密钥管理与分配技术课件.ppt

上传人(卖家):晟晟文业 文档编号:3899800 上传时间:2022-10-23 格式:PPT 页数:71 大小:914.29KB
下载 相关 举报
密钥管理与分配技术课件.ppt_第1页
第1页 / 共71页
密钥管理与分配技术课件.ppt_第2页
第2页 / 共71页
密钥管理与分配技术课件.ppt_第3页
第3页 / 共71页
密钥管理与分配技术课件.ppt_第4页
第4页 / 共71页
密钥管理与分配技术课件.ppt_第5页
第5页 / 共71页
点击查看更多>>
资源描述

1、第四章第四章 密钥管理与分配技术密钥管理与分配技术2022-10-231第四章第四章 密钥管理与分配技术密钥管理与分配技术 2022-10-232第四章第四章 密钥管理与分配技术密钥管理与分配技术 本章介绍密钥的分类,密钥管理内容,密钥的生成、存储,密钥分配技术的原理,公开密钥体系结构(PKI)以及密钥分配技术的应用。通过本章的学习,学生掌握以下内容:(1)了解密钥的分类、密钥管理内容;(2)掌握密钥分配方法,如对称密码体制和非对称密 码体制的密钥分配方案;(3)理解X.509协议内容;(4)理解和使用公开密钥体系结构(PKI)必备技术。(5)掌握在Windows2000上安装和配置证书服务。

2、2022-10-233第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.1 4.1.1 密钥的种类密钥的种类 密钥的种类多而繁杂,从一般通信网络的应用来看可分为以下几种:2022-10-234第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.1 4.1.1 密钥的种类密钥的种类 基本密钥基本密钥 KP 数据加密密钥数据加密密钥KD混合器混合器密钥产生器密钥产生器会话密钥会话密钥KS几种密钥之间的关系几种密钥之间的关系 2022-10-235第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.24.1.2密钥的生成密钥的生成 1.1.密钥的长度与安全性 数据类型数据类型保密

3、期长保密期长最小密钥长最小密钥长军事战术军事战术产品公告产品公告贸易秘密贸易秘密氢弹秘密氢弹秘密间谍身份间谍身份个人事务个人事务外交使团事务外交使团事务人口数据人口数据分分/小时小时天天/周周数十年数十年40 年年50 年年50 年年65 年年100年年56 bit56-64 bit64 bit128 bit128 bit128 bit128 bit128 bit2022-10-236第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.24.1.2密钥的生成密钥的生成 2.好密钥特征好密钥特征q 真正随机、等概;q 避免使用特定算法的弱密钥;q 双钥系统的密钥更难产生,因为必须满足一定的

4、数学关系;q 为了便于记忆,密钥不能选得过长,而且不可能选完全随机的数字串,要选用易记而难猜中的密钥;q 采用散列函数。密钥的生成与算法有关,如果生成的密钥强度不一致,则称该算法构成的是非线性密钥空间;否则称为线性密钥空间。2022-10-237第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.24.1.2密钥的生成密钥的生成 3.生成密钥的方式生成密钥的方式 方式方式代代 表表生产者生产者用户数量用户数量特特 点点安全性安全性适用范围适用范围集中式集中式传统的密钥传统的密钥分发中心分发中心KDC 和证书和证书分发中心分发中心CDC 等方案等方案在中心统在中心统一进行一进行生产有边界,

5、生产有边界,边界以所能边界以所能配置的密钥配置的密钥总量定义,总量定义,其用户数量其用户数量受限受限密钥的认证密钥的认证协议简洁协议简洁交易中的安交易中的安全责任由中全责任由中心承担心承担网络边界确网络边界确定的有中心定的有中心系统系统 分散式分散式由个人产生由个人产生 密钥生产无密钥生产无边界,其用边界,其用户数量不受户数量不受限制限制密钥变量中密钥变量中的公钥必须的公钥必须公开,需经公开,需经第三方认证。第三方认证。交易中安全交易中安全责任由个人责任由个人承担承担无边界的和无边界的和无中心系统无中心系统2022-10-238第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.3 4.

