第三章-PKI基本结构课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第三章-PKI基本结构课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第三 PKI 基本 结构 课件
- 资源描述:
-
1、-第三章 PKI基本结构-本节内容n公钥密码学与PKInPKI系统基本组件n辅助组件nPKI实例-公钥密码学与PKIn公钥密码算法的应用nBob独立生成自己的公私密钥对,将公钥公开。nAlice需要与Bob进行安全交易,Alice查找Bob的公钥,并用其加密消息,将密文发送给Bob。nBob使用自己的私钥对接收到的密文解密,获得明文。n问题:Alice如何确认所得到的公钥确实就是Bob的公钥呢?n如果Oscar生成公私密钥对,谎称其中的公钥为Bob所有,而且Alice相信了,那么Oscar就可以窃听本来只属于Alice和Bob的秘密信道,Bob反而无法做到这一点。nAlice能够正确的获取Bo
2、b的公钥是非常重要的。-公钥密码学与PKIn应用公钥密码的首要问题n公钥归属问题n实际是指谁拥有与该公钥配对的私钥,而不是简单的公钥持有。在Diffie和Hellman首次提出公钥密码算法的时候,也设想了相应的解决方案:每个人的公钥都存储在专每个人的公钥都存储在专门的可信资料库上。当门的可信资料库上。当Alice需要获取需要获取Bob的公钥时,的公钥时,就向该可信资料库查询。就向该可信资料库查询。n在线通信在线通信 资料库需要有较高的性能参数资料库需要有较高的性能参数 安全问题安全问题1978年年 Kohnfelder提出提出数字证书数字证书的概念。的概念。-PKI系统基本组件n在PKI技术支
3、持下,一个获取其他用户公钥的简化过程为:nBob生成自己的密钥对后,将公钥与身份证明发送给CA。nCA检查Bob的身份证明后,为Bob签发数字证书,证书中包括Bob的身份信息和公钥,以及CA的签名结果。n当Alice与Bob进行保密通信时,就可以查找Bob的证书,然后使用CA的公钥来验证证书上的数字签名是否有效,确保证书不是攻击者伪造的。n验证证书之后,Alice就可以使用证书上所包含的公钥与Bob进行保密通信和身份鉴别等。注:Alice可以从不可信的途径(如没有安全保护的WWW或FTP服务器、匿名的电子邮件等)获取证书,由CA的数字签名来防止证书伪造或篡改。-PKI系统基本组件n主要功能实体
4、n证书认证中心nCA具有自己的公私密钥对,负责为其他人签发证书,用自己的密钥来证实用户Bob的公钥信息。n证书持有者n证书持有者在与Alice的通信过程中,Bob拥有自己的证书和与证书中公钥匹配的私钥。证书持有者的身份信息和对应的公钥会出现在证书中。n依赖方/PKI的用户nAlice可以没有自己的密钥对和证书,与Bob的安全通信依赖于CA给Bob签发的证书以及CA的公钥。一般将PKI应用过程中使用其他人的证书来实现安全功能的通信实体称为依赖方,如Alice。-PKI系统基本组件n证书认证中心nCertificate Authority,CAn一个或多个用户信任的权威,有权创建和颁发公钥证书n某
5、些情况下,可以为用户创建密码。n需要负责证书的整个生命周期。n数字证书包括公开密钥、持有相应私有密钥一方的有关身份信息、证书运作周期和CA自己的数字签名。还可包括关于签名方的其他信息,或与公钥相关的推荐用法的信息。-PKI系统基本组件n证书认证中心(续)n在提供服务的过程中,CA必须向所有由它认证的最终用户和可能使用这些认证信息的可信主体提供自己的公钥。nCA以数字签名证书的形式提供自己的公钥,但该证书略有不同:主体域和颁发者域含有相同的名称,也就是说,CA证书是可以自签名的。-PKI系统基本组件n证书认证中心(续)n在PKI体系中,可能存在多个CA,根据这些CA的功能和层次级别的不同,可以分
6、为:n策略批准中心 PAAn策略证书中心 PCAn证书中心 CA-PKI系统基本组件n策略批准中心 PAAn负责整个PKI所有功能实体的策略和规范的建立、分布、保持、促进和实施,设置其下属策略证书中心的标准规范,批准PCA的策略并向其发放证书。n产生PAA自己的密钥对并公布公钥;n为PKI中所有实体指定总的政策和运作过程规范;n制定有关新PCA如何加入PKI的政策和运作规范;n为其下属PCA产生、发放数字证书,并定期对这些PCA进行鉴别认证;n产生维护目录服务器;n审核批准并公布其下属PCA自己指定的政策;n接收并处理废除某PCA证书的请求;n产生维护自己的CRL;n存档产生的所有证书、CRL
