数字证书及公钥.ppt
《数字证书及公钥.ppt》由会员分享,可在线阅读,更多相关《数字证书及公钥.ppt(28页珍藏版)》请在三一办公上搜索。
1、第5章 数字证书及公钥基础设施PKI,本章主要内容,5.1 数字证书5.2 PKI简介5.3 PKI技术的信任模型及意义5.4 PKI技术标准及基于PKI的相关协议5.5 PKI应用,第一部分 教学组织,一、目的要求1.了解数字证书管理流程,掌握数字证书常用的标准;2.掌握PKI相关技术标准,理解PKI体系结构;3.掌握PKI常见的应用技术。二、工具器材数字证书、Windows2000/NT/XP操作系统。三、学习方式建议1.课堂上专心听讲、理解教师授课中的要点、难点;2.课后根据教学内容及时上机操作,深化相关理论知识;3.课后实验掌握PKI的相关应用。,第二部分 教学内容,5.1 数字证书5
2、.1.1 数字证书概述数字证书又叫“数字身份证”、“网络身份证”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。数字证书是PKI(Public Key Infrastructure)体系中最基本的元素,PKI系统所有的安全操作都是通过数字证书来实现的。,CA证书的几种形式包括:1自颁发证书:自颁发证书的颁发者的名字和主体名都设置成颁发证书的认证机构的名字。当CA进行密钥翻转的时候,需要确认新的公/私密钥对,自颁发证书就可以用于这一类的特殊操作。在这种情况下,证书中包含新的公钥,而旧的密钥用于颁发该证 书以保证
3、新的公钥是可信的。2自签名证书:自签名证书是自颁发证书的一种特殊形式。在这种情况下,认证机构颁发的证书中的公钥与对该证书进行签名的私钥构成公/私密钥对。3交叉证书:在交叉证书中,主体与颁发者是不同的认证机构。交叉证书用于一个认证机构对另外一个认证机构进行身份证明。,5.1.2 X.509数字证书X509是广泛使用的证书格式之一,当然还有其他的证书格式,例如PGP的证书格式。X509用户公钥证书由可信赖的证书权威机构(CA)创建,并由CA或用户存放于X500的目录中。目前X509有不同的版本,例如X509v2和X509v3,但是都在原有版本(X509v1)的基础上进行了一些功能的扩充。X509中
4、公钥证书的一般格式如图5.1所示。,图5.1 X.509证书,5.1.3 证书管理,1证书有效期和私钥有效期的管理 2证书的分级和分类管理3CA签名证书更新4CA系统其他服务器的更新5CA系统管理员证书的更新 6用户证书的更新,5.1.4 证书验证,单向验证如下:(1)A产生一个随机数Ra。(2)A构造一条消息,M=(Ta,Ra,Ib,d),其中Ta是A的时间标记,Ib是B的身份证明,d为任意的一条数据信息。为安全起见,数据可用B的公钥Eb加密。(3)A将(Ca,Da(M)发送B,其中Ca为A的证书,Da为A的私钥。(4)B确认Ca并得到A的公钥Ea。(5)B用Ea去解密Da(M),这样既证明
5、了A的签名又证明了所签发信息的完整性。(6)为准确起见,B检查M中的Ib。(7)B检查M中的Ta以证实消息是刚发来的。(8)作为一个可选项,B对照旧随机数数据库检查M中的Ra以确保不是消息重放。,双向验证包括一个单向验证和一个从证书持有者B到证书持有者A的类似的单向验证。除了完成单向验证的前8步外,双向验证还包括:(1)B产生另一个随机数,Rb。(2)B构造一条消息,Mm=(Tb,Rb,Ia,Ra,d),其中Tb是B的时间标记,Ia是A的身份,d为任意的数据。为确保安全,可用A的公钥对数据加密。Ra是A在单项验证第一步中产生的随机数。(3)B将Db(Mm)发送给A。(4)A用Ea解密Db(Mm
6、),以确认B的签名和消息的完整性。(5)为准确起见,A检查Mm中Ia。(6)A检查Mm中的Tb,并证实消息是刚发送来的。(7)作为可选项,A可检查Mm中的Rb以确保不是消息重放。,5.1.5 证书使用,每一个用户有一个各不相同的名称,一个可信的认证中心CA给每个用户分配一个惟一的名称并签发一个包含用户名称和公钥的证书。如果证书持有者A想与证书持有者B通信,他必须首先从数据库中取得B的证书,然后对它进行验证。如果A和B属于同一个PKI信任域,A只需验证B证书上CA的签名;如果A和B属于不同的PKI信任域,A则必须从对方PKI信任域的底层开始,逐层向上查询,一直追溯到同一个CA为止,找出共同的信任
7、CA。,5.1.6 证书存储,数字证书可以存放在计算机硬盘、软盘、IC卡或CPU卡中。证书申请者从认证中心处得到的数字证书通常保存在申请证书所用电脑硬盘的隐秘空间里,一般人无法获取,但可以通过IE或Netscape浏览器导出储存在软盘或其他电脑里,这样数字证书就可以在其他电脑里使用并完成备份。用户数字证书在计算机硬盘中存放时,使用方便,但存放证书的计算机必须受到安全保护,否则一旦被攻击,证书就有可能被盗用。,5.1.7 证书生命周期,数字证书从创建到销毁总共要经历5个阶段,这5个阶段分别是:1证书申请2证书生成3证书存储4证书发布(证书库)5证书废止,5.2 PKI简介5.2.1 PKI概述P
8、KI(Public Key Infrastructure)公钥基础设施,是一种运用非对称密码算法原理和技术来实现并提供安全服务的,具有普适性的安全基础设施。构建实施一个PKI系统主要包括以下内容:(1)认证机构(2)证书库(3)密钥备份及恢复系统(4)证书撤销处理系统(5)PKI应用接口系统,5.2.2 PKI的技术基础PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。密码学为网络通信的安全提供了良好的应用基础。在公钥密码学中,通过使用一对密钥(公钥和私钥),再采用一些数学上的加解密算法,就可以很好地进行安全的数据传输。公钥密码学在PKI中的两个最基本的典型应用就是
9、加密与数字签名。,5.2.3 PKI的发展及趋势PKI技术首先因安全电子商务的需求而产生,因为在电子商务中,参与的各方并不面对面交易,而是通过网上交易形式进行的,网络交易中的信息安全和各方身份的认证需要在一个安全的环境下进行,这就需要建立一个能够对网络交易双方的身份验证、对网络上传递的信息给予证实的机构网络交易中公正的第三方CA认证机构。CA作为具有权威的、可依赖的、公正的第三方服务机构,承担着网上安全电子交易重要的认证服务,需要完成数字证书的申请、签发和管理工作,证书解决了交易过程中的信任问题,信息的保密性、数据的完整性和交易的不可否认性。目前PKI/CA已成为电子商务中不可缺少的有机组成部
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字证书
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5270133.html