數(shù)字簽名及PKI技術(shù).ppt
《數(shù)字簽名及PKI技術(shù).ppt》由會員分享,可在線閱讀,更多相關(guān)《數(shù)字簽名及PKI技術(shù).ppt(79頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、上節(jié)的主要內(nèi)容,Hash函數(shù) 密鑰管理,第四講 數(shù)字簽名,數(shù)字簽名的概念,所謂數(shù)字簽名(Digital Signature),也稱電子簽名,是指附加在某一電子文檔中的一組特定的符號或代碼,它是利用數(shù)學(xué)方法和密碼算法對該電子文檔進(jìn)行關(guān)鍵信息提取并進(jìn)行加密而形成的,用于標(biāo)識簽發(fā)者的身份以及簽發(fā)者對電子文檔的認(rèn)可,并能被接收者用來驗證該電子文檔在傳輸過程中是否被篡改或偽造。,數(shù)字簽名滿足的條件,簽名是可以被確認(rèn)的; 簽名是不可偽造的; 簽名是不可重用的; 簽名是不可抵賴的; 第三方可確認(rèn)簽名但不能篡改;,數(shù)字簽名方案的組成,一般數(shù)字簽名包括三個過程:,系統(tǒng)初始化過程: 生成數(shù)字簽名方案用到的所有參數(shù)
2、。 簽名生成過程 用戶利用給定的算法對消息產(chǎn)生簽名s=Sig(m)。 簽名驗證過程 驗證者利用公開的驗證方法對給定消息的簽名進(jìn)行驗證,得出簽名的有效性。Ver(s,m)=0或1,數(shù)字簽名的原理,Elgamal簽名體制,初始化: 首先選擇一個大素數(shù)p,使在Zp中求解離散對數(shù)困難。然后選擇一個生成元gZp*,計算y=gx mod p,則公開密鑰y,g,p,私鑰x。 簽名過程: 設(shè)待簽消息為m,簽名者選擇隨機(jī)數(shù)kZp* ,計算: r=(gk mod p) s=(h(m)-xr)k-1 mod (p-1) 則數(shù)字簽名為(s,r),其中h()為Hash函數(shù)。,Elgamal簽名體制(續(xù))
3、,驗證過程: 簽名接受者在收到消息m和簽名值(r,s)后,首先計算h(m),然后驗證等式: yrrs=gh(m) mod p 如等式成立,則數(shù)字簽名有效;否則簽名無效。,Elgamal簽名正確性,因為: r=(gk mod p) s=(h(m)-xr)k-1 mod (p-1) 所以: ks=h(m)-xr mod (p-1) gks = gh(m)-xr mod p gks gxr = gh(m) mod p yrrs=gh(m) mod p,數(shù)字簽名的擴(kuò)展,代理簽名 群簽名 盲簽名 多重簽名 不可否認(rèn)的數(shù)字簽名 門限的數(shù)字簽名,代理簽名,代理簽名是指原始簽名者把他的簽名權(quán)
4、授給代理者,代理者代表原始簽名者行使他的簽名權(quán)。當(dāng)驗證者驗證代理簽名時,驗證者既能驗證這個簽名的有效性,也能確信這個簽名是原始簽名者認(rèn)可的簽名。,,全代理方式 部分代理方式(非保護(hù)代理和保護(hù)代理) 委任狀代理方式,群(組)簽名,群簽名就是一個群體中一個成員可以以匿名的方式代表整個群體對消息進(jìn)行簽名,一旦發(fā)生爭論,從消息的群簽名中權(quán)威者(組長)可以辨別簽名者。在實際中有廣泛的應(yīng)用。 特點:,,匿名性 不關(guān)聯(lián)性 可跟蹤性,盲簽名,盲數(shù)字簽名是一種特殊的數(shù)字簽名,當(dāng)用戶A發(fā)送消息m給簽名者B時,一方面要求B對消息簽名,另一方面又不讓B知道消息的內(nèi)容,也就是簽名者B所簽的消息是經(jīng)過盲化處理的。盲簽名除
5、具有一般數(shù)字簽名的特點外,還有下面兩個特征: (1)簽名者無法知道所簽消息的具體內(nèi)容,雖然他為這個消息簽了名。(匿名性) (2)即使后來簽名者見到這個簽名時,也不能將之與盲消息對應(yīng)起來。(不可跟蹤性),,多重數(shù)字簽名,在數(shù)字簽名應(yīng)用中,有時需要多個用戶對同一文件進(jìn)行簽名和認(rèn)證,比如,一個公司發(fā)表的聲明涉及到財務(wù)部、開發(fā)部、銷售部、售后服務(wù)部等部門,需要這些部門簽名認(rèn)可,那么,需要這些部門對這個聲明文件進(jìn)行簽名。能夠?qū)崿F(xiàn)多個用戶對同一文件進(jìn)行簽名的數(shù)字簽名方案稱為多重數(shù)字簽名(Digital Multi- signature)方案。根據(jù)不同的簽名過程,多重數(shù)字簽名方案可分兩類: 有序多重數(shù)字簽
