電子商務(wù)安全:第6章 公鑰基礎(chǔ)設(shè)施_第1頁
電子商務(wù)安全:第6章 公鑰基礎(chǔ)設(shè)施_第2頁
電子商務(wù)安全:第6章 公鑰基礎(chǔ)設(shè)施_第3頁
電子商務(wù)安全:第6章 公鑰基礎(chǔ)設(shè)施_第4頁
電子商務(wù)安全:第6章 公鑰基礎(chǔ)設(shè)施_第5頁
已閱讀5頁,還剩100頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第6章公鑰基礎(chǔ)設(shè)施信用卡號碼被大量竊取/誤用;私有或機(jī)密資料被泄露或被篡改;網(wǎng)站遭到非法攻擊導(dǎo)致重大損失甚至被迫停產(chǎn);個人被假冒身份而造成損害;由于證據(jù)有限而導(dǎo)致的糾紛及解決成本;由于感受到安全方面的弱點,造成用戶裹足不前.安全障礙在電子商務(wù)中的具體表現(xiàn)Whoareyou?網(wǎng)絡(luò)中,我如何能相信你假冒:指非法用戶假冒合法用戶身份獲取敏感信息

截?。褐阜欠ㄓ脩艚孬@通信網(wǎng)絡(luò)的數(shù)據(jù)

篡改:指非法用戶改動所截獲的信息和數(shù)據(jù)否認(rèn):通信的單方或多方事后否認(rèn)曾經(jīng)參與某次活動

Privacy(保密性)確認(rèn)信息的保密,不被竊取Authentication&Authorization(鑒別與授權(quán))確認(rèn)對方的身份并確保其不越權(quán)Integrity(完整性)確保你收到信息沒有被篡改Non-Repudiation(抗抵賴)有證據(jù)保證交易不被否認(rèn)數(shù)字世界對信息安全要求傳統(tǒng)的對稱密鑰體制的弱點密鑰管理如何安全的共享秘密密鑰每對通信者間都需要一個不同的密鑰。N個人通信需要N!個密鑰。不可能與你未曾謀面的人通信沒有解決抵賴問題文檔不能被簽名通信雙方都可以否認(rèn)發(fā)送或接收過的信息公開密碼體制的弱點發(fā)送者和接收者可將自己的公開密鑰告知對方

-通過電子郵件、電話、傳真、信件、當(dāng)面等方式問:如果其他人看到公開密鑰怎么辦?

-答:沒關(guān)系,這種密鑰本來就是公開的侵入者可不可能擅改公開密鑰?

-很不幸,答案是可能…公開密鑰調(diào)包然而,如果不懷好意的第三者(Mallory)以他自己的公開密鑰和Bob的調(diào)包怎么辦?

-Alice以“Bob的”公開密鑰(其實是Mallory的)加密;

-Mallory可以攔截并閱讀該信息;

-Mallory再以真的Bob的公開密鑰加密,再將信息轉(zhuǎn)寄給Bob;

-Bob和Alice都不知道信息已遭人攔截偷閱過.公開密鑰調(diào)包風(fēng)險AB1、解密2、加密并簽名冒牌貨的公開密鑰Mallory我用我的公開密鑰和Alice的調(diào)包,讓Bob以為我的公開密鑰就是Alice的這封訊息經(jīng)認(rèn)證是由Alice發(fā)來的公鑰會被掉包,我需要一個公證機(jī)構(gòu)公開密鑰基礎(chǔ)設(shè)施PKI1976年Diffie和Hellman在《密碼新方向》中提出了著名的D-H密鑰交換協(xié)議,標(biāo)志著公鑰密碼體制的出現(xiàn)。Diffie和Hellman第一次提出了不基于秘密信道的密鑰分發(fā),這就是D-H協(xié)議的重大意義所在。PKI(PublicKeyInfrastructure)是一個用公鑰概念與技術(shù)來實施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。PKI公鑰基礎(chǔ)設(shè)施的主要任務(wù)是在開放環(huán)境中為開放性業(yè)務(wù)提供數(shù)字簽名服務(wù)。公開密鑰基礎(chǔ)設(shè)施PKI第三方信任第三方信任CA認(rèn)證中心信任AliceBob信任公開密鑰發(fā)放密鑰對的產(chǎn)生公開密鑰私密密鑰在本地電腦上或IC卡USB設(shè)備發(fā)送發(fā)證機(jī)構(gòu)簽名公開密鑰

對象名稱及其他細(xì)節(jié)

CA簽名

發(fā)放數(shù)字證書公鑰目錄公開發(fā)放公開密鑰以證書形式發(fā)放,證書需經(jīng)發(fā)證機(jī)構(gòu)(CA)簽名用于加密的密鑰對密鑰對的用法用公鑰加密用私鑰解密用私鑰簽名用公鑰驗證用于簽名的密鑰對PKI提供的基本服務(wù)認(rèn)證實體鑒別,數(shù)據(jù)來源鑒別完整性哈希+數(shù)字簽名技術(shù),消息認(rèn)證碼保密性采用數(shù)字信封,傳輸會話密鑰不可否認(rèn)性服務(wù)數(shù)字簽名安全時間戳公證服務(wù)由CA充當(dāng)?shù)谌竭M(jìn)行數(shù)據(jù)驗證在提供前面五項服務(wù)的同時,還必須考慮性能盡量少用公鑰加解密操作,在實用中,往往結(jié)合對稱密碼技術(shù),避免對大量數(shù)據(jù)作加解密操作除非需要數(shù)據(jù)來源認(rèn)證才使用簽名技術(shù),否則就使用MAC或者HMAC實現(xiàn)數(shù)據(jù)完整性檢驗在線和離線模型簽名的驗證可以在離線情況下完成用公鑰實現(xiàn)保密性也可以在離線情況下完成離線模式的問題:無法獲得最新的證書注銷信息證書中所支持算法的通用性在提供實際的服務(wù)之前,必須協(xié)商一致的算法個體命名如何命名一個安全個體,取決于CA的命名登記管理工作PKI的應(yīng)用考慮一個完整的PKI產(chǎn)品應(yīng)具備的性能有:可擴(kuò)展性要求PKI能滿足電子商務(wù)不斷發(fā)展的需要,證書庫及作廢證書列表CRL(CertificateRevocationList)有好的擴(kuò)展性能。方便經(jīng)濟(jì)性要求PKI能保證用戶安全、便捷和經(jīng)濟(jì)的使用系統(tǒng)。

