

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、2024/3/20,1,第六章 密碼應用與密鑰管理,6.1 密碼應用 6.2 密鑰管理 6.3 公鑰基礎設施PKI,2024/3/20,2,6.1 密碼應用,6.1.1 信息加密、認證和簽名流程加密、認證和簽名是保護信息的機密性、完整性和抗否認性的主要技術措施。1.加密是保障信息機密性的主要措施。加密機制主要考慮如下幾個因素:選擇一種密碼體制(對稱密碼體制和公鑰密碼體制)選擇一種算法(DES 、AES
2、 、RSA)確定加密工作模式(ECB 、CBC、 CFB),2024/3/20,3,,6.1 密碼應用,2. 完整性檢測也稱消息認證,主要通過消息摘要實現。機制如下:消息認證碼(MAC)、簽名、加密、序列完整性等。3. 信息否認:包括起源的否認和傳遞的否認起源的否認目的是否認產生特定的數據和產生數據的時間。傳遞的否認目的是否認傳遞特定的數據和傳遞數據的時間。,2024/3/20,4,6.1 密碼應用,抗起源否認采用如下機制:
3、 發(fā)送者簽名(接收者驗證簽名并保存簽名)可信第三方簽名(接收者驗證簽名并保存簽名) 注意:可信第三方被看成了發(fā)送者的擔保抗傳遞否認可采用如下機制: 接收者簽名確認:接收者對接收到的信息或內容摘要及其他必要的信息進行簽名,作為確認信息回復發(fā)送者??尚艂鬟f代理人確認信息在網絡中傳輸時,發(fā)送方、接收方、可信第三方及敵方的關系如圖:,2024/3/20,5,網絡通信安全模型,,安全相關變換主要是加密、認證和簽名,2024/3/
4、20,6,加密、認證和簽名流程,2024/3/20,7,在通信網絡中加密,首先要知道哪些數據需要加密以及在網絡的哪些環(huán)節(jié)進行加密。根據加密物理位置的不同,可分為端-端加密和鏈路加密。鏈路加密:將網絡看作鏈路連接的結點集合,每一個鏈路被獨立地加密。特點是包含報頭和路由信息在內的所有信息均加密;消息以明文形式通過每一個結點。(最常用的加密機制之一,用于保護交換節(jié)點間的數據流安全,使用硬件在物理層上實現加密的,這種加密的數據流每當遇到交換
5、節(jié)點都要進行解密和加密操作。)端端加密:要求從源端到目的端一直保持密文狀態(tài),任何通信鏈路的錯誤不會影響整體數據的安全性。端端加密具有一定程度的認證作用。(適用于傳輸層以上的各層加密,加密過程一般是由軟件實現的。)根據在網絡中加密邏輯層次的不同,可分為鏈路層加密、網絡層加密、會話層加密和應用層加密。,6.1.2 加密位置,2024/3/20,8,在采用鏈路加密的網絡中,每條通信鏈路上的加密是獨立實現的。通常對每條鏈路使用不同的
6、加密密鑰 。當某條鏈路受到破壞不會導致其他鏈路上傳送的信息被析出。加密算法常采用序列密碼。由于報文是以明文形式在各結點內加密的,所以結點本身必須是安全的。一般認為網絡的源結點和目的結點在物理上都是安全的,但所有的中間結點 (包括可能經過的路由器) 則未必都是安全的。因此必須采取有效措施。鏈路加密的最大缺點是在中間結點都暴露了信息的內容。在網絡互連的情況下,僅采用鏈路加密是不能實現通信安全的。,鏈路加密,2024/3/20,9,端到端加
7、密是在源結點和目的結點中對傳送的 數據協(xié)議單元 進行加密和解密,其過程如 圖所示??梢钥闯觯瑘笪牡陌踩圆粫蛑虚g結點的不可靠而受到影響。,端端加密,在端到端加密的情況下,PDU(協(xié)議數據單元 )的控制信息部分 (如源結點地址、目的結點地址、路由信息等) 不能被加密,否則中間結點就不能正確選擇路由。這就使得這種方法易于受到通信量分析的攻擊。雖然也可以通過發(fā)送一些假的 PDU 來掩蓋有意義的報文流動(這稱為報文填充),但這要以降低網絡性能
8、為代價。由于各結點必須持有與其他結點相同的密鑰,這就需要在全網范圍內進行密鑰管理和分配。,2024/3/20,10,鏈路加密和端到端加密,2024/3/20,11,服務器A 應用層加密會話層加密(SSL)/網絡層加密(Ipsec),服務器B應用層加密會話層加密(SSL)/網絡層加密(Ipsec),客戶終端A 應用層加密會話層加密(SSL)/網絡層加密(Ipsec),客戶終端B 應用層加密會話層加密(SSL)/網絡
