日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

关于信任模型与交叉认证

發布時間:2025/3/20 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 关于信任模型与交叉认证 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

原文:http://blog.sina.com.cn/s/blog_493e7af2010083xd.html?

本篇文章介紹建立信任關系的概念,在此基礎上解決不同PKI(公鑰基礎設施)的互聯互通,即交叉認證,也就是通常所說的證書信任傳遞問題。


  多個認證機構之間的信任關系必須保證所有的PKI用戶不必依賴和信任唯一的認證機構CA(Certificate?Authority),否則無法擴展和互通。我們的目的是確保一個認證機構所簽發的身份證明能夠被另一個認證機構的依賴方所信任。


  所謂信任模型就是提供了一個建立和管理信任關系的框架。在公鑰基礎設施中,當兩個認證機構中的一方給對方的公鑰或雙方相互給對方的公鑰頒發證書時,兩者間就建立了這種信任關系。信任模型描述了如何建立不同認證機構之間的認證路徑以及尋找和遍歷信任路徑的那些規則。


  信任模型的建立和交叉認證的實現是非常重要的。要實現電子商務或網上銀行的跨行交易,就必須在全國甚至全世界范圍內建立可信的身份,由許多不同的可信的PKI域來證明全球各種人的身份。我們暫且不說B2C上億數量的百姓身份認證工作量,就只考慮B2B公司中的證書用戶,那也需要幾萬個PKI信任域及潛在的數百萬個身份打交道。這就導致了在大量人群中建立信任關系的必要性和建立信任關系時要保持較少的中間人的要求之間產生了一種矛盾,PKI域的互聯互通,使得在大量人群中間建立可信身份變得容易了。這種多個PKI中實體的互認,是借助于證書的信任傳遞所完成的。


  信任模型有很多結構,如層次信任模型、網狀信任模型、信任列表、橋接模型(既混合模型)等等,在眾多的這些模型中,層次模型是應用得比較多的模型,因為它有很多優點,特別是適合完全中國金融界實際情況,本篇主要講層次模型。


  1、認證機構的嚴格層次結構


  定義:


  認證機構CA的嚴格層次結構可以描繪為一棵倒置的樹,樹根在頂上,樹枝向下伸展,樹葉在最下面的末端。在這棵倒置的樹上,根代表一個對整個PKI域內的所有實體都具有特別意義的CA,通常被稱作根CA,把它作為信任的根或稱“信任錨”。在根CA的下面是零層或多層的中間CA,因為是屬于根的,也稱作子CA,子CA可作為中間節點,再伸出分支,最后是樹的葉子,被稱作終端實體或稱為終端用戶。


  倒置大樹的根,作為樹結構的始點,它不僅是網絡、通訊或子結構的始點,它還是信任的始點。在這個系統中的所有的實體(包括終端實體和所有的子CA)都以根CA的公鑰作為他們信任的錨,即他們對所有證書決策的信任始點或終點。其結構如圖一所示:

?



  圖一:嚴格層次結構CA


  (2)建立規則


  在這個模型中,層次結構中的所有實體都信任唯一的根CA。根CA對直接在它下面的CA的認證是為其創建和簽發根證書;


  這些CA中的每一個都認證零個或多個直接接在它下面的CA;最后一層CA認證終端實體。


  在該層次結構中的每個實體,包括中介CA和終端實體,都必須擁有根的公鑰。該公鑰的安裝是這個模型中所進行的通訊處理的基礎。因此,必須通過一種安全的帶外方式來完成。


  在多層的嚴格層次結構中,終端實體被直接在其上面的CA所認證(即頒發證書)對于那些淺層次結構,對其所有的終端實體來說根和證書的頒布者是相同的。


  (3)終端實體的認證過程


  一個持有可信根CA公鑰的終端實體甲,可以通過以下過程檢驗另一個終端實體乙的證書。假設乙的證書是由CA2簽發的,而CA2的證書是由CA1簽發的,CA1的證書是由CA簽發的。


  因為甲擁有根CA的公鑰KR,所以能夠驗證CA1的公鑰K1,因此可以提取出可信的CA1的公鑰。然后,這個公鑰可以被用作驗證CA2的公鑰,類似的就可以得到CA2的可信公鑰K2,公鑰K2就能夠來驗證乙的證書,從而得到乙的可信公鑰K乙。甲現在即可根據乙的密鑰類型是加密密鑰或是簽名密鑰,來使用密鑰K乙.


