版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、第 5章 數(shù)字證書(shū)與PKI技術(shù)電子商務(wù)安全基礎(chǔ)中國(guó)人民大學(xué)出版社5.1數(shù)字證書(shū)技術(shù)4.2數(shù)字證書(shū)主要內(nèi)容4.3數(shù)字證書(shū)的功能4.4CA認(rèn)證中心4.5PKI技術(shù)4.6實(shí)驗(yàn)項(xiàng)目導(dǎo) 入現(xiàn)代密碼的兩個(gè)最重要的分支:加密和認(rèn)證。 加密目的:防止敵方獲得機(jī)密消息; 認(rèn)證目的:防止敵方的主動(dòng)攻擊,包括驗(yàn)證消息真?zhèn)渭胺乐瓜⒃谕ㄐ胚^(guò)程中被修改、刪除、插入、偽造、延遲及重放等。 認(rèn)證(Authentication)又稱鑒別,是驗(yàn)證通信對(duì)象是原定者而不是冒名頂替者(身份認(rèn)證),或者確認(rèn)收到的消息是希望的而不是偽造的或被篡改過(guò)的(消息認(rèn)證)。 認(rèn)證檢驗(yàn)的內(nèi)容包括: (1)消息的源和宿; (2)消息的內(nèi)容; (3)消
2、息的序號(hào)和時(shí)間性。 5.1 數(shù)字簽名技術(shù)加密手段只是為了解決對(duì)文件保密的問(wèn)題,而在信息數(shù)字化環(huán)境中為了防止他人對(duì)文件的破壞以及為了鑒別文件或合同的真?zhèn)危霈F(xiàn)了電子簽名技術(shù)來(lái)模擬傳統(tǒng)簽名。隨著技術(shù)的不斷進(jìn)步,出現(xiàn)了數(shù)字簽名技術(shù),簽名者用自己的密鑰對(duì)文件進(jìn)行加密,采用一定的數(shù)據(jù)交換協(xié)議來(lái)保證身份的可鑒別性和數(shù)據(jù)的完整性。使用數(shù)字簽名:第一,保證信息是由簽名者發(fā)送的;第二,保證信息自簽發(fā)到接收者接收到為止未曾被修改。5.1.1 數(shù)字簽名的特點(diǎn)數(shù)字簽名是通過(guò)一個(gè)散列函數(shù)對(duì)要傳送的報(bào)文進(jìn)行處理而得到的用來(lái)認(rèn)證報(bào)文來(lái)源,并核實(shí)報(bào)文是否發(fā)生變化的一個(gè)字母數(shù)字串。數(shù)字簽名必須保證以下三點(diǎn):(1)接收者能夠核實(shí)
3、發(fā)送者對(duì)報(bào)文的簽名;(2)發(fā)送者事后不得否認(rèn)對(duì)報(bào)文的簽名;(3)接收者不可偽造對(duì)報(bào)文的簽名。5.1.1 數(shù)字簽名的特點(diǎn)數(shù)字簽名特點(diǎn):(1)簽名是可以被確認(rèn)的,即接收方可以確認(rèn)或證實(shí)簽名確實(shí)是由發(fā)送方簽名的。(2)簽名是不能偽造的,即接收方和第三方都不能偽造簽名。(3)簽名是不可重復(fù)使用的,即簽名是消息的一部分,不能把簽名移到其他消息上。(4)簽名是不可抵賴的,即發(fā)送方不能否認(rèn)其所簽發(fā)的消息。(5)第三方可以確認(rèn)收發(fā)雙方之間的消息傳送,但不能篡改消息。5.1.2 數(shù)字簽名過(guò)程簡(jiǎn)單的數(shù)字簽名過(guò)程:發(fā)送方將整個(gè)消息用自己的私鑰加密;接收方用發(fā)送方的公鑰解密,解密成功就可驗(yàn)證確實(shí)是發(fā)送方的簽名。其缺點(diǎn)
4、:被簽名的文件或消息可能過(guò)長(zhǎng) 5.1.2 數(shù)字簽名過(guò)程在實(shí)際的運(yùn)行中 1)先對(duì)消息用哈希函數(shù)求消息摘要(散列值) 2)然后發(fā)送方用其私鑰加密該散列值(這個(gè)被發(fā)送方私鑰加密的散列值就是數(shù)字簽名),將其附在文件后,一起發(fā)送給接收方,就可以讓其驗(yàn)證簽名。 3)接收方先用簽名者的公鑰解密數(shù)字簽名 4)將提取到的散列值與自己計(jì)算該文件的散列值比較,如果相同就表明該簽名是有效的。 5.1.2 數(shù)字簽名過(guò)程數(shù)字簽名和驗(yàn)證示意圖 雖然解決了公鑰密碼體制加密長(zhǎng)、消息速度慢的問(wèn)題,但是由于消息以明文形式傳輸,即無(wú)法實(shí)現(xiàn)消息的保密性。5.1.2 數(shù)字簽名過(guò)程完整的數(shù)字簽名過(guò)程對(duì)消息保密性實(shí)現(xiàn):用接收方的公鑰加密對(duì)稱