9、層加密(Ipsec),交換機,交換機,加密機A 鏈路層加密(L2TP)網絡層加密(Ipsec),加密機B鏈路層加密(L2TP)網絡層加密(Ipsec),通信網,,,,,,,,,鏈路加密,,,,,,,,,,,,,,,,,端端加密,,2024/3/20,12,密鑰管理主要管理密鑰的產生到銷毀的全過程,其中分配和存儲是最大的難題。密鑰管理不僅影響系統(tǒng)的安全性,而且涉及到系統(tǒng)的可靠性、有效性和經濟性?,F實世界里,密鑰管理是密碼學領域最
10、困難的部分。設計安全的密鑰算法和協(xié)議是不容易的,對密鑰進行保密更加困難。密鑰管理? 所有的密碼技術都依賴于密鑰。? 密鑰的管理本身是一個很復雜的課題,而且是保證安全性的關鍵點。? 密鑰管理方法因所使用的密碼體制(對稱密碼體制和公鑰密碼體制)而異。,6.2 密鑰管理,2024/3/20,13,密鑰管理(key management)密鑰管理:在一種安全策略指導下密鑰的產生, 存儲, 分配, 刪除, 歸檔及應用。(GB/T 9
11、387.2—1995\ISO7498-2—1989) 處理密鑰自產生到最終銷毀的整個過程中的有關問題,包括系統(tǒng)的初始化,密鑰的產生、存儲、備份/恢復、裝入、分配、保護、更新、泄露、撤銷和銷毀等內容。密鑰管理目的:維持系統(tǒng)中各實體之間的密鑰關系,以抗擊各種可能的威脅:– (1)密鑰的泄露– (2)秘密密鑰或公開密鑰的身份的真實性喪失– (3)經未授權使用,2024/3/20,14,為什么要進行密鑰管理?原因有兩個:所有的密鑰
12、都有生存期(1)密碼分析:擁有大量的密文有助于密碼分析;一個密鑰使用得太久了,會給攻擊者增大收集密文的機會;(2)密鑰有可能被泄漏。假定一個密鑰受到危及或用一個特定密鑰的加密/解密過程被分析,則限定密鑰的使用期限就相當于限制危險的發(fā)生。,2024/3/20,15,密鑰的生存期? 一個密鑰主要經歷以下幾個階段:1)產生(可能需要登記):通過密鑰傳輸或密鑰協(xié)議來完成;2)分配3)備份:3)使用4)更新/替換5)撤銷6)銷
13、毀或歸檔:歸檔是出于對以前的數字簽名進行驗證,將公鑰進行歸檔,可委托第三方進行。,2024/3/20,16,密鑰管理? 密鑰產生 ? 密鑰的裝入? 密鑰的保護 ? 密鑰類型? 密鑰存儲 ? 密鑰分配?密鑰協(xié)定 ?密鑰使用控制?密鑰備份/恢復 ?更新密鑰?密鑰的撤銷和銷毀
14、?公開密鑰的管理,2024/3/20,17,6.2.1 密鑰管理概述 密鑰管理有很多因素,下面從理論、人為管理和技術3個層面加以說明。(1)理論因素 按照信息論的理論,密文在積累到足夠的量時,其破解是必然的。為了避免攻擊者通過窮舉攻擊等方式獲得密鑰,必須經常更新或是改變密鑰,對于更新的密鑰要以合適的途徑傳輸。更新密鑰是指通信雙方更改使用的對稱密鑰,改變是指通信單發(fā)方變更自己的私鑰和對應的公鑰對。,6.2
15、 密鑰管理,2024/3/20,18,(2)人為因素這里主要涉及到專業(yè)的密碼分析員和破譯設備等(3)技術因素用戶產生的密鑰有可能是脆弱的;密鑰是安全的,但是密鑰的保護有可能是失敗的。,2024/3/20,19,6.2.2密鑰的分類密鑰類型 1)基本密鑰(Base Key) 又稱初始密鑰( Primary Key) , 用戶密鑰(User key),是由用戶選定或由系統(tǒng)分配給用戶的,可在較長時間(相對于會話密鑰)內
16、由一對用戶專門使用的密鑰?;久荑€既要安全,又要便于更換?;久荑€與會話密鑰一起用于啟動和控制密鑰生成器,從而生成用于加密數據的密鑰流。,基本密鑰,數據加密密鑰,混合器,會話密鑰KS,密鑰生成器,,,,,2024/3/20,20,2)會話密鑰(Session Key) 即兩個通信終端用戶在一次通話或交換數據時使用的密鑰。當它用于加密文件時,稱為文件密鑰(File key),當它用于加密數據時,稱為數據加密密鑰(Data Encr
17、ypting Key)。會話密鑰的作用是使人們不必太頻繁地更換基本密鑰,有利于密鑰的安全和管理。 這類密鑰可由用戶雙方預先約定,也可由系統(tǒng)通過密鑰建立協(xié)議動態(tài)地生成并賦予通信雙方,為通信雙方專用,故又稱為專用密鑰。,2024/3/20,21,3)密鑰加密密鑰(Key Encrypting Key)用于對會話密鑰或文件密鑰進行加密時采用的密鑰。又稱輔助(二級)密鑰(SecondaryKey)或密鑰傳送密鑰(key Transpo
