網(wǎng)絡(luò)安全理論課件 第4章 密鑰管理與分配_第1頁
網(wǎng)絡(luò)安全理論課件 第4章 密鑰管理與分配_第2頁
網(wǎng)絡(luò)安全理論課件 第4章 密鑰管理與分配_第3頁
網(wǎng)絡(luò)安全理論課件 第4章 密鑰管理與分配_第4頁
網(wǎng)絡(luò)安全理論課件 第4章 密鑰管理與分配_第5頁
已閱讀5頁,還剩70頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

云計算安全技術(shù)新密碼技術(shù)方案IBE(Identity-BasedEncryption),基于身份的加密技術(shù)ABE(attribute-BasedEncryption),基于屬性的加密技術(shù)全同態(tài)加密e(m)=c,d(c)=m,f(m)=m`,e(m`)=c`;f(c)=f(e(m))=e(f(m))=e(m`)=c`,d(c`)=m`功能加密(functionEncryption)可選平時考核題目1.獨立隨機選取兩大素數(shù)p和q(100~200位十進制),保密2.計算模數(shù)n=p×q,公開3.計算(n)=(p-1)(q-1),保密并銷毀p和q4.隨機選一整數(shù)e,1e<(n),gcd((n),e)=1,以n、e為公鑰5.計算出d,使之滿足d×e%(n)≡1,以d為私鑰溫故而知新——RSA一對密鑰2加密:公鑰n、eme%n=c解密:私鑰dcd%n=m溫故而知新——RSA加解密算法3第四章密鑰管理與分配一切秘密寓于密鑰近代密碼體制密鑰保密,安全性取決于密鑰的安全竊取密鑰代價遠(yuǎn)低于破譯密碼算法必要性Copyright?電子科技大學(xué)計算機學(xué)院6加密通信的模型信源密鑰源加密器E解密器D明文P密鑰K密文C明文P密碼分析員公開信道秘密信道信宿密鑰管理是一種指導(dǎo)密鑰生命期內(nèi)相關(guān)技術(shù)問題的安全策略,以抵御各種潛在的威脅密鑰生命期:密鑰產(chǎn)生、存儲、分配、使用、更換、撤銷和銷毀威脅:密鑰泄漏,密鑰失效,未授權(quán)濫用對稱、非對稱密碼體制密鑰管理完全不同對稱密鑰的管理非對稱密鑰的管理基本概念4.1對稱密碼體制的密鑰管理對稱密碼體制的密鑰管理密鑰管理復(fù)雜:加密鑰等于解密鑰,須同時保護密鑰的秘密性、真實性和完整性。大型網(wǎng)絡(luò)系統(tǒng),所需密鑰種類、數(shù)量很多,密鑰管理尤其困難。美國國家標(biāo)準(zhǔn)學(xué)會ANSI頒布ANSIX9.17金融機構(gòu)密鑰管理標(biāo)準(zhǔn),為DES、AES等商業(yè)密碼的應(yīng)用提供了密鑰管理指導(dǎo)。初級密鑰:加解密實際數(shù)據(jù)初級文件密鑰:生存周期與其保護的文件一樣長初級通信(會話)密鑰:一個密鑰使用一次或多次,生存周期很短(原則上一次一密)二級密鑰:保護初級密鑰密鑰加密密鑰主密鑰:保護二級密鑰進行最高級密鑰生存周期很長密鑰分級方式:手工/自動基本要求:良好隨機性、不可預(yù)測性等,包括長周期性、非線性、統(tǒng)計上等概率性。困難性:選擇密鑰方式不當(dāng)會影響安全性差的選擇方式易受字典式攻擊密鑰產(chǎn)生主密鑰的產(chǎn)生物理噪聲源產(chǎn)生真隨機序列。