6.1PKI的性能多政策性多政策性可允許不同用戶接受不同的認(rèn)證政策。

透明性和易用性在網(wǎng)絡(luò)環(huán)境中,良好的透明性和易用性是對PKI的最基本要求,PKI必須盡可能地向上層應(yīng)用屏蔽密碼服務(wù)的實現(xiàn)細(xì)節(jié)。

互操作性要保證PKI的互操作性,必須將PKI建立在標(biāo)準(zhǔn)之上,這些標(biāo)準(zhǔn)包括加密標(biāo)準(zhǔn)、簽名標(biāo)準(zhǔn)、Hash標(biāo)準(zhǔn)、密鑰管理標(biāo)準(zhǔn)、證書格式、目錄標(biāo)準(zhǔn)、文件信封格式、安全會話格式、安全應(yīng)用程序接口規(guī)范等。

兼容性

要求PKI支持多平臺、多應(yīng)用。PKI是遵循一種標(biāo)準(zhǔn)的,它必須適合于不同的開發(fā)環(huán)境和不同的開發(fā)平臺,如Windows、UNIX、MAC等;也必須面向不同的應(yīng)用來提供安全保障,如文件傳送、文件存儲、電子郵件、電子表單等。簡單的風(fēng)險管理任何基礎(chǔ)設(shè)施都需對所面臨的風(fēng)險有全面的了解,并能適當(dāng)?shù)卦谀承﹨⑴c者之間進(jìn)行分配。

PKI體系結(jié)構(gòu)采用證書管理公鑰,通過第三方的可信機(jī)構(gòu),把用戶的公鑰和用戶的其他標(biāo)識信息(如用戶身份識別碼、用戶名、身份證件號、地址等)捆綁在一起,形成數(shù)字證書,以便在Internet上驗證用戶的身份。 PKI的主要目的是通過自動的密鑰和證書管理,為用戶建立起一個安全的網(wǎng)絡(luò)運行環(huán)境,使用戶可以在多種應(yīng)用環(huán)境下方便地使用加密和數(shù)字簽名技術(shù),從而保證網(wǎng)上數(shù)據(jù)的機(jī)密性、完整性、有效性,不可否認(rèn)性等。6.2PKI的組成PKI由以下幾個基本部分組成:

認(rèn)證機(jī)構(gòu)(CA)注冊機(jī)構(gòu)(RA)證書庫密鑰備份和恢復(fù)系統(tǒng)證書廢除系統(tǒng)自動密鑰更新密鑰歷史檔案應(yīng)用程序接口-最終用戶PKI的組成認(rèn)證機(jī)構(gòu)(CA)互聯(lián)網(wǎng)定義:一個可信實體,發(fā)放和作廢公鑰證書,并對各作廢證書列表簽名。國防部定義:一個授權(quán)產(chǎn)生,簽名,發(fā)放公鑰證書的實體。CA全面負(fù)責(zé)證書發(fā)行和管理(即,注冊進(jìn)程控制,身份標(biāo)識和認(rèn)證進(jìn)程,證書制造進(jìn)程,證書公布和作廢及密鑰的更換)。CA還全面負(fù)責(zé)CA服務(wù)和CA運行。聯(lián)邦政府定義:被一個或多個用戶所信任的發(fā)放和管理X.509公鑰證書和作廢證書的機(jī)構(gòu)。認(rèn)證機(jī)構(gòu)CA(CertificateAuthority)CA是證書的簽發(fā)機(jī)構(gòu),它是PKI的核心,是PKI應(yīng)用中權(quán)威的、可信任的、公正的第三方機(jī)構(gòu),通常被稱為認(rèn)證中心。認(rèn)證機(jī)構(gòu)CA驗證并標(biāo)識證書申請者的身份。對證書申請者的信用度、申請證書的目的、身份的真實可靠性等問題進(jìn)行審查,確保證書與身份綁定的正確性。產(chǎn)生、分配和管理用戶的證書。CA的主要職責(zé)包括:職責(zé)接受用戶的請求(由RA負(fù)責(zé)對用戶的身份信息進(jìn)行驗證)用自己的私鑰簽發(fā)證書提供證書查詢接受證書注銷請求提供證書注銷表各個組件和功能示意圖CA(CertificateAuthority)健壯的數(shù)據(jù)

庫系統(tǒng)無縫的目錄接口CA硬件管理和運

行平臺安全的審計密鑰PKI注冊功能也可以由CA直接實現(xiàn),但隨著用戶的增加,多個RA可以分擔(dān)CA的功能,增強(qiáng)可擴(kuò)展性,應(yīng)注意的是RA不容許頒發(fā)證書或CRL.注冊機(jī)構(gòu)RA證書的集中存放地,提供公眾查詢,常用目錄服務(wù)器提供服務(wù),采用LDAP目錄訪問協(xié)議。一般來說,查詢的目的有兩個:其一是想得到與之通信實體的公鑰;其二是要驗證通信對方的證書是否已進(jìn)入“黑名單”。證書庫CR(CertificateRepository)

