密码应用——数字证书与PKI
数字证书与PKI
数字证书
非对称加密体制中,公钥的获取途径非常重要。
验证数字签名、保密通信都需要保证公钥真实性
BOB的网站(假的) BOB的个人简介(盗用来的真实信息) Mallory BOB的公钥(其实是Mallory的公钥)
数字证书提供了公钥与其所有者身份的安全绑定 ,安全的自动化的证书管理是PKI的重要功能之一,此外,数字证书可以用来作为身份识别的依据 ,传统的证书可以用来证明身份盖章有效保证身份信息和公钥 (学号)的真实性
数字证书 签名有效
给数字证书签名的是CA(Certificate Authority)
简单来说,数字证书上有持有人的身份信息、公钥信息 、其他信息和CA对上述信息的签名 ,验证CA的签名需要用到他的公钥(证书),因此需要上一级CA对公钥证书签名 ,CA具有层次结构 根CA。
完整的证书内容举例
版本信息
证书序列号,唯一的
签名算法
发行证书CA的名称
有效期限;
证书主体名称;
公钥信息,公钥算法、公 钥值
额外信息扩展
Windwos操作系统里内 置了有许多证书,不 需要验证,可以直接使用其中的公钥 有的是根CA的证书
PKI原理与应用
概述
PKI是“Public Key Infrastructure”的缩 写,意为"公钥基础设施",是一个用非对称密码算法原理和技术实现的、具有通用性的安全基础设施
基础设施——如:水,电 用户不需要了解细节,设备生产厂商也不用
PKI利用数字证书标识密钥持有人的身份,通过对密钥的规范化管理,为组织机构建立和维护一 个可信赖的系统环境,透明地为应用系统提供身份认证、数据保密性和完整性、抗抵赖等各种必要的安全保障,满足各种应用系统的安全需求
PKI是提供公钥加密和数字签名服务的系统,目的是为了自动管理密钥和证书,保证网上数字信 息传输的机密性、真实性、完整性和不可否认性 。
PKI的组成
1.密钥管理中心(KMC):向CA服务提供密钥服务 密钥生成、密钥存储、密钥备份、密钥恢复、密钥托管和密钥运算等
(不直接对用户提供服务只对CA提供服务,攻击面比较小,相对更安全;RSA算法,为了生成RSA的公钥和私钥,需要选择2个大素数,一旦公钥和私钥生成完之后,这2个大素数就需要进行妥善的保管,密钥管理中心即完成此类任务)
2.CA:是PKI的核心,它主要完成生成/签发证书、生成/签发证书撤销列表(CRL)、发布证书和CRL到目录服务器、维护证书数据库和审计日志库等功能 PKI的组成
3.RA:数字证书的申请、审核和注册中心。 是CA认证机构的延伸。在逻辑上RA和CA是一个整体,主要负责提供证书注册、审核以及发证功能
4.发布系统:提供LDAP服务、OCSP服务和注册服务。 注册服务为用户提供在线注册的功能;LDAP提供证书和CRL 的目录浏览服务;OCSP提供证书状态在线查询服务
5.应用接口系统:为外界提供使用PKI安全服务的入口 API(可编程接口、系统调用)、JavaBean、COM等形式。
KMC(Key Management Center)
密钥管理中心,是PKI中的一个重要组成部分 ,负责为CA系统提供密钥的生成、保存、备份 、更新、恢复、查询等密钥服务
一般来说,每一个CA都需要有一个KMC负责该CA区域内的密钥管理任务。
KMC可以根据应用所需PKI规模的大小灵活设置,既可以建立单独的KMC,也可以采用嵌入式的方式KMC,让KMC模块直接运行在CA服务器上
CA(Certificate Authority)
CA指包括根CA在内的各级CA
根CA是整个CA体系的信任源。负责整个CA体系的管理,签发并管理下级CA证书 。根CA一般采用离线工作方式。(更安全)其他各级CA负责本 辖区的安全,为本辖区用户和下级CA签发证书, 并管理所发证书 理论上CA体系的层数可以没有限制的,一般都采用两级或三级CA结构
RA(Registration Authority)
从广义上讲,RA是CA的一个组成部分,负责数字证书的申请、审核和注册
