




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、第六章 現(xiàn)代密碼學與應(yīng)用 密鑰管理技術(shù)2022-3-15 網(wǎng)絡(luò)通信安全模型網(wǎng)絡(luò)通信安全模型 四個基本任務(wù)四個基本任務(wù)(1)設(shè)計一個算法,執(zhí)行安全相關(guān)的轉(zhuǎn)換(2)生成該算法的秘密信息(3)研制秘密信息的分布與共享的方法(4)設(shè)定兩個責任者使用的協(xié)議,利用算法和秘密信息取得安全服務(wù)。2022-3-15大綱大綱一、密鑰管理的概念二、機密密鑰分發(fā)技術(shù)三、公鑰分發(fā)技術(shù)四、控制密鑰使用的技術(shù)五、多個域的密鑰管理六、密鑰生命周期問題6.1 密鑰管理密鑰管理q所有的密碼技術(shù)都依賴于密鑰。q密鑰的管理本身是一個很復雜的課題,而且是保證安全性的關(guān)鍵點。q密鑰管理方法因所使用的密碼體制(對稱密碼體制和公鑰密碼體制)
2、而異。密鑰類型(密鑰類型(1)q1)基本密鑰(Base Key) 又稱初始密鑰(Primary Key),用戶密鑰(User key),是由用戶選定或由系統(tǒng)分配給用戶的,可在較長時間(相對于會話密鑰)內(nèi)由一對用戶所專用的密鑰。q2)會話密鑰(Session Key) 即兩個通信終端用戶在一次通話或交換數(shù)據(jù)時使用的密鑰。當它用于加密文件時,稱為文件密鑰(File key),當它用于加密數(shù)據(jù)時,稱為數(shù)據(jù)加密密鑰(Data Encrypting Key)。密鑰類型(密鑰類型(2)q3)密鑰加密密鑰(Key Encrypting Key) 用于對會話密鑰或文件密鑰進行加密時采用的密鑰。又稱輔助(二級)
3、密鑰(Secondary Key)或密鑰傳送密鑰(key Transport key)。通信網(wǎng)中的每個節(jié)點都分配有一個這類密鑰。q4)主機主密鑰(Host Master Key) 它是對密鑰加密密鑰進行加密的密鑰,存于主機處理器中。q5)在公鑰體制下,還有公開密鑰、秘密密鑰、簽名密鑰之分。密鑰類型(密鑰類型(3)q 將用于數(shù)據(jù)加密的密鑰稱三級密鑰;q 保護三級密鑰的密鑰稱二級密鑰,也稱密鑰加密密鑰;q 保護二級密鑰的密鑰稱一級密鑰,也稱密鑰保護密鑰。 如用口令保護二級密鑰,那么口令就是一級密鑰。 所有的密鑰都有生存期所有的密鑰都有生存期q密鑰的生存周期:授權(quán)使用該密鑰的周期。q原因: 1)擁有
4、大量的密文有助于密碼分析;一個密鑰使用得太多了,會給攻擊者增大收集密文的機會; 2)假定一個密鑰受到危及或用一個特定密鑰的加密/解密過程被分析,則限定密鑰的使用期限就相當于限制危險的發(fā)生。密鑰的生存期密鑰的生存期q一個密鑰主要經(jīng)歷以下幾個階段: 1)產(chǎn)生(可能需要登記) 2)分配 3)使用 4)更新/替換 5)撤銷 6)銷毀密鑰管理密鑰管理q密鑰管理(key management) 在一種安全策略指導下密鑰的產(chǎn)生, 存儲, 分配, 刪除, 歸檔及應(yīng)用。(GB/T 9387.21995ISO 7498-21989)q處理密鑰自產(chǎn)生到最終銷毀的整個過程中的有關(guān)問題,包括系統(tǒng)的初始化,密鑰的產(chǎn)生、存
5、儲、備份/恢復、裝入、分配、保護、更新、泄露、撤銷和銷毀等內(nèi)容。2022-3-15密鑰管理密鑰管理q 是一組技術(shù)和過程,它能夠在授權(quán)方間提供密鑰關(guān)系的建立和維護q 包括 域中系統(tǒng)用戶的初始化 密鑰材料的生成、分發(fā)和安裝 控制密鑰材料的使用 密鑰材料的更新、撤銷和銷毀 密鑰材料的存儲、備份/恢復和存檔指通信實體共享密鑰指通信實體共享密鑰材料材料(包括公鑰、私包括公鑰、私鑰、初始值以及額外鑰、初始值以及額外的非秘密參數(shù)的非秘密參數(shù))的狀的狀態(tài)態(tài)密鑰管理的目的密鑰管理的目的q目的:維持系統(tǒng)中各實體之間的密鑰關(guān)系,以抗擊各種可能的威脅:(1)密鑰的泄露(2)秘密密鑰或公開密鑰的身份的真實性喪失(3)經(jīng)
6、未授權(quán)使用密鑰管理密鑰管理q密鑰產(chǎn)生q密鑰的裝入q密鑰的保護q密鑰類型q密鑰存儲q密鑰分配密鑰協(xié)定密鑰協(xié)定密鑰使用控制密鑰使用控制密鑰備份密鑰備份/恢復恢復更新密鑰更新密鑰密鑰的撤銷和銷毀密鑰的撤銷和銷毀公開密鑰的管理公開密鑰的管理密鑰產(chǎn)生密鑰產(chǎn)生q 手工/自動化q 選擇密鑰方式不當會影響安全性 1)使密鑰空間減小4字節(jié)字節(jié)5字節(jié)字節(jié)6字節(jié)字節(jié)7字節(jié)字節(jié)8字節(jié)字節(jié)小寫字母(小寫字母(26)4.6*1051.2 *1073.1 *1088.0 *1092.1 *1011小寫字母小寫字母+數(shù)字(數(shù)字(36)1.7 *1066.0 *1072.2 *1097.8 *10102.8 *1012字母數(shù)字
7、字符(字母數(shù)字字符(62)1.5 *1079.2 *1085.7 *10103.5 *10122.2 *1012印刷字符(印刷字符(95)8.1 *1077.7 *1097.4 *10117.0 *10136.6 *1015ASCII字符(字符(128)2.7 *1083.4 *10104.4 *10125.6 *10147.2 *10168位位ASCII字符(字符(256)4.3 *1091.1 *10122.8 *10147.2 *10161.8 *1019 2)差的選擇方式易受字典式攻擊 攻擊者并不按照數(shù)字順序去試所有可能的密鑰,首先嘗試可能的密鑰,例如英文單詞、名字等。(Daniel
8、Klein使用此法可破譯40%的計算機口令),方法如下:(1)用戶的姓名、首字母、帳戶名等個人信息(2)從各種數(shù)據(jù)庫得到的單詞(3)數(shù)據(jù)庫單詞的置換(4)數(shù)據(jù)庫單詞的大寫置換(5)對外國人從外國文字試起(6)嘗試詞組好的密鑰的特點好的密鑰的特點2.好密鑰特征好密鑰特征q 真正隨機、等概;真正隨機、等概;q 避免使用特定算法的弱密鑰;避免使用特定算法的弱密鑰;q 雙鑰系統(tǒng)的密鑰更難產(chǎn)生,因為必須滿足一定的數(shù)學關(guān)系;雙鑰系統(tǒng)的密鑰更難產(chǎn)生,因為必須滿足一定的數(shù)學關(guān)系;q 為了便于記憶,密鑰不能選得過長,而且不可能選完全隨機的數(shù)字為了便于記憶,密鑰不能選得過長,而且不可能選完全隨機的數(shù)字串,要選用易
