公钥基础设施PKI课件.ppt

上传人(卖家):三亚风情 文档编号:2921604 上传时间:2022-06-11 格式:PPT 页数:52 大小:327KB
下载 相关 举报
公钥基础设施PKI课件.ppt_第1页
第1页 / 共52页
公钥基础设施PKI课件.ppt_第2页
第2页 / 共52页
公钥基础设施PKI课件.ppt_第3页
第3页 / 共52页
公钥基础设施PKI课件.ppt_第4页
第4页 / 共52页
公钥基础设施PKI课件.ppt_第5页
第5页 / 共52页
点击查看更多>>
资源描述

1、2022-6-91第三章第三章 公钥基础设施公钥基础设施PKI本章学习重点掌握内容:本章学习重点掌握内容:nPKI的组成的组成n数字证书格式数字证书格式n数字证书管理数字证书管理n信任模型信任模型2022-6-92第三章第三章 公钥基础设施公钥基础设施PKI3.1 概述概述3.2 PKI组成组成3.3 数字证书及管理数字证书及管理3.4密钥管理密钥管理3.5 信任模型信任模型 3.6 PKI的应用的应用2022-6-933.1 概述概述 3.1.1 什么是 PKInPKI就是这样一个平台,以数字证书和公钥技就是这样一个平台,以数字证书和公钥技术为基础,提供网络安全所需要的真实性、保术为基础,提

2、供网络安全所需要的真实性、保密性、完整性和不可否认性等基础服务。密性、完整性和不可否认性等基础服务。 nPKI 是是Public Key Infrastructure 的缩写,的缩写,通常译作公钥基础设施。通常译作公钥基础设施。 n PKI将个人、组织、设备的标识身份信息与各将个人、组织、设备的标识身份信息与各自的公钥捆绑在一起,其主要目的是通过自动自的公钥捆绑在一起,其主要目的是通过自动管理密钥和证书,为用户建立一个安全、可信管理密钥和证书,为用户建立一个安全、可信的网络运行环境的网络运行环境 2022-6-943.1.2 为什么需要PKIn Internet最大的特点是它的开放性、广最大的

3、特点是它的开放性、广泛性和自发性泛性和自发性 n 网络安全服务包含了信息的真实性、完整性、网络安全服务包含了信息的真实性、完整性、机密性和不可否认性等机密性和不可否认性等 n为了防范用户身份(包括人和设备)的假冒、为了防范用户身份(包括人和设备)的假冒、数据的截取和篡改以及行为的否认等安全漏洞,数据的截取和篡改以及行为的否认等安全漏洞,需一种技术或体制来实现对用户身份的认证,需一种技术或体制来实现对用户身份的认证,2022-6-953.1.3 PKI 的发展与应用的发展与应用 n自自20世纪世纪90年代初期以来,逐步得到许多国家政府和年代初期以来,逐步得到许多国家政府和企业的广泛重视,企业的广

4、泛重视,PKI技术由理论研究进入到商业化技术由理论研究进入到商业化应用阶段。应用阶段。 nIETF、ISO等机构陆续颁布了等机构陆续颁布了X.509、PKIX、PKCS、S/MIME、SSL、SET、IPSec、LDAP等等PKI应用相应用相关标准,关标准,RSA、VeriSign、Entrust、Baltimore等等企业纷纷推出自己的企业纷纷推出自己的PKI产品和服务。产品和服务。 n全国相继成立了多家全国相继成立了多家PKI认证中心和认证中心和PKI产品开发商产品开发商. 2022-6-963.2 PKI组成组成 n3.2.1 PKI 系统结构系统结构 n一个典型的一个典型的PKI系统包

5、括系统包括PKI策略、软硬件系策略、软硬件系统、认证中心(统、认证中心(CA Certification Authorities)、注册机构()、注册机构(RA Registration Authority)、证书签发系统和)、证书签发系统和PKI应用等几个基本部分组成应用等几个基本部分组成 。PKI系统结构系统结构如图所示。如图所示。2022-6-973.2.1 PKI 系统结构系统结构PKI应用证书签发系统注册机构 RA认证中心CA软硬件系统PKI策略PKI 系统结构系统结构 2022-6-983.2.1 PKI 系统结构系统结构nPKI策略策略nPKI策略是一个包含如何在实践中增强和支持

6、安策略是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档,它建立和定全策略的一些操作过程的详细文档,它建立和定义了一个组织信息安全方面的指导方针,同时也义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。定义了密码系统使用的处理方法和原则。 nPKI策略的内容一般包括:认证政策的制定、遵策略的内容一般包括:认证政策的制定、遵循的技术规范、各循的技术规范、各CA之间的上下级或同级关系、之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框安全策略、安全程度、服务对象、管理原则和框架、认证规则、运作制度的规定、所涉及的法律架、认证规则、运作制度的

