首页 第8章 数字证书与CA系统架构

第8章 数字证书与CA系统架构

举报
开通vip

第8章 数字证书与CA系统架构null第8章 数字证书与CA系统架构第8章 数字证书与CA系统架构8.1 CA是什么8.1 CA是什么CA是证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。它主要的功能有证书发放、证书更新、证书撤销和证书验证。nullCA的核心功能就是发放和管理数字证书,具体描述如下: 为个人用户、web服务器或网上各种资源设备发放不同用途、不同安全级别的证书 提供证书的创建、撤销、查询等 支持Netscape和IE等浏览器 支持认证中心的分级管理机制,对操作员权限进行控制 记录系统的详细日志...

第8章 数字证书与CA系统架构
null第8章 数字证 关于书的成语关于读书的排比句社区图书漂流公约怎么写关于读书的小报汉书pdf 与CA系统架构第8章 数字证书与CA系统架构8.1 CA是什么8.1 CA是什么CA是证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。它主要的功能有证书发放、证书更新、证书撤销和证书验证。nullCA的核心功能就是发放和管理数字证书,具体描述如下: 为个人用户、web服务器或网上各种资源设备发放不同用途、不同安全级别的证书 提供证书的创建、撤销、查询等 支持Netscape和IE等浏览器 支持认证中心的分级管理机制,对操作员权限进行控制 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 系统的详细日志,实行系统监控证书的创建、撤销、查询证书的创建、撤销、查询接收验证最终用户数字证书的申请; 确定是否接受最终用户数字证书的申请—证书的审批; 向申请者颁发或拒绝颁发数字证书—证书的发放; 接受、处理最终用户的数字证书更新请求—证书的更新; 接受最终用户数字证书的查询、撤销; 产生和发布证书注销列 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf (CRL)什么是数字证书什么是数字证书数字证书(Digital ID)又叫“网络身份证”、“数字身份证”; 由认证中心发放并经认证中心数字签名的; 包含公开密钥拥有者以及公开密钥相关信息的一种电子文件; 可以用来证明数字证书持有者的真实身份。 是PKI体系中最基本的元素; 证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性 数字信封数字信封信息发送方首先利用随机产生的对称密钥加密信息。 数字信封就是信息发送端用接收端的公钥,将一个通信密钥(即对称密钥)给予加密,生成一个数字信封。 然后接收端用自己的私钥打开数字信封,获取该对称密钥SK,用它来解读收到的信息。 双重数字签名双重数字签名发送者寄出两个相关信息给接收者,对这两组相关信息,接收者只能解读其中一组,另一组只能转送给第三方接收者,不能打开看其内容。这时发送者就需分别加密两组密文,做两组数字签名,故称双重数字签名。 应用场合 :电子商务购物、付款。是SET和non-SET中常用 交叉认证交叉认证同一个认证中心(CA)签发的证书能自动进行认证,不同CA的不能自动认证,交叉认证技术可以使不同CA签发的数字证书相互认证。 交叉认证就是两个CA相互为对方的根CA签发一张证书,从而使两个CA体系中的证书可以相互验证。目录服务目录服务目的是建立全局/局部统一的命令 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 ,它从技术的角度定义了人的身份和网络对象的关系; 目录服务是规范网络行为和管理网络的一种重要手段; X.500时一套已经被国际标准化组织(ISO)接受的目录服务系统标准; LDAP(轻量级目录访问 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 )最早被看作是X.500目录访问协议中的那些易描述、易执行的功能子集证书验证证书验证单向验证 A产生一个随机数Ra; A构造一条消息,M=(Ta,Ra,Ib,d),基中Ta是A的时间标记,Ib是B的身份证明,d为任意的一条数据信息;数据可用B的公钥Eb加密; A将(Ca,Da(M))发送给B,其中Ca为A的证书,Da为A的私钥; B确认Ca并得到A的公钥; B用Ea去解密Da(M),既证明了A的签名又证明了所签发信息的完整性; B检查M中的Ib,这是为了准确起见; B检查M中Ta以证实消息是刚发来的; B对照旧数据库检查M中的Ra以确保不是消息重放。