第05章密碼管理技術要點_第1頁
第05章密碼管理技術要點_第2頁
第05章密碼管理技術要點_第3頁
第05章密碼管理技術要點_第4頁
第05章密碼管理技術要點_第5頁
已閱讀5頁,還剩65頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、1第第5 5章章 密鑰管理技術密鑰管理技術l 5.1 5.1 密鑰管理概述密鑰管理概述l 5.2 5.2 密鑰生成與分發密鑰生成與分發 l 5.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管 l 5.4 5.4 公鑰基礎設施公鑰基礎設施PKI PKI 2l 密鑰管理系統密鑰管理系統l 目的目的:維持系統中各實體之間的密鑰關系,以抗擊:維持系統中各實體之間的密鑰關系,以抗擊各種可能的威脅:密鑰的泄露各種可能的威脅:密鑰的泄露;秘密密鑰或公開密鑰秘密密鑰或公開密鑰的身份的真實性喪失的身份的真實性喪失;經未授權使用。經未授權使用。l 基本思想基本思想:工作密鑰需要時才動態產生,并由其上:工作密鑰需

2、要時才動態產生,并由其上層的密鑰加密密鑰進行加密保護;密鑰加密密鑰可層的密鑰加密密鑰進行加密保護;密鑰加密密鑰可根據需要由其上層的加密密鑰再進行保護;最高層根據需要由其上層的加密密鑰再進行保護;最高層的主密鑰構成整個密鑰管理系統的核心。為了產生的主密鑰構成整個密鑰管理系統的核心。為了產生可靠的密鑰管理系統,對于不同的密鑰應用場合,可靠的密鑰管理系統,對于不同的密鑰應用場合,應當規定不同類型的密鑰。應當規定不同類型的密鑰。5.1 密鑰管理的基本概念密鑰管理的基本概念35.1 5.1 密鑰管理的基本概念密鑰管理的基本概念l 密鑰管理處理密鑰自產生到最終銷毀的整個過程中的有關問題u(1)密鑰生成u(

3、2)密鑰的裝入和更換u(3)密鑰分配u(4)密鑰保護和存儲u(5)密鑰的吊銷u(6)密鑰的銷毀4第第5 5章章 密鑰管理密鑰管理l 5.1 5.1 密鑰管理的基本概念密鑰管理的基本概念l 5.2 5.2 密鑰生成與分發密鑰生成與分發 l 5.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管 l 5.4 5.4 公鑰基礎設施公鑰基礎設施PKI PKI 55.2 5.2 密鑰生成與分發密鑰生成與分發l 密鑰的種類u初始密鑰(初始密鑰(primary key):也稱為基本密鑰(base key )或用戶密鑰(user key)。該密鑰可由用戶選定或由系統分配給,通常由密鑰生成算法實現。初始密鑰的生命

4、周期一般比較長,可為幾個月、半年,甚至是一年。u會話密鑰(會話密鑰(session key):用于通信雙方交換數據時使用的密鑰, 可以由可信的密鑰管理中心分配,也可以由通信用戶協商獲得。通常會話密鑰的生命周期很短,一次通信結束后,該密鑰就會被銷毀p數據加密密鑰:對傳輸的數據進行保護的會話密鑰p文件密鑰:保護文件的會話密鑰65.2 5.2 密鑰生成與分發密鑰生成與分發l 密鑰的種類u密鑰加密密鑰密鑰加密密鑰(key encrypting key):在傳輸會話密鑰時,用來加密會話密鑰的密鑰稱為密鑰加密密鑰,也稱為次主密鑰(submaster key)或二級密鑰(secondary key)。u主機

5、主密鑰主機主密鑰(host master key):對密鑰加密密鑰進行加密的密鑰稱為主機主密鑰。它一般保存于網絡中心、主節點、主處理機中,受到嚴格的物理保護。 75.2 5.2 密鑰生成與分發密鑰生成與分發l 密鑰的種類u密鑰管理的架構模式85.2 5.2 密鑰生成與分發密鑰生成與分發l 密鑰生成u主機主密鑰p生命周期較長,安全性要求最高p偽隨機數生成器生成u密鑰加密密鑰p由隨機數生成器自動產生p也可以由密鑰管理員選定p密鑰加密密鑰構成的密鑰表存儲在主機中的輔助存儲器中,只有密鑰產生器才能對此表進行增加、修改、刪除和更換,其副本則以秘密方式發送給相應的終端或主機。95.2 5.2 密鑰生成與分

