体系结构学习样本_第1页
体系结构学习样本_第2页
体系结构学习样本_第3页
体系结构学习样本_第4页
体系结构学习样本_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PKI体系构造学习笔记一PKI基本基本概念PKI(publickeyinfrastructure)即公钥基本构造PKI由公钥加密技术,数字证书,证书颁发机构(CA),注册机构(RA)等构成数字证书用于顾客身份验证,CA是一种可信任实体,负责发布,更新及吊销证书,RA接受顾客祈求功能数据加密是发送方使用接受方公钥进行数据加密,接受方使用自己私钥解密这些数据,数据加密能保证所发送数据机密性。数据签名是发送方使用自己私钥加密,接受方使用发送方公钥解密,数据签名能保证数据完整性,操作不可否认性两个密钥是成对生成,不能由一种推算出另一种,公钥加密数据由私钥解密,私钥加密数据由公钥进行加密CA(Certificate

Authority)是数字证书认证中心简称,是指发放、管理、废除数字证书机构。CA作用是检查证书持有者身份合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。CA核心功能就是发放和管理数字证书,详细功能描述如下:(1)接受验证顾客数字证书申请。

(2)拟定与否接受顾客数字证书申请,即证书审批。

(3)向申请者颁发(或回绝颁发)数字证书。

(4)接受、解决顾客数字证书更新祈求。

(5)接受顾客数字证书查询、撤销。

(6)产生和发布证书吊销列表(CRL)。

(7)数字证书归档。

(8)密钥归档。

(9)历史数据归档。数字安全证书就是标志网络顾客身份信息一系列数据,用来在网络通讯中辨认通讯各方身份,即要在Internet上解决"我是谁"问题,就犹如现实中咱们每一种人都要拥有一张证明个人身份身份证或驾驶执照同样,以表白咱们身份或某种资格。数字证书是一种经证书授权中心数字签名包括公开密钥拥有者信息以及公开密钥文献。数字证书存储介质重要有:软盘,硬盘,IC卡,Usb

