電子商務(wù)安全 第4章 公鑰基礎(chǔ)設(shè)施PKI與數(shù)字證書_第1頁
電子商務(wù)安全 第4章 公鑰基礎(chǔ)設(shè)施PKI與數(shù)字證書_第2頁
電子商務(wù)安全 第4章 公鑰基礎(chǔ)設(shè)施PKI與數(shù)字證書_第3頁
電子商務(wù)安全 第4章 公鑰基礎(chǔ)設(shè)施PKI與數(shù)字證書_第4頁
電子商務(wù)安全 第4章 公鑰基礎(chǔ)設(shè)施PKI與數(shù)字證書_第5頁
已閱讀5頁,還剩41頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第4章公鑰基礎(chǔ)設(shè)施PKI與數(shù)字證書4.1公鑰基礎(chǔ)設(shè)施PKI概述4.1.1PKI的基本概念公鑰基礎(chǔ)設(shè)施(PKI)是利用公鑰密碼理論和技術(shù)建立的提供安全服務(wù)的基礎(chǔ)設(shè)施,PKI的簡單定義是指一系列基礎(chǔ)服務(wù),這些基礎(chǔ)服務(wù)主要用來支持以公開密鑰為基礎(chǔ)的數(shù)字簽名和加密技術(shù)的廣泛應(yīng)用。

PKI體系結(jié)構(gòu)采用證書管理公鑰,通過第三方的可信機構(gòu),把用戶的公鑰和用戶的其他標(biāo)識信息(如名稱、Email、身份證號等)捆綁在一起,以便在Internet上驗證用戶的身份。4.1.2PKI的基本組成

一個完整的PKI應(yīng)用系統(tǒng)至少應(yīng)具有以下部分:認(rèn)證中心CA(CertificateAuthority)、數(shù)字證書庫(CertificateRepository,CR)、密鑰備份及恢復(fù)系統(tǒng)、證書作廢系統(tǒng)、應(yīng)用接口等基本構(gòu)成部分。其中,認(rèn)證中心和數(shù)字證書庫是PKI的核心。(1)認(rèn)證中心CACA是數(shù)字證書的申請及簽發(fā)機關(guān),它是PKI的核心執(zhí)行機構(gòu),也是PKI的核心組成部分,業(yè)界人士通常稱它為認(rèn)證中心。從廣義上講,認(rèn)證中心還應(yīng)該包括證書申請注冊機構(gòu)RA(RegistrationAuthority),它是數(shù)字證書的申請注冊、證書簽發(fā)和管理機構(gòu)。CA的主要職責(zé)包括:

①驗證并標(biāo)識證書申請者的身份。②確保CA用于簽名證書的非對稱密鑰的質(zhì)量和安全性。③管理證書信息資料。(2)數(shù)字證書與證書庫

數(shù)字證書認(rèn)證技術(shù)采用了加密傳輸和數(shù)字簽名,在技術(shù)上保證了交易過程中交易雙方身份的認(rèn)證以及交易信息的安全傳輸(不可否認(rèn)性和數(shù)據(jù)完整性),因此在國內(nèi)外的電子商務(wù)中得到了廣泛的應(yīng)用。

數(shù)字證書是一個經(jīng)CA數(shù)字簽名的、包含證書申請者個人信息及其公開密鑰的文件。數(shù)字證書的作用類似于現(xiàn)實生活中的身份證,由權(quán)威機構(gòu)頒發(fā)。

數(shù)字證書的格式一般采用由國際電信聯(lián)盟(ITU-T)制定的數(shù)字證書國際標(biāo)準(zhǔn)X.509。

數(shù)字證書的格式一般采用由國際電信聯(lián)盟(ITU-T)制定的數(shù)字證書國際標(biāo)準(zhǔn)X.509。(3)密鑰備份及恢復(fù)系統(tǒng)

密鑰備份及恢復(fù)是密鑰管理的主要內(nèi)容,密鑰的備份與恢復(fù)必須由可信的機構(gòu)來完成,CA可以充當(dāng)這一角色。

密鑰的備份和恢復(fù)必須保證密鑰的機密性和完整性。(3)密鑰備份及恢復(fù)系統(tǒng)

