部分APKICA系统.ppt

上传人:小飞机 文档编号:6146687 上传时间:2023-09-29 格式:PPT 页数:78 大小:1.43MB
返回 下载 相关 举报
部分APKICA系统.ppt_第1页
第1页 / 共78页
部分APKICA系统.ppt_第2页
第2页 / 共78页
部分APKICA系统.ppt_第3页
第3页 / 共78页
部分APKICA系统.ppt_第4页
第4页 / 共78页
部分APKICA系统.ppt_第5页
第5页 / 共78页
点击查看更多>>
资源描述

《部分APKICA系统.ppt》由会员分享,可在线阅读,更多相关《部分APKICA系统.ppt(78页珍藏版)》请在三一办公上搜索。

1、1,公开密钥基础设施PKI,PKI的动机PKI提供的基本服务PKI的体系结构和组成PKI的X.509证书PKI的实际应用中特别关注的问题PKI密钥的使用周期PKI的核心CA系统PKI的应用,2,PKI之动机,公钥技术利用公私钥对天然的不对称性,使用数字签名可以进行认证、防抵赖和消息完整性鉴别等服务,但是,依赖方如何相信该签名者的身份和签名所使用的私钥的切实对应关系?公私钥对和身份如何建立联系为什么要相信这确实是某个人的公钥公钥如何管理方案:引入证书(certificate)通过证书把公钥和身份关联起来,3,公开密钥基础设施PKI,PKI(Public Key Infrastructure)采用

2、证书进行公钥管理,通过第三方的可信任机构(认证中心,即CA),把用户的公钥和用户的其他标识信息捆绑在一起,其中包括用户名和电子邮件地址等信息,以在Internet网上验证用户的身份。PKI把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的安全传输,4,5,公开密钥基础设施PKI,PKI的动机PKI提供的基本服务PKI的体系结构和组成PKI的X.509证书PKI的实际应用中特别关注的问题PKI密钥的使用周期PKI的核心CA系统PKI的应用,6,PKI提供的基本服务,认证采用数字签名技术,签名作用于相应的数据之上被认证的数据 数据源认证服务用户发送的远程请求 身

3、份认证服务远程设备生成的challenge信息 身份认证完整性PKI采用了两种技术数字签名:既可以是实体认证,也可以是数据完整性MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5保密性用公钥分发随机密钥,然后用随机密钥对数据加密不可否认发送方的不可否认 数字签名接受方的不可否认 收条+数字签名,7,PKI安全服务特点终端用户透明性,一般基础设施具有一个很重要的特点,就是对终端用户的操作来说几乎完全是透明的。基础设施应该提供的是一个“黑盒子”级的服务。终端用户的透明性操作,还应包括以下观点:安全不应该成为用户完成任务的障碍;安全操作无需用户具有特别的知识,无需用户进行特殊的处理,

4、不会严重增加用户的负担;除了初始的登录操作之外,基础设施应当用一种对用户安全透明的方式完成所有与安全有关的工作,8,PKI安全服务特点全面的安全性,作为一个公钥基础设施最大的益处是在整个应用环境中,使用单一可信的安全技术公钥技术。电子邮件应用、Web访问、防火墙、远程访问设备、应用服务器、文件服务器、数据库或更多的其他设备,能够用一种统一的方式理解和使用安全服务基础设施,9,PKI安全服务特点开放和互操作性,互操作性 在一个企业内部,实施多个点对点的解决方案,无法实现互操作性。因为这些方案是独立开发的,具有互不兼容的操作流程和工具平台。相反,安全基础设施具有很好的互操作性,因为每个应用程序和设

5、备以相同的方式访问和使用基础设施开放性 PKI系统的设计具有开放型的特点。任何先进技术的早期设计,都希望在将来能和其他企业间实现互操作。一个基于开放的、国际标准公认的基础设施技术比一个专有的点对点的技术方案更可信和方便一致的解决方案 安全基础设施为所有的应用程序和设备提供了可靠的、一致的解决方案。与一系列互不兼容的解决方案相比,这种一致性的解决方案在一个企业内更易于安装、管理和维护。一致性解决方案使管理开销小和简单,这是基础设施的重要优势,10,密钥对的用法,用于加密的密钥对,用公钥加密,用私钥解密,11,公开密钥基础设施PKI,PKI的动机PKI提供的基本服务PKI的体系结构和组成PKI的X

