版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
第6章密鑰管理第6章密鑰管理學(xué)習(xí)目標(biāo)對稱密碼中密鑰的管理與分發(fā)公鑰密碼中密鑰管理與應(yīng)用——公鑰基礎(chǔ)設(shè)施PKI公鑰基礎(chǔ)設(shè)施中公鑰載體——數(shù)字證書密鑰管理是密碼技術(shù)應(yīng)用的核心,本章講解對稱密鑰和公鑰密碼應(yīng)用中的密鑰管理和應(yīng)用技術(shù)。2學(xué)習(xí)目標(biāo)對稱密碼中密鑰的管理與分發(fā)密鑰管理是密碼技術(shù)應(yīng)用的核目錄6.1概述6.2對稱密鑰管理6.3公鑰基礎(chǔ)設(shè)施PKI6.4數(shù)字證書6.5基于PKI典型應(yīng)用3目錄6.1概述3如何保證密鑰安全?4如何保證密鑰安全?46.1密鑰安全概述需要回答的問題:對稱密碼要求密鑰被共享雙方(或多方)持有,密鑰在持有者間高度的保密。考慮密鑰在哪里產(chǎn)生?如何分發(fā)?如何定期更新?若處理密鑰泄露?公鑰密碼中:密鑰對如何產(chǎn)生?誰來產(chǎn)生?私鑰要求絕對地保密,如何存儲?你所使用的公鑰是有效并正確的嗎?私鑰泄露或丟失如何更新密鑰對?5信息安全技術(shù)基礎(chǔ)張浩軍6.1密鑰安全概述需要回答的問題:5信息安全技術(shù)基礎(chǔ)張浩6.1密鑰安全概述解決途徑:引入可信第三方TTP(TrustedThirdParty),密鑰分發(fā)中心KDC(KeyDistributionCentre),作為密鑰管理的中心,公鑰基礎(chǔ)設(shè)施管理體系中被稱為授權(quán)中心CA(CertificationAuthority)66.1密鑰安全概述解決途徑:66.1密鑰安全概述密鑰產(chǎn)生算法及實現(xiàn)是保證密鑰質(zhì)量的根本,密鑰產(chǎn)生應(yīng)具有較好的隨機性。密鑰長度決定了密鑰空間大小,也決定了密碼強度。密鑰的存儲,口令加密文件;智能卡、USBKey等存儲設(shè)備。密鑰應(yīng)有有效期,密鑰更新。7
密鑰管理是貫穿密鑰生命周期的一個過程,需要機制、人、技術(shù)、法律等各方面的保障。6.1密鑰安全概述密鑰產(chǎn)生算法及實現(xiàn)是保證密鑰質(zhì)量的根本,目錄6.1概述6.2對稱密鑰管理6.3公鑰基礎(chǔ)設(shè)施PKI6.4數(shù)字證書6.5基于PKI典型應(yīng)用8目錄6.1概述86.2.1對稱密鑰管理與分發(fā)簡單例子:一個共享密鑰密碼系統(tǒng)中,由一個參與主體產(chǎn)生密鑰,并通過安全方式分發(fā)給其他參與實體。9基于公鑰密碼交換共享密鑰6.2.1對稱密鑰管理與分發(fā)簡單例子:一個共享密鑰密碼系統(tǒng)6.2.1對稱密鑰管理與分發(fā)NS密鑰分發(fā)協(xié)議106.2.1對稱密鑰管理與分發(fā)NS密鑰分發(fā)協(xié)議10幾個思考問題(1)請分析這個協(xié)議的正確性,即正確并完整地執(zhí)行該協(xié)議后,A和B能夠共享一個會話密鑰。(2)為什么T不分別使用與A和B共享的密鑰加密Kab直接傳遞給A和B?(3)協(xié)議消息⑤的有何作用?(4)協(xié)議消息①沒有任何保護(hù),是否對協(xié)議自身的安全性造成影響?(5)協(xié)議執(zhí)行完成,A和B都能夠確認(rèn)對方已經(jīng)擁有正確的Kab了嗎?11幾個思考問題(1)請分析這個協(xié)議的正確性,即正確并完整地執(zhí)行6.2.2密鑰層次化使用主密鑰MK(MasterKey)。一般用人工方式建立,或借助密鑰協(xié)商機制(如DH密鑰協(xié)商協(xié)議)或公鑰密碼體制完成主密鑰協(xié)商或傳遞。密鑰確認(rèn)密鑰KCK(KeyConfirmationKey):用于在通信會話中產(chǎn)生消息認(rèn)證碼。