Presentation is loading. Please wait.

Presentation is loading. Please wait.

公钥基础设施PKI介绍 Public Key Infrastructure.

Similar presentations


Presentation on theme: "公钥基础设施PKI介绍 Public Key Infrastructure."— Presentation transcript:

1 公钥基础设施PKI介绍 Public Key Infrastructure

2 信息安全 PKI理论基础 PKI体系结构

3 信息安全 随着电子邮件、电子商务、网上银行及资源发布等Internet和Intranet应用的发展,经常需要在开放网络中的不明身份实体之间进行通信,传输大量信息,其中包括一些敏感数据。互联网在给我们带来便利和利益的同时也带来了安全隐患,这些安全问题也阻碍着这些行业的发展。 如何在传输过程中保障这些敏感数据的安全对网络技术的近一步发展至关重要,这一课题己经成为当今计算机网络技术研究的一个热点。

4 信息安全的定义 信息安全的分类 信息安全服务 信息安全技术与PKI

5 信息安全的定义 信息安全是指保证信息数据的机密性、完整性和不可否认性,以保证主体对信息资源的控制。在网络环境下,它是网络安全研究中的一个组成部分,它的研究离不开网络安全。从广义上讲,网络环境下的信息安全就是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的机密性、完整性及可使用性。

6 分类 用户身份鉴别 信息传输的安全 信息存储的安全 网络传输信息内容的审计

7 传输的安全 传输的过程中如何防窃取、防纂改、防假冒等就涉及到传输安全。对于信息的传输安全,可以有很多的解决方法,如链路层加密方案、IP层加密方案、应用层加密解决方案等。

8 存储的安全 息和各种功能信息两大类。在信息系统中 大多数信息存储在各种存储媒介中,例如 数据库和服务器系统。
信息存储安全主要包括纯粹的数据信 息和各种功能信息两大类。在信息系统中 大多数信息存储在各种存储媒介中,例如 数据库和服务器系统。

9 信息安全服务 早期的信息安全是主要是通过物理和行政手段来实现的,或者是通过简单密码技术来保障。随着网络技术的发展,需要更加完善的系统来保护那些存储在计算机中文件和其他信息,包括网络中传输的数据信息。进入80年代,信息安全技术有了较大发展,计算机网络安全研究与发展只关注以下几种安全服务,这些服务包括了一个信息安全设施所需要的各种功能。

10 保密性Confidentiality: 确保在一个计算机系统中的信息和被传输的信息仅能被授权让读取的那方得到。
完整性Integrity: 确保仅是被授权的各方能够对计算机系统中有价值的内容和传输的信息进行权限范围之内的操作,这些操作包括修改、改变状态、删除、创建、时延或重放。

11 可用性Availability: 即保证信息和信息系统随时为授权者提供服务,而不出现非授权者滥用却对授权者拒绝服务的情况。
不可否认性non-repudiation: 要求无论发送方还是接收方都不能抵赖所进行的传输。 鉴别Authentication: 就是确认实体是它所声明的,用于对人或实体的身份进行鉴别,为身份的真实性提供保证,一般可通过认证机构CA和证书来实现。

12 信息安全技术与PKI 不存在单一的机制能够提供上述列出的儿种服务,网络环境下的安全服务需要依靠密码技术、身份认证技术、防火墙、防病毒、灾难备份、安全审计、入侵检测等安全机制综合应用起来实现。 在应用层上对信息进行加密的算法或对消息来源进行鉴别的协议已有多年的研究。但在传统的基于对称密钥的加密技术中,密钥的分发的问题一直没有得到很好的解决。并对电子商务、安全电子邮件、电子政务等新的安全应用,传统技术基于共享密钥的鉴别协议对通信主体的身份认证也没有很好的解决。

13 针对上述问题,世界各国经过多年的研究,初步形成一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术。PKI技术采用证书管理公钥,通过第三方的可信任机构—认证中心CA(Certificate Authority)把用户的公钥和用户的其他标识信息(如名称、 、身份证号等)捆绑在一起。通过Internet的CA机构,较好的解决了密钥分发和管理问题,并通过数字证书,对传输的数据进行加密和鉴别,保证了信息传输的机密性、真实性、完整性和不可否认性。 目前,PKI的安全认证体系得到了各界人士的普通关注。国外的一些大的网络安全公司也都推出了PKI的产品,如美国的VeriSign, IBM、加拿大的Entrust, SUN等,为用户之间的内部信息交互提供了安全保障。

