电子商务安全:第6章 公钥基础设施_第1页
电子商务安全:第6章 公钥基础设施_第2页
电子商务安全:第6章 公钥基础设施_第3页
电子商务安全:第6章 公钥基础设施_第4页
电子商务安全:第6章 公钥基础设施_第5页
已阅读5页,还剩100页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第6章公钥基础设施信用卡号码被大量窃取/误用;私有或机密资料被泄露或被篡改;网站遭到非法攻击导致重大损失甚至被迫停产;个人被假冒身份而造成损害;由于证据有限而导致的纠纷及解决成本;由于感受到安全方面的弱点,造成用户裹足不前.安全障碍在电子商务中的具体表现Whoareyou?网络中,我如何能相信你假冒:指非法用户假冒合法用户身份获取敏感信息

截取:指非法用户截获通信网络的数据

篡改:指非法用户改动所截获的信息和数据否认:通信的单方或多方事后否认曾经参与某次活动

Privacy(保密性)确认信息的保密,不被窃取Authentication&Authorization(鉴别与授权)确认对方的身份并确保其不越权Integrity(完整性)确保你收到信息没有被篡改Non-Repudiation(抗抵赖)有证据保证交易不被否认数字世界对信息安全要求传统的对称密钥体制的弱点密钥管理如何安全的共享秘密密钥每对通信者间都需要一个不同的密钥。N个人通信需要N!个密钥。不可能与你未曾谋面的人通信没有解决抵赖问题文档不能被签名通信双方都可以否认发送或接收过的信息公开密码体制的弱点发送者和接收者可将自己的公开密钥告知对方

-通过电子邮件、电话、传真、信件、当面等方式问:如果其他人看到公开密钥怎么办?

-答:没关系,这种密钥本来就是公开的侵入者可不可能擅改公开密钥?

-很不幸,答案是可能…公开密钥调包然而,如果不怀好意的第三者(Mallory)以他自己的公开密钥和Bob的调包怎么办?

-Alice以“Bob的”公开密钥(其实是Mallory的)加密;

-Mallory可以拦截并阅读该信息;

-Mallory再以真的Bob的公开密钥加密,再将信息转寄给Bob;

-Bob和Alice都不知道信息已遭人拦截偷阅过.公开密钥调包风险AB1、解密2、加密并签名冒牌货的公开密钥Mallory我用我的公开密钥和Alice的调包,让Bob以为我的公开密钥就是Alice的这封讯息经认证是由Alice发来的公钥会被掉包,我需要一个公证机构公开密钥基础设施PKI1976年Diffie和Hellman在《密码新方向》中提出了著名的D-H密钥交换协议,标志着公钥密码体制的出现。Diffie和Hellman第一次提出了不基于秘密信道的密钥分发,这就是D-H协议的重大意义所在。PKI(PublicKeyInfrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。公开密钥基础设施PKI第三方信任第三方信任CA认证中心信任AliceBob信任公开密钥发放密钥对的产生公开密钥私密密钥在本地电脑上或IC卡USB设备发送发证机构签名公开密钥

对象名称及其他细节

CA签名

发放数字证书公钥目录公开发放公开密钥以证书形式发放,证书需经发证机构(CA)签名用于加密的密钥对密钥对的用法用公钥加密用私钥解密用私钥签名用公钥验证用于签名的密钥对PKI提供的基本服务认证实体鉴别,数据来源鉴别完整性哈希+数字签名技术,消息认证码保密性采用数字信封,传输会话密钥不可否认性服务数字签名安全时间戳公证服务由CA充当第三方进行数据验证在提供前面五项服务的同时,还必须考虑性能尽量少用公钥加解密操作,在实用中,往往结合对称密码技术,避免对大量数据作加解密操作除非需要数据来源认证才使用签名技术,否则就使用MAC或者HMAC实现数据完整性检验在线和离线模型签名的验证可以在离线情况下完成用公钥实现保密性也可以在离线情况下完成离线模式的问题:无法获得最新的证书注销信息证书中所支持算法的通用性在提供实际的服务之前,必须协商一致的算法个体命名如何命名一个安全个体,取决于CA的命名登记管理工作PKI的应用考虑一个完整的PKI产品应具备的性能有:可扩展性要求PKI能满足电子商务不断发展的需要,证书库及作废证书列表CRL(CertificateRevocationList)有好的扩展性能。方便经济性要求PKI能保证用户安全、便捷和经济的使用系统。

