電子商務安全:第6章 公鑰基礎設施_第1頁
電子商務安全:第6章 公鑰基礎設施_第2頁
電子商務安全:第6章 公鑰基礎設施_第3頁
電子商務安全:第6章 公鑰基礎設施_第4頁
電子商務安全:第6章 公鑰基礎設施_第5頁
已閱讀5頁,還剩100頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第6章公鑰基礎設施信用卡號碼被大量竊取/誤用;私有或機密資料被泄露或被篡改;網站遭到非法攻擊導致重大損失甚至被迫停產;個人被假冒身份而造成損害;由于證據有限而導致的糾紛及解決成本;由于感受到安全方面的弱點,造成用戶裹足不前.安全障礙在電子商務中的具體表現Whoareyou?網絡中,我如何能相信你假冒:指非法用戶假冒合法用戶身份獲取敏感信息

截?。褐阜欠ㄓ脩艚孬@通信網絡的數據

篡改:指非法用戶改動所截獲的信息和數據否認:通信的單方或多方事后否認曾經參與某次活動

Privacy(保密性)確認信息的保密,不被竊取Authentication&Authorization(鑒別與授權)確認對方的身份并確保其不越權Integrity(完整性)確保你收到信息沒有被篡改Non-Repudiation(抗抵賴)有證據保證交易不被否認數字世界對信息安全要求傳統(tǒng)的對稱密鑰體制的弱點密鑰管理如何安全的共享秘密密鑰每對通信者間都需要一個不同的密鑰。N個人通信需要N!個密鑰。不可能與你未曾謀面的人通信沒有解決抵賴問題文檔不能被簽名通信雙方都可以否認發(fā)送或接收過的信息公開密碼體制的弱點發(fā)送者和接收者可將自己的公開密鑰告知對方

-通過電子郵件、電話、傳真、信件、當面等方式問:如果其他人看到公開密鑰怎么辦?

-答:沒關系,這種密鑰本來就是公開的侵入者可不可能擅改公開密鑰?

-很不幸,答案是可能…公開密鑰調包然而,如果不懷好意的第三者(Mallory)以他自己的公開密鑰和Bob的調包怎么辦?

-Alice以“Bob的”公開密鑰(其實是Mallory的)加密;

-Mallory可以攔截并閱讀該信息;

-Mallory再以真的Bob的公開密鑰加密,再將信息轉寄給Bob;

-Bob和Alice都不知道信息已遭人攔截偷閱過.公開密鑰調包風險AB1、解密2、加密并簽名冒牌貨的公開密鑰Mallory我用我的公開密鑰和Alice的調包,讓Bob以為我的公開密鑰就是Alice的這封訊息經認證是由Alice發(fā)來的公鑰會被掉包,我需要一個公證機構公開密鑰基礎設施PKI1976年Diffie和Hellman在《密碼新方向》中提出了著名的D-H密鑰交換協(xié)議,標志著公鑰密碼體制的出現。Diffie和Hellman第一次提出了不基于秘密信道的密鑰分發(fā),這就是D-H協(xié)議的重大意義所在。PKI(PublicKeyInfrastructure)是一個用公鑰概念與技術來實施和提供安全服務的具有普適性的安全基礎設施。PKI公鑰基礎設施的主要任務是在開放環(huán)境中為開放性業(yè)務提供數字簽名服務。公開密鑰基礎設施PKI第三方信任第三方信任CA認證中心信任AliceBob信任公開密鑰發(fā)放密鑰對的產生公開密鑰私密密鑰在本地電腦上或IC卡USB設備發(fā)送發(fā)證機構簽名公開密鑰

對象名稱及其他細節(jié)

CA簽名

發(fā)放數字證書公鑰目錄公開發(fā)放公開密鑰以證書形式發(fā)放,證書需經發(fā)證機構(CA)簽名用于加密的密鑰對密鑰對的用法用公鑰加密用私鑰解密用私鑰簽名用公鑰驗證用于簽名的密鑰對PKI提供的基本服務認證實體鑒別,數據來源鑒別完整性哈希+數字簽名技術,消息認證碼保密性采用數字信封,傳輸會話密鑰不可否認性服務數字簽名安全時間戳公證服務由CA充當第三方進行數據驗證在提供前面五項服務的同時,還必須考慮性能盡量少用公鑰加解密操作,在實用中,往往結合對稱密碼技術,避免對大量數據作加解密操作除非需要數據來源認證才使用簽名技術,否則就使用MAC或者HMAC實現數據完整性檢驗在線和離線模型簽名的驗證可以在離線情況下完成用公鑰實現保密性也可以在離線情況下完成離線模式的問題:無法獲得最新的證書注銷信息證書中所支持算法的通用性在提供實際的服務之前,必須協(xié)商一致的算法個體命名如何命名一個安全個體,取決于CA的命名登記管理工作PKI的應用考慮一個完整的PKI產品應具備的性能有:可擴展性要求PKI能滿足電子商務不斷發(fā)展的需要,證書庫及作廢證書列表CRL(CertificateRevocationList)有好的擴展性能。方便經濟性要求PKI能保證用戶安全、便捷和經濟的使用系統(tǒng)。

