您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机安全保密XXXX-06PKI
2019/10/212019/10/22第六章公开密钥基础设施PKI6.1需要解决的问题6.2信任模型与PKI体系6.3证书2019/10/236.1需要解决的问题通过网络进行交流和商业活动,面临的最大问题是如何建立相互之间的信任关系以及如何保证信息的真实性、完整性、机密性和不可否认性。PKI是解决这一系列问题的技术基础。PKI建立安全证书体系结构,提供在网上验证身份的方式。PKI,PublicKeyInfrastructure,公共密钥基础设施。2019/10/246.1需要解决的问题PKI采用公开密钥体制,也包括对称密钥加密、数字签名、数字信封等技术。PKI是信息安全技术的核心,也是电子商务的关键和基础技术。2019/10/256.1需要解决的问题中国电信CA安全认证系统(简称CTCA)中国电信自1996年开始进行电子商务安全认证的研究、试验工作;1997年底开始进行电子商务试点工作;1999年8月3日,中国电信CTCA安全认证系统通过国家密码委员会和信息产业部的联合鉴定,并获得国家信息产品安全认证中心颁发的认证证书,成为首家允许在公网上运营的CA安全认证系统。CTCA向社会免费公布CTCA安全认证系统的接口标准。2019/10/266.1需要解决的问题CTCA系统具有国内自主的知识产权。CTCA系统采用通过国家密码管理委员会办公室鉴定的加密设备和加密算法,并且所有加解密运算均可由硬件实现。CTCA系统遵循国际系统标准,按照ITU-TX.509国际标准实现,签发的证书遵循X.509V3标准。系统还可签发标准的SSL证书,S/MIME证书,与标准的浏览器、WEB服务器实现互通。2019/10/276.1需要解决的问题系统可以在X.509标准基础上进行证书属性的扩展,以适应不同业务系统的需求;根据应用系统对安全强度的不同要求,系统支持512Bit和1024Bit公钥证书的签发;系统可以为应用系统提供两种黑名单查询方式。系统采用了分级结构。2019/10/286.1需要解决的问题中国电信组织制定了《中国电信电子商务总体技术规范》、《中国电信CTCA接口标准》、《网上支付系统的接口标准》、《中国电信电子商务业务管理办法》等,中国电信向社会免费公布CTCA系统接口标准和API软件包。2019/10/296.2信任模型与PKI体系1.直接信任与第三方信任ITU-T推荐标准X.509规范中给出的定义:当实体A假定实体B严格地按A所期望的那样行动,则A信任B。在PKI中可把这个定义具体化为:如果一个用户假定CA可以把任一公钥绑定到某个实体上,则他信任该CA。2019/10/2106.2信任模型与PKI体系信任具有不同的类别;信任具有时间差;信任具有不确定性;信任与风险是相联系的;信任是动态和非单调的:信任随着实体的行为结果将动态变化;信任者依据对决策之后行动结果的信任评价,不断修正对实体的信任程度。2019/10/2146.2信任模型与PKI体系信任是决策的重要因素,但不是唯一因素。如实体A信任实体B,而同时实体B不信任实体A,但实体B可能为获得较大的收益而不顾风险与实体A与进行一次交易。2019/10/2166.2信任模型与PKI体系(1)第三方信任按照有无第三方可信机构参与,信任可划分为直接信任和第三方的推荐信任。第三方信任是指两个实体以前没有建立起信任关系,但双方与共同的第三方有信任关系,第三方为两者的可信任性进行了担保,由此建立起来的信任关系。第三方信任的实质是第三方的推荐信任,是目前网络安全中普遍采用的信任模式。2019/10/2186.2信任模型与PKI体系第三方认证的代理机构为认证中心CA。CA是一个确保信任度的权威实体;CA的主要职责是验证用户身份的真实性和颁发数字证书。2019/10/2196.2信任模型与PKI体系数字证书是由CA签发的用户电子身份证明。