9、記而難猜中的密鑰;串,要選用易記而難猜中的密鑰;q 采用散列函數(shù)。采用散列函數(shù)。 密鑰的生成與算法有關(guān),如果生成的密鑰強度不一致,則稱該密鑰的生成與算法有關(guān),如果生成的密鑰強度不一致,則稱該算法構(gòu)成的是非線性密鑰空間;否則稱為線性密鑰空間。算法構(gòu)成的是非線性密鑰空間;否則稱為線性密鑰空間。不同等級的密鑰的產(chǎn)生方式不不同等級的密鑰的產(chǎn)生方式不同同(1)主機主密鑰安全性至關(guān)重要,故要保證其完全隨機性、不可重復性和不可預測性??捎猛队矌拧Ⅶ蛔?,噪聲發(fā)生器等方法產(chǎn)生(2)密鑰加密密鑰數(shù)量大(N(N-1)/2),可由機器自動產(chǎn)生,安全算法、偽隨機數(shù)發(fā)生器等產(chǎn)生(3)會話密鑰可利用密鑰加密密鑰及某種算法(
10、加密算法,單向函數(shù)等)產(chǎn)生。(4)初始密鑰類似于主密鑰或密鑰加密密鑰的方法產(chǎn)生密鑰的產(chǎn)生方式密鑰的產(chǎn)生方式q 必須在安全環(huán)境中產(chǎn)生密鑰以防止對密鑰的非授權(quán)訪問。 q 密鑰生產(chǎn)形式現(xiàn)有兩種, 一種是由中心(或分中心)集中生產(chǎn),也稱有邊界生產(chǎn); 另一種是由個人分散生產(chǎn),也稱無邊界生產(chǎn)。 3.生成密鑰的方式生成密鑰的方式 方式方式代代 表表生產(chǎn)者生產(chǎn)者用戶數(shù)量用戶數(shù)量特特 點點安全性安全性適用范圍適用范圍集中式集中式傳統(tǒng)的密鑰傳統(tǒng)的密鑰分發(fā)中心分發(fā)中心KDC 和證書和證書分發(fā)中心分發(fā)中心CDC 等方案等方案在中心統(tǒng)在中心統(tǒng)一進行一進行生產(chǎn)有邊界生產(chǎn)有邊界,邊界以所,邊界以所能配置的密能配置的密鑰總量
11、定義鑰總量定義,其用戶數(shù),其用戶數(shù)量受限量受限密鑰的認證密鑰的認證協(xié)議簡潔協(xié)議簡潔交易中的安交易中的安全責任由中全責任由中心承擔心承擔網(wǎng)絡(luò)邊界確網(wǎng)絡(luò)邊界確定的有中心定的有中心系統(tǒng)系統(tǒng) 分散式分散式由個人產(chǎn)生由個人產(chǎn)生 密鑰生產(chǎn)無密鑰生產(chǎn)無邊界,其用邊界,其用戶數(shù)量不受戶數(shù)量不受限制限制密鑰變量中密鑰變量中的公鑰必須的公鑰必須公開,需經(jīng)公開,需經(jīng)第三方認證第三方認證。交易中安全交易中安全責任由個人責任由個人承擔承擔無邊界的和無邊界的和無中心系統(tǒng)無中心系統(tǒng)兩種密鑰產(chǎn)生方式對比兩種密鑰產(chǎn)生方式對比密鑰登記密鑰登記q密鑰登記:將產(chǎn)生的密鑰與特定的使用捆綁在一起,例如,用于數(shù)字簽名的密鑰,必須與簽名者的
12、身份捆綁在一起。這個捆綁必須通過某一授權(quán)機構(gòu)來完成。 密鑰的裝入密鑰的裝入主機主密鑰主機主密鑰: 直接或間接裝入直接或間接裝入,裝入時須有電磁屏蔽裝入時須有電磁屏蔽,裝入后不能再讀出裝入后不能再讀出(但可間接驗證但可間接驗證)密鑰加密密鑰密鑰加密密鑰: 直接或間接裝入直接或間接裝入,裝入時須有電磁屏裝入時須有電磁屏蔽蔽,裝入后不能再讀出裝入后不能再讀出,可聯(lián)機或者間接驗證可聯(lián)機或者間接驗證會話密鑰會話密鑰: 初始初始密鑰密鑰:直接或間接裝入直接或間接裝入,裝入后不能再讀出裝入后不能再讀出,可聯(lián)可聯(lián)機驗證機驗證 密鑰的存儲密鑰的存儲q 一種是將所有密鑰或公鑰存儲在專用媒體(U盤、芯片等)一次性發(fā)
13、放給各用戶,用戶在本機中就可以獲得對方的公鑰,協(xié)議非常簡單,又很安全。電腦黑客的入侵破壞,也只能破壞本機而不影響其他終端。這種形式只有在KDC等集中式方式下才能實現(xiàn)。q 第二種是用對方的公鑰建立密鑰環(huán)各自分散保存(如PGP)。q 第三種是將各用戶的公鑰存放在公用媒體中。q 2+3這兩種都需要解決密鑰傳遞技術(shù),以獲取對方的公鑰。第三種還要解決公用媒體的安全技術(shù),即數(shù)據(jù)庫的安全問題。 2022-3-15 對稱密鑰:對稱密碼系統(tǒng)中使用的相同的秘密密鑰 公鑰和私鑰:非對稱密碼系統(tǒng)中使用的成對密鑰統(tǒng)稱為秘密密鑰統(tǒng)稱為秘密密鑰密鑰的保護密鑰的保護最安全的方法是將其放在物理上安全的地方。否則,密鑰必須用其它
14、的方法來保護(1)將一個密鑰分成兩部分,委托給兩個不同的人;(2)通過機密性(例如,用另一個密鑰加密)和/或完整性服務(wù)來保護。極少數(shù)密鑰(主機主密鑰)以明文存儲于有嚴密物理保護的密碼器中,其他密鑰都被(主密鑰或次主密鑰)加密后存儲2022-3-15密鑰管理:對稱密鑰密鑰管理:對稱密鑰 vs.公鑰加密公鑰加密密鑰分配與密鑰協(xié)定密鑰分配與密鑰協(xié)定。由于任何密鑰都有使用期限,因此密鑰的定期。由于任何密鑰都有使用期限,因此密鑰的定期(或不定期)更換是密鑰管理的一個基本任務(wù)。(或不定期)更換是密鑰管理的一個基本任務(wù)。為了盡可能地減少人的參與,密鑰的分配需要盡為了盡可能地減少人的參與,密鑰的分配需要盡可能
15、地自動進行。可能地自動進行。密鑰協(xié)定密鑰協(xié)定協(xié)議協(xié)議: :系統(tǒng)兩個或者多個成員在公開的系統(tǒng)兩個或者多個成員在公開的信道上聯(lián)合建立秘密密鑰信道上聯(lián)合建立秘密密鑰. .兩個成員的密鑰協(xié)定兩個成員的密鑰協(xié)定也稱為密鑰交換也稱為密鑰交換. .有些協(xié)議既是有些協(xié)議既是密鑰分配密鑰分配協(xié)議協(xié)議, ,也是也是密鑰協(xié)定密鑰協(xié)定協(xié)議協(xié)議. .密鑰分配密鑰分配q基于對稱密碼體制的密鑰分配q基于公開密碼體制的秘密密鑰分配q幾個密鑰分配方案密鑰分配密鑰分配1:基于對稱密碼體制的密鑰分配:基于對稱密碼體制的密鑰分配q對稱密碼體制的主要商業(yè)應(yīng)用起始于八十年代早期,特別是在銀行系統(tǒng)中,采納了DES標準和銀行工業(yè)標準ANSI
