国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
X.509標(biāo)準(zhǔn)簡(jiǎn)介
PKI是遵循標(biāo)準(zhǔn)的公鑰基礎(chǔ)設(shè)施,國(guó)內(nèi)外有很多標(biāo)準(zhǔn)化組織為PKI的實(shí)施和應(yīng)用制定了一系列的有關(guān)標(biāo)準(zhǔn)。這些標(biāo)準(zhǔn)互相關(guān)聯(lián),其中包括國(guó)際標(biāo)準(zhǔn):X.509標(biāo)準(zhǔn)信息技術(shù)-開放系統(tǒng)互連-目錄-第8部分:鑒別框架,編號(hào)為idt ISO/IEC 9594-8:1998 ITU-T Rec.X.509:1997。X.509標(biāo)準(zhǔn)是定義證書格式的,此外有關(guān)定義證書格式的標(biāo)準(zhǔn)還有SPKI、OrenPG及EDIFACT,它們?cè)诤艽蟪潭壬鲜仟?dú)立制定的。此外,還有為專門環(huán)境和用途制定的描述性證書標(biāo)準(zhǔn),包括PKIX、TC68、S/MIME、IPec和TLS等,它們?cè)谀承┏潭壬嫌兄丿B。還有證書撤銷列表存儲(chǔ)的X.500和目錄服務(wù)標(biāo)準(zhǔn)。
PKI的標(biāo)準(zhǔn)規(guī)定了PKI的設(shè)計(jì)、實(shí)施和運(yùn)營(yíng),規(guī)定了PKI各種角色的“游戲規(guī)則”。如果兩個(gè)PKI應(yīng)用程序之間要想進(jìn)行交互,只有相互理解對(duì)方的數(shù)據(jù)含義,標(biāo)準(zhǔn)就提供了數(shù)據(jù)語法和語義的共同約定。其中最重要的流行標(biāo)準(zhǔn)是X.509標(biāo)準(zhǔn),因?yàn)樗x了公鑰證書的基本結(jié)構(gòu);其次是PKCS標(biāo)準(zhǔn),它定義了數(shù)據(jù)通信協(xié)議的主要標(biāo)準(zhǔn)。這些標(biāo)準(zhǔn)定義了如何恰當(dāng)?shù)馗袷交借€或者公鑰。其他重要標(biāo)準(zhǔn)包括PKIX證書和CRL概要文件、IEEE P1363項(xiàng)目對(duì)密碼算法的定義,以及IETF工作組研究的XML數(shù)字簽名等。
X.509標(biāo)準(zhǔn)
X.509是國(guó)際電信聯(lián)盟-電信(ITU-T)部分標(biāo)準(zhǔn)和國(guó)際標(biāo)準(zhǔn)化組織(ISO)的證書格式標(biāo)準(zhǔn)。作為ITU-ISO目錄服務(wù)系列標(biāo)準(zhǔn)的一部分,X.509是定義了公鑰證書結(jié)構(gòu)的基本標(biāo)準(zhǔn)。1988年首次發(fā)布,1993年和1996年兩次修訂。當(dāng)前使用的版本是X.509 V3,它加入了擴(kuò)展字段支持,這極大地增進(jìn)了證書的靈活性。X.509 V3證書包括一組按預(yù)定義順序排列的強(qiáng)制字段,還有可選擴(kuò)展字段,即使在強(qiáng)制字段中,X.509證書也允許很大的靈活性,因?yàn)樗鼮榇蠖鄶?shù)字段提供了多種編碼方案。X.509 V4版已經(jīng)推出。
X.509標(biāo)準(zhǔn)在PKI中起到了舉足輕重的作用,PKI由小變大,由原來網(wǎng)絡(luò)封閉環(huán)境到分布式開放環(huán)境,X.509起了很大作用,可以說X.509標(biāo)準(zhǔn)是PKI的雛形。PKI是在X.509標(biāo)準(zhǔn)基礎(chǔ)上發(fā)展起來的,研究、學(xué)習(xí)PKI的人,首先必須學(xué)習(xí)X.509標(biāo)準(zhǔn)。
X.509標(biāo)準(zhǔn)內(nèi)容龐大,共分3篇13章。在此,僅就有關(guān)重要的內(nèi)容加以簡(jiǎn)介,對(duì)讀者學(xué)習(xí)PKI是大有裨益的。