密鑰加密密鑰KEK(Key-encryptingKeys)。在密鑰傳輸協(xié)議中加密其他密鑰。臨時密鑰TK(TemporalKey),也稱會話密鑰(SessionKey)。用于加密用戶的通信數(shù)據(jù)。126.2.2密鑰層次化使用主密鑰MK(MasterKey)如何構(gòu)建方便易用、安全可靠的公鑰密碼應(yīng)用體系?13如何構(gòu)建方便易用、安全可靠的公鑰密碼應(yīng)用體系?13目錄6.1概述6.2對稱密鑰管理6.3公鑰基礎(chǔ)設(shè)施PKI6.4數(shù)字證書6.5基于PKI典型應(yīng)用14目錄6.1概述146.3.1公鑰基礎(chǔ)設(shè)施PKI概述公鑰基礎(chǔ)設(shè)施PKI(PublicKeyInfrastructure)理解Infrastructure15如何能夠方便地獲得所需的有效的、正確的公鑰?6.3.1公鑰基礎(chǔ)設(shè)施PKI概述公鑰基礎(chǔ)設(shè)施PKI(Pub6.3.1公鑰基礎(chǔ)設(shè)施PKI概述PKI是指使用公鑰密碼技術(shù)實施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。PKI通過權(quán)威第三方機構(gòu)——授權(quán)中心CA(CertificationAuthority)以簽發(fā)數(shù)字證書形式發(fā)布有效實體的公鑰。數(shù)字證書(Certificate,簡稱證書)是一種特殊的電子文檔(也稱電子憑證),包括公鑰持有者(稱為主題)的信息(名稱、地址)及其公鑰,有效期、使用方法等信息。數(shù)字證書將證書持有者的身份及其公鑰綁定在一起。166.3.1公鑰基礎(chǔ)設(shè)施PKI概述PKI是指使用公鑰密碼技術(shù)6.3.1公鑰基礎(chǔ)設(shè)施PKI概述有了PKI,安全應(yīng)用程序的開發(fā)者不必關(guān)心那些復(fù)雜的數(shù)學(xué)運算和模型,而直接按照標(biāo)準(zhǔn)使用一種插座(接口)。PKI是電子商務(wù)、電子政務(wù)的關(guān)鍵和基礎(chǔ)技術(shù)。標(biāo)準(zhǔn),包括:ITU-TX.509(CCITTX.509)、ISO/IECITU9594-8[X.509]、RSAPKCS(PublicKeyCryptographyStandards)系列文檔、IETFPKIXrfc系列參考文檔(如3280、4210、4211等)。176.3.1公鑰基礎(chǔ)設(shè)施PKI概述有了PKI,安全應(yīng)用程序的6.3.1公鑰基礎(chǔ)設(shè)施PKI概述美國在1996年就成立了聯(lián)邦PKI指導(dǎo)委員會,1999年又成立了PKI論壇。加拿大在1993就開始政府PKI體系研究工作,到2000年建成的政府PKI體系,為聯(lián)邦政府與公眾機構(gòu)、商業(yè)機構(gòu)等進(jìn)行電子數(shù)據(jù)交換時提供信息安全的保障。歐洲頒布了93/1999EC規(guī)它,并建立CA網(wǎng)絡(luò)及其頂級CA,并于2000年10月成立了歐洲橋CA指導(dǎo)委員會,2001年3月成立了歐洲橋CA。在亞洲,韓國是最早開發(fā)PKI體系的國家。日本的PKI應(yīng)用體系按公眾和私人兩大類領(lǐng)域來劃分,日本的PKI支撐電子商務(wù)應(yīng)用取得非常大成功。186.3.1公鑰基礎(chǔ)設(shè)施PKI概述美國在1996年就成立了聯(lián)6.3.1公鑰基礎(chǔ)設(shè)施PKI概述大行業(yè)或政府部門建立的CA,如1998年中國電信成立了第一家CA認(rèn)證中心CTCA,又如中國金融認(rèn)證中心(ChinaFinanceCertificationAuthority,CFCA),是由中國人民銀行牽頭,聯(lián)合中國工商銀行、中國銀行、中國農(nóng)業(yè)銀行等十二家商業(yè)銀行參加建設(shè),由銀行卡信息交換總中心承建的金融CA中心。