第五讲 公钥基础设施

上传人:痛*** 文档编号:253074156 上传时间:2024-11-28 格式:PPT 页数:49 大小:1.87MB
返回 下载 相关 举报
第五讲 公钥基础设施_第1页
第1页 / 共49页
第五讲 公钥基础设施_第2页
第2页 / 共49页
第五讲 公钥基础设施_第3页
第3页 / 共49页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第五讲,公钥基础设施,主讲,:,张修军,Email:,电话,:88195226,公钥基础设施,教学目的,通过本讲的学习,应能掌握数字证书,私钥管理、,PKIX,模型、公钥加密标准。了解,XML,和,PKI,安全。,教学重点,1,、数字证书,2,、私钥管理,3,、,PKIX,模型,教学难点,1,、数字证书,2,、私钥管理,3,、,PKIX,模型,PKI,PKI,:,Public Key Infrastructure,即公钥基础设施,包括的思想:非对称密钥加密、信息摘要、数字签名、加密服务,最主要:数字证书技术,PKI,几乎是所有机密系统的必经之路,需要大量的经费、精力、决心才能建立、维护和使用的。,PKI,1,、证书机构(,CA,)注册机构(,RA,)的作用,2,、,CA,之间及与根,CA,之间的关系,3,、自签名证书,4,、交叉证书,5,、两个最常用的数字证书,PKIX,、,PKCS,数字证书,为了解决公钥交换时的中间人攻击提出了数字证书的概念,数字证书,:Digital Certificates,实际上是一个计算机文件,如同护照一样。,护照项目,数字证书项目,姓名(,Full Name),主体名(,Subject name),护照号(,Passport number,),序号(,Serial number),起始日期(,Valid from),相同,终止日期(,Valid to),相同,签发者(,Issued by),签发者名(,Issuer name),照片与签名(,Photograph and signature),公钥(,Public key),证书机构,如同护照的签发必须由政府部门一样,数字证书的签发必须有一个权威或第三方信任的组织来做。这就是证书机构,证书机构通常是一些著名的组织,如邮局、财务机构、软件公司等。,世界上最著名的证书机构是,VeriSign,与,Entrust,。,Verisign,http:/,VeriSign,是一个提供智能信息基础设施服务的上市公司。而数字证书业务是其起家的核心业务,其,SSL,证书被全球,500,强中有,93%,的企业选用、全球前,40,大银行都选用、全球,50,大电子商务网站中有,47,个网站使用,共有超过,50,万个网站选用,VeriSign,的,SSL,证书来确保网站机密信息安全。,Entrust,http:/ Inc.,是一家世界领先的加拿大网络安全高科技公司,在美国,NASDAQ,上市。公司于,1997,年成立,前身为加拿大北方电讯(,NortelNetworks,)数据网络安全研发部。在,PKI/PMI,领域,,Entrust,的产品市场占有率高达百分之四十,为世界之首,在全球拥有,1500,多个成功客户。目前,Entrust GetAccess,(授权管理产品(,PMI,)在全球已经有,300,多个用户,超过我们所有竞争对手成功案例。,国内数字证书认证机构,2004,年国内本土,CA,已经有,60,多家,信息产业部电子认证服务管理办公室,http:/ Serial Number,Signature Algorithm Identifier,Issuer Name,Validity(Not Before/Not After),Subject Name,Subject Public Key Information,Issuer Unique Identifier,Subject Unique Identifer,Extensions,Certification Authoritys Digital Signature,版本,3,版本,2,版本,1,所有版本,跳转到数字证书验证,X.509,数字证书字段描述,V1,字段,描述,版本(,Verison),标识本数字证书使用的,X.509,的版本。,证书序号(,Certificate Serial Number),包含,CA,产生的唯一整数值,签名算法标识符(,Signature Algorithm Identifier),标识,CA,签名数字证书时使用的算法,签发者名(,Issuer Name),CA,区别名(,DN,),有效期(之前,/,之后),(Validity(Not Before/Not After),包含两个日期(含日期和时间),精度为秒或毫秒,主体名(,Subject Name),证书所指实体(用户或组织)的区别名(,DN,),除非,V3,扩展中定义了替换名,否则这个字段必须有值,主体公钥信息(,Subject Public Key Information),主体的公钥和与密钥有关的算法,必须有,X.509,数字证书字段描述,V2,字段,描述,签发者唯一标识符(,Issuer Unique Identifier),在两个或多个,CA,使用相同签发者名字时标识,CA,主体唯一标识符(,Subject Unique Identifier),在两个或多个主体使用相同签发者名时标识,CA,X.509,数字证书字段描述,V3,字段,描述,机构密钥标识符(,Authority Key Identifier),一个证书机构可能有多个公钥,/,私钥对,这个字段定义这个证书的签名使用哪个密钥对(用相应密钥验证),主体密钥标识符(,Subject key Identifier),主体可能有多个公钥,/,私钥对。这个字段定义这个证书的签名使用哪个密钥对(用相应密钥验证),密钥用法(,Key Usage),定义这个证书的公钥操作范围。例如,可以指定这个公钥可用于所有密码学操作或只能用于加密,或只能用于,Diffie-Hellman,密钥见换,或只能用于签名。