PKI的基本概念,clog什么意思

什么意思 2
PKI的基本概念
一、什么是PKI 公钥基础设施(PublicKeyInfrastructure,PKI)是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施,是一种遵循标准的利用公钥加密技术为网上电子商务、电子政务的开展提供一整套安全服务的基础设施。
PKI技术采用证书管理公钥,通过第三方的可信任机构认证中心把用户的公钥和用户的其他标识信息(如名称、电子邮件、身份证号等)捆绑在一起构成数字证书,在上验证用户的身份。
采用建立在PKI基础之上的数字证书,对要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。
PKI的基本概念
二、狭义上的PKI概念 从狭义上讲,PKI可理解为证书管理的工具,包括为创建、管理、存储、分配、撤消公钥证书(PublicKeyCertificate,PKC)的所有硬件、软件、人、政策法规和操作规程。
利用证书可将用户的公钥与身份信息绑定在一起,然而如何保证公钥和身份信息的真实性,则需要一定的管理措施。
PKI正是结合了技术和管理两方面因素,保证了证书中信息的真实性,并对证书提供全程管理。
PKI为应用提供了可信的证书,因而也可将PKI认为是信任管理设施。
PKI的基本概念
三、广义上的PKI概念 从广义上讲,PKI是在开放的网络上(如)提供和支持安全电子交易的所有的产品、服务、工具、政策法规、操作规程、协定、和人的结合。
从这个意义上讲,PKI不仅提供了可信的证书,还包括建立在密码学基础之上的安全服务,如实体鉴别服务、消息的保密性服务、消息的完整性服务和抗抵赖服务等。
这些安全服务的实现需要通过相关的协议,可信的证书只是使这些安全服务可信的基础。
例如,消息的保密性服务,需要保密通信协议如SSL、TSL、S/MIME等。
当然一个通信协议也可能会同时实现多种安全服务,如SSL既可实现服务器端鉴别,也可实现消息的保密传输。
PKI的基本概念
四、安全基础设施所提供的服务
1.安全登录安全基础设施能将一个成功登录的结果安全地通知到其他需要登录的设备,减少远程登录的需求。
这一特征可以进行扩展,一次成功登录可以通知许多远程设备,而无须多次登录。
这个特征就是安全基础设施完整性的概念。
就像需要用户登录的任何系统或应用程序一样,安全基础设施拥有一个明确编码的用户“身份”(用来鉴别合法用户的登录)。
由于“身份”可以在整个基础设施中被识别,所以,还可以应用于任何使用基础设施的系统和应用程序(甚至可以扩展到全球)。
PKI的基本概念
四、安全基础设施所提供的服务
2.终端用户的透明性用户使用安全基础设施时,基础设施只是一个黑盒子,他们需要的是服务而不是如何提供服务的细节。
换句话说,对终端用户是完全透明的,这是普适性基础设施的一个极其重要但经常忽略的特征。
PKI的基本概念
四、安全基础设施所提供的服务
3.全面的安全性为解决的安全问题,世界各国对其进行了多年的研究, 初步形成了一套完整的安全解决方案,即目前被广泛采用的PKI(PublicKeyInfrastructure,公钥基础设施)技术,PKI技术采用证书管理公钥,通过第三方的可信任机构——认证中心(CertificateAuthority,CA),把用户的公钥和用户的其他标识信息(如名称、Email、身份证号等)捆绑在一起,在上验证用户的身份。
目前,通用的办法是采用建立在PKI基础之上的数字证书,通过对要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。
PKI的基本概念
五、PKI的主要特点
1.节省费用在一个大型组织中,实施统一的安全解决方案,比起实施多个有限的解决方案,费用要节省的多。

