- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《网络信息安全》第-讲.-.,网络信息安全讲座,信息安全讲座,网络安全讲座,网络安全知识讲座,网络安全教育讲话稿,网络安全演讲稿,网络安全讲座ppt课件,网络安全讲话,网络安全教育讲座
3.9 PKI信任模型 1.严格层次结构 严格层次结构的CA之间存在着严格的上下级关系,下级完全听从并执行上级的规定。这种情况尤其存在于一个公司内部、政府机关等场合。在这种模型中,所有用户都信任根CA,也就是说,所有用户都从根CA开始证书路径的处理。通常,根CA并不颁发证书给终端用户,只颁发给下一级的CA。而其他CA则可以同时颁发证书给下一级CA和终端用户。而且,在这种结构中,信任关系是单向的。只允许上一级CA向下一级CA或终端用户颁发证书。 3.9 PKI信任模型 1.严格层次结构 (1) 等级模型具有良好的可扩展性。PKI的扩展只需要CA向待扩展的CA签发证书即可。 (2) 很容易寻找证书路径。因为信任关系是单向的,且所有用户都信任根CA。 (3) 证书路径处理相对较短。最长的证书路径等于结构树的深度加一。 (4) 根据CA的位置,隐性地知道证书的使用限制,因此,证书比较简单。 3.9 PKI信任模型 2.分布式信任结构 与严格层次结构相反,分布式信任结构把信任分散到两个或更多个CA上,如图3-7所示。一些用户以CA1为信任锚,另外一些用户以CA2为信任锚。同时,CA1、CA2分别是其域内用户的根CA。也就是说,在根一级的CA层次上,CA和CA之间是对等的,地位是相同的。通常,这种地位相同的CA的交互采用交叉认证来实现。企业之间、政府之间等,通常可以采用这种模型。 图3-7 分布式信任结构模型 3.9 PKI信任模型 2.分布式信任结构 分布式信任结构模型中各个根CA的地位是平等的,它们之间通过相互信任、相互颁发证书(交叉证书)而建立交互模型。在这种结构中,用户只信任颁发给自己证书的根CA。根一级CA之间相互颁发证书,其信任关系是双向的。由于各根一级CA地位平等,因此它们不能强制性地约束其他根一级CA颁发的证书。而且,根一级CA之间的信任关系并不是无条件的,根一级CA可以在签发证书给另一根一级CA时附加相关限制。 3.9 PKI信任模型 2.分布式信任结构 分布式信任结构模型的优点是很容易扩展,不需要CA更改信任点;由于不存在单一的信任点,因此可以避免“单点”失效。在分布式信任结构中即使发生私钥泄密或遗失的情况,也只影响部分用户。 当然这种结构也有一些缺陷。由于根一级CA间是双向关系,因此证书路径的寻找比较复杂。可能有多种证书路径,其中一些合法,而另一些导致死结,甚至导致路径的死循环。证书路径的最大长度等于此PKI的根一级CA数。 3.9 PKI信任模型 3.Web模型 Web模型的名字来源于互联网,依赖于浏览器,如Navigator和Internet Explorer。在这种模型中,许多CA的公钥被预装在正在使用的浏览器上。这些公钥确定了一组CA,浏览器用户最初信任这些CA并把它们作为证书检验的根。这种模型其实是一种隐含的严格层次结构模型。把这些CA证书嵌入浏览器的厂商便是实质上的隐含的根CA。具体如图3-8所示。 图3-8 WEB模型 3.9 PKI信任模型 4.以用户为中心的信任 该模型主要在安全应用软件(PGP,Pretty Good Privacy)中实现。在这种模型中,每个用户都对决定信赖哪个证书和拒绝哪个证书直接安全地负责。 在PGP中,一个用户通过担当CA(签署其他实体的公钥)和使他的公钥被其他人所认证来建立“信任网”。 当Alice收到一个号称属于Bob的证书时,她发现这个证书是她不认识的David签署的,但是David的证书是由她认识并且信任的Catherine签署的。Alice然后就可以决定信任Bob的密钥,也可以决定不接收Bob的密钥,如图3-9所示。 图3-9 以用户为中心的信任模型 3.9 PKI信任模型 5.证书路径处理 为实现不同PKI信任域之间的身份认证,需要采用交叉认证机制。交叉认证的核心技术是证书路径处理,而证书路径处理本身是非常复杂和耗时的。证书路径处理包含两个阶段:一是路径构造,包括聚集所有形成完整路径所必须的证书;二是路径确认,包括依次检查在路径中的每个证书,确定它含有的密钥是否被信任。 只有当在路径中的每个证书(和所含有的公钥)都被发现是可信的,目标证书才是可信的。 3.9 PKI信任模型 5.证书路径处理 1) 路径构造 寻找目标证书的认证链。PKI中,路径构造可能是非常复杂和耗时的操作。 例如,假设Alice试图为Bob的证书构造一条路径,而且,假设Bob的证书是由CA3认证的,CA3与CA2交叉认证,CA2与CA1交叉认证,而且Alice持有一份可信的CA1的公钥,如下图所示。 当CA2与CA3已经与许多其它CA交互认证了
文档评论(0)