密码学与信息安全 第14章 x.509认证服务

上传人:一*** 文档编号:242967835 上传时间:2024-09-13 格式:PPT 页数:22 大小:2.31MB
返回 下载 相关 举报
密码学与信息安全 第14章 x.509认证服务_第1页
第1页 / 共22页
密码学与信息安全 第14章 x.509认证服务_第2页
第2页 / 共22页
密码学与信息安全 第14章 x.509认证服务_第3页
第3页 / 共22页
点击查看更多>>
资源描述
,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,Click to edit Master title style,第14章 x.509认证服务,PKI,(,Public Key Infrastructure,p312,):,采用证书管理公钥,通过,CA (Certificate Authority),,把要传输的信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。,PKI,的组成:,X. 509,认证服务,CA,、,RA,、证书库、密钥恢复服务器和终端用户。,CA,:,certification authority,,,认证中心,负责发放,管理和撤销数字证书的权威机构。,RA,:,registration authority,,,注册审批机构,负责证书申请,审核等工作。,PKI,标准:,X. 509,认证服务,1,),X.509,协议,,主要目的在于定义一个规范的数字证书的格式。,2,),PKCS,,,The Public-Key Cryptography Standards,,美国,RSA,制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。,3,),PKIX,,,Public-Key Infrastructure (X.509),,主要定义基于,X.509,和,PKCS,的,PKI,模型框架。,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密。,X. 509,认证服务,证书颁发方法:,导入证书的文件格式:,通过,CA,颁发,.cer,:,用于二进制,DER,的文件和,BASE64,编码的文件。,.p7c,或,.p7b,:,用于,PKCS#7,文件,包含证书和,CRL,列表。,.pfx,或,.p12,:,用于,PKCS#12,文件,包含证书和私钥。,X. 509,认证服务,X.509,是,X.500,系列中定义目录服务的一部分。,X.509,是关于证书结构和认证协议的一种重要标准,并被广泛使用。,X.509,首次于,1988,年发布,随后在安全性方面被修正,修订稿于,1993,年发布,,1995,年发布第三版,,2000,年被再次修改。,X.509,是基于公钥密码体制和数字签名的服务。其标准中并未规定使用某个特定的算法,但推荐使用,RSA,;其数字签名需用到散列函数,但并没有规定具体的散列算法。,公钥证书的产生及应用过程,X. 509,X.509,的核心是与每个用户相关的公钥证书。这些用户证书由一些可信的认证机构(,CA,)创建并被,CA,或用户放入目录服务器中。目录服务器本身不创建公钥和证书,仅仅为用户获得证书提供一种简单的存取方式。,X. 509,证书格式:,发行者密钥标识符(用来区分同一证书拥有者的多对密钥),密钥使用(指明证书的公钥可以完成的功能或服务),,CRL(,证书撤销表,),分布点等。,X. 509,版本号(,Version,),:,区分合法证书的不同版本,默认设置为,1.,如果存在发行商惟一标识或主体惟一标识,则版本号为,2,,如果存在一个或多个扩展,则版本号为,3.,序列号(,Serial number,),:,一个整数,在,CA,中惟一标识证书。,签名算法标识(,Signature algorithm identifier,),:,带参数的、用于给证书签名的算法,由于此信息在证书尾部的域,Signature,中还会出现,这里很少包含该信息。,发行商名字(,Issuer name,),:,X.500,中创建、签名证书的认证机构,CA,的名字。,X. 509,有效期(,Period of validity,),:,包含两个日期,即证书的生效日期和终止日期。,证书主体名(,Subject name,),:,获得证书的用户名,证明拥有相应私钥的主体是公钥的所有者。,证书主体的公钥信息(,Subjects public-key information,),:,主体的公钥以及将被使用的密钥的算法标识,带有相关的参数。,发行商惟一标识(,Issuer unique identifier,):,由于,X.500,的名字被许多不同实体引用,因此用可选位串惟一标识认证机构。,X. 509,证书主体惟一标识(,Subject unique identifier,),:,由于,X.500,的名字被许多不同实体引用,因此用可选位串惟一标识证书主体。,扩展(,Extensions,):,一个或多个扩展域集,扩展域是在版本,3,中增加的。,签名(,Signature,):,用,CA,的私钥对所有域及这些域的,hash,值一起加密。