7、规定、所涉及的法律关系,以及技术的实现。关系,以及技术的实现。2022-6-993.2.1 PKI 系统结构系统结构n软硬件系统软硬件系统n软硬件系统是软硬件系统是PKI系统运行所需硬件和软件的集系统运行所需硬件和软件的集合,主要包括认证服务器、目录服务器、合,主要包括认证服务器、目录服务器、PKI平平台等。台等。n认证中心认证中心n认证中心是认证中心是PKI的信任基础,它负责管理密钥和的信任基础,它负责管理密钥和数字证书的整个生命周期。数字证书的整个生命周期。n注册机构注册机构n注册机构是注册机构是PKI信任体系的重要组成部分,是用信任体系的重要组成部分,是用户(个人或团体)和认证中心之间的

8、一个接口。户(个人或团体)和认证中心之间的一个接口。2022-6-9103.2.1 PKI 系统结构系统结构n证书签发系统证书签发系统n证书签发系统负责证书的发放,例如可以通过用户自己或通证书签发系统负责证书的发放,例如可以通过用户自己或通过目录服务器进行发放。目录服务器可以是一个组织中现有过目录服务器进行发放。目录服务器可以是一个组织中现有的,也可以是由的,也可以是由PKI方案提供的。方案提供的。nPKI应用应用nPKI的应用非常广泛,包括在的应用非常广泛,包括在Web服务器和浏览器之间的通服务器和浏览器之间的通信、电子邮件、电子数据交换(信、电子邮件、电子数据交换(EDI)、在因特网上的信

9、用)、在因特网上的信用卡交易和虚拟专用网(卡交易和虚拟专用网(VPN)等方面。)等方面。nPKI应用程序接口系统应用程序接口系统n一个完整的一个完整的PKI必须提供良好的应用接口系统(必须提供良好的应用接口系统(API),以),以便各种应用都能够以安全、一致、可信的方式与便各种应用都能够以安全、一致、可信的方式与PKI交互,交互,确保所建立起来的网络环境可信,降低管理和维护的成本。确保所建立起来的网络环境可信,降低管理和维护的成本。2022-6-9113.2 PKI组成组成n3.2.2 认证中心认证中心nPKI系统通常采用可信第三方充当认证中心系统通常采用可信第三方充当认证中心CA,来确认公钥

10、拥有者的真正身份来确认公钥拥有者的真正身份 CA是是PKI 体系体系的核心。的核心。CA的主要功能有的主要功能有 : n证书审批:接收并验证最终用户数字证书的申请,证书审批:接收并验证最终用户数字证书的申请,确定是否接收最终用户数字证书的申请。确定是否接收最终用户数字证书的申请。n证书签发:向申请者颁发、拒绝颁发数字证书。证书签发:向申请者颁发、拒绝颁发数字证书。n证书更新:接收、处理最终用户的数字证书更新请证书更新:接收、处理最终用户的数字证书更新请求。求。2022-6-9123.2.2 认证中心认证中心n证书查询:接收用户对数字证书的查询;提供目录证书查询:接收用户对数字证书的查询;提供目

11、录服务,可以查询用户证书的相关信息。服务,可以查询用户证书的相关信息。n证书撤销:产生和发布证书吊销列表,验证证书状证书撤销:产生和发布证书吊销列表,验证证书状态;或提供在线证书查询服务态;或提供在线证书查询服务OCSP(Online Certificate Status Protocol),验证证书状态。),验证证书状态。n证书归档:数字证书归档及历史数据归档。证书归档:数字证书归档及历史数据归档。n各级各级CA管理:下级认证机构证书及账户管理;认证管理:下级认证机构证书及账户管理;认证中心及其下级中心及其下级CA密钥的管理;密钥的管理;2022-6-9133.2 PKI组成组成n3.2.3

12、 注册中心nRA是是PKI信任体系的重要组成部分,是用户信任体系的重要组成部分,是用户(个人或团体)和(个人或团体)和CA之间的一个接口,是认之间的一个接口,是认证机构信任范围的一种延伸。证机构信任范围的一种延伸。RA接受用户的接受用户的注册申请,获取并认证用户的身份,主要完成注册申请,获取并认证用户的身份,主要完成收集用户信息和确认用户身份的功能。收集用户信息和确认用户身份的功能。nRA可以认为是可以认为是CA的代表处、办事处,负责证的代表处、办事处,负责证书申请者的信息录入、审核及证书发放等具体书申请者的信息录入、审核及证书发放等具体工作;同时,对发放的证书完成相应的管理功工作;同时,对发

