PKI信任模型研究

合集下载

简要说明pki系统中多个ca间建立信任的方法。 -回复

简要说明pki系统中多个ca间建立信任的方法。 -回复

简要说明pki系统中多个ca间建立信任的方法。

-回复PKI(Public Key Infrastructure,公钥基础设施)系统中,信任是确保数字证书的有效性和安全性的关键因素。

在PKI系统中,多个CA (Certification Authority,认证机构)之间建立信任是一项重要的任务。

本文将一步一步回答如何在PKI系统中建立多个CA之间的信任。

第一步:了解PKI系统中的认证机构(CA)PKI系统中的认证机构(CA)是负责验证和签发数字证书的可信机构。

每个CA都有自己的根证书(Root Certificate),该根证书用于验证和签发下级CA的证书。

因此,CA在PKI系统中扮演着至关重要的角色。

多个CA之间建立信任需要确保它们之间的根证书是有效和可信的。

第二步:验证和签发CA的根证书在PKI系统中,首先需要验证和签发每个CA的根证书。

这可以通过以下步骤来完成:1. 验证CA的身份:对于每个CA,其他CA需要验证其身份,确保其符合PKI规范和安全要求。

2. 验证根证书的有效性:其他CA需要验证根证书的有效性,包括根证书的签名是否有效和根证书的完整性是否受到破坏。

3. 签发信任证书:一旦验证通过,其他CA将签发一个信任证书,证明它们对该CA的信任。

该信任证书包含验证通过的根证书信息和对该CA的信任声明。

第三步:更新信任证书和根证书PKI系统中的根证书和信任证书可能会需要定期更新。

更新根证书和信任证书的目的是增加信任的有效期限,以确保PKI系统的连续性和安全性。

以下是更新证书的步骤:1. 根证书的更新:如果根证书过期或被撤销,则需要生成新的根证书。

其他CA通过验证新根证书的有效性来更新对该CA的信任。

2. 信任证书的更新:信任证书也需要定期更新,以确保对其他CA的信任仍然有效。

更新的信任证书将包含新的根证书信息和对该CA的信任声明。

第四步:建立信任链在PKI系统中,信任链是将根证书和信任证书连接在一起的关键。

一种PKI信任模型逻辑推理的改进方法

一种PKI信任模型逻辑推理的改进方法
Vo . 9, . , 0 7 1 2 No 8 2 0
文章编 号:0 710 20 )80 0 —4 10 —3 X(0 7 0 -0 70

种 P 信任模 型逻辑 推理 的改进 方法 KI
A n I p o e pr a h t he Lo ia m r v d Ap o c o t g c l I f r n e o he PKITr s o e n ee c nt u tM d l
c t s a d t r e r src i n 。t e d fn t n n f r n er ls r l t d t h r s d 1a egie . Th n,o h s b ss t a e n h e e tit s h e i ii s a d i e e c u e e a e O t et u t o o n mo e r v n e n t i a i wo
维普资讯
C 4 —2 8 TP N 31 5 /
I S 1 0 — 3 X S N 0 7 1 0
计 算机 工程 与科 学
C MP E NG NE R NG & S I NCபைடு நூலகம் O UT R E I E I CE E
20 0 7年第 2 卷第 8期 9
t e s nn p r ah st h wo ra o ig a p o c e Ot ePKItu tmo e r p s db k ai E n i u i L isl ,b s g t rep e i r s d l o o e yBa k l H a d Kat n F rty y u i h e rd— p o B n
中 图 分 类 号 : 3 14 TP 9 . 1
文献标 识码 : A

