您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > CISP-07-密码技术应用(PKI_CA)
中国信息安全产品测评认证中心技术编号:CISP-07-密码技术应用(PKI_CA)版本:1.1日期:2006年5月目录背景介绍体系结构标准与协议应用状况国内外现状和展望优缺点探讨背景介绍体系结构标准与协议应用状况国内外现状和展望优缺点探讨112233445566中国信息安全产品测评认证中心一、背景介绍网络否认传送窃听冒名传送篡改用户甲用户乙假冒?网络存在的几种典型安全隐患信息安全要素信息安全要素所对付的威胁可用的PKI技术机密性(Confidentiality)窃听非法窃取资料敏感信息泄露加密数字信封完整性(Integrity)篡改重放攻击破坏数字签名时戳服务(TimeStamp)可用性(Availability)堵塞网络消耗计算资源N/A认证(Authentication)冒名传送假资料数字签名抗抵赖(Non-repudiation)否认已收到资料否认已送资料数字签名授权与访问控制(Authorization&AccessControl)非法存取资料N/A1.1你是谁?RickMaryInternet/Intranet应用系统1.2怎么确认你就是你?认证1.1我是Rick.1.2口令是1234.授权保密性完整性防抵赖2.我能干什么?2.你能干这个,不能干那个.3.如何让别人无法偷听?3.我有密钥?5.我偷了机密文件,我不承认.5.我有你的罪证.4.如何保证不能被篡改?4.别怕,我有数字签名.信息安全要素举例认证身份证明:证书中告诉别人,你是谁?身份验证:数字签名和证书的唯一性向别人证明,你确是此人?PKI对各安全要素的解决方法机密性加密技术对称加密共享密钥非对称加密公开密钥PKI对各安全要素的解决方法PKI对各安全要素的解决方法完整性数字签名如果数字签名验证失败,说明数据的完整性遭到了破坏PKI对各安全要素的解决方法DigitalSignature,Date,Time不可抵赖性数字签名证明信息已经被发送或接收:发送方不能抵赖曾经发送过数据使用发送者本人的私钥进行数字签名接收方不能抵赖曾经接收到数据接收方使用私钥对确认信息进行数字签名公钥密码体制的数学原理公钥密码体制的安全性基础是数学中的难解问题。如RSA体制是基于大整数因子分解问题;椭圆曲线体制是基于离散对数问题。公钥机制简介加密模型A加密B的公钥B解密B的私钥密文明文加密模型MaryRick明文密文明文加密操作解密操作加密密钥解密密钥公开密钥私有密钥加密模型认证模型A加密A的私钥B解密A的公钥密文明文认证模型明文公钥机制简介Mary内容摘要摘要操作摘要算法长度固定:•16字节•20字节摘要MaryRick明文私有密钥加密摘要技术公开密钥解密明文数字签名摘要摘要摘要技术摘要比较?•相同-通过•不相同-失败制作数字签名验证数字签名数字签名Rick明文密文公开密钥加密对称密钥加密密文私有密钥解密明文对称密钥解密数字信封制作数字信封解开数字信封数字信封PKI/CA发展历程1976年,Diffie和Hellman共同提出公钥概念1978年,Rivest,Shamir及Adleman设计出第一个公钥密码系统:RSA20世纪80年代,美国学者提出了PKI的概念1995年,美国的犹他州颁布的《数字签名法》是全世界范围内第一部全面规范电子签名的法律。美国2000年开始实行《数字签名法》,数字签名法具有法律效率。美国目前已经建立了覆盖全国的PKI网络,联邦、州和大型企业之间的PKI实现了桥接。1996年,以Visa、MastCard、IBM、Netscape、MS、数家银行推出SET协议,推出CA和证书概念2001年欧盟建立了桥接的CA,2002年欧盟开始实行《数字签名法》自1998年11月,我国第一家CA公司(CTCA)成立以来,已有30多家大型CA认证中心2004年8月28日中华人民共和国第十届全国人民代表大会常务委员会第十一次会议通过了《中华人民共和国电子签名法》,并于2005年4月1日起施行。•••••中国信息安全产品测评认证中心二、体系结构什么是PKI?从字面上去理解PKI就是利用公共密钥理论和技术建立的提供安全服务的基础设施。所谓基础设施,就是在某个大环境下普遍适用的系统和准则。•电力系统•提供的服务是电能–电灯、电视、电吹风机等可以被看成是电力系统这个基础设施的一些应用。公共密钥基础设施(PKI)则是希望从技术上解决网上身份认证、信息的完整性和不可抵赖性等安全问题,为网络应用(如浏览器、电子邮件、电子交易)提供可靠的安全服务。什么是PKI?从技术上去理解在公钥加密技术的基础上实现证书的产生,管理,存储,发放以及作废而必须的全部硬件,软件,人力资源,相关政策和操作程序以及为PKI体系中的成员提供的安全服务的全部简单地说,PKI的功能是绑定证书持有者的身份和相关的密钥对(通过为公钥及相关的用户身份信息签发数字证书),为用户提供方便的直接或间接获取证书的途径,对证书发放环境的方便的访问途径,证书作废的直接或间接宣告途径,并进而利用数字证书及相关的各种服务(证书发布,黑名单发布,时戳服务等)实现通信中各实体的身份认证,完整性,不可否认性和保密性。