16、數(shù)據(jù)加密算法(DEA)。實際上,這兩個標準所采用的算法是一致的。q隨著DES的廣泛應(yīng)用帶來了一些研究話題,比如如何管理DES密鑰。從而導致了ANSI X9.17標準的發(fā)展,該標準于1985年完成,是有關(guān)金融機構(gòu)密鑰管理的一個標準。 q金融機構(gòu)密鑰管理需要通過一個多級層次密鑰機構(gòu)來實現(xiàn)。q ANSI X9.17三層密鑰層次結(jié)構(gòu): 1)主密鑰(KKMs),通過手工分配; 2)密鑰加密密鑰(KKs),通過在線分配; 3)數(shù)據(jù)密鑰(KDs)。qKKMs保護KKs的傳輸,用KKs保護KDs的傳輸。q主密鑰是通信雙方長期建立密鑰關(guān)系的基礎(chǔ)。主密鑰的分配方式主密鑰的分配方式q 利用安全信道實現(xiàn) (1)直接面
17、議或通過可靠信使遞送 (2)將密鑰分拆成幾部分分別傳送 k1 k2 k3 k4 k5 k1 k2 k3 k4 k5 發(fā)送方 分解密鑰 接收方 組合密鑰 K1 K2 K3 K4 K5 信使 掛號信 特快專遞 電話 信鴿 兩種密鑰分配技術(shù)兩種密鑰分配技術(shù) 名名稱稱特點特點優(yōu)點優(yōu)點缺點缺點適用范圍適用范圍靜靜態(tài)態(tài)分分配配 是一種由中心以是一種由中心以脫脫線線方式預分配的技方式預分配的技術(shù),是術(shù),是“面對面面對面”的分發(fā),的分發(fā),安全性好,是長安全性好,是長期沿用的傳統(tǒng)密期沿用的傳統(tǒng)密鑰管理技術(shù)鑰管理技術(shù)必須解決密鑰的必須解決密鑰的存儲技術(shù)存儲技術(shù) 靜態(tài)分發(fā)只靜態(tài)分發(fā)只能以集中式能以集中式機制存在機制
18、存在 動動態(tài)態(tài)分分配配 是是“請求請求分發(fā)分發(fā)”的的在線在線分發(fā)技術(shù)分發(fā)技術(shù) 需要有專門的協(xié)需要有專門的協(xié)議的支持議的支持 有中心和無有中心和無中心的機制中心的機制都可以采用都可以采用 兩種密鑰分配體制兩種密鑰分配體制 名稱名稱特點特點缺點缺點代表代表集中集中式式 集中式分配是引入一個中心服務(wù)器(通集中式分配是引入一個中心服務(wù)器(通常稱作密鑰分配中心或常稱作密鑰分配中心或KDC),在這個),在這個體系中,團體中的任何一個實體與中心體系中,團體中的任何一個實體與中心服務(wù)器共享一個密鑰。在這樣的系統(tǒng)中,服務(wù)器共享一個密鑰。在這樣的系統(tǒng)中,需要存儲的密鑰數(shù)量和團體的人數(shù)量差需要存儲的密鑰數(shù)量和團體的
19、人數(shù)量差不多,不多,KDC接受用戶的請求,為用戶提接受用戶的請求,為用戶提供安全的密鑰分配服務(wù)供安全的密鑰分配服務(wù) 動態(tài)分發(fā)動態(tài)分發(fā)時,中心時,中心服務(wù)器必服務(wù)器必須隨時都須隨時都是在線的是在線的 Kerboros協(xié)協(xié)議議 分布分布式式 網(wǎng)絡(luò)中的主機具有相同的地位,他們之網(wǎng)絡(luò)中的主機具有相同的地位,他們之間的密鑰分配取決于他們之間的協(xié)商間的密鑰分配取決于他們之間的協(xié)商 但但Diffie-Hellman密密鑰交換協(xié)鑰交換協(xié)議沒有提議沒有提供鑒別機供鑒別機制,不能制,不能抵抗中間抵抗中間人攻擊人攻擊 比較著名的比較著名的有有Diffie-Hellman密鑰密鑰交換協(xié)議交換協(xié)議 靜態(tài)分配靜態(tài)分配q
20、一個有n個用戶的系統(tǒng),需實現(xiàn)兩兩之間通信qn個用戶,需要n(n-1)/2個共享密鑰對稱密鑰配置對稱密鑰配置 非對稱密鑰配置非對稱密鑰配置用戶用戶1 K1-2,K1-3,K1-nn個用戶公鑰,用戶個用戶公鑰,用戶1自己私鑰自己私鑰用戶用戶2 K2-1, K2-3,K2-n n個用戶公鑰,用戶個用戶公鑰,用戶2自己私鑰自己私鑰。用戶用戶n Kn-1, Kn-2,Kn-n-1 n個用戶公鑰,用戶個用戶公鑰,用戶n自己私鑰自己私鑰動態(tài)分配動態(tài)分配q 中心化的密鑰管理方式,由一個可信賴的聯(lián)機服務(wù)器作為密鑰分配中心(KDC)或密鑰轉(zhuǎn)遞中心(KTC)(a) A B KTC K K K A B KTC K K
21、 A B KDC K K A B KTC K K (b)Yahalom協(xié)議協(xié)議2022-3-15q 這個協(xié)議中Alice和Bob兩人各與KDC共享一個秘密密鑰。(A, RA)EB(A, RA, RB)EA(B, k, RA, RB), EB(A, k)解密得解密得k和和RA并并確認確認RA的有效性的有效性EB(A, k), Ek(RB)解密得解密得k,再解密得再解密得RB,確認確認RA的有效性的有效性A、B分別為分別為Alice和和Bob的名字;的名字;RA, RB為隨機數(shù)為隨機數(shù)通過該協(xié)議,通過該協(xié)議,Alice、Bob互相確信是正在同對方談話,而不是跟互相確信是正在同對方談話,而不是跟第三
22、方第三方AliceKDCBob 帶鑒別與抗重放機制的密鑰分配方案帶鑒別與抗重放機制的密鑰分配方案2022-3-15Needham-Schroeder改進協(xié)議(改進協(xié)議(1)2. 4. )|(|TIDKETIDKEAsKBsKBAKDCAB1. IDA| IDB3. |TIDKEAsKB1NESK5. )(1NfESK以時戳替代隨機以時戳替代隨機數(shù),用以向數(shù),用以向A,B保證保證Ks的新鮮性的新鮮性|ClockT|t1+t2 Clock:本地時鐘本地時鐘t1:本地時鐘與:本地時鐘與KDC時鐘誤差估計值時鐘誤差估計值t2 :網(wǎng)絡(luò)延遲時間:網(wǎng)絡(luò)延遲時間要求各方時鐘同步要求各方時鐘同步如果發(fā)方時鐘超前
23、如果發(fā)方時鐘超前B方時鐘,可能方時鐘,可能導致等待重放攻擊導致等待重放攻擊Transparent Key Control Decentralized Key Distribution用戶必須信任用戶必須信任KDCKDC能解密用戶間通信的內(nèi)容能解密用戶間通信的內(nèi)容Decentralized key distribution適合于小型網(wǎng)絡(luò)環(huán)境適合于小型網(wǎng)絡(luò)環(huán)境簡單的秘密密鑰分配簡單的秘密密鑰分配Simple secret key distribution 具有保密和鑒別能力的分配具有保密和鑒別能力的分配Secret key distribution with confidentiality and
