版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
公钥基础设施与应用PublickeyinfrastructureandApplication公钥基础设施与应用公钥基础设施的信任模型信任模型提供了建立和管理信任关系的框架,即信任关系是如何在两个CA间建立起来的。公钥基础设施的服务和实现PKI作为安全基础设施,能为不同的用户提供多样化的安全服务。主要服务有:认证、数据完整性、数据保密性、不可否认性、公证服务、时间戳服务。公钥基础设施的应用公钥基础设施在日常生活中的应用方面,包括电子商务、电子政务、网上银行、网上证券等金融业交易场所。公钥基础设施的信任模型
俗话说的好,老乡见老乡,背后放冷枪。在开始一段交互的时候,首先要确定信任和建立信任是至关重要的。但是呢,如果交互的双方之前没有什么交集,互不打交道,那么该如何确立信任呢?
某些情况下,双方距离得很远,结果双方对互相的信任水平都很低,这时就需要引入可信的第三方—认证机构CA,建立相应的PKI信任模型。使用第三方实际是通过信任传递来建立信任关系。人与人之间的话,往往会有什么熟人介绍,朋友的朋友,同学,校友乃至于老乡。这都是一种建立在故有关系的基础之上的关系。而对于交互双方来说。信任的定义
就是如果一个实体假定另一个实体会严格并准确地按照它所期望的那样行动,那么它就信任该实体。这种定义信任的方式涉及了假设、预期和行为,也体现了实体双方的一种关系以及对该关系的一些期望。公钥基础设施的信任模型还是拿例子来说,元直走马荐诸葛,徐庶推荐给刘备人才,那么刘备原先不认识诸葛亮,但是和徐庶是互相认识的,那么徐庶的互相认识的人,可以称之为徐庶的信任域。信任锚:信任锚在这个例子里面就是徐庶了。在信任模型中,当可以确定一个实体身份或者有一个足够可信的身份签发者证明该实体的身份时,另一个实体就能做出对它信任的决定,这个可信的身份签发者就称为信任锚。信任路径:信任路径很简单了,就是刘备->徐庶->诸葛亮。信任路径也称证书链。它是指通过采用交叉认证技术建立信任关系和验证证书时寻找和遍历信任路径,徐庶/水镜刘备诸葛亮互相信任互相信任信任域就是信任的范围。通常在一个体系中,信任域被定义为公共控制下或者服从于一组公共策略的实体集合。信任模型是指建立信任关系和验证证书时寻找和遍历信任路径的模型。信任模型是建立在一定长度的信任路径的模型。它研究的是PKI体系中用户和CA以及CA之间的信任关系,用以解决PKI产品和相关体系的兼容性问题。信任模型的评价指标有:信任域扩展的灵活性、信任路径构建的难易程度、信任关系的可靠程度、信任建立方式的安全性、证书管理的复杂度等。信任模型的概念公钥基础设施与应用桥接CA交叉验证交叉认证机制是信任模型的基础,通过把以前无关的CA连接在一起的机制,使各自主体群之间的安全通信成为可能。简单说就是多个PKI域之间实现互操作。公钥基础设施的信任模型常用的信任模型下属层次型信任模型网状信任模型混合型信任模型桥CA信任模型简单的下属层次信息模型公钥基础设施的信任模型下属层次型信任模型在下属层次型信任摸型中,根CA具有特殊性:它被任命为所有最终用户的唯一公共信任锚,信任关系是从根CA建立起来的,所以没有别的认证机构可以为根CA颁发证书。因此根CA给自己颁发一个证书。这个证书的特点是它是自签名的,也就是说证书的主体和其颁发者是相同的。优点:由于根CA通常不直接给终端用户颁发证书,而只给子CA颁发证书,而且是单向证明下一层下属子CA,终端用户通过根CA来对证书的真实性和有效性进行验证。因而模型的扩展性好、证书路径相对较短、应用简单。