6.1PKI的性能多政策性多政策性可允許不同用戶接受不同的認證政策。

透明性和易用性在網絡環(huán)境中,良好的透明性和易用性是對PKI的最基本要求,PKI必須盡可能地向上層應用屏蔽密碼服務的實現細節(jié)。

互操作性要保證PKI的互操作性,必須將PKI建立在標準之上,這些標準包括加密標準、簽名標準、Hash標準、密鑰管理標準、證書格式、目錄標準、文件信封格式、安全會話格式、安全應用程序接口規(guī)范等。

兼容性

要求PKI支持多平臺、多應用。PKI是遵循一種標準的,它必須適合于不同的開發(fā)環(huán)境和不同的開發(fā)平臺,如Windows、UNIX、MAC等;也必須面向不同的應用來提供安全保障,如文件傳送、文件存儲、電子郵件、電子表單等。簡單的風險管理任何基礎設施都需對所面臨的風險有全面的了解,并能適當地在某些參與者之間進行分配。

PKI體系結構采用證書管理公鑰,通過第三方的可信機構,把用戶的公鑰和用戶的其他標識信息(如用戶身份識別碼、用戶名、身份證件號、地址等)捆綁在一起,形成數字證書,以便在Internet上驗證用戶的身份。 PKI的主要目的是通過自動的密鑰和證書管理,為用戶建立起一個安全的網絡運行環(huán)境,使用戶可以在多種應用環(huán)境下方便地使用加密和數字簽名技術,從而保證網上數據的機密性、完整性、有效性,不可否認性等。6.2PKI的組成PKI由以下幾個基本部分組成:

認證機構(CA)注冊機構(RA)證書庫密鑰備份和恢復系統(tǒng)證書廢除系統(tǒng)自動密鑰更新密鑰歷史檔案應用程序接口-最終用戶PKI的組成認證機構(CA)互聯(lián)網定義:一個可信實體,發(fā)放和作廢公鑰證書,并對各作廢證書列表簽名。國防部定義:一個授權產生,簽名,發(fā)放公鑰證書的實體。CA全面負責證書發(fā)行和管理(即,注冊進程控制,身份標識和認證進程,證書制造進程,證書公布和作廢及密鑰的更換)。CA還全面負責CA服務和CA運行。聯(lián)邦政府定義:被一個或多個用戶所信任的發(fā)放和管理X.509公鑰證書和作廢證書的機構。認證機構CA(CertificateAuthority)CA是證書的簽發(fā)機構,它是PKI的核心,是PKI應用中權威的、可信任的、公正的第三方機構,通常被稱為認證中心。認證機構CA驗證并標識證書申請者的身份。對證書申請者的信用度、申請證書的目的、身份的真實可靠性等問題進行審查,確保證書與身份綁定的正確性。產生、分配和管理用戶的證書。CA的主要職責包括:職責接受用戶的請求(由RA負責對用戶的身份信息進行驗證)用自己的私鑰簽發(fā)證書提供證書查詢接受證書注銷請求提供證書注銷表各個組件和功能示意圖CA(CertificateAuthority)健壯的數據

庫系統(tǒng)無縫的目錄接口CA硬件管理和運

行平臺安全的審計密鑰PKI注冊功能也可以由CA直接實現,但隨著用戶的增加,多個RA可以分擔CA的功能,增強可擴展性,應注意的是RA不容許頒發(fā)證書或CRL.注冊機構RA證書的集中存放地,提供公眾查詢,常用目錄服務器提供服務,采用LDAP目錄訪問協(xié)議。一般來說,查詢的目的有兩個:其一是想得到與之通信實體的公鑰;其二是要驗證通信對方的證書是否已進入“黑名單”。證書庫CR(CertificateRepository)