6、發密鑰生成與分發u會話密鑰:會話密鑰:可在密鑰加密密鑰控制下通過某種加密算法動態地產生,如用初始密鑰控制一非線性移位寄存器或用密鑰加密密鑰控制DES算法產生。u初始密鑰:可用產生密鑰加密密鑰或主機主密鑰的方法產生 u非對稱密碼體制密鑰生成 建立在某一計算困難性問題之上的單向陷門函數.1密鑰的生成密鑰的生成 1.好密鑰特征好密鑰特征u真正隨機、等概;u避免使用特定算法的弱密鑰;u雙鑰系統的密鑰更難產生,因為必須滿足一定的數學關系;u為了便于記憶,密鑰不能選得過長,而且不可能選完全隨機的數字串,要選用易記而難猜中的密鑰;u采用散列函數。 密鑰的生成與算法有關,如果生成的密鑰強度

7、不一致,則稱該算法構成的是非線性密鑰空間;否則稱為線性密鑰空間。5.2 5.2 密鑰生成與分發密鑰生成與分發.1密鑰的生成密鑰的生成 2.生成密鑰的方式生成密鑰的方式 方式方式代代 表表生產者生產者用戶數量用戶數量特特 點點安全性安全性適用范圍適用范圍集中式集中式傳統的密鑰傳統的密鑰分發中心分發中心KDC 和證書和證書分發中心分發中心CDC 等方案等方案在中心統在中心統一進行一進行生產有邊界,生產有邊界,邊界以所能邊界以所能配置的密鑰配置的密鑰總量定義,總量定義,其用戶數量其用戶數量受限受限密鑰的認證密鑰的認證協議簡潔協議簡潔交易中的安交易中的安全責任由中全責任由中心承擔心

8、承擔網絡邊界確網絡邊界確定的有中心定的有中心系統系統 分散式分散式由個人產生由個人產生 密鑰生產無密鑰生產無邊界,其用邊界,其用戶數量不受戶數量不受限制限制密鑰變量中密鑰變量中的公鑰必須的公鑰必須公開,需經公開,需經第三方認證。第三方認證。交易中安全交易中安全責任由個人責任由個人承擔承擔無邊界的和無邊界的和無中心系統無中心系統5.2 5.2 密鑰生成與分發密鑰生成與分發125.2.2 5.2.2 密鑰的注入密鑰的注入 直接或間接注入,注入時須有電磁屏蔽,注入后不能再讀出(但可間接驗證)。直接或間接注入,注入時須有電磁屏蔽,裝入后不能再讀出,可聯機或者間接驗證。直接或間接注入,注入后不能再讀出,

9、可聯機驗證。 5.2 5.2 密鑰生成與分發密鑰生成與分發13密鑰使用時間越久,泄露的機會已越大,由泄露造成的損失就越大。用同一個密鑰對多個明文加密,被破譯的機會就大。更換時間取決于給定時間內待加密數據的數量、加密的次數和密鑰的種類。會話密鑰應當頻繁更換以便達到一次一密。密鑰的加密密鑰無需頻繁更換。主密鑰可有更長的更換時間。用于存儲加密密鑰的密鑰則有更長的更換時間。公開密鑰密碼體制的私鑰的壽命,根據應用的不同有很大變化,如用做數字簽名和身份認證的私鑰可持續數年或一生。5.2 5.2 密鑰生成與分發密鑰生成與分發145.2.4 5.2.4 密鑰的銷毀密鑰的銷毀 u加密設備應能對設備內的所有明文、

