




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
公钥基础设施PKI介绍1.PKI基本概念2.PKI体系结构与功能操作3.PKI体系的互通性与标准化4.X.509标准5.认证机构CA系统6.PKI的应用之一——安全电子交易协议-SET公钥基础设施PKI介绍1.PKI基本概念11.PKI基本概念什么是PKI呢?公钥基础设施(PublicKeyInfrastructure)PKI是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。能够为所有网络应用提供采用加密和数字签名等密码服务所需要的密钥和证书管理。为什么需要PKI?电子政务、电子商务对信息传输的安全需求在收发双方建立信任关系,提供身份认证、数字签名、加密等安全服务收发双方不需要共享密钥,通过公钥加密传输会话密钥1.PKI基本概念什么是PKI呢?21.PKI基本概念非对称密码体制C7D08FF私有密钥KPV明文+密文公开密钥KPB密文+明文摘要+签名签名+摘要1.PKI基本概念非对称密码体制C7D08FF私有密钥KP3COMMONACCESSCARD-DRAFTLAYOUTGenevaConv.Cat.VIDateofBirth19XXJAN00SocialSecurityNumber000-12-3456DDFormXXXXXX2000PropertyoftheU.S.GovernmentIntegratedCircuitChipLocationArmyanticipatesa32KChip.PKICertificateswilltake9.9Kto12.9KoftheChip.Futureresidualspaceforotherfunctionalandserviceapplications.BarcodeforPersonnelDataIssueDate2000OCT23Keane,JohnM.ArmyActiveDutyExpirationDate2003OCT22PayGradeO10ArmedForcesoftheUnitedStatesRankGENGenevaConventionsIdentificationCardSAMPLEBarcodeforFunctionalApplicationsCurrentUsesInclude:ArmyFoodManagementInformationSystem(AFMIS)--3sitesUSAREUR(Army/USAF)--MotorVehicleRegistration--26workstationsUSMCFlightlineAccessControlSystem--8sitesUSAFMilitaryImmunizationTrackingSystem--26workstationsLittleCreekNavalStationVOQ/BOQCheck-in--1siteSAMPLEMedicalBloodType:O+OrganDonor:YesMedicalDataShowstheBloodTypeandOrganDonorStatus.MagneticStripeProposeduseisforbuildingandfacilityAccess.NavycurrentlyusesonetrackforATMaccessCOMMONACCESSCARD-DRAFTLAY4证书的结构证书的结构5PKI的组成
认证机构CA证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。注册机构RA
注册功能也可以由CA直接实现,但随着用户的增加,多个RA可以分担CA的功能,增强可扩展性,应注意的是RA不容许颁发证书或CRL.证书库证书的集中存放地,提供公众查询,常用目录服务器提供服务,采用LDAP目录访问协议。密钥备份及恢复系统签名密钥对:签名私钥相当于日常生活中的印章效力,为保证其唯一性,签名私钥不作备份。签名密钥的生命期较长。加密密钥对:加密密钥通常用于分发会话密钥,为防止密钥丢失时丢失数据,解密密钥应进行备份。这种密钥应频繁更换。PKI的组成认证机构CA证书的签发机构,它是PKI的核6PKI的组成(续)
证书作废处理系统证书由于某种原因需要作废,终止使用,这将通过证书作废列表(CRL)来完成。自动密钥更新无需用户干预,当证书失效日期到来时,启动更新过程,生成新的证书密钥历史档案
由于密钥更新,每个用户都会拥有多个旧证书和至少一个当前证书,这一系列证书及相应私钥(除签名私钥)组成密钥历史档案。PKI应用接口系统是为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可信,并降低管理成本。交叉认证
多个PKI独立地运行,相互之间应建立信任关系PKI的组成(续)证书作废处理系统证书由于某种原因需要7公钥基础设施PKI1.PKI基本概念2.PKI体系结构与功能操作3.PKI体系的互通性与标准化4.X.509标准5.认证机构CA系统6.PKI的应用之一——安全电子交易协议-SET公钥基础设施PKI1.PKI基本概念82.PKI体系结构与功能PKI体系结构PKI功能操作PKI的服务2.PKI体系结构与功能PKI体系结构92.1PKI体系结构政策批准机构PAA创建整个PKI系统的方针、政策,批准本PAA下属的PCA的政策,为下属PCA签发公钥证书,建立整个PKI体系的安全策略,并具有监控各PCA行为的责任2.1PKI体系结构政策批准机构PAA102.1PKI体系结构政策机构PCAPCA为政策CA制定本PCA的具体政策,可以是上级PAA政策的扩充或细化,但必须是上层所允许的。这些政策可能包括PCA范围内密钥的产生、密钥的长度、证书的有效期规定及CRL的处理等。2.1PKI体系结构政策机构PCA112.1PKI体系结构认证机构CACA是认证机构,也称认证中心,具备有限的政策制定功能,按照上级PCA制定的政策,担任具体的用户公钥证书的签发、生成和发布及CRL生成及发布功能。2.1PKI体系结构认证机构CA122.1PKI体系结构在线证书申请ORA进行证书申请者的身份认证,向CA提交证书申请,验证接收CA签发的证书,并将证书发给申请者。端实体EE2.1PKI体系结构在线证书申请ORA端实体EE13信任模型1.所有的实体都信任根实体2.每个CA认证直接在它下层的CA3.倒数第二层的CA认证终端实体。信任模型1.所有的实体都信任根实体142.2PKI功能操作产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档
用户的公私密钥对的产生有两种方式,视PCA的策略而定:用户自己产生密钥对CA为用户产生密钥对CA(包括PAA,PCA)自己产生自己的密钥对2.2PKI功能操作产生、验证和分发密钥用户的公私密钥对152.2PKI功能操作产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档
用私钥进行签名,公钥认证密钥和证书可以存放在内存、IC卡,光盘等2.2PKI功能操作产生、验证和分发密钥用私钥进行签名,162.2PKI功能操作产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档证书获取的方式:发送者发送签名时,附加发送自己的证书。单独发送证书可从访问发布证书的目录服务器获得