24、 auhtentication 混合方案混合方案Hybrid scheme密鑰分配密鑰分配2:基于公開密鑰體制的秘密密鑰分配:基于公開密鑰體制的秘密密鑰分配Simple secret key distributionMerkle的建議的建議:Merkle 79A生成生成KUa,KRa, AB: (IDA,KUa)B生成隨機密鑰生成隨機密鑰Ks, BA: EKUa(Ks)A解密解密EKUa(Ks)得到得到Ks: DKRa(EKUa(Ks)A丟棄丟棄KUa,KRa,B丟棄丟棄KUa通訊前不需存在密鑰通訊前不需存在密鑰,通訊后也不存在密鑰通訊后也不存在密鑰能抵抗偷聽能抵抗偷聽,不能抵抗主動攻擊不能抵
25、抗主動攻擊(中間人攻擊中間人攻擊)Merkle協(xié)議的中間人攻擊協(xié)議的中間人攻擊A生成生成KUa,KRa, AB: (IDA,KUa)E截獲截獲,生成生成KUe,KRe冒充冒充AB: (IDA,KUe)B生成隨機密鑰生成隨機密鑰Ks, BA: EKUe(Ks)E截獲截獲,解密后再用解密后再用EKUa加密加密KsA: EKUa(Ks)A丟棄丟棄KUa,KRa,B丟棄丟棄KUaE獲得了獲得了Ks,故以后只需進行竊聽故以后只需進行竊聽.A,B并不知曉它們被攻擊了并不知曉它們被攻擊了Secret key distribution with confidentiality and authenticati
26、on假定假定A和和B已經(jīng)獲得了雙方的公鑰已經(jīng)獲得了雙方的公鑰:AB: EKUb(IDA,N1)BA: EKUa(N1 ,N2)AB: EKUb(N2)AB: Y=EKUb(EKRa(Ks)B解密解密Y獲得會話密鑰獲得會話密鑰Ks=DKUa(DKRb(Y)Hybrid Scheme在在IBM大型主機上使用大型主機上使用仍然使用仍然使用KDCKDC與每個用戶都擁有與每個用戶都擁有公鑰公鑰,私鑰私鑰對對KDC與每個用戶共享主密鑰與每個用戶共享主密鑰(對稱密鑰密碼對稱密鑰密碼)會話密鑰的分發(fā)由主密鑰完成會話密鑰的分發(fā)由主密鑰完成主密鑰更新由公鑰完成主密鑰更新由公鑰完成2022-3-15Needham-
27、Schroeder公鑰協(xié)議公鑰協(xié)議AliceBob),(. 11AkEBp),(. 221kkEAp)(. 32kEBp會話密鑰會話密鑰W=f(k1,k2)PA,PB分別為分別為Alice 和和Bob的公鑰的公鑰可實現(xiàn)相互的實體認證、密鑰認證和密鑰傳輸可實現(xiàn)相互的實體認證、密鑰認證和密鑰傳輸密鑰分配密鑰分配人工手動分配密鑰: 問題效率低成本高每個用戶要存儲與所有用戶通信的密鑰安全性差機器自動分配密鑰: 要求任何兩個用戶能獨立計算他們之間的秘密密鑰傳輸量小存儲量小任何一個(或多個)用戶不能計算出其他用戶之間的秘密密鑰三、三、公鑰分發(fā)技術(shù)公鑰分發(fā)技術(shù)2022-3-152022-3-15選擇方案選擇
28、方案q 可信信道上的點對點傳輸q 直接訪問一個可信的公開文件(公鑰注冊q 在線可信服務(wù)器的使用q 離線服務(wù)器和證書的使用q 隱式確保公開參數(shù)真實性的系統(tǒng)的使用2022-3-156.3.1 可信信道上的點對點傳輸可信信道上的點對點傳輸q具體方式:通過親自交換通過連接相關(guān)用戶的直接信道從其他用戶處直接獲取某用戶的可信公鑰,并提供(程序上的)完整性和真實性保證。q適用于:不常用的情況或是小且封閉的系統(tǒng)中q其他相關(guān)方法:通過不可信的信道交換公鑰和相關(guān)信息并通過一個獨立的低寬帶可信信道傳送這些信息的雜湊值以便進行完整性認證2022-3-156.3.2 直接訪問可信的公開文件(公鑰注冊)直接訪問可信的公開
29、文件(公鑰注冊)q 建立一個具有可信完整性的公開數(shù)據(jù)庫,其中包括各用戶的名稱和可信公鑰q 即,通過一個可信方來注冊公鑰后,用戶直接從注冊文件中獲取公鑰2022-3-156.3.3 在線可信服務(wù)器的使用在線可信服務(wù)器的使用q 通過在線可信服務(wù)器獲取指定用戶的公鑰q 在線可信服務(wù)器對公鑰進行簽名后再傳送q 參與方可驗證接收到的簽名的真實性q 缺點: 可信服務(wù)器必須在線 可信服務(wù)器可能會成為瓶頸 必須建立預定的通信方與可信服務(wù)器的通信鏈接2022-3-15利用公鑰管理機構(gòu)的公鑰分發(fā)利用公鑰管理機構(gòu)的公鑰分發(fā)建立、維護動態(tài)的公鑰目錄表建立、維護動態(tài)的公鑰目錄表每個用戶都可靠地知道公鑰管理機構(gòu)的公鑰每個
30、用戶都可靠地知道公鑰管理機構(gòu)的公鑰.SKAU :公鑰管理機構(gòu)自己的秘鑰,僅公鑰管理機構(gòu)自己知道;:公鑰管理機構(gòu)自己的秘鑰,僅公鑰管理機構(gòu)自己知道;2022-3-156.3.4 離線服務(wù)器和證書的使用離線服務(wù)器和證書的使用q 公鑰證書 X.509證書q PKI 一種安全體系和框架2022-3-15公鑰證書公鑰證書q目的:使一個實體的公鑰可用于其他實體,并能驗證公鑰的真實性和有效性.q是一個由數(shù)據(jù)部分和簽名部分組成的數(shù)據(jù)結(jié)構(gòu)數(shù)據(jù)部分:包括明文數(shù)據(jù),最少包括一個公鑰和一個參與方的標識符簽名部分:證書頒發(fā)機構(gòu)CA (Certification Authority)對數(shù)據(jù)部分的數(shù)字簽名,以保證公鑰的真實
31、性q用戶通過公鑰證書來互相交換自己的公鑰,而無須與公鑰管理機構(gòu)聯(lián)系q公鑰證書能以明文的形式進行存儲和分配2022-3-15X.509證書證書q 目前應(yīng)用最廣泛的證書格式是國際電信聯(lián)盟ITU(International telecommunication Union)提出的X.509版本3格式。q X.509標準最早于1988年頒發(fā),此后又于1993年和1995年進行了兩次修改q Internet工程任務(wù)組(IETF)針對X.509在Internet環(huán)境的應(yīng)用,頒發(fā)了一個作為X.509子集的RFC2459。從而使得X.509在Internet環(huán)境中得到廣泛應(yīng)用。2022-3-15X.509證書格
