当前位置:文档之家› 公钥基础设施 PKI及其应用

公钥基础设施 PKI及其应用

公钥基础设施 PKI及其应用
公钥基础设施 PKI及其应用

公钥基础设施PKI及其应用

PKI-公钥基础设施

对称加密算法

相同的密钥做加密和解密

DES,3-DES,CAST,RC4,IDEA,SSF33,AES

加解密速度快,适合大量数据的加密,极强的安全性,增加密钥长度增强密文安

缺点用户难以安全的分享密钥,扩展性差,密钥更新困难,不能用以数字签名,故不能用以身份认证

非对称加密算法——公钥算法

公私钥对

公钥是公开的

私钥是由持有者安全地保管

用公私钥对中的一个进行加密,用另一个进行解密

用公钥加密,私钥解密

用私钥签名,公钥验证

公钥不能导出私钥

发送方用接受方的公钥加密

接受方用其私钥解密

我国已发布了中国数字签名法

签名原理

发送方用其私钥进行数字签名

接受方用发送方的公钥验证签名

RSA,DSA,ECC,Diffie-Hellman

优点

参与方不用共享密钥

扩展性很好

实现数字签名

缺点

慢,不适合大量数据的加解密

解决:结合对称密钥算法

RSA,ECC同时支持加密和签名

密钥和证书管理

生命周期

X509证书格式,DN,serial,valid date,CRL,public key,extensions,CA digital signature

数字证书的验证

证书黑名单CRL

双证书

签名证书

密钥只作签名用

私钥用户自己保管

加密证书

密钥做数据加密用

私钥应由PKI统一管理

CA安全管理

证书管理中心

策略批准

证书签发

证书撤消

证书发布

证书归档

密钥管理中心

生成

恢复

更新

备份托管

证书生命周期

申请产生发放查询撤消

CA交叉验证

应用及证书种类

email证书,SET证书,模块签名

WEB浏览器证书,WEB服务器证书

VPN证书

公钥加密是IT安全最基本的保障

数字签名

身份认证,数字完整,不可抵赖

数据加密

第1章概述

1.1 信息安全的发展趋势

1.2 现今的电子商务和电子政务的安全

1.3 电子商务、电子政务的安全需求

1.3.1 安全策略

就是实时计算机信息系统的安全措施及安全管理的知道思想,是在计算机信息系统内,用于所有与安全活动先关的一套规则。

1.授权

2.访问控制策略

3.责任

1.3.2 安全威胁分析

可分为基本的安全威胁、主要可实现的威胁和潜在威胁

1.基本的完全威胁

2.主要可实现的威胁

3.现在威胁

4.媒体废弃物

1.4 网络安全服务

安全服务是指一个系统新提供的安全功能,从用户的角度出发,就称做安全需求,所以安全需求与安全服务是同一事务、从两种角度提出。

1.鉴别

2.认证

3.授权

4.访问控制

5.完整性

6.机密性

7.不可否认性

8.服务可用性

9.安全审计

10.责任性

1.5 安全服务与安全威胁的关系

1.5.1 安全服务与安全机制的关系

1.5.2 安全需求与PKI

(1)认证需求

(2)访问控制需求

(3)保密需求

(4)数据完整性需求

(5)不可否认性需求

1.6 公钥基础设施

1.7 PKI应用

1.7.1 虚拟专用网

虚拟专用网是一种架构在公用通信基础设施上的专用数据通信网络,利用网络层安全协议或者会话层安全协议,以及建立在PKI上的加密与签名技术获得安全性。

1.7.2 安全电子邮件

电子邮件的安全需求也是机密性、完整性、认证和不可否认性

1.7.3 Web安全

诈骗、泄露、篡改、攻击

1.7.4 时间戳服务

1.7.5 公证服务

第2章PKI理论基础

2.1 密码理论基础

2.1.1 保密学的基本概念

保密学是研究信息系统安全保密的科学。包含两个分支,即密码学和密码分析学。

采用密码方法可以隐蔽和保护需要保密的消息,适合未授权者不能提取信息。被隐蔽的消息称做明文。密码可将明文变换成另一种隐蔽的形式,称为密文或密报。这种变换过程称做加密,其逆过程,即由密文恢复出原文的过程称为解密。

2.1.2 密码体制

1.单钥体制

2.双钥体制

2.1.3 密码分析

2.2 对称密钥密码技术

2.2.1 分组密码概述

分组密码的工作方法是将明文分成固定长度的块,如64bit一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。

设计分组密码算法的核心技术是:在复杂函数可以通过简单函数迭代若干轮得到的原则下,利用简单轮函数及复合运算(或称迭代运算),充分利用非线性运算。

2.2.2 美国数据加密标准DES

DES是一种对二元数据进行加密的算法,数据分组长度为64bit(8byte),密文分组长度也是64Bit,没有数据扩展。

1.初始置换IP

2.逆初置换IP-1

3.乘积变换

4.选择扩展运算E

5.密钥加密运算

6.选择压缩运算S

7.置换运算P

8.子密钥产生器

2.2.3 分组密码运行模式

分组密码每次加密的明文数据量都有固定的分组长度n,而实用中待加密消息的数据量是不定的,数据格式可能是多种多样的。

2.3 非对称密钥密码技术

最大的特点是采用两个密钥将加密和解密能力分开:一个公钥作为加密密钥,一个私钥为用户专有。作为解密密钥,通信双方无须事先换密钥就可以进行保密通信。

2.3.1 公钥密码技术概述

公钥加密算法也称非对称密钥算法,用两个密钥:一个公开密钥和一个专用密钥。用户要保障专用密钥的安全;公开密钥则可以发布出去。

1.公钥密码算法

2.Diffie-Hellman密钥交换协议

3.DSA美国数字签名算法

2.3.2 公钥密码体制

1.RSA密码体制

2.椭圆曲线密码体制

2.3.3 密码杂凑函数

1.椭圆曲线

2.椭圆曲线上的加法

3.密码学中的椭圆曲线

4.椭圆曲线上简单的加密解密

2.3.4 椭圆曲线在软件注册保护

2.3.4 方面的应用

2.4 PKI中常用密码技术

2.4.1 散列函数

散列函数中常用的是密码杂凑函数,它是将一个数据电文压缩成为一个定长、不可逆和唯一的一组杂凑值。

1.单向杂凑函数

2.MD-5描述

3.SHA描述

4.散列杂凑函数的安全性

2.4.2 加密/解密技术

加密是指使用密码算法对数据做变换,由明文变成密文,使得只具有密钥的持有人才能恢复数据的原貌,即解密,将密文还原为明文。主要目的是防止消息的非授权泄露。

1.对称密钥加密技术

2.非对称密钥加密技术

3.杂凑值

2.4.3 数字签名

数字签名是指使用密码算法,对待发的数据(报文或票证等)进行处理,生成一段杂凑值信息附在原文上一起发送,这段信息类似现实中的签名或印章,接收方对其进行验证,判断原文真伪。

1.具有杂凑值的数字签名

2.直接用西药进行加密的数字签名

2.4.4 报文检验码

报文检验码是保证数据完整性的加密技术,它保证数据在存储、传输和处理过程中的真实有

效性和一致性。报文检验码,也称做报文鉴别码,简称MAC。它的过程是使用密码算法对原始报文数据进行加密运算,得到一小段密文数据加在原文之后。

2.4.5 数字信封

就是信息发送端用接收端的公钥,将一个通信密钥,即对称密钥给予加密,形成一个数字信封(DE),然后传送给接收端。只有指定的接收方才能有自己的私钥打开数字信封,获取该对称密钥(SK),用它来解读传送来的信息。