缺点:这种模型的缺点是由于只存在一个根CA,根CA的负载非常大,且容易成为攻击目标,系统的可靠性和稳定性较差。根CA的密钥一旦泄露会引发灾难性后果,对信任模型的运作产生巨大的破坏。公钥基础设施的信任模型网状信任模型网状模型是目前应用最为广泛的模型。不同于下属层次型信任摸型,网状信任模型中不存在所有实体都信任的根CA,而是把信任分散在两个或多个CA上。所有的CA实际上都是相互独立的同位体(在这个结构中没有子CA)。所以这就解决了下属层次型信任摸型的根节点问题带来的缺点。优点:安全性高,不会因为一个信任锚的故障而导致系统地崩溃。兼容性强。缺点:信任路径复杂,当有n个信任域的时候,认证次数达到了n*(n-1)次,当n很大时,认证的成本就很高,而且在信任路径的搜索上效率也很低。此外,信任路径的不确定性可能会形成证书环路。公钥基础设施的信任模型混合信任模型混合信任模型是在前两种模型结合的基础上再进一步扩展。当几个下属层次型模型需要相互认证的时候,可以把它们的锚CA彼此交叉认证,也就是说混合型信任模型中有多个信任域存在,每个信任域内的结构都是下属层次型信任模型,信任域锚CA之间采取网状模型互联。在此基础上,不同信任域的非根CA之间也可以进行交叉认证,以缩短证书链的长度。优点:假如根间的交叉认证并不复杂的话,则可构建简单的单一认证路径。因此对于较小范围的认证,灵活性较强;对于连接两个层次结构中的低层结点的高频路径可以加入交叉认证。缺点:在域间进行扩展时,每加入一个域,则域间的交叉认证的个数就会以平方的数量级增长,不利于进行大规模的扩展。公钥基础设施的信任模型桥CA信任模型优点:各CA中心相对独立,证书路径较短,证书路径比较容易构建,解决跨域信任时有着清晰的证书路径。桥CA模型中,当有N个CA中心时,最多只需要签发N个交叉认证证书。缺点:桥CA的缺点是它需要一个第三方的共信桥CA,在大范围部署时,更是需要多级的桥CA来负载均衡。而确定这样的共信的第三方桥CA是一件很困难的事情。桥CA信任模型:该模型引入独立的桥CA中心,所有的CA与桥CA之间相互签发交叉认证证书,每个CA中心都相对独立。桥CA不向认证实体发放证书,只是为CA之间信任传递搭建桥梁,如图1所示。公钥基础设施的信任模型思考?桥CA信任模型和下属层次型信任摸型有什么区别呢?下属层次型信任摸型:根CA被任命为所有最终用户的唯一公共信任锚,信任关系是从根CA建立起来的,所以没有别的认证机构可以为根CA颁发证书。因此根CA给自己颁发一个证书。桥CA信任模型:引入独立的桥CA中心,所有的CA与桥CA之间相互签发交叉认证证书,每个CA中心都相对独立。桥CA不向认证实体发放证书,只是为CA之间信任传递搭建桥梁公钥基础设施与应用公钥基础设施的服务和实现身份认证数据完整性数据保密性不可否认服务公证服务时间戳服务公钥基础设施与应用认证:就是身份识别与鉴别,简单说就是确认“甲就是甲”,即确认一个实体就是自己声明的实体,鉴别实体身份的真伪。PKI通过证书进行认证,认证时对方知道你就是你,但却无法知道你为什么是你。在这里,证书是一个可信的第三方证明,通过它,通信双方可以安全地进行互相认证,而不用担心对方是假冒的。实体鉴别:服务器只是简单地认证实体本身的身份,不会和实体想要进行何种活动联系起来。数据来源鉴别:就是鉴定某个指定的数据是否来源于某个特定的实体。是为了确定被鉴别的实体与一些特定数据有着静态的不可分割的联系,而不是考虑实体下一步可能会采取什么操作公钥基础设施与应用数据完整性数据保密性不可否认性服务公证服务数据完整性就是确认数据是否在传输或者存储过程中被篡改。一般来说,完整性可以通过双方协商一个秘密来解决,但一方有意抵赖时,这种完整性就无法接受第三方的仲裁。