2.互操作性安全基础设施具有很好的互操作性,因为每个应用程序和设备以相同的方式访问和使用基础设施。

3.开放性国际标准公认的基础设施技术比一个专有的点对点的技术方案更可信和方便。
点对点的技术方案不能处理多域间的复杂性,不具有开放性。
PKI的基本概念
六、PKI的发展现状 网络的发展为电子商务、电子政务等提供了广阔的发展空间,而作为信息安全关键技术的PKI,自然受到各国政府高度重视。
从90年代初以来,美国、加拿大、澳大利亚、英国、德国、日本、新加坡等国相继开展了可信第三方认证体系的研究和建设工作。
另外,业界主要的生产厂商和用户也联合起来组成PKI论坛,就PKI中的各种问题进行讨论,以达成共识,促进PKI的发展。
PKI的基本概念
六、PKI的发展现状 美国作为最早提出PKI概念的国家,其PKI技术在世界上处于领先地位,与PKI相关的绝大部分标准都由美国制定。
美国联邦PKI(FPKI)筹委会成立于1996年,由政府信息技术服务部、国家航空航天总署、国家标准技术研究所、国家安全局、国防部、交通部、财政部等20个部、署共同组成,它与联邦首席信息官委员会共同致力于FPKI的研究。
FPKI主要是为了连接各州政府和非政府部门已存在的PKI,使用了桥CA(BCA)的概念,旨在全国范围内建立互联互通的PKI体系。
FPKI支持在开放的网络如上的安全交易,用于保障电子政务、电子采购的信息安全和实现对关键网络设备的保护。

PKI的基本概念
六、PKI的发展现状 美国作为最早提出PKI概念的国家,其PKI技术在世界上处于领先地位,与PKI相关的绝大部分标准都由美国制定。
美国联邦PKI(FPKI)筹委会成立于1996年,由政府信息技术服务部、国家航空航天总署、国家标准技术研究所、国家安全局、国防部、交通部、财政部等20个部、署共同组成,它与联邦首席信息官委员会共同致力于FPKI的研究。
FPKI主要是为了连接各州政府和非政府部门已存在的PKI,使用了桥CA(BCA)的概念,旨在全国范围内建立互联互通的PKI体系。
FPKI支持在开放的网络如上的安全交易,用于保障电子政务、电子采购的信息安全和实现对关键网络设备的保护。

PKI的基本概念
六、PKI的发展现状 加拿大对政府PKI体系的研究比美国早,1993年加拿大通信安全部就开始了政府PKI体系(GOCPKI)的研究工作,主要是为了开发一种满足政府需求的PKI产品,实现无货架商业贸易。
随后,陆续有联邦政府机构参加了GOCPKI的研究工作,如加拿大公民移民局、外事和国际贸易部、国防部、电信和信息服务中心等。
2000年,GOCPKI在建立一个开放的PKI体系方面获得重要的进展,为联邦政府、公共机构和商业机构等统一提供信息安全保障服务。
PKI的基本概念
六、PKI的发展现状 欧洲在PKI基础建设方面也成绩显著。
已颁布了93/1999EC法规,强调技术中立、隐私权保护、国内与国外相互认证以及无歧视等原则。
并与2000年成立了欧洲桥CA指导委员会,于2001年3月成立了欧洲桥CA。
PKI的基本概念
六、PKI的发展现状 在国内,PKI的发展是不均衡的,呈现出两种极端的情况:一方面,行业CA性和区域性CA发展得如火如荼,据不完全统计,目前已有各类CA中心40余家;另一方面,中国政府在PKI的管理方面却显得比较滞后,至今尚未建立起权威的管理部门来负责建立全国统一的PKI体系。
由于我国政府信息化的起步较晚,政府对PKI管理的落后也有其历史原因。
当前,国家电子政务工程已经启动,并且已经明确提出要构建国家PKI体系。
另外,由国家计委批准、挂靠在国家信息中心的“中国PKI论坛”,于2001年12月正式成立。
随着这两项工程的启动,我们有理由相信,PKI在未来几年将会在国内有较大的发展。
PKI的组成和功能
一、PKI的组成 参考PKIX(PublicKeyInfrastructureonX.509)系列标准中RFC2510的定义,我们认为一个完整的PKI产品通常应具备以下几个组成部分:
1.最终实体(EE)和数字证书(Certificate) 最终实体也就是PKI中的用户。
最终实体的公钥和其标识信息由可信机构安全地绑定在一起即成为数字证书,而最终实体是证书的主体。
最终实体可分为两类:证书持有者和依赖方。
证书持有者即为证书中所标明的用户,依赖方指的是依赖于证书真实性的用户。