(1)存儲證書。證書庫存儲證書并形成目錄系統(tǒng)以供查詢。(2)提供證書。根據(jù)證書信任方的請求,證書庫提供所需證書的副本。目前,很多廠商都支持LDAP協(xié)議,提供證書查詢。(3)確認(rèn)證書狀態(tài)。若證書信任方已經(jīng)獲得某人的證書,僅需要查詢證書的合法性時,證書庫能提供簡單的狀態(tài)標(biāo)記信息來驗證合法性,而不是整個證書副本,目的是為了提高查詢效率。此項功能的標(biāo)淮協(xié)議是OCSP。證書庫CR(CertificateRepository)密鑰備份及恢復(fù)是密鑰管理的主要內(nèi)容,用戶由于某些原因?qū)⒔饷軘?shù)據(jù)的密鑰丟失,從而使已被加密的密文無法解開。為避免這種情況的發(fā)生,PKI提供了密鑰備份與密鑰恢復(fù)機(jī)制:當(dāng)用戶證書生成時,加密密鑰即被CA備份存儲;當(dāng)需要恢復(fù)時,用戶只需向CA提出申請,CA就會為用戶自動進(jìn)行恢復(fù)。密鑰備份及恢復(fù)系統(tǒng)一般地,公鑰有兩大類用途:用于驗證數(shù)字簽名。消息接收者使用發(fā)送者的公鑰對消息的數(shù)字簽名進(jìn)行驗證。用于加密信息。消息發(fā)送者使用接收者的公鑰加密用于加密消息的密鑰,進(jìn)行數(shù)據(jù)加密密鑰的傳遞。相應(yīng)地,系統(tǒng)中需要配置用于數(shù)字簽名/驗證的密鑰對和用于數(shù)據(jù)加密/解密的密鑰對,這里分別稱為簽名密鑰對和加密密鑰對。這兩對密鑰對于密鑰管理有不同的要求。密鑰備份及恢復(fù)系統(tǒng)簽名密鑰對

簽名密鑰對由簽名私鑰和驗證公鑰組成。簽名私鑰具有日常生活中公章、私章的效力,為保證其唯一性,簽名私鑰絕對不能夠作備份和存檔,丟失后只需重新生成新的密鑰對,原來的簽名可以使用舊公鑰的備份來驗證。因此,驗證公鑰需要存檔,用于驗證舊的數(shù)字簽名。用作數(shù)字簽名的這一對密鑰一般可以有較長的生命期。密鑰備份及恢復(fù)系統(tǒng)加密密鑰對加密密鑰對由加密公鑰和解密私鑰組成。為防止密鑰丟失時丟失數(shù)據(jù),解密私鑰應(yīng)該進(jìn)行備份,同時還可能需要進(jìn)行存檔,以便能在任何時候解密歷史密文數(shù)據(jù)。加密公鑰無須備份和存檔,加密公鑰丟失時,只須重新產(chǎn)生密鑰對。加密密鑰對通常用于分發(fā)會話密鑰,這種密鑰應(yīng)該頻繁更換,故加密密鑰對的生命周期較短。密鑰備份及恢復(fù)系統(tǒng)不難看出,這兩對密鑰的密鑰管理要求存在互相沖突的地方,因此,系統(tǒng)必須針對不同的用途使用不同的密鑰對,盡管有的公鑰體制算法,如目前使用廣泛的RSA,既可以用于加密、又可以用于簽名,在使用中仍然必須為用戶配置兩對密鑰、兩張證書,其一用于數(shù)字簽名,另一用于加密。密鑰備份及恢復(fù)系統(tǒng)密鑰備份和恢復(fù)進(jìn)一步授權(quán)

(#可定制)授權(quán)恢

復(fù)密鑰RA最終用戶PKI加密密鑰的歷史新的簽名密鑰對

和證書Password??Help!!證書作廢處理系統(tǒng)是PKI的一個重要組件。同日常生活中的各種證件一樣,證書在CA為其簽署的有效期以內(nèi)也可能需要作廢,例如,A公司的職員a辭職離開公司,這就需要終止a證書的生命期。為實現(xiàn)這一點,PKI必須提供作廢證書的一系列機(jī)制。證書作廢處理系統(tǒng)作廢證書有如下三種策略:

作廢一個或多個主體的證書;

作廢由某一對密鑰簽發(fā)的所有證書;

作廢由某CA簽發(fā)的所有證書。證書作廢處理系統(tǒng)作廢證書一般通過將證書列入作廢證書表(CRL)來完成。通常,系統(tǒng)中由CA負(fù)責(zé)創(chuàng)建并維護(hù)一張及時更新的CRL,而由用戶在驗證證書時負(fù)責(zé)檢查該證書是否在CRL之列。CRL一般存放在目錄系統(tǒng)中。證書的作廢處理必須在安全及可驗證的情況下進(jìn)行,系統(tǒng)還必須保證CRL的完整性。證書作廢處理系統(tǒng)無需用戶干預(yù),當(dāng)證書失效日期到來時,啟動更新過程,生成新的證書.自動密鑰更新保證透明性CA密鑰更新用于驗證的CA公鑰用于簽名的CA私鑰

CA最終用戶Sep 1998Oct 1998Nov 1998Dec 1998Jan 1999Feb 1999Mar 1999Apr 1999May 1999Jun 1999Jul 1999Aug 1999CA密鑰歷史保證對于