2.4.6 双重数字签名

就是在有的场合,发送者需要寄出两组相关信息给接收者,对这两组相关信息,接收者只能读其中的一组,而另一组只能转送给第三方接收者,不能打开看其内容,接收者只能解读其中的一组,而另一组只能转送给第三方接收者,不能打开看其内容。这时发送者就需分别加密两组密文,做两组数字签名,故称做双重数字签名。

第3章PKI的基本概念

3.1 PKI的概念

3.1.1 一般基础设施概念

作为网络基础设施,不同的网络节点之间为了不同的目的,可以互相交换数据,共享网络资源;

3.1.2 PKI的应用支持

安全基础设施的主要目的就是实现应用支持的功能。

1.简单识别与强识别

2.终端用户的透明性

3.全面的安全性

4.公钥基础设施PKI的特点

(1)节省费用

(2)互操作性

(3)开放性

(4)已知的解决方案

(5)可验证性

(6)可选择性

3.2 公钥基础设施的定义

PKI是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。

PKI是一种遵循标准的利用公钥加密技术为网上电子商务、电子政务的开展,提供一整套安全的基础平台。

PKI首先必须具有可信任的权威认证机构CA,在公钥加密技术基础上实现证书的产生、管理、存档、发放、以及证书作废管理等功能。,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各成员提供全部的安全服务。

PKI必须具有认证机构CA、证书库、密钥备份及恢复系统、证书作废处理系统、

PKI、应用接口系统等主要组成部分。

3.3 公钥基础设施的内容

3.3.1 认证机构(Certificate Authority)

认证机构是PKI的核心组成部分,是PKI的核心执行机构,一般简称为CA,在业界通常称为认证中心。它是数字证书的签发机构。

公钥机制涉及到一对密钥,即公钥和私钥,私钥只能由证书持有者秘密掌握,无须在网上传输:而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题,目

前较好的解决方案是引进证书机制。

证书是数字证书,电子证书的简称,是公开密钥体制的一种密钥管理媒介。

公钥两个用处:用于验证数字签名、用于加密信息

1.签名密钥对

签名密钥对由签名私钥和验证公钥组成。

2.加密密钥对

加密密钥对由加密公钥和解密私钥组成

3.3.2 证书库

证书库是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询。

1.目录服务器的定义

目录服务器的组成主要有目录服务器软件,用来存储目录信息,并响应访问请求;复制服务器软件,实现主目录服务器信息到从目录服务器中信息的复制映射;目录服务器管理程序,目录管理员对目录服务器进行配置、维护和管理,以及图形客户端软件等。

2.目录服务器的结构

目录服务器一般为层次树状结构,一主多从,与子树组成级联方式。

3.目录服务器的安全特性

●提供基于用户名和密码的简单身份认证。

●通过简单认证和安全层(SASL)提供增强的身份认证服务,提供信息的保密性和完整

性保护。

●支持通过SSL/TLS为加密传输数据,提供传输层安全性。系统的TLS/SSL机制为目录

服务器和客户端之间的信息传输提供安全通道。

4.什么是LDAP

LDAP 轻型目录访问协议是针对以X.500原来不是为TCP/IP网络设计的,而目录服务的最大使用者偏偏是TCP/IP客户,因此,LDAP就被设计成为一个具备目录的大部分服务的协议。

5.LDAP最大的优势

●可以在任何计算机平台上,用容易获得得而且不断增加的LDAP的客户端程序访问

LDAP目录。

●LDAP协议是跨平台的和标准的协议,因此应用程序就不用为LDAP目录放在什么样的

服务器上操心了。

●LDAP服务器可以用“推”或“拉”的方法复制部分或全部数据。

●LDAP允许你根据需要使用ACI访问控制列表控制对数据读和写的权限。

3.3.3 证书撤销

证书撤销的实现方法有两种:一种方法是利用周期性的发布机制另一种方法是在线查询机制。

1.证书撤销列表CRL

(1)版本号

(2)签名

(3)颁布者

(4)本次更新

(5)下次更新

(6)撤销的证书列表

(7)扩展理由代码、证书颁发者、控制指示代码、无效日期

2.完全CRL

第一是颁发的规模性

第二是撤销信息的及时性。

3.CRL分布点

CRL分布点有时也称为分段CRL,允许一个CA的撤销信息通过多个CRL发布出来。4.增量CRL

它是在浅浅已存在的大量的撤销列表之外,最近新增加的已撤销证书列表。

5.在线查询机制

就是要求用户不管是否要检索一个证书的撤销信息,都得与资料库保持在线状态。

3.3.4 密钥备份和恢复

1.密钥/证书生命周期

主要分为初始化、颁发和取消3各阶段。

2.密钥备份

用户在申请证书的初始阶段,如果注册声明/公钥对是用数据加密的,出于对数据的机密性安全需求,那么在初始化阶段,可信任的第三方机构CA,即可对该用户的密钥和证书进行备份。

3.密钥恢复

指导思想:无论用户的证书用于何种目的,在认证时,都会在线自动检查有效期,当失效日期到来之前的某时间间隔内,自动启动更新程序,生成一个新证书来代替旧证书,新旧证书的序列号也不一样。

3.3.5 自动更新密钥

1.密钥更新

密钥

2.证书更新与证书恢复

3.3.6 密钥历史档案

1.密钥历史

2.密钥档案

3.3.7 交叉认证

交叉认证是PKI中信任模型的概念。它是一种把以前无关的CA连接在一起的有用机制,从而使得他们在各自主体群之间实现安全通信。交叉认证的实际构成方法,就是具体的交换协议报文。

3.3.8 支持不可否认性

PKI的不可否认性服务是用于从技术保证实体对它们的诚实。通常指的是对数据来源的不可否认和接收后的不可否认,一个PKI用户经常执行与他们身份相关的不可否认的操作。3.3.9 时间戳

时间戳或称安全时间戳,它是一个可信的时间权威用一段可认证的完整的数据表示的时间戳。最重要的不是时间本身的精确性,而是相关时间日期的安全性。支持不可否认性服务的一个关键因素就是在PKI中使用安全时间戳,时间源可信的,时间值必须被安全地传送。

3.3.10 客户端软件

3.4 WPKI(无线PKI)

3.4.1 概述

无线公钥基础设施(WPKI)是传统PKI的扩展,是移动商务的安全保障,它为用户提供了一个强大的身份鉴别系统,在无线通信中占有重要的地位。

3.4.2 无线PKI与传统PKI的比较

3.4.3 WPKI小证书

3.5 无线安全认证系统

第4章PKI的功能

4.1 安全服务功能

包括:身份认证、完整性、机密性、不可否认性、时间戳和数据的公正性服务。

4.1.1 网上身份安全认证

认证的实质就是正式被认证对象是否属实和是否有效的过程,常常被用于通信双方相互确认身份,以保证通信的安全性。其基本细想是通过验证被认证对象的某个专用属性,达到确认被认真对象是否真实、有效的目的。

数字签名技术是基于公钥密码学的强认证技术,其中每个参与交易的实体都拥有一对签名的密钥。每个参与的交易者都自己掌握进行签名的私钥,私钥不在网上传输,因此只有签名者自己知道签名私钥,从而保证其安全。公开的是进行验证签名的公钥。因此只要私钥安全,就可以有效地对产生该签名的声称者进行身份验证,保证交互双方的身份真实性。

