中的签名 如果所有的签名验证都通过,则a可以确定所有的证书都是正确的,如果他信任根ca,则他可以相信b的证书和公钥l 问题:证书链如何获得?证书链的验证示例交叉认证两个不同的ca层次结构之间可以建立信任关系 单向交叉认证一个ca可以承认另一个ca在一定名字空间范围内的所有被授权

11、签发的证书 双向交叉认证交叉认证可以分为 域内交叉认证(同一个层次结构内部) 域间交叉认证(不同的层次结构之间)交叉认证的约束 名字约束 路径长度约束 策略约束证书中心架构分类ca的架构模型一般可分成: 层次式(hierarchical) 网络式(mesh) 混合式(hybrid)用户用户x x用户用户y y证书(从颁发者到持有者)证书(从颁发者到持有者)交叉证书交叉证书认证结构(认证结构(caca)证书用户证书用户层次型结构层次型结构 用户用户x x的证书认证路径为的证书认证路径为ca4ca4ca2 ca2 ca1ca1(rootroot) 优点:优点:类似政府之类的组织其管理结构大部分都是

12、层次型的,类似政府之类的组织其管理结构大部分都是层次型的,而而信任关系也经常符合组织结构,因此,层次型认证结构就信任关系也经常符合组织结构,因此,层次型认证结构就成为一种常规体系结构。成为一种常规体系结构。分级方法可基于层次目录名分级方法可基于层次目录名认证路径搜索策略为认证路径搜索策略为“前向直通前向直通”每个用户都有返回到根的认证路径。根为所有用户熟知每个用户都有返回到根的认证路径。根为所有用户熟知并并信任,因此,任一用户可向对方提供认证路径,而验证方信任,因此,任一用户可向对方提供认证路径,而验证方也能核实该路径。也能核实该路径。 缺点缺点世界范围内不可能只有单个根世界范围内不可能只有单

13、个根caca商业和贸易等信任关系不必要采用层次型结构商业和贸易等信任关系不必要采用层次型结构根根caca私钥的泄露的后果非常严重,恢复也十分困难。私钥的泄露的后果非常严重,恢复也十分困难。国家级国家级caca地区级地区级caca地区级地区级caca组织级组织级caca组织级组织级caca证书中心架构分类证书(从颁发者到持有者)证书(从颁发者到持有者)交叉证书交叉证书认证结构(认证结构(caca)证书用户证书用户 用户用户x x到用户到用户y y的认证路径有多条,最短路径的认证路径有多条,最短路径是是ca4ca4ca5 ca5 ca3 ca3用户用户x x用户用户y y 优点:优点: 很灵活,便

14、于建立特殊信任关系,也符合商贸中的很灵活,便于建立特殊信任关系,也符合商贸中的双边信任关系双边信任关系任何任何pkipki中,用户至少要信任其证书颁发中,用户至少要信任其证书颁发caca,所以,所以,建立这种信任网也很合理建立这种信任网也很合理允许用户频繁通信的允许用户频繁通信的caca之间直接交叉认证,以降之间直接交叉认证,以降低认证路径处理量低认证路径处理量caca私钥泄露引起的恢复仅仅涉及到该私钥泄露引起的恢复仅仅涉及到该caca的证书用户的证书用户 缺点:缺点:认证路径搜索策略可能很复杂认证路径搜索策略可能很复杂用户仅提供单个认证路径不能保证用户仅提供单个认证路径不能保证pkipki的

15、所有用户能的所有用户能验证他的签名验证他的签名网络型结构网络型结构证书中心架构分类证书(从颁发者到持有者)证书(从颁发者到持有者)交叉证书交叉证书认证结构(认证结构(ca)证书用户证书用户用户用户x用户用户y ecommca 采用混合结构:采用混合结构:层次型层次型网络型网络型 根根caca的主要职责是的主要职责是认证下级认证下级caca而不是为端用户颁发证书而不是为端用户颁发证书可能会和其他政府根可能会和其他政府根caca或非政府或非政府caca之间进行交叉之间进行交叉认证认证 每个非根每个非根caca都有源于根都有源于根caca的层次认证路径,所以,的层次认证路径,所以,每个端实体都有一个