(1)存儲證書。證書庫存儲證書并形成目錄系統(tǒng)以供查詢。(2)提供證書。根據證書信任方的請求,證書庫提供所需證書的副本。目前,很多廠商都支持LDAP協(xié)議,提供證書查詢。(3)確認證書狀態(tài)。若證書信任方已經獲得某人的證書,僅需要查詢證書的合法性時,證書庫能提供簡單的狀態(tài)標記信息來驗證合法性,而不是整個證書副本,目的是為了提高查詢效率。此項功能的標淮協(xié)議是OCSP。證書庫CR(CertificateRepository)密鑰備份及恢復是密鑰管理的主要內容,用戶由于某些原因將解密數據的密鑰丟失,從而使已被加密的密文無法解開。為避免這種情況的發(fā)生,PKI提供了密鑰備份與密鑰恢復機制:當用戶證書生成時,加密密鑰即被CA備份存儲;當需要恢復時,用戶只需向CA提出申請,CA就會為用戶自動進行恢復。密鑰備份及恢復系統(tǒng)一般地,公鑰有兩大類用途:用于驗證數字簽名。消息接收者使用發(fā)送者的公鑰對消息的數字簽名進行驗證。用于加密信息。消息發(fā)送者使用接收者的公鑰加密用于加密消息的密鑰,進行數據加密密鑰的傳遞。相應地,系統(tǒng)中需要配置用于數字簽名/驗證的密鑰對和用于數據加密/解密的密鑰對,這里分別稱為簽名密鑰對和加密密鑰對。這兩對密鑰對于密鑰管理有不同的要求。密鑰備份及恢復系統(tǒng)簽名密鑰對

簽名密鑰對由簽名私鑰和驗證公鑰組成。簽名私鑰具有日常生活中公章、私章的效力,為保證其唯一性,簽名私鑰絕對不能夠作備份和存檔,丟失后只需重新生成新的密鑰對,原來的簽名可以使用舊公鑰的備份來驗證。因此,驗證公鑰需要存檔,用于驗證舊的數字簽名。用作數字簽名的這一對密鑰一般可以有較長的生命期。密鑰備份及恢復系統(tǒng)加密密鑰對加密密鑰對由加密公鑰和解密私鑰組成。為防止密鑰丟失時丟失數據,解密私鑰應該進行備份,同時還可能需要進行存檔,以便能在任何時候解密歷史密文數據。加密公鑰無須備份和存檔,加密公鑰丟失時,只須重新產生密鑰對。加密密鑰對通常用于分發(fā)會話密鑰,這種密鑰應該頻繁更換,故加密密鑰對的生命周期較短。密鑰備份及恢復系統(tǒng)不難看出,這兩對密鑰的密鑰管理要求存在互相沖突的地方,因此,系統(tǒng)必須針對不同的用途使用不同的密鑰對,盡管有的公鑰體制算法,如目前使用廣泛的RSA,既可以用于加密、又可以用于簽名,在使用中仍然必須為用戶配置兩對密鑰、兩張證書,其一用于數字簽名,另一用于加密。密鑰備份及恢復系統(tǒng)密鑰備份和恢復進一步授權

(#可定制)授權恢

復密鑰RA最終用戶PKI加密密鑰的歷史新的簽名密鑰對

和證書Password??Help!!證書作廢處理系統(tǒng)是PKI的一個重要組件。同日常生活中的各種證件一樣,證書在CA為其簽署的有效期以內也可能需要作廢,例如,A公司的職員a辭職離開公司,這就需要終止a證書的生命期。為實現這一點,PKI必須提供作廢證書的一系列機制。證書作廢處理系統(tǒng)作廢證書有如下三種策略:

作廢一個或多個主體的證書;

作廢由某一對密鑰簽發(fā)的所有證書;

作廢由某CA簽發(fā)的所有證書。證書作廢處理系統(tǒng)作廢證書一般通過將證書列入作廢證書表(CRL)來完成。通常,系統(tǒng)中由CA負責創(chuàng)建并維護一張及時更新的CRL,而由用戶在驗證證書時負責檢查該證書是否在CRL之列。CRL一般存放在目錄系統(tǒng)中。證書的作廢處理必須在安全及可驗證的情況下進行,系統(tǒng)還必須保證CRL的完整性。證書作廢處理系統(tǒng)無需用戶干預,當證書失效日期到來時,啟動更新過程,生成新的證書.自動密鑰更新保證透明性CA密鑰更新用于驗證的CA公鑰用于簽名的CA私鑰

CA最終用戶Sep 1998Oct 1998Nov 1998Dec 1998Jan 1999Feb 1999Mar 1999Apr 1999May 1999Jun 1999Jul 1999Aug 1999CA密鑰歷史保證對于

