1、12024-3-192024-3-19119.5.39.5.3 密钥分配密钥分配 密钥分配技术一般需要解决两个方面两个方面的问题:为减轻负担,提高效率,引入自动密钥分配机制;为提高安全性,尽可能减少系统中驻留的密钥量。为了满足这两个问题,目前有两种类型的密钥分配方案:集中式集中式和分分布式布式密钥分配方案。22024-3-192024-3-1922集中式密钥分配方案是指由密钥分配中心(KDC)或者由一组节点组成层次结构负责密钥的产生并分配给通信双方。分布式密钥分配方案是指网络通信中各个通信方具有相同的地位,它们之间的密钥分配取决于它们之间的协商,不受何其他方的限制(更进一步,可以把密钥分配中心
2、分散到所有的通信方,即每个通信方同时也是密钥分配中心)。此外,密钥分配方案也可能采取上面两种方案的混合:上层(主机)采用分布式密钥分配方案,而上层对于终端或它所属的通信子网采用集中式密钥分配方案。32024-3-192024-3-19331密钥分配的基本方法 在使用对称密码技术进行保密通信时,通信双方必须有一个共享的密钥。此外,密钥还必须时常更新。从这点上看,密钥分配技术直接影响密钥分配系统的强度。对于通信双方A和B,密钥分配可以有以下几种方法:(1)密钥由A选定,然后通过物理方法安全地传递给B。(2)密钥由可信赖的第三方C选取并通过物理方法安全地发送给A和B。(3)如果A和B事先已有一密钥,
3、那么其中一方选取新密钥后,用已有的密钥加密新密钥发送给另一方。(4)如果A和B都有一个到可信赖的第三方C的保密信道,那么C就可以为A和B选取密钥后安全地发送给A和B。(5)如果A和B都在可信赖的第三方C发布自己的公开密钥,那么他们用彼此的公开密钥进行保密通信。42024-3-192024-3-1944(4)如果A和B都有一个到可信赖的第三方C的保密信道,那么C就可以为A和B选取密钥后安全地发送给A和B。(5)如果A和B都在可信赖的第三方C发布自己的公开密钥,那么他们用彼此的公开密钥进行保密通信。对于第4种方法采用密钥分配技术,可信赖的第三方C就是密钥分配中心KDC,常用对称密码技术来分配密钥;
4、对于第5种方法采用的是密钥认证中心技术,可信赖的第三方C就是证书授权中心CA,常用于非对称密码技术的公钥的分配。52024-3-192024-3-19552对称密码技术的密钥分配方案(1)集中式密钥分配方案 下图就是具有密钥分配中心的密钥分配方案。下图就是具有密钥分配中心的密钥分配方案。图中假定图中假定A A和和B B分别与分别与KDCKDC有一有一个共享的密钥个共享的密钥K Ka a和和K Kb b,A A希望与希望与B B建立一个逻辑连接,并且需要一次性会话密钥来建立一个逻辑连接,并且需要一次性会话密钥来保护经过这个连接传输的数据,具体过程如下:保护经过这个连接传输的数据,具体过程如下:A
5、KDCAKDC:IDIDA AIDIDB BN1N1。A A向向KDCKDC发出会话发出会话密钥请求。请求的消息由两个数据项组成:密钥请求。请求的消息由两个数据项组成:一是一是A A和和B B的身份的身份IDIDA A和和IDIDB B,二是本次业务的,二是本次业务的唯一标识符唯一标识符N1N1,每次请求所用的,每次请求所用的N1N1都应不同都应不同,常用一个时间戳、一个计数器或一个随机,常用一个时间戳、一个计数器或一个随机数作为这个标识符。为防止攻击者对数作为这个标识符。为防止攻击者对N1N1的猜的猜测,用随机数作为这个标识符最合适。测,用随机数作为这个标识符最合适。62024-3-1920
6、24-3-1966KDCAKDCA:E EKaKaKsIDKsIDA AIDIDB BN1EN1EKbKbKsIDKsIDA A。KDCKDC对对A A的请求发出应答。应答的请求发出应答。应答是由加密是由加密K Ka a加密的信息,因此只有加密的信息,因此只有A A才能成功地对这一信息解密,并才能成功地对这一信息解密,并A A相信信息的相信信息的确是由确是由KDCKDC发出的。发出的。ABAB:E EKbKb KsID KsIDA A。A A收到收到KDCKDC响应的信息后,同时将会话密钥响应的信息后,同时将会话密钥KsKs存储起来,存储起来,同时将经过同时将经过KDCKDC与与B B的共享密