一類是地方政府與公司共建的CA,如上海市數(shù)字證書認(rèn)證中心、北京市數(shù)字證書認(rèn)證中心,以及各個省基本上都建立各自認(rèn)證中心。還有一類是商業(yè)性CA,如天威誠信公司。此外還有些系統(tǒng)、部門或企業(yè)院校等建立了自己內(nèi)容CA,用于內(nèi)部安全系統(tǒng)應(yīng)用。我國2004頒布了電子簽名法。196.3.1公鑰基礎(chǔ)設(shè)施PKI概述大行業(yè)或政府部門建立的CA6.3.2PKI功能端實體:包括PKI證書用戶、證書持有者。CA:認(rèn)證中心。RA:注冊中心,代理CA特定管理功能。CRL發(fā)布者:生成并簽發(fā)證書撤銷列表CRL。證書/撤銷列表存儲發(fā)布系統(tǒng):以數(shù)據(jù)庫、目錄服務(wù)等技術(shù)實現(xiàn)存儲、分發(fā)證書和CRL的系統(tǒng)。206.3.2PKI功能端實體:包括PKI證書用戶、證書持有者6.3.2PKI功能(1)證書管理216.3.2PKI功能(1)證書管理216.3.2PKI功能(2)PKI服務(wù)保密服務(wù)完整性服務(wù)認(rèn)證服務(wù)不可否認(rèn)服務(wù)時間戳226.3.2PKI功能(2)PKI服務(wù)226.3.3PKI體系結(jié)構(gòu)236.3.3PKI體系結(jié)構(gòu)236.3.3PKI體系結(jié)構(gòu)美國聯(lián)邦橋接模式CA互聯(lián)246.3.3PKI體系結(jié)構(gòu)美國聯(lián)邦橋接模式CA互聯(lián)246.3.4認(rèn)證機構(gòu)CA部署發(fā)布本地CA策略。對下級機構(gòu)進(jìn)行認(rèn)證和鑒別,構(gòu)建層次化CA體系。產(chǎn)生和管理下屬機構(gòu)的證書。接收和認(rèn)證RA證書請求、證書更新請求、證書撤銷請求。簽發(fā)和管理證書、證書撤銷列表CRL(CertificateRevocationList)。發(fā)布證書和CRL,并提供證書和證書狀態(tài)的查詢。密鑰安全生成、歸檔、更新及管理。證書歸檔。歷史數(shù)據(jù)歸檔。交叉認(rèn)證。256.3.4認(rèn)證機構(gòu)CA部署發(fā)布本地CA策略。256.3.4認(rèn)證機構(gòu)CA部署CA系統(tǒng)部署266.3.4認(rèn)證機構(gòu)CA部署CA系統(tǒng)部署26如何構(gòu)造實體身份與公鑰的有效綁定?27如何構(gòu)造實體身份與公鑰的有效綁定?27目錄6.1概述6.2對稱密鑰管理6.3公鑰基礎(chǔ)設(shè)施PKI6.4數(shù)字證書6.5基于PKI典型應(yīng)用28目錄6.1概述286.4數(shù)字證書數(shù)字證書(以下簡稱證書)是PKI應(yīng)用中的核心,是實體公鑰的載體,以及公鑰和身份的綁定。X.509數(shù)字證書296.4數(shù)字證書數(shù)字證書(以下簡稱證書)是PKI應(yīng)用中的核心6.4.1數(shù)字證書結(jié)構(gòu)306.4.1數(shù)字證書結(jié)構(gòu)306.4.2數(shù)字證書編碼1.ASN.1抽象文法定義ASN.1(AbstractSyntaxNotationOne)是ISO/IEC和ITU-T的標(biāo)準(zhǔn),在X.680文檔中定義。在通信和計算機網(wǎng)絡(luò)中,ASN.1用于聲明、編碼、傳輸和解碼數(shù)據(jù),它提供了一個不依賴具體機器編碼技術(shù)描述對象結(jié)構(gòu)的形式化規(guī)則集,實現(xiàn)對數(shù)據(jù)類型、數(shù)據(jù)以及數(shù)據(jù)類型約束的定義。