PKI公钥基础设施及CA数字证书_第1页
PKI公钥基础设施及CA数字证书_第2页
PKI公钥基础设施及CA数字证书_第3页
PKI公钥基础设施及CA数字证书_第4页
PKI公钥基础设施及CA数字证书_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PKI公钥基础设施及CA数字证书产品四部李祝平大纲背景PKI-公钥基础设施数字证书身份认证背景信息网络的发展,安全性的要求信息的发送者是谁?信息被篡改和伪造?信息被恶意截获?电子商务领域

我们面临的安全问题身份伪造信息被盗网上银行电子证书伪造PKI领域中的概念公钥私钥数字证书sslX509协议加密签名信任库根证书服务器证书个人证书RA机构DNusbkeyCNCA认证中心证书链CRLOCSPPKIPKI-公钥基础设施PKI基本概念Publickeyinfrastructure用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。是一种遵循标准的利用公钥加密技术为电子商务的开展提供安全基础平台的技术和规范。能够为所有网络应用提供采用加密和数字签名等密码服务所需要的私钥和公钥PKI意义电子政务、电子商务对信息传输的安全需求,统一标准在收发双方建立信任关系,提供身份认证、数字签名、加密等安全服务收发双方不需要事先共享密钥,通过公钥加密传输会话密钥PKIC7D08FF私有密钥KPV公开密钥KPBCA证书结构PKI组成认证中心CAPKI的应用PKI策略注册机构RA证书发布系统软硬件系统PKI组成认证中心CA---证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。注册机构RA---注册功能也可以由CA直接实现,但随着用户的增加,多个RA可以分担CA的功能,增强可扩展性,应注意的是RA不容许颁发证书或CRL.PKI组成证书库---证书的集中存放地,提供公众查询,常用目录服务器提供服务,采用LDAP目录访问协议。CRL---证书撤销列表,以文件或LDAP形式存在PKI中的密码技术信息加密/解密数字签名数字摘要数字信封PKIVS传统安全手段机密性身份认证完整性不可否认性传统的纸制方法电子加密方法封好的信封身份证、护照监测数据特征手写签名数据加密(数字信封)数字签名数字签名+MAC数字签名+时间戳信息加密和解密常见的加密算法有:RSA,DES数字摘要很容易把明文变为密文,但是从密文转换为明文却不容易,常见的摘要算法有:DSA,RSA等数字签名数字签名是指用密码算法,对待发的数据进行加密处理,生成一段数据摘要信息附在原文上一起发送,接受方对其进行验证,判断原文真伪。这种数字签名适用于对大文件的处理,对于那些小文件的数据签名,则不预先做数据摘要,而直接将原文进行加密处理。数字签名在PKI中提供数据完整性保护和提供不可否认性服务。数字签名—基于数字摘要数字签名—直接用私钥数字信封数字信封就是信息发送端用接收端的公钥,将一个通信密钥(即对称密钥)给予加密,生成一个数字信封。然后接收端用自己的私钥打开数字信封,获取该对称密钥SK,用它来解读收到的信息。数字信封—发送方示意图(1)将要传输的信息经hash后,得到一个数据摘要MD,MD=hash(信息)(2)发送者A用自己的私钥PVA对数据摘要MD进行加密,得到A的数字签名DS(3)发送者A将信息明文、数字签名和它的证书上的公钥三项信息,通过对称算法,用对称密钥SK进行加密,得密文E(4)发送者在发送信息之前,必须事先得到接受方B的证书公钥PBB,用PBB加密SK,形成一个数字信封DE(5)E+DE就是将密文与数字信封连接起来,既A所发送的内容数字信封—接收方示意图(1)接收者B用自己的私钥PVB解密数字信封DE,获取对称加密密钥SK(2)接收者B用SK将密文E解密还原成信息明文、数字签名DS和A的证书公钥PBA(3)B将数字签名用A的公钥PBA进行解密,得到信息摘要MD(4)B再将已收到的信息明文,用同样的hash函数计算,得到信息摘要MD‘(5)比较MD与MD’,若相等,则接收。PKI标准化X.509:是ISO和CCITT/ITU-T的X.500标准系列中的一部分,已达到标准化的最高水平,相当稳定。PKIX工作组:IETF负责制定、标准化PKI及X.509研究的工作组。成立于1995年,旨在使得X.509标准中所做的证书和证书撤销列表工作适用于Internet中的需要证书和证书撤销列表、证书管理、操作、策略和认证管理陈述结构X.500:ISO/ITU-T中有关目录的标准族。在实体的目录服务器访问入口处使用标准化方法,完成证书和证书撤销列表数据结构的存储访问。LDAP(LightweightDirectoryAccessProtocol):是轻量级目录访问协议,是X.500的一个子集。还包含兼容性的内容。ANSIX9F:美国国家标准协会(ANSI)X9委员会(负责金融服务)开发的金融服务工业标准。ISOTC68:第8工作组,隶属于ISO中第68技术委员会下属的第2子委员会(记作ISOTC68/SC2/WG8,简称TC68),从事公钥技术的标准化,主要服务于金融业。S/MIME:(MultipartInternetMailExtensions)Email的加密规范增加了PKI概念,如证书格式、证书整理及证书撤消。SET:安全电子交易(theSecureElectronicTransaction),保证电子交易的安全性。PKI标准化主要内容基本安全算法各种公钥通信安全协议、对称DES算法、非对称RSA算法、散列函数及数字签名标准(DSS)等公钥基础设施