7、钥加密过的信息传送给的共享密钥加密过的信息传送给B B。B B收到后,得到会话密钥收到后,得到会话密钥KsKs,并从,并从IDIDA A可知对方是可知对方是A A,而且还丛,而且还丛E EKbKb知道知道KsKs确实来自确实来自KDCKDC。由于。由于A A转发的是加密后转发的是加密后密文,所以转发过程不会被窃听。密文,所以转发过程不会被窃听。BABA:E EKsKs N2 N2。B B用会话密钥加密另一个随机数用会话密钥加密另一个随机数N2N2,并将加密结果发送给,并将加密结果发送给A A,并告诉并告诉A A,B B当前是可以通信的。当前是可以通信的。ABAB:E EKsKsff(N2N2)
8、。A A响应响应B B发送的信息发送的信息N2N2,并对,并对N2N2进行某种函数变换(如进行某种函数变换(如f f函数),同时用会话密钥函数),同时用会话密钥KsKs进行加密,发送给进行加密,发送给B B。实际上在第步已经完成了密钥的分配,第、两步结合第步执行的是认实际上在第步已经完成了密钥的分配,第、两步结合第步执行的是认证功能,使证功能,使B B能够确认所收到的信息不是一个重放。能够确认所收到的信息不是一个重放。72024-3-192024-3-1977(2 2)分布式密钥分配方案)分布式密钥分配方案 分布式密钥分配方案是指网络通信中各个通信方具有相同的地位,它们之间分布式密钥分配方案是
9、指网络通信中各个通信方具有相同的地位,它们之间的密钥分配取决于它们之间的协商,不手受何其他方的限制。的密钥分配取决于它们之间的协商,不手受何其他方的限制。这种密钥分配方案这种密钥分配方案要求有要求有n n个通信方的网络需要保存个通信方的网络需要保存n(n-1)/2n(n-1)/2个主密钥,对于较大型的网络,这种个主密钥,对于较大型的网络,这种方案是不适用的,但是在一个小型网络或一个大型网络的局部范围内,这中方案方案是不适用的,但是在一个小型网络或一个大型网络的局部范围内,这中方案还是有用的。还是有用的。如果采用分布式密钥分配方案,通信双方如果采用分布式密钥分配方案,通信双方A A和和B B建立
10、会话密钥的过程包括以下过建立会话密钥的过程包括以下过程(见下页图所示):程(见下页图所示):分布式密钥分配方案分布式密钥分配方案 ABAB:IDIDA AN1N1。A A向向B B发出一个要求会话密钥的请求,内容包括发出一个要求会话密钥的请求,内容包括A A的标识符的标识符IDIDA A和一和一个一次性随机数个一次性随机数N1N1,告知,告知A A希望与希望与B B通信,并请通信,并请B B产生一个会话密钥用于安全通信。产生一个会话密钥用于安全通信。82024-3-192024-3-1988 BABA:E EMKmMKmKsIDKsIDA AIDIDB Bff(N1N1)N2N2。B B使用与
11、使用与A A共享的主密钥共享的主密钥MKmMKm对应答对应答的信息进行加密并发送给的信息进行加密并发送给A A。应答的信息包括。应答的信息包括B B产生的会话密钥产生的会话密钥KsKs,A A的标识符的标识符IDIDA A、B B的标识符的标识符IDIDB B、f f(N1N1)和一个一次性随机数)和一个一次性随机数N2N2。ABAB:E EKsKsff(N2N2)。A A使用使用B B产生的会话密钥产生的会话密钥KsKs对对f f(N2N2)进行加密,并发送)进行加密,并发送给给B B。3非对称密码技术的密钥分配方案 (1 1)公钥的分配)公钥的分配 非对称密码技术的密钥分配方案主要包括两方
12、面的内容:非对称密码技术所非对称密码技术的密钥分配方案主要包括两方面的内容:非对称密码技术所用的公钥的分配和利用非对称密码技术来分配对称密码技术中使用的密钥。用的公钥的分配和利用非对称密码技术来分配对称密码技术中使用的密钥。92024-3-192024-3-1999(1)公钥的分配 非对称密码技术使得密钥分配变得较容易,但也存在一些问题。在网络系统中无论有多少人,每个人只有一个公钥。获取公钥的途径有多种,包括公开发布、公用目录、公钥机构和公钥证书。公开发布 公开发布是指用户将自己的公钥发送给另外一个参与者,或者把公钥广播给相关人群。如PGP中采用了RSA算法,用户将自己的公钥附加到消息上,然后