6、名(Sequential Multisignature) 廣播多重數(shù)字簽名(Broadcasting Multisignature),有序多重簽名方案的簡介,文件發(fā)送者規(guī)定文件簽名順序,然后將文件發(fā)送到第一個簽名者,除了第一個簽名者外,每一位簽名者收到簽名文件后,首先驗證上一簽名的有效性,如果簽名有效,繼續(xù)簽名,然后將簽名文件發(fā)送到下一個簽名者;如果簽名無效,拒絕對文件簽名,終止整個簽名過程。當(dāng)簽名驗證者收到簽名文件后,驗證簽名的有效性,如果有效,多重數(shù)字簽名有效;否則,多重數(shù)字簽名無效。下圖描述了有序多重數(shù)字簽名方案。,,廣播多重簽名方案的簡介,在廣播多重數(shù)字簽名方案中,文件發(fā)送者同時將文
7、件發(fā)送給每一位簽名者進(jìn)行簽名,然后簽名者將簽名文件發(fā)送到簽名收集者,由收集者對簽名文件進(jìn)行整理并發(fā)送給簽名驗證者,簽名驗證者驗證多重簽名的有效性。下圖描述了廣播多重數(shù)字簽名方案。。,,,不可否認(rèn)的數(shù)字簽名,不可否認(rèn)的數(shù)字簽名就是在簽名人合作的條件下才能驗證簽名。不可否認(rèn)的數(shù)字簽名除了一般簽名體制中的簽名算法和驗證算法外,還需要有否認(rèn)協(xié)議,即利用否認(rèn)協(xié)議證明一個偽造的簽名確實是假的。如簽名人拒絕參與執(zhí)行否認(rèn)協(xié)議就證明簽名事實上是真的由他簽署的。,門限的數(shù)字簽名,在(t,n)門限簽名方案中,n個成員共享群體的簽名密鑰,使得任何不少于t個成員的子集可以代表群體產(chǎn)生簽名,而任何少于t個成員的子集則不能
8、產(chǎn)生簽名.門限簽名方案的基本假設(shè)是:在系統(tǒng)生命周期中,至少只有(t-1)個非誠實成員.,雙重數(shù)字簽名,所謂雙重數(shù)字簽名就是在有的場合,發(fā)送者需要寄出兩個相關(guān)信息給接收者,對這兩組相關(guān)信息,接收者只能解讀其中一組,另一組只能轉(zhuǎn)送給第三方接收者,不能打開看其內(nèi)容。這時發(fā)送者就需分別加密兩組密文,做兩組數(shù)字簽名,故稱雙重數(shù)字簽名。,雙重數(shù)字簽名(舉例說明),在電子商務(wù)應(yīng)用中,參與方位持卡人、商戶和結(jié)算銀行。當(dāng)持卡人客戶登錄商戶網(wǎng)站,提出申請購物時,持卡人要向商戶提出兩組信息:向商戶直接提出訂購信息的同時,還必須向銀行提出付款信息,以便授權(quán)銀行付款。但其中處理過程要有兩個要點,即:持卡人不希望商戶知道
9、自己的銀行支付帳號的有關(guān)信息;同時也不希望銀行方面知道具體的購物內(nèi)容,只需按金額貸記或借記帳戶就可。,持卡者實現(xiàn)過程,商戶實現(xiàn)過程,銀行實現(xiàn)過程,數(shù)字簽名小結(jié),掌握數(shù)字簽名的基本概念和原理 了解數(shù)字簽名的擴(kuò)展及其實際意義 理解雙重數(shù)字簽名的實現(xiàn)過程,課后作業(yè)題,1. 請通過Internet查找屬于下面類型的常用算法,并簡單介紹算法的特點: 序列密碼 分組密碼 公鑰密碼 散列函數(shù) 數(shù)字簽名 2.談?wù)剬@門課的學(xué)習(xí)體會和建議。 請寫明學(xué)號、班級和姓名,下次上課交給我。,第五講 PKI技術(shù),邏輯安全的主要威脅,假冒:指非法用戶假冒合法用戶身份獲取敏感信息; 截