Key数字证书原理:运用一对互相匹配密钥进行加密、解密。顾客自己设定一把特定仅为本人所知私有密钥(私钥),用它进行解密和签名;同步设定一把公共密钥(公钥)并由本人公开,为一组顾客共享,用于加密和验证签名。证书主体:顾客,计算机,服务等证书可以用于诸多方面:web顾客身份验证,web服务器身份验证,安全电子邮件,internet合同安全(IPSec)证书发放过程:证书申请顾客依照个人信息填好申请证书信息并提交证书申请信息RA确认顾客在公司内部网中,普通使用手工验证方式,这样更能保证顾客信息安全性和真实性证书方略解决如果验证祈求成功,那么,系统指定方略就被运营到这个祈求上,例如名称约束,密钥长度约束等RA提交顾客申请信息到CARA用自己私钥对顾客申请信息签名,保证顾客申请信息是RA提交给CACA为顾客生成密钥对,并用CA签名密钥对顾客公钥和顾客信息ID进行签名,生成电子证书这样,CA就将顾客信息和公钥捆绑在一起了,然后,CA将顾客数字证书和顾客公用密钥发布到目录中。CA将电子证书传送给批准该顾客RA.RA将电子证书传送给顾客(或者顾客积极取回)顾客验证CA颁发证书保证自己信息在签名过程中没有被篡改,并且通过CA公钥验证这个证书的确由所信任CA机构颁发。证书包括信息:证书=个人信息+公钥信息+CA签名信息证书使用者公钥值使用者标记信息证书有效期颁发者标记颁发者数字签名公钥密码思想PKI所依赖核心思想是公钥密码。公钥算法是基于数学函数而不是基于替代和置换,此外,与只使用一种密钥对称老式密码不同,公钥密码学是非对称,它依赖于一种公开密钥和一种与之在数学上有关但不相似私钥,且仅依照密码算法和公开密钥来拟定私钥在计算上是不可行。公开密钥用于加密和签名认证,私钥则相应用于解密和签名。公钥密码可以解决老式密码中最困难两个问题:密钥分派问题和数字签名问题。一是密钥分派问题,用老式密码进行密钥分派规定通信双方或者已经共享一种密钥,而该密钥已通过某种办法分派给通信双方;或者运用密钥分派中心。公钥密码创造人之一WhitfieldDiffie以为,第二个规定有悖于密码学精髓,即应在通信过程中完全保持秘密性。“如果必要规定顾客域KDC共享她们密钥,这些密钥也许由于盗窃或索取而被泄密,那么设计不可破密码体制究竟尚有什么意义呢?”第二个问题是数字签名问题,即将密码学用于电子消息和文献签名,并能保证数字签名是出自某人,并且各方对次均无异议。公钥加密算法1976年,Diffie和Hellman针对上述两个问题公开提出公钥密码算法。公钥密码算法依赖于一种加密密钥和一种与之有关但不同解密密钥,这些算法具备这样特点,即仅依照密码算法和加密密钥来拟定解密密钥在计算上是不可行。公钥加密重要环节如下:网络中每个终端系统生成一对密钥,用来加密和解密消息。每个终端系统通过将其加密密钥存于公开寄存器或文献中,发布其加密密钥,这个密钥称为公钥,而其解密密钥是秘密。若A要发送消息给B,则A用B公钥对消息加密。B收到消息后,用其私钥对消息解密。由于只有B懂得其私钥,因此其她接受者均不能解出消息。到当前为止,被广泛接受公钥密码系统重要是大整数因子分解IFP困难性RSA系统和基于椭圆曲线离散对数ECDLP计算困难性ECC系统。数字签名技术数字签名是运用一套规则和一种参数集对数据计算所得成果,用此成果可以确认签名者身份和数据完整性,这里数据计算普通是密码变换。简朴说,数字签名就是附加在数据单元上某些数据,或是对数据单元所作密码变换。这种数据或变换容许数据单元接受者用以确认数据单元来源和数据单元完整性并保护数据,防止被她人进行伪造。基于公钥密码体制和私钥密码体制都可以获得数字签名,当前重要是基于公钥密码体制数字签名,涉及普通数字签名和特殊数字签名。数字签名技术是不对称加密算法典型应用。它将摘要信息用发送者私钥加密,与原文一起传送给接受者。接受者只有用发送公钥才干解密被加密摘要信息,然后用HASH函数对收到原文产生一种摘要信息,与解密摘要信息对比。如果相似,则阐明收到信息是完整,在传播过程中没有被修改,否则阐明信息被修改过,因而数字签名可以验证信息完整性。1.5为什么需要PKI随着网络技术发展,特别是Internet全球化,各种基于互联网技术网上应用,如电子政务、电子商务等得到了迅猛发展。网络正逐渐成为人们工作、生活中不可分割一某些。