第4讲:PKI信任模型

合集下载

网络信息安全课后习题答案

网络信息安全课后习题答案

1•信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。

2. 网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。

3. 信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。

4. 网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全5. 常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。

-- .1. 简述对称加密和公钥加密的基本原理:所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。

常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman 密钥交换、ElGamal2. 凯撒密码:每一个明文字符都由其右第三个字符代替RSA①选两个大素数pq②计算n=pq和® (n)=(p-1)(q-1) ③随机取加密密钥e,使e 和® (n)互素④计算解密密钥d,以满足ed=1moc^ (n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c c mod n, m是明文,c使密文⑥{e , n}为公开密钥,d 为私人密钥, n 一般大于等于1024 位。

D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=c i mod p,并发送给B③B产生y,计算Y二a mod p,并发送给A④A计算k=Y x mod p⑤B计算k'二乂mod p⑥k, k'即为私密密钥1. PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。

PKI的实现与信任模型的研究

PKI的实现与信任模型的研究

AbstractWiththedevelopmentofnetworkandinformationtechnology,Electronicbusinesshasbeenaccepted.Inelectronicbusiness,thesecuritymustbepromisedontechnology.Itincludesidentityauthentication,transferssecurity,no-repudation,integrality,andetc.PKImanagespublickeybyCertificate,bindsuser’sinformationandpublickeythroughacrediblethirdauthority(CA)toprovideabasisforeverykindofinformationincludesuse础e,emailandetc-applications.theTodesignaPKI.framefororganizationorenterpriseusingstandardAPI(OpenSSllibcrypto.a)andSSLAPI(OpenSSlIibSSL.a),andprovideaseriesofserveswillhelpthemtobuildasecureandauthenticenvironmentforcommunicating.TheframeincludesRegistrationAuthority,CertificateServer,Certificatedatabase,keydatabaseandatrustpathserve】l"thatisbeenintroducedininthisPKI.TheforepartsrealizethestandardfunctionofPKIframe.Thisresearchcomparesafewkindsoftrustmodelsandputsoutahybridtrustin.Thefunctionsofmodel.AcharacterofthehvbridtrustmodelisaTrust-ServertakenTrust—Serveraretostoreeverypairofroot-CAtrustscertificatesinappliedfieldandtoprovidetrustpathbasedSecure-classfortrustorigin.ThemainproblemtodesignTrust—Serveristofindashorter,satisfyingandits’secure—classnotlowerthanlowestsecure-classinarequirementoforiginpathdirectedweightmapinwhichroot-CAsareaspoint,trustcertificatesareassideandcorrespondingsecure·class’saresasweight.Theaboveproblemissolvedlikethis:firstly,gettheshortestpathbyDijkstraarithmetic;secondly,searchthatdirectedweightmapfirstde印undersomeconfine.Atlast,IanalyzethehybridtrustmodelandgetaconclusionthatitisbeRerthanothertrustmodel.Words:PublicKeyInfrastructure,Di西talCertificate,TrustModel,DirectedKey型!!堂鱼翌些H1绪论1.1课题背景随着互联网的飞速发展,它已不仅仅是人们简单通信的方式,而是正在方方面面面改变着我们的生活、生产和生存的方式。

PKI系统的常用信任模型选择信任模型TrustModel-Read

PKI系统的常用信任模型选择信任模型TrustModel-Read

PKI系统的常用信任模型


以用户为中心的信任模型 在以用户为中心的信任模型中,每个用户自己决定信任 哪些证书。通常,用户的最初信任对象包括用户的朋友、家 人或同事,但是否信任某证书则被许多因素所左右。 因为要依赖于用户自身的行为和决策能力,因此以用户 为中心的模型在技术水平较高和利害关系高度一致的群体中 是可行的,但是在一般的群体(它的许多用户有极少或者没有 安全及PKI的概念)中是不现实的。而且,这种模型一般不适 合用在贸易、金融或政府环境中,因为在这些环境下,通常希 望或需要对用户的信任实行某种控制,显然这样的信任策略 在以用户为中心的模型中是不可能实现的。
PKI系统的常用信任模型