14 PKI理论基础 密码学有关概念 加密技术理论 数字签名与数字信封

15 相关概念 密码学最早适用于军事通讯领域,他从诞生的那天起就决定了他的主要作用就是通讯加密。现代密码体制与传统密码体制的最大不同在于:原文的保密性不再依赖于算法本身,而是依赖密钥的保密性,算法本身是公开的。

16 任何加密系统,无论形式如何复杂,实现的算法如何不同,但其基本组成部分是相同的。通常包括如下四个部分:
(1) 明文(plaint text ):需要加密的报文; (2) 密钥(key):用于加密和解密的钥匙,密钥可以 是数字、词汇或者语句; (3) 加密、解密的装置或者算法(cipher) ; (4) 密文(cipher text):加密后形成的报文。

17 密钥 C M M Ek(M) EK-1(C) 加密 解密 加密解密示意图

18 加密技术 加密是指使用密码算法对数据进行变换的过程,它包括两个元素:算法和密钥。算法是将数据信息与密钥相结合,产生不可理解的密文的步骤。密钥是用来对数字进行编码和解码的数字信息。根据加密算法所使用的加密密钥和解密密钥是否相同、能否由加密密钥推导出解密密钥,因此将加密算法分为对称密钥算法和非对称密钥算法。

19 对称密钥加密技术 对称密钥算法又被称为传统密码算法或单钥加密算法等,它是指在一个加密系统中的加密密钥和解密密钥相同,或者虽然不相同,但是由其中任意一个可以很容易的推导出另一个的一种算法体制。在使用对称密钥进行加密时,信息交互的双方必须共享同一个密钥,并且这个密钥还要防止被他人获取。另外还要密钥经常更换,减少攻击者窃取密钥的可能性。因此,它的保密强度依赖于密钥分配技术。

20 优点:效率高、算法简单、计算开销小,适合加密大量数据。
缺点:密钥分配问题 eg: A与B两人之间的密钥必须不同于A和C两人之间的密钥,在有1000个用户的团体中,A需要保持至少999个密钥(更确切的说是1000个,如果她需要留一个密钥给他自己加密数据)。对于该团体中的其它用户,此种倩况同样存在。所以N个用户的团体需要N2/2个不同的密钥。

21 常用的对称加密算法 DES(Data Encryption Standard)
数据以64bit分组进行加密,密钥长度为56bit。 64位一组的明文从算法的一端输入,经过左右部分的迭代以及密钥的异或、置换等一系列操作,从另一段输出。解密的过程使用同样的步骤和密钥。DES的安全强度大体上涉及到两个方面:密钥大小和算法的性质。DES对于个人和商业的应用来说,其安全性是合理的。

22 TDES 三重DES是DES的一种替代加密方案,它是用DES和多个密钥进行多次加密,这样可以保护在软件和硬件设备方面的己有投资。它有两种形式,一个是两个密钥的三重DES,它采用加密一解密一加密(ECE)的序列:C=Ek1[Dk2[Ek3[M]]];另一个是三个密钥的三重DES,它具有168bit的有效密钥长度,定义如下:C=Ek3[Ek2[Ek1[M]]]。许多Internet的应用都采用了三个密钥的DES,如PGP和S/MIME。 PGP: Pretty Good Privacy MIME :Multipurpose Internet Mail Extension protocol, 多用途的网际邮件扩充协议

23 IDEA (International Data Encryption Algorithm)
它是一种使用128bit密钥以64bit分组为单位加密数据的分组密码。IDEA的分组长度足够的长,可以阻止统计分析;另外,它的密钥长度足够长,可以防止穷举式密钥搜索;再者它有更好的扰乱性和扩散性。

