密钥管理与分配技术.ppt
《密钥管理与分配技术.ppt》由会员分享,可在线阅读,更多相关《密钥管理与分配技术.ppt(71页珍藏版)》请在装配图网上搜索。
1、第四章 密钥管理与分配技术 2020/10/11 1 信息安全 第四章 密钥管理与分配技术 第四章 密钥管理与分配技术 2020/10/11 2 本章主要内容 4.1 密钥管理的内容 4.2 密钥分配技术 4.3 公钥管理与公钥基础设施 4.4 Windows 2000 的 PKI 第四章 密钥管理与分配技术 2020/10/11 3 本章学习目标 本章介绍密钥的分类 , 密钥管理内容 , 密钥的生成 、 存储 , 密钥分配技术的原理 , 公开密钥体系结构 ( PKI) 以 及密钥分配技术的应用 。 通过本章的学习 , 学生掌握以下内容: (1)了解密钥的分类 、 密钥管理内容; (2)掌握密
2、钥分配方法 , 如对称密码体制和非对称密 码体制的密钥分配方案; (3)理解 X.509协议内容; (4)理解和使用公开密钥体系结构 ( PKI) 必备技术 。 (5)掌握在 Windows2000上安装和配置证书服务 。 第四章 密钥管理与分配技术 2020/10/11 4 4.1.1 密钥的种类 密钥的种类多而繁杂 , 从一般通信网络的应用来看可 分为以下几种: 基本密钥 会话密钥 密钥加密密钥 主机主密钥 4.1 密钥管理的内容 第四章 密钥管理与分配技术 2020/10/11 5 4.1.1 密钥的种类 4.1 密钥管理的内容 基本密钥 KP 数据加密密钥 KD 混合器 密钥产生器 会
3、话密钥 KS 几种密钥之间的关系 第四章 密钥管理与分配技术 2020/10/11 6 4.1.2密钥的生成 1.密钥的长度与安全性 4.1 密钥管理的内容 数据类型 保密期长 最小密钥长 军事战术 产品公告 贸易秘密 氢弹秘密 间谍身份 个人事务 外交使团事务 人口数据 分 /小时 天 /周 数十年 40 年 50 年 50 年 65 年 100年 56 bit 56-64 bit 64 bit 128 bit 128 bit 128 bit 128 bit 128 bit 第四章 密钥管理与分配技术 2020/10/11 7 4.1.2密钥的生成 2.好密钥特征 真正随机 、 等概; 避免
4、使用特定算法的弱密钥; 双钥系统的密钥更难产生 , 因为必须满足一定的数学关 系; 为了便于记忆 , 密钥不能选得过长 , 而且不可能选完全 随机的数字串 , 要选用易记而难猜中的密钥; 采用散列函数 。 密钥的生成与算法有关 , 如果生成的密钥强度不一致 , 则称该 算法构成的是非线性密钥空间;否则称为线性密钥空间 。 4.1 密钥管理的内容 第四章 密钥管理与分配技术 2020/10/11 8 4.1.2密钥的生成 3.生成密钥的方式 4.1 密钥管理的内容 方式 代 表 生产者 用户数量 特 点 安全性 适用范围 集中式 传统的密钥 分发中心 KDC 和证书 分发中心 CDC 等方案 在
5、中心统 一进行 生产有边界, 边界以所能 配置的密钥 总量定义, 其用户数量 受限 密钥的认证 协议简洁 交易中的安 全责任由中 心承担 网络边界确 定的有中心 系统 分散式 由个人产生 密钥生产无 边界,其用 户数量不受 限制 密钥变量中 的公钥必须 公开,需经 第三方认证。 交易中安全 责任由个人 承担 无边界的和 无中心系统 第四章 密钥管理与分配技术 2020/10/11 9 4.1.3 密钥的注入 主机主密钥: 直接或间接注入 , 注入时须有电磁屏蔽 , 注入后不能再读出 ( 但可间接验证 ) 。 密钥加密密钥: 直接或间接注入 , 注入时须有电磁屏蔽 , 装入后不能再读出 , 可联
6、机或者间接验证 。 初始密钥: 直接或间接注入 , 注入后不能再读出 , 可联 机验证 。 4.1 密钥管理的内容 第四章 密钥管理与分配技术 2020/10/11 10 4.1.4 密钥的分配 密钥的分配是指产生并使使用者获得密钥的过程 。 由于 任何密钥都有使用期限 , 因此密钥的定期 ( 或不定期 ) 更换是密钥管理的一个基本任务 。 为了尽可能地减少人 的参与 , 密钥的分配需要尽可能地自动进行 。 密钥的传递分为集中传送和分散传送两类 。 集中传送是 指将密钥整体传送 , 这时需要使用主密钥来保护会话密 钥的传递 , 并通过安全渠道传递主密钥 。 分散传送是指 将密钥分解成多个部分
7、, 用秘密分享 ( secret sharing ) 的方法传递 , 而且只要有一部分到达即可复原 。 分散 传送方式适用于在不安全信道中传递密钥的情形 。 4.1 密钥管理的内容 第四章 密钥管理与分配技术 2020/10/11 11 4.1.5 密钥的存储 密钥在多数时间处于静态 , 因此对密钥的保存是密 钥管理重要内容 。 密钥可以作为一个整体进行保存 , 也 可化为部分进行保存 。 密钥的硬件存储 使用门限方案的密钥保存 公钥在公用媒体中存储 4.1 密钥管理的内容 第四章 密钥管理与分配技术 2020/10/11 12 4.1.5 密钥的存储 1.密钥的硬件存储 4.1 密钥管理的内