6、1.3 密钥的注入密钥的注入 2022-10-239第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.4 4.1.4 密钥的分配密钥的分配 。由于任何密钥都有使用期限,因此密钥的定期(或不定期)更换是密钥管理的一个基本任务。为了尽可能地减少人的参与,密钥的分配需要尽可能地自动进行。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享(secret sharing)的方法传递,而且只要有一部分到达即可复原。分散传送方式适用于在不安全信道中传递密钥的情形。2022-10-2310第四章第四章 密钥管理与分

7、配技术密钥管理与分配技术4.1.5 4.1.5 密钥的存储密钥的存储 2022-10-2311第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.5 4.1.5 密钥的存储密钥的存储 好处:是攻击者无法接触它们。因为令牌通常保存在个人手中,并不连接到网络上。只有当用户要使用他的令牌时,才将其连接到他的计算机上,这最终也会连接到网络。因此在这短暂的一刻,他的秘密是脆弱的。但是几秒钟的脆弱性显然没有一天24小时之内都脆弱的网络那样危险。这种方案可以使远程攻击受挫。2022-10-2312第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.5 4.1.5 密钥的存储密钥的存储 密钥 门限

8、方案(也称秘密共享或秘密分享)。通常将秘密(比如密钥)被分割成几份,某些份额必须结合在一起才能恢复秘密。例如,一个秘密可以分成5份,任何3份都可以结合以重新产生该值。2022-10-2313第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.5 4.1.5 密钥的存储密钥的存储 Shamir建议了一种可达到理论上无条件保密的密钥建议了一种可达到理论上无条件保密的密钥分散保存方案,把主密钥按下列方法分为分散保存方案,把主密钥按下列方法分为W个子密钥个子密钥K1、K2、KW,并把子密钥分发给,并把子密钥分发给W个有合法权力的人,个有合法权力的人,并做到:并做到:用用W个子密钥中的任意个子密钥

9、中的任意t个的知识计算主密钥个的知识计算主密钥K容易;容易;用用W个子密钥中的任意少于个子密钥中的任意少于t个的知识确定主密钥理论个的知识确定主密钥理论上不可解的问题,因为缺少信息。上不可解的问题,因为缺少信息。2022-10-2314第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.5 4.1.5 密钥的存储密钥的存储 2022-10-2315第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.5 4.1.5 密钥的存储密钥的存储 2022-10-2316第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.5 4.1.5 密钥的存储密钥的存储 门限方案2022-10-23

10、17第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.5 4.1.5 密钥的存储密钥的存储 2022-10-2318第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.5 4.1.5 密钥的存储密钥的存储 2022-10-2319第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.5 4.1.5 密钥的存储密钥的存储 2022-10-2320第四章第四章 密钥管理与分配技术密钥管理与分配技术2022-10-2321第四章第四章 密钥管理与分配技术密钥管理与分配技术4.1.8 4.1.8 密钥的销毁密钥的销毁 q 加密设备应能对设备内的所有明文、密钥及其他没受保护的重要保密参

11、数“清零”。即清除一个密钥的所有踪迹。一个密钥的值在被停止使用后可能还要持续一段时间。q 必须禁止攻击者通过观察的数据文件中存储的内容或从抛弃的设备来确定旧密钥值。若设备内密钥已加密或在逻辑上以及物理上已采取了保护措施,“清零”可不做要求。2022-10-2322第四章第四章 密钥管理与分配技术密钥管理与分配技术4.2.1 4.2.1 基本方法基本方法 2022-10-2323第四章第四章 密钥管理与分配技术密钥管理与分配技术4.2.1 4.2.1 基本方法基本方法 K K1 1 K K2 2 K K3 3 K K4 4 K K5 5密钥分路递送密钥分路递送K K1 1 K K 2 2 K K