  2、下屬層次信任模型


  (1)定義:


  下屬層次模型與通用層次模型有所區別,下屬層次模型是通用層次模型的子集通用層次模型允許雙向信任關系,而下屬層次模型只是單向證明下一層的下屬CA。在下屬層次模型中,根CA具有特殊意義,它被任命為所有終端用戶公共信任錨。根據定義它是最可信的證書權威,所有其他信任關系都源于它。


  在模型中,只有上級CA可以給下級CA發證,而下級CA不能反過來為上級CA發證,來證明上級CA。如圖二所示



  圖二.下屬層次信任模型


  (2)根證書


  由于在模型中根CA是唯一的信任錨,且信任關系是從最可信的CA建立起來的,所以沒有別的認證機構可以為根CA頒發證書。根CA給自己頒發一個自簽的CA,這樣證書主體和證書頒發者就是相同的。在證書中證明的公鑰與用于證書簽名的私鑰是相對應的。


  根CA作為惟一指定的信任錨,該根證書必須分發給所有的證書用戶,因為在模型中,所有路徑必須包括根證書,所以,根CA的密鑰非常重要,一旦泄露,對整個信任模型都將產生災難性的后果。


  但是,在此模型中根CA本身很少用到,因為根CA的主要工作是證明下屬CA的身份,這種事是很少進行的。一般頒布證書的CA都設置一個證書庫,即目錄服務器供用戶隨時訪問,這樣信任模型中的用戶就很少與根CA直接打交道。結果是根CA大部分時間可以離線運作,把簽名私鑰放在硬件模塊中安全地保護起來。


  (3)特點


  下屬層次結構,所有證書路徑都在根CA證書處終止,所以只有通向根CA的證書路徑才需要遍查和驗證,并不需要建立或驗證從根CA到證書用戶CA的反路徑。證書路徑比通用層次模型縮短了一半。


  如圖三所示:
  
  圖三.下屬層次模型證書認證路徑


  圖中根CA為自己自簽名頒發了根證書,然后為用戶CA簽發證書,用戶CA為最終用戶簽發了證書。


  其中粗線為證書認證路徑,用戶證書簽發者名稱為用戶CA證書的主體名;用戶CA證書的簽發者名稱為根CA證書的主體名稱;根CA證書的簽發者名稱為根CA自己的主體名稱,即自簽證書,到達了信任的終點。


  下屬層次結構模型在支持嚴格層次結構的環境中使用最為有效。


  美國國防部采用了下屬層次模型支持防御系統(DMS),因為美國國防部的組織結構本身就是層次型的。


  嚴格下屬層次結構另一個著名應用是因特網增強保密電子郵件PEM。


  PEM引入了稱為名稱從屬關系的概念,名稱從屬關系允許一個待證明的CA只能在一個從屬于自己名字的X.500完整名字空間的受限子集中頒發證書(子樹)。


  例如:在RSA公司中,一個工程(engineering)CA可能有如下X.500名字:{Country=us,Organigation=SRA?Security,Organizational?Unit=Engineering}.