316.4.2數(shù)字證書編碼1.ASN.1316.4.2數(shù)字證書編碼2.DER編碼可區(qū)分編碼規(guī)則DER(DistinguishedEncodingRules)。將一個ASN.1描述的對象進(jìn)行DER編碼保護(hù)四個域:對象標(biāo)識域、數(shù)據(jù)長度域、數(shù)據(jù)域以及可選的結(jié)束標(biāo)志。對象標(biāo)識域指明對象的類型數(shù)據(jù)長度域:短形式和長形式。數(shù)據(jù)域給出了具體的數(shù)據(jù)值。326.4.2數(shù)字證書編碼2.DER編碼326.4.2數(shù)字證書編碼3.Base64編碼Base64編碼(RFC1421)定義了一種“可打印”機制,將二進(jìn)制串轉(zhuǎn)換為字符序列,每個字符表示原二進(jìn)制串的6個比特,包括64個字符,大小寫羅馬字母(A~Z、a~z)、阿拉伯?dāng)?shù)字(0~9)以及“+”和“/”,這些字符對應(yīng)為整數(shù)0~63(A~Z:0~25、a~z:26~51、0~9:52~61、+:62、/:63。輸入二進(jìn)制串,每6比特轉(zhuǎn)換為一個字符。336.4.2數(shù)字證書編碼3.Base64編碼336.4.2數(shù)字證書編碼4.對象標(biāo)識符OID對象標(biāo)識符OID(ObjectIdentity)定義對象。例如,當(dāng)證書簽名算法標(biāo)識符OID值為1.2.840.113549.1.1.5,表示使用帶SHA-1的RSA加密算法。OID是一個數(shù)字串,正式定義來自于ITU-TX.208,采用分等級模式,假設(shè)一個企業(yè)申請了授權(quán)“1.2.3”,該企業(yè)可以自行安排后續(xù)編碼,如“1.2.3.4”、“1.2.3.4.100”等,將OID編碼為比特串在X.209中定義。346.4.2數(shù)字證書編碼4.對象標(biāo)識符OID346.4.3數(shù)字證書應(yīng)用356.4.3數(shù)字證書應(yīng)用356.4.4私鑰的存儲與使用微軟為Windows操作系統(tǒng)制定了CSP(CryptographicServiceProvider)標(biāo)準(zhǔn)接口,用于管理硬件或軟件形式的加密設(shè)備,實現(xiàn)數(shù)據(jù)加密和解密、數(shù)字簽名和驗證以及數(shù)據(jù)摘要生成等功能。在Windows系統(tǒng)中使用CryptoAPI開發(fā)接口可以訪問CSP,實現(xiàn)安全應(yīng)用。366.4.4私鑰的存儲與使用微軟為Windows操作系統(tǒng)制定6.4.4私鑰的存儲與使用USBKey是一個智能片上系統(tǒng),產(chǎn)生密鑰的程序由USBKey生產(chǎn)廠家燒制在芯片中的只讀存儲器ROM中,各種密碼算法程序也是燒制在ROM中。公私密鑰對在USBKey中生成后,公鑰可以導(dǎo)出到卡外,而私鑰則存儲于芯片中E2PROM密鑰區(qū),私鑰文件讀寫和修改只能由USBKey內(nèi)部程序調(diào)用,不允許外部訪問USBKey采用物理安全措施,確保智能卡內(nèi)部的數(shù)據(jù)不能用物理方法從外部拷貝。376.4.4私鑰的存儲與使用USBKey是一個智能片上系統(tǒng)目錄6.1概述6.2對稱密鑰管理6.3公鑰基礎(chǔ)設(shè)施PKI6.4數(shù)字證書6.5基于PKI典型應(yīng)用38目錄6.1概述38基于PKI的電子商務(wù)應(yīng)用39基于PKI的電子商務(wù)應(yīng)用39小結(jié)本章介紹了密碼技術(shù)應(yīng)用中的密鑰管理技術(shù)與方法。在對稱密碼應(yīng)用系統(tǒng)中,采用密鑰管理中心可以減少系統(tǒng)總密鑰數(shù)量,提供集中式管理,減低了密鑰管理復(fù)雜度,但同時會有單一故障點風(fēng)險。