2.认证中心(CA)可信权威机构,负责颁发、管理和吊销最终实体的证书。
CA最终负责它所有最终实体身份的真实性。

3.注册中心(RA)可选的管理实体,主要负责对最终用户的注册管理,被CA所信任。

4.证书库(Repository)开放的电子站点,负责向所有的最终用户公开数字证书和证书注销列表(CertificateRevocationList,CRL)。
操作和 管理事务 EE 管理事务 证 PKI用户 书 及 PKI管理实体 注 管理事务 销 发布证书 列 RA 表 库发布证书和废止列表CA 管理事务CA EE:EndEntity,最终实体CA:CertificationAuthority,认证机构 RA:RegistrationAuthority,注册机构 Cert/CRLRepository:证书(及注销列表)库 PKI组成结构图
二、PKI的功能
1.PKI的安全服务功能
(1)数字签名 数字签名的计算过程首先是求出待签名数据的散列值,然后对这个散列值用签名者的私钥加密。
PKI的数字签名服务分为两部分:签名生成服务和签名验证服务。

(2)认证服务PKI认证服务使用数字签名来确认身份。
在大多数PKI认证服务中,基本过程是向待认证实体出示一项随机质询数据。
实体必须用自己的私钥对质询数据签名或者加密,这依赖于他们的密钥使用类型。
如果质询者能用实体证书中的公钥验证签名或者解密数据,那么实体就得到了认证。

(3)时间戳服务安全时间戳服务用来证明一组数据在某个特定时间是否存在。
它可以被用于证明像电子交易或文档签名这样的电子行为的发生时间。
时间戳服务遵循一种简单的请求/响应模型。

(4)安全公证服务现在对电子公证有两种不同的解释。
一种同安全时间服务很类似,不同的是公证服务要对加时间戳的行为进行记录,记录的内容包括提交的散列值、运算求出的安全时间戳和有关请求者的信息。
另一种则是用户将利用自己的私钥签名的文档提交给公证员。
提交行为可以通过电子邮件、Web标单或其他电子提交手段进行。
这样公证员就成为文档和签名的证人。
然后公证服务对原始文档加上原始签名的散列值签名。
公证服务必须要对自己签过名的文件进行记录,记录内容包括文档加上原始签名的散列值、公证员看到签名的时间以及公证员的签名。

(5)不可否认服务 不可否认服务为当事双方间发生的相互作用提供不可否认的事实。
同身份认证相反,不可否认服务关注于一个具体行为并验证当事双方打算而且确实参与了这一行为。
不可否认的主要标准来自国际标准化组织(ISO)。
涉及到不可否认的ISO标准有开放分布式处理参考模型、X.400系列标准以及X.800系列标准。
根据开放分布式处理参考模型,“不可否认就是要防止交互过程的对象否认参与了整个或部分交互过程。
”而在X.400系列标准中,ISO定义了不可否认服务,这包括源不可否认(即数据生成者不能否认发起了某一行为);交付不可否认(即接收者不能否认接收过东西),提交不可否认(即数据生成者提交了要传输数据的中间证据)和传输不可否认(即数据在通信介质上传输过的中间证据)。

二、PKI的功能
2.PKI的系统功能
(1)证书的申请和审批 在CA向主体颁发数字证书之前,用户主体先要向CA告知自己的信息(直接或通过RA)。
主体首先提供自己的名称以及证书中所包括得其他属性,然后CA或者是RA根据认证实施说明(CPS)对主体的名称和其他属性进行验证。
如果证书申请通过了审核,PKI系统就可以注册用户,完成证书审批。

(2)密钥的生成和分发根据CA的策略,用户的公私钥对可以在本地环境中生成,也可以在CA生成。
在后一种情况下,密钥需要以某种安全的方式(加密文件或物理令牌)分配到用户手中。

(3)证书的颁发CA为用户颁发证书的过程。
对于通过验证的用户,CA需要为其签发数字证书,并将证书返回给客户,同时发布到证书库中。

(4)证书撤销一个证书被签发后,最好能在整个有效期内均可用。
但在某些情况下,比如证书主体属性的改变、私钥的泄漏或丢失等,需要撤销该证书。
CA会将撤销的证书放入证书撤销列表(CertificateRevocationList,CRL)中。

(5)证书和目录查询为了方便证书有效性的验证,PKI系统提供证书、证书状态信息和证书撤销列表的查询机制。
CA将证书发布在证书目录中,通常可通过LDAP协议访问证书目录和证书撤销列表。
此外,客户端也可通过OCSP协议查询证书状态。

(6)密钥的备份和恢复在某些情况下,最终用户的密钥信息(如用于加密的用户私钥)可能需要在CA或一个密钥备份系统中进行备份。
当用户需要恢复这些备份的密钥时,可能需要通过一个在线交换协议来完成。

