版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第三章公钥基础设施PKI本章学习重点掌握内容:PKI的组成数字证书格式数字证书管理信任模型12/30/20231第三章公钥基础设施PKI3.1概述3.2PKI组成3.3数字证书及管理3.4密钥管理3.5信任模型
3.6PKI的应用12/30/20232PKI的引入
随着互联网技术的推广和普及,各种网络应用如电子商务、电子政务、网上银行、网上证券交易等也迅猛发展。但如何保障这些应用的安全性,已成为发展网络通信需要解决的重要任务。在公开密钥加密技术基础上发展起来的PKI(PublicKeyInfrastructure,公钥基础设施)很好地适应了互联网的特点,可为互联网以及网络应用提供全面的安全服务如认证、密钥管理、数据完整性检验和不可否认性保证等。今天互联网的安全应用,已经离不开PKI的支持了。返回本章首页12/30/20233从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求通常包括:
(1)认证需求:提供某个实体(人或系统)的身份保证。(2)访问控制需求:保护资源,以防止被非法使用和操作。(3)保密需求:保护信息不被泄漏或暴露给非授权的实体。(4)数据完整性需求:保护数据以防止未经授权的增删、修改和替代。(5)不可否认需求:防止参与某次通信交换的一方事后否认本次交换曾经发生过。返回本章首页12/30/20234PKI的基本概念
PKI是一个用公钥密码算法原理和技术来提供安全服务的通用性基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。PKI首先是适用于多种环境的框架,这个框架避免了零碎的、点对点的、特别是那些没有互操作性的解决方案,它引入了可管理的机制以及跨越多个应用和多种计算平台的一致安全性。返回本章首页12/30/20235PKI的组成
公钥基础设施主要包括认证机构CA、证书库、密钥备份(即恢复系统)、证书作废处理系统、PKI应用接口系统等。(1)CA
它是数字证书的签发机构,是PKI的核心,并且是PKI应用中权威的、可信任的、公正的第三方机构。(2)证书库它是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询。返回本章首页12/30/202363.1概述3.1.1什么是PKIPKI就是这样一个平台,以数字证书和公钥技术为基础,提供网络安全所需要的真实性、保密性、完整性和不可否认性等基础服务。PKI是PublicKeyInfrastructure的缩写,通常译作公钥基础设施。PKI以公钥技术为基础,以数字证书为媒介,结合对称加密技术,将个人、组织、设备的标识身份信息与各自的公钥捆绑在一起,其主要目的是通过自动管理密钥和证书,为用户建立一个安全、可信的网络运行环境.12/30/20239什么是PKI?PublicKeyInfrastructure公开密钥基础设施普适性、系统是用公钥概念与技术来实施和提供安全服务的普遍适用的安全基础设施
产生、管理、存储、分发和撤销基于公开密钥密码学的公钥证书所必须的软件、硬件、人、策略和处理过程的集合
是硬件、软件、策略和人组成的系统,当完全并且正确的实施后,能够提供一整套的信息安全保障,这些保障对保护敏感的通信和交易是非常重要的.12/30/202310澄清概念PKIPublicKeyInfrastructureCACertificationAuthority数字证书认证中心、认证中心、CA中心是PKI系统的最核心部件可以认为PKI的其他部件是依附于CA的所以,在非学术场合,我们看到CA和PKI的概念是混用12/30/202311基础设施PKI的类比--电力基础设施能够递归--使用电力控制的变电站PKI与应用的分离--电器12/30/202312PKI就在我们身边电子商务(包括移动商务)电子支付,电子合同、数字签名国防在线访问军事资源、通信保密、文件保密、秘密分级管理、各部门通信协调。电子政务电子公章、资源访问控制、文件保密登录授权VPN12/30/2023133.1.2为什么需要PKIInternet最大的特点是它的开放性、广泛性和自发性