13、发送到公共区域(比如邮件列表中)。但这种方法有一个非常大的缺点:任何人都可以伪造一个公钥冒充他人。102024-3-192024-3-191010 公用目录 公用目录是由一个可信任的系统或组织建立和管理维护公用目录,该公用目录维持一个公开动态目录。公用目录为每个参与者维护一个目录项标识符,公钥,每个目录项的信息必须进行安全认证。任何人都可以从这里获得需要保密通信的公钥。与公开发布公钥相比,这种方法的安全性高一些。但也有一个致命的弱点,如果攻击者成功地得到目录管理机构的私钥,就可以伪造公钥,并发送给其他人以达到欺骗的目的。112024-3-192024-3-191111 公钥机构 为更严格控制从
14、目录分配出去的公钥更加安全,为此需引入一个公钥管理机构来为各个用户建立、维护和控制动态的公用目录。为达到这个目的,必须满足:每个用户都能可靠地知道管理机构的公钥、且只有管理机构自己知道自己的私钥。这样任何通信双方都可以向该管理机构获得他想要得到的任何其他通信方的公钥,通过该管理机构的公钥便可以判断它所获得的其他通信方的公钥可信度。与单纯的公用目录相比,该方法的安全性更高。但这种方式也有它的缺点:由于每个用户要想和其他人通信都需求助于公钥管理机构,因而管理机构可能会成为系统的瓶颈,而且由管理机构维护的公用目录也容易被攻击者攻击。122024-3-192024-3-191212 公钥证书:公钥证书
15、:是在不与公钥管理机构通信,又能证明其他通信方的公钥的可是在不与公钥管理机构通信,又能证明其他通信方的公钥的可信度,实际上完全解决了公开发布及公用目录的安全问题。采用公钥证书是为信度,实际上完全解决了公开发布及公用目录的安全问题。采用公钥证书是为了解决公开密钥管理机构的瓶颈问题。了解决公开密钥管理机构的瓶颈问题。公钥证书即数字证书是由授权中心公钥证书即数字证书是由授权中心CACA(Certificate AuthorityCertificate Authority)颁发的)颁发的。证。证书的形式为书的形式为C CA A=E=ESKCASKCATT,IDIDA A,PKPKA A,其中,其中ID
16、IDA A是用户是用户A A的身份标识符,的身份标识符,PKPKA A是是A A的公钥的公钥,T T是当前时间戳,是当前时间戳,SKSKCACA是是CACA的私钥。的私钥。公钥证书的发放(产生)过程如下图所示公钥证书的发放(产生)过程如下图所示 用户还可以把自己的公钥通过用户还可以把自己的公钥通过公钥证书发给另一用户,接收方使公钥证书发给另一用户,接收方使用用CACA的公钥的公钥PKPKCACA对证书加以验证,对证书加以验证,D DPKCAPKCAEESKCASKCATT,IDIDA A,PKPKA A =T =T,IDIDA A,PKPKA A 132024-3-192024-3-19131
17、3(2)利用非对称密码技术进行对称密码技术密钥的分配 利用非对称密码技术进行保密通信可以很好地保证数据的安全性,但是由于其加密和解密的速度非常慢,实际上非对称密码技术更多的时候是用于对称密码技术密钥的分配。这种分配方式把非对称密码技术和对称密码技术的优点整合在一起,即用非对称密码技术来保护对称密码技术密钥的传送,保证了对称密码技术密钥的安全性;用对称密码技术进行保密通信,由于密钥是安全的,因而通信的信息也是安全的,同时还利用了对称密码技术加密速度快的特点,因此这种方法有很强的适应性,在实际应用中已被广泛采用。142024-3-192024-3-191414 简单分配 如图所示是用非对称密码技术
18、建立会话密钥的过程。假如A希望和B通信,可以这样建立会话密钥:A产生一对密钥PKA,SKA,并把PKAIDA(IDA是A身份标识符)发送给B;B产生会话密钥KS,并利用A的公钥进行加密后得到的EPKAKS发送给A;A通过DSKAEPKAKS得到会话密钥KS(由于只有A才能解密,所以A和B共享了会话密钥KS);A销毁PKA,SKA,B销毁PKA。但这一分配方案容易遭到主动攻击,假如攻击者已经接入A和B双方的通信信道,可以轻易地截获A、B双方的通信。152024-3-192024-3-191515ACBPKA|IDAPKC|IDAEPKA(KS)EPKC(KS)162024-3-192024-3-