最終用戶和其他的PKI

是透明的新的CA簽名

密鑰對由于密鑰更新,每個用戶都會擁有多個舊證書,這一系列證書組成密鑰歷史檔案。每次更新加密密鑰后,相應(yīng)的解密密鑰都應(yīng)該存檔,以便將來恢復(fù)用舊密鑰加密的數(shù)據(jù)。每次更新簽名密鑰后,舊的簽名私鑰應(yīng)該妥善銷毀,防止破壞其唯一性;相應(yīng)的舊驗證公鑰應(yīng)該進(jìn)行存檔,以便將來用于驗證舊的簽名。這些工作都應(yīng)該是PKI自動完成的。密鑰歷史檔案PKI的價值在于使用戶能夠方便地使用加密、數(shù)字簽名等安全服務(wù),因此一個完整的PKI必須提供良好的應(yīng)用接口系統(tǒng),使得各種各樣的應(yīng)用能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網(wǎng)絡(luò)環(huán)境的可信性,同時降低管理維護(hù)成本。應(yīng)用程序接口(API)為了向應(yīng)用系統(tǒng)屏蔽密鑰管理的細(xì)節(jié),PKI應(yīng)用接口系統(tǒng)需要實現(xiàn)如下的功能:完成證書的驗證工作,為所有應(yīng)用以一致、可信的方式使用公鑰證書提供支持;以安全、一致的方式與PKI的密鑰備份與恢復(fù)系統(tǒng)交互,為應(yīng)用提供統(tǒng)一的密鑰備份與恢復(fù)支持;在所有應(yīng)用系統(tǒng)中,確保用戶的簽名私鑰始終只在用戶本人的控制之下,阻止備份簽名私鑰的行為;

應(yīng)用程序接口(API)根據(jù)安全策略自動為用戶更換密鑰,實現(xiàn)密鑰更換的自動、透明與一致;為方便用戶訪問加密的歷史數(shù)據(jù),向應(yīng)用提供歷史密鑰的安全管理服務(wù);為所有應(yīng)用訪問統(tǒng)一的公用證書庫提供支持;以可信、一致的方式與證書作廢系統(tǒng)交互,向所有應(yīng)用提供統(tǒng)一的證書作廢處理服務(wù);完成交叉證書(見后)的驗證工作,為所用應(yīng)用提供統(tǒng)一模式的交叉驗證支持;支持多種密鑰存放介質(zhì),包括IC卡、PC卡、安全文件等。最后,PKI應(yīng)用接口系統(tǒng)應(yīng)該是跨平臺的。應(yīng)用程序接口(API)署名用戶和依賴方的統(tǒng)稱,也稱末端實體(End-entity),可以是人,也可以是機(jī)器,如路由器,或計算機(jī)中運行的進(jìn)程,如防火墻。最終用戶(EndUser)PKI的基本部件PKI的引入產(chǎn)生、驗證和分發(fā)密鑰簽名和認(rèn)證證書的獲取驗證證書保存證書本地保存證書的獲取證書廢止的申請密鑰的恢復(fù)CRL的獲取密鑰的更新審計存檔PKI功能操作

用戶的公私密鑰對的產(chǎn)生有兩種方式,視PCA的策略而定:用戶自己產(chǎn)生密鑰對

CA為用戶產(chǎn)生密鑰對

CA(包括PAA,PCA)自己產(chǎn)生自己的密鑰對產(chǎn)生、驗證和分發(fā)密鑰簽名和認(rèn)證證書的獲取驗證證書保存證書本地保存證書的獲取證書廢止的申請密鑰的恢復(fù)CRL的獲取密鑰的更新審計存檔PKI功能操作

用私鑰進(jìn)行簽名,公鑰認(rèn)證密鑰和證書可以存放在內(nèi)存、IC卡,光盤等產(chǎn)生、驗證和分發(fā)密鑰簽名和認(rèn)證證書的獲取驗證證書保存證書本地保存證書的獲取證書廢止的申請密鑰的恢復(fù)CRL的獲取密鑰的更新審計存檔PKI功能操作證書獲取的方式:發(fā)送者發(fā)送簽名時,附加發(fā)送自己的證書。單獨發(fā)送證書可從訪問發(fā)布證書的目錄服務(wù)器獲得

驗證證書的過程是迭代尋找證書鏈中下一個證書和它相應(yīng)的上級CA證書。在使用每一個證書前,必須檢查相應(yīng)的CRL。產(chǎn)生、驗證和分發(fā)密鑰簽名和認(rèn)證證書的獲取驗證證書保存證書本地保存證書的獲取證書廢止的申請密鑰的恢復(fù)CRL的獲取密鑰的更新審計存檔PKI功能操作保存證書是指PKI實體在本地儲存證書,以減少在PKI體系中獲得證書的時間,并提高簽名的效率。產(chǎn)生、驗證和分發(fā)密鑰簽名和認(rèn)證證書的獲取驗證證書保存證書本地保存證書的獲取證書廢止的申請密鑰的恢復(fù)CRL的獲取密鑰的更新審計存檔PKI功能操作(1)當(dāng)PKI中某實體的私鑰被泄露時,被泄露的私鑰所對應(yīng)的公鑰應(yīng)被作廢。(2)證書持有者已終止,或與某組織的關(guān)系已終止,則相應(yīng)的公鑰證書也應(yīng)該作廢。在密鑰泄密,證書作廢后,泄密實體將獲得一對新的密鑰,并要求CA產(chǎn)生新的證書。泄密實體是CA的情況下,它需要重新簽發(fā)以前那些泄密密鑰所簽發(fā)的證書。原泄密密鑰簽發(fā)的舊證書將一律作廢產(chǎn)生、驗證和分發(fā)密鑰簽名和認(rèn)證證書的獲取驗證證書保存證書本地保存證書的獲取證書廢止的申請密鑰的恢復(fù)CRL的獲取密鑰的更新審計存檔PKI功能操作每一個CA均可以產(chǎn)生CRL(證書吊銷列表),并及時發(fā)布到目錄服務(wù)器上。CRL的獲?。海?)CA產(chǎn)生CRL后,自動發(fā)送到下屬各實體。(2)大多數(shù)情況下,使用證書的各實體從目錄服務(wù)器獲得。密鑰應(yīng)定期更新,但密鑰更換的時間要與證書的截止日期保持一致。產(chǎn)生、驗證和分發(fā)密鑰簽名和認(rèn)證證書的獲取驗證證書保存證書本地保存證書的獲取證書廢止的申請密鑰的恢復(fù)CRL的獲取密鑰的更新審計存檔PKI功能操作CA應(yīng)保持與安全有關(guān)的審計信息,如:產(chǎn)生密鑰對證書的請求密鑰泄露的報告證書中包括的某種關(guān)系的終止等證書使用過程