8、容 好处:是攻击者无法接触它们。因为令牌通常保存在个人手中,并 不连接到网络上。只有当用户要使用他的令牌时,才将其连接到他 的计算机上,这最终也会连接到网络。因此在这短暂的一刻,他的 秘密是脆弱的。但是几秒钟的脆弱性显然没有一天 24小时之内都脆 弱的网络那样危险。这种方案可以使远程攻击受挫。 第四章 密钥管理与分配技术 2020/10/11 13 4.1.5 密钥的存储 2. 使用门限方案的密钥保存 4.1 密钥管理的内容 密钥 门限方案(也称秘密共享或秘密分享)。通常将秘密(比如密钥 )被分割成几份,某些份额必须结合在一起才能恢复秘密。 例如,一个秘密可以分成 5份,任何 3份都可以结合以
9、重新产生该 值。 第四章 密钥管理与分配技术 2020/10/11 14 4.1.5 密钥的存储 2. 使用门限方案的密钥保存 4.1 密钥管理的内容 Shamir建议了一种可达到理论上无条件保密的密钥 分散保存方案,把主密钥按下列方法分为 W个子密钥 K1、 K2、 、 KW,并把子密钥分发给 W个有合法权力的人, 并做到: 用 W个子密钥中的任意 t个的知识计算主密钥 K容易; 用 W个子密钥中的任意少于 t个的知识确定主密钥理论 上不可解的问题,因为缺少信息。 第四章 密钥管理与分配技术 2020/10/11 15 4.1.5 密钥的存储 2. 使用门限方案的密钥保存 4.1 密钥管理的
10、内容 第四章 密钥管理与分配技术 2020/10/11 16 4.1.5 密钥的存储 2. 使用门限方案的密钥保存 4.1 密钥管理的内容 第四章 密钥管理与分配技术 2020/10/11 17 4.1.5 密钥的存储 2. 使用门限方案的密钥保存 4.1 密钥管理的内容 门限方案 第四章 密钥管理与分配技术 2020/10/11 18 4.1.5 密钥的存储 2. 使用门限方案的密钥保存 4.1 密钥管理的内容 第四章 密钥管理与分配技术 2020/10/11 19 4.1.5 密钥的存储 2. 使用门限方案的密钥保存 4.1 密钥管理的内容 第四章 密钥管理与分配技术 2020/10/11
11、 20 4.1.5 密钥的存储 3.公钥在公用媒体中存储 将公钥存储在公用媒体中 , 以保证能方便获得公钥 , 公用媒体首先是可信的第三方 。 但在公用媒体中存储 的方法需要解决密钥传递技术 , 以获取对方的公钥 。 还 要解决公用媒体的安全技术 , 即数据库的安全问题 。 4.1 密钥管理的内容 第四章 密钥管理与分配技术 2020/10/11 21 4.1.6 密钥的寿命 密钥不能无限期使用 。 密钥使用时间越久 , 泄露的机会 已越大 , 由泄露造成的损失就越大 。 用同一个密钥对多个 明文加密 , 被破译的机会就大 。 密钥必须定期更换 。 更换时间取决于给定时间内待加密 数据的数量
12、、 加密的次数和密钥的种类 。 例如 , 会话密钥应当频繁更换以便达到一次一密 。 密钥 的加密密钥无需频繁更换 。 主密钥可有更长的更换时间 。 用于存储加密密钥的密钥则有更长的更换时间 。 公开密钥 密码体制的私钥的寿命 , 根据应用的不同有很大变化 , 如 用做数字签名和身份认证的私钥可持续数年或一生 。 4.1 密钥管理的内容 第四章 密钥管理与分配技术 2020/10/11 22 4.1.8 密钥的销毁 加密设备应能对设备内的所有明文 、 密钥及其他没受 保护的重要保密参数 “ 清零 ” 。 即清除一个密钥的所 有踪迹 。 一个密钥的值在被停止使用后可能还要持续 一段时间 。 必须禁
13、止攻击者通过观察的数据文件中存储的内容或 从抛弃的设备来确定旧密钥值 。 若设备内密钥已加密 或在逻辑上以及物理上已采取了保护措施 , “ 清零 ” 可不做要求 。 4.1 密钥管理的内容 第四章 密钥管理与分配技术 2020/10/11 23 4.2.1 基本方法 能使通信双方共享密钥的基本方法有三种 。 利用人 工信道实现 、 网内利用码密技术实现密钥分配 、 量子密 码学分配 。 1.利用人工信道实现 2.网内分配密钥方式 3.利用物理现象实现 4.2 密钥分配技术 第四章 密钥管理与分配技术 2020/10/11 24 4.2.1 基本方法 1.利用人工信道实现 4.2 密钥分配技术
