Presentation is loading. Please wait.

Presentation is loading. Please wait.

Chapter 5 公開金鑰基礎建設 Public Key Infrastructure (PKI) (Part 1)

Similar presentations


Presentation on theme: "Chapter 5 公開金鑰基礎建設 Public Key Infrastructure (PKI) (Part 1)"— Presentation transcript:

1 Chapter 5 公開金鑰基礎建設 Public Key Infrastructure (PKI) (Part 1)
密碼學 Chapter 5 公開金鑰基礎建設 Public Key Infrastructure (PKI) (Part 1)

2 前言 公開金鑰基礎建設 (PKI) 技術目前已廣受重視,且已成為當前網際網路運作上的核心安全機制。
要實現這些服務的首要條件是數位憑證技術。

3 數位憑證 金鑰交換或金鑰協議的問題也因此十分嚴重,事實上,也是在設計任何基於電腦密碼學解決方案中最困難的挑戰。在許多考慮之後,這個問題被一個革命性的構想──數位憑證所解決。

4 數位憑證的概念 數位憑證是一個小型的電腦檔案 需要一個具有公信力的單位或組織來證明使用者與使用者數位憑證之間的關連

5 數位憑證 數位憑證建立了使用者及他的公開金鑰之間的關係 一個數位憑證 使用者名稱 公開金鑰 序號 其他資料 生效日期 有效日期 ….

6 數位憑證實例

7 護照與數位憑證間的相似性

8 憑證管理中心 憑證管理中心(CA) 一個憑證管理中心是可以發行數位憑證的信譽機構 憑證管理中心是一個有聲望的組織
郵局 財政機構 軟體公司 內政部憑證管理中心 MOICA 憑證管理中心具有公信力以發行數位憑證給想要在非對稱性金鑰密碼學應用中使用憑證的個人和組織

9 數位憑證的技術細節 1988年,國際電訊聯盟(ITU)提出X.509標準,定義了數位憑證的架構 目前此標準的版本是版本3,稱為X.509V3
網際網路工程任務推動小組(IETF),於1999年在X.509標準中發表RFC2459

10 數位憑證的內容 基本欄位 延伸或延伸屬性 一般欄位 X.509標準的版本1包含七個基本欄位 版本2加入兩個欄位,版本3加入一個欄位
所有版本都有一個額外的欄位

11 數位憑證內容

12 X.509版本1

13 X.509版本2

14 X.509版本3

15 X.509版本3

16 數位憑證的建立 牽涉個體 主體(終端使用者) 發行者(CA) 註冊管理中心(RA),第三方可選用

17 註冊管理中心(RA) 註冊管理中心是一個中介實體 介於終端使用者與發行者(CA)之間 協助CA的日常活動 註冊管理中心提供的服務
接受和驗證新使用者的註冊資訊 在終端使用者端產生金鑰 接受和批准金鑰備份和覆蓋的要求 接受和批准憑證廢止的要求

18 註冊管理中心(RA) 介於終端使用者與CA之間的RA可使CA成為隔離的實體,使CA比較不容易受到安全攻擊的影響

19 三方關係圖

20 憑證建立步驟

21 金鑰產生 此動作開始於一個希望獲得憑證的主體(使用者/組織) 有兩個不同的方法 主體產生自己的金鑰對 RA代替主體產生一組金鑰對

22 主體產生自己的金鑰對

23 RA代替主體產生一組金鑰對

24 註冊 此步驟只會在使用者自行產生金鑰對時會有需要 假如RA代替使用者產生金鑰對,則此步驟與會成為步驟1的一部分
憑證需求的格式已經標準化 憑證簽章要求(CSR, PKCS#10) 證明可能由書面文件組成 身分證影本、護照影本

25 主體寄出公開金鑰何證明給RA

26 數位憑證要求

27 CA所發憑證的接受

28 認證 註冊完成後,RA必須確認使用者的信用資訊 認證的兩個層面 RA必須確認使用者的信用資訊 驗證使用者的確是以對應的公開金鑰獲得私密金鑰
組織:檢查商業紀錄、歷史文件、信用資訊證明 個人:確認郵件位址、電子郵件帳號、電話號碼、護照、身分證 驗證使用者的確是以對應的公開金鑰獲得私密金鑰