(可选项) 证书验证证书验证双向验证: B产生另一个随机数,Rb; B 构造一条消息,Mm=(Tb,Rb,Ia,Ra,d),基中Ta是B的时间标记,Ia是A的身份证明,d为任意的一条数据信息;Ra是A在第一步产生的随机数,数据可用A的公钥Eb加密; B将Db(Mm)发送给A; A用Ea解密Db(Mm),以确认B的签名和消息的完整性; A检查Mm中的Ia; A检查Mm中Tb以证实消息是刚发来的; A检查M中的Rb以确保不是消息重放。(可选项) X.509数字证书X.509数字证书由证书权威机构(CA)创建; 存放于X.500的目录中; 有不同版本,每一版本必须包含: 版本号; 序列号; 签名算法标识符; 认证机构; 有效期限:证书开始生效期和证书失效日期 主题信息; 认证机构的数字签名; 公钥信息;X.509数字证书分类X.509数字证书分类从证书的基本用途来看: 签名证书  签名证书主要用于对用户信息进行签名,以保证信息的不可否认性; 加密证书  加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。X.509数字证书分类X.509数字证书分类从证书的应用来看,数字证书可分为: 个人证书 服务器证书 网关证书 VPN证书 WAP证书 。。。证书的生命周期证书的生命周期典型CA系统体系结构典型CA系统体系结构 多层次结构,优点 管理层次分明,便于集中管理、政策制订和实施 提高CA中心的总体性能、减少瓶颈 有充分的灵活性和可扩展性 有利于保证CA中心的证书验证效率CA信任关系CA信任关系当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书? 信任难以度量,总是与风险联系在一起 可信CA 如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA 信任模型 基于层次结构的信任模型 交叉认证 以用户为中心的信任模型CA层次结构的建立CA层次结构的建立根CA具有一个自签名的证书 根CA依次对它下面的CA进行签名 层次结构中叶子节点上的CA用于对安全个体进行签名 对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的 在CA的机构中,要维护这棵树 在每个节点CA上,需要保存两种cert (1) Forward Certificates: 其他CA发给它的certs (2) Reverse Certificates: 它发给其他CA的certs层次结构CA中证书的验证层次结构CA中证书的验证假设个体A看到B的一个证书 B的证书中含有签发该证书的CA的信息 沿着层次树往上找,可以构成一条证书链,直到根证书 验证过程: 沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证 一直到验证B的证书中的签名 如果所有的签名验证都通过,则A可以确定所有的证书都是正确的,如果他信任根CA,则他可以相信B的证书和公钥 问题:证书链如何获得?证书链的验证示例证书链的验证示例交叉认证交叉认证两个不同的CA层次结构之间可以建立信任关系 单向交叉认证 一个CA可以承认另一个CA在一定名字空间范围内的所有被授权签发的证书 双向交叉认证 交叉认证可以分为 域内交叉认证(同一个层次结构内部) 域间交叉认证(不同的层次结构之间) 交叉认证的约束 名字约束 路径长度约束 策略约束证书中心架构分类证书中心架构分类CA的架构模型一般可分成: 层次式(Hierarchical) 网络式(Mesh) 混合式(Hybrid)null用户X用户Y层次型结构- 用户X的证书认证路径为CA4CA2 CA1(ROOT)- 优点: 类似政府之类的组织其管理结构大部分都是层次型的,而 信任关系也经常符合组织结构,因此,层次型认证结构就 成为一种常规体系结构。 分级方法可基于层次目录名 认证路径搜索策略为“前向直通” 每个用户都有返回到根的认证路径。根为所有用户熟知并 信任,因此,任一用户可向对方提供认证路径,而验证方 也能核实该路径。 - 缺点 世界范围内不可能只有单个根CA 商业和贸易等信任关系不必要采用层次型结构 根CA私钥的泄露的后果非常严重,恢复也十分困难。国家级CA地区级CA地区级CA组织级CA组织级CA证书中心架构分类null- 用户X到用户Y的认证路径有多条,最短路径 是CA4CA5  CA3用户X用户Y- 优点: 很灵活,便于建立特殊信任关系,也符合商贸中的 双边信任关系 任何PKI中,用户至少要信任其证书颁发CA,所以, 建立这种信任网也很合理 允许用户频繁通信的CA之间直接交叉认证,以降 低认证路径处理量 CA私钥泄露引起的恢复仅仅涉及到该CA的证书用户 - 缺点: 认证路径搜索策略可能很复杂 用户仅提供单个认证路径不能保证PKI的所有用户能 验证他的签名网络型结构证书中心架构分类null用户X用户Y- eCommCA 采用混合结构: 层次型 网络型- 根CA的主要职责是 认证下级CA而不是为端用户颁发证书 可能会和其他政府根CA或非政府CA之间进行交叉认证- 每个非根CA都有源于根CA的层次认证路径,所以, 每个端实体都有一个证书其认证路径源于根CA - 除了根CA外,每个CA都有单个父CA,在CA的目 录属性中,属性证书存放父CA发行的层次型证书, 而其他属性交叉证书则提供网络型的认证路径 混合型结构国家级CA地区级CA地区级CA组织级CA组织级CA证书中心架构分类CA的网络结构CA的网络结构CA的模块结构CA的模块结构 CA的数据流CA的数据流PKI/CA标准与协议PKI/CA标准与协议基础标准/协议 证书和CRL标准 操作标准/协议 管理标准/协议 应用标准/协议 PKI/CA标准与协议PKI/CA标准与协议基础标准/协议 摘要算法 MD2:RFC 1319 MD4:RFC 1320 MD5:RFC 1321 SHA1:FIPS PUB 180-1 HMAC:RFC 2104 HMAC:Keyed-Hashing for Message AuthenticationPKI/CA标准与协议PKI/CA标准与协议基础标准/协议 对称算法 DES RC2 RC5 3DES IDEA AESPKI/CA标准与协议PKI/CA标准与协议基础标准/协议 非对称算法 RSA DSA:只用于签名 DH:只用于密钥交换PKI/CA标准与协议PKI/CA标准与协议基础标准/协议 ASN.1(Abstract Syntax Notation One)抽象语法描述,是描述在网络上传输信息格式的标准方法。 BER(基本编码规则) CER(正规编码规则) DER(可辨别编码规则)PKI/CA标准与协议PKI/CA标准与协议基础标准/协议 PKCS系列标准 PKCS#1 PKCS#3 PKCS#5 PKCS#6 PKCS#7 PKCS#8 PKCS#9 PKCS#10 PKCS#11 PKCS#12 PKCS#13 PKCS#14 PKCS#15PKI/CA标准与协议PKI/CA标准与协议基础标准/协议 加密标准 GSS-API v2.0 GCS-API CDSA RSA PKCS#11 Cryptographic Token Interface Standard v2.01 RSA BSAFE API MS CryptoAPI v2.0 CTCA 证书存储介质接口规范v1.0PKI/CA标准与协议PKI/CA标准与协议证书和CRL标准/协议 RFC 2459 Internet X.509 Public Key Infrastructure Certificate and CRL Profile 描述X.509 V3公钥证书和X.509 V2 CRL格式 RFC 3280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile 对RFC2459的更新,增加或细化了证书路径验证算法、利用CRL确定证书状态的算法、增量CRL、扩展项方面的描述 RFC2528 Internet X.509 Public Key Infrastructure Representation of Key Exchange Algorithm (KEA)Keys in Internet X.509 Public Key Infrastructrue Certificates 定义了一些对象标志,并描述了密钥交换算法。 。。。。。。 