14、K1 K2 K3 K4 K5 密钥分路递送 K1 K 2 K3 K4 K5 密钥接收重组送 K2 K1 K3 K4 K5 信 使 挂号函件 特快专递 电 话 信 鸽 第四章 密钥管理与分配技术 2020/10/11 25 4.2.1 基本方法 2.网内分配密钥方式 网内分配方式是利用密码技术自动分配密钥方式 。 它 又可分为两种: 一种是在用户之间直接分配密钥 , 即一个通信主体可向 另一个通信主体传送在一次对话中要使用的会话密钥 。 另一种是设立一个 密钥分配中心 ( KDC-Key Distribute Center) , 通过 KDC来分配密钥 , 这种方法使用得较多 。 4.2 密钥分
15、配技术 第四章 密钥管理与分配技术 2020/10/11 26 4.2.1 基本方法 3.利用物理现象实现 基于量子密码的密钥分配方法 , 它是利用物理现象 实现的 。 密码学的信息理论研究指出 , 通信双方 A到 B 可通过先期精选 、 信息协调 、 保密增强等密码技术实现 使 A和 B共享一定的秘密信息 , 而窃听者对其一无所知 。 4.2 密钥分配技术 第四章 密钥管理与分配技术 2020/10/11 27 4.2.2 密钥分配中心方案 网内 KDC方式 的几种密钥分配方案 。 一种是对称密钥分配方案 , 另一种是公开密钥分配方案 , 这几种方案实际也就是网络的密钥分配协议 。 4.2
16、密钥分配技术 第四章 密钥管理与分配技术 2020/10/11 28 4.2.2 密钥分配中心方案 1.对称密钥分配方案 4.2 密钥分配技术 用户 A EKBIDA, KS, T EKAIDB, KS, T, EKBIDA, KS,T IDA IDB KDC 用户专用基 本密钥文件 用户 B A KA B KB . . . . 第四章 密钥管理与分配技术 2020/10/11 29 4.2.2 密钥分配中心方案 2.公开密钥分配方案 4.2 密钥分配技术 IDA|IDB CA|CB CA|CB KDC 公开密钥文件 用户 A 用户 B A KPA B KPB . . . . CA DKRAS
17、( IDA, KPA, T1), CB DKRAS( IDB, KPB, T2) 第四章 密钥管理与分配技术 2020/10/11 30 4.2.3 Diffie-Hellman密钥交换方案 让 A和 B两个陌生人之间建立共享秘密密钥的公开密钥 算法是由 W.Diffie和 M.E.Hellman于 1976年提出 , 称为 Diffie-Hellman算法 , 它定义了公开密钥密码体制 。 它 的目的是使得两个用户安全地交换一个密钥以便用于以 后的报文加密 , 这个算法本身限于密钥交换的用途 。 许 多商用产品都使用这种密钥交换技术 。 在 Diffie-Hellman密钥交换算法中的单向函
18、数是模指 数运算 。 它的逆过程是离散对数问题 , 其 Diffie- Hellman算法的保密性基于求 mod p解离散对数问题的困 难 。 4.2 密钥分配技术 第四章 密钥管理与分配技术 2020/10/11 31 4.2.3 Diffie-Hellman密钥交换方案 1.基本原理 4.2 密钥分配技术 XA XB YA YB KA 计 算 KB 计 算 用户 A 用户 B 公开 公开 秘密 秘密 会话秘密 会话秘密 密钥交换过程 第四章 密钥管理与分配技术 2020/10/11 32 4.2.3 Diffie-Hellman密钥交换方案 2.交换示例 为了计算简单 , 使用很小数字 。
19、 设 P=47和 47的一个原元 , a=3。 A选择秘密密钥 XA=8, B选择秘密密钥 XB=10, 各自计算其公开密钥 。 ( 1) 双方各自计算 用户 A计算: YA=3 8mod 47=6561 mod 47=28 mod 47 用户 B计算: YB=3 10mod 47= 59049 mod 47=17 mod 47 ( 2) 交换 YA和 YB; ( 3) 交换密钥后 , A、 B分别计算共享的秘密会话密钥 KA、 KB: 用户 A计算: KA=YB XA mod 47=178 mod 47=4 mod 47 用户 B计算: KB=YA XB mod 47=2810 mod 47
20、=4 mod 47 A和 B双方独立地决定采用 4作为会话密钥 。 4.2 密钥分配技术 第四章 密钥管理与分配技术 2020/10/11 33 4.2.5 组播密钥分配 组播报文 涉及一个发送者和多个接收者 , 而且接收者和 发送者都可能变化 , 组播成员之间不能使用固定的对称 密钥 , 所以对组播报文的加密是一个较为困难的问题 。 几种可能的方案 ( 1) 可以使每个会话的成员使用一个共 享会话密钥 , 要解决将会话密钥传递到本次会话的各个 成员手中; ( 2) 在非对称密钥体制中各个成员使用自己 固定的密钥 , 发送者用会话密钥加密报文后 , 再根据各 个接收者的公开密钥进行加密 , 附