11.1.1  綜述
X.509標(biāo)準(zhǔn)綜述主要介紹標(biāo)準(zhǔn)范圍、引用標(biāo)準(zhǔn)、定義、約定及縮略語。
1.范圍
該標(biāo)準(zhǔn)范圍有如下4個(gè)方面:
— 具體說明了目錄擁有的鑒別信息的形式;
— 描述如何從目錄中獲得鑒別信息;
— 說明如何在目錄中構(gòu)成和存放鑒別信息的假設(shè);
— 定義各種應(yīng)用使用請(qǐng)鑒別信息執(zhí)行鑒別的3種方法,并描述鑒別。
該標(biāo)準(zhǔn)主要描述了兩級(jí)鑒別:簡(jiǎn)單鑒別,使用口令作為自稱身份的一個(gè)驗(yàn)證;強(qiáng)鑒別,包括使用密碼技術(shù)形成證書。簡(jiǎn)單鑒別只提供一些有限的保護(hù),以避免非授權(quán)的訪問,只有強(qiáng)鑒別才可用做提供安全服務(wù)的基礎(chǔ)。
2.引用標(biāo)準(zhǔn)
引用標(biāo)準(zhǔn)主要包括:ITU-T X.500系列標(biāo)準(zhǔn)、ISO/IEC 9594-1~10 1997、信息技術(shù)-開放系統(tǒng)互連-目錄:
TIU-T X.600系列標(biāo)準(zhǔn),ISO/IEC 8824-1~41994。
信息技術(shù)-抽象語法記法1(ASN.1)。
ITU-T X.800系列標(biāo)準(zhǔn),ISO/IEC 13712-1~21994。
信息技術(shù)-遠(yuǎn)程操作:概念、模型和記法等。
3.定義
該標(biāo)準(zhǔn)定義包括:
— OSI參考模型安全體系結(jié)構(gòu)定義;
— 目錄模型定義;
— 鑒別框架定義。
該標(biāo)準(zhǔn)定義了下列技術(shù)術(shù)語。
(1)屬性證書(Attribute Certificate):將用戶的一組屬性和其他信息,通過認(rèn)證機(jī)構(gòu)的私鑰進(jìn)行數(shù)字簽名,使其成為不可偽造的,用于證書的擴(kuò)展。
(2)鑒別令牌(Authentication Token):在強(qiáng)鑒別交換期間運(yùn)行的信息,用于鑒別其發(fā)送者。
(3)用戶證書、公鑰證書、證書(User Certificate、Public key Certificate、Certificate):用戶的公鑰和一些其他信息,通過頒發(fā)證書機(jī)構(gòu)的私鑰加密,使之成為不可偽造的。
(4)CA證書(CA-Certificate):由一個(gè)CA頒發(fā)給另一個(gè)CA的證書。
(5)證書策略(Certificate Policy):已命名的一組規(guī)則,它指出證書對(duì)特定集團(tuán)和具有公共安全要求的應(yīng)用類別的適用性。
(6)證書用戶(Certificate User):需要確切地知道另一個(gè)實(shí)體公鑰的某一個(gè)實(shí)體。
(7)證書使用系統(tǒng)(Certificate-Using System):在本目錄規(guī)范定義的并由證書用戶所使用的那些功能的實(shí)現(xiàn)。
(8)認(rèn)證機(jī)構(gòu)(Certificate Authority):受用戶信任的機(jī)構(gòu),以創(chuàng)建和分配證書。認(rèn)證機(jī)構(gòu)可以任意地創(chuàng)建用戶的密鑰。
(9)認(rèn)證路徑(Certification Path):DIT中客體證書的有序系列,它和在該路徑的最初客體的公鑰一起,可以被處理以獲得該路徑的最終客體的公鑰。
(10)CRL分布點(diǎn)(CRL Distribution Point):通過CRL分布點(diǎn)所分布的CRL,可以含有某個(gè)CA頒發(fā)的證書全集中的某個(gè)子集的撤銷項(xiàng),或者含有多個(gè)CA的撤銷項(xiàng)。
(11)密碼體制(Cryptographic System):從明文到密文和從密文到明文的變換匯集,使用的特定變換由密鑰來選定。通常用一個(gè)數(shù)學(xué)算法來定義這些變換。
