第五讲公钥基础设施_第1页
第五讲公钥基础设施_第2页
第五讲公钥基础设施_第3页
第五讲公钥基础设施_第4页
第五讲公钥基础设施_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、公司公司徽标徽标 第五讲第五讲 公钥基础设施公钥基础设施 主讲:张修军email:电话:88195226公钥基础设施 教学目的 通过本讲的学习,应能掌握数字证书,私钥管理、pkix模型、公钥加密标准。了解xml和pki安全。 教学重点 1、数字证书 2、私钥管理 3、pkix模型 教学难点 1、数字证书 2、私钥管理 3、pkix模型pki pki:public key infrastructure 即公钥基础设施 包括的思想:非对称密钥加密、信息摘要、数字签名、加密服务 最主要:数字证书技术 pki几乎是所有机密系统的必经之路 需要大量的经费、精力、决心才能建立、维护和使用的。pki 1、证

2、书机构(ca)注册机构(ra)的作用 2、ca之间及与根ca之间的关系 3、自签名证书 4、交叉证书 5、两个最常用的数字证书pkix、pkcs数字证书 为了解决公钥交换时的中间人攻击提出了数字证书的概念 数字证书:digital certificates 实际上是一个计算机文件,如同护照一样。护照项目护照项目数字证书项目数字证书项目姓名(姓名(full name)主体名(主体名(subject name)护照号(护照号(passport number)序号(序号(serial number)起始日期(起始日期(valid from)相同相同终止日期(终止日期(valid to)相同相同签发者

3、(签发者(issued by)签发者名(签发者名(issuer name)照片与签名(照片与签名(photograph and signature)公钥(公钥(public key)证书机构 如同护照的签发必须由政府部门一样 数字证书的签发必须有一个权威或第三方信任的组织来做。这就是证书机构 证书机构通常是一些著名的组织,如邮局、财务机构、软件公司等。 世界上最著名的证书机构是verisign与entrust。verisign http:/ verisign是一个提供智能信息基础设施服务的上市公司。而数字证书业务是其起家的核心业务,其 ssl 证书被全球 500 强中有 93% 的企业选用、全

4、球前 40 大银行都选用、全球 50 大电子商务网站中有47个网站使用,共有超过 50 万个网站选用 verisign 的 ssl证书来确保网站机密信息安全。entrust http:/ http:/ entrust inc.是一家世界领先的加拿大网络安全高科技公司,在美国nasdaq上市。公司于1997年成立,前身为加拿大北方电讯(nortelnetworks)数据网络安全研发部。在pki/pmi领域,entrust 的产品市场占有率高达百分之四十,为世界之首,在全球拥有1500多个成功客户。目前entrust getaccess(授权管理产品(pmi)在全球已经有300多个用户,超过我们所

5、有竞争对手成功案例。国内数字证书认证机构 2004年国内本土ca已经有60多家 信息产业部电子认证服务管理办公室 http:/ 1988年,itu制定x.500标准 1993和1995年修订两次形成x.509v3标准 1999年,ietf发表了x.509标准的rfc2459verisoncertificate serial numbersignature algorithm identifierissuer namevalidity(not before/not after)subject namesubject public key informationissuer unique iden

6、tifiersubject unique identiferextensionscertification authoritys digital signature版本3版本2版本1所有版本跳转到数字证书验证x.509数字证书字段描述v1字段字段描述描述版本(版本(verison)标识本数字证书使用的标识本数字证书使用的x.509的版的版本。本。证书序号(证书序号(certificate serial number)包含包含ca产生的唯一整数值产生的唯一整数值签名算法标识符(签名算法标识符(signature algorithm identifier)标识标识ca签名数字证书时使用的算签名数字

7、证书时使用的算法法签发者名(签发者名(issuer name)ca区别名(区别名(dn)有效期(之前有效期(之前/之后)之后)(validity(not before/not after)包含两个日期(含日期和时间),包含两个日期(含日期和时间),精度为秒或毫秒精度为秒或毫秒主体名(主体名(subject name)证书所指实体(用户或组织)的区证书所指实体(用户或组织)的区别名(别名(dn),除非),除非v3扩展中定义扩展中定义了替换名,否则这个字段必须有值了替换名,否则这个字段必须有值主体公钥信息(主体公钥信息(subject public key information)主体的公钥和与密