21、在密文中传送给各个 接收者 。 4.2 密钥分配技术 第四章 密钥管理与分配技术 2020/10/11 34 为管理公开密钥 ( 生成 、 认证 、 存储 、 安装 ) , 须建立 一套 公钥基础设施 ( PKI- Public Key Infrastructure) 。 PKI的 基本组成元素是 证书颁发机构 ( CA-Certificate Authority) , PKI主要完成功能 : 为用户生成一对密钥 ( 公开密钥 , 私有密钥 ) , 并通过一 定的途径分发给用户; CA为用户签发数字证书 , 形成用户的公开密钥信息 , 并通 过一定的途径分发给用户; 对用户证书的有效性进行验证
22、; 对用户的数字证书进行管理 。 这些管理包括有效证书的公 布 、 撤销证书的公布 ( 有时也称证书黑名单表的维护 ) 、 证书归档等 。 4.3 公钥管理与公钥基础设施 第四章 密钥管理与分配技术 2020/10/11 35 数字证书 是网络用户的 身份证明 , 相当于现实生活中的 个人身份证 。 数字证书 提供了一种系统化的 、 可扩展的 、 统一的 、 容 易控制的公钥分发方法 。 是一个防篡改的 数据集合 , 它 可以证实一个 公开密钥与某一最终用户之间的捆绑 。 为 了提供这种捆绑关系 , 需要一组可信第三方实体来担保 用户的身份 。 第三方实体称为证书颁发机构 CA, 它向用 户颁
23、发数字证书 , 证书中含有用户名 、 公开密钥以及其 他身份信息 。 由于这些信息都由证书颁发机构对之进行 了数字签名 , 就形成一个证明这个公开密钥可靠性的证 书 , 因而现在就可以传输和存储这些证书了 。 4.3 公钥管理与公钥基础设施 4.3.1数字证书 第四章 密钥管理与分配技术 2020/10/11 36 在大型网络中 , 这样的 证书颁发机构 (CA)有多个 。 如果 这些 CA之间存在信赖关系 , 则用户就可通过一个签名链 去设法认证其中任一 CA所签发的证书 。 概括地说 , PKI就是对这些公开密钥证书的管理体制 。 4.3 公钥管理与公钥基础设施 4.3.1数字证书 第四章
24、 密钥管理与分配技术 2020/10/11 37 基于 PKI的数 字证书将公钥与 其用户的身份捆 绑在一起 , 证书 必须要有一定的 标准格式 。 目前 广泛采用的证书 格式是国际电信 联盟 ( ITU) 提 出的 X.509v3格式 4.3 公钥管理与公钥基础设施 4.3.2 基于 X.509数字证书 内容 说明 版本 V X 509版本号 序号 证书序列号 :用于标识证书 算法识别符 AI AI:产生证书算法的识别符 参数 算法规定的参数 发文者 CA:是建立和签署文件 CA的 ID 超始时间 证书的有效期 终止时间 TA 持证书人名 算法 签字用的公钥算法 参数 算法的参数 持证书人公
25、钥 证实签字用的公钥 数字签字 证书所有数据经 H运行后 CA以私钥签字 第四章 密钥管理与分配技术 2020/10/11 38 策略批准机构 ( PAA) 策略控制机构 ( PCA) 认证机构 ( CA) 在线证书申请 ( ORA) 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 PAA PCA1 CA1 CAn ORA1 ORAn PCA2 CA1 CAn ORA1 ORAn 典型的 PKI体系结构 第四章 密钥管理与分配技术 2020/10/11 39 策略批准机构 ( PAA) : 在整个 PKI体系中处于核心位置 。 创建整个 PKI系统的方针 、 策略 , 批准本 PAA
26、下属的 PCA 的策略 , 为下属 PCA签发公钥证书 。 策略控制机构 ( PCA) : 制定下属 CA的具体策略 , 可以是 上级 PAA策略的扩充或细化 。 认证机构 ( CA) : 具备有限的策略制定功能 , 按照上级 PCA制定的策略 , 担任具体的用户公钥证书的签发 、 生成 和发布及 CRL生成及发布职能 。 在线证书申请 ( ORA) : 进行证书申请者的身份认证 , 向 CA提交证书申请 , 验证接收 CA签发的证书 , 并将证书 发放给申请者 。 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 第四章 密钥管理与分配技术 2020/10/11 40 1.证书颁发机
27、构 CA认证中心 充当可信的第三方 , 通过对一个包含身份信 息和相应公钥的数据结构进行数字签名来捆绑用户的公 钥和身份 , 这个数据结构被称为公钥证书 ( 简称证书 ) 。 证书机构主要负责对用户的密钥或证书发放 、 更新 、 废止 、 认证等管理工作 。 CA分为两类:公共 CA通过 Internet运作 , 向大众提供认 证服务;这类 CA不仅对最终用户进行认证 , 而且还对组 织认证 。 私有 CA通常在一个公司的内部或者其他的封闭 的网络内部建立 , 为它们的网络提供更强的认证和访问 控制 。 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 第四章 密钥管理与分配技术 20
