課程名稱計算機系統(tǒng)安全-ppt課件教學(xué)提綱_第1頁
課程名稱計算機系統(tǒng)安全-ppt課件教學(xué)提綱_第2頁
課程名稱計算機系統(tǒng)安全-ppt課件教學(xué)提綱_第3頁
課程名稱計算機系統(tǒng)安全-ppt課件教學(xué)提綱_第4頁
課程名稱計算機系統(tǒng)安全-ppt課件教學(xué)提綱_第5頁
已閱讀5頁,還剩68頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、課程名稱計算機系統(tǒng)安全-PPT課件n證書庫證書庫n密鑰備份及恢復(fù)系統(tǒng)密鑰備份及恢復(fù)系統(tǒng)n證書作廢處理系統(tǒng)證書作廢處理系統(tǒng)nPKI應(yīng)用接口系統(tǒng)應(yīng)用接口系統(tǒng)1 1、什么是信任、什么是信任信任:實體信任:實體A A認定實體認定實體B B將嚴格地按將嚴格地按A A所期望的所期望的那樣行動,則那樣行動,則A A 信任信任B B。(。(ITU-TITU-T推薦標準推薦標準X.509X.509的定義)的定義)稱稱A A是信任者,是信任者,B B是被信任者。信任涉及對某種是被信任者。信任涉及對某種事件、情況的預(yù)測、期望和行為。信任是信任事件、情況的預(yù)測、期望和行為。信任是信任者對被信任者的一種態(tài)度,是對被信任

2、者的一者對被信任者的一種態(tài)度,是對被信任者的一種預(yù)期,相信被信任者的行為能夠符合自己的種預(yù)期,相信被信任者的行為能夠符合自己的愿望。愿望。 第七章 公開密鑰設(shè)施PKI 二、信任及信任模式信任具有不同的類別。按照涉及到的事件、情信任具有不同的類別。按照涉及到的事件、情況的分類,信任可以表現(xiàn)為三種期待:況的分類,信任可以表現(xiàn)為三種期待:對自然對自然與社會的秩序性,對合作伙伴承擔(dān)的義務(wù),對與社會的秩序性,對合作伙伴承擔(dān)的義務(wù),對某角色的技術(shù)能力某角色的技術(shù)能力。例如在電子商務(wù)中,交易例如在電子商務(wù)中,交易者信任交易系統(tǒng)對每個用戶是公平的、對用戶者信任交易系統(tǒng)對每個用戶是公平的、對用戶的私有信息是嚴加

3、保密的、交易系統(tǒng)是穩(wěn)定的的私有信息是嚴加保密的、交易系統(tǒng)是穩(wěn)定的并且能夠完成交易的全過程而且保證交易的正并且能夠完成交易的全過程而且保證交易的正確性等等。確性等等。信任具有時間差。信任者的期待在前,被信任信任具有時間差。信任者的期待在前,被信任者的行為在后,信任者與被信任者之間存在著者的行為在后,信任者與被信任者之間存在著時間上的某種不對稱性。時間上的某種不對稱性。 第七章 公開密鑰設(shè)施PKI 信任具有不確定性。依據(jù)信任而做出的決策,信任具有不確定性。依據(jù)信任而做出的決策,產(chǎn)生的行為結(jié)果是不確定的,即結(jié)果可能與期產(chǎn)生的行為結(jié)果是不確定的,即結(jié)果可能與期望相符也可能與期望不符。信任是實體決策時望

4、相符也可能與期望不符。信任是實體決策時的一個主觀概念,是一種非理性的行為,它處的一個主觀概念,是一種非理性的行為,它處在全知與無知之間,是一種依據(jù)過去形成的信在全知與無知之間,是一種依據(jù)過去形成的信任關(guān)系對未來的期望。任關(guān)系對未來的期望。信任與風(fēng)險是相聯(lián)系的。信任是在對未來事件信任與風(fēng)險是相聯(lián)系的。信任是在對未來事件的不可預(yù)料中才會有的,行為結(jié)果的不確定性的不可預(yù)料中才會有的,行為結(jié)果的不確定性使信任者的決策具有風(fēng)險,即便決策依據(jù)完全使信任者的決策具有風(fēng)險,即便決策依據(jù)完全信任。行為結(jié)果如果具備了確定性,就不存在信任。行為結(jié)果如果具備了確定性,就不存在風(fēng)險與應(yīng)對風(fēng)險這一特定方式了。風(fēng)險與應(yīng)對風(fēng)

5、險這一特定方式了。 第七章 公開密鑰設(shè)施PKI 信任是動態(tài)和非單調(diào)的。信任關(guān)系的建立有很多信任是動態(tài)和非單調(diào)的。信任關(guān)系的建立有很多種,如自覺的、強制的、道德約束的或法律制約種,如自覺的、強制的、道德約束的或法律制約的、利益驅(qū)動的。信任隨著實體的行為結(jié)果將動的、利益驅(qū)動的。信任隨著實體的行為結(jié)果將動態(tài)變化。對一個實體得出的信任或不信任評價依態(tài)變化。對一個實體得出的信任或不信任評價依賴于被信任者的交易歷史,良好的交易評價將得賴于被信任者的交易歷史,良好的交易評價將得到較高程度的信任,信任者依據(jù)對決策之后行動到較高程度的信任,信任者依據(jù)對決策之后行動結(jié)果的信任評價,不斷修正對實體的信任程度。結(jié)果的

6、信任評價,不斷修正對實體的信任程度。信任是決策的重要因素,但不是唯一因素。例如信任是決策的重要因素,但不是唯一因素。例如實體實體A A信任實體信任實體B B,而同時實體而同時實體B B不信任實體不信任實體A A,但但實體實體B B可能為獲得較大的收益而不顧風(fēng)險與實體可能為獲得較大的收益而不顧風(fēng)險與實體A A與進行一次交易。與進行一次交易。 第七章 公開密鑰設(shè)施PKI 信任者與被信任者建立信任關(guān)系分為四個階段:信任者與被信任者建立信任關(guān)系分為四個階段:1 1)信任者對被信任者的行為進行信任評價,得到)信任者對被信任者的行為進行信任評價,得到預(yù)測結(jié)果;預(yù)測結(jié)果;2 2)依據(jù)預(yù)測結(jié)果及其他參考因素,

7、進行綜合決策,)依據(jù)預(yù)測結(jié)果及其他參考因素,進行綜合決策,決定被信任者的行為是否發(fā)生;決定被信任者的行為是否發(fā)生;3 3)若被信任者的行為發(fā)生,將產(chǎn)生實際結(jié)果;)若被信任者的行為發(fā)生,將產(chǎn)生實際結(jié)果;4 4)對被信任者的行為結(jié)果進行信任評價,即比較)對被信任者的行為結(jié)果進行信任評價,即比較預(yù)測結(jié)果與實際結(jié)果,根據(jù)信任評價修正信任關(guān)預(yù)測結(jié)果與實際結(jié)果,根據(jù)信任評價修正信任關(guān)系。系。第七章 公開密鑰設(shè)施PKI 2 2、直接信任與推薦信任、直接信任與推薦信任按照有無第三方可信機構(gòu)參與,信任可劃分為按照有無第三方可信機構(gòu)參與,信任可劃分為直接信任和第三方的推薦信任。直接信任和第三方的推薦信任。1 1)