CA產(chǎn)生的證書和CRL應(yīng)被歸檔,作為歷史保存PKI發(fā)展的一個重要方面就是標(biāo)準(zhǔn)化問題,它是建立互操作性的基礎(chǔ)。為了保證PKI產(chǎn)品之間的兼容性,人們開展了PKI的標(biāo)準(zhǔn)化工作。PKI標(biāo)準(zhǔn)一方面用于定義PKI,一方面用于PKI的應(yīng)用。在PKI的標(biāo)準(zhǔn)框架中,許多方面都經(jīng)過了嚴(yán)格的定義,如用戶的注冊程序、數(shù)字證書的申請格式、數(shù)字證書格式、數(shù)字簽名格式和作廢證書列表格式等。6.3PKI的標(biāo)準(zhǔn)1.X.209(1988)ASN.1基本編碼規(guī)則的規(guī)范ASN.1是描述在網(wǎng)絡(luò)上傳輸信息格式的標(biāo)準(zhǔn)方法。它有兩部分:第一部份(ISO8824/ITUX.208)描述信息內(nèi)的數(shù)據(jù)、數(shù)據(jù)類型及序列格式,也就是數(shù)據(jù)的語法;第二部分(ISO8825/ITUX.209)描述如何將各部分?jǐn)?shù)據(jù)組成消息,也就是數(shù)據(jù)的基本編碼規(guī)則。

ASN.1原來是作為X.409的一部分而開發(fā)的,后來才獨立地成為一個標(biāo)準(zhǔn)。這兩個協(xié)議除了在PKI體系中被應(yīng)用外,還被廣泛應(yīng)用于通信和計算機(jī)的其他領(lǐng)域。

6.3PKI的標(biāo)準(zhǔn)從整個PKI體系建立與發(fā)展的歷程來看,與PKI相關(guān)的標(biāo)準(zhǔn)主要包括以下一些:2.X.500(1993)信息技術(shù)之開放系統(tǒng)互聯(lián):概念、模型及服務(wù)簡述X.500是一套已經(jīng)被國際標(biāo)準(zhǔn)化組織(ISO)接受的目錄服務(wù)系統(tǒng)標(biāo)準(zhǔn),它定義了一個機(jī)構(gòu)如何在全局范圍內(nèi)共享其名字和與之相關(guān)的對象。X.500是層次性的,其中的管理性域(機(jī)構(gòu)、分支、部門和工作組)可以提供這些域內(nèi)的用戶和資源信息。在PKI體系中,X.500被用來惟一標(biāo)識一個實體,該實體可以是機(jī)構(gòu)、組織、個人或一臺服務(wù)器。3.X.509(1993)信息技術(shù)之開放系統(tǒng)互聯(lián):鑒別框架

X.509是由國際電信聯(lián)盟(ITU-T)制定的數(shù)字證書標(biāo)準(zhǔn)。在X.500確保用戶名稱惟一性的基礎(chǔ)上,X.509為X.500用戶名稱提供了通信實體的鑒別機(jī)制,并規(guī)定了實體鑒別過程中廣泛適用的證書語法和數(shù)據(jù)接口。

X.509的最初版本公布于1988年。X.509證書由用戶公共密鑰和用戶標(biāo)識符組成。此外還包括版本號、證書序列號、CA標(biāo)識符、簽名算法標(biāo)識、簽發(fā)者名稱、證書有效期等信息。這一標(biāo)準(zhǔn)的最新版本是X.509v3,它定義了包含擴(kuò)展信息的數(shù)字證書。該版數(shù)字證書提供了一個擴(kuò)展信息字段,用來提供更多的靈活性及特殊應(yīng)用環(huán)境下所需的信息傳送。4.PKCS系列標(biāo)準(zhǔn)

由RSA實驗室制訂的PKCS系列標(biāo)準(zhǔn),是一套針對PKI體系的加解密、簽名、密鑰交換、分發(fā)格式及行為標(biāo)準(zhǔn),該標(biāo)準(zhǔn)目前已經(jīng)成為PKI體系中不可缺少的一部分。5.OCSP在線證書狀態(tài)協(xié)議

OCSP(OnlineCertificateStatusProtocol)是IETF頒布的用于檢查數(shù)字證書在某一交易時刻是否仍然有效的標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)提供給PKI用戶一條方便快捷的數(shù)字證書狀態(tài)查詢通道,使PKI體系能夠更有效、更安全地在各個領(lǐng)域中被廣泛應(yīng)用。6.LDAP輕量級目錄訪問協(xié)議

LDAP規(guī)范(RFC1487)簡化了笨重的X.500目錄訪問協(xié)議,并且在功能性、數(shù)據(jù)表示、編碼和傳輸方面都進(jìn)行了相應(yīng)的修改。1997年,LDAP第3版本成為互聯(lián)網(wǎng)標(biāo)準(zhǔn)。目前,LDAPv3已經(jīng)在PKI體系中被廣泛應(yīng)用于證書信息發(fā)布、CRL信息發(fā)布、CA政策以及與信息發(fā)布相關(guān)的各個方面。