(12)△-CRL(delta-CRL):僅指示自CRL頒發(fā)以來變更的一部分CRL。
(13)端實(shí)體(End Entity):不是為簽署證書的目的而使用其公鑰的證書主體。
(14)散列函數(shù)(Hash Function):將值從一個(gè)大的域映射到一個(gè)較小范圍的一個(gè)數(shù)學(xué)函數(shù),而且是不可逆的。
(15)密鑰協(xié)定(Key Agreement):無須傳送甚至是加密形式的密鑰,在線協(xié)商密鑰值的一種方法。
(16)單向函數(shù)(One-way Function):易于計(jì)算的一個(gè)數(shù)學(xué)函數(shù)f,但對(duì)于區(qū)域中的一個(gè)普通值y來說,要在該區(qū)域中找到滿足函數(shù)f(x)=y的x值,在計(jì)算上是很困難的。
(17)策略映射(Policy Mapping):當(dāng)某個(gè)域中的一個(gè)CA認(rèn)證了另一個(gè)域中的一個(gè)CA時(shí),對(duì)在第二個(gè)域中的一個(gè)特定證書策略,可能被第一個(gè)CA域中的認(rèn)證機(jī)構(gòu)認(rèn)為是等價(jià)于第一個(gè)域中的一個(gè)特定證書政策的認(rèn)可。
(18)公鑰(Public Key):在公開密鑰體制中,用戶密鑰對(duì)中只有讓所有用戶都知道的那個(gè)密鑰。
(19)私鑰(Private Key):在公開密鑰體制中,用戶密鑰對(duì)中只有用戶自己所知道的密鑰。
(20)簡(jiǎn)單鑒別(Simple Authentication):借助簡(jiǎn)單口令分配方法進(jìn)行的鑒別。
(21)強(qiáng)鑒別(Strong Authentication):借助密碼派生憑證方法進(jìn)行的鑒別。
(22)安全策略(Security Policy):由管理安全服務(wù)和設(shè)施的使用和提供的安全機(jī)構(gòu)所擬定的一組規(guī)則。
(23)信任(Trust):當(dāng)?shù)谝粋€(gè)實(shí)體假設(shè)第二個(gè)實(shí)體完全按照第一個(gè)實(shí)體的期望進(jìn)行動(dòng)作時(shí),則稱第一個(gè)實(shí)體“信任”第二個(gè)實(shí)體。在鑒別框架中,“信任”的關(guān)鍵作用是描述鑒別實(shí)體和認(rèn)證機(jī)構(gòu)之間的關(guān)系;一個(gè)鑒別實(shí)體應(yīng)確信它 “信任”的認(rèn)證機(jī)構(gòu)可以創(chuàng)建有效、可靠的證書。
(24)證書序列號(hào)(Certificate Serial Number):在頒發(fā)證書的CA范圍內(nèi)的唯一數(shù)值,該整數(shù)值無歧義地與那個(gè)CA所頒發(fā)的一個(gè)證書相關(guān)聯(lián)。
對(duì)初學(xué)PKI的人來說,對(duì)上述術(shù)語概念的理解非常重要,也是以后學(xué)習(xí)PKI知識(shí)的基礎(chǔ)。
4.約定和縮略語
(1)適用該標(biāo)準(zhǔn)的縮略語
—  CA:認(rèn)證機(jī)構(gòu)。
—  CRL:證書撤銷列表。
—  DIB:目錄信息庫。
—  DIT:目錄信息樹。
—  DUA:目錄用戶代理。
—  PKCS:公開密鑰密碼體制。
—  DSA:數(shù)字簽名算法。
(2)約定
約定證書的描述語言用9號(hào)字體的粗體Times Roman來表示ASN.1記法。該目錄規(guī)范中所使用的記法定義如表11-1所示。
表11-1  記法定義及含義
記    法
含    義
Xp
用戶X的公鑰
Xs
用戶X的私鑰
Xp[I]
用X的公開密鑰,對(duì)信息I進(jìn)行加密
Xs[I]
用X的秘密密鑰,對(duì)信息I進(jìn)行加密
X{I}
由用戶X對(duì)信息I簽字,它包含信息I和附加加密摘要
CA(X)
用戶X的認(rèn)證機(jī)構(gòu)
CAn(X)
(這里n>1)CA(CA(..n次..(X)))