結(jié)合公鑰密碼可以實現(xiàn)會話密鑰臨時協(xié)商,解決了密鑰分發(fā)問題。為了實現(xiàn)易用的公鑰密碼技術(shù)應(yīng)用,目前成熟的方法是建立公鑰基礎(chǔ)設(shè)施PKI,采用數(shù)字證書實現(xiàn)通信主體身份和公鑰的綁定,并有效解決了公鑰分發(fā)和使用問題。本章詳細(xì)介紹了PKI體系結(jié)構(gòu)、功能和服務(wù),以及數(shù)字證書的管理。40小結(jié)本章介紹了密碼技術(shù)應(yīng)用中的密鑰管理技術(shù)與方法。在對稱思考題與作業(yè)1.試分析NS協(xié)議的安全性?NS協(xié)議是否存在缺陷?2.什么是PKI?PKI是一個軟件系統(tǒng)這種說法是否正確?3.數(shù)字證書包括哪些內(nèi)容?數(shù)字證書如何實現(xiàn)身份與公鑰的綁定?4.如何驗證數(shù)字證書的有效性?包括哪些方面?41思考題與作業(yè)1.試分析NS協(xié)議的安全性?NS協(xié)議是否存在缺第6章密鑰管理第6章密鑰管理學(xué)習(xí)目標(biāo)對稱密碼中密鑰的管理與分發(fā)公鑰密碼中密鑰管理與應(yīng)用——公鑰基礎(chǔ)設(shè)施PKI公鑰基礎(chǔ)設(shè)施中公鑰載體——數(shù)字證書密鑰管理是密碼技術(shù)應(yīng)用的核心,本章講解對稱密鑰和公鑰密碼應(yīng)用中的密鑰管理和應(yīng)用技術(shù)。43學(xué)習(xí)目標(biāo)對稱密碼中密鑰的管理與分發(fā)密鑰管理是密碼技術(shù)應(yīng)用的核目錄6.1概述6.2對稱密鑰管理6.3公鑰基礎(chǔ)設(shè)施PKI6.4數(shù)字證書6.5基于PKI典型應(yīng)用44目錄6.1概述3如何保證密鑰安全?45如何保證密鑰安全?46.1密鑰安全概述需要回答的問題:對稱密碼要求密鑰被共享雙方(或多方)持有,密鑰在持有者間高度的保密??紤]密鑰在哪里產(chǎn)生?如何分發(fā)?如何定期更新?若處理密鑰泄露?公鑰密碼中:密鑰對如何產(chǎn)生?誰來產(chǎn)生?私鑰要求絕對地保密,如何存儲?你所使用的公鑰是有效并正確的嗎?私鑰泄露或丟失如何更新密鑰對?46信息安全技術(shù)基礎(chǔ)張浩軍6.1密鑰安全概述需要回答的問題:5信息安全技術(shù)基礎(chǔ)張浩6.1密鑰安全概述解決途徑:引入可信第三方TTP(TrustedThirdParty),密鑰分發(fā)中心KDC(KeyDistributionCentre),作為密鑰管理的中心,公鑰基礎(chǔ)設(shè)施管理體系中被稱為授權(quán)中心CA(CertificationAuthority)476.1密鑰安全概述解決途徑:66.1密鑰安全概述密鑰產(chǎn)生算法及實現(xiàn)是保證密鑰質(zhì)量的根本,密鑰產(chǎn)生應(yīng)具有較好的隨機性。密鑰長度決定了密鑰空間大小,也決定了密碼強度。密鑰的存儲,口令加密文件;智能卡、USBKey等存儲設(shè)備。密鑰應(yīng)有有效期,密鑰更新。48
密鑰管理是貫穿密鑰生命周期的一個過程,需要機制、人、技術(shù)、法律等各方面的保障。6.1密鑰安全概述密鑰產(chǎn)生算法及實現(xiàn)是保證密鑰質(zhì)量的根本,目錄6.1概述6.2對稱密鑰管理6.3公鑰基礎(chǔ)設(shè)施PKI6.4數(shù)字證書6.5基于PKI典型應(yīng)用49目錄6.1概述86.2.1對稱密鑰管理與分發(fā)簡單例子:一個共享密鑰密碼系統(tǒng)中,由一個參與主體產(chǎn)生密鑰,并通過安全方式分發(fā)給其他參與實體。