浅析电子政务中的PKI安全技术

浅析电子政务中的PKI安全技术

政务安全的重要技术之一。 在电子政务应用中, 通过PKI 实现身份验证, 保证传输信息的可信 性。 本文首先介绍了PKI 基本功能, 接下来讨论 了身份认证技术, 分析了PKI 的信任模型。
书,证书废除的实现方式是将证书中的惟一序 列号放人证书废止列表 CRL 中。
( 3 ) 交叉认证
条件地信任 CA 认证中心及其发放的证书 , 从 而建立彼此信任关系每一份数字证书都与上一 级的数字签名证书相关联,最终通过安全链追 溯到一个已知的并被广泛认为是安全、 权威、 足
重要的角色, 对于敏感性的资料, 使用者必须制 定防护措施以避免他方的窥探。 利用PKI , 使得
机密资料的传送和存储有了更好的保障 ,只有 被授权的一方才能阅读到信息。当用户 A 向用 户 B 传送数据时 , 身份认证过程如图 1 所示。
图 2信任结构由存 在着多个根 CA 所组成, 独自管理各自的网 CA 络信任域, 使用者对这些 CA 除了请求或收到 ( 1)密 钥的管理 证书之外 , 还可以查询, 每个 CA 都在 PKI 系统 由密钥管理中心KM(Key M anagement)负 中扮演着重要的角色,并维护着使用者之间的 责提供密钥的产生、 、 登记 认证、 注销 、 分发 、 恢 信任。因为有规律的维护信任链之间的信息并 复、 撤销和销毁等服务, CA 共同完成对用户 与 证书的签发、 恢复和管理工作。 保持最新的状态是必须的,此模型中的CA 将 被设定为彼此之间互相信任的信息。这种信任 密钥的产生有两种方法 :一是最终用户在 模型用于电子商务领域, 缺点是相互认证复杂。 本地计算机中产生一对密钥, 然后把公钥发送 ③ Web 信任模式。 每个浏览器厂商都有自己的 给 CA, 为其签发证书; 另一种是由 CA 负责产 根, 并且由厂商认证嵌入到浏览器中的CA 。 唯 图 1 PKI 身份认证过程 生用户的密钥对, 然后以加密文件的形式发送 给最终用户, 也可以存储在物理介质(如智能卡 1) 用户A 向PKI 应用系 统提交公钥证书, 一真正的不同是根 CA 并不被浏览器厂商的根 并发出登录申请。 所认证, 而是物理地嵌人软件来发布, 作为对 或存储卡) 中, 交给用户。 这是 2)通过系统验证, 请求TSP 时间戳服务, 加 CA 名字和它的密钥的安全绑定。实质上, 密钥的恢复, 用户由于某些原因将解密数 一种有隐含根的严格层次结构 ( 更准确地说浏 据的密钥丢失,从而使已被加密的密文无法解 盖标准时间。 览器厂商是实质上的根 CA ,而层次结构中下 开,为此, 提供了密钥备份与密钥恢复机 PKI 3)应用服务器产生的一个随机数 , 与用户 面的第一层则是所有的已嵌人的CA 的密钥) 。 A 的私钥签名和公钥打包成数字信封 ,再加上 制: 当用户证书生成时, 加密密钥即被 CA 备份 传送给用户 Bo ④ 桥式信任模式。 结合层次和分布式模式, 在 存储; 当需要恢复时,用户只需向CA 提出申 用户B 的公钥进行加密, 各自根 CA 的基础上, 引人桥式模式, 从而简化 请, 就会为用户自动进行恢复。 CA 4 ) 当用户 B 接收到数据时, 用私钥对数字 了分布式模式的复杂度 。 还原出随机数 、 时间戳 、 服务器的公 密钥更新 ,一个证书的有效期是有限的, 信封解密, 四、 的应用 PKI 一个已颁发的证书需要“ 过期”以便更换新的 , 钥证书, 并用服务器的公钥证书、 随机数、 时间 随着 PKI 技术 日趋成熟, 已广泛应用 PKI 传送给服务器。 证书, 由PKI 本身自动完成密钥或证书的更新, 戳签名加密, 于电子政务。 福建省政府办公厅已发出“ 在全省 5)服务器将用户A 的登录信息写入系统。 完全无须用户的千预。 当失效日期到来时, 启动 范围内使用福建省数字安全证书” 的函, 福建省 三、 的信任模型 PKI 更新过程, 生成一个新证书来代替旧证书。 认证 中心 CA 是 电子政 务运 用信赖 的基 CA 为福建政务网提供的 8000 多份 CA 证书, (2)证书的管理 础。 它通过自身的注册审核体系, 检查核实进行 用于各级政府部门领导干部在网上浏览自己权 证书是数字证书或电子证书的简称, 它符 北京、 上海已经 合X.509 标准, 是网上实体身份的证明。 证书是 证书申请的用户身份和各项相关信息, 使网上 限范围内允许浏览的所有文件。 交易的用户属性客观真实性与证书的真实性一 将 PKI 技术应用到政府网上办公、企业网上纳 由具备权威性 、可信任性和公正性的第三方机 税、 股民网上炒股、 个人安全电子邮件等多个方 致。认证中心作为权威的、 可信赖的、 公正的第 构签发的, 因此, 它是权威性的电子文档。 面, 并取得了良好的社会效益和经济效益。 三方机构,专门负责发放并管理所有参与网上 数字证书库是证书集中存贮的地方 , 用户 交易的实体所需的数字证书。在基于 PKI 公钥 可以从此处获得其他用户可用的证书和公钥信 参考文献 : 息。证书注册是用户按照操作规程将自已的身 基础设施的信任服务体系中, 数字证书认证中 [1] 阮俊杰 , 电子政务教程[M ].北京: 红旗 心 CA 负责产生、分配并管理所有参与网上交 份信息提交给 CA,CA 对这些信息进行正确性 出版社 2005, CA 实施验证, 并将该证书公布到相应的证书仓库 易的实体所需的身份认证 字证书。 中心向 [2] 尹 传勇 刘 寿强 陈 娇春, 计算机安全[J]. 中。证书在到期后自动废止, 当用户私钥泄密、 所辖区中的网络实体发放和管理证书,区域中 丢失或工作环境变化时,可要求 CA 废除其证 的所有用户、 计算机及终端设备 、 网络实体均无 2003 年 08 期