除了根CA以外,每一个CA机构都包括一 个RA机构,负责本级CA的证书申请、审核工作。
RA和CA的关系可以形象的比喻为派出所和公安局
发布系统
LDAP轻型目录访问协议 Lightweight Directory Access ProtocolLDAP提供证书和CRL的目录浏览服务
OCSP提供证书状态在线查询服务,
在线证书状态协议(OCSP)克服了证书注销列表(CRL )的主要缺陷:必须经常在客户端下载以确保列表的更新。当用户试图使用一个证书时,利用在线证书状态协议发送一个对于证书状态信息的请求。服务器回复一个 “有效”、“过期”或“未知”的响应。
注册服务为用户提供在线注册的功能;
PKI标准
X.500
X.500是一套已经被国际标准化组织(ISO) 接受的目录服务系统标准,它定义了一个机构如何在全局范围内共享其名字和与之相关的对象。
X.500被认为是实现目录服务的最佳途径, 具有信息模型、多功能和开放性,但成本较高,速度较慢
X.509
由国际电信联盟(ITU-T)制定的数字证书标准。在 X.500确保用户名称惟一性的基础上,X.509为X.500 用户名称提供了通信实体的鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口。
最初版本公布于1988年。最新版本定义了包含扩展信息的数字证书,提供了一个扩展信息字段,用来提供更多的灵活性及特殊应用环境下所需的信息传送
X.500系统仅由主权国家实施,以实现国家身份信息共享条约的实施目的
而IETF的公钥基础设施(X.509)简称 PKIX工作组将该标准制定成适用于更灵活的互联网组织
PKI标准
PKCS系列标准
PKCS是由美国RSA数据安全公司及其合作伙伴 制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证 书内容以及数字签名、数字信封的格式等方 面的一系列相关协议
OCSP在线证书状态协议
OCSP(Online Certificate Status Protocol)是IETF 颁布的用于检查数字证书有效性的标准。
提供PKI用户方便快捷的数字证书状态查询机制,使 PKI体系能够更有效、更安全地在各个领域中广泛应用
LDAP轻量级目录访问协议
简化了X.500目录访问协议,并且在功能性、数据表示 、编码和传输方面都进行了相应的修改
PKI中数字证书的发布流程
(1) 录入用户申请;
(2) 审核提交证书申请;
(3) 索取密钥对;
(4) 返回密钥对;
(5) 签发证书并发布;
(6) 下载证书、制证。
PKI应用举例
访问安全的Internet站点 , 浏览器首先获取并验证目标站点的数字证书,用对方的数字证书中的公钥与对方进行会话密钥协商,验证失败则会提示
VPN(虚拟专用网)利用网络层安全协议(尤其 是IPSec)和建立在PKI上的加密与签名技术来获得机密性保护。基于PKI技术的IPSec协议现在已 经成为架构VPN的基础
安全电子邮件协议S/MIME (The Secure Multipurpose Internet Mail Extension) 一个允许发送加密和有签名邮件的协议。该协议的实现需要依赖于PKI技术。
1 以下哪项不是数字证书中包含的内容
-
A.证书序列号
-
B.发行证书CA的名称
-
C.对称加密算法 √
-
D.签名算法
2 PKI的全称是
-
A.公钥基础设施 √
-
B.公开密钥信息
-
C.私有密钥设施
-
D.私有密钥信息
3 PKI的组成中不包含哪项
-
A.证书权威机构(CA)
-
B.证书代理机构(RA)
-
C.密钥管理中心(KMC)
-
D.证书仲裁机构(JA)√
4 以下哪项不是PKI的应用
-
A.安全电子邮件协议(S/MIME)
-
B.访问安全的Internet站点(HTTPS)
-
C.虚拟专用网(VPN)
-
D.入侵检测系统(IDS)√
5 以下哪项不是PKI标准
-
A.PKCS
-
B.ISO20007 √
-
C.X.509
-