4.1.2 保证数据完整性

数据的完整性就是防止非法篡改信息,如修改、复制、插入、删除等。

4.1.3 保证数据机密性

数据的机密性就是实现对所保护数据的加/解密,从而保证数据在传输和存储中,没有被授权的人无法获取真实的信息。

4.1.4 保证网上交易的抗否认性

4.1.5 提供时间戳服务

时间戳也叫做安全时间戳,是一个可信的时间权威,使用一段可以认证的完整数据表示的时间戳。

4.1.6 保证数据的公正性

PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。

4.2 系统功能

4.2.1 证书申请和审批

证书的申请和审批功能直接由CA或由面向终端用户的注册审核机构RA来完成。

4.2.2 产生、验证和分发密钥

1.用户自己产生密钥对

2.CA为用户产生密钥对

3.CA(包括PAA、PCA、CA)自己产生自己的密钥对

4.2.3 证书签发和下载

证书的发放分为离线方式和在线方式两种

4.2.4 签名和验证

4.2.5 证书的获取

在验证信息的数字签名时,用户必须事先获取信息发送者的公钥证书,以对信息进行解密验证,同时还需要CA对发送者所发的证书进行验证,以确定发送者身份的有效性。

4.2.6 证书和目录查询

因为证书都存在周期问题,所以进行身份验证时要保证当前证书是有效而没过期的;另外还有可能密钥泄露,证书持有者身份、机构代码改变等问题,证书需要更新。因此在通过数字证书进行身份认证时,要保证证书的有效性。为了方便对证书有效性的验证,PKI系统提供对证书状态信息的查询,以及对证书撤销列表的查询机制。

4.2.7 证书撤销

证书在使用过程中可能会因为各种原因而被废弃,如:密钥泄密,相关从属信息变更,密钥有效期中止或者CA本身的安全隐患引起废止等。

4.2.8 密钥备份和恢复

在PKI中密钥的备份和恢复分为CA自身根密钥和用户密钥两种情况

4.2.9 自动密钥更新

理论上有密码算法和确定密钥长度被破译的可能;实际应用中,密钥必须有一定的更换频度才能保证密钥使用安全。

4.2.10 密钥历史档案

4.2.11 交叉认证

就是把以前无关的CA连接在一起的机制,从而使得在它们各自主体群之间能够进行安全通信。其实质是为了实现大范围内各个独立PKI域的互连互通、互操作而采用的一种信任模型。

4.2.12 客户端软件

客户端软件是一个全功能、可操作PKI的必要组成部分。它采取客户/服务器模型为用户提供方便的相关操作。作为提供公共服务的客户端软件应当独立于各个应用程序,提供统一、标准的对外接口,应用程序通过标准接入点与客户端软件连接。

(1)自动查询证书“黑名单”(CRL),实现双向身份认证

(2)对传输信息自动加/解密,保证信息的私密性

(3)证书恢复功能,解除客户遗忘口令的后顾之忧

(4)实现证书生命周期的自动管理

(5)多种证书存放方式,给客户最大的便利

(6)支持时间戳功能

第5章PKI系统结构

5.1 PKI体系结构概述

PKI体系的建立首先应该着眼于用户使用证书及相关服务的全面性和便利性。建立和设计一个PKI体系必须保证这些服务功能的实现:用户实体身份的可信任认证,制定完整的证书管理政策,建立高可信度的认证机构CA中心,用户实体属性的管理,用户身份隐私保护,证书作废列表的管理;认证机构CA为用户提供的证书库及CRL有关服务的管理、安全及相应的法规确立、责任的划分和完善的责任政策的建立等。

5.1.1 政策批准机构PAA

PAA是政策比准机构,有它来创建整个PKI系统的方针、政策,批准本PAA下属的PCA 的政策,为下属PCA签发签发公钥证书,建立整个PKI体系的安全策略,并具有监控各PCA 行为的责任。

5.1.2 政策PCA机构

包括本PCA范围内密钥的产生、密钥的长度、证书的有效期规定及CRL的处理等,并为下属CA签发公钥证书。它采用离线工作方式,在没设PAA的情况下,它是操作CA的信任锚。

5.1.3 认证机构CA

CA是认证机构,也称认证中心,即运营CA(或操作CA),具备悠闲地政策制定功能。5.1.4 在线证书申请ORA

ORA是在线RA,即在线证书申请注册机构,它是CA的工作延伸,是CA的重要组成部分。

5.1.5 终端用户实体

终端用户实体,是持有某CA证书的终端用户,该用户可以是企业级用户,也可以是个人用户及设备实体等。

5.2 认证机构CA

认证机构CA是指在线运行的操作CA有时称做OCA,它在接受上级PCA(或自签根证书)签发的根CA证书后,能独立营作。它的组成主要包括:CA签发服务器、RA注册申请签发服务器、目录服务器及密钥管理中心(KMC)等部件。

5.2.1 什么叫做CA

CA是PKI的核心执行机构,它被政策CA授权以后,可签发、管理权威的、证明网上身份的数字证书。

在PKI中认证机构CA是负责创建或者证明身份的权威、公正】可信赖的第三方机构。

5.2.2 建设认证机构的必要性

1.与国际接轨,参与国际竞争

2.联合共建金融认证中心的必要性

3.为电子商务、电子政务提供安全保障

5.2.3 CA建设的原则

1.政府主导,市场运作原则

2.系统化原则

3.技术先进,功能齐全

4.标准化原则

5.明确要求,应用为主

6.以提供服务为主的原则

7.本地化原则

5.2.4 CA系统目标

建立PKI/CA系统一定要树立明确的目标,要有明确的需求做支撑建立总体目标和具体实施目标,建立远期目标和近期运营目标。

建设PKI/CA系统的总体目标是:为保障电子商务和电子政务的安全性,提供网上身份电子认证服务,提供传输信息的保密性、数据完整性,以及收发双方的不可否认性服务。

具体目标就是CA能为电子商务中各角色实体和电子政务中各级别实体颁发电子证书,即对网上实体的身份信息和相应公钥数据进行数字签名,用以捆绑该实体的公钥和身份,以证明各实体在网上身份的真实性,并负责在交易中检验和管理证书。它是电子商务和网上银行交易电子政务、网上办公的权威性、可信赖性及公证的第三方机构,是电子商务和电子政务的重要基础设施,是电子商务和电子政务的安全保证。

5.2.5 CA总体结构

1.CA内部网络

2.CA外部网络

5.2.6 CA详细结构

1.证书签发系统——CA服务器

2.证书的管理功能

3.CRL的管理功能

4.用户管理功能

5.系统管理功能

6.CA性能要求

7.对RA的控制功能

8.属性证书

9.CA系统的安全

5.2.7 密钥管理系统(KMC)

1.概述

是整个PKI体系的基础,是信任服务系统中的一个重要组成部分,为密码技术和产品的大规模应用提供支持。密钥管理系统提供加密密钥的产生、存储、更新、分布、查询、插销、归档、备份及恢复等管理服务。

2.KMC结构

3.KMC功能

5.2.8 注册审核系统(RA)

1.概述

RA是CAA现有系统的证书和CA系统的证书的注册申请和审核批准机构,同时适应多种形态的RA需求。

2.RA的逻辑结构

3.RA的功能

5.2.9 目录服务系统

1.概述

PKI系统中证书的管理是其核心功能,但证书的发乎则是其中最重要的组成部分,因为它是直接支持应用的。

2.目录服务器结构

3.目录服务器结构

4.性能要求

5.目录服务系统安全问题

5.2.10 在线证书状态查询服务系统

1.概述

PKI系统时对外界提供安全服务的基础设施,其最主要的服务方式是通过签发管理数字证书来实现。

2.OCSP结构

3.OCSP功能

5.2.11 公用证书下载系统

1.概述

公用证书下载系统是PKI系统与外部用户联系的一个窗口,在这个窗口上用户可以方便地获得一些PKI的相关服务。

2.结构

3.功能

5.2.12 时间戳服务系统

1.概述

TSA(时间戳权威)是时间戳的签发机构,一个提供可信赖的且不可抵赖的时间戳服务的可信任第三方,它是PKI的重要组成部分。TSA的主要功能是提供可靠的时间信息,证明某份文件在某个时间存在,防止用户在这个时间前或时间后伪造数据进行欺骗活动。