13、放的证书完成相应的管理功能。能。2022-6-9143.2.3 注册中心nRA的具体职能包括:的具体职能包括: n自身密钥的管理,包括密钥的更新、保存、使用、自身密钥的管理,包括密钥的更新、保存、使用、销毁等。销毁等。n审核用户的信息。审核用户的信息。n登记黑名单。登记黑名单。n业务受理点(业务受理点(LRA)的全面管理。)的全面管理。n接收并处理来自受理点的各种请求。接收并处理来自受理点的各种请求。2022-6-9153.2 PKI组成组成n3.2.4 最终实体n 最终实体最终实体EE(End Entity, EE)是指)是指PKI产产品和服务的最终使用者,可以是个人、组织和品和服务的最终使

14、用者,可以是个人、组织和设备。设备。RA管理员、管理员、CA管理员、最终用户的角管理员、最终用户的角色关系如图所示色关系如图所示2022-6-9163.3 数字证书及管理数字证书及管理n是由认证中心发放并经过认证中心签名的,包含证书是由认证中心发放并经过认证中心签名的,包含证书拥有者及其公开密钥相关信息的一种电子文件,可以拥有者及其公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。数字证书是用来证明数字证书持有者的真实身份。数字证书是PKI体系中最基本的元素,体系中最基本的元素,PKI系统的所有安全操作都系统的所有安全操作都是通过数字证书来实现的。是通过数字证书来实现的。

15、n数字证书采用公钥体制,即利用一对相互匹配的密钥数字证书采用公钥体制,即利用一对相互匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为进行加密、解密。每个用户自己设定一把特定的仅为本人所知的专有密钥(私钥),用它进行解密和签名;本人所知的专有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)以证书形式公开,用同时设定一把公共密钥(公钥)以证书形式公开,用于加密和验证签名。当发送一份保密文件时,发送方于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥(证书)对数据加密,而接收方则使用接收方的公钥(证书)对数据加密,而接收方则使用自己的私钥解密,这样的信息在传输和存放

16、时就使用自己的私钥解密,这样的信息在传输和存放时就可以保证安全性。可以保证安全性。 2022-6-9173.3 数字证书及管理数字证书及管理n3.3.1 证书格式n数字证书的格式采用数字证书的格式采用X.509国际标准。国际标准。 X.509证书格证书格式的版本到目前为止共有式的版本到目前为止共有3个版本,通常用个版本,通常用v1、v2和和v3表示。表示。 n1988年:年:X.509协议标准的第一版,定义了协议标准的第一版,定义了v1版的证书格式版的证书格式和和CRL(证书吊销列表)格式。(证书吊销列表)格式。n1993年:年:X.509协议标准的第二版,定义了协议标准的第二版,定义了v2版

17、的证书格式版的证书格式和修改了上一版的和修改了上一版的CRL格式。格式。n1997年:年:X.509协议标准的第三版,定义了协议标准的第三版,定义了v3版的证书格式版的证书格式(见表(见表3-2)和)和v2版的版的CRL格式。格式。n2000年:年:X.509协议标准的第四版,证书格式版本未变,仍协议标准的第四版,证书格式版本未变,仍为为v3,只是增加了新的扩展项,并且增加了对属性证书的描,只是增加了新的扩展项,并且增加了对属性证书的描述。述。CRL的格式未变,仍未的格式未变,仍未v2。 2022-6-9183.3.1 证书格式 X.509 v3数字证书字段名及说明数字证书字段名及说明 字段名

18、 说明Version版本号Serial number证书唯一序列号Signature algorithm IDCA签名使用算法Issuer nameCA名Validity period证书生效日期和失效日期Subject (user) name 证书主体Subject public key information 证书主体公开密钥信息Issuer unique identifierCA唯一标识Subject unique identifier证书主体唯一标识Extensions证书扩充内容Signature on the above fieldCA对以上内容的签名2022-6-9193.3 数

19、字证书及管理数字证书及管理n3.3.2 证书的申请nPKI 系统的证书申请、审核、制作、发布、发系统的证书申请、审核、制作、发布、发放、存储和使用的工作流程,见图所示放、存储和使用的工作流程,见图所示 2022-6-9203.3.2 证书的申请n证书的申请有离线申请方式和在线申请方式两证书的申请有离线申请方式和在线申请方式两种:种:n离线申请方式离线申请方式n用户持有关证件到注册中心用户持有关证件到注册中心RA进行书面申请。进行书面申请。n在线申请方式在线申请方式n用户通过因特网,到认证中心的相关网站下载申请用户通过因特网,到认证中心的相关网站下载申请表格,按内容提示进行填写;也可以通过电子邮