16、证书其认证路径源于根每个端实体都有一个证书其认证路径源于根caca 除了根除了根caca外,每个外,每个caca都有单个父都有单个父caca,在,在caca的目的目录属性中,属性证书存放父录属性中,属性证书存放父caca发行的层次型证书,发行的层次型证书,而其他属性交叉证书则提供网络型的认证路径而其他属性交叉证书则提供网络型的认证路径混合型结构混合型结构国家级国家级caca地区级地区级caca地区级地区级caca组织级组织级caca组织级组织级caca证书中心架构分类ca的网络结构ca的模块结构ca的数据流pki/ca标准与协议基础标准基础标准/ /协议协议证书和证书和crlcrl标准标准操作

17、标准操作标准/ /协议协议管理标准管理标准/ /协议协议应用标准应用标准/ /协议协议pki/ca标准与协议基础标准/协议摘要算法md2:rfc 1319md4:rfc 1320md5:rfc 1321sha1:fips pub 180-1hmac:rfc 2104 hmac:keyed-hashing for message authenticationpki/ca标准与协议基础标准/协议对称算法desrc2rc53desideaaespki/ca标准与协议基础标准/协议非对称算法rsadsa:只用于签名dh:只用于密钥交换pki/ca标准与协议基础标准/协议asn.1(abstract s

18、yntax notation one)抽象语法描述,是描述在网络上传输信息格式的标准方法。ber(基本编码规则)cer(正规编码规则)der(可辨别编码规则)pki/ca标准与协议基础标准/协议pkcs系列标准pkcs#1 pkcs#3 pkcs#5 pkcs#6pkcs#7pkcs#8pkcs#9pkcs#10pkcs#11pkcs#12pkcs#13pkcs#14pkcs#15pki/ca标准与协议基础标准/协议加密标准gss-api v2.0gcs-apicdsarsa pkcs#11 cryptographic token interface standard v2.01rsa bsa

19、fe apims cryptoapi v2.0ctca ctca 证书存储介质接口规范证书存储介质接口规范v1.0v1.0pki/ca标准与协议证书和crl标准/协议 rfc 2459 internet x.509 public key infrastructure certificate and crl profile描述x.509 v3公钥证书和x.509 v2 crl格式 rfc 3280 internet x.509 public key infrastructure certificate and certificate revocation list (crl) profile 对

20、rfc2459的更新,增加或细化了证书路径验证算法、利用crl确定证书状态的算法、增量crl、扩展项方面的描述 rfc2528 internet x.509 public key infrastructure representation of key exchange algorithm (kea)keys in internet x.509 public key infrastructrue certificates定义了一些对象标志,并描述了密钥交换算法。pki/ca标准与协议操作标准/协议 ldap:rfc 1777,lightweight directory access proto

21、cal rfc 2587 internet x.509 pki ldapv2 http:2616 hypertext transfer protocol - http/1.1 ftp: ocsp:rfc 2560,x.509 internet pki online certificate status protocol rfc 2559 internet x.509 pki operational protocols - ldapv2 rfc 2585 internet x.509 pki operational protocols: ftp and http pki/ca标准与协议管理标准/

22、协议 crmf :frc 2511,internet x.509 certificate request message format cmp:rfc 2510,internet x.509 pki certificate management protocols ike:rfc 2409 the internet key exchange cp:rfc 2527,internet x.509 pki certificate policy and certification practices framework 3029 internet x.509 pki data validation

23、and certification server protocols 3039 internet x.509 pki qualified certificates profile 3161 internet x.509 pki time-stamp protocol (tsp) pki/ca标准与协议管理标准/协议l rfc 2528 representation of key exchange algorithm (kea) keys in internet x.509 public key infrastructure certificatesl rfc 2538 storing cert

24、ificates in the domain name system (dns)pki/ca标准与协议应用标准/协议 ssl/tls:rfc 2246 the tls protocol version 1.0 set:security electronic transaction s/mime:rfc 2312 s/mime version 2 certificate handling ipsec: pgp: wap:应用标准:ssl/tls 是netscape公司设计用于web安全传输协议; ietf将其标准化,成为rfc2246; 分为两部分:handshake protocal和reco

