1、11密密钥管理管理本章主要内容本章主要内容本章主要内容本章主要内容 密密密密钥钥管理管理管理管理简简介介介介 密密密密钥协钥协商商商商 密密密密钥钥分配分配分配分配 PKIPKIPKIPKI及数字及数字及数字及数字证书简证书简介介介介关于密钥管理关于密钥管理关于密钥管理关于密钥管理 密密钥钥体制的安全体制的安全应应当只取决于当只取决于密密钥钥的安全的安全,而不,而不取决于取决于对对密密码码算法的保密。因此密算法的保密。因此密钥钥管理是至关管理是至关重要的。重要的。历历史表明,从密史表明,从密钥钥管理管理的途径窃取秘密要比的途径窃取秘密要比单纯单纯的破的破译译所花的代价要小得多。所花的代价要小得
2、多。密密钥钥管理就是在授管理就是在授权权各方之各方之间实现间实现密密钥钥关系的建关系的建立和立和维护维护的一整套技的一整套技术术和程序。和程序。密密钥钥管理包括了密管理包括了密钥钥的的产产生、存生、存储储、分配、分配、组织组织、使用、更使用、更换换和和销毁销毁等一系列技等一系列技术问题术问题。对对称密称密码码体制的密体制的密钥钥管理和非管理和非对对称密称密码码体制的管体制的管理是完全不同的。理是完全不同的。45关于密钥管理关于密钥管理使用前状态:密钥不能用于正常的密码操作。使用状态:密钥是可用的,并处于正常使用中。使用后状态:密钥不再正常使用,但为了某种目的对其进行离线访问是可行。过期状态:密
3、钥不再使用,所有的密钥记录已被删除。密钥管理简介密钥管理简介密钥管理简介密钥管理简介 密钥生成密钥生成密钥生成密钥生成 密密钥钥的大小与的大小与产产生机制直接影响密生机制直接影响密码码系系统统的安全,的安全,所以,所以,对对于一个密于一个密码码体制,如何体制,如何产产生好的密生好的密钥钥是是很关很关键键的,密的,密钥钥生成是密生成是密钥钥生命周期的基生命周期的基础阶础阶段。段。1)1)密密钥钥的生成一般首先通的生成一般首先通过过密密钥钥生成器借助于某生成器借助于某种噪声源种噪声源产产生具有生具有较较好好统计统计分析特性的序列,以分析特性的序列,以保障生成密保障生成密钥钥的的随机性和不可随机性和
4、不可预测预测性性,然后再,然后再对对这这些序列些序列进进行各种随机性行各种随机性检验检验以确保其具有以确保其具有较较好好的密的密码码特性。特性。2)2)用用户户可以自己生成所需的密可以自己生成所需的密钥钥,也可以从可信,也可以从可信中心或密中心或密钥钥管理中心申管理中心申请请,密,密钥长钥长度要适中。度要适中。3)3)不同的密不同的密码码体制,其密体制,其密钥钥的具体生成方法一般的具体生成方法一般是不相同的,与相是不相同的,与相应应的密的密码码体制或体制或标标准相准相联联系。系。ANSI X9.17Ri=EDEK1,K2(Vi EDEK1,K2(DTi)Vi+1=EDEK1,K2(Ri EDE
5、K1,K2(DTi)密钥生成密钥生成密钥生成密钥生成密钥管理简介密钥管理简介密钥管理简介密钥管理简介 密钥建立密钥建立密钥建立密钥建立 密钥的建立就是使密钥安全到达密钥使用的各实体对象,通常分为密钥密钥的建立就是使密钥安全到达密钥使用的各实体对象,通常分为密钥分配和密钥协商分配和密钥协商 密钥存储密钥存储密钥存储密钥存储 密钥的安全存储实际上是针对静态密钥的保护密钥的安全存储实际上是针对静态密钥的保护 对对静静静静态态密密密密钥钥的保的保的保的保护护常有两种方法:常有两种方法:常有两种方法:常有两种方法:基于口令的基于口令的基于口令的基于口令的软软保保保保护护;文件形式或利用确定算法来生成密文
6、件形式或利用确定算法来生成密文件形式或利用确定算法来生成密文件形式或利用确定算法来生成密钥钥。基于硬件的物理保基于硬件的物理保基于硬件的物理保基于硬件的物理保护护;存入存入存入存入专门专门密密密密码码装置中(存装置中(存装置中(存装置中(存储储型、智能型)型、智能型)型、智能型)型、智能型)。密钥管理简介密钥管理简介密钥管理简介密钥管理简介 密钥使用密钥使用密钥使用密钥使用 利用密利用密钥进钥进行正常的密行正常的密码码操作,如加密、解密、操作,如加密、解密、签签名等,通常情况下,密名等,通常情况下,密钥钥在有效期之内都可以在有效期之内都可以使用。使用。应应注意使用注意使用环环境境对对密密钥钥的