PKI的组成技术运营法律PKI框架体系结构多层次结构,优点管理层次分明,便于集中管理、政策制订和实施提高CA中心的总体性能、减少瓶颈有充分的灵活性和可扩展性有利于保证CA中心的证书验证效率典型CA系统介绍PKI对象模型-四类实体CA担任具体的用户公钥证书的生成和发布,或CRL生成发布职能RA进行证书申请者的身份认证向CA提交证书申请请求验证接收到的CA签发的证书并将之发放给证书申请者必要时,还协助证书作废过程证书符合一定格式的电子文件用来识别电子证书持有者的真实身份终端实体初始化(注册)证书密钥更新证书撤销/废止/更新请求证书至少需要包括如下内容:(1)标识证书颁发机构,(2)证书持有者的名字(3)证书持有者的公钥(标识),(4)证书有效期,(5)证书颁发机构的签名版本(Version):v3序列号(SerialNo):001b6f945h75算法标识(Algorithms):MD5RSA证书持有者名字(SubjectDN):JohnDoe证书颁发者名字(IssuerDN):StateofKansas有效期(Validityperiod):from11-03-2005to11-05-2005公钥(Publickey):30818902818100ba6ee59a74f5e7afa98a9cdea8e5531b73c7f78a13f344证书9109dc9112b71bb2cf09f74b137d…CA签名(Signature)证书关键用途(KeyUsage):digitalSignatureDataEnciphermentkeyCertSignnonRepudiationkeyAgreementencipherOnlykeyEnciphermentcRLSigndecipherOny扩展用途(ExtendedKeyUsage):serverAuthcodeSigningtimeStampingclientAuthemailProtectionOCSPSigning证书扩展项(CertificateExtensions)证书策略(CertificatePolicies):URLofCPSandPolicynoticetext黑名单发布点(CRLDistributionPoint):URLoftheCertificateRevocationList证书持有者替换名(SubjectAlternativeName):rfc822name,IPAddress,DNSName证书部分参数的含义算法标识(SignaturealgorithmsObjectIdentifier,OID)FromAbstractSyntaxNotation(ASN.1)standardGlobal,uniqueidentifiersSequenceofnumbers,e.g.:1.16.840.1.45.33Toplevelnumbers:0–ITU,1–ISO,2–jointX.509use:identifyalgorithmsandextensions.DistinguishName(DN)Orderedsequenceof(pre-defined)keywords,andastringvalueforeachofthem.符号含义CCountryLLocalitynameOOrganizationnameOUOrganizationUnitnameCNCommonName证书部分重要参数的含义Email证书根证书个人证书代码签名证书服务器证书。。。不同类型的证书签名密钥对和加密密钥对签名密钥对签名密钥对由签名私钥和验证公钥组成。签名私钥具有日常生活中公章、私章的效力,为保证其唯一性,签名私钥绝对不能够作备份和存档,验证公钥需要存档,用于验证旧的数字签名。用作数字签名的这一对密钥一般可以有较长的生命期。加密密钥对加密密钥对通常用于分发会话密钥,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候脱密历史密文数据。加密公钥无须备份和存档。这种密钥应该频繁更换,故加密密钥对的生命周期较短。体系结构CA安全认证中心功能:提供统一的集中管理和监控界面集中签发数字身份证书申请、审核更新、签发集中管理数字身份证书撤销、查询审计、统计集中验证数字身份证书黑名单认证在线认证CA的主要功能CA系统结构系统结构证书签发层内部管理层RA服务层对外服务层CA系统模块结构CA系统数据流图PKI操作行为-12种1、产生、验证和分发密钥1.产生、验证和分发密钥自己产生代理方产生-密钥管理中心混合方式:双密钥方式CA:自己产生密钥对RA:自己产生或代理方产生PKI操作行为-12种2、签名和验证2.签名和验证在PKI体系中,对信息或文件的签名,以及相应的对数字签名的验证属于使用非常普遍的操作多种算法算法完成:硬件、软件、固件(软硬结合)密钥存放:内存、IC卡、软盘、KeyPKI操作行为-12种3、证书的获取3.证书的获取在验证信息的数字签名时,用户必须获取信息的发送者的公钥证书,以及一些需要附加获得的证书(如CA证书等,用于验证发送者证书的有效性)附加发送单独发送从证书发布的目录服务器获得直接从证书相关的实体获得PKI操作行为-12种4、证书的验证4.证书的验证验证证书的过程是迭代寻找证书链中下一个证书和它相应的上级CA证书。在使用每个证书前,必须检查相应的CRL(对用户来说这种在线的检查是透明的)。用户检查证书的路径是从昀后一个证书(即用户已确认可以信任的CA证书)所签发的证书有效性开始,检验每一个证书,一旦验证后,就提取该证书中的公钥,用于检验下一个证书,直到验证完发送者的签名证书,并将该证书中包括的公钥用于验证签名。•验证证书链中每一个CA证书•上级CA签名的有效性•证书有效期•是否作废:CRL、OCSPPKI操作行为-12种5、证书的保存5.证书的保存保存证书是指PKI实体在本地储存证书以减少在PKI体系中获取证书的时间并提高签名验证的效率在储存每个证书之前,应该验证证书的有效性。PKI实体可以选择储存所有从其他实体接收到的证书链上所有证书也可以只存储签名数据发送者的证书等。证书存储区应定时管理维护•清除已作废或已过期的证书和一定时间内未使用过的证书•同昀新发布的CRL文件比较•删除CRL文件中发布的证书•证书存储区存满后,一般采取删除昀少使用(LRU,leastrecentlyused)证书的方式维护PKI操作行为-12种6、本地保存证书的获取6.本地保存证书的获取用户收到签名数据后,将检查证书存储区判断是否保存了信息发送者的证书,如果保存了,用户则从本地储存区中取得该证书,用其中包含的公钥验证签名用户可以选择每次使用前检查昀新发布的CRL以确保发送
本文标题:CISP-07-密码技术应用(PKI_CA)
链接地址:https://www.777doc.com/doc-6204526 .html