秘钥管理和PKI

密钥管理中心(KMC),是公钥基础设施中的一个重要组成部分,负责为CA系统提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,以解决分布式企业应用环境中大规模密码技术应用所带来的密钥管理问题。

一个密钥管理系统应具备以下几个特点:

(1)密钥难以被非法窃取;(2)在一定条件下窃取密钥也没有用;(3)密钥的分配和更换过程透明等

1.密钥的生存期

(1)密钥的产生->(2)密钥的分配->(3)启用密钥/停有密钥->(4)替换密钥或更新密钥->(5)撤销密钥->(6)销毁密钥

2.密钥的存储和备份

存储:普通硬盘存储;把密钥存储在硬件的介质上:卡或USBKEY ;用密钥加密密钥的方法加密保存

备份:密钥托管方案秘密共享协议来解决密钥的备份问题

3.密钥的撤销和销毁

撤销:

       密钥都有一定的有效期,如果密钥使用的时间越长,它泄露的机会就越多;如果一个密钥已泄露,那么这个密钥使用的时间越长,损失就越大;密钥使用越久,其受攻击的可能性和可行性也越大;对同一密钥加密的多个密文进行密码分析比较容易。因此,密钥在使用一段时间后,如果发现与密钥相关的系统出现安全问题,怀疑某一密钥已受到威胁或发现密钥的安全级别不够高等情况,该密钥应该被撤销并停止使用

4.PKI(Public Key Infrustructure)

PKI又称为公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

   完整的PKI系统必须具有权威认证机关(CA)注册中心(RA)数字证书存储库PLDA密钥备份及恢复系统(KMC)证书作废系统(CRL)应用接口(RADS)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。

PKI组成:

(1)CA证书颁发机构(2)RA证书注册中心(3)密钥管理中心(4)证书存储系统(5)证书发布系统(6)证书吊销作废(7)TSA时间戳

5.数字证书的基本概念:

(1)证书的类型;(2)证书的格式;(3)认证机构(CA)

  ①版本号—标识证书的版本(V1 V2 V3)
  ②序列号—证书的唯一标识符。
  ③签名 —签名算法标识符
  ④颁发者—证书颁发者的可识别名
  ⑤有效期—证书有效期的时间段
  ⑥主体 —证书拥有者的可识别名
  ⑦主体公钥信息—主体的公钥

  ⑧颁发者唯一标识符—证书颁发者的唯一标识符  V2 V3
  ⑨主体唯 一标识符—证书拥有者的唯一标识符   V2 V3
  ⑩扩展 —可选的标准和专用的扩展  V2 V3

6.软件载体:

    (1)证书与私钥以电子文件形式存在:无成本;不能完全防止私钥复制,依赖于计算机系统自身安全性。

    (2)IC卡/USB Key载体:安全性高,确保证书私钥唯一性;PIN机制保护私钥;驱动与CSP问题;有成本
7.数字证书引出问题?

谁负责进行公钥与身份的绑定,即签发证书?答:CA(证书签证机关)。

怎样签发证书?

答:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。

为什么要信任证书签发者?

答:用户的数字证书必须有一个受信任的根证书,用户的数字证书才是有效的。

如何检查证书是否有效?

答:用 CA 的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。

怎样撤销证书?

答:1. 订户或者其上级单位向RA提出撤销请求;

        2. RA审查撤销请求;

       3. 审查通过后,RA将撤销请求发送给CA或者CRL签发机构;

      4. CA或者CRL签发机构修改证书状态,并签发新的CRL。

谁负责撤销证书?