最終用戶和其他的PKI

是透明的新的CA簽名

密鑰對由于密鑰更新,每個用戶都會擁有多個舊證書,這一系列證書組成密鑰歷史檔案。每次更新加密密鑰后,相應的解密密鑰都應該存檔,以便將來恢復用舊密鑰加密的數據。每次更新簽名密鑰后,舊的簽名私鑰應該妥善銷毀,防止破壞其唯一性;相應的舊驗證公鑰應該進行存檔,以便將來用于驗證舊的簽名。這些工作都應該是PKI自動完成的。密鑰歷史檔案PKI的價值在于使用戶能夠方便地使用加密、數字簽名等安全服務,因此一個完整的PKI必須提供良好的應用接口系統(tǒng),使得各種各樣的應用能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網絡環(huán)境的可信性,同時降低管理維護成本。應用程序接口(API)為了向應用系統(tǒng)屏蔽密鑰管理的細節(jié),PKI應用接口系統(tǒng)需要實現如下的功能:完成證書的驗證工作,為所有應用以一致、可信的方式使用公鑰證書提供支持;以安全、一致的方式與PKI的密鑰備份與恢復系統(tǒng)交互,為應用提供統(tǒng)一的密鑰備份與恢復支持;在所有應用系統(tǒng)中,確保用戶的簽名私鑰始終只在用戶本人的控制之下,阻止備份簽名私鑰的行為;

應用程序接口(API)根據安全策略自動為用戶更換密鑰,實現密鑰更換的自動、透明與一致;為方便用戶訪問加密的歷史數據,向應用提供歷史密鑰的安全管理服務;為所有應用訪問統(tǒng)一的公用證書庫提供支持;以可信、一致的方式與證書作廢系統(tǒng)交互,向所有應用提供統(tǒng)一的證書作廢處理服務;完成交叉證書(見后)的驗證工作,為所用應用提供統(tǒng)一模式的交叉驗證支持;支持多種密鑰存放介質,包括IC卡、PC卡、安全文件等。最后,PKI應用接口系統(tǒng)應該是跨平臺的。應用程序接口(API)署名用戶和依賴方的統(tǒng)稱,也稱末端實體(End-entity),可以是人,也可以是機器,如路由器,或計算機中運行的進程,如防火墻。最終用戶(EndUser)PKI的基本部件PKI的引入產生、驗證和分發(fā)密鑰簽名和認證證書的獲取驗證證書保存證書本地保存證書的獲取證書廢止的申請密鑰的恢復CRL的獲取密鑰的更新審計存檔PKI功能操作

用戶的公私密鑰對的產生有兩種方式,視PCA的策略而定:用戶自己產生密鑰對

CA為用戶產生密鑰對

CA(包括PAA,PCA)自己產生自己的密鑰對產生、驗證和分發(fā)密鑰簽名和認證證書的獲取驗證證書保存證書本地保存證書的獲取證書廢止的申請密鑰的恢復CRL的獲取密鑰的更新審計存檔PKI功能操作

用私鑰進行簽名,公鑰認證密鑰和證書可以存放在內存、IC卡,光盤等產生、驗證和分發(fā)密鑰簽名和認證證書的獲取驗證證書保存證書本地保存證書的獲取證書廢止的申請密鑰的恢復CRL的獲取密鑰的更新審計存檔PKI功能操作證書獲取的方式:發(fā)送者發(fā)送簽名時,附加發(fā)送自己的證書。單獨發(fā)送證書可從訪問發(fā)布證書的目錄服務器獲得