12、3 3 K K4 4 K K5 5密钥接收重组送密钥接收重组送K K2 2 K K1 1 K K3 3K K4 4 K K5 5 信信 使使挂号函件挂号函件特快专递特快专递电电 话话信信 鸽鸽2022-10-2324第四章第四章 密钥管理与分配技术密钥管理与分配技术4.2.1 4.2.1 基本方法基本方法 2022-10-2325第四章第四章 密钥管理与分配技术密钥管理与分配技术4.2.1 4.2.1 基本方法基本方法 3.利用物理现象实现 基于量子密码的密钥分配方法,它是利用物理现象基于量子密码的密钥分配方法,它是利用物理现象实现的。密码学的信息理论研究指出,通信双方实现的。密码学的信息理论

13、研究指出,通信双方A到到B可通过先期精选、信息协调、保密增强等密码技术实现可通过先期精选、信息协调、保密增强等密码技术实现使使A和和B共享一定的秘密信息,而窃听者对其一无所知共享一定的秘密信息,而窃听者对其一无所知。2022-10-2326第四章第四章 密钥管理与分配技术密钥管理与分配技术4.2.2 4.2.2 密钥分配中心方案密钥分配中心方案 2022-10-2327第四章第四章 密钥管理与分配技术密钥管理与分配技术4.2.2 4.2.2 密钥分配中心方案密钥分配中心方案 用户A EKBIDA,KS,TEKAIDB,KS,T,EKBIDA,KS,T IDAIDBKDC 用户专用基 本密钥文件

14、 用户B A KA B KB.2022-10-2328第四章第四章 密钥管理与分配技术密钥管理与分配技术4.2.2 4.2.2 密钥分配中心方案密钥分配中心方案 IDA|IDB CA|CB CA|CBKDC公开密钥文件 用户A 用户BA KPAB KPB.2022-10-2329第四章第四章 密钥管理与分配技术密钥管理与分配技术4.2.3 Diffie-Hellman4.2.3 Diffie-Hellman密钥交换方案密钥交换方案 2022-10-2330第四章第四章 密钥管理与分配技术密钥管理与分配技术4.2.3 Diffie-Hellman4.2.3 Diffie-Hellman密钥交换方

15、案密钥交换方案 XAXBYAYBKA计计算算KB计计算算用户用户A用户用户B 公开公开公开公开秘密秘密秘密秘密会话秘密会话秘密会话秘密会话秘密 2022-10-2331第四章第四章 密钥管理与分配技术密钥管理与分配技术4.2.3 Diffie-Hellman4.2.3 Diffie-Hellman密钥交换方案密钥交换方案 2022-10-2332第四章第四章 密钥管理与分配技术密钥管理与分配技术4.2.5 4.2.5 组播密钥分配组播密钥分配 2022-10-2333第四章第四章 密钥管理与分配技术密钥管理与分配技术 为管理公开密钥(生成、认证、存储、安装),须建立一套(PKIPKI-Publ

16、ic Key Infrastructure)。PKI的基本组成元素是(CACA-Certificate Authority),:为用户生成一对密钥(公开密钥,私有密钥),并通过一定的途径分发给用户;CA为用户签发数字证书,形成用户的公开密钥信息,并通过一定的途径分发给用户;对用户证书的有效性进行验证;对用户的数字证书进行管理。这些管理包括有效证书的公布、撤销证书的公布(有时也称证书黑名单表的维护)、证书归档等。2022-10-2334第四章第四章 密钥管理与分配技术密钥管理与分配技术是网络用户的,相当于现实生活中的个人身份证。提供了一种系统化的、可扩展的、统一的、容易控制的公钥分发方法。是一个