验证证书的过程是迭代寻找证书链中下一个证书和它相应的上级CA证书。在使用每一个证书前,必须检查相应的CRL。2.2PKI功能操作产生、验证和分发密钥证书获取的方式:172.2PKI功能操作产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档保存证书是指PKI实体在本地储存证书,以减少在PKI体系中获得证书的时间,并提高签名的效率。2.2PKI功能操作产生、验证和分发密钥保存证书是指PKI182.2PKI功能操作产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档(1)当PKI中某实体的私钥被泄露时,被泄露的私钥所对应的公钥应被作废。(2)证书持有者已终止,或与某组织的关系已终止,则相应的公钥证书也应该作废。在密钥泄密,证书作废后,泄密实体将获得一对新的密钥,并要求CA产生新的证书。泄密实体是CA的情况下,它需要重新签发以前那些泄密密钥所签发的证书。原泄密密钥签发的旧证书将一律作废2.2PKI功能操作产生、验证和分发密钥(1)当PKI中某192.2PKI功能操作产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档每一个CA均可以产生CRL,并及时发布到目录服务器上。CRL的获取:(1)CA产生CRL后,自动发送到下属各实体。(2)大多数情况下,使用证书的各实体从目录服务器获得。密钥应定期更新,但密钥更换的时间要与证书的截止日期保持一致。2.2PKI功能操作产生、验证和分发密钥每一个CA均可以产202.2PKI功能操作产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档CA应保持与安全有关的审计信息,如:产生密钥对证书的请求密钥泄露的报告证书中包括的某种关系的终止等证书使用过程
CA产生的证书和CRL应被归档,作为历史保存2.2PKI功能操作产生、验证和分发密钥CA应保持与安全有21PKI服务
认证实体鉴别,数据来源鉴别完整性哈希+数字签名技术,消息认证码保密性采用数字信封,传输会话密钥不可否认性服务数字签名安全时间戳公证服务由CA充当第三方进行数据验证PKI服务认证22公钥基础设施PKI1PKI基本概念2.PKI体系结构与功能操作3.PKI体系的互通性与标准化4.X.509标准5.认证机构CA系统6.PKI的应用之一——安全电子交易协议-SET公钥基础设施PKI1PKI基本概念233PKI体系的互通性与标准化建立全球统一的根CA交叉认证方式3PKI体系的互通性与标准化建立全球统一的根CA24美国联邦桥电子认证美国联邦桥电子认证25公钥基础设施PKI介绍课件26公钥基础设施PKI介绍课件27国家公共PKI体系采用桥接信任模型:国家桥接中心(NBCA)---地区中心(LBCA)---公众服务认证中心(SCA)用户用户用户用户用户用户SCALBCASCASCA国家桥中心NBCALBCASCASCA国家公共PKI体系采用桥接信任模型:用用用用用用SCALBC28证书链证书链29交叉认证交叉认证30网状结构PKI桥接CA连接不同的PKI桥CA网状结构PKI桥接CA连接不同的PKI桥CA31PKI标准化X.509:是ISO和CCITT/ITU-T的X.500标准系列中的一部分,已达到标准化的最高水平,相当稳定。PKIX:IETF负责制定、标准化PKI及X.509研究的工作组。X.500:ISO/ITU-T中有关目录的标准族。LDAP(LightweightDirectoryAccessProtocol):是轻量级目录访问协议,是X.500的一个子集。ANSIX9F:美国国家标准协会(ANSI)X9委员会(负责金融服务)开发的金融服务工业标准。ISOTC68:第8工作组,隶属于ISO中第68技术委员会下属的第2子委员会(记作ISOTC68/SC2/WG8,简称TC68),从事公钥技术的标准化,主要服务于金融业。S/MIME:(MultipartInternetMailExtensions)Email的加密规范增加了PKI概念,如证书格式、证书整理及证书撤消。SET:安全电子交易(theSecureElectronicTransaction),保证电子交易的安全性。PKI标准化X.509:是ISO和CCITT/ITU-T的X32PKI标准化主要内容
基本安全算法各种公钥通信安全协议、对称DES算法、非对称RSA算法、散列函数及数字签名标准(DSS)等公钥基础设施ASN.1规范、CA证书格式、InternetX.509PKI标准、PKIX的主要内容、SET安全协议标准等E-mail安全安全电子邮件标准、加密报文语法、协议、报文规范、增强安全服务等Web安全S/HTTP协议及安全套接层协议SSL标准PKI标准化主要内容基本安全算法各种公钥通信安全协议、对33中国PKI现状
中国的CA中心建设从1998年底开始。第一个电信行业CA-----CTCA2001年成立中国PKI论坛()三类CA中心行业性CA中心中国金融认证中心(CFCA,http:)金融:建行、招商、中行、工行、农行、交行区域性CA中心
北京、上海(/)、广东、山东、湖北、安徽CA中心商业性CA中心企业创办的认证机构到04年已建成CA中心近80个,发放电子证书超过500万张。问题是各自采用的技术不能互连互通。中国PKI现状中国的CA中心建设从1998年底开始。第一个34中国PKI现状中国PKI现状35中国PKI现状CFCA近期情况(03年):已发证书近十一万(80%B2B、20%B2C)已建RA28个(银行12、证券16),RA已稳定目录查询系统已稳定CFCA/PKI典型应用:网上银行(B2B、B2C)网上证券网上税务银联卡网上应用中国PKI现状CFCA近期情况(03年):36公钥基础设施PKI介绍课件37国内有关PKI法规方面的建设:国务院信息化办公室正在制定国家PKI总体框架国务院信息化办公室正在制定PKI建设的国家准入办法国内关于电子签章法的立法:2000年人大第一号提案2002年信息产业部《电子签章法规》2003年国务院法制办立法项目:名称《电子签章法》目的:确立电子签章与手工签名、图章同等法律效力范围:适应电子商务和电子政务原则:技术中立、可操作性、政府最小干预原则认证机构:国家有关单位批准建立的第三方机构。具有权威性、可信赖性、公正性证书:第三方机构所签发,是权威电子文档2004年8月28日十届全国人大常委会第十一次会议28日表决通过电子签名法,该法首次赋予电子签名与文本签名具有同等法律效力,并明确电子认证服务市场准入制度,保障电子交易安全。
国内有关PKI法规方面的建设:国务院信息化办公室正在制定国38面临的问题
缺少相关法律支持缺乏统一的行业技术标准与国外CA的交叉认证问题相关应用软件开发较少面临的问题缺少相关法律支持39解决措施
出台相关法规和统一技术标准建立CA联盟,实现交叉认证建设相应的应用系统,拓展市场
