- 1、本文档共54页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
动机公钥技术如何提供数字签名功能如何实现不可否认服务公钥和身份如何建立联系为什么要相信这是某个人的公钥公钥如何管理方案引入证书通过证书把公钥和身份关联起来密钥用途例如机密性不可否认性下面的原则是对于不同的用途使用不同的密钥用于数字签名相应的证书成为验证证书用于数据加密相应的证书成为加密证书密钥用途对于密钥产生地点有影响如果密钥用于实现不可否认性则应由终端实体产生私钥只能该实体拥有作为系统中最可信的实体也可以知道私钥对于这一点有争议密钥生成环境用于创建储存管理密钥功能生成公私钥对将中版本的证书作为
PKI动机 公钥技术 如何提供数字签名功能 如何实现不可否认服务 公钥和身份如何建立联系 为什么要相信这是某个人的公钥 公钥如何管理 方案:引入证书(certificate) 通过证书把公钥和身份关联起来 密钥用途(例如机密性、不可否认性) 下面的原则是对于不同的用途使用不同的密钥 用于数字签名(相应的证书成为验证证书) 用于数据加密(相应的证书成为加密证书) 密钥用途对于密钥产生地点有影响 如果密钥用于实现不可否认性,则应由终端实体产生,私钥只能该实体拥有 作为PKI系统中最可信的实体CA,也可以知道私钥,对于这一点有争议。 密钥生成 Java环境:KeyTool 用于创建、储存、管理密钥 功能: 生成公私钥对 将X.509中V1、V2、V3版本的证书作为文件储存,并能够输入、输出 生成自签名证书 发布证书(PKCS#10)请求给CA 输入证书恢复(从CA得到) 将公钥证书标记为可信 密钥生成 证书生成 证书生成: 由CA生成 如果公钥是由终端实体而不是CA产生,则该公钥应通过安全方式传给CA 最终实体得到证书 一般的证书产生流程 状态查询 认证机构 证书资料库 注册机构RA 发布证书及CRL 私钥 证书 公钥 证书申请 证书 公钥 公钥 公钥 密钥/证书发布 公钥和证书的交付 直接交给证书拥有者(主体) 交给远程数据库(证书和CRL数据库) 以上两种都交付 向CA请求并接收证书的过程需要安全的协议 RFC2510互联网X.509公钥基础设施证书管理协议(CMP) RFC2511互联网X.509证书请求管理格式(CRMF) 证书传播 如何让验证者得到证书 面对面,手递手,物理上隐秘交付 将证书发送到公开的数据库中 要求具有在线恢复功能 在某个域内按协议分发(如安全的电子邮件) 公钥证书生命周期 密钥/证书 生成 密钥/证书 使用 密钥/证书 失效 密钥/证书的使用 证书恢复(从证书数据库中) 需要验证者的请求 证书验证(需要验证者请求) 验证证书完整性(如验证颁发者数字签名,需要相应CA的公钥) 证书是否过期 证书是否被撤销 密钥恢复 对于终端实体忘记私钥的情况,便于恢复 密钥更新 当证书邻近有效期时,发布新的密钥对 认证路径 开始的时候,签名者掌握的CA公钥数量是有限的 如果用户得到某CA颁发的证书,而该CA的公钥用户不掌握,则还需要额外的证书来得到该公钥 这样就需要一个证书链,包括一个CA给用户颁发的证书,可能还有多个CA的证书,这些证书是由其他的CA颁发的(认证路径) PKI信任模型 需要解决的问题: 哪些实体的证书可以被信任? 这样的信任如何被建立? 在给定的环境下,这种信任能够被限制和控制的情况有哪些? 几种信任模型: CA层次结构 基于政策的CA层次 分布式信任结构 四角模型 网状模型 当第一个实体作出假定:第二个实体总是按照它所期望的方式运作,则说第一个实体信任第二个实体 PKI信任模型 CA层次结构 认证机构 终端实体 认证 自签名证书 顶级CA 顶级CA(TLCA)—也被称作根CA TLCA颁发一个自签名证书,作为该层次结构中每个实体的信任基础 TLCA认证下属每个CA 以此类推,每个CA都认证各自下属的CA 从第二层到最后一层的CA可以认证终端实体 结构中每个实体都必须拥有TLCA的公钥 在该模型中,TLCA的公钥是日后实体认证、证书处理的基础 CA层次结构 如果两个用户同属一个CA,则认为它们都拥有该CA的公钥 各个CA必须呈层次结构 结构中链接的每一方都能验证所有CA 每个CA都有上层和下层实体的证书 每个实体都信任上层实体的证书 这种结构使得用户能够认证该结构中任何CA颁发的任何证书 CA层次结构 自签名证书 自签名证书包括: 公钥、证书拥有者的信息和拥有者的签名 有一个私钥,但不用来通过第三方CA验证该证书的来源 公钥证书生命周期 密钥/证书 生成 密钥/证书 使用 密钥/证书 失效 密钥/证书失效 证书过期—CA可以进行如下三种操作: 无操作,该终端实体不再在该PKI中注册 证书延期,原来的公钥被放到一个新的证书中,拥有新的有效期 证书更新,生成新的密钥对并颁发新的证书 证书撤销 一个已颁发的证书未过期,却不能再使用 怀疑私钥泄露 原来终端实体状态变化 证书撤销 由谁、如何管理证书撤销(Who、How)? WHO: CA负责发布撤销信息 验证者必须确定证书未被撤销 CA可以通过证书撤销列表(CRL)发布撤销信息 在线查询机制:在线证书状态查询(OCSP) PKI有关的标准 Certificates —— X.509 v.3 交叉认证 —— PKIX group in IETF(RFC 2459) 智能卡/硬件插件 PKCS #11 PKCS系列 目录服务LDAP 安全套接层SSL协
文档评论(0)