X1《X2》
由認(rèn)證機(jī)構(gòu)X1頒發(fā)的用戶X2的證書
X1《X2》X2《X3》
一個(gè)(任意長(zhǎng)度的)證書鏈,其中每一項(xiàng)都是一個(gè)證書,并且其認(rèn)證機(jī)構(gòu)產(chǎn)生下一個(gè)證書。該式等價(jià)于下一個(gè)證書X1《Xn+1》。例如:A《B》B《C》提供與A《C》相同的能力,即給定Ap,可以從中找到Cp
X1p.X1《X2》
一個(gè)證書(或證書鏈)的拆封操作,以便從中獲得一個(gè)公開密鑰。這是一個(gè)中綴操作,其左操作數(shù)為一個(gè)認(rèn)證機(jī)構(gòu)的公開密鑰,右操作數(shù)則為該認(rèn)證機(jī)構(gòu)頒發(fā)的一個(gè)證書。輸出結(jié)果為用戶的公開密鑰,它們的證書為右操作數(shù)。例如:Ap·A《B》B《C》指出一個(gè)操作,該操作使用A的公開密鑰,從B的證書中獲得B的公開密鑰Bp,然后再通過Bp來解封C的證書。操作的最終結(jié)果即為C的公開密鑰Cp
A→B
A到B的認(rèn)證路徑由一個(gè)證書鏈構(gòu)成,以CA(A)《CA2(A)》開始,以CA(B)《B》結(jié)束
注:在該表中出現(xiàn)的符號(hào)X、X1、X2等代替用戶名,而出現(xiàn)的符號(hào)I則代替任意信息。
11.1.2  簡(jiǎn)單鑒別
簡(jiǎn)單鑒別提供建立在用戶可辨別名、雙方同意的口令,以及某個(gè)單一區(qū)域中雙方有理解的口令的使用和處理方法之上的本地鑒別。簡(jiǎn)單鑒別一般只用于本地的對(duì)等實(shí)體,即一個(gè)DUA和一個(gè)DSA之間,或一個(gè)DSA與另一個(gè)DSA之間的鑒別。通??梢圆捎靡韵?種方法實(shí)現(xiàn)簡(jiǎn)單鑒別。
第一種方法是以清楚明確(即無保護(hù))的方法將用戶的可辨別名和口令傳送給接收方,以待考察。圖11-1顯示了進(jìn)行簡(jiǎn)單鑒別的一般過程。
目錄
簡(jiǎn)單鑒別過程一般包括以下幾個(gè)步驟。
B
A
① 發(fā)送方用戶A將其可辨別名和口令發(fā)送給接收方用戶B。
② 用戶B將用戶A聲明的可辨別名和口令發(fā)送給目錄,然后目錄用比較操作,對(duì)照檢查與用戶A有關(guān)的目錄項(xiàng)的用戶口令。
③ 目錄向用戶B返回證實(shí)(或否認(rèn))該憑證是否有效的信息。
④ 可以向用戶A發(fā)送鑒別的結(jié)果,即成功或失敗信息。
第二種方法是將用戶的可辨別名、口令,以及一個(gè)隨機(jī)數(shù)和/或時(shí)間標(biāo)記通過使用單向函數(shù)進(jìn)行保護(hù)并傳送。
圖11-2顯示了可以生成的保護(hù)標(biāo)識(shí)信息的兩種方法。其中,fl和f2為單向函數(shù),它們可以相同也可以不同,并且時(shí)間標(biāo)記與隨機(jī)數(shù)為可選項(xiàng),并服從雙向協(xié)定。
A:用戶的可辨別名
tA:時(shí)間標(biāo)記
passwA:A的口令
qA:  隨機(jī)數(shù),可選的,帶有所包含的計(jì)數(shù)
圖11-2  有保護(hù)的簡(jiǎn)單鑒別信息
第三種方法是將圖11-2中描述的保護(hù)信息連同一個(gè)隨機(jī)數(shù)和/或時(shí)間標(biāo)記一起通過使用單向函數(shù)進(jìn)行保護(hù),然后再傳送。圖11-3顯示了有保護(hù)的簡(jiǎn)單鑒別過程。
圖11-3  有保護(hù)的簡(jiǎn)單鑒別過程
簡(jiǎn)單鑒別過程包含以下步驟(最初只使用f1)。
① 發(fā)送方用戶A,向用戶B發(fā)送其已保護(hù)的標(biāo)識(shí)信息(鑒別1),并通過使用圖11-2中的單向函數(shù)f1獲得保護(hù)。其中時(shí)間標(biāo)記和/或隨機(jī)數(shù)(當(dāng)使用時(shí))主要用于減少重放和隱藏口令。
A的口令保護(hù)形式如下:
保護(hù)1=fl(t1A,q1A,A,passwA)