二級密鑰的產(chǎn)生隨機數(shù)發(fā)生器主密鑰+強密碼算法初級密鑰的產(chǎn)生把隨機數(shù)視為受高級密鑰(主、二級密鑰)加密后的初級密鑰,解密得初級密鑰。K初=Dk高(R)分級密鑰產(chǎn)生密鑰存儲形態(tài)明文形態(tài)密鑰以明文形式存儲;密文形態(tài)密鑰被加密后存儲;分量形態(tài)密鑰以分量的形式存儲(門限方案);主密鑰的存儲明文存儲存儲器必須高度安全:物理上安全,邏輯上安全。通常專用密碼裝置?;蚍至看鎯Χ壝荑€的存儲主密鑰加密存儲初級密鑰的存儲二級密鑰加密存儲存儲空間是工作存儲器,應(yīng)當(dāng)確保工作存儲器的安全分級密鑰存儲也稱秘密共享或秘密分享。將秘密(密鑰)被分割成幾份,一定份額結(jié)合才能恢復(fù)秘密。Shamir建議方案:把密鑰按某方法分為W個子密鑰K1、K2、…、KW,并分發(fā)給W個人;任意t個子密鑰計算密鑰K容易;少于t個的子密鑰計算密鑰K理論上不可解。門限密鑰保存方案初級密鑰:加解密實際數(shù)據(jù)初級文件密鑰:生存周期與其保護的文件一樣長初級通信(會話)密鑰:一個密鑰使用一次或多次,生存周期很短(原則上一次一密)二級密鑰:保護初級密鑰密鑰加密密鑰主密鑰:保護二級密鑰進行最高級密鑰生存周期很長溫故而知新——密鑰分級例如,一個秘密可以分成5份,任何3份都可以結(jié)合以重新產(chǎn)生該值。門限密鑰保存方案密鑰門限方案兩人(Alice、Bob)之間的共享秘密(鑰)K:Alice、Bob各掌握K的部分信息,無法獲得完整K方法:產(chǎn)生一和消息K一樣長的隨機比特串R,用R異或K得到S: K⊕R=S,R,S關(guān)于K的兩個子秘密把R給Alice,將S給Bob。重構(gòu)K:Alice和Bob將R、S異或: R⊕S=K秘密共享18密鑰分發(fā)協(xié)議:系統(tǒng)內(nèi)的一個成員選擇密鑰,然后將它們安全傳給其他成員密鑰協(xié)定(商)協(xié)議:系統(tǒng)兩個或者多個成員在公開的信道上聯(lián)合建立秘密密鑰。兩個成員的密鑰協(xié)定也稱為密鑰交換.有些協(xié)議既是密鑰分發(fā)協(xié)議,也是密鑰協(xié)定協(xié)議.密鑰分配技術(shù)(協(xié)議)集中式基于中心服務(wù)器(密鑰分配中心KDC,KeyDistributeCenter)分布式用戶之間直接密鑰交換密鑰分配體制利用人工信道實現(xiàn)信使、信函、信鴿、電話網(wǎng)絡(luò)分配密鑰方式利用密碼技術(shù)通過網(wǎng)絡(luò)自動分配利用物理現(xiàn)象,如量子密碼學(xué)通信雙方先期精選、信息協(xié)調(diào)、保密增強等密碼技術(shù)實現(xiàn)共享秘密信息(密鑰)密鑰分配基本方法直接分配(分布式)密鑰分配中心方式Diffie-Hellman方法分級密鑰分配密鑰分配技術(shù)當(dāng)前的主流方式。KDC與每個用戶共享一個密鑰加密密鑰(二級);用戶向KDC申請會話密鑰;KDC生成會話密鑰;KDC用密鑰加密密鑰加密會話密鑰分發(fā)給用戶。優(yōu)點:用戶不保存工作密鑰,可實現(xiàn)一報一密;缺點:通信量大,需較好的鑒別功能,以識別KDC和用戶。密鑰分配中心方式密鑰分配中心方式KDCAB密鑰請求密鑰拉模式KDCAB密鑰請求密鑰請求推模式