6.1PKI的性能多政策性多政策性可允许不同用户接受不同的认证政策。

透明性和易用性在网络环境中,良好的透明性和易用性是对PKI的最基本要求,PKI必须尽可能地向上层应用屏蔽密码服务的实现细节。

互操作性要保证PKI的互操作性,必须将PKI建立在标准之上,这些标准包括加密标准、签名标准、Hash标准、密钥管理标准、证书格式、目录标准、文件信封格式、安全会话格式、安全应用程序接口规范等。

兼容性

要求PKI支持多平台、多应用。PKI是遵循一种标准的,它必须适合于不同的开发环境和不同的开发平台,如Windows、UNIX、MAC等;也必须面向不同的应用来提供安全保障,如文件传送、文件存储、电子邮件、电子表单等。简单的风险管理任何基础设施都需对所面临的风险有全面的了解,并能适当地在某些参与者之间进行分配。

PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如用户身份识别码、用户名、身份证件号、地址等)捆绑在一起,形成数字证书,以便在Internet上验证用户的身份。 PKI的主要目的是通过自动的密钥和证书管理,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性,不可否认性等。6.2PKI的组成PKI由以下几个基本部分组成:

认证机构(CA)注册机构(RA)证书库密钥备份和恢复系统证书废除系统自动密钥更新密钥历史档案应用程序接口-最终用户PKI的组成认证机构(CA)互联网定义:一个可信实体,发放和作废公钥证书,并对各作废证书列表签名。国防部定义:一个授权产生,签名,发放公钥证书的实体。CA全面负责证书发行和管理(即,注册进程控制,身份标识和认证进程,证书制造进程,证书公布和作废及密钥的更换)。CA还全面负责CA服务和CA运行。联邦政府定义:被一个或多个用户所信任的发放和管理X.509公钥证书和作废证书的机构。认证机构CA(CertificateAuthority)CA是证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构,通常被称为认证中心。认证机构CA验证并标识证书申请者的身份。对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。产生、分配和管理用户的证书。CA的主要职责包括:职责接受用户的请求(由RA负责对用户的身份信息进行验证)用自己的私钥签发证书提供证书查询接受证书注销请求提供证书注销表各个组件和功能示意图CA(CertificateAuthority)健壮的数据

库系统无缝的目录接口CA硬件管理和运

行平台安全的审计密钥PKI注册功能也可以由CA直接实现,但随着用户的增加,多个RA可以分担CA的功能,增强可扩展性,应注意的是RA不容许颁发证书或CRL.注册机构RA证书的集中存放地,提供公众查询,常用目录服务器提供服务,采用LDAP目录访问协议。一般来说,查询的目的有两个:其一是想得到与之通信实体的公钥;其二是要验证通信对方的证书是否已进入“黑名单”。证书库CR(CertificateRepository)

(1)存储证书。证书库存储证书并形成目录系统以供查询。(2)提供证书。根据证书信任方的请求,证书库提供所需证书的副本。目前,很多厂商都支持LDAP协议,提供证书查询。(3)确认证书状态。若证书信任方已经获得某人的证书,仅需要查询证书的合法性时,证书库能提供简单的状态标记信息来验证合法性,而不是整个证书副本,目的是为了提高查询效率。此项功能的标淮协议是OCSP。证书库CR(CertificateRepository)密钥备份及恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,从而使已被加密的密文无法解开。为避免这种情况的发生,PKI提供了密钥备份与密钥恢复机制:当用户证书生成时,加密密钥即被CA备份存储;当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行恢复。密钥备份及恢复系统一般地,公钥有两大类用途:用于验证数字签名。消息接收者使用发送者的公钥对消息的数字签名进行验证。用于加密信息。消息发送者使用接收者的公钥加密用于加密消息的密钥,进行数据加密密钥的传递。相应地,系统中需要配置用于数字签名/验证的密钥对和用于数据加密/解密的密钥对,这里分别称为签名密钥对和加密密钥对。这两对密钥对于密钥管理有不同的要求。密钥备份及恢复系统签名密钥对