7、安全性的影响。的安全性的影响。密钥管理简介密钥管理简介密钥管理简介密钥管理简介 密钥备份密钥备份密钥备份密钥备份:指密指密钥处钥处于使用状于使用状态时态时的短期存的短期存储储,为为密密钥钥的恢复提供密的恢复提供密钥钥源,要求安全方式存源,要求安全方式存储储密密钥钥,防止密,防止密钥钥泄泄露。露。密钥恢复密钥恢复密钥恢复密钥恢复:从从备备份或存档中份或存档中获获取密取密钥钥的的过过程称程称为为密密钥钥恢恢复。若密复。若密钥丧钥丧失但未被泄露,就可以用安全方式从密失但未被泄露,就可以用安全方式从密钥备钥备份中恢复。份中恢复。密钥管理简介密钥管理简介密钥管理简介密钥管理简介 密钥存档密钥存档密钥存档
8、密钥存档:当密当密钥钥不再正常不再正常时时,需要,需要对对其其进进行存行存档,以便在某种情况下特档,以便在某种情况下特别别需要需要时时(如解决争(如解决争议议)能能够对够对其其进进行行检检索。存档是指索。存档是指对过对过了有效期的密了有效期的密钥进钥进行行长长期的离期的离线线保存,密保存,密钥钥的后运行的后运行阶阶段工作段工作.密钥托管密钥托管密钥托管密钥托管:为为政府机构提供了政府机构提供了实实施法律授施法律授权权下的下的监监听功能听功能.密钥管理简介密钥管理简介密钥管理简介密钥管理简介 密钥更新密钥更新密钥更新密钥更新:在密在密钥钥有效期快有效期快结结束束时时,如果需要,如果需要继续继续使
9、用使用该该密密钥钥,为为保保证证密密钥钥的安全性,的安全性,该该密密钥钥需要由一个新的密需要由一个新的密钥钥来取代,来取代,这这就是密就是密钥钥更新。密更新。密钥钥更新可以通更新可以通过过再生密再生密钥钥取代原有密取代原有密钥钥的方式来的方式来实现实现。密钥撤销密钥撤销密钥撤销密钥撤销:若密若密钥丢钥丢失或在密失或在密钥过钥过期之前,需要将它从期之前,需要将它从正常使用的集合中正常使用的集合中删删除。除。密钥销毁密钥销毁密钥销毁密钥销毁:对对于不再需要使用的密于不再需要使用的密钥钥,要将其所有复本,要将其所有复本销毁销毁,而不能再出,而不能再出现现。一般的层次化的密钥结构一般的层次化的密钥结构
10、一般的层次化的密钥结构一般的层次化的密钥结构密钥分级:三级:对数据加密的密钥密钥分级:三级:对数据加密的密钥 二级:对三级密钥加密的密钥二级:对三级密钥加密的密钥 一级:对二级密钥保护的密钥一级:对二级密钥保护的密钥密钥管理方案中的最高级密钥,用于对二级密钥进行保护。主密钥的生存周期很长1 用于保护初级密钥 2 不能以明文形式保存1 用于加解密数据的密钥2 初级通信密钥:一个密钥只使用一次,生存周期很短3 初级文件密钥:与其所保护的文件有一样长的生存周期 4 初级密钥不能以明文形式保存密钥管理方案中的最高级密钥,用于对二级密钥进行保护。主密钥的生存周期很长密钥管理简介密钥管理简介密钥管理简介密
11、钥管理简介 会话密钥(会话密钥(Session KeySession Key)在一次通信或数据交在一次通信或数据交换换中,用中,用户户之之间间所使用的密所使用的密钥钥,是,是由通信用由通信用户户之之间进间进行行协协商得到的。它一般是商得到的。它一般是动态动态地、地、仅仅在在需要需要进进行会行会话话数据加密数据加密时产时产生,并在使用完生,并在使用完毕毕后立即后立即进进行行清除掉的,也称清除掉的,也称为为数据加密密数据加密密钥钥(Data Encrypting Key)(Data Encrypting Key)。密钥加密密钥(密钥加密密钥(Key Encrypting KeyKey Encryp