网络安全服务包含了信息的真实性、完整性、机密性和不可否认性等为了防范用户身份(包括人和设备)的假冒、数据的截取和篡改以及行为的否认等安全漏洞,需一种技术或体制来实现对用户身份的认证,12/30/202314PKI能够提供什么?全面的信息安全支持真实性(标识与鉴别)完整性(不被修改,没有错误)机密性(隐私与保密)非否认性(责任确定)可用性(可获得,系统稳定性)12/30/202315真实性(身份标识与认证)实体验证人口令,动态口令,拥有的设备,PKI数字证书设备主机IP地址,MAC地址,对称密码,PKI数字证书信息验证MAC,PKI数字证书(数字签名,同时提供了完整性)12/30/202316口令口令是最常用的认证方式,也是最好理解的不需要特殊的硬件,不需要专门的口令输入器口令系统的安全性依赖于足够的技术手段保护巨大的认证数据库对抗重放攻击对抗穷举暴力攻击不可能记住足够长的、足以对抗暴力攻击的口令12/30/202317完整性保证数据不被改动,包括非人为的改动或人为的无意或恶意的篡改检错、纠错码(针对机器错误、传输错误)安全MAC/带密钥HASH(针对第三方攻击,不能防止对方对消息的篡改)数字签名(PKI)12/30/202318机密性保证信息不被未授权的其他人获得访问控制如限制某些人对某些文件的读写权限自主访问控制和强制访问控制加密对称密码可利用基于PKI的密钥协商非对称密码和PKI信息隐藏将一段信息藏在另一段信息中12/30/202319非否认指能够提供一种证据,确认原始发送者是谁并保证数据未被修改,这种证据是第三方可以验证的。在通信双方发生争议的时候提供法律的证据。完整性是由通信对方认可和验证,而不可否认应该由第三方来进行验证和仲裁非对称算法,PKI12/30/202320对称算法不适合于大规模使用未曾谋面,缺少以前的联系难以密钥协商用户数目增多分发和管理密钥(KeyManagement)困难(多,变)安全性问题(密钥泄露)性能问题(瓶颈)12/30/202321非对称算法/公钥算法知道加密,但不知道解密提供数字签名提供秘密密钥的密钥管理公开公钥,秘密保存私钥但也存在问题,如何确定公钥归属问题。12/30/202322从非对称算法到PKI非对称密钥密码的使用需要一个正确的方法,需要一个标准体系的支持PublicKeyInfrastructure公开密钥基础设施技术保障如何保护用户的私钥--密钥备份和恢复系统如何获得通信对方的公开密钥,并确保所得到的公开密钥就是对方的--认证机构CA证书发布、查询应该有一个一致的标准--资料库12/30/202323从非对称算法到PKI证书撤销时也需要有一个合理的规范以保证大规模网络下的互操作性能--CRL如何开发应用--PKI应用接口只有解决这些技术问题,非对称密钥密码才能投入大规模使用以非对称密钥密码的原理为基础设计和建设的、提供电子交易安全服务的一种网络应用的基础设施就是PKI12/30/202324从非对称算法到PKIPKI中的各种要素权威机构CA注册机构RA客户端资料库数字证书证书状态服务和证书撤销列表密钥产生、备份及恢复系统应用接口12/30/202325PKI的特点
PKI是一个用公钥概念与技术来提供一套具有通用性的安全服务,其特点是:(1)节省费用。在一个大型的应用系统中,实现统一的安全解决方案,比起实施多个有限的解决方案,费用要少得多。(2)互操作性。在一个系统内部,实施多个点对点的解决方案,无法实现互操作性。在PKI中,每个用户程序和设备都以相同的方式访问和使用安全服务功能。返回本章首页12/30/202326
(3)开放性。任何先进技术的早期设计,都希望在将来能和其它系统间实现互操作,而一个专有的点对点技术方案不能处理多域间的复杂性,不具有开放性。(4)一致的解决方案。一致解决方案在一个系统内更易于安装、管理和维护,并且开销小。(5)可验证性。PKI在所有应用系统和设备之间所采用的交互处理方式都是统一的,因此,它的操作和交互都可以被验证是否正确。(6)可选择性。PKI为管理员和用户提供了许多可选择性。返回本章首页12/30/2023273.1.3PKI的发展与应用
自20世纪90年代初期以来,逐步得到许多国家政府和企业的广泛重视,PKI技术由理论研究进入到商业化应用阶段。IETF、ISO等机构陆续颁布了X.509、PKIX、PKCS、S/MIME、SSL、SET、IPSec、LDAP等PKI应用相关标准,RSA、VeriSign、Entrust、Baltimore等企业纷纷推出自己的PKI产品和服务。全国相继成立了多家PKI认证中心和PKI产品开发商.