18、rt key)。通信網中的每個節(jié)點都分配有一個這類密鑰。4)主機主密鑰(Host Master Key)它是對密鑰加密密鑰進行加密的密鑰,存于主機處理器中。 5)在公鑰體制下,還有公開密鑰、秘密密鑰、簽名密鑰之分。,2024/3/20,22,密鑰類型? 將用于數據加密的密鑰稱三級密鑰;? 保護三級密鑰的密鑰稱二級密鑰,也稱密加密密鑰;? 保護二級密鑰的密鑰稱一級密鑰,也稱密鑰保護密鑰。如用口令保護二級密鑰,那么口令就是一級
19、密鑰。,2024/3/20,23,6.2.3密鑰長度的選擇原則,密鑰長度的選擇與加密數據的重要性和保密期限有關。當加密算法除窮舉外無其他破譯捷徑時,密鑰長度和每秒可實現的搜索密鑰數決定了密碼體制的安全性。密鑰長度的選擇與破譯的代價有關。目前,長度在128比特以上的密鑰是安全的。,2024/3/20,24,網絡系統(tǒng)中加密需要大量的密鑰,以分配給各主機、節(jié)點和用戶。產生好的密鑰是非常重要的??梢杂檬止さ姆椒?,也可以用密鑰產生器產生密鑰
20、。用密鑰產生器產生密鑰不僅可以減輕繁瑣的勞動,而且可以消除人為的差錯。不同等級的密鑰的產生方式不同(1)主機主密鑰安全性至關重要,故要保證其完全隨機性、不可重復性和不可預測性??捎猛队矌?、骰子,噪聲發(fā)生器等方法產生(2)密鑰加密密鑰數量大(N(N-1)/2),可由機器自動產生,安全算法、偽隨機數發(fā)生器等產生(3)會話密鑰可利用密鑰加密密鑰及某種算法(加密算法,單向函數等)產生。(4)初始密鑰:類似于主密鑰或密鑰加密密鑰的方法
21、產生,6.2.4 密鑰的產生和裝入,通信中每個節(jié)點都分配有一個這類密鑰,2024/3/20,25,密鑰的產生方式? 必須在安全環(huán)境中產生密鑰以防止對密鑰的非授權訪問。? 密鑰生產形式現有兩種,一種是由中心(或分中心)集中生產,也稱有邊界生產;另一種是由個人分散生產,也稱無邊界生產。,密鑰的裝入?主機主密鑰: 由可信賴的保密員在非常安全的條件下直接或間接裝入主機,裝入時須有電磁屏蔽,裝入后不能再讀出(但可間接驗證)?密鑰加密
22、密鑰: 直接或間接裝入,裝入時須有電磁屏蔽,裝入后不能再讀出,可聯(lián)機或者間接驗證?會話密鑰:如主機與某終端通信,主機產生會話密鑰,以相應的終端主密鑰對其進行加密,并將加密結果送給相應的終端,終端收到后,解密得到會話密鑰。?初始密鑰:直接或間接裝入,裝入后不能再讀出,可聯(lián)機驗證,2024/3/20,26,6.2.5 對稱密碼體制的密鑰分配
23、 利用安全信道實現對稱密碼的密鑰分配的方法: 利用對稱密碼體制實現 利用公鑰密碼體制實現利用安全信道傳遞密鑰成本高,占密碼系統(tǒng)費用的三分之一??梢詫⒚荑€拆分為幾部分分別遞送,這種方式適合于少量密鑰的情況。如:主密鑰和密鑰加密密鑰? 基于對稱密碼體制的密鑰分配? 基于公開密碼體制的秘密密鑰分配,,2024/3
24、/20,27,一、主密鑰的分配方式,2024/3/20,28,,,二、基于對稱密碼體制的密鑰分配(適合于局域網),,2024/3/20,29,三、基于對稱密碼體制的密鑰分配(適合于大型網絡 )在大型網絡中,不可能每對用戶共享一個密鑰,可以采用密鑰分發(fā)中心負責密鑰的管理,,A,,B,,,KDC,1,2,3,4,5,EKS(N2),EKS(f(N2)),EKb(KS||IDA),IDA || IDB ||N1,EKa (KS|| IDA
25、|| IDB || N1 || EKb(KS||IDA)),Ka和Kb分別為A、B與KDC共享的對稱密碼,2024/3/20,30,公鑰密碼體制的一個重要用途就是分配對稱密碼體制使用的密鑰,而不用于保密通信。涉及到兩種密鑰的分配:對話密鑰(Ks)和公鑰一、 對話密鑰(Ks)的分配1. 簡單的秘密密鑰分配(Simple secret key distribution)2. 具有保密和鑒別能力的分配(Secret key distr
26、ibution with confidentiality and auhtentication),6.2.6 基于公開密鑰體制的密鑰分配,2024/3/20,31,1. 簡單的秘密密鑰分配(Simple secret key distribution),(1)KUa | IDA,(2)EKUa(Ks),2024/3/20,32,2024/3/20,33,2. 具有保密和鑒別能力的分配,1.EKUb(IDA||N1),2.EKUa(N1