驗證證書的過程是迭代尋找證書鏈中下一個證書和它相應的上級CA證書。在使用每一個證書前,必須檢查相應的CRL。產生、驗證和分發(fā)密鑰簽名和認證證書的獲取驗證證書保存證書本地保存證書的獲取證書廢止的申請密鑰的恢復CRL的獲取密鑰的更新審計存檔PKI功能操作保存證書是指PKI實體在本地儲存證書,以減少在PKI體系中獲得證書的時間,并提高簽名的效率。產生、驗證和分發(fā)密鑰簽名和認證證書的獲取驗證證書保存證書本地保存證書的獲取證書廢止的申請密鑰的恢復CRL的獲取密鑰的更新審計存檔PKI功能操作(1)當PKI中某實體的私鑰被泄露時,被泄露的私鑰所對應的公鑰應被作廢。(2)證書持有者已終止,或與某組織的關系已終止,則相應的公鑰證書也應該作廢。在密鑰泄密,證書作廢后,泄密實體將獲得一對新的密鑰,并要求CA產生新的證書。泄密實體是CA的情況下,它需要重新簽發(fā)以前那些泄密密鑰所簽發(fā)的證書。原泄密密鑰簽發(fā)的舊證書將一律作廢產生、驗證和分發(fā)密鑰簽名和認證證書的獲取驗證證書保存證書本地保存證書的獲取證書廢止的申請密鑰的恢復CRL的獲取密鑰的更新審計存檔PKI功能操作每一個CA均可以產生CRL(證書吊銷列表),并及時發(fā)布到目錄服務器上。CRL的獲?。海?)CA產生CRL后,自動發(fā)送到下屬各實體。(2)大多數情況下,使用證書的各實體從目錄服務器獲得。密鑰應定期更新,但密鑰更換的時間要與證書的截止日期保持一致。產生、驗證和分發(fā)密鑰簽名和認證證書的獲取驗證證書保存證書本地保存證書的獲取證書廢止的申請密鑰的恢復CRL的獲取密鑰的更新審計存檔PKI功能操作CA應保持與安全有關的審計信息,如:產生密鑰對證書的請求密鑰泄露的報告證書中包括的某種關系的終止等證書使用過程

CA產生的證書和CRL應被歸檔,作為歷史保存PKI發(fā)展的一個重要方面就是標準化問題,它是建立互操作性的基礎。為了保證PKI產品之間的兼容性,人們開展了PKI的標準化工作。PKI標準一方面用于定義PKI,一方面用于PKI的應用。在PKI的標準框架中,許多方面都經過了嚴格的定義,如用戶的注冊程序、數字證書的申請格式、數字證書格式、數字簽名格式和作廢證書列表格式等。6.3PKI的標準1.X.209(1988)ASN.1基本編碼規(guī)則的規(guī)范ASN.1是描述在網絡上傳輸信息格式的標準方法。它有兩部分:第一部份(ISO8824/ITUX.208)描述信息內的數據、數據類型及序列格式,也就是數據的語法;第二部分(ISO8825/ITUX.209)描述如何將各部分數據組成消息,也就是數據的基本編碼規(guī)則。

ASN.1原來是作為X.409的一部分而開發(fā)的,后來才獨立地成為一個標準。這兩個協(xié)議除了在PKI體系中被應用外,還被廣泛應用于通信和計算機的其他領域。

6.3PKI的標準從整個PKI體系建立與發(fā)展的歷程來看,與PKI相關的標準主要包括以下一些:2.X.500(1993)信息技術之開放系統(tǒng)互聯(lián):概念、模型及服務簡述X.500是一套已經被國際標準化組織(ISO)接受的目錄服務系統(tǒng)標準,它定義了一個機構如何在全局范圍內共享其名字和與之相關的對象。X.500是層次性的,其中的管理性域(機構、分支、部門和工作組)可以提供這些域內的用戶和資源信息。在PKI體系中,X.500被用來惟一標識一個實體,該實體可以是機構、組織、個人或一臺服務器。3.X.509(1993)信息技術之開放系統(tǒng)互聯(lián):鑒別框架

X.509是由國際電信聯(lián)盟(ITU-T)制定的數字證書標準。在X.500確保用戶名稱惟一性的基礎上,X.509為X.500用戶名稱提供了通信實體的鑒別機制,并規(guī)定了實體鑒別過程中廣泛適用的證書語法和數據接口。

X.509的最初版本公布于1988年。X.509證書由用戶公共密鑰和用戶標識符組成。此外還包括版本號、證書序列號、CA標識符、簽名算法標識、簽發(fā)者名稱、證書有效期等信息。這一標準的最新版本是X.509v3,它定義了包含擴展信息的數字證書。該版數字證書提供了一個擴展信息字段,用來提供更多的靈活性及特殊應用環(huán)境下所需的信息傳送。4.PKCS系列標準

由RSA實驗室制訂的PKCS系列標準,是一套針對PKI體系的加解密、簽名、密鑰交換、分發(fā)格式及行為標準,該標準目前已經成為PKI體系中不可缺少的一部分。5.OCSP在線證書狀態(tài)協(xié)議

OCSP(OnlineCertificateStatusProtocol)是IETF頒布的用于檢查數字證書在某一交易時刻是否仍然有效的標準。該標準提供給PKI用戶一條方便快捷的數字證書狀態(tài)查詢通道,使PKI體系能夠更有效、更安全地在各個領域中被廣泛應用。6.LDAP輕量級目錄訪問協(xié)議

