1、第四章第四章PKI和和PMI认证技术认证技术第四章第四章 PKI和和PMI认证技术认证技术o 4.1 数字证书o 4.2 PKI系统o 4.3 常用信任模型o 4.4 基于PKI的服务o 4.5 PKI与PMI的关系4.1 数字证书数字证书本节提示:o 4.1.1 X.509数字证书o 4.1.2 证书撤销列表 什么是PKI(1/3)PKI(Public Key Infrastructure,公钥基础设施)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施,PKI技术采用证书管理公钥,通过第三方的可信任机构认证中心(Certificate Authority,C
2、A)把用户的公钥和用户的标识信息捆绑在一起,在Internet上验证用户的身份,提供安全可靠的信息处理。目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。什么是PKI(2/3)PKI所提供的安全服务以一种对用户完全透明的方式完成所有与安全相关的工作,极大地简化了终端用户使用设备和应用程序的方式,而且简化了设备和应用程序的管理工作,保证了他们遵循同样的安全策略。PKI技术可以让人们随时随地方便地同任何人秘密通信。PKI技术是开放、快速变化的社会信息交换的必然要求,是电子商务、电子政
3、务及远程教育正常开展的基础。什么是PKI(3/3)PKI技术是公开密钥密码学完整的、标准化的、成熟的工程框架。它基于并且不断吸收公开密钥密码学丰硕的研究成果,按照软件工程的方法,采用成熟的各种算法和协议,遵循国际标准和RFC文档,如PKCS、SSL、X.509、LDAP,完整地提供网络和信息系统安全的解决方案。4.1.1 X.509数字证书数字证书基本概念o 证书证明了实体所声明的身份和其公钥绑定关系的一种电子文档,是将公钥和确定属于它的某些信息(比如该密钥对持有者的姓名、电子邮件或者密钥对的有效期等信息)相绑定的数字申明。o 数字证书由CA认证机构颁发。认证中心所颁发的数字证书均遵循X.50
4、9 V3标准。数字证书的格式在ITU标准和X.509 V3(RFC 2459)里定义。X.509证书的结构如图4.1.1所示,其中证书和基本信息采用X.500的可辨别名DN来标记,它是一个复合域,通过一个子组件来定义。X.509证书结构 X.509证书包含内容 o 版本号:该域定义了证书的版本号,这将最终影响证书中包含的信息的类型和格式,目前版本4已颁布,但在实际使用过程版本3还是占据主流。o 序列号:序列号是赋予证书的唯一整数值。它用于将本证书与同一CA颁发的其他证书区别开来。o 签名算法标识:该域中含有CA签发证书所使用的数字签名算法的算法标识符,如SHA1WithRSA。有CA的签名,便
5、可保证证书拥有者身份的真实性,而且CA也不能否认其签名。o 颁发者X500名称:这是必选项,该域含有签发证书实体的唯一名称(DN),命名必须符合X.500格式,通常为某个CA。X.509证书包含内容(续)o证书有效期:证书仅仅在一个有限的时间段内有效。证书的有效期就是该证书的有效的时间段,该域表示两个日期的序列:证书的有效开始日期(notBefore),以及证书有效期结束的日期(notAfter)。o证书持有者X500名称:必选项,证书拥有者的可识别名称,命名规则也采用X.500格式。o证书持有者公钥:主体的公钥和它的算法标识符,这一项是必选的。o证书颁发者唯一标识号:这是一个可选域。它含有颁
6、发者的唯一标识符。o证书持有者唯一标识号:证书拥有者的唯一标识符,也是可选项。o证书扩展部份:证书扩展部份是V3版本在RFC2459中定义的。可供选择的标准和扩展包括证书颁发者的密钥标识、证书持有者密钥标识符、公钥用途、CRL发布点、证书策略、证书持有者别名、证书颁发者别名和主体目录属性等。4.1.2 证书撤销列表证书撤销列表在CA系统中,由于密钥泄密、从属变更、证书终止使用以及CA本身私钥泄密等原因,需要对原来签发的证书进行撤销。X.509定义了证书的基本撤销方法:由CA周期性的发布一个CRL(Certificate Revocation List),即证书撤销列表,里面列出了所有未到期却被