8、第三方信任)第三方信任第三方信任是指兩個實體以前沒有建立起信任第三方信任是指兩個實體以前沒有建立起信任關(guān)系,但雙方與共同的第三方有信任關(guān)系,第關(guān)系,但雙方與共同的第三方有信任關(guān)系,第三方為兩者的可信任性進行了擔(dān)保,由此建立三方為兩者的可信任性進行了擔(dān)保,由此建立起來的信任關(guān)系。第三方信任的實質(zhì)是第三方起來的信任關(guān)系。第三方信任的實質(zhì)是第三方的推薦信任,是目前網(wǎng)絡(luò)安全中普遍采用的信的推薦信任,是目前網(wǎng)絡(luò)安全中普遍采用的信任模式。任模式。 第七章 公開密鑰設(shè)施PKI 第三方信任第三方信任第七章第七章 公開密鑰設(shè)施公開密鑰設(shè)施PKI PKI 信任信任 信任信任 信任信任 第三方第三方 Alice A

9、lice Bob Bob 第三方信任第三方信任 擴展的第三方信任模型擴展的第三方信任模型 (交叉認證)(交叉認證)第七章第七章 公開密鑰設(shè)施公開密鑰設(shè)施PKI PKI CA CA Alice Alice CA CA Alice Bob Bob Bob CACA域域X X CACA域域Y Y 第 三 方第 三 方信任信任 2 2)直接信任)直接信任直接信任是最簡單的信任形式。兩個實體間無直接信任是最簡單的信任形式。兩個實體間無須第三方介紹而直接建立信任關(guān)系。須第三方介紹而直接建立信任關(guān)系。在在WebWeb瀏覽器中,用戶直接信任根瀏覽器中,用戶直接信任根CACA密鑰,因為密鑰,因為密鑰是由制造商直

10、接提供的;在密鑰是由制造商直接提供的;在PGPPGP中,用戶自中,用戶自己驗證密鑰,從不設(shè)置其他可信介紹人,這就己驗證密鑰,從不設(shè)置其他可信介紹人,這就是直接信任;當(dāng)兩個從不同的是直接信任;當(dāng)兩個從不同的CACA來的實體要進來的實體要進行安全通信,而這兩個行安全通信,而這兩個CACA之間不能交叉認證時,之間不能交叉認證時,這時也需要直接信任,在此基礎(chǔ)上直接交換密這時也需要直接信任,在此基礎(chǔ)上直接交換密鑰,建立起信任關(guān)系。如果沒有直接信任,交鑰,建立起信任關(guān)系。如果沒有直接信任,交換密鑰就沒有價值的換密鑰就沒有價值的。 第七章 公開密鑰設(shè)施PKI CA CA Alice Alice CA CA

11、Bill Bill Anne Anne Bob Bob CACA域域X X CACA域域Y Y 直接信任直接信任數(shù)字證書和數(shù)字證書和PKIPKI解決哪些問題解決哪些問題數(shù)字證書能夠解決信息傳輸?shù)谋C苄?、完整性、不?shù)字證書能夠解決信息傳輸?shù)谋C苄?、完整性、不可否認性、交易者身份的確定性問題。數(shù)字證書和可否認性、交易者身份的確定性問題。數(shù)字證書和PKIPKI結(jié)合解決電子商務(wù)中的安全問題。結(jié)合解決電子商務(wù)中的安全問題。在傳統(tǒng)的安全解決方案中在傳統(tǒng)的安全解決方案中, ,密碼服務(wù)與應(yīng)用緊密地結(jié)密碼服務(wù)與應(yīng)用緊密地結(jié)合在一起合在一起, ,每一種網(wǎng)絡(luò)應(yīng)用都有自己的一套密鑰管理,每一種網(wǎng)絡(luò)應(yīng)用都有自己的一套密

12、鑰管理,功能大量冗余功能大量冗余, ,管理維護工作復(fù)雜,費用高,而且這管理維護工作復(fù)雜,費用高,而且這種分散式的方案存在安全隱患,互操作性也得不到保種分散式的方案存在安全隱患,互操作性也得不到保證;證; 而而PKIPKI以統(tǒng)一的、通用的方式來解決所有應(yīng)用的以統(tǒng)一的、通用的方式來解決所有應(yīng)用的共同安全問題。利用共同安全問題。利用PKIPKI可以方便地建立和維護一個可以方便地建立和維護一個可信的網(wǎng)絡(luò)計算環(huán)境,從而使得人們在這個無法直接可信的網(wǎng)絡(luò)計算環(huán)境,從而使得人們在這個無法直接相互面對的環(huán)境里,能夠確認彼此身份和所交換的信相互面對的環(huán)境里,能夠確認彼此身份和所交換的信息,能夠安全地從事商務(wù)活動。

13、息,能夠安全地從事商務(wù)活動。第七章 公開密鑰設(shè)施PKI 證書授權(quán)證書授權(quán)李華李華王麗王麗(1)證書請求)證書請求(證書(證書+公鑰)公鑰)(2)消息(使用)消息(使用CA私鑰私鑰進行了簽名)進行了簽名)(4)驗證)驗證CA簽名簽名(3)王麗將證)王麗將證書交給李華書交給李華美國的公開密鑰體制美國的公開密鑰體制 1PAA(Policy Approval Authority)策略機構(gòu)是策略機構(gòu)是PKIPKI核心和核心和基礎(chǔ),為所有的用戶、用戶組織和基礎(chǔ),為所有的用戶、用戶組織和CA制定指南,監(jiān)管所有制制定指南,監(jiān)管所有制定策略的機構(gòu)。定策略的機構(gòu)。2.PCA(Policy Creation Aut

14、hority)是整個是整個PKIPKI的二級的二級CA,開發(fā)安全策略。開發(fā)安全策略。3CA是第三層實體。是第三層實體。CA在其上級在其上級PCA規(guī)定的安全策略下運規(guī)定的安全策略下運行。行。4ORA(Organization Registration Authority)鑒別個人鑒別個人身份,確認用戶與單位的隸屬關(guān)系。身份,確認用戶與單位的隸屬關(guān)系。5用戶:用戶是整個用戶:用戶是整個PKIPKI樹的葉節(jié)點,用戶通常是個人。樹的葉節(jié)點,用戶通常是個人。6目錄服務(wù)器:使用目錄服務(wù)器:使用X.500或或LDAP提供證書和提供證書和CRL發(fā)布功發(fā)布功能。能。 第七章 公開密鑰設(shè)施PKI 1、認證機關(guān)、認

15、證機關(guān) 為信息安全提供有效的、可靠的保護機制,包為信息安全提供有效的、可靠的保護機制,包括機密性、身份驗證特性、不可否認性括機密性、身份驗證特性、不可否認性( (交易的各方交易的各方不可否認它們的參與不可否認它們的參與) )。這就需要依靠一個可靠的第。這就需要依靠一個可靠的第三方機構(gòu)驗證,而認證中心(三方機構(gòu)驗證,而認證中心(CACA:Certification Certification AuthorityAuthority)專門提供這種服務(wù)。專門提供這種服務(wù)。證書機制是目前被廣泛采用的一種安全機制,證書機制是目前被廣泛采用的一種安全機制,使用證書機制的前提是建立使用證書機制的前提是建立CA

16、(Certification CA(Certification Authority-Authority-認證中心認證中心) )以及配套的以及配套的RARA(Registration Registration Authority -Authority -注冊審批機構(gòu))系統(tǒng)。注冊審批機構(gòu))系統(tǒng)。第七章 公開密鑰設(shè)施PKI 什么是什么是CA機構(gòu)機構(gòu) CA機構(gòu),又稱為證書授證中心,是為了解決電機構(gòu),又稱為證書授證中心,是為了解決電子商務(wù)活動中交易參與的各方身份、資信的認定,子商務(wù)活動中交易參與的各方身份、資信的認定,維護交易活動中的安全,從根本上保障電子商務(wù)交維護交易活動中的安全,從根本上保障電子商務(wù)

