信息安全导论第12章PKIPMI技术40181.pptx
《信息安全导论第12章PKIPMI技术40181.pptx》由会员分享,可在线阅读,更多相关《信息安全导论第12章PKIPMI技术40181.pptx(64页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第1212章章 PKIPKIPMIPMI技术技术 第12章 PKIPMI技术 12.1 12.1 理论基础理论基础 12.2 PKI(12.2 PKI(公钥基础设施公钥基础设施)的组成的组成 12.3 PKI12.3 PKI的功能和要求的功能和要求 12.4 PKI12.4 PKI相关协议相关协议 12.5 PKI12.5 PKI的产品、应用现状和前景的产品、应用现状和前景 12.6 PMI12.6 PMI(授权管理基础设施)(授权管理基础设施)返回目录第第1212章章 PKIPKIPMIPMI技术技术 nPKIPKI公钥基础设施,就是利用公钥理论和技术建立的提公钥基础设施,就是利用公钥理论
2、和技术建立的提供信息安全服务的基础设施;供信息安全服务的基础设施;n公钥体制广泛的利用在公钥体制广泛的利用在CACA认证、数字签名和密钥交换认证、数字签名和密钥交换等领域;等领域;nPMIPMI授权管理基础设施,又称为属性特权机构,依赖授权管理基础设施,又称为属性特权机构,依赖于于PKIPKI的支持,旨在提供访问控制和特权管理,提供用的支持,旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理户身份到应用授权的映射功能,实现与实际应用处理模式相对应、与具体应用系统和管理无关的访问控制模式相对应、与具体应用系统和管理无关的访问控制机制,并能极大简化应用中访问控制和权限
3、管理系统机制,并能极大简化应用中访问控制和权限管理系统的开发与维护。的开发与维护。第第1212章章 PKIPKIPMIPMI技术技术 12.1 理论基础12.1.1 12.1.1 可认证性与数字签名可认证性与数字签名 12.1.2 12.1.2 信任关系与信任模型信任关系与信任模型 返回本章首页n PKI PKI希望从技术上解决网上身份认证、电子信息的希望从技术上解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用提供可完整性和不可抵赖性等安全问题,为网络应用提供可靠的安全服务。靠的安全服务。n 只要只要PKIPKI具有友好的接口,那么用户只需要知道如具有友好的接口,那么用户只
4、需要知道如何接入何接入PKIPKI就能获得安全服务,无需理解就能获得安全服务,无需理解PKIPKI是如何实是如何实现安全服务的。现安全服务的。第第1212章章 PKIPKIPMIPMI技术技术 12.1.1 可认证性与数字签名1.1.可认证性可认证性认证的目的有两个:认证的目的有两个:n一个是验证信息发送者的真实性,确认他没有一个是验证信息发送者的真实性,确认他没有被冒充;被冒充;n另一验证信息的完整性,确认被验证的信息在另一验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。传递或存储过程中没有被篡改、重组或延迟。返回本节第第1212章章 PKIPKIPMIPMI技术
5、技术 12.1.1 可认证性与数字签名 认证是防止敌手对系统进行主动攻击的一种重要认证是防止敌手对系统进行主动攻击的一种重要技术。技术。认证技术主要包括:认证技术主要包括:n数字签名;数字签名;n身份识别;身份识别;n信息完整性校验;信息完整性校验;返回本节第第1212章章 PKIPKIPMIPMI技术技术 12.1.1 可认证性与数字签名n公钥密码技术提供网络中信息安全的全面解决方案。公钥密码技术提供网络中信息安全的全面解决方案。n采用公钥技术的关键是如何确认个人的公钥。采用公钥技术的关键是如何确认个人的公钥。n在在PKIPKI中,公钥系统需要一个值得信赖而且独立的第三方充当中,公钥系统需要
6、一个值得信赖而且独立的第三方充当认证中心(认证中心(CACA),来确认声称拥有公钥的人的真实身份。),来确认声称拥有公钥的人的真实身份。nCACA制作一个制作一个“数字证书数字证书”,包含用户身份的部分信息及用户所,包含用户身份的部分信息及用户所持有的公钥,然后用持有的公钥,然后用CACA本身的密钥为证书加上数字签名。本身的密钥为证书加上数字签名。n想要发放自身公钥的用户,可以向想要发放自身公钥的用户,可以向CACA申请证书。申请证书。n其他用户只要能验证证书是真实的,并且信任其他用户只要能验证证书是真实的,并且信任CACA,就可以确认,就可以确认用户的公钥。用户的公钥。返回本节第第1212章