7、撤销的证书,终端实体通过LDAP的方式下载查询CRL。CRL格式 Version numberSignatureIssuerThis UpdateNext UpdateUser Certificateserial numgerDate ofrevocationRevocation reasonUser Certificateserial numgerDate ofrevocationRevocation reasonCRL extensionsCRL版本号用于CRL签名的算法标识CRL颁发者唯一名字本次颁发CRL的日期/时间下次颁发CRL的日期/时间证书的序列号撤消的日期/时间撤消的原因CRL
8、扩展证书撤销列表CA将某个证书撤销后,应使得系统内的用户尽可能及时地获知最新的情况,这对于维护PKI系统的可信性至关重要。所以CA如何发布CRL的机制是PKI系统中的一个重要问题。发布CRL的机制主要有以下几种:定期发布CRL的模式、分时发布CRL的模式、分时分段的CRL的模式、Delta-CRL的发布模式。4.2 PKI系统系统本节提示o 4.2.1系统的功能o 4.2.2系统的组成o 4.2.3 PKI相关标准4.2.1系统的功能系统的功能(1/3)一个完整的PKI系统对于数字证书的操作通常包括证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证等 4.2.1系统
9、的功能系统的功能(2/3)o(1)证书颁发申请者在CA的注册机构(RA)进行注册,申请证书。CA对申请者进行审核,审核通过则生成证书,颁发给申请者。o(2)证书更新证书的更新包括证书的更换和证书的延期两种情况。证书的更换实际上是重新颁发证书,因此证书的更换的过程和证书的申请流程基本情况一致。证书的延期只是将证书有效期延长,其签名和加密信息的公私密钥没有改变。o(3)证书废除证书持有者可以向CA申请废除证书。CA通过认证核实,即可履行废除证书职责,通知有关组织和个人,并写入黑名单CRL(Certificate Revocation List)。有些人(如证书持有者的上级或老板)也可申请废除证书持
10、有者的证书。4.2.1系统的功能系统的功能(3/3)o(4)证书和CRL的公布CA通过LDAP(Lightweight Directory Acess Protocol)服务器维护用户证书和黑名单(CRL)。它向用户提供目录浏览服务,负责将新签发的证书或废除的证书加入到LDAP服务器上。这样用户通过访问LDAP服务器就能够得到他人的数字证书或能够访问黑名单。o(5)证书状态的在线查询通常CRL签发为一日一次,CRL的状态同当前证书状态有一定的滞后,证书状态的在线查询向OCSP(Online Certificate Status Protocol)服务器发送OCSP查询包,包含有待验证证书的序列
11、号,验证时戳。OCSP服务器返回证书的当前状态并对返回结果加以签名。在线证书状态查询比CRL更具有时效性。o(6)证书认证在进行网上交易双方的身份认证时,交易双方互相提供自己的证书和数字签名,由CA来对证书进行有效性和真实性的认证。在实际中,一个CA很难得到所有用户的信任并接受它所发行的所有公钥用户的证书,而且这个CA也很难对有关的所有潜在注册用户有足够全面的了解,这就需要多个CA。在多个CA系统中,令由特定CA发放证书的所有用户组成一个域。若一个持有由特定CA发证的公钥用户要与由另一个CA发放公钥证书的用户进行安全通信,需要解决跨域的公钥安全认证和递送。建立一个可信任的证书链或证书通路。高层
12、CA称做根CA,它向低层CA发放公钥证书。4.2.2系统的组成系统的组成oPKI公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。oPKI主要包括四个部份:nX.509格式的证书和证书撤销列表CRL;nCA/RA操作协议;nCA管理协议;nCA政策制定。PKI系统的组成(1/3)一个典型、完整、有效的PKI应用系统至少包括以下部份:o 认证机构(CA,Certificate Authority):证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。认证机构是一个实体
13、,它有权利签发并撤销证书,对证书的真实性负责。在整个系统中,CA由比它高一级的CA控制。o 根CA(Root CA):信任是任何认证系统的关键。因此,CA自己也要被另一些CA认证。每一个PKI都有一个单独的、可信任的根,从根处可取得所有认证证明。PKI系统的组成(2/3)o 注册机构(RA,Registration Authority):RA的用途是接受个人申请,核查其中信息并颁发证书。然而,在许多情况下,把证书的分发与签名过程分开是很有好处的。因为签名过程需要使用CA的签名私钥(私钥只有在离线状态下才能安全使用),但分发的过程要求在线进行。所以,PKI一般使用注册机构(RA)去实现整个过程。