而PKI提供的完整性是可以通过第三方仲裁的,并且这种可以由第三方进行仲裁的完整性是通信双方都不可否认的。保密性服务就是确保数据的秘密,防止秘密泄露,即非指定实体不能读出该数据。PKI的保密性服务采用“数字信封”机制。不可否认服务为当事双方发生的相互作用提供不可否认的事实。不可否认性分为很多种。最常使用的不可否认性是发送的不可否认性和接收的不可否认性。此外,还包括传输的不可否认性、创建的不可否认性和同意的不可否认性等等。与传统的公证人服务不同,PKI的公证服务提供的是数据认证的服务,认证机构CA证明数据是有效或者正确的。通常,PKI中被验证的数据是基于哈希算法的数字签名,公钥的正确性和签名私钥的合法性。PKI公证人是一个被其他PKI实体信任的具有一定权威性的实体,提供公正的服务。时间戳服务时间戳也叫做安全时间戳,是一个可信的时间权威,使用一段可以认证的完整数据表示的时间戳。最重要的不是时间本身的精确性,而是相关时间、日期的安全性。也就是说,时间值必须特别安全地传送。公钥基础设施与应用PKI相关标准在密码和安全技术普遍用于实际通信的过程中,标准化是一项非常重要的工作。标准化可以实现规定的安全水平,具有兼容性,在保障安全的互连互通中起到关键作用。标准化有利于降低成本、训练操作人员和技术的推广使用。IUT-TX.509PKCS系列标准PKIX文档(RFC)公钥基础设施与应用X.509X.509是由国际电信联盟(ITU-T)制定的数字证书标准。为了提供公用网络用户目录信息服务,ITU于1988年制定了X.500系列标准。X.509给出的鉴别框架是一种基于公开密钥体制的鉴别业务密钥管理。X.509是PKI的雏形,PKI是在X.509标准的基础上发展起来的。X.509标准有三个版本,版本2和版本3是对版本1的扩展,目前常用的是版本3。公钥基础设施与应用PKCS系列标准主要用于用户实体通过RA的证书申请、用户的证书更新过程。当证书作废时,RA通过CA向目录服务器中发布证书撤销列表CRL,用于扩展证书内容,以及数字签名与验签过程和实现数字信封格式定义等一系列相关协议。公钥基础设施与应用PKCS系列标准PKCS#1:定义RSA公开密钥算法加密和签名机制,主要用于组织PKCS#7中所描述的数字签名和数字信封。
PKCS#3:定义Diffie-Hellman密钥交换协议。PKCS#5:描述一种利用从口令派生出来的安全密钥加密字符串的方法。使用MD2或MD5从口令中派生密钥,并采用DES-CBC模式加密。PKCS#6:描述了公钥证书的标准语法,主要描述X.509证书的扩展格式。PKCS#7:定义一种通用的消息语法,包括数字签名和加密等用于增强的加密机制,PKCS#7与PEM兼容,所以不需其他密码操作,就可以将加密的消息转换成PEM消息。PKCS#8:描述私有密钥信息格式,该信息包括公开密钥算法的私有密钥以及可选的属性集等。PKCS#9:定义一些用于PKCS#6证书扩展、PKCS#7数字签名和PKCS#8私钥加密信息的属性类型。PKCS#10:描述证书请求语法。PKCS#11:称为Cyptoki,定义了一套独立于技术的程序设计接口,用于智能卡和PCMCIA卡之类的加密设备。PKCS#12:描述个人信息交换语法标准。描述了将用户公钥、私钥、证书和其他相关信息打包的语法。PKCS#13:椭圆曲线密码体制标准。PKCS#14:伪随机数生成标准。PKCS#15:密码令牌信息格式标准。PKCS#2-撤销原本是用以规范RSA加密摘要的转换方式,现已被纳入PKCS#1之中。PKCS#4-撤销原本用以规范转换RSA密钥的流程。已被纳入PKCS#1之中。