17、交易活動順利進行而設(shè)立的,是受一個或多個用戶信易活動順利進行而設(shè)立的,是受一個或多個用戶信任,提供用戶身份驗證的第三方機構(gòu),承擔(dān)公鑰體任,提供用戶身份驗證的第三方機構(gòu),承擔(dān)公鑰體系中公鑰的合法性檢驗的責(zé)任。系中公鑰的合法性檢驗的責(zé)任。在在SET交易中,交易中,CA不僅對持卡人、商戶發(fā)放證書,不僅對持卡人、商戶發(fā)放證書,還要對收款的銀行、網(wǎng)關(guān)發(fā)放證書。它負責(zé)產(chǎn)生、還要對收款的銀行、網(wǎng)關(guān)發(fā)放證書。它負責(zé)產(chǎn)生、分配并管理所有參與網(wǎng)上交易的個體所需的數(shù)字證分配并管理所有參與網(wǎng)上交易的個體所需的數(shù)字證書,因此是安全電子交易的核心環(huán)節(jié)。書,因此是安全電子交易的核心環(huán)節(jié)。 第七章 公開密鑰設(shè)施PKI RAR

18、A(Registration AuthorityRegistration Authority)數(shù)字證書注冊審批機構(gòu)。數(shù)字證書注冊審批機構(gòu)。RARA系統(tǒng)是系統(tǒng)是CACA的證書發(fā)的證書發(fā)放、管理的延伸。它負責(zé)證書申請者的信息錄放、管理的延伸。它負責(zé)證書申請者的信息錄入、審核以及證書發(fā)放等工作;同時,對發(fā)放入、審核以及證書發(fā)放等工作;同時,對發(fā)放的證書完成相應(yīng)的管理功能。發(fā)放的數(shù)字證書的證書完成相應(yīng)的管理功能。發(fā)放的數(shù)字證書可以存放于可以存放于ICIC卡、硬盤或軟盤等介質(zhì)中??ā⒂脖P或軟盤等介質(zhì)中。RARA系系統(tǒng)是整個統(tǒng)是整個CACA中心得以正常運營不可缺少的一部中心得以正常運營不可缺少的一部分。分

19、。 第七章 公開密鑰設(shè)施PKI CA的職能的職能 (1)接收驗證最終用戶數(shù)字證書的申請。)接收驗證最終用戶數(shù)字證書的申請。(2)確定是否接受最終用戶數(shù)字證書的申請)確定是否接受最終用戶數(shù)字證書的申請-證書的審批。證書的審批。(3)向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書)向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書-證書的發(fā)放。證書的發(fā)放。(4)接收、處理最終用戶的數(shù)字證書更新請求)接收、處理最終用戶的數(shù)字證書更新請求-證書的更新。證書的更新。(5)接收最終用戶數(shù)字證書的查詢、撤銷。)接收最終用戶數(shù)字證書的查詢、撤銷。( 6 ) 產(chǎn) 生 和 發(fā) 布 證 書 廢 止 列 表) 產(chǎn) 生 和 發(fā) 布 證 書 廢 止 列 表

20、 C R L ( C e r t i f i c a t e Revocation List) 。(7)數(shù)字證書的歸檔。數(shù)字證書的歸檔。(8)密鑰歸檔。)密鑰歸檔。(9)歷史數(shù)據(jù)歸檔。)歷史數(shù)據(jù)歸檔。第七章 公開密鑰設(shè)施PKI 認證中心為了實現(xiàn)其功能,主要由以下三部分組成:認證中心為了實現(xiàn)其功能,主要由以下三部分組成:注冊服務(wù)器注冊服務(wù)器:通過:通過 Web Server Web Server 建立的站點,可建立的站點,可為客戶提供每日為客戶提供每日2424小時的服務(wù)。因此客戶可在自己方小時的服務(wù)。因此客戶可在自己方便的時候在網(wǎng)上提出證書申請和填寫相應(yīng)的證書申請便的時候在網(wǎng)上提出證書申請和填寫

21、相應(yīng)的證書申請表,免去了排隊等候等煩惱。表,免去了排隊等候等煩惱。 證書申請受理和審核機構(gòu)證書申請受理和審核機構(gòu):負責(zé)證書的申請和審:負責(zé)證書的申請和審核。它的主要功能是接受客戶證書申請并進行審核。核。它的主要功能是接受客戶證書申請并進行審核。認證中心服務(wù)器認證中心服務(wù)器:是數(shù)字證書生成、發(fā)放的運行:是數(shù)字證書生成、發(fā)放的運行實體,同時提供發(fā)放證書的管理、證書廢止列表(實體,同時提供發(fā)放證書的管理、證書廢止列表(CRLCRL)的生成和處理等服務(wù)。的生成和處理等服務(wù)。 第七章 公開密鑰設(shè)施PKI 我國我國CACA的建設(shè)情況的建設(shè)情況中國電信中國電信CACA安全認證體系(安全認證體系(CTCACT

22、CA)、)、上海電子商務(wù)上海電子商務(wù)CACA認證中心(認證中心(SHECASHECA)和中國金融認證中心(和中國金融認證中心(CACA)等。等。數(shù)字證書數(shù)字證書數(shù)字證書是網(wǎng)絡(luò)通訊中標志通訊各方身份信息的數(shù)字證書是網(wǎng)絡(luò)通訊中標志通訊各方身份信息的一系列數(shù)據(jù),提供了一種在一系列數(shù)據(jù),提供了一種在InternetInternet上驗證身份的方上驗證身份的方式,其作用類似于司機的駕駛執(zhí)照或日常生活中的身式,其作用類似于司機的駕駛執(zhí)照或日常生活中的身份證。由權(quán)威機構(gòu)份證。由權(quán)威機構(gòu)CACA機構(gòu)發(fā)行的,人們可以在交往中機構(gòu)發(fā)行的,人們可以在交往中用它來識別對方的身份。用它來識別對方的身份。 最簡單的證書包

23、含一個公開密鑰、名稱以及證書授權(quán)最簡單的證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。中心的數(shù)字簽名。第七章 公開密鑰設(shè)施PKI 證書原理:數(shù)字證書采用公鑰體制。用戶設(shè)定一把特證書原理:數(shù)字證書采用公鑰體制。用戶設(shè)定一把特定的僅為本人所有的私有密鑰(私鑰),定的僅為本人所有的私有密鑰(私鑰), 用它進行解用它進行解密和簽名;同時設(shè)定一把公共密鑰(公鑰)并由本人密和簽名;同時設(shè)定一把公共密鑰(公鑰)并由本人公開,為一組用戶所共享,用于加密和驗證簽名。公開,為一組用戶所共享,用于加密和驗證簽名。數(shù)字證書的作用:使用數(shù)字證書,通過運用對稱和非數(shù)字證書的作用:使用數(shù)字證書,通過運用對稱和非對稱