28、20/10/11 41 2.注册机构 ( RA) 由于一个 PKI区域的最终实体数量的增加 , RA可以充当 CA和它的最终用户之间的中间实体 , 辅助 CA来完成日复 一日的证书处理功能 。 RA通常提供下列功能: ( 1) 接收和验证新注册人的注册信息; ( 2) 代表最终用户生成密钥; ( 3) 接收和授权密钥备份和恢复请求; ( 4) 接收和授权证书撤销请求; ( 5) 按需分发或恢复硬件设备 。 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 第四章 密钥管理与分配技术 2020/10/11 42 3.证书目录 证书生成后必须存储 。 CA通常使用一个证书目录 , 或者 中
29、央存储点 。 作为 PKI的一个重要的组成部分 , 证书目录 提供证书管理和分发的单一点 。 证书库必须使用某种稳定可靠的 、 规模可扩充的在线资 料库 , 以便用户能找到安全通信需要的证书信息或证书 撤销信息 。 实现证书库的方式有多种 , 包括 X.500、 轻量 级目录访问协议 LDAP、 Web服务器 、 FTP服务器 、 域名解 析服务器 DNS、 数据库服务器等 。 具体使用哪种根据实际 需要而定 , 但真正大型的企业级 PKI一般使用 X.500目录 服务和轻量级目录访问协议 LDAP。 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 第四章 密钥管理与分配技术 202
30、0/10/11 43 4.密钥恢复服务器 在任何可操作的 PKI环境中 , 在密钥或证书在生命周期 内都会有部分用户可能会丢失他们的私钥 。 CA必须撤销 相应的公钥证书 。 或生成新的密钥对产生相应的公钥证 书 。 结果 , 在此事件之前的所有加密数据都将是不可恢 复的 。 都会对 PKI的实体造成沉重的负担 。 解决办法是提供一个密钥备份和恢复服务器 。 其目的是 为 CA提供在创建私钥时备份私钥和在以后恢复私钥的一 种简单方式 。 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 第四章 密钥管理与分配技术 2020/10/11 44 5.管理协议 有助于 一个 PKI内的最终用
31、户之间的在线通信和管理 。 管理 协议应该支持下列功能: 注册:用户首次将自己告知 CA的过程 。 初始化:在最终用户系统安全运转前 , 安装那些与存储 在基础设施的其他地方的密钥有适当关系的密钥信息 。 认证: CA为用户的公钥颁发证书的过程 , 将证书返回给 最终用户系统或将证书公布在证书库中 。 密钥恢复:最终用户客户端的密钥信息可以通过 CA或者 密钥备份系统来备份 。 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 第四章 密钥管理与分配技术 2020/10/11 45 5.管理协议 密钥更新:所有的密钥对必须定期更新 。 在这个过程中 , 将替换密钥对同时并颁发新的证书
32、。 撤销:当一个授权用户通知 CA出现了一个需要撤销证书 的异常情形时才激活该过程 。 交叉认证:两个 CA交换用于建立一个交叉证书的信息 。 一个交叉证书是一个 CA颁发给另一个 CA的证书 , 该证书 中含有用于颁发证书的 CA签名密钥 。 在线协议并不是惟一实现这些功能的方式 , 也可以使用脱 机方式 。 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 第四章 密钥管理与分配技术 2020/10/11 46 6.操作协议 (Operational Protocol) 操作协议是允许在目录 、 最终用户和可信主体之间传 输证书和撤销的状态信息的协议 。 X.509标准规定了如何
33、构建传输的数据 。 下面的协议是常用的协议: HTTP、 FTP 、 e-mail和 LDAP。 各种 PKI构成部分之间交互作用的方式 如图 4-13所示 。 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 第四章 密钥管理与分配技术 2020/10/11 47 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 最终用户 密钥恢复 服务器 证书颁发 机构( CA) 注册机构 ( RA) X.500 目录 PKI构成部分之间交互作用 第四章 密钥管理与分配技术 2020/10/11 48 7.数字时间戳 PKI中必须使用用户信任的统一的权威时间源 。 在很 多情况下 , 在一