分布式信任结构模型 与在PKI系统中的所有实体都信任唯一一个CA 的严格层次结构相反,分布式信任结构把信任分散在 两个或多个CA上。也就是说,A把CA1作为他的信任 锚,而B可以把CA2做为他的信任锚。因为这些CA都 作为信任锚,因此相应的CA必须是整个PKI系统的一 个子集所构成的严格层次结构的根CA(CA1是包括 A在内的严格层次结构的根,CA2是包括B在内的严 格层次结构的根)。
公共密钥基础设施(PKI)
公共密钥基础设施(PKI)是基于公共密 钥加密(Public Key Cryptography) 概念、提供公共密钥创建和管理的系统, 它支持用户高效实现数据加密和密钥交 换过程。 简单来说,PKI就是利用公钥理论和技术 建立的提供安全服务的基础设施。 PKI的基础技术包括加密、数字签名、数 据完整性机制、数字信封、双重数字签 名等。
公共密钥加密术

相反地,用户也能用自己私人密钥对使 用公共密钥加密的数据加以处理。但该方法 对于加密敏感报文而言并不是很有用,这是 因为每个人都可以获得解密信息的公共密钥。 但它可以应用于下面的一种情形:当一个用 户想用自己的私人密钥对数据进行了处理, 可以用他提供的公共密钥对数据加以处理, 这提供了"数字签名"的基础。

09信息安全技术04(信息安全支撑技术-PKI)

09信息安全技术04(信息安全支撑技术-PKI)

第3章(2)公钥基础设施公钥基础设施问题引入公钥基础设施公钥基础设施公钥基础设施公钥基础设施1. 基本概念是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。

v公钥基础设施公钥基础设施PKI 的最终目的——网络空间中的信任体系PKI J.M. Johnson女30岁中央情报局有效期:2010年12月31日王菲处长出入证公钥基础设施公钥基础设施2.PKI 的标准化活动公钥基础设施公钥基础设施PKIX 标准的收录情况公钥基础设施公钥基础设施3.PKI 中的名词解释证书及证书撤销列表数据库v v公钥基础设施公钥基础设施1. X.509数字证书公钥基础设施公钥基础设施X.509证书结构公钥基础设施公钥基础设施2.证书机构CA公钥基础设施公钥基础设施(2)CA 整体框架公钥基础设施公钥基础设施3.证书撤销列表公钥基础设施公钥基础设施公钥基础设施公钥基础设施证书撤销列表的结构公钥基础设施公钥基础设施公钥基础设施公钥基础设施发布CRL 的机制公钥基础设施公钥基础设施4.证书生命周期公钥基础设施公钥基础设施公钥基础设施公钥基础设施初始化阶段:终端实体注册公钥基础设施公钥基础设施取消阶段:证书撤销证书生命周期公钥基础设施公钥基础设施S0S0:用户准备证书注册信息S1:用户提交的申请在请队列中公钥基础设施公钥基础设施公钥基础设施公钥基础设施1.基于证书的认证过程公钥基础设施公钥基础设施单向认证可以实现公钥基础设施公钥基础设施2.信任模型公钥基础设施公钥基础设施信任涉及内容公钥基础设施公钥基础设施公钥基础设施公钥基础设施常见的信任模型主体=颁发者=公钥基础设施公钥基础设施(4)以用户为中心的信任模型公钥基础设施公钥基础设施示例。

公钥基础设施(PKI)讲义(ppt 39页)

公钥基础设施(PKI)讲义(ppt 39页)

3.3 公钥基础设施(PKI)
PKI(Public Key Infrastructure)就是利用公钥 密码理论和技术建立的提供安全服务的基础 设施
PKI是一种标准的密钥管理平台,它能够为 所有网络应用透明地提供采用加密和数据签 名等密码服务所必须的密钥和证书管理。
3.3 公钥基础设施(PKI)
子CA
子CA
子CA
子CA
子CA

