信息安全技術(shù)(HCIA-Security)(微課版)(第2版) 教案 項目10 數(shù)據(jù)傳輸與驗證安全_第1頁
信息安全技術(shù)(HCIA-Security)(微課版)(第2版) 教案 項目10 數(shù)據(jù)傳輸與驗證安全_第2頁
信息安全技術(shù)(HCIA-Security)(微課版)(第2版) 教案 項目10 數(shù)據(jù)傳輸與驗證安全_第3頁
信息安全技術(shù)(HCIA-Security)(微課版)(第2版) 教案 項目10 數(shù)據(jù)傳輸與驗證安全_第4頁
信息安全技術(shù)(HCIA-Security)(微課版)(第2版) 教案 項目10 數(shù)據(jù)傳輸與驗證安全_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

教案《信息安全技術(shù)》第頁ADDINCNKISM.UserStyle授課周次與課時:第10周第37-40課時累計40課時課程名稱:信息安全技術(shù)授課課題:數(shù)據(jù)傳輸與驗證安全教學目標:掌握加密和解密定義熟悉常見的加密過程和算法原理熟悉常見的解密過程和算法原理掌握數(shù)字證書的定義和分類掌握PKI證書體系架構(gòu)和工作機制描述教學要點:1.教學重點:加密算法原理2.教學難點:解密算法原理思政目標:加強學生對互聯(lián)網(wǎng)企業(yè)的認識,積極參與互聯(lián)網(wǎng)治理;時代楷模:通過對王小云優(yōu)秀事件的講解,鼓勵學生向優(yōu)秀人物學習,不斷努力學習新的科學知識;科技強國,通過對王小云優(yōu)秀事件的學習,讓學生加強技能訓練,技能強國,科技強國;課型:理實一體課教學與學法(教具):多媒體教學過程:【課程思政/溫故知新】要壓實互聯(lián)網(wǎng)企業(yè)的主體責任,決不能讓互聯(lián)網(wǎng)成為傳播有害信息、造謠生事的平臺。要加強互聯(lián)網(wǎng)行業(yè)自律,調(diào)動網(wǎng)民積極性,動員各方面力量參與治理。思政主題:時代楷模、立德樹人、教書育人王小云教授,1966年生于山東諸城,密碼學家,清華大學教授,中國科學院院士。王小云主要從事密碼理論及相關(guān)數(shù)學問題研究:破譯美國使用的密碼破解MD5密碼算法,運算量達到2的80次方。即使采用現(xiàn)在最快的巨型計算機,也要運算100萬年以上才能破解。但王小云和她的研究小組用普通的個人電腦,幾分鐘內(nèi)就可以找到有效結(jié)果。她帶領(lǐng)的研究小組于2004年、2005年先后破解了MD5和SHA-1兩大密碼算法。對于這項十幾年來國際上首次成功破解全球廣泛使用的密碼算法與標準的工作,整個國際密碼學界為之震驚,密碼學領(lǐng)域最權(quán)威的兩大刊物Eurocrypto與Crypto均將“2005年度最佳論文獎”授予這位中國女性。王小云教授設(shè)計了中國哈希函數(shù)標準SM3,該算法在金融、國家電網(wǎng)、交通等國家重要經(jīng)濟領(lǐng)域廣泛使用,在推動我國信息安全方面作出了具大的貢獻。本章我們要學習的是密碼學和PKI的基礎(chǔ)知識,通過王小云教授的事跡學習,我們要樹立敬業(yè)、精益、專利、創(chuàng)新的工匠精神,向大國工匠學習,為我國的各項事來的發(fā)展打下堅實的基礎(chǔ)?!拘抡n講授】1 加密技術(shù)1.1加密技術(shù)定義加密是利用數(shù)學方法將明文(需要被隱蔽的數(shù)據(jù))轉(zhuǎn)換為密文(不可讀的數(shù)據(jù))從而達到保護數(shù)據(jù)的目的。