公钥基础设施与应用PKCS系列标准主要用于用户实体通过RA的证书申请、用户的证书更新过程。当证书作废时,RA通过CA向目录服务器中发布证书撤销列表CRL,用于扩展证书内容,以及数字签名与验签过程和实现数字信封格式定义等一系列相关协议。PKCS#7:定义一种通用的消息语法,包括数字签名和加密等用于增强的加密机制,PKCS#7与PEM兼容,所以不需其他密码操作,就可以将加密的消息转换成PEM消息。PKCS#10:描述证书请求语法。PKCS#12:描述个人信息交换语法标准。描述了将用户公钥、私钥、证书和其他相关信息打包的语法。PKCS系列标准,是一套针对PKI体系的加解密、签名、密钥交换、分发格式及行为标准。该标准目前已经成为PKI体系中不可缺少的一部分。这些标准连同系列中的其它标准都是当今所有PKI实现的基础。公钥基础设施与应用依赖于PKI的标准SSL安全套阶层协议S/MIME安全/多用途因特网电子邮件扩展IPSecLDAP轻量级目录访问协议SET网上安全电子交易TSP时间戳协议OCSP在线证书状态协议公钥基础设施与应用SSL连接过程客户端发送支持的密码算法列表和客户端数验证证书、获取服务端公钥、生成PMSPMS——>MS——>发送所有握手报文的一个MAC。发送算法选择、证书、服务端数服务端接收并解接受并解密得到PMSPMS——>MS——>发送所有握手报文的一个MAC。公钥基础设施与应用安全/多用途因特网电子邮件扩展——S/MIMES/MIME是一个新协议,最初版本来源于私有的商业社团RSA数据安全公司。S/MIMEV2版本已经广泛地使用在安全电子邮件上。因为它需要使用RSA的密钥交换,这就受限于美国RSA数据安全公司的专利.S/MIME是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。同PGP一样,S/MIME也利用单向散列算法和公钥与私钥的加密体系。但它与PGP主要有两点不同:它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的,这就是所谓的TreeofTrust。还有,S/MIME将信件内容加密签名后作为特殊的附件传送,它的证书格式采用X.509,但与一般浏览器网上使用的SSL证书有一定差异。在outlook中启动加密功能的步骤为:1.首先在网上申请经过认证的数字证书,例如:中国电子商务网。2.进行安装数字证书的过程。3.安装完数字证书后,将安装休息反馈给中国电子商务网。4.信息得到确认后即表明加密功能已经启用。公钥基础设施与应用IPSec IPSec协议为网络层通信定义了一个安全框架和一组安全服务,协议的一些部分用到了PKI。IPSec可用于IPv4和IPv6环境。
基于PKI技术的IPSec协议现在已经成为架构VPN的基础,它可以为路由器之间、防火墙之间或者路由器和放火墙之间提供经过加密和认证的通信虽然它的实现会复杂一些,但其安全性比其它协议都完善得多。由于IPSec是IP层上的协议,因此很容易在全世界范围内形成一种规范,具有非常好的通用性。IPSec还是一个发展中的协议,随着成熟的公钥密码技术越来越多地嵌入到IPSec中,相信该协议会在VPN世界里扮演越来越重要的角色。公钥基础设施与应用网上安全电子交易——SET