32、式證書格式2022-3-152022-3-15 為管理公開密鑰(生成、認證、存儲、安裝),須建立一套(PKIPKI- Public Key Infrastructure)。PKI的基本組成元素是(CACA-Certificate Authority),:為用戶生成一對密鑰(公開密鑰,私有密鑰),并通過一定的途徑分發(fā)給用戶;CA為用戶簽發(fā)數(shù)字證書,形成用戶的公開密鑰信息,并通過一定的途徑分發(fā)給用戶;對用戶證書的有效性進行驗證;對用戶的數(shù)字證書進行管理。這些管理包括有效證書的公布、撤銷證書的公布(有時也稱證書黑名單表的維護)、證書歸檔等。2022-3-15PKI/CAq PKI概論q PKI/CA
33、的理論基礎(chǔ)q PKI/CA體系架構(gòu)q PKI/CA標準與協(xié)議q 國內(nèi)外發(fā)展現(xiàn)狀和前景q PKI/CA的應(yīng)用2022-3-15PKI概述概述 什么是PKI 為什么需要PKI PKI的發(fā)展歷程 PKI的功能2022-3-15什么是什么是PKI PKI是public key infrastracture縮寫 即公鑰基礎(chǔ)設(shè)施,是一種運用公鑰的概念與技術(shù)來實施并提供安全服務(wù)的具體普遍適用性的網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施。 PKI(公鑰基礎(chǔ)設(shè)施)技術(shù)采用證書管理公鑰,通過第三方的可信任機構(gòu)認證中心CA(Certificate Authority),把用戶的公鑰和用戶的其它標識信息(如名稱、e-mail、身份證號等)捆
34、綁在一起,在Internet網(wǎng)上驗證用戶的身份。 通過把要傳輸?shù)臄?shù)字信息進行加密和簽名,保證信息傳輸?shù)臋C密性、真實性、完整性和不可否認性,從而保證信息的安全傳輸。 2022-3-15q 一個典型、完整、有效的PKI應(yīng)用系統(tǒng)至少應(yīng)具有以下部分:(1)公鑰密碼證書管理;(2)黑名單的發(fā)布和管理;(3)密鑰的備份和恢復;(4)自動更新密鑰;(5)自動管理歷史密鑰; (6)支持交叉認證。2022-3-15PKI概述概述 什么是PKI PKI的功能 為什么需要PKI PKI的發(fā)展歷程2022-3-15PKIPKI實現(xiàn)的安全功能實現(xiàn)的安全功能1.1你是誰?RickMaryInternet/Intranet
35、應(yīng)應(yīng)用用系系統(tǒng)統(tǒng)1.2怎么確認你就是你?q 認證認證1.1我是Rick.1.2 口令是1234.l授權(quán)授權(quán)l(xiāng)保密性保密性l完整性完整性l防抵賴防抵賴2. 我能干什么?2.你能干這個,不能干那個.3.如何讓別人無法偷聽?3. 我有密鑰?5.我偷了機密文件,我不承認.5.我有你的罪證.4.如何保證不能被篡改?4.別怕,我有數(shù)字簽名.2022-3-15l認證認證我不認識你我不認識你! - ! - 你是誰?你是誰?我怎么相信你就是你我怎么相信你就是你? - ? - 要是別人冒充你怎么辦要是別人冒充你怎么辦? ?l授權(quán)授權(quán)我能干什么我能干什么? - ? - 我有什么權(quán)利我有什么權(quán)利? ?你能干這個你能干
36、這個, ,不能干那個不能干那個. .l保密性保密性我與你說話時我與你說話時, ,別人能不能偷聽別人能不能偷聽? ?l完整性完整性收到的傳真不太清楚收到的傳真不太清楚? ?傳送過程過程中別人篡改過沒有傳送過程過程中別人篡改過沒有? ?l防抵賴防抵賴我收到貨后我收到貨后, ,不想付款不想付款, ,想抵賴想抵賴, ,怎么樣怎么樣? ?我將錢寄給你后我將錢寄給你后, ,你不給發(fā)貨你不給發(fā)貨, ,想抵賴想抵賴, ,如何如何? ?PKI實現(xiàn)的安全功能實現(xiàn)的安全功能2022-3-15PKI概述概述 什么是PKI PKI的功能 為什么需要PKI PKI的發(fā)展歷程2022-3-15為什么需要為什么需要PKI假冒
37、假冒AliceBob(非法用戶)非法用戶)假冒:指非法用戶假冒合法用戶身份獲取敏感信息假冒:指非法用戶假冒合法用戶身份獲取敏感信息2022-3-15為什么需要為什么需要PKI截取截取AliceBob截?。褐阜欠ㄓ脩艚孬@通信網(wǎng)絡(luò)的數(shù)據(jù)截?。褐阜欠ㄓ脩艚孬@通信網(wǎng)絡(luò)的數(shù)據(jù)2022-3-15為什么需要為什么需要PKI篡改篡改AliceBob篡改:指非法用戶改動所截獲的信息和數(shù)據(jù)篡改:指非法用戶改動所截獲的信息和數(shù)據(jù)2022-3-15為什么需要為什么需要PKI否認否認?Alice否認:通信的單方或多方事后否認曾經(jīng)參與某次活動否認:通信的單方或多方事后否認曾經(jīng)參與某次活動2022-3-15PKI概述概述
38、什么是PKI PKI的功能 為什么需要PKI PKI的發(fā)展歷程2022-3-15PKI/CAPKI/CA發(fā)展歷程發(fā)展歷程q 1976年,提出RSA算法q 20世紀80年代,美國學者提出了PKI的概念q 1996年,以Visa、MastCard、IBM、Netscape、MS、數(shù)家銀行推出SET協(xié)議,推出CA和證書概念q 1999年,PKI論壇成立q 2000年4月,美國國防部宣布要采用PKI安全倡議方案。q 2001年6月13日,在亞洲和大洋洲推動PKI進程的國際組織宣告成立,該國際組織的名稱為“亞洲PKI論壇”,其宗旨是在亞洲地區(qū)推動PKI標準化,為實現(xiàn)全球范圍的電子商務(wù)奠定基礎(chǔ) q 200
39、7年11月7日,“亞洲PKI聯(lián)盟”(APKIC,Asia PKI Consortium)成立大會在中國西安召開世界各國的世界各國的PKI建設(shè)建設(shè)q 美國聯(lián)邦橋計劃q 加拿大加拿大PKI計劃q 澳大利亞、英國、法國、德國、意大利、奧地利、比利時、希臘、荷蘭、芬蘭、日本、俄羅斯等幾十個國家都在發(fā)展、使用PKIq 歐洲歐洲橋CA,促進歐洲各種的CA互聯(lián)互操作美國美國聯(lián)邦橋聯(lián)邦橋聯(lián)邦橋CA郵政服務(wù)部門CA社會安全部門CA美國國防部CA能源部CANASA CA.國防部能源部.中國的中國的PKI建設(shè)建設(shè)(1)q 區(qū)域型 上海CA中心(SHECA);北京CA(BJCA);天津CA中心;福建CA中心,湖北CA