12、ting Key)一般是用来一般是用来对传输对传输的会的会话话密密钥进钥进行加密行加密时时采用的密采用的密钥钥,又称又称为为二二级级密密钥钥(Secondary Key)(Secondary Key)。密。密钥钥加密密加密密钥钥所保所保护护的的对对象是象是实际实际用来保用来保护护通信或文件数据的会通信或文件数据的会话话密密钥钥。主密钥(主密钥(Master KeyMaster Key)对应对应于于层层次化密次化密钥结钥结构中的最高构中的最高层层次,它是次,它是对对密密钥钥加加密密密密钥进钥进行加密的密行加密的密钥钥,主密,主密钥应钥应受到受到严严格的保格的保护护。会话密钥更换得越频繁,系统的安
13、全性就越高。因为敌手即使获得一个会话密钥,也只能获得很少的密文。但另一方面,会话密钥更换得太频繁,又将延迟用户之间的交换,同时还造成网络负担。所以在决定会话密钥的有效期时,应权衡矛盾的两个方面。PGP系统中的初级密钥、二级密钥和主密钥系统中的初级密钥、二级密钥和主密钥 密钥协商密钥协商密钥协商密钥协商 密密钥协钥协商是保密通信双方(或更多方)通商是保密通信双方(或更多方)通过过公开公开信道的通信来共同形成秘密密信道的通信来共同形成秘密密钥钥的的过过程。一个密程。一个密钥协钥协商方案中,密商方案中,密钥钥的的值值是某个函数是某个函数值值,其,其输输入入量由两个成量由两个成员员(或更多方)提供。(
14、或更多方)提供。密密钥协钥协商的商的结结果是:参与果是:参与协协商的双方(或更多方)商的双方(或更多方)都将得到相同的密都将得到相同的密钥钥,同,同时时,所得到的密,所得到的密钥对钥对于于其他任何方都是不可知的。其他任何方都是不可知的。DHDHDHDH密钥协商协议密钥协商协议密钥协商协议密钥协商协议 DiffieDiffie和和HellmanHellman离散对数离散对数离散对数离散对数 设设p p为为奇奇素素数数,对对于于整整数数g,g,1gp,1gp,使使得得g g?1(modp)1(modp)成成立立的的最最小小正正整整数数如如果果是是p-1,p-1,则则g g就是模就是模p p的原根。
15、的原根。离散对数问题离散对数问题离散对数问题离散对数问题 已知已知g g是模是模p p的原根,的原根,对对于集合于集合G=gG=gk k,k=0,k=0,1,2,p-11,2,p-1,给给定的定的x,xx,x为为整数,整数,计计算算ygygx x mod p mod p是容易的,但是容易的,但对对于于给给定的定的y yG,G,x x可以表示可以表示为为xlogxlogg gymodpymodp,当,当p p是一个大素是一个大素数的数的时时候,要候,要计计算算x x是困是困难难的。求解的。求解xlogxlogg gymodpymodp的的问题问题,称,称为为离散离散对对数数问题问题。DHDH密钥
16、协商协议密钥协商协议密钥协商协议密钥协商协议Alice和Bob协定使用 p=23以及 g=5,Alice,Bob分别选择a=6,b=15,计算共享密钥k.(1)Alice选择一个秘密整数a a=6 6,计算A=g a a mod p并发送给Bob。A=56 6 mod 23=8.(2)Bob选择一个秘密整数b b=1515,计算B=g b b mod p并发送给Alice。B=51515 mod 23=19.(3)Alice计算k k=B a a mod p 196 6 mod 23=2 2.(4)Bob计算k k=A b b mod p 81515 mod 23=2 2.用户C用户B用户A中
17、间人中间人中间人中间人攻击攻击攻击攻击选择随机数xp计算YA=gx mod p选择随机数yp计算YB=gy mod pYAYc计算K=Yc y =gyz mod p计算K=Yc x =gxz mod p选择随机数xK中间人攻击Ka,PKabKbABn 单钥系统的密钥分配方法单钥系统的密钥分配方法 两个用户(主机、进程、应用程序)在用单钥密码体制进行保密通信时,首先必须有一个共享的秘密密钥。两个用户A和B获得共享密钥的方法:如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方。如果A和B与第三方C分别有一保密信道,则C为A、B选取密钥后,分别在两个保密信道上发送