签名密钥对由签名私钥和验证公钥组成。签名私钥具有日常生活中公章、私章的效力,为保证其唯一性,签名私钥绝对不能够作备份和存档,丢失后只需重新生成新的密钥对,原来的签名可以使用旧公钥的备份来验证。因此,验证公钥需要存档,用于验证旧的数字签名。用作数字签名的这一对密钥一般可以有较长的生命期。密钥备份及恢复系统加密密钥对加密密钥对由加密公钥和解密私钥组成。为防止密钥丢失时丢失数据,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候解密历史密文数据。加密公钥无须备份和存档,加密公钥丢失时,只须重新产生密钥对。加密密钥对通常用于分发会话密钥,这种密钥应该频繁更换,故加密密钥对的生命周期较短。密钥备份及恢复系统不难看出,这两对密钥的密钥管理要求存在互相冲突的地方,因此,系统必须针对不同的用途使用不同的密钥对,尽管有的公钥体制算法,如目前使用广泛的RSA,既可以用于加密、又可以用于签名,在使用中仍然必须为用户配置两对密钥、两张证书,其一用于数字签名,另一用于加密。密钥备份及恢复系统密钥备份和恢复进一步授权

(#可定制)授权恢

复密钥RA最终用户PKI加密密钥的历史新的签名密钥对

和证书Password??Help!!证书作废处理系统是PKI的一个重要组件。同日常生活中的各种证件一样,证书在CA为其签署的有效期以内也可能需要作废,例如,A公司的职员a辞职离开公司,这就需要终止a证书的生命期。为实现这一点,PKI必须提供作废证书的一系列机制。证书作废处理系统作废证书有如下三种策略:

作废一个或多个主体的证书;

作废由某一对密钥签发的所有证书;

作废由某CA签发的所有证书。证书作废处理系统作废证书一般通过将证书列入作废证书表(CRL)来完成。通常,系统中由CA负责创建并维护一张及时更新的CRL,而由用户在验证证书时负责检查该证书是否在CRL之列。CRL一般存放在目录系统中。证书的作废处理必须在安全及可验证的情况下进行,系统还必须保证CRL的完整性。证书作废处理系统无需用户干预,当证书失效日期到来时,启动更新过程,生成新的证书.自动密钥更新保证透明性CA密钥更新用于验证的CA公钥用于签名的CA私钥

CA最终用户Sep 1998Oct 1998Nov 1998Dec 1998Jan 1999Feb 1999Mar 1999Apr 1999May 1999Jun 1999Jul 1999Aug 1999CA密钥历史保证对于

最终用户和其他的PKI

是透明的新的CA签名

密钥对由于密钥更新,每个用户都会拥有多个旧证书,这一系列证书组成密钥历史档案。每次更新加密密钥后,相应的解密密钥都应该存档,以便将来恢复用旧密钥加密的数据。每次更新签名密钥后,旧的签名私钥应该妥善销毁,防止破坏其唯一性;相应的旧验证公钥应该进行存档,以便将来用于验证旧的签名。这些工作都应该是PKI自动完成的。密钥历史档案PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。应用程序接口(API)为了向应用系统屏蔽密钥管理的细节,PKI应用接口系统需要实现如下的功能:完成证书的验证工作,为所有应用以一致、可信的方式使用公钥证书提供支持;以安全、一致的方式与PKI的密钥备份与恢复系统交互,为应用提供统一的密钥备份与恢复支持;在所有应用系统中,确保用户的签名私钥始终只在用户本人的控制之下,阻止备份签名私钥的行为;

应用程序接口(API)根据安全策略自动为用户更换密钥,实现密钥更换的自动、透明与一致;为方便用户访问加密的历史数据,向应用提供历史密钥的安全管理服务;为所有应用访问统一的公用证书库提供支持;以可信、一致的方式与证书作废系统交互,向所有应用提供统一的证书作废处理服务;完成交叉证书(见后)的验证工作,为所用应用提供统一模式的交叉验证支持;支持多种密钥存放介质,包括IC卡、PC卡、安全文件等。最后,PKI应用接口系统应该是跨平台的。应用程序接口(API)署名用户和依赖方的统称,也称末端实体(End-entity),可以是人,也可以是机器,如路由器,或计算机中运行的进程,如防火墙。最终用户(EndUser)PKI的基本部件PKI的引入产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档PKI功能操作