6、.509证书PKI的实际应用中特别关注的问题PKI密钥的使用周期PKI的核心CA系统PKI的应用,12,PKI的基本框图,13,PKI体系结构,14,PKI基本组成,PKI由以下几个基本部分组成:公钥证书 证书作废列表(CRL)策略管理机构(PMA)认证机构(CA)注册机构(RA)证书管理机构(CMA)证书存档(Repository)署名用户(Subscriber)依赖方(Relying party)最终用户(End User),15,PKI基本组成,公钥证书 由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是PKI的基本部件 证书作废列表(CRL)作废证

7、书列表,通常由同一个发证实体签名。当公钥的所有者丢失私钥,或者改换姓名时,需要将原有证书作废 策略管理机构(PMA)监督证书策略的产生和更新,管理PKI证书策略,16,注册机构(RA)互联网定义:一个可选PKI实体(与CA分开),不对数字证书或证书作废列单(CRL)签名,而负责记录和验证部分或所有有关信息(特别是主体的身份),这些信息用于CA发行证书和CRL以及证书管理中。RA在当地可设置分支机构LRA。PKIX用语:一个可选PKI实体与CA分开,RA的功能随情况而不同,但是可以包括身份认证和用户名分配,密钥生成和密钥对归档,密码模件分发及作废报告管理。国防部定义:对CA负责当地用户身份(标识

8、)识别的人。,17,PKI基本组成,认证机构(CA)互联网定义:一个可信实体,发放和作废公钥证书,并对各作废证书列表签名国防部定义:一个授权产生,签名,发放公钥证书的实体。CA全面负责证书发行和管理(即,注册进程控制,身份标识和认证进程,证书制造进程,证书公布和作废及密钥的更换)。CA还全面负责CA服务和CA运行联邦政府定义:被一个或多个用户所信任发放和管理X.509公钥证书和作废证书的机构,18,PKI基本组成,证书管理机构(CMA)将CA和RA合起来称CMA(certificate management authority)证书存档(Repository)一个电子站点,存放证书和作废证书列

9、表(CRL),CA在用证书和作废证书 署名用户(Subscriber)署名用户是作为主体署名证书并依据策略使用证书和相应密钥的实体,19,PKI基本组成,依赖方(Relying party)一个接收包括证书和签名信息的人或机构,利用证书提供的公钥验证其有效性,与持证人建立保密通信,接收方处于依赖的地位最终用户(End User)署名用户和依赖方的统称,也称末端实体(End-entity),可以是人,也可以是机器,如路由器,或计算机中运行的进程,如防火墙,20,公开密钥基础设施PKI,PKI的动机PKI提供的基本服务PKI的体系结构和组成PKI的X.509证书PKI的实际应用中特别关注的问题PK

10、I密钥的使用周期PKI的核心CA系统PKI的应用,21,PKI中的证书,证书(certificate),有时候简称为certPKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途签名证书和加密证书分开最常用的证书格式为X.509 v3,22,密钥对的用法,用于加密的密钥对,用公钥加密,用私钥解密,23,X.509证书格式,版本1、2、3序列号在CA内部唯一签名算法标识符指该证书中的签名算法签发人名字CA的名字有效时间起始和终止时间个体名字,2

11、4,X.509证书格式(续),个体的公钥信息算法参数密钥签发人唯一标识符主体唯一标识符扩展域签名,25,公开密钥基础设施PKI,PKI的动机PKI提供的基本服务PKI的体系结构和组成PKI的X.509证书PKI的实际应用中特别关注的问题PKI密钥的使用周期PKI的核心CA系统PKI的应用,26,PKI的运行,X509标准PKIX1)署名用户向证明机构(CA)提出数字证书申请;2)CA验明署名用户身份,并签发数字证书;3)CA将证书公布到证书库中;4)署名用户对电子信件数字签名作为发送认证,确保信件完整性,不可否认性,并发送给依赖方。5)依赖方接收信件,用署名用户的公钥验证数字签名,并到证书库查

12、明署名用户证书的状态和有效性;6)证书库返回证书检查结果;,27,PKI的运行,证书机构 CA,证书库,署名用户,依赖方,3,1,2,4,6,5,28,公开密钥基础设施PKI,PKI的动机PKI提供的基本服务PKI的体系结构和组成PKI的X.509证书PKI的实际应用中特别关注的问题PKI密钥的使用周期PKI的核心CA系统PKI的应用,29,PKI中密钥和证书的管理,密钥/证书生命周期管理的各个阶段:初始化阶段 颁发阶段 取消阶段 证书过期 证书撤销,30,密钥生命周期,证书签发,31,PKI:初始化阶段,在终端实体能够使用PKI支持的服务之前,它们必须初始化以进入PKI。初始化由以下几步组成