當(dāng)用戶提出恢復(fù)密鑰的請求時,恢復(fù)中心首先從數(shù)據(jù)庫中找到被條件交付機構(gòu)加密的會話密鑰送往條件交付機構(gòu)進(jìn)行解密,再利用解密得到的會話密鑰解密用戶的私鑰。密鑰恢復(fù)過程如圖4.2所示。一次密鑰恢復(fù)過程完成后,密鑰恢復(fù)中心立即刪除該密鑰在系統(tǒng)中留下的痕跡,以密鑰泄露。(4)證書更新與證書作廢處理系統(tǒng)

證書更新一般由PKI系統(tǒng)自動完成,不需要用戶干預(yù)。即在用戶使用證書的過程中,PKI也會自動到目錄服務(wù)器中檢查證書的有效期,當(dāng)有效期快結(jié)束時,PKI/CA會自動啟動更新程序,生成一個新證書來代替舊證書。作廢證書有如下三種策略:作廢一個或多個主體的證書;作廢由某一對密鑰簽發(fā)的所有證書;作廢由某CA簽發(fā)的所有證書。作廢證書一般通過將證書列入作廢證書表CRL來完成。

(5)證書應(yīng)用管理系統(tǒng)

證書應(yīng)用管理系統(tǒng)面向具體的應(yīng)用,完成對某一確定證書的應(yīng)用和管理任務(wù),主要有應(yīng)用該證書進(jìn)行加密、簽名、驗證簽名以及對證書的保存、證書的安全、證書的可信度驗證等功能,達(dá)到PKI體系透明應(yīng)用的目的。(6)PKI應(yīng)用系統(tǒng)接口PKI應(yīng)用接口系統(tǒng)需要實現(xiàn)以下功能:

完成證書的驗證工作;為應(yīng)用提供統(tǒng)一的密鑰備份與恢復(fù)支持;確保用戶的簽名私鑰始終只在用戶本人的控制之下,阻止備份簽名私鑰的行為;

根據(jù)安全策略自動為用戶更換密鑰;向應(yīng)用提供歷史密鑰的安全管理服務(wù);為所有應(yīng)用訪問公用證書庫提供支持;為所有應(yīng)用提供統(tǒng)一的證書作廢處理服務(wù);

完成交叉證書的驗證工作,為所有應(yīng)用提供統(tǒng)一模式的交叉驗證支持;

支持多種密鑰存儲介質(zhì),包括IC卡、PC卡、安全文件等;PKI應(yīng)用系統(tǒng)接口應(yīng)該是跨平臺的。公鑰加密標(biāo)準(zhǔn)PKCS是在RSA安全標(biāo)準(zhǔn)基礎(chǔ)上發(fā)展起來的一組公鑰密碼學(xué)標(biāo)準(zhǔn)。PKCS已經(jīng)公布了以下的標(biāo)準(zhǔn):(1)定義RSA公鑰算法加密和簽名機制的PKCS#1。(2)定義Diffie-Hellman密鑰交換協(xié)議的PKCS#3。(3)描述利用從口令派生出來的安全密鑰加密字符串的方法的PKCS#4。(4)描述公鑰證書(主要是X.409證書的擴展格式)標(biāo)準(zhǔn)語法的PKCS#6。(5)PKCS#7標(biāo)準(zhǔn)。(6)描述私鑰信息格式的PKCS#8。4.1.3PKI的相關(guān)標(biāo)準(zhǔn)

(6)描述私鑰信息格式的PKCS#8。(7)PKCS#9標(biāo)準(zhǔn)。(8)用于描述證書請求語法的PKCS#10。(9)PKCS#11標(biāo)準(zhǔn)。(10)描述個人信息交換語法標(biāo)準(zhǔn)的PKCS#12。(11)橢圓曲線密碼體制標(biāo)準(zhǔn)PKCS#13。(12)偽隨機數(shù)生成標(biāo)準(zhǔn)PKCS#14。(13)密碼令牌信息格式標(biāo)準(zhǔn)PKCS#14。其中PKCS#2和PKCS#4已經(jīng)被合并到PKCS#1中。4.1.3PKI的相關(guān)標(biāo)準(zhǔn)