10、密鑰及其他沒受保護的重要保密參數“清零”。即清除一個密鑰的所有蹤跡。一個密鑰的值在被停止使用后可能還要持續一段時間。u必須禁止攻擊者通過觀察的數據文件中存儲的內容或從拋棄的設備來確定舊密鑰值。若設備內密鑰已加密或在邏輯上以及物理上已采取了保護措施,“清零”可不做要求。5.2 5.2 密鑰生成與分發密鑰生成與分發155.2.5 5.2.5 密鑰的分配密鑰的分配 。 由于任何密鑰都有使用期限,因此密鑰的定期(或不定期)更換是密鑰管理的一個基本任務。為了盡可能地減少人的參與,密鑰的分配需要盡可能地自動進行。 集中傳送是指將密鑰整體傳送,這時需要使用主密鑰來保護會話密鑰的傳遞,并通過安全渠道傳遞主密鑰

11、。分散傳送是指將密鑰分解成多個部分,用秘密分享(secret sharing)的方法傳遞,而且只要有一部分到達即可復原。分散傳送方式適用于在不安全信道中傳遞密鑰的情形。 5.2 5.2 密鑰生成與分發密鑰生成與分發165.2.5 5.2.5 密鑰的分配密鑰的分配 5.2 5.2 密鑰生成與分發密鑰生成與分發17K K1 1 K K2 2 K K3 3 K K4 4 K K5 5密鑰分路遞送密鑰分路遞送K K1 1 K K 2 2 K K3 3 K K4 4 K K5 5密鑰接收重組送密鑰接收重組送K K2 2 K K1 1 K K3 3K K4 4 K K5 5 信信 使使掛號函件掛號函件特快

12、專遞特快專遞電電 話話信信 鴿鴿5.2 5.2 密鑰生成與分發密鑰生成與分發5.2.5 5.2.5 密鑰的分配密鑰的分配 185.2 5.2 密鑰生成與分發密鑰生成與分發5.2.5 5.2.5 密鑰的分配密鑰的分配 193.利用物理現象實現 基于量子密碼的密鑰分配方法,它是利用物理現基于量子密碼的密鑰分配方法,它是利用物理現象實現的。密碼學的信息理論研究指出,通信雙方象實現的。密碼學的信息理論研究指出,通信雙方A A到到B B可通過先期精選、信息協調、保密增強等密碼技可通過先期精選、信息協調、保密增強等密碼技術實現使術實現使A A和和B B共享一定的秘密信息,而竊聽者對其共享一定的秘密信息,而

13、竊聽者對其一無所知。一無所知。 5.2 5.2 密鑰生成與分發密鑰生成與分發5.2.5 5.2.5 密鑰的分配密鑰的分配 205.2.6 5.2.6 密鑰分配中心方案密鑰分配中心方案 5.2 5.2 密鑰生成與分發密鑰生成與分發215.2.6 5.2.6 密鑰分配中心方案密鑰分配中心方案 用戶A EKBIDA,KS,TEKAIDB,KS,T,EKBIDA, KS,T IDAIDBKDC 用戶專用基 本密鑰文件 用戶B A KA B KB. . . 5.2 5.2 密鑰生成與分發密鑰生成與分發225.2.6 5.2.6 密鑰分配中心方案密鑰分配中心方案 IDA|IDB CA|CB CA|CBKD

14、C公開密鑰文件 用戶A 用戶BA KPAB KPB. . . 5.2 5.2 密鑰生成與分發密鑰生成與分發235.2.6 Diffie-Hellman5.2.6 Diffie-Hellman密鑰交換方案密鑰交換方案 5.2 5.2 密鑰生成與分發密鑰生成與分發245.2.6 Diffie-Hellman5.2.6 Diffie-Hellman密鑰交換方案密鑰交換方案 XAXBYAYBKA計計算算KB計計算算用戶用戶A用戶用戶B 公開公開公開公開秘密秘密秘密秘密會話秘密會話秘密會話秘密會話秘密 5.2 5.2 密鑰生成與分發密鑰生成與分發255.2.6 Diffie-Hellman5.2.6 D