17、防篡改的,它可以证实一个。为了提供这种捆绑关系,需要一组可信第三方实体来担保用户的身份。第三方实体称为证书颁发机构CA,它向用户颁发数字证书,证书中含有用户名、公开密钥以及其他身份信息。由于这些信息都由证书颁发机构对之进行了数字签名,就形成一个证明这个公开密钥可靠性的证书,因而现在就可以传输和存储这些证书了。4.3.14.3.1数字证书数字证书 2022-10-2335第四章第四章 密钥管理与分配技术密钥管理与分配技术q 在大型网络中,这样的有多个。如果这些CA之间存在信赖关系,则用户就可通过一个签名链去设法认证其中任一CA所签发的证书。q 概括地说,。4.3.14.3.1数字证书数字证书 2

18、022-10-2336第四章第四章 密钥管理与分配技术密钥管理与分配技术q 基于PKI的数字证书将公钥与其用户的身份捆绑在一起,证书必须要有一定的标准格式。目前广泛采用的证书格式是国际电信联盟(ITU)提出的4.3.2 4.3.2 基于基于X.509X.509数字证书数字证书 内容内容说明说明版本版本VX509版本号版本号序号序号证书序列号证书序列号:用于标识证书用于标识证书算法识别符算法识别符AIAI:产生证书算法的识别符:产生证书算法的识别符参数参数算法规定的参数算法规定的参数发文者发文者CA:是建立和签署文件:是建立和签署文件CA的的ID超始时间超始时间证书的有效期证书的有效期 终止时间

19、终止时间TA持证书人名持证书人名 算法算法签字用的公钥算法签字用的公钥算法参数参数算法的参数算法的参数持证书人公钥持证书人公钥证实签字用的公钥证实签字用的公钥数字签字数字签字证书所有数据经证书所有数据经H运行后运行后CA以私钥签字以私钥签字2022-10-2337第四章第四章 密钥管理与分配技术密钥管理与分配技术q 策略批准机构(PAA)q 策略控制机构(PCA)q 认证机构(CA)q 在线证书申请(ORA)4.3.3 4.3.3 PKIPKI的构成的构成 PAAPCA1CA1CAnORA1ORAnPCA2CA1CAnORA1ORAn 典型的典型的PKI体系结构体系结构2022-10-2338

20、第四章第四章 密钥管理与分配技术密钥管理与分配技术q 策略批准机构(PAA):在整个在整个PKIPKI体系中处于核心位置体系中处于核心位置。创建整个。创建整个PKIPKI系统的方针、策略,批准本系统的方针、策略,批准本PAAPAA下属的下属的PCAPCA的策略,为下属的策略,为下属PCAPCA签发公钥证书。签发公钥证书。q 策略控制机构(PCA):制定下属CA的具体策略,可以是上级PAA策略的扩充或细化。q 认证机构(CA):具备有限的策略制定功能,按照上级PCA制定的策略,担任具体的用户公钥证书的签发、生成和发布及CRL生成及发布职能。q 在线证书申请(ORA)4.3.3 4.3.3 PKI

21、PKI的构成的构成 2022-10-2339第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.3 4.3.3 PKIPKI的构成的构成 2022-10-2340第四章第四章 密钥管理与分配技术密钥管理与分配技术(RA)由于一个PKI区域的最终实体数量的增加,RA可以充当CA和它的最终用户之间的中间实体,辅助CA来完成日复一日的证书处理功能。RA通常提供下列功能:(1)接收和验证新注册人的注册信息;(2)代表最终用户生成密钥;(3)接收和授权密钥备份和恢复请求;(4)接收和授权证书撤销请求;(5)按需分发或恢复硬件设备。4.3.3 4.3.3 PKIPKI的构成的构成 2022-10-2

22、341第四章第四章 密钥管理与分配技术密钥管理与分配技术q 证书生成后必须存储。CA通常使用一个证书目录,或者中央存储点。作为PKI的一个重要的组成部分,证书目录提供证书管理和分发的单一点。q 证书库必须使用某种稳定可靠的、规模可扩充的在线资料库,以便用户能找到安全通信需要的证书信息或证书撤销信息。实现证书库的方式有多种,包括X.500、轻量级目录访问协议LDAP、Web服务器、FTP服务器、域名解析服务器DNS、数据库服务器等。具体使用哪种根据实际需要而定,但真正大型的企业级PKI一般使用X.500目录服务和轻量级目录访问协议LDAP。4.3.3 4.3.3 PKIPKI的构成的构成 202