18、给A、B。密钥分配密钥分配1)密钥分级管理事先有的密钥是密钥加密密钥,密钥加密密钥的分配需要其他机制和体系完成;2)直接用新分配的密钥Ks作为下次分配密钥的共享加密密钥,(攻击者获得一个密钥就可获取以后所有的密钥)C通常被称为KDC(密钥分配中心)密钥分配密钥分配(1)无中心的密钥分配KAB为两个用户A和B的共享密钥加密密钥,A与B建立会话密钥Ks需经过以下3步:A向B发出建立会话密钥的请求和一个一次性随机数N1.B用与A共享的密钥KAB对应答的消息加密,并发送给A;应答的消息中有B选取的会话密钥、B的身份、f(N1)和另一个一次性随机数N2.A使用新建立的会话密钥KS对f(N2)加密后返回给
19、B.密钥分配密钥分配检查Request、B的身份和f(N1)Request,N1TBTAAB检查f(N2)A和B共享密钥KABAKDCB共享密钥 Ka共享密钥 Kb2:EKaKsIDAIDBN1EKbKsIDA3:EKb KsIDA/EKsM1:IDAIDBN1密钥分配(单向认证协议)KS:一次性会话密钥N1:随机数Ka,Kb:A与B和KDC的共享密钥 AKDC:IDaIDbN1 KDCA:EKaKSIDbN1EKbKSIDA AB:EKbKSIDaEKsM(2)有中心的密钥分配(简化Kerberos协议)用户A与KDC有共享的密钥KA,用户B与KDC有共享的密钥KB;A与B建立会话密钥Ks,
20、需要经过下列5个步骤:密钥分配(双向认证)密钥分配(双向认证)密钥分配密钥分配检查Request和N1Request,N1TBT2AB检查f(N1)KDCTAB检查A的身份T1检查f(N2)A和C共享密钥KAB和C共享密钥KB A向KDC发出会话密钥请求:Request|N1 第1项是A和B的身份,第2项是这次业务的惟一识别符N1,称N1为一次性随机数,可以是时戳、计数器或随机数。密钥分配密钥分配每次请求所用的N1都应不同,且为防止假冒,应使敌手对N1难以猜测 KDC为A的请求发出应答EKA(Ks|Request|N1|EKB(Ks|IDA|N1)消息中包括A希望得到的两项内容:一次性会话密钥
21、KS;A在中发出的请求;随机数N1 消息中还有B希望得到的两项内容:一次性会话密钥KS;A的身份(例如A的网络地址)IDA。密钥分配密钥分配这两项由KB加密,将由A转发给B,以建立A、B之间的连接并用于向B证明A的身份。应答是由KA加密的消息,因此只有A才能成功地对这一消息解密。A能验证自己发出的请求在被KDC收到之前,是否被他人篡改。而且A还能根据一次性随机数相信自己收到的应答不是重放的过去的应答。A存储会话密钥,并向B转发EKB(KSIDA|N1).密钥分配密钥分配B收到后,可得会话密钥KS,并从IDA可知另一方是A,而且还从EKB知道KS的确来自KDC转发的是由KB加密后的密文,所以转发
22、过程不会被窃听 B用会话密钥KS加密另一个随机数N2,并将加密结果EKs(N2)发送给A.A以f(N2)作为对B的应答,其中f是对N2进行某种变换的函数,并将应答用会话密钥加密后EKs(f(N2)发送给B。密钥分配密钥分配这两步可使B相信第步收到的消息不是一个重放第步就已完成密钥分配,第、两步结合第步执行的是认证功能。网络中如果用户数目非常多而且分布的地域非常广,一个KDC就无法承担为用户分配密钥的重任。问题的解决方法是使用多个KDC的分层结构。同一范围的用户在进行保密通信时,由本地KDC为他们分配密钥。两个不同范围的用户想获得共享密钥,则可通过各自的本地KDC,而两个本地KDC的沟通又需经过
23、一个全局KDC。密钥分配密钥分配n 公钥系统的密钥分配 (1)利用公钥加密算法的密钥分配 A把自己的身份IDA和公钥证书发送给B。B用A的公开钥PKA加密随机选取的会话密钥Ks,发送EPKA(Ks)给A。只有A能解读中的加密消息,所以B发来的消息中N1的存在可使A相信对方的确是B。密钥分配密钥分配密钥分配密钥分配PKA,IDA,N1TBAB检查N1中人攻击ABIDA PKAksPKAAB中间人 CIDA PKAIDA PKCksPKCksPKA具有保密性和认证的分配方法具有保密性和认证的分配方法 A用B的公钥加密A的身份和一个一次性随机数N1后发送给B;B解密得到N1,并用A的公钥加密N1和另