子CA
子CA
用户
用户
用户
用户
用户
每个用户都有两个证书:子CA和根CA
3.3.5 PKI 信 任 模 型
严格层次的信任模型的最大好处是其自上而下的管理 性,非常适用于有相同组织结构的团体内部(如企业, 政府等)。在一个行业内部,由行业联盟建立统一的 严格层次的信任模型PKI也是可行的,但对于全球而 言,由于不可能建立一个为全球用户所共同信任的根 CA,所以严格层次的信任模型不能直接用于建立全球 统一PKI在严格层次的信任模型中。
的指导方针,同时也定义密码系统使用的处理方法 和原则
PKI应用接口系统:是PKI内部服务与用户之间
的桥梁。
(二) PKI运作流程
初始化阶段
终端实体注册申请(在线或离线) 注册机构审核 证书创建和签发 证书获取
使用阶段 撤销管理阶段
(二) PKI运作流程—初始化
CA RA
1.注册表格请求
信任模型(Trust Model)提供了建立和管理 信任关系的框架,选择信任模型是构筑和运 作PKI所必需的一个环节。目前提出的PKI信 任模型有:
3.3.5 PKI 信 任 模 型
严格层次模型 对等(网状)信任模型 混合型信任模型 可信CA列表模型
严格层次模型

8-第4章-PKI和PMI认证技术

8-第4章-PKI和PMI认证技术
4.2.3 PKI相关标准
在PKI技术框架中,许多方面都经过严格的定义,如用户的注册流程、数字证书的格式、CRL的格式、证书的申请格式以及数字签名格式等。几个重要的协议国际电信联盟ITU X.509协议;PKCS(Public Key Cryptography Standard)系列标准;PKIX(Public Key Infrastructure for X.509)系列标准;
第四章
PKI和PMI认证技术
do
something
什么是PKI(1/3)
PKI(Public Key Infrastructure, 公钥基础设施)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施,PKI技术采用证书管理公钥,通过第三方的可信任机构——认证中心(Certificate Authority, CA)——把用户的公钥和用户的标识信息捆绑在一起,在Internet上验证用户的身份,提供安全可靠的信息处理。目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。
4.2.1 系统的功能(3/3)
(6) 证书认证在进行网上交易双方的身份认证时,交易双方互相提供自己的证书和数字签名,由CA来对证书进行有效性和真实性的认证。在实际中,一个CA很难得到所有用户的信任并接受它所发行的所有公钥用户的证书,而且这个CA也很难对有关的所有潜在注册用户有足够全面的了解,这就需要多个CA。在多个CA系统中,令由特定CA发放证书的所有用户组成一个域。若一个持有由特定CA发证的公钥用户要与由另一个CA发放公钥证书的用户进行安全通信,需要解决跨域的公钥安全认证和递送。建立一个可信任的证书链或证书通路。高层CA称做根CA,它向低层CA发放公钥证书。

pki

pki

注册认证机构RA

RA是PKI的一个扩展部分,充当了CA和最 终用户之间的桥梁,分担了用户的认证与 注册任务
证书库

证书库是公开的信息库,用于证书的集中 存放,供用户查询其他用户的证书和公钥。
密钥备份及恢复系统

密钥备份及恢复系统提供密钥的备份和恢 复的机制。
证书作废处理系统

由于各种原因,证书需要被注销
PKI的应用举例——安全电子邮件
数字证书的申请
先申请根证书并安装,然后申请个人证书
CA的职责
验证并标识证书申请者的身份;
确保CA用于签名证书的非对称密钥的质量;
确保整个签证过程和签名私钥的安全性; 证书材料信息(如公钥证书序列号、CA等)的
管理; 确定并检查证书的有效期限; 确保证书主人的标识的惟一性,防止重名; 发布并维护作废的证书表; 对整个证书签发过程做日志记录; 向申请人发通知。
分布式结构
分布式信任结构把信任分散到两个或 更多个CA上。采用严格层次结构的PKI系 统往往在一个企业或部门实施,为了将这 些PKI系统互联起来,可以采用下列两种方 式建立分布式信任结构:
(1)中心辐射配置:在这种配置中,有一个中心
地位的CA,每个根CA都与这个中心CA进行交 叉认证; (2)网状配置:在所有根CA之间进行交叉认证。
签名密钥对由签名私钥和验证公钥组 成。为了保证签名私钥的唯一性,签名私 钥不能备份和存档,遗失后只需要重新生 成新的签名密钥对,旧的签名可由旧验证 公钥的备份来验证。验证公钥需要存档, 以便验证旧的数字签名。
加密密钥对由加密公钥和解密私钥组 成。为了防止密钥丢失时丢失数据以及在 任何时候都能解密历史密文数据,解密私 钥应该进行备份和存档。加密公钥不用备 份和存档。当加密公钥丢失时,只需重新 产生加密密钥对。