解决措施出台相关法规和统一技术标准40公钥基础设施PKI1.PKI基本概念2.PKI体系结构与功能操作3.PKI体系的互通性与标准化4.X.509标准5.认证机构CA系统6.PKI的应用之一——安全电子交易协议-SET公钥基础设施PKI1.PKI基本概念414.X.509标准概述X.509是由国际电信联盟(ITU-T)制定的数字证书标准。X.509发展:X.509v1在1988年发布。X.509v2引入了主体和发布者标识的概念。X.509v3在1996年发布,支持扩展的概念。4.X.509标准概述X.509是由国际电信联盟(ITU-42X.509标准概述X.509的应用支持SSL协议的Web浏览器各种的代码签名机制,如签名的JavaARchives,以及Microsoft的认证码。各种的安全E-mail标准,如PEM和S/MIME。E-Commerce协议,如SET。X.509标准概述X.509的应用43X.509概述证书格式证书路径和信任:安全设备的使用者要求获得验证一个包含所要求的公钥的一个证书。如果公钥使用者没有持有一个由CA签名的证书,那么它将需要一个附加的证书以获得此公钥。一般而言,需要一个包括一个CA签署的公钥拥有者的证书和多个其它CA签署的多级证书链。X.509概述证书格式44X.509概述证书撤销链表CRL:是标识由CA签署的并可从公共存储区中自有获取的撤销证书的一个时戳链。操作协议:用于将证书和CRLs传递给证书使用客户系统。管理协议:用于支持在线PKI用户和管理主体之间的交互行为。X.509概述证书撤销链表CRL:是标识由CA签署的并可从公45X.509概述管理协议支持的功能有:登记初始化验证密钥对的恢复:可选项密钥对更新撤销请求交叉验证X.509概述管理协议支持的功能有:46X.509技术术语属性证书:将用户的一组属性和其他信息,通过认证机构的私钥进行数字签名,使其成为不可伪造,用于证书的扩展使用。认证令牌:在强认证交换期间运行的信息,用于认证其发送者。用户证书、公钥证书、证书:用户的公钥和其他信息通过颁发证书的机构的私钥加密。CA证书:由一个CA颁发给另一个CA的证书。证书策略:已命名的一组规则,它指定证书对特定集团和具有公共安全要求的应用类别的适用性。证书用户:需要确切知道另一个实体公钥的某个实体。证书使用系统:在本目录规范定义的并由证书用户所使用的那些功能的实现。认证机构:受用户信任的机构,以创建和分配证书。X.509技术术语属性证书:将用户的一组属性和其他信息,通过47X.509技术术语认证路径:目录信息树中客体证书的有序系列CRL分布点密钥体制Δ-CRL端实体散列函数密钥协定单向函数X.509技术术语认证路径:目录信息树中客体证书的有序系列48X.509技术术语策略映射:证书的认证路径上又可能会涉及多个策略域,因此需要策略映射公钥私钥简单鉴别:通过用户ID和口令来识别用户身份强鉴别:利用公钥密码体制实现的认证安全策略信任证书序列号X.509技术术语策略映射:证书的认证路径上又可能会涉及多个49略语CA:认证机构CRL:证书撤消列表DIB:目录信息库DIT:目录信息树DUA:目录用户代理PKCS:公开密钥体制DSA:数字签名算法略语CA:认证机构50符号标记XP:用户X的公钥XS:用户X的私钥XP[I]:用X的公钥对信息I进行加密XS[I]:用X的私钥对信息I进行加密X{I}:由用户X对信息I签字,它包含信息I和附加加密摘要CA(X):用户X的认证机构CAn(X):这里n›1,CA(CA(…(X)))X1《X2》:由认证机构X1颁发的用户X2的证书X1《X2》X2《X3》:一个证书链,提供与X1《X3》相同的能力X1P.X1《X2》:一个证书的拆封操作,以便获得一个公开密钥。A→B:A到B的认证路径由一个证书链构成。符号标记XP:用户X的公钥51简单认证与强认证简单认证:提供基于用户名和口令的本地认证,一般只用于本地的对等实体。强认证:利用公钥密码体制实现的认证。首先从一个信任机构(如CA)获得其他用户的公钥。在传输的信息中附加加密的信息摘要来实现数字签名:X{Info}=Info.XS[h(Info)]接受方计算h(Info),并用发送方的公钥解密信息摘要,比较两者。简单认证与强认证简单认证:提供基于用户名和口令的本地认证,一52证书的表示
CA《A》=CA{V,SN,AI,CA,UCA,A,UA,Ap,TA}
V证书版本号SN证书序列号AI用于对证书进行签名的算法的标识符UCACA可选的唯一标识符UA用户A可选的唯一标识符Ap用户A的公钥TA
指出证书的有效期,包含两个日期,只有处于这两个日期之间才有效。
证书的表示CA《A》=CA{V,SN,AI,CA,53证书的结构证书的结构54证书包含的内容证书版本号证书序列号签名算法标识签发此证书的CA名称证书有效期起始日期终止日期用户主体名称用户公钥信息算法标识用户主体标识可选唯一标识主体证书拥有者唯一标识CA签名算法标识CA签名证书扩展部分签发者CA的公钥标识公钥标识证书签发者的甄别签发证书的序号用户主体的公钥标识CRL分布证书中的公钥用途用户的私钥有效期起始日期终止日期CA承认的证书政策列表策略映射用户的代用名CA的代用名基本制约用户主体目录属性证书包含的内容证书版本号证书扩展部分55X.509证书格式版本号证书序列号签名算法标识签发此证书的CA名称证书有效期用户名称用户公钥信息(算法、参数、公钥)X.509证书格式版本号证书序列号签名算法标识签发此证书的C56X.509证书格式签发者唯一标识用户唯一标识扩展项签名(算法、参数、签名)X.509证书格式签发者唯一标识用户唯一标识扩展项签名(算法57X.509证书撤销列表(CRL)CRL:一个被签署的列表,它指定了一套证书发布者认为无效的证书。在吊销的证书到期之后,CRL中的有关条目被删除,以缩短CRL列表的大小。证书吊销的原因:泄露密钥、泄露CA、从属关系改变、被取代、业务终止等。CRL由CA维护。可发布在不安全目录上。CRL列表定期更新。X.509证书撤销列表(CRL)CRL:一个被签署的列表,58X.509证书撤销列表(CRL)CRL域结构:tbsCertList:发布者名称发布日期下一个链的发布日期撤销证书链:由使用者证书序列号、撤销日期以及可选的CRL扩展组成。可选的CRL扩展。signatureAlogorithm:签名算法标识signatureValue:对tbsCertList的数字签名X.509证书撤销列表(CRL)CRL域结构:59X.509证明路径的检验证明路径验证的目的:基于“最可信任”的CA的公钥,验证对象可区分名称和/或对象可选名称和对象公钥之间的绑定。一个证明路径是一个n证书的序列,其中对于所有x(1≤x≤n-1),证书x的对象是证书x+1的发布者。证书x=1是一个自签名的证书。证书x=n是一个终端证书。X.509证明路径的检验证明路径验证的目的:基于“最可信任60X.509证明路径的检验证书路径检验的输入:长为n的证明路径一个初始策略标识集当前日期/时间确定路径有效性的时间TX.509证明路径的检验证书路径检验的输入:61X.509证明路径的检验证书路径检验过程:从证书1开始,按顺序往后处理,直到终端证书n。如果中间检验失败,则停止过程。X.509证明路径的检验证书路径检验过程:从证书1开始,按62证书认证过程
拆封证书:证书链的认证序列号验证有效期验证证书作废列表查询证书使用策略的认证最终用户实体证书的确认目的:一个证书的拆封是为了从中获得一个公钥,可示为X1P.X1《X2》。如果用可信任的CA的公钥可以拆封一个用户的证书,那么这个证书是该CA签发的。证书认证过程拆封证书:目的:一个证书的拆封是为了从中获得一63证书认证过程
拆封证书:证书链的认证序列号验证有效期验证证书作废列表查询证书使用策略的认证最终用户实体证书的确认
所谓证书链的认证是想通过证书链追溯到可信赖的CA的根。证书认证过程拆封证书:所谓证书链的认证是想通过证书链追溯64证书认证过程
拆封证书:证书链的认证序列号验证有效期验证证书作废列表查询证书使用策略的认证最终用户实体证书的确认
检查证书中签名实体序列号是否与签发者证书的序列号一致。证书认证过程拆封证书:检查证书中签名实体序列号是否与签发65证书认证过程
拆封证书:证书链的认证序列号验证有效期验证证书作废列表查询证书使用策略的认证最终用户实体证书的确认
检查日期是否有效、合法:1.用户证书的有效期和私钥有效期是否在CA证书的有效期内。否则交易是不安全的。2.