14、o 证书目录:用户可以把证书存放在共享目录中,而不需要在本地硬盘里保存证书。因为证书具有自我核实功能,所以这些目录不一定需要时刻被验证。万一目录被破坏,通过使用CA的证书链功能,证书还能恢复其有效性。PKI系统的组成(3/3)o 管理协议:该协议用于管理证书的注册、生效、发布和撤销。PKI管理协议包括:证书管理协议(PKIX CMP,Certificate Management Protocol);信息格式,如证书管理信息格式(CMMF,Certificate Management Message Format);PKCS#10。o 操作协议:操作协议允许用户找回并修改证书,对目录或其他用户的
15、证书撤销列表CRL 进行修改。在大多数情况下,操作协议与现有协议(如FTP、HTTP、LDAP和邮件协议等)共同工作。o 个人安全环境:在这个环境下,用户个人的私人信息(如私钥或协议使用的缓存)被妥善保存和保护。一个实体的私钥对于所有公钥而言是保密的。为了保护私钥,客户软件要限制对个人安全环境的访问。4.2.3 PKI相关标准相关标准o 在PKI技术框架中,许多方面都经过严格的定义,如用户的注册流程、数字证书的格式、CRL的格式、证书的申请格式以及数字签名格式等。o 几个重要的协议n 国际电信联盟ITU X.509协议;n PKCS(Public Key Cryptography Standa
16、rd)系列标准;n PKIX(Public Key Infrastructure for X.509)系列标准;国际电信联盟ITU X.509协议国际电信联盟ITU X.509协议:o PKI技术体系中应用最为广泛、也是最为基础的一个国际标准。o 它主要目的在于定义一个规范的数字证书格式,以便为基于X.500协议的目录服务提供一种强认证手段。但该标准并非要定义一个完整的、可互操作的PKI认证体系。在X.509规范中,一个用户有两把密钥:一把是用户的专用密钥,另一把是其他用户都可利用的公共密钥。为进行身份认证,X.509标准及公共密钥加密系统提供了数字签名方案。PKCS系列标准o PKCS(Pu
17、blic Key Cryptography Standard)是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,它在OSI的基础之上定义了公钥加密技术的应用标准和细节,同时制定了基于公开密钥技术的身份认证及数字签名的相关标准。o 其中包括证书申请、证书更新、CRL发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。PKIX系列标准o PKIX(Public Key Infrastructure for X.509)是由IETF国际工作组制定的基于X.509的PKI应用系列标准,它主要定义了与数字证书应用相关的标准和协议及基于X.509和PKCS的PKI模型框架。
18、o PKIX中定义的四个主要模型为用户、认证机构CA、注册机构RA和证书存取库。这些标准是由各大商家的组织提交的,是基于安全系统之间的互操作的理想化标准案。但PKIX大部分定义的是PKI的应用方案,缺乏统一的安全接口的抽象工作。PKI的应用标准目前世界上已经出现了许多依赖于PKI的安全标准,即PKI的应用标准,如安全的套接层协议SSL、传输层安全协议TLS、安全的多用途互连网邮件扩展协议S/MIME和IP安全协议IPSEC等。另外,随着PKI的进一步发展,新的标准也在不断的增加和更新。PKI的应用标准(续)o S/MIME是一个用于发送安全报文的IETF标准。它采用了PKI数字签名技术并支持消
19、息和附件的加密,无须收发双方共享相同密钥。S/MIME委员会采用PKI技术标准来实现S/MIME,并适当扩展了PKI的功能。目前该标准包括密码报文语法、报文规范、证书处理以及证书申请语法等方面的内容。o SSL/TLS是互联网中访问WEB服务器最重要的安全协议。当然,他们也可以应用于基于客户机/服务器模型的非WEB类型的应用系统。SSL/TLS都利用PKI的数字证书来认证客户和服务器的身份。o IPSEC是IETF制定的IP层加密协议,PKI技术为其提供了加密和认证过程的密钥管理功能。IPSEC主要用于开发新一代的VPN。4.3 常用信任模型常用信任模型o 信任模型提供了建立和管理信任的框架,