27、||N2),3.EKUb(N2),4.EKUb(EKRa(Ks)),2024/3/20,34,二、公開密鑰的分配公鑰密碼體制的密鑰分配要求與對稱密碼體制的密鑰分配要求有著本質的差別:當分配一個公鑰時,不需要機密性。然而,公鑰的完整性是必需的。公鑰分配的方式有:公開宣布(Public announcement)公開可以得到的目錄(Publicly available directory)公鑰證書(Public key certi
28、ficates),,2024/3/20,35,1.公開發(fā)布(Public announcement) 用戶將自己的公鑰發(fā)給所有其他用戶或向某一團體廣播。如將自己的公鑰附加在消息上,發(fā)送到公開區(qū)域(例如,USENET新聞組和Internet郵件組)。優(yōu)點:簡單 缺點:任何人都可以偽造一個這樣的公開告示。,2024/3/20,36,2. 公鑰動態(tài)目錄表(Publicly ava
29、ilable directory) 公鑰動態(tài)目錄表:指建立一個公用的公鑰動態(tài)目錄表,表的建立和維護以及公鑰的分布由某個公鑰管理機構承擔,每個用戶都可靠地知道管理機構的公鑰。如下圖:,2024/3/20,37,需要可信任的中央授權機構–授權機構維護著動態(tài){name,public key}列表–用戶在授權機構注冊其public key(安全通道)–用戶可以替換其public key–授權機構定期發(fā)布或更新整個目錄
30、–用戶可在網絡上直接訪問公共目錄(安全通道),2024/3/20,38,,2024/3/20,39,3.公鑰證書 分配公鑰的一種安全有效的方法是采用公鑰證書,用戶通過公鑰證書相互之間交換自己的公鑰而無需與公鑰管理機構聯(lián)系。 公鑰證書由證書管理機構CA為用戶建立,其中的數據項有該用戶的公鑰、用戶的身份和時戳等。 所有的數據經CA用自己的私鑰簽字后就形成證書。證書中可能還包括一些輔助信息,如公鑰
31、使用期限、公鑰序列或識別號、采用的公鑰算法、使用者住址或網址等,下面詳述。,2024/3/20,40,PKI之動機,公鑰技術– 如何提供數字簽名功能– 如何實現不可否認服務– 公鑰和身份如何建立聯(lián)系 為什么要相信這是某個人的公鑰– 公鑰如何管理 解決方案:引入證書(certificate)– 通過證書把公鑰和身份關聯(lián)起來,6.3 公鑰基礎設施PKI,2024/3/20,41,問題的提出自從有了電子商務,安全問題就象幽靈
32、一樣如影隨形而來。不久前,一名只有16歲的中學生黑客侵入某銀行的網絡系統(tǒng),竊取了100萬元人民幣。更著名的案例則是美國花旗銀行被黑客入侵,竊取了上千萬美金,舉世為之震驚。,上述種種,使得人們對電子商務的安全程度憂心忡忡——連財大氣粗的花旗銀行都不能確保自己網絡系統(tǒng)的安全,更何況是普通的企業(yè)和個人?在電子商務安全程度還不能得到充分保障的情況下,怎么可以放心的把自己的銀行賬號放到網上?怎么知道網絡那一端的交易對象不是一家騙子公司呢?,202
33、4/3/20,42,電子商務改變了傳統(tǒng)商務的運作模式,在極大提高商務效率、降低交易成本的同時,也遇到了嚴峻的挑戰(zhàn)。一言以蔽之,電子商務面對的是交易信用和安全度全面降低的困局,“信用與安全”問題是電子商務大發(fā)展的嚴重瓶頸。,對于電子商務中的安全問題,IT行業(yè)最初側重于從提升網絡運行品質、確保網絡安全著手,更多關注的是怎樣防范病毒和黑客的攻擊。然而,隨著對電子商務的深入研究,人們逐漸認識到電子商務安全問題不僅僅是技術層面的問題,而且是一整套
34、預防、檢測和實際應對措施的完整結合,是制度層面的問題。,2024/3/20,43,怎樣解決電子商務安全問題呢?國際通行的做法是采用CA安全認證系統(tǒng)。CA是Certificate Authority的縮寫,是證書授權的意思。在電子商務系統(tǒng)中,所有實體的證書都是由證書授權中心即CA中心分發(fā)并簽名的。一個完整、安全的電子商務系統(tǒng)必須建立起一個完整、合理的CA體系。CA機構應包括兩大部門:一是審核授權部門,它負責對證書申請者進行資格審查,決