15、iffie-Hellman密鑰交換方案密鑰交換方案 5.2 5.2 密鑰生成與分發密鑰生成與分發265.2.7 5.2.7 組播密鑰分配組播密鑰分配 5.2 5.2 密鑰生成與分發密鑰生成與分發27第第6 6章章 密鑰管理密鑰管理l 5.1 5.1 密鑰管理的基本概念密鑰管理的基本概念l 5.2 5.2 密鑰生成與分發密鑰生成與分發 l 5.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管 l 5.4 5.4 公鑰基礎設施公鑰基礎設施PKI PKI 285.3.1 5.3.1 密鑰的存儲密鑰的存儲 密鑰在多數時間處于靜態,因此對密鑰的保存是密鑰管理重要內容。密鑰可以作為一個整體進行保存,也可化

16、為部分進行保存。u密鑰的硬件存儲 u使用門限方案的密鑰保存 u公鑰在公用媒體中存儲 5.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管295.3.1 5.3.1 密鑰的存儲密鑰的存儲 好處:好處:是攻擊者無法接觸它們。因為令牌通常保存在個人手中,并不連接到網絡上。只有當用戶要使用他的令牌時,才將其連接到他的計算機上,這最終也會連接到網絡。因此在這短暫的一刻,他的秘密是脆弱的。但是幾秒鐘的脆弱性顯然沒有一天24小時之內都脆弱的網絡那樣危險。這種方案可以使遠程攻擊受挫。5.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管305.3.1 5.3.1 密鑰的存儲密鑰的存儲 密鑰 門限方案(也稱秘密共

17、享或秘密分享)。通常將秘密(比如密鑰)被分割成幾份,某些份額必須結合在一起才能恢復秘密。 例如,一個秘密可以分成5份,任何3份都可以結合以重新產生該值。5.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管315.3.1 5.3.1 密鑰的存儲密鑰的存儲 Shamir建議了一種可達到理論上無條件保密的密鑰建議了一種可達到理論上無條件保密的密鑰分散保存方案,把主密鑰按下列方法分為分散保存方案,把主密鑰按下列方法分為W個子密鑰個子密鑰K1、K2、 、KW,并把子密鑰分發給,并把子密鑰分發給W個有合法權力的人,個有合法權力的人,并做到:并做到:u用用W個子密鑰中的任意個子密鑰中的任意t個的知識計算主密

18、鑰個的知識計算主密鑰K容易;容易;u用用W個子密鑰中的任意少于個子密鑰中的任意少于t個的知識確定主密鑰理論個的知識確定主密鑰理論上不可解的問題,因為缺少信息。上不可解的問題,因為缺少信息。5.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管32 5.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管5.3.1 5.3.1 密鑰的存儲密鑰的存儲 33 5.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管5.3.1 5.3.1 密鑰的存儲密鑰的存儲 34 門限方案5.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管5.3.1 5.3.1 密鑰的存儲密鑰的存儲 35 5.3 5.3 秘密共享與密鑰托管

19、秘密共享與密鑰托管5.3.1 5.3.1 密鑰的存儲密鑰的存儲 36 5.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管5.3.1 5.3.1 密鑰的存儲密鑰的存儲 375.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管).,.,)(,(:),.,( mod,:, 1/0.)4(,)3(,)(1):,1 -1111n21iymsns n21imy yAqsy AqqNAA s mqmN n)i(1 1mq )nji(1 1mm 2sq m.mmsq iiiiikii -nkiiijin2個子秘密分割成把秘密計算公布:隨機選取秘密值:,)(,)(,滿足正整數選取一個大素數l Asmuth-B

20、loom (k, n)-秘密分割門限方案秘密分割門限方案385.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管l Asmuth-Bloom (k, n)-秘密重構方案秘密重構方案.modmod.modmod,.,2 , 1| ),(.).(111qAys NmmN N. yy m yym yy m yy kjym sniiiP,.,P,Pkkiikjiiiiiiiiik21iiijkk2211jjk21秘密其中由中國剩余定理求得:構造線性方程組:利用數據對要重構秘密個參與者設395.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管).9 ,13(),8 ,11(),2 , 9( :. 913

