您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 销售管理 > 第8数字证书与CA系统架构-PPT精品
第8章数字证书与CA系统架构8.1CA是什么CA是证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。它主要的功能有证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书,具体描述如下:为个人用户、web服务器或网上各种资源设备发放不同用途、不同安全级别的证书提供证书的创建、撤销、查询等支持Netscape和IE等浏览器支持认证中心的分级管理机制,对操作员权限进行控制记录系统的详细日志,实行系统监控证书的创建、撤销、查询接收验证最终用户数字证书的申请;确定是否接受最终用户数字证书的申请—证书的审批;向申请者颁发或拒绝颁发数字证书—证书的发放;接受、处理最终用户的数字证书更新请求—证书的更新;接受最终用户数字证书的查询、撤销;产生和发布证书注销列表(CRL)什么是数字证书数字证书(DigitalID)又叫“网络身份证”、“数字身份证”;由认证中心发放并经认证中心数字签名的;包含公开密钥拥有者以及公开密钥相关信息的一种电子文件;可以用来证明数字证书持有者的真实身份。是PKI体系中最基本的元素;证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性数字信封信息发送方首先利用随机产生的对称密钥加密信息。数字信封就是信息发送端用接收端的公钥,将一个通信密钥(即对称密钥)给予加密,生成一个数字信封。然后接收端用自己的私钥打开数字信封,获取该对称密钥SK,用它来解读收到的信息。双重数字签名发送者寄出两个相关信息给接收者,对这两组相关信息,接收者只能解读其中一组,另一组只能转送给第三方接收者,不能打开看其内容。这时发送者就需分别加密两组密文,做两组数字签名,故称双重数字签名。应用场合:电子商务购物、付款。是SET和non-SET中常用交叉认证同一个认证中心(CA)签发的证书能自动进行认证,不同CA的不能自动认证,交叉认证技术可以使不同CA签发的数字证书相互认证。交叉认证就是两个CA相互为对方的根CA签发一张证书,从而使两个CA体系中的证书可以相互验证。目录服务目的是建立全局/局部统一的命令方案,它从技术的角度定义了人的身份和网络对象的关系;目录服务是规范网络行为和管理网络的一种重要手段;X.500时一套已经被国际标准化组织(ISO)接受的目录服务系统标准;LDAP(轻量级目录访问协议)最早被看作是X.500目录访问协议中的那些易描述、易执行的功能子集证书验证单向验证A产生一个随机数Ra;A构造一条消息,M=(Ta,Ra,Ib,d),基中Ta是A的时间标记,Ib是B的身份证明,d为任意的一条数据信息;数据可用B的公钥Eb加密;A将(Ca,Da(M))发送给B,其中Ca为A的证书,Da为A的私钥;B确认Ca并得到A的公钥;B用Ea去解密Da(M),既证明了A的签名又证明了所签发信息的完整性;B检查M中的Ib,这是为了准确起见;B检查M中Ta以证实消息是刚发来的;B对照旧数据库检查M中的Ra以确保不是消息重放。(可选项)证书验证双向验证:B产生另一个随机数,Rb;B构造一条消息,Mm=(Tb,Rb,Ia,Ra,d),基中Ta是B的时间标记,Ia是A的身份证明,d为任意的一条数据信息;Ra是A在第一步产生的随机数,数据可用A的公钥Eb加密;B将Db(Mm)发送给A;A用Ea解密Db(Mm),以确认B的签名和消息的完整性;A检查Mm中的Ia;A检查Mm中Tb以证实消息是刚发来的;A检查M中的Rb以确保不是消息重放。(可选项)X.509数字证书由证书权威机构(CA)创建;存放于X.500的目录中;有不同版本,每一版本必须包含:①版本号;②序列号;③签名算法标识符;④认证机构;⑤有效期限:证书开始生效期和证书失效日期⑥主题信息;⑦认证机构的数字签名;⑧公钥信息;X.509数字证书分类从证书的基本用途来看:签名证书签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。X.509数字证书分类从证书的应用来看,数字证书可分为:个人证书服务器证书网关证书VPN证书WAP证书。。。证书的生命周期CARA终端用户目录服务申请与审核证书归档证书终止证书注销证书发布证书生成典型CA系统体系结构多层次结构,优点管理层次分明,便于集中管理、政策制订和实施提高CA中心的总体性能、减少瓶颈有充分的灵活性和可扩展性有利于保证CA中心的证书验证效率CA信任关系当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书?信任难以度量,总是与风险联系在一起可信CA如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA信任模型基于层次结构的信任模型交叉认证以用户为中心的信任模型CA层次结构的建立根CA具有一个自签名的证书根CA依次对它下面的CA进行签名层次结构中叶子节点上的CA用于对安全个体进行签名对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的在CA的机构中,要维护这棵树在每个节点CA上,需要保存两种cert(1)ForwardCertificates:其他CA发给它的certs(2)ReverseCertificates:它发给其他CA的certs层次结构CA中证书的验证假设个体A看到B的一个证书B的证书中含有签发该证书的CA的信息沿着层次树往上找,可以构成一条证书链,直到根证书验证过程:沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证一直到验证B的证书中的签名如果所有的签名验证都通过,则A可以确定所有的证书都是正确的,如果他信任根CA,则他可以相信B的证书和公钥问题:证书链如何获得?