40、(簡稱HBECA);海南電子商務(wù)認證中心(HNECA);廣東省電子商務(wù)認證中心 q 行業(yè)型 金融、電信和外經(jīng)貿(mào)等行業(yè)建立的相關(guān)證書機構(gòu) 國內(nèi)十三家商業(yè)銀行聯(lián)合建設(shè)中國金融認證中心(CFCA) 中國電信組建的CTCA 由國家外經(jīng)貿(mào)部建立的中國國際電子商務(wù)中心(CIECC)q 國家根CA 國家密碼管理局中國的中國的PKI建設(shè)建設(shè)(2)q 獲證機構(gòu)和發(fā)證數(shù)量,逐年增加 至2005年底,15家CA,發(fā)證總量236萬 至2006年底,21家CA,累計發(fā)證546萬 至2007年底,26家CA,初步統(tǒng)計發(fā)證約740多萬s 上海CA累計發(fā)證突破90萬(2007年7月)s CFCA累計發(fā)證突破100萬(2006
41、年7月)s 山東CA已發(fā)放證書40多萬張(2006年1月)s 2022-3-15PKI/CAq PKI概論q PKI/CA的理論基礎(chǔ)q PKI/CA體系架構(gòu)q PKI/CA標準與協(xié)議q 國內(nèi)外發(fā)展現(xiàn)狀和前景q PKI/CA的應(yīng)用2022-3-15PKI理論基礎(chǔ)理論基礎(chǔ)q 密碼學(略)q 目錄服務(wù)q 數(shù)字證書2022-3-15目錄服務(wù)目錄服務(wù)q 目的是建立全局/局部統(tǒng)一的命令方案,它從技術(shù)的角度定義了人的身份和網(wǎng)絡(luò)對象的關(guān)系;q 目錄服務(wù)是規(guī)范網(wǎng)絡(luò)行為和管理網(wǎng)絡(luò)的一種重要手段;q X.500一套已經(jīng)被國際標準化組織(ISO)接受的目錄服務(wù)系統(tǒng)標準;q LDAP(輕量級目錄訪問協(xié)議)最早被看作是X
42、.500目錄訪問協(xié)議中的那些易描述、易執(zhí)行的功能子集2022-3-15為何需要證書?為何需要證書?q 使用公鑰加密法認證 數(shù)據(jù) key:“數(shù)據(jù)”已經(jīng)使用密碼加密或解密。(1)乙首先提供公鑰 甲乙:你好 乙甲:嗨,我是乙,乙的公鑰 甲乙:prove it 乙甲:甲,我是乙 信息段甲,我是乙 乙的私鑰 (2)某時刻,甲想證明乙的身份: 甲乙:random-message 乙甲:random-message乙的私鑰 解密后的消息與原先發(fā)給乙的消息,如果一致,就會知道在與乙說話。缺點:如果一個侵襲者冒充乙,甲也不知道。2022-3-15數(shù)字證書數(shù)字證書q 什么是數(shù)字證書q 證書驗證q 數(shù)字證書的使用q
43、 數(shù)字證書的存儲q X.509數(shù)字證書q 數(shù)字證書生命周期2022-3-15什么是數(shù)字證書什么是數(shù)字證書q 數(shù)字證書(Digital ID)又叫“網(wǎng)絡(luò)身份證”、“數(shù)字身份證”;q 由認證中心發(fā)放并經(jīng)認證中心數(shù)字簽名的;q 包含公開密鑰擁有者以及公開密鑰相關(guān)信息的一種電子文件;q 可以用來證明數(shù)字證書持有者的真實身份。q 是PKI體系中最基本的元素;q 證書是一個頒發(fā)給一個安全個體的證明,所以證書的權(quán)威性取決于該機構(gòu)的權(quán)威性數(shù)字證書的格式一般采用X.509國際標準。各種實例(各種實例(1)q中國各大銀行已大規(guī)模地推廣基于個人數(shù)字證書的網(wǎng)上銀行身份認證,防止銀行賬號被竊和網(wǎng)銀欺詐q25家銀行采用數(shù)
44、字證書,根據(jù)央行05年10月26日頒布的電子支付指引,凡使用數(shù)字證書等安全認證方式的網(wǎng)銀用戶,將不會存在每日、每筆網(wǎng)上支付金額的限制q每個香港公民一人一個智能身份證,每個智能身份證上配發(fā)一個全球通用的由香港郵政局頒發(fā)的個人數(shù)字證書 q 美國軍方采用基于PKI技術(shù)的網(wǎng)絡(luò)身份證/工作證Exchange of public-key certificates泄漏私鑰等價于丟失證書泄漏私鑰等價于丟失證書證書的時間作為有效期證書的時間作為有效期2022-3-15證書驗證證書驗證單向驗證t A產(chǎn)生一個隨機數(shù)Ra;t A構(gòu)造一條消息,M=(Ta,Ra,Ib,d),基中Ta是A的時間標記,Ib是B的身份證明,d
45、為任意的一條數(shù)據(jù)信息;為安全起見,數(shù)據(jù)可用B的公開密鑰Eb加密。 t A將(Ca,Da(M)發(fā)送給B,其中Ca為A的證書,Da為A的私鑰;t B確認Ca并得到A的公鑰;t B用Ea去解密Da(M),既證明了A的簽名又證明了所簽發(fā)信息的完整性;t B檢查M中的Ib;t B檢查M中Ta以證實消息是剛發(fā)來的;t B對照舊數(shù)據(jù)庫檢查M中的Ra以確保不是消息重放。(可選項)2022-3-15證書驗證證書驗證雙向驗證:q B產(chǎn)生另一個隨機數(shù),Rb;q B 構(gòu)造一條消息,Mm=(Tb,Rb,Ia,Ra,d),基中Ta是B的時間標記,Ia是A的身份證明,d為任意的一條數(shù)據(jù)信息;為確 保安全,可用A的公開密鑰對
46、數(shù)據(jù)加密。 Ra是A在第一步產(chǎn)生的隨機數(shù);t B將(Cb,Db(M)發(fā)送給A,其中Cb為B的證書,Db為B的私鑰;t A確認Cb并得到B的公鑰;t B將Db(Mm)發(fā)送給A; Db為B的私鑰q A用Eb解密Db(Mm),以確認B的簽名和消息的完整性;q A檢查Mm中的Ia;t A檢查Mm中Tb以證實消息是剛發(fā)來的;t A檢查M中的Rb以確保不是消息重放。(可選項)2022-3-15q 在大型網(wǎng)絡(luò)中,這樣的有多個。如果這些CA之間存在信賴關(guān)系,則用戶就可通過一個簽名鏈去設(shè)法認證其中任一CA所簽發(fā)的證書。q 概括地說,。 2022-3-15X.509X.509數(shù)字證書分類數(shù)字證書分類從證書的應(yīng)用來