34、份文件上盖上权威时间戳是非常有用的 , 它支持不可否认服务 。 安全时间戳在认证电子商务交 易的时间上也非常有用 , 而且可以有效地识别重放攻击 。 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 第四章 密钥管理与分配技术 2020/10/11 49 8.客户端软件 客户端软件是一个全功能的 、 可操作 PKI的重要组成部分 。 独立于所有应用程序 , 若完成 PKI服务的客户端功能 , 应用程序通过标准接入点与客户端软件连接 。 完整的 PKI应由以下服务器和客户端软件构成: CA服务器:提供产生 、 分发 、 发布 、 撤销 、 认证等服务; 证书库服务器:保存证书和撤销消息;
35、 备份和恢复服务器:管理密钥历史档案; 时间戳服务器:为文档提供权威时间信息 。 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 第四章 密钥管理与分配技术 2020/10/11 50 4.3.4 证书的管理 1.证书的生周期 证书从产生到销毁具有一定的生命周期 , 在证书的生 命周期里 PKI对证书具有如下功能: ( 1) 证书产生 、 验证 和分发密钥 。 ( 2) 证书申请 。 ( 3) 证书的获取 。 ( 4) 审核证书 。 ( 5) 签发证书 。 4.3 公钥管理与公钥基础设施 ( 6)证书安装。 ( 7)证书使用。 ( 8)证书废止的申请。 ( 9)密钥的恢复。 ( 10
36、) CRL的获取。 ( 11)密钥更新、审计。 第四章 密钥管理与分配技术 2020/10/11 51 4.3.4 证书的管理 1.证书的生周期 4.3 公钥管理与公钥基础设施 公钥 /私钥生成 第四章 密钥管理与分配技术 2020/10/11 52 4.3.4 证书的管理 2.注册和颁发证书 4.3 公钥管理与公钥基础设施 用户产生 一对私钥 /公钥 用户填写证 书申请表 发证机构 ( CA) 验证核 实后 , 用自己 的私钥签发电 子证书 用户签名 发证机关签名 发证机关 用户信息 公钥 私 钥 私钥 私钥秘密保存 CA的 私钥 公 钥 1 2 3 第四章 密钥管理与分配技术 2020/1
37、0/11 53 4.3.4 证书的管理 2.注册和颁发证书 发放证书的过程包括四个基本的步骤: ( 1) CA接受证书请求 。 ( 2) CA按照 CA身份证明条件确认该请求者的信息 。 ( 3) CA利用它的私用密钥将它的数字签署应用于该证书 。 ( 4) CA发放该证书 , 将它用做 PKI内的安全性凭证 。 4.3 公钥管理与公钥基础设施 第四章 密钥管理与分配技术 2020/10/11 54 4.3.4 证书的管理 3.证书的使用 当用户向某一服务器提出访问请求时 , 服务器要求 用户提交数字证书 。 收到用户的证书后 , 服务器利用 CA 的公开密钥对 CA的签名进行解密 , 获得信
38、息的散列码 。 然后服务器用与 CA相同的散列算法对证书的信息部分进 行处理 , 得到一个散列码 , 将此散列码与对签名解密所 得到的散列码进行比较 , 若相等则表明此证书确实是 CA 签发的 , 而且是完整性未被篡改的证书 。 这样 , 用户便 通过了身份认证 。 服务器从证书的信息部分取出用户的 公钥 , 以后向用户传送数据时 , 便以此公钥加密 , 对该 信息只有用户可以进行解密 。 4.3 公钥管理与公钥基础设施 第四章 密钥管理与分配技术 2020/10/11 55 4.3.4 证书的管理 4.挂起证书 有时 , CA需要临时限制证书的使用 , 但又不需要撤 销证书 。 例如 , 一
39、个企业最终用户可能正在出差 。 在这种情 况下 , 可以挂起 ( suspend) 证书;这样就可以禁止使用 那些带有 PKI功能的应用程序 , 这些应用程序在该雇员不 在的情况下是不能访问的 。 当该雇员返回时 , CA清除该 挂起 。 由于这种方法不需要先请求吊销证书然后再重新 颁发证书 , 从而节省了 CA的时间 。 为了挂起一个证书 , CA在 CRL原因代码扩展项中使用证书冻结值 。 4.3 公钥管理与公钥基础设施 第四章 密钥管理与分配技术 2020/10/11 56 4.3.4 证书的管理 5.证书撤销 CA签发的证书捆绑了用户的身份和公钥 , 在生命周 期里都是有效的 。 但在