PKI/CA标准与协议PKI/CA标准与协议操作标准/协议 LDAP:RFC 1777,Lightweight Directory Access Protocal RFC 2587 Internet X.509 PKI LDAPv2 HTTP:2616 Hypertext Transfer Protocol -- HTTP/1.1 FTP: OCSP:RFC 2560,X.509 Internet PKI Online Certificate Status Protocol RFC 2559 Internet X.509 PKI Operational Protocols - LDAPv2 RFC 2585 Internet X.509 PKI Operational Protocols: FTP and HTTP PKI/CA标准与协议PKI/CA标准与协议管理标准/协议 CRMF :FRC 2511,Internet X.509 Certificate Request Message Format CMP:RFC 2510,Internet X.509 PKI Certificate Management Protocols IKE:RFC 2409 The Internet Key Exchange CP:RFC 2527,Internet X.509 PKI Certificate Policy and Certification Practices Framework 3029 Internet X.509 PKI Data Validation and Certification Server Protocols 3039 Internet X.509 PKI Qualified Certificates Profile 3161 Internet X.509 PKI Time-Stamp Protocol (TSP) PKI/CA标准与协议PKI/CA标准与协议管理标准/协议 RFC 2528 Representation of Key Exchange Algorithm (KEA) keys in Internet X.509 Public Key Infrastructure Certificates RFC 2538 Storing Certificates in the Domain Name System (DNS)PKI/CA标准与协议PKI/CA标准与协议应用标准/协议 SSL/TLS:RFC 2246 The TLS Protocol Version 1.0 SET:Security Electronic Transaction S/MIME:RFC 2312 S/MIME Version 2 Certificate Handling IPSec: PGP: WAP: PKI/CA标准与协议PKI/CA标准与协议应用标准:SSL/TLS 是Netscape公司设计用于Web安全传输协议; IETF将其标准化,成为RFC2246; 分为两部分:Handshake Protocal和Record Protocal 握手协议负责协商密钥,协调客户和服务器使用的安全级别并进行身份认证。 记录协议定义了传输的格式和加解密应用程序协议的字节流。 使用第三方证书机构提供的证书是SSL安全功能的基础。 PKI/CA标准与协议PKI/CA标准与协议应用标准:SET Visa, Master信用卡公司发起制定在Internet网上实现安全电子商务交易系统的协议和标准。 规定了交易各方使用证书方式进行安全交易的具体流程以及Internet 上用于信用和支付的证书的发放和处理协议。 主要采用的技术:对称密钥加密、公共密钥加密、哈希算法、数字签名技术以及公共密钥授权机制等。 由两部分组成:证书管理和支付系统。SSL和SET的比较SSL和SET的比较PKI/CA标准与协议PKI/CA标准与协议应用标准:Open PGP 和S/MIME PGP(Pretty Good Privacy)是属于网络联盟(Network Association)的受专利保护的协议。 1997,IETF建立了一个工作小组,在PGP基础上定义了一个名为OpenPGP的标准(RFC2440)。 S/MIME(Security/Mutiple Internet Mail Extension)是RSA数据安全公司于1995年向IETF工作组提交的规范。 RFC 2630-RFC2634 描述了S/MIME V3的相关内容。 