公钥基础设施课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《公钥基础设施课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基础设施 课件
- 资源描述:
-
1、上述攻击成功的原因?1.对公开密钥没有采取保密措施,致使公开密钥被替换而不能发现。2.对公开密钥与用户标识符之间没有绑定关系,致使A的公钥替换成C的公钥后不能发现公开密钥与用户标识符之间的对应关系被破坏。采用数字签名技术可以克服上述两个弱点。确保公开密钥的安全分配。公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设备以及相应的法律基础共同组成公钥基础设施(PKI,Public Key Infrastructure)。公开密钥基础设施提供一系列支持公开密钥密码应用(加密与解密、签名与验证签名)的基础服务。本质上,PKI是一种标准的公钥密码的密钥管理平台。数字证书是PKI中最基础的组
2、成部分。此外,PKI还包括签发证书的机构(CA),注册登记证书的机构(RA),存储和发布证书的目录,密钥管理,时间戳服务,管理证书的各种软件和硬件设备,证书管理与应用的各种政策和法律,以及证书的使用者。所有这些共同构成了PKI。一般地讲,证书是一个数据结构,是一种由一个可信任的权威机构签署的信息集合。日常生活中有许多使用证书的例子,例如汽车驾照。驾照由可信的公安机关签发,以标识驾驶员的驾驶资格。由于有公安机关的签章,任何人都可以验证驾照的真实性。又由于驾照上印有驾驶员的照片,从而实现驾驶员与驾照之间的严格绑定。数字证书类似于现实生活中的身份证。身份证将个人的身份信息(姓名、出生年月、地址和其他
3、信息)同个人的可识别特性绑定在一起,它由国家权威机关(公安部)签发。数字证书建立用户与公钥的关联。因此,数字证书要包含用户名与用户的公钥,证明特定公钥属于某个用户。谁来签发这些数字证书?证书机构就是可以签发数字证书的信任机构。对于大范围的应用,一个CA是远远不够的,往往需要许多CA。例如对于某一行业,国家建立一个最高级的CA,称为根CA。每个省建立一个省CA,每个市也都可以建立CA,甚至一个企业也可以建立自己的CA。不同的证书机构服务于不同的范围,履行不同的职责。通常,证书机构是一些著名组织,如邮局、财务机构、软件公司,等等。这样,证书机构有权向个人和组织签发数字证书,使其可以在非对称密钥加密
4、应用程序中使用这些证书。世界上最著名的证书机构是VeriSign与Entrust。Safescrypt公司是Satyam信息公司的子公司,2002年2月成为印度第一家证书机构。X.509证书 目前应用最广泛的证书格式是国际电信联盟ITU(International Telecommunication Union)提出的X.509版本3格式。X.509标准最早于1988年颁布。在此之后又于1993年和1995年进行过两次修改。INTERNET工程任务组(IETF)针对X.509在INTERNET环境的应用,颁布了一个作为X.509子集的RFC2459。从而使X.509在INTERNET环境中得到
5、广泛应用。VersionCertificate serial numberIssuer nameSignature algorithm identifiervaliditySubject nameSubject public key informationIssuer unique identifierSubject unique identifierextensionsCertification authoritys digital signatureVersion 1Version 2Version 3All version 生成数字证书的过程有两方要参与,即主体(最终用户)和和签发者(证
6、书机构)。证书生成与管理还涉及(可选)第三方。由于证书机构的任务很多,如签发新证书、维护旧证书、吊销因故无效的证书,等等。因此可以将一些任务转交给三方注册机构(RA)。从最终用户角度看,证书机构与注册机构差别不大。技术上,注册机构是用户与证书机构之间的中间实体,帮助证书机构完成日常工作。最终用户最终用户最终用户证书机构(CA)注册机构(RA)注册机构通常提供下列服务:s接收与验证最终用户的注册信息;s为最终用户生成密钥;s接收与授权密钥备份与恢复请求;s接收与授权证书吊销请求;在证书机构与最终用户间加上注册另一重要影响是证书机构成为隔离实体,更不容易受到攻击。由于最终用户只能通过注册机构与证书
7、机构通信,因此可以将注册机构与证书机构通信高度保护,使这部分连接很难攻击。注册机构主要是为了帮助证书机构与最终用户间交互,注册机构不能签发数字证书,只能由证书机构签发。密钥生成注册验证证书生成首先是主体(用户/组织)要取得证书,可以使用两种方法。主体可以用某个软件生成公钥/私钥对,这个软件通常是Web浏览器或Web服务器的一部分,也可以使用特殊软件程序。主体要使生成的私钥保密,然后把公钥和其他信息与身份证明发送给注册机构。保密发送给RA密钥生成私钥公钥 注册机构也可以为主体(用户)生成密钥对,可能用户不知道生成密钥对的技术,或特定情况要求注册机构集中生成和发布所有密钥,便于执行安全策略和密钥管