24 公开密钥加密技术 公开密码学是整个密码编码学历史上最大的而且也是唯一真正的革命。传统的密码编码系统都建立在基本的替代和置换工具的基础上。公开密码学则与以前所用的方法都截然不同,一方面公开密钥算法基于数学函数而不是替代和置换,更重要的是公开密码学是非对称的,它用到两个不同的密钥,使用两个密钥对于保密通信、密钥分配和鉴别等都有很好的影响。

25 概念 公开密钥技术:又称为非对称密钥技术,与对称密钥技术不同,它需要使用一对密钥来分别完成加密和解密的操作。其中一个公开发布,称为公开密钥 ( Public-Key );另外一个由用户自己秘密保存,称为私有密钥( Private-Key )。发送方用公开密钥去加密,信息接受者则用私有密钥去解密。

26 特点 相对于对称密钥算法来说,通信双方不需要通过保密信道交换密钥。且由于公钥可以公开,因而便于密钥的管理、分发。另外它提供数字签名和鉴别的服务。由于公开密钥的加密密钥很长,加密速度慢(要比对称密钥加密慢的多) ,因此一般只用在对少数数据的加密上, 这点正好可以和对称密钥加密互补。

27 常用算法 RSA算法 RSA算法是基于大数因子分解的复杂性来构造的,RSA是公钥系统最具典型意义的方法,大多数使用公钥密码算法进行加密和数字签名的产品和标准都是使用RSA算法。RSA算法的安全性基于数论中大数分解质因子的困难性。从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。因子分解越困难,密码就越难破译,加密强度就越高。所以RSA需采用足够大的整数密钥。 RSA:Ron Rivest, Adi Shamir和Len Adleman于1977年研制并于1978年首次发表;

28 Diffie-Hellman算法 DH算法的目的是使得两个用户安全地交换一个密钥以便于之后的报文加密,它的用途仅限于密钥交换的用途。DH算法的有效性依赖于计算离散对数的难度,离散对数的研究现状表明:所使用的DH密钥至少需要1024位,才能保证足够安全性。

29 ECC椭圆曲线算法 绝大多数使用公开密钥算法进行加密和数字签名的产品和标准都使用RSA算法,但RSA所要求的比特长度增加了应用系统的负荷,对于需要进行大量的安全交易的电子商务站点更是如此于是便有了ECC算法。 ECC算法与RSA相比的主要优点是它似乎用少得多的比特大小取得和RSA相等的安全性。另外,在密钥大小相等时,ECC和RSA所要求的计算工作量差不多,因而,在安全性差不多的情况下,使用较短密钥的ECC比使用RSA具有计算上的优势。 Ellipse curve cryptogram

30 公钥密码的典型算法有:RSA, ECC, Diffie-Hellman ( DH ), DSA, ElGamal等算法,以上只着重介绍了前三种公钥密码算法,公钥密码能够用于数据加密、密钥分发、数字签名、身份认证、信息的完整性认证、信息的非否认性认证等。其中可以用于加密的算法有:RSA, ECC, EIGamal等;可以用于密钥分发的算法有:RSA, ECC, DH等;可以用于数字签名、身份认证、信息的完整性认证、信息的非否认性认证的有RSA, ECC, DSA, EIGamaI等。 DSA:Digital Signature Algorithm

31 单向函数散列算法 单向散列函数算法也称为报文摘要函数算法,它是使用单向的散列(Hash)函数,它是从明文到密文的不可逆函数,也就是说只能加密不能还原。单向散列函数H作用于任意长度的信息M,返回一个固定长度 的大数散列值(也称摘要信息)h =H(M) 。

32 特征 计算的单向性:给定M和H,求h =H(M)容易,但反过来给定h和H,求M=H-1(h)在计算上是不可行的。
弱碰撞自由:给定M,要寻找另一信息M',满足H(M') =H(M)在计算上不可行。 强碰撞自由:要寻找不同的信息M和M'满足H(M') =H(M)在计算上不可行。

