版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第3章密鑰管理技術(shù)3.1密鑰的管理概述3.2密鑰的分類3.3密鑰分配技術(shù)3.4公開密鑰基礎(chǔ)設(shè)施3.1.1密鑰生成與分配密碼系統(tǒng)通常采用一定的生成算法來(lái)保證密鑰安全性,密鑰的生成和分配是密鑰管理的首要環(huán)節(jié)。也就是說(shuō),如何生成安全的隨機(jī)密鑰是密碼系統(tǒng)的重要內(nèi)容,對(duì)生成密鑰的分配與傳輸是保證安全性的另一個(gè)重要內(nèi)容。3.1密鑰的管理概述
1.密鑰設(shè)置協(xié)議目前流行的密鑰管理方案中一般采用層次的密鑰設(shè)置,目的在于減少單個(gè)密鑰的使用周期,增加系統(tǒng)的安全性??傮w上密鑰分兩大類:數(shù)據(jù)加密密鑰(DK)和密鑰加密密鑰(KK)。前者直接對(duì)數(shù)據(jù)進(jìn)行操作,后者用于保護(hù)密鑰,使之通過(guò)加密而安全傳遞。
2.密鑰的分配密鑰的分配主要研究密碼系統(tǒng)中密鑰的發(fā)送、驗(yàn)證等傳送中的問(wèn)題,在后面章節(jié)中將專門介紹。3.1.2密鑰的保護(hù)與存儲(chǔ)
1.密鑰的保護(hù)密鑰從產(chǎn)生到終結(jié)的整個(gè)生存期中,都需要加強(qiáng)安全保護(hù)。密鑰決不能以明文的形式出現(xiàn),所有密鑰的完整性也需要保護(hù),因?yàn)橐粋€(gè)攻擊者可能修改或替代密鑰,從而危及機(jī)密性服務(wù)。另外,除了公鑰密碼系統(tǒng)中的公鑰外,所有的密鑰都需要保密。在實(shí)際中,存儲(chǔ)密鑰最安全的方法是將其放在物理上安全的地方。當(dāng)一個(gè)密鑰無(wú)法用物理的辦法進(jìn)行安全保護(hù)時(shí),密鑰必須用其他的方法來(lái)保護(hù),可通過(guò)機(jī)密性(例如用另一個(gè)密鑰加密)或完整性服務(wù)來(lái)保護(hù)。在網(wǎng)絡(luò)安全中,用最后一種方法可形成密鑰的層次分級(jí)保護(hù)。2.密鑰的存儲(chǔ)密鑰存儲(chǔ)時(shí)必須保證密鑰的機(jī)密性、可認(rèn)證性、完整性,以防止泄露和修改。最簡(jiǎn)單的密鑰存儲(chǔ)問(wèn)題是單用戶的密鑰存儲(chǔ),用戶用來(lái)加密文件以備后用。因?yàn)樵撁荑€只涉及用戶個(gè)人,所以只有他一人對(duì)密鑰負(fù)責(zé)。一些系統(tǒng)采用簡(jiǎn)單方法:密鑰存放于用戶的腦子中,而決不能放在系統(tǒng)中,用戶只需記住密鑰,并在需要對(duì)文件加密或解密時(shí)輸入。在某些系統(tǒng)中用戶可直接輸入64位密鑰,或輸入一個(gè)更長(zhǎng)的字符串,系統(tǒng)自動(dòng)通過(guò)密鑰碾碎技術(shù)從這個(gè)字符串生成64位密鑰。
其他解決方案可以將密鑰存放在簡(jiǎn)單便于攜帶的裝置中,例如:將密鑰存儲(chǔ)在磁卡、ROM密鑰卡、智能卡或USB密鑰設(shè)備中,用戶先將物理標(biāo)記插入加密箱或連在計(jì)算機(jī)終端上的特殊讀入裝置中,然后把密鑰輸入到系統(tǒng)中。當(dāng)用戶使用這個(gè)密鑰時(shí),他并不知道具體的密鑰值,也不能泄露它,使密鑰的存儲(chǔ)和保護(hù)更加簡(jiǎn)便。更嚴(yán)格的方法是把密鑰平分成兩部分,一半存入終端一半存入ROM密鑰,使得這項(xiàng)密鑰存儲(chǔ)技術(shù)更加安全。這樣,只有兩者同時(shí)被攻擊者獲取才會(huì)損害整個(gè)密鑰。美國(guó)政府的STU[CD*2]Ⅲ保密電話用的就是這種方法。由于密鑰分別存放,ROM密鑰或終端密鑰丟失不會(huì)使加密密鑰遭受完全的損害,更換密鑰并重新分發(fā)ROM密鑰和終端密鑰就可以恢復(fù)到正常安全狀態(tài)。
其它解決方案有:將密鑰儲(chǔ)存在磁卡、ROM密鑰卡或智能卡中,用戶先將物理標(biāo)記插入加密箱上或連在計(jì)算機(jī)終端上的特殊讀入裝置中,然后把密鑰輸入到系統(tǒng)中。當(dāng)用戶使用這個(gè)密鑰時(shí),他并不知道它,也不能泄露它。使儲(chǔ)存和保護(hù)它更加地直觀。把密鑰平分成兩部分,一半存入終端,一半存入ROM密鑰使得這項(xiàng)技術(shù)更加安全。美國(guó)政府的STU-III保密電話就是用的這種方法。丟失了ROM密鑰并不能使加密密鑰受到損害——換掉它一切就正常如初。丟失終端密鑰情況也如此。這樣,兩者之一被損害都不能損害整個(gè)密鑰。
此外,還可采用類似于密鑰加密密鑰的方法對(duì)難以記憶的密鑰進(jìn)行加密保存。例如,一個(gè)RSA私鑰可用DES(數(shù)據(jù)加密標(biāo)準(zhǔn))密鑰加密后存在磁盤上,要恢復(fù)密鑰時(shí),用戶只需把DES密鑰輸入到解密程序中即可。如果密鑰是確定性產(chǎn)生的(使用密碼上安全的偽隨機(jī)序列發(fā)生器),則每次需要時(shí)從一個(gè)容易記住的口令產(chǎn)生出密鑰會(huì)更加簡(jiǎn)單。
3.密鑰的備份/恢復(fù)密鑰在某些特殊情況下可能會(huì)丟失,造成已加密的重要信息永遠(yuǎn)無(wú)法正常解密。密鑰的備份是為了避免這種事情發(fā)生而采取的有效措施,它可以在密鑰主管發(fā)生意外等情況下取得備用密鑰,是非常有意義的。
密鑰的備份目前主要采用密鑰托管方案和秘密共享協(xié)議兩種方法實(shí)現(xiàn)。密鑰托管方案是最簡(jiǎn)便可行的方法,安全官負(fù)責(zé)所有雇員的密鑰托管,由安全官將密鑰文件保存在物理安全的保險(xiǎn)柜里(或用主密鑰對(duì)它們進(jìn)行加密)。當(dāng)發(fā)生意外情況時(shí),相關(guān)人員可通過(guò)流程向安全官索取密鑰。這種方法必須保證安全官不會(huì)濫用雇員的密碼,否則由于安全官掌握了所有人的密碼,將成為重大的安全隱患。
更好的密鑰備份方法是采用一種秘密共享協(xié)議,將密鑰分成若干片,讓每個(gè)有關(guān)的人員分別保管一部分,任何人保管的一部分都不是完整密鑰,只有將所有的密鑰片搜集全合并在一起,才能重新把密鑰恢復(fù)出來(lái)。
3.1.3密鑰的有效性與使用控制
1.密鑰的泄露與撤銷
密碼系統(tǒng)中的密鑰在保存和使用等環(huán)節(jié)可能產(chǎn)生密鑰泄露情況。密鑰的安全是所有密碼協(xié)議、技術(shù)、算法安全的基礎(chǔ),如果密鑰丟失、被盜、公開,或以其他方式泄露,則所有的保密性都失去了。密鑰泄露后惟一補(bǔ)救的辦法是及時(shí)更換新密鑰并及時(shí)撤銷公開的密鑰。對(duì)稱密碼體制一旦泄露了密鑰,必須盡快更換密鑰,以保證實(shí)際損失最小。如果泄露的是公開密鑰系統(tǒng)中的私鑰,問(wèn)題就非常嚴(yán)重了。由于公鑰通常在一定范圍的網(wǎng)絡(luò)服務(wù)器上可以公開獲得,因此其他人如果得到了泄露的私鑰,他就可以在網(wǎng)絡(luò)上使用該私鑰冒名頂替,非法讀取加密郵件,對(duì)信件簽名、簽合同等等。