7、章 PKIPKIPMIPMI技术技术 2.2.数字签名的算法数字签名的算法 (1)Hash (1)Hash签名签名(接收方必须持有用户密钥的副本,接收方必须持有用户密钥的副本,以验证签名,较容易攻破以验证签名,较容易攻破)。(2)DSS (2)DSS签名。签名。(3)RSA (3)RSA签名。签名。返回本节第第1212章章 PKIPKIPMIPMI技术技术 12.1.2 信任关系与信任模型 用户必须完全信任证书分发机构。用户必须完全信任证书分发机构。信任模型主要阐述以下问题:信任模型主要阐述以下问题:PKIPKI用户能够信任的证书是如何确定的用户能够信任的证书是如何确定的信任是如何建立的信任是
8、如何建立的如何控制这种信任如何控制这种信任目前常用的有四种信任模型。目前常用的有四种信任模型。返回本节第第1212章章 PKIPKIPMIPMI技术技术 12.1.2 信任关系与信任模型 1 1认证机构的严格层次结构模型认证机构的严格层次结构模型 根(信任锚)根(信任锚)CACA认证(更准确地说是创立和认证(更准确地说是创立和签署证书)直接连接在它下面的签署证书)直接连接在它下面的CACA。n 每个每个CACA都认证零个或多个直接连接在它下面都认证零个或多个直接连接在它下面的的CACA。n 倒数第二层的倒数第二层的CACA认证终端实体。认证终端实体。返回本节第第1212章章 PKIPKIPMI
9、PMI技术技术 2 2分布式信任结构模型分布式信任结构模型 分布式信任结构把信任分散在两个或多个分布式信任结构把信任分散在两个或多个CACA上。也就是说,上。也就是说,A A把把CAlCAl作为他的信任锚,而作为他的信任锚,而B B可以把可以把CA2CA2做为他的信任锚。做为他的信任锚。返回本节第第1212章章 PKIPKIPMIPMI技术技术 3 3WebWeb模型模型 在这种模型中,许多在这种模型中,许多CACA的公钥被预装在标准的公钥被预装在标准的浏览器上。这些公钥确定了一组浏览器用户的浏览器上。这些公钥确定了一组浏览器用户最初信任的最初信任的CACA。尽管这组根密钥可以被用户。尽管这组
10、根密钥可以被用户修改,然而几乎没有普通用户对于修改,然而几乎没有普通用户对于PKIPKI和安全和安全问题能精通到可以进行这种修改的程度。问题能精通到可以进行这种修改的程度。返回本节第第1212章章 PKIPKIPMIPMI技术技术 4 4以用户为中心的信任模型以用户为中心的信任模型 在以用户为中心的信任模型中,每个用户自在以用户为中心的信任模型中,每个用户自己决定信任哪些证书。通常,用户的最初信任己决定信任哪些证书。通常,用户的最初信任对象包括用户的朋友、家人或同事,但是否信对象包括用户的朋友、家人或同事,但是否信任某证书则被许多因素所左右。任某证书则被许多因素所左右。返回本节第第1212章章
11、 PKIPKIPMIPMI技术技术 12.2 PKI的组成12.2.1 12.2.1 认证机关认证机关 12.2.2 12.2.2 证书库证书库 12.2.3 12.2.3 密钥备份及恢复系统密钥备份及恢复系统 12.2.4 12.2.4 证书作废处理系统证书作废处理系统 12.2.5 PKI12.2.5 PKI应用接口系统应用接口系统 返回本章首页第第1212章章 PKIPKIPMIPMI技术技术 12.2.1 认证机关1 1CACA的职责的职责 n证书是公钥体制的一种密钥管理媒介,是一种权威性证书是公钥体制的一种密钥管理媒介,是一种权威性的电子文档,用于证明某一主体的身份及公钥合法性。的电
12、子文档,用于证明某一主体的身份及公钥合法性。nCACA是证书的签发机构,它是是证书的签发机构,它是PKIPKI的核心。的核心。(1 1)验证并标识证书申请者的身份。)验证并标识证书申请者的身份。(2 2)确保)确保CACA用于签名证书的非对称密钥的质量。用于签名证书的非对称密钥的质量。(3 3)确保整个签证过程的安全性,确保签名私钥的安全)确保整个签证过程的安全性,确保签名私钥的安全性。性。返回本节第第1212章章 PKIPKIPMIPMI技术技术 (4 4)证书材料信息(包括公钥证书序列号、)证书材料信息(包括公钥证书序列号、CACA标标识等)的管理。识等)的管理。(5 5)确定并检查证书的
