公钥基础设施PKIPPT.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
公钥基础设施PKIPPT

密钥使用举例 DATA HASH(DATA)= H; (H)DA=SIGN E RAN1 ( DATA//SIGN )=CODE EKA-B(RAN1)=RAN2 发送:(RAN2,CODE) 密钥管理的内容和原则 在密钥管理体制中,密钥整个生存周期中要涉及到密钥的生产、验证、分发、交换、存储、更换、销毁等多个方面 。 密钥分发和交换技术是整个密钥管理技术中最关键,最核心的技术。 PKI的运行 X509标准PKIX 1)署名用户向证明机构(CA)提出数字证书申请; 2)CA验明署名用户身份,并签发数字证书; 3)CA将证书公布到证书库中; 4)署名用户对电子信件数字签名作为发送认证,确保信件完整性,不可否认性,并发送给依赖方。 5)依赖方接收信件,用署名用户的公钥验证数字签名,并到证书库查明署名用户证书的状态和有效性; 6)证书库返回证书检查结果; PKI的运行 证书机构 CA 证书库 署名用户 依赖方 3 1 2 4 6 5 PKI中密钥和证书的管理 密钥/证书生命周期管理的各个阶段: 初始化阶段 颁发阶段 取消阶段 证书过期 证书撤销 密钥生命周期 密钥产生 证书签发 Bob 密钥使用 Bob 证书检验 密钥过期 密钥更新 PKI: 初始化阶段 在终端实体能够使用PKI支持的服务之前,它们必须初始化以进入PKI。初始化由以下几步组成: ① 终端实体注册。 ② 密钥对产生。 ③ 证书创建和密钥/证书分发。 ④ 证书分发。 ⑤ 密钥备份。 终端实体的初始化 8.证书响应 7.证书请求 4.注册建立请求 5.注册建立结果 6.注册结果 3.注册表格提交 2.注册表格应答 终端 实体 RA CA 1.注册表格请求 颁发阶段 一旦私钥和公钥证书已经产生并适当地分发,密钥/证书生命周期管理的颁发阶段即开始。这个阶段包括: ① 证书检索——远程资料库的证书检索。 ② 证书验证——确定一个证书的有效性(包括证书路径的验证)。 ③ 密钥恢复——当不能正常访问密钥资料时,从CA或信任第三方处恢复。 ④ 密钥更新——当一个合法的密钥对将过期时,进行新的公/私钥的自动产生和相应证书的颁发。 撤消阶段 密钥/证书生命周期管理以取消阶段来结束。此阶段包括如下内容: ① 证书过期——证书生命周期的自然结束。 ② 证书撤销——宣布一个合法证书(及其相关私有密钥)不再有效。 ③ 密钥历史——维持一个有关密钥资料的记录(一般是关于终端实体的),以便被过期的密钥资料所加密的数据能够被解密。 ④ 密钥档案——出于对密钥历史恢复、审计和解决争议的考虑所进行的密钥资料的安全第三方储存。 PKI中证书的撤消 2.证书撤销 响应 证书撤销 请求 2.证书撤销响应 1.证书撤销请求 RA CA 带外请求 终端 实体 OR CA(Certificate Authority) 职责 接受用户的请求 (由RA负责对用户的身份信息进行验证) 用自己的私钥签发证书 提供证书查询 接受证书注销请求 提供证书注销表 各个组件和功能示意图 健壮的数据 库系统 无缝的目录接口 CA硬件 管理和运 行平台 安全的审计 密钥 PKI 密钥备份和恢复 ? 进一步授权 (# 可定制) 授权恢 复密钥 RA 最终用户 PKI 加密密钥的历史 新的签名密钥对 和证书 Password?? Help!! CA密钥更新 保证透明性 用于验证的CA公钥 用于签名的CA私钥 CA 最终用户 Sep 1998 Oct 1998 Nov 1998 Dec 1998 Jan 1999 Feb 1999 Mar 1999 Apr 1999 May 1999 Jun 1999 Jul 1999 Aug 1999 CA密钥历史保证对于 最终用户和其他的PKI 是透明的 新的CA签名 密钥对 CA信任关系 当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书? 信任难以度量,总是与风险联系在一起 可信CA 如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA 信任模型 基于层次结构的信任模型 交叉认证 以用户为中心的信任模型 CA层次结构 对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成 它可以建立一个CA层次结构 根CA 中间CA CA层次结构的建立 根CA具有一个自签名的证书 根CA依次对它下面的CA进行签名 层次结构中叶子节点上的CA用于对安全个体进行签名 对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA

文档评论(0)

djdjix + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档