35、定是否同意給該申請者發(fā)放證書,并承擔因審核錯誤引起的一切后果,因此它應由能夠承擔這些責任的機構擔任;另一個是證書操作部門,負責為已授權的申請者制作、發(fā)放和管理證書,并承擔因操作運營所產生的一切后果,包括失密和為沒有獲得授權者發(fā)放證書等,它可以由審核授權部門自己擔任,也可委托給第三方擔任。,2024/3/20,44,CA體系主要解決幾大問題:第一,解決網絡身份證的認證以保證交易各方身份是真實的;第二,解決數據傳輸的安全性以保證在網絡
36、中流動的數據沒有受到破壞或篡改;第三,解決交易的不可抵賴性以保證對方在網上說的話能夠兌現。,2024/3/20,45,需要注意的是,CA認證中心并不是安全機構,而是一個發(fā)放“身份證”的機構,相當于身份的“公證處”。因此,企業(yè)開展電子商務不僅要依托于CA認證機構,還需要一個專業(yè)機構作為外援來解決配置什么安全產品、怎樣設置安全策略等問題。外援的最合適人選當然非那些提供信息安全軟硬件產品的廠商莫屬了。好的IT廠商,會讓用戶在部署安全策略時
37、少走許多彎路。在選擇外援時,用戶為了節(jié)省成本,避免損失,應該把握幾個基本原則:首先要知道自己究竟需要什么;其次,要了解廠商的信譽;第三,要了解廠商推薦的安全產品;最后,用戶要有一雙“火眼金睛”,對項目的實施效果能夠正確加以評估。有了這些基本的安全思路,用戶可以少走許多彎路。,2024/3/20,46,PKI提供的基本服務1. 鑒別 – 采用數字簽名技術,簽名作用于相應的數據之上 ? 被鑒別的數據—— 數據源鑒
38、別服務 ? 用戶發(fā)送的遠程請求—— 身份鑒別服務 ? 遠程設備生成的challenge信息—— 身份鑒別2. 完整性 – PKI采用了兩種技術 ? 數字簽名:既可以是實體認證,也可以是數據完整性 ? MAC(消息認證碼):如DES-CBC-MAC或者HMAC-MD53. 保密性 – 用公鑰分發(fā)隨機密鑰,然后用隨機密鑰對數據加密4. 不可否認 – 發(fā)
39、送方的不可否認——數字簽名 – 接受方的不可否認——收條+ 數字簽名,2024/3/20,47,6.3 公鑰基礎設施PKI,6.3.1 PKI簡述公開密鑰基礎設施(PKI) ,按照X.509標準中定義,“是一個包括硬件、軟件、人員、策略和規(guī)程的集合,用來實現基于公鑰密碼體制的密鑰和證書的產生、管理、存儲、分發(fā)和撤銷等功能。”公鑰基礎設施PKI(Public Key Infrastructure)是一種標準的密鑰管理
40、平臺,它能夠為所有網絡應用透明地提供采用加密和數據簽名等密碼服務所必須的密鑰和證書管理。 PKI是一個用公鑰概念和技術來實施和提供安全服務的具有普適性的安全基礎設施。,2024/3/20,48,公鑰基礎設施 (PKI Public Key Infrastructure)是一種基于公開密鑰理論和技術建立起來的安全體系,為網絡用戶、設備提供信息安全服務的具有普適性的信息安全基礎設施。該體系在統(tǒng)一的安全認證標準和規(guī)范基礎上提供在線身份認證
41、,核心是要解決信息網絡空間中的信任問題,確定信息網絡空間中各種經濟、軍事和管理行為主體(包括組織和個人)身份的唯一性、真實性和合法性,保護信息網絡空間中各種主體的安全利益。PKI作為國家信息化的基礎設施,涉及到電子政務、電子商務以及國家信息化的整體發(fā)展戰(zhàn)略等多層面問題,是相關技術、應用、組織、規(guī)范和法律法規(guī)的總和,其本身是國家綜合實力的體現 。,2024/3/20,49,PKI就是基于公開密鑰理論并結合非對稱加密技術建立起來的、為網絡
42、應用透明地提供信息安全服務的、具有通用性的安全基礎設施。PKI作為一種安全基礎設施,可以為不同用戶按不同安全需求提供多種安全服務。 這些服務主要包括:認證、數據真實性、數據完整性、數據保密性、不可否認性、公正性以及時間戳服務等。它是信息安全技術的核心,也是保證電子商務安全的關鍵和基礎技術。,2024/3/20,50,PKI的發(fā)展,PKI產生于20世紀80年代,發(fā)展壯大于20世紀90年代。近年來,PKI已經從理論研究階段過渡到產品
43、開發(fā)階段,市場上也陸續(xù)出現了比較成熟的產品或解決方案。目前,PKI的生產廠家及其產品很多,有代表性的包括Baltimore Technologies公司的UniCERT,Entrust公司的EntrustPKI5.0和VeriSign公司的OnSite。另外包括一些大的廠商,如Microsoft、Netscape和Novell等,也已開始在自己的網絡基礎設施產品中增加PKI功能。,2024/3/20,51,PKI就在我們身邊,