由Internet工程任務(wù)組IETF和PKI工作組PKIWG所定義的一組具有互操作性的公鑰基礎(chǔ)設(shè)施協(xié)議,屬于PKI的應(yīng)用標(biāo)準(zhǔn),主要有如下幾種:

S/MIME標(biāo)準(zhǔn):是用于發(fā)送安全報文的IETF標(biāo)準(zhǔn)。

SSL/TLS標(biāo)準(zhǔn):利用PKI的數(shù)字證書來認(rèn)證客戶和服務(wù)器的身份,也可以應(yīng)用于基于客戶機/服務(wù)器模型的非WEB類型的應(yīng)用系統(tǒng),是Internet中訪問WEB服務(wù)器最重要的安全協(xié)議。

IPSEC標(biāo)準(zhǔn):是IETF制定的IP層加密協(xié)議,PKI技術(shù)為其提供了加密和認(rèn)證過程的密鑰管理功能,主要用于開發(fā)新一代的虛擬專用網(wǎng)絡(luò)VPN。4.1.3PKI的相關(guān)標(biāo)準(zhǔn)(1)產(chǎn)生、驗證和分發(fā)密鑰(2)交叉認(rèn)證(3)證書的獲取和驗證(4)證書的保存和廢止(4)密鑰的恢復(fù)和更新(6)CRL的獲取4.1.4PKI的功能

互操作模型實際上是擴展信任模型。在互操作模型中需要解決用戶信任的起點不變和信任的傳遞兩個問題。保持信任起點不變和信任傳遞路徑的簡潔是建立互操作的基本原則。(1)域間交叉認(rèn)證

實現(xiàn)域間互操作的一個方案是建立域間交叉認(rèn)證。

直接在各PKI域之間建立域間交叉認(rèn)證一般適用于PKI域數(shù)量不多的情況。(2)橋CA體系

橋CA是為克服直接交叉認(rèn)證中的復(fù)雜性而設(shè)計的。為減少交叉認(rèn)證的數(shù)量,一個特殊的橋CA被專門用來與各PKI域中的第一級CA建立交叉認(rèn)證。

與直接建立交叉認(rèn)證相比,橋CA結(jié)構(gòu)可以將更多的PKI域連接起來,大大減少系統(tǒng)所需建立交叉認(rèn)證的數(shù)量。4.2PKI的互操作信任模型(3)可信第三方認(rèn)可模型

可信第三方認(rèn)可模型是指通過可信任權(quán)威機構(gòu)對CA進(jìn)行檢驗評估,對于通過檢驗的予以認(rèn)可。

在交叉認(rèn)證模型中信任與否是由CA來決定的,而可信第三方認(rèn)可模型由依托方進(jìn)行信任裁決。

可信第三方認(rèn)可模型需要解決由誰來充當(dāng)可信任第三方的問題。4.2PKI的互操作信任模型

認(rèn)證中心(CA)是認(rèn)證系統(tǒng)的重要組成部分。認(rèn)證中心的功能有:證書發(fā)放、證書更新、證書撤消和證書驗證等,其中最核心的功能是發(fā)放和管理數(shù)字證書。認(rèn)證中心的具體功能有:①接收并驗證終端用戶數(shù)字證書的申請;②確定是否接受終端用戶數(shù)字證書的申請——證書的審批;③向申請者頒發(fā)數(shù)字證書/拒絕證書的發(fā)放;④接收、處理終端用戶的數(shù)字證書更新請求及證書的更新;⑤接收終端用戶數(shù)字證書的查詢、撤消;⑥產(chǎn)生和發(fā)布證書廢止列表(CRL);⑦數(shù)字證書的歸檔;⑧密鑰歸檔;⑨歷史數(shù)據(jù)歸檔。4.3認(rèn)證中心