用户证书的有效期中的起始时间应在CA证书的私钥有效期内。否则证书是不安全的。证书认证过程拆封证书:检查日期是否有效、合法:66证书认证过程
拆封证书:证书链的认证序列号验证有效期验证证书作废列表查询证书使用策略的认证最终用户实体证书的确认
“黑名单查询”,向证书库查询证书吊销列表。证书认证过程拆封证书:“黑名单查询”,向证书库查询证书吊67X.509支持算法Hash算法MD2MD5SHA-1签名算法RSA签名算法DSA签名算法X.509支持算法Hash算法68X.509支持算法公钥算法RSA密钥:rsaEncryption标识RSA公钥Diffie-Hellman密钥交换密钥:用dhpublicnumber标识DSA签名密钥:用id-dsa标识X.509支持算法公钥算法69科大FBBS证书示例
科大FBBS证书示例70密钥生命周期密钥产生证书签发Bob密钥使用Bob证书检验密钥过期密钥更新密钥生命周期密钥产生证书签发Bob密钥使用Bob证书检验密钥71公钥基础设施PKI1.PKI基本概念2.PKI体系结构与功能操作3.PKI体系的互通性与标准化4.X.509标准5.认证机构CA系统6.PKI的应用之一——安全电子交易协议-SET公钥基础设施PKI1.PKI基本概念725.认证机构CAPKI核心实体认证机构CA,为各个实体颁发电子证书,对实体身份信息和相应公钥数据进行数字签名,用以捆绑该实体的公钥和身份,以证明各实体在网上身份的真实性;并负责在交易中检验和管理证书。
5.认证机构CAPKI核心实体认证机构CA,为各个实体颁73CA系统功能
证书申请证书审批证书颁发证书撤消证书更新证书废止列表管理证书的归档CA的管理CA自身密钥管理
CA系统功能证书申请74公钥基础设施PKI1.PKI基本概念2.PKI体系结构与功能操作3.PKI体系的互通性与标准化4.X.509标准5.认证机构CA系统6.PKI的应用之一——安全电子交易协议-SET公钥基础设施PKI1.PKI基本概念756.安全电子交易协议-SET安全电子交易协议SET(SecureElectronicTransaction)是由Visa和MasterCard所开发的,为了在Internet上进行在线交易时,保证信用卡支付的安全性而设计的开放规范,已得到IBM、HP、Microsoft等大公司的支持,已成为事实标准,并获得IETF标准认可。SET协议用以支持BtoC(BusinesstoConsumer)这种类型的电子商务模式,即消费者持卡在网上购物与交易的模式。提供消费者、商家和银行之间的认证,确保网上交易数据的保密性、完整性和不可抵赖性。SET采用公钥密码体制,遵循X.509数字证书标准6.安全电子交易协议-SET安全电子交易协议SET(Secu76商业支付系统的安全需求提供支付和订购信息的机密性采用加密保证所有传输数据的完整性采用数字签名提供持卡人的身份认证采用数字签名和证书提供商家能否接受信用卡交易的认证采用数字签名和证书确保采用最好的安全系统和技术来保护电子商务交易中的所有合法参与者的利益所产生的协议要既不依赖于传输安全机制,又不妨碍它们的使用促进并鼓励软件与网络提供商之间的互操作SET协议和格式是独立于硬件平台、操作系统和WEB软件商业支付系统的安全需求提供支付和订购信息的机密性77SET的主要特征信息的机密性对持卡人的帐户信息和订购信息进行加密,通常用DES加密数据的完整性采用SHA-1哈希编码及RSA数字签名采用SHA-1的HMAC保护持卡人的帐户认证采用RSA数字签名的X.509v3证书商家认证采用RSA数字签名的X.509v3证书SET的主要特征信息的机密性78SET协议主要内容加密算法的应用证书消息和对象格式购买消息和对象格式请款消息和对象格式参与者之间的消息协议技术规范分三部分商业描述(80页)程序员指导(629页)系统设计考虑证书管理支付系统正式的协议定义(262页):提供SET消息和数据格式的严格描述,采用ANS.1语法描述涉及的密码技术有:对称密码技术公钥密码技术加密数字签名数字信封双重数字签名SET协议主要内容涉及的密码技术有:79SETComponents持卡人商家认证机构支付网关发卡行收单行商家:出售商品或服务的个人或机构,通常通过WEB网页或电子邮件进行出售。商家还必须和收单行达成协议,保证可以接受支付卡付款。发卡行:一个金融机构,为持卡人建立一个帐户并发行支付卡,一个发卡行保证对经过授权的交易进行付款。SETComponents持卡人商家认证机构支付网关发卡行80SETComponents持卡人商家认证机构支付网关发卡行收单行收单行:一个金融机构,为商家建立一个帐户并处理支付卡授权和支付。支付网关:收单行的一个操作设备,用于处理支付卡授权和支付SETComponents持卡人商家认证机构支付网关发卡行81Source:MichaelI.ShamosSETTransactionsinPictureSource:MichaelI.ShamosSETT82Source:MichaelI.ShamosTheMainUsageofSETCreditCardAcquirerSecure“tunnel”throughtheInternetConsumerInternetCreditCardIssuerIssuerbillsConsumerSource:MichaelI.ShamosTheM83SET协议信息结构参加SET协议支付系统的实体主要有:持卡人商家支付网关SET协议信息结构共6大部分:交易初始化请求购置指令执行过程授权检验过程付款请求执行过程持卡人查询过程持卡人注册登录过程SET协议信息结构参加SET协议支付系统的实体主要有:84SET交易步骤持卡人商家支付网关(收单银行)一个完整的购买交易所需的信息包括:交易开始(PInitReq/Res)购买指令(PReq/Pres)授权指示(AuthReq/Res)支付指令(CapReq/Res)持卡人查询(InqReq/Res)(可选)PInitReqPInitResPReqPResInqReqInqResAuthReqAuthResCapReqCapResCardholderMerchantAcquiringBankSET交易步骤持卡人商家支付网关(收单银行)一个完整的购买交85电子交易有两大体系