13、:终端实体注册 密钥对产生 证书创建和密钥/证书分发 证书分发 密钥备份,32,终端实体的初始化,33,颁发阶段,一旦私钥和公钥证书已经产生并适当地分发,密钥/证书生命周期管理的颁发阶段即开始。这个阶段包括:证书检索远程资料库的证书检索 证书验证确定一个证书的有效性(包括证书路径的验证)密钥恢复当不能正常访问密钥资料时,从CA或信任第三方处恢复 密钥更新当一个合法的密钥对将过期时,进行新的公/私钥的自动产生和相应证书的颁发,34,撤消阶段,密钥/证书生命周期管理以取消阶段来结束。此阶段包括如下内容:证书过期证书生命周期的自然结束 证书撤销宣布一个合法证书(及其相关私有密钥)不再有效 密钥历史维

14、持一个有关密钥资料的记录(一般是关于终端实体的),以便被过期的密钥资料所加密的数据能够被解密 密钥档案出于对密钥历史恢复、审计和解决争议的考虑所进行的密钥资料的安全第三方储存,35,PKI中证书的撤消,36,公开密钥基础设施PKI,PKI的动机PKI提供的基本服务PKI的体系结构和组成PKI的X.509证书PKI的实际应用中特别关注的问题PKI密钥的使用周期PKI的核心CA系统PKI的应用,37,CA系统的主要内容,CA实现的功能CA的结构和组件CA中密钥的管理CA的信任关系,38,CA(Certificate Authority)的功能,概括地说,认证中心(CA)的功能有:证书发放、证书更新

15、、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书,具体描述如下:接收验证最终用户数字证书的申请确定是否接受最终用户数字证书的申请-证书的审批向申请者颁发、拒绝颁发数字证书-证书的发放接收、处理最终用户的数字证书更新请求-证书的更新接收最终用户数字证书的查询、撤销产生和发布作废证书列表(CRL)数字证书的归档密钥归档历史数据归档,39,CA系统的主要内容,CA实现的功能CA的结构和组件CA中密钥的管理CA的信任关系,40,CA的基本框架物理结构,41,CA的基本框架逻辑结构,42,CA系统的主要内容,CA实现的功能CA的结构和组件CA中密钥的管理CA的信任关系,43,CA的密钥管理功能

16、,公私密钥对的产生公钥的获取密钥备份和恢复证书撤消自动更新密钥密钥历史档案,44,公私密钥对的产生,1、用户生成 在这种方式中,用户自己生成密钥对,然后将公钥以安全的方式传送给CA。2、CA生成这种方式是CA替用户生成密钥对,然后将其以安全的方式传送给用户。该过程必须确保密钥对的机密性、完整性和可验证性。该方式下由于用户的私钥为CA所产生,故对CA的可信性有更高的要求。如果是签名密钥,CA必须在事后销毁用户的私钥。,45,公钥的获取,用户在网上可通过两种方式获取通信对方的公钥,以用来传送加密数据,实现安全通信。由通信对方将自己的公钥随同发送的正文信息一起传送给用户。所有的证书集中存放于一个证书

17、库中,用户在网上可从该地点取得通信对方的证书,46,密钥的备份和恢复,在PKI环境中,有时用户会丢失他们的私钥。这通常是由于以下原因:遗失或忘记口令。虽然用户的加密私钥在物理上是存在的,但实际上不可使用 介质的破坏。如硬盘和IC卡损坏 如果用户由于某种原因丢失了解密私钥,则被加密的数据因无法解开,而造成数据的丢失为了避免这种情况的发生,PKI提供了密钥备份与解密密钥的恢复机制,这就是PKI的密钥备份与恢复系统但值得强调的是,密钥备份与恢复只能针对解密密钥,而签名密钥不能做备份密钥的备份与恢复形成了PKI定义的重要部分,47,密钥备份和恢复,进一步授权(#可定制),授权恢复密钥,加密密钥的历史,