8、钥有关的算法,主体的公钥和与密钥有关的算法,必须有必须有x.509数字证书字段描述v2字段字段描述描述签发者唯一标识符(签发者唯一标识符(issuer unique identifier)在两个或多个在两个或多个ca使用相同签发者使用相同签发者名字时标识名字时标识ca主体唯一标识符(主体唯一标识符(subject unique identifier)在两个或多个主体使用相同签发者在两个或多个主体使用相同签发者名时标识名时标识cax.509数字证书字段描述v3字段字段描述描述机构密钥标识符(机构密钥标识符(authority key identifier)一个证书机构可能有多个公钥一个证书机构可

9、能有多个公钥/私钥私钥对,这个字段定义这个证书的签名对,这个字段定义这个证书的签名使用哪个密钥对(用相应密钥验证)使用哪个密钥对(用相应密钥验证)主体密钥标识符(主体密钥标识符(subject key identifier)主体可能有多个公钥主体可能有多个公钥/私钥对。这个私钥对。这个字段定义这个证书的签名使用哪个字段定义这个证书的签名使用哪个密钥对(用相应密钥验证)密钥对(用相应密钥验证)密钥用法(密钥用法(key usage)定义这个证书的公钥操作范围。例定义这个证书的公钥操作范围。例如,可以指定这个公钥可用于所有如,可以指定这个公钥可用于所有密码学操作或只能用于加密,或只密码学操作或只能

10、用于加密,或只能用于能用于diffie-hellman密钥见换,密钥见换,或只能用于签名。或只能用于签名。扩展密钥用法(扩展密钥用法(extended key usage)可以补充或取代密钥用法字段,指可以补充或取代密钥用法字段,指定这个证书可以采用哪些协议。定这个证书可以采用哪些协议。证书的生成 关系人图最终用户最终用户最终用户最终用户证书机构ca注册机构ra证书机构任务很多,如签发新证书,维护旧证书、吊销无效证书等。于是将这些工作交给第三方注册机构(ra)来办理。注册机构(ra)是用户与证书机构之间的中间实体,帮助证书机构完成日常工作。注册机构的作用 接收与验证最终用户的注册信息 为最终用

11、户生成密钥 接收与授权密钥备份与恢复请求 接收与授权证书吊销请求 同时注册机构将注册机构隔离起来,可进一步保护证书机构被攻击的可能性 注意:证书仍然是证书机构签发的!证书生成步骤 大步骤如下图密钥生成证书生成验证注册1、密钥生成 1、用户通过软件联网生成用户可直接获得公私钥,注册机构只得到公钥,安全性较高用户可以利用鼠标移动等随机信息生成密钥 2、注册机构统一生成方便安全管理,执行安全策略但注册机构知道用户的私钥密钥对的发送也可能被人截获2、注册 1、如果是注册机构统一生成密钥,那么注册这一步就同时做了 2、用户远程操作生成密钥,要求用户向注册机构发送公钥,相关注册信息(主体名等)及关于自己的

12、所有证明材料。这个方法仍然通过软件联网操作。包括提交用户的密钥保护提问等信息。证明材料有可能是纸质的,比如身份证复印件。在办理网上银行时回提交这些材料。csr 在用户发送证书请求时,要采用标准化的格式 这个格式就是证书签名请求(csr) certificate signing request 是一种公钥加密标准(pkcs) public key cryptography standards3、验证 注册机构验证用户的材料验证1:用户提供的材料,保证他们可接受。如企业要检查营业记录、信用证明。如个人要验证地址、证件号码等。验证2:用户拥有发送到注册机构公钥对应的私钥。非常重要。pop proof

13、 of possession,私钥拥有证明 1、ra要求用户用私钥对证书签名请求进行数字签名 2、也可以生成随机数来挑战。用这个用户的公钥加密,并将加密挑战发给用户 3、ra可以对用户生成一个哑证书,用这个用户的公钥加密,发给用户,用户解密后才能取得明文证书。4、证书生成 ra将用户的所有细节传递给证书机构,证书机构进行必要的验证,然后生成数字证书。 证书机构用程序生成x.509格式的证书 发给用户一份,自己留一份。 留存的证书放在证书目录中,类似与电话簿用户如何查询目录呢 目录客户机可通过目录访问协议从这个证书目录结构中进行证书查询 轻量级的目录访问协议(ldap,lightweight d