23、2-10-2342第四章第四章 密钥管理与分配技术密钥管理与分配技术q 在任何可操作的PKI环境中,在密钥或证书在生命周期内都会有部分用户可能会丢失他们的私钥。CA必须撤销相应的公钥证书。或生成新的密钥对产生相应的公钥证书。结果,在此事件之前的所有加密数据都将是不可恢复的。都会对PKI的实体造成沉重的负担。q 解决办法是提供一个密钥备份和恢复服务器。其目的是为CA提供在创建私钥时备份私钥和在以后恢复私钥的一种简单方式。4.3.3 4.3.3 PKIPKI的构成的构成 2022-10-2343第四章第四章 密钥管理与分配技术密钥管理与分配技术一个PKI内的最终用户之间的在线通信和管理。管理协议应

24、该支持下列功能:q 注册:用户首次将自己告知CA的过程。q 初始化:在最终用户系统安全运转前,安装那些与存储在基础设施的其他地方的密钥有适当关系的密钥信息。q 认证:CA为用户的公钥颁发证书的过程,将证书返回给最终用户系统或将证书公布在证书库中。q 密钥恢复:最终用户客户端的密钥信息可以通过CA或者密钥备份系统来备份。4.3.3 4.3.3 PKIPKI的构成的构成 2022-10-2344第四章第四章 密钥管理与分配技术密钥管理与分配技术q 密钥更新:所有的密钥对必须定期更新。在这个过程中,将替换密钥对同时并颁发新的证书。q 撤销:当一个授权用户通知CA出现了一个需要撤销证书的异常情形时才激

25、活该过程。q 交叉认证:两个CA交换用于建立一个交叉证书的信息。一个交叉证书是一个CA颁发给另一个CA的证书,该证书中含有用于颁发证书的CA签名密钥。在线协议并不是惟一实现这些功能的方式,也可以使用脱机方式。4.3.3 4.3.3 PKIPKI的构成的构成 2022-10-2345第四章第四章 密钥管理与分配技术密钥管理与分配技术(Operational Protocol)操作协议是允许在目录、最终用户和可信主体之间传输证书和撤销的状态信息的协议。X.509标准规定了如何构建传输的数据。下面的协议是常用的协议:HTTP、FTP、e-mail和LDAP。各种PKI构成部分之间交互作用的方式如图

26、4 13所示。4.3.3 4.3.3 PKIPKI的构成的构成 2022-10-2346第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.3 4.3.3 PKIPKI的构成的构成 最终用户最终用户密钥恢复密钥恢复服务器服务器证书颁发证书颁发机构(机构(CA)注册机构注册机构(RA)X.500目录目录PKIPKI构成部分之间交互作用构成部分之间交互作用 2022-10-2347第四章第四章 密钥管理与分配技术密钥管理与分配技术PKI中必须使用用户信任的统一的权威时间源。在很多情况下,在一份文件上盖上权威时间戳是非常有用的,它支持不可否认服务。安全时间戳在认证电子商务交易的时间上也非常有用

27、,而且可以有效地识别重放攻击。4.3.3 4.3.3 PKIPKI的构成的构成 2022-10-2348第四章第四章 密钥管理与分配技术密钥管理与分配技术q 客户端软件是一个全功能的、可操作PKI的重要组成部分。独立于所有应用程序,若完成PKI服务的客户端功能,应用程序通过标准接入点与客户端软件连接。q 完整的PKI应由以下服务器和客户端软件构成:CA服务器:提供产生、分发、发布、撤销、认证等服务;证书库服务器:保存证书和撤销消息;备份和恢复服务器:管理密钥历史档案;时间戳服务器:为文档提供权威时间信息。4.3.3 4.3.3 PKIPKI的构成的构成 2022-10-2349第四章第四章 密