24、密碼體制等密碼技術(shù)建立起一套嚴密的身份認證對稱密碼體制等密碼技術(shù)建立起一套嚴密的身份認證系統(tǒng),從而保證信息除發(fā)方和接方外不被其它人竊取系統(tǒng),從而保證信息除發(fā)方和接方外不被其它人竊取或篡改?;虼鄹?。數(shù)字證書可用于:安全地發(fā)送電子郵件;訪問安數(shù)字證書可用于:安全地發(fā)送電子郵件;訪問安全站點、網(wǎng)上招投標、網(wǎng)上簽約、網(wǎng)上訂購、安全網(wǎng)全站點、網(wǎng)上招投標、網(wǎng)上簽約、網(wǎng)上訂購、安全網(wǎng)上公文傳送、上公文傳送、 網(wǎng)上辦公、網(wǎng)上繳費、網(wǎng)上購物等網(wǎng)上網(wǎng)上辦公、網(wǎng)上繳費、網(wǎng)上購物等網(wǎng)上的安全電子事務(wù)處理和交易的安全電子事務(wù)處理和交易。第七章 公開密鑰設(shè)施PKI 產(chǎn)生、驗證和分發(fā)密鑰產(chǎn)生、驗證和分發(fā)密鑰方式方式 1)1

25、)用戶自己產(chǎn)生密鑰對:用戶自己產(chǎn)生密鑰對:用戶自己生成密鑰對,然后用戶自己生成密鑰對,然后將公鑰以安全的方式傳送給將公鑰以安全的方式傳送給CA,該過程必須保證用戶該過程必須保證用戶公鑰的可驗證性和完整性。公鑰的可驗證性和完整性。2)CA2)CA為用戶產(chǎn)生密鑰對:為用戶產(chǎn)生密鑰對: CA替用戶生成密鑰對替用戶生成密鑰對,然后然后將其安全地傳給用戶,該過程必須確保密鑰對的機密將其安全地傳給用戶,該過程必須確保密鑰對的機密性、完整性和可驗證性。該方式下由于用戶的私鑰為性、完整性和可驗證性。該方式下由于用戶的私鑰為CA所知,故對所知,故對CA的可信性要求更高。的可信性要求更高。 3)CA(3)CA(包

26、括包括PAAPAA、PCAPCA、CA)CA)自己產(chǎn)生自己的密鑰對自己產(chǎn)生自己的密鑰對。第七章 公開密鑰設(shè)施PKI 簽名和驗證簽名和驗證 在在PKIPKI體系中,對信息和文件的簽名,以及對簽體系中,對信息和文件的簽名,以及對簽名的名的驗驗證是很普遍的操作。證是很普遍的操作。 PKIPKI成員對數(shù)字簽名和認證是采用多種算法的,成員對數(shù)字簽名和認證是采用多種算法的,如如RSARSA、DESDES等等,這些算法可以由硬件、軟件等等,這些算法可以由硬件、軟件或硬軟結(jié)合的加密模塊或硬軟結(jié)合的加密模塊( (固件固件) )來完成。來完成。 密鑰和證書存放的介質(zhì)可以是內(nèi)存、密鑰和證書存放的介質(zhì)可以是內(nèi)存、IC

27、IC卡或軟卡或軟盤等。盤等。 第七章 公開密鑰設(shè)施PKI證書的獲取證書的獲取 發(fā)送者發(fā)送簽名信息時,附加發(fā)送自己的證書;發(fā)送者發(fā)送簽名信息時,附加發(fā)送自己的證書; 單獨發(fā)送證書信息的通道;單獨發(fā)送證書信息的通道; 可從訪問發(fā)布證書的目錄服務(wù)器獲得;可從訪問發(fā)布證書的目錄服務(wù)器獲得; 或者從證書的相關(guān)實體或者從證書的相關(guān)實體( (如如RA)RA)處獲得;處獲得; 在在PKIPKI體系中,可以采取某種或某幾種的上述方式獲得體系中,可以采取某種或某幾種的上述方式獲得證書。證書。 發(fā)送數(shù)字簽名證書的同時,可以發(fā)布證書鏈。這時,發(fā)送數(shù)字簽名證書的同時,可以發(fā)布證書鏈。這時,接收者擁有證書鏈上的每一個證書

28、,從而可以驗證發(fā)接收者擁有證書鏈上的每一個證書,從而可以驗證發(fā)送者的證書。送者的證書。 第七章 公開密鑰設(shè)施PKIPKI中的證書中的證書 證書證書(certificate),有時候簡稱為,有時候簡稱為cert PKI適用于異構(gòu)環(huán)境中,所以證書的格式在適用于異構(gòu)環(huán)境中,所以證書的格式在所使用的范圍內(nèi)必須統(tǒng)一所使用的范圍內(nèi)必須統(tǒng)一 證書是一個機構(gòu)頒發(fā)給一個安全個體的證證書是一個機構(gòu)頒發(fā)給一個安全個體的證明,所以證書的權(quán)威性取決于該機構(gòu)的權(quán)明,所以證書的權(quán)威性取決于該機構(gòu)的權(quán)威性威性 一個證書中,最重要的信息是個體名字、一個證書中,最重要的信息是個體名字、個體的公鑰、機構(gòu)的簽名、算法和用途個體的公鑰

29、、機構(gòu)的簽名、算法和用途 簽名證書和加密證書分開簽名證書和加密證書分開 最常用的證書格式為最常用的證書格式為X.509 v3X.509證書格式證書格式 版本版本1、2、3 序列號序列號 在在CA內(nèi)部唯一內(nèi)部唯一 簽名算法標識符簽名算法標識符 指該證書中的簽名算法指該證書中的簽名算法 簽發(fā)人名字簽發(fā)人名字 CA的名字的名字 有效時間有效時間 起始和終止時間起始和終止時間 個體名字個體名字X.509證書格式證書格式(續(xù)續(xù)) 個體的公鑰信息個體的公鑰信息 算法算法 參數(shù)參數(shù) 密鑰密鑰 簽發(fā)人唯一標識符簽發(fā)人唯一標識符 個體唯一標識符個體唯一標識符 擴展域擴展域 簽名簽名證書的管理證書的管理 用戶能方

30、便地查找各種證書及已經(jīng)撤銷的證書。用戶能方便地查找各種證書及已經(jīng)撤銷的證書。 根據(jù)用戶請求或其它相關(guān)信息撤銷用戶的證書。根據(jù)用戶請求或其它相關(guān)信息撤銷用戶的證書。 能根據(jù)證書的有效期限自動地撤銷證書。能根據(jù)證書的有效期限自動地撤銷證書。 能完成證書數(shù)據(jù)庫的備份工作。能完成證書數(shù)據(jù)庫的備份工作。 證書的管理通過目錄服務(wù)來實現(xiàn)。證書的管理通過目錄服務(wù)來實現(xiàn)。 第七章第七章 公開密鑰設(shè)施公開密鑰設(shè)施PKIPKI驗證證書驗證證書 驗證證書的過程是迭代尋找證書鏈中下一個證書和它驗證證書的過程是迭代尋找證書鏈中下一個證書和它相應(yīng)的上級相應(yīng)的上級CACA證書。證書。 在使用每個證書前,必須檢查相應(yīng)的在使用每

31、個證書前,必須檢查相應(yīng)的CRL(CRL(對用戶來說對用戶來說這種在線的檢查是透明的這種在線的檢查是透明的) )。 用戶檢查證書的路徑是從最后一個證書用戶檢查證書的路徑是從最后一個證書(即用戶已確認即用戶已確認可以信任的可以信任的CA證書證書)所簽發(fā)的證書有效性開始,檢驗所簽發(fā)的證書有效性開始,檢驗每一個證書,一旦驗證后,就提取該證書中的公鑰,每一個證書,一旦驗證后,就提取該證書中的公鑰,用于檢驗下一個證書,直到驗證完發(fā)送者的簽名證書,用于檢驗下一個證書,直到驗證完發(fā)送者的簽名證書,并將該證書中包括的公鑰用于驗證簽名。并將該證書中包括的公鑰用于驗證簽名。 第七章第七章 公開密鑰設(shè)施公開密鑰設(shè)施P