答:CA证书颁发机构。

8.CA证书颁发机构:

(1)证书颁发(2)证书更新(3)证书撤销(4)证书和证书撤销列表(CRL)的公布(5)证书状态的在线查询(6)证书认证(7)制定政策等。

9.RA证书注册中心:

(1)目标: 承担CA颁发证书的一部分工作:身份审核

(2)是实体与CA打交道的窗口

(3)支持以下全部或部分功能:

(a)身份确认(b)用户初始密钥生成/分发(口令/共享秘密 和/或 公钥/私钥)(c)与CA接口,提交证书请求以及下载签发的证书(d)密钥管理/证书管理(撤销、初始化;密钥恢复)

10.证书发布系统:

(1)目的——提供存储库:(数字证书;证书撤消列表 (CRLs) )

(2)实现——典型的:(特殊用途的数据库;LDAP 目录服务)

11.密钥管理中心KMC:

(1)密钥管理系统是与电子身份认证中心相对应的密钥管理及服务机构。(2)密钥管理中心的目的在于既保证通信的保密性与私有性,又使得有关国家机构在授权条件下可接入特定的通信过程并破译密文,以保障国家的安全与有关法律的实施。密钥管理中心本身并不知道用于通信信息加密的密钥,但它提供了一种手段,可以恢复该密钥。(3)密钥管理的目标是安全地实施和运用这些密钥管理服务功能。

12.OCSP证书状态在线查询系统:

(1)OCSP (Online Certificate Status Protocol ) 在线证书状态协议。

(2)描述了无需证书撤销列表(CRL)就可以决定一张数字证书当前状态的协议

(3)一般对于证书状况的查询,是通过LDAP协议从证书存储的目录服务器,将CRL下载到自己的机器上,再根据CRL了解证书目前状况。但CRL自身存在着一些缺点(如延时性、文件过大、重复下载等), OCSP是针对这些缺点,所推出的在线证书状况协议,此协议在1999年6月为IETF所接受,即是RFC 2560。

13.TSA时间戳

(1)PKI可以提供保密性、来源认证和数据完整性、不可否认服务(2)为了更好提供不可否认服务,需要时间戳服务(3)RFC 2001描述了TSA的使用方式

14.PKI相关标准:

(1)证书 X509V3  RFC3280

(2)硬件接口标准 CSP、PKCS#11、SKF

(3)PKCS系列

(4)目录服务LDAP

(5)SCEP  Cisco公司开发网络设备证书协议

(6)CMP  证书管理协议 RFC2510 2511

(7)CMC 基于CMS的证书管理协议

(8)CMP、CMC NetCertCA不支持

15.PKI应用

(1)S/MIME协议标准

(2)SSL TLS 协议

(3)IPSEC协议

(4)安全电子交易SET协议

(5)XML/E-business

(6)文件保护

16.PKI应用-SSL协议

(1)Secure Socket Layer安全套接层(Netscape SSL v2/v3)和Transport Layer Security 传输层安全协议(IETF TLS v1)协议是目前Internet上使用最广泛的安全协议

(2)MS IE和其它主流浏览器内置SSL客户端

(3)为基于TCP/IP协议的客户/服务器模式的应用提供安全访问机制;客户/服务器身份认证;客户/服务器之间数据传输通道加密;保证数据传输过程中的私密性、完整性。

17.课题提问:

(1)、现代密码学奠基人是:Claude Shannon(香农)。

(2)、密码学密码体制包含哪两种体制,它们都有什么特点?

答:对称密码体制和非对称密码体制。

对称密码体制:(1)加密Key=解密key(2)加密速度快,便于硬件实现和大规模生产需要保障密钥安全(3)无法用来签名和抗抵赖

非对称密码体制:加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密 。(1)加密和解密使用不同的密钥(2)一个密钥公开,称公钥(3)一个密钥保密,称私钥

(3)DES的密钥长度是多bit?

答: DES算法属于对称密钥体制,它的密钥长度为64位。

(4)对称密钥密码体制可以分为分组密码体制序列密码体制(流密码); DES属于分组密码体制和RC4属于流密码体制

(5)HASH算法的SHA1算法生成的HASH长度是160bit;MD5是128bit。(1字节【byte】=8字【bit】)

(6)RSA算法的数学理论基础是什么?