28、钥管理与分配技术密钥管理与分配技术4.3.4 4.3.4 证书的管理证书的管理 证书从产生到销毁具有一定的生命周期,在证书的生命周期里PKI对证书具有如下功能:2022-10-2350第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.4 4.3.4 证书的管理证书的管理 公钥公钥/私钥私钥生成生成申请申请证书证书审核审核证书证书签发签发证书证书证书证书撤销撤销安装安装证书证书废止废止申请申请 证书证书 使用使用过期过期更新更新2022-10-2351第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.4 4.3.4 证书的管理证书的管理 用 户 产 生一对私钥/公钥 用户填写证书

29、申请表 发 证 机 构(CA)验证核实后,用自己的私钥签发电子证书用户签名 发证机关签名发证机关用户信息公钥私钥私钥私钥秘密保存CA的私钥公钥1 12 23 32022-10-2352第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.4 4.3.4 证书的管理证书的管理 发放证书的过程包括四个基本的步骤:(1)CA接受证书请求。(2)CA按照CA身份证明条件确认该请求者的信息。(3)CA利用它的私用密钥将它的数字签署应用于该证书。(4)CA发放该证书,将它用做PKI内的安全性凭证2022-10-2353第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.4 4.3.4 证书的管理

30、证书的管理 当用户向某一服务器提出访问请求时,服务器要求用户提交数字证书。收到用户的证书后,服务器利用CA的公开密钥对CA的签名进行解密,获得信息的散列码。然后服务器用与CA相同的散列算法对证书的信息部分进行处理,得到一个散列码,将此散列码与对签名解密所得到的散列码进行比较,若相等则表明此证书确实是CA签发的,而且是完整性未被篡改的证书。这样,用户便通过了身份认证。服务器从证书的信息部分取出用户的公钥,以后向用户传送数据时,便以此公钥加密,对该信息只有用户可以进行解密。2022-10-2354第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.4 4.3.4 证书的管理证书的管理 有时,

31、CA需要临时限制证书的使用,但又不需要撤销证书。例如,一个企业最终用户可能正在出差。在这种情况下,可以挂起(suspend)证书;这样就可以禁止使用那些带有PKI功能的应用程序,这些应用程序在该雇员不在的情况下是不能访问的。当该雇员返回时,CA清除该挂起。由于这种方法不需要先请求吊销证书然后再重新颁发证书,从而节省了CA的时间。为了挂起一个证书,CA在CRL原因代码扩展项中使用证书冻结值。2022-10-2355第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.4 4.3.4 证书的管理证书的管理 CA签发的证书捆绑了用户的身份和公钥,在生命周期里都是有效的。但在现实环境中,由于这些原

32、因包括:用户身份的改变、对密钥的怀疑(丢失或泄露)、用户工作的变动、认为CA证书已泄露等。必须存在一种机制撤销这种认可,典型做法是在老证书过期前颁发一个新证书。2022-10-2356第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.4 4.3.4 证书的管理证书的管理 证书撤销最常用的方式是使用证书废除列表(CRL-Certificate Revocation List),CRL是一种包含了撤销的证书列表的签名数据结构。它含有带时间戳的已撤销证书的列表。CRL的完整性和可靠性由它本身的数字签名来保证,通常CRL的签名者一般就是证书的签发者。当CRL创建并且被签名以后,就可以通过网络自