33 单项函数的这些特性使得它天生就对报文有差错检测能力,报文中的任意一个比特或者若干比特发生改变都将导致散列码发生改变。而且由于单项函数比对称加密算法的速度还快,因此被广泛应用。它是数字签名和消息验证码(MAC)的基础。 单向散列函数的使用方法为:用散列函数对数据生成散列值常称为消息摘要并保存,以后每次使用时都对数据使用相同的散列函数进行散列,如果得到的值与保存的散列值相等,则认为数据未被修改(数据完整性验证)或两次所散列的原始数据相同(口令验证)。常见的单向函数有:MD5. SHA等。 MD5:Message-Digest Algorithm 5(信息-摘要算法), SHA:Secure Hash Algorithm

34 数字签名和数字信封 数字签名: 数字签名是指附加在报文信息上的一些数据,或是报文信息所做的密码变换,这种密码变换能使数据单元的接收者确认报文信息的来源和数据信息的完整性,并保护数据,防止接收者或者他人进行伪造。 一个签名者的签名只能唯一地由他自己产生。当发生双方争议时,仲裁机构就能够用信息上的数字签名来进行正确的裁定,从而实现防抵赖性的安全服务。

35 实现过程: 互联网 数字签名的产生 数字签名的验证 SHA算法 SHA算法 DSA算法 DSA 算法 发送方A 发送的消息M 接受方B
消息摘要SHA(M) 消息摘要SHA(M1) 发送方的 私人密钥 发送方的 公开密钥 DSA算法 DSA 算法 是否相等? 数字签名 数字签名1 数字签名2

36 提供的安全机制 完整性:这点由单向函数的不可逆的特性保证。如果信息在传输过程中遭到窜改或破坏,接收方B根据接收到的报文还原出来的消息摘要不同于用公钥解密得出的摘要,这样很好地保证数据传输的安全性。 认证:由于公钥与私钥是一一对应的。因此B用发送方A的公钥解密出来的摘要,其值与重新计算出的摘要一致,则该消息一定是由发送方A发出。 不可否认性:同样也是根据公钥与私钥一一对应的关系,由于只有A持有自己的私钥,其他人不能假冒,故A无法否认他发送过该消息。

37 数字信封 数字信封技术是用密码技术的手段保证只有规定的信息接受者才能获取信息的安全技术。它克服了秘密密钥加密中密钥分发的困难和公开密钥加密中加密时间长的问题,它在外层使用公开密钥加密技术,因而获得了公开密钥的灵活性,同时在内层使用对称密钥技术,可以提高加密效率。而且便于在每次传送中使用不同的对称密钥,提供给系统额外的安全保证。

38 发送方A 对称密钥 加密算法 消息 数字信封 消息密文 对称加密 密钥密文 公钥加密 算法 B的公钥 生成数字信封

39 接受方B 数字信封 私钥解密 消息 消息密文 私钥解密 密钥密文 对称密钥 接受方B 的私钥 解开数字信封

40 PKI体系 PKI的概念 数字证书 PKI 基本结构 PKI 的服务实体 CA信任模型 PKI 相关协议 PKI 相关标准

41 概念 PKI即公钥基础设施它是在公钥密码理论和技术基础上建立起来的一种综合安全平台,通过第三方可信任机构—认证机构(Certificate Authority,CA),把用户的公钥和用户的其它标识信息(如姓名、 、身份证号等)绑定在一起,为网络用户、设备提供信息安全服务的,具有普适性的信息安全基础设施。PKI是一种遵循既定标准的密钥管理平台,它可以为各种网络应用透明地提供采用加密和数字签名等密码服务所必须的密钥和证书管理,从而达到保证网上传递信息的保密、真实、完整和不可否认性的目的。 利用PKI,人们方便地建立和维护一个可信的网络计算环境,无须直接见面就能确认彼此的身份,安全地进行信息交换。

42 数字证书 公钥密码体制实现了数字签名,并使密钥管理也变得容易实现起来。实体所拥有的公钥和其身份信息的一致性是整个PKI得以实施的基础,因此必须提供一种机制来保证公钥以及与公钥相关的其他信息不被偷偷篡改,而且还需要一种把公钥和它的所有者绑定的机制,这种机制就是数字证书。数字证书是整个PKI得以实施的基础。