47、看,數(shù)字證書可分為: 個人證書 服務(wù)器證書 網(wǎng)關(guān)證書 WAP證書 。2022-3-15PKI/CAq PKI概論q PKI/CA的理論基礎(chǔ)q PKI/CA體系架構(gòu)q PKI/CA標準與協(xié)議q 國內(nèi)外發(fā)展現(xiàn)狀和前景q PKI/CA的應(yīng)用2022-3-151 1,PKIPKI的體系構(gòu)成的體系構(gòu)成PKIPKI的應(yīng)用的應(yīng)用PKIPKI策略策略軟硬件系統(tǒng)軟硬件系統(tǒng)2022-3-15q 策略批準機構(gòu)(PAA) q 策略控制機構(gòu)(PCA) q 認證機構(gòu)(CA) q 在線證書申請(ORA)PKIPKI的構(gòu)成的構(gòu)成 PAAPCA1CA1CAnORA1ORAnPCA2CA1CAnORA1ORAn 典型的典型的PK
48、I體系結(jié)構(gòu)體系結(jié)構(gòu)2022-3-15q 策略批準機構(gòu)(PAA):在整個PKI體系中處于核心位置。創(chuàng)建整個PKI系統(tǒng)的方針、策略,批準本PAA下屬的PCA的策略,為下屬PCA簽發(fā)公鑰證書。q 策略控制機構(gòu)(PCA):制定下屬CA的具體策略,可以是上級PAA策略的擴充或細化。q 認證機構(gòu)(CA):具備有限的策略制定功能,按照上級PCA制定的策略,擔任具體的用戶公鑰證書的簽發(fā)、生成和發(fā)布及CRL生成及發(fā)布職能。 q 在線證書申請(ORA)進行證書申請者的身份認證,向CA提交證書申請,驗證接收CA簽發(fā)的證書,并將證書發(fā)放給申請者。2022-3-15證書機構(gòu)主要負責對用戶的密鑰或證書發(fā)放、更新、證書機構(gòu)
49、主要負責對用戶的密鑰或證書發(fā)放、更新、廢止、認證等管理工作廢止、認證等管理工作PKIPKI的構(gòu)成的構(gòu)成 2022-3-15(RA) 由于一個PKI區(qū)域的最終實體數(shù)量的增加,RA可以充當CA和它的最終用戶之間的中間實體,輔助CA來完成日復一日的證書處理功能。RA通常提供下列功能:(1)接收和驗證新注冊人的注冊信息;(2)代表最終用戶生成密鑰;(3)接收和授權(quán)密鑰備份和恢復請求;(4)接收和授權(quán)證書撤銷請求;(5)按需分發(fā)或恢復硬件設(shè)備。2022-3-15證書的生成與分發(fā)證書的生成與分發(fā)2022-3-15q 證書生成后必須存儲。CA通常使用一個證書目錄,或者中央存儲點。作為PKI的一個重要的組成部
50、分,證書目錄q 證書庫必須使用某種穩(wěn)定可靠的、規(guī)??蓴U充的在線資料庫,以便用戶能找到安全通信需要的證書信息或證書撤銷信息。實現(xiàn)證書庫的方式有多種,包括X.500、輕量級目錄訪問協(xié)議LDAP、 Web服務(wù)器、FTP服務(wù)器、域名解析服務(wù)器DNS、數(shù)據(jù)庫服務(wù)器等。具體使用哪種根據(jù)實際需要而定,但真正大型的企業(yè)級PKI一般使用X.500目錄服務(wù)和輕量級目錄訪問協(xié)議LDAP。 2022-3-15q 在任何可操作的PKI環(huán)境中,在密鑰或證書在生命周期內(nèi)都會有部分用戶可能會丟失他們的私鑰。CA必須撤銷相應(yīng)的公鑰證書?;蛏尚碌拿荑€對產(chǎn)生相應(yīng)的公鑰證書。結(jié)果,在此事件之前的所有加密數(shù)據(jù)都將是不可恢復的。都會對
51、PKI的實體造成沉重的負擔。 q 解決辦法是提供一個密鑰備份和恢復服務(wù)器。其目的是為CA提供在創(chuàng)建私鑰時備份私鑰和在以后恢復私鑰的一種簡單方式。2022-3-15一個PKI內(nèi)的最終用戶之間的在線通信和管理。管理協(xié)議應(yīng)該支持下列功能:q 注冊:用戶首次將自己告知CA的過程。q 初始化:在最終用戶系統(tǒng)安全運轉(zhuǎn)前,安裝那些與存儲在基礎(chǔ)設(shè)施的其他地方的密鑰有適當關(guān)系的密鑰信息。q 認證:CA為用戶的公鑰頒發(fā)證書的過程,將證書返回給最終用戶系統(tǒng)或?qū)⒆C書公布在證書庫中。q 密鑰恢復:最終用戶客戶端的密鑰信息可以通過CA或者密鑰備份系統(tǒng)來備份。PKIPKI的構(gòu)成的構(gòu)成 2022-3-15q 密鑰更新:所有的
52、密鑰對必須定期更新。在這個過程中,將替換密鑰對同時并頒發(fā)新的證書。q 撤銷:當一個授權(quán)用戶通知CA出現(xiàn)了一個需要撤銷證書的異常情形時才激活該過程。q 交叉認證:兩個CA交換用于建立一個交叉證書的信息。一個交叉證書是一個CA頒發(fā)給另一個CA的證書,該證書中含有用于頒發(fā)證書的CA簽名密鑰。在線協(xié)議并不是惟一實現(xiàn)這些功能的方式,也可以使用脫機方式。2022-3-15(Operational Protocol) 操作協(xié)議是允許在目錄、最終用戶和可信主體之間傳輸證書和撤銷的狀態(tài)信息的協(xié)議。X.509標準規(guī)定了如何構(gòu)建傳輸?shù)臄?shù)據(jù)。下面的協(xié)議是常用的協(xié)議:HTTP、FTP、e-mail和LDAP。各種PKI
53、構(gòu)成部分之間交互作用的方式如圖 所示。2022-3-15最終用戶最終用戶密鑰恢復密鑰恢復服務(wù)器服務(wù)器證書頒發(fā)證書頒發(fā)機構(gòu)(機構(gòu)(CA)注冊機構(gòu)注冊機構(gòu)(RA)X.500目錄目錄PKIPKI構(gòu)成部分之間交互作用構(gòu)成部分之間交互作用 2022-3-15PKI中必須使用用戶信任的統(tǒng)一的權(quán)威時間源。在很多情況下,在一份文件上蓋上權(quán)威時間戳是非常有用的,它支持不可否認服務(wù)。安全時間戳在認證電子商務(wù)交易的時間上也非常有用,而且可以有效地識別重放攻擊。 2022-3-15q 客戶端軟件是一個全功能的、可操作PKI的重要組成部分。獨立于所有應(yīng)用程序,若完成PKI服務(wù)的客戶端功能,應(yīng)用程序通過標準接入點與客戶端
54、軟件連接。 q 完整的PKI應(yīng)由以下服務(wù)器和客戶端軟件構(gòu)成:CA服務(wù)器:提供產(chǎn)生、分發(fā)、發(fā)布、撤銷、認證等服務(wù);證書庫服務(wù)器:保存證書和撤銷消息;備份和恢復服務(wù)器:管理密鑰歷史檔案;時間戳服務(wù)器:為文檔提供權(quán)威時間信息。2022-3-15證書的管理證書的管理 證書從產(chǎn)生到銷毀具有一定的生命周期,在證書的生命周期里PKI對證書具有如下功能: 2022-3-152 2,證書的管理,證書的管理 公鑰公鑰/私鑰私鑰生成生成申請申請證書證書審核審核證書證書簽發(fā)簽發(fā)證書證書證書證書撤銷撤銷安裝安裝證書證書廢止廢止申請申請 證書證書 使用使用過期過期更新更新2022-3-15 用 戶 產(chǎn) 生一對私鑰/公鑰