如果用戶知道他的密鑰已經(jīng)泄密,應(yīng)該立即報(bào)告負(fù)責(zé)管理密鑰的密鑰分配中心(KDC),通知他們密鑰已經(jīng)泄露。如果沒有KDC,就要通知自己的密鑰管理員或者所有可能接收到用戶消息的人。私鑰泄露的消息通過(guò)網(wǎng)絡(luò)迅速蔓延是最致命的。負(fù)責(zé)管理密鑰的公鑰數(shù)據(jù)庫(kù)必須立即聲明一個(gè)特定私鑰已被泄露,以免有人用已泄露的密鑰加密消息。如果用戶不知道他的密鑰已經(jīng)泄露,或者密鑰泄露后較長(zhǎng)時(shí)間才得知,問(wèn)題就非常復(fù)雜了。偷密鑰者可能冒名代替用戶簽定了合同,而用戶得知后則會(huì)要求撕毀被冒名代簽的合同,這將引起爭(zhēng)執(zhí)而需要法律、公證機(jī)構(gòu)裁決。2.密鑰的有效期對(duì)于任何密碼應(yīng)用,沒有哪個(gè)加密密鑰可以無(wú)限期使用,必須對(duì)密鑰設(shè)定一個(gè)合理的有效期。其原因如下:(1)密鑰使用時(shí)間越長(zhǎng),它泄露的機(jī)會(huì)就越大。密鑰會(huì)因?yàn)楦鞣N偶然事件而泄露,比如人們可能不小心丟失了自己寫下的密鑰,或者在使用密碼時(shí)被他人偷窺記下。(2)如果密鑰已泄露,那么密鑰使用越久,損失就越大。如果密鑰僅用于加密一個(gè)文件服務(wù)器上的單個(gè)文件,則它的丟失或泄露僅意味著該文件的丟失或泄露。如果密鑰用來(lái)加密文件服務(wù)器上的所有信息,那損失就大得多。
(3)密鑰使用越久,人們花費(fèi)精力破譯它的誘惑力就越大,甚至值得花費(fèi)大量時(shí)間采用窮舉法攻擊。攻擊者如果破譯了兩個(gè)軍事單位使用一天的共享密鑰,他就能閱讀當(dāng)天兩個(gè)單位之間的通信信息。攻擊者破譯的如果是所有軍事機(jī)構(gòu)使用一年的共享密鑰,他就可以獲取和偽造通行所有軍事機(jī)構(gòu)一年的信息。(4)對(duì)用同一密鑰加密的多個(gè)密文進(jìn)行密碼分析一般比較容易。
用來(lái)加密保存數(shù)據(jù)文件的加密密鑰不能經(jīng)常地變換。在人們重新使用文件前,文件可以加密儲(chǔ)藏在磁盤上數(shù)月或數(shù)年,每天將它們解密,再用新的密鑰進(jìn)行加密,這無(wú)論如何都不能加強(qiáng)其安全性,這只是給破譯者帶來(lái)了更多的方便。一種解決方法是每個(gè)文件用惟一的密鑰加密,然后再用密鑰加密密鑰把所有密鑰加密,密鑰加密密鑰要么被記憶下來(lái),要么被保存在一個(gè)安全地點(diǎn),或在某個(gè)地方的保險(xiǎn)柜中。當(dāng)然,丟失該密鑰意味著丟失了所有的文件加密密鑰。3.控制密鑰使用控制密鑰使用是為了保證密鑰按預(yù)定的方式使用。在一些應(yīng)用中控制怎樣使用密鑰是有意義的,有的用戶需要控制密鑰或許僅僅是為了加密,有的或許是為了解密??梢再x予密鑰的控制信息有:密鑰的主權(quán)人、密鑰的合法使用期限、密鑰識(shí)別符、密鑰預(yù)定的用途、密鑰限定的算法、密鑰預(yù)定使用的系統(tǒng)、密鑰授權(quán)用戶、密鑰有關(guān)的實(shí)體名字(用于生成、注冊(cè)和證書中)等。密鑰控制信息的一個(gè)實(shí)施方案是在密鑰后面附加一個(gè)控制向量(CV,ControlVector),用它來(lái)標(biāo)定密鑰的使用限制。對(duì)CV取單向Hash運(yùn)算,然后與主密鑰異或,把得到的結(jié)果作為密鑰對(duì)密鑰進(jìn)行加密,再把合成的加密了的密鑰跟CV存在一起。恢復(fù)密鑰時(shí),對(duì)CV取Hash運(yùn)算再與主密鑰異或,最后用結(jié)果進(jìn)行解密。
4.密鑰的銷毀如果密鑰必須定期替換,舊密鑰就必須銷毀。舊密鑰是有價(jià)值的,即使不再使用,有了它們,攻擊者就能讀到由它加密的一些舊消息。密鑰必須安全銷毀。如果密鑰是寫在紙上的,那么必須切碎或燒掉;如果密鑰存儲(chǔ)在EEPROM硬件中,密鑰應(yīng)進(jìn)行多次重寫;如果密鑰存儲(chǔ)在EPROM或PROM硬件中,芯片應(yīng)被打碎成小碎片;如果密鑰保存在計(jì)算機(jī)磁盤里,就應(yīng)多次重寫覆蓋磁盤存儲(chǔ)的實(shí)際位置或?qū)⒋疟P切碎。一個(gè)潛在的問(wèn)題是,在計(jì)算機(jī)中的密鑰易于被多次復(fù)制并存儲(chǔ)在計(jì)算機(jī)硬盤的多個(gè)地方。采用專用器件能自動(dòng)徹底銷毀存儲(chǔ)在其中的密鑰。
1.根據(jù)密碼系統(tǒng)的類型劃分密碼系統(tǒng)的密鑰可以從類型上進(jìn)行分類。密鑰根據(jù)其所對(duì)應(yīng)的密碼系統(tǒng)可以分為對(duì)稱密鑰和公開密鑰,即單密鑰系統(tǒng)和雙密鑰系統(tǒng)。其中:(1)對(duì)稱密鑰在加密和解密時(shí)使用同一個(gè)密鑰,這個(gè)對(duì)稱密鑰在信息的加解密過(guò)程中均被采用;通信雙方必須要保證采用的是相同的密鑰,要保證彼此密鑰的交換是安全可靠的,同時(shí)還要設(shè)定防止密鑰泄密和更改密鑰的程序。對(duì)稱密鑰的管理和分發(fā)工作是一件潛在危險(xiǎn)和繁瑣的過(guò)程。3.2密鑰的分類(2)公開密鑰的密鑰總是成對(duì)出現(xiàn),一個(gè)由密鑰所有者保存稱為私鑰,另一個(gè)可以公開發(fā)布稱為公鑰。公開密鑰的管理簡(jiǎn)單且更加安全,同時(shí)還解決了對(duì)稱密鑰存在的可靠性問(wèn)題和鑒別問(wèn)題。