PKI

PKI

6)历史数据归档
4. PKI系统的组成(续)
(3)注册机构(RA,Registration Authority)
由于一个 PKI 区域的最终实体数量的增加, RA 可以充当CA和它的最终用户之间的中间实体,辅助 CA来完成一些证书处理功能。RA系统是整个CA中心 得以正常运营不可缺少的一部分。 RA通常提供下列功能: (1)接收和验证新注册用户的注册信息;
解决: 让第三方即 CA 对公钥进行公正. 公正后的 公钥就是证书。
公钥基础设施PKI——问题的提出
怎样才能知道任意一个公开密钥是属于谁的?如 果收到一个自称是某人的公开密钥,能相信它吗?
设用户A希望给用户B 传送一份机密信息。
发送者
H
攻击者
用私钥解密其加密消息 A 请求B的公钥 B
接收者
假冒B发送H的公钥
CA负责证书的颁发和管理,属于可信任的第三方,其 作用类似颁发身份证的机构。 CA 可以具有层次结构,除 直接管理一些具体的证书之外,还管理一些下级 CA,同 时又接受上级CA的管理。 CA 分为两类:公共 CA 通过 Internet 运作,向大众提 供认证服务;这类 CA不仅对最终用户进行认证,而且还 对组织认证。私有CA通常在一个公司的内部或者其他的 封闭的网络内部建立,为它们的网络提供更强的认证和 访问控制。
PKI策略内容一般包括:认证政策的制定、 遵循的技术标准、各 CA 之间的关系、安全策略 、服务对象、管理原则和框架、运作制度、所 涉及的各方法律以及技术的实现。
4. PKI系统的组成(续)
(2)证书机构(CA,Certificate Authority)
又称为证书管理机构、证书颁发机构、证书管理中心。
接收和撤销的,密钥是如何产生、注册和认证
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