由于互联网开放性和通用性,网上所有信息对所有人都是公开,因而应用系统对信息安全性提出了更高规定。(1)对身份合法性验证规定以明文方式存储、传送顾客名和口令存在着被截获、破译等诸多安全隐患。同步,尚有维护不便缺陷。因而,需要一套安全、可靠并易于维护顾客身份管理和合法性验证机制来保证应用系统安全性。(2)对数据保密性和完整性规定(2)对数据保密性和完整性规定公司应用系统中数据普通都是明文,在基于网络技术系统中,这种明文数据很容易泄密或被篡改,必要采用有效办法保证数据保密性和完整性。(3)传播安全性规定以明文方式在网上传播数据,很容易被截获以至泄密,必要对通信通道进行加密保护。运用通信专线老式方式已经远远不能满足当代网络应用发展需求,必要谋求一种新办法来保证基于互联网技术传播安全需求。(4)对数字签名和不可否认规定不可抵赖性为了防止事件发起者事后抵赖,对于规范业务,避免法律纠纷起着很大作用。老式不可抵赖性是通过手工签名完毕,在网络应用中,需要一种具备同样功能机制来保证不可抵赖性,那就是数字签名技术。PKI基于非对称公钥体制,采用数字证书管理机制,可觉得透明地为网上应用提供上述各种安全服务,极大地保证了网上应用安全性。二PKI构成PKI作为一组在分布式计算系统中运用公钥技术和X.509证书所提供安全服务,公司或组织可运用有关产品建立安全域,并在其中发布密钥和证书。在安全域内,PKI管理加密密钥和证书发布,并提供诸如密钥管理(涉及密钥更新,密钥恢复和密钥委托等)、证书管理(涉及证书产生和撤销等)和方略管理等。PKI产品也容许一种组织通过证书级别或直接交叉认证等方式来同其她安全域建立信任关系。这些服务和信任关系不能局限于独立网络之内,而应建立在网络之间和Internet之上,为电子商务和网络通信提供安全保障,因此具备互操作性构造化和原则化技术成为PKI核心。PKI在实际应用上是一套软硬件系统和安全方略集合,它提供了一整套安全机制,使顾客在不懂得对方身份或分布地很广状况下,以证书为基本,通过一系列信任关系进行通讯和电子商务交易。一种典型PKI系统如图1所示,其中涉及PKI方略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI应用等。PKI安全方略建立和定义了一种组织信息安全面指引方针,同步也定义了密码系统使用解决办法和原则。它涉及一种组织如何解决密钥和有价值信息,依照风险级别定义安全控制级别。普通状况下,在PKI中有两种类型方略:一是证书方略,用于管理证书使用,例如,可以确认某一CA是在Internet上公有CA,还是某一公司内部私有CA;此外一种就是CPS(CertificatePracticeStatement)。某些由商业证书发放机构(CCA)或者可信第三方操作PKI系统需要CPS。这是一种包括如何在实践中增强和支持安全方略某些操作过程详细文档。它涉及CA是如何建立和运作,证书是如何发行、接受和废除,密钥是如何产生、注册,以及密钥是如何存储,顾客是如何得到它等等。证书机构CA是PKI信任基本,它管理公钥整个生命周期,其作用涉及:发放证书、规定证书有效期和通过发布证书废除列表(CRL)保证必要时可以废除证书。背面将会在CA进行详细简介。注册机构RA提供顾客和CA之间一种接口,它获取并认证顾客身份,向CA提出证书祈求。它重要完毕收集顾客信息和确认顾客身份功能。这里指顾客,是指将要向认证中心(即CA)申请数字证书客户,可以是个人,也可以是集团或团队、某政府机构等。注册管理普通由一种独立注册机构(即RA)来承担。它接受顾客注册申请,审查顾客申请资格,并决定与否批准CA给其签发数字证书。注册机构并不给顾客签发证书,而只是对顾客进行资格审查。因而,RA可以设立在直接面对客户业务部门,如银行营业部、机构结识部门等。固然,对于一种规模较小PKI应用系统来说,可把注册管理职能由认证中心CA来完毕,而不设立独立运营RA。但这并不是取消了PKI注册功能,而只是将其作为CA一项功能而已。PKI国际原则推荐由一种独立RA来完毕注册管理任务,可以增强应用系统安全。证书发布系统负责证书发放,如可以通过顾客自己,或是通过目录服务。目录服务器可以是一种组织中现存,也可以是PKI方案中提供。PKI应用非常广泛,涉及在web服务器和浏览器之间通讯、电子邮件、电子数据互换(EDI)、在Internet上信用卡交易和虚拟私有网(VPN)等。