20、是PKI系统整个网络结构的基础。基于X.509证书的信任模型主要有以下几种:n 通用层次结构;n 下属层次信任模型;n 网状模型;n 混合信任模型;n 桥CA模型;n 信任链模型。常用信任模型o 通用层次结构:在这个模型中考虑了两类认证机构:一个子CA向最终实体(用户、网络服务器、应用程序代码段等)颁发证书;中介CA对子CA或其他中介CA颁发证书。通用层次信任模型允许双向信任关系,证书用户可以选择自己觉得合适的信任锚。o 下属层次信任模型:下属层次信任模型是通用层次模型的一个子集,其根CA被任命为所有最终用户的公共信任锚。根据定义,它是最可信的证书权威,所有其它信任关系都起源于它。它单向证明了
21、下一层下属CA。只有上级CA可以给下级CA发证,而下级CA不能反过来证明上级CA。o 网状模型:在网状配置中,所有的根CA之间是对等的关系,都有可能进行交叉认证。特别是在任何两个根CA之间需要安全通信时,它们就要进行交叉认证。在完全连接的情况下,如果有n个根CA,那么就需要C2n个交叉认证协议。常用信任模型o混合信任模型:本模型是将层次模型和网状模型相混合的模型,当独立的机构建立了各自的层次结构时,想要相互间认证,则要将交叉认证加到层次模型当中,形成混合信任模型。o桥CA模型:桥CA模型实现了一个交叉认证中心,它的目的是提供交叉证书,而不是作为证书路径的根。对于各个异构模式的“根”节点来说,它
22、是它们的同级。当一个企业与桥CA建立了交叉证书,那么,他就获得了与那些已经和桥CA交叉认证的企业进行信任路径构建的能力。o信任链模型:在这种模型中,一套可信任的根的公钥被提供给客户端系统,为了被成功地验证,证书一定要直接或间接地与这些可信任根相连接,浏览器中的证书就是这种应用。在以上的信任模型中涉及到了一个重要概念:交叉认证。交叉认证是一种把以前无关的CA连接在一起的有用机制,从而使得在它们各自主体群体之间的安全成为可能。4.4 基于基于PKI的服务的服务本节提示o 4.4.1 核心服务o 4.4.2 支撑服务o 4.4.3 PKI的应用基于PKI的服务PKI作为安全基础设施,提供常用PKI功
23、能的可复用函数,为不同的用户实体提供多种安全服务,其中分为核心服务和支撑服务。核心服务能让实体证明它们就是其所申明的身份,保证重要数据没有被任何方式的修改,确信发送的数据只能由接收方读懂。4.4.1 核心服务核心服务o 认证:认证即为身份识别与鉴别,即确认实体是其所申明的实体,鉴别其身份的真伪。鉴别有两种:其一是实体鉴别,实体身份通过认证后,可获得某些操作或通信的权限;其二是数据来源鉴别,它是鉴定某个指定的数据是否来源于某个特定的实体,是为了确定被鉴别的实体与一些特定数据有着不可分割的联系。o 完整性:完整性就是确认数据没有被修改,即数据无论是在传输还是在存储过程中经过检查没有被修改。采用数据
24、签名技术,既可以提供实体认证,也可以保证被签名数据的完整性。完整性服务也可以采用消息认证码,即报文校验码MAC。o 保密性:又称机密性服务,就是确保数据的秘密。PKI的机密性服务是一个框架结构,通过它可以完成算法协商和密钥交换,而且对参与通信的实体是完全透明的。4.4.2 支撑服务支撑服务 o 不可否认性服务:指从技术上用于保证实体对它们的行为的诚实性。最受关注的是对数据来源的不可否认,即用户不能否认敏感消息或文件不是来源于它;以及接收后的不可否认性,即用户不能否认它已接收到了敏感信息或文件。此外,还包括传输的不可否认性、创建的不可否认性以及同意的不可否认性等。o 安全时间戳服务:用来证明一组
25、数据在某个特定时间是否存在,它使用核心PKI服务中的认证和完整性。一份文档上的时间戳涉及到对时间和文档的Hash值的数字签名,权威的签名提供了数据的真实性和完整性。o 公证服务:PKI中运行的公证服务是“数据认证”含义。也就是说,CA机构中的公证人证明数据是有效的或正确的,而“正确的”取决于数据被验证的方式。4.4.3 PKI的应用的应用 广泛的应用是普及一项技术的保障。PKI支持SSL、IP over VPN、S/MIME等协议,这使得它可以支持加密Web、VPN、安全邮件等应用。而且,PKI支持不同CA间的交叉认证,并能实现证书、密钥对的自动更换,这扩展了它的应用范畴。一个完整的PKI产品