国外PKI/CA现状和展望国外PKI/CA现状和展望美国联邦PKI体系机构加拿大政府PKI体系结构加拿大政府PKI体系结构两种体系的比较两种体系的比较体系结构上 美国联邦PKI体系结构比较复杂,联邦的桥CA仅是一个桥梁;而加拿大政府PKI体系结构比较简单,中央认证机构仿佛是一个根CA。 在信任关系的建立上 美国联邦PKI体系结构中的联邦的桥CA是各信任域建立信任关系的桥梁;在加拿大政府PKI体系中,各信任域之间建立信任关系必须经过中央认证机构。 采用的技术上 美国联邦PKI体系中的成员采用多种不同的PKI产品和技术;而加拿大政府PKI体系中强调使用Entrust公司的技术。 在组成成员上 美国联邦PKI体系中除了各级政府,不同的政府机构外,还可包括与政府或政府机构有商业往来的合作伙伴;而加拿大政府PKI体系中的成员都是联邦的各级政府或政府机构 国外PKI/CA现状和展望国外PKI/CA现状和展望VeriSign 95年5月成立,从RSA Data Security 公司独立出来。 已签发超过390万张个人数字证书,超过21万张服务器证书 《财富》杂志上的500家有网站的企业都使用了它的数字证书服务。 服务的地区从美国发展到欧洲和亚洲,台湾著名的CA认证中心Hitrust就是VeriSign的一个代理机构。 2000年第二季度财务报告中表明,该季度售出的数字证书超过了64000张。国外PKI相关法律国外PKI相关法律1996年3月由联合国国际贸易法委员会通过的《电子商务示范法》。 1999年6月29日联合国第35次会议上提出的《电子签章统一规则草案》的最新版本。 美国众议院法制委员会于1999年10月13日通过了《全球及全国电子商务电子签章法案》。 欧盟于1997年4月15日发布了“欧洲电子商务倡议书”。 日本于2001年4月1日正式实施的《电子签名和认证业务法》。 国内PKI相关法规建设国内PKI相关法规建设《中华人民共和国电子签章条例(草案)》 《上海市数位认证管理办法》 《关于同意制定本市电子商务数字证书价格的通知》 《广东省电子交易条例》 国内PKI相关标准建设国内PKI相关标准建设2002 年4 月新立的全国信息安全标准化技术委员会非常重PKI 标准化工作,7 月份在北京成立了PKI/PMI(WG4)工作组。 2002 年底,X.509C 证书格式规范国家标准送审稿和信息安全专用术语通过全国信息安全标准化技术委员会组织的评审,X.509C 证书格式规范国家标准送审稿已向国家标准化管理委员会申报为国家标准。 另外WG4工作组还承担了公安部下达的《PKI系统安全保护等级评估准则》和《PKI系统安全保护等级技术要求》两个行业标准的制订工作,并将由工作组组织修改完善后向全国信息安全标准化技术委员会申报为国家标准。 国内PKI建设的基本情况国内PKI建设的基本情况行业性CA 金融CA体系、电信CA体系、邮政CA体系、外经贸部CA、中国海关CA、中国银行CA、中国工商银行CA、中国建设银行CA、招商银行CA、国家计委电子政务CA、南海自然人CA(NPCA) 区域性CA 协卡认证体系(上海CA、北京CA、天津CA) 网证通体系(广东CA、海南CA、湖北CA、重庆CA) 独立的CA认证中心 山西CA、吉林CA、宁夏西部CA、陕西CA、福建CA、黑龙江邮政CA、黑龙江政府CA、山东CA、深圳CA 、吉林省政府CA、福建泉州市商业银行网上银行CA、天威诚信CA国内CA认证中心:运营商国内CA认证中心:运营商国内CA认证中心:集成商国内CA认证中心:集成商吉大正元(www.jit.com.cn) 天威诚信(www.itrus.com.cn)(主要是运营商) 德达创新(www.datatrust.com.cn) 信安世纪(www.infosec.com.cn) 国富安(www.cacenter.com.cn) 其它厂商: 总参56所、上海格尔、深圳维豪、上海CA、诺方、海南格方、杭州核心、广州网证通、中邮科技、航天长峰国政、联想、山东三联、济南德安 Entrust、Verisign、Baltimore
本文档为【第8章 数字证书与CA系统架构】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_758074
暂无简介~
格式:ppt
大小:858KB
软件:PowerPoint
页数:0
分类:工学
上传时间:2014-02-21
浏览量:100