按照第三方信任原则,任何相信该CA的人,也应相信持有其证明的用户身份。CA需要采取一系列相应的措施来防止数字证书被伪造或篡改。数字证书由用户公钥和相关信息构成,CA用自己的私钥对数字证书其签名。2019/10/2206.2信任模型与PKI体系(2)直接信任直接信任是最简单的信任形式,两个实体间无须第三方介绍而直接建立信任关系。两个不同CA的实体进行安全通信,而这两个CA之间不能交叉认证时也需要直接信任。2019/10/2216.2信任模型与PKI体系交叉认证,扩展的第三方信任模型。信任CAAliceCABillAnneBobCA域XCA域Y第三方信任2019/10/2226.2信任模型与PKI体系2.PKI的体系结构PKI是经过多年研究形成的完整的Internet安全解决方案。PKI技术和规范提供用于安全服务的具有普适性的基础设施。用户可利用PKI提供的服务进行安全通信。2019/10/2236.2信任模型与PKI体系PKI系统由五个部分组成:注册机构(RA);策略管理;密钥与证书管理;密钥备份与恢复;撤销系统等。它们应该有机地结合在一起。2019/10/2246.2信任模型与PKI体系(1)单个CA结构最简单的CA结构,所有用户信任该单一的信任点。2019/10/2256.2信任模型与PKI体系(2)分级(层次)结构CA的严格层次结构可以被描绘为树结构。树根代表一个对整个PKI系统的所有实体都有特别意义的CA,即根CA。它充当信任的根或“信任锚”,也就是认证的起点或终点。在根CA的下面是零层或多层子CA,它们从属于根CA。子CA用中间节点表示,从中间节点再伸出分支。与非CA的PKI实体相对应的树叶通常被称作终端实体或被称作终端用户。2019/10/2266.2信任模型与PKI体系2019/10/2276.2信任模型与PKI体系该模型层次结构中的所有实体都信任唯一的根CA。层次结构按如下规则建立:(1)根CA认证(更准确地说是创立和签署证书)直接连接在它下面的CA。(2)每个CA都认证零个或多个直接连接在它下面的CA。(3)倒数第二层的CA认证终端实体。2019/10/2286.2信任模型与PKI体系在认证机构的严格层次结构中,每个实体(包括中介CA和终端实体)都必须拥有根CA的公钥,该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础。在多层次的严格结构中,终端实体直接被其上层的CA认证(也就是颁发证书),但是它们的信任锚是根CA。2019/10/2296.2信任模型与PKI体系(3)网状结构(分布式信任结构)以对等CA关系建立的交叉认证扩展了CA域之间的对等关系,这样的PKI系统成为网状结构。把信任分散在两个或多个CA上。2019/10/2306.2信任模型与PKI体系交叉认证使多个PKI域之间实现互操作。交叉认证实现的方法有多种:桥接CA,即用一个第三方CA作为桥,将多个CA连接起来,成为一个可信任的统一体;多个CA的根CA(RCA)互相签发根证书,这样当不同PKI域中的终端用户沿着不同的认证链检验认证到根时,就能达到互相信任的目的。2019/10/2316.2信任模型与PKI体系2019/10/2326.2信任模型与PKI体系(4)以用户为中心的信任模型:每个用户自己决定信任那些证书。PGP中一个用户通过担当CA,并使其公钥被其他人所认证来建立信任关系。因为要依赖于用户自身的行为和决策能力,所以,以用户为中心的模型在技术水平较高和利害关系高度一致的群体中是可行的,在一般性大群体中不可行。2019/10/2336.2信任模型与PKI体系(5)web模型:许多CA的公钥被预装在标准的浏览器上。这些公钥确定了一组浏览器用户最初信任的CA。尽管这组根密钥可以被用户修改,但普通用户不精通PKI,难以修改。此时,浏览器厂商充当根CA,而与被嵌入的密钥相对应的CA就是它所认证的CA。这种认证并不是通过颁发证书实现的,而是物理地把CA的密钥嵌入浏览器。