第七章公开密钥设施pkipublickeyinfrastructure内容摘要:
为CA所知 , 故对 CA的可信性要求更高。 3)CA(包括 PAA、 PCA、 CA)自己产生自己的密钥对。 第七章 公开密钥设施 PKI 34 签名和验证 在 PKI体系中 , 对信息和文件的签名 , 以及对签名的 验 证是很普遍的操作。 PKI成员对数字签名和认证是采用多种算法的 ,如 RSA、 DES等等 , 这些算法可以由硬件 、 软件或硬软结合的加密模块 (固件 )来完成。 密钥和证书存放的介质可以是内存 、 IC卡或软盘等。 第七章 公开密钥设施 PKI 35 证书的获取 —— 发送者发送签名信息时 , 附加发送自己的证书; —— 单独发送证书信息的通道; —— 可从访问发布证书的目录服务器获得; —— 或者从证书的相关实体 (如 RA)处获得; 在 PKI体系中 , 可以采取某种或某几种的上述方式获得证书。 发送数字签名证书的同时 , 可以发布证书链。 这时 ,接收者拥有证书链上的每一个证书 , 从而可以验证发送者的证书。 第七章 公开密钥设施 PKI 36 PKI中的证书 • 证书 (certificate),有时候简称为 cert • PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一 • 证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性 • 一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途 • 签名证书和加密证书分开 • 最常用的证书格式为 v3 37 • 版本 3 • 序列号 – 在 CA内部唯一 • 签名算法标识符 – 指该证书中的签名算法 • 签发人名字 – CA的名字 • 有效时间 – 起始和终止时间 • 个体名字 38 (续 ) • 个体的公钥信息 – 算法 – 参数 – 密钥 • 签发人唯一标识符 • 个体唯一标识符 • 扩展域 • 签名 39 证书的管理 用户能方便地查找各种证书及已经撤销的证书。 根据用户请求或其它相关信息撤销用户的证书。 能根据证书的有效期限自动地撤销证书。 能完成证书数据库的备份工作。 证书的管理通过目录服务来实现。 第七章 公开密钥设施 PKI 40 验证证书 验证证书的过程是迭代寻找证书链中下一个证书和它相应的上级 CA证书。 在使用每个证书前 , 必须检查相应的 CRL(对用户来说这种在线的检查是透明的 )。 用户检查证书的路径是从最后一个证书 (即用户已确认可以信任的 CA证书 )所签发的证书有效性开始 , 检验每一个证书 , 一旦验证后 , 就提取该证书中的公钥 ,用于检验下一个证书 , 直到验证完发送者的签名证书 ,并将该证书中包括的公钥用于验证签名。 第七章 公开密钥设施 PKI 41 保存证书 指 PKI实体在本地储存证书 , 以减少在 PKI体系中获得证书的时间 , 并提高证书签名的效率。 在存储每个证书之前 , 应该验证该证书的有效性。 PKI实体可以选择存储其证书链上其他实体所接收到的所有证书 , 也可以只存储数字签名发送者的证书。 证书存储单元应对证书进行定时管理维护 , 清除已作废的或过期的证书及在一定时间内未使用的证书。 证书存储数据库还要与最新发布的 CRL(证书废止列表 )文件相比较 , 从数据库中删除 CRL文件中已发布的作废证书。 第七章 公开密钥设施 PKI 42 本地保存证书的获取 CA证书可以集中存放 或 分布式存放 , 即可从本地保存的证书中获取证书。 用户收到签名数据后 ,将去检查证书存储区中是否已有发送者签发的证书 , 用签发者的公钥验证签名。 用户可以选择在每次使用前来检查最新发布的CRL (证书废止列表 ) , 以确保发送者的证书未被作废;用户也可选择定期证实本地证书在存储区中的有效性。 如果用户的本地存储区中未保存发送者的证书 ,用户则应按照上述证书获取的过程取得所需的证书。 第七章 公开密钥设施 PKI 43 证书废止的申请 —— 当 PKI中某实体的私钥被泄漏时 , 被泄密的私钥所对应的公钥证书应被作废。 对 CA而言 , 私钥的泄密不大可能 , 除非有意破坏或恶意攻击所造成;对一般用户而言 , 私钥的泄密可能是因为存放介质的遗失或被盗。 —— 另外一种情况是证书中所包含的证书持有者已终止或与某组织的关系已经中止 , 则相应的公钥证书也应该作废。 第七章 公开密钥设施 PKI 44 终止的方式: (1)如果是密钥泄露 , 证书的持有者以电话或书面的方式 , 通知相应的 CA; (2)如果是因关系中止 , 由原关系中组织方面出面通知相应的 ORA或 CA。 处理过程: 如果 ORA得到通知 , ORA应通知相应的 CA, 作废请求得到确认后 , CA在数据库中将该证书记上作废标志 , 并在下次发布 CRL时加入证书作废列表 , 并标明作废时间。 在 CRL中的证书作废列表时间有规定 , 过期后即可删除。 第七章 公开密钥设施 PKI 45 密钥的恢复 在密钥泄密 、 证书作废后 , 泄密实体将获得 (包括个人用户 )一对新的密钥 , 并要求 CA产生新的证书。 泄漏密钥的实体是 CA的情况下 , 它需要重新签发以前那些用泄密密钥所签发的证书。 每一个下属实体将产生新的密钥时 , 获得 CA用新私钥签发新的证书 , 而原来用泄密密钥签发的旧证书将作废 , 并被放入 CRL。 可采取双 CA的方式来进行泄密后的恢复 , 即每一个 PKI实体的公钥都由两个 CA签发证书 , 当一个 CA泄密钥后 , 得到通知的用户可转向另一个 CA的证书链 , 可以通过另一个 CA签发的证书来验证签名。 这样可以减少重新产生密钥时和重新签发证书的巨大工作量 , 也可以使泄密 CA的恢复和它对下属实体证书的重新发放工作稍慢进行 , 系统的功能不受影响。 第七章 公开密钥设施 PKI 46 CRL的获取 每一个 CA均可以产生 CRL, CRL可以定期产生也可以在每次有证书作废请求后 , 实时产生 , CA应将其产生的 CRL及时发布到目录服务器上去。 CRL的获取就可以有多种方式: —— CA产生 CRL后 , 自动发送到下属各实体; —— 大多数情况是:由使用证书的各 PKI实体从目录服务器获得相应的 CRL。 第七章 公开密钥设施 PKI 47 交叉认证方式 需要互通的 PKI体系中的 PAA( Policy Approval Authority) 在经过协商和政策制定之后 , 可以互相认证对方系统中的 PAA(即根 CA)。 认证方式是根 CA用自己的私钥为其他的需要交叉认证的根 CA的公钥签发证书。 这种认证方式减少了操作中的政策因素 , 对用户而言 , 也只在原有的证书链上增加一个证书而已。 但对于每一个根 CA而言 , 需要保存所有其它需要与之进行交叉认证的根 CA的证书。 第七章 公开密钥设施 PKI 48 证书库 证书库是证书的集中存放地 , 是网上的一种公共信息库 ,用户可以从此处获得其他用户的证书和公钥。 构造证书库的最佳方法是采用支持 LDAP协议的目录系统 , 用户或相关的应用通过 LDAP来访问证书库。 系统必须确保证书库的完整性 ,防止伪造 、 篡改证书。 第七章 公开密钥设施 PKI 49 如果用户丢失了用于脱密数据的密钥 ,则密文数据将无法被脱密 ,造成数据丢失。 为避免这种情况的出现。第七章公开密钥设施pkipublickeyinfrastructure
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。
用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。