用户的公私密钥对的产生有两种方式,视PCA的策略而定:用户自己产生密钥对

CA为用户产生密钥对

CA(包括PAA,PCA)自己产生自己的密钥对产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档PKI功能操作

用私钥进行签名,公钥认证密钥和证书可以存放在内存、IC卡,光盘等产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档PKI功能操作证书获取的方式:发送者发送签名时,附加发送自己的证书。单独发送证书可从访问发布证书的目录服务器获得

验证证书的过程是迭代寻找证书链中下一个证书和它相应的上级CA证书。在使用每一个证书前,必须检查相应的CRL。产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档PKI功能操作保存证书是指PKI实体在本地储存证书,以减少在PKI体系中获得证书的时间,并提高签名的效率。产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档PKI功能操作(1)当PKI中某实体的私钥被泄露时,被泄露的私钥所对应的公钥应被作废。(2)证书持有者已终止,或与某组织的关系已终止,则相应的公钥证书也应该作废。在密钥泄密,证书作废后,泄密实体将获得一对新的密钥,并要求CA产生新的证书。泄密实体是CA的情况下,它需要重新签发以前那些泄密密钥所签发的证书。原泄密密钥签发的旧证书将一律作废产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档PKI功能操作每一个CA均可以产生CRL(证书吊销列表),并及时发布到目录服务器上。CRL的获取:(1)CA产生CRL后,自动发送到下属各实体。(2)大多数情况下,使用证书的各实体从目录服务器获得。密钥应定期更新,但密钥更换的时间要与证书的截止日期保持一致。产生、验证和分发密钥签名和认证证书的获取验证证书保存证书本地保存证书的获取证书废止的申请密钥的恢复CRL的获取密钥的更新审计存档PKI功能操作CA应保持与安全有关的审计信息,如:产生密钥对证书的请求密钥泄露的报告证书中包括的某种关系的终止等证书使用过程

CA产生的证书和CRL应被归档,作为历史保存PKI发展的一个重要方面就是标准化问题,它是建立互操作性的基础。为了保证PKI产品之间的兼容性,人们开展了PKI的标准化工作。PKI标准一方面用于定义PKI,一方面用于PKI的应用。在PKI的标准框架中,许多方面都经过了严格的定义,如用户的注册程序、数字证书的申请格式、数字证书格式、数字签名格式和作废证书列表格式等。6.3PKI的标准1.X.209(1988)ASN.1基本编码规则的规范ASN.1是描述在网络上传输信息格式的标准方法。它有两部分:第一部份(ISO8824/ITUX.208)描述信息内的数据、数据类型及序列格式,也就是数据的语法;第二部分(ISO8825/ITUX.209)描述如何将各部分数据组成消息,也就是数据的基本编码规则。

ASN.1原来是作为X.409的一部分而开发的,后来才独立地成为一个标准。这两个协议除了在PKI体系中被应用外,还被广泛应用于通信和计算机的其他领域。

6.3PKI的标准从整个PKI体系建立与发展的历程来看,与PKI相关的标准主要包括以下一些:2.X.500(1993)信息技术之开放系统互联:概念、模型及服务简述X.500是一套已经被国际标准化组织(ISO)接受的目录服务系统标准,它定义了一个机构如何在全局范围内共享其名字和与之相关的对象。X.500是层次性的,其中的管理性域(机构、分支、部门和工作组)可以提供这些域内的用户和资源信息。在PKI体系中,X.500被用来惟一标识一个实体,该实体可以是机构、组织、个人或一台服务器。3.X.509(1993)信息技术之开放系统互联:鉴别框架

X.509是由国际电信联盟(ITU-T)制定的数字证书标准。在X.500确保用户名称惟一性的基础上,X.509为X.500用户名称提供了通信实体的鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口。