24、外一个随机数N2发送给A;A用B的公钥加密N2后发送给B;A选择一个会话密钥Ks,用A的私钥加密后再用B的公钥加密,发送给B,B用A的公钥和B的私钥解密得Ks。中间人攻击中间人攻击1.在公钥体制中,每一用户U都有自己的公开钥PKU 和秘密钥SKU。如果任意两个用户A、B按以下方式通信,A发给B消息(EPKB(m),A),B收到后,自动向A返回消息(EPKA(m),B)以通知A,B确实收到报文m,1)问用户C怎样通过攻击手段获取报文m?2)若通信格式变为:A发给B消息:EPKB(ESKA(m),m,A)B向A返回消息:EPKA(ESKB(m),m,B)这时的安全性如何?作业作业AB中间人 CMP
25、KB(M),CMPKB(M),AMPKC(M),CMPKA(M),B第二种方案,采用了数字签名,中间人截获消息,没法伪造签名作业作业2 采用DH密钥协商协议,素数q=97,Y=5nA和B分别选择随机数a=36和b=58求A,B共享密钥K解:DH密钥协商,共享密钥K实际就等于K=Yab(mod 97)=536*58(mod 97)=596*21+72(mod 97)=572(mod 97)72=1001000(模重复平方或者平方剩余)52(mod 97)=25 252(mod 97)=43 432(mod 97)=6 6*5(mod 97)=30 302(mod 97)=27 272(mod 9
26、7)=50 502(mod 97)=75 改进改进改进改进DHDH密钥协商协议密钥协商协议密钥协商协议密钥协商协议SKA(A,B)SKB(B,A)4545补充资料补充资料公钥基础设施公钥基础设施公钥基础设施公钥基础设施PKIPKI 公公钥证书钥证书、证书证书管理机构、管理机构、证书证书管理系管理系统统、围绕证书围绕证书服服务务的各种的各种软软硬件硬件设备设备以及相以及相应应的的法律基法律基础础共同共同组组成公开密成公开密钥钥基基础设础设施施PKIPKI。PKIPKI是一种是一种标标准的密准的密钥钥管理平台,它能管理平台,它能够为够为所所有网有网络应络应用透明地提供采用加密和数据用透明地提供采用
27、加密和数据签签名名等密等密码码服服务务所必所必须须的密的密钥钥和和证书证书管理。管理。美国是最早美国是最早(1996)(1996)推推动动PKIPKI建建设设的国家。的国家。19981998年中国的年中国的电电信行信行业业建立了我国第一个行建立了我国第一个行业业CACA,此后金融、工商、外,此后金融、工商、外贸贸、海关和一些、海关和一些省市也建立了自己的行省市也建立了自己的行业业CACA或地方或地方CACA。PKIPKI基本组件基本组件基本组件基本组件证书库密钥服务器证书颁发机构证书颁发机构CA注册认证机构注册认证机构RAPKIPKI的逻辑结构的逻辑结构的逻辑结构的逻辑结构 PKI应用证书发布
28、系统注册机构RA证书机构CA软硬件系统PKI策略数字证书n CA是是PKI在在实际应用中受信任的第三方用中受信任的第三方实体体n CA是网是网络应用信任的起点用信任的起点n CA可以向企可以向企业、个人、网、个人、网络设备等需要表明和等需要表明和验证身份的身份的实体体颁发数字数字证书Certificate Authority证书证书证书颁发机构(证书颁发机构(CACA)RA RA是是验证和注册和注册实体体实际信息的信息的权威机构;威机构;用于在用于在证书申申请过程中注册和核程中注册和核实数字数字证书申申请者的身份;者的身份;是是CACA的重要的重要组成部分。成部分。国密国密标准中准中规定的定的