图1PKI构成框图一种简朴PKI系统涉及证书机构CA、注册机构RA和相应PKI存储库。CA用于签发并管理证书;RA可作为CA一某些,也可以独立,其功能涉及个人身份审核、CRL管理、密钥产生和密钥对备份等;PKI存储库涉及LDAP目录服务器和普通数据库,用于对顾客申请、证书、密钥、CRL和日记等信息进行存储和管理,并提供一定查询功能。三证书认证机构CA3.1数字证书基本数字证书是一种数字标记,可以说是Internet上安全护照或身份证明。当人们到其她国家旅行时,顾客护照可以证明其身份,并被获准进入这个国家。数字证书提供是网络上身份证明。数字证书是一种经证书授权中心数字签名包括公开密钥拥有者信息和公开密钥文献。最简朴证书包括一种公开密钥、名称以及证书授权中心数字签名。普通状况下证书中还涉及密钥有效时间,发证机关(证书授权中心)名称,该证书序列号等信息,证书格式遵循ITUTX.509国际原则。3.1.1证书格式在Internet网络中,应用程序使用证书都来自不同厂商或组织,为了实现可交互性,规定证书可以被不同系统辨认,符合一定格式,并实现原则化。X.509为证书及其CRL格式提供了一种原则。但X.509自身不是Internet原则,而是国际电联ITU原则,它定义了一种开放框架,并在一定范畴内可以进行扩展。为了适应PKI技术发展,IETF也必要制定在Internet上使用X.509和CRL原则。PKIX工作组就提供了一种Internet草案"PartI:X.509CertificateandCRLProfile"(详细内容可见:/internet-drafts/draft-ietf-pkix-ipki-part1-11.txt),用于定义在InternetPKI中使用X.509和CRL办法和规范。该草案把X.509作为原则,并对各原则项和扩展做了阐明,基本接受了X.509作为Internet中证书原则,但也定义了被PKI应用X.509V3和CRLV2原则格式设立,这些设立包括了PKIX工作组对X.509所做某些新扩展。X.509当前有三个版本:V1、V2和V3,其中V3是在V2基本上加上扩展项后版本,这些扩展涉及由ISO文档(X.509-AM)定义原则扩展,也涉及由其她组织或团队定义或注册扩展项。X.509由ITU-TX.509(前身为CCITTX.509)或ISO/IEC9594-8定义,最早以X.500目录建议一某些刊登于1988年,并作为V1版本证书格式。X.500于1993年进行了修改,并在V1基本上增长了两个额外域,用于支持目录存取控制,从而产生了V2版本。为了适应新需求ISO/IEC和ANSIX9发展了X.509V3版本证书格式,该版本证书通过增长原则扩展项对V1和V2证书进行了扩展。此外,依照实际需要,各个组织或团队也可以增长自己私有扩展。X.509V1和V2证书所包括重要内容如下:证书版本号(Version):版本号指明X.509证书格式版本,当前值可觉得0、1、2,也为将来版本进行了预定义。证书序列号(SerialNumber):序列号指定由CA分派给证书唯一数字型标记符。当证书被取消时,事实上是将此证书序列号放入由CA签发CRL中,这也是序列号唯一因素。签名算法标记符(Signature):签名算法标记用来指定由CA签发证书时所使用签名算法。算法标记符用来指定CA签发证书时所使用公开密钥算法和hash算法,须向国际知名原则组织(如ISO)注册。签发机构名(Issuer):此域用来标记签发证书CAX.500DN名字。涉及国家、省市、地区、组织机构、单位部门和通用名。有效期(Validity):指定证书有效期,涉及证书开始生效日期和时间以及失效日期和时间。每次使用证书时,需要检查证书与否在有效期内。证书顾客名(Subject):指定证书持有者X.500唯一名字。涉及国家、省市、地区、组织机构、单位部门和通用名,还可包括email地址等个人信息等证书持有者公开密钥信息(subjectPublicKeyInfo):证书持有者公开密钥信息域包括两个重要信息:证书持有者公开密钥值;公开密钥使用算法标记符。此标记符包括公开密钥算法和hash算法。签发者唯一标记符(IssuerUniqueIdentifier):签发者唯一标记符在第2版加入证书定义中。此域用在当同一种X.500名字用于各种认证机构时,用一比特字符串来唯一标记签发者X.500名字。可选。证书持有者唯一标记符(SubjectUniqueIdentifier):持有证书者唯一标记符在第2版原则中加入X.509证书定义。此域用在当同一种X.500名字用于各种证书持有者时,用一比特字符串来唯一标记证书持有者X.500名字。可选。签名值(Issuer'sSignature):证书签发机构对证书上述内容签名值。X.509V3证书是在v2基本上一原则形式或普通形式增长了扩展项,以使证书可以附带额外信息。原则扩展是指由X.509V3版本定义对V2版本增长具备广泛应用前景扩展项,任何人都可以向某些权威机构,如ISO,来注册某些其她扩展,如果这些扩展项应用广泛,也许后来会成为原则扩展项。3.1.2CRL格式证书废除列表CRL(Certificaterevocationlists,又称证书黑名单)为应用程序和其他系统提供了一种检查证书有效性方式。任何一种证书废除后来,证书机构CA会通过发布CRL方式来告知各个有关方。当前,同X.509V3证书对相应CRL为X.509v2CRL,其所包括内容格式如下:CRL版本号:0表达X.509V1原则;1表达X.509V2原则;当前惯用是同X.509V3证书相应CRLV2版本。签名算法:包括算法标记和算法参数,用于指定证书签发机构用来对CRL内容进行签名算法。证书签发机构名:签发机构DN名,由国家、省市、地区、组织机构、单位部门和通用名等构成。本次签发时间:本次CRL签发时间,遵循ITU-TX.509V2原则CA在2049年之前把这个域编码为UTCTime类型,在2050或2050年之后年之前把这个域编码为GeneralizedTime类型。下次签发时间:下次CRL签发时间,遵循ITU-TX.509V2原则CA在2049年之前把这个域编码为UTCTime类型,在2050或2050年之后年之前把这个域编码为GeneralizedTime类型。顾客公钥信息,其中涉及废除证书序列号和证书废除时间。废除证书序列号是指要废除由同一种CA签发证书一种唯一标记号,同一机构签发证书不会有相似序列号。签名算法:对CRL内容进行签名签名算法。签名值:证书签发机构对CRL内容签名值。此外,CRL中还包括扩展域和条目扩展域。CRL扩展域用于提供与CRL关于额外信息部份,容许团队和组织定义私有CRL扩展域来传送她们独有信息;CRL条目扩展域则提供与CRL条目关于额外信息部份,容许团队和组织定义私有CRL条目扩展域来传送她们独有信息。3.1.3证书存储数字证书作为一种电子数据格式,可以直接从网上下载,也可以通过其她方式。使用IC卡存储顾客证书。即把顾客数字证书写到IC卡中,供顾客随身携带。这样顾客在所有可以读IC卡证书电子商务终端上都可以享有安全电子商务服务。顾客证书直接存储在磁盘或自己终端上。户将从CA申请来证书下载或复制到磁盘或自己PC机或智能终端上,当顾客使用自己终端享有电子商务服务时,直接从终端读入即可。此外,CRL普通通过网上下载方式存储在顾客端。3.2CA框架模型证书机构CA用于创立和发布证书,它普通为一种称为安全域(securitydomain)有限群体发放证书。创立证书时候,CA系统一方面获取顾客祈求信息,其中涉及顾客公钥(公钥普通由顾客端产生,如电子邮件程序或浏览器等),CA将依照顾客祈求信息产生证书,并用自己私钥对证书进行签名。其她顾客、应用程序或实体将使用CA公钥对证书进行验证。如果一种CA系统是可信,则验证证书顾客可以确信,她所验证证书中公钥属于证书所代表那个实体。CA还负责维护和发布证书废除列表CRL(certificaterevocationlists,又称为证书黑名单)。当一种证书,特别是其中公钥由于其她因素无效时(不是由于到期),CRL提供了一种告知顾客和其她应用中心管理方式。CA系统生成CRL后来,要么是放到LDAP服务器中供顾客查询或下载,要么是放置在Web服务器适当位置,以页面超级连接方式供顾客直接查询或下载。一种典型CA系统涉及安全服务器、注册机构RA、CA服务器、LDAP目录服务器和数据库服务器等。如图2所示。