認(rèn)證中心主要由以下三部分組成:①注冊服務(wù)器。通過Web服務(wù)器建立的站點,可為客戶提供每日24小時的服務(wù)。因此,客戶可在自己方便的時候在網(wǎng)上提出證書申請和填寫相應(yīng)的證書申請表,免去了排隊等候等煩惱。②證書申請受理和審核機構(gòu)。負(fù)責(zé)證書的申請和審核。它的主要功能是接受客戶證書申請并進(jìn)行審核。③認(rèn)證中心服務(wù)器。它是數(shù)字證書生成、發(fā)放的運行實體,同時提供發(fā)放證書的管理、證書廢止列表的生成和處理等服務(wù)。4.3認(rèn)證中心

為了使用某個異地通信方的公鑰,所面臨的問題是證書用戶必須找到一條有效的完整的認(rèn)證路徑,而且尋找該路徑的范圍應(yīng)該是簡單、方便和高效的。

要解決此問題,在很大程度上要依賴于構(gòu)造認(rèn)證機構(gòu)CA間結(jié)構(gòu)關(guān)系的規(guī)則或協(xié)定,因為借助CA間的結(jié)構(gòu)關(guān)系,才能使得一些認(rèn)證機構(gòu)能夠驗證其他認(rèn)證機構(gòu)的身份。

這些結(jié)構(gòu)關(guān)系的協(xié)定稱為信任模型。

目前常用的信任模型有層次模型、網(wǎng)狀模型、混合模型、橋接模型和多根模型,下面分別介紹這五個模型。4.3.1認(rèn)證路徑

在層次信任模型中,層次結(jié)構(gòu)中的所有實體都信任惟一的根CA。這個層次結(jié)構(gòu)按如下規(guī)則建立:①根CA認(rèn)證直接連接在它下面的CA;②每個CA都認(rèn)證零個或多個直接連接在它下面的CA;③倒數(shù)第二層的CA認(rèn)證終端實體。4.3.2層次信任模型4.3.3網(wǎng)狀信任模型

在網(wǎng)狀信任模型中,每對相鄰的CA之間通過互相簽發(fā)對方的證書來實現(xiàn)“交叉認(rèn)證”,這樣就在CA間構(gòu)成了一個雙向的信任關(guān)系網(wǎng)。與層次信任模型中每個CA只有惟一的一個根CA不同,網(wǎng)狀信任模型中每個CA都有多個根CA,從而使得在證書鏈的選取上存在著多種方式,這也在一定程度上增加了證書鏈的構(gòu)造復(fù)雜度。

在這種模式下構(gòu)造的證書鏈有可能是一個死循環(huán)。例如,實體a信任CAY,實體b信任CAU,則當(dāng)a對b的證書進(jìn)行驗證時,證書鏈的起始點為CAY的證書,終點為b的證書,但中間的證書路徑有多條,其中最短的一條路徑是CAY,→CAV→CAU→b。4.3.4混合信任模型當(dāng)多個企業(yè)(每個企業(yè)的內(nèi)部的信任模型都為層次模型)需要建立相互信任關(guān)系時,可通過每兩個企業(yè)的根CA互簽證書來實現(xiàn)。從而使得企業(yè)的根CA之間構(gòu)成網(wǎng)狀模型,而企業(yè)內(nèi)部則形成層次模型,這種模型被稱為混合信任模型,如圖4.5所示。在橋接信任模型中,有一個專門進(jìn)行交叉認(rèn)證的機構(gòu)——橋CA。它的作用是為不同信任域簽發(fā)交叉證書,從而在不同信任域之間架起一座相互溝通的橋梁。橋接信任模型如圖4.6所示。4.3.5橋接信任模型

在多根信任模型中,每個終端實體都有多個“信任錨”可供選擇,每個“信任錨”都是自簽名的根證書。證書鏈的構(gòu)造也非常簡單,驗證方只需從被驗證證書開始向上追溯,直到一個自簽名的根證書為止。若根證書在驗證方的“信任錨”集合中,那么這個證書就能被認(rèn)證。多根信任型如圖4.7所示。4.3.6多根信任模型4.4.1數(shù)字證書的構(gòu)成

數(shù)字證書又稱公鑰證書,它是標(biāo)志網(wǎng)絡(luò)用戶身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡(luò)通信中識別通信各方的身份。