43 概念 数字证书类似于现实生活中的身份证。身份证将个人的身份信息(姓名、出生年月、地址和其他信息)同个人的可识别特性绑定在一起,它由国家权威机关(公安部)签发。 数字证书是由权威公正的第三方机构认证CA签发,并将证书持有者的身份信息和其所拥有的公钥进行绑定的文件信息。以数字证书为核心的加密技术可以对网络上传输的信息进行加密、解密、数字签名和签名验证,确保网上信息传递的机密性、完整性,及实体身份的真实性、签名信息的不可否认性,从而保障网络应用的安全性。

44 证书信息 证书的版本标识:描述证书的版本号,证书系统应用工具应该可以识别任何版本的证书,当使用扩展项的时候,建议使用X.509v3;
证书的序列号:序列号是CA给每一个证书分配的一个整数,它是特定CA签发的证书唯一代码(即发行者名字和序列号唯一标识一张证书); 证书有效期:证书的有效期是时间间隔,在这期间CA保证它将保证关于证书的情况的信息。2049年以前的证书有效期以UTCTime类型编码,2050年后的,证书的有效日期以Generalized Time类型编码; 证书的扩展信息:扩展字段仅出现在X.509v3中,它为用户提供公开密钥和证书管理等级制度相结合的附加属性的方法。 UTC:United Technology Corporation联合技术公司[美]

45 证书颁发者信息 颁发者:颁发者字段用来标识在证书上签名和发行者的实体,颁发者字段含有一非空的能辨识出的名字;
颁发者唯一标识:这个字段只出现在版本2或者版本3中,用来处理在超出有效时间的主题或者发行者名字再使用的可能性; 用来签名的算法标识符:这个算法是CA在证书上签名使用的算法,也可以用来判断CA对证书的签名是否符合所声明的算法;

46 证书持有者信息 主体:用来标识证书使用者的可识别信息; 主体公钥:使用这个字段作为携带公开密钥和密钥使用算法的标识符。
证书所有者唯一标识符。

47 PKI基本结构 一个完整的PKI应具备以下功能:根据X.509标准发放证书,产生密钥对,管理密钥和证书。为用户提供PKI服务,如用户安全登录、增加和删除用户、恢复密钥、检验证书等。 完整的PKI系统包括认证机构(CA)、数字证书库、密钥备份及恢复系统、证书撤销处理系统和PKI应用接口系统,一般构建PKI也是围绕这五个系统进行的。

48 认证机构 认证机构是整个PKI的核心,它主要的功能有证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书,具体描述如下: 接收验证最终用户数字证书的申请; 确定是否接受最终用户数字证书的申请—证书的审批; 向申请者颁发或拒绝颁发数字证书—证书的发放; 接受、处理最终用户的数字证书更新请求—证书的更新; 接受最终用户数字证书的查询、撤销; 产生和发布证书注销列表(CRL) 。

49 数字证书库 证书库是CA颁发证书和撤销证书的存放地,用户可以从此处获得其他用户的证书和公钥。构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或者相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性。 LDAP:Light Directory Access Protocol,轻量级目录访问协议

50 密钥备份和恢复系统 因为某种原因用户可能丢失了解密数据的密钥,密钥的丢失将导致那些被密钥加密过的数据无法恢复而造成数据的丢失。为了避免这种情况的发生,PKI提供了密钥备份与解密密钥的恢复机制,这就是密钥备份与恢复系统。 一个证书的生命周期主要包括三个阶段:证书初始化注册阶段、证书颁发阶段和取消阶段,密钥的备份和恢复就发生在初始注册阶段和证书的颁发阶段。

51 密钥备份 用户在申请证书的初始阶段,如果注册声明公/私钥对用于加密,出于对数据的机密性考虑,在初始化阶段,可信任的第三方机构CA即可对该用户的密钥和证书进行备份。 密钥恢复 密钥恢复功能发生在密钥管理生命周期的颁发阶段,是对终端用户因为某种原因而丢失的加密密钥给以恢复。这种恢复由可信任的密钥恢复中心或CA来完成。 密钥的恢复和密钥的备份一样,只适合于用户的加密密钥,签名私钥不应备份,因为这样将影响到提供不可否认服务问题。

