2013课程讲义-5.ppt

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2013课程讲义-5

2005.10.21 信息安全体系结构 (五)PKI及其应用 信息安全国家重点实验室 冯登国 孙 锐 2005年10月21日 内容提纲 一、什么是PKI? 二、PKI体系结构 三、PKI基础设施管理 四、应用举例 一、什么是PKI? 1.1 关于PKI 1.2 对称密钥加密系统 1.3 非对称密钥加密系统 1.4 数字证书 1.5 目录服务 严格地说,是KMI/PKI。 KMI:密钥管理基础设施 PKI:公钥基础设施 用于产生、发布和管理密钥与证书等安全凭证。 KMI/PKI关注的重点是用于管理公钥证书与对称密码的技术、服务与过程。 KMI/PKI几乎涉及网络环境的所有组成部分。 区域级别的KMI/PKI / 广域网级别的KMI PKI策略很大程度上建立在多级别保障的基础上。 PKI的一个主要特点在于提供大范围的互操作性。 目前的KMI/PKI实现一般都包含几个基础设施,这些基础设施由不同组织维护并支持不同的应用,增加了用户获取服务的成本和需花费的人力资源。 要求将这些提供不同服务的支持性基础设施组合在一起,形成一个能够支持为用户提供多种服务的多组件基础设施。 基础设施的分布式特性增加了对KMI/PKI的功能和操作上的要求。 应用安全需求的多样性也对KMI/PKI提出了更多的安全需求。 KMI/PKI的内部结构也受其支持的应用影响,例如:应用要求的信息保障的水平将影响KMI/PKI内部的各个方面。 PKI中由不同组件负责处理不同的操作。这些操作能够以多种方式进行组合,为用户提供安全服务,具体的实现方式依赖于(1)具体的应用(2)用户愿意投入的成本(资金、人力资源以及要求的性能)。 KMI/PKI中的操作 注册 在系统中登记经过认证的用户,使其可以使用KMI/PKI。 申请 用户向KMI/PKI请求密钥或证书 产生密钥 由基础设施的一个组件产生对称密钥或非对称密钥 产生证书 将用户的信息和用户的公开密钥绑定在一个证书中 分发 通过一种安全的可认证的方式将密钥和证书分发给用户 审计 记录密钥和证书的位置和状态 KMI/PKI中的操作(续) 失效恢复 通过一种可验证的方式将失效的密钥和证书从系统中删除 密钥更新 以一种安全的可证实的方式周期性地更新密钥和证书 销毁 当秘密密钥不再有效时对其进行销毁 密钥恢复 不直接访问用户私钥的拷贝而恢复出用户的私钥的能力 制订策略 定义需要应用上述操作的需求 管理 运行基础设施 PKI增值服务 PKI也可以提供一些可选的增值服务,如:备份、时间戳、公正等。 KMI/PKI支持不同类型的服务 KMI/PKI应用服务与操作之间的关系 KMI/PKI本身在其处理过程中需要大量的用户干预。这种对人力资源的需求和为用户提供不同服务的情况增加了对KMI/PKI的要求,并影响了KMI/PKI支持的安全应用。 为了给各种基于公钥的应用提供服务,PKI的组成包含一系列的软、硬件、协议和消息格式。 PKI主要的组成部分包括认证权威(CA)、注册权威(RA)以及证书存储库。PKI管理的对象有密钥、证书以及证书撤销列表。 CA 被一个或多个用户信任的能够创建、分发证书的权威(ISO9495-8)操作CA的人称为管理员。 RA 负责对向CA申请证书的用户身份进行认证的实体。RA并不签发证书,RA一般位于离用户比较近的地方。完成RA认证用户的这项任务人称为RA操作员。在多数PKI中,完成认证用户的任务一般由分散的离用户较近的LRA(Local Registration Authority)完成。 证书存储库 CA发布证书和CRL的地点。存储库有多种实现方式,包括数据库、Web服务器,但一般用户都使用LDAP协议访问目录服务。 为了给各种基于公钥的应用提供服务,PKI的组成包含一系列的软、硬件、协议和消息格式。 PKI主要的组成部分包括认证权威(CA)、注册权威(RA)以及证书存储库。PKI管理的对象有密钥、证书以及证书撤销列表。 对称密码技术一般用来保护信息在传输和存储中的秘密性。 对称密码技术与其它机制相结合也可以保证交易过程中数据的完整性和认证性从而确保交易安全。 用户需求 密钥的来源应该是可信、权威、可鉴别的 在分发过程中应该对密钥进行保护 互操作需求 能够将密钥和密钥失效信息分发给所有的用户 分发给用户的密钥格式要统一 对所有用户的密码算法和初始化参数一致 对称密钥的产生和分发 政府部门的密钥管理机制中最主要的部分。 银行业也是对称密钥管

文档评论(0)

xiayutian80 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档