數(shù)字證書是由權(quán)威公正的第三方機構(gòu)即CA中心簽發(fā)的,以數(shù)字證書為核心的加密技術(shù)可以對網(wǎng)絡(luò)上傳輸?shù)男畔⑦M(jìn)行加密和解密、公鑰簽名和簽名驗證,信息的機密性、完整性,以及交易實體身份的真實性,簽名信息的不可否認(rèn)性,從而保障網(wǎng)絡(luò)應(yīng)用的安全性。

數(shù)字證書體系采用公鑰密碼體制,即利用一對互相匹配的密鑰進(jìn)行加密、解密。每個用戶擁有一把僅為本人所掌握的私有密鑰(私鑰),用它進(jìn)行解密和簽名;同時擁有一把公開密鑰(公鑰),用于加密和驗證簽名。

當(dāng)發(fā)送一份保密文件時,發(fā)送方使用接收方的公鑰對數(shù)據(jù)加密,而接收方則使用自己的私鑰解密,這樣,信息就可以安全無誤地到達(dá)目的地。即使被第三方截獲,由于其沒有相應(yīng)的私鑰,也無法解密。4.4數(shù)字證書4.4.1數(shù)字證書的構(gòu)成

數(shù)字證書實現(xiàn)在網(wǎng)絡(luò)環(huán)境下將公鑰安全地分發(fā)給可信賴的實體。簡單的數(shù)字證書如圖4.8所示。

在使用數(shù)字證書的過程中,應(yīng)用公鑰加密技術(shù)建立起一套嚴(yán)密的身份認(rèn)證系統(tǒng),它可以保證:①信息除發(fā)送方和接受方外不被其他人竊取;②信息在傳輸過程中不被篡改;③接收方能夠通過數(shù)字證書來確認(rèn)發(fā)送方的身份;④發(fā)送方對于自己發(fā)送的信息不能抵賴。

以電子郵件為例,數(shù)字證書主要可以解決下列問題:①保密性。②完整性。③身份認(rèn)證。④不可否認(rèn)性。4.4.1數(shù)字證書的構(gòu)成

使用數(shù)字證書的主要好處是,只要知道認(rèn)證機構(gòu)的公鑰,就可以安全地獲取各通信方的公鑰。目前隨著公鑰密碼技術(shù)在網(wǎng)絡(luò)中的廣泛應(yīng)用,數(shù)字證書也廣泛運用于發(fā)送安全電子郵件、訪問安全站點、網(wǎng)上證券、網(wǎng)上招標(biāo)采購、網(wǎng)上簽約、網(wǎng)上辦公、網(wǎng)上繳費、網(wǎng)上稅務(wù)等安全電子事務(wù)處理和安全電子交易活動。X.509由國際電信聯(lián)盟(ITU-T)提出,是目錄業(yè)務(wù)X.500系列的一個組成部分。X.509定義了X.500目錄向用戶提供認(rèn)證業(yè)務(wù)的一個框架,目錄的作用是存放用戶的數(shù)字證書。

用戶的數(shù)字證書是X.509的核心問題,證書由某個可信賴的認(rèn)證機構(gòu)CA建立,并由CA或用戶自己將其放入入目錄中,以供其他用戶方便使用。X.509證書的一般格式如圖4.9所示。4.4.2X.509證書標(biāo)準(zhǔn)

(4)評估類型

PKI評估可以采用各種形式,如自我評估、內(nèi)部審計、外部審計等,也可以采用三種不同形式的組合。其中,自我評估是典型的評估類型,它由操作人員或各級管理人員執(zhí)行。內(nèi)部審計形式指評估由符合資格的內(nèi)部人員執(zhí)行,并且這些人員沒有直接參與日常的PKI操作。外部審計形式指評估由獨立的第三方執(zhí)行,第三方通常是組織外部的機構(gòu),也可以包含政府機構(gòu)的檢查員。4.6公鑰基礎(chǔ)設(shè)施的評估證書中的數(shù)據(jù)域有:①版本號。②證書序列號。③簽名算法標(biāo)識符。④發(fā)放者名稱。⑤有效期。⑥主體名稱。⑦主體的公鑰信息。⑧發(fā)放者惟一標(biāo)識符。⑨主體惟一標(biāo)識符。⑩擴充域。SPKI證書