傳送給B的信息形式如下:
鑒別1=t1A,q1A,A,保護(hù)1
② 用戶B通過使用A所提供的可辨別名、有選擇的附加時(shí)間標(biāo)記和/或隨機(jī)數(shù),以及ID口令的本地副本,生成保護(hù)1形式的A的口令的一個(gè)本地副本來對(duì)A提供的保護(hù)標(biāo)識(shí)信息進(jìn)行核對(duì),并將此標(biāo)識(shí)信息(保護(hù)1)與本地生成的值進(jìn)行比較,檢查是否相等。
③ 用戶B核對(duì)已保護(hù)標(biāo)識(shí)信息(證實(shí)或否認(rèn))并返回給用戶A。
11.1.3  強(qiáng)鑒別
1.強(qiáng)鑒別的基礎(chǔ)
X.509目錄規(guī)范中采用的強(qiáng)鑒別方法是利用密碼體系的特性,即通常所知的公鑰密碼體制(PKCS)來實(shí)現(xiàn)的。對(duì)于在該鑒別框架中使用的PKCS,必須具備這樣的特性,即在密鑰對(duì)中,當(dāng)其中任何一個(gè)密鑰作為私鑰用于加密時(shí),另一個(gè)密鑰可作為公鑰用于解密。它們必須滿足Xp·Xs=Xs·Xp,這里Xp和Xs分別為用戶X的公鑰和私鑰的加密和解密函數(shù)。
該鑒別框架并不強(qiáng)制使用某個(gè)特殊的密碼體制,它適用于任何公開密碼體制,并能支持今后對(duì)密碼技術(shù)、數(shù)學(xué)技術(shù)或可計(jì)算能力的更新。但是,兩個(gè)想要互相鑒別的用戶必須支持相同的密碼算法。
每個(gè)用戶都可用其所擁有的私鑰來標(biāo)識(shí)。一個(gè)用戶則可根據(jù)其通信對(duì)方是否擁有這個(gè)私鑰來確定他是否確實(shí)為授權(quán)用戶。這種合作的有效性取決于只有用戶才擁有該私鑰。
一個(gè)用戶若要確定其通信對(duì)方是否擁有其用戶的私鑰,他自己就必須擁有該用戶的公鑰。用戶的公鑰值可以直接從目錄的用戶項(xiàng)中獲得。
2.用戶公鑰的獲得
對(duì)一個(gè)用戶來說,為了信任該鑒別過程,則應(yīng)從一個(gè)他信任的機(jī)構(gòu)獲得其他用戶的公鑰。
這個(gè)可被公眾信任的機(jī)構(gòu),即為認(rèn)證機(jī)構(gòu)CA,通過使用公開密鑰算法產(chǎn)生一個(gè)證書,并對(duì)公開密鑰給予認(rèn)證。
證書也稱做公鑰證書,具有以下特征:
— 任何訪問認(rèn)證機(jī)構(gòu)的公鑰用戶,都可以得到已被認(rèn)證的公鑰;
— 除認(rèn)證機(jī)構(gòu)外,沒有任何其他組織能夠修改這個(gè)證書而不被查出。
由于證書本身的不可偽造性,因此可以在目錄中公布,而無需對(duì)目錄做任何要求,以保護(hù)這些證書。
3.?dāng)?shù)字簽名
在本規(guī)范中不為數(shù)字簽名規(guī)定一種通用標(biāo)準(zhǔn),只規(guī)定在目錄中用于簽名權(quán)標(biāo)的方法。
信息通常是將加密的信息摘要附加在該信息的后面來實(shí)現(xiàn)簽名。信息的摘要?jiǎng)t用一個(gè)單向散列函數(shù)產(chǎn)生,而加密則是用簽名者私鑰來執(zhí)行,如圖11-4所示。因此:
X{Info}=Info.Xs[h(Info)]
圖11-4  數(shù)字簽名
使用私鑰進(jìn)行加密可以保證簽名不被偽造;而散列函數(shù)的單向特性則可保證信息不被調(diào)換。
已簽名的信息接收方可通過以下方法來驗(yàn)證簽名。
— 使用單向散列函數(shù)對(duì)信息進(jìn)行校驗(yàn)。
— 將該結(jié)果與通過使用簽名者的公鑰對(duì)簽名進(jìn)行解密的結(jié)果做比較。
本鑒別框架不強(qiáng)求在簽名時(shí)使用某種單向散列函數(shù),但兩個(gè)想要鑒別的用戶應(yīng)支持相同的散列函數(shù),以確保正確地執(zhí)行鑒別。
4.強(qiáng)鑒別規(guī)程
鑒別的基本方法在前面已論述,主要是通過出示所擁有的私鑰來驗(yàn)證其身份。這樣就可以出現(xiàn)多種鑒別規(guī)程,本規(guī)范定義3種規(guī)程。