2.根據(jù)密鑰的用途劃分根據(jù)密鑰的用途,密鑰可以分為數(shù)據(jù)會(huì)話密鑰、密鑰加密密鑰、公鑰系統(tǒng)的私鑰、公鑰系統(tǒng)的公鑰等幾類。(1)數(shù)據(jù)會(huì)話密鑰。數(shù)據(jù)會(huì)話密鑰中數(shù)據(jù)用于數(shù)據(jù)通信過(guò)程中的信息加密。數(shù)據(jù)會(huì)話密鑰要求的加密效率和可靠性高。理論上看會(huì)話密鑰更換得越頻繁,系統(tǒng)的安全性就越高。因?yàn)楣粽呒词公@得一個(gè)會(huì)話密鑰,也只能解密很少的密文。但另一方面,會(huì)話密鑰更換得太頻繁,將使通信交互時(shí)延增大,同時(shí)還造成網(wǎng)絡(luò)負(fù)擔(dān)。所以在決定會(huì)話密鑰的有效期時(shí),應(yīng)綜合考慮這兩個(gè)方面。為避免頻繁進(jìn)行新密鑰的分發(fā),一種解決辦法是從舊的密鑰中產(chǎn)生新的密鑰,稱為密鑰更新,更新密鑰可以采用單向函數(shù)實(shí)現(xiàn)。(2)密鑰加密密鑰。密鑰加密密鑰是為了安全傳輸數(shù)據(jù)會(huì)話密鑰,而采用另一個(gè)雙方約定的密鑰對(duì)數(shù)據(jù)會(huì)話密鑰進(jìn)行加密的密鑰。密鑰加密密鑰只是偶爾地用作密鑰交換,給密鑰破譯者提供很少的密文分析數(shù)據(jù),而且相應(yīng)的明文也沒有特殊的形式,因此無(wú)需頻繁更換。然而,如果密鑰加密密鑰泄露,那么其潛在損失將是巨大的,因?yàn)樗械耐ㄐ琶荑€都經(jīng)其加密。在某些應(yīng)用中,密鑰加密密鑰一月或一年更換一次。同時(shí),分發(fā)新密鑰也存在泄露的危險(xiǎn),因此需要在保存密鑰的潛在危險(xiǎn)和分發(fā)新密鑰的潛在危險(xiǎn)之間權(quán)衡。(3)公鑰系統(tǒng)中的私鑰。公鑰密碼應(yīng)用中的私鑰是由證書擁有者自己保存的密鑰,用來(lái)作證書擁有者的身份數(shù)字簽名和解密其他人傳送來(lái)的消息。它的有效期是根據(jù)應(yīng)用的不同而變化的,如用作數(shù)字簽名和身份識(shí)別的私鑰可以持續(xù)數(shù)年乃至終身,而用作拋擲硬幣協(xié)議的私鑰在協(xié)議完成之后就應(yīng)該立即銷毀。即使期望密鑰的安全性持續(xù)終身,每?jī)赡旮鼡Q一次密鑰也是值得考慮的。許多網(wǎng)絡(luò)中的私鑰僅能使用兩三年,此后用戶必須采用新的私鑰。但舊密鑰仍需保密,以便用戶驗(yàn)證從前的簽名;新密鑰用來(lái)對(duì)新文件簽名,以減少密碼分析者所能攻擊的簽名文件數(shù)目。(4)公鑰系統(tǒng)中的公鑰。公鑰就是公開密鑰體系中公開使用的密鑰,用來(lái)完成數(shù)據(jù)加密和數(shù)字認(rèn)證。公鑰可以通過(guò)CA中心證書發(fā)布系統(tǒng)、電子郵件等發(fā)布,也可以通過(guò)網(wǎng)站下載。用公鑰加密的內(nèi)容只能用私鑰解密。公鑰密碼應(yīng)用中公鑰的有效期是根據(jù)應(yīng)用的不同而變化的。
3.根據(jù)密鑰的有效期劃分不同密鑰有不同的有效期,可以劃分為一次性密鑰和重復(fù)型密鑰。(1)一次性密鑰。從理論上看,一次性密鑰具有最大的安全性,因?yàn)楣粽邿o(wú)法提前獲取歷史加密信息,所以減少了攻擊的可能性,但密鑰需要在通信雙方多次傳遞,容易遭到中間人攻擊。目前的一次一密系統(tǒng)在電話通信中得到了很好的應(yīng)用。(2)重復(fù)型密鑰。重復(fù)型密鑰也稱為多次密鑰,密鑰在一定時(shí)期內(nèi)重復(fù)使用,達(dá)到一定數(shù)據(jù)加密量或者一定有效期后終止使用。重復(fù)型密鑰存在受到統(tǒng)計(jì)型攻擊的可能,所以即使保存很安全仍然不可以永久使用,以避免因密鑰破解造成的泄密。 3.3密鑰分配技術(shù)3.3.1密鑰分配實(shí)現(xiàn)的基本方法和基本工具
1.密鑰分配實(shí)現(xiàn)的基本方法安全的密鑰分配是通過(guò)建立安全信道來(lái)實(shí)現(xiàn)的,當(dāng)前主流的安全信道算法有三種,具體內(nèi)容如下。
1)基于對(duì)稱加密算法的安全信道要使通信的雙方實(shí)現(xiàn)保密通信,他們就需要使用同一密鑰。這種密鑰可當(dāng)面分發(fā)或通過(guò)可靠信使傳遞,傳統(tǒng)的方法是通過(guò)郵政或通信員傳送密鑰。這種方法的安全性取決于信使的忠誠(chéng)和素質(zhì)。這種方法的成本高,適用于高安全級(jí)密鑰。為了既安全又減少費(fèi)用,可采用分層方式傳送密鑰,通信員僅傳送密鑰加密密鑰,而不去傳送大量的數(shù)據(jù)加密密鑰,這既減少了通信員的工作量,又克服了用同一個(gè)密鑰加密過(guò)多數(shù)據(jù)的問(wèn)題。
對(duì)密鑰分配問(wèn)題的另一個(gè)方法是將密鑰分成許多不同的部分,然后用不同的并行信道發(fā)送出去,有的通過(guò)電話,有的通過(guò)郵寄,等等。即使截獲者能收集到部分密鑰,但因缺少某一部分,他仍然不知道密鑰是什么,所以除了安全要求非常高的環(huán)境外,該方法在很多場(chǎng)合得到了廣泛使用。對(duì)稱加密體制中,對(duì)密鑰進(jìn)行分配還可以采用多級(jí)層次結(jié)構(gòu)來(lái)實(shí)現(xiàn),可將密鑰分成兩類,分別為初始密鑰和密鑰加密密鑰。初始密鑰用于保護(hù)數(shù)據(jù),密鑰加密密鑰用于保護(hù)初始密鑰。初始密鑰有時(shí)也被稱做會(huì)話密鑰,密鑰加密密鑰有時(shí)也被稱做主密鑰。用主密鑰對(duì)會(huì)話密鑰加密以后,可通過(guò)公用網(wǎng)傳送,或用雙密鑰體制分配來(lái)實(shí)現(xiàn),如果采用的加密系統(tǒng)足夠安全,則可將其看成是一種安全通道。如ANSIX9.17標(biāo)準(zhǔn)就使用了該種密鑰分配方法。
2)基于雙鑰體制的安全信道
Newman等在1986年提出的SEEK(SecureElectronicExchangeofKeys)密鑰分配體制系統(tǒng),是采用DiffieHellman和HellmanPohlig密碼體制實(shí)現(xiàn)的。美國(guó)Cylink公司的密碼產(chǎn)品中就采用了這一方法。在小型網(wǎng)絡(luò)中,每對(duì)用戶可以很好地使用密鑰加密密鑰。如果網(wǎng)絡(luò)變大,那么每對(duì)用戶必須交換密鑰,n個(gè)人的網(wǎng)絡(luò)總的交換次數(shù)為n(n-1)/2。1000人的網(wǎng)絡(luò)則需近500000次,在這種情況下,建造一個(gè)密鑰管理中心進(jìn)行密鑰分配,會(huì)使操作更加有效。
3)基于量子密碼的安全信道基于量子密碼的安全信道,其原理和傳輸依賴于物理學(xué)內(nèi)容而不是數(shù)學(xué),其安全性由“海森堡測(cè)不準(zhǔn)原理”及“單量子不可復(fù)制定理”保證,具有很高的安全性。量子密碼學(xué)的理論基礎(chǔ)是量子力學(xué),用來(lái)傳輸?shù)男诺酪粤孔訛樾畔⑤d體,目前是利用單個(gè)光子和它們固有的量子屬性完成的。使用量子密碼安全信道傳遞數(shù)據(jù),則此數(shù)據(jù)將不會(huì)被任意截取或被插入另一段具有惡意的數(shù)據(jù),數(shù)據(jù)流將可以安全地被編碼及譯碼。當(dāng)前,量子密碼研究的核心內(nèi)容就是如何利用量子技術(shù)在量子信道上安全可靠地分配密鑰。