(7)密钥的更新所有的密钥都需要定时更新,用新的密钥来代替旧密钥,并签发新的公钥证书。

(8)密钥历史档案由于密钥的不断更新,经过一段时间,每个用户都会形成多个旧证书和至少一个当前证书。
这一系列的旧证书和相应的私钥就构成了用户密钥和证书的历史档案。
建成密钥历史档案。

(9)交叉认证 交叉证书是一个CA颁发给另一个CA的公钥证书,其中绑定了另一个CA签名私钥所对应的公钥。
使用交叉证书,可以使不同管理域内的用户能够进行安全通信。
交叉认证就是两个CA相互颁发交叉证书的过程,可以是单向的,也可以是双向的。

一、信任模型的基本概念
1.信任X.509的2000版是这样定义信任的(X.509,3.3.54):“一般说来,如果一个实体假定另一个实体会准确地向它期望的那样表现,那么就说它信任那个实体。

2.信任域人所处的环境会影响对其他人的信任。
如果集体中所有的个体都遵循同样的规则,那么称集体在单信任域中运作。
所以信任域就是公共控制下或服从一组公共策略的系统集.识别信任域及其边界对构建PKI很重要。
使用其它信任域中的CA签发的证书通常比使用与你同信任域的CA签发的证书复杂得多。

3.信任锚在下面将要讨论的信任模型中,当可以确定一个身份或者有一个足够可信的身份签发者证明其签发的身份时,我们才能作出信任那个身份的决定。
这个可信的实体称为信任锚(trustanchor)。

4.信任关系证书用户找到一条从证书颁发者到信任锚的路径,可能需要建立一系列的信任关系。
在公钥基础设施中,当两个认证中心中的一方给对方的公钥或双方给对方的公钥颁发证书时,二者之间就建立了这种信任关系。
用户在验证实体身份时,沿这条路径就可以追溯到他的信任关系的信任锚。

二、PKI的信任模型 信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则。
信任模型主要阐述了以下几个问题:
(1)一个PKI用户能够信任的证书是怎样被确定的?

(2)这种信任是怎样被建立的?

(3)在一定的环境下,这种信任如何被控制?

二、PKI的信任模型 根据CA与CA、实体之间的拓扑关系,PKI的基本信任模型主要有四种:
1.认证中心的严格层次结构模型(StrictHierarchyofCertificationAuthoritiesModel)
2.分布式信任结构模型(DistributedTrustArchitectureModel)
3.Web模型(WebModel)
4.以用户为中心的信任模型(User-CentricTrustModel)。

二、PKI的信任模型
1.严格层次结构模型认证中心的严格层次结构如一棵倒置的树。
根在顶上,树枝向下伸展,树叶在下面。
在这棵倒置的树上,根代表一个对整个PKI域内的所有实体都有特别意义的CA-通常被称为根CA,其作为信任的根或信任锚──即认证的起点或终点。
在根CA的下面是零层或多层中间CA(也被称为子CA,因为它们是从属于根的),这些CA由中间节点代表,从中间节点再伸出分支。
而树叶通常称为用户实体。
严格层次结构模型图
二、PKI的信任模型
2.分布式信任结构模型与在PKI系统中的所有实体都信任唯一一个CA的严格层次结构相反,分布式信任结构把信任分散在两个或多个CA上,也就是说,A把CA1作为他的信任锚,而B可以把CA2作为他的信任锚。
因为这些CA都作为信任锚,因此相应的CA必须是整个PKI系统的一个子集所构成的严格层次结构的根CA(CA1是包括A在内的严格层次结构的根,CA2是包括B在内的严格层次结构的根)。
分布式信任结构模型图
二、PKI的信任模型
3.Web模型Web模型是在环球网(WorldWideWeb)上诞生的,而且依赖于流行的浏览器,如Netscape公司的Navigator和Microsoft公司的Explorer。
在这种模型中,许多CA的公钥被预装在标准的浏览器上。
这些公钥确定了一组浏览器用户最初信任的CA。
尽管这组根密钥可以被用户修改,然而几乎没有普通用户对于PKI和安全问题能精通到可以进行这种修改的程度。
Web信任模型图
4.以用户为中心的信任模型以用户为中心的信任模型,是每个用户自己负责信赖哪个证书,拒绝哪个证书。
以用户为中心的信任模型图 数字证书
一、什么是数字证书 数字证书是网上实体身份的证明。
数字证书是网络通信中标志通信各方身份信息的一系列数据,提供了一种在上验证身份的方式。
数字证书是将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。
证书文件还包含具备权威性、可信任性和公正性的第三方机构-认证中心CA对该证书的签名。
数字证书(和相关的私钥)可以提供诸如身份认证、完整性、机密性和不可否认性等安全服务。
证书中的公钥可用于加密数据或者验证对应私钥的签名。
目前定义和使用的证书有很大的不同,例如X.509证书、WTLS证书(WAP)和PGP证书等。
但是大多数使用的证书是X.509v3公钥证书。
数字证书
二、X.509数字证书的格式 1988年ITUTX.509和ISO/IECITU9594-8定义了标准证书格式[X.509],X.509v3证书主要包括如下内容:
(1)版本号:这个字段描绘编码证书的版本。
当使用扩展的时候,建议使用X.509版本3(值是2)。