50基于公鑰密碼交換共享密鑰6.2.1對稱密鑰管理與分發(fā)簡單例子:一個共享密鑰密碼系統(tǒng)6.2.1對稱密鑰管理與分發(fā)NS密鑰分發(fā)協(xié)議516.2.1對稱密鑰管理與分發(fā)NS密鑰分發(fā)協(xié)議10幾個思考問題(1)請分析這個協(xié)議的正確性,即正確并完整地執(zhí)行該協(xié)議后,A和B能夠共享一個會話密鑰。(2)為什么T不分別使用與A和B共享的密鑰加密Kab直接傳遞給A和B?(3)協(xié)議消息⑤的有何作用?(4)協(xié)議消息①沒有任何保護(hù),是否對協(xié)議自身的安全性造成影響?(5)協(xié)議執(zhí)行完成,A和B都能夠確認(rèn)對方已經(jīng)擁有正確的Kab了嗎?52幾個思考問題(1)請分析這個協(xié)議的正確性,即正確并完整地執(zhí)行6.2.2密鑰層次化使用主密鑰MK(MasterKey)。一般用人工方式建立,或借助密鑰協(xié)商機制(如DH密鑰協(xié)商協(xié)議)或公鑰密碼體制完成主密鑰協(xié)商或傳遞。密鑰確認(rèn)密鑰KCK(KeyConfirmationKey):用于在通信會話中產(chǎn)生消息認(rèn)證碼。密鑰加密密鑰KEK(Key-encryptingKeys)。在密鑰傳輸協(xié)議中加密其他密鑰。臨時密鑰TK(TemporalKey),也稱會話密鑰(SessionKey)。用于加密用戶的通信數(shù)據(jù)。536.2.2密鑰層次化使用主密鑰MK(MasterKey)如何構(gòu)建方便易用、安全可靠的公鑰密碼應(yīng)用體系?54如何構(gòu)建方便易用、安全可靠的公鑰密碼應(yīng)用體系?13目錄6.1概述6.2對稱密鑰管理6.3公鑰基礎(chǔ)設(shè)施PKI6.4數(shù)字證書6.5基于PKI典型應(yīng)用55目錄6.1概述146.3.1公鑰基礎(chǔ)設(shè)施PKI概述公鑰基礎(chǔ)設(shè)施PKI(PublicKeyInfrastructure)理解Infrastructure56如何能夠方便地獲得所需的有效的、正確的公鑰?6.3.1公鑰基礎(chǔ)設(shè)施PKI概述公鑰基礎(chǔ)設(shè)施PKI(Pub6.3.1公鑰基礎(chǔ)設(shè)施PKI概述PKI是指使用公鑰密碼技術(shù)實施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。PKI通過權(quán)威第三方機構(gòu)——授權(quán)中心CA(CertificationAuthority)以簽發(fā)數(shù)字證書形式發(fā)布有效實體的公鑰。數(shù)字證書(Certificate,簡稱證書)是一種特殊的電子文檔(也稱電子憑證),包括公鑰持有者(稱為主題)的信息(名稱、地址)及其公鑰,有效期、使用方法等信息。數(shù)字證書將證書持有者的身份及其公鑰綁定在一起。576.3.1公鑰基礎(chǔ)設(shè)施PKI概述PKI是指使用公鑰密碼技術(shù)6.3.1公鑰基礎(chǔ)設(shè)施PKI概述有了PKI,安全應(yīng)用程序的開發(fā)者不必關(guān)心那些復(fù)雜的數(shù)學(xué)運算和模型,而直接按照標(biāo)準(zhǔn)使用一種插座(接口)。PKI是電子商務(wù)、電子政務(wù)的關(guān)鍵和基礎(chǔ)技術(shù)。標(biāo)準(zhǔn),包括:ITU-TX.509(CCITTX.509)、ISO/IECITU9594-8[X.509]、RSAPKCS(PublicKeyCryptographyStandards)系列文檔、IETFPKIXrfc系列參考文檔(如3280、4210、4211等)。586.3.1公鑰基礎(chǔ)設(shè)施PKI概述有了PKI,安全應(yīng)用程序的6.3.1公鑰基礎(chǔ)設(shè)施PKI概述美國在1996年就成立了聯(lián)邦PKI指導(dǎo)委員會,1999年又成立了PKI論壇。