25、rd protocal 握手协议负责协商密钥,协调客户和服务器使用的安全级别并进行身份认证。 记录协议定义了传输的格式和加解密应用程序协议的字节流。 使用第三方证书机构提供的证书是ssl安全功能的基础。pki/ca标准与协议pki/ca标准与协议应用标准:set visa, master信用卡公司发起制定在internet网上实现安全电子商务交易系统的协议和标准。 规定了交易各方使用证书方式进行安全交易的具体流程以及internet 上用于信用和支付的证书的发放和处理协议。 主要采用的技术:对称密钥加密、公共密钥加密、哈希算法、数字签名技术以及公共密钥授权机制等。 由两部分组成:证书管理和支付

26、系统。ssl和set的比较ssl协议set协议工作层次工作层次传输层与应用层之间传输层与应用层之间应用层应用层是否透明是否透明透明透明不透明不透明过程过程简单简单复杂复杂效率效率高高低低安全性安全性商家掌握消费者商家掌握消费者pinpin个人标识号个人标识号 (pin=personal identification number ), 消费者消费者pinpin对商家保密对商家保密认证机制认证机制双方认证双方认证多方认证多方认证是否专为是否专为ecec设计设计否否是是pki/ca标准与协议应用标准:open pgp 和s/mime pgp(pretty good privacy)是属于网络联盟(

27、network association)的受专利保护的协议。 1997,ietf建立了一个工作小组,在pgp基础上定义了一个名为openpgp的标准(rfc2440)。 s/mime(security/mutiple internet mail extension)是rsa数据安全公司于1995年向ietf工作组提交的规范。 rfc 2630-rfc2634 描述了s/mime v3的相关内容。国外pki/ca现状和展望l 美国联邦pki体系机构加拿大政府pki体系结构两种体系的比较体系结构上 美国联邦pki体系结构比较复杂,联邦的桥ca仅是一个桥梁;而加拿大政府pki体系结构比较简单,中央认

28、证机构仿佛是一个根ca。在信任关系的建立上 美国联邦pki体系结构中的联邦的桥ca是各信任域建立信任关系的桥梁;在加拿大政府pki体系中,各信任域之间建立信任关系必须经过中央认证机构。 采用的技术上 美国联邦pki体系中的成员采用多种不同的pki产品和技术;而加拿大政府pki体系中强调使用entrust公司的技术。在组成成员上 美国联邦pki体系中除了各级政府,不同的政府机构外,还可包括与政府或政府机构有商业往来的合作伙伴;而加拿大政府pki体系中的成员都是联邦的各级政府或政府机构 国外pki/ca现状和展望verisignverisign9595年年5 5月成立,从月成立,从rsa data

29、 security rsa data security 公司独立出来。公司独立出来。已签发超过已签发超过390390万张个人数字证书,超过万张个人数字证书,超过2121万张服务器证书万张服务器证书财富财富杂志上的杂志上的500500家有网站的企业都使用了它的数字证书家有网站的企业都使用了它的数字证书服务。服务。服务的地区从美国发展到欧洲和亚洲,台湾著名的服务的地区从美国发展到欧洲和亚洲,台湾著名的caca认证中心认证中心hitrusthitrust就是就是verisignverisign的一个代理机构。的一个代理机构。20002000年第二季度财务报告中表明,该季度售出的数字证书超过年第二季度

30、财务报告中表明,该季度售出的数字证书超过了了6400064000张。张。国外pki相关法律l 1996年3月由联合国国际贸易法委员会通过的电子商务示范法。l 1999年6月29日联合国第35次会议上提出的电子签章统一规则草案的最新版本。l 美国众议院法制委员会于1999年10月13日通过了全球及全国电子商务电子签章法案。l 欧盟于1997年4月15日发布了“欧洲电子商务倡议书”。l 日本于2001年4月1日正式实施的电子签名和认证业务法。国内pki相关法规建设l 中华人民共和国电子签章条例(草案) l 上海市数位认证管理办法 l 关于同意制定本市电子商务数字证书价格的通知 l 广东省电子交易条例 国内pki相关标准建设2002 年4 月新立的全国信息安全标准化技术委员会非常重pki 标准化工作,7 月份在北京成立了pki/pmi(wg4)工作组。2002 年底,x.509c 证书格式规范国家标准送审稿和信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论