图2典型CA框架模型安全服务器:安全服务器面向普通顾客,用于提供证书申请、浏览、证书撤除列表以及证书下载等安全服务。安全服务器与顾客通信采用安全信道方式(如SSL方式,不需要对顾客进行身份认证)。顾客一方面得到安全服务器证书(该证书由CA颁发),然后顾客与服务器之间所有通信,涉及顾客填写申请信息以及浏览器生成公钥均以安全服务器密钥进行加密传播,只有安全服务器运用自己私钥解密才干得到明文,这样可以防止其她人通过窃听得到明文。从而保证了证书申请和传播过程中信息安全性。CA服务器:CA服务器使整个证书机构核心,负责证书签发。CA一方面产生自身私钥和公钥(密钥长度至少为1024位),然后生成数字证书,并且将数字证书传播给安全服务器。CA还负责为操作员、安全服务器以及注册机构服务器生成数字证书。安全服务器数字证书和私钥也需要传播给安全服务器。CA服务器是整个构造中最为重要某些,存有CA私钥以及发行证书脚本文献,出于安全考虑,应将CA服务器与其她服务器隔离,任何通信采用人工干预方式,保证认证中心安全。注册机构RA:登记中心服务器面向登记中心操作员,在CA体系构造中起承上启下作用,一方面向CA转发安全服务器传播过来证书申请祈求,另一方面向LDAP服务器和安全服务器转发CA颁发数字证书和证书撤除列表。LDAP服务器:LDAP服务器提供目录浏览服务,负责将注册机构服务器传播过来顾客信息以及数字证书加入到服务器上。这样其她顾客通过访问LDAP服务器就可以得到其她顾客数字证书。数据库服务器:数据库服务器是认证机构中核心某些,用于认证机构中数据(如密钥和顾客信息等)、日记合记录信息存储和管理。实际数据库系统应采用各种办法,如磁盘阵列、双机备份和多解决器等方式,以维护数据库系统安全性、稳定性、可伸缩性和高性能。3.3证书申请和撤销证书申请有两种方式,一是在线申请,此外一种就是离线申请。在线申请就是通过浏览器或其她应用系统通过在线方式来申请证书,这种方式普通用于申请普通顾客证书或测试证书。离线方式普通通过人工方式直接到证书机构证书受理点去办理证书申请手续,通过审核后获取证书,这种方式普通用于比较重要场合,如服务器证书和商家证书等。下面讨论重要是在线申请方式。当证书申请时,顾客使用浏览器通过Internet访问安全服务器,下载CA数字证书(又叫做根证书),然后注册机构服务器对顾客进行身份审核,承认后便批准顾客证书申请,然后操作员对证书申请表进行数字签名,并将申请及其签名一起提交给CA服务器。CA操作员获得注册机构服务器操作员签发证书申请,发行证书或者回绝发行证书,然后将证书通过硬拷贝方式传播给注册机构服务器。注册机构服务器得到顾客证书后来将顾客某些公开信息和证书放到LDAP服务器上提供目录浏览服务,并且通过电子邮件方式告知顾客从安全服务器上下载证书。顾客依照邮件提示到指定网址下载自己数字证书,而其她顾客可以通过LDAP服务器获得她公钥数字证书。证书申请环节如下:顾客申请