在標記加密的元素中,一般來說,信息明文用字母P來表示,密鑰用字母K來表示,信息密文用字母C來表示。1.2 加密技術(shù)作用加密是一個過程,它使信息只對正確的接收者可讀,其他用戶看到的是雜亂無章的信息,使其只能在使用相應的密鑰解密之后才能顯示出本來內(nèi)容。通過加密的方法來達到保護數(shù)據(jù)不被非法人竊取、閱讀的目的。加密在網(wǎng)絡(luò)上的作用就是防止私有化信息在網(wǎng)絡(luò)上被攔截和竊取。通過加密可保證信息的機密性、完整性、鑒別性和不可否認性。(1)機密性通過數(shù)據(jù)加密實現(xiàn)。提供只允許特定用戶訪問和閱讀信息,任何非授權(quán)用戶對信息都不可理解的服務(wù)。這是使用加密的普遍原因。通過小心使用數(shù)學方程式,可以保證只有對應接收人才能查看它。(2)完整性通過數(shù)據(jù)加密、散列或數(shù)字簽名來實現(xiàn),提供確保數(shù)據(jù)在存儲和傳輸過程中不被未授權(quán)修改(篡改、刪除、插入和重放等)的服務(wù)。對安全級別需求較高的用戶來說,僅僅數(shù)據(jù)加密是不夠的,數(shù)據(jù)仍能夠被非法破解并修改。(3)鑒別性通過數(shù)據(jù)加密、數(shù)據(jù)散列或數(shù)字簽名來實現(xiàn),提供與數(shù)據(jù)和身份識別有關(guān)的服務(wù),即認證數(shù)據(jù)發(fā)送和接受者的身份。(4)不可否定性通過對稱加密或非對稱加密,以及數(shù)字簽名等,并借助可信的注冊機構(gòu)或證書機構(gòu)的輔助來實現(xiàn),提供阻止用戶否認先前的言論或行為的抗抵賴服務(wù)1.3 加密技術(shù)發(fā)展史最先有意識地使用一些技術(shù)方法來加密信息的可能是公元前五百年的古希臘人。他們使用的是一根叫scytale的棍子,送信人先繞棍子卷一張紙條,然后把要加密的信息寫在上面,接著打開紙送給收信人。如果不知道棍子的寬度(這里作為密鑰)是不可能解密信里面內(nèi)容的。大約在公元前50年,古羅馬的統(tǒng)治者愷撒發(fā)明了一種戰(zhàn)爭時用于傳遞加密信息的方法,后來稱之為“凱撒密碼”。在美國獨立戰(zhàn)爭時期,曾經(jīng)使用過一種“雙軌”密碼,就是先將明文寫成雙軌的形式,然后按行順序書寫。2加解密技術(shù)原理2.1 加密技術(shù)分類(1)對稱加密算法也叫傳統(tǒng)密碼算法(共享密鑰加密、秘密密鑰算法、單鑰算法),它使用同一個密鑰對數(shù)據(jù)進行加密和解密。加密密鑰能從解密密鑰中推算出來。發(fā)送者和接收者共同擁有同一個密鑰,既用于加密也用于解密。對稱密鑰加密是加密大量數(shù)據(jù)的一種行之有效的方法。對稱密鑰加密有許多種算法,但所有這些算法都有一個共同的目的:以可以還原的方式將明文(未加密的數(shù)據(jù))轉(zhuǎn)換為暗文。由于對稱密鑰加密在加密和解密時使用相同的密鑰,所以這種加密過程的安全性取決于是否有未經(jīng)授權(quán)的人獲得了對稱密鑰。特別注意:希望使用對稱密鑰加密通信的雙方,在交換加密數(shù)據(jù)之前必須先安全地交換密鑰。衡量對稱算法優(yōu)劣的主要尺度是其密鑰的長度。密鑰越長,在找到解密數(shù)據(jù)所需的正確密鑰之前必須測試的密鑰數(shù)量就越多。需要測試的密鑰越多,破解這種算法就越困難。有了好的加密算法和足夠長的密鑰,如果有人想在一段實際可行的時間內(nèi)逆轉(zhuǎn)轉(zhuǎn)換過程,從暗文中推導出明文,從應用的角度來講,這種做法是徒勞的。(2)非對稱加密算法非對稱加密算法也叫公鑰加密,使用兩個密鑰:一個公鑰和一個私鑰,這兩個密鑰在數(shù)學上是相關(guān)的,私鑰用來保護數(shù)據(jù),公鑰則由同一系統(tǒng)的人公用,用來檢驗信息及其發(fā)送者的真實性和身份。