52 证书撤销处理 证书注销列表(Certificate Revocation List. CRL) 中记录尚未过期但己声明作废的用户证书序列号,证书撤销是PKI中非常重要的一个组件,作废证书通过将证书列入CRL来完成,供证书使用者在认证对方证书时查询使用。通常,系统中由CA负责创建、更新及维护CRL 。 注:同日常生活中的各种证件一样,证书在CA为其签署的有效期内也可能需要作废。

53 PKI应用接口系统 一个完整的PKI必须提供良好的应用接口系统,以便各种应用都能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性。 它的主要功能是为所有应用对证书的合法性、密钥备份与恢复、证书作废处理、交叉证书验证,提供可信、透明、统一的支持。一个有效的PKI系统必须是安全的和透明的。

54 PKI的服务实体 实施PKI服务的实体概括起来分为管理实体、终端实体和证书库。管理实体是PKI的核心,是PKI服务的提供者;终端实体是PKI的用户,是PKI服务的使用者;证书库是分布式数据库,用于证书或证书注销列表的存放和检索,RFC2510定义的PKI的实体模型如下图:

55 注册中心 RA 认证中心 CA 终端实体 证书库 PKI系统结构简图
返回请求 请求响应 注册中心 RA 认证中心 CA 终端实体 证书申请请求 提交证书申请 获取证书或者CRL 证书库 RA: Registration Authority CA:Certificate Authority PKI系统结构简图

56 管理实体 它包括证书签发机构和注册机构(RA)两种。CA是PKI框架中唯一能够发布和撤销证书的实体,维护证书的生命周期:RA负责处理用户请求,在验证了请求的有效性后,代替用户向CA提交。RA可单独实现,也可合并在CA中实现。作为管理实体,CA/RA以证书方式向端实体提供公开密钥的分发服务。

57 认证中心 认证中心(CA)可按照一定的信任模型来组织,通常组织成层次模型。CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户名称与证书列出的公钥相对应。CA中心的数字签名使得攻击者不能伪造和纂改该数字证书。它是在用户身份和各项相关信息通过注册中心审核后给用户颁发证书的,使证书持有者和持有者公/私密钥对、持有者的相关信息和证书中心建立联系。 在数字证书认证的过程中,证书认证中心作为权威、公正、可信赖的第三方,其作用是至关重要的,CA允许管理员撤销发放的数字证书,在证书注销列表(CRL)中添加新项并周期性的发布具有数字签名的CRL 。

58 实现功能 (1)证书发放:通过注册中心的初始身份认证后,注册中心将用户的申请提交认证中心,认证中心根据证书操作管理规范定义的颁发规则在证书中插入附加信息并设置各字段。 (2)证书更新:证书的更新有两种情况,一种是更新证书的属性,另一种是更新整个证书,包括实体密钥的更新。 (3)证书注销:在某种情况下,证书的有效性要求在证书结束日期之前终止或者要求用户身份与私钥分离时,证书要被撤销。 (4)证书验证:证书验证是确定证书在某一时刻是否有效的过程,证书是否包含一个有效的数字签名的,颁发者的公开密钥是否可以用来验证证书上的数字签名,当前使用证书的时间是否在证书的有效期内,或在证书签发时的起止日期内,检查CRL,证书是否被撤销等。

59 注册中心 注册中心(RA)是数字证书注册审批机构。注册中心在许多应用中是不必须的实体,但在许多实际环境中,要求注册机构独立分离出来。RA相当于CA的一个代理机构,帮助CA完成证书申请的登记和审计工作,并将验证过的证书申请交给CA签发。RA作为CA与证书用户的接口,是保证证书真实性的关键部件。它负责证书申请者的信息录入、审核等工作。

60 RA的主要功能如下: (1) 主体注册证书的个人认证,确认主体所提 供的信息的有效性。这里的信息可以是书面形式的,也可以是电子形式的。但签发证书所需的公钥必须是电子形式的。 (2) 根据请求信息,验证请求者的身份 (3) 检查请求信息是否完整和正确。如果正确,则进行下一步,否则,退回请求。 (4) 对该请求分配一个身份识别符,且该身份识别符是唯一的,并对该请求信息、数字公钥和身份识别符进行签名。 (5) 将上述签名连同以上信息提交给证书机构CA,并把提交信息在本地做一个备份,在这里信息提交的信道应该是加密的,而且对提交的请求应做数字签名。