12/30/202328国内外PKI发展二十世纪八十年代,美国学者提出了PKI(公开密钥基础设施)的概念1996年成立了联邦PKI指导委员会1999年,PKI论坛成立2000年4月,美国国防部宣布要采用PKI安全倡议方案2001年6月13日,“亚洲PKI论坛”成立2002年2月经国家计委批准,正式成立了“中国PKI论坛”筹备工作组2002年7月2日到5日在北京召开了“亚洲PKI论坛”第二届年会2007年11月7日,“亚洲PKI联盟”(APKIC,AsiaPKIConsortium)成立大会在中国西安召开。12/30/202329世界各国的PKI建设美国——联邦桥计划加拿大——加拿大PKI计划澳大利亚、英国、法国、德国、意大利、奥地利、比利时、希腊、荷兰、芬兰、日本、俄罗斯等几十个国家都在发展、使用PKI欧洲——欧洲桥CA,促进欧洲各种的CA互联互操作12/30/202330中国的PKI建设(1)区域型上海CA中心(SHECA);北京CA(BJCA);天津CA中心;福建CA中心,湖北CA(简称HBECA);海南电子商务认证中心(HNECA);广东省电子商务认证中心行业型金融、电信和外经贸等行业建立的相关证书机构国内十三家商业银行联合建设中国金融认证中心(CFCA)中国电信组建的CTCA由国家外经贸部建立的中国国际电子商务中心(CIECC)国家根CA国家密码管理局12/30/202331中国的PKI建设(2)获证机构和发证数量,逐年增加至2005年底,15家CA,发证总量236万至2006年底,21家CA,累计发证546万至2007年底,26家CA,初步统计发证约740多万上海CA累计发证突破90万(2007年7月)CFCA累计发证突破100万(2006年7月)山东CA已发放证书40多万张(2006年1月)……12/30/202332中国的PKI建设(3)应用领域网上支付2006年3月,支付宝公司推出国内支付领域首张数字证书电子病历截至2007年12月,广西医科大学第一附属医院36个临床病区采用电子病历,5万份电子病历使用电子签名2007年,广东中山市人民医院1300余名医护人员制作了证书网上交易平台2007年,广东省开通网上药品采购平台,发放6000多张证书12/30/202333中国的PKI建设(4)技术产品18项通过国家密码管理局技术鉴定的电子认证系统(SRQ系列)截至2006年底,电子认证和数字证书应用的软件系统和硬件设备产品达千种以上,涉及机构超过300家12/30/202334亚洲PKI论坛发展历史从2000年开始,由日本、韩国、新加坡等发起,酝酿创建亚洲PKI论坛。2001年6月,在东京举行亚洲PKI论坛成立大会日本当选为首届亚洲PKI论坛主席,中国、韩国和新加坡当选为副主席12/30/202335亚洲PKI论坛的活动召开信息交流研讨会,促进PKI制度、技术跨国界协调推动所需调查、验证实验以及工作组活动有效协调与其他地区各类电子商务活动的合作参与PKI技术标准化和成员间互操作活动调研电子交易相关法律、法规推动论坛成员间的友好往来等加强亚洲国家和地区与美国的PKI论坛、欧洲EESSI等PKI组织联系,促进国际间PKI互操作体系的建设发展12/30/2023363.2PKI组成
3.2.1PKI系统结构
一个典型的PKI系统包括:1)PKI策略、软硬件系统2)认证中心(CA)、注册机构(RA)、证书签发系统3)PKI应用PKI系统结构如图所示。12/30/2023373.2.1PKI系统结构PKI应用证书签发系统注册机构RA认证中心CA软硬件系统PKI策略PKI系统结构