2.密鑰分配實(shí)現(xiàn)的基本工具認(rèn)證技術(shù)和協(xié)議技術(shù)是分配密鑰的基本工具。認(rèn)證技術(shù)是安全分配密鑰的保障,協(xié)議技術(shù)是實(shí)現(xiàn)認(rèn)證必須遵守的流程。3.3.2密鑰分配系統(tǒng)實(shí)現(xiàn)的基本模式密鑰分配系統(tǒng)實(shí)現(xiàn)的基本模式有兩種,一種是對(duì)小型網(wǎng)絡(luò),由于用戶人數(shù)較少,每對(duì)用戶之間可用共享一個(gè)密鑰的方法來(lái)分配密鑰,如圖3.1所示。圖3.1共享密鑰分配方法另一種是在一個(gè)大型網(wǎng)絡(luò)中,如由n個(gè)用戶組成的系統(tǒng)中,希望相互之間保密通信,如果用戶之間互相傳遞密鑰,則需要生成n(n-1)/2個(gè)密鑰進(jìn)行分配和存儲(chǔ),造成較大的工作量。這種環(huán)境下的密鑰分配問(wèn)題比較復(fù)雜,為了解決這一問(wèn)題,常采用密鑰中心管理方式。在這種結(jié)構(gòu)中,每個(gè)用戶和密鑰中心共享一個(gè)密鑰,保密通信的雙方之間無(wú)共享密鑰。密鑰中心機(jī)構(gòu)有兩種形式:密鑰分配中心(KDC)和密鑰傳送中心(KTC)。在KDC中,當(dāng)A向KDC請(qǐng)求發(fā)放與B通信用的密鑰時(shí),KDC生成一個(gè)密鑰k傳給A,并通過(guò)A傳給B,如圖3.2(a)所示;或者利用A和B與KDC共享密鑰,由KDC直接傳送給B,如圖3.2(b)所示。圖3.2密鑰分配中心管理方式密鑰傳送中心(KTC)和密鑰分配中心(KDC)的形式十分相似,主要差別在于密鑰傳送中心形式下由通信雙方的一方產(chǎn)生需求的密鑰,而不是由中心來(lái)產(chǎn)生,利用A與B和KTC的共享密鑰來(lái)實(shí)現(xiàn)保密通信。當(dāng)A希望和B通信時(shí),A產(chǎn)生密鑰k并將密鑰發(fā)送給KTC,A再通過(guò)KTC轉(zhuǎn)送給B如圖3.3(a)所示;或直接送給B,如圖3.3(b)所示。圖3.3密鑰傳送中心管理方式3.3.3密鑰的驗(yàn)證在密鑰分配過(guò)程中,需要對(duì)密鑰進(jìn)行驗(yàn)證,以確保正確無(wú)誤地將密鑰送給指定的用戶,防止偽裝信使用假密鑰套取信息,并防止密鑰分配中出現(xiàn)錯(cuò)誤。當(dāng)用戶收到密鑰時(shí),如何知道這是對(duì)方傳送的而不是其他人假冒傳送的信息呢?針對(duì)密鑰的具體分發(fā)過(guò)程,密鑰安全性存在以下幾種情況:(1)如果是對(duì)方親自人工傳遞,那自然簡(jiǎn)單,可以直接信任得到的密鑰。(2)如果通過(guò)可靠的信使傳送密鑰,其安全性就依賴于信使的可靠程度,讓信使傳送加密密鑰更為安全。這種情況需要對(duì)得到的密鑰進(jìn)行驗(yàn)證,例如采用指紋法進(jìn)行密鑰提供者身份的驗(yàn)證;(3)如果密鑰由密鑰加密,必須確信只有對(duì)方才擁有那個(gè)加密密鑰。(4)如果運(yùn)用數(shù)字簽名協(xié)議為密鑰簽名,那么當(dāng)驗(yàn)證簽名時(shí)就必須相信公開密鑰數(shù)據(jù)庫(kù);如果某個(gè)密鑰分配中心(KDC)在對(duì)方的公鑰上簽名,那么必須相信KDC的公開密鑰副本不曾被篡改過(guò)。這兩種密鑰傳遞方法都需要對(duì)公開密鑰進(jìn)行認(rèn)證。密鑰簽名的驗(yàn)證比較復(fù)雜,公開密鑰如果被篡改,那么任何一個(gè)人都可以偽裝成對(duì)方傳送一個(gè)加密和簽名的消息,當(dāng)你訪問(wèn)公鑰數(shù)據(jù)庫(kù)以驗(yàn)證對(duì)方的簽名時(shí),還認(rèn)為是正確的。利用該缺陷的一些人聲稱公鑰密碼體制是無(wú)用的,對(duì)提高安全性一點(diǎn)用處也沒有,但實(shí)際情況卻復(fù)雜得多。采用數(shù)字簽名和可信賴KDC的公鑰體制,使得一個(gè)密鑰代替另一個(gè)密鑰變得非常困難。你可以通過(guò)電話核實(shí)對(duì)方的密鑰,那樣他可以聽到你的聲音。聲音辨別是一個(gè)真正好的鑒別方案。如果是一個(gè)秘密密鑰,他就用一個(gè)單向Hash函數(shù)來(lái)核實(shí)密鑰。AT&T的TSD就用這種方法對(duì)密鑰進(jìn)行驗(yàn)證。有時(shí),核實(shí)一個(gè)公開密鑰到底屬于誰(shuí)并不重要,核實(shí)它是否屬于去年的同一個(gè)人或許是有必要的。如果某人送了一個(gè)簽名提款的信息到銀行,銀行并不關(guān)心到底誰(shuí)來(lái)提款,它僅關(guān)心是否與第一次來(lái)存款的人是同一個(gè)人。3.4公開密鑰基礎(chǔ)設(shè)施(PKI)3.4.1
PKI概述
1.公鑰密碼體制的基本概念
1)密鑰對(duì)在基于公鑰體系的安全系統(tǒng)中,密鑰是成對(duì)生成的,每對(duì)密鑰由一個(gè)公鑰和一個(gè)私鑰組成。在實(shí)際應(yīng)用中,私鑰由擁有者自己保存,而公鑰則需要公布于眾。為了使基于公鑰體系的業(yè)務(wù)(如電子商務(wù)等)能夠廣泛應(yīng)用,一個(gè)關(guān)鍵的基礎(chǔ)性問(wèn)題就是公鑰的分發(fā)與管理。公鑰本身并沒有什么標(biāo)記,僅從公鑰本身不能判別公鑰的主人是誰(shuí)。
2)數(shù)字證書數(shù)字證書是將公鑰和公鑰的主人名字聯(lián)系在一起,再請(qǐng)一個(gè)大家都信得過(guò)的有信譽(yù)的公正、權(quán)威機(jī)構(gòu)確認(rèn),并加上這個(gè)權(quán)威機(jī)構(gòu)的簽名,這就形成了證書。由于證書上有權(quán)威機(jī)構(gòu)的簽字,所以大家都認(rèn)為證書上的內(nèi)容是可信任的;又由于證書上有主人的名字等身份信息,別人就很容易地知道公鑰的主人是誰(shuí)?;ヂ?lián)網(wǎng)絡(luò)的用戶群絕不是幾個(gè)人互相信任的小集體,在這個(gè)用戶群中,從法律角度講用戶彼此之間都不能輕易信任,所以公鑰加密體系采取數(shù)字證書解決了公鑰的發(fā)布和彼此信任的問(wèn)題。
3)電子認(rèn)證中心電子認(rèn)證中心(即CA)是負(fù)責(zé)證書認(rèn)證的權(quán)威機(jī)構(gòu)。CA也擁有一個(gè)證書(內(nèi)含公鑰),當(dāng)然,它也有自己的私鑰,所以它有簽字的能力。網(wǎng)上的公眾用戶通過(guò)驗(yàn)證CA的簽字從而信任CA,任何人都應(yīng)該可以得到CA的證書(含公鑰),用公鑰來(lái)驗(yàn)證它所簽發(fā)的證書。如果用戶想得到一份屬于自己的證書,他應(yīng)先向CA提出申請(qǐng)。在CA判明申請(qǐng)者的身份后,便為他分配一個(gè)公鑰,并且CA將該公鑰與申請(qǐng)者的身份信息綁在一起,并為之簽字后,便形成證書發(fā)給那個(gè)用戶(申請(qǐng)者)。如果一個(gè)用戶想鑒別另一個(gè)證書的真?zhèn)?,他就用CA的公鑰對(duì)那個(gè)證書上的簽字進(jìn)行驗(yàn)證(如前所述,CA簽字實(shí)際上是經(jīng)過(guò)CA私鑰加密的信息,簽字驗(yàn)證的過(guò)程還伴隨使用CA公鑰解密的過(guò)程),一旦驗(yàn)證通過(guò),該證書就被認(rèn)為是有效的。CA除了簽發(fā)證書之外,它的另一個(gè)重要作用是證書和密鑰的管理。由此可見,證書就是用戶在網(wǎng)上的電子個(gè)人身份證,同日常生活中使用的個(gè)人身份證作用一樣。CA相當(dāng)于網(wǎng)上公安局,專門發(fā)放、驗(yàn)證身份證。