26、除主要功能外,还包括交叉认证、支持LDAP协议、支持用于认证的智能卡等。此外,PKI的特性融入各种应用(如防火墙、浏览器、电子邮件、群件、网络操作系统)也正在成为趋势。基于PKI技术的IPSec协议,现在已经成为架构VPN 的基础。它可以为路由器之间、防火墙之间,或者路由器和防火墙之间提供经过加密和认证的通信。目前,发展很快的安全电子邮件协议是S/MIME,S/MIME是一个用于发送安全报文的IETF标准。基于PKI技术的SSL/TLS是互连网中访问WEB服务器最重要的安全协议,SSL/TLS都是利用PKI的数字证书来认证客户和服务器的身份的。可见,PKI的市场需求非常巨大,基于PKI的应用包
27、括了许多内容,如WWW安全、电子邮件安全、电子数据交换、信用卡交易安全、VPN。从行业应用看,电子商务、电子政务等方面都离不开PKI技术。4.5 PKI与与PMI的关系的关系本节提示o 4.5.1 授权管理o 4.5.2 属性证书o 4.5.3 PMI结构模型4.5.1 授权管理授权管理 o PMI即是特权管理基础设施,PMI授权技术主要解决有效授权问题。o PMI授权技术提供了一种在分布式计算环境中的访问控制功能,将访问控制机制从具体应用系统中分离出来,使得访问控制机制和应用系统之间能灵活而方便的结合。o PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管
28、理,即由资源的所有者来进行访问控制。PKI与PMI的关系o 同PKI信任技术相比,两者的区别主要在于:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;而PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书(又称授权证书)中。o PMI的最终目标就是提供一种有效的体系结构来管理用户的属性。这包括两个方面的含义:n 首先,PMI保证用户获取他们有权获取的信息、做他们有权限进行的操作;n 其次,PMI应能提供跨应用、跨系统、跨企业、跨安全域的用户属性的管理和交互手段。PMI建立在PKI提供的可信的身份认证服务的基础上,以属性证书的形式实现授权的管理。PMI
29、体系和模型的核心内容是实现属性证书的有效管理,包括属性证书的产生、使用、吊销、失效等。PKI与PMI的关系(续)在一个应用系统中,授权必须以身份认证为基础,没有经过身份认证的访问控制是没有任何意义的。PKI 本身支持各种身份认证的手段如基于口令的身份认证、公钥证书的身份认证机制等等。在PKI已成为信息安全基础设施的情况下,公钥证书为用户提供了强鉴别机制,同样作为基础设施的PMI完全可以而且也应该与PKI有效的结合使用,属性权威可以在属性证书中绑定用户身份证书的有效信息实现PMI与PKI 的关联,使PKI/PMI体系的基础设施为信息安全建设提供一个通用的安全平台。在一个PKI/PMI 的安全平台
30、中,PKI是PMI的基础,它为PMI授权提供了身份认证服务,而PMI又是对PKI的有益的补充,它在身份认证的基础上进一步管理了用户的权限属性。4.5.2 属性证书属性证书在的PKI/PMI体系中存在两种证书:o 公钥证书PKC:为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA证书的权威机构签名的数据结构,即为公钥证书。公钥证书的管理由系统进行,PKI主要作用是为身份认证提供安全依据。o 属性证书AC:所谓属性证书,就是由的PMI权威机构属性权威AA(Attribute Authority)签发的将实体与其享有的权力属性捆绑在一起的数据结构,权威机构的数字签名保证了绑定的有效
31、性和合法性。属性证书主要用于授权管理。属性证书建立在基于公钥证书的身份认证的基础上。公钥证书与属性证书o 公钥证书保证实体及其公钥的对应性,为数据完整性、实体认证、保密性、授权等安全机制提供身份服务。不直接用公钥证书来承载属性而使用独立的属性证书原因:n 身份和属性的有效时间有很大差异。属性证书的生命周期往往远低于用于标识身份的公钥证书。n 其次,公钥证书和属性证书的管理颁发部门有可能不同。公钥证书由身份管理系统进行控制,而属性证书的管理则与应用紧密相关。公钥证书与属性证书(续)o 一个系统中,每个用户只有一张合法的公钥证书,而属性证书则灵活得多。多个应用可使用同一属性证书,但也可为同一应用的