5、密鑰,得到數(shù)字信封,并將加密后的組合體以及對(duì)稱密鑰的數(shù)字信封發(fā)送給接收方 完整的數(shù)字簽名加密過(guò)程5.1.3 數(shù)字簽名算法應(yīng)用最為廣泛的數(shù)字簽名算法: RSA算法、DSA算法和DSS算法RSA算法該算法使用的密鑰是不同的,其中公開(kāi)密鑰保存在系統(tǒng)目錄內(nèi)、黃頁(yè)上或BBS 上,是公開(kāi)的;而私有密鑰則是用戶專有的,是對(duì)公開(kāi)密鑰加密的信息進(jìn)行解密的,是保密的。方便了密鑰分配問(wèn)題DSA算法 單向不可逆的公鑰密碼體制,它只能用于數(shù)字簽名,而不能用于加密、解密和密鑰分配。在每次簽名的時(shí)候,使用了隨機(jī)數(shù),DSA算法的數(shù)字簽名方式被稱為隨機(jī)數(shù)字簽名DSS算法 是由美國(guó)政府頒布實(shí)施的,主要用于與美國(guó)政府做生意的公司或
6、企業(yè)。5.1.4 數(shù)字簽名的應(yīng)用方式數(shù)字簽名的應(yīng)用方式有很多,如數(shù)字時(shí)間戳、盲簽名、群簽名等。1、數(shù)字時(shí)間戳在安全電子交易中,同樣需要對(duì)交易文件的日期和時(shí)間信息采取安全措施,而數(shù)字時(shí)間戳(Digital Time-Stamp,DTS)可以為電子文件發(fā)表時(shí)間所提供的安全保護(hù)和證明由時(shí)間戳權(quán)威(Time-Stamp Authority,TSA)來(lái)提供可信賴的且不可抵賴的時(shí)間戳服務(wù)TSA的主要功能:證明某份文件在某個(gè)時(shí)間存在,防止用戶在這個(gè)時(shí)間后偽造數(shù)據(jù)進(jìn)行欺詐。5.1.4 數(shù)字簽名的應(yīng)用方式數(shù)字時(shí)間戳產(chǎn)生過(guò)程1)用戶首先對(duì)需要加時(shí)間戳的文件用哈希函數(shù)計(jì)算其摘要2)然后將摘要發(fā)送給TSA,TSA將收
7、到文件摘要時(shí)的時(shí)間信息加到文件中3)再用TSA的私鑰對(duì)該文件進(jìn)行加密,即TSA的數(shù)字簽名,然后送回用戶4)用戶收到數(shù)字時(shí)間戳后,可以將其與原始文件一起發(fā)送給接收方,供接收方驗(yàn)證時(shí)間。數(shù)字時(shí)間戳產(chǎn)生的過(guò)程5.1.4 數(shù)字簽名的應(yīng)用方式2、盲簽名某人對(duì)一個(gè)文件簽名,卻又不想讓其知道文件的內(nèi)容時(shí)盲簽名,主要功能是實(shí)現(xiàn)電子現(xiàn)金的匿名性。盲簽名操作中主要涉及三方: 消息擁有者、簽名者和簽名驗(yàn)證者具體過(guò)程如圖:5.1.4 數(shù)字簽名的應(yīng)用方式2、盲簽名盲簽名實(shí)際上就是接收者在不讓簽名者獲取所簽署消息具體內(nèi)容的情況下,所采取的一種特殊的數(shù)字簽名技術(shù),它除了滿足一般的數(shù)字簽名條件外,還必須滿足下面的兩個(gè)條件:
8、(1)簽名者對(duì)其所簽署的消息是不可見(jiàn)的,即簽名者不知道其所簽署消息的具體內(nèi)容。(2)簽名消息不可追蹤,即當(dāng)簽名消息被公布后,簽名者無(wú)法知道這是其哪次簽署的。5.1.4 數(shù)字簽名的應(yīng)用方式3、群簽名1)一個(gè)群簽名(Group Signature)方案中,一個(gè)群體中的任意一個(gè)成員都可以以匿名的方式代表整個(gè)群體對(duì)消息進(jìn)行簽名。2)群簽名是可以公開(kāi)驗(yàn)證的,而且可以只用單個(gè)群公鑰來(lái)驗(yàn)證,也可以作為群標(biāo)志來(lái)展示群的主要用途、種類等。3)當(dāng)出現(xiàn)爭(zhēng)議時(shí),借助于一個(gè)可信的機(jī)構(gòu)或群成員的聯(lián)合識(shí)別出那個(gè)簽名者。5.1.5 安全的哈希函數(shù)安全的哈希函數(shù)必須具備以下兩個(gè)條件:(1)函數(shù)是單向的。即函數(shù)從信息中建立一個(gè)校
9、驗(yàn)和,但是不能從校驗(yàn)和建立信息。(2)創(chuàng)建兩條經(jīng)過(guò)函數(shù)運(yùn)行后獲得相同校驗(yàn)和的信息非常難。哈希函數(shù)的應(yīng)用:哈希加密哈希簽名1)是通過(guò)單向加密算法簽名的數(shù)據(jù)而實(shí)現(xiàn)的2)簽名過(guò)程中,在發(fā)送方用私鑰加密哈希值時(shí),提供簽名驗(yàn)證。(2)創(chuàng)建兩條經(jīng)過(guò)函數(shù)運(yùn)行后獲得相同校驗(yàn)和的信息非常難。5.1.6 數(shù)字信封數(shù)字信封是為了解決傳送、更換密鑰問(wèn)題而產(chǎn)生的技術(shù),它結(jié)合了對(duì)稱加密體制和非對(duì)稱加密體制各自的特點(diǎn),類似于普通信封的作用?;舅枷?發(fā)送者使用隨機(jī)產(chǎn)生的對(duì)稱密鑰加密信息后,將生成的密文和密鑰本身一起用接收者的公開(kāi)密鑰加密(稱為數(shù)字信封)并發(fā)送,接收者先用自己的私有密鑰解密數(shù)字信封,得到對(duì)稱密鑰,然后用對(duì)稱密