ASN.1规范、CA证书格式、InternetX.509PKI标准、PKIX的主要内容、SET安全协议标准等E-mail安全安全电子邮件标准、加密报文语法、协议、报文规范、增强安全服务等。S/MIME、PEM、PGP等Web安全

S/HTTP协议及安全套接层协议SSL标准中国PKI现状中国的CA中心建设从1998年底开始。第一个电信行业CA-----CTCA2001年成立中国PKI论坛三类CA中心行业性CA中心中国金融认证中心(CFCA,/)金融:建行、招商、中行、工行、农行、交行区域性CA中心

北京、上海、广东、山东、湖北、安徽CA中心()商业性CA中心企业创办的认证机构07年7月,上海CA累计发放数字证书突破90万大关。04年数据:已建成CA中心近80个,发放电子证书超过500万张。存在问题是各自采用的技术和现实行政问题导致不能互连互通。CA数字证书CA数字证书X509协议CA证书证书制作X509是信息技术-开放系统互连-目录-第8部分:鉴别框架目前为V3版本,是PKI的雏形,PKI是在X.509基础上发展起来的内容包括OSI参考模型安全体系结构定义目录模型定义认证框架定义X.509技术术语属性证书:将用户的一组属性和其他信息,通过认证机构的私钥进行数字签名,使其成为不可伪造,用于证书的扩展使用。认证令牌:在强认证交换期间运行的信息,用于认证其发送者。证书策略:已命名的一组规则,它指定证书对特定集团和具有公共安全要求的应用类别的适用性。认证机构:受用户信任的机构,以创建和分配证书。X.509技术术语CRL分布点:通过CRL分布点可以获得某个CA颁发的证书全集中的某子集的撤销项,或多个CA的撤销项公钥和私钥简单鉴别:通过用户ID和口令来识别用户身份强鉴别:利用公钥密码体制实现的认证证书序列号:在颁发证书时CA范围内的唯一数值,该整数无歧义地与那个CA所颁发的唯一一个证书相关联X.509证书证书数字证书也叫电子证书,简称证书。数字证书、电子证书和证书都是X.509公钥证书的同义词,符合ITU-TX.509V3标准。证书的表示CA《A》=CA{V,SN,AI,CA,UCA,A,UA,Ap,TA}

V

证书版本号SN

证书序列号AI

用于对证书进行签名的算法的标识符UCACA可选的唯一标识符UA

用户A可选的唯一标识符Ap

用户A的公钥TA

指出证书的有效期,包含两个日期,只有处于这两个日期之间才有效。

证书的基本结构证书包含的内容证书版本号证书序列号签名算法标识签发此证书的CA名称证书有效期起始日期终止日期用户主体名称用户公钥信息算法标识用户主体公钥颁发者可选唯一标识主体证书拥有者唯一标识CA签名证书扩展部分签发者CA的公钥标识公钥标识证书签发者的甄别签发证书的序号用户主体的公钥标识CRL分布证书中的公钥用途用户的私钥有效期起始日期终止日期CA承认的证书政策列表策略映射用户的代用名CA的代用名基本制约用户主体目录属性X.509证书格式版本号证书序列号签名算法标识签发此证书的CA名称证书有效期用户名称用户公钥信息(算法、参数、公钥)X.509证书格式签发者唯一标识用户唯一标识扩展项签名(算法、参数、签名)证书生命周期申请过期注销停用有效证书审核通过超过有效期注销证书停用证书恢复延长期限CA数字证书功能信息除发送方和接受方外不被其他人截取信息在传输过程中不被篡改发送方能够通过数字证书来确认接受方的身份发送方对于自己的信息不能抵赖证书制作Keytool建立自签名证书,然后由第三方CA厂商进行签名免费的证书服务商(/)仅供测试使用基于开源EJBCA搭建的CA认证服务器证书文件编码DERASN.1的DDER-encodedcertificate:.cer,.crtcer/.crt/.der是用于存放证书,它是2进制形式存放的,不含私钥

证书文件编码PEMPrivateEnhancedMail

该标准定义了加密一个准备要发送邮件的标准。它的基本流程是这样的:信息转换为ASCII码或其它编码方式;使用对称算法加密转换了的邮件信息;使用BASE64对加密后的邮件信息进行编码;

证书文件编码PEM使用一些头定义对信息进行封装,这些头信息格式如下(不一定都需要,可选的):

Proc-Type,4:ENCRYPTED

DEK-Info:cipher-name,ivec在这些信息的前面加上如下形式头标注信息:

-----BEGINPRIVACY-ENHANCEDMESSAGE-----

在这些信息的后面加上如下形式尾标注信息: -----ENDPRIVACY-ENHANCEDMESSAGE-----

PKCS标准PKCS全称是Public-KeyCryptographyStandards,是由RSA实验室与其它安全系统开发商为促进公钥密码的发展而制订的一系列标准,PKCS目前共发布过15个标准。常用的有:

PKCS#7

PKCS#10

PKCS#12/rsalabs/node.asp?id=2514PKCS#7.p7b后缀一般是证书链p7b以树状展示证书链(certificatechain),同时也支持单个证书,不含私钥。p7r是CA对证书请求的回复,只用于导入

PKCS#10p10是证书请求Base64编码.csr格式PKCS#12PersonalInformationExchange:pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式格式通常为.pfx或.p12

PKI应用--身份认证简单认证与强认证简单认证:提供基于用户名和口令的本地认证,一般只用于本地的对等实体。强认证:利用公钥密码体制实现的认证。首先从一个信任机构(如CA)获得其他用户的公钥。在传输的信息中附加加密的信息摘要来实现数字签名:X{I

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论