33、由地分发,或者以处理证书的同样方式存储在一个目录中。CA会定期地发布CRL,从几个小时到几个星期不等。不管CRL中是否含有新的撤销信息,都会发布一个新的CRL。2022-10-2357第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.4 4.3.4 证书的管理证书的管理 在任何可操作的PKI环境中,在密钥或证书的生命周期内都会有部分用户丢失他们的私钥,可能有如下的原因:(1)遗失加密私钥的保护口令;(2)存放私钥的媒体被损坏,如硬盘、软盘或IC卡遭到破坏。在很多环境下,由于丢失密钥造成被保护数据的丢失或不可访问所造成的损失非常巨大,因此通行的办法是备份并能恢复私钥(在加密证书和签字证书

34、双证书模型中,只能备份加密私钥而不能备份签字私钥)。2022-10-2358第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.4 4.3.4 证书的管理证书的管理 一个证书的有效期是有限的,这既可能是理论上的原因也可能是基于安全策略上的考虑。用手工操作定期更新自己的证书是件麻烦的工作,用户常忘记自己证书的过期时间。如果忘了定期更新,他们就无法获得PKI的相关服务。因此,PKI本身应能自动完成密钥或证书的更新,而无需用户的干预。2022-10-2359第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.4 4.3.4 证书的管理证书的管理 在证书的生命周期中,每个用户在享受PKI服

35、务期间会使用很多不同的密钥或证书。如果没有密钥的历史档案管理,用户无法查询或恢复以前的密钥或证书加密信息,因此必须对密钥历史档案进行管理。2022-10-2360第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.5 4.3.5 信任模型信任模型 随着PKI规模的增大,CA要有效追踪它所认证的所有实体的身份就会变得困难。随着证书数量的增加,一个单一的认证机构可能会变成认证过程的瓶颈。采用认证层次结构是解决问题的办法。在层次结构中,CA将它的权利授予一个或多个子CA。这些CA再次依次指派它们的子CA,这个过程将遍历整个层次结构,直到某个CA实际颁发了某一证书。可将这个CA层次结构看成为某大

36、企。2022-10-2361第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.5 4.3.5 信任模型信任模型 2022-10-2362第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.5 4.3.5 信任模型信任模型 当两者隶属于不同的CA时,可以通过信任传递的机制来完成两者信任关系的建立。一个双边信任关系需要两个证书,它们覆盖每一方向中的信任关系。这些证书必须由CA之间的交叉认证协议来支持。当某证书被证明是假的或者令人误解的时候,该协议将决定合作伙伴的责任。2022-10-2363第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.5 4.3.5 信任模型信任模型 交

37、叉认证例如:2022-10-2364第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.5 4.3.5 信任模型信任模型 颁发者名称颁发者名称主体名称主体名称公钥信息公钥信息其他信息其他信息颁发者名称颁发者名称主体名称主体名称公钥信息公钥信息其他信息其他信息颁发者名称颁发者名称主体名称主体名称公钥信息公钥信息其他信息其他信息颁发者名称颁发者名称主体名称主体名称公钥信息公钥信息其他信息其他信息自签证书自签证书子证书子证书子证书子证书端实体证书端实体证书2022-10-2365第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.5 4.3.5 信任模型信任模型 2022-10-2366

38、第四章第四章 密钥管理与分配技术密钥管理与分配技术4.3.5 4.3.5 信任模型信任模型 分分CA1下的一个客户端应用程序下的一个客户端应用程序在验证分在验证分CA4下的下的Web服务器服务器身份时所发生的事情。身份时所发生的事情。2022-10-2367第四章第四章 密钥管理与分配技术密钥管理与分配技术Windows 2000提供的PKI是由一组服务组成,这组服务则由一组相互连接的组件提供。这些组件协同工作,用来给用户和应用程序提供基于公共密钥的安全性服务。域控制器SSL 和 IPSec证书服务证书登记与撤销活动目录证书发布 PKI功能的应用程序 域客户计算机2022-10-2368第四章第四章 密钥管理与分配技术密钥管理与分配技术2022-10-2369第四章第四章 密钥管理与分配技术密钥管理与分配技术2022-10-2370第四章第四章 密钥管理与分配技术密钥管理与分配技术2022-10-2371

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(密钥管理与分配技术课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|