SETSETSecureElectronicTransaction安全电子交易协议,为了在网上进行交易时,保证信用卡支付的安全而设计的一个开放的规范。Non-SET相对于SET系统而言的如SSL等协议的系统。电子交易有两大体系SET86SET&SSL事实上,SET和SSL不是同一类型的协议,但由于两者都被用来提供电子商务中的安全保障,因此,要对这两类系统作些比较。SET是一种专门用于电子交易的安全协议,它详细定义了加密信息的格式和完成信用卡电子交易过程中各方传输信息的规则,定义了银行、商家、持卡人之间必须符合的协议规范。SSL协议是传输层之上的安全协议,为通信双方建立一条安全连接,它可以支持各种不同的应用层协议。SET&SSL事实上,SET和SSL不是同一类型的协议,87SET&SSL(续)认证机制方面:SET的安全需求较高,参与交易的成员必须先申请数字证书来识别身份;而在SSL中只有服务器端需要认证,客户端是可选的。对消费者:SET保证了商家的合法性,并且用户的信用卡号不会被窃取。安全性:SET的安全性比SSL高。因为SET严格规定了持卡人、商家与银行间的信息规范。SET对参与交易的各方定义了互操作接口,一个系统可以用不同厂商的产品组成。采用比率:由于SET设置成本比SSL高,目前国内采用SSL的网上交易占多数。SET&SSL(续)认证机制方面:SET的安全需求较高,88小结掌握PKI的基本功能、加密及认证机制,掌握电子交易协议习题:从某个认证中心申请个人数字证书,并用于电子邮件的发送。谈谈你对数字证书的应用前景分析(包括目前存在问题)。小结掌握PKI的基本功能、加密及认证机制,掌握电子交易协议89交易初始化交易初始化请求:PInitReq:{BrandID,[Thumbs],LID_C,Chall_C}交易初始化响应:PInitRes:{TransID,Data,Chall_C,Chall_M}SignM,CA,CM参数:BrandID:指持卡人所用银行卡品牌,如MasterCardLID_C:交易所在地识别码Thumbs:在持卡人软件中已存有的凭证及每张凭证的指纹(可选)Chall_C:持卡人的口令Chall_M:商家口令TransID:交易识别符SignM:商家签名CA:收单行的证书(公钥)CM:商家的证书(公钥)结论:持卡人在收到回答信息时,即可判断商家是否是一个网上合法的售货商持卡人商家PInitReqPInitRes交易初始化交易初始化请求:PInitReq:{BrandI90购买指令
(请求)购买请求PReq:包括购买信息OI和支付信息PI持卡人商家PReqPResOIOIDATADualsigOIDATATransIDBransIDDateChall_CChall_M…PIPIDATADualsig购买指令
(请求)购买请求PReq:包括购买信息OI和支付信91购买指令
(响应)商家收到请求后,提取OI及PI,用持卡人的公钥检验OI。在发出购买响应之前,商家可做授权或取款交易,既Pres可以在取款之前发出,也可在取款后发出。购买响应Pres:{TransID,CompletionCode,[Result],Chall_C}SignM持卡人商家PReqPRes购买指令
(响应)商家收到请求后,提取OI及PI,用持卡人的92授权请求/响应授权请求/响应93付款请求/响应付款请求/响应94网络银行是一种需要可靠身份认证的高安全性的B2C电子商务应用RSA加密卡片客户端PC
客户端软件网站主机主机清算系统支付平台Internet银行主机防火墙读卡器、终端网络银行是一种需要可靠身份认证的高安全性的B2C电子商务应用95公钥基础设施PKI介绍1.PKI基本概念2.PKI体系结构与功能操作3.PKI体系的互通性与标准化4.X.509标准5.认证机构CA系统6.PKI的应用之一——安全电子交易协议-SET公钥基础设施PKI介绍1.PKI基本概念961.PKI基本概念什么是PKI呢?公钥基础设施(PublicKeyInfrastructure)PKI是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。能够为所有网络应用提供采用加密和数字签名等密码服务所需要的密钥和证书管理。为什么需要PKI?电子政务、电子商务对信息传输的安全需求在收发双方建立信任关系,提供身份认证、数字签名、加密等安全服务收发双方不需要共享密钥,通过公钥加密传输会话密钥1.PKI基本概念什么是PKI呢?971.PKI基本概念非对称密码体制C7D08FF私有密钥KPV明文+密文公开密钥KPB密文+明文摘要+签名签名+摘要1.PKI基本概念非对称密码体制C7D08FF私有密钥KP98COMMONACCESSCARD-DRAFTLAYOUTGenevaConv.Cat.VIDateofBirth19XXJAN00SocialSecurityNumber000-12-3456DDFormXXXXXX2000PropertyoftheU.S.GovernmentIntegratedCircuitChipLocationArmyanticipatesa32KChip.PKICertificateswilltake9.9Kto12.9KoftheChip.Futureresidualspaceforotherfunctionalandserviceapplications.BarcodeforPersonnelDataIssueDate2000OCT23Keane,JohnM.ArmyActiveDutyExpirationDate2003OCT22PayGradeO10ArmedForcesoftheUnitedStatesRankGENGenevaConventionsIdentificationCardSAMPLEBarcodeforFunctionalApplicationsCurrentUsesInclude:ArmyFoodManagementInformationSystem(AFMIS)--3sitesUSAREUR(Army/USAF)--MotorVehicleRegistration--26workstationsUSMCFlightlineAccessControlSystem--8sitesUSAFMilitaryImmunizationTrackingSystem--26workstationsLittleCreekNavalStationVOQ/BOQCheck-in--1siteSAMPLEMedicalBloodType:O+OrganDonor:YesMedicalDataShowstheBloodTypeandOrganDonorStatus.MagneticStripeProposeduseisforbuildingandfacilityAccess.NavycurrentlyusesonetrackforATMaccessCOMMONACCESSCARD-DRAFTLAY99证书的结构证书的结构100PKI的组成
认证机构CA证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。注册机构RA