X.509的最初版本公布于1988年。X.509证书由用户公共密钥和用户标识符组成。此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等信息。这一标准的最新版本是X.509v3,它定义了包含扩展信息的数字证书。该版数字证书提供了一个扩展信息字段,用来提供更多的灵活性及特殊应用环境下所需的信息传送。4.PKCS系列标准

由RSA实验室制订的PKCS系列标准,是一套针对PKI体系的加解密、签名、密钥交换、分发格式及行为标准,该标准目前已经成为PKI体系中不可缺少的一部分。5.OCSP在线证书状态协议

OCSP(OnlineCertificateStatusProtocol)是IETF颁布的用于检查数字证书在某一交易时刻是否仍然有效的标准。该标准提供给PKI用户一条方便快捷的数字证书状态查询通道,使PKI体系能够更有效、更安全地在各个领域中被广泛应用。6.LDAP轻量级目录访问协议

LDAP规范(RFC1487)简化了笨重的X.500目录访问协议,并且在功能性、数据表示、编码和传输方面都进行了相应的修改。1997年,LDAP第3版本成为互联网标准。目前,LDAPv3已经在PKI体系中被广泛应用于证书信息发布、CRL信息发布、CA政策以及与信息发布相关的各个方面。

除了以上协议外,还有一些构建在PKI体系上的应用协议,这些协议是PKI体系在应用和普及化方面的代表作,包括SET协议和SSL协议。

目前PKI体系中已经包含了众多的标准和标准协议,由于PKI技术的不断进步和完善,以及其应用的不断普及,将来还会有更多的标准和协议加入。基本安全算法各种公钥通信安全协议、对称DES算法、非对称RSA算法、散列函数及数字签名标准(DSS)等公钥基础设施

ASN.1规范、CA证书格式、InternetX.509PKI标准、PKIX的主要内容、SET安全协议标准等E-mail安全安全电子邮件标准、加密报文语法、协议、报文规范、增强安全服务等Web安全

S/HTTP协议及安全套接层协议SSL标准PKI标准化主要内容

数字证书就是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。在Internet网络中,应用程序使用的证书都来自不同的厂商或组织,为了实现可交互性,要求证书能够被不同的系统识别,符合一定的格式,并实现标准化。X.509为证书及其CRL格式提供了一个标准。但X.509本身不是Internet标准,而是国际电联ITU标准,它定义了一个开放的框架,并在一定的范围内可以进行扩展。6.4PKI的数字证书数字证书(DigitalID)又叫“网络身份证”、“数字身份证”。作用是:

由认证中心发放并经认证中心数字签名的;

包含公开密钥拥有者以及公开密钥相关信息的一种电子文件;

可以用来证明数字证书持有者的真实身份;

是PKI体系中最基本的元素;

证书是一个机构颁发给个体的证明,所以证书的权威性取决于该机构的权威性。证书是PKI中最基本的组件证书被发行给主体,担保主体的身份一个证书对应一个公钥和私钥证书可以用于加密数字证书特点:证书拥有者的姓名公开密码公开秘钥的有效期颁发证书的单位证书的序列号CA中心的数字签名结构证书的版本信息;

证书的序列号,每个用户都有一个唯一的证书序列号;

证书所使用的签名算法;

证书的发行机构名称,命名规则一般采用X.400格式;

证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950~2049;

证书所有人的名称,命名规则一般采用X.400格式;

证书所有人的公开密钥(关于公开密钥的信息详见非对称密码算法的有关内容);

证书发行者对证书的签名。

----此外,X.509证书格式还预留了扩展,用户可以根据自己的需要进行扩展。数字证书的一般格式:工作原理第三方信任CA认证中心信任AliceBob信任政府审核授权个人数字证书:为某个用户提供凭证企业数字证书:为企业web服务器提供凭证软件数字证书:为软件开发者提供凭证类型1.文件加密;通过使用数字证书来对信息进行加密来保证文件的保密性,采用基于公钥密码体制的数字证书能很好解决网络文件的加密通信;2.数字签名;数字证书可以用来实现数字签名,以防止他人篡改文件,保证文件的正确性、完整性、可靠性和不可抵赖性;3.身份认证;利用数字证书实现身份认证可以解决网络上的身份验证,能很好的保障电子商务活动中交易的安全问题。6.4.2数字证书的功能电子身份证特别的密码文件防篡改的身份标识和签名由认证中心(CA)签发公开或自有的组织用户信息与私钥的绑定证书有效期证书包含的内容用户的公钥用户的姓名、地址等个人信息证书的有效期和序列号证书签发者的姓名等等数字证书的基本内容颁证机关签名证书格式:序列号签名算法颁证机构有效期限持有人姓名持有人公钥证书采用格式辨识数字证书的标识签名证书采用的算法

