第4章公钥基础设施与应用学案.ppt

  1. 1、本文档共126页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PKI解决如下问题: 安全生成密钥 实现通信中各实体的身份认证 颁发,更新和终止证书 证书的验证和分发 密钥的存档和恢复 产生签名和时间戳 建立和管理信任关系 认证机构:简称CA,PKI的核心部分。数字证书的签发机构。 证书库:存储数字证书和公钥,用户从中获得证书和公钥。 密钥备份及恢复系统:当密钥丢失时,PKI可提供密钥的自动恢复功能。 证书作废处理系统:当用户身份改变或密钥破坏时,此系统提供密钥撤销功能。 PKI应用接口:为外界提供使用PKI安全服务的入口。 PKI的现状 从90年代初期以来,美国、加拿大、英国、德国、日本和新加坡等国相继开展了可信第三方认证体系的研究和建设工作。 美国——联邦PKI体系(1996年)加拿大政府PKI体系结构 PKI的现状 中国PKI(2002) 4.1.3 PKI的意义 1、通过PKI可以构建一个可管、可控、安全的互联网络 传统的互联网是一个无中心的、不可控的、没有QoS保证的、“尽力而为” (Best-effort)的网络。 采取了“口令字”等措施,但很容易被猜破,难以对抗有组织的集团性攻击。 PKI的技术标准,通过认证机制,建立证书服务系统,通过证书绑定每个网络实体的公钥,使网络的每个实体均可识别,从而有效地解决了网络上“你是谁”的问题,把宽带互联网在一定的安全域内变成了一个可控、可管、安全的网络。 4.1.3 PKI的意义 4.1.3 PKI的意义 4.2 数字证书 4.2 数字证书 实体拥有的公钥和起身份信息的一致性是PKI得以实施的基础。 4.2 数字证书 数字证书的格式遵循X.509标准。 X.509是由国际电信联盟(ITU-T)制定的数字证书标准。 X.509定义了(但不仅限于)公钥证书、证书吊销清单、属性证书和证书路径验证算法等证书标准。 证书的文件扩展包括:.cer,.crt,.P7B,.P7C,.PFX,.P12 4.2 数字证书 4.2 数字证书 4.2 数字证书 4.2 数字证书 数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。 目前的数字证书类型主要包括: 个人数字证书、单位数字证书、单位员工数字证书、服务器证书、VPN证书、WAP证书、代码签名证书和表单签名证书。 4.2 数字证书 自签名证书(Selfsigned Certificate):让可信的权威机构创建一个包含自己身份信息和公钥的证书,然后对其签名。 4.2 数字证书 CRL产生步骤: CA管理员核实证书撤销事由。 CA管理员撤销相关证书,建立与CA中心连接。 CA公布被废除的证书的序列号,将证书放入作废证书数据库。 将作废证书序列号放入CRL中。 系统通过LDAP发送新的CRL。 数字证书即可下载,也可存放。 存放方式: 存放在IC卡中,在能读IC卡的电子商务终端上能使用。 存放在磁盘或终端上。 CA是电子商务体系的核心环节。 CA保证网上电子交易安全,是电子交易信赖的基础。 CA负责发放和管理数字证书。 CA通过注册审核体系,检查核实证书申请用户的身份和各项相关信息,是的参与电子交易实体真实性与证书一致。 CA主要职责: 1. 证书颁发 CA为申请者颁发证书并签署数字签名,用以对申请人的身份进行公证,还要盖上过期日期。 方式:申请者在线从CA下载、CA将证书做成磁盘或IC卡。 2. 证书废除 因出现某些情况,证书所有者向CA申请废除证书,CA在CRL中公布该证书的序列号,并通知有关组织及个人。 CA主要职责: 3. 证书更新 证书更新包括:证书的更换和证书的延期。 证书更换与证书申请过程一致,证书延期不需变更密钥 4. 维护证书和CRL CA主要职责: 5. 证书状态查询 通过证书废止列表(CRL)和在线证书状态查询(OCSP) CRL有延时,OCSP更有时效性。 6. 证书认证 为交易双方的证书进行时效性和真实性的认证。 必须建立一个可信任的证书链和证书通路。 7. 制定政策 CA必须对信任它的各方负责,它的政策要公开、周到、合理。 CA的政策: (1)私钥的保护:如何将私钥严格保护,防止泄露和毁坏。 (2)密钥的产生方式:决定密钥生成采取哪种方法(客户端生成和CA生成)。 (3)CRL的更新频率:设定好CRL的更新时间间隔。 (4)CA服务器的维护:采取严密措施保护服务器安全。 (5)通告服务:对用户申请,证书过期、废除等做通告。 (6)审计和日志检查:定期检查日志,发现隐患。如发生事故,根据日志做事后追踪。 证书更新的概念与证书恢复是不相同的 证书恢复是保持最初的公钥/私钥对。 密钥证书更新是在证书中产生了一个新的公钥/私钥对

您可能关注的文档

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档