32、KIPKI保存證書保存證書 指指PKIPKI實體在本地儲存證書,以減少在實體在本地儲存證書,以減少在PKIPKI體系中獲得體系中獲得證書的時間,并提高證書簽名的效率。證書的時間,并提高證書簽名的效率。 在存儲每個證書之前,應(yīng)該驗證該證書的有效性。在存儲每個證書之前,應(yīng)該驗證該證書的有效性。PKIPKI實體可以選擇存儲其證書鏈上其他實體所接收到的所實體可以選擇存儲其證書鏈上其他實體所接收到的所有證書,也可以只存儲數(shù)字簽名發(fā)送者的證書。有證書,也可以只存儲數(shù)字簽名發(fā)送者的證書。 證書存儲單元應(yīng)對證書進行定時管理維護,清除已作證書存儲單元應(yīng)對證書進行定時管理維護,清除已作廢的或過期的證書及在一定時間

33、內(nèi)未使用的證書。證廢的或過期的證書及在一定時間內(nèi)未使用的證書。證書存儲數(shù)據(jù)庫還要與最新發(fā)布的書存儲數(shù)據(jù)庫還要與最新發(fā)布的CRL(CRL(證書廢止列表證書廢止列表) )文文件相比較,從數(shù)據(jù)庫中刪除件相比較,從數(shù)據(jù)庫中刪除CRLCRL文件中已發(fā)布的作廢證文件中已發(fā)布的作廢證書。書。 第七章第七章 公開密鑰設(shè)施公開密鑰設(shè)施PKIPKI本地保存證書的獲取本地保存證書的獲取 CACA證書可以集中存放證書可以集中存放或或分布式存放,即可從本地分布式存放,即可從本地保存的證書中獲取證書。用戶收到簽名數(shù)據(jù)后,保存的證書中獲取證書。用戶收到簽名數(shù)據(jù)后,將去檢查證書存儲區(qū)中是否已有發(fā)送者簽發(fā)的證將去檢查證書存儲區(qū)

34、中是否已有發(fā)送者簽發(fā)的證書,用簽發(fā)者的公鑰驗證簽名。書,用簽發(fā)者的公鑰驗證簽名。 用戶可以選擇在每次使用前來檢查最新發(fā)布的用戶可以選擇在每次使用前來檢查最新發(fā)布的CRL CRL (證書廢止列表證書廢止列表) ,以確保發(fā)送者的證書未被作廢;以確保發(fā)送者的證書未被作廢;用戶也可選擇定期證實本地證書在存儲區(qū)中的有用戶也可選擇定期證實本地證書在存儲區(qū)中的有效性。效性。 如果用戶的本地存儲區(qū)中未保存發(fā)送者的證書,如果用戶的本地存儲區(qū)中未保存發(fā)送者的證書,用戶則應(yīng)按照上述證書獲取的過程取得所需的證用戶則應(yīng)按照上述證書獲取的過程取得所需的證書。書。 第七章 公開密鑰設(shè)施PKI證書廢止的申請證書廢止的申請 當(dāng)

35、當(dāng)PKIPKI中某實體的私鑰被泄漏時,被泄密的中某實體的私鑰被泄漏時,被泄密的私鑰所對應(yīng)的公鑰證書應(yīng)被作廢。私鑰所對應(yīng)的公鑰證書應(yīng)被作廢。 對對CACA而言,私鑰的泄密不大可能,除非有意破而言,私鑰的泄密不大可能,除非有意破壞或惡意攻擊所造成;對一般用戶而言,私鑰壞或惡意攻擊所造成;對一般用戶而言,私鑰的泄密可能是因為存放介質(zhì)的遺失或被盜。的泄密可能是因為存放介質(zhì)的遺失或被盜。 另外一種情況是證書中所包含的證書持有另外一種情況是證書中所包含的證書持有者已終止或與某組織的關(guān)系已經(jīng)中止,則相應(yīng)者已終止或與某組織的關(guān)系已經(jīng)中止,則相應(yīng)的公鑰證書也應(yīng)該作廢。的公鑰證書也應(yīng)該作廢。 第七章 公開密鑰設(shè)施

36、PKI終止的方式:終止的方式: (1)(1)如果是密鑰泄露,證書的持有者以電話或書面的方如果是密鑰泄露,證書的持有者以電話或書面的方式,通知相應(yīng)的式,通知相應(yīng)的CACA; (2)(2)如果是因關(guān)系中止,由原關(guān)系中組織方面出面通知如果是因關(guān)系中止,由原關(guān)系中組織方面出面通知相應(yīng)的相應(yīng)的ORAORA或或CACA。 處理過程:處理過程: 如果如果ORAORA得到通知,得到通知,ORAORA應(yīng)通知相應(yīng)的應(yīng)通知相應(yīng)的CACA,作廢請求得作廢請求得到確認后,到確認后,CACA在數(shù)據(jù)庫中將該證書記上作廢標志,并在數(shù)據(jù)庫中將該證書記上作廢標志,并在下次發(fā)布在下次發(fā)布CRLCRL時加入證書作廢列表,并標明作廢時

37、間。時加入證書作廢列表,并標明作廢時間。在在CRLCRL中的證書作廢列表時間有規(guī)定,過期后即可刪除。中的證書作廢列表時間有規(guī)定,過期后即可刪除。 第七章 公開密鑰設(shè)施PKI密鑰的恢復(fù)密鑰的恢復(fù) 在密鑰泄密、證書作廢后,泄密實體將獲得在密鑰泄密、證書作廢后,泄密實體將獲得( (包括個人用戶包括個人用戶) )一一對新的密鑰,并要求對新的密鑰,并要求CACA產(chǎn)生新的證書。產(chǎn)生新的證書。 泄漏密鑰的實體是泄漏密鑰的實體是CACA的情況下,它需要重新簽發(fā)以前那些用泄的情況下,它需要重新簽發(fā)以前那些用泄密密鑰所簽發(fā)的證書。每一個下屬實體將產(chǎn)生新的密鑰時,獲密密鑰所簽發(fā)的證書。每一個下屬實體將產(chǎn)生新的密鑰時

38、,獲得得CACA用新私鑰簽發(fā)新的證書,而原來用泄密密鑰簽發(fā)的舊證書用新私鑰簽發(fā)新的證書,而原來用泄密密鑰簽發(fā)的舊證書將作廢,并被放入將作廢,并被放入CRLCRL。 可采取雙可采取雙CACA的方式來進行泄密后的恢復(fù),即每一個的方式來進行泄密后的恢復(fù),即每一個PKIPKI實體的公實體的公鑰都由兩個鑰都由兩個CACA簽發(fā)證書,當(dāng)一個簽發(fā)證書,當(dāng)一個CACA泄密鑰后,得到通知的用戶泄密鑰后,得到通知的用戶可轉(zhuǎn)向另一個可轉(zhuǎn)向另一個CACA的證書鏈,可以通過另一個的證書鏈,可以通過另一個CACA簽發(fā)的證書來驗簽發(fā)的證書來驗證簽名。這樣可以減少重新產(chǎn)生密鑰時和重新簽發(fā)證書的巨大證簽名。這樣可以減少重新產(chǎn)生密