40、现实环境中 , 由于这些原因包括:用户身份的 改变 、 对密钥的怀疑 ( 丢失或泄露 ) 、 用户工作的变动 、 认为 CA证书已泄露等 。 必须存在一种机制撤销这种认 可 , 典型做法是在老证书过期前颁发一个新证书 。 4.3 公钥管理与公钥基础设施 第四章 密钥管理与分配技术 2020/10/11 57 4.3.4 证书的管理 5.证书撤销 证书撤销最常用的方式是使用证书废除列表( CRL- Certificate Revocation List), CRL是一种包含了撤销的证 书列表的签名数据结构。它含有带时间戳的已撤销证书 的列表。 CRL的完整性和可靠性由它本身的数字签名来保 证,通
41、常 CRL的签名者一般就是证书的签发者。当 CRL创 建并且被签名以后,就可以通过网络自由地分发,或者 以处理证书的同样方式存储在一个目录中。 CA会定期地发布 CRL, 从几个小时到几个星期不等 。 不管 CRL中是否含有新的撤销信息 , 都会发布一个新的 CRL。 4.3 公钥管理与公钥基础设施 第四章 密钥管理与分配技术 2020/10/11 58 4.3.4 证书的管理 6.密钥备份与恢复 在任何可操作的 PKI环境中 , 在密钥或证书的生命周 期内都会有部分用户丢失他们的私钥 , 可能有如下的原 因: ( 1) 遗失加密私钥的保护口令; ( 2) 存放私钥的 媒体被损坏 , 如硬盘
42、、 软盘或 IC卡遭到破坏 。 在很多环境下 , 由于丢失密钥造成被保护数据的丢 失或不可访问所造成的损失非常巨大 , 因此通行的办法 是备份并能恢复私钥 ( 在加密证书和签字证书双证书模 型中 , 只能备份加密私钥而不能备份签字私钥 ) 。 4.3 公钥管理与公钥基础设施 第四章 密钥管理与分配技术 2020/10/11 59 4.3.4 证书的管理 7.自动密钥更新 一个证书的有效期是有限的 , 这既可能是理论上的 原因也可能是基于安全策略上的考虑 。 用手工操作定期 更新自己的证书是件麻烦的工作 , 用户常忘记自己证书 的过期时间 。 如果忘了定期更新 , 他们就无法获得 PKI的 相关
43、服务 。 因此 , PKI本身应能自动完成密钥或证书的更 新 , 而无需用户的干预 。 4.3 公钥管理与公钥基础设施 第四章 密钥管理与分配技术 2020/10/11 60 4.3.4 证书的管理 8.密钥文档管理 在证书的生命周期中 , 每个用户在享受 PKI服务期间 会使用很多不同的密钥或证书 。 如果没有密钥的历史档 案管理 , 用户无法查询或恢复以前的密钥或证书加密信 息 , 因此必须对密钥历史档案进行管理 。 4.3 公钥管理与公钥基础设施 第四章 密钥管理与分配技术 2020/10/11 61 4.3.5 信任模型 1.认证层次结构 随着 PKI规模的增大 , CA要有效追踪它所
44、认证的所 有实体的身份就会变得困难 。 随着证书数量的增加 , 一 个单一的认证机构可能会变成认证过程的瓶颈 。 采用认 证层次结构是解决问题的办法 。 在层次结构中 , CA将它的权利授予一个或多个子 CA 。 这些 CA再次依次指派它们的子 CA, 这个过程将遍历整 个层次结构 , 直到某个 CA实际颁发了某一证书 。 可将这 个 CA层次结构看成为某大企 。 4.3 公钥管理与公钥基础设施 第四章 密钥管理与分配技术 2020/10/11 62 4.3.5 信任模型 1.认证层次结构 4.3 公钥管理与公钥基础设施 根 CA 主 CA1 主 CA2 分 CA1 分 CA2 分 CA3 分
45、 CA4 第四章 密钥管理与分配技术 2020/10/11 63 4.3.5 信任模型 2.交叉认证 交叉认证是把以前无关的 CA连接到一起的认证机制 。 当 两者隶属于不同的 CA时 , 可以通过信任传递的机制来完 成两者信任关系的建立 。 CA签发交叉认证证书是为了形成非层次的信任路径 。 一 个双边信任关系需要两个证书 , 它们覆盖每一方向中的 信任关系 。 这些证书必须由 CA之间的交叉认证协议来支 持 。 当某证书被证明是假的或者令人误解的时候 , 该协 议将决定合作伙伴的责任 。 4.3 公钥管理与公钥基础设施 第四章 密钥管理与分配技术 2020/10/11 64 4.3.5 信
46、任模型 2.交叉认证 4.3 公钥管理与公钥基础设施 铁道总公司 CA 开发部 CA 运输部 CA 银行 1支行 CA 银行 2支行 CA 铁道分公司 CA 银行总行 CA 银行分行 CA 交叉认证 例如: 第四章 密钥管理与分配技术 2020/10/11 65 4.3.5 信任模型 3.证书链 4.3 公钥管理与公钥基础设施 颁发者名称 主体名称 公钥信息 其他信息 颁发者名称 主体名称 公钥信息 其他信息 颁发者名称 主体名称 公钥信息 其他信息 颁发者名称 主体名称 公钥信息 其他信息 自签证书 子证书 子证书 端实体证书 第四章 密钥管理与分配技术 2020/10/11 66 4.3.