12/30/2023383.2.1PKI系统结构1.PKI策略PKI策略是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档,它建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。一般情况下,在PKI中有两种类型的策略:一种是证书策略,用于管理证书的使用;另一种是证书的实行申明(CPS),CPS是一个详细的文档,包括在实际应用中如何执行和维持安全方针。PKI策略的内容一般包括:认证政策的制定、遵循的技术规范、各CA之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架、认证规则、运作制度的规定、所涉及的法律关系,以及技术的实现。12/30/2023393.2.1PKI系统结构2.软硬件系统软硬件系统是PKI系统运行所需硬件和软件的集合,主要包括认证服务器、目录服务器、PKI平台等。3.认证中心认证中心是PKI的信任基础,它负责管理密钥和数字证书的整个生命周期。4.注册机构注册机构是PKI信任体系的重要组成部分,是用户(个人或团体)和认证中心之间的一个接口。12/30/2023403.2.1PKI系统结构5.证书签发系统证书签发系统负责证书的发放,例如可以通过用户自己或通过目录服务器进行发放。目录服务器可以是一个组织中现有的,也可以是由PKI方案提供的。6.PKI应用PKI的应用非常广泛,包括在Web服务器和浏览器之间的通信、电子邮件、电子数据交换(EDI)、在因特网上的信用卡交易和虚拟专用网(VPN)等方面。PKI应用程序接口系统一个完整的PKI必须提供良好的应用接口系统(API),以便各种应用都能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境可信,降低管理和维护的成本。12/30/2023413.2PKI组成3.2.2认证中心PKI系统通常采用可信第三方充当认证中心CA,来确认公钥拥有者的真正身份,CA保证了数字证书中列出的用户名称与证书中列出的公开密钥一一对应,解决了公钥体系中公钥的合法性问题。CA是PKI体系的核心。CA的主要功能有:1)证书审批:接收并验证最终用户数字证书的申请,确定是否接收最终用户数字证书的申请。2)证书签发:向申请者颁发、拒绝颁发数字证书。3)证书更新:接收、处理最终用户的数字证书更新请求。12/30/2023423.2.2认证中心4)证书查询:接收用户对数字证书的查询;提供目录服务,可以查询用户证书的相关信息。5)证书撤销:产生和发布证书吊销列表,验证证书状态;或提供在线证书查询服务OCSP(OnlineCertificateStatusProtocol),验证证书状态。6)证书归档:数字证书归档及历史数据归档。7)各级CA管理:下级认证机构证书及账户管理;认证中心及其下级CA密钥的管理;12/30/2023433.2PKI组成3.2.3注册中心RA是PKI信任体系的重要组成部分,是用户(个人或团体)和CA之间的一个接口,是认证机构信任范围的一种延伸。RA接受用户的注册申请,获取并认证用户的身份,主要完成收集用户信息和确认用户身份的功能。RA可以认为是CA的代表处、办事处,负责证书申请者的信息录入、审核及证书发放等具体工作;同时,对发放的证书完成相应的管理功能。12/30/2023443.2.3注册中心RA的具体职能包括:自身密钥的管理,包括密钥的更新、保存、使用、销毁等。审核用户的信息。登记黑名单。业务受理点(LRA)的全面管理。接收并处理来自受理点的各种请求。12/30/2023453.2PKI组成3.2.4最终实体最终实体EE(EndEntity,EE)是指PKI产品和服务的最终使用者,可以是个人、组织和设备。RA管理员、CA管理员、最终用户的角色关系如图所示12/30/2023463.3数字证书及管理数字证书,简称证书,又叫“数字身份证”,、“网络身份证”、“电子证书。它是由认证中心发放并经过认证中心签名的,包含证书拥有者及其公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。数字证书是PKI体系中最基本的元素,PKI系统的所有安全操作都是通过数字证书来实现的。