10、鑰解密數(shù)據(jù),得到明文信息。5.2 數(shù)字證書(shū)數(shù)字證書(shū)又稱為公鑰證書(shū),簡(jiǎn)稱證書(shū),是用于身份驗(yàn)證的經(jīng)過(guò)(權(quán)威機(jī)構(gòu))數(shù)字簽名的聲明(以文件的形式存在)。證書(shū)將公鑰與保存對(duì)應(yīng)私鑰的實(shí)體綁定在一起,一般由可信的第三方CA中心(Certificate Authority,權(quán)威授權(quán)機(jī)構(gòu))頒發(fā), CA 對(duì)其頒發(fā)的證書(shū)進(jìn)行數(shù)字簽名,以保證所頒發(fā)證書(shū)的完整性和可鑒別性。5.2.1 數(shù)字證書(shū)的概念什么是數(shù)字證書(shū)數(shù)字證書(shū)是標(biāo)志網(wǎng)絡(luò)用戶身份信息的一系列數(shù)據(jù)。它提供了一種在互聯(lián)網(wǎng)上身份驗(yàn)證的方式,是用來(lái)標(biāo)志和證明網(wǎng)絡(luò)通信雙方身份的數(shù)字信息文件。網(wǎng)絡(luò)中的身份證數(shù)字證書(shū)用來(lái)證明一些關(guān)鍵信息,主要證明用戶與用戶持有的公鑰之間的關(guān)
11、聯(lián)性,如圖所示常用的證書(shū)文件擴(kuò)展名為.cer5.2.1 數(shù)字證書(shū)的概念用戶需要與公鑰之間的關(guān)聯(lián)是由誰(shuí)批準(zhǔn)的?簽發(fā)數(shù)字證書(shū)的這個(gè)權(quán)威機(jī)構(gòu)CA機(jī)構(gòu),又稱為證書(shū)授權(quán)中心5.2.2 數(shù)字證書(shū)原理 數(shù)字證書(shū)生成的基本原理主體將其身份信息和公鑰以安全的方式提交給CA認(rèn)證中心,CA用自己的私鑰對(duì)主體的公鑰和身份ID的混合體進(jìn)行簽名,將簽名信息附在公鑰和身份ID等信息后,從而生成一張證書(shū)。 主要組成:公鑰、身份ID和CA簽名 數(shù)字證書(shū)生成的基本原理5.2.2 數(shù)字證書(shū)原理 數(shù)字證書(shū)得特點(diǎn)(1)通過(guò)數(shù)字證書(shū),用戶只要知道一個(gè)通信方的公鑰,就可以安全地獲得其他很多通信方的公鑰,因此,可以獲得很好的規(guī)模效應(yīng)。(2)
12、數(shù)字證書(shū)可以通過(guò)不需要提供安全性保護(hù)的文件服務(wù)器、目錄服務(wù)系統(tǒng)及其他的通信協(xié)議來(lái)分發(fā)。(3)數(shù)字證書(shū)是有生命周期的,需要對(duì)它進(jìn)行有效期校驗(yàn),因?yàn)椴豢赡芗僭O(shè)某個(gè)公鑰/私鑰對(duì)是可以永遠(yuǎn)使用的。(4)數(shù)字證書(shū)中,用戶證書(shū)除了能放在目錄中供他人訪問(wèn)外,還可以由用戶直接發(fā)給其他用戶,用戶X得到用戶Y的證書(shū)并驗(yàn)證后,可相信證書(shū)中的Y的公鑰確實(shí)是Y的。5.2.3 數(shù)字證書(shū)生成過(guò)程數(shù)字證書(shū)生成主要過(guò)程:密鑰對(duì)生成、提交用戶信息和公鑰進(jìn)行注冊(cè)、驗(yàn)證用戶信息和私鑰、生成證書(shū)等。具體如圖所示 數(shù)字證書(shū)生成過(guò)程5.2.4 數(shù)字證書(shū)的驗(yàn)證驗(yàn)證數(shù)字證書(shū)是否可信,主要驗(yàn)證它是否滿足兩個(gè)條件:其一是證書(shū)是否是真實(shí)的,是沒(méi)有被