(1)單向鑒別
單向鑒別應(yīng)包含以下步驟,如圖11-5所示。
圖11-5  單向鑒別
現(xiàn)對(duì)各步驟說明如下。
① A產(chǎn)生一個(gè)不重復(fù)的隨機(jī)數(shù)rA,用于檢測(cè)重放攻擊并防止偽造簽名。
② A向B發(fā)送以下消息:
B→A, A{tA, rA, B}
這里,tA是一個(gè)時(shí)間標(biāo)記,一般由兩個(gè)日期組成:權(quán)標(biāo)的生成時(shí)間和期滿日期。另外,如果“Sgn Data”的數(shù)據(jù)為原發(fā)鑒別由數(shù)字簽名者提供,則發(fā)送:
B→A, A{tA, rA, B, Sgn Data}
③ B執(zhí)行下列動(dòng)作:
— 獲得從B→A的Ap,并檢查A的證書是否過期;
— 核實(shí)簽名,以保證被簽名信息的完整性;
— 檢查B自己是否就是潛在的接收者;
— 檢查時(shí)間標(biāo)記tA是否為“當(dāng)前”;
— (可選)檢查rA是否已被重放。
(2)雙向鑒別
雙向鑒別包含以下步驟,如圖11-6所示。
圖11-6  雙向鑒別
現(xiàn)對(duì)各步驟說明如下。
①~③ 同“單向鑒別”。
④ B產(chǎn)生一個(gè)非重復(fù)的隨機(jī)數(shù)rB,使用目的與rA類似。
⑤ B向A發(fā)送以下鑒別權(quán)標(biāo):
B{tB, rB, A, rA}
這里,tB“是一個(gè)與tA定義相同的時(shí)間標(biāo)記。
如果“Sgn Data”的數(shù)據(jù)原發(fā)鑒別由數(shù)字簽名提供,則發(fā)送:
B{tB, rB, A, rA,Sgn Data}
⑥ A執(zhí)行下列動(dòng)作:
— 核實(shí)簽名,以保證被簽名信息的完整性;
— 檢查A自己是否就是潛在的接收者;
— 檢查時(shí)間標(biāo)記tB是否為“當(dāng)前”;
— (可選)檢查rB是否已被重放。
A
B
(3)三向鑒別
三向鑒別包含以下步驟,如圖11-7所示。
現(xiàn)對(duì)各步驟說明如下。
①~⑥ 同“雙向鑒別”。
⑦ 檢查接收的rA是否與發(fā)送的rA相等。
⑧ A向B發(fā)送下面鑒別權(quán)標(biāo):
A{rB, B}
⑨ B執(zhí)行下列動(dòng)作:
— 檢查簽名,以保證被簽名信息的完整性;
— 檢查接收的rB是否與B所發(fā)送的rB相等。
5.密鑰和證書的管理
(1)密鑰對(duì)的生成
定義3種產(chǎn)生用戶密鑰對(duì)的方法。
— 用戶自己生成密鑰對(duì)。優(yōu)點(diǎn)是用戶私鑰不會(huì)傳播給其他實(shí)體,但這種方法要求用戶有一定級(jí)別的權(quán)限。
— 密鑰對(duì)由第三方生成。第三方應(yīng)保證以一種安全的方式將私鑰發(fā)放給用戶,然后他必須銷毀私鑰和與密鑰對(duì)生成有關(guān)的所有信息。必須采用合適的物理安全手段,以保證第三方及數(shù)據(jù)操作不被擅自篡改。
— 密鑰對(duì)由CA產(chǎn)生。認(rèn)證機(jī)構(gòu)是用戶所期望的可以信賴的功能實(shí)體,并且具有必要的、安全的物理安全手段。這是一種合適的選擇。
(2)證書的管理
一個(gè)證書與其所描述的用戶公鑰的唯一的可辨別名有關(guān)。因此:
— 認(rèn)證機(jī)構(gòu)在為用戶創(chuàng)建證書之前,必須要對(duì)用戶的身份感到滿意;
— 認(rèn)證機(jī)構(gòu)應(yīng)保證不會(huì)向兩個(gè)具有相同名字的用戶頒發(fā)證書。
認(rèn)證是一組可公開獲得的信息,并且不需要采取什么特殊的安全手段將其傳遞給目錄。
證書本身存在一個(gè)生命周期,當(dāng)生命周期結(jié)束時(shí),則為期滿。為了提供連續(xù)的服務(wù),CA應(yīng)保證對(duì)已經(jīng)或正要期滿的證書進(jìn)行定期更新。有如下兩種做法:
— 可以設(shè)計(jì)證書的有效性,每個(gè)證書在其到達(dá)期滿時(shí),仍能有效,也允許在時(shí)間上重疊。后者可以使CA不必在許多證書同時(shí)到達(dá)期滿時(shí),再安裝和分發(fā)大量的證書。
— 期滿的證書通??蓮哪夸浿袆h除。
如果用戶的私鑰受到損壞,或者CA不再認(rèn)證這個(gè)用戶,或者CA的證書受到損害,則證書可在期滿之前撤銷。有4種做法:
— 撤銷一個(gè)用戶的證書應(yīng)該讓CA知道,如果合適,則應(yīng)提供一個(gè)新的證書。然后CA以離線方式通知證書擁有者證書已被撤銷。
—  CA必須維護(hù)以下信息:
¡ 頒發(fā)被撤銷的帶時(shí)間標(biāo)記的證書列表;
¡ CA所知道的并由CA認(rèn)證的全部撤銷證書的帶時(shí)間標(biāo)記的列表。
— 受CA撤銷列表影響的目錄項(xiàng)的維護(hù)由目錄和其用戶負(fù)責(zé)。
— 在目錄項(xiàng)中,被撤銷的列表是以類型“Certificate Revocation List”和“Authority Revocation List”的屬性存放的。
6.證書和CRL擴(kuò)充
本節(jié)規(guī)定以下領(lǐng)域的擴(kuò)充。
— 密碼和政策信息:這些證書和CRL擴(kuò)充傳送關(guān)于所涉及的密鑰的附加信息,包括主體密鑰和頒發(fā)者密鑰的密鑰標(biāo)識(shí)符、預(yù)期的或受限的密鑰用法的指示符和證書策略的指示符。
— 主體屬性和頒發(fā)者屬性:這些證書和CRL擴(kuò)充支持證書主體、證書頒發(fā)者或CRL頒發(fā)者不同名字形式的可替換名字。這些擴(kuò)充也可傳送關(guān)于證書主體的附加屬性信息,以幫助證書用戶確信證書主體是一個(gè)特定的個(gè)人或?qū)嶓w。
— 認(rèn)證路徑限制:這些證書擴(kuò)充允許在CA證書中被包括的限制規(guī)范,即由另一CA頒發(fā)給某一個(gè)CA的證書,當(dāng)包括多個(gè)證書策略時(shí),以便于自動(dòng)化處理證書路徑。當(dāng)對(duì)于某一環(huán)境中的不同應(yīng)用而言策略不同時(shí),或者當(dāng)與外部環(huán)境發(fā)生互操作時(shí),則多個(gè)證書策略出現(xiàn)了。這些限制可以限制由CA主體所頒發(fā)的證書類型,或者在認(rèn)證路徑上后續(xù)可以出現(xiàn)的證書類型。
— 基本的CRL擴(kuò)充:這些CRL擴(kuò)充允許CRL包括撤銷原因的指示,提供一個(gè)證書的臨時(shí)暫停和包括CRL頒布序列號(hào),而該序列號(hào)允許證書的用戶在來自某一個(gè)CRL頒發(fā)者的序列中檢測(cè)到丟失的CRLs。
—  CRL.分布點(diǎn)和△-CRLs:這些證書和CRL擴(kuò)充允許把來自某一個(gè)CA的完整的撤銷信息集合被分配到若干獨(dú)立的CRL,并且允許把來自多個(gè)CA的撤銷信息被合并到某一個(gè)CRL。這些擴(kuò)充還支持自先前的CRL頒發(fā)以來僅指示變化的部分CRLs的使用。
包含在證書或CRL中的任何擴(kuò)充都是頒發(fā)該證書或CRL的認(rèn)證機(jī)構(gòu)的選項(xiàng)。
在證書或CRL中,擴(kuò)充被標(biāo)志為關(guān)鍵的或非關(guān)鍵的。如果擴(kuò)充被標(biāo)志為關(guān)鍵的,并且證書使用系統(tǒng)不能識(shí)別出該擴(kuò)充字段類型,或者不實(shí)現(xiàn)擴(kuò)充的語義,則那個(gè)系統(tǒng)應(yīng)認(rèn)為該證書無效。如果擴(kuò)充被標(biāo)志為非關(guān)鍵的,則不能識(shí)別出或?qū)崿F(xiàn)那個(gè)擴(kuò)充類型的證書使用系統(tǒng)可以處理不理睬該擴(kuò)充的證書的其余部分。