18、新的签名密钥对和证书,Password?,Help!,48,密钥备份和恢复,密钥证书的生命周期主要分初始化一颁发一取消三个阶段,密钥备份和恢复也贯彻三个阶段的始终1)初始化阶段初始化阶段是用户实体在使用PKI的支持服务之前,必须经过初始化进入PKI。初始化(注册)阶段由以下几部分组成:n 实体注册n 密钥对产生n 证书创建和密钥证书分发n 证书分发n 密钥备份,49,密钥备份和恢复,2)颁发阶段 颁发阶段是私钥和公钥证书一旦被产生即可进入颁发阶段。主要包括:n 证书检索远程资料库的证书检索n 证书验证确定一个证书的有效性n 密钥恢复不能正常解读加密文件时,从CA中恢复n 密钥更新当一个合法的密

19、钥对将要过期时,新的公私密钥自动产生并颁发,50,密钥备份和恢复,3)取消阶段 取消阶段是密钥证书生命周期管理的结束。它包括如下内容证书过期证书的自然过期证书撤消宣布一个合法证书(及相关私钥)不再有效密钥历史维护一个有关密钥资料的历史记录,以便对以后过期的密钥所加密的数据进行解密密钥档案为了密钥历史恢复、审计和解决争议的目的,密钥历史档案由CA储存,51,密钥备份和恢复,2、密钥备份 用户在申请证书的初始阶段,如果在注册时声明公私钥对是用于数据加密,则出于对数据机密性的安全需求,在初始化阶段,可信任的第三方机构CA,即可对该用户的密钥和证书进行备份 密钥备份功能可以由颁发相应证书的CA机构执行

20、,52,密钥备份和恢复,3、密钥的恢复 密钥恢复功能发生在密钥管理生命周期的颁发阶段,它的功能就是将终端用户因为某种原因而丢失的加密密钥予以恢复。密钥的恢复和密钥备份一样,只适用于用户的加密密钥。这种恢复由可信任的密钥恢复中心或CA来完成 密钥恢复的手段可以从远程设备恢复,也可由本地设备恢复,53,证书撤销i,认证机构CA签发证书来为用户的身份和公钥进行捆绑,可是因种种原因,还必须存在一种机制来撤消这种捆绑关系,将现行的证书撤消这种撤消的原因通常有:用户身份姓名的改变、私钥被窃或泄露、用户与其所属企业关系变更等。这样就必须存在一种方法警告其他用户不要再使用这个公钥。在PKI中,这种警告机制,被

21、称作证书撤销。而使用的手段就是前面所提到的证书撤销列表(CRL)证书撤消列表的结构是按X.509证书标准定义的,其结构如图所示,54,证书撤销ii,55,CA密钥更新i,保证透明性,Sep1998,Oct1998,Nov1998,Dec1998,Jan1999,Feb1999,Mar1999,Apr1999,May1999,Jun1999,Jul1999,Aug2010,CA密钥历史保证对于最终用户和其他的PKI是透明的,新的CA签名密钥对,56,CA密钥更新ii,密钥更新发生在证书的颁发阶段。当证书被颁发时,它就被赋予了一个固定的生存期。当证书“接近”过期,就必须颁发一个新的公私密钥和相关证

22、书,这被称为密钥更新,57,CA密钥更新ii,所谓“接近”过期,一般是指在证书到达有效期之前的时间“提前量”,这个提前量,通常规定为是整个密钥生存期的20左右,即一旦密钥生存周期被用到80时,密钥更新就应发生。随后,新的密钥资料应该被用到更新后的所有的密码操作中,58,密钥历史/档案,1、密钥历史 对要保存密钥历史的需求,主要是面向数据加密的服务。具体地说,就是只有被用作解密的私有密钥资料才被存储,其目的是,在将来对加密密钥已加密的数据进行恢复2、密钥档案 密钥档案是指对被CA或其他信任机构所支持的密钥资料(包括密钥或证书)的长期储存,59,密钥历史/档案,密钥档案与密钥历史是不同的:(1)密

23、钥档案主要用于审计和交易争端时使用。密钥历史一般直接与终端实体相结合,以便在访问被已过期的密钥加密的数据时,方便地提供对该终端实体过期密钥资料进行访问,60,密钥历史/档案,密钥档案与密钥历史是不同的:(2)密钥档案一般是由第三方提供的服务,并且它涉及与许多终端实体有关的密钥资料的储存。一个给定的终端实体的密钥历史,可以由密钥档案设备存储起来,以便将来响应来自密钥历史所有者的请求。另外,在此必须指出的是,当试图验证一个已过期的密钥资料所创建的数字签名时,密钥档案设备是必需的。因为,在这种情况下,要求恢复对该数字签名有用的公钥证书,61,CA系统的主要内容,CA实现的功能CA的结构和组件CA中密