19、191616 具有保密和认证功能的密钥分配 针对简单分配密钥的缺点,人们又设计了具有保密和认证功能的非对针对简单分配密钥的缺点,人们又设计了具有保密和认证功能的非对称密码技术的密钥分配,如下图所示。密钥分配过程既具有保密性,又具称密码技术的密钥分配,如下图所示。密钥分配过程既具有保密性,又具有认证性,因此既可以防止被动攻击,也可以防止主动攻击。有认证性,因此既可以防止被动攻击,也可以防止主动攻击。假定A和B已经完成了公钥交换,可以这样来建立会话密钥:172024-3-192024-3-191717-PKI-PKI(公钥基础设施)技术(略)(公钥基础设施)技术(略)PKIPKI技术是目前网络安全
20、建设的基础与核心,是电子商务安全实施的基本保技术是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,障,因此,对对PKIPKI技术的研究和开发成为目前信息安全领域的热点。技术的研究和开发成为目前信息安全领域的热点。1 1什么是什么是PKI(Public Key Infrastructure)PKI(Public Key Infrastructure)?PKIPKI是一种利用公钥密码理论和技术建立起来的提供信息安全服务的基础设是一种利用公钥密码理论和技术建立起来的提供信息安全服务的基础设施,旨在从技术上解决网上身份认证、信息的完整性和不可抵赖性等安全问题,施,旨在从技术上解决网上
21、身份认证、信息的完整性和不可抵赖性等安全问题,为诸如电子商务、电子政务、网上银行和网上证券等网络应用提供可靠的安全服为诸如电子商务、电子政务、网上银行和网上证券等网络应用提供可靠的安全服务的基础设施。务的基础设施。2 2PKIPKI的原理的原理 182024-3-192024-3-191818 PKIPKI是一个利用现代密码学的公钥密码理论和技术、并在开放的是一个利用现代密码学的公钥密码理论和技术、并在开放的InternetInternet网网络环境中建立起来的提供数据加密以及数字签名等信息安全服务的的基础设施。络环境中建立起来的提供数据加密以及数字签名等信息安全服务的的基础设施。PKIPKI
22、引入证书机制来解决密钥的分配与管理问题。引入证书机制来解决密钥的分配与管理问题。PKIPKI是一种新的安全技术,它是一种遵循标准的密钥管理平台,能为网络应是一种新的安全技术,它是一种遵循标准的密钥管理平台,能为网络应用透明地提供采用加密和数字签名等密码技术服务所必需的密钥和证书管理。用透明地提供采用加密和数字签名等密码技术服务所必需的密钥和证书管理。证书是由认证中心,也称证书机构(证书是由认证中心,也称证书机构(CACA,Certificate AuthorityCertificate Authority,它是通信,它是通信双方都信赖的颁发证书的机构,是双方都信赖的颁发证书的机构,是PKIPK
23、I的核心组成部分)颁发的的核心组成部分)颁发的。CACA颁发的证书类颁发的证书类似于现实生活中公安局颁发的身份证。似于现实生活中公安局颁发的身份证。CACA颁发的证书上有颁发的证书上有CACA的数字签名,即用自己的数字签名,即用自己的私钥加密的。的私钥加密的。用户在获得自己的身份证书后,就可以使用证书来表明自己的身份用户在获得自己的身份证书后,就可以使用证书来表明自己的身份,接收方只需要使用,接收方只需要使用CACA的公钥来验证用户证书,如果验证成功,就可以信任该证书的公钥来验证用户证书,如果验证成功,就可以信任该证书描述的用户的身份和证书上公钥是真实的描述的用户的身份和证书上公钥是真实的。证