公钥基础设施PKI介绍

公钥基础设施PKI介绍
22
IDEA ( International Data Encryption Algorithm) 它是一种使用128bit密钥以64bit分组 为单位加密数据的分组密码。IDEA的分 组长度足够的长,可以阻止统计分析;另 外,它的密钥长度足够长,可以防止穷 举式密钥搜索;再者它有更好的扰乱性和 扩散性。
19
优点:效率高、算法简单、计算开销小,适 合加密大量数据。
缺点:密钥分配问题 eg: A与B两人之间的密钥必须不同于A和C 两人之间的密钥,在有1000个用户的团体中, A需要保持至少999个密钥(更确切的说是 1000个,如果她需要留一个密钥给他自己加 密数据)。对于该团体中的其它用户,此种 倩况同样存在。所以N个用户的团体需要 N2/2个不同的密钥。
30
单向函数散列算法
单向散列函数算法也称为报文摘要函数 算法,它是使用单向的散列(Hash)函数,它 是从明文到密文的不可逆函数,也就是说只 能加密不能还原。单向散列函数H作用于任 意长度的信息M,返回一个固定长度128-256 的大数散列值(也称摘要信息)h =H(M) 。
31
特征
计算的单向性:给定M和H,求h =H(M)容易, 但反过来给定h和H,求M=H-1(h)在计算上是不可 行的。
在应用层上对信息进行加密的算法或对消息 来源进行鉴别的协议已有多年的研究。但在传 统的基于对称密钥的加密技术中,密钥的分发 的问题一直没有得到很好的解决。并对电子商 务、安全电子邮件、电子政务等新的安全应用, 传统技术基于共享密钥的鉴别协议对通信主体 的身份认证也没有很好的解决。
12
针对上述问题,世界各国经过多年的研究, 初步形成一套完整的Internet安全解决方案,即目 前被广泛采用的PKI技术。PKI技术采用证书管理 公 钥 , 通 过 第 三 方 的 可 信 任 机 构 — 认 证 中 心 CA