LDAP規(guī)范(RFC1487)簡化了笨重的X.500目錄訪問協(xié)議,并且在功能性、數據表示、編碼和傳輸方面都進行了相應的修改。1997年,LDAP第3版本成為互聯(lián)網標準。目前,LDAPv3已經在PKI體系中被廣泛應用于證書信息發(fā)布、CRL信息發(fā)布、CA政策以及與信息發(fā)布相關的各個方面。

除了以上協(xié)議外,還有一些構建在PKI體系上的應用協(xié)議,這些協(xié)議是PKI體系在應用和普及化方面的代表作,包括SET協(xié)議和SSL協(xié)議。

目前PKI體系中已經包含了眾多的標準和標準協(xié)議,由于PKI技術的不斷進步和完善,以及其應用的不斷普及,將來還會有更多的標準和協(xié)議加入?;景踩惴ǜ鞣N公鑰通信安全協(xié)議、對稱DES算法、非對稱RSA算法、散列函數及數字簽名標準(DSS)等公鑰基礎設施

ASN.1規(guī)范、CA證書格式、InternetX.509PKI標準、PKIX的主要內容、SET安全協(xié)議標準等E-mail安全安全電子郵件標準、加密報文語法、協(xié)議、報文規(guī)范、增強安全服務等Web安全

S/HTTP協(xié)議及安全套接層協(xié)議SSL標準PKI標準化主要內容

數字證書就是網絡通信中標志通信各方身份信息的一系列數據,其作用類似于現實生活中的身份證。它是由一個權威機構發(fā)行的,人們可以在交往中用它來識別對方的身份。在Internet網絡中,應用程序使用的證書都來自不同的廠商或組織,為了實現可交互性,要求證書能夠被不同的系統(tǒng)識別,符合一定的格式,并實現標準化。X.509為證書及其CRL格式提供了一個標準。但X.509本身不是Internet標準,而是國際電聯(lián)ITU標準,它定義了一個開放的框架,并在一定的范圍內可以進行擴展。6.4PKI的數字證書數字證書(DigitalID)又叫“網絡身份證”、“數字身份證”。作用是:

由認證中心發(fā)放并經認證中心數字簽名的;

包含公開密鑰擁有者以及公開密鑰相關信息的一種電子文件;

可以用來證明數字證書持有者的真實身份;

是PKI體系中最基本的元素;

證書是一個機構頒發(fā)給個體的證明,所以證書的權威性取決于該機構的權威性。證書是PKI中最基本的組件證書被發(fā)行給主體,擔保主體的身份一個證書對應一個公鑰和私鑰證書可以用于加密數字證書特點:證書擁有者的姓名公開密碼公開秘鑰的有效期頒發(fā)證書的單位證書的序列號CA中心的數字簽名結構證書的版本信息;

證書的序列號,每個用戶都有一個唯一的證書序列號;

證書所使用的簽名算法;

證書的發(fā)行機構名稱,命名規(guī)則一般采用X.400格式;

證書的有效期,現在通用的證書一般采用UTC時間格式,它的計時范圍為1950~2049;

證書所有人的名稱,命名規(guī)則一般采用X.400格式;

證書所有人的公開密鑰(關于公開密鑰的信息詳見非對稱密碼算法的有關內容);

證書發(fā)行者對證書的簽名。

----此外,X.509證書格式還預留了擴展,用戶可以根據自己的需要進行擴展。數字證書的一般格式:工作原理第三方信任CA認證中心信任AliceBob信任政府審核授權個人數字證書:為某個用戶提供憑證企業(yè)數字證書:為企業(yè)web服務器提供憑證軟件數字證書:為軟件開發(fā)者提供憑證類型1.文件加密;通過使用數字證書來對信息進行加密來保證文件的保密性,采用基于公鑰密碼體制的數字證書能很好解決網絡文件的加密通信;2.數字簽名;數字證書可以用來實現數字簽名,以防止他人篡改文件,保證文件的正確性、完整性、可靠性和不可抵賴性;3.身份認證;利用數字證書實現身份認證可以解決網絡上的身份驗證,能很好的保障電子商務活動中交易的安全問題。6.4.2數字證書的功能電子身份證特別的密碼文件防篡改的身份標識和簽名由認證中心(CA)簽發(fā)公開或自有的組織用戶信息與私鑰的綁定證書有效期證書包含的內容用戶的公鑰用戶的姓名、地址等個人信息證書的有效期和序列號證書簽發(fā)者的姓名等等數字證書的基本內容頒證機關簽名證書格式:序列號簽名算法頒證機構有效期限持有人姓名持有人公鑰證書采用格式辨識數字證書的標識簽名證書采用的算法