10、取:指非法用戶截獲通信網(wǎng)絡(luò)的數(shù)據(jù); 篡改:指非法用戶改動所截獲的信息和數(shù)據(jù); 否認(rèn):指通信的單方或多方事后否認(rèn)曾經(jīng)參與某次活動;,常見的解決方法,信息竊取,,,信息傳遞,,,信息冒充,信息篡改,信息抵賴,加密技術(shù),完整性技術(shù),認(rèn)證技術(shù),數(shù)字簽名,PKI的含義,,PKI(Public Key Infrastructure)是一個用公鑰概念與技術(shù)來實施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。PKI公鑰基礎(chǔ)設(shè)施的主要任務(wù)是在開放環(huán)境中為開放性業(yè)務(wù)提供數(shù)字簽名服務(wù)。 PKI是生成、管理、存儲、分發(fā)和吊銷基于公鑰密碼學(xué)的公鑰證書所需要的硬件、軟件、人員、策略和規(guī)程的總和。,PKI的內(nèi)容和目標(biāo),PKI技
11、術(shù)以公鑰技術(shù)為基礎(chǔ),以數(shù)字證書為媒介,結(jié)合對稱加密和非對稱加密技術(shù),將個人、組織、設(shè)備的標(biāo)識信息與各自的公鑰捆綁在一起,其主要目的是通過自動管理密鑰和證書,為用戶建立起一個安全、可信的網(wǎng)絡(luò)運行環(huán)境,使用戶可以在多種應(yīng)用環(huán)境下方便地使用加密和數(shù)字簽名技術(shù),在互聯(lián)網(wǎng)上驗證用戶的身份,從而保證了互聯(lián)網(wǎng)上所傳輸信息的真實性、完整性、機(jī)密性和不可否認(rèn)性。PKI是目前為止既能實現(xiàn)用戶身份認(rèn)證,又能保證互聯(lián)網(wǎng)上所傳輸數(shù)據(jù)安全的惟一技術(shù)。,PKI的理解,基于公開密鑰理論和技術(shù)建立起來的安全體系。 一個被廣泛認(rèn)識并且被普遍接受的相當(dāng)標(biāo)準(zhǔn)化的結(jié)構(gòu)。 提供信息安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施 。 CA認(rèn)證、數(shù)字證
12、書、目錄服務(wù)以及相關(guān)安全應(yīng)用組件模塊的集合 。 是國家信息化的基礎(chǔ)設(shè)施,是相關(guān)技術(shù)、應(yīng)用、組織、規(guī)范和法律法規(guī)的總和。 核心是要解決信息網(wǎng)絡(luò)空間中的信任問題,確定可信賴的數(shù)字身份。 似乎可以解決絕大多數(shù)網(wǎng)絡(luò)安全問題,并初步形成了一套完整的解決方案。,PKI標(biāo)準(zhǔn)體系,PKI標(biāo)準(zhǔn)體系(續(xù)),PKI技術(shù)發(fā)展現(xiàn)狀及趨勢,自20世紀(jì)90年代初期以來,作為電子商務(wù)信息安全的關(guān)鍵和基礎(chǔ)性技術(shù)的PKI逐步得到了許多國家的政府和企業(yè)的廣泛重視,PKI技術(shù)由理論研究進(jìn)入到商業(yè)化應(yīng)用階段。 PKI技術(shù)經(jīng)過近十年的發(fā)展已日趨成熟,許多新技術(shù)還在不斷涌現(xiàn),CA之間的信任模型、使用的加解密算法、密鑰管理的方案等也在不斷變
13、化中。 PKI的應(yīng)用涉及電子商務(wù)、電子政務(wù)、電子事務(wù)等諸多領(lǐng)域,PKI具有非常廣闊的市場應(yīng)用前景。 我國的PKI行業(yè)起步較晚,PKI行業(yè)的建立還只有不到五年的時間,但其發(fā)展還是十分迅速的。 國內(nèi)的這些認(rèn)證中心可分為三大類:行業(yè)性認(rèn)證中心、區(qū)域性認(rèn)證中心和純商業(yè)性認(rèn)證中心。,PKI的優(yōu)勢,節(jié)省費用 透明性和易用性 互操作性 可擴(kuò)展性 多用性 支持多平臺,數(shù)字證書的概述,公鑰算法的一個最大問題就是確認(rèn)獲得對方公鑰的身份。 數(shù)字證書是一種包含了重要信息的載體,它證明了證書所有人和所持有的公鑰的真實性,由一個可信的中介機(jī)構(gòu)進(jìn)行簽名,這可以使獲得證書的人只要信任這個可信的中介機(jī)構(gòu),就可以相信他所獲得的證