– 双向交叉认证
22
交叉认证(2)
交叉认证可以分为
– – 域内交叉认证:如果两个CA属于相同的域 域间交叉认证:如果两个CA属于不同的域(例 如,当在一家公司中的CA认证了在另一家公 司中的CA) 。 名字约束 路径长度约束 策略约束
23
交叉认证的约束
– – –
交叉认证(3)
不同的交叉认证信任模型
4
4.1 层次结构信任模型
对于一个大规模全局性PKI体系而言,签发证书的工作不能仅仅由 一个CA来完成 以各个域的集中控制为基础,可以建立层次结构的CA体系。 这种模型不适合缺少集中管理域的完全分布环境下的网络应用。
根CA
中间CA
CA层次结构
5
CA层次结构
把一个由最终实体组成的庞大团体中的各 个成员,通过可接受的简短路径来跟一小 部分可信任的根认证机构联系起来; 通过其中的每条路径可以通往一系列可信 任的认证机构; 数学图论中的树型结构或称为层次型结构 恰好为我们提供了解决这一问题的最佳方 法。
26
混合结构信任模型
混合结构中,局部仍可体现出层次型结构。 不是所有的根CA之间都进行直接的交叉认证。
27
桥认证结构
通过在Bridge认证机构和每一个领域的主要认证 机构之间建立交叉认证,来对等连接各信任领域 PKI。 Bridge CA认证机构并不作为根认证机构,所以没 有增加新的认证路径。 借助这样的结构体系就可以通过Bridge认证机构 来实现交叉认证,而不是进行相互之间的认证。 任何两个通过Bridge进行交叉认证的通信方都可 以建立起可信任的路径。
34
交叉认证路径构造
路径构造可能是非常复杂和耗时的操作, 尤其是在包括许多交叉认证的时候。
35
4.3 以用户为中心的信任模型
以用户为中心的信任模型,每个用户自己决定信 任哪些证书。通常,用户最初信任对象包括用户 的朋友、家人或同事,但是否信任某证书则被许 多因素所左右。 例子:PGP中信任模型 因为对用户行为和决策的依赖,以用户为中心的 模型在公司、金融或政府环境下是不合适的。
– – – – 由z为X签发的证书(证书用户固有地相信z的公钥); 由x为Q签发的证书; 由Q为A签发的证书; 由A为最终实体a签发的证书。
8
树层次结构(3)
在使用任何认证路径时,证书用户必须相 信该认证路径上的每一个认证机构都已经 履行了忠实义务,并且已经采取了适当的 防范措施,以保证排除那些自称是来自认 证机构的伪造的认证证书。 在这个树型模型里,所有的参与方都必须 承诺恪守PKI社团所公认的行为准则。
在建立森林型结构中可信任的根节点时可 以有各种机制,这些机制主要有:
– 直接由用户控制: 用户在使用证书应用系统 时,可以自行决定可信任的根认证机构; – 直接由领域控制: 某些领域的管理员会强令 该领域内的所有证书使用系统(如浏览器或邮 件客户机)接受一批特定的可信任根认证机构。
17
通用模式
18
37
PKI体系的互通性
三种方式----交叉认证方式
相对独立 单向 双向 类似上级CA
38
PKI体系的互通性
三种方式-----全球统一根CA方式
联合国形式 加拿大
39
PKI体系的互通性
三种方式----桥CA方式
联盟形式 EMV 银联 Identrus 日本 美国
桥CA
40
交叉认证的测试与实施(一)
问题:证书链如何获得?
11
证书链的验证示例
12
认证路径举例
Bob
13
证书路径验证举例
Bob 要验证Nola 的证书。
– – – – Nola的证书是证书机构C颁发的; 证书机构C的证书是证书机构B颁发的; 证书机构B的证书是证书机构A颁发的; Bob拥有证书机构A的公钥,可以验证证书机 构A颁发的证书;
建立桥式CA应该考虑的因素:
– – – – – – PKI标准的兼容性 国内已建CA的模式和相关技术 PKI交叉认证政策和相关法规 PKI交叉认证目录机制的研究 PKI交叉认证实施的经费 PKI交叉认证技术的测试
41
交叉认证的测试与实施(二)
第一阶段:计划阶段
提出需求 评估需求 决定需求
第二阶段:评估阶段 检查已建CA的认证政策和策略 进行已建CA的互通性试验研究和测试 评估已建CA的安全体系和政策符合程度
通用模式—寻找认证路径
在寻找认证路径过程中,我们需要两种信 息检索服务:
1. 已知认证机构的名称,通过检索找到其他认 证机构为该认证机构的公钥签发的认证证 书; 2. 已知认证机构的名称,通过检索找到该认证 机构为其他认证机构的公钥签发的认证证书。
19
通用模式—寻找认证路径
就第一种检索服务而言,我们可以通过倒推法, 找到一条从目标客户到一个最终可信任密钥的认 证路径,具体步骤如下:
30
Federal Bridge认证机构
该项目只是代表了把现有的PKI连接起来组 成一个更大的结构体系的一个严肃的初步 尝试。 不过由于受到一些条件的限制(如不同领域 的政策一致性问题,它们在现实时往往会 有问题),该方案仅仅是理论上行得通。 目前大多数的商业产品都是设计成只能在 层次型结构和森林树型结构模型中使用。