顾客一方面下载CA证书,又叫根证书,然后在证书申请过程中使用SSL安全方式与服务器建立连接,顾客填写个人信息,浏览器生成私钥和公钥对,将私钥保存客户端特定文献中,并且规定用口令保护私钥,同步将公钥和个人信息提交给安全服务器。安全服务器将顾客申请信息传送给注册机构服务器。注册机构审核

顾客与注册机构人员联系,证明自己真实身份,或者祈求代理人与注册机构联系。注册机构操作员运用自己浏览器与注册机构服务器建立SSL安全通信,该服务器需要对操作员进行严格身份认证,涉及操作员数字证书、IP地址,为了进一步保证安全性,可以设立固定访问时间。操作员一方面查看当前系统中申请人员,从列表中找出相应顾客,点击顾客名,核对顾客信息,并且可以进行恰当修改,如果操作员批准顾客申请证书祈求,必要对证书申请信息进行数字签名。操作员也有权利回绝顾客申请。操作员与服务器之间所有通信都采用加密和签名,具备安全性、抗否认性,保证了系统安全性和有效性。CA发行证书

注册机构RA通过硬拷贝方式向CA传播顾客证书申请与操作员数字签名,CA操作员查看顾客详细信息,并且验证操作员数字签名,如果签名验证通过,则批准顾客证书祈求,颁发证书。然后CA将证书输出。如果CA操作员发现签名不对的,则回绝证书申请,CA颁发数字证书中包括关于顾客及CA自身各种信息,如:能唯一标记顾客姓名及其她标记信息,如个人email地址;证书持有者公钥。公钥用于为证书持有者加密敏感信息、签发个人证书认证机构名称、个人证书序列号和个人证书有效期(证书有效起止日期)等注册机构证书转发

注册机构RA操作员从CA处得到新证书,一方面将证书输出到LDAP目录服务器以提供目录浏览服务,最后操作员向顾客发送一封电子邮件,告知顾客证书已经发行成功,并且把顾客证书序列号告诉顾客到指定网址去下载自己数字证书。并且告诉顾客如何使用安全服务器上LDAP配备,让顾客修改浏览器客户端配备文献以便访问LDAP服务器,获得她人数字证书。顾客证书获取

顾客使用证书申请时浏览器到指定网址,键入自己证书序列号,服务器规定顾客必要使用申请证书时浏览器,由于浏览器需要用该证书相应私钥去验证数字证书。只有保存了相应私钥浏览器才干成功下载顾客数字证书。这时顾客打开浏览器安全属性,就可以发现自己已经拥有了CA颁发数字证书,可以运用该数字证书与其她人以及web服务器(拥有相似CA颁发证书)使用加密、数字签名进行安全通信。认证中心还涉及到CRL管理。顾客向特定操作员(仅负责CRL管理)发一份加密签名邮件,声明自己但愿撤除证书。操作员打开邮件,填写CRL注册表,并且进行数字签名,提交给CA,CA操作员验证注册机构操作员数字签名,批准顾客撤除证书,并且更新CRL,然后CA将不同格式CRL输出给注册机构,发布到安全服务器上,这样其她人可以通过访问服务器得到CRL。证书撤销流程环节如下:顾客向注册机构操作员CRLManager发送一封签名加密邮件,声明自己自愿撤除证书。这册机构批准证书撤除,操作员键入顾客序列号,对祈求进行数字签名。CA查询证书撤除祈求列表,选出其中一种,验证操作员数字签名,如果对的话,则批准顾客证书撤除申请,同步更新CRL列表,然后将CRL以各种格式输出。注册机构转发证书撤除列表。操作员导入CRL,以各种不同格式将CRL发布于众。顾客浏览安全服务器,下载或浏览CRL。在一种PKI,特别是CA中,信息存储是一种非常核心问题,它涉及两个方面:一是CA服务器运用数据库来备份当前密钥和归档过期密钥,该数据库需高度安全和机密,其安全级别同CA自身相似;此外一种就是目录服务器,用于分发证书和CRL,普通采用LDAP目录服务器。3.4密钥管理密钥管理也是PKI(重要指CA)中一种核心问题,重要是指密钥对安全管理,涉及密钥产生、密钥备份、密钥恢复和密钥更新等。1.密钥产生

密钥对产生是证书申请过程中重要一步,其中产生私钥由顾客保存,公钥和其她信息则交于CA中心进行签名,从而产生证书。依照证书类型和应用不同,密钥对产生也有不同形式和办法。对普通证书和测试证书,普通由浏览器或固定终端应用来产生,这样产生密钥强度较小,不适合应用于比较重要安全网络交易。而对于比较重要证书,如商家证书和服务器证书等,密钥对普通由专用应用程序或CA中心直接产生,这样产生密钥强度大,适合于重要应用场合。