14、書了。,數(shù)字證書,版本號:用來區(qū)分X.509的不同版本,v3(2)。 序列號:由CA給予每一個證書的分配惟一的數(shù)字型編號。 認(rèn)證機(jī)構(gòu)標(biāo)識:頒發(fā)該證書的機(jī)構(gòu)惟一的CA的X.500名字。 主體標(biāo)識:證書持有者的名稱。 主體公鑰信息:和該主體私鑰相對應(yīng)的公鑰。 證書有效期:證書有效時間包括兩個日期:證書開始有效期和證書失效期。 密鑰/證書用法:描述該主體的公/私密鑰對的合法用途。 擴(kuò)展:說明該證書的附加信息。 認(rèn)證機(jī)構(gòu)簽名:用認(rèn)證機(jī)構(gòu)的私鑰生成的數(shù)字簽名。,數(shù)字證書的安全性,證書是公開的,可復(fù)制的。 任何具有CA公鑰(根證書/CA證書,自簽名證書)的用戶都可以驗證證書有效性 除了CA以外,任何人都無
15、法偽造、修改證書。 證書的安全性依賴于CA的私鑰。,PKI主要包含內(nèi)容,認(rèn)證中心 證書簽發(fā)機(jī)構(gòu),是PKI的核心,使PKI 應(yīng)用中權(quán)威的、可信任的、公正的第三方機(jī)構(gòu)。 證書庫 證書的集中存放地,提供公眾查詢。 密鑰備份及恢復(fù)系統(tǒng) 對用戶的解密密鑰進(jìn)行備份,當(dāng)丟失時進(jìn)行恢復(fù),而簽名密鑰不用備份和恢復(fù)。 證書撤銷處理系統(tǒng) 證書由于某種原因需要作廢,終止使用,將通過證書撤銷列表CRL來實現(xiàn)。 PKI應(yīng)用接口系統(tǒng) 為各種各樣的應(yīng)用提供安全、一致、可信任的方式與PKI交互,確保所建立起來的網(wǎng)絡(luò)環(huán)境安全可靠,并降低管理成本。,PKI主要組件,,PKI主要組件的簡介,公鑰證書:由可信實體簽名的電子記
16、錄,記錄將公鑰和密鑰(公私鑰對)所有者的身份捆綁在一起。公鑰證書是PKI的基本部件。 根CA:一個單獨的、可信任的根CA是PKI的基礎(chǔ),生成一個自簽名證書,亦稱CA證書或根證書。 注冊機(jī)構(gòu)和本地注冊機(jī)構(gòu):接受個人申請,檢查其中信息并發(fā)送給CA。RA可設(shè)計成CA的代理處,分擔(dān)CA的一定功能以增強(qiáng)可擴(kuò)展性。 目錄服務(wù)(資料庫):PKI的一個重要組成部分,主要用于發(fā)布用戶的證書和證書作廢列表(黑名單)。,PKI主要組件的簡介(續(xù)),管理協(xié)議:用于管理證書的注冊、生效、發(fā)布和撤銷。PKI管理協(xié)議包括PKI CMP、消息格式、CMMF、PKCS#10。 操作協(xié)議:允許用戶方便地通過證書庫檢索和驗證證書和
17、CRL。在大多數(shù)情況下,操作協(xié)議與現(xiàn)有協(xié)議(如Ftp、Http、Ldap等)共同合作。 最終用戶(End User):也稱最終實體(End-Entity),可以是人,也可以是機(jī)器,如路由器,或計算機(jī)中運行的進(jìn)程,如應(yīng)用系統(tǒng)。,CA的簡介,CA機(jī)構(gòu),又稱為證書授證(Certificate Authority)中心,作為電子商務(wù)交易中受信任的第三方,承擔(dān)公鑰體系中公鑰的合法性檢驗的責(zé)任。CA中心為每個使用公開密鑰的用戶發(fā)放一個數(shù)字證書,數(shù)字證書的作用是證明證書中列出的用戶合法擁有證書中列出的公開密鑰。CA機(jī)構(gòu)的數(shù)字簽名使得攻擊者不能偽造和篡改證書。它負(fù)責(zé)產(chǎn)生、分配并管理所有參與網(wǎng)上交易的個體所需的