頒證機構名稱證書有效期限公鑰數值及演算標示確認證書的擁有者確保證書資料不被篡改證書采用格式簽名證書采用的算法辨識數字證書的標識證書采用格式簽名證書采用的算法

頒證機構名稱辨識數字證書的標識證書采用格式簽名證書采用的算法確認證書的擁有者

頒證機構名稱辨識數字證書的標識證書采用格式簽名證書采用的算法確保證書資料不被篡改確認證書的擁有者

頒證機構名稱辨識數字證書的標識證書采用格式簽名證書采用的算法公鑰數值及演算標示確保證書資料不被篡改確認證書的擁有者

頒證機構名稱辨識數字證書的標識證書采用格式簽名證書采用的算法證書有效期限公鑰數值及演算標示確保證書資料不被篡改確認證書的擁有者

頒證機構名稱辨識數字證書的標識證書采用格式簽名證書采用的算法版本1、2、3序列號在CA內部唯一簽名算法標識符指該證書中的簽名算法簽發(fā)人名字CA的名字有效時間起始和終止時間個體名字X.509證書格式個體的公鑰信息算法參數密鑰簽發(fā)人唯一標識符個體唯一標識符擴展域簽名X.509證書格式(續(xù))X.509V3證書特性版本(V3)

序號

簽名算法識別

發(fā)證機構名稱

有效期間

持有人姓名

持有人公開密鑰資訊

發(fā)證機構特征

持有人特征延伸特征發(fā)證機構

簽名延伸.acf值延伸.bcf值延伸.ccf值臨界特征

Criticalityflag可能包含任何資料,包括圖形(GIF)、影象、聲音…等公開根密鑰公開密鑰(模數+冪數)大質數公開根密鑰證書簽名128位散列證書簽名128位散列版本、序列號、簽名算法、頒發(fā)者、有效期起始時間、有效期終止時間、主體、算法、參數、公鑰密碼、發(fā)送者惟一標識符、主體唯一標識符、擴充域。6.4.3數字證書類型PKI/CA服務器證書支付網關證書代碼簽名證書個人證書-網絡交易企業(yè)證書-安全電子郵件證書數字證書除了X.509標準外,還有其他類型的證書格式:1.簡單公鑰基礎設施證書(SPKI證書)主要目的就是傳遞許可權,也有授予許可權的能力。2.PGP證書PGP(PrettyGoodPrivacy)是一種對電子郵件和文件進行加密與數字簽名的方法,主要供私人使用。3.屬性證書常用于基于角色的授權和對系統(tǒng)資源的訪問控制。6.4.4其他類型的數字證書格式

在X.509數字證書中,X.509V3版本在V1和V2版本的基礎上進行了擴展,增強了證書的附加信息用來提高證書管理能力。密鑰信息擴展:允許管理者限制數字證書和認證密鑰的用途。政策信息擴展:與認證機構所制定的準則有關,主要用于傳達數字證書政策。主體及發(fā)放者屬性擴展:幫助數字證書用戶確信數字證書適用于某個特定的人、組織或設備。認證路徑約束擴展:幫助不同的組織將他們的基礎設施連在一起。與數字證書撤消表(CRLs)相關的擴展:6.4.5數字證書的擴展域

有很多重要的數據報表,因為要交給領導看,加密碼和設置權限都不太合適,但又怕被其他人改動.

有沒有辦法能夠使報表在送到領導手上的時候保證其原始性和完整性? 采用office2003的數字簽名功能,操作既便捷,又能滿足日常辦公之需。office2003的數字簽名依次單擊“開始”菜單中的“程序”,選擇“Microsoftoffice”組中的“Microsoftoffice工具”,最后單擊其中的“VBA項目的數字證書”命令,打開“創(chuàng)建數字證書”對話框。1.創(chuàng)建數字證書在“您的證書名稱”框中輸入你想創(chuàng)建的證書名稱,如“機密文檔”,單擊[確定]按鈕后,數字證書就創(chuàng)建好了。 打開需要保護的用戶文檔,可以是word文檔、excel文檔或PPT文檔。以保護excel文檔為例,其他兩種類型文檔的保護操作與此相同。