加拿大在1993就開始政府PKI體系研究工作,到2000年建成的政府PKI體系,為聯(lián)邦政府與公眾機構(gòu)、商業(yè)機構(gòu)等進(jìn)行電子數(shù)據(jù)交換時提供信息安全的保障。歐洲頒布了93/1999EC規(guī)它,并建立CA網(wǎng)絡(luò)及其頂級CA,并于2000年10月成立了歐洲橋CA指導(dǎo)委員會,2001年3月成立了歐洲橋CA。在亞洲,韓國是最早開發(fā)PKI體系的國家。日本的PKI應(yīng)用體系按公眾和私人兩大類領(lǐng)域來劃分,日本的PKI支撐電子商務(wù)應(yīng)用取得非常大成功。596.3.1公鑰基礎(chǔ)設(shè)施PKI概述美國在1996年就成立了聯(lián)6.3.1公鑰基礎(chǔ)設(shè)施PKI概述大行業(yè)或政府部門建立的CA,如1998年中國電信成立了第一家CA認(rèn)證中心CTCA,又如中國金融認(rèn)證中心(ChinaFinanceCertificationAuthority,CFCA),是由中國人民銀行牽頭,聯(lián)合中國工商銀行、中國銀行、中國農(nóng)業(yè)銀行等十二家商業(yè)銀行參加建設(shè),由銀行卡信息交換總中心承建的金融CA中心。一類是地方政府與公司共建的CA,如上海市數(shù)字證書認(rèn)證中心、北京市數(shù)字證書認(rèn)證中心,以及各個省基本上都建立各自認(rèn)證中心。還有一類是商業(yè)性CA,如天威誠信公司。此外還有些系統(tǒng)、部門或企業(yè)院校等建立了自己內(nèi)容CA,用于內(nèi)部安全系統(tǒng)應(yīng)用。我國2004頒布了電子簽名法。606.3.1公鑰基礎(chǔ)設(shè)施PKI概述大行業(yè)或政府部門建立的CA6.3.2PKI功能端實體:包括PKI證書用戶、證書持有者。CA:認(rèn)證中心。RA:注冊中心,代理CA特定管理功能。CRL發(fā)布者:生成并簽發(fā)證書撤銷列表CRL。證書/撤銷列表存儲發(fā)布系統(tǒng):以數(shù)據(jù)庫、目錄服務(wù)等技術(shù)實現(xiàn)存儲、分發(fā)證書和CRL的系統(tǒng)。616.3.2PKI功能端實體:包括PKI證書用戶、證書持有者6.3.2PKI功能(1)證書管理626.3.2PKI功能(1)證書管理216.3.2PKI功能(2)PKI服務(wù)保密服務(wù)完整性服務(wù)認(rèn)證服務(wù)不可否認(rèn)服務(wù)時間戳636.3.2PKI功能(2)PKI服務(wù)226.3.3PKI體系結(jié)構(gòu)646.3.3PKI體系結(jié)構(gòu)236.3.3PKI體系結(jié)構(gòu)美國聯(lián)邦橋接模式CA互聯(lián)656.3.3PKI體系結(jié)構(gòu)美國聯(lián)邦橋接模式CA互聯(lián)246.3.4認(rèn)證機構(gòu)CA部署發(fā)布本地CA策略。對下級機構(gòu)進(jìn)行認(rèn)證和鑒別,構(gòu)建層次化CA體系。產(chǎn)生和管理下屬機構(gòu)的證書。接收和認(rèn)證RA證書請求、證書更新請求、證書撤銷請求。簽發(fā)和管理證書、證書撤銷列表CRL(CertificateRevocationList)。發(fā)布證書和CRL,并提供證書和證書狀態(tài)的查詢。密鑰安全生成、歸檔、更新及管理。證書歸檔。歷史數(shù)據(jù)歸檔。交叉認(rèn)證。666.3.4認(rèn)證機構(gòu)CA部署發(fā)布本地CA策略。256.3.4認(rèn)證機構(gòu)CA部署CA系統(tǒng)部署676.3.4認(rèn)證機構(gòu)CA部署CA系統(tǒng)部署26如何構(gòu)造實體身份與公鑰的有效綁定?68如何構(gòu)造實體身份與公鑰的有效綁定?27目錄6.1概述6.2對稱密鑰管理6.3公鑰基礎(chǔ)設(shè)施PKI6.4數(shù)字證書6.5基于PKI典型應(yīng)用69目錄6.1概述286.4數(shù)字證書數(shù)字證書(以下簡稱證書)是PKI應(yīng)用中的核心,是實體公鑰的載體,以及公鑰和身份的綁定。