2.时间戳系统结构

3.功能要求

4.时间戳签名操作流程

第6章CA系统安全

6.1 概述

CA系统安全体系主要包括:安全策略、产品技术安全、主机安全、操作安全、人员操作管理安全、网络安全和物理环境安全等。

6.2 物理安全和环境安全设计

6.3 网络安全设计

1.网络安全目录要求

2.CA中心的网络安全设施

3.网络安全区域划分

4.防火墙保护

5.入侵检测与漏洞扫描

6.防病毒入侵

6.4 数据备份与恢复

1.数据库数据备份与恢复

2.目录服务器数

6.5 操作系统安全性

6.6 数据库安全

(1)数据库安全目标主要为:保证客户信息安全性;保护存储在数据库中的数据不被非法访问;维护数据的完整性和统一性;维护备份数据,并保证在发生异常情况时,最大限度地恢复数据;防止数据库系统软件因能存在的后门或其他缺陷引起用户数据的失密。

(2)权限控制

(3)数据完整定控制

(4)数据库备份

(5)系统备份

6.7 目录服务器的安全性

(1)防止黑客对数据库的篡改、删除。

(2)防止未授权管理员对数据的篡改、删除。

(3)如果目录服务器的数据遭到侵害,可以及时、有效地恢复所有数据

6.8 CA系统安全性

6.8.1 CA安全管理

通过规范系统管理工作的权限范围,加强系统管理工作本身的安全性。

通过分权方式保证系统在安全性方面减少对某一个系统管理员的依赖。

通过有效的系统管理措施,加强系统安全性能阻止侵入行为。

通过有效的系统管理措施加强系统安全性能,提高系统对黑客攻击的防范能力。

对入侵性攻击具有检测报警和及时阻断的功能要求。

6.8.2 密钥安全管理

应该包括两个方面的内容:一是CA中心私钥的管理;二是用户密钥的安全管理

1.CA密钥管理

(1)加密模块

(2)根密钥的产生与更新

(3)根密钥的使用

(4)支持的加密算法

2.用户密钥管理

6.8.3 通信安全

(1)SPKM概述

SPKM允许建立单方和双方的身份验证,可以为服务端与客户端双方提供高可靠性的身份认证。基于非对称算法的数字签名操作。

(2)主机加密服务器

(3)签发系统安全

6.8.4 管理子系统安全性

(1)管理子系统管理员

(2)管理员权限等级制

(3)管理系统应用安全

6.8.5 审计系统与日志安全

(1)系统日志

(2)本地日志

(3)审计日志

6.8.6 RA注册系统安全性

1.RA管理应用的安全策略

(1)管理员密钥的产生

(2)RA管理员的安全管理

2.RA注册服务器和CA签发服务器通信的安全

6.8.7 系统的证书申请及下载过程的安全

1.密钥生成及存储原则

2.用户身份的识别

6.8.8 CA中心数据恢复

1.数据恢复的计内容

当公钥基础设施(PKI)发生故障时,组织机构拥有恢复运营的能力。

第一步:确定恢复的内容,恢复的内容主要包括以下3部分。

系统恢复:防火墙、交换机的恢复;

数据库恢复:签发服务器、密钥管理中心服务器和RA服务器的数据库恢复;

LDAP目录服务器的恢复:目录服务系统的恢复。

第二步:确定恢复的方式。如果CA认证中心没有辅助备份站点,则只能利用备份介质进行恢复。

2.恢复方式

(1)系统恢复

(2)数据库恢复

6.8.9 LDAP目录服务的恢复

一般是重新安装LDAP目录服务器,使用电子认证系统中的目录服务恢复命令恢复目录服务的内容。一般目录服务的内容不需要备份,但需要先进行数据恢复,然后进行LDAP目录服务的恢复。

6.8.10 安全策略及管理安全

重点加强内部管理。管理制度规定多级管理员采用同时工作的方式,同时系统超级管理员定期对文件系统做备份工作,保证系统在遭到意外破坏的情况下,能提供有效的应急处理策略,尽快恢复系统和应用数据。

6.8.11 安全策略

1.安全管理策略

(1)安全组织机构

(2)制定安全管理制度

(3)负责安全措施的制定并执行

(4)执行并贯彻国家计算机安全法令和法规。

(5)安全管理小组要定期对CA中心安全问题进行讨论,评估风险,对于安全问题提供相

应的解决方案。

(6)安全管理小组能够及时地对系统的安全问题做出响应,减少因处理不及时所造成的损失。

(7)任何部门出现问题之后,必须及时向安全小组报告。

(8)系统软件的更新和升级都必须经过安全小组的测试和批准后才能进行。

(9)任何防病毒软件的安装策略必须经过安全小组的批准才能实施。

2.数据安全策略

CA系统具有各类数据信息,入侵者通过非法授权窃取系统数据。为此,通过威胁分析,制定实施各种技术安全机制,提高防入侵攻击几率,对数据进行安全保护。

3.系统安全策略

系统的安全策略要保证系统正常运行,防止其他因素造成对系统的破坏和失效。系统的安全还包括制定安全可靠的证书认证业务声明(CPS),每个CA都要制定CPS,这是CA中心建设中的重要部分,他保证系统对内、外的安全运行。

4.操作安全规则

6.8.12 人员管理安全

通过以超级管理员管理系统管理员,或由系统管理员向下授权的方式,可有效地将授权功能集中再向下扩散,易实现对管理员的控制和管理及事件追踪审计。

1.超级管理员

2.系统管理员

3.审计管理员

4.注册(RA)管理员

第7章证书认证业务声明(CPS)

证书认证业务声明CPS也称做证书运作规范,它是PKI CA不可缺少的安全策略组成部分,它是安全服务第三方CA的法规文件。

7.1 CPS前言

7.2 CPS概论

7.2.1 概述内容

1.标准

要定义该CPS的标准名称;该CPS结构基于互联网X.509公钥基础设施的证书策略及认证实践;按实际需要适当地参照这些标准。

2.签发证书类型

首先要定义最终用户实体证书的等级、类型与级别,并满足用户需求,发放各类实体证书,RCA签名被任命的CA证书、CA签名被任命的RA证书;支持其他类型的证书。

所谓证书扩展域,也称为标准扩展域,即按一定标准扩展有关内容。

3.定义基本概念

●数字签名对认证、数据完整性及不可否认性的作用。

●加密对保密性的作用。

●非对称加密原理,公钥证书及密钥对。

●证书认证及注册认证的角色。

4.X.500对象认证层次

5.证书管理生命周期(CMLC)

6.PKI运作基础设施

PKI法律运作基础定义为:

应用这个产品使证书和密钥管理功能自动化

在建立通用结构模型下,认证与注册功能是分离的。

7.范围

CPS中规定参与方角色任务、责任、义务和权利等。

8.安全目标

●绝对防止任何授权操作

●如果发生了非授权操作,则必须有手段检测和记录非授权操作的事件与操作过程

●对已发生的非法操作的事件和过程在研究和确定真相之后,要规定做出哪些必要的反

应。

●安全操作:

●安全地产生各种私钥,采取足够预防措施,以防止用户的私钥被篡改、泄露、丢失和非

法使用。

●要做到能检测和记录非授权事件和操作过程。

7.2.2 参与方及适用性

1.CA

CA是PKI的主要实体,必须定义它的各种责任,并由CPS授权CA可以发放各类数字证书。

2.定义参与电子交易各方的类型

CPS将电子交易各方定义为两种类型:最终用户和参与方。

3.证书生命周期

4.证书申请

在CPS中要简单明确地规定证书的申请过程,对证书初次申请人、撤销证书后的再次申请人和证书更换的申请人,规定如何办理申请手续。

7.2.3 相关细节

1.CA管理机构

CA运作的授权机构,以及CA上面的领导管理机构及CA机构自身的珠子形式等。

2.CA的详细联系方式

包括CA的E-mail地址、通信地址、联系电话、邮政编码及有关联系人等。

7.3 一般规定

7.3.1 义务

1.根CA的义务

2.CA的义务

3.RA的义务

4.LRA的义务

5.最终用户义务

7.3.2 责任

●要规定已经被授权的人禁止错误地运用某些资源。

●规定没有被授权的个人禁止访问的资源是哪些。

●对于证书持有人由于证书而产生的任何债务、损失、损害,CA应不负责任。

●证书使用者发出虚假、伪造的数字签名而蒙受的损失,CA不应承担责任。

●作为CA不能控制的因素所造成的损失,CA不能承担责任。

7.3.3 经济责任

7.3.4 费用

7.3.5 审计

CPS规定要对CA及RA的工作进行安全审计,对他们的安全工作进行审查与评估,提出对有缺陷结果的改进措施。

●实体审查频率

●审计资格

●审查相关方

●审计主题

●对审计结果的措施

●结果的传达。

7.3.6 知识产权

●一般规定

●登记人的申请资料不受侵犯

●版权

对于用在PKI中定义的用户惟一标识名(OID)不能被拷贝,不能用于其他用途。

7.4 识别与授权

7.4.1 CA与RA的初始注册

PKI CA的基本概念是其操作基础可信任的,信任必须建立在每一个服务操作之上。

1.CA初始注册

由上级CA给运营CA签发证书,获取信任。CA要设置操作人员,即CA管理员,该管理员要经选择后授权。

●CA为了应用操作服务,必须要有法律上的命名作为注册名字

●定义CA IP地址及文件名

2.RA初始注册

由CA审查批准签发RA证书,获取信任基础。RA要设置管理员,该管理员要在CA中注册,要经挑选后授权。

●RA要注册法律名字

●RA要注册IP地址等

3.注册详细内容

7.4.2 最终实体初始注册

1.首次登记

最终实体首次注册必须亲自前往RA处,并提交身份证书,按不同CA的CPS规定,注册人必须提交一份完整的并经申请人签名的申请表格和协议书。

名称类型:各种身份证书、护照等。

名称争议:RA可以处理名称争议。

通信地址等。

2.证书延期

不为撤销和过期证书办理延期

企业和个人证书可以延期处理

7.5 认证业务声明

7.5.1 证书策略与认证业务声明之间的关系

CP(证书策略)和CPS所说明的是依赖方感兴趣的相同主题集合,

CP和CPS的的第一点不同在于其条款的针对对象不同。

CP和CPS的第二点不同在于两类文档所覆盖的范围。

CP和CPS的第三点不同在于各自条款的详细程度。

CP和CPS主要不同总结:

●PKI利用CP来提出各参与方必须满足的要求,单个CA或组织可用CPS来公开它是如

何满足CP的要求,或者如何实现其业务和控制的。

●通过交叉认证、单向认证或其他手段,CP帮助实现互操作。

●CPS通常比CP更详细,并说明了CA如何满足一个或多个CP中的要求,CA在这些

CP下颁发证书。

7.5.2 CP、CPS、协定及其他文档之间的关系

订户协定、依赖方协定或者包括订户和依赖方协定或者包括订户和依赖方两方面内容的协定,也可以作为一个CPS。

7.5.3 条款集说明

条款集是关于业务实施和策略声明的集合,覆盖了一定范围的标准主题,用于使用本框架中所描述的方法来表达CP或CPS,该描述要覆盖出现在本章中的安全主题。

7.6 条款集内容

对特定的CP或CPS不需要或不能公开的项、子项或元素,可以声明“无视定”。在这个意义上,主题列表可以被看成是CP或CPS撰写者要考虑的主题一览表。

7.6.1 引言

1.概述

该子项对当前撰写文档提供一个概要性介绍,也可用于对当前CP或CPS所适用的PKI提供一个大纲。根据特定PKI的复杂性和范围,可以使用图表的表达方式。

2.文档名称与标识

该子项提供关于文档的任何适用名称或标识符,包括ASN.1对象标识符。

3.PKI参与者

●证书认证机构

●注册机构

●订户

●依赖方

●其他参与者

4.证书应用

●所颁发证书适用的证书应用列表或类型;

●所颁发证书限制的证书应用列表或类型

5.策略管理

该子项包括负责起草、注册、维护和更新当前CP或CPS的组织的名称和邮件地址,还包括联系人的名称、电子邮件地址、电话号码和传真号码。

当一个正式或非正式策略机构来负责决定是否允许某一CA在一个PKI内运营或与之互操作时,则可能会期望它来批准CA的CPS与策略机构的CP相适应。

6.定义和缩写

该子项包括文档中所使用术语的定义一览表,还包括首字母缩略语及其含义一览表。

7.6.2 发布和信息库责任

●运营PKI信息库的实体或实体群的标识,如证书认证机构、证书制造机构或独立信用

不同机制使CP或CPS对公众可用的,标识出存在的但对公众不可用的项、子项和元素,例如:安全控制、清除程序和因为敏感而需要保密的商业信息;

●信息发布的时间和频率;

●对发布信息访问控制,包括CP、CPS、证书、证书状态和CRL。

7.6.3 标识与鉴别

此项描述在颁发证书之前对最终用户证书申请者的身份和(或)其他属性进行鉴别的过程。

1.命名

●分配给主体的名称类型

●名称是否一定要有意义

●订户是否能够使用匿名或假名,如果可以,订户则可以使用或将被分配给什么样的名称●理解不同名称形式的规则

●名称是否需要唯一

●对商标的识别、鉴别及其角色

2.初始身份认证

3.密钥更新请求的标识与鉴别

4.撤销请求的标识与鉴别

7.6.4 证书生命周期操作要求

1.证书申请

●谁能够提交证书申请,如证书主体或RA;

●主体在提交证书申请时所使用的注册过程,以及在此过程中各方的责任。

2.证书申请处理

该子项用于描述处理证书申请的过程。

3.证书签发

●在证书签发过程中CA的行为,比如,CA验证RA签名和确认RA的权限,并生成证

书的过程;

●CA签发证书时对订户的通告机制

4.证书接受

●申请者正式接受证书的行为

●CA对证书的发布

●CA在颁发证书时对其他实体的通告

5.密钥对和证书的使用

与订户使用其私钥和证书相关的订户责任

与使用订户公钥和证书,这些应用在CP中设置,并且与有关的证书内容相一致。

与使用订户公钥和证书相关的依赖方责任。

6.证书更新

该子项用于描述下列与证书更新相关的元素。证书更新是指在不改变证书中订户或其他参入方的公钥或其他任何信息的情况下,为订户签发一张新证书。

●进行证书的更新,如证书已到期,但策略允许继续使用相同的密钥对;

●谁可以请求更新,如订户、RA或CA可以自动更新订户证书;

●为签发新证书,CA或RA处理更新请求的过程,如使用动态令牌或静态口令来重新鉴

别用户,或者使用与原始签发证书相同的过程;

●颁发新证书给订户时通告;

●接受更新证书的行为;

●CA对更新证书的发布;

●CA在颁发证书时对其他实体的通告。

7.证书密钥更新

针对订户或其他参与者生成一对新密钥并申请为新公开签发一个新证书。

●证书密钥更新条件,如因私钥泄露而撤销证书之后,或者证书到期并且密钥对的使用期

也到期之后;

●谁可以请求证书密钥更新

●未签发新证书,CA或RA处理密钥更新请求的过程

●颁发新证书给订户时的通告

●接受密钥更新证书的行为

●CA对密钥更新证书的发布

●CA在颁发证书时对其他实体的通告。

8.证书变更

●证书变更的条件

●谁可以请求证书变更

●为签发新证书,CA或RA处理密钥更新请求的过程,如采用与原始证书签发相同的过

程;

●颁发新证书给订户时的通告

●接受变更证书的行为

●CA对变更证书的发布

●CA在颁发证书时对其他实体的通告。

9.证书撤销和挂起

10.证书状态服务

证书状态查询服务的操作特点;