– 信任难以度量,总是与风险联系在一起
可信CA
– 如果一个个体假设CA能够建立并维持一个准 确的“个体-公钥属性”之间的绑定,则他可以 信任该CA,该CA为可信CA
3
CA的组织结构
为了使用某个异地通信方的公钥,证书依赖方(使 用方)必须找到一条有效的完整的认证路径,将公 钥从一个或多个认证机构传送到可信任的根认证 机构——证书依赖方持有该CA的公钥并信任该 CA。 在建立庞大的可缩放的PKI过程中,一个主要的挑 战就是如何使寻找有效认证路径的过程变得简单、 方便和高效。 这在很大程度上要依赖于构造CA间结构关系的规 则或协定,因为借助CA间的结构关系,才能使得 一些认证机构能够验证其他认证机构的身份。
– 步骤1 已知一个由认证机构X签发的证书,据此找到为 X的公钥签发证书的另一 些认证机构; – 步骤2 如果步骤1中找到的一个认证机构被确认为是 最终可信任者,那我们就找到了要找的认证路径;否 则,进行第3步。 – 步骤3 对从步骤1中找到的认证机构重复执行步骤1的 过程,并把那个认证机构当作认证机构X。
– 树型层次结构 – 森林型层次结构
6
树层次结构(1)
7
树层次结构(2)
所有的认证路径都是从根认证机构z开始; 证书用户必须把根认证机构作为其唯一最终可信任 者,换言之,他们必须持有根认证机构公钥的可靠副 本,并且通过独立的途径使其生效。 寻找一条通向任一个最终实体的认证路径是很容易 的,比如任何证书用户都可以通过使用一个由4份证 书所组成的认证路径来取得a公钥的有效副本:
36
以用户为中心的信任模型示例:PGP
在著名的安全软件程序Pretty Good Privacy(PGP)中,一 个用户通过担当CA(签署其他实体的公钥证书)和使他的公 钥被其他人所认证来建立(或参加)所谓的“Web of Trust”。
例如,当Alice 收到一个据称属于Bob的证书时,她将发现这个证书是 由她不认识的David签署的,但是 David的证书是由她认识并且信任的 Catherine签署的。在这种情况下,Alice可以决定信任Bob的密钥,也 可以决定不信任Bob的密钥。
Web可信列表结构在方便性和简单的互操作性方面有明 显的优势。 这种模型中,许多CA的公钥被预装在正在被使用的标准 浏览器上。 这些CA并不被浏览器厂商的根所认证,而是物理地嵌入 软件来发布,作为对CA名字和它的密钥的安全绑定。 浏览器的用户自动地信任预安装的所有CA,如果这些 CA中有一个是“坏”的,安全性将完全被破坏。 没有实用的机制来及时有效地撤销嵌入到浏览器中的CA 根密钥。 不支持交叉认证。 不能自动进行证书路径查找和验证。
28
Federal Bridge认证机构
29
Federal Bridge认证机构
美国政府的Federal Bridge认证机构是完全 按照通用的PKI结构模型而做的一个试验。 这样做的目的是为那些由不同的联邦部门 与机构以及那些可能是非政府实体独自建 立和运营的公共密钥体系的互用性提供一 个基础。 Bridge认证机构由联邦政府管理机构来运 行,联邦政策管理机构也需要与Bridge认证 机构建立交叉认证。
– – – – – 子层次型结构 网状交叉认证结构 混合结构 桥认证结构 信任列表
24
子层次型交叉认证信任模型
:CA :最终用户
PKI中的CA关系控制了PKI的可扩展性。
25
网状交叉认证信任模型
网状型:相互独立的CA之间可以交叉认 证,从而形成CA之间的信任关系网络。 网状配置中,所有的根CA之间都可以进行 交叉认证。
42
交叉认证的测试与实施(三)
第三阶段:BCA建立阶段
交叉认证基础技术研究储备 建立BCA的技术准备 建立BCA以及交叉认证的策略准备 建立BCA原型系统和目录服务系统 进行BCA与已建CA的交叉认证测试 建立BCA BCA试运行 BCA的正式运行
10
树型层次结构中证书的验证
假设个体A看到B的一个证书 B的证书中含有签发该证书的CA的信息 沿着层次树往上找,可以构成一条证书链,直到 根证书 验证过程:
– 沿相反的方向,从根证书开始,依次往下验证每一个 证书中的签名。其中,根证书是自签名的,用它自己 的公钥进行验证 – 一直到验证B的证书中的签名 – 如果所有的签名验证都通过,则A可以确定所有的证 书都是正确的,如果他信任根CA,则他可以相信B的 证书和公钥
9
树型层次结构的建立
根CA具有一个自签名的证书 根CA依次对它下面的CA进行签名 层次结构中叶子节点上的CA用于对安全个体进 行签名 对于个体而言,它需要信任根CA,中间的CA可 以不必关心(透明的);同时它的证书是由底层的 CA签发的 在CA的机构中,要维护这棵树
相关文档
最新文档