簡單公開密鑰基礎(chǔ)設(shè)施SPKI的目標(biāo)是發(fā)展支持IETF數(shù)字證書格式、簽名和其它格式以及密鑰獲取協(xié)議的Internet標(biāo)準(zhǔn),使密鑰證書格式以及相關(guān)協(xié)議簡單易懂,易于實現(xiàn)和使用。(2)PGP證書PGP證書對電子郵件和文件進(jìn)行加密和數(shù)字簽名,主要供私人使用。PGP定義了在兩個實體間傳遞信息和文件的報文格式,同時定義了兩個實體間傳遞密鑰時的證書格式。(3)屬性證書

數(shù)字證書不是傳遞權(quán)限信息的最佳工具,為此,ANSI提出了一種被稱之為屬性證書的解決方案。屬性證書將一條或多條附加信息綁定給相應(yīng)的證書持有者,證書內(nèi)容可能包括成員資格信息、角色信息以及其他任何與證書持有者的權(quán)限或訪問控制有關(guān)的信息。4.4.3其他證書格式(1)注冊機構(gòu)RA

注冊機構(gòu)的主要功能如下:①注冊、注消以及批準(zhǔn)或拒絕對用戶證書屬性的變更要求;②對證書申請人進(jìn)行合法性確認(rèn);③批準(zhǔn)生成密鑰對或證書的請求以及恢復(fù)備份密鑰的請求;④接受和批準(zhǔn)撤消或暫停證書的請求(需要相應(yīng)認(rèn)證機構(gòu)的支持);⑤向有權(quán)擁有身份標(biāo)記的人當(dāng)面分發(fā)標(biāo)記或恢復(fù)舊標(biāo)記。4.4.4證書的發(fā)行(2)證書的注冊

認(rèn)證機構(gòu)向完成了全部注冊過程的實體發(fā)放證書。在電子商務(wù)環(huán)境中,證書可以發(fā)給多種不同類型的實體,包括個人、組織和設(shè)備。

注冊手續(xù)在不同的環(huán)境中可能各不相同。

注冊機構(gòu)(有時是認(rèn)證機構(gòu)本身)必須對用戶進(jìn)行合法性驗證,以確定公鑰值以及其他用戶信息確實是來自該用戶,且在傳輸過程中未被篡改過。注冊機構(gòu)還可能需要了解有關(guān)該用戶的更多信息,這些信息可以通過與用戶間的在線對話來獲得,也可以通過查詢第三方的相關(guān)數(shù)據(jù)庫獲得。4.4.4證書的發(fā)行(3)證書的生成證書的生成主要包括如下步驟:①證書申請人將申請證書所需要的證書內(nèi)容信息提供給認(rèn)證機構(gòu)。②認(rèn)證機構(gòu)確認(rèn)申請人所提交信息的正確性,這些信息將包含在證書中(根據(jù)其公認(rèn)的義務(wù)和可應(yīng)用政策及標(biāo)準(zhǔn))。③由持有認(rèn)證機構(gòu)私鑰的簽證設(shè)備給證書加上數(shù)字簽名。④將證書的副本傳送給用戶,如果需要的話,用戶在收到證書后返回一個確認(rèn)信息。⑤將證書的副本傳送給證書數(shù)據(jù)庫(如目錄服務(wù))以便公布。⑥作為一種可供選擇的服務(wù),證書的副本可以由認(rèn)證機構(gòu)或其他實體存檔,以加強檔案服務(wù)、提供證據(jù)服務(wù)或者不可否認(rèn)服務(wù)。⑦認(rèn)證機構(gòu)將證書生成過程中的相關(guān)細(xì)節(jié)以及其他在證書發(fā)放過程中的原始活動都記錄在審計日志中。4.4.4證書的發(fā)行(4)密鑰對和證書的有效期