13、篡改或偽造的;其二是頒發(fā)證書(shū)的機(jī)構(gòu)是否是可信任的。通過(guò)驗(yàn)證證書(shū)中CA的簽名來(lái)驗(yàn)證證書(shū)的真?zhèn)?用檢查CA的信任鏈來(lái)驗(yàn)證頒發(fā)證書(shū)的機(jī)構(gòu)是否可信 5.2.4 數(shù)字證書(shū)的驗(yàn)證1、數(shù)字證書(shū)的驗(yàn)證過(guò)程驗(yàn)證數(shù)字證書(shū)的真實(shí)性 - 需要用CA的公鑰對(duì)其證書(shū)的簽名進(jìn)行解密,看能否設(shè)計(jì)證書(shū)驗(yàn)證頒發(fā)證書(shū)的CA是否可信任 - 需要驗(yàn)證者信任給自己頒發(fā)證書(shū)的CA,然后將自己的CA作為信任錨點(diǎn)。 5.2.4 數(shù)字證書(shū)的驗(yàn)證證書(shū)鏈 如果X的證書(shū)是另一個(gè)CA頒發(fā)的,那么驗(yàn)證者該如何得知該CA是可信任的呢? 證書(shū)鏈 同一個(gè)PKI體系中的CA與CA之間是相互關(guān)聯(lián)的 證書(shū)鏈?zhǔn)侵笍母鵆A開(kāi)始,根CA下面有一個(gè)或多個(gè)子CA,以此類推。其
14、中,上級(jí)CA頒發(fā)證書(shū)對(duì)它的直接子CA進(jìn)行認(rèn)證。證書(shū)鏈5.2.4 數(shù)字證書(shū)的驗(yàn)證證書(shū)路徑 逐級(jí)驗(yàn)證證書(shū)CA及其父級(jí)CA的方法是:先從被驗(yàn)證的證書(shū)中找到頒發(fā)該證書(shū)的上級(jí)CA名,通過(guò)該CA 名查找到該CA的證書(shū)。如圖所示:證書(shū)路徑5.2.4 數(shù)字證書(shū)的驗(yàn)證如何驗(yàn)證根CA是真實(shí)可信的? 根CA能夠自動(dòng)作為可信任的CA,有些機(jī)構(gòu)或網(wǎng)站的根CA證書(shū)通常一開(kāi)始就下載安裝到用戶的瀏覽器中,而且用戶瀏覽器中還可能有預(yù)編程。預(yù)編程的根CA證書(shū),表示用戶無(wú)條件信任某些根CA。根CA證書(shū)是一種自簽名證書(shū),根CA證書(shū)如圖所示:5.2.4 數(shù)字證書(shū)的驗(yàn)證2、證書(shū)的交叉認(rèn)證要解決的問(wèn)題:如果X和Y連根CA 都不相同,那如何
15、驗(yàn)證雙方證書(shū)的頒發(fā)機(jī)構(gòu)是可信的? 交叉認(rèn)證原理:X的根CA頒發(fā)一個(gè)證書(shū)給Y的根CA,證明Y的根CA可信;同樣Y的根CA也頒發(fā)了證書(shū)給X的根CA,證明X的根CA可信;那么X和Y就可以相互信任對(duì)方的根CA。 5.2.5 數(shù)字證書(shū)的格式數(shù)字證書(shū)的格式遵循國(guó)際電信聯(lián)盟制定的X.509國(guó)際標(biāo)準(zhǔn),數(shù)字證書(shū)包含以下一些內(nèi)容: 5.2.6 數(shù)字證書(shū)的類型客戶端數(shù)字證書(shū) 客戶端數(shù)字證書(shū)是用戶使用此證書(shū)向?qū)Ψ奖砻鱾€(gè)人身份的證明,同時(shí)應(yīng)用系統(tǒng)可以通過(guò)證書(shū)獲得用戶的其他信息。服務(wù)器數(shù)字證書(shū) 服務(wù)器數(shù)字證書(shū)主要頒發(fā)給Web站點(diǎn)或其他需要安全鑒別的服務(wù)器,用于證明服務(wù)器的身份信息。安全郵件證書(shū) 安全郵件證書(shū)結(jié)合使用數(shù)字證
16、書(shū)和S/MIME技術(shù),對(duì)普通的電子郵件做加密和數(shù)字簽名處理,確保電子郵件內(nèi)容的安全性、機(jī)密性,發(fā)件人身份的真實(shí)性和不可抵賴性。代碼簽名證書(shū) 代碼簽名證書(shū)可以有效防止軟件代碼被篡改,使用后免遭病毒和黑客程序的侵?jǐn)_5.3 數(shù)字證書(shū)的功能數(shù)字證書(shū)主要具有分發(fā)公鑰和為主體進(jìn)行身份證明兩大功能。5.3.1數(shù)字證書(shū)用于加密和簽名使用數(shù)字證書(shū)加密 如果X要向Y傳送加密的信息,并且X、Y雙方都有自己的數(shù)字證書(shū),具體傳送過(guò)程如下:(1)X準(zhǔn)備好要傳送給Y的信息。(2)X獲取Y的數(shù)字證書(shū),并驗(yàn)證該證書(shū)有效后,用Y證書(shū)中的公鑰加密信息。(3)Y收到加密的信息后,用自己的證書(shū)對(duì)應(yīng)的私鑰解密密文,得到明文。 (1)X準(zhǔn)