除了以上協(xié)議外,還有一些構(gòu)建在PKI體系上的應(yīng)用協(xié)議,這些協(xié)議是PKI體系在應(yīng)用和普及化方面的代表作,包括SET協(xié)議和SSL協(xié)議。

目前PKI體系中已經(jīng)包含了眾多的標(biāo)準(zhǔn)和標(biāo)準(zhǔn)協(xié)議,由于PKI技術(shù)的不斷進(jìn)步和完善,以及其應(yīng)用的不斷普及,將來還會有更多的標(biāo)準(zhǔn)和協(xié)議加入?;景踩惴ǜ鞣N公鑰通信安全協(xié)議、對稱DES算法、非對稱RSA算法、散列函數(shù)及數(shù)字簽名標(biāo)準(zhǔn)(DSS)等公鑰基礎(chǔ)設(shè)施

ASN.1規(guī)范、CA證書格式、InternetX.509PKI標(biāo)準(zhǔn)、PKIX的主要內(nèi)容、SET安全協(xié)議標(biāo)準(zhǔn)等E-mail安全安全電子郵件標(biāo)準(zhǔn)、加密報文語法、協(xié)議、報文規(guī)范、增強(qiáng)安全服務(wù)等Web安全

S/HTTP協(xié)議及安全套接層協(xié)議SSL標(biāo)準(zhǔn)PKI標(biāo)準(zhǔn)化主要內(nèi)容

數(shù)字證書就是網(wǎng)絡(luò)通信中標(biāo)志通信各方身份信息的一系列數(shù)據(jù),其作用類似于現(xiàn)實生活中的身份證。它是由一個權(quán)威機(jī)構(gòu)發(fā)行的,人們可以在交往中用它來識別對方的身份。在Internet網(wǎng)絡(luò)中,應(yīng)用程序使用的證書都來自不同的廠商或組織,為了實現(xiàn)可交互性,要求證書能夠被不同的系統(tǒng)識別,符合一定的格式,并實現(xiàn)標(biāo)準(zhǔn)化。X.509為證書及其CRL格式提供了一個標(biāo)準(zhǔn)。但X.509本身不是Internet標(biāo)準(zhǔn),而是國際電聯(lián)ITU標(biāo)準(zhǔn),它定義了一個開放的框架,并在一定的范圍內(nèi)可以進(jìn)行擴(kuò)展。6.4PKI的數(shù)字證書數(shù)字證書(DigitalID)又叫“網(wǎng)絡(luò)身份證”、“數(shù)字身份證”。作用是:

由認(rèn)證中心發(fā)放并經(jīng)認(rèn)證中心數(shù)字簽名的;

包含公開密鑰擁有者以及公開密鑰相關(guān)信息的一種電子文件;

可以用來證明數(shù)字證書持有者的真實身份;

是PKI體系中最基本的元素;

證書是一個機(jī)構(gòu)頒發(fā)給個體的證明,所以證書的權(quán)威性取決于該機(jī)構(gòu)的權(quán)威性。證書是PKI中最基本的組件證書被發(fā)行給主體,擔(dān)保主體的身份一個證書對應(yīng)一個公鑰和私鑰證書可以用于加密數(shù)字證書特點:證書擁有者的姓名公開密碼公開秘鑰的有效期頒發(fā)證書的單位證書的序列號CA中心的數(shù)字簽名結(jié)構(gòu)證書的版本信息;

證書的序列號,每個用戶都有一個唯一的證書序列號;

證書所使用的簽名算法;

證書的發(fā)行機(jī)構(gòu)名稱,命名規(guī)則一般采用X.400格式;

證書的有效期,現(xiàn)在通用的證書一般采用UTC時間格式,它的計時范圍為1950~2049;

證書所有人的名稱,命名規(guī)則一般采用X.400格式;

證書所有人的公開密鑰(關(guān)于公開密鑰的信息詳見非對稱密碼算法的有關(guān)內(nèi)容);

證書發(fā)行者對證書的簽名。

----此外,X.509證書格式還預(yù)留了擴(kuò)展,用戶可以根據(jù)自己的需要進(jìn)行擴(kuò)展。數(shù)字證書的一般格式:工作原理第三方信任CA認(rèn)證中心信任AliceBob信任政府審核授權(quán)個人數(shù)字證書:為某個用戶提供憑證企業(yè)數(shù)字證書:為企業(yè)web服務(wù)器提供憑證軟件數(shù)字證書:為軟件開發(fā)者提供憑證類型1.文件加密;通過使用數(shù)字證書來對信息進(jìn)行加密來保證文件的保密性,采用基于公鑰密碼體制的數(shù)字證書能很好解決網(wǎng)絡(luò)文件的加密通信;2.數(shù)字簽名;數(shù)字證書可以用來實現(xiàn)數(shù)字簽名,以防止他人篡改文件,保證文件的正確性、完整性、可靠性和不可抵賴性;3.身份認(rèn)證;利用數(shù)字證書實現(xiàn)身份認(rèn)證可以解決網(wǎng)絡(luò)上的身份驗證,能很好的保障電子商務(wù)活動中交易的安全問題。6.4.2數(shù)字證書的功能電子身份證特別的密碼文件防篡改的身份標(biāo)識和簽名由認(rèn)證中心(CA)簽發(fā)公開或自有的組織用戶信息與私鑰的綁定證書有效期證書包含的內(nèi)容用戶的公鑰用戶的姓名、地址等個人信息證書的有效期和序列號證書簽發(fā)者的姓名等等數(shù)字證書的基本內(nèi)容頒證機(jī)關(guān)簽名證書格式:序列號簽名算法頒證機(jī)構(gòu)有效期限持有人姓名持有人公鑰證書采用格式辨識數(shù)字證書的標(biāo)識簽名證書采用的算法

