第8数字证书与CA系统架构.ppt

上传人:本田雅阁 文档编号:2501318 上传时间:2019-04-04 格式:PPT 页数:54 大小:858.01KB
返回 下载 相关 举报
第8数字证书与CA系统架构.ppt_第1页
第1页 / 共54页
第8数字证书与CA系统架构.ppt_第2页
第2页 / 共54页
第8数字证书与CA系统架构.ppt_第3页
第3页 / 共54页
亲,该文档总共54页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第8数字证书与CA系统架构.ppt》由会员分享,可在线阅读,更多相关《第8数字证书与CA系统架构.ppt(54页珍藏版)》请在三一文库上搜索。

1、第8章 数字证书与CA系统架构,8.1 CA是什么,CA是证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。它主要的功能有证书发放、证书更新、证书撤销和证书验证。,CA的核心功能就是发放和管理数字证书,具体描述如下: 为个人用户、web服务器或网上各种资源设备发放不同用途、不同安全级别的证书 提供证书的创建、撤销、查询等 支持Netscape和IE等浏览器 支持认证中心的分级管理机制,对操作员权限进行控制 记录系统的详细日志,实行系统监控,证书的创建、撤销、查询,接收验证最终用户数字证书的申请; 确定是否接受最终用户数字证书的申请证书的审批; 向申请者颁发或拒

2、绝颁发数字证书证书的发放; 接受、处理最终用户的数字证书更新请求证书的更新; 接受最终用户数字证书的查询、撤销; 产生和发布证书注销列表(CRL),什么是数字证书,数字证书(Digital ID)又叫“网络身份证”、“数字身份证”; 由认证中心发放并经认证中心数字签名的; 包含公开密钥拥有者以及公开密钥相关信息的一种电子文件; 可以用来证明数字证书持有者的真实身份。 是PKI体系中最基本的元素; 证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性,数字信封,信息发送方首先利用随机产生的对称密钥加密信息。 数字信封就是信息发送端用接收端的公钥,将一个通信密钥(即对称密钥

3、)给予加密,生成一个数字信封。 然后接收端用自己的私钥打开数字信封,获取该对称密钥SK,用它来解读收到的信息。,双重数字签名,发送者寄出两个相关信息给接收者,对这两组相关信息,接收者只能解读其中一组,另一组只能转送给第三方接收者,不能打开看其内容。这时发送者就需分别加密两组密文,做两组数字签名,故称双重数字签名。 应用场合 :电子商务购物、付款。是SET和non-SET中常用,交叉认证,同一个认证中心(CA)签发的证书能自动进行认证,不同CA的不能自动认证,交叉认证技术可以使不同CA签发的数字证书相互认证。 交叉认证就是两个CA相互为对方的根CA签发一张证书,从而使两个CA体系中的证书可以相互

4、验证。,目录服务,目的是建立全局/局部统一的命令方案,它从技术的角度定义了人的身份和网络对象的关系; 目录服务是规范网络行为和管理网络的一种重要手段; X.500时一套已经被国际标准化组织(ISO)接受的目录服务系统标准; LDAP(轻量级目录访问协议)最早被看作是X.500目录访问协议中的那些易描述、易执行的功能子集,证书验证,单向验证 A产生一个随机数Ra; A构造一条消息,M=(Ta,Ra,Ib,d),基中Ta是A的时间标记,Ib是B的身份证明,d为任意的一条数据信息;数据可用B的公钥Eb加密; A将(Ca,Da(M)发送给B,其中Ca为A的证书,Da为A的私钥; B确认Ca并得到A的公

5、钥; B用Ea去解密Da(M),既证明了A的签名又证明了所签发信息的完整性; B检查M中的Ib,这是为了准确起见; B检查M中Ta以证实消息是刚发来的; B对照旧数据库检查M中的Ra以确保不是消息重放。(可选项),证书验证,双向验证: B产生另一个随机数,Rb; B 构造一条消息,Mm=(Tb,Rb,Ia,Ra,d),基中Ta是B的时间标记,Ia是A的身份证明,d为任意的一条数据信息;Ra是A在第一步产生的随机数,数据可用A的公钥Eb加密; B将Db(Mm)发送给A; A用Ea解密Db(Mm),以确认B的签名和消息的完整性; A检查Mm中的Ia; A检查Mm中Tb以证实消息是刚发来的; A检查