答:任何大于1的整数都可以分解成素数乘积的形式,并且,如果不计分解式中素数的次序,该分解式是唯一的

(7)密码技术主要用途:(1)数据保密;(2)认证技术;(3)信息技术的完整性;(4)抗抵赖
(8)、Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?(数字签名型题目)

答:Bob的私钥。

(9)、PKI基本组成(至少三项)

答:CA证书颁发机构;RA证书注册中心;密钥管理中心;证书存储系统;证书发布系统;证书吊销作废;TSA。

(10)通过LDAP进行证书CRL验证和OCSP方式进行证书状态验证有什么区别?

答:CA的LDAP主服务器负责对镜像服务器进行定期数据更新,以便使镜像服务器的数据内容和主服务器保持一致。(设置镜像服务器的目的有两个:一是加快当地用户访问目录服务器的响应时间。二是通过设置镜像服务器可以对大量的并发访问进行分流,减轻高峰时间LDAP主服务器的负担。此外,作为一种备份机制,镜像服务器还可以在主服务器故障期间起到备份作用,提供不间断服务,这就提高了整个系统的可用率。)

OCSP实时在线地向用户提供证书状态,其结果是它比CRL处理快得多,并避免了令人头痛的逻辑问题和处理开销。LDAP和OCSP两种机制所针对的目标和实现的功能是一样的,只不过实现的方法途径不一样。

(11)OCSP(Online Certificate Status Protoco,在线证书状态协议)、LDAP(Light Directory Access Portocol)、证书吊销列表(CRL)

        OCSP是维护服务器和其它网络资源安全性的两种普遍模式之一。OCSP克服了证书注销列表(CRL)的主要缺陷:必须经常在客户端下载以确保列表的更新。当用户试图访问一个服务器时,在线证书状态协议发送一个对于证书状态信息的请求。服务器回复一个“有效”、“过期”或“未知”的响应。协议规定了服务器和客户端应用程序的通讯语法。在线证书状态协议给了用户的到期的证书一个宽限期,这样他们就可以在更新以前的一段时间内继续访问服务器。 CRL 是 不能及时反映证书的实际状态的。而 OCSP 就能满足实时在线查询证书状态的要求。它为电子商务网站提供了一种实时检验数字证书有效性的途径,比下载和处理 CRL 的传统方式更快、更方便和更具独立性。请求者发送查询请求, OCSP 服务器会返回证书可能的三个状态:正常、吊销和未知。

      证书吊销列表 (Certificate Revocation List ,简称: CRL) 是 PKI 系统中的一个结构化数据文件,该文件包含了证书颁发机构 (CA) 已经吊销的证书的序列号及其吊销日期。 CRL 文件中还包含证书颁发机构信息、吊销列表失效时间和下一次更新时间,以及采用的签名算法等。证书吊销列表最短的有效期为一个小时,一般为 1 天,甚至一个月不等,由各个证书颁发机构在设置其证书颁发系统时设置。作用:浏览器在使用 https:// 访问已经部署了 SSL 证书的网站时,一定会先检查此 SSL 证书是否已经被吊销,也就是说会查询吊销列表或 OCSP 服务, 如果此证书已经被证书颁发机构吊销,则会显示警告信息: “此组织的证书已被吊销。安全证书问题可能显示试图欺骗您或截获您向服务器发送的数据。建议关闭此网页,并且不要继续浏览该网站。 ”

     LDAP(Light Directory Access Portocol)基于X.500标准的轻量级目录访问协议。目录是一个为查询、浏览和搜索而优化的数据库,它成树状结构组织数据,类似文件目录一样。目录数据库和关系数据库不同,它有优异的读性能,但写性能差,并且没有事务处理、回滚等复杂功能,不适于存储修改频繁的数据。所以目录天生是用来查询的,就好象它的名字一样。LDAP目录服务是由目录数据库和一套访问协议组成的系统。LDAP是开放的Internet(互联网)标准,支持跨平台的Internet协议,在业界中得到广泛认可的,并且市场上或者开源社区上的大多产品都加入了对LDAP的支持,因此对于这类系统,不需单独定制,只需要通过LDAP做简单的配置就可以与服务器做认证交互。“简单粗暴”,可以大大降低重复开发和对接的成本。

你可能感兴趣的:(加密算法)