《信息安全导论》 课件 第5章 公钥密码基础设施_第1页
《信息安全导论》 课件 第5章 公钥密码基础设施_第2页
《信息安全导论》 课件 第5章 公钥密码基础设施_第3页
《信息安全导论》 课件 第5章 公钥密码基础设施_第4页
《信息安全导论》 课件 第5章 公钥密码基础设施_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第五章公钥密码基础设施1PKI数字证书管理2PKI体系结构1了解PKI的原理和体系结构2理解PKE的信任模型主要内容学习目标3信任模型Certmgr.msc1.数字证书的生命周期44证书从产生到撤销具有一定的生命周期2.注册和颁发证书3.数字证书的使用验证证书3.数字证书的使用8指CA需要临时限制证书的使用,但又不需要撤销证书。1)证书的挂起2)证书的撤销CA签发的证书捆绑了用户的身份和公钥,在生命周期里都是有效的。由于用户身份的改变、对密钥的怀疑(丢失或泄露)、用户工作的变动、认为CA证书已泄露等。必须存在一种机制撤销这种认可,将该证书作废。4.证书的挂起与撤销102)证书的撤销证书吊销列表(CertificateRevocationList,CRL)是结构化数据文件。包含证书颁发机构(CA)已经吊销的证书的序列号及其吊销日期、吊销列表失效时间和下一次更新时间,以及采用的签名算法等。4.证书的挂起与撤销112)证书的撤销证书吊销列表最短的有效期为一个小时,一般为1天,甚至一个月不等由各个证书颁发机构在设置其证书颁发系统时设置4.证书的挂起与撤销122)证书的撤销针对CRL发布撤销列表有时间间隔的问题,提出了证书状态在线查询协议(OnlineCertificateStatusProtocol)4.证书的挂起与撤销哪些证书的序列号应该出现在CRL上()有效期内的正常证书过期的证书尚未生效的证书私钥泄露的、有效期内的CA证书ABCD部分用户丢失他们的私钥,可能有如下的原因:(1)遗失加密私钥的保护口令;(2)存放私钥的媒体被损坏,如硬盘、软盘或IC卡遭到破坏。通行的办法是备份并能恢复私钥。5.密钥的备份与恢复在证书的生命周期中,每个用户在享受PKI服务期间会使用很多不同的密钥或证书。如果没有密钥的历史档案管理,用户无法查询或恢复以前的密钥或证书加密信息,因此必须对密钥历史档案进行管理。6.数字证书的档案管理密钥文档管理1616证书从产生到撤销具有一定的生命周期证书生命的周期张三李四张三和李四如何通过PKI进行身份的验证?张三李四张三注册授权中心RA①发起注册请求李四张三注册授权中心RA①发起注册请求认证授权中心CA②转发用户请求李四张三注册授权中心RA①发起注册请求认证授权中心CA②转发用户请求数字证书库③产生、存储张三的数字证书李四张三注册授权中心RA①发起注册请求认证授权中心CA②转发用户请求数字证书库③产生、存储张三的数字证书李四④请求李四的数字证书张三注册授权中心RA①发起注册请求认证授权中心CA②转发用户请求数字证书库③产生、存储张三的数字证书李四④请求李四的数字证书⑤发送李四的数字证书⑥使用李四证书中的公钥加密会话密钥张三注册授权中心RA①发起注册请求认证授权中心CA②转发用户请求数字证书库③产生、存储张三的数字证书李四④请求李四的数字证书⑤发送李四的数字证书⑥使用李四证书中的公钥加密会话密钥⑦李四查看张三证书PKI的重要组成部分包括注册授权中心RA(RegistrationAuthority)、认证授权中心CA(CertificateAuthority,也称为证书颁发机构)和数字证书库。1)数字证书(也称作公钥证书)。是由权威的第三方认证授权中心CA颁发的,用于标识用户身份的文件。2)注册授权中心RA是负责证书注册任务的可信机构(或服务器)。3)认证授权中心CA是PKI中存储、管理、发布数字证书的可信机构(或服务器)。4)数字证书库是存储数字证书的部分。26CA负责管理密钥和数字证书的整个生命周期,属于可信任的第三方,其作用类似颁发身份证的机构。CA可以具有层次结构,除直接管理一些具体的证书之外,还管理一些下级CA,同时又接受上级CA的管理,是PKI系统的最核心部件。1.认证中心CA主要功能包括:(1)颁发证书,用数字签名绑定用户或系统的识别号和公钥。(2)提供目录服务,可以查询用户证书相关信息。(3)产生和发布证书撤销列表(CRL),验证证书状态。(4)下级认证机构证书及帐户管理(5)数字证书归档(6)历史数据归档健壮的数据

库系统无缝的目录接口CA硬件管理和运

行平台安全的审计密钥CA1.认证中心CA数字证书的颁发1)由权威的第三方认证授权中心CA颁发的,用于标识用户身份的文件。2)除了根证书,其他证书都要从上一级证明自己3)谁来证明根证书?

