电子商务安全与保密第十章 密钥管理与PKI.ppt

上传人:文库蛋蛋多 文档编号:2900555 上传时间:2023-03-01 格式:PPT 页数:46 大小:1.13MB
返回 下载 相关 举报
电子商务安全与保密第十章 密钥管理与PKI.ppt_第1页
第1页 / 共46页
电子商务安全与保密第十章 密钥管理与PKI.ppt_第2页
第2页 / 共46页
电子商务安全与保密第十章 密钥管理与PKI.ppt_第3页
第3页 / 共46页
电子商务安全与保密第十章 密钥管理与PKI.ppt_第4页
第4页 / 共46页
电子商务安全与保密第十章 密钥管理与PKI.ppt_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《电子商务安全与保密第十章 密钥管理与PKI.ppt》由会员分享,可在线阅读,更多相关《电子商务安全与保密第十章 密钥管理与PKI.ppt(46页珍藏版)》请在三一办公上搜索。

1、1,华南理工大学计算机学院本科课程电子商务安全与保密,大纲第十章 密钥管理与PKI,2,密钥的管理,系统的初始化密钥的产生密钥存储密钥备份/恢复密钥装入密钥分配密钥保护密钥更新密钥控制密钥丢失密钥吊销密钥销毁,3,Diffie-Hellman密钥交换方法,密钥交换协议:Key Exchange Protocol,4,密钥托管,出发点是政府机构希望在需要时可通过密钥托管技术解密一些特定信息,此外用户的密钥若丢失或损坏时也可通过密钥托管技术恢复出自己的密钥。实现手段通常是把加密的数据和数据恢复密钥联系起来,数据恢复密钥不必是直接解密的密钥,但由它可以得到解密密钥。1993年4月,美国政府为了满足其

2、电信安全、公众安全和国家安全的要求,提出了托管加密标准(escrowed encryption standard,EES)。,5,密钥托管密码体制的组成部分,6,为什么需要PKI,7,概念,PKI:Public Key Infrastructure,公开密钥基础设施 用于在分布式环境下提供身份及密钥的证明以“证书”的形式进行证明PMI:Privilege Managerment Infrastructure,授权管理基础设施 两者的区别主要在于 PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书(一般就直接简称为“数字证书”或“证书”)中而PMI则证明这个用户有什么权限,什么属性,能干

3、什么,并将用户的属性信息保存在属性证书(又称管理证书)中。,8,PKI的目标,在这个框架中,PKI中各种各样的构件、应用、策略组合起来为电子商务和其它网络业务的实现提供了四个主要的安全功能:保密性保证信息的私有性。完整性保证信息没有被篡改。真实性证明一个人或一个应用的身份。不可否认性保证信息不能被否认。这也是为什么称之为:公开密钥“基础设施”PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供基于公开密钥技术的一系列安全服务,包括身份证书和密钥管理、机密性、完

4、整性、身份认证和数字签名等。,9,PKI必须处理的问题,好密钥的安全生成初始身份的确认证书的颁发、更新和终止证书有效性检查证书及相关信息的发布密钥的安全归档和恢复签名和时间戳的产生信任关系的建立和管理,10,PKI基本组成,PKI由以下几个基本部分组成:公钥证书(Cert)证书注销列表(CRL)认证机构(CA)注册机构(RA)证书仓库(Repository)策略管理机构(PMA)用户(User),11,PKI基本组成cont.,公钥证书 由可信实体(CA)签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是PKI的基本部件。证书注销列表(CRL)作废证书列单,由同一个

5、发证实体签名。当公钥的所有者丢失私钥,或者改换身份及其他重要信息时,需要将原有证书作废。策略管理机构(PMA)监督证书策略的产生和更新,管理PKI证书策略。,12,PKI基本组成cont.,注册机构(RA)一个可选PKI实体(与CA分开),不对数字证书或证书作废列单(CRL)签名,而负责记录和验证部分或所有有关信息(特别是主体的身份),这些信息用于CA发行证书和CLR以及证书管理中。RA在当地可设置分支机构LRA。认证机构(CA)一个授权产生,签名,发放公钥证书的实体。CA全面负责证书发行和管理(即,注册进程控制,身份标识和认证进程,证书制造进程,证书公布和作废及密钥的更换)。CA还全面负责C