47、5 信任模型 3.证书链 为了获得对某一证书的信任 , 验证者 必须验证关于每 一个证书的三个方面 , 直到到达一个可信的根 。 首先 , 验证者 必须验证在证书链上的证书是否是由证书 链上的上一个证书中的公钥所对应的私钥签发的 。 第二 , 必须保证每一个证书没有过期或者被撤销 。 最后 , 每一个证书必须符合证书链中的高层证书定义的 一系列标准 。 通过验证可信根的证书 , 信任此证书并且 使用证书的应用程序就可以建立起对该实体的公钥的信 任 。 4.3 公钥管理与公钥基础设施 第四章 密钥管理与分配技术 2020/10/11 67 4.3.5 信任模型 3.证书链 4.3 公钥管理与公钥
48、基础设施 根 CA 主 CA1 主 CA2 分 CA1 分 CA2 分 CA3 分 CA4 分 CA1下的一个客户端应用程序 在验证分 CA4下的 Web服务器 身份时所发生的事情。 第四章 密钥管理与分配技术 2020/10/11 68 Windows 2000提供的 PKI是由一组服务组成,这组服 务则由一组相互连接的组件提供。这些组件协同工作, 用来给用户和应用程序提供基于公共密钥的安全性服务 。 4.4 Windows 2000 的 PKI 域控制器 SSL 和 IPSec 证书服务 证书登记与撤销 活动目录 证书发布 PKI功能的应用程序 域客户计算机 第四章 密钥管理与分配技术 2
49、020/10/11 69 4.4.1 Windows 2000 PKI的主要组件 证书服务 ( Certificate Services) 。 它是核心的操作 系统服务 。 它使各项业务作为它们自己的 CA, 并发 放和管理数字证书 。 活动目录 ( Active Directory) 。 用于 PKI的发布服务 。 身份鉴别的发布使得证书和证书撤消列表 ( CRL ) 能够在一个机构内公开地使用 。 启用了 PKI功能的应用程序 。 安全性协议 。 Windows 2000 PKI 组件还采用了工业 安全性协议 , 其中包括:安全套接子层 SSL( Secure Sockets Layer)
50、 。 传输层安全 TLS( Transport Layer Security) 。 4.4 Windows 2000 的 PKI 第四章 密钥管理与分配技术 2020/10/11 70 密钥管理是处理密钥自生成到最终销毁的整个过程中的有 关问题,包括系统的初始 化,密钥的生成、验证、分配、 存储、保护、更新、控制、丢失、撤销和销毁等内容。 密钥的种类很多 , 从一般通信网的应用来看可分为:基本 密钥 、 会话密钥 、 密钥加密钥 、 主机密钥等;在双钥体制 下还可分为: 公开密钥和秘密密钥 、 签字密钥和证实密钥 等 。 密钥分配是研究密码系统中密钥的分发和传送中的问题 , 是密钥管理中最大的
51、问题 。 密钥必须通过最安全的通路进 行分配 。 基本是采用密码技术与其它技术结合实现密钥的 分配 , 例如 , 人工方式 、 KDC、 IC卡 、 数字证书 、 组播方式 等 。 4.5 小 结 第四章 密钥管理与分配技术 2020/10/11 71 公钥基础设施 ( PKI) 是一个一定范围内的相互信任的 基础设施 , 它是一种遵循标准的密钥管理平台 。 为管理 公开密钥提供公钥生成 、 公钥认证 、 公钥存储 、 公钥安 装等服务 。 PKI的构建主要围绕着认证机构 、 证书库 、 密钥备份及恢复系统 、 证书作废处理系统 、 客户端证书 处理系统等基本部分来进行 。 PKI的基本组成元素为证 书颁发机构 CA。 X.509标准描述了有助于密钥安全分发的公钥证书的格 式 。 X.509v3证书含有各种各样的决定其应用的域和扩 展项 。 基于 X.509证书和 CA的认证系统将可能是未来认 证系统发展的主要方向 4.5 小 结
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。