12/30/202347数字证书采用公钥体制,即利用一对相互匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的专有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)以证书形式公开,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥(证书)对数据加密,而接收方则使用自己的私钥解密,这样的信息在传输和存放时就可以保证安全性。12/30/202348公钥/私钥的产生可由用户自主产生使用特定的安全设备(例如USBKey、计算机软件等)第三方权威机构统一产生CA密钥管理机构同时对私钥进行了备份合法监听、司法取证的需要12/30/202349数字证书简称证书、PKI证书,是将实体属性和相应公钥绑定在一起的数据文件。该文件由权威机构(也就是CA),进行数字签名,并公开发布。可利用CA的公钥进行公开验证。12/30/202350CAPKI中的核心部件负责产生数字证书将用户的公钥和用户属性信息组合在一起,然后进行数字签名,按特定的格式标准组织,得到完整的PKI数字证书12/30/202351相互关系示意图证书序列号xxxxx:有效期:Nov.08,2001-Nov.08,2008用户名
组织名部门Status:公钥:
ie86502hhd009dkias736ed55ewfgk98dszbcvcqm85k309nviidywtoofkkr2834kl签名信息公钥认证机构私钥12/30/202352一般的证书产生流程状态查询认证机构证书资料库注册机构RA发布证书及CRL私钥证书公钥证书申请证书公钥公钥公钥12/30/202353交叉认证CrossCertificationCA对另一个CA的认证,称为交叉认证和对用户的检查类似,要检查另一个CA的各种情况,包括CP/CPS。交叉认证的结果就是:产生交叉证书利用交叉证书可以验证其他CA系统的订户12/30/202354CRL和证书撤销CertificateRevocationList证书撤销列表,证书黑名单在证书的有效期期间,因为某种原因(如人员调动、私钥泄漏等等),导致相应的数字证书内容不再是真实可信,此时,进行证书撤销,说明该证书已是无效CRL中列出了被撤销的证书序列号12/30/2023553.3.1证书格式数字证书的格式采用X.509国际标准。X.509证书格式的版本到目前为止共有3个版本,通常用v1、v2和v3表示。1988年:X.509协议标准的第一版,定义了v1版的证书格式和CRL(证书吊销列表)格式。1993年:X.509协议标准的第二版,定义了v2版的证书格式和修改了上一版的CRL格式。1997年:X.509协议标准的第三版,定义了v3版的证书格式(见表3-2)和v2版的CRL格式。2000年:X.509协议标准的第四版,证书格式版本未变,仍为v3,只是增加了新的扩展项,并且增加了对属性证书的描述。CRL的格式未变,仍未v2。12/30/2023563.3.1证书格式X.509v3数字证书字段名及说明字段名说明Version版本号Serialnumber证书唯一序列号SignaturealgorithmIDCA签名使用算法IssuernameCA名Validityperiod证书生效日期和失效日期Subject(user)name
证书主体Subjectpublickeyinformation
证书主体公开密钥信息IssueruniqueidentifierCA唯一标识Subjectuniqueidentifier证书主体唯一标识Extensions证书扩充内容SignatureontheabovefieldCA对以上内容的签名12/30/2023573.3.2证书的申请PKI系统的证书申请、审核、制作、发布、发放、存储和使用的工作流程,见图所示12/30/2023583.3.2证书的申请证书的申请有离线申请方式和在线申请方式两种:离线申请方式用户持有关证件到注册中心RA进行书面申请。在线申请方式用户通过因特网,到认证中心的相关网站下载申请表格,按内容提示进行填写;也可以通过电子邮件和电话呼叫中心传递申请表格的信息,但有些信息仍需要人工录入,以便进行审核。