X.509數(shù)字證書706.4數(shù)字證書數(shù)字證書(以下簡稱證書)是PKI應(yīng)用中的核心6.4.1數(shù)字證書結(jié)構(gòu)716.4.1數(shù)字證書結(jié)構(gòu)306.4.2數(shù)字證書編碼1.ASN.1抽象文法定義ASN.1(AbstractSyntaxNotationOne)是ISO/IEC和ITU-T的標(biāo)準(zhǔn),在X.680文檔中定義。在通信和計算機網(wǎng)絡(luò)中,ASN.1用于聲明、編碼、傳輸和解碼數(shù)據(jù),它提供了一個不依賴具體機器編碼技術(shù)描述對象結(jié)構(gòu)的形式化規(guī)則集,實現(xiàn)對數(shù)據(jù)類型、數(shù)據(jù)以及數(shù)據(jù)類型約束的定義。726.4.2數(shù)字證書編碼1.ASN.1316.4.2數(shù)字證書編碼2.DER編碼可區(qū)分編碼規(guī)則DER(DistinguishedEncodingRules)。將一個ASN.1描述的對象進(jìn)行DER編碼保護(hù)四個域:對象標(biāo)識域、數(shù)據(jù)長度域、數(shù)據(jù)域以及可選的結(jié)束標(biāo)志。對象標(biāo)識域指明對象的類型數(shù)據(jù)長度域:短形式和長形式。數(shù)據(jù)域給出了具體的數(shù)據(jù)值。736.4.2數(shù)字證書編碼2.DER編碼326.4.2數(shù)字證書編碼3.Base64編碼Base64編碼(RFC1421)定義了一種“可打印”機制,將二進(jìn)制串轉(zhuǎn)換為字符序列,每個字符表示原二進(jìn)制串的6個比特,包括64個字符,大小寫羅馬字母(A~Z、a~z)、阿拉伯?dāng)?shù)字(0~9)以及“+”和“/”,這些字符對應(yīng)為整數(shù)0~63(A~Z:0~25、a~z:26~51、0~9:52~61、+:62、/:63。輸入二進(jìn)制串,每6比特轉(zhuǎn)換為一個字符。746.4.2數(shù)字證書編碼3.Base64編碼336.4.2數(shù)字證書編碼4.對象標(biāo)識符OID對象標(biāo)識符OID(ObjectIdentity)定義對象。例如,當(dāng)證書簽名算法標(biāo)識符OID值為1.2.840.113549.1
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中小企業(yè)營銷策略實操方案
- 公司財務(wù)管理制度1
- 安全文明施工專項方案
- 醫(yī)院手術(shù)室管理及無菌室維護(hù)方案
- 師徒結(jié)對幫扶實施方案范本
- 我國中小企業(yè)信用擔(dān)保法律制度的困境與突破:基于實踐與比較法的視角
- 我國上市公司股東大會召集制度:現(xiàn)狀、問題與優(yōu)化路徑探究
- 無障礙環(huán)境建設(shè)測評方案
- 肌骨超聲實施方案
- 領(lǐng)導(dǎo)考核標(biāo)準(zhǔn)及實施方案
- GB 11174-2025液化石油氣
- 熱工儀表工試題全集
- 建筑室外亮化施工方案
- 2025-2030老年婚戀市場需求分析與服務(wù)平臺優(yōu)化方向
- 引水隧洞洞挖專項施工方案
- 急性發(fā)熱課件
- 醫(yī)療器械生產(chǎn)企業(yè)變更控制程序
- 疼痛科醫(yī)師進(jìn)修總結(jié)匯報
- 研究生學(xué)術(shù)交流論壇策劃
- 關(guān)于個人述責(zé)述廉存在問題及整改措施
- 靜脈穿刺血管選擇課件
評論
0/150
提交評論