44、電子商務(包括移動商務)電子支付,電子合同、數字簽名,國防在線訪問軍事資源、通信保密、文件保密、秘密分級管理、各部門通信協(xié)調。,電子政務電子公章、資源訪問控制、文件保密,登錄授權,VPN,2024/3/20,52,各種實例(一),中國各大銀行已大規(guī)模地推廣基于個人數字證書的網上銀行身份認證,防止銀行賬號被竊和網銀欺詐25家銀行采用數字證書,根據央行05年10月26日頒布的《電子支付指引》,凡使用數字證書等安全認證方式的網銀用戶,
45、將不會存在每日、每筆網上支付金額的限制ICAO(國際民用航空組織International Civil Aviation Organization)制定了PKI數字證書的電子護照標準每個香港公民一人一個智能身份證,每個智能身份證上配發(fā)一個全球通用的由香港郵政局頒發(fā)的個人數字證書,2024/3/20,53,各種實例(二),中國電子口岸基于移動運營商無線網絡(聯(lián)通CDMA或移動GPRS),利用手機等移動終端,實現公眾的,商務的,政務的應
46、用?;谥袊娮涌诎禖A系統(tǒng),建立起電子口岸的WPKI,移動應用安全架構,最終滿足企業(yè)的安全要求CERNET2網絡中間件技術研究與試驗:證書服務和PKI技術校園信息化基礎平臺:基于CA/PKI的信息安全技術美國軍方采用基于PKI技術的網絡身份證/工作證,2024/3/20,54,PKI的組成,PKI基本組成,2024/3/20,55,PKI基本構成,2024/3/20,56,PKI基本組成,PKI由以下幾個基本部分組成: 公鑰證
47、書 證書作廢列表(CRL) 策略管理機構(PMA) 認證機構(CA) 注冊機構(RA) 證書管理機構(CMA) 證書存檔(Repository) 署名用戶(Subscriber) 依賴方(Relying party) 最終用戶(End User)證書庫密鑰備份及恢復系統(tǒng)PKI應用接口,2024/3/20,57,2024/3/20,58,PKI基本組成,1.公鑰證書 由可信實體簽名的電子記錄,記錄將公鑰和密
48、鑰(公私鑰對)所有者的身份捆綁在一起。公鑰證書是PKI的基本部件。 2.證書作廢列表(CRL) 作廢證書列單,通常由同一個發(fā)證實體簽名。當公鑰的所有者丟失私鑰,或者改換姓名時,需要將原有證書作廢。 3.策略管理機構(PMA) 監(jiān)督證書策略的產生和更新,管理PKI證書策略。,2024/3/20,59,PKI基本組成,4.證書管理機構(CMA) 將CA和RA合起來稱CMA(certificate managemen
49、t authority)。 5.證書存檔(Repository) 一個電子站點,存放證書和作廢證書列表(CRL),CA在用證書和作廢證書。 6.署名用戶(Subscriber) 署名用戶是作為主體署名證書并依據策略使用證書和相應密鑰的實體。,2024/3/20,60,PKI基本組成,7.依賴方(Relying party) 一個接收包括證書和簽名信息的人或機構,利用證書提供的公鑰驗證其有效性,與持證人建立
50、保密通信,接收方處于依賴的地位。8.最終用戶(End User) 署名用戶和依賴方的統(tǒng)稱,也稱末端實體(End-entity),可以是人,也可以是機器,如路由器,或計算機中運行的進程,如防火墻。,2024/3/20,61,9. 證書頒發(fā)機構CA,CA是提供身份驗證的第三方機構,也是公鑰證書的頒發(fā)機構,由一個或多個用戶信任的組織或實體組成。在PKI中,CA負責頒發(fā)、管理和吊銷最終用戶的證書,認證用戶并在分發(fā)證書之前對證書信息
51、簽名。 公鑰證書是公開密鑰體制的一種密鑰管理媒介,是一種權威性的電子文檔,用于證明某一主體的身份以及公開密鑰的合法性。公鑰證書結構如圖:,2024/3/20,62,CA(Certificate Authority),職責接受用戶的請求(由RA負責對用戶的身份信息進行驗證)用自己的私鑰簽發(fā)證書提供證書查詢接受證書注銷請求提供證書注銷表各個組件和功能示意圖,2024/3/20,63,注意: CA自己的一對密鑰管理很