24、书的签发。证书的签发/验证充分利用了公开密钥验证充分利用了公开密钥算法的数据签名和验证功能,杜绝了冒充身份的可能性。算法的数据签名和验证功能,杜绝了冒充身份的可能性。192024-3-192024-3-1919193 3PKIPKI的组成的组成 PKIPKI在实际应用上是一套软硬件系统和安全策略的集合,在实际应用上是一套软硬件系统和安全策略的集合,它提供了一整套安它提供了一整套安全机制,全机制,使用户在不知道对方身份或分布地很广的情况下,以证书为基础,通使用户在不知道对方身份或分布地很广的情况下,以证书为基础,通过一系列的信任关系进行通讯和电子商务交易。过一系列的信任关系进行通讯和电子商务交易
25、。完整的完整的PKIPKI系统必须具有权威认证机构系统必须具有权威认证机构(CA)(CA)、数字证书库、密钥备份及恢复、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(系统、证书作废系统、应用接口(APIAPI)等基本构成部分,构建)等基本构成部分,构建PKIPKI也将围绕着这也将围绕着这五大部分来构建。五大部分来构建。(1 1)认证机构()认证机构(CACA):):即数字证书的申请及签发机构,即数字证书的申请及签发机构,CACA必须具备权威性的特必须具备权威性的特征,它是征,它是PKIPKI的核心,也是的核心,也是PKIPKI的信任基础,它管理公钥的整个生命周期。其作用的信任基础,它
26、管理公钥的整个生命周期。其作用包括包括发放证书、规定证书的有效期和通过发布证书废除列表发放证书、规定证书的有效期和通过发布证书废除列表(CRLCRL,Certificate Certificate Revocation ListsRevocation Lists,又称证书黑名单)确保必要的情况下可以废除证书。,又称证书黑名单)确保必要的情况下可以废除证书。202024-3-192024-3-192020(2 2)数字证书库:)数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥。其他用户的证书及公钥。(3 3)
27、密钥备份及恢复系统:)密钥备份及恢复系统:密钥的备份与恢复必须由可信的机构来完成。并且密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥是为确保其唯一性而不能够作备,密钥备份与恢复只能针对解密密钥,签名私钥是为确保其唯一性而不能够作备份。份。(4 4)证书作废系统:)证书作废系统:证书作废处理系统是证书作废处理系统是PKIPKI的一个必备的组件。作废证书一般的一个必备的组件。作废证书一般通过将证书列入证书废除列表通过将证书列入证书废除列表CRLCRL(CRLCRL一般存放在目录系统中)中来完成。通常一般存放在目录系统中)中来完成。通常,系统中由,系统中由CA
28、CA负责创建并维护一张及时更新的负责创建并维护一张及时更新的CRLCRL,而由用户正在验证证书时负,而由用户正在验证证书时负责检查该证书是否在责检查该证书是否在CRLCRL之列。证书的作废处理必须在安全及可验证的情况下进之列。证书的作废处理必须在安全及可验证的情况下进行,必须确保行,必须确保CRLCRL的完整性。的完整性。(5 5)应用接口()应用接口(APIAPI):):一个完整的一个完整的PKIPKI必须提供良好的应用接口系统,使得各必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与种各样的应用能够以安全、一致、可信的方式与PKIPKI交互,确保安全网络环境的交互
29、,确保安全网络环境的完整性和易用性,同时降低管理维护成本。完整性和易用性,同时降低管理维护成本。212024-3-192024-3-1921214 4PKIPKI标准标准 PKIPKI标准化主要有两个方面:标准化主要有两个方面:一是一是RSARSA公司的公钥加密标准公司的公钥加密标准PKCSPKCS(Public Key Public Key Cryptography StandardsCryptography Standards),它定义了许多基本它定义了许多基本PKIPKI部件,包括数字签名和证书请部件,包括数字签名和证书请求格式等;求格式等;二是由二是由InternetInternet工