29、RARA功能:功能:身份注册、名称指定身份注册、名称指定 信息信息审核、提交核、提交请求求 证书下下载、传递密密钥对注册权威机构(注册权威机构(RARA)RA注册用户注册用户使用用户使用用户CA公开服务公开服务CACA中心信任体系结构中心信任体系结构 对对于一个小范于一个小范围围的系的系统统,由,由CACA兼管兼管RARA的的职职能也是可以的。能也是可以的。但随着用但随着用户户的增多,的增多,CACA与与RARA应应当当职责职责分开。分开。申申请证书请证书的方式:的方式:在在线线的:的:WEBWEB浏览浏览器方式器方式 离离线线的的数字证书的生命周期数字证书的生命周期密钥产生密钥产生证书签发证
30、书签发Bob密钥使用密钥使用Bob证书检验证书检验密钥过期密钥过期密钥更新密钥更新证书管理证书管理8.8.证书响应证书响应证书响应证书响应7.7.证书请求证书请求证书请求证书请求4.4.注册建立请求注册建立请求注册建立请求注册建立请求5.5.注册建立结果注册建立结果注册建立结果注册建立结果6.6.注册结果注册结果注册结果注册结果3.3.注册表格提交注册表格提交注册表格提交注册表格提交2.注册表格应答注册表格应答注册表格应答注册表格应答终端终端终端终端实体实体实体实体RARACACA1.1.注册表格请求注册表格请求注册表格请求注册表格请求n(一)证书注册与发布n申请人提交证书请求;nRA对证书请
31、求进行审核;nCA生成证书;n下载并安装证书;n证书发布.证书库证书库证书库证书库9 9 9 9.证证证证书书书书发发发发布布布布n(二)证书的存放n使用IC卡存放n直接存放在磁盘或自己的终端上nUSB Keyn证书库 证书管理证书管理n(三)证书撤销n当条件(雇佣关系结束、证书中信息修改等)要求证书的有效期在证书结束日期之前终止;n或者要求用户与私钥分离时(私钥可能以某种方式泄露),证书被撤销。2.2.证书撤销响应证书撤销响应证书撤销响应证书撤销响应1.1.证证证证 书书书书 撤撤撤撤 销销销销 请请请请求求求求2.2.证书撤销响应证书撤销响应证书撤销响应证书撤销响应1.1.证书撤销请求证书
32、撤销请求证书撤销请求证书撤销请求RARACACA带带带带外外外外请请请请求求求求终端终端终端终端实体实体实体实体证书库证书库证书库证书库3.3.3.3.撤销发布撤销发布撤销发布撤销发布证书管理证书管理证书撤销列表发布者名字发布者名字签名算法标识签名算法标识更新时间更新时间被撤销的被撤销的证书的列表证书的列表证书序列号证书序列号撤销时间撤销时间证书序列号证书序列号撤销时间撤销时间:签名签名证书撤销列表(证书撤销列表(证书撤销列表(证书撤销列表(CRLCRL)会无限增加吗?)会无限增加吗?)会无限增加吗?)会无限增加吗?证书管理证书管理n(四)证书状态查询n定期下载证书撤销列表(CRL);n在线证
33、书状态协议OCSP(Online Certificate Status Protocol),其目的为了克服基于CRL的撤销方案的局限性,为证书状态查询提供即时的最新响应。OCSP使用证书序列号、CA名称和公开密钥的散列值作为关键字查询目标的证书。证书管理证书管理n(五)证书验证n在证书撤销列表(CRL)中查询确认该证书是否被CA撤销;n检测证书拥有者是否为预期的用户;n检查证书的有效期,确保该证书是否有效;n检查该证书的预期用途是否符合CA在该证书中指定的所有策略限制;n使用CA证书公钥和算法验证终端实体证书签名有效性。证书管理证书管理n(六)证书的更新n下列情况需更新最终实体证书n 原证书过
34、期;n 一些属性的改变;n 实体要求发放新证书(如密钥可能泄露)n CA签名密钥更新证书管理证书管理PKIPKI案例案例案例案例qq电电子税子税务务qq网上网上银银行行qq网上网上证证券券案例案例 CACA认证:中国金融认证中心认证:中国金融认证中心中国金融认证中心(中国金融认证中心(中国金融认证中心(中国金融认证中心(China Financial Certification AuthorityChina Financial Certification Authority,简称简称简称简称CFCACFCA),是由中国人民银行牵头,联合中国工商银行、),是由中国人民银行牵头,联合中国工商银行、