在公鑰加密中,公鑰可在通信雙方之間公開傳遞,或在公用儲備庫中發(fā)布,但相關(guān)的私鑰是保密的。只有使用私鑰才能解密用公鑰加密的數(shù)據(jù)。使用私鑰加密的數(shù)據(jù)只能用公鑰解密。與對稱密鑰加密相似,公鑰加密也有許多種算法。然而,對稱密鑰和公鑰算法在設(shè)計上并無相似之處。您可以在程序內(nèi)部使用一種對稱算法替換另一種,而變化卻不大,因為它們的工作方式是相同的。而不同公鑰算法的工作方式卻完全不同,因此它們不可互換。公鑰算法是復雜的數(shù)學方程式,使用十分大的數(shù)字。公鑰算法的主要局限在于,這種加密形式的速度相對較低。實際上,通常僅在關(guān)鍵時刻才使用公鑰算法,如在實體之間交換對稱密鑰時,或者在簽署一封郵件的散列時(散列是通過應用一種單向數(shù)學函數(shù)獲得的一個定長結(jié)果,對于數(shù)據(jù)而言,叫作散列算法)。(3)對稱與非對稱算法對比公鑰加密的優(yōu)點是無法從一個密鑰推導出另一個密鑰;公鑰加密的信息只能用私鑰進行解密。缺點是算法非常復雜,導致加密大量數(shù)據(jù)所用的時間較長,而且加密后的報文較長,不利于網(wǎng)絡(luò)傳輸。基于公鑰加密的優(yōu)缺點,公鑰加密適合對密鑰或身份信息等敏感信息加密,從而在安全性上滿足用戶的需求。2.2 數(shù)據(jù)加密與驗證(1)數(shù)字信封數(shù)字信封是指發(fā)送方采用接收方的公鑰來加密對稱密鑰后所得的數(shù)據(jù)。采用數(shù)字信封時,接收方需要使用自己的私鑰才能打開數(shù)字信封得到對稱密鑰。(2)數(shù)字簽名數(shù)字簽名是指發(fā)送方用自己的私鑰對數(shù)字指紋進行加密后所得的數(shù)據(jù)。采用數(shù)字簽名時,接收方需要使用發(fā)送方的公鑰才能解開數(shù)字簽名得到數(shù)字指紋。2.3 常見加解密算法(1)對稱加密算法對稱加密算法根據(jù)加密的對象不同,主要包括兩類:① 流加密算法(streamalgorithm)流加密算法在算法過程中連續(xù)輸入元素,一次產(chǎn)生一個輸出元素。典型的流密碼算法一次加密一個字節(jié)的明文,密鑰輸入到一個偽隨機字節(jié)生成器,產(chǎn)生一個表面隨機的字節(jié)流,稱為密鑰流。流加密算法一般用在數(shù)據(jù)通信信道,瀏覽器或網(wǎng)絡(luò)鏈路上。常見的流加密算法:RC4是RonRivest在1987年為RSASecurity公司設(shè)計的流加密算法。它是密鑰大小可變的流密碼,使用面向字節(jié)的操作,就是實時的把信息加密成一個整體。該算法的速度可以達到DES加密的10倍左右。② 分組加密算法(blockalgorithm)分組加密算法的輸入為明文分組及密鑰,明文被分為兩半,這兩半數(shù)據(jù)通過n輪處理后組合成密文分組,每輪的輸入為上輪的輸出;同時子密鑰也是由密鑰產(chǎn)生。典型分組長度是64位。分組算法包括以下幾種。a) 數(shù)據(jù)加密標準(DES,DataEncryptionStandard)DES是由美國國家標準與技術(shù)研究院(NIST)開發(fā)的。DES是第一個得到廣泛應用的密碼算法,使用相同的密鑰來加密和解密。DES是一種分組加密算法,輸入的明文為64位,密鑰為56位,生成的密文為64位(把數(shù)據(jù)加密成64位的block)。因密碼容量只有56位,因此針對其不具備足夠安全性的弱點,后來又提出了3DES。b) 三重數(shù)據(jù)加密標準(3DES,TripleDES)3DES使用了128位密鑰。