第6章-公钥基础设施--PKI

第6章-公钥基础设施--PKI

2020/7/15
15
9、CRL(证书作废列表)的获取
❖每一CA均可以产生CRL。CRL可以定期产生, 或在每次由证书作废请求后产生。CA应将它 产生的CRL发布到目录服务器上
❖自动发送到下属各实体
❖各PKI实体从目录服务器获得相应的CRL
2020/7/15
16
10、密钥更新 ❖ 在密钥泄漏的情况下,将产生新的密钥和新的证书。 ❖ 在并未泄漏的情况下,密钥也应该定时更换。
2020/7/15
26
PKI提供的附加服务
❖ 4 不可否认性服务
❖ 不可否认性服务提供一种防止实体对其行为进行抵 赖的机制,它从技术上保证实体对其行为的认可。 实体的行为多种多样,抵赖问题随时都可能发生, 在各种实体行为中,人们更关注发送数据、收到数 据、传输数据、创建数据、修改数据、以及认同实 体行为等的不可否认性。在PKI中,由于实体的各 种行为只能发生在它被信任之后,所以可通过时间 戳标记和数字签名来审计实体的各种行为。通过这 种审计将实体的各种行为与时间和数字签名绑定在 一起使实体无法抵赖其行为。
❖ 在VPN中使用PKI技术能增强VPN的身份认证 能力,确保数据的完整性和不可否认性。使用 PKI技术能够有效建立和管理信任关系,利用 数字证书既能阻止非法用户访问VPN,又能够 限制合法用户对VPN的访问,同时还能对用户 的各种活动进行严格审计。
2020/7/15
14
8、密钥的恢复
❖在密钥泄漏/证书作废后,为了恢复PKI中实体的业务 处理,泄密实体将获得一对新的密钥,并要求CA产生 新的证书。
❖在泄密实体是CA的情况下,它需要重新签发以前用泄 密密钥签发的证书,每一个下属实体将产生新的密钥 对,获得用CA新私钥签发的新的证书。而用泄密密钥 签发的旧证书将作废,并被放置入CRL。

基于PKI的阜阳职业技术学院校园网认证模型的研究与设计

基于PKI的阜阳职业技术学院校园网认证模型的研究与设计

P1 K 支持身份认证 , 信息传输 、 的完整性 , 存储 消息传输 、 存储
【 bt c]ul e Ir tc r P I s adr pbc e yt r h,e aae et l b tpoi s i f A s at bc yn a r t e K s na ul y r o a yky ngm n p d肌 o r d a ee o r P i K fsu u a a t d ik c p g p m a v e rs
【 摘
要】 公钥基础设施 P I K 作为一种标准 的公钥 密码 的密钥 管理 平台能够提供 一 系列支持公钥密码的应用 ( 密、 密、 加 解
签名与认证 ) 的基 础服务 。将 P I 术引入校 园网络 , K技 在加强校 园网络安全 的同时也 为校 园网络的使 用提 出了新的发展方 向。 本文设计 了一套基 于 P I K 技术的校 园网认证 系统 , 在校 园 网中构建 了一 个完整的授权服务体 系, 基本 解决 了阜 阳职 业技 术学
p b ckyc porp y (nrpi , er t n s n  ̄ ea dcrf ai )o teb s ev e. K c nl yit tecm u u l e r t a h eeyt n d c pi , i a r n et ct n f h ai sr cs P I eh o g o h a p s i y g o y o g i o i c i t o n
院校 园网 所 面 临 的各 种 安 全 问题 。

【 关键词 】K ;A 校 园网安全模 型 PI ; C
Th s a c n sg f y n c t n l n e h i a l g m p sNe wo kAu h n c to o e s d o I eRe e r h a d De i n o a g Vo a o a d T c n c l Fu i a Col eCa e u t r t e t ainM d l i Ba e n P C A