14、irectory access protocol)数字证书的发放 1、电子邮件直接发送 2、由用户直接下载(用户在网络在线申请的过程中基本上是生成后直接下载) 证书文件是不可直接读出来的,需要导入到特定的程序中来使用为何信任数字证书 那么我们为什么要信任护照?特定格式权威机构签章 同样由证书机构生成的证书表明: 我已经对这个证书进行了签名,保证是这个用户持有指定的公钥,请相信我。为何信任数字证书 证书机构会用自己的私钥对证书签名 那么我们要检验数字证书是否有效,就必须验证这个签名是否有效。 如何检验? 用证书机构的公钥解密即可。数字证书subject namepublic keyca的数字签名

15、要验证整个证书,就要用ca的公钥删除签名,如果能删除签名,则可肯定这个证书有效。跳转到数字证书格式如何签名数字证书 ca首先对证书的所有字段计算一个消息摘要(md5或sha-1) 用自己的私钥加密消息摘要(rsa) 将这个数字签名作为数字证书的最后一个字段插入 如同在护照上盖章签字一样。如何验证数字证书 用户将数字证书中除签名字段外所有字段做同样的消息摘要算法计算出摘要来md1 用户从证书中取出ca的数字签名 用户设计ca的签名(用ca的公钥解密签名)的md2 如果md1-md2=0就认为此证书是ca签名过的证书。证书层次与自签名数字证书 当alice和bob通信时,要验证证书。都需要ca的公

16、钥。 如果alice和bob都来自同一个ca,那么没有问题。 如果alice和bob来自不同的ca呢? 需要生成证书层次,称为信任链(chain of trust).证书层次根ca二级ca(a1)二级ca(a2)二级ca(a3)三级ca(b1)三级ca(b2)三级ca(b10)三级ca(b11)alicebobalice如何验证bob的证书 bob要将自己的证书发给alice 同时要将b11的公钥发给alice 这样alice可以用b11的公钥设计和验证bob的证书。 但alice不信任发过来的b11的公钥 那么alice就要验证b11的证书(包含b11的公钥),那么就需要a3的公钥来验证b1

17、1的证书。alice如何验证bob的证书 a3的公钥也要用a3的证书来得到,但证书也要被验证,需要根ca的公钥 问题又来了:如何信任根ca的公钥呢?信任关系digital cerificateissuer name:b11subject name:bobdigital cerificateissuer name:a3subject name:b11digital cerificateissuer name:rootsubject name:a3digital cerificateissuer name:rootsubject name:root注意:证书中都有主体的公钥如何信任根ca 根ca的

18、证书一般都直接嵌入到软件或硬件中了。 根ca证书是一种自签名证书 一定要注意采用正版软件,否则你下载安装的软件里面的根ca可能是伪造的。验证证书链的过程bob的数字证书需要b11的证书b11的数字证书需要a3的证书a3的数字证书可利用电脑中的根ca进行验证拉模型pull model实际操作中可能是这样bob的数字证书b11的数字证书a3的数字证书可利用电脑中的根ca进行验证推模型push model交叉证书 当alice和bob不在同一个国家,即有两个根ca。 通常每个国家都有自己的根ca,有时一个国家还有多个根ca 那么就要求不同的根ca之间要实现交叉证书ca的交叉证书美国的根ca二级ca(a1)二级ca(a3)三级ca(b1)三级ca(b2)三级ca(b10)三级ca(b11)alicebob中国的根caalice认证认证bob证书的顺序:证书的顺序:bobb11a3bob的根的根caalice的根的根ca证书吊销 数字证书持有者报告说证书中指定的公钥对应的私钥被破解了或被盗了。 ca发现签发数字证书时出错。 证书持有人辞职了,而证书是在其在职期间签发的。使用证书前要确认的问题 证书是否是对方的?通过信任链来确认 证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论