21、mod74, 811mod74, 29mod74mod74,7104:,11/0.)4(3,)3(3,)(1):32111 -111門限方案為的秘密計算公布:隨機選取,)(,)(,已知參數滿足(2,3)4s y y my y Aqsy 10A7q1314799A10A 91137m7mq99119mN )i(1 1mq )ji(1 1mm 2 sq 32ii -32iiijil 實列:設實列:設k=2, n=3, q=7, s=4, m1=9, m2=11,m3=13. u構造秘密值構造秘密值4的一個的一個A-B (2, 3)-門限方案門限方案405.3 5.3 秘密共享與密鑰托管秘密共享與密

22、鑰托管l 實列:設實列:設k=2, n=3, q=7, s=4, m1=9, m2=11,m3=13. u構造秘密值構造秘密值4的一個的一個A-B (2, 3)-門限方案門限方案.mod)(mod)mod()mod(mod8mod2)8 ,11(),2 , 9(.2410774qAys 74.99 5985112 99 11998911112y 99119mmN 11 y 9 y sP,P1-1-2121秘密由中國剩余定理求解:構造線性方程組:利用數據對要重構秘密個參與者設415.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管5.3.1 5.3.1 密鑰的存儲密鑰的存儲 42第第6 6章章

23、密鑰管理密鑰管理l 5.1 5.1 密鑰管理的基本概念密鑰管理的基本概念l 5.2 5.2 密鑰生成與分發密鑰生成與分發 l 5.3 5.3 秘密共享與密鑰托管秘密共享與密鑰托管 l 5.4 5.4 公鑰基礎設施公鑰基礎設施PKIPKI 435.4 5.4 公鑰基礎設施公鑰基礎設施PKIPKI l 5.4.1 PKI5.4.1 PKI概念概念l 5.4.2 PKI5.4.2 PKI的組成的組成l 5.4.3 X.5095.4.3 X.509認證業務認證業務l 5.4.4 5.4.4 認證中心(認證中心(CACA)的體系結構與服務)的體系結構與服務l 5.4.5 PKI5.4.5 PKI中的信任

24、模型中的信任模型445.4.1 PKI5.4.1 PKI概念概念l 公鑰基礎設施公鑰基礎設施PKI(public key infrastructure)是指結合)是指結合公鑰密碼體制建立的提供信息安全服務的基礎設施公鑰密碼體制建立的提供信息安全服務的基礎設施l 該體系在統一的安全認證標準和規范基礎上提供在線身該體系在統一的安全認證標準和規范基礎上提供在線身份認證,集成了份認證,集成了CA認證、數字證書、數字簽名等功能。認證、數字證書、數字簽名等功能。 l PKI技術能提供以下技術能提供以下4種安全服務:種安全服務:u(1)數據的保密性)數據的保密性保證在開放的網絡上傳輸的機密信息不保證在開放的

25、網絡上傳輸的機密信息不泄漏給非法接受者;泄漏給非法接受者;u(2)數據的完整性)數據的完整性保證在開放的網絡上傳輸的信息不被中保證在開放的網絡上傳輸的信息不被中途篡改及重復發送;途篡改及重復發送;u(3)身份認證)身份認證對通信方的身份、數據源的身份進行認證,對通信方的身份、數據源的身份進行認證,以保證身份的真實性;以保證身份的真實性;u(4)不可否認性)不可否認性通信各方不能否認自己在網絡上的行為。通信各方不能否認自己在網絡上的行為。455.4.1 PKI5.4.1 PKI概念概念l 公鑰證書(公鑰證書(Certification)u為了使用戶在不可靠的網絡環境中獲得真實的公開密為了使用戶在

