收藏 分享(赏)

09-PKI.ppt

上传人:fmgc7290 文档编号:9190864 上传时间:2019-07-29 格式:PPT 页数:40 大小:5.12MB
下载 相关 举报
09-PKI.ppt_第1页
第1页 / 共40页
09-PKI.ppt_第2页
第2页 / 共40页
09-PKI.ppt_第3页
第3页 / 共40页
09-PKI.ppt_第4页
第4页 / 共40页
09-PKI.ppt_第5页
第5页 / 共40页
点击查看更多>>
资源描述

1、2019/7/29,1,第9讲 PKI,王志伟 计算机学院 信息安全系 ,2019/7/29,2,内 容,PKI简介 PKI的组成和功能 PKI的标准和协议 PKI的现状与发展,2019/7/29,3,1.1 简介,Internet给我们带来了巨大的利益,也带来了巨大的风险 为了解决Internet的安全问题,经过多年的研究,初步形成一套方案即PKI(Public Key Infrastructure,公钥基础设施) PKI是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施 适合开放环境中的开放性业务,2019/7/29,4,PKI提供的基本服务,真实性(认证) 采用数字签名

2、技术,签名作用于相应的数据之上 被认证的数据 数据源认证服务 用户发送的远程请求 身份认证服务 远程设备生成的challenge信息 身份认证 完整性 PKI采用了两种技术 数字签名:既可以是实体认证,也可以是数据完整性 MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5 机密性 用公钥分发会话密钥,然后用会话密钥对数据加密 不可否认 发送方的不可否认 数字签名 接受方的不可否认 收条 + 数字签名,2019年7月29日,5,PKI的应用考虑,在提供前面四项服务的同时,还必须考虑 性能 尽量少用公钥加解密操作,在实用中,往往结合对称密码技术,避免对大量数据作加解密操作 除非需要

3、数据来源认证才使用签名技术,否则就使用MAC或者HMAC实现数据完整性检验 在线和离线模型 签名的验证可以在离线情况下完成 用公钥实现保密性也可以在离线情况下完成 离线模式的问题:无法获得最新的证书注销信息 证书中所支持算法的通用性 在提供实际的服务之前,必须协商到一致的算法 个体命名 如何命名一个安全个体,取决于CA的命名登记管理工作,2019/7/29,6,密钥对的用法,用于加密的密钥对,用公钥加密,用私钥解密,2019/7/29,7,内 容,PKI简介 PKI的组成和功能 PKI的标准和协议 PKI的现状与发展,2019/7/29,8,2.1 PKI之动机,公钥技术 如何提供数字签名功能

4、 如何实现不可否认服务 公钥和身份如何建立联系 为什么要相信这是某个人的公钥 公钥如何管理 方案:引入证书(certificate) 通过证书把公钥和身份关联起来,2019/7/29,9,2.2 PKI的模块,认证中心(Certification Authority CA) 证书库(Certificate Database) 密钥管理系统(Key Management Sytem) 证书撤销管理系统(Certificate Revocation List Mange System) PKI应用接口(PKI Application Interface System),2019/7/29,10,证

5、书认证中心 (CA) 互联网定义:一个可信实体,发放和作废公钥证书,并对各作废证书列表签名。是PKI的核心,是权威的、可信任的、公正的第三方机构 由三部分组成 注册服务器 证书申请受理和审核机构 认证中心服务器 CA的密钥管理 密钥的生成、存储、备份/恢复、归档和销毁 用户生成、CA替用户生成,2.2.1 证书认证中心 CA,2019/7/29,11,CA(Certificate Authority),职责 接受用户的请求 (由RA负责对用户的身份信息进行验证) 用自己的私钥签发证书 提供证书查询 接受证书注销请求 提供证书注销表 各个组件和功能示意图,2019/7/29,12,互联网定义:一

6、个可选PKI实体(与CA分开),不对数字证书或证书作废列单(CRL)签名,而负责记录和验证部分或所有有关信息(特别是主体的身份),这些信息用于CA发行证书和CLR以及证书管理中。RA在当地可设置分支机构LRA。PKIX用语:一个可选PKI实体与CA分开,RA的功能随情况而不同,但是可以包括身份认证和用户名分配,密钥生成和密钥对归档,密码模件分发及作废报告管理。国防部定义:对CA负责当地用户身份(标识)识别的人。,注册机构(RA),2019/7/29,13,2.2.2 证书库 (Repository),证书库是证书的集中存放地,是一种公共信息 用户可以从此处获得其他用户的证书和公钥 通过LDAP

