电子商务安全:第6章 公钥基础设施

上传人:努力****83 文档编号:190715979 上传时间:2023-02-28 格式:PPTX 页数:105 大小:2.84MB
返回 下载 相关 举报
电子商务安全:第6章 公钥基础设施_第1页
第1页 / 共105页
电子商务安全:第6章 公钥基础设施_第2页
第2页 / 共105页
电子商务安全:第6章 公钥基础设施_第3页
第3页 / 共105页
点击查看更多>>
资源描述
信用卡号码被大量窃取/误用;私有或机密资料被泄露或被篡改;网站遭到非法攻击导致重大损失甚至被迫停产;个人被假冒身份而造成损害;由于证据有限而导致的纠纷及解决成本;由于感受到安全方面的弱点,造成用户裹足不前.网络中,我如何能相信你网络中,我如何能相信你Privacy(保密性)确认信息的保密,不被窃取确认信息的保密,不被窃取Authentication&Authorization(鉴别与授权)确认对方的身份并确保其不越权确认对方的身份并确保其不越权Integrity(完整性)确保你收到信息没有被篡改确保你收到信息没有被篡改Non-Repudiation(抗抵赖)有证据保证交易不被否认有证据保证交易不被否认密钥管理 如何安全的共享秘密密钥如何安全的共享秘密密钥 每对通信者间都需要一个不同的密钥。每对通信者间都需要一个不同的密钥。N N个人通信需要个人通信需要N N!个密钥。!个密钥。不可能与你未曾谋面的人通信不可能与你未曾谋面的人通信没有解决抵赖问题 文档不能被签名文档不能被签名 通信双方都可以否认发送或接收过的通信双方都可以否认发送或接收过的信息信息发送者和接收者可将自己的公开密钥告知对方发送者和接收者可将自己的公开密钥告知对方-通过电子邮件、电话、传真、信件、当面等方式通过电子邮件、电话、传真、信件、当面等方式问:如果其他人看到公开密钥怎么办?问:如果其他人看到公开密钥怎么办?-答:没关系,这种密钥本来就是公开的答:没关系,这种密钥本来就是公开的侵入者可不可能擅改公开密钥?侵入者可不可能擅改公开密钥?-很不幸,答案是可能很不幸,答案是可能然而,然而,如果不怀好意的第三者(如果不怀好意的第三者(MalloryMallory)以他自己的公以他自己的公开密钥和开密钥和BobBob的调包怎么办的调包怎么办?-AliceAlice以以“BobBob的的”公开密钥(其实是公开密钥(其实是MalloryMallory的)加密的)加密;-Mallory-Mallory可以拦截并阅读该信息可以拦截并阅读该信息;-Mallory-Mallory再以真的再以真的BobBob的公开密钥加密,再将信息转寄的公开密钥加密,再将信息转寄给给Bob;Bob;-Bob-Bob和和AliceAlice都不知道信息已遭人拦截偷阅过都不知道信息已遭人拦截偷阅过.AB1、解密、解密2、加密并签名、加密并签名冒牌货的冒牌货的公开密钥公开密钥Mallory我用我的公开密钥和我用我的公开密钥和Alice的调包,让的调包,让Bob以为我的以为我的公开密钥就是公开密钥就是Alice的的这封讯息经认证是由这封讯息经认证是由Alice发来的发来的1976年Diffie和Hellman在密码新方向中提出了著名的D-H密钥交换协议,标志着公钥密码体制的出现。Diffie和Hellman第一次提出了不基于秘密信道的密钥分发,这就是D-H协议的重大意义所在。PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。第三方信任第三方信任CA认证中心认证中心信任信任AliceBob信任信任密钥对的产生密钥对的产生公开密钥公开密钥私密密钥私密密钥在本地电脑上在本地电脑上或或IC卡卡USB设备设备发送发送发证机构发证机构签名签名公开密钥公开密钥对象名称及对象名称及其他细节其他细节CA签名签名发放发放数字证书数字证书公钥目录公钥目录公开发放公开发放公开密钥以证书形式公开密钥以证书形式发放,证书需经发证发放,证书需经发证机构(机构(CACA)签名签名u用于加密的密钥对用于加密的密钥对用公钥加密用公钥加密用私钥解密用私钥解密用私钥签名用私钥签名用公钥验证用公钥验证u用于签名的密钥对用于签名的密钥对v认证认证 实体鉴别实体鉴别,数据来源鉴别数据来源鉴别v完整性完整性 哈希哈希+数字签名技术数字签名技术,消息认证码消息认证码v保密性保密性 采用数字信封,传输会话密钥采用数字信封,传输会话密钥v不可否认性服务不可否认性服务 数字签名数字签名 安全时间戳安全时间戳v公证服务公证服务 由由CACA充当第三方进行数据验证充当第三方进行数据验证在提供前面五项服务的同时,还必须考虑在提供前面五项服务的同时,还必须考虑性能性能尽量少用公钥加解密操作,在实用中,往往结合对称密尽量少用公钥加解密操作,在实用中,往往结合对称密码技术,避免对大量数据作加解密操作码技术,避免对大量数据作加解密操作除非需要数据来源认证才使用签名技术,否则就使用除非需要数据来源认证才使用签名技术,否则就使用MACMAC或者或者HMACHMAC实现数据完整性检验实现数据完整性检验在线和离线模型在线和离线模型签名的验证可以在离线情况下完成签名的验证可以在离线情况下完成用公钥实现保密性也可以在离线情况下完成用公钥实现保密性也可以在离线情况下完成离线模式的问题:无法获得最新的证书注销信息离线模式的问题:无法获得最新的证书注销信息证书中所支持算法的通用性证书中所支持算法的通用性在提供实际的服务之前,必须协商一致的算法在提供实际的服务之前,必须协商一致的算法个体命名个体命名如何命名一个安全个体,取决于如何命名一个安全个体,取决于CACA的命名登记管理工作的命名登记管理工作一个完整的一个完整的PKIPKI产品应具备的性能有:产品应具备的性能有:可扩展性可扩展性 要求要求PKIPKI能满足电子商务不断发展的需要,证能满足电子商务不断发展的需要,证书库及作废证书列表书库及作废证书列表CRLCRL(Certificate Certificate Revocation ListRevocation List)有好的扩展性能)有好的扩展性能。