信息首先使用56位的密鑰加密,然后用另一個56位的密鑰譯碼,最后再用原始的56位密鑰加密,這樣3DES使用了有效的128位長度的密鑰。TripleDES最大的優(yōu)點就是可以使用已存在的軟件和硬件,并且在DES加密算法上的技術(shù)可以輕松的實施TripleDES。c) 高級加密標準(AES,AdvancedEncryptionStandard)AES采用128位的分組長度,支持長度為128位、192位和256位的密鑰長度,并可支持不同的平臺。128位的密鑰長度能夠提供足夠的安全性,而且比更長的密鑰需要較少的處理時間。到目前為止,AES還沒有出現(xiàn)任何致命缺陷。但由于快速DES芯片的大量生產(chǎn),使得DES仍能繼續(xù)使用。但AES取代DES和3DES以增強安全性和效率已是大勢所趨。d) IDEA(InternationalDataEncryptionAlgorithm)IDEA是對稱分組密碼算法,輸入明文為64位,密鑰為128位,生成的密文為64位。應用方面有很多,其中SSL就將IDEA包含在其加密算法庫中。e) RC2RC2是RonRivest為RSA公司設(shè)計的變長密鑰加密算法,它是一種block模式的密文,就是把信息加密成64位的數(shù)據(jù)。因為它可以使用不同長度的密鑰,它的密鑰長度可以從零到無限大,并且加密的速度依賴于密鑰的大小。f) RC5RC5是由RSA公司的Rivest于1994年設(shè)計的一種新型的分組密碼算法。RC5類似于RC2,也是block密文,但是這種算法采用不同的block大小和密鑰大小。另外此算法中數(shù)據(jù)所通過的round也是不同的。一般建議使用128位密鑰的RC5算法,并運行12到16個rounds。它是一種分組長度、密鑰長度和迭代輪數(shù)都可變的分組迭代密碼算法。g) RC6RC6不像其他一些較新的加密算法,RC6包括整個算法的家族。RC6系列在1998年被提出在RC5算法提出來后,經(jīng)調(diào)查發(fā)現(xiàn)其在對特殊的round上加密時存在于一個理論上的漏洞。RC6的設(shè)計彌補了這種漏洞。h) 國密算法國密算法是由國家密碼管理局編制的一種商用密碼分組標準對稱算法,國密算法的分組長度和密鑰長度都為128bit。在安全級別要求較高的情況下,使用SM1或SM4國密算法可以充分滿足加密需求。目前比較常用的對稱密鑰加密算法,主要包含DES(DataEncryptionStandard)、3DES(TripleDataEncryptionStandard)、AES(AdvanceEncryptStandard)算法。(2)非對稱加密算法目前比較常用的公鑰加密算法,主要包含DH(Diffie-Hellman)、RSA(RonRivest、AdiShamirh、LenAdleman)和DSA(DigitalSignatureAlgorithm)算法。a) DH算法DH算法一般用于雙方協(xié)商出一個對稱加密的密鑰,即加密解密都是同一個密鑰。實質(zhì)是雙方共享一些參數(shù),然后各自生成密鑰,然后根據(jù)數(shù)學原理,各自生成的密鑰是相同的,這個密鑰不會涉及在鏈路中傳播,但是之前的參數(shù)的交互會涉及鏈路傳輸。b) RSA算法RSA公鑰加密算法是1977年由RonRivest、AdiShamirh和LenAdleman在(美國麻省理工學院)開發(fā)的。RSA取名來自開發(fā)他們?nèi)叩拿?。RSA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被ISO推薦為公鑰數(shù)據(jù)加密標準。是第一個能同時用于加密和數(shù)字簽名的算法。