密钥管理与证书.ppt
《密钥管理与证书.ppt》由会员分享,可在线阅读,更多相关《密钥管理与证书.ppt(32页珍藏版)》请在冰豆网上搜索。
PKI数据结构:
eCommCA采用三种基于X.509定义的数据结构:
证书;交叉证书;证书废止表或黑表。
为什么需要证书?
安全服务依赖于:
自己拥有秘密密钥其伙伴是否拥有你的公开密钥通信伙伴采用你的公钥来核实你是否拥有秘密密钥问题:
通信伙伴如何能肯定所使用的公钥属于你?
解决:
让第三方即CA对公钥进行公正.公正后的公钥就是证书。
X.509证书,CA的签名保证证书的真实性,证书已一种可信方式将密钥“捆绑”到唯一命名,持有人:
ZhangMin,公开密钥:
9f0a34.,序列号:
123465,有效期:
2/9/1997-1/9/1998,发布人:
CA-名,签名:
CA数字签名,证书可能存放到文件、软盘、智能卡、数据库?
证书持有人,证书颁发人,证书序列号,证书有限期,公钥消息,摘要,签名算法,散列,证书持有人,证书颁发人,证书序列号,证书有限期,公钥消息,数字签名,CA的私钥,待签名消息,用户证书,CA生成用户证书流程,用户证书,鉴别机制,用户CA的公钥,说明:
如果用户的CA是相同的,则鉴别工程结束,否则CA的证书还需用该CA的上级CA之公钥来进行验证,直至采用可信CA的公钥验证后才结束。
结果,否定,肯定,停止,CA可信?
用该CA颁发者的证书验证它,是,否,证书验证流程,X.509证书,要求CA认证公钥对应于名字证书格式的标准就是X.509X.509可广泛用于基于公钥体制的应用如:
PEM,MOSS,S/MIMESSL,SETPKIX,GSS-APIX.400,X.500,X.509v3证书,X.509证书将公钥“捆绑”到所有者名在,X.509V3证书语法出现以前,只能采用X.500形式的命名V3证书允许在其中进行扩展尤其是其他命名形式可以出现在扩展字段中,证书:
X509V3格式,证书标准扩展,密钥和策略信息,证书主体和颁发者属性,证书路径限制,CRL识别,结构密钥标识符主体密钥标识符密钥用途证书策略。
主体备用名颁发者备用名。
基本限制命名限制。
CRL发布点撤消原因发行CRL者名。
交叉证书:
CA之间可能需要相互认证,即每个CA都为对方发行一个证书,组合成交叉证书对成交叉证书对支持双向可信链,主要用于节省CA节点方式的可信模型成交叉证书对包括两个证书,分别为:
前向证书,它是反向证书的颁发者;反向证书它是前向证书的颁发者。
用户的私钥可能已泄露,相应的公钥将不再有效;用户可区分名被改变;CA不再认证用户;CA的私钥可能已泄露;用户违反了CA的安全策略。
证书取消的主要原因主要有:
CA取消证书的方法是将该证书标记为“无效”并放入到取消证书的表中(黑表)。
黑表要公开发布。
X509定义的证书黑表包含了所有由CA撤消的证书。
证书黑表,认证路径体系结构,eCommCA,用户X,用户Y,层次型结构,用户X的证书认证路径为CA4CA2CA1(ROOT),优点:
类似政府之类的组织其管理结构大部分都是层次型的,而信任关系也经常符合组织结构,因此,层次型认证结构就成为一种常规体系结构。
分级方法可基于层次目录名认证路径搜索策略为“前向直通”每个用户都有返回到根的认证路径。
根为所有用户熟知并信任,因此,任一用户可向对方提供认证路径,而验证方也能核实该路径。
缺点世界范围内不可能只有单个根CA商业和贸易等信任关系不必要采用层次型结构根CA私钥的泄露的后果非常严重,恢复也十分困难。
国家级CA,地区级CA,地区级CA,组织级CA,组织级CA,用户X到用户Y的认证路径有多条,最短路径是CA4CA5CA3,用户X,用户Y,优点:
很灵活,便于建立特殊信任关系,也符合商贸中的双边信任关系任何PKI中,用户至少要信任其证书颁发CA,所以,建立这种信任网也很合理允许用户频繁通信的CA之间直接交叉认证,以降低认证路径处理量CA私钥泄露引起的恢复仅仅涉及到该CA的证书用户缺点:
认证路径搜索策略可能很复杂用户仅提供单个认证路径不能保证PKI的所有用户能验证他的签名,网络型结构,用户X,用户Y,eCommCA采用混合结构:
层次型和网络型,根CA的主要职责是认证下级CA而不是为端用户颁发证书可能会和其他政府根CA或非政府CA之间进行交叉认证,每个非根CA都有源于根CA的层次认证路径,所以,每个端实体都有一个证书其认证路径源于根CA除了根CA外,每个CA都有单个父CA,在CA的目录属性中,属性证书存放父CA发行的层次型证书,而其他属性交叉证书则提供网络型的认证路径,混合型结构,国家级CA,地区级CA,地区级CA,组织级CA,组织级CA,仓库和目录:
采用公钥体制的关键是一方可以获取并信任另一方的公开密钥。
用户和CA在使用安全服务中的基本要求:
用户能公开发布自己的证书,能方便的获取其他方的证书和黑表,以便确信某个证书是否还有效或者被取消;CA能向分布式的团体公开发布自己的证书和黑表;CA间能相互交换交叉证书并公开分布。
eCommCA将采用X500目录作为CA的仓库,其中命名方法采用X500可区分名,访问协议采用LDAP,仓库提供了一种查询证书和认证路径的方式,集中式所有操作都在专一的中心场所进行分布式操作分布式地通过client-server模型,如专一中心CA对多种LRA,操作模型,集中式CA操作,证书,需求,ID+,用户向中心CA提供身份中心CA生成证书中心CA发行证书,2,3,分布式CA操作,证书,证书请求,证书,2,4,5,LRA,中心CA生成证书中心CA将证书送给LRA,3,4,需求,ID+,分步式CA操作,上海,LRA,成都,LRA,广州,LRA,脱线/在线CA操作,身份需求,LRA,CA,Web接口,在线服务,脱线服务,在线CA服务,Web浏览器,eCommCA,实现技术,X.500目录,服务器,安全官员,CA,系统管理员,目录管理员,客户机,客户机,客户机,eCommCA系统体系结构,安全官员制定管理系统操作的安全策略系统管理员管理用户帐号CACA负责发行安全管辖区内用户证书可能维护一种安全数据库来保存用户加密密钥对目录系统存放用户加密数字签名证书存放证书黑表服务器管理所有成分之间的通信客户机代理用户进行家门签名操作,说明:
eCommCA系统体系结构,用户X,用户Y,国家级CA,地区级CA,地区级CA,组织级CA,目录系统,DS,DS,DS,DS,DS,eCommCA配置,(证书/黑表),平级CA间可以交叉认证每个CA发布/管理下属用户和CA的证书/黑表每个CA和用户都有两对密钥,一对用于签名/验证,另一对用于加密/解密多种密钥生成和认证模型CA可链接到WWW服务器提供在线方式认证,国家级CA的功能,制定总的策略-确定证书和黑表中标准扩展字段的应用子集颁发下一级CA的证书选择地,为下一级生成密钥对,采用安全方式如将私钥放入CA智能卡中根据需要,撤销用户证书定期发布公钥信息定其发布/根新黑表,地区级CA的功能,为用户生成密钥对(PK,SK),采用安全方式如将SK放入智能卡并交付到用户采用对用户信息的签名将PK捆绑到用户名,将用户证书和CA的证书及根CA的证书交付给用户取消证书,并维护证书黑表与同级CA进行交叉认证将认证路径交付用户,组织级CA的功能,为用户生成密钥对(PK,SK),采用安全方式如将SK放入智能卡并交付到用户采用对用户信息的签名将PK捆绑到用户名,将用户证书和CA的证书及根CA的证书交付给用户取消证书,并维护证书黑表将认证路径交付用户,MS-Windows应用MFC/C+采用ODBC的数据库MS-Access作为默认数据库LRA-CA间通信采用MAPI接口,软件环境,基于标准:
发布证书采用LDAP到X.500目录系统针对不同应用安装PSE格式安全电子邮件,安全EDI,安全Web软件或硬件(智能卡)安装X.509v3扩展基本约束,备用名LRA-CA通信基于MAPI或文件,模块化结构,DLL可配置成:
可配置的方案,CA/LRA主程序,证书发布DLL,安装PSEDLL,扩展DLLs,密码算法,通信DLL,数据库报告,ODBC,归档,客户应用,RSA签名算法密钥长度为512?
2048比特MD2,MD4,MD5,DFP散列算法DES,TripleDES,自制算法加密算法,支持的密码算法,X.509v1和v3X.509v3扩展LDAPv2PKCS-1签名格式InternetPKIX分布式体系结构X/OPENGCS模型用于密码服务API,支持的标准,安全电子邮件安全EDIDIR.X,Quipu(X.500目录)可信Web(安全Web)安全分布式系统,支持的应用,