13、有效期限。)确定并检查证书的有效期限。(6 6)确保证书主体标识的惟一性,防止重名。)确保证书主体标识的惟一性,防止重名。(7 7)发布并维护作废证书表。)发布并维护作废证书表。(8 8)对整个证书签发过程做日志记录。)对整个证书签发过程做日志记录。(9 9)向申请人发通知。)向申请人发通知。第第1212章章 PKIPKIPMIPMI技术技术 2.2.证书的主要内容。证书的主要内容。如下表所示如下表所示 :返回本节第第1212章章 PKIPKIPMIPMI技术技术 (1 1)主体的公钥产生方式)主体的公钥产生方式 n用户自己生成密钥对,然后将公钥以安全的方用户自己生成密钥对,然后将公钥以安全的
14、方式传送给式传送给CACA。nCACA替用户生成密钥对,然后将其以安全的方式替用户生成密钥对,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性、传送给用户,该过程必须确保密钥对的机密性、完整性和可验证性。完整性和可验证性。返回本节第第1212章章 PKIPKIPMIPMI技术技术 (2 2)公钥的两大类用途:)公钥的两大类用途:n用于验证数字签名。消息接收者使用发送者的用于验证数字签名。消息接收者使用发送者的公钥对消息的数字签名进行验证。公钥对消息的数字签名进行验证。n用于加密信息。消息发送者使用接收者的公钥用于加密信息。消息发送者使用接收者的公钥加密用于加密消息的密钥,进行数据加
15、密密钥加密用于加密消息的密钥,进行数据加密密钥的传递。的传递。返回本节第第1212章章 PKIPKIPMIPMI技术技术 (3 3)密钥管理的不同要求)密钥管理的不同要求 n签名密钥对由签名私钥和验证公钥组成。为保签名密钥对由签名私钥和验证公钥组成。为保证其惟一性,签名私钥绝对不能够作备份和存证其惟一性,签名私钥绝对不能够作备份和存档。档。n加密密钥对由加密公钥和脱密私钥组成。为防加密密钥对由加密公钥和脱密私钥组成。为防止密钥丢失时丢失数据,脱密私钥应该进行备止密钥丢失时丢失数据,脱密私钥应该进行备份,同时还可能需要进行存档。份,同时还可能需要进行存档。返回本节第第1212章章 PKIPKIP
16、MIPMI技术技术 12.2.2 证书库n证书库是证书的集中存放地,是网上的一种公共证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和信息库,用户可以从此处获得其他用户的证书和公钥。公钥。n构造证书库的最佳方法是采用支持构造证书库的最佳方法是采用支持LDAPLDAP协议(轻协议(轻量目录访问协议)的目录系统,用户或相关的应量目录访问协议)的目录系统,用户或相关的应用通过用通过LDAPLDAP来访问证书库。系统必须确保证书库来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。的完整性,防止伪造、篡改证书。第第1212章章 PKIPKIPMIPMI技术技
17、术 12.2.3 密钥备份及恢复系统n为了防止用户由于丢失脱密密钥导致的数据丢为了防止用户由于丢失脱密密钥导致的数据丢失,失,PKIPKI提供备分与恢复脱密密钥的机制。提供备分与恢复脱密密钥的机制。n密钥的备份与恢复应该由可信的机构来完成,密钥的备份与恢复应该由可信的机构来完成,例如例如CACA可以充当这一角色。可以充当这一角色。n值得强调的是,密钥备份与恢复只能针对脱密值得强调的是,密钥备份与恢复只能针对脱密密钥,签名私钥不能够作备份。密钥,签名私钥不能够作备份。返回本节第第1212章章 PKIPKIPMIPMI技术技术 12.2.4 证书作废处理系统 1.1.作废证书(有效期)的三种策略作
18、废证书(有效期)的三种策略 (1 1)作废一个或多个主体的证书。)作废一个或多个主体的证书。(2 2)作废由某一对密钥签发的所有证书。)作废由某一对密钥签发的所有证书。(3 3)作废由某)作废由某CACA签发的所有证书。签发的所有证书。返回本节第第1212章章 PKIPKIPMIPMI技术技术 2.2.作废证书的处理方法作废证书的处理方法 作废证书一般通过将证书列入作废证书表作废证书一般通过将证书列入作废证书表CRLCRL(Certificate Revocation ListCertificate Revocation List)来完成。通常,)来完成。通常,系统中由系统中由CACA负责创建