26、不可靠的網絡環境中獲得真實的公開密鑰,同時避免集中存放密鑰在線查詢產生的瓶頸問題,鑰,同時避免集中存放密鑰在線查詢產生的瓶頸問題,PKI引入了公鑰證書(引入了公鑰證書(Certification)概念。通過可信)概念。通過可信第三方第三方證書認證機構證書認證機構CA(Certificate Authority)或稱為認證中心,把用戶的公鑰和用戶真實的身份信或稱為認證中心,把用戶的公鑰和用戶真實的身份信息(如名稱、息(如名稱、Email地址、身份證號、電話號碼等)地址、身份證號、電話號碼等)捆綁在一起,產生公鑰證書。捆綁在一起,產生公鑰證書。u通過公鑰證書,用戶能方便、安全地獲取對方的公鑰,通過

27、公鑰證書,用戶能方便、安全地獲取對方的公鑰,并且可以離線驗證公鑰的真實性。并且可以離線驗證公鑰的真實性。PKI的主要目的是的主要目的是通過自動管理密鑰和證書,為用戶建立起一個安全的通過自動管理密鑰和證書,為用戶建立起一個安全的網絡運行環境,使用戶可以在多種環境下方便地使用網絡運行環境,使用戶可以在多種環境下方便地使用加密和數字簽名技術,保證開放網絡中數據的保密性、加密和數字簽名技術,保證開放網絡中數據的保密性、完整性、真實性和不可否認性,從而保證信息的安全完整性、真實性和不可否認性,從而保證信息的安全傳輸。傳輸。 465.4 5.4 公鑰基礎設施公鑰基礎設施PKIPKI l 5.4.1 PKI

28、5.4.1 PKI概念概念l 5.4.2 PKI5.4.2 PKI的組成的組成l 5.4.3 X.5095.4.3 X.509認證業務認證業務l 5.4.4 5.4.4 認證中心(認證中心(CACA)的體系結構與服務)的體系結構與服務l 5.4.5 PKI5.4.5 PKI中的信任模型中的信任模型475.4.2 PKI5.4.2 PKI的組成的組成l 一個一個PKI系統由認證中心、證書庫、系統由認證中心、證書庫、Web安全通信平臺,安全通信平臺,RA注冊審核機構等組成,其中認證中心和證書庫是注冊審核機構等組成,其中認證中心和證書庫是PKI的核心。的核心。u(1)認證中心CA:認證中心CA是具有

29、權威的實體,它作為PKI管理實體和服務的提供者負責管理PKI機構下的所有用戶的證書,包括用戶的密鑰或證書的發放、更新、撤銷、認證等工作。CA是PKI框架中唯一能夠創建、撤銷、維護證書生命期的實體。u(2)證書庫:為使用戶容易找到所需的公鑰證書,必須有一個健壯的、規模可擴充的在線分布式數據庫存放CA創建的所有用戶公鑰證書。證書庫可由WEB、FTP、X.500目錄來實現。證書庫主要用來發布、存儲數字證書,查詢、獲取其他用戶的數字證書、下載黑名單等。485.4.2 PKI5.4.2 PKI的組成的組成u(4)RA注冊審核機構:RA是數字證書的申請、審核和注冊中心。它是CA認證機構的延伸。在邏輯上RA

30、和CA是一個整體,主要負責提供證書注冊、審核以及發證功能。u(5)發布系統:發布系統主要提供LDAP(Lightweight Directory Access Protocol)服務、OCSP(Online Certificate Status Protocol,在線證書狀態協議)服務和注冊服務。注冊服務為用戶提供在線注冊的功能;LDAP提供證書和CRL的目錄瀏覽服務;OCSP提供證書狀態在線查詢服務。u(6)應用接口系統:應用接口系統為外界提供使用PKI安全服務的入口。應用接口系統一般采用API、JavaBean、COM等多種形式。495.4.2 PKI5.4.2 PKI的組成的組成l 一個

31、典型、完整、有效的PKI應用系統至少應具有以下幾個部分:u黑名單的發布和管理(證書撤銷)u密鑰的備份和恢復。u自動更新密鑰。u自動管理歷史密鑰。505.4 5.4 公鑰基礎設施公鑰基礎設施PKIPKI l 5.4.1 PKI5.4.1 PKI概念概念l 5.4.2 PKI5.4.2 PKI的組成的組成l 5.4.3 X.5095.4.3 X.509認證業務認證業務l 5.4.4 5.4.4 認證中心(認證中心(CACA)的體系結構與服務)的體系結構與服務l 5.4.5 PKI5.4.5 PKI中的信任模型中的信任模型515.4.3 X.5095.4.3 X.509認證業務認證業務l 國際典型聯