用戶A③EKB[IDA,KS,T]②EKA[IDB,KS,T,EKB[IDA,KS,T]]①IDA‖IDBKDC

用戶專用基

本密鑰文件

用戶B

AKA

BKB....密鑰分配中心方案1、防止其他用戶假冒攻擊2、防止用戶A偽造KDC生成會話密鑰1976年提出,在很多商業(yè)產(chǎn)品中應(yīng)用使兩個用戶安全地交換密鑰,得到共享會話密鑰(對稱)算法不能加、解密算法的安全性基于求離散對數(shù)的困難性Diffie-Hellman密鑰交換(協(xié)商)26/80用戶A用戶BXA秘密XB秘密KA會話秘密KB會話秘密YA

公開

YB公開

計算

計算

p大素數(shù)(300),a是p的本原根,p和a全程公開a,a^2,……a^(p-1)modp結(jié)果各不相同,對一整數(shù)b和p的一個原根a,可找到惟一指數(shù)i,使得b=a^imodp其中0≤i≤(p-1),i稱為b的以a為基數(shù)的模p的離散對數(shù)Diffie-Hellman密鑰交換方案

28/80攻擊者(敵手):XA,XB保密,p,a公開,YA,YB,截獲目標(biāo):K,必須求XA或XB需離散對數(shù)。因此敵手求K是不可行的。例如:p=97,a=5,A和B分別秘密地選XA=36,XB=58,并分別計算YA=536mod97=50,YB=558mod97=44,在交換YA,YB后,分別計算K=YBXAmod97=4436mod97=75K=YAXBmod97=5058mod97=75簡單的DH協(xié)議(未進行認(rèn)證)容易受到中間人攻擊第三方C在和A通信時扮演B;和B通信時扮演A。A和B都與C協(xié)商了一個密鑰,然后C就可以監(jiān)聽和傳遞通信量。Diffie-Hellman密鑰交換方案安全性分級密鑰分配

主密鑰的分配

最安全分配方法:人工分配,由專職密鑰分配人員分配并由專職安裝人員妥善安裝。二級密鑰的分配

主密鑰對二級密鑰進行加密保護;利用計算機網(wǎng)絡(luò)自動傳輸分配。

KNCEKMKNCDKM網(wǎng)絡(luò)傳輸KNC:二級密鑰KM

:主密鑰分級密鑰分配

初級密鑰的分配

把一隨機數(shù)視為一初級密鑰被高級密鑰加密后的密文。發(fā)送方把隨機數(shù)(密文形式的初級密鑰)通過網(wǎng)絡(luò)傳給對方,接收端用高級密鑰解密獲取初級密鑰KNC:二級密鑰KC