20、件表格,按内容提示进行填写;也可以通过电子邮件和电话呼叫中心传递申请表格的信息,但有些信息和电话呼叫中心传递申请表格的信息,但有些信息仍需要人工录入,以便进行审核。仍需要人工录入,以便进行审核。2022-6-9213.3 数字证书及管理数字证书及管理n3.3.3 证书生成n如果证书的申请被批准,如果证书的申请被批准,CA就把证书请求转就把证书请求转化为证书,用化为证书,用CA的私钥对证书进行签名,保的私钥对证书进行签名,保证证书的完整性和权威性,将制作好的证书存证证书的完整性和权威性,将制作好的证书存储到证书库中,供储到证书库中,供CA进行证书的发放和发布。进行证书的发放和发布。2022-6-

21、9223.3 数字证书及管理数字证书及管理n3.3.4 证书发布n证书必须发布到以下两类实体:证书必须发布到以下两类实体:n1、数字签名的验证实体。验证实体通过证书获得、数字签名的验证实体。验证实体通过证书获得签名实体可信的公开密钥,验证消息发送方的数字签名实体可信的公开密钥,验证消息发送方的数字签名,对消息发送实体进行身份认证;签名,对消息发送实体进行身份认证;n2、加密数据的解密实体。加密数据的实体通过证、加密数据的解密实体。加密数据的实体通过证书获得对方公钥,对发送的数据进行加密,解密实书获得对方公钥,对发送的数据进行加密,解密实体使用自己的私钥对信息进行解密。体使用自己的私钥对信息进行

22、解密。2022-6-9233.3.4 证书发布n证书的发布方式有以下证书的发布方式有以下3种:种:n离线发布离线发布n证书制作完成后,通过证书制作完成后,通过email和软盘等存储介质的方式,离线和软盘等存储介质的方式,离线分发给申请的用户。在小范围的用户群内使用得很好,该方分发给申请的用户。在小范围的用户群内使用得很好,该方式不适合企业级的应用。式不适合企业级的应用。n资料库发布资料库发布n将用户的证书信息和证书撤销信息,存储在用户可以方便访将用户的证书信息和证书撤销信息,存储在用户可以方便访问的数据库中或其他形式的资料库中。例如:轻量级目录访问的数据库中或其他形式的资料库中。例如:轻量级目

23、录访问服务器问服务器 Web 服务器、服务器、FTP 服务器、等。服务器、等。n协议发布协议发布n 证书和证书撤销信息也可以作为其他信息通信交换协议的一证书和证书撤销信息也可以作为其他信息通信交换协议的一部分。如通过部分。如通过S/MIME 安全电子邮件协议,安全电子邮件协议,TLS协议证书的协议证书的交换。交换。2022-6-9243.3 数字证书及管理数字证书及管理n3.3.5 证书撤销证书撤销n证书由于某种原因需要作废,比如用户身份姓证书由于某种原因需要作废,比如用户身份姓名的改变、私钥被窃或泄漏、用户与所属企业名的改变、私钥被窃或泄漏、用户与所属企业关系变更等,关系变更等,PKI需要使

24、用一种方法,通知其需要使用一种方法,通知其他用户不要再使用该用户的公钥证书,这种通他用户不要再使用该用户的公钥证书,这种通知、警告机制被称为证书撤销。知、警告机制被称为证书撤销。 2022-6-9253.3.5 证书撤销证书撤销n方法有两种:方法有两种: n一种是利用周期性的发布机制,如使用证书撤销列一种是利用周期性的发布机制,如使用证书撤销列表表CRL(Certificate Revocation List)。)。n另一种是在线查询机制,如使用在线证书状态协议另一种是在线查询机制,如使用在线证书状态协议 OCSP (Online Certificate Status Protocol)。)。

25、2022-6-9263.3 数字证书及管理数字证书及管理n3.3.6 证书更新n证书更新包括两种情况:最终实体证书更新证书更新包括两种情况:最终实体证书更新和和CA证书更新。证书更新。 n最终实体证书更新,有以下两种方式:最终实体证书更新,有以下两种方式: n执行人工密钥更新执行人工密钥更新 n实现自动密钥更新实现自动密钥更新2022-6-9273.3 数字证书及管理数字证书及管理n3.3.7 证书归档n 由于证书更新等原因,一段时间后,每个由于证书更新等原因,一段时间后,每个用户都会形成多个旧证书和至少一个当前证书,用户都会形成多个旧证书和至少一个当前证书,这一系列旧证书和相应的私钥,就组成