鉴于因特网的快速发展,上网人数的日渐增加,网络上的商机也日渐增加,V1SA及MasterCard两大信用卡公司于1995年共同推出其使用因特网的商业交易标准SET(SecureElectronicTransaction),将传统的信用卡以私有网络交换数据的方式,移植到因特网上。 SET计划最主要目的就是解决在因特网上信用卡交易的安全的问题,商业交易若没有安全的保障,那么再便利的传输媒体也是枉然,不可能让网络使用者放心的进行任何商业活动。在SET协议中有三个主要的个体:持卡者(cardholder),商家(merchant)及银行接口(paymentgateway)。它们是此协议中三个所要保护的对象。SET协议运用密码学的技术,让这三者在交易过程的信息获得保障。 SET协议采用RSA的公开密钥密码技术,它对作为PKI的极重要基础之一的认证中心的运作方式,有很详细的定义。持卡者在运用SET执行交易之前,首先必须向认证中心取得数字证书。之后,再连上Internet,利用数字证书证明身份,通过双重签名进行交易。公钥基础设施与应用时间戳协议——TSP
在电子文件中,由于用户桌面时间很容易改变(不准确或可人为改变),由该时间产生的时间戳不可信赖,因此需要一个第三方来提供时间戳服务。时间戳协议通过时间戳机构(TSA)来提供数据在特定时间存在的证据。
TSP是基于简单的请求/响应模式的协议。请求时间戳的实体发送一个TimeStampReq消息给TSA,请求一个时间戳。TimeStampReq消息中包含了待加时间戳的数据的散列值,TSA在TimeStampReq消息中将时间戳再传送给请求端。TimeStampReq消息包含请求状态和时间戳。轻量级目录访问协议——LDAP LDAP规范(RFC1487)简化了笨重的X.500目录访问协议,并且在功能性、数据表示、编码和传输方面都进行了相应的修改。1997年,LDAP第3版本成为互联网标准。目前,LDAPv3已经在PKI体系中被广泛应用于证书信息发布、CRL信息发布、CA政策以及与信息发布相关的各个方面。公钥基础设施与应用在线证书状态协议——OCSP OCSP(OnlineCertificatestatusProtocol)在线证书状态协议,是IETF颁布的用于检查数字证书在某一交易时间是否有效的标准。在OCSP之前,用户没有一种方便的途径来复查证书的有效性。OCSP为电子商务提供了一种检验数字证书有效性的途径,比下载和处理CRL的传统方式更快、更方便和更具独立性。它使PKI体系能够更有效、更安全地在各个领域中被广泛应用。
由于证书机构没有经常签发CRL,或由于撤销证书的数量很大及用户基础很大,所以CRL常常会越变越大。当它们体积过于庞大变得难于使用时就带来了另一个问题,即每次CRL分发会大量消耗网络带宽和客户机处理能力。此外,业务伙伴可能需要几天的时间才能收到有关撤销证书的通知,从而增加了破坏安全性的可能。OCSP实时在线地向用户提供证书状态,其结果是它比CRL处理快得多,并避免了令人头痛的逻辑问题和处理开销。OCSP给证书认证过程带来了效率并节省了费用,增强了用户交易的安全性。公钥基础设施与应用基于PKI的应用领域随着Internet的发展与普及,网络上的基于信息交换的各种应用都必须得到安全保障。PKI作为一种标准的安全基础设施,应用范围非常广泛,并且在不断发展之中。PKI提供的安全服务,也正是电子商务、电子政务、网上银行、网上证券等金融业交易的安全需求,是这些活动必备而不可缺少的安全保证。为了信息交流的安全!公钥基础设施与应用电子商务计算机技术、网络技术以及其它高科技技术的发展,使得社会生活中传统的犯罪和不道德行为更加隐蔽和难以控制。人们从面对面的交易和作业,变成网上互相不见面的操作,没有国界,没有时间限制,可以利用互联网的资源和工具进行访问、攻击甚至破坏。应用最有效的安全技术,建立电子商务安全体系结构,成为电子商务建设中首先需要解决的问题。基于PKI的数字证书解决方案,现已被普遍采用。公钥基础设施与应用电子商务->案例互联网上从来不乏标价1元的商品。