6、A服务和CA运行。,13,PKI基本组成cont.,证书仓库(Repository)一个电子信息发布点,存放证书和作废证书列表(CRL),CA在用证书和作废证书。用户署名用户(Subscriber)是作为主体署名证书并依据策略使用证书和相应密钥的实体。依赖方(Relying party)一个接收包括证书和签名信息的人或机构,利用证书提供的公钥验证其有效性,与持证人Subscriber建立保密通信,接收方处于依赖的地位。最终用户(End User)署名用户和依赖方的统称,也称末端实体(End-entity),可以是人,也可以是机器,如路由器,或计算机中运行的进程,如防火墙。,14,PKI中的证书

7、cont.,证书(certificate),有时候简称为certPKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途签名证书和加密证书分开最常用的证书格式为X.509 v3,15,身份证和证书的比较,16,数字证书的基本格式,17,X.509证书格式,18,X.509 V3的功能扩展,密钥和策略信息这类扩展用于指示有关主体和颁发者的附加信息和与证书相关的策略。证书主体和颁发者的属性这类扩展支持可选主体名字或颁发者名字。证书路径约束这类扩展字

8、段用于在签发给CA的证书中包含一定的约束。,19,证书的生命周期,20,证书由可信证书权威机构(CA-CertficateAuthority)创建用户或 CA 将证书存放在目录服务器中;表示法:证书机构 Y 颁发给用户 X 的证书表示为 YCA 表示 CA 颁发给用户 A 的证书。CA 用其私有密钥对证书进行了签名用户可用 CA 的公开密钥验证证书的有效性;任何拥有 CA 公开密钥的用户都可以从证书中提取被该证书认证的用户的公开密钥;除了CA外,任何用户都无法伪造证书或篡改证书的内容;由于证书是不可伪造的,可将证书存放数据库(即目录服务)中,而无需进行特殊的保护。,证书的创建,21,证书的撤消

9、,撤销的情况:证书过期;在证书过期之前申请将其作废。例如,用户密钥被泄露,CA的密钥被泄露,或者用户不再使用某一个CA颁发的证书等。,22,信任模型基本概念,信任模型 提供了建立和管理信任关系的框架信任 如果一个实体假定另一个实体会准确的象它期望的那样表现,那末就说它信任那个实体。信任域 公共控制下或服从于一组公共策略的系统集。信任锚 信任关系链中的每一个节点,23,CA信任关系,当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书?信任难以度量,总是与风险联系在一起可信CA如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA

10、信任模型基于层次结构的信任模型对等模型-交叉认证网状模型-桥接,24,下属层次信任模型,25,证书链的验证示例,26,CA层次结构的建立,根CA具有一个自签名的证书根CA依次对它下面的CA进行签名层次结构中叶子节点上的CA用于对安全个体进行签名对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的在CA的机构中,要维护这棵树在每个节点CA上,需要保存两种cert(1)Forward Certificates:其他CA发给它的certs(2)Reverse Certificates:它发给其他CA的certs,27,层次结构CA中证书的验证,假设个体A

11、看到B的一个证书B的证书中含有签发该证书的CA的信息沿着层次树往上找,可以构成一条证书链,直到根证书验证过程:沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证一直到验证B的证书中的签名如果所有的签名验证都通过,则A可以确定所有的证书都是正确的,如果他信任根CA,则他可以相信B的证书和公钥问题:证书链如何获得?,28,下属层次信任模型的好处,管理开销小可扩展性好层次结构与组织的内部结构比较吻合公共信任锚可以简化CA证书分发最终实体到信任锚的路径固定使得可以在最终实体证书中传送路径支持其他方式信任模型的应用严重匮乏,29,对等信任模型交叉认

12、证,两个不同的CA层次结构之间可以建立对等信任关系单向交叉认证一个CA可以承认另一个CA在一定名字空间范围内的所有被授权签发的证书双向交叉认证交叉认证的约束名字约束路径长度约束策略约束,30,混合信任模型,连接下属层次结构 层次结构的根CA间建立双向交叉认证层次结构中的交叉链接 层次结构的中间CA间可以直接建立交叉认证链接,31,限制信任模型,通过各种类型的限制,达到实现对信任模型的更佳控制。路径长度 PathLenConstraint BasicConstraints的PathLenConstraint字段指明认证路径中该CA后面允许的最大CA证书数目。如果值为0,表示该CA只能颁发最终实体

