建立认证中心CA 应考虑哪些方面的问题
发布网友
发布时间:2022-04-22 11:49
我来回答
共2个回答
热心网友
时间:2023-09-26 19:09
1、认证机关
CA是证书的签发机构,它在PKI中扮演可信任的代理商角色,是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理,公钥*涉及到一对密钥,即私钥和公钥,私钥只由持有者秘密掌握,无须在网上传送,而公钥是公开的,需要在网上传送,故公钥*的密钥管理主要是公钥的管理问题,目前较好的解决方案是引进证书(certificate)机制。
2、证书库
证书库是证书的集中存放地,它与网上"白页"类似,是网上的一种公共信息库,用户可以从此处获得其他用户的证书。 构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性和真实性,防止伪造、篡改证书。
3、证书的撤消
除了验证一个证书上CA的签名,应用程序也必须在任何使用证书的时候确认它是可信赖的。不再被信赖的证书必须由CA撤消。为什么一个证书要在有效期结束之前被撤消呢?原因很多:例如,与证书上的公钥对应的私钥被泄露了。或者,一个组织的安全策略表明离开该组织的雇员的证书必须被撤消。在这些情况下,系统中的用户必须被告知,继续使用该证书是不安全的。 在每次使用证书前,必须检查证书的撤消状态。这使得一个PKI必须包含一个可扩展的证书撤消系统。CA必须能够安全地公布系统中每个证书的状态信息。应用程序必须为用户在证书的每次使用前验证其撤消信息。 分发证书的最流行的方法是为CA创建证书撤消列表(CRL)和对目录系统公布这些CRL。CRL指定了所有被撤消的证书的唯一序列号。在使用证书前,客户端应用程序必须检查相应的CRL以确定证书是否被信赖。客户端应用程序必须不断地、对用户来说透明地检查撤消的证书。
4、密钥备份及恢复系统
如果用户丢失了用于脱密数据的密钥或解密密钥的存储设备损坏,则密文数据将无法被脱密,造成数据丢失。为避免这种情况的出现,PKI应该提供备份与恢复脱密密钥的机制。
密钥的备份与恢复应该由可信的机构来完成,例如CA可以充当这一角色。值得强调的是,密钥备份与恢复只能针对脱密密钥,签名私钥不能够作备份。
5、对数字签名的抗抵赖性的支持
抗抵赖性意味着一个个体不能随便否认其对一个事务的参与。在现实生活中,个人的签名将他们自身和事务从法律上联系在一起。(例如,信用卡收费、商业合同等)签名将阻止对那些事务的否认。在电子世界,手写签名用数字签名来代替。
6、自动密钥更新和密钥历史的管理
密钥对不应该永久使用。随着时间的推移它们必须被更新。因此,每个组织需要考虑两个重要的问题:更新用户的密钥对和维护旧密钥对的历史信息。
更新密钥对的过程对用户应该是透明的。这种透明意味着用户不必理解密钥更新,他们将永远不会感到那种由于他们的密钥不再有效而造成的象是被拒绝服务的感觉。为了保证透明性和预防拒绝服务,用户的密钥对在销毁前必须被自动更新。
7、交叉认证(可扩展性)
交叉认证扩展了CA域之间的第三方信任关系。例如,两个贸易伙伴,每一个都有自己的CA,他们想要验证由对方CA发的证书。或者,一个大的、分布式的组织可能在不同的地理区域需要不同的CA。交叉认证允许不同的CA域之间建立并维持可信赖的电子关系。
8、客户端软件
最终一个PKI的价值是同用户使用加密和数字签名的能力联系在一起的。因此,PKI必须包含客户端软件,这些软件不断地、透明地操作以支持桌面上的各种应用(例如,电子邮件、Web浏览、电子表格、文件/文件夹加密等)。在客户端软件中一致的、易操作的PKI实现降低PKI操作的成本。
本答案由09电商B2班XXX同学提供!!!
热心网友
时间:2023-09-26 19:09
哎呀,这么巧,你也不知道,我也不知道啊,咱俩是不是很有缘?哈哈哈!请参考冯小玲老师的课件!