数字证书基础-X.509协议

数字证书基础-X.509协议
加热搅拌数字证书的两个基本概念:
1. 公钥加密,私钥解密;私钥签名,公钥验签。
2. 根证书应该被⽆条件信任,根证书通过可靠途径获得。
1. 证书状态查询
提供证书回收状态查询的两种机制:
1.OCSP --online certficate status protocol (rfc2560)。Firefox3 缺省就是使⽤OCSP协议。
2.CRLs --certificate revocation lists
2. X.509中的实体
end entity
CA:certification authority
RA:registeration authority, 向CA申请证书之间,需要先向RA注册。
CRL Issuer:代替CA发布CRLs
repository:存储证书和CRL
3. PEM
PEM: InternetPrivacy Enhanced Mail (PEM)
PEM中的架构:
第⼀层:IPRA,level-1,为PCAs颁发证书
第⼆层:PCAs,level-2,为CA颁发证书。不同的PCAs⾯向不同类型的⽤户。
第三层:CA.level-3,也可处于更低的级别。
X.509 V3允许certification path不起源于IPRA,可以起源于user'sdomain,因为有些时候,localdomain是最可信的。
4. 证书类型
证书分为CA证书和end-entity 证书,可以通过Basic Constraints[x.509 4.2.1.9]中的subject type区分。其中CA证书分为如下三类:
cross-certificate:            issuer 和 subject不⼀样。
self-issued certificates:⾃颁发证书。issuer 和 subject⼀样,to support changes in policy or operations。
self-signed certificates:⾃签证书,即根证书。是⼀种特殊的self-issued certificates。使⽤⾃⼰的密匙对证书签名。根证书是⼀种特殊证书,必须受到客户⽆条件的信任。
证书是⾃颁发证书⽽不是⾃签证书的情形:
CA在⼀定情形下需要进⾏密匙更换,⽐如private key泄露。CA在进⾏密钥更替时,存在两个密钥对(新密钥对和旧密钥对),为了平滑过渡,需要另外⽣成3个证书。
证书1: 新密匙对的self-signed 证书,新的根证书。
证书2:self-issued证书,携带oldpublic key,使⽤new private key签名。⽬的:使得旧密匙对还能使⽤,即旧密匙对颁发的证书还能继续使⽤。并且,验证这类证书需要⽤到新密匙对,确保了安全性。
证书3:self-issued证书,携带newpublic key,使⽤old private key签名。存在的必要性??
6. protocol
Operational protocols:分发证书和CRLs有很多⼿段。分发证书和CRLs有很多⼿段,包括但不限于LDAP,HTTP,FTP,X.500。Management protocols:⽀持在线交互。包括如下功能:
1.注册。CA或RA可以接受注册。
2.初始化。install key materials
3.颁发证书
4.key pair recovery
5.key pair update。All key pairs need to be updatedregularly.
普通注塑机射咀头7.cross-certification。
注意:除了on-line protocol能够⽀持这些功能,还有其它⼿段,⽐如hardware token.