在本目錄規(guī)范中的擴(kuò)充類型定義指出該擴(kuò)充是否總是關(guān)鍵的、是否總是非關(guān)鍵的,或者是否由證書或CRL頒發(fā)者決定其關(guān)鍵性。要求總是非關(guān)鍵性的某些擴(kuò)充的原因,是為了允許證書使用實(shí)現(xiàn)不需要使用這樣的擴(kuò)充,以省略對(duì)它們的支持,而不會(huì)危及所有認(rèn)證機(jī)構(gòu)互操作的能力。
7.獲得認(rèn)證的屬性
用戶身份被束縛在為了鑒別和標(biāo)識(shí)目的公鑰證書上。每個(gè)公鑰證書載荷了執(zhí)行某些密碼函數(shù)所需的信息。被認(rèn)證的與主體相關(guān)的屬性,可以按獨(dú)立結(jié)構(gòu)來運(yùn)載,并定義為屬性證書(Attribute Certificate)。
(1)屬性證書
屬性證書是由主體的X.509公鑰證書產(chǎn)生的一種獨(dú)立結(jié)構(gòu)。主體可以擁有與每個(gè)公鑰證書相關(guān)的多個(gè)屬性證書。不要求同一認(rèn)證機(jī)構(gòu)對(duì)某用戶同時(shí)建立公鑰證書和屬性證書。其實(shí),在很多情況下,二者經(jīng)常分開責(zé)任。屬性證書的格式與公鑰證書的格式類似。
(2)屬性證書屬性
屬性證書可以用來認(rèn)證某些屬性值,并且將它們與X.509證書進(jìn)行聯(lián)編,或者直接與主體的名字進(jìn)行聯(lián)編。
(3)屬性證書匹配規(guī)則
屬性證書匹配規(guī)則把所提供的值與類型Attribute Certificate的屬性值做比較,該匹配規(guī)則允許比Certificate Exact Match更復(fù)雜的匹配。
(4)屬性證書路徑
用戶可以從一個(gè)或多個(gè)認(rèn)證機(jī)構(gòu)獲得一個(gè)或多個(gè)屬性證書。每個(gè)屬性證書承載了頒發(fā)證書的認(rèn)證機(jī)構(gòu)的名字。
(5)屬性證書撤銷列表
如果這些屬性不再相關(guān),則在它們期滿之前,可以撤銷屬性證書。屬性證書可以被撤銷,而不影響用戶的公鑰證書。
以上我們簡(jiǎn)要地介紹了X.509標(biāo)準(zhǔn)的主要內(nèi)容,其中關(guān)于證書標(biāo)準(zhǔn)的有關(guān)部分,請(qǐng)見第10章中詳細(xì)論述。
11.1.4  X.509的發(fā)展
X.509是一個(gè)國(guó)際標(biāo)準(zhǔn)[X.509],在ISO/ITU-T中已經(jīng)達(dá)到了標(biāo)準(zhǔn)化的最高水平,被認(rèn)為是非常穩(wěn)定的。然而,仍然有一些修訂程序,可以對(duì)標(biāo)準(zhǔn)進(jìn)行文檔變更和錯(cuò)誤修訂。如今,這種修訂依然還在繼續(xù),但主要是一些材料更新和對(duì)證書及證書撤銷列表基礎(chǔ)文本的最為細(xì)微的文字修訂。
除了那些相對(duì)穩(wěn)定的標(biāo)準(zhǔn)之外,還有很多PKI標(biāo)準(zhǔn)化工作正在開展,如特權(quán)管理基礎(chǔ)設(shè)施PMI,對(duì)用于屬性證書有關(guān)域的應(yīng)用進(jìn)行完善和描述。
由以上所述可見,X.509標(biāo)準(zhǔn)是PKI的雛形,PKI由局域到廣域的應(yīng)用,由于X.509的制定,促進(jìn)了PKI的發(fā)展與完善。若想全面了解PKI的內(nèi)容,首先要掌握X.509標(biāo)準(zhǔn)的全部?jī)?nèi)容,這是學(xué)習(xí)PKI技術(shù)的基礎(chǔ)。
本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
網(wǎng)絡(luò)安全之身份鑒別漫談
單點(diǎn)登錄SSO技術(shù)資料收集
033.Kubernetes集群安全-API Server認(rèn)證及授權(quán)
可信計(jì)算(IX)網(wǎng)絡(luò)安全
RESTful API認(rèn)證模式
信息安全與密碼學(xué)概論
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服