數(shù)字簽名密鑰對是用于進(jìn)行數(shù)字簽名的密鑰對。對于數(shù)字簽名密鑰對,需要考慮下面兩種基本情況:①歷史有效性。②實時有效性。4.4.4證書的發(fā)行(5)證書的更新

每份證書的生命周期都是有限的。在整個生命周期中,認(rèn)證機構(gòu)有義務(wù)完成證書的撤消過程。

一般而言,在證書期滿后需要更換證書。

另外,密鑰對需要周期性地更換,更換密鑰對時,就需要新的證書。

證書期滿和證書更新常常與密鑰對的期滿和更新結(jié)合在一起。

有時證書的更新完成過程對用戶來說是透明的。4.4.4證書的發(fā)行(6)證書的分發(fā)

數(shù)字證書是由認(rèn)證機構(gòu)頒發(fā)的。

數(shù)字證書頒發(fā)過程如下:

用戶首先產(chǎn)生自己的密鑰對,并將公開密鑰及部分個人身份信息傳送給認(rèn)證機構(gòu)。

認(rèn)證機構(gòu)在核實身份后,將執(zhí)行一些必要的步驟,以確信請求確實由用戶發(fā)送而來,然后,認(rèn)證機構(gòu)將發(fā)給用戶一個數(shù)字證書。4.4.4證書的發(fā)行證書分發(fā)方法:1)附于數(shù)字簽名的證書分發(fā)利用數(shù)字簽名可以方便地進(jìn)行證書的分發(fā)。2)基于目錄服務(wù)的證書分發(fā)4.4.4證書的發(fā)行(7)

證書的撤消

證書撤消是由認(rèn)證機構(gòu)根據(jù)某些被授權(quán)人的請求決定的。誰是否有權(quán)撤消證書由認(rèn)證機構(gòu)所制定的規(guī)則來決定。

在一般情況下,證書用戶可以請求撤消自己的證書;在用戶違反職責(zé)或用戶死亡等特殊情況下,認(rèn)證機構(gòu)有權(quán)撤消用戶的證書。

如何安全有效地撤消證書,這是證書撤消環(huán)節(jié)要解決的問題。

幾種證書撤消的方法:1)證書撤消列表CRL2)在線查詢機制3)前向安全證書撤消方案4.4.4證書的發(fā)行1)證書撤消列表CRL

證書撤消列表CRL是X.509證書系統(tǒng)中現(xiàn)行公布的關(guān)于證書撤消問題的標(biāo)準(zhǔn)方案。CRL是一個包含所有被撤消證書(未過有效期)的序列號并由認(rèn)證機構(gòu)CA簽名的數(shù)據(jù)結(jié)構(gòu)。4.4.4證書的發(fā)行2)在線查詢機制

在線查詢機制是基于在線證書狀態(tài)協(xié)議OSPT的一種在線的證書撤消信息獲得方式。OSPT是一種請求/響應(yīng)協(xié)議,它提供了一種稱為OSPT響應(yīng)者的可信第三方獲取在線撤消信息的手段。OSPT請求由協(xié)議版本號、服務(wù)請求類型以及證書標(biāo)識符組成,其中,證書標(biāo)識符包括證書頒發(fā)者可識別的簽名Hash值、頒發(fā)者公鑰Hash值、證書序列號以及擴展;OSPT響應(yīng)包括證書標(biāo)識符和證書狀態(tài)(即“正常”、“撤消”和“未知”),若證書狀態(tài)是“撤消”,則還包括撤消的具體時間和撤消原因。OSPT的可信性和在傳輸過程中的安全性是由OSPT響應(yīng)者(可信第三方)的數(shù)字簽名來保證的。4.4.4證書的發(fā)行3)前向安全證書撤消方案

前向安全數(shù)字簽名方案是一種特殊的數(shù)字簽名方案,其基本思想是將簽名密鑰的有效期(例如一年)分為3個時段(T=356天,或T=356×24小時),若簽名密鑰在j時段泄露,密鑰獲得者可以偽造j時段之后的數(shù)字簽名,但不能偽造j時段之前的數(shù)字簽名,這樣就保證了j時

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論