2019/10/2346.2信任模型与PKI体系2019/10/2356.2信任模型与PKI体系Web模型在方便性和简单互操作性方面有明显的优势,但存在安全隐患。浏览器用户自动地信任预安装的所有公钥,如果这些根CA中有“坏的”,安全性将被完全破坏。另一个潜在的安全隐患是没有实用的机制来撤销嵌入到浏览器中的根密钥。该模型还缺少有效的方法在CA和用户之间建立合法协议,致使所有的责任最终由用户承担。2019/10/2412019/10/2426.3证书1.证书的概念数字证书是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。数字证书由权威机构发行,人们交往中它来识别对方的身份。2019/10/2436.3证书数字证书的作用:访问需要客户进行身份验证的安全的INTERNET站点时使用证书。(双向)使用对方的数字证书(所携带的公钥)向对方发送加密的邮件时使用证书。给对方发送带自己的数字签名的邮件时使用证书。2019/10/2446.3证书系统证书:CA系统自身的证书;用户证书:个人用户证书,企业用户证书,服务器用户证书。用于数字签名的证书:保证信息的不可否认性;用于加密的证书:保证信息的真实性和完整性。2019/10/2456.3证书2019/10/2466.3证书一级证书:由CA中心受理、审核、发放。二级证书:由业务受理点受理、审核、发放。三级证书:由业务受理点或网络安全地受理、审核、发放。2019/10/2476.3证书2.证书格式:证书的格式由ITU-T标准X.509V3来定义。该标准中证书包括申请证书个体的信息和发行证书CA的信息。2019/10/248ITU-TX.509标准X.509方案默认公钥密码体制;X.509标准提供一种标准证书格式CRL;X.509有不同的版本:X.509V2和x.509v3,都是X.509V1基础上进行功能的扩充,其中每一版本必须包含下列信息:(1)版本号(2)序列号(3)签名算法标识符(4)认证机构(5)有效期限(6)主题信息(7)认证机构的数字签名(8)公钥信息2019/10/249ITU-TX.509标准序列号是由CA给予每一个证书分配的唯一数字型编号。当证书被取消时,将该证书的序列号放入由CA签发的CRL中;序列号是唯一;签名算法标识符是用来指定用CA签发证书时所使用的签名算法和HASH算法。算法须向国际指明标准组织注册;认证机构是颁发该证书的、唯一的CA机构的x.500名字;2019/10/250ITU-TX.509标准有效期限包括证书开始生效期和证书失效的日期时间;主题信息是证书持有人的姓名、服务处所等信息;公钥信息包括被证明有效的公钥值和加上使用这个公钥的方法名称。2019/10/251ITU-TX.509标准X.509的扩展(V3)允许通过标准化和类的方式将证书进行扩展,从而适应下面的一些要求1.一个证书主体可以有多个证书;2.证书主体可以被多个组织或社团的其他用户识别;3.可按特定的应用名(不是X.500名)识别用户,如将公钥同EMAIL地址联系起来;4.在不同证书政策和不同应用方式下会发放不同的证书;2019/10/252ITU-TX.509标准任何人可以向适当的权利机构注册一种扩展。将来会有更多的适于应用的扩展列入标准扩展集中。扩展机制应该是可以继承的。每一种扩展包括三个域:类型、可否缺省、值。2019/10/2546.3证书(1)证书数据版本信息,用来与X.509的将来版本兼容;证书序列号,每一个由CA发行的证书必须有一个唯一的序列号;CA所使用的签名算法;发行证书CA的名称;2019/10/2556.3证书证书的有效期限;证书主题名称;被证明的公钥信息:公钥算法、公钥;包含额外信息的特别扩展。2019/10/2566.3证书(2)发行证书的CA签名证书第二部分包括发行证书的CA签名和用来生成数字签名的
本文标题:计算机安全保密XXXX-06PKI
链接地址:https://www.777doc.com/doc-1269121 .html