6、M中的Rb以确保不是消息重放。(可选项),X.509数字证书,由证书权威机构(CA)创建; 存放于X.500的目录中; 有不同版本,每一版本必须包含: 版本号; 序列号; 签名算法标识符; 认证机构; 有效期限:证书开始生效期和证书失效日期 主题信息; 认证机构的数字签名; 公钥信息;,X.509数字证书分类,从证书的基本用途来看: 签名证书 签名证书主要用于对用户信息进行签名,以保证信息的不可否认性; 加密证书 加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。,X.509数字证书分类,从证书的应用来看,数字证书可分为: 个人证书 服务器证书 网关证书 VPN证书 WAP证

7、书 。,证书的生命周期,典型CA系统体系结构,多层次结构,优点 管理层次分明,便于集中管理、政策制订和实施 提高CA中心的总体性能、减少瓶颈 有充分的灵活性和可扩展性 有利于保证CA中心的证书验证效率,CA信任关系,当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书? 信任难以度量,总是与风险联系在一起 可信CA 如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA 信任模型 基于层次结构的信任模型 交叉认证 以用户为中心的信任模型,CA层次结构的建立,根CA具有一个自签名的证书 根CA依次对它下面的CA进行签名 层次结构中

8、叶子节点上的CA用于对安全个体进行签名 对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的 在CA的机构中,要维护这棵树 在每个节点CA上,需要保存两种cert (1) Forward Certificates: 其他CA发给它的certs (2) Reverse Certificates: 它发给其他CA的certs,层次结构CA中证书的验证,假设个体A看到B的一个证书 B的证书中含有签发该证书的CA的信息 沿着层次树往上找,可以构成一条证书链,直到根证书 验证过程: 沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自

9、签名的,用它自己的公钥进行验证 一直到验证B的证书中的签名 如果所有的签名验证都通过,则A可以确定所有的证书都是正确的,如果他信任根CA,则他可以相信B的证书和公钥 问题:证书链如何获得?,证书链的验证示例,交叉认证,两个不同的CA层次结构之间可以建立信任关系 单向交叉认证 一个CA可以承认另一个CA在一定名字空间范围内的所有被授权签发的证书 双向交叉认证 交叉认证可以分为 域内交叉认证(同一个层次结构内部) 域间交叉认证(不同的层次结构之间) 交叉认证的约束 名字约束 路径长度约束 策略约束,证书中心架构分类,CA的架构模型一般可分成: 层次式(Hierarchical) 网络式(Mesh)

10、 混合式(Hybrid),用户X,用户Y,层次型结构, 用户X的证书认证路径为CA4CA2 CA1(ROOT), 优点: 类似政府之类的组织其管理结构大部分都是层次型的,而 信任关系也经常符合组织结构,因此,层次型认证结构就 成为一种常规体系结构。 分级方法可基于层次目录名 认证路径搜索策略为“前向直通” 每个用户都有返回到根的认证路径。根为所有用户熟知并 信任,因此,任一用户可向对方提供认证路径,而验证方 也能核实该路径。 缺点 世界范围内不可能只有单个根CA 商业和贸易等信任关系不必要采用层次型结构 根CA私钥的泄露的后果非常严重,恢复也十分困难。,国家级CA,地区级CA,地区级CA,组织

11、级CA,组织级CA,证书中心架构分类, 用户X到用户Y的认证路径有多条,最短路径 是CA4CA5 CA3,用户X,用户Y, 优点: 很灵活,便于建立特殊信任关系,也符合商贸中的 双边信任关系 任何PKI中,用户至少要信任其证书颁发CA,所以, 建立这种信任网也很合理 允许用户频繁通信的CA之间直接交叉认证,以降 低认证路径处理量 CA私钥泄露引起的恢复仅仅涉及到该CA的证书用户 缺点: 认证路径搜索策略可能很复杂 用户仅提供单个认证路径不能保证PKI的所有用户能 验证他的签名,网络型结构,证书中心架构分类,用户X,用户Y, eCommCA 采用混合结构: 层次型 网络型, 根CA的主要职责是

12、认证下级CA而不是为端用户颁发证书 可能会和其他政府根CA或非政府CA之间进行交叉认证, 每个非根CA都有源于根CA的层次认证路径,所以, 每个端实体都有一个证书其认证路径源于根CA 除了根CA外,每个CA都有单个父CA,在CA的目 录属性中,属性证书存放父CA发行的层次型证书, 而其他属性交叉证书则提供网络型的认证路径,混合型结构,国家级CA,地区级CA,地区级CA,组织级CA,组织级CA,证书中心架构分类,CA的网络结构,CA的模块结构,CA的数据流,PKI/CA标准与协议,基础标准/协议 证书和CRL标准 操作标准/协议 管理标准/协议 应用标准/协议,PKI/CA标准与协议,基础标准/