  按照名字從屬規則頒發的所有證書都要有一個以CA的X.500名字為前綴的主體名字。于是工程CA不能頒發在主體名字中暗含ou=marketing的證書。
  {Country=us,Organization=SRASecurity,Organizational?Unit=Marketing}。


  解決這一問題的辦法,可以用直接交叉認證。稱“直接交叉認證鏈接”。


  3、層次PKI應用舉例?加拿大政府PKI/CA層次結構


  (1)結構


  加拿大政府PKI體系是由若干個CA所組成,這些CA組成層次結構(即樹狀結構)。如圖五所示


  PKI/CA的最上層是政策管理機構(PMA),第二層是中央認證機構(CCF),第三層是一級CA,第四層是本地注冊機構(LRA)。


  其中,PMA是一個若干部門共同組成的機構,由加拿大政府財政部秘書處領導,為政府PKI體系提供全面的政策指導,負責監督和管理加拿大政府PKI體系的政策和實施情況。


  CCF是中央認證機構,它實施政府PKI體系中的所有策略,簽署和管理與一級CA與一級CA交叉認證的證書。


  一級CA是由政府營運?,制定一個或多個證書擔保的等級,頒發和管理數字證書,定期頒發證書注銷黑名單。


  LRA是一級CA設置的認證申請注冊登記機構,其職責是認證和鑒別申請者的身份,為密鑰匙恢復或證書恢復申請進行審批,接受并審批證書的注銷請求。


  (2)特點


  加拿大政府PKI體系是一個完全政府行為的公開密鑰體系結構,充分考慮了交易的保密性和安全性,亦將其列為信息高速公路的首要問題;


  因體系為樹狀結構,查詢信任關系更加快捷,建立信任關系也更加容易,只需要與相應的一級進行交叉認證即可;


  樹狀結構,結構簡單,中央認證機構是一個根CA;各信任域之間建立信任關系必須經過中央認證機構;


  證書路徑由于其單向性,容易擴展,可生成從用戶證書到可信任點的簡單的、明確的認證路徑;亦且證書路徑較短,最長的等于樹的深度加1;


  層次結構中使用的證書可以比樹狀結構中使用的證書更少。更簡單。


  層次結構PKI的缺點:


  由于依賴于一個單一的信任起點,安全性集中,信任“錨”的安全削弱使得整體PKI系統安全削弱。根CA出故障會影響全局。


  只適用于嚴格層次結構的組織,不適合組織關系比較復雜的情況。對于那些已有多個根CA的情況下,構建一個單一的,共同的根CA來統一所有的CA,形成一個層次結構,有一定的難度,要對原有CA進行改造。



  ?圖四,加拿大政府PKI體系

?


  4、證書鏈的認證實例


  所謂的證書鏈的認證,是想通過證書鏈追溯到可信賴的CA的根(ROOT)。換句話說,要驗證簽發用戶實體證書的CA是否是權威可信的CA,如:CFCA。證書鏈驗證的要求是:路徑中每個證書從最終實體到根證書都是有效的,并且每個證書都要正確地對應發行該證書的權威可信任性CA。操作表達式為:Ap.A《B》B《C》,它指出該操作使用A的公鑰,從B的證書中獲得B的公鑰Bp,然后再通過Bp來解封C的證書。操作的最終結果得到了C的公鑰Cp。這就是一個證書鏈的認證拆封過程。


  從用戶實體證書到ROOT?CA的證書鏈確認,其具體的做法如表1所示。


  表1?證書對比與驗證   



  從以上對比中可以看出:用戶實體證書中的AuthorityKeyIdentifier擴展項CertIssuer,即證書簽發者的甄別名,應當與CA證書中簽發此證書的CA名稱相匹配,如表中箭頭所指。即CA證書中的Subject?Name是用戶實體證書中Issuer?Name的父名,對上級CA來說又成為子名,CA證書中Issuer?Name是上一級CA的名字,成為可信任的鏈狀結構。這樣通過各級實體證書的驗證,逐漸上溯追逆到鏈的終止點——可信任的CA,如CFCA的Root?CA。

?

總結

以上是生活随笔為你收集整理的关于信任模型与交叉认证的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。