证书链的验证示例交叉认证两个不同的CA层次结构之间可以建立信任关系单向交叉认证一个CA可以承认另一个CA在一定名字空间范围内的所有被授权签发的证书双向交叉认证交叉认证可以分为域内交叉认证(同一个层次结构内部)域间交叉认证(不同的层次结构之间)交叉认证的约束名字约束路径长度约束策略约束证书中心架构分类CA的架构模型一般可分成:层次式(Hierarchical)网络式(Mesh)混合式(Hybrid)用户X用户Y证书(从颁发者到持有者)交叉证书认证结构(CA)证书用户层次型结构-用户X的证书认证路径为CA4CA2CA1(ROOT)-优点:•类似政府之类的组织其管理结构大部分都是层次型的,而信任关系也经常符合组织结构,因此,层次型认证结构就成为一种常规体系结构。•分级方法可基于层次目录名•认证路径搜索策略为“前向直通”•每个用户都有返回到根的认证路径。根为所有用户熟知并信任,因此,任一用户可向对方提供认证路径,而验证方也能核实该路径。-缺点•世界范围内不可能只有单个根CA•商业和贸易等信任关系不必要采用层次型结构•根CA私钥的泄露的后果非常严重,恢复也十分困难。国家级CA地区级CA地区级CA组织级CA组织级CA证书中心架构分类证书(从颁发者到持有者)交叉证书认证结构(CA)证书用户-用户X到用户Y的认证路径有多条,最短路径是CA4CA5CA3用户X用户Y-优点:•很灵活,便于建立特殊信任关系,也符合商贸中的双边信任关系•任何PKI中,用户至少要信任其证书颁发CA,所以,建立这种信任网也很合理•允许用户频繁通信的CA之间直接交叉认证,以降低认证路径处理量•CA私钥泄露引起的恢复仅仅涉及到该CA的证书用户-缺点:•认证路径搜索策略可能很复杂•用户仅提供单个认证路径不能保证PKI的所有用户能验证他的签名网络型结构证书中心架构分类证书(从颁发者到持有者)交叉证书认证结构(CA)证书用户用户X用户Y-eCommCA采用混合结构:•层次型•网络型-根CA的主要职责是•认证下级CA而不是为端用户颁发证书•可能会和其他政府根CA或非政府CA之间进行交叉认证-每个非根CA都有源于根CA的层次认证路径,所以,每个端实体都有一个证书其认证路径源于根CA-除了根CA外,每个CA都有单个父CA,在CA的目录属性中,属性证书存放父CA发行的层次型证书,而其他属性交叉证书则提供网络型的认证路径混合型结构国家级CA地区级CA地区级CA组织级CA组织级CA证书中心架构分类CA的网络结构CA的模块结构CA的数据流PKI/CA标准与协议基础标准/协议证书和CRL标准操作标准/协议管理标准/协议应用标准/协议PKI/CA标准与协议基础标准/协议摘要算法MD2:RFC1319MD4:RFC1320MD5:RFC1321SHA1:FIPSPUB180-1HMAC:RFC2104HMAC:Keyed-HashingforMessageAuthenticationPKI/CA标准与协议基础标准/协议对称算法DESRC2RC53DESIDEAAESPKI/CA标准与协议基础标准/协议非对称算法RSADSA:只用于签名DH:只用于密钥交换PKI/CA标准与协议基础标准/协议ASN.1(AbstractSyntaxNotationOne)抽象语法描述,是描述在网络上传输信息格式的标准方法。BER(基本编码规则)CER(正规编码规则)DER(可辨别编码规则)PKI/CA标准与协议基础标准/协议PKCS系列标准PKCS#1PKCS#3PKCS#5PKCS#6PKCS#7PKCS#8PKCS#9PKCS#10PKCS#11PKCS#12PKCS#13PKCS#14PKCS#15PKI/CA标准与协议基础标准/协议加密标准GSS-APIv2.0GCS-APICDSARSAPKCS#11CryptographicTokenInterfaceStandardv2.01RSABSAFEAPIMSCryptoAPIv2.0CTCA证书存储介质接口规范v1.0PKI/CA标准与协议证书和CRL标准/协议RFC2459InternetX.509PublicKeyInfrastructureCertificateandCRLProfile描述X.509V3公钥证书和X.509V2CRL格式RFC3280InternetX.509PublicKeyInfrastructureCertificateandCertificateRevocationList(CRL)Profile对RFC2459的更新,增加或细化了证书路径验证算法、利用CRL确定证书状态的算法、增量CRL、扩展项方面的描述RFC2528InternetX.509PublicKeyInfrastructureRepresentationofKeyExchangeAlgorithm(KEA)KeysinInternetX.509PublicKeyInfrastructrueCertificates定义了一些对象标志,并描述了密钥交换算法。。。。。。。PKI/CA标准与协议操作标准/协议LDAP:RFC1777,LightweightDirectoryAccessProtocalRFC2587InternetX.509PKILDAPv2HTTP:2616HypertextTransferProtocol--HTTP/1.1FTP:OCSP:RFC2560,X.509InternetPKIOnlineCertificateStatusProtocolRFC2559InternetX.509PKIOperationalProtocols-LDAPv2RFC2585InternetX.509PKIOperationalProtocols:FTPandHTTPPKI/CA标准与协议管理标准/协议CRMF:FRC251
本文标题:第8数字证书与CA系统架构-PPT精品
链接地址:https://www.777doc.com/doc-5072572 .html