12/30/2023593.3.3证书生成如果证书的申请被批准,CA就把证书请求转化为证书,用CA的私钥对证书进行签名,保证证书的完整性和权威性,将制作好的证书存储到证书库中,供CA进行证书的发放和发布。12/30/2023603.3.4证书发布证书必须发布到以下两类实体:1、数字签名的验证实体。验证实体通过证书获得签名实体可信的公开密钥,验证消息发送方的数字签名,对消息发送实体进行身份认证;2、加密数据的解密实体。加密数据的实体通过证书获得对方公钥,对发送的数据进行加密,解密实体使用自己的私钥对信息进行解密。12/30/2023613.3.4证书发布——续证书的发布方式有以下3种:离线发布证书制作完成后,通过email和软盘等存储介质的方式,离线分发给申请的用户。在小范围的用户群内使用得很好,该方式不适合企业级的应用。资料库发布将用户的证书信息和证书撤销信息,存储在用户可以方便访问的数据库中或其他形式的资料库中。例如:轻量级目录访问服务器Web服务器、FTP服务器、等。协议发布证书和证书撤销信息也可以作为其他信息通信交换协议的一部分。如通过S/MIME安全电子邮件协议,TLS协议证书的交换。12/30/2023623.3.5证书撤销证书由于某种原因需要作废,比如用户身份姓名的改变、私钥被窃或泄漏、用户与所属企业关系变更等,PKI需要使用一种方法,通知其他用户不要再使用该用户的公钥证书,这种通知、警告机制被称为证书撤销。12/30/2023633.3.5证书撤销——续方法有两种:一种是利用周期性的发布机制,如使用证书撤销列表CRL(CertificateRevocationList)。另一种是在线查询机制,如使用在线证书状态协议OCSP(OnlineCertificateStatusProtocol)。12/30/2023643.3.6证书更新证书更新包括两种情况:最终实体证书更新和CA证书更新。最终实体证书更新,有以下两种方式:执行人工密钥更新:用户向RA提出更新证书的申请,RA根据用户的申请信息更新用户的证书。实现自动密钥更新:PKI系统对快要过期的证书进行自动更新,生成新的密钥对。12/30/2023653.3.7证书归档由于证书更新等原因,一段时间后,每个用户都会形成多个旧证书和至少一个当前证书,这一系列旧证书和相应的私钥,就组成了用户密钥和证书的历史档案,简称密钥历史档案,因此需要证书归档和管理,以备后用。12/30/2023663.3.8用户证书存储 用户数字证书可以存储在计算机的硬盘、USB盘、IC卡和专用的USBKey盘中。证书申请者从认证中心处得到的数字证书和用户的私钥,通常保存在申请证书所用电脑硬盘的隐秘空间里,一般人无法获取,但可以通过程序导出,存储在USB盘或其它的计算机里,这样用户数字证书和私钥就可以在其它的计算机上使用并完成备份。12/30/2023673.3.9数字证书的使用一个可信的认证中心CA给每个用户签发一个包含用户名称和公钥的数字证书。如果证书持有者A想和证书持有者B通信,他必须首先从证书数据库中取得B的证书,然后对它进行验证。如果证书持有者A需要向证书持有者B传送数字信息,为了保证信息传送的机密性、完整性和不可否认性,需要对要传送的信息进行加密和数字签名,其传送过程如下:1、A准备好需要传送的数字信息(明文);2、A对数字信息进行散列运算,得到一个信息摘要;3、A用自己的私钥KRA对信息摘要进行签名得到A的数字签名,并将其附在数字信息上;12/30/2023683.3.9数字证书的使用4、A随机产生一个会话密钥K,并用此密钥对要发送的明文信息和A的数字签名信息进行加密,形成密文;5、A从B的数字证书中获取B的公钥KUB,对会话密钥K进行加密,将加密后的会话密钥连同密文一起传给B;6、B收到A传送过来的密文和加密的会话密钥,先用自己的私钥KRb对加密的会话密钥进行解密,得到会话密钥K;12/30/2023693.3.9数字证书的使用7、B用会话密钥K对收到的密文进行解密,得到明文的数字信息和A的数字签名,然后将会话密钥K作废;8、B从A的数字证书中获取A的公钥KUA,对A的数字签名进行验证,得到信息摘要。B用相同的散列算法对收到的明文再进行一次运算,得到一个新的信息摘要,对两个信息摘要进行比较,如果一致,说明收到的信息没有被篡改过。12/30/2023703.4密钥管理