頒證機(jī)構(gòu)名稱證書有效期限公鑰數(shù)值及演算標(biāo)示確認(rèn)證書的擁有者確保證書資料不被篡改證書采用格式簽名證書采用的算法辨識數(shù)字證書的標(biāo)識證書采用格式簽名證書采用的算法

頒證機(jī)構(gòu)名稱辨識數(shù)字證書的標(biāo)識證書采用格式簽名證書采用的算法確認(rèn)證書的擁有者

頒證機(jī)構(gòu)名稱辨識數(shù)字證書的標(biāo)識證書采用格式簽名證書采用的算法確保證書資料不被篡改確認(rèn)證書的擁有者

頒證機(jī)構(gòu)名稱辨識數(shù)字證書的標(biāo)識證書采用格式簽名證書采用的算法公鑰數(shù)值及演算標(biāo)示確保證書資料不被篡改確認(rèn)證書的擁有者

頒證機(jī)構(gòu)名稱辨識數(shù)字證書的標(biāo)識證書采用格式簽名證書采用的算法證書有效期限公鑰數(shù)值及演算標(biāo)示確保證書資料不被篡改確認(rèn)證書的擁有者

頒證機(jī)構(gòu)名稱辨識數(shù)字證書的標(biāo)識證書采用格式簽名證書采用的算法版本1、2、3序列號在CA內(nèi)部唯一簽名算法標(biāo)識符指該證書中的簽名算法簽發(fā)人名字CA的名字有效時間起始和終止時間個體名字X.509證書格式個體的公鑰信息算法參數(shù)密鑰簽發(fā)人唯一標(biāo)識符個體唯一標(biāo)識符擴(kuò)展域簽名X.509證書格式(續(xù))X.509V3證書特性版本(V3)

序號

簽名算法識別

發(fā)證機(jī)構(gòu)名稱

有效期間

持有人姓名

持有人公開密鑰資訊

發(fā)證機(jī)構(gòu)特征

持有人特征延伸特征發(fā)證機(jī)構(gòu)

簽名延伸.acf值延伸.bcf值延伸.ccf值臨界特征

Criticalityflag可能包含任何資料,包括圖形(GIF)、影象、聲音…等公開根密鑰公開密鑰(模數(shù)+冪數(shù))大質(zhì)數(shù)公開根密鑰證書簽名128位散列證書簽名128位散列版本、序列號、簽名算法、頒發(fā)者、有效期起始時間、有效期終止時間、主體、算法、參數(shù)、公鑰密碼、發(fā)送者惟一標(biāo)識符、主體唯一標(biāo)識符、擴(kuò)充域。6.4.3數(shù)字證書類型PKI/CA服務(wù)器證書支付網(wǎng)關(guān)證書代碼簽名證書個人證書-網(wǎng)絡(luò)交易企業(yè)證書-安全電子郵件證書數(shù)字證書除了X.509標(biāo)準(zhǔn)外,還有其他類型的證書格式:1.簡單公鑰基礎(chǔ)設(shè)施證書(SPKI證書)主要目的就是傳遞許可權(quán),也有授予許可權(quán)的能力。2.PGP證書PGP(PrettyGoodPrivacy)是一種對電子郵件和文件進(jìn)行加密與數(shù)字簽名的方法,主要供私人使用。3.屬性證書常用于基于角色的授權(quán)和對系統(tǒng)資源的訪問控制。6.4.4其他類型的數(shù)字證書格式

在X.509數(shù)字證書中,X.509V3版本在V1和V2版本的基礎(chǔ)上進(jìn)行了擴(kuò)展,增強(qiáng)了證書的附加信息用來提高證書管理能力。密鑰信息擴(kuò)展:允許管理者限制數(shù)字證書和認(rèn)證密鑰的用途。政策信息擴(kuò)展:與認(rèn)證機(jī)構(gòu)所制定的準(zhǔn)則有關(guān),主要用于傳達(dá)數(shù)字證書政策。主體及發(fā)放者屬性擴(kuò)展:幫助數(shù)字證書用戶確信數(shù)字證書適用于某個特定的人、組織或設(shè)備。認(rèn)證路徑約束擴(kuò)展:幫助不同的組織將他們的基礎(chǔ)設(shè)施連在一起。與數(shù)字證書撤消表(CRLs)相關(guān)的擴(kuò)展:6.4.5數(shù)字證書的擴(kuò)展域

有很多重要的數(shù)據(jù)報表,因為要交給領(lǐng)導(dǎo)看,加密碼和設(shè)置權(quán)限都不太合適,但又怕被其他人改動.

有沒有辦法能夠使報表在送到領(lǐng)導(dǎo)手上的時候保證其原始性和完整性? 采用office2003的數(shù)字簽名功能,操作既便捷,又能滿足日常辦公之需。office2003的數(shù)字簽名依次單擊“開始”菜單中的“程序”,選擇“Microsoftoffice”組中的“Microsoftoffice工具”,最后單擊其中的“VBA項目的數(shù)字證書”命令,打開“創(chuàng)建數(shù)字證書”對話框。1.創(chuàng)建數(shù)字證書在“您的證書名稱”框中輸入你想創(chuàng)建的證書名稱,如“機(jī)密文檔”,單擊[確定]按鈕后,數(shù)字證書就創(chuàng)建好了。 打開需要保護(hù)的用戶文檔,可以是word文檔、excel文檔或PPT文檔。以保護(hù)excel文檔為例,其他兩種類型文檔的保護(hù)操作與此相同。