29 私密金鑰的證明所有權 RA命令使用者必須使用他的私密金鑰簽署憑證簽章要求 RA建立一個隨機數字來突檢
使用者可解密取得明文憑證

30 憑證建立 RA傳遞使用者的所有細節給CA CA進行自己的驗證 (若有需要)並建立一數位憑證給使用者
憑證目錄 憑證拷貝存放的位置 由CA維護的中央儲存位置 類似電話號碼目錄 X.500標準是當前較受歡迎的選擇

31 CA通知使用者憑證已經準備好可下載

32 憑證內容

33 憑證的不可讀取格式

34 憑證的肉眼可讀取格式

35 為什麼我們應該相信數位憑證? CA會使用其私密金鑰簽署數位憑證 事實上,CA宣稱:
我已藉由簽署這個憑證來擔保這個使用者擁有此特定公開金鑰,相信我!

36 CA如何簽署數位憑證? CA已以其私密金鑰簽署憑證,因此先確證CA的簽章 使用CA的公開金鑰,並檢查是否可以正確地設計憑證

37 CA簽署一個憑證

38 CA簽章在憑證中的建立

39 CA簽章在憑證中的驗證

40 憑證階層和自我簽章數位憑證 憑證管理中心階層從根 CA 開始

41 使用者屬於不同的CA在相同的根CA下

42 根CA的憑證階層和驗證問題

43 自我簽章憑證

44 憑證的證明

45 CA的交互憑證

46 憑證的廢止 什麼理由可以廢止數位憑證 該數位憑證的持有者回報,數位憑證中對應於公開金鑰的私密金鑰被破壞(例如被盜取)
CA 發現在發行憑證時發生錯誤 某憑證為該憑證持有者在職時所發行的,而該持有者將離開此工作

47 憑證廢止狀態機制

48 離線憑證廢止狀態檢查 憑證廢止清冊(CRL)是主要的離線數憑證狀態檢查方法 當希望知道是否應該相信憑證時,應該依序進行下列動作:
憑證有效檢查 簽章檢查 憑證廢止檢查

49 CRL的邏輯觀點

50 在驗證程序中,憑證生效和CRL的角色

51 delta CRL

52 CRL格式

53 CRL欄位的敘述

54 CRL實體延伸

55 CRL延伸

56 線上憑證廢止狀態檢查 在知道 CRL 或許不是檢查憑證廢止的最好方法(因為其大小和無時效性)之後,發展出兩個用來檢查線上憑證狀態的新協定,稱為線上憑證狀態協定(OCSP)和簡單憑證驗證協定(SCVP) 憑證狀態協定(OCSP) OCSP回應器 簡單憑證驗證協定(SCVP) 草稿階段 OCSP延伸(OCSP-X)

57 OCSP要求

58 OCSP憑證廢止狀態檢查

59 OCSP回應

60 OCSP和SCVP5 之間的差異

61 憑證種類 電子郵件憑證 伺服器端 SSL 憑證 客戶端 SSL 憑證 編碼簽章憑證

62 漫遊憑證 解決憑證的可攜性 運作方式 漫遊憑證使用者的註冊 漫遊憑證使用者的登入 漫遊憑證使用者收到憑證和私密金鑰檔案

63 漫遊憑證使用者的註冊

64 漫遊憑證使用者的登入

65 使用者收到憑證和私密金鑰檔案

66 屬性憑證 屬性憑證不會包含使用者的公開金鑰 它被用來建立介於實體及一組該實體屬性(如會員身分、角色、安全證明,或其他授權細節)之間的關係

67 The End


Download ppt "Chapter 5 公開金鑰基礎建設 Public Key Infrastructure (PKI) (Part 1)"

Similar presentations


Ads by Google