17、備好傳送給Y的明文。(2)X對(duì)該信息進(jìn)行哈希運(yùn)算,得到一個(gè)消息摘要。(3)X用自己證書(shū)對(duì)應(yīng)的私鑰對(duì)消息摘要進(jìn)行加密,得到X的數(shù)字簽名,并將其附在信息后。(4)X將附有數(shù)字簽名的消息摘要傳送給Y。(5)Y得到后,對(duì)X的數(shù)字證書(shū)進(jìn)行驗(yàn)證,如有效,就用X證書(shū)中的公鑰解密數(shù)字簽名,得到一個(gè)消息摘要,再對(duì)明文信息求消息摘要,將這兩個(gè)消息摘要進(jìn)行比對(duì),如果相同,就確認(rèn)X的數(shù)字簽名有效。 5.3.1數(shù)字證書(shū)用于加密和簽名使用數(shù)字證書(shū)簽名 (1)X準(zhǔn)備好傳送給Y的明文。(2)X對(duì)該信息進(jìn)行哈希運(yùn)算,得到一個(gè)消息摘要。(3)X用自己證書(shū)對(duì)應(yīng)的私鑰對(duì)消息摘要進(jìn)行加密,得到X的數(shù)字簽名,并將其附在信息后。(4)X獲
18、取Y的數(shù)字證書(shū),并驗(yàn)證該證書(shū)有效后,用Y證書(shū)中的公鑰加密信息和簽名的混合體。(5)Y收到加密的信息后,用自己的證書(shū)對(duì)應(yīng)的私鑰解密密文,得到明文和數(shù)字簽名的混合體。(6)Y獲得X的數(shù)字證書(shū),并驗(yàn)證該證書(shū)的有效性。 5.3.1數(shù)字證書(shū)用于加密和簽名使用數(shù)字證書(shū)同時(shí)加密和簽名 5.3.2數(shù)字證書(shū)用于身份認(rèn)證單向身份認(rèn)證 如果申請(qǐng)者X要向驗(yàn)證者Y表明自己的身份,并且X有一個(gè)數(shù)字證書(shū),則驗(yàn)證過(guò)程如下:(1)X產(chǎn)生一條數(shù)據(jù)消息M,并用自己的證書(shū)對(duì)應(yīng)的私鑰加密該消息,得到密文(M)。(2)X將自己的證書(shū)和密文(M)發(fā)送給Y。(3)Y 收到后,先驗(yàn)證證書(shū)的真實(shí)性和有效性,驗(yàn)證過(guò)程包括用頒發(fā)該證書(shū)的CA的公鑰驗(yàn)
19、證證書(shū)的簽名,再驗(yàn)證證書(shū)鏈有效等。(4)證書(shū)驗(yàn)證通過(guò)后,Y用X證書(shū)中的公鑰解密密文(M),如果解密成功,則說(shuō)明X擁有該證書(shū)對(duì)應(yīng)的私鑰,是該證書(shū)的擁有者,身份驗(yàn)證通過(guò)。5.3.2數(shù)字證書(shū)用于身份認(rèn)證雙向身份認(rèn)證 雙向身份認(rèn)證需要X、Y雙方相互鑒別身份。除了完成單向身份認(rèn)證中的步驟外,還需要完成以下幾點(diǎn):(1)Y產(chǎn)生另一個(gè)隨機(jī)數(shù)Ry。(2)Y構(gòu)造一條消息,并用自己證書(shū)對(duì)應(yīng)的私鑰加密該消息,得到密文Dy(My);Y將自己的證書(shū)和該密文發(fā)送給X。(3)X收到后,首先驗(yàn)證證書(shū)的真實(shí)性和有效性。(4)證書(shū)驗(yàn)證通過(guò)后,X用Y中的公鑰解密密文Dy(My),如果解密成功,則表明Y擁有該證書(shū)對(duì)應(yīng)的私鑰,是該證書(shū)的
20、擁有者,身份驗(yàn)證通過(guò)。5.4 CA認(rèn)證中心概述1)認(rèn)證機(jī)構(gòu)CA,即認(rèn)證中心,作為電子商務(wù)交易中受信任的第三方,承擔(dān)公鑰體系中公鑰的合法性檢驗(yàn)的責(zé)任。2)CA中心為每個(gè)使用公開(kāi)密鑰的用戶發(fā)放一個(gè)數(shù)字證書(shū),數(shù)字證書(shū)的作用是證明證書(shū)中列出的用戶合法擁有證書(shū)中列出的公開(kāi)密鑰。3)CA機(jī)構(gòu)的數(shù)字簽名使得攻擊者不能偽造和篡改證書(shū)。在安全電子交易中,CA負(fù)責(zé)產(chǎn)生、分配并管理所有參與網(wǎng)上交易的個(gè)體所需的數(shù)字證書(shū)。5.4.1 CA認(rèn)證中心的工作內(nèi)容 證書(shū)發(fā)放-CA為每個(gè)合法的申請(qǐng)者發(fā)放一張數(shù)字證書(shū) 撤銷證書(shū)將已經(jīng)撤銷證書(shū)記錄在一張CRL表中1)收到證書(shū)撤銷請(qǐng)求2)鑒別證書(shū)撤銷請(qǐng)求的合法性3)判斷是否接受證書(shū)的撤