52、重要。必須確保CA的私鑰的機密性,防止它方偽造證書。CA 在提供服務的過程中,必須向所有由它認證的最終用戶和可能使用這些認證信息的可信主體提供自己的公鑰。但在CA自己的證書中,證書是自簽的。,證書中主體(用戶)的公鑰的產生方式有:主體自己產生密鑰對,并將公鑰傳送給CA,該過程必須保證主體公鑰的可驗證性和完整性。CA替主體生成密鑰對,并將其安全地傳送給主體,該過程必須保證主體密鑰的機密性、可驗證性和完整性。此種方式對CA 的信任要求更
53、高。,2024/3/20,64,簽名密鑰對和加密/解密密鑰對的管理方法:,簽名密鑰對:保證私鑰的唯一性,簽名私鑰不能備份和存檔, 遺失后只需要重新生成新的簽名密鑰對,驗證公鑰需要備份存檔,以便驗證舊的數字簽名。加密密鑰對:解密私鑰應該備份和存檔。加密公鑰無需備份和存檔,當公鑰丟失時,只需重新產生加密密鑰對。,公鑰的用途:1)驗證簽名2)加密消息,2024/3/20,65,10. 注冊機構RA可以將RA看成是PKI的一個擴展部分
54、,但他已逐漸成為PKI的一個必不可少的組成部分。RA充當了CA和最終用戶之間的橋梁,分擔了CA的部分任務,協(xié)助CA完成證書處理任務。RA 功能如下:? 接收和驗證新注冊人的注冊信息;? 代表最終用戶生成密鑰對;? 接收和授權密鑰備份和恢復請求;? 接收和授權證書吊銷請求;? 按需分發(fā)或恢復硬件設備,如令牌,PKI基本組成,2024/3/20,66,11.證書庫 證書庫是一種網上公共信息庫,用于證書的集中存放,
55、用戶可以從此處獲得其他用戶的證書和公鑰。,12.密鑰備份及恢復系統(tǒng) 為了防止用戶丟失密鑰后,密文數據無法解密,PKI提供解密密鑰的備份和恢復機制。解密密鑰的備份和恢復機制由可信機構來完成,如CA.,2024/3/20,67,密鑰備份和恢復,?,進一步授權(# 可定制),授權恢復密鑰,加密密鑰的歷史,新的簽名密鑰對和證書,Password??,,Help!!,2024/3/20,68,13. 證書作廢處理系統(tǒng),證書在CA為其簽
56、署的有效期內也可能需要作廢,為實現這一點,PKI應該提供證書作廢機制。作廢證書一般通過將證書列入作廢證書表(CRL)來完成。CRL存放在目錄系統(tǒng)中,由CA創(chuàng)建、更新和維護。當用戶驗證證書時負責檢查核實該證書是否在CRL之列。,2024/3/20,69,14. PKI應用接口系統(tǒng),PKI應用接口系統(tǒng)也可稱為客戶端證書處理系統(tǒng)。為了使用戶能夠更加方便地使用加密、數字簽名等安全服務,PKI必須提供良好的應用接口系統(tǒng),使各種應用能夠以安全、
57、一致、可信的方式與PKI交互,保證所建立起來的網絡環(huán)境的可信性,降低維護和管理成本。PKI需要滿足如下要求: 透明性:PKI必須可能地向應用屏蔽密碼實現服務的實現細節(jié),向用戶屏蔽復雜的安全解決方案,使密碼服務對用戶而言簡單易用,并且便于用戶完全控制其信息資源;可擴展性:滿足系統(tǒng)不斷發(fā)展的需要,證書庫和CRL應有良好的可擴展性;支持多用戶:提供文件傳送、文件存儲、電子郵件、電子表單等安全服務互操作性:支持議購平臺PKI 的操
58、作,2024/3/20,70,6.3.2 公鑰證書? 證書(certificate),有時候簡稱為cert;? PKI適用于異構環(huán)境中,所以證書的格式在所使用的范圍內必須統(tǒng)一;? 證書是一個機構頒發(fā)給一個安全個體的證明,所以證書的權威性取決于該機構的權威性;? 一個證書中,最重要的信息是個體名字、個體的公鑰、機構的簽名、算法和用途;? 簽名證書和加密證書分開;? 最常用的證書格式為X.509 v3(國際電信聯(lián)盟提出),2
59、024/3/20,71,數字證書(一):邏輯形式,Name: TomSerial number: 484865Issued by: GACAIssue date: 1997 01 02Expiration date: 2003 01 02Public key: 38ighwejb,證書是用戶名稱和用戶公開密鑰的結合體;證書由認證中心在審核用戶的身份后
60、頒發(fā)。,,2024/3/20,72,數字證書(二):與身份證對照,2024/3/20,73,X.509證書示意圖,2024/3/20,74,X.509證書格式,版本1、2、3序列號在CA內部唯一簽名算法標識符指該證書中的簽名算法簽發(fā)人名字CA的名字有效時間起始和終止時間個體名字,,2024/3/20,75,X.509證書格式(續(xù)),個體的公鑰信息算法參數密鑰簽發(fā)人唯一標識符個體唯一標識符擴展域簽名,,20