單擊“工具”菜單中的“選項”命令,在彈出的“選項”對話框中單擊“安全性”選項卡(如圖所示)。2.在文檔中添加數字證書單擊[數字簽名]按鈕,打開“數字簽名”對話框。單擊[添加]按鈕,此時會彈出“選擇證書”對話框,在供選擇的證書列表中就可以看到我們剛才創(chuàng)建的數字證書了(如圖所示)。選好后,依次單擊[確定]按鈕退出“選項”對話框。在給文檔添加“數字證書”之前需保存該文檔,否則添加過程中會出現文檔未保存的提示,此時只需確認保存該文檔就可以了。添加完“數字證書”后,無需對文檔進行保存操作即可將其關閉,當我們再次打開該文檔時,在窗口的標題中我們就可以看到“已簽名,未驗證”的提示信息了(如圖4所示),這表明剛才添加的“數字證書”已經生效了。3.驗證數字證書的保護效果對于已添加數字證書的文檔,只要打開后對其進行改動過(包括創(chuàng)建和添加該證書的本人),在保存該文檔時,系統(tǒng)會彈出如圖5所示的警告提示,如果確認了保存操作,則下次打開該文檔時,標題欄中的“已簽名,未驗證”的提示信息就會消失了。如果選擇“否”,該數字證書仍然有效,但同時對文檔的修改操作就無法保存到文檔中去了。根據以上情形,我們就可以判斷文檔在傳遞過程中的原始性和完整性了,從而有效地保護了我們的文檔,大大地提高了文檔的安全性。6.5PKI的核心:認證中心(CA)提供網絡身份認證服務,負責簽發(fā)和管理數字證書的機構具有權威性和公正性的第三方信任機構作用類似于頒發(fā)證件的公司—

如護照辦理機構如同電廠對于電力基礎設施一樣,CA是PKI基礎設施的核心PKI的組成注冊機構RA,本身并不發(fā)放數字證書,但RA可以確認、批準或拒絕數字證書申請人的申請,隨后由CA給經過批準的申請人發(fā)放數字證書。RA功能:注冊、注銷、批準或拒絕對數字證書屬性的變更要求確認數字證書申請人的合法性批準生成密鑰對和數字證書的請求及恢復備份密鑰的請求批準撤銷或暫停數字證書的請求(需相應CA支持)向有權擁有身份標記的人當面分發(fā)標記或恢復舊標記注冊機構RA(1)證書申請:接收證書申請者的申請并驗證身份;(2)證書審批和發(fā)放:產生證書申請的審批,確定是否給申請者發(fā)放證書,若同意則發(fā)放公鑰證書,反之,拒絕發(fā)放;(3)證書更新:接收并處理申請者的證書更新請求;(4)接收并處理合法身份者的證書查詢和撤消申請;(5)產生并管理證書廢止列表CRL;(6)將各用戶的數字證書歸檔;(7)產生并管理密鑰,包括密鑰備份及恢復;(8)將用戶的歷史數據歸檔。認證中心CA證書策略CP(CertificatePolicy): 是一套制定的規(guī)則,用于說明滿足一般安全性要求的數字證書在某個特定的團體里和(或)某一類應用中的應用能力。證書實施說明CPS(CertificatePracticeStatements):規(guī)定了在認證過程中要遵循的操作程序。PKI策略軟硬件系統(tǒng)是PKI系統(tǒng)運行所需的所有軟、硬件的集合,主要包括認證服務器、目錄服務器、PKI平臺等。CA的主要工作就是管理證書。數字證書管理包含:證書注冊證書生成證書頒發(fā)證書使用證書驗證證書存放等過程。6.6證書管理證書注冊時,申請者在線或離線情況下提供相應的注冊信息,注冊機構RA對用戶的信息審核后,批準或拒絕發(fā)放證書。第一種集中生成模式。密鑰對全部由CA生成,對CA的安全性要求很高,CA要防止外部和內部人員竊取申請者的私鑰。第二種分布式生成模式。密鑰對由申請者自己的客戶端軟件來生成,然后將公鑰和個人申請資料傳送給CA,由CA生成數字證書并簽發(fā)給申請者。這種方式在電子商務活動中較常用。6.6.1證書的注冊和生成申請注冊身份確認方法:了解私有文件、親自到場、身份證明文件數字證書的生成數字證書的生成步驟數字證書申請人將數字證書內容信息提供給認證機構認證機構確認信息的正確性由CA給數字證書加上數字簽名將數字證書的一個副本傳送給用戶將數字證書的一個副本傳送到數字證書數據庫,以便公布數字證書的一個

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論