32、不同操作颁发不同的属性证书。因此,只有那些身份和属性生命期相同、而且同时CA兼任属性管理功能的情况下,可以使用公钥证书来承载属性,即在公钥证书的扩展域中添加属性字段。大部分情况下应使用公钥证书属性证书的方式实现属性的管理。o 属性证书的吊销与公钥证书相似,也是通过证书撤消列表的方式。通常对于有效期较长的属性证书系统,需要维护属性证书撤消列表,而对于生存周期非常短的属性证书来说,证书吊销是没有必要的。X.509 属性证书格式 4.5.3 PMI结构模型结构模型o 基本的特权管理模型包括以下四个实体组成:对象、特权声称者、特权验证者、SOA(Source of Attribute Authorit
33、y)/AA(Attribute Authority)即权威源点/属性权威。各实体的关系如下图所示。PMI结构模型组成 o SOA(Source of Attribute Authority)授权管理体系的中心业务节点,是整个授权系统的最终信任源和最高管理机构,相当于PKI系统中的根CA,对整个系统特权分发负有最终的责任。中心的主要职责是授权策略的管理、应用授权受理、中心的设立审核及管理等。o AA(Attribute Authority)是授权管理体系的核心服务节点,是对应于具体应用系统的授权管理分系统,由各应用部门管理,SOA授权给它管理一部分或全部属性的权力。AA中心的职责主要包括应用授权
34、受理。可以有多个层次,上级AA可授权给下级AA,下级可管理的属性的范围不超过上级。PMI结构模型组成(续)o 特权持有者(End-entity privilege holder)使用属性证书的实体或人。在很多使用环境中,系统只存在一个AA,即SOA,管理所有的特权和属性,并直接分配特权给最终用户;在大型的复杂的环境中,则存在多级AA,PMI 呈树状体系结构,分层进行管理,属性的验证也较为复杂,不仅要验证最终用户持有的属性证书,还必须逐级回溯,验证各级的权力和有效性,直至SOA,类似PKI系统中的信任链。o 对象(Object)是指被保护的资源,表现为各种机密文件、数据库等。2000年发布的X.
35、509 详细介绍并分析了其他模型如控制模型、委托授权模型、角色模型。控制模型阐述了根据不同的环境变量、特权策略、对象的敏感度和特权声称者等参数如何实现对特定对象的访问控制。委托授权模型是PMI框架的一个可选项,在这种情况下,SOA授权给扮演AA角色的特权持有者,由AA进一步对其他实体进行授权,这种授权通过包含相同特权的证书来颁发。SOA可以对委托授权进行强加约束(例如限制路径长度、限制委托授权的命名空间)。一个委托者也可以进一步限制它下层的AA的授权能力。只有AA 可以进行委托授权,端实体不能进行委托授权。小结小结PKI是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全
36、基础设施。PKI技术是公开密钥密码学完整的、标准化的、成熟的工程框架,它基于并且不断吸收公开密钥密码学丰硕的研究成果,按照软件工程的方法,采用成熟的各种算法和协议,遵循国际标准和RFC文档,如PKCS、SSL、X.509、LDAP,完整地提供网络和信息系统安全的解决方案。数字证书是将公钥和确定属于它的某些信息(比如该密钥对持有者的姓名、电子邮件或者密钥对的有效期等信息)相绑定的数字申明,由CA认证机构颁发。一个完整的PKI系统对于数字证书的操作通常包括证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证等。小结小结o信任模型提供了建立和管理信任的框架,是PKI系统整个
37、网络结构的基础。基于X.509证书的信任模型主要有:通用层次结构、下属层次信任模型、网状模型、混合信任模型、桥CA模型和信任链模型等。oPKI作为安全基础设施,提供常用PKI功能的可复用函数,为不同的用户实体提供多种安全服务,其中分为核心服务和支撑服务。oPMI即是特权管理基础设施,PMI授权技术主要解决有效授权问题。PMI建立在PKI提供的可信的身份认证服务的基础上,以属性证书的形式实现授权的管理。PMI体系和模型的核心内容是实现属性证书的有效管理,包括属性证书的产生、使用、吊销、失效等。o在一个PKI/PMI 的安全平台中,PKI是PMI的基础,它为PMI授权提供了身份认证服务,而PMI又是对PKI的有益的补充,它在身份认证的基础上进一步管理了用户的权限属性。o从行业应用看,电子商务、电子政务等方面都离不开PKI/PMI认证技术。思考题思考题o 1.完整的PKI应用系统应包括哪些部份?o 2.证书和证书撤消信息的发布主要有哪些方式?并讨论这些方式的优缺点。o 3.PMI与PKI的区别主要体现在哪些方面?