26、了用户这一系列旧证书和相应的私钥,就组成了用户密钥和证书的历史档案,简称密钥历史档案,密钥和证书的历史档案,简称密钥历史档案,因此需要证书归档和管理,以备后用。因此需要证书归档和管理,以备后用。 2022-6-9283.3 数字证书及管理数字证书及管理n3.3.8 用户证书存储用户证书存储 n用户数字证书可以存储在计算机的硬盘、用户数字证书可以存储在计算机的硬盘、USB盘、盘、IC卡和专用的卡和专用的USB Key盘中。盘中。 n证书申请者从认证中心处得到的数字证书和用户的证书申请者从认证中心处得到的数字证书和用户的私钥,通常保存在申请证书所用电脑硬盘的隐秘空私钥,通常保存在申请证书所用电脑硬

27、盘的隐秘空间里,一般人无法获取,但可以通过程序导出,存间里,一般人无法获取,但可以通过程序导出,存储在储在USB盘或其它的计算机里,这样用户数字证书盘或其它的计算机里,这样用户数字证书和私钥就可以在其它的计算机上使用并完成备份。和私钥就可以在其它的计算机上使用并完成备份。2022-6-9293.3 数字证书及管理数字证书及管理n3.3.9 数字证书的使用n如果证书持有者如果证书持有者A需要向证书持有者需要向证书持有者B传送数传送数字信息,为了保证信息传送的机密性、完整性字信息,为了保证信息传送的机密性、完整性和不可否认性,需要对要传送的信息进行加密和不可否认性,需要对要传送的信息进行加密和数字

28、签名,其传送过程如下:和数字签名,其传送过程如下:n1、A准备好需要传送的数字信息(明文);准备好需要传送的数字信息(明文);n2、A对数字信息进行散列运算,得到一个信息摘要;对数字信息进行散列运算,得到一个信息摘要;n3、 A用自己的私钥用自己的私钥KRA对信息摘要进行签名得到对信息摘要进行签名得到A的数字签名,并将其附在数字信息上;的数字签名,并将其附在数字信息上;2022-6-9303.3.9 数字证书的使用n4、A随机产生一个会话密钥随机产生一个会话密钥K,并用此密钥对要发,并用此密钥对要发送的明文信息和送的明文信息和A的数字签名信息进行加密,形成的数字签名信息进行加密,形成密文;密文

29、;n5、A从从B的数字证书中获取的数字证书中获取B的公钥的公钥KUB,对会话,对会话密钥密钥K进行加密,将加密后的会话密钥连同密文一进行加密,将加密后的会话密钥连同密文一起传给起传给B;n6、B收到收到A传送过来的密文和加密的会话密钥,先传送过来的密文和加密的会话密钥,先用自己的私钥用自己的私钥KRb对加密的会话密钥进行解密,得对加密的会话密钥进行解密,得到会话密钥到会话密钥K; 2022-6-9313.3.9 数字证书的使用n7、B用会话密钥用会话密钥K对收到的密文进行解密,得到明对收到的密文进行解密,得到明文的数字信息和文的数字信息和A的数字签名,然后将会话密钥的数字签名,然后将会话密钥K

30、作废;作废;n8、B从从A的数字证书中获取的数字证书中获取A的公钥的公钥KUA,对,对A的的数字签名进行验证,得到信息摘要。数字签名进行验证,得到信息摘要。B用相同的散用相同的散列算法对收到的明文再进行一次运算,得到一个新列算法对收到的明文再进行一次运算,得到一个新的信息摘要,对两个信息摘要进行比较,如果一致,的信息摘要,对两个信息摘要进行比较,如果一致,说明收到的信息没有被篡改过。说明收到的信息没有被篡改过。2022-6-9323.4密钥管理密钥管理 n密钥管理也是密钥管理也是PKI(主要指(主要指CA)中的一个核心)中的一个核心问题,主要是指密钥对的安全管理,包括密钥问题,主要是指密钥对的

31、安全管理,包括密钥产生、密钥备份、密钥恢复和密钥更新等。产生、密钥备份、密钥恢复和密钥更新等。n密钥产生密钥产生 n密钥对的产生是证书申请过程中重要的一步,其中产生的密钥对的产生是证书申请过程中重要的一步,其中产生的私钥由用户保留,公钥和其他信息则交于私钥由用户保留,公钥和其他信息则交于CA中心产生证中心产生证书。书。 n密钥备份和恢复密钥备份和恢复 n密钥的备份和恢复也是密钥的备份和恢复也是PKI密钥管理中的重要一环。密钥管理中的重要一环。 使用使用PKI的企业和组织必须能够得到确认:即使密钥丢失,受的企业和组织必须能够得到确认:即使密钥丢失,受密钥加密保护的重要信息也必须能够恢复密钥加密保