2.PKI的組成和基本功能完整的PKI系統(tǒng)應(yīng)該具有五大系統(tǒng),包括了認(rèn)證中心CA、數(shù)字證書庫(kù)、密鑰備份及恢復(fù)系統(tǒng)、證書作廢處理系統(tǒng)、客戶端應(yīng)用接口系統(tǒng)等基本構(gòu)成部分。每個(gè)系統(tǒng)的具體內(nèi)容如下:(1)認(rèn)證中心CA。認(rèn)證中心CA是證書的簽發(fā)機(jī)構(gòu)和權(quán)威認(rèn)證機(jī)構(gòu),是PKI的核心。認(rèn)證中心是保證電子商務(wù)、電子政務(wù)、網(wǎng)上銀行、網(wǎng)上證券等環(huán)境秩序的第三方機(jī)構(gòu),具有權(quán)威性、可信任性和公正性的特征。(2)數(shù)字證書庫(kù)。數(shù)字證書庫(kù)是CA頒發(fā)證書和撤銷證書的集中存儲(chǔ)區(qū)域,用于存放已簽發(fā)過(guò)的數(shù)字證書及公鑰,可供用戶進(jìn)行開放式查詢,獲得所需的其他用戶的證書及公鑰。(3)密鑰備份及恢復(fù)系統(tǒng)。PKI提供了密鑰備份和恢復(fù)解密密鑰機(jī)制,密鑰的備份與恢復(fù)必須由可信的機(jī)構(gòu)來(lái)完成。密鑰備份與恢復(fù)只能針對(duì)解密密鑰,簽名私鑰為確保其惟一性不能夠作備份。該機(jī)制是針對(duì)用戶如果丟失了用于解密數(shù)據(jù)的密鑰,加密數(shù)據(jù)將無(wú)法被解密而造成合法數(shù)據(jù)的丟失。為避免這種情況,PKI提供了備份與恢復(fù)密鑰的機(jī)制。(4)證書作廢處理系統(tǒng)。任何證書都有一定的有效期,PKI系統(tǒng)必須定期自動(dòng)更換證書和密鑰,超過(guò)有效期限的證書就要進(jìn)行作廢處理,因此證書作廢處理系統(tǒng)是PKI的一個(gè)必備組件。證書作廢的原因也可能是密鑰介質(zhì)丟失或用戶身份變更等。(5)客戶端應(yīng)用接口系統(tǒng)。用戶使用PKI系統(tǒng)需要在客戶端裝有軟件,或者使用應(yīng)用接口系統(tǒng)。這些應(yīng)用接口系統(tǒng)使用戶能夠方便地使用加密、數(shù)字簽名等安全服務(wù),申請(qǐng)人可以通過(guò)瀏覽器申請(qǐng)、下載證書,并可以查詢證書的各種信息,對(duì)特定的文檔提供時(shí)間戳請(qǐng)求等。PKI應(yīng)用接口系統(tǒng)使得各種各樣的應(yīng)用能夠以安全、一致、可信的方式與PKI交互,確保安全網(wǎng)絡(luò)環(huán)境的完整性和易用性。構(gòu)建PKI也圍繞著這五大系統(tǒng)來(lái)進(jìn)行,實(shí)用的PKI體系必須具有安全性、易用性、靈活性和經(jīng)濟(jì)性,還必須充分考慮互操作性和可擴(kuò)展性。PKI的基礎(chǔ)技術(shù)包括加密、數(shù)字簽名、數(shù)據(jù)完整性機(jī)制、數(shù)字信封、雙重?cái)?shù)字簽名等。一個(gè)典型、完整、有效的PKI應(yīng)用系統(tǒng)的基本功能包括:公鑰密碼證書管理、黑名單的發(fā)布和管理、密鑰的備份和恢復(fù)、自動(dòng)更新密鑰、自動(dòng)管理歷史密鑰和支持交叉認(rèn)證。為了保證系統(tǒng)的可用性,對(duì)PKI的結(jié)構(gòu)進(jìn)行了層次劃分,便于系統(tǒng)構(gòu)建。PKI主要由三個(gè)層次構(gòu)成,如圖3.4所示。圖3.4
PKI系統(tǒng)應(yīng)用框架層次圖3.4.2公鑰密碼體制的原理與算法
1.公鑰密碼體制的原理
某一用戶A有一加密密鑰ka,有一解密密鑰ka′,可將加密密鑰ka公開,
ka′保密。若B要向A傳送明文m,可查A的公開密鑰ka,用A的公開密鑰ka加密的密文為A收到密文C以后,用只有自己才知道的解密密鑰對(duì)C進(jìn)行解密得由于加密密鑰ka不同于解密密鑰ka′,因此公鑰密碼體制也稱為非對(duì)稱密碼體制。若任何第三者竊得密文,則由于無(wú)解密密鑰ka′,無(wú)法恢復(fù)明文。其加解密模型如圖3.5(a)所示。公鑰密碼體制的另一種模型是認(rèn)證模型,用于數(shù)據(jù)起源的認(rèn)證,以確保信息的完整性。在這種情況下,任何人都可以獲得解密密鑰,解讀信息,但只有具有相應(yīng)秘密密鑰的人才能產(chǎn)生該信息,其模型如圖3.5(b)所示。圖3.5公鑰密碼體制加解密模型及認(rèn)證模型圖3.6公鑰密碼體制基本通信模型
2.單向函數(shù)的定義
1)可逆函數(shù)令f是集A到集B的一個(gè)映射,如果對(duì)任意的x1≠x2,
x1,x2∈A,有y1≠y2,y1,y2∈B,則稱f是從A到B的單射,或一對(duì)一映射,或可逆的函數(shù),記為y=f(x)。
2)單向函數(shù)一個(gè)可逆函數(shù)y=f(x),如果滿足以下兩條就稱為一個(gè)單向函數(shù):(1)對(duì)于給定所有x∈A,能方便地計(jì)算出f(x);(2)對(duì)于給定的所有y,求x是困難的,以至于實(shí)際是做不到的。
例3.1有限域GF(p)中的指數(shù)函數(shù)f(x)=bx,其中p是素?cái)?shù),即y=f(x)=bx,x∈GF(p)也就是x為滿足0≤x<p-1的整數(shù)。其逆運(yùn)算是求離散對(duì)數(shù),即x=logby
給定x求y是容易的,即是當(dāng)p足夠大時(shí),如b=2,p=2100需做100次乘法,利用高速計(jì)算機(jī)可在0.1ms內(nèi)完成。但是從x=logbN中要計(jì)算x是非常困難的,如b=2,p=2100,所需計(jì)算量為1600年,可見,當(dāng)p很大時(shí),有限域GF(p)中的指數(shù)函數(shù)f(x)=bx是一個(gè)單向函數(shù)。
3.用于構(gòu)造公約密碼常用的單向函數(shù)1)多項(xiàng)式求根有限域GF(p)上的一個(gè)多項(xiàng)式y(tǒng)=f(x)=(xn+an-1xn-1+…+a1x+a0)modp