39、鑰時和重新簽發(fā)證書的巨大工作量,也可以使泄密工作量,也可以使泄密CACA的恢復(fù)和它對下屬實體證書的重新發(fā)的恢復(fù)和它對下屬實體證書的重新發(fā)放工作稍慢進行,系統(tǒng)的功能不受影響。放工作稍慢進行,系統(tǒng)的功能不受影響。 第七章 公開密鑰設(shè)施PKICRLCRL的獲取的獲取 每一個每一個CACA均可以產(chǎn)生均可以產(chǎn)生CRLCRL,CRLCRL可以定期產(chǎn)生也可以定期產(chǎn)生也可以在每次有證書作廢請求后,實時產(chǎn)生,可以在每次有證書作廢請求后,實時產(chǎn)生,CACA應(yīng)將其產(chǎn)生的應(yīng)將其產(chǎn)生的CRLCRL及時發(fā)布到目錄服務(wù)器上去。及時發(fā)布到目錄服務(wù)器上去。 CRLCRL的獲取就可以有多種方式:的獲取就可以有多種方式: CACA

40、產(chǎn)生產(chǎn)生CRLCRL后,自動發(fā)送到下屬各實體;后,自動發(fā)送到下屬各實體; 大多數(shù)情況是:由使用證書的各大多數(shù)情況是:由使用證書的各PKIPKI實體從實體從目錄服務(wù)器獲得相應(yīng)的目錄服務(wù)器獲得相應(yīng)的CRLCRL。 第七章 公開密鑰設(shè)施PKI交叉認證方式交叉認證方式 需要互通的需要互通的PKIPKI體系中的體系中的PAAPAA(Policy Approval Policy Approval AuthorityAuthority)在經(jīng)過協(xié)商和政策制定之后,可以在經(jīng)過協(xié)商和政策制定之后,可以互相認證對方系統(tǒng)中的互相認證對方系統(tǒng)中的PAA(PAA(即根即根CA)CA)。 認證方式是根認證方式是根CACA用

41、自己的私鑰為其他的需要交用自己的私鑰為其他的需要交叉認證的根叉認證的根CACA的公鑰簽發(fā)證書。的公鑰簽發(fā)證書。這種認證方式減少了操作中的政策因素,對用這種認證方式減少了操作中的政策因素,對用戶而言,也只在原有的證書鏈上增加一個證書戶而言,也只在原有的證書鏈上增加一個證書而已。但對于每一個根而已。但對于每一個根CACA而言,需要保存所有而言,需要保存所有其它需要與之進行交叉認證的根其它需要與之進行交叉認證的根CACA的證書。的證書。 第七章 公開密鑰設(shè)施PKI2、證書庫、證書庫-證書庫是證書的集中存放地,是網(wǎng)上的一種證書庫是證書的集中存放地,是網(wǎng)上的一種公共信息庫公共信息庫,用戶可以從此處獲得其

42、他用戶的證用戶可以從此處獲得其他用戶的證書和公鑰。書和公鑰。-構(gòu)造證書庫的最佳方法是采用支持構(gòu)造證書庫的最佳方法是采用支持LDAP協(xié)協(xié)議的目錄系統(tǒng),用戶或相關(guān)的應(yīng)用通過議的目錄系統(tǒng),用戶或相關(guān)的應(yīng)用通過LDAP來訪問證書庫。系統(tǒng)必須確保證書庫的完整性來訪問證書庫。系統(tǒng)必須確保證書庫的完整性,防止偽造、篡改證書。防止偽造、篡改證書。 第七章 公開密鑰設(shè)施PKI3.密鑰備份及恢復(fù)系統(tǒng)密鑰備份及恢復(fù)系統(tǒng)-如果用戶丟失了用于脫密數(shù)據(jù)的密鑰如果用戶丟失了用于脫密數(shù)據(jù)的密鑰,則密文則密文數(shù)據(jù)將無法被脫密數(shù)據(jù)將無法被脫密,造成數(shù)據(jù)丟失。為避免這種造成數(shù)據(jù)丟失。為避免這種情況的出現(xiàn)情況的出現(xiàn),PKI應(yīng)該提供備

43、份與恢復(fù)脫密密鑰應(yīng)該提供備份與恢復(fù)脫密密鑰的機制。的機制。-密鑰的備份與恢復(fù)應(yīng)該由可信的機構(gòu)來完成,密鑰的備份與恢復(fù)應(yīng)該由可信的機構(gòu)來完成,例如例如CA可以充當(dāng)這一角色。強調(diào):密鑰備份與可以充當(dāng)這一角色。強調(diào):密鑰備份與恢復(fù)只能針對脫密密鑰,簽名私鑰不能夠作備恢復(fù)只能針對脫密密鑰,簽名私鑰不能夠作備份。份。 第七章 公開密鑰設(shè)施PKI4.證書作廢處理系統(tǒng)證書作廢處理系統(tǒng)它是它是PKI的一個重要組件。有三種策略的一個重要組件。有三種策略:作廢一個或多個主體的證書作廢一個或多個主體的證書;作廢由某一對密鑰簽發(fā)的所有證書作廢由某一對密鑰簽發(fā)的所有證書;作廢由某作廢由某CA簽發(fā)的所有證書。簽發(fā)的所有證

44、書。通過將證書列入作廢證書表(通過將證書列入作廢證書表(CRL)來完成。來完成。CA創(chuàng)創(chuàng)建并維護一張及時更新的建并維護一張及時更新的CRL,而由用戶在驗證證書而由用戶在驗證證書時負責(zé)檢查該證書是否在時負責(zé)檢查該證書是否在CRL之列。之列。CRL一般存放在一般存放在目錄系統(tǒng)中。目錄系統(tǒng)中。證書的作廢處理必須安全、可驗證,必須保證證書的作廢處理必須安全、可驗證,必須保證CRL的完整性。的完整性。 第七章 公開密鑰設(shè)施PKI5.PKI應(yīng)用接口系統(tǒng)應(yīng)用接口系統(tǒng)PKI的價值:提供加密、數(shù)字簽名等安全服務(wù),因此的價值:提供加密、數(shù)字簽名等安全服務(wù),因此需要良好的應(yīng)用接口系統(tǒng),使得各種各樣的應(yīng)用能夠需要良好

45、的應(yīng)用接口系統(tǒng),使得各種各樣的應(yīng)用能夠以安全、一致、可信的方式與以安全、一致、可信的方式與PKI交互,確保所建立交互,確保所建立起來的網(wǎng)絡(luò)環(huán)境的可信性,同時降低管理維護成本。起來的網(wǎng)絡(luò)環(huán)境的可信性,同時降低管理維護成本。向應(yīng)用系統(tǒng)屏蔽密鑰管理的細節(jié):向應(yīng)用系統(tǒng)屏蔽密鑰管理的細節(jié):完成證書的驗證工作,為所有應(yīng)用以一致、可信的方完成證書的驗證工作,為所有應(yīng)用以一致、可信的方式使用公鑰證書提供支持;式使用公鑰證書提供支持;以安全、一致的方式與以安全、一致的方式與PKI的密鑰備份與恢復(fù)系統(tǒng)交的密鑰備份與恢復(fù)系統(tǒng)交互,為應(yīng)用提供統(tǒng)一的密鑰備份與恢復(fù)支持;互,為應(yīng)用提供統(tǒng)一的密鑰備份與恢復(fù)支持;第七章 公