18、數(shù)字證書,因此是安全電子交易的核心環(huán)節(jié)。,認(rèn)證機(jī)構(gòu)CA,認(rèn)證中心:CA負(fù)責(zé)簽發(fā)證書和管理證書,對證書的真實性負(fù)責(zé),是PKI的核心。 互聯(lián)網(wǎng)定義:一個可信實體,發(fā)放和作廢公鑰證書,并對各作廢證書列表簽名。 美國防部定義:一個授權(quán)產(chǎn)生,簽名,發(fā)放公鑰證書的實體。CA全面負(fù)責(zé)證書發(fā)行和管理(即,注冊進(jìn)程控制,身份標(biāo)識和認(rèn)證進(jìn)程,證書制造進(jìn)程,證書公布和作廢及密鑰的更換)。CA還全面負(fù)責(zé)CA服務(wù)和CA運行。 美聯(lián)邦政府定義:被一個或多個用戶所信任發(fā)放和管理X.509公鑰證書和作廢證書的機(jī)構(gòu)。,認(rèn)證中心(CA)組成,簽名和加密服務(wù)器 對于數(shù)字證書和被撤銷的數(shù)字證書,應(yīng)有認(rèn)證機(jī)構(gòu)的數(shù)字簽名。 密鑰管理服
19、務(wù)器 與簽名加密服務(wù)器連接,按配置生成密鑰、撤銷密鑰、恢復(fù)密鑰和查詢密鑰。 證書管理服務(wù)器 主要完成證書的生成、作廢等操作控制。 證書發(fā)布和CRL發(fā)布服務(wù)器 用于將證書信息按一定時間間隔對外發(fā)布,為客戶提供證書下載和CRL下載等服務(wù)。 在線證書狀態(tài)查詢服務(wù)器 證書用戶隨時都知道某個證書的最新狀態(tài)。 Web服務(wù)器 用于證書發(fā)布和有關(guān)數(shù)據(jù)認(rèn)證系統(tǒng)政策的發(fā)布。,CA的核心功能,接受驗證最終用戶數(shù)字證書的申請。 確定是否接受最終用戶數(shù)字證書的申請(證書審批)。 向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書(證書發(fā)放)。 接受、處理最終用戶的數(shù)字證書更新請求(證書更新)。 接受最終用戶數(shù)字證書的查詢、撤銷。
20、 產(chǎn)生和發(fā)布證書注銷列表(CRL)。 數(shù)字證書的歸檔。 密鑰歸檔。 歷史數(shù)據(jù)歸檔。,注冊中心(RA),注冊中心是數(shù)字證書注冊審批機(jī)構(gòu)。 RA 系統(tǒng)是CA系統(tǒng)的證書發(fā)放、管理的延伸,是整個CA中心得以正常運營不可缺少的一部分。 但有的系統(tǒng)中,將RA合并在CA中。 一般而言,注冊中心控制注冊、證書傳遞、其他密鑰和證書生命周期管理過程中主體和PKI間的交換。 在任何環(huán)境下,RA都不發(fā)起關(guān)于主體的可信聲明。,RA的功能,主體注冊證書的個人認(rèn)證。 確定主體所提供信息的有效性。 對被請求證書屬性確定主體的權(quán)利。 在需要撤銷時報告報告密鑰泄露或終止事件。 為識別身份的目的分配名字。 在注冊初始化和證書獲得階
21、段產(chǎn)生共享秘密。 產(chǎn)生公私鑰對。 認(rèn)證機(jī)構(gòu)代表主體開始注冊過程。 私鑰歸檔。 開始密鑰恢復(fù)處理。 包含私鑰的物理設(shè)備的分發(fā)。,密鑰生命周期,證書管理,證書注冊 證書存放 證書撤銷 證書驗證 證書狀態(tài)查詢,證書注冊,申請人提交證書請求。 RA對證書請求進(jìn)行審核。 CA生成證書。 下載并安裝證書 證書發(fā)布,證書庫,,9.證書發(fā)布,證書請求,證書請求消息--被用來向CA傳遞一個產(chǎn)生X.509證書請求(可能通過RA)。請求消息一般包括公鑰和有關(guān)的登記信息。 證書請求構(gòu)成的步驟如下: 產(chǎn)生CertRequest值,其值包括:公鑰,所有或部分的終端實體(EE)的名字,其他所要求的證書值域,以及與登記過程相
22、聯(lián)系的控制 信息。 可以通過計算CertRequest的值來證明擁有與所請求的證書的公鑰相聯(lián)系的私鑰,即可計算出POP(proof of possession,擁有私鑰的證明)的值。 以上兩項所需要的其他登記信息,這些信息和POP值, CertRequest結(jié)構(gòu)組成證書請求信息。 證書請求信息被秘密傳遞給CA。,證書的更新,最終實體證書更新 證書過期 一些屬性的改變 發(fā)放新證書 CA證書更新 舊用新證書 新用舊證書,證書存放,使用IC卡存放 直接存放在磁盤或自己的終端上 USB Key 證書庫,證書撤銷,當(dāng)條件(雇傭關(guān)系結(jié)束、證書中信息修改等)要求證書的有效期在證書結(jié)束日期之前終止,