8、理。当然,这个方法的主要缺点是注册机构知道用户的私钥,发送给用户时也可能中途暴露给别人。注册机构密钥生成私钥用户X的公钥用户X的私钥用户X 这一步只在第一步由用户生成密钥对时才需要。如果注册机构为主体(用户)生成密钥对,则这一步已经在第一步中完成。假设用户生成密钥对,则要向注册机构发送公钥和相关注册信息以及关于自己的所有证明材料。注意,用户不能把私钥发给注册机构,而要将其保密。主体注册机构(RA)公钥其它注册信息和证明注册过程完成后,注册机构要验证用户的材料,这个验证分为两个方面。1.RA要验证用户材料。如果用户是个组织,则RA可能要检查营业记录、历史文件和信用证明。如果是个人用户,则只要简单
9、证明就够了,如验证邮政地址、电子邮件地址、电话号码、护照与驾照等。2.检查保证请求证书的用户持有向RA的证书请求中发送的公钥所对应的私钥。这个检查称为检查私钥的拥有证明(POP,Proof Of Prossession)。RA如何检查?u RA可以要求用户用私钥对证书签名请求进行数字签名。如果RA能用这个用户的公钥验证签名正确性,则可以相信这个用户拥有该私钥。u 在这个阶段,RA也可以生成随机数挑战,用这个用户的公钥加密,将加密挑战发给用户。如果用户能用其私钥解密,则也可以相信这个用户拥有该私钥。u RA可以对用户生成一个哑证书,用这个用户的公钥加密,将其发给用户。用户要解密这个加密证书才能取
10、得明文证书。假设上述所有步骤成功,则RA把用户的所有细节传递给证书机构。证书机构进行必要的验证,并对用户生成数字证书。可以用程序生成X.509标准格式的证书。证书机构将证书发给用户,并保留一份证书记录。证书机构的证书记录放在证书目录中,这是证书机构维护的中央存储地址。然后证书机构将证书发给用户,可以附在电子邮件中,也可以向用户发一个电子邮件,通知其证书已生成,让用户从CA站点下载。有了数字证书系统后,如果某个用户需要任何其他已向CA注册的用户的公钥,可向持证人(或证书机构)直接索取数字证书。用CA的公钥验证CA的签名,从而获得可信的公钥。由于数字证书不需要保密,可以在公网上分发,从而实现公钥的
11、安全分配。又由于数字证书有CA的签名,攻击者不能伪造合法的数字证书。因此,只要CA是可信的,数字证书就是可信的。向用户签发数字证书之前,CA首先要对证书的所有字段计算一个消息摘要,然后用CA的私钥加密消息摘要,构成CA的数字签名。然后CA将计算的数字签名作为数字证书的最后一个字段插入。VersionCertificate serial numberIssuer nameSignature algorithm identifiervaliditySubject nameSubject public key informationIssuer unique identifierSubject un
12、ique identifierextensionsCertification authoritys digital signature消息摘要算法数字签名数字签名算法消息摘要证书机构的私钥数字签名作为数字证书的最后一个字段保存全部的消息摘要字段中,只有数字证书最后一个字段没有生成 任何一个用户只要知道签证机构的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的。而且这个公钥就是证书所标识的那个主体的合法的公钥。数字证书Subject name:.Public key:.CA的数字签名要验证这个证书,就要用CA的公钥删除签名。如果能够删除签名,则可以
13、肯定这个证书有效。CA签名证书1.用户将数字证书中除最后一个字段以外的所有字段传入消息摘要算法。这个算法与CA签名证书时使用的算法相同,CA会在证书中和签名一起指定签名所用算法,使用户知道用哪个算法。2.消息摘要算法计算数字证书中除最后一个字段以外的所有字段的消息摘要,假设这个消息摘要为MD1。3.用户从证书中取出CA的数字签名。4.用户设计CA的签名(即用CA的公钥解密签名)。5.这样就得到另一个消息摘要,称为MD2。注意MD2与CA签名证书时求出的消息摘要相同(即用么角加密消息摘要之前,对证书生成数字签名)。6.用户比较求出的消息摘要(MD1)与设计CA签名得到的消息摘要(MD2)。如果两
14、者相符,即MD1=MD2,则可以肯定数字证书是CA用其私钥签名的,否则用户不信任这个证书,将其拒绝。VersionCertificate serial numberIssuer nameSignature algorithm identifiervaliditySubject nameSubject public key informationIssuer unique identifierSubject unique identifierextensionsCertification authoritys digital signature消息摘要算法消息摘要(MD1)MD1=MD2?证书有
15、效 接收证书无效 拒绝全部的消息摘要第一步第二步是否数字签名反签名算法(解密)消息摘要(MD2)第三步第四步第五步证书机构的公钥第六步1.密钥交换问题的最终方案是使用_?a.护照 b.数字信封 c.数字证书d.消息摘要2.数字证书将用户与_相联系?a.私钥b.公钥c.护照d.驾照3._可以签发数字证书?a.CAb.政府c.小店主d.银行4.RA_签发数字证书。a.可以b.可以或不可以c.必须d.不能5.CA用_签名数字证书。a.用户的公钥b.用户的私钥c.自己的公钥d.自己的私钥 数字证书的验证虽然不错,但假设A与B具有不同的证书机构,A如何知道对方CA的公钥?要解决这个问题,就要生成证书机构
展开阅读全文