(2)序列号:序列号是CA给每一个证书分配的一个整数。
它是特定CA签发的证书唯一代码(即发行者名字和序列号唯一识别一张证书)。
对于CA签发的证书而言,序列号字段唯一标识了该份证书,这就类似于个人身份证中的身份证号码一样。
数字证书
二、X.509数字证书的格式
(3)签名算法标识:此字段含有算法标识符,这个算法是CA在证书上签名使用的算法。

(4)颁发者:颁发者字段用来标识在证书上签名和发行的实体。
发行者字段含有一非空的能辨别出的名字(DN)。

(5)有效期限:用一个起始时间和一个结束时间来表示的证书的有效周期。

(6)主题:主题(subject)实际上是对证书申请者的直译。
主题字段标识与存储在主题公开密钥字段中相关联的密钥实体。
数字证书
二、X.509数字证书的格式
(7)主题公开密钥信息:包括主题的公开密钥、密钥使用算法的标识符和相关信息。

(8)颁发者唯一标识符:这个字段可能仅出现在版本2或者版本3中。
确保颁发者辨识名唯一性的一个比特串。

(9)主题唯一标识符:这个字段可能仅出现在版本2或者版本3中。
确保主题辨识名唯一性的一个比特串。
(10)签名:包括用CA私钥加密的其他字段的哈希值、签名算法标识符及参数。
数字证书
二、X.509数字证书的格式此外,X.509v3证书还定义了一些重要的标准扩展域:
(1)证书策略和策略映射:证书策略是一组命名的规则,它们指出证书对特定的团体和应用的适用性,用来帮助用户确定一份证书是否适用于某个特定的目的。
策略映射允许一个CA表示它的某个策略是否等同于另一个CA的某个策略。

(2)主题备选名和颁发者备选名:证书主题和颁发者都可包括一或多个备选名。

(3)基本约束和名字约束:它们只出现在CA证书中。
认证路径的基本约束限制了通过这个CA可以存在多深的认证路径。
名字约束可以定位一个名字空间,用于约束认证路径上的证书必须位于某个名字空间内。

(4)密钥用途:定义了证书中的密钥的用途,例如:用于加密、签名或密钥管理。
数字证书
三、数字证书的存储载体
1.磁盘方式用户将证书存放在磁盘上,使用时直接读入。
该方式成本较低,但容易毁坏和被窃用,因为存放在磁盘上的证书为文件证书,易被木马程序盗用。

2.USBKey方式USBKey是具有安全运算和处理功能的USB设备,也被称为“电子钥匙”。
其内部内置智能卡芯片,可产生用户的公私钥对、完成数字签名和加解密运算。
用户的私钥永不出Key。
用户的个人证书也存储在Key中,非常便于携带,只要设备有USB接口就可使用,因此也被称为“移动证书”。
数字证书
四、证书撤销列表 一个证书被签发后,最好能在整个有效期内均可用。
但在某些情况下,比如证书主体属性的改变、私钥的泄漏或丢失等,需要撤销该证书。
CA会将撤销的证书放入证书撤销列表(CertificateRevocationList,CRL)中。
证书撤销列表是一种包含撤销的证书列表的签名数据结构。
CRL是证书注销状态的公布形式,CRL就像信用卡的黑名单,它通知大家某些数字证书不再有效。
数字证书
四、证书撤销列表 证书撤销列表包含以下内容:
(1)版本 这个可选字段描述CRL的版本。
当扩展使用的时候,如同PKIX规范需要的那样,这个字段必须存在并必须指定版本值。