:初級密鑰RN:隨機數(shù)產(chǎn)生隨機數(shù)RNDKNC網(wǎng)絡(luò)傳輸接收隨機數(shù)RNKCDKNCKC31利用公鑰密碼體制來分配密鑰KsEKUaEKUa(Ks)DKsKRaBobAliceMEKsEKs(M)DMKs交換密鑰保密會話常用密鑰分配方案①A向B發(fā)送自己產(chǎn)生的公鑰和A的身份;②B收到消息后,產(chǎn)生會話密鑰Ks,用公鑰加密后傳送給A;③A用私鑰解密后得到Ks??赡艿膯栴}:冒充利用公鑰密碼體制來分配密鑰(Merkle建議方案)ABIDAPUAksPUAAB中間人CIDAPUAIDAPUCksPUCksPUA無認(rèn)證(鑒別)A用B公鑰加密A身份和一次性隨機數(shù)N1,發(fā)送給B;B解密得N1,用A公鑰加密N1和隨機數(shù)N2發(fā)送給A;A用B公鑰加密N2后發(fā)送給B;A選擇會話密鑰Ks,用私鑰簽名,再用B公鑰加密,發(fā)送給B,B用A公鑰驗證,用私鑰解密得Ks。具有保密性和認(rèn)證的分配方法通信雙方不負(fù)責(zé)公鑰的分發(fā)(由PKI實施);密鑰交換前雙方已獲取對方公鑰。密鑰不能無限期使用時間越久,泄露機會越大,損失越大。密鑰必須定期更換更換時間取決于給定時間內(nèi)加密數(shù)據(jù)數(shù)量、加密次數(shù)和密鑰的種類。分級密鑰會話密鑰應(yīng)頻繁更換以便達(dá)到一次一密。密鑰加密密鑰無需頻繁更換。主密鑰可有更長的更換時間。公開密鑰密碼體制的私鑰的壽命根據(jù)應(yīng)用的不同有很大變化,如做數(shù)字簽名和身份認(rèn)證的私鑰可持續(xù)數(shù)年或一生。密鑰的壽命主密鑰更新更新時必須重新安裝,安全要求與初次安裝一樣要求受其保護的二級密鑰和初級密鑰都要更新二級密鑰更新重新產(chǎn)生二級密鑰并且妥善安裝受其保護的初級密鑰要更新初級密鑰更新初級會話密鑰:采用“一次一密”方式工作,更新容易。初級文件密鑰:更新要麻煩的多,將原來的密文文件解密并且用新的初級文件密鑰重新加密。分級密鑰更新原因:懷疑密鑰已受到威脅密鑰使用目的已經(jīng)改變(如,提高安全級別)密鑰撤銷(終止)4.2公鑰管理與分配——PKI公鑰密碼體制的密鑰管理公鑰、對稱密碼體制的密鑰管理有著本質(zhì)的區(qū)別密鑰形式對稱:隨機數(shù)或隨機序列;公鑰:單向陷門函數(shù)(數(shù)學(xué)難題),大素數(shù);機制對稱:密鑰保密、分發(fā)或協(xié)商公鑰:私鑰自己保管、公鑰公開ABIDAPUAksPUAAB中間人CIDAPUAIDAPUCksPUCksPUA中間人偽造公鑰(假冒)破壞公鑰完整性、真實性公鑰管理問題的提出——中間人攻擊公鑰公開:不需機密性但必需完整性(真實性)攻擊者不能修改或替代通信接受方的公鑰怎么公開?不能在公共媒體上直接不加保護地公布驗證公鑰真實性-跟所有者匹配公鑰管理問題的提出公、私鑰與用戶對應(yīng)類似個人ID(身份證號)511XXXXXX如何防止ID假冒公鑰公開問題ID與身份信息綁定由權(quán)威機構(gòu)頒發(fā)權(quán)威機構(gòu)簽名(可驗證)將公鑰與身份綁定數(shù)字(公鑰)證書由可信第三方做擔(dān)保權(quán)威機構(gòu)(CA)管理、簽名(蓋章)、頒發(fā)其他用戶(公鑰使用者)驗證證書驗證簽名公鑰管理解決方案公鑰證書證書主體身份信息主體的公鑰CA名稱其他信息CA簽名身份證身份信息身份證號公安局名稱其他信息防偽標(biāo)識頒發(fā)機構(gòu)證書序列號xxxxx:有效期:Nov.08,2001-Nov.08,2008用戶名

組織名部門Status:公鑰:

ie86502hhd009dkias736ed55ewfgk98dszbcvcqm85k309nviidywtoofkkr2834kl簽名信息公鑰證書、公私鑰和認(rèn)證機構(gòu)的關(guān)系公鑰證書私鑰簽名私鑰數(shù)據(jù)結(jié)構(gòu)用戶標(biāo)識公鑰CA簽名存儲和分配無需保護用戶通過公鑰證書交換各自公鑰公鑰證書公鑰證書形式CA=[T,IDA,KUA,IDCA]||SigCA時間戳T保證證書時效性,防止重放舊證書SigCA=DKRCA(H)簽名一般使用方式:m//sig(m)H=hash([T,IDA,KUA,IDCA])證書(簽名)驗證H=EKUCA(SigCA)H`=hash([T,IDA,KUA,IDCA])H=?H`CA公鑰獲?。篊A證書CA的計算機用戶的計算機證書的產(chǎn)生過程產(chǎn)生密鑰姓名私鑰公鑰CA的公鑰CA的私鑰簽字證書ABIDADCAksPUAAB中間人CIDADCAIDADCCksPUC基于證書的會話密鑰交換公鑰公開——不需機密性保護防中間人(假冒或篡改)攻擊——完整性保護公鑰使用者(發(fā)送方)驗證公鑰真實性不能在公共媒體上直接不加保護地公布怎么公開?溫故而知新——公鑰管理問題的提出防篡改數(shù)據(jù)集合可信第三方擔(dān)保公開密鑰與用戶的捆綁。用戶身份提供系統(tǒng)化、可擴展、統(tǒng)一、容易控制的公鑰分發(fā)方法網(wǎng)絡(luò)用戶的身份證明(個人身份證)可信第三方:PKI中的證書頒發(fā)機構(gòu)CA公鑰證書從證書的最終使用者看,系統(tǒng)證書,CA系統(tǒng)自身的證書用戶證書,各種用戶的證書從證書的用途來看,簽名證書,對用戶信息進行簽名,確保不可否認(rèn)性加密證書,對用戶傳輸信息進行加密,確保真實性,完整性在使用中必須為用戶配置兩對密鑰(加密、簽名)和相應(yīng)的證書證書的類型52X.509公鑰證書簡單PKI證書PGP證書屬性證書代理證書等公鑰證書類型一種類型的證書可定義幾種不同版本每一版本也可能以好幾種不同的方式來具體實現(xiàn)。例如,X.509公鑰證書有三種版本。版本1是版本2的子集,版本2又是版本3的子集。版本3的公鑰證書又包括好幾種可選的不同擴展,安全電子交易(SET)證書就是X.509版本3的公鑰證書結(jié)合專門為SET交易制定的特別擴展而成的。證書格式54目前廣泛采用的證書格式是國際電信聯(lián)盟(ITU)提出的X.509v3格式由許多個基本證書域和擴展域構(gòu)成擴展域個人信息(身份證號碼、社會保險號、駕駛證號碼)企業(yè)信息(企業(yè)工商注冊號、企業(yè)組織機構(gòu)代碼、企業(yè)稅號)證書種類應(yīng)用:個人證書、企業(yè)證書、VPN證書、服務(wù)器證書用途:簽名證書、加密證書(雙證書雙密鑰)證書結(jié)構(gòu)內(nèi)容說明版本VX.509版本號證書序列號用于標(biāo)識證書算法標(biāo)識符簽名證書的算法標(biāo)識符參數(shù)算法規(guī)定的參數(shù)頒發(fā)者證書頒發(fā)者的名稱及標(biāo)識符(X.500)起始時間證書的有效期終止時間證書的有效期持證者證書持有者的姓名及標(biāo)識符

算法證書的公鑰算法參數(shù)證書的公鑰參數(shù)持證書人公鑰證書的公鑰擴展部分CA對該證書的附加信息,如密鑰的用途數(shù)字簽名證書所有數(shù)據(jù)經(jīng)H運行后CA用私鑰簽名使用證書頒發(fā)者(CA)公鑰驗證確定以下內(nèi)容:CA在證書上簽名,CA數(shù)字簽名被驗證是正確的證書有良好的完整性,證書hash值一致證書處于有效期內(nèi)證書沒有被撤消證書的使用方式與聲明的策略和使用限制相一致證書驗證證書的使用——基于證書的認(rèn)證①請求訪問②要求出示證書*③提交數(shù)字證書*④