此外,依照密钥应用不同,也也许会有不同产生方式。例如签名密钥也许在客户端或RA中心产生,而加密密钥则需要在CA中心直接产生。2.密钥备份和恢复

在一种PKI系统中,维护密钥对备份至关重要,如果没有这种办法,当密钥丢失后,将意味着加密数据完全丢失,对于某些重要数据,这将是劫难性。因此,密钥备份和恢复也是PKI密钥管理中重要一环。

使用PKI公司和组织必要恩可以得到确认:虽然密钥丢失,受密要加密保护重要信息也必要可以恢复,并且不能让一种独立个人完全控制最重要主密钥,否则将引起严重后果。

公司级PKI产品至少应当支持用于加密安全密钥存储、备份和恢复。密钥普通用口令进行保护,而口令丢失则是管理员最常用安全疏漏之一。因此,PKI产品应当可以备份密钥,虽然口令丢失,它也可以让顾客在一定条件下恢复该密钥,并设立新口令。

例如,在某些状况下顾客也许有多对密钥,至少应当有两个密钥:一种用于加密,一种用于签名。签名密要不需要备份,由于用于验证签名公钥(或公钥证书)广泛发布,虽然签名私钥丢失,任何用于相应公要人都可以对已签名文档进行验证。但PKI系统必要备份用于加密密钥对,并容许顾客进行恢复,否则,用于解密私钥丢失将意味着加密数据完全不可恢复。