30、程任务组工程任务组IETFIETF(Internet Engineering Task ForceInternet Engineering Task Force)和)和PKIPKI工作组工作组PKIXPKIX(Public Key Infrastructure Working GroupPublic Key Infrastructure Working Group)所定义的一所定义的一组具有互操作性的公钥基础设施协议。在今后很长的一段时间内,组具有互操作性的公钥基础设施协议。在今后很长的一段时间内,PKCSPKCS和和PKIXPKIX将将会并存,大部分的会并存,大部分的PKIPKI产品为保持兼
31、容性,也将会对这两种标准进行支持。产品为保持兼容性,也将会对这两种标准进行支持。(1 1)第一代)第一代PKIPKI标准:标准:RSARSA公司的公钥加密标准(公司的公钥加密标准(Public Key Cryptography Public Key Cryptography StandardsStandards,PKCSPKCS)系列)系列 、ITU-T X.509ITU-T X.509、公钥基础设施、公钥基础设施X.509X.509(Public Key Public Key Infrastructure X.509Infrastructure X.509,PKIXPKIX)标准系列、无线应
32、用协议()标准系列、无线应用协议(Wireless Wireless Application Protocol,WAPApplication Protocol,WAP)论坛的无线公钥基础设施()论坛的无线公钥基础设施(Wireless Public Key Wireless Public Key InfrastructureInfrastructure,WPKIWPKI)标准)标准 。222024-3-192024-3-192222 (2 2)第二代)第二代PKIPKI标准:标准:XMLXML密钥管理规范(密钥管理规范(XML Key Management XML Key Management
33、 SpecificationSpecification,XKMSXKMS),被称为第二代),被称为第二代PKIPKI标准。标准。XKMSXKMS由两部分组成:由两部分组成:XMLXML密钥信息服务规范(密钥信息服务规范(XML Key Information Service XML Key Information Service SpecificationSpecification,X-KISSX-KISS)和)和XMLXML密钥注册服务规范(密钥注册服务规范(XML Key Registration XML Key Registration Service SpecificationServ
34、ice Specification,X-KRSSX-KRSS)。)。目前,目前,XKMSXKMS已成为已成为W3CW3C的推荐标准,并已被微软、的推荐标准,并已被微软、VersignVersign等公司集成于他们等公司集成于他们的产品中的产品中(微软已在(微软已在ASP.netASP.net中集成了中集成了XKMSXKMS,VersignVersign已发布了基于已发布了基于JavaJava的信任服的信任服务集成工具包务集成工具包TSIKTSIK)。)。5 5PKIPKI的功能的功能 (1 1)安全服务功能)安全服务功能 网上身份安全认证。网上身份安全认证。保证数据完整性。保证数据完整性。23
35、2024-3-192024-3-1923235 5PKIPKI的应用及展望的应用及展望 (1 1)虚拟专用网络()虚拟专用网络(VPNVPN):):VPN VPN 是一种架构在公用通信基础设施上的专用是一种架构在公用通信基础设施上的专用数据通信网络,利用网络层安全协议(尤其是数据通信网络,利用网络层安全协议(尤其是IPSecIPSec)和建立在)和建立在PKIPKI上的加密与签上的加密与签名技术来获得机密性保护。名技术来获得机密性保护。保证网上交易的抗否认性。保证网上交易的抗否认性。提供时间戳服务。提供时间戳服务。保证数据的公正性。保证数据的公正性。(2)系统功能 证书申请和审批。证书申请和审