隨機數(shù)N(質(zhì)詢)⑤

響應(yīng)用CA證書驗證證書真實性,有效性客戶端服務(wù)器客戶端請求訪問服務(wù)器的單向鑒別過程:(*為可選方式)用私鑰運算完成鑒別數(shù)字證書實例證書的使用實例命令certmgr.mscWin系統(tǒng)中證書管理軟件開發(fā)商對軟件代碼數(shù)字簽名。數(shù)字簽名標(biāo)識軟件來源、開發(fā)者真實身份,保證簽名代碼不被惡意篡改。用戶能驗證代碼可信度。代碼簽名證書代碼簽名證書軟件發(fā)表者申請數(shù)字證書發(fā)布者向CA機構(gòu)(如VeriSign)申請數(shù)字證書;簽名代碼借助代碼簽名工具,計算代碼摘要(hash),證書私鑰對hash值簽名,產(chǎn)生包含代碼簽名和發(fā)布者簽名證書的軟件包軟件用戶驗證代碼簽名證書——發(fā)布者可信性用CA證書(公鑰)檢驗發(fā)表者簽名證書有效性。CA(VeriSign)根證書嵌入用戶可信根證書庫驗證代碼完整性使用簽名證書公鑰解密被簽名的哈希值——發(fā)布前摘要;使用同樣hash算法產(chǎn)生代碼哈希值——發(fā)布后摘要;比較兩個哈希值。整個過程對用戶完全透明,用戶將可以看到軟件發(fā)布者提示信息數(shù)字簽名加密數(shù)字信封報文證書管理報文傳輸信道解密驗證簽名拆解信封證書管理對稱密碼加密文件,公開密碼簽名并數(shù)字信封會話密鑰用自己的私鑰簽名文件(文件hash數(shù)字摘要)發(fā)送方生成會話密鑰ks,加密文件用對方公鑰加密ks簽名+密文+加密的會話密碼發(fā)送給對方數(shù)字信封管理公開密鑰和證書(生成、存儲、分發(fā)、使用、驗證和撤銷等)的標(biāo)準(zhǔn)公開密鑰管理平臺。為所有網(wǎng)絡(luò)應(yīng)用透明地提供加密和簽名所需密鑰和證書管理。美國最早(1996)推動PKI建設(shè)。1998年電信行業(yè)建立了我國第一個行業(yè)CA,此后金融、工商、外貿(mào)、海關(guān)和一些省市也建立了自己的行業(yè)CA或地方CA。PKI(PubicKeyInfrastructure)公鑰基礎(chǔ)設(shè)施64PKI基本組件證書庫密鑰服務(wù)器證書頒發(fā)機構(gòu)CA注冊認(rèn)證機構(gòu)RAPKI的邏輯結(jié)構(gòu)PKI應(yīng)用證書發(fā)布系統(tǒng)證書機構(gòu)CA注冊機構(gòu)RA軟硬件系統(tǒng)PKI策略數(shù)字證書CA,CertificateAuthority:PKI的核心可信第三方實體:國家認(rèn)定的權(quán)威機構(gòu)。受用戶信任。兩類:公共CA:通過internet為大眾提供認(rèn)證服務(wù)私有CA:公司或組織內(nèi)部證書機構(gòu)67負(fù)責(zé)用戶密鑰或證書發(fā)放、更新、廢止、認(rèn)證等管理工作:1)頒發(fā)證書檢驗公鑰是否合法審查認(rèn)證實體的身份2)廢除證書3)證書更新:私鑰泄漏或證書過期,用戶申請更新私鑰和更新證書,并廢除原證書。4)證書驗證:驗證有效性、可用性與真實性。5)密鑰管理:密鑰產(chǎn)生、備份與恢復(fù)以及密鑰更新。CA功能RA,Registration

Authority當(dāng)實體數(shù)量增加,充當(dāng)CA和用戶的中間實體,輔助CA來完成一些證書處理功能。1)接收和驗證新注冊用戶的注冊信息;2)代表最終用戶生成密鑰;3)接收和處理密鑰備份和恢復(fù)請求;4)接收和處理證書撤銷請求。注冊機構(gòu)CDA,CertificateDistributionSystem。頒發(fā)證書用戶自己發(fā)布,或通過目錄服務(wù)器向外發(fā)布。證書庫:網(wǎng)上公共信息庫,集中存放證書,用戶從此處獲得自己或其他用戶的證書。證書庫實現(xiàn)方式:X.500、輕量級目錄訪問協(xié)議(LDAP)、Web服務(wù)器、FTP服務(wù)器、域名解析服務(wù)器DNS、數(shù)據(jù)庫服務(wù)器等,根據(jù)實際需要選用大型企業(yè)級PKI一般使用X.500目錄服務(wù)和輕量級目錄訪問協(xié)議LDAP。X.500:被國際標(biāo)準(zhǔn)化組織(ISO)接受的目錄服務(wù)系統(tǒng)標(biāo)準(zhǔn)證書頒發(fā)系統(tǒng)證書的生命周期公鑰/私鑰生成申請證書審核證書簽發(fā)證書證書撤銷安裝證書廢止申請