21、銷請(qǐng)求 管理證書(shū) 發(fā)送證書(shū)、刪除過(guò)期證書(shū)、更新證書(shū)庫(kù)列表等 CRL5.4.2 CA認(rèn)證中心的機(jī)構(gòu) RA注冊(cè)機(jī)構(gòu) RA的作用相當(dāng)于派出所,主要負(fù)責(zé)接收注冊(cè)信息、審核用戶身份等工作。RA只對(duì)唯一的CA負(fù)責(zé),但是一個(gè)CA可以有多個(gè)RA。 5.4.2 CA認(rèn)證中心的機(jī)構(gòu) RA注冊(cè)機(jī)構(gòu)注冊(cè)機(jī)構(gòu)RA主要提供下列服務(wù):(1)為最終用戶生成密鑰。(2)接收和驗(yàn)證用戶的注冊(cè)信息。(3)接收和授權(quán)密鑰備份和恢復(fù)請(qǐng)求。(4)接收和撤銷請(qǐng)求。(5)使認(rèn)證機(jī)構(gòu)CA成為隔離實(shí)體,使CA不容易被攻擊者直接訪問(wèn)或攻擊。 5.4.2 CA認(rèn)證中心的機(jī)構(gòu) 數(shù)字證書(shū)庫(kù) 數(shù)字證書(shū)庫(kù)(Certificate Repository,CR
22、)是CA頒發(fā)和撤銷證書(shū)的集中存放地,是網(wǎng)上的一種公共信息庫(kù),供廣大公眾進(jìn)行開(kāi)放式查詢。數(shù)字證書(shū)庫(kù)提供的功能如下所述:(1)存放證書(shū)。數(shù)字證書(shū)庫(kù)存放證書(shū)形成目錄系統(tǒng),以供查詢。(2)提供證書(shū)。根據(jù)證書(shū)信任方的請(qǐng)求,數(shù)字證書(shū)庫(kù)提供所需要的證書(shū)副本。(3)確認(rèn)證書(shū)狀態(tài)。如若證書(shū)信任方已經(jīng)獲得某人的證書(shū),僅需要查詢證書(shū)的合法性時(shí),數(shù)字證書(shū)庫(kù)能夠提供簡(jiǎn)單的狀態(tài)標(biāo)記信息來(lái)驗(yàn)證其有效性,而不是整個(gè)證書(shū)的副本,目的是提高查詢效率。 5.5 PKI技術(shù)公鑰基礎(chǔ)設(shè)施(PKI)是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺(tái),它能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所必需的密鑰和證書(shū)管理體系。PKI的工作過(guò)程:5.5 P
23、KI技術(shù)(1)一個(gè)新用戶準(zhǔn)備申請(qǐng)數(shù)字證書(shū)。(2)新用戶會(huì)發(fā)送注冊(cè)信息給注冊(cè)機(jī)構(gòu)RA。(3)注冊(cè)機(jī)構(gòu)RA系統(tǒng)審核用戶身份。(4)注冊(cè)機(jī)構(gòu)RA審核通過(guò)的注冊(cè)請(qǐng)求發(fā)送給認(rèn)證中心CA。(5)認(rèn)證中心CA為用戶簽發(fā)證書(shū)下載憑證。(6)注冊(cè)機(jī)構(gòu)RA將證書(shū)下載憑證發(fā)放給用戶。(7)用戶向認(rèn)證中心CA提交證書(shū)申請(qǐng)請(qǐng)求,填信息,用戶產(chǎn)生密鑰對(duì)。(8)通過(guò)后,證書(shū)下載到用戶本地。(9)CA將證書(shū)發(fā)布出去,并放置在證書(shū)庫(kù)中以備查詢。PKI的工作過(guò)程:5.5.1 PKI的組成 一個(gè)典型、完整、有效的PKI應(yīng)用系統(tǒng)至少包括:公鑰密碼證書(shū)管理、 黑名單的發(fā)布和管理、密鑰的備份和恢復(fù)、 自動(dòng)更新密鑰、 自動(dòng)管理歷史密鑰以及
24、支持交叉認(rèn)證。PKI的組成5.5.1 PKI的組成 密鑰備份與恢復(fù)系統(tǒng)電子商務(wù)活動(dòng)要求雙密鑰機(jī)制,一對(duì)密鑰用于對(duì)數(shù)據(jù)加密和解密,稱為加密密鑰對(duì);另一對(duì)密鑰用于數(shù)字簽名和驗(yàn)證數(shù)字簽名,稱為簽名密鑰對(duì)。需要CA備份的只是加密密鑰對(duì)中的解密密鑰,用于簽名的私鑰不能由CA備份,而且要在用戶的絕對(duì)控制之下 5.5.1 PKI的組成 應(yīng)用程序接口PKI應(yīng)用程序接口系統(tǒng)需要實(shí)現(xiàn)的功能主要包含以下幾個(gè)方面:(1)完成證書(shū)的驗(yàn)證工作,為所有應(yīng)用以一致、可信的方式使用公鑰證書(shū)提供支持。(2)以安全、一致的方式與PKI的密鑰備份與恢復(fù)系統(tǒng)交互,為應(yīng)用程序提供統(tǒng)一的密鑰備份與恢復(fù)支持。(3)在所有應(yīng)用系統(tǒng)中,確保用戶
