证书验证与信任模型_第1页
证书验证与信任模型_第2页
证书验证与信任模型_第3页
证书验证与信任模型_第4页
证书验证与信任模型_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、P1证书有效性验证与信任模型P2内容n证书有效性验证n信任模型P3复习n对称加密n非对称加密n散列算法n数字签名n数字证书n认证权威(CA)n证书撤销列表(CRL)P4如何验证证书有效性?n证书都包含哪些内容?n什么样的证书是有效的?P5有效的证书是:n必须包含一个有效的数字签名n此签名必须能被颁发者的公钥验证n必须没有过期n关键字段必须能被验证者的证书所理解n只能用于最初创建它的目的n必须检查指定使用条件的其他策略约束n证书被必须没有撤销P6两个CA的用户如何相互信任?bCA2CA1ca?P7信任模型n基本概念 信任如果一个实体假定另一个实体会准确地像他期望地那样表现 信任域公共控制下或服从

2、于一组公共策略的系统集 信任锚作出信任决定时的一个可信实体n基本信任模型 下属层次信任模型 对等模型 网状模型 混合信任模型P8下属层次信任模型(1)根CA中介CA中介CA子CA子CA子CAP9下属层次信任模型(2)n特点: 只有通向根CA的证书路径需要遍历及验证 到达一个特定最终实体只有唯一的信任路径 在大范围很难形成一个统一信任的根CA 根CA密钥很敏感 扩展性好n使用范围 适用于支持严格层次结构的环境中,例如美国防部P10对等模型(1)n交叉认证:一个认证机构可以是另一个认证机构颁发的证书的主体。证书称为交叉证书P11对等模型(2)n限制自己只允许直接的信任关系的情况n信任锚不能共享导致

3、的分法证书困难n不易扩展,应用缺乏CACACACACACACACACAP12网状模型(1)n基于交叉认证的双向信任关系模型的扩展n信任水平不易达成一致n验证开销大n适用于跨信任域或者不适合采用从属关系时CACACACACAP13网状模型(2)CACACACACAn当两个最终实体间的信任连需要贫乏使用时应该为他们建立直接信任关系n可以维持高信任水平,验证开销减少n不易扩展P14网状模型(3)n认证路径:CACACACACACACACAP15网状模型(4)n路径构造crossCertificatePair逆向列表正向列表xyz公司CA证书abc公司CA证书lmn公司CA证书lmn公司CA证书正向C

4、A证书逆向CA证书lmn公司CA目录对象crossCertificatePair正向列表lmn公司CA证书正向CA证书xyz公司CA目录对象逆向列表xyz公司CA证书逆向CA证书crossCertificatePair正向列表lmn公司CA证书正向CA证书abc公司CA目录对象逆向列表abc公司CA证书逆向CA证书P16混合信任模型n连接下属层次结构n层次结构中的交叉链接 P8n交叉认证覆盖P17谁管理信任?n谁来管理信任? 决定与你是在什么环境下为依赖方建立信任P18局部信任列表P19证书策略n证书策略是一组表明了证书对于具有共同安全需求的特定群体和(或)一类应用程序使用性的制定规则(X.5

5、09)n策略有一个唯一的被注册的标识符(OID)n证书可以在多重策略下颁发,策略可能是规程上的要求,可能是技术性的也可能是商业策略等等n证书用户根据策略信息决定是否接受证书P20限制信任模型n目的:实现对信任模型的更佳控制n限制路径长度 BasicConstraints:PathLenConstraintn一些证书策略 CertificatePolices PolicyMappings PolicyConstraints InhibitAnyPolicy NameConstraintsP21路径构造和验证n路径构造 Cygnacom路径构造试探法的规则P247n路径验证 验证当前证书的有效性

6、后继证书中的主体名字和颁发者名字必须匹配 最终实体以外的其他证书必须明确标记为CA证书 带有路径长度限制的所有CA证书,其后证书的数目必须满足限制P22实现nIdentrus信任模型(层次模型)nISO银行业信任模型(混合模型)n桥CA 实现根CA之间的对等交叉验证 有效的减少根CA之间的链接数目P23X.509证书(见IE)signatureAlgorithm(签名算法标识)签名算法标识)signatureValue(签名值)签名值)Subject (主题)Issuer(颁发者)Version(版本)Serial number(序列号)issuer Unique ID(颁发者唯一标识V2or

7、V3)Subject Public Key Info(主题公钥信息)Validity(有效期)Signature(签名算法)extensions(扩展V3)subject Unique ID(主题唯一标识V2orV3)tbsCertificate(待签证书)待签证书)P24证书扩展域Authority Key Identifier(颁发机构标识)Subject Key Identifier(主题密钥标识符)Key Usage(密钥用法)Private Key Usage Period(私钥使用期限)Certificate Policies(证书策略)Policy Mappings(策略映射)S

8、ubject Alternative Name(主题替换名称)Issuer Alternative Names(颁发机构替换名称)Subject Directory Attributes(主题目录属性)Basic Constraints(基本限制)Name Constraints(名称限制)Policy Constraints(策略限制)Extended key usage field(扩展密钥用法)CRL Distribution Points(CRL 分布点)标准扩展域标准扩展域Authority Information Access(Authority信息访问)P25证书扩展n密钥扩展n

9、策略扩展n主体和颁发者信息扩展n证书路径限制扩展P26密钥扩展n这类扩展包含认证机构和最终实体使用的密钥相关信息,同时包含密钥如何使用的限制。n机构密钥标识符(Authority Key Identifier)n主体密钥标识符(Subject Key Identifier)n密钥用法(Key Usage)n扩展密钥应用(Extended Key Usage)n私钥使用有效期(Private Key Usage Period)P27策略扩展n策略扩展允许对定义证书应用的策略进行说明和限制n证书策略( Certificate Policy)n策略映射( Policy Mapping )P28主体和

10、颁发者信息扩展n此扩展支持使用证书主体或证书颁发者的别名n主体别名(Subject Alternative Name)n颁发者别名(Issuer Alternative Name)n主体目录属性(Subject Directory Attributes)P29证书路径限制扩展n此扩展用于处理证书路径,限制应用于被认证过的CA颁发的证书类型或者认证路径中作为后继证书的证书类型n基本限制(Basic Constratints) 是否为CA,CA的证书路径深度n名称限制(Name Constraints) 仅用于CA,其颁发的证书主体应在指定名空间中n策略限制(Policy Constraints) 仅用于CA,RequireExplicitPolic、InhibitPolicyMappingn禁止任何策略限制(Inhibit Any Policy Constraint)P30CRLVersion numberSignatureIssuerT

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论