61 端实体 包括持有者和验证者两种。持有者是证书的拥有者,是证书所声明的主体。持有者向管理实体申请并获得证书,也可以在需要时请求更新或撤销证书。持有者使用证书向对方证实自己的身份,从而获得相应的权利。验证者通常是授权的,确认对方所提供的证书的有效性和对方是否为该证书的真正拥有者,只有在成功鉴别之后才可授权对方。

62 证书库 由Web, FTP或X.500目录来实现。证书库中存取的对象是证书和CRL,其完整性由数字签名保证,因此对证书库的操作可在无特殊安全保护的信道上传输。 不同的实体间通过PKI操作完成证书的请求、确认、发布和撤销、更新和获取等过程。PKI操作分为存取操作和管理操作两类。前者涉及管理实体、终端实体与证书库之间的交互,操作的目的是向证书库存放证书和CRL,或从证书库中读取证书和CRL;后者涉及管理实体与端实体之间或管理实体内部的交互,操作的目的是完成证书的各项管理任务和建立证书链。各实体共同构成了一个PKI系统。

63 CA的信任模型 在X.509证书协议中,信任是这样定义的:一般来说,如果一个实体相信另外一个实体会准确的像它所期望的那样表现,那么就说该实体信任另一个实体。信任模型提供建立和管理信任关系的框架。信任模型的确定是实施PKI系统的关键开始步骤。通常使用的PKI信任模型有如下四种:

64 严格层次结构模型 认证机构(CA)的严格层次可以描绘为一棵倒转的树,根在顶上,树枝向下伸展。根代表一个对整个PKI域所有实体都有特别意义的CA,通常叫根CA。在根CA的下面是零层或多层中间CA,这些CA由中间结点代表,从中间再伸出分支。与非子CA的PKI实体相对应的树叶通常称作终端实体或者终端用户,结构如下:

65 严格层次结构模型

66 桥信任模型 桥信任模型通过一个集中的交叉认证中心来实现,这个认证中心的目的是提供交叉证书,而不是作为证书路径的根。对于各个CA根结点来说,桥是它们的同级。当一个机构与桥建立交叉认证,那么它便与这个桥已经建立认证的其它CA相互信任。 显然在桥模型中,在域间也可确定一条唯一的信任路径,桥CA是在大量组织中扩展的一种重要方法。但是桥CA必须要有一个大家都信任的第三方来充当桥CA,它要和所有的域进行交叉认证。

67 桥信任模型

68 网状信任模型 在网状信任模型中,一个重要的思想就是信任可以通过传递而建立,即如果A信任B, B信任C,那么A信任C。在这个模型中,从一个CA到另一个CA可能有多条信任路径。该模型的优点是信任关系可以传递,从而减少颁发的证书个数,使证书的管理更加简单。缺点是存在多条信任路径,要进行信任路径选择。

69 对等交叉信任模型 这种模型中,任意两个机构之间没有从属关系,它们之间的信任关系是对等的。每个机构信任它自己的CA或者是它自己的根CA。如果想要和另一个机构建立信任,那么它就需要在它的信任锚和另一个机构或者其根CA之间建立交叉认证的关系。

70 PKI相关协议 SSL协议(Security Socket Layer)
SET(Secure Electronic Transcation)安全电子交易协议

71 SSL协议提供的服务主要有: 认证用户和服务器,确保数据发送到正确的客户机和服务器; 加密数据以防止数据中途被窃取; 维护数据的完整性,确保数据在传输过程中不被改变。

72 SET协议概述 SET是美国Visa和MasterCard两大信用卡组织等联合于1997年5月31日推出的用于电子商务的行业规范,其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的是为了保证网络交易的安全。SET妥善地解决了信用卡在电子商务交易中的交易协议、信息保密、资料完整以及身份认证等问题。SET已获得IETF标准的认可,是电子商务的发展方向。 维萨信用卡和万事达信用卡