25、的私鑰始終只在用戶本人的控制下,阻止備份私鑰的行為。(4)根據(jù)安全策略自動(dòng)為用戶更換密鑰,實(shí)現(xiàn)密鑰更換的自動(dòng)性和透明性。(5)為所有用戶訪問(wèn)統(tǒng)一的公鑰證書(shū)庫(kù)提供支持。(6)以可信、一致的方式與證書(shū)作廢系統(tǒng)交互,向所有應(yīng)用程序提供統(tǒng)一的證書(shū)作廢系統(tǒng)服務(wù)。(7)完成交叉證書(shū)的驗(yàn)證工作,為所有應(yīng)用程序提供統(tǒng)一的交叉驗(yàn)證支持。(8)PKI應(yīng)用程序接口系統(tǒng)可以跨平臺(tái)提供服務(wù)。5.5.2 PKI的技術(shù)標(biāo)準(zhǔn) ASN.1ASN.1是描述在網(wǎng)絡(luò)上傳輸信息格式的標(biāo)準(zhǔn)方法。它有兩部分:第一部分(ISO 8824/ITU X.208)描述信息內(nèi)的數(shù)據(jù)、數(shù)據(jù)類型及序列格式,也就是數(shù)據(jù)的語(yǔ)法;第二部分(ISO 8825/
26、ITU X.209)描述如何將各部分?jǐn)?shù)據(jù)組成消息,也就是數(shù)據(jù)的基本編碼規(guī)則。5.5.2 PKI的技術(shù)標(biāo)準(zhǔn) X.500X.500是一套已經(jīng)被國(guó)際標(biāo)準(zhǔn)化組織(ISO)接受的目錄服務(wù)系統(tǒng)標(biāo)準(zhǔn),它定義了一個(gè)機(jī)構(gòu)如何在全局范圍內(nèi)共享其名字和與之相關(guān)的對(duì)象。在PKI體系中,X.500被用來(lái)唯一標(biāo)識(shí)一個(gè)實(shí)體,該實(shí)體可以是機(jī)構(gòu)、組織、個(gè)人、服務(wù)器。X.500的優(yōu)勢(shì)是具有信息模型、多功能和開(kāi)放性。5.5.2 PKI的技術(shù)標(biāo)準(zhǔn) X.509X.509是由國(guó)際電信聯(lián)盟(International Telecommunication Union,ITU)制定的數(shù)字證書(shū)標(biāo)準(zhǔn)。X.509為X.500用戶名稱提供了通信實(shí)體的
27、鑒別機(jī)制,并規(guī)定了實(shí)體鑒別過(guò)程中廣泛適用的證書(shū)語(yǔ)法和數(shù)據(jù)接口。 PKCS系列標(biāo)準(zhǔn)PKCS(Public Key Cryptography Standards)是由美國(guó)RSA數(shù)據(jù)安全公司及其合作伙伴制定的一組公鑰密碼學(xué)標(biāo)準(zhǔn),其中包括證書(shū)申請(qǐng)、證書(shū)更新、證書(shū)作廢表發(fā)布、擴(kuò)展證書(shū)內(nèi)容以及數(shù)字簽名、數(shù)字信封的格式等方面的一系列相關(guān)協(xié)議。5.5.2 PKI的技術(shù)標(biāo)準(zhǔn) 在線證書(shū)狀態(tài)協(xié)議在線證書(shū)狀態(tài)協(xié)議OCSP是互聯(lián)網(wǎng)工程任務(wù)組IETF頒布的用于檢查數(shù)字證書(shū)在某一交易時(shí)刻是否仍然有效的標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)提供給PKI用戶一條方便快捷的數(shù)字證書(shū)狀態(tài)查詢通道 輕型目錄訪問(wèn)協(xié)議輕型目錄訪問(wèn)協(xié)議(LDAP)簡(jiǎn)化了X.500
28、目錄訪問(wèn)協(xié)議,并且在功能性、數(shù)據(jù)表示、編碼和傳輸方面都進(jìn)行了相應(yīng)的修改。1997年,LDAP第3版本成為互聯(lián)網(wǎng)標(biāo)準(zhǔn)。目前,LDAP已經(jīng)在PKI體系中被廣泛應(yīng)用于證書(shū)信息發(fā)布、CRL信息發(fā)布、CA政策以及與信息發(fā)布相關(guān)的各個(gè)方面。5.5.3 PKI信任模型 信任模型主要闡述了以下幾個(gè)問(wèn)題: (1)一個(gè)PKI用戶能夠信任的證書(shū)是怎樣被確定的? (2)這種信任是怎樣被建立的? (3)在一定的環(huán)境下,這種信任如何被控制? 目前PKI系統(tǒng)有四種常用的信任模型:(1)認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型(Strict Hierarchy of Certification Authorities Model)、(2)