此外,使用PKI公司也应当考虑所使用密钥生命周期,它涉及密钥和证书有效时间,以及已撤销密钥和证书维护时间等。3.密钥更新

对每一种由CA颁发证书都会有有效期,密钥对生命周期长短由签发证书CA中心来拟定,各CA系统证书有效期限有所不同,普通大概为2-3年。

当顾客私钥被泄漏或证书有效期快届时,顾客应当更新私钥。这时顾客可以废除证书,产生新密钥对,申请新证书。3.5证书使用在实际应用中,为了验证信息数字签名,顾客一方面必要获取信息发送者公钥证书,以及某些额外需要证书(如CA证书等,用于验证发送者证书有效性)。证书获取可以有各种方式,如发送者发送签名信息时附加发送自己证书,或以此外单独信息发送证书,或者可以通过访问证书发布目录服务器来获得,或者直接从证书有关实体处获得。在一种PKI体系中,可以采用某种或某几种上述方式获得证书。在电子商务系统中,证书持有者可以是个人顾客、企事业单位、商家、银行等。无论是电子商务中哪一方,在使用证书验证数据时,都遵循同样验证流程。一种完整验证过程有如下几步:将客户端发来数据解密(如解开数字信封)。将解密后数据分解成原始数据,签名数据和客户证书三某些。用CA根证书验证客户证书签名完整性。检查客户证书与否有效(当前时间在证书构造中所定义有效期内)。检查客户证书与否作废(OCSP方式或CRL方式)。验证客户证书构造中证书用途。客户证书验证原始数据签名完整性。如果以上各项均验证通过,则接受该数据。四PKI原则随着PKI发展和应用不断普及,PKI产品也越来越多,为了保持个产品之间兼容性,原则化成了PKI不可避免发展趋势。PKI原则可分为两个某些:一类用于定义PKI,而另一类用于PKI应用。4.1定义PKI原则PKI发展一种重要方面就是原则化问题,它也是建立互操作性基本。当前,PKI原则化重要有两个方面:一是RSA公司公钥加密原则PKCS(PublicKeyCryptographyStandards),它定义了许多基本PKI部件,涉及数字签名和证书祈求格式等;二是由Internet工程任务组IETF(InternetEngineerTaskForce)和PKI工作组PKIX(PublicKeyInfrastructureWorkingGroup)所定义一组具备互操作性公钥基本设施合同。在此后很长一段时间内,PKCS和PKIX将会并存,大某些PKI产品为保持兼容性,也将会对这两种原则进行支持。PKCS是由美国RSA数据安全公司及其合伙伙伴制定一组公钥密码学原则,其中涉及证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封格式等方面一系列有关合同。到1999年终,PKCS已经发布了如下原则:PKCS#1:定义RSA公开密钥算法加密和签名机制,重要用于组织PKCS#7中所描述数字签名和数字信封。PKCS#3:定义Diffie-Hellman密钥互换合同。PKCS#5:描述一种运用从口令派生出来安全密钥加密字符串办法。使用MD2或MD5从口令中派生密钥,并采用DES-CBC模式加密。重要用于加密从一种计算机传送到另一种计算机私人密钥,不能用于加密消息。PKCS#6:描述了公钥证书原则语法,重要描述X.509证书扩展格式。PKCS#7:定义一种通用消息语法,涉及数字签名和加密等用于增强加密机制,PKCS#7与PEM兼容,因此不需其她密码操作,就可以将加密消息转换成PEM消息。PKCS#8:描述私有密钥信息格式,该信息涉及公开密钥算法私有密钥以及可选属性集等。PKCS#9:定义某些用于PKCS#6证书扩展、PKCS#7数字签名和PKCS#8私钥加密信息属性类型。PKCS#10:描述证书祈求语法。PKCS#11:称为Cyptoki,定义了一套独立于技术程序设计接口,用于智能卡和PCMCIA卡之类加密设备。PKCS#12:描述个人信息互换语法原则。描述了将顾客公钥、私钥、证书和其她有关信息打包语法。PKCS#13:椭圆曲线密码体制原则。PKCS#14:伪随机数生成原则。PKCS#15:密码令牌信息格式原则。此外,PKCS#2和PKCS#4已经合并到PKCS#1之中。PKIX是由IETF组织中PKI工作小组制定系列国际原则。此类原则重要定义基于X.509和PKCSPKI模型框架。PKIX中定义四个重要模型为顾客、认证中心CA、注册中心RA和证书存取库。4.2PKI应用原则当前世界上已经浮现了许多依赖于PKI安全原则,即PKI应用原则,如安全套接层合同SSL、传播层安全合同TLS、安全多用途互连网邮件扩展合同S/MIME和IP安全合同IPSEC等。其中最知名、应用最为广泛是SSL和SET合同.此外,随着PKI进一步发展,新原则也在不断增长和更新。S/MIME是一种用于发送安全报文IETF原则。它采用了PKI数字签名技术并支持消息和附件加密,不必收发双方共享相似密钥。S/MIME委员会采用PKI技术原则来实现S/MIME,并恰当扩展了PKI功能。当前该原则涉及密码报文语法、报文规范、证书解决以及证书申请语法等方面内容。SSL/TLS是互连网中访问WEB服务器最重要安全合同。固然,她们也可以应用于基于客户机/服务器模型非WEB类型应用系统。SSL/TLS都运用PKI数字证书来认证客户和服务器身份。IPSEC是IETF制定IP层加密合同,PKI技术为其提供了加密和认证过程密钥管理功能。IPSEC重要用于开发新一代VPN。4.3PKI厂商PKI发展非常快,已经从几年前理论阶段过渡到当前产品阶段,并且浮现了大量成熟技术、产品和解决方案,正逐渐走向成熟。PKI发展受应用驱动影响,例如,初期Internet商务和Web安全规定重要依赖于SSL,并规定应用一方面对证书进行解决,因此,在诸多公司消息和群组产品中都提供了公钥和证书系统,如Exchange和Notes等。此外,基于原则基本设施和应用也同样增进了PKI发展,它可以保证基于Internet安全消息传送可交互性,如S/MIME等。当前,PKI产品生产厂家诸多,比较有代表性重要有VeriSign和Entrust。VeriSign作为RSA控股公司,借助RSA成熟安全技术,提供了PKI产品,为顾客之间内部信息交互提供安全保障。此外,VeriSign也提供对外CA服务,涉及证书发布和管理等功能,并且同某些大生产商,如Microsoft、Netscape和JavaSoft等,保持了伙伴关系,以在Internet上提供代码签名服务。Entrust作为北方电讯(NorthernTelecom)控股公司,从事PKI研究与产品开发已有诸近年历史了,并始终在业界保持领先地位,拥有许多成熟PKI及配套产品,并提供了有效密钥管理功能。此外,某些大厂商,如Microsoft、Netscape和Novell等,都开始在自己网络基本设施产品中增长PKI功能。Netscape已经开始把证书服务器作为了SuiteSpot一某些,虽然其证书服务器没有Entrust产品功能全面和完善,但提供了基本证书生成和管理功能。虽然没有密钥管理功能,但由于Netscape把证书服务器同SuiteSpot服务器和Communicator客户端产品集成,依托广泛市场基本,也获得越来越多市场份额。由SUN和Netscape联盟构成iplanet公司(Sun|NetscapeAlliance)也在PKI方面做了很大努力,凭借其在网络和电子商务方面优势,发展了诸多性能优越PKI产品,如LDAP目录服务器和证书管理系统等。五PKI应用模式上述PKI提供安全服务正好能满足电子商务、电子政务、网上银行、网上证券等金融业交易安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论