23、或者要求用戶與私鑰分離時(私鑰可能以某種方式泄露),證書被撤銷。,證書庫,,3.撤銷發(fā)布,證書撤銷列表,用戶在使用一個證書之前,必須檢查證書是否已被撤銷,證書撤銷列表(CRL)會無限增加嗎?,證書驗證,使用CA證書驗證終端實體證書有效性。 檢查證書的有效期,確保該證書是否有效。 檢查該證書的預(yù)期用途是否符合CA在該證書中指定的所有策略限制。 在證書撤銷列表(CRL)中查詢確認(rèn)該證書是否被CA撤銷。,證書狀態(tài)查詢,定期下載證書撤銷列表(CRL)。 在線證書狀態(tài)協(xié)議OCSP(Online Certificate Status Protocol),其目的為了克服基于CRL的撤銷方案的局限性,為證書狀
24、態(tài)查詢提供即時的最新響應(yīng)。OCSP使用證書序列號、CA名稱和公開密鑰的散列值作為關(guān)鍵字查詢目標(biāo)的證書。,PKI的運行舉例,1)終端用戶向證明機(jī)構(gòu)(CA)提出數(shù)字證書申請; 2)CA驗明終端用戶身份,并簽發(fā)數(shù)字證書; 3)CA將證書公布到證書庫中; 4)終端用戶對電子信件數(shù)字簽名作為發(fā)送認(rèn)證,確保信件完整性,不可否認(rèn)性,并發(fā)送給接受方。 5)接受方接收信件,根據(jù)終端用戶標(biāo)識向證書庫查詢證書的狀態(tài); 6)下載終端用戶證書并用其公鑰驗證數(shù)字簽名,確定電子信件數(shù)字簽名的有效性;,證書機(jī)構(gòu) CA,證書庫,終端用戶,接受方,,,,,,,3,1,2,4,6,5,數(shù)字證書的應(yīng)用,現(xiàn)有持證人甲向持證人乙傳送數(shù)字
25、信息,為了保證信息傳送的真實性、完整性和不可否認(rèn)性,需要對要傳送的信息進(jìn)行數(shù)字加密和數(shù)字簽名,其傳送過程如下: (1)甲準(zhǔn)備好要傳送的數(shù)字信息(明文)。 (2)甲對數(shù)字信息進(jìn)行哈希(hash)運算,得到一個信息摘要。 (3)甲用自己的私鑰(SK)對信息摘要進(jìn)行加密得到甲的數(shù)字簽名,并將其附在數(shù)字信息上。 (4)甲隨機(jī)產(chǎn)生一個加密密鑰(DES密鑰),并用此密鑰對要發(fā)送的信息進(jìn)行加密,形成密文。 (5)甲獲得乙的證書,并用CA證書驗證及檢查證書撤銷列表驗證乙證書是否有效。 (6)甲用乙的公鑰(PK)(來自證書)對剛才隨機(jī)產(chǎn)生的加密密鑰進(jìn)行加密,將加密后的DES密鑰連同密文一起傳送給乙。,數(shù)字證書的
26、應(yīng)用(續(xù)),(7)乙收到甲傳送過來的密文和加過密的DES密鑰,先用自己的私鑰(SK)對加密的DES密鑰進(jìn)行解密,得到DES密鑰。 (8)乙然后用DES密鑰對收到的密文進(jìn)行解密,得到明文的數(shù)字信息,然后將DES密鑰拋棄(即DES密鑰作廢)。 (9)乙獲得甲的證書,并用CA證書驗證及檢查證書撤銷列表驗證甲證書是否有效。 (10)乙用甲的公鑰(PK)(來自證書)對甲的數(shù)字簽名進(jìn)行解密,得到信息摘要。 (11)乙用相同的hash算法對收到的明文再進(jìn)行一次hash運算,得到一個新的信息摘要。 (12) 乙將收到的信息摘要和新產(chǎn)生的信息摘要進(jìn)行比較,如果一致,說明收到的信息沒有被修改過。,CA的策略,CA
27、私鑰的保護(hù)。 證書申請時密鑰對的產(chǎn)生方式。 用戶私鑰的保護(hù) CRL的更新頻率 通知服務(wù):對于用戶的申請和證書過期、廢除等有關(guān)事宜的回復(fù)。 保護(hù)CA服務(wù)器。 審計和日志檢查,API接口,簽名函數(shù) 驗證函數(shù) 加密函數(shù) 解密函數(shù) 隨機(jī)數(shù)生成函數(shù) 散列函數(shù) 證書有效性驗證函數(shù) 驗證CRL 有效性的函數(shù) OCSP 查詢函數(shù) TSA 申請函數(shù) TSA 驗證函數(shù),CA的系統(tǒng)結(jié)構(gòu),PKI信任模型,單一模型CA 樹狀模型CA 對等模型CA 網(wǎng)狀模型CA,單一模型CA,比較理想建立單一的認(rèn)證機(jī)構(gòu)(CA),由它管理所有證書: 特殊的應(yīng)用領(lǐng)域有著特殊的安全需求(安全策略不同)。 證書頒發(fā)和撤銷難于直接控制。 證書庫難