2014年3月20日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”这一事件暴露出来的我国电子商务安全问题不容小觑。在此次“错价门”事件中,消费者与商家完成交易,成功付款下了订单,买卖双方之间形成了合同关系。作为第三方交易平台的淘宝网关闭交易,这种行为本身是否合法?蒋苏华认为,按照我国现行法律法规,淘宝网的行为涉嫌侵犯了消费者的自由交易权,损害了消费者的合法权益,应赔礼道歉并赔偿消费者的相应损失。公钥基础设施与应用电子政务电子政务是指政府机构将计算机网络技术应用于政务领域,实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,建成一个精简、高效、廉洁、公平的政府运作模式。其主要内容有网上信息发布、办公自动化、网上办公、信息资源共享等等。按应用模式也可分为G2C、G2B、G2G。PKI在电子政务中的应用,主要解决身份认证、数据完整性、数据保密性和不可抵赖性等问题。电子政务的应用领域很多,如一个保密文件发给谁,某个保密文件哪一级的公务员有权查阅等等。这就需要进行身份认证,与身份认证相关的就是访问控制,即权限控制。认证是通过证书进行的,访问控制是通过属性证书或访问控制列表完成的。有些文件在网上传输中要加密、保证数据的保密性。有些文件在网上传输要求不能被丢失和被篡改。特别是一些保密文件的收发必须要有数字签名,抵抗否认性。电子政务中的这些安全需求,只有PKI提供的安全服务才能得到保证。公钥基础设施与应用电子政务->案例《马关条约》是中国清朝政府和日本明治政府于1895年4月17日(光绪二十一年三月二十三日)在日本马关(今山口县下关市)签订的不平等条约,原名《马关新约》,日本称为《下关条约》或《日清讲和条约》。《马关条约》的签署标志着甲午中日战争的结束。中方全权代表为李鸿章、李经方,日方全权代表为伊藤博文、陆奥宗光。谈判的那几天,李鸿章每日给总理衙门发回大量电文报告会谈进展情况,往来的电报均被日方截获破译。
伊藤由此完全掌握了清政府决意回避谈判破裂局面的底线,同时也意识到拖延谈判对日本不利,故采取了更加强硬的立场。而清廷则一直对日本提出的要求束手无策,几番折冲后看见事情已无回旋余地,遂于4月14日电谕李鸿章:““原冀争得一分有一分之益,如竟无可商改,即遵前旨,与之定约”。公钥基础设施与应用网上银行网上证券网上银行就是指借助于互联网技术向客户提供信息服务和金融
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《时空会客厅》节目方案
- 安质部管理制度
- 公共厕所保洁制度
- 2024年道路客运从业资格证模拟考试下载
- 2024年吉林客运驾驶员考试虚拟场景考试题目
- 2024年哈尔滨客运从业资格证题库
- 吉首大学《风景建筑速写》2021-2022学年第一学期期末试卷
- 《机械设计基础》期末考试试卷六
- 广东省公务员考试2021-2020申论真题(附答案)
- 吉林艺术学院《数字空间设计表现》2021-2022学年第一学期期末试卷
- 收取执行款银行账户确认书
- 超星尔雅学习通走近核科学技术章节测试答案
- 初中艺术鄂教七年级上册(2022年新编) 漫步艺术长廊舞剧欣赏《永不消逝的电波》教学设计
- 水电厂检修标准化作业流程图
- 中考数学复习专题课件:瓜豆原理之直线型
- GB 18384-2020 电动汽车安全要求
- 腹股沟斜疝护理查房ppt
- 精品堆垛机安装指导书
- PMC生产计划与物料控制实务课件
- 人工湿地设计规范标准[详]
- 提灌站项目施工组织设计
评论
0/150
提交评论