注册功能也可以由CA直接实现,但随着用户的增加,多个RA可以分担CA的功能,增强可扩展性,应注意的是RA不容许颁发证书或CRL.证书库证书的集中存放地,提供公众查询,常用目录服务器提供服务,采用LDAP目录访问协议。密钥备份及恢复系统签名密钥对:签名私钥相当于日常生活中的印章效力,为保证其唯一性,签名私钥不作备份。签名密钥的生命期较长。加密密钥对:加密密钥通常用于分发会话密钥,为防止密钥丢失时丢失数据,解密密钥应进行备份。这种密钥应频繁更换。PKI的组成认证机构CA证书的签发机构,它是PKI的核101PKI的组成(续)
证书作废处理系统证书由于某种原因需要作废,终止使用,这将通过证书作废列表(CRL)来完成。自动密钥更新无需用户干预,当证书失效日期到来时,启动更新过程,生成新的证书密钥历史档案
由于密钥更新,每个用户都会拥有多个旧证书和至少一个当前证书,这一系列证书及相应私钥(除签名私钥)组成密钥历史档案。PKI应用接口系统是为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可信,并降低管理成本。交叉认证
多个PKI独立地运行,相互之间应建立信任关系PKI的组成(续)证书作废处理系统证书由于某种原因需要102公钥基础设施PKI1.PKI基本概念2.PKI体系结构与功能操作3.PKI体系的互通性与标准化4.X.509标准5.认证机构CA系统6.PKI的应用之一——安全电子交易协议-SET公钥基础设施PKI1.PKI基本概念1032.PKI体系结构与功能PKI体系结构PKI功能操作PKI的服务2.PKI体系结构与功能PKI体系结构1042.1PKI体系结构政策批准机构PAA创建整个PKI系统的方针、政策,批准本PAA下属的PCA的政策,为下属PCA签发公钥证书,建立整个PKI体系的安全策略,并具有监控各PCA行为的责任2.1PKI体系结构政策批准机构PAA1052.1PKI体系结构政策机构PCAPCA为政策CA制定本PCA的具体政策,可以是上级PAA政策的扩充或细化,但必须是上层所允许的。这些政策可能包括PCA范围内密钥的产生、密钥的长度、证书的有效期规定及CRL的处理等。2.1PKI体系结构政策机构PCA1062.1PKI体系结构认证机构CACA是认证机构,也称认证中心,具备有限的政策制定功能,按照上级PCA制定的政策,担任具体的用户公钥证书的签发、生成和发布及CRL生成及发布功能。2.1PKI体系结构认证机构CA1072.1PKI体系结构在线证书申请ORA进行证书申请者的身份认证,向CA提交证书申请,验证接收CA签发的证书,并将证书发给申请者。端实体EE2.1PKI体系结构在线证书申请ORA端实体EE108信任模型1.所有的实体都信任根实体2.每个CA认证直接在它下层的CA3.倒数第二层的CA认证终端实体。信任模型1.所有的实体都信任根实体1092.2PKI功能操作产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档
用户的公私密钥对的产生有两种方式,视PCA的策略而定:用户自己产生密钥对CA为用户产生密钥对CA(包括PAA,PCA)自己产生自己的密钥对2.2PKI功能操作产生、验证和分发密钥用户的公私密钥对1102.2PKI功能操作产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档
用私钥进行签名,公钥认证密钥和证书可以存放在内存、IC卡,光盘等2.2PKI功能操作产生、验证和分发密钥用私钥进行签名,1112.2PKI功能操作产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档证书获取的方式:发送者发送签名时,附加发送自己的证书。单独发送证书可从访问发布证书的目录服务器获得
验证证书的过程是迭代寻找证书链中下一个证书和它相应的上级CA证书。在使用每一个证书前,必须检查相应的CRL。2.2PKI功能操作产生、验证和分发密钥证书获取的方式:1122.2PKI功能操作产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档保存证书是指PKI实体在本地储存证书,以减少在PKI体系中获得证书的时间,并提高签名的效率。2.2PKI功能操作产生、验证和分发密钥保存证书是指PKI1132.2PKI功能操作产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档(1)当PKI中某实体的私钥被泄露时,被泄露的私钥所对应的公钥应被作废。(2)证书持有者已终止,或与某组织的关系已终止,则相应的公钥证书也应该作废。在密钥泄密,证书作废后,泄密实体将获得一对新的密钥,并要求CA产生新的证书。泄密实体是CA的情况下,它需要重新签发以前那些泄密密钥所签发的证书。原泄密密钥签发的旧证书将一律作废2.2PKI功能操作产生、验证和分发密钥(1)当PKI中某1142.2PKI功能操作产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档每一个CA均可以产生CRL,并及时发布到目录服务器上。CRL的获取:(1)CA产生CRL后,自动发送到下属各实体。(2)大多数情况下,使用证书的各实体从目录服务器获得。密钥应定期更新,但密钥更换的时间要与证书的截止日期保持一致。2.2PKI功能操作产生、验证和分发密钥每一个CA均可以产1152.2PKI功能操作产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档CA应保持与安全有关的审计信息,如:产生密钥对证书的请求密钥泄露的报告证书中包括的某种关系的终止等证书使用过程
CA产生的证书和CRL应被归档,作为历史保存2.2PKI功能操作产生、验证和分发密钥CA应保持与安全有116PKI服务