當(dāng)給定多項(xiàng)式的系數(shù)和x、p以后,易求y的值,利用Honer算法最多進(jìn)行n次乘法、n-1次加法。但已知多項(xiàng)式的系數(shù)和y、p以后,要求x,需對(duì)高次方程求根,至少要進(jìn)行不小于n2(log2p)2的整數(shù)次乘法。當(dāng)n、p很大時(shí),很難求解。
2)離散對(duì)數(shù)如果p是一足夠大的素?cái)?shù),a是{0,1,2,…,p-1}中與p互素的數(shù)。則已知p,a,x,計(jì)算y=f(x)-axmodp并不困難;若已知p,a,y,計(jì)算x=logbymodp(稱為離散對(duì)數(shù)問(wèn)題),就很困難了。如p=512,則計(jì)算乘法次數(shù)為1077。
3)大整數(shù)分解(FactorrizationProblme)
若已知兩個(gè)大素?cái)?shù)p,q,求n=p×q僅需一次乘法,但已知n求p,q則是幾千年來(lái)數(shù)論專家的一道難題。已知的各種算法有:試除法、二次篩、數(shù)域篩、橢圓曲線,其中RSA問(wèn)題是FAC問(wèn)題的特例。n是兩個(gè)素?cái)?shù)p,q之積,給定n以后求p,q的問(wèn)題稱為RSA問(wèn)題。求n=p×q分解問(wèn)題有以下幾種形式:
(1)分解整數(shù)n為p,q;(2)給定整數(shù)M,C,求d使得Cd≡Mmodn;(3)給定整數(shù)k,C,求M使得Mk≡Cmodn;(4)給定整數(shù)x,C,決定是否存在y使得x≡y2modm(二次剩余問(wèn)題)。
4)菲-赫爾曼(Diffie-Hellman)問(wèn)題
給定素?cái)?shù)p,可構(gòu)造一乘群Z*p,令α為Z*p的生成元,若已知αa,αb,求αab問(wèn)題為菲-赫爾曼問(wèn)題。5)二次剩余問(wèn)題給定一個(gè)奇合數(shù)n和整數(shù)a,決定是a否為modn平方剩余問(wèn)題就稱為二次剩余問(wèn)題。3.4.3公鑰證書
1.證書的結(jié)構(gòu)和格式
盡管X.509已經(jīng)定義了證書的標(biāo)準(zhǔn)字段和擴(kuò)展字段的具體要求,但仍有很多的證書在頒發(fā)時(shí)需要一個(gè)專門的協(xié)議子集來(lái)進(jìn)一步定義說(shuō)明。Internet工程任務(wù)組(IETF)PKIX.509工作組就制定了這樣一個(gè)協(xié)議子集,即RFC2459(PKIX的第一部分)。V3版的證書結(jié)構(gòu)包含的信息主要有:版本號(hào)、序列號(hào)、簽名算法、證書頒發(fā)者、有效期、擁有者主體名、主體公鑰值、證書頒發(fā)者標(biāo)識(shí)、擁有者主體標(biāo)識(shí)、可選擴(kuò)展等內(nèi)容。表3.1給出了X.509V3的證書結(jié)構(gòu)。表3.1
X.509V3證書結(jié)構(gòu)
1)簡(jiǎn)單公開密鑰基礎(chǔ)設(shè)施(SPKI)簡(jiǎn)單公開密鑰基礎(chǔ)設(shè)施(SPKI)是一個(gè)獨(dú)立的IETF工作組的工作成果,該工作組致力于為Internet提供一個(gè)簡(jiǎn)單的公開密鑰基礎(chǔ)設(shè)施。該IETF工作組的目標(biāo)是發(fā)展支持IETF公鑰證書格式、簽名和其他格式以及密鑰獲取協(xié)議的Internet標(biāo)準(zhǔn)。SPKI密鑰證書格式以及相關(guān)協(xié)議應(yīng)該是簡(jiǎn)單易懂、易于實(shí)現(xiàn)和使用的。
SPKI的工作重點(diǎn)在于授權(quán)而不是身份認(rèn)證,因此SPKI證書也叫授權(quán)證書。SPKI授權(quán)證書的主要目的就是傳遞許可權(quán),當(dāng)然也有授予許可權(quán)的能力。
2)PGP密鑰格式證書
PGP密鑰格式證書應(yīng)用于PGP(PrettyGoodPrivacy)體系中,PGP是一種對(duì)電子郵件和文件進(jìn)行加密與數(shù)字簽名的方法。最新的PGP版本OpenPGP,以IETF的標(biāo)準(zhǔn)“OpenPGP報(bào)文格式”的形式頒布。該標(biāo)準(zhǔn)規(guī)范了在兩個(gè)實(shí)體間傳遞信息和文件時(shí)的PGP報(bào)文格式,以及在兩個(gè)實(shí)體間傳遞PGP密鑰(或稱為PGP證書)的報(bào)文格式。
PGP標(biāo)準(zhǔn)在Internet上得到了應(yīng)用,PGP密鑰格式的證書也發(fā)揮了重要作用,但它所有的信任決策主要是基于個(gè)人,而不是針對(duì)組織和機(jī)構(gòu)。PGP方案對(duì)企業(yè)內(nèi)部網(wǎng)來(lái)說(shuō),不是最好的解決方案。
3)安全電子交易(SET)標(biāo)準(zhǔn)安全電子交易(SET)標(biāo)準(zhǔn)定義了在分布式網(wǎng)絡(luò)(如因特網(wǎng))上進(jìn)行信用卡支付交易所需的標(biāo)準(zhǔn)。SET定義了一種標(biāo)準(zhǔn)的支付協(xié)議,并且規(guī)范了協(xié)議中采用PKI所需的條件。SET采用了X.509V3版本公鑰證書的格式,但是采用了標(biāo)準(zhǔn)擴(kuò)展的一些屬性要求,制定了自己私有的擴(kuò)展。雖然SET證書的格式兼容于X.509V3版本格式,但非SET應(yīng)用無(wú)法識(shí)別SET定義的私有擴(kuò)展,所以非SET應(yīng)用(如S/MIME格式)的電子郵件就無(wú)法接收SET證書。
4)屬性證書屬性證書不是公鑰證書,盡管在X.509建議中定義了屬性證書的基本ASN.1結(jié)構(gòu)。屬性證書用來(lái)傳遞一個(gè)給定主體的屬性,以便實(shí)現(xiàn)靈活、可擴(kuò)展的特權(quán)管理。屬性證書的主體可以結(jié)合相應(yīng)公鑰證書通過(guò)“指針”來(lái)確定。