c) DSA算法DSA是Schnorr和ElGamal簽名算法的變種,被美國NIST作為DSS(DigitalSignatureStandard)。在保證數(shù)據(jù)的完整性、私有性、不可抵賴性等方面起著非常重要的作用。DSA是基于整數(shù)有限域離散對數(shù)難題的,其安全性與RSA相比差不多。在DSA數(shù)字簽名和認證中,發(fā)送者使用自己的私鑰對文件或消息進行簽名,接受者收到消息后使用發(fā)送者的公鑰來驗證簽名的真實性。DSA只是一種算法,和RSA不同之處在于它不能用作加密和解密,也不能進行密鑰交換,只用于簽名,它比RSA要快很多。目前比較常用的公鑰加密算法,主要包含DH(Diffie-Hellman)、RSA(RonRivest、AdiShamirh、LenAdleman)和DSA(DigitalSignatureAlgorithm)算法。(3)散列算法散列算法就是把任意長度的輸入變換成固定長度的輸出。常見散列算法有MD5(MessageDigestAlgorithm5)、SHA(SecureHashAlgorithm)、SM3(SeniorMiddle3)等。a) MD5MD5(信息認證代碼)是計算機安全領(lǐng)域廣泛使用的一種散列函數(shù),用以提供消息的完整性保護。將數(shù)據(jù)(如漢字)運算為另一固定長度值。其作用是讓大量信息在用數(shù)字簽名軟件簽署私人密鑰前被“壓縮”成一種保密的格式。除了可以用于數(shù)字簽名,還可以用于安全訪問認證。b) SHA-1SHA(安全哈希算法)主要適用于數(shù)字簽名標準里面定義的數(shù)字簽名算法。安全散列算法SHA(SecureHashAlgorithm)是由NIST開發(fā)的。在1994年對原始的HMAC功能進行了修訂,被稱為SHA-1。SHA-1在RFC2404中描述。SHA-1產(chǎn)生160位的消息摘要。SHA-1比MD5要慢,但是更安全。因為它的簽名比較長,具有更強大的防攻破功能,并可以更有效地發(fā)現(xiàn)共享的密鑰。c) SHA-2SHA-2是SHA-1的加強版本,SHA-2算法相對于SHA-1加密數(shù)據(jù)長度有所上升,安全性能要遠遠高于SHA-1。SHA-2算法包括SHA2-256、SHA2-384和SHA2-512,密鑰長度分別為256位、384位和512位。d) SM3SM3(國密算法)是國家密碼管理局編制的商用算法,用于密碼應用中的數(shù)字簽名和驗證、消息認證碼的生成與驗證以及隨機數(shù)的生成,可滿足多種密碼應用的安全需求。以上幾種算法各有特點,MD5算法的計算速度比SHA-1算法快,而SHA-1算法的安全強度比MD5算法高,SHA-2、SM3算法相對于SHA-1來說,加密數(shù)據(jù)位數(shù)的上升增加了破解的難度,使得安全性能要遠遠高于SHA-1。3數(shù)字證書3.1 數(shù)字證書定義數(shù)字證書就是互聯(lián)網(wǎng)通信中標志通信各方身份信息的一串數(shù)字,提供了一種在Internet上驗證通信實體身份的方式,數(shù)字證書不是數(shù)字身份證,而是身份認證機構(gòu)蓋在數(shù)字身份證上的一個章或?。ɑ蛘哒f加在數(shù)字身份證上的一個簽名)。它是由權(quán)威機構(gòu)——CA機構(gòu),又稱為證書授權(quán)(CertificateAuthority)中心發(fā)行的,人們可以在網(wǎng)上用它來識別對方的身份。數(shù)字證書(證書),它是一個經(jīng)證書授權(quán)中心(即在PKI中的證書認證機構(gòu)CA)數(shù)字簽名的文件,包含擁有者的公鑰及相關(guān)身份信息。