颁证机构名称证书有效期限公钥数值及演算标示确认证书的拥有者确保证书资料不被篡改证书采用格式签名证书采用的算法辨识数字证书的标识证书采用格式签名证书采用的算法

颁证机构名称辨识数字证书的标识证书采用格式签名证书采用的算法确认证书的拥有者

颁证机构名称辨识数字证书的标识证书采用格式签名证书采用的算法确保证书资料不被篡改确认证书的拥有者

颁证机构名称辨识数字证书的标识证书采用格式签名证书采用的算法公钥数值及演算标示确保证书资料不被篡改确认证书的拥有者

颁证机构名称辨识数字证书的标识证书采用格式签名证书采用的算法证书有效期限公钥数值及演算标示确保证书资料不被篡改确认证书的拥有者

颁证机构名称辨识数字证书的标识证书采用格式签名证书采用的算法版本1、2、3序列号在CA内部唯一签名算法标识符指该证书中的签名算法签发人名字CA的名字有效时间起始和终止时间个体名字X.509证书格式个体的公钥信息算法参数密钥签发人唯一标识符个体唯一标识符扩展域签名X.509证书格式(续)X.509V3证书特性版本(V3)

序号

签名算法识别

发证机构名称

有效期间

持有人姓名

持有人公开密钥资讯

发证机构特征

持有人特征延伸特征发证机构

签名延伸.acf值延伸.bcf值延伸.ccf值临界特征

Criticalityflag可能包含任何资料,包括图形(GIF)、影象、声音…等公开根密钥公开密钥(模数+幂数)大质数公开根密钥证书签名128位散列证书签名128位散列版本、序列号、签名算法、颁发者、有效期起始时间、有效期终止时间、主体、算法、参数、公钥密码、发送者惟一标识符、主体唯一标识符、扩充域。6.4.3数字证书类型PKI/CA服务器证书支付网关证书代码签名证书个人证书-网络交易企业证书-安全电子邮件证书数字证书除了X.509标准外,还有其他类型的证书格式:1.简单公钥基础设施证书(SPKI证书)主要目的就是传递许可权,也有授予许可权的能力。2.PGP证书PGP(PrettyGoodPrivacy)是一种对电子邮件和文件进行加密与数字签名的方法,主要供私人使用。3.属性证书常用于基于角色的授权和对系统资源的访问控制。6.4.4其他类型的数字证书格式

在X.509数字证书中,X.509V3版本在V1和V2版本的基础上进行了扩展,增强了证书的附加信息用来提高证书管理能力。密钥信息扩展:允许管理者限制数字证书和认证密钥的用途。政策信息扩展:与认证机构所制定的准则有关,主要用于传达数字证书政策。主体及发放者属性扩展:帮助数字证书用户确信数字证书适用于某个特定的人、组织或设备。认证路径约束扩展:帮助不同的组织将他们的基础设施连在一起。与数字证书撤消表(CRLs)相关的扩展:6.4.5数字证书的扩展域

有很多重要的数据报表,因为要交给领导看,加密码和设置权限都不太合适,但又怕被其他人改动.

有没有办法能够使报表在送到领导手上的时候保证其原始性和完整性? 采用office2003的数字签名功能,操作既便捷,又能满足日常办公之需。office2003的数字签名依次单击“开始”菜单中的“程序”,选择“Microsoftoffice”组中的“Microsoftoffice工具”,最后单击其中的“VBA项目的数字证书”命令,打开“创建数字证书”对话框。1.创建数字证书在“您的证书名称”框中输入你想创建的证书名称,如“机密文档”,单击[确定]按钮后,数字证书就创建好了。 打开需要保护的用户文档,可以是word文档、excel文档或PPT文档。以保护excel文档为例,其他两种类型文档的保护操作与此相同。