55、用戶填寫證書申請表 發(fā) 證 機 構(gòu)(CA)驗證核實后,用自己的私鑰簽發(fā)電子證書用戶簽名 發(fā)證機關(guān)簽名發(fā)證機關(guān)用戶信息公鑰私鑰私鑰私鑰秘密保存CA的私鑰公鑰1 12 23 32022-3-15 發(fā)放證書的過程包括四個基本的步驟:(1)CA接受證書請求。(2)CA按照CA身份證明條件確認該請求者的信息。(3)CA利用它的私用密鑰將它的數(shù)字簽署應(yīng)用于該證書。(4)CA發(fā)放該證書,將它用做PKI內(nèi)的安全性憑證2022-3-15當用戶向某一服務(wù)器提出訪問請求時,服務(wù)器要求用戶提交數(shù)字證書。收到用戶的證書后,服務(wù)器利用CA的公開密鑰對CA的簽名進行解密,獲得信息的散列碼。然后服務(wù)器用與CA相同的散列算法對
56、證書的信息部分進行處理,得到一個散列碼,將此散列碼與對簽名解密所得到的散列碼進行比較,若相等則表明此證書確實是CA簽發(fā)的,而且是完整性未被篡改的證書。這樣,用戶便通過了身份認證。服務(wù)器從證書的信息部分取出用戶的公鑰,以后向用戶傳送數(shù)據(jù)時,便以此公鑰加密,對該信息只有用戶可以進行解密。2022-3-15X.509強雙向協(xié)議(兩步)強雙向協(xié)議(兩步)AliceBob)(,(),(,( ,. 111kEBrtEkEBrtcertBABpAASpAAA)(,(),(,( ,. 222kErArtEkErArtcertABApABBSpABBBPA,SA分別為分別為Alice 的公鑰和私鑰;的公鑰和私鑰
57、;PB,SB分別為分別為Bob的公鑰和私鑰;的公鑰和私鑰;certA和和certB分別為分別為Alice和和Bob的公鑰證書的公鑰證書共享密鑰共享密鑰為為k1和和k2使用時戳和隨機使用時戳和隨機數(shù)的挑戰(zhàn)數(shù)的挑戰(zhàn)-響應(yīng)響應(yīng)技術(shù)技術(shù)2022-3-15X.509強雙向協(xié)議(三步)強雙向協(xié)議(三步)AliceBob),(),(. 3BrEBrBSBA)(,(),(,( ,. 222kErArEkErArcertABApABSpABB)(,(),(,( ,. 111kEBrEkEBrcertBABpASpAAPA,SA分別為分別為Alice 的公鑰和私鑰;的公鑰和私鑰;PB,SB分別為分別為Bob的公鑰
58、和私鑰;的公鑰和私鑰;certA和和certB分別為分別為Alice和和Bob的公鑰證書的公鑰證書共享密鑰共享密鑰為為k1和和k2基于隨機數(shù)的基于隨機數(shù)的挑戰(zhàn)挑戰(zhàn)-響應(yīng)技術(shù)響應(yīng)技術(shù)2022-3-15有時,CA需要臨時限制證書的使用,但又不需要撤銷證書。 例如,一個企業(yè)最終用戶可能正在出差。在這種情況下,可以掛起(suspend)證書;這樣就可以禁止使用那些帶有PKI功能的應(yīng)用程序,這些應(yīng)用程序在該雇員不在的情況下是不能訪問的。當該雇員返回時,CA清除該掛起。由于這種方法不需要先請求吊銷證書然后再重新頒發(fā)證書,從而節(jié)省了CA的時間。為了掛起一個證書,CA在CRL原因代碼擴展項中使用證書凍結(jié)值。2
59、022-3-15 CA簽發(fā)的證書捆綁了用戶的身份和公鑰,在生命周期里都是有效的。 但在現(xiàn)實環(huán)境中,由于這些原因包括:用戶身份的改變、對密鑰的懷疑(丟失或泄露)、用戶工作的變動、認為CA證書已泄露等。必須存在一種機制撤銷這種認可,典型做法是在老證書過期前頒發(fā)一個新證書。2022-3-15證書撤銷最常用的方式是使用 證書廢除列表證書廢除列表(CRL-Certificate Revocation List),CRL是一種包含了撤銷的證書列表的簽名數(shù)據(jù)結(jié)構(gòu)。它含有帶時間戳的已撤銷證書的列表。CRL的完整性和可靠性由它本身的數(shù)字簽名來保證,通常CRL的簽名者一般就是證書的簽發(fā)者。當CRL創(chuàng)建并且被簽名以
60、后,就可以通過網(wǎng)絡(luò)自由地分發(fā),或者以處理證書的同樣方式存儲在一個目錄中。 CA會定期地發(fā)布CRL,從幾個小時到幾個星期不等。不管CRL中是否含有新的撤銷信息,都會發(fā)布一個新的CRL。2022-3-15在任何可操作的PKI環(huán)境中,在密鑰或證書的生命周期內(nèi)都會有部分用戶丟失他們的私鑰,可能有如下的原因:(1)遺失加密私鑰的保護口令;(2)存放私鑰的媒體被損壞,如硬盤、軟盤或IC卡遭到破壞。 在很多環(huán)境下,由于丟失密鑰造成被保護數(shù)據(jù)的丟失或不可訪問所造成的損失非常巨大,因此通行的辦法是備份并能恢復私鑰(在加密證書和簽字證書雙證書模型中,只能備份加密私鑰而不能備份簽字私鑰)。 2022-3-15一個證
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 客戶溝通與反饋記錄
- 小王子遇見世界的觀后感
- 高中化學實驗設(shè)計與探究:化學反應(yīng)原理教案
- 《初高中英語語法比較與辨析教案》
- 不動產(chǎn)交易買賣協(xié)議書
- 中學生歷史事件故事讀后感
- 美容師儀器知識培訓課件
- 血液++課件-2024-2025學年北師大版生物七年級下冊
- 紅色故事鐵道游擊隊的愛國主義教育解讀
- 教育資源整合及教育信息化建設(shè)方案
- 5.3.2 函數(shù)的極值與最大(?。┲?第2課時 教學設(shè)計
- 2024-2030年中國油用牡丹行業(yè)需求狀況及產(chǎn)銷規(guī)模預測報告
- 急性心力衰竭-
- 痔瘡中醫(yī)治療課件
- 華東師范大學《社會研究方法》2023-2024學年第一學期期末試卷
- ps 課件教學課件
- 數(shù)控車編程實訓教案
- 2024年世界職業(yè)院校技能大賽高職組“健康養(yǎng)老照護組”賽項考試題庫(含答案)
- 廈門大學介紹
- 醫(yī)院培訓課件:《乳腺癌解讀》
- 2024-2025學年度第一學期高一英語期中考試卷(含解析)
評論
0/150
提交評論