73 SET安全协议要达到的目标 保证信息在因特网上安全传输,防止数据被黑客或被内部人员窃取。
保证电子商务参与者信息的相互隔离。客户的资料加密或打包后通过商家到达银行,但是商家不能看到客户的帐户和密码信息。 解决网上认证问题。不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。 保证网上交易的实时性,即所有的支付过程都是在线的。

74 SET支付系统的组成 消费者,包括个人消费者和团体消费者,按照在线商店的要求填写订货单,通过发卡银行方选择信用卡进行付款。
在线商店,提供商品或服务,具备相应电子货币使用的条件。 收单银行,通过支付网关处理消费者和在线商店之间的交易付款问题。 电子货币(如智能卡、电子现金、电子钱包)发行公司,以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付工作。 认证中心(CA),负责对交易对方的身份确认,对厂商信誉度和消费者的支付手段进行认证。

75 SET协议的工作流程 消费者利用自己的PC机通过因特网选定所要购买的物品,并在计算机上输入订货单、订货单上需包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。 通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。 消费者选择付款方式、确认订单、签发付款指令,此时SET开始介入。 在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。

76 在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。
在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。 在线商店发送货物或提供服务并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结一天的帐。

77 SET与SSL协议的比较 在认证要求方面 早期的SSL并没有提供商家身份认证机制,虽然在SSL3.0中可以通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,但仍不能实现多方认证;相比之下,SET的安全要求较高,所有参与SET交易的成员(持卡人、商家、发卡行、收单行和支付网关)都必须申请数字证书进行身份识别。 在网络层协议位置方面 SSL是基于传输层的通用安全协议,而SET位于应用层,对网络上其他各层也有涉及。

78 在安全性方面 SET协议规范了整个商务活动的流程,从持卡人到商家,到支付网关,到认证中心以及信用卡结算中心之间的信息流走向和必须采用的加密、认证都制定了严密的标准,从而最大限度地保证了商务性、服务性、协调性和集成性。而SSL只对持卡人与商店端的信息交换进行加密保护,可以看作是用于传输的那部分的技术规范。从电子商务特性来看,它并不具备商务性、服务性、协调性和集成性,因此SET的安全性比SSL高。 在应用领域方面 SSL主要是和Web应用一起工作,而SET是为信用卡交易提供安全,因此如果电子商务应用只是通过Web或是电子邮件,则可以不要SET。但如果电子商务应用是一个涉及多方交易的过程,则使用SET更安全、更通用些。

79 PKI相关标准 PKI技术的相关标准详细定义了使用的证书格式、管理协议、消息格式以及认证规范等内容。
X.509标准:X.509是ISO和CCITT/ITU-T的X.500标准的一部分,定义并标准化了一个通用、灵活、稳定的证书格式。目前定义的证书版本号为3。X.509标准是最基本,获得最广泛支持的PKI的标准之一。 CCITT:International Telephone and Telegraph Consultative Committee,国际电话与电报顾问委员会 ITU:International Telecommunications Union,国际电信同盟

80 证书管理协议CMP (Certificate Management Protocol ) [RFC2510] ;
PKIX标准:PKIX标准是致力于互联网领域的Internet工程任务组(IETF)根据另外两个标准(X.509标准和RSA数据安全实验室制定的公共密钥密码标准PKCS)为依据制定的一系列RFC文档。PKIX在将PKI技术应用到Internet起了举足轻重的作用。RFC文档集包括: 证书和证书撤销列表的描述「RFC2459] ; 证书管理协议CMP (Certificate Management Protocol ) [RFC2510] ; LDAPv2方案[RFC2587]; 证书消息请求格式CRMF (Certificate Request Message Format )[RFC2511 ] 。 RFC:Request For Comments, 请求注解, Internet标准(草案) Public Key Infrastructure on X.509,简称PKIX

81 PKCS标准:公开密码学标准PKCS ( Public Key CryptographStandard )是RSA为公开密码学提供的一个工业标准接口。包括PKCS # 1 -PKCS # 12共12个规范。它们描述了公钥加解密、密钥交换、信息交换的语法和编程接口,是Internet上证书请求、发布、认证以及信息交换的基础。

82 谢谢各位!


Download ppt "公钥基础设施PKI介绍 Public Key Infrastructure."

Similar presentations


Ads by Google