28、于維護(hù),難于滿足實際性能的需求。 根私鑰的維護(hù)更加困難。 多CA帶來問題是如何建立CA之間的信任關(guān)系,樹狀模型CA,,,,,,A,B,根CA,A, B均用 根CA所發(fā) 證書完成 初始化,,,樹狀模型CA(續(xù)),頒發(fā)者 北京郵電大學(xué),主體公鑰,主體 北京郵電大學(xué),北京郵電大學(xué) CA簽名,,,,,頒發(fā)者 北京郵電大學(xué),主體公鑰,主體 信息工程學(xué)院,北京郵電大學(xué) CA簽名,,頒發(fā)者 信息工程學(xué)院,主體公鑰,主體 張三,信息工程學(xué)院 CA簽名,,用戶的公/私鑰對,信息工程學(xué)院的公/私鑰對,北京郵電大學(xué)的公/私鑰對,,,,,,對等模型CA,B A,,,B,A,A B,對等模型CA(續(xù)),頒發(fā)者 計算機(jī)學(xué)
29、院,主體公鑰,主體 信息工程學(xué)院,計算機(jī)學(xué)院 CA簽名,,頒發(fā)者 信息工程學(xué)院,主體公鑰,主體 計算機(jī)學(xué)院,信息工程學(xué)院 CA簽名,,頒發(fā)者 計算機(jī)學(xué)院,主體公鑰,主體 李四,計算機(jī)學(xué)院 CA簽名,,李四的公/私鑰對,信息工程學(xué)院 的公/私鑰對,計算機(jī)學(xué)院 的公/私鑰對,,,,,,頒發(fā)者 信息工程學(xué)院,主體公鑰,主體 張三,信息工程學(xué)院 CA簽名,,張三的公/私鑰對,,,,橋CA,不同信任域之間的橋梁CA,主要負(fù)責(zé)為不同信任域的根CA頒發(fā)交叉認(rèn)證的證書,建立各個信任域的擔(dān)保等級與橋CA的擔(dān)保等級之間的一一映射關(guān)系,更新交叉認(rèn)證證書,發(fā)布交叉認(rèn)證證書注銷黑名單。但是它不要求一個機(jī)構(gòu)在與另一個機(jī)構(gòu)
30、發(fā)生信任關(guān)系時必須遵循所確定的這種映射關(guān)系,而是可以采用它認(rèn)為合適的映射關(guān)系確定彼此之間的信任。,網(wǎng)狀模型CA,,,,,,,,,,A,B,橋,橋 B,橋 A,A 橋,B 橋,A 橋,B 橋,橋 A,橋 B,時間戳服務(wù),時間戳服務(wù)就是時間戳協(xié)議(TSP Time Stamp Protocol)通過時間戳(Time Stamp Authority)的服務(wù)來提供數(shù)據(jù)在特定時間存在的證據(jù)。 安全時間戳服務(wù)用來證明一組數(shù)據(jù)在某個特定時間是否存在。它可以被用于證明像電子交易或文檔簽名這樣的電子行為的發(fā)生時間,如果行為具有法律或資金方面的影響,那么時間戳尤為有用。,時間戳應(yīng)用背景,由于用戶桌面時間很容
31、易改變,由該時間產(chǎn)生的時間戳不可信賴,因此需要一個可信任的第三方來提供可信賴的且不可抵賴的時間戳服務(wù)。TSA的主要功能是提供可靠的時間信息,證明某份文件(或某條信息)在某個時間(或以前)存在,防止用戶在這個時間前或時間后偽造數(shù)據(jù)進(jìn)行欺騙活動。,TSA在PKI 中的地位,TSA(Time Stamp Authority),時間戳權(quán)威,是一個可信的第三方時間權(quán)威。它是PKI 中的重要組成部分。是支持不可否認(rèn)服務(wù)的一個關(guān)鍵因素。 不可否認(rèn)服務(wù)需要一個安全時間戳來證明某個事件發(fā)生在某個特定時間。例如:Alice用自己的私鑰對一張支票簽名并把它發(fā)送給Bob 。現(xiàn)在Alice 想反悔,她故意把私鑰四處散發(fā)