數(shù)字證書是一種權(quán)威性的電子文檔,可以由權(quán)威公正的第三方機構(gòu),即CA(例如中國各地方的CA公司)中心簽發(fā)的證書,也可以由企業(yè)級CA系統(tǒng)進行簽發(fā)。它以數(shù)字證書為核心的加密技術(shù)(加密傳輸、數(shù)字簽名、數(shù)字信封等安全技術(shù))可以對網(wǎng)絡(luò)上傳輸?shù)男畔⑦M行加密和解密、數(shù)字簽名和簽名驗證,確保網(wǎng)上傳遞信息的機密性、完整性及交易的不可抵賴性。使用了數(shù)字證書,即使您發(fā)送的信息在網(wǎng)上被他人截獲,甚至您丟失了個人的賬戶、密碼等信息,仍可以保證您的賬戶、資金安全。數(shù)字證書可以說是Internet上的安全護照或身份證。當人們到其他國家旅行時,用護照可以證實其身份,并被獲準進入這個國家。數(shù)字證書提供的是網(wǎng)絡(luò)上的身份證明。3.2數(shù)字證書分類根據(jù)數(shù)字證書的頒發(fā)機構(gòu)和使用者的不同,數(shù)字證書可以分為以下四類。自簽名證書CA證書本地證書設(shè)備本地證書3.3數(shù)字證書結(jié)構(gòu)最簡單的證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。數(shù)字證書還有一個重要的特征就是只在特定的時間段內(nèi)有效。數(shù)字證書的格式普遍采用的是X.509V3國際標準,一個標準的X.509數(shù)字證書包含以下一些內(nèi)容。3.4數(shù)字證書文件格式證書主要的文件類型和協(xié)議有:PEM、DER、PFX、JKS、KDB、CER、KEY、CSR、CRT、CRL、OCSP、SCEP等。華為設(shè)備主要支持以下三種文件格式保存證書。PKCS#12(Public-KeyCryptographyStandards,公鑰加密標準#12

)DER(DistinguishedEncodingRules,可辨別編碼規(guī)則)PEM(PrivacyEnhancedMail,增強安全的私人函件)4公鑰基礎(chǔ)設(shè)施4.1 PKI定義PKI是PublicKeyInfrastructure的首字母縮寫,翻譯過來就是公鑰基礎(chǔ)設(shè)施;PKI是一種遵循標準的利用公鑰加密技術(shù)為電子商務(wù)的開展提供一套安全基礎(chǔ)平臺的技術(shù)和規(guī)范。是一種遵循既定標準的證書管理平臺,它利用公鑰技術(shù)能夠為所有網(wǎng)絡(luò)應用提供安全服務(wù)。PKI技術(shù)是信息安全技術(shù)的核心,也是電子商務(wù)的關(guān)鍵和基礎(chǔ)技術(shù)。4.2 PKI體系架構(gòu)一個PKI體系由終端實體、證書認證機構(gòu)、證書注冊機構(gòu)和證書/CRL存儲庫四部分共同組成。終端實體EE(EndEntity)EE也稱為PKI實體,它是PKI產(chǎn)品或服務(wù)的最終使用者,可以是個人、組織、設(shè)備(如路由器、防火墻)或計算機中運行的進程。證書認證機構(gòu)CA(CertificateAuthority)CA是PKI的信任基礎(chǔ),是一個用于頒發(fā)并管理數(shù)字證書的可信實體。它是一種權(quán)威性、可信任性和公正性的第三方機構(gòu),通常由服務(wù)器充當,例如WindowsServer2008。CA通常采用多層次的分級結(jié)構(gòu),根據(jù)證書頒發(fā)機構(gòu)的層次,可以劃分為根CA和從屬CA。根CA是公鑰體系中第一個證書頒發(fā)機構(gòu),它是信任的起源。根CA可以為其他CA頒發(fā)證書,也可以為其他計算機、用戶、服務(wù)頒發(fā)證書。