,X. 509,证书,Version: 3,Serial Number: 368716,Signature Algorithm: sha1WithRSAEncryption,Issuer:C=US,O=Equifax,OU=Equifax Secure Certificate Authority,Validity,Not Before: Jan 4 17:09:06 2006 GMT,Not After : Jan 4 17:09:06 2011 GMT,Subject: C=US, ST=California, L=Santa Clara,O=Yahoo! Inc., OU=Yahoo, CN=,Subject Public Key Info:,Public Key Algorithm: rsaEncryption,RSA Public Key: (1024 bit),Modulus (1024 bit):,00:b5:6c:4f:ee:ef:1b:04:5d:be:70:4a:d8:55:1d:8a:77:0d:c1:45:00:f5:3b:1a:10:dd:d7:f7:bb:7a:65:54:7f:60:d2:16:bb:bd:12:a5:78:78:d6:b3:50:4e:ba:17:48:27:7a:22:6f:2a:7c:1d:a2:36:22:d8: 59:a2:ae:3a:0b:d4:d2:1b:8a:0e:5a:89:a9:e4:9a:,ff:db:3f:04:e2:9b:75:c1:8d:c5:8c:05:a1:f3:b5:92:5e:a1:44:49:19:e4:90:b4:e9:ef:e4:5d:b2:20:,6d:f9:23:76:b8:b2:d4:af:a3:06:f5:9e:03:8f:b8:82:05:21:11:25:44:3a:80:05,Exponent: 65537 (0x10001),X509v3 extensions:,Signature Algorithm: sha1WithRSAEncryption,50:25:65:10:43:e1:74:83:2f:8f:9c:9e:dc:74:64:4e:71:27:,4e:2a:6e:4a:12:7b:4c:41:2e:61:4a:11:0b:41:a6:b1:52:cb:13:76:b6:45:e4:8d:d4:00:9a:3b:02:c7:82:29:01:a3:ee:7d:,f7:b9:02:88:9d:3e:c3:1c:e6:3d:d3:90:fc:9c:56:db:19:9d: ab:a8:03:80:7d:c4:e2:c4:09:33:9e:58:5b:77:37:89:59:a3:,86:8e:a1:df:b3:bb:02:ed:21:62:fb:ba:c2:ba:e8:d4:8f:66:c1:a5:5f:ad:f9:3f:cf:22:9b:17:57:a0:ca:28:c6:76:03:a4:c4:e7,X. 509,该标准使用如下标注定义证书:,CAA=CAV,,,SN,,,AI,,,CA,,,T,A,,,A,,,A,P,其中:,V,:,版本号,SN,:,序列号,AI,:,标识对证书签名采用的签名算法,CA,:,颁发该证书的,CA,的惟一识别名,T,A,:,时间戳,起始日期和终止日期,A:,证书主体的惟一识别名,A,P,:主体,A,的公钥,其中,,YX,表示用户,X,的证书,是由认证机构,Y,发放的,YI,表示,Y,签名,I,,包含,I,和,I,被加密后的散列代码,CA,用它的私钥对证书签名,如果用户知道相应的公钥,则用户可以验证,CA,签名证书的合法性,这是一种典型的数字签名方法。,X. 509,Q,:如何保证证书的可信度?,接收者通过,CA,的公钥来验证证书,CA给一个证书的签名过程,:,验证,CA签名的证书的过程,:,X. 509,CA,生成的用户证书具有以下特点:,任何可以访问,CA,公钥的用户均可获得证书中的用户公钥,只有,CA,可以修改证书,由于证书不可伪造,因此证书可以存放在目录中而不需要对目录进行特别保护。,如果所有用户都属于同一个,CA,,则说明对该,CA,有普遍信任,所有用户的证书均被存放于同一个目录中,以被所有用户存取。另外,用户也可以直接将其证书传给其他用户。一旦,B,拥有了,A,的证书,,B,即可确信用,A,的公钥加密的消息是安全的、不可能被窃取,同时,用,A,的私钥签名的消息也不可能仿造。,X. 509,如果用户数量很多,不可能期望所有用户从同一个,CA,获得证书,,假设,,A,获得了认证机构,X,1,的证书,而,B,获得了认证机构,X,2,的证书,则,A,如何获得,B,的,公钥,?,X. 509,两个,CA,之间互相颁发数字证书,则,A,可以通过下述过程获得,B,的公钥:,1.A,从目录中获得由,X,1,签名的,X,2,的证书,由于,A,知道,X,1,的公钥,,A,可从证书中获得,X,2,的公钥,并用,X,1,的签名验证证书。,2.A,再到目录中获取由,X,2,颁发的,B,的证书,由于,A,已经得到了,X,2,的公钥,,A,即可利用它验证签名,从而安全地获得,B,的公钥。,证书链表示如下,:,X,1, X,2,对于,X2,来说,,1,),x1,,是向前证书:由其他,CA,发给,X2,的证书,,这里即由,x1,对,x2,进行认证,。,2,),x2,,是向后证书:,X2,发给其他,CA,的证书。,例如:在,P,310,的图,14.15,中,,C,可以通过什么路径来获得,B,的相关证书?,X,W,V,Y,Z,X. 509,证书的撤销,每个证书都有一个有效期,到期失效,可能因为如下原因提前撤销证书,每个,CA,维护一张证书撤销列表,CRL(,the Certificate Revocation List,),1,)用户的私钥被认为不安全了,2,)用户不再信任该,CA,3,),CA,的证书被认为不安全了,X. 509,当一个用户在一个消息中接收了一个证书,用户必须确定该证书是否已被撤销。用户可以在接到证书时检查目录,为了避免目录搜索时的延迟,用户可以,将,证书和,CRL,缓存。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!