36、批。产生、验证和分发密钥。产生、验证和分发密钥。证书签发和下载。证书签发和下载。签名和验证。签名和验证。证书的获取。证书的获取。证书和目录查询。证书和目录查询。证书撤销。证书撤销。密钥备份和恢复。密钥备份和恢复。自动密钥更新。自动密钥更新。密钥历史档案。密钥历史档案。交叉认证。交叉认证。242024-3-192024-3-192424(2 2)安全电子邮件:)安全电子邮件:作为作为 InternetInternet上最有效的应用,电子邮件凭借其易用、低成本上最有效的应用,电子邮件凭借其易用、低成本和高效已经成为现代商业中的一种标准信息交换工具。和高效已经成为现代商业中的一种标准信息交换工具。(
37、3 3)WebWeb安全:安全:浏览浏览WebWeb页面是人们最常用的访问页面是人们最常用的访问InternetInternet的方式。的方式。(4 4)应用编程接口)应用编程接口APIAPI:应用编程界面应用编程界面APIAPI(Application Programming InterfacesApplication Programming Interfaces)则定义了如何使用这些协议,并为上层应用提供则定义了如何使用这些协议,并为上层应用提供PKIPKI服务。服务。目前,目前,APIAPI没有统一的国际标准,大部分都是操作系统或某一公司产品的扩展,并没有统一的国际标准,大部分都是操作系
38、统或某一公司产品的扩展,并在其产品应用的框架内提供在其产品应用的框架内提供PKIPKI服务服务。当前,有很多可以让开发者选择的。当前,有很多可以让开发者选择的APIAPI类型。类型。IETFIETF(Internet Engineering Task ForceInternet Engineering Task Force,是一个研究,是一个研究InternetInternet问题的组织)建议标问题的组织)建议标准为通用安全服务准为通用安全服务APIAPI:GSS-APIGSS-API(Generic Security Service Application Program Generic S
39、ecurity Service Application Program InterfaceInterface),它提供了一种接口与网络机制和网络协议相互独立的实现。),它提供了一种接口与网络机制和网络协议相互独立的实现。目前两个比较常用的安全目前两个比较常用的安全APIAPI接口:接口:CryptoAPICryptoAPI和和CDSACDSA接口。接口。252024-3-192024-3-192525-PMI-PMI(授权管理基础设施)技术(授权管理基础设施)技术 (1 1)PMIPMI简介简介 PMIPMI(Privilege Management InfrastructurePrivile
40、ge Management Infrastructure),即授权管理基础设施,是),即授权管理基础设施,是国家信息安全基础设施国家信息安全基础设施NISINISI(National Information Security InfrastructureNational Information Security Infrastructure,NISINISI由由PKIPKI和和PMIPMI组成,其中,公钥基础设施构成所谓的组成,其中,公钥基础设施构成所谓的PKIPKI信息安全平台,提信息安全平台,提供智能化的信任服务;而授权管理基础设施供智能化的信任服务;而授权管理基础设施PMIPMI构成所谓
41、的授权管理平台,在构成所谓的授权管理平台,在PKIPKI信息安全平台的基础上提供智能化的授权服务。信息安全平台的基础上提供智能化的授权服务。)的一个重要组成部分,目标是)的一个重要组成部分,目标是向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实际应用处理模式相对应的、与具体应用系统开发和管理无关的授权和访问供与实际应用处理模式相对应的、与具体应用系统开发和管理无关的授权和访问控制机制,简化具体应用系统的开发与维护。控制机制,简化具体应用系统的开发与维护。PMIPMI技术出现的背景技术出现的背景26