對大多數(shù)基于證書的應用程序來說,使用證書的認證都可以通過證書鏈追溯到根CA。根CA通常持有一個自簽名證書。從屬CA必須從上級CA處獲取證書。上級CA可以是根CA或者是一個已由根CA授權(quán)可頒發(fā)從屬CA證書的從屬CA。上級CA負責簽發(fā)和管理下級CA的證書,最下一級的CA直接面向用戶。例如,CA2和CA3是從屬CA,持有CA1發(fā)行的CA證書;CA4、CA5和CA6是從屬CA,持有CA2發(fā)行的CA證書。當某個PKI實體信任一個CA,則可以通過證書鏈來傳遞信任,證書鏈就是從用戶的證書到根證書所經(jīng)過的一系列證書的集合。當通信的PKI實體收到待驗證的證書時,會沿著證書鏈依次驗證其頒發(fā)者的合法性。CA的核心功能就是發(fā)放和管理數(shù)字證書,包括:證書的頒發(fā)、證書的更新、證書的撤銷、證書的查詢、證書的歸檔、證書廢除列表CRL(CertificateRevocationList)的發(fā)布等。證書注冊機構(gòu)RA(RegistrationAuthority)RA是數(shù)字證書注冊審批機構(gòu),RA是CA面對用戶的窗口,是CA的證書發(fā)放、管理功能的延伸,它負責接受用戶的證書注冊和撤銷申請,對用戶的身份信息進行審查,并決定是否向CA提交簽發(fā)或撤銷數(shù)字證書的申請。RA作為CA功能的一部分,實際應用中,通常RA并不一定獨立存在,而是和CA合并在一起。RA也可以獨立出來,分擔CA的一部分功能,減輕CA的壓力,增強CA系統(tǒng)的安全性。證書/CRL存儲庫由于用戶名稱的改變、私鑰泄漏或業(yè)務(wù)中止等原因,需要存在一種方法將現(xiàn)行的證書吊銷,即撤銷公鑰及相關(guān)的PKI實體身份信息的綁定關(guān)系。在PKI中,所使用的這種方法為證書廢除列表CR。任何一個證書被撤銷以后,CA就要發(fā)布CRL來聲明該證書是無效的,并列出所有被廢除的證書的序列號。因此,CRL提供了一種檢驗證書有效性的方式。證書/CRL存儲庫用于對證書和CRL等信息進行存儲和管理,并提供查詢功能。構(gòu)建證書/CRL存儲庫可以采用LDAP(LightweightDirectoryAccessProtocol)服務(wù)器、FTP(FileTransferProtocol)服務(wù)器、HTTP(HypertextTransferProtocol)服務(wù)器或者數(shù)據(jù)庫等等。其中,LDAP規(guī)范簡化了笨重的X.500目錄訪問協(xié)議,支持TCP/IP,已經(jīng)在PKI體系中被廣泛應用于證書信息發(fā)布、CRL信息發(fā)布、CA政策以及與信息發(fā)布相關(guān)的各個方面。如果證書規(guī)模不是太大,也可以選擇架設(shè)HTTP、FTP等服務(wù)器來儲存證書,并為用戶提供下載服務(wù)。4.3 PKI生命周期PKI的核心技術(shù)就圍繞著本地證書的申請、頒發(fā)、存儲、下載、安裝、驗證、更新和撤銷的整個生命周期進行展開。證書申請證書申請即證書注冊,就是一個PKI實體向CA自我介紹并獲取證書的過程。通常情況下PKI實體會生成一對公私鑰,公鑰和自己的身份信息(包含在證書注冊請求消息中)被發(fā)送給CA用來生成本地證書,私鑰PKI實體自己保存用來數(shù)字簽名和解密對端實體發(fā)送過來的密文。PKI實體向CA申請本地證書有以下兩種方式在線申請PKI實體支持通過SCEP(SimpleCertificateEnrollmentProtocol)或CMPv2(CertificateManagementProtocolversion2)協(xié)議向CA發(fā)送證書注冊請求消息來申請本地證書。