免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 3726 | 回复: 7
打印 上一主题 下一主题

CA认证中心应该如何构建? [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2004-03-26 10:19 |只看该作者 |倒序浏览
CA认证中心应如何构建?包含哪些内容?\r\n要建设一个CA认证中心,象电信运营商这样的公司,应该如何架构比较合理? 是采用CA-RA-RAT结构,还是采用一体化的结构?\r\n现在那个CA软件在国内用的比较多? LDAP用那家的比较好? 国内有哪些厂家有加密机?\r\n\r\n我现在是对CA认证中心一头雾水,不知从何开始。  请大家指教指教!!!

论坛徽章:
0
2 [报告]
发表于 2004-03-26 10:41 |只看该作者

CA认证中心应该如何构建?

我也不知道,顶一下!

论坛徽章:
0
3 [报告]
发表于 2004-03-26 10:52 |只看该作者

CA认证中心应该如何构建?

[quote]原帖由 \"wuloo80\"]我也不知道,顶一下![/quote 发表:\n\r\n\r\n谢谢捧场

论坛徽章:
0
4 [报告]
发表于 2004-03-26 17:11 |只看该作者

CA认证中心应该如何构建?

上海有上海CA中心、维豪都是做CA认证的,而且在国内是最好的!\r\n加密机要通过认证的!国密办,或者商密办。我们单位就是搞认证D\r\n可以联系我:QQ:2356078

论坛徽章:
0
5 [报告]
发表于 2004-04-19 15:54 |只看该作者

CA认证中心应该如何构建?

原帖由 \"xutu\" 发表:\n上海有上海CA中心、维豪都是做CA认证的,而且在国内是最好的!\r\n加密机要通过认证的!国密办,或者商密办。我们单位就是搞认证D\r\n可以联系我:QQ:2356078
\r\n\r\n直接简单介绍一下嘛, 这样不更直接?\r\n\r\n比如说,需要什么软件呀? 加密机有何要求呀, 一个企业CA那些是比不可少啊, CA和RA如何构建比较合理啦, 等等。 要是能提供有哪些厂家则更好。

论坛徽章:
0
6 [报告]
发表于 2004-04-19 16:30 |只看该作者

CA认证中心应该如何构建?

你们公司要做CA?\r\n\r\n还是说你们单位要用CA?

论坛徽章:
0
7 [报告]
发表于 2004-04-20 00:45 |只看该作者

CA认证中心应该如何构建?

我也有兴趣,谁知道的,说来听听!

论坛徽章:
0
8 [报告]
发表于 2004-04-20 10:59 |只看该作者

CA认证中心应该如何构建?