PKI

PKI

6)历史数据归档
4. PKI系统的组成(续)
(3)注册机构(RA,Registration Authority)
由于一个 PKI 区域的最终实体数量的增加, RA 可以充当CA和它的最终用户之间的中间实体,辅助 CA来完成一些证书处理功能。RA系统是整个CA中心 得以正常运营不可缺少的一部分。 RA通常提供下列功能: (1)接收和验证新注册用户的注册信息;
解决: 让第三方即 CA 对公钥进行公正. 公正后的 公钥就是证书。
公钥基础设施PKI——问题的提出
怎样才能知道任意一个公开密钥是属于谁的?如 果收到一个自称是某人的公开密钥,能相信它吗?
设用户A希望给用户B 传送一份机密信息。
发送者
H
攻击者
用私钥解密其加密消息 A 请求B的公钥 B
接收者
假冒B发送H的公钥
CA负责证书的颁发和管理,属于可信任的第三方,其 作用类似颁发身份证的机构。 CA 可以具有层次结构,除 直接管理一些具体的证书之外,还管理一些下级 CA,同 时又接受上级CA的管理。 CA 分为两类:公共 CA 通过 Internet 运作,向大众提 供认证服务;这类 CA不仅对最终用户进行认证,而且还 对组织认证。私有CA通常在一个公司的内部或者其他的 封闭的网络内部建立,为它们的网络提供更强的认证和 访问控制。
PKI策略内容一般包括:认证政策的制定、 遵循的技术标准、各 CA 之间的关系、安全策略 、服务对象、管理原则和框架、运作制度、所 涉及的各方法律以及技术的实现。
4. PKI系统的组成(续)
(2)证书机构(CA,Certificate Authority)
又称为证书管理机构、证书颁发机构、证书管理中心。
接收和撤销的,密钥是如何产生、注册和认证

第8章 信任模型

第8章 信任模型

连接下属层次结构
• 许多企业和政府都 建立了内部使用的 层次结构 每个根CA都和其 根CA进行交叉认 证,形成内环形或 集线器形 适用于规模较小又 期望相互连接信任 模型的一组企业


层次结构链接
层次结构中的交叉链接
• 对非常大的层次结 构,证书路径的平 均长度可能过长

在信任路径的两端 点间创建一个“快 捷方式”将能优化 长路径的验证开销
路径构造
• X.509及PKIX工作组为认证机构和交叉证书定义了目录对象: crossCertificatePair
PKI CA目录对象和crossCertificatePair属性
路径构造
遍历crossCertifacatePair属性
8.3.4 混合信任模型
• 商业关系的动态特性使得任何静态或严格的信任模型 不能存活太久 • 1.连接下属层次结构 • 2.层次结构中的交叉链接 • 3.交叉认证覆盖
Indentrus层次结构
8.8.2 ISO银行业信任模型
• 典型层次结构 • 对等交叉证书 • 层次交叉证书 • 特殊交叉证书
8.8.2 ISO银行业信任模型
ISO 15782-1 混合信任模型
8.3 桥CA
• 通过根CA间的对等交叉认证,实现不同层次结构的互 联
• 不足之处是根CA间的全相连网状网络的可扩展性不好。
交叉认证网络
8.3.3 网状模型
• 采用信任网状模型使灵活性得到增长,但相应增加了信任关系处理的复 性 无限制的网状模型的困难在于对新近认证的实体将来要做什么毫无控制 力