根证书自己证明自己,用户选择是否相信 CA需要足够权威发布数字证书的权威机构CA应该具备什么条件?依法成立的合法组织具有与认证服务相适应的专业技术人员和管理人员具有与提供认证阿服务相适应的资金和经营场所,具备为用户提供认证服务和承担凤险、责任的能力具有符合国家变全标准的技技术、设备国家法律法规规定的其他条件发布数字证书的权威机构CA应该具备什么条件?注册机构RA是用户(个人/团体)和认证中心CA之间的一个接口。接受用户的注册申请,获取并认证用户的身份,完成收集用户信息和确认用户身份,RA系统是整个CA中心得以正常运营不可缺少的一部分。RA通常提供下列功能:(1)接收和验证新注册用户的注册信息;(2)代表最终用户生成密钥;(3)接收和处理密钥备份和恢复请求;(4)接收和处理证书撤销请求。2.注册机构RAEVSSL,也称EVSSL证书,英文全名为:ExtendedValidationSSLCertificate,就是全球领先的数字证书颁发机构和主流的浏览器开发商共同制定的一个新的SSL证书严格身份验证标准。PKI提供的安全服务具体包括:1)可认证性。2)不可抵赖性。3)机密性。4)数据完整性。信任模型产生的目的就是为了对不同的CA和不同的环境之间的相互关系进行描述。目前主要有以下4种信任模型:1)层次模型(Hierarchical)。2)交叉模型(Bridge)。3)网状模型(Mesh)。4)混合模型(Bybrid)。1.信任信任:X.509对信任这样定义,如果一个实体假定另一个实体会严格并准确地像它期望的那样行动,那么就称它信任那个实体。信任域:指一个组织内的实体在一组公共安全策略控制下,所信任的实体集合,即信任范围。1.信任信任锚:PKI中信任的起点。根CAAliceBob1.信任信任关系:指一方给对方的公钥或者双方给互相的公钥颁发证书时,两者之间就建立了信任关系。根CAAliceBob1.信任信任路径:在一个实体需要确定另一个实体身份时,它先确定信任锚,再由信任锚找出一条到达待确认实体的各个证书组成的路径,也称信任链。根CAAliceBob单CA信任模型

单CA信任模型是最基本的信任模型,也是目前许多组织或单位在Intranet中普遍使用的一种模型。2.信任模型层次信任模型

层次信任模型也称为分级信任模型,它是一个以主、从CA关系建立的分级PKI结构,具体结构如图所示。2.信任模型分布式信任模型分布式信任模型也称为网状信任模型,在这种模型中CA间存在着交叉认证。2.信任模型分布式信任模型2.信任模型桥CA信任模型桥CA信任模型也称为中心辐射式信任模型,它被设计成用来克服层次信任模型和分布式信任模型的缺点,并连接不同的PKI系统。2.信任模型桥CA信任模型

2.信任模型Web信任模型Web信任模型构建在Web浏览器的基础上,浏览器厂商在浏览器中内置了多个根CA,每个根CA相互间是平行的,浏览器用户同时信任多个根CA并把这些根CA作为自己的信任锚。2.信任模型以用户为中心的信任模型在以用户为中心的信任模型中,每个用户都直接决定信赖哪个证书和拒绝哪个证书。没有可信的第三方作为CA,终端用户就是自己的根CA。2.信任模型PKI的机制非常成熟,符合网络服务和用户的需求:1)PKI中的数字证书可以由用户自主验证,这种管理方式突破了过去安全验证服务必须在线的限制,这也使得PKI的服务范围不断扩张,使得PKI成为服务广大网络用户的基础设施。2)PKI提供了证书的撤销机制,有了这种意外情况下的补救措施,用户不用担心被窃后身份或角色被永远作废或被他人恶意盗用。3)PKI具有极强的互联

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论