密钥管理也是PKI(主要指CA)中的一个核心问题,主要是指密钥对的安全管理,包括密钥产生、密钥备份、密钥恢复和密钥更新等。密钥产生密钥对的产生是证书申请过程中重要的一步,其中产生的私钥由用户保留,公钥和其他信息则交于CA中心产生证书。12/30/202371密钥产生的方式用户公私钥对产生有两种方式:用户自己产生的密钥对和CA为用户产生的密钥对。用户自己选择产生密钥对的长度和方法,负责私钥的存放;然后向CA提交自己的公钥和身份证明。CA对提交者的身份进行认证,对密钥强度和持有者进行审查。如果审查通过,CA将用户身份信息和公钥捆绑封装并进行签名产生数字证书。CA为用户产生密钥对过程是:向CA提交请求,CA负责产生密钥对,同时生成公钥证书和私钥证书,公钥证书发布到目录服务器,私钥证书交给用户。CA对公钥证书进行存档,如果用户私钥注明不是用于签名,则CA对用户私钥也进行存档。12/30/2023723.4密钥管理密钥备份和恢复密钥的备份和恢复也是PKI密钥管理中的重要一环。使用PKI的企业和组织必须能够得到确认:即使密钥丢失,受密钥加密保护的重要信息也必须能够恢复密钥更新对每一个由CA颁发的证书都会有有效期,密钥对生命周期的长短由签发证书的CA中心来确定,各CA系统的证书有效期限有所不同,一般大约为2-3年。当用户的私钥被泄漏或证书的有效期快到时,用户向CA提出申请,废除旧证书,产生新密钥对,申请新证书。12/30/2023733.5信任模型实际网络环境中不可能只有一个CA,多个认证机构之间的信任关系必须保证:原有的PKI用户不必依赖和信任专一的CA,否则将无法进行扩展、管理和包含。信任模型建立的目的是确保一个认证机构签发的证书能够被另一个认证机构的用户所信任。12/30/2023743.5信任模型
在PKI中有四种常用的信任模型:1)严格层次结构模型(StrictHierarchyofCertificationAuthoritiesModel)、2)分布式信任结构模型(DistributedTrustArchitectureModel)、3)Web模型(WebModel);4)以用户为中心的信任模型(User-CentricTrustModel)。12/30/2023753.5信任模型3.5.1层次型信任模型层次性模型可以被描绘为一棵倒转的树,根在顶上,树枝向下伸展,树叶在最下面,(根CA,子CA,终端实体)12/30/2023763.5.1层次型信任模型层次结构按如下规则建立:根CA具有一个自签名的证书。根CA依次为其下级CA颁发证书。每个CA都拥有零个或多个子节点。上层的CA既可以认证其他CA,也可以直接为终端实体颁发证书,但在实际应用中,为了便于管理,用于认证下级CA,不为用户认证终端实体。终端实体就是PKI的用户,处于层次模型的叶子节点,其证书由其父节点CA颁发。对于终端实体而言,它需要信任根CA,中间的CA可以不必关心。层次模型中,除根CA之外的每个节点CA上,至少需要保存两种数字证书。向上证书:父节点CA发给它的证书;向下证书:由它颁发给其他CA或者终端实体的证书。12/30/2023773.5.2分布式信任模型信任结构把信任分散在两个或多个CA上,而每个CA所在的子系统构成系统的子集,并且是一个严格的层次结构。不同的CA所签发的数字证书能够互相认证,就需要使用交叉认证技术.所谓交叉认证就是通过在独立的CA间建立起信任关系,使得它们各自的终端用户建立起信任关系。12/30/2023783.5.3基于Web模型的信任模型Web模型主要依赖于流行的浏览器,当前流行的几款浏览器如微软的IE浏览器、Mozila的firefox(火狐狸浏览器)等都预装了许多CA的证书。