29、分布式信任結(jié)構(gòu)模型 (Distributed Trust Architecture Model)、(3)Web模型(Web Model)、(4)以用戶為中心的信任模型(User Centric Trust Model)。5.5.3 PKI信任模型 1、認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型認(rèn)證機(jī)構(gòu)(CA)的嚴(yán)格層次結(jié)構(gòu)可以被描繪為一棵倒轉(zhuǎn)的樹(shù),根在頂上,樹(shù)枝向下伸展,樹(shù)葉在下面。1)根代表對(duì)整個(gè)PKI系統(tǒng)所有實(shí)體都有意義的CA根CA(Root CA),作為認(rèn)證的起點(diǎn)或終點(diǎn)。2)根CA的下面是零層或多層中介CA(Intermediate CA),也被稱作子CA(Subordinate CA)3)非CA的PK
30、I實(shí)體相對(duì)應(yīng)的樹(shù)葉通常被稱作終端實(shí)體(End Entities)或被稱作終端用戶(End Users)。5.5.3 PKI信任模型 1、認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型層次結(jié)構(gòu)建立的規(guī)則:(1) 根CA認(rèn)證(更準(zhǔn)確地說(shuō)是創(chuàng)立和簽署證書(shū))直接連接到它下面的CA。 (2)每個(gè)CA都認(rèn)證零個(gè)或多個(gè)直接連接在它下面的CA。請(qǐng)注意,在一些認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)中,上層的CA既可以認(rèn)證其他CA,也可以認(rèn)證終端用戶。雖然在現(xiàn)有的PKI標(biāo)準(zhǔn)中并沒(méi)有排除這一點(diǎn),但是往往都假設(shè)一個(gè)給定的CA要么認(rèn)證終端用戶,要么認(rèn)證其他CA,不能兩者都認(rèn)證。(3)倒數(shù)第二層的CA認(rèn)證終端用戶。*在認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)中,每個(gè)實(shí)體(包括中介CA和終端用戶)都必須擁有根CA的公鑰,該公鑰的安裝是在這個(gè)模型中為隨后進(jìn)行的所有通信進(jìn)行證書(shū)處理的基礎(chǔ)*5.5.3 PKI信任模型 2、分布式信任結(jié)構(gòu)模型 分布式信任結(jié)構(gòu)把信任分散在兩個(gè)或多個(gè)CA上。舉例理解: 用戶A把CA1作為其根CA,而用戶B可以把CA2作為其根CA,因?yàn)檫@些CA都被作為根CA,因此相應(yīng)的CA必須是整個(gè)PKI系統(tǒng)的一個(gè)子集所構(gòu)成的嚴(yán)格層次結(jié)構(gòu)的根CA(CA1是包括用戶A在內(nèi)的嚴(yán)格層次結(jié)構(gòu)的根,CA2是包括用戶B在內(nèi)的嚴(yán)格層次結(jié)構(gòu)的根)5.5.3 PKI信任模型 3、web模型 Web模型是在萬(wàn)維網(wǎng)(
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026山東第一醫(yī)科大學(xué)附屬腫瘤醫(yī)院第二批招聘?jìng)淇碱}庫(kù)及答案詳解(奪冠系列)
- 初一昌平考試期末題目及答案
- 策劃師考試試卷及答案
- 醫(yī)院藥師培訓(xùn)試題及答案
- 2025-2026人教版初中七年級(jí)語(yǔ)文卷
- 2025-2026七年級(jí)上道德與法治期末測(cè)試
- 《高寒退化坡草地客土噴播修復(fù)規(guī)程》征求意見(jiàn)稿編制說(shuō)明
- 公共衛(wèi)生許可證管理制度
- 衛(wèi)生室組織管理制度
- 社區(qū)服務(wù)站衛(wèi)生監(jiān)督制度
- 新疆環(huán)保行業(yè)前景分析報(bào)告
- 2025~2026學(xué)年福建省泉州五中七年級(jí)上學(xué)期期中測(cè)試英語(yǔ)試卷
- 聯(lián)合辦公合同范本
- 2025年生物多樣性保護(hù)與生態(tài)修復(fù)項(xiàng)目可行性研究報(bào)告
- 2025年黑龍江省檢察院公益訴訟業(yè)務(wù)競(jìng)賽測(cè)試題及答案解析
- 一氧化碳中毒救治課件
- 廣東事業(yè)單位歷年考試真題及答案
- 《會(huì)計(jì)信息化工作規(guī)范》解讀(楊楊)
- 工程機(jī)械設(shè)備租賃服務(wù)方案投標(biāo)文件(技術(shù)方案)
- 高海拔地區(qū)GNSS大壩監(jiān)測(cè)技術(shù)研究
- 實(shí)施指南(2025)《DL-T 1630-2016氣體絕緣金屬封閉開(kāi)關(guān)設(shè)備局部放電特高頻檢測(cè)技術(shù)規(guī)范》
評(píng)論
0/150
提交評(píng)論