32、护的重要信息也必须能够恢复 2022-6-9333.4密钥管理密钥管理n 密钥更新密钥更新 n对每一个由对每一个由CA颁发的证书都会有有效期,密钥对生命周颁发的证书都会有有效期,密钥对生命周期的长短由签发证书的期的长短由签发证书的CA中心来确定,各中心来确定,各CA系统的证书系统的证书有效期限有所不同,一般大约为有效期限有所不同,一般大约为2-3年。年。 2022-6-9343.5 信任模型信任模型 在在PKI中有四种常用的信任模型:严格层次结构中有四种常用的信任模型:严格层次结构模型模型(Strict Hierarchy of Certification Authorities Model)

33、、分布式信任结构模型、分布式信任结构模型(Distributed Trust Architecture Model)、Web模型模型(Web Model)和以用户为中心的信和以用户为中心的信任模型任模型(User-Centric Trust Model)。2022-6-9353.5 信任模型信任模型n3.5.1 层次型信任模型层次型信任模型 n层次性模型可以被描绘为一棵倒转层次性模型可以被描绘为一棵倒转的树,根在顶上,树枝向下伸展,的树,根在顶上,树枝向下伸展,树叶在最下面,树叶在最下面, 2022-6-9363.5.1 层次型信任模型层次型信任模型n层次结构按如下规则建立:层次结构按如下规则

34、建立: n根根CA具有一个自签名的证书。具有一个自签名的证书。n根根CA依次为其下级依次为其下级CA颁发证书。每个颁发证书。每个CA都拥有零个或多个都拥有零个或多个子节点。上层的子节点。上层的CA既可以认证其他既可以认证其他CA,也可以直接为终端实,也可以直接为终端实体颁发证书,但在实际应用中,为了便于管理,用于认证下体颁发证书,但在实际应用中,为了便于管理,用于认证下级级CA通常不为用户认证终端实体,反之亦然。通常不为用户认证终端实体,反之亦然。n终端实体就是终端实体就是PKI的用户,处于层次模型的叶子节点,其证的用户,处于层次模型的叶子节点,其证书由其父节点书由其父节点CA颁发。对于终端实

35、体而言,它需要信任根颁发。对于终端实体而言,它需要信任根CA,中间的中间的CA可以不必关心。可以不必关心。n层次模型中,除根层次模型中,除根CA之外的每个节点之外的每个节点CA上,至少需要保存两上,至少需要保存两种数字证书。种数字证书。n向上证书:父节点向上证书:父节点CA发给它的证书;发给它的证书;n向下证书向下证书: 由它颁发给其他由它颁发给其他CA或者终端实体的证书。或者终端实体的证书。2022-6-9373.5 信任模型信任模型n3.5.2 分布式信任模型n信任结构把信任分散在两个或多信任结构把信任分散在两个或多个个CA上,而每个上,而每个CA所在的子系所在的子系统构成系统的子集,并且

36、是一个统构成系统的子集,并且是一个严格的层次结构。同的严格的层次结构。同的CA所签所签发的数字证书能够互相认证,就发的数字证书能够互相认证,就需要使用交叉认证技术需要使用交叉认证技术.n交叉认证可以是单向的,一个交叉认证可以是单向的,一个CA可以承认另一个可以承认另一个CA在其域内在其域内的所有被授权签发的证书。交叉的所有被授权签发的证书。交叉认证也可以是双向的,即认证也可以是双向的,即CA之之间互相双向承认其所颁发的证书。间互相双向承认其所颁发的证书。交叉认证又可分为域内交叉认证交叉认证又可分为域内交叉认证和域间交叉认证。和域间交叉认证。 2022-6-9383.5 信任模型信任模型n3.5

37、.3 基于Web模型的信任模型nWeb模型主要依赖于流行的浏览器,当前流行的几模型主要依赖于流行的浏览器,当前流行的几款浏览器如微软的款浏览器如微软的IE浏览器、浏览器、Mozila的的firefox(火火狐狸浏览器狐狸浏览器) 等都预装了许多等都预装了许多CA的证书。的证书。 nWeb模型在方便性和简单互操作性方面有明显的优模型在方便性和简单互操作性方面有明显的优势,但是也存在许多问题:势,但是也存在许多问题:n容易信任伪造的容易信任伪造的CAn没有实用的机制来撤销嵌入到浏览器中的根证书。没有实用的机制来撤销嵌入到浏览器中的根证书。 2022-6-9393.5 信任模型信任模型n3.5.4

38、以用户为中心的信任模型以用户为中心的信任模型 n在以用户为中心的信任模型中,各用户自己决定信在以用户为中心的信任模型中,各用户自己决定信任哪些证书。基于任哪些证书。基于RSA算法的安全电子邮件软件算法的安全电子邮件软件PGP(Pretty Good Privacy),采用了这一信任模,采用了这一信任模型。型。 2022-6-9403.6 PKI的应用的应用 以为以为Windows2003为例,介绍为例,介绍CA的安装和使用,以及的安装和使用,以及证书在证书在IIS中的应用和利用证书发送安全电子邮件。中的应用和利用证书发送安全电子邮件。3.6.1 CA的安装和证书申请的安装和证书申请 n1、证书