13、证书,而不能颁发CA证书。证书策略 CertificatePolicies 使用证书的不同程序可以依赖证书策略列表中的一条或多条策略。策略映射 PolicyMappings 证书路径跨越两个策略域时完成映射。策略限制 PolicyConstraints 在进行依赖于证书策略用法的处理时希望增加的那些限制的集合。NameConstraints CA证书中表明证书路径中它之后的任何证书的主体名字都必须在列出的某棵子树内。,32,信任模型的实现桥CA,桥CA,根CA,根CA,根CA,中介CA,子CA,子CA,用户,用户,中介CA,子CA,子CA,用户,用户,中介CA,子CA,子CA,用户,用户,中介

14、CA,子CA,子CA,用户,用户,中介CA,子CA,子CA,用户,用户,中介CA,子CA,子CA,用户,用户,交叉认证,交叉认证,交叉认证,33,PKI的实际应用,可用于实现更复杂的协议,为安全而可信的网络通信提供支持Internet 协议安全性(IPSec)安全套接字层(SSL)传输层安全性(TLS)加密文件系统(EFS)最终实现VPN(虚拟专用网)安全的多用途互连网邮件扩展协议S/MIME,34,国家电子政务PKI体系框架,35,国家公共PKI体系,36,国家电子政务PKI体系与国家公共PKI体系联系,37,亚洲PKI发展现状美国联邦政府PKI,38,Windows 2000的PKI/CA

15、结构,39,PKI与PMI的关系,权限控制,安全管理,业务系统,40,PMI中的属性证书,属性证书(Attribute Certificate)属性证书是一种轻量级的数字证书这种数字证书不包含公钥信息只包含证书所有人ID、发行证书ID、签名算法、有效期、属性等信息 属性包括:要访问的资源列表,访问资源的授权信息一般的属性证书的有效期均比较短,这样可以避免证书撤销的问题 属性证书的结构(见下页图),41,PMI中的属性证书(图),版本拥有者发行者序列号有效期起止时间属性(权限)扩展信息AA的数字签名,42,PMI服务系统的体系结构,PMI系统主要分为以下三部分:授权源点SOA:Source of

16、 Authorization是整个授权管理体系的中心业务节点,也是整个授权管理基础设施PMI的最终信任源和最高管理机构 授权管理中心(又称AA中心)授权服务平台是授权管理中心的主要设备,是实现PMI授权技术的核心部件,主要为用户颁发AC(属性证书)资源管理中心(又称RM中心或AA代理点)记录环境中有哪些资源,每个资源的访问控制策略如何,43,属性证书与公钥身份证书的区别,Public Key Certificates(PKC)将证书持有者的名字与其公钥紧紧地绑定在一起,用以认证持有者的身份。而Attribute Certificate(AC)将持有者的名字和一系列“属性”绑定在一起,这些属性用

17、来表征证书持有者属于哪个用户组,属于什么角色,他持有什么样的安全许可,或者其他的某些授权信息。PKC可以理解成护照,它用来证明持有者的身份,一般有效期很长,并且不是很容易就获得;而AC更像是入境签证,它由不同的管理方颁发,有效期一般不是很长。为了申请签证,通常要出示护照,并且其过程相对简单一些。ISO/IEC 9594-8(ITU-T X.509)提出了在AC的基础上构建的Privilege Management Infrastructure(PMI)。,44,PKI PMI 实体对比,45,属性可以表达的含义组和角色,角色 提供了一种间接分配特权的方法。AA可以给用户颁发一个证书,将一个或多

18、个角色分配给他,而在另外的地方(如,使用一个专门定义角色的AC),来定义角色的特权。这样,特权的分配和用户的管理就分离开来,管理员可以为整个组或角色分配特权,而不是单个单个地为用户分配特权。这种分离有很多优点:便于管理和理解。管理员定义好角色对资源的访问特权后,就可以专注于对用户的管理。当角色的特权发生改变后,只需更新角色的定义,而不必对用户证书更新。角色的分配可以使用代理模式。角色的定义和角色的分配可以在不同的AA上实现。这非常适合于分布式应用。特权分配可以被继承。角色和角色的成员可以定义不同的有效期。,46,作业:PKI应用,运用JDK提供的API做一个PKI应用程序要求能够实现表单的数字签名和验证,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号