,扩展密钥用法(,Extended Key Usage),可以补充或取代密钥用法字段,指定这个证书可以采用哪些协议。,证书的生成,关系人图,最终用户,最终用户,最终用户,最终用户,证书机构,CA,注册机构,RA,证书机构任务很多,如签发新证书,维护旧证书、吊销无效证书等。于是将这些工作交给第三方注册机构(,RA,)来办理。,注册机构(,RA,)是用户与证书机构之间的中间实体,帮助证书机构完成日常工作。,注册机构的作用,接收与验证最终用户的注册信息,为最终用户生成密钥,接收与授权密钥备份与恢复请求,接收与授权证书吊销请求,同时注册机构将注册机构隔离起来,可进一步保护证书机构被攻击的可能性,注意:证书仍然是证书机构签发的!,证书生成步骤,大步骤如下图,密钥生成,证书生成,验证,注册,1,、密钥生成,1,、用户通过软件联网生成,用户可直接获得公私钥,注册机构只得到公钥,安全性较高,用户可以利用鼠标移动等随机信息生成密钥,2,、注册机构统一生成,方便安全管理,执行安全策略,但注册机构知道用户的私钥,密钥对的发送也可能被人截获,2,、注册,1,、如果是注册机构统一生成密钥,那么注册这一步就同时做了,2,、用户远程操作生成密钥,要求用户向注册机构发送公钥,相关注册信息(主体名等)及关于自己的所有证明材料。,这个方法仍然通过软件联网操作。包括提交用户的密钥保护提问等信息。,证明材料有可能是纸质的,比如身份证复印件。在办理网上银行时回提交这些材料。,CSR,在用户发送证书请求时,要采用标准化的格式,这个格式就是证书签名请求(,CSR,),Certificate Signing Request,是一种公钥加密标准(,PKCS),Public Key Cryptography Standards,3,、验证,注册机构验证用户的材料,验证,1,:用户提供的材料,保证他们可接受。如企业要检查营业记录、信用证明。如个人要验证地址、证件号码等。,验证,2,:用户拥有发送到注册机构公钥对应的私钥。非常重要。,POP,Proof of Possession,,私钥拥有证明,1,、,RA,要求用户用私钥对证书签名请求进行数字签名,2,、也可以生成随机数来挑战。用这个用户的公钥加密,并将加密挑战发给用户,3,、,RA,可以对用户生成一个哑证书,用这个用户的公钥加密,发给用户,用户解密后才能取得明文证书。,4,、证书生成,RA,将用户的所有细节传递给证书机构,证书机构进行必要的验证,然后生成数字证书。,证书机构用程序生成,X.509,格式的证书,发给用户一份,自己留一份。,留存的证书放在证书目录中,类似与电话簿,用户如何查询目录呢,目录客户机可通过目录访问协议从这个证书目录结构中进行证书查询,轻量级的目录访问协议(,LDAP,,,Lightweight Directory Access Protocol),数字证书的发放,1,、电子邮件直接发送,2,、由用户直接下载(用户在网络在线申请的过程中基本上是生成后直接下载),证书文件是不可直接读出来的,需要导入到特定的程序中来使用,为何信任数字证书,那么我们为什么要信任护照?,特定格式,权威机构签章,同样由证书机构生成的证书表明:,我已经对这个证书进行了签名,保证是这个用户持有指定的公钥,请相信我。,为何信任数字证书,证书机构会用自己的私钥对证书签名,那么我们要检验数字证书是否有效,就必须验证这个签名是否有效。,如何检验?,用证书机构的公钥解密即可。,数字证书,Subject Name,Public Key,CA,的数字签名,要验证整个证书,就要用,CA,的公钥删除签名,如果能删除签名,则可肯定这个证书有效。,跳转到数字证书格式,如何签名数字证书,CA,首先对证书的所有字段计算一个消息摘要(,MD5,或,SHA-1,),用自己的私钥加密消息摘要(,RSA,),将这个数字签名作为数字证书的最后一个字段插入,如同在护照上盖章签字一样。,如何验证数字证书,用户将数字证书中除签名字段外所有字段做同样的消息摘要算法计算出摘要来,MD1,用户从证书中取出,CA,的数字签名,用户设计,CA,的签名(用,CA,的公钥解密签名)的,MD2,如果,MD1-MD2=0,就认为此证书是,CA,签名过的证书。,证书层次与自签名数字证书,当,Alice,和,Bob,通信时,要验证证书。都需要,CA,的公钥。,如果,Alice,和,Bob,都来自同一个,CA,,那么没有问题。,如果,Alice,和,Bob,来自不同的,CA,呢?,需要生成证书层次,称为信任链(,chain of trust).,证书层次,根,CA,二级,CA,(A1),二级,CA,(A2),二级,CA,(A3),三级,CA,(,B1,),三级,CA,(,B2,),三级,CA,(,B10,),三级,CA,(,B11,),Alice,Bob,Alice,如何验证,Bob,的证书,Bob,要将自己的证书发给,Alice,同时要将,B11,的公钥发给,Alice,这样,Alice,可以用,B11,的公钥设计和验证,Bob,的证书。,但,Alice,不信任发过来的,B11,的公钥,那么,Alice,就要验证,B11,的证书(包含,B11,的公钥),那么就需要,A3,的公钥来验证,B11,的证书。,Alice,如何验证,Bob,的证书,A3,的公钥也要用,A3,的证书来得到,但证书也要被验证,需要根,CA,的公钥,问题又来了:如何信任根,CA,的公钥呢?,信任关系,Digital Cerificate,Issuer Name:B11,Subject name:Bob,Digital Cerificate,Issuer Name:A3,Subject name:B11,Digital Cerificate,Issuer Name:Root,Subject name:A3,Digital Cerificate,Issuer Name:Root,Subject name:Root,注意:证书中都有主体的公钥,如何信任根,CA,根,CA,的证书一般都直接嵌入到软件或硬件中了。,根,CA,证书是一种自签名证书,一定要注意采用正版软件,否则你下载安装的
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!