2.證書的使用公鑰證書通常用來(lái)為實(shí)現(xiàn)安全的信息交換建立身份并創(chuàng)建信任,所以證書頒發(fā)機(jī)構(gòu)(CA)可以把證書頒發(fā)給人員、設(shè)備和計(jì)算機(jī)上運(yùn)行的服務(wù)。某些情況下,計(jì)算機(jī)必須能夠在高度信任涉及交易的其他設(shè)備、服務(wù)或個(gè)人身份的情況下進(jìn)行信息交換。某些情況下,人們需要在高度信任涉及交易的其他設(shè)備、服務(wù)或個(gè)人身份的情況下進(jìn)行信息交換。運(yùn)行在計(jì)算機(jī)上的應(yīng)用程序和服務(wù)也頻繁地需要確認(rèn)它們正在訪問(wèn)的信息來(lái)自可信任的信息源。當(dāng)兩個(gè)實(shí)體(例如設(shè)備、個(gè)人、應(yīng)用程序或服務(wù))試圖建立身份和信任時(shí),如果兩個(gè)實(shí)體都信任相同的證書頒發(fā)機(jī)構(gòu),就能夠在它們之間實(shí)現(xiàn)身份和信任的結(jié)合。一旦證書主題已呈現(xiàn)由受信任的CA所頒發(fā)的證書,那么通過(guò)將證書存儲(chǔ)在它自己的證書存儲(chǔ)區(qū)中,并且(如果適用)使用包含在證書中的公鑰來(lái)加密會(huì)話密鑰以及所有與證書主題隨后進(jìn)行的通信都是安全的,試圖建立信任的實(shí)體就可以繼續(xù)進(jìn)行信息交換。公鑰證書使得保密通信系統(tǒng)中的主機(jī)不必相互之間分別維護(hù)一套密碼。主機(jī)只需在證書頒發(fā)者中通過(guò)身份驗(yàn)證建立信任,就可以進(jìn)行相互之間可信的保密通信了。大型組織中使用證書時(shí),很多組織安裝有自己的證書頒發(fā)機(jī)構(gòu),并將證書頒發(fā)給內(nèi)部的設(shè)備、服務(wù)和雇員,以創(chuàng)建更安全的計(jì)算環(huán)境。大型組織還可能有多個(gè)證書頒發(fā)機(jī)構(gòu),它們被設(shè)置在指向某個(gè)根證書頒發(fā)機(jī)構(gòu)的分層結(jié)構(gòu)中。這樣,雇員的證書存儲(chǔ)區(qū)中就可能有多個(gè)由各種內(nèi)部證書頒發(fā)機(jī)構(gòu)所頒發(fā)的證書,而所有這些證書頒發(fā)機(jī)構(gòu)均通過(guò)到根證書頒發(fā)機(jī)構(gòu)的證書路徑共享一個(gè)信任連接。當(dāng)雇員利用虛擬專用網(wǎng)絡(luò)(VPN)從家里登錄到組織的網(wǎng)絡(luò)時(shí),VPN服務(wù)器可以提供服務(wù)器證書以建立起自己的身份。因?yàn)楣镜母C書頒發(fā)機(jī)構(gòu)被信任,而公司根證書頒發(fā)機(jī)構(gòu)頒發(fā)了VPN服務(wù)器的證書,所以,客戶端計(jì)算機(jī)可以使用該連接,并且雇員知道其計(jì)算機(jī)實(shí)際上連接到組織的VPN服務(wù)器。3.4.4公鑰證書的管理
1.公鑰證書的生成公鑰證書與證書擁有者密切相關(guān)。要生成有效的公鑰證書,證書擁有者就必須先向認(rèn)證中心CA注冊(cè)。認(rèn)證中心負(fù)責(zé)確認(rèn)用戶的身份,并對(duì)接收到的證書擁有者的信息進(jìn)行數(shù)字簽名,將經(jīng)過(guò)數(shù)字簽名的證書擁有者的信息和數(shù)字簽名發(fā)送到數(shù)字證件的存儲(chǔ)庫(kù)中,由數(shù)字證書庫(kù)存儲(chǔ)經(jīng)過(guò)數(shù)字簽名的證書擁有者的信息和數(shù)字簽名。在認(rèn)證機(jī)構(gòu)向用戶頒發(fā)證書之前,用戶須向認(rèn)證機(jī)構(gòu)進(jìn)行登記,該登記一般是通過(guò)填寫、提交證書申請(qǐng)表來(lái)完成的。登記涉及用戶與認(rèn)證機(jī)構(gòu)之間關(guān)系的確立,并將用戶的基本信息在認(rèn)證機(jī)構(gòu)進(jìn)行登載。對(duì)于證書的發(fā)放,可以進(jìn)行更新申請(qǐng),或撤銷后再申請(qǐng)。而對(duì)于申請(qǐng)來(lái)說(shuō),用戶可以撤銷證書發(fā)放的申請(qǐng),認(rèn)證機(jī)構(gòu)可以明確撤銷認(rèn)證請(qǐng)求的條件,以及其處理撤銷請(qǐng)求的程序等。證書的申請(qǐng)實(shí)際是一個(gè)注冊(cè)過(guò)程,通常稱為終端實(shí)體注冊(cè),是用戶的終端實(shí)體身份被建立和驗(yàn)證的過(guò)程。注冊(cè)流程主要是終端實(shí)體在線提供注冊(cè)表格,并提交給認(rèn)證中心CA,注冊(cè)過(guò)程必須得到保護(hù)和確認(rèn)。注冊(cè)過(guò)程將共享密鑰賦予終端實(shí)體,并傳遞給CA,便于CA在后續(xù)的工作中確認(rèn)用戶身份。盡管注冊(cè)功能可以直接由CA來(lái)實(shí)現(xiàn),但為了減輕CA的處理負(fù)擔(dān),專門用一個(gè)單獨(dú)的機(jī)構(gòu)即注冊(cè)機(jī)構(gòu)(RA)來(lái)實(shí)現(xiàn)用戶的注冊(cè)、申請(qǐng)以及部分其他管理功能。多個(gè)RA也叫局部注冊(cè)機(jī)構(gòu)LRA,它的實(shí)施將有助于解決這一問(wèn)題。RA的主要目的就是分擔(dān)CA的一定功能以增強(qiáng)可擴(kuò)展性并且降低運(yùn)營(yíng)成本。
2. 公鑰證書的分發(fā)
公鑰證書的分發(fā)這個(gè)階段包括證書檢索、證書驗(yàn)證、密鑰恢復(fù)、密鑰更新等幾個(gè)密鑰管理的環(huán)節(jié)。幾個(gè)環(huán)節(jié)主要依賴于證書目錄服務(wù)器和證書鏈實(shí)現(xiàn)證書的分發(fā)與維護(hù)。證書檢索完成遠(yuǎn)程資料庫(kù)的證書檢索;證書驗(yàn)證負(fù)責(zé)確定一個(gè)證書的有效性(包括證書路徑的驗(yàn)證);密鑰恢復(fù)是當(dāng)不能正常訪問(wèn)密鑰資料時(shí),從CA或信任第三方處恢復(fù)用戶證書及密鑰;密鑰更新是在一個(gè)合法的密鑰對(duì)將過(guò)期時(shí),進(jìn)行新的公/私鑰的自動(dòng)產(chǎn)生和相應(yīng)證書的頒發(fā)。這幾個(gè)環(huán)節(jié)體現(xiàn)在公鑰證書分發(fā)的每一步。
1)證書的頒發(fā)在頒發(fā)認(rèn)證證書之前,認(rèn)證機(jī)構(gòu)應(yīng)當(dāng)確定證書申請(qǐng)人、設(shè)施或?qū)嶓w的身份。一般說(shuō)來(lái),認(rèn)證機(jī)構(gòu)必須對(duì)申請(qǐng)人、設(shè)施或?qū)嶓w的身份特征進(jìn)行辨認(rèn)識(shí)別。認(rèn)證機(jī)構(gòu)只有在認(rèn)定申請(qǐng)人符合CA中心的規(guī)定時(shí),才可向申請(qǐng)人頒發(fā)證書。
2)證書的接受接受證書是指證書申請(qǐng)人獲得認(rèn)證機(jī)構(gòu)的證書,了解證書的內(nèi)容后,同意使用證書作為自己數(shù)字身份代表的行為。當(dāng)證書用戶接受證書后,認(rèn)證機(jī)構(gòu)應(yīng)及時(shí)將此信息公布,通過(guò)公布認(rèn)證證書的方式表明用戶已經(jīng)同意接受證書這一法律事實(shí)。