PKI的基本组成\r\n    PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理。除了对用户透明,一个PKI必须支持下面的密钥和证书管理服务:\r\n◆认证机关(CA)\r\n◆证书库\r\n◆证书的撤消\r\n◆密钥的备份与恢复\r\n◆对数字签名的抗抵赖性的支持\r\n◆密钥对和证书的自动更新\r\n◆密钥历史信息的管理\r\n◆对交叉认证的支持\r\n◆客户端证书处理系统\r\n\r\n     1、认证机关\r\n    CA是证书的签发机构,它在PKI中扮演可信任的代理商角色,是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理,公钥体制涉及到一对密钥,即私钥和公钥,私钥只由持有者秘密掌握,无须在网上传送,而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题,目前较好的解决方案是引进证书(certificate)机制。\r\n\r\n    证书是公开密钥体制的一种密钥管理媒介。它是一种权威性的电子文档,形同网络计算环境中的一种身份证,用于证明某一主体(如人、服务器等)的身份以及其公开密钥的合法性。在使用公钥体制的网络环境中,必须向公钥的使用者证明公钥的真实合法性。因此,在公钥体制环境中,必须有一个可信的机构来对任何一个主体的公钥进行公证,证明主体的身份以及他与公钥的匹配关系。CA正是这样的机构,它的职责归纳起来有:签发证书;管理证书;确保整个签证过程的安全性和签名私钥的安全性;确保证书主体标识的唯一性;发布并维护CRL(证书撤消列表);对整个证书签发过程做日志记录;向申请人发通知。\r\n\r\n    CA的数字签名保证了证书的合法性和权威性,因此CA必须管理好自己的私钥,必须确保其高度的机密性,防止他方伪造证书。CA的公钥应在网上公开,以方便用户使用。 用户A可通过两种方式获取用户B的证书和公钥,一种是由B将证书随同发送的正文信息一起传送给A,另一种是所有的证书集中存放于一个证书库中,用户A可从该地点取得B的证书。 \r\n\r\n    一般地,公钥有两大类用途: 一是用于验证数字签名,消息接收者使用发送者的公钥对消息的数字签名进行验证。 二是用于加密信息,消息发送者使用接收者的公钥进行数据加密。\r\n\r\n    签名密钥对由签名私钥和验证公钥组成。签名私钥具有日常生活中公章、私章的效力,为保证其唯一性,签名私钥绝对不能够作备份和存档,丢失后只需重新生成新的密钥对,原来的签名可以使用旧公钥的备份来验证。验证公钥需要存档,用于验证旧的数字签名。用作数字签名的这一对密钥一般可以有较长的生命期。 加密密钥对由加密公钥和解密私钥组成。为防止密钥丢失时丢失数据,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候脱密历史密文数据。加密公钥无须备份和存档,加密公钥丢失时,只须重新产生密钥对。加密密钥对通常用于分发会话密钥,这种密钥应该频繁更换,故加密密钥对的生命周期较短。\r\n\r\n    由以上分析可看出,这两对密钥的管理存在冲突,因此,系统必须针对不同的用途使用不同的密钥对。尽管有的公钥体制算法,如目前使用广泛的RSA,既可以用于加密、又可以用于签名,但出于安全考虑,在使用中可为用户配置两对密钥、即两张证书,一个用于数字签名,另一个用于加密。\r\n\r\n    2、证书库\r\n    证书库是证书的集中存放地,它与网上\"白页\"类似,是网上的一种公共信息库,用户可以从此处获得其他用户的证书。 构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性和真实性,防止伪造、篡改证书。\r\n\r\n    3、证书的撤消\r\n    除了验证一个证书上CA的签名,应用程序也必须在任何使用证书的时候确认它是可信赖的。不再被信赖的证书必须由CA撤消。为什么一个证书要在有效期结束之前被撤消呢?原因很多:例如,与证书上的公钥对应的私钥被泄露了。或者,一个组织的安全策略表明离开该组织的雇员的证书必须被撤消。在这些情况下,系统中的用户必须被告知,继续使用该证书是不安全的。 在每次使用证书前,必须检查证书的撤消状态。这使得一个PKI必须包含一个可扩展的证书撤消系统。CA必须能够安全地公布系统中每个证书的状态信息。应用程序必须为用户在证书的每次使用前验证其撤消信息。 分发证书的最流行的方法是为CA创建证书撤消列表(CRL)和对目录系统公布这些CRL。CRL指定了所有被撤消的证书的唯一序列号。在使用证书前,客户端应用程序必须检查相应的CRL以确定证书是否被信赖。客户端应用程序必须不断地、对用户来说透明地检查撤消的证书。\r\n\r\n    4、密钥备份及恢复系统\r\n    如果用户丢失了用于脱密数据的密钥或解密密钥的存储设备损坏,则密文数据将无法被脱密,造成数据丢失。为避免这种情况的出现,PKI应该提供备份与恢复脱密密钥的机制。\r\n\r\n    密钥的备份与恢复应该由可信的机构来完成,例如CA可以充当这一角色。值得强调的是,密钥备份与恢复只能针对脱密密钥,签名私钥不能够作备份。\r\n\r\n    5、对数字签名的抗抵赖性的支持\r\n    抗抵赖性意味着一个个体不能随便否认其对一个事务的参与。在现实生活中,个人的签名将他们自身和事务从法律上联系在一起。(例如,信用卡收费、商业合同等)签名将阻止对那些事务的否认。在电子世界,手写签名用数字签名来代替。\r\n\r\n    对于抗抵赖性最基本的需求是需要产生用于数字签名的密钥(我们称之为签名密钥)和将其时刻安全地保存在用户的控制下。备份签名密钥是不可取的。不象加密密钥对,这里不存在技术或商业上的需要去备份或恢复旧的签名密钥对,即便在用户忘记口令或签名密钥丢失、遭破坏的情况下。这时,用户可以产生新的签名密钥对并且使用他们。\r\n\r\n    6、自动密钥更新和密钥历史的管理\r\n    密钥对不应该永久使用。随着时间的推移它们必须被更新。因此,每个组织需要考虑两个重要的问题:更新用户的密钥对和维护旧密钥对的历史信息。\r\n\r\n    更新密钥对的过程对用户应该是透明的。这种透明意味着用户不必理解密钥更新,他们将永远不会感到那种由于他们的密钥不再有效而造成的象是被拒绝服务的感觉。为了保证透明性和预防拒绝服务,用户的密钥对在销毁前必须被自动更新。\r\n\r\n    当加密密钥对被更新时,旧的解密密钥的历史信息必须被保存。这个\"密钥历史\"保证了用户能够使用他们以前的任何解密密钥去解密数据。为了保证透明性,客户端软件必须能够自动地管理用户的解密密钥的历史信息。\r\n\r\n    密钥历史也可以用密钥备份与恢复系统来管理。这样保证了能够安全地备份加密的数据,而不管初始用什么样的加密公钥加密数据。\r\n\r\n    当签名密钥被更新时,旧的签名密钥必须被安全地销毁。这样做是为了防止其他人使用旧的签名密钥。显然没有必要去保留一个旧的签名密钥。\r\n\r\n    7、交叉认证(可扩展性)\r\n    交叉认证扩展了CA域之间的第三方信任关系。例如,两个贸易伙伴,每一个都有自己的CA,他们想要验证由对方CA发的证书。或者,一个大的、分布式的组织可能在不同的地理区域需要不同的CA。交叉认证允许不同的CA域之间建立并维持可信赖的电子关系。\r\n\r\n    交叉认证指两个操作。第一个操作是两个域之间信任关系的建立,这通常是一个一次性操作。在双边交叉认证的情况下,两个CA安全地交换他们的验证密钥。这些密钥用于验证他们在证书上的签名。为了完成这个操作,每个CA签发一张包含自己公钥(这个公钥用于对方验证自己的签名)的证书,该证书称为\"交叉证书\"。第二个操作由客户端软件来做。这个操作包含了验证由已经交叉认证的CA签发的用户证书的可信赖性,这个操作需要经常执行。这个操作常常被称为\"跟踪信任链\"。\"链\"指的是交叉证书确认列表,沿着这个列表可以跟踪所有验证用户证书的CA密钥。\r\n\r\n    8、客户端软件\r\n    最终一个PKI的价值是同用户使用加密和数字签名的能力联系在一起的。因此,PKI必须包含客户端软件,这些软件不断地、透明地操作以支持桌面上的各种应用(例如,电子邮件、Web浏览、电子表格、文件/文件夹加密等)。在客户端软件中一致的、易操作的PKI实现降低PKI操作的成本。\r\n\r\n    此外,客户端软件必须能够支持前面讨论的PKI。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP