密码应用与密钥管理(新)_第1页
密码应用与密钥管理(新)_第2页
密码应用与密钥管理(新)_第3页
密码应用与密钥管理(新)_第4页
密码应用与密钥管理(新)_第5页
已阅读5页,还剩83页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章密码应用与密钥管理6.1密码应用6.2密钥管理6.3公钥根底设施PKI1/28/202416.1密码应用6.1.1信息加密、认证和签名流程加密、认证和签名是保护信息的机密性、完整性和抗否认性的主要技术措施。1.加密是保障信息机密性的主要措施。加密机制主要考虑如下几个因素:选择一种密码体制〔对称密码体制和公钥密码体制〕选择一种算法〔DES、AES、RSA)确定加密工作模式〔ECB、CBC、CFB〕1/28/202426.1密码应用2.完整性检测也称消息认证,主要通过消息摘要实现。机制如下:消息认证码〔MAC〕、签名、加密、序列完整性等。3.信息否认:包括起源的否认和传递的否认起源的否认目的是否认产生特定的数据和产生数据的时间。传递的否认目的是否认传递特定的数据和传递数据的时间。1/28/202436.1密码应用

抗起源否认采用如下机制:发送者签名(接收者验证签名并保存签名)可信第三方签名(接收者验证签名并保存签名)

注意:可信第三方被看成了发送者的担保抗传递否认可采用如下机制:接收者签名确认:接收者对接收到的信息或内容摘要及其他必要的信息进行签名,作为确认信息回复发送者。可信传递代理人确认信息在网络中传输时,发送方、接收方、可信第三方及敌方的关系如图:1/28/20244网络通信平安模型平安相关变换主要是加密、认证和签名1/28/20245消息摘要算法消息摘要签名算法消息签名链接消息消息签名会话密钥加密算法密文发送签名私钥时间戳加密、认证和签名流程1/28/20246在通信网络中加密,首先要知道哪些数据需要加密以及在网络的哪些环节进行加密。根据加密物理位置的不同,可分为端-端加密和链路加密。链路加密:将网络看作链路连接的结点集合,每一个链路被独立地加密。特点是包含报头和路由信息在内的所有信息均加密;消息以明文形式通过每一个结点。端端加密:要求从源端到目的端一直保持密文状态,任何通信链路的错误不会影响整体数据的平安性。端端加密具有一定程度的认证作用。根据在网络中加密逻辑层次的不同,可分为链路层加密、网络层加密、会话层加密和应用层加密。6.1.2加密位置1/28/20247链路加密和端到端加密1/28/20248效劳器A应用层加密会话层加密〔SSL)/网络层加密〔Ipsec〕效劳器B应用层加密会话层加密〔SSL)/网络层加密〔Ipsec〕客户终端A应用层加密会话层加密〔SSL)/网络层加密〔Ipsec〕客户终端B应用层加密会话层加密〔SSL)/网络层加密〔Ipsec〕交换机交换机加密机A链路层加密〔L2TP)网络层加密〔Ipsec〕加密机B链路层加密〔L2TP)网络层加密〔Ipsec〕通信网链路加密端端加密1/28/20249密钥管理主要管理密钥的产生到销毁的全过程,其中分配和存储是最大的难题。密钥管理不仅影响系统的平安性,而且涉及到系统的可靠性、有效性和经济性。现实世界里,密钥管理是密码学领域最困难的局部。设计平安的密钥算法和协议是不容易的,对密钥进行保密更加困难。密钥管理•所有的密码技术都依赖于密钥。•密钥的管理本身是一个很复杂的课题,而且是保证平安性的关键点。•密钥管理方法因所使用的密码体制〔对称密码体制和公钥密码体制〕而异。6.2密钥管理1/28/202410密钥管理〔keymanagement)密钥管理:在一种平安策略指导下密钥的产生,存储,分配,删除,归档及应用。(GB/T9387.2—1995\ISO7498-2—1989)处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生、存储、备份/恢复、装入、分配、保护、更新、泄露、撤销和销毁等内容。密钥管理目的:维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:–〔1〕密钥的泄露–〔2〕秘密密钥或公开密钥的身份的真实性丧失–〔3〕经未授权使用1/28/202411为什么要进行密钥管理?原因有两个:所有的密钥都有生存期〔1〕密码分析:拥有大量的密文有助于密码分析;一个密钥使用得太久了,会给攻击者增大收集密文的时机;〔2〕密钥有可能被泄漏。假定一个密钥受到危及或用一个特定密钥的加密/解密过程被分析,那么限定密钥的使用期限就相当于限制危险的发生。1/28/202412密钥的生存期•一个密钥主要经历以下几个阶段:1〕产生〔可能需要登记〕:通过密钥传输或密钥协议来完成;2〕分配3〕备份:3〕使用4〕更新/替换5〕撤销6〕销毁或归档:归档是出于对以前的数字签名进行验证,将公钥进行归档,可委托第三方进行。1/28/202413密钥管理•密钥产生•密钥的装入•密钥的保护•密钥类型•密钥存储•密钥分配•密钥协定•密钥使用控制•密钥备份/恢复•更新密钥•密钥的撤销和销毁•公开密钥的管理1/28/2024146.2.1密钥管理概述密钥管理有很多因素,下面从理论、人为管理和技术3个层面加以说明。〔1〕理论因素按照信息论的理论,密文在积累到足够的量时,其破解是必然的。为了防止攻击者通过穷举攻击等方式获得密钥,必须经常更新或是改变密钥,对于更新的密钥要以适宜的途径传输。更新密钥是指通信双方更改使用的对称密钥,改变是指通信单发方变更自己的私钥和对应的公钥对。6.2密钥管理1/28/202415〔2〕人为因素这里主要涉及到专业的密码分析员和破译设备等〔3〕技术因素用户产生的密钥有可能是脆弱的;密钥是平安的,但是密钥的保护有可能是失败的。1/28/2024166.2.2密钥的分类密钥类型1〕根本密钥〔BaseKey〕又称初始密钥〔PrimaryKey),用户密钥(Userkey),是由用户选定或由系统分配给用户的,可在较长时间〔相对于会话密钥〕内由一对用户专门使用的密钥。根本密钥既要平安,又要便于更换。根本密钥与会话密钥一起用于启动和控制密钥生成器,从而生成用于加密数据的密钥流。根本密钥数据加密密钥混合器会话密钥KS密钥生成器1/28/2024172〕会话密钥〔SessionKey〕即两个通信终端用户在一次通话或交换数据时使用的密钥。当它用于加密文件时,称为文件密钥(Filekey),当它用于加密数据时,称为数据加密密钥(DataEncryptingKey)。会话密钥的作用是使人们不必太频繁地更换根本密钥,有利于密钥的平安和管理。这类密钥可由用户双方预先约定,也可由系统通过密钥建立协议动态地生成并赋予通信双方,为通信双方专用,故又称为专用密钥。1/28/2024183〕密钥加密密钥〔KeyEncryptingKey〕用于对会话密钥或文件密钥进行加密时采用的密钥。又称辅助〔二级〕密钥(SecondaryKey)或密钥传送密钥(keyTransportkey)。通信网中的每个节点都分配有一个这类密钥。4〕主机主密钥〔HostMasterKey〕它是对密钥加密密钥进行加密的密钥,存于主机处理器中。5〕在公钥体制下,还有公开密钥、秘密密钥、签名密钥之分。1/28/202419密钥类型•将用于数据加密的密钥称三级密钥;•保护三级密钥的密钥称二级密钥,也称密加密密钥;•保护二级密钥的密钥称一级密钥,也称密钥保护密钥。如用口令保护二级密钥,那么口令就是一级密钥。1/28/2024206.2.3密钥长度的选择原那么密钥长度的选择与加密数据的重要性和保密期限有关。当加密算法除穷举外无其他破译捷径时,密钥长度和每秒可实现的搜索密钥数决定了密码体制的平安性。密钥长度的选择与破译的代价有关。目前,长度在128比特以上的密钥是平安的。1/28/202421网络系统中加密需要大量的密钥,以分配给各主机、节点和用户。产生好的密钥是非常重要的。可以用手工的方法,也可以用密钥产生器产生密钥。用密钥产生器产生密钥不仅可以减轻繁琐的劳动,而且可以消除人为的过失。不同等级的密钥的产生方式不同〔1〕主机主密钥平安性至关重要,故要保证其完全随机性、不可重复性和不可预测性。可用投硬币、骰子,噪声发生器等方法产生〔2〕密钥加密密钥数量大(N(N-1)/2),可由机器自动产生,平安算法、伪随机数发生器等产生〔3〕会话密钥可利用密钥加密密钥及某种算法(加密算法,单向函数等)产生。〔4〕初始密钥:类似于主密钥或密钥加密密钥的方法产生6.2.4密钥的产生和装入通信中每个节点都分配有一个这类密钥1/28/202422密钥的产生方式•必须在平安环境中产生密钥以防止对密钥的非授权访问。•密钥生产形式现有两种,一种是由中心(或分中心)集中生产,也称有边界生产;另一种是由个人分散生产,也称无边界生产。密钥的装入•主机主密钥:由可信赖的保密员在非常平安的条件下直接或间接装入主机,装入时须有电磁屏蔽,装入后不能再读出(但可间接验证)•密钥加密密钥:直接或间接装入,装入时须有电磁屏蔽,装入后不能再读出,可联机或者间接验证•会话密钥:如主机与某终端通信,主机产生会话密钥,以相应的终端主密钥对其进行加密,并将加密结果送给相应的终端,终端收到后,解密得到会话密钥。•初始密钥:直接或间接装入,装入后不能再读出,可联机验证1/28/2024236.2.5对称密码体制的密钥分配利用平安信道实现对称密码的密钥分配的方法:利用对称密码体制实现利用公钥密码体制实现利用平安信道传递密钥本钱高,占密码系统费用的三分之一。可以将密钥拆分为几局部分别递送,这种方式适合于少量密钥的情况。如:主密钥和密钥加密密钥•基于对称密码体制的密钥分配•基于公开密码体制的秘密密钥分配1/28/202424一、主密钥的分配方式1/28/202425AB1231.AB:Request||N12.BA:EK(KS||Request||IDB||f(N1)

||N2)3.AB:EKS(f(N2))说明:K为A与B共享的主密钥每对用户共享一个密钥二、基于对称密码体制的密钥分配(适合于局域网〕1/28/202426三、基于对称密码体制的密钥分配(适合于大型网络〕在大型网络中,不可能每对用户共享一个密钥,可以采用密钥分发中心负责密钥的管理ABKDC12345EKS(N2)EKS(f(N2))EKb(KS||IDA)IDA||IDB||N1EKa(KS||IDA||IDB

||N1||EKb(KS||IDA))Ka和Kb分别为A、B与KDC共享的对称密码1/28/202427公钥密码体制的一个重要用途就是分配对称密码体制使用的密钥,而不用于保密通信。涉及到两种密钥的分配:对话密钥〔Ks〕和公钥一、对话密钥〔Ks〕的分配1.简单的秘密密钥分配〔Simplesecretkeydistribution〕2.具有保密和鉴别能力的分配〔Secretkeydistributionwithconfidentialityandauhtentication〕6.2.6基于公开密钥体制的密钥分配1/28/2024281.简单的秘密密钥分配〔Simplesecretkeydistribution〕A生成{KUa,KRa},A

B:(IDA,KUa)B生成会话密钥Ks,B

A:EKUa(Ks)A解密EKUa(Ks)得到Ks:DKRa(EKUa(Ks))A丢弃{KUa,KRa},B丢弃KUa•通讯前不需存在密钥,通讯后也不存在密钥•能抵抗偷听,不能抵抗主动攻击(中间人攻击)(1)KUa|IDA(2)EKUa(Ks)AB1/28/2024291/28/2024302.具有保密和鉴别能力的分配假定A和B已经获得了双方的公钥:A

B:EKUb(IDA,N1)B

A:EKUa(N1,N2)A

B:EKUb(N2)A

B:Y=EKUb(EKRa(Ks))B解密Y获得会话密钥Ks=DKUa(DKRb(Y))AB1.EKUb(IDA||N1)2.EKUa(N1||N2)3.EKUb(N2)4.EKUb(EKRa(Ks))1/28/202431二、公开密钥的分配公钥密码体制的密钥分配要求与对称密码体制的密钥分配要求有着本质的差异:当分配一个公钥时,不需要机密性。然而,公钥的完整性是必需的。公钥分配的方式有:公开宣布〔Publicannouncement〕公开可以得到的目录〔Publiclyavailabledirectory〕公钥证书〔Publickeycertificates〕1/28/2024321.公开发布(Publicannouncement)用户将自己的公钥发给所有其他用户或向某一团体播送。如将自己的公钥附加在消息上,发送到公开区域〔例如,USENET新闻组和Internet邮件组〕。优点:简单缺点:任何人都可以伪造一个这样的公开告示。A方KUaKUaKUaKUaB方KUbKUbKUbKUb1/28/2024332.公钥动态目录表〔Publiclyavailabledirectory〕公钥动态目录表:指建立一个公用的公钥动态目录表,表的建立和维护以及公钥的分布由某个公钥管理机构承担,每个用户都可靠地知道管理机构的公钥。如以下图:公钥目录ABKUaKUb1/28/202434需要可信任的中央授权机构–授权机构维护着动态{name,publickey}列表–用户在授权机构注册其publickey(平安通道)–用户可以替换其publickey–授权机构定期发布或更新整个目录–用户可在网络上直接访问公共目录(平安通道)1/28/202435公钥动态目录表分配公钥的步骤如下:需要可信任的中央授权机构每个用户知道授权机构的公钥AAuth:(Request(IDB),T1)带时戳的请求,要求B的公钥AuthA:EKRauth(KUb,Request(IDB),T1)AB:EKUb(IDA,N1)BAuth:(Request(IDA),T2)AuthB:EKRauth(KUa,Request(IDA),T2)BA:EKUa(N1,N2)AB:EKUb(N2)缺点:公钥管理机构可能会成为系统的瓶颈,而且公钥目录表也容易被窜扰。

1/28/2024363.公钥证书分配公钥的一种平安有效的方法是采用公钥证书,用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。公钥证书由证书管理机构CA为用户建立,其中的数据项有该用户的公钥、用户的身份和时戳等。所有的数据经CA用自己的私钥签字后就形成证书。证书中可能还包括一些辅助信息,如公钥使用期限、公钥序列或识别号、采用的公钥算法、使用者住址或网址等,下面详述。1/28/202437PKI之动机F公钥技术–如何提供数字签名功能–如何实现不可否认效劳–公钥和身份如何建立联系为什么要相信这是某个人的公钥–公钥如何管理F解决方案:引入证书(certificate)–通过证书把公钥和身份关联起来6.3公钥根底设施PKI1/28/202438问题的提出F通过网络进行交流和商业活动,面临的最大问题是如何建立相互间的信任关系以及如何确保信息的真实性、完整性、机密性和不可否认性。FPKI(PublicKeyInfrastructure,公钥根底设施〕那么是解决这一系列问题的技术根底,它是电子商务、电子政务的关键和根底技术.1/28/202439PKI提供的根本效劳1.鉴别–采用数字签名技术,签名作用于相应的数据之上•被鉴别的数据——数据源鉴别效劳•用户发送的远程请求——身份鉴别效劳•远程设备生成的challenge信息——身份鉴别2.完整性–PKI采用了两种技术•数字签名:既可以是实体认证,也可以是数据完整性•MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD53.保密性–用公钥分发随机密钥,然后用随机密钥对数据加密4.不可否认–发送方的不可否认——数字签名–接受方的不可否认——收条+数字签名1/28/2024406.3公钥根底设施PKI6.3.1PKI简述F公钥根底设施PKI〔PublicKeyInfrastructure〕是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码效劳所必须的密钥和证书管理。F公开密钥根底设施〔PKI〕,按照X.509标准中定义,“是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。〞

FPKI是一个用公钥概念和技术来实施和提供平安效劳的具有普适性的平安根底设施。1/28/202441证书库证书颁发机构密钥服务器注册认证机构RA用户PKI的组成PKI根本组成1/28/202442PKI根本组成PKI由以下几个根本局部组成:公钥证书证书作废列表〔CRL〕策略管理机构〔PMA〕认证机构〔CA〕注册机构〔RA〕证书管理机构〔CMA〕证书存档(Repository)署名用户〔Subscriber〕依赖方(Relyingparty)最终用户〔EndUser〕证书库密钥备份及恢复系统PKI应用接口1/28/202443PKI根本构成1/28/2024441/28/202445PKI根本组成1.公钥证书由可信实体签名的电子记录,记录将公钥和密钥〔公私钥对〕所有者的身份捆绑在一起。公钥证书是PKI的根本部件。2.证书作废列表〔CRL〕作废证书列单,通常由同一个发证实体签名。当公钥的所有者丧失私钥,或者改换姓名时,需要将原有证书作废。3.策略管理机构〔PMA〕监督证书策略的产生和更新,管理PKI证书策略。1/28/202446PKI根本组成4.证书管理机构〔CMA〕将CA和RA合起来称CMA(certificatemanagementauthority)。5.证书存档(Repository)一个电子站点,存放证书和作废证书列表〔CRL〕,CA在用证书和作废证书。6.署名用户〔Subscriber〕署名用户是作为主体署名证书并依据策略使用证书和相应密钥的实体。1/28/202447PKI根本组成7.依赖方(Relyingparty)一个接收包括证书和签名信息的人或机构,利用证书提供的公钥验证其有效性,与持证人建立保密通信,接收方处于依赖的地位。8.最终用户〔EndUser〕署名用户和依赖方的统称,也称末端实体〔End-entity〕,可以是人,也可以是机器,如路由器,或计算机中运行的进程,如防火墙。1/28/2024489.证书颁发机构CA

CA是提供身份验证的第三方机构,也是公钥证书的颁发机构,由一个或多个用户信任的组织或实体组成。在PKI中,CA负责颁发、管理和撤消最终用户的证书,认证用户并在分发证书之前对证书信息签名。公钥证书是公开密钥体制的一种密钥管理媒介,是一种权威性的电子文档,用于证明某一主体的身份以及公开密钥的合法性。公钥证书结构如图:1/28/202449CA(CertificateAuthority)职责接受用户的请求(由RA负责对用户的身份信息进行验证)用自己的私钥签发证书提供证书查询接受证书注销请求提供证书注销表各个组件和功能示意图健壮的数据

库系统无缝的目录接口CA硬件管理和运

行平台安全的审计密钥PKI1/28/202450注意:CA自己的一对密钥管理很重要。必须确保CA的私钥的机密性,防止它方伪造证书。CA在提供效劳的过程中,必须向所有由它认证的最终用户和可能使用这些认证信息的可信主体提供自己的公钥。但在CA自己的证书中,证书是自签的。证书中主体〔用户〕的公钥的产生方式有:主体自己产生密钥对,并将公钥传送给CA,该过程必须保证主体公钥的可验证性和完整性。CA替主体生成密钥对,并将其平安地传送给主体,该过程必须保证主体密钥的机密性、可验证性和完整性。此种方式对CA的信任要求更高。1/28/202451签名密钥对和加密/解密密钥对的管理方法:签名密钥对:保证私钥的唯一性,签名私钥不能备份和存档,遗失后只需要重新生成新的签名密钥对,验证公钥需要备份存档,以便验证旧的数字签名。加密密钥对:解密私钥应该备份和存档。加密公钥无需备份和存档,当公钥丧失时,只需重新产生加密密钥对。公钥的用途:1)验证签名2〕加密消息1/28/20245210.注册机构RA可以将RA看成是PKI的一个扩展局部,但他已逐渐成为PKI的一个必不可少的组成局部。RA充当了CA和最终用户之间的桥梁,分担了CA的局部任务,协助CA完成证书处理任务。RA功能如下:•接收和验证新注册人的注册信息;•代表最终用户生成密钥对;•接收和授权密钥备份和恢复请求;•接收和授权证书撤消请求;•按需分发或恢复硬件设备,如令牌PKI根本组成1/28/20245311.证书库

证书库是一种网上公共信息库,用于证书的集中存放,用户可以从此处获得其他用户的证书和公钥。12.密钥备份及恢复系统为了防止用户丧失密钥后,密文数据无法解密,PKI提供解密密钥的备份和恢复机制。解密密钥的备份和恢复机制由可信机构来完成,如CA.1/28/202454密钥备份和恢复

进一步授权

(#可定制)授权恢

复密钥RA最终用户PKI加密密钥的历史新的签名密钥对

和证书Password??Help!!1/28/20245513.证书作废处理系统证书在CA为其签署的有效期内也可能需要作废,为实现这一点,PKI应该提供证书作废机制。作废证书一般通过将证书列入作废证书表(CRL)来完成。CRL存放在目录系统中,由CA创立、更新和维护。当用户验证证书时负责检查核实该证书是否在CRL之列。1/28/20245614.PKI应用接口系统PKI应用接口系统也可称为客户端证书处理系统。为了使用户能够更加方便地使用加密、数字签名等平安效劳,PKI必须提供良好的应用接口系统,使各种应用能够以平安、一致、可信的方式与PKI交互,保证所建立起来的网络环境的可信性,降低维护和管理本钱。PKI需要满足如下要求:

透明性:PKI必须可能地向应用屏蔽密码实现效劳的实现细节,向用户屏蔽复杂的平安解决方案,使密码效劳对用户而言简单易用,并且便于用户完全控制其信息资源;可扩展性:满足系统不断开展的需要,证书库和CRL应有良好的可扩展性;支持多用户:提供文件传送、文件存储、电子邮件、电子表单等平安效劳互操作性:支持议购平台PKI的操作

1/28/2024576.3.2公钥证书•证书(certificate),有时候简称为cert;•PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一;•证书是一个机构颁发给一个平安个体的证明,所以证书的权威性取决于该机构的权威性;•一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途;•签名证书和加密证书分开;•最常用的证书格式为X.509v3〔国际电信联盟提出〕1/28/202458数字证书〔一〕:逻辑形式Name:TomSerialnumber:484865Issuedby:GACAIssuedate:19970102Expirationdate:20030102Publickey:38ighwejb证书是用户名称和用户公开密钥的结合体;证书由认证中心在审核用户的身份后颁发。1/28/202459数字证书〔二〕:与身份证对照

1/28/202460X.509证书示意图1/28/202461X.509证书格式版本1、2、3序列号在CA内部唯一签名算法标识符指该证书中的签名算法签发人名字CA的名字有效时间起始和终止时间个体名字1/28/202462X.509证书格式(续)个体的公钥信息算法参数密钥签发人唯一标识符个体唯一标识符扩展域签名1/28/202463PKI的运行X509标准PKIX1〕署名用户向证明机构〔CA〕提出数字证书申请;2〕CA验明署名用户身份,并签发数字证书;3〕CA将证书公布到证书库中;4〕署名用户对电子信件数字签名作为发送认证,确保信件完整性,不可否认性,并发送给依赖方。5〕依赖方接收信件,用署名用户的公钥验证数字签名,并到证书库查明署名用户证书的状态和有效性;6〕证书库返回证书检查结果;1/28/202464PKI的运行证书机构CA证书库署名用户依赖方3124651/28/202465PKI中密钥和证书的管理

密钥/证书生命周期管理的各个阶段:初始化阶段颁发阶段取消阶段证书过期证书撤销1/28/202466密钥生命周期密钥产生证书签发Bob密钥使用Bob证书检验密钥过期密钥更新1/28/202467PKI:初始化阶段在终端实体能够使用PKI支持的效劳之前,它们必须初始化以进入PKI。初始化由以下几步组成:①终端实体注册。②密钥对产生。③证书创立和密钥/证书分发。④证书分发。⑤密钥备份。1/28/202468终端实体的初始化8.证书响应7.证书请求4.注册建立请求5.注册建立结果6.注册结果3.注册表格提交2.注册表格应答终端实体RACA1.注册表格请求1/28/202469颁发阶段

一旦私钥和公钥证书已经产生并适当地分发,密钥/证书生命周期管理的颁发阶段即开始。这个阶段包括:①证书检索——远程资料库的证书检索。②证书验证——确定一个证书的有效性〔包括证书路径的验证〕。③密钥恢复——当不能正常访问密钥资料时,从CA或信任第三方处恢复。④密钥更新——当一个合法的密钥对将过期时,进行新的公/私钥的自动产生和相应证书的颁发。1/28/202470撤消阶段

密钥/证书生命周期管理以取消阶段来结束。此阶段包括如下内容:①证书过期——证书生命周期的自然结束。②证书撤销——宣布一个合法证书〔及其相关私有密钥〕不再有效。③密钥历史——维持一个有关密钥资料的记录〔一般是关于终端实体的〕,以便被过期的密钥资料所加密的数据能够被解密。④密钥档案——出于对密钥历史恢复、审计和解决争议的考虑所进行的密钥资料的平安第三方储存。1/28/202471PKI中证书的撤消2.证书撤销响应证书撤销请求2.证书撤销响应1.证书撤销请求RACA带外请求终端实体OR1/28/202472CA密钥更新保证透明性用于验证的CA公钥用于签名的CA私钥

CA最终用户Sep 1998Oct 1998Nov 1998Dec 1998Jan 1999Feb 1999Mar 1999Apr 1999May 1999Jun 1999Jul 1999Aug 1999CA密钥历史保证对于

最终用户和其他的PKI

是透明的新的CA签名

密钥对1/28/2024736.3.4PKI的信任模型PKI的信任模型描述终端用户、依托主体和CA之间的关系。PKI的信任模型主要有:

CA的严格层次结构;分布式信任结构;Web模型;以用户为中心的信任模型;交叉认证模型1/28/202474当一个平安个体看到另一个平安个体出示的证书时,他是否信任此证书?信任难以度量,总是与风险联系在一起可信CA如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性〞之间的绑定,那么他可以信任该CA,该CA为可信CA6.3.4PKI的信任模型1/28/2024751.CA的严格层次结构对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成它可以建立一个CA层次结构,每个子CA和用户都必须拥有根CA的公钥。根CA子CA1/28/202476CA层次结构的建立根CA具有一个自签名的证书根CA依次对它下面的CA进行签名层次结构中叶子节点上的CA用于对平安个体进行签名对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的在CA的机构中,要维护这棵树在每个节点CA上,需要保存两种certForwardCertificates:其他CA发给它的certs(2)Reverse

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论