32、盟X.509建議作為定義目錄業務的X.500系列的一個組成部分,已成為事實的標準。l X.509定義了X.500目錄向用戶提供認證業務的一個框架,目錄的作用是存放用戶的公鑰證書。l X.509還定義了基于公鑰證書的認證協議。由于X.509中定義的證書結構和認證協議已被廣泛應用于S/MIME、IPSec、SSL/TLS以及SET等諸多應用過程,因此X.509已成為一個重要的標準。l X.509的基礎是公鑰密碼體制,但其中未特別指明使用哪種密碼體制(建議使用RSA),也未特別指明數字簽字中使用哪種雜湊函數525.4.3 X.5095.4.3 X.509認證業務認證業務l 1. X.509的證書格式

33、的證書格式 535.4.3 X.5095.4.3 X.509認證業務認證業務l 1. X.509的證書格式的證書格式 u版本號:如v3。u序列號:由同一發行者(CA)發放的每個證書的序列號是唯一的。u簽名算法識別符:簽署證書所用的算法及相應的參數。u發行者名稱:指建立和簽署證書的CA名稱。u有效期:包括證書有效期的起始時間和終止時間。u主體名稱:指證書所屬用戶的名稱,及這一證書用來證明私鑰用戶所對應的公開密鑰。u主體的公開密鑰信息:包括主體的公開密鑰、使用這一公開密鑰算法的標示符及相應的參數。u發行者唯一識別符:這一數據項是可選的,當CA名稱被重新用于其它實體時,則用這一識別符來唯一的識別發行

34、者。u主體唯一識別符:這一數據項是可選的,當主體的名稱被重新用于其它實體時,則用這一識別符來唯一的識別主體。u擴展域:其中包括一個或多個擴展的數據項,僅在第3版中使用。u簽名:CA用自己的私鑰對上述域的哈希值進行數字簽名的結果。545.4.3 X.5095.4.3 X.509認證業務認證業務l 2. X.509證書的獲取證書的獲取 CA為用戶產生的證書應有以下特征:u 其它任一用戶只要得到CA的公開密鑰,就能由此得到CA為該用戶簽署的公開密鑰。u 除CA以外,任何其他人都不能以不被察覺的方式修改證書的內容。u如果所有用戶都由同一如果所有用戶都由同一CA為自己簽署證書為自己簽署證書,用戶證書除了

35、能放在目錄中以供他人訪問外,還可以由用戶直接發給其他用戶。 555.4.3 X.5095.4.3 X.509認證業務認證業務l 2. X.509證書的獲取證書的獲取 u 如果用戶數量極多如果用戶數量極多,應有多個CA,每一CA僅為一部分用戶簽署證書。設用戶A已從證書發放機構X1處獲取了公鑰證書,用戶B已從X2處獲取了證書。如果A不知X2的公開密鑰,他雖然能讀取B的證書,但卻無法驗證X2的簽字,因此B的證書對A來說是沒有用的。u如果兩個CA ,X1和X2彼此間已經安全地交換了公開密鑰,則A可通過以下過程獲取B的公開秘鑰:pA從目錄中獲取X1簽署的X2的證書,因A知道X1的公開密鑰,所以能驗證X2

36、的證書,并從中得到X2的公開密鑰。pA再從目錄中獲取由X2簽署的B的證書,并由X2的公開密鑰對此驗證,然后從中得到B的公開密鑰。p以上過程中,A是通過一個證書鏈來獲取B的公開密鑰,證書鏈可表示為: X1 X2 X2 B。565.4.3 X.5095.4.3 X.509認證業務認證業務l 2. X.509證書的獲取證書的獲取 pB能通過相反的證書鏈獲取A的公開密鑰: X2 X1 X1 ApN個證書的證書鏈可表示為: X1 X2 X2 X3Xn B。 pX.509建議將所有CA以層次結構組織起來。下圖是X.509的CA層次結構的一個例子,其中的內部節點表示CA,葉節點表示用戶。用戶A可從目錄中得到