3)證書的保存認(rèn)證機(jī)構(gòu)必須有證據(jù)證明自己根據(jù)認(rèn)證規(guī)定,按申請(qǐng)者要求完成了證書發(fā)放的業(yè)務(wù)過(guò)程,并且所發(fā)放的證書能在事后對(duì)依據(jù)其證書所從事的交易,提供不可抵賴的驗(yàn)證支持。因此,認(rèn)證機(jī)構(gòu)應(yīng)當(dāng)保存已發(fā)放的用戶證書。
4)構(gòu)建證書目錄服務(wù)器認(rèn)證中心CA頒發(fā)完成的證書,只是綁定了證書持有人的身份和公鑰,還需要進(jìn)一步提供該證書的尋找方法。目錄服務(wù)器(DirectoryServiceServer)可以為認(rèn)證中心的大量證書提供穩(wěn)定可靠、規(guī)??蓴U(kuò)充的在線數(shù)據(jù)庫(kù)存儲(chǔ)系統(tǒng)。目錄服務(wù)器存放了認(rèn)證中心所簽發(fā)的所有證書,當(dāng)終端用戶需要確認(rèn)證書信息時(shí),通過(guò)LDAP協(xié)議下載證書或吊銷證書列表,或者通過(guò)在線證書狀態(tài)協(xié)議(OCSP)向目錄服務(wù)器查詢證書的當(dāng)前狀況。5)證書鏈CRL的構(gòu)造大型CA本身具有層次結(jié)構(gòu),通常把大量證書映射為證書鏈進(jìn)行維護(hù),一條證書鏈?zhǔn)呛罄m(xù)CA發(fā)行的證書序列。證書鏈的每個(gè)證書由發(fā)行者使用自己的根證書對(duì)應(yīng)私鑰進(jìn)行簽名,該簽名可用發(fā)行者的證書公鑰進(jìn)行驗(yàn)證。在證書鏈中,每個(gè)證書的下一級(jí)證書是發(fā)行者的證書,每個(gè)證書都包含了證書發(fā)行者的可識(shí)別名稱(DN),該名稱同證書鏈中的下一級(jí)證書的主體名字相同。6)證書應(yīng)用與數(shù)字認(rèn)證證書在使用時(shí)需要數(shù)字認(rèn)證進(jìn)行檢驗(yàn)。檢查一份給定的證書是否可用的過(guò)程,就是數(shù)字認(rèn)證,也稱為證書驗(yàn)證。數(shù)字認(rèn)證引入了一種機(jī)制來(lái)核查證書的完整性和證書頒發(fā)者的可信賴性。數(shù)字認(rèn)證包括驗(yàn)證證書上是否包括了一個(gè)可信的CA簽名、通過(guò)Hash計(jì)算驗(yàn)證證書是否有良好的完整性、證書是否處在有效期內(nèi)、證書是否沒有被撤銷、證書的使用方式與使用策略(使用限制)相一致。在PKI框架中,認(rèn)證是一種將實(shí)體及其屬性和公鑰綁定的一種手段。認(rèn)證中心CA對(duì)它所頒發(fā)的證書使用私鑰進(jìn)行了數(shù)字簽名,因而保護(hù)了證書的完整性和有效性。
3.公鑰證書的終止與撤銷
PKI系統(tǒng)的密鑰/證書的管理以取消階段來(lái)結(jié)束。此階段包括證書過(guò)期、證書撤銷、證書終止、密鑰歷史記錄、密鑰存檔幾個(gè)部分。證書過(guò)期是指依據(jù)有效期證書生命周期的自然結(jié)束;證書終止是指使一證書在某段時(shí)間內(nèi)臨時(shí)喪失有效性。證書撤銷是宣布一個(gè)合法證書(及其相關(guān)私有密鑰)不再有效;密鑰歷史記錄是維持一個(gè)有關(guān)密鑰資料的記錄,以便密鑰過(guò)期后,使用該密鑰加密的資料能夠解密;密鑰存檔是為了應(yīng)對(duì)密鑰歷史恢復(fù)、審計(jì)和解決爭(zhēng)議等問(wèn)題,所進(jìn)行的密鑰資料的第三方安全儲(chǔ)存。1)證書的終止終止證書,并非永久性地撤銷該證書,而只是使之在某段時(shí)間內(nèi)臨時(shí)喪失有效性。由于認(rèn)證證書暫停生效,會(huì)對(duì)任何信賴證書內(nèi)容的相關(guān)交易方產(chǎn)生不利影響。因此,它只是在特殊情形下使用的緊急措施。2)證書的撤銷一般說(shuō)來(lái),當(dāng)證書簽發(fā)后,會(huì)在整個(gè)有效期內(nèi)都有效。但是,在有些情況下,用戶必須在有效期屆滿之前,停止對(duì)證書的信賴。這些情況包括用戶要求終止服務(wù)、用戶的身份變化、用戶的私鑰泄露、用戶的密鑰遭到破壞或非法使用等,這時(shí)認(rèn)證機(jī)構(gòu)就應(yīng)撤銷原有的證書。由于證書存在撤銷的可能,因此證書的應(yīng)用期限通常比預(yù)計(jì)的有效期限短。3.4.5
PKI信任模型
1.嚴(yán)格層次化信任模型嚴(yán)格層次化信任模型是指認(rèn)證機(jī)構(gòu)按照嚴(yán)格層次結(jié)構(gòu)劃分形成的信任模型(StrictHierarchyofCertificationAuthoritiesModel)。這個(gè)模型結(jié)構(gòu)類似為一棵倒置的樹,其中樹根代表整個(gè)PKI系統(tǒng)中信任的起始點(diǎn),稱為根CA,PKI系統(tǒng)中的所有實(shí)體都信任根CA。根CA下存在多級(jí)子認(rèn)證中心CA,根CA只負(fù)責(zé)頒發(fā)自己和下級(jí)子CA的數(shù)字證書,并不負(fù)責(zé)用戶證書的頒發(fā)。無(wú)下級(jí)的
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度寵物用品銷售及養(yǎng)護(hù)服務(wù)外包協(xié)議4篇
- 2025年度廠房租賃合同配套基礎(chǔ)設(shè)施完善協(xié)議4篇
- 旅游部門半年回顧
- 專用借款協(xié)議:2024年版詳盡協(xié)議版A版
- 2025年度智能家居產(chǎn)品定制生產(chǎn)合同范本4篇
- 二零二四三方國(guó)際貿(mào)易融資借款協(xié)議2篇
- 2025年度拆除項(xiàng)目環(huán)保驗(yàn)收合同模板4篇
- 二手房交易代簽合同范本2024年版版
- 個(gè)性化服務(wù)型酒店房間租賃協(xié)議版A版
- 二零二五版船艇交易環(huán)保與安全協(xié)議3篇
- SH/T 3046-2024 石油化工立式圓筒形鋼制焊接儲(chǔ)罐設(shè)計(jì)規(guī)范(正式版)
- 2024年??谑羞x調(diào)生考試(行政職業(yè)能力測(cè)驗(yàn))綜合能力測(cè)試題及答案1套
- 六年級(jí)數(shù)學(xué)質(zhì)量分析及改進(jìn)措施
- 一年級(jí)下冊(cè)數(shù)學(xué)口算題卡打印
- 真人cs基于信號(hào)發(fā)射的激光武器設(shè)計(jì)
- 【閱讀提升】部編版語(yǔ)文五年級(jí)下冊(cè)第三單元閱讀要素解析 類文閱讀課外閱讀過(guò)關(guān)(含答案)
- 四年級(jí)上冊(cè)遞等式計(jì)算練習(xí)200題及答案
- 法院后勤部門述職報(bào)告
- 2024年國(guó)信證券招聘筆試參考題庫(kù)附帶答案詳解
- 道醫(yī)館可行性報(bào)告
- 仙家送錢表文-文字打印版
評(píng)論
0/150
提交評(píng)論