單擊“工具”菜單中的“選項”命令,在彈出的“選項”對話框中單擊“安全性”選項卡(如圖所示)。2.在文檔中添加數(shù)字證書單擊[數(shù)字簽名]按鈕,打開“數(shù)字簽名”對話框。單擊[添加]按鈕,此時會彈出“選擇證書”對話框,在供選擇的證書列表中就可以看到我們剛才創(chuàng)建的數(shù)字證書了(如圖所示)。選好后,依次單擊[確定]按鈕退出“選項”對話框。在給文檔添加“數(shù)字證書”之前需保存該文檔,否則添加過程中會出現(xiàn)文檔未保存的提示,此時只需確認(rèn)保存該文檔就可以了。添加完“數(shù)字證書”后,無需對文檔進(jìn)行保存操作即可將其關(guān)閉,當(dāng)我們再次打開該文檔時,在窗口的標(biāo)題中我們就可以看到“已簽名,未驗證”的提示信息了(如圖4所示),這表明剛才添加的“數(shù)字證書”已經(jīng)生效了。3.驗證數(shù)字證書的保護(hù)效果對于已添加數(shù)字證書的文檔,只要打開后對其進(jìn)行改動過(包括創(chuàng)建和添加該證書的本人),在保存該文檔時,系統(tǒng)會彈出如圖5所示的警告提示,如果確認(rèn)了保存操作,則下次打開該文檔時,標(biāo)題欄中的“已簽名,未驗證”的提示信息就會消失了。如果選擇“否”,該數(shù)字證書仍然有效,但同時對文檔的修改操作就無法保存到文檔中去了。根據(jù)以上情形,我們就可以判斷文檔在傳遞過程中的原始性和完整性了,從而有效地保護(hù)了我們的文檔,大大地提高了文檔的安全性。6.5PKI的核心:認(rèn)證中心(CA)提供網(wǎng)絡(luò)身份認(rèn)證服務(wù),負(fù)責(zé)簽發(fā)和管理數(shù)字證書的機(jī)構(gòu)具有權(quán)威性和公正性的第三方信任機(jī)構(gòu)作用類似于頒發(fā)證件的公司—

如護(hù)照辦理機(jī)構(gòu)如同電廠對于電力基礎(chǔ)設(shè)施一樣,CA是PKI基礎(chǔ)設(shè)施的核心PKI的組成注冊機(jī)構(gòu)RA,本身并不發(fā)放數(shù)字證書,但RA可以確認(rèn)、批準(zhǔn)或拒絕數(shù)字證書申請人的申請,隨后由CA給經(jīng)過批準(zhǔn)的申請人發(fā)放數(shù)字證書。RA功能:注冊、注銷、批準(zhǔn)或拒絕對數(shù)字證書屬性的變更要求確認(rèn)數(shù)字證書申請人的合法性批準(zhǔn)生成密鑰對和數(shù)字證書的請求及恢復(fù)備份密鑰的請求批準(zhǔn)撤銷或暫停數(shù)字證書的請求(需相應(yīng)CA支持)向有權(quán)擁有身份標(biāo)記的人當(dāng)面分發(fā)標(biāo)記或恢復(fù)舊標(biāo)記注冊機(jī)構(gòu)RA(1)證書申請:接收證書申請者的申請并驗證身份;(2)證書審批和發(fā)放:產(chǎn)生證書申請的審批,確定是否給申請者發(fā)放證書,若同意則發(fā)放公鑰證書,反之,拒絕發(fā)放;(3)證書更新:接收并處理申請者的證書更新請求;(4)接收并處理合法身份者的證書查詢和撤消申請;(5)產(chǎn)生并管理證書廢止列表CRL;(6)將各用戶的數(shù)字證書歸檔;(7)產(chǎn)生并管理密鑰,包括密鑰備份及恢復(fù);(8)將用戶的歷史數(shù)據(jù)歸檔。認(rèn)證中心CA證書策略CP(CertificatePolicy): 是一套制定的規(guī)則,用于說明滿足一般安全性要求的數(shù)字證書在某個特定的團(tuán)體里和(或)某一類應(yīng)用中的應(yīng)用能力。證書實施說明CPS(CertificatePracticeStatements):規(guī)定了在認(rèn)證過程中要遵循的操作程序。PKI策略軟硬件系統(tǒng)是PKI系統(tǒng)運行所需的所有軟、硬件的集合,主要包括認(rèn)證服務(wù)器、目錄服務(wù)器、PKI平臺等。CA的主要工作就是管理證書。數(shù)字證書管理包含:證書注冊證書生成證書頒發(fā)證書使用證書驗證證書存放等過程。6.6證書管理證書注冊時,申請者在線或離線情況下提供相應(yīng)的注冊信息,注冊機(jī)構(gòu)RA對用戶的信息審核后,批準(zhǔn)或拒絕發(fā)放證書。第一種集中生成模式。密鑰對全部由CA生成,對CA的安全性要求很高,CA要防止外部和內(nèi)部人員竊取申請者的私鑰。第二種分布式生成模式。密鑰對由申請者自己的客戶端軟件來生成,然后將公鑰和個人申請資料傳送給CA,由CA生成數(shù)字證書并簽發(fā)給申請者。這種方式在電子商務(wù)活動中較常用。6.6.1證書的注冊和生成申請注冊身份確認(rèn)方法:了解私有文件、親自到場、身份證明文件數(shù)字證書的生成數(shù)字證書的生成步驟數(shù)字證書申請人將數(shù)字證書內(nèi)容信息提供給認(rèn)證機(jī)構(gòu)認(rèn)證機(jī)構(gòu)確認(rèn)信息的正確性由CA給數(shù)字證書加上數(shù)字簽名將數(shù)字證書的一個副本傳送給用戶將數(shù)字證書的一個副本傳送到數(shù)字證書數(shù)據(jù)庫,以便公布數(shù)字證書的一個

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論