24、钥的管理CA的信任关系,62,CA信任关系,当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书?信任难以度量,总是与风险联系在一起可信CA如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA信任模型基于层次结构的信任模型交叉认证以用户为中心的信任模型,63,CA层次结构,对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成它可以建立一个CA层次结构,64,CA层次结构的建立,根CA具有一个自签名的证书根CA依次对它下面的CA进行签名层次结构中叶子节点上的CA用于对安全个体进行签名对于个体而言,它需要信任

25、根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的在CA的机构中,要维护这棵树在每个节点CA上,需要保存两种cert(1)Forward Certificates:其他CA发给它的certs(2)Reverse Certificates:它发给其他CA的certs,65,层次结构CA中证书的验证,假设个体A看到B的一个证书B的证书中含有签发该证书的CA的信息沿着层次树往上找,可以构成一条证书链,直到根证书验证过程:沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证一直到验证B的证书中的签名如果所有的签名验证都通过,

26、则A可以确定所有的证书都是正确的,如果他信任根CA,则他可以相信B的证书和公钥问题:证书链如何获得?,66,证书链的验证示例,67,证书链的验证示例,权威机构为数字证书签名实例:用权威机构的公钥为左边的数字证书产生一个”签名”:S权(H(N),N,权威机构的公钥怎样保护?为自己产生一个”签名”,N H(N)P权(S权(H(N)=H(N)H(N)=H(N),然后,?,权威机构,N H(N)P权(S权(H(N)=H(N)H(N)=H(N),然后,?,权威机构,CA 证明链,CA,CA1,CA2,CA11,CA12,CA21,CA22,个人证书,个人证书,个人证书,个人证书,i,j,71,CA认证模

27、型,如果用户 i和j都属于CA11,那么i和j之间的密钥认证,只需要持有CA11开具的证明书就可以,即:对用户 i和j的公钥PKi 和PKj分别盖章,如(Pki)ca11,(Pkj)ca11,那么用户i和j就能证明密钥是对方的密钥,CA 证明链,CA,CA1,CA2,CA11,CA12,CA21,CA22,个人证书,个人证书,个人证书,个人证书,(PKI)CA11,(PKCA11)CA1,(PKCA1)CA(PKJ)CA21,(PKCA21)CA2,(PKCA2)CA,i,j,73,CA认证模型,如果用户j的证明书是CA21开具的,那么情况就复杂了,各自具有:i方:(PKi)CA11,(PKC

28、A11)CA1,(PKCA1)CA j方:(PKj)CA21,(PKCA21)CA2,(PKCA2)CA 这就形成了层层证明的证明链(certification chain)。这里,符号(PKCA11)CA1是CA1对CA11的公钥盖章,只是证明本公钥是CA11的,74,交叉认证,两个不同的CA层次结构之间可以建立信任关系单向交叉认证一个CA可以承认另一个CA在一定名字空间范围内的所有被授权签发的证书双向交叉认证交叉认证可以分为域内交叉认证(同一个层次结构内部)域间交叉认证(不同的层次结构之间)交叉认证的约束名字约束路径长度约束策略约束,75,公开密钥基础设施PKI,PKI的动机PKI提供的基

29、本服务PKI的体系结构和组成PKI的X.509证书PKI的实际应用中特别关注的问题PKI密钥的使用周期PKI的核心CA系统PKI的应用,76,PKI的应用领域与技术,77,PKI更广泛的应用,电子商务的核心问题是安全问题,虽然它有潜在的巨大市场和廉价的成本,但出于对风险的考虑,一个谨慎的商家也不会在一个开放和匿名的环境里进行有一定规模和效益的商业行为-PKI技术正是解决电子商务安全问题的关键,综合 PKI的各种应用,可以建立一个可信任和足够安全的网络。在这里,有可信的认证中心,典型的如银行、政府或其他第三方。在通信中,利用数字证书可消除匿名带来的风险,利用加密技术可消除开放网络带来的风险,这样,商业交易就可以安全可靠地在网上进行,78,PKI更广泛的应用,网上商业行为只是PKI技术目前比较热门的一种应用,必须看到,PKI还是一门处于发展中的技术例如,除了对身份认证的需求外,现在又提出了对交易时间戳的认证需求PKI的应用前景也决不仅限于网上的商业行为,事实上,网络生活中的方方面面都有PKI的应用天地,不只在有线网络,甚至在无线通信中,PKI 技术都已经得到了广泛的应用,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号