19、并维护一张及时更新的负责创建并维护一张及时更新的CRLCRL,而由用户在验证证书时负责检查该证书是否在,而由用户在验证证书时负责检查该证书是否在CRLCRL之列。之列。CRL CRL一般存放在目录系统中。一般存放在目录系统中。返回本节第第1212章章 PKIPKIPMIPMI技术技术 12.2.5 PKI应用接口系统1.1.作用作用 PKI PKI的价值在于使用户能够方便地使用加密、的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的数字签名等安全服务,因此一个完整的PKIPKI必必须提供良好的应用接口系统,使得各种各样的须提供良好的应用接口系统,使得各种各样的应用能够以安全
20、、一致、可信的方式与应用能够以安全、一致、可信的方式与PKIPKI交交互,确保所建立起来的网络环境的可信性,同互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。时降低管理维护成本。返回本节第第1212章章 PKIPKIPMIPMI技术技术 2.2.功能功能完成证书的验证工作,为所有应用以一致、可信完成证书的验证工作,为所有应用以一致、可信的方式使用公钥证书提供支持。的方式使用公钥证书提供支持。以安全、一致的方式与以安全、一致的方式与PKIPKI的密钥备份与恢复系统的密钥备份与恢复系统交互,为应用提供统一的密钥备份与恢复支持。交互,为应用提供统一的密钥备份与恢复支持。n在所有应用系统中
21、,确保用户的签名私钥始终只在所有应用系统中,确保用户的签名私钥始终只在用户本人的控制之下,阻止备份签名私钥的行在用户本人的控制之下,阻止备份签名私钥的行为。为。返回本节第第1212章章 PKIPKIPMIPMI技术技术 n根据安全策略自动为用户更换密钥,实现密钥根据安全策略自动为用户更换密钥,实现密钥更换的自动、透明与一致。更换的自动、透明与一致。n为方便用户访问加密的历史数据,向应用提供为方便用户访问加密的历史数据,向应用提供历史密钥的安全管理服务。历史密钥的安全管理服务。n为所有应用访问统一的公用证书库提供支持。为所有应用访问统一的公用证书库提供支持。n以可信、一致的方式与证书作废系统交互
22、,向以可信、一致的方式与证书作废系统交互,向所有应用提供统一的证书作废处理服务。所有应用提供统一的证书作废处理服务。第第1212章章 PKIPKIPMIPMI技术技术 n完成交叉证书的验证工作,为所用应用提供统完成交叉证书的验证工作,为所用应用提供统一模式的交叉验证支持。一模式的交叉验证支持。n支持多种密钥存放介质,包括支持多种密钥存放介质,包括ICIC卡、卡、PCPC卡、安卡、安全文件等。全文件等。nPKIPKI应用接口系统应该是跨平台的。应用接口系统应该是跨平台的。第第1212章章 PKIPKIPMIPMI技术技术 12.3 PKI的功能和要求 12.3.1 12.3.1 证书、密钥对的自
23、动更换证书、密钥对的自动更换 12.3.2 12.3.2 交叉认证交叉认证 12.3.3 12.3.3 其他一些功能其他一些功能 12.3.4 12.3.4 对对PKIPKI的性能要求的性能要求 返回本章首页第第1212章章 PKIPKIPMIPMI技术技术 12.3.1 证书、密钥对的自动更换n证书、密钥都有一定的生命期限。当用户的私证书、密钥都有一定的生命期限。当用户的私钥泄露时,必须更换密钥对;钥泄露时,必须更换密钥对;n另外,随着计算机速度日益提高,密钥长度也另外,随着计算机速度日益提高,密钥长度也必须相应地增长。因此,必须相应地增长。因此,PKIPKI应该提供完全自动应该提供完全自动
24、(无须用户干预)的密钥更换以及新证书的分(无须用户干预)的密钥更换以及新证书的分发工作。发工作。返回本节第第1212章章 PKIPKIPMIPMI技术技术 12.3.2 交叉认证 n每个每个CACA只能覆盖一定的作用范围(域)。只能覆盖一定的作用范围(域)。n两个两个CACA安全地交换密钥信息,这样每个安全地交换密钥信息,这样每个CACA都可都可以有效地验证另一方密钥的可信任性,我们称以有效地验证另一方密钥的可信任性,我们称这样的过程为交叉认证。这样的过程为交叉认证。n事实上,交叉认证是第三方信任的扩展,即一事实上,交叉认证是第三方信任的扩展,即一个个CACA的网络用户信任其他所有自己的网络用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 导论 12 PKIPMI 技术 40181
限制150内