7、(Lightweight Directory Access Protocol, 轻量级目录访问协议)来访问证书库 功能 存储证书 提供证书 确认证书状态,2019/7/29,14,PKI中的数字证书,数字证书(certificate),有时候简称为cert PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一 证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性 一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途 签名证书和加密证书分开 最常用的证书格式为X.509 v3,2019/7/29,15,X.509证书格式,版本1、2、3 序列号

8、 在CA内部唯一 签名算法标识符 指该证书中的签名算法 签发人名字 CA的名字 有效时间 起始和终止时间 个体名字,2019/7/29,16,X.509证书格式(续),个体的公钥信息 算法 参数 密钥 签发人唯一标识符 个体唯一标识符 扩展域 签名,2019/7/29,17,1)署名用户向证明机构(CA)提出数字证书申请; 2)CA验明署名用户身份,并签发数字证书; 3)CA将证书公布到证书库中; 4)署名用户对电子信件数字签名作为发送认证,确保信件完整性,不可否认性,并发送给依赖方。 5)依赖方接收信件,用署名用户的公钥验证数字签名,并到证书库查明署名用户证书的状态和有效性; 6)证书库返回

9、证书检查结果。,PKI的运行,2019/7/29,18,证书机构 CA,证书库,署名用户,依赖方,3,1,2,4,6,5,PKI的运行,2019/7/29,19,密钥备份和恢复 避免解密密钥丢失带来的不便 密钥自动更新 一个证书的有效期是有限的 自动更新可以解决密钥更新的复杂性和人工操作的麻烦 密钥历史档案 每个用户会形成多个“旧”证书和至少一个“当前”证书,2.2.3 密钥管理系统,2019/7/29,20,密钥备份和恢复,进一步授权 (# 可定制),授权恢 复密钥,加密密钥的历史,新的签名密钥对 和证书,Password?,Help!,2019/7/29,21,CA密钥更新,保证透明性,S

10、ep 1998,Oct 1998,Nov 1998,Dec 1998,Jan 1999,Feb 1999,Mar 1999,Apr 1999,May 1999,Jun 1999,Jul 1999,Aug 1999,CA密钥历史保证对于 最终用户和其他的PKI 是透明的,新的CA签名 密钥对,2019/7/29,22,证书生命周期的三个阶段,初始化阶段 注册 密钥对产生 证书创建 密钥备份 颁发阶段 证书验证 密钥恢复 密钥更新 ,3. 取消阶段 证书过期 证书撤销 密钥档案 ,2019/7/29,23,在终端实体能够使用PKI支持的服务之前,它们必须初始化以进入PKI。初始化由以下几步组成:

11、终端实体注册。 密钥对产生。 证书创建和密钥/证书分发。 证书分发。 密钥备份。,初始化阶段,2019/7/29,24,一旦私钥和公钥证书已经产生并适当地分发,密钥/证书生命周期管理的颁发阶段即开始。这个阶段包括: 证书检索远程资料库的证书检索。 证书验证确定一个证书的有效性(包括证书路径的验证)。 密钥恢复当不能正常访问密钥资料时,从CA或信任第三方处恢复。 密钥更新当一个合法的密钥对将过期时,进行新的公/私钥的自动产生和相应证书的颁发。,颁发阶段,2019/7/29,25,密钥/证书生命周期管理以取消阶段来结束。此阶段包括如下内容: 证书过期证书生命周期的自然结束。 证书撤销宣布一个合法证

12、书(及其相关私有密钥)不再有效。 密钥历史维持一个有关密钥资料的记录(一般是关于终端实体的),以便被过期的密钥资料所加密的数据能够被解密。 密钥档案出于对密钥历史恢复、审计和解决争议的考虑所进行的密钥资料的安全第三方储存。,取消阶段,2019/7/29,26,密钥生命周期,2019/7/29,27,2.2.4 证书撤销管理系统,需要一种机制来撤销现行的证书 例如:用户身份姓名改变 私钥被窃或泄漏 用户与所属单位关系的变更 证书撤销的实现方法 利用周期性的发布机制 证书撤销列表CRL 在线查询机制 在线证书状态协议OCSP,2019/7/29,28,证书作废列表(CRL),作废证书列单,通常由同