37、相應的證書以建立到B的證書鏈:XWWVVYYZZB并通過該證書鏈獲取B的公開密鑰。 575.4.3 X.5095.4.3 X.509認證業務認證業務l 3. X.509證書吊銷列表證書吊銷列表 如果用戶的密鑰或CA的密鑰被破壞,或者該用戶有欺詐行為,CA不想再對該用戶進行驗證,則該用戶的證書就應該被吊銷,被吊銷的證書應該存入目錄供其他人查詢。吊銷證書列表如圖所示。585.4.3 X.5095.4.3 X.509認證業務認證業務l 4. X.509的認證過程的認證過程 X.509是基于公鑰密碼系統的私鑰傳送方案,它具有用戶之間相互認證和密鑰認證的功能。X.509認證方案有單向認證、單向認證、雙向

38、認證和三向認證方案。雙向認證和三向認證方案。下面介紹一種雙向認證方案,該方案使用時間戳和基于隨機數的挑戰與應答。 595.4 5.4 公鑰基礎設施公鑰基礎設施PKIPKI l 5.4.1 PKI5.4.1 PKI概念概念l 5.4.2 PKI5.4.2 PKI的組成的組成l 5.4.3 X.5095.4.3 X.509認證業務認證業務l 5.4.4 5.4.4 認證中心(認證中心(CACA)的體系結構與服務)的體系結構與服務l 5.4.5 PKI5.4.5 PKI中的信任模型中的信任模型605.4.4 5.4.4 認證中心(認證中心(CACA)的體系結構與服務)的體系結構與服務l 1. 認證中

39、心認證中心CA的體系結構的體系結構u 認證中心CA是一個層次結構的組織,它由根CA,1級CA,2級CA等組成。其擔保的是逐級可驗證。其中根CA的公鑰是眾所周知的,為大家認可。由根CA的信譽擔保以下各級CA公鑰證書的真實性,再由底層CA擔保用戶公鑰的真實性。用戶的公鑰證書可以基于根CA的信任逐級進行驗證。 615.4.4 5.4.4 認證中心(認證中心(CACA)的體系結構與服務)的體系結構與服務l 1. 認證中心認證中心CA的體系結構的體系結構 u一個認證中心CA還設有下面機構:p(1)CA:證書簽發管理機構p(2)RA:注冊審核機構p(3)KMC:密鑰管理中心p(4)發布系統p(5)認證中心

40、服務器 625.4.4 5.4.4 認證中心(認證中心(CACA)的體系結構與服務)的體系結構與服務l 2. 認證中心認證中心CA的功能(服務)的功能(服務) 認證中心(CA)的功能有:證書發放、證書更新、證書撤銷和證書驗證。CA的核心功能就是發放和管理數字證書,具體描述如下: u(1)接收驗證最終用戶數字證書的申請。 u(2)確定是否接受最終用戶數字證書的申請證書的審批。u(3)向申請者頒發、拒絕頒發數字證書證書的發放。u(4)接收、處理最終用戶的數字證書更新請求證書的更新。u(5)接收最終用戶數字證書的查詢、撤銷。u(6)產生和發布證書廢止列表(CRL)。u(7)數字證書的歸檔。u(8)密鑰歸檔。u(9)歷史數據歸檔。 635.4 5.4 公鑰基礎設施公鑰基礎設施PKIPKI l 5.4.1 PKI5.4.1 PKI概念概念l 5.4.2 PKI5.4.2 PKI的組成的組成l 5.4.3 X.5095.4.3 X.509認證業務認證業務l 5.4.4 5.4.4 認證中心(認證中心(CACA)的體系結構與服務)的體系結構與服務l 5.4.5 PKI5.4.5 PKI中的信任模型中的信任模型645.4.5 PKI5.4.5 PKI中的信任模型中的信任模型l 建立一個管理全世界所有用戶的全球性建立一個管理全世界所有用戶的全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論