这些服务的可用性,以及服务不可用时的适用策略;

这些服务的其他可选特征。

11.订购结束

●结束订购时的证书撤销

12.密钥托管与恢复

●包含密钥托管和恢复的策略和实践的文档标识,或者此类策略和实践一览表;

●包含会话密钥封装和恢复的策略和实践的文档标识,或者此类策略和实践一览表。

7.6.5 设施、管理和操作控制

1.物理控制

2.过程控制

3.人员控制

4.审计日志程序

5.记录归档

6.CA密钥更替

7.损害和灾难恢复

8.CA或RA终止

7.6.6 技术安全控制

1.密钥对的生成和安装

2.私钥保护和密码模块工程控制

3.密钥对管理的其他方面

4.激活数据

5.计算机安全控制

6.生命周期技术控制

7.网络安全控制

8.时间戳

7.6.7 证书、CRL和OCSP

1.证书

2.CRL

3.OCSP

公钥基础设施(PKI)的原理与应用

公钥基础设施(PKI)的原理与应用 作者:数计系计科本091班林玉兰 指导老师:龙启平 摘要: 安全是网络活动最重要的保障,随着Internet的发展,网络安全问题越来越受到人们的关注。网络交易活动面临着诸如黑客窃听、篡改、伪造等行为的威胁,对重要的信息传递和控制也非常困难,交易安全无法得到保障,一旦受到攻击,就很难辨别所收到的信息是否由某个确定实体发出的以及在信息的传递过程中是否被非法篡改过。而PKI技术是当前解决网络安全的主要方式之一,本文以PKI技术为基础,详细列举了公钥基础设施基本组成,PKI系统组件和PKI所提供的服务,并介绍了PKI技术特点与应用举例。 关键词:PKI,公钥,认证,网络安全。 一:什么叫公钥基础设施(PKI)? 公钥基础设施(PKI)是当前解决网络安全的主要方式之一。PKI技术是一种遵循既定标准的密钥管理平台,它的基础是加密技术,核心是证书服务,支持集中自动的密钥管理和密钥分配,能够为所有的网络应用提供加密和数字签名等密码服务及所需要的密钥和证书管理体系。简单来说PKI就是利用公开密钥理论和技术建立提供安全服务的、具有通用性的基础设施,是创建、颁发、管理、注销公钥证书所涉及的所有软件、硬件集合体,PKI可以用来建立不同实体间的“信任”关系,她是目前网络安全建设的基础与核心。 在通过计算机网络进行的各种数据处理、事务处理和商务活动中,涉及业务活动的双方能否以某种方式建立相互信任关系并确定彼此的身份是至关重要的。而PKI就是一个用于建立和管理这种相互信任关系的安全工具。它既能满足电子商务、电子政务和电子事务等应用的安全需求,又可以有效地解决网络应用中信息的保密性、真实性、完整性、不可否认性和访问控制等安全问题。 二:公钥基础设施(PKI)系统的组成 PKI一般包括以下十个功能组件: 1、认证中心(CA) 认证中心(CA)是PKI的核心组成部分,是证书签发的机构,是PKI应用中权威的、可信任的、公正的第三方机构。CA向主体发行证书,该主体成为证书的持有者。通过CA在数字证书上的数字签名来声明证书特有的身份。CA是信任的起点,各个终端实体必须对CA高度信任,因为他们要通过CA 来保证其它主体。 认证中心又由6部分组成:

一个完整的PKI应用系统包含哪几个部分

1.一个完整的PKI应用系统包含哪几个部分? 证书签发机构CA 证书注册机构RA 证书库 密钥备份及恢复系统 证书废除处理系统 应用系统接口 2.简述SSL的组成和基本功能。 SSL 协议指定了一种在应用程序协议(如HTTP 、Telenet 、NMTP 和FTP 等)和TCP/IP 协议之间提供数据安全性分层的机制,它为TCP/IP 连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。 1)认证用户和服务器,确保数据发送到正确的客户机和服务器; 2)加密数据以防止数据中途被窃取; 3)维护数据的完整性,确保数据在传输过程中不被改变。 SSL协议的工作流程: 3.数字签名的原理是什么?有哪些数字签名的方法? 1) 在网络环境下,发送方不承认自己发送过某一报文;接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。 数字签名技术可以解决上述情况引发的争端。 数字签名离不开公钥密码学,在公钥密码学中,密钥由公开密钥和私有密钥组成。 数字签名包含两个过程:使用私有密钥进行加密(称为签名过程),接受方或验证方用公开密钥进行解密(称为验证过程)。 由于从公开密钥不能推算出私有密钥,所以公开密钥不会损害私有密钥的安全;公开密钥无须保密,可以公开传播,而私有密钥必须保密。因此,当某人用其私有密钥加密消息,能够用他的公开密钥正确解密,就可肯定该消息是某人签名的。因为其他人的公开密钥不可能正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息,这就是数字签名的原理。 从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证 2) RSA数字签名Schnorr数字签名DSA数字签名特殊数字签名

《PKI技术及其应用》期中试卷

2012-2013学年第1学期期中考试试题课程名称《PKI技术及其应用》 考试方式(开)卷适用专业09计科 考试时间( 120 )分钟 一、名词解释(20分,每小题4分) 1.公钥基础设施 2. 数字证书 3. 信任关系 4.证书生命周期 5.认证惯例陈述 二、选择题(10分,每题2分) 1.数字证书不包括( ) A. 证书所有人公钥 B.证书有效期 C. 证书所有人私钥 D. 认证机构名 2.中国PKI论坛成立于( ) A. 1980 年 B. 1990年 C. 1998年 D. 2001年3.RA与CA功能的一个主要不同点在于() A.注册、注销以及批准或拒绝对用户证书属性的变更要求B.对证书申请人进行合法性确认 C.发放证书 D.向有权拥有身份标记的人当面分发标记或恢复旧标记 4. 以下哪种形式不是简单鉴别( ) A.刮刮卡 B. 口令+ID以明文方式传输 C.随机数加密保护 D.三向认证鉴别 5.下列哪种方式不是PKI管理的传输方式()A.基于TCP的管理协议 B.基于文件大小的协议 C.通过电邮的管理协议D.通过HTTP的管理协议 三、简答题( 共30分,每题10分) 1.PKI的核心服务有哪些? 2. CA如何对证书进行更新? 3. 信任模型是什么?有哪几种典型的信任模型? 四、分析题( 共40分,每题20分) 1.试详细描述DES算法,并描述加密和解密的过程。 2. 试分析CA系统在网络基础上实施的安全性。