认证实体鉴别,数据来源鉴别完整性哈希+数字签名技术,消息认证码保密性采用数字信封,传输会话密钥不可否认性服务数字签名安全时间戳公证服务由CA充当第三方进行数据验证PKI服务认证117公钥基础设施PKI1PKI基本概念2.PKI体系结构与功能操作3.PKI体系的互通性与标准化4.X.509标准5.认证机构CA系统6.PKI的应用之一——安全电子交易协议-SET公钥基础设施PKI1PKI基本概念1183PKI体系的互通性与标准化建立全球统一的根CA交叉认证方式3PKI体系的互通性与标准化建立全球统一的根CA119美国联邦桥电子认证美国联邦桥电子认证120公钥基础设施PKI介绍课件121公钥基础设施PKI介绍课件122国家公共PKI体系采用桥接信任模型:国家桥接中心(NBCA)---地区中心(LBCA)---公众服务认证中心(SCA)用户用户用户用户用户用户SCALBCASCASCA国家桥中心NBCALBCASCASCA国家公共PKI体系采用桥接信任模型:用用用用用用SCALBC123证书链证书链124交叉认证交叉认证125网状结构PKI桥接CA连接不同的PKI桥CA网状结构PKI桥接CA连接不同的PKI桥CA126PKI标准化X.509:是ISO和CCITT/ITU-T的X.500标准系列中的一部分,已达到标准化的最高水平,相当稳定。PKIX:IETF负责制定、标准化PKI及X.509研究的工作组。X.500:ISO/ITU-T中有关目录的标准族。LDAP(LightweightDirectoryAccessProtocol):是轻量级目录访问协议,是X.500的一个子集。ANSIX9F:美国国家标准协会(ANSI)X9委员会(负责金融服务)开发的金融服务工业标准。ISOTC68:第8工作组,隶属于ISO中第68技术委员会下属的第2子委员会(记作ISOTC68/SC2/WG8,简称TC68),从事公钥技术的标准化,主要服务于金融业。S/MIME:(MultipartInternetMailExtensions)Email的加密规范增加了PKI概念,如证书格式、证书整理及证书撤消。SET:安全电子交易(theSecureElectronicTransaction),保证电子交易的安全性。PKI标准化X.509:是ISO和CCITT/ITU-T的X127PKI标准化主要内容
基本安全算法各种公钥通信安全协议、对称DES算法、非对称RSA算法、散列函数及数字签名标准(DSS)等公钥基础设施ASN.1规范、CA证书格式、InternetX.509PKI标准、PKIX的主要内容、SET安全协议标准等E-mail安全安全电子邮件标准、加密报文语法、协议、报文规范、增强安全服务等Web安全S/HTTP协议及安全套接层协议SSL标准PKI标准化主要内容基本安全算法各种公钥通信安全协议、对128中国PKI现状
中国的CA中心建设从1998年底开始。第一个电信行业CA-----CTCA2001年成立中国PKI论坛()三类CA中心行业性CA中心中国金融认证中心(CFCA,http:)金融:建行、招商、中行、工行、农行、交行区域性CA中心
北京、上海(/)、广东、山东、湖北、安徽CA中心商业性CA中心企业创办的认证机构到04年已建成CA中心近80个,发放电子证书超过500万张。问题是各自采用的技术不能互连互通。中国PKI现状中国的CA中心建设从1998年底开始。第一个129中国PKI现状中国PKI现状130中国PKI现状CFCA近期情况(03年):已发证书近十一万(80%B2B、20%B2C)已建RA28个(银行12、证券16),RA已稳定目录查询系统已稳定CFCA/PKI典型应用:网上银行(B2B、B2C)网上证券网上税务银联卡网上应用中国PKI现状CFCA近期情况(03年):131公钥基础设施PKI介绍课件132国内有关PKI法规方面的建设:国务院信息化办公室正在制定国家PKI总体框架国务院信息化办公室正在制定PKI建设的国家准入办法国内关于电子签章法的立法:2000年人大第一号提案2002年信息产业部《电子签章法规》2003年国务院法制办立法项目:名称《电子签章法》目的:确立电子签章与手工签名、图章同等法律效力范围:适应电子商务和电子政务原则:技术中立、可操作性、政府最小干预原则认证机构:国家有关单位批准建立的第三方机构。具有权威性、可信赖性、公正性证书:第三方机构所签发,是权威电子文档2004年8月28日十届全国人大常委会第十一次会议28日表决通过电子签名法,该法首次赋予电子签名与文本签名具有同等法律效力,并明确电子认证服务市场准入制度,保障电子交易安全。
国内有关PKI法规方面的建设:国务院信息化办公室正在制定国133面临的问题
缺少相关法律支持缺乏统一的行业技术标准与国外CA的交叉认证问题相关应用软件开发较少面临的问题缺少相关法律支持134解决措施
出台相关法规和统一技术标准建立CA联盟,实现交叉认证建设相应的应用系统,拓展市场
解决措施出台相关法规和统一技术标准135公钥基础设施PKI1.PKI基本概念2.PKI体系结构与功能操作3.PKI体系的互通性与标准化4.X.509标准5.认证机构CA系统6.PKI的应用之一——安全电子交易协议-SET公钥基础设施PKI1.PKI基本概念1364.X.509标准概述X.509是由国际电信联盟(ITU-T)制定的数字证书标准。X.509发展:X.509v1在1988年发布。X.509v2引入了主体和发布者标识的概念。X.509v3在1996年发布,支持扩展的概念。4.X.509标准概述X.509是由国际电信联盟(ITU-137X.509标准概述X.509的应用支持SSL协议的Web浏览器各种的代码签名机制,如签名的JavaARchives,以及Microsoft的认证码。各种的安全E-mail标准,如PEM和S/MIME。E-Commerce协议,如SET。X.509标准概述X.509的应用138X.509概述证书格式证书路径和信任:安全设备的使用者要求获得验证一个包含所要求的公钥的一个证书。如果公钥使用者没有持有一个由CA签名的证书,那么它将需要一个附加的证书以获得此公钥。一般而言,需要一个包括一个CA签署的公钥拥有者的证书和多个其它CA签署的多级证书链。X.509概述证书格式139X.509概述证书撤销链表CRL:是标识由CA签署的并可从公共存储区中自有获取的撤销证书的一个时戳链。操作协议:用于将证书和CRLs传递给证书使用客户系统。管理协议:用于支持在线PKI用户和管理主体之间的交互行为。X.509概述证书撤销链表CRL:是标识由CA签署的并可从公140X.509概述管理协议支持的功能有:登记初始化验证密钥对的恢复:可选项密钥对更新撤销请求交叉验证X.509概述管理协议支持的功能有:141X.509技术术语属性证书:将用户的一组属性和其他信息,通过认证机构的私钥进行数字签名,使其成为不可伪造,用于证书的扩展使用。认证令牌:在强认证交换期间运行的信息,用于认证其发送者。用户证书、公钥证书、证书:用户的公钥和其他信息通过颁发证书的机构的私钥加密。CA证书:由一个CA颁发给另一个CA的证书。证书策略:已命名的一组规则,它指定证书对特定集团和具有公共安全要求的应用类别的适用性。证书用户:需要确切知道另一个实体公钥的某个实体。证书使用系统:在本目录规范定义的并由证书用户所使用的那些功能的实现。认证机构:受用户信任的机构,以创建和分配证书。