61、24/3/20,76,PKI的運行,X509標準PKIX1)署名用戶向證明機構(CA)提出數字證書申請;2)CA驗明署名用戶身份,并簽發(fā)數字證書;3)CA將證書公布到證書庫中;4)署名用戶對電子信件數字簽名作為發(fā)送認證,確保信件完整性,不可否認性,并發(fā)送給依賴方。5)依賴方接收信件,用署名用戶的公鑰驗證數字簽名,并到證書庫查明署名用戶證書的狀態(tài)和有效性;6)證書庫返回證書檢查結果;,2024/3/20,77,PKI的運行,證
62、書機構 CA,證書庫,署名用戶,依賴方,,,,,,,3,1,2,4,6,5,2024/3/20,78,PKI中密鑰和證書的管理,密鑰/證書生命周期管理的各個階段:初始化階段 頒發(fā)階段 取消階段 證書過期 證書撤銷,2024/3/20,79,密鑰生命周期,2024/3/20,80,PKI: 初始化階段,在終端實體能夠使用PKI支持的服務之前,它們必須初始化以進入PKI。初始化由以下幾步組成:① 終端實體注冊。② 密鑰對產生
63、。③ 證書創(chuàng)建和密鑰/證書分發(fā)。④ 證書分發(fā)。⑤ 密鑰備份。,2024/3/20,81,終端實體的初始化,2024/3/20,82,頒發(fā)階段,一旦私鑰和公鑰證書已經產生并適當地分發(fā),密鑰/證書生命周期管理的頒發(fā)階段即開始。這個階段包括:① 證書檢索——遠程資料庫的證書檢索。② 證書驗證——確定一個證書的有效性(包括證書路徑的驗證)。③ 密鑰恢復——當不能正常訪問密鑰資料時,從CA或信任第三方處恢復。④ 密鑰更新——當一個合
64、法的密鑰對將過期時,進行新的公/私鑰的自動產生和相應證書的頒發(fā)。,2024/3/20,83,撤消階段,密鑰/證書生命周期管理以取消階段來結束。此階段包括如下內容:① 證書過期——證書生命周期的自然結束。② 證書撤銷——宣布一個合法證書(及其相關私有密鑰)不再有效。③ 密鑰歷史——維持一個有關密鑰資料的記錄(一般是關于終端實體的),以便被過期的密鑰資料所加密的數據能夠被解密。④ 密鑰檔案——出于對密鑰歷史恢復、審計和解決爭議的考慮
65、所進行的密鑰資料的安全第三方儲存。,2024/3/20,84,PKI中證書的撤消,2024/3/20,85,CA密鑰更新,保證透明性,,Sep1998,Oct1998,Nov1998,Dec1998,Jan1999,Feb1999,Mar1999,Apr1999,May1999,Jun1999,Jul1999,Aug1999,CA密鑰歷史保證對于最終用戶和其他的PKI是透明的,,新的CA簽名密鑰對,2024
66、/3/20,86,6.3.4 PKI的信任模型,選擇信任模型(Trust Model)是構筑和運作PKI所必需的一個環(huán)節(jié)。選擇正確的信任模型以及與它相應的安全級別是非常重要的,同時也是部署PKI所要做的較早和基本的決策之一。信任模型主要闡述了以下幾個問題:● 一個PKI用戶能夠信任的證書是怎樣被確定的?● 這種信任是怎樣被建立的?● 在一定的環(huán)境下,這種信任如何被控制?,2024/3/20,87,6.3.4 PKI的信任
67、模型,PKI的信任模型主要有: CA的嚴格層次結構; 分布式信任結構; Web模型; 以用戶為中心的信任模型; 交叉認證模型,2024/3/20,88,當一個安全個體看到另一個安全個體出示的證書時,他是否信任此證書?信任難以度量,總是與風險聯(lián)系在一起可信CA如果一個個體假設CA能夠建立并維持一個準確的“個體-公鑰屬性”之間的綁定,則他可以信任該CA,該CA為可信CA,6.3.4 PKI的信任模型,2024/
68、3/20,89,1. CA的嚴格層次結構,對于一個運行CA的大型權威機構而言,簽發(fā)證書的工作不能僅僅由一個CA來完成它可以建立一個CA層次結構,每個子CA和用戶都必須擁有根CA的公鑰。,2024/3/20,90,CA層次結構的建立,根CA具有一個自簽名的證書根CA依次對它下面的CA進行簽名層次結構中葉子節(jié)點上的CA用于對安全個體進行簽名對于個體而言,它需要信任根CA,中間的CA可以不必關心(透明的);同時它的證書是由底層的CA
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論