《PKI技术及其应用》标准答案 1. 公钥基础设施:是一个用非对称密码算法原理和技术实现并提供安全服务的具有通用性的安全基础设施。 2. 数字证书:又叫“数字身份证”、“网络身份证”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。 3. 信任关系:当两个认证机构中的一方给对方的公钥或双方给对方的公钥颁发证书时,二者之间就建立了这种信任关系。 4. 证书生命周期:证书申请、证书生成、证书存储、证书发布、证书废止这一过程就是证书的生命周期。 5.认证惯例陈述:一种认证惯例陈述可采取CA宣布的形式,包括它的信任系统详细情况及它在操作中和在支持颁发证书中采用的惯例,或者它可以是一种适用于CA的条令或规则和相似的主题。它也可以是CA和签署者之间的部分契约。一种认证惯例陈述也可由多份文档、公共法律组合、私人合同或声明组成。 二、选择题(10分,每题2分) 1. C 2. D 3.C 4.D 5.B 三、简答题( 共30分,每题10分) 1. (1)PKI服务的认证性:使得实体甲可以用自己的私钥加密一段挑战 信息,乙收到信息后用甲的公钥(如果乙不知道甲的公钥可以到公开的网站或机构去查明)对信息进行解密,从而确定甲就是甲所声明的实体本身。 (2)PKI服务的保密性:采用了类似于完整性服务的机制,具体如下: a.甲生成一个对称密钥(使用密钥协商协议)。 b. 用对称密钥加密数据(使用对称分组密码)。 c.将加密后的数据发送给对方。 (3)不可否认性服务是指从技术上保证实体对他们的行为的诚实性。最受关注的是对数据来源的不可抵赖,即用户不可能否认敏感消息或文件。此外,还包括其他类型的不可否认性,如传输的不可否认性、创建的不可否认性以及同意的不可否认性等。 2.这个过程依赖于CA,使用它先前的密钥签名新证书,并且使用新密钥签名旧证书。结果是根CA经历一次密钥更新创建了4个证书。这4个证书是: 旧用旧证书原始自签名证书,此时先前的CA私钥被用来签名CA证书中先前的公开密钥。 旧用新证书用新CA私钥签名的CA证书中的原始公开密钥。 新用旧证书用先前的CA私钥签名的CA证书中的新的公开密钥。 新用新证书用新CA私钥签名的CA证书中的新的公开密钥。 先前的CA证书(旧用旧证书)在密钥更新事件发生时由所有依赖方拥有。新用旧证书允许新产生的CA公开密钥由先前的、可信的密钥证实。一旦新密钥是可信的,依赖方获得的新CA证书(新用新证书)将能够信任它,此时旧用旧证书和新用旧证书对于依赖方不再是必要的。新用旧证书的有效期限从新CA密钥的密钥产生时间开始,在所有依赖方转移到承认新密钥的适当日期结束。最后的可能时间是先前的密钥的过期期限。旧用新证书实现旧密钥对向新密钥对的平滑转换,其有效期从先前的密钥对产生的日期开始,到旧用旧证书过期的日期结束。在CA新旧证书交迭时期,旧证书

公钥基础设施 PKI及其应用

公钥基础设施PKI及其应用 PKI-公钥基础设施 对称加密算法 相同的密钥做加密和解密 DES,3-DES,CAST,RC4,IDEA,SSF33,AES 加解密速度快,适合大量数据的加密,极强的安全性,增加密钥长度增强密文安 全 缺点用户难以安全的分享密钥,扩展性差,密钥更新困难,不能用以数字签名,故不能用以身份认证 非对称加密算法——公钥算法 公私钥对 公钥是公开的 私钥是由持有者安全地保管 用公私钥对中的一个进行加密,用另一个进行解密 用公钥加密,私钥解密 用私钥签名,公钥验证 公钥不能导出私钥 发送方用接受方的公钥加密 接受方用其私钥解密 我国已发布了中国数字签名法 签名原理 发送方用其私钥进行数字签名 接受方用发送方的公钥验证签名 RSA,DSA,ECC,Diffie-Hellman 优点 参与方不用共享密钥 扩展性很好 实现数字签名 缺点 慢,不适合大量数据的加解密

解决:结合对称密钥算法 RSA,ECC同时支持加密和签名 密钥和证书管理 生命周期 X509证书格式,DN,serial,valid date,CRL,public key,extensions,CA digital signature 数字证书的验证 证书黑名单CRL 双证书 签名证书 密钥只作签名用 私钥用户自己保管 加密证书 密钥做数据加密用 私钥应由PKI统一管理 CA安全管理 证书管理中心 策略批准 证书签发 证书撤消 证书发布 证书归档 密钥管理中心 生成 恢复 更新 备份托管 证书生命周期 申请产生发放查询撤消 CA交叉验证 应用及证书种类 email证书,SET证书,模块签名

PKI在电子商务中的应用(一)

PKI在电子商务中的应用(一) 摘要]网络已经渗透到社会的各个领域,其安全性越显重要。本文主要介绍了保障电子商务中安全的PKI(PubicKeyInfrastructure)技术,在文章的开始首先提出了PKI的组成,随后介绍了PKI原理,并在文章的最后提出了PKI在应用中存在的问题。 关键词]PKICAHash密钥数字指纹 一、引言 随着Internet的发展,网络已经渗透到了人们生活的各个方面,并改变了人们的生活方式。电子商务作为一种新的营销模式因具有传统商务所不具有的特点被越来越多人们所重视,并得到了迅猛的发展。由于Internet开放性的特点,其安全性一直受到人们的关注,致使很多人不愿在Internet上进行商务活动。为解决电子商务的安全问题,PKI(PublicKeyInfrastructure)技术作为一种有效安全解决方案被引入到了电子商务中来。本文主要从PKI的组成、原理和PKI的应用等方面进行简单的介绍。 二、PKI组成 PKI主要以非对称加密算法为基础,采用证书管理公钥,通过第三方的可信任机构──认证中心CA(CertificateAuthority),把用户的公钥和用户的其他标识信息(如身份证号)捆绑在一起,在Internet上对用户进行身份验证。目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,签名保证身份的真实性和不可否认性。完整的PKI系统包括CA、数字证书库、密钥备份及恢复系统、证书作废系统、应用程序接口(API)五部分组成。 1.认证机构(CA),即数字证书的申请和颁发机构,是PKI的核心执行机构,把用户的公钥和用户的其他信息捆绑在一起,向用户签发数字证书,具有权威性,为用户所信任。 2.数字证书库,用于存储已颁发的数字证书及公钥,并向所有用户开放(以WEB服务的形式出现)。用户可通过标准的LDAP协议查询自己或其他人的证书和下载黑名单信息。 3.密钥备份及恢复系统,防制解密密钥丢失。 4.证书作废系统,证书由于某种原因需要作废,终止使用,可向证书作废系统提出调销申请。 5.应用接口系统,为所有应用提供统一的安全、可靠的接口,确保所建立的网络环境安全可信。 三、PKI工作原理 使用PKI进行数据传输时,首先要对数据加密以保证安全性。目前,加密算法分为对称加密和非对称加密算法两大类。 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。对称加密算法使用起来简单快捷,可以很容易用硬件实现,但密钥管理难度比较大,必需用一种安全的途径来交换密钥,而这难于实现;而且无法完成数据完整性和不可否认性验证,无法适用于数据签名。主要有DES和IDEA等算法。 1976年,美国学者W.Diffe和N.E.Hellman在其《密码学的新方向》一文中提出了一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”,实现了加密密钥和解秘密钥的分离。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。非对称加密算法实现机密信息交换的基本过程如下:A生成一对密钥并将其中的一把作为公用密钥向其他方公开;得到该公用密钥的B使用该密钥对机密信息进行加密后再发送给A;A再用自己保存的另一把专用密钥对加密后的信息进行解密。A 只能用其专用密钥解密由其公用密钥加密后的任何信息。通过上述过程可以看出非对称加密对数据传输具有保密性、完整性和不可否认性等特点,但加密和解密速度慢,难以用硬件实