35、),是由中国人民银行牵头,联合中国工商银行、),是由中国人民银行牵头,联合中国工商银行、中国农业银行、中国银行、中国建设银行、交通银行、中信实中国农业银行、中国银行、中国建设银行、交通银行、中信实中国农业银行、中国银行、中国建设银行、交通银行、中信实中国农业银行、中国银行、中国建设银行、交通银行、中信实业银行、光大银行、招商银行、华夏银行、广东发展银行、深业银行、光大银行、招商银行、华夏银行、广东发展银行、深业银行、光大银行、招商银行、华夏银行、广东发展银行、深业银行、光大银行、招商银行、华夏银行、广东发展银行、深圳发展银行、民生银行、福建兴业银行、上海浦东发展银行等圳发展银行、民生银行、福建
36、兴业银行、上海浦东发展银行等圳发展银行、民生银行、福建兴业银行、上海浦东发展银行等圳发展银行、民生银行、福建兴业银行、上海浦东发展银行等十四家全国性商业银行共同建立的国家级权威金融认证机构,十四家全国性商业银行共同建立的国家级权威金融认证机构,十四家全国性商业银行共同建立的国家级权威金融认证机构,十四家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方是国内唯一一家能够全面支持电子商务安全支付业务的第三方是国内唯一一家能够全面支持电子商务安全支付业务的第三方是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。网上专业信
37、任服务机构。网上专业信任服务机构。网上专业信任服务机构。CFCACFCA体系系统结构示意图体系系统结构示意图CFCA数字证书服务证书简介证书简介(1 1)CFCACFCA证书是证书是证书是证书是CFCACFCA用其私钥进行了数字签名的包含用用其私钥进行了数字签名的包含用用其私钥进行了数字签名的包含用用其私钥进行了数字签名的包含用户身份、公开密钥、有效期等许多相关信息的权威性的电子户身份、公开密钥、有效期等许多相关信息的权威性的电子户身份、公开密钥、有效期等许多相关信息的权威性的电子户身份、公开密钥、有效期等许多相关信息的权威性的电子文件,是各实体在网上的电子身份证。文件,是各实体在网上的电子身
38、份证。文件,是各实体在网上的电子身份证。文件,是各实体在网上的电子身份证。(2 2)它遵循)它遵循)它遵循)它遵循ITU X.509V3ITU X.509V3国际标准规范,采用双密钥和高强国际标准规范,采用双密钥和高强国际标准规范,采用双密钥和高强国际标准规范,采用双密钥和高强度双向认证(度双向认证(度双向认证(度双向认证(RSA-1024/CAST-128RSA-1024/CAST-128)机制,具有证书自动更)机制,具有证书自动更)机制,具有证书自动更)机制,具有证书自动更新、密钥备份、黑名单在线自动查询等功能。用户无须任何新、密钥备份、黑名单在线自动查询等功能。用户无须任何新、密钥备份、
39、黑名单在线自动查询等功能。用户无须任何新、密钥备份、黑名单在线自动查询等功能。用户无须任何干预,证书操作便捷。干预,证书操作便捷。干预,证书操作便捷。干预,证书操作便捷。(3 3)可广泛应用于电子商务中网上银行、网上证券、网上保)可广泛应用于电子商务中网上银行、网上证券、网上保)可广泛应用于电子商务中网上银行、网上证券、网上保)可广泛应用于电子商务中网上银行、网上证券、网上保险、网上购物、网上贸易、网上招投标、电子商务交易平台、险、网上购物、网上贸易、网上招投标、电子商务交易平台、险、网上购物、网上贸易、网上招投标、电子商务交易平台、险、网上购物、网上贸易、网上招投标、电子商务交易平台、安全电
40、子邮件、期货交易和网上票务等安全电子邮件、期货交易和网上票务等安全电子邮件、期货交易和网上票务等安全电子邮件、期货交易和网上票务等B2BB2B、B2CB2C安全管理业安全管理业安全管理业安全管理业务以及电子政务等各种领域。务以及电子政务等各种领域。务以及电子政务等各种领域。务以及电子政务等各种领域。2、证书种类、证书种类 企业高级证书、个人高级证书企业高级证书、个人高级证书企业高级证书、个人高级证书企业高级证书、个人高级证书 、企业普通证书、个人普通证、企业普通证书、个人普通证、企业普通证书、个人普通证、企业普通证书、个人普通证书、服务器证书、手机证书、安全书、服务器证书、手机证书、安全书、服