13、协议 摘要算法 MD2:RFC 1319 MD4:RFC 1320 MD5:RFC 1321 SHA1:FIPS PUB 180-1 HMAC:RFC 2104 HMAC:Keyed-Hashing for Message Authentication,PKI/CA标准与协议,基础标准/协议 对称算法 DES RC2 RC5 3DES IDEA AES,PKI/CA标准与协议,基础标准/协议 非对称算法 RSA DSA:只用于签名 DH:只用于密钥交换,PKI/CA标准与协议,基础标准/协议 ASN.1(Abstract Syntax Notation One)抽象语法描述,是描述在网络上传输

14、信息格式的标准方法。 BER(基本编码规则) CER(正规编码规则) DER(可辨别编码规则),PKI/CA标准与协议,基础标准/协议 PKCS系列标准 PKCS#1 PKCS#3 PKCS#5 PKCS#6 PKCS#7 PKCS#8,PKCS#9 PKCS#10 PKCS#11 PKCS#12 PKCS#13 PKCS#14 PKCS#15,PKI/CA标准与协议,基础标准/协议 加密标准 GSS-API v2.0 GCS-API CDSA RSA PKCS#11 Cryptographic Token Interface Standard v2.01 RSA BSAFE API MS C

15、ryptoAPI v2.0 CTCA 证书存储介质接口规范v1.0,PKI/CA标准与协议,证书和CRL标准/协议 RFC 2459 Internet X.509 Public Key Infrastructure Certificate and CRL Profile 描述X.509 V3公钥证书和X.509 V2 CRL格式 RFC 3280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile 对RFC2459的更新,增加或细化了证书路径验证算法

16、、利用CRL确定证书状态的算法、增量CRL、扩展项方面的描述 RFC2528 Internet X.509 Public Key Infrastructure Representation of Key Exchange Algorithm (KEA)Keys in Internet X.509 Public Key Infrastructrue Certificates 定义了一些对象标志,并描述了密钥交换算法。 。,PKI/CA标准与协议,操作标准/协议 LDAP:RFC 1777,Lightweight Directory Access Protocal RFC 2587 Interne

17、t X.509 PKI LDAPv2 HTTP:2616 Hypertext Transfer Protocol - HTTP/1.1 FTP: OCSP:RFC 2560,X.509 Internet PKI Online Certificate Status Protocol RFC 2559 Internet X.509 PKI Operational Protocols - LDAPv2 RFC 2585 Internet X.509 PKI Operational Protocols: FTP and HTTP,PKI/CA标准与协议,管理标准/协议 CRMF :FRC 2511,I

18、nternet X.509 Certificate Request Message Format CMP:RFC 2510,Internet X.509 PKI Certificate Management Protocols IKE:RFC 2409 The Internet Key Exchange CP:RFC 2527,Internet X.509 PKI Certificate Policy and Certification Practices Framework 3029 Internet X.509 PKI Data Validation and Certification S

19、erver Protocols 3039 Internet X.509 PKI Qualified Certificates Profile 3161 Internet X.509 PKI Time-Stamp Protocol (TSP),PKI/CA标准与协议,管理标准/协议 RFC 2528 Representation of Key Exchange Algorithm (KEA) keys in Internet X.509 Public Key Infrastructure Certificates RFC 2538 Storing Certificates in the Doma

20、in Name System (DNS),PKI/CA标准与协议,应用标准/协议 SSL/TLS:RFC 2246 The TLS Protocol Version 1.0 SET:Security Electronic Transaction S/MIME:RFC 2312 S/MIME Version 2 Certificate Handling IPSec: PGP: WAP:,应用标准:SSL/TLS 是Netscape公司设计用于Web安全传输协议; IETF将其标准化,成为RFC2246; 分为两部分:Handshake Protocal和Record Protocal 握手协议负

21、责协商密钥,协调客户和服务器使用的安全级别并进行身份认证。 记录协议定义了传输的格式和加解密应用程序协议的字节流。 使用第三方证书机构提供的证书是SSL安全功能的基础。,PKI/CA标准与协议,PKI/CA标准与协议,应用标准:SET Visa, Master信用卡公司发起制定在Internet网上实现安全电子商务交易系统的协议和标准。 规定了交易各方使用证书方式进行安全交易的具体流程以及Internet 上用于信用和支付的证书的发放和处理协议。 主要采用的技术:对称密钥加密、公共密钥加密、哈希算法、数字签名技术以及公共密钥授权机制等。 由两部分组成:证书管理和支付系统。,SSL和SET的比较