證書使用過期更新狀態(tài)查詢認(rèn)證機構(gòu)證書資料庫注冊機構(gòu)RA發(fā)布證書及CRL私鑰證書公鑰證書申請證書delay一般證書申請流程加密證書簽名證書溫故而知新——公鑰證書證書序列號xxxxx:有效期:Nov.08,2001-Nov.08,2008用戶名

組織名部門Status:公鑰:

ie86502hhd009dkias736ed55ewfgk98dszbcvcqm85k309nviidywtoofkkr2834kl簽名信息CA的計算機用戶的計算機溫故而知新——證書的產(chǎn)生過程產(chǎn)生密鑰姓名私鑰公鑰CA的公鑰CA的私鑰簽字證書單CA結(jié)構(gòu)層次CA結(jié)構(gòu)交叉CA結(jié)構(gòu)PKI的體系結(jié)構(gòu)75單CA結(jié)構(gòu)基本結(jié)構(gòu)CA為PKI中所有用戶提供PKI服務(wù)所有用戶信任CA。76CAPKI規(guī)模增大,CA管理所有實體身份困難。CA將權(quán)利授予一個或多個子CA。子CA再指派子CA,直到某級CA實際頒發(fā)用戶證書。層次結(jié)構(gòu)主CA1主CA2分CA1分CA2分CA3分CA4根CA交叉認(rèn)證結(jié)構(gòu)當(dāng)兩者隸屬于不同CA,通過信任傳遞建立橫向信任關(guān)系——雙邊(對等)信任關(guān)系鐵道總公司CA開發(fā)部CA運輸部CA銀行1支行CA銀行2支行CA鐵道分公司CA銀行總行CA銀行分行CA交叉認(rèn)證將公鑰與身份綁定數(shù)字(公鑰)證書由可信第三方做擔(dān)保權(quán)威機構(gòu)(CA)管理、簽名(蓋章)、頒發(fā)其他用戶驗證證書驗證簽名溫故而知新——公鑰管理解決方案溫故而知新——公鑰證書形式CA=[T,IDA,KUA,IDCA]||SigCA時間戳T保證證書時效性,防止重放舊證書SigCA=DKRCA(H)簽名一般使用方式:m//sig(m)H=hash([T,IDA,KUA,IDCA])證書(簽名)驗證H=EKUCA(SigCA)H`=hash([T,IDA,KUA,IDCA])H=?H`CA公鑰獲?。篊A證書狀態(tài)查詢認(rèn)證機構(gòu)證書資料庫注冊機構(gòu)RA發(fā)布證書及CRL私鑰證書公鑰證書申請證書delay溫故而知新——一般證書申請流程層次結(jié)構(gòu)同交叉認(rèn)證結(jié)構(gòu)的結(jié)合交叉證明可以在兩個層次結(jié)構(gòu)的任何兩個CA間進行,信任僅存在于這兩個CA及其下面的子CA之間混合模型很靈活,公司可以根據(jù)不同的業(yè)務(wù)需要建立不同層次的信任混合(Hybrid)結(jié)構(gòu)公司A的子CA2與公司B的子CA1交叉認(rèn)證混合結(jié)構(gòu)(續(xù))根CA

子CA1

子CA2

主體

主體

主體

公司A

子CA1

主體

主體

主體

子CA3

根CA

子CA2

公司BA子CA2下所有實體信任B子CA1下所有實

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論