46、開密鑰設(shè)施PKI在所有應(yīng)用系統(tǒng)中,確保用戶的簽名私鑰始終只在用在所有應(yīng)用系統(tǒng)中,確保用戶的簽名私鑰始終只在用戶本人的控制之下,阻止備份簽名私鑰的行為;戶本人的控制之下,阻止備份簽名私鑰的行為;根據(jù)安全策略自動為用戶更換密鑰;根據(jù)安全策略自動為用戶更換密鑰;為方便用戶訪問加密的歷史數(shù)據(jù),向應(yīng)用提供歷史密為方便用戶訪問加密的歷史數(shù)據(jù),向應(yīng)用提供歷史密鑰的安全管理服務(wù);鑰的安全管理服務(wù);為所有應(yīng)用訪問公用證書庫提供支持;為所有應(yīng)用訪問公用證書庫提供支持;向所有應(yīng)用提供統(tǒng)一的證書作廢處理服務(wù);向所有應(yīng)用提供統(tǒng)一的證書作廢處理服務(wù);為所用應(yīng)用提供統(tǒng)一模式的交叉驗證支持;為所用應(yīng)用提供統(tǒng)一模式的交叉驗證支

47、持;支持多種密鑰存放介質(zhì),如支持多種密鑰存放介質(zhì),如IC卡、卡、PC卡、安全文件等??ā踩募?。PKI應(yīng)用接口系統(tǒng)應(yīng)該是跨平臺。應(yīng)用接口系統(tǒng)應(yīng)該是跨平臺。第七章 公開密鑰設(shè)施PKI選擇適當(dāng)?shù)男湃文P停ㄟx擇適當(dāng)?shù)男湃文P停═rust Model)是構(gòu)筑和運作是構(gòu)筑和運作PKI所必需的一個環(huán)節(jié)。選擇正確的信任模型以及與所必需的一個環(huán)節(jié)。選擇正確的信任模型以及與它相應(yīng)的安全級別是非常重要的,同時也是部署它相應(yīng)的安全級別是非常重要的,同時也是部署PKI所要做的較早和基本的決策之一。所要做的較早和基本的決策之一。 -信任模型主要闡述了以下幾個問題:信任模型主要闡述了以下幾個問題: 一個一個PKI用戶

48、能夠信任的證書是怎樣被確定的?用戶能夠信任的證書是怎樣被確定的? 這種信任是怎樣被建立的?這種信任是怎樣被建立的? 在一定的環(huán)境下,這種信任如何被控制?在一定的環(huán)境下,這種信任如何被控制? 第七章 公開密鑰設(shè)施PKI常用的四種信任模型:常用的四種信任模型:認證機構(gòu)的嚴格層次結(jié)構(gòu)模型(認證機構(gòu)的嚴格層次結(jié)構(gòu)模型(Strict Hierarchy of Certification Authorities Model)分布式信任結(jié)構(gòu)模型(分布式信任結(jié)構(gòu)模型(Distributed Trust Architecture Model) Web模型(模型(Web Model)以用戶為中心的信任模型(以用戶

49、為中心的信任模型(UserCentric Trust Model)。)。 第七章 公開密鑰設(shè)施PKI1)1)認證機構(gòu)的嚴格層次結(jié)構(gòu)模型認證機構(gòu)的嚴格層次結(jié)構(gòu)模型 -認證機構(gòu)的嚴格層次結(jié)構(gòu)為一棵倒轉(zhuǎn)的樹,根在認證機構(gòu)的嚴格層次結(jié)構(gòu)為一棵倒轉(zhuǎn)的樹,根在頂上,樹枝向下伸展,樹葉在下面。在這棵倒轉(zhuǎn)的樹頂上,樹枝向下伸展,樹葉在下面。在這棵倒轉(zhuǎn)的樹上,根代表一個對整個上,根代表一個對整個PKIPKI系統(tǒng)的所有實體都有特別意系統(tǒng)的所有實體都有特別意義的義的CACA通常叫做根通常叫做根CACA,它充當(dāng)信任的根或它充當(dāng)信任的根或“信任信任錨(錨(trust anchortrust anchor)”也就是認證的

50、起點或終點。也就是認證的起點或終點。在根在根CACA的下面是零層或多層中介的下面是零層或多層中介CACA,也被稱作子也被稱作子CACA,因為它們從屬于根因為它們從屬于根 CACA。子子CACA用中間節(jié)點表示,從中間用中間節(jié)點表示,從中間節(jié)點再伸出分支。與非節(jié)點再伸出分支。與非CACA的的PKIPKI實體相對應(yīng)的樹葉通常實體相對應(yīng)的樹葉通常被稱作終端實體或終端用戶被稱作終端實體或終端用戶。在這個模型中,層次結(jié)在這個模型中,層次結(jié)構(gòu)中的所有實體都信任唯一的根構(gòu)中的所有實體都信任唯一的根CACA。第七章 公開密鑰設(shè)施PKI這個層次結(jié)構(gòu)按如下規(guī)則建立:這個層次結(jié)構(gòu)按如下規(guī)則建立: 根根CA認證認證(創(chuàng)

51、立和簽署證書創(chuàng)立和簽署證書)直接連接在它下面的直接連接在它下面的CA。 每個每個CA都認證零個或多個直接連接在它下面的都認證零個或多個直接連接在它下面的CA。(在一些認證機構(gòu)的嚴格層次結(jié)構(gòu)中,上層的在一些認證機構(gòu)的嚴格層次結(jié)構(gòu)中,上層的CA既可以既可以認證其他認證其他CA也可以認證終端實體。雖然在現(xiàn)有的也可以認證終端實體。雖然在現(xiàn)有的PKI標標準中并沒有排除這一點,但是在文獻中層次結(jié)構(gòu)往往都準中并沒有排除這一點,但是在文獻中層次結(jié)構(gòu)往往都是假設(shè)一個給定的是假設(shè)一個給定的CA要么認證終端實體要么認證其他要么認證終端實體要么認證其他CA,但不能兩者都認證。我們將遵循這個慣例,但不應(yīng)但不能兩者都認證

52、。我們將遵循這個慣例,但不應(yīng)該認為這是有限制的。)該認為這是有限制的。)倒數(shù)第二層的倒數(shù)第二層的CA認證終端實體。認證終端實體。 在認證機構(gòu)的嚴格層次結(jié)構(gòu)中,每個實體(包括中介在認證機構(gòu)的嚴格層次結(jié)構(gòu)中,每個實體(包括中介CA和終端實體)都必須擁有根和終端實體)都必須擁有根CA的公鑰的公鑰 第七章 公開密鑰設(shè)施PKI認證過程認證過程舉舉例例持有根持有根CACA公鑰的終端實體公鑰的終端實體A A通過下述方法檢驗另一個終通過下述方法檢驗另一個終端實體端實體B B的證書。假設(shè)的證書。假設(shè)B B的證書是由的證書是由CA2CA2簽發(fā)的,而簽發(fā)的,而CA2CA2的證書是由的證書是由CA1CA1簽發(fā)的,簽發(fā)

53、的,CA1CA1的證書又是由根的證書又是由根CACA簽發(fā)的。簽發(fā)的。A A擁有根擁有根CACA的公鑰的公鑰KRKR,能夠驗證能夠驗證CA1CA1的公鑰的公鑰K1K1,因此可因此可提取出可信的提取出可信的CA1CA1的公鑰。然后,這個公鑰可以被用作的公鑰。然后,這個公鑰可以被用作驗證驗證CA2CA2的公鑰,類似地就可以得到的公鑰,類似地就可以得到CA2CA2的可信公鑰的可信公鑰K2K2。公鑰公鑰K2K2能夠被用來驗證能夠被用來驗證B B的證書,從而得到的證書,從而得到B B的可信公的可信公鑰鑰KBKB。 現(xiàn)在現(xiàn)在A A能能根據(jù)密鑰的類型來使用密鑰根據(jù)密鑰的類型來使用密鑰KBKB,如對如對發(fā)給發(fā)給