单击“工具”菜单中的“选项”命令,在弹出的“选项”对话框中单击“安全性”选项卡(如图所示)。2.在文档中添加数字证书单击[数字签名]按钮,打开“数字签名”对话框。单击[添加]按钮,此时会弹出“选择证书”对话框,在供选择的证书列表中就可以看到我们刚才创建的数字证书了(如图所示)。选好后,依次单击[确定]按钮退出“选项”对话框。在给文档添加“数字证书”之前需保存该文档,否则添加过程中会出现文档未保存的提示,此时只需确认保存该文档就可以了。添加完“数字证书”后,无需对文档进行保存操作即可将其关闭,当我们再次打开该文档时,在窗口的标题中我们就可以看到“已签名,未验证”的提示信息了(如图4所示),这表明刚才添加的“数字证书”已经生效了。3.验证数字证书的保护效果对于已添加数字证书的文档,只要打开后对其进行改动过(包括创建和添加该证书的本人),在保存该文档时,系统会弹出如图5所示的警告提示,如果确认了保存操作,则下次打开该文档时,标题栏中的“已签名,未验证”的提示信息就会消失了。如果选择“否”,该数字证书仍然有效,但同时对文档的修改操作就无法保存到文档中去了。根据以上情形,我们就可以判断文档在传递过程中的原始性和完整性了,从而有效地保护了我们的文档,大大地提高了文档的安全性。6.5PKI的核心:认证中心(CA)提供网络身份认证服务,负责签发和管理数字证书的机构具有权威性和公正性的第三方信任机构作用类似于颁发证件的公司—

如护照办理机构如同电厂对于电力基础设施一样,CA是PKI基础设施的核心PKI的组成注册机构RA,本身并不发放数字证书,但RA可以确认、批准或拒绝数字证书申请人的申请,随后由CA给经过批准的申请人发放数字证书。RA功能:注册、注销、批准或拒绝对数字证书属性的变更要求确认数字证书申请人的合法性批准生成密钥对和数字证书的请求及恢复备份密钥的请求批准撤销或暂停数字证书的请求(需相应CA支持)向有权拥有身份标记的人当面分发标记或恢复旧标记注册机构RA(1)证书申请:接收证书申请者的申请并验证身份;(2)证书审批和发放:产生证书申请的审批,确定是否给申请者发放证书,若同意则发放公钥证书,反之,拒绝发放;(3)证书更新:接收并处理申请者的证书更新请求;(4)接收并处理合法身份者的证书查询和撤消申请;(5)产生并管理证书废止列表CRL;(6)将各用户的数字证书归档;(7)产生并管理密钥,包括密钥备份及恢复;(8)将用户的历史数据归档。认证中心CA证书策略CP(CertificatePolicy): 是一套制定的规则,用于说明满足一般安全性要求的数字证书在某个特定的团体里和(或)某一类应用中的应用能力。证书实施说明CPS(CertificatePracticeStatements):规定了在认证过程中要遵循的操作程序。PKI策略软硬件系统是PKI系统运行所需的所有软、硬件的集合,主要包括认证服务器、目录服务器、PKI平台等。CA的主要工作就是管理证书。数字证书管理包含:证书注册证书生成证书颁发证书使用证书验证证书存放等过程。6.6证书管理证书注册时,申请者在线或离线情况下提供相应的注册信息,注册机构RA对用户的信息审核后,批准或拒绝发放证书。第一种集中生成模式。密钥对全部由CA生成,对CA的安全性要求很高,CA要防止外部和内部人员窃取申请者的私钥。第二种分布式生成模式。密钥对由申请者自己的客户端软件来生成,然后将公钥和个人申请资料传送给CA,由CA生成数字证书并签发给申请者。这种方式在电子商务活动中较常用。6.6.1证书的注册和生成申请注册身份确认方法:了解私有文件、亲自到场、身份证明文件数字证书的生成数字证书的生成步骤数字证书申请人将数字证书内容信息提供给认证机构认证机构确认信息的正确性由CA给数字证书加上数字签名将数字证书的一个副本传送给用户将数字证书的一个副本传送到数字证书数据库,以便公布数字证书的一个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论