(2)签名这个字段含有使用在CRL上签名算法的算法标识符。

(3)发行者名字发行者名字标识在CRL上签名和发行的实体。
发行者名字字段必须含有一个X.500唯一标志名字(DN)。
数字证书
四、证书撤销列表
(4)更新这个字段指示CRL的发布日期。

(5)下次更新(nextUpdate)这个字段指示下一个CRL生成时的日期。
CA能在指示日期以前签发下一个CRL,但是它不能在指示日期或者之后生成。

(6)撤销证书撤销证书是撤销证书的列表。
通过证书序列号唯一标识被撤销的证书。

(7)扩展这个字段仅出现在版本2(或者更高版本)中。
如果存在,这个字段是一个序列(SEQUENCE)的一个或更多CRL扩展。
数字证书
六、在线证书状态协议OCSP 在线证书状态协议(OnlineCertificateStatusProtocol,OCSP)使得应用程序可以测定所需要检验证书的(撤销)状态,一个OSCP客户端发布一个状态查询请求给一个OSCP响应器,响应器提供证书状态回复。
这个协议描述了在应用程序检查证书状态和服务器提供状态之间所需要交换的数据。
对于OCSP协议说明主要包括三个方面:OCSP请求、OCSP回复和例外情况。
通过回复信息客户端可确定指定证书的当前状态(良好、已撤销或未知)。
CA和RA
一、什么是CA 认证中心是电子商务体系中的核心环节,是电子交易中信赖的基础。
它通过自身的注册审核体系,检查核实进行证书申请的用户身份和各项相关信息,使网上交易的用户属性客观真实性与证书的真实性一致。
认证中心作为权威的、可信赖的、公正的第三方机构,专门负责发放并管理所有参与网上交易的实体所需的数字证书。
综上所述,CA是PKI的核心执行机构,是PKI的主要组成部分,业界人士通常称它为认证中心。
CA和RA
二、CA的总体结构 一般来讲,CA主要由几个部分组成:
1.注册服务器 通过WebServer建立的站点,可为客户提供每日24小时的服务。

2.证书申请受理和审核机构 负责证书的申请和审核。
它的主要功能是接受客户证书申请并进行审核。

3.认证中心服务器是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书注销列表(CRL)的生成和处理等服务。
CA和RA
三、CA的主要功能
(1)接收验证最终用户数字证书的申请。

(2)确定是否接受最终用户数字证书的申请—证书的审批。

(3)向申请者颁发、拒绝颁发数字证书—证书的发放。

(4)接收、处理最终用户的数字证书更新请求—证书的更新。

(5)接收最终用户数字证书的查询、撤销。

(6)产生和发布证书注销列表(CRL)。

(7)数字证书的归档。

(8)密钥归档。

(9)历史数据归档。
CA和RA
四、什么是RA RA(RegistrationAuthority)—注册中心,即数字证书注册审批机构,它是CA系统的一个功能组件。
它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误引起的、为不满足资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。
RA的逻辑结构包括: 注册中心(RA)包括证书注册模块、自动管理模块、证书注销列表(CRL)模块、本地目录服务模块和RA数据库等,其中证书注册模块是必须的模块,后面四个模块根据客户的实际需求可以选择配置。
CA和RA
五、RA的主要功能 如果把CA中心比作制证机关,那么为用户发放这些证书的发证机关即是注册中心—RA,它必须能够保证:
(1)自身密钥的管理:包括加密密钥及签名密钥的保存、使用、更新和销毁。

(2)审核用户信息:对申请注册的用户证书信息进行审核、审计,保证相应的人员授权于相应权限。

(3)登记黑名单:对过期的证书及因各种原因而撤消的证书及时登记并向CA中心发送,以确保CRL的及时更新,并对CRL进行管理。
PKI的应用
一、什么是SSL协议 SSL(SecureSocketLayer,安全套接字层)在通信双方间建立了一个传输层安全通道,它使用对称加密来保证通信保密性,使用消息认证码(MAC)来保证数据完整性,并且在建立连接时主要使用PKI对通信双方进行身份认证。
NetscapeNavigator和Explorer都支持SSL。
PKI的应用
二、SSL协议的分层结构 SSL协议基于C/S(client/server)模式,位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持。
它可分为两层:
1.SSL记录协议(SSLRecordProtocol) 它建立在可靠的传输控制协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。