41、务器证书、手机证书、安全书、服务器证书、手机证书、安全E-mailE-mail证书、证书、证书、证书、VPNVPN设备证书、设备证书、设备证书、设备证书、代码签名证书代码签名证书代码签名证书代码签名证书3、证书的获得、证书的获得 用户可以到所有用户可以到所有用户可以到所有用户可以到所有CFCACFCA授权的证书审批机构(授权的证书审批机构(授权的证书审批机构(授权的证书审批机构(RARA)申请证书,)申请证书,)申请证书,)申请证书,申请者一般需提供有关开户账号、身份证申请者一般需提供有关开户账号、身份证申请者一般需提供有关开户账号、身份证申请者一般需提供有关开户账号、身份证/组织机构代码、邮
42、件组织机构代码、邮件组织机构代码、邮件组织机构代码、邮件地址等有效信息,地址等有效信息,地址等有效信息,地址等有效信息,RARA审核通过后给用户参考号、授权码作为获审核通过后给用户参考号、授权码作为获审核通过后给用户参考号、授权码作为获审核通过后给用户参考号、授权码作为获得证书的凭据。得证书的凭据。得证书的凭据。得证书的凭据。用户在得到参考号授权码后,可以自行登录用户在得到参考号授权码后,可以自行登录用户在得到参考号授权码后,可以自行登录用户在得到参考号授权码后,可以自行登录CFCACFCA网站获得网站获得网站获得网站获得证书,也可以使用证书,也可以使用证书,也可以使用证书,也可以使用RARA
43、提供的其它更为简便的方式获得证书。证提供的其它更为简便的方式获得证书。证提供的其它更为简便的方式获得证书。证提供的其它更为简便的方式获得证书。证书的存储介质可以是软盘、硬盘,但更为安全的方式是使用智书的存储介质可以是软盘、硬盘,但更为安全的方式是使用智书的存储介质可以是软盘、硬盘,但更为安全的方式是使用智书的存储介质可以是软盘、硬盘,但更为安全的方式是使用智能卡或能卡或能卡或能卡或USB KEYUSB KEY存放。存放。存放。存放。证书的应用1、网上银行、网上银行(1 1)客户端和银行服务器实现双向认证,提高交易的安全性。)客户端和银行服务器实现双向认证,提高交易的安全性。)客户端和银行服务器
44、实现双向认证,提高交易的安全性。)客户端和银行服务器实现双向认证,提高交易的安全性。(2 2)客户端和银行服务器端各自自动进行黑名单()客户端和银行服务器端各自自动进行黑名单()客户端和银行服务器端各自自动进行黑名单()客户端和银行服务器端各自自动进行黑名单(CRLCRL)查询,)查询,)查询,)查询,减少交易风险。减少交易风险。减少交易风险。减少交易风险。(3 3)双重密钥(加密密钥、签名密钥),支持数字签名的不可)双重密钥(加密密钥、签名密钥),支持数字签名的不可)双重密钥(加密密钥、签名密钥),支持数字签名的不可)双重密钥(加密密钥、签名密钥),支持数字签名的不可否认性。否认性。否认性。
45、否认性。(4 4)高强度加密机制(对称)高强度加密机制(对称)高强度加密机制(对称)高强度加密机制(对称128128位,非对称位,非对称位,非对称位,非对称10241024位),数据传输位),数据传输位),数据传输位),数据传输保密性强。保密性强。保密性强。保密性强。(5 5)具有完善的密钥和证书生命周期管理,客户端证书到期前,)具有完善的密钥和证书生命周期管理,客户端证书到期前,)具有完善的密钥和证书生命周期管理,客户端证书到期前,)具有完善的密钥和证书生命周期管理,客户端证书到期前,可自动进行更新,不需人工办理任何手续,极大的方便了用户。可自动进行更新,不需人工办理任何手续,极大的方便了用户。可自动进行更新,不需人工办理任何手续,极大的方便了用户。可自动进行更新,不需人工办理任何手续,极大的方便了用户。(6 6)客户端、服务器端操作简便,透明性强。)客户端、服务器端操作简便,透明性强。)客户端、服务器端操作简便,透明性强。)客户端、服务器端操作简便,透明性强。网上银行应用示意图网上银行应用示意图