42、2024-3-192024-3-192626 授权管理基础设施授权管理基础设施PMIPMI是是一个属性证书、属性权威、属性证书库等部件构成的一个属性证书、属性权威、属性证书库等部件构成的综合系统综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。PMIPMI使使用属性证书表示和容纳权限信息,通过管理证书的生命周期实现对权限生命周期用属性证书表示和容纳权限信息,通过管理证书的生命周期实现对权限生命周期的管理的管理。属性证书的申请、签发、注销、验证流程对应着权限的申请、发放、撤。属性证书的申请、签发、注销、验证流程对应着权限的
43、申请、发放、撤消、使用和验证的过程。而且,消、使用和验证的过程。而且,使用属性证书进行权限管理方式使得权限的管理使用属性证书进行权限管理方式使得权限的管理不必依赖某个具体的应用不必依赖某个具体的应用,而且有利于权限的安全分布式应用。,而且有利于权限的安全分布式应用。授权管理基础设施授权管理基础设施PMIPMI以资源管理为核心,对资源的访问控制权统一交由授权以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理,即由资源的所有者来进行访问控制机构统一处理,即由资源的所有者来进行访问控制。同公钥基础设施。同公钥基础设施PKIPKI相比,两相比,两者主要区别在于:者主要区别在于:PKIPKI证
44、明用户是谁,而证明用户是谁,而PMIPMI证明这个用户有什么权限,能干什么证明这个用户有什么权限,能干什么,而且授权管理基础设施,而且授权管理基础设施PMIPMI需要公钥基础设施需要公钥基础设施PKIPKI为其提供身份认证为其提供身份认证。PMIPMI与与PKIPKI在结构上是非常相似的。信任的基础都是有关权威机构,由他们决定建立身份认在结构上是非常相似的。信任的基础都是有关权威机构,由他们决定建立身份认证系统和属性特权机构。证系统和属性特权机构。272024-3-192024-3-192727 在在PKIPKI中,中,由有关部门建立并管理根由有关部门建立并管理根CACA,下设各级,下设各级C
45、ACA(Certificate AuthorityCertificate Authority)、)、RA(Registration Authority)RA(Registration Authority)和其它机构;在和其它机构;在PMIPMI中,由有关部门建立授权源中,由有关部门建立授权源SOA(Source of authority)SOA(Source of authority),下设分布式的,下设分布式的AA(Attribute authority)AA(Attribute authority)和其它机和其它机构。构。建立在建立在PKIPKI基础上的基础上的PMIPMI,以向用户和应用
46、程序提供权限管理和授权服务为目标,以向用户和应用程序提供权限管理和授权服务为目标,主要负责向业务应用系统提供与应用相关的授权服务管理,提供用户身份到应用授权主要负责向业务应用系统提供与应用相关的授权服务管理,提供用户身份到应用授权的映射功能的映射功能,实现与实际应用处理模式相对应的、与具体应用系统开发和管理无关的,实现与实际应用处理模式相对应的、与具体应用系统开发和管理无关的访问控制机制,极大地简化应用中访问控制和权限管理系统的开发与维护,并减少管访问控制机制,极大地简化应用中访问控制和权限管理系统的开发与维护,并减少管理成本和复杂性。理成本和复杂性。(2 2)PMIPMI技术的优势技术的优势 基于基于PMIPMI技术的授权管理模式主要存在以下三个方面的优势:技术的授权管理模式主要存在以下三个方面的优势:授权管理的灵活性授权管理的灵活性 授权操作与业务操作相分离授权操作与业务操作相分离 多授权模型的灵活支持多授权模型的灵活支持 282024-3-192024-3-192828292024-3-192024-3-192929302024-3-192024-3-193030312024-3-192024-3-193131