预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共53页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

密钥管理(二)上节主要内容中间人攻击PKI的作用PKI的定义数字证书概述数字证书的内容数字证书的安全性数字证书的生命周期证书管理(二)证书的存放 使用IC卡存放 直接存放在磁盘或自己的终端上 USBKey 证书库 (三)证书撤销 当条件(雇佣关系结束、证书中信息修改等)要求证书的有效期在证书结束日期之前终止; 或者要求用户与私钥分离时(私钥可能以某种方式泄露),证书被撤销。证书撤销列表(四)证书状态查询 定期下载证书撤销列表(CRL); 在线证书状态协议OCSP(OnlineCertificateStatusProtocol),其目的为了克服基于CRL的撤销方案的局限性,为证书状态查询提供即时的最新响应。OCSP使用证书序列号、CA名称和公开密钥的散列值作为关键字查询目标的证书。(五)证书验证 在证书撤销列表(CRL)中查询确认该证书是否被CA撤销; 检测证书拥有者是否为预期的用户; 检查证书的有效期,确保该证书是否有效; 检查该证书的预期用途是否符合CA在该证书中指定的所有策略限制; 使用CA证书公钥和算法验证终端实体证书签名有效性。(六)证书的更新 下列情况需更新最终实体证书 原证书过期; 一些属性的改变; 实体要求发放新证书(如密钥可能泄露) CA签名密钥更新PKI主要组件(一)注册中心(RA) 注册中心是数字证书注册审批机构。 一般而言,注册中心负责与用户面对面的审核、控制注册、证书传递、其他密钥和证书生命周期管理过程中主体和PKI间的交换。 有的系统中,将RA合并在CA中。RA的功能 主体注册证书的个人认证。 确定主体所提供信息的有效性。 对被请求证书属性确定主体的权利。 认证机构代表主体开始注册过程。 为识别身份的目的分配名字。 在注册初始化和证书获得阶段产生共享秘密。 产生公私钥对。 在需要撤销时报告报告密钥泄露或终止事件。 开始密钥恢复处理。(二)证书授权(CA,CertificateAuthority)中心 作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA机构的数字签名使得攻击者不能伪造和篡改证书。CA的核心功能 确定是否接受最终用户数字证书的申请(证书审批)。 验证最终用户的公钥是否合法(用户是否知道对应私钥)。 向申请者颁发、拒绝颁发数字证书(证书发放)。 接受、处理最终用户的数字证书更新请求(证书更新)。 接受最终用户数字证书的查询、撤销。 产生和发布证书注销列表(CRL)。 数字证书的归档。 密钥归档。 历史数据归档。CA认证中心组成 签名和加密服务器 对于数字证书和被撤销的数字证书,应有认证机构的数字签名。 密钥管理服务器 与签名加密服务器连接,按配置生成密钥、撤销密钥、恢复密钥和查询密钥。 证书管理服务器 主要完成证书的生成、作废等操作控制。 证书发布和CRL发布服务器 用于将证书信息按一定时间间隔对外发布,为客户提供证书下载和CRL下载等服务。 在线证书状态查询服务器 证书用户随时都知道某个证书的最新状态。 Web服务器 用于证书发布和有关数据认证系统政策的发布。时间戳服务就是时间戳协议(TSPTimeStampProtocol)通过时间戳(TimeStampAuthority)的服务来提供数据在特定时间存在的证据。 安全时间戳服务用来证明一组数据在某个特定时间是否存在。它可以被用于证明像电子交易或文档签名这样的电子行为的发生时间,如果行为具有法律或资金方面的影响,那么时间戳尤为有用。 仅仅是为了支持不可否认的目的,并不需要一个正确的时间,只要是能标记各项动作发生的先后关系即可。但在很多情况下,一个权威的真正正确的时间是非常有用的,所以要求使用官方时间源提供的标准时间。TSA(TimeStampAuthority),时间戳权威,是一个可信的第三方时间权威。它是PKI中的重要组成部分。 不可否认服务需要一个安全时间戳来证明某个事件发生在某个特定时间。例如:Alice用自己的私钥对一张支票签名并把它发送给Bob。现在Alice想反悔,她故意把私钥四处散发,并通过CA撤销自己的签名证书,以证明签名的并不是自己。现在要揭穿Alice是在抵赖,就需要有时间戳来证明她的证书撤销是发生在签名之后。TSA的工作流程: 1.客户端首先计算所选文件的数字指纹,通常是做一次Hash. 2.客户端将对文件计算的Hash值发送给TSA,TSA将当前时间值加入数字指纹,然后用私有密钥对这个信息数字签名,并产生一个时间邮戳(Timestamp)。 3.TSA将时间邮戳返回到客户端存储(客户端需要验证时间邮戳的有效性)。这样时间邮戳就跟文件绑在一起作为文件在某个时间内有效的证据。PKI