方便经济性方便经济性 要求要求PKIPKI能保证用户安全、便捷和经济的使用能保证用户安全、便捷和经济的使用系统。系统。多政策性多政策性 多政策性可允许不同用户接受不同的认证政策。多政策性可允许不同用户接受不同的认证政策。透明性和易用性透明性和易用性 在网络环境中,良好的透明性和易用性是对在网络环境中,良好的透明性和易用性是对PKIPKI的最基本要求,的最基本要求,PKIPKI必须尽可能地向上层应用屏蔽密码服务的实现细节。必须尽可能地向上层应用屏蔽密码服务的实现细节。互操作性互操作性 要保证要保证PKIPKI的互操作性,必须将的互操作性,必须将PKIPKI建立在标准之上,这些建立在标准之上,这些标准包括加密标准、签名标准、标准包括加密标准、签名标准、HashHash标准、密钥管理标准、标准、密钥管理标准、证书格式、目录标准、文件信封格式、安全会话格式、安全证书格式、目录标准、文件信封格式、安全会话格式、安全应用程序接口规范等。应用程序接口规范等。兼容性兼容性 要求要求PKIPKI支持多平台、多应用。支持多平台、多应用。PKIPKI是遵循一种是遵循一种标准的,它必须适合于不同的开发环境和不同标准的,它必须适合于不同的开发环境和不同的开发平台,如的开发平台,如WindowsWindows、UNIXUNIX、MACMAC等;等;也必须面向不同的应用来提供安全保障,如文也必须面向不同的应用来提供安全保障,如文件传送、文件存储、电子邮件、电子表单等。件传送、文件存储、电子邮件、电子表单等。简单的风险管理简单的风险管理任何基础设施都需对所面临的风险有全面的了解,任何基础设施都需对所面临的风险有全面的了解,并能适当地在某些参与者之间进行分配并能适当地在某些参与者之间进行分配 。PKIPKI体系结构采用证书管理公钥,通过第体系结构采用证书管理公钥,通过第三方的可信机构,三方的可信机构,把用户的公钥和用户的其把用户的公钥和用户的其他标识信息(如用户身份识别码、用户名、他标识信息(如用户身份识别码、用户名、身份证件号、地址等)捆绑在一起,形成数身份证件号、地址等)捆绑在一起,形成数字证书字证书,以便在,以便在InternetInternet上验证用户的身份。上验证用户的身份。PKIPKI的主要目的是通过自动的密钥和证书的主要目的是通过自动的密钥和证书管理,为用户建立起一个安全的网络运行环管理,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性,不可否认性等。的机密性、完整性、有效性,不可否认性等。PKIPKI由以下几个基本部分组成:由以下几个基本部分组成:认证机构(认证机构(CACA)注册机构(注册机构(RARA)证书库证书库 密钥备份和恢复系统密钥备份和恢复系统 证书废除系统证书废除系统 自动密钥更新自动密钥更新 密钥历史档案密钥历史档案 应用程序接口应用程序接口-最终用户最终用户认证机构(认证机构(CACA)互联网定义:一个可信实体,发放和作废公钥互联网定义:一个可信实体,发放和作废公钥证书,并对各作废证书列表签名。证书,并对各作废证书列表签名。国防部定义:一个授权产生,签名,发放公钥国防部定义:一个授权产生,签名,发放公钥证书的实体。证书的实体。CACA全面负责证书发行和管理(即,全面负责证书发行和管理(即,注册进程控制,身份标识和认证进程,证书制注册进程控制,身份标识和认证进程,证书制造进程,证书公布和作废及密钥的更换)。造进程,证书公布和作废及密钥的更换)。CACA还全面负责还全面负责CACA服务和服务和CACA运行。运行。联邦政府定义:被一个或多个用户所信任的发联邦政府定义:被一个或多个用户所信任的发放和管理放和管理X.509X.509公钥证书和作废证书的机构。公钥证书和作废证书的机构。CACA是证书的签发机构,它是是证书的签发机构,它是PKIPKI的核心,是的核心,是PKIPKI应用应用中权威的、可信任的、公正的第三方机构中权威的、可信任的、公正的第三方机构 ,通常被,通常被称为认证中心。称为认证中心。验证并标识证书申请者的身份。对证书申请者验证并标识证书申请者的身份。对证书申请者的信用度、申请证书的目的、身份的真实可靠的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正性等问题进行审查,确保证书与身份绑定的正确性。确性。产生、分配和管理用户的证书。产生、分配和管理用户的证书。职责职责 接受用户的请求接受用户的请求(由由RARA负责对用户的身份信息进行验证负责对用户的身份信息进行验证)用自己的私钥签发证书用自己的私钥签发证书 提供证书查询提供证书查询 接受证书注销请求接受证书注销请求 提供证书注销表提供证书注销表各个组件和功能示意图各个组件和功能示意图健壮的数据健壮的数据库系统库系统无缝的目录接口无缝的目录接口CA硬件硬件LabelsX ValuesY ValuesDatapoint125Datapoint297Datapoint353Datapoint448Datapoint514Attaching Labels to an XY(Scatter)ChartIn Microsoft Excel,there is no built-in way to automatically attach text labels to an xy(scatter)chart.You can use a macro to accomplish this.The attached macro demonstrates how to apply labels to an xy(scatter)chart,and assumes that your data and associated labels are arranged on your worksheet in the same fashion as the shaded cells above.To apply the data point labels,press the Place Labels on Chart Button.To remove the labels for another demo,press the Reset Chart button.To view the macro code attached to the sheet,press the View Code button.Place Labels on ChartReset ChartY Values01234567890246810Y ValuesView Code管理和运管理和运 行平台行平台 安全的审计安全的审计密钥密钥PKI注册功能也可以由注册功能也可以由CACA直接实现,但随着用户的增加,直接实现,但随着用户的增加,多个多个RARA可以分担可以分担CACA的功能,增强可扩展性,应注意的功能,增强可扩展性,应注意的是的是RARA不容许颁发证书或不容许颁发证书或CRL.CRL.证书的集中存放地,提供公众查询,常用目录服务器证书的集中存放地,提供公众查询,常用目录服务器提供服务,采用提供服务,采用LDAPLDAP目录访问协议。目录访问协议。一般来说,查询的目的有两个:其一是想得到与之通一般来说,查询的目的有两个:其一是想得到与之通信实体的公钥;其二是要验证通信对方的证书是否已信实体的公钥;其二是要验证通信对方的证书是否已进入进入 “黑名单黑名单”。(1)(1)存储证书。存储证书。证书库存储证书并形成目录系统以供查证书库存储证书并形成目录系统以供查询。询。(2)(2)提供证书。提供证书。根据证书信任方的请求,证书库提供所需根据证书信任方的请求,证书库提供所需证书的副本。目前,很多厂商都支持证书的副本。目前,很多厂商都支持LDAPLDAP协议,提供证协议,提供证书查询。书查询。(3)(3)确认证书状态。确认证书状态。若证书信任方已经获得某人的证书,若证书信任方已经获得某人的证书,仅需要查询证书的合法性时,证书库能提供简单的状态仅需要查询证书的合法性时,证书库能提供简单的状态标记信息来验证合法性,而不是整个证书副本,目的是标记信息来验证合法性,而不是整个证书副本,目的是为了提高查询效率。此项功能的标淮协议是为了提高查询效率。此项功能的标淮协议是OCSPOCSP。密钥备份及恢复是密钥管理的主要内容,用户由密钥备份及恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,从而使已被于某些原因将解密数据的密钥丢失,从而使已被加密的密文无法解开。为避免这种情况的发生,加密的密文无法解开。为避免这种情况的发生,PKIPKI提供了密钥备份与密钥恢复机制:当用户证书提供了密钥备份与密钥恢复机制:当用户证书生成时,加密密钥即被生成时,加密密钥即被CACA备份存储;当需要恢复备份存储;当需要恢复时,用户只需向时,用户只需向CACA提出申请,提出申请,CACA就会为用户自动就会为用户自动进行恢复。进行恢复。一般地,公钥有两大类用途一般地,公钥有两大类用途:用于验证数字签名。消息接用于验证数字签名。消息接收者使用发送者的公钥对消息的数字签名进行验证。用于收者使用发送者的公钥对消息的数字签名进行验证。用于加密信息。消息发送者使用接收者的公钥加密用于加密消加密信息。消息发送者使用接收者的公钥加密用于加密消息的密钥息的密钥,进行数据加密密钥的传递。进行数据加密密钥的传递。相应相应地,系统中需要配置用于数字签名地,系统中需要配置用于数字签名/验证的密钥对和验证的密钥对和用于数据加密用于数据加密/解解密密的密钥对,这里分别称为签名密钥对的密钥对,这里分别称为签名密钥对和加密密钥对。这两对密钥对于密钥管理有不同的要求。和加密密钥对。这两对密钥对于密钥管理有不同的要求。签名密钥对签名密钥对 签名密钥对由签名私钥和验证公钥组成。签名私签名密钥对由签名私钥和验证公钥组成。签名私钥具有日常生活中公章、私章的效力,为保证其唯一性钥具有日常生活中公章、私章的效力,为保证其唯一性,签名私钥绝对不能够作备份和存档签名私钥绝对不能够作备份和存档,丢失后只需重新生丢失后只需重新生成新的密钥对成新的密钥对,原来的签名可以使用旧公钥的备份来验原来的签名可以使用旧公钥的备份来验证。因此,证。因此,验证公钥需要存档验证公钥需要存档,用于验证旧的数字签名。用于验证旧的数字签名。用作数字签名的这一对密钥一般可以有较长的生命用作数字签名的这一对密钥一般可以有较长的生命期。期。加密密钥对加密密钥对 加密密钥对由加密公钥和解密私钥组成。加密密钥对由加密公钥和解密私钥组成。为为防止密钥丢失时丢失数据,防止密钥丢失时丢失数据,解密私钥应该进行备份解密私钥应该进行备份,同时还可能需要进行存档同时还可能需要进行存档,以便能在任何时候解密以便能在任何时候解密历史密文数据。加密公钥无须备份和存档历史密文数据。加密公钥无须备份和存档,加密公加密公钥丢失时钥丢失时,只须重新产生密钥对。只须重新产生密钥对。加密密钥对通常用于分发会话密钥,这种密加密密钥对通常用于分发会话密钥,这种密钥应该钥应该频繁更换频繁更换,故加密密钥对的生命周期较短。故加密密钥对的生命周期较短。不难看出,这两对密钥的密钥管理要求存在互相冲突不难看出,这两对密钥的密钥管理要求存在互相冲突的地方,因此,系统必须针对不同的用途使用不同的的地方,因此,系统必须针对不同的用途使用不同的密钥对,尽管有的公钥体制算法,如目前使用广泛的密钥对,尽管有的公钥体制算法,如目前使用广泛的RSA,RSA,既可以用于加密、又可以用于签名既可以用于加密、又可以用于签名,在使用中仍在使用中仍然必须为用户配置两对密钥、两张证书,其一用于数然必须为用户配置两对密钥、两张证书,其一用于数字签名字签名,另一用于加密。另一用于加密。进一步授权进一步授权(#可定制可定制)授权恢授权恢复密钥复密钥RA最终用户最终用户PKI加密密钥的历史加密密钥的历史新的签名密钥对新的签名密钥对和证书和证书Password?Help!证书作废处理系统是证书作废处理系统是PKIPKI的一个重要组件。同日常生活的一个重要组件。同日常生活中的各种证件一样中的各种证件一样,证书在证书在CACA为其签署的有效期以内也为其签署的有效期以内也可能需要作废可能需要作废,例如例如,A,A公司的职员公司的职员a a辞职离开公司辞职离开公司,这就这就需要终止需要终止a a证书的生命期。为实现这一点证书的生命期。为实现这一点,PKI,PKI必须提供必须提供作废证书的一系列机制。作废证书的一系列机制。作废证书有如下三种策略:作废证书有如下三种策略:u作废一个或多个主体的证书作废一个或多个主体的证书;u作废由某一对密钥签发的所有证书作废由某一对密钥签发的所有证书;u作废由某作废由某CACA签发的所有证书。签发的所有证书。作废证书一般通过将证书列入作废证书表(作废证书一般通过将证书列入作废证书表(CRLCRL)来完成。通常,系统中由来完成。通常,系统中由CACA负责创建并维护一负责创建并维护一张及时更新的张及时更新的CRL,CRL,而由用户在验证证书时负责而由用户在验证证书时负责检查该证书是否在检查该证书是否在CRLCRL之列。之列。CRLCRL一般存放在目一般存放在目录系统中。录系统中。证书的作废处理必须在安全及可验证的情况下证书的作废处理必须在安全及可验证的情况下进行进行,系统还必须保证系统还必须保证CRLCRL的完整性。的完整性。无需用户干预,当证书失效日期到来时,无需用户干预,当证书失效日期到来时,启动更新过程,生成新的证书启动更新过程,生成新的证书.保证透明性保证透明性用于验证的CA公钥用于签名的CA私钥 CA最终用户Sep 1998Oct 1998Nov 1998Dec 1998Jan 1999Feb 1999Mar 1999Apr 1999May 1999Jun 1999Jul1999Aug 1999CA密钥历史保证对于密钥历史保证对于最终用户和其他的最终用户和其他的PKI是透明的是透明的新的新的CA签名签名密钥对密钥对由于密钥更新,每个用户都会拥有多个旧证书,这一系由于密钥更新,每个用户都会拥有多个旧证书,这一系列证书组成密钥历史档案。列证书组成密钥历史档案。每次更新加密密钥后,相应的解密密钥都应该存档,以每次更新加密密钥后,相应的解密密钥都应该存档,以便将来恢复用旧密钥加密的数据。每次更新签名密钥后,便将来恢复用旧密钥加密的数据。每次更新签名密钥后,旧的签名私钥应该妥善销毁,防止破坏其唯一性旧的签名私钥应该妥善销毁,防止破坏其唯一性;相应相应的旧验证公钥应该进行存档,以便将来用于验证旧的签的旧验证公钥应该进行存档,以便将来用于验证旧的签名。这些工作都应该是名。这些工作都应该是PKIPKI自动完成的。自动完成的。PKI PKI的价值在于使用户能够方便地使用加密、的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的数字签名等安全服务,因此一个完整的PKIPKI必必须提供良好的应用接口系统,使得各种各样须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与的应用能够以安全、一致、可信的方式与PKIPKI交互,确保所建立起来的网络环境的可信性,交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。同时降低管理维护成本。为了向应用系统屏蔽密钥管理的细节为了向应用系统屏蔽密钥管理的细节,PKI,PKI应用应用接口系统需要实现如下的功能接口系统需要实现如下的功能:完成证书的验证工作,为所有应用以一致、可完成证书的验证工作,为所有应用以一致、可信的方式使用公钥证书提供支持;信的方式使用公钥证书提供支持;以安全、一致的方式与以安全、一致的方式与PKIPKI的密钥备份与恢复系的密钥备份与恢复系统交互,为应用提供统一的密钥备份与恢复支统交互,为应用提供统一的密钥备份与恢复支持;持;在所有应用系统中,确保用户的签名私钥始终在所有应用系统中,确保用户的签名私钥始终只在用户本人的控制之下,阻止备份签名私钥只在用户本人的控制之下,阻止备份签名私钥的行为;的行为;根据安全策略自动为用户更换密钥,实现密钥更换根据安全策略自动为用户更换密钥,实现密钥更换的自动、透明与一致;的自动、透明与一致;为方便用户访问加密的历史数据,向应用提供历史为方便用户访问加密的历史数据,向应用提供历史密钥的安全管理服务;密钥的安全管理服务;为所有应用访问统一的公用证书库提供支持;为所有应用访问统一的公用证书库提供支持;以可信、一致的方式与证书作废系统交互,向所有以可信、一致的方式与证书作废系统交互,向所有应用提供统一的证书作废处理服务;应用提供统一的证书作废处理服务;完成交叉证书(见后)的验证工作,为所用应用提完成交叉证书(见后)的验证工作,为所用应用提供统一模式的交叉验证支持;供统一模式的交叉验证支持;支持多种密钥存放介质,包括支持多种密钥存放介质,包括ICIC卡、卡、PCPC卡、安全文卡、安全文件等。件等。最后,最后,PKIPKI应用接口系统应该是跨平台的。应用接口系统应该是跨平台的。署名用户和依赖方的统称,也称末端实体(署名用户和依赖方的统称,也称末端实体(End-End-entityentity),可以是人,也可以是机器,如路由器,或可以是人,也可以是机器,如路由器,或计算机中运行的进程,如防火墙。计算机中运行的进程,如防火墙。PKI的引入1.1.产生、验证和分发密钥产生、验证和分发密钥2.2.签名和认证签名和认证3.3.证书的获取证书的获取4.4.验证证书验证证书5.5.保存证书保存证书6.6.本地保存证书的获取本地保存证书的获取7.7.证书废止的申请证书废止的申请8.8.密钥的恢复密钥的恢复9.9.CRLCRL的获取的获取10.10.密钥的更新密钥的更新11.11.审计审计12.12.存档存档 用户的公私密钥对的产生有两种方用户的公私密钥对的产生有两种方式,视式,视PCA的策略而定:的策略而定:用户自己产生密钥对用户自己产生密钥对 CA为用户产生密钥对为用户产生密钥对 CA(包括(包括PAA,PCA)自己产生自)自己产生自己的密钥对己的密钥对1.1.产生、验证和分发密钥产生、验证和分发密钥2.2.签名和认证签名和认证3.3.证书的获取证书的获取4.4.验证证书验证证书5.5.保存证书保存证书6.6.本地保存证书的获取本地保存证书的获取7.7.证书废止的申请证书废止的申请8.8.密钥的恢复密钥的恢复9.9.CRLCRL的获取的获取10.10.密钥的更新密钥的更新11.11.审计审计12.12.存档存档 用私钥进行签名,公钥认证用私钥进行签名,公钥认证 密钥和证书可以存放在内存、密钥和证书可以存放在内存、IC卡,光盘等卡,光盘等1.1.产生、验证和分发密钥产生、验证和分发密钥2.2.签名和认证签名和认证3.3.证书的获取证书的获取4.4.验证证书验证证书5.5.保存证书保存证书6.6.本地保存证书的获取本地保存证书的获取7.7.证书废止的申请证书废止的申请8.8.密钥的恢复密钥的恢复9.9.CRLCRL的获取的获取10.10.密钥的更新密钥的更新11.11.审计审计12.12.存档存档证书获取的方式:证书获取的方式:发送者发送签名时,附加发送自己发送者发送签名时,附加发送自己的证书。的证书。单独发送证书单独发送证书可从访问发布证书的目录服务器获得可从访问发布证书的目录服务器获得 验证证书的过程是迭代寻找证书链中验证证书的过程是迭代寻找证书链中下一个证书和它相应的上级下一个证书和它相应的上级CA证书。证书。在使用每一个证书前,必须检查相应在使用每一个证书前,必须检查相应的的CRL。1.1.产生、验证和分发密钥产生、验证和分发密钥2.2.签名和认证签名和认证3.3.证书的获取证书的获取4.4.验证证书验证证书5.5.保存证书保存证书6.6.本地保存证书的获取本地保存证书的获取7.7.证书废止的申请证书废止的申请8.8.密钥的恢复密钥的恢复9.9.CRLCRL的获取的获取10.10.密钥的更新密钥的更新11.11.审计审计12.12.存档存档保存证书是指保存证书是指PKI实体在本地储存证实体在本地储存证书,以减少在书,以减少在PKI体系中获得证书的体系中获得证书的时间,并提高签名的效率。时间,并提高签名的效率。1.1.产生、验证和分发密钥产生、验证和分发密钥2.2.签名和认证签名和认证3.3.证书的获取证书的获取4.4.验证证书验证证书5.5.保存证书保存证书6.6.本地保存证书的获取本地保存证书的获取7.7.证书废止的申请证书废止的申请8.8.密钥的恢复密钥的恢复9.9.CRLCRL的获取的获取10.10.密钥的更新密钥的更新11.11.审计审计12.12.存档存档(1)当)当PKI中某实体的私钥被泄露时,中某实体的私钥被泄露时,被泄露的私钥所对应的公钥应被作废。被泄露的私钥所对应的公钥应被作废。(2)证书持有者已终止,或与某组)证书持有者已终止,或与某组织的关系已终止,则相应的公钥证书织的关系已终止,则相应的公钥证书也应该作废。也应该作废。在密钥泄密,证书作废后,泄密实体将在密钥泄密,证书作废后,泄密实体将获得一对新的密钥,并要求获得一对新的密钥,并要求CA产生新的产生新的证书。证书。泄密实体是泄密实体是CA的情况下,它需要重新签的情况下,它需要重新签发以前那些泄密密钥所签发的证书。原发以前那些泄密密钥所签发的证书。原泄密密钥签发的旧证书将一律作废泄密密钥签发的旧证书将一律作废1.1.产生、验证和分发密钥产生、验证和分发密钥2.2.签名和认证签名和认证3.3.证书的获取证书的获取4.4.验证证书验证证书5.5.保存证书保存证书6.6.本地保存证书的获取本地保存证书的获取7.7.证书废止的申请证书废止的申请8.8.密钥的恢复密钥的恢复9.9.CRLCRL的获取的获取10.10.密钥的更新密钥的更新11.11.审计审计12.12.存档存档每一个每一个CA均可以产生均可以产生CRL(证书证书吊销吊销列表),列表),并及时发布到目录服务器上。并及时发布到目录服务器上。CRL的获取:的获取:(1)CA产生产生CRL后,自动发送到下后,自动发送到下属各实体。属各实体。(2)大多数情况下,使用证书的各)大多数情况下,使用证书的各实体从目录服务器获得。实体从目录服务器获得。密钥应定期更新,但密钥更换的时间密钥应定期更新,但密钥更换的时间要与证书的截止日期保持一致。要与证书的截止日期保持一致。1.1.产生、验证和分发密钥产生、验证和分发密钥2.2.签名和认证签名和认证3.3.证书的获取证书的获取4.4.验证证书验证证书5.5.保存证书保存证书6.6.本地保存证书的获取本地保存证书的获取7.7.证书废止的申请证书废止的申请8.8.密钥的恢复密钥的恢复9.9.CRLCRL的获取的获取10.10.密钥的更新密钥的更新11.11.审计审计12.12.存档存档CA应保持与安全有关的审计信息,如:应保持与安全有关的审计信息,如:产生密钥对产生密钥对证书的请求证书的请求密钥泄露的报告密钥泄露的报告证书中包括的某种关系的终止等证书中包括的某种关系的终止等证书使用过程证书使用过程 CA产生的证书和产生的证书和CRL应被归档,作为历应被归档,作为历史保存史保存PKIPKI发展的一个重要方面就是标准化问题,发展的一个重要方面就是标准化问题,它是建立互操作性的基础。为了保证它是建立互操作性的基础。为了保证PKIPKI产产品之间的兼容性,人们开展了品之间的兼容性,人们开展了PKIPKI的标准化的标准化工作。工作。PKIPKI标准一方面用于定义标准一方面用于定义PKIPKI,一方面,一方面用于用于PKIPKI的应用。在的应用。在PKIPKI的标准框架中,许多的标准框架中,许多方面都经过了严格的定义,如用户的注册程方面都经过了严格的定义,如用户的注册程序、数字证书的申请格式、数字证书格式、序、数字证书的申请格式、数字证书格式、数字签名格式和作废证书列表格式等。数字签名格式和作废证书列表格式等。1.X.2091.X.209(19881988)ASN.1ASN.1基本编码规则的规范基本编码规则的规范 ASN.1ASN.1是描述在网络上传输信息格式的标准方法。它是描述在网络上传输信息格式的标准方法。它有两部分:第一部份(有两部分:第一部份(ISO 8824/ITU X.208ISO 8824/ITU X.208)描述信)描述信息内的数据、数据类型及序列格式,也就是数据的语息内的数据、数据类型及序列格式,也就是数据的语法;第二部分(法;第二部分(ISO 8825/ITU X.209ISO 8825/ITU X.209)描述如何将各)描述如何将各部分数据组成消息,也就是数据的基本编码规则。部分数据组成消息,也就是数据的基本编码规则。ASN.1ASN.1原来是作为原来是作为X.409X.409的一部分而开发的,后的一部分而开发的,后来才独立地成为一个标准。这两个协议除了在来才独立地成为一个标准。这两个协议除了在PKIPKI体体系中被应用外,还被广泛应用于通信和计算机的其他系中被应用外,还被广泛应用于通信和计算机的其他领域。领域。从整个从整个PKI体系建立与发展的历程来看,与体系建立与发展的历程来看,与PKI相关的标准主要包括以下一些相关的标准主要包括以下一些:2 2X.500X.500(19931993)信息技术之开放系统互联:)信息技术之开放系统互联:概念、模型及服务简述概念、模型及服务简述 X X500500是一套已经被国际标准化组织(是一套已经被国际标准化组织(ISOISO)接)接受的目录服务系统标准,它定义了一个机构如受的目录服务系统标准,它定义了一个机构如何在全局范围内共享其名字和与之相关的对象。何在全局范围内共享其名字和与之相关的对象。X X500500是层次性的,其中的管理性域(机构、是层次性的,其中的管理性域(机构、分支、部门和工作组)可以提供这些域内的用分支、部门和工作组)可以提供这些域内的用户和资源信息。在户和资源信息。在PKIPKI体系中,体系中,X.500X.500被用来惟被用来惟一标识一个实体,该实体可以是机构、组织、一标识一个实体,该实体可以是机构、组织、个人或一台服务器。个人或一台服务器。3 3 X.509X.509(19931993)信息技术之开放系统互联:鉴别框架)信息技术之开放系统互联:鉴别框架 X.509X.509是由国际电信联盟(是由国际电信联盟(ITU-TITU-T)制定的数字证书)制定的数字证书标准。在标准。在X.500X.500确保用户名称惟一性的基础上,确保用户名称惟一性的基础上,X.509X.509为为X.500X.500用户名称提供了通信实体的鉴别机制,并规定了实用户名称提供了通信实体的鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口。体鉴别过程中广泛适用的证书语法和数据接口。X.509X.509的最初版本公布于的最初版本公布于19881988年。年。X.509X.509证书由用户证书由用户公共密钥和用户标识符组成。此外还包括版本号、证书序公共密钥和用户标识符组成。此外还包括版本号、证书序列号、列号、CACA标识符、签名算法标识、签发者名称、证书有效标识符、签名算法标识、签发者名称、证书有效期等信息。这一标准的最新版本是期等信息。这一标准的最新版本是X.509 v3X.509 v3,它定义了包,它定义了包含扩展信息的数字证书。该版数字证书提供了一个扩展信含扩展信息的数字证书。该版数字证书提供了一个扩展信息字段,用来提供更多的灵活性及特殊应用环境下所需的息字段,用来提供更多的灵活性及特殊应用环境下所需的信息传送。信息传送。4 4PKCSPKCS系列标准系列标准 由由RSARSA实验室制订的实验室制订的PKCSPKCS系列标准,是系列标准,是一套针对一套针对PKIPKI体系的加解密、签名、密钥交体系的加解密、签名、密钥交换、分发格式及行为标准,该标准目前已经换、分发格式及行为标准,该标准目前已经成为成为PKIPKI体系中不可缺少的一部分。体系中不可缺少的一部分。5 5 OCSPOCSP在线证书状态协议在线证书状态协议 OCSP(Online Certificate Status OCSP(Online Certificate Status Protocol)Protocol)是是IETFIETF颁布的用于检查数字证书在某颁布的用于检查数字证书在某一交易时刻是否仍然有效的标准。该标准提供一交易时刻是否仍然有效的标准。该标准提供给给PKIPKI用户一条方便快捷的数字证书状态查询通用户一条方便快捷的数字证书状态查询通道,使道,使PKIPKI体系能够更有效、更安全地在各个领体系能够更有效、更安全地在各个领域中被广泛应用。域中被广泛应用。6 6 LDAP LDAP 轻量级目录访问协议轻量级目录访问协议 LDAPLDAP规范规范(RFC1487)(RFC1487)简化了笨重的简化了笨重的X.500X.500目录目录访问协议,并且在功能性、数据表示、编码和传输访问协议,并且在功能性、数据表示、编码和传输方面都进行了相应的修改。方面都进行了相应的修改。19971997年,年,LDAPLDAP第第3 3版本版本成为互联网标准。目前,成为互联网标准。目前,LDAP v3LDAP v3已经在已经在PKIPKI体系中体系中被广泛应用于证书信息发布、被广泛应用于证书信息发布、CRLCRL信息发布、信息发布、CACA政政策以及与信息发布相关的各个方面。策以及与信息发布相关的各个方面。除了以上协议外,还有一些构建在除了以上协议外,还有一些构建在PKIPKI体系上体系上的应用协议,这些协议是的应用协议,这些协议是PKIPKI体系在应用和普及化体系在应用和普及化方面的代表作,包括方面的代表作,包括SETSET协议和协议和SSLSSL协议。协议。目前目前PKIPKI体系中已经包含了众多的标准和标准体系中已经包含了众多的标准和标准协议,由于协议,由于PKIPKI技术的不断进步和完善,以及其应技术的不断进步和完善,以及其应用的不断普及,将来还会有更多的标准和协议加入。用的不断普及,将来还会有更多的标准和协议加入。基本安全算法 各种公钥通信安全协议、对称DES算法、非对称RSA算法、散列函数及数字签名标准(DSS)等公钥基础设施 ASN.1规范、CA证书格式、Internet X.509 PKI标准、PKIX的主要内容、SET安全协议标准等E-mail安全 安全电子邮件标准、加密报文语法、协议、报文规范、增强安全服务等Web安全 S/HTTP协议及安全套接层协议SSL标准数字证书就是网络通信中标志通信各方身份信数字证书就是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的息的一系列数据,其作用类似于现实生活中的身份证。它是由一个权威机构发行的,人们可身份证。它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。以在交往中用它来识别对方的身份。在在 InternetInternet网络中,应用程序使用的证书都来自不网络中,应用程序使用的证书都来自不同的厂商或组织,为了实现可交互性,同的厂商或组织,为了实现可交互性,要求证书能要求证书能够被不同的系统识别,符合一定的格式,并实现标够被不同的系统识别,符合一定的格式,并实现标准化。准化。X.509X.509为证书及其为证书及其CR LCR L格式提供了一个标准。格式提供了一个标准。但但X.509X.509本身不是本身不是InternetInternet标准,而是国际电联标准,而是国际电联ITUITU标准,它定义了标准,它定义了 一个开放的框架,并在一定的范围一个开放的框架,并在一定的范围内可以进行扩展。内可以进行扩展。6.4 PKI的数字证书的数字证书数字证书数字证书(Digital ID)又叫又叫“网络身份证网络身份证”、“数字身份证数字身份证”。作用是:。作用是:由认证中心发放并经认证中心数字签名由认证中心发放并经认证中心数字签名的;的;包含公开密钥拥有者以及公开密钥相关包含公开密钥拥有者以及公开密钥相关信息的一种电子文件;信息的一种电子文件;可以用来证明数字证书持有者的真实身可以用来证明数字证书持有者的真实身份份;是是PKI体系中最基本的元素;体系中最基本的元素;证书是一个机构颁发给个体的证明,所证书是一个机构颁发给个体的证明,所以证书的权威性取决于该机构的权威性。以证书的权威性取决于该机构的权威性。证书是PKI中最基本的组件证书被发行给主体,担保主体的身份一个证书对应一个公钥和私钥证书可以用于加密证书拥有者的姓名公开密码公开秘钥的有效期颁发证书的单位证书的序列号CA中心的数字签名证书的版本信息;证书的序列号,每个用户都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.400格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为19502049;证书所有人的名称,命名规则一般采用X.400格式;证书所有人的公开密钥(关于公开密钥的信息详见非对称密码算法的有关内容);证书发行者对证书的签名。-此外,X.509证书格式还预留了扩展,用户可以根据自己的需要进行扩展。第三方信任第三方信任CA认证中心认证中心信任信任AliceBob信任信任政府审核授权个人数字证书:为某个用户提供凭证企业数字证书:为企业web服务器提供凭证软件数字证书:为软件开发者提供凭证1.1.文件加密;文件加密;通过使用数字证书来对信息通过使用数字证书来对信息进行加密来保证文件的保密性,采用基于公进行加密来保证文件的保密性,采用基于公钥密码体制的数字证书能很好解决网络文件钥密码体制的数字证书能很好解决网络文件的加密通信;的加密通信;2.2.数字签名;数字签名;数字证书可以用来实现数字数字证书可以用来实现数字签名,以防止他人篡改文件,保证文件的正签名,以防止他人篡改文件,保证文件的正确性、完整性、可靠性和不可抵赖性;确性、完整性、可靠性和不可抵赖性;3.3.身份认证;身份认证;利用数字证书实现身份认证利用数字证书实现身份认证可以解决网络上的身份验证,能很好的保障可以解决网络上的身份验证,能很好的保障电子商务活动中交易的安全问题。电子商务活动中交易的安全问题。v电子身份证电子身份证特别的特别的密码文件密码文件防篡改的身份标识和签名防篡改的身份标识和签名v由认证中心(由认证中心(CA)签发)签发公开或自有的组织公开或自有的组织v用户信息与私钥的绑定用户信息与私钥的绑定v证书有效期证书有效期v证书包含的内容证书包含的内容用户的用户的公钥公钥用户的姓名、地址等个人用户的姓名、地址等个人信息信息证书的有效期和序列号证书的有效期和序列号证书签发者的姓名等等证书签发者的姓名等等 颁证机关签名颁证机关签名 证书格式:证书格式:序列号序列号签名算法签名算法 颁证机构颁证机构有效期限有效期限持有人姓名持有人姓名持有人公钥持有人公钥证书采用格式证书采用格式辨识数字证书的标识辨识数字证书的标识签名证书采签名证书采用的算法用的算法 颁证机构名称颁证机构名称证书有效期限证书有效期限公钥数值及演算标示公钥数值及演算标示确认证书的拥有者确认证书的拥有者确保证书资料不被篡改确保证书资料不被篡改证书采用格式证书采用格式签名证书采签名证书采用的算法用的算法辨识数字证书的标识辨识数字证书的标识证书采用格式证书采用格式签名证书采签名证书采用的算法用的算法 颁证机构名称颁证机构名称辨识数字证书的标识辨识数字证书的标识证书采用格式证书采用格式签名证书采签名证书采用的算法用的算法确认证书的拥有者确认证书的拥有者 颁证机构名称颁证机构名称辨识数字证书的标识辨识数字证书的标识证书采用格式证书采用格式签名证书采签名证书采用的算法用的算法确保证书资料不被篡改确保证书资料不被篡改确认证书的拥有者确认证书的拥有者 颁证机构名称颁证机构名称辨识数字证书的标识辨识数字证书的标识证书采用格式证书采用格式签名证书采签名证书采用的算法用的算法公钥数值及演算标示公钥数值及演算标示确保证书资料不被篡改确保证书资料不被篡改确认证书的拥有者确认证书的拥有者 颁证机构名称颁证机构名称辨识数字证书的标识辨识数字证书的标识证书采用格式证书采用格式签名证书采签名证书采用的算法用的算法证书有效期限证书有效期限公钥数值及演算标示公钥数值及演算标示确保证书资料不被篡改确保证书资料不被篡改确认证书的拥有者确认证书的拥有者 颁证机构名称颁证机构名称辨识数字证书的标识辨识数字证书的标识证书采用格式证书采用格式签名证书采签名证书采用的算法用的算法版本版本1 1、2 2、3 3序列号序列号 在在CACA内部唯一内部唯一签名算法标识符签名算法标识符 指该证书中的签名算法指该证书中的签名算法签发人名字签发人名字 CACA的名字的名字有效时间有效时间 起始和终止时间起始和终止时间个体名字个体名字个体的公钥信息个体的公钥信息 算法算法 参数参数 密钥密钥签发人唯一标识符签发人唯一标识符个体唯一标识符个体唯一标识符扩展域扩展域签名签名版本(版本(V3V3)序号序号签名算法识别签名算法识别发证机构名称发证机构名称有效期间有效期间持有人姓名持有人姓名持有人公开密钥资讯持有人公开密钥资讯发证机构特征发证机构特征持有人特征持有人特征延伸特征延伸特征发证机构发证机构签名签名延伸.acf值延伸.bcf值延伸.ccf值临界特征临界特征Criticality flag可能包含任何资料,包括图可能包含任何资料,包括图形(形(GIF)、)、影象、声音影象、声音等等公开密钥公开密钥(模数(模数+幂数)幂数)大质数大质数证书签名证书签名128位位散列散列证书签名证书签名128位位散列散列版本、序列号、签名算法、颁发者、有效期起始时间、版本、序列号、签名算法、颁发者、有效期起始时间、有效期终止时间、主体、算法、参数、公钥密码、发有效期终止时间、主体、算法、参数、公钥密码、发送者惟一标识符、主体唯一标识符、扩充域。送者惟一标识符、主体唯一标识符、扩充域。PKI/CA支付网支付网关证书关证书个人证书个人证书-网络交易网络交易企业证书企业证书-数字证书除了数字证书除了X.509X.509标准外,还有其他类型的证书格式:标准外,还有其他类型的证书格式:1.1.简单公钥基础设施证书(简单公钥基础设施证书(SPKISPKI证书)证书)主要目的就是传递许可权,也有授予许可权的能力。主要目的就是传递许可权,也有授予许可权的能力。2.PGP2.PGP证书证书PGPPGP(Pretty Good PrivacyPretty Good Privacy)是一种对电子邮件和文件进)是一种对电子邮件和文件进行加密与数字签名的方法,主要供私人使用。行加密与数字签名的方法,主要供私人使用。3.3.属性证书属性证书常用于基于角色的授权和对系统资源的访问控制常用于基于角色的授权和对系统资源的访问控制。在在X.509X.509数字证书中,数字证书中,X.509V3X.509V3版本在版本在V1V1和和V2V2版本的基础上版本的基础上进行了扩展,增强了证书的附加信息用来提高证书管理能力。进行了扩展,增强了证书的附加信息用来提高证书管理能力。1.1.密钥信息扩展密钥信息扩展:允许管理者限制数字证书和认证密钥的用途。允许管理者限制数字证书和认证密钥的用途。2.2.政策信息扩展政策信息扩展:与认证机构所制定的准则有关,主要用于传达与认证机构所制定的准则有关,主要用于传达数字证书政策数字证书政策。3.3.主体及发放者属性扩展主体及发放者属性扩展:帮助数字证书用户确信数字证书适用帮助数字证书用户确信数字证书适用于某个特定的人、组织或设备。于某个特定的人、组织或设备。4.4.认证路径约束扩展认证路径约束扩展:帮助不同的组织将他们的基础设施连在一帮助不同的组织将他们的基础设施连在一起。起。5.5.与数字证书撤消表(与数字证书撤消表(CRLsCRLs)相关的扩展)相关的扩展:有很多重要的数据报表,因为要交给领有很多重要的数据报表,因为要交给领导看,加密码和设置权限都不太合适,但导看,加密码和设置权限都不太合适,但又怕被其他人改动又怕被其他人改动.有没有办法能够使报表在送到领导手上有没有办法能够使报表在送到领导手上的时候保证其原始性和完整性?的时候保证其原始性和完整性?采用采用office 2003office 2003的数字签名功能,操的数字签名功能,操作既便捷,又能满足日常办公之需。作既便捷,又能满足日常办公之需。依次单击“开始”菜单中的“程序”,选择“Microsoft office”组中的“Microsoft office工具”,最后单击其中的“VBA项目的数字证书”命令,打开“创建数字证书”对话框。在“您的证书名称”框中输入你想创建的证书名称,如“机密文档”,单击确定按钮后,数字证书就创建好了。打开需要保护的用户文档,可以是word文档、excel文档或PPT文档。以保护excel文档为例,其他两种类型文档的保护操作与此相同。单击“工具”菜单中的“选项”命令,在弹出的“选项”对话框中单击“安全性”选项卡(如图所示)。单击数字签名按钮,打开“数字签名”对话框。单击添加按钮,此时会弹出“选择证书”对话框,在供选择的证书列表中就可以看到我们刚才创建的数字证书了(如图所示)。选好后,依次单击确定按钮退出“选项”对话框。在给文档添加在给文档添加“数字证书数字证书”之前需保存该文档,否则添加之前需保存该文档,否则添加过程中会出现文档未保存的提示,此时只需确认保存该文过程中会出现文档未保存的提示,此时只需确认保存该文档就可以了。档就可以了。添加完添加完“数字证书数字证书”后,无需对文档进行保存操作即可后,无需对文档进行保存操作即可将其关闭,当我们再次打开该文档时,将其关闭,当我们再次打开该文档时,在窗口的标题中在窗口的标题中我们就可以看到我们就可以看到“已签名,未验证已签名,未验证”的提示信息了的提示信息了(如如图图4 4所示所示),这表明刚才添加的,这表明刚才添加的“数字证书数字证书”已经生效了。已经生效了。对于已添加数字证书的文档,
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!