離線申請(PKCS#10方式)指PKI實體使用PKCS#10格式打印出本地的證書注冊請求消息并保存到文件中,然后通過帶外方式(如Web、磁盤、電子郵件等)將文件發(fā)送給CA進行證書申請。證書頒發(fā)PKI實體向CA申請本地證書時,如果有RA,則先由RA審核PKI實體的身份信息,審核通過后,RA將申請信息發(fā)送給CA。CA再根據(jù)PKI實體的公鑰和身份信息生成本地證書,并將本地證書信息發(fā)送給RA。如果沒有RA,則直接由CA審核PKI實體身份信息。證書存儲CA生成本地證書后,CA/RA會將本地證書發(fā)布到證書/CRL存儲庫中,為用戶提供下載服務(wù)和目錄瀏覽服務(wù)。證書下載PKI實體通過SCEP或CMPv2協(xié)議向CA服務(wù)器下載已頒發(fā)的證書,或者通過LDAP、HTTP或者帶外方式,下載已頒發(fā)的證書。該證書可以是自己的本地證書,也可以是CA/RA證書或者其他PKI實體的本地證書。證書安裝PKI實體下載證書后,還需安裝證書,即將證書導入到設(shè)備的內(nèi)存中,否則證書不生效。該證書可以是自己的本地證書,也可以是CA/RA證書,或其他PKI實體的本地證書。通過SCEP協(xié)議申請證書時,PKI實體先獲取CA證書并將CA證書自動導入設(shè)備內(nèi)存中,然后獲取本地證書并將本地證書自動導入設(shè)備內(nèi)存中。證書驗證PKI實體獲取對端實體的證書后,當需要使用對端實體的證書時,例如與對端建立安全隧道或安全連接,通常需要驗證對端實體的本地證書和CA的合法性(證書是否有效或者是否屬于同一個CA頒發(fā)等)。如果證書頒發(fā)者的證書無效,則由該CA頒發(fā)的所有證書都不再有效。但在CA證書過期前,設(shè)備會自動更新CA證書,異常情況下才會出現(xiàn)CA證書過期現(xiàn)象。PKI實體可以使用CRL或者OCSP(OnlineCertificateStatusProtocol)方式檢查證書是否有效。使用CRL方式時,PKI實體先查找本地內(nèi)存的CRL,如果本地內(nèi)存沒有CRL,則需下載CRL并安裝到本地內(nèi)存中,如果證書在CRL中,表示此證書已被撤銷。使用OCSP方式時,PKI實體向OCSP服務(wù)器發(fā)送一個對于證書狀態(tài)信息的請求,OCSP服務(wù)器會回復一個“有效”(證書沒有被撤銷)、“過期”(證書已被撤消)或“未知”(OCSP服務(wù)器不能判斷請求的證書狀態(tài))的響應。證書更新當證書過期、密鑰泄漏時,PKI實體必須更換證書,可以通過重新申請來達到更新的目的,也可以使用SCEP或CMPv2協(xié)議自動進行更新。證書撤銷由于用戶身份、用戶信息或者用戶公鑰的改變、用戶業(yè)務(wù)中止等原因,用戶需要將自己的數(shù)字證書撤銷,即撤消公鑰與用戶身份信息的綁定關(guān)系。在PKI中,CA主要采用CRL或OCSP協(xié)議撤銷證書,而PKI實體撤銷自己的證書是通過帶外方式申請。4.4 PKI工作過程PKI實體向CA請求CA證書,即CA服務(wù)器證書。CA收到PKI實體的CA證書請求時,將自己的CA證書回復給PKI實體。PKI實體收到CA證書后,安裝CA證書。PKI實體向CA發(fā)送證書注冊請求消息(包括配置的密鑰對中的公鑰和PKI實體信息)。CA收到PKI實體的證書注冊請求消息。PKI實體收到CA發(fā)送的證書信息。PKI實體間互相通信時,需各自獲取并安裝對端實體的本地證書。驗證對端本地證書有效性。5證書應用場景5.1 通過HTTPS登錄WEB管理員可以通過HTTPS方式安全地登錄HTTP

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論