7. 证书格式
# openssl x509 - -text -noout
Version: 3 (0x2)
Serial Number: be:86:77:9c:48:b1:d7:86:ca:38:87:ef:d4:87:dd:00  --CA内唯⼀
Signature Algorithm: sha1WithRSAEncryption --必须与signatureAlgorithm⼀致
Issuer: O=Ericsson, CN=Ericsson NL Individual CA v2 --证书的颁发者
Validity
Not Before: Dec 5 08:21:55 2014 GMT
Not After : Dec 5 08:21:54 2017 GMT
Subject:
O=Ericsson, CN=Gino Liao/emailAddress=gino.liao@ericsson/serialNumber=elioxii --证书的拥有者
Subject Public Key Info:
Public Key Algorithm: rsaEncryption --⽀持RSA,DSA,DH。DSA仅适⽤于数字签名。DH仅适⽤于秘钥交换。
RSA Public Key: (2048 bit)
Modulus (2048 bit): --RSA算法中的n, n=pq。这⾥表⽰是⼀个占⽤256个字节的整数。
00:90:17:20:6b:23:19:40:48:ce:d8:9a:b9:ce:7d:
23:93:b9:17:2b:ab:be:08:d2:fc:02:c9:7f:e9:58:
cd:4c:c7:19:90:21:27:f8:cb:46:73:e4:e3:e9:1e:
3f:27:a2:8c:4b:51:77:27:6f:8f:b7:05:77:a4:fd:
39:c5:c8:ca:5f:fe:47:1c:b3:f1:2e:bd:cb:87:89:
f4:01:a9:fa:34:31:2b:2b:c8:3f:39:4d:a5:36:db:
dd:7a:a2:18:d8:1e:2a:f5:11:a1:ec:1c:5b:27:7c:
a1:73:33:9c:3a:40:17:a8:d1:6e:91:3d:9b:8e:8c:
64:7d:ff:87:4e:2c:f2:c7:a9:6b:c9:c3:8c:cb:10:
c3:a8:18:7f:36:4e:fb:17:d6:8c:c5:43:20:7d:3b:
雾化吸入器c3:a8:18:7f:36:4e:fb:17:d6:8c:c5:43:20:7d:3b:
d3:c7:57:ad:5e:c3:22:03:21:92:c6:47:38:ed:bc:
09:12:0c:c7:e3:fd:c8:fd:83:5a:ab:d7:d0:bb:19:
e1:4c:94:e1:cb:e5:91:b5:18:59:3e:46:18:a9:32:
21:c6:92:9a:33:7d:dd:29:c6:6c:bc:a4:4b:21:41:
db:9d:f2:e8:29:07:32:23:ec:23:94:ab:e0:0c:95:
fb:e0:d3:f8:2c:e9:a0:c4:7e:13:61:ef:03:64:58:
b1:a4:65:87:d2:13:74:5a:af:6a:8d:6c:46:58:43:
88:a9
Exponent: 65537 (0x10001) --RSA算法中的e
X509v3 extensions:
X509v3 CRL Distribution Points:  --如何得到CRL信息
URI:l
Authority Information Access:  --重要,后⾯描述
OCSP - URI:lia
CA Issuers - URI:
X509v3 Subject Alternative Name:
email:gino.liao@ericsson
X509v3 Certificate Policies:
Policy: 1.3.6.1.4.1.271.2.3.1.1.18
CPS: liasonera/CPS
X509v3 Extended Key Usage: --表明了证书的⽤途。证书只能⽤于这⾥制定的⽤途。usb flash
E-mail Protection, TLS Web Client Authentication
X509v3 Subject Key Identifier: --SKID,⽤来区分⼀个CA的多对公钥密钥
法律法规查询系统39:5B:62:EC:81:56:E4:26:55:0F:FC:A4:7B:43:0A:2C:88:AB:B4:38
X509v3 Authority Key Identifier: --AKID,⽤来区分⼀个CA的多对公钥密钥
keyid:B1:0D:CA:D4:46:B7:AF:86:02:C3:2F:6F:06:CA:0E:76:71:7F:4B:37
X509v3 Key Usage: critical
Digital Signature, Key Encipherment