32、,并通過CA 撤銷自己的簽名證書,以證明簽名的并不是自己?,F(xiàn)在要揭穿Alice 是在抵賴,就需要有時間戳來證明她的證書撤銷是發(fā)生在簽名之后。 僅僅是為了支持不可否認(rèn)的目的,并不需要一個正確的時間,只要是能標(biāo)記各項動作發(fā)生的先后關(guān)系即可。但在很多情況下,一個權(quán)威的真正正確的時間是非常有用的,所以要求使用官方時間源提供的標(biāo)準(zhǔn)時間。,TSA 的工作流程,1. 客戶端首先計算所選文件的數(shù)字指紋,通常是做一次Hash . 2. 客戶端將對文件計算的 Hash 值發(fā)送給 TSA ,TSA 將當(dāng)前時間值加入數(shù)字指紋,然后用私有密鑰對這個信息數(shù)字簽名,并產(chǎn)生一個時間郵戳(Time stamp)。 3. TSA
33、 將時間郵戳返回到客戶端存儲(客戶端需要驗證時間郵戳的有效性)。這樣時間郵戳就跟文件綁在一起作為文件在某個時間內(nèi)有效的證據(jù)。,小結(jié)CA的主要職責(zé),證書的結(jié)構(gòu),如何實現(xiàn)用戶身份與其公鑰的綁定。 證書頒發(fā):申請者在CA的注冊機(jī)構(gòu)(RA)進(jìn)行注冊,申請證書。 證書廢除:證書持有者可以向CA申請廢除證書。 證書和CRL的公布:通過服務(wù)器維護(hù)用戶證書和黑名單()。 證書狀態(tài)的在線查詢():比更具有時效性。 證書認(rèn)證:在多系統(tǒng)中,提供對其它發(fā)布的證書的安全認(rèn)證。,PKI應(yīng)用的考慮,性能 盡量少用公鑰加解密操作,在實用中,往往結(jié)合對稱密碼技術(shù),避免對大量數(shù)據(jù)作加解密操作 除非需要數(shù)據(jù)來源認(rèn)證才使用簽名技術(shù),否則就使用MAC或者HMAC實現(xiàn)數(shù)據(jù)完整性檢驗 在線和離線模型 簽名的驗證可以在離線情況下完成 用公鑰實現(xiàn)保密性也可以在離線情況下完成 離線模式的問題:無法獲得最新的證書注銷信息 證書中所支持算法的通用性 在提供實際的服務(wù)之前,必須協(xié)商到一致的算法 個體命名 如何命名一個安全個體,取決于CA的命名登記管理工作,,,謝 謝 !,
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2023年六年級數(shù)學(xué)下冊6整理和復(fù)習(xí)2圖形與幾何第7課時圖形的位置練習(xí)課件新人教版
- 2023年六年級數(shù)學(xué)下冊6整理和復(fù)習(xí)2圖形與幾何第1課時圖形的認(rèn)識與測量1平面圖形的認(rèn)識練習(xí)課件新人教版
- 2023年六年級數(shù)學(xué)下冊6整理和復(fù)習(xí)1數(shù)與代數(shù)第10課時比和比例2作業(yè)課件新人教版
- 2023年六年級數(shù)學(xué)下冊4比例1比例的意義和基本性質(zhì)第3課時解比例練習(xí)課件新人教版
- 2023年六年級數(shù)學(xué)下冊3圓柱與圓錐1圓柱第7課時圓柱的體積3作業(yè)課件新人教版
- 2023年六年級數(shù)學(xué)下冊3圓柱與圓錐1圓柱第1節(jié)圓柱的認(rèn)識作業(yè)課件新人教版
- 2023年六年級數(shù)學(xué)下冊2百分?jǐn)?shù)(二)第1節(jié)折扣和成數(shù)作業(yè)課件新人教版
- 2023年六年級數(shù)學(xué)下冊1負(fù)數(shù)第1課時負(fù)數(shù)的初步認(rèn)識作業(yè)課件新人教版
- 2023年六年級數(shù)學(xué)上冊期末復(fù)習(xí)考前模擬期末模擬訓(xùn)練二作業(yè)課件蘇教版
- 2023年六年級數(shù)學(xué)上冊期末豐收園作業(yè)課件蘇教版
- 2023年六年級數(shù)學(xué)上冊易錯清單十二課件新人教版
- 標(biāo)準(zhǔn)工時講義
- 2021年一年級語文上冊第六單元知識要點習(xí)題課件新人教版
- 2022春一年級語文下冊課文5識字測評習(xí)題課件新人教版
- 2023年六年級數(shù)學(xué)下冊6整理和復(fù)習(xí)4數(shù)學(xué)思考第1課時數(shù)學(xué)思考1練習(xí)課件新人教版