54、B B的消息加密或者用來驗證據(jù)稱是的消息加密或者用來驗證據(jù)稱是B B的數(shù)字簽名,的數(shù)字簽名,從而實現(xiàn)從而實現(xiàn)A A和和B B之間的安全通信。之間的安全通信。第七章 公開密鑰設(shè)施PKI2)2)分布式信任結(jié)構(gòu)模型分布式信任結(jié)構(gòu)模型 -與在與在PKIPKI系統(tǒng)中的所有實體都信任唯一一個系統(tǒng)中的所有實體都信任唯一一個CACA的嚴格層次結(jié)構(gòu)相反,分布式信任結(jié)構(gòu)把信的嚴格層次結(jié)構(gòu)相反,分布式信任結(jié)構(gòu)把信任分散在兩個或多個任分散在兩個或多個CACA上。也就是說,上。也就是說,A A把把CA1 CA1 作為他的信任錨,而作為他的信任錨,而B B可以把可以把CA2CA2做為他的信任做為他的信任錨。因為這些錨。因

55、為這些CACA都作為信任錨,因此相應(yīng)的都作為信任錨,因此相應(yīng)的CACA必須是整個必須是整個PKIPKI系統(tǒng)的一個子集所構(gòu)成的嚴格層系統(tǒng)的一個子集所構(gòu)成的嚴格層次結(jié)構(gòu)的根次結(jié)構(gòu)的根CACA(CA1CA1是包括是包括A A在內(nèi)的嚴格層次結(jié)在內(nèi)的嚴格層次結(jié)構(gòu)的根,構(gòu)的根,CA2CA2是包括是包括B B在內(nèi)的嚴格層次結(jié)構(gòu)的在內(nèi)的嚴格層次結(jié)構(gòu)的根)。根)。 第七章 公開密鑰設(shè)施PKI-如果這些嚴格層次結(jié)構(gòu)都是可信頒發(fā)者層次結(jié)構(gòu),如果這些嚴格層次結(jié)構(gòu)都是可信頒發(fā)者層次結(jié)構(gòu),那么該總體結(jié)構(gòu)被稱作完全同位體結(jié)構(gòu)那么該總體結(jié)構(gòu)被稱作完全同位體結(jié)構(gòu),因為所有的因為所有的CACA實際上都是相互獨立的同位體(在這個結(jié)

56、構(gòu)中沒有實際上都是相互獨立的同位體(在這個結(jié)構(gòu)中沒有子子CACA)。)。另一方面,如果所有的嚴格層次結(jié)構(gòu)都是多另一方面,如果所有的嚴格層次結(jié)構(gòu)都是多層結(jié)構(gòu)層結(jié)構(gòu),那么最終的結(jié)構(gòu)就被叫做滿樹結(jié)構(gòu)那么最終的結(jié)構(gòu)就被叫做滿樹結(jié)構(gòu)。(。(注意,注意,根根CACA之間是同位體,但是每個根又是一個或多個子之間是同位體,但是每個根又是一個或多個子CACA的上級。混合結(jié)構(gòu)也是可能的(具有若干個可信頒發(fā)的上級?;旌辖Y(jié)構(gòu)也是可能的(具有若干個可信頒發(fā)者層次結(jié)構(gòu)和若干個多層樹型結(jié)構(gòu))。一般說來,完者層次結(jié)構(gòu)和若干個多層樹型結(jié)構(gòu))。一般說來,完全同位體結(jié)構(gòu)部署在某個組織內(nèi)部,而滿樹結(jié)構(gòu)和混全同位體結(jié)構(gòu)部署在某個組織內(nèi)

57、部,而滿樹結(jié)構(gòu)和混合結(jié)構(gòu)則是在原來相互獨立的合結(jié)構(gòu)則是在原來相互獨立的PKIPKI系統(tǒng)之間進行互聯(lián)的系統(tǒng)之間進行互聯(lián)的結(jié)果。同位體根結(jié)果。同位體根CACA的互連過程通常被稱為的互連過程通常被稱為“交叉認證交叉認證(crosscrosscertificationcertification)”。 第七章 公開密鑰設(shè)施PKI3)Web3)Web模型模型 -WebWeb模型是在模型是在WWWWWW上誕生的,依賴于瀏覽器,如上誕生的,依賴于瀏覽器,如NavigatorNavigator和和Internet ExplorerInternet Explorer。許多許多CACA的公鑰被預(yù)的公鑰被預(yù)裝在標準的

58、瀏覽器上。這些公鑰確定了一組瀏覽器用裝在標準的瀏覽器上。這些公鑰確定了一組瀏覽器用戶最初信任的戶最初信任的CACA。普通用戶很難修改這組根密鑰。普通用戶很難修改這組根密鑰。 -該模該模型似乎與分布式信任結(jié)構(gòu)模型相似,但從根型似乎與分布式信任結(jié)構(gòu)模型相似,但從根本上講,它更類似于認證機構(gòu)的嚴格層次結(jié)構(gòu)模型。本上講,它更類似于認證機構(gòu)的嚴格層次結(jié)構(gòu)模型。因為在實際上,瀏覽器廠商起到了根因為在實際上,瀏覽器廠商起到了根CACA的作用,而與的作用,而與被嵌入的密鑰相對應(yīng)的被嵌入的密鑰相對應(yīng)的CACA就是它所認證的就是它所認證的CACA,當(dāng)然這當(dāng)然這種認證并不是通過頒發(fā)證書實現(xiàn)的,而只是物理地把種認證并

59、不是通過頒發(fā)證書實現(xiàn)的,而只是物理地把CACA的密鑰嵌入瀏覽器。的密鑰嵌入瀏覽器。 第七章 公開密鑰設(shè)施PKI-WebWeb模型方便模型方便、簡單簡單、互操作性互操作性好好,但存在安全隱,但存在安全隱患。例如,因為瀏覽器的用戶自動地信任預(yù)安裝的所患。例如,因為瀏覽器的用戶自動地信任預(yù)安裝的所有公鑰,所以即使這些根有公鑰,所以即使這些根CACA中有一個是中有一個是“壞的壞的”(例(例如,該如,該CACA從沒有認真核實被認證的實體),安全性將從沒有認真核實被認證的實體),安全性將被完全破壞。被完全破壞。A A將相信任何聲稱是將相信任何聲稱是B B的證書都是的證書都是B B的合法的合法證書,即使它實

60、際上只是由其公鑰嵌入瀏覽器中的證書,即使它實際上只是由其公鑰嵌入瀏覽器中的CACAbadbad 簽署的掛在簽署的掛在B B名下的名下的C C的公鑰。所以,的公鑰。所以,A A就可能無就可能無意間向意間向C C 透露機密或接受透露機密或接受C C偽造的數(shù)字簽名。這種假冒偽造的數(shù)字簽名。這種假冒能夠成功的原因是:能夠成功的原因是:A A一般不知道收到的證書是由哪一一般不知道收到的證書是由哪一個根密鑰驗證的。在嵌入到其瀏覽器中的多個根密鑰個根密鑰驗證的。在嵌入到其瀏覽器中的多個根密鑰中,中,A A可能只認可所給出的一些可能只認可所給出的一些CACA,但并不了解其他但并不了解其他CACA。然而在然而在WebWeb模型

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論