22、,PKI/CA标准与协议,应用标准:Open PGP 和S/MIME PGP(Pretty Good Privacy)是属于网络联盟(Network Association)的受专利保护的协议。 1997,IETF建立了一个工作小组,在PGP基础上定义了一个名为OpenPGP的标准(RFC2440)。 S/MIME(Security/Mutiple Internet Mail Extension)是RSA数据安全公司于1995年向IETF工作组提交的规范。 RFC 2630-RFC2634 描述了S/MIME V3的相关内容。,国外PKI/CA现状和展望,美国联邦PKI体系机构,加拿大政府PK

23、I体系结构,两种体系的比较,体系结构上 美国联邦PKI体系结构比较复杂,联邦的桥CA仅是一个桥梁;而加拿大政府PKI体系结构比较简单,中央认证机构仿佛是一个根CA。 在信任关系的建立上 美国联邦PKI体系结构中的联邦的桥CA是各信任域建立信任关系的桥梁;在加拿大政府PKI体系中,各信任域之间建立信任关系必须经过中央认证机构。 采用的技术上 美国联邦PKI体系中的成员采用多种不同的PKI产品和技术;而加拿大政府PKI体系中强调使用Entrust公司的技术。 在组成成员上 美国联邦PKI体系中除了各级政府,不同的政府机构外,还可包括与政府或政府机构有商业往来的合作伙伴;而加拿大政府PKI体系中的成

24、员都是联邦的各级政府或政府机构,国外PKI/CA现状和展望,VeriSign,95年5月成立,从RSA Data Security 公司独立出来。 已签发超过390万张个人数字证书,超过21万张服务器证书 财富杂志上的500家有网站的企业都使用了它的数字证书服务。 服务的地区从美国发展到欧洲和亚洲,台湾著名的CA认证中心Hitrust就是VeriSign的一个代理机构。 2000年第二季度财务报告中表明,该季度售出的数字证书超过了64000张。,国外PKI相关法律,1996年3月由联合国国际贸易法委员会通过的电子商务示范法。 1999年6月29日联合国第35次会议上提出的电子签章统一规则草案的

25、最新版本。 美国众议院法制委员会于1999年10月13日通过了全球及全国电子商务电子签章法案。 欧盟于1997年4月15日发布了“欧洲电子商务倡议书”。 日本于2001年4月1日正式实施的电子签名和认证业务法。,国内PKI相关法规建设,中华人民共和国电子签章条例(草案) 上海市数位认证管理办法 关于同意制定本市电子商务数字证书价格的通知 广东省电子交易条例,国内PKI相关标准建设,2002 年4 月新立的全国信息安全标准化技术委员会非常重PKI 标准化工作,7 月份在北京成立了PKI/PMI(WG4)工作组。 2002 年底,X.509C 证书格式规范国家标准送审稿和信息安全专用术语通过全国信

26、息安全标准化技术委员会组织的评审,X.509C 证书格式规范国家标准送审稿已向国家标准化管理委员会申报为国家标准。 另外WG4工作组还承担了公安部下达的PKI系统安全保护等级评估准则和PKI系统安全保护等级技术要求两个行业标准的制订工作,并将由工作组组织修改完善后向全国信息安全标准化技术委员会申报为国家标准。,国内PKI建设的基本情况,行业性CA 金融CA体系、电信CA体系、邮政CA体系、外经贸部CA、中国海关CA、中国银行CA、中国工商银行CA、中国建设银行CA、招商银行CA、国家计委电子政务CA、南海自然人CA(NPCA) 区域性CA 协卡认证体系(上海CA、北京CA、天津CA) 网证通体系(广东CA、海南CA、湖北CA、重庆CA) 独立的CA认证中心 山西CA、吉林CA、宁夏西部CA、陕西CA、福建CA、黑龙江邮政CA、黑龙江政府CA、山东CA、深圳CA 、吉林省政府CA、福建泉州市商业银行网上银行CA、天威诚信CA,国内CA认证中心:运营商,国内CA认证中心:集成商,吉大正元() 天威诚信()(主要是运营商) 德达创新() 信安世纪() 国富安() 其它厂商: 总参56所、上海格尔、深圳维豪、上海CA、诺方、海南格方、杭州核心、广州网证通、中邮科技、航天长峰国政、联想、山东三联、济南德安 Entrust、Verisign、Baltimore,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1