X.509技术术语属性证书:将用户的一组属性和其他信息,通过142X.509技术术语认证路径:目录信息树中客体证书的有序系列CRL分布点密钥体制Δ-CRL端实体散列函数密钥协定单向函数X.509技术术语认证路径:目录信息树中客体证书的有序系列143X.509技术术语策略映射:证书的认证路径上又可能会涉及多个策略域,因此需要策略映射公钥私钥简单鉴别:通过用户ID和口令来识别用户身份强鉴别:利用公钥密码体制实现的认证安全策略信任证书序列号X.509技术术语策略映射:证书的认证路径上又可能会涉及多个144略语CA:认证机构CRL:证书撤消列表DIB:目录信息库DIT:目录信息树DUA:目录用户代理PKCS:公开密钥体制DSA:数字签名算法略语CA:认证机构145符号标记XP:用户X的公钥XS:用户X的私钥XP[I]:用X的公钥对信息I进行加密XS[I]:用X的私钥对信息I进行加密X{I}:由用户X对信息I签字,它包含信息I和附加加密摘要CA(X):用户X的认证机构CAn(X):这里n›1,CA(CA(…(X)))X1《X2》:由认证机构X1颁发的用户X2的证书X1《X2》X2《X3》:一个证书链,提供与X1《X3》相同的能力X1P.X1《X2》:一个证书的拆封操作,以便获得一个公开密钥。A→B:A到B的认证路径由一个证书链构成。符号标记XP:用户X的公钥146简单认证与强认证简单认证:提供基于用户名和口令的本地认证,一般只用于本地的对等实体。强认证:利用公钥密码体制实现的认证。首先从一个信任机构(如CA)获得其他用户的公钥。在传输的信息中附加加密的信息摘要来实现数字签名:X{Info}=Info.XS[h(Info)]接受方计算h(Info),并用发送方的公钥解密信息摘要,比较两者。简单认证与强认证简单认证:提供基于用户名和口令的本地认证,一147证书的表示
CA《A》=CA{V,SN,AI,CA,UCA,A,UA,Ap,TA}
V证书版本号SN证书序列号AI用于对证书进行签名的算法的标识符UCACA可选的唯一标识符UA用户A可选的唯一标识符Ap用户A的公钥TA
指出证书的有效期,包含两个日期,只有处于这两个日期之间才有效。
证书的表示CA《A》=CA{V,SN,AI,CA,148证书的结构证书的结构149证书包含的内容证书版本号证书序列号签名算法标识签发此证书的CA名称证书有效期起始日期终止日期用户主体名称用户公钥信息算法标识用户主体标识可选唯一标识主体证书拥有者唯一标识CA签名算法标识CA签名证书扩展部分签发者CA的公钥标识公钥标识证书签发者的甄别签发证书的序号用户主体的公钥标识CRL分布证书中的公钥用途用户的私钥有效期起始日期终止日期CA承认的证书政策列表策略映射用户的代用名CA的代用名基本制约用户主体目录属性证书包含的内容证书版本号证书扩展部分150X.509证书格式版本号证书序列号签名算法标识签发此证书的CA名称证书有效期用户名称用户公钥信息(算法、参数、公钥)X.509证书格式版本号证书序列号签名算法标识签发此证书的C151X.509证书格式签发者唯一标识用户唯一标识扩展项签名(算法、参数、签名)X.509证书格式签发者唯一标识用户唯一标识扩展项签名(算法152X.509证书撤销列表(CRL)CRL:一个被签署的列表,它指定了一套证书发布者认为无效的证书。在吊销的证书到期之后,CRL中的有关条目被删除,以缩短CRL列表的大小。证书吊销的原因:泄露密钥、泄露CA、从属关系改变、被取代、业务终止等。CRL由CA维护。可发布在不安全目录上。CRL列表定期更新。X.509证书撤销列表(CRL)CRL:一个被签署的列表,153X.509证书撤销列表(CRL)CRL域结构:tbsCertList:发布者名称发布日期下一个链的发布日期撤销证书链:由使用者证书序列号、撤销日期以及可选的CRL扩展组成。可选的CRL扩展。signatureAlogorithm:签名算法标识signatureValue:对tbsCertList的数字签名X.509证书撤销列表(CRL)CRL域结构:154X.509证明路径的检验证明路径验证的目的:基于“最可信任”的CA的公钥,验证对象可区分名称和/或对象可选名称和对象公钥之间的绑定。一个证明路径是一个n证书的序列,其中对于所有x(1≤x≤n-1),证书x的对象是证书x+1的发布者。证书x=1是一个自签名的证书。证书x=n是一个终端证书。X.509证明路径的检验证明路径验证的目的:基于“最可信任155X.509证明路径的检验证书路径检验的输入:长为n的证明路径一个初始策略标识集当前日期/时间确定路径有效性的时间TX.509证明路径的检验证书路径检验的输入:156X.509证明路径的检验证书路径检验过程:从证书1开始,按顺序往后处理,直到终端证书n。如果中间检验失败,则停止过程。X.509证明路径的检验证书路径检验过程:从证书1开始,按157证书认证过程
拆封证书:证书链的认证序列号验证有效期验证证书作废列表查询证书使用策略的认证最终用户实体证书的确认目的:一个证书的拆封是为了从中获得一个公钥,可示为X1P.X1《X2》。如果用可信任的CA的公钥可以拆封一个用户的证书,那么这个证书是该CA签发的。证书认证过程拆封证书:目的:一个证书的拆封是为了从中获得一158证书认证过程
拆封证书:证书链的认证序列号验证有效期验证证书作废列表查询证书使用策略的认证最终用户实体证书的确认
所谓证书链的认证是想通过证书链追溯到可信赖的CA的根。证书认证过程拆封证书:所谓证书链的认证是想通过证书链追溯159证书认证过程
拆封证书:证书链的认证序列号验证有效期验证证书作废列表查询证书使用策略的认证最终用户实体证书的确认
检查证书中签名实体序列号是否与签发者证书的序列号一致。证书认证过程拆封证书:检查证书中签名实体序列号是否与签发160证书认证过程
拆封证书:证书链的认证序列号验证有效期验证证书作废列表查询证书使用策略的认证最终用户实体证书的确认
检查日期是否有效、合法:1.用户证书的有效期和私钥有效期是否在CA证书的有效期内。否则交易是不安全的。2.
用户证书的有效期中的起始时间应在CA证书的私钥有效期内。否则证书是不安全的。证书认证过程拆封证书:检查日期是否有效、合法:161证书认证过程
拆封证书:证书链的认证序列号验证有效期验证证书作废列表查询证书使用策略的认证最终用户实体证书的确认
“黑名单查询”,向证书库查询证书吊销列表。证书认证过程拆封证书:“黑名单查询”,向证书库查询证书吊162X.509支持算法Hash算法MD2MD5SHA-1签名算法RSA签名算法DSA签名算法X.509支持算法Hash算法163X.509支持算法公钥算法RSA密钥:rsaEncryption标识RSA公钥Diffie-Hellman密钥交换密钥:用dhpublicnumber标识DSA签名密钥:用id-dsa标识X.509支持算法公钥算法164科大FBBS证书示例
科大FBBS证书示例165密钥生命周期密钥产生证书签发Bob密钥使用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论