2.SSL握手协议(SSLHandshakeProtocol) 它建立在SSL记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。
作为分层的协议,在每一层,消息可以包含长度、描述和内容字段。
SSL发出消息,先把数据分成可管理的块,然后压缩、加密并发出加密后的结果。
接收消息后进行解密、验证、解压和重组,再把结果发往更高一层的客户。
PKI的应用 SSL协议与TCP/IP协议的关系图 PKI的应用
三、SSL握手协议 SSL握手协议的作用是在正式的秘密通信之前,让服务器和客户之间互相鉴
别对方的身份并协商一种会话的加密算法和加密密钥,主要可分为以下两个方面:
(1)客户端和服务器端之间互相验证身份C/S主要是通过证书来验证,首先通过对方证书中权威发证机构签字的验证,来确定对方拥有的证书是否有效。
如果证书有效,接着就从这个证书中提取出公钥,通过对方的签名验证用户是不是假冒的。
如果二者都通过,则证明对方的身份是真实可信的。
其中服务器对客户端的验证是可选的。

(2)客户端和服务器之间协商安全参数协商的参数一般包括协议的版本号、密钥交换算法、数据加密算法和Hash算法,通过协商达成一致性。
其中版本号一般要求一致。
关于密钥交换算法和数据加密算法,是先由客户端向服务器端发送一个列表,其中详细列举了客户端所支持的算法,然后由服务器端从中选取自己支持且加密性能优良的算法,将其返回给客户端,至此完成了算法的协商;最后由客户端随机产生一个用于数据加密的对称密钥,用一种商议好的密钥交换协议将它传给服务器端。
SSL支持的密钥交换算法有RSA密钥交换和Diffie-Hellman密钥交换两种。
PKI的应用 SSL握手协议顺序图 PKI的应用
四、SSL记录协议 SSL记录协议用于控制在客户端和服务器端之间的数据传送

具体的传送过程如下图所示: PKI的应用
五、SSL协议提供的安全特性 总之,SSL协议是一个独立的协议,它对其上层协议是透明的。
它在提供安全连接时有以下基本属性:⑴通信内容是保密的。
在握手协议初始化连接以后,具体的通信内容是使用对称密钥(例如用DES)进行加密。
⑵双方的验证是使用非对称密钥和数字证书机制。
⑶连接是可靠的。
消息传输时带有一个完整性校验MAC。
S/MIME协议
一、S/MIME协议的基本概念 S/MIME协议是指安全多用途邮件扩展(Secure/MultipurposeMailExtensions,S/MIME),S/MIME已成为的一个事实上的安全邮件标标准。
S/MIME以单向散列算法和公钥与私钥的加密体系为基础,它的认证机制依赖于层次结构的证书认证机构,信件内容经S/MIME加密签名后作为特殊的附件传送。
S/MIME的证书也采用X.509格式,NetscapeMessenger和MicrosoftOutlook客户端软件均支持S/MIME。
S/MIME协议
二、S/MIME提供的安全服务 S/MIME提供了统一的方法来接收和发送MIME数据。
S/MIME为消息传递应用提供了以下安全服务:
1.认证
2.数据机密性(使用加密技术)
3.消息完整性和非否认(使用数字签名技术) S/MIME可以用在传统的邮件用户代理(MUA)中,从而为收发邮件提供基于密码技术的安全服务。
比如,在邮件发送时将其加密,而在收取邮件时解密。
但是,S/MIME的应用并不仅仅限于邮件传送,它也可以用在任何传输MIME数据的传输机制中,如HTTP。
S/MIME协议
三、S/MIME实现的安全特性 S/MIME为电子邮件服务提供了如下安全特性:
(1)机密性:通过使用收件人的数字证书对电子邮件加密来保证信息的机密性。

(2)认证:通过使用发件人的私钥对电子邮件进行签名,以防他人伪造。

(3)完整性:邮件的数字签名同时可保证信息的完整性,以防他人篡改。

(4)非否认:由于发件人私钥和数字签名的唯一性,因此无法否认电子邮件的发送。

标签: #材质 #sort #什么叫 #大学 #单位 #银行 #cntr #python