39、安装、证书安装n1)使用)使用administrator身份登录到身份登录到Windows 2003。n2)、单击控制面板中的)、单击控制面板中的“添加或删除程序添加或删除程序”,在,在Windows组件向导勾选组件向导勾选“证书服务证书服务”复选框,单击弹出的对话框复选框,单击弹出的对话框“是是”按扭。这时会弹出对话框,提示按扭。这时会弹出对话框,提示“安装证书服务后,计算机安装证书服务后,计算机名和域成员身份都不能更改名和域成员身份都不能更改” 2022-6-9413.6.1 CA的安装和证书申请的安装和证书申请n弹出对话框,选择弹出对话框,选择CA类型,选择类型,选择“企业根企业根CA”

40、, 并复选并复选“用用自定义设置生成密钥对和自定义设置生成密钥对和CA证书证书”n在出现的在出现的“公钥公钥/私钥对私钥对”中保持默认值,下一步中保持默认值,下一步n要求输入要求输入CA的名称,这里在的名称,这里在“CA识别信息识别信息”窗口中输入窗口中输入CA的名称的名称“test_PKI”,如图,如图3-8所示,单击下一步,其他选择所示,单击下一步,其他选择默认值。默认值。n保持证书数据库及其日志信息的保存位置默认值,单击保持证书数据库及其日志信息的保存位置默认值,单击“下下一步一步”按扭,在随后的停止按扭,在随后的停止Internet信息服务的对话框中,信息服务的对话框中,单击单击“是是

41、”。n系统在确定停止系统在确定停止IIS 服务的运行后,系统便会开始安装证书服务的运行后,系统便会开始安装证书服务器相关的组件以及程序。在出现的安装完成窗口中单击服务器相关的组件以及程序。在出现的安装完成窗口中单击“完成完成”。2022-6-9423.6.1 CA的安装和证书申请的安装和证书申请n2、证书管理、证书管理可以通过控制台管理证书。可以通过控制台管理证书。n在系统菜单运行处输入在系统菜单运行处输入mmc命令,启动一个控制命令,启动一个控制台。台。n在在“文件文件”菜单中单击菜单中单击“添加添加/删除管理单元删除管理单元”n选择添加选择添加“证书颁发机构证书颁发机构”单元。单元。202

42、2-6-9433.6.1 CA的安装和证书申请的安装和证书申请nCA中包括以下子树:中包括以下子树:n吊销的证书:由于密钥泄密等原因已经吊销的证书;吊销的证书:由于密钥泄密等原因已经吊销的证书;n颁发的证书:由客户端申请并已经颁发,而且处于有效期可颁发的证书:由客户端申请并已经颁发,而且处于有效期可用的证书。颁发的证书可以选中并改变为吊销的证书;用的证书。颁发的证书可以选中并改变为吊销的证书;n挂起的申请:是已经提交申请而没有颁发证书,可以选择一挂起的申请:是已经提交申请而没有颁发证书,可以选择一个申请颁发。个申请颁发。n失败的申请:是没有通过的申请。失败的申请:是没有通过的申请。n证书模版:

43、是可以颁发证书的模版,安装证书组件时,只有证书模版:是可以颁发证书的模版,安装证书组件时,只有选择企业根才可以管理证书模板,选择企业根才可以管理证书模板, 2022-6-9443.6.1 CA的安装和证书申请的安装和证书申请n3、证书申请、证书申请n以下步骤进行证书的申请以下步骤进行证书的申请 n1)首先在申请证书的主机上,打开网址)首先在申请证书的主机上,打开网址http:/CA主机域名或主机域名或IP地址地址/certsrv,申请证书。,申请证书。n2)选择创建并向此)选择创建并向此CA提交一个申请。提交一个申请。n3)选高级证书申请。)选高级证书申请。n4)用户可以选择证书类型,证书类型

44、的多少取决)用户可以选择证书类型,证书类型的多少取决于于CA服务器端证书模版目录下的证书类型以及证书服务器端证书模版目录下的证书类型以及证书的属性。的属性。2022-6-9453.6.1 CA的安装和证书申请的安装和证书申请n查看所申请的证书查看所申请的证书 n启动启动IE浏览器,单击浏览器,单击“工具工具”菜单,并选择菜单,并选择“Internet选项选项”。n选择选择“内容内容”属性页,并单击属性页,并单击“证书证书”按钮。按钮。 2022-6-9463.6 PKI的应用的应用n3.6.2 证书在IIS(Internet信息服务器)中的应用在IIS 站点设置证书服务的步骤如下 n1、选择、

