資源描述:
《第4講公鑰基礎(chǔ)設(shè)施(pki)》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。
1、第4講公鑰基礎(chǔ)設(shè)施(PKI)周福才教授博導(dǎo)東北大學(xué)信息學(xué)院計算機應(yīng)用所fczhou@mail.neu.edu.cn2021/6/14112021/6/141.數(shù)字證書的引入2.PKI體系結(jié)構(gòu)3.數(shù)字證書的生命周期222021/6/141.數(shù)字證書的引入332021/6/14密碼學(xué)理論密碼學(xué)應(yīng)用對稱加密、非對稱加密、消息摘要、數(shù)字簽名、消息認(rèn)證碼、密鑰協(xié)商數(shù)字證書&PKI安全傳輸協(xié)議SSL/TLS,SSH…安全結(jié)構(gòu)挑戰(zhàn)-應(yīng)答客戶向認(rèn)證服務(wù)器發(fā)出請求,要求進行身份認(rèn)證認(rèn)證服務(wù)器從用戶數(shù)據(jù)庫中查詢用戶是否是合法的用戶,若不是,則不做進一步處理認(rèn)證服務(wù)器內(nèi)部產(chǎn)生一個隨機數(shù),作為“提問”,發(fā)
2、送給客戶客戶將用戶名字和隨機數(shù)合并,使用單向Hash函數(shù)(例如MD5算法)生成一個字節(jié)串作為應(yīng)答認(rèn)證服務(wù)器將應(yīng)答串與自己的計算結(jié)果比較,若二者相同,則通過一次認(rèn)證;否則,認(rèn)證失敗CRP(Challenge-ResponseProtocol)可以使用對稱密鑰或非對稱密鑰對稱密碼:驗證者和示證者共享一個秘密(shareasecretkey)公鑰密碼體制:秘密值為示證者的私鑰(privatekey)挑戰(zhàn)-應(yīng)答B(yǎng)obAliceHash(Alice,c)Enc(c)RequestAlice公鑰挑戰(zhàn)-應(yīng)答需要解決的問題在基于非對稱密鑰的CRP中,驗證者需要用示證者的公鑰對挑戰(zhàn)值加密驗證者如何確
3、定:這個公鑰與示證者的身份是對應(yīng)的?在SSL中也有同樣的問題SSL客戶端如何能確定數(shù)字證書中的公鑰與服務(wù)器是關(guān)聯(lián)的?數(shù)字證書通過由可信認(rèn)證機構(gòu)簽發(fā)的數(shù)字證書,驗證者可以確定證書中包含的公鑰是屬于該用戶的。證書需要有合適的有效期限證書主體身份信息證書主體公鑰CA身份信息CA私鑰簽名將身份與公鑰綁定在一起,這個身份可以是一個用戶或組織的名稱、也可以是其它信息如地址、年齡等頒發(fā)者的數(shù)字簽名X.509證書格式版本:一般為V1,V2和V3,目前常用V3。序列號:是由CA分配給證書的唯一的數(shù)字型標(biāo)識符。簽名算法標(biāo)識:對證書進行簽名的算法和算法所需的參數(shù)。頒發(fā)者:為PCA的名稱。有效期:定義證書
4、有效的起始日期和結(jié)束日期。證書主體:為證書持有者的唯一識別名稱(DN)。證書主體的公開密鑰:信息包括算法名稱、需要的參數(shù)和公開密鑰。頒發(fā)者唯一標(biāo)識:可選項不推薦使用。防止頒發(fā)者的名字出現(xiàn)重用。主體唯一標(biāo)識:可選項不推薦使用。防止主體的名字出現(xiàn)重用。擴展項:用于其它擴展內(nèi)容。簽名:對整個證書的散列值的簽名。任何一方都能認(rèn)證證書是否有效(必須知道CA的公鑰)。X.509證書格式一個數(shù)字證書:包含數(shù)字簽名證書的發(fā)證機關(guān);任何人都可以驗證數(shù)字證書的真實性。任何人都可以驗證了示證者的證書真假,CA的公鑰必須是盡人皆知的。由CA簽發(fā)的數(shù)字證書含有示證者的公鑰。CA簽發(fā)的數(shù)字證書自簽名證書自簽名
5、證書包括:證書所有者的公鑰、信息和簽名使用非對稱密鑰,上面所說的秘密值就是證明者的私鑰什么時候、如何使用自簽名證書?視安全需求而定如果需要完成重要軟件的組件之間最高級別的認(rèn)證,則不能使用自簽名證書在創(chuàng)建與安裝由認(rèn)證機構(gòu)簽名并頒發(fā)的證書之前,自簽名證書可以用來測試SSL的設(shè)備配置。如何生成、儲存、頒發(fā)、使用、撤銷公鑰和數(shù)字證書?公鑰基礎(chǔ)設(shè)施(PKI)PKI動機公鑰技術(shù)如何提供數(shù)字簽名功能如何實現(xiàn)不可否認(rèn)服務(wù)公鑰和身份如何建立聯(lián)系為什么要相信這是某個人的公鑰公鑰如何管理方案:引入證書(certificate)通過證書把公鑰和身份關(guān)聯(lián)起來14142021/6/142.PKI體系結(jié)構(gòu)PKI
6、(PublicKeyInfrastructure)定義用公鑰原理和技術(shù)實施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施一個完整的PKI應(yīng)該包括認(rèn)證機構(gòu)(CA)證書庫證書注銷密鑰備份和恢復(fù)自動密鑰更新密鑰歷史檔案交叉認(rèn)證支持不可否認(rèn)時間戳客戶端軟件PKI的關(guān)鍵點:性能:盡量少用公鑰加解密操作,在實用中,往往結(jié)合對稱密碼技術(shù),避免對大量數(shù)據(jù)作加解密操作;除非需要數(shù)據(jù)來源認(rèn)證才使用簽名技術(shù),否則就使用MAC或者HMAC實現(xiàn)數(shù)據(jù)完整性檢驗在線/離線模型簽名的驗證可以在離線情況下完成(offline)用公鑰實現(xiàn)保密性也可以在離線情況下完成(offline)離線模式的問題:無法獲得最新的證書注銷信
7、息證書中所支持算法的通用性在提供實際的服務(wù)之前,必須協(xié)商到一致的算法個體命名:如何命名一個安全個體,取決于CA的命名登記管理工作PKI主要組成CA認(rèn)證機構(gòu)(CA):證書頒發(fā)者證書申請者驗證者證書是否有效?證書交互證書頒發(fā)簽名者:該證書主體的身份(或其它信息)與公鑰綁定驗證者:出于認(rèn)證目的使用證書的一方簽名者與驗證者都稱作終端實體PKI主要組成(細(xì)化)證書&CRL數(shù)據(jù)庫證書申請者驗證者RACACACRL發(fā)布者認(rèn)證機構(gòu)證書撤銷列表PKI用戶PKI管理實體發(fā)布證書發(fā)布證書及