Signature Algorithm: sha1WithRSAEncryption --签名算法和签名。这⾥表⽰⽤sha1算法和上级CA的密匙对本证书中的tbsCertificate进⾏签名.验签的过程:⽤sha1算法        08:3b:25:31:72:ef:3f:e7:51:9d:f2:10:2f:c4:28:72:ec:29:
49:56:c2:c5:cf:8b:f6:f3:a0:b5:dc:fa:3a:92:9b:4b:0c:5a:
a4:5f:6b:66:b4:6f:ff:86:ac:18:8f:aa:38:9b:94:51:cd:71:
51:3d:cc:64:c6:8f:e0:e1:69:1f:ca:d5:95:75:dc:48:ad:88:
ec:08:cf:22:f0:f8:0e:76:05:39:b3:b2:3d:3e:31:57:dd:ef:
e7:1c:9a:ae:26:75:22:4a:00:f6:7d:2e:67:52:6d:83:61:b1:
fe:8b:db:ca:6c:19:2d:80:7f:d1:a8:b8:79:db:5d:4e:3f:25:
9e:70:bc:ec:a0:9e:2e:8a:d0:35:7e:3e:c7:73:57:4c:be:40:
e3:0f:74:6c:6b:57:08:3d:cc:f9:d5:a5:0d:d1:0b:20:ab:f8:
1d:13:d3:59:b3:80:1c:2f:5f:e2:db:05:c9:7f:8b:3d:d4:4b:
8. 证书链
8.1 证书链的概念
证书链路{1,...,n-1,n}
1) 1是2的issuer,2是3的issure,...,n-1是n的issuer
2) 1是可信任的证书
3) 待验证的证书是n
4) 所有证书都在有效期内
在证书链中,⼀个证书不可以出现两次。
8.2 如何获取证书的颁发者
⽅法1:name chaining
借助证书中的issuer/subject两个字段。缺点:⼀个CA只能有⼀对公钥密钥对。
⽅法2:key identifer chaining
AKID(Authority Key Identifier): ⼀个CA有多个key pair时,⽤这个id来区分key pair。
SKID(Subject Key Identifier):  ⽤来表⽰⼀个具体的public key。
和name chaining⽐较,其优点是⽀持⼀个CA可以有多个公钥密钥对。
打棉机
8.3 如何获得证书
⽅法⼀:CA制定⼀些规则
在协议中,以下属性指明了证书的路径
The cACertificate attribute of a CA's directory entry:指明了⼀个路径。这个路径下了存储如下两种证书:1.self-issued证书,2.在同⼀个realm内的其它CA颁发给本CA的证书。realm的定义没有明确,这⾥可以理解为其它所有CA颁发给本CA的证书。
The issuedToThisCA elements of the crossCertificatePair attributeof a CA's directory entry:指明了⼀个路径。这个路径下可以存储所有颁发给本CA的证书,除了self-issued证书。
The  issuedByThisCA elements of the crossCertificatePair attributeof a CA's directory entry :指明⼀个路径。这个路径存储
本CA颁发的这类证书:颁发的对象不是本CA的下属。
CA制定如下规则后,就可以获取所有证书路径:
1 所有self-issued证书都存储在cACertificate
2. 颁发给本CA的证书都存储在issuedToThisCA,除了self-issued证书
3. 本CA给其它⾮下属CA颁发的证书存储在issuedByThisCA
⽅法⼆:windows2000利⽤private extention中的AIA
Authority Information Access (AIA) 可以⽤来指明路径。
例如:
⽅法三:pkiPath
pkiPath:这个路径直接说明了从某个CA到另外的CA的路径。
8.4 构建证书链
构建证书链的两个⽅向:
正向:从实体证书到可信赖证书,适⽤于hierarchical模型
hierarchical模型
逆向:从可信赖证书到实体证书,适⽤于分布式模型
分布式模型
构建证书链路正向的例⼦
从待验证的证书开始,向前递归,直到⼀个已知的可信赖的CA为⽌。这种⽅法只使⽤于应该意义上的层次证书结构。
⽐如:User2收到User1的证书,需要验证。User2会到User1的证书是CA1颁发的,获取CA1的证书,然后查看CA1的证书是CA0颁发的,并且CA0是可信赖的CA。所以最终构建⼀个完整的证书链:User1--CA1--CA0
构建证书链路逆向的例⼦

本文发布于:2024-09-21 14:23:24,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/222800.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:证书   颁发   需要   签名   路径
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议