45、选择IIS网站网站右击需要申请右击需要申请SSL证书的网站属性,再点击证书的网站属性,再点击“目录安目录安全性全性”属性页,最下面有一个属性页,最下面有一个“安全通信安全通信”栏。点栏。点击击“服务器证书服务器证书”就开始证书申请向导,就开始证书申请向导, 2022-6-9473.6.2 证书在IIS(Internet信息服务器)中的应用n2、选择证书、选择证书n证书向导的第一步是选择生成证书,生成证书有多证书向导的第一步是选择生成证书,生成证书有多种方法:种方法:n新建证书是向建立新建证书是向建立CA申请生成一个新证书,需要进一步申请生成一个新证书,需要进一步填写相关信息;填写相关信息;n选

46、择一个分配的现有证书是从已经申请的证书中选择一个选择一个分配的现有证书是从已经申请的证书中选择一个证书;证书;n另外两种方法是从密钥管理器备份文件或以另外两种方法是从密钥管理器备份文件或以pfx格式保存格式保存的文件导入,这种文件需要预先申请,并以文件形式保存;的文件导入,这种文件需要预先申请,并以文件形式保存;n最后一个则是将远程服务站点的证书复制到本地。最后一个则是将远程服务站点的证书复制到本地。2022-6-9483.6.2 证书在IIS(Internet信息服务器)中的应用n3、申请证书、申请证书n需申请证书时,选择立即将证书请求发送到联机证书颁发机构,需申请证书时,选择立即将证书请求

47、发送到联机证书颁发机构,并填写一些相关信息,注意一定要设置防火墙开放并填写一些相关信息,注意一定要设置防火墙开放443端口。端口。n4、提交证书请求、提交证书请求n弹出对话框显示刚才设置的信息,单击完成,弹出对话框显示刚才设置的信息,单击完成,n5、设置有关参数、设置有关参数n证书安装成功后,网站即可以提供证书安装成功后,网站即可以提供HTTPS服务,还可以进一步服务,还可以进一步设置。在设置。在“目录安全性目录安全性”属性页单击属性页单击“编辑编辑”按钮,弹出设置按钮,弹出设置“安全通道安全通道”对话框,复选对话框,复选“要求安全通道(要求安全通道(SSL)”,也就是,也就是访问此网站必须使

48、用访问此网站必须使用HTTPS协议,还可以设置协议,还可以设置“要求要求128位加位加密密”,但这样设置后,如果用户使用,但这样设置后,如果用户使用IE5浏览器就不能正常访问浏览器就不能正常访问了,如果网站要求用户使用客户端证书实现强身份认证,则选了,如果网站要求用户使用客户端证书实现强身份认证,则选“要求客户端证书要求客户端证书”,如果网站既可以不使用客户端证书,也可,如果网站既可以不使用客户端证书,也可以使用客户端证书,则选以使用客户端证书,则选“接受客户端证书接受客户端证书”。2022-6-9493.6.3 用证书发送安全电子邮件n安全电子邮件主要解决如下问题:安全电子邮件主要解决如下问

49、题:n保密性:电子邮件信息即使被窃取也不泄露邮件的保密性:电子邮件信息即使被窃取也不泄露邮件的内容内容n身份认证:利用发信人的数字证书确定发信人身份,身份认证:利用发信人的数字证书确定发信人身份,不致他人冒充。不致他人冒充。n不可否认性:收信人则根据随邮件发送的证书上的不可否认性:收信人则根据随邮件发送的证书上的发信人公钥,验证信息是发信人所发,而发信人无发信人公钥,验证信息是发信人所发,而发信人无法否认。法否认。n完整性:利用发信人数字证书在传送前对电子邮件完整性:利用发信人数字证书在传送前对电子邮件进行数字签名,保证电子邮件信息不能被他人在传进行数字签名,保证电子邮件信息不能被他人在传输过

50、程中修改。输过程中修改。2022-6-9503.6.3 用证书发送安全电子邮件nOutlook 2003发送签名和加密的电子邮件发送签名和加密的电子邮件的步骤如下的步骤如下 n首先需要向首先需要向CA服务器申请数字证书,注意类型必服务器申请数字证书,注意类型必须是电子邮件保护证书。须是电子邮件保护证书。n启动启动outlook 2003,选择菜单,选择菜单-工具工具-选项,选项,弹出对话框。弹出对话框。n选择安全属性页,复选选择安全属性页,复选“给待发邮件添加数字签给待发邮件添加数字签名名”、“以明文签名发送邮件以明文签名发送邮件”,选择,选择“设置设置”按钮,弹出按钮,弹出“更改安全设置对话

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(公钥基础设施PKI课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|