Web模型在方便性和简单互操作性方面有明显的优势,但是也存在许多问题:容易信任伪造的CA没有实用的机制来撤销嵌入到浏览器中的根证书。12/30/2023793.5.4以用户为中心的信任模型在以用户为中心的信任模型中,各用户自己决定信任哪些证书。基于RSA算法的安全电子邮件软件PGP(PrettyGoodPrivacy),采用了这一信任模型。12/30/2023803.6PKI的应用以为Windows2003为例,介绍CA的安装和使用,以及证书在IIS中的应用和利用证书发送安全电子邮件。3.6.1CA的安装和证书申请1、证书安装1)使用administrator身份登录到Windows2003。2)、单击控制面板中的“添加或删除程序”,在Windows组件向导勾选“证书服务”复选框,单击弹出的对话框“是”按扭。这时会弹出对话框,提示“安装证书服务后,计算机名和域成员身份都不能更改……”12/30/2023813.6.1CA的安装和证书申请弹出对话框,选择CA类型,选择“企业根CA”,并复选“用自定义设置生成密钥对和CA证书”在出现的“公钥/私钥对”中保持默认值,下一步要求输入CA的名称,这里在“CA识别信息”窗口中输入CA的名称“test_PKI”,如图3-8所示,单击下一步,其他选择默认值。保持证书数据库及其日志信息的保存位置默认值,单击“下一步”按扭,在随后的停止Internet信息服务的对话框中,单击“是”。系统在确定停止IIS服务的运行后,系统便会开始安装证书服务器相关的组件以及程序。在出现的安装完成窗口中单击“完成”。12/30/2023823.6.1CA的安装和证书申请2、证书管理可以通过控制台管理证书。在系统菜单运行处输入mmc命令,启动一个控制台。在“文件”菜单中单击“添加/删除管理单元”选择添加“证书颁发机构”单元。12/30/2023833.6.1CA的安装和证书申请CA中包括以下子树:吊销的证书:由于密钥泄密等原因已经吊销的证书;颁发的证书:由客户端申请并已经颁发,而且处于有效期可用的证书。颁发的证书可以选中并改变为吊销的证书;挂起的申请:是已经提交申请而没有颁发证书,可以选择一个申请颁发。失败的申请:是没有通过的申请。证书模版:是可以颁发证书的模版,安装证书组件时,只有选择企业根才可以管理证书模板,12/30/2023843.6.1CA的安装和证书申请3、证书申请以下步骤进行证书的申请1)首先在申请证书的主机上,打开网址http://CA主机域名或IP地址/certsrv,申请证书。2)选择创建并向此CA提交一个申请。3)选高级证书申请。4)用户可以选择证书类型,证书类型的多少取决于CA服务器端证书模版目录下的证书类型以及证书的属性。12/30/2023853.6.1CA的安装和证书申请查看所申请的证书启动IE浏览器,单击“工具”菜单,并选择“Internet选项”。选择“内容”属
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年建筑智能化系统施工合同
- 2024年物位仪合作协议书
- 2024年度高速铁路轨道铺设合同3篇
- 2024年专业养老护理服务协议
- 2024年商业电子屏销售维修服务协议
- 2024年吊顶材料供应与安装合同3篇
- 2024年度房地产投资收购居间服务合同2篇
- 2024年度汽车销售合同标的及销售方式和售后服务3篇
- 2024年信息技术行业企业派遣员工劳动服务合同3篇
- 2024年培训讲师聘请合同
- 2024年度工程咨询三人合伙协议书3篇
- 屋面板的拆除与更换施工方案
- 中药水飞蓟简介
- 生命不是游戏拒绝死亡挑战主题班会
- 8《我们受特殊保护》说课稿-2023-2024学年道德与法治六年级上册统编版
- 2024智能配电房技术导则
- 2024秋国家开放大学网课思政课《毛概》大作业+2024春+试题C
- 2024年初中历史九年级下册教学设计第14课 法西斯国家的侵略扩张
- 导游社团工作计划
- 新教科版小学1-6年级科学需做实验目录
- 保健艾灸师职业技能竞赛理论考试题库及答案
评论
0/150
提交评论