7、、审核文件以及PCA政策;n主要处理对象为PKI的全局政策和PCA的证书。PAA不为端实体或CA发放证书;-PKI系统基本组件n策略证书中心 PCAn也成为主要证书管理中心,为自己管理域内的所有证书中心指定操作运行政策,并为期签发公钥证书。PCA不直接为端用户发放证书。nPCA为政策CA,指定本PCA的具体政策,可以是上级PAA政策的扩充和细化,但不能与之相背离。这些政策可能包括本PCA范围内密钥的产生、密钥的长度、证书的有效期规定以及CRL的管理等。-PKI系统基本组件nPCA具体功能包括n公布自身及其下属CA的验证信息与物理信息。n通过PAA或专门的服务器公布有关安全策略以及运作流程nPC
8、A自身、其下属CA以及最终端实体的密钥产生政策;nPCA自己的证书发放,鉴别认证政策;nPCA与CA产生证书以及CRL的操作安全控制策略;nRA系统的安全控制政策;n端实体私钥的安全控制政策,密钥托管政策;nCRL更新政策;n审核政策;n端实体唯一名称的命名规范;n为其下属CA发放证书,并按有关安全政策监督其操作行为。n为其下属CA指定证书发放政策。n接收并处理证书废除申请。PCA只能废除自己产生的CA证书。n维护更新自己的CRL。n维护目录服务器,在其上公布所产生的证书以及CRL。n存档所产生的所有证书、CRL、审核文件以及制定的政策。-PKI系统基本组件n证书中心 CAn是PKI中唯一给端
9、用户发放证书的实体,该实体包括证书受理,证书制作,证书发放等。CA还可对下属CA以及RA发放证书。n公布证书发放政策;n为其下属CA,RA发放数字证书;n为端用户发放证书;n验证用户提交的证书;n接收并处理废除证书申请;n维护更新自己的CRL;n维护自己的目录服务器,在其上公布所产生的所有证书以及CRL;n存档所产生的所有证书、CRL、审核文件以及证书发放政策。-PKI系统基本组件n证书持有者n实体可能是用户、设备、进程、线程、软件系统等。n可以用来指代末端用户、设备或者任意拥有证书的其他实体。n真正含义:公钥对应的私钥持有者。n订户-PKI系统基本组件n依赖方n使用其他人证书来进行加密通信、
10、身份鉴别、数字签名验证等安全操作的实体。n依赖于对CA的信任。nPKI用户或证书用户n也经常被称为证书验证者 现实中,末端用户同时使用证书持有者和依赖方的功能,所以PKI系统的开发者通常会实现一套同时具有证书持有者和依赖方相关功能的PKI客户端软硬件。n对证书持有者,一般要求PKI客户端具有密钥生成、证书申请、私钥解密、数字签名等功能。n对证书验证者,一般要求PKI客户端举办证书验证、公钥加密、验证数字签名等功能。-辅助组件n注册机构RAn资料库系统nCRL Issuer nOCSP(Online Certificate Status Protocol)服务器n密钥管理系统-辅助组件n注册机构
11、RAn签发证书前,CA需要进行的操作n验证申请者提交的公钥数据 保证申请者拥有相应的私钥 需要对公钥进行其他方面的检查(密钥安全强度、密钥托管与恢复、算法等)n对申请者进行身份验证,确定身份信息无误 确定申请者就是(即将签发的)证书所标识的实体或者申请者有足够的权限代替其他人申请证书。其次,身份信息中的其他各方面内容(如姓名、单位和证件号码等)都需要认证检查。n检查申请者希望在证书中出现的其他信息 如职务、电子邮件地址、IP地址等n其他方面的检查 用户的缴费情况、合同签订、犯罪记录等n获取订户的管理用信息-辅助组件n注册机构RA(续)nRA作为CA与申请者的交互接口,专门负责各种信息的检查和管
12、理工作,协助CA完成有关证书的生成、发放。n工作流程n端实体向RA发送证书申请。nRA根据端实体申请证书的级别,按相应的认证业务声明对端实体进行所需的鉴别认证。然后把经过验证的信息连同端实体的公钥附上自己的数字签名,用对应CA的公钥加密后安全传送给CA。nCA根据RA传来的信息签发对应的数字证书并返回给RA。nRA确认信息的有效性,将此证书以及签发此证书的CA的证书传送给端实体。nRA也可接收用户的撤销证书申请。RA在任何情况下都无权产生证书和废除证书,它只是协助CA完成有关的鉴别验证工作。nRA必须提供友好完善的操作界面和用户接口-辅助组件n资料库nCA与证书持有者都可以分发证书,但可能存在
展开阅读全文