手机PKI应用安全解决方案

手机PKI应用安全解决方案 一、方案背景 随着无线移动通信技术的迅速发展,促使了无线应用的丰富化和多样化,其中移动电子商务、移动办公作为无线移动通信应用的主要发展方向,日益受到人们关注,人们借助手机终端设备可以随时随地地接入网络进行交易和数据交换,而移动交易中的安全问题也随之凸显,如何消除手机终端用户的安全顾虑,使用户放心的享受移动服务,是制约手机应用发展的一个重要因素,而手机证书技术的问世则标志着以手机作为用户在网络空间的可靠身份凭证,来提供互联网应用系统安全保障,在技术实现上和市场推广上都具有切实可行性。 二、需求分析 随着移动终端应用的不断推广,我们所面临的安全需求也日益迫切,包括移动手机终端用户在登录应用系统时的身份认证问题、通过手机终端进行转账、支付等关键业务操作的抗抵赖问题以及支付信息、银行卡号信息、密码信息等敏感信息在无线网络传输过程中的保密问题和防篡改问题等。 (1)身份认证:确认用户的合法身份,包括用户每次登录服务器使用服务以及发生异常后的用户身份合法性认证。 (2)安全传输:保证交易信息向服务器上传和下载的过程中不会被窃听和破坏。 (3)抗抵赖性:防止用户在应用系统中关键业务操作的不可抵赖。 (4)一证多用:以手机为证书载体,需同时为互联网应用系统提供安全服务,有效整合证书载体,降低用户成本,实现一证跨网多用,提升用户操作方便性。 三、方案简介 1、设计思路 针对常见的互联网应用系统,利用移动通信运行商所提供的移动信息交互服务,提出基于手机证书的移动签名服务,为应用系统解决系统登录和表单上传等业务安全问题提供一种新型处理机制。 2、方案设计 按照设计思路,为手机PKI应用设计如下安全解决方案。 (1)通过BJCA的CA系统为信息系统服务器颁发服务器证书,代表其在网络上的真实身份;为手机用户终端颁发手机证书,代表手机用户的真实身份。

国际市场PKI应用现况与趋势分析

2002年12月建立安全無虞的網路世界PKI互通國際研討會 Toward PKI Interoperability 會議簡介 隨著網路資訊的腳步愈來愈快,建立安全及可信賴的電子認證機制,確保資訊在網路傳輸及儲存過程中之安全性,是電子交易能否普及應用的關鍵。在電子商務改變經濟體系及商業模式的同時,網路安全問題成為最大隱憂。公開金鑰基礎建設(Public Key Infrastructure,PKI)是電子認證的最基本架構,而這項基本架構正是擴展全球電子商務市場及電子化政府服務的根本要素。 鑑於資訊系統安全的重要性與其對電子商務發展之影響,以及我國政府規劃建立全國PKI互通機制之政策,NII產業發展協進會以及PKI 中華台北推動委員會特別針對此議題規劃本研討會,邀請已積極投入於資訊安全領域研究並廣泛地在推廣及使用之歐洲、美國和澳大利亞等先進國家專家先進,冀希藉國際專家的說明分析和經驗分享以及與國內業界學者間的互動交流,使國內業界更能掌握全球PKI交互認證之發展與現況,了解電子認證應用對於電子商務、電子化政府之影響,以及開發、建置和推廣策略之擬定等重要議題,進一步促進我國與國際間PKI互通之順利接軌。 會議議程

會議記錄】 【第一場】國際市場PKI應用現況與趨勢 PKI Application Developing Movements in Global Market 【主講人】Mr. Robin Liu(NII協進會執行長劉台斌) 根據知名市場調查公司Datamonitor先前對PKI市場的預測,無論在產品、服務系統整合、維護等方面,其營業額均呈現每年上漲的趨勢;然而,就近年來的觀察與預測,PKI市場似乎不如當初預期來的樂觀。今年七月份美國的一項報導指出,PKI發展前景在近幾個月來有重大改變,即使技術不斷創新研發,但對於PKI在商業上的應用仍不甚普

PKI技术在移动身份认证中的应用

PKI技术在移动身份认证中的应用 摘要:数字证书在网络世界中唯一标识身份,运用证书管理机构签发的证书绑定PKI 技术确保数据在互联网上传播的安全。移动身份认证为远程移动业务的身份认证和信息交换提供安全保障,可以保证数据在传输过程中的保密性、可靠性以及信息的完整性和不可抵赖性。该文针对移动业务数据传输量大和及时性的特点,在访问控制系统的基础上进行身份认证,采用加密技术和数字证书支撑安全平台,在远程用户在进行访问时的身份认证和访问控制。 关键词:移动信息安全;加密机制;身份认证;公钥基础设施 信息技术的发展,为移动办公业务提供了新的发展空间,在互联网Internet、定位服务(LBS)、现代计算机等技术的支持下,通过移动身份认证,移动客户端可以在任何时间任意地点处理将日常事务,所处理相关的信息和业务与常规事务并没有什么区别。 移动业务处理主要依赖于事务处理系统的安全保障,事务处理系统提供用户访问通道,用户进行身份验证之后进入事务处理模块,从而可以完成事务处理平台的所有服务[1]。 身份认证技术依赖的互信任关系依赖于第三方认证机构认证中心(CA)以满足移动身份认证的安全需求。信息交换之前,双方通过CA获取对方的数字证书,识别证书并建立连接。数字证书作为一种有效的网络身份认证技术,可以充分核实用户身份和权限。数字证书拥有者可以将证书传递给他人、通信系统及其他需要身份认证的网络站点以证实自己的身份,随后与对方建立一种可信的、加密的通信关系[2]。 1相关算法 1.1身份认证技术 被认证技术的真实性以及被认证人的权限是认证技术的核心,用户认证过程就是用户向服务器提供身份证明,并被核实的过程[3]。通常在信息传递的过程中使用用户名、密码的方式进行认证身份认证和简单数据加密。 1.2数字证书 数字证书签发机构作为被信赖的第三方机构,可以保证证书真实可靠,使用者身份信息、公钥、证书有效期等完整的数字证书数据,是所有移动终端用户在互联网上完成身份证明的保证,它们被写入专有的存储介质中,以保证不背恶意篡改和非法获取[4]。移动身份认证的使用(信息科技论文发表--论文发表向导网江编辑加扣二三三五一六二五九七)范围很广,随着移动终端的普及,应用范围包括各级政府政务处理、企事业单位日常办公业务、学校等

PKI 数字证书 种类 应用介绍

PKI数字证书种类应用介绍 目录 目录 1.基本概念 (2) 2.数字证书的类别 (3) 1.个人安全电子邮件证书 (3) 2.个人身份证书 (3) 3.企业身份证书 (3) 4.企业安全电子邮件证书 (3) 5.服务器身份证书 (3) 6.企业代码签名证书 (4) 7.个人代码签名证书 (4) 3.数字证书功能与应用 (4) 8.数字安全证书功能介绍 (4) 9.在IE中的应用 (6) 10.在Foxmail 5.0中的应用 (8) 11.在Outlook2000中的应用 (13) 12.在AutoCAD2004中的应用 (18) 13.在Outlook Express 5中的应用 (23) 14.在Microsoft Word XP中的应用(重要) (30)

1.基本概念 互联网(Internet)为使用者提供了一个开放的、跨越国界的的信息高速公路的同时,促进了电子商务的产生和发展。电子商务的蓬勃发展给各行各业带来了机遇,但网上欺诈、偷盗和非法闯入等行为对电子商务构成了严重威胁。身份认证中心(CA)的出现和数字安全证书的使用,有效遏制了网上欺诈等行为,为电子商务的开展提供了更加安全的网络环境。 数字安全证书就是标志网络用户身份信息的一系列数据,是用来在网络通讯中识别通讯各方的身份,即要在Internet上解决"我是谁"的问题,就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。 在网上电子交易中,商户需要确认持卡人是信用卡或借记卡的合法持有者,同时持卡人也必须能够鉴别商户是否是合法商户,是否被授权接受某种品牌的信用卡或借记卡支付。而数字安全证书就是参与网上交易活动的各方(如持卡人、商家、支付网关)身份的代表,每次交易时,都要通过数字安全证书对各方的身份进行验证。基于数字证书的关键性,数字证书必须有一个大家都信赖的公正的第三方认证机构即CA中心来颁发和管理。 数字安全证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循itut x.509国际标准。 一个标准的x.509数字安全证书包含以下一些内容: 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证书序列号; 证书所使用的签名算法; 证书的发行机构名称,命名规则一般采用x.500格式; 证书的有效期,现在通用的证书一般采用utc时间格式; 证书所有人的名称,命名规则一般采用x.500格式; 证书所有人的公开密钥;

相关主题
文本预览
相关文档 最新文档