不可预料的信任关系
路径构造
• 路径的正向处理:从被验证的证书开始 • 路径的逆向处理:从信任锚开始 • 任何方向或其组合都是可行的 • 在网状模型中构造路径严重依赖于已有的可访问库, 如LDAP兼容目录
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
维普资讯
电子科技 20 0 6年第 4期 ( 总第 19期 9
P 信 任 模 型 研 究 K I
周建峰,马玉祥,欧阳雄
( 西安电子科技 大学 计算机学院 ,陕西 西 安 7 0 7 ) 10 1 摘 要 介绍 了公钥 基础设施 信任模 型的相 关概念 ,详细分析 了 4种信任模型的特点 、适用范 围以及采用各
( c o l f o ue c n e n e h oo y Xii ies y X n7 0 7 , h n ) S h o o C mp tr i c dT c n lg , da Un ri , ia 1 0 1 C ia S e a n v t
Ab t a t T i p p r i t d c s t e c n e t o sr c h s a e n r u e h o c p fPKI t s d la d a a y e n d ti t e c a a trsi s a d o r t mo e n n l z s i e al h h r ce it n u c a p i ai n f o r r t d l a d t ers fa o t ge c d 1 Ba e n t e a a y i o e t s d l t i p p r p l t s u us mo es n k o d pi a h mo e c o o f t h i n s d o n l ss f h u t h t r mo e , s a e h
所要做 的先期和基本的决策之一 。
信任模型相关的主要问题 :
个用户认证中心 C A可以把任一公钥绑定到某个实 体上 ,则他信任该 C A。
() 1 一个 P I K 用户能够信任 的证书是如何被确
定 的。
③ 信任域 :信任域指 的是一个组织 内的个体
在一组公共安全策略控制下所能信任的个体集合 。
作者简介:周建峰 (9 1 ) 18- ,男, 硕士研究生。 研究方向:
计算机 网络和安全 。马玉祥 ,男,教授 。研究方向:智 能网 络 ,网络通信技 术等 欧阳雄 ( 9 7 ) 1 7 一 ,男,西安 电子科
验证证书 时寻找和遍历信任路径 的模型 。信任关系
并不总是直接建立在域中两个实体之间,而是建立
公钥基础设 施;公钥 系统;信 任模 型
模型所带来的风险。并通ຫໍສະໝຸດ 对模型的分析,提出了在选择模型和构建新的模型时的一些基本原则。
关键词
中图分类号
T 3 3 O P9.8
S u yo t d f PKITr s o es u tM d l
Zh u Ja f n , aYu i n , y n o g o in e g M x a g Ou a g Xi n
技 大学计 算机 学院 研 究方向:计算机科学与应 用。
在一定长度的信任路径之上。信任路径指 的是 由域
维普资讯
P 任 模 型 研 究 KI信
中多个相邻 的值得信赖的个体组成的链路 。
因为所有的 C A实 际上都是相互独立的同位体 ( 在
树。根在顶上 ,树枝 向下伸展,树叶在下面。在这 棵倒转 的树上, 根代表一个对整个 P I K 域所有实体
能的 ( 具有一个或者多个可信颁发者层次结构和一
个或多个多层树型结构) 。一般地 ,完全同位体结
施并提供安全服务的具有普适性的安全基础设施 。 ② 信任 : . 9 20 年版对信任的定义为 : X5 的 0 0 0
收稿 日期:2 o —9 l o 50 一9
④ 信任锚 :信任模型 中,当可 以确定一个身
份或者有一个足够可信 的身份签发这个证 明其签 发的身份时,才能做 出信任那个身份 的决定 。这个 可信的实体称为信任锚 。 ⑤ 信任模 型:信任模型是指建立信任关系和
般说来 ,如果一个实体假定另一个实体会严格
地像它期望 的那样 行动 ,那么就称它信任那个实 体” 。其 中的实体是指在 网络或分布式环境 中具有 独立决策和行动能力 的终端 、服务器 或智能代理
等。在 P I K 中, 以把这个定义 具体化为 :如果一 可
相应的安全级别是非常重要的,同时也是部署 P I K

p o o e ep n i l s e h o i gt emo e r sa l h n e n w u t d 1 r p s st r cp e h i wh n c o sn d l tb i i gt e t s h oe s h r mo e

Ke wo d P ; u l e y tm; r s d l y rs KI p b i k ys se t t c u mo e
1 引 言
选择信任模型 (rsMoe 是构筑和运作 P I Tut d1 ) K
所必需的一个环节。选择正确 的信任模型以及与它


个体可以是个人、服务器以及具体 的应用程序等。 公共安全策略是指系统颁发、管理和验证证书所依 据的一系列规定、规则 的集合。
( )这种信任是如何被建立的。 2
()在一定的环境下 ,如何控制这种信任 。 3
2 信任相关的概 念
① P I 所谓 P I K: K 就是一个用公钥概念和技术实
这个结构 中没有子 C ) A 。而另一 方面,如果所有的 层次结构都是多层结构 ,那么最终的结构就被叫做 满树结构 ( 注意根 C A之间是同位体,但是每个根 又是一个或者多个子 C A的上级) 混合结构也是可 。
3 信任 模型
3 1认证机 构 的严 格层 次结 构 .
认证机 构 的严格层次可 以描 绘为一棵 倒转 的
相关文档
最新文档