13、一个发证实体签名。当公钥的所有者丢失私钥,或者改换姓名时,需要将原有证书作废。 警告其它用户不要再使用其原来的公钥,2019/7/29,29,内 容,PKI简介 PKI的组成和功能 PKI的标准和协议 PKI的现状与发展,2019/7/29,30,3.3.1 PKI的标准,定义及描述PKI的标准 X.500 X.509 PKIX(Public Key Infrastructure on X.509) PKCS (Public Key Cryptography Standard) OCSP(Online Certificate Status Protocol) LDAP(Lightweight

14、Directory Access Protocol) XML,2019/7/29,31,3.3.2 PKI的协议,SSL(Secure Socket Layer) 安全套接层,Netscape所研发 使用对称加密来保证通信保密性 使用MAC来保证数据完整性 IPSec 为IP通信定义了一个安全框架和一组安全服务 两种模式:隧道模式和传输模式,2019/7/29,32,内 容,PKI简介 PKI的组成和功能 PKI的标准和协议 PKI的现状与发展,2019/7/29,33,4.1 国外PKI-CA体系现状,美国国防部(Department of Defense) PKI体系 美国联邦PKI体系(

15、FPKI),2019/7/29,34,美国国防部PKI体系,美国国防部1999年3月开始酝酿国防PKI之事,并制订了国防部PKI行程图和DoD X509证书策略,于1999年10月和12月分别公布,计划于2002年完工。DoD PKI的目标是:提供或支持:1)标准化的;2)多用途和多进程;3)国防部和联邦政府,盟国,商业伙伴之间的安全互操作性;4)数字签名和密钥交换; 5)商业化的;6)联邦信息进程标准FIFS相关要求。DoD PKI采用集中式证书管理和分散式注册,采用共同的进程和部件,以节省经费和资源。,2019/7/29,35,美国国防部PKI体系,DoD PKI,根CA,互相证明,联邦/

16、盟国 PKI,根CA,CA,DoD CA,地区网站,NSA,集中式 分散式,外部CA,(将来),地区注册机构,国防部用户,注册工作站,2019/7/29,36,美国联邦政府成立了联邦PKI促进委员会,并在整个联邦政府中已批准了50多个与PKI相关的试点。2000年12月公布了联邦搭桥证明机构(FBCA)的X.509证书策略。本策略并非定稿,仍是草稿或听取意见稿。 FBCA支持联邦政府PKI中同等实体之间的互操作。FBCA只向属于主管CA的各CA签发证书,FBCA或与FBCA互操作的各CA向运行FBCA的个人签发证书。FBCA向部局主管CA签发证书起信任的转移作用。 FBCA的最终目标是支持联邦

17、和非联邦实体之间的互操作。但目前的版本还不能通过FBCA建立联邦机构和政府外机构的互操作。 FBCA将采用“集线器”式的非层次化工作方式。,美国联邦政府PKI,2019/7/29,37,FBCA,主管CA,主管CA,CA,CA,CA,CA,个人,个人,个人,个人,美国联邦政府PKI,2019/7/29,38,4.2 我国CA发展状况,成绩 全国性或是区域性的CA已有三十多个 还有不计其数的小型CA 不足 国家级的PKI体系尚未构建成功 没有国家统一指导管理的部门,各家CA处于互相分割的状态 大部分CA离商业化运作还相关较远,长期处于亏损状态,2019/7/29,39,4.3 PKI发展,漫游证

18、书,自学课本P230 PMI,证书的便携性需要,而到目前,能提供证书和其对应私钥移动性的实际解决方案只有两种:第一种是智能卡技术。在该技术中,公钥私钥对存放在卡上,但这种方法存在缺陷,如易丢失和损坏,并且依赖读卡器(虽然带USB接口的智能钥匙不依赖读卡器,但成本太高);第二种选择是将证书和私钥复制到一张软盘备用,但软盘不仅容易丢失和损坏,而且安全性也较差。 一个新的解决方案就是使用漫游证书,它通过第三方软件提供,只需在任何系统中正确地配置,该软件(或者插件)就可以允许用户访问自己的公钥/私钥对。它的基本原理很简单,即将用户的证书和私钥放在一个安全的中央服务器上,当用户登录到一个本地系统时,从服务器安全地检索出公钥/私钥对,并将其放在本地系统的内存中以备后用,当用户完成工作并从本地系统注销后,该软件自动删除存放在本地系统中的用户证书和私钥。,2019/7/29,40,课下作业: PKI在电子支付系统中的应用,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报